网络金融安全及风险防范:试论我国网络金融安全的现状及改善对策 【摘要】网络金融安全问题是特定历史发展阶段的问题,是应对金融全球化负面影响的产物。网上银行的安全既是用户最关心的问题,也是舆论长期关注的焦点。文章首先探讨网络金融概念特点,继而分析我国网络金融安全现状,最后提出改善我国网络金融安全几点对策。 【关键词】网络金融;风险;电子货币;对策 网络金融安全是一项系统工程,涉及硬件、软件、防火墙、网络监控、身份认证、通信加密、灾难恢复、安全扫描等多个安全要素。而网络金融安全问题关乎我国的经济安全甚至国家安全。因此,必须站在更高的层面审视网络金融安全问题。 一、网络金融概念特点 (一)概念 网络金融,又称电子金融(e-finance),是一种通过个人电脑、通信终端或其他智能设备,借助国际互联网和通信技术无境域限制的联结客户与金融机构,以实现及时获取经济金融信息、享受网上金融服务、开展网上金融交易的金融活动。网络金融包括在线银行、网上保险、网上证券、网上期货、网上支付、网上结算等金融业务。 网络金融安全,是指金融网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务畅通快捷。网络金融安全包括系统安全和信息安全两个部分,系统安全主要指网络设备的硬件、操作系统以及应用软件的安全,信息安全主要指各种信息的存储、传输和访问的安全。 (二)特点 世界第一家网络银行——美国安全第一网络银行(SFNB)自1995年10月18日开业以来,国际金融界掀起了一股网络银行浪潮。这一金融创新正彻底颠覆了金融业和金融市场的业态,银行由实体化向虚拟化发展,金融服务的时空界限不再明显。与传统金融相比,网络金融具有以下一些特点: 1、虚拟化。网络金融市场是一个信息市场,同时也是一个虚拟化的市场。网络金融虚拟化主要表现在金融实务虚拟化、服务机构虚拟化、交易过程虚拟化和交易货币虚拟化。 2、无界性。网络金融的无界性主要是指金融活动无时空局限,打破传统的金融服务时间、境域、空间、方式等限制。网络经营企业只要开通网络金融业务,世界各地的上网用户皆可能在任一时间、任一地点、以任一方式成为其客户,并以商家愿意接受的任一电子货币支付,交易地域模糊性给计量造成困难。 3、低成本。虚拟形态的网络银行交易成本远小于物理形态的金融机构经营成本,而且服务效率得到提高、服务质量没有降低。这是网络金融得以出现并迅速发展的最主要原因。 4、加密性。传统金融下交易过程依赖于物理设置和现场办公,而网络金融下交易过程采取技术上加密算法或认证系统的变更或认证来实现。 5、信用性。电子货币和网络金融的发展,使得一些电子商务公司等非金融机构涉足短期电子商业信贷、中介支付、投资理财顾问等金融或准金融业务,而金融交易信息传输保存的安全性、客户个人信息、交易信息和财务信息的保护日益受到公众的关注。无疑,人的信用价值以及游戏规则的固化是网络金融快速发展基石。 二、网络金融安全现状 网络金融安全伴随着网上交易的整个过程。主要有两个方面:一是来自金融机构内部,网络系统自身的安全以及自身的管理水平和内控能力。如由于软硬件配置不匹配、系统设计不合理、运行不稳定等形成的安全隐患;二是来自于金融机构外部,取决于选择的开发商、供应商、咨询或评估公司的水平,以及其他各种外来因素如黑客攻击、自然灾害侵袭等所造成的安全问题。 有关调查表明,目前国内80%的网站都存在安全隐患,其中有20%网站的安全问题还十分严重。安全问题已日益成为困扰网上金融交易的最大问题,影响我国网上金融业务的健康发展。网络金融活动中的安全隐患,主要表现在: 1、金融装备落后。我国金融电子设备的优秀技术大部分都是从国外进口的,国产化率低、创新自主知识产权少,在金融电子化过程中,整个金融系统内的操作平台,以及电子支付系统等优秀技术,都对国外技术的依赖性越来越大,由于平台软件源代码末公开,导致我国金融安全的基础相当薄弱。因计算机硬件故障造成系统停机、磁盘列阵破坏等事件,成为网络金融业务的安全隐患。 2、网络系统漏洞。互联网本身固有的技术体制存在缺陷。基于远程通信的便利,互联网并未考虑安全性问题,因而基于信任主机之间的通信而设计的TCP/IP协议缺乏安全机制,建立在互联网络为基础的金融网络系统存在安全漏洞,防毒软件功能不强,造成网络运行不稳定,被病毒入侵、被黑客攻击,轻者数据毁坏丢失,重者烧毁硬件。目前全球的黑客攻击事件,40%是针对金融系统的,我国则高达60%以上。 3、交易系统缺陷。按照我国有关规定,金融机构的网上业务要达到三级安全标准,但目前大多数金融机构的安全状况都未达到这一要求,其自行开发、应用的网上交易系统大多未经过权威部门的检测认证,存在安全控制技术落后、安全防范措施不到位、抗攻击能力不强、响应滞后、访问授权混乱、客户地址及邮箱等资源保护不力等情况。出现系统虚假信息泛滥;账户密码被黑客破译,数据资料、交易指令被篡改,资金被盗取,股票、债券、基金等金融资产被盗卖;信息传递的私密性、真实性、完整性、不可否认性缺乏保障等等现象。 4、交易监管滞后。由于网络金融交易的不透明、虚拟性、开放性,增大了交易者之间身份确认、交易真实性验证、信用评价方面的信息不对称,决定了网上支付和结算系统全球化,提高了信用风险程度。目前,我国网络金融运作监管经验不足、手段不全、技术落后、分业网上监管职责界定不清、内控制度不健全、网上业务定期内部审计流于形式,出现了网上业务运作中密码控制不严、软件控制功能薄弱、授权机制执行不力等问题。 5、协同机制缺乏。各银行网络系统各自为政,各行间信息隔绝,缺乏沟通协作。有的商业银行将其银行网络系统拓扑结构、建设实施方案等作为绝密材料被保存,行业间数据资源共享是一道屏障,造成资源资金浪费,延误了整个金融业的发展。 网络金融安全及风险防范:网络金融安全及风险防范 [提要] 随着全球网络金融的迅猛发展,我国网络金融机构在发展过程中积累了众多不安全因素,这导致我国许多互联网企业经营混乱和经济效益低下,严重扰乱正常经济秩序。因此,网络金融风险的防范是目前网络金融发展过程中不容忽视的一个环节。针对风险提出切实可行的措施是当前网络金融风险防范研究的首要工作,而对网络金融风险的分析和管理是维持网络金融秩序正常发展的重要手段之一。 关键词:网络金融;网络金融风险;风险防范 一、绪论 (一)网络金融概述。网络金融是对以网络信息技术为平台的金融活动的总称,它融合了现代金融的网络信息化和传统金融的固有特性,但它又不同于传统金融机构以物理形态存在的金融活动。它是为了适应电子商务的迅速发展、互联网技术的全面深入而产生的一种金融运行模式,它集合了网络金融机构、网络金融市场、网络金融交易、网络金融监管等因素,是金融业发展过程中的一种运行机制。 从狭义上看,网络金融以互联网或网络通信为媒介、以计算机等终端为基础,通过互联网大数据为客户后台处理其在用户前端操作界面所提交的请求,以此完成交易的新型金融模式。从广义上看,网络金融不单纯包含前端后台的网上交易,还包括交易所需的网络环境、网络金融市场等配套设施,比如电子支付与网络银行、电子货币、网络证券和网络保险等网络金融的配套服务。 (二)网络金融的特征。一方面大数据时代来临,金融机构之间在网络信息平台通过占有数据上演群雄角逐,我国金融业积累了包括客户身份、资产负债情况、资金收付交易等大量高价值密度的数据已经超过100TB,信息平台的搭建保证了网络金融在大数据时代的初步发展;另一方面前述海量数据、信息的处理必须基于移动通信技术、互联网技术深层次的发展,在充分的数据后台保障后进行移动传输、需求信息分析乃至个性化定制服务均离不开互联网技术的发展;二者促使网络金融的发展以信息技术为依托。互联网高效数据处理能力使得金融信息的自动化程度越来越高,不受时间和空间限制,能及时为客户服务;金融机构业务处理方式在网络基础上更加便捷;交互式网络连接促进金融机构实现以客户和市场为导向的发展战略,有利于金融创新的深入推进。 二、当前网络金融存在的风险 (一)业务风险 1、信用风险。网络金融基于网络传输的高效及时,专用网络的投入使用,互联网金融企业因其服务便捷性而发展迅速,通过网络联系交易方,具有很强的虚拟性,这相较于实体网点来说加大了交易者身份的验证难度,增大了交易者之间的信息确认误差,使信用评价不透明,增大了信用风险。 2、信息风险。主要是金融机构之间信息不对称、信息传递时滞性导致的,此外还有网络信息时代造成的信息污染和信息无序产生的影响。互联网金融企业之间由于网络虚拟性,多数金融服务通过网上数据传输完成,有比传统金融更有利的信息优势,同样网络用户量和业务量激增也会带来大量垃圾广告,影响互联网金融企业的信息传递时效,最终形成信息风险。 3、交易风险。网络金融因其虚拟的服务方式,突破了交易双方的时空限制,打破原有实体网点束缚,大部分业务只需要在网络环境完成,因此收获了大量的客户群,也产生了庞大的交易量。交易风险在国际市场上表现为投机者通过汇率、利率变动进行关联交易,给经营者和客户带来不利影响。在网络金融的无国界性和国际间存在的交易风险结合后,世界各地金融机构或互联网企业的支付结算很可能会出现类似内幕交易行为,产生交易风险。 (二)管理风险 1、安全风险。我国缺乏自主安全的网络信息技术,使得互联网金融企业运营所需的配套系统和硬件设备都是来自科技发达的国家,我们自身对所用设备性能及信息不能完全了解和掌握,这使国外不安全技术应用者的侵入很容易。网络安全也是我国网络金融发展过程中的大问题,我国互联网金融企业在引进先进技术的同时还可能遭受本国计算机病毒、网络犯罪等不安全的网络环境威胁。此外,我国开始自主研发的原生系统由于技术不成熟还存在较大的系统漏洞和不安全因素。因此,我国网络金融的发展存在严重的安全风险。 2、操作风险。网络金融依托互联网,其系统稳定性、可靠性和安全性都是可能导致用户操作风险的,操作风险可能来自系统本身安全系统不完善、金融产品的设计不足和用户操作失误,该风险主要发生在系统操作过程中账户的不安全授权使用、管理系统的不规则权限设置和用户之间信息不对称。 3、技术选择风险。除了依靠外部市场的技术服务支持,互联网金融企业开展业务必须选择一种技术解决方案,防止业务出错带来损失。随着技术的进步,互联网金融企业技术的选择范围也越来越广,如果选择错误,就会出现技术选择风险,有可能带来不可预估的损失。因为网络技术具有较强的专业性,技术操作者需具备较高的专业技能,依据专业判定正确的技术选择,才能形成完整的技术选择方案。在互联网金融企业中,由于技术选择失误,可能使其失去企业生存的基础。 (三)法律风险。法律风险是随着网络金融发展产生的,因为目前国内金融立法的不完善,相应的网络消费者权益保护管理规则及试行条例也没有,而传统立法主要是针对传统的金融业务,这就导致互联网金融企业的法律保障不够,如客户开户的身份认证、合同有效性的确认甚至在金融市场的准入均无明确的法律条文颁布。由此,互联网金融企业在提供金融服务时存在较大的法律风险,和客户很容易产生纠纷,影响网络金融的健康快速发展。 三、加强网络金融风险防范的措施 (一)业务风险防范 1、信用风险的防范。我国信用风险防范主要从加快社会信用制度建设,完善社会信用制度方面出发。社会信用体系不完善,人们经济行为的确定性预期会减少,网络金融特有的虚拟性将这种不确定性预期放大,影响网络金融稳定。在发达国家,企业逾期未收齐的应收账款仅占贸易总额的0.25%~0.5%,而这一比例在我国企业中高达5%。近年来,由银行等金融机构牵头建立的个人信用征信制度才终结了我国之前个人信用体系属于空白的状况。由此可见,在我国发展较快的网络金融行业,建立健全个人、企业信用体系更有利于网络金融的正常发展,这可以降低网络金融虚拟性带来的风险,减少法律调节的障碍和成本。网络金融机构应该开发个人、企业客户信用数据系统,以此提供个人、企业信用度查询服务、个人资信认证、企业资信评级等服务,逐步实现信用透明,让有信誉的个人和企业发展越来越好,让资信评级较低、信用不好的企业、个人寸步难行,使信用成为企业发展的根本,以减少信用风险,规范网络金融市场的信用要求,促进互联网金融企业的健康发展。 2、信息风险的防范。首先,为实现互联网金融企业内部信息的及时管理,防范信息安全事故,要建立数据系统,以自建、外包或同行互助的方式建立数据管理系统并根据企业实际情况逐步完善各模块功能,有效进行数据管理;其次,要在平常业务过程中探究、摸索信息风险防范的方法,争取在企业内引进专业人才形成有经验的风险防范传播体系,通过信息管理强制实现信息录入、保存和传播规范进行;最后,要提升互联网金融企业从业人员的风险安全意识,时刻关注内部信息的安全以及外部数据的引进源头,将信息分层按等级选择合适的信息安全等级进行防御,实现高效、合理的资源利用,降低企业成本。 3、交易风险的防范。互联网金融企业在国际间交易结算用人民币作为合同货币,对外出口产品采用在外汇市场上汇率呈上涨趋势的货币,正确选用货币签订合同。在国际交易合同中,添加货币保值的附属条款,保证自己的交易资金在遇到汇率变动时可以有底数的价值变动,这样可以减少汇率风险较高的货币所带来的巨额损失;此外,交易双方可以通过合理要求调整价格或利率来争取到对自己有利的合同货币,可以将收付外汇的结算日或偿还日根据计价货币汇率的变动趋势提前几日或延后几日来防范汇率变动的交易风险,可以针对自己正在进行的交易另外进行一笔和现交易路径相反的交易来抵消两种交易由于汇率变动造成的损失,还可以投保保险公司以求在汇率变动中弥补所蒙受的损失。 (二)管理风险防范。庞大的网上银行交易量产生海量的交易数据,加上系统功能、产品设计方面将是网络金融中操作风险防范的关键点。操作员在业务办理时要本着认真审慎的态度,杜绝操作失误;作为企业方则要加强系统可靠性、稳定性和安全性的监控,维护电脑信息处理系统正常运行;而网络金融产品设计缺陷则需要产品开发人员细化产品开发步骤,从严控制产品质量;此外,可以开发真假电子货币识别系统,增进客户和网络金融机构间的信息交流,构建多功能的风险管理系统。 加大防范互联网金融企业的支付网络风险,因为支付网络是网络金融风险防范的重要环节,所以要健全计算机防火墙技术,建立计算机网络安全管理制度,落实计算机的专人管理制度。另外,以掌握优秀技术为目的发展电子信息产品制造和软件开发,拥有独立自主的安全软件,加大科技研发,培养专业反病毒计算机人员,争取从源头上控制计算机病毒的传播,保障网络金融安全。进行业务整改,细分业务品种,从小类规范业务处理过程,提高标准化程度,完善电子银行服务体系,加强对网上银行、手机银行、电话银行等需要提供网络数据的业务方式的整合研究,集成各种信息技术,切实防范网络金融发展过程中的安全风险。要选择高素质的网络金融从业人员,提升业务流程熟悉度,培养既掌握网络、计算机、移动通信等技术,又掌握金融实务规则的综合管理人才,做到岗位分工明确的同时,还要注意各岗位之间的共性培养,科学分工的基础上综合发展,逐步实现金融电子化人才体系,由此达到相互制约,相互监督的目的。此外,在发展过程中出现的金融产品方案、技术方案等必须与时俱进,互联网金融企业中陈旧、过时的评估体系要进行修改或重做,避免出现因以前的评估体系评估方向不全、因产品规则滞后造成的技术方案选择失误。 (三)法律风险的防范。法律风险是网络金融风险防范的强硬措施,网络金融的监管要根据国家立法的基本情况,加快我国网络金融的立法工作,要结合未来发展趋势,针对我国互联网金融企业的经营范围、制度流程、服务标准等,借鉴境外成功经验,制定科学、可操作、符合实际的网络金融法律法规,切实做到有法可依、违法必究。首先,要对客户的准入加强监管,网络虚拟性是网络金融的特征,为保证交易安全性,鉴别优质客户,互联网金融企业在录入客户信息时,必须严格进行认证,做好准入第一步;其次,对已经准入客户的隐私做好保护工作,客户的个人数据是办理业务留存下来的重要信息,关系到客户个人的社会活动行为记录,因此采取保密措施对客户数据加强保护,免遭非法盗取或恶意破坏;最后,要明确划分互联网金融企业和其他服务商之间的权利和义务,网络交易产生的诸多数据在网络环境下很容易被修改或更新,明确各方权利义务,更有利于责权分立,互相监督,防范法律风险。 网络金融安全及风险防范:网络金融安全及风险防范探讨 摘要:随着互联网行业的不断发展,越来越多的行业投身网络构建当中,金融行列更是不例外。但是金融行业有着信息量大,风险大的特点,在具体的互联网操作上困难重重。本文主要介绍了网络金融安全风险,并进一步介绍了网络金融安全的防范措施。 关键词:网络 金融 风险 安全 防范措施 一、网络金融安全风险 (一)业务风险 网络金融建立于网络传输的高效、便捷的基础之上,互联网的金融服务因为其快捷的交易方式得到了迅速的发展。网络去联系交易方,有一定的虚拟性,从这个角度来看,这也加大了交易者身份的验证难度,无法避免出现交易者身份证明的交易误差,且信用评价不够透明,进一步增大了网络金融的使用风险。除此之外,还有一个重要问题是交易的信息风险,由于金融机构之间的信息不对称、传递信息的滞后性以及网络时代的信息污染,进一步对信息造成了影响。互联网金融作用于虚拟网络中,很多信息都是通过网上的数据进行的,比以往的传统金融业务方式更具有便捷的方式,同时也会随着用户的激增,带来大量的垃圾广告,影响到互联网金融企业的信息传递,最终带来信息风险。 (二)管理风险 目前我国缺乏独立自主的网络信息安全技术,我国的互联网金融企业所使用的配套硬件、软件系统都是来源于发达国家,从本质上来看,我们缺乏对信息系统的了解程度和掌握程度,这就使得一些国外的不法分子很容易利用自身先进的技术侵入我国的金融系统当中。网络安全当下是金融行业发展遇到的一个比较棘手的问题,在互联网技术不断引进国内的同时,我们还会受到网络病毒的干扰,进而对网络的使用造成一定程度的干扰。当下我过已经有了自主研发的原生态系统,但因为技术尚不成熟,存在着大量的漏洞和不稳定因素,这些都会威胁到使用的稳定性和安全性。所以,网络金融在良好的发展势头下没有成熟的技术支持,是当下其发展一个重要的问题。网络金融建立于互联网上,互联网本身的安全性和用户的操作规范有着较强的关联性,具体的风险可能因为系统的不完善以及有关产品设计的缺漏等等,会对自身的运营造成威胁。 二、网络金融安全的防范措施 (一)业务风险防范 任何事情在未到来前就要做好应对的准备,对于金融行业的风险防范更是如此。通常情况下,金融行业的事故之所以会发生,会造成大范围的影响,都是因为应急措施不够到位,在处理体系的设置上存在漏洞。所以,要想竭力避免有关的金融事故,就需要从根源降低业务处理的风险,建立健全系统处理机制,当下我国的业务风险防范主要从完善信用审核制度入手。近些年来,个人信用征信制度的投入使用使得我国的个人信用体系空白得到了弥补。在我国快速发展的金融行业,建立健全个人和企业的征信体系,更有助于促进网络金融行业的发展。这可以进一步降低网络金融的虚拟性问题,减少法律调节的障碍和成本。利用个人、企业的信用调查、认证、评级等服务,逐步实现征信的透明化,让一些信用不好的企业和个人,在互联网金融中难以立足,减少信用的使用风险。 (二)管理风险防范 随着社会的不断发展,金融行业的拓展规模越来越大,其管理的内容也越来越复杂。庞大的信息体系让我们感到无所适从,从传统的管理方式来看,一些管理方法和管理思路已经跟不上时代的发展。在大数据时代,海量的银行交易数据,再加上产品的功能和系统是金融行业处理风险的重要掌控点,在办理相关业务时,工作人员需要有谨慎的工作态度,避免出现工作的事物。企业方面也需要进一步提升功能和系统的稳定性、可靠性,配备上强有力的监控系统,使得整个互联网金融可以得到正常的运行。金融软件的开发设计上,需要工作人员进一步严格要求自己,企业管理者要严格控制工作人员的开发产品质量,从而使其更好地投入运营和使用当中。大数据时代的特征为金融工作带来了诸多挑战,电子数据的高度集合化,使得金融行业的传统模式无法得到充分的发挥。由于金融工作的数量巨大,数字信息并不利于金融从业人员寻找重点,以此影响到金融从业人员的判断。数据结构的多样复杂性,使得数据内涵并不能再短时间内为金融工作者所理解和掌握,数据类型的多样性,使得金融从业人员的非结构化采集能力、分析能力都有待提升。 加大互联网的支付风险防范控制力度,因为支付作为互联网金融防范的重要环节,所以要进一步建立健全计算机的防火技术,建立网络安全管理制度,优化企业的内部管理和专人管理。掌握优秀的技术,更好地应用于电子信息产品的开发。 三、结束语 随着经济全球化的进一步发展,我国金融市场也在不断践行对外开放的政策,在网络时代,金融的安全问题成为我们化解金融风险的重要问题。从一定程度上来说,网络具有较强的破坏力,比以往的呆账、烂账的危害更大,一旦出现了不可控的风险,则对于金融行业的打击是具有毁灭性的。所以,网络时代,金融行业要更加重视自身的安全防范体系构建,只有将其控制在手中,才能够更稳健地推进有关工作。 网络金融安全及风险防范:网络时代的金融安全问题探讨 【摘要】在网络时代的今天,计算机网络技术在社会各领域广泛应用。金融业也逐步和互联网技术相结合,出现了新的金融业态。虽说基于网络的金融创新带来了诸多便利,也提升了金融效益,但同样面临新诸多风险,金融安全问题成为当前人们关注的重点。本文主要对当前网络背景下金融风险进行系统分析,探讨保障金融安全的可行性策略。 【关键词】网络时代 金融风险 安全管理 一、网络时代的金融安全风险 (一)账户安全风险 基于网络的开放性、共享性、便捷性等特点,不仅加快了信息传递,还大幅提升了信息共享性。但伴随网络技术发展,尤其是大数据、云计算技术的成熟和应用,人们在通过网络可随时随地的获取信息,但这也面临信息泄露、银行卡盗用、账户信息盗取等安全风险。特别在线支付平台、银行网站等,一旦到木马、黑客攻击,则会产生严重后果。倘若用户账户信息被窃取或泄露,则账户安全风险增加,进而危及到客户资金安全。 (二)支付安全风险 在网络时代,金融业务的广度和深度不断提升,特别是电商的快速发展,网络支付已成为人们交易付款的重要方式,这也是网络时代金融发展的重要体现。网络支付有着便捷、快速、经济等特点,成为当前资金流转重要环节,这直接推进网络时代下金融的创新发展。当前国内第三方支付企业诸多,提供不同方式的在线支付、移动支付等服务,不需开通网银服务,在网络交易直接输密码完成支付,大大提升了用户体验。但网络支付盗刷、信息窃取等事件时有发生,存在一定的风险。 (三)信用安全风险 当前,我国网络金融还处在起步阶段,相关法律法规及监管机制还不完善。网络金融市场尚未全面接入到央行征信系统,未建立一个健全信用信息共享机制,也未建立和商业银行相同风控机制,使得网络金融面临新的信用风险。此外,因网络金融违约成本较低,因而易出现恶意骗贷、非法集资等风险问题。 二、基于网络时代金融安全保障策略 (一)建立健全安全管理体系 一是建立智能化安全管理系统。基于相应算法,对基于网络时代的金融交易开展自动、实时的筛查及监控,然后对相关数据挖掘、分析,以便及r捕捉到异常操作账户。通过该系统的初步筛查,再配以人工检查和核实,锁定安全风险的交易,并对相关账户予以控制,自风险的事后响应转变成事中响应,提升金融风控能力。二是充分用好大数据技术。在网络技术广泛应用环境下,金融行业可通过大量行为、消费状态等数据,对客户行为性质、规律进行系统分析,而非单一的密钥分析。此外,金融监管部门还需进一步深化网络支付管理部门职能,制定统一监管制度;推进商业银行和网络支付机构的融资、营销、数据共享及等方面的合作,营造一个网络时代下平衡、效率、稳健的金融生态圈。 (二)充分应用金融安全技术 一是加密技术。为确保网络支付个人信息的安全,必须应用好加密技术,以免隐私、敏感的信息被窃取。该技术的应用不但可应用到数字签名中,同时能确保存储数据安全性,避免出现网络欺诈,进而有效保障网络支付安全。 二是认证技术。为了保证网络背景下金融安全,首要工作就是能正确识别金融业务相关方的身份,并基于此基对双方的交易行为进行监控,进而保证只能是合法客户才可登入互联网金融系统。金融机构应用认证技术能够充分满足网络支付安全保护需要,包括身份认证、交易数据机密性、有效性。在互联网金融中的认证技术较多,主要是身份、数字等认证方式。 三是防火墙技术。在网络支付中涉及到支付平台、企业、银行、用户等相关方,这些都需在互联网上互动,包括单据填写、支付方式、提交表单、确认支付等。而这些操作主要是通过WWW方式完成,因而网络支付平台和银行都要设置相应业务的Web服务器,为客户提供相应的金融服务。而防火墙技术的应用,不但能通过WEB服务器向外部提高网络金融服务,同时还可凭借防火墙保障内部网络的稳定和安全,进而确保网络支付的安全顺利完成。 (三)建立互联网金融征信机制 首先,应使央行的征信系统充分发挥效用,可参照当前市场上的融资性担保机构接入征信系统的路径,在确保信用信息完整、安全基础上,积极将那些满足条件和要求的互联网金融积垢纳入到征信系统中。其次,应有效整合分散在政府职能部门的各类信息,建立区域性信用信息平台,将电商、区域性的信用信息予以共享,逐步构建个人和企业征信平台,同时把平台信息作为开展基于网络下的金融征信依据。再次,要重视并支持支持基于网络的征信产业建设及发展,特别是要支持“大数据”的社交、电商等平台运营商申办征信执照,进一步挖掘和应用大数据,以建立个人或企业的有价值信用。最后,抓住国家推进社会信用体系构建的历史机遇,积极推进信用区域联动建设,实现跨区域信用信息的开发及使用,以提高信用信息共享性。 (四)建立科学风险监测体系 为保证网络背景下金融业务安全开展,就必须建立风险监管体系。一方面,要进一步明确金融监管的主体、职责,制定科学合理的风险管理制度,建立一个立法严格、政策规范、良好投诉的风险监测体系。另一方面,要不断提高互联网金融的准入门槛,建立央行的网络金融信息、货币分类流通、外汇业务等相关信息的数据库,进而推进智能化金融风险预警和防控体系的建立。 三、结语 总之,在网络技术广泛应用的今天,应充分认识到金融安全风险,比如:帐号数据、网络支付、金融信用等风险,尽快建立健全互联网金融的安全管理机制,应用好各项新计数,建立相应的征信机制,并要完善法律,加强风险监测,最大限度保障金融安全。 网络金融安全及风险防范:网络金融安全及病毒防治 摘要:网络技术给网上银行服务带来了传统银行业务无法媲美的优越性,但是因特网的开放性,使得各种病毒在网络上流传,使之成为威胁网络银行正常运作的主要因素之一。该文分析计算机病毒的在网络交易中的最新发展趋势,从而能够有效地防治计算机病毒,保障网络金融安全。 关键字:计算机病毒;金融安全;病毒防治 1 引言 随着计算机技术和网络技术的发展,在各行各业形成了全新的经营模式,网络技术给网上银行服务带来了传统银行业务无法媲美的优越性,网络交易这个新兴的金融业务形式,以其高效、灵活、低成本、全天候的便捷服务,迅速聚集了大量用户。但是因特网的开放性,使得各种病毒在网络上流传。使之成为威胁网络银行正常运作的主要威胁之一,特别是银行网络的逐步开放,为病毒的快速传播提供了便利条件,也带来了更大的威胁性。因此分析计算机病毒的在网络交易中的最新发展趋势,以求有效地防治计算机病毒就显得十分必要和紧迫。 2 计算机病毒成为影响网络金融安全的主要因素之一 随着因特网的不断发展,使得各种病毒在网络上流传,特别是银行网络的逐步开放,对网络的金融安全带来了很大的威胁性。计算机病毒作为一种特殊形式的计算机软件程序,是具有自我复制功能的计算机指令代码,并且可以通过一些可移动设备和网络进行快速传播。各类计算机病毒不断在互联网和银行内联网上肆孽,如果计算机病毒攻击银行内联网将导致网络的许多功能无法使用或不敢使用,更严重的会导致计算机系统瘫痪,程序和数据被破坏。目前,各种各样的计算机病毒层出不穷地活跃在各个角落,成为影响网络金融安全的主要因素之一。 经济利益将成为推动计算机病毒发展的最大动力,从计算机病毒出现之初来看,对技术的兴趣和爱好是计算机病毒发展的源动力。但目前,越来越多的迹象表明,经济利益已成为推动计算机病毒发展的最大动力。近年来,一些银行的网络系统,曾一度关闭了网上支付系统,窃取密码、“冒充站点”正成为网银最大的安全隐患。其中较普遍的做法是,木马先向用户发送一个“本行网站正进行促销活动”等内容的虚假邮件,诱骗客户访问“冒充站点”,用户在不知情的情况下泄露账号和密码,最终蒙受损失。比较著名的还有“灰鸽子”、“网银大盗”等。针对网络游戏的计算机病毒在这一点表现更为明显,网络游戏帐号和数以千元甚至万元的虚拟装备莫明其妙地转到了他人手中。 3 计算机病毒的在网络交易中的最新发展趋势 3.1 网络成为计算机病毒的主要传播途径 计算机网络逐渐成为计算机病毒主要传播途径,计算机病毒最早只通过文件拷贝传播,当时最常见的传播媒介是软盘和盗版光碟。随着计算机网络的发展,目前计算机病毒可通过计算机网络利用多种方式(电子邮件、网页、即时通讯软件等)进行传播。计算机网络的发展有助于计算机病毒的传播速度大大提高,感染的范围也越来越广。可以说,网络化带来了计算机病毒传染的高效率。通过 “熊猫烧香”病毒的感染范围及速度非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。 3.2 利用操作系统漏洞传播 2003年的“蠕虫王”、“冲击波”和2004年的“震荡波”、2007年的“熊猫烧香”都是利用系统的漏洞,在短短的几天内就造成了巨大的社会危害和经济损失。开发操作系统是个复杂的工程,出现漏洞及错误是难免的,任何操作系统都是在修补漏洞和改正错误的过程中逐步走向成熟和完善的。 3.3 计算机病毒变种的速度极快 计算机病毒变种的速度极快,使计算机病毒向混合型、多样化发展,结果是一些病毒会更精巧,另一些病毒会更复杂,混合多种病毒特征,如红色代码病毒(codered)就是综合了文件型、蠕虫型病毒的特性,这种发展趋势会造成反病毒工作更加困难。 3.4 经济利益将成为推动计算机病毒发展的最大动力 随着时代的发展经济利益成为目前病毒制造者不断追求技术突破的原动力,受此利益驱使,近年来电脑病毒的感染率呈爆炸式增长。并且计算机病毒技术日益与黑客技术融合,因为它们有着共同的经济利益目标。 3.5 常见的杀毒软件总是滞后于新的计算机病毒病毒 首先,常见的反病毒软件大多数采用特征码技术,必然会导致病毒库滞后于新病毒的现象,用户必须不断地升级病毒库,才能查杀新病毒。其次,操作系统本身的漏洞对反病毒软件来说是无能为力的,许多操作系统漏洞除了微软自己知道外,不能被广大用户主动发现和知晓,这给反病毒造成的困难远远大于给病毒编写造成的困难,也导致反病毒技术只能跟在病毒后面。 4 防治计算机病毒保障网络金融安全的策略 4.1 建立防患于未然的正确防毒意识 许多用户的计算机病毒防范意识依然淡薄,对病毒防范知识欠缺。他们只认为自己是计算机的使用者,而不是计算机的管理者,因此常常不自觉成为病毒的传播者,出了问题也束手无策。银行的计算机安全管理部门应定期进行防病毒知识宣传,让用户逐渐认识到防病毒工作的重要性,同时客观地看待防毒软件,建立防患于未然的正确防毒意识,让计算机用户从根本上认识到计算机病毒防治与自己息息相关,认识到自己身上所担负的责任,切实把防病毒工作当作自己工作的一部分。 4.2 制定病毒防治的相关规章制度 全面落实各个层面的病毒防控工作。首先,要做好组织管理机制。建立相应的组织机构,设立专职或兼职的安全员,遏制计算机病毒的产生、传播和危害。其次,要做好应急处理机制。坚持“积极预防、及时发现、快速反应、确保恢复”的病毒防控原则建立一套行之有效的防范计算机病毒的应急措施和应急事件处理机构,以便对发现的计算机病毒事件进行快速反应和处置,为遭受计算机病毒攻击、破坏的计算机信息系统提供数据恢复方案,保障计算机信息系统和网络的安全、有效运转。最后,要建立预警通报机制。需建立一种快速预警和通报机制,能够在最短的时间内发现并捕获病毒,及时向计算机用户警报,同时提供计算机病毒的防治方案,减少计算机病毒对计算机信息系统和网络的破坏。 4.3 做好计算机病毒防控的技术措施 必须控制传播途径的,建立和执行严格的数据软盘和外来软件的病毒检查制度,不要随便使用在别的机器上使用过的可擦写存储介质,如软盘、硬盘、可擦写光盘等;做好数据的安全保护。将操作系统单独存放于一个逻辑分区,数据、文件等存放在其他的逻辑分区,并做好系统和数据的备份,以便在受到病毒感染后及时恢复,降低损失。 选择并及时升级杀毒软件和病毒库。应选择技术手段先进、更新服务及时的企业版防毒软件系统,建立功能强大,具有防范监控管理与病毒查杀一体的防病毒系统。 启动实时监控功能,关闭不必要的端口,以提高系统的安全性和可靠性。在网络设备特别是在优秀路由器上,尽量关闭不必要的TCP和UDP所对应的端口,从局域网的源头切断计算机病毒人侵的通道。同时,还要定时利用网络监控设备对计算机网络进行必要的网络数据流量监控,及时处理发现的问题,严格防范病毒在银行内部网络中的传播。加强对内部网络的资源管理,建立网络监测系统和防火墙系统,杜绝非法外联,扼制非法入侵,对于重要部门的计算机要尽量专机专用,并与外界做好物理隔绝。 对所有内网中的计算机实施监控管理和安全策略的统一分配。随着银行业务的不断发展,企业网络中的计算机数量在急剧增加。如何对这些计算机实施安全有效管理,不仅要靠管理制度,还需要先进的技术手段。这样,可以对所有节点的计算机进行安全策略的统一分配和软件的统一分发,还可以监控所有计算机各类软件的安装使用情况。 5 结语 面对如此严峻的局面,计算机病毒的防治已不仅仅是单纯的技术问题,在综合运用各种技术手段进行立体防毒的基础上,还应该在管理制度上进行有效部署,健全法制法规,严格操作规程,建立安全管理制度,区分不同身份用户的权限和职责,以保障网络金融安全。
计算机设计毕业论文:通用型列控系统的计算机设计论文 1安全计算机平台硬件结构改进 信号系统包括地面系统与车载系统,车载设备是以一个安全计算机扩展开的,而地面系统则包含多个基于安全计算机的设备,系统功能多,结构复杂,具备典型性.因此,本文以CTCS-3地面信号系统安全计算机平台简化方案为例.该方案的硬件平台也可以较少修改移植于车载信号系统. 1.1信号系统实施方案基于分布式原则,将CTCS-3级信号系统分为优秀主机部分和远程外设(车载设备也作为远程外设)部分,如图1所示.①优秀主机部分基于优秀主机型配置的安全计算机平台实现,放置于目前信号机械室内,支持目前无线闭塞中心(RBC)、临时限速服务器(TSRS)、计算机联锁(CBI)和列车运行控制中心(TCC)的优秀控制逻辑,以及与临时限速服务器(TSRS)、计算机联锁(CBI)相适应的人机界面(DMI)的功能.②远程外设部分基于远程外设型配置的安全计算机平台实现,尽量靠近现场控制对象,确保远程外设和现场控制对象之间的硬连线尽可能缩短.远程外设支持计算机联锁通用数字量输入或输出功能;轨道电路通用数字量输入或输出功能,智能输入或智能输出功能;轨旁电子单元(LEU)通用数字量输入或输出功能,智能输入或智能输出功能。 1.2系统的具体实现针对列控系统这样的安全苛求系统,提高可靠性和安全性的最直接办法就是采用硬件冗余结构,但这样会加大共因失效的概率.因此,为了降低整个冗余结构的失效率,应遵循差异性结构的设计原则,在物理、功能及流程三方面,保证各通道、模块之间或系统功能之间存在充分独立性.本设计采用硬件/软件差异性设计原则.通过硬件上选择不同处理器架构,同时选择不同的操作系统、不同的编译器、不同的编程语言及开发环境,从而降低共因失效.改进的安全计算机平台基于2乘2取2结构,如图2所示.图2主要分为3个部分:逻辑处理单元(LogiProcessingUnit,LPU),外部设备管理单元(Pe-ripheralManagementUnit,PMU),容错和安全管理单元(FaultTolerantandSafetyManagement,FTSM)[6-7].其中,逻辑处理单元由2组共4个LPU构成,每2个LPU构成1组2取2结构的一系,两系构成2乘2取2结构.每一系2个LPU一个基于X86架构,另一个基于PowerPC架构.容错和安全管理单元由2个或多个FTSM构成,在满足安全性的前提下,优先选择2个FTSM的方案,即2取2(1-out-of-2,1oo2)结构的FTSM方案,2个FTSM一个基于ARM架构使用C语言实现,另一个FPGA使用VeriLogHDL实现.外部设备管理单元由2组共4个PMU构成,每2个PMU构成1组2取2结构的一系,两系构成热备(2乘)2取2冗余结构或并行2取2冗余结构.每一系的2个PMU一个基于X86架构,另一个基于PowerPC架构.根据上述信号系统的功能分析,通用安全计算机平台应可以配置成优秀主机型配置、远程外设型配置两种形式,见图3和图4.典型的优秀主机型配置包括逻辑处理单元、外部设备管理单元、容错和安全管理单元3个部分及安全通信内网VCIN.典型的远程外设型配置时,包括外部设备管理单元、容错和安全管理单元两个部分及安全通信内网VCIN。 2安全计算机平台软件结构改进 由于列控系统采用不同软件来实现不同的功能,要将几台设备完成的功能集成到一台设备,在时间上和内存上需要对各任务进行隔离,使得同一时间只有特定的任务在特定的内存中运行.这样在逻辑上没有破坏现有控制系统的结构,只是在硬件上运行于一台计算机中,能够在完成规定功能的基础上减少硬件的投资并提高了安全性.本文采用时空隔离的方法来实现通用型安全计算机平台软件的集成,并且基于实时操作系统来开发,在便于维护的同时还可以提高软件的可靠性和稳定性.1)时间隔离方面,采用了两级调度结构,如图5所示.底层使用时间片隔离的方法使子系统间不能相互干扰;上层在子系统内部使用实时调度算法以提高系统的效率.测量时间并计算参数时需要使用松弛迭代的路径测试方法,并利用VxWorks操作系统提供的时间功能.2)空间隔离方面,也采用了两级调度结构,如图6所示.底层使用MMU的功能对各子系统设置独立的地址空间,使得子系统间不能相互干扰;上层在子系统内部使用改进的动态内存分配算法best-fit,大块内存和小块内存的分配方式不同,以提高系统的效率并减少碎片化。在内存管理上,采用两级内存管理来提高内存的使用效率和管理的实时性.子系统内部采用改进的大小内存块的best-fit算法进行动态内存管理,保证了内存分配的实时性和低碎片性.在子系统间采用基于MMU的页内存管理方式,保证了实时性和隔离性. 3安全计算机平台实验验证 3.1硬件结构验证 3.1.1安全性指标计算本文采用挪威工业科技研究院(SINTEF)开发的PDS(基于计算机的安全系统)方法对改进的硬件结构安全性指标进行计算,该方法遵循IEC61508标准体系的相关规定和结论.计算过程在本文中不再赘述,详细步骤可参见文献[9].量化指标用每小时危险失效的平均频率(AverageFrequencyofaDangerousFailurePerHour,PFH)来表示.PFHSYS表示系统每小时危险失效的平均频率,其中有6项参数是未定的:诊断覆盖率DC,冗余结构修正因子CMooN(M-out-of-N,表示“N取M”;M≤N,均为自然数),失效率λ(FTSM单板的失效率为λFTSM),远程外设配置个数i,功能测试时间间隔τ,共因失效因子β.其中共因失效因子β根据计算,在本文中取1%.为了简化并考虑到经济效益,FTSM冗余结构采用loo2.而远程外设配置个数与实际应用相关,不能通过技术等手段限制.PFHSYS是通过计算共同提供安全功能的所有子系统的危险失效概率,并把这些值相加.用PFHL、PFHP、PFHR分别表示逻辑子系统、外设管理子系统及远程外设的每小时危险失效的平均频率,相加得出下式。 3.1.2硬件结构实验验证图8硬件实验平台Fig.8Hardwareexperimentplatform在实验室以优秀主机的安全计算机平台为架构搭建的测试平台,采用COTS的硬件和软件资源.搭建一系1oo2结构逻辑处理单元和一系1oo2结构的外部设备管理单元,以及1个1oo2结构的FTSM如图8所示.搭建安全计算机硬件测试平台,先进行逻辑处理单元和FTSM的功能的测试,然后进行外部设备管理单元的安全通信功能测试.1)内部安全通信功能实验.具体实验方法是两台PU机向ARM、FPGA发送测试数据,通过PU机观察ARM、FPGA返回的数据.以验证PU机、ARM、FPGA的之间安全通信帧结构的具体功能.如图9所示,实验返回了两组数,通过地址标识判断,FPGA的返回数据为:00000b0d0000aaaa99dadf6bdc757674.ARM的返回数据为:00000b0e0000aaaa00c466f2c19247e4.前2字节为序列号,接着2字节为地址标识,接着4字节为数据位,最后8字节为通过计算前面8字节数据所得64位CRC检验码.这两组校验码均与通过Mi-crosoftVisualC++6.0计算的结果相一致.由序列号的定义、地址标识的定义和CRC检验码计算结果可知,ARM、FPGA返回的数据正确.本次实验验证了ARM板、FPGA板的序列号生成功能、地址标识功能、CRC检验编码功能的正确性.2)容错和安全管理实验.FTSM的工作流程是:首先通过内网与2台PU机连接,FTSM上电启动后等待PU1、PU2两台PU机的数据.然后对接受到的2台PU机数据进行数据解帧,CRC校验检查、地址标检查、两机数据时序约束、两机数据比较、序列号检查等数据正确性检查.最后对上述结果进行组帧输出.下面进行FTSM的功能实验:具体实验方法是PU1、PU2分别在下述6种情况下向FP-GA、ARM发送测试数据,在PU1、PU2上观察FP-GA、ARM的返回数据,以验证1oo2结构FTSM的功能,实验结果如表1所示.表1中,实验3与实验2共同验证了比较检查功能和CRC校验功能可以对正确与错误的输入做出相应的输出;实验4与实验2共同验证了目标地址标识检查功能和CRC校验功能可以对正确与错误的输入做出相应的输出;实验6与实验1共同验证了FPGA、ARM之间能正确通信,以及2取2结构正确性;实验5验证了时序约束功能.3)外部设备管理单元安全通信实验.为保证外部设备管理单元的通信安全,对通信的数据采用监听诊断,引入SPAN(SwitchedPortAnalyzer,交换端口分析仪)技术,通过实验测试,验证该技术既可以实现对数据监听,又能应用到外部设备管理单元.实验包括在Catalyst2950交换机中,实现第三方设备监控通信,以及自身设备监控通信,如图10所示.第三方监控通信是A计算机向C计算机发送,在B计算机上,使用抓包获取数据,能够获取源端口发往目标端口的镜像数据.通过SPAN镜像的数据与A发往C的数据一致,达到实验预期效果,说明B计算机能监控A与C之间的通信,实现B计算机监督A计算机输入输出的功能.自身设备监控通信是使带入口通信转发功能的目标端口对应B计算机向源端口对应C计算机发送数据.在带入口通信转发功能的目标端口,抓包能够获取B发往C的数据.说明了目标端口既可以实现实数的输入转发,又可以实现对源端口的监控. 3.2软件集成验证 为了验证提出的软件改进,在CTCS-3列控系统中选取RBC,TCC,TSRS进行集成.其中RBC由3个任务组成:列车注册、列车注销和MA生成;TCC有一个任务:发送调度信息.TSRS由两个任务组成:临时限速提示激活和重复提示.软件的时间参数(总周期和各子系统隔离时间)和空间参数(各子系统隔离内存大小)的确定方法如下. 3.2.1时空参数的确定时间参数有两个,即分配给每个子系统的隔离时间和每个程序执行所需时间,隔离时间可以通过执行所需时间计算出来,而执行所需时间可利用软件测试的方法和VxWorks的实时性来确定.因此,计算出RBC、TCC及TSRS的一个周期内分配的时间分别为220ms,44ms,44ms.空间参数利用VxWorks集成开发环境Work-Bench的memoryanalyzer工具,可知每个子系统的最大内存使用情况.再根据以下内存分配算法进行放大:1)已知任务内存集合{Mi|1≤i≤m}为任务正常运行时所需要的内存大小.2)令ΔM=min{Mi|1≤i≤m}.3)以ΔM为基准对内存集{Mi|1≤i≤m}进行归一化处理,任务τi的内存Mi进行归一化处理后的结果是ni.定义处理后的结果为{ni|1≤i≤m}.4)计算{ni+ni+1|1≤i≤m,令nm+1=n1},取最大值N=max{ni+ni+1}.5)计算出所需内存的总大小为L=ΔM×N,划分成N个ΔM大小的内存块.这样计算可得所需全部内存为60KB.从时间和空间两方面都知道具体分配参数后,就可以编程实现. 3.2.2编程实现所采用的软件平台为VxWorks-cert,之后模拟RBC,TCC,TSRS的功能,并通过编程予以实现,观察各子系统状态如图11所示。图11中图(a)~(d)表示正常情况下各子系统运行;图11(e)表示在TSRS程序中任意行加入一个比较长的延时,使在分配的时间内不能完成功能.TSRS无法在分配时间内完成,没有发送OK返回值,RBC、TCC没有检验到OK返回值,输出错误信息.图11(f)表示在TSRS任意程序中任意行加入比较大的内存分配,使得分配给它的内存不够使用.而由于内存出错,TSRS无法完成任务,均输出错误信息.实验结果说明了通过编程实现RBC、TCC及TSRS的功能的可行性,达到了将几台列控系统设备的软件功能进行集成的预期目的.该设计首先确定程序的最坏执行时间,然后计算出总周期和各子系统的隔离时间,最后按照所需内存安排静态内存分配.图11也证明了这种方法能够保证程序在时间和空间的确定性,使其具有良好的安全性. 4结论 本文主要针对目前CTCS-3级列控系统安全计算机软件和硬件的集成提出一套方案,包括基于差异性结构的硬件平台以降低共因失效,基于两级调度的软件架构以实现时空隔离,并分别进行了理论计算和实验验证.实验结论如下.1)利用PDS方法计算改进硬件结构的安全计算机平台的安全性指标,在配置合适的参数条件下能够满足安全完整性等级SIL-4.并且通过实验验证了改进的硬件结构能够实现内部安全通信、容错和安全管理及外部设备管理单元安全通信的功能.2)提出软件集成设计通过理论计算和软件测试的方法,确定时间参数和空间(内存)参数,并通过编程实现RBC、TCC和TSRS的功能.程序运行结果表明在满足基本功能的条件下,还实现预期的时间保护和空间保护的功能. 作者:郑升曹源张玉琢景浩胡华单位:中国铁路总公司运输局北京交通大学轨道交通运行控制系统国家工程研究中心 计算机设计毕业论文:职业院校计算机设计论文 一、职业院校计算机设计类专业学生能力培养上存在的问题 (一)教材侧重问题专业院校的教学目的不仅是要让学生掌握好专业的知识技能还要让学生有一定的动手操作能力,根据教育者提供的设计题目,想出更好地设计意图,完成设计作品。 (二)教师授课内容问题教师的授课不仅要让学生掌握好基本的软件操作的知识,在学生的应用能力上还要很好的培养,不要让学生照本宣科的学习而是好培养他们的创造性。 (三)课程设置问题在各类的计算机设计专业的院校都开设了这样一些基础的教学课程,将平面、立体、色彩这三个内容作为支撑设计教学的内容,但是在很多的学校都普遍存在一个问题,那就是理论不能够与实践很好的结合,这里的理论与实践的结合是指:在课程的安排上是理论与实践相结合的,但是在课程的学习上并不是理论与实践相同步的。当开展实践课的时候,有些时候是所学的知识不能运用到实践中,有些实践课程是实践内容在课程上还没学到,这样的课程设计很难达到教学最初所要达到的目的,为教学的展开起到了事倍功半的反效果。分析和解决这些问题的关键就在于:一方面,要加强和完善理论与实践的同步性;第二,要加强学生的动手操作能力与创造性。只有这样计算机设计专业才能更好的发展,学生的能力也才能得到相应的提升。才能提高学生的社会竞争力。 二、计算机设计类专业学生基本能力培养内容和实现途径 (一)学生基本设计能力培养的内容学生的设计能力要从各个方面来培养,例如:基础知识的掌握,对设计图中点、线、面的控制和培养、色彩的运用能力、综合运用设计能力、创新能力等各方面来培养学生的专业运用计算机的能力。1.“三大构成”基础知识的掌握。平面、立体、色彩这三大方面需要进行详细的讲解,学生也要认真的研读,这样才会减少在设计方面的失误。2.“点、线、面”操控能力的培养。在设计的作品中,点、线、面是构成作品最基本的单位,因此要能设计好一个作品,给人眼前一亮的感觉,就要在这三个方面做到巧妙、熟练的运用,对这三个方面的运用要做到有针对性的分析,找出规律,这样对学生完成作品很有帮助。3.色彩运用能力的培养。对色彩的运用,就是要在选择颜色上多下功夫,还要考虑颜色的搭配,不仅要反映作品中所表达出来的情感基调,对作品中的细节也要有颜色上的准确把握。4.综合运用设计手段的能力。引导学生将传统的设计方法与现代的设计思路相结合,综合的运用各种手段将作品呈现到最好。5.外部设备应用能力的培养。提高学生运用其他设备的能力,运用其他的设备来完善自己作品中的缺陷已达到完美。6.创新能力的培养。设计的创意是作品的灵魂。当一个作品呈现在大家眼前时,人们最关注的还是创意,这就需要作者掌握的知识要广泛,这样才会让设计者有丰富的联想和设计创意。 (二)学生基本能力培养实现途径1.重视学生基本能力的培养。计算机设计专业学生的基本设计能力培养是平面设计的起点,任课教师应当对学生的基本设计的课程给予高度的重视。2.有机融合设计基础教学与设计应用教学课程的内容。教师应当注重加强自身的专业素质,及时的了解教学的进度,将课程的内容与实践紧密的结合,做到讲和练相结合。逐步提高学生的应用能力。3.充分利用学生的课余时间,组织好互动与交流。在学校中学生与教师要加强交流,开展兴趣小组,加强师生间的交流与互动,使学生基本能力培养的有效补充。 作者:殷燕单位:保定市高级技工学校 计算机设计毕业论文:自主可控计算机设计论文 1自主可控计算机信号完整度设计 在自主可控计算机系统中,设置有种类较多的EMI信号,其信号敏感性较强,确保高速信号传输的完整性与可靠性是系统设计的关键,直接关系着整个计算机系统作业的可靠性与稳定性。影响计算机信号完整度的因素较多,如系统布局、叠层设计、内存信号布线、高速差分信号布线等。为此,在进行系统布局时,需要依托模块化设计理念,依据电路功能进行模块划分,明确元器件布置区域,让信号传输线尽量短,降低信号反射对信号完整性的影响,还应确保传输线路其阻抗匹配良好,复位电路与时钟电路设置,应尽量与芯片位置距离较短,降低电磁辐射影响。在叠层设计过程中,需要依据系统布置状况,采取PCB叠层设计方法,合理设置其层数,降低电路电磁所产生的干扰问题,为电路系统运行提供保障。在内存信号布线时,应将同组信号于相同布线层中视线中走线,加强长度匹配控制,采取蛇形线进行布置;在差分信号布线中,应尽量将其传输线等长设置,其布线形式采取平行布线方式,综合考虑耦合原则,确保信号完整度。 2自主可控计算机软件系统设计 为实现自主可控计算机具备自主知识产权,系统在设计中,其软件均采取国产化软件,具体而言,包括计算机操作系统、计算机应用软件、计算机固件系统等。针对操作系统而言,为确保操作系统运行能力,对系统底层硬件驱动进行分析,确保操作系统可以有效对底层硬件机构执行有效驱动,确保系统可以运行稳定可靠。因我国国产的软件其时间较短,实践应用仍需要进一步改善,其系统与系统之间的兼容性有待深入研究,需要在实际运行应用中及时发现软件系统中存在问题,并予以解决。 3自主可控计算机设计成果测试分析 通过对自主可控计算机的硬件设计与软件设计,通过研制组装,最终实现了国产自主可控计算机研制。在样机设计完成后,采取针对性测试软件,分别对自主可控计算机的CPU、内容、硬盘及其他数据接口性能进行测试,并对其高低温环境下运行状况进行检测。试验检测结果证明,该自主可控计算机U盘读速度正常,硬盘读速度正常,计算机主板与3A主板性能相当,该计算机在零下40℃-50℃环境中,均可以正常作业,此外,还对自主可控计算机进行了连续拷机检测,充分证实了该自主可控计算机具备良好的稳定性工作能力,其可控性高,安全性好,未来应用前景广阔。 4结语 自主可控计算机未来发展前景广阔,本文重点对自主可控计算机的硬件系统与软件系统设计进行研究,通过应用国产化部件,实现了自主可控计算机设计。经过试验检测发现,该设计成果具备良好性能,性能稳定且可控性高。相信随着科技进步,其发展前景会更为广阔,应用效果更佳。 作者:王慧军单位:平顶山教育学院 计算机设计毕业论文:单板计算机设计论文 1硬件设计 1.1时钟电路PowerPC模块需要提供时钟信号供MPC107,VME总线接口电路,以太网接口电路,串口使用,为减少时钟种类,提高系统工作可靠性,将32MHz作为基本时钟,该时钟提供给MPC107使用,在MPC107内部经锁相环倍频后产生64MHz时钟分别供CPU和FPGA使用,MPC107提供3路32MHz的PCI时钟分别供FPGA,以太网和VME总线接口芯片使用,在FPGA内部将32MHz时钟分频为16MHz时钟供FPGA内部串口逻辑使用。25MHz时钟供以太网接口电路使用。高频时钟信号在源端串接22Ω电阻。 1.2电压转换电路PowerPC模块上的电源要求为MPC755内核电压为2.0V,允许偏差为5%;PowerPC接口电压为3.3V;MPC107,FPGA内核电压为2.5V,允许偏差5%,接口电压为3.3V;其他芯片均为5V或3.3V。2.0V、2.5V和3.3V的电源变换电路用DC-DC变换器JW1083实现。 1.3处理器电路PowerPC模块采用MPC755,芯片的最高工作主频为350MHz,优秀频率设定为256MHz。PowerPC通过桥接器MPC107访问板内资源。主要集成以下功能块:超标量处理器、32kB指令Cache和32kB数据Cache、1MB的L2Cache接口、128位宽内部数据通道,64位系统数据总线和L2Cache总线、32位地址线、64位数据线、整型数据类型有8,16和32位、浮点数据类型有32和64位。MPC755的主要特性有:每指令周期可以从指令Cache中取4条指令;每时钟周期可以开始两条指令执行;每时钟周期可同时6条指令执行;大多数指令周期为单周期指令。MPC755有在系统测试和调试特性,JTAG接口可通过相应的硬件工具来测试数据处理。 1.4MPC107桥控制器MPC107PCI桥接器/集成存储器控制器提供MPC6XX,MPC7XX,MPC74XX处理器到PCI总线的接口。MPC107提供功能有:一个高性能的存储器控制器,双处理器的支持,双通道DMA控制器,一个中断控制器,一路I2O消息控制器,一路I2C接口和一个时钟锁相环电路。MPC107内部有配置寄存器,配置寄存器基地址为0xFEC00000。MPC107主要特性:存储器接口是32位或64位数据宽度,频率66MHz,支持SDRAM、8位,32位,64位BOOTROM、支持数据校验,读、更改、写,ECC;处理器接口是处理器总线66MHz,支持第二个处理器、支持MPC6XX,MPC7XX,MPC74XX处理器、支持存储器一致性、32位或64位数据宽度,32位地址;PCI接口兼容PCI2.1规范,32位PCI接口,操作频率可达33MHz,提供5个PCI设备的仲裁电路,有校验支持;还有2通道DMA控制器、消息管理单元、I2C控制器、可编程中断控制器、集成PCI,SDRAM时钟产生、可编程存储器和PCI总线驱动。 1.5存储器电路CPU模块上设计有8位BOOTFlash存储器、64位SDRAM存储器、64位Flash。CPU模块上MPC107内部实现PowerPC存储器控制器,提供地址译码、数据处理周期访问时序、SDRAM时钟等来访问存储器。通过控制MPC107内部的一些寄存器来完成这些功能。PowerPC模块提供64位宽度的64MB的SDRAM。SDRAM采用4片WED146S8030A实现,供电电压3.3V,时钟频率100MHz。MPC107内置SDRAM存储器控制器,提供SDRAM的时序控制逻辑,并可提供SDRAM的访问时钟,时钟频率设计为66MHz。PowerPC和PCI主设备均可访问SDRAM。地址空间位于存储器的低端0x0000000—0x03FFFFFF。访问方式及时序控制可控制MPC107内部的寄存器来实现。启动Flash采用容量为4MB,按8位工作方式访问,芯片采用SM29LV256实现,工作电压为3.3V。支持整片擦写,扇区写保护等。每个扇区支持100000次的擦写周期。Flash操作按Byte方式来访问和操作。启动Flash地址分配在存储空间的高端,地址空间为FFC00000H~FFFFFFFFH。用于PowerPC模块的启动,启动Flash上驻留启动程序,BIT测试程序,Flash在板编程程序和操作系统。Flash由8片16位存储器组成,芯片采用国威公司生产的SM29LV256实现,工作电压3.3V,设计容量256MB。支持整片擦写,扇区写保护等。每个扇区支持100000次的擦写周期,Flash操作按64位操作。Flash存储器用于用户程序的储存。NVSRAM容量32kB,数据宽度8位,芯片采用STK14C88-5C45M实现。 1.6定时器电路和中断电路MPC107提供4路32位计数器,在定时器计数减至零时产生中断,可用于系统定时或产生周期总断。计数器工作时钟为MPC107供SDRAM的输入时钟的1/8,精度±50×10-6;计数器0保留作为系统时钟,其余3路计数器用作用户时钟,定时范围为121ns~515s。PowerPC模块上的中断控制器由MPC107内部集成的可编程中断控制单元(EPIC)实现,该中断控制器采用OpenPIC体系结构实现,支持16级串行中断。中断控制器可根据中断源的特点设置中断的优先级和电平有效方式,中断的优先级可以通过软件进行设置。 1.7接口电路接口电路包括以太网通信接口电路、RS232接口电路、LBE总线接口和VME总线接口电路。PowerPC模块提供1路10/100MB以太网接口,采用Intel82551芯片实现。接口采用RJ45头双绞线。10MB以太网双绞线接口最大传输距离为185m。100MB以太网双绞线接口最大传输距离为100m。以太网地址存于Flash中,通过软件可以进行以太网地址的设定。两路RS232接口电路采用FPGA逻辑实现,8位数据宽度,按8位方式访问。提供两路RS232串行通讯接口,串行接口的工作时钟采用3.6864MHz,两路串行接口采用三线制传输,用于与开发平台的通讯,最大速率115kbit•s-1。LBE总线接口采用PCI总线实现,16位读写访问,在FPGA中设计实现PCI-LBE桥逻辑,实现PowerPC模块对LBE总线其他从设备的访问。当LBE总线访问超时(超时周期3.840μs),报总线超时中断。模块采用UniverseII接口芯片实现VME总线接口,UniverseII主要特性包括:实现32位,33MHzPCI总线接口、内部集成大容量FIFO、提供可编程的DMA控制器、60~70MBit•s-1的VME总线传输速率、完全的VME总线地址和数据传输模式、功能强大的寄存器集、可编程PCI总线和VME总线访问、完全VME总线系统控制器功能、地址监视器功能和Auto-ID。UniverseII提供VME总线超时定时器,当VME总线超时,报VXBERR有效,结束当前VME总线访问。在FPGA内部设计实现VME总线接口访问超时中断,当访问周期超过16μs,则总线超时中断有效,点亮故障灯。 1.8控制逻辑电路控制逻辑由FPGA实现,采用Xilinx公司的XQV300芯片。主要实现以下逻辑控制功能:串行中断控制逻辑、复位逻辑、看门狗控制逻辑、访问Flash存储器逻辑、访问串口控制逻辑、离散量端口控制逻辑、RS232异步通信逻辑、LBE总线接口逻辑。 2软件设计 系统软件是系统硬件与应用软件之间的桥梁,其为应用程序的开发提供支持。PowerPC模块系统软件包括系统引导程序,VxWorks实时操作系统,在板编程程序,PUBIT以及硬件驱动程序等。硬件系统通电后首先执行引导程序,引导程序根据离散量GSE#状态,判断显示维护菜单,或者启动应用程序,根据离散量DISin0状态,判断加载0#区应用程序或加载1#区应用程序。系统加电后在启动操作系统之前,首先运行加电BIT(PUBIT),对硬件资源进行检测。PUBIT只包含产品的检测,检测结果存放于NVSRAM中,应用程序可通过函数读到PUBIT的结果。用户产品的硬件检测在应用程序中完成,通过读取系统软件提供的PUBIT结果,应用程序可以获得整个硬件资源的检测信息。在板编程完成将程序或数据固化到Flash存储器的功能,在板编程可通过串口实现。在板编程模块由两部分程序组成,分别驻留在为目标机和宿主机上,目标机上的程序完成固化数据的接收,Flash存储器的数据的写入,固化后数据的校验,Flash测试代码和的计算;该部分程序事先固化到系统中,当系统处于编程状态时,启动它运行。宿主机上的程序完成固化文件参数的读取和固化数据的发送工作。 操作系统配置的功能包括:提供标准C/C++支持;提供文件系统以及标准输入输出支持;提供硬件初始化、信号量、消息队列、例外处理等系统内核功能支持;提供系统缓冲区、双向链表以及环型缓冲区等管理支持;提供网络接口的WDB调试支持;提供优秀硬件管理功能,包括系统存储器、Cache、时钟、浮点运算、网络接口等的支持;提供多任务调度管理功能。设备驱动程序分为两类:一类是操作系统工作必须的硬件资源的设备驱动软件(BSP),这些驱动程序必须与操作系统捆绑在一起,由操作系统统一管理;另一类是系统中其他硬件资源的驱动软件,这些程序独立于操作系统,以硬件支持库的形式提供用户调用。属于第一类的驱动包括时钟驱动、中断控制器驱动、串行调试通讯接口驱动、网络接口驱动等;属于第二类的驱动包括Flash存储器读写驱动,VME总线驱动程序,IO模块驱动程序等。为保证程序的可移植性和兼容性,需保持底层驱动函数接口保持不变。 3结束语 本文介绍了基于PowerPC755芯片的单板计算机。以PowerPC755处理器为优秀电路,MPC107为桥芯片,其他功能选用标准接口,高集成度芯片实现,内部总线采用标准32位PCI总线接口,底板总线接口采用标准VME总线接口,LBE总线接口。结构简单、可靠性高,提高系统整体性能和性价比,有较好的继承性以及维护方便等特点。 作者:刘冰孙爱中单位:中航工业西安航空计算技术研究所第6研究室 计算机设计毕业论文:体验式教学中的计算机设计论文 一、体验式教学在计算机设计类课程上的应用类型 (一)情感体验主要指计算机设计类的学生在开设专业课程之前“先入式”的对已有的好的设计作品及设计要素(线条、平面、空间)、环境、美术作品、图片以及作品与用户的交互性等感受体验和美学认知的心理倾向的积累,在与这些事物经常性的接触过程中,学生自然而然会对色彩、线条、平面、空间感、质感、构图、作品效果的愉悦性等建立起简单而朴素的认知和美学倾向,再加以正确的引导就可以形成正确的美学认知和专业素养,培养起正确的美学表达方式对后续的专业技能的培养起到很好的基础作用,在完成设计作业或参与项目中就会带有思维的活性,使作品具有灵性,而不是技法上简单地模仿和机械地实现。 (二)形象体验主要指学生们在课余时间里对老师所教授的对象具有形体上生动的认知和形象记忆[9]。把老师讲授的各种软件操作技法与实现效果对照,把电脑影像效果与真实客观对象的仿真差距对照,这样对知识点的接受就不会落入空洞的表述和抽象的记忆,与教师课堂讲授的结合,大大突破有限学时的限制,利于对知识的理解成为鲜活的知识点的积累记忆,形成学生们丰富的专业知识储备,利于作品设计实践活动中独立的创新思维的激发,而不是盲目地模仿。 (三)思维体验是指在教学活动中教师不把自己的思维方式强加给学生,而是采取案例教学、组织讨论等方式,从学生们所熟知的生活例子中引导学生们思考、讨论[10]。在教学过程中,把思维发散开,然后逐个分析各种情况和方案,把思维聚合起来,筛选出优化的方案,在此基础上提升出需要讲授的知识原理,以学生的知识认知为起点往上提升的教学方法取代以老师的经验认知往下灌的教学模式,让学生体验整个分析的过程,学生容易吸收结论,知识点记得活,能主动应用,可以大大提高教学效果。我们在平面设计、网页设计、3D建模设计、课件制作等课程中根据不同需要做案例教学、分组调查、分组讨论等教学设计。技法体验及操作实践体验:计算机设计类的实践技能需要和设计的理论知识结合较紧密,在进行专业实践训练时,要让学生有足够的时间和机会,反复参与到专业实践技能训练环境中,在实践—总结—辅导—再实践的环节中反复进行,找到自己实践的心理体验,帮助他们总结出实践技能的认知,提升实践技能背后的专业知识理论。实践技能的熟练掌握需要和理论功底的积累结合起来,要避免“理论熟,实践生”或“理论浅,实践熟”的两种错误倾向[11]。 二、体验式教学在课程教学上的应用 多媒体教学手段全覆盖所有计算机设计类课程,探索以形象思维认知引导切入,调动学生积极参与体验的教学模式,从体验的环境设计入手营造教学气氛。在课堂教学中,任课教师根据课程特点进行教学设计,多采取互动的,分析型的教学,课堂的图片展示、视频教学、网络教学要与教师多媒体课件教学结合,增加作品案例分析、作业讲授的学时,揉和情感体验和思维体验于教学气氛中。在提出每一种技法、思路或方案时,要重视与学生形象思维的交流,注意引导讨论情感体验,利于学生确立正确的美学思想,或做方案时具有人性化的思考,在讨论和分析过程中又要注意逻辑思维的条理、层次,让学生在接受知识的同时学习到专业特点的思维方式,培养发现问题、分析问题的能力,教学形式可融合案例教学、分组讨论、野外认知等多种形式进行,在效果表现力与技法实现上引导学生反复体验,找到技法的自我感受,探索含实践技能测试、作品评比、实习考核、口试等多种考核办法的考核机制。同时,加大实践教学改革力度,一方面,积极在每一门课程中抽出一定比重的学时进行专业技能的强化训练,课程特点相近的教师组合或衔接,制定专门的训练教学计划,分年级分课程实施小班教学,强化基础训练(电脑技能测试),分方向交叉训练,延伸强化综合训练(带项目的概念性设计),实践教学要注意引导学生对技法体验和操作实践的体验,小班分组进行,加强个别辅导,增加学生交流经验和接受辅导的机会,注意课堂与课后的结合,布置一些项目性的课后作业给学生去做;另一方面积极探索走出学校,面向社会的技能训练,与多家广告公司、景观设计公司、网页设计公司等合作,积极建设集社会服务与专业实践教学为一体的校外实践教学基地,推荐学生到企业顶岗实习,可改善实践教学条件,积极探索校外专业实践教学的新模式,帮助学生对未来职业角色和职业环境进行职业体验,是专业教学在学生职业规划上的积极育人的实践行径,每个实习基地的实训内容与对应的课程匹配,集中在某个专项的技能训练上。 三、体验式教学在第二课堂建设上的应用 单凭课堂教学进行专业训练是不够的,也不符合“理论—实践—再理论—再实践”的人类认知实践过程的反复渐进的要求,需要把学生课余时间利用起来组织好第二课堂,开发出专业训练的潜在课程。可通过开放管理计算机房、整合教学资源、组建以学生为主体,专业教师参与辅导、培训的一个学生的专业学习型的团队等举措来加强,集专业书籍阅览、专业资料收集、组织专业比赛、社会实习等功能于一身,培养学生们的专业素养和专业实践能力,营造课余专业学习氛围,适时举办专项技能提高的辅导班,帮助那些在课余时间有加强专业技能训练愿望的学生加强专业技能训练,由专业教师授课,根据授课学生的情况制定专门的培训方案,对专业的正规课程不能触及到的深度和答疑辅导进行补充,辅导了很多专业基础弱的学生进行专业技能的强化训练,同时也辅导了一些有志于在设计类领域就业的学生进行就业培训。 四、体验式教学在专业文化建设上的应用 除了在专业课程的学习上需要体验式的教学之外,计算机设计类的师生在专业价值观上的自我认知也需要加强“育人体验”和“职业自信心体验”,我们借鉴企业文化的建设思想,从教师和学生两条线入手,整合专业课程教学、第二课堂训练和校园文化等教学资源,加强专业学术交流平台的建设,提高教师专业教学与育人的职业认知感,引导学生复合型人才的成才模式,营造激励学生们热情参加专业实践、社会实践和社会服务的专业学习氛围;通过鼓励教师组织学生专业训练、作品评比、参加设计比赛等活动延伸专业课程教学,丰富专业学习资料,锻炼学生们的动手能力和创新思维,可以激励学生们的学习自信心;通过建立作品展室、到企业项目实习等举措,活跃专业气氛,提高学生专业学习在价值观上的自我认知感,提升学习热情和专业自信心,综合提高专业教学水平。 五、结语 体验式教学在计算机设计类教学体系中的系统化应用,需要情感体验、形象体验、思维体验、技法体验及操作实践体验以及职场体验五种类型的有机结合,在专业素质培养中突出学生的主体地位,注重学生的专业技能和思维方式的培养,比传统的“灌”式教育更符合计算机设计类人才培养模式的要求,可提高专业的整体教学效果,促进专业教学与行业发展的对接,增强学生的就业适应性,同时,也要看到,这需要在整个教学体系上加大改革力度,给予更大的软硬件上的投入,需要建立和谐的教学团队,整合各种教学资源进行统筹管理,也要求各位任课教师具更高的教学热情和事业心,研究学生的知识背景和认知特点,根据不同的课程特点探索更多有效的教学形式,丰富教案。 作者:李洁尹光陈贤龚元圣单位:昆明市财经商贸学校云南农业大学 计算机设计毕业论文:美术教育与计算机设计的关系 1计算机设计 在计算机的设计方面,关于三维动画制作工作其实是一项十分系统化的繁琐过程。部分动画要将大量的图像资源传输到软件内,接着利用软件做进一步的理,实现所有图片的一一相连,当前随着科学技术水平的快速提升,软件技术也相较于之前有了进一步的强化,因此在动画处理制作的过程中会更加的快捷高效。 应用领域编辑计算机设计的应用领域非常广泛,主要是平面设计和立体设计两方面。平面设计包括广告类、插画类、二维动画、影视、服装设计等各方面。而三维设计的应用更是广泛,动漫和电视电影中时时存在着计算机设计的应用。相应的各种计算机设计绘制软件也是应运而生。计算机设计已经越来越广泛地应用于各个领域,比如使用电脑进行广告设计、书籍插图、建筑装潢、服装设计等;当把电脑美术运用在影视制作中的时候,通过被叫做“电脑特技”。就想是早年间摄影技术的研究与发现,电脑图像技术的出现同样在艺术发展史上有着不可磨灭的价值与意义。之前在创作过程中需要借助纸笔的美术家现在已经能够将其摆脱了,所有的绘画设计工作都能够通过电脑呈现于完成。对于电脑数码美术的概念及范围当前并没有一个明确的设定,社会各个领域对这一全新的知识抱有的看法尚未完全一致,或多或少的存在一定的差异性,唯一可以肯定的是各个领域的学者都认为电脑数码美术史一种可以实现动画设计处理并运用于影视制作工作中的艺术类别。 设计可以说是美术这门课程的其中一个部分。电脑数码美术的出现为其创造了前所未有的机遇。我们日常生活中所接触到的,很多都与美术设计有着不可分割的关系,像是商品商标的设计,外包装的设计以及建筑工程的设计等。通过计算机的运用,设计师拥有了更为宽阔的思维发散空间及艺术表现形式,帮助他们更加高效的完成设计工作。当前计算机技术水平的快速前行,已经逐渐的扩展到越来越多的工作领域,其便利性、快速性、高效性使计算机技术在人们的工作和学习中占有越来越重要的地位,美术和计算机在一定条件下巧妙结合,加上社会经济的发展,人民生活水平提高给实用美术带来无限发展的空间,美术设计人才的社会需求量也越来越大。 2计算机美术设计的特征及优势 2.1较为强劲的设计功能就美术设计而言,计算机的应用无疑具有重要价值与意义,相较于传统的设计工具,其体现出更为强劲的设计功能,这是以往美术设计所无法胜任完成的。并且更为重要的一点是通过计算机美术设计,能够更便于设计书对方案的修整,为设计师创造更为宽阔的思维发散空间,间美术设计由之前所局限的平面设计进一步的深入到了更多的艺术领域。3.2丰富多样的美术设计软件计算机美术设计的多样性也在一定程度上体现在美术设计软件的丰富多样上,例如广告平面设计软件如:Photoshop、CorelDraw、GooglePicasa,能实现对照片、logo标志、广告、图片的设计等,同时还能增加图片的效果处理。建筑施工图设计如AutoCAD、3DMAX等,室内外装饰设计效果等。 2.3海量存储的设计素材计算机技术和互联网的发展和普及建立了信息资源共享的平台,计算机网络信息化以及海量存储的特点,致使美术设计者能轻松获取素材。同时也可通过计算机美术设计实现传统美术设计不可能实现的效果,将以前的创作设计应用到新的创作中去。计算机对于美术设计作可以进行海量存储和网络信息化使作品出版、传播具有显著优势。同时计算机美术设计也推动了整个美术设计行业的快速发展,建立了美术设计者的相互交流和沟通的平台。 3传统美术教育设计和计算机美术设计的关系 美术也叫做空间艺术,西方传统美术引用物理学的概念,把长度、宽度、深度作为表现视觉真实的“三维空间”的理念,传统美术的这一特性竟然被电脑美术实实在地实现了,从传统的用平面的明暗关系和透视关系来再现三维空间到数字化的真实的矢量运算三维空间——计算机三维动画,计算机设计无疑是对美术作为空间艺术的重要发展和完善。即使当前计算机美术设计转变了传统的美术行业发展方式,不过我们仍然需要认识到其关键还是美术设计,关于美术设计的进步最重要的考量事项是其作品的功能、艺术观赏价值等。所以说作为现代一名合格的美术设计师必须要拥有较强的艺术鉴赏水平以及创造力水平,这样才可以将确保其设计作品具有丰厚的文化内涵。如果想要设计出优秀的美术作品,设计师应该注意实现计算机美术设计与传统美术设计的有效融合,实际上形成了以传统的美术设计作品为底蕴、以计算机美术设计为手段的设计模式,设计者的审美能力越强,艺术修养越高,则美术设计师设计出来的作品具有越能越高的品 作者:张天意单位:山东理工大学滨州市技师学院 计算机设计毕业论文:计算机设计软件在平面设计中的运用 平面设计包含了广告设计、动画设计、网页设计、包装设计、书籍设计等多个方面的内容。通过平面设计,设计师可以通过各种视觉元素的组合来把信息和构思传递给大众。成功的平面设计作品,能够在顺利传递信息的同时,表现出一种感动他人的力量。随着时代的发展,平面设计已经成为了集计算机技术、美术知识和艺术创意为一体的综合性行业。Photoshop、Coreldraw、Illustrator等软件的出现,让平面设计工作更加便捷和灵活,设计者的表达手段更为多样,设计作品也更加鲜活和富有创意。 1计算机软件对平面设计的重要性 平面设计行业已经具有相当长的发展历史。计算机设计软件的出现,是对平面设计行业的一次改革,推动了平面设计的发展。计算机软件,能够帮助一些绘画功底不够深厚的设计人员进行设计方案的构想和调整。通过计算机软件,能够实现文字、图像和特效的全方位处理,让设计方案更显生动、鲜活,表达效果更加显著。设计软件能够让文字图形化,实现文字和图像的合理空间布局,实现色彩上的和谐搭配,有助于设计人员展现自己的独特思维和审美情趣,增强平面设计的创新性。 2计算机软件在平面设计中有哪些优势 2.1能够增强文字的表现力 计算机设计软件能够实现对文字的各种设置,比如字体种类、字号大小、字体的繁或简,还有各种艺术文字效果等。在进行设计的时候,设计者要根据不同的业务需求来对文字进行综合处理。通过计算机设计软件处理的文字,能够有分明的层次,对设计的主题内容起到一个突出的作用,表达设计内容背后的深层次内涵。在运用计算机软件进行设计时,要注意文字内容的有序组合,不要进行毫无意义的创意叠加、罗列,淹没了设计的主题。设计软件的文字处理,要秉承个性与美感相结合、创新与实用相结合的原则,展现设计者的个人风格和创作水平。 2.2能够处理文字与空间之间的关系 平面设计一般是在有限的空间内进行。如何在有限的空间中表达出设计内涵,正确处理文字和空间的关系,一直是设计人员要仔细考虑的问题。通过计算机设计软件的运用,设计人员可以完美地解决这方面的问题。正确处理文字与空间的关系,关键在于控制好文字之间的间隙大小和排列方式。良好的设计作品当中,文字疏密程度和集散分布都很合理,能营造一种主次分明的格局和良好的视觉效果,最大程度地吸引别人的注意力。在传统的平面设计当中,文字的排布和字体的调整是很费时费力的。利用计算机软件,能够方便调整文字的风格、笔迹、排列,实现文字与空间关系的科学处理。 3计算机软件在平面设计当中的应用方向 在各种计算机软件投入平面设计的应用之前,平面设计一般采取手绘的方式。但是这种方式对设计人员精力的消耗巨大,一旦发生改动,对设计稿的改动也极为困难,也对设计人员的思想造成了束缚和限制。计算机设计软件的出现,大大改善了这种状况。计算机设计软件分为点阵图像和矢量图形两类。点阵图像的软件代表是Photoshop、Painter、Firwork;矢量图形的软件代表是Illustrator、CoreDraw等。这些软件现在已经广泛应用于广告设计、包装设计、书籍刊物设计、插画设计等分支行业领域当中。 3.1对平面文字的处理 文字是平面设计的重要组成部分。平面设计通过文字来传递信息,表达设计的内容和内涵,体现设计者的思想。在设计人员对设计的文字进行处理时,要通过不同软件,运用不同的手法去进行。比如很多设计人员在放大或缩小文字的时候,只会用Photoshop进行简单处理,但是这样容易出现图像模糊、字迹不清的问题。这时候就需要运用到CoreDraw来进行处理。这需要设计人员能够全面熟练运用各个设计软件,对其功能性和优点缺点都了然于心,实现灵活应变。 3.2对图像的处理 在平面设计当中,除了文字之外,图像也是一个重要的组成部分。平面设计软件同样可以实现对图像的多功能处理。对图像的处理,能够弥补文字在表达上的不足,使设计作品更加饱满,效果更加明显。通过将不同的图像设置在各个图层当中,对各个图层进行操作,能够实现图像的合成,有利于表达图像的含义。图像软件具有强大丰富的图片功能,能够实现油画、素描等绘画方式的技巧表达。这也是对传统手绘方式的一种优点的继承。3.3对特效的处理说到特效处理方面,大家想到的多是Photoshop。Adobe公司推出的Photoshop除了在文字和图像方面的强大处理能力,在特效方面也有着不俗的表现。但是,同为Adobe公司推出的Illustrator软件在处理特效文字、纹理和特效背景方面的作用更加强大。Illustrator能够整合flash,设置图像和文字的渐变透明效果,实现各种形状和位置的转换,对于印刷出版、专业插画、多媒体图像处理和网页制作。 4结论 计算机软件的应用水平,已经成为了衡量平面设计人员的专业能力高低的重要标准之一。新时代的平面设计人员,一定要善于运用设计软件,表达自己的设计构想。通过不同软件的综合利用,对自己的设计作品进行改进,增强表达效果,丰富表达手段,将自己的创意与科学技术融合在一起。只有这样才能够形成具有深刻表达内涵和强烈大众吸引力的设计作品。 作者:陈侨 单位:湖南省邵阳市高级技工学校 计算机设计毕业论文:建筑行业计算机设计技术研究 1计算机技术在建筑设计应用中的优缺点 1.1计算机技术在建筑设计中的优势 通常情况下,计算机的建筑主要是由单一的立面所渲染而来,目前计算机技术已经是得到了飞速的发展,其计算机建筑设计已经是能够达到了三维的动态效果,这进一步推动了建筑行业的发展。通过多媒体网络技术的使用,将图像、文字以及声音有效结合起来,更加生动形象化,同时也能够在一定程度上使人产生仿佛置身其中的感觉。 1.2计算机技术在建筑设计中存在的问题 目前对于计算机数来说,其主要是有着很多的优点,然而在建筑设计过程中的应用依然是存在着很多的缺陷。计算机不可能具备人的专业性的思维与观念,它始终只是一种辅助性工具,设计师不能全程依靠计算机。在建筑设计中的主观性、文化性等方面需要设计师自行解决。所以,对于计算机技术还需要进一步的向着智能化方向去发展,并且计算机主要是作为辅助性的工具仅仅只是使用在迎合实物设计的需要才能够在一定程度上使其发挥出最大的作用。 2建筑设计中常用的计算机技术 2.1关于虚拟现实技术 对于这种技术来说,其主要是建立在体验虚拟世界的一种计算机模式,对于这种技术来说,主要是通过利用计算机技术和传感装置系统来构件的一种全兴模式,其特点主要是具有着交互性以及幻想性,对于这种虚拟的环境主要是通过计算机技术所建立起来的,之后通过视觉、听觉和触觉等感觉来作用于用户。在这种虚拟的环境技术中,用户可以在虚拟的环境中用动态交互的方式来将未来的建筑进行全方位地审视。另外,还可以从各个方位的角度来观察场景,然而还可以进行各种的运动互换模式,以此来使其能够产生身临其境的感觉。这项技术自身存在的优势目前是传统的建筑效果图三维动画所无法相比拟的,在虚拟的现实环境中,在看到虚拟环境之后能够更好的帮助设计人员充分的开展其想象力,然而在个根据充分的创造力来设计出更多的方案,最终选择出更好的方案。 2.2关于数字化技术 对于这种技术来说,主要是把所有的信息全部都进行收集转化,通过采用数字信号的方式来使其存储到计算机当中,之后在通过计算机来进行处理,然后利用网络来传送。数字化并不仅仅是一种比较简单的信息储存和处理技术,它有效地改变了传统生产技术,给人们的思维及生活方式都带来了极大的改变,对建筑设计更是产生了深远的影响。在传统方面,建筑的类型也将会随着发生不断的改变,甚至是将会被新的建筑类型所取缔。在以后的建筑设计当中,数字化技术一定会全面取代传统的建筑设计技术。计算机应用技术以其高效率在改变着传统建筑设计方法的同时,同时也在不断的对建筑的设计思维进行改变。在建设的设计当中,其主要是有草图、模型的研究过程的平面、渲染这种追求的成果的过程,主要是经过空问抽象与空问实体研究相结合的工作方式转变成在计算机的虚拟空问中的漫游,这一切表明传统的建筑设计师工作平台已经从图板过渡到计算机桌面。 3计算机技术应用于建筑设计中的注意要点 3.1不断提高技术水平及不断更新辅助软件 目前对于计算机市场来说,变化时十分快的,同时人们对于建筑市场的要求也是越发的激烈。针对目前来说,计算机市场在一定程度上可以说是日新月异,并且发展相对来说也是比较迅速的,人们在建筑设计过程中的要求也是不断的提高。这就需要相关的一些建筑设计部门要在一定程度上不断地对内部计算机系统进行有效的更新,对科技发展的步伐进行追上,为建筑设计在一定程度上注入新的活力。因此,相关的设计人员要在一定程度上不断的掌握新技术,对设计软件进行不断的不断更新,才能够对工作过程中的效率进行不断的提高,并且能够对建筑设计进行准确及时地完成,在一定程度上帮助工程能够如期完成。 3.2对建筑设计图后期进行重视,并对工作进行有效的处理落实 针对计算机效果图来说,其后期处理工作相对来说是比较重要的,对设计图的整体质量有着直接的关系,对其进行高效合理地处理能够在一定程度上让画面变得更加的丰富多彩以及栩栩如生。但是,在实际应用的过程中,常会出现一些的缺陷,建筑设计师不能够对画面的主题进行有效的明确。这是由于计算机比较丰富画面,所以一些相关的建筑设计师在制作计算机效果图的过程中,在一定程度上比较注重形式,还有部分设计师在进行建筑设计图的后期贴图工作过程中,对模型尺寸在一定程度上不能够进行准确的把握,对人和车辆等配景过于放大,建筑物的模型相对来说不够显眼,从而在一定程度上导致画面整体出现不和谐的现象,并且比较复杂化。目前就计算机在建筑领域的应用来说,可以在一定程度上发现有些计算机效果的制作其实不是很全面的对建筑设计师的技能水平进行展示,尤其能够体现在环境光处理中。由于计算机在一定程度上得到了不断的更新发展,微型计算机能够进一步的可以实现这一功能,在一定程度上把计算机建筑画处理过程中发挥着比较重大的作用,它可以在一定程度上对画面的和谐化进行实现、进而在一定程度上让动画效果变得比较生动形象。建筑设计师应在一定程度上定期掌握新型软件的知识,只有这样才能够更好的地完成计算机建筑画。 4结语 计算机技术得到了相对比较广泛的应用,由于计算机建筑画已经是现代建筑行业中发展必然趋势,它能够对建筑物进行全方面的展现,并且还能够在一定程度上对物力以及人力等进行减少,计算机技术它在一定程度上是建筑设计过程中只增不减的,计算机建筑画是建筑行业在目前阶段以及以后阶段的主要发展趋势,在建筑领域中,计算机的功能具有着这越来越多的作用,因此,计算机在一定程度上成为建筑领域中不能够缺少的工具,对建筑设计具有着比较重要的影响。 作者: 单位:山西中方森特建筑工程设计研究院 计算机设计毕业论文:浅谈实践教学中的计算机设计与应用 摘要:时至今日,计算机技术与其他学科的共同发展,以及计算机在教育方面的广泛应用,已经成为了教育技术现代化的重要标志,计算机技术在教学实践领域中发挥着愈加重要的作用。为了切实完成教育改革的光荣任务,广大教育者有必要在工作中处理好关于实践教学中的计算机普及设计应用的一系列问题。 关键词:实践教学;计算机;设计应用 一、引言 早在改革开放初期的1984年,邓小平同志就提出了“计算机的普及要从娃娃抓起”的著名言论,这句话不仅为我国的计算机技术的普及指明了方向,更是为我国的计算机技术在教育领域的重要地位一锤定音。近年,在我国教育界进行的教育改革中,信息化教学改革已日益成为改革的重点。计算机教学就是指在实践教学过程中,根据教学目标和课堂内容的特点,通过计算机硬件和软件的相关设计,运用信息技术教学多媒体课件和传统教学手段有机结合,使两者共同参与到教学过程中来,形成新的立体的教学结构,为课堂学生的学习创造更容易接受的条件,大大提高教学效率。 二、实践教学中普遍存在的问题 虽然对实践教学中计算机运用的普及是大势所趋,但是在这一过程中,不可避免地会出现负面问题,其中有的甚至会导致教学质量的降低。 (一)计算机硬件设备落后,教师在操作上不够熟练。在经济落后地区,计算机实践教学中依旧长期存在着计算机硬件设备落后的问题,这样就严重影响了课堂教学效率和质量;此外,由于我国的计算机普及速度太快,地区间的普及程度又不一致,导致了教学条件落后的地区出现了任课教师面对多媒体时,对系统操作不熟练甚至是不会操作的现象,这就是教育资源的浪费。 (二)实践教学中课件质量偏低,教师盲目使用资源现象严重。据笔者调查,由于真正受过计算机教育培训的教师群体在整个教师群体中所占比重偏低,所以真正能利用计算机制作课件上课的教师并不多,但是又迫于利用多媒体课件上课能大幅提高课堂教育效率,所以,许多教师选择了用低质量课件放入多媒体帮助课堂教学,这样虽然能提高课堂教学效率,但是对课堂教学的质量来说,却是一个严重的威胁;不仅如此,不少教师为了赶进度、赶效率,采取套用现成课件方式来维持教学进度的快速进行,却忽略了学生群体接收能力是否能承受,如此以来,对教学高质量的又形成了一个威胁。 三、相关联的针对性策略 就以上问题看来,实践教学中的计算机设计与应用相对于传统教学方式来说是一次重大的改革,虽然大大提高了许多领域的教学效率,但是也对另一些领域的教学质量造成了严重的影响,以至于部分地区的学校在试验阶段采取了计算机多媒体教学之后发现效果不佳,就果断暂停了在实践教学中使用计算机帮助教学,这从一定程度上来看可以说是历史的倒退。针对这些现象,我们就有必要制定相关对策来客服这些弊病。 (一)加大对师资队伍信息技术教育的投入。在运用计算机进行教学的过程中,教育者始终是实践教学中的关键性因素,而且这在一定程度上左右了实践教学的整体效率和质量,所以为了提高在实践教学中的实际使用效率,对一线师资队伍进行必要的观念更新及技术培训是十分要的。具体的做法是,在各地区特别是经济相对落后的地区建立针对一线师资队伍的培训机构,学校也可以根据自身特点自主建立起定期培训的培训班,力求将计算机的功效切实应用到实践教学中去。 (二)教师自身要时刻提高自身素质。身处一线的教师队伍在现代化多媒体教学中有必要时刻紧随时代步伐。通过各种方式和途径提高自身教学技能和信息时代的默契,比如要掌握计算机基础知识和基础教学知识,基本掌握WORD、PPT等软件的应用,甚至要熟知网络语言等。另外,面对信息时代网络资源日益丰富的局面,教师自身必须更加遵守职业道德,明确丰富的网络资源既有利于更加方便地进行信息化教学,同时也会迫于教学进度压力盲目追求速度而滋长自身的职业惰性,这种影响教学质量的问题已经屡见不鲜,面对这种问题,教师自身的素质的提高更是重中之重。 四、结语 虽然信息时代的到来对我国的教育事业是一个巨大的改革机遇,但是带来机遇的同时也带来了挑战,许多地区盲目引进多媒体教学设备,虽然带来了教学效率的提高,但是也引起了教学质量下降的副作用。笔者认为,信息时代实践教学效率和质量有赖于教育部门的大力支持和投入,也要依靠师资队伍自身教学技术和思想素质的逐步提高。在此基础上,开启信息时代实践教学的大门,就需要借助更多的硬件支持,加入更多的课堂实践创意。 计算机设计毕业论文:基于CompactPCI的抗恶劣环境计算机设计 摘 要:为了解决基于CompactPCI的计算机无法适应恶劣环境的问题,提出了基于CompactPCI的抗恶劣环境计算机的设计方法。该方法中包括基于CompactPCI的抗恶劣环境计算机的设计思路和实现过程。该方法通过电气设计、热设计、电磁兼容设计等多种设计实现计算机的抗恶劣环境效果,在进行设计的过程中采用仿真、测试等多种手段对设计数据进行了验证,从而保证了设计的正确性。该方法已经投入应用,在应用过程中取得了良好的效果。 关键词:CompactPCI; 抗恶劣环境; 计算机; 热设计 0 引 言 基于CompactPCI的计算机在工业控制领域的应用非常广泛,是在某些对环境适应性要求比较高的领域,为了保证计算机性能的稳定发挥,需要针对这些计算机进行抗恶劣环境设计。 基于CompactPCI的抗恶劣环境计算机的设计主要包括几个方面:电气设计、热设计、抗振性设计、电磁兼容设计等多个。在设计中除了包含以上的设计内容外还需要考虑温度适应性和可靠性。文中以一种通用的CompactPCI抗恶劣计算机的设计过程为例,对该计算机的主要设计方面进行了介绍[1]。 1 计算机组成原理 在本文中基于CompactPCI的抗恶劣环境计算机设计的重点在于制定一个通用的系统实现方案。如图1所示的基于CompactPCI的抗恶劣环境计算机,该系统是在参考了CompactPCI规范和国外成熟产品的基础上提出的一个系统集成方案。系统由几种典型模块组成,组成模块的功能可以根据实际的需要进行拆分、组合。 主模块是整个系统的优秀,负责系统总线的初始化以及数据处理任务,从主模块引出的PCI总线可以直接连接各种CompactPCI外设模块如输入/输出(以下简称IO)模块。IO模块板基于PCI总线接口,这种模块的数据吞吐速率快,可以适用于需要大数据量传输的场合。CompactPCI背板提供各个模块之间连接的通道。 图1 基于CompactPCI的抗恶劣环境计算机组成原理框图 2 计算机设计实现 如图2所示,抗恶劣环境计算机采用密封式加固设计,计算机的组成模块通过两侧锁紧装置将盖板紧贴机箱壁,采用传导散热与强迫风冷散热相结合的设计方法进行散热。这样既可以保证在振动环境下物理连接的稳固性,也可以达到散热效果。 图2 基于CompactPCI的抗恶劣环境 计算机机箱外形图 2.1 电气设计 基于CompactPCI的抗恶劣环境计算机的电气设计主要包括主计算机模块设计、电源模块设计、组成外设模块设计等方面。由于计算机的温度适应性也是提高环境适应性的重要方面。为了保证计算机的低温性能,在进行电气设计时,需要选择低温性能好的组成模块或元器件,如电池等在选型时应该充分地考虑温度适应性。为了保证计算机设计的可靠性,集成电路、分立元器件、接插件应选用工业级或工业级以上的产品。 2.1.1 主计算机模块的实现 为了实现小体积高性能的抗恶劣环境计算机主模块设计,需要选择使用工作功耗和待机功耗低的处理器以及配套芯片组,如Intel公司的低功耗x86处理器或飞思卡尔公司的PowerPC系列处理器,同时可根据需要自行设计外围电路,因为受到空间的限制,外围电路满足使用需要即可,不需要将所有的功能都集成。 2.1.2 电源模块的实现 抗恶劣环境计算机的电源要求体积小、重量轻、功耗小。同时,电源采用模块化的设计,以方便进行替换插拔。 2.1.3 CompactPCI外设模块实现技术 抗恶劣环境CompactPCI外设模块电气设计在一般要求的基础上,主要需要考虑模块的可靠性、高低温工作性能、模块的IO设计方式。模块的可靠性、高低温工作性能主要从设计方法和器件选型方面入手。由于抗恶劣环境计算机一般采用全封闭的设计,因此一般不采用前出线的方式,模块的IO信号由与背板相连的接插件引出。 2.2 热设计 热设计方面,第一步是进行传热及流动阻力理论设计计算,在第一步完成后使用仿真软件对密封机箱散热系统进行了分析,分析条件参照一些相关的国家标准的高温试验条件。通过仿真分析,验证了系统的换热能力,论证了设计的合理性,验证了系统理论计算输出数据的可靠性。 2.2.1 热设计分析 抗恶劣环境计算机的热设计,首先从确定冷却方法开始,要有效地控制元器件或设备的温度,需要确定它们的发热量、与散热有关的结构尺寸、工作环境及其他特殊要求。在对计算机设计的过程中,基本上采用了可靠性高、成本低、不需要外部驱动装置的自然冷却法。 传热的三种基本形式包括传导换热、对流换热和辐射换热。 通过仿真与实物测试的数据分析得到抗恶劣环境计算机热量传递的路径如图3所示,整个系统的热阻主线分布成串联状态。其中发热器件到盖板的传递热阻比重大,这个方面主要是与加工精度及导热间隙填料传导率有关,其中间隙填料传导系数低所占的比重比较大,另外电子元器件的设计日趋微型化使换热面积减小,热量密集度过高且不易传递也是重要的因素。目前国内外导热间隙填料基础研究都存在局限性,已知的最好导热材料导热系数仅为10左右,但是这些材料的成本过高,而常用的材料的导热系数均停留在10以下,所以受基础材料研究的影响,提高导热材料导热率来改善传导效率,改善空间很小。通过改善其他串联热端的热传递速度成为热控制技术发展的关键。 针对常用的抗恶劣环境计算机定位二个影响热传递的薄弱环节,模块与机箱热量之间传递不利;不同的风机对机箱的温度影响很大。 因此最终结论为:尽量减少热量传递环节;提高导热材料的传导率;合理对风机进行选型和布放。 2.2.2 热设计仿真 使用Icepak,Ansys等专业仿真分析软件进行了设计的前端仿真设计,整个仿真结论为设计提供了理论依据,对局部设计进行了优化计算,提高了设计的可靠性。仿真的效果图见图4,根据仿真的结果可以直接进行参数的反馈修改。 图4 抗恶劣环境计算机热仿真的效果图 2.3 机箱的抗振性设计 在初步设计的计算机机箱结构形式上,可采用仿真软件(如Ansys软件)进行结构应力前端仿真分析,通过分析找出了箱体的强度设计薄弱点,提高了机箱的抗振性。 抗振设计可采用的主要措施包括结构刚性化、隔离、使用、减振器等。结构刚性化只要是在薄弱的机箱壁上增加加强筋,合理布置组件的分布等。隔离措施一般用于结构紧凑、空间有限、隔振要求高而无法安装减振器的场合,主要是使用柔软材料如(海面胶板)或小型减振器件(如簧片)隔离振动。减振器一般用于整机等大型装置,不仅可以起到减振作用,对于外部撞击、跌落等意外情况也能起到很好的防护作用。 除了主要措施之外,对内部连接电缆等接插件,采用点热固胶、线缆固定架、走线槽等方式进行加固防护。对固定螺丝采取防松措施。一般均采用带弹簧垫圈和平垫圈的螺钉,无法加弹簧垫圈和平垫圈的螺钉加螺纹胶进行防松脱处理。 2.4 电磁兼容设计 在电气性能和环境适应性不断提高的同时,电磁兼容性能也越来越受重视。目前几乎所有应用均对抗恶劣环境计算机的电磁兼容性能有强制性要求[4]。 抗恶劣环境计算机电磁兼容设计可采取的主要措施有屏蔽、接地、走线规划三个方面。 2.4.1 屏蔽技术 屏蔽技术用来抑制电磁辐射沿空间的传播,即切断辐射的途径。屏蔽的实质是将关键电路包围在一个屏蔽空间内,使耦合到个电路的电磁场通过反射和吸收被衰减。 屏蔽机箱最好采用有一定厚度的金属机箱。要想取得好的屏蔽效果,最好选用同时具有高导磁性能和高导电性能的屏蔽材料。为了改善低频磁场的屏蔽效能,应采用高磁导率材料,但磁导率高的材料通常电导率不是很好,会降低对电场的屏蔽效能。为了解决这个矛盾,最好的办法是采用镀涂方法在高磁导率(或高电导率)材料的表面增加一层高电导率(或高磁导率)材料。以不锈钢盖板为例,其按照RE102规范进行测试时的曲线见图5。 在实际的设计中,机箱都会含有一些孔洞和缝隙,这些孔洞和缝隙会引起电磁泄漏,使屏蔽效能远低于完整金属板的理论计算值。当孔洞、缝隙的尺寸大小等于半波长的整数倍时,电磁泄漏最大,一般要求缝长或孔径小于波长的1%。 图5 使用不锈钢盖板的RE102测试曲线 2.4.2 接地技术 接地技术是最廉价和最有效的方法,设计良好的地平面可以有效的减小其电磁辐射,并且可以提高设备自身的抗干扰性。具体的实现方法是在计算机内部将电源地、数字地和机壳地短接,同时控制接地线长度,增加接地线的截面积,以减小接地阻抗;另外计算机外部预留接地螺栓位置。 2.4.3 走线规划 通过走线规划保证计算机内部走线的合理性,在进行走线规划时注意电源线、信号线的分开布放,不同频率的信号线的分开布放;高频信号线和低频信号线的分开布放;强电流信号线和弱电流信号线的分开布放;高电压信号线和低电压信号线的分开布放;容易产生干扰的线缆和敏感信号电缆的分开布放。 2.5 防腐防潮设计 计算机机箱外部框架及组成模块的盖板零件应进行防腐防潮设计,具体的实现方法是在导电涂覆处理后,作外部油漆处理;所有模块盖板、计算机内部支架进行表面处理(如氧化发黑);所有组成模块的印制电路板进行三防处理;所有插座安装面用密封衬垫密封;所有可拆卸搭接面(含面板等)采用复合材料密封。 2.6 可靠性和可维修性设计 在可靠性方面各主要功能模块所用的元器件进行检验和老化筛选试验;各主要功能模块完成调试、三防后,随整机进行环境应力筛选试验。 在可维修性方面为了保证计算机各组成模块可进行快速安装,从而方便模块的维修更换,所有功能模块在机箱中通过导轨放置,可方便、快速拉出,从而方便插拔电缆、更换元器件;同时前盖板采用不脱落锁紧螺钉,也可方便维护时快速拆装。 3 结 语 基于CompactPCI的抗恶劣环境计算机按照CompactPCI规范设计,采用热设计、抗振设计、电磁兼容设计、防腐防潮设计、可靠性设计等多种设计方法保证了计算机抗恶劣环境性能的实现。基于CompactPCI的抗恶劣环境计算机的设计方法已经成功应用,在应用过程中性能稳定,效果良好。 计算机设计毕业论文:“计算机设计与实践”课程创新性实践教学探索 摘 要:“计算机设计与实践”课程作为“计算机组成原理”的后续课程和重要实践环节,是探索综合性、创新性实践教学模式的具体实现形式。开展实践环节的教学研究,开发真正以学生为中心的教学模式,开展设计性与创新性实践教学内容的研究,完善实践教学环境,可以锻炼学生的设计能力和动手能力,培养学生的综合能力和创新能力,提高学生的综合素质。 关键词:实践教学;自主探索;创新能力 1引言 目前,在全国高校计算机科学与技术专业学生的培养中,普遍存在一种现象:重软轻硬,甚至只软不硬,即只重视计算机软件方面知识的学习和培养,忽视对计算机硬件方面知识的学习和实践,特别是在硬件工程实践方面,学生得到的实践锻炼更少。在当前国内高校计算机专业本科生方面,尽管硬件课程的设置已与欧美等计算机发达国家的课程设置基本接轨,但教学知识体系和内容却不容乐观,不能适应时代的需求,与现实严重脱离,学生的学习积极性不高,学习效果不好[1]。与国外相比,我国几乎所有高校的实践教学都有一定的差距。目前很多课程都开设实验课,但一般的实验都属于验证性实验,只能教会学生一些固定的内容,照葫芦画瓢并不能启发学生的思维能力和锻炼学生的动手能力。正因为这样,很多高校都作了一些改革,希望能够改变这样的局面。近几年,我院进行了课程设计教学的探索,并首先在“计算机组成原理”这门重要的专业基础课中开设。课程设计的题目具有一定的灵活性,可以把知识比较全面地蕴藏在实际题目中,对于学生掌握书本知识是有益的。总的来说,课程设计的开设取得了不错的效果。 但是,仅靠课程设计的实践是不够的,通过课程设计,学生根据题目要求,自行设计各种部件,可以培养学生部件综合设计能力。但课程设计在整个实践教学中所占的比重不大,要想进一步提高实践教学,培养学生的系统设计能力,满足社会的需求,还需要向前继续探索和尝试,教学中的实践不应该是验证性的实践,也不仅仅是设计性的实践,而应该是综合性、创新性的实践。 2 创新性实践教学 创新性实践就是指实践的成果在功能上是已知的,而在性能、实现方法和结果形式上是未知的,不同的学生按照自己的思路进行设计,得到不同的结果,既避免了抄袭,又可以开发各自的潜能。例如,在国外的“计算机系统设计”课程上,实践的内容是CPU的设计,不同的指令集对应着不同的设计结果,也可以采用不同的设计思想。复旦大学的实践教学已经作了很大的改革,复旦大学的计算机原理实验成为独立的一门课,包含计算机部件实验和CPU设计实验。实验课程由60学时组成,包括授课12-15学时,其他的学时用于实践,授课与实践穿插进行。复旦大学为国内的计算机教育开了一个好头,他们的教学改革体现了理论与实践并重的思想,有利于教育的发展,有利于人才的培养。清华大学“计算机组成原理”课程共安排48学时的实验,每三名同学为一组,合作完成一个硬、软件组成相对完整的全新计算机系统的设计、实现和调试任务。这样的实践活动可以加深学生对软硬件系统在功能划分和具体实现方面之间关联的认识,还初步调整了部分学生“喜软怕硬”的心态。 复旦大学和清华大学计算机教育改革给了我们一个启示,那就是在实践教学方面加强力度是可行的。所以我院在实践教学方面亦作了一些改革,于2005年秋季学期新开设了一门实践教学课程“计算机设计与实践”,作为我校部级精品课程“计算机组成原理”的后续课程和重要实践环节,取代了原有的课程设计,旨在增加专业课中的实践教学力度,提高创新性实践的比重。 “计算机设计与实践”课程作为“计算机组成原理”的后续课程和重要实践环节,是探索综合性、创新性实践教学模式的具体实现形式。该课程是一门以应用实践为视角,进一步提高学生硬件方面的实际动手能力和设计能力的课程。课程采用理论和实践相结合的方法进行教学,以实践为主(18学时教学/60学时实践),旨在培养学生的综合和系统硬件设计及实现能力,培养学生掌握有关硬件设计工具的功能和用法,掌握计算机部件和CPU的设计方法和调试方法,极利于提高学生的动手能力和创新能力。 3 探索实践教学课程的教学模式 “计算机设计与实践”课程以实践教学为主,总学时78学时,其中课堂教学18学时,实践教学60学时,改变传统以课堂教学为主的教学模式,改变以教师为主体的“灌输式”的教学方法[2],采取“引、点、拨”的方式让学生独立进行实践,学生始终处于主动探索、思考的主体地位,教师由传统以教师为中心的讲解者转变为学生学习的指导者和组织者,教师在实践教学中贯穿应掌握的理论知识并引导学生将其应用到实践中。 在实践教学阶段,通过质疑引思、举例与联想、归纳与总结、启发式教学、互动式教学等方法来实现开拓创新。在实践阶段,不再拘泥于课本上解决问题的方式方法,更多地体现综合性、设计性和研究探索性,以及表现形式的多样性。培养学生理论与实践相结合的能力,提高学生自主探索能力和创新能力。 考核是监督学生学习的手段,不是目的,根据硬件课程的特点,以实验占一定比例,再以书面考试对基本知识、基本理论进行考核是最为理想的方式。“计算机设计与实践”是属于实践性为主的教学,是以平时的实践为主来进行考核的。重点解决教学过程中教师与学生的角色和地位问题和教学方法问题,以学生为主体,培养学生自主探索的能力。 4 设计实践教学内容 “计算机设计与实践”课程作为“计算机组成原理”课程的后续课程和实践环节,将计算机组成原理课程的教学内容深化到应用实践,教学过程中不仅仅传授有关硬件设计的课本知识,还将重视理论知识与实践过程的结合,实践教学内容不仅要将组成原理知识应用到实践中,还需将知识综合灵活运用,重视学生综合能力和创新能力的训练和培养。 在实践教学内容的设计上,要以创新为主线,开设一些与传统的验证性实验有本质区别的综合性、设计性和研究探索性实验,重点进行综合性、设计性和创新性教学内容的设计,根据计算机组成原理课程的理论知识,设计相应的实践内容,如利用所学习的计算机组成原理知识和硬件描述语言进行芯片级微处理器的设计、调试、模拟仿真和实际的可编程逻辑硬件实现,让学生自行设计、实现和调试,只要总体目标达到,可不作特别具体的要求,让学生多角度、多方位地思考。可为不同程度的学生提供不同难度的设计题目,学生也可根据自己的能力和兴趣自主地设计题目,培养学生科学研究的能力,使他们探索性地解决所提出的问题,培养学生的实际动手能力和创新能力,以全面提高教学质量,培养创新人才。 5完善实践教学平台,提供创新性实践教学环境 配合“计算机设计与实践”课程教学内容,设计实践教学内容,完善实践教学环境,创造自主创新性实验开发环境和实验开发平台。提供一个灵活的芯片级可编程逻辑硬件开发平台,结合实践教学内容进行实际的硬件实现,做到理论与实践的真正结合,为综合性和创新性设计的实现提供灵活的开发环境,培养学生的系统设计能力和创新能力。为更好突出对学生能力的培养,实践教学中教师与学生按1:15的比例进行实践指导,体现个性化教学思想。 建立新的开放式实践教学模式,提供创新性实践教学环境,提高学生的实践能力和创新能力。在具体实施中,可以把固定的实验时间安排改变成灵活的实验时间安排,把封闭的实验项目改变成支持自主设计的实验项目,把成批实验方式改变为满足学生个性化要求的实验方式[3]。根据学生动手能力的高低进行因材施教,进入开放实践教学的学生可以结成科研小组,采用自主选题、指导教师指定课题或项目提供课题等方式,经课程组指导教师评定后才能开始。科研小组必须在一定时期内完成一定的科研任务,并提交课题总结报告或论文。由于开放实践教学必须以课题小组形式申报课题,在培养学生创新能力的同时,还培养了学生的团队开发能力。为学生提供了自由发展的空间,可以大大激发学生的学习热情、创造激情,为其成才创造有利条件。实现“创新教育,实践教学,个性指导,能力培养”的宗旨,加强学生综合能力的培养。 6 结论 “计算机设计与实践”是一门刚刚开设的探索性实践课程。我们2005年秋开设的“计算机设计与实践”课程,得到了学生的认可,在学生中的第一次开设取得了不错的效果。这对巩固和深化课堂教学、提高学生的实践动手和科研创新能力、培养创新型人才是十分有效的。 开展实践环节的教学研究,开发真正以学生为中心的教学模式,让学生学会自主学习和主动研究,通过多种途径培养学生的自主性、探索精神、研究能力,以及与他人合作交流的能力。引导学生通过解决问题学习知识、发现知识,构建有利于创新教育的新型教学模式,由以教师为中心的逻辑讲解传授式的教学模式,转变为以学生为主体的探究发现式的教学模式。开展设计性与创新性实践教学内容的研究,完善实践教学环境,构建创新性实践教学环境和平台,培养学生理论与实践结合的能力,锻炼学生的设计能力和动手能力,培养学生的综合能力和创新能力,提高学生的综合素质。 计算机设计毕业论文:“计算机设计与实践”实践教学分析 摘要:本文首先介绍了国内外大学相关课程的基本情况,然后对比分析了哈工大计算机学院的“计算机设计与实践”课程与国外相关课程的差别与差距。 关键词:实践教学;自主探索;创新能力 1引言 “计算机组成原理”作为哈工大计算机学院重要的专业基础课,实践教学对学生理解计算机组成原理起着至关重要的引导作用。通过10个相关的实验,学生不仅验证了一些计算机组成原理的相关知识,也动手设计完成了一些复杂的实验题目,例如计算机微指令的设计。但是受到学生基础知识和学时的限制,实验难度并不是很大,学生自主设计类题目的数量和难度也不足。“计算机设计与实践”课程作为“计算机组成原理”的后续课程和重要实践环节,扩充了组成原理的实验教学,通过一系列比较复杂的实验题目,既锻炼了学生的创造力,又进一步加深了学生对计算机及其各部件的原理及其相关知识的认识。目前国内外各大学都开设了一些相关的实践课程,通过实践来完善和加深学生对计算机原理的认识,锻炼对软硬件进行开发的能力,从而提高他们的创造力和动手能力,进而提高他们的综合素质[1]。 2国外大学相关课程情况介绍 美国康奈尔大学对大四学生开设了“进阶微处理器设计”课程[2],通过长达3个月的课堂教学和动手实验,教授学生有关计算机原理和嵌入式SOC开发的相关知识。在实践方面,他们设计了一系列由浅入深、由易到难的实验,使学生通过实验一步步加深对计算机的了解。主要实验包括:设计实现一个视频接口,从而可以通过在面板上的操作,实现在屏幕上画曲线[2];实现音频接口的驱动,模仿一个球下落时的声音[4];仿真一个使用DDA数值微分分析法测量电路功能的模拟系统[5]。在指定题目的实验之外,还要求学生自选题目完成一个大作业,通过这些自选题目的选择[6]可以看出,学生通过对相关课外知识的学习和动手实践,已经能够完成一个比较复杂的硬件系统。美国阿拉巴马大学开设了“数字系统设计”这门课[7],实验方面的主要题目包括:通过命令将指定内存的内容显示到LED上[8];修改DE2开发环境的指令格式[9];设计一个既能显示文本又能显示图形的混合模式的视频显示控制器[10]。美国伊利诺伊州立大学香槟分校开设了两门相关的课程。第一门课程是“SOC设计与合成”[11],实验方面只要求学生在2个月的时间内通过对相关知识的学习,完成一个MP3播放器的设计与实现。第二门课程是“数字系统实验课程”[12],通过14周的实验要求学生实现一个数字系统。这个系统要能够完成AD转换,实现LCD面板的显示,从键盘可以输入信息,连接游戏杆进行操作,实现扬声器功能以及VGA显示器的显示。麻州大学安默斯特分校开设了实验时间长达3个半月的“计算器结构”课程[13],主要实验题目有:使用一个连接到开发板上的摄像头,通过开关控制拍照,然后将拍下的图片存储到开发板的内存中[14];将实验中拍到的图片进行JPEG压缩,传到PC上看最终显示结果,通过转换不同的JPEG压缩算法,看图象压缩后的差别[15];通过开发板播放MP3歌曲[16]。全美电机系排名前五名的密西根大学安埃布尔分校为大一学生开设了“信息实验”课程[17],它将全班学生分为八队,每队在期末专题要利用Altera DE2 FPGA多媒体平台独立制作出一部电子琴。多伦多大学开设了“数字系统”课程[18],实验方面设计了一个3周的课程设计,让学生自选题目,在DE2平台上设计一个数字系统。滑铁卢大学开设了“计算机实验”课程[19],主要实验题目包括:设计一个8位的计算器,要求类似于生活中的计算机,只有单一输入[20];设计一个电子系统,功能类似于电子乒乓游戏[21]。以上的实践课程都采用Altera DE2作为开发环境,如图1所示。 3国内大学相关课程情况介绍 我国的大学也开设了一些类似的课程。复旦大学开设了一门60学时的“计算机组成原理实验课”,主要包含计算机部件实验和CPU设计实验。清华大学“计算机组成原理”课程共安排48学时的实验,每三名同学为一组,合作完成一个硬、软件组成相对完整的全新计算机系统的设计、实现和调试任务。哈工大计算机学院于2005年秋季学期开设了“计算机设计与实践”,该课程以应用实践为视角,进一步提高学生硬件方面的实际动手能力和系统设计能力。主要包括18个学时的课堂教学和60个学时的实践教学,采用南京伟福实业有限公司研制的“COP2000计算机组成原理实验仪”(如图2),通过FPGA扩展板(如图3)在COP2000实验仪上完成实验。FPGA扩展板由两块FPGA芯片及其外围电路组成,它的优秀器件是Xilinx公司的20万门XCV200的FPGA芯片。它的实验题目以CPU设计为中心,主要包括:寄存器设计、元件例化、实验仪基本部件测试、给定指令系统的处理器设计、处理器功能测试、处理器外设接口设计、处理器与外设接口功能测试等。通过我们设计的实验题目,学生对CPU的原理和结构有了深刻的体会,通过实验大大增强了学生的设计开发能力。 4对比与分析 首先在教学目标方面,我院的教学目的是“使学生初步了解计算机部件和微处理器的设计方法,做到理论和实践的真正结合,掌握有关硬件设计工具的功能和用法,有效地锻炼动手能力和设计能力”,这个教学目标已经和国内外一流大学相关课程的教学目标相同。我院的这门课实验学时达60学时,属于非常多的实验时间,而且我们在这60学时内安排了7个实验,相比其他学校的最多5个实验,学生得到了更多的锻炼机会。在教学队伍方面,由于这门课的指导量很大,所以每个班级在实验时都有一个专门的老师和TA,相比国外整个一门课只有2~3名教师的情况,我们大大增加了指导老师的数量,可以及时有效地解决学生的问题。在教学方法方面,我们在上课时主要采用个人与分组相结合的方式,前几个简单的实验以个人为单位完成,后面较难的实验以小组为单位,每个小组3~4人,以团队的方式来完成一个大的课题,目前国外大学也基本采用这种工作方式。采用这种教学方法,既锻炼了学生的个人动手能力,也锻炼了学生的合作能力。在硬件平台方面,由于国外采用的Altera DE2平台的性能较好,因此可对CPU之外的音视频模块、存储模块等进行二次开发,目前我们采用的COP2000实验仪由于硬件限制还无法完成相关类似题目的实验。 经过以上的分析可以看出我们的课程与国外一流大学相比,在实验目标方面已经与国外一流大学接轨,在学时数、配置实验教师数量上我们所提供的条件已经超过了国外一流大学,但目前由于受到硬件开发平台的限制,我们实验题目还有待改进。在今后的实践教学中,我们可以选择增加一些类似于“开发MP3播放器”之类的让学生比较容易感兴趣和效果更直观的实验,通过这些实验来激发学生学习硬件知识、软硬件开发的兴趣,锻炼他们的动手能力和创造力,提高我院学生的综合素质。
科学技术在不断变革与发展中逐渐趋于成熟,作为第一生产力,科学技术为社会发展创造了较高的价值,将人类带入一个全新的时代。而科学和产业的结合,为现代工业智能化、信息化发展奠定了良好的基础。在现代工业制造中,智能技术得到了广泛应用,不仅实现了生产质量、效率的提高,而且为工业生产智能化、自动化提供了保障。基于此,本文重点针对电子信息技术中,嵌入式系统的应用情况进行分析,仅供参考与借鉴。 1嵌入式系统工作原理 1.1概述 嵌入式系统主要用于控制、监视以及辅助操作机器或者设备的一种先进装置。如果站在技术视角下分析嵌入式系统,此系统基于应用,结合计算机技术,使用的软件硬件可以裁剪,但是对于功能、可靠性、成本、体积、功耗、应用环境要求较高,属于专用型计算机系统;如果站在系统自身角度而言,此系统主要对复杂功能硬件、软件进行设计,将其紧密相连。 1.2组成 一般情况下嵌入式系统由嵌入式硬件及软件组合而成。其中硬件核心集成储存器是微处理器,同时还具备了输入及输出功能;软件包含初始化代码及驱动、嵌入式操作系统、应用程序等,这些软件相结合,构成系统特定一体化软件。具体见图1所示。 1.3关键技术 1.3.1处理器技术 此技术和实现系统功能的计算引擎结构有着密切联系,而且无需编程,并不等同于通用处理器,根据特定功能专用化的不同,主要划分为通用处理器、单用途处理器以及专用处理器。通用处理器主要应用于不同类型可编程器件中,也被称之为是微处理器。最大的特点是程序存储,通用数据路径,大寄存器文档,一个或多个通用算术逻辑单位;优点是上市时间缩短的同时,NRE成本节省,灵活性较高;当前使用最为广泛的是Pentium系列,但除此之外,还有上百种其他的类型。单用途处理器主要应用于执行特定程序的数字电路,也叫做协处理器、加速器与外设;特点是只包括执行单独程序的单元,没有程序存储器;优点是快速、低功耗、小尺寸。专用处理器主要针对的是某一特定类型应用进行优化程序处理器,通用处理器、单用途处理器的折中;特点是程序存储器、数据路径的优化、特定功能单元;优点是灵活性、性能尺寸以及功耗良好;当前具有代表性的技术是单片机和DSP。 1.3.2IC技术 IC技术指的是如何将数字实现(逻辑门级》映射到IC的方式,IC指的就是集成电路,也被称之为是芯片。IC技术差别在于如何才能根据特定的设计来定制IC,与处理器技术没有任何关联性,任何类型处理器均可映射至任何类型IC技术中。具体见图2所示。全定制/VISI主要是根据嵌入式系统数字实现来优化各层的,其中包括晶体管放置,目的就是为了将连线长度降低;调整晶体管大小是为了使信号传输优化;除此之外还有晶体管间的连线。优点是性能高,尺寸小,功耗低;缺点是NRE成本高,制造时间长。半定制指的是较低层全部或部分的构建,设计人员只需要连接各层或者完成逻辑门组合即可。优点是性能高,尺寸良好,而且与全定制相比较,NRE成本更低。缺点是需要几个星期才能开发及完成。PLD可编程逻辑器件,所有层都已存在,设计人员可购买的IC,编程产生或烧断逻辑门间的导线连接,FPGA是当前比较常用的编程逻辑器件。优点是成本低,几乎马上就可以拿到IC。缺点是体积大,单位成本高,功耗大,速度慢。 2嵌入式系统在电子信息技术中的具体应用 2.1产业集成化 产业集成化指的是产业间产业链通过横纵向完成相应连接,形成完善且新颖的产业技术核心,本质在于技术、产品、市场三大层面的创新,促进全面集成的同时,以核心产业为基础,构建与其相关联、支持性产业发展共同体。一般情况,产业集成核心技术产业、支持性产业部门二者间是纵向关系,核心产业、技术(市场)产业部门间是横向关系。在现代社会发展中,信息技术占据主导地位,产业集成化推进行业结构升级与改造,使传统分工模式发生变化,各环间更好的结合,促进了市场经济发展步伐。产业集成化中,产业模块化是根本保障,将价值链条中企业、组织进行了细化,形成子系统,而且运行是独立的,以法律法规为重要依据,构建集成化系统。产业集成化中产业链条各个环节衔接,需要有强大且统一信息链给予支持,对产品动态追踪,达到信息共享目的。因此,嵌入式系统是集成化构建关键环节,不仅可在工业进程中产品内部集成,而且还能够实现生产机器集成,实时调控运行模式,确保信息传导更具时效性。嵌入式系统智能终端、元器件合理的应用,可保证产业集成化横纵向信息有效共享,方便对产品质量更好的控制,将产业集成优势充分发挥。 2.2物联网搭建 智能家电以及物流管理概念逐渐被人们所熟知,而嵌入式系统也以其自身优势、强大的功能性,紧跟物联网发展步伐,在其中得到了广泛应用。物联网以互联网技术为基础,为保证功能的发挥,物品间实现信息高效互融互通,进而在物联网终端智能系统中应用嵌入式系统。物联网中的嵌入设备主要包括识别与传感功能、网络通信功能,识别与传感功能中涉及到的设备有传感器、RFID、IC卡、条码、磁卡等;网络通信功能主要包括4G/5G、LAN、WLAN、蓝牙、红外等。科学技术快速发展,物联网最大的特点便是信息强大的交互功能、传感技术、智能化、信息处理,实现有效控制物体。例如家电设备中应用嵌入式系统,软硬件构建时,可有效控制电器设备,内嵌式模块的设计使得设备操作更加方便。电视以及洗衣机中应用嵌入式系统,实现了和无线电衔接,居住者生活品质提高。另外多媒体家庭网关中应用嵌入式技术,多个设备可同时将嵌入式系统接入。在嵌入控制功能作用下,整合了平台和传感器优势,拓展了功能性,物联网物联、感知优势得以充分发挥。除此之外,嵌入式系统语音芯片在语音处理方面具备了识别、语音合成功能,实用价值较强。 2.3智能化及其平台构建 这里所提及的智能化技术本质上是指在人们实际生活以及生产环节,不管是系统、机器,还是设备运行、生产等均实现了链条化、流水线,即使无人看管或者需要少部分人参与便能够完成,整个过程与实际需求、要求相符,也能够达到预期目标。嵌入式系统在工业、农业、国防、科研、交通等不同行业都得到了广泛应用。例如在车辆综合电子信息系统运行中核心部分便是嵌入式系统,操作过程中呈现多元化,以Linux操作系统为主,此系统在启动时主要涉及到了3个流程:一是审查CPU、具体结构,CPU通电;二是BIOS的启动,车辆综合电子信息系统软件为初始化状态;三是BootLoader为引导,初始化工作完成,启动程序。除此之外,车内娱乐系统采用的是移动媒体,由液晶屏、播放器组合而成,行驶中不需要手动操作,可通过语言识别系统便能够点播;另外智能导航、雷达限速、温度调控均采用的嵌入式系统,汽车综合性能提升,实现了智能化发展。 3嵌入式系统在电子信息技术中的应用前景 3.1嵌入式系统性能方面 在嵌入式系统中,单片机虽然独立发展已有一段时间,但是一直以来处于低层次的应用,研究人员在此方面涉足嵌入式系统相关内容较少,进而导致二者优势并未得到充分发挥。所以在不久的将来,将单片机与嵌入式系统统一归结成为重点,并且应用对象也逐渐会向着高层次迈进。当前嵌入式系统应用技术主要用于智能仪器仪表、计算机设备、网络、信息家电、国防、工业、电子商务、生物微电子技术等方面,微控制器、在线可编程技术、数字信号处理器三者的有效结事形成MCU+ISP+DSP嵌入式系统,这是近期发展非常重要的方向。当前单片机、嵌入式系统开发已经经历了一段很长的时间,市场体系逐渐完善,超微型嵌入式技术、产品需求日益增长,再加之半导体、系统设计方法也在不断改进与优化,嵌入式系统发展形势具体可以从以下3点谈起:一是可靠性、应用水平会不断提高,与网络技术的结合是其未来发展非常重要的路径;二是集成部件日益增多,如果从本质而言可以说是单片集成电路,但是如果从功能上来讲则是万用机;三是功耗会不断降低,与模拟电路结合度逐渐加深。国家信息部门给予了嵌入式技术开发、应用大力支持,不管是芯片开发,还是嵌入式操作系统应用,或者数据库的构建、应用等方面,政策给予引导,通过制定标准进行规范,同时还设立了基金,多方面的支持,推动了单片机与嵌入式技术的融合,促进节能降耗。 3.2嵌入式系统软硬件开发方面 高新技术发展速度逐渐加快,市场需求也在发生变化,高速、可靠、低成本成为技术开发考虑的重点,而嵌入式视觉系统作为新型技术之一,基于计算机、半导体、电子3大技术优势,在各行各业应用的范围也会越来越广。特别是随着数字化时代的到来,嵌入式视觉系统等相关产品发展势头较猛,这也是未来嵌入式市场发展前景。网络、通讯、微电子支持下,数字化信息产品需求越来越大,为嵌入式技术带来了较好的发展空间,重点从以下5个层面进行分析:一是嵌入式开发属于系统化的工程,所以嵌入式系统开发者需要基于软件及硬件系统自身性能,在软硬件开发工具方面加大力度。二是在日益成熟的网络技术时代,信息化、网络化程度日益加深,单一功能设备,例如电话、冰箱、微波炉等家用物品将不会只是仅仅满足使用需求,在结构构建方面会变得更加复杂,更加智能,更加人性化;三是未来嵌入式设备更趋于网络化,硬件需要与各种网络通信接口有效链接,不仅给予TCP/IP协议、IEEE1394、USB、CAN、Bluetooth、IrDA支持,而且还会涉及到通信组网协议软件、物理层驱动软件;四是系统内核发、计算方法更加简单易懂,功耗降低,成本减少。在不久的将来嵌入式产品会将软件与硬件有效衔接,形成集成设备,成本及功耗大幅度降低,设计人员需要将系统内核进行精简,确保系统功能性的同时,实现资源合理利用,在编程模型方面精心选择,对计算方法进行不断优化与改进,编译器性能也会创新。软件研发人员具备硬件知识的同时,加大对嵌入式软件技术(Java、Web、WAP等)开发及利用的力度;五是多媒体人机界面的应用,实现嵌入式设备和用户间更加密切联系,使用户能够享受以及体验到友好界面,不仅图像要清晰,而且控制要灵活多变。在计算机以及微电子技术不断完善与成熟中,各个领域中应用嵌入式系统的概率会越来越大,范围也会越来越广,尤其是当前人们提倡节能降耗、绿色环保理念,所以未来嵌入式系统将会逐渐朝着此方面发展。 4结语 总而言之,科学技术的发展速度会越来越快,嵌入式系统是电子信息技术中核心技术,发挥的作用是非常重要的,不仅推进了社会生产效率的提高,而且人们生活质量得到了改善。在时代发展进程中,嵌入式系统的应用也需要不断完善与优化,才能积极应对挑战,更好的发挥自身优势,促进各行各业智能化、自动化发展,同时也为人们生活、生产带来了更多的便利性,生活品质进一步提升。 参考文献: [1]王森.嵌入式系统的应用领域与发展研究[J].电脑编程技巧与维护,2020(05):23-24+42. [2]徐玉菁,郁佳佳.嵌入式系统在车辆综合电子信息系统中的应用研究[J].信息与电脑(理论版),2019,31(18):16-18. [3]张明超.嵌入式系统在电子信息技术中的意义分析[J].中国新通信,2019,21(09):67. 作者:喻奎达 单位:重庆工贸职业技术学院
计算机病毒论文:计算机病毒的预防及查毒简介论文 [论文关键词]计算机病毒;防范 [论文摘要]目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的定义入手,浅谈计算机病毒的特点及其防范措施。 对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。 一、计算机病毒的定义 一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。[1]” 二、计算机病毒的特性 (一)传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。 (二)潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。 (三)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。 (四)破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。 除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。[2]正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。 三、计算机病毒的分类 自从1988年在美国发现的“蠕虫病毒”至今,计算机病毒以惊人的速度递增,据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。病毒的种类繁多,分类方法也不一。为了更好的了解它,根据目前流行的计算机病毒,把它们概括成如下几类: (一)从其传播方式上分为 1.引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制DOS的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。2.文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其它文件。这类病毒数量最大,它们又可细分为外壳型、源码型和嵌入型等。3.混合型病毒。这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。 (二)按其破坏程序来分 1.良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我复制等。2.恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。 四、当前破坏性大的几种病毒 (一)“武汉男生”病毒 俗称“熊猫烧香”,这是一种经过多次变种后的蠕虫病毒,当机器感染该病毒时,其可执行文件会出现“熊猫烧香”图案,故因此而得名。 (二)CIH病毒 在CIH病毒没有被发现之前,人们认为计算机病毒仅仅破坏计算机中的软件资源,在1999年的4月26日,CIH病毒的大规模暴发,使人们认识到计算机病毒不仅能破坏计算机的软件资源也能破坏计算机中的硬件。 (三)电子邮件炸弹(E-mailBomber) 这是一种恶作剧式的计算机病毒。具体是指发送者用来历不明的地址,在很短时间内连续不断地将大容量的邮件发送给同一个人,而一般收信人的邮箱容量是有限的,在这些数以千计的大容量信件面前肯定是不堪重负,而最终“爆炸身亡”。 (四)“台湾1号”宏病毒 它的发作日期是每个月13日,此时若打开一个感染该病毒的文档,病毒会被激活,在屏幕正中央会弹出一个对话框,给出一个心算题目要求用户回答,如果回答错误,它将无限制地打开文件,直到内存不够,系统出错为止;如果回答正确,便继续提问:“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”,再提问:“如何预防巨集病毒?”,回答是“不要看我”。超级秘书网 五、计算机病毒的检测与预防 (一)病毒的检测 从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。 计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。 (二)病毒的预防 计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。 不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。 计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。 计算机病毒论文:计算机病毒防治方法试析论文 摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒与防治就显得很有现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。 0引言 计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。 1计算机病毒的含义 关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算本论文由整理提供机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。 2计算机病毒的特征 计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍: ①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部本论文由整理提供分。⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。 3计算机病毒的类型 对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类: ①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。 4计算机病毒的发展趋势 传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。 4.1“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍本论文由整理提供”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。 4.2可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。 4.3黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。 总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。 5计算机病毒的预防措施 5.1引导型病毒的预防引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。 5.2文件型病毒的预防文本论文由整理提供件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。 5.3个性化的预防措施计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。 5.4加强IT行业从业人员的职业道德教育关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。 5.5完善计算机病毒防治方面的法律法规在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。超级秘书网 5.6加强国际交流与合本论文由整理提供作在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。 6结语 随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。 计算机病毒论文:计算机病毒检测现状分析论文 摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒的检测技术就显得很有现实意义。本文将从计算机病毒检测技术的研究背景、方法技术、发展现状以及计算机病毒检测技术的作用等几个方面进行简单的分析和探讨。 1研究背景 计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国本论文由整理提供家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。 2计算机病毒的发展趋势 计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是Internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,Windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“U盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。 3计算机病毒检测的基本技术 3.1计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。 3.2智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确本论文由整理提供的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。 3.3嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。 3.4未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。 4计算机病毒检测技术的发展现状 目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。 总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。 5计算机病毒检测方法技术的作用 计算机病毒检测技术本论文由整理提供在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。 虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强IT行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。超级秘书网 6结语 随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒及变种等。因此合理有效的计算机病毒检测技术是防治计算机病毒最有效,最经济省力,也是最应该值得重视本论文由整理提供的问题。研究计算机病毒检测技术有利于我们更好地防止计算机病毒的攻击,有利于我们更好地维护计算机网络世界的安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。 计算机病毒论文:网络传播计算机病毒论文 一、计算机病毒的特征 (一)非授权性 正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。 (二)破坏性 计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏,用户的其他操作都是无法实现的。 二、计算机病毒网络传播模型稳定性 计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型———SIR模型进行介绍,并对其稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网络中的节点分为三种状态,分别定义为易感染状态(S表示)和感染状态(I)状态,还有免疫状态(R)表示,新增加的节点R具有抗病毒的能力。因此,这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一即为病毒模型图。在这个图中,β指的是被病毒感染的概率,γ表示的是病毒被查杀的概率。对于这种模型的稳定性,可以用微分方程来进行展示。从微分方程进行分析,S模型将免疫情况进行了考虑,这种模型的稳定性符合矩阵理论和Lyapunov第一定理中的稳定性判别。对于模型中有病毒点的稳定性,我们依据原点的移动来确定。 三、计算机病毒网络传播的控制 对于计算机病毒在网络中的传播,我们应依据病毒传播的网络环境以及病毒的种类分别进行考虑。一般而言,对于局域网的病毒传播控制,我们主要是做好计算机终端的保护工作。如安装安全管理软件;对于广域网的病毒传播控制,我们主要是做好对局域网病毒入侵情况进行合理有效的监控,从前端防止病毒对于广域网的入侵;对于电子邮件病毒传播的控制,我们确保不随意点击不明邮件,防止个人终端受到电子邮件病毒的入侵。总结:网络技术的飞速发展,促进了计算机在社会各方面的广泛应用,不过随着计算机的广泛应用,计算机病毒网络传播的安全问题也凸显出来。本文对计算机网络病毒传播的模型进行研究,然后提出控制措施,希望在入侵者技术水平不断提高的同时,相关人士能积极思考研究,促进计算机病毒防护安全技术的发展,能有效应对威胁计算机网络安全的不法活动,提升我国计算机网络使用的安全性。 作者:杨洋 单位:同济大学软件学院 计算机病毒论文:人工免疫和代码相关性计算机病毒论文 1对于计算机病毒进行特征提取方法分析 特征导向性分析,检测器可以集合检测器和自体信息数目疾病成指数关系,比如对于计算机系统可以进行信息数目检测,对于难以进行大规模的数据应用的,可以使用无导向的随机检测,还可以利用固定字符进行识别,对于检测器的数目大小可以进行及时减少,如果不能从根本上进行导向检测,可以根据病毒特征进行大小训练,通过疏导和截流方式,利用信息进行数据挖掘,同时进行信息和计算机代价平衡。从以上程序可以看出对于计算机病毒的程序分析研究,可以很好看出计算机病毒的程序及时调整,和训练集中包含了病毒文件数,当训练数量集中固定时候,可以选择最合适的病毒库进行个体数目病毒特征分析。 2计算机病毒的特征存储结构分析 在实际的病毒特性分析中,可以对于病毒机理特征进行简洁计算,采用合理长度,对于多个特征进行病毒标识,对已病毒多个特征进行相关联系,同时还可以从理论方面进行模型研究和试验工作。对于病毒个体层面检测病毒概念,可以充分利用多个相关基因,尝试每一个病毒样本多个基因数据库分析储存,最后可以通过对于空间病毒进行相互匹配工作,得到病毒个体相似度,基于丢与病毒的向导性分析,可以很好控制住个数,还可以很好控制检测计算代价问题,有效避免训练时间太长导致模型失去实质问题。 3对于病毒的多层次匹配问题研究 在特征问题上,而已很好提高对于模型准确性研究工作,在法定程度类病毒基因发生中,可以对于病毒候选基因库进行升级病毒处理,显示基因库和任何合法程度不同的形式,还能完善对于训练集中病毒基因匹配工作,通过一定连续匹配可以进行选择,对于传统病毒进行及时定位,采用滑动窗口方式进行分析。利用有效信息特征进行提取方法储存,在逻辑层面上进行很好匹配,对于可疑程序进行检测,采用模型方式进行相互匹配结合,最大限度采用个体匹配方式,使得病毒样本可最大限度识别病毒伪装,发现已知病毒,从整体上进行分类,最大程度上提高模型准确性。 4结语 对于计算机病毒问题现在已经非常重视,相关病毒特征提取计算方法一直都快速发展,也受到自然免疫系统的启发,人工的免疫系统也逐渐被关注,也得到很多人工免疫利用,对于计算机病毒代码相关计算,可以很好提取病毒特征进行研究。根据文献记载,对于病毒提取主要就是和病毒相关字节模式,在相对层面上可以记录字节模型共同作用,利用选择计算方法提取计算机病毒,检测出病毒库,实现对于合法程序的记忆,保证对于病毒判断方法准确。计算机病毒主要有几个特点,寄生性、传染性、隐蔽性和破坏性等,所以要进行及时病毒研究,才能保证正常工作进展。 作者:李惠先 封二英 单位:河北金融学院 计算机病毒论文:安全预防计算机病毒论文 1.计算机病毒的技术检测和预防 1.1计算机病毒的智能诊断 计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。 1.2强化计算机病毒的预防系统建设 使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。 1.3加强大众型计算机常识教育 为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。 2.结束语 网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。 作者:王金炜 单位:陕西国际商贸学院 计算机病毒论文:网络防控计算机病毒论文 1.计算机病毒的分类 (1)病毒存在媒介。 病毒媒介的不同可做不同的划分:文件病毒、引导型病毒、网络病毒。入侵系统引导扇区及系统启动扇区的病毒为引导型。感染计算机中已经存在的文件的病毒是文件病毒。通过网络进行传播,并通过网络感染相同网络中的可执行文件的病毒为网络病毒。 (2)算法设计。 设计算法的不同病毒分为:伴随型病毒,即通过产生了一中不同扩展名但文件名相同的文件,使得系统误加载;蠕虫型病毒,即只占用系统内存,并且通过网络映射在不同计算机之间进行传播;寄生型病毒,即存在于引导文件中,传播途径是系统功能,又分为练习型病毒、变形病毒和诡秘型病毒。 (3)传染方式。 根据传染方式不同将病毒分为:非驻留型病毒,即虽然病毒被激活,但病毒基本不存在与内存,也不会感染内存;驻留型病毒,即病毒在感染计算机后仍旧存在于内存,并驻留其内,此过程还通过拼接系统而实现拼接到操作系统中,整个运行过程处于激活的状态。 (4)病毒的破坏程度。 根据病毒的破坏过程将病毒分为:无危型病毒,即病毒激活不会减少磁盘空间;微危型病毒,即激活会减少内存;危险型病毒,即激活会严重到影响操作系统;高危型病毒,即激活后可能带来不可预料的严重后果。 2.计算机病毒的防控方法及措施 我们正处在互联网高速发展的年代,对于计算机病毒的防控最为重要的一点就是如何最少的减少计算机病毒带来的干扰,使得人们更加安全有效的工作和学习。在之前对于计算机进行了相关分析之后,我们需要着手探讨下防控计算机病毒需要采取的措施和方法。我们需要认识的一点就是,无论采取什么措施预防,计算机是不可能完全免遭病毒攻击的。既然如此,计算机病毒出现后,我们只能被动采取方法来控制,期待病毒带来的损失降到最低。如果计算机被病毒如前,首先应采取的措施是重要数据的转移和重要文件的备份。然后使用正版软件对系统杀毒,目的是隔离文件及病毒清除,甚至是删除。我们需要清楚地一点是,互联网是病毒的主要传播途径,但也为杀毒提供了途径,互联网可以即时收集处理病毒信息,因此我们应当充分利用互联网,既可以快速更新病毒库,也可以升级杀毒软件,进而实现更好地效果。事实上,现在大多数杀毒软件的云安全概念就是基于这一点。但是即时多次杀毒,我们仍旧发现病毒残存在计算机,遇到这种情况,可以使用备份的引导盘杀毒。如果仍旧无法解决,则需要检查系统启动项、注册表、系统配置等文件的异常。最坏的情况下可以选择重做系统以达到系统干净。 3.结语 越来越多的病毒种类催生了越来越先进的杀毒软件,即使这样,病毒的更新速度仍然不可小觑。目前针对计算机病毒,如果还没有出现新的防病毒技术,为了防患于未然,我们主要还是采取防御为主,要保持良好的安全意识。为了使病毒带来的损失减少到最小,我们应当正确并及时的防控计算机病毒。 作者:李硕 单位:同济大学 计算机病毒论文:检测和防护计算机病毒论文 1计算机病毒检测技术 1.1自动防御检测 这种病毒检测方式需要在计算机内部安装具有自动检测病毒功能的软件,当软件发现有可疑程序时,提醒用户停止运行。它的主要工作流程是先安装好检测软件程序,查毒软件实施全盘扫描检测,符合规范的程序则放行,如果发现有可疑的程序就会弹出警示窗。但是,这种检测是通过分析程序行为进行的评估,可能存在误杀,并且对高级病毒没有杀伤力。 1.2智能型病毒检测 这种检测技术对高级病毒具有一定的杀伤力,尤其是一些转变性较大、非连续性的病毒,它能够起到较好的防范作用。这种检测方式能够适应目前病毒种类多、变种多的特点。通过检测,如果发现代码中有2个以上的病毒代码,就能够将其快速识别出来,并主动移除病毒。 1.3启发式病毒扫描检测 这种病毒检测主要是在杀毒软件内设置记忆功能,一旦计算机出现类似病毒库中的程序形式,软件就会立刻提示用户终止程序。这种病毒检测方式类似于自动防御检测,并且它有可能会出现误杀的情况,比如一些模棱两可的程序与病毒库中存储的熊猫烧香病毒有相似之处时,就可能会弹出警示窗。 2计算机病毒的防护措施 2.1病毒检测 计算机病毒具有隐蔽性大、传播速度较快、破坏力强等特点,所以,在计算机的日常管理过程中,要做好病毒检测工作。通常情况下,用户可以利用以下几种方式判断计算机是否感染病毒: ①计算机启动慢,而且会没有原因地自动重启; ②计算机桌面图标发生变化; ③在使用计算机的过程中,出现无故死机的情况; ④在计算机运行的过程中,经常会出现运行内存不足的提示; ⑤系统不能识别存在的硬板等。如果经常出现这些情况中的一种或者多种,就说明计算机内存在病毒程序,需要及时处理,以防止病毒进一步被复制。 2.2安装专业杀毒软件 病毒对计算机的危害性较强,所以,用户应该在计算机上安装专业的病毒查杀软件。用户安装了杀毒软件后,要定期查杀计算机病毒。这样做,对于隐藏在计算机内部的病毒具有较高的杀伤力,一旦检查出病毒则可立即处理,防止计算机受到更多的病毒感染。与此同时,杀毒软件要及时更新,以便杀毒软件漏掉对新型病毒的查杀。另外,要始终打开杀毒软件中各种防病毒监控,最大限度地保护计算机的安全运行。 2.3完善计算机安全防护体系 计算机安全防护体系的完善工作不仅包括防火墙、网关和杀毒软件等产品,还包括对运营商安全保护服务措施的完善。虽然计算机病毒大多具有种类多、复制快、危害大等特点,但是,很多病毒还是能够控制和预防的,所以,用户必须及时更新杀毒软件,安装最新版本的防火墙,实时运行这些软件,时刻防止病毒进入计算机系统。同时,要提高个人的网络安全意识,采取有效的防杀措施,随时注意计算机的运行情况,一旦发现异常情况要立即处理,尽量减少病毒对计算机造成的危害。 2.4病毒监视 病毒监视主要是监视相应的病毒控制结构,并完成系统相应的请求。计算机系统启动后,监视系统可以常驻内存监视其他程序的运行情况。当病毒监视系统驻入内存后,首先执行病毒预防程序,再进行终端处理,如果系统被病毒感染,病毒预防程序就会弹出警示窗。病毒监视功能对防治病毒扩散具有较好的实用效果,它能够有效降低计算机被病毒感染的概率。 3结束语 随着网络技术的不断发展,计算机病毒也在不断更新和发展,所以,必须要掌握病毒发展的规律,充分认识病毒,及时发现病毒,提高病毒防范技术。目前,防范病毒的主要措施仍然是安装杀毒软件。因此,在使用计算机的过程中,要及时更新杀毒软件,提高杀毒软件的防病毒能力,同时,还要提高个人计算机安全使用的意识,预防病毒入侵计算机。但是,在此基础上,还需要提高计算机系统的开发设计技术,从根本上解决病毒侵害的问题,有效解决计算机安全威胁问题,为计算机用户提供一个安全、稳定的网络环境。 作者:向英松 单位:深圳市公安边防支队 计算机病毒论文:互联网计算机病毒论文 1计算机病毒的具体特点 传播迅速是计算机病毒的主要特点之一。病毒在进入电脑以后,不仅可以对本计算机的文件和系统进行入侵,还可以通过其他途径和媒介快速传播,占领整个电脑甚至传播到其他的计算机中。同时在计算机病毒感染的过程中,病毒很可能由于某些因素的影响变得更加恶劣,这不仅使病毒的影响范围更广,同时也给病毒的扫描清除带来了很大的困难。计算机病毒实际上也是软件,它在进入电脑以后会自我复制并不断蔓延,从而影响计算机的整个系统。所以如果没有及时发现和清除病毒,它就会快速传播,侵害使用者的计算机甚至蔓延到其他计算机中。 2计算机病毒的防范措施 虽然计算机病毒的性质恶劣,影响不良,但是人们并不是拿计算机病毒毫无办法。相反,随着时代的进步和技术的发展,计算机病毒检测和处理软件不断增多,人们的计算机安全防护意识也在不断增强,这使计算机病毒的防范更加有效全面。 2.1预防计算机病毒的侵害 想要很好的防范计算机病毒,就应当做好预防工作,减少计算机病毒侵入电脑的可能性。首先,通过互联网下载软件中应当注意网页的安全性。部分病毒之所以进入人们的计算机,是因为人们的病毒防范意识不足,随便从网页中下载资源,从而把伪装成程序或文件的病毒带至电脑中。所以计算机用户在浏览网页和下载资源时应当注意其安全性,不给计算机病毒可趁之机。其次,应当注重计算机软件漏洞的修补。一些计算机病毒就是利用计算机软件中的漏洞来侵入到电脑中,危害计算机。所以用户在使用计算机的过程中,应当定期的对计算机进行维护和管理,注重软件漏洞的修补,提高计算机的安全性,减小计算机病毒侵害的可能性。最后,不随意打开可疑的程序或软件。很多计算机病毒都是依附于程序和软件中,使用者在打开软件和程序的同时,计算机病毒也会执行和传播。所以用户在使用电脑的过程中,应当加强安全意识,不随意打开可疑的程序和软件,防止计算机病毒的入侵和危害。互联网的使用使计算机病毒的传播途径更加广,速度更加快,影响也更为恶劣。网站等都是直面互联网的,每天有大量的用户访问和获取资源,想要预防计算机病毒的侵害,也就需要从这方面考虑,有效防止病毒的入侵和传播。首先,可以安装可靠的病毒扫描软件。这是预防计算机病毒最为直接有效的方法,只要安装了扫描软件,就会实时的对各种信息和资源等进行扫描和分析,从而及时的拦截和处理可疑程序或软件,从而预防计算机病毒的侵害。同时在使用扫描软件的过程中,需要根据需求不断对软件进行更新,提高病毒预防的可靠性。其次,也可以通过病毒卡的使用等方式对计算机病毒进行预防和处理。这能够更加安全可靠的保护电脑,但同时也会对计算机的运行速度造成一定的影响。计算机病毒的预防软件和程序也在不断发展和完善中,用户可以根据具体需要进行购买和安装,从而提高网络安全的可靠性,预防计算机病毒的妨害。 2.2修复计算机病毒的侵害 计算机病毒对于系统和主机的损害是毫无疑问的,进行修复是消除病毒的主要方式,也是提高计算机安全性的必要途径。首先,用户可以安装和使用杀毒软件。现今杀毒软件也是多种多样,例如瑞星,360等。用户可以启用杀毒软件对电脑进行地毯式的检测和处理,从而发现其中存在的病毒,及时的进行处理。同时杀毒软件在日常还可以对电脑进行保护,有效拦截可疑的网页或软件,从而提高计算机使用的安全性。其次,用户形成良好的文件备份习惯。这可以将用户的损失降到最小,在计算机被病毒侵害以后,用户还能够找到自己需要的资源。用户可以定期进行文件的储存和备份,从而对病毒进行有效的防治。 2.3注重互联网的管理 计算机病毒的最大来源就是互联网,互联网的开放共享让人们能够快速的获取自己需要的资源,同时也使计算机病毒的传播更加便捷。所以如果只是单纯的完善计算机病毒预防和防治软件,并不能从根本上解决计算机病毒问题。将网络安全技术与互联网管理相结合是预防计算机病毒的必然趋势。目前所采取的计算机病毒防范措施还是采取各种杀毒或预防的软件,这使用户站在被动的位置上。加强互联网管理能够使人们更加深入的了解和分析计算机病毒的来源和传播途径,从完善访问机制,制定合理的网络管理条例等多方面对病毒进行有效的抵制和预防,减少病毒的侵害。加强对于互联网的管理能够改变现今互联网使用的无秩序状态,能够约束和规范人们在互联网中的信息传播和访问,从而有效减少不合法不正当的网站,减少不健康信息和资源的访问,这有利于营造健康文明的互联网环境,从而减少计算机病毒的传播和侵害。所以应当注重对于互联网的管理,有效解决计算机病毒防害问题。 3总结 计算机病毒的预防和处理并不是一个简单的问题,它需要从多方面进行考虑和解决,从而从根本上解决问题。病毒防治技术的发展和支持是及其必要的,它的运用能够使计算机更好的检测和处理病毒,从而提高计算机使用的安全性。同时需要所有计算机用户的深刻认识和积极行为,合理的网络管理制度能够让用户树立正确的上网观念,从而文明上网,健康上网,有效抵制计算机病毒的入侵。虽然计算机病毒也在不断发展,更具隐蔽性和损害性,但是它也有相应的解决措施,只要用户在计算机的使用过程中做到谨慎科学,在杀毒软件的配合下一定能够更加安全高效的使用计算机,减小病毒入侵的可能性。 作者:汪昱君 单位:江西省上饶师院小教分院 计算机病毒论文:计算机病毒网络安全论文 1计算机网络安全存在的问题 计算机病毒以其破坏性著称,常用来破坏计算机的功能和数据,并复制计算机的指令,蠕虫病毒是常见的计算机病毒,它主要是查找计算机操作系统和应用程序的漏洞,然后对漏洞主动进行攻击,并且可以通过网络传播。计算机病毒存在以下共同特点,即潜伏性、隐蔽性、破坏性和传播性,但除这些特征之外,具有自身独特的性质,比如不寄生于文件之中、结合黑客技术、拒绝网络服务等。 2计算机网络安全的防范措施 根据前面叙述的网络安全方面存在的问题,文章接下来将从几个角度提出预防的措施。 2.1通过技术手段解决安全问题 1)做好备份数据工作。什么是数据备份?简言之,计算机用户把计算机上存储的重要的数据或者文件复制到别的存储位置,诸如移动硬盘、计算机等就是数据备份。数据备份能够预防重要数据因为攻击收到破坏,可以说,数据备份是最安全有效的解决数据安全的措施,差分备份与增量备份是比较常见的备份方法。 2)物理隔离的方法。采用隔离网闸的隔离方法,因为这种设备通过运用多功能固态开关读取不同的两个主机的信息,且这两个计算机系统之间没有病毒传播的物理的和逻辑连接上的土壤,只存在协议“摆渡”,对存储介质的命令也只有“读”和“写”,可以阻断、阻断一切可能的有攻击性的连接,让“黑客”无从入侵,从而无法攻击和破坏计算机网络的安全。 3)软件保护技术。我们最常用的保护软件是防火墙,防火墙不是我们通常意义的阻止火苗传播的墙壁,而是位于计算机和其所连接外界环境之间的软件,保护计算机免受攻击,因此称此为防火墙。电脑防火墙具有过滤功能,对流经它的信息进行过滤,能阻止一些不受信任的文件的传输,此外,防火墙不仅能减少特定端口使用,还能达到尽可能减少特洛伊木马流通的目的。不过防火墙的有效性与防火墙自身识别功能有关系,如果防火墙长期得不到更新,就不能识别一些新出现的病毒,也就起不到过滤的效果,因此安装防火墙的用户应该及时更新保护程序。 4)加密技术。密码技术在网络安全中是非常重要的。加密网络一方面可以防止信息泄露,减少非授权用户盗取信息,另一方面能够减少恶意软件的攻击。数据的加密过程就是用一定的约定将原始数据和文件按照约定进行处理,对于碰到的代码进行细细解读,形成值得我们新来的密码文件。假如有人利用一些手段获取了你的加密数据,因为没有密钥进行解密,也无法获得你的信息。大多数情况下数据加密在通信可以在端加密、链路加密以及节点加密上进行处理。 2.2从日常管理上保证信息网络安全 计算机被病毒攻击和黑客侵入,很大程度上是由于人们日常操作不当如浏览来源不明的网页,接受陌生人发来的文件引起的。如果我们能够增强自我安全意识,科学使用互联网,就能够大大降低不安全事件发生。大面积使用互联网的单位应该制定科学合理的互联网使用手册,多对员工进行培训,增强员工的安全意识和能力。综上所述,解决安全的措施有很多,我们只要科学合理的使用互联网,通过技术和管理两个方面采取措施提高互联网的安全性,互联网还是能在一定程度上安全的为我们服务的。 作者:刘兰青 单位:河南省工业设计学校 计算机病毒论文:安全防御计算机病毒论文 1计算机病毒所带来的危害 一般来讲,随着计算机使用的普及,起病毒带来的危害对各个行业造成了威胁,轻则导致计算机用户出现死机,重则损坏硬盘及网络程序,扰乱网络运行秩序。这就要求我们在探讨计算机病毒安全防御策略问题时,首先应该了解计算机病毒会带来哪些危害:盗取个人信息、文件、资料等。对于个人说,大家最熟悉的病毒恐怕就是木马病毒,如今的木马病毒已经占到了计算机病毒的七成左右,大部分的木马病毒是为了盗取个人信息,机密文件,财产密码等,对于一些个人隐私,还有关系重大的密码文件信息等如果被盗,将会造成无法估量的损失,这些损失既包括经济财产的损失,也包括个人形象的损失。发送垃圾信息阻塞网络。这是蠕虫病毒的一大特征,让你莫名其妙的发送和接收到很多有毒的邮件,或是向外发送大量的数据,这些滥发信息往往用于商业广告,病毒传送等等,造成垃圾信息成堆,严重阻塞了网络的运行。影响电脑的运行速度。病毒运行时占用电脑大量内存,同时还会干扰其他系统的运行,这就导致了计算机病毒会严重影响电脑的运行速度。占用电脑内存和磁盘空间。很多病毒在运行时会占用电脑的内存和磁盘空间,中了病毒之后的电脑会一直存在内存居高不下的现象,有时根本没有运行几个程序但内存却高的离谱,同时病毒占用大量的磁盘空间,会造成电脑磁盘空间的大量浪费。损害硬盘和电脑数据。一些电脑病毒会损害电脑硬盘,破坏电脑数据,电脑重复的开机关机,有时会造成电脑死机,无法开机等现象。 2计算机病毒的安全防御策略 2.1对于个人而言 一般情况下,一些大的复杂的病毒是不会入侵我们个人的电脑的,但是一些无孔不入的小病毒还是会时常骚扰我们,对于我们个人来说,只要掌握一定的计算机病毒常识,定期给电脑体检,杀毒,规范自己的上网行为,就可以很好的保障我们的计算机安全,免于受到计算机病毒的入侵。因此在个人上网的时候我们应该注意,不要下载一些小网站的程序和软件,不要被一些赌博色情网站,一些有着华丽包装的网站所诱惑,不轻易相信一些陌生的。虚假的邮件,不胡乱点击邮件上的内容,安装正规的杀毒软件,不关闭防火墙,多多给自己的电脑杀毒,经常体检,随时留意自己的电脑有没有异常情况的发生。 2.2对于网络而言 要加强防火墙技术和安全加密技术的应用。所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。而信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。目前二者已经广泛运用到计算机病毒防治的工作当中去了,目前这二者是保护计算机的关键要素,也是计算机病毒安全防御的基本策略。 2.3对于计算机网络病毒 计算机网络病毒的防治要加强计算机网络的综合治理,但其最为关键的两个部分还是计算机工作站和服务器的防治工作。就其服务器而言,它是整个网络的支柱,一旦服务器瘫痪那后果将非常严重,网络瘫痪这一词很大程度上就是在说网络服务器的瘫痪,一旦服务器被摧毁,那整个网络都会陷入麻烦,因此,加强计算机服务器的保护是计算机病毒安全策略的一个关键,防病毒装载模块的实时扫描能力,防毒卡等技术的发展,将会是病毒防治的重要途径;对于工作站的病毒防治,离不开防病毒软件,病毒卡,病毒芯片等技术的进步革新,守住工作站这个网络通道的大门,将计算机病毒拒之门外。 2.4局域网 局域网(LocalAreaNetwork,LAN)是指在某一区域内由多台计算机互联成的计算机组。局域网的计算机众多,用户对于计算的掌握水平以及计算机病毒的认识也参差不齐,病毒的传染性会很快影响到一个局域的网络,因此,对于局域网络病毒的防治应该统一规划,选择合适的防病毒软件,规范计算机的使用,电子邮箱的使用,做好各种应急预案的准备,最重要的是要保留好数据的备份,存储好数据,如果一旦发现某台电脑出现中毒的情况,应及时停止这台电脑的使用,并及时将电脑隔离,避免病毒的进一步扩散。 3总结 随着科技的发展时代的进步,互联网计算机技术早已成为社会生活中必不可少的一个要素,伴随着计算机技术的不断发展,随之而涌现出的问题是计算机病毒的不断更新升级,它像是一个隐藏在暗处的敌人,来去无踪但却威胁极大,并且它躲在暗处,会随着你不断的变换强大而跟着你一起变换强大。因此,计算机病毒的安全防御工作是一项长期的、变化的、复杂的、充满挑战的工作,想要让计算机技术更好的平稳发展,想要让我们的网络环境更加安全健康,那就需要更多人的努力,共同加强计算机病毒的安全防御工作,一起为互联网创造一个美好而安全的新秩序。 作者:邢娜 单位:中国人民解放军海军总医院 计算机病毒论文:网络计算机病毒论文 1病毒防护方案设计 1.1设计思路 网络计算机易感染的病毒主要来自于互联网和移动存储设备。因此,本方案设计的主要思路为:a.通过有效配置防火墙设置,阻止互联网中的病毒侵入网络计算机;b.利用杀毒软件,提升计算机病毒防护能力,阻止移动存储设备中的病毒入侵;c.采用硬盘保护卡还原技术将网络计算机的操作系统分区和指定分区进行保护,一旦计算机重新启动系统就恢复至初始状态。d.通过强化管理机、更新系统补丁、做好系统备份以及提高员工防病毒意识等手段完善方案设计。 1.2主要措施 1.2.1阻止互联网病毒。在网络中,防火墙所起的作用是非常重要的。但是,只有当防火墙成为内部和外部网络之间通信的唯一通道时,它才可以全面、有效地保护内部不受侵害,最大限度地阻止网络中的黑客来访和病毒入侵。在过去的十几年中,在网络安全领域,状态防火墙一直是处于第一道防线上。它就像是管理端口和协议的交通警察,在网络工程师制定的成千上万条规则的基础上,为流量采取最恰当的措施。但低策略的防火墙设备已不能抵挡一些新型网络病毒的攻击时,它的局限性就很明显了。所以防火墙的选择要考虑以下几点:a.防火墙的架构采用硬件体系;b.防火墙要求的并发会话数量;c.外部访问的类型和范围要求;d.喜欢的管理用户界面。 1.2.2阻止移动存储设备病毒。防止移动存储设备病毒入侵的最好方法是不使用移动存储设备,但是这不符合实际情况。为此,结合实际网络情况,将客户机的USB移动存储接口关闭,数据的输入和输出集中在管理机上进行操作。禁用接口可以采用直接移除物理设备接口、或者在计算机BIOS内和系统注册表内完成禁用功能。 1.2.3安装杀毒软件。计算机病毒防护主要是做好预防技术,通过一定的技术手段防止计算机病毒对系统的传染和破坏。实际上这是一种动态判定技术,即一种行为规则判定技术。也就是说,计算机病毒的预防是采用对病毒的规则进行分类处理,而后在程序运作中凡有类似的规则出现则认定是计算机病毒。具体来说,计算机病毒的预防是通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘操作,尤其是写操作。所以反病毒技术通常采用杀毒软件技术,该技术形式涵盖了病毒预防、病毒检测和病毒清除多个方面。使用杀毒软件可以有效的杀除部分网络病毒和移动存储设备携带的病毒。 1.3完善措施 1.3.1强化管理机。在具体应用过程中,管理机和客户机各自任务和角色不同,管理机不仅要对客户机实施上网行为管理,而且也是数据传输的窗口。因此对管理机的防护设置不能简单地等同于客户机。在管理机上至少应保留一个不启用还原保护功能的分区方便管理人员存储数据。未保护分区的存在为病毒传播提供了方便,所以这里要借助另一种反病毒技术来配合,在未保护分区上安装单机版的杀毒软件,即保证了杀毒软件的病毒库数据升级与还原保护功能不会产生冲突,也杜绝了U盘、可移动硬盘病毒的传播。 1.3.2及时安装系统补丁和更新特定病毒免疫程序。抑制病毒流行的直接应对措施包含。及时安装系统厂商提供的专门针对因漏洞原因而致病毒传播的技术补丁;及时更新硬盘保护卡厂商提供的免疫程序和最新保护驱动。 1.3.3备份系统。防护方案的设计虽然已经尽量考虑了数据保护所面临的各种情况,但在实施过程中,难免会有不可预料的意外生,在方案的最后实施阶段使用GHOST软件制作一个干净的系统镜像文件,并将此文件保存于隐藏分区中。 1.3.4提高员工防病毒意识。虽然很多单位都有一套较完整的计算机防病毒管理制度,但有的员工防病毒意识仍然不强,有的制度形同虚设。针对这种情况,单位应着重加强对员工计算机防病毒意识的教育,培养员工使用计算机的良好习惯,自觉地在使用外来移动介质(U盘、移动硬盘等)之前进行检查,不轻易使用网上下载的软件。 1.4病毒防护方案 综上所述,实际中网络计算机最好防病毒方案是:a.入网之前架设网络防火墙,并实时更新相关软硬件设备;b.通过计算机BIOS禁用USB移动存储接口并移除物理光驱。资料的拷入拷出都集中在管理员机器上完。一是要求在管理员机器上进行及时的病毒杀毒,二是要求管理技术员对拷入拷出文件进行审查。客户机通过访问管理机指定分配好的共享文件夹就完成数据的上传下载。c.通过硬盘保护卡还原保护系统对硬盘分区的显示/隐藏属性进行适当设置。在日常应用中,应将系统分区设置为可见、保护状态,剩余分区全部隐藏起来(将备份系统存在磁盘符下),视情况不提供使用,或开放一个独立分区,将该分区的保护指令设置为“每日自动清除数据”。对于管理机要保留未保护分区,方便数据存储和共享。d.及时更新杀毒软件、系统补丁,做好系统备份并提高员工防病毒意识。 2结论 本文根据单位网络环境要求,以低成本投入、高稳定效果和部署简单等为设计要素,提出了以硬盘保护卡还原保护技术为主,杀毒软件技术为辅的网络计算机病毒防护方案,并通过架设防火墙、强化管理机、备份系统及提高员工防病毒能力等方式完善了该防护技术方案;并与桌面虚拟化技术进行了对比分析。研究结果表明,该方案在中小型网络中能够明显减少投入成本,减少日常运维工作,且实际运行中各措施之间的兼容性和支持性较好,能够起到很好的病毒防护作用。 作者:周科 单位:中国特种飞行器研究所 计算机病毒论文:病毒防御计算机病毒论文 1计算机病毒分类及工作原理 计算机病毒可分为:蠕虫病毒、木马病毒、宏病毒、引导型病毒和文件型病毒等。其中蠕虫病毒、木马病毒是目前网络上最为常见,且危害最大的两种病毒。 1)蠕虫病毒蠕虫病毒是一种破坏力巨大的网络病毒。2008年底互联网中大规模爆发的“扫荡波”病毒就是一种典型的蠕虫病毒,该病毒在给全球网络用户造成巨大损失的同时。它的主要特征包括:一是这种病毒与普通病毒不同,它一般不需要宿主文件,而是利用系统漏洞、网页和存储介质等。二是不断直接复制自身,在互联网环境下进行传播。三是传播目标不是计算机内的文件系统,而是互联网上的所有计算机、局域网中的共享文件夹、电子邮件、漏洞服务器等。由于传播方式多样,传播速度极快,所以在很短的时间内就能传遍整个互联网,给全球网络用户带来难以估量的损失。除“扫荡波”病毒外,2001年12月爆发的“求职信”蠕虫病毒,迄今已造成数百亿美元损失。2006年12月爆发的“熊猫烧香”病毒,造成国内数百万台电脑受到感染,作者李俊成为中国首个被捕入狱的病毒作者。2010年7月爆发的“超级工厂”病毒,造成45000个工业控制网络受到感染,并使伊朗核设施受到破坏,核发展计划被迫推迟,该病毒并称作首个应用于实战的“网络武器”。 2)木马病毒木马(Trojan)这个名字来源于古希腊“木马计”的传说。“木马”是目前网络上最为流行的病毒(感染比例接近60%)。著名的木马病毒有“冰河”、“灰鸽子”等。“灰鸽子”病毒通常有两个可执行程序:一个是客户端,即控制端,用以实现控制,另一个是服务端,即被控制端,用以植入被种着电脑,“服务端”不会像普通病毒那样自我繁殖,也不“刻意”去感染其它文件,而是通过自身伪装吸引用户下载执行。木马的服务一旦启动,其控制端将享有服务端的大部分操作权限,可以任意浏览、移动、复制、删除文件,可以远程操控被种着电脑,监视对方屏幕,记录键盘输入,修改注册表,更改计算机配置等。 3)宏病毒宏病毒是一种寄生在文档或模板的宏中的计算机病毒。若用户打开一个带毒的文档,病毒就会被激发,此后,病毒会驻留在公共模板(Normal.dot)中,所有自动保存的文档都会“感染”上这种宏病毒,而如果其他用户打开了染毒的文档,宏病毒又会转移到他的计算机上。 4)引导型病毒引导型病毒是利用系统引导区进行传播的病毒。正常情况 下,系统引导指令是存放在磁盘引导区中的,而被引导型病毒感染后,病毒会将其自身放在引导区中,而将真正的引导区内容搬家转移,待病毒程序执行后,再将控制权交给真正的引导区内容,此时这个带毒系统看似运转正常,实际上病毒已隐藏其中,伺机传染和发作。 5)文件型病毒文件型病毒将自己依附在可执行的文件中(通常是.com文件或.exe文件),当宿主程序被执行时,病毒会首先被执行,党病毒完成驻留内存等操作后,再将控制权交给宿主程序,著名的CIH病毒就是一种文件型病毒。 2计算机病毒防御 面对层出不穷的病毒,病毒防御就显得尤为重要,病毒防御通常包括:病毒的预防、检测和清除。 2.1病毒预防 病毒预防十分重要,但我们不得不承认,病毒有时确实“防不胜防”。以前,计算机存在的安全漏洞一般需要数周或数月的时间才能被黑客发现并加以利用。但目前,恶性程序会在安全补丁与瑕疵曝光的同一日内对计算机进行攻击,攻击速度逐渐加快,破坏性也越来越大。当一个安全漏洞刚刚时,多数用户还未打上补丁,此时病毒的传播将如入无人之境,普通用户无从预防。 2.2病毒检测 1)传统检测手段传统检测手段即特征值扫描技术,它是目前应用最广泛的病毒检测技术,这种检测技术就像是针对病毒的“人肉搜索”。它通过一一对比被检程序与病毒库中的特征值,来判断该目标是否被病毒感染。这种检测方法具有明显的缺陷:一是被动性、滞后性。很明显这种方法只能检测已知病毒,并且获取新病毒特征码需要复杂操作才能完成,特征码获取后,再给用户,需要一个过程,对于传播速度迅速,破坏力巨大的现代病毒来说,这种滞后有时将是致命的。而是免杀简单。黑客们不需要对病毒程序重新编写,只需经过修改病毒特征值,加壳等简单操作,就能够避免特征扫描的检测。 2)主动防御手段主动防御手段是在没有获得病毒样本之前检测和阻止未知病毒的运作的防毒防御方法。当前,主动防御技术主要有:虚拟机检测技术,在系统上虚拟一个操作环境,然后在这个虚拟环境下运行待检软件,在病毒现出原形后将其清除;启发式检测技术,采用智能启发式算法,分析文件代码逻辑结构师傅含有病毒特征,或者通过在虚拟安全环境中执行代码,根据程序行为判断是否存在病毒;沙盒检测技术,使用病毒防御程序接管与系统接口(API)相关的所有行为,使本机系统成为一个“沙盒”,让程序在“沙盒”中充分运行,当病毒真正出现后,对其进行清除,然后“沙盒”执行“回滚”机制,对病毒留下的痕迹进行彻底清除,让系统回复到原来的正常状态;云安全检测,通过网状的大量客户端对网络中软件异常行为进行监测,获取互联网中木马等病毒的最新信息,并传送到服务器端进行自动分析和处理,在每个客户端都设置病毒的解决方案,使整个互联网成为一个巨大的“杀毒软件”。主动防御的优点:一是可以检测到未知病毒的攻击;二是具有启发式智能自学习功能;三是能够对网络病毒攻击进行实时监控和响应。主动防御也存在缺点:一是由于依靠智能算法判断是否存在病毒,故容易导致误报或误杀;二是主动防御手段通常是在病毒特征显现后,确认病毒并清除,因此它对不发作的病毒不作处理。 2.3病毒清除 发现病毒后需要及时清除,以免造成不必要的损失。 1)自动清除方式利用病毒防御软件清除病毒。常见病毒防御软件有瑞星、诺顿、360、江民等杀毒软件。有时你可能会遇到连病毒防御软件都束手无策的新病毒,这时你可以试试手工清除方式。 2)手工清除方式蠕虫病毒:你可以更新系统补丁,删除染毒文件、网页及相关注册表项。木马病毒:通常可以删除C盘win.ini、system.ini文件,以及注册表中的可疑启动项,同时删除启动项对应的可执行文件。宏病毒:你可以清除染毒文件及公用模板(Normal.dot)中的自动宏(AutoOpen、AutoClose、AutoNew),并将公用模板设为只读。引导型病毒和文件型病毒:可以用“干净的”引导盘引导,用备份的引导扇区(或文件)覆盖染毒的引导扇区(或文件),同时恢复被破坏的系统数据,如文件分配表(FAT)等。 3结论 尽管现在计算机病毒层出不穷,尽管计算机病毒无处不在,但只要我们了解计算机病毒的基本知识,认识到计算机病毒危害的重要性,掌握计算机病毒检测和防护方法,及时更新系统补丁,安装防火墙,经常检测系统安全性,及时查杀病毒,还是能够使我们的计算机远离病毒的侵害,或者将病毒的侵害降低到最低程度。 作者:裴彦芳 单位:国家新闻出版广电总局七二三台 计算机病毒论文:防范计算机病毒论文 一、计算机病毒的特征 计算机病毒具有如下特征:第一,具有很强的依附性,一般不会独立存在而是依附在其他程序里面,很少会被发现,可是一旦随其他程序被启动,就会肆意破坏系统后台;第二,具有很强的传染性,有些病毒可以进行自我复制,更有甚者还能产生变种;第三,具有潜伏性,有些病毒平时对计算机系统不会产生影响和破坏,但是一旦到了病毒发作的日期,就会对计算机带来毁灭性的伤害;第四,具有较强的隐蔽性,有些病毒会将自己伪装成正常的程序,虽然有些杀毒软件可以卸下它的伪装并将它查杀,但如果杀毒软件不及时更新,也往往起不到作用。 二、计算机病毒的基本类型 计算机的基本病毒包括: 1.蠕虫病毒,该种病毒不仅会占据大量的系统内存还具有很强的破坏性,用户一旦被此病毒侵入就会莫名其妙地进入死机状态。 2.木马程序,“木马”这一词汇源自古希腊,本意是藏于木马身体内部的士兵。而在网络上的木马是指伪装成恶意代码的图片、可执行文件以及网页等,该种病毒是通过电子邮件对用户进行传染,用户只要稍微大意一些就会感染该种病毒,感染了该种病毒若不及时清除就会导致程序无法正常进行,严重的还会导致系统瘫痪。 3.CIH病毒,该病毒的渗透力极强,中招的用户不但会陷入瘫痪状态还有可能硬件已经被损坏了一大半,其破坏力相当惊人。 4.宏病毒,这一类的病毒通常会借助office进行迅速的复制并传播,这种病毒一般会比较隐秘地隐藏在对话框中,一旦被用户点击确认,就会一发不可收拾地进行扩散。 三、防范计算机病毒的措施 (一)提高防范计算机病毒的意识 首先不要随意打开一些不明来历的邮件以及它的附件,也不要随意浏览一些非法的网页和网站;从互联网下载程序的时候,要先采取杀毒方式进行查杀,确定安全之后才可下载;无论是使用U盘或者是其他存储工具,都要在使用之前进行杀毒。 (二)计算机的各种接口做好防范工作 在很多公共场所的计算机很容易被病毒侵入,比如实施教学的公共机房中,计算机就很容易被带入病毒,因为学生会经常使用U盘拷贝资料,如果有些U盘本身已经携带了病毒而很多学生因为觉得麻烦而忽略病毒扫描工作,就会使计算机很容易感染到病毒。所以,在使用U盘的时候最好先进行病毒扫描,确定无病毒再进行使用才比较安全。 (三)经常升级安全补丁 曾有大量的数据显示证明网络病毒大部分是通过安全漏洞进行传播的,所以用户需要注意安全补丁的升级工作,养成及时更新和升级杀毒软件的良好习惯,定期进行病毒的扫描工作,只有这样,才能防患于未然。 (四)对中病毒的计算机要及时维修 在计算机中病毒之后,第一反应就是立刻掐断网络,以防被其他病毒侵入形成交叉感染,及时找专业的维修人员进行维修。如果用户自己没有把握能将其修好最好不要随便动手,以避免对计算机的二次伤害并造成相关数据的丢失。 (五)安装专业的杀毒软件 目前计算机的种类越来越多,而且层出不穷。所以,比较理想的防杀方式是使用杀毒软件。但是杀毒软件如果不及时更新就会失去它应有的杀毒功能,因此要真正保证计算机的安全就必须经常更新和升级杀毒软件的病毒库,打开实时监控等。 (六)设置复杂的计算机密码 计算机密码最好选择数字、字母以及各种符号交叉使用,越复杂的密码安全性越高,比如可以交叉使用大小写字母加数字。切忌使用个人的电话号码或者生日等常用的数字做密码,用此类的数字做密码安全性极低。 四、结语 现代计算机病毒的种类以及数量随着计算机技术的不断进步与发展而不断增加,虽然现在拥有较为先进的杀毒软件,但是对待更新换代非常迅速的病毒我们依然不能掉以轻心。只有树立起安全意识,才能将计算机病毒的防范工作做得更好。 作者:邓俭锋 单位:吉林农业大学 计算机病毒论文:网络环境下防范计算机病毒论文 1计算机病毒在网络环境下的特点 从目前对于病毒的研究成果来分析,网络环境下,计算机病毒入侵主要采取后门攻击和无线电攻击的方式。其中,后门攻击是指一些不法分子利用计算机系统和操作软件,能够绕过正常安全保护措施进入计算机对系统或者软件进行维护的通道将病毒注入目标位置,实施危害计算机安全的方式。无线电攻击则是利用无线电技术将病毒码注入目标用户的电子系统中。采取这样的攻击方式是利用目标用户电子系统中存在的无线电接收器,将病毒制成能够被接收和传输的无线电信号,将其混合在合法的信号中,进入目标用户的接收器,从而进入信息网络。由于网络环境下,计算机病毒存在的上述两种入侵方式,使得新形势下,计算机病毒出现了如下一些特征,对于相关防范技术的要求越来越高: ①破坏性极大。在网络环境下,计算机病毒结合其他技术对计算机进行入侵,造成的危害极大; ②传染性强。对于计算机病毒而言,在网络环境下,使其传染的危害进一步扩大,这也是计算机病毒最麻烦的特性。而且,通常情况下,这类计算机病毒的复制能力非常快速,使得其传播速度更快,感染范围更广。 2网络环境下防范病毒的措施 2.1树立良好的安全意识 在网络环境下,要想安全的使用计算机,树立良好的安全意识是一种最基本的防范要求。 2.2系统 、重要数据及时备份对于操作系统,要将其放置在硬盘的一个单独分区内,与数据或者其他文件分区存放,并且做好系统和重要数据、文件等的备份,以便电脑在遭受病毒感染后能够及时的恢复,降低病毒被入侵后的损失。 2.3设置用户访问权限 在不影响用户正常工作的情况下,设置系统文件的访问权限为最低限度,防止文件型病毒对系统的侵害。对于安装在系统的程序,设置一定的管理权限才允许用户查看,而且,对于许多常用软件,分配一个临时访问程序的权限,这样能大大降低病毒的入侵。 2.4主动修改注册表 计算机病毒对系统进行攻击时,一般需要一定的触发条件。如果能够成功阻止该条件,就能有效避免病毒程序的启动。对于这类条件的阻止,最有效的方式就是主动修改注册表。 3总结 在网络环境下,计算机病毒技术不断发展,编程方法越来越多,对于计算机技术的广泛应用起到了一定的负面作用,对此,相关专家应广泛研究,积极开发出能够有效应对网络环境下计算机病毒危害的新技术,保证计算机使用的安全,扩大网络环境下计算机的应用范围。 作者:徐公伟 单位:吉林市人力资源和社会保障信息中心
软件检测论文:安全检测软件工程论文 1计算机软件安全检测技术的方法 1.1计算机软件安全检测的流程 通常计算机软件安全检测的过程中只要有以下几个流程,首先是为了彻底全面的对计算机软件系统当中可能存在的缺陷予以充分的检测和了解,要对软件设计过程中最小的模块进行进行全面的测试,之后是要严格按照设计的标准和要求对组装的系统进行检测,此外还要对与之相关的体系机构进行全面的检查。其次就是要在做好了上述各项功能工作之后,还要对软件自身的有效性和功能性进行详细科学的检测,最后一点就是要对整个系统进行全面的检测,测试整个软件在各种环境下运行的安全性和可靠性。 1.2当前计算机软件安全检测的只要方法 首先是形式化的检测。形式化的安全监测实际上就是根据具体的要求来建立软件应有的数学模型,之后通过对应的标准化语言对其进行格式化的说明。形式化的安全监测通常有两种检测方法,一种是模型检测,一种是定量检测。其次就是在模型基础上的静态安全检测。模型安全监测一方面是通过软件行为和结构构建的一种方式,这样也就形成了一个可供测试的模型,这种模型在运行的过程中一方面可以在计算机上实现读取,在工作的过程中,比较常用的模型安全检测方法有两种,一种是有限状态机检测,一种是马尔科夫链检测、再次就是语法检测。语法检测实际上就是技术人员通过技术措施对软件在不同的输入条件下所产生的反应是否相同。四是基于故障注入的软件安全检测。故障注入的安全检测是应用故障分析树与故障数的最小割集来检测的。五是模糊测试和基于属性的测试。基于白盒的模糊测试较传统的模糊测试技术有很大进步,白盒模糊检测方法有效地结合了传统的模糊测试技术和动态测试用例检测技术的优点。六是混合检测技术。能有效地改善静态技术和动态技术检测存在的一些缺陷,从而更好地对计算机软件的安全进行检测。七是基于Web服务的检测技术。它是一种基于识别内容的分布式Web服务器技术。具有语言中立、互动操作性强等优点,能够将复杂的安全检测分解为子安全类型进行处理,以使其可以更有效地应对复杂的安全检测的需要。 2软件维护的主要类型 2.1改正性维护 改正性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。这方面的维护工作量要占整个维护工作量的17%~21%。所发现的错误有的不太重要,不影响系统的正常运行,其维护工作可随时进行:而有的错误非常重要,甚至影响整个系统的正常运行,其维护工作必须制定计划,进行修改,并且要进行复查和控制。 2.2适应性维护 适应性维护是指使用软件适应信息技术变化和管理需求变化而进行的修改。这方面的维护工作量占整个维护工作量的18%~25%。由于计算机硬件价格的不断下降,各类系统软件屡出不穷,人们常常为改善系统硬件环境和运行环境而产生系统更新换代的需求;企业的外部市场环境和管理需求的不断变化也使得各级管理人员不断提出新的信息需求。这些因素都将导致适应性维护工作的产生。进行这方面的维护工作也要像系统开发一样,有计划、有步骤地进行。 3提高软件的可维护性方法 3.1建立明确的软件质量目标 如果要一个可维护性的程序满足可理解的、可靠的、可测试的、可修改的、可移植的、效率高的和可使用的7个全部的要求,要付出很大的代价,甚至是不显示的。但是可理解性和可测试性以及可理解性和可修改性是相互促进的,而效率和可移植性以及效率和可修改性是相互抵触的。因此,要明确软件所追求的质量目标。 3.2使用先进的软件开发技术和工具 利用先进的软件开发技术能够大大提高软件质量和减少软件费用,并且稳定性好,容易修改、容易理解,易于测试和调试,因此可维护性好。 3.3建立明确的质量保证 最有效的方法就是质量保证检查,在软件开发的各个阶段以及软件维护中得到了广泛的应用。 4结束语 从文章的叙述当中我们知道,软件维护工作在运行的过程中实际上是存在着非常强的综合性和复杂性的,当前我国的软件规模不断增大,同时复杂程度也在不断的升高,在这样的情况下也就使得软件的维护成本大大提升,软件维护的难度也有了非常显著的增加,所以,软件的可维护性直接影响到了其维护过程中的资金投入和整个软件的生命周期。 作者:高林 单位:同济大学 软件检测论文:安全漏洞检测计算机软件论文 随着科技的发展,计算机在社会中的地位越来越高,于此同时源代码数量也不断增多,由于这些漏洞的存在,很多黑客就利用这些代码中的漏洞进入到计算机软件中实施破坏。因此,计算机在给人们带来方便的同时也为信息系统的安全埋下了一个定时炸弹,安全问题已经成为系统安全最主要的问题。随着计算机更新速度加快,出现的漏洞越来越高,由于利益的驱使,黑客对其的攻击形式多样化。因此,在不断提高漏洞检测技术的基础上,需要寻找弥补漏洞的有效方法,只有这样才能保证计算机安全运行。 1计算机软件存在的安全漏洞 随着我国经济的不断发展,科技技术有了很大进步,互联网中的信息系统使用范围不断扩大,在各个领域发挥着不可取代的作用。由于计算机软件中有很多的安全漏洞,因此很大程度上信息系统就产生了一定的安全隐患。软件中的漏洞会对信息系统造成非常大的威胁,这就需要对计算机软件中的安全漏洞进行必要检测,安全漏洞检测是现代信息系统安全运行中非常重要的课题。计算机软件漏洞是指计算机系统在编程时出现的错误导致的缺点,这些缺点非常容易使计算机软件产生一些安全隐患和计算机自身的危险,计算机系统对有恶意的网络信息有非常高的敏感性,极容易出现对系统攻击行为。之所以出现这种情况,主要原因是在软件开发和研制过程出现的一些问题。漏洞主要有两种:安全性漏洞和功能性漏洞。安全性漏洞指的是在大多情况下漏洞不会影响计算机的正常运行,如果漏洞被黑客发现,软件运行时就会出现错误,严重者计算机会执行错误的命令,有很大的危害性。功能性的漏洞是指漏洞能够影响计算机正常运行,比如运行结果错误等等。漏洞特性主要表现在四个方面:1系统编程时由于编制人员的疏忽很容易出现逻辑性的错误,这种由于疏忽出现的错误很多是疏忽大意所致。2计算机在运行任务时很容易产生逻辑性错误,不同大小之间的程序模块相比可以看出逻辑性错误的发生率很高。3漏洞和软件环境有很大关系。4系统漏洞和时间也存在一定的联系,随着时间的延长,旧漏洞被修复但是也会产生新的安全漏洞。 2计算机软件安全漏洞的各项检测技术及应用 2.1安全静态检测 计算机软件安全静态检测,注重的是系统内部特性,静态检测和漏洞两者之间有共同的特点,这些特点之间也有很大的关联。目前漏洞的划分方法主要有安全性漏洞和内存性的漏洞。安全性漏洞对数据流的误差比较注重,很大程度上由于错误的内存形态而形成的;内存性漏洞对数据的准确性和类别有很大的注重性。因此,这种漏洞主要的检测技术方法就是在内部存储空间进行建模。因为静态检测方法之间有很大的不同之处,漏洞的处理也有很大的不同之处。所以,一些监测技术只能对漏洞进行必要的检测,但是一些方法在此基础上还能够对漏洞进行很好的处理。安全静态检测方法主要是对程序的代码进行扫描,对其中的关键句进行详细分析,然后根据设置的漏洞特性和标准对系统进行全面检测。分析关键语法是最早的静态分析法,它在分析时只对语法进行检查,把系统中的程序分为不同段落语句和数据库相互对比,如果发现有疑问,对其进行仔细的判断,从而进行检测;另一种检测方法就是按照标准进行检测。由于系统自身就是编程的标准,根据标准对计算机程序进行描述,可以通过语法对其进行描述,最后对系统进行整体检测。 2.2安全动态检测 2.2.1内存映射很多攻击者在对软件进行破坏时为了达到目的,会经常用到“NULL”结尾的字符串进行内存覆盖。采用代码页映射技术,攻击者能够利用“NULL”结尾字符串进行内存覆盖。 2.2.2非执行栈目前,出现了一些栈攻击软件的问题,主要原因是系统中栈的执行能力,由于栈内包含了所有数组变量,所以,攻击者通过向栈中书写一些恶意代码,再进行代码执行。预防这种攻击方法最为有效的方法是打破栈的执行力,使代码不能够进行执行任务。2.2.3安全共享库有些计算机中的安全漏洞主要是使用了不安全的共享库所致。安全共享库很大程度上可以预防恶意攻击行为。安全共享库有拦截和检测功能,主要是指使用动态链接方式进行程序运行,把不安全函数进行拦截和检测,最大程度上保护软件的安全。 2.3计算机软件安全漏洞检测技术的应用 安全漏洞检测技术直接关系到计算机的安全应用,其中在计算机软件安全漏洞检测中,其各项技术的应用主要集中在:第一,防止竞争条件安全漏洞应用。这种漏洞的应用一般是采用原子化处理竞争编码,这种编码有锁定功能,原子化操作进入锁定状态,详细的描述使用文件,很大程度上预防由于使用文件的变动使系统产生漏洞。第二,缓冲区安全漏洞检测技术应用。缓冲区安全漏洞检测主要是对软件程序中的一些疑问函数进行详细检测来预防缓冲区安全漏洞。第三,随机漏洞预防应用。对于随机漏洞的检测和预防需要用到性能良好随机发生设备,这种设备能够准确的对随机漏洞进行预防,其中最主要的原因就是该设备有密码算法。第四,格式化字符串漏洞检测技术应用。这种检测技术的应用一般是在代码中使用格式常量。 3结语 有上文可以看出,随着计算机的发展,计算机软件漏洞检测技术能够很好的对计算机中的漏洞和病毒进行安全检测,已经成为了现在计算机检测最实用的方法。软件的安全主要体现在编程和清楚漏洞方面,所以,需要对计算机软件安全漏洞检测技术不断提高,使网络信息系统更加安全的运行。 作者:汪刚 单位:南京工业职业技术学院 软件检测论文:软件工程中对安全漏洞检测技术的应用 摘要:近年来,信息技术带动了计算机在各领域广泛应用。伴随着软件不断更新与发展,计算机内现有缺点以及弱点越来越不易被人们察觉。安全是计算机同通讯网络使用安全之中最为基础的一项,就算计算机内安装了各种杀毒软件、防火墙以及防毒软件等,只要计算机内部软件自身存在安全方面问题,必然会导致整个计算机存在安全漏洞。本文在简述软件工程常遇到的威胁基础上,找出软件工程之中常见安全漏洞,分析安全漏洞相对应的检测技术,进而探索安全漏洞方面检测技术在软件工程之中的应用。 关键词:安全漏洞;检测技术;软件工程;应用 0前言 计算机在各领域普遍应用加速了全球现代化和信息建设的进程。如今人们生活、工作都离不开网络以及计算机,所以计算机通信安全就显得尤为重要。人们必须要加强对信息方面安全的建设,以此来保障用户使用计算机时能有一个相对安全的环境。近年来,无论是国内还是国外都发生了多起利用软件漏洞对计算机整体进行攻击的事件,这使得计算机内存在的缺点以及弱点成为了其安全的最大威胁。现今电脑之内仅有防火墙以及各种防毒杀毒软件是远远不能满足用户需求的,有时这些软件还会带来许多问题。所以,相关企业必须要加强对计算机方面安全漏洞相应检测技术的研究,以此来提高计算机内部软件工程的整体安全系数,确保用户使用安全。 1软件工程常遇到的威胁 1.1软件质量方面问题 计算机在被应用期间,其内部软件本身就存在一些不可避免的缺陷以及问题。在进行软件研发期间,研发人员由于对技术掌握不是非常透彻,以及自身缺陷都会造成计算机内部存在漏洞。这些漏洞直接威胁着计算机整体安全。据显示,近些年来国内外计算机在使用期间,由内部软件漏洞所引发的安全事件数量急剧上升,这给许多电脑高手以及网络黑客带来窃取电脑内部信息的机会,使得国家以及人民财产方面受到威胁。 1.2非法复制问题 计算机内部软件是一个科技含量较高的产品,在企业研发期间需要大量物力、人力以及财力才能完成。相关企业在软件研发方面所付出的远远比硬件开发高很多。但是,因为计算机内部软件比较容易被复制,这就直接造成了产权方面的危害。近年来,全世界非法盗用相关软件造成的损失非常庞大,并且事件次数逐年上升。特别是我国,近些年来国内经济过快增长,这就使得科技相对落后,与发达国家现有科技存在一定差距。这就使得不法分子趁虚而入,借助软件存在漏洞对计算机进行整体攻击,非法复制电脑内部信息,造成了用户以及国家财产方面严重损失。 2软件工程之中常见安全漏洞 电脑系统有一个重要特征就是存在安全漏洞,人们可以利用这一弱点编写攻击程序,通过授权方式获得没有经过授权方面的相关访问,进而对电脑系统造成危害。即使电脑中安装了防火墙,防毒以及杀毒软件,但对于那些利用软件方面漏洞进行攻击的程序来说,并没有多大用处,甚至还会出现更大的危害。站在当前软件市场角度来看,有几个漏洞经常被人们所忽视。分别为JBOSS服务器、LIBTIFF软件库、NET-SNMP以及ZLIB。非法人员可以Geronimo2.0安全漏洞实现远程造作,绕过电脑中身份识别这一环节,通过对电脑插入恶意的软件代码获取访问控制权限。JBOSS服务器中的3.2.4到4.0.5这些版本中,存在目录遍历这一安全漏洞。LIBTIFF软件库则是读写、标签图像具有的文件格式的相关文件。NET-SNMP中的NET以及SNMP协议文件之中存在安全漏洞。ZLIB是一个对数据进行压缩的软件库,因为库里的代码解释长度大于1,进而导致安全漏洞[1-2]。 3安全漏洞相应检测技术 3.1静态检测 (1)静态分析静态分析这一方法主要对程序当中代码进行直接以及全面的扫描,同时提炼出程序当中关键语句以及语法,再通过对其含义理解来分析该程序,并严格依照事先设定安全的标准以及漏洞特性来进行电脑整体检验.第一,对程序当中语句以及语法深入分析,这是最为原始的一种静态分析法。这一方法检测数量有限,并且检测出来的漏洞通常都是比较严重已经被人们所知的.第二,就是严格依照标准进行相关检测,一般来说,电脑系统之中程序运行实际情况进行描述就是安全标准。其实程序本身也是一种编程标准,也就是指那些一般的安全标准,我们常说的漏洞模式[3]。人们可以利用这一规则对漏洞进行检测,然后再通过规则处理对相关数据进行接收,然后将其转换为处理器在进行内部描述,最后对系统程序进行整体检测。(2)程序检验程序检测主要借用一些抽象软件当中的程序获取一些形式化程序以及模模型,再采用形式化的漏洞检验方法来对其展开检测,最后使用正确检测方法对电脑漏洞进行整体检测。模型检测一般是建立电脑系统内部程序相关有向图以及状态机来完成检测的。通常情况下,这种检测包含两种方式,分别为符号化以及自动模型转换。符号化就是将抽象模型转换为与语法树形式,并用公式描述出来,人们通过公式来判断其是否符合需求。自动模型转换需要将检测程序进一步转变成等价的自动机,在将这两个自动机相互补充、替换,从而形成新的自动机,然后再将判定的系统转变成能够容纳的语言形式进行检测[4]。 3.2动态监测 许多黑客经常使用“NULL”表现在尾部的字符串来对内存进行覆盖,以此来实现攻击目的。应用代码存在页面之中映射技术可以使黑客在使用“NULL”尾部字符串对内存进行覆盖,这使得跳转到相对简单内存区域的相关操作显得十分困难。从这方面来看,随机将代码页映射到各不相同内存地址之上,可以有效降低依靠猜测内存地址对页面进行攻击的几率。 4安全漏洞方检测技术在软件工程之中的应用 4.1对竞争条件方面的漏洞进行预防 对一些由于竞争条件产生的漏洞,主要预防方法就是将形成竞争相关编码运用原子化方法进行操作。执行单位当中最小的就是编码,程序在运行期间没有任何情况可以对其产生干扰,原子化相关操作应用的是一种锁定方法,利用预防系统存在的某种状态的改变来形成问题。以达到间接调用文名系统的目的,进而把使用的文件和句柄进行描述[5]。 4.2对缓冲区存在的漏洞进行预防 利用软件程序之中较为危险的函数检查来预防缓冲区的漏洞溢出,可以使用安全软件版本来代替不安全的版本。例如,人们可以将原来externcharstrcat替换成externcharstrncat等。 4.3对随机产生的漏洞进行预防 在预防随机漏洞时,可以使用一些性能良好的设备。随机发生相关设备一般都自带一套密码算法,以此来保证设备自身安全。这样,即使软件遭遇攻击,黑客掌握了系统中的所有算法,也不能获取电脑中已经形成的信息数据流。 4.4对格式化字符串漏洞的预防 采用严谨预防,直接使用格式方面常量来进行编程,这样可以避免为黑客提供在系统内创建字符串的机会。一般程序中不定参数都存在格式化现有字符串方面的漏洞,用户在使用这些函数期间,必须要保证其中每个参数具有的个数和均衡性能。此外,应用Windows操作系统下属的窗口进行数据输出工作同样可以减少漏洞的威胁能力[6]。 5结束语 当今社会,网络发展使得软件工程日趋复杂,计算机之中软件安全关系到全球每一个使用计算机网络用户的安全。现阶段,国内计算机内部软件安全一般表现在程序编写以及检测消除相关软件漏洞,不法人员常利用这些漏洞对电脑进行攻击。所以,只有人们对这些软件漏洞源代码进行分析以及查找,才可能从根本上弥补这些漏洞,进而提升计算机整体安全系数。 作者:周亮 单位:兰州石化职业技术学院 软件检测论文:软件工程的安全检测与维护分析 摘要:软件工程作为计算机技术的重要的组成部分,甚至从某种层面上来说,软件工程是计算机技术的优秀和关键所在,将对计算机技术的高低起到至关重要的决定性作用。为了进一步促进计算技术的更好发展,需要对软件工程进行安全检测及定期维护,从而切实有效的提高计算机技术的服务水平和服务质量。基于此,本文以安全检测与维护的概述为主要出发点,论述软件工程的安全检测方式,并分析软件工程的维护类型和策略,以期为相关人员提供一定的借鉴经验。 【关键词】软件工程;安全检测;维护 我国计算机软件的类型、数量也得到了不同程度的发展,并广泛应用于社会经济发展的各个领域之中。但是不可否认的是计算机软件也有其自身的弊端,因其本身的开放性特征极易增加计算机软件信息泄露的可能性。面对此种情况,如何对计算机软件工程进行安全检测与维护,成为相关技术人员亟待解决的重要课题。 1安全检测与维护的概述 安全检测与维护对计算机应用水平的提升具有积极的推动与促进作用,能够切实有效的保证计算机应用体系之中的信息安全性,在国家机密维护、人民群众信息保护等方面扮演极为重要的影响角色。对此,相关人员若想最大限度的发挥计算机技术的积极功能,则需要对计算机软件工程给予高度关注和广泛重视,以行之有效的安全检测方式和科学合理的定期维护提高计算机软件的应用水平,更好的为社会发展所服务。众所周知,计算机技术在应用过程中极易受到技术、人为等因素的影响,一定程度上会出现计算机软件安全问题,通过安全检测与维护技术则可以针对其存在的问题进行科学合理的解决,修补软件工程中存在的漏洞,以此来保证计算机软件的正常运行和高效运作。一般来说,软件工程的安全检测技术主要有两种方式,分别是静态和动态,而安全性能方面的检测则可以分为三方面,即性能测试、渗透测试、过程验证。任何产品在其应用和使用过程中均会有不同程度的消耗,之中消耗是在自身的生命周期之中,而软件工程作为产品体系的一种,也固然有自我的生命周期,主要分为四方面,分别是定义、开发、运行、维护。计算机软件在应用过程中其根本目的是满足用户的客观实际需求,这也是软件应用的本质所在,但是在这一过程中如果存在某些错误、漏洞,则需要采取必要的措施对其进行及时修复,其中安全检测技术与维护技术则发挥了重要作用。通过安全检测技术和维护技术的应用,可以促使计算机软件逐渐朝着精准化、安全化和高效化的方向发展,进而更好的适应周遭环境。 2软件工程的安全检测方式 2.1流程 软件工程的安全检测需要经过几个流程,以此来保证软件工程安全检测方式的正确合理。(1)全面检测,安全检测需要从宏观框架之下对整个计算机软件工程的各个环节进行全面检测,及时寻找到其中存在的不足、问题或漏洞,并对这些问题进行一个全面的把握。随后,需要根据计算机软件中的不同模块进行精准定位,以相关操作指标为基础进行细致深入的全盘扫描,从而提高计算机软件的安全性,确保软件在运行过程中可以做到稳定。(2)在初步检测的基础之上,可以从功能、有效性两方面对其进行详尽检测。(3)将计算机软件工程放置于不同的环境之中,以此来对其进行系统化的检测,强化计算机软件工程的可靠性与安全性含量。 2.2安全检测方式 软件工程的安全检测方式首先要说明的则是形式化检测,该种检测方式是建立在数学模型的基础之上,以此来保证安全检测的客观精准,通过与之相匹配的标准化语言对软件工程的各项要素进行格式化说明,从而提高软件工程的安全性和可靠性。与此同时,形式化安全检测方式分为两种类型,分别是定量检测类型和模型检测类型。其中要格外说明的则是模型检测方式,该种建设方式以计算机软件结构为基础形成与之相对应的模型,在运行过程中可以对计算机软件进行直接解读与检测,具有实用性和便捷性的双重特征。第二,则是在模型建立基础之上形成的静态安全检测方式。第三,语法安全检测方式,相关技术人员要对软件工程的应用技术效果进行全面系统的深入分析,根据输入条件的不同进行与之相对应的安全检测,由此分析计算机软件工程是否会在不同环境之中呈现相同的安全效果。第四,属性测试与模糊测试安全检测方式,对计算机软件的各项内容进行对比分析。第五,故障分析的安全检测方式,将计算机软件之中可能会存在的安全故障进行分析,将其与现阶段存在安全故障进行分析比较,并由此检测软件中存在的系统错误。 3软件工程的维护分析 3.1软件工程的维护类型 计算机软件工程在安全检测的基础上,还需要对其进行定期维护,通过行之有效的维护技术莱维软件工程的正常运用奠定基础,提供科学合理的技术保障。其中,软件工程的维护类型主要包括以下两方面: 3.1.1适应性维护该种维护方式以外部环境的变换为基础,对软件的适应性进行逐一调整和实行维护,主要是为了提高软件工程的环境适应恩呢管理,更好的提高软件工程的应用水平和运作效率。 3.1.2改正性维护计算机软件工程虽然经过安全检测,但是并不能从根本上检测出其中的某些隐性问题,这就需要软件进行试验性使用,根据其在实际使用过程中存在的问题进行维护,一般来说,运用该种维护类型的软件工程问题相对较小,不会影响计算机软件的正常运作。 3.2软件工程的维护策略 软件工程的维护系统在应用过程中应不断跟随时展潮流,以此来更好的提高计算机软件的应用性能。对此,相关技术人员需要以科学合理的软件维护目标为基础,对软件维护系统进行不定期更新、维护和升级,以此来为软件工程的维护提供良性发展的外部框架。同时,要增强维护技术的现代科学技术含量,将具有时代内涵的科学技术融入其中,不断提高软件的质量和水平。此外,还要建立软件工程的质量保证体系,以此来对软件工程的各项内容进行全面科学的专业检查。 4总结 现阶段,我国正处于社会主义改革的攻坚阶段,在新的时代背景及发展形势之下我国计算机事业取得了显著成效,对推动我国社会经济发展、提高人民群众生活水平等方面具有至关重要的现实意义,相关人员要密切重视软件工程的安全检测技术及维护技术,推动计算机技术事业的稳定发展。 作者:周亮 单位:兰州石化职业技术学院 软件检测论文:计算机病毒软件检测思索 1计算机病毒行为特征 (1)传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的重要条件。 (2)非授权性 病毒隐藏在合法程序中,当用户调用合法程序时窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 (3)隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序,它们一般附着在合法程序之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与合法程序是不容易区别开来的。 (4)潜伏性 大部分的病毒传染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动破坏模块。如著名的在每月26日发作的CIH病毒。 (5)破坏性 病毒可分为良性病毒与恶性病毒。良性病毒多数都是编制者的恶作剧,它对文件、数据不具有破坏性,但会浪费系统资源。而恶性病毒则会破坏数据、删除文件或加密磁盘、格式化磁盘等。 (6)不可预见性 从对病毒检测方面看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别。虽然反病毒技术在不断发展,但是病毒的制作技术也在不断的提高,病毒总是先于相应反病毒技术出现。 (7)可触发性 计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件,将激活病毒的传染机制进行传染,或者激活病毒的表现部分或破坏部分。病毒的触发条件越多,则传染性越强。 2实验环境 本文的实验环境为一台PC机,其运行WindowsXPSP3系统和装有WindowsXPSP3系统的Vmvare7.0虚拟机,其中还有OllyDBG、Filemon、SReng2、Regshot、SSM在开始实验之前,我们先要确保虚拟机内的系统纯净,然后保存虚拟机的快照。 3检测分析计算机病毒过程 运行Regshot进行注册表快照比较。首先,运行Regshot软件,然后选择日志输出路径后点击1stshot,即对纯净系统下的注册表进行快照,之后不要退出程序,接下来运行我们要测试的neworz.exe,再点击2stshot,即对运行病毒后的注册表进行快照。在第二次快照完成之后,点击compare便会在IE浏览器中显示出注册表的变化,由于该病毒修改表项过多,此处只展示一部分。通过报告我们知道neworz共对注册表造成影响有541项,通过上图我们能够发现,此病毒对很多杀毒软件进行了映像劫持操作。 (1)对使用系统端口进行比较在进行完注册表对比后,我们将虚拟机系统还原至纯净快照,运行CMD,切换到C盘根目录下,输入netstat–an netstat1.txt,这样做是保存纯净系统下系统所开端口的记录。之后运行病毒文件,再次输入netstat–an netstat2.txt。对比两个TXT文档的变化,在这里,用的是UltraEdit进行的比较。通过比较我们发现在运行neworz.exe之后,虚拟机有了一个端口为1401的TCP链接,指向一个特定IP的80端口,打开TCPview软件,对所有TCP链接进行监控后发现这个1401端口正是neworz.exe打开用来与远程主机通信的。 (2)用SReng2分析病毒样本静态行为再次将虚拟机还原到纯净快照处,这次我们要用到SReng2软件。打开SReng2,点击左侧的智能扫描,然后开始扫描,保存扫描结果。在运行病毒后再次运行SReng2,并保存扫描结果,用UE对比两次结果。我们能够发现在进程中多了neworz.exe进程,同时发现其获得了SeDebugPrivilege和SeLoadDriverPrivilege权限,并且在有一个不是在C:\Windows\System32目录下的svchost.exe也同样获得了这两个权限。 (3)通过Filemon观察病毒的操作在这里需要提前说明一点,根据前面的分析研究发现neworz.exe病毒也对Filemon进行了映像劫持,所以需要将主程序名更改一下方可正常运行。同样,还原虚拟机至纯净快照,打开Filemon,将过滤条件设置成为neworz.exe,然后运行病毒程序。由于信息量很大,只列举一部分,如图2所示,我们可以发现在其在C:\DocumentsandSettings\Administrator\LocalSettings\Temp目录下创建了绿化.bat,还发现其在相同的目录下创建了svchost.exe和urlmOn.dll。 (4)OllyDBG分析还原虚拟机系统,运行PEID对neworz.exe进行查壳,发现其使用的是WinUpack0.39final的壳。对其脱壳,脱壳过程不在这里进行说明了。脱壳之后显示是VC6.0编写的。将其载入OD,查找字符串,结合我们刚才对neworz.exe行为的分析,我们发现了其创建的绿化.bat和修改的权限,图3是病毒对注册表的修改,我们可以发现其对大部分的杀毒软件都进行了映像劫持,同时还有任务管理器。 (5)通过HIPS软件SSM对病毒进行动态分析与Filemon一样,在用SSM对病毒进行动态监控时,也需要将SSM主程序更改名称。最后一次将系统还原至纯净,安装SSM,并将系统内的安全进程设为信任。再次运行病毒,可以发现neworz.exe运行了winlogon.exe,之后services.exe运行了Beep.sys等等,在这里就不一一举例了。 4总结 本文通过对neworz.exe计算机病毒为例,总结了使用虚拟机和软件行为分析技术对检测病毒行为的各个步骤:注册表快照对比、端口开放与通信对比、利用SReng2比较分析、通过使用Filemon观察病毒文件操作、研究分析OD字符串和使用HIPS软件对病毒进行动态观察等,使得在接下来的查杀和今后的防御有了极大的帮助。 软件检测论文:软件工程安全检测与维护策略 摘要:文章主要阐述的是计算机软件工程检测和维护工作的过程,首先简单的介绍了计算机安全检测和维护的定义、重要性以及类型等方面,再者讲述了计算机检测的流程和方式,最后是对计算机软件维护方面分点进行详细的分析。笔者希望这篇文章能给相关的人士在计算机软件工程检测和维护方面一些新思路,此文仅供参考。 【关键词】计算机软件工程;安全检测;维护 现如今的社会经济的发展实现全球化、共享化以及信息化,这样的发展趋势必要将导致经济的沟通、交流从书信、面谈转向计算机网络方式。计算机网络全面进入人们的生活、工作,人们也在计算机网络给予的便利下不断的提升、进步。但,计算机软件并非是完全安全、无害的产品,存在易被网络病毒感染且易成为网络病毒传播的介质、易被外界攻破信息泄露等问题,因此,计算机软件企业需要提高计算机网络安全性能,加强计算机软件工程检测个维护的力度。 1安全检测和维护的概述 计算机在人们的生活和工作中不断普及,已经成为了人们生活中不可缺少的部件,致使计算机网络保存着人们的个人信息、财务信息等多种私密重要的信息,一旦信息泄露将会导致人们的生活出现危机,人们也越来越重视计算机软件的安全问题,因此,计算机软件工程的安全检测和维护工作开展需要做到安全、严谨、严格、快速、有效。计算机软件是由科技人员共同研究制造的产物,其虽然在多方面发挥着重大作用,但不论是多强大的计算机软件都会存在漏洞,漏洞极易成为不法分子实施违法事件的条件,计算机软件的安全检测和维护就是为了发现、修补、计算机的漏洞和危害问题而存在,保障人们的信息安全。计算机软件安全检测的技术分为动态和静态两种,性能、渗透测试、过程验证分别是计算机软件工程安全检测的措施。计算机软件从想法、定义理论、研究开发、推向市场、运行、后期维护的过程称之为计算机软件的生命周期,计算机软件的生命意在为人民服务,满足人们的客观实际需求,计算机软件工程的安全检测和维护则是为了更好的保障计算机软件的服务而存在,发现漏洞、修补漏洞、防止信息泄露是计算机软件工程安全检测和维护的职责所在。计算机软件的精准性、安全性、高效性是计算机软件工程安全检测和维护的发展方向和目标。只有提高计算机安全检测技术和维护技术,才能有效的保障计算机软件的安全。 2软件工程的安全检测方式 2.1流程 计算机软件工程的安全检测的流程分别为:(1)全面检测:计算机软件工程的安全检测第一步就是对整个计算机软件进行粗略全盘的扫描,对整个计算机软件宏观状态下的情况有大致了解,明确计算机软件的存在的漏洞、缺失等问题出现在哪个模块上,逐一将漏洞修补、问题解决。再进行全面、细致、深入的扫描,看是否还有未处理和修补的漏洞、问题,保障计算机软件的安全。(2)从计算机软件功能、有效性两个方面进行计算机安全检测的第一步。(3)若想有效的加强计算机软件的安全性能和可靠性能可在进行计算机软件安全检测时放置在各个环境中进行全面检测。 2.2安全检测的方式 计算机软件工程安全检测的主要方式为形式化检测。该项检测方式能保证计算机软件工程的安全性、可靠性、客观性、精准性,其保障原理是以数学模型为基础,将计算机软件工程的理论要素转换成标准化语言进行说明。形式化检测可分为定量检测和模型检测两种类型。模型检测具有很强的实用性和便捷性,可将计算机软件结构通过模型转换形成可解读和检测的模式。计算机软件工程安全检测方式还有以下几种:(1)静态安全检测方式,该方式的形成是以建立模型为基础。(2)安全式检测方式,该方式主要是针对计算机软件在环境不同效果是否相同的结论进行检测,根据条件的不同,运用技术进行系统化的安全检测。(3)属性和模糊性测试方式,该方式主要是将计算机软件的各项内容分别检测之后,将检测结果进行对比分析。(4)故障分析检测方式,该方式的检测计算机软件系统的方法是将计算机软件可能会出现故障问题的原因与出现的故障问题原因进行比对分析后进行检测工作。 3软件工程的维护分析 3.1软件工程的维护类型 计算机软件的安全性和可靠性需要安全检测和维护两者共同进行才能得到相应的保障。安全检测是解决故障问题,维护则是预防故障问题的出现,二者缺一不可。计算机软件工程维护的类型分为以下两个方面:3.1.1适应性维护适应性维护的目的是加强计算机软件工程环境的适应性能并进行有效管理,进而提高计算机软件的运作能力和效率。适应性维护是将计算机软件的适应性能调整和维护至可适应于各种外界环境。3.1.2改正性维护改正性维护适用于小且较为简单、不会造成计算机瘫痪的计算机软件故障问题。适应性维护是在计算机软件进行全面检测和修补后,测试计算机软件是否全面修补故障问题的过程中进行维护工作,将从根源上解决计算机软件存在的故障问题。 3.2计算机软件工程的维护策略 现如今,计算机的应用技术在跟随着时代的发展进程不断的提高和创新,为的是能适应时代的发展,因而计算机软件的应用性能也需要不断的创新和提高,计算机软件的维护手段和范围等也要不断的创新、升级。计算机软件的维护技术的提高和创新因建立在科学、合理、合法的基础上,将与维护技术相匹配的现代化科学技术融入到其中,加强计算机软件维护技术的科技含量,提高计算机软件的安全性能。技术人员通过相应的维护技术不断的更新、升级计算机软件系统,为计算机软件系统建立一个完整、严密的保护框架。还要建立健全计算机软件工程的质量保障制度和保障体系,计算机软件的安全检测和维护可根据质量保障制度和体系进行全面性的检测和维护工作,系统化的安全检测和维护才是计算机软件工程质量安全的保障手段。 3.3预防竞争性漏洞 计算机软件工程的维护工作在预防和处理竞争性漏洞的方式是建立在相关编码原子化的基础上,运用最小编码原子化不会对计算机程序的运行造成干扰的特性,将计算机软件程序采用原子化操作进行锁定,所用文件的名称的描述方式可通过间接调用文件在系统中的名称进行描述说明。 3.4预防随机性漏洞 计算机软件工程维护工作在预防随机性漏洞时需要借助一套操作良好、使用正常、运行顺畅的设备进行维护工作。设备在维护工作中的作用是在通过自身存在的密码算法保障设备系统信息安全的情况下作为随机数的发生器,隐藏计算机软件的攻击者要偷取的数据信息,扰乱数据信息的位置和排列顺序。 4结语 时代潮流的发展已经从原来的低速、人工手动、封闭式向着快速、科技、共享式方向前行,注定着计算机科技影响着经济的发展,影响着人们的生活,只有加强计算机软件安全检测和维护技术,提高计算机软件系统的防护能力,才能有效的保障人们稳定生活,保证国家经济稳定发展。 作者:刘睿 软件检测论文:软件工程安全检测与维护研究 摘要:为确保计算机系统设计效果的有效提升,最关键的就是要有软件作为必要的支撑,因而必须要全面提升计算机整体性能,才能够向用户提供高质量的服务。为此,要想不断满足人们实际需求,计算机系统在实际运行的时候就一定要充分考虑软件与硬件。另外,需对软件可维护性给予高度重视。基于此,文章将软件工程作为研究重点,阐述了安全检测与维护的相关问题,希望有所帮助。 【关键词】软件工程;安全检测;维护;研究 近年来,国内计算机软件类型以及数量都取得了理想的发展成绩,同时在社会经济发展各领域中的应用也更加广泛。但需要正确认知的是,计算机软件本身也存在一定的不足之处。由于计算机软件开放性明显,所以计算机软件的信息泄露几率也更高。为此,必须要高度重视计算机软件工程的安全检测和维护的作用。 1软件工程安全检测技术与维护概述 对于计算机软件安全检测而言,在计算机软件开发中占据关键性地位,而主要的目的就是及时发现软件中的故障以及安全漏洞,确保在短时间内而更改潜在的安全问题。现阶段,计算机软件安全检测技术包含了动态与静态检测两种。通过软件的安全检测能够掌握计算机软件安全程度是否处于预期设计目标范围内。在检测的过程中,所涵盖的阶段主要有功能测试、渗透测试以及验证过程。软件定义、开发以及和运行维护是软件生命周期的重要阶段,所以,确保软件满足用户实际需求是运行维护阶段的关键性任务。可以说,针对软件使用方面的错误进行及时地更改,在环境变化的情况下也能够实现软件修改的目的,进而与全新的环境相适应。在用户出现新需求的时候,应对软件进行及时地更正,确保能够适应用户需求。 2软件工程安全检测的具体方式 对于软件工程的安全检测方式,最关键的就是形式化检测。该检测的方式将数学模型作为重要基础,使得安全检测的结果更加精准,灵活运用相适应的标准化语言,可以完成软件工程项目各要素的格式化说明,进一步增强软件工程本身的安全水平与可靠水平。在此基础上,可以将形式化安全检测细化成两种不同的类型,即定量检测与模型检测。但需要正确认知的是,该检测的方式主要是将计算机软件结构作为重要的基础,并且形成相应的模型。而在实践运行的过程中,还需要直接解读并检测计算机软件,将实用性与便捷性的双重特征充分彰显出来。另外,将构建模型作为重要基础并构建静态安全检测的方法。在此基础上,需对软件工程采取语法安全检测的方式,技术工作人员应当进一步探究并分析软件工程技术应用的实际效果,并且充分考虑输入条件的差异和安全相对应安全检测,最终掌握软件工程在不同环境下的安全效果是否一致。除此之外,还包括属性测试和模糊测试的安全检测,应当针对软件工程各项内容展开对比性地分析与研究。最后,软件故障分析安全检测,需要把计算机软件当中容易发生的安全故障展开深入地分析,并和目前所发生的安全故障展开比较与分析,进而将软件当中的系统性错误予以有效地检测。 3软件工程的维护研究 上文针对计算机软件工程的安全检测技术以及检测的具体方式展开了深入地研究与分析,并且了解到软件工程维护工作开展的重要作用。为此,下文将重点阐述软件工程维护工作的相关内容,以供参考。 3.1维护类型解构 在保证针对计算机软件工程进行检测的同时,还应当高度重视软件的定期维护。科学合理地选择使用维护技术对软件工程运用的正常性进行有效地维护,并为其提供相应的技术保障。一般情况下,软件工程维护工作的类型可以细化成两个部分:3.1.1适应性维护这种维护的方式主要将外部环境改变作为重要基础,并适当地调整和维护软件本身的适应性。这种维护方式的目的就是不断增强软件工程项目的环境适应能力,使其应用的水平以及运作的效率不断增强。3.1.2改正性维护针对计算机软件工程展开安全检测以后,并不能够保证对其中的部分隐性问题被集中检测出来。在这种情况下,应针对软件展开试验性的使用,同时充分考虑使用中的问题开展维护工作。通常来讲,应用改正性维护方式的软件工程存在问题并不大,所以并不会对计算机软甲的运行效果产生不利的影响。 3.2维护软件工程的有效策略 在对软件工程维护系统使用的过程中,必须要与时俱进,适应时展趋势,以保证实现计算机软件应用性能的全面提升。为此,技术工作人员应当将软件维护目标作为重要基础,不定期地更新并维护软件的维护系统,实现系统本身的有效升级。这样一来,才能够为软件工程维护工作的开展奠定良性外部框架。与此同时,也必须要不断增强维护技术中所包含的科学技术含量,将具有时代内涵的科技合理地融入其中,以实现软件质量与水平的全面提升。在此基础上,有必要对软件工程的质量把整机制予以合理地构建,为软件工程项目内容的专业检查工作提供有价值的参考依据。 4结束语 综上所述,根据文章研究结果可以发现,软件维护工作对于软件工程的正常运行具有极大程度的影响。而软件工程的维护工作也十分复杂,在软件规模明显扩大的基础上,复杂性也有所提高。为此,软件工程维护成本有所提升。在这种情况下,必须针对软件工程进行严格地安全检测,及时发现其中存在的安全隐患并解决。在此基础上,积极地开展软件工程的维护工作,确保软件工程运行的正常,提高其安全性与可靠性。由此可见,软件工程的安全检测与维护具有一定的现实意义。 作者:王祥顺 软件检测论文:计算机软件安全检测技术论述 摘要:计算机网络技术在近些年的发展可谓飞速,其他的相关领域也有着不同程度的进步成果,在复杂的社交与工作中逐渐成为了不可替代的必需品,其中,计算机内的软硬件安全成为人们关心的话题,只有在确保计算机软件与硬件的质量后,才能真正为群众的生活工作排忧解难。本文针对计算机的软件安全进行研究,通过软件的重要作用、现存的问题及改进措施的角度来开展讨论,旨在提升计算机内部软件的安全性能。 关键词:计算机软件;安全监测;技术探究 计算机在工作生活中的大量使用为人们提供了便利,软件的不断研发使其呈现多元化态势,软件功能的涉及范围很广,大体有商业用途与私人专用两类,不管计算机软件的功能如何使用,都大幅度地提升了生产工作的效率,同时加快了计算机的改进步伐。但与此相对应,计算机软件的大规模使用令客户的信息安全遭到破坏,隐私与安全大大减少,因此针对软件系统制定规范的制度与检测标准,才能实现计算机软件未来的安全性发展。 一、计算机软件安全检测技术的必要性 对计算机中的软件进行安全检测的目的就是防止计算机遭到病毒的入侵,确保用户的个人信息得到保护,计算机中涉及到的财产也有相应的保障,在目前软件泄漏私人数据频频发生的时期,计算机的安全检测发挥着关键作用,只有通过有序的检测,才能发现计算机使用过程中的缺陷,在与标准进行对比后及时修理,分析后续数据的稳定性。当用户使用计算机中的软件时,经常忽视定期的杀毒操作,随着使用时间的增加,为软件的安全带来了极大的威胁,软件的安全检测在这里发挥着保护电脑数据的作用[1]。在检测计算机内部软件时,要时刻关注以下几个方面。首先是软件的整体性能,计算机软件的程序相对复杂,在使用中容易因为细节上的失误造成数据的损坏,需要检测人员接受过专业的计算机训练,对软件的所有代码都有所了解,检测中运用技术领域的知识保证软件的安全性能;再就是在检测时注意软件特有的功能,倘若是进行社交的外部交流软件,在检测时要格外留意联网后能够传送信息的途径,假如是常用的非外交型软件,可以在掌握软件操作步骤后逐一排查,相对联网型软件要轻松一些,但也不可忽略其意外漏洞,对软件各个层次中的功用开展分析研究。 二、计算机软件现存的危险 在计算机软件存在的所有危险中,质量缺乏保障是首要问题,这与软件的开发过程有着密切联系,在后期的软件使用中,此现象将会令问题呈扩大化趋势,逐渐瓦解计算机的使用安全,同时满足了计算机入侵者的需求,将用户的数据盗窃,继而进行违法犯罪活动。除此之外,计算机中的软件通常在后台能够对用户的数据进行复制,这虽然有助于用户在误删信息后能够再次找回,但同时也加大了软件的危险性。还有盗版软件的盛行,不仅令计算机中的病毒大肆繁衍,同时破坏了我国规定的正版保护法律,软件的研发本身就需要经过大量的技术探讨,其中包含着工作人员的辛勤汗水,但软件往往能轻易被盗版复制,然后发展呈为自己服务的媒介平台,获取用户的个人信息,对计算机精通的盗版软件拥有者还有可能反向探索软件的编码,重新编制程序,将软件中携带病毒侵入用户电脑,破解用户的重要资料[2]。计算机的操作系统大都借助C语言程序来开发完成,虽然这一语言模式拥有特定的功能,并且容易上手操作,但也有一些漏洞对计算机软件的运行存在威胁。比如在操作时工作人员不够熟练,在安装系统时出现卡顿但没有及时处理,又或者因为自身的专业技术不过关导致编程代码不正确,这些情况都对软件安全有极大的影响。 三、如何实施计算机软件安全检测技术 (一)相关程序的研究 软件的检测需要复杂的程序,即便是对软件的主体进行细致检修后,也要对软件的子系统进行检测,根据不同的模板分派不同的方式,全面的检查可以让软件的运行更加流畅,防止病毒的侵扰。对软件程序来说,要根据计算机的适配状态安装,将防毒软件开启,结合计算机的即时运行速度检测软件,由于计算机型号与系统的不同,进行安全性能检测时也要兼顾整体稳定性。 (二)技术应用的研究 安全检测是结合计算机的实际状态进行的,因此检测代码也处于不断的变化当中,在程序的不同运行状态中自由切换,对不稳定的因素自动拦截,同时检测相对安全的数字代码,在检测完毕后能够对电脑每一个软件的占用比例进行概括,防止有非常态的内存占用出现,对提高计算机的运行速度也有较高价值。在这里重点提出WEB技术下的软件安全检测,这项技术的安全检测较为可靠,不管是性能还是防病毒都有保障,随着计算机科技的逐步发展,这项技术在软件的安全检测中使用频率越来越高,在后期可能会成为检测首选技术[3]。另外,静态检测功能也值得一提,它主要根据软件的程序代码展开研究,对软件的操作步骤实施检测,并对此建立专用的模板,在模板中不断重复检测,再到软件中实施测验,如果二者的检测结果都符合标准要求,那么软件的安全性就得到了保障。 四、结语 概而言之,计算机软件在快速发展中帮助用户解决了很多难题,其方便快捷的特性满足了用户的多方面要求,但在安全性能的保护上不应放松警惕,要从各个方面展开分析,不断提升计算机软件的可靠性。 作者:戴晓峰 单位:南通理工学院 软件检测论文:计算机软件安全漏洞检测技术的应用 摘要:目前,中国互联网上网人数已经超过了9000万户,位居世界第二。随着信息化水平的不断加深,具有自主知识产权的设备和软件的研发水平不断提高。然而计算机软件的研发过程中,在逻辑设计或编写方面有可能产生缺陷,这个缺陷一旦被不法者所利用并恶意攻击,使用者的个人信息及隐私将被大量泄漏,带来重大损失。因此,对计算机软件中的安全漏洞进行检测具有非常大的意义。本文主要对现行的安全漏洞检测技术及其应用进行探讨。 关键词:计算机软件;安全漏洞;检测技术;技术应用 引言 近年来,越来越多的人借助信息网络提高工作效率,信息网络正在改变人们的生活和工作方式,中国正在快步进入信息化时代。出于更好地满足用户需求的目的,计算机软件的功能不断增加,但同时也存在一定的安全漏洞,威胁到用户的财产及隐私安全。因而,必须对计算机安全漏洞检测技术进行研究,通过对此类技术的合理应用,保证计算机安全运行,提高用户使用体验。 1.安全漏洞检测技术 所谓计算机软件安全漏洞,又被称为计算机脆弱性,实际上就是在计算机硬件、软件及协议的具体实现或系统安全策略上产生的某种缺陷,不法者可以利用这些缺陷在未经授权的情况下对系统进行访问或破坏,从而损害使用者的切身利益,引发网络安全事件。安全漏洞检测技术,主要分为两大类: 1.1动态检测技术 安全漏洞的动态检测技术主要通过运行被检测的软件的某项功能,对比软件运行结果与预期的差距,来确定被测软件的此项功能是否存在安全缺陷。这种检测方法快速直接,更加具有针对性,但本身也会影响系统的正常运行,会为用户使用带来新的安全隐患[1]。1.1.1非执行栈技术计算机的使用过程中常常出现一些栈攻击软件的问题,我们可以通过针对栈的执行能力进行破坏,以此避免代码的执行,从而对攻击进行预防[2]。1.1.2非执行堆和数据技术非执行堆和数据技术可以使不法分子注入的恶意代码丧失执行能力,虽然成本较高,但检测防范效果非常明显,对应用程序的影响较小,具有较高的可行性。1.1.3内存映射技术内存映射技术具有较强的主动性,通过将代码页随机映射到不同的内存地址中去,为不法者的入侵带来困扰。1.1.4安全共享库技术安全共享库技术通过动态链接技术与数据库及客户链接,将不安全的函数排查出去,达到阻止调用不安全函数的目的。1.1.5沙箱技术沙箱技术主要通过限制访问来营造一个隔绝外部骚扰的安全空间,与防火墙有相似之处。 1.2静态检测技术 通过扫描被测软件的源程序或二进制代码,从语法、语义上理解来分析被检测程序的特征,寻找可能存在的异常信息。具体的扫描过程是先扫描计算机程序,重点分析其中关键部分,并根据漏洞标准进行检测。以动态分析方法对语法进行分析,并将其划分不同段落对比数据库的内容,进行及时的检测与预防。这种技术操作方便,实用性较高。静态检测技术的衡量指标有两个:一个是漏报率,一个是误报率。而这两个衡量指标呈现出负相关关系。静态检测技术通常包括:二进制对比技术和词法分析、程序评注技术、类型推导技术、规则检查技术、模型检测技术、定理证明技术、变异语言技术。 2.安全漏洞检测技术的应用 2.1格式化安全漏洞检测 计算机软件的安全漏洞中,格式化漏洞是出现频率较高的计算机软件安全漏洞。针对这种漏洞,我们可以通过应用代码来计量计算机软件的格式,以此来降低恶性攻击的机会,从而实现计算机软件安全检测的目的。格式化漏洞是以字符作为其表现形式的,可以从计算机软件的参数入手,对格式化漏洞进行检测并修复[3]。 2.2竞争条件安全漏洞检测 竞争漏洞是较为常见的计算机软件安全漏洞,针对竞争漏洞,技术人员通常从计算机软件的竞争代码开始进行检测,即采用原子化的处理方法去进行编码,将计算机软件代码原子化,在代码运行的过程中,代码通过性及通过效率较高,计算机软件代码的原子化可以使得代码的特征更加明显,进而锁定部分代码进行检测。这种将代码原子化并进行锁定的方式,一定程度上能够有效防止软件产生漏洞,从而保证计算机信息的安全。 2.3缓冲区的安全漏洞检测 缓冲区的安全漏洞检测技术,主要是针对计算机软件函数进行更加细致的检测与预防,以更加安全的版本替换安全性较差的版本,从而有效预防计算机漏洞,保障信息安全。 2.4随机漏洞的预防检测 随机漏洞的预防检测技术,需要通过使用性能更加良好、准确性更高的设备对随机漏洞进行预防,以此来保证计算机设备中含有密码算法,从而达到行之有效的预防目的[4]。 结束语 综上所述,在信息技术高速发展的今天,计算机软件的安全问题受到了人们的广泛关注。因此在实际应用中必须做好计算机软件漏洞的检测工作,利用计算机软件安全漏洞检测技术,保证计算机的安全运行。同时,不断提高计算机软件安全漏洞检测技术的运用效果,必要时可通过将动态安全漏洞检测技术和静态安全检测技术相结合的方式,来保障计算机软件正常运行,保证网络信息和用户的财产安全。 作者:朱杰 单位:南京邮电大学 软件检测论文:软件安全检测技术及应用 摘要:随着我国的深化改革,经济正在高速的发展着,特别是计算机科技水平也获得巨大发展。因此在人们的广泛的需求发展下,信息系统已经普及到了各行各业的全面应用当中,但同时信息系统的安全漏洞事件的增多逐渐成为人们关注的焦点,这让计算机软件系统没有了足够的安全保障。软件安全漏洞问题就让信息资料外泄,并且其是软件最大的威胁,也是引起信息软件系统不安全的重要原因,因此我国应该对计算机软件中存在的安全漏洞检测技术和应用实践性进行研究探索。并以此为出发点进行安全漏洞技术的重点分析,希望为计算机软件漏洞问题提供有效的解决。 【关键词】软件;计算机软件;安全检测技术 伴着我国的科学技术的不断发展,计算机软件的应用也变得越来越强大与严密,但同时开发软件代码量与功能的强大均在不断的增加。所以黑客就是通过代码中存在的部分漏洞对计算机的应用软件进行侵入,并造成信息的外泄和破坏。因此计算机的应用软件安全成为了当今世界威胁安全的关键问题。根据调查报告的数据显示,当前的计算机应用软件系统在其使用期间出现漏洞的情况频率越来越高,黑客就是利用这方面的弱点进行攻击操作,而且攻击的方向也从原来的破坏由利益方向转变,与此同时,攻击的手法也在不断的翻新。 1软件漏洞的总述 计算机的安全漏洞英文是Computevulnerability,其名称又叫作计算机的脆弱性问题。目前计算机的系统软件均会在安装时,自带杀毒软件或者是系统软件的防火墙技术,主要是为了防止计算机的系统软件的漏洞所带来的安全威胁。计算机安全漏洞就是指编写恶意的代码程序,然后伪装成正常的应用文件等。通过计算机使用者打开或者通过后门的方式侵入系统,并对其产生损害的行为。从当前的状况实情来看,现在的系统防火墙技术和杀毒软件技术在一定程度上会有防范的能力,但如果是有黑客入侵电脑时,具有漏洞的部分可以被人们巡查到。所以被黑客入侵时就会产生恶意攻击行为,直接造成信息泄漏或是损害,像这种情况都是黑客有较高的计算机应用水平。所以我们在使用防火墙和杀毒软件时,要正确安装软件出现运行不良的情况发生,避免产生漏洞对计算机系统造成风险。现在的防范手段就是以密码技术为主,但计算机漏洞还是依然存在的。所以这种做法不正确,应该将二者融合到一起来用。 2软件检测技术的特点 计算机应用软件就是计算机系统软件在计算机的使用过程存在的安全问题,在计算机使用期间软件就是其应用中非常重要的优秀组成,所以安全性问题就会在使用中产生不良的影响后果,从而导致计算机的安全受到影响。 2.1软件在开发中的逻辑错误 逻辑错误是在软件研发过程中导致的,它是一个非常普遍问题,也是由于常见错误而产生的原因,它是由开发人员的失误引起的安全漏洞事件。 2.2数值计算产生的错误 数值计算就是在软件数据的处理中常见的逻辑错误类型,主要是因为原始数据或者新加入数据处理不当,或是程序在运行时处理错误过程中所发生的问题。 2.3系统所带来的问题 计算机在运行时系统应用软件是主要的支撑点,它是一切软件应用的载体,所以它出现漏洞也会导致其他软件的风险加大。 2.4漏洞长时间存在 计算机软件出现安全问题时,其会导致计算机系统受病毒或是黑客的伤害,最终造成非常严重的后果。因此在修复计算机系统漏洞时也会伴随着新的漏洞产生,这也是计算机信息安全一个非常重要的难题。 3软件检测技术的利用 防止缓冲区出现漏洞。可以在软件应用过程中进行函数实时检查,来减少缓冲区所出现的漏洞问题,要经常的更新软件的版本,提高对不安全因素的发生防护性。防止竞争出现的漏洞。在应用软件时会因为竞争而出现漏洞问题,对于这种问题的出现就是把已经形成竞争编码改成原子化来操作。在软件开发时,编码就是最小的执行单位,所以在软件运行时不会有任何因素对其产生干扰。我们应该用原子化的锁定手段来操作,并对所用的句柄或文件进行描述。防止字符串格式化所带来的漏洞。我们用Windows操作系统窗口进行数据的输出能够完成减少软件漏洞威胁的问题,还要应用严谨性来预防问题的发生。并使用常量格式的数码,人们使用此法不为攻击者创建任何格式串的机会,以此来保证漏洞不会出现。还要在系统软件设置时,保证每个参数个数都要合理,不定的参数个数函数会产生格式化字符串的变化,所以在应用此函数时要保证每个参数个数都要合理。防止随机出现漏洞。在我们进行软件检测漏洞发生的措施时,要使用性能好的随机设备完成。此设备可以随机发现问题并且其自带密码的算法,进而可以有效地保证随机数据的安全性,所以在软件受到攻击时也能掌握软件的具体算法细节,让黑客获取不到形成的数据流。 4结论 随着社会的不断发展,计算机已经被广泛应用到信息化当中,加之全球各种商务活动影响下,计算机各方面技术早已经融入了各行业之中,并且更多的企业都把电子商务看成了技术商业的支撑平台。所以当前的计算机软件信息的安全问题就成为了一个关键性的难点。只有进行严格、科学的处理,才能让用户的信息都处于安全当中,并保证用户数据的真实性与安全性。 作者:丁红 软件检测论文:计算机软件安全漏洞检测技术探索 摘要:随着我国社会经济的不断发展,科学技术开始受到了人们的广泛关注,互联网也开始进入到了各个领域中,深入的影响着人们的日常生活。但是从实际上来说,由于计算机软件中存在着安全漏洞问题,这样也就给信息系统产生出了安全隐患。因此,在实际中就要及时对计算机软件进行分析,运用好安全漏洞检测技术,保证信息的安全。基于此本文针对计算机软件中安全漏洞检测技术进行了简要阐述,并提出几点个人看法,仅供参考。 关键词:计算机软件;安全漏洞;检测技术;应用分 在互联网的不断影响下,计算机在人们的日常生活中也产生出了极为重要的影响,加之在源代码数量增多的影响下,一些漏洞问题也在不断的现象。黑客就是借助这些代码中的漏洞进入到计算机软件中进行破坏的。因此,在实际中就要运用好计算机安全漏洞检测技术,保证信息上的安全,提高用户的使用效果。 一、计算机软件中存在的漏洞 对于漏洞来说,就是针对计算机软件中存在的漏洞来说的,也正是在这些漏洞的影响下,很容易对计算机软件系统等方面产生出威胁,严重的还会对系统进行攻击。通过分析可以看出,造成计算机软件出现漏洞的主要因素包含了在开发与研制软件的过程中,设计人员出现操作失误而导致的。一般来说,漏洞的表现形式包含了功能性与安全性漏洞两种。功能性的漏洞中主要是指对计算机系统正常运行产生影响的漏洞。如运行结果上的错误等。对于安全性的漏洞来说,主要是针对一般不能够影响计算机或是软件正常工作的漏洞。但是这些漏洞一旦被黑客所运用,就会造成软件执行错误的指令,严重的还会出现一些执行代码等,这样也就提高了危险程度[1]。对于漏洞的特点来说,主要包含以下几方面:第一,在编制过程中出现的逻辑性错误,且这种错误往往是由于编制人员自身因素所造成的。第二,在进行数据处理的过程中所出现的逻辑性错误,通过将过小或是过大的程序模块等进行对比,可以找出其中存在的逻辑性错误。第三,漏洞与计算机中软件系统环境之间有着极为密切的影响,且在不同基础上设备所组成的软件系统与相同系统中不同设置上都可能存在安全漏洞。第四,系统漏洞与时间上也有着极为密切的联系。随着时间的不断变化,一些旧的漏洞不断纠正,新的漏洞也在不断出现,因此就要明确漏洞问题是长久性的问题之一。 二、计算机软件安全漏洞检测技术 (一)静态检测 传统的计算机软件安全漏洞静态分析工作其实就是通过静态分析的方法来进行的,但是这种检验的方法只能停留在表面上。随着社会经济的不断发展,对计算机软件的检测也开始进行了改革与创新。静态检测的内容也有了全新的变化,静态分析与程序检测。就静态分析来说,主要是针对系统程序进行源代码扫描,并从语义等方面进行全面的解析,从而对特性等进行直接的分析,借助这种方法来找出存在的漏洞问题。对于程序检验来说,就是针对抽象系统中的源代码进行检验。借助这种检验的方法,可以明确计算机系统是否可以满足计算机中的要求,尤其是对于安全需求等方面来说的[2]。在静态检测中,更多的是对计算机软件系统程序中的内部特性来说的,其主要关注的是系统程序的内部特点。所以可以说静态检测的特点与检测漏洞的特点之间存在着极为密切的联系。通过对安全漏洞进行划分,可以将其划分为几个小的部分。大多数的检测方法所能进行处理的漏洞都是比较分散的。因此,为了对漏洞进行对比,就可以将其分为安全性与内存性两种。在安全性的漏洞中更加关注的是数据流上的误差与错误。而对于内存性的漏洞来说,则主要是是针对数据自身的准确性等方面来说的。静态检测法的技术特点都存在着一定的区别,所以对漏洞的处理方法也存在着一定的不同。 (二)程序检验 对于程序检验来说,就是在抽象软件系统程序的影响下来获取形式化的模型,并通过运用这种检测方法实现有效的检测。在模型检验方法中就是在有限的条件下来对系统程序或是状态等进行抽象模型的监理,从而完成检验工作。一般来说,可以将其分为符号化的检验与模型自动转化两种。对于符号化来说,就是将瞅一昂的模型转变为语法树的模式,从而判断公式等方面是否可以满足实际的需求[3]。 (三)安全动态监测 第一,内存映射。一些黑客在攻击与破坏软件的过程中常常会采用“NULL”为结尾的字符串,以此来实现内存覆盖。且借助代码页映射技术,黑客就可以借助这一字符串来实现攻击的目标。第二,非执行栈。就现阶段来说,一些栈攻击软件问题不断出现,而造成这一现象的主要原因就是在系统中栈的执行能力。由于栈内存在存在着所有数字变量,因此,黑客就可以通过写入一些代码来进行攻击。所以想要预防这一攻击方法就可以对栈的执行力进行破坏,以此来避免代码的执行。第三,安全共享库。在一些计算机中,之所以出现安全漏洞主要是由于受到了不安全的共享库而造成的。在安全共享库的影响下,可以在一定程度上拦截恶意攻击的行为,加之其中具备了拦截与检测的能力,所以也就可以通过程序运行来将不安全的因素进行检测与拦截,从而保护计算机系统软件的安全。 三、计算机软件漏洞检测技术的实际运用 第一,避免竞争条件安全漏洞上的运用。对于这种漏洞来说,主要是借助原子化来处理竞争编码,加之其具备锁定的能力,所以当原子化操作进入到锁定阶段以后,就可以在一定程度上避免使用文件出现变动,从而造成漏洞的出现。第二,缓冲区安全漏洞检测技术。对于这一检测技术来说,主要是针对一些存在疑问的函数等进行检测,从而避免出现安全漏洞。第三,随机漏洞的预防。对于随机漏洞来说,进行有效的预防与检测是需要借助性能高的随机发生设备来进行的,且这种设备可以准确对漏洞进行预防[4]。 四、结语 综上所述可以看出,随着信息技术的不断发展,计算机软件安全问题也开始受到了人们的广泛关注。因此,在实际中就要做好计算机软件漏洞的检测工作,保证计算机的安全运行,同时还要不断提高计算机软件安全漏洞检测技术的运用效果,保证网络信息的安全。 作者:陈健 单位:苏州大学计算机科学与技术学院 软件检测论文:计算机软件安全检测技术初探 摘要:近年来,信息技术以日新月异的速度飞速发展,给人们的生活和工作带来了极大的转变,随着计算机的影响范围越来越广,积极加强计算机安全防护势在必行。在这一过程中,相关领域工作人员必须明确计算机软件安全检测中的注意事项,并掌握计算机软件安全检测流程和科学的技术方法,才能够从根本上提升计算机软件安全检测技术的实用性。 关键词:计算机软件;安全检测;技术 一、计算机软件安全检测中的注意事项 (一)检测方案确定。技术人员在设计计算机软件的过程中,必须首先对其特性以及相关设计客观要求进行明确,只有这样才能够构建合理的、过程科学的检测原理和方法,与此同时,检测方案还必须针对不同的计算机应用环境而制定,在对检测方案进行规范的基础上,严格执行检测方法,才能够产生可靠的检测结果[1]。并且,相关工作人员在日常工作中,必须拥有丰富的软件安全检测知识和技术,在大量实践的基础上,总结经验教训,才能够提升安全检测的质量。(二)注重分析工作的开展。值得注意的是,在展开软件安全检测工作的时候,需要经历一个复杂而繁琐的过程,越丰富的软件内容,其结构特点也更加复杂,此时要想提升安全检测质量,必须经历一个大量的分析过程,分析工作难度较高,在这种情况下,必须依据实际检测需求,分析需求级、系统级以及代码级等需求,在产生分析结果以后,还应当对结果的准确性进行分析,此时应科学的选择分析手段。也就是说,在进行计算机软件安全检测的过程中,存在两个必不可少的要素,即科学的检测方案和分析。 二、计算机软件安全检测技术 (一)计算机软件安全检测流程。不同的计算机软件安全检测系统中,都包含了较多的模块,如果拥有较大的软件规模,此时系统架构也将更大。通常情况下,在计算机软件安全检测的过程中,需要经历一系列环节,如系统结构安全检测、模块测试以及软件功能和性能等,而安全检测系统中的各个模块在运行中,负责不同检测项目,最终完成整体的软件性能检测[2]。在对模块化结构进行应用的过程中,更应当进行精细化的检测,扩大检测范围,从而实现对软件中安全风险的全面掌握,对整个软件的安全程度进行评价。在接下来的检测过程中,应从软件使用者的需求入手,有效测试软件的功能,最终完成系统的软件测试。(二)计算机软件安全检测技术方法。第一,形式化安全检测。该方法指的是在测试软件安全性的过程中,需要从软件数学模型的层面出发,并综合应用与之相适应的配套形式语言。目前,有效状态语言、模型语言等是典型的形式语言。第二,模型安全静态检测。在用该技术进行检测的过程中,需要明确软件结构以及软件行为之间的联系,有针对性的对测试模型进行构建,计算机能够有效读取该模型,并利用这一模型展开软件安全性测试,接下来会对模型测试结果以及目标软件测试结果进行对比,掌握二者之间的相似性,从而完成软件安全检测。第三,故障注入式安全检测。近年来,自动化已经成为软件安全检测领域发展中的重要趋势,在展开故障注入式安全检测的过程中,应当首先对故障模型进行构建,并在此基础上对故障树进行构建,在展开测试工作的过程中,需要以人工方式为主,接下来详细分析测试结果,最终对安全性、容错性在模板软件故障中的体现进行充分的掌握[3]。第四,模糊式检测方法。有效结合传统检测和动态检测技术的基础上,就生成了模糊式检测方法。该方法在使用过程中,具有较强的便捷性,同时能够在现实世界中软件的错误模式进行确定,根据安全漏洞状况,发出警告。 结束语 综上所述,计算机软件安全检测工作中,必须严格遵守检测程序,并系统应用科学的检测技术,才能够提升检测工作质量。近年来,计算机软件在应用过程中,屡次出现各种各样的安全问题,这不仅影响各个领域的正常运行,同时也一定程度上威胁着人们的利益。在这种情况下,计算机软件技术人员应提高对软件安全性的重视,并在实践中不断总结经验,创新计算机软件安全检测技术,不断的促进我国计算机软件安全事业的健康发展。 作者:许满英 软件检测论文:计算机软件安全漏洞检测技术探讨 摘要:随着科学技术的不断进步与发展,人类进入了信息时代,计算机开始在人们日常工作与生活中得到普及。然而,一直以来计算机安全问题受到人们的高度重视,其中计算机软件安全漏洞对于计算机系统运行而言有着较大的影响,因此关于计算机软件安全漏洞检测技术的研究具有十分重要的意义。本文对计算机软件安全漏洞进行介绍,并针对计算机软件安全漏洞检测技术进行分析,以供参考。 【关键词】计算机软件;安全漏洞;检测技术 1计算机软件安全漏洞概述 所谓的漏洞,就是指计算机软件系统中存在的缺陷与弱点,漏洞对计算机软件系统造成的影响很大,其对一些特殊危险与隐患出现的敏感性较高。计算机软件开发与研制使计算机软件漏洞出现的主要环节,而设计人员操作不当则是出现这一现象的主要原因。一般情况下,漏洞的表现形式可以分为功能性与安全箱两个方面的漏洞。其中功能性漏洞会对计算机系统正常运行造成影响。其中运行结果错误、运行流程错误等都属于功能性漏洞;而安全性漏洞则是指在平常无法对计算机及其软件运行造成影响的漏洞,然而在黑客的利用之下,这部分漏洞就会对软件正常运行造成影向,情况严重时还会有恶意执行代码的出现,通过错误指令来增加计算机软件系统的危险性。漏洞的特点主要可以从以下几个方面得到表现:(1)在编制程序时,往往会出现一些逻辑性错误,这些错误大多是因为编制人员操作不当造成的;(2)计算机软件数据处理与运算中,逻辑性错误出现的概率也比较高,相较于中等的程序模块,有的较大或较小的程序模块出现逻辑性错误的概率也相对较高;(3)计算机软件系统环境与漏洞之间的联系非常密切,对于不同的硬件与软件而言,其中设备的版本有所差异,基于不同的设置,各个设备共同组成的软件系统与同一系统的不同设置存在安全漏洞的可能性都是存在的;(4)时间与计算机软件系统漏洞之间的联系也非常密切,时间的推移会不断纠正并修补以前存在的漏洞,同时也会出现一些新的漏洞。由此可见,对于计算机软件而言,漏洞问题具有一定的长久性。 2计算机软件中安全漏洞的检测技术分析 2.1静态检测技术 静态分析是最早计算机软件安全漏洞静态检测的形式,然而由于其检测流于表面,缺乏实际意义,因此近年来人们再次基础上进行了开发与更新,静态检测的内容也得到扩充,并以静态分析与程序检验两种形式存在。其中,静态分析是指扫描待检测程序的源代码,通过不同角度全面解析漏洞问题,例如语义、语法等等,通过这一方法来实现对漏洞的找寻。而程序检验则指的是对系统内的程序源代码进行抽象处理,对检验方法加以利用,对软件系统程序与计算机要求是否相符进行检测,其中安全需求尤为关键,之后在判定并检验是否有安全漏洞出现于程序之中。关于计算机软件安全漏洞的静态检测技术,计算机软件系统程序性的内部特点是其主要应用对象,静态检测的方法的应用需要结合检测漏洞的特点并加以应用。关于划分安全漏洞的而方法,目前可以采用的有很多种,例如可以将漏洞向几个细小部分进行划分,大部分的检测方法可以处理相对分散的漏洞,因此,通过寻找漏洞类别上的共同之处存在较大难度。因此,为了实现对漏洞对比的便捷性,可以将漏洞划分为两种,即安全性漏洞与内存性漏洞。前者对数据流误差与错误更加重视,其形成大多是因为数据的内在形态与情况错误导致的;内存性漏洞则需要对类别与数据自身的准确性予以考虑。因此,针对这种漏洞,在检测过程中应以其储存空间为侧重点,采取建模的方式进行检测。此外,静态检测技术的特点存在一定的差异,因此需要结合实际情况,解读并处理好漏洞问题。为此,有的技术检验仅针对一些特定漏洞,而其他方法可以使这两种漏洞得到较好的处理。 2.2动态检测技术 计算机软件安全漏洞检测技术中,动态检测技术也具有较高的应用价值。关于动态检测技术,具体包括以下几种:2.2.1内存映射在计算机软件系统遭受攻击时,攻击者大多采用“NULL”的字符进行结尾,以此来覆盖内存,进而完成攻击。通过代码页的映射技术,攻击者在对这一字符串应用来实现覆盖内存目的的过程中,向相对简单的内存区的跳转难度就会大幅度增加。通过这一角度可知,在不同的内存地址随机映射代码页,可以使通过地址猜测来实现页面攻击的难度加大。2.2.2非执行栈近年来,建立在栈基础之下对软件的攻击现象比较普遍,而操作系统中栈的能写与执行是实现这一攻击的主要原因。在内部变量的影响下,特别是受到数组变量的影响,攻击人员能够将代码恶意写入栈中,并通过寻找方法执行代码。为了避免栈遭受攻击,将栈向无法执行代码的形式进行转化这一方法具有较强的实用性。如此一来,攻击人员就无法执行通过栈上恶意书写的代码,并且还会使其遭受侵略的可能性降低。2.2.3安全共享库在一些安全性不足的共享库的应用中,有的计算机软件会出现安全漏洞。而通过安全共享库,就可以促使攻击人员的侵略得到有效控制。所谓的安全共享库,就是指对动态链接的方法加以应用,在运行程序时拦截安全性不足的函数应用,并对其加以检测,进而增强计算机软件的安全性。在windows操作系统以及UNIX方面,这一方法往往具有较高的应用价值。 3结束语 总而言之,在计算机软件系统运行过程中,安全漏洞的出现会对其造成较大的影响。而安全检测技术的应用可以有效预防这些漏洞引发的安全问题。目前,计算机软件安全漏洞检测技术依然存在一些不足,我们要针对此展开研究与分析,采取有效的优化措施,提高技术水平,为预防计算机软件安全漏洞问题提供强有力的支持,进而为计算机软件系统安全提供强有力的保障。 作者:沈继涛 软件检测论文:计算机软件的安全漏洞检测技术与应用 【摘要】随着社会的不断进步和科学技术的快速发展,计算机技术已经被广泛地应用于人们生产和生活的方方面面,发挥着重要的作用。因此,计算机软件的安全问题也已经成为人们关注的重中之重。本文介绍了计算机软件中的安全漏洞以及其检测技术和具体应用。 【关键词】计算机软件;安全漏洞;检测技术;应用 1前言 随着科学技术的不断发展,计算机软件发挥着强大的作用,数量越来越多的计算机源代码也使得黑客们更容易侵袭计算机软件系统,出现安全漏洞影响系统的稳定性。如今黑客们入侵系统产生的安全漏洞的形式正趋向多样化,而计算机软件中的安全漏洞检测技术则显得尤为重要。 2计算机软件中存在的漏洞简述 2.1计算机软件中存在的漏洞概述和类型 就计算机软件而言,安全漏洞又称为计算机的脆弱性,是指能够对计算机系统的运行造成安全问题的一些弱点或缺点,也可以说是计算机系统中能够被黑客利用来攻击计算机系统从而影响计算机正常运行的问题。计算机设计人员在研制和开发计算机软件时,如果在操作过程中产生技术失误也可以称之为计算机安全漏洞。很多计算机在安装主体时往往会安装防火墙和反防毒软件等避免计算机安全漏洞造成的损失和危害。一般而言,在良好的运行环境下,通过对防火墙与反防毒软件的应用,可以使安全漏洞得到有效防止。但是在实际生活中,反防毒软件和防火墙并不能完全避免安全漏洞的发生,真正有能力的黑客在入侵计算机系统时会自动进行攻击,这样不仅会损失重要的系统信息,也会对计算机造成损害甚至无法开机。安全漏洞可以根据性质将其分为两类:安全性漏洞和功能性漏洞。安全性漏洞是指一般情况下不会对计算机软件的正常运行造成影响,但是漏洞一旦被黑客利用发起攻击就会造成计算机软件运行发生错误,从而对计算机软件的正常运行造成严重的影响。功能性漏洞是指会对计算机的正常运行造成影响的计算机软件的漏洞,例如运行流程发生错误,运行结果发生错误。 2.2计算机软件中存在的漏洞的主要特点 2.2.1由人为素质造成计算机软件的安全漏洞很多都是在研制和开发过程中因为设计人员的疏忽大意造成的。比如常见的编程的逻辑错误,计算机软件在编程过程中,逻辑错误是一个比较普遍的问题,开发人员的一个小失误很可能就会造成安全漏洞。2.2.2比数值计算逻辑错误在处理计算机软件数据时,最常发生的就是比数值计算的逻辑错误,一般会发生在过小或者过大等不合理的模块,中等程度的模块会发生错误的概率是比较小的。2.2.3长时间存在的安全漏洞计算机软件一旦出现安全漏洞,就会使得病毒和黑客侵入计算机系统,严重影响计算机的安全,而在计算机软件系统当中,一个旧的安全漏洞被修复的同时,可能还会产生新的安全漏洞,总而言之,安全漏洞是长时间存在于计算机软件系统当中的。因此,对安全漏洞进行有效地监测和预防,及时对安全漏洞进行修复,能够有效地保证计算机信息系统的安全性和稳定性。2.2.4与系统环境密切相关在计算机软件当中,安全漏洞的发生与系统环境密切相关,运行系统的不同也会对安全漏洞产生影响,此外软件设备和版本的差别也会使得出现的安全漏洞的类型有所区别。 3常用的安全漏洞检测技术 3.1静态检测技术 静态分析检测技术是最初的计算机软件安全漏洞静态监测技术,这种检测方法偏向于表面,近年来,随着计算机技术的创新与发展,静态监测逐渐演变为两种检测方法:即静态分析和程序检验。静态监测指的是在检测计算机软件系统程序过程中进行源代码的扫描,先直接分析被检测的计算机软件系统的程序本身的特点,再全面分析源代码的语法和语义,这样就可以检测出计算机存在的安全漏洞。程序监测是指计算机软件系统内抽象化的程序源代码,检测其是否符合计算机所需要完成的工作要求,尤其是安全要求,然后判断并检验计算机软件系统是否存在安全漏洞。就计算机软件安全漏洞检测技术中的静态监测技术而言,计算机软件系统内部的特点会更受关注,安全漏洞本身特点的检测和静态方法的特点的监测之间密切相关。我们可以根据不同的方法划分漏洞的种类,根据最常用的方法,可以将漏洞划分为很多小的部分,而一般的检测方法也只能处理比较分散的漏洞。因此,从漏洞的种类下手寻找共同点是比较困难的。所以,在进行检测时,可以对比性地将漏洞分为内存性的漏洞和安全性的漏洞。内存性的漏洞比较关注类别和自身的数据是否更具有准确性;而安全性的漏洞则更关注数据流是否存在错误以及误差的大小等方面,这种情况往往是由于内存的形态存在错误而形成的。因此,对于这种漏洞而言,在进行静态检测时,最有效的方法就是将模型建立在漏洞的储存空间内。此外,在解读和处理漏洞时也要根据静态检测技术的不同特点对其进行区分,因此,个别技术只能检测特定的漏洞,而要处理两方面的漏洞还要借助其他的方法。3.1.1静态分析静态分析主要是直接、全面地计算机软件系统中的程序的源代码进行扫描,对程序代码中的语法和关键词、句进行提炼,根据解读的具体含义对程序的行为进行分析,之后再根据事先设置的漏洞的特点结合计算机软件系统自身的安全标准进行检测,对系统整体进行判断和处理。在进行检测的过程中,有以下几点需要特别注意:第一,分析语法和关键词、句,这也是最早的静态分析的方法。但是,仅仅对语法和词句进行分析是通过检查语法和计算机软件系统中的程序分为语句片段来实现的,之后再将一个个语句片段比标准的“疑问数据库”,自动对存在的漏洞和问题进行判定和评估。这样的情况下检测出的有效漏洞的数量十分有限,而且只能检测出“疑问数据库”中已知的漏洞,而不能检测出未知的漏洞。第二,在进行检测时要严格遵循相关的标准条件。一般而言,安全标准是用来描述计算机软件系统中的程序运行的基本情况的,然而,程序本身也是一种标准化的编程,即我们研究的漏洞模式也是一般的安全标准。在进行检测时,要严格依照程序应用的规则进行,结合相应的语法模式描述这些所谓的标准,再利用规则处理器接收这些标准化的语法,处理器在进行转变后会自动接收到内部表述的程序,最后在系统运行的过程中进行最终的整体检测。相较于动态分析检测技术而言,静态分析检测技术在进行检测时,计算机处于停止运行的状态,操作更加方便和快捷,虽然能够对计算机软件系统的相关程序的状况最初最真实的反馈,但是不能确定这些程序本身以及运行过程中的重要属性。一般而言,静态分析检测技术可以分为以下几种:词法检测、推断检测和评注计算机软件程序等三种。词法检测在执行时要先分析和识别计算机软件接口的预言,定义相应的语法,再生成并检测形成的语法例子,这个过程主要的工作是分析C语言函数和程序中的源代码是否有危险性,也是我们所说的最基本也最原始的静态分析检测技术。推断检测是指自动对程序中存在的函数、变量等进行分析,再结合他们规范化的类型和方式进行分析来判断是否存在安全漏洞的方法。评注计算机软件程序是指利用“tainted”标记计算机软件的外部数据,技术人员再根据排查和分析的结果进行评注。3.1.2程序检验程序检测是根据抽象化的计算机软件系统来建立一个具体形式的程序或者模型,再结合形式化和正确性的检验方式来检测计算机软件的安全漏洞问题。在进行程序检验时,主要是通过建立模型来进行检测,具体是指计算机软件程序在有限状态下建立一个合适的模型,建立的模型往往是抽象化的片段或者执行点,再和计算机软件本身的特点进行对比和验证。在检测时建立合适的模型也会起到检测的作用,建立的模型也会和软件的用途相关,因此,一个模型也可以运用到许多相似的软件当中来检测安全漏洞。一般而言,模型检验有两种检验方式,分别是模型自动转化法和符号化检验法。模型自动转化法是指将检测软件程序进一步转化成等价的自动检测机,两个自动机相互结合可以实现替换和补充的作用,从而达到新的自动机的效果,同时通过软件系统转变成能够识别的语言模式。符号化检验是指通过公式描述的形式将抽象化模型以语法树的形式表达出来,根据公式来判断是否符合检验的要求。模型检验应该先列举出可能会发生的各种状况,结合软件系统本身的复杂性对所有的程序都创建不同形式的模型,这也是一项规模庞大的任务。因此,在实际操作中,可能会选择一部分程序和相关属性来建立抽象的模型。但是,近年来,随着模型检测技术的改革和创新,现在主要是运用内存来建立模型的方式检验往常的时序漏洞,在结合定理和证明的形式来检测安全漏洞。与模型检验相比,这种方式更加严密,具体的检验过程是对程序进行多重判定,尤其是判定抽象化的公式的真假性,当然,公式本身的形式也会决定判断的方式。例如,不等式的合取作为一个关键因素就是一个典型的例子,先根据合取式制作图表,在图中要真实地反映每个提到的条件,再利用公式合并各个条件。同时,对其中的不等式进行检测,等式如果不成立的话,也就无法满足合取式。在程序检验过程中,可以通过实践来证明模式检验是否可靠以及是否具有实用性。软件系统的种类业余时序性密切相关,证明定理也是一项比较复杂的任务,因此,这种方法并没有广泛地应用于实际操作当中。[1]对于计算机软件而言,静态检测技术只能检测出当前存在的安全漏洞的种类,而无法判断那些未知的漏洞。由于静态检测空间、精确度和时间等因素限制了其性能的改进,在一定程度上降低了静态检测的质量,因此,必须在后期加大资金投入。 3.2动态分析检测技术 3.2.1非执行栈近几年来,计算机软件系统常常会发生被栈攻击的事件,主要是因为软件操作系统中的栈本身的读写能力不足、执行力不够的问题。栈之中包含了数组变量等内部变量,因此,个别不怀好意的人员能够在栈中随意篡改一些重要的代码,再利用特殊的方式执行代码。而只有将栈转变为不能够随意进行代码执行的模式才能有效地防止栈被攻击和侵略。这样,软件系统无法执行攻击软件的人员随意篡改写在栈上的代码,从而降低了计算机软件被侵入的机率,减少了安全漏洞的发生率。实现非执行栈的具体过程是通过修改计算机操作系统的内核,将栈的页标标记为不可执行,借助栈溢出将程序跳转想攻击的代码,因为执行代码是位于堆生而非正在执行的栈上,因此非执行栈并不具有完整性,存在一定的局限性,当栈中出现攻击代码时检测就无法发挥效用。3.2.2安全性的共享库很多计算机软件会在无意中是用来一些不安全的共享库从而导致了安全漏洞,在一定程度上,安全的共享库可以避免攻击人员的侵入行为。安全共享库是指运用动态链接拦截非安全性的函数应用程序的实际运行,检测其操作的过程。与此同时,安全共享库也会评估内存的上限来防止内存中出现恶意破坏的数据,保证计算机软件系统的安全性,windows的操作系统一般会运用这种方式。虽然安全共享库不会修改计算机的内核,兼容性较好,但是其局限性也是十分明显的,即安全共享库检测不到本地变量是否存在安全漏洞,当代码数据溢出受到攻击时也无法起到很好的防护作用,也无法保护标准化的函数库。[2]3.2.3沙箱沙箱是指限定一个程序的访问量来防止恶意的入侵。例如,对于计算机软件而言,如果C语言中含有一类调动函数,但是软件在运行过程中又出现了相似但不同的调动函数,就说明有漏洞在攻击计算机软件。而使用沙箱就会限定被攻击前的软件,保证其不会受到恶意软件的影响。3.2.4映射内存个别恶意攻击的人员可能常常利用以“NULL”结尾的字符串来覆盖内存,利用内存映射技术可以使得攻击人员难以实现把复杂的内存覆盖字符串转变为简单的内存操作。就这个角度而言,随机地将代码页映射到各类内存地址上也可以在一定程度上降低随意篡改页面的可能性。3.2.5非执行堆和数据在检测非执行堆和数据时,需要大量修改计算机内核的数据,同时将数据段的代码和堆的动态声场全部进行修改才可以实现,在此过程中可能会出现不兼容的情况发生。一般而言,在进行非执行堆检测时往往需要借助非执行栈的配合使用。 4计算机软件中安全漏洞检测技术的具体应用 4.1检测并避免出现竞争性的安全漏洞 很多安全漏洞往往是因为竞争条件的存在而产生的,解决的办法就是将竞争性的编码进行原子化实现操作。编码作为最小的执行单位不会受到正在运行的软件程序的恶意干扰,将编码进行原子化就是通过锁定编码的方式再改变特定状态下的程序间接性地调动各个软件系统,最后描述运行的文件或者句柄来检测TOCTOU等问题来预防安全漏洞的发生。[3] 4.2检测并避免缓冲区出现安全漏洞 检测并避免缓冲区出现安全漏洞就是通过判断和分析计算机软件程序中不安全的函数来避免缓冲区出现安全漏洞,例如不安全的strcat版本可以全部替换为安全的strncat版本。 4.3检测并避免格式化字符串的安全漏洞出现 格式化字符串的出现很容易造成安全漏洞的发生,唯一的解决措施就是从根本上进行预防,在数据代码中直接使用格式化的常量,防止恶意攻击人员可能会创建格式化字符串的机会。一般而言,格式化字符串往往会出现在参数不确定的个数函数当中。因此,在运用这种函数时,应该控制每个参数的个数、平衡参数的性能。此外,在进行输出数据时,运用Windows操作系统下的窗口或者运用串口输入系统数据可以预防格式化的安全漏洞的危害。 4.4检测并避免出现的随机安全漏洞 在检查和预防随机出现的安全漏洞时,使用的随机发生设备一定要保证良好的性能,因此在选择随机发生设备时一定要慎重考虑。为了确保随机数流的安全性,随机发生设备需要自身设置密码算法,这样在软件遭到攻击时,就可以根据掌握的算法的整体细节来获得完整的数据流,提高随机数据在遭遇入侵时运行的稳定性和安全性。 5结语 随着社会的进步和科学技术的发展,计算机软件在设计和开发时也无法避免地会出现安全漏洞的问题,因此,为了保证计算机软件的安全运行,安全漏洞检测技术是十分重要的。在不断的发展和创新中,计算机软件安全漏洞检测技术也需要与时俱进,通过改善静态检测和动态检测技术来预防安全漏洞的发生。 作者:关茗同 单位:辽宁师范大学海华学院管理系 软件检测论文:计算机软件安全漏洞检测技术研究 摘要:计算机软件技术是计算机中常用技术,在系统开发中经常涉及到软件技术。科学技术不断发展,现在对软件的要求越来越高,软件在使用之前必须经过软件检测,现在软件漏洞也很多,需要不同软件检测技术在检测,减少软件漏洞出现。本论文主要从计算机软件安全漏洞目前的状况、计算机软件安全漏洞检测技术解读进行阐述计算机软件安全漏洞检测技术,希望为研究软件安全漏洞检测技术的专家与学者提供理论参考依据。 【关键词】软件;安全漏洞;检测技术 信息技术快速发展,尤其Internet的广泛应用,在如今大数据时代,软件是计算机技术一种,在其软件开发过程中,计算机软件存在一定漏洞,要保障计算机软件的安全性,必须提高计算机软件的检测技术,提升计算机软件性能,是提高计算机网络安全的有效途径。 1计算机软件安全漏洞目前的状况 计算机软件在开发的时候有的就存在一定漏洞,当时可能没有技术解决软件漏洞问题,但在软件使用的过程中,会出现一系列问题,必须加强软件安全漏洞的检测技术,检测软件是否合格,不合格的软件必须加强软件补丁,促使软件达到合格标准,经过测试后,才能投入市场使用。还有的软件开发时候没有任何漏洞,但随着时间的推移,软件会出现一定漏洞,软件必须是在使用的过程中,逐步进行软件完善,提升软件性能,让其达标,减少软件的漏洞,出现漏洞以后要及时修复,提高软件的生命周期,在一个友好的界面下,充分发挥软件的功能,让其在使用过程中,起到一定的作用,提升性能,减少漏洞。软件在使用的过程中,根据技术的发展与变化,计算机软件的漏洞必须技术检测,延长软件的生命周期,提高软件性能,满足其需要。 2计算机软件安全漏洞检测技术解读 2.1静态程序解析 静态程序解析是软件安全常用的检测技术,这种检测技术是通过程序代码,通过利用机器语言、汇编语言等进行编译,利用反代码形式,对检测出来的软件漏洞,及时进行修复,提高软件性能,在实际应用过程中,涉及到程序设计中的语言、函数、数组、过程、集合、文件等。利用软件技术解决软件漏洞问题,静态程序解析对程序设计起到保护作用,检测软件漏洞,提升计算机软件性能,这是一种常用的计算机软件安全漏洞检测技术,通过该技术对软件漏洞进行合理检测,提高软件性能,延长软件的生命周期。 2.2利用逻辑公式对程序性质进行表达 根据程序的性质,对计算机软件漏洞进行检测,判断其中的应用能力,逻辑公式能对计算机软件的性能进行检测,检测其的合法性,是否存在软件漏洞,有的软件漏洞是需要升级与更新软件就可以解决的,有的是出现软件错误,必须合理采用措施,解决软件漏洞问题。其中的公理化方法的逻辑是完整的体系,其中的每个公式都是由单个程序语句和其前后置断言共同构成,具体理论当中只有一条赋值公理,形式演算系统以一阶谓词逻辑为基础,各自为顺序、分支以及循环指令增加了相应的演算法则。公理化方法已经被证明具有较强的可靠性和完整性,但匹配的形式演算系统存在半可判定的情况。程序的正确性涉及程序设计人员利用逻辑公式对程序对应的功能规约展开描述,另外一个问题就是要为循环体确定循环不变式。逻辑公式的应用提高了逻辑判断能力,在利用语句进行科学判断,检测计算机软件是否存在漏洞,根据逻辑公式的判断能力,检测软件是否存在漏洞,如果存在漏洞,对其合理的进行修补,解决软件漏洞问题,提升软件性能,完善软件功能。 2.3测试库技术 测试库技术是计算机软件检测中常用技术,对解决计算机软件漏洞起到帮助作用。测试库技术是检测计算机软件中的优秀部件,判断计算机软件是否存在漏洞。利用测试库技术只能对动态内存操作函数导致的错误进行判定。而且其主要对运行过程中输入数据进行监控,发现其中的弱点。这种检测并不是从整体上进行判定。这也表明检测过程只是验证BUG是否被发现,但是无法证实BUG的存在。使用这项技术对于普通应用程序而言,并不会存在任何兼容问题。使用测试库技术的主要优势不存在误报。从性能上对这个技术展开分析,其性能消耗较大,从其工作原理很容易能推导出这个结论。利用测试库技术检测计算机软件是否存在漏洞,是所有检测技术中最科学的,也是最准确的,但其测试有一定难度,对计算机软件本身也是一种伤害,提高计算机软件性能,必须合理的利用软件的检测技术,科学的选择检测技术,有目的的进行检测软件是否存在漏洞,科学的解决软件漏洞问题,提高软件性能。 2.4源码改编 利用软件漏洞检测技术,检测出计算机软件存在一定漏洞,没有合理方法进行漏洞修复,就有必要根据软件漏洞的阶段,去修改程序的源代码,这种源码改编技术,是彻底解决计算机软件漏洞的最根本方法,该检测技术对人员的要求很高,能利用其它技术检测出软件漏洞,能利用源码改编技术进行修改,这是计算机软件检测技术的高级阶段,是计算机软件发展到一定程度的需要,也是社会发展对计算机软件技术提出的新要求。总之,计算机软件技术存在一定漏洞,要解决计算机软件漏洞,必须利用软件检测技术,及时检测,发现问题要及时解决,但在计算机软件发展的过程中,计算机软件肯定存在一定问题,必须科学的合理解决计算机软件的安全问题,提高对软件安全认识,增加计算机软件的应用性,符合现代计算机软件技术发展需要。 作者:刘璇 软件检测论文:计算机软件安全漏洞检测技术分析 摘要:当前,社会不断进步,计算机技术网络对人们的生活产生较大影响,在给人们带来巨大便利时,也存在一些安全隐患。计算机软件的安装和使用中都会存在一些漏洞,现在计算机安全设置不能彻底解决安全漏洞问题。为了应对计算机软件安全漏洞造成的影响,对其进行检测,寻找解决安全漏洞和攻击的措施。 关键词:计算机;软件;安全漏洞 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)12-0044-01 信息技术已经渗透到各个领域之中,人们对信息安全问题采取更加重视的态度。软件是计算机的优秀部分,其中存在的安全漏洞会让计算机的信息面临网络攻击、信息窃取等安全问题。在这种情况下,使用检测技术尽快发现安全漏洞是解决问题的关键。 1计算机软件安全漏洞目前的状况 其主要是指由于安装的软件不够完善,存在能够被他人盗用的程序代码,这种情况就会导致计算机在网络环境当中存在安全漏洞。安全漏洞出现之后,计算机在网络运行中就会潜藏安全隐患,比如计算机会被攻击、窥视、盗取资料等。在信息技术不断发展的情况下,网络的普及率将会更高,计算机安全漏洞的检查技术需要得到升级改造,将计算机面临的安全风险降到最低限度。 2计算机软件安全漏洞检测技术解读 1)静态程序解析这种技术来自于编译优化技术,对程序代码进行分析,实现特定程序性质的求解,属于多种分析技术的结合,其中居于基础地位的是控制流与数据流两种分析方法。前者提取代码之中的控制结构,将控制流图当做程序当中分支跳转关系的抽象,对程序全部的可能执行路径进行阐述。数据流分析涵盖的内容较为复杂,可先从流敏感、流不敏感、路径敏感、路径不敏感等方面进行判定,其中需要注意程序语句的次序。比如,一个流不敏感对应的指针分析存在“变量x与y共同指向一个位置”的可能,单个流敏感则会表现出“某个语句得到执行之后,x和y存在位置指向一致”的可能。路径敏感则与控制流有关系[1]。比如,某个分支条件为x>0,则其条件与不相符的分支下分析当中会设定x≤0,但是在符合条件时,则会设定为x>0成立。对上下文敏感进行分析,那么处理过程就会被调用,在对目标函数调用实施解读时,其就会参照调用的上下文信息让受到调用的函数能回归到合理的调用位置,一旦这种信息处于空白,回归过程中就要对全部的调用位置进行关注,导致潜在的精确度无法把握[2]。2)利用逻辑公式对程序性质进行表达这种方法出现的时间较长,后续的研究人员已在原有基础上不断进行创新发展。其中,要对软件程序的正确性进行验证,这种方式以语法推导切入点,对程序符合其功能规约要求进行推演。其中的功能规约属于一对谓词公式,主要内容有前置谓词与后置谓词,两者一起在内涵方式的支持下,各自将程序前后存在的各种可能状态纳入都一个集合中。程序启动是导致状态变迁唯一诱因[3]。所以这样的一对谓词公式可以很好地对程序功能进行解读并展示。程序的正确性主要有部分正确以及全部正确,可以利用能否确保程序终止对两者进行区分。如果程序由符合前置谓词要求的一个状态正式启动,能实现终止执行,那么终止的状态必定能与后置谓词相符。能对程序部分正确性进行判定的方法主要有不变式断言法、目标断言法、公理化等方法。其中的公理化方法的逻辑是完整的体系,其中的每个公式都是由单个程序语句和其前后置断言共同构成,具体理论当中只有一条赋值公理,形式演算系统以一阶谓词逻辑为基础,各自为顺序、分支以及循环指令增加了相应的演算法则。公理化方法已经被证明具有较强的可靠性和完整性,但匹配的形式演算系统存在半可判定的情况。程序的正确性涉及程序设计人员利用逻辑公式对程序对应的功能规约展开描述,另外一个问题就是要为循环体确定循环不变式。3)测试库技术这种技术主要是对软件当中的动态内存错误实施判定。此方面具有代表性的工具就是Purify,能对全部的内存操作函数实施审视,比如free、malloc等。Purify可以对运行中的全部内存块进行特殊标记,依靠这些标记就能在程序运行当中对内存操作是否存在失误进行判定。这项技术需要和对应的库进行连接。比如使用与Purify匹配的程序就要使用Purify库。这种行为不需要花费较大成本。但是Purify具有商业性质,使用存在局限性。利用测试库技术只能对动态内存操作函数导致的错误进行判定。而且其主要对运行过程中输入数据进行监控,发现其中的弱点。这种检测并不是从整体上进行判定。这也表明检测过程只是验证BUG是否被发现,但是无法证实BUG的存在。使用这项技术对于普通应用程序而言,并不会存在任何兼容问题。使用测试库技术的主要优势不存在误报。从性能上对这个技术展开分析,其性能消耗较大,从其工作原理很容易能推导出这个结论。4)源码改编程序运行当中存在缓冲区溢出弱点,这就需要对程序源代码进行改写,同时追踪内存缓冲区的长度,达到检测目的。这项技术在应用中不需要使用构造长度过长的数据,对信息进行改变、追踪,分析是否正在调用存在安全隐患的库函数,可能会造成缓冲区的溢出。这种方式在使用的过程中需要改写源代码。能都实现自动化代码改编软件STOBO出现之后,很多存在安全隐患的函数都会被自动修改。使用STOBO进行源代码自动改写,利用的是静态分析代码技术,程序员不会有多余的负担。在库包裹函数受到调用之后,其在缓冲区溢出漏洞的判定之中具有明显的效果。但是,如果程序代码对缓冲区直接干预,漏洞就存在漏报的可能。而且STOBO存在一定的局限性。源代码改变技术存在引发竞争的可能,尤其是在多线程的代码条件下。但是这类技术由于能收集精确的改编和追踪信息,误报率和ITS4等相比相对较低。这项技术表现出动态监测的优势,其能在程序运行时获得更加精准的信息。为此,将静态检测方式与动态检测方式结合在一起能获得较好的结果。5)其他检测方法如果计算机当中存在漏洞,需要使用第三方软件实施扫描,一旦发现漏洞就可以自动提示使用者进行修补。此外想要实现对计算机安全漏洞的高效检测,就要对来访的计算机IP实施检查,对于本地IP之外的IP的软件要具备较强的拦截能力,防范一些非法活动。计算机要能有效应对远程攻击,达到识别各种伪装攻击的目的,全满加强对可疑行为的监控水平。 3总结 计算机技术软件使用范围的扩展速度十分之快,信息安全问题产生的影响十分之大。当前,计算机软件遭受的攻击主要来自于软件自身漏洞,另外也有黑客主动攻击。在进行检测时,要注意从根源上分析软件安全问题,切实解决安全问题。这方面的检测技术要坚持不懈地进行探索,不断提升应对安全风险的能力。 作者:王爱菊 石彦华 单位:中州大学
计算机新技术论文:浅谈计算机网络新技术 【摘 要】计算机网络技术是通信技术与计算机技术相结合的产物。计算机网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合。计算机网络具有共享硬件、软件和数据资源的功能,具有对共享数据资源集中处理及管理和维护的能力。本文将对网络关键技术及其新发展进行概述。 【关键词】计算机 网络 新技术 1计算机网络传输介质技术 1.1双绞线 用于公共电话交换系统,可分为屏蔽双绞线和无屏蔽双绞线; 1.2 同轴电缆 具有传输频带宽,话路容量大,抗干扰性能好,传输速率高等优点; 1.3 光纤 具有载波频率高,通信容量大,传输损耗小,不受外界电磁场干扰,体积小,重量轻等优点,是计算机网络通信领域中最具竞争性的一种传输介质; 1.4 视线介质通信 包括无线电通信、微波通信、红外线通信等利用空间传输电磁波技术实现的通信。 1.5 卫星通信 一个静止轨道的同步卫星只需要经过一次中继,就可以覆盖地球表面积三分之一的地区。 2 计算机网络交换技术 2.1 电路交换网 电路交换网进行数据通信交换时,首先申请通信的物理通路,通路建立后通信双方开始通信并传输数据; 2.2 存储转发交换网 在进行数据通信交换时,先将数据在交换装置控制下存入缓冲器中暂存,并对存储的数据进行一些必要的处理。 2.3 混合交换网 这种网同时采用存储转发和电路交换两种方式进行数据交换。 2.4 高速交换网 高速交换网采用ATM异步传输模式、帧中继FR及语音传输等技术。 3 公用网络传输技术 3.1 X.25协议 X.25协议是应用较广泛的一种传输协议。它规定了网桥和路由器等通信设备如何在连接线路上打包和选择路由。 3.2 帧中继 帧中继是继X.25后发展起来的数据通信方式。它通过按需要分配带宽来处理分段信息传输增加带外信号来实现。帧中继这种新技术在局域网的互连中得到广泛应用。 3.3 ISDN ISDN是基于单一通信网络、能够提供包括语音、文字、数据、图像等综合业务的数字网。ISDN通过标准POTS线路传送数据。速率可以达到128kbps。 3.4 千兆快速以太网 千兆快速以太网较快速以太网速度提高了10倍,达到1000Mbps。通常用光纤、6类非屏蔽双绞线进行组网。 3.5 ATM异步传输模式 ATM异步传输模式是一种高速面向连接的、标准化的传输、复用交换技术。它使用了由53B(字节)组成的传输分组,可以同时传送各种不同类型的数据,包括视频和音频。在25Mbps~655Mbps的数据范围内提供专用带宽。 3.6 B-ISDN宽带综合业务数字网 B-ISDN宽带综合业务数字网是基于光缆网络使用异步传输模式(ATM),通过SONET同步光缆网络进行数据交换传输的新一代ISDN网络。 3.7 蓝牙技术 蓝牙技术是一种短距离的无线连接技术标准。其实质内容是要建立通用的无线电空中接口及其控制软件的公开标准。蓝牙技术主要面向网络中各类数据及语音设备,如PC机、笔记本电脑等。 3.8 无线AP 无线AP是无线局域网中的接入点和无线网关。作用类似于有线网络中的集线器。 3.9 大容量无线网 大容量无线网是以蜂窝式移动数字通信网实现个人数据通信的技术。美国微软公司与美国移动通信公司已联合投资90亿美元开发卫星蜂窝网,建立21世纪的个人数据通信。 3.10 空间信息高速公路 空间信息高速公路是美国规划全球Internet通信卫星计划,休斯公司已经筹划开发的空间信息技术。 4宽带用户入网技术 4.1 DSL数字用户链路网 以铜质电话线为传输介质的传输技术组合,包括ADSL、HDSL和RADSL等,一般称之为XDSL技术。 ADSL非对称数字用户线路是运行在原有普通电话线上的一种新的高速宽带技术,利用现有的一对电话铜线,分别传送数据和语音信号,数据信号不通过电话交换机设备,不需要拨号一直在线,属于一种专线上网方式。 HDSL高比特率数字用户线路是一种对称的DSL技术,可以利用现有电话线中的两对或三对双绞线来提供全双工的1.544Mbps(T1)或2.048kbps(E1)数字连接能力。优点是充分利用现有电缆实现扩容,可以解决少量用户传输宽带信号的要求。 RADSL速率自适应非对称数字用户环路是自适应速率的ADSL技术。可以根据双绞线质量和传输距离动态地提交640kbps到22Mbps的下行速率。以及从272kbps到1.088Mbps的下行速率。 4.2 Home PNA对称式数据传输技术 Home PNA对称式数据传输技术的双向传输带宽均为1Mbps或10Mbps。其传输距离一般为100~300m。Home PNA技术运用现有的电话线高速接入互联网。不需要改变原有电话的设置,而且上网速度很快。 4.3 Cable接入技术 可以使有线电视公司利用现有HFC(光纤铜轴混合网)网络提供了宽带业务。HFC在一个500户左右的光节点覆盖区可以提供60路模拟广播电视和每户至少2路电话、速率至少高达10Mbps的数据业务。 4.4 光纤接入技术 光纤接入技术是指在光纤用户网中局端与用户之间完全以光纤作为传输介质的接入网技术。光纤用户网具有带宽大、传输速度快、传输距离远、抗干扰能力强等特点。 4.5 无线接入技术 利用无线技术作为传输媒介向用户提供宽带接入服务。除了传统的无线局域网络接入外,卫星宽带技术正在迅速发展。用户通过计算机的调制解调器和卫星配合接入互联网,从而获得高速互联网传输、定向发送数据、网站广播等服务。 5 网络安全技术 5.1 端到端的安全技术 主要指用户(包括)之间的加密、鉴别和数据完整性的维护。 5.2 端系统的安全技术 主要涉及防火墙技术。 5.3 安全服务质量 主要指如何保证合法用户的带宽。防止用户非法占用带宽。 5.4 安全的网络基础设施 主要涉及路由器、城名服务器,以及网络控制信息和管理信息的安全问题。 6 计算机网络的未来技术 6.1 开放技术 开放的体系结构、开放的接口标准,使各种异构系统便于互联和具有高度的互操作性,归根结底是标准化技术问题。 6.2 集成技术 表现在网络的各种服务与多媒体应用的高度集成,在同一个网络上,允许各种消息传递。既能提供单点传输,也能提供多点传递;既能提供无特殊服务质量要求的信息传输,也能提供有一定时延和差错要求的确保服务质量的实时传递。 6.3高性能技术 表现在网络提供高速率的传输、高效率的协议处理和高品质的网络服务。 6.4 智能化技术 表现在网络的传输和处理上。能向用户提供更为方便、友好的应用接口。在路由选择、拥塞控制和网络管理等方面显示出更强的主动性。尤其是主动网络的技术研究,使得网络内执行的计算能动态地变化,该变化可以是/用户指定0或/应用指定0,而且用户数据可以利用这些计算。计算机网络技术的未来趋势是优化网络体系结构、提高网络传输效率和解决网络关键技术。 计算机新技术论文:浅谈中国计算机中等职业教育面临的新技术挑战和应用策略 摘要:本文通过计算机中等职业教育面临的新技术挑战、造成现状的原因以及新技术挑战的应对策略进行简要分析。 关键词:中国计算机;中等职业;新技术;应用策略 一、计算机中等职业教育面临的新技术挑战 1、物联网的概念及其发展 中国在1999年提出了物联网的概念,是通过射频识别(RFID)、全球定位系统、激光扫描器等信息传感设备,按照约定的通讯协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、跟踪、管理等的一种网络概念。物联网概念的问世,打破了以前的传统思维即将物理基础设施和IT基础设施分离开来,其中一方面是机场、公路和建筑物,而另一方面是基础数据中心,个人电脑和宽带等。而在物联网时代,基础设施更像是新型地球,属于智慧地球的有机组成部分。 2、云计算的概念及其发展 云计算(cloudcomputing)是基于互联网的相关服务的增加、使用和交付模式,通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的比喻说法。云计算具有超大规模、高可靠性、高可扩展性、极其廉价等重要特点,包括基础设施即服务、平台即服务和软件即服务三个层次的服务。因此,云计算对于软件开发、存储方式、计算机硬件设备等各个方面均存在重大的影响,改变了原有的开发与测试模式。目前发展较为成熟的云计算商业模式有亚马逊云平台、苹果公司云服务平台、微软公司云服务平台等重要模式。 3、大数据的概念及其发展。 大数据技术(bigdata)是目前最新出现的另一种先进技术,指的是所涉及的资料量规模巨大到无法通过目前主流软件工具,在合理时间内达到获取、管理、处理、整理成为帮助企业经营决策更积极目的的信息。大数据具有4V特点:Volume(大量)、Velocity(高速)、Variety(多样)、value(价值)。目前,大数据已经被广泛应用在天文学,基因组学,生物,和其他复杂或跨学科的科研,医疗记录,视频档案等众多领域。 二、造成现状的原因 1、师资严重不足 在中等职业学校,因计算机专业历史并不悠久,有些计算机教师专业知识不够系统,不够深入。另外由于计算机专业的知识发展的非常迅速,而许多即使是计算机专业毕业的教师其知识储备也大多来自早些的计算机书籍,因而使得其知识显得相对陈旧。对于计算机专业的教师来说,良好的终身学习习惯的养成是非常重要的。另外由于计算机知识实践性强,对计算机专业的教师提出了更高的要求。只有专业老师走到生产实践中去,自身具有很强的实践能力,学生才有可能不会与社会脱节。 2、培养方向模糊 有很多中等职业学校之所以开设计算机专业,是因为计算机专业招生形势比较看好,学校本身却缺乏对该专业的了解,从而导致培养目标过于宽泛,专业设置盲目,培养方向模糊。 3、课程设置欠佳 师资力量和培养方向决定了课程设置。有些学校甚至存在因人开课的现象,即因教师会上什么课程而开设什么课程,有的学校因培养方向模糊,门门课程都是浅尝辄止,最后导致的结果是学生什么都学过,却什么都不会。 三、新技术挑战的应对策略 1、新型课程体系的形成 中等职业教育课程体系是根据职业中专学生的特点,通过独立思考和集体合作,提高其分析、解决实际问题的能力,以发展自己的创造才能,使学生全面系统地掌握计算机知识。随着物联网、云计算和大数据新技术的蓬勃发展,新理论新方法新技术已成为目前计算机科学和应用市场所必须的重要内容。由于传统的教育课程体系内容过于陈旧,已跟不上计算机技术的发展和社会职业的需求。因此,必须根据新理论新技术特点,适时编制新型课程体系,充分融合物联网、云计算和大数据等新技术的基本内容和开发方法。以应对新技术挑战,推动新型教学体制改革,大力推进我国整个中等职业教育体系的发展。 2、新型教师队伍的培养 合格的教师队伍是我国中等职业教育体系中极为关键的环节,也是培养满足市场要求的中专生的前提条件。但随着物联网、云计算和大数据为代表的新技术的出现,我国基层中等职业教育中教师已跟不上时代对计算机技术的需要。我国大量的基层中等职业教师队伍其知识结构和思维模式很大部分还局限于传统的教学理念中。计算机学科的重要特点就是知识更新速度快。若不及时更新自己的知识结构,补充新理论新方法和新技术,则意味着巨大后退。因此,计算机专业的中等职业教师必须不断地学习,全面投身到计算机中等职业教育的教学研究领域,同时承担大量中专生培养任务的中等职业教育机构也需改变教学思路,把提高教师队伍素质作为一项重要工作推进,加大对于优秀教师的激励力度,定期举办教师的进修班,从而全面提高计算机专业中等职业教师队伍的综合水平,形成新型的教师队伍。 3、新型教学方法的形成 面对物联网、云计算和大数据新技术对计算机专业中等职业教育的挑战,旧的教学方法已经完全不能适应新技术条件下的教学需要。传统的教学方法着重于对学生知识结构的被动灌输,学生的学习能力和创新思维完全被压抑,导致学生本身只能接受教师教授的知识,当面对物联网、云计算和大数据新技术时则表现为不知所措。因此,为了适应上述新技术的挑战,必须开发新型教学方法,注重理论与实际相结合,因材施教保证基础知识和新型技术的传授。教师不仅仅要单纯的进行备课工作,还要针对目前出现的物联网、云计算和大数据新技术特点,专门设计新型教学方法,对上述新技术的概念、形成和发展方向具备充分的了解,同时对上述新技术的基本理论、技术方法和实现工具具有详细的理解,才对形成针对性的教学方法。同时还要对学生的知识结构和特点进行深入的了解,做到因材施教,使学生对自己学到的知识更加灵活地运用。计算机科学是必须拥有复杂操作能力的学科,因此专业教师必须在备课方案中根据软件的不同功能特点编制特定教案,在具体上机操作时按照规定步骤进行演示,让学生充分理解软件的操作与使用。 结语 作为处于计算机中等职业教学一线的教师,作者根据自身切身体会,深入探讨国际先进信息技术的发展对于计算机中等职业教学的影响和面临的重大挑战,并提出了建立完善的新型课程体系、培养新型教师队伍和形成新型教学方法体系等应对策略,以利于培养能够适应新技术挑战和社会经济发展需求的优秀的计算机中等职业学生,提高我国计算机专业中等职业教育水平。 计算机新技术论文:借助微课应对全国计算机高新技术考试的教学实践研究 摘 要:教育信息化的发展和微文化的盛行促进了微课教学研究,针对中职生源质量欠缺的现实问题和提高中职生职业技术技能的需求,将微课引入课堂,可为学生的个性化、自主化、多元化学习创造条件,提高中职生计算机技术技能水平和OSTA认证的通过率,从而为中职学生就业和立业打下坚实的基础。 关键词:全国计算机信息高新技术考试;微课;课堂教学 随着学校信息技术和现代网络通信技术不断完善,电脑、手机、平板电脑等设备的普及促进了信息化教学的发展,恰逢微博、微信、微电影、微小说的兴起,微课也在这股潮流下应运而生。跟随这波教改浪潮,笔者尝试将微课应用于全国计算机信息高新技术考试(OSTA)教学中,以提高教学质量和考证通过率。 一、选择微课理由 教学是教与学的互动过程。笔者主要从教材、学生、微课、教师、环境五个方面综合考量,引入微课教学。 1.学科特点 OSTA认证是人力资源与社会保障部为适应社会发展和科技进步的需要,授权人力资源和社会保障部职业技能鉴定中心,在全国范围内组织实施的社会化职业技能鉴定考试,采用标准化考试方法,事先公开考题和答案。按软件不同,划分为若干模块,如办公软件、计算机辅助设计(AutoCAD)、图形图像设计(Photoshop)等几十个模块,按软件应用知识点将各个考试模块划分为若干单元,每个单元内有若干道考题,即对应知识点的具体应用。按难易程度不同,划分为初级操作员、中级操作员、高级操作员、技师和高级技师5个等级。考试时,按不同模块和等级,系统随机抽取每个单元内的一道考题,要求学生按标准熟练完成。例如:中级图像制作员,即图形图像处理(Photoshop)模块第一单元“选区”第一题“制作立体饼状物”的操作要求。 建立选区:建立直径为230像素的圆形,制作饼状比例示意图选区。 选区编辑:填充2700绿色(#00a92-4)、500红色(#a40603)和400蓝色(#1709dc)。 效果装饰:制作立体效果(30像素高度)。 将最终结果保存在考生文件夹中。 总之,OSTA认证要求学生通过考题的训练,提高学生的计算机应用技能,进而提高考试通过率。 2.学生实际 职业学校的生源主要是中考成绩达不到普通高中录取线的“线下生”和初中毕业的“往届生”,就读职业学校是他们无奈和被动的选择或是逃避工作的港湾。因此,大部分职专生被动接受职业教育,虽然学生先天的智力因素差别不大,但在学习态度、学习能力和学习习惯等方面差距明显。大部分学生到校不是为了学一技之长,为今后的生存、生活和事业打基础做准备,而是为了应付家长的要求,迫不得已到校混日子,厌学成风。具体表现包括:学生课堂纪律观念薄弱,迟到、早退、旷课、逃学是常事;虽然受制于学校的管理,学生人在教室,但无心上课,打瞌睡、走神发呆、讲闲话、玩手机等现象严重;学生缺乏学习兴趣,求知欲不强,但迫于教师、家长的压力,被动地应付学习,作业抄袭、考试舞弊等屡屡发生。总之,职专生学习缺乏主动性,生活缺乏积极性,纪律缺乏自控性。 3.微课特性 微课全称为“微型视频课程”,教育部教育信息管理中心给出的微课定义为“以教学视频为主要呈现方式,围绕学科知识(如例题习题、疑难问题、实验操作等)进行的教学过程及资源的有机结合体”。其主要特点是教学时间短(5-10分钟),易于碎片化、泛在化学习;教学内容较少,易于突出课堂教学中重点、难点、疑点和反映课堂中某个教学环节、教学主题的教与学活动;针对性强,利于掌握记忆;资源容量较小,一般在几十兆左右,支持网络在线播放,易于师生在线观摩,灵活方便地将其下载保存到终端设备(如:笔记本电脑、手机、平板电脑等)上进行移动学习。 4.教师能力 OSTA认证考试模块中的办公软件应用已经成为职业学校的公共基础课,计算机辅助设计(AutoCAD)成为建筑专业的必修课,图形图像设计(Photoshop)成为美术装潢和计算机专业的必修课……职业学校选聘了一批计算机教师,经过多年的培训和岗位锻炼成为“双师型”教师,他们是学校信息化建设的中坚力量。这些教师具备扎实的专业知识能力和职业教育能力,熟悉计算机专业理论和网络专业知识,掌握办公软件应用、图形图像设计、动画视频制作、计算机辅助设计、网站开发和编程技术技能,了解职专生源情况和培养技术技能型人才的要求。总之,中职计算机教师有能力针对OSTA认证考试模块的特点和中职生的实际,应用办公软件、录屏软件、音视频编辑软件制作相应的微课,架设可操作的平台和交互平台,完成微课的应用。 5.设施条件 近年来,学校信息化建设得到国家的重视和政府的大力支持,特别是2012年12月教育部召开全国职业教育信息化建设工作会议以后,学校为加快推进教育信息化进程,购置了足够的微机和多媒体录播设备,建有光纤主干网,无线覆盖整个校区,配置了网页、邮件、文件存储服务器以及相关软件平台,基本满足基于网络环境下的教学要求。 尽管类似“微课”的理念、形式和实践早已有之,但是只有符合学科特点和学生实际,借助当代信息与通讯技术的微课,才有可能成为普遍推广的教学资源,由普通教师自主设计开发和记录的优质教学资源的手段。 二、制作微课的方法 基于上述理由,结合教学实践笔者认为,屏幕录制型、PPT演示加真人拍摄型和真人实景拍摄型三类微课,基本满足OSTA认证教学的需要。 1.计算机屏幕录制型微课制作 OSTA认证考试教材是一本试题集,有明确的标准和样章。制作此类微课,必须保证演示步骤规范、准确,解说语言标准、简洁,条理清晰明了。此类微课的制作一般不使用摄像机拍摄,而使用软件捕捉计算机的屏幕动作。笔者选用的是TechSmith公司的Camtasia Studio软件,首先,通过屏幕录制功能记录下屏幕动作,包括影像、音效、鼠标移动轨迹,解说声音等;然后,通过后期剪辑制作功能对视频进行复制、移动、删除、添加标注、放大、画中画、字幕、转场、旁白等;最后,将录制的视频输出rm、wmv、flv等格式的文件,大小为几十兆左右。如果追求更为专业的剪辑,则需要Adobe Premiere、Adobe After Effects、Avid Media Composer等影视制作软件。 2.PPT演示加真人拍摄型微课 为了对OSTA认证考试教材各章节的知识点的操作要领进行归纳小结,帮助学生融会贯通所学知识,避免学生死记硬背操作步骤,需要用PPT罗列知识点,教师出镜解说,更能吸引学生的注意和重视。制作此类微课需要花一定的功夫,首先,要制作PPT课件,教师根据章节的内容,整理出相应的文字资料,在保证知识的准确性外,合理进行技术加工和艺术再现,以达到文字简洁突出,图片协调清晰,音乐和谐优美,切换速度适中,过渡自然,动画设置种类和数量合适。其次,进行视频录制,可以采用学校的录播教室进行录制,录播室的摄录设备配置齐全,录制效果比较好,后期剪辑工作量相对较小;还可以用手机、摄像机拍摄教师的授课过程,将PPT课件转化为视频文件,用后期软件合成。 3.真人实景拍摄型 寻访已取得OSTA认证证书的学生,请他们介绍学习方法、考试经验,帮助考生做好迎考准备;或寻访优秀毕业生,请他们介绍技能证书在竞聘上岗中的重要性和所学计算机操作技能在实际工作中的应用,让学生了解证书和技能的重要性,激发学生学习兴趣和信心。这类微课的制作,相当于访谈类视频拍摄,前期需制定好拍摄脚本,选好拍摄机位、焦距、高度、角度、景别,后期剪辑要注意镜头组接的规律,必须符合学生的思维方式和影视表现规律,把握好节奏,讲究色调统一。由于专门制作这类微课,投入成本较大,如果学校存有优秀毕业生访谈视频素材,可以从中剪辑加工,以节约制作成本。 教师将制作好的微课,按教材的章节整理并上传到校园信息化平台,学生可以利用计算机或移动终端设备(手机、笔记本、平板电脑等)访问下载,满足学生随时随地学习的需要。 三、运用微课策略 微课作为一种教学资源,本身不具备传播功能,但搭载在交互平台后,它就是一种灵活、开放的网络资源,可为学生的个性化、自主化、多元化学习创造条件。 1.融入课堂 目前,课堂仍是中职学生技术技能学习的主阵地,教师找准微课与课堂教学的切入点,把微课与现实课堂整合,将微课融入到教学情境的创设、新课的导入、概念的阐述、习题操作过程的演示、课堂小结等环节,高效合理地利用有限的课堂时间,充分调动学生学习的积极性,发挥课堂的最大作用,引导学生掌握计算机技术技能,形成有效的学习策略,为掌握一技之长和通过OSTA认证考试打下基础。例如:利用真人实景拍摄的访谈微课创设情境,激发学生学习兴趣,建立自信心;使用习题录屏型微课,引导学生自主学习,独立完成习题训练,培养学生的自主学习能力,规范操作步骤,解决学生面对计算机屏幕学习时常会出现操作细节缺失的问题和教师无暇逐个辅导的难题,帮助学生形成自主学习策略,使学生在实践中体会学习的成就感和学以致用的快乐。 2.翻转课堂 职业教育倡导“做中学,做中教”的教学理念,借助微课,实现“先学后教”翻转课堂,符合职业教育理念,也是微课的典型应用。学生按照教师的安排,依据自身情况,可以在课前、课始、课中、课后自行浏览教师放在服务器上的微课,自定步调完成课程内容的学习,把原本由教师统一讲授的环节,通过信息交互平台辅助,由学生在课前或课始自主完成,让学生在学习过程中发现问题并解决问题,满足学生探究的欲望,体验成功的喜悦。课堂上教师也应转变角色,由传统的知识传授者、控制者转变为学习活动的引导者、组织者、促进者和参与者,突出学习者的主体性和主动性,营造良好的学习环境氛围。例如:在办公软件模块教学中,先按OSTA认证时间和课时制定教学进步表,在交互平台,预告上课内容,引导学生提前观看微课,了解所学知识,便于在课堂上顺利完成学习任务,掌握所学知识的合理应用方法。 3.拓展课堂 职业教育要求学生掌握一技之长,鼓励学生深入学习感兴趣的学科,掌握更为卓越的技术技能,为今后做事立业打基础。而传统课堂的“齐步走”教学模式无法满足学生的个性化学习需求,造成会的学生不想学、不会的学生不会学、一知半解的学生懒得学的尴尬局面。微课有效整合了课堂教学资源,制作典型性高、层次性强、代表性高的视频,来增强课堂的多样性、立体性和时效性。同时,微课为学生开展自主学习、搜集相关知识提供了快速便捷的通道,突破了传统课堂的局限性。在OSTA认证考试中,一个模块有初级、中级和高级操作员难度之分,鼓励程度好、感兴趣的学生参加高级操作员级考试,实施因材施教,分层教学。 总之,合理高效地应用微课,可以化解“班级化”教学的困境,化解教师重复讲解无法一对一帮教的问题,化解考试前复习丢失操作细节的不足,提高中职生计算机技术技能水平和OSTA认证的通过率,为中职学生就业和立业打下坚实的基础。 计算机新技术论文:计算机信息高新技术认证考试的几点思考 全国计算机信息高新技术考试,即OSTA(Occupational Skill Testing Authority)认证考试,是由人力资源和社会保障部职业技能鉴定中心统一组织的计算机及信息技术领域新职业国家考试,是国家职业技能鉴定工作和职业资格证书制度的有机组成部分,目的就是推动计算机信息高新技术的迅速普及,全面提升劳动者素质,增强劳动者就业能力和创业能力。目前,全国计算机高新技术考试已开发出15个模块,45个系列,67个平台的考试,平台考试采用全美测评软件系统,即ATA(American Testing Authority)智能化考试。 三峡电力职业学院1995年申请成立了“全国计算机信息高新技术考试站”,2002年,采用ATA系统,开始智能化考试。在考试实际运行的教学工作实践中,我们积累了一套行之有效的培训考试经验,同时,也在思考ATA培训考证工作中存在的一些问题。 一、OSTA认证考试的运作 1.健全机构,加大组织指导力度 在采用ATA智能化考试系统之前,我校计算机信息高新技术(办公应用模块中级操作员)培训考证工作已经开展了七年多,累积完成考试取证六千多人次,整个培训考证环节已是驾轻就熟。2002年,开始采用ATA智能化考试系统,原来是所有考生用一套考题,现在是全部考生随机抽题,各不相同,原来是老师人工阅卷,现在是考试系统自动评分,减轻了老师的劳动强度。同时,也带来了新问题,初期的数场考试,平均通过率只有30%左右,这引起了学校领导的高度重视,专门成立了计算机信息高新技术考试培训考证工作领导小组,分管教学的副院长任领导小组组长,负责培训考证工作的统筹规划协调管理,计算机信息中心负责培训考试的教学组织等日常管理。为此,计算机信息中心安排两名骨干教师专职负责ATA的培训教学工作。培训考证工作领导小组通过召开专题会议,分析考试失利的原因,查找问题,研究对策,及时调整教学方法。工作领导小组的成立为ATA智能化考试通过率的提高提供了有效的组织保障。 2.及时更新设备和系统,为教学和考试提供物质和技术保证 我校始终与省技能鉴定中心及ATA公司驻武汉办事处保持经常联系,ATA考试系统的每次升级,我们都做到了及时更新。除此之外,学校还加大教学计算机设施的投入,十年间,学校先后投入58余万元,二次改造计算机机房,最近一次为2009年,学校更新64台电脑(惠普DX2310:E5200/2GDDRⅡ/250G/17”),很好地满足了ATA培训教学和考试的需求。各种软硬件系统的及时更新,为ATA智能化考试的顺利进行提供了良好的物质和技术支撑。 3.精心组织培训教学,提高考试通过率 办公应用模块中级操作员,即国家职业资格四级,考证内容主要微软的办公应用软件WORD和EXCEL的基本操作为主,外加少量Windows操作系统的知识,题目并不难,但覆盖面广。每次考试抽题,题量基本上为75道,在120分钟内完成,要求有一定的速度。因此,一周的时间,合理安排,精心组织,尤其重要。目前,根据教学系统提供的四套题目,我们以第一套讲解为主,练习为辅,其他三套以练习为主,讲解为辅,边讲边练为原则。第一套讲解12个课时,其余三套练习4课时,讲解1课时,考试3个课时,总计30个课时。其中第一套课时时间分配如下所示。 整个教学过程采用边讲边练,讲练结合,首先采用成绩激励,激发学习的积极性,每天对学生学习情况都做相应的考核,对成绩突出的同学给予表扬。例如1-4节,共计要讲44分的题目,要求学生在下课前要达到40分的标准,只有达到40分的才能够记录成绩,否则5-6节课前要自行做一遍,再可记录成绩。通过这种方法,同学们为了不甘落人后,听课,练习的态度都非常认真,90%的人可以达到要求的目标。 其次是模拟考试找差距。第一套讲解过后,大多数同学能达到90分,就认为很简单。这时用第二套进行模拟考试,多数同学2小时无法完成,成绩在及格的边缘,一般情况达到90分很难,此时老师把重点,难点,存在的问题再次进行剖析讲解,学生通过反复练习模拟测试找出不足,加深题目印象,不断提高操作熟练程度和正确性。 到目前为止,一次性考证通过率达92%以上,对于因各种原因没能通过考试的学生,我们允许他们进入下一期,跟班学习,甚至下下一期,跟班再学,直到通过考试,取得办公应用模块国家职业资格四级证书,学生毕业时,取证率达到100%。 二、问题与思考 1.ATA全美测评软件系统有待进一步完善。 在ATA智能化考试过程中,我们发现,对于同一个问题,仿真系统不能穷举出所有的解题方法,只能按规定的操作答题,与实际情况不完全相符。题库更新周期较长,自从开展ATA智能化考试以来,考试系统虽然几次升级,考试题库却变化不大,尤其是微软办公应用软件已经几次升级,从开始的Office98到现在的Office2007,功能越来越强,操作越来越简单,如果题库不能及时更新,不仅原有的一些题目失去了考试的意义,而且新的操作功能又得不到及时补充。对于这些问题,我们积极与省人力资源和社会保障厅技能鉴定中心、ATA公司驻武汉办事处保持密切联系,及时反馈发现的问题,希望能得到进一步改进和完善。 2.加强质量监控,防止“应试培训”。 近年来,我校计算机信息高新技术培训考试一次性通过率一直维持在很高水平,取证率达到100%。成绩固然可喜,同时,我们也发现另外一种现象,有部分学生毕业时,做自我推荐材料,在文字排版和表格制作还存在问题。实际上,这些学生都取得了办公应用模块(Windows平台)中级操作员证书,也就是说,学生办公应用软件的实际应用能力欠缺。调查发现,为了提高考试通过率,学生通过反复练习,应付考试已不存在问题,但实际应用时就暴露出不足,这也说明,办公软件的系统化操作训练没有落实到位,出现了“应试培训”的趋势,学生的实际应用操作能力不够。因此,要将强培训质量监控,防止“应试培训”现象发生。 3.努力开展其他模块的培训考证工作。目前,我校计算机信息高新技术培训考证工作取得了一些成绩,但那仅仅是办公应用模块(Windows平台)中级操作员,即国家职业资格四级证书的培训考试。在计算机信息高新技术培训考证中,还有很多模块有待我们进一步开发,如计算机辅助设计模块、图形图像处理、局域网管理模块等等。,我们将结合学校实际情况,有步骤,分阶段地推出其他模块的培训考证工作,努力把我校的ATA培训考证工作推向一个新的高度。 (作者单位:三峡电力职业学院) 计算机新技术论文:计算机信息高新技术认证考试的几点思考 全国计算机信息高新技术考试,即OSTA(Occupational Skill Testing Authority)认证考试,是由人力资源和社会保障部职业技能鉴定中心统一组织的计算机及信息技术领域新职业国家考试,是国家职业技能鉴定工作和职业资格证书制度的有机组成部分,目的就是推动计算机信息高新技术的迅速普及,全面提升劳动者素质,增强劳动者就业能力和创业能力。目前,全国计算机高新技术考试已开发出15个模块,45个系列,67个平台的考试,平台考试采用全美测评软件系统,即ATA(American Testing Authority)智能化考试。 三峡电力职业学院1995年申请成立了“全国计算机信息高新技术考试站”,2002年,采用ATA系统,开始智能化考试。在考试实际运行的教学工作实践中,我们积累了一套行之有效的培训考试经验,同时,也在思考ATA培训考证工作中存在的一些问题。 一、OSTA认证考试的运作 1.健全机构,加大组织指导力度 在采用ATA智能化考试系统之前,我校计算机信息高新技术(办公应用模块中级操作员)培训考证工作已经开展了七年多,累积完成考试取证六千多人次,整个培训考证环节已是驾轻就熟。2002年,开始采用ATA智能化考试系统,原来是所有考生用一套考题,现在是全部考生随机抽题,各不相同,原来是老师人工阅卷,现在是考试系统自动评分,减轻了老师的劳动强度。同时,也带来了新问题,初期的数场考试,平均通过率只有30%左右,这引起了学校领导的高度重视,专门成立了计算机信息高新技术考试培训考证工作领导小组,分管教学的副院长任领导小组组长,负责培训考证工作的统筹规划协调管理,计算机信息中心负责培训考试的教学组织等日常管理。为此,计算机信息中心安排两名骨干教师专职负责ATA的培训教学工作。培训考证工作领导小组通过召开专题会议,分析考试失利的原因,查找问题,研究对策,及时调整教学方法。工作领导小组的成立为ATA智能化考试通过率的提高提供了有效的组织保障。 2.及时更新设备和系统,为教学和考试提供物质和技术保证 我校始终与省技能鉴定中心及ATA公司驻武汉办事处保持经常联系,ATA考试系统的每次升级,我们都做到了及时更新。除此之外,学校还加大教学计算机设施的投入,十年间,学校先后投入58余万元,二次改造计算机机房,最近一次为2009年,学校更新64台电脑(惠普DX2310:E5200/2GDDRⅡ/250G/17”),很好地满足了ATA培训教学和考试的需求。各种软硬件系统的及时更新,为ATA智能化考试的顺利进行提供了良好的物质和技术支撑。 3.精心组织培训教学,提高考试通过率 办公应用模块中级操作员,即国家职业资格四级,考证内容主要微软的办公应用软件WORD和EXCEL的基本操作为主,外加少量Windows操作系统的知识,题目并不难,但覆盖面广。每次考试抽题,题量基本上为75道,在120分钟内完成,要求有一定的速度。因此,一周的时间,合理安排,精心组织,尤其重要。目前,根据教学系统提供的四套题目,我们以第一套讲解为主,练习为辅,其他三套以练习为主,讲解为辅,边讲边练为原则。第一套讲解12个课时,其余三套练习4课时,讲解1课时,考试3个课时,总计30个课时。其中第一套课时时间分配如下所示。 整个教学过程采用边讲边练,讲练结合,首先采用成绩激励,激发学习的积极性,每天对学生学习情况都做相应的考核,对成绩突出的同学给予表扬。例如1-4节,共计要讲44分的题目,要求学生在下课前要达到40分的标准,只有达到40分的才能够记录成绩,否则5-6节课前要自行做一遍,再可记录成绩。通过这种方法,同学们为了不甘落人后,听课,练习的态度都非常认真,90%的人可以达到要求的目标。 其次是模拟考试找差距。第一套讲解过后,大多数同学能达到90分,就认为很简单。这时用第二套进行模拟考试,多数同学2小时无法完成,成绩在及格的边缘,一般情况达到90分很难,此时老师把重点,难点,存在的问题再次进行剖析讲解,学生通过反复练习模拟测试找出不足,加深题目印象,不断提高操作熟练程度和正确性。 到目前为止,一次性考证通过率达92%以上,对于因各种原因没能通过考试的学生,我们允许他们进入下一期,跟班学习,甚至下下一期,跟班再学,直到通过考试,取得办公应用模块国家职业资格四级证书,学生毕业时,取证率达到100%。 二、问题与思考 1.ATA全美测评软件系统有待进一步完善。 在ATA智能化考试过程中,我们发现,对于同一个问题,仿真系统不能穷举出所有的解题方法,只能按规定的操作答题,与实际情况不完全相符。题库更新周期较长,自从开展ATA智能化考试以来,考试系统虽然几次升级,考试题库却变化不大,尤其是微软办公应用软件已经几次升级,从开始的Office98到现在的Office2007,功能越来越强,操作越来越简单,如果题库不能及时更新,不仅原有的一些题目失去了考试的意义,而且新的操作功能又得不到及时补充。对于这些问题,我们积极与省人力资源和社会保障厅技能鉴定中心、ATA公司驻武汉办事处保持密切联系,及时反馈发现的问题,希望能得到进一步改进和完善。 2.加强质量监控,防止“应试培训”。 近年来,我校计算机信息高新技术培训考试一次性通过率一直维持在很高水平,取证率达到100%。成绩固然可喜,同时,我们也发现另外一种现象,有部分学生毕业时,做自我推荐材料,在文字排版和表格制作还存在问题。实际上,这些学生都取得了办公应用模块(Windows平台)中级操作员证书,也就是说,学生办公应用软件的实际应用能力欠缺。调查发现,为了提高考试通过率,学生通过反复练习,应付考试已不存在问题,但实际应用时就暴露出不足,这也说明,办公软件的系统化操作训练没有落实到位,出现了“应试培训”的趋势,学生的实际应用操作能力不够。因此,要将强培训质量监控,防止“应试培训”现象发生。 3.努力开展其他模块的培训考证工作。目前,我校计算机信息高新技术培训考证工作取得了一些成绩,但那仅仅是办公应用模块(Windows平台)中级操作员,即国家职业资格四级证书的培训考试。在计算机信息高新技术培训考证中,还有很多模块有待我们进一步开发,如计算机辅助设计模块、图形图像处理、局域网管理模块等等。,我们将结合学校实际情况,有步骤,分阶段地推出其他模块的培训考证工作,努力把我校的ATA培训考证工作推向一个新的高度。 (作者单位:三峡电力职业学院) 计算机新技术论文:关于计算机网络安全信息新技术探索 摘要:随着计算机技术的飞速发展,计算机也已经全面的进入到各个家庭之中,关系到人们生活的方方面面,但是,目前的网络环境还存在着一些安全性的问题,人们在使用计算机网络,网络安全成为人们关心的一个问题,所以本文针对目前的网络安全缺陷,对目前的计算机网络安全信息新技术进行探索。 关键词:计算机 网络安全 新技术 1 引言 计算机技术的普及为人们的生活提供了极大的便利,但是因为目前的计算机网络中形式的多样化、客户端分布不平衡以及网络的开放性和互联性的特性,使得目前的网络会受到一些非法的组织以及个人的恶意攻击以及破坏,因此计算机网络安全以及信息的保密性成为一个关键性的问题。强化计算机网络安全,成为目前计算机网络技术的重大问题。现在的企业的信息以及经营,也已经在很大程度上越来越依赖网络,其中存在着巨大的企业资料以及信息,如果计算机网络出现了漏洞,会造成信息的丢失、延迟,或者被不法分子恶意的破坏、篡改、会为企业的经营带来巨大的损失。对于政府来说,网络的安全就会有更大的现实意义,关系到一个国家安全以及利益。 2 计算机网络安全概述 计算机网络安全的含义,所谓的计算机安全是指通过建立和采取的的技术以及管理来保护数据的安全,通过对计算机的软硬件的保护,确保资料稳定,不会因为偶然或者恶意行为而丢失、破坏或者泄露。相对的计算机网络安全的定义为通过对计算机网络中的软硬件以及数据的保护,确保网络中的数据的安全、完整、保护,保证信息的安全。而实际应用中关于计算机网络安全的定义会因为使用环境不同而不同。对于我们普通的使用者,更加关注的的计算机网络安全更重要的是对个人的隐私以及机密在网络环境中的安全,避免遭到恶意泄露。对于网络运营商,关注的不但有客户在使用网络时的安全,更重要的是考虑怎样面对一些突发事件,例如自然灾害、战争等对于网络安全带来的巨大影响。 3 信息加密技术的新发展及其在计算机网络安全中的应用 计算机加密技术作为一种新兴的的计算机网络安全技术,得到了巨大发展,逐渐发展出了对称以及非对称加密技术,目前正在发展更加有效地加密技术。目前出现了数字签名技术、信息隐藏技术以及量子加密技术,为计算机网络安全提供了新的方法。 3.1 数字加密技术 3.1.1 数字签名技术 数字签名技术室对非对称加密技术的改进,能够保证信息交易业务的安全,主要应用在保证电子商务安全以及公司局域网的安全。目前的电子商务主要是利用RSA加密技术以及SSL协议确保交易的安全。通过数字签名技术能够保证信息发送向唯一的地址,所以通过数字签名签名技术只有通过私人秘钥才能完成,所以不能复制,只要开始交易,就会留下能以否认的记录信息。通过数字签名技术可以确保电子商务的安全,客户能够放心的进行电子商务操作。 3.1.2 信息隐藏技术 信息以藏技术是在信息加密技术上的改进,基本的原理是利用隐蔽算法将信息嵌入隐蔽载体中,然后通过使用原始的隐蔽载体和秘钥完成信息的提取,将隐蔽的信息变为能够阅读的信息。这种加密算法经常应用在局域网中,在局域网的信息传播中,通常是将信息在各个部门统一传播,但是会隐藏一些仅仅发送给个人的信息,而这些个人可以使用秘要完成信息的阅读。通过这样的信息加密技术,具有很高的的实效性,出去了由于二次信息加密以及传输带来的风险,除此之外由于隐藏的信息不易检测,可以具有更高的安全性。 3.1.3 用户加密技术 在网络发达的时代,用户加密技术是最基本常见的技术,作为administrator的用户来讲,在用户设置面板就会见到,密码设置以及改制是非常简单而且易懂的。作为Administrator,可以行使的权利是超级多的。切换User可以使你在计算机中的多重利用,节省资源又便利。 3.2 防火墙技术 防火墙技术虽然面临着最近几年跟中网络新技术的冲击,但是因为自身的特点及不断对自身技术的完善,依然是网络安全中最用价值的技术。可以分为软件、硬件以及芯片级的防火墙技术。 3.2.1 软件防火墙技术 软件防火墙技术需要在特定的计算机上运行,越要利用客户已经安装的计算机系统为操作的基础,这样一台特定的计算机可以定义为整个网络防火墙,可以叫做“个人防火墙”。软件防火墙需要其他的软件运行一样,经过在计算机上的安装才能完成功能。有时需要一定的专业知识完成对软件防火墙的操作。 3.2.2 硬件防火墙 硬件防火墙需要一定的硬件平台作为运行的基础。目前经常使用的硬件防火墙都是一种PC结构的框架,所以仅从这一点上来看,与我们家庭中使用的计算机没有什么不同。通过在这样的一种PC框架上完成一些讲过了剪裁或者简化的操作系统,完成对计算机网络的安全保护。但是目前这种安全技术仍然需要其他的内核作为操作基础,所以会多少的受到操作系统本身的限制。 3.2.3 芯片级防火墙 芯片级防火墙是一种以专用的硬件作为基础,不需要专门的操作系统的支持。专用的芯片因为自身特点,具有更快地的工作速度,更高的处理能力,以及更加效率的性能。目前经常使用的芯片级防火墙由于还是比较少的,所以防火墙本身会有一定的漏洞,会有一些漏洞,而且价格比较高,需要更加进一步的发展。 4 结语 随着电子商务、远程教学、企业办公等越来越多的进入人们的生活,人类现在的生活的各个方面都与计算机以及网络息息相关。努力提升网络的安全,发展能够在现代化的应用环境下,更加合理高效的保证计算机网络安全的技术已经显得更加重要。也只有在确保了计算机网络的安全后,才能更大可能发挥网络信息时代的特点,真正进入人们的生活的每个细节,为提升人们的生活质量做更多的贡献。 计算机新技术论文:计算机网络通信新技术的现状与发展趋势 摘要:计算机网络通信技术的发展不仅影响着世界互联网的发展,还影响着人类社会发展的走向和经济、政治、军事、文化、生活的各个方面,因此,了解计算机网络通信技术的发展现状和趋势能够帮助人们清晰地认识互联网信息时代。 关键词:计算机;网络通信技术;现状与特点;发展趋势 一、计算机网络通信技术的概述及现状分析 1、概述 在计算机技术与通信技术相互融合之后出现了一种新技术便是计算机网络技术,该技术在网络协议的基础上将全球范围内相互独立的、分散的计算机连接到了一起。在连接的过程中,电缆、载波、通信卫星、双绞线、光纤和微波等都可以作为连接的介质。同时,该技术既使得硬件、软件和数据资料等实现了共享,又能够对共享之后的数据资源进行集中管理、有效的处理与维护。 互联网络通信技术已朝着宽带化、智能化、个人特征化和综合发展化的方向前进。通信网络技术已经从简单的信息通信向能够支持各种窄带和宽带、实时通讯和非实时通信、多种网络传输协议、复杂的计算机网络操作系统的方向发展,引起人们极大的关注。 2、发展现状 2.1 多媒体技术的发展现状 计算机网络技术和通信技术的快速发展,在一定程度上满足了人们不断提高的多媒体需求。多媒体技术不仅包含图像数字和语音技术,还包含海量存储技术和无线技术等。多媒体技术的迅速发展使得网络电视、音乐、广播应用得十分广泛。 2.2 移动网络通信技术的发展现状 全球移动通信技术已经由模拟技术、G S M 和C D M A 技术向3 G 技术方向发展,移动通信技术的快速发展使电信行业得到了迅猛发展,更是网络通信技术发展的重要体现。移动通信技术实现了全球随时随地的沟通交流,给人们的生活带来方便和快捷。 2.3 光通信技术的发展现状 随着社会快节奏的加快,人们对数据传输和处理的要求越来越高,传统的线路传输已经难以满足需求,而光通信技术则可以。光通信技术涵盖了光缆、光纤、光节点、光接入和光传输等领域。光通信技术的发展使得单模光纤、色散位移光纤、塑料光纤以及多模光纤技术得以逐渐成熟。 二、推动计算机网络技术发展的因素分析 1、计算机网络技术发展的根本动力:个人需求。人的本质是每一个人个体的一切社会关系的总和。实践是人类社会的存在方式,计算机网络技术是通过人类的实践创造出来的,是人类社会为了生存需要,对自身肢体器官的一种延伸。因此,从根本上来说,计算机网络技术的出现与发展是人类社会的需求所致。 2、计算机网络技术发展的主要动力:社会需求。计算机网络技术的出现反映了人类的需求,而这种需求也是在人类社会中产生的,因此,计算机网络技术发展的主要动力就是社会需求。首先,国家政治需要和经济发展为计算机网络技术的发展提供了持久的动力支持;其次,国家的军事需求为计算机网络技术的发展提供了强大的动力支持;最后,企业的逐利性特点为计算机网络技术的发展提供了不竭的动力支持。 3、计算机网络技术发展的重要推动力:相关科学技术的发展 计算机网络技术是与其他科学技术有密切联系的有机整体,我们需从科学技术基础出发对计算机网络技术的发展模式进行探讨研究。一方面,理论基础为计算机网络技术的发展提供了理论上的可行性;另一方面,相关群体技术的不断发展为计算机网络技术的创新提供了技术上的可能性。 三、计算机网络通信的技术特点 1、多样性 计算机网络通信是计算机技术发展的必然产物,是通信技术的必然趋势。计算机网络技术通信依托于计算机技术、网络技术、通信技术、信息技术的支持,依托于现代科技支撑,具有多样性和多元化的特点。 2、综合性 计算网络机通信将计算机透过网络连接起来,然后再实现通信和信息化处理,实现资源、信息、数据的共享,为信息需求者提供帮助和便利。综合性是指计算网络机通信必须要集合多种技术,形成技术集群。因此,综合性是计算机网络通信的显著特征,也是不可或缺的要素。 3、创新性 计算机网络通信是现代信息技术发展的极致。尽管如此,计算机网络通信技术也时时刻刻发生着技术的创新与变革。在初期,网络通信仅能实现区域间信息传递与流通;逐步成熟的广域网技术为计算机网络通信的创新和拓展提供了契机;3 G 无线网络技术使计算机网络通信技术迎来了一次大变革。由此可见,信息技术的发展推动了计算机网络通信的技术创新。 四、计算机网络通信技术的常见问题 计算机网络通信问题主要表现在技术故障及通讯安全问题。通讯安全主要表现在信息的泄露、篡改、非法渗透、非法使用等方面,而技术故障往往是硬件连接和软件设置问题。 1、技术故障 网络技术故障诊断常用的命令有p i n g 命令和ipconfig两条。ping命令主要用来检查本机到目标站点路由是否能够通畅,ipconfig命令显示IP协议的具体配置,查看主机名、节点类型、DNS 服务器等信息。综合运用这两条命令可以诊断出网络的常见故障。 2、网络通信安全问题 网络信息系统具有开放性、脆弱性和易受攻击性的特点。网络通信安全问题主要表现在信息容易被泄露、信息篡改、非法使用网络资源、非法信息渗透、假冒等。互联网的不安全因素主要来自硬件(电磁泄露、搭线窃听等)和软件(病毒感染、非法入侵、系统漏洞等)两个方面。 五、计算机网络通信的发展趋势 1、网络融合技术、无线通信技术以及移动通信技术的大发展 三网融合已经成为发展的必然趋势,可以让电信网、广播电视网以及计算机网络通信进行相互合作、兼容以及渗透,更完美的发挥各自的优势和功能,为用户提供更高效率、更高质量的服务,合成一个全球的网络通信,从而更好地实现全网络范围内的资源共享,大幅提高网络效率、减低运行成本。无线通信技术是网络通信改革的重要方。WiFi是无线通信市场的一个新开拓,使得网线网络通信变为开放性、灵活性的无线网络通信,得到了广大用户的认可,加大WiFi的研究和拓展力度将使无线通信得到有更好地发展。在今后的发展中,对3 G 技术进行突破和改进依然是移动通信研究的主要方向。应不断研究三种主流3 G 技术,使其向商业化方向进行发展。 2、全光通信网也成为未来网络宽带的发展方向 全光通信网具有传输方面的优点,而且在减少误码率的方面也具有其他网络无法替代的地方,光通信技术的出现给通信领域带来了蓬勃发展的机遇。特别是在提出信息高速公路以来,光技术开始渗透于整个通信网,光纤通信有向全光网推进的趋势。全光网的解释是网中直到端用户节点之间的信号通道仍然保持着光的形式,即端到端的全光路,中间没有光电转换器。这样,网内光信号的流动就没有光电转换的障碍,信息传递过程无需面对电子器件处理信息速率难以提高的难点。因具有处理高速率的光信号,实现超长距离、超大容量的无中继通信提高网络效率等多种优点而成为通信网未来的发展方向。目前,世界上许多国家已开始利用波分复用技术和现有的以及即将铺设的光纤联网进行全光网实验,以寻求一个具有透明性、可扩性、可重构性的全光网的全面解决方案,为实现未来的宽带通信网奠定坚实的基础。 3、科技的发展,未来移动网转型的一大方向就是移动分组化,其中最主要的就是IP化 由于IP技术在移动通信中的引入,将改变移动通信的业务模式和服务方式。基于移动IP技术,为用户快速、高效、方便地部署丰富的应用服务成为可能。移动IP技术为移动节点提供了一个高质量的实现技术,可应用于用户需要经常移动的所有领域。如通过无线上网,使用手提电脑,用户可以随时随地上网,通过IP技术还可以与公司的专用网相连;扩展移动IP技术,还可以使一个网络移动,即把移动节点改成移动网络。它的实现可以简单地认为把原先的移动节点所做的工作改成移动网络中的路由器所做的工作,这种技术广泛地应用于轮船、列车等活动网络中。人们开始寻求移动的数据业务,研究移动IP技术成为业界的重点,具了解IETF也正在扩展因特网协议,开发一套用于移动IP的技术规范。 总的来说:计算机网络是社会发展的一种必然。计算机网络应是覆盖全球的,可随处连接的巨型网;计算机网络应具有前所未有的带宽以保证承担任何新的服务;计算机网络应是贴近应用的智能化网络;计算机网络应具有很高的可靠性和服务质量;计算机网络应具有延展性来保证时迅速的发展做出反应;计算机网络应具有很低的费用六个方面。 结束语 计算机网络通信技术已成为业界关注的焦点。关注计算机网络通信技术的发展新趋势,立足国情,制定周全的业务和网络发展规划,认真解决技术问题,不断开发网络新的应用是互联网持续发展的原动力。 计算机新技术论文:浅谈计算机新技术在道路桥梁设计中的应用 【摘 要】随着经济的迅猛发展,道路运输行业也随之,向多、重、快的方向快速发展着,相应的对道路桥梁的要求也随之增高,在这一过程中计算机作用也非常明显,主要是应用在结构性检测的过程中。因此加强计算机网络信息技术桥梁建设项目在管理中的应用,是一个必然的趋势,计算机网络信息技术的主要职能体现在信息收集、储存、加工、传递、处理、,以及辅助决策。推广信息技术在道路项目管理中的应用,以解决利用计算机网络技术的问题,还可以使工点达到数千个之多。 【关键词】计算机技术 道路桥梁 设计 应用 一、计算机信息化在中国道路桥梁设计的过程中经历了三个阶段 对于桥梁的建设来说,勘察设计是首要的工作,而在我国,常规桥梁建设现状是任务越来越重,交通勘察设计院的工作,是属于超负荷运转状态的,在这其中出图这一工作占据了大部分时间。而计算机信息化在桥梁设计的工作中,使现状得到了明显的改善,不仅保障了桥梁设计的质量,还有效地提高了交通勘察设计院的工作效率。并且随着计算机技术的不断应用和发展,使得我国的桥梁设计工作,已经从计算机辅助绘图发展阶段,正式步入了以提升机设计为主的数字化阶段,我国桥梁设计信息化的三个阶段,不仅有效地反应了计算机信息化发展的重要性,而且展示了计算机信息化与我国桥梁设计发展的有效融合。首先上个世纪八九十年代我国的桥梁设计用的是人工的手工绘图,然后通过手工录入的形式把设计图纸输入到电脑实现电子化,到了上个世纪九十年代中期,出现了桥梁参数化的出图软件, 而这一软件的特征是把将要设计的桥梁分解成多个部分绘制在电脑上,弊端在于设计师是没有办法在电脑上完成设计方案的,更无法从整体上对桥梁设计进行把握和统筹,软件的本质作用只是实现参数化出图而已。以Bridge Master 桥梁信息建模为代表的信息技术的出现和广泛采用,代表着我国的桥梁设计,已经正式进入了第三个阶段,这一软件的特征在于可以使设计人员完全通过电脑设计的方式展现一座真实的桥梁,并且从整体上便于掌握和统筹设计工作。这样他们就可以把更多的时间用在方案的设计和优化上面进而提高工作效率。这一软件的使用不仅使道路桥梁可以快速高效地建立全球化信息模型还可以是线条量房设计变更并且能够自动生成桥梁施工图,从根本上彻底的改变了,道路桥梁设计院的,工作效率,鉴于上述的优势,这一软件得到了广大用户的推崇,到目前为止国内已经有三十多条道路、市政、与铁路的部门和省级设计院在使用。 二、道路桥梁建设项目管理中信息技术应用现状 在近期很多的在建与已完成的桥梁中,屡屡被曝曝存在质量隐患问题,并且从近五年的数据来分析,15%的桥梁,都需要每年进行维修加固和保养。而有了信息技术的使用,就可以第一时间破解桥梁养护危桥改造等传统的难题,而在这之前桥梁养护和危桥改造之所以会成为难题,主要原因是在于设计这个源头开始信息就不完善,在这一方面西方的发达国家对于细节的控制就由于我们的国家,信息管理是桥梁设计工作的优秀要素。而在我国这一数据备份工作就没有办法有效的完成。首先,设计院在完成设计后就会把设计图纸交到施工单位,施工单位建设完成以后就会对图纸进行废弃处理,因此查询工作就非常难,因此如何有效的解决数据备份,是我国的桥梁业急需解决的问题。 三、 提高道路桥梁建设项目计算机网络信息管理对策 随着我国桥梁业的发展,我国现有的桥梁建设成就已经在世界上位居前列,并且随着中国的道路桥梁行业的不断发展已经从高速增长期你想运营管理器迈进,在这一过程中我们势必会遇到一些挑战和难题,因此探讨利用先进的计算机与软件解决方案就显得势在必行,并且从现实情况来看,运用计算机软件,桥梁设计,势必能够使我国的桥梁建设行业实现质的飞跃。 (一)在工程造价管理方面,实现了工程造价管理,但是在资源管理方面,仍然缺乏统一标准,因此,如果要解决这一问题,最切实可行的办法就是把这些单位的资源统一整合起来,建立一个大的网站,这样不仅资源可以共享,内容也可以更更丰富。目前在我国对于一级二级道路来说,还承担着近距离城市之间集成乡之间的主要运输任务。主要的运输对象就是一些传统的建筑材料,包括砂石骨料,各种性能的水泥、钢筋、沥青,等传统的材料,另一方面现阶段高速发展的交通运输行业对原材料的运输也要求越来越高。另外,我国道路建设已经基本实现了机械化,而且覆盖了整个道路建设过程。随着工程难度的增加,今后越来越需要大吨位的机械和专门设计机械,这些现状都和运输行业存在着,不可或缺的关系。 (二)路桥项目具有点多、线长、面广的特点,因此不论在地域上还是在行业上都会与其他各种各样的元素发生了关联,因此他们之间相互的配合就显得尤为重要。 (三)GIS作为一种地理信息系统(Geographic Information System)主要作用在于采集(更新)、存储、管理、分析和表达空间信息和数据的特殊的空间信息系统。而这一系统在桥梁信息管理系统的应用是一个必然的趋势,文中以常州市的地图为背景来举例说明,桥梁在地图中用圆点来表示,并且做好与数据库的连接工作,圆点的不同颜色代表不同的情况,如果情况良好用绿色来表示,如果情况较好,用黄色来表示,如果情况很差,用红色来表示,如果情况非常危险,圆点则显示黑色,这一系统的出现,可以使工作人员更直观地了解桥梁状况。 四、总结 这些年来计算机网络信息技术在建设桥梁项目管理中的应用实践表明,计算机信息管理系统本身是一个高效率低成本的项目管理手段,对于道路桥梁项目管理来说是不可或缺的有力工具,并且可以有效的促进道路桥梁建设的飞速的良好的发展。 作者简介:1、姜哲,男,1988.12.,山东宁津县,大学本科,助理工程师,研究方向:计算机电子。2、李克,男,1986.12,河北省保定,大学本科,助理工程师,研究方向:计算机电子 计算机新技术论文:基于计算机技术的“新技术”在教育领域的应用探讨 摘 要 本文从“数字化互动教室”、高校资源“开源”建设及新技术条件下的“新学习”几个角度,探讨了基于计算机技术的“新技术”在教育领域的应用及其产生的影响;以期对促进基于计算机技术的“新技术”在教育领域的科学整合与应用有所帮助。 关键词 计算机技术 新技术 教育 应用 基于计算机技术的“新技术”,特别是以互联网通信技术为代表的新技术的迅速发展,渗透到了人类生活的各个方面,教育领域亦不例外,无论从教育管理、学校教学与学习以及对外信息交流和教育教学资源的获取,都离不开互联网通信技术的应用。借助于基于计算机技术的“新技术”开展教学与学习,已经成为一种最有效的学习方式,基于计算机技术的“新技术”在教育领域的应用,其改变的不仅仅是教学手段和学习方法的变革,更涉及到了教育观念、教学模式、教育体制的转变,对教育的发展产生了前所未有的影响。 1 数字化互动教室――未来课堂教学的方向 传统课堂教学过于教条化、模式化、静态化,已经不能满足新技术条件下的课堂教学需要,创新人才的培养目标要求我们要重构传统的课堂教学,数字互动教室即是未来课堂教学发展的方向。以“数字化互动教室――交互式电子书包”为代表,正围绕着这一主题展开。“数字化互动教室”正是在当前应试教育人才模式已经严重不能满足社会发展需要、地区教育资源“贫富分化”程度不断加大、优质教育资源争夺日趋激烈,及传统教育下的平均教育水平难以提高等问题背景下诞生,其意义就在于将学校教育推进到了信息化课堂教学这一优秀阶段;数字互动教室其不仅仅是一种简单的教学设备更新,其着眼于课堂教学方式、方法的提升、改善,着眼于教材、知识呈现形式的转变。 数字化互动教室,更为学校素质教育环境下学生创造性学习能力的培养提供了支撑平台,其可以充分发挥“互动”与学生自主学习的作用来提升课堂教学效果,为包括名师、优质课件、优质教案在内的诸多优质教育资源实现共享,进一步促进教育公平的实现。数字化互动教室环境下的电子书包,则可以实现教材资源内容的多本合一,结束传统“分科”对教育产生的不利影响,大大提高教学效率、教学效果。总之,数字化互动教室是一个可以实现学校课堂信息化教学的一个系统性的、有效的改革方案,实现与教育相关的课堂教学、科学研究、实践操作等多个方面内容的协同作战,对传统课堂教学产生革命性的影响。 2 开源――高校教育资源建设的未来出路 高校教育教学资源建设,一直是困扰高校计算机教育研究者、管理者与应用者们的一个重要问题;自国家教育部实施本科教学质量工程以来,精品课程建设始终是高校教育教学资源建设的一个重点。资源的“开源”共建与共享,被诸多专家认为是解决目前高校教育教学资源重复建设,以及解决资源建设过程中资金、人员、技术瓶颈等问题的一种有效方法。我国著名大学华东师范大学副校长任友群教授,曾经系统论述了高校教育教学资源“开源”建设的可能,并从他作为一个学校领导,特别是一个分馆信息化工作的领导角度,以及作为一个教育技术专家的角度阐述了高校教育教学资源“开源”建设的看法。他分别从学生、教师、学校、社会四个层面系统地论述了高校教育教学资源的“开放”特性。首先是学生层面,“开源”能够放大教育教学资源数量及其时空效应,学生可以接触更多数量的、知识面更为宽泛的优质教育资源,形成资源“超市”,学生获得了更多的资源选择机会。其次是教师层面,“开源”可以促进教育教学资源的优化,免去教师的优质资源困扰,减轻教师的教学负担、有效提高教学质量。同时,开源也为教师之间的专业学习交流提供了平台,教师在使用的同时也不忘贡献学术成果。第三是学校层面,“开源”可以实现高校之间的优势互补,开源打破了传统高校教育教学资源管理上的分割状态,其更有利于高校复合型人才的培养,更避免了(下转第76页)(上接第54页)资源建设过程中人员、财力、物力等资源的浪费。第四是社会层面,从社会贡献角度来说,开源更有利于减轻高校将人口大国转化为人才大国的负担,以及将人口负担变为人力资源优势,实现为国家培养高素质创新人才的历史使命。总之,“开源”对于当前高校教育教学资源建设所面临的诸多的问题的解决,不失为一种有益尝试。 3 新学习――新技术引发的教育信息化变革 基于计算机技术的“新技术”的不断出现及在教育领域的应用给高校教育信息化工作增添了活力,也为我国的高等教育变革提供了新的视角,特别是新技术条件下的我们应该如何“学习”,成为一个值得探讨的问题。学界已经公认的一种看法,就是要想有效地学习就必须适应新技术,其优秀问题就是转变学习方式,但前提是研究基于新技术的学习认知和环境可变性问题。基于新技术的学习认知和环境可变性研究,重要研究与了解学习和环境之间复杂的交互作用,以及解释不同环境影响下的学习动态变化。“生态教育”理念认为,教与学环境其是一个“生态系统”,其反映了新技术环境与学习之间的本质联系;新技术条件下,技术作为学习伙伴出现,这就需要我们改变学习过程中传统的认知方式。基于计算机技术的“新技术”对学习的影响,最具代表性的莫过于“虚拟仿真技术”,虚拟仿真技术在教育领域的应用,其使知识、技能实验变成了真正可以证实的实验,更为确切地说,是在虚拟现实技术支持下可以进行学习、证伪、试错。华东师范大学教育科学学院丁刚教授认为,我国目前的教育并没有很好地体现时代特征,我们一直以来都比较传统,说办法不比五六十年代进步多少是有点过于偏激,但目前的教育改革的确令人怀疑,其严重缺少新技术的应用。丁刚教授还指出,在未来五年之内,基于计算机技术的“新技术”将会广泛应用于教、学及创新。 信息时代,无所不在的基于计算机技术的“新技术”必将更为深入地渗透到整个社会,渗透到人类生活的更深处,并且“新技术”的地位越来越重要,使人们的生活发生翻天覆地的变化;但这些变化一定是最先通过教育影响人们,特别影响人们的学习,人们可以通过使用任何设备,在任何时间、地点,以同步或者异步的方式,获取信息、掌握知识、锻炼技能,使人们的学习、生活更加个性化、情境化和互动化;基于计算机技术的“新技术”,必将使教育教学环境发生一场剧烈变革。 计算机新技术论文:计算机新技术与现代项目管理 摘 要:现代计算机技术,同管理思想和管理技术相结合催生出现代企业管理理念。从单机发展到网络互连,计算机新技术被运用于企业管理过程中。抓住其中的机遇去争取而求得发展,是每一个企业都应考虑的问题,不断的应用新的计算机技术,成为了企业实现管理现代化和高效化一种优先途径。 关键词:企业管理;网络技术;办公自动化 中图分类号:C29文献标识码: A 随着中国市场经济体系进一步完善,企业经营规模逐步扩大,管理水平也在不断提升。在这个过程中,越来越多的计算机新技术被运用于企业管理,帮助企业实现管理的现代化和高效化,提高管理效率和管理水平。 一、计算机网络技术在企业管理中的应用 企业的计算机网络管理可分为网络设备级的管理、安全管理、局域网管理、客户管理这四大类。ERP、B2B、CRM之类的企业电子商务或者信息化管理的大型应用,及处在中间水平的企业VLAN网络、企业WEB(或FTP)站点、OA系统、企业即时通讯系统、网络共享、远程访问、远程控制、远程管理、网络访问控制、NAT技术等新技术在企业管理中发挥了越来越重要的作用。实现现代化的企业管理模式,主要依靠的就是企业的计算机网络管理系统,这不仅能为企业管理者提供决策所需要的所有信息,而且还具有一定的控制、决策功能,正好解决了传统企业管理过程中出现的问题和弊端。对于企业来说,要实现企业经营管理的自动化,就要使计算机网络在企业管理中真正的发挥作用。 1.IP网络电话。IP网络电话在企业的应用,是以IP网络来实现企业内部传输语音的应用。企业通过网络接入服务,把不同地区的分机留言变成为语音邮件,员工进入内部IP网就可以收听留言,并且同时可以使用分机电话拨打和接听信息。这样不仅使企业改变了原有的办公室对办公室的长途通信,而且还节约了大量的通话费用。IP网络电话不仅可以做到分机号码跟随人走的灵活办公,而且也使员工与内外部的沟通效率大大提高。 2.视频会议技术。当今社会是一个比拼效率的社会,利用新技术,降低成本,提高沟通协作效率,最终实现业绩提升,是企业的必经之路。而视频会议技术,特别是网络视频会议技术实现了人员随时随地都能开会的意愿。使用视频会议主要是节约公司运营成本,提升沟通效率,减少不必要的出差,另外在节能减排、低碳环保方面,都具有着显著的优势。远程视频会议之类的网络应用已成为当今的热点。IP视频和H.323协议的日趋完善,为这一应用在企业中的广泛应用提供了可能,使得人们在机场、酒店或任何有带宽要求网络、WLAN覆盖的地区,都能随时参加公司会议,进行面对面的沟通。 二、办公自动化在企业管理中的应用 企业办公自动化系统是一门以先进的计算机及软件技术、信息网络技术为基础的综合性技术。企业办公自动化系统一般以公文处理和事务处理为优秀,同时提供信息通信与服务等重要功能。具体功能包括提供电子邮件功能、复合文档存储管理和表达处理功能、协同工作和移动办公功能等。同时办公自动化系统还使公文审批流转、会议管理等业务流程可以互相连接、交叉或循环进行,通过网络技术实现同步协作、异步协作甚至离线工作的方式,打破地域和时间的限制,极大的提升了工作和决策效率。 1.建立了内部通讯平台和信息平台。平台一般具有清晰的工作流程引擎、独特的空间式办公理念、无缝集成的企业管理平台、良好的系统开放性、友好的操作界面和快捷安全的部署方式。平台上的员工通讯录、在线交流功能使工作信息得以及时的传递,有效消除了公司的信息死角。此外,还搭建起一个高效的信息和交流的平台,使企业的制度、新闻、通知等信息能够快速流畅地在各部门之间传播,使员工能够随时掌握企业的工作动态。 2.实现了工作流程的自动化。工作流程自动化后,就不再会因人工处理而造成信息延误或文件遗失等情形发生,可以自动将企业各流转文件及经验知识自动归档,不会因人为的疏忽而遗漏。 通过工作流程自动化,员工可随时查看自己的办公流程,如有待办事项,可马上处理,提升企业运营效率,使协调部门间工作更为顺畅。 3.实现了文档管理的自动化。现代企业办公室的业务,主要是进行大量文件的处理,起草文件、各种业务文本,接受外来文件存档,查询本部门文件和外来文件,产生文件复件等等。采用计算机文字处理技术生产各种文档,存储各种文档,采用其他设备,如复印机、传真机等复制、传递文档,或者采用计算机网络技术传递文档,是文档管理自动化的基本特征。办公自动化使各种文档实现电子化,通过电子文件柜的形式实现文档的保管,按权限进行使用和共享,具有易于搜索、操作简易等特点。 4.实现了无纸化办公。利用现代化的网络技术进行办公,从纸质及手工办公向无纸化办公发展,节约了大量的通讯费、传真费、纸张费、耗材费,并能起到整合资源、加快信息流通、规范办公流程、提高办公效率等效果。 三、网络数据库在企业管理中的应用 数据+资源共享这两种技术结合在一起即成为在今天广泛应用的网络数据库(也叫web数据库)。网络数据库定义:以后台数据库为基础的,加上一定的前台程序,通过浏览器完成数据存储、查询等操作的系统。这个概念看上去很抽象,我们可以把它说得通俗一点:简单的说,一个网络数据库就是用户利用浏览器作为输入接口,输入所需要的数据,浏览器将这些数据传送给网站,而网站再对这些数据进行处理,例如,将数据存入数据库,或者对数据库进行查询操作等,最后网站将操作结果传回给浏览器,通过浏览器将结果告知用户。 1.收集信息。我们为了加强网站营销效果,往往需要搜集大量潜在客户的信息,或者要求来访者成为会员,从而提供更多的服务,比如大型的购物、交易网站,注册会员后提供优惠服务等。就像我们在网站上常看到的“会员登录”、“会员注册”等字样,通过注册和登录,网站为访问者提供一个独特的氛围,因为是自愿注册,必定是对相关信息比较感兴趣的访问者或潜在客户,因此,可以在登录后详细地介绍相关服务或提供优惠措施,吸引浏览者参与企业的营销活动,为企业收集大量的潜在客户资源,同时增加了交易的机会。 2.提供搜索功能,方便网站内容的查找。如果你的网站只有几个页面,这种功能似乎没有什么作用,但是,如果你的网站有几十页甚至上百页,或站内提供大量的信息,如果没有方便的搜索功能,浏览者只能依靠清晰的导航系统,而对于一个新手往往要花些时间甚至无法达到目的,从而对网站产生不良影响。 3.产品管理。这也是网站数据库的重要应用,如果你的网站有大量的产品需要展示和买卖,那么通过网络数据库可以方便地进行分类,使产品更有条理、更清晰地展示给客户。这其中重要的是合理地将产品信息电子化归类,从而方便日后的维护、检索与储存。对于加入数据库的网站而言,往往在后台有一个维护系统,目的是将技术化的网站维护工作简单化,看到的不是复杂的网页制作,而是一系列表格,只要熟悉基本的办公软件如Word等,经过简单的培训即可立即开展工作,而且人工费用不高。更重要的是通过程序与数据库的结合,我们可以统计出一些相当重要的信息,如产品的关注程度、评价信息、销售情况、质量投诉等等,根据这些信息,企业可以迅速作出相应的举措。 4.新闻系统。一些企业网站为了增加营销力度与凝聚力,往往放置行业新闻或相关企业新闻、动态等等,如果网站中要放置新闻,一般而言,其更新的频率很大(否则还不如不放),这时增加数据库功能一方面可以快速的信息,另一方面可以很容易地存储以前的新闻,便于浏览者或管理者查阅,更重要的是避免重复直接修改主要页面,从而保持网站的稳定性。 总之,加强计算机新技术在企业管理中的合理应用,逐渐成为企业加速发展的必要条件,为企业适应残酷激烈的市场竞争提供技术支持。企业结合自身的实际情况,制定相关计算机技术长期应用战略规划并贯彻执行,就可以使其更好地为企业的管理者服务。 计算机新技术论文:计算机网络通信新技术的现状与发展趋势 【摘要】随着我国科技信息的快速发展,计算机网络通信方面也随着其需求的增加而不断发展。文中针对计算机网络通信中的几方面新技术的现状进行分析,并结合其实际技术情况,对其未来的发展趋势进行了预测、分析,不仅可以为运营商带来更大的经济效益,而且可以为人们提供最大化的便捷性。 【关键词】计算机网络;通信;新技术;现状;发展 目前,我国的计算机网络通信新技术处于不断发展、更新的趋势之中,通过加强通信新技术的研究与发展,可以有效的改善计算机的网络通信状况,提高其运行的高效性与安全性,降低技术故障出现的概率。现今计算机网络通信主要以光纤通信为主,实现信息的传递、交流与共享,从而可以有效的改善计算机网络的通畅性与有效性,进而推动我国社会经济与计算机网络通信的发展。 1 计算机网络通信新技术的现状 1.1 光纤通信 随着人们生活水平的提高,其对于计算机网络通信的要求与需求也不断提高,为了增加计算机网络通信技术的适应性及适应范围,逐渐出现了光纤通信新技术。光纤通信新技术所用的材料来源较广,可以节约相应的有色金属铜用量,不仅可以有利于保护环境,而且可以进行远距离大容量通信传输,其尺寸较小、重量不大,易于工作人员操作、铺设与运输;其光缆的适应性较强,且耐用性高、信号干扰程度低、具备较好的保密性能。其中,光纤通信新技术主要涉及光纤、光缆、光接入、光节点以及光传输等多个领域,从而为人们提供了更便捷、有效的信息传输方式。 1.2 移动网络通信发展现状 全球通信技术由第一代模拟技术到GSN技术以及CDMA技术再到3G技术,移动网络成为了网络通信的重要组成部分,为人们随时随地使用计算机网络通信技术奠定了基础,也提高了网络通信的便捷性与时效性。 在第三代移动通信中,网络通信技术发生了重大变化,出现了许多新型、高效的通信技术,主要包括:软件无线电技术、DSP技术、无线定位技术、智能天线技术、超导体、塔顶放大器技术和多用户检测技术。3G通信技术不仅可以有效的提高数据传输的速度及频率的复用性,而且大大提高了频谱的利用率,为完善移动网络通信技术提供了重要的作用。 1.3 接入网技术 电信网一般主要包含优秀网、接入网和用户驻地网这三方面,其中,接入网主要是指将本地端与用户终端之间连接起来的所有机线设备。由于接入网技术可以通过使用全面化的网管功能,为客户提供高程度光纤化水平,其适应性较强,通过运用管理接口进行相应的管理与配置活动,为电信中的各项业务提供信息传输的必要动力,它同时具备复用、交叉连接和传输功能,但不具备交换功能。现今,电信的业务种类越来越多,通过使用接入网技术,可以为客户提供便捷的服务,并提高网络通信的传输速度。 1.4 优秀网技术 通信网的发展趋势是宽带化、智能化、个人化和综合化,能够支持各类窄带和宽带、实时和非实时、恒定速率和可变速率,尤其是多媒体业务。目前规模最大的三大网是电信网、有线电视网和计算机网,它们都有各自的优势和不足,当前三种网都在逐步演变,使自身具备其他两网的优点,电信网通过采用光纤、XDSL、以太网和ATM技术,提供Internet的高速接入和交互多媒体业务;为实现通信网的发展要求,三网融合的概念被提了出来。三网融合不是指三网在物理上的兼并合一,而是高层业务应用的融合,即技术上互相渗透,网络层上实现互通,应用层上使用相同的协议,但运行和管理是分开的。 未来的优秀网正朝着基于IP或IP/ATM的多业务网及至最终实现综合业务网的方向演进。各种非IP业务将通过本地的窄带和宽带、固定或移动接入方式经由相应的媒体网络与这样的优秀网相连。 2 计算机网络通信新技术的未来发展趋势 首先,实现未来无线网络的融合体是现代无线通信技术的发展趋势。就目前的现代通信技术来看,诸多通信方式之间有很强的互补性,而促进不同通信技术之间的融合不仅有利于网络环境的检测,更加有利于减少不同用户之间数据交换的干涉。实现无线通信的信息个体化,手机、个人电脑等个人终端的普及,为无线通信市场带来了巨大的商机和发展潜力,个体用户的需求无形中推动着通信技术的发展,指引着新技术的发展方向。 2.1 无线通信技术的发展趋势 当前,无线通信技术的发展给广大群众带来了极大的便利,不仅提高了网络信息传输的速度及效率,而且大大改善了信息传输的质量。通过广泛应用无线网络通信技术,促使网络通信方式更为灵活、便捷、高效,大大方便了群众的生活与工作。只有人们所处的环境在无线网络范围内,既可以搜索到无线网络,实现高效化、高质量的上网。现今无线网络通信技术正处于不断完善之中,经过更多的应用推广,无限网络通信技术将会更加完善,取得更好的发展。 2.2 三网合一技术的发展趋势 如上文所述,为了将电信网、有线电视网和计算机网三网的优势集齐,促使计算机网络通信技术不断发展、更新,从而推进网络通信的快速、高效、便捷服务,为客户提供最大的便利。通过将三大网络的优势技术及网络应用技术互相融合、改进,提供网络通信技术的资源共享化水平及稳定性、正常性,而且可以有效的实现将网络通信成本降低下来,以最高质量、高效性、高时效的服务展现在客户面前。 2.3 光纤通信的发展趋势 根据当前我国计算机网络通信的发展趋势来看,光纤通信若能实现全网光纤,则可以有效的扩充宽度,提高通信信息传输的速度及时效性,因此,应当加大力度投入全网光纤的研发,加速实现通信信息的高效化传输。 其中,在实现全光网络时,主要由光纤作为其相应的物理介质,通过将电接点替换为光节点,从而有效的实现在光域内进行相应的网络信号的复用、传输、交换、存储和业务调度等,可以有效的避免由于光电转换器件响应速度慢而影响了信号的传输速度与传输质量,同时可以有效的避免光电信号的反复转换,对于改善网络信号质量水平具有重要意义。由此可见,全光纤网络通信对于计算机网络通信的发展具有重要意义,经过大力的研究与分析,实现全光纤网络通信,保持高质量的网络信号及信息传输速度、传输质量指日可待。 3 结束语 综上所述,随着世界信息化科技的快速发展,我国的计算机网络通信需求随着人们生活的丰富多彩而不断扩增,通信信息化、科技化对于提高人们生活质量水平具有重要意义。随着计算机网络通信新技术的不断发展与更新,其网络通信新技术的未来发展趋势将不可估量,通信技术的安全性与高效性、实效性也将随之增加,同时也为人们的社会生活、社会文明提供了重要的基础作用。 计算机新技术论文:新技术条件下的《大学计算机基础》启发式教学研究 【摘 要】通过介绍启发式教学,结合大学计算机基础进行分析,将启发式教学运用到教学当中,提高学生的学习积极性、动手能力,使其熟练的掌握大学计算机基础知识。 【关键词】新技术;启发式;教学 随着计算机和信息技术的普及,以计算机和信息技术为主体的教育技术已经成为高校大学计算机基础教学不可分割的一部分。当前在校的大学生大多数是90后一代,他们思维活跃,容易接受新事物、新知识。能够通过网络资源解决老师提出的问题,并能够获取新知识。但同时,基于应试教育,学生更多的是注重考试及分数,并没有真正进行学习和思考。如何培养他们的动手能力及思维,是大学计算机基础教学工作者关注的焦点问题。笔者就此探讨如何有效的将现代教育技术应用于大学计算机基础会计专业启发式教学中,以达到学生自主学习、独立思考,促使其熟练掌握计算机基础知识。 1.概念的阐述 1.1启发式教学 《中国大百科全书·教育》中国大百科全书·教育中把启发式教学(heuristic teaching)概括为:“教师在教学工作中,依据学习过程的客观规律,引导学生主动、积极、自觉地掌握知识的各种具体教学方法的总称。”目前的研究中,对启发式教学的范畴属性存在不同的观点,但多倾向于将启发式教学作为一种教学指导思想或教学原则,认为其无固定的模式,只要教师在教学活动中,善于抓住教育时机对学生进行启发,使学生积极思考,处于“愤悱”状态,而不是将所有知识“全盘地灌输”给学生的教学方式都属于启发式教学。 1.2教育技术概念 教育技术是对学习过程和学习资源进行设计、开发、使用、管理和评价的理论与实践。教育技术经历了传统技术(口语、文字、黑板、粉笔、图片、模型和实物等)和媒体技术(摄影、幻灯、投影、元线电广播、电影、电视和语言实验室等),现在进入以计算机技术和通信技术为基础的信息技术阶段[1]。 2.大学计算机基础会计专业启发式教学传统启发方式 2.1案例或相关案例导入 用具有针对性的实际案例或相关案例导入新课,从而进一步提出问题、设置悬念,使学生带着问题听课,以此启发学生思维,吸引学生注意力。这种方法是应用最多,也很有成效的启发方式之一。 2.2 问题启发 问题启发是在课前几天在上课中提出的问题。以问题为基础的学习法(problem—basedlearning,PBL)于1969年在加拿大的麦克马斯特大学首创,目前已成为国际上较流行的一种教学方法。PBL是在课前l~2周内将问题发给学生,学生自行查找资料,寻找问题的可能答案,最后师生共同讨论,对问题进行深入剖析。这种方式适用于学生有高度的自学能力,可方便地使用计算机通信技术查阅资料。 2.3启发内容 启发式教学的真正内涵应包含教学方法的启发性和教学内容的启发性两方面。大学教学者应该同时注重教学方法和教学内容两方面的启发性。如果教学者提出的问题太浅,学生只需要简单思考或者直接在书本上就可以查阅到,那么学生的思维方式并没有提高,如果教学者提出的问题太深、太难,学生努力思考仍然摸不到头绪,就会打击学生的积极性,起到消极作用。所以教学者提出的问题应该能够有效启发学生的思维、应使学生能够通过积极思考就找到问题的解决方法或者触及到问题的优秀。同时,教学者提出的问题应该具有一定挑战性,最好能与现实生活相联系。 2.4 问题可来源于生活 实际生活世界是一个具体的、意义的世界。“意义是某某东西的可领悟性的栖身之所。在领会着的展开活动中可以加以勾连的东西,我们称之为意义[2]。启发式教学事实上就是奠基于意义性之上,在意义的世界中才得以展开,而意义栖居于生活世界之中[3]。因此,启发性教学必须注重学生现实生活,或者与学生息息相关。笔者针对当前我院非计算机专业(会计专业)学生计算机水平层次不齐的情况设置了如下问题: (1)WORD邮件合并。WORD中通过邮件合并插入EXCEL表格中的每一位员工的工资明细表。此问题学生可以通过翻看书籍、查找例题、演示例题独立思考完成。 (2)EXCEL中直接打印每一位员工的工资明细表,要求每一位员工均带有字段和明细记录,同时员工与员工记录之间空出一行以便进行裁剪,同时让学生计算问题1和问题2打印10位员工的工资明细表所需要的纸张。 上述的问题把会计专业学生关注的实际生活与知识联系了起来,激发了学生的学习兴趣,促使其积极思考。 2.5解题技巧 在实发工资右边增加一列H,H1输入数字1,对应的在10条记录上输入1.1,2.1,利用拖动柄拖至最后一行,然后将第一行复制至第12行,利用拖动柄向下拖动10行,然后再从H21输入1.2,H22输入2.2,利用拖动柄拖动至9.2,选择表格,数据-排序-选择“无标题行”,主要关键字“列H”,选择“升序”,这样就对工资表进行了排序,并且每一条记录下都有空格,之后,编辑-定位-定位条件-选择“空值”设置一下选定单元格边框为“无框线”,然后在设置“上下框线”,删除或者隐藏列H,最终我们需要的每一位员工的工资明细表就可以利用EXCEL直接打印了,并且每一位员工之间都留有一行的距离以便裁剪之用。 2.6将知识进行纵向、横向联系 将知识的纵向联系作为启发内容,可促进学生将所学的知识理解并加深印象、学生通过自己动手操作,学会举一反三,温故而知新;将知识的横向联系作为启发内容,可促进学生对该知识的深层次的理解和归纳掌握,将表象的具体知识上升为抽象的知识。 3.大学计算机基础启发式教学新技术条件下的启发式探讨 3.1设置情景 大学计算机基础涉及非计算机专业外的所有专业,这些专业的学生均需要通过1学期至2学期的课程来学习以达到熟练使用计算机掌握相关计算机知识。教学者可结合授课学生的相关专业,设置相应的情景、营造氛围,充分调动学生的学习积极性。学生在情景中模拟角色,自然的将理论知识运用于实践当中,既巩固了知识,又对学生起到激励作用。笔者针对会计专业的学生毕业后将从事企业会计职务入手,提出利用EXCEL打印每位员工工资明细表为情景,激发学生的学习主动性。 3.2 问题要有层次性,问题之间具有内在联系 教学者在提出问题时,内容的重点、难点学生短时间内难以理解、掌握,这时就需要教师依据教学内容,提出的问题层层推进,循序渐进地启发学生。使学生逐步理解、掌握。 3.3讲练结合 在注重理论知识的讲授下又培养学生的动手操作能力。教学者在设置了问题情景后,通过给学生一段时间的思考后,应该指出学生解决方法的优缺点,并对学生的方法进行改进以达到解决问题的最佳方法。这样一来既充分肯定了学生前期的工作,又引导学生对自己的解决方法进行改进,从而找到更多更合理的解决方法。笔者针对会计专业的学生从WORD邮件合并打印员工工资明细表到EXCEL逐条打印员工工资明细表为例,充分调动学生的学习积极性,理论联系实际,达到学生自主学习、独立思考,熟练掌握计算机基础知识的效果。 3.4 运用多媒体技术,辅助教学,激发学生共情 通过使用现代化教学媒体使一些不易掌握、抽象的内容变的简单、生动、直观。这些材料可以在短时间内引起学生的兴趣,激发学习热情,学生还可以通过对比、换位思考,使其最大限度的接受知识。 4.启发式教学的实施必须改革考核方式 我国现在传统的课程考核大都是以理论考试成绩评价学生的学习,大部分内容都是死记硬背,答案固定统一,导致学生以应试学习为主,有的学生抱着59分犯罪,60分万岁,61分浪费的想法,出现了“一切为了考试,考完就过、考完就忘”的学习态度。笔者认为在学生的考核方式上应该采取更加灵活、开放的方式,比如论文、问答、多样性试题等多种形式,定量与定性评价相结合,消除学生学习的功利行为,提高学生学习的积极性和主动性。 计算机新技术论文:计算机网络安全信息新技术探究 摘要:信息是客观事物状态和运动特征的一种普遍形式,作为一种无形的物质资源,它以物质介质为载体,传递和反映世界各种事物存在的方式和运动状态的表征。随着科学技术的发展,人类已进入了网络经济时代,其发展也离不开丰富快捷的网络信息,企业对计算机和网络的需求也日趋增长,网络安全面临着严峻的威胁。本文就网络安全的重要性进行了研究,同时提出了安全信息新技术应用情况,对网络自身的稳健发展有着非常重要的意义。 关键词:计算机 安全 信息 近年来,随着计算机技术、数字通信技术以及网络技术的飞速发展,信息在人类社会活动、经济活动中起着越来越重要的作用。计算机能对各种信息进行海量和快速的采集、存储、处理和交换,替代传统的低效人工处理。然而网络在给企业管理系统带来质的变革的同时,也大大增加了信息的安全风险,在很大程度上阻碍了网络技术的发展,也可能带来的安全风险或效能损失。因此,我们对计算机安全信息技术进行研究,对我们能够使信息进行快速有效的传输,实现世界范围内的信息共享具有重要意义。 一、网络安全技术遇到的问题分析 (一)网络病毒、黑客等的攻击而失真。随着网络规模的持续增长,移动互联、云计算等新技术和应用为网络安全提出挑战,网络攻击逐步涉及工业控制等领域,安全可控问题较严峻。由于互联网的开放性、分步式等特点,给企业信息的安全性提出了严峻的挑战。随着互联网的发展,计算机病毒的种类急剧增加,许多网络会计系统遭病毒感染,服务器瘫痪。病毒运行后会主动检测中毒者操作系统的语言,如果发现操作系统语言为简体中文,病毒就会自动对计算机发起攻击,扩散速度大大加快,受感染的范围也越来越广。另外,黑客攻击手段也越来越多,达几千种。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。从危害计算机信息系统安全犯罪的现状来看,掩饰、隐瞒计算机信息系统数据、控制权的现象十分突出,不予以打击将无法切断危害计算机信息系统安全犯罪的利益链条,难以切实保障计算机信息系统安全。黑客通过窃取网络系统的口令和密码,非法进入网络系统恶意篡改信息,使信息严重失真,这个在传统信息系统中的问题在网络条件下将变得更加复杂。 (二)系统本身存有漏洞。我国的网络信息安全技术研究与产业规模在过去几年中取得了不小的进步,然而在系统安全的研究与应用方面与先进国家和地区存在很大差距。首先,电磁波辐射泄密。由于计算机工作时,必然会产生电磁场的变化,并向外辐射电磁波。而这些电磁波中会包含计算机中的信息,窃密方只要具有相应的电磁波接收、判读设备,其次,Windows桌面操作系统还是商用UNIX操作系统,其开发厂商必然在操作系统中留有“后门”,而且系统本身也不可避免存在很多安全漏洞。第三,网络化造成的泄密 将企业内部的计算机接入互联网,在享用全球网络化带来的资源共享的便利的同时,也为恶意入侵提供了最好的途径。第四,网络中采用的TP/IP协议族软件,本身缺乏安全性,不能对来自Internet中夹带的病毒及Web浏览可能存在的恶意Java/ActiveX控件进行有效控制。网络中一旦有一台主机受病毒感染,则病毒程序就完全有可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失。 (三)防火墙的局限性。近年来,网上黑客的攻击活动正以每年20倍的速度增长。网络防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。然而,网络防火墙存在明显的局限性。加之发展时间短,需求变化大,响应要求快等原因,致使我国的网络防火墙安全产业整体布局缺乏顶层设计,没有形成布局合理的、体系化的信息安全产业链。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。但是,网络防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。由于企业Web服务器曾因为访问可执行文件而中毒、瘫痪。同时,用户使用的杀毒软件没有及时更新,导致杀毒软件无法查杀最新的病毒,造成严重后果等现象可以看出防火墙是具有局限性的。 二、探索适合在典型的企业环境中采用的网络安全体系 (一)加强网络病毒和黑客的防范技术应用。计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。病毒是对软件、计算机和网络系统的最大威胁之一。病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。在互联网信息发达的年代,每一台运行的计算机背后总有计算机系统漏洞时时刻刻在威胁着计算机系统的安全运行。作为一名网络用户,当在你浏览网页,观看视频、图片及传送文件资料的同时一定要把计算机系统的安全因素提前考虑:安装杀毒软件,更新病毒库,系统漏洞扫描,及时安装补丁软件等等,查漏补缺,防患未然。 (二)强化计算机系统更新和建设。随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的计算机网络信息系统,以充分利用各类信息资源。计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤。 (三)积极利用防火墙新技术。防火墙作为企业内部网络和外部网络连接的第一道门,它的功能全面,能有效阻止非法的入侵和攻击。提高计算机安全管理等级,安装硬件防火墙,安装杀毒软件,定期杀毒软件升级等。加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。 三、结束语 如今,人类社会已经迈入信息时代,互联网把社会中的个体连接成一个整体。随着计算机技术和网络技术的高速发展, 面对日趋复杂的网络安全威胁,各种安全技术也应运而生。因此,不断加强计算机网络安全信息技术的研究,是保护信息和资源的保密性、完整性、可用性、可控性的重要途径。 计算机新技术论文:计算机最新技术发展趋势研究 计算机的发展在我们的生活中已经不可或缺,在计算机技术、网络通讯技术的高速发展的今天,计算机正在以惊人的速度进入人类社会的各个角落,那么,将来的计算机将会朝着怎样的方向发展呢? 一、未来的计算机技术将向超高速、超小型、平行处理、智能化的方向发展 超高速计算机将采用平行处理技术,使计算机系统同时执行多条指令或同时对多个数据进行处理,这是改进计算机结构、提高计算机运行速度的关键技术。 同时计算机将具备更多的智能成分,它将具有多种感知能力、一定的思考与判断能力及一定的自然语言能力。除了提供自然的输入手段(如语音输入、手写输入)外,让人能产生身临其境感觉的各种交互设备已经出现,虚拟现实技术是这一领域发展的集中体现。传统的磁存储、光盘存储容量继续攀升,新的海量存储技术趋于成熟,新型的存储器每立方厘米存储容量可达10TB(以一本书30万字计,它可存储约1500万本书)。信息的永久存储也将成为现实,千年存储器正在研制中,这样的存储器可以抗干扰、抗高温、防震、防水、防腐蚀。如是,今日的大量文献可以原汁原味保存、并流芳百世。 二、新型计算机系统不断涌现 硅芯片技术的高速发展同时也意味着硅技术越来越近其物理极限,为此,世界各国的研究人员正在加紧研究开发新型计算机,计算机从体系结构的变革到器件与技术革命都要产生一次量的乃至质的飞跃。新型的量子计算机、光子计算机、生物计算机、纳米计算机等将会在21世纪走进我们的生活,遍布各个领域。 三、量子计算机与光子计算机的产生 量子计算机是基于量子效应基础上开发的,它利用一种链状分子聚合物的特性来表示开与关的状态,利用激光脉冲来改变分子的状态,使信息沿着聚合物移动,从而进行运算。 量子计算机中数据用量子位存储。由于量子叠加效应,一个量子位可以是0或1,也可以既存储0又存储1。因此一个量子位可以存储2个数据,同样数量的存储位,量子计算机的存储量比通常计算机大许多。同时量子计算机能够实行量子并行计算,其运算速度可能比目前个人计算机的PentiumⅢ晶片快10亿倍。目前正在开发中的量子计算机有3种类型:核磁共振(NMR)量子计算机、硅基半导体量子计算机、离子阱量子计算机。预计2030年将普及量子计算机。 光子计算机即全光数字计算机,以光子代替电子,光互连代替导线互连,光硬件代替计算机中的电子硬件,光运算代替电运算。超高速电子计算机只能在低温下工作,而光计算机在室温下即可开展工作。光计算机还具有与人脑相似的容错性。 目前,世界上第一台光计算机已由欧共体的英国、法国、比利时、德国、意大利的70多名科学家研制成功,其运算速度比电子计算机快1000倍。科学家们预计,光计算机的进一步研制将成为21世纪高科技课题之一。 四、生物计算机 生物计算机的运算过程就是蛋白质分子与周围物理化学介质的相互作用过程。计算机的转换开关由酶来充当,而程序则在酶合成系统本身和蛋白质的结构中极其明显地表示出来。 20世纪70年代,人们发现脱氧核糖核酸(DNA)处于不同状态时可以代表信息的有或无。DNA分子中的遗传密码相当于存储的数据,DNA分子间通过生化反应,从一种基因代玛转变为另一种基因代码。反应前的基因代码相当于输入数据,反应后的基因代码相当于输出数据。如果能控制这一反应过程,那么就可以制作成功DNA计算机。 蛋白质分子比硅晶片上电子元件要小得多,彼此相距甚近,生物计算机完成一项运算,所需的时间仅为10微微秒,比人的思维速度快100万倍。DNA分子计算机具有惊人的存贮容量,1立方米的DNA溶液,可存储1万亿亿的二进制数据。DNA计算机消耗的能量非常小,只有电子计算机的十亿分之一。由于生物芯片的原材料是蛋白质分子,所以生物计算机既有自我修复的功能,又可直接与生物活体相联。预计10~20年后,DNA计算机将进入实用阶段。 五、互联网络继续蔓延与提升 今天人们谈到计算机必然地和网络联系起来,一方面孤立的未加入网络的计算机越来越难以见到,另一方面计算机的概念也被网络所扩展。二十世纪九十年代兴起的Internet在过去如火如荼地发展,其影响之广、普及之快是前所未有的。从没有一种技术能像Internet一样,剧烈地改变着我们的学习、生活和习惯方式。全世界几乎所有国家都有计算机网络直接或间接地与Internet相连,使之成为一个全球范围的计算机互联网络。人们可以通过Internet与世界各地的其它用户自由地进行通信,可从Internet中获得各种信息。 人们已充分领略到网络的魅力,Internet大大缩小了时空界限,通过网络人们可以共享计算机硬件资源、软件资源和信息资源。“网络就是计算机”的概念被事实一再证明,被世人逐步接受。 六、移动计算技术与系统 随着因特网的迅猛发展和广泛应用、无线移动通信技术的成熟以及计算机处理能力的不断提高,新的业务和应用不断涌现。移动计算正是为提高工作效率和随时能够交换和处理信息所提出,业已成为产业发展的重要方向。 移动计算包括三个要素:通信、计算和移动。这三个方面既相互独立又相互联系。移动计算概念提出之前,人们对它们的研究已经很长时间了,移动计算是第一次把它们结合起来进行研究。它们可以相互转化,例如,通信系统的容量可以通过计算处理(信源压缩,信道编码,缓存,预取)得到提高。 面向全球网络化应用的各类新型微机和信息终端产品将成为主要产品。便携计算机、数字基因计算机、移动手机和终端产品,以及各种手持式个人信息终端产品,将把移动计算与数字通信融合为一体,手机将被嵌入高性能芯片和软件,依据标准的无限通信协议(如蓝牙)上网,观看电视、收听广播。在Internet上成长起来的新一代自然不会把汽车仅作为代步工具,汽车将向用户提供上网、办公、家庭娱乐等功能,成为车轮上的信息平台。 我们有理由相信,计算机在人类生活中的影响,将会越来越大,而由此会带给我们全新的生活体验,将会有怎样的惊喜和全新体验呢?让我们拭目以待。 计算机新技术论文:“行动导向教学法”在计算机信息高新技术类课程中的应用 摘要:“行动导向教学法”是在我国职业教育改革背景下,借鉴德国职业教育教学的主导范式而产生的,适合于我国现时职业教育的教学活动形式。本文从行动导向教学法的基本理论着手,结合自己的实际教学经验,探讨了“行动导向教学法”在计算机信息高新技术类课程中的应用,并对教学中出现的问题进行了分析,总结出解决问题的对策。 关键词:行动导向教学法;计算机信息高新技术 改革开放以来,党中央、国务院十分关心和重视职业教育的改革与发展。国家提出“十一五”期间要大力发展职业教育,进一步深化职业教育教学改革。在全面推进素质教育的大背景下,提出了职业教育的教学指导思想:以全面素质为基础,以职业能力为本位、以提高技能水平为优秀。故什么样的教学能提高学生的素质,培养学生的能力,促进学生的发展,成为中职教师深思的问题。“行动导向教学法”正是在我国职业教育改革背景下,借鉴德国职业教育教学的主导范式而产生的,适合于我国现时职业教育的教学活动形式。 一、行动导向教学法的涵义及特点 (一)行动导向教学法的涵义 “行动导向教学法(HandlungsorientierteMethode)源自德国,90年代以后传入我国,后经本土化后开始推广。行动导向教学法指全面的和学生积极参与的教学,是一系列让学生自主学习、合作探究、产生学习产品的策略与理念。在课堂上,由教师和学生共同决定要完成的行为产品引导着教学过程。这种教学是以职业活动为导向,以人的发展为本位(能力本位)的教学。行动导向教学法包含以下教学原则:(1)促进独立思考和操作;(2)提出问题并尽可能的解决问题,允许提出多种建议;(3)鼓励合作而独立地进行工作;(4)在评价者依据一定标准评价学生的同时,允许学生自己检查学习成果,控制工作过程;(5)鼓励和赞扬,而不是指责和挑剔。 (二)行动导向教学法的特点 行动导向的教学法的特点主要体现在: 1、行动导向的教学是全面的,教学借助并促进学生头、心、手以及其他感官的发展,根据预定行动目标来选择教学的内容并选择全面性的教学方法; 2、行动导向的教学是学生主动的学习活动; 3、学生参与教学的全过程:收集信息、制定计划、作出决策、实施计划、反馈控制、评估结果; 4、采取自我控制的独立作业、小组制定计划独立作业以及小组作业等多种教学组织形式; 5、教师是学习过程的组织者、咨询者和伙伴。 二、在计算机高新技术类课程中应用行动导向教学法 《计算机高新技术应用》是一门实践性强的学科,学生经过在校学习,可参加国家教委考试中心组织的计算机等级考试。因此在教学过程中,可结合等级考试的实际情况,除了理论知识的讲解外,还应使用考试模拟软件加强上机练习。教学中教师若按照传统的满堂灌的方式讲授,不注意培养学生的实际操作技能,那么培养出来的学生可能就是一群只会“死读书”,“读死书”的书呆子,而不是企业所需要的具备理论知识和熟练操作技能的技术工人。在计算机教学中,若适时采用行动导向教学法不但可以使教学生动有趣,而且可使理论教学和实践操作有机的结合,从而促进学生对理论知识和操作技能的掌握。下面,结合几年来自己在计算机教学中的一些尝试,谈谈行动导向教学法的应用。 1、情景教学法 情景教学法是通过一个具体教育情景的描述,引导学生对这些特殊情景进行操作的一种教学方法。学习者利用个人的亲身经验和知识的获得,通过对情景的分析和研究来进行学习,达到为实践行为做准备的目的。教师在设计情景时应考虑现实性即学生已有的条件,已掌握的知识;设计的情景要来自实际环境中或学生身边熟悉的例子;具体做法:(1)由教师借助现代教育技术手段,以专业理论知识为基础,专业的岗位实际需要为标准,实行模块化设计;(2)由教师提供详实的情景资料,指导学员从理论的高度提出可行性、创新性的解决方案;(3)让学员互相评说各自方案的优劣。这种教学方法的优点:一是背景资料真实可信;二是问题的针对性强;三是教学过程贯通研讨性;四是思维方式体现发散性和创新性;五是教学形式人性化,具有趣味性;六是教学效果注重实效性。如电子表格中的数据处理——应用公式(函数)、数据排序、数据筛选、数据合并计算、数据分类汇总、建立数据透视表等;在Excel工作表中,采用“启发式”问学生如何实现这一功能,学生可能根据已有的知识提出用相应的单元格“两两相乘并相加”。此时,再问学生“是否有更简捷的方式?”恰到好处地引入EXCEL函数公式SUMPRODUCTO——表示单元序列乘积之和,引导学生设置函数参数。进行比较后,两种方法的计算结果是相同的,使学生能够很快地掌握SUMPRODUCT0。要给学生留下任务,对遇到的情况进行分析,对问题的各方面进行解答操作。 在《操作系统应用》这一部分内容的教学中,笔者曾采用讲授法进行教学,发现学生在理解上存在一定的困难,故在以后的教学中采用了情景教学法。例如在讲授完“文字录入与编辑”和“文档的版面设置与编排”包含的因素后,引入“公司白领办公室的一天”案例,并设置问题:公司办公室工作人员公文处理,他采取了什么措施来应对一天的公文?之后布置学生分小组讨论提出问题,汇编汇集成试题,选派代表操作,教师再进行点评。 情景教学通过一个个具体情景的分析,不但可以启发学生的创造潜能以及体现学生的职业行为能力,而且还能培养学生解决实际问题的能力和决策能力;通过对整个决策过程的思维用语言进行完整地表述,还可进一步提高了学生分析组织能力和操作能力。 2、头脑风暴法 头脑风暴是教师引导学生就某一课题自由发表意见,教师不对其正确性进行任何评价的方法。头脑风暴法是一种能够在最短的时间里获得最多的思想和观点的工作方法,是聚合思维训练的一种好办法。头脑风暴是教师引导学生就某一课题自由发表意见,教师不对其正确性进行任何评价的方法。头脑风暴法是一种能够在最短的时间里获得最多的思想和观点的工作方法,是聚合思维训练的一种好办法。
商业银行会计存在的问题及对策:浅谈商业银行会计风险及防范的措施 [摘要] 银行会计工作存在着风险。有效的防范商业银行会计风险将会很好地防范商业银行风险,使银行在激烈的竞争中取得优势。因此,分析商业银行存在的会计风险,并制订相应的防范措施显得尤为重要。 [关键词] 商业银行 会计风险 防范措施 随着商业银行改革的不断深化,我国商业银行会计也处于重大变化时期。纵观国内外金融市场,银行业正面临前所未有的风险,兼并、倒闭现象日益增加。从风险的表现来看,原因是多方面的,但大多数与会计行为违规紧密相关。面对如此风险压力,加强对会计行为的规范和约束,已是当务之急。会计如何通过其自身的职能去防范与抵御风险,是商业银行会计面临的重要课题。本文在分析商业银行会计风险的基础上,提出了一些防范商业银行会计风险的有效措施。 一、商业银行会计风险及防范的意义 商业银行的会计风险,就是在商业银行内部会计工作组织领导管理机构和基层行会计部门所进行的各项会计业务中,由于受到来自内、外部多种因素的影响,使得会计信息存在重大的失误或偏差,从而使商业银行的资金、财产、信誉等蒙受损失的可能性或不确定性。加强商业银行会计风险防范,有利于提高商业银行会计信息质量;有利于规范商业银行会计工作;有利于增强商业银行会计人员的责任感。 二、商业银行会计存在的风险 银行会计自始至终贯穿于银行业务处理的全过程,每一个环节都存在着会计风险。可将商业银行会计风险分为内部控制制度不严密,会计工作人员素质不高,出纳业务存在的风险,支付结算过程中存在的风险和会计手段落后的风险。 三、商业银行会计风险防范的措施 1.建立严密的商业银行会计内部控制体系 (1)要进一步建立健全会计内控制度,需要从以下几个方面着手:①要尽快形成一套全面、完整、系统、环环相扣的会计业务内控制度。②针对业务等外挂系统的薄弱环节尽快完善其管理制度和管理规定,并落实业务核算的管理部门,做到新业务、新产品的推出与会计核算规定和操作流程同步进行。③各级会计管理部门应对岗位进行合理有效的分工,明确各岗位的职责,制定出内控严密、切合实际、具有可操作性的业务操作规程。④做好内控档案管理制度的建设,建立责任档案备查制度。 (2)建立对会计行为的再监督机制。在内部建立一个自上而下的会计行为再监督机制,围绕会计信息合法、真实、准确、完整等内容,引导会计行为规范化,使会计工作有法必依,有章必循。 (3)严格的责任追究制度。风险最重要的防范是责任防范,只要责任到位,制度到位,漏洞隐患就会无处可存。对发现的违规违章行为要进行责任追究,对有关负责人进行严厉的经济处罚或者纪律处分。 (4)建立集中统一的稽核系统。目前,商业银行会计事后稽核是由在相应会计柜台设一名事后稽核员完成,事后稽核缺乏独立性,会计监督职能不能很好发挥。应建立集中统一的稽核系统。 2.提高会计工作人员的素质 要加强对会计人员的法纪政纪、反腐倡廉、革命传统和职业道德等方面的思想政治教育,加强风险防范意识,树立正确的世界观、人生观、价值观,自觉遵守各项规章制度,抵制各种不正之风的侵蚀。针对会计人员业务层次的不同,应进行分层次定位和培养。同时,要大力倡导风险防范文化,使其深入人心,使全体员工真正树立“内控先行”、“风险控制优先”的思想,并切实落实到行动中。加强教育培训,使每位员工熟悉自身岗位职责要求,理解和掌握业务的风险点,使风险意识渗透到每位员工思想深处,使风险控制成为每位员工的自觉行为,加快塑造和培育健康的风险防范文化。 3.全面有效的会计风险监督系统 商业银行会计风险监督系统主要包括事前、事中和事后监督三个部分。(1)事前监督,主要是制定商业银行会计风险预警指标体系。(2)事中监督,主要是对商业银行的稳健经营情况进行动态监控。及时进行风险评价,动态地监控风险状况,及时规避可能发生的风险。(3)事后监督,是指通过对原始凭证、记账凭证、账簿和各种报表的检查分析,对商业银行稳健经营的结果进行全面复审检查,考核各单位有关控制金融风险责任指标的执行情况,并针对存在的问题提出整改建议与措施,以进一步防范风险。 4.完善商业银行客户身份证明制度 在商业银行业务处理中为了确认客户的身份,规定了相关的身份确认依据,比如:单位证明、单位财务公章、个人身份证件、支付密码等。在个人业务中使用最多的是身份证,但近年来,伪造身份证骗取银行资金的案件频频上升,造成银行风险的发生。随着网络银行和虚拟银行的逐渐普及,个人业务量会逐渐增多,客户身份确认将成为商业银行风险防范的重点,商业银行必须根据会计处理手段和会计处理环节,适时开发和不断完善银行客户身份证明制度。 5.先进技术和会计电算化系统的运用 利用先进的计算机和辅助设备处理会计业务,为防范会计风险再设一道防线。商业银行会计要适应高技成果的应用,重点在于会计制度的执行和操作规范的落实,建立相互监督制约机制以及银行会计业务操作系统的密码管理、操作人员级别管理、授权管理等,各机构要明确固定的计算机管理人员,定期对计算机设备及其防护措施进行检查,及时发现并解决问题。要尽快开发、配备先进的银行业务辅助设备,如票据检验仪、高科技密码机等,利用高科技手段作为防范措施的必要补充,提高对票据的鉴别能力,防止假票据的进入,避免银行资金的损失。 综上所述,会计工作是商业银行经营管理工作的重要组成部分,在商业银行发展过程中发挥着重要的基础性作用。防范银行会计风险是银行业面临的一项挑战性工作,是一项不断需要根据银行经营环境变化而变化的新的银行管理领域,需要我们在工作中不断探索和创新。只有不断探索抵御商业银行会计风险的高效办法,才能更有效地防范和化解金融风险,促进经济的健康发展。 商业银行会计存在的问题及对策:浅析商业银行会计操作风险防范 摘要:如何化解和防范 会计 操作风险,实现商业银行安全、稳健 发展 ,是摆在 现代 商业银行的一项重要课题。会计操作风险的防范在现代商业银行经营中的地位日益重要,因为它是反映商业银行资金或资本运动的基础和优秀环节,还因为它在资金和资本运动的全过程中无时无刻都充斥着各种风险因素。因此,强化会计操作风险的防范,建立防范会计操作风险的长效机制,是摆在现代商业银行面前的十分重要的深题。 关键词:商业银行;会计风险;防范 商业银行会计操作风险,是指在商业银行会计结算业务全过程中,因操作流程不完善或不规范、系统故障或外来因素造成的损失。 一、会计操作风险的重要地位及特点 会计风险对于商业银行来说是客观存在的,作为经营货币的 企业 ,只要一从事经营就必然存在着风险。商业银行的会计操作风险在商业银行经营中占有重要地位和其独特的特点,主要体现在以下三点: 一是基础地位。商业银行的资金和资本运作、产品与服务,离开了会计操作都无法实现,巨额的资金流量、复杂的资金往来和大量的业务操作,都会产生这样或那样流程上的缺陷或操作上的失误,从而形成风险。会计不仅是商业银行经营的基础,也是操作风险产生的土壤。二是主导地位和优秀地位。会计肩负着银行经营全过程的收支、结算、核算业务,反映银行资金和资本运动信息,体现经营成果和提供决策信息,是实现商业银行安全、稳健经营的重要保证。会计操作出现了问题,不仅会造成业务难以为继,甚至会波及整个经营工作。会计管理在商业银行经营中处于主导地位和优秀地位,更是风险防范的重点领域。三是风险主体多、频率高、范围广、危害大。主体多,是指会计操作风险涉及的机构和人员多,涵盖窗口柜员、部门主管、机构负责人及各业务部门管理人员等银行的各个层次;频率高,风险无时无刻不在,风险发生的频率要多于其他风险;范围广,不同业务种类、不同操作环节、不同社会环境、不同客户群体,都存在着风险源,而且职务犯罪增多、内外勾结案件增多,都说明了操作风险防范的广泛性、复杂性;危害大,我国商业银行虽然经过两年的案件专项治理和综合治理,案件率明显降低,但大案要案仍然时有发生,这些案件多发生在操作风险上,影响大、危害大。 二、会计操作风险形成原因分析 会计操作风险作为商业银行三大风险之一,是商业银行风险防范的重中之重的工作。经过这两年较为彻底的案件专项治理和全面综合治理,案件有所降低,但仍然频率很高,金额巨大的案件不占少数,会计操作风险防范的任务仍然很重,不可掉以轻心。分析会计操作风险产生的原因,主要有以下几点: 首先,商业银行高管人员的问题。银行发生操作风险首先涉及到管理层即高管人员。这个问题体现在两个方面:一是高管自身职业操守和道德问题,长期以来,我国及地方对银行高管人员采取的行政性官本位的管理、市场化激励及约束手段和监管及控制手段不完善及严重缺失,尤其是中小 金融 机构或分支机构高管人员,特别是“一把手”更是“熊瞎子打立正一首遮天”,从而导致了很强的操作风险,这是近几年来银行业出现问题的关键;二是高管人员重经营轻管理、重效益轻内控、重规模轻质量的偏好,是造成会计操作风险产生的又一重要原因,内控、管理、防范措施不到位,有章不循、执行不力、防范控制不足,都反映了管理层的思想观念、经营理念、风险意识上的差异。 其次,在会计操作风险制度建设上和业务流程上存在缺陷,而且随着新产品的开发和新业务系统上线运行,制度及流程建设滞后,这些都容易造成会计操作风险。此外,在银行经营全过程及业务全过程的监控上,一是手段还不完善,二是监控和执行不到位,从而导致各种潜伏的问题及风险就会令人防不胜防。 最后,系统建设的问题。近几年来,国内商业银行信息化、 电子 化建设,网上银行,自助银行建设,银行卡业务及跨区域跨行支付结算系统都有了长足的发展,但在系统风险防范的投入上、系统监控建设上还很滞后,也是造成潜在风险的重要原因。系统建设是把会计人员行为约束机制建设、会计信息管理系统建设、操作风险监控及机制建设等各项建设统一起来。 三、建立 会计 操作风险防范长效机制 综上所述,建立会计操作风险防范的长效机制,对于保证商业银行 发展 方向,实现安全稳健发展意义重大。那么怎样建立防范操作风险的长效机制呢?笔者认为,应从思想建设、合规文化建设、系统监控建设、制度防范、责任追究等方面综合治理、相互结合上建立长效机制。 第一,把好两个关口。一是要把好人员入口关,选好人、用好人、管好人是关键。实行严格的准入制度,从源头上把好关,严格按标准配备好会计主管、副主管、综合业务部主任和信贷部主任,同时,配好副主管形成制衡;二是把好业务准入关,研发的新产品要相应完善业务操作流程、会计核算设计和统一测试标准模板,强化新产品应用前的会计风险制约和控制。 第二,抓好队伍建设。一是经营层及各级高管人员建设,完善公司治理机制,完善 现代 公司制度,形成董事会、监事会、经营层有效制衡,尤其是解决好对高级管理层及支行“一把手”的有效监控问题,使之自尊自律自我约束。二是会计即综合柜员、会计主管即主管柜员、事后监督人员、营业部主任、信贷科长等基层会计人员队伍建设,从思想 教育 、业务培训入手,强化风险防范意识和防范能力,并相应完善各岗位、各操作环节、各业务流程制度及各操作环节的管理与监控。三是股份制中小银行及大银行分支机构即分行会计结算、资金财务、信贷管理、零售业务等重点业务部门及人员建设,既发挥职能部门的管理职能,又起到有效的监控职能。四是强化稽核监察队伍的建设,使之有职、有权、有威、有为、有地位,有效发挥其内审、监督、把关的作用,把风险及损失控制在萌芽状态或最小化。 第三,加强会计风险监控系统建设。建立覆盖业务全过程的预警信息系统和监控系统,反映大额存取、存折存单挂失、换单换折、账户信息修改、柜员信息变更、库存及重要凭证保管等方面,逐级实行会计主管对预警信息的核销,事后监督对预警信息的核销,主管部门对预警信息的核销。会计核销主要工作是,对所辖部门、岗位业务的考核管理,信息的及时性、真实性、准确性分析及日常分析,逐级管理、逐笔核销并与绩效工资挂钩。建立完善的监控系统,主要作用在于对违规业务操作起警示作用,及时预警会计差错避免资金损失,防范内部人员违规和作案风险,加强业务操作的日常管理并贯彻始终。会计监控系统建设重点在综合业务系统的功能和监控预警信息的结合上,以及在对公业务、单折业务、银行卡业务、中间业务、特殊业务交易、信贷业务、内部核算业务等系统方面加以完善,形成健全有效监控的会计风险控制系统。 第四,制度防范,强化责任追究。严格责任追究制度的前提是严格执行制度,明确各岗、各操作环节、各级人员、各管理层责任,谁出了问题,产生了风险,就处理谁的问题,追究谁责任,严格按制度办,同时,实行“株连”政策,逐级追究责任,履职不力的下岗或撒换,问题严重的提交司法部门。 商业银行会计存在的问题及对策:商业银行会计内部控制和风险防范探究 论文关键词:商业银行 内部控制 风险防范 论文摘要:文章首先阐述了商业银行的内部控制缺陷,从内控环境、制度建设、制度执行、风险识别、会计监督等几个角度进行阐述,针对出现的风险,从人员培训、制度改进、信息强化、监督整改机制建设等方面,提出了风险防范的对策。 一、商业银行会计内部控制风险 (1)良好的会计内部控制环境尚未形成。企业的会计内部控制文化尚未真正形成,部分银行管理人员还未充分认识会计内部控制及操作风险管理的重要性,对会计内部控制的参与和重视不够,在日常管理中,重业务发展、轻风险防范造成管理风险;员工业务知识掌握不够,对业务的风险点了解不透,规范操作意识没有得到强化,由于制度传达不到位和理解不透彻,容易造成操作不规范,潜伏着操作风险;员工风险意识不强,对岗位之间的相互制约重视程度不够,甚至认为相关风控措施手续太繁琐,没必要,从而以相互信任代替制度制约,导致逆程序操作、重要物品管理不严、授权流于形式等违规操作现象的产生,出现意识风险;受不良社会风气影响,个别员工的世界观、人生观和价值观严重扭曲,滋生拜金享乐思想,为达到个人目的铤而走险而出现的员工职业道德上的故意风险。 (2)会计内部控制制度建设不够完善。会计内部控制制度缺乏总体规划,表现为部分会计制度办法未能随着业务的发展和客观环境的变化及时修订和完善,造成了制度滞后于业务发展,或会计制度整合程度差,数量多但不够系统完整;会计内部控制结构仍不完善,主要表现为会计内部控制覆盖不全面,只停留在主要业务层面和一些业务产品上,而未延伸到银行会计活动的所有层面和业务流程上;有的制度规定太过于原则化,不切合基层行实际情况,实际执行中往往缺乏可操作性而流于形式。 (3)会计内部控制制度执行力不够。思想上不够重视,未能正确处理业务发展和风险防范的关系,对制度的执行只做表面功夫以应付有关部门的检查、审计,而不管内部控制制度执行情况如何,遇到具体问题强调灵活性,使内部控制制度流于形式;因业务水平欠缺、对制度理解不准确,法律意识淡薄,风险防范意识差,自我约束能力不够,造成的制度执行不到位、有章不循、违章操作的现象。 (4)会计风险识别与控制的方法落后。会计控制方式未标准化,制度文件不够系统,缺乏对主要会计业务环节的全面分析,这样就难以真实、客观地反映银行的会计业务风险;会计内部控制方式较为单一。对会计风险识别与控制手段的研究处于被动局面,常常要等到案件发生后才总结经验,难以提前和充分识别新业务开办中存在的会计风险。 (5)会计监督检查的有效性不足。缺乏健全的会计监督评价体系,多层级多部门对同一业务内容重复检查,影响了会计内部控制效率;会计检查的覆盖面不能涵盖全部会计业务, 在会计管理人员偏少、检查人员素质参差不齐的情况下,检查频率和深度难以达到规定要求,不能与银行风险程度相适应;缺乏对会计检查人员的再监督,会计检查流于形式,“查而不报、查而不纠”的现象仍然不同程度地存在;问责机制不够健全,缺乏必要的程序控制和违规处罚措施。 二、商业银行会计内部控制风险防范 (1)从加强教育培训入手,提高员工素质,促进合规文化的形成。有针对性地、分层次地开展对会计人员的培训, 将会计人员培训学习制度化、常态化、系统化,通过开展会计内部控制知识竞赛、会计技能比武、参观交流等多种形式, 努力提高会计人员的职业判断能力、查防案件能力和综合履岗能力,以防范操作风险;大力加强会计人员法制观念和职业道德教育,把思想教育和案件警示教育纳入培训计划,使思想教育经常化、规范化,通过培训使每一个会计人员都做到知法、懂法、守法,牢固树立合规经营、合法操作的理念,逐步建立先进的风险控制文化和合规文化,培养员工自觉遵章守制的习惯。 (2)改进商业银行会计系统内部控制制度。在原有的内控制度基础上推陈出新,尤其是针对新推出的业务,要制定相应的操作流程及实施细则,作到内部控制有章可循;加强现行制度的评估分析工作,总结新经验,提出新措施,不断优化业务流程和完善制度,促进会计操作风险管理水平的全面提高。 (3)建立有效的风险预警机制。风险如果不能被识别,它就不能被控制、转移或者管理。商业银行应通过狠抓会计基础管理、改进业务流程、提升系统功能,提高对风险的预警和控制能力;充分发挥金融会计对风险的反映、监督、预测、分析等作用。 (4)从强化信息技术入手,提高会计内部控制水平和质量。 商业银行应广泛使用电子计算机技术和信息处理技术,对银行全部信息进行处理、分析、预测,推进银行业务处理自动化,逐步减少人工控制,建立完善的管理信息系统,加强风险控制以减少故意风险发生的可能,增强会计业务风险控制的刚性约束,不断提高控制效果;积极探索利用信息技术对业务操作流程进行全面的风险监控,加强柜面业务实时监测系统的建设,使银行后台可以及时梳理出可疑交易、违规交易信息,进行实时预警和处理,有效地从技术手段上解决前后台之间、上下级行之间交易信息共享的及时性问题,充分发挥数据集中和后台集中控制的优势,提升对交易的监督控制和风险管理能力。 (5)建立高效的商业银行会计监督检查机制。商业银行内部会计控制作为一个完整的系统,不论是制度的制定、执行,还是最终的评判,都需要恰当且必不可少的监督,以使内部会计控制系统更加完善,更加有效。商业银行应加强会计内控队伍的建设,培养以会计主管、会计检查辅导员、结算专管员、电算化专管员和出纳专管员为主要内控监督力量的会计内控队伍,加强检查人员的业务培训,提高检查人员的业务水平,改革检查人员管理体制,提高检查人员的独立性和权威性; (6)建立健全的问题整改工作机制。制定会计检查问题整改制度,明晰内外部审计、监管、检查发现问题的整改督办、整改报告、整改评价和整改责任追究流程,建立各类检查发现问题的整改落实反馈机制和跟踪检查的监督机制;强调制度执行的严肃性,切实强化风险责任的追究机制,加大对责任人员的查处力度。 商业银行在经营管理活动中,要以实现资金安全运营和追求价值最大化为目标,以防范会计风险为中心,加强会计基础管理、强化规章制度落实、创新管理控制手段,建立查防并重、人机结合、全员参与的会计内控管理机制,最大限度地防范会计部位风险,全面提升商业银行风险控制能力。 商业银行会计存在的问题及对策:浅议商业银行会计存在的问题及对策 一、目前商业银行会计理论和实务存在的问题 (一)商业银行会计规范体系存在的问题 与英国、德国、日本、美国等发达国家的会计规范体系相比,我国商业银行的会计规范体系存在以下问题: 1.商业银行会计规范体系的主体主要产生于20世纪90年代,会计科目设置、账务组织结构、会计报表的种类和形式带有一定计划经济的色彩,侧重社会统计职能,缺乏对商业银行经营风险、经营成果的分析和预测,难以满足商业银行经营管理的需要。特别是近十年来商业银行在经营机制、经营产品、经营对象等方面进行不断改革后,出现了许多新情况、新问题,现有的会计账务体系难以适应不断变化的业务需要。 2.商业银行会计规范体系在会计确认、计量标准,会计信息披露等诸多方面与国际惯例相差较远,难以满足我国商业银行与国际接轨的需要。 (二)商业银行存贷业务核算存在的问题 1.商业银行现阶段倡导的“一站式”服务,强调各项业务流程的整合,客户资料的共享,从而最大限度地提高对客户资产业务、负债业务的效率。然而,现行的会计科目主要按照个人储户、企业单位进行设置,将对私业务与对公业务绝对分割开,与当前大力发展个体企业、个人贷款的经营思路不符,不利于综合核算,不利于及时反映客户的综合信息,与现有业务的整合相矛盾。 2.贷款是商业银行最重要的资产业务,贷款信息的准确反映和归类无论是对商业银行的管理者还是对投资者都有着重要的意义。目前,为了详细披露贷款信息,商业银行的资产负债表对贷款信息的反映不得不采取多种分类标准,即既有从流动性出发的短期贷款和中长期贷款,又有从发放对象出发的个人贷款和企业贷款,还有从资产质量出发的正常贷款和不良贷款。这种核算看似丰富详细,实际上却反映出各种信息的交叉和混用,不仅降低会计信息价值,而且面对新出现的业务更是一筹莫展,比如推行几年的贷款五级分类,只能通过台账反映,无法在资产负债表上与其他信息共同存在。 3.贷款利息收入的确认不能反映交易的实质,没有充分体现稳健性原则。商业银行规定:在各项业务合同签订以后,在规定的计算期内按照应计收入的数额确认营业收入的实现。这种收入原则更注重交易的形式和业务合同的签订,没有反映交易的实质;没有规定与交易相关的经济利益能否流入、相关的收入和成本能够可靠地计量等体现交易实质的确认原则。其“正常和逾期半年内的贷款利息无论商业银行能否收回,都应确认为本期收入”的规定,不符合稳健性原则,给虚增收益、高估资产等违规行为留下了操作空间,以致加剧商业银行的经营风险。 4.存款利息支出的低估。目前,商业银行应付利息的计提一般都是分档次按照现行利率计算,而不是按照存款的原定利率和实际存期计算。近几年我国已连续七次下调利率,这种计提方法导致账面应付利息余额低于实际应付利息余额,不少银行的账面应付利息出现红字,形成虚增利润。 (三)商业银行呆账准备金制度存在的问题 2002年财政部颁发的《金融企业呆账准备金提取和核销管理办法》(以下简称《办法》)在具体执行中存在下列问题: 1.呆账准备金提取制度弹性较大,不利于操作。按照五级分类标准计提的规定客观上要求商业银行有统一的五级分类标准和科学的信贷资产风险管理机制。但是实际上我国商业银行的信贷风险管理机制尚不健全、五级分类标准也没有统一的操作标准,造成呆账准备金提取的弹性较大,人为因素较多,为商业银行操纵利润提供了一个途径。 2.呆账准备金的税收制度不适应《办法》的需要。呆账准备金税收制度规定按照贷款余额1%的比例差额提取的准备金在税前列支,超过部分计算所得税时要进行调整。商业银行在此税收制度的约束下,为了利润指标或股东的意愿,必然会考虑眼前利益,尽量少提准备金,违背《办法》的初衷。 (四)商业银行信息披露现状及存在的问题 商业银行信息披露存在的问题主要表现在: 1.过高计算商业银行的资本充足率。资本充足率是资本和风险权重的比值,商业银行在计算资本充足率时一方面高估分子资本值,另一方面又低估分母风险权重,从而放大了资本充足率。按照国际惯例,呆账准备金分为一般准备金、专项准备金和特种准备金。计入附属资本的准备金只能是与特定资产减值无关的准备金,即一般准备金计入附属资本;而我国商业银行呆账准备金提取制度中没有上述区别,没有针对特定贷款损失提取的专项呆账准备金,而是将其全部计入附属资本参与资本计算,这样就夸大了资本基础。 2.资产质量披露的尺度无法把握。庞大的不良资产一直困扰着商业银行的经营者。近年来,我国一些商业银行开始对外披露不良贷款余额,由于商业银行长期采用“一逾两呆”的分类标准,重视贷款的时间界定;改革后的五级贷款分类方法依赖完善的信贷资产风险分级体系,依赖操作人员的专业判断。而我国商业银行的具体操作人员素质参差不齐,缺乏掌握国际贷款分类标准的专业人才,难以做出公正、一致的判断。 3.会计报表附注披露滞后。①会计报表一直是我国商业银行披露会计信息的主要方式,然而受会计要素的限制,许多非财务信息如银行经营战略信息、定性信息如主要指标的变动原因、不确定信息如金融衍生交易、未来信息如财务预测报告等等未能反映在会计报表上。我国商业银行的会计报表附注几乎没有或者只是简单的几项,无法满足信息需求者对会计信息的要求。②我国对会计信息披露事项没有统一要求,即使是上市公司,表外信息的披露也并不规范,导致商业银行在信息披露时对有利的事项披露较多,对不利事项披露较少,或根本不予披露。 二、商业银行会计改革的具体措施和对策 (一)针对商业银行会计规范体系存在的问题 1.推动新的《金融企业会计制度》的逐步推广和实施,参照国际公认的会计准则,加快对金融新产品的立法步伐。 2.制定针对银行业特有业务的会计准则,保证会计准则的权威性和代表性。 3.鉴于金融业创新的特点,商业银行的会计规范体系要始终贯穿及时性和适应性原则,不断根据经济形势的变化,及时推出新的会计准则,并适时对已颁布的会计规范进行修改和调整。 (二)针对商业银行存贷业务核算存在的问题 1.对存贷款业务的核算应引入大型现代数据库技术,打破传统的储蓄对公分类界线,对客户信息进行编码,共享资源;表内会计科目的设置应选取最重要的分类标准,使资产负债表结构清晰明了。 2.修改完善收入确认的制度规定。①全面施行与国际接轨的收入确认原则:与交易相关的经济利益能够流入企业且收入的金额可以可靠地计量;②修改按照逾期放款账龄确认收入的规定,把应收利息收回的可能性作为收入确认与否的主要条件,与贷款五级分类相结合,可以规定:正常类的贷款利息收入根据合同或协议规定的利率按期计算确认为收入,关注类的贷款利息按一定的标准按期分析确认收入,次级、可疑、损失类的贷款利息在实际收到时确认为当期收入。以上规定在与税法相冲突的情况下,通过纳税调整来解决;③收入的确认应体现不同银行的特殊性。针对国有商业银行、区域性商业银行、上市股份制商业银行、股份制商业银行以及外资银行等经办的业务和服务对象的不同,应收利息收回的确定性不同,制定不同的收入确认标准。 3.改变应付利息的计提方法:通过计算机数据库技术,按照定期存款的原定利率和实际存期逐笔计提,避免多提或少提的情况发生,保证利润的真实性。 (三)针对商业银行呆账准备金制度存在的问题 1.为了规范商业银行的操作规程,约束商业银行的呆账准备金的计提行为,财政部门和中央银行应该制定统一的具有可操作性的参考标准,减少商业银行的主观判断成分;建立以信贷资产质量和准备金计提充足性检查为主的监管体制,定期对商业银行的信贷资产质量分类和准备金计提进行评价、分析和检查,及时增提或冲减准备金的数量,防范商业银行审慎不足以及利润操纵行为的发生,保证商业银行足额及时地提取呆账准备金。 2.税务部门应该根据我国商业银行呆账准备金严重不足的实际情况,适应新的呆账准备金提取和核销管理办法的出台,制定相应的税收管理办法,给予商业银行呆账准备金税收优惠政策,以鼓励商业银行尽快提足呆账准备金和及时核销呆账。 3.加强对不良资产的管理。认真清理呆坏账,从争取政策支持和加强内部管理两方面积极做工作,努力化解商业银行的不良贷款。 (四)针对商业银行信息披露出现的问题 加强信息披露,提高商业银行的透明度是市场约束机制的必然要求。我国现阶段处于市场经济转轨时期,信息披露受到商业银行自身的治理结构、经营水平等的制约,必须考虑信息披露对商业银行自身经营活动及社会经济活动的影响。因此,现阶段商业银行应该逐步地、分阶段地、有区别地推进信息披露工作。 1.对上市商业银行和非上市商业银行制定不同的披露标准:上市商业银行应按照证监会关于商业银行信息披露的要求和时间进行详细披露;其他商业银行应根据经营规模大小、业务特点和不同的监管要求按照“侧重披露总量指标,谨慎披露结构指标,暂不披露机密指标”的指导思想进行披露。 2.加强会计报表附注内容的披露。制定有关资产质量、或有事项与衍生金融产品等方面信息披露的标准以及有关风险控制方面信息披露的标准。同时,明确报表附注必须披露的内容,加强附注披露的管理。 3.参照其他先进国家的惯例,建立提取普通准备金、专项呆账准备金和特别呆账准备金制度,使普通、专项和特别准备金互为补充。普通准备金是针对贷款的不确定损失计提的,是弥补贷款将来损失的一种总准备,具有资本的性质,在计算银行的资本充足率时计入资本基础。专项准备金和特别准备金是按照不良贷款的内在损失程度计提的,不计入资本基础,而要作为资产的减项从贷款总额中扣除,这样计算的资本基础能真实反映商业银行的资本状况,能得到国际间的认可。 4.商业银行正确披露对资本的内部评价机制和风险管理战略的信息,需要依赖商业银行建立完善的风险管理机制。因此,对资产质量的规范披露需要商业银行不断建立和健全风险管理机制,提高经营人员的专业水平,在此基础上才能制定一个合适的资产信息披露规范。 商业银行会计存在的问题及对策:商业银行会计电算化系统的风险极其防范 随着信息化时代的到来,商业银行会计电算化的水平日益提高,不仅极大地改变了商业银行会计核算的传统做法,而且改变着商业银行的服务方式和服务质量,甚至给商业银行的经营形式、经营内容、管理体制等都带来了巨大变化。会计电算化应用系统在银行业的应用和普及,不仅为商业银行创造了良好的社会效益,而且也为商业银行创造了经济效益。但是,会计电算化在给商业银行带来效益的同时,也给商业银行带来了新的经营风险,安全性问题在电算化方式下显得更加重要,如何进行会计电算化系统的风险防范已成为一个事关银行业稳健经营的严峻课题。 一、商业银行会计电算化系统使用现状 在我国商业银行领域,会计电算化从建立模仿手工作业的单项业务应用系统开始,经历了多项业务应用集成处理阶段,正逐步向着集约化管理和决策支持的高级阶段发展。以我国最大的商业银行中国工商银行为例,截止到1998年末,工商银行电子化营业网点的覆盖率已超过90%,其中,全国150个主要大中城市电子化网点覆盖率已达到98%以上。与此同时,区域范围的通存通兑系统、全国范围的电子汇兑系统、企业银行系统、自助银行系统等一大批会计电算化应用系统的陆续投产也为我国商业银行竞争力的提高和业务的发展起到了良好的支持作用。 会计电算化给商业银行带来的社会效益表现在:加速企业资金周转;减少现金流通量;为社会提供多元化的金融服务;为国民经济信息化提供重要支持。会计电算化给商业银行带来的经济效益表现在:提高了商业银行工作效率和经营能力;提高了商业银行会计核算的质量和经营管理水平;扩大了业务范围,改善了客户服务;改善了资金调度能力,提高了盈利能力。 二、商业银行会计电算化系统存在的主要安全隐患 概括地说,我国商业银行会计电算化系统存在的主要安全隐患包括: (一)部分干部职工对计算机知识缺乏了解,风险防范意识淡簿。 当前,我国银行业中有一些干部职工由于计算机知识缺乏,往往认为电算化系统是由计算机自动控制的,比手工处理更安全,殊不知计算机系统也是人来控制和使用的,任何有意的破坏或无意的操作失误行为都会更具隐蔽性,都可能带来更为严重的损失和后果。 (二)业务需求不完善,导致应用软件控制和管理功能不完善。 在部分电算化系统开发过程中,由于参与软件开发的人员(包括业务和技术人员),对业务流程及容易发生弊端的环节不了解或没有深入研究,业务需求没有考虑如何建立一种安全机制,特别是没有考虑对以后使用软件系统的有关人员如何进行防范,造成数据输入、数据处理、数据保管等方面的风险。 另外,目前银行使用的一部分会计电算化软件在系统设计上都或多或少存在一些问题。比如:有的软件在设计销户交易时,没有考虑对应收未收利息进行检查,导致有银行欠息的客户也能销户;又如:目前大多数银行会计软件的操作员权限都只划分为两级,高级别柜员有权执行低级别柜员的全部操作;再比如:更为严重的是有些系统还允许系统管理员查询操作员密码和操作员号,并给系统管理员定义了很高的操作权限,能够办理销帐、冲帐、调整计息积数等业务,致使管理员可以绕开会计主管的监督进行操作,从而削弱了会计制度和会计主管人员的监督约束作用。上述漏洞的存在使得相关人员一旦产生犯罪动机,便会有机可乘。 (三)事中和事后监督措施不得力。 我国银行业现有的稽核和监督工作大多是在会计记帐完成之后进行的,尚没有与会计电算化系统同步运行的稽核监督软件面世,这使得会计业务的事中控制环节十分薄弱。 (四)软件开发和维护不统一。 在实际工作中,地市以下银行机构自行开发软件、修改总行和省行软件的事情时有发生,这一方面造成软件低水平重复开发,一方面给犯罪分子提供了可乘之机。 (五)系统备份不充分。 目前,部分行处的计算机设备运行环境较差,且许多设备的使用时间较长、性能已不十分稳定。 (六)制度不健全,执行不严格。 银行会计业务实现电算化处理初期,银行的各项管理规章不能满足业务发展需要,导致一些案件发生,比如通存通兑业务的开办,一方面方便了客户,提高了银行的竞争力;另一方面也引发了一些“虚存实取”的案件。 三、商业银行会计电算化系统风险防范对策 面对现实,我们必须采取积极对策,针对银行会计电算化系统而言,风险防范应从以下几方面着手考虑: (一)提高计算机风险防范意识。 随着计算机技术和信息技术的发展和普及,银行应加强对员工计算机知识的培训力度,使管理人员和业务操作人员都具备计算机基础知识,并对常用会计电算化系统的开发思想、基本流程、正确使用和风险防范有一个正确认识,使每个人都树立强烈的安全意识。 (二)加强现有系统和新开发系统的控制和管理功能,注重系统管理和数据操作。 1、注重系统安全:1防止非法使用系统资源,指定专人进行系统操作,及时清理各种垃圾文件;2一切操作都要在日志文件中予以记录,以防止误操作损坏软件系统或业务数据;3应用系统运行环境应封闭,以防止一般用户非法闯入操作系统。 2、严格控制数据处理:1严格规定访问数据库的各级权限,实现权限等级管理,严禁越权操作;2定期强制修改密码;3严格控制数据输入,应尽量减少人工操作,具备条件可采用扫描仪、阅读器等设备录入数据,同时录入数据应换人复核后方可生效;4对数据要进行多重备份和异地备份,以便在设备故障或发生意外时能及时恢复数据,保证数据的完整性。 3、加强网络资源授权管理,保证数据传输安全:1控制用户登录,限制登录密码的扩散范围;2对网络中各用户的存取、访问进行控制;3对数据进行加密传输。 (三)结合会计电算化的特点,进行业务流程再造和安全控制手段再造。 可考虑采用如下手段: 1、在业务处理过程中实行事权划分,对重要业务和大额业务实行复核制和授权制,将分离原则贯彻于计算机操作中,通过事中控制形成有效的制约机制。 2、健全事后监督机制,事后监督系统与临柜操作系统必须在设备、网络、系统管理上完全分离,通过事后监督,及时发现问题,起到亡羊补牢的作用,间接地威慑不法分子。 (四)加强系统开发和维护管理 会计电算化系统开发管理应本着“统一规划、统一开发、统一维护”的原则,在会计部门和信息技术部门的领导下进行。全行通用的系统由总行统一组织开发,各分行如有特殊业务需求,应报总行会计和信息技术部门审定,经总行授权后由分行信息技术部门开发,系统开发完成后,须经总行验收方可使用。 各级机构在使用电算化应用系统的过程中如发现问题或有新的业务需求,应及时逐级上报业务主管部门,总行开发的系统由总行统一修改维护,分行开发的系统由分行统一修改维护。 (五)建立健全规章制度,加强内部安全控管。 要充分发挥计算机的作用,就必须建立严格、完善的内部安全管理和控制制度并严格监督制度的执行,这样才能使计算机安全工作有章可循、有的放矢。具体讲应从以下几方面着手: 1、加强人事管理:1根据接触系统和操作的密级选择适当人选;2对相关人员的技术水平、工作态度、工作表现要进行定期考评,适时进行岗位轮换。 2、加强规章制度建设和相关管理:1针对软件开发人员、系统维护人员、业务操作人员的工作职责,分别建立一套职责明确的管理制度,以便分清职责、互相监督;2建立密码管理制度,重要的密码要由不同人员分段掌握,密码要定期更换并严格控制密码的扩散范围;3加强应用软件管理,应用软件要安排专人管理,未经有关负责人的批准不得随意修改软件,确因业务需要而必须修改的软件,在修改完成后要及时入库登记,同时附软件修改说明书和测试报告,严禁将应用软件外流、外泄,应用环境中不得安装系统的源程序;4建立并严格执行机房管理制度,切忌用信任代替制度,机房要有专人管理,划分禁区等级,分别职责进入;5集中存放业务数据,降低因数据分散存放产生的风险。 3、加强计算机稽核和监管:1对帐务和应用系统使用稽核软件分别进行实时和定期检查;2对每台终端、每个用户的操作进行记录,以便保留原始操作信息,进行操作信息的安全跟踪。 总之,随着计算机应用的日趋普及,电算化已成为银行会计业务发展的必然方向,为确保客户利益和银行信誉,银行应对会计电算化应用系统的安全性予以高度重视,采取一切措施,对可能产生的风险防患于未然。
如今,计算机网络信息管理安全防护工作日益受到关注,为保证此工作的顺利开展,笔者认为需加强对计算机网络信息管理安全防护工作的认识,重视并掌握计算机领域的各项技术,避免出现黑客入侵、网络数据失窃及病毒攻击等问题,减轻因不法人员的恶意操作所带来的影响,进而保证网络信息管理与安全防护工作的顺利开展。 1国内计算机网络信息管理的基本现状 就目前国内计算机网络信息管理现状来看,部分企业给予网络信息管理问题一定的重视,基于传统网络信息安全管理模式进行创新。但多数企业仍采用传统的计算机网络信息管理技术开展工作,无法保证自身技术与时代的适应性,增加了计算机网络信息管理工作的难度,使此管理模式的弊端凸显,难以满足新形势下此项技术的发展所需。因此,为规避网络信息管理风险,必须改善原有的计算机网络信息管理现状,保证信息安全技术的普及,制定此项技术的创新计划[1],保证各部门在计算机网络信息管理模式转换上取得更好的成绩。这样一来,通过计算机网络应急处理站的设置,可保证先进的网络安全防护技术得到大规模的应用,确保在经济社会内部培养出高素质的计算机网络信息管理人员,以此来强化计算机网络信息管理工作,提高安全防护知识的普及率,为后续安全防护工作奠定强有力的基础,进而保证后续公共事业以及企业经济效益的提升。 2计算机网络信息管理中存在的问题及原因 目前,国内计算机的普及率日益增长,因此,操作人员应时刻重视计算机安全防护问题,探究此问题产生的原因,了解计算机的优化过程,掌握人为因素所带来的影响,在根源上将此问题消除,以保证计算机使用过程中的安全性。 2.1系统优化力度不足,计算机内存在漏洞 在计算机网络信息管理过程中,各部门存在安全防护意识不足的问题,工作人员缺少对此问题的考虑,人们对计算机网络中的安全防护问题不了解,长此以往,增加了此项工作的难度。因此,我们应加强对计算机网络信息管理的重视,明确安全防护问题的频发位置,并找出具体问题所在,避免外界影响因素对计算机网络信息管理造成过多的影响。首先,结合目前计算机网络信息管理工作实际进行分析。由于计算机技术的应用力度不足,设计人员往往注重计算机的共享特点,忽视防护设施的运用,造成重要文件在存储过程中出现资源泄露,无法保证传输工作的顺利开展。其次,受到外界不良因素干扰,易出现文件丢失问题引发泄密事件的发生。因为在计算机通信环节存在纰漏,通信协议中问题较多,不法分子利用计算机设计中的不足对其进行攻击,则会增加计算机网络安全问题出现的频率。 2.2人为因素影响较大,网络环境日益恶化 由于计算机不可避免受到人为因素的影响,计算机网络信息管理人员疏忽对此方面的重视,则会出现网络环境恶化的问题,加剧人为因素带来的影响。同时若黑客、不法分子抓准时机,则会窃取计算机使用者的用户信息,对他人的计算机进行攻击,以至于造成无法弥补的损失[2]。种种因素表明,一些计算机网络信息管理人员缺乏安全防护意识,部分人员存在侥幸心理,认为计算机网络信息安全防护工作多此一举,出现忽视防护问题的现象。一旦遭受黑客攻击,则会使网络通信系统不能正常运行,严重造成大量文件丢失,增加病毒、恶意程序等不良因素的入侵渠道,导致计算机防护人员无法在第一时间将恶意程序消除,为相关个人或机构带来巨大的影响。因此,必须加强对人为因素的关注,保证计算机网络信息管理工作的完整性,为计算机使用人员普及安全防护知识。 3计算机网络信息管理安全防护问题的应用措施 3.1提高全民防护意识,保证计算机网络安全 在互联网中娱乐或者工作的期间,由于缺乏主动保护网络安全、识别和应对网络风险的正确观念,导致出现被黑客入侵的隐患。因此,人们互联网防护意识过低是导致网络安全事故频频发生的重要原因之一,所以应当要加强关于网络安全的宣传,使人们认识到网络安全的重要性,让人们对于黑客、病毒的了解更为深刻,深刻意识到在上网时应当加强对其进行防范。一方面,要从人们的观念上做出改变,提升人们对于网络安全的重视程度,养成安全良好的互联网娱乐习惯和工作习惯。另一方面,还要培养人们定时、定期查杀病毒的习惯,并掌握一些常规性的阻止病毒入侵的办法(如安装防火墙、安装杀毒软件、自主清理流氓软件[3]、不浏览非法网站或钓鱼网站等),这样才能从根源上减少病毒和黑客对计算机系统的侵害概率,从而降低网络风险给人们带来的损失。随着时间的推移,计算机已经普及到了千家万户,但是从目前的情况来看,人们对于网络安全的认识仍然不足[4]。在上网的过程中,尤其是浏览网页时,往往随意点击一些网页端的弹窗或广告,其实在这些弹窗或广告中往往会隐藏着病毒,在用户点击的时候病毒会趁机入侵到用户的系统中,然后一些不法分子利用这些病毒对用户的个人信息或者是其他信息进行窃取,或者窃取用户计算机上的硬件资源,最终导致用户的财产蒙受损失。为避免恶意程序对人们财产及个人信息造成影响,应提高对计算机网络信息管理工作的重视,制定严谨的安全防护计划,增加对安全设施配置环节的资金投入,保证在传统计算机网络信息管理安全防护的基础上进行升级,降低计算机软件内部的局限性因素所带来的影响,加强对新形势下网络信息管理工作的思考,满足其基本发展需求。所以,为了做好此项工作对人们进行和网络相关的安全教育是十分必要的。需要让人们明确网络安全的重要性,逐渐提高人们对信息安全建设领域的重视,以实现对信息安全技术的创新,建设出规模较大的计算机网络应急处理中心。除此之外,应从自身的角度来规范上网行为,减少病毒和黑客入侵计算机的机会。对于个人用户来说,最直接、最简单的方法就是提升个人信息的安全程度。比如,在设置个人账号时,尽量把密码设置得复杂一点,其中可以混杂着数字、字母、特殊符号,增加秘钥及验证操作的应用,确保密码不会出现外泄状况,并且密码要避开使用出生日期和身份证号,尽量不要出现多个账号共同使用一种密码的情况,这样可提高密码的严谨性,规避网络操作环节安全问题的产生,而且在对其他网站进行授权的时候,要着重观察授权的网站是否合法是否安全,从而降低自身信息被病毒和黑客盗取的可能性。除此之外,用户对于计算机中存储的重要文件也要着重进行加密。随着科技的发展,当前网络中用于文件加密技术的种类很多,用户可以选择一种自认为最为可靠、安全的加密方式对重要文件进行加密,这是防止重要文件泄露或者是被窃取的重要办法。 3.2制定安全管理方案,增加防护技术应用 3.2.1研究网络入侵检测技术 当前各种网络入侵的方式和技术是多种多样的,用户很难对其进行统一的防御。针对这种情况,我们就要着重地研究入侵检测技术,进而及时地发现病毒或者黑客的入侵行为,然后展开对应的防御[5]。入侵检测技术的应用目的是为了保障计算机在接入互联网时的网络安全,这项技术的核心是使用一些软件或者硬件对计算机接入的数据流进行定时定期的筛查,然后把检测结果和入侵数据流进行对比,如果两者的一致性很高,那么就代表计算机就有可能被入侵。根据入侵的种类,由操作人员或者计算机中的软件采取相对应的防御,比如立即对病毒进行查杀,或者及时切断计算机和网络的连接,从而减少损失。 3.2.2增加防火墙配置 众所周知,防火墙在网络安全中的作用是十分重要的,在计算机操作系统中,防火墙会起隔离作用,隔离外界的病毒,从而达到保护计算机内部网络信息的作用。所以根据这个理论,在计算机中合理增加防火墙的设置和配置是提升计算机安全性的有效方法。周密严谨的防火墙配置可以有效地保护内部的网络信息以及防范外部的病毒入侵,给计算机提供可靠的安全保障[6]。在当前这个计算机走入千家万户的时代中,互联网中的信息烦杂,数据流庞大,所以在计算机中配置防火墙是必须的。防火墙可以对一些常用的入侵手段进行检测,从而对计算机操作系统提供安全保障,还可以对网络中的其他软件或者其他人员的访问权限进行合理的把控,增加对计算机物理安全保障,实现对计算机硬件设备的保护,避免在应用过程中出现文件破坏、丢失及损坏的问题,增加内部信息的保密性。运用防火墙来实现对信息访问工作的控制,可规避监控风险产生,应对通过完整的授权、保密,以及抵抗方式来应对网页中的不安全因素。增加防火墙配置可方便信息认证授权工作的开展,增加网络环境中信息的可靠性,把不明人员和不明软件的访问权限控制在安全合理的范围之内,可有效地防止大部分不法分子对于计算机操作系统的入侵,使计算机内部文件得到防护,极大限度地减少计算机网络安全事故发生的频率,尽量避免出现信息损坏及丢失问题。 3.3构建信息管理体系,降低人为因素影响 当前,社会中屡禁不止的网络入侵行为以及黑客肆意盗取用户的个人信息行为,其实都和不完善的信息管理体系有着直接的关系。在网络中由于技术的限制,监管部门的监管力度不大,这就给一些不法分子提供了网络入侵的机会。所以我们应当加强对于网络信息的管理力度,创建完整的、科学的、合理的管理体系,从而减少网络中黑客的入侵次数[7]。相关部门可以从以下三方面入手来构建信息管理体系,降低人为因素对于网络安全的影响。一是加强网络信息相关的法律法规建设,从法律的角度上来打击网络入侵行为,减少恶意程序的影响,从源头实现对不良程序的打击,从而对不法分子起到震慑作用。降低外部恶意攻击问题发生的频率,加强对服务器运行状态的分析,根据标准数据了解用户信息管理状态,合理区分使用者的身份。二是相关监管部门要加强对各个网站的监管力度,从而保证网络环境的安全。三是要重视网络信息采集,完善和健全个人信息的保密制度,保证操作人员在规定范围内进行学习及工作,划分自己的权限范围,有效维持网络环境安全,降低恶意程序冲击所带来的影响,而提升网络信息安全标准。同时可从根源上提升网络信息的安全标准,构建完整的网络信息管理制度,建立完整的法律法规,可以有效减少人为因素对于网络安全的影响,从而提升网络信息的安全性和可靠性。 4结束语 综上所述,为保证计算机网络信息管理工作的顺利开展,需加强人们对计算机安全防护工作的重视,提高整体安全防护意识,运用多元化的手段来规避计算机网络管理工作中的风险。若上述方面建议未落实到位,不仅会对企业带来影响,还会增加人们在工作及生活中的不安全因素,因此需加强计算机网络信息管理力度,解决计算机网络系统内存在的问题,使计算机网络信息在健康的道路上发展。 参考文献 [1]杨佳.计算机网络信息管理及其安全防护策略[J].贵州农机化,2021(04):47-48+51. [2]闫思瑾.高校计算机网络信息管理安全防护问题与策略[J].数字技术与应用,2021,39(06):174-176. [3]张迪,李莹,张献华.计算机网络信息管理及其安全防护策略[J].信息系统工程,2020(01):57-58. [4]刘成,陈希.计算机网络信息管理及其安全防护策略要素探索[J].卫星电视与宽带多媒体,2019(16):28-29. [5]蒋玉婷.基于人工智能的网络入侵检测技术研究[J].信息通信,2019(12):70-72. [6]王懿嘉.大数据时代背景下计算机网络安全的分析[C].2019年南国博览学术研讨会论文集(一).2019:482-484. [7]朱丽萍.大数据时代下的计算机网络安全与防范策略分析[J].电脑知识与技术,2021,17(32):58-60. 作者:冯庆曦 单位:长春市信息中心
计算机网络安全论文:现代计算机网络安全论文 一、计算机网络安全问题概述 网络安全定义为为计算机网络的数据处理所建立的技术与管理安全防护措施,主要目的是保护计算机硬件系统不被遭受破坏,软件数据不会因恶意攻击而遭到损失和泄漏。这一网络安全定义主要包含两个方面,分别为物理安全与逻辑安全,其中逻辑安全可以理解为我们通常所说的信息安全,主要是指对计算机数据信息的保密性、完整性以及可靠性的保护,完整性,是确保非授权操作不能对数据进行修;可靠性,是确保非授权操作不能破坏数据信息以及计算机的数资源。网络安全主要是基于网络运作以及网络间的互相联通所产生的物理线路的连接安全、网络系统安全、应用服务安全、操作系统安全、人员管理安全等多个方面。 二、计算机网络安全问题的提出 计算机网络的安全问题也逐渐显现出来,分析其原因,主要包括以下几个方面: (1)计算机病毒的威胁。随着计算机网络技术的飞速发展,计算机病毒也逐渐增多,并且在某种程度上已经超前于计算机网络安全技术的发展,这些计算机病毒严重威胁着计算机的网络安全。 (2)木马程序与黑客攻击。黑客攻击主要包括两种方式:第一种方式是网络攻击,它以多种手段来破坏对方计算机数据,使得对方数据造成丢失和系统瘫痪的现象。第二种方式是网络侦查,即在网络对方毫不知情的情况下,对对方重要的数据信息进行截获、窃取、破译,严重威胁着数据的安全性。 (3)计算机内部威胁。内部威胁主要是发生在企业用户中,主要是因为企业用户对计算机网络安全的认识不足,防范意识不够,导致内部网络安全试过多次发生,使得企业内部数据信息遭到窃取,严重威胁了企业的经济利益。 (4)钓鱼网站。随着现代网络购物的发展,在给广大网民提供便利的同时,也为部分不法分子的欺诈行为带来了可乘之机,网络钓鱼不法份子通常是利用非法伪造的网站或者具有欺骗性的电子邮件在网络上进行诈骗活动,这些人通常会把自己伪装成为网络银行或者著名品牌网站以及网络交易平台等进行非法诈骗活动,造成受害者泄露自己的银行卡账号以及密码或者身份证号码等私人信息,给个人的人身财产造成威胁。 (5)系统漏洞。大部分网络系统或多或少存在着一些系统漏洞,这些系统漏洞有些是系统自身所带,如Windows、UNIX等操作系统都有一些漏洞,这些漏洞是不可避免的。另外,使用盗版软件或者网络下载的软件业容易产生系统漏洞,这些系统漏洞严重威胁着计算机的网络安全。 三、对计算机网络安全问题采取的防范措施 (1)加强对网络人才的培养,开发先进网络技术。国家加强对计算机网络人才培养以及加快对网络安全技术开发这两方面的投资是非常有必要的,强大的计算机技术力量以及高科技型人才不仅是安全和谐的网络环境的有力保障,也是对一些不法份子的一种强有力的威慑。 (2)强化安全意识,加强内部管理。通常网络安全的管理也是十分必要的,加强网络管理可以从下几个方面开展:①设置安全密码,所有网络设备以及主机尽可能设置密码,而且密码字符数量要足够长,这样不易被破解,并且密码需要定期更换。②设置控制路由器的访问权限,对路由器应设置多种权限的密码,不同用户具有不同权限。对控制对路由器设置访问权限即是对路由器本身的一种保护,也是对拓扑结构以及所有计算机系统的操作、配置以及其他使用权限的保护。③设置可信任地址段,对访问的主机IP设置不同的可信任地址段,这样可以防止非法IP登陆系统。 (3)控制网络攻击途径。只有掌握网络攻击的一般途径,才可以从根源上消除活挫伤不安全因素。网络遭受攻击可能的原因主要是利用铜须协议,窃取信息。不法分子可能会利用公开协议或工具窃取驻留在网络系统中的多个主机系统的数据信息。 四、结论 计算机网络安全不只是技术问题,同时也是网络安全管理问题。我们需要综合考虑多种安全因素,制定合理的防范措施目标、技术方案以及相关的配套法规等来对网络进行保护。随着计算机网络技术的逐步发展,网络安全的防范措施也必然随之得到不断的发展。 作者:夏磊单位:武汉交通职业学院 计算机网络安全论文:探讨计算机网络安全技术论文 摘要:在语文阅读教学实践中,计算机辅助教学(CAI)是一道靓丽的风景线,若能应用恰当,便能发挥出一定的辅助功能。由于语文本文具有复杂性和抽象性,难以被学生感性地认知,因此,计算机辅助教学中涵括的多媒体技术、网络资源平台等形式,适时地派上了用场。具体说来,计算机辅助教学在语文阅读教学中的辅助作用主要表现在三个方面,包括把抽象转化成具体、延伸文本内涵、帮助建立师生间的和谐交流互动等内容。 关键词:计算机辅助教学(CAI)多媒体技术语文阅读教学辅助作用 随着现代化进程的日益推进,教育事业的重要性愈发凸显出来。同时,在科技力量的促动下,教育工作与现代化技术紧密结合起来,形成了多元化的教学形式,计算机辅助教学(ComputerAssistedIn-struction,简称CAI)便在此大背景下应运而生了。这种新型的教学模式以计算机技术为载体,突破了传统教学模式中“以教师为主导、以教材为主体”的桎梏,为师生之间的教学互动模式开辟了一条全新的渠道。 对于语文阅读教学来说,采取计算机辅助教学不啻为一次有益的尝试。阅读教学是整个语文教学中的“重头戏”,旨在培养学生的语文综合运用能力、人文素养以及道德情操。然而,由于语文本文具有一定程度的复杂性和抽象性,如果教师仅仅平面式地讲解内容,很多学生可能无法真正理解、内化教学知识,自然也就不能与文本中的意境、思想境界产生共鸣了。针对语文阅读教学所面临的问题,计算机辅助教学适时地发挥出自身的辅助功能。一般情况下,语文阅读教学会借助多媒体技术、网络资源、网络平台来展示以及拓展知识内涵,从而达成一定的教学效果。当然,计算机辅助教学只是一种手段,并非语文阅读教学的全部形式。我们应摆正计算机辅助教学在语文阅读教学中的位置,既不能否定它的价值更不能夸大它的价值。具体来说,计算机辅助教学在语文阅读教学中的辅助作用主要表现在以下几个方面: 一、变抽象为具体,帮助学生建立起感性认识 学生的人文积淀、理解能力各不相同,这给语文阅读教学带来了相当大的难度。面对一些抽象性较强的文本时,教师需要引导学生深入到文本意象之中,真正体验到文本所要表达的内涵。仅凭单一化的文本解读,很多学生可能难以对抽象的知识建立起感性认识。计算机辅助教学则打破了传统教学形式的藩篱,有效地导向了学生的感性思维。借助多媒体技术,教师可以将教学内容立体、形象地呈现出来,使文本具备了可感知的力量。计算机辅助教学为学生提供了视听丰富的感知环境,文本内容被多元化的载体表现出来之后,便完成了由抽象到具体、由繁复到简单的过程。 例如,在阅读欣赏《春江花月夜》诗词时,教师便可以充分利用多媒体技术,让诗中描绘的美丽图景在学生的脑海中展开。首先,教师先展现几篇与诗词意境相似的中国水墨画,使学生体会“春江潮水连海平,海上明月共潮生”是何等的一番景象。之后,教师再请三位同学朗读这首诗词,并分别配上节奏舒缓的古筝曲、轻灵空透的箫声以及明快跳跃的钢琴声。教师可以让学生谈一谈,诗词的意境与哪一种音乐匹配,继而让学生阐发一下自己对诗词的理解。这种变抽象为具体的教学形式,对于语文阅读教学来说大有裨益。 二、延伸文本内涵,拓展知识视野 语文阅读不是停留在文字表面的,而要透过文字来捕捉作者所要表达的内涵,并通过此番阅读的过程来提升自身的人文底蕴和思想水平。因此,语文阅读教学要依托计算机辅助教学的优势,充分地延伸文本内容,向学生展现一个视域广阔、内涵丰富的知识世界。当徜徉在这个博大精深的语言文化氛围中时,学生便能自然而然地树立起健康的审美意识、优良的人文情怀。每一篇阅读文本,都与一定的时代环境、个人情感相关联。阅读文章的过程,便是追溯往昔、接近作者的灵魂深处的历程。如果语文阅读不关注文本产生的那个年代、不考虑作者的环境因素,那么阅读的价值便要大打折扣。所以,计算机辅助教学要纵向或者横向地体现文本的“外界”,让学生全面地理解文本内涵与价值。比如说,在学习《茶馆》时,教师可以先用幻灯片形式来介绍老舍先生的资料、知名学者对《茶馆》的评价,再放映一段《茶馆》话剧表演视频。最后,教师鼓励学生利用网络资源,在课外搜集当时那个年代的大事件,从而体会老舍创作《茶馆》的用意之深。 三、增强趣味性,创建师生之间灵活的交流互动模式 与其他学科的教学工作一样,语文阅读教学要重视趣味性。事实证明,唯有激发起学生的兴趣,才能使他们自觉、主动地学习,从而极大地提高学习效率。在语文教学过程中,计算机辅助教学可以冲淡讲解过程中可能出现的枯燥、呆板的因素,创建一份轻松愉悦、妙趣横生的学习氛围。 在语文阅读教学中,教师可利用相关的音乐、电影或者其他载体来丰富教学实践。比如在学习《变色龙》这篇课文时,教师可以尝试自制flash,用动画的方式来表现文中主人公见风使舵的丑态,这种诙谐的方式必然会吸引学生的兴趣。计算机辅助教学将有助于师生之间进行灵活的交流,使两者之间的互动更加和谐。例如建立一个语文阅读网络讨论小组或者BBS,师生可以在课外进行深入的交流沟通,从而建立起无距离、无隔阂的语文阅读互动空间。 计算机网络安全论文:计算机网络安全分析论文 摘要:随着计算机技术和网络技术的发展,网络安全问题,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。 关键词:网络安全计算机网络入侵检测 一、计算机网络安全的含义 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。 二、常见的几种网络入侵方法 由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法: 1.通过伪装发动攻击 2.利用开放端口漏洞发动攻击 3.通过木马程序进行入侵或发动攻击 4.嗅探器和扫描攻击 为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、VPN、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和VPN属早期的被动防护技术,入侵检测、入侵防御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。 三、网络的安全策略分析 早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。主要的网络防护技术包括: 1.防火墙 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。 2.VPN VPN(VirtualPrivateNetwork)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VPN技术可以在不同的传输协议层实现,如在应用层有SSL协议,它广泛应用于Web浏览程序和Web服务器程序,提供对等的身份认证和应用数据的加密;在会话层有Socks协议,在该协议中,客户程序通过Socks客户端的1080端口透过防火墙发起连接,建立到Socks服务器的VPN隧道;在网络层有IPSec协议,它是一种由IETF设计的端到端的确保IP层通信安全的机制,对IP包进行的IPSec处理有AH(AuthenticationHeader)和ESP(EncapsulatingSecurityPayload)两种方式。 3.防毒墙 防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生的一种安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。 四、网络检测技术分析 人们意识到仅仅依靠防护技术是无法挡住所有攻击,于是以检测为主要标志的安全技术应运而生。这类技术的基本思想是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有: 1.入侵检测 入侵检测系统(IntrusionDetectionSystem,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。作为防火墙的有效补充,入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。 2.入侵防御 入侵防御系统(IntrusionPreventionSystem,IPS)则是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。可以认为IPS就是防火墙加上入侵检测系统,但并不是说IPS可以代替防火墙或入侵检测系统。防火墙是粒度比较粗的访问控制产品,它在基于TCP/IP协议的过滤方面表现出色,同时具备网络地址转换、服务、流量统计、VPN等功能。 3.漏洞扫描 漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。发现系统漏洞的一种重要技术是蜜罐(Honeypot)系统,它是故意让人攻击的目标,引诱黑客前来攻击。通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。 五、结束语 网络安全是一个复杂的问题,涉及法律、管理和技术等综合方面。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。 计算机网络安全论文:计算机网络安全探讨论文 摘要:随着计算机技术,以及网络技术的发展,人们的学习、工作、生活等各个方面,越来越离不开计算机的帮助,尤其是电子商务大大改变人们的生活,然而用户的个人安全却是目前非常严峻的问题,本文分析了造成计算机安全威胁的主要原因,以及一些防御措施。 关键词:个人计算机网络安全研究 0引言 网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。随着网络的延伸,安全问题受到人们越来越多的关注。在网络日益复杂化,多样化的今天,如何保护各类网络和应用的安全,如何保护信息安全,成为了社会关注的重点。 1网络的开放性带来的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: 1.1每一种安全机制都有一定的应用范围和应用环境 防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 1.2安全工具的使用受到人为因素的影响 一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 1.3系统的后门是传统安全工具难于考虑到的地方 防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。 1.4只要有程序,就可能存在BUG 甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。 1.5黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现 然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 2计算机网络安全防范策略 计算机网络安全是一个复杂的系统,国际上普遍认为,它不仅涉及到技术、设备、人员管理等范畴,还应该以法律规范作保证,只有各方面结合起来,相互弥补,不断完善,才能有效地实现网络信息安全。保障网络信息系统的安全必须构建一个全方位、立体化的防御系统。这个防御体系应包括技术因素和非技术因素,其中技术防范措施主要包括:对计算机实行物理安全防范、防火墙技术、加密技术、密码技术和数字签名技术、完整性检查、反病毒检查技术、安全通信协议等等。非技术性因素则包括:管理方面的SSL安全措施、法律保护、政策引导等等。这里我们仅从主要技术的角度探讨网络信息安全的策略。 2.1防火墙技术 防火墙是近期发展起来的一种保护计算机网络安全的技术性措施。它是一种将内部网络和外部网络分开的方法,实际上是一种隔离控制技术。用专业言来说,所谓防火墙就是一个或一组网络设备计算机或路由器等。从理论上讲,防火墙是由软件和硬件两部分组成。防火墙是在某个机构的内部网络和不安全的外部网络之间设置障碍,阻止对信息资源的非法访问,也可以阻止保密信息从受保护的网络上非法输出。防火墙最有效的网络安全措施之一。防火墙的是已成为实现安全策略的最有效工具之一,并被广泛应用在Internet上。防火墙的基本实现技术主要有3种:包括过滤技术,应用层网关(服务)技术和状态监视器技术。 2.2数据加密与用户授权访问控制技术 与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。 2.3入侵检测技术 入侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。 2.4防病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。 计算机网络安全论文:计算机网络安全维护探讨论文 摘要:本文主要阐述了计算机网络系统安全维护策略,作者认为应该主要做好计算机病毒的防御和加强对黑客攻击的防御。 关键词:计算机网络;安全维护 一、计算机网络安全概述 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境中,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的安全性、保密性、完整性。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。” 二、计算机网络系统安全维护策略 (一)计算机病毒的防御 防御计算机病毒应该从两个方面着手,首先应该加强内部管理人员及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。再者,应该加强技术上的防范措施,比如使用高技术防火墙、使用防病毒工具等。具体做法如下。 1.权限分级设置,口令控制 很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在选择口令应往意,必须选择超过6个字符并且由字母和数字共同组成的口令;操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。通常简单的口令就能取得很好的控制效果,因为系统本身不会把口令泄露出去。但在网络系统中,由于认证信息要通过网递,口令很容易被攻击者从网络传输线路上窃取,所以网络环境中,使用口令控制并不是很安全的方法。 2.简易安装,集中管理 在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。 3实时杀毒,报警隔离 当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。 (二)对黑客攻击的防御 对黑客的防御策略应该是对整个网络系统实施的分层次、多级别的包括检测、告警和修复等应急功能的实时系统策略,方法如下: 1.包过滤技术 包过滤是最早使用的一种防火墙技术,它的第一代模型是静态包过滤,使用包过滤技术的防火墙通常工作在OSI模型的网络层上,后来发展更新的动态包过滤增加了传输层,包过滤技术工作的地方为各种基于TCP/IP协议的数据报文进出的通道,它把这两层作为数据监控的对象,对每个数据包的头部、协议、地址、端口、类型等信息进行分析,并与预先设定好的防火墙过滤规则进行核对,一旦发现某个包的某个或多个部分与过滤规则匹配并且条件为阻止的时候,这个包就会被丢弃。动态包过滤功能在保持着原有静态包过滤技术和过滤规则的基础上,对已经成功与计算机连接的报文传输进行跟踪,并且判断该连接发送的数据包是否会对系统构成威胁,一旦触发其判断机制,防火墙就会自动产生新的临时过滤规则或者把已经存在的过滤规则进行修改,从而阻止该有害数据的继续传输。 2.应用技术 应用协议分析技术工作在OSI模型的最高层—应用层上,在这一层里能接触到的所有数据都是最终形式,可以实现更高级的数据检测过程。整个防火墙把自身映射为一条透明线路,当外界数据进行防火墙的客户端时,应用协议分析模块便根据应用层协议处理这个数据,通过预置的处理规则查询这个数据是否带有危害,由于这一层面对的已经不再是组合有限的报文协议,所以防火墙不仅能根据数据层提供的信息判断数据,更能像管理员分析服务器日志那样分辨危害。由于型防火墙基于技术,以牺牲速度为代价换取了比包过滤防火墙更高的安全性能,在数据交换频繁的时刻,防火墙就成了整个网络的瓶颈,所以防火墙的应用范围还远远不及包过滤防火墙。 3.状态监视技术 这是继包过滤技术和应用技术后发展的防火墙技术,这种防火墙通过被称为状态监视的模块,在不影响网络安全正常工作的前提下采用抽取相关数据的方法对网络通信的各个层次实行监测,并根据各种过滤规则做出安全决策。 状态监视可以对包内容进行分析,摆脱了传统防火墙仅局限于几个包头部信息的检测弱点,而且这种防火墙不必开放过多端口,进一步杜绝了可能因为开放端口过多而带来的安全隐患。 计算机网络安全论文:高校计算机网络安全论文 1提高校园网络安全的措施 1.1大力开展学生网络道德教育 高校是高科技人才集聚地,许多计算机方面的高材生都存在于高校。学生在计算机方面的才能是把双刃剑,既能保护社会、服务社会,也能危害社会,只有加强思想道德上的教育,重视他们在网络道德上的培养,才能使他们真正为社会所用,造福社会。然而,当前高校存在的网络入侵事件有大半是来自于校园的内部,这与高校忽视网络安全教育不无关系。网络教育的滞后与脱节是造成这一现象的罪魁祸首。因此,各大高校应加强对学生的网络安全教育,通过开展网络安全知识讲座,广播、校报及课堂讲课的方式来提高学生在网络安全上的道德意识,规范学生的上网行为,提高他们的道德修养,使他们的计算机才能用到正道上,真正为社会服务。 1.2重视校园网络用户的安全教育 高校计算机网络安全不单单是高校对此不重视的问题,还因为网络用户本身的安全知识匮乏。高校应加强对校园网络用户的安全教育,引导学生树立网络安全意识,在计算机使用过程中,要重视安装防杀毒的软件,病毒防不胜防。病毒无孔不入,因此,校园网络用户在使用计算机时,不论是打开网页还是打开邮件,都需要多一个心眼,不要点陌生且来路不明的邮件,也不可随意打开不明的链接。另外,在计算机使用过程中,软件使用的密码切忌过于简单,应重视账号和密码的保存,不可随意将密码告诉他人。网络用户在使用计算机过程中最重要的是小心,重视对自己账号的保护,时时刻刻谨慎,才不会让病毒有机可乘。 1.3加强对网络安全管理人员安全意识和技能的培训 随着校园网络的广泛应用,高校对校园网络也愈加依赖,很多重要资料和信息都录入到计算机中,这也使得对校园网络的攻击和资源盗用现象越来越严重,加强网络信息安全,提高安全管理人员的安全意识和安全技能也变得愈发重要。面对当前高校安全管理人才缺乏的问题,高校应重视引进优秀的网络安全管理人员,对管理人员的安全意识和安全技能进行进一步的培养,通过开展讲座来促进管理人员的安全意识和保密意识,通过开展集体学习来提高网管人员的专业素质,通过实际操作来提高管理人员的安全技能,并规范保密条例来降低信息和资源的安全隐患。 1.4加强校园网络安全防卫系统建设,完善规章制度 对于高校网络安全问题,可通过加强网络安全防卫系统建设来降低风险。第一,可以通过进一步完善校园网络的防火墙来阻隔外界对内部信息和资料的非法获取。第二,高校网络可以通过采取数据加密技术,如数据传输、数据存储、数据完整性的鉴别及秘钥管理。这些加密技术的严格应用大幅降低外界病毒的入侵,也便于网管人员对信息和资料的管理,及时发现问题所在。第三,采用相关软件,实时监控网络动态,密切关注在信息的传输等过程中的状况,对可能出现的不正常状况及时采取措施。另外,高校有必要建立网络安全管理的各项规章制度,以此来规范高校的网络使用,保护用户信息安全。 2计算机网络安全对校园网络建设的现实意义 计算机网络安全对校园网络建设有重要意义。一方面,计算机网络安全有利于保护校园信息和资料的安全,另一个意义上保护了师生的信息,也保护了科研成果的安全,对校园网络建设和发展产生了不可忽视的作用。另一方面,计算机网络安全意味着高校学生在安全意识上的提高和安全素质上的成长,更多的计算机人才将会投入到建设社会安全网络的事业中,这是高校网络安全意识培养的成功,是高等院校人才培养上的成功。 作者:徐玮 单位:同济大学 中国传媒大学南广学院 计算机网络安全论文:云计算下计算机网络安全论文 1加强云计算环境下计算机网络安全的措施 为了避免上述各种风险,需要提出更高的要求来规范云服务的发展和运转。尤其是一些企业与运用在完成差异化的服务时,要根据移动网络的结构,来提供相对安全和可靠的计算机网络服务。 1.1文件加密与数字签名技术的运用 为了提升信息系统和数据的安全性,可以通过文件加密技术以及数字签名技术来确保信息的隐秘性,以免信息资料遭到泄露或是窃取。其中最重要的,是数据传输过程中的加密技术。对于数据传输的加密技术,一般是指对于传输过程中的数据流进行严格加密的技术,主要包括对线路加密和端对端加密两种方式。其中线路加密方式,是指对于保密信息资料经过的各种线路,利用多种不同加密密钥的方法分别进行加密,实现其对计算机网络安全的保护作用,在通过这种方式进行保护的情况下可以不对信源和信宿进行考虑;而端对端的加密方式,是指发送人员在进行信息发送的过程中,通过专门的加密软件,利用某一种加密技术对于已经发送的文件给予安全保护,也就是将明文加密换成了密文,当信息传达到目的地以后,收件人就可以利用相对应的密钥对其进行解密,实现对数据明文的读取。 1.2安装防护软件 对于云计算环境下的计算机,可以通过安装安全有效的网络防火墙来提高和强化其网络安全。防火墙能够有效保证网络不受外来网络用户以非法的方式和手段对内部网络造成伤害和损失,用户只能以正常的方式访问内部网络信息资源。防火墙能够对多个网络间的传输数据进行检查和保护,同时对于网络间的数据通信安全也能够进行有效的保证和检测,运行中的网络的具体情况都可以得到有效的监测和保护。网络防火墙在对计算机进行保护的过程中,主要通过把网络分成各种可以进行过滤形式的防火墙,利用比较先进的分包传输技术对有关地址和数据包等信息进行判断和检测。一旦发现有安全隐患的数据包,网络防火墙就会将该数据包拦截并进行处理。 1.3定期对计算机漏洞进行检测和修复 计算机在网络环境下使用的过程中,会出现一些漏洞,而漏洞是操作系统和应用程序中最流行和常见的一种安全隐患,是当下计算机网络安全问题上最常见也最难以避免的一种缺陷。很多黑客和不法分子主要通过利用计算机所出现的漏洞,对计算机进行攻击,造成各种严重后果。为了解决这个漏洞带来的安全隐患问题,必须通过对应的软件开发商所的漏洞补丁程序,对其进行及时的下载和安装来进行修复。并需要经常检测新出现的漏洞,及时发现并下载有效的补丁及时修复,从而确保有效的解决漏洞带来的安全隐患问题。 1.4运用应用程序和服务器来确保计算机网络安全 当计算机用户在安装一些程序、软件的过程中,一定要注意在安装过程中的风险防范工作,要高度警觉相关问题可能造成的安全隐患。对于比较陌生的信息要进行高度的防范和重视,同时对于非常重要的程序应用要禁止外部不安全因素的侵入。与此同时,由于服务器不仅具有隐藏内网功能,对公网IP还具有节省的功效,还具备缓冲的作用,对惯常访问网站的查看具有加速功能,以此来防止一些黑客的侵入,可以有效加强计算机网络的安全。 2结语 由于云计算环境下具有良好的网络资源的共享体系的优势性,在近年来信息时代的发展背景下发展速度极快。但是在共享数据流动的形式中,数据安全与信息安全问题相对更加明显。因此对于计算机网络安全问题,必须在各种网络安全技术结合运用的基础上,形成对计算机网络安全问题的保护体制,并对一些关键性的安全隐患进行重点分析和探讨。更需要在相关部门的政策支持下,对当前基于云计算环境下的计算机网络安全问题采取更好的对策,从而保障计算机网络运用能够健康发展。 作者:侯英杰 单位:陇南师范高等专科学校 计算机网络安全论文:数据加密计算机网络安全论文 1计算机网络安全隐患 计算机的操作系统是固定不变的,在当前网络信息化高速发展的现代,计算机操作系统中的各种迅速发展的网络程序搭载在计算机操作系统中,不同的技术水平互相融合容易出现各种漏洞,这些漏洞如若被病毒和黑客发现,就容易给计算机病毒和黑客入侵计算机系统或程序盗取、破坏信息数据的途径。入侵的病毒或黑客可能对计算机进行针对性得进行某些操作影响整个网络系统的运行,对数据相关的个人和机构的数据安全带来威胁,有时还会破坏计算机的软硬件设置。网络的开放性,给实际网络应用中带来了许多便利,但是也给不法分子更方便地进行不法行为的途径。如各种文件的传递可能附有病毒,而感染了病毒的计算机不一定能够及时发现,感染病毒的计算机可能在使用中就泄漏需要保密的信息,或者使计算机系统破坏,甚至使计算机软硬件损坏以致不能修复,容易造成个人或者企业财产甚至安全问题。我们需要强化计算机的安全防护系统,数据的加密技术可以一定程度上阻碍保密信息的泄漏。 2数据加密技术在计算机网络安全中的应用 2.1数据加密技术在软件加密中的应用 软件是计算机运用不可或缺的组成部分,在计算机的日常运用时,病毒和网络黑客最常侵入计算机软件,软件由于设计上的漏洞也最容易遭受病毒和黑客的入侵。在软件中应用数据加密技术进行软件加密,可以对计算机病毒及网络黑客的入侵进行有效的阻挡。加密程序的执行过程中,加密操作员必须对加密数据进行检测,避免文件中隐藏有病毒,若是检测出病毒,必须进行相应处理及检测软件、数据和系统的完整性和保密性,遏制病毒的蔓延。因此,数据加密技术在软件加密中的应用,对计算机网络安全和信息数据的保护,起到了至关重要的作用。 2.2数据加密技术应用于网络数据库加密 现有使用的网络数据库管理系统平台大部分是WindowsNT或者Unix,它们的平台操作系统的安全评价级别通常为C1级或者C2级,故而计算机拥有相对来说仍然比较脆弱的存储系统和数据传输公共信道,一些保密数据以及各种密码容易被PC机之类的设备以各种方式窃取、篡改或破坏。 2.3数据加密技术在电子商务中的应用 随着电子商务的快速兴起,现代社会更加信息化,人们的日学习工作生活方式发生了巨大变化。电子商务需以网络运行为载体,在网络平台上才能进行交易,因此电子商务无法摆脱网络因素存在的各种风险,若是不运用有效的加密技术,交易中的各种隐私信息将会轻易被不法分子窃取,造成交易双方的重大损失,影响双方信誉及继续合作可能性。网络平台和交易信息的安全性也影响电子商务的交易安全,应用数字证书、SET安全协议以及数字签名等数据加密技术,可以提高计算机网络环境安全,保障双方交易的相关信息的安全。 2.4数据加密技术应用于虚拟专用网络 现有许多企业单位大多建立了局域网供内部信息交流,由于各个分支机构的距离位置远近不同,需要应用一个专业路线联通各个局域网,达到机构间的网络信息交流。数据加密技术应用于虚拟专业网络中时,主要是当数据进行传输,虚拟专用网络能够被自动保存在路由器中,路由器中的硬件会对其进行加密,加密后的密文再在互联网中传播,到达接收数据的路由后,再自动进行解密,使接受者则能够安全看到数据信息。 3结语 各种数据加密技术在计算机网络安全中的应用,不仅推动了网络的发展,还一定程度上解决了网络数据安全隐患,给信息数据安全提供了保障,保证了网络的安全运行。计算机技术人员要继续研究更安全、有效和先进的数据加密技术,运用于计算机网络安全防护中,让计算机技术更安全地服务于人类,使计算机技术更好地发展。 作者:杨猛 单位:国家新闻出版广电总局722台 计算机网络安全论文:土地管理计算机网络安全论文 1土地管理网络的主要安全问题 1.1非法访问他人的网站 非法访问是指访问者利用软件病毒、黑客攻击等方式窥探他人的隐私,很多不法分子还采用网络窥探设施进行窥探,采用口令攻击的方法,对他人的密码和用户名进行窃取,从而破解对方加密的信息,通过非法入侵他人的网站,对他人网站上的信息进行恶意的破坏,根据自己的利益需求,对他人的信息进行修改,在他人网站上安装一些病毒性的程序,使他人的网络系统处于瘫痪状态,不能进行信息和传递。 1.2不法分子通过计算机病毒传播封锁他人网站 计算机病毒的传染性极强,只要计算机的一个硬件或软件中毒后,那么其他的软件都将面临中毒的危险,计算机病毒不易被发现,具有隐蔽性,其潜伏在计算机内,直到对计算机的系统造成危害后才能被发现。网络病毒、文件病毒和引导型病毒是计算机病毒的主要构成,网络病毒是对可执行文件进行侵袭的病毒,病毒就会无限地在计算机中繁殖,直到系统瘫痪。 1.3网络漏洞 网络漏洞是网络管理者对计算机的硬件和软件的管理策略的缺陷导致的,网络漏洞为攻击者进行计算机系统的破坏提供了条件。网络漏洞经常出现在不完善的网络系统中。对于高风险的漏洞,由于管理人员防范意识不高,在进行系统网络维护时不注意检查和修复漏洞,造成网络系统留下漏洞。当网络出现漏洞后,不法分子就有机会窃取和修改网站上的相关信息。 1.4网络诈骗 网络诈骗是一些不法分子利用网络聊天工具等在网上进行虚假宣传,非法牟取他人的钱财。网络技术的发展给土地管理部门带来便利的同时也给不法分子创造了条件,他们可以自由地使用网络,利用网络制造出各种诈骗的方法,网络诈骗案件也随着网络技术的普及而增多。网络诈骗者利用电子邮件宣传虚假信息对用户进行诱骗,利用聊天工具进行诈骗,再或者他们建立虚假网站,虚假的信息进行诈骗。通过诈骗手段获取土地管理人员的用户名及密码,并对土地管理网站进行破坏。 2造成土地管理计算机网络安全隐患的原因 计算机网络安全隐患的出现有很多原因,有计算机网络技术本身的原因,也有计算机使用者的原因。 2.1计算机网络本身具有不确定性 计算机网络不是一个确定的、坚固的空间,由于互联网具有开放性,任何人都可以自由的网络上和获取信息,网络资源具有共享性,网络的特点就给网络安全带来了巨大的挑战。网络具有开放性,在网络技术的研究上也具有开放性,很多网络技术的研究给网络生活带来了负面影响。随着网络技术的普及,使用网络的人越来越多,网络环境越来越复杂,造成了网络安全隐患。现在,很多病毒对网络通信协议和硬件进行攻击,导致网路的安全性降低。网络是面对全球的,因此,病毒的入侵不一定只局限于一个区域,也可能引起世界各个范围内网络系统瘫痪。 2.2网络系统本身存在安全隐患 计算机系统中存在着程序的连接和数据的切换,对网络内网与外网数据交互,操作系统等都需要精心管理,例如对计算机中央处理器的管理、对硬件系统的管理、对文件的管理等,这些管理都要通过程序的设置,一旦程序遭到黑客的入侵,就会造成系统瘫痪。 2.3土地管理计算机网络用户自身的网络安全意识不强 土地管理部门人员在使用计算机网络时,不注意加强网络安全的防范意识,在平时不注意定期给计算机杀毒,在使用计算机时,没有设置防火墙。计算机网络用户在浏览网页时不注意网页中存在的安全隐患,有些病毒就隐藏在网页中,如果用户不慎点击网页,计算机就会中毒。用户在进行网络聊天时,太轻信陌生人的话语,因此掉进了不法分子的陷阱中。网络用户,平时应该加强法律意识,在使用网络时,加强对网络安全的了解,防止网络诈骗。 3土地管理计算机网络安全管理措施分析 3.1管理者要制定完善的应急预案 根据网络安全管理制度,制定完善的应急预案,当网络安全隐患出现时,管理者应该及时地发现问题,采取最有效的方法处理问题,减少网络攻击带来的损失。在应急预案的制定上绝不拖延,避免网络问题越来越严重,在解决网络安全隐患问题之前,要将重要的文件进行备份处理。 3.2加强网络安全的宣传与技能培训 目前,由于网络技术更新较快,因此,要定期对网络管理者进行网络安全知识及技能的培训,提高管理者对网络安全的认识水平和责任意识。保证网络管理者要遵循网络运作流程,防止网络安全隐患的发生。加强网络管理者的安全防范意识,并定期对网络设备进行安全检查和更新。 3.3在使用网络时,加强防火墙的设置 在进行网络安全管理时,要加强防火墙的设置,在计算机上安装防火墙,可以对网络进行监视,在计算机出现问题的时候可以及时报警,网络防火墙是需要管理员来操纵的,在使用防火墙时,计算机管理者要记录防火墙显示的重要信息,否则管理者将不能发现计算机存在的安全隐患。 3.4加强计算机网络的访问控制 在进行网络访问控制的过程中,重点要加强属性安全控制、网络服务器安全控制,很多病毒都是从服务器入侵的,管理者要注重网络监控,增强网络监控的力度,对一些出现安全隐患的页面进行锁定控制,采取目录及安全控制的方法,定期对网络端口进行安全检查,进行网络权限的设置,防止不法分子的入侵。 3.5通过技术手段对内外网进行隔离 内外网络之间的数据通过专用的操作系统和通讯协议后才能进行交换,保证内网数据的安全。内网数据如土地登记信息对土地管理者尤为重要,通过技术手段处理后,不但能保证数据信息安全,也能满足日常内外网数据交互的需求。 3.6网络版杀毒软件的使用 在计算机网络安全管理中,最有效的措施是使整个网络杜绝病毒的侵袭,防止病毒的传播和扩散,为了有效防止病毒的扩散,要在整个网络局域中采取防毒的手段。为了更好的实现杀毒软件的功能,应该让杀毒软件实现远程安装的功能,只要计算机中存在安全隐患,杀毒软件便可以自行地升级,进行杀毒。杀毒软件如果发现计算机中存在安全隐患,可以自动报警,并针对病毒的特点,进行分布查杀。 4结语 今年我国出台了《不动产登记暂行条例》,这对土地登记网络管理安全提出更高的要求,而计算机网络安全的管理是一项繁杂的任务,计算机网络的安全控制和管理工作需要采取有效的措施,运用科技手段,尤其是近年来,网络技术越来越普及,计算机病毒的形式也不断增多,网络安全问题日趋复杂,网络安全的管理不再像以前那样简单。土地管理部门必须要制定预警机制,建立多元化的网络维护体制,完善网络安全管理体制,让管理手段和技术手段相结合,并制定法律法规,规范网络行为,防止信息数据泄漏,为土地管理者提供一个良好的网络环境。 作者:吴海彪 单位:博罗县国土资源局 计算机网络安全论文:医院计算机网络安全论文 1医院计算机网络安全存在的威胁 医院网络化已是医院现今管理的必然要求。在医院信息化网络安全管理中,医院计算机网络不能定期维护,使医院计算机网络存有安全隐患。所以,医院计算机网络维护问题也是医院计算机网络安全管理急需解决的问题。在医院计算机网络安全管理工作中,医院计算机网络在投入使用当中,对于医院计算机网络的维护问题,并没有引起注意,让医院计算机网络的安全维护工作不能得以开展,约束着医院计算机网络的良性发展。怎样进行医院计算机网络的安全维护工作也是医院计算机网络安全急需解决的问题。 2医院计算机网络安全的对策分析 2.1增强医院计算机物理安全构建 (1)医院计算机系统的环境。要确保医院的计算机系统在很安全的环境情况下运行,腐蚀度、温度、电气干扰等各因素需严格依照安全标准进行。 (2)医院机房地方的选择。要注重计算机系统外界的安全性,要预防电磁的干扰,避开那些强噪声源,不能在建筑物的高层设置,对机房的进出也要采取相应的管理。 (3)医院机房的安全保护。要辨别来访人员的身份,检验其合法性。还要对来访人的活动区域有一定限制。在医院的计算机中心设立安全防护圈,以免他人非法侵入。 2.2构建严格的医院网络安全管理体制体系 医院计算机网络安全管理体系包括技术管理体制和行政管理体制等两大方面。前者主要是保密设备、网络安全、密钥等内容的技术管理体制;后者则有安全组织机构构建、计算机网络人力资源安全管理体制、网络运行安全体制、网络安全应急处理规定、网络安全教育与奖罚体制等。要采取具有可操控性的管理方式提高医院内部人员的网络安全防范意识。应充分考虑做好该单位处理各项数据的保密人员的工作,制定出合理、科学的管理体制或相应的规范。因此,必须遵守以下三个原则:一是要采用多人负责的原则,就是要两人或多人进行相互配合和约束。开展有关网络安全的工作时,最少应该有两人或两人以上当场作记录。二是要采用任期限制的原则,所有员工都不得长期担任与安全相关的相同职务。三是要采用职责分离的原则。要把信息的处理区分开来,只要是有关机密资料的接收和传送,都应严格遵照相关的保密规定进行。 2.3重视医院网络专业人员的教育培训工作 人本身就是一个非常繁琐和精密的信息处理系统,但人会被自己的生理、心理等原因所影响,而且也会与责任心是否强、操作是否熟练等原因有关系。因此,必须十分注重且加强对计算机网络安全工作人员的教育和专业训练,让其能够真正意识到计算机网络系统的安全对医院管理产生的重大作用,努力学精各个网络安全防护技能,特别是要学会新知识、新技术,紧跟网络技术发展的进程,进而给医院带来更安全的网络管理。医院信息系统的一个主要的环节和组成部分是计算机网络的安全管理与维护。网络安全管理的成功与否要考虑很多方面的因素,只有把握住计算机网络安全问题的重要环节,确保数据传送的安全性,才能确保医院信息系统的运转,进而为医院的发展更好的服务。 作者:刘倩 张蕊 单位:河北联合大学附属医院住院部 计算机网络安全论文:云计算环境计算机网络安全论文 1云计算环境中的计算机网络安全现状分析 1.1技术水平有待提高 对于一般的用户,数据存储在云中有可能会因为网络中断而造成服务中断,从而无法获取和处理数据,严重时可能导致计算中断或失败。并且在技术层面上也会涉及到安全性的问题,对于些虚假的地址和标识无法有效的进行甄别。因此,云计算环境中的计算机网络安全技术还有待提高。3.2未实现完全保密云计算在计算机网络安全方面还没有实现完全保密,因此导致了一些黑客攻击云计算环境的现象出现。此外还有很多网络病毒也会对云计算环境进行恶意的攻击,其主要原因是用户端设备的不安全性造成的。因此,对于云计算环境下的信息加密技术还有待提高。 1.3法律监管政策存在漏洞 目前,我国针对计算机网络安全管理还没有出台明确且行之有效的法律、法规以及保护、制裁措施。这一问题也是造成当前云计算环境中网络安全事件层出不穷的原因。因此增强网络安全意识、完善网络安全的法律、法规,严格执行侵犯网络隐私的惩戒手段,才能从法理层面保证云计算环境的安全。 2提高云计算环境中的计算机网络安全的保护措施 2.1提高安全防范意识 提高安全防范意识是完善云计算环境中的计算机网络安全的基础。云计算最终用户的安全操作习惯可以使云计算环境的计算机网络安全得到良好的防范。云计算最终用户应首先从系统的身份认证开始,防范不明用户或黑客的入侵,从而保证计算机网络信息和数据的完整性和可用性。 2.2提高网络安全技术 提高云计算环境中的计算机网络安全技术上的研发和应用以及应对网络安全威胁的重要手段。云计算环境中的计算机网络安全技术和应对网络安全威胁的重要手段主要包括:身份识别技术、访问控制技术、虚拟化安全技术和安全事件处理、应急预案管理、安全审计,以及可用性要求、可移植性要求和可操作性要求等方面。只有网络安全技术得到大幅度提升和应用,才能从根本上保证云计算环境中的计算机网络安全,才能营造一个安全、便捷云服务环境。 2.3提高数据的安全性和保密性 提高云计算环境中的计算机网络安全的关键在于提高数据的安全性和保密性。提高云计算环境中的计算机网络安全的数据安全性和保密性。具体技术和措施可分为以下几个方面: (1)采用数据加密技术。提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。从而大大提高了数据的保密性。 (2)采用过滤器技术。通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。并且还可以针对敏感性数据进行拦截和阻止。从而更好的保护数据操作和使用的安全性。 (3)采用数据认证技术。在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。最终建立起安全、可信的云计算环境。 3结论 云计算是一门新兴技术,但是却给IT行业带来了一场创新和变革。云计算已经普及到各个领域,并且迅速实现了商业化,但是云计算的应用对计算机网络安全提出了更高的要求。各种由云计算引发的安全性问题需要解决,标准化的云计算网络安全体系需要建立,涉及云计算网络安全的相关法律法规需要完善。所以,云计算环境下的计算机网络安全还有很长的路要走,只有安全可靠的云计算环境,才能更好的为当今这个信息化世界服务。 作者:韩景红 单位:中国科学技术馆 计算机网络安全论文:防护体系建设下计算机网络安全论文 1计算机网络可能面临的威胁 计算机“病毒”与人们常说的生物学病毒具有极为相似的特征,其具有较强的传染性、破坏性以及潜伏性。计算机的“病毒”一般都会隐藏在计算机系统中的某个文件当中,随着文件的复制或是传输过程进而逐渐发生蔓延。也正因如此,才会导致2010年伊朗工程系统惨遭侵害,名为“震网”的病毒一时之间攻击了伊朗国家工程系统的大量文件和数据,进而对其数据的采集和监控都造成巨大的影响和威胁。 2计算机网络安全防护体系应用的主要技术 2.1系统的漏洞扫描技术 任何一台计算机的网络系统中都会存在大大小小的网络漏洞或是缺陷,而这些漏洞一旦被恶意的侵害或是利用,就极有可能对计算机的网络系统或是网络的用户造成不同程度的威胁。因此,为解决计算机网络用户这一困扰,降低网络漏洞的危险性,预防各种可能发生的网络侵害,用户就应设置计算机网络的定期漏洞扫描,一旦发现漏洞要及时进行全网的检测,并及时对其进行修复。 2.2计算机网络的管理技术 为增强计算机网络的应用过程的规范性、提高计算机网络问题的分析能力和追踪能力,可以通过网络身份的认证技术来对当前用户进行认证,进而有效防止信息的泄露和病毒的侵害。身份认证技术不仅可以有效提升非法用户对网络访问时的难度,还可以在网络用户发生异常操作时对其进行紧急的跟踪和记录,大大提高网络使用的安全性。 2.3设置网络防火墙的保护技术 所谓防火墙技术是指外网和内网进行通信过程中对网络访问实施控制的相关技术。防火墙技术具有较强的安全防护作用,其可以根据用户专门设置的网络保护策略对不同网络或是网络之间的访问、信息的传输等行为进行实时的数据监控与检测。当前,我国最常使用的防火墙技术包括三种,分别为包过滤的防火墙技术、地址转换的防火墙技术以及防火墙的技术。 3建设计算机网络安全防护体系的思路 根据当前计算机网络所面临的主要威胁和计算机网络安全防护的相关技术可知,计算机网络的内部及外部存在着一定风险,因而出现了不可信理念。对此,建立一种新型的网络安全防护体系已经被逐渐提上日程。本文在相关技术的支持下,根据计算机网络存在的主要问题和风险构建一个以“网络信息的保护策略”为优秀、以“网络信息的加密技术”为依据、以“可信计算保护技术”为前提、以“入侵检查技术”为基础的网络安全防护体系,以期有效增强计算网络的安全性与可靠性。 3.1网络信息的保护策略 制定网络信息的保护策略应主要从四个方面着手。第一,是有关网络涉密分级的保护策略,该策略包括对管理的规范、方案的设计、技术的要求以及安全的评价等各项内容,是一套比较完整、符合标准的规范。第二,是保护网络安全、落实网络纵深的防御策略,即根据网络信息的安全程度划分网络的区域,严格实施区域边界的安全保护和密保控制,进而有效增设网络纵向的多层部署。第三,实施安全密保的动态防护,该策略主要是加强对网络的威胁检测,进而提高边界的防护、监控等行为的力度,设置相关的应急预案,构建“容灾与恢复”的相关机制等。第四,强化计算机内网的安全防空与保护,加大力度提高相关涉密人员的职业技能与网络保护的意识,大力推行“强审计”策略的实施,建立健全我国网络安全的法令法规。 3.2网络信息的加密技术 网络信息的加密技术一直被广泛应用于网络信息的传输方面,该技术可以有效控制或是阻止信息传输过程中他人的截取和对信息的恶意篡改。同时也防止信息被他人看到或是破坏。当前,我国使用最广泛的网络协议就是IP协议和TCP协议,然而这两种协议也恰恰是两个网络的高危漏洞。例如,IP协议本身就存在许多的漏洞和弊端,其地址可以利用软件自行设置,这就导致地址的假冒和地址的欺骗两种类型安全隐患的产生。此外,IP协议还支持源点指定信息的方式,信息包可以传送到节点路由,这也为源路由的攻击创造了条件。因而设计网络信息加密的防护机构时,必须要注意以下几点要求:采用合适的密码体制、选择安全、合理的密钥管理方法、对网络接口进行数据加密、对应用层的数据进行加密。该方式下的网络防护,可以有效抵制黑客和病毒的入侵。 3.3可信计算的保护技术 “可信”就是指实体再完成给定的目标时,总是会与预期的结果相同,同时也强调了行为结果的可预测性、可控制性。而“可信计算”就是指计算机网络中一的组件,操作的行为在任意条件下都是可预测的,而且还可以很好的阻止不良代码与其他物理形式的干扰及破坏。当前,可信计算的平台主要具有如下几项功能:为用户建立唯一的身份验证及权限、确保数据储存以及传输等过程的机密性和安全性、确保计算机系统硬件以及相关环境的完整性、提高计算机系统的免疫能力,进而有效组织计算机病毒的入侵或是“黑客”的破坏。可信计算的平台在建立过程中,是从最初可信性的建立,到后期的硬件平台建立,再操作系统的应用,这些过程都是主机增加该平台的可信程度,进而完成信任的传递和扩散。这种可信的计算机网络系统,可以确保整个网络环境的可信度。 3.4网络的入侵检测技术 网络的入侵检测技术是指计算机网络本身自带的一种防御技术,具有主动性。该技术可以与多种技术相互组合或是相互应用,进而制定出与网络相互匹配的安全防御系统。入侵检测技术通常会被分为两种类型,一类是异常检测,另一类是滥用监测。前者通常都是将统计作为习惯,进而判断网络的入侵行为。而后者是根据网络的检测规则来跟踪网络中的入侵行为。该技术的应用主要是针对已知攻击行为的检测。例如,攻击者时常利用PHP程序的漏洞来入侵计算机网络,或是利用Email、聊天室等植入大量的木马或是病毒从而浏览被入侵者的浏览器等。对网络实施监测和入侵监测主要的目的是分析用户的系统活动,审计系统的整个构造进而了解系统的弱点,对系统中存在的异常行为或是模式进行分析和统计,最终评估系统和数据信息的完整性。该技术主要是通过收集网络的相关行为、网络安全日志、网络审计的数据以及其他网络的各种信息并对其进行分析,最终获得计算机系统中的关键点信息,检测网络系统中是否有违反安全网络安全策略的行为存在,进而在第一时间为网络的内部和外部提供安全防护。 4总结 计算机网络在使用的过程中,会出现各种黑客攻击、病毒入侵等问题。因此,若想提高网络的安全性与可靠性,就必须要借助一些网络安全的防护技术建设,如防火墙技术、扫描技术、检测技术、信息管理技术等,在此基础上,建设适应计算机网络安全的防护系统,进而提高计算机网络的安全程度。 作者:张学林 单位:中国电信股份有限公司宿迁分公司 计算机网络安全论文:信息化计算机网络安全论文 1影响计算机网络安全的因素 1.1企业内部系统问题及漏洞 大多数企业内部的系统问题是由于电脑操作不当引起的,这种由内部操作问题引起的网络故障一般属于内部故障。导致这种故障的原因多是企业内部人员对于计算机操作和信息化管理的使用能力不足,这种故障会导致网络不稳或网络中断等问题,这种属于内部系统操作不当带来的安全隐患,一般属于比较容易处理的网络故障。 1.2计算机硬件方面不足 计算机作为一种辅助工具,是信息化系统的主要硬件组成部分,它由多个部分组成,各个部分之间相互关联、紧密合作,形成一个整体的计算机工作系统。如果其中任何一个部件出现问题,都会影响到整个计算机的正常工作。计算机部件的损坏主要是物理损坏,大都由网络连接错误、线路损坏等原因造成,这些都是不可预测的,一旦发生问题,将影响计算机的正常稳定工作,造成硬件方面的损坏。除了上述因素,硬件方面的问题还存在于企业机房的安全管理和维护。机房是整个信息系统的优秀部分,负责整个信息系统的数据传输,如果出现硬件上的问题,会影响企业内部信息系统的正常运行,严重的话,会导致整个系统瘫痪,造成大规模的影响,这是计算机硬件方面要注意的一个重要问题。 1.3外来威胁 外来威胁一般指外部的恶意攻击,常见的外来威胁方式主要有计算机病毒、黑客入侵等。由于企业内部多釆取内网连接方式,一般内网连接建立在相互信任的基础上,因此,其防御能力较为薄弱,系统在面临外部攻击时,电脑黑客往往利用这个薄弱环节对系统进行攻击。此外,许多计算机程序本身也存在许多漏洞,随着黑客攻击的手段和渠道越来越多样化,计算机系统安全面临着巨大的挑战,作为企业,应该对不良网络环境提高警惕,提升计算机应用程序的安全防患力。 2计算机网络安全的应对措施 2.1建立安全防火墙 防火墙是由计算机硬件设备和软件组合而成。它是内部网络和互联网之间的一个安全保护屏障,也是内部网络与外部网络之间唯一的信息交换口。根据制定的安全策略,防火墙可以将不可访问的IP进行阻挡,允许可以访问的IP进行信息交换,以这样的方式来高效避免不安全的[P和软件的侵入和攻击。 2.2建立终端防护 网络终端是信息安全的最后关卡,无论是计算机、手机还是其他终端,都应该安装并使用杀毒软件和终端防火墙软件,定期更新病毒库,定期对终端进行体检和查杀,及时安装补丁,修复系统漏洞,查杀病毒和木马,保证终端设备的正常。 2.3对数据进行加密 企业可以釆用数据加密技术来确保信息传递过程中的安全问题。数据加密技术是指在传输前使用加密算法和加密密钥将明文转变为密文,然后再将密文数据封装成数据包后在互联网上传输,接受者可以通过解密算法和解密密钥将密文恢复成可读数据,这种方法是数据传输中最安全有效的方法,保证了信息的安全性,如果没有解密密钥,想要恢复读取数据是非常困难的。加密技术被广泛的应用的信息科技领域,其中一个重要应用就是VPN即虚拟专用网,一些企业的各个部门分布在不同领域,各部门有与之相对应的内部局域网络,如果想要将这些局域网连接起来,可以使用VPN技术。信息数据首先由发送端局域网传送至路由器进行加密,随后通过互联网传输,最后到达目的局域网的路由器上,目的局域网路由器会对信息进行解密,这就实现了局域网的数据信息在互联网的安全传输。 2.4提升计算机网络环境的安全级别 为了保证网络的正常使用,需要按照相关的规定要求对计算机网络环境进行升级。一个良好的物理环境,可以提高相关网络设备的安全性。网络中心机房应该建立良好的电源、防雷防火系统,机房应该保证合适的温度和湿度,需要配备可以提供至少2小时以上供电的UPS后备电源,以防停电时机房内设备仍可继续工作,防止由断电引起的信息数据丢失及设备的损坏。同时机房要设置烟感器、灭火器、自动喷淋设备,防止由外界因素而导致机房的损坏。 2.5建立应急恢复体系 做好应急响应措施,一旦发生紧急情况,在最短时间内保证系统的恢复运行及数据的安全。一种方法是建立磁盘阵列,将多块硬盘按不同的方式组合起来形成一个硬盘组,从而时间比单个硬盘更高的存储性能和提供数据备份的可能。另一种方法是建立双击热备份服务系统,即主服务器由两台服务器组成,当其中一台服务器损坏之后,另一台自动成为其备份服务器,能够继续提供服务。此外,服务器和终端都要定期备份数据,以保证意外发生之后可以快速恢复。 2.6对上网行为进行管理 建立安全管理机制,规范上网行为,对局域网内部用户用网络行为进行管理。根据安全策略,对网络使用者的身份、终端、时间、地点、文件下载、邮件收发等操作进行及时通信管理。上网行为管理阻止了非法用户入侵,规范了合法用户的网络使用行为,及时发现和处理异常情况,避免入侵者通过网页、文件和邮件对网络进行入侵,造成信息安全事故。 2.7建立安全管理机构,强化制度管理 除了以技术手段保障网络数据安全之外,制定有效的管理规范制度并成立相关机构进行落实执行也是保障网络数据安全的重要手段。要加强管理,首先要建立健全、完善、规范的计算机网络使用条例,制定维护网络系统的章程和网络应急方案。对执行人员进行专业培训,定期对系统进行安全审计,包含曰志审计、行为审计,通过日志审计查看系统是否遭受外来攻击,从而评估网络配置是否合理,安全策略是否有效,追溯分析安全攻击轨迹,为实时防御提供手段。同时也要对使用者的网络行为进行审计,定期组织培训,加强所有使用人员对网络安全维护的意识,提高人员的安全素质,防范打击计算机犯罪,并且定期对计算机终端进行检查维护。 3结束语 计算机网络安全己经成为信息化管理的重要工作之一,面对来自内部和外部的众多系统安全威胁,越来越考验管理者对计算机网络安全管理的能力,对入侵釆取积极防范措施,同时建立完善的网络安全防范体系,以实现企业全面化的计算机网络安全,全面提高企业的信息化程度和水平。 作者:杨茜 卓博然 赵青 韩丞 单位:北京精密机电控制设备研究 计算机网络安全论文:计算机网络管理网络安全论文 1计算机网络安全现状 计算机硬件与软件领域存在安全隐患问题,网络攻击者常随意访问其他计算机网络系统。而计算机病毒亦是漏洞方式之一,将对计算机系统产生不利影响,其主要表现形式为程序代码,其主要致使计算机工作异常,且具有自动复制的功能,自我繁殖能力较强,且其隐蔽性常让系统管理者无法及时发现,以致其传染范围扩大,破坏计算机系统。若计算机系统中相关文件消失或内容自动增加、页面上特定画面不能消除等现象,需及时检测计算机系统是否存在病毒感染的安全隐患。计算机网络的作用主要体现在通信方面,以便实现资源共享与信息传递,而相关资源与信息在流通时可能会出现中断、截获、篡改以及仿造的现象。攻击者可能借助非法手段中断通信双方连接的线路或者恶意破坏其文件管理系统;在未得到计算机授权者的同意非法访问通信双方的网络系统,捕获相关通信信息;进而对信息进行篡改或在系统中加入仿造对象,传递虚假信息,更甚者制造病毒以侵害计算机系统,阻碍计算机网络正常工作。 2处理计算机网络安全隐患的措施 2.1建立健全计算机网络安全体系 计算机网络体系的建立健全将会提升网络安全的防御力度。首先在计算机网络访问控制环节进行身份验证,并应通信双方均提供验证信息,明确身份信息。当前的USBKEY验证方式较为安全,有效利用计算机硬件和软件,借助USB接口避免用户密钥及数字证书进行网络传播。其次加强访问控制力度,主要侧重自主与强制两种访问控制方式的防御力度,通过访问控制表、安全标签、资源分类等方式进行全面访问控制。再者,数据保密措施的恰当及加密机制、数据完整、路由器保护措施以及计算机入侵检测等方面亦须高度重视。最后应形成良好的系统备份习惯,以便于在网络系统硬件出现故障隐患及人为失误时,将能发挥其保护作用,同时在计算机网络遭受攻击中保障数据完好无缺。 2.2加强计算机病毒防范技术 计算机病毒在计算机网络中较为常见,对用户的操作系统或应用系统文件产生不利影响。对计算机病毒进行检查清理的防范意识将会为计算机网络安全提供有利条件。用户在使用计算机网络时需采用或者编制有效的计算机杀毒软件,对计算机运行状态实时观察,结合系统内部具体情况处理系统文件中异常数据。用户对计算机系统的安全应给适度关注,安装可靠的杀毒软件,对该软件系统应适时更新,以便提高计算机系统的安全性,预防计算机病毒入侵计算机相关文件系统。同时内部网络的管理者应具有较强的计算机网络安全意识,采用系统常用口令进行系统资源访问控制,预防病毒感染。 3计算机网络管理的概念 计算机网络管理主要分为两种,其中一种为计算机应用程序、用户账号、存取权限等相关软件管理;另一种则是相对应的计算机硬件管理。硬件管理内容有工作站、服务器、网卡、路由器以及网桥、集线器等。计算机网络中各个设备并不集中,因此网络管理员在管理过程中完善管理措施,在一些设备中设置相关的网络功能,远程观察各设备的运行状态,并在一定的情形,自动呈报隐患警告。计算机网络管理的主要功能有故障管理、配置管理、计费管理以及性能管理、安全管理。网络规模的增大,将造成网络管理的复杂程度随之加深,为提高用户的满意度以及保障网络的良好运行,需在加紧研究计算机网络管理系统。当前,随着数字化时代的到来,应以计算机网络自动化管理为发展方向,以保证计算机网络正常运行。 4计算机网络管理的方法与作用 4.1计算机网络管理的方法 当前计算机网络管理主要有分布式、智能化及集中式三类。其中分布式管理较为常用,主要是在网络运行时对其分支系统分别管理,缓解网络管理员的压力,以全面、多方位平台的管理为整体网络管理奠定基础。智能化管理将能节约网管的工作时间,促进管理效率的提升,但因其造价昂贵,将其广泛应用于实践仍需进一步探索。集中化管理以主机为主进行网络管理控制,结合运行数据、状态等信息给下级计算机下达调试指令。 4.2计算机网络管理的作用 实现计算机网络的良好管理将能保障网络的正常运行,对网络设备采取有效维护设施,还可实时观察内外网的连接状况,同时为用户管理力度提供有利条件。网络管理人员在对计算机网络进行管理时需掌握各个设备功能、配置以及相关的动态协议等方面的知识,以便在检测网络时能及时发现问题;在内外网连接时可结合防火墙等相关数据的显示,及时采取安全防护措施;增强用户管理力度网络管理过程中了给予相关权限以便协调网络使用情况,预防数据泄露。 5结束语 综上所述,计算机网络技术的快速发展,其安全与管理方面将在网络建设事业中占据重要地位,由于互联网传输限制较少,一旦出现新的安全隐患,其影响严重时将会破坏计算机系统,对其进行有效管理将能增强计算机网络的安全性,故而侧重分析计算机网络安全与管理,将会为网络建设事业提供有利条件。 作者:史科蕾 单位:山东女子学院 计算机网络安全论文:安全防范计算机网络安全论文 1网络安全隐患的类型 从人类发明了第一台计算机的那天开始,系统漏洞也伴随着计算机走过了数十个年头,没有任何人是十全十美的,那么人们创造的东西也就随之不可能十全十美,往往就会伴随着各种各样的系统漏洞。系统漏洞产生的原因是多方面的,比如人为因素、客观因素、计算机的硬件因素。在程序员编写代码的时候可能会因为一时疏忽,没有注意到其中的一些细节性问题导致出现了漏洞;客观方面可能受限于编程人员的个人能力以及硬件方面的技术缺陷,往往一些系统漏洞就无法避免。到目前为止,几乎所有的网络系统都多多少少存在着一些漏洞,这些漏洞可能是因为系统本身所有的,如Windows这个操作系统就有诸多的漏洞。除此之外,局域网内的部分用户可能会为了贪便宜而使用盗版软件以及因为网络管理员的疏忽也容易造成网络系统漏洞。借助完善严密的管理制度、科学有效的技术方法,可以尽可能降低危险,做到防患于未然。一个管理不严,没有安全措施的网络就等于是为居心叵测的人虚掩着网络的大门,一旦出现问题网络将全然没有抵御能力。 2安全防范措施 随着当今网络技术的进步发展,网络安全问题所呈现出来的危险性也在日渐增大,为保证顾客使用网络的安全性,针对以上提到的四种网络安全隐患,特提出以下的安全防范措施。 2.1计算机病毒的处理 普遍来讲,计算机病毒的破坏能力大、针对性较强、潜伏时间长、传播途径广、繁殖能力强等,要想控制计算机病毒的传播,无非就有三种常见的方法,首先要找到“病根”,找到这个病毒的来源在哪,从源头根本上解决病毒的存在;其次就是才去有效措施切断病毒的传播途径,通过安装一些专业的杀毒软件(如360,金山毒霸等等),防火墙等等来阻隔计算机病毒的传播;最后保守之计,一旦计算机病毒已经感染了你的计算机,一定要及时的进行清除,更新自身的病毒库,彻底的进行一次全盘扫描,消除隐患,并定期的检测硬盘内数据的情况。 2.2提高网络安全意识 到目前,各大中小学都在陆续的开展计算机课程,这是一个很好的现象,让人们从小就接触计算机网络,学习其中的知识,提高了自身的网络识别能力。对于一些涉及到财产的敏感语句要加以防范,学会分辨真假,在公共场合进行上网的时候,如果登录了自己的一些账号,在使用完毕之后一定要进行安全退出,不要留下自己的个人信息,养成良好的网络使用习惯,这将受益于一生。 2.3及时修补系统漏洞 在平时的计算机使用过程当中如果发现漏洞,一定要用专业的修复工具进行漏洞的修复工作,而且随着时间的推移可能一些系统补丁会失去它原有的作用,这时候需要进行补丁的更新。其次在日常生活当中,我们应该养成定期对自己硬盘的重要数据做备份的工作,以便于万一出现系统瘫痪的情况下,也不会对个人财产造成损失。 3结束语 从上文我们不难看出:计算机的网络安全防范毫无疑问就是一项错综复杂的系统工程,它涉及到诸多方面,其中就包括管理、制度、设备、信息等等,它不仅仅是一个技术方面的问题,更多是一个管理方面的问题,是由很多方面因素所综合的工程。而目前,伴随着计算机科学技术的磅礴且高速的发展,计算机网络的应用范围越来越广泛,人类对于网络的依赖程度也随之越来越大,一旦出现网络安全隐患,那人们的损失必将是惨重,这需要我们每个人担起网络安全的大任,共同创建安全的网络环境。 作者:吴署青 单位:江苏省江阴中等专业学校
网络安全管理论文:医院计算机网络安全管理论文 1医院计算机网络安全管理工作维护的重要性 当前医院内部工作中,计算机的使用范围极为普遍,计算机在医院内部的主要作用分为信息处理和信息传递两方面,医院内部诸多患者和药物的数据通过计算机来存储和处理,同时对数据进行归类分析,帮助员工正确掌握患者病情,能够有效减少患者就医的繁琐程度。医院内部信息的传递由人力传递转变为计算机传递来实现,能够真正实现医院各部门间的数据传递和分享,使医院各个部门之间联系紧密,加强沟通,优化患者就医程序,提高医院资源利用率和工作效率。对医院计算机网络安全管理工作进行有效维护能够降低医院内部数据的丢失现象,避免病毒入侵,保障患者隐私。 2我国医院计算机网络安全维护工作存在的问题 2.1我国计算机技术发展的局限性 由于计算机技术的飞速发展,但基于我国在计算机技术领域的掌握程度有限,加之盲目引进国外计算机技术和使用方式,由此造成我国计算机技术的安全管理工作无法得到较好维护,造成我国计算机使用中出现诸多问题。例如,我国当前计算机系统较多使用微软公司开发的Windows系统,但当微软公司宣布放弃为WindowsXP系统提供相关服务后,我国诸多行业仍然继续使用WindowsXP系统,由此便会造成电脑内部漏洞百出及补丁修复无效等状况,对我国计算机的安全使用带来危害。 2.2网络协议不够完善 目前看来,我国绝大多数医院的计算机网络使用TCP或者IP进行具体通信,虽然TCP及IP通信的使用具备简单操作、扩展性强等优势,较大程度提高了医院内部数据处理的工作效率,但其自身具备的优点同时也是缺点,容易造成计算机通信过程数据的丢失和数据被盗现象发生,由此威胁到医院计算机技术的安全管理。 2.3病毒及黑客的危害 当前计算机技术的使用过程中,网络病毒作为计算机使用的主要安全威胁,严重危害到医院数据的安全存储和使用。计算机网络病毒其实是一种网络恶意程序,可以人为也可以自动形成,人造网络病毒包括灰鸽子病毒和熊猫烧香病毒等;由于系统漏洞产生的网络病毒有电脑千年虫等。由于诸多网络病毒具有传播范围广、隐蔽性较好及危害较大等特点,会对计算机内部的数据存储和处理产生严重危害,易出现数据丢失、服务器瘫痪、电脑死机等现象。当前计算机网络病毒愈加呈现多样化,且传播范围更广、速度更快。计算机黑客通常会为了某种目的对计算机网络进行攻击,为了商业目的或者个人私利通过入侵他人网络的方式来获取不正当利益,诸多黑客为了炫耀自我实力、满足自我荣誉感、自我感情宣泄等目的对他人电脑进行攻击。黑客的攻击会对计算机造成严重创伤,导致存储数据破坏或丢失,计算机使用安全面临巨大挑战。 2.4计算机操作不当 计算机的操作不当是造成计算机网络发生安全问题的又一因素,诸多医院工作者对计算机的使用警惕性较差且喜欢采取便捷方式处理问题,通常会采取简单口令执行操作,外部存储设备使用随意,且从不进行安全检查。诸多员工的计算机操作不当问题,为计算机的安全管理工作增加难度。 3我国医院计算机网络安全维护措施 3.1完善计算机使用制度 计算机网络的安全维护与医院内部规定的计算机使用制度有直接影响,医院工作人员对计算机的错误使用方式是造成计算机安全隐患的一个重要因素,因此为提高医院计算机网络的安全性,医院管理人员应当对员工工作中的计算机使用制度进行严格规范。首先,医院应当建立专门部门来负责医院的计算机安全管理,及时维护和修复计算机使用问题,并将计算机使用制度明确和落实,并对员工执行严格的计算机使用责任制。其次,要求医院工作者对于计算机的使用口令设置复杂化,督促员工定期修改口令,由此确保医院计算机技术的安全使用,避免医院安全隐患及医疗损失现象的发生。 3.2增强工作人员使用计算机的安全意识 人的意识影响人的行为,医院工作人员的计算机使用安全意识影响到他们对计算机的安全使用。工作人员对计算机的错误使用和错误操作均会带来计算机的安全隐患问题,为加强医院计算机网络的安全维护,管理人员应当对工作人员进行计算机安全使用培训,注重培养工作人员的计算机正确使用方式和计算机安全意识。在具体使用细节中,例如,工作人员在使用外部存储设备之间应当对该设备进行全面检测并杀毒,且严禁员工热拔插现象的发生,确保医院数据的安全性,防止病毒入侵;医院工作人员同时需注重计算机使用中的网页安全,不轻易登录不知名网站,由此将病毒和黑客扼杀在摇篮之中;医院员工对接收到的陌生软件及信息不轻易打开和下载;同时需定期更换计算机使用口令,避免口令重复,保障计算机的使用安全。 3.3及时修补计算机漏洞 通常情况下,计算机内部出现漏洞会方便病毒和黑客的入侵,如不进行漏洞的及时修复便会造成严重后果。医院工作人员在维护计算机网络安全的过程中需注重计算机漏洞的修复和相关补丁的更新,预防计算机发生安全隐患。基于微软公司取消对WindowsXP系统提供有效服务,因此医院应针对这一现状,及时将内部计算机系统修改为Windows7或者Windows8,避免出现补丁无效使用状况。 3.4使用安全软件 计算机网络使用的安全软件分为防火墙、病毒入侵检测、杀毒软件等,计算机防火墙的主要作用是拦截和预防计算机网络被病毒侵害的第一道屏障;计算机的内部入侵检测系统具有分辨系统及网络入侵因子的能力,成为计算机安全防护的第二道屏障;其次是计算机技术的杀毒软件,杀毒软件能够对已经入侵到计算的病毒进行有效检测和清除,杀毒软件具备防火墙及检测系统的综合能力。以上三种安全软件对于计算机安全的维护具有重要作用,同时医院工作人员在选取杀毒软件的时候需选择正版软件使用,及时检测和更新杀毒软件,确保计算机的安全使用。 4结语 当前医院内部的计算机网络安全对患者的顺利就医及整个医院的发展具有重要影响,但基于计算机网络面临诸多的安全隐患,我国医院的计算机网络安全受到威胁,如不给予解决措施,将会给医院和患者带来巨大危害。维护医院内部计算机网络的安全应当从医院整体的管理制度、员工计算机使用习惯、修补计算机漏洞和员工安全意识等几方面进行努力,由此从大方向和小方向两方面来确保医院计算机网络的安全性,确保医院工作顺利进行。 作者:胡彦 单位:高邮市城北社区卫生服务中心 网络安全管理论文:计算机网络安全管理论文 1.网络安全问题产生原因 1.1计算机网络本身处于开放的网络环境下,整体网络具有一定的开放性。 由于互联网本身由大大小小的多个局域网里组成的,网络中的信息在交互通信的过程中,经过多重转发,如果期间被攻击者掌握数据流通路径,采取特殊的技术手段,就可以实现对用户数据的窃取。 1.2网络协议所导致的安全问题。 现阶段的互联网主要采用TCP/IP协议作为基本通信协议,但是随着时代的发展,以往TCP/IP协议并不能对于现阶段的计算机网络的各类安全需求进行满足。TCP/IP协议本身具有开放性,其安全缺陷会影响整个网络的安全性。 1.3加密技术应用有限。 现阶段网络中信息传输大多受都没有进行有效的加密,很多不法人员只需要利用软件进行稍加处理,就可以获得私密信息。 1.4用户安全意识有限。 由于互联网中用户不具备足够的安全意识,导致了网络中虽然很多安全措施得当了落实,但是却没有发挥其应有的作用。一部分用户在实际操作过程中,对自己的敏感用户信息保护不当,产生了信息泄露,进而被其他人员窃取,进而导致用户信息泄露和损失。 2.网络安全管理对策 2.1提高用户敏感数据的安全性 对于身处互联网中的用户来说,用户的账号和密码相当于用户的身份证,如果账号和密码丢失,则会造成严重的后果。由于用户的账号信息内容涉及到用户的电子邮箱、支付卡账号、系统账号等,如果被黑客获取就会造成严重的影响。很多用户在设置账号的过程中,出于好记的目的,将众多账号设置为相同的账号,或者根据自己的生日等设置容易被记忆的账号。这种账号的安全度较低,黑客的破解成本也相对较低,很容易在短时间内进行破解。用户本身要加强对自身账号重要性的认识,并且在账号密码设置上,保持足够的复杂性,并且定期进行更换。 2.2防火墙和安全防护软件的应用 在内外网之间,防火墙是对两者信息流通管理的重要设备,并且保障了内外网信息交换的安全。一般来说,防火墙技术中主要包括了地址转换、信息过滤、网管技术、病毒防火墙、过滤等不同的技术,将外网的访问进行全面的控制,并且对用户使用过程进行记录。对于个人计算机来说,防火墙主要是指防火墙软件,通过安装防火墙软件和杀毒软件来达到对病毒、木马以及恶意攻击防范的目的。用户在日常使用的过程中,要对于安全防护软件进行不断的升级,保持实时开启,进而达到防毒、杀毒的目的。 2.3入侵控制检测 入侵检测技术通过对计算机中异常现象进行报告,可以将一些未授权行为进行及时的发现,是常用的安全防范技术。入侵检测系统通过对用户行为进行识别,在发现异常行为时,对系统管理员进行报告,并且对一场活动进行限制,进而达到安全防范的目的。入侵检测技术如果单一的采取计算机自动检测,容易出现误差。因此,在进行入侵检测的过程中,可以采取人工混合检测的方式,并且构建一套科学的检测规则和检测体系,保证入侵检测的准确性和高效性。 2.4信息加密 合理的采用信息数据加密技术,可以提高对数据的保护能力。加密技术主要是指采用特殊算法对于数据进行重新编译,进而达到对信息隐藏,实现用户对信息阅读控制的目的。数据加密技术的应用,提高了数据的安全性,并且减少了数据传输中被窃取之后的损失,是较为常用的安全防范技术。根据不同的加密技术方式和作用,可以将加密技术分为存储加密、传输加密、完整性加密技术。数据存储加密则主要用于存储的数据的加密,并且结合对数据存取过程进行加密控制,实现了对已存储数据的安全控制。传输加密则针对于传输中的数据,采取特殊的算法进行加密,加密之后的数据流只能通过加密算法来进行解密,这是数据传输安全防护的重要手段。完整性鉴别主要是针对于信息处理和传送的内容进行完整性验证,通过对比特征码来进行加密确认,只有符合预先设定的参数,才能对数据进行调用和读取。 2.5提高网络安全意识 网络安全措施的落实,需要用户以高度的网络安全意识作为支持。用户在使用网络的过程中,要及时地安装相应的杀毒软件和防护软件,并且对操作系统的漏洞进行实施更新,保证病毒数据库的实时性。在上网的过程中,要避免随意浏览未经安全验证的网站,并且提高对陌生邮件的防范,不轻易下载来源不明的文件。对于一些个人数据例如卡号、密码、身份信息等要避免泄露,提高对陌生网站信息录入过程的警惕。在使用即时通讯软件时,要对陌生人发过来的程序做好防范,先进行杀毒再打开。 3.结束语 总而言之,在现代社会不断发展的过程中,信息网络安全问题逐渐受到了人们的关注和重视。随着信息网络的不断普及和运用,各类频发的信息网络安全问题对人们造成了和那的影响。在各行各业的发展中,信息网络都实现了深度的融入和应用。随着信息网络对于社会、文化、政治、经济、军事等多方面的影响不断加深,提高网络安全管理水平,加强对非法入侵、病毒木马的防范能力,是保护信息安全,提高计算机网络稳定运行的关键举措。 作者:牛建强 单位:河北软件职业技术学院 网络安全管理论文:医院网络安全管理论文 一、医院计算机及其网络存在的隐患 1.1医院现状分析随着时代的发展,医院水平在逐步提升的同时,人们的身体素质也因沉浸在安逸的生活中变得越来越差,求医问诊的人越来越多,也变得越来越挑剔,医患关系逐渐紧张。计算机的出现和网络运用在一定程度上解决了这种问题,但是近十几年这种关系又变得更加紧张,计算机能迅速记录患者信息并寻找可治愈的方法,而网络提升了信息的传递交互能力和医生的专业素质。可以说,医院的日常运行离不开计算机网络,医生遇到疑难问题也可以方便的求助于电脑高科技领域,这就造成了一旦计算机出现问题或是网络的崩溃,小到一场普通的手术,大到关系着几千条人命的住院系统,都会受到难以估量的损失。所以,计算机及网络的管理维护就变得非常重要,也是目前我们各层级医院存在的优秀问题之一。 1.2目前医院计算机和网络的隐患正因为它的不可或缺,所以计算机网络的良性安全运行更加重要。在新形势下,医院计算机及网络确实在操作和运行上存在着巨大的隐患,一旦出现问题,轻则计算机系统崩溃,重则影响到医院的正常运行。 (1)硬件损坏。主要是不能及时维修、清洗计算机,或是维护计算机的时候方法不得当,导致计算机硬件造成损害。 (2)系统不及时升级。系统不能及时升级可以造成系统的运行不畅或资料无法编辑,医院有很多重要数据就是因为系统存在的瑕疵而瘫痪。 (3)计算机病毒。自从计算机网络诞生那一天起,计算机病毒就伺机侵害电脑系统,监控不力或是恶意入侵,都会造成病毒透过计算机漏洞侵入。它会造成电脑屏幕异常,网络传递缺失,死机,整个系统崩溃等恶劣后果。 (4)信息泄密。医院自身具有隐私性的,病人的资料和信息是保密的,而有关专业领域的知识也是涉密的。当计算机遭到外网侵入,自然会造成信息的泄密,从而导致医院的损失和信用度下降。因此,安全管理网络变得愈发重要。 (5)人为维护意思淡薄。主要是医院工作人员的责任心和安全意识缺乏,对计算机的硬件和软件随意进行破坏。 二、医院计算机的维护手段医疗领域的信息的存储、运行和交互都需要计算机,那么在发现如此多的隐患时,关于计算机的维护就变得尤为重要。 (1)计算机的保养。任何物品要想延长使用寿命都要小心呵护,计算机也不例外,对于计算机的保养,应当及时擦拭,用专用的刷子沁入清洁剂进行硬件的维护。经常对屏幕进行保养,还有就是室内的线路、环境及时整理和清洁,保证计算机处于一个稳定舒适的状态下。 (2)软件的防护。主要是应对计算机上的系统、程序和数据进行定期的维护和升级,对于重要数据应当妥善处理并且加以备份,保证它们不会被遗忘和丢失。 (3)计算机知识的普及。既然是信息化的医院,那么工作人员对于电脑知识的学习是必要的。应该号召全医院进行计算机的学习,从人为角度维护计算机的性能、工作和安全。 三、安全管理计算机网络如果没有网络,计算机只是一台笨拙的大型笔记本,网络决定着医院信息和数据的交互和探讨,所以如何管理网络是决定整个医院正常运行的关键所在。 3.1加强网络安全网络安全与否体现着医院价值。一旦网络遭到入侵或是变更,那么医院的价值会受到贬损,权威性和安全性都会下降。网络安全的加强,需要的是高监控的管理和数据加密,高监控主要是网络防火墙的使用和病毒查杀软件的安装,首先得保证这些软件本身的安全性,能抵御外网的入侵和黑客的攻击;而数据加密则是通过对计算机网络的数据和有关信息重新编辑,利用信息隐藏功能让非法用户获取不到医院信息的内容,这一技术可以有效地防止医院机密数据的泄露,保障医院网络的安全运行。 3.2网络制度和规章的建立应该规定医院系统的网络登录必须设置登录账号,配合身份权限才能登陆,避免非法分子窃取相关信息,避免外部端口的接入防止不良信息侵害系统内部,影响网络安全。科学合理的落实各项制度和规章建设,并且应当做好防控和布控工作,避免网络出现非常情况下的失联或是混乱。医院有医疗规章,更需要有计算机网络安全防护规章,从制度加强网络安全就是从根本上消除医院网络的潜在危险性。 3.3计算机维护小组和专业技术人员的设立在加强整个医院的计算机及网络安全维护意识的同时,更应该聘请专家团队,组成计算机维护中心,让有这方面专长的人员随时为计算机网络出现的问题作出检测和解决方案,同时可以负责日常的计算机保养和维护。例如:可以让专业技术人员加强相关网络设备使用人员的安全防范意识,并教他们正确的使用方法,通过技术维护和管理防范的结合对整个医院计算机网络进行有效的维护。 四、总结 医院计算机及网络的安全管理和维护就要做到防患于未然,才能避免危机真正到来之时的混乱和不可预测。我们应该在精神层面强化安全意识,在专业层面教授维护和管理知识,在信息层面做好保密和杀毒工作,在人为层面防微杜渐、从小事着手维护计算机的寿命,各方面的方法论相结合,才能让医院的计算机网络系统始终处于安全、高效的运行中。 作者:耿东升单位:吉林省四平市肿瘤医院 网络安全管理论文:校院无线网络安全管理论文 1、校园无线网络应用简述 1.1个人及家庭用户的无线网络构建 随着移动互联网的迅速发展,电脑同样逐渐成为了家庭中不可或缺的重要工具。一部分家庭如果拥有两台或者更多台电脑,往往会采用含无线功能的路由器使得除了作为主机的机器需要通过网线进行网络传输以外,其余电脑乃至于手机等产品均可以通过无线网络的形式进行网络交互。在校园中,这样的例子也并不少见。一部分寝室如果拥有多台笔记本电脑,往往会购买一个无线路由器,使得全寝室的笔记本电脑都能够通过路由器集成的无线网络连接功能连接到因特网。 1.2热点应用的架构 近年来,校园内的咖啡厅、图书馆纷纷兴起了提供无线网络热点应用的服务,这些无线网络多是由商家自身搭建,往往会给享受服务的用户带来一定的帮助。例如将无线网络的技术引入到图书馆中,当图书馆需要召开会议时,可以让相关会议人员接入同一WIFI热点,在保障高速率传输速率的同时,还能节省大量的硬件成本,从而在保障会议质量的同时提升经济效益。 2、校园无线网络安全管理中存在的问题分析 正如上文中所论述的,随着无线网络技术的日益发展,构建无线网络已经成为了解决了校园师生种种需求的最佳解决方法。无线网络中强调了传输效率和可管理性,相较于有线网络具有易扩容性、节省硬件开支、便捷性等一系列优势,在校园中的流媒体感知、教学内容下载、CDN和校园业务调度等不同方面更是均有着得天独厚的巨大优势,已经逐渐成为了校园网络发展的一种潮流。但在广大师生手持笔记本电脑,在校园中的任何地点都能轻而易举地接入到互联网中的同时,无线网络的安全性也面临着重大的安全隐患,诸如非法接入网络窃取用户资料、带宽盗用等一系列安全问题也渐渐出现在校园师生的关注当中。无线网络的安全级别与网络部署者及用户的安全意识息息相关。由电信、网通这些网络巨头构建的大型无线网络(如CMCC),多会采用强制性的安全认证措施,同时网络内部的防火墙也往往会布置的较为完善。但校园网络隶属于中小规模的无线网络,上文提到的诸如校园图书馆、咖啡厅、商场等架构的热点应用,多是由管理者自行架构,但由于管理者的安全意识和技术水平存在差异,这样架构的热点无线网络应用的安全性同样也是参差不齐。调查显示,校园网络中60%的热点应用的无线接入点都存在安全隐患,部分热点应用的无线接入点甚至连基于MAC地址的身份认证都没有设置,这无异于让无线网络“裸奔”。如果让黑客连入到这样一个无线网络中,只需要黑客破解无线系统的加密算法,就可以窃取同一时刻连入到热点中的用户的资料,进而对其造成威胁。而也正是由于部署者和使用者安全意识淡薄,使得校园无线网络这一网络构建体系成为了安全事故的重灾区。 3、校园无线网络的安全问题的优化路径分析 随着笔记本电脑的迅速普及,网络接入的需求也日益高涨。而在校园这样一个信息交流更为迫切的公共场所中,无论是校园中的教师还是学生,由于自身的各种因素,往往更是对随时随地能够进行网络交流这一要求显得更为迫切。在这样一个背景条件下,传统的有线网络构建已经难以满足校园内师生日益高涨的网络互联需求,因此,无线局域网络构建及相关无线网络优化路径的选择便成为了解决这一难题的重要方法。3.1利用WPA2算法加强校园无线网络密码保护WEP安全加密模式由于操作性简单,在无线网络刚刚兴起的时候,成为了保护无线网络安全的重要工具。但随着近几年来无线网络的迅速发展,WEP这种安全加密模式渐渐却变得形同虚设。只需使用浏览器插件,甚至是一个简单的手机APP应用,就可以利用穷举法得出WEP加密模式的密码,进而进入到无线网络中,造成带宽的盗用。实际上,无线网络中的连接密码作为保护无线网络安全的重要关卡,在整个无线网络的构建中有着举足轻重的作用。基于此,校园无线网络可将WPA2算法作为密码的基本算法,在密码的设置中,也采用添加大量大小写字母,添加特殊符号,增加密码位数等多种方法,使得黑客利用穷举法破解密码的难度大大增加。3.2利用身份认证保护校园无线网络重要数据的传输及用户资料安全同样,校园师生对于无线网络的安全问题也存在一定的认知误区,认为无线网络没有身份认证可以给自身带来极大的方便,对于校园无线网络中保存的重要资料,相关的部署着可以采用难度较大的802.1x标准认证与EAP-FAST的身份验证的方式,同时为访问资料的用户提供动态加密密钥、物理地址和标准802.\验证机制,以确保访问资料的用户输入账号密码不会被木马软件截获。3.3利用网络准入策略加以检测当有用户连接到校园无线网络中时,可先暂时关闭用户对资源的访问权限。此时,校园无线网络中的用户接入的无线网络服务器,也就是网络准入策略,会开始对连入资源的用户系统进行扫描,查看用户是否符介准入策略的要求。如果用户符合网络准入策略的要求,则会重新分配一个校园无线网络内网地址给用户。再重新开放用户对资源的访问权限,使其能够继续使用校园无线网络。 4、结束语 校园无线网络安全问题的暴露,已经让校园中无线网络架构商和师生开始意识到了无线安全的重要性。或许所有的无线网络在一夜之间全都部署高强度的安全措施还只是幻想,但是随着无线网络的不断发展,在不久的将来,校园中的无线网络的安全问题最终会得到妥善解决。 作者:胡雅祺单位:琼州学院电子信息工程学院 网络安全管理论文:计算机信息网络安全管理论文 1计算机信息网络安全的影响因素 通过对计算机信息网络管理现状的分析,不能看出,目前我国计算机网络中依然存在很多安全隐患,这不仅仅会威胁到人们和企业的利益,同时也会威胁到国家和民族的利益,因此,掌握印象计算机安全的各种因素,从而针对这些因素制定各种管理措施,是目前我国网络技术人员的首要任务,具体分析如下。 1)计算机病毒。我们常说的计算机病毒,实际上就是一种对计算机各种数据进行份复制的程度代码,它是利用按照程序的手段,对计算机系统系统进行破坏的,进而导致计算机出现问题,并无法使用。例如,蠕虫病毒,它是一种比较常见的计算机病毒之一,它就是计算机本身为载体,如果计算机系统出现漏洞,它就会利用这些漏洞进行传播,其传播速度快,一旦潜入计算机内部,并不容易被发现,同时还具强大的破坏力,如果它与黑客技术相结合,那么对于计算机网络信息安全的威胁会更大。 2)木马程序和后门。“木马程序”以及“后门”是近些年来逐渐兴起的计算机病毒,“后门”最为显著的特点就是,计算机被感染之后,管理人员无法对其加阻止,它会随意进入计算机系统,并且种植者能够很快潜入系统中,也不容易被发现,计算机技术的升级换代过程中,“木马程序”也随之更新,例如特洛伊木马病毒,这种病毒还能够黑客活动提供便利,同样具有较强的隐蔽性。 3)外在环境影响和安全意识。除了影响计算机信息安全的因素之外,一些外部环境因素也会对其产生影响,例如,自然灾害,计算机所在环境等等,另外,有大一部分的计算机使用者的安全防护意识弱,这就为恶意程序的入侵以及病毒攻击提供了条件。 2计算机信息网络安全管理的策略 1)漏洞扫描和加密。对计算机信息网络进行安全管理的第一步就是,进行系统漏洞扫描并采取加密的措施。漏洞扫描需要借助相关的工具,在找到系统漏洞被发现之后,对其进行修复和优化,从而为计算机系统的安全性提供保障,而机密技术则是对文件进行加密处理的一种技术,简单的说,就是对源文件加密之后,其会形成很多不可读代码,这些代码必须要输入特定的密码之后,才能够显示出来,并进行使用。 2)防火墙的应用和入侵检测。在计算机信息网络系统中,防火墙是非常重要的一个部分,也是最为关键的一道防线,它不仅仅能够保障内部系统顺利进入外部系统,还能够有效阻止外部可以程序入侵内部网络。为计算机病毒以及各种恶意程序的入侵,都会对计算机系统造成影响和破坏,从而对计算机信息网络带来威胁。因此做好计算机网络安全管理工作,是非常必要的。了保障这样的管理效果,管理人员首先就应该做好数据包的控制工作。然后对所有能够进入防火墙的信息给与通过,入侵检测技术是指通过检测违反计算机网络安全信息的技术。当系统被入侵时,及时记录和检测,并对不能进行的活动加以限制,从而对计算机系统进行有效防护。 3)网络病毒防范和反病毒系统。反病毒系统是指禁止打开来历不明的邮件,计算机相关技术人员根据对计算机病毒的了解进行与之相应的反病毒设计,从而促进计算机安全运行。近年来,互联网病毒传播途径越来越多,扩散速度也日益增快,传统的单机防止病毒技术已经不能满足互联网络的要求。因此,有效利用局域网全面进行病毒防治工作势在必行。 3结束语 通过以上阐述,能够看出计算机技术在我国虽然已经比较成熟,并且已经遍及到各个生产领域中,为人们提供了巨大的便利,也创造了很多经济价值,但是其安全问题依旧还存在,并且形势也十分艰巨,为了保障人们的利益不受损害,计算机管理技术人员就应该更加努力的致力于其安全技术的研究方面,促进计算机信息网络安全、健康发展,从而更好地为人类服务。 作者:迟洪伟 单位:大庆油田测试技术服务分公司 网络安全管理论文:医院计算机网络安全管理论文 1强化医院安全管理的制度建设 在医院的信息管理系统正式投入使用之后,该系统能否发挥出其真正的作用,切实服务于医院的管理,其数据的安全性在其中占据着相当大的比重。另一方面医院服务的特殊性,决定了其信息管理系统作为一个联机事务系统,要保持全天候不间断的连续运行,且随着医院就诊患者数量的不断增多,其挂号、收费、检查系统也不能出现长时间的中断,患者信息更是不允许被丢失。鉴于此在日常的安全管理过程中,医院方面需要建立起完善的安全管理制度,对现有的安全管理机制做进一步的补充和更新,制定安全紧急预案,以备不时之需,同时加强对医务人员的培训和教育,强化其安全防范意识,提高其安全防范和管理的能力。首先医院应当建立信息安全领导小组,专司医院安全管理,然后逐层安排安全管理的职责和权限,落实各级人员的安全管理责任,从而使医院中的所有医务人员都参与到医院计算机网络安全管理工作之中。且为了保证安全管理的有效性,小组领导者还应该对信息系统的网络安全性做定期的安全检查和故障演习。通过这样的方式从内部加强医院的安全管理。其次,加强医院安全管理人才的培养,人才是医院计算机网络系统正常运行的关键元素,也是医院信息化建设中的优秀力量,院方可以采取对外引进或者内部培养的方式来为本院打造一支技术强、水平高的安全管理人才队伍,为医院管理信息管理系统的安全有效运行提供保障。最后,为了“以防万一”,将故障发生所带来的不良影响最小化,医院还要制定应急预案并定期进行应急演练。应急演练一方面是为了检验医院信息系统的安全性与可靠性,对系统中的不足之处进行改进,以促进系统正常运行,另一方面则是以备不时之需,通过人为故障,提高工作人员的应急技能。 2加强计算机网络病毒防范工作 在医院的计算机网络安全管理工作中计算机网络病毒的防范工作是一项非常常见并且重要的工作。操作系统维护、数据备份与恢复、病毒防范与入侵检测是防范计算机网络病毒所一罐使用的三种手段。一般在对操作系统进行安全维护时,会严格管控微机的使用账号和网络访问行为,对计算机系统中的各种漏洞进行及时的修复,以减少系统中的隐患。同时为了保证系统中信息的安全性,还需要对关键数据进行加密,比如对服务器和工作站中的CMOS设置密码,并将USB接口屏蔽,以防信息转移。再有一般我们会通过安装杀毒软件和软件防火墙的形式来检测和防范计算机网络病毒,从而使工作站计算机免受病毒的侵扰,同时为了保证软件的杀毒和检测效果,还需要对病毒库做定期的更新,更新的频率可以设置为一周一次。另外,为了进一步加强医院的计算机网络病毒防范效率,医院方面还要加强对员工的教育和宣传,要求医务人员按照相关的规章制度,规范自己的操作行为,将员工讲解病毒与网络黑客对医院计算机网络系统的危害以及密码的功能和效用,强化网络管理人员的网络安全意识,要求员工不要在计算机设备中使用来历不明的软件或者移动信息存储器,对于一些陌生的E-mail要慎重对待和处理,因为在这些来历不明的东西里都很有可能隐藏着“病毒”。 3做好数据的恢复与备份工作 数据备份与恢复是为了保证整个系统数据的完整性,通常操作者需要对系统备份的环境和条件做周密的考虑后,再决定是否要对系统数据进行备份,如果环境和条件都允许,那么操作员还需要制定一套系统的备份计划,确保系统中的数据被安全备份。通常这份备份计划需要包括以下内容: 1)备份的频率,即每隔多长时间进行一次完整的备份; 2)备份的内容,哪些内容需要被完整的保存下来; 3)备份的介质,用何种介质来承载备份的内容; 4)备份的负责人,即如果备份出现失误有谁负责; 5)备份路径和途径,即将备份内容存储地址和备份方式。只有妥善地处置备份文件,才能确保故障发生后能够及时有效的恢复医院的数据库,使医院的信息管理系统持续运行下去。 4结语 在当前新形势的影响下,信息技术的不断普及,信息化已成为现代医院发展的一种必然趋势。医院要想在如今的行业竞争中获取立足之地,就必须不遗余力的搞好医院的信息化建设,利用好信息管理系统,加强计算机网络安全管理,对医院的计算机网络设备、安全管理制度、病毒防范工作以及数据备份和恢复工作等相关内容做严格的把关和控管,确保医院计算机网络的安全、可靠,为医院的正常运行提供坚实的保障。 作者:张楠 单位:西安市中医医院 网络安全管理论文:疗养院计算机网络安全管理论文 1计算机网络设备存在的技术上的安全隐患难点 计算机技术最早是在国外发明并传入我国,尤其是在计算机硬件设备的生产上,多年的时间里我国都不具有自主的优秀技术,在许多的关键设备部件都依赖进口,例如计算机硬件设备中的CPU芯片(中央处理器)曾经就一直依赖进口,只在近年来我国才取得了拥有自主优秀技术的能力,但是进口设备在技术上的成熟性使得很多单位在采购中还是会选择大品牌的设备,在疗养院中就存在大量的进口计算机硬件设备是,实际上这些硬件设备本身就存在着安全隐患问题。此外,关于进口计算机硬件设备的维修也是存在安全风险的,因为对于技术较为复杂和高端的硬件设备维修,包括零部件以及系统的更换都有可能带有风险。 2疗养院计算机网络安全管理的对策建议 2.1强化对计算机网络安全管理的重视 作为疗养院要将计算机网络安全作为重要的管理内容予以重视,要强化疗养院领导管理者对这一问题的重视,通过领导的重视,加大在计算机网络安全管理上的投入,对疗养院现有计算机网络进行安全改造与升级,在有条件的情况下更换硬件设备。在领导重视的基础上还要落实安全管理责任,强化所有部门和人员对网络安全问题的重视,并对计算机网络安全的使用人员和管理人员进行安全教育,尤其是关于信息保密性的责任教育。 2.2完善计算机网络安全的管理制度 制度的完善是贯彻执行安全管理的重要依据和保障,因此作为具有安全保护职责的疗养院,一定要完善计算机网络的安全制度,结合当前运行的网络系统,综合包括计算机和网络硬件、机房、管理员维护管理等方面进行安全管理制度的完善。无论是正常运行中的计算机网络系统还是出现问题后的解决,都要按照制度规范进行,除了能够保障安全还能够提高运行和维修效率。在制度中还要对使用者和管理者的操作行为规范予以规范化调整,做到科学、合理和细致,降低操作和管理过程中的失误;对计算机网络纳入管理等制度的规定等,都是保障计算机网络安全的有效措施。对于疗养院制定的计算机网络安全管理制度,除了要在内容上加以完善,还要加强对制度执行情况的检查监督,要进行定期检查与不定期检查相结合的落实监督。 2.3提高计算机网络安全管理人员的安全意识和能力 对于疗养院而言,一般都设有计算机网络安全管理岗位,因此就要发挥岗位功能,提高岗位人员的安全意识和能力素质,对计算机网络的建立、运行、管理和维护等进行全面的整体的安全管理。要提供给安全管理工作人员培训和学习的机会和条件,提高在计算机网络安全管理方面的技能,对于疗养院计算机网络中存在的安全隐患能够及时的定位并能够进行有效的解决。除了以上对策,在疗养院计算机网络的安全管理上,还要在疗养院使用数据资料方面加强保护,防止丢失或者损坏;加强网络线路、端口和终端的保护,同时还要在各个层级的权限上做好管理和防范;从计算机硬件设备、软件运行和升级等方面进行全面的安全管理。 3结论 疗养院计算机网络安全管理不但关乎疗养院日常管理和业务管理的进行,其安全问题更是当前疗养院管理的难点问题,安全管理的难点表现在多个方面,在安全问题的解决上也要进行深入和全面的研究,尤其作为疗养院网络管理人员更要从岗位职责出发对该问题进行更加深入和系统的研究。 作者:木又青 网络安全管理论文:边防检查站网络安全管理论文 1前言 伴随边防检查管理工作的持续深化发展,计算机网络系统技术对海量信息的管控监督也上升到了一个新的层面。如何确保信息数据的安全准确性,强化规范管理,尤其是对于出入境人员各项信息的严格细致清查盘点、做好出入物品的全面监控管理,则成为当前的一项重要任务。新时期,边防检查工作应体现更高的可行性、全面性、主导性且具备可比性,引入计算机网络系统之后,则可有效的对各类出入境数据信息做排查以及核实分析,令边防检查任务更加可靠规范、稳定有序的开展。另外,边防检查工作人员针对出入境各类信息数据的感应以及具备的敏感思维,同样影响到网络系统对于信息的识别发现以及消化管理。做好计算机网络安全管理与建设,积极促进网络信息数据库的全面集成,对于现代边防检查工作体现了重大意义。怎样全面优化边防检查工作信息化建设,促进网络系统的可靠应用,渐渐成为公安边防部队应承担的一项重要任务。从中不难看出,边防部队加强网络信息管理建设是一项长期持久的重要任务。 2边防检查站计算机网络系统应用 边防检查站多项工作中,出入境检查是重要环节,可判定出入境人员具体信息的真实可信性,而该部分人群的信息在边防检查环节体现了重要功能价值。尤其是近年来伴随电子护照、签证以及旅客信息管理系统等现代化技术在边防出入境检查范畴中的频繁应用,令出入境人员具体信息在边防检查工作中的汇总、管理与应用更加常见。 2.1边防检查站信息化建设发展 边防检查站相关信息为我国进行行政执法工作的一项重要资料,不仅体现出一般信息化建设工作中的产业信息化、社会与经济信息化的主要特征,同时还呈现出了广泛性、安全性、目标性等特点。首先,广泛性也就是广泛的应用现代信息技术手段以及系统设备,全面开发与应用边防检查数据信息。广泛性本质在于创建形成一个可将不同口岸边防检查数据全面结合起来的、四面畅通、覆盖各个层面的边防检查网络信息系统。边防检查站信息化建设应特别关注边将公安信息网络建设作为优秀,利用加工处理之后实施传输,进而为每个网络系统终端提供更加完整全面的信息资源。不论任何人出入境、违规处罚法律人员或是登轮人员信息,在各个口岸、基层单位或是任何时间均可便利的传输或合理的接收,完成公安边防检查各类数据信息的全面共享。安全性特征也就是说边防检查站检查的各类信息牵涉到机关管理、违规操作、内部机密工作等众多环节。为此,信息的完整、安全与可靠是十分必要的,其优秀本质便是确保信息体系、网络体系之中信息资源不会受到各类形式的威胁、影响干扰或是不良破坏。目标性也就是边防检查站主体开展的边防执法服务以及决策管理活动。边防检查站各类信息为具体的执勤工作、执法管理提供了强大的支撑,令警务活动更加高效、优秀消耗不断降低。边防检查站开展信息化建设的终极目标便是通过边防检查信息体系进行汇总收集、应用处理、数据反馈、综合不同数据,进而为各个领导阶层、不同职能单位提供更加强大、全面的决策支持。 2.2出入境人员信息网络化应用 边防检查站出入境检查工作具体内容便是核查分析、检验管理出入境人员的具体信息。不同国家具体法律制度均对出入境证件之中的具体个人信息内容进行明确规定,合理清晰的汇总出入境人员具体信息则可准确的证明其来自于哪个国家以及具体身份,进而确保持证人能够更加方便、合理的行使自身出入境权利。近年来,国际恐怖主义袭击事件频繁发生、2001年美国911事件、2015年法国恐怖袭击事件,越发表明国际社会打击恐怖主义的反恐形势更加严峻,边防站有效堵截以及监督管控恐怖分子流窜活动的任务越发艰巨。为更精准快速地掌握判断恐怖主义分子,各个国家边防出入境检查单位应进一步扩充了对个人信息的汇总收集、研究判别力度。2003年以来,国际民航机构规定出入境人员证件之中需要添加生物特征信息,具体来讲涵盖持证人脸部特点、指纹信息以及虹膜资料等。当前,美国、法国、日本等发达国家更多元化的生物特征添加到个人电子护照之中。另外,针对旅客信息资源进行研究评判的体系也渐渐广泛应用。当前,不同国家采用的比较成熟的体系涵盖国际航班搭乘人员资料预报体系、数据传输体系、交换处理体系等。 3边防检查站计算机网络安全管理 3.1做好运维机制建设 边防检查站计算机管理中心配备了存储海量信息的服务器系统、数据库系统以及网络管理、信息存储设备,科技强警经费之中百分之五十以上的投资均应用在此。因此,相关单位应积极做好运维管理机制建设,通过确保设备系统、网络系统的安全、良好、服务运行,以全面提升信息服务管理质量。当前,我们要应对的首要问题在于,做好问题管理、网络管理、应用、数据信息备份以及恢复管理等。首先,应采用智能化运维管理技术手段,全面提升保障水平以及管理质量。另外,应利用不断的巡查了解查询问题,涵盖安全检验、定期评估机房环境条件,做好网络系统运行、应用体系状况的核实检验。对于突发事件的防范管理,应进一步做好停电、温度突变、电源系统引发故障问题、网络系统出现故障现象、应用体系瘫痪等问题的处理。近年来,边防检查总站配备建设的计算机网络体系规模不断扩充,为确保其更加安全可靠的运行服务,在强化各类管理控制的基础之上应配设所需的各项维护系统。具体来讲网络管理涵盖设备系统配置调节、性能管控以及安全运行管理。应用环节要做好系统控制、数据库应用管理、信息更新管理等环节。同时,应编制具体的数据信息备份管理规定,创建有效的核查备份制度,可确保系统在发生故障问题后信息最大化的得到复原。 3.2全面激发技术单位优势力量 技术单位内在优势为可接触到各类共享资源数据、掌握具体的传递通道并可对掌握技术实施全面整合,拥有信息的技术功能,为此,在加强边防检查站现代化、信息化建设工作中,技术单位拥有无可匹敌的技术优势,担任着引导以及统领人的重要职能。针对技术单位来说,重视技术毋庸置疑,然而技术单位通常无法对边防检查站工作业务更深入细致的了解,甚至没投入更多精力进行关注,这令技术单位在实施边防检查、做好执勤执法管理工作中较难凸显自身优势。为保证日常工作的良好开展,体现较强的目标性与针对性,技术单位应积极重视一线实战,发动各方力量探寻一条面向基层执勤人员的高回报、低投入信息应用途径,并积极进行推广应用,以全面提升一线民警、边防站检查人员信息化应用能力。 3.3促进边防检查信息网络系统的全面延伸 目前,各个政府单位均在快速开展电子政务系统建设,以符合政府单位、行政机关单位管理体制的全面改革与提升任务效率的现实需要。边防检查站身为政府部门的重要组成,应抓住信息化建设这一重要契机,树立为出入境人员提供优质服务的良好目标,体现系统建设发展的共享性,把握前瞻性,真正打消公安信息资源的自我封闭以及不良垄断局面。应清晰划分出什么信息可以公开、具体的面向范围、不可公开的数据以及需要严格保密的数据范畴,促进各项信息资源的全面共享。例如,通过创建边防检查管理警务系统、开设专项网站,面向整体社会边防检查单位具体的管理规定、服务流程、规章体制、发展举措等重要信息;创建形成为大众提供便利的登轮申请等网上管理体系,真正促进边防检查工作业务的信息化与网络化发展。再者,应令社会信息有效的为边防检查站提供重要引导作用,例如边防检查站日常管理中定期要应用外事部门、海关部门、检疫单位、海事部门的重要信息,可利用创建信息互动交换系统,实现重要资源的快速交换以及全面共享,令各类信息资源体现最大化应用效能。 3.4积极防范DDOS攻击 DOS攻击为一类利用合法手段获取较多服务器资源,进而令用户不能正常应用的攻击行为。DDOS在此之上形成攻击,利用更多的攻击机器,同时对系统服务器进行攻击。为有效防范该类攻击,首先应通过简单的服务以及严格的控制进行处理。倘若边防部队网络系统之中存在较多应用,一旦发起攻击,便可获得系统之中的更高权限进行后续入侵。严格管控即利用防火墙系统,判定访问是否被明确允许,否则全部做拒绝处理。同时,应定期做好安全检验,通过入侵检测技术,对入侵行为做动态跟踪,并实施漏洞检测,辅助管理员工快速找到系统漏洞,并及时掌握网络系统异常状况。另外,应创建形成有效的报警制度,在正常状态时,做好网络定期测量以明确基准数值,如果该类参数出现变更,则应快速联系管理员工实施网络监控,进而提升边防部检查站计算机网络安全管理过程中防范DDoS攻击的水平。 4结束语 总之,边防检查站计算机网络系统的安全可靠运行尤为重要。针对系统内在特征、日常工作任务特点,我们应积极制定计算机网络安全管理的科学对策,加强运维机制建设、全面激发技术单位优势力量、促进边防检查信息网络系统的全面延伸、积极防范DDOS攻击,方能达到事半功倍的工作效果,实现又好又快的全面发展。 作者:刘曼 单位:满洲里边防检查站 网络安全管理论文:有线电视网络安全管理论文 【摘要】文章分析了上海嘉定区有线电视中心网络的安全管理所涉及的问题,并根据本身的工作实践介绍了对于网络内外的供电设备系统、计算机病毒防治、防火墙技术等问题采取的安全管理措施。 【关键词】网络安全;防火墙;数据库;病毒;黑客 当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。 一、网络安全问题 在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示: 由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。 二、安全管理措施 综合以上对于网络安全问题的初步认识,有线中心采取如下的措施: (一)针对与外网的一些安全问题 对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。 防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。 防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。 但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。 通过部署入侵检测系统,我们实现了以下功能: 对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。 入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。 (二)针对网络物理层的稳定 网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。 本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。 (三)针对病毒感染的问题 病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。 (四)针对应用系统的安全 应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安 全配置和数据库(SQLServer2000)的安全配置。 1.操作系统(Windows2003)的安全配置 (1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。 (2)禁止默认共享。 (3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。 (4)禁用TCP/IP上的NetBIOS。 (5)停掉Guest帐号,并给guest加一个异常复杂的密码。 (6)关闭不必要的端口。 (7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。 (8)打开审核策略,这个也非常重要,必须开启。 2.数据库(SQLServer2000)的安全配置 (1)安装完SQLServer2000数据库上微软网站打最新的SP4补丁。 (2)使用安全的密码策略 。设置复杂的sa密码。 (3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。 (4)使用操作系统自己的IPSec可以实现IP数据包的安全性。 (五)管理员的工具 除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。 Ping、Ipconfig/winipcfg、Netstat: Ping,TCP/IP协议的探测工具。 Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置, Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。 SolarWindsEngineer''''sEditionToolset 另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。” SolarWindsEngineer''''sEditionToolset的介绍: SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。 SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。 除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理: 制订相应的机房管理制度; 制订相应的软件管理制度; 制订严格的操作管理规程; 制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小; 建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。 总之,网络安全是一个系统工程,包含多个层面,因此安全隐患是不可能完全消除的,但是通过各种有力措施,却可以将其减到最小程度。所以需在网络安全问题方面不断探索,使网络建设和应用两方面相互促进形成良性循环。 网络安全管理论文:电视网络安全管理论文 【摘要】文章分析了上海嘉定区有线电视中心网络的安全管理所涉及的问题,并根据本身的工作实践介绍了对于网络内外的供电设备系统、计算机病毒防治、防火墙技术等问题采取的安全管理措施。 【关键词】网络安全;防火墙;数据库;病毒;黑客 当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。 一、网络安全问题 在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示: 由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。 二、安全管理措施 综合以上对于网络安全问题的初步认识,有线中心采取如下的措施: (一)针对与外网的一些安全问题 对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。 防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。 防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。 但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。 通过部署入侵检测系统,我们实现了以下功能: 对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。 入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。 (二)针对网络物理层的稳定 网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。 本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。 (三)针对病毒感染的问题 病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。 总之,网络安全是一个系统工程,包含多个层面,因此安全隐患是不可能完全消除的,但是通过各种有力措施,却可以将其减到最小程度。所以需在网络安全问题方面不断探索,使网络建设和应用两方面相互促进形成良性循环。 网络安全管理论文:有线网络安全管理论文 【摘要】文章分析了上海嘉定区有线电视中心网络的安全管理所涉及的问题,并根据本身的工作实践介绍了对于网络内外的供电设备系统、计算机病毒防治、防火墙技术等问题采取的安全管理措施。 【关键词】网络安全;防火墙;数据库;病毒;黑客 当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。 一、网络安全问题 在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示: 由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。 二、安全管理措施 综合以上对于网络安全问题的初步认识,有线中心采取如下的措施: (一)针对与外网的一些安全问题 对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。 防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。 防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。 但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。 通过部署入侵检测系统,我们实现了以下功能: 对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。 入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。 (二)针对网络物理层的稳定 网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。 本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。 (三)针对病毒感染的问题 病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。 (四)针对应用系统的安全 应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安 全配置和数据库(SQLServer2000)的安全配置。 1.操作系统(Windows2003)的安全配置 (1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。 (2)禁止默认共享。 (3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。 (4)禁用TCP/IP上的NetBIOS。 (5)停掉Guest帐号,并给guest加一个异常复杂的密码。 (6)关闭不必要的端口。 (7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。 (8)打开审核策略,这个也非常重要,必须开启。 2.数据库(SQLServer2000)的安全配置 (1)安装完SQLServer2000数据库上微软网站打最新的SP4补丁。 (2)使用安全的密码策略 。设置复杂的sa密码。 (3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。 (4)使用操作系统自己的IPSec可以实现IP数据包的安全性。 (五)管理员的工具 除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。 Ping、Ipconfig/winipcfg、Netstat: Ping,TCP/IP协议的探测工具。 Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置, Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。 SolarWindsEngineer''''sEditionToolset 另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。” SolarWindsEngineer''''sEditionToolset的介绍: SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。 SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。 除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理: 制订相应的机房管理制度; 制订相应的软件管理制度; 制订严格的操作管理规程; 制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小; 建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。 总之,网络安全是一个系统工程,包含多个层面,因此安全隐患是不可能完全消除的,但是通过各种有力措施,却可以将其减到最小程度。所以需在网络安全问题方面不断探索,使网络建设和应用两方面相互促进形成良性循环。 网络安全管理论文:医院计算机网络安全管理综述 〔摘要〕 随着计算机技术的发展,计算机在医院工作中得到广泛应用,改变了医院传统的工作模式,提升医院工作效率。主要阐述了医院计算机维护和网络安全管理的问题,分析加强医院计算机维护和网络安全管理的有效对策,希望能为医院使用计算机提供参考。 〔关键词〕 医院;计算机维护;网络安全管理 医院中信息技术的普及,不仅给医院带来了社会经济效益,方便患者就诊,提升工作效率,同时,也带来了安全隐患,给医院正常工作带来影响。本研究主要从医院计算机网络系统入手,讨论了医院计算机维护和网络安全管理的问题及对策。 1医院计算机维护和网络安全管理的问题 1.1计算机硬件问题 计算机硬件在整个计算机运作过程中,起到关键性作用,计算机硬件性能的好坏直接影响计算机的正常运行、网络系统安全。例如,计算机在实际应用过程中,计算机设备硬件性能相对较差,会导致其在长期使用过程中常常发生故障与各种安全问题。另外,老旧的计算机主机,运行速度缓慢,甚至会出现死机的情况,耽误工作时间,降低了工作效率[1]。同时,医院计算机设备中使用的光缆和光纤质量不合格,经常出现网线断开的情况,给医院医疗服务工作质量带来影响。 1.2病毒感染 计算机病毒是医院计算机网络系统中急需解决的难题。病毒特点是传播迅速,如果医院计算机网络系统受到计算机病毒的入侵,整个网络系统就会瘫痪。在计算机网络系统运行过程中,杀毒软件可以抵抗计算机病毒,预防黑客窃取医院数据信息。但是在实际工作中,由于医院没有及时更新杀毒软件,给新型病毒入侵提供了条件,使患者的个人信息存在泄露的风险。 1.3恶意攻击 计算机科学技术的发展,网络黑客常常会使用不法手段对医院计算机网络系统实施恶意攻击,以此窃取、篡改医院的重要数据信息,然后转手卖给其他医院,从中获取非法收益。恶意攻击对医院计算机网络系统存在较大危害性,由于网络黑客具备较高的专业技术,十分了解医院计算机网络系统的布局,直接入侵系统布置中薄弱环节,对医院正常医疗服务工作的秩序实施干扰,给医院计算机网络系统的安全带来影响,造成患者个人信息与医疗数据的丢失,耽误了患者的治疗。 2加强医院计算机维护和网络安全管理的有效对策 2.1计算机硬件维护 为了确保医院计算机网络系统的正常运行,在日常工作中应做好计算机硬件维护管理工作。例如,在主板维护方面,应定期清洁计算机主板,扫除计算机表面沉积的灰尘,打磨处理主板接口氧化区域;在维护CPU方面,因为医院计算机使用频率比较高,长期处在运作状态中,所以必须做好散热工作,一旦发现CPU温度过高,可使用加油方式彻底清理散热器,并及时更换老化、损坏的散热器;在维护硬盘方面,医院在使用计算机过程中应注意硬盘显示等工作状态,对硬盘发生的运行故障进行分析判断,如果发现硬盘灯未正常工作,应检查电源线接触是否良好,然后更换IDE与SATA接口,认真检查数据线状态,做好维护与维修工作;在维护内存方面,计算机出现故障问题,运作过程中往往会发出“嘀嘀”的声音,应及时检查内存条,保证接触、连接良好,并检查主板内存槽与内存条的连接状态,避免内存条反插、松动;而维护显示器方面,计算机显示器主要有信号线、电线和显卡,如果打开显示器后,显示灯不亮,应对电源连接状态进行检查,检查排插、电源线与显示器的连接状态,并定期保养显示器[2]。 2.2计算机病毒防护 在计算机运行过程中,计算机病毒防护十分重要。例如,医院在防护计算机病毒时,应加大操作系统管理、维护的力度,做好重要数据的备份工作,对计算机进行定期检测,在维护计算机网络系统过程中,加强网络和账号的访问控制。并及时修复计算机网络系统的漏洞,降低安全风险出现的概率,同时,设置密码保护医院重要数据与关键文件,安装防火墙与杀毒软件,及时更新病毒库,防止计算机病毒入侵[3]。另外,在日常使用过程中,医务人员应严禁打开其他网址、信息,禁止在医院计算机上插入移动硬盘,以及随意下载、复制文件。 2.3加强网络安全管理 医院应加强网络安全管理力度,建立完善的网络安全管理制度,确保医务人员在允许范围内操作、录入信息数据,并且安排专业网管人员实时监测技术、防火墙,检验保护技术,对病毒情况、系统安全管理进行全面分析[4]。同时,制定合理的培训措施,让医务人员熟练掌握计算机网络系统的操作、维护技巧,并制定维护流程,将其落实到位,统一规范操作技术,提升医务人员的计算机技术水平与综合素养。一旦计算机网络系统出现运行故障问题,应采取相应措施进行处理,从而降低医院计算机网络系统故障出现的概率。 2.4建立完善的网络维护制度 医院应结合自身计算机网络设备运行的状态,建立完善的安全维护制度,对计算机网络设备情况进行全面检查,对计算机网络设备进行安全维护,确保计算机处在正常运转状态中。例如,在计算机网络设备安全维护管理方面,医院应建立完善的安全管理维护制度,详细划分计算机设备安全维护管理的范围,安排专业人员根据维护管理要求对计算机设备进行维护管理,提升计算机设备故障排除能力,并按照计算机网络设备运行状态,制定相应的应急措施,利用技术化的网络安全管理维护技术,加强计算机设备实际安全维护管理力度,改善计算机网络安全维护管理的途径。 综上所述,医院计算机网络系统的应用具有重要作用,所以,医院必须做到防患于未然,定期维护计算机硬件系统,确保计算机处在正常运作状态中;同时,加大操作系统管理、维护的力度,对计算机进行定期检测,及时更新病毒库,防止计算机病毒入侵。并加强网络安全管理,建立完善网络安全管理制度,要求医务人员根据相关要求来操作计算机。另外,强化人员的安全技能,统一规范操作技术,降低医院计算机网络系统故障出现的概率,为医院工作有序进行提供保障。 作者:谭琳 熊传梅 陈李莉 单位:六安市中医院 网络安全管理论文:医院信息网络安全管理分析 〔摘要〕 重点阐述医院信息网络系统安全的影响因素,主要包括恶意攻击、管理权限、隔离措施因素等方面,并对具体的信息网络安全管理方式展开深入探讨,以保证医院信息网络的安全。 〔关键词〕 医院;信息网络安全;安全管理方式;探寻 在信息时代背景下,国内医院已经初步构建网络信息管理系统,对计算机数据处理的能力进行灵活地运用,确保医院日常业务信息管理的正常开展,而这也是医院信息化建设过程中的重点。信息网络技术的应用使得医院日常工作业务更加便利,与此同时,也实现了医院信息利用与运行效率的全面提升。 1医院信息网络系统安全的影响因素 计算机网络技术的飞速发展,也带动了医院的信息化建设。其中,医院内部系统种类诸多,包括体检系统、财务软件及OA系统等,通过对计算机网络技术的应用,能够有效融合多个系统,实现医院运行效率的全面提升。但由于医院信息系统中包含了多模块信息系统,因此,很容易受到安全威胁。 1.1恶意攻击因素 医院计算机网络所面对的最大威胁就是恶意攻击,因为医院业务繁多,需要和其他单位展开合作和交流,所以,信息共享的主要载体就是网络。在此背景下,很容易受到恶意攻击。 1.2管理权限因素 目前阶段,虽然医院已经构建网络信息系统,然而,在系统管理权限方面却并不完善,经常出现待岗或者越岗等多种问题[1]。另外,用户账号经常被滥用,而且重要业务的数据也经常被非法读取。医院内部的部分合法用户会使用计算机技术来访问权限以外的资源内容,同时,还有很多非法人员会应用假冒账户或者是假冒身份来盗取或者是阅览医院的资源。 1.3隔离措施因素 当医院构建网络系统后,会形成独具特色的内部局域网络,但是,对于内网和外网而言,始终不具备隔离措施。医院内部部分工作人员会因为工作性质的特殊性,要对内部网络和外部网络同时访问,同时,还有部分医院能够通过一台机器实现对内网和外网的访问,一定程度上增加了安全风险。 1.4安全管理因素 当前,医院信息网络的安全管理不到位,缺乏具有可行性的安全保护措施。其中,大部分医院工作人员会使用手提电脑,并在医院内部连接到医院的网络当中。但是,很多笔记本电脑本身带有病毒,所以,必然会影响医院的业务网络,严重的还会致使业务出现中断的情况。除此之外,有部分医院工作人员会随意修改客户端的IP或者是修改计算机的硬件配置,在工作电脑中安装娱乐工具等,很容易造成医院系统的整体瘫痪。 2完善医院信息网络安全管理的具体方式 2.1医院信息网络的内部安全管理 (1)建立健全网络安全管理机制。积极构建并完善网络安全管理机制是全面落实信息网络安全管理工作的重要前提。通过制度的约束使医院工作人员更加重视信息网络安全的重要性,并且创建信息安全领导小组,细化工作内容,增加资金投入力度,对于医院信息网络安全管理硬件设施以及设备进行有效完善。与此同时,积极建设网络安全管理队伍,增强工作人员责任心,全面掌握基础技术并灵活运用,以保证有效地创新[2]。另外,应当针对医院工作的具体情况,科学制定网络危机预案。 (2)积极开展网络安全教育工作。医院领导层及组织、部门需要积极转变自身思想,并融入实际行动当中。应当对医院信息系统的网络安全管理给予一定的重视,增强安全意识。医院的网络系统包括医技科室、职能科室等,各科室人员业务水平参差不齐,因此,计算机操作的水平会存在一定的差异,因而,必须要积极开展计算机技术应用培训工作,使其具备较强的操作能力,缓解其工作压力。若客户端存在问题,科室人员能够利用自身掌握的基础技术及时解决,降低人为因素所导致的失误操作发生概率。 (3)正确选择软件。根据我国实际情况,绝大多数医院的计算机系统软件版本都相对落后,所以,应当购买正版的系统,确保能够实现系统的智能升级,能够实现监测的自动化。通过系统软件,对于网络安全漏洞进行定期与不定期地扫描,积极开展升级和更新的工作,确保操作系统安全策略的科学性与合理性。而在使用医院信息的过程中,同样涉及重要操作,所以,还应当针对操作展开审计,详细地记录用户恶意行为,针对具体情况将默认共享关闭,全面推广使用虚拟局部网络,有效地增强医院内部数据的安全性。 2.2医院信息网络的外部安全管理 (1)全面防护计算机病毒。为了有效规避计算机病毒感染,应根据医院科室的具体情况,撤出网络刚做站外部输入。另外,创建规章制度并要求医院内部计算机不允许连接U盘[3]。同时,应当将病毒防卫机制应用在服务器和各工作站点当中。在生产厂商处下载补丁,进而对客户端展开自动化检查,尽可能减少病毒传播途径,以免医院信息网络系统受病毒威胁。 (2)规避黑客的非法性入侵。要想规避黑客的非法入侵,就必须要采取防火墙技术、授权技术及身份验证等手段。基于防火墙,构建黑客入侵检测系统,实时监控非法连接与非法登录等。除此之外,应当合理地运用加密技术,对网内数据、信息和文件进行全面保护,以免因网络传输数据而出现泄漏的问题。 综上所述,在信息时代背景下,医院工作需要与时俱进,构建完整的信息网络安全管理系统。与此同时,该系统需要在环境变化和影响下,及时更新安全管理技术,对安全管理手段进行适当调整,确保医院信息网络系统运行更加稳定。 作者:陈起燕 黄艳琳 单位:福建医科大学附属宁德市医院 网络安全管理论文:计算机网络安全管理探究 摘要:现阶段,伴随着我国社会体制建设以及科学技术发展的不断深化革新,计算机相关技术在我国各行业领域中正不断得到广泛的应用。由于计算机相关技术为我国企事业单位带来的效率提高,符合当下社会对办公工作形式便捷性的要求,计算机网络安全管理正成为我国计算机及互联网相关技术发展的重点方向。现就我国计算机及互联网相关技术的实际应用状况,分析计算机网络安全管理的相关探讨。 关键词:计算机技术;互联网络;网络安全;安全管理探讨 现如今,由于计算机以及互联网络相关技术的发展速度不断提升,在我国各行业领域内相关技术的应用也更为广泛。其中,由于计算机网络在各企事业单位中对传统的信息资源整合与收集、信息的传递与管理均具有着突破性的应用价值,因而在实际行业领域中与计算机网络相关的技术及平台不断涌现,在加快了我国现代社会办公工作信息化进程的同时也直观地促使了我国诸多行业领域之中的工作形式以及体制变革。然而就计算机网络的实际使用来看,互联网在为现代社会提供了诸多便利的同时也影响到了我国工作岗位以及工作环境的网络安全。由于计算机网络技术的应用存在相关漏洞,且通过计算机网络获取自身利益的不法分子活动日益频繁,因此计算机的网络安全问题正受到着越来越多人的重视。通过对计算机网络进行安全管理的规范建设活动,不仅能够直观地促使我国计算机相关技术的实际使用安全,且通过计算机网络安全优化的具体措施还能够对我国信息化进程的建设起到实际促进作用。现就我国计算机网络实际使用现状,浅析我国计算机网络安全的管理探讨。 一、现阶段我国计算机网络安全主要问题 伴随着当今科技发展的不断推进,互联网技术的应用已经不再陌生。无论在数据输送以及数据储存中还是在信息资源的获取中都离不开对互联网技术的应用。在当下,互联网技术的应用对各行业领域传统运作方式都造成了较大的冲击,以至于现今公众生活的环境也在向信息时代不断转型。但伴随着互联网相关技术运用的不断深化,其信息共享的性质也得以暴露完全。这在为公众提供了较大的便利性的同时,也提升了数据资源遭到入侵与破坏的可能性。因此,为保证互联网相关技术应用的安全性,网络安全这一话题需要得到更高的重视。现阶段,伴随着计算机网络相关技术的不断发展革新,网络开放性这一特点已然受到了社会各界的公认。作为现代社会所必备的工作运行相关技术,计算机网络在进行信息处理时以及信息资源的整合与交互过程中具有着较为严重的实际缺失。首先,由于计算机网络是服务于当前社会的一种平台,其实际工作职能以及运算目的取决于计算机网络的实际使用人员,这就对计算机网络的安全性造成了较大影响,由于不法分子对信息资源的破坏与盗取以及黑客行为的日益猖獗,计算机网络信息的安全性受到了较大程度的实际制约。同时,由于计算机网络具有着较为快速的更新换代系统,面向各方面的系统补丁以及网络资源层出不穷。这在将计算机网络复杂化的同时也对计算机网络的使用者造成了一定程度的迷惑作用。信息资源得到爆炸性增长的直接后果就是用户很难对计算机网络中的实际信息进行区分与鉴别,并就用户自身而言网络安全相关意识相对较为薄弱。在计算机网络相关技术的实际发挥中,类似此类的制约因素还存在许多,因此就笔者观点而言,想要直观提升现阶段我国计算机互联网络的安全性以及各行业领域中计算机网络技术应用的安全性,需要对计算机网络安全管理的现有模式进行革新与加固,进而满足现阶段我国社会体制中面向计算机网络的诸多要求。 二、计算机网络的安全管理探析 根据现阶段计算机网络在实际使用过程中存在的相应缺失来看,现阶段计算机网络中需要得到革新的相关方面还具有着较多的盲点。在进行计算机网路的安全管理时相关人员需要对自身相关认知进行加深,并就我国现阶段各行业领域中计算机网络安全的实际问题进行安全管理意识体系的相应构建。 1计算机网络安全管理的重要性 计算机网络的安全问题存在着较为丰富的实际体现,黑客活动、信息丢失、信息资源的破坏与虚假信息的影响均能够对个人以及相关企业造成较为严重的影响,并根据信息资源的损失情况对后续重建工作存在着较高要求。就此看来,计算机网络安全的管理人员需要根据自身职能,意识到计算机网络安全管理的重要性以及网络安全问题的严重后果,并就此提升自身职能的规范程度。 2计算机网络安全管理的革新措施 想要直观提升计算机网络安全管理的实际效果,并不能仅仅依赖安全管理人员的自我意识,在面对不同种类的计算机网络安全问题时相应的革新措施也需要得到管理人员的深刻认识。首先,在企事业单位中需要加强对网络安全的防护工作。由于企事业单位的应用网络中往往包含着较为重要的企业信息以及较为丰富的信息资源,在实际应用过程中一旦出现安全漏洞很容易对企事业单位造成较为严重的损失。因此在我国企事业单位的计算机网络安全管理工作中,需要对计算机网络进行较为完善的安全管理体系构建。计算机网络的使用人员在进行网络系统的日常维护时应当加强在恶意攻击以及网络系统漏洞修复方面的工作力度,在实际计算机网络运行中能够为系统提供较为完善的实际防护体系,并就计算机网络的应用价值来完成对网络系统的综合运用。同时,在计算机网络的日常运行中,工作人员同样需要加强日常工作中对网络系统的维护,例如在进行计算机网络的使用时能够对系统软件、防火墙等防护措施进行实时升级,以满足在日常运行过程中企事业单位关于计算机网络安全的各项要求。综上所述,当前我国各行业领域内关于计算机网络技术的使用正不断普及,以计算机网络系统为载体的相关平台也不断增多。就此看来,我国相关行业领域内的相关工作人员还需要针对自身行业特性以及相关需求,来对自身的计算机网络安全进行管理体制上的具体提升。 作者:尤广辉 孙辉 单位:保定职业技术学院 网络安全管理论文:船舶计算机网络系统及网络安全管理 摘要:本文对计算机网络系统的安全问题进行了概括,对船舶计算机网络系统安全管理要求进行了深入的分析。从船舶计算机网络系统安全管理的实际情况进行深入的研究,给出相应的解决措施,根据不同的情况提出了相应的建议。 关键词:船舶计算机;网络系统;网络安全管理 1船舶计算机网络系统存在的安全问题 针对于远洋的船舶,在船上就需要安装相关的船舶管理信息系统对应的船舶版的一些软件。船舶版的软件很多都是由客户端、服务器两层组成的,把客户端安装在高级船员的办公室内,将其进行联网,船舶的管理信息系统才能够进行使用。这个系统是通过电子邮件和相关的信息管理系统进行数据的交换,能够使得船、岸船的船舶数据同步。通过了解,当前,船舶计算机的网络存在的主要问题就是其安全性以及可用性没有达到船舶管理信息系统使用的最基本的要求。船舶管理信息系统的数据库、邮件的服务器、船员办公室中的计算机、船舶管理信息数据库这几者之间不能够联通。通过上船进行检查后发现,对船舶计算机网络系统影响最大的就是计算机具有的病毒。在船舶上,办公用的计算机通常采用的都是微软操作的系统,由于没有对其打补丁,同时也没有采取一定的防毒措施,就像在计算机上没有安装单机版或者是网络版的相关的防毒软件。有的船舶尽管已经安装了防毒的软件,但是,并没有对其进行及时的升级以及对病毒库进行及时的更新,因此,对新的病毒或者是已经变种的病毒起不到任何的作用,如果要想彻底的解决船舶计算机网络系统的安全性以及可用性,就必须要考虑一些条件的限制:(1)船上计算机网络的构架在最初出厂的时候就已经被固定了,已经处于运营状态的船舶,是不能从新建立一个独立的计算机的局域网。(2)由于资金的问题以及船上进行安装的场所,船上的计算机网络的设备或者是一些设施,在比较短的时期内是不会被增加的。(3)对技术进行管理的方面来讲,目前,在船舶上没有比较专业的网络计算机的管理人员。 2船舶计算机网络安全管理的相关要求 2.1对船舶网络系统进行管理时要确定目标 (1)针对管理级具有的安全性,要建立并不断的完善一整套可行的船舶计算机网络系统管理的一些制度,通过实施,并且采取一定的检查考核,使得网络的系统能够完全的运行,同时还能够得到有效的维护。(2)针对处于应用级的安全性,要对船舶计算机网络进行防病毒、防攻击等的管理,对其相关的数据进行备份,对一些数据进行加密、身份也要进行认证等,要使用非常适合的安全软件和硬件,要建立安全防护的体系。(3)针对整个系统级的安全性,要不断的加强对服务器、操作的系统、数据库等的运行进行监测,对系统的补丁要进行加强管理,通过使用两套系统的方式来保证最主要的优秀系统进行运行,如果发生了故障,就要及时的使用备用的系统,等待恢复。(4)针对网络级的安全性,要想保证计算机的网络设备、网络的线路能够正常稳定的进行运行,要对优秀的设备以及线路提供双路。(5)针对物理级的安全性,物理级的安全性能够使得计算机网络系统数据的安全性得到一定的保障,同时还能够将其系统及时的恢复,对信息以及数据的备份要不断的加强,同时也要对各类软件进行有效的管理。 2.2网络系统安全配置的原则 船舶计算机的网络系统是属于移动式的计算机网络的系统,没有比较专业的人员进行相应的管理,目前的管理人员缺乏一定的管理能力;船舶的数量是非常多的,船舶计算机网络的系统规模是非常小的,同时也是非常简洁的,所以,跟企业的不听,必须要考虑经济的方面,制定即经济又实用的计算机网络安全的系统。当前,船舶上要想配备比较专业的计算机的网络系统的管理员是非常不现实的,所采用的安全措施以及相关的系统必须是容易安装、能够简单操作的、易于管理的。在保证系统功能和性能的前提下,才能够发挥其扩展性、适应性、船舶上的计算机网络的安全系统是组件化或者是模块化的,这样更有利于进行部署;安全策略需要的配置是要非常灵活的,同时还要具有非常强的适应性,能够适应在船舶上计算机网络系统出现的各种各样的问题;安全的管理系统也要具有非常还的扩展性,这样能够有利于安全功能的扩展。进行的标准化、分步进行实施、保护投资的一些原则,这些都是要根据计算机系统安全方面的一些规定或者是行业之间的一些标准,使得相关的安全技术体系的建设都能够达到标准化、规范化的规定,为了能够继续拓展、升级、集中奠定良好的基础。由于计算网络安全理论、技术的发展等原因,同时还因为企业自身的资金问题,针对船舶不同的情况要进行分期、分批的建设整体或者是区域之间的安全系统,配套相应的基础设施。所以,要根据对系统保护的基本原则,对其进行比较合理的规划,建立全新的网络安全的系统、投入比较新的网络安全的设施,另外,还要对目前正在使用的安全系统不断的进行完善、不断的整合,并且将其纳入网络完全相关的技术体系,发挥出相应的效能。 2.3对网络安全管理进行演进的过程 建立并且完善船舶计算机网络安全的管理制度,首先,要建立一个非常合理的管理结构,要从整体以及全局的角度出发,要从信息管理的角度进行网络安全的建设,同时必须要从信息自身的出发,要对船上的信息的资产进行深入的分析、对风险进行评估、对网络的安全需求进行深入的分析、制定安全的策略、对安全的体系进行设计、要对其进行标准规范的制定、要选择比较安全的控制措施等,从整个计算机网络安全的管理上来提出相应的解决措施。 3建立并且完善船舶计算机网络管理的制度 对于船舶计算机网络管理的安全问题,必须要制定具有针对定的法律法规,结合实际的情况以及技术的手段来保证计算机网络的安全问题。制度和相关的流程主要是从以下几个方面制定:(1)制定针对对计算机网络安全管理的总体方针政策以及安全策略等等,主要的内容包括总体的目标、范围、原则以及应该承担的责任等。(2)针对管理活动中的各类相关的管理内容要建立相关的安全管理的措施,以此对安全管理进行规范,起到约束相关人员的作用。(3)严格的要求管理的人员或者是操作人员日常的管理,对其操作的规程进行规范,避免在操作过程中造成的失误。(4)建立主要由安全的政策、安全的策略、管理的制度等组成的安全管理制度的相关体系。 4总结 (1)针对于正在建造的船舶或者是准备进行修理的船舶,要依据高较高级别计算机网络安全措施进行实施;(2)针对于正在运营或者是比较闲的船舶,要依据中等级别的计算机网络安全的措施进行实施;(3)针对于没有计算机局域网的比较老的船舶,可以采取进一步简化安全问题来解决,主要是针对管理系统的病毒问题。 作者:田池 唐吉 单位:中国船舶重工集团鹏力科技集团有限公司 中国船舶重工集团鹏力科技集团 网络安全管理论文:信息时代网络安全管理法律体系建设 摘要:网络时代中国家安全、社会安全以及个人安全都会面临比较大的威胁,所以现阶段保障网络安全是一个比较重要的问题,并且对于网络信息安全法律体系的建设是特别重要的。本文对于网络安全法律体系的重要程度进行了分析,并且对于现阶段我们国家的信息安全立法结构进行了详细的分析,并且着重研究了信息时代网络安全管理法律体系的建设。 关键词:网络安全;信息;法律 网络技术的持续完善以及信息技术的持续发展直接影响到了我们的日常生活,这方面我们对于信息的掌握,通过研究可以看出网络技术以及信息技术对于社会发展来说是特别重要的,极大的促进了我们国家现代化的发展。现阶段我们国家安全战略明确了网络信息安全的重要性。 一、信息经济时代的特点以及网络时代的特点 (一)信息时代的新趋势信息经济是将产业信息化以及信息产业化进行有效的联系,金额促进两者之间的互动以及互相影响、互相促进以及共同发展,这把高新技术当作物质基础,进而推展出高新经济。信息经济和工业经济以及农业经济有着一定的联系,信息经济表示这个国家或者是地区国民生产总值中和信息有着紧密联系的经济活动的比重,比重超过生产总值的一半的时候,信息经济将会占据一个主导的地位,这样也就显示出进入了信息社会。(二)信息化的发展以及网络经济的发展由于全球一体化的持续深入,信息化涉及到的范围越来越广,信息技术的发展直接影响到了信息化的发展。在国际上以及在我们国家内部,数字化技术、宽带化技术、智能化技术以及综合化技术和网络化技术的持续进步,使得通信技术和计算机技术以及电视技术进行了有效的联系,通过互相作用进而进行融合,通过融合以及综合,进而产生一个较大的信息网络,这个比较大的信息网络涉及到的内容是比较多的,包括电信网、广播电视网和因特网。 二、信息时代以及网络时代所存在的网络安全问题 由于互联网技术的持续进步以及互联网技术的广泛使用,网络的影响力越来越大,现阶段直接影响到了我们的思维以及日常生活,并且对于企业来说也起到了比较积极的作用。由于企业信息网络建设的持续进步,进而使得企业效益持续增加。不过,信息经济的发展和农业经济的发展以及工业经济的发展存在差别,通过对于计算机技术以及电信技术的联系进而成立一种新型的信息系统以及信息网络、通过分析能够看出,网络安全对于信息产业来说是特别重要的,直接影响到了整个宏观经济环境。 三、成立一个符合国家信息安全战略需求的法律体系 (一)成立有效的立法框架,建立国家网络信息安全法,对于网络安全法律法规体系框架的建立,需要政府部门以及有关的管理部门和人民群众这样的网络安全管理主体,不仅需要确保人们的人身权、隐私权以及知识产权,并且需要充分分配相关的网络经营管理机构。进而落实相关的责任以及权利,这样也有助于对于信息的获取、传输以及处理。现阶段管理和发展联系比较密切,所以通过对于现阶段法律法规的研究,进而确定出比较完整、比较全面的网络信息安全法,不仅可以确保信息的安全以及网络的安全和知识产权的安全,也可以确保能够提供更加可靠的信息服务。(二)增强对于网络信息安全法的建设力度,补充法律法规体系中所存在的不足,并且需要及时的改善现阶段我们国家网络安全法律法规体系所存在的问题,通过对于法律法规的修订以及对于法律法规的补充,进而使得网络安全法律法规体系更加完整。在法律方面需要增强对于所存在问题的完善立法,在制度方面,需要增加对于网络安全的监控,并且需要重视通信协助、信息安全产品管理、网络信息安全管理以及网络信息之间的联系,这样可以有效的增加法律法规的可操作性。(三)增强法律体系中的管理和技术的联系。技术是网络信息安全立法的基础,管理可以使得网络信息安全法律能够有效的被执行。技术和管理之间有着紧密的联系,并且存在一定的制约作用。首先就是安全立法需要高于技术,如此才可以防止出现网络犯罪。当建立我们国家网络信息安全立法依稀的时候需要明确计算机信息技术的重要性,并且需要建立有着高技术含量的网络安全体系,现阶段在建立网络安全法律法规体系的时候计算机网络安全标准是特别重要的。 四、结语 在解决网络安全问题的时候,现阶段所存在的东西以及还在理论之中的方案都会存在一定的问题,很难确保是完美无瑕的。由于时间的流逝,即使解决了现阶段的问题,还会有新的问题产生,所以,对于信息网络安全保障体系的建设,是一个无休止的过程,这会是一个重要的信息经济时代的话题。 作者:廖素平 单位:浙江泽铭律师事务所
计算机控制论文:锅炉的计算机控制论文 锅炉微计算机控制,是近年来开发的一项新技术,它是微型计算机软、硬件、自动控制、锅炉节能等几项技术紧密结合的产物,我国现有中、小型锅炉30多万台,每年耗煤量占我国原煤产量的1/3,目前大多数工业锅炉仍处于能耗高、浪费大、环境污染等严重的生产状态。提高热效率,降低耗煤量,用微机进行控制是一件具有深远意义的工作。 作为锅炉控制装置,其主要任务是保证锅炉的安全、稳定、经济运行,减轻操作人员的劳动强度。采用微计算机控制,能对锅炉进行过程的自动检测、自动控制等多项功能。 锅炉微机控制系统,一般由以下几部分组成,即由锅炉本体、一次仪表、微机、手自动切换操作、执行机构及阀、滑差电机等部分组成,一次仪表将锅炉的温度、压力、流量、氧量、转速等量转换成电压、电流等送入微机,手自动切换操作部分,手动时由操作人员手动控制,用操作器控制滑差电机及阀等,自动时对微机发出控制信号经执行部分进行自动操作。微机对整个锅炉的运行进行监测、报警、控制以保证锅炉正常、可靠地运行,除此以外为保证锅炉运行的安全,在进行微机系统设计时,对锅炉水位、锅炉汽包压力等重要参数应设置常规仪表及报警装置,以保证水位和汽包压力有双重甚至三重报警装置,这是必不可少的,以免锅炉发生重大事故。 控制系统: 锅炉是一个较为复杂的调节对象,它不仅调节量多,而且各种量之间相互联系,相互影响,相互制约,锅炉内部的能量转换机理比较复杂,所以要对锅炉建立一个较为理想的数学模型比较困难。为此,把锅炉系统作了简化处理,化分为三个相对独立的调节系统。当然在某些系统中还可以细分出其它系统如一次风量控制回路,但是其主要是以下三个部分: 炉膛负压为主调量的特殊燃烧自动调节系统 锅炉燃烧过程有三个任务:给煤控制,给风控制,炉膛负压控制。保持煤气与空气比例使空气过剩系数在1.08左右、燃烧过程的经济性、维持炉膛负压,所以锅炉燃烧过程的自动调节是一个复杂的问题。对于3×6.5t/h锅炉来说燃烧放散高炉煤气,要求是最大限度地利用放散的高炉煤气,故可按锅炉的最大出力运行,对蒸汽压力不做严格要求;燃烧的经济性也不做较高的要求。这样锅炉燃烧过程的自动调节简化为炉膛负压为主参数的定煤气流量调节。 炉膛负压Pf的大小受引风量、鼓风量与煤气量(压力)三者的影响。炉膛负压太小,炉膛向外喷火和外泄漏高炉煤气,危及设备与运行人员的安全。负压太大,炉膛漏风量增加,排烟损失增加,引风机电耗增加。根据多年的人工手动调节摸索,6.5t/h锅炉的Pf=100Pa来进行设计。调节方法是初始状态先由人工调节空气与煤气比例,达到理想的燃烧状态,在引风机全开时达到炉膛负压100Pa,投入自动后,只调节煤气蝶阀,使压力波动下的高炉煤气流量趋于初始状态的煤气流量,来保持燃烧中高炉煤气与空气比例达到最佳状态。 锅炉水位调节单元 汽包水位是影响锅炉安全运行的重要参数,水位过高,会破坏汽水分离装置的正常工作,严重时会导致蒸汽带水增多,增加在管壁上的结垢和影响蒸汽质量。水位过低,则会破坏水循环,引起水冷壁管的破裂,严重时会造成干锅,损坏汽包。所以其值过高过低都可能造成重大事故。它的被调量是汽包水位,而调节量则是给水流量,通过对给水流量的调节,使汽包内部的物料达到动态平衡,变化在允许范围之内,由于锅炉汽包水位对蒸气流量和给水流量变化的响应呈积极特性。但是在负荷(蒸气流量)急剧增加时,表现却为"逆响应特性",即所谓的"虚假水位",造成这一原因是由于负荷增加时,导致汽包压力下降,使汽包内水的沸点温度下降,水的沸腾突然加剧,形成大量汽泡,而使水位抬高。汽包水位控制系统,实质上是维持锅炉进出水量平衡的系统。它是以水位作为水量平衡与否的控制指标,通过调整进水量的多少来达到进出平衡,将汽包水位维持在汽水分离界面最大的汽包中位线附近,以提高锅炉的蒸发效率,保证生产安全。由于锅炉水位系统是一个设有自平衡能力的被控对象,运行中存在虚假水位现象,实际应用中可根据情况采用水位单冲量、水位蒸汽量双重量和水位、蒸汽量、给水量三冲量的控制系统。 除氧器压力和水位调节:除氧器部分均采用单冲量控制方案,单回路的PID调节。 监控管理系统: 以上控制系统一般由PLC或其它硬件系统完成控制,而在上位计算机中要完成以下功能: 实时准确检测锅炉的运行参数:为全面掌握整个系统的运行工况,监控系统将实时监测并采集锅炉有关的工艺参数、电气参数、以及设备的运行状态等。系统具有丰富的图形库,通过组态可将锅炉的设备图形连同相关的运行参数显示在画面上;除此之外,还能将参数以列表或分组等形式显示出来。 综合分析及时发出控制指令:监控系统根据监测到的锅炉运行数据,按照设定好的控制策略,发出控制指令,调节锅炉系统设备的运行,从而保证锅炉高效、可靠运行。 诊断故障与报警管理:主控中心可以显示、管理、传送锅炉运行的各种报警信号,从而使锅炉的安全防爆、安全运行等级大大的提高。同时,对报警的档案管理可使业主对于锅炉运行的各种问题、弱点等了如指掌。为保证锅炉系统安全、可靠地运行,监控系统将根据所监测的参数进行故障诊断,一旦发生故障,监控系统将及时在操作员屏幕上显示报警点。报警相关的显示功能使用户定义的显示画面与每个点联系起来,这样,当报警发生时,操作员可立即访问该报警点的详细信息和按照所推荐采取的应急措施进行处理。 历史记录运行参数:监控系统的实时数据库将维护锅炉运行参数的历史记录,另外监控系统还。设有专门的报警事件日志,用以记录报警/事件信息和操作员的变化等。历史记录的数据根据操作人员的要求,系统可以显示为瞬时值,也可以为某一段时间内的平均值。历史记录的数据可有多种显示方式,例如曲线、特定图形、报表等显示方式;此外历史记录的数据还可以由以网络为基础的多种应用软件所应用。 计算运行参数:锅炉运行的某些运行参数不能够直接测量,如年运行负荷量、蒸汽耗量、补水量、冷凝水返回量、设备的累积运行时间等。监控系统提供了丰富的标准处理算法,根据所测得的运行参数,将这些导出量计算出来。 计算机控制论文:试议水泥熟料煅烧回转窑计算机控制理论与实践 摘要:本文着重介绍了水泥熟料煅烧回砖窑的技术改造,即利用计算机控制技术替代规仪表和模拟单回路的操作方法。一是建立完备的仪表系统;二是建立计算机的自控系统。达到了预期的设计目的,取得了较好的经济效益,其经验将对中小型水泥企业的技术改造或新建都具有现实的指导意义。 关键词:熟料煅烧;控制理论 当时水泥熟料煅烧回转窑,由于采集、检测、计量手段不完善,无法对整个工况过程进行有效地监视与控制,只能靠经验来确定和判断生产状况,影响了新工艺潜在能力的发挥,成为制约生产发展的中心环节。因此,为保证生产过程的正常运行和获得较好的经济效益,仅仅依靠常规仪表和模拟单回路的操作方法,已不能满足现代生产的工艺要求,且单纯依赖于外延扩大再生产也不是现实的。而积极开发研制计算机自控技术,推行技术改造,增加技术含量,挖掘现有生产技术装备的潜力,以新的技术实现已有资源的再有效利用,也就是说刺激生产发展的因素应在生产过程中去寻找,才是可行的技术路线。 一、控制熟料煅烧回转窑的仪表系统 建地完备的仪表系统,并通过工业实际运行,才能及时准确地提供水泥熟料煅烧过程中的各重要工艺参数信息,获得被控制量随操作变量而变化的数据组,积累定量化的、科学的直接操作经验,找出它们之间的内在联系和变化规律。既是实现人工手动调节的基础和必要的技术手段,又是计算机实现自动控制的前提和应用软件开发的科学依据。 仪表系统采用国产标准ⅰ系列ddz—ⅲ型仪表,因它具有以下特点:一是采用线性集成电路,仪表的稳定性和精度得到提高;二是采用国际标准信号制,现场传输信号是4~20ma,直流电流,控制室联络信号为0~5v,直流电压;三是结构合理,功能多样,数字直观;四是可构成安全火花型防爆系统,易与计算机配套使用。 水泥熟料煅烧回砖窑是一个运动对象。检测条件恶劣:有喷燃火焰对检测光路的干扰、二次风卷上来的较冷的生科粉尘的散射吸收和对窗口的污染、以及被熟料形状、窑皮状态对辐射率的影响等。不宜采取接触式检测,因而,采用了远程双比色高温针对烧成带物料温度的检测,同时配有华海shc型核子秤,对生料双管螺旋输送机喂入量和煤粉双管螺旋输送机喂入量实施累积计量。 这些参数就其性质来分,一是为实现工序正常的参控参数,二是要求维持生产正常的监控参数,三是为保证设备正常运行的状态参数。 仪表检测系统的工作原理框图 对于检测参量它反映了从生产现场各工艺检测点的一次检测元件,经过变换处理,到仪表显示,再到计算机信号处理板,经过滤波处理,直接进入模/数转换器的全过程。所采用的仪表、仪器、设备以及它们的线路连接、信号制式是相互耦合的关系。 烧成带物料温度:高温计温度变换器数显温度表 窑尾废热咽气温度:电热偶温度变送器数显温度表 一次风温度:电热阻温度变送器数显温度表 二次风温度:电热偶温度变送器数显温度表 一次风压力:正压压力变送器数显压力表 二次风压力:负压微差压变送器数显压力表 回转窑驱动电机电流:电流电流变送器数显电流表 对于操作参量它反映了计算机的数/模转换器,经过信号隔离、变化处理、操作器、控制器,直到生产现场各工艺调节点的执行机构之间的全过程。所采有的各种仪表、仪器、设备以及它们的线路连接,信号制式是相互耦合的关系。 一次风机开度:操作器电动执行器数显开度表 二次风机开度:操作器电动执行器数显开度表 生料双管输送机轴转速:操作器调速电机数显转数表 煤粉双管输送机轴转速:操作器调速电机数显转速表 回转窑窑体转速:操作器转差离合器数显转速表 对于五个操作参量分别实施旋钮调节,而其开关、故障信号,分别实施按钮操作,并设有指示灯。 二、控制水泥熟料煅烧回转窑的计算机系统。 水泥熟料煅烧回转窑的控制为过程自动控制,其特点是在无人直接参与下,采用自动化技术装置使生产各环节能以一定的准确度自动实现调节或开关等操作,以保证预定的工作状态和所要求的控制功能的一种控制。 计算机控制系统是由过程计算机、数据处理及控制监视装置等组成。它是从工艺过程中采集到控制所需的操作数据,经过适当处理,把结果反馈到工艺系统中相对应的调控装置。它的功能是完成对话、显示、打印、历史数据存盘、超限报警和管理、显示工艺参数变化趋势曲线、优化控制,对水泥熟料煅烧回转窑工艺过程实施小幅度调节。 把烧成带物料温度和窑尾废热烟气温度两个重要的工艺运行参数作为被控制量,其目标设定值为: 烧成带物料温度控制在1450±30℃,并实施上下超限报警。 窑尾废热烟气温度控制在880±30℃,并实施上下超限报警。 把显著影响两个重要的工艺运行参行——回转窑窑体转速、生料双管螺旋输送机轴转速、煤粉双管螺旋输送机轴转速、一次风用量(窑头一次风机是用来引进煤粉磨的热风,以向窑内喷送煤粉。实际用风量应控制在与煤粉中挥发份含量相配比)、以及对窑内通风和温度场影响颇大的二次风用量(窑尾二次风机是用来引进冷却机的热风,以减少煤量消耗,并排除窑内的废热烟气,使冷烟室形成一定的负压操作)作为操作变量。 根据热平衡理论,在连续生产的工艺系统达到相对稳定的状态时,各种热工参数亦相对稳定。对于水泥熟料煅烧回转窑系统,如果生产处于稳定状态时,则其一、二次用风量、生料用量和煤粉用量及回转窑窑体转速都会保持不变,则系统的热工参数应该基本上是不变的,但实际上这种情况是不可能达到的。因为:一是水泥熟料煅烧回转窑是大量消耗燃料的热交换设备;二是水泥熟料煅烧是一个典型的热过程;三是一个十分复杂的物理化学反应过程。且影响窑内热工制度的因素很多,同时风、料、煤等的量和质也随时都在变化。因此,控制系统应采取闭环控制,从而使工艺控制系统能够克服各种小的干扰和波动,保持处于稳定的生产状态。 为实现这一目的,在控制系统中,回转窑窑体转速和生料双管螺旋输送机轴转速构成一个随动系统,即生料喂及量随回转窑窑体转速的提高或降低而增减;而煤粉双管螺旋输送机轴转速和一次风用量构成一个随动系统,即一次风用量将随着煤粉的喂入量的增减而提高或降低,以实现合理的定量比配。就是用五个操作变量的最佳组合来保证被控制量的不变,以图建立水泥熟料煅烧回转窑稳定的热工制度,为水泥熟料煅烧的优质高产低能耗提供保证。 两个随动系统及两个随动系统中的各两个参数,同时影响着烧成带物料温度和窑尾废热烟气温度的高低,属于“逻辑与”运算,表达式为:x=a∧b=min(a•b) 该系统投入运行的条件是——回转窑处于正常稳定的运行状态。即是说,它不适用于开窑、停窑、欠烧、大量窑皮跨落、补挂窑皮等非正常的操作条件。当熟料煅烧工艺过程较为稳定时,可以借助于计算机控制系统去维持其稳定的运转,若一旦有大幅度地干扰或波动,计算机无法处理时,它会自动报警提示,把回转窑的控制交给窑的操作员,等待人工把问题处理完毕后,工艺过程又处于稳定的生产状态时,再切换到计算机控制。 计算机控制系统通过两个切换开关,来实现三种工作状态: 一是自动控制状态。即计算机对水泥熟料煅烧过程完全自动控制。此时,计算机发出五个操作变量参数,通过五个操作回路——一次用风量、二次用风量、生料双管螺旋输送机喂入量、煤粉双管螺旋输送机喂入量、回转窑窑体转速,对生产过程进行操作,以控制主要目标——烧成带的物料温度和窑尾废热烟气的温度均保持在设定范围。两个随动系统的比例系数设定由计算机软件来实现。 二是人工调节状态。即计算机已脱离自动控制,转入仪表联动的人工调控。此时,除二次用风量单独控制外,而两个随动系统比例控制回路进行控制状态。其比例系数由人工整定比例器,来实现两个随动系统和二次风用量的三个回路操作。 三是单独手动状态。既两个随动系统也完全解体,五个操作变量——一次风用量、二次风用量、生料双管螺旋输送机喂入量,煤粉双管螺旋输送机喂入量,回转窑窑体转速,形成了五个回路单独操作状态,定值比例器不起作用,完全进入人工直接操作的控制方式。 由于水泥熟料标号、台时产量、设备运转率的提高,全年合计可增产火山灰质325号硅酸盐水泥3240吨。同时降低了工人劳动强度,降低了电力、生料、煤粉、材料消耗,减少了维修费用。 通过实际运行证明,当时的决策无疑是正确的,虽然今天随着现代控制理论、计算机技术和电子技术的发展,这只不过为大型水泥企业熟料煅烧过程的控制要求提供了更灵活可靠和功能齐全的控制可能,然而已经过实践的、成功的控制策略,控制模式,控制理论仍具有现实的指导意义,特别是对中小型企业的技术改造或新建均可引为借鉴之经验。 计算机控制论文:计算机控制系统在汽车行业的应用 摘要:一直以来汽车工业都是国家经济发展的支柱产业之一。随着社会的进步,经济的发展以及我国入世以后汽车行业的迅速发展,这就把汽车行业对科技水平需求提升到了一个新的高度。文章就计算机控制系统在汽车行业中的一些重点应用问题进行了综合论述。 关键词:计算机控制;汽车行业;汽车性能测试;汽车监控;汽车检测 我国入世以后汽车行业得到了迅猛发展,汽车已逐渐成为人们生产和生活中不可或缺的工具。目前,我国是全世界机动车保有量增长最快的国家(2007年末统计超过2300万辆)。这也就强烈的促进了汽车行业的发展。与此同时,现代计算机控制技术已渗透到汽车的各个组成部分,汽车的结构变得越来越复杂,自动化程度也越来越高。不过对于汽车行业来说,从宏观角度来看计算机控制系统表现最为突出的是在:汽车出厂前的性能测试、汽车出厂后的监控及汽车检测三大方面。下面我们首先来看一下: 1.计算机控制系统在汽车性能测试方面的应用 由于电子技术的飞速发展,测试技术日新月异。应用先进、成熟的测试技术,是成功开发性能优良、经济实用的汽车性能测试系统的基本原则。在汽车性能的测试方面,最常见的计算机控制系统包括: 1.1 plc控制系统 可编程序控制器plc(programmable logic controller)控制系统:plc是重要的机电一体化产品,其主要功能是开关量控制。起初主要用于替代继电器控制,目前已发展到具有模拟控制功能,因而应用范围也有所扩展,形成了以plc为优秀的控制系统模型。 1.2 面向对象控制系统 面向对象的控制系统是利用典型基础控制产品,针对特定应用对象进行系统设计和二次开发,二次开发的重点是系统结构、专用系统或部件以及应用软件的开发。这种系统由于其针对性强,因而能够做到系统紧凑、价格低廉,并能实现eic(电控、仪控、计算机)一体化。 1.3 dcs控制系统 分布式控制系统dcs(distributed control of system),dcs是当今汽车过程工业自动化的主控系统,特点是控制分散、操作显示集中、系统具有很高的可靠性和很强的功能。 1.4 模块化控制系统 近年来控制模块和模块化控制系统得到发展。模块化控制系统是以模块为基础,组成高度可配置的、分布式采集控制系统,这种系统当i/o出现故障时,只需要调换故障的模块,而不需替换整个系统。模块化控制系统的持点是:结构简单、安装方便、组织灵活、可扩展性较好、可靠性高、维护方便。 2.计算机控制系统在汽车监控方面的应用 从上世纪末90年代,电子信息技术越来越多地进入交通运输部门,并逐渐形成一个崭新的工程领域,即智能交通系统its(intelligent trans portation system)。所谓智能交通系统,就是通过采用先进的电子技术、信息技术、通信技术等高新技术,对传统的交通运输系统及管理体制进行改造,从而形成一种信息化、智能化、社会化的新型现代交通系统。 2.1车载端计算机控制系统的职能归纳 车载端计算机控制系统的职能可归纳为:首先,精确定位:车载监控终端全天候24小时连续不断的接收gps卫星信号,从而为系统提供车辆的位置和速度,定位精度可达10米。其次,记忆功能:车载监控终端具有存储车辆位置/模拟量/异常信息的功能,而且可存储长达两个月的车辆位置/模拟量信息。第三,控制功能:车载监控终端接收到监控中心的控制命令后,对车辆执行控制动作。第四,通信功能:在gsm网络覆盖范围内,车载监控终端可与监控中心进行数据交换。最后,防劫报警职能:在车辆遭受抢劫时,驾驶员触动一个隐蔽报警按钮,即可在自保的同时等待援助。 2.2监控端计算机控制系统的职能归纳 监控端计算机控制系统的职能可以归纳为:首先,数据预处理:通信服务器从internet上接收到车辆的信息之后对信息进行初始的验证、校验、数据日志处理。并将待处理的信息分发给有处理能力的监控终端。其次,数据跟踪:将移动车辆的实时位置以列表的方式显示出来。第三,跟踪监控功能:服务器端可以实现对多终端的跟踪监控,系统实现采用tcp/ip协议,采用此协议是因为该协议可以保证信息传输的可靠性和实时性。第四,报警功能:终端设备报警分为预报警,实际报警,以及报警解除三级报警状态,这主要为了避免误报警情况发生,当服务器端收到终端设备预报警信息,则弹出报警对话框,并且在预报警车号列表框中列出发出预报警信息的车号,双击其车号可以使系统定位到该车上,预报警情况不会使系统自动定位该车号的终端。 3.计算机控制系统在汽车检测方面的应用 对于计算机控制系统在汽车检测方面的应用,我们需要从汽车管理检测和汽车故障检测两方面来进行分析。 3.1计算机控制系统在汽车管理检测方面的应用 其实也就是常说的“多站点汽车检测动态管理网络系统”主要是利用计算机信息技术实现道路运输管理部门对多个汽车检测站的检测数据进行实时传输与检测结果的自动判断,实现车辆二级维护备案,并实现对道路运输车辆技术状况的实时监控和道路运输车辆相关信息的自动化传输,该系统还可以对汽车维修企业的二级维护车辆的一次检验合格率进行监控,该系统可以应用于所有道路运输管理部门,以及其相应的检测站,利用网络技术实现车辆技术管理及信息传递的自动化,满足交通部4号令的要求。该系统采用分级分布式星型网络结构,网络各工作站点通过集线器相互连接构成检测系统局域网络,完成数据通信和信息传输;通过调制解调器能方便地与电话网连接,加入internet国际互联网,实现局域网与局域的远程通信,从而构成广域网。其车辆检测、办理车辆技术等级评定和二级维护签章实行封闭式自动检测和流水作业办公。 3.2计算机控制系统在汽车故障检测方面的应用 经过多年的发展,目前国内的汽车故障检测维修行业已具相当规模。大部分汽车综合性能检测站均采用了计算机控制系统,汽车维修企业也应用维修信息管理系统,一定程度上实现了检测自动化和管理科学化。 3.2.1 计算机控制系统可以为汽车故障检测提供技术支持 通过计算机控制系统完善汽车行业整体信息化之后,维修企业就可以通过一个公共的专家数据库查询需要的维修技巧并将自身的工作经验与同行共享;一个维修企业的配件储存是有限的,但如果将每个维修企业甚至供应商的配件仓储量、型号和规格等登入信息网,可以较好地解决企业配件短缺但一时难以购置的问题;为车主提供周到迅速的服务,应是每个维修企业追求的目标之一,车辆检测不合格需要进厂维修时,维修企业可以通过网络查询到该车辆的原始检测数据和汽车性能曲线,极大地提高维修效率和准确性。 3.2.2 计算机远程故障控制系统对汽车行业的现实意义 目前我国汽车维修行业已经从完全依靠检查者的感觉和实践经验进行诊断的阶段,发展到了利用专门设备进行综合检测诊断阶段。计算机远程故障控制系统为传统汽车故障诊断技术进行了很好的补充。 首先,它增加了用于远程诊断的诊断服务器,并预期能与该技术领域力量较强的大型汽车维修企业、科研院所、高等院校或国内外汽车生产厂家建立的故障分析诊断中心互联,同时与相关专家建立一种协作关系,共同为系统提供高效、快捷的远程故障诊断服务。其次,形成了丰富的诊断数据库和诊断知识库,提高了诊断智能,并通过多手段、多专家协同对故障进行会诊,提高了故障诊断的准确性和可靠性。再次,远程故障诊断技术同时克服了地域障碍,使用户在行驶过程中也可以对汽车进行故障诊断和状态监测。 计算机控制论文:《计算机控制理论与设计》课程教学建设与实践 《计算机控制理论与设计》课程教学建设与实践 计算机控制理论与设计课程是控制科学与工程一级学科重要专业基础课,在硕士研究生培养中起着重要作用。计算机控制理论与设计课程作为控制理论与控制工程学科学位课程,于1998年开设,已有10多年的历史,通过多年建设,在课程内容、知识体系、教学方法等方面取得显著成绩。 1 明确专业培养目标,体现智能建筑特色 沈阳建筑大学是辽宁省唯一的一所建筑类院校,我校控制科学与工程学科以智能建筑技术为学科特色,智能建筑技术的优秀计算机控制技术。随着计算机控制技术的发展,对计算机控制理论和技术要求越来越高,但多年来计算机控制理论与设计课程教材内容上没有太大变化,教材内容陈旧是主要问题之一;其二,计算机控制理论课程与实际脱节,就理论讲理论,内容枯燥,不易理解;其三,很难能找到适应建筑类院校研究生培养的教材。 为此,对该课程进行了改革,取得了良好效果。 1.1 引进前沿技术 结合计算机控制技术的发展和最新成果,引入计算机控制研究的前沿技术,不断更新教学内容,使学生能学习掌握最新的知识和技术。 1.2 注重基础教学 按照“基本原理-系统分析-系统设计”的思路讲授课程,结合实例分析和实践环节,使学生掌握计算机控制系统基本原理、方法和技术,具备计算机控制系统的应用和设计能力。 1.3 反映智能建筑特色 结合智能建筑系统工程实例讲授,使计算机控制理论与智能建筑系统设计融合,体现智能建筑技术特色。 1.4 重在能力培养 将计算机控制理论学习与工程案例分析、科研成果相结合,通过课堂讨论、专题报告、专家教学、科研活动等实践环节训练,培养学生的实践能力。 2 丰富教学内容,满足社会发展需求 2.1 收集相关资料,充实课程内容 注意学科发展动态,收集国内外控制理论与控制工程的相关资料,特别是控制理论方面的有重要价值的论文、参考书籍及控制理论方面的原版教材,将计算机控制技术中最新、最先进的知识引入教学,大大充实了计算机控制理论与设计课程的教学内容,扩大了学生的知识视野。 2.2 将科研成果引入教学 在课程讲授的过程中结合科研工作研究成果,将科研中成功应用的计算机控制系统的工程实例开展案例教学,通过对计算机控制系统实例进行解剖分析,从硬件设计到软件控制程序,从软硬件接口电路到大系统连接,从常规的控制方法到先进的智能控制方法,结合实际系统设计中的经验,理论联系实际,受到学生普遍欢迎。 3 改进教学方法,提高教学效果 3.1 改进教学模式,促进学生积极思考,激发创造性思维 建立以学生为主体、以教师为主导的基于探索和研究的教学模式。在课堂教学中,以国内外典型计算机控制工程实例为载体,引导学生多方位、多角度地发现问题,有效地调动学生的学习积极性,激发学生的潜能;在课堂教学中鼓励师生交流;启发式教学,引导学生通过思考、分析和探索学习,鼓励学生大胆质疑、独立思考和创新思维。教学模式的改变,调动了学生学习的积极性,又激发了学生的创造性思维;开展研究型教学,开展学科前沿知识研讨、理论难点研讨、系统设计难点研讨等专题讨论。具体方法是:事先布置研讨内容,让学生查阅资料,针对实际问题,阐述自己的观点,每个研究主题指定主讲述人,并进行专题研讨,通过多媒体等现代化教学手段激发学生学习的兴趣,通过与学生互动,包括课程介绍、图片和录像资料、系统实例分析等教学资料,进行深度思考。 3.2 案例教学收到良好效果 在课堂教学中,将基本理论、设计方法、实例分析等按模块化进行归类,采用模块化教学分析方法,每章归纳出知识结构,从知识结构了解各个知识点之间的联 系,以及模块中的各个知识单元到模块与模块之间的内在联系,深入浅出,由理论到工程应用,使学生易于掌握。 3.3 教学方法和手段的多样化,提高了学生的学习兴趣 深入实际:到中科院沈阳自动化所、科学家花园智能工程现场等单位进行现场教学。事先布置一些思考题,让学生带着问题学习,把课堂的理论知识和实践知识有机地结合起来。请专家讲解计算机理论在机器人控制、智能建筑中的应用技术,并通过现场的演示和实际操作,从理论到实践,展示了计算机控制理论在实际对象中的应用情况,更真实、直观,使学生更加真实地了解了计算机控制理论的重要性。 专家讲座:聘请有智能建筑实际工作经验的专家到校内做学术报告,做计算机控制技术发展国内外发展状况及计算机控制技术在智能建筑技术中的应用方面的报告,扩大了学生的知识视野开阔了学生的知识视野。 将现代技术与教材有机结合:现代技术与教材有机结合,形成立体化的教学环境。多媒体课件、网络教学软件、文字引导学生开展科研训练,学生自主选题,搜集资料,开展科研训练计划,鼓励研究生开展研究性学习,以巩固学生课程所学知识,并使课堂教学与科学研究融为一体,激发他们的科研和创新热情。 多种教学方式的融合:如课堂讨论教学与教师讲授相结合,学科前沿知识与教材基本内容相结合,理论与工程实际相结合,科研成果与教学内容相结合,课堂教学与实践教学相结合等,大大提高了讲课效果。 (1)采用模块分析方法,深入浅出。系统设计要结合科研工作实际,从理论到实践,通过工程实例讲述,使设计更贴近实际;(2)将抽象的理论描述转化为形象化的描述。利用图形、图像信息资源使学生能够尽可能的接近实际系,从而提高学生认知度和学习兴趣。(3)在分析系统特性时,采用对比的分析方法,有助于学生深入理解各种分析方棕的特点、区别、适用条件及相互之间的关系。 3.4 理论联系实际,培养学生的解决实际问题的能力 注重“实践性”,在课堂教学中通过工程实际问题引出理论知识点,培养学生解决实际问题的能力。教学中提供大量工程实例的资料,引导学生带着实际工程问题学习理论知识,做到理论与工程实践密切结合。实践证明,这种理论与实践相结合的教学方法,不仅激发了学生学习的主动性和积极性,而且有效地培养了学生解决实际问题的能力。 多年的教学实践证明:研究生专业课程必须结合专业特点,其专业知识结构要根据社会发展需求调整,以适应社会发展的需要。 计算机控制论文:网络通信技术计算机控制分析 【摘要】 随着社会的进步和科学技术的飞速发展,带动了一大批互联网产业的进步和发展,对于传统技术的产生了巨大的冲击,计算机通信技术和网络技术的结合是现代互联网产业的重要标志之一。通过计算机网络技术和通讯技术的相互结合,信息传递的方式更为丰富多彩,增加了人与人之间沟通交流的平台,促进了社会的发展和进步。 【关键词】 计算机网络;通讯技术;控制 计算机的控制中网络与通讯技术的是在信息的传输中逐步发展和1确立起来的,它包括对于计算机的操作能力以及网络通讯技术两个部分。通过在互联网这个大的网络环境中的各种操作,对于计算机间的数据传输和信息传播起到了促进作用,在计算机的信息处理软件中,整个网络的通讯设备都能实现现场的控制和传输,网络和通讯技术的设备和计算机的连接组成了信息处理系统的重点部分。 一、网络和通讯技术在计算机中的应用类型 1.1以太网 以太网是目前商业化计算机的控制领域的中高档信息的管理和控制的通讯技术的集体提下,有望在军工领域有着良好的发展。以太网之所以能产生这样的优势在于他的广泛性和先进性,以太网的优势在于他的应用的范围十分广泛,对于网络的传输和数据的流通运行成本较低,通信的效率和高,有着十分广阔的发展前景,对于以太网的开发和利用一直是互联网通讯技术的发生技术的重要项目。而且以太网杜绝了传统数据传输上的种种局限性,摆脱了现场连线方式的种种限制,对于开发和利用的前景十分辽阔。有较大的发展空间。种种上述优势并没有对于技术的应用和设备的连接造成困难,对于以太网在速度的连接上有着巨大的优势吗,尤其是以太网在数据的传输上具有高速、安全、可靠特性。在企业中,通常内部的网络信息是由三部分组成的,通常是现场设备层、过程监控数据和信息管理层。一个企业在内部网络的顶部和最外层通常是通过实施数据库的应用来构成网络的,以太网的高速实施和利用是对于现场信息的置换来说是非常重要的,通常可以进行比如网络数据的高频率传输和现场数据的录入等工作,对于设备的控制和查询的功能来说哦,这部分网络的高速构成组成了最高速度的时段和现场设备层,对于控制方面的要求来说,处于控制中的现场设备的测量系统的信息传输之间。现场的低速的数据网络构成了现场设备的网络。 1.2现场总线系统 生产现场和微机械化的测量系统在设备间的控制和现场应用的技术分析,可以通过开放式的数字化设备和数据的传输来实现。对于控制、通信和技术的来实现对于总体技术的把握是十分方便的,高速率的网络、现场基金会的总线数据以及数据传输设备的现场总线的技术转换作为网络数据的传输的要点。对于分散的设备我们可以看到通过总线的连接网络化的应用程序作为一个控制终端的数据连接。现场总线的实际应用具有的优点有很多,比如微处理设备作为系统的优秀处理器,通过集散式的控制和研究做到对于数据连接的基础传输,功能模块的传送和应用对于互联网之间的联系是十分重要的,在不同设备的情况下,作为厂家以及产品来言,各设备在使用中已经大体实现了现场总线技术的统一。 1.3控制网络的状况 以太网和现场总线的连接虽然具有很多优秀的特点,但是在总体方面来说,稳定能和便捷度上以太网的可靠性和实时性都不如现场总线技术,但是目前,由于现场设备技术昂贵的造价还没有开始大规模的应用,对于企业的信息化网络技术来说,企业的信息化过程中的监控措施是通过现场信息的实施录入来实现的,通过先进控制的设备和历史的查询功能以及历史数据来向华西考虑出关于控制系统在设备间的网络和信息的网络传递的构成的。 二、网络通信技术在计算机控制中的发展历程 2.1第一阶段 联机技术的首次出现对于不同的地理位置和分散式的计算机处理软件的中央处理器来说,数据运算和收集以及处理过程都是十分复杂的,在计算机的处理和运算中,中央处理器的连接的数据的数目对于计算机的运行速度来说是十分巨大的,对于系统中计算机的处理和运行阶段的传达的导致计算机运行速度的变慢,对于指令的影响会导致信息的通信技术的顶端化速度减缓,他们处于中央处理器的通讯技术的之间的终端的负责和控制技术的研究之间。 2.2第二阶段 从二十世纪开始兴起的计算机互联网技术以及计算机的操作运行系统,对于数据传输和系统的应用来言主要是进行系统的分散式控制和资源的大力整合,对于网络协议的分层计算的来看,二十世纪的生产厂家对于计算的标准并没有一个标准的规范,对于网路的信息共享系统以及最大程度的预言和信息共享系统来看是具有封闭独立的特点的。网络信息系统的共享和数据的互通建设不能得到最大程度的实现。 2.3第三阶段 第三时期开始于二十世纪七十年代末,标准化的计算机的出现才标志着第三时期正式开始,对于计算机技术的应用由于得到微处理器的出现而得到空前的发展,集成电路的大规模应用更是对于互联网和计算机的应用产生了巨大的推动力。对于计算机技术的不断成熟和创新以及微型计算机的运算速度和集成电路的高度安全的特性对于标准化的网络时代而言无疑进入了高速发展阶段,在标准化的时期内,互联网的迅速发展也推动了局域网的使用和进步,对于信息共享技术的研究更为深入,在路由器和调节器的意义上得到了最大意义的研究。 2.4第四时期 最后一个时段是开始于二十世纪末,作为互联网的飞速进步的阶段,高速网络的出现和应用,对于信息高速公路的建立起到了重要的推动作用,各地纷纷建立自己的信息高度基础设施。对于全球的互联网和信息技术的应用作为一个优秀的位置来说,授权人能够得到自己想要的东西在全球的资源都能得到充足的共享。 三、网络与通讯技术在计算机控制中的相关应用 3.1在计算机控制中的具体应用 网络和通信技术的飞速发展带动了各行各业的人们使用计算机通信技术的应用。带动了相关技术的产生和发展,比如电子邮箱。个人移动通信设备和电子数据的业务。应用范围也在不断的扩大,比如目前我们所熟知并普及的4G网络。通信技术的应用范围也在不断地扩大中。还有应急通信系统的建立和投入使用的过程加大了我们对于突发事件的应急处理的能力,为人们的生命健康和个人财产安全得到了保障。智能电网的设计和应用都采用了网络的通信技术。电力系统中的电力线缆以及航海作业GPS导航以及无线视频技术的产生和发展对于通信技术的应用都十分广泛,在电力系统的航海电路中,企业数据的整理和统和也在通信技术的方面占据着重要的作用。 3.2网络与通信技术在计算机控制中的作用 节约能源的消耗,对于信息网络的数据的共享,嫩吼吼减少在数据的保存和管理时损耗的人力物力,个人终端设备能够很好的控制信息的传输和使用,做到对于数据的输入有着多次的促进作用,使得信息的实际价值得到了有效的发挥和使用,为信息的实际价值起到了促进作用,避免了数据在运输过程中的意外和损失。远程教学技术的大规模普及带动了教育事业的发展和进步,为国家和社会的文化建设教育事业做出了贡献,促进了不同国家和地域人们的文化交流和应用。 四、结束语 网络的通讯技术在计算机的控制应用中有着十分广泛的前景,对于如今社会人们正常工作学习和生活都有着密切的联系。对于网络通讯技术的应用,大大提高了人们生活质量和生活水平,促进了社会的进步和发展那,对于计算机通讯技术的要求也越来越高,和人们生活的联系也越来越密切。 作者:秦俊波 单位:鹤岗市公安边防支队 计算机控制论文:计算机控制系统的原理探析 【摘要】电子计算机控制技术的应用,对于自动控制技术水平的提高有着重要促进作用。在计算机控制技术研究中,控制系统的组成与实践操作研究,是当前这一技术研究的重要组成部分。其研究的开展对于我国自动化控制水平,有着不可估量的作用。 【关键词】电子计算机;自动控制;技术原理 随着我国社会生产信息化与自动化趋势的不断推进,电子计算机控制技术的应用得到了广泛应用。在这一情况下,做好计算机控制技术的基础理论研究,用于促进控制技术的有力发展,就成为了当前自动化控制技术与计算机实用技术研究者的重要研究内容。在这一研究中,技术人员以计算机控制系统组成、特点与设计技术为基础,结合新型控制技术的运行原理开展了控制技术原理研究,为计算机控制技术的发展与实用性提高提供理论研究支持。 1计算机控制技术概念分析 电子计算机控制技术的应用,来源于计算机技术的高速发展。技术研究者在研究中将这一技术定义为以下内容:计算机控制技术是以电子技术、自动控制技术、计算机应用技术为基础的自动化控制技术,其运行的优秀为计算机控制技术。所以计算机控制技术,在实际运行中包括了综合可编程控制技术、单片机技术、计算机网络控制技术等多项技术内容。在自动化控制研究中,计算机控制技术的应用可以很好提高自动控制精密度与控制效率,降低控制管理成本。 2控制系统运行原理研究 在计算机控制系统包括了硬件系统和软件系统两个主要系统。自动控制过程即是通过两个控制系统的配合完成。下面我们分别就这两个系统的运行原理进行研究。 2.1硬件系统运行原理 计算机自动控制系统的作用是通过对控制数据信息分析,在通过数据信号完成自动控制的计算机及相关控制设备。在实践应用中,技术人员将其分为通用机系统与控制机系统,两个组成系统。通用机系统在运行中主要是按照软件程序,通过主机对控制数据进行计算、分析、存储以及控制命令的工作。而控制系统则是将通用机系统的命令,发送到控制设备中,完成对自动化系统的控制过程。所以在计算机控制硬件系统中,控制机系统实际上是通用机系统的外延系统,负责完成通用机系统的命令,同时将所控制设备产生的数据信息反馈到通用机系统,完成控制系统与被控制设备的数据交换过程。 2.2软件系统运行原理 如果将硬件系统比喻为控制系统的躯体与器官,软件系统则是计算机控制系统的神经系统,负责指挥计算机控制系统的正常运行。自动控制软件系统在实际运行中,包括了系统软件与应用软件两个组成部分。系统软件是计算机软件运行的基础,负责对应用软件提供支持,同时负责对系统自身运行提供帮助。如计算机各类操作系统、计算机运行的监控软件、语言与数据处理软件等,都是系统软件的组成部分。而应用软件则是通过程序运行,完成通用机与控制机系统发出的各项控制指令,完成对被控制设备的控制工作。 3计算机控制系统实践操作原理 在计算机控制系统运行中,硬件系统与软件系统的配合工作过程大体如下。 3.1控制系统设计 技术人员在计算机控制设置中,首先需要做好控制系统的设计工作。其主要工作内容包括以下程序。首先确定系统需要的控制任务说明书。在控制系统设计开始前,技术人员需要了解被控制设备的技术参数、运行原理,以及设备生产加工工艺流程、精度要求、设备运行需要实现的功能等各项技术指标。除此之外,技术人员还需要对设备运行环境、操作技术人员素质等外界因素进行信息统计、分析,制定出有效的控制设计任务说明书。这一过程是控制系统设计的基础工作,对于设计过程起到了有力的支持作用。 其次制定系统总体方案设计。在任务说明书基础上,技术人员即可对系统控制总体方案进行设计。方案设计的内容包括了以下内容。一是根据任务书内容,选择硬件与软件系统。根据任务书内容,技术人员在成本、技术指标等条件下,选择合理的计算机硬件主机、周边设备,以及系统软件与应用软件。其选择因素包括了系统控制质量与效率、系统整体造价与工时限制等几个主要因素。二是合理配置硬件与软件系统。在系统硬件与软件系统选择完成后,技术人员还应在方案设计中充分考虑硬件与软件系统是否匹配,合理配置计算机系统使其发挥出最佳效果。三是完成设计方案。在完成以上工作后,技术人员需要将控制系统总体方案落实在文件中。在设计方案文件中应包括硬件系统微处理器选择、计算机内外存储器容量选择、外围接口电路类型与连接方式、控制系统传感器类型、控制系统应用软件开发环境的配置以及硬件系统配置设计与调试工作内容等主要方案内容。 最后是完成控制系统应用软件设计。在硬件与软件总体设计方案基础上,技术以方案要求与控制工作实际过程出发,开始应用软件的设计工作。软件设计的内容包括了软件控制功能设置,以及控制功能运行的逻辑与时序关系。应用软件设计过程中,技术人员需要用软件流程图表述出来。再按照流程图内容,设计出应用相应的应用程序,搭建控制应用软件系统。 3.2控制系统主要方式简析 控制系统在设计完成后,即可进入控制管理阶段。在这一阶段,控制管理可以分为程序控制、反馈控制以及应急控制三个主要组成部分。程序控制主要是按照应用软件程序,由通用机系统向控制机系统命令,再由控制机系统控制被控制设备完成指令。反馈控制主要由被控制设备发出反馈信号,再由控制机与通用机系统进行分析,再根据分析结果做出控制指令。这种控制模式需要与外围监控系统配合进行。应急控制主要是在设备故障、自然灾害等突发情况下,控制系统采用的应急转换、手动控制等特殊的控制方式,是应对突发紧急情况下的控制措施。由于这种控制方式较为特殊,一般不会采用。 4结束语 计算机自动控制技术的优秀在于系统设计与运行两个主要内容。为此技术人员以计算机控制技术系统组成为切入点,结合其设计与控制方式,开展了技术专项研究。为计算机控制技术水平的提高打下有力的基础。 作者:李楠,潘阳,齐莹超 单位:沈阳理工大学 计算机控制论文:计算机控制体系实时性的提升办法 实时控制系统要求在有需求时马上得到满足,没有时间上的滞后,即实时性是第一要求。在工业控制中应用广泛,实时控制系统的使用目的是按时完成规定的任务。控制系统中对于任务必须按要求完成的称为硬实时,不能做任意更改;控制系统中对于任务可以做某些时间上的变更,在某一时间段完成即可的没有严格的完成次序的称为软实时。一个计算机控制系统可以在某段应用时间内实时,没有必要时刻实时。硬实时和软实时相比,硬实时容易因局部错误而导致控制失效,软实时则容错率较高,或许会出现短时间失效但系统能很快恢复。计算机控制系统是为应用而生,按照需求来设计实现的。通用的计算机控制系统从设计之初就考虑其为实时系统,例如WindowsNT、OS390,多数操作系统是分时操作系统,是多任务多线程的。目前人们在分时操作系统中也常常涉及到实时应用,这种应用的实时没有要求精确到一定级别,如利用WindowsXP平台设计某个工业控制程序完全可以满足某些实时应用的需求。 1计算机控制系统的应用分类 计算机控制系统传感器装置采集的一般是模拟信号,模拟信号要被计算机处理则需要模数变换的环节。当计算机控制系统发出数字信号指令时,这些信号到达控制系统的终端时需要转换为执行部件使用的模拟信号,这种过程需要数模转换的环节。(1)数据采集应用:通过控制系统的传感器采集数据信息,要求对传感器装置获取的瞬时数据信息以最快的速度采集到控制系统中。(2)实时控制决策应用:对上述采集的数据能够及时处理,如立即分析这些数据的结果马上得出结论,可以对下一步的控制系统做出决策性判断。(3)实时控制应用:上述做出的决策性判断信息传入下一个环节,中心处理单元根据这些传入数据信息做出迅速响应,在适当时机控制完成整个控制系统的任务。 2Windows系统实时性应用研究 计算机控制系统的实时性要求系统能及时响应,在嵌入式设备中使用普遍,该类系统由于其外设相对简单,系统响应迅速,很容易满足实时性要求。现在计算机平台使用Windows操作系统的占绝大多数,Windows系列操作系统功能很强,系统提供的API非常丰富,操作系统本身是多线程多任务的机制,工业控制多采用现在流行的Windowsxp作为软件平台。基于Windwosxp软件平台,利用软件开发工具设计工控软件,利用这些控制软件实现对硬件接口和外部设备的控制操作。 2.1多线程技术多线程是Windows系列操作系统的一个优势,利用该项技术CPU可以分时地处理不同的任务,用户感觉就是多个任务在同时进行,利用Windows系列平台开发的计算机控制系统,多线程技术是必须采用的,实现实时操作的界面程序作为主线程执行,利用辅助线程对辅助任务进行后台处理,多个线程协调工作,满足用户对实时性的要求,当然这种实时性不是要求很高的。 2.2定时器Windows的定时器在控制程序中非常有用,操作系统执行的任务如果耗时,将占用CPU很多时间,其他的任务等待某个大任务完成后再去做显然是不合理的,Windows操作系统有能力把这个大任务分解,在分解的时候如何统筹执行就依靠Win-dows的定时器来实现,在Windows的消息队列中有个WM_TIMER的消息,分解的任务要等到该消息来临时刻去执行,就可以达到任务分时统筹的目的。不过尽管Windows的机制可以进行分时,但是由于任务有优先级的设定,并不能特别准确地保证这种控制的实时性,适用于要求低的控制系统。 3计算机控制系统的实时性提高策略 对于计算机控制系统的实时性要求很严格,这是与其具体需求密切相关的。例如:在整个移动信息网络中,如果网络优秀设备出问题,要求必须在50ms时间内切到优秀备机设备,否则整个公共移动电话服务将中断,这种情况绝对禁止发生,程控交换网也是如此,诸如此类计算机控制系统实时性要求精确到一定程度。下面分析提高控制系统的实时性的具体策略。 3.1将中断响应时间降到最短当有外部事件触发时计算机控制系统要马上做出响应,从响应该外部触发事件到执行中断代码程序的时间要求很短。这个响应时间间隔定义为中断延迟,对于优秀的计算机控制系统要做到随时能响应并处理中断,现实应用中处理程序的某些情况有屏蔽中断的要求,比如在数据库修改过程要求短暂屏蔽中断处理,这种屏蔽是必要的,保障正常数据库读写操作。屏蔽时间的最大值叫做最大中断延迟。在嵌入式应用系统中硬件中断的次数不确定,与系统的实际情况关系很大,有可能出现若干次的硬件中断,举例:病人监护系统也是一种计算机控制系统,在监控一个病人心脏的实时情况时,假如病人心跳发生多次变化,这种传感信息通过网卡传入网络信息系统引起护士注意,护士响应该信息按下相应功能按键,即中断得到迅速处理,这是刻不容缓的,否则情况不容预测。计算机控制系统能够在处理上采取最优先处理,支持最优先响应。 3.2将进程切换时间降到最低在控制系统中经常面临新任务新情况,如果中心处理器在处理某个任务时,有突然的任务加入,该任务的优先级高,处于不能协调的情况必须先处理新任务,否则会影响这个系统控制的实施,那么中心处理器需要马上切换任务,保存当前正在处理任务的一切设置及参数,例如需要保存寄存器信息和内存当前状态以及当恢复该任务需要的一切信息等。这个过程也需要消耗处理器时间,对于任务没有交叉的情况很容易处理,直接切换即可,可是对于2个有交互信息的任务需要处理的信息较多,需要耗费一定时间。为了保持实时性,必须尽量将进程切换的时间降到最低。 3.3优先级继承抢占优先级不是在任何时候都能奏效,由于操作系统的机制并不能完全保证高优先级都能抢占低优先级的资源,也会出现低优先级占用资源不放的状态,这种状态的解决方法是通过优先级继承的方式获得资源,使计算机控制系统的实时性得到保证。计算机控制系统有网络分布架构的,如果一个计算机控制系统拥有网络分布的多个终端,该控制系统就支持网络架构的优先级继承方式,通过优先级继承方式获取到对资源的占用,假如对于这种情况没有解决方法,那么这种多终端的网络式计算机控制系统很容易陷入局部网络瘫痪或系统停滞的状态。 3.4缩短进程资源分配等待时间多进程计算机控制系统资源是共享的,那么对于资源的合理调度就是首要问题。对于某个进程当它急需资源的时候能够解决所需这是实时系统的要求,当某个资源被低优先级的进程占用不能释放的时候,所需资源被抢占,以至于低优先级进程在停滞状态,整个计算机控制系统的资源不能协调,这种等待是系统不允许的。解决这种实时性的方法是2种:优先级继承和优先级极限。2者的实现都是通过提高占有资源的低优先级进程的优先级,让其优先级和等待资源的进程优先级相同。 3.5简化控制系统,突出实时性计算机控制系统对实时性要求较高,在控制系统中减少不必要的资源开支,不需要关注美观的界面,尽量满足控制系统的实时需要,主要将实时任务突出。现在实时控制系统较多,计算机控制系统在设计之初要抛掉不必要的考虑,将满足实时需求作为首要条件。 4结语 计算机控制技术是多学科多领域交融的技术,以计算机应用技术为优秀,以电子工业控制为过程,同时将自动化应用、无线电技术、软件编程技术、网络通信技术融入其中,为实现精密仪器设备生产制造、工业自动化的生产过程、国防科研应用等领域提供广泛的应用前景。 作者:国海东左永文单位:吉林工业职业技术学院 计算机控制论文:计算机控制模式汽车应用管理 编者按:本论文主要从计算机控制系统在汽车性能测试方面的应用;计算机控制系统在汽车监控方面的应用;计算机控制系统在汽车检测方面的应用等进行讲述,包括了PLC控制系统、面向对象控制系统、DCS控制系统、模块化控制系统、车载端计算机控制系统的职能归纳、监控端计算机控制系统的职能归纳、计算机控制系统在汽车管理检测方面的应用等,具体资料请见: 论文关键词:计算机控制;汽车行业;汽车性能测试;汽车监控;汽车检测 论文摘要:一直以来汽车工业都是国家经济发展的支柱产业之一。随着社会的进步,经济的发展以及我国入世以后汽车行业的迅速发展,这就把汽车行业对科技水平需求提升到了一个新的高度。文章就计算机控制系统在汽车行业中的一些重点应用问题进行了综合论述。 我国入世以后汽车行业得到了迅猛发展,汽车已逐渐成为人们生产和生活中不可或缺的工具。目前,我国是全世界机动车保有量增长最快的国家(2007年末统计超过2300万辆)。这也就强烈的促进了汽车行业的发展。与此同时,现代计算机控制技术已渗透到汽车的各个组成部分,汽车的结构变得越来越复杂,自动化程度也越来越高。不过对于汽车行业来说,从宏观角度来看计算机控制系统表现最为突出的是在:汽车出厂前的性能测试、汽车出厂后的监控及汽车检测三大方面。下面我们首先来看一下: 1.计算机控制系统在汽车性能测试方面的应用 由于电子技术的飞速发展,测试技术日新月异。应用先进、成熟的测试技术,是成功开发性能优良、经济实用的汽车性能测试系统的基本原则。在汽车性能的测试方面,最常见的计算机控制系统包括: 1.1PLC控制系统 可编程序控制器PLC(ProgrammableLogiccontroller)控制系统:PLC是重要的机电一体化产品,其主要功能是开关量控制。起初主要用于替代继电器控制,目前已发展到具有模拟控制功能,因而应用范围也有所扩展,形成了以PLC为优秀的控制系统模型。 1.2面向对象控制系统 面向对象的控制系统是利用典型基础控制产品,针对特定应用对象进行系统设计和二次开发,二次开发的重点是系统结构、专用系统或部件以及应用软件的开发。这种系统由于其针对性强,因而能够做到系统紧凑、价格低廉,并能实现EIC(电控、仪控、计算机)一体化。 1.3DCS控制系统 分布式控制系统DCS(Distributedcontrolofsystem),DCS是当今汽车过程工业自动化的主控系统,特点是控制分散、操作显示集中、系统具有很高的可靠性和很强的功能。 1.4模块化控制系统 近年来控制模块和模块化控制系统得到发展。模块化控制系统是以模块为基础,组成高度可配置的、分布式采集控制系统,这种系统当I/O出现故障时,只需要调换故障的模块,而不需替换整个系统。模块化控制系统的持点是:结构简单、安装方便、组织灵活、可扩展性较好、可靠性高、维护方便。 2.计算机控制系统在汽车监控方面的应用 从上世纪末90年代,电子信息技术越来越多地进入交通运输部门,并逐渐形成一个崭新的工程领域,即智能交通系统ITS(IntelligentTransPortationSystem)。所谓智能交通系统,就是通过采用先进的电子技术、信息技术、通信技术等高新技术,对传统的交通运输系统及管理体制进行改造,从而形成一种信息化、智能化、社会化的新型现代交通系统。 2.1车载端计算机控制系统的职能归纳 车载端计算机控制系统的职能可归纳为:首先,精确定位:车载监控终端全天候24小时连续不断的接收GPS卫星信号,从而为系统提供车辆的位置和速度,定位精度可达10米。其次,记忆功能:车载监控终端具有存储车辆位置/模拟量/异常信息的功能,而且可存储长达两个月的车辆位置/模拟量信息。第三,控制功能:车载监控终端接收到监控中心的控制命令后,对车辆执行控制动作。第四,通信功能:在GSM网络覆盖范围内,车载监控终端可与监控中心进行数据交换。最后,防劫报警职能:在车辆遭受抢劫时,驾驶员触动一个隐蔽报警按钮,即可在自保的同时等待援助。 2.2监控端计算机控制系统的职能归纳 监控端计算机控制系统的职能可以归纳为:首先,数据预处理:通信服务器从Internet上接收到车辆的信息之后对信息进行初始的验证、校验、数据日志处理。并将待处理的信息分发给有处理能力的监控终端。其次,数据跟踪:将移动车辆的实时位置以列表的方式显示出来。第三,跟踪监控功能:服务器端可以实现对多终端的跟踪监控,系统实现采用TCP/IP协议,采用此协议是因为该协议可以保证信息传输的可靠性和实时性。第四,报警功能:终端设备报警分为预报警,实际报警,以及报警解除三级报警状态,这主要为了避免误报警情况发生,当服务器端收到终端设备预报警信息,则弹出报警对话框,并且在预报警车号列表框中列出发出预报警信息的车号,双击其车号可以使系统定位到该车上,预报警情况不会使系统自动定位该车号的终端。 3.计算机控制系统在汽车检测方面的应用 对于计算机控制系统在汽车检测方面的应用,我们需要从汽车管理检测和汽车故障检测两方面来进行分析。 3.1计算机控制系统在汽车管理检测方面的应用 其实也就是常说的“多站点汽车检测动态管理网络系统”主要是利用计算机信息技术实现道路运输管理部门对多个汽车检测站的检测数据进行实时传输与检测结果的自动判断,实现车辆二级维护备案,并实现对道路运输车辆技术状况的实时监控和道路运输车辆相关信息的自动化传输,该系统还可以对汽车维修企业的二级维护车辆的一次检验合格率进行监控,该系统可以应用于所有道路运输管理部门,以及其相应的检测站,利用网络技术实现车辆技术管理及信息传递的自动化,满足交通部4号令的要求。该系统采用分级分布式星型网络结构,网络各工作站点通过集线器相互连接构成检测系统局域网络,完成数据通信和信息传输;通过调制解调器能方便地与电话网连接,加入Internet国际互联网,实现局域网与局域的远程通信,从而构成广域网。其车辆检测、办理车辆技术等级评定和二级维护签章实行封闭式自动检测和流水作业办公。 3.2计算机控制系统在汽车故障检测方面的应用 经过多年的发展,目前国内的汽车故障检测维修行业已具相当规模。大部分汽车综合性能检测站均采用了计算机控制系统,汽车维修企业也应用维修信息管理系统,一定程度上实现了检测自动化和管理科学化。 3.2.1计算机控制系统可以为汽车故障检测提供技术支持 通过计算机控制系统完善汽车行业整体信息化之后,维修企业就可以通过一个公共的专家数据库查询需要的维修技巧并将自身的工作经验与同行共享;一个维修企业的配件储存是有限的,但如果将每个维修企业甚至供应商的配件仓储量、型号和规格等登入信息网,可以较好地解决企业配件短缺但一时难以购置的问题;为车主提供周到迅速的服务,应是每个维修企业追求的目标之一,车辆检测不合格需要进厂维修时,维修企业可以通过网络查询到该车辆的原始检测数据和汽车性能曲线,极大地提高维修效率和准确性。 3.2.2计算机远程故障控制系统对汽车行业的现实意义 目前我国汽车维修行业已经从完全依靠检查者的感觉和实践经验进行诊断的阶段,发展到了利用专门设备进行综合检测诊断阶段。计算机远程故障控制系统为传统汽车故障诊断技术进行了很好的补充。 首先,它增加了用于远程诊断的诊断服务器,并预期能与该技术领域力量较强的大型汽车维修企业、科研院所、高等院校或国内外汽车生产厂家建立的故障分析诊断中心互联,同时与相关专家建立一种协作关系,共同为系统提供高效、快捷的远程故障诊断服务。其次,形成了丰富的诊断数据库和诊断知识库,提高了诊断智能,并通过多手段、多专家协同对故障进行会诊,提高了故障诊断的准确性和可靠性。再次,远程故障诊断技术同时克服了地域障碍,使用户在行驶过程中也可以对汽车进行故障诊断和状态监测。 计算机控制论文:计算机控制中网络与通信技术分析 摘要:二十世纪末以来计算机和信息技术的飞速发展,为网络和通信技术的发展打下了良好的基础。最近几年,我国的网络与通信技术有很大的进步,在我国社会的各行各业都发挥着力量。本文介绍了几种常见且使用率高的网络与通信技术,分析它们是如何在计算机控制中发挥作用的。 关键词:计算机;控制;网络;通信技术 计算机网络技术和通信技术结合的理论的提出,是现代信息沟通领域一个里程碑式的进步。通过这两种技术的结合,信息传递的方式更加丰富,速度也得到了极大的提升,极大地方便了人与人之间的沟通。这二者的结合突破了传统通信技术信息交换和数字编码的限制,在现代快节奏的社会中充分发挥了作用。 1计算机网络技术 计算机网络系统是现代通信技术和计算机技术结合的产物。在计算机网络系统中,通过一些硬件的设备和线路,将处于不同区域网络中的计算机连接起来,从而达到不同计算机之间的信息流通和交换。简单来说,计算机网络技术就是在不同计算机之间搭建了一条能够沟通的路。我们所说的网络是指由电话线、电缆等数据线以及无线传输方式,建立的以计算机为节点的信息传输渠道。计算机网络系统由资源网络和通信网络两种系统组成。一般来说,计算机网络主要由六种互联的设备组成,包括路由器、网关、中继器、网桥、集线器以及交换器。通过计算机网络之间各节点信息的传递,实现电子数据的传输和共享,是现代网络技术使用的主要方式。 2计算机数据通信技术 数据通道并不是一个通道,而是指不同计算机之间进行数据交换的过程。随着技术的革新,数据通信具有不同的发展阶段,从传统利用模拟信号达成的模拟通信,到使用数字信号的数字通信,再到如今依靠信息源发出的数据信号,数据通信能够传递的信息越来越丰富,速度也在不断提高。其中,数据通信又可分为电路交换、报文交换和分组交换三种交换方式。计算机之间的信息传输和共享,主要是通过网络协议实现的。使用相同计算机语言的计算机可以在相同的网络协议的基础上,进行信息交换。网络协议的选择,往往要根据有具体的情况来确定,而不是一成不变的。 3网络控制技术类型 3.1以太网 现代计算机网络技术中,以太网是使用最为广泛、运行最为稳定的技术,无论在商用还是政府官方使用的网络技术中都是主流的计算机网络技术,同时,以太网技术还在不断改进,并逐渐适应工业方面的工作。以太网技术能够发展到今天的地步,离不开它极高的适应性和先进性,具体优势可以总结为以下几点:①以太网能够在各种类型、各种用途的计算机中发挥稳定的效用,并且对使用现场总线的标准也没有很严格的限定,能够在各种场合发挥作用;②由于技术发展已经比较成熟,以太网在建设和使用过程中的成本控制效率较高,设备、技术、维修等方面都具有一定的成本优势;③资源丰富硬件资源丰富是以太网的重要优势之一;④传输速度与其他技术相比有很大的优势,不仅速度快切传输稳定,提高了资源的共享及信息交流的效率;⑤开发潜力大其具有上述多种优势,在许多领域成为了主流技术,还可以延伸到许多其他领域,开发潜力大,具有持续发展的意义。 3.2现场总线技术 现场总线技术一般应用于生产过程中及微机化测量控制仪器或设施中,其能够构成数字化及开放式的信息传输系统。现场总线技术的作用是能够极大的帮助计算机网络系统的运行和控制,提高稳定性,降低系统成本。国际电工协会对于八种现场总线的标准进行了确认,如以太网、基金会现场总线FF等。正是因为现场总线技术的应用,位于不同位置的网络设备才能联系成一个整体,实现信息共享、数据传递的功能。该技术的基本特点有几下几点:①由微处理器将分散在不同位置的设备联系成一个网络,进行统一的控制。②使信息的处理更加及时、迅速、稳定,隔绝了不同地区外在因素的影响。③处于不同位置的设备虽然形成整体运行,但是每个版块的功能相对独立,就算某个板块出现故障,其他版块也可以继续运行,提高了可靠性,在一种功能失效后,不影响其他功能的正常运行,在维护上也较为方便。 4计算机控制中的网络与通信技术的发展阶段 4.1联机阶段 联机阶段,计算机的中央处理器是运行的主体。在这一阶段中,计算机需要对处于不同位置的多台计算机进行连接,并进行信息交换,此时,主处理器将处理规划连接的顺序、接收后的存放位置以及一定的反馈工作,计算机其他剩余的部分也会在主处理器的指挥下对接受的信息进行处理,并将信息反馈给主处理器。在整个过程中,中央处理器除了要负荷本身的处理工作外,还要指挥其他结构,这在一定程度上提高了对中央处理器性能的要求。而随着现代网络信息链接的对应端不断增加,中央处理器要应对的对象越来越多,负担不断加重,处理器的运行效率下降,对信息的处理质量在不断降低。一般人们采用增设通信控制器或前段处理器的方法来解决这个问题,这两种设备可以独立负责计算机与终端计算机的对接,可以极大地提高数据处理的速度。 4.2计算机互联阶段 二十世纪六十年代,网络基本处于互联阶段。当时使用的互联网络,虽然能够实现一定的信息共享,系统具有分组交换、控制等功能,但与现在使用的通信系统相比还是具有较大的封闭性,且在计算机之间的连通性上也有很大限制,效率与现在的网络系统相差甚远。 4.3标准化网络阶段 微处理器和集成电路的诞生使计算机技术进入了一个崭新的阶段。二十世纪八十年代以来,计算机的体积在不断的缩小,然而,计算机运行的效率却没有降低,反而得到了巨大的提升。现在使用的计算机不仅体积轻薄,功能完善,运行也越发稳定。再加上企业管理模式改变等社会的进步,人们通过路由器和调制解调器等设备,发展出了局域网,从而实现了一些群体计算机之间交互式网络的诞生,这种网络能够实现信息的完全共享,且与外界网络环境隔绝,呈现了较大的私密性。 4.4互连和高速网络阶段 信息高速公路理论是二十世纪九十年代提出的一种思想,在这种思想的发展过程中,它逐渐展现出了其余现代网络信息通信的切合性。美国是世界上最早开始重视信息工程建设的国家,在美国之后,全球范围内也逐渐接受了这一思想,开始进行网络信息工程的建设。现在,全球互联网通信系统已经完全建立了起来,实现了全球性的信息资源共享。 5计算机控制中的网络与通信的主要技术 5.1以太网 以太网与其他网络相比有许多优势,如以太网建设成本低、应用范围广,能够兼容绝大多数软件和硬件设备,通信传递的效率高,因此在世界范围内,以太网市场的前景都非常可观。目前阶段,不仅仅是商用计算机通信,在一些工业领域内也开始使用以太网。就市场情况来看,以太网技术与其他技术相比,具有很大的技术性优势,而又因为其成本低廉,它的价格在市场上有较强的竞争力。采用以太网来建设通信网络,能够让网络的建设成本得到节约。而这些优势不仅使以太网在市场上不断扩张发展,也推动了整个计算机网络和通信领域的发展。 5.2现场总线技术 利用现场总线技术,可以实现微机化的测量控制设备与生产现场之间的数字化和开放化通信,保证计算机控制的网络和通信技术的完整实现。目前常用的现场总线技术采用的是基带传输。这种方式具有较快的运行效率和独立性,以至于它的时效性和稳定性都比较强。另外,由于现场总线系统中发挥左右的各模块相对分散,在进行维护时可以分别进行,减少对整体系统的影响。此外,现场总线技术与其他技术相比,线路之间的互联结构更加开放,不同层级的线路大街变得更加方便,且因为具有较强的互操作性,就算是不同厂家生产的设备,只要确保使用相同的通信协议,彼此之间的联通就不会有障碍。 6计算机控制中的网络与通信技术的应用 目前,计算机网络和通信技术得到了不断的发展,其应用的范围也不断扩展,例如电子数据业务、个人移动通信、电子信箱等。当然,它的应用范围并不局限于此。打个比方,目前最常用的计算机网络和通信技术就是3G和4G技术的运用。在城市配电网络中使用3G和4G技术,能够实现配电网中的自动化通信系统,配合应急处理系统,在事故发生时,能够在第一时间向控制中心传递消息,并采取措施控制。再比如无线视频技术在企业、政府部门之间的运用,也是通过计算机网络与通信技术,来将上级的指令传达下去。这些计算机网络和通信技术的应用在个人生活和政府工作中都发挥着巨大的作用。 7结语 当今社会,无论是工作、学习还是日常生活,人们都无法离开计算机网络和通信技术。正式因为这些技术的广泛运用,才使得当今人们的生活水平提升。目前计算机网络和通信技术的发展已经达到了相当的水平,但我们不能停止探索,随着人们对生活质量的要求不断提高,一些对于通信技术的新的要求被提出,如果有一天这些要求能被满足,也将成为一个巨大的跨越,并为人们的生活提供更多的帮助。 作者:张智 单位:国家新闻出版广电总局694电台 计算机控制论文:汽车计算机控制与网络技术研究 1计算机控制汽车管理检测系统 车辆维修企业可以通过一个全国公共计算机专家数据库,将全国每个汽车维修维护企业、4S店情况、车辆故障维修技巧、汽车维修技工技师自身的工作经验、全国汽车零部件供应商的配件仓储量、汽车配件型号和规格等车辆维护维修管理相关信息录入公共数据库。相关车辆维修企业就能通过网络查询到该车辆的原始检测数据和汽车性能数据,计算机就可以进行综合检测诊断,实现全国汽修行业共享资源、技术,解决汽修企业配件短缺难以购置与调配、过剩等问题;车辆检测不合格的维修;车辆维修疑难问题等,提高了车辆维修效率和准确性。车辆故障远程监控系统用于远程诊断的诊断服务器,用便携式电脑和车内网络之间进行短程无线通信,监控和操作汽车的传感器及控制单元,使车辆在运行过程中实现远程监控和诊断。利用汽修专家、大型先进汽车维修企业、汽车科研院所、高等院校或国内外汽车生产厂家的技术资源,建立故障分析诊断中心互联网,可以提供高效、快捷的远程故障诊断服务,提高了故障诊断的准确性和可靠性,克服了地域障碍,为传统汽车故障诊断技术进行了很好的补充。 2汽车计算机控制系统发展趋势 2.1智能交通系统(ITS) 未来汽车智能化传感器提供用于模拟和处理的信号,并能对信号进行放大和处理,自动进行最优化检测和自我校正线性和非线性的传感器信号。ITS是与计算机技术、信息科学、卫星定位等多个交叉学科相结合的系统,可以预测不久的将来会普及应用,它会将汽车行驶过程中的即时动态信息、目标资料等通过计算机系统优化处理,通过卫星等随时随地向驾驶员提供行驶过程的最短距离、进入最近加油站、休息区、商店、绕开车辆密度相对集中处的最佳行驶路线,使车和车之间保持最佳安全距离;汽车防碰撞雷达的先进调速系统可以使汽车自动调速,提高高速公路的交通流量,可降低和避免交通事故。汽车采用的卫星导航系统(GPS),定位卫星系统可以使驾驶员随时随地获取沿途天气、道路上的车流量、发生交通事故路段、某路段汽车交通堵塞等各种情况,智能交通系统可以综合、分析、判断、传输出汽车当前最佳的行车信息与路线,提高车辆行驶最佳综合性能。 2.2高速数据传输网络 电子技术、计算机技术和信息技术的迅速发展,汽车上电控器件的应用会越来越多,越复杂,车载电子设备间的数据快速交换要求越来越高。数据传输系统是一个复杂的信息交换与控制系统,它要求该系统容量大,传输速度快且计算处理速度高,因此将来它一定是采用光导纤维的高速数据传输网络,会对各子系统进行协调,将车辆行驶性能控制到最佳水平,以提高汽车的综合性能,行车质量。 2.3未来智能汽车 给汽车装上“大脑”,让汽车学会“思考”,这是汽车行业发展的必然趋势。目前世界很多大公司都在研究智能汽车。未来的智能汽车肯定有一套完善的导航信息资料库、GPS定位系统、车辆防碰系统、紧急报警系统等。未来智能汽车必定会装备有能同时进行多种设备通讯、联络的计算机智能系统,除进行汽车本身的智能控制和操作外,还会提供多方面、全方位的信息化服务,例如与全球互联网连通的办公自动化系统、可视高保真多媒体可视通讯设备等,使汽车行车过程安全、舒适、便捷。将来驾驶汽车会成为依靠计算机控制系统即可实现每个人都能驾驶的最普通的智能交通工具,在遵守交通法规的前提下,无人驾驶汽车也将成为未来的汽车发展趋势。 3结语 总之随着计算机技术、网络信息技术等的迅速发展,汽车的智能化、信息化、网络化将会不可避免,汽车计算机控制与网络技术将成为汽车工业发展的未来趋势,未来汽车的各系统功能必将更加提高和完善. 作者:姚慧文 单位:山东胜利职业学院 计算机控制论文:计算机控制类课程机械制造论文 1.存在问题 1.1学生的思维观念问题 机械制造及其自动化专业学生普遍认为机械类学科应该以机械设计和机械制造为优秀,主要学习机械的设计以及与之相关的加工技术,其它与机械“无关”的课程学不学无所谓。所以,在计算机控制类课程的教学过程中,大多数同学表现消极,仅求考核过关。有的机械制造及其自动化专业的学生甚至认为计算机控制类的课程,应该是计算机专业或者控制专业的课程,这些课程与自己的专业方向不相关,花时间在这些课程的学习上,浪费自己的时间。 1.2计算机控制类课程设置上与专业结合生硬 普通的本科学生在大学课程期间会学到很多的计算机类课程,但真正把计算机控制类课程与机械类主干课程相关联的课程却几乎没有。比如,机械制造及其自动化专业的学生都学习了机械设计课程,课程中对于丝杆的设计与计算进行过讲解;同时他们也学习过单片机或者PLC之类的计算机控制课程,对伺服或者步进电机控制也有一定的了解。但由于我们教学过程中缺少将两者有机结合的主干课程,所以,但在大多数同学的眼中,这两门课程没有任何的关联,是独立的两门课程。由于机械和控制类课程的生硬结合,也导致学生在进行机械设计的过程中,对于设计中需要考虑的机械传动与动作部分,都用一个方框替代,认为这是计算机专业学生需要解决的问题,这就使得有些机械设计成为了“空中楼阁”,无法运行。 1.3机械制造及其自动化专业针对计算机控制类课程的实践 与创新环节尚未形成实践和创新环节是学生将理论知识与实践相结合的重要组成部分,机械类学生的实践环节多是针对某个零件的生产工艺或者设计过程进行的,而对于其生产制造过程中的动作及工艺自动实现部分却视而不见,这种长期以来形成的实践环节,更进一步地加深了学生对其课程学习的偏见。针对计算机控制类课程的实践和创新环节目前大多数的学校没有形成一套成熟的方案。 2.机械专业计算机控制类课程教学改革的方法与实践 2.1转变学生的思想观念 大学生进入学校后,专业教育很重要。在专业教育的过程中,机械制造及其自动化专业的老师不仅需要强调其未来四年需要学到优秀专业知识,同时,要进一步强调为了提高生产效率和减轻劳动强度,控制类的课程也是必不可少的组成部分,不能让学生在思想上对该专业开设计算机控制类课程存在偏见。其次,在机械类课程教学的过程中,机械设计、机械制造课程教学的老师,在提及到电机和控制之类的素材时,也需要提示同学们在今后的计算机控制类课程会进一步说明和讲解,这样可以使得机械制造及其自动化专业的学生逐步认识到该专业课程不仅仅是机械设计和制造等机械类课程组成,它是一个系统的工程,同时也有计算机和控制之类的课程。这样不仅可改变机械制造及其自动化专业学生在大学期间的思想观念,同时也会影响其今后的设计和制造工作,使其对事物的认识不仅仅停留在某一个方面,而会从系统的角度来进行分析和研究。 2.2机械类课程与计算机控制类课程有机结合 为了改变传统的机械类课程与计算机控制类课程的生硬叠加的教学模式,大学本科教学的老师有必要从机械制造及其自动化专业课程与计算机控制类课程的内在联系出发,提取机械类课程与计算机类课程的关联因素,对现有的教学模式进行改革,对两类课程之间的空缺进行有益的补充,形成比较完善的机械专业知识体系结构。在教学的过程中,可以尝试将机械类课程与计算机控制类课程分解为知识点、章节和教材的三种结合模式,形成点、线、面的三级结构,将机械类课程与计算机控制类课程真正做到此有机地结合,形成学生在专业课程学习中的一个重要结成部分和重要的学习环节。 2.3针对机械制造及其自动化专业的计算机类课程的实践环节研究 实践教学环节是学生对所学理论知识进行验证的手段,也是学生进行创新设计的重要基础,因此对机械制造及其自动化专业学生的计算机类课程的实践环节研究也是必不可少的,而且是十分重要的。在教学环节中,需要从机械的部件、功能、组成和接口之间的联系出发,将机械制造及其自动化专业的实践教学分解为设计类实践教学、工艺类实践教学和控制类实践教学三个组成部分,从而形成实践教学中的三大优秀模块。实践教学的内容紧紧围绕三大模块展开,在实践教学的过程中,既能体现机械制造及其自动化专业的三大优秀模块的独立性,又能强调三大模块之间的关联性。通过实践教学环节,进一步加深学生对机械是一个系统工程的认识。此外,在注重学生实践环节训练的同时,鼓励学生参与各类与机械和控制相关的设计大赛,如全国的机械创新设计大赛。通过参加各类大赛,不仅可以提高参赛学生对本专业所学知识的应用能力,同时也可以激发本专业学生对课程的学习热情,在整个院系形成一点带面的学习效果,形成良好的学习氛围,使控制类课程真正融入到机械类课程的学习和实践之中,为培养知识全面的新时代机械制造及其自动化专业人才提供有力地保障。 3.结束语 针对我校机械制造及其自动化专业中的计算机控制类课程教学过程中存在的问题进行研究,分析了目前影响计算机控制类课程学习热情的因素。同时,针对这些问题提出了教学改革方法,将新的教学方法和做法应用于机械制造及其自动化专业的教学过程中,可以改变学生对机械专业课程的认识,提升学生对机械设备的系统认知能力,完善其自身的知识体系结构。该教学改革的研究,为机械制造及其自动化专业计算机控制类课程的教学工作的顺利开展提供了有力的保障。 作者:张成俊 张弛 张智明 单位:武汉纺织大学机械工程与自动化学院 计算机控制论文:计算机控制技术课程教学改革论文 1课程教学中的问题 《计算机控制技术》这门课程在不同高校的课程设置有很大的不同。有的高校侧重于以计算机为主线,着重讨论直接数字控制系统、以及现场总线控制系统等计算机控制系统。有的高校侧重于硬件系统的设计和仿真,而对软件却是一带而过。有的高校针对的是计算机控制技术的数学描述及控制算法。应该说各个高校在教材的选取和教学环节的进行中都有自己的独到之处,但是对于针对本校学生的实际情况,这些是远远不够的。在经历了若干个环节的教学和实践中,我对计算机控制技术这门课程的教学改革的方法和实践有自己的一些认识。 2课程教学改革的方法和实践 2.1教学环节突出侧重点 针对本校学生的实际水平,在教学环节中突出侧重点。由于本课程的第一部分主要涉及计算机控制的基础知识、数学模型及控制原理和分析方法。这一部分内容在前期的自动控制原理、复变函数中都有所讲述,那么在本课程的学习中主要是针对课程内容进行复习和总结,而不作为重点内容进行讲授。而第二部分中,讲述的是计算机控制技术的算法和应用以及系统仿真的算法。该部分是众多学科实践与应用的理论支撑,包括了经典控制算法如PID控制算法及其改进等,复杂控制算法如最少拍控制及达林算法等以及数字滤波等数据处理方法,同时包括了系统仿真算法。这一部分作为重点内容讲授。而第三部分是控制系统的MATLAB仿真和SIMULINK仿真。该部分需要学生动手实践来完成,实际应用也很广泛,在讲授中同样以举例的方式让学生能亲身体会到软件方面的使用。 2.2教学与教材有机结合 针对《计算机控制技术》这门课程的特点,现有的高校教材可谓是形形色色,各有各的特点,那么如何使学生更好的学习课程内容而又不依赖于教材呢?或者说如何使学生更好的理解教材内容而更深入的学习课程知识呢?这就要求将教学与教材有机的结合起来。针对本校学生特点,不能拘泥于一本教材来学习本课程,因此,在教学过程中,第一部分内容也就是前期的计算机控制技术基础知识和数学模型等内容,主要针对学生现有教材以及自动控制原理等教材进行讲解,第二部分内容主要是计算机控制技术的算法和应用以及系统仿真的算法。该部分的内容想对比较难,计算量大,因此既应用现有教材,还参考于海生等编著的《计算机控制技术》以及汤楠等编著的《计算机控制技术》等教材,针对算法的部分,结合不同教材的例题,使学生更好的理解算法的来源。第三部分即控制系统的MATLAB仿真和SIMULINK仿真,该部分更多的需要学生自己动手操作,那么在上课的过程中针对例题给学生通过多媒体演示的方法,引入知识点来提高学生学习的积极性。 2.3有效利用实验环节 《计算机控制技术》这门课程不但有独立的理论和方法,而且有相当强的实践性和应用性。因此,要学好这门课程,必须有效的充分的利用实验环节。本门课程安排在第六学期开设,该课程的实验的设置充分结合课堂内容,考虑以实际应用为主,主要安排了数字滤波器、数字PID控制算法、最小拍控制、大林控制算法等等。并为了提高学生的学习兴趣以及拓展学生的知识面,还安排了选做的步进电机控制、温度控制系统等现实中广泛应用的实验环节。 2.4重视教学中的考核方式 考核是评价学生学习、了解教师教学效果的一个重要杠杆。而仅仅通过期末考试的方法来对学生进行考核的话,有可能使学生平时不注重学习,期末搞突击,考后知识还给老师。我们把考核分为了4种: ①课堂作业。每次作业计10分,按照作业次数折合成满分10分的平时成绩。 ②课堂表现。针对学生的课堂状态以及回答问题的正确率和积极性,计10分平时成绩。 ③实验环节。针对各个实验中学生的预习情况、实验过程中的参与情况,实验结果的准确度来评价,满分计10分。 ④期末考试。期末考试成绩折合成70%,再加上以上3项的成绩即为学生的总体考核成绩。这样分配更加合理,也充分调动了学生的积极性。 3结语 我在从事《计算机控制技术》这门课程的教学过程中,也深深的被该课程的魅力所吸引,同时也深感学生是蕴藏着极大的学习热情和潜能的,关键是要靠教师去挖掘。通过我对该课程的教学改革的一些方法进行了实践后,学生对该课程的掌握和实际应用能力均有了很大的提高,并且在课堂中,也明显感觉学生有了活力和动力。那么在今后的教学中,我将投入更大的精力在该课程的教学改革中,希望能用我的微薄之力使该课程的教学能更上一层楼。 作者:马智慧 田振宇 单位:沈阳工业大学 计算机控制论文:小议计算机控制中的网络及通信 1.设施的优点及功能 有所区别,中继器的功能在于传输两个节点之间的物理层的相关信息,数据等;网桥,其作用在于将两个不同的局域网连接起来;交换机,其运转的位置在于数据链路层,具有操作方便、性能良好且成本低;集线器,在网络信息输送的过程中作为输送媒介的中央节点;路由器,转发各个局域网之间传输的数据包;网关,可以连接协议出入较大的两台计算机。 2.网络控制技术类型 2.1以太网 纵观现在的计算机控制技术,以太网已经成为了应用最为广泛的技术,其在商用计算机和过程控制范围内中高档信息的管理和通讯中占主导地位,并正在进一步向工业现场渗透。其具有适应性极强及技术先进的显著特点,该特点也是其得到广泛应用的重要因素,具体优势可以总结为一下几点 :①适应性极强 适用于各种类型的计算机,并没有现场总线的标准,因此适用性极强; ②成本较低 想较其他的控制技术,及成本需要的设备、原理、使用流程等均较为简单,成本低; ③资源丰富硬件资源丰富是以太网的重要优势之一; ④传输速度快 其对于数据的处理及传输速度快,提高了资源的共享及信息交流的效率; ⑤开发潜力大 其具有上述多种优势,在许多领域成为了主流技术,还可以延伸到许多其他领域,开发潜力大,具有持续发展的意义 3.现场总线技术 现场总线技术一般应用于生产过程中及微机化测量控制仪器或设施中,其能够构成数字化及开放式的信息传输系统。该技术的主要作用在最终完成控制、信息传输以及计算机技术的各项功能国际电工协会对于八种现场总线的标准进行了确认,如以太网、基金会现场总线FF等。其利用现场总线技术,控制测量设施能够转变成网络节点,使处于不同位置的设备形成一个完整网络系统,并将信息共享,共同作用,互相协作维持正常的功能运转。该技术的基本特点有几下几点: ①微处理器为中心 该总线将现场的设备全部连接起来,统一控制; ②实时性、抗干扰能力强 该技术在数据传送上采用基带传输方式,速度快,且传输过程不受其他因素的影响; ③功能独立性 各个功能板块相对独立,不受其他功能的影响,提高了可靠性,在一种功能失效后,不影响其他功能的正常运行,在维护上也较为方便; ④各个网络之间联系紧密 其开放式的网络结构能够达到同层的网络相互连接及接入信息管理网络; ⑤兼容性良好 在通信协议一致的条件下,不同型号、不同供应商出产的设备也能够进行统一组合及控制,兼容性及可操作性较强 4.现代控制网络情况 总体来看,现场总线技术具有较多显著的优势,包括可靠性强、稳定性好、技术较为成熟、实用性及兼容性良好的特点,但是由于自身的性质限制,也存在许多固有的缺陷,包括信息传输慢,效率较低;总线标准繁杂,如果总线标准不一致时,设备的连接控制存在较大的障碍;而以太网刚好与之相反,其数据传输速度快、兼容性好,不受型号、标准等因素的影响,但是可靠性不佳,且存在某些不稳定因素,因此,没有在现场设备控制方面得到广泛的应用,但是,对以太网技术进行改造后,其潜力的巨大的。基于上述情况,一般企业信息化网络是把以太网及现场总线技术配合使用,将二者都优势进行互补,扬长避短,使之的功能得到最大优化。 该应用形式的基本结构为现场设备层、过程控制层、信息处理层。现场控制层的作用在于传输现场各个设备之间测量和控制的相关数据信息。过程控制层在功能为完成现场的各类信息向实时数据库的输入过程。信息处理层是整个控制网络的优秀,主要由以太网组成,其功能为传输各类数据信息,包括企业的各类方案、销售计划、财务报表等。 5.总结 计算机技术深入的发展,互联网的普及,该类信息技术给人们的生活带来了巨大的变化,是人们的生活逐步简单化、高效化、智能化。计算机数据通信技术的应用逐渐覆盖到了生活工作的各个方面,使人们的生活更加方便,如手机电视;人们沟通更加顺畅,如视频通话;生活更加丰富多彩,如数字电视等,涵盖范围广阔。按照现在的形势分析,其今后会与网络联系更加密切,对于社会信息化的转变有着十分重要的积极意义。 作者:孟鑫伟 赵翔 单位:陕西省天然气股份有限公司 计算机控制论文:计算机控制心理学实验计时问题分析 摘要:近几年计算机应用获得了大力推广和普及,如今几乎所有的公司办公都已经实现了无纸自动化。同样的,心理学实验领域也应用了相应的计算机技术,帮助其实验工作能够高效顺利的开展、获得更好的效果。但需要注意的是,在心理学实验进行过程中,计算机控制环节所产生的计时误差不可忽视,且该误差存在某种程度的随机性。本文讲解了“计算机控制的心理学实验计时问题与新方案设计”的详细内容。 【关键词】计算机控制;心理学实验;计时问题;新方案设计 这几年伴随时代的快速发展与社会经济的提升,中国心理学领域也获得飞速成长。而作为科技力量中流砥柱的计算机技术也被心理学实验大量使用,其不但能够进一步提升实验的工作效率,还有利于推动心理学领域实现可持续发展。但是由于计算机各类系统越来越复杂导致其计时问题更难解决,其优化措施遭遇瓶颈,从而使得心理学实验的测试结果存在误差。需要注意的是,在心理学实验进行过程中,计算机控制环节所产生的计时误差无法预知,并存在某种程度的随机性。 1计算机控制的心理学实验所面临的计时问题 1.1实验采用Windows、Linux等通用系统无法精确计时 现在我们比较通用的计算机系统都不是针对心理学实验专门开发的,如:Windows系统、Linux系统等。因此若在实验中不对这些系统计时做改善和优化,则会导致严重的计时误差,心理实验所获得的结果数据也会不准确甚至报废。大多数计算机采用的通用系统都属于多任务操作,这种系统的特点便是针对并发任务进行执行,使其依照某种规律依次进行调度。若在心理实验过程中应用此类系统,就算将实验设置为最优先的任务权限,也无法使得实验占据整个CPU的内存资源,并且在该系统中随时都可以将心理实验任务中断,且该实验的中断时间、次数都存在某种程度的不可预知性。由此可知,Windows、Linux等通用系统由于自身多任务操作的特点,无法在心理实验过程中进行精确计时,可能并不适合被采纳应用。 1.2实验过程中显示器刷新呈现时间无法有效控制 很多心理实验在应用计算器的时候需要借助其显示器,将某些刺激信息传递给实验人,但是显示器由于自身刷新率的特征导致心理实验在时间控制环节存在难以修正的问题。因为普通显示器数据更换必须是其刷新周期的N倍,且N为整数。所以不管心理实验程序在之前设置的显示时间是几毫米都没有意义,实际心理实验进行过程中无法对其显示器确切的信息呈现时间进行控制。如:某心理实验过程中对实验人的展示的图片刺激需要二十毫秒,但是该实验应用的计算机显示器的刷新周期是十四点三毫米,那么最终实验人所接收到的刺激信息时间是十四点三毫米或者二十八点六毫米。 1.3心理实验过程输入设备易引发随机性延时 我们生活比较常见的计算机所应用的输入设备便是鼠标、键盘等。在心理实验过程中应用这些输入设备会存在某种程度的延迟,从而导致计时误差。其计时误差程度取决于输入设备的型号、性能等等。这些都不是心理实验程序所能决定的,且其延时存在某种程度的随机性。 2针对计算机控制的心理学实验计时问题的解决方案 2.1心理实验中采用单任务操作系统 不采用多任务的计算机系统,使用单任务系统。心理实验相关程序直接采用C语言进行编程,如此一来就不会发生由任务调度引发的计时误差现象了。心理实验单任务程序可以对其内部的Microcontroller定时设备进行直接操控,且其定时设备的分辨率低于零点一微秒,其在心理实验过程其定时能够达到毫秒级别。对实验人来说相关刺激信息从调取到展现,整个过程的常数时间都受到有效控制。 2.2实验过程中显示器应用LED背光技术 想要在心理实验过程打破显示器刷新周期引发的计时误差,我们可以选择LightEmittingDiode技术,即发光二极管背光技术。与普通CathodeRayTube显示器的循环扫描不同,LightEmittingDiode显示器属于保持型,其可以借助透光途径来将刺激信息进行呈现,若关闭LightEmittingDiode背光则人的肉眼是不能看到其显示器上的任何信息的。由此可知,在心理实验过程中其对实验人呈现的刺激信息时间只有定时误差和LightEmittingDiode背光的延迟,而这两者的及时误差仅仅是二十微秒,因此其对其显示器确切的信息呈现时间可以实现毫秒级控制。 2.3心理实验过程中应用微动按键输入设备 想要在心理实验过程避免输入设备引发计时延时误差,我们可以选微动按键输入设备,将该设备与Microcontroller中断功能进行连接,并将其按键做分离处理,从而减少因去抖或者扫描等因素引发的延时,则在心理实验实际进行过程中一旦按键出现微动则马上引发中断,从而对其Microcontroller定时设备进行开关控制,其计时控制可以实现微秒级。 3结语 本篇文章针对“计算机控制的心理学实验计时问题与新方案设计”有关内容,为大家详解讲解了计算机控制的心理学实验所面临的计时问题,如:实验过程中所采用Windows、Linux等通用系统无法进行精确计时、显示器刷新呈现时间不能进行有效控制、输入设备容易引发延时且该延时存在某种程度随机性等。同时向大家简单阐述了针对该计时问题的解决方案,如:理实验过程中应用微动按键输入设备、采用单任务操作系统以及LED背光技术等。 作者:王雅喆 计算机控制论文:谈计算机控制系统软硬件的应用 【摘要】新时代背景下,计算机几乎被应用到了社会活动的所有领域中,不论日常生活,还是办公生产都需要运用计算机。计算机控制系统在生产中的应用,大大提高了生产效率和生产质量,促进了企业发展。本文从计算机控制系统的软件与硬件入手,分析其各自的应用,并深入探讨计算机控制系统的关键技术的发展。 【关键词】计算机;控制系统;软硬件;关键技术 引言 计算机控制系统是实现生产自动化、智能化、高效化的优秀技术,是高新技术融合的产物,已在生产中活动中得到了广泛应用。计算机控制系统是自动控制理论与计算机技术的完美结合。计算机控制系统由软件和硬件两大部分组成,任何一部分故障或缺失都将导致整个系统的瘫痪。目前比较常见计算机控制系统有:DDC系统、DCS系统、FCS系统、PCS系统等。研究计算机控制系统软硬件的应用与关键技术,对于促进计算机控制系统的应用于推广有着重要意义。 1计算机控制系统 计算机又名电脑,是一种用于高速计算的电子计算机器,可同时进行逻辑运算及数值计算,具备一定储存记忆功能,可根据程序自动、高速的进行大量信息处理工作,是现代化智能电子设备,由软件系统和硬件系统组成。世界上第一台计算机发明于1946年,是由约翰•冯•诺依曼在宾夕法尼亚大学发明的“电子数字积分计算机”。这台最原始的计算机造价487000美元,由17840支电子管组成,重达28t,用来计算弹道。而现代计算机正在朝着集成化、智能化、自动化、微型化方向发展。计算机控制系统是应用计算机参与控制并借助一些辅助部件与被控制对象相联系,以获得一定控制目的而构成的系统,从而实现工业过程自动化控制[1]。计算机控制系统应用的计算机为数字计算机,按照规模可分为:通用、微型、大型三类。计算机控制系统可应用于:生产过程控制、交通工具控制、机械设备控制等领域。通常情况下,由于计算机控制系统中控制机的输出和输入信号为数字信号,而采集到的信号和发送的执行信号为模拟信号。所以需要通过测量元件、变送单元、数模转换器来实现信号的转换与传输,根据要求运算,将信号传送到执行机构,从而对被控制对象下达指令,进行控制。最早的计算机控制系统出现于20世纪60年代,为数字信号控制方式,主要应用于过程控制。随着科学技术的发展,集中式计算机控制系统开始出现,这种计算机控制系统以现代化的微型处理器为优秀,在运行中能够进行分层式控制,这种控制模式下能够实现过程控制的:控制管理、集中操作、集中监视。生产、科研等多个领域都对计算机控制系统进行了应用,20世纪70年代,计算机控制系统得到了空前发展,逐渐走向智能化、网络化、集成化。计算机控制系统的发展和进步及其在工业领域的应用,给工业生产带来了巨大影响,有效降低了生产成本,提高了企业利润,提升了生产效率。 2计算机控制系统软件 计算机控制系统由被控制对象和控制部分组成,其中控制部分包括:软件部分和硬件部分。软件部分包含:操作系统、语言处理程序和服务性程序,是能够完成各种功能计算机程序的总和,可分为:应用软件与系统软件两大部分。应用软件通常需要建立在系统软件的基础上才能运行和启动,是为了实现特定控制目的而编制出来的专用控制程序,具有一定针对性和特殊性,如报警处理程序、控制决策程序、数据采集程序、输出处理程序、编码转换程序等等。这类程序在编制过程中通常与控制策略及被控制对象的自身特点有直接关系。目前市面上常见的基于PC总线开发的专用工控组态软件和开发软件有:DELPHI、VB、MC++、C++、BORLAND等,这些软件为WINDOWS平台,提供了I/O驱动程序,OBJ文件,DLL服务,OCX控件,不仅开发界面友好,且操作简单,均为可视化界面,开发效率高,可用于各类应用程序开发。例如,DELPHI和VB就特别适合应用在有特殊控制要求,且控制点少,管理规模及数据量大的程序开发中。与PC总线相比PLC控制系统的应用软件性价比较高,也是十分适合大规模应用,并且控制性能较强。由于PLC不同于一般系统结构,因此构成PLC控制系统的应用软件通常由:下位机软件与上位机软件组成。下位机软件通常情况下与PLC硬件相互对应,LSS和LM90就是典型的下位机软件。下位机软件具有开关量的逻辑控制功能,其功能大同小异,运算能力通常要取决于CPC性能[2]。对于具有特殊控制要求的下位机软件,通常使用SFC和FBD。上位机软件与下位机软件相比,类型更多、更复杂,典型的上位机软件是INTELLUTION和INTOUCH、FIX等。以FIX为例,目前FIX支持五百多种不同驱动程序和组态软件,按OPC标准开发的程序均可在工控组态软件上运行。此外,DCS系统组态软件也有着十分强大的性能,且各个方面的功能也已经十分成熟,最适合组态编程方式,并且这些程序通用性和移植性较好,可在不同组态编程环境下直接引用,因此开发效率较高,使用非常方便,开发成本低。不同控制系统的软件性能、功能都存在差异。因此,在软件选择时,要正确结合控制特点和实际控制要求,科学选择。 3计算机控制系统硬件 计算机控制系统硬件是整个计算机控制系统的优秀及软件运行基础,软件系统功能的实现,性能的发挥需要得到硬件系统的支持。计算机控制系统硬件指计算机本身及外围设备,包括:计算机、过程输入输出接口、人机接口、外部存储器等。常见的计算机控制系统硬件系统有:可编程控制系统、现场总线控制系统、分散控制系统、直接数字控制系统、单回路控制系统、多回路控制系统等。直接数字控制系统的优秀是微机,该系统是利用一定数量的外围设备来实现数据处理与显示,进行控制。通过软件组态,可实现各种不同控制算法。直接数字控制的控制功能丰富,控制灵活性强,不需要增加控制仪表和现场连线,仅需改变控制软件组态,就可进行更高级及更复杂的控制,且具有强大的数据处理与显示功能,根据控制规律便可进行运算,作用于被控制对象。但直接数字控制系统所有控制功能都集中在一台计算机上,集中度较高,这是一种致命缺陷,一旦发生故障,将直接影响整个控制系统的运行,导致无法正常进行控制,甚至会导致数据及信息丢失,造成系统混乱,后果十分严重。分散控制系统虽然也是以微处理器为基础,但采用控制功能分散、显示操作集中设计原则,稳定性和可靠性更高。分散控制系统目前主要应用在:石化、电力、冶金等领域。分散控制系统实现了信号运算、输入、输出、变换过程控制分级、分层,主要配置了I/O插件、主机插件、通信插件、电源插件、操作接口、显示设备、打印输出设备、输入设备、存储设备等硬件设备。最早的分散控制系统开发于1975年,其开发目的是为了分散管理风险,保障系统稳定性和可靠性,提高生产效率,现如今已经成为工业自动化主流系统。目前国际上流行的分散控制系统有:N-90、TDC-300、TEWMAC500、MAX1、P-400-ICS、TOSDIC等。分散控制系统操作集中、显示集中,所以操作方面简单,效率高,功能分散所以安全可靠,且具有较强兼容性。此外,可编程控制系统应用也十分广泛,主要应用工业领域,采用可编程存储器,利用逻辑运算来实现控制,能够控制各种类型的机械设备和生产过程,功能性和可靠性都比较高,可大规模应用。可编程控制系统现场输入接口电路由:微机接口与光耦合电路组成;输出电路由:中断请求电路、选通电路、寄存器组成;开关量按隔离方式可分为:晶体管隔离和继电器隔离两大类。模拟量模块包括:电压型、电流型、脉冲型、热电阻等几大类。基本单元可分为:集成式与模块式、分布式、扩展式。主体结构包括:中央处理单元、存储器、I/O模块、电源及通信接口。可编程控制系统抗干扰能力强、功能完善、易学易用、适用性强、容易改造,且体积小、能耗低、性价比高。 4计算机控制系统软硬件关键技术的发展方向 通过前文分析可以知道,计算机控制系统由控制部分与被控制对象组成,控制目的是使被控对象的状态或运动过程达到某种要求。计算机控制系统通常具有精度高、速度快、存储容量大和逻辑判断功能等特点,广泛应用于企业管理和工业生产中,被控制对象包括:各行各业的生产过程、实验装置、家用电器、仪器仪表、交通工具、机械装置等等,可实现高级、复杂、精密的控制效果。先来看计算机控制系统的硬件关键技术发展。近些年随着计算机、网络、信息技术、通信技术的发展和进步,硬件技术水平得到了明显提高,PLC和DCS相互渗透融合成为主流趋势,很显然PLC正在吸取DCS的优势,取长补短,例如DCS的CRT显示功能、网络功能等,而DCS也吸取了PLC的程序控制功能、模块编辑功能、联锁控制功能等,二者间界线越来越模糊,性能差距越来越小。功能的丰富使PLC正在逐步向现场总线控制系统FCS转移。从当前计算机控制系统硬件关键技术发展来看,控制类型呈现多元化,控制设备呈现一体化,系统组合更灵活,且规模可变,风险分散,成本更低。如,DCS作为新型控制模式,其强大的性能以及CRT显示手段,很快就随着单回路可编程控制回路的普及得到了广泛应用,这种控制模式控制功能与数据采集均由单回路可编程控制器来实现,目前已经成为工业控制的通用模式。再来看当前计算机控制系统关键技术,主要发展方向是:网络技术和多媒体集成化、控制与管理集成化、软件技术相互融合化、智能化、开放化。不论是智能程度,还是自动化程度都将越来越高,除了提供基本的比值、串级、前馈、PID控制算法外,还提供了多变量逻辑控制、数据整定控制、自适反馈控制、前馈整定控制、批量生产管理控制、智能模糊控制、统计过程控制等功能。软件编程技术开放性和标准化发展趋势越来越明显,能为各种应用软件提供技术支持。网络化也是当前计算机控制系统关键技术主要发展方向。在INTEMET背景下,数据传输更快,能够实现数据的共享和高速通讯,大大提高了数据利用率。因此,目前许多应用软件都在融入网络技术。例如,FIX就融入了网络技术,FIX在互联网环境下可直接监控生产控制过程,且FIX已支持动画显示和语音功能,所以应用起来效率更高,控制过程和操作响应速度更快。计算机控制系统的应用优势十分明显,在不久的将来必然成为主流工业过程控制技术。 5结束语 计算机已成为生活、办公中、生产中不可缺乏的重要工具,计算机几乎融入到了现代社会各个领域。计算机控制系统是计算机技术与自动控制理论的完美融合,实现了机械控制,生产过程控制,大大提高了工业化生产效率和生产质量。计算机控制系统由控制部分与被控制部分组成,其中控制部分由:硬件与软件组成。想要实现控制目的和控制功能,离不开软件与硬件的协调和应用,其关键技术值得研究。 作者:杨璐纯 单位:渤海大学信息科学与技术学院 计算机控制论文:计算机控制在石油化工生产的应用 【摘要】在新的时代背景下,计算机技术的出现和应用使得是石油化工生产向着自动化和规模化的方向不断发展。本文以石油化工生产中的计算机控制为研究对象,分析了计算机控制在石油化工生产中的重要作用,探讨了计算机控制技术在石油化工领域的发展趋势。 【关键词】计算机控制;石油化工;生产 1计算机控制在石油化工生产中的作用 1.1生产过程的自动控制 在市场经济条件下,企业之间对市场份额的竞争愈演愈烈,为了占有更多的市场份额,各个企业都在从多方面不断的改善自己。就石油化工企业而言,如何减少生产过程中的成本投入,如何有效的利用计算机控制来协助生产过程,如何不断提高企业的经济效益是十分值得关注的问题。自动化控制是现代化工业生产的方向,好多企业是借助过程控制仪表来完成工业生产过程。 1.2生产装置安全性、高可靠性的要求 石油化工生产过程具有一定的危险性,高温高压的生产环境为安全生产带来了一定的挑战。高安全性和高可靠性的生产装置是石油化工生产顺利开展的基础和前提,在计算机控制下开展的生产过程具有高安全性和可靠性,可以充分满足石油化工生产过程对安全性和可靠性的要求。 2控制仪表的发展过程 控制仪表最早出现在20世纪40年代,在控制仪表出现的初始阶段,最为常见的控制仪表就是就地式仪表。经过一段时间的发展,到了20世纪70年代,第二代DDZ电动单元仪表正式问世。又经过了大约十年的时间,人们又开发出了以DCS过程控制系统为优秀的第三代计算机控制系统。进入21世纪之后,人们又对第三代计算机控制系统进行不断的改进,进而开发出了第四代智能控制系统,也就是现在非常常见的现场总线控制系统。 3DCS在扬子石化生产装置上的应用 3.1什么是DCS DCS的全称是DistributedControlSystem,中文的意思是集散控制系统,属于计算机控制系统。DCS的主要作用是对生产过程进行集中管理和分散控制。一个DCS系统主要包括五个部分,分别是操作员站、工程师站、上位管理机、通信网络以及现场控制站。在上述五个部分的协调之下,DCS系统才能实现其功能。 3.2DCS的特点 3.2.1监控操作方便在工作过程中,DCS可以利用计算机实现对生产过程的实时监控,保证生产过程处于正常状态。一旦出现意外情况,DCS系统可以进行报警处理,及时提醒工作人员解决生产过程遇到的问题。 3.2.2控制功能丰富 DCS系统的控制功能十分丰富,DCS可以借助各种复杂的控制算法和逻辑运算实现多种控制功能,包括预警功能,监控功能,连锁保护功能等等。 3.2.3信息和数据共享 尽管DCS系统拥有多个相互不影响的工作站,但是不同的工作站之间可以实现信息和数据的共享。 3.2.4系统扩展灵活 DCS系统具有扩展灵活的特点,不同的生产过程需要的DCS系统是不一样的,相关人员可以根据自己的需要对DCS系统进行配置。 3.2.5安装维护方便 就硬件而言,DCS系统的硬件设备都属于标准化的设备,在安装时是非常容易的。就软件而言,DCS系统的软件功能非常强调,可以进行有效的自我诊断,及时发现软件在运行时遇到的问题,并及时将问题反映给相关人员。 3.2.6系统的可靠性高 DCS系统中的微处理器有效的提高了系统的可靠性,降低了系统的危险性。此外,DCS系统中冗余措施在一定程度上提升了系统的整体可靠性。 4计算机控制技术的发展趋势 进入21世纪以来,各种新技术不断涌现,计算机技术也得到了不断的发展。现阶段,微处理器的体积逐渐变小,性价比也越来越高,现场检测仪表和执行器也向着智能化的方向发展。21世纪初,IEC提出了61158标准,也就是现在非常常见的现场总线标准,简称FCS。 4.1基金会现场总线FF 基金会现场总线简称为FF,是最为常见的一种现场总线。基金会现场总线通常被安装在生产现场的最底层网络,总的说来基金会现场总线是一种自动化程度比较高的总线。基金会现场总线的主要作用是度量生产过程中的变量,并对生产过程的相关信号进行控制等等。基金会现场总线具有下述优势①较高的系统开放性,可以和任何具有相同标准的设备兼容;②智能化程度相对较高;③系统结构具有高度的分散性,从而使得整个系统的可靠性更高;④抗干扰能力相对较高。 4.2PROFIBUS总线 PROFIBUS是ProcessFildbus的缩写,PROFIBUS总线也是使用范围很广的一种现场总线,PROFIBUS总线的提出者是德国西门子公司。PROFIBUS总线主要包含三个部分①PROFIBUS-DP,也就是外围设备;②PROFIBUS-PA,也就是过程自动化;③PROFIBUS-FMS,也就是报文规范。 5结束语 在新的时代背景下,各种新技术的出现极大的推动了社会前进的步伐。现阶段,计算机技术已经融入了多个领域,就石油化工领域而言,计算机技术的出现和应用使得是石油化工生产向着自动化和规模化的方向不断发展。 作者:宋璐 单位:中石化华北油气分公司油气生产支持中心
媒体管理论文:高校新媒体时代学生管理论文 1引言 教育是一个国家经济发展的主要动力。为促进我国经济发展,我国各高校应不断加强学生管理工作,从根本上提升高校教育整体水平。近几年来,随着信息化技术的不断兴起与普及,计算机在日常生活中随处可见。网络浪潮不断冲击着我国传统的学生管理体制。为满足时展需要,高校管理者应充分认识到新媒体在学生管理工作中的重要性,抓准新媒体时代中高校学生管理特点,不断创新改革,做到与时俱进,从而提升我国高校学生管理水平。本文主要就新媒体时代高校学生管理特点以及相应有效对策研究分析。 2新媒体时代特征 2.1开放共享性新媒体时代的到来,使信息技术得到了全面的改革。随着信息化技术的不断推广,信息的互动性得到加强。信息的传播也从传统的和接受,逐渐演变成网状流动的趋势。人们获得信息的方式也逐渐趋向于多元化发展。这在一定程度上,为人们创造了更为开阔的信息共享空间。 2.2融合延展性新媒体时代打破了传统的信息传播模式。将多种媒体形式得到融合,使信息传播空间得到了相应的扩大延伸。新媒体时代充分运用当前先进的网络技术,使信息传播空间不再受地理、国家以及物理空间的限制。加之,互联网信息传播方式的多样性,人们在第一时间就能了解到相关的新信息,为人们的生活创造了诸多便利。同时,也使新媒体时代的魅力发挥到极致。 2.3双权威化性新媒体时代拥有便捷畅通的信息渠道,为人们创造了更为开阔的信息互动交流平台。随着信息技术的不断发展与完善,信息传播逐渐由官方逐渐扩大到公共与大众媒介的参与。新媒体信息交流平台双权威化,极大地提升了信息的可信度。但随着社会各界的不断参与,信息传播过程中突发事件不断,这也加大了我国高校突发事件处理的压力。 2.4多元快捷性信息技术的不断发展,QQ、微博、贴吧、博客、电视、手机等都成为人们生活中密不可分的一部分。这些网络电子化产品为信息传播模式多元化发展营造了良好空间。同时,也在信息的交流传播中起着重要的载体作用。随着信息渠道的不断扩大和发展,高校一旦发生突发事件,信息传播速度将会大大加快。这在一定程度上,给我国高校信息管理工作带来了巨大的困难。 3新媒体时代加强高校学生管理工作有效应对措施分析 3.1加强高校学生新媒体时代管理意识正确的新媒体观念,是正确认识和看待新媒体技术的重要前提。要加强新媒体时代高校学生管理工作,高校必须帮助学生树立正确的新媒体观,使学生正确地认识新媒体技术。在新媒体技术中,新媒体作为交往工具,学生需正确的使用。高校学生管理工作人员,在工作中应避免带入个人情感,先入为主,片面地认识新媒体技术,对其存在偏见心理。只有这样,高校学生管理者才能引导学生建立正确的新媒体观,使学生正确对待新媒体技术,科学合理地处理现实生活与虚拟的网络空间之间的关系。 3.2加强对学生的思想引导工作,帮助学生树立正确的价值观高校学生正处于青少年时期,有着强烈的求知欲。因此,高校学生管理工作者应引导学生建立正确的世界观和价值观。全面加强网络信息管理控制,尽量避免学生陷入虚拟空洞的网络世界,影响生活和学习。 3.3不断丰富优化集体活动随着互联网技术的不断发展,QQ、飞信、微信、微博等新媒体已成为学生主要的交往方式。这些新媒体交往方式的不断出现,在一定程度上为学生交流提供的方便。同时,也使学生之间的关系更为冷漠。学生在集体中体会不到温暖,极易陷入网络虚拟世界。因此,各高校应多开展形式多样的集体活动,不断丰富活动内容,提升学生兴趣与积极性,使学生都能参与其中。从而从现实中满足学生精神所需,避免学生将网络与生活颠倒,沉溺其中。 3.4充分利用信息化管理技术,提升高校学生管理水平新媒体技术虽然为高校学生管理带来了诸多困难,但同时也为我国高校学生管理提供了方便。新媒体技术广受学生欢迎,因此高校老师应充分利用这一特性,通过QQ群、飞信等方式加强与学生之间的交流沟通,随时了解学生的精神动态,因地制宜,制定科学合理的管理方法,从而提升我国高校学生管理整体水平。 4结束语 1978年,我国顺利召开十一届三中全会后,我国高校教育就迈入了一个新的时代。随着新媒体技术的不断完善改革,学生和学校之间的关系也发生了相应的改变。近几年来,新媒体技术的不断兴起与发展,使我国高校学生管理由传统的管理逐渐转变成为学生服务,这在一定程度上提升了高校管理水平,促进了我国教育事业的发展。 作者:柏杉单位:盐城卫生职业技术学院 媒体管理论文:数字化多媒体实验室科学管理论文 1数字化多媒体语言实验室概述 所谓多媒体技术就是指结合文字、声音、图像、动画和声像技术中的音频、视频等多种媒体形式,利用计算机使这些媒体建立逻辑联系,从而实现生动、丰富和复杂的信息传递的一门技术.多媒体语音实验室在很早就得到了发展,在20世纪80年代,一些高校就已经开始应用多媒体语音实验室.到现在为止,学习系统也发生了很大的改变,由传统意义上的语言学习系统,进步到半模拟半数字语言学习系统,再到现在的全数字化语言学习系统.当前的语言学习系统应用嵌入式处理技术和DSP数字芯片技术,应用以太网星型拓扑形式的网络结构,实现教师机与学生机数据的共同传输.因为当前语言学习系统应用标准网络协议,所以具备极快的传输速度,且具有较好的开放性,教师机和学生机不受时间限制,随时可以接入互联网,充分应用互联网资源进行学习与教学,为教师和学生提供了一个广阔而丰富的教学平台. 2数字化多媒体语音实验室构建意义 2.1激发学生兴趣依据心理学原理,如果人们在环境中遇到一定的刺激则会发生定向反应达到吸引人们注意力的效果,激发人们的认知兴趣.应用计算机多媒体技术可以全面结合文本、图形、色彩、声音和视频图像等信息载体,真正做到声情并茂.可以有效吸引学生们的注意力,提高学习效率.当前网络上具有丰富的学习资源,学生不再只依靠教师的讲解,可以充分利用多媒体语音实验室上的网络信息,发挥校园网络资源的作用,利用真实的语言情境开展交流活动,激发学生的学习兴趣,提高学生的综合能力水平. 2.2提高学生外语自信和语言交际能力学生进行语言学习的目的就是要不断提高自身语言交际能力,而提高交际能力则需依靠一定的学习氛围.因此,教师要善于创造真实自然的语言学习环境,基于这种语言学习环境的学习活动,可以顺利完成课堂教学任务.多媒体语音实验室拥有纯正的语音和语调,可以帮助学生正确发音,训练学生的语感,调动学生应用语言的积极性,从而主动投入到语言学习活动中,提高学生的自信心,收到较好的教学效果. 2.3可以提高学生外语自主学习能力大学当中的教育教学形式以学生的自学、研究和探讨为主,学生应该专注于自学,在自学当中严格管理自已的行为,实现自我发展.最近几年,随着网络技术的迅速发展,多媒体语音实验室得到了高校的普遍应用,是社会进步和时展的结果,有利于促进大学生自主学习英语的发展.如果在校园网络服务器上安装各种学习和教学软件,则更能提高学习效率,实现网上教学、网上考试和网上管理.当前市场上出现的各种教学软件功能强大,内容丰富,利用网络进行学习与在图书馆查阅资料相比具有很大的优势.还有利用多媒体语音实验室可以进行听说技术训练,将学生置于真实的语言情境中,利用多媒体具有的录音功能将自己的语言录制下来,并存储在个人文件夹中,可以反复播放对比,也可以进一步将这些录音存入自己的优盘或移动存储设备中,随时都可以拿出来播放学习并参考.利用语音实验室,学生还可以完成写作练习,应用自主学习模式可以保证实现以学生为主体学习模式的应用,使课堂教学得到丰富的补充和完善.利用多媒体图文处理能力、音频信号能力、海量存储能力、随时存取能力等优势,不但可以激发学生的学习积极性,同时促进了学生自主性的提高.学生可以依据自己的实际情况,确定自己的学习进度和学习方法,甚至模拟考试,这些学习手段随时都可以实现反馈评分.依据这些评分,学生可以随时了解自己的学习情况,及时调整学习进度与学习方法,可以迅速提高自己的英语学习水平. 2.4提高口语考试工作效率随着计算机技术的快速发展,硬件也得到了不断地更新,同时使数字化语音课堂教学软件的功能不断得以完善,尤其是实现了集中控制下的数字化音视频录放功能,可以同时容纳几百人进行口语测验,有效增强了测试效率.同时,教师的评判和修改工作不受时间与地点的局限.只要拥有一台电脑就可以实现修改与评判,可以随时将评判结果到网上,有利于学生实时收到评判结果,提高了工作效率. 3数字化多媒体语言实验室科学管理策略 数字化语音实验室在高等教育中的作用越来越明显.语音实验室的建设与发展已经成为高等学校外语教学中的重要组成部分,因为其功能越来越强大、管理越来越复杂、参与人员越来越多样,所以对高校语音实验室的管理工作提出了更高的要求. 3.1建立科学管理制度要制订合理的操作规程和规章制度,使语音实验室的管理工作有章可循,科学合理的管理制度可以保证语音实验室实现正规化、规范化和科学化.在制订语音实验室的管理制度时,要重点考虑语音实验室教学活动的顺利,开展,不但有利于推进教学活动的顺利进行,而且也应方便管理,而且明确不同人员的职责. 3.2做好硬件管理与维护要定期检查语音实验室的电脑、终端机、耳机、卡座、音箱、投影仪、网络交换机、实物展台等设备,争取做到每天有重点的检查,期中和期末进行全面检查.将新引进的设备进行分类,已经不能使用的设备要报废.实验室工作人员要掌握实验室硬件设备的分布,可以熟练应用各种设备,对设备进行定期维护和保养,与任课教师一起记录实验课机器的运行情况、应用时间和发生的问题.一旦设备出现问题,要迅速进行维修.重视建立设备运行管理与维修管理库、耗材管理库,科学管理语音实验室,保障实验室正常运行,认真履行实验室工作人员职责. 3.3做好软件管理与维护要为实验室设备安装杀毒软件、及时下载操作系统补丁,随时观察电脑的运行情况,安装软件还原卡将重要资料及时备份.周末清除电脑上的临时文件及整理新文件,与任课教师积极交流,根据实际教学需要应用新型教学软件更好地服务于语言教学活动.再有建设和管理实验室资料库,将最优质的课件提供给师生. 3.4加强规范化管理在每个学期开始前,语音实验室工作人员要向任课教师讲解实验室设备的使用方法,同时向学生说明在实验室上课需注意的问题.再有实验室管理人员要认真学习最新电脑硬件和软件知识,以便随时对电脑进行维护和保养,掌握最新软件应用知识.对语音室工作人员定期进行知识培训,不但有利于提高语音设备的维修保养水平,而且对外语教师也有很大的帮助作用.学生是语音实验室应用的主体人员,因为学生具有很大的流动性,对于首次进入语音实验室的学生,实验室管理人员要详细讲解实验室设备的操作注意事项,讲明学生在语音实验室的义务与责任. 3.5做好日常管理语音实验室工作人员要提前半小时上班,打开全部设备并进行调试,在师生到来前做好上课的准备工作.在上课时如果师生使用中遇到问题,要给予热情帮助并解决.每天放学后,要关闭全部设备及实验室所有门窗,积极落实防火防雨防盗工作.在工作中认真学习岗位职责,具有良好的职业道德,为教学做好服务工作,积极辅助大学英语教师做好语音语言的教学工作. 3.6做好技术培训工作当前教育领域也在进行积极改革,语音实验室建设也要顺应时展潮流不断发展进步,要求实验室工作人员要认真学习电脑硬件和软件知识,掌握电脑维护知识可以熟练应用各种教学软件.对语音室工作人员要进行电教知识普及教育,不但要做好语音设备的维修与保养,而且要帮助外语教师提高语音教学功能.再者,对外语教师也要进行设备技能培训,如果外语教师没有参加过语音设备技能培训,那么对于教学任务繁重的教师来说,在实际操作过程中就会出现各种各样的问题,不利于语音教学的顺利进行.因为学生具有较强的流动性,因此,对于首次进入语音实验室的学生要加强教育,讲明各种操作制度,上课时要固定每位学生的座位,落实规范使用责任.下课时要求教师与学生填写使用记录,防止出现人为损害. 4结语 随着科学技术的快速发展,高等教育中应用的数字化语音实验室越来越多,并且在外语教学中发挥着越来越重要的作用,它直接关系到高校的教学与科研工作.各个高校根据实际情况,创建与本校实际相符的数字化语音实验室,不断提高实验室管理人员的管理水平,在科学技术迅猛发展的形势下转变语音实验室功能,使其成为国家重点实验室,有力促进高校教学科研工作的健康发展. 作者:郭淑珍单位:吕梁学院外语系 媒体管理论文:多媒体科学管理论文 一、多媒体教室的管理现状 1.1设备使用问题 一方面体现在教师对多媒体教学理解偏差,把多媒体教学简单理解为计算机加投影幕布,对多媒体教学软件使用不熟,课件制作简单,难以发挥多媒体教学优势。另一方面体现在教师对多媒体设备操作不熟。课堂一旦出现设备小故障时就束手无策,必须等技术人员解决才能继续讲课,从而影响多媒体教学效果的发挥。 1.2设备安全问题 硬件安全:多媒体教室一般配置的设备有计算机、投影、幕布、中控、功放等,整套设备值上万,作为学校的固定资产,如安保措施不到位,容易发生设备被盗事件。因而对多媒体教室的管理比较严格,教师和学生借用手续繁琐,影响多媒体教学作用的发挥。另外,多媒体教室设备老化等故障(如投影、灯泡损等),也会影响教师正常教学。软件问题:主要是计算机本身的操作系统漏洞,容易受到病毒攻击。另外多媒体教室计算机一般只安装基本应用软件,不允许老师自行安装软件,这就会影响部分老师的教学需求,降低教师使用多媒体教学积极性,影响多媒体教学效果。 1.3设备维护问题 多媒体教室设备需要定期保养和维护更新,这就要求学校必须有专款用于日常设备维护保养,而办学经费相对短缺,造成了很多学校实际维护经费非常少,很多设备超龄使用,这也影响多媒体教学实际效果的发挥。 二、加强多媒体教室的科学管理,发挥多媒体技术的教学作用 2.1定期培训,提高教师信息技术能力 一是加强专业技术人员的培训,不断提高其专业技术水平,能够适应不断更新的现代化多媒体设备,解决多媒体设备在使用中出现的故障;二是加强使用人员的培训。提升教师信息技术能力,达到充分利用多媒体资源,更好的提升教学目的。 2.2加强管理,确保设备安全 要充分利用多媒体资源,实现多媒体教室全方位开放,而又不担心多媒体设备安全问题。一是做好统计教师使用软件需求,提前安装相关软件工作保证教师能正常使用多媒体设备进行教学。二是安装监控摄像头,实现监控功能,确保多媒体教室设备安全。三是每天巡查发现隐患时及时给予处理,保障多媒体教学的正常进行。 2.3定期维护,保障设备性能 一是要定期对多媒体线路检查,防止线路老化等故障影响教学。二是定期对投影系统进行清洗,保证投影效果,三是定期对多媒体教室电脑进行软件更新、等操作降低电脑系统故障。四是设立专业维护经费,购买易损零件,比如:投影灯泡等,出现问题及时更换,保证多媒体教学质量和教学效果。 作者:范绕单位:南京特殊教育职业技术学院 媒体管理论文:多媒体计算机实验室管理论文 1桌面云技术 在高校数字化校园的建设中,教学资源的共享已成为构建教育服务体系的重要趋势。但传统的信息计算和存储平台存在资源独占、信息孤立、维护和管理费时费力、效率低下等突出问题。例如,不同的多媒体计算机实验室的设备配置不一致,仅仅依赖网络来实现资源共享难度较大;高、低不同配置的计算机难以平等地共享资源;个体多媒体计算机实验室资源只能在小范围的局域网内访问,在全校范围内共享还有一定障碍等。又例如,以往计算机系统的保护和恢复模式是使用保护卡和网络同传方法,虽能较快恢复计算机操作系统,但个性化的应用程序及计算机驱动型号的差异增大了维护难度,对实验教学仍然会有较大影响。此外,一些连续性的教学任务在保护卡应用后容易造成数据丢失问题;保护卡对Mac操作系统不起作用[1]。为提高多媒体计算机实验室管理效率和计算机维护工作质量,一种新的解决方案———桌面云,将出现在我校多媒体计算机实验室的管理工作中。IBM对桌面云的定义为:“可以通过瘦终端或者其他任何与网络相连的设备来访问云服务器端的应用程序,以及整个客户桌面。”桌面云的瘦终端拥有独立的嵌入式操作系统,通过远程桌面协议访问云服务器端的虚拟桌面,所有支持操作系统以及应用软件运行的资源消耗均发生在云服务器端,云终端不承担计算、存储任务,其主要作用是提供人机交互功能。桌面云借助分布式云计算技术,将用户端的用户数据、应用程序和操作系统转移到服务器端的数据中心,实现用户桌面的集中监控、管理和存储,使程序操作和程序运行分离[2]。桌面云的架构如图1所示。桌面云平台由瘦终端、网络的接入、工作台和身份认证、操作系统或应用程序以及存储层构成。(1)瘦终端。可以是瘦客户机、传统PC机、笔记本电脑、智能终端等,连接到运行在服务器上的桌面的设备(虚拟桌面需采用RDP、HTTP、TCP/IP等远程桌面协议来实现与服务器的通信)。(2)网络的接入。有线网络和无线网络接入方式。(3)工作台和身份认证。虚拟桌面控制器OVD、虚拟机管理平台OVP,用户的认证和授权,对运行着虚拟桌面的云服务器进行配置和管理,监控运行时云服务器的一些基础性能指标。(4)操作系统或应用程序。虚拟机、共享服务采用共享服务的方式来提供桌面和应用,在特定的服务器上提供更多的服务。(5)存储层。服务器集群和磁盘阵列为桌面云平台提供存储资源池。 2用桌面云技术管理多媒体计算机实验室的优势 用桌面云技术管理多媒体计算机实验室的优势主要有以下几方面。(1)节省采购成本。PC机平均更新周期为3~5年,而云终端的工作时间可达10年左右。虚拟化软件ThinputerVDI可以永久使用;服务器的寿命也远高于PC机。如果需要提升桌面的处理能力,只需要给服务器增加CPU和内存配置即可,众多的云终端无需更换。(2)降低维护成本。随着桌面的集中,本地用户不用再考虑数据存储、数据同步、数据备份等问题,数据的备份和安全管理全部交给服务器管理部门或管理员来完成。通过授权控制用户USB拷贝数据,保护计算机数据安全。(3)可持续节能和降低成本。传统PC机的能耗大多在250W以上,而云终端能耗小于10W,平均约为5W,云终端+服务器的方式比传统PC机节约能耗约95%,能够大幅减少电费成本,实验操作环境绿色环保。(4)提升管理效率。桌面云可以通过“资源池”来组织管理CPU、内存、磁盘等资源,同一资源池中的VM可以共享该资源池中的资源。管理员可以根据最终用户的资源需求灵活配置资源池中的资源,从而大大减少闲置资源和提高资源利用率。 3桌面云实施方案 3.1多媒体性能测试 由于多媒体教学已是当今很普及的教学模式,因此桌面云的多媒体性能指标(特别是动画、视频、图片等性能指标)在测试中就显得尤其重要,这也是衡量桌面云技术可行性的关键指标之一[3]。通过对虚拟桌面的协议比较(见表1)来看,VDX协议的性能还是稳定、可靠的。尤其是视频多媒体播放的流畅度方面,完美支持1080P的高清视频在线和本地播放,达到了与传统PC一致的用户体验,所以最终选择了ThinputerOVD桌面云平台的方案[4]。表1主流虚拟桌面显示协议比较协议传输带宽要求图像显示体验视屏播放支持传输安全性PCoIP高好差高RDP高差中中SPICE中中好高ICA低中中高VDX高好好高。 3.2瘦客户端桌面云模型组建 瘦客户端通过开源的终端操作系统连接到服务器获取桌面服务,多媒体计算机实验室中的每个用户得到的虚拟桌面服务是一样的(见图2)。服务器资源可以由机房管理员动态分配,在出现闲置瘦终端时,可以为其他瘦终端用户分配专用的虚拟桌面。对于公共多媒体计算机实验室(主要是公共语音计算机实验室和公共计算机实验室),主要功能应用就是播放音频、视频和PPT以及联网服务,应用需求较单一。瘦终端完全可以取代以前较低配置的计算机,特别是低配置的计算机报废后,可以尝试在全校范围内更换瘦终端。还可以将瘦客户端扩展到教师桌面漫游,学校为每个教师分配一个专属的虚拟桌面,实现教室之间的无缝漫游。OVS是终端Linux操作系统。相比传统的Win-dows操作系统和原生的Linux系统,OVS摒弃了不必要的系统组件,对终端性能要求非常低,CPU主频在500MHz、内存512MB的终端即可安装OVS到终端,从而可低成本实现桌面云平台改造。同时,由于终端操作系统为开源系统,无需支付Windows系统授权费用,可大幅节约部署成本。无论是在旧计算机上部署OVS终端操作系统,还是用云终端完全取代传统PC机,对于机房管理员而言,都可以提高终端管理效率,快速实现桌面的还原和更新,实现计算机集中式远程管理,真正实现终端零维护。但是,桌面云初期建设成本是较高的。这是由于:(1)建立桌面云需要有服务器,瘦终端上的所有负载都加在服务器上,所有的虚拟机都在服务器上运行,因而对服务器的配置要求较高;(2)由于瘦终端的资源完全来自服务器,瘦终端访问外部设备(如外部打印机)时对网络带宽占用较多[5],网络承担着瘦终端与服务器的连接和通信,因此,桌面云对于网络的依赖性也很高,网络布线的成本也比传统机房布线高。桌面云有效地改变了传统PC整个生命周期的总体拥有成本(totalcostofownership,TCO)和能耗高的劣势。由于软成本的大大降低,且软件成本在TCO中比重非常大,所以总体TCO是不增反降,预计可以减少40%左右。 3.3胖客户端模式桌面云模型组建 广西民族大学的实验课类型多种多样,其中一些专业实验软件并不适合在桌面云系统运行,如动漫设计、Photoshop、3dsMAX等,仍然需要沿用原来较高配置的计算机,即胖客户端。机房管理员对该类专业多媒体计算机实验室的分类管理是通过配置模板操作系统和应用程序模块,并将模块推送给胖客户端,胖客户端可以通过服务器网络镜像启动操作系统[6]。由于多媒体计算机专业实验室为不同专业所用,硬件配置种类较多,胖客户端的模式能够较好地支持不同型号客户端的硬件。胖客户端能够快速从网络镜像中获取操作系统,大大节省了机房管理员对批量计算机系统修复和安装的时间。例如多媒体计算机专业实验室每学期都要承担校内专业设备共享及对校外提供社会服务的任务,例如新汉语水平考试(HSK)、ATA考试、思科网络工程师考试、国家职业资格考试和银行系统招聘考试等。对于这些不同的考试环境,机房管理员只需通过桌面云胖客户端模式将不同的模板保存在服务器上,将相应的考试模板推送给客户端使用即可,省去对多台计算机格式化硬盘、重做系统、还原系统的工作。机房管理员的工作只是维护若干刀片服务器,工作效率会得到明显提升。 4结束语 利用桌面云改善高校多媒体计算机实验室管理工作是切实可行且高效的,涉及的各种构架技术已比较成熟,已得到很多高校的认可。桌面云技术最终将轻松应对多媒体计算机实验室维护和管理面临的挑战,实现绿色环保和低碳节能的长远规划目标。 作者:覃冯 黄善斌 覃卫玲 廖安平 单位:广西民族大学 媒体管理论文:多媒体教室设备管理论文 1建立科学的管理模式,维持多媒体教室高效运转 (1)建立健全多媒体设备管理制度。只有真正建立起规范的管理制度,才能确保多媒体设备管理工作有章可循。针对多媒体设备的使用者和管理人员,可以根据需要制定相应的规章制度,如《多媒体教室管理规定》、《多媒体设备使用操作流程规则》、《多媒体设备日常使用记录表》等,使多媒体设备的管理规范化、程序化、制度化,确保各项设备正常运行。(2)建立培训机制、开展媒体设备规范化操作培训。在学院多媒体设备的管理维护过程中,部分设备故障都是由于教师操作不当而造成的。教师是多媒体教室的使用主体,所以规范化的操作离不开教师的积极参与和配合。为了使广大教师更好地利用多媒体教室、提高教师运用多媒体教学设备的水平,必须对首次使用多媒体教室的教师进行多媒体教室设备操作培训。培训内容包括多媒体教学特点、多媒体教学设备的使用方法及操作步骤、基本故障排除和课件制作等教师急需的使用知识等,力求使每位教师都能掌握多媒体教室设备的正确使用方法。(3)加强管理人员队伍建设。设备更新换代快,多媒体管理人员要不断学习理论知识,提高自身的业务水平和管理能力,为师生营造良好的教学环境。(4)加强对学生的管理。管理部门和任课教师必须教育学生爱护多媒体设备,禁止带饮食入教室,以免将老鼠引入教室,进而破坏设备。 2精心做好日常维护工作,保障教学正常运行 计算机的维护分为硬件系统维护和软件系统维护两个部分。(1)计算机硬件系统的维护。准备一定数量的主机、显示器、键盘、鼠标、数据线等备用设备,如果在使用过程中遇到突发性故障就可马上进行更换,以保障正常的教学秩序。另外,每学期要对电脑硬件进行除尘等维护,这样可以防止因灰尘的沉积而导致硬件接触不良或电脑自动死机等故障的产生。(2)计算机软件系统维护。多媒体教室的电脑使用频繁,时时都离不开各式各样的U盘等外接设备,为保护好教学软件的安全,做好病毒预防工作致关重要。管理员可以在每台计算机上安装硬盘保护卡或还原精灵,这样可以有效地防止病毒入侵,也可防止教师因操作失误而导致系统被破坏的现象出现;还可以安装较新的正版杀毒软件,并定期进行杀毒。(1)投影机的维护。投影机是一种精密贵重的多媒体设备,为了防止操作不当或者缺乏保养而产生故障,在投影机的日常使用中应注意以下事项:第一在使用或维护投影机的过程中,要注意避免震动和碰撞;第二要定期清洗空气过滤网,保证进风畅通,避免因散热不良,造成机内温度过高而损坏;第三要定期清洁投影机镜头;第四应尽量避免投影机长时间使用,这样对延长投影机和灯泡的使用寿命非常有益;第五更换投影机灯泡时,要严格按照投影灯泡的型号及编号进行更换。(2)电动幕布的维护。投影幕布的清洁度,直接关系到影像质量的好坏。平时使用时要保持幕布清洁,收卷屏幕时不要让蚊虫压死在幕布上,否则会在幕布上形成污点,使图象产生斑点或色彩失真。幕布用完要及时收起,以防尘土和粉笔灰过多地粘在上面,长期不用应切断电源。 3网络多媒体远程控制操作,优化管理 网络多媒体教室集远程设备管理、视频监控、网络教学资源管理等于一体,通过以太网接口经校园网络把多媒体教室组成一个整体。解决了管理中存在的诸多问题,大大提升了多媒体教室管理水平和效率。首先简化了设备使用和操作的难度,实现了一键操作多媒体,为教师上课提供便利;其次是根据课表排课系统实现自动开启多媒体教室系统;第三实时监控多媒体投影机的使用时间及状态信息;第四运用TCP/IP协议,网络多媒体教室管理模式能实现对设备运行状况的监控,能对设备故障远程控制维护,实现自动化管理,无人值守。 4结语 多媒体教室设备的管理与维护是一个较为复杂的工作,虽然目前多媒体教室设备的使用和管理中还存在不足,但随着大家对多媒体教学的重视,在使用过程中不断探索和积累管理和维护保养方面的经验技术,相信未来这项工作将会变得更为成熟和完善,为教学提供一个稳定的多媒体教学平台。 作者:陈丽 张果羽 媒体管理论文:网络媒体下高校教育管理论文 网络媒体成为意识形态的重要工具。与传统媒体相比,网络媒体不受时间、空间的限制,受众可以随时参与到信息的传播中。西方国家由于科技发达,其网络媒体无论是基础设施还是传播技术,都具有极大优势,这就使得西方文化逐渐成为网络媒体的重要传播内容。西方国家利用网络媒体作为主要的意识形态工具,在日常信息传播中夹杂大量政治、文化、经济的意识形态信息,在一定程度上对大学生的思想产生影响。就目前而言,我国很多高校的教育管理组织形态还没有完全渗透到网络媒体中,在网络传媒时代无法与西方意识形态产生抗衡,因此,高校要对此类问题加大重视,深入分析,进行改革。 网络媒体对多元化信息的传播,能够对原有的主流文化以及精英文化产生影响,甚至会逐渐取代两者的地位。在这样的发展背景下,各高校要努力做好学生管理工作,将高校教育管理的主要内容与网络媒体进行有机结合,从根本上实现高校教育管理组织形态的转变,促进信息化高校管理组织形态的实现。除此之外,高校在转变教育管理组织形态的同时,要依托相应的网络媒体,使内容逐渐朝着SOA软件的结构转变,从而使高校教育管理组织形态转换成开放的、敏捷的、组合的、联合的基本模型。SOA软件体系结构具备可操作性、可发现性等特点,在良好的接口以及契机下,可以使高校教育管理逐渐实现网络化管理,从而促进高校教育的发展。在此背景下,大学生可以将信息作为主要载体,以组织作为主要手段,在价值基础上构建发展空间,促进校园网络社区的实现。校园网络社区不仅具有强大的凝聚力,并且具有丰富的组织活力,在适宜的环境中能够使各组织成员之间的地位更加平等。网络媒体所具有的开放性需要强大的动力系统。网络媒体所具有的开放性是对教育管理组织形态的最大包容,只有尊重个人选择,为高校学生提供全方位、多样化的价值理念,才能提高整个组织的凝聚力。要促进网络媒体在高校的发展,需要强大的动力系统作为主要的解决措施。第一,高校要结合网络媒体的特点,建立顺畅的交互系统,从而使学生在所建立的系统中对彼此进行了解,进而积极交流。第二,高校教育管理系统要为学生建立相应的认同机制,从而实现学生对组织的认同。第三,可以利用辅导员以及导师对高校学生进行管理,从而促进整个组织的整合、创新,使该组织在网络中逐渐成熟。网络媒体所具有的自主性需要完善的控制系统。网络媒体在发展过程中不仅具有开放性,完善性也是其重要的特点之一。网络媒体所具有的自主性能够在一定程度上促进高校管理教育的改革,促进高校学生的全面发展。除此之外,其自主性还能激发高校学生对独立的渴望以及对美好生活的向往。但是,就目前而言,我国很多高校的教育管理形态过于传统,很多大学生往往会将自己与组织划分界限,使自身脱离教育管理组织。针对这种情况,高校教育管理组织系统不仅要进行创新性改变,还要以信息技术作为主要手段,在组织内建立比较完善的控制系统,从根本上提高教育管理的整体水平。网络媒体所具有的多元化需要有力的应急系统。随着社会的不断发展,网络媒体顺应多元化趋势持续发展,并且形成了多元的发展特点。网络媒体的多元化在一定程度上能够使各种信息发生相互碰撞,一般而言,即时信息最为突出。在信息相互碰撞的同时,很多高校学生在面对众多信息时无法对其真假进行分辨。除此之外,我国很多高校在面对突发事件的时候,不仅反应速度比较慢,并且对于大范围的群体事件也没有能力进行处置。因此,要想从根本上促进网络媒体在高校中的发展,就要具备有力的应急系统进行处理,在提高学校处理各类突发事件的同时,从根本上促进高校教育管理组织形态的发展。网络媒体所具有的隐匿性需要良好的价值系统。 网络媒体所具有的隐匿性在一定程度上促进了大学生多样化发展,并且使大学生在发展过程中出现危机。因此,价值系统作为网络媒体发展的重要支柱,在以意识形态作为重要基础依据的同时,对各类资源进行整合,以其主要特点引领学生发展与创新。第一,价值系统以整个高校校园为基础,对每一位学生进行了实名制的信息传播。除此之外,价值系统还把通过审核的红色信息传递到每一个学生的手中,逐渐占领整个网络媒体的发展渠道,从而扩大了思想政治教育,维护了网络传播的真实性与稳定性。第二,价值系统所具有的实用性将媒体与受众之间的关系进行了整合。价值系统能够在高校的各个部门进行使用,并且还可以向学生重要的通知以及信息,从而让学生能够对系统的实用性有更深的了解与认识,加强学生对网络的依赖性,促进网络教育的顺利开展。第三,价值系统在以信息技术为优秀的同时,能够将学生引领到学习社区中,充分发挥学生的自我管理与自我教育。价值系统将学生的学习环境由虚拟化逐渐变得真实化,让学生在网络中健康成长。 总体而言,高校教育管理在网络媒体的辅助下逐渐形成了信息型组织形态,这种组织结构,不仅可以使大学生能够以网络媒体作为发展基础,并且还能使自我价值得到认同,从而有利于高校对网络组织以及管理组织进行统一结合,从根本上实现学生在教育管理组织中的创新性发展,为学生的教育探索出重要道路,促进高校教育的发展。 作者:胡全裕 媒体管理论文:新媒体下学生管理论文 一、新媒体的特点及定义 一直以来,电视、广播、报刊等媒介被视为传统媒体。新媒体则是指通过互联网、有线网络、无线通信网利用网络技术、数字技术、移动技术在数字电视机、电脑、手机等终端设备上向受众提供娱乐和信息的媒体形态和传播形态。新媒体环境下,又迎来了“自媒体”的传播时代。自媒体包括但不仅限于个人主页、个人微博、个人日志等传播形式,还包括如BBS、博客、播客、手机群发、微博、SNS、微信公众平台等。它是普通大众使用新媒体提供与分享自身信息及新闻的途径。新媒体与传统媒体相比,有一些鲜明的特征:其一,交互性,即信息的传播者与受众之间是双向交流的,双方可互动性地表达对信息及娱乐的需求。其二,即时性。即信息一旦经传播者发送,受众就可在第一时间接收到,非常便利。其三,多样性。即信息能以文字、音频、图片、视频等多种形态传播,传播者和受众可在新媒体上及时、无限、双向地扩展传播内容。信息传播及接收的选择性和目的性更强,更具个性化。其四,虚拟性。即指网络世界的存在形态具有虚拟性,它以声音、文字、图像等电子载体来呈现自己的存在形式。其五,海量性。即各种社会思潮、新闻资讯、不同阶层受众及传播者的信息经由新媒体后,形成了海量的数字信息源。其六,共享性。新媒体环境下,个人阐述自己的立场变得更加自由,互联网认同传播自由,尊重传播的信息主体,共享技术空前的广阔。 二、当代高校学生的心理个性特征 目前的高校学生,主要是“90后”,这一群体有着自己鲜明的个性及心理特征,他们是广泛浸润于新媒体环境中的一代。据调查显示,目前的高校学生几乎人手一部手机,大部分学生有电脑,沟通与交流主要依赖网络,人际沟通多是通过微信、QQ等工具,个人展示爱通过微博、个人主页等途径。他们在日常学习和生活中,主要通过电脑、手机来获取信息。“90后”是一群思想活跃、喜欢标新立异、想法新颖的群体。他们在高校中,常常表现得勇于创新和探索,在参与校园文化生活时,常常做出一些令人刮目相看、出乎意料的言行。“90后”因为与社会接触少,生活阅历还不够深厚,对一些复杂的事物及社会问题,容易出现片面化、简单化的认识缺陷。生活于新媒体环境中的“90后”,非常擅于从网络来获取各类信息,他们有开阔的视野和多样化的价值取向。随着新媒体的飞速发展,部分人被新媒体这把“双刃剑”所伤,变得以自我为中心,价值观日趋现实功利化。“90后”的这些个性及心理特征,为高校的学生管理工作带来了深刻地影响。 三、新媒体下高校学生管理工作的机遇和挑战 (一)新媒体下高校学生工作的机遇 新媒体依托移动通讯、网络、数字等技术,构筑了巨大的网络体系,它的优势很多。如:资源丰富、信息量大、交互性强、传输便捷、形式多元、覆盖面广等,这也为高校的学生管理工作带来了新的机遇,巧于运用这些优势可探讨出新的学生管理模式。新媒体的交互性,使管理者可以通过微博、微信、飞信等交流工具和学生进行互动,使大家可以随时随地的交流。这样的双向沟通因方式新颖,“90后”们乐于参与讨论,能提高学校各项工作及决策的民主性,还能增进管理者与学生间的感情。新媒体的即时性,使学生及管理者的任何信息,能够第一时间传达出去。一些关于学生学习、生活、情感的动态性趋向及引导,都能及时呈现,这也可提升高校管理工作的预见性,为第一时间解决问题,赢取了宝贵的时间。高校管理者能第一时间内收集到学生的各类动态信息,多渠道地获取教育资源后,在新媒体上以多样化的形式进行思想教育工作。新媒体的多样性,为高校的学生管理工作,提供了更便利的交流平台。高校开展学生工作基本上是通过学生会、社团、社会实践等组织形式。新媒体时代,这些组织要更擅于使用微信、微博等传播平台,将各类工作管理信息,以“90后”乐于接受的文字、图片或视频编辑方式,及时地传播出去,引导学生群体的舆论及价值导向。 (二)新媒体下高校学生工作的挑战 新媒体环境下,大学生群体的自主性不断增强,其思想表达更加个性化,他们擅于借助新媒体的平台表达自我。学生使用新媒体时会处于虚拟和现实两种世界中。他们在虚拟世界中的言行,因得不到有效的限制和规范常常会失度。因为网络的虚拟化、缺少真实性,学生容易丧失自我,或对周围人的产生信任危机,甚至出现人格障碍。新媒体的虚拟性导致学生的生活空间虚拟化,这也给高校的管理工作带来了极大的挑战。随着平板电脑及智能手机价格的持续走低,使得移动设备已成为“90后”上网的第一大终端。新媒体技术的发展,如3G的普及,公用及私用WiFi的发展,以及智能手机应用的不断创新,都为大学生提供了多元化的网络使用选择。手机的海量应用如手机团购、手机地图、手机打车、手机银行、手机淘宝等密切联系生活的应用,满足了高校学生多元化的生活需求,也提升了高校学生对新媒体的使用黏性。当前的网络环境愈来愈复杂,网络工具更新越来越快,新媒体在学生的学习、生活、交往中越来越必不可少,如此复杂的媒体环境也增加了高校学生管理工作的难度。新媒体的共享性,为各类信息及观点的传播,提供了极大的便利。新媒体为高校学生提供了交流和接触的平台,许多意志薄弱和迷茫的学子,非常容易受到一些歪曲人性的价值观的影响,进而影响到身心的健康成长。新媒体的共享性还导致高校学生价值观的多样化。这些新的变化对高校管理工作者而言,都是不小的挑战。 四、探索新媒体下高校管理工作的创新模式 (一)高校要重视辅导员的博客建设工作 辅导员是高校进行各项学生管理工作的优秀人物之一,辅导员的博客可以建设成一个师生间沟通交流的平台,学校可重点推进团队型辅导员博客建设。如鼓励辅导员就国内外的热点事件撰写评论,从政治上、社会价值观上、生活情感上等各方面引导学生的价值导向。同时,针对学校的各项实践工作、教学活动撰写评论,在线各类学习及生活信息,为学生的各类问题进行网络答疑解惑,提升学校辅导员博客的影响力。同时也为各位辅导员提供一个集中展示的平台,展示出他们不同的个性及能力,辅导员间也可以相互学习交流,共同探讨增加学生管理工作的经验和方法,促进自身素养的完善和提升。 (二)建设高校的微信公众平台集群 高校在学生管理工作中,可以通过建设高校微信公众平台集群,构筑高效精确的学生分类服务平台。学校可细分受众群,建立一个整合学生工作的微信平台群,实现细分信息的精准推送机制,实现信息最有效的传播。受众一旦细分后,最需要的信息传达到最需要的受众面前,可以极大的提升该传播媒体的公信力热度及受众的忠诚度。 (三)建设高校的微博宣传矩阵 微博的传播速度快,范围广。高校应重视学生管理工作官方微博的建议工作,实现学生各类管理及工作信息的及时发送。同时,学校还应打通学生管理工作官方微博与学校官方微博、各职能部门官方微博、各学院和学生组织微博间的横向联系。一旦有重大信息要公布可各级联动,实现全方面无死角的宣传攻势。微博宣传矩阵的建设,能实现各层次学生的沟通,能够最大限度地聚合微博领域内的受众,通过共振发声的宣传模式,使某一信息的传播达到最佳效果。学校通过这样的微博矩阵,可以实现管理者与学生间的顺畅沟通,可以保证传播信息的内容真实、渠道正规、信息能第一时间内准确扩散。学生总能在校方的微博矩阵中,找到最准确可靠的,自己最需要的信息。 (四)高校应重视整合SNS社区资源 高校应依托SNS社区真实性的特点,整合这类资源,实现其重要信息的功能,能够对学生的各类思想进行动态搜集,发挥出学校管理者、学生管理专家、学院领导的价值导向功能,如帮这类领导及专家设置SNS主页,促进管理者与学生间的平等互动,增强师生间的亲切感。辅导员可在上面多一些生活化的信息,接近与学生间的距离,建立起师生间的互信进而实时掌握学生的真实动态,及时进行思想引导,提升高校学生管理工作的质量。 五、总结 综上所述,新媒体环境下高校的学生管理工作,惟有重视、正视并研究新媒体的特性,并探索出相应的管理对策,才能紧跟时代的脉博,以高校学生喜欢的方式开展学生管理工作。高校能够积极创新地用好新媒体,才能增强学生管理工作的吸引力,增强管理者价值导向的影响力,进而更好地占据高校学生管理工作的制高点,夺取管理工作的主动权,正确引导学生的世界观和价观观,保进学生身心及人格的健康成长。 作者:杨东华 单位:广东石油化工学院 媒体管理论文:新媒体学校管理论文 一、新媒体应用的优点 1.大大节省人力、物力、财力 按照传统未采用新媒体工作的方式,学生干部往往要话费大量时间往返于辅导员与学生之间进行工作交流,通知传达,打印文件。花费财力用于通讯、文件材料购买。运用新媒体工作后,大大减轻了学生干部的工作负担,同时也节约的办公经费,相应了低碳办公的号召。通过网络还可以直接、简单地了解同学的动态,节省辅导员进行繁琐调查的时间。 2.大大提高了工作效率、宣传力度 对于新媒体来说,其最为优秀的功能就是信息的和获取。许多高校纷纷将其作为信息的平台和对外宣传的窗口。目前,许多高校利用微博主页公布每年的招生计划、招聘信息、就业信息、学校动态等,让公众第一时间获得第一手信息。新媒体应用采用电子传输,网络交流,节约了大量时间,提高了师生之间的沟通,从而提高了工作效率。传统通知、宣传板由于各种原因无法长时间保存,运用网络平台宣传不仅有利于同学及时分享消息,并且可以长时间保存。3.大大增进成员之间交流网络的即时性,不受时间、空间限制的交流为多方面沟通提供了良好的平台。在新媒体中,高校广大师生的对话、交往等活动都是在一个相对平等的网络环境下进行的,师生之间也就比较容易建立起互相信任、和谐相处的友好关系。这就更好地推进了高校思想政治教育工作的开展,从而增强大学生思想政治教育的亲和力。 二、新媒体应用的问题及控制方法 目前,新媒体在高校学生管理工作中的应用率已经相当高,但必须看到,新媒体工具有其特有的弊端。 1.更新速度难以把握 在信息冗杂化的环境中,辅导员发送的信息很容易被忽略或误读。同时,那些不经常上网的同学则有可能错过信息。 2.舆论监督和管理难度加大 新媒体为受众提供了自由表达和信息共享的公共平台。而言论的自由和随意会导致大量无用信息的泛滥,甚至含有攻击、炒作和谣言。在缺乏有效监督的新媒体平台中,不良信息会对他人的判断和看法形成煽动作用,极易形成一种舆论上的暴力。这种舆论暴力会直接影响学生的群体情绪,造成不安定因素,给学校管理带来巨大挑战。新媒体应用带来的管理问题需要高校学生工作者转变工作思路,采取新措施一一应对。 3.管理员的挑选培养 组织的网络管理员,特别是直接面向同学的主页管理员,其政治素养、工作能力直接影响主页内容的质量,直接影响组织在同学心目中的形象。所以,做好管理员的挑选和培训显得至关重要,应做到:(1)在学生干部中挑选政治素养高,积极与党组织靠拢,思想健康向上,乐观积极,工作能力强,熟悉学生工作的干部担任管理员,必要时可以设立多个管理员;(2)组织管理员进行文书写作,网络基本知识等的培训,必要时吸纳其进入党校进行再教育;(3)制定管理员管理行为规则,以制规范管理员的管理行为;(4)对于优秀管理员进行表彰,不合格管理员及时撤销。 总之,在高校学生工作中,既要运用新媒体,又不能完全放弃旧的工作方式。网络时代的到来使高校思政工作面临严峻的挑战,思想政治工作的方式、方法也就必须与时俱进,不断创新,这也就是要求我们要站在以人为本的新高度对传统思想政治工作方法重新审视,开创网络时代高校思政工作的新局面。 作者:刘舒羽 单位:西安财经学院 媒体管理论文:媒体时代社会管理论文 一、检察机关应用自媒体信息工具存在的问题 (一)对自媒体的重要性认识不清,定位不准 自媒体作为新生事物,正在被越来越多的检察机关和检察人员接受,但更多人持观望态度,甚至对自媒体存在偏见,没有认识到自媒体在检察工作中的积极作用和价值,抵制自媒体的使用,导致开通率低。已开通使用自媒体的检察机关和检察人员不适应自媒体的平等性,在没有得到民众关注的情况下,失去了运营积极性,导致“空壳微博”。 (二)在自媒体的运营上制度呆板,信息滞后 管理员怕说错话,信息不能摆脱公文习惯,层层报批的形式又导致信息不及时,与网络用户互动少,必然不能吸引网络用户的关注,导致自媒体传播范围增长速度低,影响力低于其他政法机关运营的自媒体。 (三)经自媒体的信息形式单一,文字冗长 大多检察机关通过自媒体的信息主要以文字为主,形式单一,而且不注重信息短小精炼的特点,不能引起网络用户的兴趣,甚至造成曾经关注的用户失去信心,不再关注,最后导致用户数目增长缓慢。 二、检察机关需要应用自媒体信息工具参与社会管理创新 维持经济社会的高速发展需要社会结构进行调整转型、体制机制进行深化改革、社会管理提高科学效率,以应对利益多元化状态下社会矛盾的日益复杂与尖锐。检察机关作为我国司法机关的重要组成部分,其履行检察权的过程就是“协调社会关系、规范社会行为、解决社会问题、化解社会矛盾、促进社会公正、应对社会风险、保持社会稳定”的过程,所以检察机关肩负着社会管理的职能,其参与社会管理创新是检察机关的应有职责,同时检察机关本身也是需要创新的对象。检察机关履行检察权也需要创新理念和方式,以适应现代法治社会的需要。微博、微信等新信息传播介质、网络软件应用的出现为检察机关参与社会管理创新提供了全新的平台,也对检察机关创新管理理念、提高自身能力提出了新要求。检察机关参与社会管理创新是检察机关依据社会发展态势,运用法律监督权及新的社会管理理念、方法和机制等,对传统管理模式进行改进或者改革,不断建构新的社会管理机制和制度的过程,以期产生更为理想的政治、经济和社会效益。检察机关主要在执法办案中行使检察权,所以检察机关必须根据执法办案的需要开展社会管理创新活动。社会管理职能是检察职能的延伸,但不能脱离执法办案的根基。检察机关属于广义的社会管理主体,其执法办案活动是广义的社会管理活动,检察机关不能超出法律赋予的权力行使检察权,随意插手社会管理。 三、自媒体信息工具对检察机关的作用 以微博、微信、陌陌这三种自媒体信息工具为例。微博是同一时间向所有用户信息进行互动,微信是同一时间向好友用户信息进行互动,陌陌是同一时间向区域用户信息进行互动。当然这三种应用可以通过具体操作实现对方的功能,但与直接使用相应应用实现相应功能相比,各具优势。通过检察机关执法办案引导规范社会行为是促使社会大众遵法守法的重要手段。 (一)减少成本,扩大法律宣传范围 自媒体信息工具的应用不单扩大检察机关在网民中进行法律宣传的范围,而且针对不同上网群体的倾向性特点,利用不同的网络信息工具可以实现对特定群体的宣传教育。如微信的朋友圈功能、陌陌上的群功能等都是相近人群组成的小团体,这种小团体的信息传播与微博这种同一时间面对所有微博用户信息不同,影响的范围小了,但是沟通的效果更显著。这种通过网上对目标性人群进行针对性宣传教育的手段,大大减少了在现实生活中寻找和集中目标群体的时间成本和人为成本。而且现实生活中有些群体是不容易接触到的,如在现实生活中没有记录的吸毒者和潜在吸毒者分布分散又不易甄别,常规的法律宣讲难以接触到这些人以实现针对性法制教育。通过信息网络工具可以大范围的宣传涉毒法律法规和典型案例,这种人群的覆盖面是传统法律宣讲无法相比的。而且通过对网络信息工具的管控,可以发现有违法犯罪倾向的人员甚至团体,进行重点追踪教育,把犯罪消灭在萌芽状态,而且通过检察信息、在线解答咨询,能扩大检务宣传工作,拉近检民关系。 (二)发现线索,抓捕犯罪嫌疑人 目前很多应用程序都有GPS定位功能,如“陌陌”应用程序中,只要设定为非隐身模式,即所有人可见,则查到对方的“陌陌”号码,就可以定位对方与自己的具体距离信息。只要嫌疑人使用手机登陆“陌陌”,开启了定位功能,就可以实现对其位置的锁定。微信也具有类似的功能,同时微信具有通过网络快速发送语音、视频、图片的功能,而且这一功能在类似的应用中堪称翘楚,最适合建立快速信息反应平台,报送、案情。如建立微信举报中心,可以第一时间接收报案材料、照片,甚至视频。进行线索征集,可以快速组织人员开展调查,立案侦查。2010年10月重庆市丰都县检察院开通全国首个官方“防腐微博”,半年时间吸引了11.3多万名粉丝关注。而且通过粉丝在微博上跟贴评论中的信息获取了一条线索,成功侦获当地一家医院包括副院长在内的两名贪腐人员。 (三)维护稳定,及时反馈涉案信息 目前,对于严重影响社会稳定的侵犯公民人身、财产安全的案件,要及时处理、及时反馈,向社会公众披露信息,打消人民群众的疑虑,提高群众满意度,树立司法权威。人民群众对检察工作的期待和要求越来越高,司法正义不仅要以看得见的形式实现,而且要以可接受的速度尽快实现。检察机关可以利用自媒体及时案件处理阶段和结果,公开庭审过程和审判结果,让当事人放心,让人民群众满意,达到打击预防犯罪目的的同时,安稳民心,维持稳定。 (四)应对危机,及时掌握网络舆情 使用自媒体信息工具可以让检察机关及时掌握网络舆情并保持持续关注,了解社情民意、应对舆情危机。通过自媒体信息工具的突发事件新闻,比电视等传统媒体更早、更快。通过对特定群体和个人的关注,可以在第一时间获得舆情,与网络用户对话,澄清事实、以正视听,引导舆论导向回归理性。 (五)交流业务,丰富检察官知识体系 检察官可以通过自媒体信息工具建立相应的业务“群”开展业务交流,还可以关注、吸纳法学专家学者、其他法律同行相互交流学习,丰富法律知识、增强实践本领。检察官在应用自媒体工具的过程中学习了网络知识,优化了知识结构,增强了与人民群众的沟通和联系,锻炼了做好群众工作的本领。 四、提高检察机关使用自媒体信息工具的能力 自媒体信息工具能够在社会上迅速普及的根本原因,一是其具有便捷性和有趣性,二是其具有易操作性。自媒体信息工具的使用不需要具有相应专业知识,功能简单实用,易于操作,普通人通过了解都能掌握。参与自媒体的设备要求低,只要有一台电脑、一部智能手机,就可以自由浏览发表信息。所以检察机关只要提高认识,积极参与,建立自己的自媒体品牌并不难。检察机关在自媒体信息工具的应用上亦有成功的案例。北京检察类微博数量在全国检察类微博排名第一,与北京检察机关对自媒体的重视程度密不可分,与运营上的方法技巧密不可分。归纳起来,检察机关可以从以下几个方面提高使用自媒体信息工具的能力。 (一)掌握自媒体信息工具功能,熟悉应用自媒体信息工具 掌握自媒体信息工具的主要功能,根据情况熟悉、灵活的应用自媒体信息工具,增强与网络用户间的互动,提高关注度,增大影响范围,对不适宜的信息及时更正,避免不良影响的发生和扩大。主动关注有利于确定目标人群,有针对性地进行法律宣传、舆情控制和相互学习,提高关注度和影响力。和转发有真知灼见的信息及与检察工作性质相关的信息,是吸引关注、扩大影响力的根本。私信、私聊可以在接受控告举报时和涉及个人隐私等不宜公开的事项时使用。 (二)丰富信息形式,完善信息制度 利用自媒体信息工具信息应形式丰富,易于被网络用户接受。可以采用视频短片、直播案件事件、典型案例讲解、热门话题讨论等吸引人眼球的方式全面宣传检察职能,释法析理,吸引用户的关注。选择喜爱从事自媒体管理的检察人员担当管理员,管理员信息言论与网络用语接轨,言之有物的同时要时尚风趣。鼓励检察人员关注自媒体,使用自媒体信息工具,积极参与信息。避免使用自媒体信息工具过程中盲目跟风、误发误转敏感信息和言论,避免自媒体信息流于形式,表面响应,实际应付。 (三)提供物力人力保障,激励参与人员热情 管理员大多是兼职从事自媒体的运营,办公时间还有本职工作要完成,压力较大,如果没有积极的工作热情去从事自媒体的运营,而是仅在空闲时偶尔发一、两条信息,必然造成自媒体活力不足,活跃度不足的结果。自媒体的运营不能仅靠个人单打独斗,它离不开团队的力量,也离不开物质保障。为运营团队提供基本办公设备,可激发工作热情。 (四)紧跟发展趋势,准确选择自媒体信息工具 检察机关宜选择主流的信息工具发展自媒体,不宜全面铺开、盲目跟风。检察微博已经具有了一定的影响力,而且微博的自身优势也使得其成为检察机关发展自媒体的首选。检察机关要在落后的局面下,集中力量建设检察微博自媒体,塑造自己的自媒体品牌,吸引用户关注,扩大影响力。不同的自媒体信息工具有其各自优势,可以在检察机关执法办案、参与社会管理创新中发挥不同的作用。要灵活应用,帮助检察机关履行职能,特别是要充分利用其预防和打击犯罪方面的作用。检察机关运营自媒体的能力提高了,可以在更多的平台上建立团队进行自媒体的运营,更大限度发挥不同自媒体信息工具的作用。 作者:吴雪华 单位:天津市南开区人民检察院 媒体管理论文:新媒体下的公共危机管理论文 一、新媒体在公共危机管理中的积极作用 1.新媒体的高交互性,为政府与民众搭建了沟通新平台新媒体时代,人与人之间的交流在虚拟的环境中更为直接和频繁,以往信息不对称的局面逐渐改善。新媒体固有的交互性特征使其天然地成为了满足受众和政府间互动共享危机信息的最佳平台。2012年7月21日,北京城遭遇61年以来的最大降雨,并且引发了房山等地区的泥石流灾害,引起群众广泛关注。暴雨发生后,网友通过微博、微信发出求救信号,相关部门联动积极应对。政府通过网络及时危机事件的进展情况,并设立微博平台与广大网友沟通。针对网络中出现的对死亡人数的质疑,北京市政府积极辟谣并微博直播救援情况。在广大网友监督下,救援工作圆满完成。北京市政府运用网络坦诚地和民众互动沟通,及时汇报工作进展情况,无形中提升了民众对政府的信任,也增强了公众参与公共危机管理的积极性。 2.新媒体的舆论导向性,重塑了政府的良好形象政府形象取决于公众对政府工作的认知度和满意度,政府利用新媒体引导社会舆论,为政府形象塑造创造了机遇。危机来临时,政府对危机的反应能力和处理能力,宣传报道的及时性和准确性,将很大程度上影响着公民对政府的信任度。在公共危机管理中,政府的基本义务包括公开实情并付诸行动,政府在危机事件爆发后迅速核实情况、澄清事实、引导舆论、平息谣言和公开相关信息不仅有利于危机的化解,也有助于塑造政府的良好形象,四川省会理县“PS门”事件即为一例。2011年6月16日,四川省凉山自治州会理县人民政府网站的一则新闻中,使用了合成痕迹明显的照片。在图片中,县领导“漂浮”在一条公路的上空,而图片说明显示,这几位领导在“检查新建的通乡公路”。6月26日晚,有网民在某论坛上将其爆料,这引来全国网民的热议。就在大家认为会理县会在假照片丑闻中愈陷愈深时,事件却峰回路转。事发第二天下午,会理县政府将致歉信和原始照片传到政府网站和天涯论坛。不到24小时,会理县政府官方微博开通,第一条微博即对此事件作出道歉,承认照片是经过PS的,并进行了真诚的道歉与深刻检讨。同时,一个名为“会理县孙正东”的微博以轻松幽默的方式与公众互动、祈求谅解。会理县道歉微博发出后立刻赢得网民好评,三条致歉微博共引来网民两万多次转发。在评论中,网民纷纷表扬会理县政府处理及时、表现坦诚。“会理孙正东”随后又了多条微博,贴出来一系列会理当地的风景照片,并称绝对没有PS哦。会理县政府通过微博在48小时内转危为机,用真诚的道歉和检讨化解质疑,对于网民的调侃幽默地应对,还顺带推广了会理县的旅游资源。 二、新媒体在公共危机管理中的局限性 新媒体在给公共危机管理带来机遇的同时也使其面临严峻的挑战。政府如果不能恰当合理运用,新媒体就可能沦为加速公共危机恶化、蛊惑人心、煽动不良言论的工具,对社会稳定和公众的生活带来恶劣的影响。 1.新媒体的及时性可能导致信息的随意性,引发公众不满传统媒体在处理危机事件时,对于即将发行与公布的内容有严格审核机制,公布的信息往往比较权威,用词严谨。而在新媒体环境下,危机事件一旦发生,网络的使用者常常会即刻对网络信息进行判断。有研究者指出:“无论是意见领袖还是一般网民,他们往往是在看到某个事件、某种现象的最初时刻,通常不会超过30秒,就已经作出判断,表达意见。这样的即时性应激性的意见,显然还没有经过深思熟虑,与经过深思熟虑后的意见当然不会完全一致。”[1]网民快餐式地阅读网络上的信息,缺乏足够的耐心来深入了解危机事件本身。有的网络媒体为了在第一时间信息以抢得关注,对相关信息缺乏足够的验证就转载。而此时的信息往往比较简略甚至不实,因此信息“证实”与信息“否定”交替出现,使公众产生了被愚弄感,不满情绪积聚。2014年3月8日的马航失联事件发生初期,各种消息满天飞,真假难辨,当公众渴望真相的希望一次次被点燃继而破灭后,他们的情绪可想而知。在这次事件中,连波音中国总裁马爱仑都误发了一条微博称,飞机已经找到,技术团队会协助官方调查。此条微博发出后瞬间被财经网、新浪网等知名官方微博转发。然而在几十分钟后马爱仑就删除了原微博,并发新微博表示搜救仍在继续。据相关人士推测,波音总裁引用了错误的媒体消息,从信息的获取者成为者,进而又成为媒体上的信息源。[2]当时马来西亚官方没有结论性消息,而公众的信息诉求却十分迫切,于是一些编造的“消息”不断出现并被转发。所以说,新媒体的便捷性同时导致了它的随意性,海量而不确切的信息使公众失去了判断力,容易引发不满情绪。 2.新媒体的意见聚合功能易引起群体极化,扩大危机规模新媒体的意见聚合功能既可以被政府部门用来监测网络舆情,也可能使一些非权威信息找到生存与发展的空间。而且,网络空间中的公众情绪更容易相互感染,导致群体极化,扩大危机规模。凯斯•桑斯坦在其著作《网络共和国》中指出:“群体极化的定义极其简单,团队成员一开始即有某种偏向,在商议之后,人们朝着偏向的方向继续移动,最后形成极端的观点。”[3]他还指出,互联网中群体极化现象更容易发生,极化程度也高于现实世界。在公共危机事件中,公众自我保护的本能使他们对一些失实的悲观信息抱有“宁可信其有,不可信其无”的态度并在信息传递的过程中不断强化,加速公共危机蔓延,引起民众心理的不安和社会的动荡。在2011年3月的抢盐事件中,因为日本核电站泄漏事故,有谣言称日本核辐射会污染海水导致以后生产的盐无法食用,而吃加碘盐可防核辐射。这个言论首先在微博传播,随后这则信息被转发约300万条,居于微博热门话题榜首。尽管国家发改委、各地政府紧急辟谣,不少百姓仍继续盲目抢购。网上甚至出现日本核辐射图,图中中国大部分地区都标在内,一时间祸起谣言,人心惶惶。由于听信网络谣言,很多人加入了抢盐大军,超市的食盐被抢购一空。一些抢不到盐的人甚至转而抢购泡菜盐、紫菜等含碘食物,这样的情形给了不法经销商可乘之机,他们哄抬物价,严重干扰了正常市场秩序。最后在政府与相关专家出面协调与辟谣之后,“抢盐”事件才得以平定。由此可见,新媒体环境下,网络的意见聚合功能导致群体极化现象,极易扩大危机规模。 3.新媒体环境下把关人作用弱化,失真信息的传播成为危机的根源美国社会心理学家、传播学的奠基人之一库尔特•卢因认为在信息传播过程中存在着一些把关人,只有符合群体规范或把关人价值标准的信息内容才能进入传播的通道。在传统媒体时代,政府对于信息的把关比较严格,但是在新媒体环境下“把关人”作用逐渐弱化,“把关”的权力被分化,“把关”的可行性被降低。网络中的每一个人都具有采集、、评价信息的自主权,因此虚假、负面、恶意的信息不可避免,这可能成为引发公共危机的根源,2011年的“响水谣言事件”即为一例。2011年2月10日凌晨,江苏响水县有传言称:化工厂毒气泄漏,马上要爆炸。随后这则消息通过微博、手机短信、微博等方式在熟人之间迅速传播,数万居民由于惧怕爆炸纷纷出逃。在逃离过程中,由于马路拥堵,民众的手机、座机因通讯堵塞而无法拨打,更制造恐慌,导致谣言泛滥。在谣言传播的6个小时内,上万村民逃难,4人死亡。从“响水谣言事件”中看出,由于在网络上信息缺少把关人,所以极易造成谣言四起从而引发公共危机。 三、公共危机管理中新媒体角色的优化 新媒体在公共危机管理中是一把双刃剑,利弊共存。它既可以帮助政府走出危机困境,树立起良好的形象和公信力;亦可以引爆网络谣言,侵犯他人隐私,制造暴力事件,对现实中的行政和司法形成干扰。所以,政府应该做的是对新媒体积极利用、加强引导、科学管理,从而更好地为公共危机的化解服务。 1.利用新媒体,开发治理新工具新媒体为公共危机事件中的信息传播创造了开放互动的环境,也提供了多样化的传播渠道,政府应该积极利用这些渠道更好地与公众沟通,推动危机的化解。政府网站作为政府信息的权威平台,在危机发生时,应该及时信息,跟进报道,对网民的疑问公开回应;新闻网站(如人民网、新华网)和知名商业性门户网站(如新浪网、腾讯网)用户规模庞大,使用频繁,政府应借助其进行危机信息公开,并依托这些网站建立微博等政务社交平台,针对危机事件与网民进行直接互动,听取网民的意见,提升信息的透明度和加大对话群体的覆盖面,有助于公众配合政府促成危机事件的解决。此外,随着智能手机的推广和移动应用终端费用的降低,手机网民不断增多。政府应积极开通手机客户端,方便手机网民及时便捷地获取信息。同时应尝试应用政务微信,在出现危机时可以利用这一平台在第一时间信息、解释真相,澄清谣言,稳定民心,避免危机不断扩大。 2.引导新媒体,把握舆论风向标网络天生具有信息便捷、传播迅速、辐射面广的特点。新媒体时代,各种社交媒体的迅速发展,使得网络平台上的谣言具有前所未有的传播速度,影响力极大。尤其在公共危机事件发生时,网络上的虚假信息会导致人们恐慌,带来社会不稳定因素。所以,在公共危机中,政府要特别注重对舆论的引导。一方面,政府要做好网络舆情监测工作。因为危机不会毫无征兆突然爆发,也不会自觉停止,所以时刻洞悉社会舆情变化,建立网络舆情监测体系非常必要。政府只有在了解舆情的基础上才能更好地回应和引导。另一方面,政府要加强对网络意见领袖的引导,注重与其平等对话。在危机事件发生后,政府主动了解意见领袖的观点,并对其提出的问题进行客观的分析和解答,可以消解民众疑惑,掌握舆论引导权。 3.管理新媒体,构建互动新规则对新媒体进行科学管理,首先应该积极倡导实名制。由于新媒体隐匿了现实社会中人的身份、地位、工作、性别等属性,人们在虚拟社会中的言行不受其身份和地位的约束和限制。新媒体中发表的言论可以很尖锐、大胆或偏激,严重者甚至胡乱信息,造谣生事,因此加强新媒体管理就应该积极倡导实名制,以增强对不良信息的监测和控制,保证公民言论自由的同时被合法合理监管。其次,要进一步完善网络新闻发言人制度。一方面,这可提高政府危机沟通的效能,让更多的网民在第一时间了解危机状况和政策情况;另一方面,通过便捷的权威信息,可即时回应网络杂音,便于消除群体恐慌。同时,要建立健全针对网络不法行为的惩戒制度,尽快完善相关领域的法律法规,对发生在虚拟空间中的恶意虚假信息传播、侵犯隐私权、污蔑诽谤等行为严肃处理,并及时关于事件的官方消息。 作者:马小娟王婷单位:山西大学政治与公共管理学院 媒体管理论文:新媒体公共危机管理论文 一、新媒体及政府公共危机管理相关理论 (一)政府公共危机管理的理论 芬克认为处理潜伏期的危机简单而且有效,早期发现问题非常重要。二是危机突发期。危机的突发期是事件快速扩散的阶段,时间短但往往对人们的影响最大,且舆情热点会持续增高,网络流言泛滥。芬克认为处理危机的关键在于控制危机,如果不能控制危机,就尽量控制危机爆发的地点、方式和时间。三是危机蔓延期。这段时期是自我分析检讨的康复止痛期,是危机扩散式传播的显著阶段。在此阶段,危机应对主体须做出行政作为来纠正危机蔓延期产生的各种不利结果,政府决策者要认真分析公共危机产生的原因并全方位制定治理危机事件的方案。四是危机解决期。这个时期媒体淡化了对事件的关注,网民对事件关注度急剧下降。在此阶段,政府须保持高度防范意识,做好善后工作,彻底消弭危机的影响,并防止危机去而复来。政府公共危机管理,是政府以解决突发性危机事件为目标,对突发性危机事件及其关联事物进行的一系列管理活动。通过提高公共危机发生前的预见能力、危机发生时的反应能力与控制能力、危机发生后的救治能力,及时、有效处理危机,恢复社会正常秩序。 (二)新媒体环境下的政府公共危机管理的作用 1、公共危机管理可以增强政府的公共危机防御能力由于新媒体传播速度的快速化,使政府的危机防御能力受到新的挑战。基于新媒体的舆情传播方式多样化、舆情传播速度高速化,在危机传播的潜伏期政府就会意识到预警机制的重要性,进而反思并提高危机防御能力,在这个过程中,公共危机防御能力就得到了增强。2、公共危机管理可以提高政府的公共危机治理能力由于新媒体传播方式的交互性,传播内容的海量性特点,使政府治理危机的难度增加。因此,政府相应会制定一整套治理危机事件的管理机制,如政府治理危机时的信息公开与沟通机制,公共危机事件的善后机制等。在整个过程中,公共危机的治理能力就会得到很大程度上的提高。3、公共危机管理可以规范媒介常规化管理体系基于新媒体的舆情传播特点、内容,在公共危机管理的过程中,政府会采取措施来引导新媒体主动建立系统全面的管理体系,规范新媒体舆情传播和引导模式,如建立新媒体日常报道机制及紧急特别报道机制等管理机制,以达到媒介日常管理体系的科学化。4、政府公共危机管理可以完善媒介责任评价指标体系新媒体与公共危机管理是一个良性的互动过程,政府在治理危机的过程中,会根据媒介在信息传播中的不良效应进行全方位的管理,建立并完善具有系统性的媒介社会责任评价指标体系,主要包括真实性、公正性、社会责任感、平等、批判精神和人文关怀等,以达到媒介传播行为的理性化。 二、新媒体与政府公共危机管理的互动 (一)新媒体对政府公共危机管理的互动影响 1、新媒体的积极介入有利于完善公共危机管理系统新媒体有利于在公共危机管理中构建信息公开新平台。一是新媒体可以追溯危机产生的源头,预警公共危机,将预测到的公共危机信息通过各种途径来公开,引起政府的关注,以达到避免危机的目的。并通过建立网络敏感区域的预判预警制度,追踪危机信息的传播趋势,监督控制危机可能造成的负面影响,及时反映、及早预防,准确做出科学判断,降低危机发生的可能性。二是在危机发展的各个时期,新媒体都会对事件做出深入报道,渗透评价观点,引发公众对危机事件的激烈讨论,又通过相互借力,互相转载,构成信息公开新平台。如以网络社区、网络视频为代表的网络新型媒体报道,使公众能全面直观的了解事件真相。新媒体有利于在公共危机管理中打造信息沟通新平台。一是新媒体的产生,畅通了公众接受信息的渠道,促使政府进行信息公开,达到信息公开透明。并且传播方式的多样使其在传播内容和时间上比较自由,可以从多方面,多角度向公众传播危机事件内容,危机事件扩散趋势以及政府对危机事件的治理全过程及进程,保障了公众对危机信息的知情权。二是网络论坛、手机微社区等新媒体具有多样化的传播方式,高速的危机舆情疏散功能,政府和公众可以在网络上进行危机信息的互动与沟通,这样就可以更加方便的稀释危机滋生环境,缓解民众的不安全感和不满情绪。2、新媒体的积极介入有利于全方位化解公共危机新媒体通过建立危机预警机制来多角度化解公共危机。新媒体运用全方位多角度的传播渠道,即时收集公共危机信息。政府在研究危机信息的基础上,借助新媒体的危机预警体系,来预警危机可能带来的风险,将危机化解在潜伏期。新媒体通过建立一整套危机预警机制,可以监控危机传播的各个阶段,检测危机的风险性,把握危机舆情发展趋势,来全方位化解危机。新媒体通过完善新闻机制来多角度化解公共危机。通过建立全国性的舆情监测网络,新媒体对危机信息进行监督,防止危机进一步扩大。在新媒体中建立一整套的新闻机制,保证信息的准确性和透明化。通过举行危机事件报道的新闻会,畅通新媒体、政府及公众的信息交流渠道,维持社会秩序稳定。新媒体通过及时有效的危机舆情调查和采访,第一时间公开危机信息和政府决策,化解公共危机。 (二)新媒体对政府公共危机管理的挑战 1、新媒体的虚拟性对危机管理的挑战新媒体使危机发生的可能性和破坏性加大。新媒体的信息和交流平台往往缺乏对公共危机舆情的过滤和筛选。在网络论坛,手机微社区等领域未形成意见领袖的舆情分析机制。新媒体缺乏及时转移敏感话题,畅通疏导危机信息的工具,会加大危机发生的可能性,并凭借传播内容的海量和虚拟性,传播速度的即时性,又会促使危机连锁爆发,直接导致危机破坏性增加的结果。新媒体使危机的规模扩大和危机反应时间减少。新媒体传播方式的多样性,使危机信息以多种渠道传播,也加剧了危机舆情信息的超量性。并且网络媒体会产生蝴蝶效应式扩散传播,这也促使了危机规模的扩大。在新媒体传播环境下,信息传播往往不受地域、时间的限制,在危机事件发生后政府就没有充裕时间来化解危机。危机舆情信息的扩散式传播,大大减少了公共危机应对的时间,危机治理更为紧迫。2、新媒体自身媒介化效应对危机管理的挑战新媒体容易引发并加速危机的产生。在公共危机中,手机短信和网络等新媒体传播迅速、互动性强的特点扩大了公共危机传播的速度和范围,使危机在短时间内不断扩散,并产生一系列连锁效应。这对政府来说,是危机治理能力的挑战,政府必须果断决策,采取措施治理危机,才可以防止危机事件产生“多米诺效应”,不断衍生出新的负面信息。新媒体消解政府的正面形象。新媒体导致政府公信力的消解。政府形象对公众的影响是巨大的,尤其是在与公众息息相关的公共危机中。新媒体的开放性和强大传播功能使一些网络论坛、手机微社区很容易被别有用心的组织利用和主导。并且有些新媒体由于缺失社会责任感,媒介素质不高,为了吸引民众眼球,提高网络点击率,就采取夸大危机事件严重性,诋毁政府形象的方式,这些都会导致政府公信力的消解。 (三)公共危机中新媒体、政府、公众的互动 政府、媒体、公众是公共危机传播的三个主体。公众是危机舆情传播的重要源头和渠道。政府是公共危机传播过程中信息资源的掌握者,而新媒体则是公共危机信息最重要的传播渠道,是沟通公众和政府的信息桥梁。1、新媒体的可能行为信息传播不客观不真实。面对危机,新媒体有时会表现得不客观不理智。为提高关注度,不经查实信息就轻易转载、引用,忽略对事实的求证和原因的解释。或对一些原本不确定的信息过多渲染,不客观不真实传播信息,给政府带来了名誉和经济损失,也给公众带来了巨大的心理负担,从长远来看更是严重损害了媒体自身的权威性和公信力。缺乏全方位的报道方式,缺乏理性思考。即使媒体从权威的专家、组织或政府中获得相关信息,也不能确保信息的准确和科学。对于新媒体来说要对公共危机进行科学的分析与研究,在分析信息舆情准确性程度后,再开展舆情传播。但这方面新媒体却少有建树,许多新闻都在同一角度、同一层面对相同内容进行传播和扩散,缺乏多层次、多角度、多样性的调查报道。利益驱动下,媒体人缺乏社会责任感。媒介素质缺失表现在:在公共危机的传播中,新媒体会简略信息,不真实的传播过程会导致信息扭曲;媒体人在知识结构、专业水平方面的缺乏会导致媒介的失语状态;媒体自身社会责任感的缺失,及在各种经济利益驱动下的故意扭曲等,这就使其不能正确引导舆论方向,加剧了危机扩散。2、政府的可能行为危机意识迟钝,对新媒体及公共危机管理重视程度不够。政府往往对新媒体在传播领域中的主导地位认识不足,不够重视新媒体的传播内容。政府会认为新媒体传播的信息只是小道消息,不会引发主流民众的舆情扩散。因此,政府不能合理有效利用新媒体对公共危机管理的积极作用,不能利用新媒体来预警危机,从而导致舆论传播偏离真实。对新媒体的关注不足,会降低新媒体辅助政府治理危机的作用。公共危机的防治中,缺乏健全的法律体系作保障。新媒体技术的快速发展,要求建立起健全的法律制度来净化新媒体环境。这也要求政府为了提高危机治理能力,必须健全应对危机事件的法律体系。而在我国的公共危机管理中往往缺少统一的危机管理机构,对于危机事件的管理没有达到制度化、法制化的要求。在立法方面,缺乏一整套相互配合的法律法规。危机事件处理中采取没有法律依据的应急措施,这会造成民众的反抗,进一步扩散了舆情,扩大了事件的严重后果。我国政府公共危机管理体系的信息公开和沟通机制不完善。在公共危机事件发生后,各级政府的应对行为更多体现在采取措施来掩盖舆情,掩藏真实的信息,造成了政府在信息公开方面存在很大缺失。一些政府官员考虑到自己的利益,或政府的错误决策,封闭消息,导致不实消息的扩散,延误了危机处理的最佳时效,损害了政府的形象和公信力。在治理危机时,忽视公众的知情权,采取强制措施来维稳,这样会导致危机的恶性传播,舆情愈演愈烈,最终损害政府形象。3、公众的可能行为公众很容易受不实传闻的误导。由于公众普遍缺乏危机判断意识,鉴别谣言的能力,因此,在危机事件发生后,危机信息通过新媒体形成爆炸式传播,公众面对舆情传播的复杂性、海量性会产生不同程度的恐慌。同时,由于信息的不对称,民众缺乏对危机事件的理性认识,就会出现“劣币驱逐良币”现象,激发更多具有理性认识的公众选择从众的应对姿态,从而扰乱社会秩序,给公共危机的治理带来更大难度。 三、新媒体条件下完善公共危机管理的对策 (一)构建符合我国国情的新媒体管理体系 1、建立新媒体复合报道机制在网络媒体、网络电视等主流新媒体建立起复合报道体系。包括日常报道机制及紧急特别报道机制。特别需要建立紧急报道机制,紧急报道机制必须侧重体制、措施、人员等基本要素的有效结合,并能实现制度化。在公共危机的治理过程中,政府所采取的媒介措施必须与新媒体的媒介环境相适应,利用新媒体传播及时准确的信息,充分满足公众信息需求,从而提高我国抵御危机风险的能力。新媒体全方位地报道危机全过程,能够保证公众的危机信息知情权,进一步维持社会有序发展,运用正确危机治理方式治理危机,减少危机带来的损失。2、创造新媒体对政府公共危机事件的公正准入机制政府对新媒体的公共危机报道实施适度的监管。新媒体对公共危机事件的公正准入机制,可以实现政府与新媒体之间信息平台的良性互动。对于公共危机事件的治理,政府应该审核新媒体的媒介传播资格,建立一整套资格审查体系规制新媒体报道行为,使新媒体能在公平的媒介传播环境中,采取理性传播行为。因此,必须创建新媒体对公共危机事件的公正准入机制,以规制新媒体管理体系,使政府运用新媒体治理危机更游刃有余。 (二)建立和完善新媒体社会责任评估体系 1、完善新媒体常规化管理对新媒体实行常规化管理。媒体的重要职责是通过新闻报道在民众、社会和政府之间建立联系。媒体一方面是公众的先导,必须时刻监测危机舆情的扩展趋势、监控公共危机治理进展;另一方面又是政府信息公开新平台,保证了多渠道公开危机信息,作为政府公共危机事件治理的得力助手,在一定的程度上维护了政府的公信力和形象。媒体作为政府和民众的中间环节,起着上传下达的信息传输作用。随着新媒体的兴起,必须对其日常的媒介传播行为进行常规化管理,以完善对新媒体的常规化管理,建立新媒体的责任评价体系。2、建立新媒体责任评价体系积极构建新媒体责任评价体系。新媒体是政府公开信息的新渠道,也是维护政府形象的得力助手。因此,必须建立一整套新媒体社会责任评估体系,包括媒体社会责任感评估体系、媒体人媒介素质评价体系,用具体的评估方法,鼓励、引导媒体规范自我行为,提高公信力。作为社会舆论的工具,新媒体具有反映和引导舆论的功能。须按照年、月、周的评价周期对新媒体舆论传播是否合理进行奖励或处罚。正确运用“胡萝卜加大棒”的管理措施,使新媒体成为公众获取信息的主要途径,成为政府和公众之间加强信息沟通和交流的渠道。 (三)建立和完善政府公共危机管理机制 1、建立健全政府公共危机管理预警机制对政府可能遇到的危机进行有效合理评估。划分危机等级,把握公共危机的种类、性质、特点,根据危机的不同分类建立一整套危机治理方案。针对各类型的危机建立治理系统。如:建立决策支持知识系统,包括数据库的建设、模型库的建设、方法库的建设。根据不同的危机分类和级别采取不同措施和方法来治理危机。建立危机预警系统。公共危机治理中的下一级政府要根据危机的不同分类,将危机传播现状汇报给上级政府。在上级政府与下级政府的互动中,建立信息汇报反馈机制,上级政府在对危机信息进行分析和处理后,建立起一整套的危机预警系统。筹建全国范围的危机公告制度。美国防恐的经验是设立国土安全警戒体系,由低到高分别是:低,绿色;警戒,蓝色;高度警戒,黄色;高,橙色;极度危险,红色。2、完善信息与沟通机制推进政府信息及时有效公开,健全信息制度。有关行政管理部门须建立政府信息公开机制,及时准确权威信息,防止出现政府应对危机事件慢半拍,舆论先于政府声音的现象。具体措施包括:创建权威信息平台。全面、准确、及时公布权威信息在信息平台上,并增强疏导理念,控制引导舆情。建立政府门户网站,创建网络留言板,提供利益表达平台,在最短时间内对危机事件事实进行澄清,做到信息透明化、快速化、及时化,切断谣言蔓延和传播机会,阻断危机事件爆发。由新闻发言人,及时对外信息,把握网上民意,与网民建立完善的沟通渠道。政府绝不能以语言辞令来掩盖事实真相,避免官腔,否则不仅达不到与公众沟通的效果,反而使网络舆情愈演愈烈。在政府与网民之间构建沟通机制,建立互动平台。及时有效做好信息沟通工作,通过建立专门的网站,利用视频,聊天系统等与网民交流,把握舆论话语权,并及时快捷地对网民的意见和诉求做出回应,积极主动和群众进行在线交流,在二者之间搭建信息沟通的平台,创建政府机关访谈录节目。比如开设“市长访谈录”,“厅长访谈录”等,了解民声,积极引导,科学分析判断事件本质。政府通过建立全方位的信息互动机制,在信息沟通和互动平台上,加强政府与公众之间的信息互动,满足公众的信息知情权,使政府更好地治理危机事件。 (四)建立政府和新媒体合作机制,做好公共危机善后工作 公共危机的爆发期结束,并不意味着危机管理过程的完结,其善后管理是整个公共危机管理机制中的重要环节。善后工作具体为:1、主动回访危机事件相关人政府主动回访危机事件相关人,认真履行服务型政府的职责。政府要及时解答公众反映的问题,对于危机事件的受害人,政府要给予其物质和精神上的抚慰。建立相关机制,贴近实际,贴近百姓利益,做到情为民所系,利为民所谋。新媒体合力形成媒体链,全方位多角度关注危机事件相关人。随时回访危机事件解决状况,防止危机事件的复发,正确引导社会舆论,平复民情。对于危机事件中的受害人,媒体人要呼吁社会给予其物质精神上的帮助,密切关注他们的生活状况。2、加强对危机事件相关人的心理干预政府应对危机事件相关人员进行心理干预,履行责任型政府职责。政府主动对危机事件相关人员进行心理干预,消除危机事件受害人的紧张、恐惧等心理失衡状态,使其很快从消极影响中解脱,最小化危机事件可能造成的损失。新媒体应从多个方面辅助干预危机事件相关人的心理。新媒体利用各种媒介资源,多种传播手段来治疗危机事件过后相关人员的心理失衡状态。比如:积极播报政府对于危机事件的合理正确的处理结果,给予受害人生活的信心;大力宣传政府积极的行政作为,重新树立政府公信力,挽救政府信任危机,给予受害人社会进步发展的希望。3、及时对危机事件进行总结政府及时总结危机事件预防与治理的经验教训。在危机事件的四个传播阶段中,政府如何才能及时有效的取得事件的正确治理,在危机事件的善后阶段,政府应该积极去总结概括。去其糟粕,取其精华,总结经验教训,并从危机事件的处理实践中获取规律性的真知。新媒体改善危机事件的传播方式,努力成为政府治理危机的得力助手。新媒体要发挥在危机事件中的积极作用,抑制在危机事件中的消极作用。通过新媒体的预警机制以及舆论监测机制关注社会动态,努力做到预警危机事件游刃有余,避免类似事件重复发生。 作者:卫立浩冯欣琳单位:西藏民族学院管理学院 媒体管理论文:多媒体技术档案管理论文 1.速度快,科技含量高 随着信息技术的发展,当前的档案资源呈现出出版周期短、出版速度快的特点,信息传播的速度已经呈现出前所未有的快捷,导致当前的信息资源的叠加。当前传递的信息,采用多种方式进行传播与传递,针对使用者进行个性化服务,利用互联网继续拧信息传播。当前使用者能够不受时空的约束而获得信息。以上的信息发展的特点,为当前的档案管理馆藏资源带来革新的动力,也带来了新的挑战,为了适应当前时代的不断发展,并且体现出档案管理知识载体的特点,当前的档案管理馆藏信息主要可以分为个体知识以及社会知识,当前的信息革命为社会知识载体进行更新,对于出版业是一种革命,作为知识的载体,当前的档案管理与互联网相结合,能够采集当前的印刷出版物的信息,并且采用合适的载体承载信息,对当前的信息进行有序化的管理,方便使用者使用。 2.多媒体技术快速发展下的档案管理建设 2.1加强电子档案资源的建设。档案资源的信息化是当前档案的主谭斯文哈尔滨市急救中心黑龙江哈尔滨150056要趋势,电子化、信息化以及多媒体化是当前信息传递的方式之一,因此为了适应信息时代的发展,公共档案管理应该将电子图书与电子档案资源当做档案管理管理的重点之一,加强电子档案资源的管理,从而为使用者提供方便快捷的服务。电子档案资源具有传播方便、不受时空限制、成本低的特点,因此在经费较少的环境下构建电子档案资源,将现有资源电子化,为使用者提供服务。 2.2加强地方档案资源建设,开发馆藏档案资源。为了在有限的资源中为使用者提供服务,应该加强馆际之间的合作,从而提供更为丰富的档案新的服务。公共档案管理的资源浩如烟海,在档案管理管理的过程中,需要对信息进行管理,并且将有价值的信息资源进行开发,从而利用有效价值。开发现有的资源,可以采用多种方式,比如加强索引建设、加强档案资源建设等,从而提供个性化、针对性的服务,形成特色馆藏。同时加强档案管理自检的合作,加强资源合作互补、加强资源管理经验交流,促进档案管理的管理服务。 2.3档案管理是一门综合性的边缘学科,涉及的知识面广,因此,对其从业人员的素质要求较高。为此,必须对档案管理工作人员进行定期培训提高其业务素质和能力。档案管理人员在加强政治思想教育和职业道德教育的同时,一方面积极参加档案业务培训,另一方面要加强对现有档案工作者信息化意识的培养,提高处理信息的能力,能熟练运用信息资源管理理论和信息技术手段,对档案信息资源实施科学管理与应用,努力成为具备信息知识和网络文化的综合性档案管理人才,以满足档案信息化建设的需要。 3.结语 信息资源现如今已经成为人类生产、生活的重要战略资源之一,多媒体技术已经广泛应用到社会生产、生活的各个方面。大量采用多媒体技术开展档案管理工作是经济社会发展的必然,是时展的要求,我们作为档案管理工作人员要抓住机遇,不断进行对策研究,创新档案管理模式,使档案管理工作在多媒体技术的支撑下,得到质的飞跃。 作者:谭斯文单位:哈尔滨市急救中心 媒体管理论文:新媒体视域下公共危机管理论文 一、我国公共危机管理存在问题的原因分析 (一)对新媒体影响的认识不足新媒体因其信息传递的及时性和快速性,传播者、受众的数量庞大,以及与传统媒体的配合,使新媒体在政府危机管理中起着舆论的扩音器与震荡机的作用。根据谢耕耘、万旋傲对2007至2011年不同媒介在公共事件中的角色的实证研究,下表就是其中一组研究数据,从表中数据我们可以知道新媒体对重大公共事件的首次曝光呈逐年上升趋势,并且已经大大超过传统媒体对事件的首次曝光。在新媒体时代,人人都是自媒体,每个人都开始有话语权,这改变了传统精英话语权的格局,如果政府对这个自媒体的力量认识不到位,不提高自身的危机处理能力,肯定会造成信任危机。 (二)危机预防意识薄弱“凡事预则立,不预则废”。对危机防与不妨,结果是天壤之别,2005年12月,美国东北部经历了一场暴风雪,12月3日,气象部门就发出灾害天气的警告,所以,尽管这次雪灾波及面很广,但造成的损失却微乎其微。而我国2008年发生在南方的冰雪灾害却造成直接经济损失高达1516.5多亿元,全国十多个省几千万人受灾。为什么会有如此之大的差别,关键在于有无预防。 (三)新媒体时代网络舆论容易“失控”自互联网广泛应用以来,越来越多的人开始依赖网络来获取信息,网络传播逐步渗透到社会生活的方方面面。网络舆论的传播具有一定程度的不可控性,这加大了政府危机处理的难度。在政府危机处理中,存在的一个很重要的危机源就是网络谣言,这使得政府在混乱的“信息场”中处理危机时面临更大的挑战。 (四)传统管理方式的“自我保护”意识按照我国政府传统的危机管理方法,危机发生后,首先是要封锁消息。在一些政府官员看来,把危机真相公布于众,会引起公众的恐慌和社会的不稳定。他们下意识的应对之策就是捂着、堵着、瞒着、拖着,期望热点变冷、大事化小,小事化了。还有一些官员,出于各种利益考虑,总是以“维稳”为借口,不愿在第一时间把真相告知于公众,这种“自我保护”只能增加公众对政府的不信任,对公共危机的解决没有丝毫益处。 二、新媒体时代我国政府公共危机管理水平的提升 (一)强化政府自身能力建设1.树立危机意识,实行前馈控制在今天的新媒体时代,如果政府没有强烈的危机意识,仅仅使用过去危机出现后才处理的方式是难以奏效的。我们今天所面临的社会,危机显得更加频繁、更加肆虐、更加迅速,致使传统的反馈控制管理方式总是慢半拍。前馈控制是相对于反馈控制的一个概念,“主要指事先控制不利因素输入系统之中的一种管理行为。”[1]我们的政府在危机管理过程中,要逐步改变传统的反馈控制行为,实现前馈控制,把危机因素消除在萌芽状态。2.及时、准确的信息公开信息公开是传统政府管理方式向服务型政府转变的必然结果。在公共危机管理中政府进行信息公开非常必要:首先,信息公开有利于保障公民的知情权,唤起公众的社会责任感。其次,政府信息公开有利于接受公众和社会的监督。在今天的新媒体时代,政府想要完全封锁消息是很难的,唯一正确的做法就是积极、主动地公开信息,这才是正确处理危机的方式。3.完善新闻发言人制度公共危机管理中的新闻发言人制度是一种政府危机管理人员通过新闻会的方式经由媒体告知公众有关突发事件的起因、经过、后果、政府应对措施,以及工作进展等情况,以澄清事实,避免恐慌,同时争取公众对政府危机管理工作的理解、支持和配合的制度。在今天的新媒体时代,新闻发言人制度也应该有新的内容,新闻发言人制度不应该仅仅是举行关于突发事件的新闻会,而是可以利用更多的新媒体工具加强与公众的沟通交流,例如政务微博、政府网站的建设等。 (二)提升新媒体的服务水平1.提升新媒体自身的社会责任感在现代信息社会,很多人认为媒体是继立法、行政、司法之后的“第四种权力”,当然新媒体更是如此,这说明媒体扮演着重要的社会监督角色,其基本功能是沟通信息、提供帮助、表达民意、揭露真相、伸张正义、监督政府等。但在今天的互联网时代,新媒体还是一把“双刃剑”,也有其局限性,包括媒体的竞争压力和利益冲突、信息偏差和不对称、参与其中人员的道德修为和法律素质不足等,所以新媒体要加强自律,扮演好自己特殊的社会角色,在公共危机应对过程中应当积极履行社会责任,发挥好媒体的社会监督、信息沟通和服务公众的作用。2.加强对新媒体的技术与法律规范网络作为一个虚拟的系统,互联网的参与者很多情况下是匿名的,所以传播者身份具有隐蔽性。从新媒体的角度来说,参与者的身份有时在虚拟空间里难以辨别和确认。在当前的情况下,对互联网进行监管,存在不少难题,但并不是无法监管。从技术手段来说,对于新媒体上的信息传播、交流,可以通过信息过滤、邮件监管、自动跟踪等各种技术措施进行管理。此外,政府还应加强新媒体的法律法规建设。对新媒体的法律规范是一种硬性控制手段,目前,我国关于互联网的法律还有很大的发展空间,网络法律法规还缺乏实践经验。还有一个更大的难处是执法的障碍,对互联网信息传播的监管,对违法事实的调查、取证,与国际法律的协调,对新媒体如何在法律上管理等等都是执法部门的新课题。 (三)公众理性参与1.培养公众的危机意识在信息时代,良好有效的公共危机管理,不仅要靠政府和新媒体的努力,也取决于参与其中的公众自身的危机意识和危机应对能力。在现实生活中,很多技术事故和人为的灾难,都与公众以及各种组织的危机意识和危机防范能力薄弱有关。公众的危机参与意识能够提高社会自我救助应对危机的能力,可以减少社会公众盲目轻信甚至传播流言等不当行为的发生,维护社会秩序稳定。同时今天的网民要有理性地危机意识,理性地参与网络监督。2.培养公众在新媒体上的道德自律意识网络为人民生活带来便利的同时,也有很多的虚假信息。很多人为了吸引眼球,为了出名,无所不用其极,在网上散布虚假、诽谤等信息就是重要的手段之一。新媒体以其低准入的门槛,只要有电脑、手机等设备,有网络,很方便就可以将信息出去,成为新闻“第一人”,在网络上很多时候把关人是缺失的,这就使得信息不需要审批就能传播出去,制造谣言轻而易举,任何人都有需要信息的可能,有可能形成“网络暴政”。所以要健全新媒体中的“把关人”制度,公众的道德自律意识是更重要的一个方面,公众要想网络监督得到良性的发展,首先要靠每个人在其中的道德自律。政府、新媒体、公众在公共危机管理中是相互依存、相互影响的三方,是公共危机管理系统中的三个要素,公共危机管理要想有良好的效果,这三者就要积极合作,发挥合力的作用,实行三者的良性互动。 作者:金江亮单位:华中师范大学公共管理学院 媒体管理论文:新媒体时代高校危机管理论文 摘要:高校危机管理作为社会公共危机管理的重要组成部分,对于确保高校学生人身安全、培养学生危机意识、维护高校声誉等方面起到重要作用。从新媒体对高校危机管理造成的影响入手,深入分析新媒体时代国内高校危机管理的现状,提出对策如下:充分利用新媒体平台,加强对高校危机事件的预警;完善危机事件信息披露机制,进行正确舆论引导;加强高校危机管理队伍建设,积极提升管理人员媒体素养。 关键词:新媒体;高校危机管理;突发事件 新媒体作为近年来的新生事物,其发展速度十分迅猛,已经渗透到人们生活的方方面面。高校作为师生日常生活学习的地方,人口密度较大,尤其是在国内众多高校不断扩招的大环境下,高校学生数量急剧增长。随着新媒体的日益发展,高校发生各类危机事件的概率大为提高,为高校有效管控校园危机事件带来了挑战。充分发挥新媒体的积极作用,进一步完善高校危机事件预警和处理机制,应当成为高校应对各类校园突发事件的一个有效手段。 一、新媒体对高校危机管理的影响 (一)新媒体的内涵 正确认识新媒体对高校危机管理带来的影响,首先要对新媒体及其特点有比较全面的理解。所谓的新媒体是指区别于传统的报纸、广播、电视等信息传播方式,以计算机技术和网络通信技术为基础、利用不断发展的互联网和高速通信网,以各种移动终端设备为主要传播载体的一种新的技术形式下的媒体形态[1]。相较传统的媒体传播方式,新媒体具有信息传播速度快、信息实时交互性强、信息影响范围广、信息传播自由度高等特点。新媒体时代下,信息传播的便捷性得到极大的提高,信息传播的数量呈现爆炸式的增长,其中不可避免地充斥着各类虚假有害信息,这也给了一些别有用心者可乘之机,利用新媒体误导广大人民群众,进而造成严重的负面影响。 (二)新媒体对高校危机管理带来的影响 简单来说,高校危机管理是高校应对各种未知或突发事件的预警和应急处理机制,其目的在于维护高校正常教学秩序,切实维护高校师生合法权益和高校声誉,是高校平稳、有序运转的重要措施。在新媒体的快速发展下,其影响已经渗透到社会生活的各个方面,对高校危机管理带来的影响也越来越大[2]。首先,新媒体的发展增加了高校危机管理的不可控风险。由于新媒体信息传播所具有的系列特点,在一定程度上削弱了高校对危机事件的掌控能力和处理效果,使得危机从出现到处理所需要的时间大大缩短,危机蔓延的速度进一步加快,极大地压缩了高校危机管理的预警和处理时间。由于难以预料新媒体对高校危机事件最终的发展走向所起到的作用,使得危机事件产生影响的不可控因素大增。其次,新媒体的发展增加了高校危机管理的复杂性。在高校,大学生作为受教育的主体,思维活跃,接受新事物能力强,对微信、微博等新媒体工具的使用频繁,使得已发生或正在发生的危机事件在高校之中快速蔓延,引起学生的广泛关注,经过朋友圈、微博和QQ空间等错综复杂的社交网络进一步扩散到高校之外,从而由开始的高校危机事件进一步演变为社会热点事件。这不仅增加了高校对危机事件的监管难度,而且使得高校在处理危机事件时要考量的因素大为增加。如之前发生的安徽芜湖高校女生元旦意外坠亡、南京邮电大学研究生跳楼自杀等危机事件不仅使当事人付出了生命的代价,而且极大地损害了高校的声誉,造成严重的社会影响。此外,高校学生正处于塑造正确人生观、价值观的重要时期,思想容易受到外界不良信息的误导,新媒体的发展进一步消除了社会与校园之间的界限,学生卷入社会纠纷事件的可能性较以往更大,这也会加剧高校危机管理的复杂性。再次,新媒体的发展对现有高校危机管理机制带来了挑战和机遇。在新媒体时代下,传统的高校危机管理机制在新的危机形态下显得滞后和被动,对危机事件的应对捉襟见肘。但是新媒体也为高校危机管理带来了新的机遇,有效利用新媒体的特点,尤其是在高校中的传播特点,对于不断提高高校危机管理能力是个值得研究的课题。 二、新媒体时代高校危机管理存在的问题 (一)危机管理观念落后 由于新媒体是近年来新出现的事物,很多高校对新媒体没有给予足够的重视,高校危机管理多停留在日常管理制度建设方面,没能从危机公关的视角看待高校学生维稳工作,对危机的事前预警和事后的处理措施还不成熟,对新媒体给危机事件造成的负面作用缺乏清晰认识。此外,很多高校教职工在危机管理方面的意识较为淡薄,把高校危机管理同高校人才培养和科学研究等割裂开来,简单地认为高校危机管理对于高校有限的人力、物力资源是一种浪费,没有认识到高校危机管理对于促进高校人才培养、提高教学质量等方面起到的重要作用[3]。 (二)危机管理机制不完善 新媒体时代,高校危机管理机制不完善主要体现在对危机事件的事前预防和事后处理措施匮乏两个方面。一方面,很多高校对新媒体认识不充分,没有针对新媒体建立危机预防长效机制,往往是在危机事件发生时才进行相应处理,临时成立危机事件处理小组,更有甚者在危机发生时仅由辅导员或学院负责学生工作的领导负责处理,高校各部门缺乏一个系统的危机应对机构。这样不仅会错过危机的最佳处理时间,而且会使得事件借助新媒体进一步蔓延,使事件扩大和复杂化。一些高校对于发生的危机事件没能充分利用新媒体进行系统的研究和总结,以便更好地预防未来可能发生的高校危机事件,在危机发生时提升危机事件的应急响应速度[4]。另一方面,在新媒体时代,很多高校对危机事件的处理结果只是以公文的形式在学校官网这一渠道,对于事件实时处理进展没有在微博、微信公众号等新媒体平台下进行信息同步披露,不利于师生和外界公众对事件的理解和认识,甚至出现误解和谣言等不利情况。 (三)危机管理能效较低 造成高校危机管理能效低的原因有以下三点。一是没有一个高效的危机管理机制,往往是在危机事件闹得沸沸扬扬时才加以重视,以致贻误了危机的处理时机。二是危机管理者对新媒体的理解和认识层面较浅,对新媒体在危机事件中所起作用还未能引起足够重视。三是高校危机管理者很多都是兼职教职工,缺乏专业的高校危机管理技能和相关培训,应对危机事件的处理手段较单一。 三、新媒体时代高校危机管理应对措施 (一)充分利用新媒体平台,加强对高校危机事件的预警 完善的危机预警机制对提高高校的危机管理水平具有重要作用。在原有高校危机预警机制的基础上,一是积极利用微信公众号、微博等新媒体平台,及时相关信息和高校相关决策,加强对高校师生的舆论引导和宣传教育,同时依托学校宣传处、学生处和团委等部门定期与高校危机事件和相关管理制度等方面的主题信息,正确疏导负面信息,积极宣传正能量,进一步增强高校师生对学校的凝聚力。二是组织专职人员加强对新媒体平台上的各种信息的搜集、分析,对各种信息进行甄别,及时发现可能出现校园危机事件的危险信息,并立即启动应对危机事件的预警机制,防患于未然。三是借助新媒体平台,完善师生和高校领导层之间的信息沟通机制,及时消弭师生对学校涉及师生切身利益的相关决策的不满因素,同时积极吸纳、听取师生对学校发展建设中所提出的相关建议,进一步增强师生对学校的归属感和信任度,防止出现因上下之间信息沟通不畅出现的有损学校声誉和师生利益的危机事件。 (二)完善危机事件信息披露机制,进行正确舆论引导 为避免在师生之间出现各种谣言和非议,防止事件通过新媒体平台的传播使事态进一步扩大,在危机事件发生后,一是应及时利用微信官方公众号、官方微博账号等新媒体平台本着实事求是的原则将相关信息公之于众,进行正确的舆论引导,避免广大师生和外界大众被通过其他渠道获取的不可信信息所误导,争取获得舆论的主导权以及大众的理解和支持,使事件产生的危害降到最低。二是根据新媒体的不断发展,建立新闻发言人制度,作为学校相关决策、制度和危机处理的信息传播者和解释者,利用新媒体平台及时正确危机事件相关信息,避免谣言传播、降低危机管理成本,有效利用新媒体切实维护高校声誉和正当权益。同时发挥新闻发言人在高校领导层和师生以及外界大众之间进行有效沟通的桥梁作用,形成高校上下之间的良性互动,不断提升学校应对各种危机事件的能力。 (三)加强高校危机管理队伍建设,积极提升管理人员媒体素养 高校危机管理工作是一项长期工程,需要进行持续的投入。加强高校危机管理队伍建设和危机管理制度建设处于同等重要的地位。在当前新媒体时代的大背景下,信息的数量呈现出爆炸式的增长,信息的扩散速度十分迅速,对高校危机管理人员的专业要求和媒体素养不断提高。其一,高校应重视对危机管理人员的日常培训和相关专业技能训练工作,使危机管理人员掌握基本的校园危机事件的应对措施,使之具备基本的危机公关素养。在危机发生时,快速进行初步处理,避免因未能及时有效处理使得事态通过新媒体平台的传播而产生负面影响。其二,高校危机管理人员应加强自身媒体素养,积极面对新媒体对高校危机管理带来的挑战和机遇,及时转变思维模式,熟悉各种微信公众号、新浪微博等新媒体平台的使用方法和相应特点,将新媒体平台作为信息、搜集的有力工具。其三,作为高校危机管理人员,应以身作则,以专业的态度和严谨的作风要求自己,在高校师生之中发挥模范带头作用,积极利用新媒体平台在高校中使用广泛、互动性强等特点,适时传播积极向上信息,利用新媒体对高校师生产生积极影响。当前,有关新媒体时代高校危机管理相关理论研究还处于初步阶段,对于新媒体时代下高校危机事件的各种产生形态还处于不断探索阶段,应对新媒体时代下高校危机事件的机制还不够完善,作为高校危机管理人员,应紧紧把握新媒体时代下高校危机事件的特点,积极探索新形势下的危机管理机制,有效维护高校声誉、师生正当权益和安全稳定工作,营造良好的校园环境。 作者:荣耕 单位:重庆邮电大学 媒体管理论文:自媒体视角下学生党员教育管理论文 一、自媒体特点分析 1.传播主体大众化。与传统媒体在信息的收集、整理、专业技术性强特点相比,自媒体传播的多是人们日常生活的琐事,信息接受者对传播人的要求也并不严格。人们随时都能把自己所想、所见到的东西进行实时传播。 2.传播方式交互性强。在自媒体时代,“人人都有麦克风,人人都是传播者”,传统媒体在信息传播中的“垄断”地位被打破。人人都可以制作信息,实现不同主体之间的互动,真正实现了信息交流的双向化。 3.传播速度迅捷。传统媒体信息审批繁复过程所产生的时滞效应,甚至有时候会使“新闻”变成“旧闻”。随着智能手机的普及,自媒体的参与者实现了随时随刻、接收信息的可能,充分体现出自媒体传播的迅捷性。 4.信息的可信度差。传统媒体的经历了层层把关审核,信息的准确度较高。而自媒体作为一种新生事物,在监管、法律约束等方面的配套制度还不完善,自媒体的信息可信度降低。 二、自媒体的发展给学生党员教育带来的机遇 1.丰富党员教育的形式。自媒体的出现有望改变传统的党员教育活动在规定的时间和地点接受教育的场面严肃,形式单一现状,自媒体可以通过移动互联终端和电脑互联网络来丰富党员的学习形式,通过声音、图像、文字、图片的立体化传输来增加党员学习的趣味性、知识性和通俗性,进一步丰富党员学习教育的方式。 2.拉近“施教者”与“受教者”的距离。在传统的党员思想政治教育过程中,施教者处于“我讲你听,我说你做”的居高临下的位置,受教育者通常或者不会主动提出问题、展开讨论。如果能合理利用自媒体,则可以改变这种现状,在自媒体中,角色的虚拟化使得各参与主体间实现了“身份”上的平等,很容易使参与主体敞开心扉,自由的畅谈自己的理想、观点、看法。 3.增强党员教育的效果。党员思想政治教育的最终目的是使党的主张内化为党员的自觉行动,自媒体的出现为此提供了新的契机。据有关部门统计,大学生群体平均每人每天用在QQ、微信、微博等自媒体的时间在3-5个小时,大学生思想政治教育哪怕每天能“挤占”五分钟,其潜移默化的影响也是极其深远的;此外,在这些网络社交媒体上,大学生群体更愿意表达自己的真实想法,可以第一时间了解大学生的思想动态,进而提高党员以及大学生思想政治教育的针对性。 4.很好的对外宣传窗口,提高组织影响力。校园的传统外宣窗口主要是校园的官方网站,官网的特征决定了校园网上的文章“公文性”强的特点,很少有人对这种信息感兴趣,造成校园网的访问量偏低的特点。相较而言,自媒体不用拘泥于固定的模式,可以通过人民群众“喜闻乐见”的形式学校信息,使人们第一时间了解学校动态。 三、新时期创新党员教育管理工作的举措 面对自媒体时代严峻的党员思想政治教育形势,每一个思想政治教育工作者,都应该充分认识到意识形态领域工作的极端重要性,不断解放思想,开拓创新,积极应对,化被动为主动,努力开创自媒体时代党员教育工作新局面。 1.重视自媒体的研究和使用,抢占校园舆论新阵地。党委宣传部门必须充分认识到重视对大学生意识形态的塑造关乎党的执政基础和未来,应以中央全面深化改革领导小组第四次会议通过的《关于推动传统媒体与新兴媒体融合发展的指导意见》为契机,推动校园自媒体的发展,在知识分子中抢占传播主流思想的新阵地。 2.顺应自媒体发展新趋势,提高思想政治工作者的媒介素养。充分发挥自媒体在党员教育,学生管理中的作用,首先需要大学生思想政治教育工作者提高使用自媒体的相关技能,在使用自媒体中善于融入学生群体,才能得到学生们的爱戴与尊敬。其次,各级教育部门、高校党建研究部门等机构应成立思想政治教育工作者媒介素养研究培训中心,加强对相关领域的理论研究和实践研究;聘请新媒体领域的专家或者在这方面做得较好的单位来讲述方法,传授经验;通过让高校思想政治教育工作者参与校园广播、校报、校园微博等校园媒体的制作和传播的过程,来提高高校思想政治教育工作者的媒介素养。 3.整合校园现有媒体资源,着重打造一到两个富有影响力的自媒体品牌。目前在高校中,一些校内组织有自己的微博或微信公众账号,这对于传播本组织理念,增强组织影响力起到了一定的积极作用,但由于力量分散,管理薄弱等因素,很难发展壮大。因此,实行“合并重组”的方式,打造一到两个富有竞争力与影响力的自媒体品牌,才能发挥良好的信息传播引导功能。 4.建立专门的自媒体运营管理团队,健全校园舆情监测体系。在各个高校中,组建专门的自媒体运营管理团队势在必行。在这方面,可通过专门的机构建设,形成党委宣传部门牵头负总责,专职党建工作者负责日常的运营管理,具有一定影响力的专家教授、学生干部和校园意见领袖共同参与的自媒体运营管理机制,从而保证自媒体信息的及时更新,实现自媒体在传播内容上迎合学生需求,进而为校园自媒体聚人气,维护校园稳定的思想政治环境。 5.“改文风、转作风、树新风”,充分发挥自媒体在培养党员、服务师生中的作用。现在的校园自媒体所的信息多是一些转发上级文件,“官腔官调”的宣布一些信息,针对广大师生留言中所反映的问题或者不回复,或者就是千遍一律的“神回复”,因此,“改文风、转作风、树新风”就显得尤为重要。在信息的传播中,应该以师生们普遍关心的教育、教学、就业等服务型信息为主,以贴近群众,贴近生活,贴近实际的通俗化语言来传递信息,力竭“官腔官调”“假大空”的套话。 大学生党员来自于大学生群体,根植于大学生群体,这是叶与根、水与源的关系,因此,在探索创新利用自媒体时,一定要把眼界放宽,将改进大学生党员的思想政治教育工作放在整个大学生群体的大环境中来考虑,大处着眼,小处着手,才能构建起自媒体时代党员教育管理的新格局。 作者:薛晓静苏怀彬单位:河北金融学院
计算机维护论文:医院计算机维护论文 1目前医院计算机网络安全存在的漏洞与隐患 1.1技术方面 计算机网络从设计出来就存在着自身的缺点,对于找出其缺点存在的原因只是时间的问题。尤其是在一个互联网广泛应用的今天,计算机网络中存在诸多安全隐患,一方面,对IP地址的劫持和对系统进行病毒攻击是破坏网络系统的主要杀手。通过利用网络TCP/IP协议,伪造主机IP向相连计算机发送欺骗性的数据包,造成主机和网络的瘫痪。虽然这些病毒不会对网络系统中存在的数据造成太大的破坏,但是会导致计算机出现死机的现象,并且阻碍正常信息数据的录入和输入,导致医院不能进行正常的工作,给医院和患者带来麻烦。另一方面,借助路由协议中存在缺陷对其进行攻击导致网络瘫痪、停止工作。通过利用路由协议中存在的缺点,使入侵者能够对其自身进行伪装,通过监听来窃取医院的医疗信息,导致医疗信息泄漏出去,对医院造成严重经济的损失和信任危机,同时使患者的信息也受到一定的侵害。 1.2人为因素 据相关统计数据显示,某医院三年内因为人为因素导致网络设备系统非正常断电所占比例是96.8%,其中有130起是因为医院工作人员不小心碰到电源导致断电。这一数据充分表明,人为因素对于医院工作中的网络安全造成重要影响。由于人为原因导致的断电,对于平时运用计算机工作的部门,如药房、收费等部门带来工作上的麻烦。同时断电导致整个医院不能进行正常运营,对医院和患者造成巨大的损失。虽然由于操作人员的失误会带给医院工作上一定的麻烦,但是其他人为因素的恶意攻击,导致医院无法正常工作的最主要原因。人为恶意地对医院网络系统进行攻击,它可以有选择性地对医院信息进行窃取、篡改,破坏医院信息的完整性、有效性,对医院的利益产生严重的影响。 2加强医院计算机网络安全维护与管理的具体措施 2.1加强计算机技术管理,提高网络安全性 医院日常工作中要加强对计算机的维护,及时更新计算机信息系统,具体要做到以下三方面: (1)要建立网络安全管理制度,保证医院各科室人员能够按照相应的规章制度严格执行各项操作和数据录用工作,并定期由网络安全管理人员进行计算机系统进行技术检测、防火墙、病毒等情况进行分析,并提出解决办法,实现计算机网络的安全管理。 (2)对网络访问进行控制,设定密码和访问权限,安装杀毒软件,在每个重要的信息文件夹中都设置密码,保证信息的安全性能,并对网络的文件随时进行扫描、检测,加强网络系统自身的安全防范工作。 (3)对医院数据库中的信息及时进行安全备份,保证信息的安全性和完整性,在用硬盘对计算机中的信息进行备份时,要彻底对硬盘和计算机进行杀毒工作,保证备份的信息是安全的,不携带任何病毒的。 2.2加强医院内部工作人员管理,提高人员使用计算机的安全意识 医院计算机网络系统的安全工作,不仅限于对技术的维护,它包含多方面的共同管理保障其安全性。通过设置各种信息安全制度,定期进行计算机安全教育培训,结合对计算机安全使用情况的考核等制度,来加强计算机内部人员的安全意识。同时组织网络安全管理人员对计算机做定期的安全维护工作,保证信息的安全性,对网络攻击采取提前的防范措施,做到防患于未然,如扫描攻击防范、分布式拒绝服务攻击防范等,把网络信息的安全维护工作纳入计算机安全管理制度中,通过切实可行的管理办法维护计算机的安全,推动医院日常工作的正常运行。 3结语 伴随着计算机技术在人们日常生活中普及,医院也逐渐将计算机技术应用到工作中,影响和改变着传统的医院管理和工作的模式。但是,由于网络系统自身存在很多不确定性,导致医院在日常工作中会出现很多网络安全管理问题。因此,要加强医院网络安全系统一定要从多方面进行维护和管理,严格按照医院网络安全管理制度进行工作,提高网络安全管理人员的自身技术能力,及时更新计算机系统,保证医院工作的顺利进行,为广大患者提供优质的服务。 作者:王淑梅 单位:天津市职业病防治院 计算机维护论文:基于DHCP服务的计算机维护论文 1传统电脑维护方式缺点 (1)移动硬盘价格高。 (2)对多台电脑进行同时维护时需要多个移动硬盘。 (3)部分电脑不能识别移动硬盘。 (4)容易感染病毒。 (5)经常移动使用损坏。除了以上问题,还有就是有大量电脑需要维护的地方,需要大量的人手,比如电脑维修服务站、网吧、医院、宾馆、学校的机房、实验室、网络维护中心等等。通过笔者的研究发现可以通过在一台电脑上搭建DHCP服务的计算机维护系统实现,来对在同一局域网内的电脑进行维护,而且所有的电脑都支持DHCP服务。也就是说,不管是不是能进系统的电脑,就可以通过网络来故障电脑进行诊断、维护。 2基于DHCP服务的计算机维护系统原理及部署过程 基于DHCP服务的计算机维护系统原理。首先,说说PXE启动。PXE是由Intel公司开发的启动技术,工作于Client/Server的网络模式下,支持工作站通过网络从远端服务器下载镜像文件,并由此支持来自网络的操作系统的启动过程。目前,电脑的网卡几乎都支持PXE启动,我们只要在服务器上配置好启动参数,客户端启动后通过网络映射即可实现访问计算机维护系统。下面以客户端启动算机维护系统原理: (1)客户端开机后,BootROM(自启动芯片)获得控制权之前先做自我测试,然后以广播形式发出一个请求FIND帧。 (2)如果服务器收到工作站所送出的要求,就会送回DHCP回应,内容包括用户端的IP地址,预设通讯通道,及开机映像文件。否则,服务器会忽略这个要求。 (3)工作站收到服务器发回的响应后则会回应一个帧,以请求传送启动所需文件。 (4)之后,将有更多的讯息在工作站与服务器之间作应答,用以决定启动参数。BootROM由TFTP通讯协议从服务器下载开机映像文件,这个映像文件就是计算机维护系统。 (5)工作站使用TFTP协议接收启动文件后,将控制权转交启动块,引导进入计算机维护系统。计算机维护系统成功运行需要解决以下两个问题:既然是通过网络传输,那么计算机在启动时,它的IP地址由谁来配置;通过什么协议下载Linux内核和根文件系统。对于第一个问题,可以通过DHCPServer解决,由DHCPserver来给PXEclient分配一个IP地址,DHCPServer是用来给DHCPClient动态分配IP地址的协议,不过由于这里是给PXEClient分配IP地址,所以在配置DHCPServer时,需要增加相应的PXE特有配置。至于第二个问题,在PXEclient所在的ROM中,已经存在了TFTPClient。PXEClient使用TFTPClient,通过TFTP协议到TFTPServer上下载所需的文件。基于DHCP服务的计算机维护系统部署过程: (1)配置DHCPServer、TFTPserver、bootstrap。 (2)制作Linux内核/根文件系统。包括封装的操作系统、pe系统、内存扫瞄工具、硬盘扫瞄工具、驱动安装程序、软件自动安装程序等软件集成到根文件系统。 (3)启动DHCPServer/TFTPServer。 (4)启动客户端电脑,网络引导。 3服务器端软件安装及配置 (1)普通方式安装WIN2003操作系统,安装好网卡驱动程序、协议及服务。 (2)在“TCP/IP属性”中,指定IP地址。 (3)假定计算机名称为:DHCPSERVER,工作组名为DOMAIN。 4基于DHCP服务器的计算机维护系统优势 (1)这个系统可以部署在任何能够安装windowsserver操作系统的电脑上。 (2)可以一人对多台电脑同时进行维护,对机房和实验室、维修量大的地方,优势就很明显,也克服了U盘和光盘的缺陷。 (3)维修电脑很方便,故障电脑只需一根网线与服务器相连就可以了。 (4)维护工具,由于全是自己制作,方便升级更新,不受制于人。 (5)能有效的避免病毒攻击。 5基于DHCP服务的计算机维护系统待解决的技术问题 (1)本系统基于网络,受制于网络传输速度,交换机常用的1000M传输带宽,不能很好的支持大量电脑同时大数据量的传输。 (2)故障电脑由于网卡故障引起的,暂不能通过计算机维护系统解决,需U盘和光盘维护方式相结合。 作者:刘顺 单位:四川信息职业技术学院 计算机维护论文:实验教学计算机维护论文 1实验项目内容的交叉引用 为了便于开展教学,实施的实验项目体现了知识由易到难的一般性过程,具体以项目为基本模块依次教学。计算机维护课程有其特殊性,若是在实验教学中仅仅关注本次实验的基本内容,必然导致学生处理计算机故障的孤立和僵化,无法掌握真实有效的故障处理技能。计算机故障错综复杂,不仅同一个故障可能表现不同的现象,不同故障也可能表现成相同现象。面对复杂多变的计算机故障,如果在教学过程中各实验项目内容之间没有交叉,学生必然面临两个问题: 1)无法有效联系各种故障的原因和现象 孤立地开展实验项目,学生只会孤立地理解本次实验内容。例如,注册表操作一般只涉及注册表的备份、设置权限和键值修改等,如果不引入硬件故障、病毒干扰等相关知识,学生只会操作注册表,至于什么情况下考虑注册表问题、应该关注注册表哪个地方,学生并不清楚,从而无法有效掌握注册表操作技能。 2)知其然不知其所以然 例如,操作系统安装时的硬盘分区操作,给硬盘主引导记录和分区引导记录带来何种影响?病毒如何隐藏或破坏硬盘数据?如何在杀毒软件失效的情况下恢复数据?忽视这两个问题带来的影响,必然导致学生仅仅根据实验项目内容去掌握相关维护软件的使用,面对复杂的故障无法准确定位故障点,特别在维护软件失效时,无法自行动手解决故障。实验项目内容的交叉引用,实质是将计算机故障始终作为一个统一的整体,有机地统一教学中分散的实验项目,使每个实验项目不再孤立开展,保证前后实验内容相互关联。实验项目交叉引用对教师的实验教学组织提出了较高的要求,除了要保证学生掌握本次实验的基本内容,还要通过各种故障案例引导学生开放思维,迫使学生勇于探索,从研究过程中强化思维训练,从各个方面对计算机故障进行探讨和解决。实验项目的交叉引用有效促进了学生的学习主动性,学生必须通过自主有效的复习和预习,全面掌握相关的知识和技能,才能灵活处理复杂的计算机故障。 2虚拟实验平台 在计算机维护课程的实验教学中,实验平台非常欠缺,主要体现在硬件组装和故障处理两个方面。实验教学的重点在于实践的有效开展,学生只有在实践中才能真正有效掌握相关技能。引入案例驱动教学,仅仅注重介绍故障的分析和解决过程是不够的,重点还需要学生亲自动手实践,才能让学生真正掌握相应技能,为此我们正在逐步建立和完善虚拟实验平台。不断成熟的虚拟技术可以解决硬件资源有限、操作复杂的问题,虚拟化实验平台引入实验室可以对教学和科研起到良好的促进作用。计算机维护课程的虚拟平台搭建分两个方面: 1)搭建硬件组装虚拟平台,由于硬件组装容易对配件产生破坏,同时硬件更新换代太快,实验室淘汰的和现有的计算机硬件无法满足教学需求,也无法激发学生的学习兴趣。正在建立的硬件组装虚拟平台,通过3D图片的展示和选择,学生可以掌握主流硬件的外形和接口,清楚硬件的安装步骤,避免硬件安装过程中的错误。 2)搭建故障实例虚拟平台,主要通过虚拟机实例的创建,让学生在虚拟机中实地分析和解决故障。故障实例虚拟平台可以根据实验项目的要求,提供给学生多个不同的故障实例进行操作,使学生真正有故障可以操作。特别对于某些软件故障和计算机病毒来说,虚拟机明显比真实主机要安全可行得多。 3实验教学手段改革 优化设计的教学手段可以更好地使学生掌握知识和提升实验技能。在计算机维护课程中,传统的实验教学手段主要采用内容讲解和实验步骤演示,指导学生验证维护软件的使用。传统实验教学手段单一枯燥,学生并不清楚面对真正的故障时,应该以何种方式去排除故障,在故障处理过程中应该采用何种适当的维护软件。在计算机维护课程实验教学中,逐步引入案例驱动和故障重现两种实验教学手段,既调动了学生实验的积极性,也切实提高了学生处理计算机故障的实际动手能力。 3.1案例驱动教学 案例教学法采用“案例—理论—概念”的教学模式,通过对具体实例的演示和讲解,让学生对案例进行分析讨论,充分表达自己的见解,以达到高层次认知学习目标的一种启发式教学法。如果仅仅在实验课讲授维护软件的使用,学生只能机械掌握软件的使用方法,无法理解软件的使用时机。计算机故障复杂多变,故障的现象与原因呈现多对多的关系。基于案例驱动的实验教学中,教师引入典型的故障案例,引导学生有针对性地思考、分析、讨论故障定位和解决方法,在过程中开拓学生思路,使之在面对实际故障时,能正确思考故障原因,从复杂的故障现象中准确快速定位故障点,熟练运用适当的维护工具,谨慎地处理故障。基于案例驱动的实验教学在开展时,要注意以下四个方面: 1)故障案例的选取要有典型性,既要体现故障的复杂性,又要突出本次实验的中心内容,好的案例能有效激发学生的参与热情并为培养学生创新素质提供广阔的天地; 2)案例的讲解和实践应由浅入深地进行,难度逐步提高,既要吸引学生的学习兴趣,又要避免实践难度过高打击学生积极性; 3)案例的分析讨论要引入其他实验项目的相关知识,引导学生全面地思考故障原因和解决方法; 4)归纳总结每个案例,帮助学生理清思路,指出案例中故障处理时容易遗漏和出错的地方。 3.2故障的重现 计算机维护实验教学的主要难点在于掌握相关的维护知识容易,实际分析处理故障困难。计算机故障的出现是随机性的,与用户操作、病毒攻击、设备损毁等有关。故障实例虚拟平台的提供,虽然可以在一定程度上解决学生实验无故障处理的困境,但虚拟机毕竟不能等同真实主机。故障重现要求学生在解决故障的同时,也要学会制造故障。在真实主机环境中,故障重现可以让学生深刻理解故障原理,不仅知道故障如何产生,也清楚故障发生时的现象,通过反向操作,加深学生对理论知识的理解,提高学生的动手实践能力。开展故障重现时,要求学生两人一组,针对本次实验项目的内容,在主机上制造故障,然后双方交换主机,恢复主机的正常运行,具体流程如下: 1)教师根据本次实验主要内容,划定制造故障的范围; 2)学生围绕故障范围,自行针对不同的文件、设置点等对象在主机上制造故障; 3)学生向同组同学介绍当前主机故障现象; 4)学生交换主机,分析并解决故障; 5)学生交换主机,检查故障是否已被解决; 6)教师总结操作的经验和失误。 4结束语 实践表明,新的实验项目在兼顾硬件和软件两类故障的同时,更加突出了软件故障的地位,体现了当前环境下计算机维护课程的重点。实验项目的交叉引用,虚拟平台的建设与使用,以及两种教学手段的开展,重视学生的实践操作,提高了学生的学习兴趣。学生普遍反映实验课紧密联系理论课堂知识,故障分析解决能力切实得到提高,教学效果得到明显改善。 作者:罗卫敏 刘井波 熊江 陈晓峰 单位:重庆三峡学院计算机科学与工程学院 计算机维护论文:高校计算机维护论文 1高校管理和维护计算机实验实训室时会遇到的问题分析 1.1计算机的软件与硬件容易损坏 计算机系统的顺利运行离不开硬件设备,而且优秀的硬件设备对计算机系统运行的流畅性也有一定的提升作用。但是在高校教学中,计算机实验实训室的使用效率较高,且使用的人员也较多,这就给计算机硬件设备带来了极为不利的影响,比如:主机积累灰尘较多、使用时间较长、温度过高及磨损等,这些不利影响往往会造成计算机硬件设备的损坏。另外,由于计算机硬件设备的维修需要购买,这是使得维修人员无法及时对损坏的计算机进行修理,从而对高校的计算机教学产生不利影响。计算机系统和其它类型系统在运行方面有着明显的差异,计算机系统的运行较为脆弱,这导致计算机的软件极易出现故障。而产生故障的原因主要有两点:一是在刚开始学习的时候,由于学生不熟悉计算机的基础应用,在无意间就会使计算机系统的一些文件或软件被删除,这就使得计算机系统的运行出现了故障;而一些计算机操作能力较强但好奇心较重的学生,就经常对计算机系统进行非法操作,这也极易使计算机系统的运行出现问题,从而使其不能正常运转。二是计算机病毒攻击计算机系统,会给其带来极大的危害,严重时还会使计算机系统瘫痪,从而导致计算机系统不能正常运行,而且这个问题还没有能够从根本上解决的方法。 1.2计算机实验实训室的环境问题 计算机实验实训室是高校开展计算机教育的基础设施,而缺少教学资源的高校为了能够对学生进行计算机教学,就必须提高计算机实验实训室的使用频率,往往是从早到晚一直处于运行状态,这就已经使、计算机实验实训室的空气质量变的很差;然而由于上机学生的素质不一致,有些学生会将零食带入实验实训室,这就导致计算机实验实训室的环境变的更差,从而导致计算机教学环境也逐渐变差。此外,计算机实验实训室使用的过于频繁,往往会使计算机积累的灰尘越来越多,这会对计算机元件造成损坏,也加快了其老化速度。 2高校对计算机实验实训室进行管理和维护的措施 2.1计算机实验实训室管理方面的措施高校计算机实验实训室要想使用寿命更长,不仅要有优秀的软硬件设施,还要有严格的管理制度,以确保计算机系统能够正常运行。 2.1.1建立完善的管理制度高校计算机实验实训室的管理是极为复杂的。要管理的对象不仅包括学校师生,也包含实验实训室的设备,因此,高校有必要建立完善的管理制度对计算机实验实训室进行管理,以确保计算机实验实训室的管理更加有效。然而,计算机实验实训室的发展是逐渐加快的,这就代表陈旧的管理制度已经不适合对现在的实验实训室进行管理,需要对其进行完善。高校要想研究并完善实验实训室管理制度,就需要专业的计算机人才对其进行研究、探索,以便制定新的管理制度,或者对旧的管理制度进行完善,从而使高校利用科学的方法对计算机实验实训室进行管理,以保证学校计算机教学任务能够更顺利的完成。 2.1.2计算机的使用要科学、合理学生使用计算机实验实训室的时间需要由教师安排。教师在对学生使用计算机实验实训室的时间进行安排的时候,要以实训室计算机的数量为依据,并对上机人数的不同和教学内容的不同进行充分考虑,从而安排适宜的时间让学生使用计算机,以保证实验实训室的计算机使用能够科学、合理。另外,学生上机时间的安排要合理,不仅要确保教学任务能够完成,也要对计算机设备进行有效地利用。2.2计算机实验实训室维护方面的措施高校计算机实验实训室的日常维护情况,对高校教学任务的实施情况有着极为重要的影响。 2.2.1硬件设备的维护对于计算机硬件设备的维护有很多方面需要注意。一是要经常对计算机的主机进行除尘,以保证主机不会因为灰尘过多而出现故障;二是定期清除计算机主板和外设上的灰尘,以使其能够更好的被使用;三是要经常对计算机的各端口和接线进行检查,以防止其出现松动现象,从而保证计算机的硬件不会出现故障;四是当计算机的CPU风扇出现故障时,要及时对其进行更换,从而确保CPU不会因为运行时的温度过高而被烧毁。 2.2.2计算机软件的维护对计算机软件的维护可以分为两个方面进行:一是利用GHOST对计算机系统进行维护。GHOST的数据备份和恢复能力对计算机的系统有着极好的恢复作用,高校可以将其作为维护计算机系统的日常措施,而且管理人员也可以利用GHOST对计算机系统进行更新,只要保证计算机的显卡、网卡等程序与之相适宜,就能够对计算机的顺利使用给予保证。二是由于计算机病毒的传染性较强,能够利用网络攻击计算机,因此,计算机实验实训室经常会遭到病毒攻击。高校要解决这个问题,就需要安装杀毒软件来监控计算机病毒,并在计算机受到病毒攻击时,要能够及时提醒和查杀,以便保证计算机系统能够安全、正常的运行,从而确保高校计算机实验实训室不会受到病毒攻击。 3总结 高校计算机实验实训室的维护和管理是一项复杂的工作,因此,管理人员要以高校自身的特点为依据,采用与之相适宜的方法对计算机实验实训室进行管理和维护,从而保证高校的教学任务能够顺利完成。 作者:王桂梅 单位:巴彦淖尔市河套学院 计算机维护论文:管理措施计算机维护论文 1计算机维护管理现状 计算机在我国大规模开始应用也就有十几年的时间,所以相对来讲,这时间还较短,虽然目前计算机的应用已具一定的规模,但往往更重视于对其使用和利用,而相应的对其维护工作缺乏重视度"在当前普遍存在着缺乏计算机维护人员、维护经费投入不足、缺乏对计算机维护意识等问题"发生计算机故障,产生的故障种类大致有硬件故障、软件故障、操作错误及病毒等四大类"导致这些故障发生的因素较多,对于硬件故障则各元器件自身设计及制造质量有一定关系,同时也跟计算机运行的环境、散热及安装装置等有一定的关系"而软件故障多为两个软件之间相冲突或是软件与硬件之间相突冲所导致的"用户在使用计算机过程中由于对计算机相关知识缺乏了解,从而导致错误操作的发生,这会直接或间接的导致计算机故障的发生"病毒攻击是当前企业计算机应用过程中较为常见的故障,特别是当前企业基本都组建了自己的局域网和办公自动化平台系统,这就导致黑客攻击和病毒入侵时所带来的危害更为严重,而且操作人员自身对病毒和黑客攻击也缺乏必要的防范意识,就在一定程度上更加剧了病毒及黑客攻击给计算机带来的直接数据的破坏,使企业或单位受到不可估量的损失" 2计算机的日常管理 2.1确保良好的使用环境和正确的使用习惯 在对计算机使用过程需要养成正确的使用习惯,这有效的降低了对计算机所带来的故障"同时计算机在使用过程中,对环境具有一定的要求"由于计算机在连续的运行过程中内部各元器件会有大量的热量散发出来,尽管机箱内都风扇能起到降温作用,但如果周围环境温度较高,则对计算机所带来的损害还是十分严重的"通常情况下计算机的运行温度以10)+35)为宜,温度太低也不利于计算机的运行,会导致机箱内部的各元器件脆化,从而极易在插拔过程造成损坏"同时在计算机运行时,还需要对其湿度进行有效的控制,使其处于一个还的湿度环境下,避免由于湿度过大而给元器件所带来的短路等损害发生"而一旦环境较为干燥时,还极易产生静电"静电作用下会使大量的灰尘吸附于计算机的外壳及内部元器件上,不仅会使计算机的散热会受到影响,而且灰尘积累过多,也极易导致短路的发生"计算机在确保其具有稳定的电源,同时还要做好接地措施"另外在计算机使用过程中,由于主板和显示器都属于电子产品,所以要避免其受到电磁辐射的影响,避免其受到的损害" 2.2加强计算机操作人员的防护意识 计算机的应用,有效的加快了信息流通的速度,提高了工作的效率,给日常工作带来了较大的便利"但由于大量的信息需要储存和流通在计算机上,这就需要加强计算机操作人员的防护意识,加强对系统漏洞和软件漏洞的修复工作,加强对计算机防护系统的应用,有效的阻挡外来的攻击和病毒的侵入,避免数据受到破坏"同时还要加强重要数据和重要文件的备份,加设密码和调置权限,从而有效的保护计算机内的各类文件及数据的完整性和安全性" 3计算机安全维护措施 3.1计算机故障的排除 在计算机应用中,计算机发生故障的频率极高,究其原因一方面与操作人员操作水平有关,另一方面也与计算机故障影响因素多有关"在计算机成为日常工作必不可少的工具的今天,一旦计算机出现故障将会对工作造成影响,必须尽快排除"对于硬件故障,要由专业人员进行维护,及时查找故障原因,采用相应的方法解决问题"在实际应用中,软件故障相对来说比硬件故障更多,造成软件故障的原因多为人为因素,包括如参数设置错误、软件冲突、文件损坏、内存冲突、病毒攻击等,要迅速排除软件故障,必须具备正确设置各类参数的能力,同时要熟悉操作系统和设备的安装,并注意避免文件的误操作,同时还应加强计算机的病毒防护能力,构建计算机软件系统恢复机制" 3.2计算机网络安全维护 计算机网络安全维护需要注意避免系统和网络资源受到破坏,建立起有效的计算机网络安全防护策略,同时还应当有适当的应急计划"随着越来越多的重要信息存储和流通于企业网内,对企业网的边界安全越来越为重视,不过主要是关注于企业网与外网之间,而对企业网内部局域网的安全重视程度却有所不足"在计算机应用中,经常出现内网计算机没有经过特殊防护就接入外网,或者将外接设备未经病毒检测即应用于内网计算机中,这样最终会给企业网造成巨大的威胁,使病毒、木马侵入企业内部网络并在内部网络众多计算机间传播,造成企业敏感数据泄露或破坏"在计算机网络安全维护中,应当注意提高内网的防护能力,如采用访问控制策略、网络安全监视、数据加密、智能跟踪、数据安全防护计划、边界防护策略等"同时,还可以采用安全交换机、使用网关、构建主机防护系统、构建入侵检测系统、数据备份恢复系统等措施" 4结束语 计算机维护工作是十分必要的,这不仅有利于日常工作的进行,而用也有益于有效的提高管理效率,以有效的保护信息安全"尽管计算机维护工作较为繁琐,但只要我们在日常管理工作,从多方面进行入手做好日常维护工作,还是能有效的提高计算机的维护水平的,有效的保障正常工作的开展。 作者:吴嵩 单位:黑河边境合作区园区管理处 计算机维护论文:网络安全管理计算机维护论文 1医院计算机网络安全管理与维护的重要性及常见问题 1.1计算机网络安全管理的重要性 目前大多数医院都是利用计算机网络对整个医院的日常运营进行管理和控制,同时医院还会将病患的个人资料上传到局域网中,以供网内各医院诊断病情时使用。因此,一旦医院计算机网络发生安全事故,就会造成医院日常工作的瘫痪,而且病患的个人信息也极有可能泄露,从而使病患的隐私受到侵犯。由此可见,确保医院计算机网络的不间断工作以及确保医院计算机网络中各种数据信息的保密性、完整性是十分必要的。另外,稳定安全的计算机网路还可以推动医疗行业的进一步发展,给医院带来巨大的经济效益和社会效益,进而推动我国社会医疗保障的进步。 1.2医院计算机网络安全管理中常出现的问题 计算机网络在工作过程中难免会出现问题,我们通过调查研究发现,计算机网络出现的问题主要集中在硬件问题、软件问题以及人工失误三个方面。 1)计算机网络的硬件问题 计算机硬件是整个计算机正常工作的基础,良好的硬件设施可以确保计算机的高效运行。但是在实际中,一些医院的计算机设备严重的不合格,在使用过程中经常出现这样和那样的问题。例如,医院所使用的计算机主机比较落后,计算机的运行速度无法满足医院的日常工作要求,经常出现死机问题,给医院的日常工作带来了很大的困扰。另外,一些医院使用的光缆、光纤质量不过关,日常工作中容易出现网线断开的情况,严重的阻碍了医院工作的顺利开展。 2)计算机网络的软件问题 计算机软件是计算机能够正常运行的关键所在,在日常的工作中经常会出现以下一些问题。①计算机软件与计算机系统不兼容,从而造成计算机软件无法正常使用,严重的有可能造成整个医院计算机网络的瘫痪;②计算机中的杀毒软件更新滞后。杀毒软件是计算机网络抵抗病毒和黑客入侵的主要手段,但是一些医院计算机网络中杀毒软件的更新与市场中杀毒软件的更新严重脱节,以至于杀毒软件无法抵御新型病毒的入侵。 2如何做好计算机维护与网络安全管理 2.1医院需要从制度上加强计算机网络安全管理 医院需要建立起一套完整的计算机网络安全管理机制,将计算机安全管理责任落实到具体个人,增强医院工作人员的计算机网络安全意识。医院可以招募专业的计算机人才负责医院内计算机网络的维护工作,由专业的人员负责整个计算机网络安全维护的责任。另外,医院要重视保密信息的保护与访问管理,医院可以对保密信息的访问设置一定的登陆权限,只有达到一定权限的人才能访问保密信息。同时,医院要将保密信息与普通信息分开保存处理,以确保保密信息的安全性。 2.2医院要提高网络安全管理技术水平 1)医院要做好计算机硬件的安全管理工作 对于计算机硬件的安全管理,医院要从硬件采购环节开始,选购时要派专业的技术人员陪同,首先要考虑计算机硬件的质量,其实再考虑成本,同时在计算机硬件的安装与调试过程中要有专业技术人员的指导参与。尤其要注意的是,我们要用两台设备进行数据的存贮以及两台服务器维持计算机系统的正常工作。之所以要这样做是因为,医院计算机网络中的数据大都是有关病患隐私以及医院财务状况的保密数据,因此服务器以及存储设备都用两台可以保证其中一台出现故障时不影响数据的存储与保护,并且能够确保计算机系统的正常工作。 2)医院要提高计算机网络的软件技术水平 首先医院要采用一个可操作性强和性能稳定的操作系统,并且要做好系统的升级与更新工作,及时的修补操作系统漏洞。其次,为保证医院数据库的安全,计算机管理人员要及时的清除数据库中的不必要用户,同时管理员还要定期的更换数据库的登陆密码,避免非法登陆数据库的情况出现。最后,医院要注意防护来自医院以外的非法网络入侵,定期更新杀毒软件抵御网络病毒,并且医院还要实时监测计算机网络系统,确保医院能够及时的应对非法入侵,从而保证计算机网络的安全。 2.3医院要加强医务人员的计算机知识普及 为避免因人为操作失误而产生的安全问题,医院的医护人员都应该具备基本的计算机知识。医院要定期对医务人员进行计算机知识培训,要求医务人员熟练掌握涉及到自身工作职责的计算机操作技能。 3结束语 计算机网络在维持医院正常工作方面发挥着巨大的作用,因此做好医院计算机网络系统的安全管理十分必要。我们要充分认识到计算机网络安全的重要性,同时要认真仔细的分析医院计算机网络安全管理中出现的问题,然后针对问题采取合适的应对措施,做好医院计算机网络安全管理工作。 作者:姚苏平 单位:苏州市相城区中医医院 计算机维护论文:计算机维护和网络安全论文 1医院计算机及其网络存在的隐患 正因为它的不可或缺,所以计算机网络的良性安全运行更加重要。在新形势下,医院计算机及网络确实在操作和运行上存在着巨大的隐患,一旦出现问题,轻则计算机系统崩溃,重则影响到医院的正常运行。(1)硬件损坏。主要是不能及时维修、清洗计算机,或是维护计算机的时候方法不得当,导致计算机硬件造成损害。(2)系统不及时升级。系统不能及时升级可以造成系统的运行不畅或资料无法编辑,医院有很多重要数据就是因为系统存在的瑕疵而瘫痪。(3)计算机病毒。自从计算机网络诞生那一天起,计算机病毒就伺机侵害电脑系统,监控不力或是恶意入侵,都会造成病毒透过计算机漏洞侵入。它会造成电脑屏幕异常,网络传递缺失,死机,整个系统崩溃等恶劣后果。(4)信息泄密。医院自身具有隐私性的,病人的资料和信息是保密的,而有关专业领域的知识也是涉密的。当计算机遭到外网侵入,自然会造成信息的泄密,从而导致医院的损失和信用度下降。因此,安全管理网络变得愈发重要。(5)人为维护意思淡薄。主要是医院工作人员的责任心和安全意识缺乏,对计算机的硬件和软件随意进行破坏。 2医院计算机的维护手段 医疗领域的信息的存储、运行和交互都需要计算机,那么在发现如此多的隐患时,关于计算机的维护就变得尤为重要。(1)计算机的保养。任何物品要想延长使用寿命都要小心呵护,计算机也不例外,对于计算机的保养,应当及时擦拭,用专用的刷子沁入清洁剂进行硬件的维护。经常对屏幕进行保养,还有就是室内的线路、环境及时整理和清洁,保证计算机处于一个稳定舒适的状态下。(2)软件的防护。主要是应对计算机上的系统、程序和数据进行定期的维护和升级,对于重要数据应当妥善处理并且加以备份,保证它们不会被遗忘和丢失。(3)计算机知识的普及。既然是信息化的医院,那么工作人员对于电脑知识的学习是必要的。应该号召全医院进行计算机的学习,从人为角度维护计算机的性能、工作和安全。 3安全管理计算机网络 如果没有网络,计算机只是一台笨拙的大型笔记本,网络决定着医院信息和数据的交互和探讨,所以如何管理网络是决定整个医院正常运行的关键所在。 3.1加强网络安全 网络安全与否体现着医院价值。一旦网络遭到入侵或是变更,那么医院的价值会受到贬损,权威性和安全性都会下降。网络安全的加强,需要的是高监控的管理和数据加密,高监控主要是网络防火墙的使用和病毒查杀软件的安装,首先得保证这些软件本身的安全性,能抵御外网的入侵和黑客的攻击;而数据加密则是通过对计算机网络的数据和有关信息重新编辑,利用信息隐藏功能让非法用户获取不到医院信息的内容,这一技术可以有效地防止医院机密数据的泄露,保障医院网络的安全运行。 3.2网络制度和规章的建立 应该规定医院系统的网络登录必须设置登录账号,配合身份权限才能登陆,避免非法分子窃取相关信息,避免外部端口的接入防止不良信息侵害系统内部,影响网络安全。科学合理的落实各项制度和规章建设,并且应当做好防控和布控工作,避免网络出现非常情况下的失联或是混乱。医院有医疗规章,更需要有计算机网络安全防护规章,从制度加强网络安全就是从根本上消除医院网络的潜在危险性。 3.3计算机维护小组和专业技术人员的设立 在加强整个医院的计算机及网络安全维护意识的同时,更应该聘请专家团队,组成计算机维护中心,让有这方面专长的人员随时为计算机网络出现的问题作出检测和解决方案,同时可以负责日常的计算机保养和维护。例如:可以让专业技术人员加强相关网络设备使用人员的安全防范意识,并教他们正确的使用方法,通过技术维护和管理防范的结合对整个医院计算机网络进行有效的维护。 4总结 医院计算机及网络的安全管理和维护就要做到防患于未然,才能避免危机真正到来之时的混乱和不可预测。我们应该在精神层面强化安全意识,在专业层面教授维护和管理知识,在信息层面做好保密和杀毒工作,在人为层面防微杜渐、从小事着手维护计算机的寿命,各方面的方法论相结合,才能让医院的计算机网络系统始终处于安全、高效的运行中。 作者:耿东升 单位:吉林省四平市肿瘤医院 计算机维护论文:计算机维护通信网络论文 对于计算机网络通信安全问题,在平常工作过程中必须要加强维护,要从计算机网络自身特点出发来采取有效措施。 1维护措施 对于计算机通信网络安全的维护主要是从技术方面来探讨有力措施。从数据传输安全技术方面来看,今后应该大力发展防火墙安全技术。防火墙是拦截通信网络有害信息的重要工具,防火墙本身又可以范围内转入型防火墙和转出型防火墙这两种形式。转入型防火墙是安全维护的主要模式,采用这种类型的防火墙将能够对外来的方位用户进行直接阻隔。加密与数字签名技术。这是一种重要地计算机通信网络数据传输认证方法,这种方法主要是利用OSI模型里面的传输层、数据链路层以及应用层来进行数据加密。采用这种技术将能够有效降低数据被窃取的可能性。 基于网络的IDS安全系统,IDS指的是入侵检测系统,在实际工作中入侵检测系统将能够通过对计算机通信网络的运行、传输状态的监测来进行预警。设置入侵检测系统能够有效地防患于未然,能够避免影响到实际工作效果。今后对于这方面的情况应该引起高度重视。通常情况下在设置入侵检测系统的时候需要根据所处环境、主要方式以及工作目的来选择与攻击源最接近的地方,从而起到保护作用。通常情况下是要选择那些重点保护网段的局域网交换机上来进行设置。从访问控制安全技术的角度来看,今后工作中要加强对计算机安全性地审计、做好用户访问口令鉴别、安全问题跟踪、计算机病毒防御、访问权限控制等工作。通过严格控制访问安全从而来有效保证实际工作效果。这样一种方式是在今后工作过程中必须要采用的一种方式,今后工作中对此应该积极探索这方面的工作。 2建议 从体制机制的角度来看,今后工作过程中应该不断健全完善防范体系,在实际工作中要充分利用现代手段,加强先进设备的使用率。通过大量采取先进设备来有效保障网络系统安全,通过这种措施来有效减少企业后期维护所带来的经济损失。同时还需要建立起完善的体系,通过该体系来保证安全。 今后还应该不断加强对相关网络安全技术的研究,相关网络安全技术是保证整个网络安全体系的重要组成部分,今后工作中要积极采用多种方式来进行维护。要不断完善管理机制。 计算机通信网络安全关系到系统的整体运行情况,为了保证系统正常运行今后就必须要不断加强这方面的研究。要科学合理地利用防火墙技术、数据加密技术以及入侵检测系统。通过利用这些技术来防止出现安全问题。 作者:张庆波单位:山东省泗水县妇幼保健院 计算机维护论文:家用计算机维护目的及要求论文 摘要:计算机是由硬件和软件合二为一的产品,两者缺一则不可以使用;也可以说,两者之一发生故障也会影响正常使用。所以,对计算机的维护和维修,不但要懂得硬件的相关知识,而且还要懂得软件的相关知识。因此,只有掌握硬件和软件的基本知识和技术,才能搞好计算机的维护和维修工作。 关键词:硬件软件计算机 一、引言 计算机在商业和家用方面已经普及使用,有台式的、有手提便携带式的、有微型的、还有中型的和大型的等,对计算机维护和维修的基本要求就是利用软硬件知识去保证机器正常使用。为了保证家用计算机不影响正常的生活,我们对家用台式计算机为主体进行分析。 二、家用计算机的使用要求 现在,通常的家用计算机主要是青少年用于配合学校学习而购置的,硬件以单CPU台式机为主,配以微软系统软件、OFFICE软件和防病毒软件为主。实际上,青少年把计算机用于学习的时间不多,多是用于上网浏览和打游戏。所以,他们使用的硬件往往是比较近代的产品,配置也比较高新;对应用技术软件则要求不多,至多在添加外围设备扫描仪的同时加上图形(例如PHOTOSHOP)软件。 三、家用计算机的维护要求和目的 1.硬件的维护要求和目的 越高档的计算机,它的硬件就越要求好的运行环境,好的环境就需要好的维护措施,才能防止运行环境变坏,才能保证计算机运行良好。所以,提出下列要求: (1)定期检查电源散热风扇是否运转正常,灰尘多时要拆开清洁。目的是防止电源风扇停止转动而影响电源部件的散热需要。 (2)定期清洁软盘和光盘驱动器的磁头与光头(如半年一次)。目的是防止磁头或光头因为灰尘或脏物造成读盘出错。 (3)定期检查CPU、显示卡等部件上的散热风扇是否运转正常。目的是防止风扇停止转动而影响CPU和显示卡等主要部件的散热需要。 (4)计算机要定期进行使用,避免长期放置不用。目的是防止计算机元件因为接触不良或电容失效而影响需要使用时无法工作。 (5)开机时应先给外部设备加电,后给主机加电;关机时应先关主机,后关各外部设备,开机后不能立即关机,关机后也不能立即开机,中间应间隔15秒以上。目的是防止电源电压对计算机元件的意外冲击而损害。 2.软件的维护要求和目的 (1)开机后,系统软件没有完成进入正常使用时,不能立即关机。目的是防止不但容易损坏软件,也会容易导致硬件损坏。 (2)基本应用软件安装使用正常后,马上进行系统区域备份工作(可利用GHOST软件备份到另一硬盘区域或另一个硬盘,还可以刻录到光盘上或U盘上)。目的是为快速修复系统软件作好预备工作。 (3)必须安装有防病毒软件后才能复制非本机的文件进入本机和上网浏览,防病毒软件发出提示时,不能确认的不要允许通过,防病毒软件必须要定期升级更新。目的是防止病毒软件损害计算机内的软件甚至是硬件,病毒软件几乎每天都在更新,所以防病毒软件也要求能自动更新。 (4)随时或定期做好自编文档、自拍图片和录象等备份工作(方法参照第2条)。目的是防止因为计算机系统软件或硬件的损坏而导致自己的劳动果实丢失。 (5)不要随便删除系统盘上的软件。目的防止系统软件链被意外损害而系统无法正常工作。 (6)同类型的软件不要全部安装使用,只挑选一种。目的是避免软件冲突,例如把2个以上防病毒软件安装在同一主机,就可能因为双重工作甚至相互争先而导致软件运行速度下降,严重的会引起停机不工作。 (7)执行软件工作,没有必要的话,尽可能不要同时执行同类型的多任务工作。目的是防止CPU工作量大,耗能也大,速度也会降低,软件容易出错。例如同时进行多任务复制或下载工作,一个任务只需要30分钟,两个30分钟的任务,不等于在30分钟同时完成,而可能会变成需要60分钟才能完成,三个以上的任务就更加难以确定了,除非主机性能等各方面因素都良好会有例外。公务员之家 (8)关机时按系统软件的要求进行操作,不要直接使用硬件按钮简单地进行关机。目的是避免系统软件出错或损坏,导致下次开机不能使用,或要花费较多的时间启动软件自动进行扫描检查。 四、家用计算机的维修要求 今天,计算机硬件和软件变得更加密不可分,许多原先由硬件实现的功能改由软件实现。对计算机来说,软件成份占了相当部分。很多软件故障,客观上也表现为硬件的故障。有些故障是可以明显而容易地区分到底是硬件还是软件上的问题。有些则需要作一定的工作才可以判定到底是软件故障还是硬件故障。这就要求维修人员既要具备硬件知识,又要具备相当的软件知识。因此,提出下列要求: (1)熟悉计算机硬件各部分功能,熟悉硬件自带软件的使用,熟悉组装过程。 (2)熟悉计算机通用系统软件的快速安装与使用,熟悉常用软件的安装和使用(例如office等软件)。 (3)会使用测试卡、万用表等工具检查硬件基本数据状态。 (4)会对比分析硬件的正常与否,用替代法判断硬件的好坏。 (5)会使用工具软件检测硬件的性能。 (6)会使用工具软件调整或修复可以进行修复的硬件,如BIOS数据,硬盘物理部分损坏等。 (7)会分析检测主机外围关联设备的正常与否,会检测常见外围设备的正常与否,如打印机。 (8)会分析主机故障的原因是属于硬件引起还是软件产生的。 (9)需要熟悉局域网有关硬件和软件的安装和应用,会分析网络故障的原因是由硬件还是软件引起的。 (10)对每次出现的故障和维修结果,要进行记录和总结,积累维修资料,多翻阅学习计算机软硬件书刊,以提高维修的效率。 计算机维护论文:计算机维护网络实践性教学策略论文 摘要:研究性学习是倡导以学生的自主性为基础的一种新型的学习模式,基于网络技术的研究性学习是以网络技术为媒介和手段来改变传统的学习理念和学习方式,突出现代信息技术教育的作用,开展研究性学习,提高学习效率,培养学生的创新能力和实践能力.文章就网络环境下 计算机组装与维护 课程的研究型学习为例,提出适合于课程实践性较强的几种新的教学策略。 关键词:网络技术;研究性学习; 随着现代科技的迅猛发展,网络技术逐步渗透到人类生活的各个领域.由于网络环境自身的特点能实现学习的交互性,通过人机对话与人工智能化,进行计算机各部件工作原理的模拟和仿真,实现信息资源的共享.网络环境的开放性加深了人与人之间的交流与合作,网络的超文本链接和资源共享,有利于学生创新精神和实践能力的培养.国家教育部从2000年开始推出的各种课程教育计划中把“研究性学习”作为重要内容列入其中,首次成为我国基础教育课程体系的有机组成,这被公认为我国当前课程改革的一大亮点.国外自20世纪90年代以来,自主性、开放性、研究性学习的课程已构成许多国家课程改革的突出特征,如美国的“自然与研究”、“设计学习”,英国的“社会研究”、“设计学习”,法国的“综合学习”,日本的“综合学习时间”等,这类课程都注重和强调学生在学习活动过程中的科学探究和科学体验,注重培养学生的信息素养。 一、网络环境下的研究性学习特征 从课程发展角度来看,研究性学习课程及信息课程的整合研究已成为当前课程改革的热点问题.网络环境拓展了学习的时间与空间,因此,倡导在网络环境下开展自主性学习,其实质就是一种以网络为背景的探究性的教与学.它是以课堂教学的过程为基础,以学生的自主学习为主,鼓励学生在学习过程中进行交流与协作.网络环境下的《计算机组装与维护》研究性学习,是指以网络为媒介,依据网络的资源共享、交互学习、超文本链接等特征,在教师或专家指导下,从理论和实践中选择和确定相应专题,以小组讨论方式,展开组装与维护综合性活动.网络环境下《计算机组装与维护》课程研究性学习具有以下几个特点: 1.1研究性学习的自主性与网络环境的交互性 研究性学习内容的具体选择与设计,可以根据学生、学校及课程的具体条件灵活地选择.网络自身的交互性特征可以不受时空的限制,采取丰富多彩的交互方式,打破地区的界限进行协作交流,如利用BBS、E-mail、网络聊天室、电子公告栏等,在学生与教师之间,学习伙伴之间,学习者与专家之间展开学习,讨论问题,从而促进信息的相互交流,这有利于提高学习者自主发现和自主探究的学习能力。 1.2研究性学习的实践性、应用性和网络环境的生成性 有效借助网络进行个性化学习,可以完善学生的智能结构,促进学生人格的健康发展.学生利用所学的理论知识与计算机模拟有效结合,可以获得实际应用的真切体验.因此,借助网络环境可以减少实验设备的投资,降低教学成本,同样使学习者的认识和体验不断加深,创造性的火花不断进发。 1.3研究性学习的灵活性、多样性和网络环境的广泛性 这门课程研究性学习正是有了内容广泛性和活动形式的多样性,所以适应了学生群体智能的多元倾向与学习方式的多样性选择.而网络环境下各种可利用的资源丰富,信息更新速度快,在教师有效组织的前提下,网络环境可以为每个学习者提供不同需要的学习内容和实践对象;而各种层次的学习者,几乎都可以在网络环境中在线点击或找到自己感兴趣的学习资源,从而产生探究欲望和积极性.网络环境的开放性和多样性可以使学习者尽早形成合作、资源共享意识,同时,因为学习参与过程,从而使学习者获得尊重且产生成就感。 1.4研究性学习活动环境、气氛的愉悦性和网络环境的趣味性 哪里有兴趣哪里就有记忆.研究性学习应针对每一个学生的兴趣爱好和主观要求进行活动设计.研究性学习的内容安排,如果以分组竞赛的形式组织活动就能激发学生的好胜心.倘若教师安排的活动有吸引力,还能激励学生乐学、好学的志趣,同时为学生创造趣味性强、宽松活泼的学习氛围,容易形成平等、民主、合作的师生关系.因此,在网络学习过程中,可以根据学习内容特点,把学习者提出的具有价值性的问题,以多媒体的方式将问题情景化,呈现在学生面前,使学习者增强学习主动性,产生探究的欲望,进而学会创新。 二、网络环境下研究性学习的组织形式和教学模式建构 2.1网络环境下教师角色的转变 研究性学习过程中学生通过直接体验和探究获得直接经验,其专题性、开放性、实践性和综合性的特点,决定了教师在研究性学习过程中的角色是充当活动的组织者、情感的支持者、学习的参与者和信息的咨询者.教学过程中的教师、学生、信息与手段等各要素的关系与功能开发,是与传统教学模式不同的另一种功能性结构模式,是一种理想化的建构主义学习模式,教师从观念到实际操作都起到了质的变化.教师角色中的“知识来源”作用将由部分网络替代,即技术承担教师的部分角色.信息资源获取机会的均等性使得教师不再拥有控制知识的“专权”,而逐步向“伙伴与伙伴”的关系转换.从研究性学习课题的制定和成果的到学习过程与学习的检测评估,每个环节都是基于网络环境进行的,要求教师具有较高的信息技术和使用水平;指导学生进行材料的搜集,要求教师具备通过网络和电子资料熟练查询和搜集的能力;指导学生进行交流和给学生提供技术材料,要求教师具备很强的文本编辑能力;协助学生进行课题成果的展示,以及利用学生网页发表学生的研究成果,要求教师具有一定的图像处理能力,多媒体制作能力以及一定的网页编辑能力.只有当教师熟悉并能熟练地运用新技术、新手段使之成为指导学生学习不可或缺的部分时,教师角色的定位才有可能科学而准确。因此,在网络环境下对《计算机组装与维护》进行研究性学习,教师不再是学习的主宰者,而是学习的帮助者.教师不再是惟一的信息源,而是更多地注重指导学生学会学习,帮助学生如何才能更快捷的搜索到自己需要的知识,如何使自己的知识成为更适用更有效的结论并被别人接受和加以运用。 2.2网络环境下的《计算机组装与维护》研究性学习的组织形式 2.2.1“个体活动”型 活动的过程是由学生个体独立进行探究和实践.比如完成老师布置的具有研究性的课外作业,虽然在整个过程中也要与人交往和沟通,如向人请教、与人协商、查询资料等,但其所有的决定和判断都要求学生自己做出。 2.2.2“小组合作学习”型 以4~6人小组为基本形式,个人与集体活动也包含在小组活动之中,这种活动为学生提供了可以进行横向交流与多向沟通的网络环境,学生可以相互交流与合作,共同提高.这种学习形式往往是以“电脑某种故障现象专题”的形态出现的。 2.2.3“沙龙”型 网络环境下 计算机组装与维护 课程的研究型学习,特别是一些常见故障现象的分析解决,可以采取“沙龙”的形式,以“头脑风暴”的方法,围绕主题进行研讨和交流,相互启发,形成共识,从而加快个人和各研究小组的学习、研究进程。 总之,网络环境为实现全方位的、适时的、多边互动的教学新模式打下了良好的基础。 2.3网络环境下的《计算机组装与维护》研究性学习的教学模式 网络教学模式为学生自主学习提供强有力的技术支持,较好的体现了学生以主体,以教师为主导的教学理念,使学生在获得理论和经验的同时,也掌握了一些运用网络处理相关信息的能力,而且使学生综合素质得到全面提高。 借助网络环境开展《计算机组装与维护》课程的研究性学习,就是将传统教学模式和现代信息技术有效的结合起来,建构一个“协作性学习”的教学模式.在Internet网络环境下,具有丰富的可以用来协作性学习活动的信息资源,通过各种网络交流手段,可在网络上呈现和表达思想与观点,实现与他人交流共享信息.在基于因特网的协作学习中,具有学习资源环境与协作学习小组、协作学习小组与学习个体、学习者个体与学习者个体以及协作学习小组与协作学习小组之间的多重协同作用.协作学习模式有组内和组间协作,学习者首先根据自己的需要与兴趣结合不同的协作小组进行展开学习过程。 “协作性学习”教学模式各环节的具体操作如下: 1)创设情景 教师通过精心设计的教学内容,故意设置障碍,创设最佳学习情景,激发学生的学习兴趣,使学生处于一种积极的心理状态中,有利于学生的自主学习.例如,在“CMOS设置”的教学中,教师给一台计算机分别设置系统BIOS密码和开机保护密码,不告诉学生密码要求清除并开机,有效激发学生对现象的关注和研究兴趣,使学生产生跃跃欲试的状态,依靠网络寻找最佳的解决方案.网络环境使学生学习的时间与空间不受限制,学生可以利用电子邮件、邮件列表、新闻组、IRC实时聊天、MOO虚拟环境、视频会议等因特网上的交流工具与指导教师就所要研究的问题以及与研究问题相关的信息进行交流和讨论.教师利用网络,一些电脑常见故障问题,然后,引导学生利用QQ进行群聊、交流讨论,最后根据个人所关心的问题进行分类讨论,进而展开研究性学习. 2)确定目标 学生运用课题质疑法、因果质疑法、联想质疑法、比较质疑法等,在教师的指导点拨下,通过学生自主自我设问,学生之间相互设问,师生之间相互设问等方式,提出研究课题的目标与专题.在课题的提出阶段,学生可以使用因特网上的交流工具与指导教师就所要研究的问题以及与研究问题相关的信息进行交流和讨论.课题的选题来源一般可以从以下几个方面开展,即从家用电脑常见的问题出发提出课题;根据电脑某部件的工作原理提出使用电脑应注意的课题;从学习资料信息中分析比较并提炼出课题.如学生在研究“硬盘的工作原理”课题时,教师利用网络,要研究的主题是“硬盘的工作原理”,然后,引导学生对“硬盘的工作原理”进行讨论,利用QQ进行交流已有的经验,然后根据个人的兴趣和爱好,进行分专题研究,分别针对专题提出研究课题所要达到的目标,进而展开研究性学习。 3)自主探究 教师提供接近学生最近所学知识的材料,组织学生结合目前计算机技术的新发展,能够合理利用教师提供的学习资料或网上查询的相关计算机硬件网站及网络资源,开展研究性学习活动,对网络上搜集到的知识进行分析一比较一归纳一思维概括,从而得出探究的初步结论,然后进行小组合作交流。 4)协作交流 在“以学生发展为本”的研究性学习中,学生不再是受外部刺激的被动接受者和知识的灌输对象,而是成为信息加工的主体意义的主动建构者.教师有计划地利用网络组织师生交流、生生交流、人机交一流,从而形成竞争、协同、伙伴关系.学生之间相互交流、协助解决问题而形成学习的共同体,对于交流中遇到的一些疑难及时通过网络协作学习方式来共同克服,同时加强了针对性的辅导.学生针对个人学习结果可以通过BBS讨论区进行交流,协作学习.教师可以利用视频会议对各研究小组进行集体辅导。 在网络环境下,研究性的协作交流是指利用网络以及多媒体技术由多个学习者或研究小组针对同一学习内容彼此交互合作,以达到对教学内容比较深刻的理解与掌握的目的.在基于网络环境的协作学习过程中,通常有竞争、协同、伙伴与角色扮演四种形式。 5)总结 研究小组同学对指导教师和同学的客观评价进行总结反思,学生根据自己的学习兴趣,有针对性地选择合适的方式和相关内容,提出进一步的完善方案和设计开放性的问题,自主提高.于此同时,利用超级链接将实践经验和理论向课外延伸,提高研究成果的社会认可度。 三、网络环境下研究性学习活动的教学策略 3.1借助网络下超文本链接的选择性,培养学生信息的收集、处理与分析能力网络资源丰富多样,信息量大,动感和交互性强,利用网络信息平台查询资料.教师要引导学生到互联网查询资料,利用学校先进的校园网将教学背景材料实现网上资源共享.网络技术的使用不仅可以极大的培养学生收集、处理、评价信息的能力,而且拓展了研究性学习的“教与学”的空间.通过校园网设立共享文件夹,作为信息平台,学生可以上传他们查阅的研究资料,也可以下载他们所需要的研究资料,由于各研究性学习小组的选题是在同一主题下的不同课题,因而有相近之处或相似之处,可以通过网络及时交流意见,答疑解惑。 3.2借助网络多媒体展示的集成性,培养学生思维能力.网络能够为我们提供大量集成性的信息,而对这些信息的处理过程,有利于训练学生的思维能力.教师在研究性学习的指导过程中,要指导学生排除网络上无关信息的干扰,把精力集中在当前正在研究的问题和专题上.同时教师应积极帮助和指导学生查询与研究课题相关的资料,并能结合查询到的研究资料,结合自己的已有经验,进行信息梳理、分类、比较、综合、提炼、概括和升华,从而使学生的思维能力得到锻炼和培养。公务员之家: 3.3借助网络展示各种故障的产生过程,让学生探究、发现和体验.传统的《计算机组装与维护》课程的教学通常忽略经验与实践,把技能的培养变成了知识的填鸭,只重视给学生尽可能地灌输更多的知识,不注重能力的培养.让学生的学习过程成为自己的组装和操作过程,为了使学生能真正成为认知的主体,精于观察、灵活思维、熟练操作的能力,要求“授之与鱼,更应授之与渔”,促进学生终身可持续发展的需要.网络环境就为我们提供了大量的富有启发性的资料,现象的模拟和再现加深了学生对理论与实践相结合的理解和掌握。 3.4借助网络开展自主性学习,培养完善学生的个性.建立在网络环境背景之下的自主学习方式,从调动学生的内在需求出发,激发起学生的认知兴趣,满足不同学生认知风格的需要,促进学生智力与思维的发展,同时使学生在获取知识、培养能力方面得到同步提高,帮助学习者向更高的层次递进.让学生学到信息技术的同时,为学生创设宽松的学习空间,使学生树立形象信心,转变信息态度,由厌学变为好学和乐学,从而使学习者的个性得到充分的张扬。 计算机维护论文:大学生计算机维护技能探究论文 摘要计算机是大学生生活中不可缺少的工具,但它会经常出现各种故障,如果大学生们都能掌握一定的维护知识和技能,将会给大学生的生活和工作带来便利。本文探讨了为什么大学生要具备计算机基本维护技能、应具备哪些计算机基本维护技能,以及应通过哪些渠道增加计算机基本维护技能。 关键词大学生;计算机维护;故障;技能 计算机现在已经是大学生生活工作中不可缺少的工具了,它虽然集成度非常高,但还经常出现各种故障而不能工作,影响了工作、学习,而找专业维护人员又不能立即赶来,其实如果大学生掌握一些维护常识,具备一定的维护技能,通过自己维护将会改变这种情况,而作为计算机教育基础与优秀的学校更应增加和加大计算机维护方面的教育,使每个学生都掌握一定的计算机基本维护技能。 1大学生具备计算机基本维护技能是非常必须的 在生活中经常出现这样的场景:一个学电脑美术的学生计算机经常出故障,每次她都求人来解决,而她只能在旁边看;一个WINDOWS2000的用户中了高波病毒系统运行非常慢,虽然电脑有杀毒软件,但没有打相应补丁,他说自己电脑太差了,而他的电脑才买来只有一年;一个用户因误操作把防火墙断开了网络连接,却说网络出现问题,总联接不上网络;一台XP系统的电脑上网时,被一些不良主页安装一些程序,使系统非常慢,实际通过Msconfig去掉启动加载项(或者是系统还原)就可以了;一台电脑因BIOS被人乱设置错误而无法启动,被黑心的维修人员说是硬盘坏了;……。计算机每次出现故障就会影响大学生的正常学习工作,如果找专业维护人员不但费时费力,还不能及时处理掉故障。如何让计算机更好地工作,让计算机尽快从故障中恢复过来,这就要求计算机的使用者要具备一定的计算机基本维护技能,出现常见故障时可以及时排除。现有计算机基础教育虽然都有维护内容,但因总课时少、维护内容多而杂、不易操作等原因基本没有老师讲授,这是计算机基础教育中被遗忘的角落。学校应重视和加强计算机基本维护教育,使每个学生都具备一定计算机基本维护技能。 2应具备哪些计算机基本维护技能 计算机维护是一个非常大的课题,大部分学生只能具备一些最基本的、平时能使用最多的技能,特别专业的维护技能、知识对普通学生还是难以接受的,有以下方面技能可以让学生掌握: 2.1计算机基本硬件维护 在使用时我们要定期除尘,计算机工作时有风扇,所以主机箱内有灰尘积累,每三个月或半年要将这些灰尘除掉。计算机都是芯片组成的,芯片怕静电,计算机工作环境也要注意静电的产生,增加湿度也可以防静电,计算机因工作一个基本干燥的环境中,湿度不能超过85%。电脑每天至少开机半小时,长期不用或长时间连续使用都不好。电源插座要放在安全地方,要接触良好,要有接地线,雷雨时要关机断网线。 2.2计算机的软件维护 计算机故障90%都是由软件引起,也是最常见的,有些故障处理非常简单,普通教师完全可以掌握,以下内容可以让普通教师掌握: (1)板卡的驱动程序,计算机各种板卡驱动程序,如主板、显卡、声卡、网卡的驱动程序,因这些型号较多,没有一个通用的,所以要把这些驱动程序与电脑放在一起,保存好,不能随便放,建议在硬盘的D、E分区上将驱动程序都拷贝进去。 (2)对系统备份(C盘备份),对所有的系统软件要做备份。当遇到异常情况或某种偶然原因,可能会破坏系统软件,此时就需要重新安装软件系统,重新安装系统至少要花2个小时时间,如果没有备份的系统软件,将使计算机难以短时间恢复工作。现在用的最多的是一键恢复系统只要数分钟就可以恢复系统,其优秀就是Ghost,可以掌握使用一键恢复(或者是ghost的备份恢复功能)。 (3)计算机要安装杀毒软件、防火墙,现在电脑病毒越来越多,没有被感染的电脑越来越少,尤其联网的计算机一定要安装防火墙,因病毒更新非常快,最好每周升级一次杀毒软件。现在联网的电脑也越来越多,而现在90%的病毒通过网络传播,不要打开来历不明的邮件,尤其是附件,去大型正规的网站。重要文件、数据要备份,重要的数据最好不要和操作系统放在一个分区内。 (4)会打补丁升级,软件现在越来越复杂,使用的人也越来越多,也越来越易出现各种漏洞,尤其是微软的Windows系统补丁包每月都会公布一次,及时打补丁升级是非常重要的事情,如高波病毒,杀毒软件只能杀,可过一会系统还会中毒,只有打了补丁后才能防再次感染。 (5)分区使用硬盘,分门别类,定期整理硬盘。C盘放操作系统、应用软件,而用户的文档如DOC文件、MP3、RM文件可以放在D、E等盘上,建不同文件夹,存放不同的文件,分类可以多级,这样易查找。不要只分一个区(现在有一些品牌电脑刚买来时,只有一个分区),有条件可以教PartitionMagic软件,让中小学教师学会无损分区。定期整理硬盘空间、删除无用文件。我的文档是在C盘的,不要将自己的文档放在我的文档中。 (6)系统优化处理,大学生们可以掌握使用Windows优化大师、超级兔子等工具的使用,可以提升系统的性能,删除垃圾文件,增加使用空间,还可掌握使用Msconfig去掉启动中不必要的选项及系统还原。 (7)文件及文件夹的属性,如何设置为只读、隐藏属性,只读文件不能修改,光盘上的文件都是只读的,在文件夹选项中如何显示所有文件及显示所有文件类型的扩展名;以及文件夹的图标的修改和打开方式。 (8)控制面板知识:一定要会看设备管理中各板卡情况,如是否有显示(表示安装了),如何启动禁用各板卡,红、黄色代表的意思。以及如何调整显示器的分辨率、声音、输入法、服务等。 (9)网络知识,网络配置如果是IP固定的话,要把IP地址、网关、DNS等数据记在一个安全本子上,以备以后查看;拨号方式的要记住用户名、密码。网络邻居、网络共享的使用。 (10)死机的处理,死机有时只是内存不足,只要减少运行的程序窗口就可以,如果死机按Ctrl+Alt+Delete不能重启的话,直接按主机上复位按钮(电源边上的小按钮)。在Windows任务管理器中如何查看进程、性能中的CPU及内存使用情况。 (11)BIOS的设置,BIOS虽然内容较多、专业性强、界面不太一样,但还是可以让大学师生掌握开机密码的设置修改、硬盘的设置,开机启动顺序的更改以及将所有配置设置成出厂值。 (12)教普通大学生安装操作系统、应用软件,这一般是专业人员做的,但实际并不难,现在因各种原因系统经常出现问题,有时就需要重装系统。 (13)密码的设置,密码要设置成组合形式的,要定期或不定期的更改。 (14)打印机相关知识,如何安装打印机,卡纸的处理,如何换墨盒,加墨水及共享打印的设置。 (15)注册表方面的知识,如更改IE里默认的主页,注册表备份恢复等。 (16)U盘及MP3的使用,如何正确退出,如何写保护,如何在Win98下使用。 3如何让大学生具备计算机基本维护技能 大学生都在学校学习,要具备计算机基本维护技能还主要靠学校教育,以及自己动手实践。可以采用如下的方法让大学生具备计算机基本维护技能: (1)增加计算机课的课时数,可由每周2节增加到3节。 (2)减少计算机基础理论课的课时,增加技能训练的课时。如现在有很多学校教学生2进制、8进制、十进16进制如何相互转换,其实只要给学生稍微讲一下理论就行了,没必要让每个学生都会手工计算;减少打字练习时间,我们不可能要求每个学生都成为专业打字员,现在输入法也多,只要学生把字能打出来行有一定的速度就行了。 (3)减少高级语言上课时间,多年来学校一直给学生开设高级语言课,各种考试也考,随着信息化越来越普及,标准化越来越统一,越来越多的人使用统一标准化的软件,使用者自己编写程序越来越少,所以完全可以少上这部分内容,把有限时间教授学生日常生活以及以后工作能经常用得到的维护方面知识技能。 (4)增加学生研究性学习时间,现在有的学生掌握一些维护知识,基本都是通过自学的,学校可以提供给学生更多计算机维护方面的条件和资料,让学生自己学习。如增加维护方面的图书、校园网增加维护的知识的网页等。 (5)增加选修课,给学生上计算机维护课,现在计算机维护课一般只有计算机专业才开,其实各专业、各级各类学校都可以开设一些计算机维护基础课,让普通学生也学一学计算机维护的基本知识。 (6)增加计算机维护方面的课外活动,定期或不定期组织学生参加计算机维护的课外活动,通过真实的案例维护让学生掌握维护知识。 (7)成立计算机兴趣小组或社团,参加学校机房的维护工作,由老师指导维修学校内电脑,学生的电脑。现在学校不可能没有电脑,有电脑就有坏的,经济条件好点的学生家里也基本都有电脑,在电脑出现故障作时,组织兴趣小组或社团边学习边实践。 (8)现在学校都有大量的旧电脑,旧电脑虽然很少用了,但报废也不合算,利用旧电脑教学生学组装维护还是可以的,虽然硬件、软件可能落伍了,但计算机维护一些基本知识是相通的。 计算机维护内容多、更新快,但大学生只要掌握了计算机基本维护的技能,就能更好的让自己的“爱机”安心地工作,大大提高使用效率。特别是以计算机教育为基础的学校更应想方设法地增加计算机基本维护技能方面的教育,想方设法地增加计算机基本维护方面的授课内容,想方设法地增加计算机基本维护方面的授课渠道。 计算机维护论文:能力本位计算机维护论文 1课程教学现状 对于计算机专业学生来说,学会组装计算机系统,分析和解决计算机常见故障是计算机专业学生必须掌握的一项技能,学好本课程对将来就业有很大的帮助。然而,随着计算机技术的快速发展,本课程教学面临的问题越来越多,有的教师只顾完成教学任务,不关心教学质量,导致学生学习积极性不高,教学效果不理想。分析其原因,主要有4个方面。 1.1教材内容陈旧 计算机技术发展更新较快,而计算机维护与维修教材内容更新较慢,很多教材仍是好几年前的版本,课本上的知识往往滞后于现实生活中的计算机应用技术。教材内容过于陈旧,课本知识与计算机技术发展需求不相适应。 1.2教学方法单一 传统的教学方法是教师讲学生听,注重对知识的传授,忽视对学生创新能力的培养。教师在课堂教学中常常借助多媒体设备讲授教学内容,或者借助硬件实物进行演示教学,这种以教师为中心的传统教学方式远远不能满足本课程的实际需要。高职院校的任务是以培养学生能力为中心,应树立基于能力本位的教育观,灵活采用多种教学方法,将教学从以传授知识为中心转到以能力培养为中心上来,突出培养学生的实践能力、思考能力和创新能力。 1.3实验实训条件较差 计算机维护与维修课程实践性强,对实验实训条件要求较高。然而,由于高职院校财政经费问题导致实验实训条件较差,实验实训所用设备不能及时更新,教师上课有时只能重理论轻实训,学生为了应付考试,也只能按照教师授课内容进行死记硬背。这样,学生只能学到一些课本上的理论知识,缺乏动手锻炼的机会,实践技能不能得到较好的提高。 1.4课程考核模式单一 由于受传统教学方法和实验实训条件的影响,本课程考核模式过于单一,大多采用理论和实践各占50%的方式进行,这在一定程度上限制了学生的个性化学习和发展,不能较好地反映学生的真实能力。对于一门实践性较强的计算机专业课来说,传统的教学内容、实验实训环境、教学方法和考核方式已经不能适应课程发展的需要。作为教师,应想方设法为学生创造一个好的学习环境,不断提高学生学习兴趣,让学生学到真正的过硬本领。 2教学改革探索在以能力为本位的高职教育中,应重点加强对学生的能力培养。针对计算机维护与维修课程教学现状及存在的问题,提出一些教学改革措施。 2.1结合市场需求,制定教学大纲 在课程教学中,结合市场调研,以市场需求能力为依据,强调实用为主,制定本课程的教学大纲和实验实训大纲,明确每个章节的教学内容及教学要求。在实验实训大纲的制定中,突出能力培养,明确实验项目内容与实验目的要求。实验实训内容主要包括: (1)硬件组装与测试; (2)操作系统及应用软件安装; (3)硬盘实用程序Ghost、PQ、DM的使用; (4)计算机故障分析与解决等。通过完成实验实训项目内容,使学生能进一步巩固所学理论知识,学会分析问题和解决问题,提高动手操作能力,达到学以致用的目的。 2.2选用合适教材,完善教学内容 为了体现高职教育能力本位的教育特色,在教材的选择上,应选择适合教学目标需要、实用性和操作性较强,图文并茂的教材。教师在授课时要因人施教,因材施教,灵活调整教材内容,不要照本宣科。由于计算机部件飞速发展,计算机技术更新较快,因此教师应根据市场的变化,不断补充计算机新知识,更新和完善教学内容。教师在向学生传授基本知识和技能的同时,重点应教给学生获取知识的方法和途径,如上网查阅有关计算机技术,去计算机销售市场了解和搜集最新硬件发展情况等。另外,在高职院校大力提倡和支持教师建设精品课程的今天,计算机专业组教师也可以尝试将此课程建设为一门精品课程,将教学用的教案、教学视频、习题、实验实训等内容上传到校园网,供学生课后学习,为学生开设第二课堂,以更好地巩固所学知识。 2.3改进教学方法,提高学习兴趣 高职院校教师在课堂教学中要敢于打破传统的教学方法,突出以能力为本位的教学原则,弱化理论教学,重视对学生动手能力的培养,教学过程中既可以采用“讲授、观摩、实践、讨论”一体化的教学方式,也可以根据教学内容和学生层次灵活运用多种教学方法,达到活跃课堂气氛的目的。 (1)任务驱动法。一种建立在建构主义教学理论基础上的教学方法,使学生带着真实的任务在探索中学习。在完成任务的过程中,学生还会不断地获得成就感,可以激发他们的求知欲望,从而培养学生独立探索、勇于开拓进取的自学能力。比如,在教学硬件组成及组装模块时,在理论课前教师可以先将教学内容所需素材准备充分,将计算机硬件组成部件、组装方法和步骤制作成课件或视频。然后在理论课上利用多媒体教学平台将教学内容播放给学生看,让学生明白教学任务就是学会组装计算机硬件。理论课之后,再让学生通过实验实训达到完成目标任务的目的。这种图文并茂的教学方式,让学生带着任务学习,既可以使授课内容形象化,又可以增加学生的学习兴趣,收到事半功倍的教学效果。 (2)行为引导法。一种以职业活动为导向,以能力为本位,用行为来引导学生、启发学生学习兴趣的教学方法。这种方法采取以学生为中心的教学组织形式,要求充分利用校内外学习资源,使用必要的书本、工具与材料,学生在具体实践场所中主动摸索、探究、建构知识,掌握技能,从“做”中学习,教师则起到启发指导作用。比如,在软件安装与测试教学中,可以采用行为引导法来引导学生的积极性,安排学生亲自动手安装操作系统及常用软件,通过亲身体会的方式提高学生的软件安装水平和排除故障的能力。 (3)案例教学法。一种以案例为基础的教学方法,教师是整个教学的主导者,引导学生思考、组织讨论研究,通过鼓励全体学生积极参与讨论案例的形式进行教学,集思广益,实现教学相长,从而调动学生的学习主动性。比如,在讲授常用故障分析与解决内容时,教师可以采用案例教学法进行教学。在对计算机主板常见故障进行分析时,教师可以将计算机机房中有故障的主板作为教学案例,在开始上课时展示给学生,让学生带着案例疑问一边思考一边从课本中寻找答案。在学生思考讨论问题的同时,教师要根据学生的不同思路进行引导,根据学生的不同理解补充新的教学内容,这种双向互动的教学形式对教师也提出了更高的要求,也促使教师的自身提高。 (4)小组合作法。小组合作法就是将全班学生分成小组的形式展开教学,利用小组成员之间的互动互助,促进学生的学习,从而共同完成教学任务的一种教学活动。小组合作教学法可以使每个学生都参与到课堂教学中来,学生之间可以相互帮助,人人都有动手操作的机会。 2.4改善实训环境,提高动手能力 实验实训是计算机维护与维修课程重要的实践环节,实验的目的是培养学生实际操作技能和解决问题的综合能力,要求学生人人都能动手操作,多动手实践,在实践过程中不断积累经验。因此,学校要有专门的实验实训场所,配备计算机的DIY部件及配套工具。 2.4.1学校领导重视,改进校内实训条件 作为以培养学生能力为主的高职院校,学校领导要重视校内实验实训室的建设,努力改进实验实训条件,建立计算机维护与维修实验室,让学生在专门的实验室内完成实验实训操作。由于本课程的特殊性,学校应安排专人管理实验室,开放计算机的一切权限,允许学生拆装计算机零部件,允许学生做“破坏性”操作,让学生从实践中发现问题、分析问题、解决问题,从而提高学习兴趣,增强操作技能。 2.4.2加强校企合作,完善校外实训环境 校企合作办学模式作为当今高职教育比较热门的教学模式之一,它是高职教育自身发展、提高人才培养质量、有针对性地为企业培养一线实用型技术人才的重要举措。在本课程教学中,学校既可以组织师生到校企合作的企业参观学习,也可以聘请企业电脑专家来学校为学生授课。在加强校企合作的同时,努力建设一支“双师型”教师队伍,是开展课程实训教学,培养应用型、技能型人才的关键。鼓励企业参与学校师资培训,使专业教师不断积累实作经验,实现学校培养目标与企业需求的无缝对接,切实提高育人的针对性和实效性,实现企业和学校共赢。 2.5改变考核方式,体现综合能力 考试作为教育的一种辅助方式,它仅仅是一种教学手段,而不是教学目的。结合能力本位的职业教育培养目标,在职业能力课程考核方面应注重学生的平时学习过程,将平时考核和期末考核相结合,将学习态度、学习过程、出勤率等纳入到平时考核中,将职业素质教育贯穿于人才培养全过程。结合本课程的特点,考核方式可以分为平时考核、期末理论考核和期末实验考核3个部分,每个部分所占比例分别为30%、30%、40%。平时考核重在检查学生平时学习的过程和态度,期末理论考核主要目的是检查学生对书本知识的掌握情况,期末实验考核重在检查学生的操作技能。然后,在这3部分成绩的基础上给学生一个综合评定成绩。因此,教师在授课时就要做好每个学生的出勤记录,以及每次实验实训的完成情况。这样可以使学生将心思放在平时学习上,端正学习态度,发展个人特长,不要为了应付期末考试而一时突击,使学生的学习主动性和实践动手能力得到真正提高。 3结语 计算机维护与维修作为计算机专业的一门非常实用的专业基础课,希望通过对课程教学大纲、教学内容、教学方法和教学评价的改革实践探索,不断改善教学环境,提高教学质量,努力将其建设成为一门受学生欢迎的课程。更希望学生通过对本课程的学习,能不断夯实提高计算机专业技能,增强就业竞争能力。 作者:姚碧玉 单位:西双版纳职业技术学院 计算机维护论文:病毒防治下的计算机维护论文 1计算机的维护工作 计算机运行过程中的维护工作。首先,计算机在运行的过程中,要保证运行环境的安全性,对此这就需要有较为稳定的电压作为运行的背景环境。在计算机运行的过程中,还要保证计算机的环境温度、湿度以及散热通风等性能保持良好的状态,在电源开启时不要随意进行电源拔出行为,在使用的过程中要尽可能避免对机箱的晃动。而在软件维护中,要及时使用杀毒软件对病毒进行定期的清理工作,并且要及时进行病毒数据库的更新,在清理的过程中要对一些不必要的驱动程序进行清除,以此更好地避免计算机出现相应的故障。 2计算机的维修工作 由于计算机发生故障主要是硬件和软件两个方面的问题,为此这就需要在进行维修过程中要就不同的性质进行不同的维修工作的实施,当计算机硬件出现故障时,计算机在运行的过程中状态会很不稳定,例如,无法正常开机。但是在计算机出现故障的总体情况进行分析,计算机软件发生的概率相对较硬件出现故障的概率要高很多。以下是对计算机出现故障的原因等进行的具体分析。第一,出现故障的原因分析。首先,由于计算机在生产的过程中,对硬件质量的要求没有达到相应的使用标准,计算机生产厂家在进行硬件生产的过程中,由于技术、人员等方面的因素的影响,使得计算机质量无法得到有效的保障。在硬件生产的过程中,由于硬件所涉及到的质量不达标,这就导致计算机在使用的过程中可能出现接触不良、短路等故障。其次,一些外部环境导致计算机频繁出现故障,如空气湿度、电压、电磁等因素对计算机形成的干扰,这些因素在很大程度上都会造成计算机硬件设备在使用过程中整体性能的降低。再者,由于一些人为因素导致计算机故障发生。人们在使用计算机的过程中,在带电的情况下对计算机设备进行拔插操作,或者由于死机或电脑蓝屏就对计算机进行强制关机,这样很可能导致数据的丢失和硬盘的永久损坏,从而导致计算机出现不同程度的损坏,引发故障的出现。第二,计算机常见的排障方法分析。 计算机在进行日常的维护和保养的过程中,为了更好地促进排障工作的顺利开展,为此这就需要加强对故障原则的分析,并以原则作为计算机排障工作的重要依据。而排障工作的有效性还需要对排障的方法进行相应的研究,对此这就需要加强对计算机出现故障的类型进行有效的分析,以此具有针对性地进行故障工作的排除。以下对计算机一些常见的故障进行了相应的排障分析。首先,死机故障。计算机死机通常表现为无法启动系统,电脑画面被“定格”式的无法进行反应,键盘、鼠标等输入设备无法进行输入,软件的运行也被中断。而造成计算机死机故障的原因也是多方面的,但实质上都是硬件或者软件出了问题。在硬件方面,可能是散热不良导致的死机,也有可能是机器中的灰尘过多导致CPU无法正常工作,或者是内存条的故障等等。而软件方面,经常是因为病毒感染造成计算机死机,或者是人为的误删了系统文件、启动程序过多等问题都可能引起电脑的死机。比如一次死机故障我们通过检测发现硬件不存在任何问题,而Windows系统启动时所需要的Msdos.sys及lo.sys等文件却被删除,所以造成了计算机的死机。随后我们使用同版本操作系统中的启动盘对计算机进行启动,并键入“SYSC:”,将系统文件进行重新传送,故障就得到了有效解除。其次,软件设置不当。人们在使用计算机的过程中,由于对一些软件在设置的过程中对其考虑方面存在一定的不足,为此这就导致计算机在运转的过程中不能正常工作,对此,就需要对软件相对应的参数进行重新设置处理。再者,内存故障。内存故障的表现方式主要是在计算机进行初步启动阶段,在电源指示灯正常工作的情况下,计算机显示器不能够正常工作,同时发出嘀嘀的警报声,这时就需要对相应的故障问题进行及时的解决。 3计算机病毒的防治 计算机病毒在当前始终是困扰人们的一个严重问题,而病毒在计算机内出现时,会通过复制毒码的形式,使得计算机内的软件遭到严重的破坏,而对于病毒的种类又呈现出多样化,为此这就给计算机的使用构成了严重的风险,不利于社会的正常发展,对此这就需要加强对病毒防治的对策进行分析。第一,病毒来源。计算机在受到病毒的侵袭后,其服务器和网桥等受到严重的威胁,导致其在运行的过程中发生失效的现象。通常情况下,病毒注入途径多样,主要包含有后门攻击注入、固化式注入、无线电注入以及数据控制链注入。而随着病毒木马程序种类的增多,再加上传播途径的多样化,使我们防不胜防。有些病毒木马会感染系统文件,从而造成系统文件的错误,或者耗尽系统资源,更有可能使计算机发生蓝屏现象。第二,对策分析。在进行计算机病毒防治过程中,为了更好地减少病毒对计算机构成的危害,对此在使用计算机的过程中要做到正确对相应的软件进行操作,此外还应当安装必要的杀毒软件。首先,在使用计算的过程中,要正确对计算机进行操作。对于计算机内的资料和文档等在处理的过程中要谨慎,对于计算机内一些来历不明的文件或者邮件等进行有效的隔绝,不要随意打开,要经过病毒扫描后确保文件安全的情况下才能将文件进行使用,此外,还应当定期对病毒库进行更新处理,对于电脑内的重要资料和文件要做好备份处理。第二,安装杀毒软件。为了更好地确保计算机的安全,对此这就需要安装相应的杀毒软件,要充分使用到网络加密技术、防火墙技术以及防病毒技术,杜绝恶意程度的侵袭,从而有效地降低病毒对计算机的入侵概率。首先,网络加密技术的对计算机内的信息和相应的数据等都具有一定的保护作用,该种计算能够建立较为完善的计算机预警机制,当计算机一旦接收到恶意信号时,该技术能够有效地将其进行驱除。其次是防火墙技术的运用,计算机内一旦安装了防火墙,对于计算机的网络环境就会起到相应的保护作用,不会受到不良因素的干扰。再者,运用防病毒技术,该软件能够有效地将恶意病毒进行清除处理,当防病毒软件一旦发现病毒就会对相关的信息进行删除,这在很大程度上保证了计算机的使用安全。目前市面上的杀毒软件都能够对计算机进行有效地杀毒,但是病毒的发展速度一直都比杀毒软件的更新速度更快,所以微软官方推荐了一个进程监视的工具——ProcessExplorer,可以对恶意进程进行强制终止,即使IE主页被恶意修改而自己无法修改的情况下通过这个工具也能得到有效解决。 4结束语 目前,随着信息化时代的不断发展,计算机的养护保养工作对于社会的发展具有十分重要的意义,为了更好地促进社会的进步和发展,做好病毒的防范工作在当前是保证计算机安全使用最为行之有效的方法,以此更好地推动社会科技的进步发展。 作者:彭志华 单位:湖南省娄底市娄星区华菱涟钢集团公司信息自动化中心网络通讯室 计算机维护论文:常见故障计算机维护论文 1计算机常见的软件常见故障和处理措施 (1)安装驱动程序出现的问题当计算机进入运行界面后,可以利用设备管理器对计算机的驱动安装情况进行观察。假设出现了问号和感叹号时,说明安装驱动程序存在问题。其中感叹号代表的是设备和设备间出现了冲突;问号代表的是计算机无法识别该设备。通常情况下发生此类问题的原因是未能安装好驱动程序或是未能正确安装驱动程序。其中"X"表示所安装的驱动程序和计算机设备的要求不符。例如:使用者在安装网卡的过程中,假设网卡设备出现了"!"或"?"时,使用者需要检查驱动程序的安装情况,并重新安装驱动程序。 (2)CMOS参数设置存在错误对计算机CMOS参数进行设置的重点在于设置计算机的引导系统顺序、硬件监测、病毒警告开关以及计算机密码等重要信息。这类信息的设置对计算机硬件的使用会造成一定程度的影响。所以在进入计算机系统后,使用者需要重新调整不准确的数据信息。 2计算机维修方法 (1)最小系统法这类方法分为计算机软件和硬件最小系统法。其中计算机软件最小系统以内存、显示器、主板、中央处理器、电源等为主。检查该部分是否存在常见故障,主要看计算机系统能否正常运行。而计算机硬件最小系统,将主板、CPU和电源视为重点部位。在计算机系统中,假设未出现连接信号,则利用听声分辩方式对计算机故障进行分析。一旦存在异常声响,使用者就需要对主板、CPU和电源等重点部位进行检查。 (2)查看听声法这类方法多是用于计算机CMOS参数设置和计算机设备发生冲突的情况下,对计算机的软件和硬件等故障进行仔细检查。通常情况下,出现警报声是由于计算机硬件问题造成的。使用者需要有针对性地检查计算机的硬件设备,快速找出发生故障的部位,并加以解决。 (3)替换法替换法是指使用者利用优质零件替换掉可能发生故障的零件,以此观察计算机发生的反应。这类方法操作较为简单,但是工作量较大,且操作繁琐。一般情况下,替换法只用于处理内存卡或显卡等常见故障。此外,在计算机的日常维护过程中,计算机需要在一个干燥、通风的环境下运行,杜绝产生静电,防止计算机中的小型部件遭到破坏;计算机系统需要安装安全卫士;要在安全卫士检测下浏览网页;定期对计算机系统进行杀毒和扫描,避免计算机病毒的入侵。 作者:任国玺 单位:平顶山工业职业技术学院 计算机维护论文:船舶计算机维护论文 1船舶计算机维护现状 随着船舶信息化建设的深化和船舶计算机数量的增加,特别是船岸通讯的报房计算机,确保其正常工作更显得十分重要。然而自船舶局域网建设以来,计算机故障问题也一直伴随在使用的过程中。由于船舶环境特殊,杀毒软件不能及时更新病毒库,导致不能及时查杀病毒。再加上计算机操作者的计算机知识、安全意识不足等问题,使得船用计算机极易感染病毒无法使用的情况。以往一旦出现这种情况,往往是有病乱投医,找船上电脑知识较好的同志去解燃眉之急,到最后也是无头绪的折腾一番,并不能解决问题。报房计算机系统一旦出现故障,需要专业的技术人员来重新设定软件参数,这对船员来说更是一筹莫展,这便对船舶安全生产造成极大影响。其实船舶计算机故障基本上分硬件故障、操作故障以及病毒传播造成的计算机瘫痪。硬件故障发生几率越来越少,人为误操作可以通过培训解决,而更多的计算机故障是由病毒传播造成的。由于远洋船舶靠港时间不定、航行时间较长,很难保障船舶计算机的杀毒软件能够及时更新病毒库,当船员私人的已被感染病毒移动存储设备和光盘插入计算机就会将病毒感染传播出去,造成计算机运行缓慢、反复重启、瘫痪无法使用的情况。针对这些故障问题,现有的解决办法通常有以下3种: 1)在船舶靠港时让技术人员迅速上船,采用传统的系统、驱动、补丁、病毒库逐一安装升级的方式,并且进行简单的查杀病毒和系统优化工作,这种方式一般没有几个小时是不能解决问题的,如果故障计算机很多的话,需要的人力和时间将成倍增加; 2)使用随机配备的系统恢复盘,许多的补丁和软件还是需要再次逐一安装,而且系统恢复过程中还会抹除原有数据资料,随机配备的系统恢复盘缩短了系统安装的时间,但也存在诸多的不便; 3)利用Ghost软件备份恢复系统,整个恢复过程也将花费一个小时左右,但这种方式也存在一种缺陷,那就是系统恢复的数据只能是前期备份的那个时间点的数据,之后的数据将不能恢复。以上3种处理方式都不能通过船员自行解决,技术人员也不方便通过电话或者邮件指导船员完成,如果计算机在船舶航行途中出现问题,那只能等船舶靠港待技术人员上船解决,如果在国外靠港只能将配置好的计算机快递给船舶替换故障计算机,整个过程将耗费大量的人力资金成本。所以现阶段航运公司迫切的需要研究一种简单的技术手段使船员能够自行处理计算机出现的问题,同时需要具有很高的及时性,能够在短时间内恢复整个系统的运行。 2磁盘分区保护还原技术研究 为解决现阶段船舶计算机维护的问题,需要寻找一种安全高效节省成本的船舶计算机故障预防解决方案,利用磁盘分区保护技术来预防船舶计算机系统故障的发生,通俗的讲就是开启保护的计算机,在重启后受保护的磁盘分区上所做的任何数据修改都将无效,都将恢复原样,删除的文件将恢复,新建的文件将删除,感染的病毒也将消失,而非系统分区的用户数据不会丢失,起到保护磁盘分区数据的作用,只要计算机重启一次就会恢复原先受保护的健康状态。为实现上述功能,本文选中一种开源的磁盘分区保护还原技术—AOD技术,结合NTFS文件系统的junction(软连接)特性,解决了硬盘分区保护和被保护分区内变化的数据如何在重启后被保存的问题,巧妙的实现了船舶计算机系统故障的预防和迅速解决的目的。AOD技术是一种磁盘分区保护还原技术,遵循GUNGPLv2自由软件许可协议,也就是说技术人员可以免费复制使用或者自己改造开发,利用AOD技术开发的软件特点如下: 1)支持windows2000、xp、2003、vista、win7; 2)不在磁盘上产生任何临时文件;超优化的算法,在保护的情况下,操作硬盘,跟没有保护的情况下,速度一样,不伤硬盘; 3)模拟硬件还原卡工作原理,稳定快速; 4)密码保护,用户登录后可以任意配置还原选项; 5)支持只保护系统盘,和全盘保护,支持多硬盘; 6)保护MBR,加入防机器狗模块,用户可以手动关闭拦截第三方驱动的功能,例如safe360。通过AOD技术软件,用户可以简单地通过磁盘分区的“保护”与“不保护”状态进行切换实现对计算机的灵活保护,用户可以在“不保护”状态下对计算机进行维护,如安装设置软件,安装打印机驱动等,待安装完毕后再设置为“保护”状态,固化系统状态,防止病毒、人为误操作造成的计算机故障。AOD技术很好的实现了对磁盘分区的保护,被保护分区的任何数据修改都将在计算机重启后恢复原状。但是现实中船舶计算机,特别是报房的计算机上的船岸通讯软件,船舶邮件系统,卫通系统等软件是安装在C盘的,如果利用AOD软件保护C盘,那么这些软件所产生的新数据在计算机重启后将丢失,为解决这种情况产生的问题,可以使用WindowsNTFS文件系统的一种junction(软连接)特性,让某个实体目录(Target)直接Link(连接)到一个对应的连接目录(JunctionDirectory),所建立的连接目录跟原有的目录内容完全一模一样,因为实际上这两个目录下的文件是完全相同的一份文件,只是通过NTFSjunctionpoint(NTFS连接点)建立了两个目录之间的连接,比如技术人员运用命令工具运行junc-tionD:\LINKC:\WINDOWS,命令的意思是创建一个名为D:\LINK的junction目录,指向C:\WIN-DOWS,该命令瞬间执行完成。接着在执行dir命令查看目录结构,发现多了一个名字为LINK,类型为JUNCTION的目录,用户去资源管理器查看一下,可以看到D:\LINK和C:\WINDOWS文件夹内容一模一样,如果用户对其中任意一个文件夹里面的内容做修改,另一个也会相应的改变也建立出了这种目录。而且磁盘空间使用量没有改变,因为只是实现了连接,并不是将原文件复制以及同步。利用这个NTFS文件系统的特性,技术人员可以将船舶计算机上原本安装在C盘上的数据目录迁移到D盘,然后再用junction工具在C盘创建相应的junction目录,这样对于软件来讲它操作的还是C盘目录,但实际的数据却是在未启用AOD保护的D盘上,这样在C盘使用AOD保护后,D盘上的变化数据在重启后并不受影响,这样很巧妙的解决了使用AOD保护的船舶计算机变化数据的存储问题。 3总结 据统计某航运企业2014年全年陆地技术人员因船舶计算机故障问题上船维修44次,每次平均人工成本费用保守估计在2000元左右,一年合计费用在88000元左右。而每月陆地技术人员通过电话和邮件受理的电脑故障技术支持的船舶平均也在7艘左右,全年累计在80艘之多,此过程中的卫星通讯成本也是非常可观的。如果使用AOD技术,将大幅减少船舶计算机系统故障的发生概率并能在出现故障的时候及时的恢复正常,势必也将大幅减少陆地技术人员上船维修的次数,节约人工成本,减少因解决计算机故障而发生的卫星通讯成本。 作者:黄山 单位:中远散货运输有限公司 计算机维护论文:软件系统计算机维护论文 1.系统功能设计与实现 此次研究的是气象业务人员在日常工作中使用计算机时遇到的问题,总结出计算机的常规故障问题。最后使用VB编程语言把系统清理、优化整合为一个使用快捷方便的软件,同时还集合了多种实用软件工具及学习用书,以方便气象业务人员在工作时快速解决一般性的问题。系统采用客户端/服务器的模式,客户端通过网络和服务端建立连接后,服务端实现对客户端微机业务运行的管理和维护。客户端根据业务需求向服务端发出连接请求,服务器端负责接收、执行并反馈客户端所发送的各种命令,包括硬件检测、性能优化、系统清理、杀毒工具、应用文摘等。系统清理:实现了系统的全面扫描,帮助用户彻底清除Windows无法清理或清理不干净的软件、IE信息和程序等。根据脚本文件扫描系统,将符合脚本文件所属特征的文件和注册表信息在用户自主选择的情况下进行删除。杀毒工具:针对网络上流行的病毒,强力查杀顽固和未知木马。大大降低感染流行病毒的概率。应用文摘:记录分享网络管理员平时遇到的问题及解决办法,心得体会等,便于大家交流学习。服务器端:服务器端实现对客户端发出的命令进行解释和执行的功能,是实现所有功能的优秀。根据需求可以设置硬件检测、性能优化、系统清理、杀毒工具、应用文摘五个功能模块,每个模块又放置对应的应用软件,可以通过客户端单独启动应用软件的进程,并可实现多个客户端同时访问服务器程序。客户端:客户端连接服务器端,可通过预先定义好的指令与远程服务器端程序进行通信,解释返回操作结果,实现本地管理。 2.系统应用效果 此软件最大的特色就是对平时出现的简单的计算机问题能够做出快速判断,相对应的使用该平台所提供的软件,及时有效的解决问题。系统平台是基于C/S(Client/Server)架构,有很少的一部分事务在前端(Client)实现,大部分事务逻辑在后台服务器端(Server)实现。 3.结束语 该平台的推广应用,大大提高了气象业务的现代化水平,减少了由于计算机运行速度缓慢、中毒、插件等方面带来的损失,通过此平台,能够使基层气象业务人员解决计算机一般性问题,及时排除故障保证业务机的正常运行。实践证明,通过网络技术实现气象业务的运行管理维护是一种经济实用的方法,同时也能节省网络运行成本,提高工作效率。 作者:周红 姜娜娜 罗琳 单位:宁夏气象信息中心
网络安全毕业论文:网络安全管理计算机信息论文 1计算机信息网络安全问题分析 影响计算机信息网络安全的人为因素主要包括以下几点;是制定的网络系统管理制度欠缺完善。例如,对于故障计算机的维修方面,未能制定出在其被送修之前要进行消磁处理的规定,且未能安排专门的人员进行监修,进而导致了数据的泄露;相关管理工作人员自身的业务素质较低。如不知道如何还原移动存储介质上已备删除的文件;在进行计算机信息日常维护工作或用户权限的设置时,由于自身操作经验的不熟练导致将权限授予给了不合适的客户等。 2计算机信息网络安全问题的应对策略 2.1物理层面的网络安全对策 对网络安全建设的加强,主要可以从硬件及软件这两个方面的安全维护来入手。而在硬件方面,其具体措施如下;相关管理人员务必要对计算机、服务器以及通信链路等硬件设备的安全性进行仔细的检查与维护,并尽量减轻甚至避免由湿度、电磁干扰、温度、灰尘以及自然灾害等影响因素给硬件设备造成的损害,为网络硬件设备的安全提供保障;建立完善的机房安全防护措施,利用物理访问控制设备对访问用户的身份进行验证。 2.2修复计算机网络出现的漏洞 注重用户及账户权限的安全设置工作,对每位用户身份及相关权限进行仔细的验证,并对用户的数量以及用户访问权限的范围进行合理控制;建立起系统的病毒防范体系,以对各种网络病毒进行有效防护,防止信息数据被恶意的窃取及篡改,保障信息的安全;充分利用防护墙技术对访问权限进行科学、合理的设置,并通过对提供商的补丁进行下载,来修复出现的网络漏洞,进而对内部网络的安全进行保护;对不良信息进行相关的防护建设。针对于与Internet连接的网络中掺杂的大量不良信息,应当建立起信息过滤系统,通过字段过滤以及IP过滤的方式,来对不良信息进行屏蔽。 2.3完善网络安全管理制度 完善的网络安全管理制度是解决计算机信息网络安全问题的重要保障,其具体措施可以从以下几个方面来入手。建立一套完整的安全管理体系,并将计算机网络安全管理系统的具体条例和标准进行不断的完善;加大计算机信息网络的安全规范化管理力度,并不断提升管理人员和使用人员的安全防范意识;实行岗位责任制。将计算机网络安全管理人员的职权和责任进行明确,并不断加强其自身的职业道德修养;计算机网络安全管理人员应当严格遵守网络操作的规章制度及保密协议,并及时做好信息的备份工作,以避免由于原数据的丢失而给企业或个人造成严重损失。对于已经出现的违纪现象,要按照相关法律法规,对相关责任人进行严格的惩治,以达到警戒的作用。 作者:张选宝 单位:民航甘肃空管分局 网络安全毕业论文:网络安全计算机网络论文 一、计算机网络安全的新阶段分析 在新阶段,计算机网络安全呈现三个特点:一是用户缺乏安全意识。众所周知,近年来随着计算机网络技术的快速发展,计算机网络安全事件层出不穷,不断被媒体曝光,同时也给人们造成了很多经济损失,但目前社会组织和社会公众对计算机网络安全问题还缺乏清醒的认识,尽管也都采取一些防范措施,但总体上来看仍然缺乏足够重视。比如,目前很多企事业单位还没有将计算机网络安全纳入到企业管理重中之重的位置,存在着随意上传和下载的问题,同时也存在着不使用正版软件的问题,而从个人来看,电子银行账户以及网络购物等方面也缺乏自身的安全保护意识。由于疏于防范,很多不法分子有了可乘之机,因而计算机网络安全意识不强已经成为新阶段计算机网络安全的重要特点,同时也是最为显著的问题。二是网络犯罪层出不穷。由于计算机网络具有极大的开放性,特别是目前已经有5亿以上的网民,计算机网络已经成为人们工作、学习、生活以及娱乐的重要平台和载体,渗透到各个领域。从目前计算机网络犯罪来看,目前很多用户都经历过被入侵以及被钓鱼的问题,比如一些用户的游戏账户、电子银行账户以及电子邮件账户等经常会受到侵害,造成了极大的经济损失。三是黑客技术不断发展。黑客技术是伴随着计算机网络的发展而不断发展起来的,同时也是科技信息化的产物,随着计算机网络发展进入新阶段,黑客技术也同样进入了新的阶段,特别是在当前我国计算机网络方面的商业和交易模式的不断创新,黑客技术也在向新的方向发展,这就诱使很多不法分子为了实现自身的不法目的,进而采取木马、间谍、蠕虫等病程序,对网络用户的数据和信息进行盗取,虽然防毒软件在这方面发挥了重要的作用,但黑客技术也在同步发展,进而给计算机网络安全造成了重要影响。 二、新阶段计算机网络安全问题的应对策略 一是完善计算机网络安全法律法规。党的十八届四中全会进一步明确了“依法治国”的指导思想、目标任务、工作重点和保障措施,在新的历史条件下,要想更好的防范计算机网络安全问题,就必须将计算机网络安全纳入到法治化轨道,进一步健全和完善计算机网络安全法律法规。这就需要国家高度重视计算机网络安全问题,对当前计算机网络安全方面的法律法规进行清理和整顿,在可能的情况下尽快出台《计算机网络安全法》,这将有利于将我国计算机网络安全防范与管理工作纳入到法治化轨道,以计算机网络安全管理更加有章可循。二是打造计算机网络安全环境氛围。在新的历史条件下,要想更好的加强计算机网络安全,就必须打造有利于计算机网络安全的环境和氛围,特别是要提高社会组织和社会公众的计算机网络安全意识。这就需要国家、各级政府以及相关部门要加大对计算机网络安全方面的宣传、教育和引导,特别是要通过媒体将计算机网络安全的重要性、出现安全隐患的危害性以及一些计算机网络安全事件进行曝光,最大限度的提升社会组织和社会公众的计算机网络安全意识。三是加强计算机网络安全病毒防范。计算机网络安全问题始终存在,特别是计算机病毒无孔不入,要想做好计算机网络安全病毒防范,需要计算机网络用户在提高防范意识的基础上,选择科学的防范措施,比如应当安装正版杀毒软件,并及时对病毒库进行更新;再比如对于来历不明的影音、数据、程序等方面做到不下载、不链接,未知邮件不要轻易打开,对于下载的软件要先杀毒后安装和使用等等;再比如,要养成良好的上网习惯,对于一些弹出的广告不轻易打开。四是强化计算机网络安全技术创新。新阶段计算机网络安全呈现出新的特点,要想更好的加强计算机网络安全,就必须积极推动计算机网络安全技术创新,这就需要国家以及IT企业高度重视计算机网络安全防范技术创新,比如数字证书、数字签名、断气加密等技术对于加强计算机网络安全具有重要作用;再比如网络防火墙技术能够对网络内外部之间进行有效监控、对流出和进入网络的各类数据以及访问者进行有效监督,对于防止恶意入侵具有重要作用。因而,国家应该积极鼓励计算机网络安全技术创新,并给予政策、资金等支持,确保计算机网络安全技术持续创新。 三、结语 综上所述,随着全球科技信息化的快速发展,计算机网络取得了巨大突破,这也使得计算机网络安全在新阶段面临着新的特点和问题,而计算机网络由于其开放性的特点,极易受到破坏和攻击,因而必须高度重视计算机网络安全问题。这就需要从计算机网络安全新阶段、新特点和新问题出发,采取更加积极有效的措施,大力加强计算机网络安全建设,特别是在完善法律法规、打造安全环境、加强病毒防范、强化安全技术等方面狠下功夫,确保计算机网络安全运。 作者:莫年发 单位:广西水利电力职业技术学院 网络安全毕业论文:计算机信息网络安全管理论文 1计算机信息网络安全的影响因素 通过对计算机信息网络管理现状的分析,不能看出,目前我国计算机网络中依然存在很多安全隐患,这不仅仅会威胁到人们和企业的利益,同时也会威胁到国家和民族的利益,因此,掌握印象计算机安全的各种因素,从而针对这些因素制定各种管理措施,是目前我国网络技术人员的首要任务,具体分析如下。 1)计算机病毒。我们常说的计算机病毒,实际上就是一种对计算机各种数据进行份复制的程度代码,它是利用按照程序的手段,对计算机系统系统进行破坏的,进而导致计算机出现问题,并无法使用。例如,蠕虫病毒,它是一种比较常见的计算机病毒之一,它就是计算机本身为载体,如果计算机系统出现漏洞,它就会利用这些漏洞进行传播,其传播速度快,一旦潜入计算机内部,并不容易被发现,同时还具强大的破坏力,如果它与黑客技术相结合,那么对于计算机网络信息安全的威胁会更大。 2)木马程序和后门。“木马程序”以及“后门”是近些年来逐渐兴起的计算机病毒,“后门”最为显著的特点就是,计算机被感染之后,管理人员无法对其加阻止,它会随意进入计算机系统,并且种植者能够很快潜入系统中,也不容易被发现,计算机技术的升级换代过程中,“木马程序”也随之更新,例如特洛伊木马病毒,这种病毒还能够黑客活动提供便利,同样具有较强的隐蔽性。 3)外在环境影响和安全意识。除了影响计算机信息安全的因素之外,一些外部环境因素也会对其产生影响,例如,自然灾害,计算机所在环境等等,另外,有大一部分的计算机使用者的安全防护意识弱,这就为恶意程序的入侵以及病毒攻击提供了条件。 2计算机信息网络安全管理的策略 1)漏洞扫描和加密。对计算机信息网络进行安全管理的第一步就是,进行系统漏洞扫描并采取加密的措施。漏洞扫描需要借助相关的工具,在找到系统漏洞被发现之后,对其进行修复和优化,从而为计算机系统的安全性提供保障,而机密技术则是对文件进行加密处理的一种技术,简单的说,就是对源文件加密之后,其会形成很多不可读代码,这些代码必须要输入特定的密码之后,才能够显示出来,并进行使用。 2)防火墙的应用和入侵检测。在计算机信息网络系统中,防火墙是非常重要的一个部分,也是最为关键的一道防线,它不仅仅能够保障内部系统顺利进入外部系统,还能够有效阻止外部可以程序入侵内部网络。为计算机病毒以及各种恶意程序的入侵,都会对计算机系统造成影响和破坏,从而对计算机信息网络带来威胁。因此做好计算机网络安全管理工作,是非常必要的。了保障这样的管理效果,管理人员首先就应该做好数据包的控制工作。然后对所有能够进入防火墙的信息给与通过,入侵检测技术是指通过检测违反计算机网络安全信息的技术。当系统被入侵时,及时记录和检测,并对不能进行的活动加以限制,从而对计算机系统进行有效防护。 3)网络病毒防范和反病毒系统。反病毒系统是指禁止打开来历不明的邮件,计算机相关技术人员根据对计算机病毒的了解进行与之相应的反病毒设计,从而促进计算机安全运行。近年来,互联网病毒传播途径越来越多,扩散速度也日益增快,传统的单机防止病毒技术已经不能满足互联网络的要求。因此,有效利用局域网全面进行病毒防治工作势在必行。 3结束语 通过以上阐述,能够看出计算机技术在我国虽然已经比较成熟,并且已经遍及到各个生产领域中,为人们提供了巨大的便利,也创造了很多经济价值,但是其安全问题依旧还存在,并且形势也十分艰巨,为了保障人们的利益不受损害,计算机管理技术人员就应该更加努力的致力于其安全技术的研究方面,促进计算机信息网络安全、健康发展,从而更好地为人类服务。 作者:迟洪伟 单位:大庆油田测试技术服务分公司 网络安全毕业论文:医院计算机网络安全管理论文 1强化医院安全管理的制度建设 在医院的信息管理系统正式投入使用之后,该系统能否发挥出其真正的作用,切实服务于医院的管理,其数据的安全性在其中占据着相当大的比重。另一方面医院服务的特殊性,决定了其信息管理系统作为一个联机事务系统,要保持全天候不间断的连续运行,且随着医院就诊患者数量的不断增多,其挂号、收费、检查系统也不能出现长时间的中断,患者信息更是不允许被丢失。鉴于此在日常的安全管理过程中,医院方面需要建立起完善的安全管理制度,对现有的安全管理机制做进一步的补充和更新,制定安全紧急预案,以备不时之需,同时加强对医务人员的培训和教育,强化其安全防范意识,提高其安全防范和管理的能力。首先医院应当建立信息安全领导小组,专司医院安全管理,然后逐层安排安全管理的职责和权限,落实各级人员的安全管理责任,从而使医院中的所有医务人员都参与到医院计算机网络安全管理工作之中。且为了保证安全管理的有效性,小组领导者还应该对信息系统的网络安全性做定期的安全检查和故障演习。通过这样的方式从内部加强医院的安全管理。其次,加强医院安全管理人才的培养,人才是医院计算机网络系统正常运行的关键元素,也是医院信息化建设中的优秀力量,院方可以采取对外引进或者内部培养的方式来为本院打造一支技术强、水平高的安全管理人才队伍,为医院管理信息管理系统的安全有效运行提供保障。最后,为了“以防万一”,将故障发生所带来的不良影响最小化,医院还要制定应急预案并定期进行应急演练。应急演练一方面是为了检验医院信息系统的安全性与可靠性,对系统中的不足之处进行改进,以促进系统正常运行,另一方面则是以备不时之需,通过人为故障,提高工作人员的应急技能。 2加强计算机网络病毒防范工作 在医院的计算机网络安全管理工作中计算机网络病毒的防范工作是一项非常常见并且重要的工作。操作系统维护、数据备份与恢复、病毒防范与入侵检测是防范计算机网络病毒所一罐使用的三种手段。一般在对操作系统进行安全维护时,会严格管控微机的使用账号和网络访问行为,对计算机系统中的各种漏洞进行及时的修复,以减少系统中的隐患。同时为了保证系统中信息的安全性,还需要对关键数据进行加密,比如对服务器和工作站中的CMOS设置密码,并将USB接口屏蔽,以防信息转移。再有一般我们会通过安装杀毒软件和软件防火墙的形式来检测和防范计算机网络病毒,从而使工作站计算机免受病毒的侵扰,同时为了保证软件的杀毒和检测效果,还需要对病毒库做定期的更新,更新的频率可以设置为一周一次。另外,为了进一步加强医院的计算机网络病毒防范效率,医院方面还要加强对员工的教育和宣传,要求医务人员按照相关的规章制度,规范自己的操作行为,将员工讲解病毒与网络黑客对医院计算机网络系统的危害以及密码的功能和效用,强化网络管理人员的网络安全意识,要求员工不要在计算机设备中使用来历不明的软件或者移动信息存储器,对于一些陌生的E-mail要慎重对待和处理,因为在这些来历不明的东西里都很有可能隐藏着“病毒”。 3做好数据的恢复与备份工作 数据备份与恢复是为了保证整个系统数据的完整性,通常操作者需要对系统备份的环境和条件做周密的考虑后,再决定是否要对系统数据进行备份,如果环境和条件都允许,那么操作员还需要制定一套系统的备份计划,确保系统中的数据被安全备份。通常这份备份计划需要包括以下内容: 1)备份的频率,即每隔多长时间进行一次完整的备份; 2)备份的内容,哪些内容需要被完整的保存下来; 3)备份的介质,用何种介质来承载备份的内容; 4)备份的负责人,即如果备份出现失误有谁负责; 5)备份路径和途径,即将备份内容存储地址和备份方式。只有妥善地处置备份文件,才能确保故障发生后能够及时有效的恢复医院的数据库,使医院的信息管理系统持续运行下去。 4结语 在当前新形势的影响下,信息技术的不断普及,信息化已成为现代医院发展的一种必然趋势。医院要想在如今的行业竞争中获取立足之地,就必须不遗余力的搞好医院的信息化建设,利用好信息管理系统,加强计算机网络安全管理,对医院的计算机网络设备、安全管理制度、病毒防范工作以及数据备份和恢复工作等相关内容做严格的把关和控管,确保医院计算机网络的安全、可靠,为医院的正常运行提供坚实的保障。 作者:张楠 单位:西安市中医医院 网络安全毕业论文:网络安全管理下的计算机信息论文 一、计算机信息管理技术在网络安全管理中的应用 随着时代经济的飞速发展,计算机信息管理技术在我国各个领域均有着较为广泛的应用,尤其是网络安全管理中的应用,同时网络信息安全不仅仅对人们的财产权有着一定的影响作用,同时对于人们的生命权也有着一定的影响作用,因此加强网络信息的安全管理,更要对网络信息安全管理体系进行合理化的建立,具体体现如下: 1对网络信息安全管理模型加以建立 计算机信息管理技术在网络安全管理中的应用中,更要对网络信息安全管理模型加以建立,并对全面的计划进行制定,进而做出相对详细的安排,并对高效和高质量的管理模型加以建立,并做好信息的执行和维护工作,加强混合型模型的建立,并对大量的相关资料进行查阅,加强对信息网络安全控制的研究力度。 2做好技术的控制 计算机网络在实际的安全管理过程中,就要做好技术的控制工作,并将网络安全管理的关键技术进行管理,对健全信息的安全系统加以建立,并在对各个方面的因素进行综合性的考虑,加强技术管理人员的培训,做好相关人员专业知识的培训,进而提高技术管理人员对突发情况的处理能力,在实际的工作中,将责任加以落实,并对系统运行的安全性和合理性加以保证,从根本上使得系统处于一种良性发展的过程。 3将安全防范管理加强 做好计算机信息管理技术在网络安全管理中的应用,就要加强其安全防范管理,将网络安全的管理逐渐扩大,并将其在安全防范体系和机制上进行延伸,进入保证计算机硬件和软件系统有着一定的衔接性,并做好计算机信息安全技术的处理控制工作。 4做好操作中安全系统的防护工作 计算机信息管理技术在网络安全管理中的应用过程中,更要对计算机漏洞进行严格的检查,及时的发现问题和总结问题,对科学的安全运行方案加以建立,并及时的采取相关的补救措施,将其对身份的验证管理加强,从根本上将用户身份验证法规进行完善,最大程度上保证网络中的一些上网口令运行过程有着一定的安全性和可靠性,并将病毒和黑客对系统造成的危害加以避免。总而言之,计算机信息管理技术在网络安全管理中的应用,就要合理的应用计算机信息管理技术,将网络安全管理的关键技术进行管理,并加强系统的安全防范管理,对其技术进行科学化的控制,进而实现信息网络的安全性管理。 二、结语 随着时代经济的飞速发展以及科技的进步,当前计算机网络技术同样也在不断发展着,以至于人们对信息的安全管理提出了更高的要求,同时网络信息安全不仅仅对人们的财产权有着一定的影响作用,对健全信息的安全系统加以建立,提高技术管理人员对突发情况的处理能力,将网络安全的管理逐渐扩大,最大程度上保证网络中的一些上网口令运行过程有着一定的安全性和可靠性,保证网络信息有着一定的安全性,就要对网络信息的安全进行实时检测,不断的更新系统信息,从根本上做好各个环节的系统设计。 作者:秦钧伟 单位:无锡东源工业自动化有限公司 网络安全毕业论文:电力系统网络安全电讯技术论文 一、电力系统中存在的网络安全风险 在电力企业中通常会将生产控制系统与信息管理系统分隔开来,通过这种方法来避免外来因素对生产系统造成严重损害。在生产控制系统中其风险多来自于生产设备与系统的故障,还有可能存在内部人员的破坏的风险。管理网络中的常见风险则有系统合法或者非法用户造成的危害、组建系统的过程中带来的威胁、来自于物理环境的威胁。这些威胁中常见的有系统与软件存在漏洞、合法用户的不正确操作、设备故障、数据误用、数据丢失、行为抵赖、内部或者外部人员的攻击、物理破坏(各种自然灾害或者其他不可抗力带来的危害)、各种木马和病毒等。这些风险造成的后果通常是数据丢失或数据错误,从而大大的降低了数据的可用性。网络中的链接中断、被入侵、感染病毒、假冒他人言沦等风险都会大大降低数据的完整性与保密性。正是由于这许多风险,所以必须加强网络安全的建设。 二、增强电力系统网络安全的策略 (一)物理安全 计算机网络的物理安全指的是对计算机硬件设备、计算机系统、网络服务器、打印机等硬件的安全防护,同时还包括了对通信链路等各种连接设备进行保护,避免被人为的破坏和各种自然灾害带来的损失。在物理安全中海需要为各种硬件设备提供一个良好的电磁兼容工作环境。计算机系统在工作时,系统的显示屏、机壳缝隙、键盘、连接电缆和接口等处会发生信息的电磁泄漏,而电磁泄漏也会泄漏机密。所以在物理安全策略中如何抑制与防止电磁泄漏是一个十分重要的问题。目前主要的措施有:第一种是对计算机设备内部产生和运行串行数据信息的部件、线路和区域采取电磁辐射发射抑制措施和传导发射滤波措施,并视需要在此基础上对整机采取整体电磁屏蔽措施,减小全部或部分频段信号的传导和辐射发射,对电源线和信号传输线则采取接口滤波和线路屏蔽等技术措施,最大限度的达到抑制电磁信息泄漏源发射的目的;第二种是使用电磁屏蔽技术,将涉密计算机设备或系统放置在全封闭的电磁屏蔽室内;第三是使用噪声干扰法,即在信道上增加噪声,从而降低窃收系统的信噪比,使其难以将泄漏信息还原。 (二)进行访问控制 网络安全的目的是将企业信息资源分层次和等级进行保护,而访问控制的主要任务就是保证网络资源不被非法使用和非常访问。访问控制是进行网络安全防范和与保护网络的主要手段。它是对网络安全进行保护的优秀策略。访问控制手段有多种,其中主要的有以下的几种手段。第一种是入网控制。它是第一层的网络访问控制,其重要性不言而喻。入网访问控制是对用户可以登录的时间和允许他们可以登入的工作站进行控制。第二种是网络权限控制,其主要目的是防止各种可能出现的网络非法操作,它的做法是根据用户组与用户的身份赋予相应的权限,并对用户与用户组可以访问哪些资源和进行什么操作进行规定限制。第三种是目录级安全控制。该种控制指的是对用户在目录一级的文件和子目录的权限进行控制,例如用户的读权限、写权限等。第四种是属性安全控制。属性安全控制指的是网络管理员根据需求为给各种文件和目录所指定相应的安全访问属性。第五种是服务器安全控制。该种控制指的是为服务器设置口令、登录时间限制、非法访问者检测等,以防止非法用户对信息的修改和破坏等。最后的是防火墙控制。防火墙控制,在内部网与外部网的节点上安装防火墙对一些危险的数据信息进行过滤已形成一个较为安全的网络环境。 (三)对数据进行加密 数据加密的目的是为了隐蔽和保护具有一定密级的信息。对于网络上的数据加密方法常用的有以下三种,分别是链路加密、端点加密和节点加密。链路加密是传输数据仅在物理层前的数据链路层进行加密,它必须要求节点本身是安全的,否则其加密也相当于没有加密;端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在,与链路加密和节点加密相比更可靠,更容易设计、实现和维护,它的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。而各个电力企业应该根据其自身的需求去选择合适的加密算法。 (四)制定完善的管理制度 在进行网络安全管理的过程中,除了拥有良好的技术方法和措施,还必须拥有一个完善的管理制度。如果没有一个晚上的管理制度,再好的措施在执行时都会出现不同程度的问题,而对于网络安全来说是容不得一点失误的,任何失误都有可能为网络安全带来不确定的影响。所以还必须做到如下几点:对安全管理等级和完全管理范围进行明确的划分;制定出完善的网络操作使用规程和人员出入机房管理制度;最后是制定出网络系统的维护制度和应急措施等。 三、结语 计算机网络对电力企业有着十分重要的作用,然而对于计算机网络在电力系统中的安全防护问题,电力企业还有许多的工作需要做,这些都需要整个电力企业的员工共同的努力,逐步的完善,计算机网络安全的建设任重而道远。 网络安全毕业论文:高校网络安全计算机信息论文 1高校网络安全面临的威胁 目前高校应用网络的范围非常广,高校网络成为高等教育中的重要组成部分,随着高校网络系统应用的不断深入,校园网络的安全受到的挑战越来越大,高校网络安全问题成为高校网络建设不可忽视的课题之一。 1.1计算机病毒的感染 计算机病毒是目前影响网络安全的主要危害之一,病毒感染对计算机系统的影响是非常大的,它会导致计算机系统正常运行受到影响。计算机病毒主要是通过网络下载或者文件传输等方式侵入计算机系统。高校网络由于其用户非常多,网络接入相对复杂,因此高校很难在根本上对网络病毒进行全面的监控,因此一旦高校网络出现病毒感染会影响整个高校网络资源的正常运行,甚至会导致高校相关数据的丢失。 1.2黑客攻击 黑客攻击是网络安全威胁中技术含量最高的一种威胁形式,黑客攻击一般情况下带有非常明显的目的性,他们不以破坏高校网络系统资源为目的,而是为了获取某种高校资源。高校网络资源由于其内容丰富,其一些资源可能会涉及到一些机密信息等,具有非常高的经济价值,因此高校网络常常会受到黑客的攻击。 1.3网络不良信息传播 高校网络对于高校教育来说是一把双刃剑,其既可以拓展学生的知识,其网络环境的复杂性也会给学生带来不良的影响。高校网络可以实现校园内的信息交流,同时也通过网络的外界连接,拓展了学生了解世界的途径,但是外部网络环境含有大量的不健康的内容,这些内容会影响学生的身心健康发展。 2常用的计算机信息技术减少高校网络安全 影响网络安全的计算机安全信息技术很多,除了计算机基础安全硬件设施外,其还包括一些网络软件系统。①防火墙技术。防火墙技术是介于私有网络和公共网络之间的,用于防止外来不安全因素入侵的一种安全防御设备,防火墙通过对进出网络数据的检测,分析其是否符合安全数据流,如果其不符合,防火墙就会阻止其进入网络系统,对防火墙本身来说,其具有非常强悍的抗外来网络攻击的能力以及自我的免疫能力。②入侵检测技术。入侵检测技术是对防火墙缺陷的补充,其可以对网路异常访问行为进行自主检测,并且根据收集到的各种信息对检测行为做出相应的反应,并且报告检测的结果。③数据加密技术。数据加密技术主要是通过改变信息的编码以及对信息的内容进行某种手段的处理防止信息被外界所窃取或者发生泄露的技术。目前数据加密技术主要包括:数据加密、密钥密码技术以及数字签名认证技术三种。④漏洞扫描技术。计算机系统都存在一定的系统漏洞,因此其必然会存在安全隐患,漏洞扫描技术就是通过对网络系统的扫描发现漏洞,并且采取相应的措施进行修补的技术。⑤杀毒软件技术。杀毒软件技术是人们经常使用的一种网络安全防范技术,杀毒软件是通过一种外在的软件系统对计算机的各个配置进行优化,防止其被外界病毒侵犯。 3计算机信息技术在高校网络安全中的应用分析 高校网络安全受到的威胁因素比较多,对此本文只是将经常应用的集中信息技术进行分析。 3.1防火墙技术在高校网络安全中的应用 防火墙技术是高校网络安全最早的信息系统,其主要是通过对网络流量进行控制实现网络的安全。防火墙将网络非为信任网络和非信任网络,防火墙对非信任网络进行网络访问控制,防火墙一般设置在高校校园网和外部网络的边界接口处,通过对网络内部的ARP数据包进行过滤,可以防止外部的非法ARP数据包入侵,保护高校网络安全。 3.2数据加密技术在高校网络安全中的应用 数据加密技术在高校网络安全中的应用方式主要是:节点加密、链路加密以及端到端加密。节点加密就是在信息的节点处进行加密保证高校信息的传输过程不被外界窃取;链路加密就是在高校网络信息的传递过程中对高校的接受处进行加密设置,它加密保护是物理层面以前;端到端加密就是在高校内部网络信息端和外界网络端同时进行加密,以此保证整个网络信息传递过程不被外界所窃取和发生泄漏。数据加密技术主要表现在: 3.2.1密钥密码技术在高校网络安全中的应用 高校网络资源的保护需要采取密钥密码技术,然而由于高校网络资源使用的对象比较多,因此单靠私钥密码是不能很好的保护高校网络安全的,私钥具有一定的缺陷和漏洞,对此在高校网络安全保护中要采取公用密钥与私用密钥相结合的形式,提高信息传递的安全性。 3.2.2数字签名认证技术在高校网络安全中的应用 数字签名认证技术是高校网络安全中的重要技术,其主要包括口令认证和数字认证两种形式,口令认证一般操作简单,而数字口令则是通过加密技术实现,高校网络资源中心在传递信息资源的时候会通过加密技术来识别信息传递方的身份,如果传递方的身份没有经过认证,那么高校的网络资源管理系统就可以拒接接受信息,进而避免不安全信息的侵入,保护高校网络资源的安全。 3.3入侵检测技术在高校网络安全中的应用 目前防火墙技术与入侵检测技术联动是高校网络安全控制的主要措施,通过入侵检测技术可以有效弥补防火墙技术进行防御的缺陷,入侵检测技术主要是通过对高校内部网络和外部环境的行为识别做出相应的反映,并且提供帮助的技术。入侵检测技术系统主要包括对网络的入侵检测系统和对高校网络主机入侵检测系统,在应用入侵检测技术时在校园网的安全中心部署基于网络的入侵检测系统,将探测端安装在网络优秀交换机处,这样就可以对网络访问行为实施全局的监控。在用户终端上,可以部署基于主机的入侵检测系统,通过对主系统日志、安全日志及应用程序日志的分析,发现对终端的攻击行为。 3.4杀毒软件技术在高校网络安全中的应用 杀毒软件技术是高校网络安全防御中应用最普遍的一种技术,高校网络系统主要有网络服务器和工作站形成,因此需要在服务站进行杀毒软件系统的安装,不定期对工作站进行检测,分析工作站的运行情况;其次在网络服务器中要采取可装载形式的防病毒模式,对病毒进行扫描,保证服务器的正常运行。 作者:曹金静 王东盈 马叶革 单位:山东华宇工学院 网络安全毕业论文:网络安全方法软件工程论文 1计算机网络安全 1.1网络的设计理念 计算机网络安全涉及到计算机技术中的各个方面,如网络技术、通信技术、密码技术等等。计算机网络安全的标准是网络中的硬软件、系统的安全受到保护,在发生恶意侵入时不受破坏。在网络刚产生时,人们对于网络的要求侧重于可用性以及其方便程度,那时对于网络安全性的认识和重视度都不高。因为最初的网络没有遍布全球,主要是局域网,所以基本不存在网络安全的问题,于是人们也没有做必要的防护。后来网络技术日渐进步,互联网遍布全球,将世界联系起来,网络安全问题便逐渐成为不可忽视的重大问题。网络具有关联性的特征,所以在进行网络上的操作时,很容易在安全方面受到威胁。目前的众多网络产品,也是基于基础网络协议进行发展开发的,与互联网有着同样的安全问题。 1.2网络开放性 开放性是互联网的最基本特征,互联网的基本准则之一就是自由开放。目前我们使用的网络,处于互联网产生以来开放性最强的状态。互联网从最初的局域网发展成为今天的世界性的网络,为的就是更加方便人与人之间的交流。网络的开放性为广大用户提供了丰富的资源,但也在同时为黑客提供了可乘之机。网络安全便成了开发者和用户共同关心的优秀问题。 1.3网络的控制管理性 互联网将世界联系在一起,每个用户都是网络中的一个元素,个人计算机以及局域网都连接在公共网络中。网络具有的关联性使得对网络进行攻击时,只需要对网络中的关键点进行攻击,就可以对整个安全系统造成影响,就能够击溃整个安全系统。互联网中的关键点十分重要,若这个关键部位的安全保护做到位,互联网的安全便有了保障。若关键点丧失了安全性,整个互联网的网络安全就难以维持。安全系统被破坏后,网络运行环境就会变得复杂,缺乏可控性以及安全性。这对每个互联网中的用户都会造成严重的影响,轻则导致文件的丢失,重则造成金钱的损失。 2网络安全威胁 网络面临着多方面的威胁,一方面在于网络信息的威胁,另一方面在于网络设施的威胁。网络安全受到威胁的首要原因是人为的疏忽,在对计算机进行配置时,因为操作人员产生疏忽,产生安全漏洞,这样便给了不法分子攻击计算机的机会。用户在对计算机进行设置时,没有浓厚的安全意识,例如口令密码设置不够安全以及防火墙不能及时维护,这些因素都会给电脑带来安全危害。网络安全受到威胁的第二个原因是他人的恶意攻击,其中包括两个方面:第一,主动攻击,这种方式是人为对数据流进行修改、延迟、删除、插入以及复制的操作,通过这种操作读计算机安全进行攻击,主要是对信息进行篡改和伪造;第二,被动攻击,这种方式是截获信息,通过特殊手段监视或是偷听信息,以达到信息截获的目的,这种方法比主动攻击较难发现。网络安全受到威胁的第三个原因在于软件漏洞,软件的漏洞通常会成为黑客进行攻击的主要目标,通过攻击漏洞可以摧毁整个安全系统,除了软件漏洞,开发人员在研发软件时会留有一个“后门”,方便对软件进行升级,这也容易成为黑客攻击的对象。网络安全受到威胁的第四个原因在于管理疏漏。 3基于软件工程技术的网络安全防御 3.1防火墙 防火墙可以在硬件上进行建设,它起到了分离器、分析器和限制器的作用。它在两个网络进行连接和通信的时候发挥作用,对信息进行过滤和控制。防火墙包括很多类型,应用型、检测型和过滤型是最为常见的。使用防火墙,可以对内外网络正常运行提供保障,但防火墙也存在一定的弱点,它无法阻止LAN内部的攻击。 3.2访问控制 访问控制是通过对操作系统中访问权限进行设置,限制访问主体对访问客体的访问。访问控制是通过软件技术对网络安全进行防御的主要手段,它通过对网络资源进行保护,使网络资源避免非法的访问。访问控制技术主要包括入网访问控制、网络权限控制、属性控制以及目录级控制等。 3.3杀毒软件 病毒是主要以一个程序的方式存在和传播的,也有些病毒是以一段代码的形式。病毒运行后,会对计算机造成破坏,使计算机无法正常运行,严重的则会损伤计算机的操作系统,使整个系统崩溃,乃至使硬盘遭到损害。计算机病毒还有自我复制的功能,他们可以自身进行复制后,通过移动设备和网络大肆传播出去,感染网络内开放的其他计算机,对其他计算机也造成破坏。对于计算机病毒的防治,可以分为几个模块,分别是病毒检测、病毒防御和病毒清除。目前市面上有很多种类的杀毒软件,选择高质量并且及时更新的杀毒软件,是十分重要的。安装杀毒软件后,要及时对电脑进行病毒扫描,检测出病毒的存在后,要及时进行处理和清除,保障计算机不被病毒感染,达到保护计算机安全的目的。安装好的杀毒软件,不仅是对于一台计算机安全的维护,也是对网络安全的维护,杀毒软件及时清除病毒,防止了病毒通过网络传播出去,造成大批计算机系统遭到破坏。 4结语 网络安全是一个备受关注的话题,本文对基于软件工程的计算机网络安全进行了探讨。要在软件技术方面实现网络安全的维护,就要加快技术的革新,要进行技术研发,就要投入足够的资金。所以,要保障网络安全,也需要得到国家的支持,有了国家的资金支持,才能更加顺利的进行软件的开发,推出更多的安全防护软件,并且在用户中普及,这样才能更好的维护网络安全。另外,网络安全的维护还需要每个互联网用户提高安全意识。提高安全意识,一方面是要注意保护自己的信息,不要随意在网络上泄露自己的个人信息;另一方面,就是要重视安全软件的使用,利用软件弥补系统的不足,对病毒进行查杀,对漏洞进行修补,使计算机达到较为安全的状态。这样才能对网络安全起到很好的保护。 作者:李茂平 单位:大连枫叶职业技术学院 网络安全毕业论文:网络安全管理计算机维护论文 1医院计算机网络安全管理与维护的重要性及常见问题 1.1计算机网络安全管理的重要性 目前大多数医院都是利用计算机网络对整个医院的日常运营进行管理和控制,同时医院还会将病患的个人资料上传到局域网中,以供网内各医院诊断病情时使用。因此,一旦医院计算机网络发生安全事故,就会造成医院日常工作的瘫痪,而且病患的个人信息也极有可能泄露,从而使病患的隐私受到侵犯。由此可见,确保医院计算机网络的不间断工作以及确保医院计算机网络中各种数据信息的保密性、完整性是十分必要的。另外,稳定安全的计算机网路还可以推动医疗行业的进一步发展,给医院带来巨大的经济效益和社会效益,进而推动我国社会医疗保障的进步。 1.2医院计算机网络安全管理中常出现的问题 计算机网络在工作过程中难免会出现问题,我们通过调查研究发现,计算机网络出现的问题主要集中在硬件问题、软件问题以及人工失误三个方面。 1)计算机网络的硬件问题 计算机硬件是整个计算机正常工作的基础,良好的硬件设施可以确保计算机的高效运行。但是在实际中,一些医院的计算机设备严重的不合格,在使用过程中经常出现这样和那样的问题。例如,医院所使用的计算机主机比较落后,计算机的运行速度无法满足医院的日常工作要求,经常出现死机问题,给医院的日常工作带来了很大的困扰。另外,一些医院使用的光缆、光纤质量不过关,日常工作中容易出现网线断开的情况,严重的阻碍了医院工作的顺利开展。 2)计算机网络的软件问题 计算机软件是计算机能够正常运行的关键所在,在日常的工作中经常会出现以下一些问题。①计算机软件与计算机系统不兼容,从而造成计算机软件无法正常使用,严重的有可能造成整个医院计算机网络的瘫痪;②计算机中的杀毒软件更新滞后。杀毒软件是计算机网络抵抗病毒和黑客入侵的主要手段,但是一些医院计算机网络中杀毒软件的更新与市场中杀毒软件的更新严重脱节,以至于杀毒软件无法抵御新型病毒的入侵。 2如何做好计算机维护与网络安全管理 2.1医院需要从制度上加强计算机网络安全管理 医院需要建立起一套完整的计算机网络安全管理机制,将计算机安全管理责任落实到具体个人,增强医院工作人员的计算机网络安全意识。医院可以招募专业的计算机人才负责医院内计算机网络的维护工作,由专业的人员负责整个计算机网络安全维护的责任。另外,医院要重视保密信息的保护与访问管理,医院可以对保密信息的访问设置一定的登陆权限,只有达到一定权限的人才能访问保密信息。同时,医院要将保密信息与普通信息分开保存处理,以确保保密信息的安全性。 2.2医院要提高网络安全管理技术水平 1)医院要做好计算机硬件的安全管理工作 对于计算机硬件的安全管理,医院要从硬件采购环节开始,选购时要派专业的技术人员陪同,首先要考虑计算机硬件的质量,其实再考虑成本,同时在计算机硬件的安装与调试过程中要有专业技术人员的指导参与。尤其要注意的是,我们要用两台设备进行数据的存贮以及两台服务器维持计算机系统的正常工作。之所以要这样做是因为,医院计算机网络中的数据大都是有关病患隐私以及医院财务状况的保密数据,因此服务器以及存储设备都用两台可以保证其中一台出现故障时不影响数据的存储与保护,并且能够确保计算机系统的正常工作。 2)医院要提高计算机网络的软件技术水平 首先医院要采用一个可操作性强和性能稳定的操作系统,并且要做好系统的升级与更新工作,及时的修补操作系统漏洞。其次,为保证医院数据库的安全,计算机管理人员要及时的清除数据库中的不必要用户,同时管理员还要定期的更换数据库的登陆密码,避免非法登陆数据库的情况出现。最后,医院要注意防护来自医院以外的非法网络入侵,定期更新杀毒软件抵御网络病毒,并且医院还要实时监测计算机网络系统,确保医院能够及时的应对非法入侵,从而保证计算机网络的安全。 2.3医院要加强医务人员的计算机知识普及 为避免因人为操作失误而产生的安全问题,医院的医护人员都应该具备基本的计算机知识。医院要定期对医务人员进行计算机知识培训,要求医务人员熟练掌握涉及到自身工作职责的计算机操作技能。 3结束语 计算机网络在维持医院正常工作方面发挥着巨大的作用,因此做好医院计算机网络系统的安全管理十分必要。我们要充分认识到计算机网络安全的重要性,同时要认真仔细的分析医院计算机网络安全管理中出现的问题,然后针对问题采取合适的应对措施,做好医院计算机网络安全管理工作。 作者:姚苏平 单位:苏州市相城区中医医院 网络安全毕业论文:网络安全视角计算机安全论文 1计算机网络系统安全方面存在的弊端 借助网络技术,计算机与各种终端设备连接在一起,形成各种类型的网络系统,期间开放性的计算机网络系统,通过传输介质和物理网络设备组合而成,势必存在不同的安全威胁问题。 1.1操作系统安全 操作系统是一种支撑性软件,为其他应用软件的应用提供一个运行的环境,并具有多方面的管理功能,一旦操作软件在开发设计的时候存在漏洞的时候就会给网络安全留下隐患。操作系统是由多个管理模块组成的,每个模块都有自己的程序,因此也会存在缺陷问题;操作系统都会有后门程序以备程序来修改程序设计的不足,但正是后门程序可以绕过安全控制而获取对程序或系统的访问权的设计,从而给黑客的入侵攻击提供了入口;操作系统的远程调用功能,远程调用可以提交程序给远程服务器执行,如果中间通讯环节被黑客监控,就会出现网络安全问题。 1.2数据库安全 数据库相关软件开发时遗漏的弊端,影响数据库的自我防护水平,比如最高权限被随意使用、平台漏洞、审计记录不全、协议漏洞、验证不足、备份数据暴露等等。另外,数据库访问者经常出现的使用安全问题也会导致网络安全隐患,比如数据输入错误、有意蓄谋破坏数据库、绕过管理策略非法访问数据库、未经授权任意修改删除数据库信息。 1.3防火墙安全 作为保护计算机网络安全的重要系统软件,防火墙能够阻挡来自外界的网络攻击,过滤掉一些网络病毒,但是部署了防火墙并不表示网络的绝对安全,防火墙只对来自外部网络的数据进行过滤,对局域网内部的破坏,防火墙是不起任何防范作用的。防火墙对外部数据的过滤是按照一定规则进行的,如果有网络攻击模式不在防火墙的过滤规则之内,防火墙也是不起作用的,特别是在当今网络安全漏洞百出的今天,更需要常常更新防火墙的安全策略。 2计算机网络系统安全软件开发建议 基于计算机网络系统的安全问题,为保护计算机网络用户和应用系统的安全,我们需要分别研讨入侵防护软件、数据库备份与容灾软件、病毒防护软件、虚拟局域网保护软件等。 2.1入侵防护软件 入侵防护软件设置于防火墙后面,主要功能是检查计算机网络运行时的系统状况,同时将运行状况等记录下来,检测当前的网络运行状况,尤其是网络的流量,可结合设定好的过滤规则来对网络上的流量或内容进行监控,出现异常情况时会发出预警信号,它还可以协助防火墙和路由器的工作。该软件的最大有点是当有病毒发生攻击之前就可以实时捕捉网络数据、检测可以数据,并及时发出预警信号,收集黑客入侵行为的信息,记录整个入侵事件的过程,而且还可以追踪到发生入侵行为的具体位置,从而增强系统的防护入侵能力。 2.2数据备份和容灾软件 数据备份和容灾软件,可以安全备份需保护数据的安全性,在国外已经被广泛应用,但是在国内却没有被得到重视。数据备份和容灾软件要求将RAID技术安装到操作系统,将主硬盘文件备份到从硬盘;移动介质和光盘备份,计算机内的数据会随着使用的时间发生意外损坏或破坏,采用移动介质和光盘可以将数据拷贝出来进行存储;磁盘阵列贮存法,可大大提高系统的安全性能和稳定性能。随着储存、备份和容灾软件的相互结合,将来会构成一体化的数据容灾备份储存系统,并进行数据加密。 2.3病毒防护软件 随着计算机网络被广泛的应用,网络病毒类型越来越多,由于计算机网络的连通性,一旦感染病毒则会呈现快速的传播速度,波及面也广,而且计算机病毒的传播途径也日趋多样化,因此,需要开发完善的病毒防护软件,防范计算机网络病毒。首先是分析病毒传播规律和危害性,开发相对应的杀毒软件,并在规定时间内扫描系统指定位置及更新病毒库;其次是安装防毒墙软件,传统的防火墙利用IP控制的方式,来禁止病毒和黑客的入侵,难以对实时监测网络系统情况,而防毒墙则可以在网络入口(即网关处)对病毒进行过滤,防止病毒扩散。最后是更各系统补丁,以提高系统的操作水平和应用能力,同时预防病毒利用系统漏洞入侵计算机。 2.4虚拟局域网软件 采用虚拟局域网软件,可以将不同需求的用户隔离开来,并划分到不同的VLAN,采用这种做法可以提高计算机网络的安全性。具体做法是从逻辑上将计算机网络分为一个个的子网,并将这些子网相互隔离,一旦发生入侵事故也不会导致网内上“广播风暴”的发生。结合子网的控制访问需求,将访问控制列表设置在各个子网中间,以形成对具体方向访问的允许条件、限制条件等,从而达到保护各个子网的目的。同时,把MAC地址和静态IP地址上网的计算机或相关设备进行绑定,这样就可以有效防止静态IP地址或是MAC地址被盗用的问题出现。 2.5服务器安全软件 服务器系统安全软件分为两种,一种是系统软件,另外一种为应用软件。计算机网络在配置服务器系统软件时要充分考虑到它的承受能力和安全功能性,承受能力是指安全设计、减少攻击面、编程;安全功能涵盖各种安全协议程序,并基于自身的使用需求,及时更新操作系统;服务器应用软件的应用,要求考虑软件在稳定性、可靠、安全等方面的性能,以避免带入病毒,并定期及时更新。 3结束语 计算机网络安全是一个长期且复杂的问题,即使现在的网络技术已经日渐成熟、网络安全防范体系也日趋完善,但是网络安全问题是相对存在的。因此在实际计算机应用管理中,我们只能根据网络宽带的特点和具体的应用需求去找到平衡网络安全和网络性能,以此为指导思想来配置网络安全软件。也就是说,我们需要不断强化安全防护软件的研发力度,以进一步促进计算机网络系统防御水平的提升,才能适应不断变化的网络环境。 作者:连爱娥 单位:卡斯柯信号有限公司 网络安全毕业论文:智能型防火墙网络安全技术论文 1、传统型防火墙的缺陷 随着网络技术的快速发展,其面临的安全性问题也越来越严峻,我平时应用比较多的传统防火墙在如今的网络中总会存在这样那样的漏洞,其主要表现在以下几个方面:第一,传统的防火墙无法像智能防火墙,根据网络和网络信息的状态自动调整规则。第二,传统的防火墙是很难制定规则,如包过滤防火墙,虽然效率较高,但难以制定规则。有一种应用防火墙它虽然可以制定规则,但其效率又很低。第三,传统的防火墙没有主动过滤和屏蔽功能,对没有记录信息的攻击和危险程序无法进行阻拦。第四,传统的防火墙对信息的过滤相对比较单一,而且无法利用这些信息。第五,传统的防火墙的拦截能力非常有限,只能对一些相对简单的情况进行拦截,不具备深度检测功能。 2、INTRANET条件下,智能型防火墙的工作原理 当内网互联主机与互联网主机连接时,需要使用相应的IP地址,反之当互联网主机与内网互联主机连接时,需要通过网关映射到内网主机。这将使互联网网络无法看到内部网的网络,而且内部网的网络将自己躲了起来。此外,DMZ中堡垒主机过滤管理程序可以顺利通过安全通道,并与内部网中的智能认证服务器进行互相通信,而且通信的信息都是秘密进行的。由于智能认证服务器能够进行秘密通信,因此它可以修改内外路由器表,也可以调整制定过滤规则。在智能防火墙中的智能认证服务程序和应用过滤管理程序可以互相协调,不仅可以在堡垒主机上运行,还可以在服务器上运行。 3、INTRANET条件下智能型防火墙的网络安全技术实现方式 3.1智能型防火墙堡垒主机及其实现方法 堡垒主机起着连接内部网和互联网的作用,它的作用非常重要,但是它容易受到攻击,因此我必须要对其做好安全性保护,首先我们对堡垒主机操作系统——Linux操作系统,做了非常缜密的安全化处理,其具体方法是:对于SMTP,FTP,HTTP等的基本网路服务进行保留,对他们的源代码进行重新改写,使它们中的过滤功能从中分离出来,建立一个新的模块,这个模块被称为:应用过滤管理器模块,让这个模块运行在堡垒主机上,统一调度管理所有的应用服务。应用过滤管理器的主要功能是对所有经过堡垒主机的信息进行拦截,然后从下至上对其经过协议的信息进行逐层分析,并对相对安全的数据进行存储,最后秘密地传达给智能认证服务器,让智能认证服务器对这些信息进行分析处理,分析完之后再秘密地传回给应用过滤管理器,然后应用过滤管理器根据分析结果对应用过滤功能进行重新配置,同时激发相应进行工作。 3.2智能型防火墙的智能认证服务器及实现方法 智能认证服务程序和网络数据库是智能认证服务器的优秀,智能认证服务器是通过信息驱动来进行操作的,如果外部主机访问内部网络,则需要外部路由器的数据审核,通过审核的信息才能顺利达到DMZ网络,对于内部网的信息请求,不需要经过内部路由器审核,它可以直接进入DMZ网络,另外,还需要这些路由器是否制定过滤规则,如果制定了过滤规则,就不能进行信息传达,并且这些信息也将被丢弃掉,但是,如果过滤规则允许进行传输,那么这些信息还需要通过防火墙。如果数据包和路由器制定的规则不一致,那么这个数据包将会被用过滤管理器拦截下来,然后从底层协议到上层协议对其进行分析,如果分析结果是具有安全性的,那么这个数据包将会被传输给智能认证服务器。智能认证服务器上的数据接收器就会把这些信息存储到网络安全数据库中,网络安全数据库发生变化后,推理机就会自动进行工作,推理机就会使用安全专家知识库里的信息对刚刚进入网络安全数据库中的这些信息进行分析、比较和推断,看看是否能够找出相关对应的数据,从而得出过滤方案,使网络管理员能够直观的看到,方便网络管理员根据实际情况作出相应的处理。这时原文发生器就会转化其内部的代码或者通过修改路由器表和过滤规则来实现内外主机通信;或者由过滤管理器通过修改过滤规则,将其传输到DMZ上的堡垒主机,堡垒主机中的应用过滤管理器对其过滤功能进行重新配置,激发其他应用进行工作。因此,智能型防火墙更能全面严格地进行安全控制。 4、结束语 总之,为了保证INTRANET条件下智能型防火墙的网络安全性更可靠,避免数据和信息的泄露,我们就要分析和了解传统边界防火墙的特点及其工作原理,充分掌握传统型防火墙的优缺点,并从中找出传统型防火墙存在的缺陷和不足,在改善和提高传统型防火墙的基础上,努力研发新型的智能防火墙,并提出智能型防火墙的INTRANET条件下网络安全技术的实现方式,从而降低Intranet管理人员的工作量,为保护网络事业做出更大更深层次的贡献。 作者:顼霞 单位:大同煤炭职业技术学院 网络安全毕业论文:网络安全体系电子政务论文 1组建一支安全系统技术支援队来保障政务网 络安全管理中心工作的开展制定严格的监控和安全管理制度,将政策法律与法规制度、管理权限、级别划分、安全域划分、管理技能培训、责任认定等因素综合纳入制度管理中,制度健全的安全管理技术团队是保障政务网络安全运行的根本力量。政务网络安全系统的构建过程中,要严格依照国家法律规定,选择国家认证且信赖度较高的设备与技术。 2保障政务网络安全的技术实施 2.1建立网络防火墙 网络防火墙技术是安全性维护的第一道防线,它可以有效地阻止外部网络用户利用一系列不法手段入侵内部网络,使内部网络信息和数据不被随意访问和操作,该技术完善了网络之间互相访问控制问题,增强了内部网络信息的安全性。防火墙属于安全体系的基层安全技术,其主要功能是保障网络间的安全传送和认证。随着网络技术和实施的不断革新,现代防火墙技术应用功能也被逐渐扩散到网络其他层次中,其功能也不再受限于传统的安全过滤,并随着网络应用功能的拓展产生了新的服务技术。防火墙技术转向数据安全与用户验证、黑客、病毒的防止侵入等。政务办公网络是建立在内外网互联基础上的,而防火墙则是保障网络安全的有力防线,缺之不可。 2.2安装入侵检测系统 入侵检测为防火墙技术提供了有效的补充,作为加强网络安全的辅助系统,进一步健全了网络系统管理员的管理能力(包括安全审计、监视、进攻识别)。入侵检测的工作机理是从网络系统中提取若干关键点进行信息收集、分析和认定,从而确认这些信息中是否存在危险行为或遭到袭击的迹象。入侵技术系统能够在保障不影响网络正常性能的情况下进行检测,并适时提供错误操作、内部攻击和外部攻击的安全保护,是位列防火墙技术之后的又一道有效的安全防线。 2.3运行网络版杀毒软件 在设置防火墙、入侵检测系统这两道安全防线的基础上,可以将网络版杀毒软件引入到每个网络客户端中,为客户端进行病毒查杀与监测提供便捷和安全。性能较强的网络版杀毒软件不仅可以有效查杀本地病毒,而且对本地网络端口也具有较强的监控性能,如对非法程序、木马程序和网路攻击进行拦阻。通过对政务网络的调查可知,再安装360安全卫士,进行系统防护、修复系统漏洞的效果会更佳。 2.4安装隔离卡实现政务网络物理隔离 采用科学的物理方式理念将1台电脑虚拟为2台电脑,在网络条件下电脑可担负双重状态功能,同时兼顾政务网络和Internet双重运行的作用,两种状态下的网路是相对隔离的,安全状态下不影响电脑同时连接内外网。即使物理隔离中的任一状态出现问题,也不会干扰到另外一个,或者将病毒传送到另外一个网络,增强了网络安全和系统安全使用系数。 2.5做好数据备份 网络安全存在众多潜在危险因素,无论是非法手段、病毒或黑客干扰、天灾或者是人为的不确定因素等都会损害网络信息的安全性,根本无法保证百分百的安全系数。数据的备份则是挽救网络灾难的最后一道保障,由此可见,数据备份对于网络安全的重要性。数据备份并不是单纯的文件拷贝,一些系统重要信息是不能依靠复制而备份下来的,备份还包含对管理信息的复制,没有管理功能的备份并没有实质的意义。 3政务网络安全防护体系结构 图1政务网络安全体系结构根据上文提出的网络安全技术以及实施策略,结合政务办公特征,遵照安全域划分和保护等级的构建理念,笔者将政务网络安全体系结构建构如图1所示。由图1可以明显看出将政务网络结构分为6个区域,并根据不同安全级别的区域采用网闸、防火墙或vlan技术进行隔离。由于政务网的办公特征中需要建立一个公共数据平台提供便捷使用和查询,因此,该区域的安全级别也最高,主要是采用网闸与互联网物理隔离的原理进行网络加强。另外,在区域内部增设抗拒绝服务攻击系统、网络入侵检测系统、防病毒系统、主机加固系统、主页防篡改系统、漏洞扫描系统和补丁分发系统等来保护信息安全;互联网服务区搭建了联系外部网络的平台,主要方便政务部门公布开放信息等业务,保障内外网络的安全系统主要由防火墙和入侵防御系统两者进行隔离和防护;采用终端PC准入系统对政务内部网络进行防护,阻止内部危险因素的干扰和侵入。政务网络安全防护体系结构体现了安全域划分和安全等级保护的思想,是综合考虑了不同部门的不同业务需求所建,并且充分利用了网络安全技术在应用上的功能体现,对政务网络信息安全的防护和运营具有坚实的保障作用,促进了我国政务网络安全的快速发展。 4结束语 政务网络安全体系的构建首先需要掌握坚实的网络安全策略与应用技术,同时还要加强政务网络的安全管理能力,从而建立科学完善的政务网络安全保障体系,使得我国政务网络安全在微观技术层面和宏观管理层面均得到有效的防护,实现政务网络信息安全保存和传输。 作者:高磊 单位:巴彦淖尔市科技信息研究所 网络安全毕业论文:计算机网络安全信息管理论文 1落后的安全管理技术 现如今,计算机网络迅猛发展的同时,的确给人们带来了极大便利。但在一些领域也出现了很多问题。比如说,对于应用网络来进行管理的企业而言,网络故障一直是困扰各大企业的难题。对于一些网络管理,尤其是当工作领域达到深层次的管理,都会并且不可避免的遇到种种棘手的问题。面对这些无法逃避,而又必须解决的问题,首先要及时发现,及时排查,排除不利因素的干扰,这是属于及时处理的最重要的一步。因此,排除网络管理障碍的技术必须要加强,由于网络软件的罢工,导致管理体系无法正常运营工作,也不能及时找出解决方案,这就会在一定度上降低网络的工作进度,严重的制约着我们的企业发展。 2安全问题分析 (1)信息安全监测。信息安全监测工作在计算机工作过程中占据着十分重要的地位,它的成效影响着其他工作能否顺利进行。通过对安全的检测,网络系统的薄弱地区在很大程度上会被缓解,网络信息资源传播性之间的冲突也能得到缓解,此外,这将使网络信息安全的工作人员发觉安全隐患的效率提高,使问题得以及时处理,从而快速复原网络信息系统中的主要数据,是计算机的运行进入正轨。(2)控制信息访问。控制信息访问问题在整个计算机工作过程中起着主导作用。无论是信息资源的使用方还是信息资源的拥有方,二者之间若是想要进行网络信息通信的时候,都会为自己设定一定程度的访问控制要求。换而言之,把的资源信息与个人的信息进行合理的保存是信息安全防护系统所有工作的重中之重。 3网络信息安全防护措施 (1)合理配置防火墙。作为电脑隔离层的防火墙,它的作用就是将电台网络的内部信息与外部信息进行一定区分,保护与控制。我们可以从安全防范的角度来检测网络之间互相传送的信息,同时找出相应的安全及审查制约点,随之分析其是否存在互通性,以此来保护网络信息不受到外界非正式授权信息的威胁。除此之外,加强计算机网络的控制,监控网络通讯执行访问尺度也是必不可少的一步。确认好访问的人数,处理好计算机数据才能获得网络系统的进门卡,那些不被允许的人或者是一些其他的非法分子都会被拒之门外,另外,黑客等破坏计算机网络的行为要求我们及时拦截不法数据。(2)安全认证手段。在网络信息安全的措施中,数字信封技术发挥着极为重要的作用。以Hash为函数优秀的数字摘要技术由于其严谨的逻辑性,可以充分保护电子商务信息的完整性。通过一系列对数字时间的实现,电子商务信息的有效性才得以保护。在现如今的商务平台应用中,数字签名技术无疑扮演了至关重要的角色。运用CA认证技术完成网络电子信息商务交易中对于每个人身份的鉴别与认证。 4结语 随着计算机网络应用在不同领域的迅猛发展以及局域网在世界各地的散布。网络信息技术不得不不断提升,在网络安全领域也有了更加严格的要求,针对攻破破坏性的网络病毒及黑客技术的措施也在渐渐增强。为了要加强网络安全的防范,维护电台网络安全,保证计算机网络运营正常,大家必须在提供防护技能的方面共同努力与研究。 作者:麦贤毅 单位:海南师范大学 网络安全毕业论文:网络安全互联网论文 一、互联网有害信息治理过程中存在的主要问题 互联网技术在我国日益普及,促进了我国互联网产业和网络信息消费市场的繁荣和发展,同时互联网有害信息也随之蔓延并带来了诸多危害。伴随着相关产业和市场管理的逐步推进,我国对有害信息的治理也初见成效,立法逐步完善,管理体制日益健全,执法效果也初步显现。但总体而言,在有害信息的治理过程中,还存在着治理法律依据供给不足、治理体制碎片化、治理手段尚未形成合力等一系列问题。 (一)治理法律依据供给不足 20多年来,从立法机关到国务院及有关部委、最高人民法院和最高人民检察院,一直都十分重视利用法律法规治理有害信息,也制定了一些相关的法律法规,包括:全国人大常委会的决定,即《关于维护互联网安全的决定》和《关于加强网络信息保护的决定》;数项国务院的行政法规,如《中华人民共和国计算机信息系统安全保护条例》、《信息网络传播权保护条例》等;多项部门的规章,如《计算机信息网络国际联网安全保护管理办法》等;多项最高人民法院和最高人民检察院的司法解释,如《关于依法严厉打击编造、故意传播虚假恐怖信息威胁民航飞行安全犯罪活动的通知》、《关于审理侵害信息网络传播权民事纠纷案件适用法律若干问题的规定》、《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》、《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》等;其他法律中直接或者间接涉及网络信息安全的规定,如《中华人民共和国刑法修正案(七)》第9项规定、《中华人民共和国侵权责任法》第36条及第22条的规定等。从形式看,我国关于网络安全、网络有害信息治理的立法已经具有一定的数量和规模,并构成了较为系统的层级和体系。但实际上,我国关于有害信息治理的法律依据仍然呈现出供给不足的状态。这种供给不足体现为治理法律依据仍然不完善,缺乏专门性、权威性、系统性的法律体系。其中最突出的问题是在法律层面仅有宣示意义的“决定”,缺乏操作性强、结构合理、内容完善的相关部门法律或基本法律;在相关的法律、法规、司法解释中,并没有专门明确针对有害信息的立法,有害信息的治理被混同在网络安全维护以及网络知识产权、名誉权保护等相关立法中,还未形成一个有效的法律体系,未能为有害信息的治理提供充分的法律依据。如近期公安部门针对网络谣言进行了专项治理,多名“网络大V”被司法机关以“寻衅滋事”等罪名追究刑事责任,这一方面对有害信息的传播和蔓延起到了积极的遏制作用,同时也引发了关于寻衅滋事罪是否被扩大使用,是否违背罪刑法定原则的争论。尽管最高人民法院、最高人民检察院联合了《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,但相关的法律争议仍然没有得到完全的解决。从此实例我们可以看到,我国目前对于有害信息治理的法律依据还是显得捉肘见襟,更多的时候是临时的应对,缺乏以一部高层级的、专门性的法律为统摄的完善的有害信息治理法律体系。 (二)治理体制碎片化 在法律法规资源得到保障后,应着力建立健全相关的执法机制。但长期以来,条块分割的行政运作方式,严重地制约着我国政府在有害信息管理权限和职能方面作用的发挥,特别是互联网治理中的“九龙治网”已成为低效管理的一个缩影。我国涉及网络信息管理的部门及分工情况主要为:对互联网意识形态工作进行宏观协调和指导;国家互联网站管理工作协调小组(挂靠在工信部)和国家互联网信息办公室(与国家新闻办公室为“两块牌子一套班子”的关系)先后成立,其中国家互联网站管理工作协调小组负责协调各成员单位对网络文化实施齐抓共管,国家互联网信息办公室负责落实互联网信息传播方针政策和推动互联网信息传播法制建设,指导、协调、督促有关部门加强互联网信息内容管理,并负责网络新闻业务及其他相关业务的审批和日常监管;工信部负责互联网行业管理工作;文化部负责部分互联网文艺类产品的前置审批工作以及其进口内容的审查,负责对网吧等上网服务营业场所实行经营许可证管理,并开展“网络文化”专项活动等工作;公安部负责落实防范木马、病毒,网络攻击破坏等的技术安全措施,打击网络犯罪活动;广电新闻出版总局负责信息网络视听节目服务的审批和内容监管、数字出版与网络出版监管;国务院新闻办公室承担网络文化建设和管理的有关指导、协调和督促等工作;教育部负责高等学校网络文化建设与管理工作;工商总局负责网络文化产业的工商登记、网络广告审查登记;等等。上述多部门齐抓共管的网络有害信息管理体制一方面促进了网络管理体制的完善,另一方面也暴露了网络管理体制碎片化的弊端。网络管理体制的碎片化,容易导致在有害信息的治理过程中遇到利益各个部门相互争利,遇到问题相互扯皮、推诿塞责的情况,同时带来的一个更重要的问题是导致针对网络文化管理执法的分散性大,执法力度降低,难以有效控制整个网络文化环境,也难以应对网络文化迅速发展中可能出现的各种违法违规、危害社会和国家安全的行为。此外,管理体制条块化还突出表现在国家层面缺乏具有权威性、强有力的管理机构,这也是当前信息化管理体制存在的根本问题。2014年2月27日,中央网络安全和信息化领导小组成立,其办公室的设立则有望从体制和机制上解决多头管网、分散管网和网络治理软弱的局面。 (三)治理手段尚未形成合力 从我国目前网络有害信息的治理实践来看,治理手段偏向单一,各种治理手段无法形成合力:在国家管制、市场主体自律、社会监督、国际合作等各种手段中,通常过于偏重国家管制;而在国家管制的过程中,各种法律手段的综合适用明显不足。例如,在法律手段的使用方面,应当是民事、行政、刑事并重,但实际上对一些传播网络有害信息的违法行为从重追究行政责任、刑事责任已成为近年来有害信息执法的一个突出趋向。例如,近期处理的“快播公司涉嫌传播淫秽物品牟利案”,监管部门对快播公司处以了2.6亿元的巨额罚款。行政责任、刑事责任的任意使用,在合法性、透明性方面引发了不小的社会争议,甚至被指责为“选择性执法”[11]。此外,从其他手段的综合适用方面看,存在过于偏重国家行政管制的倾向,在治理实践中过多采取“突击式”、“运动式”的方式。由于网上舆情事件多发,各级政府部门出于维稳的压力,首先考虑和选用的是高效的行政手段,尤其在我国,行政管理力量对社会各个层面的控制力较为强大,容易在短时间内集中力量对专项问题进行治理。政府管制的手段形式可以短期内迅速处理一些突发事件和典型案例,达到应急的效果,但网络社会具有高度开放性、交互性和流动性特征,会使新情况、新问题层出不穷,单一的政府管制手段也会顾此失彼。而且由于行政手段自身具有的主动性、强制性等特点,在当前我国对于行政权的使用还缺乏全面规范的情况下,容易导致其自身被过度使用。例如,前几年,相关部门对于容易滋生网络有害信息的网吧采取了铁腕管制的手段,对网络公共信息服务场所进行清查,部分地方甚至一夜之间关闭所有网吧。类似做法反映出我国在有害信息治理过程中仍过多倚重单一的政府管制,各种治理手段之间并未形成合力。 二、互联网有害信息依法综合治理的实现 对目前治理网络有害信息过程中存在的治理法律依据不足、治理体制碎片化、治理手段尚未形成合力等问题,我们应当在治理过程中有针对性地坚持依法综合治理的基本原则。这一原则的实现需要法律、技术、体制方面的基础保障,也需要在法治框架内,综合适用多种法律手段,发挥国家管制、市场自律、社会监督、国际合作多种途径的协同作用。上述依法综合治理的具体措施,正是对当前有害信息治理过程中存在的问题的有力回应。 (一)加强基础保障 在网络有害信息的治理过程中,有一些基础保障是无论我们依循何种途径、采取何种手段都是不可或缺的,这些保障主要包括法律、技术和体制保障。1.法律保障法律保障是实施网络有害信息治理的前提条件,也是依法综合治理的题中之义。目前,我国网络有害信息治理的法律保障已形成了一定的体系。今后需要进一步加强的方面主要是:第一,加强专门性法律的制定。原有相关立法在治理有害信息方面虽然起到了积极作用,但对有害信息的治理更多地带有附带性、应急性的特点,为了更有针对性、更有效地实现网络信息的依法综合治理,应当制定《网络安全法》、《个人信息保护法》等专门性法律,并在这两部法律的基础上,修订整合已有的法律、法规、规章以及司法解释,建立起指导思想先进、法律原则明确、制度设计合理、执法机构健全、行政执法有力、司法审判公正的网络安全法治体系,从根本上改善目前较为被动和分散的有害信息治理立法状况,使得“依法治国”的理念在互联网领域、在人们的“虚拟空间”得以落实和体现;第二,在专门性法律中明确网络有害信息的治理问题。在已有的专门性立法中,只有少数条文通过列举式规定明确提及“有害信息”。①但是,类似对网络有害信息进行明确列举或概括的法律规定仍较少,操作性不强,从而导致网络有害信息的治理并未形成系统的法律依据。因此,在今后的专门性立法中,应当明确界定网络有害信息,并通过专门条款以及援引性条款建立治理网络有害信息的法律规范体系;第三,建立网络实名制、内容分级制、内容审查制、网站注册制、绿色网站税收优惠制等有利于促进网络有害信息治理的基础法律制度[12]。2.技术保障当前网络治理方面的技术性立法是以计算机病毒防治为中心,相关立法则以《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》(公安部令[第51号])为代表。但有害信息的传播也同样具有很强的技术性,而且无论通过管制、市场自律还是社会监督等手段进行有害信息治理,技术保障都是重要的基础条件。因此治理有害信息必须从立法方面对相应的技术支持做出规定,促进“以技术对技术”的有害信息治理的实现。有害信息治理技术的优秀是有害信息的发现技术。发现技术包括主动发现和被动防御两种方式,主动发现的方式主要指基于搜索引擎的有害信息主动监测,被动防御的方式则以网络内容过滤和封堵为主。借助网络有害信息的发现机制,可以通过有效的技术手段对网络有害信息进行监测、过滤、屏蔽,以使其难以在网络上传播,从而达到净化网络的目的[13]。目前,许多国家均实施了内容过滤政策:例如,欧盟采取技术措施处理有害内容,增强过滤软件和服务的实际效果,确保用户对信息的选择接受权利;日本总务省与NEC共同开发过滤系统,防堵有关犯罪、色情与暴力的网站;美国的中小学如今都对学校的电脑实行联网管理,集中对那些影响儿童身心发育的网站进行屏蔽;新加坡等“严格限制媒体”的国家公开列出一些网站和需要过滤的关键词,强行要求网络服务提供商(ISP)进行封堵[12]。由此可见,用技术手段为治理网络有害信息提供技术支持,是实现有害信息有效治理的基础保障之一,也是很多国家在治理网络有害信息过程中的普遍经验。技术保障应当通过法律保障得到具体体现。3.体制保障法律保障、技术保障作用的发挥还必须建立在有效运转的体制保障之上。有害信息综合治理的保障体制应当是国家主体、行业主体、市场主体以及社会主体协同共治的综合机制,各个主体在依法治理的框架内独立行使自己的治理权限、平等互动、协同作用。虽然法律可能会赋予某个主体,通常是管制主体更多的职能,但这并非意味着管制主体就相较其他主体具有更高的法律地位。平等主体的参与及协同共治,是“治理”的优秀要求。网络有害信息的体制保障的强化,既要从管制方面入手,也要从市场、行业、社会等方面入手。随着中央网络安全和信息化领导小组的成立,集中高效的管制机制得到加强,但市场、行业、社会参与的机制仍需加强。单一的管制即便暂时能带来有害信息治理的成效,但肯定无法长效,更不可能真正公正、规范,因为管制主体权力过于集中,缺乏监督,最终必然发生异化和寻租等现象。要改变这一情况,就必须通过立法确立和完善国家主体、行业主体、市场主体以及社会主体综合治理的体制,尤其是要减弱行业主体、市场主体以及社会主体对国家主体的依附,赋予这些主体更多的自治权和监督权。此外,就国家主体层面的管理体制而言,应当有常设的、具体的国家机关专司其职(作为行政管理和执法机构,而非单纯协调机构,享有部级权限),由其他机关依法予以协助,同时应避免机关之间权责不清的情况发生;网络的无国界性、跨地域性,决定了其依法管制应该由中央主导、地方配合、国际协作,而不是各地“分而治之”;在中央层面,要着重管法规和政策、管主要网站、管传播性广且煽动性强的有害信息、管执法效果和权力,促进各方利益平衡。 (二)综合适用多种法律手段 有害信息的依法综合治理,总体上包括国家管制、市场主体自律、社会监督和国际合作等多种途径的协调作用;而单就国家管制而言,也涉及依法综合适用各种法律手段的问题,即在对有害信息实施国家管制的过程中,应当综合适用民事、行政、刑事等多种法律手段,尤其是要强化民事赔偿、行政处罚、刑事打击的协同作用。《关于维护互联网安全的决定》第2至第5条分别列举了相关的有害信息违法行为,并同时规定,构成犯罪的,依照刑法有关规定追究刑事责任;第6条则规定了相应的行政手段和民事手段,即“利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照《治安管理处罚条例》予以处罚;违反其他法律、行政法规,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚;对直接负责的主管人员和其他直接责任人员,依法给予行政处分或者纪律处分;利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任”。由此可见,综合适用多种法律手段治理有害信息,是现有立法的基本精神,也是将来立法、执法、司法需要强化的重点。首先是刑事打击。刑事手段在网络有害信息的治理过程中应发挥积极作用。其法律依据主要是《关于维护互联网安全的决定》和《刑法》。其中《关于维护互联网安全的决定》对应当追究刑事责任的网络有害信息相关犯罪行为进行了一般性的列举,主要包括三大类型:第一,利用维护计算机信息网络危害国家安全和社会稳定类型的犯罪。具体包括利用互联网造谣、诽谤或者发表、传播其他有害信息,;煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;利用互联网煽动民族仇恨、民族歧视,破坏民族团结;利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。第二,利用计算机信息网络危害社会主义市场经济秩序和社会管理秩序类型的犯罪。具体包括利用互联网销售伪劣产品或者对商品、服务作虚假宣传;利用互联网损坏他人商业信誉和商品声誉;利用互联网侵犯他人知识产权;利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息,在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。第三,利用计算机信息网络危害个人、法人和其他组织的人身、财产等合法权利类型的犯罪。具体包括利用互联网侮辱他人或者捏造事实诽谤他人,利用互联网进行盗窃、诈骗、敲诈勒索[14]。对上述行为应当结合《刑法》有关煽动颠覆国家政权罪、煽动分裂国家罪以及制作、复制、传播淫秽物品牟利罪、传播淫秽物品罪、赌博罪、诈骗罪、敲诈勒索罪等的规定追究刑事责任。《关于维护互联网安全的决定》中虽然还列举了另外一些与网络信息有关的犯罪行为类型,但却未必与有害信息有关,如通过互联网窃取、泄露国家秘密、情报或者军事秘密,非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密,以及危害计算机信息网络运行安全类型的犯罪(包括侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害,违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行);等等。这些犯罪行为并不是本文讨论的调整对象。此外,《刑法修正案(三)》则规定了编造、故意传播虚假恐怖信息罪;为了遏制在信息网络上捏造事实恶意损害他人名誉的网络诽谤行为,2013年9月9日,最高人民法院、最高人民检察院联合了《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》(法释〔2013〕21号),针对备受关注的利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经营等刑事案件的法律适用问题进行规定[15]。全国人大常委会的决定,加上《刑法》及其修正案以及刑事司法解释,为有害信息的刑事打击构建了立体化的法律依据。但是,在刑事法律责任的追究过程中,也还存在应急性、政策化的立法倾向。今后,应转变当前有害信息治理中为追求示范效应而过度使用刑事手段的做法,能依据原有法律规定进行处理的则不必应急性“造法”,可以通过民事、行政手段达到遏制网络有害信息违法行为的,则不一定要扩大化地适用刑事手段;此外,也可以在对网络有害信息违法行为进行系统的类型化基础上,通过刑法修订增加新罪名。例如,我国现行刑法或司法解释有关虚假信息的罪名都是针对特定的对象(如编造、故意传播虚假恐怖信息罪),或将虚假信息相关行为作为实现其他目的的手段之一(如诈骗罪、寻衅滋事罪),而缺少一个专门的罪名规制一切具有严重社会危害性的编造、传播虚假信息的行为,当然也包括利用互联网销售伪劣产品或者对商品、服务作虚假宣传,利用互联网损害他人商业信誉和商品声誉,利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息。①因此,可以增设专门的编造、传播虚假信息罪[16],从而在一定程度上提高有关有害信息刑法规定的科学性、易操作性,并保证刑事责任追究的谦抑性、严肃性。其次是行政处罚和其它行政执法手段的运用。《行政处罚法》、《行政强制法》以及《关于加强网络信息保护的决定》、《计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等相关法律法规对涉及有害信息行政违法行为的行政处罚方式和其它行政执法的手段做出了规定,其中应用较多的主要是警告、罚款、查封场所、责令停业、吊销许可证等。应适用行政责任的有害信息相关行为类型主要包括:利用维护计算机信息网络危害国家安全和社会稳定类型的行政违法行为;利用计算机信息网络危害社会主义市场经济秩序和社会管理秩序类型的行政违法行为;利用计算机信息网络危害个人、法人和其他组织的人身、财产等合法权利类型的行政违法行为。其行为类型与前述的刑事违法行为基本一致②,只是在情节、行为后果的社会危害性、违法性质等方面存在差异。今后在《网络安全法》的制定或相关行政法律责任法律法规的完善中,可以仍通过援引性规定为网络有害信息的管制提供有力手段,但同时应当注意细化这些手段在有害信息管制过程中的具体标准和程序,遵循形式合法、措施必要、后果最少侵犯公民权利、程序正当等原则[17];在强化行政处罚的同时,也可以适当增加“约谈”、激励和引导性质的税收政策等更柔性和多样的执法手段,避免过度执法。例如,美国在1998年底通过《网络免税法》规定政府在两年内不对网络交易服务科征新税或歧视性捐税,但如果商业性色情网站提供17岁以下未成年人浏览裸体、实际或虚拟的性行为,缺乏严肃文学、艺术、政治、科学价值等成人导向的图像和文字,则不得享受网络免税的优惠[12]。类似的间接行政管制手段也应当在我国的立法中予以借鉴。此外,还应当注意的是,除了加大对网络服务提供商以及个人的行政处罚和其它行政责任外,对监管部门在网络有害信息治理过程中的违法失职行为,同样应当追究其行政责任。最后是民事赔偿。对有害信息侵权,应当积极依法追究加害人的民事责任,尤其是民事赔偿责任。适用民事赔偿责任的行为类型主要涉及利用计算机信息网络危害社会主义市场经济秩序和社会管理秩序,利用计算机信息网络危害个人、法人和其他组织的人身、财产等合法权利这两大类型的民事违法行为。具体包括利用互联网销售伪劣产品或者对商品、服务作虚假宣传;利用互联网损坏他人商业信誉和商品声誉;利用互联网侵犯他人知识产权;利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;利用互联网侮辱他人或者捏造事实诽谤他人等行为。除民事赔偿外,停止侵害、消除影响、恢复名誉、赔礼道歉等也是网络有害信息治理中经常适用的民事责任形式。民事赔偿和其它民事责任的运用,更能防微杜渐,预防有害信息违法行为的后果扩散,使得有害信息管制成本更低。例如,最近上海市宝山区人民法院审理了一起微博名誉侵权案,被告在微博上对他人进行侮辱、谩骂、嘲讽评论,并对微博相册中的照片随意丑化,被判侵犯原告名誉权,判决其停止侵害,删除侮辱、嘲讽、谩骂的文字和图片,并赔偿经济损失2250元和精神损失1000元。该类型的案件对于警示类似有害信息侵权行为将起到积极的效果。为了更好发挥民事责任手段在遏制信息网络侵权(包括利用有害信息侵权)中的作用,最高人民法院制定了《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》(法释〔2014〕11号),该规定划定了个人信息保护的范围,明确了利用自媒体等转载网络信息行为的过错认定及相关责任,对“网络三手”(网络打手、网络推手、网络黑手)的违法行为中涉及侵害他人人身权益者规定了侵权责任,同时对利用信息网络侵害人身权益的违法行为设定了50万元财产损失赔偿限额。法释〔2014〕11号的规定为对利用信息网络侵害人身权益的违法行为追究民事责任提供了具体依据,尤其是通过民事赔偿责任条款的细化提高了侵权行为的成本,在一定程度上可起到鼓励被侵权人依法维权,遏制侵权人利用网络侵害他人人身权益的积极作用。该司法解释与《侵权责任法》相关条款共同形成了有关利用信息网络侵权法律问题的裁判规则体系,将为维护网络人身权益、净化网络环境、促进网络信息健康有效传播和利用提供有力的法律依据。 (三)培育法律框架内的市场主体自律 依法综合治理就意味着不能单一依靠管制手段,同时也要依靠行业、企业、公民等市场主体的自律[18]。因为管制手段虽然可以在一定程度上消除市场的外部性,但是也存在成本高、容易受到管制对象抵制或俘虏(capturetheoryofregulation)[19]、不具备长效性等缺陷,而市场主体出于社会责任、声誉等原因,通常也会在一定程度上采取自律措施。自律路径包括行业自律、企业自律和公民自律三个层面:第一,行业自律。就行业自律来说,主要是指依托于行业组织进行的自律。目前全国性的行业组织主要是中国互联网协会。该协会业务主管单位是工业和信息化部,现有会员400多个,省市协会31个。该协会的职能主要是发挥行业自律作用,维护国家网络与信息安全、行业整体利益和用户权益等。为加强网络有害信息的治理,协会成立了直属的投诉咨询部(12321网络不良与垃圾信息投诉受理中心),并在下属的专业委员会中设立了行业自律工作委员会、反垃圾邮件工作委员会、网络与信息安全工作委员会;此外,协会还制定了一系列相关的自律公约和倡议书,包括《互联网搜索引擎服务自律公约》、《“积极传播正能量,坚守‘七条底线’”的倡议》、《中国互联网协会抵制网络谣言倡议书》、《互联网终端软件服务行业自律公约》、《中国互联网协会反垃圾短信息自律公约》、《博客服务自律公约》、《文明上网自律公约》、《搜索引擎服务商抵制违法和不良信息自律规范》、《互联网站禁止传播淫秽、色情等不良信息自律规范》、《互联网新闻信息服务自律公约》[20]。这些行业自律工作,为促进良好的社会、行业风尚形成,促进相关法律法规的实施,起到了积极的作用。但总体而言,在行业主体方面,其性质上仍然带有明显的官方色彩,组织体系和行业自律手段过于单一,在维护行业整体利益和用户利益方面的作用发挥还不明显。为强化有害信息治理的行业体制保障,应进一步扶持真正具有行业性、多层次的行业主体,并建立相应的行业惩戒和奖励机制。第二,企业自律。就企业自律来说,主要是指各类营利性的从事互联网运营服务、应用服务、信息服务、网络产品和网络信息资源的开发、生产以及其他与互联网有关的服务活动的企业开展的自律活动。上述企业中规模较大、行业知名度高的企业往往同时也是中国互联网行业协会的会员单位,在行业自律的过程中也发挥着积极作用。同时,部分企业也会从履行社会责任、维护自身形象和声誉、为用户提供健康的信息和服务的角度出发,在企业内部建立治理有害信息的内控机制。例如,国内最为知名的网络媒体公司之一———新浪公司,就通过建立自律专员制度对网络上存在的有害信息和不良风气实施内部监督,提出改进建议;此外,自律专员还将定期搜集社会各界对新浪的意见和建议,并对投诉情况进行总结分析并提出改进建议;针对高速发展中的新浪微博,新浪建立了微博辟谣机制,并组建了专门的微博辟谣团队,以此避免虚假信息的传播[21]。这些自律方式可以作为经验在行业内部进行推广。国家网信办成立之后,也积极倡导企业自律,并召开了跟帖评论管理专题会,组织29家网站签署了《跟帖评论自律管理承诺书》,其中对跟帖的管理主要侧重于各类网络有害信息[22]。第三,公民自律。网络空间总体而言是一个共同空间,是虚拟的“现实社会”,不是“法外之地”,个人应对其言行负责。应当通过宣传教育使公民个人意识到,网络环境是自己生存和生活环境的一部分,不制造、传播有害信息,自觉抵制有害信息,做推进网络法治的正能量者。同时,由于网络的传播放大功能,网上言论产生的影响力远远大于日常生活中的现实言论,因而在网络空间中更需要“谨言慎行”。依法治理有害信息,不仅仅是立法、行政和司法部门的事,而是关乎一个国家全体人民利益的大事。 (四)促进社会监督法治化 除国家管制、市场主体自律之外,社会监督也是有害信息治理的有效方式。社会监督是指无法定监管职能的社会团体、组织和公民个人以批评、建议、检举、申诉、控告等方式对网络有害信息进行的监督,主要包括公民监督、社会团体监督以及舆论监督。各个市场主体既是社会监督的主体,同时也是社会监督的对象。充分发挥社会监督的作用,使有害信息置于无时不在、无处不在的监督之中,可以降低有害信息治理的成本、提高治理的针对性和效果。如英国在有害信息治理过程中就特别强调“监督而不非监控”的理念[23]。加强有害信息的社会监督,至少需要在两个方面下功夫:一方面,应当通过立法一般性地确认社会团体、组织和公民对有害信息的监督权。有害信息社会监督的法律依据可以间接地从《宪法》、《刑事诉讼法》、《关于加强网络信息保护的决定》中找到零星依据,但这些依据并不完全具有针对性且非常零星、分散。例如,《宪法》第41条规定的公民检举权针对的是国家机关及其工作人员的违法失职行为,《刑事诉讼法》第84条第1款规定的是单位和公民对犯罪的举报权利和义务,《全国人大常委会关于加强网络信息保护的决定》第9条规定了任何组织和个人对信息违法犯罪行为的举报和控告权。另一方面,应将有害信息的社会监督权制度化,尤其是要完善以网络有害信息举报制度为优秀的社会监督机制。在网络有害信息的举报机制构建方面,应建立举报受理、举报管理、举报调查和处理、举报反馈、举报保障(包括保密、防打击报复、补偿和赔偿制度)、举报激励、不当举报制约等各个环节的相关制度[24]。在举报受理环节,应公开统一的举报受理主体并确立首问负责制,避免相关举报被推诿处理。在这方面,很多网络大国都采取了类似的做法,例如欧盟在打击非法内容方面的主要措施是建立市民热线,公众通过热线汇报非法内容,然后由热线网络将相关信息报告各主管部门[12]。目前很多国家基本都设有相关的投诉举报机制,并通过多种渠道方便各领域用户使用,大大提高了工作效率。这方面的经验值得借鉴和推广。(五)扩大国际法律合作由于网络信息具有即时流动性和跨国性,同时网络服务提供者还可以通过租用海外服务器的方式逃避国内的监管,因此很多网络行为都是无国界或可以便捷地跨越国界的。一个国家法律再完善、机制再健全,也不可能仅以一国之力、在一国之内完全实现有害信息的治理。因此,国际合作也是有害信息治理必不可少的环节:第一,开展网络安全的国际对话与合作。我国政府非常重视信息安全的国际合作,并积极参与和推动信息安全国际合作的进程:包括举办“中美互联网论坛”、“中英互联网圆桌会议”等对话活动,积极沟通,增进互信,促进互联网安全;此外,国际层面的协作也在不断加强:2003年12月在日内瓦召开了“第一届信息社会世界峰会”,形成并颁布了关于网络问题的《原则宣言》和《行动计划》。2005年11月在突尼斯又召开了“第二届信息社会世界峰会”,共有174个国家参加,形成并颁布了《突尼斯信息社会议程》。第二,推动国际网络安全立法,强化治理有害信息的国际合作。我国政府与俄罗斯、塔吉克斯坦、乌兹别克斯坦等国一起向联大提交了《信息安全国际行为准则》,该行为准则的第2条第(三)项提出,各国应“合作打击利用信息通信技术包括网络从事犯罪和恐怖活动,或传播宣扬恐怖主义、分裂主义、极端主义的信息,或其他破坏他国政治、经济和社会稳定以及精神文化环境信息的行为。”[25]该项准则将“破坏一国政治、经济和社会稳定以及精神文化环境信息的行为”作为各国合作打击的对象,实际上较为全面的涵盖了通常意义上的“网络有害信息”及相关行为。该准则或类似的准则如果能转化为国际立法,将为国际社会合作治理有害信息提供有力的法律依据。当然,在统一的国际规则尚未形成之前,也应积极推动多边或双边协议的签订。第三,加强国际司法合作。由于网络有害信息具有流动性、跨界性的特点,很多色情、赌博、诈骗等有害信息的信息来源地与信息传播地、接受主体所在地不处于同一国家,对这些与有害信息相关违法行为的认定、取证、管辖、起诉和审判、执行等,都会涉及到国际司法合作。例如,很多涉及色情、赌博、诈骗等有害信息的网站服务器是设在境外的,而这些国家对于色情、赌博以及诈骗的立法与我国并不完全相同,因此我国在治理有关有害信息时,只能在国内对这些网站进行屏蔽,禁止境内用户访问该类网站,但是不能关闭这些服务器[26]。此外,寄生于有害信息中的有害数据和程序也对我国的网络安全造成了严重的危害。例如,仅2013年11月,境外木马或僵尸程序控制境内服务器就接近90万个主机IP,侵犯个人隐私、损害公民合法权益等违法行为时有发生。由此可见,国际司法合作是网络有害信息依法综合治理的重要环节。应当在尊重各国主权、尊重各国文化的基础上,通力进行司法合作,真正实现网络有害信息的综合治理。 三、结语 随着我国从“网络大国”向“网络强国”的转型,网络的安全和健康成为我国互联网乃至整个信息产业发展战略的重要目标。而治理有害信息正是维护网络安全和健康的重要保障之一。在党的十八届四中全会就全面推进依法治国做出重大部署的背景之下,网络有害信息的治理更应严格依法进行;鉴于“治理”本身蕴含着多主体平等参与、协同共治的要义,同时也鉴于有害信息的治理涉及一国的政治、经济、科技、法律、文化(包含道德观、价值观、传统、风俗习惯等)等多方面的因素,有害信息本身又具有传播方式的隐蔽性、传播时间的即时性、传播空间的跨界性和传播对象的广泛性等特征,由此决定了对其进行规制不应采取单一、机械的路径和手段。依法综合治理是有害信息治理的必经之途。依法综合治理应当以完善的法律、技术、体制基础为保障,综合运用各种法律手段,通过国家管制、市场主体自律、社会监督、国际合作多途径共同推进。只有依法综合治理,才能保障有害信息治理的公正、规范、高效、长效,也才能最终促进网络空间的安全和健康。 作者:张新宝 林钟千 单位:中国人民大学 网络安全毕业论文:疗养院计算机网络安全管理论文 1计算机网络设备存在的技术上的安全隐患难点 计算机技术最早是在国外发明并传入我国,尤其是在计算机硬件设备的生产上,多年的时间里我国都不具有自主的优秀技术,在许多的关键设备部件都依赖进口,例如计算机硬件设备中的CPU芯片(中央处理器)曾经就一直依赖进口,只在近年来我国才取得了拥有自主优秀技术的能力,但是进口设备在技术上的成熟性使得很多单位在采购中还是会选择大品牌的设备,在疗养院中就存在大量的进口计算机硬件设备是,实际上这些硬件设备本身就存在着安全隐患问题。此外,关于进口计算机硬件设备的维修也是存在安全风险的,因为对于技术较为复杂和高端的硬件设备维修,包括零部件以及系统的更换都有可能带有风险。 2疗养院计算机网络安全管理的对策建议 2.1强化对计算机网络安全管理的重视 作为疗养院要将计算机网络安全作为重要的管理内容予以重视,要强化疗养院领导管理者对这一问题的重视,通过领导的重视,加大在计算机网络安全管理上的投入,对疗养院现有计算机网络进行安全改造与升级,在有条件的情况下更换硬件设备。在领导重视的基础上还要落实安全管理责任,强化所有部门和人员对网络安全问题的重视,并对计算机网络安全的使用人员和管理人员进行安全教育,尤其是关于信息保密性的责任教育。 2.2完善计算机网络安全的管理制度 制度的完善是贯彻执行安全管理的重要依据和保障,因此作为具有安全保护职责的疗养院,一定要完善计算机网络的安全制度,结合当前运行的网络系统,综合包括计算机和网络硬件、机房、管理员维护管理等方面进行安全管理制度的完善。无论是正常运行中的计算机网络系统还是出现问题后的解决,都要按照制度规范进行,除了能够保障安全还能够提高运行和维修效率。在制度中还要对使用者和管理者的操作行为规范予以规范化调整,做到科学、合理和细致,降低操作和管理过程中的失误;对计算机网络纳入管理等制度的规定等,都是保障计算机网络安全的有效措施。对于疗养院制定的计算机网络安全管理制度,除了要在内容上加以完善,还要加强对制度执行情况的检查监督,要进行定期检查与不定期检查相结合的落实监督。 2.3提高计算机网络安全管理人员的安全意识和能力 对于疗养院而言,一般都设有计算机网络安全管理岗位,因此就要发挥岗位功能,提高岗位人员的安全意识和能力素质,对计算机网络的建立、运行、管理和维护等进行全面的整体的安全管理。要提供给安全管理工作人员培训和学习的机会和条件,提高在计算机网络安全管理方面的技能,对于疗养院计算机网络中存在的安全隐患能够及时的定位并能够进行有效的解决。除了以上对策,在疗养院计算机网络的安全管理上,还要在疗养院使用数据资料方面加强保护,防止丢失或者损坏;加强网络线路、端口和终端的保护,同时还要在各个层级的权限上做好管理和防范;从计算机硬件设备、软件运行和升级等方面进行全面的安全管理。 3结论 疗养院计算机网络安全管理不但关乎疗养院日常管理和业务管理的进行,其安全问题更是当前疗养院管理的难点问题,安全管理的难点表现在多个方面,在安全问题的解决上也要进行深入和全面的研究,尤其作为疗养院网络管理人员更要从岗位职责出发对该问题进行更加深入和系统的研究。 作者:木又青
计算机安全管理研究:刍议银行计算机安全管理策略 摘要:本文主要对计算机安全维护策略进行了探讨。首先介绍了银行对计算机安全的要求。接着从五个方面对加强计算机安全管理提出了针对性的建议。本文的研究对于银行内部计算机管理人员具有重要的借鉴意义。 关键词:计算机;安全;身份认证 随着社会发展速度的不断加快,高新技术不断地应用于社会生活的各个层面,特别是金融业应用计算机和网络系统处理各种账务信息和交易信息的传递、交换,如目前在银行非常广泛地应用有通存通兑、电子商务、网上银行、电子汇划业务处理等。从某种程度上说,银行的计算机数据信息取代了作为一般等价物的货币,计算机网络信息的传递取代了实物票据的交换,而且这将是未来金融业的发展方向,将在很大程度上改变传统的社会生活和生产方式。但是任何东西都有两面性,计算机以及网络在给我们便利的同时,也给我们带来了一定的隐患,为此,我们有必要对银行计算机安全维护策略进行探讨。 一、身份鉴别和验证 计算机信息系统通过网络通讯层、系统层(操作系统和数据库系统)、应用系统层三级验证相结合的方式完成对用户、设备和其他实体身份的识别和对身份的证实。在网络通讯层,选用具有身份认证和接入控制功能的路由器、访问服务器等网络设备,利用基于口令验证协议(PAP或CHAP)验证机制对计算机、路由器、远程访问服务器等广域网络连接设备的身份进行验证,必须通过身份标识与口令的验证才能建立连接,这样可以防止非法的网络连接。在系统层,利用注册帐户与注册口令在本地对用户登录的合法性进行验证。在应用系统层用户主要有两类:系统用户和客户。系统用户即应用系统的使用者,后台应用程序Server以操作员编号标识,采用口令方式进行验证,口令字使用传输密钥加密后传输,在将来还应采取IC卡身份鉴别方式来确认操作员的身份和操作权限。客户即系统的服务对象,以银行帐号作为标识,通过客户密码进行身份验证,逐步采用基于公开密钥体制的数字签名方式。对于基于INTERNET技术的网上交易采用交易安全认证机制,如目前在网上银行上所使用的CA认证和数字签名。 二、防火墙技术 自2000年全国银行系统计算机安全工作会议以来,计算机安全工作列入了金融电子化建设工作的重要议事日程。仅就中国人民银行来讲,计算机安全组织建设和制度建设工作取得了很大进展,病毒防范体系和防火墙系统已经建立,为网络安全运行提供了相应的保障。防火墙通常设置在网络的边缘,是在网络和计算机对外连接的端口上实施的内外隔离、屏蔽服务、过滤数据、安全加固、隐藏内部网络地址、设置服务等安全策略的专业网络部件。进行信息化建设总体设计时就要考虑信息安全,购置安全所需的防火墙、网关等硬件,这些设备设置完成后,需要重新设置口令,不能用本身默认的口令等等,确保不将没有进网许可证的设备接入网络。同时建议对防火墙、网关、电子邮件和互联网配置进行备份,以使发生故障时能够快速获得这些参数。 三、防病毒技术 因安全问题导致的经济损失中,有 76%是病毒造成的。病毒一直是信息系统安全最直接的威胁,它很容易通过服务以软件下载、邮件方式进入网络进行攻击。黑客这也是网络面临的最大威胁:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。流氓软件是最近出现的概念,它是指有些软件开发商为宣传自己的软件,恶意让用户安装到自己的电脑上,而且还不能删除,这类软件目前给用户造成很大麻烦和损失。目前,大部分银行在购买防病毒软件方面,投资比较少,我认为在病毒的防治上,应加大投资力度,银行可以与一些知名病毒公司合作,让病毒公司及时的提供技术支持。 四、做好漏洞评估 漏洞评估是网络安全防御中的一项重要技术,在网络安全体系的建设中,漏洞扫描工具花费低、效果好、见效快、与网络的运行相对对立、安装运行简单,可以大规模减少安全管理员的手工劳动,有利于保持全网安全策略的统一和稳定。要防止内外入侵者的入侵,首先我们要对自己系统的安全性存在的漏洞作一个全面的漏洞评估,这样才能从系统自身开始加强整体的安全性。我行应采用以时间策略定时操作的漏洞评估产品,随着网络拓扑结构和网络应用的变化,定期扫描整个系统的关键网络设备。采用模拟攻击的手段去检测网络上每一个IP隐藏的漏洞,其扫描对网络不会做任何修改和造成任何危害。对于网络中的重要服务器,也要配备基于系统的漏洞评估产品。 五、访问控制 访问控制是系统安全防范和保护的主要安全机制,它的主要任务是保证计算机系统资源不被非法使用和非常访问。它也是维护系统安全、保护系统资源的重要手段。各种安全机制必须相互配合才能真正起到保护作用,但访问控制可以说是保证系统安全最重要的优秀机制之一。访问控制的基础是主体和客体的安全属性。每个主、客体都应有一组安全属性,以此可以鉴别主、客体并确定客体允许的访问权。我们可用安全等级、标识符和用作鉴别主体的唯一ID等等。有些系统对主体(用户)设置相应的能力表,以确定主体访问客体的能力。 总之,由于银行业的特殊性,银行对计算机以及其网络安全要求很高,这就迫切的需要我们技术人员,采取多种措施,加强日常的维护,综合运用多种策略,做好计算机安全工作。 计算机安全管理研究:浅谈高校中的计算机安全管理 摘要:随着因特网的普及和发展,高校的计算机安全面临着许多恶意的代码和黑客的攻击,致使高校的计算机网络室安全管理软件和还原软件全部失效,但高校计算机安全性太高又不利于学生对计算机的使用。本文主要介绍了利用注册表实现高校电子阅览室计算机安全管理的实例,以便更深入的对计算机安全管理的了解。 关键词:高校;计算机安全;管理;电子阅览室;计算机系统维护 1 引言 高校中计算机网络室的安全与维护向来都是非常困扰网络室老师的一个突出问题,即学生们一上完计算机课,老师就得马上对各种软件进行修复,对计算机进行维护,或者是反复地重做计算机系统。这其中主要是由于下面这些原因导致的:(1)学生在上课时的错误操作;(2)某些学生的恶意破坏;(3)计算机病毒、各种系统破坏软件或者黑客程序等。面对上面这些问题,如何找到一种更好的办法来解决老师们的困境。 在计算机使用早期这两种方法还十分有效,但是随着Internet网的快速普及和发展,互联网上的病毒和各种类型的黑客软件都可以轻易地破坏计算机系统的保护与还原(这里主要是指某一些学生利用黑客软件对计算机系统的破坏),因此,要禁止这些黑客程序的下载、安装和运行(这里主要表现为对系统磁盘C盘的保护),才能做到使计算机免受侵害,以下针对高校计算机网络室存在的上述问题,提出一些解决办法。 2 计算机的安全漏洞分析 2.1 计算机系统的实用配置程序漏洞 打开计算机系统磁盘C盘,找到C:/Windows/System/目录下的Inetcpl.cpp文件并改名为Intecpl.cpl,这样,就可以在运行IE浏览器里的Internet选项了。同样,可以找到C:/ProgramFiles/Common Files/Microsoft Shared/Msinfo目录下的Msinfo32.exe文件,双击运行,即可以看到Windows下的系统信息程序。单击工具菜单里系统配置实用程序,运行这个小工具,就可以随心所欲地修改系统的启动文件和配置文件了,也可以禁止某些启动程序的运行,甚至还可以取消网络室管理软件的运行。并且在这个工具的查看主菜单里,还可以运行控制面板和使用控制面板里的所有功能。 2.2 微软拼音输入法漏洞 针对计算机中一般都安装有微软拼音输入法,通过微软拼音输入法输入汉字时,可以进入自定义字典,再选择另存为文本文件,打开后在任意的一个文件上先点击鼠标右键的同时点击鼠标左键就可以打开系统资源管理器,这样系统磁盘C盘也就可以随意操作。 3 计算机安全的解决办法 分析出计算机安全的漏洞之后,便可以采用以下的办法对其进行预防和安全设置。 (1)系统内部禁止reg文件的导入。注册表是Windows系统的优秀,许多恶意的网站都是通过对注册表的导入操作,锁定注册表,使恶意网址成为主页,而且一旦注册表被破坏系统将全面崩溃,因此,要通过设置来禁止reg文件的导入。 (2)禁止IE从地址栏中访问硬盘的资源。 (3)禁止各种类型的压缩软件从工具栏中输入C:来进入系统盘,进而进行修改。 (4)禁止系统内部显示隐藏文件,这样可以防止修改和删除开机文件、系统文件。 (5)禁止网上下载的EXE文件并直接运行。这是各种类型的黑客软件运行方式,通过下载EXE文件或者ZIP、RAR文件对其进行解压、安装或者直接执行的方式来破坏系统[2]。(以上五点设置都可以通过安全管理软件或者手工修改注册表来实现。) 4 计算机安全管理实例――利用注册表实现高校电子阅览室计算机安全管理 高校电子阅览室的计算机利用率很高,由于学生使用计算机的水平参差不齐,致使计算机系统就很容易遭到破坏,当然,也不排除有人故意制造恶作剧的情况。这样就造成了电子阅览室的计算机损坏率很高,维修率也很高。计算机系统的安全一直是困扰高校电子阅览室的一大难题。这里主要结合上面的有关注册表的内容,举一个实例来就利用注册表实现高校电子阅览室计算机安全管理的应用,达到对高校计算机安全管理的深入了解[4]。 4.1 隐藏计算机系统的部分功能 4.1.1 建立隐藏驱动器盘符 建立一个隐藏驱动器盘符,目的是放置计算机的备份资料,计算机一旦出现问题,恢复起来很快。硬盘驱动器是打开文件的必经之路,为了防止备份资料的丢失,最好是不让学生看见,如果不想让学生打开重要的分区,就必须建立隐藏驱动盘符。 具体办法是:首先要求计算机的硬盘至少要分两个区,比如硬盘分为:C:区、D:区、E:区,改变注册表的办法隐藏E:区,以便放置系统盘的备份和注册表的备份。打开“开始”――“运行”――键入“Regedit”回车――出现“注册表编辑器”――找到:KEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer子键,在它的右侧窗口新建一个名为“NoDriver”的二进制值,然后输入要隐藏的驱动器的值,驱动器的值如下:C: 04000000,其他的驱动器的值分别为:A: 01000000,B: 02000000,D: 08000000,E: 10000000,F: 20000000,盘符的值依次为十六进制的2倍数增长,隐藏多个驱动器盘符只要它们的值相加,这样就可以随意隐藏电脑中的驱动器了,建好隐藏驱动器盘符后,就可以把重要的备份资料放到里面。 4.1.2 隐藏“系统中的各选项栏” “控制面板”中的“系统”程序是Windows中非常重要的组件,其中一些项目如果进行修改,可能会导致计算机的无法启动或者系统的崩溃,可以通过隐藏其中的各个选项栏来达到保护的作用。打开“开始”――“运行”――键入“Regedit”回车――出现“注册表编辑器”――找到HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Sy-stem子键,可以新建一个DWORD值,键值设置为1即可。 4.2 禁止使用计算机系统的部分功能 4.2.1 禁止改动计算机Windows桌面 打开“开始”――“运行”――键入“Regedit”回车――出现“注册表编辑器”――找到HKEY_USER(EFAULT/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer),若有键值“NosavesettinsS”,把其键值改为1,若没有,新建一个DWORD,命名为“NosavesettinsS”,键值为1,确认后退出DEFAULT,重新启动计算机。这样,一经设定好桌面后别人将不能随意修改设置或随意删除快捷方式,这样桌面就被锁定。不管别人怎么改动,只要计算机重新启动,计算机将会保持锁定前的设置。 4.2.2 禁止使用任务栏 打开“开始”――“运行”――键入“Regedit”回车――出现“注册表编辑器”――找到HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer,在窗口中新建一个DWORD值“Noset TaskBar”并设其值为1即可。 3.3 注册表的备份与恢复 对计算机操作系统部分功能、禁止设置完成之后,要对计算机系统及注册表进行备份,防止出现意外之后,恢复此设置[5]。 注册表的备份可分为注册表自动备份和注册表手工备份,自动备份注册表是在Windows每次启动后,系统会自动地对注册表进行备份,并将最近5天开机地注册表文件以cab压缩格式保存在C:/Windows/Sysbckup中,但计算机如果损坏超过了期限,原来自动备份好的注册表将被覆盖。为了确保计算机损坏后有完好的注册表备份,应该一方面在计算机完好的情况下,在系统配置实用程序中禁止计算机开机时自动备份注册表文件,来确保好的注册表备份不被覆盖,另一方面是在计算机完好的情况下,修改自动备份注册表的备份文件个数,同时还要注意计算机系统损害尽量少开机,以便来确保计算机损坏后有完好的注册表备份。手动备份注册表,虽然系统提供了自动备份注册表功能,但还是安全性不很高,所以,必要时还需要手工来备份注册表文件,并把备份好的注册表文件保存在隐藏驱动器盘符中,以备恢复时使用[6]。 4.3.1 注册表的备份 手工备份注册表的方法很多,这里介绍用“注册表编辑器”将注册表导出的方法来备份注册表,具体方法是:打开“开始”――“运行”――键入“Regedit”回车,打开注册表编辑器,在注册表编辑器中单击菜单中的“导出注册表文件”,随后弹出一个“导出注册表文件”对话框,在“保存在”文本框中选好注册表保存的路径即隐藏驱动器盘符路径。在“文件名”中输入备份注册表的文件名,在导出范围中选择“全部”导出,随后单击保存即可完成注册表的备份。 4.3.2 注册表的恢复 用导出的方法备份的注册表是以REG格式保存的,改格式也是注册表默认格式,所以当注册表破坏后,在Windows系统下,双击此备份的注册表文件,系统会弹出一个确认对话框,单击对话框中的“是”即可将备份注册表文件导入注册表,如果系统破坏得很厉害进不了Windows,那么要在DOS下恢复注册表。首先用Windows启动盘启动计算机至A:盘符,键入“Smartdrv.exe”命令,然后运行“Regedait/c win98.reg”(这里以Window98系统为例)即可重新导入注册表文件。 如果在以后启动计算机时发现Windows的注册表被损坏,可以直接用Winzip打开一个注册表备份文件,将其中的USER.DAT和SYSTEM.DAT两个文件直接解压到C:/Windows文件夹下替代原来的文件即可。 如果注册表损害后无法启动到Windows界面中,可以用以下办法将最近开机后的注册表文件进行恢复:首先用Win98启动盘启动计算机至A盘符下,然后依次进行到C:/Windows/command路径下,在此路径下输入“Scanreg”命令,随后出现一个“Check your Registry”选项框,在该选项框中“Star”按钮并回车,出现一个“Good Registry”选项框,在此选择“View backups”按钮,系统便按备份的时间列出保存在C:/Windows/Sysbckup文件夹中自动备份的文件,根据需要用方向键选择一个直接回车,恢复后重新启动计算机即可。 5 结束语 以上方法并结合高校当中的一个具体实例进行介绍,可以根据实际的需要选择使用,也可以组合使用,通过以上的设置,系统得到了很好的防护,可以使计算机网络室的老师从大量重复的工作中得以解脱出来,实现初步的网络室管理的安全化和自动化。但是以上的设置也并不是完美无缺的,因为高校的计算机使用要能充分考虑到使用和安全这两个方面的因素,安全性太高不利于学生的使用和学习,如果安全性太低又使计算机系统处于极其危险的境地,因此,要努力寻找这一对矛盾的最佳平衡点和结合点,使高校的计算机管理既有很高的安全性,维护实现自动化,又能使学生自由地使用,不受安全设置的影响。 作者简介:席桂花(1980-),女,助教,学士,研究方向:计算机网络;李晓(1979-),女,硕士在读,研究方向:企业建模。 计算机安全管理研究:计算机安全管理在现代通信中的应用 一、计算机安全管理在现代通信中的应用 一是要制定攻击入侵应急处理流程:在这个方面,主要是将相关的安全产品充分利用起来,如防火墙、入侵检测系统等,这样可以有机的监控网络运行情况,将攻击对象给及时找出来,采取一系列的措施来进行处理和防范,并且还需要考虑紧急情况下系统的恢复,这样还需要构建相应的应急预案。 二是要对开放的网络服务方法进行强化:要将因特网安全策略充分利用起来,主要包括两个方面的内容,首先是将那些网络信息资源给广泛快捷的利用起来,同时,又保证外部不会攻击到自身网络。其中,接入技术是主要的方法,将防火墙技术充分利用起来,同时,严格审查WEB服务和FTP服务,对内部网络用户的责任感进行强化,对于一些特殊情况,还需要将其他的一些审计手段给充分利用起来。 三是要增强网络反病毒技术能力:要将病毒防火墙安装上来,这样才可以对现代通信中的各种网络信息进行实时过滤。通过实时监测和扫描网络服务器中的文件,还可以将防病毒卡假装于工作站上,如果是一些特殊情况,还可以对文件和网络目的访问权控制权限给科学合理的设置,这样某些重要文件,就可以保证只有安全信任的服务器才可以打开和执行。 四是切断传播途径:对于硬盘和U盘也需要特别注意,对其进行必要的病毒查杀,如果出现了网络推送网页,并且是不确定的,那么就不能接受,如果硬盘或者U盘已经感染到了病毒,那么就需要进行病毒查杀,如果依然不能保证安全,就需要进行格式化,这样那些不安全的传播途径才可以得到及时切断。 五是网络访问控制权授予:还需要对访问权进行严格控制,这样才可以对网络安全进行防范和保护。通过大量的实践研究表明,采用这种方法可以有效净化网络资源,避免遭到非法攻击和入侵,从而保证网络安全。这种网络访问控制权授予技术包括了诸多的技术内容,如入网控制权限、网络控制权等等。 二、结语 通过上文的叙述分析我们可以得知,如今网络技术的飞速发展,给计算机网络通信安全带来了很大的影响,那么就需要在不影响正常网络通信的基础上,采取一系列的安全防护措施,保证信息的完整和安全。本文简要分析了几种计算机安全管理策略,在实践过程中,需要结合具体情况来进行选择。 作者:纪凌 谈良 单位:中电集团第二十八研究所 计算机安全管理研究:计算机安全技术与安全管理 0引言 计算机技术的广泛发展与应用促进了社会的进步与发展,为人类创造了巨大的财富。计算机网络的出现,让资源与信息的共享与共用成为了现实,同时不可避免的也会出现系统的漏洞,给计算机的安全带来极大的挑战。因而,对计算机技术与安全管理的研究有着重要的意义。 1计算机安全技术 1.1数据库安全技术 上个世纪60年代诞生的数据库技术已经成为目前计算机领域的一项重要技术,它是通用化的相关数据集合,不仅包括数据自身,还包括了数据之间的相关联系。数据库的安全性可以通过DBMS、DBA的职能实现,能够有效避免数据的丢失与错乱现象。DBMS其实就是数据库管理系统,它在操作系统的基础上建立,因而操作系统的安全性是数据库管理系统的安全的前提。数据库中的数据要经过DBMS进行访问,不能绕过DBMS直接向操作系统访问。DBMS的只能能够通过用户授权、制止非法用户的系统使用、统计数据库安全等方面的措施保障数据库的安全。由于数据库能够实现资源共享,所以要对其进行信息保密,只有确保其的安全,才能真正发挥其功能。DBA是数据库管理员,它的重要职责就是保护数据库信息的安全,它利用DBMS提供的手段,借助必要的政策规范对数据的安全进行保护,避免数据被随意篡改或是窃取。DBA根据DBMS提供的功能对数据库的用户以及权限进行控制,比如一些具有敏感性的重要数据需要跟踪调查,若是发现有不对的苗头,DBA会及时进行分析处理,严格管理其访问口令并对其进行定期的更换。 1.2密码技术 对数据进行加密是通过密码技术实现的,比较典型的是DES方法。这种算法的精巧之处在于将密匙排除在外,加密与解密的步骤完全一致。由软件或硬件实现的DES,目前大多采用硬件,因为这样的执行速度很快,标准化与通用化也很容易实现。在DES基础上产生的三重DES,是用两个密匙对明文实行三次DES加密,可以产生将DES密钥长度加倍的效果,比起DES更加安全,因为它达到了112位,破译的程序会更加繁琐。除了DES外,还有公开密钥加密技术。它是由两个不同的密匙,一个是只有解密人自己知道,一个则是公开的。对数据进行加密时,发送方采用公开的密匙进行数据加密,一旦对方接收到数据之后则用私人密匙进行解密,那些非法的使用者仅仅依靠公开的密匙是不能推算出解密密匙的。目前,我们经常使用的一种公开密匙加密技术是RSA,它运用的基本远离为数论知识,也就是寻找两个数值较大的素数,将它们相乘会得到一个合数,但是若要将这个合数再次分解成为两个素数却是十分困难的。在计算机实际的安全加密中,我们可以将DES与RSA两种加密技术结合起来,也就是DES传递机要信息的同时可以利用RSA来传送密匙,这样可以利用DES速度快的特点,也可以有效利用RSA的方便与安全性。 1.3防火墙技术 作为保护局域子网的一种有效措施,防火墙技术受到了广大网民的青睐。计算机的防火墙是有一个或是一组系统构成的,它可加强网络间的访问控制,避免非法使用内部资源,能够有效增强网络内部的安全。目前,由于工作原理的实现不同,防火墙大致可以分为包过滤技术、技术、状态监视技术。包过滤技术是一种基于网络层的防火墙技术,按照提前设置好的过滤规则,对IP数据包进行筛查,那些不符合规定的IP地址会被防火墙过滤掉。这种基于路由器的过滤技术比较方便安装使用,价格也比较便宜;技术是在两个网络中间设置一个检查站,两边的网络应用能够通过它相互沟通,但是不能逾越。当检查站收到用户的访问请求之后,它会自然验证其合法性,若是合法的,则会将访问请求发送到真实的服务器上,然后将结果告知用户。这种技术可以隔离外界,外部是看不到内部的任何资源,与之前的过滤技术相比,它似乎更为安全;状态监视技术集合了前两种技术的优势,能够对多种协议与应用程序提供之处,可以方便快捷的实现应用与服务的扩充。与前两种技术相比,它还能对RPC与UDP进行检测。通过这样层层的状态检测,最终实现计算机安全的目的。 1.4入侵检测技术 作为防火墙之后第二道安全闸门的入侵检测技术是一种主动安全的保护技术,它能在保持网络性能的前提下对网络进行监控。计算机的使用过程中必然会遭受各方不同程度的侵害,这就需用入侵检测技术对网络上的数据进行实时检测,这样检测结果与计算机系统的入侵特征的数据库进行比较之后,可以第一时间发现计算机侵害的痕迹。一旦有攻击的趋势,便可以根据操作用户的保护动作对其作出一定的制止措施,如告知防火墙将用户进行控制、切断其网络连接或者将入侵的数据包进行处理。当然,网络入侵技术针对的只是用户的侵入危害,能够对计算机进行及时有效的提示,若想将危险根除,必须要将其同其他安全技术结合起来,从而实现计算机网络安全的有效保证。 2计算机安全管理 2.1计算机数据库的管理 加强计算机数据库的冗长管理能够确保计算机数据库系统的正常运行,保证日常管理工作的顺利开展。对于数据库的管理我们可以通过以下三个方面:第一,强化存取技术。存取管理技术由访问控制技术与认证技术两部分组成,前者在使用过程中以资源共享为前提,后者则根据用户的不同需求进行设置,若是数据丢书,可以通过外部备份的数据进行恢复处理,这样便可保障数据的准确性与安全性;第二,重视日常管理。计算机数据库的日常管理工作主要集中在以台主机上,只有将这个数据库维护好,用户的行为得到监督,那么便可通过服务器的提示发现纰漏。在日常管理工作中,我们要积极总结经验,这样才能够对数据库系统中存在的问题全面了解,便于日后有针对性的维护工作;第三,备份与恢复。计算机的用户使用量是庞大的,数据库一旦出现问题便会对整个企业造成无以挽回的措施,因此要对数据库每天进行备份,这样即便计算机系统出现了故障,数据库的资源与信息也不会丢失。所以,在计算机的日常管理维护工作中,要重视对数据库信息的备份与恢复,比如U盘就是一种很好的外部储存设备。 2.2网络性能与配置的管理 网络性能管理需要对网络系统的资源配置与通信效率进行分析与评估,主要包括分析与监视的性能。性能分析结果对整个网络的运行状况有着密切的联系,为了维护计算机网络系统的性能,需要对网络进行重现配置或是诊断测试。在性能管理上,可以根据网络运行状况的数据分析网络性能的日志。网络配置管理是按照网络环境对网络进行初始化与提供相应服务的,它在安全管理中占有很重要的地位。计算机网络管理是通过各种功能实现通信网路,与网络性能有着十分密切的关系,若是网络配置不合理,网络的性能自然就会降低,增加了网络侵害的可能。因而,根据具体的网络环境进行网络配置,能够让计算机系统在最优的状态下运行,从而确保网络的使用安全。 2.3网络故障与安全的管理 网络故障是计算机经常发生的一种现象,为了将这种危害讲到最低,我们必须要做好网络故障管理工作。当计算机的某个功能或是某个组成部分出现了问题,网络便会发生故障,这时我们便可以通过网络故障管理及时的找到发生的原因,若是因为某个驱动文件造成的,网络故障管理便会对此进行确认,将之前的隔离状态解除。为了避免故障的扩大,网络故障管理会执行隔离排查的操作,这是由于计算机这个庞杂的系统,造成故障的原因可能是多方面的,所以才对其进行隔离修复。一般而言,网络故障管理分为检测、隔离、修复三个部分,它们是保证计算机系统正常运行的关键措施。网络资源是用户操作的关键点,一旦这种资源被非法占有,那么必然会导致网络资源的无法正常使用,所以必须要做好网络资源的安全管理。网络管理系统在未经授权的情况下原本是不可能进行访问的,这是为了确保信息的完整性与私密性。网络安全管理是通过网络安全管理员通过计算机系统执行相关操作的,每个用户在具体的网络使用过程中都会占用一定的网络资源,网络安全管理员会根据用户的需求对其进行控制与管理,这样可以保证对网络资源的利用效率,也可以促进网络的安全维护。总之,在网络经济时代,网络环境呈现一体化的发展趋势,我们应将综合性、系统性的网络管理维护与计算机安全技术结合起来,才能适应网络安全发展的需要。与此同时,我们清醒的认识到,计算机技术的快速发展、网络安全问题不断涌现,需要我们强化相关技术的研发,对网络安全管理的方法与措施进行升级,才能对网络安全隐患进行有效的预防与控制。 作者:黄孝贵 单位:攀钢集团矿业有限公司设计研究院 计算机安全管理研究:计算机安全管理维护网络技术论文 1数据加密技术 数据加密技术是计算机网络安全的关键技术,是整个网络信息安全的优秀技术,对网络数据的传输、存储等过程起到一定的保密作用。众所周知,计算机网络信息在传输和存储的过程中,会存在一定的风险性,可能会受到非授权人入侵,尤其是对一些大型企业的保密信息,甚至是国家保密信息,如果由非授权人获得并应用之后,会对企业乃至国家造成极大的影响,而采用数据加密技术之后,会对网络信息的安全有着足够的保密性,即使加密后的网络信息在传输、存储的过程中会被非授权人入侵,也能够保证这些信息不会被他人认知,起到保护网络信息安全的目的。 2计算机网络安全管理维护 2.1计算机网络配置的管理维护 计算机网络配置的管理主要是对网络进行初始化,并根据网络环境来配置,为计算机用户提供相应的网络服务,在计算机安全管理中占有重要的地位。计算机网络配置管理是由定义、辨别、监视、控制等功能实现的一个通信网路对象,而且是与网络性能有着直接的联系,如果网络配置不科学的话,网络性能也会大大降低,也会给一些网络攻击者创造更多有利的攻击条件,对计算机网络的安全造成一定的威胁,因此,应根据网络环境合理的做好计算机网络配置,确保网络能够在最佳的状态下运行,这样才能进一步保证计算机网络使用的安全[2]。 2.2网络故障的管理 网络故障是计算机网络技术中经常发生的,对计算机网络使用的安全有着一定的影响,为了避免网络故障给计算机网络安全带来威胁,应做好网络故障的管理工作。故障管理作为计算机网络管理的重要组成,是保证计算机网络安全、可靠的基础,可以实现对网络故障快速诊断、确定故障原因、处理故障的功能,例如,当计算机网络中有某个组成失效的情况下,网络就会发生故障,而通过网络故障管理能够及时的排查并确定故障原因,如果是因为某个文件、驱动等导致的,网络故障管理会迅速隔离故障,对其进行确认,直至分析出并修复网络故障之后,再解除隔离状态[3]。网络故障管理这种隔离排查的执行操作,主要是避免故障的扩大化,因为计算机网络是一项极其复杂的系统,产生网络故障也可能不是一个原因造成的,更有可能的是多个网络组件共同引起的,因此,要先将故障隔离修复之后再正常使用。从以上对网络故障管理的功能分析,网络故障管理大体分为检测、隔离、修复等三部分,也是确保计算机网络正常安全运行的关键所在。 2.3网络安全管理 计算机网络在运行的过程中,是占有一定的网络资源,网络资源也是提供计算机使用者实现各项操作的关键,如果网络资源被非法占用的话,那么,就会导致使用者无法正常使用网络资源,要确保网络资源的安全使用,必须要做好计算机网络安全管理工作。网络管理系统本身是不会被未经授权访问的,这也是确保网络管理信息的完整性和机密性的根本[4]。网络安全管理一方面是通过计算机系统来进行管理的,另一方面是通过网络安全管理员来执行相关的操作。一般情况下网络安全管理员的操作多为对网络资源的管理,每个计算机用户在使用网络的过程中都会占用网络资源,而网络管理员则会根据用户的需求、实际的情况等,对计算机用户占用和使用的网络资源进行控制和管理,这样不仅可以保证用户网络资源使用有着较高的利用性,同时还能保证网络的安全。 3结语 随着社会经济的不断发展,计算机技术、通讯技术、网络技术等发展也极为迅速,尤其是计算机网络技术的发展让人叹为观止,而且,应用范围也极为广泛,但是,在计算机网络使用的过程中,却存在一定的安全性问题,尤其是网络信息的安全,一旦重要机密信息泄漏出去造成的后果不堪设想,因此,对计算机网络安全管理也成为计算机使用的重点。通过本文对计算机网络技术与安全管理维护的分析,作者结合自身的多年经验主要从网络技术、安全管理维护等几方面进行探究,希望通过本文的分析能够进一步确保计算机网络安全。 作者:李会山 单位:辽宁广播电视大学
互联网运营论文:运营模式互联网电视论文 一、互联网电视产业链现状 互联网电视产业链由内容提供、内容集成、内容分发、电视终端和用户组成,涉及硬件、软件和服务的多个方面,各个环节需协力共同发展,才能推动互联网电视整个产业链的进步。 1.电视终端 互联网电视的接入方式主要包括机顶盒+电视机和互联网电视一体机两种。以乐视、小米为代表的互联网企业积极探路,推出各类盒子,争夺互联网电视入口;以TCL、海信为代表的传统电视制造商,在传统产业基础上,不断革新,大力研发互联网电视一体机,并与互联网企业开展合作,推动互联网电视的发展。互联网电视从根本上改变了传统电视“从上至下”的内容传播模式,成为家庭娱乐服务中心,从用户需求出发,导出服务内容。互联网电视终端的快速发展,对终端元器件要求也不断提高。互联网电视芯片不同于传统电视芯片,在计算能力和显示能力方面有很高的要求,目前互联网电视专用高端芯片仍以高通、Marvell、MTK等国外品牌为主,但尚未获得统治地位。国产芯片海思、瑞芯等加大技术研发力度,主要用于电视盒子。目前,市场上的互联网电视(包括机顶盒和一体机)采用的主要是Android操作系统或基于Android系统的深度开发,但由于Android系统是为移动设备开发的操作系统,对电视设备来说,在大屏上的视频播放和智能交互性等方面都有很大的不足。国外多家厂商积极探索操作系统研发,但总体尚未成熟。国内也正积极研发自主知识产权的智能电视操作系统。 2.内容分发 传统的有线运营商以收取用户收视维护费为主要盈利手段,当内容提供商和集成商通过运营商网络向用户提供互联网电视业务时,网络运营商也积极寻求在该市场占有一席之地。另外,国内三大电信运营商均已具备开展互联网视听节目服务和手机电视分发服务业务的资格,凭借其在市场渠道建设、移动互联网业务、消费者互动等方面的丰富经验,与多家牌照商、终端厂商开展合作,成为有线运营商的直接竞争对手。 3.内容提供和集成 为了保证我国互联网电视的健康发展,正式把接入互联网的电视终端纳入了监管范畴,从而对互联网电视产业进行有效的规范和引导。广电总局对互联网电视采取“集成业务+内容服务”的管理模式,分别颁发两类牌照,即“互联网电视集成业务牌照”与“互联网电视内容服务牌照”。另外,海信、TCL等电视厂商,乐视、小米等互联网公司都建立了自有电视内容平台,但由于政策限制,多选择与牌照方合作的方式,为用户提供视频服务。 二、互联网电视运营模式 “互联网思维”融入电视彻底改变了传统电视的运作模式。互联网电视产业链上各利益主体跨界合作,抢占入口的新模式不断涌现,在不同模式下,各利益主体的地位也不同,目前,尚未形成统一的发展模式。从海外互联网电视发展情况来看,美国互联网电视行业处于起步阶段,但发展较为迅速。国外互联网电视产业呈现以内容为主导的发展态势。苹果TV机顶盒:自2007年首发AppleTV机顶盒以来,已历经三代产品,因此,其盈利模式不仅有硬件收入,更有平台分成。从国内来看,产业链多方开展合作,软硬件结合,带动互联网电视的发展,但各主体利益诉求不同,还需不断磨合。具有代表性的有:产业链垂直整合模式。乐视网与七大牌照方之一的中国网络电视台达成战略合作。乐视互联网电视以低价的终端吸引用户,培养用户的内容使用习惯,成为未来盈利的重要手段。“电视终端厂商+互联网企业”合作模式。随着软硬件一体化成为未来发展的趋势,互联网企业和电视终端厂商纷纷联手,旨在实现产业链共赢。“电视终端厂商+有线运营商”合作模式。借力运营商丰富的渠道和推广经验,运营互联网电视。采取硬件免费、服务收费的联合运营模式。根据国外发展经验,在互联网电视时代,用户对于信息不再是被动接受,而是“双向化”的选择,用户对于内容和服务的需求日益提升。国外内容主导型的模式已经逐步建立,内容和服务方面的竞争日益激烈;而国内受制于监管政策,牌照商在整个产业链中处于优秀位置,各方在开展互联网电视业务过程中,都和牌照商紧密合作,国内的互联网电视发展模式尚未清晰。预计未来,能够建立丰富内容优势的电视厂商或具有更大的发展空间。 三、互联网电视发展建议 目前,台式电脑、平板电脑和智能手机等终端已形成相对稳定的竞争格局,而我国在这三大互联网入口方面的发展相对滞后。但对于互联网电视来说,美国等国家互联网电视发展虽起步相对较早,但仍处于起步阶段,我国应重点把握好该机遇,从国家政策、产业链主体等多方面支持民族产业发展。 政策层面:积极完善相关政策,营造良好的产业环境,鼓励和扶持内资企业研发相关优秀技术,发展本土互联网电视芯片、互联网电视操作系统;探索互联网监管模式。受制于我国特殊的监管政策,互联网电视牌照商在保证了内容安全性的同时,也影响了内容的丰富性,加大了互联网电视企业内容整合的难度和成本。 产业层面:产业生态圈深度开展合作,促进各种优秀技术标准、内容标准、终端制造标准的建立,使产业链各主体设备兼容,增强消费者的信心,共同推进互联网电视产业发展,成为国际领先者。将互联网思维深入互联网电视发展过程,重视用户体验,不断创新,从而驱动整个产业链的升级。 作者:袁媛 单位:工业和信息化部电信研究院 互联网运营论文:电信运营商互联网论文 1国内外运营商纷纷转型 美国Verizon公司采用大数据分析法通过其子公司提供一种面向精准市场推广的业务。通过匿名的客户数据,第三方公司可以了解消费者的喜好,进而拓展业务。荷兰某电信运营商发现基站的信号强度改变与空气湿度有关,与当地天气有关,同时通信基站又是遍布全国各地的基础设施,于是他们在每个基站上加装了两到三个传感器来收集当地的气象数据,据此提供地区性的天气预报。这一举动,填补了地区性天气预报的空白,也使得这一电信运营企业通过大数据获得利润。在国内,中国移动奚国华董事长在2015年工作会议上指出“价值链中利润最丰厚的部分开始转向数字化服务”;中国电信王晓初董事长对中国电信的转型提出了“互联网化”。尽管国内外的电信运营商在转型发展上有各种各样的尝试,但是在移动互联网时代,在一个依靠商业模式、依靠大数据思维就可以成功的时代,电信运营商逐步认同了“通过大数据才能成功转型”的理念。 2找准转型路线图 目前,依靠大数据成功的三个要素分别是:技能、思维和数据,电信运营商也许还没能完全具备技能,大数据思维还未成体系,但数据是每个电信运营商都掌握的资源,电信运营商转型必须牢牢把握“大数据是运营商优秀优势”这一方向。在移动互联网时代,对电信运营商来说,数据是与网络资产同等重要的资产,运营商不仅是电信网络运营商,而应该也是数据运营商。那电信运营商转型大数据运营商的路线图应该怎么规划呢?第一,电信运营商内部必须认识到大数据思维对于企业的重要意义。中国有句古话“上下同欲者胜”,电信运营商想要转型成功,必须先统一思想认识、获得员工的认同,让每一个人都了解企业在移动互联网时代的定位是什么,未来的盈利方向是什么。为此,电信运营商可以在企业内部深入开展关于互联网思维、大数据思维的讲座、讨论,启发和激发员工关于大数据的创想,主动在自己的本职工作中用大数据思维来思考和工作。第二,电信运营商要在自己的DNA中植入大数据思维。以微软公司为例,微软公司之前在保障系统软件安全可靠性方面的做法是,在软件设计完成后再进行安全可靠性的测试、完善,随着对系统软件安全可靠性重视程度的提高,微软公司早早地在软件设计的各个环节都引入了安全工程师,以确保系统软件在设计完成后本身就是安全可靠的。同理,电信运营商要成为一个具有大数据思维的公司,可以在有关的业务部门、网络部门引入数据分析师,让大数据思维成为电信工作的DNA,一旦形成这样的体系,电信运营商就可以不再关注这一问题了,因为大数据思维已经在其DNA里。第三,电信运营商要尽可能多地收集数据。只要有可能,电信运营商应该在任何时间、任何地点都尽可能地收集数据,收集的数据类型要尽可能地超越既有的数据结构,因为数据结构一旦固化,那可能在收集数据的过程中会损失掉不符合数据结构的内容。作为电信运营商,在数据收集上因为拥有强大的渠道、数据通道,有优秀的数据存储、分析能力,放到大数据领域来看,是有其优势的。电信运营商在数据收集上需要权衡的是数据的收集、存储成本和未来价值的关系。因此,电信运营商要了解数据用户的需求,根据用户的要求确定收集什么样的数据,用什么样的方式收集等。第四,通过建立合法的机制使用数据,成功获利。电信运营商对于数据的使用和获得利益有以下三种方式:一、创建数据市场,让市场对数据进行定价,通过拍卖或许可证制度保证电信运营商或数据提供者获得利益。二、对非个人客户数据进行收集、分析和使用。如果得到正确使用,即使是最平凡的信息也可以具有特殊的价值,看看移动运营商吧:他们记录了人们的手机在何时何地连接基站的信息,包括信号的强度。运营商长期使用这些数据来微调其网络的性能,决定哪里需要添加或者升级基础设施。但这些数据还有很多其他潜在的用途,比如手机制造商可以用它来了解影响信号强度的因素,以改善手机的接收质量。三、根据数据用户的需求开发软件,通过应用软件让第三方获取加工后的匿名数据。四、透明数据的使用方向,越是清楚地向公众说明提供数据的形式、数据的用途,越是能获得信任,必要的话可以引入审计团队,让公众知道数据使用的合法性,让数据帮助运营商透明。电信运营商要转型成为数据运营商,前进的道路上还存在一些困难。显而易见的困难之一是:运营商担心对客户数据的分析或出售将破坏客户信任或承担法律风险。但是在大数据时代,第三方公司并不需要“小数据”,不需要知道某个客户打电话给谁,不需要知道某个客户访问了哪个网页等。大数据时代关注的是一类客户的喜好,是预见性的数据需求,是关于预测的,而不是小数据时代的“监测”和“关注个体”。因此,解决这一困难最重要的是“透明”,公众只有清楚地了解出售数据的形式、内容、用途,才能给予信任。另一个困难就是数据市场的建立。要解决这一困难,需要建立一整套合法的体系、机制,相信随着信息化消费需求的提升,随着大数据时代对社会影响的加深,电信运营商、互联网企业能够达成共识,推动转型前行。 作者:张弈 互联网运营论文:互联网金融运营问题及创新对策 摘要:随着互联网技术的日益成熟,在市场经济改革的推动下,互联网金融行业逐渐兴起并蓬勃发展。因此,对传统金融业产生了巨大的冲击。然而互联网金融由于运营时间短,还不十分成熟,在很多方面仍存在诸多不足,尤其是安全性和风险性问题更是引人注目。为了确保互联网金融能够实现可持续发展,提升金融服务的质量和竞争力,互联网金融要不断创新与优化,在监督、管理和控制环节中加大投入并落实执行力,以期推动互联网金融不断步入正轨,全力发挥其在社会经济建设中的作用和价值。 关键词:互联网金融;运营;安全;创新;对策 近年来,互联网金融行业迎来了前所未有的发展机遇,一方面,国家对互联网金融极为关注和重视;另一方面,互连网技术也日益成熟、民众的认知程度也不断提升,因此互联网金融行业的发展前景十分良好。与传统金融相比,互联网金融是金融市场的新鲜力量,具有无限的创造力,此外在虚拟、信息、高效和创新等方面的优势也显而易见。然而由于国内互联网金融正处于发展的初级阶段,依然存在诸多不足和需要完善的环节。尤其在安全与经济风险中,更是不容有失。本文从目前国内互联网金融运营的安全性角度出发,进而探究问题解决的对策,以及创新机制的优化与建议,旨在为互联网金融实现良性化运营提供些许参考。 1对互联网金融的理解 互联网金融属于新兴的产业,出于理解角度的不同,学者对其定义也并不统一。广义上讲,互联网金融是互连网技术与金融的联合体,属于金融发展的一种新形式,而且其具有划时代和颠覆性的影响和意义。互联网金融凭借其开放、高效、共享的特点,逐渐衍生出各种新产品和平台,例如:网络投资和理财、第三方交易平台、互连网营销等。一般来讲,互联网的存在起到了技术保障的作用,是实现资金流通、支付和服务的综合业务模式。此外,互联网金融是时展的必然产物,二者的有效互融以及与传统金融行业的协调发展是今后该领域的重要趋势。 2互联网金融运营存在的安全性问题 2.1法规和监管体系不健全 由于互联网金融属于新兴产业,相关的法律法规并不具体,针对性仍不完善,一些业务无法得到条文法规的保障,这极易造成金融漏洞的出现,从而干扰经济市场的正常运转。例如网贷就是其中一个典型的例子,如果不加以规范,势必会造成社会混乱的现象。而在监管环节中,互联网金融的安全性更加薄弱。由于互联网金融平台和机构相互独立,信用体系无法实现类似于银行业的透明和对接,因此金融风险极易出现。此外,相关政策法规的不完善,互联网金融运营还常发生逃贷、诈骗的现象。与此同时,网络易受到黑客攻击,进而个人用户的信息随之泄露,结果给客户带来不必要的经济财产损失。 2.2支付操作的风险防范 近年来,国民对网络金融的使用逐渐普及,网购成为了人们生活中必不可少的内容和方式。据统计,国内第三方移动支付已经成为主流,而支付宝和微信支付功不可没,而且这一趋势仍在上升。随着人们对移动支付的日益接受,时下各线下商家都在积极迎合这一趋势,出门购物不带钱已经成为了一种既方便又时髦的支付手段。然而移动支付的飞速发展,其安全隐患仍不容小觑。由于目前很多人的风险防范意识还很薄弱,尤其是随着无限网络及公共Wifi的出现,不法之徒利用终端对登陆者的信息进行窃取,而且模拟假冒网页,进而对民众进行诈骗或盗窃。为了抵御支付风险交互的安全性问题,应该加强对支付操作的风险防范意识,此外,技术部门还要继续研发更为先进和安全的支付手段,最大限度地降低风险问题的出现。 2.3互联网金融的信用问题 信用问题是金融行业立足和发展的根本,然而互联网模式下,信用问题一直是行业发展的瓶颈。据最新互联网金融信用统计结果,信用危机已不是个别现象,在分布图中,沿海一带发达省份所占的黑名单比例最高,而中部发达省份出现在预警名单的互联网金融平台也不占少数。目前,P2P网贷平台开展的如火如荼,目前全国累计已有2000多家,但是黑名单中不乏一些知名平台。由此说明,互联网金融的信用问题的确让民众倍感忧虑。众所周知,信用是企业发展的推动力,互联网金融尤为如此,一旦出现信用危机,诚信度就会大打折扣,势必会对整个行业带来蝴蝶效应。 2.4基于网络的安全性问题 互联网的应用基础是网络,网络的安全防范能力对于金融运营的影响极为深远。然而,一些网站伪装成商务推广,进而使浏览者进入黑链,这样极易造成使用者财产的损失,而且还无法觉察。木马病毒的传播,当使用者安全防范意识不足或者安全处理工作不到位的时候,用户通过电脑浏览就会被篡改或信息盗用。钓鱼网站的盛行,不法者多采用QQ或短信的形式使受骗者打开链接,一般浏览内容多为抽奖或中奖等人们易于感兴趣的形式,之后个人账号就会泄露,与此相关的金融信息就会被利用。此外,网络秩序也较为混乱,客户的信息经常被转卖,因此各种骚扰电话接踵而来,严重扰乱了个人的正常生活。基于此,互联网金融运营要想实现安全化,一方面要加强对民众自我防范的宣传,另一方面政府也要加大监管力度,对于不法行为予以坚决打击,决不姑息,进而为互联网金融运营创设一个安全的环境。 3互联网金融运营的创新对策及途径 3.1加强市场营销 互联网金融毕竟是新兴的产业,民众对于种类繁多且极为新颖的金融服务或产品,需要一段的适应接受过程。为了更好提升服务体验,就需要金融企业加大互联网及线下的宣传及推广,增强客户对产品的认知,减少对服务的顾虑。通过市场营销的创新和优化,将用户需求合理划分,并根据其需求的层次和标准,不断拓展新的产品方案。互联网要想实现新的突破,创新是第一推动力,实施高效的营销优势是必不可少的关键环节。要想全方位地将互联网金融做大做强,管理者一定要重视营销的策略,并加大对营销的投入,最终打消客户的排斥和抵触心理,使其从心理接受并认同,这样还有助于口碑的建立。 3.2加强互联网金融风险防范 调查显示,部分用户对互联网金融持怀疑心理,排斥情绪十分严重。然而通过进一步分析发现,互联网金融的安全性问题是用户的首要关注点。这也充分证明,互联网金融只有最大限度地提升安全能力,才会吸引更多的用户群体。基于此,加强互联网金融风险防范势在必行。当然这需要多方共同努力,才能有效确保安全性金融模式的构建。首先,从政府角度层面讲,要进一步落实和制定互联网金融法律、法规,进而形成监管机制无死角。同时提升执法力度,对违规和违法现象要加大打击力度,以确保互联网金融市场的稳定和繁荣。其次,金融行业要具有抵制风险问题的能力,不仅需要深入市场调研,同时还要创新产品结构和类型,加强商业合作,使互联网金融行业能够不断迈向新的台阶。最后,银行机构要加强对运营商的审核,及时发现金融产品的不足,进而全效改进。此外,政府还要做好宏观调控,及时根据市场行情作出针对性的调整和应对,以期推动互联网金融行业的可持续发展。 3.3构建全方位的网络安全体系 互联网金融对于网络技术的依赖性很强,网络技术既是产品研发和推广的重要工具,同时又是提升金融安全的优秀保障。因此,互联网金融的发展,要构建科学的网络安全体系。这样才能够提升用户的体验和信心。首先,要大力研发自主产权的信息技术。其次,对网络生态环境要及时维护和升级,以确保互联网金融系统的稳定和持久。最后,有效预防和处理病毒和黑客的干扰,同时完善实名认证制度的构建,并在信用体系中增设加密技术作为优秀保障。总之,互联网金融行业的发展形势一片大好,同时也是该领域未来发展的主要方向。新时期背景下,互联网金融的优势已经全面凸显,只要加大监管和防控,才能将风险降到最低。因此,互联网金融要把安全问题放在首位,加大创新和改革,提升对风险的管控,这样才有利于互联网金融实现产业化、平台化和开放化的战略目标。 作者:梅林雪 单位:安徽财经大学 互联网运营论文:互联网金融运营风险探讨 摘要:随着经济全球化和互联网技术的发展,金融业在这种大环境下开始与互联网技术实现了对接。但是这种融合同时也将互联网和金融业两大行业的风险一并继承了过来,在基础上形成了综合性的风险。本文就通过探讨互联网金融优势的基础上,对不同主体的风险进行了分析,并提出了一些合理的问题解决思路,以期对互联网金融的有效控制提供借鉴。 关键词:服务主体;互联网金融;运营风险 1、有关互联网金融的因素分析 1.1互联网金融的涵义和优势 互联网金融是借助移动通信技术、互联网技术等现代技术,实现资金融通、信息中介等新型的金融模式,成为互联网技术与金融相互结合的产物。近些年,互联网金融的快速发展为中国经济带来极大的影响。商业银行作为收放贷款、支付结算等业务的企业法人,因此,本文从存款、贷款、结算等方面分析互联网金融产生的冲击。互联网金融具有快速、便捷等优点迎来快速发展,革新金融市场对其发挥着重要作用。其优势主要在以下几方面表现出来:首先,互联网金融的优势主要体现在它不再依赖以往的金融网点。物联网金融利用互联网技术的优势,能够实现全面、及时和高效的金融服务。用户可以在任何有互联网的地点和时间段内进行操作,从而是实现金融资金的管理和流通,这样就无需再到金融物理网点办理相关业务,这对于银行业务的办理效率是一个很大的进步。其次互联网金融对于客户来说降低了交易所需成本,在利用互联网金融的基础上,参与者主要利用的是互联网络,对于固定的基础设施要求较小,同时也有助于节省人力与物力,减少了大量预算成本,实现了跨地区的金融资源流通,同时也降低了交易成本。 2、互联网金融的服务主体和运营模式 2.1互联网金融的服务主体 现阶段,可划分互联网服务金融机构为三大类,即:①以传统金融机构为基础,通过发展互联网技术,使得互联网服务金融机构存在先天优势,通过金融电子银行不断扩充自身业务范围;②以电商平台为依托的第三方支付,主要为电商机构在对自身资金交易进行充分利用的基础上,创建较为类似的金融机构,以此使互联网金融业务得以实现;③大多为网上借贷机构与平台,该类为具有激烈竞争特性的现代化领域,具体为搭建互联网融资平台,以此实施借贷金融业务。 2.2互联网金融运营的主要模式 第一,支付结算。以往金融机构与现代化互联网金融内部,其中的基本业务在于结算金融资本,互联网金融业在融资基础上不断提升资本支付结算率,同时不断提升其业务量。第二,放贷模式。该模式同样被称为以往金融业的一种基本业务,然而,在互联网金融内部,该模式出现了相应变通,具体划分成两大类,其中一类为电商机构直接放贷,比方说,阿里巴巴所开展的阿里小贷,等等;还有一类为电商或者和银行合作的一种模式。从根本上说,电商直接放贷的相关业务,能够通过其电子商务平台了解企业与电商的相关信息,以此使其信息对称得以实现,从而降低金融交易的风险。除此之外,对于并不具备独立放贷资格的电商来说,其往往会选择与银行合作的方法,该模式下的电商平台数据就是合作的优秀与关键,这些电商可转化自身平台数据为银行所承认的信用数据,而且银行也可依照该数据对用户信用度进行评判,在由银行向用户发出贷款。第三,第三方支付结算。从根本上说,第三方支付是以往用户与银行通过信息安全技术与计算机技术所创建的一种非银行机构。第三方支付其实就属于中介机构,大多是提供银行卡收单服务与互联网支付服务等,依照公司自身的运营模式和顾客划分路径,可划分第三方支付模式为两大类,即:第三方支付模式与独立支付模式。其中,所谓独立支付模式,其实就是电子商务并未关联的一种独立支付平台,该支付模式并不存在担保功能,仅提供相应的支付解决方案,在我国比较典型的独立支付模式有易宝支付、快钱以及汇付天下等;所谓第三方支付模式,其实就是采用财付通与支付宝等具有现代化特征的电子商务网站所提供,是创建在企业担保功能基础上的一种支付方式。现阶段,我国第三方支付模式逐渐具备了较强的经济实力与信誉,到2014年,国内第三方支付总额高达8万亿元,与2013年同期相比,提升了50.6%。 3、服务主体下的互联网金融运营风险因素 3.1征信风险 从根本上说,现阶段我国客户信用评估系统还缺乏健全性与完善性,在评估顾客信用等级方面依旧缺乏有效的数据,而且数据的广度、真实性与深度等不能得到应有的保障,因此难以对机构或个人等展开信用判断。除此之外,线下与线上信息沟通与交流缺乏顺畅性,所以这对开展网络金融业务而言存在很大问题。 3.2信用判断风险 所谓信用判断风险,其实就是金融业务中因为违约所导致的相关风险。因为线下业务与线上业务会导致信息沟通不健全、不完善,再加上未能有效融合相关机制,因此具有较高线上数据依赖度的网络金融业务就无法完善其线下审查体制,这就导致服务主体不能准确判断客户信用,所以,存在较高的合同违约风险。 3.3流动性风险 互联网金融业务因为继承了互联网和传统金融业务两方的风险因素,所以其在发展过程中同样也会受到互联网特性的影响,这其中尤以电商和网贷平台最为突出,当他们受到负面影响时,资金的流动性方面也会因此而受到影响,使企业在经营问题方面陷入困境,甚至会出现无法兑现客户的资金等问题。 3.4信誉受损风险 对于信誉受损风险来说,该风险受到多种因素的制约与影响,比方说,泄露客户资料与个人信息、互联网遭受攻击、不能提供预先承诺的服务、互联网运行故障等,以上因素都会直接影响到网络金融服务主体信誉,这就使得顾客对服务主体服务规范性与安全性提出质疑,由此导致信誉危机的出现。 3.5成本控制风险 主要是体现在传统银行在进行相关网络安全人才的引进和网络的管理方面。和那些主要依托于互联网提供金融业务的相关主体,传统银行在营业场所基本不变的情况下还要增加相关网络技术人才的引进和网络的维护方面的支出,这对于其收益的保持来说是一个不小的挑战。 3.6行业内部竞争风险 因为互联网金融业中各种运营模式的发展都还不够完善,相对于传统的金融服务形式,其还是新兴的运营模式。因此在竞争主体内部其发展也是良莠不齐的,在竞争秩序的规范方面也没能得到完善,因此这在一定程度上就可能导致金融秩序的混乱,甚至影响到这个互联网金融业的整体发展。 3.7法律制度不完善 因为互联网金融业的发展迅速,而法律的滞后性也决定其在相关方面对于互联网金融没能够进行有效的监管和预防,这就为金融犯罪留下了漏洞,有些服务主体和客户在维持正常经营和维护自身利益方面也就无法可依,存在着相关的法律风险。综上风险因素可知,当互联网金融服务主体在同时遭遇一种或几种风险因素的时候,很可能就会产生重大的经营危机,而在这一方面国家并没有建立起较为完善的保护措施,所以企业在诸多风险的压力下面临着严重的危机。 4、监管措施 在这种风险因素的影响下,国家要加强和完善对互联网金融相关的监管措施,主要可从以下方面进行。 4.1加强互联网金融的监督和管理 互联网监管必须体现相应的风险容忍度。互联网金融是一种新兴的金融模式,过于严格、过早的监管会在一定程度上抑制金融创新。监管者的监督必须力求透明,应及时制定年度工作报告及调查结果,接受消费者适时的监督。监管者应制定规范的监督制度,把信息披露的主要内容、时间等内容进行明确化,确保制定的制度更加合理且具有较强的操作性。同时,适当出台一系列监管规则,合理界定互联网金融的业务边界。从制度层面来说,必须为互联网金融机构创建完善的监督制度体系,通过立法和法律法规明确互联网金融的性质、条件及服务范围等,从而有效地监督管理提供充分依据。从监管实践角度来说,必须以保护消费者为出发点,创建健全的监管指标等,逐步规范互联网金融发展过程中第三方支付平台存在的风险,互联网融资平台改变资金不进账户的现状。 4.2监管部门学习、借鉴互联网金融先进经验 监管部门应认真分析、研究互联网金融发展的特点、趋势,基于掌控总体风险状态下,合理调整商业银行风险监督和管理要求,促进商业银行与互联网金融的合作,逐步深化金融服务并实施创新。鼓励商业银行主动借鉴互联网经验,重视服务需求和用户体验,合理调整商业银行服务理念、风险控制体系、产品研发等,从而满足金融消费者的相关要求,提升客户的忠诚度和黏性。例如:积极探究基于风险可控状态下,适当放宽银行贷前需要进行的实地调查等,允许商业银行通过电子商务平台相关信息数据,创建健全的风险预警、识别、控制模型,借助电子商务平台批量化进行小额信贷业务等。 4.3以客户为中心对经营模式实施改造 互联网金融时代,客户的消费习惯、方式有所差别,其价值诉求也在发生根本性的变化,导致商业银行的价值创造、价值实现方式有所改变。基于这种变化,商业银行应注重客户需求和感受,根据用户的消费习惯、投资偏好、需求等方面为客户制定多样化、个性化的金融产品。以客户为中心开发新型的金融产品,提升金融产品的竞争力。同时,随着大众生活节奏的变化,银行必须简化业务流程,不断创新服务模式,为用户提供快速、便捷的金融服务。如:在新客户认证方式上,商业银行通过审核客户相关证件、预留印鉴方式,改善互联网非面对面线上准入的繁杂内容。同时,商业银行通过互联网平台,不单单可以开展创新型金融产品,借助商业银行长期的信用基础,从而达到用户融资功能的合理结合,推出一系列引导客户消费并主动融资的新型金融服务模式。总而言之,近些年,随着互联网技术的不断发展,金融客户消费需求和习惯向着个性化、移动化的方向发展。互联网金融具有成本低、金融效率高、能有效降低风险控制成本等特点,同时,互联网金融拥有个性化的营销策略、新型渠道等战略,逐渐发展壮大。 作者:黄均勇 潘泽盛 互联网运营论文:互联网条件下旅游企业迭代运营研究 1前言综述 我国旅游业经过十多年的飞速发展。已经成为国民经济的支柱产业。我国旅游行业商业模式发展也在“互联网+”时代的推动下迅速变化。从旅游企业角度来看,一方面,重视旅游企业的“互联网+”进程,构建旅游企业运营的迭展能最大程度上满足消费者的需求。另一方面,互联网的透明化使存在违规行为的旅游企业被及时曝光,反方向刺激了企业进行精益化管理。同时,运营较好的企业可以借用完善的网络体系建立企业的品牌,形成社会化效应,降低经营过程中的营销成本和运营成本[1]。针对现在旅游企业的发展进程,从传统的线下传播到现在的线上线下结合的方式,同时由于技术的不断升级,一些新的问题不断出现,大量学者做了相关探讨:谢兰云[2]强调构建客户数据库来细分目标客户群,初步探寻通过数据分析来了解客户;王德静[3]同时也指出网络技术可使旅游企业以相对低的成本向消费者直接提供旅游服务及产品。Hirschman和Holbrook提出购买后的消费经历不仅为顾客带来理性的消费价值,而且为顾客带来体验性的消费价值。这说明,互联网时代消费者行为模式将会发生改变,他们更注重信息的搜索和分享而不是单纯的购买。价值交付是旅游企业和游客共同的目的,通过对景区的欣赏,实现自身的满足,而企业也通过满足游客的需求,实现自己的价值,两者存在着相互依存的关系。互联网环境下,价值交付会产生怎样的变化,旅游企业应该怎样调整自己的运营模式来适应日益复杂和快速的游客价值交付,这正是本文所要探讨的方向。 2旅游企业的迭代运营分析 传统的旅游行业在发展过程中形成了以“食、住、行、游、购、娱”为主要元素的成熟的服务型行业。而网络的交互性、实时性、丰富性和便捷性等优势促使传统旅游业迅速融入网络旅游的浪潮。纵观旅游企业的发展,可以分为三个阶段:线下旅游企业为主导的传统企业、线上PC端的旅游企业、线上线下相结合的移动端旅游企业。第一阶段只是把互联网看作简单的营销途径,而且旅游企业的产品也较为单一;第二阶段旅游企业开始重视线上,但是由于PC机的不便捷性,注定只是一个过渡阶段;而移动端的发展促使线上旅游企业进入第三阶段。旅游企业的迭展不仅需要互联网技术的支持,更需要对传统企业运营进行更深入的了解。游客不断变化的需求使企业无法通过一次运营革新满足企业的发展,迭代式运营、持续性发展逐渐受到企业的关注。企业从传统的线下单独发展到线上线下结合,企业以游客为中心,不断地分析游客在交付、支付和价值实现过程中的需求数据,而后通过调整优化运营模式最大化地接触游客,逐渐实现了“交付—支付—价值实现”的精益求精式发展。游客体验的价值实现(图2)也存在着三个等级,与企业的发展遥相呼应,即初级的游客体验价值是旅游产品层面上的满足,而后是游客情感方面的满足,最后才是游客的精神文化层面的满足,三个等级的迭代升级实现了游客价值的升华。 3迭代运营的价值交互分析 通过上文对旅游企业技术迭代升级、运营模式迭代的分析以及游客体验的迭代分析,对迭代思想以及迭代运营有了一定了解,而在分析过程中企业的迭代运营与技术迭代以及游客体验的价值迭代存在交互关系,即互联网技术的迭代升级是企业进行迭代升级的一个主要原因,而游客体验的价值需求也在技术迭代的刺激之下向更高层次发展。本文将企业迭代运营与游客体验价值实现的价值交互分为三个层次——初级迭代运营价值交互:企业创造收益,游客产品价值满足;中级迭代运营价值交互:企业获得顾客忠诚,游客情感价值满足;高级迭代运营价值交互:企业赢得粉丝,游客文化精神满足。此处以携程为例,分析探讨企业的价值交互过程(表1)。在初级迭代运营价值交互阶段,携程致力于发展自身的业务,开通携程旅行网的同时构建与航空、酒店、景区等行业的联系,将价值的交付与支付移到线上,使游客的需求得到极大满足,在游客的产品价值交互方面获得了极大的成功,2002年3月,当月交易额首次突破1亿元人民币。在这一阶段,携程针对游客的异地旅游需求迅速布局发展,占得在线旅游企业发展的先手优势,2006年便将度假出发地拓展至11个城市。随着旅游市场的扩大,2004年同程旅游上线,2007年去哪儿上线,众多在线旅游企业的竞争日渐激烈。仅仅是凭借自己的先手优势不能获得优秀竞争力,携程凭借自己对游客的深入了解,对游客的产品价值需求深耕细作,加强与游客的互动,不仅满足了用户的产品价值交互的需求,更多的深入探讨对游客情感价值的满足,2009年,推出“自由•机+酒”产品,与此同时,“携程无线”手机网站以及驴评网的出现使游客能更方便地发表自己对景区的看法,使游客在旅行的过程中深入地了解景区的特色景点、文化背景等,极大地满足游客的情感需求。同时,携程对支付安全的不断提高,以及第三方担保流程的不断完善,使游客能够放心地预定酒店、机票等,提高了游客的忠诚度,此时的携程在原有业务的基础上实现了第二次的迭展。随着旅游和互联网的联合发展,在线旅游不仅仅是满足游客的一次旅行,旅行的意义也不再是一次游玩,更多的成为了游客对精神文化的探寻,中级情感价值交互逐渐向精神文化价值交互转变,企业在这样的旅游背景下能否满足游客的精神价值交互成为构建优秀竞争力的关键。然而,游客的精神文化需求多方位的满足,是对企业原始业务以及新增业务更严峻的考验,支付的安全便捷、产品的优质丰富、价值实现的全面彻底是一个企业力所不能及的。携程通过对其他企业的投资并购,以及吸收巨头企业的投资,逐渐构建了“携程系”,形成了一个较为完善的在线旅游生态,多方位地满足游客的精神文化需求。2013年,携程融资8亿美元;2014年,携程战略投资“快捷酒店管家”;另外,携程还与“老虎地图”、“嘀嘀打车”等应用达成了战略合作。多方位的战略投资合作使携程能够更加快捷、安全、优质的满足用户的需求,使游客能够从繁杂的线程安排过程中解脱出来,全身心的投入到对景观的体验中,使每一次的旅程都能获得精神文化的升华。经过多年的迭展,携程企业获得了较为突出的发展,企业运营利润以及净利润也有所突破。由图可知,携程第二季度的营业利润为6100万元(1000万美元),携程第二季营业利润率为2%。携程第二季净利润为1亿4300万元(2300万美元),若不计股权报酬费用,第二季度归属于携程股东净利为2亿9600万元(4800万美元。 4结语 对游客的深度理解,以及企业运营的迭代式发展,使携程能够紧抓市场的潮头,获得飞速的发展。同时,携程的发展也证明了迭代式运营在现在互联网环境下的优势。在互联网的环境下,大数据的发展使企业对用户的了解越发深入,而且在对用户的了解过程中,企业需要不断地跟进运营的发展步伐,迭代式的优化调整,使企业更加贴近用户、了解用户、满足用户,最终超越用户的需求,引领用户,进而增加用户对企业的粘性,使用户成为企业的粉丝,协同共同发展[4]。互联网的发展是不断深入的,企业对用户的了解也是没有止境的,而且企业在深入了解用户,促进落实“互联网+”的过程中还会有较多的挑战,需要各个企业不停地进行探讨。 作者:胥京波 卓德保 单位:上海师范大学 互联网运营论文:互联网经济环境论企业运营的发展趋势 1.互联网经济背景下企业国际竞争力提高的途径 1.1高度重视互联网经济环境下供应链系统的建设供应链管理系统的建设是企业交易成本、交流成本与运输成本的重要基础,是产业集群的高效率运作的优秀,是企业完成个性化定制的关键环节。高度重视互联网经济环境下供应链系统的建设,通过供应链系统的建设促使企业之间先进技术的交流与合作,从而获得技术扩散的效益。现代产业集群中,具有一定竞争优势的供应商协助企业领悟新技术、新机会、新技法是供应链管理系统的重要价值体现。故供应链系统的建设要以信息网络为基础,通过借助第三方交易平台,建立具备自身独特优势的网站,进一步建设供应链的管理系统。 1.2强化高级和专业生产要素的培养,采取差异化企业竞争策略高级、专业生产要素的培养是互联网经济环境中企业生存发展的根本保证,实践过程中要对人力资源、思想教育、创新能力与科研能力的培养要引起高度的重视,强化高级与专业生产要素的培养,加大新技术研发的资金投资,第一时间掌握新的技术、采取实践优势的竞争策略。互联网经济环境为企业建立按需定制、柔性化、小规模的生产方式创设了优秀的基础条件,采取差异化企业竞争策略的重要基础是企业能够准确、及时的掌握消费者具体需求的情况,企业依据具体信息,进行综合分析后监理起基于网络的客户关系管理系统。与此同时,市场竞争激烈的环境背景下,国外企业在较多领域形成了基本垄断的优势地位,国内企业须采用差异化的竞争策略,在整个产品的生产、包装与运营体系中要逐一环节进行突破,增强企业的竞争力。 2.互联网经济环境下企业运营的发展方向 互联网是市场经济体制改革进程中企业获取经济利益与社会利益的重要平台,互联网经济与相关产业经济的有效融合为现代企业的发展提供了重要的机遇。目前我国的网络普及率将会出现越过平台期,呈现继续稳健发展,网民的规模也将进一步的增长,网民的增加为网络经济的深度发展起到了奠基的作用,预计在2013年为止,中国的网民数量将会到达6亿人,网络经济服务在整体市场占的比重近70%,以互联网经济为基础的网络经济将有更大的发展空间,传统产业与互联网经济发展的与时俱进的发展模式更能符合用户的契合度。现阶段互联网经济成为社会经济发展体系的重要组成部分,企业要充分重视互联网电子商务的多元化发展,企业要把握互联网平台终端的市场动态。整体上分析现阶段国内互联网经济的发展趋势,目前我国移动互联网的速度逐渐加快,步伐稳健,移动终端日渐普及,其一,我国的手机用户不断增长,其速度大于网络增速,作为手机上网终端的可行性有优势在逐渐扩大;其二,手机作为现在逐渐全面普及的智能型终端,使得国有企业应该循序提高自身的竞争力。我国不断的加大自己的手机时代优势,努力发展国产品牌,将国产品牌推上市场的主导地位,并且打入国际市场;其三,我国的微博用户在2013年为止将达到2.5亿元人民币,并且还将进一步增长,我们可以从中看出,手机网络的视频应用和微博同时发挥着效用;最后互联网经济模式下的企业运营,企业要充分重视网络平台的安全支付环节,企业运营过程中须建立健全网络交易的安全平台,现阶段企业发展结合二维码以及更完善的电子支付平台是我企业运营的焦点和发展的重点。 3.结论与建议 世界网络化和经济全球化的时代背景下,互联网经济作为一种新型崛起的运营模式为企业的发展与转型创设重要的机遇,成为企业经济发展战略决策的重要组成部分。实践运营过程中要紧密结合宏观环境和市场变化,创新在整个行业之间的竞争策略,重视远期发展规划和近期盈利目标的选择,挖掘各种手段进行经济与技术的多方位结合,创新企业发展的发展模式与运营机制,实现企业的投入与高效益运营,提升企业的优秀竞争力,为企业的生存发展注入强有力的优势元素。 作者:张安帮单位:河南大学经济学院 互联网运营论文:互联网运营特征 构建ICT云计算服务模式 电信运营商在进入信息时代以后,必须有效定位成运算服务的提供商,同时运营商也有很重要的机会在这其中贡献其对客户需求的了解、对运营的了解,以及对各种资源的优化能力。 构建“设备+网络+应用+专线+托管+维护”的ICT云计算服务模式。 IT与CT的融合是产业融合的主题,而互联网层出不穷的新商业模式、个性化需求和新业务,使得通信行业“应接不暇”,通信的交换能力通过新技术还能“勉强维持”,但通信的控制能力和监控能力犹如“瞎子摸象”,对交换的内容一无所知,对信息的控制“无所适从”,管道不能体现出其应有的商业价值。因此,要在商业模式上重塑ICT,构建“设备+网络+应用+专线+托管+维护”的ICT云计算服务模式,构筑移动互联网发展的广阔空间。 传统的服务器托管通常是按月向用户收取固定费用;而云计算服务是根据计算的时间、信息存储量、计算量等向用户收费。云计算带来的新商业模式还处在实践和探索之中,新商业模式犹如曙光,开始显露生机。云管端的支撑要素——业务IT化、网络IP化意味着运维体系发生巨大变化,基于网元的运维向基于业务的端到端运维转变。运维合作模式逐步向网络运营外包转变,为此,运营商的运维平台必须与设备商的运维平台有效对接、联合运作,双方的运维能力都逐步向集中化、可视化发展。此外,在构建ICT云计算服务模式的同时,加快政企OA拓展,顺势带动综V、专线、网站建设等业务拓展,构筑移动互联网发展的广阔空间。 加快一卡通业务推广 移动电子商务是无线城市中最为重要的一项应用,这项应用随着我国电子商务大环境的改善、终端的完善、消费习惯的养成,正在迅速推广。 通过移动电子商务与无线城市的结合,可实现信息流、资金流的融合,在便利市民生活的同时,也将极大促进移动电子商务市场的发展和繁荣。 无线城市的公共信息服务平台和一卡通电子商务运营平台的相结合,将发挥协同效益,促进移动互联网平台间的融合与协同。借助无线城市大平台,实现只要为手机更换一种新型手机卡,绑定一个金融交易账户,就能轻松实现地铁、公交、连锁超市、加油站等各类付费功能。同时,基于无线城市的手机支付平台,可以构建全新电子商务模式,打造“无线商城”,推动本地贸易、物流、零售业的发展。 加快一卡通业务推广,促进移动互联网平台间的融合。根据中国移动一卡通业务的特征,我们的目标客户主要分为校园市场(细分可以为:大学、职业院校、中小学)、中小企业、商业楼宇、政府机关、楼盘社区等。 在校园市场,一卡通可降低后勤运营工作量及成本,实现秩序化智能管理;提升校园管理信息化水平;提升基础设施建设,配合学校打造数字化校园;还可培养一大批可持续使用中国移动业务的粘性用户,同时抢占新增用户市场,达到强力策反用户目的,利用产品优势,将专线、MAS、信息机等捆绑收费项目带入校园,形成业务捆绑。 在中小企业市场,由于中小企业项目成本较低,用户需求普遍较简单,项目周期短,有助于迅速抢占市场,可快速形成标配产品及中小企业一卡通标准方案的整合推广,有利于迅速形成用户规模。我们可以建立快速支撑业务发展的支撑队伍,减化业务办理流程,为中小企业制定专门的换机、换号以及套餐支撑服务。在楼宇商圈市场,主要是针对商业楼宇从提升物业管理配套设施服务建设的角度切入,为使用者提供一个便捷、高效的门禁、考勤、内部消费等管理手段。在政府市场,主要是通过政府工程打造标杆推广项目,提高政府部门对移动一卡通的政策支持力度,以运营商投入的模式为主,获取政府对于此项目业务的开展推广。 强化信息化应用体验 基于移动互联网的特点,移动互联创新的主要方向是发挥移动通信和互联网的整合优势在平台层面,移动互联网要更多继承互联网的特点,注重用户体验,建设开放性的平台;在应用层面,创新主要基于用户身份、用户位置、用户高度参与。在移动互联网亟待创新的巨大产业中,必须以用户体验为中心,进行积极有效的合作才能挖掘产业潜力,为自身以及客户带来价值。 发展移动互联网离不开政府和大型国企的支持和配合,重点拓展政府、重点行业龙头企业等单位,强化信息化应用体验,树立标杆,借势推广,可增强移动互联网业务的示范效益。就大型企业对湛江移动的移动互联网产品而言,其意义在于抢占行业龙头位置,形成标杆效应,有助于推移动产品品牌形象,树立行业样板,客户的试点效果更具有市场说服力。在不同行业选择客户进行试点,将起到良好的行业示范宣传效果。此外,抢占行业优质资源客户,为移动互联网产品项目在市场上树立了良好品牌效益,并能迅速扩大行业影响力。 政府往往是新型的具有重要价值产品业务的重要推广者,移动互联网业务的发展可通过政府工程打造标杆,推广新型产品业务,提高政府部门对移动产品业务的政策支持力度,以运营商投入的模式为主,获取政府对于此项目业务的开展推广。然而,也要注意到在政府市场中也有细分的特点,比如一般的政府部门对于一些移动互联网产品业务的需求功能主要是来自内部消费,在这方面湛江移动的产品业务与当地其他运营商产品业务相比并无明显优势。但由于有些政府部门具有对外辐射的作用,如民政、卫生等部门,在目前各地均是非常重视信息化办公、便民的氛围下,此类政府部门对于信息化投入有相应的预算,对价格也不太敏感,如果湛江移动的互联网产品业务能承担一些延伸的功能,就能更好地利用湛江移动一些产品业务的特点,将湛江移动的信息化产品业务从封闭环境的应用扩展到半封闭的场景,从便民利民的角度,以特定政府部门作为载体来进行移动互联网信息化产品业务的推广应用。 互联网运营论文:移动运营商迫近互联网自立还是自迷? (记者 朱泉峰)9月24日,“2007中国互联网大会”在北京中国大饭店召开,互联网界的精英们群贤毕集,又一次“指点互联网江山”。 门户?搜索?电子商务?抑或Web 2.0?互联网总是看似简单却又问题不断。互联网为何总是别人赚钱自己却空空如也?互联网究竟是谁的地盘又是谁在做主? 移动运营商入局抑或搅局? 作为中国最大的移动通信运营商,中国移动集团第一次以总赞助单位的身份,高调亮相和自己目前关系还不大的互联网大会,这让很多参会的互联网公司感到惊讶和不安。“众所周知,2006年至今移动和联通已经让无线增值服务产业链发生了巨大变化,凭借政府背景和网络运营商的职能,它们完全有能力重新划分有线互联网的一亩三分地。”一位互联网公司的参会代表对中国移动入局互联网业务不抱乐观态度。 事实上,中国移动通信集团公司副总裁刘爱力在当天大会上的发言,几乎让在场所有人听来都将信将疑。刘爱力在谈及中移动进军互联网的原因时表示,“入局是被迫而无奈的”,随着有线互联网业务向移动通信行业的渗入,传统电信运营商已经是“苦海无涯”,而中国移动也是“貌似昌盛”。 据记者了解,近年来,随着互联网特别是宽带的发展,即时通信(IM)、VoIP网络电话确实对传统电信运营商的业务带来了挑战。从全球趋势来看,如果基于Wi-Fi的VoIP业务开放,可能会替代移动运营商60%的语音业务。刘爱力承认: “电信客户的需求也已经从基本的通信业务转向了生活形态多元化体验的转变,通信不仅仅是基于语音,越来越多的是基于互联网。” 对于中国移动的“吐苦水”之举,国内不少互联网公司表示运营商并没有把矛头指向新浪、搜狐、网易、腾讯和百度等公司,“因为中国移动所指的是美国发生的情况,譬如eBay旗下的Skype业务,这一块目前是中国政府保护的,但今后是避免不了的。” “其实,2006年互联网只占到整个通信收入的2%,而在未来两年到三年的时间内,我们预测到2012年或者是更早的时间内,互联网将占到电信运营收入的20%。”这个数据对国内的运营商而言,刘爱力认为是祸不是福。 刘爱力在演讲时还提到,互联网的后向收费和电信的前向收费模式此前是“泾渭分明”的,但现在互联网已经开始蚕食电信运营商的领地,不满足于只有后向收费,开始尝试前向收费。“它们基本上有通吃的感觉,这也是中移动要进军互联网的原因之一。” 据知情人士透露,刘爱力暗指互联网公司尝试前向收费典型的例子便是Google,最近Google高价竞购无线频段,并计划研发销售类似于苹果iPhone的全新手机GPhone。此外,Google、Yahoo和eBay在美国已经参与到了许多电信业务之中,瓜分运营商的前向收费市场,如果国内政策放开,电信运营商“一天赚一亿”的神话将成为过去。 为了让大家相信移动不是来搅局的,刘爱力在演讲快结束时诚恳地说: “中国移动也想准确定位自己在价值链上的位置啊!” 另外,记者在大会期间还获悉,中国移动正寻找“互联网疯子”进入互联网这一领域,中国移动内部专门成立了一个小组研究互联网,以应对今后十年中国互联网对其的挑战。 互联网自立还是自迷? 虽然中国移动的“互联网蓝海计划”让不少在场的互联网从业者感到背脊发凉,但也有很多业内人士对此表示乐观。“因为电信运营商不可能垄断互联网行业,这是一个比其他所有行业都特殊的行业,新技术、新创意、新体验、新服务层出不穷日日更新。移动和联通这样庞大的机构,行动怎么可能适应其快速变化?互联网从业者不应该迷失自己的方向。” 记者在与不少互联网公司的采访对话中可以切身感受到一种互联网的激情,真正引导和推动中国互联网发展的,还是那些投身其中的从业者和发现新机会的创业者。“综合门户、搜索引擎、电子商务、网络游戏、即时通信(IM)等等,它们现行开展的业务和正在关注的业务才是中国互联网的真正面目,如何满足用户的需求?如何把服务转化为价值?揭开口水和炒作的面纱才能看得更真切。”不少参会者承认,新浪、搜狐、网易、百度、阿里、盛大、腾讯等才是中国互联网的主体。 除了门户的信息资源优势,技术创新也是互联网公司最大的优势,搜索引擎便是最适合的例子。但是在第二天的中国互联网高层年会上,Google大中华区总裁李开复对目前垂直搜索细分市场的方向表示质疑: “目前的垂直搜索有一个很大的问题,很多用户找合适的垂直搜索会花很多经历,要去找哪家公司垂直搜索做的最好。垂直搜索脱离了第一代搜索的优点,而整合搜索也许才是下一代搜索引擎的发展方向,因为搜索将进入一个以人为先的时代。” 据李开复解释,以人为先有四个定义: 整合搜索――将来的信息不仅是网页,而是多元的; 移动搜索――搜索不仅在PC上运行,还要在手机上运行; 智能搜索和人性化搜索以满足人们的需求。而且搜索应该是针对个人的需求和喜好有一个个性化的不同体验,这就是个性化的搜索。 “中国互联网企业共同面临的问题是太急功近利,各企业对流量和获利的要求太高。” 李开复认为这也可能是因为资本对互联网的关注较多,从而鼓励互联网企业更快速的成长所造成的。“大家现在最关心的问题应该是如何继续理解中国网民,继续开发出中国网民需要的东西。” 链接 互联网发展存在四大问题 9月24日,信息产业部电信管理局副局长韩夏在北京举行的2007年互联网大会上指出,目前我国互联网在发展中出现了一些深层次的矛盾,并且还在不断涌现新的问题,韩夏归纳总结为四大方面。 第一是互联网的演进发展问题。随着互联网商用化不断深入,用户规模积聚扩大,互联网企业良莠不齐,企业普遍关注自身利益,缺少网络平衡能力考虑,在一定程度上制约了互联网持续健康发展。 第二是电信与互联网还存在要和谐发展的问题。当前互联网对传统话音业务的分流和替代作用明显,互联网相对较低的接入资费,现在以P2P技术为特征的互联网技术占用了大量的带宽和资源,致使其它业务难以开展。 第三是互联网信息安全问题。近年来,随着博客等Web2.0应用的快速发展,基于文件下载、即时通讯等业务的迅速普及,业务实现的用户中心化和业务控制的中心化趋势明显。这些业务在满足市场需求的同时,也为违规违法互联网企业创造了条件,并且网页恶意代码等攻击行为大幅增加,侵犯了用户的合法权益。 第四是我国互联网还存在区域协调发展问题。由于我国各地区经济发展不平衡,也造成了各地区互联网发展的不平衡,主要体现为地区间互联网配置不平衡,城乡间普及水平差距大。 互联网运营论文:互联网时代电信运营商面临的困境及云计算机遇 编者按:三网融合、移动宽带化、家庭网络和企业(行业)信息化、物联网的发展,最终目的都是为了满足用户随时随地的信息服务获取需求,同时也给通信网络带来了海量信息的冲击。在此背景下,能够实现按需服务、虚拟化存储,并具有高扩展性的云计算在通信业倍受追棒。在“云大潮”面前,运营商面临从业务、到存储、网络、安全、平台等方面的一系列挑战;同时,由于其创新性的技术和应用,云计算也能为运营商带来从传统的通道型服务商转型为综合的信息服务提供商的机遇。在IT和CT边缘日益模糊的发展形势下,运营商将因为云计算与通信业的融合与创新,获得和IT服务商同台竞争的机会,并因为其特有的资源优势和网络优势在竞争中取得未来ICT的主导地位。 本期特别推出的“移动通信的技术创新”专栏,将以“云计算与通信领域的创新发展”为主题,探讨通信行业的云计算发展和中国运营商的云计算部署策略,分析云计算为通信行业带来的机遇和挑战。 【摘要】文章从用户终端组网方式、电信运营商网络连接的计费模式、互联网应用的紧耦合型应用执行环境三方面分析了互联网时代电信运营商面临的困境,归纳了现有互联网内容与应用服务主要实现方式,在此基础上提出如何基于云计算及虚拟化技术构建电信运营商的内容与应用执行环境(CAEE),讨论了不同情景下的CAEE的实现方式,实现按需提供计算服务。 【关键词】电信运营商 互联网 终端 云计算 虚拟化技术 应用执行环境 1 互联网时代电信运营商面临的困境 目前国内的电信运营商已经是全业务的运营商,即中国电信、中国移动与中国联通可以同时提供固定电话网络服务、移动网络服务、互联网服务。至今电信运营商业务收入结构中, 固定与移动语音技术成熟,仍是主体收入,但呈现逐步下降的趋势;固定互联网基于铜缆的接入技术已经普遍推广使用,部分省份开始部署用户光纤接入网,大部分省份收入仍在增长,部分发达城市互联网接入收入已趋缓现象;移动互联网的宽带接入技术如目前的发展热点3G网络已经部署商用,WiFi网络在热点地区及家庭与企业组织内业已普遍使用,LTE的技术也开始试商用。依托固定与移动互联网的增值业务(除语音与带宽通道业务之外)的收入规模仍然有限,远未达到三分天下的程度。更有甚者,在互联网增值业务的发展上,电信运营商正面临在互联网产业链上的角色“管道化”及利益“边缘化”的威胁,同时面临新的计算模式对网络组网结构与网络资源虚占的挑战。 制约各电信运营商在固定与移动互联网增值业务发展的因素很多,如政策管制因素(互联网视频业务、IPTV业务、三网融合)、企业内部因素(能力、战略)、市场因素(行业内外的竞争、客户的需求及满意度)。但在技术层面也存在诸多制约的因素,特别是用户终端侧技术因素及由此引发的平台侧问题。 1.1 运营商可控及不可控的用户终端组网方式 首先是终端侧因素涉及到终端组网技术与业务应用功能实现。电信服务中的应用终端一般包含两类功能,即网络连接功能、业务应用执行功能。终端网络连接功能一般有两种方式实现,一种方式是终端直接通过有线或无线方式与电信运营商网络连接,从而通过电信的网络服务实现与连接在网络上的其他终端的业务应用功能交互;另一种方式是,终端首先连接到本地网络,通过本地网络可以实现与本地网络上其他终端之间的业务功能交互,或通过本地网络与电信运营商网络的连接,实现与电信网络上其他终端的应用功能交互。对于固定电话网络来说,电话终端可以直接连接电信网络,也可以先连接内部网络企业总机后再连接电信网络。 随着PAN(Personal Area Network)个人网络、HAN家庭网络(Home Area Network)、企业机构网络(LAN、Campus Network)的日益普及,新型互联网电子终端不断出现,这些终端从组网模式来看,同样可以如电话终端那样分成两类方式,即直接通过有线或无线方式直接与电信运营商网络互联;或通过连接本地网络并通过本地网络实现与本地网络上其他终端的交互通信或通过本地网络与运营商的网络连接,实现与其他互联设备的通信。目前现状是企业内部网路组网技术相对成熟,一般采用基于以太帧的有线与无线WiFi组网技术, 家庭网络技术及个人网络技术也有多种形式,但仍未大规模商用规模。 云计算服务基础假设是网络服务随时随地可获得的,在此基础上,终端可以通过网络获取服务侧的其他计算资源,终端侧与服务侧之间涉及键盘/鼠标操作的交互、数据的交互、软件的分发、呈现的交互等等,都需要网络承载;而服务侧的计算资源的集成整合依托的是分布式的计算系统与虚拟化技术实现的,也是以高速高可靠的网络为基础。这就不仅要求网络基础设施的覆盖问题,解决有与没有的问题,还要网络的带宽与连接的可靠性可获得性,解决好与坏的问题,确保云计算服务的连续性与实时性。而网络的可靠性与可获得性除了通过网络的规划确保冗余性外,更重要的是有维护的技术手段与技术人员,因为我们的网络与设备的自愈功能不是缺乏手段就是成本昂贵。 而从终端组网方式来看,个人网络、家庭网络及企业网络的资产所有权可以属于也可不属于电信运营商,组网形式、组网的设备乃至组网的技术中,电信有的可以主导有的不可以主导,如果电信运营商不能主导,客户自身主导就很难形成云计算或互联网增值服务的基础网络设施。那么出路何在?看来需要技术标准与规范,及政府的作用。纯粹依托电信运营商解决终端侧的组网问题,也需要政策的支持。 因此,从云计算对网络基础设施的基本要求来看,电信运营商的云计算服务可以也应该首先对于那些直接接入的运营商网络的终端用户提供,其次是对那些终端组网网络外包给电信运营商的终端提供云计算服务。目前,移动网络的手机终端、家庭中的PC终端、IPTV终端目前的接入网络相对简单。手机终端直接与运营商基站接入交互;目前家庭中的大部分PC与IPTV机顶盒通过家庭网关或DSL Modem连接运营商的网络设备。此外中小企业的内部网络比较简单。上述三类客户即个人、家庭、中小企业的网络维护主体是运营商,这些客户的共同特性是绝大部分是非IT人员或无IT专职人员。而云计算服务模式的本质特性是从专有化向共享公用集约化,专业化向大众化的服务外包。云计算服务从技术与维护的角度来看,也应该从帮助降低用户购置成本、维护成本,提升用户业务应用多样性、可获得性,提高用户互联网服务的QoS、EoS,充分发挥客户对电信运营商的信任度,开展互联网增值业务。 1.2 电信运营商网络连接的计费模式影响互联网商业模式形成 从目前运营商提供的网络接入来看,固定互联网接入的带宽与稳定性要远高于无线移动互联网提供的带宽与稳定性;从计费模式来看,固定互联网接入资费与无线移动方式的资费也有较大差异,表现为固定互联网接入以接入带宽包月方式为主,目前流量与时长不纳入作为计费元素;而移动互联网接入的计费以时长与流量为主。从目前云计算服务模式来看,按需提供服务,按量按时计费是主流模式。云计算服务的计费模式与移动互联网的计费模式极其相似,究竟是固定互联网接入的包月资费模式上叠加云计算服务的按量按时计费方式,还是移动互联网与云计算服务的按量按时计费方式,还是其他资费组合还有研究。但资费方式确实影响商业模式的形成,目前固定互联网的商业模式主要体现为媒体特性与目前全球范围的固定互联网包月资费模式不无关联,而媒体特性主要表现为面向消费者的前向免费使用,服务提供商通过广告媒体面向投放企业后向收费。云计算服务模式究竟是面向消费者的前向收费还是面向企业的媒体特性后向收费模式会成功,以及如何引导客户接受前向收费服务模式是电信运营商值得思考的课题。 1.3 互联网应用的紧耦合型应用执行环境与不可控的终端类型 目前来看,个人客户与电信互联网络有连接的应用终端有手机、便携机PC,上网本等;家庭客户与电信互联网络有连接的应用终端主要有电话、游戏机、IPTV机顶盒、PC机;中小企业的客户与电信互联网络有连接的应用终端主要有电话、手机、PC、便携机、服务器。我们这里只讨论手机终端与PC终端。现有的终端应用计算模式是紧耦合的计算执行环境,即必须在所用的终端设备上,安装能驱动相关硬件的软件操作系统,并在此终端与操作系统上存储并安装相关应用软件,应用软件执行代码与数据要装载到此终端的RAM与处理器中执行计算,计算的结果要存储或呈现终端的显示设备上。具有互联网连接功能的终端设备可以与网络上其他终端或服务器交互应用数据。 相对电话网络来看,目前互联网应用终端种类繁多,制式标准繁多或缺乏标准;终端成本远高于电话机成本,而终端更新周期快、维修成本高、技术复杂度高,终端计算能力扩展方式是通过单体的有限空间扩容或淘汰现有设备添置计算能力更高的设备。目前终端设备复杂性表现为:专业化的嵌入式操作系统、多样的应用软件系统、不一致的计算处理资源配置、不同的显示设备等。由于现有互联网应用终端的紧耦合型应用执行方式,终端使用者对硬件与应用软件要用基础的知识与技能,从而使用成本及维护成本高;对个人、家庭或企业要么自身维护相关的网络与终端,要么外包相关服务。目前的应用终端的紧耦合型应用执行环境也要求使用者自身或专业人员安装/卸载所需应用软件,应用软件的使用只有在本地终端上安装了相关应用软件后,此软件在本地的Memory/CPU加载执行后,才能获得所需服务。这也表明应用终端的执行环境,无论从终端的选择配置、资产属性,还是应用软件安装使用执行,基本上是终端拥有者/使用者控制,是客户主导型;电信运营商在互联网内容与应用所依赖的关键应用执行环境上,目前基本无法控制。 在应用终端现有紧耦合的计算模式下,运营商开展信息与应用的互联网移动增值业务,将面临许多挑战。由于各终端的硬件资源的不一致性、操作系统版本的不一致性、应用软件的不一致、网络接入不一致性等,即应用执行环境的不一致性,运营商难以面向客户分发、部署及提供在不同终端上业务质量与体验质量指标一致的应用服务,特别是实时性与体验指标高的服务。除了质量与体验指标难以保证外,在现有企业资源、收益与成本的约束下,运营商难以提供如此大规模终端侧的维护问题, 维护难以界定用户设备问题、应用软件问题、网络问题、用户服务平台问题。 2现有互联网内容与应用服务主要实现方式 在各终端的硬件资源的不一致性、操作系统版本的不一致性、网络接入不一致性等,即应用执行环境的不一致性情景下,为了克服目前开展丰富的固定与移动互联网应用服务的终端瓶颈点,互联网内容与服务提供商及电信运营商采取的策略有以下几类: 从终端上出发,采用合作定制手机如iPhone、Blackberry、Palm,构建统一应用执行环境,提供内容与应用服务商店。 从应用软件与服务平台出发,针对现网上终端种类,定制开发测试同一应用软件的不同手机版本客户端与服务端软件,用户依据自己的终端下载或自动测试下载。 以浏览器及其插件为内容与应用执行环境,提供有限应用与内容服务,即终端安装同样版本的浏览器及相关插件,服务平台提供内容、脚本语言或字节代码,如widget应用、flash应用等。 上述三种策略中,定制合作终端实际上是电信运营商不得已而为之,运营商实际仍然是通道角色,苹果、RIM和 HP/Palm借助电信运营商构建了各自的内容与应用运营平台。策略二,电信运营商必须聚集大量的软件开发公司,开发测试验证矩阵庞大,工作量惊人。策略三是目前大部分互联网公司的发展策略,如Google、Baidu等。 由此可见,电信运营商欲摆脱“管道化”的命运,必须在网络、终端、平台上有协同的战略策略。而今,云计算技术的出现,为电信运营商的互联网内容应用增值业务乃至电信除网络带宽连通性业务之外所有业务提供新型的实现模式和服务模式,具体来说,通过云计算与虚拟化技术,电信运营商可以构建可控的内容与应用执行环境。 3基于云计算技术及虚拟化技术的互联网内容与应用执行环境(CAEE) 在此,我们区分内容服务与应用服务的异同点,内容服务本质上是应用服务的一种特殊形式,其表现为内容服务必须有其对应的应用软件,如 Web内容服务必须依托Web浏览器与Web服务器等应用软件,互联网视频服务必须有视频播放应用软件与视频内容服务器。相对于应用有单机版,内容服务也对应有单机内容服务;应用实现方式还有Client/Server、Browser/Server、Peer to Peer等分布式网络通信应用方式,与此对应也有相应的内容服务。因此我们仅讨论应用执行环境,并限于讨论网络通信形式的应用。我们将内容与应用执行环境(Content/Application Execution Environment)缩略为CAEE。 云计算技术目前不包含终端的网络接入技术的解决方案,但是假设网络虚拟化技术已在电信互联网基础设施中实现;而云计算及虚拟化技术中所涉及的网络虚拟化技术与系统虚拟化及VM Migration技术关联,本文不讨论虚拟化网络技术。我们主要讨论如何通过云计算与虚拟化技术实现电信运营商可控的内容与应用执行环境,即CAEE。 构建CAEE的优秀理念是,有无技术将目前应用终端的紧耦合的应用执行环境转变松耦合的应用执行环境?能否通过相关技术解决目前应用计算能力由终端配置决定的现状?能否解决操作系统与底层硬件系统的紧耦合的状态?能否解决应用软件与操作系统的紧耦合关联性? 首先,我们从用户终端角度出发,用户为了获得应用服务的前提条件是,用户拥有可以输入其指令及呈现其所需内容与应用服务的终端。应用执行环境的种类可以应用代码存储的位置、应用代码执行所依赖的操作系统位置、应用代码计算执行所依赖的 CPU/Memory位置等三个主要属性来区分(在此我们有意忽略应用执行中及执行结果所需的DISK的位置,此属性可在终端本地也可以网络中)。以此三属性是使用终端本地资源还是使用网络资源可以组合出八种应用执行环境(见表1)。我们将重点讨论表1中的1~5应用执行环境情景及其依赖的云计算与虚拟化技术。在所讨论的应用执行环境情景中,现有应用软件大都可以无缝迁移到新的应用执行环境而无需重新开发。 情景一:应用的单机执行环境。应用软件代码及执行应用的操作系统与CPU/Memory都在终端上,是离线应用或单机应用执行环境。情景一中根据应用终端是否支持终端虚拟化技术(Client virtualization)分为实机执行环境与虚拟机执行环境。引入终端上的hypervisor,使用客户机虚拟化技术可以独立定义电信运营商应用执行环境,实现应用执行环境与终端硬件系统的解耦合,有利于区分终端硬件故障、操作系统故障、应用软件故障。从而降低运营商维护工作量。 情景二:实际上是可采用应用虚拟化(Application virtualization/Application streaming)技术实现。在此情景下,应用软件代码可以通过网络从应用软件分发平台分发到终端上,一般每个应用软件在终端上都有自身独立的应用执行环境,这样无需在终端及操作系统上预装安装应用软件,各应用软件在其执行环境中执行,并与其他应用分时共享终端上CPU/Memory计算资源。所使用的计算资源可以是终端实机资源也可以是终端虚拟化后的虚拟机资源。通过应用应用虚拟化技术可以实现应用软件与操作系统的紧耦合,同时实现应用执行环境之间的隔离。进一步简化电信运营商的维护工作量,并能实现应用故障的快速定位。 情景三:可以看成无盘系统的应用或OS streaming执行方式,也可以看成是virtual appliance方式的应用执行环境。在此情景下,终端上无操作系统业务应用软件,操作系统及应用软件通过网络获得。但应用的执行在终端本机或虚拟机上执行。 情景四:应用代码及应用执行的操作系统与 CPU/memory等计算资源全部在网络侧,终端上只执行指令的输入与应用结果的呈现。这就是所谓的VDI(Virtual Desktop Infrastructure)技术。为实现此类应用执行环境涉及的关键技术有服务器虚拟化技术、OS streaming技术、应用虚拟化技术、远程桌面技术(如 ICA/HDX、RDP、PCoIP等)等。采用 VDI技术实现时, 远端的执行环境可以是刀片或单体计算机也可以是虚拟机。通过规划分配相同的虚拟应用执行环境,并与每个终端相对应, 电信运营商可以构建独立于终端环境的应用执行环境。这是云计算技术帮助电信运营商摆脱“管道化”宿命、摆脱终端瓶颈、实现计算资源按需提供的最关键的技术。也是电信运营商构建统一应用执行环境的关键技术。基于服务器系统虚拟化技术的VDI技术与终端系统虚拟化技术相结合, 可以实现运营商的Online/Offline的应用执行环境。此情景的另一实现方式是采用terminal service方式实现。 情景五:终端用户将终端上的应用执行代码上传到网络上的应用执行环境执行处理, 并将执行结果返回到终端上。此情景涉及的技术与情景四相同,其关键技术有服务器虚拟化技术、OS streaming技术、应用虚拟化技术、远程桌面技术等。基于服务器系统虚拟化技术与终端系统虚拟化技术相结合,可以实现应用的在终端Online时在网络上执行,Offline时应用回到终端的应用执行环境执行。 通过上述分析可知,情景四与五可以实现用户计算能力的扩展不依赖终端的实现方式。通过系统虚拟化技术可以实现终端与服务硬件系统与操作系统的紧耦合的关联,通过应用虚拟化与应用Streaming技术可以实现操作系统与应用软件之间的紧耦合关系。我们建议,未来电信运营商的CAEE实现部署应以情景三、四、五三种方式为主体开展。 4 结论 现阶段电信运营商在固定互联网与移动互联网的业务发展除了面临网络技术的挑战外, 其上的增值业务发展同样面临终端瓶颈及计算模式瓶颈的限制。云计算及虚拟化技术为了构建电信运营商的内容与应用执行环境(CAEE)提供可行的技术基础。基于云计算技术实现的内容与应用执行环境将帮助电信运营商摆脱终端瓶颈、“通道化”的宿命以及利益边缘化的困境,云计算所实现的按需提供的计算服务模式与电信运营商的网络优势、网络维护优势以及长年积累的公信力的结合于集成,在不久的将来定能实现计算服务作为水、电、气、电话之后的第五项公用事业服务。 互联网运营论文:国外移动互联网的发展及对国内运营商的启示 【摘要】文章首先给出了移动互联网的定义,接着从三种运营模式和两类服务形态两方面论述了国外移动互联网的发展特点,并分五个方面详述了国外运营商移动互联网的发展策略,最后阐述了国内运营商可以借鉴的五点启示。 【关键词】移动互联网 运营模式 资费套餐 Web 3G 1 移动互联网定义 1.1 国外关于移动互联网的定义 Information Technology论坛定义:无线互联网是指,通过无线终端,如手机、PDA等,使用世界范围内的网络。无线网络提供了任何时间、任何地点的无缝链接,用户可以使用E-mail、移动银行、即时通信、天气、旅游信息及其他服务。总的来说,想要适应无线用户的站点就必须以可显示的格式提供服务。 维基百科定义:移动互联网是指,使用移动无线Modem,或者整合在手机或独立设备(如USB Modem、PCMCIA卡等)上的无线Modem接入互联网。 1.2 国内关于移动互联网的定义 中国最有代表性的定义是中兴通讯公司在《移动互联网技术发展白皮书》给出的定义,分狭义和广义两种: 狭义:移动互联网是指用户能够通过手机、PDA或其它手持终端,通过无线通信网络接入互联网。 广义:指用户能够通过手机、PDA或其它手持终端,以无线的方式通过各种网络(WLAN、BWLL、GSM、CDMA等)接入互联网。 WAP论坛的定义:移动互联网是指用户能够通过手机、PDA或其它手持终端通过各种无线网络进行数据交换。 1.3 本文对移动互联网的定义 综合国内外对于移动互联网的定义,移动互联网是指用户以手机、手持设备(如PDA)等通过移动网络接入互联网,使用各类互联网服务,如网页浏览、定位、移动支付等。这些服务均具有移动终端适配性的特点。 由此我们可以认为,移动互联网包含两个层次的含义:首先是一种接入方式或通道,运营商通过这个通道为用户提供数据接入,从而使传统互联网移动化;其次,在这个通道之上,运营商可以提供定制类内容应用,从而使移动化的互联网逐渐普及。 2 国外移动互联网发展特点 近两年来,随着各国运营商不断升级网络,移动互联网发展迅速,渗透率持续上升。世界范围来看,由于日、韩移动通信业比较发达,因此,其移动互联网的普及率也非常高;其他国家则相对较低。截至2008年底,日本移动互联网渗透率超过80%,韩国超过60%;英国移动互联网渗透率为20%,美国17%,中国超过30%。 2.1 三种运营模式提供移动互联网服务 从国外运营商提供的移动互联网服务来看,从全屏浏览到传统互联网的热点运用,到运营商定制内容,种类多样。所有这些服务沿着从纯接入到个性化内容这条线进行排列,具体可分为三个层次: 第一个层次:完全基于接入的服务。主要是提供互联网接入服务,其典型业务有互联网浏览、适配手机特点的全屏浏览等。 第二个层次:基于接入的集成服务。主要是提供基于传统互联网的热点应用,其典型业务包括搜索、Youtube、E-mail、eBay、社区、即时通信等。这些业务主要使用合作伙伴品牌。 第三个层次:基于内容和应用的服务。主要是提供基于运营商定制内容和应用的服务,其典型业务包括音乐、视频、手机电视、移动支付、定位/导航、游戏等。这些业务使用的主要是运营商自有品牌。 这三个层次代表三种不同的运营模式。第一层次的商业模式是“纯粹的接入管道”,全球的主流移动运营商都提供该类服务;第二层次的商业模式是“智能的接入管道”,欧美移动运营商,如Verizon、Vodafone、和黄3等都提供该类服务;第三层次的的商业模式是“精细的内容渠道”,日本移动运营商、韩国移动运营商都提供该类服务。 三种运营模式对运营商资源和运营能力的要求是不同的,运营商选择何种运营模式需要结合自身资源、能力及市场发展状况来决定。具体见表1: 2.2 在线和离线两类服务形态 国外的运营商通过在线、离线两种方式来提供移动互联网服务。 (1)在线服务 在线服务通过WAP和Web两种技术为用户提供互联网浏览及其他各种内容应用,其中基于Web方式的在线服务正在成为国外移动互联网的发展趋势。 运营商实施网页全浏览技术以使用户在PC端和手机上能够享受到同样的业务体验。如2007年SKT就推出Open Web业务,实现了网页全浏览。 移动运营商推广无线和固定互联网的互通服务,用户在移动环境中可以随意使用有线互联网提供的服务,比如移动搜索、移动电子邮件、移动聊天(MSN)和移动博客等。这更加丰富了移动互联网的业务种类。 (2)离线服务 主要通过客户端软件方式来实现。用户下载并安装客户端软件后,即可以不登陆网站就享受到各类服务,如新闻推送、移动搜索、移动视频、各种金融服务、游戏等。随着移动Widget的发展,各种功能的客户端软件层出不穷,如待机画面、移动游戏、电子邮件、聊天工具、移动金融服务、LBS、视频点播、离线杂志、新闻服务等。 3 国外运营商移动互联网发展策略 纵观国外运营商在促进移动互联网发展方面的做法,本文从网络、目标市场、合作、终端、资费5个方面分析国外运营商移动互联网发展策略。 3.1 策略1:升级网络,提高网速 网络,尤其双向高速网络是移动多媒体应用及高带宽应用得以发展的基础。因此,国外运营商非常重视移动网络的持续升级。目前,国外的WCDMA网络大部分都已经升级到HSUPA,最高可提供21.6Mbps的下行速率和5.76Mbps的上行速率;而C网运营商如Verizon、KDDI、SKT等均已经把网络升级到EV-DO Rev.A。网络速度的提升使其可以承载一系列基于高带宽和高速率的移动多媒体应用和下载服务,并进一步带动移动互联网业务的发展。 3.2 策略2:区分商旅和大众市场,推出针对性业务 针对高端商旅市场,主推E-mail业务。E-mail服务在欧美商务人士市场比较受欢迎,因此欧美运营商如Vodafone、Verizon等均针对高端商旅市场推出移动E-mail业务。该业务的特点是:两种收费模式――收取一定的月租费和按流量收费;两种接收方式――即时接收和只能通过Web网页接收。 针对大众市场,为适应小众化趋势,推出多样化应用,包括:沟通类应用,如移动社区、移动IM等;便利类应用,如定位/导航、移动支付/移动商务等;娱乐类应用,如全屏浏览、移动视频、手机电视、移动音乐、移动游戏等。 3.3 策略3:与互联网巨头强强合作,引入传统互联网热点应用 传统互联网的热点应用如MSN、社区网站、搜索、视频等已经积聚了大量的用户群,提供这些服务尤其是在其他运营商还没有提供的时候,无疑可以吸引用户以扩大市场规模。 在这方面做得比较突出的运营商是Vodafone与和黄3。这两个运营商整合了TOP SP/CP,把自己打造成一个开放式的优质资源汇聚中心。其合作的TOP SP/CP有微软、Yahoo!、Google、eBay、Youtube、Facebook、Myspace等。这些均是业内顶尖的传统互联网服务提供商,而这些服务商所提供的服务基本涵盖了Internet的主流热点应用。运营商通过这种强强合作的方式,达到借助合作伙伴品牌影响力来吸引用户的目的。 3.4 策略4:定制功能终端,配合业务推广 移动互联网业务的发展,不仅需要网络速率和稳定性方面的支持,更需要终端在功能和业务方面的推动。国外3G和移动互联网服务做得比较好的运营商,无不从终端入手,以定制终端来配合其业务的推广,而以iPhone为代表的智能终端更是对移动互联网的普及起到了极大的促进作用。 为了方便用户使用移动互联网业务,和黄3设计开发了价格便宜、简单易用的新的移动终端,集社交网络、E-mail与短信功能于一体,如和黄3的Skype手机、INQ1Facebook社交手机等。和黄3还计划于年内推出Twitter手机以及其他新概念手机。 3.5 策略5:资费以流量包月为主 毋庸置疑,在网络基础具备、终端功能强大、内容/应用较为丰富的情况下,资费便成为刺激或阻碍移动互联网业务发展的关键因素。 对于国际主流运营商来说,网络、终端、内容/应用方面的支持与储备都已经具备,因此,他们为了进一步促进移动互联网发展,纷纷推出以流量包月为主的资费套餐。如和黄3推出两档移动互联网资费:2.5英镑/月包10M流量,5英镑/月包1GB流量。Vodafone的资费套餐更为灵活一些,不仅有包月套餐,而且有按天收费的套餐:5英镑/月包500M流量,20英镑/月包5GB流量,50便士/天包25M流量。美国运营商AT T则按业务、终端推出流量包月套餐,见表2: 4 对中国运营商的启示 国外运营商在移动互联网方面已经有了一定程度的发展,也积累了经验。这些对于在移动互联网方面刚刚起步的国内运营商来说,无疑具有宝贵的借鉴意义。 4.1 还需大力提高3G网络覆盖及稳定性 网络是提供服务的前提。移动互联网之所以在3G时代大行其道,是因为3G网络的高速率使得带宽型、多媒体型业务的实现成为可能。而从目前国内三家运营商的情况来看,3G网络的覆盖率和稳定性还需要进一步提高。截至2009年底,中国电信天翼3G网络率先实现全国覆盖,已经覆盖全国所有县级以上城市,包括342个地级城市、2055个县级城市、6000多个发达的乡镇;中国联通的WCDMA网络已经覆盖了33个大中城市,基本覆盖全国地级以上城市、交通干线和重点旅游景区;中国移动的TD-SCDMA网络已经覆盖238个城市,全国70%以上地市实现了TD-SCDMA网络覆盖,预计2011年底覆盖率提高至100%。根据国外运营商的运营经验,网络覆盖率达到90%,用户才会有比较良好的使用体验。 4.2 需注重与产业链进行紧密合作 这里所讲的合作,包括与终端厂商的合作,以及与内容服务提供商的合作。一直以来,国内的运营商都更为倾向于自己做内容和应用,而且在与内容提供商的合作中,也经常强调运营商对于产业价值链的主导和控制。但在3G和移动互联网的时代,业务和应用呈现出明显的多样化与小众化趋势,仅靠运营商的力量是无法为用户提供多样化和个性化服务的。这就需要运营商放开胸怀,与产业内的终端厂商、内容提供商紧密合作;同时还要与产业外的相关行业进行合作,为用户提供便利的服务,如移动商务、定位/导航等。产业链内外的广泛和平等合作将促进移动互联网的普及和整个产业的繁荣。 4.3 Web方式代表了行业未来的发展方向 可以说,WAP方式是中国移动互联网发展的一大特色,我国使用手机上网的用户多数采用WAP接入的方式。最新统计显示,截至2009年12月,中国WAP用户总数已接近2亿人,具有独立域名的WAP站点数量约为50万个,WAP网页数量约为15.6亿个。 然而,Web方式已经在世界范围内成为移动互联网发展的主流。Web方式不仅使用户可以得到与传统互联网一致的体验,也大大节约了社会资源。日本移动互联网之父、i-mode之父夏野刚先生就认为,手机上的移动互联网和PC上的互联网应该是没有区别的。 4.4 推出有针对性的移动互联网内容/应用 日韩运营商和英美运营商在移动互联网的业务侧重点及目标市场方面有明显的差异,这取决于各自的市场发展状况及用户的实际需求。不同的运营商也均有其他运营商难以超越的王牌业务,如KDDI的移动音乐服务、NTT DoCoMo的移动支付服务均在日本市场首屈一指,在行业资源整合、服务特色等方面形成了较高的竞争门槛。 国内的市场空间很大,移动互联网业务正处于起步阶段,用户类型与需求呈现多样化的特点。这给移动运营商实施差异化的竞争提供了很好的空间,完全可以结合企业自身资源、能力等各方面优势,为特定的用户群提供有针对性甚至是个性化的内容/应用。 4.5 以灵活多样的资费套餐刺激用户需求 从国外运营商的移动互联网资费来看,资费方式非常灵活,不仅有包月套餐,而且有按天收费的套餐;不仅有分业务的流量套餐,而且有分终端的流量套餐。灵活多样的资费方式适应了不同用户的需要,如不同使用程度的用户、不同使用特点的用户等。因此,运营商在制定资费策略的时候,需要同时考虑量、收之间的关系,在资费调整与流量上升之间保持适当的平衡。 【作者简介】 柴雪芳:现就职于中国电信广东研究院,长期从事通信行业市场研究、国际运营商经验跟踪等研究,在国内多家刊物发表专业文章多篇。 互联网运营论文:运营商互联网IPv6网络技术演进探讨 【摘要】文章探讨了下一代互联网IPv6选择的必然性,简要介绍了互联网IPv6化的网络技术方案及演进步骤。同时,结合国内电信运营商互联网运营支撑的网络设备基本情况,介绍了各运营商的一些演进思路和做法。最后,指出总结IPv6研究和实践的技术成果是高效、低成本地实现全互联网IPv6化的关键要素。 【关键词】互联网 IPv6演进 双栈 1 互联网IPv6及过渡技术概述 随着互联网规模的不断扩大,网民数量的不断增加,全球互联网所使用的IPv4地址数量遇到了发展瓶颈;同时,由于互联网在人们生活中的日益普及,泛在网、物联网应用的兴起,可能使得我们身边的每一样东西都需要连入互联网,更加速其日益走向耗尽的边缘。根据IANA的报告显示,到2012年左右基本没有再可分配的IPv4地址块资源,互联网将面临着一个网络IP地址基础资源匮乏的危机。 为应对这一危机,目前普遍认为最有效的解决途径,便是在互联网中应用IPv6技术。IPv6是IETF设计的用于替代现行版本IP协议(IPv4)的下一代IP协议。与IPV4相比,IPV6具有以下几个优势:具有更大的地址空间;使用更小的路由表;增加了增强的组播(Multicast)支持以及对流的支持(Flow Control),这使得网络上的多媒体应用有了长足发展的机会,为服务质量(QoS,Quality of Service)控制提供了良好的网络平台;加入了对自动配置(Auto Configuration)的支持;具有更高的安全性。当然,IPv6并非十全十美,不可能解决所有问题。如由于IP地址匮乏情况的紧迫,造成IPv6未完善地考虑向下兼容的问题。目前,许多企业和用户的日常工作越来越依赖于互联网,人们无法容忍在协议过渡过程中出现的严重问题;所以,IPv6技术的采用步骤关键是IPv4向IPv6技术的过渡演进和两者间的互通的问题。 在IPv4向IPv6过渡的初期,基于IPv6的业务还带有相当程度的试验和探索性质,Internet上的绝大部分应用仍然是基于IPv4的,Internet的主体也仍然采用IPv4,IPv6网络仅在局部构成中小型网络。这一阶段的问题首先是使各个相对孤立的IPv6网络之间能够相互通信;其次,IPv6孤岛需要访问的资源大部分仍然处在基于IPv4的Internet主体网络中,需要解决IPv6网络中的主机访问IPv4网络的问题;而且此时IPv6的地址分配还处在IPv4地址的阴影当中,大量IPv6特定网段的地址或者IPv4向IPv6的映射网段地址构成IPv6路由表的重要组成部分。 当基于IPv6的业务普遍实现大规模应用后,从IPv4到IPv6的过渡就进入了IPv4与IPv6并存的中期阶段。在这一阶段,IPv6网络已经形成规模,构成了独立于IPv4网络的从接入网、驻地网到优秀网的完整网络结构。这一阶段最重要的任务是如何解决IPv4和IPv6网络中的主机和资源互访过程中出现的种种问题,其次是如何将IPv4网络中的节点升级到IPv6,以及如何将IPv4中的网络资源和业务、应用迁移到IPv6网络中去。 最后,当IPv4网络中的绝大部分业务和应用都迁移到IPv6网络以后,IPv4到IPv6的过渡就进入了后期阶段。这一阶段与初期阶段相反,网络的状况是“IPv4孤岛,IPv6海洋”。要解决的问题变成了如何连接互不连接的IPv4网络,如何让IPv4网络中的主机能够访问IPv6网络中的资源。 2 互联网IPv6演进方案简析 IPv4向IPv6演进是一个长期复杂的过程,因此在短期内不可能一蹴而就。从实际情况出发,目前主要存在“纯IP网络演进方案”和“MPLS网络演进方案”两种方案。纯IP网络方案是指仍然在骨干、城域、接入层面使用IP网络作为承载上层业务的基本手段;MPLS网络演进方案是指采用MPLS作为承载上层业务的基本手段。 2.1 纯IP网络演进方案 现有IP网络向IPv6演进时,可以采用双栈方式对骨干网络进行升级改造。采用双栈方式可以保证原有IPv4业务和终端不受影响,并逐步引入采用双栈或纯IPv6的业务和终端。原有IPv4业务平台和终端与IPv6业务平台和终端之间可以通过地址转换/ 映射设备进行互通。当原有IPv4业务平台和终端逐步向IPv6过渡时,仍然可以保持业务的正常开展和使用,方案如图1所示。 方案中IPv4终端与业务平台之间可以直接采用IPv4通信;IPv6终端、业务平台之间可以直接采用IPv6通信;IPv4终端、业务平台与IPv6终端、业务平台之间应当进行地址转换/映射,并将转换之后的地址信息通过路由控制层面在网络中传播,然后才能实现互通。 2.2 MPLS网络演进方案 现有IP互联网络也可以通过部署MPLS技术逐步向IPv6过渡。对于未部署MPLS的IP网络,可以在全网开启MPLS协议,并在网络边缘部署双栈协议,通过6PE、6vPE实现IPv6协议的互通,原有IPv4仍然可以使用IPv4以Raw IP方式互通。IPv6和IPv4的互通需要经过地址转换/映射,并将相应地址广播至IPv4域或MPLS域中,该方案见图2。 对于已经部署MPLS的IP网络,可以在网络边缘部署双栈协议,并通过6PE、6vPE实现IPv4和IPv6分别互通。在网络边缘部署地址转换/映射,并将相应地址分别广播到对方域中。 在此方案中,IPv6分组被封装在MPLS LSP中进行传送实现IPv6组网,同时也保证了原IPv4业务的正常使用。 但由于MPLS技术较为复杂,宽带互联网中用户与资源数量庞大,访问关系比较复杂而且不确定,网络结构和设备情况复杂,因此目前运营商多选择“双栈骨干网络”方案作为演进目标。 3 互联网IPv6技术演进步骤探讨 中国宽带互联网主要由骨干网、省网/城域网、接入网构成。用户直接通过接入网、城域网经骨干网访问各种资源并进行互访。目前宽带互联网中以纯IPv4方式承载各种应用。宽带互联网向IPv6演进主要涉及骨干网、城域网、业务平台及公众用户的终端。 由于宽带互联网非常庞大,涉及内容庞杂,影响范围大,需要分步骤、分阶段向IPv6演进。本文将整个演进初步划分为“引入期”、“过渡期”、“成熟期”三个阶段。 3.1 引入期 引入期内主要完成骨干网双栈升级改造,为城域网向IPv6演进奠定基础。在城域开展隧道、双栈、NAT等关键技术的商用实验。引入期主要解决地址不足带来的压力,在部分区域内部署IPv6或双栈终端,开展IPv6实验,对IPv6的技术成熟度和部署模式进行探索。 引入期宽带互联网访问的模型如图3所示。引入期主要部署内容包括:在骨干网引入双栈;在城域网部分区域内设置双栈BRAS、CGN,并对该区域内接入网进行改造使之支持IPv6;在城域网内部署双栈BRAS的多个区域之间开启隧道,实现城域内IPv6分组的透传;逐步在自由平台中引入双栈。 引入期中大部分平台、终端仍然采用IPv4协议栈,城域网仅采用IPv4协议栈、骨干网采用双栈。仅在部分区域内部署双栈BRAS和CGN设备,并在该区域内部署IPv6或双栈终端。 IPv4系统或终端互访时,过程仍然与纯IPv4网络没有差别。 IPv6终端或系统的互访可以采用两种方式实现:方式一,在双栈BRAS处建立从源端到目的端的隧道,可以采用6to4、GRE、手工隧道、ISATAP等方式将IPv6分组封装在隧道中传送;方式二,在双栈BRAS处建立从城域网至骨干网的隧道,在骨干网边缘将IPv6分组解出,在骨干网中采用IPv6路由方式传送分组,在进入目的地城域网时再次建立1条从骨干网边缘至目的地双栈BRAS之间隧道。 IPv4与IPv6系统或终端互访时,首先在IPv6终端/系统所在区域的BRAS处通过CNG设备进行地址转换,转换之后再以IPv4方式互访。 3.2 过渡期 过渡期在引入期基础上进一步扩大IPv6部署范围。过渡期着重推进城域网内IPv6的演进,在前期自有业务平台部署IPv6基础上推进其他业务平台的双栈部署,同时进一步推动终端上IPv6和双栈的部署。 过渡期宽带互联网访问的模型如图4所示。过渡期的主要部署内容包括:对城域网进行双栈升级;在前期少量BRAS升级基础上,对所有BRAS进行双栈升级,并建立BRAS与CNG之间的隧道;部分终端开始部署双栈或纯IPv6协议;自有平台进一步推进双栈升级,并在其他业务平台上引入双栈。 过渡期进一步推进IPv6在城域网和终端、平台的部署。过渡期完成在城域网的IPv6部署,并进一步向终端和平台深化IPv6部署。 IPv4系统或终端互访时,过程仍然与纯IPv4网络没有差别。 IPv6终端或系统的互访时,由于已经完成了骨干网、城域网、接入网的升级改造,因此也可以直接互访与IPv4互访没有差别。 IPv4与IPv6系统或终端互访时,首先IPv6终端/系统通过所在区域BRAS与CNG之间的隧道实现地址转换,然后再采用IPv4或IPv6直接互通。 3.3 成熟期 成熟期基本上完成网络、系统的双栈升级改造,重点在于IPv6在终端上的部署,当大部分终端采用双栈或者纯IPv6的方式进行通信时,逐步完成终端向纯IPv6的迁移。 成熟期宽带互联网访问的模型如图5所示。成熟期的主要部署内容包括:自由业务平台和其他业务平台均完成双栈升级,终端完成双栈或纯IPv6部署,并逐步扩大纯IPv6的比例。 成熟期将完成所有业务平台的双栈升级,完成所有终端的双栈或纯IPv6部署,并积极扩大纯IPv6终端的比例。 由于网络、系统、终端均可以采用IPv6协议,因此成熟期终端、系统直接采用IPv6互通。 4 运营商互联网IPv6支持情况及演进思路 中国运营商宽带互联网骨干网主要覆盖至省会或大城市节点;互联网业务用户通过接入网、城域网到达骨干网。目前运营商的互联网骨干网络设备对IPv6的支持程度也不相同,目前基本上都支持ISISv6、OSPFv3和BGP4+等域内和域间路由协议。互联网网络中的设备基本上均通过IPv6 Ready第一阶段认证(Phase-1),能够支持基本IPv6功能。但仍有运营商的部分路由器尚不能支持NAT-PT功能,必须单独部署地址转换设备。 目前互联网中的城域网、接入网网络设备在路由协议上,都能够支持ISISv6、OSPFv3和BGP4+等域内和域间路由协议,部分设备还支持RIPng协议;在IPv6 Ready方面部分完成第一阶段认证(Phase-1),还有部分完成了第二阶段认证(Phase-2);在IPv6其他功能方面,都能支持双栈和隧道功能,部分支持NAT-PT功能。宽带接入网层面又由于主要采用物理专线或2层技术,涉及的IPv6问题较少,在此,不予深入讨论。 目前中国电信已分三阶段启动了IPv6网络建设:第一阶段,从2009年到2011年进行IPv6的试商用,将主要以IPv4业务为主,启动网络和平台改造;第二阶段从2012年到2015年进行IPv6规模商用,将出现IPv4与IPv6网络和业务共存状态,进行网络和平台的规模改造,业务逐步迁移,新型应用和用户规模持续扩大;第三阶段在2015年之后进行IPv6全面商用, IPv6应用占主导,IPv4网络和业务平台逐步退出,将解决Ipv4网络孤岛问题。中国移动已在承载网设备实验室完成了规模测试,在开展了一系列分组域IPv6测试,提出了一种新的IPv6过渡技术――PNAT,并在CCSA立项推动移动终端支持IPv6的技术要求,还通过CNGI项目,中国移动开发了大量基于IPv6的新型业务,彩信、WAP等业务均已实现IPv6-Ready状态;在2009年,还开展了超高清IPv6视频通信业务,码速达到了30M以上;此外,还设计了一套适合家庭的高清业务。中国联通是CNGI的主要承建之一,2006年成立了通信行业唯一的下一代互联网宽带业务工程实验室,在IPv6业务的创新方面有所突破,开展了所有互联网话音、数据、视频IPv6化实验,表明实施IPv6过渡的技术已具备,中国联通将稳妥适时的进行网络的升级改造完成互联网IPv6化。 5 结语 目前,IPv6的实际部署处于存在着若干IPv6孤岛的状况,仅有少量类似中国的CNGI、日本的e-Japan这样的纯IPv6试验性骨干网,同时Internet的主体仍然使用IPv4的初期阶段。因此,运营商和方案设备提供商们最为关注的是从IPv4到IPv6的过渡技术,以及现有电信设备对IPv6的支持和升级能力。国际内外相关的互联网组织已经成立了专门的标准工作组,制定了相应的国际标准,同时,已建立了大量的实验网,对IPv6技术和相关应用进行了大量的研究以及测试工作,这些项目包括但不限于:6BONE、6REN、CERNET2、CNGI。除了这些实验性的项目,很多的外国公司已经开始提供基于IPv6的业务和应用,比如:日本NTT的全IPv6网络和美国Comcast的IPv6 宽带接入业务。这些工作已为IPv6的采用及向IPv4/IPv6的演进做出了有力的支撑。总结这些实验成果并结合运营商支撑的互联网网络的现状,将有助于高效、低成本地实现全互联网IPv6化,迈出向下一代互联网坚实的一步。 【作者简介】 姜智峰:中国联通研究院研发部副经理,博士;北京邮电大学兼职教授,《信息通信技术》执行主编。在多媒体信息通信技术、解决方案、IP承载网、电信运营管理等方面有较深的研究;长期从事通信网络新技术、新业务的规划、研发、试验和电信运营管理咨询等工作。曾在上海交通大学和阿尔卡特上海贝尔及加拿大UBC大学进行博士后研究工作;曾获2008年中国通信学会科学技术奖一等奖等荣誉和奖励。40余篇。 互联网运营论文:运营商适应移动互联网时代的运营支撑体系建构之探索 【摘要】文章以移动互联网的优秀产业技术特征为基础,对运营商面临的市场需求结构碎片化和长尾化、产业供给结构去中心、竞争边界移动及产业管制目标结构复杂性等进行了阐述,引出了运营商构建以“关系+行为”为基础的运营支撑体系的原则;并从用户行为关系数据管理、业务创新支撑系统、终端运营、客户价值评估及其产业管制支撑系统五个维度论述了运营商适应移动互联网时代运营支撑体系的建构方向。 【关键词】移动互联网 运营支撑体系 用户关系行为 碎片化市场 长尾 无线通信技术的进步为中国的电信运营商与世界同步迎接移动互联网时代提供了技术引擎,而3G牌照的发放又从管制政策上做了一次基础性的松绑。技术的进步和政策环境的变化,使得中国的基础电信运营商必将面临与以前完全不同的挑战,尤其是在运营支撑能力上。对于内生于运营商的、属于价值链中内部变量的运营商支撑能力,运营商必须做出结构性的变革,或许才能适应移动互联网时代的市场发展和竞争形势。 1 移动互联时代的产业技术特征 要理解在移动互联网时代电信运营商所面临的运营支撑上的挑战,就必须弄清楚移动互联时代的产业技术特征,因为,技术的进步是推动制度变革的重要力量之一。作为移动通信与互联网的融合产物,移动互联网的产业技术特征也是这两者优秀特征的混合体。 1.1 移动通信技术在移动互联网时代的优秀特征 从电信技术的角度看,泛在宽带接入、位置状态与终端智能化是电信技术在移动互联网时代的优秀特征。 (1)移动互联网首要的技术特征是所提供的泛在的移动性的宽带信息接入能力。移动通信技术的发展,尤其是无线宽带技术的不断迭代更新,使得人类社会首次具备了几乎无缝的通信能力,而且无需考虑空间和时间以及通信对象的运动状态。在这种情况下,通信或者说信息的发送与接收只取决于通信对象之间的主观意愿或者说对象之间被设定的规则。 (2)移动互联网的另一重要技术特征就是通信对象的位置接入和访问能力。通信对象的位置信息或者说空间信息的获取能力,尤其是其实时的空间状态的易感知性能力与互联网应用的融合的意义远远超越了只是增加信息传播的空间向量维度的叠加价值。携带空间向量信息的传播和管理方式,为移动互联网的应用和业务创新提供了前所未有的空间。 (3)移动互联网时代的到来是以终端智能化时代的到来为断代标志的。高度的硬件集成、超强的计算处理能力、标准而且功能强大的智能操作系统、富用户体验(RUE)的人机接口以及对应用的支持能力,都为移动终端与通信对象自身的深度融合奠定了技术基础。正是终端的智能化使得通信对象与通信工具之间的深度融合成为可能,也使得每一个移动的通信主体具备综合的信息感知、传输、接收、处理成为可能。 1.2 互联网技术在移动互联网时代的优秀特征 从互联网技术的角度看,关系的组合和重构、内容的聚合与分享,以及新型的应用平台架构技术将成为移动互联网时代的技术特征。 (1)对通信对象之间关系的组合重构能力,将极大地改变通信和应用的广度与深度。这里所谓的“关系”是一种泛关系,即人与人、人与物、物与物之间的关系或者说联系。尤其是以社交网络理论和技术为代表的社区应用的出现,在融合移动性和位置的基础上,或许能够对移动互联网时代的信息沟通产生颠覆性结构性变革。 (2)内容聚合和分享技术,是移动互联网时代赖以存在的资源型基础。博客、播客、微博客、RSS、CSS、Wiki、P2P使得任何人都可以以极低的门槛进行内容描述、发现、分发、重用、组合,实现内容资源的聚合与共享。进一步,Widget、Mashup等开放的业务开发和部署工具又为集体智能和去中心化提供了坚实的基础。 (3)互联网的新型平台应用架构技术是实现信息的大规模存储、发现、重组的基础设施。以搜索技术、云计算技术、存储技术、大规模数据库的组织管理技术为代表的“后端”应用基础设施技术,使得移动互联网时代碎片化的信息的存储、组织、关联、重构以及业务的部署和提供不再有障碍。 高度移动性的接入与智能计算能力,以互联网的新型平台架构为基础,以对关系和内容的重新解构与重构的形态构成了移动互联网的优秀产业技术特征,这种技术特征构成了运营商挑战运营支撑结构的外部技术约束和边界。 而同时,新的技术进步也带来了产业环境的异变。 2 新产业技术特征引致的产业环境突变 对于电信运营商来说,必须充分地认识到由于外部技术环境的变换所引致的产业环境的变化,提前研究和分析其变化趋势,并适时地调整自己的业务和市场战略,同时优化内部支撑运营结构。 2.1 运营商面临的市场需求结构长尾化、小众化、碎片化趋势加剧 对于社会公众及其各个阶层来说,无所不在的接入和庞大的计算能力,使得其对信息或者说知识的获取、表达无论在能力还是方式上都发生了质的飞跃,传统上因地位、阶层、身份、权势等的不同而存在的壁垒被大大地破坏。由此而导致的一个结果就是依靠信息的不对称优势获得的控制能力和权威能力被削弱和破坏,任何人都可以在任何地点以任何方式迅速地获取有关信息。同时,信息传播的随时随地性,又很容易使得具有相同属性的人群以不受空间和时间限制的方式迅速地聚合或者消散,并可能产生意想不到的结果。 这种变化表现在对移动互联网业务的需求上,就是任何产品定位的市场将不再具有普适的价值。整个市场的外在表现是碎片化了的,无论是业务需求属性、地域属性还是人群属性,都显得支离破碎,任何业务市场都将是小众市场。而在小众化的同时,又是一个长尾市场,其长尾的表现为市场价值的长尾性,也就是可汇聚性。那些小众而不可汇聚的市场,对于运营商来说因缺少规模效应而不应该被列入可服务的市场。 因此,从这个角度看,不同于传统的扁平一体化的电信市场需求结构,在移动互联网时代,运营商所面临的市场需求结构更加离散,也更加小众。 2.2 产品或者说业务供给结构将趋于分布式和去中心化 对于运营商来说,技术门槛和知识门槛的迅速降低,使得规模庞大的个人、合伙组织、中小企业组织具备了在更宽广的范围服务更大规模的用户的能力;同时由于其缺少复杂的制度制约,在服务小众和长尾市场上,相比大型企业组织而言,就具有更大的竞争优势。但是由于缺少品牌或者可信度或者最初的资本门槛的存在,选择与运营商合作也许是最优策略。那么,在这样的情况下,区别于传统电信业务集中控制和供给的模式,交付于更大范围的个人和中小组织进行产品供给的模式使得运营商对产品的创新过程、服务过程、营销过程、生产过程的控制力度大大削弱。 2.3 产业融合造成竞争边界和竞争范围发生移动 不论是原有的传统电信业务还是新兴的移动互联网业务,电信运营商面临着相较以前更多的直接竞争产品或者替代产品,其竞争对手也不再局限于电信运营商之间的竞争。同时,高度集成和智能化的移动终端在成为个人信息处理平台的同时,也使得原先看似不相关的产业在这里高度融合和竞争,比较典型的案例就是金融行业与电信行业围绕移动支付主导权的竞争与合作。 2.4 产业管制政策目标体系短期内冲突激烈而且管制结构趋于复杂化 由于中国目前在电信、互联网、广电的大信息产业范围之内都尚未形成协调一致的管制政策目标体系、制度机构,更不论在移动互联网时代随着传统行业与信息产业融合的加深所出现的新的业务形态可能带来的新问题。未来必将有一个摸索和实践的过程,而这个时期受限于制度变革的路径依赖成本,可能并不会很短暂。政策,作为最大的不确定外部因素将会随着移动互联网时代业务的发展而更加多变。 3运营商改革传统运营支撑系统的“关系+行为”原则 电信运营商在以传统电信业务为主时,其运营支撑系统是以计费系统为优秀的,也就是说不管是客户管理还是业务管理,都是以“如何收费、应收多少”为基础的,其适应的也是标准化的大一统的电信业务。后来演进出来的客户关系管理系统、客户服务系统、商业智能系统、自服务系统乃至有限开放的各类短信、彩信网关、SP业务管理系统,都未能摆脱以收费为优秀的控制痕迹。 而在移动互联网时代,这样以电信网络为优秀的“中心化”的闭环封闭管理的运营支撑系统将面临巨大挑战,它将不能适应碎片化的市场需求结构。这是因为小众化和长尾化的市场需求结构,对于电信运营商目前的运营支撑结构来说,在需求的发现和满足上将存在巨大鸿沟,同时在差异化的服务能力上也存在极大差距。 那么,对于运营商来说,优化和完善其运营支撑结构的原则应该如何设定,才能适应移动互联网时代的产业环境特征,从而能够保持竞争的活力和优势呢? 笔者以为,中国的电信运营商的运营支撑结构的改革必须以“关系+行为”的重构为优秀,才能适应移动互联时代的发展要求。“关系”的含义如前所述,正是由于彼此之间关系的存在才会产生各种各样的行为,这种行为也正是通信需求和移动互联网业务需求的基础。运营商的运营支撑结构的优化必须能够对这种关系和行为的改善或者说价值的增加提供有效的支持,并能够通过对关系和行为的综合分析,为碎片化长尾化的业务需求的发现提供基础数据和分析能力。 同时,由于小众和离散的市场结构特性,运营商必须能够及时地追踪应用价值在不同的市场碎片之间的流动和分配,根据其价值建立从业务资源、网络资源到服务资源和营销资源的动态分配机制,并能利用互联网所带来的内容聚合和分享的低门槛技术以及新型的平台架构技术,完成自己的业务创新的流程再造。 4移动互联网时代运营商运营支撑结构构建 按照以上适应移动互联网时代产业技术特征的运营结构的优化调整原则,运营商需要从新建用户关系行为管理、创新业务运营、调整客户服务支撑结构、提高终端管理能力、组建价值评估系统、建立适合多业务和多行业融合的信息监控管理系统支撑系统等方面进行运营支撑结构的构建和优化。 4.1 用户关系与行为数据管理构建 用户关系及其行为基础数据运营和管理,将是移动互联网时代的优秀运营支撑能力。 我们必须理解的是,人与人、人与组织、人与设备乃至设备与设备之间是依靠“关系”存在的。而在移动互联网时代,无线技术和宽带技术乃至互联网技术的进步使得这种关系的建立、保持、调整、改进的技术门槛曲线向下陡峭程度变得极大,也就是说“关系”的存在和调整变得更便捷也更容易。 那么,认识到移动互联网的所有业务的存在价值是为了这种人与人、人与组织、人与设备、设备与设备之间“关系”的建立和调整,并能够以此为基础优化自己的业务和支撑体系,就显得非常重要。 对于这种关系的反映就是沟通对象之间的行为,这种行为信息有很大一部分就包含在通信行为和移动互联网的业务使用中。 对于运营商来说,由于传统电信业务运营支撑结构中,各个系统之间既彼此独立缺少关联,又缺乏对用户关系和行为的数据记录与组织,在移动互联网时代必将面临着巨大挑战。这种挑战的严峻性在于,如果不能从整体的角度按照关系组织业务和服务体系,那么运营商的运营架构就会由于跟随移动互联网市场结构的碎片化而被碎片化,变得支离破碎,其结果必然是竞争力的丧失而沦为纯管道工。 因此,电信运营商首先必须在各个业务系统之间按照“关系+行为”的原则记录和保存各种基础数据,同时又要有一个集中的关系和行为价值分析系统,通过对海量数据的筛选为业务的改进提供支撑。 4.2 开放的支持长尾和小众市场的业务创新运营支撑能力构建 创新支撑能力是避免运营商业务和服务体系被碎片化和获取竞争优势的基础。 对于趋于小众和碎片化的市场需求结构,运营商单凭一己之力将很难发现有效的需求,或者即使能够发现也会由于需求结构的迅速变化导致与运营商自己冗长复杂的业务开发机制不匹配而失去市场价值。而且对于那些长尾化和小众化的市场需求来说,以单个或者少量的规模来看,对于运营商来说可能会存在提供服务成本过高而价值不大的尴尬。因此,运营商必须重构业务创新、运营的支撑结构,以适应移动互联时代碎片化小众的市场。 那么,构建一个开放的业务平台就显得迫在眉睫。笔者认为,这种开放的平台必须是通信能力和互联网技术的融合,也就是说,运营商自身的网络基础通信能力、增值业务、营销服务、计费系统、客户服务系统的能力接口都需要开放,同时这种开放又要融合互联网的各种开放的标准和技术,即以互联网的开放体系开放运营商的业务和服务。 这就需要运营商通过运营支撑结构的调整,实现目前还处于独立或者关联不足的各个系统之间的资源和能力的聚合。只有这样才能为分散的个人和中小组织提供业务创新、客户服务、市场营销的基础平台,而通过这个平台运营商可以实现在业务供给和业务需求之间小众市场的有效的长尾聚合。 4.3 终端的运营、管理和控制能力构建 终端运营支撑能力,将成为运营商在移动互联网时代的优秀抓手。 移动终端作为移动互联网时代各种业务和服务的最后的承载设备,负责信息的感知、处理、传输以及业务和服务的最终呈现。因此,如何对规模庞大、系统异构、功能各异的移动终端进行统一的管理,从而能够为业务的创新、部署、营销、售后提供强大的数据支持,将是运营商面临的一个棘手的问题。 同时,由于移动互联网是移动通信和互联网的融合,除了移动终端之外,用户还可能在电视、电脑、各种便携式电子设备、机器通信模块上有融合的通信和业务体验行为。那么,对于运营商来说,只有对这些终端也有一个全方位的统一管理,才能真正地实现全方位立体的关系和行为数据管理。 因此,对终端或者泛终端的运营支撑,将成为决定运营商有效和迅速响应移动互联网时代小众、易逝、碎片化需求的关键。 4.4 重构业务和客户价值评估支撑系统构建 有效的价值评估系统支撑能力,将是降低成本提高效率的重中之重。 在移动互联网时代,由于需求规模零散化、客户分布离散化,很可能会使运营商迷失在小众需求市场的丛林中,他们可能既不能发现价值的凸点也找不到成本的凸点,结果就是造成资源的极大浪费而迅速消耗掉自己的实力。 那么,对于运营商来说,按照一定原则优化自己的BI系统,建立符合小众市场和长尾市场的业务价值与客户价值评估支撑系统就非常必要,而目前源自于传统电信业务大规模市场营销和推广的BI系统将不能适应移动互联的市场技术特征。 4.5 行业监管数据支撑能力构建 行业管制支撑系统能力构建,将是应对复杂多变的制度环境的必然要求。 我们都知道,在一个技术和社会环境迅速变化的时代,行业管制的政策一般落后于市场业务的发展,而这一点在中国的制度环境中表现得更为突出。在移动互联网时代,电信、互联网、广电自身的大信息产业监管体系还在建立之中,同时传统产业与大信息产业的融合将进一步融合,在这样的背景下出现的新的业务和新的市场,或许将面临着来自不同职能管理部门的不同的监管要求。 对于中国的运营商来说,在移动互联网高歌猛进的同时,必须按照监管的要求在各个系统中建立可控的管理数据和功能,同时又需要有一个统一的控制和管理中心平台实现对各类系统和业务的管理,以实现可变的统一策略的分发、功能控制、政策审计的要求。 5 结束语 对于运营商来说,运营支撑能力是其竞争优势的优秀内部变量,而移动互联网的出现,使得其竞争范围和竞争环境都发生了质的变化。认识到在移动互联网时代的市场需求已经碎片化和长尾化,并能够依靠在用户关系和行为管理、业务和服务创新支撑平台、终端管理、价值评估和行业监管支撑方面的运营支撑结构的优化与调整,运营商或许才能在移动互联网时代保持竞争力。 【作者简介】 陈志刚:硕士毕业于中国人民大学公共管理学专业,现就职于中国移动通信集团北京有限公司数据业务部,从事集团客户行业信息化解决方案的运营管理,专注于运营商集团客户市场战略、业务的研究,关注3G、LTE、移动融合业务等多个领域的技术和业务趋势。 王茜:硕士毕业于北京邮电大学,现就职于中国移动通信集团北京有限公司数据业务部,从事集团客户信息化解决方案的分析和研究,专注于集团客户市场、移动集团信息化解决方案的研究,重点关注政府行业、医疗行业、教育行业、交通物流行业。 互联网运营论文:微博客:电信运营商踏足移动互联网的良机 【摘要】文章论述了微博客的兴起与发展历程,阐明了电信运营商发展微博客的必要性以及优势,提出了符合中国电信业务需要的微博客技术方案,探讨了运营商微博客未来可行的发展道路。 【关键词】微博客 电信运营商 移动互联网 系统架构 技术方案 1 微博客的兴起与发展 微博客(Microlog,Micro-blogging),是一种允许用户及时更新简短文本(通常少于200字)并可以公开的博客形式。微博客可提供任何人阅读或仅由用户选择的群组阅读两种方式。随着技术的发展,这些文本信息可以通过多种方式传送,包括短信、即时消息软件、电子邮件、网页等。一些微博客甚至可以多媒体信息,如图片或影音剪辑[1]。 说到微博客就不得不提鼎鼎大名的Twitter。Twitter在2006年3月成立于旧金山。据Twitter 2009年2月的统计结果显示,的博客文章每月有600万的独立访问者和高达5500万的点击率,Twitter已位列常用社交网络的第三甲;而到了2009年末,市场研究公司ComScore发表报告称,11月份Twitter美国独立用户访问量达到了1937万[2];截止2009年12月21日,Twitter在Alexa网页流量统计中排名第14位。其他国外著名的微博客还有:Jaiku、Plurk、Tumblelog、Thumbcast、Twingr等。 而在国内,自2007年微博客逐渐开始兴起:2007年5月,饭否正式上线,提供API、私信、博客插件、短信消息和IM绑定等基本功能;2007年8月13日,腾讯旗下的微博客――“滔滔”上线。至2009年国内微博客井喷式涌现,各大门户网站纷纷涉足微博客:2月18日,嘀咕上线;5月聚友网旗下9911微博客上线,打造娱乐化的微博客平台;10月新浪微博正式公测;11月,百度贴吧个人中心(i贴吧)在上线两周后推出“状态分享”功能;12月,搜狐旗下的ChinaRen校园微博内测。 2 电信运营商与微博客 2.1 电信运营商发展微博客的缘由 随着3G网络建设的逐步完善,移动互联网时代越行越近。移动互联网代表的不仅仅是高速上网,更意味着高速上网背后丰富的互联网应用服务,那正是移动互联网的“金矿”所在。移动设备制造商、移动运营商、互联网应用提供商都自我定位于移动互联网生态系统的中心位置,寄希望于掌握移动互联网的主导权,因为谁掌握了主导权,谁就能分到更大的“蛋糕”。Apple公司iPhone+App Store的成功,Nokia宣布从终端制造商向移动互联网公司转型,摩托罗拉Android手机大打社交牌,这些例子都表明移动设备制造商对移动互联网这块大“蛋糕”虎视眈眈;而互联网应用提供商凭借在互联网领域积累的用户和经验,也希望在互联网加上移动性后能延续其成功;而根据全球最成熟的3G市场――日本的经验:3G用户占移动用户大部分后,运营商的主营收入会由语音收入转为数据收入,移动互联网将成为运营商的命脉。因此,为了在移动互联网上获得更大的收益,运营商应该把目光放在移动互联网业务应用上,为用户提供更多的互联网服务。 随着社交网络时代的来临,微博客成为信息分享和的绝佳平台。作为一种分享与交流平台,其最鲜明的特点是平民化,让每个人都能坐拥一个“大喇叭”,从而享受到自我展示和成为被关注中心的满足感。作为一种分享与交流平台的微博客更注重时效性和随意性,更能表达个人每时每刻思想的最细腻动态;同时,短信、Wap、Web、客户端等多种多样的更新方式,极大地方便了用户的使用,也有利于发挥运营商的优势。 (1)可增加用户黏性,提高用户离网成本 微博客记录了用户的精彩瞬间和心路历程;运营商利用手机号码的唯一性,将用户帐号与手机号码捆绑;同时,提供WAP、短信免登录等手段提升用户体验,养成用户使用运营商微博客的习惯,从而增加用户黏性。 (2)可成为推广增值业务的平台,促进增值业务的发展 微博客可以利用短信、彩信、Wap等方式予以更新,从而促进相关增值业务和数据业务的发展。当微博客具有一定的用户基础后,可与号百业务相结合,提供企业信息、精准广告、消费者监测等增值业务。 2.2 电信运营商发展微博客的优势 电信运营商发展微博客具有以下天然优势: 首先,微博客最突出的特点是移动性、及时性,而电信运营商本身所拥有的资源能保证其以最低的成本实现这些特性。通过短信、彩信、手机上网等方式,电信运营商的微博客用户可以随时随地一小段文字和图片信息。与运营商几乎是零成本提供这些服务相比,虽然其他微博客提供商也可以为用户提供同样的更新方式,但所需成本却大得多。 其次,运营商拥有客户的真实身份、真实关系等档案资料。运营商的CRM数据库有用户详细的基本信息;详细话单记录着用户真实的社会关系。利用这些数据,运营商可以进一步挖掘用户的兴趣爱好,为用户推荐感兴趣的业务、信息以及认识的好友等。 最后,电信运营商还拥有庞大的用户基础。据工信部网站数据显示,我国移动电话用户数已突破7.4亿。即使移动电话用户最少的中国电信用户数也突破了5千万,预计到2010年底,用户数将达到1亿。电信运营商拥有如此庞大的用户群优势,是其他微博客提供商所无法比拟的。 3 中国电信的微博客 中国电信作为新进入的移动运营商,尽管移动电话用户数在三大运营商中最少,面对移动互联网的浪潮,还是将打造具有中国电信特色的微博客,列为中国电信移动互联网重点发展业务之一。 3.1 典型应用场景 (1)名人博客 如图1所示,著名股市评论员杨X开了自己的微博客,很多微博客用户纷纷把他的微博客设置为关注对象。一日,股市波动巨大,他发表了短小精干的微博客信息:“洗盘结束后将进行绝地大反弹!”关注杨X的微博客会员小艾很快收到微博客系统发出的短信通知:杨X刚刚了新的微博。小艾心有戚戚,用短信回复:“太精辟了,我也看好后市,准备全仓杀入。”当博主用最快的速度了自己的观点后,关注者随即将得到最新的通知和回复。 (2)现场直播 当小刘突然发现对面的办公大楼窜起浓烟与火苗,他立刻报了火警,同时,用手机进行微博现场报道,不断报道最新的火势情况:“哇,浓烟滚滚,火势冲天。”“3辆消防车赶到了,升起了云梯。”“开始喷水灭火了,又赶来了2辆消防车。”……“火终于被扑灭了。”这些消息引起博友的关注,很多在附近居住和工作的人将小刘的微博客加入关注对象,以关注事态的进展。这种方式让民众关注的信息得到了有效传播。 (3)产品与品牌传播 微博客推出“品牌频道”,企业可以在微博客网站构建品牌页面,同时组建多种品牌小组,让同一品牌的粉丝能够聚合在一起。而企业通过平台可以向用户发送各种新品、促销信息,由于微博客具有即时性和分享性的特点,因而可让一个消息迅速传播到有相同兴趣爱好的圈子里,甚至用户之间也可进行互动,将信息转发给其他好友。这种方式增加了公司品牌直接接触消费者的机会,有利于推广品牌,同时也有利于维护品牌认知和客户忠诚度。 3.2 系统功能框架 如图2所示,中国电信微博客系统主要包括Open API、优秀功能平台、基础电信能力封装三大部分。 (1)Open API Open API是微博客平台对外提供的接口。这些接口将开放给第三方的开发商,使得开发商可以利用平台提供的统一认证、用户信息、博文信息、搜索等功能。 统一认证接口:提供用户认证的单点登录,实现一次认证就可以在所有应用会话中通行,简化用户烦琐的认证操作。 个人信息接口:对有权限的用户和第三方应用系统,按级别提供个人信息的查询和更新。 博文信息接口:对有权限的用户和第三方应用系统,按级别提供博文的查询和更新。 搜索接口:对有权限的用户和第三方应用系统,提供用户(博主)和博文的搜索功能。 (2)优秀功能平台 优秀功能平台,实现了微博客的优秀功能。 用户认证:与电信的统一认证体系相连,提供统一的登录认证功能。 账户管理:为用户提供账户信息的管理功能,以及跟随(follow)关系的管理功能。 博文与消息:提供博文的、查询、回应、转帖、收藏等功能,同时也提供私信、公开信等服务。 群组圈子:提供群组功能,对某一话题感兴趣的用户可以组建一个小组,群组内的发言所有群组成员均可看到。 审核管理:提供对博文的系统自动审核和人工审核功能,过滤敏感信息,防范政策风险。 系统管理:提供热门话题管理、排行榜、博主推荐、博文推荐等功能。 (3)基础电信能力封装 该模块封装了短信、彩信、点击拨号、位置服务等基础电信能力,为优秀功能平台提供能力调用,这些能力也可以通过Open API开放给第三方应用使用。 3.3 系统实现 中国电信微博客系统采用分层式架构实现。系统架构如图3所示。 (1)展示层 提供了Web和WAP两种方式的展示界面,用户还可以通过短信、彩信来更新博文。 (2)业务逻辑层 集中了绝大部分的业务逻辑实现。Web、WAP页面以及Open API都是通过调用业务逻辑层实现所需功能。 (3)数据缓存层 针对互联网应用实时性强、数据访问集中的特点,系统专门使用了分布式数据缓存系统作好数据缓存。把访问最频繁的数据放在内存缓存中,提高访问速度。 (4)DAO构建层 实现了所有的数据库DAO访问。 (5)数据库控制层 提供了分布式数据访问控制。为了支持大规模用户量,数据采用分布式存储。为了方便地进行系统的水平扩展,数据的分布采用一致性哈希算法[3],把数据分散到不同的数据节点。 4 运营商微博客未来之路 时至今日,虽然微博客已经遍地开花,但商业模式仍然尚不明确。无论是国外的Twitter还是国内的新浪微博,其盈利模式都还处于探索之中。电信运营商也需要寻找一条微博客发展的未来之路。 4.1 与其他增值业务融合,成为内容聚集和分发的平台 作为电信运营商,并不需要微博客直接产生营收,而旨在通过微博客这样的内容聚集和分发平台,促进其他增值业务的发展,从而间接促进其经济效益提升。例如微博客上有用户上传的许多精彩画面,与冲印融合,就可以提供一站式的照片上传、冲印、配送服务;与手机视频结合,可提供视频即拍即传,随时随地视频上传与分享服务;与号百业务融合,可为用户提供网络订购与支付服务,为后向商家提供宣传和推广的平台。 4.2 用户行为分析,掌握用户的潜在需求,精准信息推送 微博客记录了用户细腻的思想动态,通过分析用户的行为,有利于掌握用户的兴趣爱好、潜在的业务需求,可有针对性地开展业务营销和精准信息推送。用户在微博客上发表的对商品和服务的抱怨、意见和建议经分析与汇总后,可以成为进行消费者监测的有效工具。 4.3 完善企业信息管理和协同办公功能,打造Yammer式企业微博客 Yammer是一个针对企业用户的微博客。在美国,以Yammer为代表的企业受到青睐,许多企业使用他们的服务。Yammer服务的优秀是:完善的企业信息管理,企业可以对员工信息进行整合和管理,疏导员工的敏感信息;便捷的协同办公功能,企业管理者可以及时了解员工的工作状态及存在的问题,团队的成员可以在群组中实时提出问题,请求帮助或提出解决问题的思路等[4]。Yammer的商业模式很简单,就是向企业会员收取会员费。 Yammer式的企业微博客在中国尚处于萌芽阶段,对于拥有众多政企客户的电信运营商不能不说是一个难逢的机遇。 【作者简介】 杨豪杰:毕业于中山大学软件工程专业,工学硕士,现就职于中国电信广州研究院信息应用开发部,主要从事互联网及信息应用研究。 袁立宇:毕业于华南理工大学计算机科学专业, 工学硕士,现就职于中国电信广州研究院信息应用开发部,主要从事互联网增值业务研究。 赵 华:毕业中国科技大学信息管理与信息系统专业,工学学士,现就职于中国电信广州研究院信息应用开发部,主要从事互联网应用研究。 互联网运营论文:从运营商角度看移动互联网的发展 1 引言 中国移动互联网业务发展始于2005年,之前主要以Wap的方式作为网络支撑。自2009年工业和信息化部发放3G牌照以来,中国三大运营商加快了移动互联网业务方面的投资与建设步伐。志在以3G技术提升移动互联网业务品质,拓展移动互联网用户规模,争夺市场份额。2移动互联网发展现状 近年来,移动互联网产业发展迅猛,据最新数据显示,2011年第2季度中国移动互联网用户规模达3.69亿人,环比增长7.6%,相比去年同期呈现72.3%增长速度;市场规模达到77.9亿元,同比增长93.8%,环比增长20.9%。同时全球的移动互联网用户规模和市场规模也已超过10亿和40亿美元。 以上数据体现出庞大的移动互联网业务需求和市场潜力,究其原因主要在于:网络质量提升、终端接入多样化和用户类型多元化。 2.1网络质量的提升 3G牌照发放后,国内三大运营商寄望于通过3G网络的速度优势,以提升移动互联网业务的用户体验。纷纷致力于3G网络的规模化建设。为弥补3G信号的覆盖问题,采用2G、3G、Wi-Fi互补的方式,在全国多个地市开展无线城市建设项目;同时,三大运营商均涉足4G网络的测试与试点,为即将到来的4G高速移动互联网积极准备。 2.2终端接入的多样化 在终端方面,智能终端的飞快发展也大力推动着移动互联网产业的升级,从炙手可热的iPhone、新机不断的HTC到背水一战的NOKIA都暗示着未来的移动终端竞争,是OS的竞争,也是用户体验的竞争。 IOS、And roid、Windows Phone、Symbian、MeeGo等多种OS间的功能日益趋同,多点触摸、GPS定位、高清摄像、超大存储等硬件设备配置的日益趋同,缩小着移动互联网业务用户体验的差异。 并且所有的OS,无论是否开源,都不再局限于手机终端的使用,终端厂商可以根据市场需求,推出搭载移动接入设备(SI M卡模块、Wi-Fi模块)的不同类型移动互联网终端,诸如:平板电脑、MP3、手持游戏机、电子阅读器、车载GPS等,使得用户可以在不同设备间无缝体验相同的移动互联网业务,大大降低了由于设备局限引起的业务不连贯现象。 2.3用户类型的多元化 由于移动互联网业务资费门槛较低,手机终端的操作复杂度远远低于个人PC,各种文化层次、年龄层次、收入层次的用户都愿意使用该类业务;用户需求的存在,使移动互联网业务提供商愿意为某类特定人群开发相应的业务,如商务人士适用的移动办公、年轻群体适用的移动多媒体、家庭主妇适用的本地商品价格对比等。业务类型的丰富又进一步促进用户规模的发展,如此良性循环,最终扩大了移动互联网业务的用户类型,为用户规模持续增长奠定基础。 3 移动互联网业务特征 移动互现网业务特征可以从业务运营和业务类型两个角度加以分析。 3.1从业务运营角度分析 移动互联网最初只是由电信运营商提供互联网接入服务,典型业务包括互联网浏览等,但自从1999年NTT DoCoMo推出imode服务以来,移动互联网发展成电信运营商与内容提供商合作开展的模式,即基于移动网络接入的集成应用服务模式。随后,由于手机终端功能与系统的不断强大,出现了APPLE等以终端厂商为主导的应用商店型服务模式,使移动互联网更多地作为一个接入渠道,实现类似于互联网的应用功能。由此,业务运营地位的争夺在终端厂家、内容提供商、电信运营商之间展开了。 终端厂商,如APPLE、三星、NOKIA都推出了自己的应用程序商店,用户可以通过多种环境获取商店中的应用,其中的移动互联网应用又可以通过多种网络环境运行和进行数据交互,这种方式基本摆脱了电信运营商网络的束缚,实现了业务运营的独立。 终端厂家的这种模式是国内电信运营商最不希望看到的,因此电信运营商采用多种方式来干扰或影响这种商店消费式的运营模式,如自行推出应用商店(中国移动的Mobile Market)、与终端厂家合作定制(中国移动的“心机”)、引入机型合作分成(中国联通引入iPhone)等。 内容提供商除一直致力于移动互联网业务的老牌企业外,还出现了很多互联网企业涉足移动互联网业务的现象,如Google不仅推出了And roid系统和终端,还建立了“电子市场”,最近开始提供基于云概念的Google+服务;Facebook、Twitter等公司也推出了相应的移动互联网应用。在如此复杂的产业环境,如此多维的运营模式中,电信运营商如何发挥优势,在产业链中占有一席之地,值得深思。 3.2从业务类型角度分析 3G网络普及,大大拓展了移动互联网业务的类型,从早期的Wap资讯类信息的获取,发展到Web形式的多方位业务类型,包括移动lM、移动支付、LBS、移动多媒体、Web浏览、NFC等。 根据服务类别,移动互联网业务可以分为以下几类:资讯类、社交类、娱乐类、支付类、服务类、商务类等,具体可参见表1: Gettag公司在《全球移动互联网市场数据》中呈现的一个信息,可说明目前全球手机用户最喜欢使用的移动互联网业务为:手机游戏、天气资讯、手机地图、社交网络、手机音乐、新闻资讯、娱乐资讯、手机订餐、手机视频。预计到2012年,全球移动互联网的十大热门应用为:移动汇兑、LBS、移动搜索、移动浏览、移动健康监测、移动支付、NFC、移动广告、移动JM、移动音乐。 正如著名IT风险投资人约翰・杜尔(John Doerr)于2011年2月提出的一个概念“SoLoMo'’一样,未来移动互联网业务类型的发展方向就是So SociaI,社交;Lo――Local,本地位置;Mo――MobiIe,移动网络。电信运营商的移动互联网运营的切入点就是Mo,移动网络。 4 电信运营商优劣势分析及发展建议 4.1优势 国内三大运营商经过近20年的运营与资源积累,在开展移动互联网业务中呈现出以下优势: (1)庞大的用户规模 截至2011年6月30日,中国移动总用户数达到6.17亿,中国联通总用户数达到3.29亿,中国电信总用户数达到3.51亿。可见在移动通信市场,电信运营商品牌的影响力绝对处于强势的地位。据工信部的数据,到2011年4月,中国的移动通信用户数超过了9亿,从某种意义上说,意味着移动互联网有9亿多的潜在用户数,这对电信运营商移动互联网运营既是机遇也是挑战。 (2)稀缺的号码资源 号码资源是电信运营商独有的资源,虽然号码实名制还未正式展开,但至少目前的号码资源仍标识着用户在移动网络的身份,用户的基础信息、使用习惯、关系信息都通过手机终端这一媒介与号码资源进行了绑定,开展用户关系管理、用户数据挖掘的工作由于号码资源 的存在而变得简单。电信运营商如何保护、利用号码资源,是发展移动互联网业务的第一步,也是与内容提供商开展合作的筹码之一。 (3)雄厚的自有资金 国内三大运营商,特别是中国移动拥有雄厚的自有资金,在新技术新业务研发方面投入了较多的资源,取得了较好的收益。在移动互联网运营方面,中国移动斥资在全国成立了八大基地,包括广东互联网基地、浙江阅读基地、四川音乐基地、上海视频基地、辽宁位置基地、湖南电子商务基地、江苏游戏基地和福建手机动漫基地。各基地业务类型不同,业务领域研发重点不一,推出的移动互联网业务各有特色,而这些没有雄厚的资金作为后盾是无法实现的。 (4)成熟的网络覆盖 与国外电信运营商对比,国内三大运营商网络覆盖在规模上优势明显。移动互联网业务开展的载体是移动通信网络,业务活动的顺利开展有赖于优良网络的支撑。三大运营商成熟的大规模网络覆盖正是其运营移动互联网业务的关键。 4.2劣势 与国内外的移动互联网企业相比,国内电信运营商存在着以下关键性的不足: (1)没有专业运营团队 目前,国内电信运营商除了几个关键业务以独立的公司模式运营外,大多数业务都由各地市分公司分别运营,相互间信息沟通不够充分,客户体验由于区域的切换而差异明显。而内容提供商、终端厂家由于其业务的专一性,大多设置了专门的运营团队开展业务运营,能够更好地了解客户需求、分析客户行为,为改善业务体验提供基础数据。 这就是为什么电信运营商有优质的网络、优秀的业务,却得不到用户认可和应有收益的关键所在。 (2)缺乏优秀内容源 以中国移动为例,中国移动自推出Wap服务以来,采用的是由内容提供商提供内容,中国移动提供业务与网络的模式,这在移动互联网发展初期尚是一种双赢的模式;但如今,随着Web访问形式的普及,内容提供商已有能力摆脱电信运营商,自行开展相应的移动互联网业务,间接使电信运营商优质内容源减少,提供的业务和资讯无法吸引中高端客户。 (3)创新业务响应慢 国内三大运营商规模庞大,且各省都有分公司,对于项目的投资均采用分级下达的模式,因此每个项目自下而上、自上而下的周期较长。而移动互联网业务呈现的特点是创新、小巧、业务导入期短。当新的业务概念出现时,其他业务提供商可以很快将概念商业化,推出具体的产品;而电信运营商由于内部管理流程冗长,很可能错过最佳的业务进入期。 4.3发展建议 总结以上优势和劣势,笔者对电信运营商移动互联网运营提出几点建议: (1)网络方面 移动互联网业务依赖高速的网络支撑,目前3G网络的覆盖率以中国电信最高,中国联通次之,中国移动最弱。三大运营商要发展移动互联网业务,务必进一步提升3G网络的覆盖率与稳定性;同时,国际上很多国家已经开始了4G网络商用,而我国4G网络还处于初级阶段,国内电信运营商应未雨绸缪、大力投入,积极参与4G网络的研究与测试,为未来4G商用与移动互联网的高速发展夯实基础。 (2)产业链方面 电信运营商应注重产业链的发展,加大与成熟内容提供商和终端厂商的合作力度,并可考虑通过资金和技术支持,让新的内容提供商参与自身的移动互联网应用开发,以提升对方的合作忠诚度。 更进一步来看,电信运营商应更具长远战略眼光,积极与产业链内外研究机构合作,将新技术、新概念引入移动互联网产业中,如物联网、云计算等新技术的普及应用,以便主导未来产业链发展。 (3)号码与资费方面 电信运营商应充分利用号码资源,挖掘客户需求,建立从认证、查询、支付、评价一体化的客户账户管理;制定灵活的资费套餐,凸显出自身移动网络的优势与重要性。 (4)业务与运营方面 电信运营商应采用实体或虚拟的形式,成立专门的移动互联网运营部门,缩短业务审批、研发、建设中的管理流转周期;选择性地更新与推出有自身优势的业务,如手机音乐、移动IM、手机邮箱、移动存储等。 互联网运营论文:移动互联网时代运营商3G业务能力提升策略探讨 [摘要]移动互联网时代用户的需求从单一性质的通信需求逐渐转变为融合性质的社会化需求,传统电信运营商对产业链的控制能力在逐步减弱,发展3G移动互联网、提升业务能力成为发展方向。文章指出运营商要在挖掘、发展和保有用户方面探索,建立客户感知管理体系、客户体验测评模型、客户价值评估体系、竞争对手检测体系,进而提升3G业务能力,在移动互联网产业链上取得优势地位。 [关键词]移动互联网 运营商 3G 业务能力 1 引言 移动互联网时代,新业务丰富多彩、种类繁多,且新业务在总体收入占比中越来越高。为应对市场竞争并有效满足客户需求,运营商需要对自身角色进行有效定位,对与业务能力提升紧密相关的客户体验、客户价值等进行深入的研究。 2 发展3G业务面临挑战 在发展3G业务的过程中,各大运营商虽然已经有了很多成功的尝试,但是在品牌定位、用户细分、终端销售、套餐设计等方面仍然面临着一系列问题。 2.1用户需求驱动电信产业发展方向发生改变 移动用户的需求从初期单一性质的通信需求逐渐转变为融合性质的社会化需求。用户的需求依次发展是通信需求、沟通需求、社交需求、信息需求、社会化需求(参见图1)。 在传统互联网和2G/2.5G时代向移动互联网平133G时展的过程中,运营商的开放性、创新能力、市场化能力、用户体贴度、内容能力变强;控制力、前向收费能力、渠道能力、增值服务能力、支付/计费能力变弱。只有在产业发展局限在通信需求层面时,电信运营商才对整个产业链有绝对的控制权。随着用户需求的不断变化,传统电信运营商的控制力也随之减弱,同时也面临着从管道向业务的转型,因此业务能力提升的需求显得尤为迫切。 2.2移动互联网产业新的生态体系 围绕用户需求,整个移动互联网产业已经形成了一个不断发展的生态体系,如表1所示。 2.3终端厂商逐步占据主导地位 苹果公司历史性地打破了中国电信运营商与终端厂商的合作机制,第一次站在“甲方”的位置,标志着终端厂商在产业链中开始逐步占据主导地位。 (1)苹果公司 苹果公司发挥对用户体验的控制优势,构建了开发者社区开发市场,并逐渐从产品驱动转型成为信息驱动,实现控制移动互联网产业链的优秀战略。苹果公司构建的平台如图2所示。 (2)小米科技 国内的移动互联网公司小米科技采取迂回发展路线,进行产业链布局。小米科技沿着“应用软件米聊、读书等软件手机操作系统MIUI小米手机”这一迂回路线,实现移动互联网产业链的布局。 其中,米聊是―款跨iPhone iOS,Android,Symbian手机平台,跨移动、联通、电信运营商的手机端免费即时通讯工具;MIul是一款Android手机操作系统,针对原生Android系统超过100项改进,用户覆盖23个国家。小米手机,目前尚未上市,其是一款高速率(高通1.5GHz,双核的处理器)、低价位的智能手机。 这样,小米科技在产业链中一下占据了移动互联网内容、应用、服务、应用支持平台、业务支持平台等几个上层环节,对整个移动互联网产业链影响深远。 2.4移动互联网企业的盈利模式 成功的移动互联网企业都在某一个优秀领域处于绝对的领导地位,并且有其优秀的盈利模式。其中,向用户收费的前向模式和向广告商收费的后向模式都是存在的。移动互联网的盈利模式参见表2。 从2010年度财报中可见,腾讯2010年总收入为人民币196.460亿,其中网络广告收入占比7%,互联网增值服务收入占比79%,属于前向收费为主的互联网企业;人人网2010年收入5.1亿,其中广告收入占比42%,在线游戏收入占比45%,属于前向、后向收费相结合的企业。3传统运营商的定位 如果传统运营商不对现有的业务能力进行提升,那么在未来产业链中就极有可能被边缘化,甚至最终沦为普通的透明管道提供者。只有发展3G移动互联网、打造一站式的移动互联网生活平台才有可能避免这种情况发生,让运营商加入到移动互联网的业务中来,这也是发展3G业务的宗旨和定位。 3.1发展3G移动互联网 发展3G移动互联网业务,应该结合运营商已有的优势,发挥既有的多项增值业务强项,通过协同的方式打造互联网生活平台。开展本地化应用,基于本地化运营的思路已经被LBS、团购网站所证明,运营商在本地化领域具有天然的优势。关注用户体验,传统互联网用户的挑剔性也移植到了移动互联网领域,良好的用户体验能够使得用户产生极高的业务粘性。统一移动互联网入口,运营商通过天然的用户唯一标识――电话号码,能够将用户的移动互联网生活入口统一起来,为业务规划提供便利条件。加强用户交互,不同类别用户对于3G业务和产品的需求不同,消费习惯也不同,个性化、交互性的服务能够很好地契合用户的需求,有利于加强用户之间的联系,提高用户忠诚度。加强开放与合作,与优秀的本地企业达成资源互换、互惠共赢的合作模式,以迅速扩大业务层面。 3.2一站式移动互联网生活平台 如图3,打造一站式移动互联网生活平台的战略目标需要从5个方面着手: (1)优秀立足点:基于移动终端和移动网络优势的互联网业务。 (2)优秀商业模式:创新双向收费模式,实现通信及信息服务价值的提升。此处的双向收费模式指在产业链中的前向和后向收费。 (3)产品定位:打造用户社交网络平台,重点整合信息消费品和消费品信息两种形态的产品。 (4)用户定位:满足互联网时代的用户沟通交往、信息消费需求。 (5)产业链定位:打造开放平台,推动优秀开发者合作共赢,引领产业发展。 执行一站式移动互联网生活平台的战略目标关键点在于拥有用户,其具体包括挖掘用户、发展用户和保有用户。 挖掘用户,应通过调研、访谈、测试,分析3G业务潜在用户的行为属性及消费特征,锁定目标用户群体,挖掘目标用户对3G业务和3G终端的需求点和关注点(终端价格、操作系统、业务偏好、资费标准等)。 发展用户,应通过数据分析,研究3G用户的业务使用偏好、流量结构、资费结构等,制定合理的“终端+业务+流量”的资费套餐,丰富流量经营的内涵和落地举措。 保有用户,应挖掘渠道建设、厅店宣传介绍、售后服务等方面的短板,策划3G业务和终端的营销模式、渠道建设、厅店布置等方案举措。此外,策划社区、微博、热线、俱乐部、本地化社交和媒体等形式的用户互动方案,加强与3G用户的互动及带动3G用户的社交,维系用户关系,提高用户忠诚度。 4 业务能力提升策略 早在十年前,电信业已经从卖方市场转向买方市场,伴随着移动互联网时代的到来,对用户的争夺已经 成为决定竞争胜负最重要的指标。下文对业务能力提升方法的分析,主要集中在对用户的感知、体验和竞争对手的分析上。 4.1客户体验感知管理 建立基于客户对3G终端和3G业务的体验感知管理体系,系统性地影响客户对3G品牌的认知和体验心理,培养客户对3G品牌的认同度。 AIDAS法则是1898年美国消费者心理学学者刘易斯(Lewis)提出的,是用来说明客户接受一个新事物有一个逐步发展的心理过程。在过程中针对性地进行客户体验感知的管理,能够较快地对客户的欲望加以催生和诱导,吸引客户购买和消费。 参见图4,应用AI DAS法则,从客户进入营业厅办理业务开始就对客户进行分类,针对每一类客户的行为特征和服务诉求,提供针对性的3G业务体验过程,提升客户对3G业务的感知。进而使得客户对3G业务和3G终端产生兴趣,并尝试体验,激发购买和开通欲望。此外,要注重厅台营销,由于长时间形成的行为习惯,客户习惯性办理缴费、选号、咨询等,而忽略厅内3G业务相关信息。 4.2客户体验测评模型 通过客户体验测评技术,准确把握客户价值,识别客户业务需求和终端需求,为3G业务和3G终端宣传推广提供改进方向,以加强客户认知和认同,形成购买心理。开展厅内客户拦访、小组座谈会、BOSS数据分析等调研活动,研究用户需求偏好和行为习惯,用以研究不同类别的用户与3G业务的匹配程度,为布置厅台、设计业务套餐提供依据。 客户体验测评模型,由客户体验价值模型、分析模型、改善模型、仿真模型构成。 客户体验价值模型,分析客户动线过程中的价值需求类型,为3G业务宣传改善提供方向。 客户体验分析模型,按照客户进入到营业厅的客户服务流程分成各个阶段,包括:寻找、到达、进厅、环境感知、客户咨询、预处理、徘徊、产品体验购买、自助服务、排队等候、办理沟通、办理等待、办理结束、争议、离开。针对上述各阶段的客户体验要点,进行分析、调研,最终做到标准化。 客户体验改善模型,从物理的满足条件(客观需求的满足)和满意的感觉(主观的满意)两个维度进行分析,得到客户体验改善的方向。 客户体验仿真模型,基于实际的调研数据,构造出业务办理区、柜台分流、等候区、VIP室、取号机等的数学函数,从而设计出客户体验的仿真系统模型。 4.3客户价值评估体系 甄选高价值客户,邀请客户参加3G用户俱乐部,培养成为种子用户,传播3G终端和3G业务,形成口碑传播效应。客户价值评估体系如图5所示,包括: 客户价值界定:界定此次项目中客户价值的包含要素,客户价值取值的时间区间等。 评估指标库建设:构建客户价值评估指标体系,各项指标均应能够定量或定性来取得数值。 数据集市建设:评估指标取值所需要的数据平台来源、数据字段、数据清洗和转换等。 模型开发:选择适合的算法来构建客户价值评估模型。 评估模型:由行业专家、业务人员共同对模型运算结果进行调整和评定。 决策:业务人员根据客户价值来改善及提升服务。 4.4竞争对手监测体系 建立竞争对手监测模型,对标竞争对手在品牌推广、渠道建设、套餐设计、终端体验等环节的措施和方案,分析竞争对手长处和短板,建立差异化竞争优势。可以采用的方法包括: “神秘客户”体验:建立电话普查样本框、重点参照省份样本框、竞争对手样本框。通过“神秘客户”方式进行拨测和体验。 目标网站月度跟踪:建立网站普查样本框、竞争业务网站样本框,密切关注其最新开展的业务和促销推广活动。 案头研究作为补充:通过行业新闻、研究报告等二手资料收集整理,作为情报收集的重要补充信息源。 信息“现场”采集:针对重点参照省份,从当地的营业厅收集宣传彩页,关注当地重点媒体的促销信息。加强信息采集的深入程度。 5 总结 随着终端厂商在移动互联网产业中对用户控制力的增强,传统的电信运营商对产业链的控制能力、前向收费能力等开始减弱。要避免被边缘化的风险就必须打造一站式生活平台,在产业链上下游进行拓展;同时,运营商还要对自身现有的业务能力进行提升,在挖掘、发展和保有用户方面深入探索,建立客户感知管理体系、客户体验测评模型、客户价值评估体系、竞争对手检测体系。在移动互联网时代,运营商应该结合已有的优势,开展本地化应用,关注用户体验,利用电话号码作为代表用户的唯一标识来统一移动互联网入口,加强与用户交互和联系,进而提升3G业务能力,在移动互联网产业链上取得优势地位。 互联网运营论文:面向移动互联网的分布式智能开放运营架构 摘要 文章首先阐述了电信行业面临的新的威胁与挑战,分析了电信运营商转型的优势及运营和商业模式转型的方法;之后提出了DIOS分布式智能开放系统,并重点讨论了系统架构和关键技术。 关键词 分布式智能开放系统 公众计算通信网 云计算 1 引言 我国电信重组完成后,随着电信运营商3G网络部署的日益完善及互联网升级的不断提速,运营商之间的竞争更趋激烈。互联网产业以各类服务与应用为主,已经形成了巨大的产业规模、企业价值和社会影响,但由于日益丰富的应用大量地消耗带宽,电信运营商既没能从通道服务中获得合理的投资回报,也没能在高附加值的信息服务领域创造出更大的企业价值。在以“渠道为王”、“内容为王”、“应用为王”的时代,产业链的控制权、话语权均发生了转变。目前,广电系统正在全面进行广播电视网数字化整体转换和双向改造的部署,积极推进“三网融合”。已经成为信息通信服务业新的竞争者。 因此,随着3G时代的到来及移动互联网的日益发展,IT、互联网、传媒、电信、零售行业正在加速融合与渗透,行业的边界变得模糊,正逐步演变成为一个全新的产业生态系统。要求产业生态系统的参与者更加开放、合作,以实现共存、共生、共同进化。从电信行业的视角来看,一个全新的“后电信时代”正在到来。作为平台型企业的电信运营商应更为开放,以增加创造价值和分享价值的能力,提升平台架构能力、标准化能力、网络的再设计与优化能力,完善平台与终端的配合机制。 本文基于对目前信息通信服务环境的分析和电信运营商商业模式转型的需求,提出分布式智能运营架构,该架构是未来PCCN(Public ComputingCommunication Network,公众计算通信网)的优秀系统,可实现网络智能管理、业务智能开发、服务智能提供,利用与整合公共性平台资源,缩短业务创新周期,共同维护共生共存的产业生态系统。 2 分布式智能开放运营架构内涵和目标 分布式智能开放系统是为适应电信运营商商业模式的转型而提出的,从主流电信运营商的策略来看,主要有以下几种方式: (1)向“通信+商业渠道”的转型:优化通道掌控、应用汇聚、终端体验,尤其是通过客户需求分析,实现产品、服务与需求价值匹配,形成规模经营、快速交付、精确营销的新型渠道能力。 (2)向“通信+媒体广告”的转型:利用丰富的客户需求信息资源,创建数据挖掘分析能力,利用通道与终端交付能力,形成“泛终端”、“富媒体”分众立体式广告模式。 (3)向“通信+信息服务”的转型:利用公众通信网的基础性和安全可信的运营能力,基于宽带通信与云计算技术的发展,形成信息设施、信息生产、信息应用的服务,即“云计算”服务。 (4)向“前+后”收费模式的转型:基于渠道、媒体特征开发后向收费模式,通过降低用户通信与信息费的方式,加快用户发展(快速聚合)、增加使用时间(提高浏览量),增强渠道和媒体效用,提高费、广告费等创收能力。 (5)建立以“客户价值为优秀”的运营构架,在原运营构架基础上,增加“业务数据中心系统BDCS”为重要的优秀运营系统,以构成电信运营商新的运营构架。 电信运营商转型应发挥网络和客户优势,转向对业务、平台、客户、界面等商业资源的运营。为了适应向“通信+商业渠道+媒体广告+信息服务”的商业模式转型,可在原来通信网络传送、平台接入能力的聚合能力和业务交付、服务支持的运营能力的基础上,增加一个重要的优秀运营系统,即业务数据中心,如图1所示。从“以网络为中心”的运营转型为“以客户为中心”的运营,而通信网络只是实现客户接入业务的通道和用户聚合的手段,各种新商业模式的运营都将基于数据中心对用户信息挖掘,在进行特征数据库和商业智能的分析后,通过公众计算通信网络以个性化分众服务的方式传送给客户,使客户得到良好的终端体验。 因此,在网络服务日益趋向于信息服务、信息管理服务的背景下,业务的提供需要大量计算能力的支持,随着网络带宽的变大,计算能力遍布到整个网络之中,通信技术与业务正在趋向以计算技术与应用技术为主,计算技术与应用正在趋向以网络与服务的提供为主,今天的公众通信网逐渐演进为PCCN公众计算通信网,分布式智能开放系统(DIOS,DistributedIntelligent Open System)是未来PCCN公众计算通信网的优秀系统,具有分布式、智能、开放、统一化系统特性,可实现网络智能管理,业务智能开发,服务智能提供。 DIOS以分布式存储、分布式计算资源、分布式数据库和文件系统为基础,通过云网络整合统一资源,实现按需弹性扩展能力;通过数据挖掘、分析和智能调度,实现网络也可以智能地自组织和可重构,以及业务与资源、应用与服务、终端与用户的最佳匹配;建立能力引擎开放平台,向第三方开发者开放云资源,全面快速响应服务;统一虚拟化标准,降低成本,实现统一资源共享最大化;统一管理平台,提高集中管理效率,实现电信级可运营可管理。 3 PCCN公众计算通信网 PCCN是基于虚拟化和云计算构架,以云计算技术为优秀,融合电信网和计算机网之后的信息处理网络。利用云计算的虚拟化技术可以建立支撑网、业务网、统一基础设施资源池;以云计算的理念可以对基础设施资源池进行组织和运用。在原有公众通信网的接入、交换、路由、传输要素的基础上,PCCN实现了计算处理能力、虚拟分配、调度管理以及业务开发环境等主要技术,如图2所示。 4 DIOS分布式智能开放系统架构 DIOS是PCCN公众计算通信网的优秀系统,可以看作是PCCN的具体实现,其组网拓扑图如图3所示,下面按照自上而下,自内而外的六层架构给予说明。 (1)第一层:数据中心层 数据中心层是由“网络数据中心”、“用户数据中心”和“业务数据中心”三个子系统构成的业务数据中心系统(BDCS)。 (2)第二层:云资源系统层 云资源系统由云存储、云网络和云计算设备三部分组成,包括:海量数据库和分布式文件系统;可编程、可虚拟化和增强资源共享的云交换机和云路由器构成的精简架构;异构混合的小型机和X86服务器等云计算物理设备。 (3)第三层:能力引擎层 能力引擎分由事务处理引擎、业务控制引擎和数据分析引擎三部分组成。 事务处理主要是指:基于工作流的业务流程和管理流程实现过程(如:BSS、PRM、OSS、ODS、OA等)。 数据分析主要是指:基于特定的计算规则对结构化数据和非结构化数据进行计算处理,以期从海量信息中得到规律性的认识(如:BI、CRM和搜索引擎业务)。 业务控制主要是指:根据预先设定的规则,对网 络组织、业务控制、应用适配、服务交付等进行的策略管控(如:SBC、CSCF、SDC/HLR/HSS、AAA、API、SDP等)。电信增值业务平台中的业务控制模块、计费系统的用户信用控制模块都是这方面的典型应用。 (4)第四层:云资源控制节点层 云资源控制节点层基于分布式架构技术,屏蔽云内复杂的物理和逻辑结构,实现可扩展的自适应负载均衡能力和动态资源智能适配能力,进行不同业务与不同业务引擎的适配,形成自动智能调度。 (5)第五层:云接入网关层 通过云接入网关将终端接入云中,包括:物理接入网关和业务平台接入网关,屏蔽物理设备和业务平台的差异,进行不同终端接入的智能适配,实现统一接入。 (6)第六层:云终端层 由云终端物理设备和客户端软件组成。其中云终端物理设备包括瘦终端和哑终端(如物联网传感器等)、智能软终端和浏览器等。 系统架构图如图4所示。 5 DIOS关键技术 5.1统一虚拟化技术 虚拟化技术是整个DIOS系统的基础,其所采用的技术种类比较多,应用到的主要技术有服务器虚拟化、存储虚拟化以及网络虚拟化等。具体包括异构资源虚拟化、异构虚拟机热迁移技术、虚拟化容错灾备技术、承载层虚拟化、控制层虚拟化、可重构智能网络等。其中异构资源虚拟化是在目前各种系统并存的情况下必须的,已经成为网格和数据中心环境下成功实现提供定制资源的强有力的技术,它为数据、计算能力、存储资源以及其他资源提供了一个逻辑视图,而不是物理视图,从而能屏蔽很多物理的、结构的细节。只有采用统一的虚拟化技术,异构资源才能发挥最大效力,从而便于管理和使用。 5.2统一云管理技术 DIOS系统需要对复杂的实际应用进行资源匹配和资源调度以及并行/并发执行,使资源在得以最大化利用的同时,也提高整个网络系统的执行能力和运行性能,从而为用户提供更高质量的服务。统一云管理包括对虚拟服务器资源自动配置和调度的虚拟机调度管理;支持操作系统和应用的自动化安装和配置,批量部署的部署管理;实现异构存储资源整合、远程复制功能(同步及异步)、远程镜像复制、快照的存储管理。 5.3开放业务能力引擎 第三方服务提供者是电信业长尾的主力,丰富的业务需要大量第三方开发者参与其中,业务能力组合、混搭成各种特性的应用需要大量的第三方用户参与开发。运营商的主要职能就是打造开放业务能力引擎,第三方开发者通过开发低成本的业务,以增强业务创新能力,吸引更多的用户参与、使用。DIOS可以为电信业务提供全新的应用场景,通过能力引擎开放平台,如业务控制、事务处理、数据分析等,向第三方开发者开放云资源,全面快速响应服务。DIOS业务开放能力引擎包含两个维度。第一个维度是基本业务能力,包括业务控制、事务处理、数据分析等。第二个维度是融合业务能力,如支持各种网络的接入能力提供ICT服务。同时,需要提供开放业务能力引擎的管控,负责对开放服务接口发送过来的各种业务请求进行统一的用户和能力鉴权、负载均衡、路由分配和会话控制,业务能力引擎管控组件统一管控,实现有关营运支撑(BSS)和运维支撑(OSS)功能。管控功能包括:接入控制、策略管理、配置管理、计费管理、故障管理、监控管理、统计分析等。 5.4智能资源适配 当业务能力引擎开放给第三方应用时,还需要用到底层的各种资源。智能资源适配根据业务类型,智能适配不同的网络、计算资源,并对各类业务能力引擎的资源进行集中调度和管理,使上层应用效用最大化。 6 结束语 当前,电信运营商正面临史无前例的挑战,处于转型和创新的关键期。作为平台型企业的电信运营商需要更加智能开放的业务系统,即在原运营构架基础上,增加“业务数据中心系统BDCS”为重要的优秀运营系统,通过分布式和虚拟化资源提供方式,构成电信运营商新的运营构架;同时整合研究开发、产品制造、网络建设、应用开发和服务提供等各方面,构建更加开放的生态体系和商业模式。
计算机类本科论文:本科二类院校信息管理专业计算机课程教学的研究 摘要:计算机类课程是信息管理与信息系统专业课程体系中的重要内容。传统的课程体系设置已经不适合现代社会的要求。构件面向能力培养的计算机类课程体系,提升学生实际计算机能力,是实现本专业竞争能力的重要基础。本文在分析理论教学、实践教学、考核方式的基础上,对信息管理与信息系统专业计算机类课程的教学体系及方法做了进一步的改进,为该专业的发展提出了思路。 关键词:信息管理与信息系统专业;课程体系;实践教学;Java语言 管理信息系统(MIS)专业起源于1967年美国明尼苏达大学。在此后的近50年的时间内,包括中国在内的世界各国都纷纷开设了管理信息系统课程,并创办了信息管理与信息系统专业(简称信管专业)。据统计,目前国内已有超过400所高等院校开设了信管专业。由于该专业是一个综合性专业,涉及到管理学、经济学、计算机科学和信息学等多个学科。因此,在信息管理专业的设置上,大体可以分为三种类型[1]:1.偏计算机方向,注重系统工程、计算机技术的有机结合;2.偏情报学理论方向,注重信息咨询、电子商务、信息系统分析等方面的研究;3.偏经管类,注重培养掌握经济管理知识和现代信息技术的复合型商务人才。但是经过多年的探索,大多数普通院校,尤其是本科二类院校信管专业的毕业生并没有得到社会的广泛认可。以陈国青教授[2]为组长的中国高等院校信息系统学科课程体系课题组通过调差对信管专业的优劣势分析时指出,该专业最大的劣势是“缺少有效的实践、实习环节”,这些问题的存在,导致本专业学生动手能力较弱的这一事实。 一、存在问题 本科二类院校在建设信息管理专业时,受限于学校的师资和学生情况,面临的问题更加严重,具体分析如下: (一)理论性教材与课程较多 由于学生能力和名牌院校学生有一定差距,大部分学生在学习理论性较强的系统规划、网络原理等课程时有一定困难,兴趣也不浓厚,过多的和名牌院校的学生一样学习类似课程后,面对真实的系统规划和分析依然无从着手。 (二)师资力量薄弱 相当一部分信管专业设置在工商类、经管类学院,教师以管理类为主,缺少计算机人才,尤其是系统开发方面的人才,导致教学的编程语言还停留在简单的VB、VF等,早已不适合现代企业系统开发的需要。部分院校已经转换到Java或.Net平台,但是计算机课程体系建设不足。 (三)实践/实习课程泛而不精,缺乏重点[3] 大部分院校采取的是模拟实习的方式,学生独自完成一个简单系统的系统分析到系统实施的全部过程,考查学生的“面”。对于刚走上工作岗位的毕业生,是难以独立完成一个真实系统的全部流程的,只能负责其中的一部分。能都全面掌握这些知识的学生毕竟是少数。 (四)考核方式不合适 考试方式仍然以闭卷、题型以填空、选择、判断等客观题为主,分析题、编程题分值较少,试卷重在考查“点”,缺乏对“线”的考查。考虑到走上工作岗位负责真实系统,是可以参考API、手册等,完全的闭卷考试也不合适。 二、培养方式改革 (一)理论课程体系改革 目前,国内企业信息系统常用的开发语言为Java、c#.net,Delphi和VB。考虑到后两种开发语言主要用于老旧系统维护,越来越难以适应现代企业的开发要求。因此,学习一门合适的计算机编程语言是必要的。拥有面向对象方式的Java和C#.net语言能很好的适应管理信息系统开发的需要,两种语言在语法上类似,功能各有千秋。这里以Java语言为例,围绕利用Java语言开发信息系统探讨信息管理专业计算机课程的教学体系。 1.J2SE的教学 J2SE是Java体系的基础,J2SE学习内容的好坏直接关系到后续课程的进行。因此,激发学生学习J2SE的兴趣,提高Java语言基础的教学效果是学习整个Java体系的重中之重。 根据J2SE的内容,可以将教学内容分成三部分:基础知识、面向对象优秀知识和提高部分[4]。 (1)基础知识。在学习J2SE的初期,通过讲授Java语言的诞生、简单语法规则和环境配置来了解Java语言的特点。通过文字、图形、图像等多媒体信息给学生,激发学生学习这么课程的积极性。Java初级阶段的讲解一定要形象,让学生建立编程的逻辑思维。 (2)面向对象优秀知识。讲授Java面向对象技术的类、继承、抽象性等关键特性。针对信息管理专业学生的特点,对此部分内容的讲解重在培养学生养成面向对象的习惯思维。通过引入案例,让学生自己找出一个类所包含的属性。同时,学习Java类库,了解Java优秀类库的体系,让学生养成查看JavaAPI文档的习惯。在此阶段,可以利用集成开发环境(IDE)Eclipse方便教学和编写代码,提高效率。 (3)提高部分。根据以上讲述的情况,可以讲解Java语言的高级特性,比如多线程、socket编程等。学习此部分后,可以利用上述知识完成多线程数据传输等复杂问题,充分运用已学习到的知识。 2.数据结构、计算机网络及数据库教学 (1)数据结构教学。数据结构是计算机程序的算法基础课,需要重点向学生讲述线性表、链表、队列、栈、图方面的知识。考虑到Java已经自带相关的解决方案,因此,重在讲解这些数据结构之间的区别,以实际应用为目的。 (2)计算机网络教学。信息管理专业的学生学习的重点是运用掌握的经济、管理和信息技术手段去维护或开发管理信息系统,计算机网络的教学在整个计算机教学体系中处在次要地位,应以学习应用为主,了解常用的网络设备以及环境配置,除优秀原理外,尽量减少理论的讲解。 (3)数据库教学。数据库是信管专业的计算机优秀课程之一。企业常用的数据库包括SQL Server、Mysql和Oracle三种。因此,数据库的教学应以上述三种数据库为主。。SQL Server数据库图形化界面容易操作,但不能跨平台。My SQL小巧功能强大,也可以跨平台。Oracle功能最为强大,性能最高。可以根据实际需求选择合适的数据库软件进行教学。VF和Access数据库受到功能和性能限制,早已不适应现代企业要求,不建议教学使用。 3.JSP基础教学[5] 管理信息系统的访问方式分为C/S和B/S两种。Java语言在处理C/S结构时较为繁琐,需要学习AWT、Swing或SWT,远没有.Net方便。另外通过对企业招聘岗位数量的调研,企业对B/S的需求量远远超过C/S。因此,信管专业的教学重点应放在B/S架构上。 (1)HTML、CSS和JavaScript教学。对于B/S系统的学习,需要掌握Web设计里的一些基础知识,如html、CSS和JavaScript。考虑到信息管理的学生以学习服务器“后台”为主,因此,掌握常用的上述知识能做简单的页面设计即可。 (2)JSP教学。JSP是J2EE的前期基础课程。在此阶段,需要讲述JSP常用语法、Servlet原理、JSP内置对象、JavaBean等。部分教材将JSP中的文件操作、数据库操作也纳入了JSP范畴,可以用来复习J2SE,但并不建议作为JSP的重点内容来讲解。 4.J2EE教学 学习J2EE是学习B/S结构最后一个重要步骤。由于J2EE涉及到的知识点众多,也缺乏合适的教材。因此,注重实际能力培养的教学方式是这一阶段的重点。面对企业众多的开发框架和开发架构,应选择带有普遍使用的框架和方法,例如SSH框架。讲述具体框架应以技术分析、查询文档的方法为主,培养学生自我学习的能力。以建立系统开发的思想为主导,琐碎知识点为辅。 (二)实践课程方式改革[6] 信息管理专业的学生必须要通过大量的实践练习才能熟练的掌握程序开发技巧,并培养良好的编程习惯。 1.J2SE的实践教学 J2SE是整个Java体系的基础,熟练掌握J2SE的实际操作,对以后的计算机课程学习会产生重要的影响。传统的J2SE实践教学偏Swing图形化,目的是为了学生有直观的图形感受,避免长时间在黑白的控制台界面下运行程序,但Swing内容在以后的教学中并不占主要内容。同时,考虑到Java语言的新特性以及Java语言学习的难点,如I/O,socket、多线程等在Web设计中有着比较重要的作用。因此,J2SE的实践教学应围绕着上述内容展开。 2.J2EE的实践教学 J2EE的实践教学是整个教学体系中最重要的实践教学内容。J2EE实践涉及的知识面很广,传统的实践方式是让学生建立一个简单的模拟系统,由单个学生负责从系统分析到系统实施的全部过程。此方式的缺点是学生实践涉及到的面太广,泛而不精,模拟系统过于简单也缺乏实际应用性。缺乏实际项目开发经验是信管专业学生最大的短板,受限于学生的能力,也缺乏对整个系统规划与设计的经验。因此,在J2EE的实践教学中,可以从真实的项目中选取其中一个模块给一个小组开发,一个小组可以包含3-6人不等。通过小组完成的结果与真实项目对比,找出自身的不足。对于单个学生,可以通过研究某一细节,培养研究问题、发现问题和解决问题的能力。对于小组内其他学生完成的内容,可以通过小组交流达到扩展知识学习的目的。 (三)考试方式改革 传统的考试方法包含了填空题、判断题、选择题、问答题和编程题。客观题较多,学生将大量的时间花在琐碎的知识点上。对于计算机基础课程的考试,可以采取此方式,打牢知识基础。但是对于综合性的课程,比如J2EE,侧重培养解决实际问题的能力,代码呈大量性,集成开发平台也可以自动生成或提示一部分代码。因此,客观题和以闭卷的方式考核学生编程题已不合适。 针对该问题,优化考核过程,可以用半开卷的形式考核学生解决模块功能的能力,提供一定的集成开发平台能自动生成或提示的代码信息,以学生完整的完成某个模块功能为评分标准。 也可以采用理论考试、大作业相结合的方式。理论考试着重考查学生对基础理论和基础方法的理解。大作业考查学生解决一些实际应用型问题的能力,包括完成模块功能的完整性,程序的编写、调试等。 三、结束语 信息技术发展的今天,新技术、新知识不断涌现,对人才需求的质量也会不断提高,要与时俱进,改进教学体系和教学内容,努力调动学生的学习积极性和主动性,以培养出高素质的创新型的信息系统人才。作为从事信息管理课程的教师,探索该专业课程的教学体系,提高教学质量和实际效果是必须重视和思考的问题。 [作者简介]孙立(1983-),男,江苏盐城人,助教,硕士研究生,主要研究领域:信息安全,信息管理。 计算机类本科论文:应用型本科院校计算机类课程双语教学的研究与实践 摘要:本文针对应用型本科院校的实际情况和计算机专业课程的特点,提出了分比例、分层次、分阶段的双语教学模式。此模式在实践中收到了良好的效果,适合于应用型本科院校计算机类课程的双语教学。 关键词:应用型本科院校;计算机类课程;双语教学 教育管理部门对于高校开展双语教学是十分重视的,一直不断提出指导性的意见,支持和鼓励高校实施双语教学。但我国应用型本科高校的双语教学仍然存在一些问题。一是认识上有误区,对双语教学的定义、目的和意义等都不同程度存在理解上的偏差。二是脱离本校实际情况,不顾师资条件和学生外语水平强行开设双语教学。以上问题的存在导致双语教学的效果不好,失去了双语教学的目的和意义。 本文针对应用型本科院校和计算机类课程的特点与实际情况,提出了相应的双语教学模式和办法。 1正确理解双语教学 为了更好地理解双语教学还需要澄清两对概念。 一是双语教育和双语教学的联系和区别。双语教育是一种宏观的社会现象,而双语教学是一种微观的社会活动。双语教育包含着双语教学,双语教学是实现双语教育的根本途径,从属于双语教育。我们所说的双语教学主要是指某门课程的双语教学,优秀是教师授课阶段。 二是专业双语教学和公共外语教学的联系和区别。公共外语教学是指大学外语基础阶段的语言教学,它是通过学校教育体系学习语言的教学活动。目的是帮助学生掌握外语的语言知识和语言技巧,解决学生语言的基本问题。因此,外语教学是属于语言教学的范畴。而双语教学指的是用两种语言作为教学媒介语,主要用非母语进行非语言学科的教学,以非语言学习为主要目标,获取知识信息和技能经验。双语教学的重点首先是学科内容,其次才是外语。 2双语教学体系的构建 双语教学的开展不仅涉及教师、教材和学生等多方面,还涉及到各学校、各专业和各课程的实际情况。因此,应该把双语教学作为一个系统来看待,双语教学体系的构建有利于更全面、更客观、更深刻地研究和实践双语教学。 2.1双语教学的组成要素 (1) 时间要素 双语教学过程按时间上进行划分可分为课前、课中和课后,其优秀是课中。 (2) 空间要素 双语教学按空间上进行划分可分为主体和客体两大部分。其中主体包括教师和学生,客体包括教案、课件、教材、笔记和作业等。 2.2双语教学体系的构建 (1) 主要教学活动 双语教学的教学活动包括两个方面:教师活动和学生活动。其中教师活动又包括备课、授课、批作业等;学生活动又包括预习、听课、写作业等。 (2) 外语能力的培养 双语教学的一个重要目的是培养学生的外语运用能力,包括听、说、读、写四个方面。表1给出了不同授课阶段对学生能力培养的侧重方面。教师可根据此表对学生有意识地进行各种能力的培养。 (3) 分比例、分层次、分阶段教学法 双语教学的一个优秀问题是根据不同情况在双语教学过程中采取不同的中英文比例。表2给出了不同等级的中英文教学比例。教师可根据实际情况进行选择和参考。 分阶段主要是指在时间上,针对不同年级的学生,采用不同等级的双语教学。比如在大学一年级和大学二年级可以采用初级双语教学,在大学三年级和大学四年级主要采用中级或高级双语教学。 分层次主要是指在空间上,针对不同层次的学生,采用不同等级的双语教学。可以将1门课程在两个课堂进行教学。一个是中文教学课堂,另一个是双语教学课堂,然后由学生根据自己的实际情况进行选择。 3如何在应用型本科院校中开展计算机双语教学 应用型本科院校具有如下特点:学生英语水平普遍不高;培养目标更侧重于实际应用,而不是理论研究;学生就业后主要去向是国内的企事业单位,而不是国外或科研院所。 应用型本科院校的双语教学目标应与以上特点相适应。双语教学的中文比例要适当提高,主要是初级和中级的双语教学;侧重于掌握基本的专业术语;主要培养读和说的能力。 3.1采用适合本校的、具有本专业特色的教学模式 双语教学的目的是提高学生的英语运用能力,并能较快的接触本学科的前沿知识。在专业领域中选择实施双语教学的课程时,各高校应该根据学校的实际情况循序渐进地推行双语教学。主要应该考虑三个方面:该课程在学科中的地位、双语师资情况和学生的英语基础。如果不顾实际情况,单纯地或强行推行双语教学可能会适得其反。 为了更好地实施双语教学需要理解双语教学和普通教学各自的优势和劣势,见表3。 结合表3,对是否采用双语教学给出如下建议。第一,在双语师资条件较好,学生英文能力较高的情况下,实施双语教学比汉语教学效果好。第二,在双语师资条件一般,学生英文能力一般的情况下,需要加强师资培训,培养学生兴趣,才能实施双语教学。第三,在双语师资条件不允许,学生英文能力较差的情况下,宜暂缓进行双语教学。 总之,双语教学应该有利于学生对专业知识的理解和接受。如果单纯地为了双语教学而不顾专业知识的讲授,则失去了双语教学的意义。 需要强调的是:双语是手段,专业知识的掌握是目的;双语教学应该具有实用性,而不是时尚性。 3.2采取灵活多变的教学方法 针对一堂课,可以进行英语和汉语的交替授课。引论、结论、专业术语等主要用英语讲;重点和难点的讲解主要用用汉语讲。 针对一门课程,可以在课程的前半程使用汉语教学,在后半程使用双语教学。在学生对一门课程有了初步的了解之后再进行双语教学,使学生更容易接受。 此外,每次上课前,可以先给出本次课会用到的英语专业术语及其含义,以加深学生印象。 在双语授课的教材的选用上,出于成本的考虑,最好采用国内出版的影印版国外原版教材。此外,可以尝试把教材编写成中英文对照的形式,这样做的好处是学生可以根据自己的英文水平进行选择阅读或对照阅读,同时也提高了学生的中英文互译能力。当前,制作中英文对照的课件是一个切实可行的办法。 3.3制定相关政策,提倡双语教学,鼓励双语教学 对于双语教学课程,学时应适当增加,内容应适度精简。 双语授课教师的课时费应当适当增加。 选修双语课的学生学分应适当增加。 设立双语教学课题,鼓励教师参与双语教学研究。 4结论 一切从实际出发,是开展双语教学的出发点和落脚点,也是各高校开展双语教学的指导方针。双语教学工作任重而道远,更好的教学方法和模式需要在双语教学实践中进一步探索和总结。 计算机类本科论文:基于大类招生的地方普通大学计算机本科专业教学改革研究 摘要:计算机学科教育正在飞速发展,取得了较大成绩,但在教育和教学过程中也存在诸多问题。本文全面分析了地方普通高校计算机专业的形势与问题,结合教指委的专业规范建议,研究提出了在大类招生基础上的培养方案、教学计划、课程设置、课程大纲、课程建设、教学管理、师资配备等教学改革的措施。 关键词:计算机专业教育;教学改革;大类招生;地方普通大学 1引言 近年来计算机专业在规模上蓬勃发展,给更多的学子创造了接受高等教育的机会,为社会输送了大批专业人才;但同时也存在着专业特色不明显以及教育质量需要提高等问题。 教育部高等学校计算机科学与技术教学指导委员会(以下简称教指委)编制的《高等学校计算机科学与技术专业发展战略研究报告暨专业规范(试行)》(以下简称《报告》)已于2006年9月通过高等教育出版社出版发行,这是指导我国地方普通高校计算机专业办学的重要报告。 在目前的计算机专业发展形势和专业规范的指导下,地方普通大学计算机专业如何调整培养模式,突出特色,适应地方和社会经济发展,是一项具有重大意义的教学改革命题。 2目前形势与问题 2.1办学规模 从20世纪50年代末期哈尔滨工业大学等院校率先开办计算装置与仪器专业开始,早期计算机本科专业主要包括计算机软件、计算机系统结构、计算机及应用等专业。20世纪90年代提出“宽口径”人才培养思路,计算机本科专业合并为一个计算机科学与技术专业。20世纪末,由于计算机网络、多媒体技术、通信技术和计算机软件等迅速发展,国家又批准设置了一批新专业,在本科层次与计算机学科相关的专业有网络工程、软件工程、电子商务、信息安全等,还成立了35所示范性软件学院。 2004年初,本科学校679中的505所开设有计算机科学与技术专业,是全国专业点数之首,其中368个是1994年后开办的。仅仅经过短短的14年时间,2008年已有1180余所高校开设有计算机专业,在校生人数已超过80万,专业的设点数和在校生人数仍然位居全国各专业之首。目前,从清华、北大的一流大学到规模很小的一些地方院校,几乎都开设了计算机专业,计算机专业是全国规模最大的专业。 随着计算机本科专业的招生高校数量和在校总人数的增加,地方普通高校的计算机专业招生规模却呈现出波浪式发展态势:开办专业伊始,规模逐年扩大,学生人数剧增;至今,由于专业特色不明显、学生竞争力优势不强、就业状况达不到期望值等原因,各地又开始纷纷压缩招生规模。 2.2教学状况 地方普通高校计算机专业在培养人才定位上有明显偏差,教学内容设计存在明显的盲目性等问题。 对学生的专业定位和发展缺乏统筹规划,照搬其他学校的教学计划。学生在专业学习期间,对计算机专业的自豪感和兴趣丧失,选修外院系第二学位专业人数比例较大。 不遵守现有教学计划,随意更改教学内容和教学进程的情况较普遍,质量无监督控制。调整教学内容的现象严重,教学过程和质量处于失控状态,无法达到应用的教学内容和难度要求,教师对专业基础课把关不严,致使学生学习理解计算机课程的能力普遍不强,学生专业基础知识薄弱。从专业基础课程开始,后续课程的教学质量越来越差。 不重视计算机专业文化教育和专业基础课程。很多从事计算机专业教学的教师是从外专业转行过来,对计算机历史和发展过程缺乏足够的认识,对学生专业素质的培养和指导重视不够。很多学习计算机专业的学生,到大学毕业时,对计算机认识和了解还是模糊的,在就业方向选择和走向现代信息化社会时无所适从。 有的计算机专业学生急功近利,只重视眼前利益。普遍存在着忽视英语、数学等专业基础课程的学习,多数学 生只重视就业需要的专业课,甚至只愿意学习软件开发工具性的课程,其结果则表现为发展后劲不足现象。 专业课程特色不明显,选修课的方向引导性作用弱化。专业课设置趋同现象严重,学校没有自己的个性和专业特色。选修课的设置流于形式,几乎都成为必选课,学生失去选择权,方向引导作用不明显,反映了现有教师的教学和研究水平不高。 2.3就业考研情况 2000年前,每年的计算机专业毕业生仅有5~9万人,人才培养远远不能满足社会经济发展的需要,就业市场长期处于“卖方市场”。2000年以后,尤其是在高校扩大招生规模以后,各高校竞相开设计算机专业,招生规模扩大,毕业生人数剧增,就业市场步入“买方市场”。 进入21世纪以来,中国IT产业的年增长率已远低于20世纪90年代32%的年均增长速度,众多IT企业不断调整自身结构以适应行业发展和产业变革,对从业人员的素质要求不断提高。计算机与通信工程、自动化、电子技术等相近专业间挤占和竞争就业岗位现象更为突出,IT人才市场竞争日趋激烈,社会需求愈来愈向名牌大学集中,就业格局逐渐明朗。近几年重点大学计算机专业初次就业率在90%以上,地方大学就业率则为60%~90%。地方普通大学的计算机专业毕业生毕业后大多集中于学校当地与周边地区的非IT性质的私营企业,从事着计算机相关工作,或者完全与计算机学科无关的工作。高校计算机专业初次就业率连年下滑,起薪大幅下降,成为就业市场上一大焦点。 许多计算机专业毕业生为了逃避就业压力,使得报考研究生的人数大增,计算机学科报考硕士人数位于各学科之首。考虑到计算机专业考研学生人数巨大,生源和教学质量参差不一,从2009年研究生入学考试起,国家教育部把数据结构、操作系统、计算机组成原理和计算机网络合并成计算机学科专业基础综合科目,实行联合命题和统一考试,这将对地方普通大学计算机专业教学产生重大影响。 3教指委的专业方向建议 针对计算机专业的一些毕业生专业特色不明显、竞争优势不强的现状,《报告》明确提出以“培养规格分类”为优秀思想的计算机专业发展的建议,把计算机科学与技术专业人才培养规格归纳为三种类型、四个专业方向:科学型(计算机科学专业方向)、工程型(计算机工程专业方向和软件工程专业方向)和应用型(信息技术专业方向)。对每个专业方向给出了专业规范,详细描述了人才培养的规格、教育内容和知识体系,建议开设的优秀课程。在目前的计算机科学与技术专业名称下,鼓励不同的学校根据社会的需求和自身的实际情况,为学生提供不同类型且达到本科水平的教学计划和培养方案。一个学校在其中一种类型上通过评估合格,就被认为计算机科学与技术专业办得合格。 3.1计算机科学与计算机工程 计算机科学是一门研究计算机和可计算系统的学科,包括它们的理论、设计、开发和应用技术。培养目标是培养德、智、体、美全面发展,掌握自然科学基础知识,系统地掌握计算机科学理论、计算机软硬件系统及应用知识,基本具备本领域分析问题解决问题的能力,具备实践技能,并具备良好外语运用能力的计算机专业高级专门人才。着重于理论知识的教学和分析问题、解决问题能力的培养。知识与课程体系包含14个知识领域和15门优秀课程,见计算机工程是研究计算机的理论、设计、实现、开发和应用的专业。培养目标是培养德、智、体、美全面发展,掌握自然科学基础知识,系统地掌握计算机科学理论、计算机软硬件系统及应用知识,基本具备本领域分析问题解决问题的能力,具备一定的工程实践能力,并具备良好外语运用能力的计算机工程专业方向高级专门人才。着重于理论与工程知识的教学,使学生掌握较高层次的分析问题、解决问题的能力。知识与课程体系包含18个知识领域和16门优秀课程,也见表1。 比较计算机科学与计算机工程两个专业方向设置的优秀课程,有11门课程是相同名称,只是课程的执行学时和包含的知识单元略有不同。 计算机科学和计算机工程的实践教学体系都包括课程实验、综合设计、教学实习、社会实践、毕业设计等多种形式。 3.2软件工程 软件工程是一门用系统的、规范的、可度量的方法开发、运行和维护软件的学科。培养目标是培养德、智、体、美全面发展,掌握自然科学和人文社科基础知识、计算机科学基础理论、软件工程专业及应用知识,具有软件开发能力,具有软件开发实践和项目组织的初步经验,具有创新、创业意识,具有竞争和团队精神,具有良好的外语运用能力,能适应技术进步和社会需求变化的高素质软件工程专门人才。软件工程教学既重视理论知识和较高层次分析问题、解决问题的方法,也重视软件设计和工程实践。包含10个知识领域:SE-CMP计算基础,SE-FND数学和工程基础,SE-PRF职业实践,SE-MAA软件建模与分析,SE-DES软件设计,SE-VAV软件验证与确认,SE-EVO软件进化,SE-PRO软件过程,SE-QUA软件质量,SE-MGT软件管理。共设置了27门课程,如图1所示,并分成A、B、C、D、E共五个模块。 在模块基础上形成四个可选参考教学计划,分别为A+C+D、A+C+E、B+C+D和B+C+E,每种计划平均课程数目一样,包含19门课程。制定具体教学计划时可只选其中一组实施。实践教学的形式包括:课程实验、综合设计、项目实践、企业实践、毕业设计等。 3.3信息技术 信息技术是一门针对社会与各种企事业单位的信息化需求,提供与实施技术解决方案的学科,涉及对计算机软硬件、计算机网络等相关技术与产品的选择、评价、拓展、集成、应用与管理。培养具有如下特点的高级专门人才:德、智、体、美全面发展,掌握与信息技术相关的自然科学和数学知识,并具有创造性地将这些知识应用于信息系统构建和应用的潜力;掌握计算机学科的基本理论和信息系统的基本工作原理,熟练掌握计算机软硬件系统的应用知识,对信息技术的效用和发展趋势有深入理解和评估能力;有良好的组织管理和交流沟通能力,能根据不同组织和机构的需求,选择相应的信息技术,并能有效地实施;具备良好的国际交流能力,能适应技术进步和社会需求的变化。该方向有12个知识领域:IT-ITF信息技术基础,IT-HCI人机交互,IT-IAS信息保障和安全,IT-IM信息管理,IT-IPT集成程序设计及技术,IT-NET计算机网络,IT-PF程序设计基础,IT-PT平台技术,IT-SA系统管理和维护,IT-SIA系统集成和体系结构,IT-SP信息技术与社会环境,IT-WS系统和技术。15门必修课程:信息技术导论,信息技术应用数学入门,程序设计与问题求解,数据结构与算法,计算机系统平台,应用集成原理与工具,Web系统与技术,计算机网络与互连网,数据库与信息管理技术,人机交互,面向对象方法,信息保障和安全,社会信息学,信息系统工程与实践,系统管理与维护。实践教学包括实验课程、专业实习和毕业设计。本专业方向的绝大多数必修课程都含有实验环节,一部分知识与技能更适合通过实践教学(而不是课堂教学)传授给学生。 在计算机科学与技术专业名称下四个专业方向的培养各有侧重,计算机科学专业方向注重计算机的科学理论掌握,计算机工程偏向计算机的硬件实践,软件工程偏重计算机的软件开发,信息技术则适宜计算机的系统集成。 4普通高校教改措施 本科计算机教育中,目前单一的计算机科学与技术专业设置下的单一的培养规格,难以满足众多领域的社会需求。计算机学科综合交叉的发展态势日趋明显,高校计算机专业人才培养应体现宽口径、分层次的模式,培养研究型、复合型、应用型等符合市场需求的人才。不同类型、不同层次的高校,其计算机专业的人才培养目标和规格要有一定的差异。 按大类招生是高校采取的新的人才选拔培养模式。在这种招生方式下,高校按院系或学科大类招生,而不是按专业招生。学生在本科阶段前两年统一学习基础课,大三时根据自己的兴趣和双向选择的原则再进行专业分流。按大类招生能减少考生填报专业志愿的盲目性,学生通过一段时间的大学学习和生活,了解大学、学科、专业,发现自己的兴趣和特长,相对准确地预测和了解毕业时社会发展的趋势,选择符合自己实际情况和社会需求的专业方向。 地方普通科研教学型和教学型的大学计算机专业培养应瞄准IT人才市场变化,调整模式,突出特色,立足培养符合地方社会经济发展的工程型或应用型计算机技术人才。可结合教指委计算机专业规范和大类招生,建立以平台加模块的“2+2”为主要教学形式的教学培养模式,开展涉及培养方案、教学计划、课程大纲、教学管理、师资配备等一系列内容的计算机专业教学改革。 4.1培养目标与方案 在充分评估社会或地区对计算机人才目标需求的基础上,有针对性地确定本校学生未来就业方向及其所需要的知识、能力和素质,据此制定学生培养方案与专业建设方案。 由于历史原因,普通大学计算机院系一般设置有计算机科学与技术、软件工程、网络工程等计算机专业。依据教指委的计算机专业发展建议和专业规范,可有两种方式改革已有的计算机专业培养方案。 方案一,把几个专业进行合并形成一个大的计算机科学与技术专业,争取在新的计算机科学与技术专业里设置计算机科学、计算机工程、软件工程和信息技术等三到四个不同的专业方向。招生时在计算机科学与技术专业下统一招生,前两年是统一培养,但到后两年由学生根据自己兴趣选择不同的专业方向。 方案二,保留原来的专业名称,但在计算机科学与技术专业里设置计算机科学和计算机工程两个专业方向,软件工程和网络工程等专业修改为与专业规范大致相同。招生时,可按照各自专业招生,前两年仍是统一培养,到大二学年末则允许学生重新自由选择专业方向,在后两年按专业方向培养。 两种改革方式的优秀就是要实现大类招生下的分类分层次培养,在高年级分流学生,使得每个人都有一个非常明确的求知思路和学习目标,充分发展学生的个性空间。 4.2教学计划与课程设置 教学计划与课程设置应实现两个目标:合理组织知识体形成一门门课程;合理安排课程数量与课程学时,使学生能够在规定的学制内完成所需知识的学习和能力、素质训练。 为了配合培养方式的改变,必须制定拓宽专业面和增强适应性的教学计划。把计算机专业学生所学课程分成公共基础课程、专业基础课程、专业方向课程,构建由基础教育平台课程、学科基础平台课程和专业方向模块课程组成的课程体系。 基础教育平台课程是由普通教育(通识教育)和综合教育类的课程组成,包括思想品德、政治法律、体育、外语、数学、物理、电工电子、经济管理、某些跨专业选修课等理工类学生必修的课程,这类基础教育平台课程由学校教务部门统一安排管理,课程由相应的院系派教师教学完成。 学科基础平台课程主要指计算机学科的专业基础课程,是由四个专业规范所建议设置的优秀课程的基本和共有部分经过适当抽取和组合形成。根据本文第3部分分析,计算机科学和计算机工程的相同优秀课程有11门,软件工程不仅有计算机科学优先课程模块A,在其他模块也有与计算机科学相同或相近的课程,而且计算机科学专业方向是其他专业方向的理论基础。因此,学科基础平台课程可由计算机科学专业方向的部分优秀课程构成,具体的可在计算机导论、程序设计基础、离散结构、算法与数据结构、计算机组成基础、计算机体系结构、操作系统、数据库系统原理、软件工程、计算机网络、数字逻辑、社会与职业道德等课程中选择,并形成对应的实践性教学内容。 专业方向模块课程由代表各自专业方向的方向特色课程和高级课程组成,也包括专业的综合设计、教学实习、社会实践和毕业设计等。 采取“平台+模块”的教学模式,前两学年按大类实行基础平台教学,后两学年按方向实行模块教学。基础教育平台课程安排在前两学年,专业方向模块课程安排在后两学年。学科基础平台课程大部分安排在前两年,少部分作为共同开设课程可在大三上学期完成。可以看出,这种教学模式的重点是学科基础平台课程和专业方向模块课程的选择与教学。在基础平台课程教学中,可实行以外语和计算机编程为试点分类施教;在专业方向学习上,根据学生的实际,因材施教,循序渐进,给优秀本科生选配导师,培养各类不同的人才。 4.3课程大纲与建设 在院系和专业教研室的两级层面上,应组织教师认真研读专业规范,学习体会专业规范中对知识领域、知识体系和课程体系的教学要求。教学计划中所涉及的每门课程都要精心制定相应的课程大纲,并能根据专业发展进行适时调整。课程大纲应对每门课程的教学目标、教学内容、教学要求、教材选用、教学方法和考核方式作出明确规定,同时应对学习该课程所需的各种先决条件(比如先修课程)以及该课程和相关课程的知识衔接问题做出准确描述。 优秀课程的大纲编写教师应消化吸收规范中的课程描述,结合自己学校计算机专业学生的实际情况,制定合乎规范的详细教学大纲。非优秀专业方向课程的编写老师宜结合学校的行业背景,调查本地区需求和毕业生流向,制定有针对性和特色的课程教学大纲。 要强调教学大纲的严肃性。专业基础和专业方向课程的教学宜由相应的课程大纲编写教师完成,非编写大纲的其他授课教师也应严格按照课程大纲组织教学。 应有计划地开展课程建设活动。学科基础平台课程尽量选择国外典型教材和国内优秀教材,专业方向模块课程应努力编写适合本校特点的教材。能结合课程特点尽量采用先进的教学手段,如多媒体教学、网络教学、互动式教学等,适当组织力量开发和利用多种类型的教学资源,能根据计算机发展情况适时调整授课内容,并强化学生的实践动手能力培养。 4.4教学管理 计算机专业的大类招生与分类分层次培养对传统的计算机专业教学管理提出了更高要求。在传统的分管领导、教学秘书和专业教研室的教学行政管理基础上,对分离出来的学科基础平台课程需要增加独立的管理权限,从而形成相应的分类、分层次教学管理模式。建立执行严格的教学工作规范和完善的教学文档管理制度。结合实际制订切实可行的教学质量保障措施和考核办法,确保科学规范、严格高效的教学质量保证和监控体系畅通,这样将构成合理的教学管理架构――即为分管教学领导、教学秘书、教研室、课程组,再加上教学指导委员会和教学督导委员会。 分管教学的院系领导负责本科教学的宏观管理。 教学秘书的人数根据在校计算机专业本科学生总人数而定,为1~2人,其主要任务是完成教学管理中的事务性工作。 教研室分为两类,一是学科基础教研室,二是专业方向教研室。学科基础教研室由一批固定的经验丰富的教师组成,其主要精力偏重于教学和教学研究,学科基础教研室主任受院系委托全权负责学科基础平台课程的教学管理工作。专业方向教研室则由在这个方向有一点研究基础的教师组成,可结合科研方向从事相应的专业方向课程教学,专业方向教研室主任负责专业方向建设及专业方向模块课程的管理工作。专业方向教研室之间是一种合作与竞争的关系,既要共同支持学科基础教研室的工作,又要努力提高本专业方向的教学质量,彰显特色,吸引学生选择本专业方向。 课程组是讲授同一门课程的若干教师组成,一般隶属于学科基础教研室,共同完成全院系的专业基础课程的建设和教学工作。课程组中应确定主讲、辅讲和助教人员,形成比较完善的教学队伍。 教学指导委员会由分管教学领导、教学秘书、教研室主任组成,负责培养方案修订、课程规划与教学指导。教学督导委员会由教学经验丰富的老教师组成,负责教学质量检查、评估和评价。 4.5教师配备 教师配备得当将有利于发挥教师的潜能。适当分流教师,让他们到各自的岗位各司其职非常必要。在地方普通高校,青年教师大多数都有研究生学历,具有一定的科研要求和能力,多不安心于教学,在教学经验和专业素质方面有欠缺,因此可发挥青年教师的激情和积极性,多在结合科研和专业方向教学上发展。中老教师职称较高,比较缺乏科研的原动力,对计算机专业发展的敏感性略显不足,掌握新知识的积极性也不高,往往只满足于完成教学任务,但应该看到,他们具有很好的工作经验和良好的工作态度,教学过程中认真负责,适合学科基础平台课程的教学,也比较适合主持教研项目。 加强青年教师的业务培训与提高。青年教师已经成为一线教学的主力军,但教学水平亟待提高,应安排有针对性、有相当规模和时间跨度的青年教师业务培训计划。 建立制度化的助教队伍,安排专门的资金和相应的岗位。部分助教岗位应该安排计算机专业的研究生承担,新进教师应在助教岗位上锻炼半年到一年的时间。确定课程的主讲教师和助教,各自遵守明确的岗位责任和职业规范。主讲教师集中精力上课,助教讲习题课、带实验、改作业,共同配合完成课程的教学内容、教学方法和课程建设,从而能上好、上精一门课。 在学生专业方向的把握上,可以借鉴研究生培养的模式,由专业方向教研室给一部分学有余力的学生配备导师,从全方位指导学生的专业发展。 5结论 计算机专业是全国招生和培养规模最大的本科专业,从清华、北大的一流大学到规模很小的一些地方院校,几乎都开设了计算机专业,为国家培养了大批专业人才。随着IT人才市场竞争日趋激烈,地方普通大学计算机专业的毕业生存在着专业特色不明显、竞争优势不强的问题。结合教指委的研究报告和专业规范,地方普通大学计算机专业应调整教学模式,加强教学质量管理,突出培养特色。在大类招生基础上,建立以平台加模块的“2+2”为主要教学形式的分类分层次教学培养模式,是地方普通大学计算机专业教学改革的一条可行之路。 计算机类本科论文:普通院校计算机类专业本科人才培养体系设计 摘要:本文主要介绍了大连民族学院计算机类本科专业人才培养体系设计,包括培养模式、课程体系与教学内容、实践与能力培养等内容,它反映了大连民族学院计算机学院充分考虑少数民族学生的差异性,面向少数民族和民族地区以及地方经济建设,培养计算机类本科应用型人才的特点,强调了“强化基础、淡化专业、因材施教、分类培养”的人才培养理念,突出了特色课程和特色培养。 关键词:计算机类专业;课程体系;培养模式 随着二级学院制的改革,2004年大连民族学院将原来的计算机科学与技术、软件工程和网络工程三个专业以及计算机公共基础教学实验中心合并为计算机科学与工程学院(以下简称“计算机学院”)。5年来,计算机学院准确定位大连民族学院作为一个本科教学型大学的办学层次,充分考虑少数民族学生的差异性,充分发挥各专业的人才优势,充分利用各专业的优质教学资源,积极探索如何建立一个三个专业既相互融合,又相互促进的课程体系。我们的基本思路是,打通这三个专业的主要基础课程,建立一个计算机学院专业类基础教学大平台,然后在这个基础上根据就业方向设置专业方向课程模块和多元化的培养模式课程模块。在这一课程体系中,充分体现计算机学院“三阶段三位一体”的人才培养模式,并逐步形成了“学院专业类平台课程模块+专业方向课程模块+培养模式课程模块”的分阶段、多层次、模块化的课程体系。经过近5年的教学改革与实践,计算机学院在计算机类专业本科课程体系的建设方面积累了一些经验,并取得了明显的成绩。 1计算机类专业人才培养模式 为了进一步深化人才培养模式改革,计算机学院在全面开展毕业生就业质量大规模专项调研的基础上,提出了“强化基础,分阶段、分层次、模块化”的课程体系设计思路,将课程体系分成三个阶段安排,即一二年级、三年级和四年级三个阶段。除了学校公共基础必修课和选修课,把课程分成三个层次,即学院专业类平台课程、专业方向课程和培养模式课程,并在每个层级设置了相应的课程模块,分三个阶段实施“2+1+1”三段式培养模式,即前两年按专业所属专业大类、第三年按所在专业、第四年根据市场变化和就业需求柔性设置相应的课程,达到“加强基础、突出应用、适应市场、拓宽面向”的要求。经过近5年的教学改革与实践,已经形成了“前期强化基础、中期融合专业、后期面向就业”的“三阶段三位一体”的计算机专业人才培养模式。其中,前期就是学校公共基础和专业类基础教育阶段(一二年级),中期就是专业教育阶段(三年级),后期就是面向就业的综合实践教育阶段(四年级)。在学校公共基础和专业类基础教育阶段,要力图达到“基础、系统和计算机编程”三位一体;在专业教育阶段,要力图达到“专业技能、系统和专业方向”三位一体;在综合实践教育阶段,要力图达到“培养模式、集中实践和就业”三位一体。通过“三阶段三位一体”的人才培养模式,实现计算机类专业本科应用型人才的培养目标。 2计算机学院课程体系 在课程体系设计上,学院按照“强化基础,分阶段、分层次、模块化”的设计思路,不断整合课程内容,建立了有效的知识和能力体系。除了学校的公共基础课程,计算机学院课程体系主要包括学院专业类基础平台课程、专业方向课程和培养模式课程三个层次。 学院专业类基础平台课是所有计算机学院学生必修的课程,主要包括:自然科学基础类、计算机类专业基础等,并形成以计算机编程能力为优秀的“基础、系统、编程”三位一体的基础教育课程体系。其中,除了学校公共的数学、物理基础课,基础类课程主要包括概率论与数理统计、离散数学等;系统类课程主要包括计算机组织与结构、操作系统、数据库系统等;计算机编程类课程主要包括程序设计基础(C语言)、面向对象程序设计(C++)、数据结构与算法等。我们认为:构建和完善计算机学院专业类平台课程的关键是如何根据“专业类基础课程的深度要有一定的控制”的原则,整合计算机类专业基础课程,优化教学内容,突出计算机编程能力的培养。 专业方向课程是每个专业学生可以根据自己的兴趣,在指导教师的指导下选择其中一个方向进行选修的课程模块,主要包括:软件工程方向课程模块、网络工程方向课程模块、嵌入式系统方向模块、数字媒体技术课程模、电子商务与信息系统课程模块、软件服务外包课程模块等,并形成以专业方向为优秀的“专业技能、系统和专业方向”三位一体的专业教育课程体系。其中,专业课程主要是根据计算机科学与技术、软件工程、网络工程专业特点设置了相应课程;专业方向课程主要是面向市场需求,设置若干的专业方向的课程模块。我们认为:构建和完善专业方向课程模块的关键是如何根据“重视基础,拓宽面向企业需求的专业方向”的原则,有效地设置专业方向课程模块。 培养模式课程是提供给学生最多自由选择的部分,学生可以根据自己的实际情况,在指导教师的指导下选择某一个培养模式课程,主要包括:企业实习、项目实训、工作室项目、升学考研类课程、实用外语课程等模块,并形成了以就业为优秀的“培养模式、集中实践和就业”三位一体的综合实践教育课程体系。我们认为:构建和完善培养模式课程的关键是如何根据人才培养方案的总体设计,整和和优化分散性实验、集中性课程实践、课外创新实践、实习实训、工作室项目、毕业设计等课程模块,使之相互间具有层次性、逻辑性、递进性,从简单到复杂,形成阶梯式的能力链条,并通过多元化的培养模式课程以及集中实践环节、企业实习实训、模拟项目实训以及企业定制等,实现高校教育与市场需求的平滑过渡。 3实践与能力培养 计算机学院通过借鉴CC2001、CC2004,特别是教育部计算机教学指导委员会推荐的《高等学校计算机科学与技术专业实践教学体系与规范》等指导性文件,学习研究国内外兄弟院校的实践教学体系,结合我院的办学层次定位,人才培养规格定位和目标,并结合计算机类专业应用性很强的特点和我院的实际情况,构建了以培养具有创新精神和较强实践能力为目标的计算机类专业实践教学体系,并从三个层面上为学生提供了实践与能力培养的教育平台,即校级平台(主要包括各种学科竞赛、大学生“太阳鸟”科研立项、大学生科研助手等)、学院级平台(主要包括实验和课程设计、模拟项目实训、工作室项目、毕业设计)、企业级平台(主要包括企业见习、企业实习实训、企业定制等)。通过学科竞赛、科研平台和实验实践教学平台,学生能够更好地吸收专业知识,创新精神和实践能力也得到较大的提高;通过校企合作和培养模式课程,开阔了学生视野,学生的就业能力也得到了提高。 此外,在整个实践教学体系中,对实验课程内容进行重新设计,达到与理论课程相辅相成,即:理论指导实验学习,实验促进理论课程学习。在集中实践教学环节上,保证每个课程设计的目标明确,保证课程设计之间知识的衔接和连贯性。每个阶段均有明确的阶段目标,并有阶段性成果,形成一个阶梯状、渐进式的实践教学体系,使学生的知识、能力、素质得到全面提高。最后,通过培养模式课程和毕业设计,实现学生就业的平滑过渡。 4教学计划及其实施 为了贯彻落实学校关于“提高学生发现问题、提出问题、分析问题、解决问题等创新创业实践能力“的要求,给学生留出更大的自主学习空间,增强学生的创新精神和实践能力,在教学计划中将学分调整为180学分以内,其中课内170学分,课外10学分。压缩理论学分,保证实践教学学分。其中包括以下几个部分。 计算机类本科论文:应用型本科院校计算机专业软件类课程教学探讨 摘要:分析了应用型本科高校计算机专业软件类课程教学现状,指出了软件类课程教学中存在教学内容理论性强,项目缺少应用背景,学生实践能力低等问题,针对存在问题分别从课程教学内容、实践教学、教师队伍等方面进行分析,探讨了解决软件类课程教学问题的方法和策略。 关键词:软件课程;实践教学;教学改革 随着信息技术的发展,社会对计算机专业人才的需求日益增加,地方高校计算机专业进行了大量扩招,在一定程度上满足了地方经济和社会发展对人才的需求。但是随着科学技术的迅猛发展导致人才竞争日趋激烈,同时地方经济的持续高速发展也加大了对应用型人才的渴求,社会发展需要高素质应用型人才,这对高等教育尤其是地方高校的教育教学改革提出了更高的要求。计算机软件类课程在计算机专业应用型人才培养中起着重要的作用,计算机软件类课程一般分为基础类课程以及方法和技术类课程,分别就这两类课程教学进行探讨,提出一些解决课程教学问题的策略。 1 软件类课程教学中存在的问题 1.1 基础类课程教学中重理论轻实践 计算机专业软件基础类课程如数据结构、操作系统、数据库原理、编译原理、算法设计与分析等课程由于理论课时多实验课时少,所以教师在教学过程中更加重视基本理论和原理的讲授,没有很好地研究如何将有限的实验时间利用起来培养学生的应用能力,使理论和实践相结合,在加强学生理论知识的同时,培养了学生的实践能力。由于理论和实际应用脱节,导致学生感觉课程枯燥无味,学习积极性不高。 1.2 方法和技术类课程缺少工程化思想培养 计算机专业软件方法和技术类课程如软件工程、面向对象程序设计、Web程序设计等课程教学中重视具体技术的实现,忽视了工程化思想培养,教学项目缺少过程管理,项目内容与实际应用脱节,从而影响了课程教学的实用性。 1.3 实践教学环节薄弱,考核体制不健全 为了培养学生的应用能力,实践教学环节起着重要作用。目前人才培养方案中的主要实践环节包括课程实验、实验课程、课程设计、学年设计以及毕业设计等。在软件基础类课程中设置了课程实验以及课程设计,主要问题是实践项目设置不合理,内容与实际应用脱节,技术类课程的实践教学环节中项目内容陈旧,开发过程不规范,局限于如何具体实现各个功能模块,与市场需求脱节。另外实践教学考核方式不健全,学生课堂抄袭现象严重,不能独立完成实践教学内容,影响实践教学的效果和学生动手能力的培养。 1.4 教师能力有待进一步提高 教师在教学中还是按照以前精英教育时的教学方法组织教学,缺少对课程在应用型人才培养中作用的研究,缺少对课程之间相互关系的研究,缺少对课程应用内容的挖掘,所以不能很好地组织教学内容,从而为应用型人才培养服务。在教学时只孤立地讲授课程知识点,而没有把课程知识融入到整个人才培养中,把课程知识融入到计算机系统中讲解。另外由于扩招的原因,学生人数大幅度增加,新近教师人数增加,新教师在教学方法等方面还存在很多不足,教师的实践动手能力相对较弱,这些都影响了人才培养的质量和效果。 2 软件类课程教学改革策略 2.1 修订课程教学大纲,完善课程教学内容 修订课程教学大纲,从应用型人才培养的总体目标出发,明确课程教学目标和内容,基础类课程内容要注意课程之间的相互衔接,以及及时更新计算机发展的新技术和理论。方法和技术类课程要突出应用性,内容要根据社会需求动态调整。 基础类课程理论教学中要突出内容的基础性,设计课程教学的案例,把抽象、枯燥的内容用比较形象和直观的方式呈现出来,使学生容易接受。例如在数据结构教学中,针对线性结构、树形结构、图状结构等内容设计案例,如结合高速公路收费系统讲解图及其应用,通过案例教学使学生能够根据处理对象的特性,选择合适的数据结构和算法解决实际问题。在讲解操作系统课程时,结合具体的Linux系统来讲解操系统的四大块内容,通过分析基本理论是如何在具体Linux操作系统中实现的来帮助学生理解相关内容。 2.2 加强实践教学,提高学生的动手能力 实践教学是培养应用型人才的重要环节,为了提高学生的实践动手能力,具体措施如下: ① 丰富实验教学内容,减少验证型实验,增加设计型、综合型实验内容,设计多层次的实验内容。另外实验内容要与实际应用相结合,提高学生学习的积极性。 ② 加强课程设计、学年设计等实践教学环节教学,应以真实应用背景为出发点设计实践项目,使学生能够按照完整的项目开发流程完成一个具有一定难度的项目,将课程内容综合起来解决实际问题,理论联系实践,培养学生的团队合作能力。 如图1,在操作系统教学中,将实践教学分为三个层次,从操作系统基本操作能力操作系统分析能力基于操作系统的设计能力循序渐进掌握操作系统的相关知识,培养学生程序设计能力以及基于操作系统分析问题和解决问题的能力。 ③ 软件开发类课程的实训项目要突出工程化的思想,重视规范软件开发流程的培。 养,使学生掌握软件开发过程以及各种工具的使用,软件项目应以实际应用系统为背景。同时,可以与企业开展产学研合作,借鉴企业的管理方式来组织学生开展实践教学,提高实践教学的针对性和实用性。 如图2,基于GPRS的智能门锁及其管理系统的产学研项目可以分成三个大的模块来开发:三个模块涉及人才培养方案中三个选修方向,即硬件方向、软件方向以及网络方向,可以将各个方向的学生组织起来开发项目,不仅可以培养学生团队合作能力,而且能够使学生根据实际需求进行分析和设计,将课堂教学和实际生产相结合,做到真题真做,提高课程教学的效果。 2.3 完善课程考核体制,保证课程教学效果 在人才培养方案中,理论课程考核方式相对完善,但是计算机专业是实践性很强的专业,因此实践教学考核更加应该加强,实践课程考核大多以学生的出勤、任务完成情况、实验报告等为主,但是部分学生出勤不出力,抄袭现象严重。因此需要根据不同实践教学环节特点制定合理有效的考核方式,促使学生提高实践动手能力。对于独立开设的实验课程在已有考核方式基础上,在最后考核中通过建立试题库,随机抽取试题考核。随课程的实验需要独立于理论课程单独考核,考核学生对本课程所有实验项目的整体把握能力。对于课程设计、学年设计以及实训类课程要求学生完成一个小型应用系统或掌握一个较大项目的开发流程、实现方法和技术,在最后验收时增加类似毕业设计的答辩环节,考核学生是否独立完成了系统。 2.4 加强师资队伍建设,提高教师的教学能力和水平 课程内容如何讲授最终决定于教师,所以必须加强教师的教学研究和实践能力,研究课程之间的关系,研究课程在计算机系统中的地位,明确课程在人才培养中作用,例如,操作系统课程中讲解操作系统实现技术时需要数据结构以及程序设计语言课程的知识,所以可以在操作系统课程教学中回顾相关知识,使学生能够将课程知识联系起来,具有综合运用所学知识的能力,而不是把每门课程独立开来学习,提高学生学习的效果; 同时要加强教师的实践能力,讲授基础类课程的教师必须掌握与该课程相关的实践操作类课程,提高教师理论和实践相结合的能力。通过组织集体备课和讨论,合理组织每门课程的理论教学内容和实践教学内容,使每门课程既能增强学生的理论知识,又能培养学生的实践能力,通过基础类课程教学使学生不仅能够知道计算机可以做什么,而且要能够从宏观知道计算机是如何完成用户的任务,以及如何去合理利用计算机系统资源为用户服务,为学生今后的发展奠定基础。对于承担技术类课程的教师,鼓励教师参加了各类应用型师资培训、企业挂职锻炼以及产学研项目开发,掌握软件开发的新方法和新技术,了解软件企业的对人才的要求,从而有针对性地开展教学,提高人才培养质量以及适应市场的能力。 3 结束语 计算机软件类课程教学对培养应用型人才培养的起着重要的作用,基础类课程教学应突出基础性,改革教学方式和方法,提高课程教学效果;方法技术类课程要结合具体实际应用背景组织教学内容,教学内容根据方法、技术发展动态调整,适应软件技术发展的需求,培养高素质应用型人才。 计算机类本科论文:应用型本科计算机类专业建设的实践 【摘 要】应用型专业建设是应用型本科建设的重点。本文从计算机类专业建设的问题入手,探讨了突出人才培养模式改革、调整学科专业结构、加强“双师型”师资队伍建设和校企合作共建产学研合作基地等方面的具体措施。 【关键词】应用型本科人才培养;师资队伍 0 引言 中共中央、国务院《关于深化科技体制改革加快国家创新体系建设的意见》提出:高校要对学科专业实行动态调整,大力推动与产业需求相结合的人才培养,促进交叉学科发展,全面提高人才培养质量。 促进本科高校向应用型转变是国家的整体战略,学校转型的基础是专业建设。专业建设是高等学校建设的重要内容,其建设水平决定着人才培养的质量和规格,体现着办学实力与办学水平。在应用型本科建设的过程中,计算机类专业与经济结合最为紧密,应用性也更强,应该是转型发展的第一梯队。如何通过计算机类专业建设,强化人才培养质量,提高专业人才培养能力,更好的为地方经济社会发展服务,是应用型本科高校建设的关键。 1 计算机类专业建设存在的问题 1.1 应用理解不深入 一种观点认为,计算机专业本身就是应用性比较强的专业,不需要转型,按照目前的教学完全满足应用型大学建设要求。实际上,计算机教学存在很多误区,一是教学方式传统,多数教师满足讲讲课上上机,没有教给学生系统的开发能力;二是只有验证性实验,没有设计性实验;三是理论学习不扎实,应用开发能力也不强。致使学生就业适应性不强,理论与实践相结合欠缺,学生实习实训能力不足。 1.2 区域发展了解不清楚 教育只有服务区域经济发展才能得到地方支持,才能更好的服务社会。由于高校对区域发展了解不够,学科带头人对学科发展把握不准确,人才需求规格、数量、能力要求不清楚,人才培养与地方不接轨,人才的适应度不强。 1.3 教育理念欠缺 理论是行动的先导,教育理念是制约专业建设的关键。学术型高校由于长年的历史积淀,已经形成完整的教育理念和理论体系。但目前应用型学科尤其是计算机学科尚缺少系统的教育理念和理论体系,应用型专业受传统学科的影响较大,还没有走出传统专业的束缚。 1.4 “双师型”教师队伍不足 多年来,教师多数工作在教学第一线,尤其是计算机教师,课程教学任务繁重,很少有机会参加企业实践和承担企业课题,致使双师型教师队伍不足,教师的应用研发能力较弱,很难满足应用型教学需求。 2 计算机类专业建设的具体举措 人才培养模式的制定和优化是专业建设的优秀内容,它包括实现教育目标所必需的课程体系、教学内容、教学方式、实践教学环节等基本内容。制定既符合社会对实用人才需求,又符合学校实际和专业人才培养规律的培养模式,是专业建设基础。 2.1 突出应用型人才培养模式改革 我们在计算机类专业中,积极推进工学结合、产学研一体化、教学做一体化应用型人才培养模式改革,重点培养学生的专业知识应用能力和实践能力,提高学生就业能力和社会适应能力。 采用模块化的人才培养方案,将每个专业的课程分为基础课、专业基础课、优秀课、限选课和任选课,其中在限选课中设置基于Java和Android培养方向,使课程与培养模块相结合。同时每个学期,安排2周的校内实践课程,在教师的指导下,学生完成课程设计。 第四、第五学期安排2个月的企业见习,学生进入企业在工程师的指导下,参与企业项目实习,第7学期安排企业实习。通过系列实习,学生能够开发5-6万行代码,为学生就业打下坚实的基础。 在人才培养模式的选择上,强化实践,注重实用技能的培养并不断完善专业人才培养方案,根据社会对专业人才的需求,确定人才培养目标,适时调整课程体系,为人才适应社会经济发展打好基础,提高专业人才培养质量。 2.2 调整学科专业结构 应用型本科应该突出应用,调整“老专业”,强化应用型专业,调整专业布局、优化专业结构,使调整优化后的学科专业结构与适应社会的发展要求,如我们重点强化软件工程专业的建设,并将软件工程按照软件测试和软件开发两个方向培养,提高了就业的针对性。在保持一定程度的专业稳定性的同时,强调专业设置的灵活性。重点建设具有应用型特色、为行业服务的学科专业,将传统的计算机科学与技术专业增设云计算与大数据方向,以市场需求为导向,主动适应经济发展和产业结构的变化。 2.3 加强“双师型”师资队伍建设 师资队伍建设是专业建设的重要保障,师资队伍的质量和水平决定着人才培养的质量,培养教师既具备专业理论知识,又具备从业经验和岗位服务技能;既能讲授理论知识课,又能指导技能训练和实习。而对于计算机类应用性强的专业,“双师型”教师队伍的数量、质量决定了人才培养质量。计算机类“双师型”教师培养一是有计划的组织教师每5年到时行业企业从事不少于3个月的研发工作;二是聘请企业工程师进课堂,为学生开设课程;三是引导教师积极承担企业项目。同时学院出台政策,鼓励教师到企业去,在评优评先、职称晋升等方向给予倾斜。 2.4 校企合作共建产学研合作基地 产教融合,工学交替,教学做一体化是应用型人才培养的关键。计算机学科与联系紧密,与企业共建产学研合作基地是加快应用型专业建设的必备基础。经过近几年的建设,我们先后建设了部级大学生工程实践基地,与华为公司共建信息与网络技术学院,与中科遥感集团共建中科遥感学院,与惠普共建惠普国际软件人才基地,参与了教育部“数据中国,百校工程”建立曙光学院,使学生在校内都能感受到国内外龙头企业的文化、理念,我们提出一年级合作企业文化,二年级合作企业课程,三年级合作项目开发,四年级合作企业就业。通过全过程企业合作,学生程序代码量能够达到6万行,个别学生能够达到10万行,学生的能力提高了,学生的月就业工资达到6000元,个别学生超过1万元,专业就业率明显提高,学生收入也明显提高。通过产教融合,实现了学生、家长、企业和学校的多赢。 3 尾语 应用型本科建设是新建本科高校建设的重要任务。如何提高应用型学科的竞争力是应用型学科建设的优秀,计算机类专业由于应用性强,适应性高,尤其是在大数据、物联网、智慧城市建设中需要更多、更强的应用型人才,如何更好的m应现代产业发展,如何更好的服务地方经济是我们教育工作者研究的主要内容。 计算机类本科论文:面向复杂工程问题的应用型本科计算机类专业人才培养模式研究和实践 摘 要:工程教育认证对应用型本科高校的人才培养提出了新的要求。文章探讨如何实现人才培养和就业的无缝对接,阐述常熟理工学院与企业深度融通,提出坚持“政府提供平台、学校针对培养、企业全程协助”的应用型人才“联合”培养模式,介绍计算机类专业基于良性校企合作的工程教育创新和工程人才培育模式的经验,说明完善、提升和推广中的具体做法。 关键词:校企融通;教育共同体;工程教育认证;复杂工程问题;课程体系改革 1 改革背景 “全球化”是当今世界的发展趋势。工程教育认证[1]的目的是各国不同教育背景下人才接受教育的“实质等效性”,符合国际上通行做法。工程教育认证是我国高等教育改革的必然方向。目前,我国基本采用以《华盛顿协议》(Washington Accord)为优秀的国际协议体系[2],进行工程教育专业认证和工程技术人员职业资格认证。近年来,常熟理工学院计算机科学与工程学院围绕工程教育专业认证的标准对包括计算机科学与技术和软件工程在内的专业开展了专业建设,旨在顺利通过国际专业认证。 高校日益重视工程学科间的交叉与融合。现代工程是跨多学科的综合体,对社会、政治、经济、环境、法律和文化背景的依赖性强,工程问题越来越复杂。因此,计算机类专业应该培养能解决复杂工程问题的技g人才[3-4]。 培养复杂工程问题求解能力需要从两个方面入手: (1)协同工作能力。复杂工程问题通常需要由多人一起协同工作,包括同时合作、循环合作两大类,尤其是循环合作,组织和沟通非常重要。 (2)复杂工程项目优化求解能力。复杂工程问题通常可分解成一系列工程问题,因此,如何培养学生运用已有的科学理论和技术手段,分解复杂的工程问题并优化组合是其关键之一[5]。 为达到上述目标,需要构建一个适合应用型人才培养、能解决复杂工程问题的课程体系。学生在该体系中首先能够受到专业的计算机工程训练,运用先进的工程化方法、技术和工具在某一应用领域进行软件、硬件和系统的分析、设计、开发、维护等工作。其次,学生能够掌握大型软件开发过程中的工程化方法、优秀技术和平台工具,具备协作和工程化能力。一个软件生命周期大致分为6个阶段:①问题定义和可行性研究;②制订计划;③需求分析;④概要设计和详细设计;⑤程序代码实现;⑥系统测试及运行维护。大型软件开发问题的繁复性表现在软件生命周期的各个阶段。学生在各个阶段应该具备什么样的能力?培养这些能力需要开设哪些课程?如何将这些能力培养拆分并落实到具体的教学环节中?针对上述问题,我们将围绕学生能力培养进行计算机类课程体系的构建。 2 改革思路 面向复杂问题的计算机类专业课程体系要解决的问题包括: (1)课程方向及相关内容的设置。 (2)主要解决课程内容的编排以及评价问题。 我们遵循“文献分析―实践调查―理论假设―现状探讨―理论建构―原理归结”的逻辑顺序,按照以下思路开展研究: (1)分析复杂工程问题的共性特征,调研工程教育认证的背景,查阅文献,对相关企事业单位调研,提出问题和假设。 (2)对金融、轨道交通、电信等服务行业进行调研,了解这些行业的复杂工程问题,以获得实践依据。 (3)采用文献资料法分析国内外关于计算机类专业工程教育认证的研究成果、课程改革的相关理论,以及通过工程教育认证的计算机类专业培养方案,以获得理论依据。 (4)结合学院基于良性校企合作的工程教育创新和工程人才培育模式的成功经验,针对学院卓越工程师培养专业“计算机科学与技术”,建立具备解决复杂工程问题的课程体系。 (5)对毕业学生进行跟踪回访,了解课程体系的成功与不足,进一步完善课程体系。 3 校企深度融通,联合培养应用型人才 按照工程教育认证的要求构建课程体系,课程体系的指标包括3个主要的方面: (1)课程体系的设计是否合理,是否注重实践教学体系的完整性。 (2)课程设置对于满足毕业要求的支持程度。 (3)在课程体系设计的过程中,是否有相关企业或者行业组织参加[6]。 应用型本科高校往往根据指标的第二个方面来建立课程体系,制定通识基础课程、学科基础课程、专业必修课程、专业选修课程、创新特色课程、实践教学环节和学时学分,从而达成毕业要求。然而,这样的课程体系是否合理、是否完善?是否能培养学生解决复杂工程问题的能力?工程实践、实习实训和毕业设计的合作企业的参与度如何?这些都是需要考虑的问题。笔者认为,以企业中复杂的工程问题为案例,构建具备解决复杂工程问题的课程体系,必须要与企业进行深度融通。 学院要坚持“政府提供平台、学校针对培养、企业全程协助”的应用型人才“联合”培养模式,积极推进计算机类专业的国际化及校企合作人才培养模式的改革,深化“重基础、重能力、重实践、重效果”的“专业+外语+岗位”柔性培养机制。 3.1 “订单式”培养 应用型本科高校计算机类专业的人才培养目标是满足企业的需求,为此,学校和企业需要深度融通,人才培养方案由学校和企业共同订立,根据企业对技术的需求组织课程教学,通过强化企业技能与参加企业岗位实训,实现学生提高职业技能和专业知识的积累,也为学生了解企业需求、企业选拔人才提供便利,从而实现人才培养和企业的对接。 校企合作课程在大四集中实施,开设课程由学校与企业共同商定,且课程由校企双方共同建设,师资也由双方共同配备。企业方主要负责实践环节的教学,学习结束后由校企双方负责学生的就业,合作企业每年都从学员中挑选部分优秀学生充实到自己的技术队伍中。通过这种方式,学校有效地解决了部分学生的就业,企业也能挑选到自己所需的人才,双赢的结果使企业参与人才培养的积极性和主动性大大提高。 3.2 “课程嵌入式”培养 借鉴国际先进培养模式,构建符合软件开发工作要求的课程体系,采用课程嵌入方式组织教学。常熟理工学院与IT企业共同研制软件工程专业培养方案,将企业课程与现行专业课程加以整合,将企业课程分模块嵌入到培养计划中,制定取双方之长的全新方案;企业对学校实践课程和素质拓展的方案和体系进行评估。部分课程聘请企业有丰富实际工作经验的优秀工程师进行授课,提高学生的职业素养。学院一方面通过与甲骨文、微软、恩智浦、ARM等国际知名的公司成立合作联盟,在这些联盟公司的建议下设计基础课程和创新课程,并编写有针对性的系列教材;另一方面,以培养复合人才为主旨,采用各种成熟的现实软件开发案例和软件公司订单进行层次式教学,重视学生软件工程思想的形成和软件开发经验的积累,使学生熟悉软件工业标准流程,具备承担国际软件开发业务的能力。 3.3 “校企互动型”培养 常熟理工学院计算机类专业注重“企业主导型”的培养方式,在地方政府的支持下与百科德条码有限公司、中科龙梦等IT企业建立校企协同创新创业中心,专业教师和学生以成立创新创业团队的形式入驻中心。在此基础上,选择一些有意向的IT公司加入到团队中,企业将现实的开发项目引入到团队中作为研究对象,并选派具有丰富经验的工程师以“导师和项目负责人”的身份和专业教师共同指导学生进行软件项目的设计和开发,同时注重团队中学生工程化能力的培养。 创新创业团队作为纽带将学生、教师、企业工程师和行业专家紧密联系起来,教师和学生在实际项目开发中“教”和“学”,真正做到“教、学、做”有机结合。 与合作企业的紧密联系为教师“走出去”创造了条件。与合作企业建立了教师定期挂职锻炼和顶岗工作机制,有计划地选送教师到企业工程岗位上工作和锻炼,积累工程实践经验,为更好地投入实践教学打好基础。 4 建基于国际服务外包行业学院的应用型人才培养模式 我院以金融、教育、服装、电信等大型服务行业为背景,与行业内若干企业合作,提炼出各行业的共同特征,构建了“行业学院”人才培养模式,为行业培养各类专门人才。学校和企业在充分沟通的基础上,以企业为主导,有目的地设计模块化的课程内容,如让学生在真实项目中实习、在毕业设计中解决企业的实际问题等,在这样的培养模式下提高他们应用知识的能力,同时也能深入了解行业(企业)的文化,融入到行业中去。 常熟理工学院计算机科学与技术专业全程参与了国际服务外包行业学院的建设,学生在完成本专业针对解决复杂工程问题的课程体系中的公共课程、学科与专业优秀课程后,加入到国际服务外包行业学院以强化解决某类复杂问题的能力。经过校内具有工程背景的职业训练、项目化的实践教学、团队实战型的综合训练,以及合作企业基于解决实际问题的毕业设计等环节,学生的工程意识和能力得到了明显增强。培养模式的创新具体包括以下3个方面: 1)模式创新。 在不具备行业背景的地方新建本科院校中形成“面向行业”的人才培养模式。 (1)行业、主干企业、政府和高校组成“教育共同体”,突破与单一企业的“项目化”合作形式。 (2)探索合作教育的新机制和体制,使人才培养组织与管理较好地适应业界的“市场化”机制。 (3)业界参与教学的全过程,催生教学方法、教学管理和评价机制的全面改革。 (4)使校企合作的“课程模块”、实践环境、师资等成为“自有资源”。 2)理念创新。 学院秉承“注重学理,亲近业界”的应用型人才培养理念,强调与业界的合作教育,同时关注基础知识的学习与储备;并将理念贯穿于学校定位、发展战略、培养路径、培养模式等各个环节中。 3)协同发展机制的创新。 国际服务外包行业学院面向长三角地区的信息服务外包优势产业和战略发展需求,有力支撑了行业发展;相应行业的发展又透过国际服务外包行业学院带动了计算机科学与技术学科和专业发展,同时获得了地方政府的全力支持。 5 面向复杂工程问题,优化课程体系,创新实践教学模式 认证标准要求,在整个培养阶段要保证学生能真正参与到工程实践中去,使学生在自主、动手、综合、实验和创新能力等方面得到一定的锻炼[7]。然而,如何培养学生复杂工程问题的求解能力,需要在课程体系中体现。在课程体系建立中,我们强调以下3方面的能力培养: (1)与解决复杂工程问题相匹配的基础知识。如学生需要掌握算法分析与设计、优化组合这类基础理论知识,才能具备与解决复杂工程问题相匹配的基础。在课程体系构建中,我们进一步调研了复杂工程问题的共性特征,合理设计基础理论体系。 (2)与解决复杂工程问题相匹配的综合素质。重点解决协同能力培养,如引入企业管理模式和项目开发模式,以项目组形式开展教学等。 (3)与解决复杂工程问题相匹配的专业技能。除了强化学生程序设计能力外,还要强调借助新工具、新手段、新平台解决问题的能力,为此,我们开设了当前最新的技术创新课程,如大数据处理平台等。 在新的培养方案中,我们着力构建了以地方经济发展需要为背景,与生产实践、社会发展需要相适应的,融“基础理论、实验教学、工程实践”为一体的特色专业培养方案和适应IT产业发展需求的课程体系。 在教学模式上采用“6-1-1”的课程教学模式,以及“1-1-1”的实训教学模式。 “6-1-1”模式是指大一、大二和大三的6个学期以理论课程学习为主,而第7学期的课程教学包括选修课程、实践项目、人才定制培养,最后一个学期安排毕业实践和毕业设计(论文)。基础理论课和专业理论课主要由学校负责完成,而企业课程、工程技术课程则主要由企业工程师负责组织教学。实训教学“1-1-1”模式,即大一到大三的每个暑假安排(2周)的实践短学期,采用企业开发项目的方式进行实践操作训练,为此,学院打造了与企业真实环境一致的、服务于教学、满足实训需求的实训平台。实训内容贯穿学科基础课程和专业必修课程。实训分概念实训、技能实训、项目实训3个层次,分别在不同学年的实践短学期进行。实训内容从基础实训到综合应用开发实训,从基础的知识点到系统化的整合。 同时,学院积极推进并完善了“实验―实训―实习”的实践教学体系,实施“概念实训―技能实训―项目实训”的渐进式实训方案。实现了“课堂教学、课外教学、校外教学”的有机结合,加强校内、园区、企业等实践教学基地的建设和实践实习有效机制的建设,着力培养学生的创新创业精神和实践动手能力。 6 结 语 在工程教育认证的背景下,我们对应用型本科高校的专业标准的制定进行了研究和实践,以实现人才培养和就业无缝对接为目标;同时,对计算机类专业的课程体系进行了梳理,对课程目标、课程内容、课程结构、课程实施和实践环节进行了系统分析和研究,并对校企深度融通联合培养应用型人才的理念进行了尝试,提出了优化计算机类专业课程体系的原则和具体策略。不可否认,我院计算机类专业离顺利通过国际专业认证还有较长的路要走,对照工程教育认证的标准,我们还需要进一步完善和改进学院的人才培养机制。 计算机类本科论文:地方本科院校计算机类专业“转型发展、内涵发展和特色发展”探讨 摘要:以湖南城市学院计算机类专业为例,对计算机类专业“转型发展、内涵发展和特色发展”进行探讨,提出把课程教学做扎实,把实践教学做到位,夯实专业知识,突破编程能力,加强校企合作,培养动手能力强,专业对口的高级应用型人才观点。 关键词:转型发展;内涵发展;特色发展;校企合作;高级应用型 基金项目:湖南省教育规划项目“地方本科院校应用科技类计算机专业人才培养模式的研究”(XJK015CGD010) 我国工业化进程不断加快,高职高专的职业教育已经不能满足产业转型升级需求,经济的高速发展需要大量的高级应用技术型人才,需要不断提高职业教育办学层次。高校招生规模和高校规模的迅速扩大客观上也导致了相当数量的本科院校的专业和办学失去了特色,学生的动手能力、职业技术能力都有所下降。此外,高等教育的结构、人才培养的结构、人才培养的目标都与社会实际需求严重脱节,教育质量整体下降。2015年2月26日,国务院总理主持召开国务院常务会议,研究部署加快发展现代职业教育,明确提出“引导一批普通本科高校向应用技术型高校转型”,这是改革开发以来召开的第三次全国职业教育工作会议,并在会议前国务院印发了《关于加快发展现代职业教育的决定》。《决定》对构建现代职业教育体系提出了明确的目标要求“到2020年,形成适应发展需求、产教深度融合、中职高职衔接、职业教育与普通教育相互沟通,体现终身教育理念,具有中国特色,世界水平的现代职业教育体系。”各类地方本科院校认识到了转型是经济发展的需要,纷纷对转型发展进行了探讨研究,湖南城市学院在全校范围内开展了“转型发展、内涵发展和特色发展”大讨论活动,努力建设成具有城市特色的高级技术型大学。 地方本科院校培养了大量的计算机类专业学生,但理论研究水平不及985,211等高校,动手能力又不及高职高专学生,不能满足IT产业发展需求,就业前景不乐观,人才过剩,同时软件公司又缺乏大量技术开发人员,人才培养与社会需求严重脱节。这就需要地方本科院校在思想观念、专业设置、课程内容、师资队伍、办学模式以及管理体制六个方面进行改革转型,培养出理论知识和高级技能的应用型技术人才。。本文对于地方本科院校计算机类专业“转型发展,内涵发展和特色发展”进行了探讨,从办学定位,师资发展,人才培养发展,科学建设和学科建设发展,提出了对策建议。 一、地方本科院校办学定位 地方本科院校定位为有两个:应用型本科和地方性本科。这两个定位决定了此类高校的学生的入口和出口。地方性就是区域性,地方本科院校的学生主要来源于省内;应用型就是我们学生毕业去向主要在企事业单位就业。 计算机类专业的定位:以湖南城市W院的信息科学与工程学院为例,我们在“十三五”期间用心把我们学院的4个本科专业办好,办学规模在1000人左右,不去好高骛远,把课程教学做扎实,把实践教学做到位,夯实专业知识,突破编程能力,加强校企合作,培养动手能力强,专业对口的高级应用型人才。 二、三个发展的思考 1、师资的发展 1)师资的内涵式发展: 无论是科研型还是应用技术型大学的发展,最重要的是师资的发展,而师资的发展的优秀问题是教师的学风问题。大学老师有别于中小学老师,是因为我们传授的专业知识是在不断地更新,掌握的应用技能也在不断淘汰,因此大学老师需要不断地学习新的专业知识,不断地提高自己的专业应用能力,这就需要我们老师必须不断地进行科学技术研究,经常地开展专业应用实践,这样我们才能跟上时代的发展,才能胜任大学教师这个职业。拥有什么样学风的教师就决定了一个大学的水平和品位。因此我们在评价和考核老师应该考虑其是否拥有胜任该专业的知识和能力,教师的水平决定学生的水平,教师的学风影响学生的学风。端正教师的学风,是提高大学内涵式发展之根本。 2)师资的转型发展: 地方本科院校从事计算机教学的老师人数并不少,但高学历高职称人数相对不足,能够适应应用技术转型发展的老师更是缺乏,因此我们不仅要继续鼓励更多青年老师去读博士,更要建立老师在专业知识和应用能力的轮训和考核机制,并使之成为老师在教学之外的常态工作。每年假期按照计划每一位老师都需要进行专业知识和技能的培训。另外老师要实现转型发展,需要为老师进行技术创新的实验场地和工作室。 3)师资的特色发展: 我们不但需要高学历的师资队伍,也需要应用能力强的工程师资队伍。但是根据高等学校的要求,引进应用能力强的高级工程师较为困难,自己培养也缺乏基础。为了破解这个难题,必须加强校企合作,通过合作的企业来聘任建立起一支工程师资队伍。但是校企合作中还有一些制度约束,例如学生培养经费与企业的分配问题,教学工作量的分开核算问题,产教融合培养方案的课时学分分配问题,企业工程师资队伍的待遇和上课薪酬问题等,这些都需要学校政策的放宽支持。 2、人才培养的发展 1)教师教风的思考 我们大学教师不仅要向学生传授新的专业知识,还要培养学生应用专业知识的能力,并且还要帮助学生解决在应用过程中所产生的问题。因此大学老师更像一个师傅,要身先示范,带领学生去追寻知识,去应用知识,去解决问题。教师首先是一种职业,教师的职业道德就是要教好书,育好人。因此可以考虑实施本科生导师制度,使老师的作用不限于讲台和课堂,要让老师成为学生的专业导师、职业导师和人生导师。在教师教学考核方面应该给老师更大的自主权,要注重于教学的质量,侧重于教学中间环节的考核,例如作业布置和学生辅导方面。 2)加强学生学风建设 一个大学,学生不把主要精力放在学习上如何成为大学。在大学,学生接受的知识更多,需要学习的知识更深,还要进行知识的应用训练,其学习任务之重,需要投入的精力之大应该远胜于高中,一些知名大学,学生晚上学习到深夜是家常便饭,实验室经常是灯火通明。良好的学风是学生质量的根本保障,我们应该严整学风,严肃考风,加大淘汰机制,不实行优胜劣汰就不能进行发展和进化。我们应该严格遵守学校的重修和退学机制,实行真正的学分制度和弹性学制,打破固定分班模式,让学生学自己想学的课程,让想学习的学生就在学校读书,不想学习的学生可以到社会上去就业和创业。 计算机类本科论文:大类招生下计算机专业本科生导师制培养模式改革探讨* [摘 要] 对佳木斯大学信息电子技术学院计算机系实施了四年的大类招生下的本科生导师制进行分析,并对人才培养模式改革方案及具体措施进行了可操作性探讨,提出了具体的改革方案,以期通过改革探索提高学生素质和教学质量。 [关键词] 大类招生;导师制;计算机专业;本科生 一 大类招生下计算机专业本科生导师制的实施背景 近年来,我国高等教育以前所未有的速度超常规地发展,高等学校的办学规模急剧扩张,高等教育面临着前所未有的发展机遇和严峻的挑战,同时高等学校之间的质量竞争日趋激烈,优胜劣汰已成为高校生存和发展的必然趋势。因此,以质量求生存、以特色求发展,探索人才培B的新模式就成为高等学校面临的新课题。同时以专业为优秀的培养模式,学生过早进入专业学习,由于所学知识的过专、过窄,容易造成认识能力及动手能力的偏激与片面,另外,从学生自身的成长来看,大学低年级学的多是公共基础课,主要目的是拓宽知识面并寻找自身的兴趣特长,按大类招生、培养就是要建立一种良好的人才培养制度,为每一位学生提供同等的机会和条件,使之在竞争中学会选择,找到自己的坐标和定位,在对学科有一定程度了解的基础上,从容选择志笃的专业和研究方向,缩小专业教育与用人市场的距离,有助于避免就业时的学非所用。 为充分发挥教师在学生培养中的主导作用,提高人才培养质量,结合佳木斯大学信息电子技术学院的实际情况,计算机系从2012级新生开始全面推行大类招生下的本科生导师制,以促进师生互动交流,引导学生养成良好的学习习惯,激发学生的创新意识。 二 大类招生下计算机专业本科生导师制的实施 导师制就是以学生学业指导为优秀,兼顾学生的思想道德教育和生活、心理等方面的指导和引导的学生培养模式。以更好地贯彻全员育人、全过程育人、全方位育人的现代教育理念。加强对学生的引导、指导和辅导,把思想教育与专业教育结合,课堂教育与课外教育结合,共性教育与个性教育结合,充分发挥广大教师教书育人的作用,更好地适应素质教育和人才培养目标的要求。大类招生下本科生导师制的实施能帮助学生实现学习阶段的转变,导师要及时了解掌握学生的思想动态、学业进展情况及专业能力、素质培养情况,能够拓宽师生沟通的渠道,拉近师生的距离,使学生更好地了解教师个人的学术成就,感受大学校园浓厚的学术氛围,从而激发大学生尝试科研的兴趣,培养创新意识,提高创新能力。 为了规范大类招生下的本科生导师制,我们设计了《专业导师工作手册》,该手册详细记录学生基本信息、个性特点、兴趣和专业特长,导师根据这些信息帮助学生制定符合学生个性特点的学习计划和发展目标;帮助学生适应大学学习生活并掌握良好的学习方法;指导学生选课,帮助学生科学地制定出共同的学习方案和个人学习方案,并且能够帮助学生做出学术决策和未来职业定位。同时,建立定期交流制度,每周至少有2个学时的面对面交流时间,并根据需要通过飞信、微信、E-Mail、QQ等途径及时与每位学生进行沟通,接受学生在选题、阅读书目、专业课程学习等方面的咨询,并给予指导,同时加强与辅导员和任课教师的沟通交流,使每位学生都感受到导师欣赏他们,了解他们的情况和进步,并给予批评、指导和鼓励。为督促学生,根据每个学生情况采取每次与学生见面时留作业的方案,下次见面时考察其完成和掌握效果,久而久之,提高了学生的专业素养。 针对导师制,系里定期召开研讨会,定期对学生成长情况进行分析,探索制定进一步提高学生成绩、素质、能力的方法和途径。在导师的指导参与下,学生能根据自己的特点逐渐摸索出所选学科的研究方法和内容,在与导师的接触中找到进入本学科研究领域的兴趣点。学生随导师参与相应的研究工作,学生除完成计划内的实习任务外,鼓励参与各类横向、纵向课题研究,尤其是参与导师的课题研究。 当然,在大类招生下计算机专业本科生导师制实施的过程中也存在一些问题,比如导师积极性不高、教学评价、监督、考核以及激励制度不完善等等,这些问题我们将在今后的工作中逐步探索解决的途径和方法。 三 大类招生下计算机专业本科生导师制改革方案 首先,大类招生下计算机专业本科生导师制采用双向选择,学院向学生公示每个导师的授课科目、教研、科研信息,每个学生结合自己的发展需求,选择一名导师,双方进行双向选择后,由导师带领自己的学生进行教研和科研工作,双方互相配合,实现双赢。四年来每年都有学生成功地完成了大学的“大学生创业创新项目”的立项并发表相关论文,这一制度满足了学生渴望参与科研计划与科研项目的需求,也提升了学生的科研能力和科研素养,实施四年以来成效显著,很好地完成了大学生的科研启蒙训练,得到学生的一致好评。 导师采用集中指导与个别指导相结合的方式,通过面谈、电话、网络等形式对所指导的学生进行点对点的指导。导师要主动联系学生,和学生保持相对稳定的联系,除假期外,每周至少见面一次;各导师组每学期至少召开两次导师会议,安排和总结本学期的导师工作,及时总结交流指导的经验和存在问题。本科生导师每年度进行一次考核,被指导学生的学业情况、科技创新活动环节完成情况、就业创业考研情况及学生对指导教师的评价情况都记入考核结果。并由系里按实际情况组织学生填写“本科生导师年度考核表”。导师每指导一名学生,记非教学工作量最高为20分,考核结果(优1、良0.8、合格0.6、不合格0)加权累加非教学工作量分值,总分不能超过100分。导师工作的考核结果将作为教师工作年度考核、专业技术职务晋升、岗位聘任和评优评先等参考的条件之一。 让高年级的学生担任低年级学生的顾问,通过同辈辅导,在学习、生活等各个方面为低年级学生提供帮助和辅导,既有效地解决了大一学生容易出现的心理问题,使其更好地完成高中生到大学生的转变,帮助新生更好地适应大学生活,使新生能够正确认识自我,挖掘自身潜力,发展良好的人际关系,进而培养出较强的适应力和意志力。另一方面,这也是一种学生管理制度的创新,它避免了辅导员和班主任无法顾及全体同学的问题,从而解决了本科生导师制度中师资不足的问题 目前,我们信息电子技术学院已经在计算机系各专业所有年级本科学生中实施导师负责制,下阶段将逐步扩展到学院在校的四个年级学生。2015年7月,为更好地贯彻落实《国家中长期教育改革和发展规划纲要(2010-2020年)》,科学引导高校青年学子积极参加科研活动,切实增强自主创新能力和实际动手能力,实现应用型人才培养和产业需求的有效衔接,由信息电子技术学院举办,计算机系承办第一届大学生“软件设计大赛”。参赛对象是信息电子技术学院计算机系各年级全体学生,包括留学生。鼓励跨学科、跨专业、跨年级组队,参赛题目自选,必须为原创作品,题材不限,开发工具不限,要求设计功能完整,不能是半成品。鼓励与校园学习、生活、工作有关的选题。作为导师制的阶段性成果,这次大赛既检验了学生对专业课程的掌握,又提高了学生运用专业知识解决实际问题的能力。 四 结束语 大类招生下的计算机专业本科生导师制是佳木斯大学信息电子技术学院计算机系根据学校人才培养目标实施的一种人才培养模式,目前,我们信息电子技术学院已经在2012级计算机专业本科学生中实施导师负责制,下阶段将逐步扩展到该专业在校的四个年级学生。经过四年的教学改革,实践证明本科生导师制尊重学生个性,注重学生的全面发展和综合素质与能力的培养,真正实现了以人为本、教书育人、教学相长的教育理念,是新世纪本科人才培养的理想选择。 计算机类本科论文:关于地方性应用型本科高校计算机基础分层分类教学模式分析 摘 要:在本文中,笔者首先介绍了地方型应用型本科计算机基础教学中进行分层分类教学改革的必要性,而后对地方性应用型高校计算机基础分层教学模式进行了探讨,并对分层分类教学模式实践效果进行了分析。这对于未来地方高校计算机教学水平的提高意义重大。 关键词:地方性应用型本科院校 计算机基础 分层教学 近年来,国家高度重视地方应用型高校的建设与发展,并努力为这些高校提供更多的支持,进一步提高教学质量,为经济发展培养更多的应用型人才。同时,地方性应用型本科院校更重视学生应用能力的培养,除了专业教学之外,还注重培养学生的人际交往能力、问题解决能力等,力求促进学生的全面发展。就高校计算机教学来说,由于各种主客观限制因素的影响,教学模式过于陈旧,不利于激发学生的学习热情。而分层教学模式的出现为高校计算机基础教学提供了更好的途径。 1 分层教学在地方性本科院校计算机基础中应用的必要性 随着社会主义市场经济的发展和信息机水平的不断提高,计算机已经成为人民日常生活、工作与学习中必不可少的工具之一。同时,社会发展也对学生的计算机技能提出了更高的要求,只有掌握一定计算机技能的人才能更好地应对未来的工作。因此,地方性应用型本科院校必须要明确此点,在做好专业教学的同时,培养更多的计算机应用型人才。 相比其他科目来说,计算机基础教学开展的基本目的是提高学生的专业素质。作为一种新型的教学方式,分层教学则充分遵循了“以学生为中心”的基本理念,号召学生发扬个性,并努力提升学生的创新性思维能力。分层教学就是指对于不同层次的学生要采用不同的教学方法,有针对性地开展教育教学工作,从而做到因材施教,提升学生的计算机应用能力。与传统的教学模式相比,分层教学有利于教师掌握教学进度,也能够满足学生的学习发展需求,提升学生的自信心,从而更好地投入到学习过程之中,最终提升学生的综合素质与技能。总之,地方性应用型本科院校计算机基础教学中应用分层教学模式是十分必要的。 2 地方性应用型本科院校计算机基础分层教学模式的应用 第一,要从学生的实际水平出发,开展分层教学工作。为了落实分层教学工作,地方性高校要对计算机专业学生的专业知识水平及计算机掌握熟练程度进行摸底测验,从而对所有学生的实际情况有清晰的认识,并按照专业素质的高低将学生分为普通班和强化班,并分开授课。由于普通班学生一定掌握了一定的专业知识,在授课过程中,教师就要尽量缩短理论教学的时间,然后腾出更多的时间,让学生进行上机操作,并引导学生自主学习,在学习过程中给予学生必要的帮助。而强化班的学生专业素质偏低,教师就要用极高的耐心来对待他们,要做好教材内容的讲解工作,使他们内化所学的内容,并在学生实训操作的过程中给予指导。 第二,要做好计算机基础课程的分层教学工作。分层教学的优势明显,但是如果应用不当,也会取得适得其反的效果。计算机基础课程的开展过程中,对于不同层次的学生,教师要采用不同的策略。对于那些专业能力相对较高的学生来说,教师应该给予奖励,包括学分奖励等,从而激发学生更大的学习热情和学习动力。而对于那些专业素质偏低的学生来说,教师要多进行课外辅导,从而提升他们的专业知识和技能。当然,在这个过程中,教师也要严格要求自己,要努力改进原有的教学方法,力求提高教学效果。高校可以定期举办研讨会等,做好集体备课和公开教学,让教师在相互交流的过程中获得灵感,创新教学方法。在课程编排方面,要合理安排各个模块,并实行登记卡制度,确保分层教学落到实处。 第三,要根据高校的专业特点,完善计算机基础教学的内容。不同专业对计算机技术的要求不同,学习内容也必然要呈现出不同的特点。计算机基础教学的根本目的是让学生利用计算机来解决其专业领域中所遇到的各种问题。因此,高校的计算机基础教学必须要明确专业特点。但是,当前地方性高校的计算机应用基础教学缺乏针对性,不同专业之间的学习内容区分度不高,使得学生的学习兴趣不高。因此,高校应该从不同专业的实际需求出发,合理安排计算机应用基础教学的内容,从而保证分层教学的开展。 3 地方性应用型本科院校计算机基础分层教学模式的应用效果 自2015年9月开始,对15通信工程、15工程管理、16软件工程三个专业的本科生进行了分层分类教学改革,将计算机基础课程设置为两类,一类为基础应用课程,一类为高级应用课程。在入学初期,学生根据自身计算机基础水平进行选课,一周的学习之后可以允许调整。 通过教学实践,我们发现分层教学模式的应用确实取得了明显的效果。根据学生的层次进行教学使得基础偏弱的同学能够扎实地完成基础素养训练,也能使基础较好的同学进一步提高计算机应用能力。但是,我们也必须意识到地方性应用型高校应用分层教学是相对困难的。首先,要进行分层教学,要对新入学的学生进行计算机能力测试,做好摸底工作。其次,要将不同专业的学生进行分层教学,需要重新整合学生,会间接影响其他课程的教授,该种教学方式的应用也相对困难。另外,当前部分应用型高校的师资力量仍然不足,不能满足分层教学的需求。在采用分层教学模式时,计算机基础专业教师必须做好备课工作,制定合理的教学计划。 4 结语 在未来的教育教学工作中,地方性应用型本科院校要从实际出发,合理运用分层教学的方面,提升学生的计算机技能。要充分认识教学工作的特殊性,明确不同学生的身心发展特点,在提升教学效率的同时,也促进学生身心健康发展。分层教学模式的应用对于应用型本科院校计算机基础教学工作的开展意义重大。 作者简介:杜银霞(1982-),女,河北省石家庄市桥西区,本科学历,硕士学位,讲师,研究方向:计算机教育。 计算机类本科论文:财经类应用型本科大学计算机科学与技术专业优秀能力的培养方式研究 摘 要:文中介绍了财经类应用型本科大学计算机科学与技术专业优秀能力的培养方式研究,主要从优秀能力构建,人才培养方案制定及理论实践教学体系构建、教学方式和方法改革、素质拓展体系构建和质量保障体系几个方面加以阐述,该培养模式为提升学生的就业能力提供了强有力的支持。 关键词:应用型;人才培养;优秀能力;计算机 0 引 言 我国本科生完成学业的标准是比较系统地掌握本学科、专业必需的基础理论、基本知识,掌握本专业必要的基本技能、方法及相关知识,具有从事本专业实际工作和研究工作的初步能力。这是一个比较笼统的标准,忽视了专业优秀能力的构建与培养,因而导致各层次的本科大学都是一个标准。但现实并非如此,社会的行业与企事业单位各自有相应的衡量专业人才的标准。因而,对于高校来说,结合学科与专业的特点以及地方经济、社会发展的需要,通过厘定专业的优秀能力来提升大学生的竞争力就显得尤为重要。 应用型大学区别于传统学术型大学的最主要特点是以培养高层次应用型人才为目标,办学定位明确,办学特色鲜明。应用型大学无论是专业设置、人才培养模式还是师资选择,都将实践性和应用性贯穿始终。此外,在课程体系设置上,应特别重视学生的实践工作能力的训练和实践经验的积累,通过开设大量突出实践应用的课程,提升学生解决实际问题的能力。 计算机科学与技术专业是理论和实践结合非常紧密的一类学科,该专业学生不仅要具有广泛、扎实的理论基础,还要具有比较强的实践能力和创新思想。作为金融特色鲜明的财经类应用型本科大学里的计算机科学与技术专业,明确培养目标,进一步细化专业优秀能力,突出专业特色,是提升学生就业能力的强有力支撑,突出专业优秀能力的人才培养模式是提升学生就业能力的强有力保障。 1 财经类应用型本科大学计算机科学与技术专业优秀能力的提炼 大学生的专业优秀能力也具备类似特性:第一,大学生专业优秀能力具有内在性。每个专业的学生必定要掌握不同于其它专业的专业能力,这种能力将伴随其从事专业工作的全过程,这种能力的强弱将直接影响其专业工作的成败;第二,大学生专业优秀能力要具有延展性。在校期间学生可能掌握了某种或某几种现阶段比较专而实用的技术,但对应的面不广,这就不能算专业优秀能力。也就是说专业优秀能力可以确保学生能在专业的不同层次和方向找到其合适的位置;第三,专业优秀能力还应具有独特性。专业优秀能力的独特性主要从三个方面来体现,分别为培养目标定位,服务面向定位和学校办学特色。从这三方面考虑确定的专业优秀能力使得竞争者无法模仿或模仿代价高昂,从而确保大学生能在某一专业领域保持领先地位。 本校作为一所金融特色鲜明的财经类应用型本科大学,始终坚持以市场需求为导向,以服务行业和地方经济为目标。计算机科学与技术专业在人才培养优秀能力构建的过程中,以京津冀地区为调研中心,通过走访多家金融机构,深入了解金融机构对IT人才的知识、能力、素质要求;通过走访多家互联网金融企业,参加中国计算机大会,全国互联网金融高峰论坛等各种会议,了解计算机服务金融行业的发展现状及计算机技术需求;走访软件开发及软件测试等IT企业和金融服务提供商,确定在软件服务行业所需的计算机技术;通过跟踪走访毕业生,分析毕业生的就业领域及就业岗位,了解我校计算机科学与技术专业毕业生的行业就业优势,凝练本专业特色为“IT+金融”,明确本专业的专业能力为计算机编程能力、算法分析与应用能力、硬件系统分析能力、金融信息安全技能、金融软件应用能力、软件开发与实施能力、软件测试能力;专业拓展能力为金融行业软件开发与实施能力及金融行业软件测试能力。 2 财经类应用型本科大学计算机科学与技术专业优秀能力的培养模式 2.1 构建与专业优秀能力培养相适应的人才培养方案 本专业依托学校行业优势,结合学校办学特色,紧密围绕专业优秀能力培养,明确专业人才培养目标是德、智、体全面发展,适应信息社会发展需要,系统学习计算机理论和专业技术,熟悉金融、会计的基本知识及业务流程,受到良好的实践训练,具有基本的金融信息安全技能,具有较强的金融软件开发与实施、金融软件测试能力,能够运用计算机和互联网技术解决金融领域信息应用问题,适应社会经济发展需要、具有创新精神、国际视野和良好发展潜质的应用型人才。并在此基础上,提炼出人才培养的知识、能力和素质要求。 (1)知识要求:具备必要的人文社会科学知识和自然科学基础知识;具备金融、会计基础知识及金融业务流程规范知识;掌握计算机专业基础理论和专业知识;掌握计算机软件及硬件的应用技术;掌握金融软件开发与测试的基础知识。 (2)能力要求:包括基本能力、专业能力和专业拓展能力,其中专业能力又包括专业基础能力和专业优秀能力。基本能力为具有实事求是、追求真理的思想境界和一定的审美能力;具有良好的社会公德和职业道德;具有科学的思维方法和较高的情商;具有较强的语言表达能力和沟通交流能力,具有职业适应能力;具有正确的分析问题和解决问题的能力;具有英语的听说读写能力;具有计算机系统维护和办公软件应用能力;具有一定的文字表达能力。专业基础能力为具有计算机编程能力;具有算法分析与应用能力;具有硬件系统分析能力;具有金融信息安全技能;具有金融软件应用能力。专业优秀能力为具有软件开发与实施能力及软件测试能力。专业拓展能力为具有金融软件开发与实施能力及金融软件测试能力。 (3)素质要求:热爱祖国,拥护中国共产党的领导,树立正确的人生观、价值观;具有法律意识,遵纪守法;热爱本专业,注重职业道德修养;具有良好的表达能力和沟通能力,具有一定的文学艺术修养;具有紧跟国际先进技术发展的国际视野和勇于探索的创新精神;具有良好的身体素质和心理素质。 2.2 构建与专业优秀能力培养相适应的理论与实践教学体系 依据应用型人才培养目标定位,经过广泛的人才需求调研和专家论证,在对计算机科学与技术专业的知识、能力、素质进行细分的基础上,制定详细的专业优秀能力培养路线图,并构建以“基本能力+专业能力+拓展能力”为优秀的递进式能力培养体系,以期能真正达到“能力培养为优秀”的应用型人才培养目标。 为实现基本能力培养构建课程群,包括马克思主义基本原理、思想和中国特色社会主义理论体系概论、思想道德修养与法律基础、中国近现代史纲要、形势与政策、职业生涯规划与创业教育、大学体育、大学计算机基础、专业导论、大学语文、应用文写作、大学英语、大学英语网络自主学习、大学生心理健康教育、第二课堂课外拓展教育。 为实现专业能力培养构建课程群,包括计算机程序设计、面向对象程序设计、面向对象高级编程、离散结构、数据结构、算法分析与设计、操作系统、数据库原理、数字电子技术、计算机组成原理、计算机网络、网络规划与配置、网络操作系统应用、金融信息安全技术、金融市场与机构、会计学、银行业务综合实训、网络数据库应用、企业级项目开发、C/S项目实训、云计算与虚拟化技术、移动应用综合实训、B/S项目实训、软件工程、项目综合实训。 为实现专业拓展能力培养构建课程群,包括金融业务软件设计、云计算与应用、移动金融应用开发、网络操作系统应用、金融软件测试。 人才培养过程构建了课内实验、实践课、专业实训课的实践课程体系,并结合校外专业实习、毕业实习、毕业设计以及社会实践、社会服务和学科竞赛的形式,形成课上课下、课内课外、校内校外三大实训平台为支撑的实践教学体系。 2.3 开展与专业优秀能力培养相适应的教学方式与方法改革 按照学校应用型人才培养的办学定位,依托行业优势,紧密围绕本专业人才培养目标,积极探索与人才培养相适应的教学内容、方法与手段。 (1)坚持“学生为主体,教师为主导”的教学理念,激发学生的学习热情。始终秉持“学生为主体,教师为主导”的教学理念,将学生作为教学活动中的第一主角,把课堂还给学生。教学过程采用小组协作学习的形式,注重学生的主动参与和主动学习意识的培养,极大的激发学生的学习热情。 (2)运用“任务驱动、结果导向”等多种教学方法,激发学生的学习动力。在教学过程中,一改满堂灌、填鸭式的教学方法,将任务驱动教学法、案例教学研讨法、启发式教学方法、课题研究教学方法引入教学过程中,激发学生主动学习、合作学习、主动探索未知的内在动力,针对不同教学环境,灵活应用这几种方法,达到互相取长补短的目的。 (3)依托金融特色案例,提升学生的实践能力和创新能力。充分利用专业实验室教学软硬件资源,以验证型、综合型和设计型金融教学案例为依托,以“带+练”的方式带领学生分析案例、练习案例,培养学生“认真听、仔细看、积极练、勤思考”的学习方式。将所涉及的知识点分散到多个验证型案例中,并在综合型案例中体现整门课程知识点的综合应用,最后在设计型案例中引导学生综合应用知识点的同时自学并扩充前沿技术。在整个教学实施过程中引导学生边听边看边练边思,既夯实学生的基础知识,又提升学生的实践能力和创新能力。 (4)以贴近学生生活的金融案例应用为切入点,引导学生由“被动学习”转向“主动学习”。在教学案例的设计过程中,注重以贴近学生生活的金融案例为切入点,使用学生感兴趣的支付宝、微信红包、P2P网贷平台、学生众筹、滴滴打车、美团等特色案例激发学生的兴趣,采用多种方式引导学生由被动式学习转向主动式学习。 (5)以“校企合作”为平台,实现学生与企业、行业零对接。依托学校金融特色,充分挖掘行业资源,发挥行业优势,为学生打造实战平台。聘请行业专家为专业指导教师,并参与授课、开展讲座、指导学生参赛以及指导毕业设计等人才培养过程,此外,还安排学生到相应的行业、企业参加校外专业综合实训和专业实习,实现与行业、企业对接。 (6)充分利用网络资源,打破时间和空间限制。将课程资源全部放到网络教学平台,学生通过学生账号登录后,能够查看课程的大纲、计划、授课说明书、课件、视频及教学案例外,还可以查看教师布置的实验,并能够按要求提交实验报告和实验结果,查看教师的评定成绩及反馈。教师可以通过登录网络教学平台,完成课程的大纲、计划、授课说明书、课件、视频及教学案例的基本资源的上传,同时可以完成对学生的实验下发、实验报告收集以及实验成绩评定的功能,此外还可以对学生进行在线答疑。 (7)积极推进翻转课堂教学模式,培养学生自学能力。任课教师将学习资料提前上传到网络教学平台,并为学生布置课前学习任务,教学过程以小组协作的形式,采用学生课前学习,课上学生讲,或老师提问题学生讨论,或学生问问题教师解答,或设置游戏环节及对抗赛等多种形式开展,课下学生复习、交流、总结,调动学生学习的积极性和主动性,激发学生的学习兴趣,培养学生的自学能力。 (8)课程考核加强学生过程评价环节,制定切实可行的评价标准。同时,对于应用性较强的专业课程,通过以团队合作的形式,设计开发具有一定实用性项目,最终以提交设计作品和设计报告并参加答辩的形式完成考核。这种考核形式既锻炼了学生对知识的应用能力,又提升了学生的语言表达能力,文档撰写能力和团队合作能力,在学生的综合素质培养方面起到了积极的作用。 2.4 构建与专业优秀能力培养相适应的素质拓展体系 专业优秀能力不是狭窄的“技术能力”,与专业优秀能力相适应的良好的综合素质也是其中重要的组成部分。素质拓展的内涵不仅包括有利于提高学生专业技能、技术创新的专业素养的拓展,还应包括社会综合能力的扩充训练以及身心品质的全面提升。 专业人才培养过程素质拓展体系将第一课堂和与第二课堂紧密结合,开展丰富多彩的竞赛活动,提升学生专业技能的同时,提升学生的素养。比如课程设计大赛、宿舍文化微视频大赛、指法大赛以及蓝桥杯软件设计大赛、全国大学生计算机设计大赛,挑战杯大赛等;组织形式多样的社会实践活动,培养学生全面素质。此外,让学生参与教师的科研课题的研究或者横向课题研发,并对学生参与活动的过程给予相应的学分认定,提升学生对知识的应用能力。 2.5 构建与专业优秀能力培养相适应的质量保障体系 应用型人才培养离不开掌握了本专业优秀能力的理论和实践能力强的“双师型”教师,因此,通过选派教师在企业一线挂职、鼓励教师考取相关职业资格证书等不同形式,加强“双师型”教师的培养,将对老师们教学能力的提升具有重要的作用。 校内外实验实训基地也是应用型人才培养的重要阵地,学生通过到企业实习、参与实际项目的开发,能够将课上所学知识运用于实践解决实际问题,有助于使学生的专业优秀能力真正落地,在实践中得到检验。 3 结 语 财经类应用型本科大学计算机科学与技术专业优秀能力的培养方式突出“IT+金融”的培养特色,采用理论与实践相结合,线下与线上相补充,校内与校外相对接的形式开展,提升了学生的就业能力。后序将继续研究如何有效的利用校外实践基地进一步开展深入合作。 计算机类本科论文:地方应用型本科高校计算机类专业校企协同育人模式研究 摘 要:近年来,随着社会科技的不断发展,信息技术产业正逐渐进入一个飞速发展的阶段,很多工作岗位都需要大量具有较强实践能力的工作者。但是在传统的育人环境里,由于教学方式的局限性,高校难以为学生提供一个比较真实、可靠的职业环境,对学生进行岗位技能的实训。于是,高校毕业生就缺少足够的岗位技能训练,在未来工作岗位中出现陌生和茫然的情况。特别是计算机类专业对实践性要求比较高,学生如果没有合理的训练,就无法适应将来的工作。高校通过校企合作协同育人的方式,可以提高高校应用型人才的培养,并且更能适应市场的需求,为高校在新形势下改进人才培养模式提供了有益的借鉴。 关键词:地方应用型;计算机专业;校企协同育人 近年来,很多单位和企业对于我国高校毕业生在工作岗位的发展情况给予反馈,本科高校计算机类专业毕业生中,有超过半数以上的学生都是通过社会上的培训机构,再次进行良好的工作培训和技能培养之后开始工作的。其中还包括“985”在内的高校,很多学生在学校中的成绩非常好,但是在参加工作时遇到计算机实际操作问题,就很容易暴露他们的不足。所以,本文探讨计算机相关专业人才的培养方式,分析当前比较流行的校企合作形式,提出关于计算机人才培养方式的重要课题。 一、以市场需求为向导培养人才 借鉴发达国家经验,高等教育一般都是以市场的导向为最终的需求,为企业的发展提供良好的人才。同时还需要以应用型人才培养为导向,针对具体岗位要求优化人才培养模式,切实提高毕业生的综合素质与职业能力。例如,高校计算机类专业,还需要学生具有良好的素质,掌握计算机硬件和软件应用的基本知识和技能,以便于在未来适应企业发展的需求。 二、校企协作过程中的主要思路 目前,我国的企业对于高校的计算机类专业人才培养还缺乏一定的积极性,校企合作的广度和深度还不能满足社会发展的具体需求。想要改善现阶段的校企合作情况,吸引企业加入到人才培养环节,就需要高校改变传统观念,加大改革开放力度,切实实现校企合作协同育人。 校企合作协同育人,要以高校为载体、以企业为导向,按照高校人才培养的规律,结合市场需求,通过高校良好的教学方式,以及与企业之间人才、知识的交换,来实现高校应用型人才的培养。这样能够保证企业在吸收人才的时候寻找到最佳切入点,利用良好的运行机制,合理解决“企业参与到校园教育中,共同育人”的基本问题,最终实现良好的校企育人合作机制。 三、人才培养的模式设计 我国的高校以培养研究型人才和应用型人才为主要目标。在地方应用型本科高校中,更应该以培养综合型应用人才为最终的任务和目标,所以高校还需要面向市场和企业,把企业对毕业生的具体要求作为人才培养的主要导向。 1.按照市场导向改进教学方式 校企协同育人是保证校企良好合作的主要桥梁,和企业之间的合作需要高校调整和优化原有的教学方式,同时还需要以市场发展方向为最终导向。由此可见,我国高校需要按照企业的需求,合理改善教学计划,保证学生在上学期间能够按照企业发展的要求进行学习和锻炼。面对企业提出的相关要求,教师还需要进行合理调整,保证学生能够获得更好的发展。 2.采用恰当的教学方式为企业培养人才 计算机类专业的学生在刚入校时都存在着基础差异,所以高校应该在前期对学生的基础知识进行良好的培训。按照学生的专业水平,合理选择校企合作的有效教学方式,并且按照学生自身的个性特点以及专业的发展方向进行分类分层的教学。同时,这种情况也非常有利于老师按照学生的实际情况进行难易有别的培养,有利于学生在未来进入企业之后的工作路途更加平坦。 四、结论 综上所述,本文主要针对地方应用型本科高校计算机类专业人才培养的方向,提出校企协同育人的方法,积极推动学校和企业深入有效地合作,为在校学生创造更有利的成长条件,使在校学生都能够提前接受企业的优秀技能训练。同时,高校还需要和企业共同建立和完善应用型人才培养模式既结合高校扎实的基础教育,又能够有效培养出市场中需要的应用型人才,从而促进高校计算机类专业应用型人才培养模式的改革与发展。 计算机类本科论文:基于MCLA模式与协作学习理论的应用型本科院校计算机类人才工程实践能力培养初探 摘要:随着时代的发展,传统教学模式不能满足计算机人才培养要求,存在培养人才实践能力不强的问题。在此,提出将MCLA模式与协作学习理论结合起来培养应用型本科院校计算机类人才的工程实践能力。 关键词:MCLA模式;协作学习;计算机人才培养 0 引言 目前,地方本科院校已成为我国高等教育的一支重要力量,其人才培养模式的选择不仅直接影响学校的办学质量和效益,而且将长期影响我国整个高等教育的办学质量和水平。 地方本科院校选择和构建人才培养模式必须适应经济社会发展变化的需要,充分考虑学校自身的发展环境和竞争实力,从学科、专业、课程和管理等方面进行不懈的改革和建设,进而形成具有鲜明特色的人才培养模式。经济建设和社会发展对计算机人才需求的类型主要有学术研究型、应用开发型、技术转化型和技能操作型四种,其中的应用开发型人才主要由一般本科院校培养,这类人才主要从事将计算机科学原理及学科体系知识转化为设计、开发方案并付诸实施。实践证明,计算机应用开发型人才需求面广量大,是其他类型人才所不能代替的。培养应用型人才要面向基层,面向一线,要有创新精神和实践能力,能运用所学知识和经验积累“举一反三”,能通过大学期间训练培养的自主学习能力进行持续学习,具备不断更新自己知识体系的能力和改革创新能力,从而创造性地解决工作实际中遇到的各种难题。 1 国内计算机人才培养现状 信息产业特别是软件产业是我国重点发展的产业之_,软件产业的发展离不开人才。但一方面是很多软件专业毕业生仍找不到工作,而另一方面是软件人才总体处于供不应求的态势,软件企业选不到满意的人。软件企业欢迎的是具有良好的技术基础,经过专业化的培训,具有团队协作意识和协作精神,同时具有实践经验的软件技术人员。而学校在教学中,往往只重视知识的传授,其它的能力培养并不重视,特别是业界所急的工程实践能力。 目前社会上出现大量的继续教育机构,专门为企业培养具有较强工程实践能力,熟悉就业单位的生产模式并具有扎实理论基础的专门人才,从中获得高额利益。这些机构的绝大部分生源来自高校的高年级学生。一个从正规高等学校毕业的学生,竟然需要经过一个没有稳定师资和固定实验基地和场所的社会机构“再培养”才能被社会承认。这从另一个方面说明了高等院校人才培养模式的问题,也就是目前高等教育应用型人才培养脱离了社会需求的实际,轻视了对工程实践能力的培养,教学内容没有跟上社会发展的步伐,教学方法、教学手段、实验、实习内容和方法没有进行彻底的改革。 相当多的高职院校培养的学生深受企业的欢迎,原因很简单:他们注重工程实践能力,学生动手能力强。高职院校是一个新兴的产物,他们认真思考了社会的需求,吸收了国外的成功经验。但由于这个层次的学生理论基础不够扎实,从而决定了培养的学生只能是技术性工人。这里可以给我们一个思考,为什么本科学生的培养就不能吸取高职和社会办学的经验,培养出既具有宽厚理论基础,又具有较强工程实践能力的学生呢? 2 协作学习 协作学习即学习团体为一个共同的目标而在一起学习和工作。协作学习的关键在于小组成员之间的相互依赖、相互沟通、相互协作、共同负责,从而达到共同目标。将这种学习模式应用在教学中,则是在教师指导下,按照已定的教学目标,师生共同参与、相互交流、相互协作、共同完成教学活动。在整个教学活动中,以教师为主导,以学生为主体,以培养学生的协作学习能力和协作精神为目标,让学生之间、学生与教师之间共同交流、共同讨论、共同评价、共同建构,在教师的组织、帮助、指导、参与下开展教学活动。 协作学习教学模式主要优势在于,能加强师生之间的交流协作,使学生由被动学习变成主动学习,更能提高学生学习兴趣,协调学生个体差异,取得较为理想的实际教学效果。将“协作学习”理论用于计算机类人才的培养对于提高学生实践创新能力具有重大作用,原因有以下几点。 (1)随着社会的发展,分工越来越细,人的社会属性也越来越彰显。尤其是在IT行业,由一个人完成整个项目的分析、设计和实现以及后期维护工作已不再可能,往往是由项目团队的各个成员一起来共同制定解决方案,共同来实施。此时特别注重团队成员之间的协作学习精神。事实上,各大IT企业招聘人才的考核标准中很重要的一条就是团队协作精神。 (2)国外大学对于“协作学习”理论在计算机人才创新和实践能力培养方面有着广泛的应用。他们提倡在平时的课程作业和实验教学中以小组(group)的形式,充分发挥小组成员的优势互补和协同开发,共同完成任务。通过协作学习,可以增强学生的独立自主意识和团队协作精神、进一步提高自己的实践创新能力,以及与人的沟通和社会交往能力。 3 基于榜样的学习方式MCLA MCLA是Mode Centered Learning Architecture(基于榜样的学习方法)的简称,它是印度NIT公司提出的一种在教师引导下学生独立解决实际问题的学习方法。MCLA是学生在教师的引导下独立解决实际问题,侧重培养实际应用技能的教学模式。整个学习过程由许多小的教学循环组成,每个教学循环的流程为:根据业界中典型应用建立案例模型教师提供系统的解决方案-构造与前者类似的问题模型-教师指导下由学生解决-学生完成的独立实践-学生最终获得解决该类方法的能力。 MCLA方法充分体现了现代学习理论,将行为主义、认知主义、建构主义学习理论有效融合。MCLA方法指导下的教学则侧重于培养学生的素质、动手能力、分析问题、解决问题的能力、团队协作能力、实践掌握能力、演讲能力、沟通能力。以具体案例来驱动教学,教学以学生为主,以教师为辅,强调自主学习,提倡情境教学,以便使学生在“学习― 实践_ 提高”的过程中,逐步提高学习的主动性、创造性。由于MCLA强调以“学为中心”,在学习过程中充分发挥学生的主动性,体现出学生的创新精神。让学生有多种机会在不同的情境下去应用所学知识;培养学生根据自己解决问题的反馈信息来形成对知识的掌握并将知识应用于实际的技能。 4 MCLA模式与协作学习理论的结合 在此,提出将MCLA模式与协作学习理论结合起来培养应用型本科院校计算机类人才的工程实践能力,能够有机的将“协作学习”理论同MCLA教学模式结合起来,二者都强调教学过程中教师的主导作用和学生的主体地位,都运用现代教育理论,注重知识的建构和协同工作能力及创新精神的培养。并且对于计算机类人才培养有如下好处。 (1)以计算机专业人才培养和社会需求“对接”为根本切入点,全面构建基于MCLA模式与“协作学习”理论的计算机教育的“实践教学体系”,以“实践教学”为支撑,融合学科属性和现实需求,集合计算机教育要素,整合计算机教育资源,切实提高计算机人才的培养质量。 (2)将建构主义教学理论与MCLA教学模式、“协作学习”理论,同计算机专业实践教学结合起来,从认知心理学的角度,将教、学主体区分开来,强调学生主体在教学过程中的能动性与知识的建构作用。通过实践教学充分调动学生的主动性和主体地位,注重实践教学的引导,激发学生发现问题和解决问题的积极性。通过MCLA学习过程的循环以及“协作学习”,增强学生的主动意识、参与意识以及团队协作能力和创新能力。 (3)将创新精神与创新能力的培养放到一个突出的地位,强调作为培养高级专门技术人才的地方应用型本科院校不能仅仅局限于实际动手能力的培养。还要结合中国经济的转型,由“中国制造”到“中国创造”这一嬗变所提出的对新时期计算机专业人才的创新能力的要求,将MCLA教学模式同“协作学习”理论结合起来建立与之相适应的保障体系。 (4)注重实践与创新之间的关系,突出实践教学在计算机人才培养体系中的重要作用,以及实践对创新能力的培养所起到的关键作用。创新来源于实践,实践反作用于创新,二者相辅相成。只有建立强有力的实践保障体系,才能切实提高计算机专业人才的创新能力。 5 结语 因此,以建构主义、过程学习、开放式协作学习、反思性学习等教学理论为指导,进行基于MCLA模式与协作学习理论的应用型本科院校计算机类人才工程实践能力培养的研究与实践,强调和关注学生个体的知识创新和学习行为,突出学生的主体地位和教师的指导作用,培养出既具有宽厚理论基础,又具有较强工程实践能力的学生,将推动计算机专业教学方法改革的进一步深化。 计算机类本科论文:计算机类专业本科生创新意识和创新能力培养研究与探讨 摘要:计算机类相关专业是当前国际国内的前沿专业,创新领域也很多,该类专业的本科生有很多机会参与创新活动。该文对计算机类专业本科生的创新意识和创新能力培养问题进行了思考,指出了目前存在的主要问题及原因,针对这些问题,给出了创新能力培养的建议和思路。 关键词:创新意识;创新能力培养;本科生;计算机专业 计算机学科是信息技术领域的基础学科之一,因此,高质量地培养计算机类相关专业的学生极其重要。高质量地培养,除了传授给学生专业理论知识和专业技能知识以外,还需要着重培养学生的创新意识和创新能力。创新意识是一种敢于向未知领域挑战的意识,是一种勇于探索、勤于思考、善于提出问题的兴趣和意愿,也是创新的重要前提。创新意识是创新能力培养的重要前提。 只有具备创新意识,才可能产生创新思想,结合创新能力探索未知领域。具有创新意识后,还必须培养创新能力,才能利用所学知识设计出解决实际问题的方法。在本科学习阶段,培养学生的创新能力的途径主要是申请专利、发表科技论文、参与教师的科研项目和参加科技竞赛等,其中参加科技竞赛是培养学生创新能力的重要方式,也符合本科阶段学生的知识基础。 本文主要介绍在计算机类专业学生创新意识和创新能力培养方面存在的几个问题,并针对这些问题提出了一些培养方法。 1 存在的问题及原因 计算机类相关专业主要是工科专业,但是与其他的理科专业不同,计算机类专业是前沿学科,学生需要掌握较好的英语阅读和表达能力。该专业的学生需要用计算机解决现实世界中的很多问题,因此需要计算思维能力和对实际问题的抽象与建模能力。而在培养这些能力的过程中,仍然存在很多问题。 问题一:创新意识缺乏。创新意识缺乏是国内很多高校中普遍存在的问题,导致这一问题出现的原因有很多,其中最主要的原因应该是教学方式方法问题。目前高校课堂教学方式主要是传授式教学,也就是老师在讲台上讲,学生坐在教室里听。对于计算机专业来说,该教学方式存在很大的不足。首先是计算机专业课的老师基本上都用PPT教课,如果PPT做得好,可能会达到事半功倍的教学效果,否则会使得学生厌听厌学。而实际上,目前很多老师讲课用PPT都没有达到理想的教学效果。其次,计算机的专业课程主要是工科课程,对于这些专业课来说,课堂上“填鸭式”教学对于相当一部分学生很难理解和接受课程知识。上述问题导致学生在听课过程中无法提出自己对课程知识的看法,教师也不能提出需要学生思考的专业问题,这就难以培养学生的创新意识。 问题二:创新自信不足。由于对计算机专业课学习和理解不足,数学基础不扎实,对创新的理解不到位,认为创新是一项深奥且复杂的活动,以目前的专业基础和专业技能无法达到创新能力要求。这一认识误区使得很多学生不敢走出创新的第一步,不敢于面对各项科技活动和科技竞赛,也就无法接触到学生阶段的创新需求和问题。 问题三:创新渠道不清。对参与创新活动有一定的积极性,但是不知道如何参加,参加何种活动属于创新活动。由于很多学校创造创新类科技活动的条件有较大的局限,尤其是计算机类的很多创新类科技竞赛经常有新赛事和新知识加入,如果不及时了解和更新,难以及时跟踪创新渠道。而且很多学生不愿主动与老师和同学交流,利用网络进行信息检索的意识和能力较差,对现有条件的依赖性高,缺乏向知识基础和技能经验丰富的教师和同学请教的勇气,限制了学生创新能力的提高和发展。 问题四:创新毅力不够。创新过程是一个复杂且细致的过程,甚至有些枯燥,它不仅仅是一个纯智力过程,还需要投入体力和情感,培养自己的兴趣,而这一过程需要较长的时间进行探索。根据我们对学生在参与科技创新过程中的观察和了解,几乎所有的学生都具有创新所需的知识基础和创新能力,但很多学生遇到一点困难之后,就开始怀疑自己的能力,也可以说是惰性开始起作用。学生能够意识到参与创新活动的重要性,但缺乏毅力,很容易放弃。 2 培养方法 针对上述问题,我们根据计算机类专业本科生近些年的创新活动参与和取得成绩情况,对学生创新意识和创新能力培养过程进行了思考和研究,同时提出了一些解决方法的思路。 针对创新意识缺乏问题,可以从教学方式方法改革着手:1)在教材选择、课堂授课方式、综合实践实验、专业课考试方式等方面进行改革。在课堂教学中,增加启发式、探究式、座谈式、讲座式、案例式等多种教学方法,增加课程实验与实践学时,并在授课过程中引导学生主动思考,勤于提问。2)提高多媒体课件的制作质量,在课件中增加动画和其他形象易懂的内容。3)对于高年级学生,重点加强专业课程的实践教学环节,实施主讲教师制,与现场兼职教师配合。4)采用研究生助教制度,对学生进行理论课程辅导、实践课程指导,确保学生在学习过程中疑难问题及时得到解决,提高学生的学习主动性和积极性。 针对创新能力不足的问题,可以通过如下方法解决:1)建立“导师制”培养模式。每年在计算机专业一年级入学新生中,按要求通过报名、笔试、面试等综合考评程序,选拔基础知识扎实、专业素质高、求知创新意识强的优秀学生实行“一对一”导师负责制和考核淘汰滚动机制。2)建立ACM班培养方法。采用选拨-考核-淘汰机制,探索和制定程序设计基础、数据结构与算法等课程置换体系,在兴趣小组成立、ACM竞赛场地提供和ACM系列课程设置等方面给予支持。3)丰富学生第二课堂。充分发挥计算机科技文化艺术节、学术沙龙、专家教授讲座等第二课堂的作用,为学生的个性发展和全面发展提供广阔空间。 针对创新渠道和条件保障的问题,首先需要学生管理人员和老师重视。由于信息科学与技术领域的知识更新速度非常快,经常有新的技术和理论出现,同时原有的一些技术会过时,所以相应的针对信息领域的科技活动也会经常变化。学生在校主要以学习课本知识和对应的实践知识为主,对计算机理论的发展和技术更新的理解和掌握方面比较滞后,所以老师和学生管理者应该成为创新渠道的提供者,学生参与创新活动和创新项目的指引者,提供参赛设备、场地和知识辅导的保障者。其次是学生本身应该具有较好的信息获取能力和人员组织能力。通过信息获取,可以尽可能早地获取创新活动信息,并今早准备;通过人员组织和协调,可以把具有不同特长的学生组织成一个团队,让团队成员发挥各自优势,以更高的质量完成创新活动。 3 总结 计算机类专业本科生创新能力培养,对于计算机专业本科教学质量提高、学生专业能力提升和职业发展而言,有着非常重要的影响。纵观往年计算机类毕业生,在校期间积极参与创新活动,尤其是取得一定成绩的学生,在工作或科研领域取得的成绩要比其他学生更好。因此,重视计算机类本科生创新意识和创新能力的培养,研究与探索高质量的培养方法和培养模式,具有重要的意义。
软件管理论文:三维算量软件工程管理论文 1我国三维算量软件的应用现状 目前,三维算量软件已逐渐应用于工程管理、造价领域等,对该软件的使用者越来越多。但是在建筑方面的使用者却比较少,主要由以下几方面的原因造成现在的局面。首先,使用三维算量软件的话,都需要进行建模,而对图形的输入操作比较繁琐,这就在一定程度上要求使用者具有一定的计算机水平。而现在,我国大部分施工管理人员和造价工程师在计算机的使用方面还不能够达到上述要求。其次,由于设计图纸的不够规范,图层设计杂乱无章等方面的原因,大大降低了三维算量软件的自动识别率。再次,有一些工程人员或造价人员不能及时拿到电子图纸,导致建模工作变得复杂,加重了他们的工作量。另外,市场上三维算量软件的种类繁多,数据接口大不相同,导致软件在读图时出现错误,影响实际效果。最后是由于软件的开发成本过高,限制了软件的使用范围。 2三维算量软件在工程管理中的重要特性 传统的手工计算工程量的过程相当繁琐,如需要翻看图纸、列计算式、计算分项工程量等,恰恰相反的是,三维算量软件就是省去了这些繁琐的过程,能够实现快速三维图形建模等,直接通过计算机进行计算,精确度高且速度更快,完全实现工程量计算的自动化,规范化和智能化。因此,在工程管理过程中,三维算量软件扮演着重要作用,其特性主要体现以下几个方面:首先,操作简单且界面清晰,能够有效兼容现在常用的电子文档,同时能迅速识别出电子图纸的墙、梁等。其次,能够对计算过程和工程建模过程有一定监督作用,具有修改查询或控制模型的信息。而在建模和计算的过程中,一旦出现错误,操作者可以快速对计算环境进行检查并修改,节约时间,十分方便。另外,在工程统计过程中,对于重合的结构可进行删减,对于标准层计算可进行复制,使得计算效果得到进一步提升。而在核对成本方面,可采用自行套用定额锁对信息进行完整换算,有效提高精确度。接着在工程的设计中,借助几何尺寸的构建对工程量和钢筋数量进行核对,从而实现工程量的自动分类,计算和汇总过程。最后,根据工程构件的实际形状,利用软件的开发功能对其进行补充或修改,从而使造价得到有效控制,同时使工程量的计算更加精确。 3三维算量软件在工程管理中的实践应用 三维算量软件在工程管理中的应用很多,其主要体现在工程管理中的工程造价及施工过程等方面。首先,我们要对工程基本特征和性质进行定义设置。如对计量模式的设置,它就包括工程名称、需要采用哪种计算规则、套用什么类型的定额等,而楼层设置包括楼层的标高和层高、有多少楼层等,只有这样,才能使之后的图形绘制和工程量的计算的准确度得到保证,使工程费用得到合理利用,才能有效控制成本。其次,我们可以根据纵横轴网和施工图的点位信息,确认出柱的位置,然后根据柱之间的轴网生成梁,而在柱和梁围生成的空间范围生产相对的板,接着根据板的边线生成梁和墙,同时在墙上设置出门、窗等位置,这样建筑的基本框架就可以产生了。最后,我们根据框架结构对立体封闭的区域设置天棚、屋面、地面等建筑部位的工程量信息。最后,我们可以根据楼梯、建筑等其他构件对参数进行定义,待一切数据结束之后,三维算量软件系统便开始对工程进行自动统计分析,大概一分钟就可以完成成千上百的分部分项工程量的计算,从而获得我们所需要的各种数据,如砖砌体的体积、梁、板、柱的砼体积等数据。 工程施工过程中,三维算量软件的应用范围则比较广泛,一般情况下,在进行施工阶段。首先,三维算量软件可以对工程的施工量进行计算。在工程管理过程中,每一项工程完成后都需要对总体工程量进行分层和分段的计算,使工程资金运转、产品的采购和分配等要求得到满足。运用三维算量软件可以有效提高节点工程量统计精确度。其次,在工程的计划和监控阶段,三维算量软件可通过最简单的方式完成工程计划和工程量的结算,同时在计算机中通过模拟形态显示时间工程的效果得到全面呈现,一旦发现问题就可以立即进行修改。再次,三维算量软件应用与变更管理功能。在设计过程中,三维算量软件可根据实际情况直接对原图纸进行增加或删减构件,也就是说三维算量软件可以通过每次对变更图纸的信息输入自动的删减或增加相应的工程量。最后,使用三维算量软件可以提前对施工图纸进行审核,进而提前发现问题,从而保证施工技术的质量。总之,三维算量软件可以给施工管理阶段提供很多便利条件,然而,这一系统还处于发展阶段,若将图形软件的自动化程度进一步加强和提高,那么,三维算量软件将为工程管理带来重大变革。 4结束语 通过以上所述,三维算量软件在工程管理中具有重要作用和实践应用。在工程量的计算中,不仅可以工程的计算精度,还可以降低成本费用。而在施工管理中,还可以对成本、材料等方面进行调控。相信在未来的发展中,三维算量软件将会在工程管理中得到全面普及和应用,在保证工程质量的同时最大限度的提高经济效益。 作者:韩璐 单位:陕西职业技术学院 软件管理论文:软件研制合同信息管理论文 一、科学制定监管工作信息管理网络计划 在系统需求分析阶段,要明确软件维护及保障的范围及要求,研究软件运行所需支持环境,检验软件是否符合更新及扩充要求;在软件设计生产阶段,对系统的扩展、压缩和变更及设计是否符合合同中维护性和保障性要求进行监管;在测试阶段,进行软件单元测试和集成测试分析,统计分析软件出错情况并监督改进,确保符合合同要求。进行可靠性、安全性、维护性及保障性论证、分析和设计的监管信息管理,是监管部门的一项重要工作,对最终软件定型后满足技术指标的要求有重要意义。监管部门在研制过程中的各个阶段,要监督协调承制方完成相应的可靠性、维护性、安全性及保障性设计工作,监督承制方实施可靠性与环境考虑应力筛选试验(ESS)以及失效模式及影响分析(FMEA)。在这个阶段,承制方要充分利用试验和分析的信息,改进设计和编程等,提高软件的“四性”。 二、注重软件技术状态监管信息的获取 技术状态管理是伴随大型复杂软件发展而形成的一种工程管理方法,是系统工程管理的重要管理方法和手段之一。其目的在于通过对产品质量的技术方法、研发体系、软件研制进度进行评估,以对产品的研发效率进行管理,达到最佳的投入产出比。做好对软件研制技术状态监管信息的审核对软件研制及生产的各个阶段技术状态进行监管,重点监督软件研制进程的需求分析、设计、编码开发、组装及测试等关键阶段的软件技术属性,包括软件质量的稳定性以及良好的互换性、维护性等。管部门对技术状态的监督信息管理是合同履行监管的一个关键环节,要从严从细把关。在研制过程中,监管部门对承制方主要监督工作包括:明确软件研制网络流程,确定各个关键节点和重点阶段进行监督;软件的重点监督技术属性,合同对软件的功能及性能等质量需求;对各个监督阶段的监督结果进行整理形成报告,上报监管部专家进行评审,确保软件研制过程中的技术质量与合同文件相一致,确保技术状态管理目标的实现以及合同的正确、完整履行。做好软件测试信息的提取工作软件测试是软件研制过程中一项使研制实际过程与合同任务书相对比的关键手段。 研制过程的试验类型主要有摸底测试、验证测试、攻关测试、鉴定和定型测试。在正式测试前,监管部门应协调承制方内部进行的试验称为摸底测试;应用新技术前进行的测试和为确认设计输出满足设计输入要求时,要进行验证测试;为解决关键技术和质量问题时,要进行攻关测试;确定样机是否达到鉴定要求,承制方要进行鉴定测试:确定新产品是否符合规定要求时,承制方要进行定型测试。监管部门评审测试结果是证明软件设计、质量是否达到预期目的、满足合同任务书要求的最常用、最直接、最有效和最可靠的方法。监管部门通过提取和评审各种测试信息,可以了解掌握产品研制质量的第一手资料。对于重要试验,监管部门要根据试验的目的和有关规定,督促研制单位编制试验大纲,经审查认可或签署意见后,参加测试评审并监督研制单位严格按测试大纲和实施试验规范实施测试。对于鉴定和定型测试,监管部门要协调承制方按规定参加,按测试大纲和试验规范实施测试。对于鉴定定型后测试,监管部门要按规定参加对测试大纲的审查并发表意见,参加测试全过程。承制方对参加的所有测试均要作记录,并且监管部门对试验结果以认可、签署意见或在评审会上发表评价意见等方式实施监督管制,对测试暴露出的产品技术质量问题,监管部门要督促研制单位采取纠正措施并予以实施。监管部门要对纠正措施的正确性予以审查,对实施情况进行监督,并验证效果。监管部门重点参加涉及关键技术、产品或严重质量问题的测试和鉴定、定型测试。做好监管信息管理的标准化工作标准化是人们在经济、技术科学等社会实践中,对重复事物或概念,通过制订、或实施标准,达到统一,以获得最佳秩序和社会效益的一种活动。在这里,监管信息管理标准化工作就是监管部门的一切监管标准都应严格按照合同任务书的要求来界定,如果实际情况偏离了合同任务书的规定,那么承制方也就违反了合同履行。日本著名质量管理学专家石川馨教授曾经说过:“没有标准化的进步,就没有质量的成功,质量与标准化是一辆马车的两个轮子。假若不了解这种关系,标准不得力,质量控制最后将以失败而告终。” 作者:王丹 郑海平 单位:海军航空工程学院 软件管理论文:系统软件信息管理论文 1、总体功能划分 福建电大学生学籍管理系统软件是以学籍管理为中心,面向学校领导、教务管理人员、以及其他有关工作人员以及学生的一体化的学籍管理系统软件,可实现包括学生成绩打印、学历证明打印、相关信息查询、学生成绩统计、后台数据管理和维护以及数据库备份等功能。按照系统需要完成的功能可分为:(1)教学计划管理:教务管理人员选择不同的分校(教学点)、年级、专业,输入教学计划包括课程名称,课程学分,选修必修等信息。(2)学生信息管理:包括学生修过的课程成绩和毕业情况,还包括课程成绩录入:选择不同的分校(教学点),学生的年级专业,在输入学生基本信息的同时系统根据学生的年级,专业等基本信息自动查询生成学生应修的学科,并在同一个页面中显示学生所有课程的成绩。(3)查询学生信息:普通用户通过输入学生的姓名、年级、分校(教学点)、学号其中的若干个模糊信息来查询到该学生的所修课程成绩和毕业情况。(4)学籍数据统计:教务管理人员可根据分校工作站、年份、专业等关键字统计对应的学籍档案数据,还包括各种数据的分布图如某课程的成绩分布情况等信息。(5)权限日志功能:由超级管理员进行创建各用户,并给相关用户授权分配管理权限。查看日志,日志中对学籍档案数据的特殊操作如修改删除等操作记入日志,并说明操作的原因以便查对。(6)系统管理:由超级管理员进行包括分校、教学点、专业类型、课程形式等基本信息的维护。还包括整个系统得环境变量,数据库备份等内容。(7)开具成绩证明:教务管理人员通过学生的姓名、年级、分校(教学点)、学号其中的若干个模糊信息查询到该学生的信息后,自动打印出学生的成绩表,同时记下成绩证明开具时间和教务管理人员的打印记录。(8)开具学历证明:教务管理人员通过学生的姓名、年级、分校(教学点)、学号其中的若干个模糊信息查询到该学生的信息后,自动打印出学生的学历证明,同时记下学历证明开具时间和教务管理人员的打印记录[4]。 2、验证和显示控件的实现过程 为了解释验证和显示控件的实现过程选用系统用户登陆模块为例。该模块为系统软件初始页面用来验证用户信息。用户通过输入用户名、密码和验证码来登陆本系统。验证码使用系统随机生成的图片来完成,验证码保存在用户的SESSION当中,当用户的信息和数据库中数据完全对应的情况下,运行用户跳转到主页面,同时用户的各个信息也保存在该用户的SES-SION中。为了用户密码的安全性,密码的保存形式使用MD5加密方式。同时输入信息的三个文本框使用AJAX技术实现了用户输入信息的提示工作。该模块的功能有:系统用户登陆与系统用户验证的功能。系统用户登录页面代码:为。其中CS文件中引用了系统的几个必要的命名空间。登录部分通过控件建立面板,通过作为用户名、密码和验证码的输入框同时设置AJAX事件,实现输入不能为空等基本客户端验证。验证码的图片通过控件引用来显示随机的验证码图片信息。为了解释页面布局框架的实现过程选用系统主界面模块为例。该模块工作主界面如图1-2所示,各模块主要功能包括:学籍信息查询模块,主要实现学生成绩查询和学生学历查询两个子模块功能;学籍信息输入模块,主要实现教学计划的输入和学生信息的输入两个子模块功能;系统管理模块,主要系统用户管理和系统预设两个子模块功能。 3、总结 该毕业生教务信息管理系统的实现改变了福建电大对2000届之前毕业生学籍管理工作的落后局面,提高了工作效率,并为学生网上成绩查询提供了良好的窗口。在该系统中完整的运用了支持AJAX的Coolite组件技术提升了系统的界面友好性,提升了系统的功能健壮性,也提升了系统在使用中的高效性。该系统的运用对实现学籍管理的科学化、现代化起到了积极的作用,对推动学校信息化建设具有重要的现实意义。 作者:桑海翎 单位:福建广播电视大学电子信息与计算机系 软件管理论文:软件设备管理论文 1关于零件入库信息的简介 一个现代化的大型矿井必然会有不同采区,采区内所需同型零件众多,如何对零件进行准确的统计就十分重要。我们在每个采区下设置一个仓库,这样即为了能快速处理采区内各类机器故障,又能更好的对采区内已有零件进行管理。对应的我们可以建立个数据库用来存储这些零件的信息(见图1),这个数据库包含零件名称、存放地点、库存数量、类别(主要针对单轨吊的柴油、电瓶之分),通过jsp我们可以在IE浏览器上快速查询你所需要的查找的内容。这就是一个完整的录入零件信息过程,在此过程中我们只需要输入零件的基本信息,其余的操作都是由软件在后台的运作为我们完成。这样我们就避免了面对冗杂的表格,可以准确的添加零件的信息内容了。 2关于零件出库信息的简介 当一个采区的机器需要更换某个零件时,应该相应地让此采区的仓库内存在此零件,那我们就会遇到以下几种情况(见图2):(1)此采区仓库没有这个零件且其他采区仓库也没有这个零件,那么我们必须首先把此零件信息录入完整后,再在机器信息表中输入更换的零件名称、零件更换数量以及更换的时间。(2)此采区仓库没有这个零件但其他采区仓库有此零件,那么我们必须把其他采区仓库内的此零件调用到此采区仓库内,再在机器信息表中输入更换的零件名称、零件更换数量以及更换的时间。这就是一个完整的出库过程,在此过程中我们只需要输入需要更换的零件信息,其余的操作同样由软件在后台为我们执行。同样减少了面对冗杂的表格,也可实现对仓库内零件数量的精确管理。 3关于生命周期需求的简介 对设备的管理最注重的就是零件的生命周期,因为这直接关系到一个产品的质量。当我们能追踪统计到一个零件的生命周期,我们就可比较哪家厂家的零件质量更好,使用周期更长。从长远来看选择质量较好的厂家也能为我们企业的纯利润做出贡献,实现企业的现代化管理水平。生命周期的统计是通过追踪出库过程实现的,在同类机器中同一个编号的设备如需更换同类型设备,都会产生一条记录。那么我们可根据这条记录查找到最近一次更换的时间,那么用今天的时间减去最近一次更换此零件的时间,就会得到这个零件的生命周期(一个零件的生命周期=同类型零件替换它的时间-此零件安装的时间)。在生命周期的计算过程中,我们必须纵向的比较设备的编号、设备的类别(在这里主要区分柴油、电瓶单轨吊)、零件名称、零件所属大类、零件更换时间(见图3)。只有在同一台设备上并且我们所换的零件是一致的,软件经过后台运作才能把得到的结果反馈给我们。为了能得到打印版本,我们在设计之初就要求能通过数据库的输入、输出流,把数据库的记录导出来(以Excel表格的方式)。不论是我们要求查询的结果,还是数据库内所有的记录,都能以Excel的方式导出到我们指定的文件夹内。 4结束语 众人拾柴火焰高,在设计这套软件的过程中我们难免有考虑不周全的地方,这份系统也只是简单地把我们在日常管理中遇到的问题做了个简单解决。 作者:刘玉水 陈朋 李深广 单位:山东能源新矿集团翟镇煤矿 WBSR模式与软件项目管理论文 1WBSR模型形式 WBSR模式是建立在WBS基础之上的,与责任融合后形成的一种新模式。从WBSR角度开展工作,能够确定软件项目的工作及产品范围,为工作顺利开展指明了方向,将工作细化之后,分配给每一个工作人员,促使工作人员明确自身职责,从而为项目计划制定、考核等工作奠定坚实的基础和保障。 2模型具体步骤划分 通过对模型进行深入分析和研究,并结合软件项目特征,能够确定责任范围,对整个项目进行结构分解,得到WBS集;软件项目的开发需要将用户需求作为优秀,进而通过模型进行分解,获得PBS集;最后,要制定与项目开发相关的部署,确保每一个环节都能够顺利进行,保证项目进度,为工作提供依据,通过这种方式,不仅能够确保工作有条不紊进行,还能够有效提高工作质量和效率,从而促进软件开发工作进一步发展。 3模型主要应用流程 WBSR模型在软件项目管理中的应用主要涉及对项目的分解、工作目标的确认及更新。首先,建立工作小组,工作人员作为软件项目管理的优秀,其成员综合素质直接影响工作能否顺利进行,基于此,小组成员一般选择项目经济、技术人员等,还可以增加用户代表等,以此来确保软件开发的合理、科学性;其次,工作、产品等结构分解,工作分解作为模式应用的基础,应结合实际情况进行合理分解,切勿盲目性,还需要结合成员经验等因素,为工作顺利开展提供支持;软件产品作为参与市场竞争的关键,分解产品开发,能够深度挖掘员工潜力,提高产品适应力,与客户达成共识;最后,还需要结合实际情况对项目范围进行及时调整,如果范围发生变化,相对应的工作流程也需要进行调整,实现统一、系统发展目标。 4模型应用情况 将软件项目管理与WBSR模式结合,将各个工作进行细致划分,能够为软件计划、预估等工作提供依据,确保工作顺利开展,在一定程度上推动了软件项目进一步发展,与此同时,在项目开展过程中,负责人加大对实际工作的监督和控制力度,能够及时发现不足之处,并采取有针对性措施,确保软件产品开发质量,该模式的应用,能够直观的反映组内成员的实际表现,为日后进行绩效考核奠定了基础,从而有效提高管理水平,促进企业可持续、健康发展。 5模式性能评价 通过对WBSR模式在软件项目管理中应用情况调查可知,模式对工作过程及产品开发从不同角度进行合理分解,提高了项目范围的精准性及有效性,避免工作失误情况的发生,并且将工作细化至每一个人受众,形成良性循环,促使员工能够认真、负责完成工作,起到了积极地促进作用。因此,面对社会发展新形势下,企业软件项目管理可以大力推广和普及WBSR模式,提高产品适应力及质量,从而实现企业经济效益最大化目标。 6结论 根据上文所述,随着社会进步,软件开发企业需要不断优化和完善自身管理,才能够提高竞争力,在市场竞争中占据一席之地,而工作分解结构作为一种有效模式,能够帮助企业实现这一目标。因此,企业要明确认识到此模式对自身业务发展的重要性,不能够采取有效措施,深入分析和研究模式内涵及本质,结合实际情况,将软件项目工作进行合理分解,合理分配,提高工作效率和质量,从而促进企业可持续发展,为我国相关领域发展注入新动力。 作者:杜宇 单位:哈尔滨师范大学软件学院 软件管理论文:远教服务的软件工程管理论文 1燃尽图的应用 燃尽图主要是通过图形化的表现形式反应出时间与剩余工作量的关系,在图形中分别以x轴和y轴来体现。横坐标主要表示工作时间,而纵坐标用来表示剩余工作量,同时用点对工作量进行划分,最终通过点之间的折线连接来反映出工作量的变化轨迹,并与另外一个原估计线进行对比,两种线段以不同的颜色进行区分,当控制线高于实际趋势线,那么则表示工作进程正常,反之则表示工作存在滞后性,当趋势线呈现上涨趋势,则表示一些工作被疏忽,这种表现形式相比以往更加直观和准确。其价值还体现在以下方面:第一,可以反映出项目的实际进度;第二,具备风险预测能力;第三,对当前项目消耗时间做出直观的评判。当燃尽图的线段趋势出现变化时,则表示对应的不同情况,当依次上升、下降时则代表很多事务没有纳入计划当中,而开展工作后又发现了更多的任务;当燃烧突然停止则表示目前任务的划分不够精细,必须在下一个迭代中对项目进行细化;缓慢之后到结束有余下的工作任务,则会推迟到下一个迭代当中,进入下一个迭代中,可以选择将一些无关紧要的故事纳入其中。在实际的项目开发当中,使用敏捷过程能够实现较大的优势,可以显著提高产品本身以及开发的质量,并且便利了人员的交流,提高了团队的自我管理能力。 2监理机制在远教服务网的应用 监理机制应该在项目最初的策划阶段就予以完善,在前期监理单位主要扮演咨询顾问的角色,能够协助完成IT战略的制定。完成战略制定之后,监理单位的角色就成为监理公司,并且利用资讯时期累积的工作经验开展以下工作,避免了繁复的监理选择过程。监理公司将内部高素质人员组成一个专项的监理委员会,并与项目咨询师保持密切的联系,同时还能够对项目的相关人员进行监理知识培训,从而提高项目的运作效率。经过对敏捷方式的调整,目前监理工作与项目的契合度更高,能够发挥出更多的优势,其已不再是外来的单位,而是项目内部的组成部分,利用敏捷方法进行监理能够获得良好的管理效果。监理工程师主要承担Scrummaster的角色,其职能与Scrummaster相结合,能够提高项目的实效性。Scrummaster的职能主要包括以下几个方面:第一,让产品负责人与产品开发之间的障碍得到排解,便于产品负责人开展相关工作;第二,使产品负责人了解投资回报的额度,协助其明确工作方向;第三,优化开发队伍的自主创造力;第四,提高开发队伍的工作效率;第五,完善工程工具以及实践,使得功能增量都存在可交付性。监理人员则负责与项目经理之间相互沟通,辅助其完成Sprint信息页面额创建,而这个过程对成员阶段目标的实现也有重要意义,另外还需要控制燃尽图的变化情况,保持故事进度的及时性,当迭代完成后监理人员还应该演示Sprint,使相关方对项目进度的运行情况进行直观的了解,避免项目偏离原本设定方向。总的来说Scrummaster与项目经理协商阶段计划的过程使其控制功能的具体体现。在计划的制定过程中,产品负责人应该预估时间,尤其是合同中的故事必须进行粗略的估算,而监理工程师应该确保估算过程不是由产品负责人单独制定的,而是与团队协作后的写过,最后产品负责人回答疑问并对条目内容进行描述。建立工程师还需要对生产率进行计算,主要依据是迭代中实际的完成情况以及计划,结合项目在每个阶段的结束时间,对是否按期完成做出评价,针对实际情况对人员以及计划做出动态调整。 3沟通管理的应用 Scrum的主要功能就是加强队伍之间的联系,而远教项目本身就是有三方共同组成的,即咨询监理和甲乙双方,正是因为这种结构模式导致沟通的成本上升,因此在远教服务项目当中,三方的沟通是重点工作之一,只有保证沟通机制完善,才能够提高执行的效果。Scrum主要沟通包括计划会议、展示会议、站会、总结会议。计划会议主要围绕backlog的内容,在会议内对其执行方式以及时间进行协商;展示会议主要与用户沟通,向其展示阶段性的项目成果;站会是对每天的工作进度进行回报和沟通;总结会议则是对Scrum进度进行总结,并对其问题提出针对性的建议。在以上沟通方式中,每天一次的站会最为关键,其时间和地点相对固定,而其形式也易于接受,目前其实质主要是工作内容的汇报过程,为了防止其与既定目标相偏离,可以采取以下措施:第一,如果人员出现迟到情况,那么应该采取一定的罚款措施,收缴的罚款用在会议的一些支出上,这样能够约束人员的纪律性;第二,如果工作汇报的过程中被无故打断,那么可以采取token的发言方式,任何人员在进行陈述的时候必须申请token;第三,当会议已经偏离既定轨道,呈现汇报形式时,可将讨论的目标设定为项目组成员而不是仅仅针对Scrummaster进行回报;第四,发言的过程必须有明确的层次,即三段发言方式,主要是昨天所做工作内容的回报、后续工作的执行方式以及对出现的问题寻求帮助,在问题一环节的阐述中,应该避免过多的纠缠问题的解决方式,而应对问题进行详细的讲述。展示会议也是较为重要的一种沟通方式,监理工程师在工作中应该注意以下要素:第一,对spirnt的内容进行详细阐述,如果人员对产品知之甚少,有必要用几分钟进行描述;第二,演示应该侧重于快节奏,以效率为首要准则;第三,重点在于成果展示,而不是对过程的过多阐述;第四,有条件的时候可以让客户实用相关产品;第五,避免过于花哨的演讲,而是应该对实际工作的代码进行演示;第六,在bug修复问题上可以粗浅提到,但是不应进行演示,避免模糊视线,忽略重点故事。总结会议是指回顾会议,主要是对项目进行归纳和总结,主要由产品负责人带头,并让项目人员都参与进来。会议重点应该是未来工作的优化方式而不是具体工作任务,目标放在提高开发效率上。总结会议完全依靠于人员的主观意识,因此对人员的素质有较高要求,当问题出现时应该结合相关素材予以总结,并对会议的内容和成果以文档的形式记录下来,从而为下一个Sprint提供参考建议。 4结束语 总的来说,软件工程管理技术的不断成熟大大提高了远教服务网的运行效率,发挥出协调和监管的作用,当然也对人员的综合素质提出了更高的要求,监理工程师必须了解敏捷开发各个环节的工作流程,并提供正确的指导,只有这样才能够对项目整体带来较大的效益。 作者:王听 单位:武汉大学信息管理学院 武汉交通职业学院 软件管理论文:软件测试质量管理论文 1测试流程不合理 1.1测试设计重点偏离使用QC软件测试发现bug统计,如表1所示。根据表1工作量统计,25人/日为5个中级测试工程师一周的工作量,但是根据测试用例发现的bug数量仅占bug总量的44.18%,该比例显示测试用例的设计重点严重出现偏离。需要在测试用例设计的方向上进行调整。 1.2测试过程不可控QC软件测试计划中测试执行阶段为2013.3.8-2013.3.27,执行三轮测试;实际测试时间为2013.3.23-2013.4.20,执行测试三轮,计划完成时间严重偏离,表2为原计划与实际计划的对比。表2显示测试计划进行了较大调整,计划截止时间比原计划延迟23天。延迟原因经分析主要为开发提交测试时间延迟,开发提交版本问题较多,测试计划安排不合理,在两轮测试间为安排开发修改bug时间等。想要解决该问题,不仅需要对测试过程进行管理,同时也需要对开发提交的测试版本质量进行管理。 2软件质量管理改进对策 2.1需求工程管理软件开发过程中,需求不明确会带来需求的频繁变更,浪费了很多时间。针对此项问题,可对需求相关的活动进行统一管理,其需求管理结构图如图2所示。加强需求开发和需求管理的有机结合,不仅减少了需求的变更次数,还解决了工程师对需求不能理解到位的问题。需求开发和需求管理同样重要,只有两者互相配合才能做出用户满意的产品。 2.2立项管理为了使有限的资源发挥更高的价值,公司可通过立项管理流程进行立项管理,立项管理流程分为立项建议、立项评审和立项筹备三个阶段,其具体流程图3所示。 2.3测试流程管理针对测试流程中发现的问题,可对整体的测试流程做如下的改变:(1)测试部门可进行需求学习及需求讨论,对理解不清楚及有疑问的需求,由研发设计部门进行解答,研发设计部门不能解答的由其联系用户确认后作出解答;(2)需求确认后,针对系统功能和性能等指标,由测试工程师进行测试测用例的设计,设计从两个方面进行,一方面测试工程师根据需求进行测试用例的编写,另一方面测试工程师可根据用户反馈问题进行分析汇总;(3)使用QC功能测试工具对应用软件兼容性、操作系统兼容性进行测试,以便于使用测试工具完成多种环境下的功能和兼容性测试;(4)进行自由测试以便于对系统测试用例进行补充,分析测试用例未覆盖问题的原因;(5)定期分析缺陷库中的问题,分析问题产生的原因,进行测试用例的修改。 3结论 本文指出了软件质量管理过程中可能会引起软件质量问题的原因,对软件质量管理的相关问题进行了分析,归纳和总结,这些问题在软件开发人员中具有一定的普遍性。实践表明,通过对这些问题进行分类,开发人员可以清楚地知道在软件设计中容易出现的问题,能够及时采取相应的措施,推动软件质量的全面提高。 作者:翁婕丁铁乔扬单位:南京莱斯信息技术股份有限公司质量与技术管理部 软件管理论文:智能移动终端软件质量管理论文 1Web化演进是重要方向和新的机遇 近年来,HTML5为代表的Web技术得到长足发展,可以在操作系统上构建应用平台所有的要素,实现跨平台、跨屏,提供统一的用户体验,为国内厂商利用Web作为应用平台、打造独立的生态系统提供了机会。HTML5是技术变革,推动web应用达到Flash应用那样的互动性和媒体能力,同时保证web应用在集成到设备和集成用户数据方面和移动应用一样。HTML5推动移动互联网水平化演进,给产业轴心和发展模式转变带来新机遇,推动Web应用环境替代移动智能终端操作系统成为移动应用的承载平台,打破移动智能终端操作系统和应用之间紧耦合的绑定关系,促进其由垂直一体化向水平化方向演进,颠覆现有移动互联网的产业格局和发展模式。“Web平台和互联网渠道”将取代“移动智能终端操作系统和应用程序商店”成为产业新的优秀,产业轴心和模式的转换带来新的发展机遇。因此,Web是国内厂商在移动平台方面重点发展的方向。运营商可以推动WebKit朝着更好的带宽管理、更紧密集成硬件多媒体加速器的方向开发。此外,运营商可资助开发更好的跨平台开发工具,使HTML,JavaScript开发者能面向更多的原生平台和大众市场浏览器。目前,运营商也积极研发并推出自主知识产权的操作系统,如联通沃PhoneOS、移动OPhoneOS。目前,以FirefoxOS、ChromeOS等为代表的WebOS也成为当前移动互联网领域的热门话题,内核支持原生应用和Web应用运行框架的混合型操作系统也有长足发展,支持HTML5框架和Java应用框架,应用开发者可以选择其中之一开发其应用;整合通信服务、多媒体处理、定位地图服务、日历、邮件等日常使用的基础应用。目前,市面上比较典型的混合型操作系统是“阿里手机操作系统”,其采用了自有的虚拟机,在Linux开源内核上开发了阿里云操作系统,并叠加了阿里云自行研发的“云应用引擎”(CloudAppEngine),用于支持HTML5Web应用。阿里手机操作系统能够兼容Andriod系统,可以支持基于Andriod平台开发的应用,兼容程度可达90%以上[1]。 2智能移动终端软件质量管理研究 伴随着终端智能化及网络宽带化的趋势,移动互联网业务层出不穷,日益繁荣。但与此同时,移动终端越来越多的涉及商业秘密和个人隐私等敏感信息。移动终端也面临各种安全威胁,如恶意订购、自动联网等,造成用户的话费及流量损失;木马软件可以控制用户的移动终端,盗取账户、监听通话、发送本地信息等。移动终端作为移动互联网时代最主要的载体,面临着严峻的安全挑战。智能移动终端恶意软件危害根据2012年中国计算机网络安全年会上国家互联网应急中心副总工程师、国家网络信息安全技术研究所所长杜跃进先生的报告,移动智能终端软件安全检测显示,针对采集的48万多个应用软件,经扫描发现超过200多个已经明确是病毒的软件。从中随机选择一万余款应用软件,利用国家网络信息安全技术研究所自主研发的工具进行深度代码分析,发现很多软件存在恶意行为或可疑行为。其中,存在敏感行为的超过5000个,当中未经用户许可自动访问网站的3185个,自动向外发送短信或彩信的13个,另有4个明显存在恶意行为(照比例计算,在48万个应用软件里至少有160个是尚未被防病毒产品检出的恶意软件。因此,移动互联网相关应用软件的整体安全现状堪忧。而根据网秦云安全监测平台统计,2013年全球共查杀到智能移动终端恶意软件134790款,同比2012年增长106.6%;2013年感染终端共计5656万部,同比2012年增长76.8%。 目前恶意软件的传播方式主要有五种:网络下载传播、蓝牙(Bluetooth)传播、USB传播、闪存卡传播、彩信(MMS)传播等。据《2013年上半年中国手机安全状况报告》指出,在手机恶意软件的主要危害中,资费消耗、隐私窃取和恶意扣费位列前三。恶意软件主要危害类型如下:《2013年上半年中国手机安全状况报告》显示,今年上半年国内新增手机木马、恶意软件及恶意广告插件共计45万余款,感染总量超过4.8亿人次,接近2012全年感染量。其中,安卓新增木马占总量的97%,九成以上含有隐私窃取行为。2013年上半年Android新增恶意软件月度统计情况如图1所示。下面结合实例简单介绍恶意软件的危害。著名窃密软件“X卧底”由泰国的Vervata公司开发,引进中国后改名“X卧底”。该软件能够监听话音、发送本地信息,个人隐私数据都被发送到第三方服务器上。其原理如图2所示。“X卧底”在短信监控环节能显示出对方的号码、收发短信的时间以及短信的详细内容;电话监控方面破坏性较强,能够显示被监控方通话的号码、通话时间和时长,并且能同时将通话录音保存为一个AMR格式的音频文件发送到监控方的指定邮箱;环境监听方面,当主控号码拨打安装了X卧底的被监控手机时,被监控手机会自动将电话接通,主控号码方能够听到对方周围声音,但在被监控手机上无任何显示;一些“X卧底”变种(如Android版)还具备扣费功能。可见,加强移动终端相关应用软件质量的管理已迫在眉睫。智能移动终端软件质量管理目前的主要操作系统平台有Android、iPhone、WindowsPhone等。虽然恶意软件在各个平台都存在,但由于各个平台的安全机制差异甚大,不同厂商的智能终端面临的安全风险也截然不同,甚至同样的操作系统,由于不同OEM对其安全加固程度不同,也呈现出不同的安全特性。 2.1软件自动化测试工具的应用软件质量因素主要包括十点,功能性质量因素:正确性,健壮性,可靠性;非功能性质量因素:性能,易用性,清晰性,安全性,可扩展性,兼容性,可移植性。软件自动化测试对于提高软件的测试效率和质量有着至关重要的作用。自动化测试使用机器执行测试案例,能够节省大量人力,测试效率也更高。自动化测试通常采用脚本技术实现,便于测试经验的积累和复用。软件自动化测试工具除了传统的黑、白盒测试工具,还包括对数据生成进行检测的工具、对管理进行测试的工具。测试数据生成工具主要应用在测试的前端,为测试过程准备大量数据,目前典型的测试数据生成工具有:Bender&Associates公司提供的功能测试数据生成工具SoftTest和InternationalSoftwareAutomation公司提供的PanoramaC/C++测试数据生成工具;测试管理工具是指用工具对软件的整个测试输入、执行过程和测试结果进行管理的过程,主要有MercuryInteractive公司的TestDirector、IBM-Rational公司的ClearQuest。目前自动化测试工具的种类非常多,我们在选择自动化测试工具时,要综合考虑各方面的因素,使软件自动化测试工具得到准确使用,只有这样才能不断提高测试的质量和效率,降低测试所需要的成本,从而促进软件开发工作的快速发展。 2.2智能终端统一管理平台智能终端作为行业终端,安全应和行业应用结合。可通过搭建终端安全统一管理平台,实现信息收集、检索、分析,对智能移动终端软件质量问题实行系统化、网络化和动态化的跟踪。不定期提供质量信息综合分析报告,其中包括软件测试过程的结果,得出的结论,缺陷分析及其限制因素,测试资源的消耗,提供统一的安全策略,最大程度确保企业终端的安全。统一管理平台的组成架构如图3、4所示。国外运营商如AT T已经为其企业客户提供类似的终端安全统一管理平台。企业管理人员登录到管理平台之后,可以看到自己企业管理的所有手机,选择想要管理的手机,点击“管理手机”按钮,就可对手机进行“删除短信”、“删除联系人”、“删除通讯记录”、“重启手机”等操作。如某员工离职后,企业就能即时删除其手机上的所有信息,以保证企业客户数据的安全,该员工归还的手机把信息清空后,仍可被下一名新员工使用。假如某员工手机被盗,不法分子常常会将旧卡丢弃,并换入新卡销赃。此时手机端软件会自动发送信息给后端管理平台,管理人员可以立即删除手机内的所有信息。 2.3完善相关法规,加强监管智能移动终端软件的发展离不开国家相关部门的监管,国家在完善政策法规标准的同时,也要鼓励软件开发企业、软件商店及终端设备制造商规范软件开发及应用监查,充分发挥主管部门的领导监察作用。移动互联网作为第五媒体正在以飞快的速度发展,XPhone和XPad等智能移动终端的普及和app应用商店的流行正极大地改变着人们的生活方式。移动终端软件质量的综合保障和自动化能力的提升是软件领域发展的一个方向,对我国移动终端软件行业的健康发展起到良好的保障作用。 作者:李亦豪单位:工业和信息化部电子科学技术情报研究所 软件管理论文:计算机软件工程管理论文 摘要:社会的发展带动着科学技术的进步,在现代的社会生活中,科学技术已经得到了广泛的应用,为各领域带来了极大的便利。近几年,计算机软件开发项目开始涉及各个领域,与此同时它也面临着很多未知的风险,计算机软件在开发过程中存在着很多问题,为了避免这些问题的出现,必须对计算机软件工程进行管理,促进计算机软件的开发。计算机技术的应用让我们的生活更精彩,让我们获取信息的途径更加方便和快捷,计算机软件工程的有效管理可以很大程度上影响信息化的发展过程,同时也为我国的社会主义发展提供更强大的力量。该文主要对计算机软件工程管理与应用进行了简单的分析和讨论,希望能对以后的工作有所帮助。 关键词:计算机软件;工程管理;应用 随着科技的高速发展和应用,计算机开始在各领域中得到应用,这给人们的生活带来了很多便利。最近几年,很多企业和工厂都开始借助科学技术,采用智能化的生产,所谓智能化就是利用计算机来控制整个生产的流程,而非人工化,这一应用大大节约了人工成本,同时也提高了工作的效益。但是这一功能的实现还得借助软件的支持,所以计算机软件工程的开发是非常重要的,另外为了解决开发过程中遇到的相关问题就必须加强软件工程的管理,提高软件开发的成功率。但是由于人们受到传统思想的影响,我国计算机软件工程管理工作没有得到一定的重视,所以很多问题都还有待探索,那么我们应该如何加强计算机软件工程的管理工作,是当前必须要思考的问题。 1计算机软件工程概述 1.1软件工程的定义 软件工程是一种开发软件工程学科的方法,主要是根据计算机科学、数学及管理科学等原理来进行开发的,软件工程开发的主要目的是优化质量、节约成本和改良方法。软件开发所根据的原理不同,开发出的软件的运用就会不同,比如运用数学原理开发的软件主要用于模型的构建及算法;运用管理科学开发的软件主要用于资源、计划及成本管理等。软件工程目标在于:在对成本进行控制的基础上,开发出适应性强、容易修改及维护、最大限度地满足用户的需求的软件产品[1]。这些目标的实现对产品质量的改善有一定意义,同时也提高整体开发的效率。 1.2计算机软件的功能 计算机主要是由硬件和软件两部分构成的,所以在对计算机进行研发的时候应该把硬件因素考虑在内,同时又要注重软件工程方面的投入。计算机软件系统主要包括两个部分,由系统软件和应用软件构成,两种软件的功能也是不一样的,系统软件的功能主要是对计算机运行过程进行监控、维护和管理,比如常见的计算就操作系统和病毒查杀系统;应用软件的功能是比较实际的,比如常见的办公系统、人事管理系统、财务管理系统等等[1]。计算机软件功能的应用主要是指导计算机有效运作,让用户更加方便地操作。 2计算机软件工程管理的主要内容 2.1组织机构管理 组织机构的管理不是简单的开发人员的集合,而是强调的整体的组织。在一个完整的组织机构中,好的管理应该是人员分配明确,信息传递快速。但是在实际的组织机构管理中并没有统一的模式,因为不同工程的要求是不一样的。 2.2工作人员管理 工作人员计算机软件工程的主体部分,很多工作都是围绕工作人员来开展的,比如项目的实施、软件程序的编写、资料的查找等等,每个人根据自己的岗位来分担和完成这些工作[2]。对于工作人员的管理应该合理分配工作,结合工程项目的规模或者性质,对软件开发人员进行合理的分配。在对员工合理分配工作的同时,还要求他们注重团队合作,共同完成复杂的计算机软件项目。 2.3用户管理 计算机软件开发的目的就是方便用户,供用户使用,所以在软件的开发过程中应该掌握用户的最基本信息,了解他们的需求,确保开发出的软件更具实用性和可操作性,所以用户管理也是非常重要的。 2.4档案资料管理 计算机的软件开发是一个复杂的过程,所以开发阶段的各个流程是需要记录到档案中的,以便于下一个阶段工作的参考,为软件开发的后期工作提供一定的保障。所以加强档案资料的管理是非常有意义的,能最大限度地提高管理的效率和质量水平。 3计算机软件工程管理的措施 3.1构建完善的计算机软件工程体系构建 完善的计算机软件工程体系首先应该构建人才体系,人才体系的构建加强了人力资源管理,同时也调动工作人员的工作积极性,确保工作的顺利开展;其次加强对员工专业知识和理论的培训,让他们跟进社会的脚步,了解最新的软件工程信息,把理论与实践更好的结合到一起,促进计算机软件开发水平的提高;再次应该建立规范的制度,奖罚分明,充分调动员工的积极性和主动性。 3.2加强计算机软件工程的风险管理与进度管理 加强计算机软件工程的风险管理和进度管理是计算机软件工程管理比较重要的点,工程项目的管理人员首先应该具备专业的风险管理水平,有一定的风险意识,并且根据对风险的分析,制定一定的方法,在整个计算机软件的工作过程中融入风险管理,考虑所有造成可能造成风险的因素,把风险降到最低。风险管理的手段是多样性的,可以采取规避、转移和减缓的手段。另外加强计算机软件工程的进度管理也是具备重要意义的,一方面提高了工程的效益,另一方面也控制了开发的成本。根据计算机软件工程项目的实际情况,制定进度管理的工作表,根据工作表确保工作有序地开展[2]。 3.3强化计算机软件工程项目合作团队的管理 计算机软件工程的开发离不开团队,所以加强团队的管理对目标的实现有积极的促进作用。强化团队管理工作首先应该加强整个团队的联系,让团队工作开展起来更协调;其次根据各岗位合理进行分工,明确每个员工的工作责任;最后调动整个团队的工作积极性,让每个人都付出最大的努力,为计算机软件工程的建设做出贡献,大家一起做好计算机软件工程管理工作。 4计算机软件工程的实际应用 信息技术的不断完善和发展,让传统的手工任务逐渐朝着机械化转变,借助计算机软件工程软件去完成任务是非常简单便捷的,应用软件更起到了关键的作用。在实际的生活中,计算机软件功能丰富,并且效率很高,它的运用得到了广泛的认可,软件的开发和应用对人们的衣食住行都产生了深远的影响。例如,在各企业的办公软件使用中,可以让企业内部的资源得到共享,保证各种信息的顺利传达,提高企业管理工作的效率和质量水平;另外计算机软件在校园中的应用也发挥了重要的作用,计算机软件在教学过程的运用一方面促进了师生之间的交流,另一方面保证了校园内各种工作的有序开展比如学籍的管理、档案的管理和收费的管理等等;计算机软件在公共场合的运用也是随处可见的,比如大型的医院或者银行都会利用计算机软件来进行预约登记,方便了广大用户,也节省了医院和银行的人力成本[3]。目前,计算机软件的开发还有很大的发展空间,所以为了让计算机软件开发更加辉煌和灿烂,我们必须进一步加强计算机软件工程的发展。 5结语 现代社会是充满信息化和智能化的,计算机在各个领域都得到了广泛的应用,而计算机软件的应用为自动化和智能化提供了强大的技术支持。目前我国很多企业都运用了计算机软件,这些软件主要包括日常的操作系统、办公软件等等,实现了信息的快速传递和资源的共享。总的来说,计算机软件项目的开发对我国的经济发展有很重要的意义,我们应该寻求更多的创新意识,选择有效的措施来确保计算机软件工程的顺利发展。 作者:吴丽娜 单位:宿迁学院信息工程学院 软件管理论文:软件工程项目管理论文 1软件工程项目管理的主要内容 1.1人员的组织与管理 一项工程的具体工作涉及到人员的管理,工作任务的分配,责任内容的明确,因此人员的组织及管理是工程项目的关键因素,要把注意力集中在项目组人员的构成、优化。 1.2软件质量管理 软件质量管理在工程项目实施过程中决定着质量方针与责任的范畴,包括质量计划设计制定,项目质量检测保证和项目质量控制等程序。通过保证手段在质量过程中有效进行。 1.3软件配置管理 英文简称SCM,是在开发者中,标识,控制和管理软件变更的一种管理。配置管理的使用取决于项目规模和复杂性以及风险水平。软件配置管理针对开发过程中人员、工具的配置、使用提出管理策略。记录软件项目产品的更新过程,从而保证研发者在软件项目周期的各个阶段能够获得准确的产品配置。对项目开展过程软件开发进行有效调控和有效预测具有重要作用。 1.4编写软件项目计划书 它是软件项目管理组的首要任务,主要包括工作量、成本、开发时间的估计。并根据估计值制定和调整项目组的工作,详细记录了开发日程安排,资源供需,项目管理等各项情况。使从事该项目的人员了解该项目的大致情况。 1.5软件风险管理 软件工程风险管理是预测工作中可能出现的各种危害到软件产品质量的潜在因素的问题,对风险产生的后果进行分析评估。计算机软件风险预测的准确性评估与有效防范措施的应用都利于提高软件工程的效益,降低风险带来的经济损失,有效保证相关利益业主的权益。这几个方面都是相互贯穿、交织于整个软件开发过程中的。 2软件工程项目管理中存在的现实问题及解决方案 2.1人员工作安排不明确,应建立团队合作意识 在工程项目开发过程中是需要每个岗位人员的相互协调及无障碍交流,没有团队协作意识是无法有效的利用时间和资源开展各项工作。因此我们要提高一个工程项目的工作效率,就要合理安排人员的工作分配,强化每个工作人员的团队协作意识,有效避免管理团队中存在的分工不明确,不合作的问题。只有相互协作和相互信任的情况下才能高效的完成一件优质的软件工程项目。建立一套完善的人事考核制度,加强对员工的职位升降,工资奖金分配管理,有利于提高员工开发软件工作的积极性。 2.2缺乏实践性调研报告,应纳入到软件项目计划书 软件开发工程不仅要创新变革,也要考虑到它的实用性,以往出现的多个工程项目没有对实际项目建设中的需求实体和实际进行要求,以及实际项目建设的数据进行合理有效的调研,导致出现设计完整的软件产品运用与实际偏差较大,造成不必要的人员和资源浪费。因此要在软件设计前给予项目调研工作高度重视,对实际软件项目的需求及要求严格调查,应将软件项目调研报告附于项目计划书中,引起重视。 2.3风险管理意识不够,应该强化提高人员对风险管理的认知 风险的发生很可能会造成不可估量的损失,但是风险的发生是具有可控性的,如果能有效控制就会避免发生风险事故。可往往在计算机软件工程项目管理中的工作人员却很少知道风险管理的重要性,于是在软件开发中应提高项目主要负责人的风险管理理念,提高自身对风险管理预测能力的水平。只有了解了风险管理理论与风险管理体系,定期对项目实施中可能发生的风险进行有效排除,把控好风险管理前后的形势。 2.4杜绝搞工作进度,应要完善管理体系,对工作进度严格把控 工作管理混乱,工程建设盲目进行,乱搞,反而极大影响了软件项目工程的进度,甚至危险到项目质量的保证。要制定一个严谨的工作进度计划,强化工作进度的管理,对项目中每项工作跟踪管理并做好记录,形成对工作进度的有效控制。对工作不到位的部门要根据实际记录责任落实到位。计算机软件工程项目存在诸多现实问题而具有复杂性,导致管理过程中出现一系列的问题。但只要提高对工程项目管理的认识及管理经验,不仅可以解决好目前管理中出现的现实问题,也能在今后的软件项目管理过程中有效预测和控制问题的发生。 作者:杨周礼 单位:西京学院计算机科学与技术 软件管理论文:计算机软件应用工程管理论文 1计算机软件工程管理 对于计算机软件的工程管理来说,会直接的影响到软件的主要性能、资源的有效利用以及生产软件产品能够满足人们的需求,所以,必须要对计算机软件进行有效的管理,以此来研发出适合人们需求的软件产品。计算机软件工程的管理具有特殊性,其中涉及到的方面十分广泛,因此,人们在对其进行管理时,存在很大的缺陷,管理水平不够完善。而对计算机软件工程造成的失误十分严重,这导致了很多的研究人员不会向软件产业方面发展,使得我国缺少了软件行业的精英人才。对于我国来说,很多的软件公司,在刚刚起步时发展的很快,但是在公司具有一定的规模之后,发展的速度将会随之减缓,甚至是停滞不浅,产生这种现象的主要原因是对于计算机软件的工程管理技术还是不够完善,缺乏相应的管理人才,影响了公司的整体发展。随着科技的不断进步,在世界上出现了很多对软件工程进行管理的软件,这些软件主要是针对相关的项目管理的从关于计算机软件工程管理与应用探讨文/兰璇随着社会的不断发展,科学技术的不断进步,人们逐渐的步入了信息化社会,计算机网络技术在人们生活中的影响越来越大,在生活中的各个领域都应用了计算机软件技术,计算机软件成为了人们生活不可或缺的一部分,在很大的程度上改善了人们的生活质量。本文主要是对计算机软件工程的管理以及应用探讨进行了简单的研究,对其功能进行了阐述。摘要事者者进行管理开发的,同时能够在最大程度上满足项目管理的需要。对于计算机软件的管理主要是有四个方面,首先是对计算机软件的组织管理,组织管理不仅仅是能够对软件开发人员整体的管理,同时也要能够确定一个组织结构,对每一个人员都进行明确的分工,使员工之间能够实现紧密的联系,组织结构是没有一个统一的模式的。其次,是对开发人员的管理,开发人员需要负责很多的工作,对计算机的项目、程序的便携以及资料的查找,同时,也能够对一些比较琐碎的事情进行管理,但是这些工作一个认识无法完成的,必须要多个人员进行配合,才能够保证管理工作的有序进行。对于人员的分工,主要是根据相关的工作项目规模的大小进行明确的分工,根据计算机软件的类型,安排不同的人员进行工作,以此来进行明确的分配。不同项目的工作人员必须要具备不同的素质,要能够按照正确的工作要求进行人员的合理分配,对于计算机软件来说,各个环节都十分的重要,必须要进行慎重的考虑,将各个阶段进行紧密的联系,以此来保证各个环节的工作质量。再者,就是对于文档资料的管理,在对计算机软件进行开发时候,其中的各个环节必须进行全面的记录,通过文档资料来将各个环节反映出来。并且每一个环节的资料都是对于前一个环节的审核,这样能够有效的保证软件开发工程的质量,所以其文档资料对于计算机软件工程的开发十分的重要。最后是对于用户的管理,对于软件的开发主要是以用户为基础,因此项目的管理者必须要能够与用户保持紧密的联系,能够时刻的了解用户的需求,对用户有一个完整的了解,在软件开发中,用户必须要适当的提出一些建议,以此来保证软件在开发出来后能够符合用户的标准。 2计算机软件工程的应用 随着社会的不断发展,网络信息技术的飞速进步,计算机软件工程也在不断的发展与进步,在社会生活中各个领域都得到了很广泛的应用,人们的办公逐渐的自动化以及信息化,各类办公软件缤纷而出,为企业的办公与管理带来了很大的方便。对于计算机软件的典型应用,主要有电子邮件、办公套件、人机界面、以及操作系统等,在工业生产,银行、航空军事以及政府部门都广泛的应用了软件技术。计算机软件工程具有很强的个性特点,它必须要利用丰富的经验以及人员的智慧,才能够保证在开发的过程中,顺利的完成项目的研制,对于软件开发的过程,不能够在发生问题之后再去进行处理,那样将会严重影响开发的质量,因此必须要做到能够在开发的过程中,对一切问题进行全面的预测,对每一个环节都进行控制,才能够保证软件研发的质量,以此可以看出软件研发过程中的严谨性。虽然软件的开发十分的困难,但是随着科学技术的不断发展,人们逐渐的利用先进的技术进行软件的更新,使得软件工程的开发逐渐的趋于工程化以及规范化,越来越受到普及。生活中软件的使用越加的普遍,教师利用计算机软件进行教学活动,并且对于学生信息都是利用计算机软件进行统计,学生进出寝室都需要利用计算机软件进行身份的确认,校园管理者利用各个计算机软件对校园进行系统化的管理,以此来保证校园的和谐稳定。另外在企业的管理中也得到了广泛的应用,尤其是财务管理方面,利用计算机软件提升了财务管理的效率,并且在对企业资产进行计算时,也提升了结果的精确性。在医院以及各种娱乐场所,计算机软件也得到了很广泛的应用,简单的说,计算机软件在生活中无处不在。 3结束语 随着社会的发展,计算机软件对生活的影响越加巨大,对于计算机软件的开发,必须要能够采取正确的手段,利用先进的技术对其进行开发,能够保证开发中各个环节的质量,并且要对计算机软件工程的管理方法进行不断的完善,使其具有更加广泛的发展空间,更好的为人们进行服务。 作者:兰璇单位:江西建设职业技术学院 软件管理论文:软件安全设计风险管理论文 1软件安全问题日益突出 随着互联网的触角深入到生产生活中的各个层面,软件已经不像以前那样只是支持办公和家庭娱乐这两大主题了,而是成为现代商业的灵魂。软件安全问题主要围绕着软件漏洞和易被攻击脆弱点,它们都来自于软件的设计和实现。Internet催生了电子商务,移动互联网使得APP变得如火如荼,未来物联网也许可以将生活中的一切元素都纳入到通信网络中去。因此软件安全问题将成为计算机安全的优秀,而非防火墙等网络硬件,或是诸如加密等手段。软件安全是一切计算机安全性问题的根源,如果软件行为出现异常,与之相关的可靠性、可用性等方面问题就会随之暴露。软件安全问题并不是互联网出现后才有的,只不过互联网是目前最容易攻击软件的途径罢了。 2软件安全的现状 2.1人们的认知 随着黑客攻击的新闻时常见诸媒体,人们对计算机安全问题有了一定认识。但不幸很多计算机安全人员和计算机教育培训人员都忽视了软件安全的问题。一味地推崇某种软件平台是安全的,单纯大力增加对网络安全硬件和软件的投入,这些做法是盲目甚至荒谬的。一切安全性都不是静态特性,也没有任何软件是绝对安全的。软件安全问题的关键节点是软件的设计。 2.2软件安全设计的先天不足 世界上知名的软件厂商并不是不了解软件安全设计安全性的重要性,而是商业模式让软件安全方面存在着先天不足。稍纵即逝的商业机会、敏捷的软件开发过程和短暂的软件开发周期使得安全性方面的设计在很多时候都是被舍弃的。随之而来的处理方式则是常见的penetrate-and-pach方法,即不停地补丁。这种做法从长远来看,其成本与作用远不及一开始就做好安全性的设计和审计。 3软件安全设计应引入风险管理 从项目管理的角度看,风险指损失或损害的可能性。软件项目涉及到的是:项目中可能发生的潜在问题和它们如何妨碍项目成功。风险管理则是对应软件项目生命周期内的风险的科学和艺术。软件安全性的设计与软件设计的其他一些质量性能是互相抵触的,例如冗余性、高效性。而软件开发过程中的风险管理与软件开发的诸如时间、范围、成本等因素也是相互抵触的。但是绝不能因为这些可能发生的抵触行为而放弃对安全性和风险管理的考虑,反而应该将软件安全性设计纳入到风险管理的范畴中去。事实表明,93%的失控项目都忽视了风险管理。 4软件安全设计风险管理的实施 目前国际上对软件安全方面的风险管理存在着一个共同的认知,那就是采用高质量的软件工程的方法论可以在一定程度上解决这方面的问题,欧美一些国家也在试图制定或修订相关的一些“通用准则”来指导软件安全性设计的实践。但是这只是从科学技术方面做出努力,我们可以学习借鉴。而在管理技术和艺术方面需要做出的努力则应该尝试本地化做法。完整的风险管理的过程应该包括以下几个环节:风险管理计划的编制、风险识别、风险定性分析、风险定量分析、风险应对计划编制和风险监督控制。将整个流程都走完的项目和企业都不多,一般来自于所谓的学院派。而时下大多数国内外企业的做法是将这个7个流程简化为谁来识别风险、谁来对风险负责这两个环节。原因则是上文所提到的先天不足所致。从技术上讲,风险管理的效益来自于潜在风险最小化和潜在回报的最大化。而这个技术的应用则一定需要经历风险定量分析的过程。在这个过程中,可以使用的主要技术是决策树分析、蒙特卡罗分析、PERT分析等等。这些技术都是建立在一定的数学和会计基础之上。而令人遗憾的是,很多决策者本身对这些技术的认知或理解欠缺,以至于会抵触这种方法。大多数做法是采用小团队开发小软件的做法,即采用访谈和敏感性分析来帮助风险定量分析。然而我们并不是要反对这种简化做法,只是一定不能在简化的做法之上再次简化或敷衍了事。首先要做的工作是做好需求管理,在建立一组需求输入的时候,一定要将安全性作为一个重要需求考虑进去。有一个比较好的方法是,在软件设计时采用螺旋模型,需求的输入可以在螺旋模型的各个生命周期中进行,而有关安全性的需求输入则最好是在最初的一个螺旋中进行。之后要做的工作是确定最大风险。不可避免的要使用风险定性和风险定量分析的各种技术和方法。这个工作一定要有软件设计师、项目决策者和用户的参与,采用头脑风暴和专家访谈是不错的选择。而这个工作恰恰是现实生活中中小企业乃至客户最容易忽略的。企业要考虑成本问题,而客户的参与往往难以落实,认为软件的设计和开发应该由软件公司负责,客户付款只关心最后软件是否可以使用。而一旦由于软件安全性问题造成了一定后果后将演变成各种纠缠不清的官司,这是企业和客户都不想看到的结果。 5结语 软件安全问题并非无可救药,软件安全设计的灵丹妙药是将风险管理深入到软件生命周期的各个时期中去,而且越早越好,利用科学的软件工程和项目管理的技术,构建安全的软件基础框架。软件企业和客户都应该提高对软件安全设计中的风险管理的重视。 作者:李建辉单位:湘西民族职业技术学院 软件管理论文:配矿软件数字化管理论文 1优化烧结矿配料模型 1.1优化模型计算工具的选取 本模型主要由三部分软件工具搭建而成,下面分别对各个工具进行描述: 1.1.1LINGO是LinearInteractiveandGeneralOptimizer的缩写,即“交互式的线性和通用优化求解器”,由美国LINGO系统公司推出的,可以用于求解线性规划,也可以用于一些线性和非线性方程组的求解,功能十分强大,是求解优化模型的最佳选择。其特色在于内置建模语言,提供十几个内部函数,可以允许决策变量是整数(即整数规划,包括0-1整数规划),方便灵活,而且执行速度非常快。1.1.2VisualBasic是一种由微软公司开发的包含协助开发环境的事件驱动编程语言。从任何标准来说,VB都是世界上使用人数最多的语言———不仅是盛赞VB的开发者还是抱怨VB的开发者的数量。它源自于BASIC编程语言。VB拥有图形用户界面(GUI)和快速应用程序开发(RAD)系统,可以轻易的使用DAO、RDO、ADO连接数据库,或者轻松的创建ActiveX控件。程序员可以轻松的使用VB提供的组件快速建立一个应用程序。VB的中心思想就是要便于程序员使用,无论是新手或者专家。VB使用了可以简单建立应用程序的GUI系统,但是又可以开发相当复杂的程序。1.1.3MicrosoftOfficeAccess是微软把数据库引擎的图形用户界面和软件开发工具结合在一起的一个数据库管理系统。它还可以直接导入或者链接数据(这些数据存储在其他应用程序和数据库)。软件开发人员和数据架构师可以使用MicrosoftAccess开发应用软件“,高级用户”可以使用它来构建软件应用程序。和其他办公应用程序一样,ACCESS支持VisualBasic宏语言,它是一个面向对象的编程语言,可以引用各种对象,包括DAO(数据访问对象),ActiveX数据对象,以及许多其他的ActiveX组件。本优化配矿软件利用了三个软件的强大功能,将三款软件完美的结合在一起,实现了有效地将原始数据(原燃料品种、化学成分及价格)、目标函数、政策变量及约束条件输入软件中,进行求解。 1.2优化配矿软件制作 1.2.1数据计算原料录入的所有化学成分均是在外水和烧损前测定的数据,必须提前进行处理,才能保证数据预测更接近烧结矿的特性,软件后台就需要对外水与烧损的折算。也就是说混匀料的化学成分就是模拟烧完后的残存含量。通常EXCEL的线性规划求解计算的过程属于正向推算,也就是说现输入配比然后再计算生成烧结矿的化学成分,这样的弊端就是需要尝试一些配比量,而非系统选择的最优结果。而此软件是根据化学成分的需要,反向推出配比量的优化值。所以,该系统计算出的数据更具有代表性。1.2.2软件之间的接口(1)VB与ACCESS的连接,VB负责录入数据,数据录入后存储在ACCESS中,通过脚本语言利用数据库游标指针调出需要使用的数据,具体实现代码为:DimrecoAsNewADODB.RecordsetDimconnAsNewADODB.ConnectionDimbAsDoubleDimmAsIntegerconn.CursorLocation=adUseClientconn.Open“provider=microsoft.jet.oledb.4.0;datasource=配料表最终.mdb;persistsecurityinfo=false”reco.Open“select*fromuser1”,conn,1,1(2)VB与LINGO的连接,LINGO软件在该系统中主要作用是计算线性规划方程的工具,编程过程中需要将数据采集到LINGO中进行计算,然后再将计算结果返回至VB中进行处理并在前台进行显示。(3)输出结果文本文件的建立当优化配矿软件所计算出来的配比结果满足使用者的使用条件时,需要生成一张配比表格,该表格下发至生产车间,车间便可以按照配比数据组织生产,此软件实现的方式为TXT文本文件。 1.3软件的使用 优化配矿软件的使用上仅需将各个限制条件逐一输入,这些限制条件诸如除尘灰、返矿、石灰、燃料等的含量不能随意配加,有的矿粉的库存有限,配比量也要有所控制等因素,此外根据所需烧结矿的化学特性,将碱度、全铁、二氧化硅、氧化镁、氧化钙等含量都进行约束,在实际生产中这种约束条件都是在一定的范围,因此在软件中条件限制可以标定出上限和下限,当所有限定条件完成以后单击“求解”按钮,界面上即可显示出符合条件的配比结果以及优化后的成本也将计算出来,将计算的配比量进行命名后,单击“导出”按钮可以将配比结果的相关信息导出到配比表单。当然,如果输入的限制条件过于苛刻,所列矿粉无法满足要求系统将给予提示信息,并将错误结果以红色字体标注出来。除此之外,该系统还能够计算单一矿粉的单烧值,所谓矿粉的单烧值即单独以某一种矿石进行烧结生产时,在一定的碱度条件下,生产出的烧结矿含铁量的百分数称为单烧值。单烧值的大小,表示用这种矿石生产出来的烧结矿的品位高低,这样不仅能够在生产前了解单一矿粉的性能,同时也可以指导采购计划中对某一矿粉的性价比定位。由于该优化配矿模型包含的原料种类多,计算指标罗列齐全、约束比较完备,如果稍加修改就可以用于其他配料车间(如竖炉车间,原料车间等)但需要强调的是,此软件求解结果的可靠性还取决于原料的原始化学分析数据是否能够真实准确的反映原料的特性,只有以比较准确和具有代表性的原始数据求出的结果才更具有指导性和可信性,因此采样化验工作的严谨是支持该软件数据的前提。 2软件的应用 天钢联合特钢有限公司烧结厂生产技术科已经将该优化配矿软件投入使用,从使用效果上看,能够快速灵活的优化配料结构,适应目前的经济环境下钢铁企业为追求低成本而制定的一系列战略措施,在不断改变矿种,调整配矿结构的情况下,为生产的稳定,高炉的顺行打下坚实的基础。 作者:赵子良史国宪张士军蒋硕单位:天钢联合特钢有限公司烧结厂 软件管理论文:ERP系统软件的物资管理论文 1.ERP系统在供电企业物资管理中的应用优势 1.1有利于形成物资采购规模:通过实施集中采购,可以将集中采购的批量优势给充分发挥出来,而这也是电力企业物资供应管理一直追求的目标。通过ERP系统的实施,可以对属于物管部门直接集中采购的采购申请进行科学控制,将集中采购的资金优势以及价格优势给充分发挥出来。 1.2可以对业务流程进行优化,以便标准化管理物资采购工作:结合统一的物资供应管理标准业务流程模板,所有实施ERP的单位需要对物资供应管理体制进行理顺,对物资业务流程进行规范。在供电企业物资供应管理工作中,来组织、设计和实施ERP系统,可以重新整理和优化采购组织架构,以便对采购以及计划等岗位制衡机制进行较好的规范,促使物资的标准化管理得到实现。 1.3可以将材料消耗给真实反映出来,对企业成本核算进行规范:通过全面推广和应用ERP系统,电力企业物资部门在物资管理中,长期实行的计划价格计价方式就可以被抛弃掉,将移动加权平均价应用到物料主数据价格中,随着采购价格的变化,来更新和调整物资库存和物资供应,从而一致于市场价格,可以将库存物资价值给真实反映出来,这样使用单位的成本核算就可以更加顺利的开展下来,将材料消耗成本给真实的反映出来。 1.4可以更好的控制和管理供应商,对物资采购渠道进行规范:通过实施ERP系统,事前控制可以得到有效的实现。采购人员将申请提出来,物资管理部门进行线上审批和监控,采购人员方可以将采购订单创建于系统中,进而实施采购行为,这样对于那些随意网外采购行为,就可以进行较好的控制。另外,通过ERP系统的实施,可以实时监控相关数据,以便经营者做出更加科学的决策,同时,也可以共享库存信息,可以在SAP系统的任何终端上查看电力企业库存地的库存状况。 2.ERP系统软件在某供电企业物资管理中的应用 供电企业结合自身的实际情况,在ERP物资管理模块实施中,将自己的特点充分体现了出来: 2.1实施统一的物料编码及主数据管理:为了保证系统中的物料等公用基础数据是准确和规范的,更好的集中管理和维护物料主数据,本电力公司将物料主数据申请、审核以及维护的相应操作流程实现于SPA系统中;结合物资本身的属性来进行物资分类,对物资标准进行了合理制定,在物料编码的过程中,借助于物料的基本特征来进行区分,为了避免一物多码问题的出现,在分类的基础上,还给出了物料特征,利用这些特征,确定出来的物料都是唯一的。因为电力行业涉及到较为繁多的物料品种,如果细化管理,就会有较为庞大的物料编码,因此,将10位流水码应用到物料主数据。 2.2集中化的业务流程管理:在物资管理流程中,关键用户和实施方结合国网典设,进行调研分析以及蓝图设计之后,删减和修改了典设的流程,最后确立出来了30个业务流程,与公司物资管理特点所符合,如库存管理、采购管理、主数据管理等等,对系统中每一个角色的工作内容以及传递流程进行了明确。 2.3根据不同的项目类型自动生成不同类型的采购申请:在物资采购环节中,采购申请发挥了巨大的作用;项目部门借助于SAPPS模块,就可以将采购申请自动生成,标准配置只能够对一种类型的采购申请进行生成,但是在实际的业务流程中,需要结合项目类型,生成差异化的采购申请,并且对不同的审批策略进行配置。本供电企业在ERP物资模块的实施过程中,通过一系列的强化措施,结合项目类型,可以对对应的采购申请进行自动生成,并且依据采购申请单据类型,来进行后续配置。 2.4采购申请中采购策略的维护:在采购环节中,非常重要的一个依据就是采购策略,采购策略会对采购申请的审批流程起到决定作用,并且还会影响到后续的采购方式,因此,本供电公司在ERP系统的实施过程中,依据物资类别来对采购策略进行维护。本电力企业结合国网公司的相关规程,来对集中采购目录进行确定,如果在集中采购目录中,采购申请物料主数据的物料组为集中采购,那么就由省公司来对采购方式、供应商以及价格等统一确定,集中采购使采购业务做到真正的公平、公正、高效而及时。 2.5对相应的管理体系进行完善:为了能够正常运转ERP系统下的物资管理系统,就需要大力进行ERP系统相关的组织机构和制度建设。如今随着互联网技术的不断发展,软件技术已经取到了很多的人工工作,但是因为ERP系统的研发技术还不够成熟,那么在供电企业运转中,就需要对相应的管理体系进行完善。要对原始信息以及信息传递渠道进行规范,促使一线信息采集的真实性和准确性得到保证,对数据采集和录入制度进行规范,在制度流程方面,需要规范各种原始单据、报表以及其他信息的各种数据,对标准进行细化。 3.结语 通过上文的叙述分析我们可以得知,随着时代的进步和社会经济的发展,供电企业越来越重视物资管理的作用;但是在实践调查中发现,供电企业物资管理过程中,还存在着诸多的问题和漏洞,对供电企业的发展起到了一定程度的制约作用;针对这种情况,就需要在供电企业物资管理中,科学合理的应用ERP系统软件,以便提高物资管理的质量,对物资管理工作不断的规范,促使供电企业的经济效益和社会效益得到不断的扩大。 作者:杨玉勇单位:国网安徽省电力公司淮北供电公司 软件管理论文:浅谈计算机软件开发工程管理论文 摘要:通过对软件产品特点的分析,讨论软件工程管理可能涉及的人员、组织机构、用户、控制、文档资料等内容. 关键词:软件工程管理开发人员组织结构用户 一、引言 软件工程管理目前还没有引起人们的足够重视。究其原因:首先是人的传统观念,工程管理不为人们所重视;另一方面软件工程是一个新兴的学科领域,软件工程管理的问题也是刚被提出的。同时,由于软件产品的特殊性,使软件工程管理涉及到很多学科。因此.对软件工程管理,人们还缺乏经验和技术。但事实证明,由管理失误造成的后果要比程序错误造成的后果更为严重。很少有软件项目的实施进程能准确地符合预定目标、进度和预算的,这也就足以说明软件工程管理的重要。 二、软件工租,理的内容 目前软件生产自动化程度很低,在开发过程中人是起决定性的因素,因此,软件工程管理很大程度上是对人的管理。我们可根据软件产品的特点.分析软件下程管理的具体内容,它包括对开发人员、组织机构、用户、文档资料等方而的管理。 (一)开发人员 软件开发人员一般分为:项目负责人、系统分析员、高级程序员、初级程序员、资料员和其他辅助人员.根据项目的规模人小,有可能一人身兼数职,但职责必须明确。不同职责的人,要求的素质不同。如项目负责人需要有组织能力、判断能力和对重大问题能做出决策的能力;系统分析员则要有概括能力、分析能力和社交活动能力;程序员需要有熟练的编程能力等。人员要少而精,选人要慎重。软件生命期各个价段的活动有分工又互相联系。因此,要求选择各类人员既能胜任工作,又要能相互很好地配合.没有一个和谐的工作气氛很难完成个复杂的软件项目。 (二)组织机构 组织机构不等于开发人员的简单集合。这里的组织机构要求:好的组织结构、合理的人员分工和有效的通讯。软件开发的组织机构没有统一的模式。下面简单介绍三种组织机构。 1.主程序员组织机。IBM公司提出的主程序员组是软件系统结构化思想在组织上的体现。它的目的是为了保证全组的协调和统一。一位高级工程师(主程序员)主持计划、协调和复审组的全部技术活动。技术人员(一般25人)负责分析和开发活动,一位后援工程师支持高级工程师的工作,并且在该项目继续进行时,可以代替高级工程师工作,以减少可能的损失. 2.专家组。专家组强调每个人的才能,把每个人都看作是某一方面的专家,由这些专家组成一个开发机构。这种组织结构虽然能发挥所有工作人员的积极性,但往往有可能出现协调上的困难,选择这种方式要慎重. 3.民主组织.民主组织由从事各方面工作的人员轮流担任组长。很显然,这种组织结构对调动积极性和个人的创造性是很值得称道的。但是由于过多地进行组长信息“转移”不符合软件工程化的方向。 (三)用户 我们是为用户开发软件的,在开发过程中自始至终必须得到用户的密切合作和支持。作为项目负责人,要特别注意与用户保持联系,掌握用户的心理和动态.防止来自用户的各种干找和阻力。 1.用户不积极,不配合。这种表现通常来自对采用先进技术持怀疑态度的用户,他们心理上的抵触情绪会在行动上表现为消极、漠不关心。在需求阶段,做好这部分人的工作很重要,通过他们中的业务骨千,才能真正了解到用户的要求。要使他们认识到:计算机的发展和应用是现代化的必然趋势,使用计算机将会带来巨大的经济效益:让他们掌握新的技术和方法去取代某些可能过时的或淘汰的专长。 2.用户求快求全.这种表现来自对使用计算机持积极态度的人.他们中一部分人希望一个早上就能用上计算机,并且全能用上计算机。要他们认识到;开发一个软件项目不是一朝一夕就能完成的,软件工程不是靠人海战术就能加快的工期。另外,即使计算机能够处理的事情,系统也不能下于包罗万象,贪大求全。要根据现有的条件量力而行。如果系统大而全,必然会很复杂,开发时间就拖得很长,因此可能会导致一个系统的失败或性能太差. 3.用户需求变化.在软件开发过程中,用户可能会不断提出新的要求和修改以前提出的要求。从软件工程的角度不希望有这种变化。但实际上,不允许用户提出变动的要求是不可能的.因为一方面每个人对新事物有一个认识过程,不可能一下子提出全面的、准确的要求:另一方而还要考虑到与用户的关系。对来自用户的这种变化要正确对待:要向用户解释软件工程的规律,并在可能的条件下部分或有条件地满足用户的合理要求.例如:软件需求分析阶段结束后软件的设计口标已经确定,这时用户要求的重大变化要导致设计目标的变化,特别是到软件开发的后期,一般不可能满足这种变化的要求。要向用户解释清楚工程的内在规律,但对用户提出的如性能等局部方而的要求,只要是合理的,就要加以考虑。 4控制。人员控制是对开发组织内部人员控制。就是要保证开发人员的积极性和稳定性。人员的频繁更换或流动将会大大增加软件出错误的机会。至少要保证软件项目每一期工程或软件生命期每一阶段中人员的相对稳定性。同时注意发挥每个开发人员的积极性和创造性。经费控制要编制详细的经费预算。并在各阶段进行经费的核算。在经费上失去控制,软件项目就没有经济保证。质量控制与各阶段的复审在意义和作用上是一致的,在此不再叙述。 5.文档资料。开发过程的各种活动后都要反映在文档资料上。每一个阶段的文档资料是以后各阶段工作的基础,又是对前面各阶段工作的复审。软件工程管理很大程度上是通过对文档资料管理来实现的。因此,要把开发过程中的初步设计、中间过程、最后结果等建立成一套完整的文档资料。文档标准化是文档管理的重要方面。 三、结束语 在当今的软件工程时代,每个项目涉及众多的人力和物力,管理问题日益突出。在实际工作中,不管是否正式提出管理问题。都在自觉或不自觉地进行着管理,只不过是管理的好坏程度不同而已。随着软件规模的不断增大.开发人员也随着增多,开发时间也相应持续增长。而对于规模大、人员多、开发时间长的软件项目,必须要有良好的管理和力求在确定的时间和预算范围内有效地、合理地组织人力、物力.按计划完成预定的软件项目。 软件管理论文:软件无线电多制式设计管理论文 摘要:提出了一种软件无线电通用信号发生器的设计方案,包括硬件构成和软件算法的实现。该信号发生器为软件无线电的研究与开发提供了便利条件。 关键词:软件无线电DSPDDS 软件无线电是一种无线电通信新的体系结构。在1992年5月美国电信系统会议上,JeoMitola首次提出了软件无线电概念,之后迅速引起了人们的关注,并开始对它进行广泛而深入的研究。具体地说,软件无线电是以可编程的DSP或CPU为中心,将模块化、标准化的硬件单元以总线方式连接起来,构成通用的基本硬件平台,并通过软件加载来实现各种无线通信功能的开放式的体系结构。它使得通信系统摆脱了面向设计思想,被认为是无线通信从模拟到数字、从固定到移动之后的又一次突破。 在软件无线电的研究过程中,调制解调技术是移动通信系统空中接口的重要组成部分。在不同的蜂窝半径和应用环境下,移动通信的信道呈现不同的衰落特性,根据移动信道的衰落情况,自动地改变调制方式,从而提高传输效率并保证传输性能。那么,一个通用的信号源是必不可少的。 图1多制式信号发生器硬件原理图 作者设计了一个基于DSP+DDS结构的可编程调制器的硬件平台,并在此硬件平台上实现了各种模拟调制和数字调制的通用软件算法。当改变调制制式时,无需再次下载程序,而且调制制式、比特速率、输出中频均可调。 1硬件结构 通常,信号源输出的波形多数是对周期的01序列进行调制,输出波形单一,只能作为解调输入信号的一种特例,缺少通用性。而许多专用芯片采用的调制方式也是有限的。用DSP+DDS构成的通用多制式信号发生器不仅可以实现模拟调制,而且可以实现各种数字调制。DSP利于基带信号的实时处理,可以实现高速调制,而DDS具有频率分辨率高、频率变化速度快、相位连续、易于数字控制等特点。图1给出多制式信号发生器硬件原理图。 信号发生器主要由三部分构成:控制单元、数字信号处理器(DSP)、正交数字上变频器(QuadratureDigitalUpconverter)。 DSP采用TI公司的TMS320VC5402,它独特的哈佛结构、硬件密集型方案和灵活的指令系统可以满足对信号的实时处理,它的高性能、低功耗及低价位使其得到广泛应用。 正交数字上变频器采用AD公司的AD9857。AD9807最高工作频率为200MHz,输出中频频率范围为0~80MHz。AD9807内部集成半带滤波器、CIC(ascadedIntegratorComb)滤波器、反SINC滤波器、高速的14位是一个相位连续的直接数字频率合成器DDS(DirectDigitalSynthesizer)。在该方案中,AD9857工作在正交调制模式。它的32位频率控制字使输出频率的最高精确度为:SYSCLK(系统时钟)除以232。 控制单元决定采用哪一种调制制式、比特速率及输出中频频率。 DSP读入控制单元的数据,然后经过串口向AD9857发送控制字。原始信息数据(是由DSP产生的伪随机序列)首先在DSP中进行编码、调制等处理后得到基带信号。基带处理得到正交信号的I/Q分量交替进入AD9857,经过串并变换,转换成两路并行的I/Q数据,进行内插和上变频运算,然后通过D/A变换直接输出模拟中频信号,从而将基带处理和中频调制合二为一。 AD9857对输入的数字信号进行采样和内插,降低了DSP的处理负担,使整个系统的性能达到较好的程度。 2软件算法 软件无线电具有完全的可编程性。它采用数字信号处理技术,在可编程控制的通用硬件平台上,利用软件来定主实现无线电台的各部分功能,包括对无线波段、信道调制、接入方式、数据速率的编程等。因此通过程序进行控制和操作,是软件无线电最突出的特点之一。软件算法的设计直接关系到电台软件的实现。软件无线电台对信号的处理都是实时的,因此对算法的时间及空间的复杂性都提出了很高的要求。 为节省有限的DSP运算资源,软件无线电软件算法研究中大量采用查表法来提高处理速度,通常在调制过程中使用波形存储法。编写软件算法程序时,只要某一调制方式及其对应的输出状态数目是有限的,就可以借助表法来实现。查表法避免了大量的中间运算,简单易行,唯一的缺点是占用了大量的存储空间。因此,需要建立一张通用的表格,该表格存储了经过量化的14位有符号的二进制数。表格的设计应达到查表过程简单,同时满足不同的调制方式。用这个表还可以实现正弦函数的计算,只需将当前相位移相π/2。 除了一张通用的余弦表,针对不同的调制方式还需分别建立对应的调制星座图映射表,按照调制方式分类组成一个相位表格库。对于差分相位调制,该表格为差分相位表格。当调制方式确定后,根据得到的码元,查表计算当前相位Φk。 图2以(π/4)DQPSK调制方式为例,介绍差分相位调制软件算法。数字存储区存储的是一个周期的余弦函数波形样点,设存储区的采样点数为N,表格的移动步长为d。原始调制每两个比特一组,通过表1中的调制星座图映射成差分相位ΔΦk与前一码无的相位进行模2π相加得到当前码元的绝对相位Φk,计算Φk在余弦表中的偏移地址,根据偏移地址调制信号的数据。 3调制信号波形 采用PCB四层板设计,实现了该信号发生器的硬件平台,并在此平台基础上完成了以下调制方式的软件编程:AM、DSB、SSB、FM、GMSK、FSK、BPSK、DBPSK、QPSK、(π/4)DQPSK、8PSK、4-64Star-QAM。其中数字调制方式的码元速率可达到1MHz(即对于四相调制,比特速率可达2Mbps;对于32QAM调制,比特速率可达5Mbps),载波频率可达到70MHz,调制方式、比特(或码元)速率、输出中频均可调。
计算机网络信息安全探讨:计算机网络信息安全及其防护对策探索 摘要:随着网络信息技术越来越发达,网民对于计算机网络信息安全也越来越关注,各种社交软件、支付软件、购物软件以及各种帐号、账户都会对用户进行身份信息的录入,一旦账户或者手机、电脑遭到攻击、入侵用户的各种身份信息将会遭到泄漏,造成无法估量的损失和危害。因此,针对计算机网络信息安全的保护及对策是现代计算机网络安全任务的首要责任,如何对用户的信息以及一些国家的机密信息进行加密和保护是现代网络发展和进步的重点任务。 关键词:计算机网络;信息安全;信息保护;网络攻击 现代计算机网络技术确实给我们带来了前所未有的生活便利,大大的提高了人们的生活效率,给我们带来了很多便利和乐趣,与此同时也给人们带来了很多的困扰和担忧,其中最突出的就要属信息安全问题。人们所有信息几乎都在网络上可以查询得到,和你接触和使用过软件,或者你仅仅使用过的一部智能手机,各种身份信息等就会在网络上并通过技术手段能查询得到,一旦你的手机或者电脑遭遇攻击后个人信息将会遭到泄漏,甚至你使用的某个软件的服务器遭到黑客攻击,个人信息一样会造成泄漏或被他人利用,这种状况已经严重威胁到了人们的财产安全。 1计算机网络信息安全面临的主要威胁 近几年来,网络信息安全事故不断出现,甚至威胁到个人和国家安全。分析其原因则各有不同,有黑客组织进行的网络攻击,有移动设备的系统存在的系统漏洞,也有国家的相关部门进行的非法信息收集等,如2013年美国CIA技术分析员爱德华•约瑟夫•斯诺登,向《卫报》和《华盛顿邮报》披露了CIA关于“棱镜”的计划项目。这是政府对于个人信息和隐私进行实时监控的项目。美国中央情报局通过对个人的、聊天日志、邮件、语言信息、搜索记录、存储数据、视频、传输数据、电话记录、社交媒体以及照片等方式进行搜集和监听、监控,以此来偷窥人们的隐私。?政府如此不顾民众的隐私,对于个人实施非凡监听与监控,严重侵害了个人的隐私和网络自由。不管出于什么目的,这种行为已经严重侵害了个人隐私和个人利益,且谁都不能保证这些信息最后会不会落到别有用心的人手里。还有很多关于黑客攻击政府部门和企业信息的案例,从个人的用户信息、账户资料到国家安全部门的军事信息等,都曾遭遇过黑客的攻击,这些信息不但影响着个人的利益和安全,也严重地影响着国家的利益和安全。因此如何做好计算机安全信息的保护一直是计算机网络技术发展的重点。 2计算机网络存在的安全问题 2.1计算机病毒 计算机文件和数据在运行读取中很容易感染一些比较隐蔽的病毒,如果不对病毒进行及时的清理就容易导致计算机信息发生泄露。这些病毒主要是通过软件系统触发,会随着计算机的正常运行在计算机内部进行快速的传播,从而使计算机系统在较短时间内发生瘫痪。 2.2固有的安全漏洞 至今都没有一个软件可以说是不存在系统漏洞的,客观来讲,任何系统或软件都存在一定的安全漏洞,且这些漏洞是在不断的被发现而后修复、再发现再修复的循环过程,因此难以实现绝对安全的。 2.3合法工具的滥用 大部分的系统都具有备用的系统后期升级和改动的系统管理工具,以用来提升系统后期再开发和提升服务时使用。但是,这也给系统留了后门,例如NBTSTAT命令,本来是用来让系统管理员进行远程的节点信息查看和使用的,但是黑客可以利用此对系统进行非法的信息收集用户名以及身份信息等,借以用来破译账户等。本来是公司用来完善系统和提升系统服务的工具,但却被很多的不法分子利用来满足自己想要获得的信息和内容。安全问题存在于系统和软件的方方面面,不正确的系统维护及落后的系统设计,加之系统检测的能力低效等,都会给黑客留有可乘之机。 2.4自然灾害的影响 计算机操作系统属于高智能操作体系,外界环境容易对其造成不可避免的损坏。比如地震、环境湿度、温度等因素,都会造成计算机的安全出现问题。此外,我国在使用计算机的过程中很少使用防辐射干扰系统,更没有采取相关的自然灾害防范措施。计算机在受到这方面的迫害和威胁时,就很有可能造成很大信息安全隐患。 2.5人为恶意破坏 计算机信息之所以会面临攻击,大部分是因为人为恶意的攻击。这种攻击无外乎两种原因,一种是因为得到利益,另一种则是为了挑战系统中的难题,故意对系统进行攻击。前者在攻击过程中会这针对需要的信息对计算机系统进行攻击,用获取的信息来换取相应的利益,后者则是没有选择性地进行攻击。不论哪种攻击意图,都会导致被攻击计算机中信息发生泄露,导致个人或者企业面临严重损失。 3计算机网络信息安全防护对策 3.1安装必要的杀毒软件 当人们在浏览网页、网站或者从一些明来源的网页、网站进行下载时,很可能会把黑客植入的病毒一并下载到个人电脑当中,这时如果有杀毒软件的话,会对用户进行通知,并且会提醒用户此网页或网站的安全性。 3.2及时为系统安装补丁 虽然微软公司总是不断推出系统补丁,但是这也是保证计算机安全的基础程序。对补丁进行及时安装和下载,可以保证计算机尽量减少潜在的漏洞,黑客就很难进入电脑系统中。所以用户需要定期手动或者自动对系统软件进行更新,保证软件的安全,从而提高计算机的自我防范,保证安全的有效性。 3.3隐藏IP地址 黑客经常使用的手段是通过探测我们的IP地址信息来追踪主机,然后对我们的主机进行攻击,获取我们电脑的上各种信息。因此,个人在使用电脑时可以对电脑进行IP隐藏,使用服务器来隐藏我们的真实主机IP地址。 3.4改善计算机使用环境 计算机的安全运行对环境有着较高的要求,企业在使用计算的过程中,可以针对计算机使用的标准对温度和湿度进行改善。此外,在面临自然灾害时,计算机可以对计算机信息进行加密,或者在突然断电时计算机可以自动启动储存等作用,对信息进行保护,以此保证信息不丢失。 3.5不随便接入公共网络 在移动联网设备广泛使用的今天,无论身处何处总会想着有没有无线热点可以接入,正因为如此,黑客就可以借机对接入的设备进行控制和查看。因此不要随便连接不明的WIFI热点。 3.6不回陌生邮件 一些黑客会利用邮件往来的方式,冒充正规的企业网站向消费者发送邮件,这些邮件中回复的内容往往会设计陷阱,植入个人账户和密码输入的环节,一旦客户回复,黑客很快就能掌握你的账户密码和相关信息,导致个人资料泄露,严重时会带来损失。所以,对于这类邮件一定要及时删除,或者及时打网站的客服电话咨询,避免对自己造成不必要的损失。 4结语 尽管有很多网络安全产品可以使用,但是由于很多人缺乏对信息的保护意识,缺少对网络的正确使用的方法,黑客们依然可以很容易地入侵我们的设备,因此我们所能做的就是不断地发现系统和软件的漏洞,谨慎地使用我们的设备,掌握一定的计算机安全保护措施才能避免相关损失。 作者:罗文兴 管毅 单位:川北医学院国有资产管理处 计算机网络信息安全探讨:计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。 2基于网络信息安全的计算机应用技术 2.1信息加密技术 信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。 2.2防火墙技术 为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。 2.3防病毒技术 病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。 3结束语 随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。 作者:桂美坤 李俊 单位:南京南瑞集团公司 计算机网络信息安全探讨:计算机网络信息安全及防护 摘要:随着我国互联网技术不断的进步,计算机网络的发展也逐渐趋向成熟。计算机网络发展为人民群众生活带来了很大的益处,使得人们的生活更便捷与信息化。计算机网络信息的发展是一把“双刃剑”,虽然为人们的生活带来很大的方便,但是其中隐含的计算机网络信息安全问题是不可忽视的。近些年来计算机网络信息安全频频受损,影响了人们日常生活。面对计算机网络信息安全的问题,我国相关部门也做出了一些防范措施,但是由于计算机网络发展过于迅速,使得原有的计算机网络信息安全防范措施已经与现代的计算机网络发展不符,需要优化计算机网络信息安全措施。 关键字:计算机网络;信息安全;防护策略 随着计算机技术与互联网的发展,计算机网络信息已经成为大众生活中的一部分。而其中的计算机网络信息安全问题也日渐明显,由于计算机中所存储的都是与我们息息相关的信息,优化和改革计算机网络信息安全的防范策略迫在眉睫。在现代社会中人们越来越依赖计算机网络,很多计算机用户都将自己的一些机密文件和隐私放到计算机中存储,计算机网络信息安全如果出现问题,将会为计算机用户带来很大的不便。计算机网络信息安全问题的威胁越来越大,有关部门应该及时做好防范措施,保证计算机网络信息的安全。 1计算机网络信息安全的重要性 计算机网络信息的安全不仅与我们日常生活有关,更深层次的影响着我国的国家安全。因此我们要了解计算机网络信息安全的重要性,避免接触一些不良网站[1]。计算机网络信息的安全主要体现在三方面:首先,计算机网络信息是通过资源共享等来提高自身的工作效率。因为计算机网络信息的特性,使得国家各方面的内容都与其息息相关。但是就因为这个特性,使得计算机网络具有脆弱性,一些网站有着潜在的风险,会使计算机网络安全受到威胁,使一些文件等受损或被盗。其次,计算机网络的发展与我国各行各业都有着密切的联系,可以说计算机网络已经成为我们生活中的基础设备,与我们的生活有着直接的关系,所以计算机网络信息安全很重要。最后,对于国家而言,计算机网络安全有着至关重要的关系。国家的一些军事,经济,文化等的活动很多都是通过计算机网络操作,因此如果计算机网络信息安全出问题,将直接威胁到国家的安全[2]。随着科技的发展,社会生活的各方面都离不开计算机网络的操作,因此国家有关部门应该及时解决计算机网络信息存在的问题,保证国家和社会的安全发展。 2计算机网络信息中存在的问题 2.1计算机网络自身问题 计算机网络最大的一个特点便是资源共享,有着很大程度的开放性。正因为计算机网络本身的特点导致计算机网络具有脆弱性,因为广泛的开放性,使得计算机网络在安全上存在着很大的麻烦:有些网站存在这欺骗攻击和截取信息等问题,使得计算机的安全受损。 2.2外在环境的影响 计算机网络的功能强大,但是很容易受到外界的损害,如:湿度、温度和冲击等。虽然目前的计算机都有了防震、避雷、防水等功能,但是由于一些接地系统的影响,导致计算机的防御功能受到了限制[3]。 2.3用户的安全意识不强 目前我国的很多计算机使用者的安全意识不强,在不经意的操作中便会泄漏自己的信息,而且对于一些并敏感的网站和网址的防范意识不强,为计算机网络安全带来了危险。 2.4病毒的侵入 随着网络的发展,计算机病毒也是无所不在,无孔不入,为计算机网络安全带来了隐患。计算机病毒一般不被人察觉,随着一些优盘和软件下载传入到用户的电脑里。计算机病毒具有传染性和破坏性,通过文件资料的复制,运行和传送作为传播的路径。日常生活中的光盘,硬盘等都是计算机病毒传播的途径。病毒侵入到计算机中,会影响计算机运行的速度,破坏文件的完整性,甚至可能导致文件的丢失和被删除。近年来,计算机病毒为人们带来了很大的危险,让人们谈之色变,如:“磁碟机”(又称千足虫)导致电脑蓝屏,而且算坏文件和资料。 2.5黑客的人为攻击 在众多的计算机网络信息安全隐患里,黑客的攻击是最危险,威胁最大的。黑客的恶意攻击分为主动和被动两种:主动攻击主要是通过各种方法破坏信息的完整,被动攻击就是只获取信息,不破坏电脑。目前的计算机网络虽然发展较快,但是在一定程度上存在着安全的隐患,一些黑客通过入侵电脑等获取用户的重要信息及文件,严重的还会导致电脑系统瘫痪[4]。 2.6垃圾邮件的危害 有一些不法分子将一些垃圾邮件强发送到众多用户的邮箱里,让用户被动地接受垃圾邮件。还有间谍软件,主要是窃取用户的重要资料。 2.7计算机犯罪 计算机犯罪是通过一些口令的传播,恶意破坏用户的计算机,实施诈骗和盗窃等犯罪行为,为用户带来了损失。 3计算机网络信息安全的防范措施 3.1安装有效地杀毒软件 安装有效的杀毒软件是计算机网络信息完全的有效防范措施之一。防火墙可以防止一些用户非法进入别人电脑的内部网络。防火墙主要分为四个类型:地址转换型防护墙:地址转换型防火墙主要作用是隐藏真实的IP地址。地址转换型防火墙可以将内侧的IP地址转换成临时的IP,有效地保护计算机网络的安全。包过滤型防火墙:包过滤型防火墙是根据读取网址中的“是”“否”来判断信息的真实性,如果出现危险的数据包,包过滤型防火墙就会阻止危险数据包的访问请求[5]。型防火墙:主要的功能是阻挡客户端和服务器之间的交流,当一些危险客户端给服务器发送请求时,防火墙会根据请求判断来源的可靠性与真实性,防止而已侵害的发生。监测防火墙:监测防火墙主要的作用就是对各类的数据请求进行主动地监测,从而将危险的请求阻断,保护计算机网络的安全。 3.2将文件加密 将文件加密可以有效地防止文件资料等被盗。文件加密可以提高计算机系统的安全性,防止一些比较保密的数据文件等被窃取。加密可以分为有线路加密和端对端加密两种,有线路机密可以通过各线路采用不同的密令保密信息。而端对端加密主要是采用把明文加密成密文的方式保护计算机中的文件。 3.3安装补丁程序 漏洞是计算机网络安全的重大隐患,在如今的社会黑客的技术越来越高端,利用电脑的漏洞攻击用户防火墙,盗取重要的文件。当计算机的系统出现漏洞以后会给计算机网络信息带来很大的威胁[6]。作为计算机网络的用户我们应该在电脑中安装补丁程序,排查漏洞,有效地解决计算机网络中存在的问题,如:360安全卫士、电脑管家和其他的一些补丁软件可以有效地阻止计算机网络信息受损,保护自己的隐私。 4结束语 随着经济的发展,人们对于计算机网络的使用越来越广泛,而且如今很多领域都离不开计算机网络的操作,因此有效地防止计算机网络安全出现问题对于现代社会来说是很有必要的。而且很多的国家机密和军事安全等也与计算机网络安全有着直接的联系,计算机电脑用户应该增强自己的安全意识,有关部门应该做好计算机网络信息安全的有效措施,保证国家的安全稳健发展。 作者:都明基1 徐建民2 单位:1.中天合创能源有限责任公司 2.北京中煤昊翔高新技术有限公司 计算机网络信息安全探讨:计算机网络信息安全及防护策略分析 摘要:计算机网络信息安全所指的网络系统软件、硬件与系统内数据得到有效保护,不受到外界恶意因素的干扰,防止计算机网络信息系统遭到泄露、更改与破坏,确保系统能够正常、有效、可靠运行。目前,计算机的应用非常普及,该技术的引入改变了人们的工作与生活方式,网络上包含的资源非常丰富,有利于人们及时获取所需资源,为人们的工作、生活提供便捷。值得注意的是,计算机网络也具有安全风险,在该技术的应用过程中,还要防止计算机网络受到外界侵袭。 关键词:计算机;网络安全;防护策略 目前,计算机的应用非常广泛,人们的生活、工作对计算机网络均有着较高的依赖性,不过计算机的网络安全受到很多因素的威胁,例如部分黑客利用网络漏洞攻击计算机网络,非法获取用户的数据信息。部分黑客甚至还设置了病毒程序,恶意修改用户数据,致使计算机无法正常运行。 1计算机网络安全问题 计算机网络安全包含两个方面的内容,其一为逻辑安全,所指的就是在网络环境内,数据信息能够得到有效保护;其二为物理安全,所指的就是防止人为破坏、丢失而运行的计算机网络设备。对计算机运行安全造成影响的因素非常多,包括人为因素与偶然因素,具体内容如下: (一)病毒 计算机病毒会破坏计算机程序,对计算机使用具有很大影响,且病毒程序能够自我复制,具备寄生性、传染性、破坏性、潜伏性、触发性等特征。计算机病毒的传播途径较多,可通过复制、传送数据包等途径传播,在计算机使用期间,计算机病毒可通过闪存盘、移动硬盘、光盘、网络等途径传播。 (二)计算机系统漏洞 在操作系统编程期间,程序员可能会发生操作失误现象,导致系统出现漏洞。实际上,要想完全避免漏洞的难度非常大,任何操作系统都存在一定漏洞。黑客可利用计算机系统内存在的漏洞攻击计算机,这对计算机运行的安全性构成了很大威胁,可使计算机网络被破坏,引发严重后果。 (三)黑客攻击 黑客攻击手段包括两种,分别为破坏性攻击、非破坏性攻击,严重威胁着计算机运行安全性。非破坏性攻击仅仅会在一定程度上影响操作系统,无法获取系统内的数据信息,通常使用拒绝服务、信息炸弹的攻击手段。(四)网络管理者缺乏安全管理意识现阶段,网络架构复杂程度较高,部分网络用户对网络安全运行情况并不关注,他们更加重视网络服务。除此之外,在网络运行管理过程中也存在很多问题,例如网络管理者缺乏安全管理意识,设置的登陆密码比较简单,且缺乏安全配置,极易被黑客攻击。 2提高计算机网络信息安全的策略 通过上述研究发现,计算机网络的信息安全受到很多因素的威胁,为了提高网络信息的安全性,必须采取合理的措施。 (一)隐藏IP地址。 要想攻击计算机系统,黑客就必须获取IP地址,然后可采用攻击手段进行攻击,黑客主要通过网络探测技术获取用户IP地址。为了防止受到黑客的攻击,可采用服务器对IP地址进行隐藏,在这种情况下,黑客并不能够获取真实IP地址,他们所获取的地址为服务器IP地址,有利于确保计算机运行的安全性,使用户IP地址有效隐藏。 (二)做好信息加密保护工作。 网络加密有多种方法,其中包括链路加密、端点加密、节点加密。链路加密可确保节点间链路信息的安全性;端点加密有利于保护系统内数据,确保源端用户至目的端用户数据信息的安全性;节点加密可保护传输链路,对目的节点、源节点两者间的传输进行保护。在实际加密设置操作中,用户可根据实际情况,对加密方式进行选择,确保信息安全。 (三)提高网络系统设计的可靠性。 为了确保计算机网络安全、可靠,就必须全面分析网络系统,提高网络运行质量。就局域网而言,以太网所有节点可对局域网内两个节点通讯数据进行截取,为了获得以太网数据包,仅仅只需监听任一节点,并对数据包进行分析,便可获取关键信息。 (四)鉴别用户身份。 用户进至系统前,网络管理者要鉴别用户身份,防止非法用户进入系统内。针对合法网络用户,网络管理者要给予登记,并明确用户资源访问权限,提醒用户在登陆系统时,设置难度系数较高的密码。 (五)防火墙设置。 网络防火墙技术属于互联网设备,可对网络内部环境进行保护,防止非法访问的情况发生。防火墙技术可以有效检查传输数据的安全性,对网络运行状态进行监督,明确网络通信是否通过许可。根据使用技术的不同,可将其分为过滤型、地址转换型、型、监测型等几种类型。型防火墙处于客户端、服务器两者间,可阻挡两者数据流,及时发现非法入侵现象,如果客户端需对服务器数据进行获取,则需将请求发送至服务器,服务器可索取数据,并通过客户端,将数据传输给用户,防止网络数据受到外界侵袭。监测型防火墙可主动、实时监测不同层数据,能够对外部网络攻击情况进行检查,同时也可防范内部攻击,可有效提高网络运行的可靠性、安全性,确保计算机网络信息安全。 3结语 目前,计算机技术的应用越来越广泛,丰富了人们的生活,也使人们的工作效率大大提升。与此同时,计算机网络信息安全问题也引起了人们的重视,网络攻击会导致企业出现巨大经济损失,也会致使用户信息被泄露。 作者:孙志成 单位:辽东学院 计算机网络信息安全探讨:计算机网络信息安全及防护对策 摘要:随着科学技术的不断发展,计算机互联网发展日益加快,全球网络用户数量急剧增加,网络信息资源共享更加频繁,随之而引发的安全问题也得到越来越多人的重视。因此,积极探索计算机网络信息安全防护措施十分必要。本文主要深入探究计算机网络信息安全及防护对策,为类似研究提供一些参考。 关键词:计算机;网络信息;安全;对策 1威胁计算机网络信息安全的因素 在科学技术飞速发展的现今社会,计算机互联网渗透到人们生活的方方面面,使人们的生活、工作和学习方式都出现了极大转变。随着互联网应用的不断扩大,计算机网络安全风险变得更为复杂,带来重大网络安全隐患。目前,威胁计算机网络信息安全的常见因素主要包括以下内容。 1.1系统漏洞 计算机网络系统漏洞一般包括两种情况,即蓄意制造和无意制造。蓄意制造是指计算机设计人员为便于获取计算机信息或控制计算机操作而故意设计的系统设置行为;无意制造是指计算机设计人员由于技术操作马虎或疏忽大意而引致系统出现漏洞。系统漏洞能直接穿过计算机安全防护系统的防火墙对计算机进行攻击而不被轻易察觉,因此,我们必须对系统漏洞给予充分重视。 1.2病毒威胁 计算机病毒是指计算机设计人员在编制计算机程序时,插入破坏计算机正常使用功能或数据,影响计算机正常使用,并且可在此过程中进行自我复制的一类计算机指令或程序代码。计算机病毒可以隐藏在计算机文件中,一旦病毒激发,其具有强大破坏性和传染性必然造成连锁反应,破坏计算机文件资料,致使资料数据丢失,严重的还会使计算机瘫痪不动,给用户造成重大损失。 1.3黑客攻击 目前,威胁计算机网络信息安全的最大因素当属黑客攻击,主要包括人为对计算机某些有价值的文件信息进行破坏,以及人为恶意窃取计算机一些重要数据资料。黑客的恶意攻击和入侵不仅会破坏计算机系统安全,还能导致计算机网络系统瘫痪,让用户在不清楚的情况下丢失机密信息和数据,给个人、企业或国家的机密信息安全带来重大威胁。 1.4自然因素 计算机属于高端智能化电子设备,一旦外界环境出现变化,计算机就会极易受到影响。由于计算机技术有限,目前绝大多数计算机都没有防水防高温措施,当这些因素变化超出计算机本身可承受的允许值时,必然会损坏计算机,严重的话还会造成无法挽回的重大损失。 2计算机网络信息安全及防护对策分析 为有效降低计算机网络信息安全风险,必须加强对计算机使用过程中安全问题的防护处理,做好计算机网络信息的安全防护工作,全面提高计算机网络信息的安全性,为计算机运行提供一个安全可靠的使用环境。 2.1加强防火墙保护 构建计算机网络安全防火墙可有效提高计算机网络信息的安全性,这是因为计算机网络防火墙的实质就是控制用户的网络访问安全级别,以有效防止其他计算机用户以不法手段获取网络数据资源的一种保护方式,通过这种限制计算机网络访问的形式能为用户提供一种安全可靠的计算机网络应用环境。用户在计算机安装网络防火墙后,可利用防火墙对网络环境中计算机的实时运行情况进行全面监控,以多种防火墙形式阻止外界网络信息的入侵攻击。在使用计算机网络防火墙后,用户还可以安装计算机杀毒软件,进一步加强计算机网络信息安全保护。 2.2加强漏洞补丁 对计算机进行漏洞补丁是指用户对计算机系统运行过程中出现的问题进行及时弥补,通过安装一些计算机漏洞补丁的方式对计算机程序系统进行维护管理。由于用户使用的计算机系统和常用的计算机软件都存在一定的漏洞危险,若计算机系统出现运行不当或用户对其操作不当必然会给不法分子提供恶意攻击的机会,因此,必须对计算机进行定期检查,及时发现系统中的存在漏洞并加以处理,常用的方法就是下载安装漏洞补丁,再通过360安全卫士、超级兔子、金山卫士等漏洞修复软件的修复作用,有效查找计算机存在的漏洞并对其及时修补,全面提升计算机运行环境的安全性。 2.3增强加密技术 当用户对计算机的重要文件进行加密处理后,即使外界环境对计算机进行不法攻击入侵,计算机加密系统也会保护计算机中重要信息文件,此时不法分子难以窃取计算机中的文件资料,尽可能避免计算机信息数据的丢失破坏。目前,计算机网络信息加密技术主要包括三种基本类型,即密码加密处理、操作系统防护处理、文件分析处理。其中,密码加密处理是指通过设置密码来对计算机文件加强防护;操作系统防护处理是指利用计算机自身系统对数据文件的组织形式和存储形式进一步加密防护;文件分析处理则是指计算机通过深入分析文件数据的语法结构和相关应用程序代码而对其进行一些特定替换,提升对计算机文件的加密效果。 3结束语 计算机网络信息安全是一项复杂的系统化工程,我们必须充分认识到网络信息安全防护的重要性,才能采取有效措施降低网络信息安全风险,及时分析计算机出现的各种网络问题,制定科学合理的计算机网络信息安全防护措施,提高用户计算机网络信息安全性,确保计算机得以正常安全运行。 作者:李素苹 单位:内蒙古机电职业技术学院
计算机应用毕业论文:计算机应用毕业实习报告范文 记得学校要交实习报告的时候很头疼,网上找了许久,凑合凑合,参考了好几篇文章才流水般写完.工作要两年了,这是我毕业时的实习报告. 尊敬的老师: 您好!由于最近这段时间公司的工作很忙,所以一直没有空或静下心来写实结.但愿这份迟交的总结能让老师满意. 初踏社会,心情激动、紧张、难过。激动的是我终于可以长大了,可以开始我真正的人生;紧张的是不知自己是否能适应这个社会,战胜这新环境;难过的是从此我就要在这纯真的学生生活上画上句号了。心里矛盾,脑子里翻天覆地。 我现在在广东丰达高科技有限公司工作,担任网络管理职务。刚进来公司的时候经理就和我聊了很多,问我网络方面会不会,组装和维护计算机有过吗?我当时真是出了一把冷汗,不过还好平日在学校都有这方面的动手,自己的电脑被我也折腾过一段时间,还是游刃有余的回答了经理的“逼问”。到现在我工作有两个月了,还记得实习开始的那一天,我是在无聊中度过的,整日无所事事,几乎在办公桌前一坐就是一天,空闲得让我要打瞌睡了,真希望可以有人叫我帮忙做点事情啊!现在可不是这样了,五月一日劳动节是我们搬迁新公司的日子,所有的东西都是新的,我进公司的那天起我就知道,我最大挑战的时刻才刚刚开始,五一全公司员工都有四天假期,我可是天天在加班的哦,因为我就是要趁着假期把新公司的网络弄好——组建局域网。这其实就是我的工作。我当然全力以赴,尽心尽力做到最好。而且时间很紧,对于刚刚出来工作的我觉得压力挺大的,经理还给了我好几点要求,要所建的局域网能够做到: 1.网络类型为:服务器/工作站型; 2.各工作站之间可以互相访问,共享某些目录,就是所谓的资源共享; 3.服务器同时作为邮件服务器,可以在收发互联网的同时使得公司内部员工可以局域网内部自由收发邮件,统一内部邮箱地址如:而且这个邮箱可以用outlook 等邮件软件自由收发。 4.电脑收发传真。 5.公司最终实现一个无纸办公化的办公场所。 嘿...这回好了,我大学三年里老师好象没教我这上面几点耶?!但是…我是不太懂,不过没关系的,我有信心,怎么说也跟计算机相关,不懂就多动手多请教应该很快领悟过来的!劳动节第一天我就开始动手实干了。布线、接水晶头、装机、搞网络和调试;其实除了我,还有一个比较有经验的师傅一起做的,我一边做还可以一边学,他也会在一边指导,很快我对一些一直没接触过的事物了解过来!就这么一搞假期一下子就过去了,每天都是早上忙到晚上,很累,从未那么累! 新的办公楼正式开工了,到最后并没有按时间完成任务,但也不妨碍同事们办公!还好没有被骂。那时的局域网算是勉强通过,那位师傅也就离开了,因为他并不是我们公司的员工,只是一起协助把公司网络弄好。以后的事情都要我一个人去解决了,处理公司的电脑,打印机的故障,不知道是否能够顺利解决,而当真正将故障排除后,心里头有种说不出的高兴,我知道我的能力十分有限,但我始终没怕过,让我自己去摸索自己去解决,就算遇到实在不行的话,我会求助同学和朋友,给我做技术支持。我不怕问题的到来,因为问题总是可以得到解决的!通过这样我学习了许多,成长了不少。 五月的工作的确很累,每天拖着疲惫的身子回宿舍,但是后面也渐渐就习惯了。不断有新的知识学到,心里有一种充实感。经理除了让我维护网络和计算机之外,我还要维护公司一百多部电话(硬件故障维护与电话软件系统控制),以及维护公司的网站。网页制作可是我大学期间最喜欢的一个科目,现在竟然可以让我在工作中实践,我真的很开心。在这两个月里我真的学到了很多,也巩固了以往许多知识.现在工作的每一天几乎都会有大的或小的问题,这样其实我很开心,我也有信心把现在的工作做好!因为我有我的信念:我不怕问题的到来,因为问题总是可以得到解决的! 在这段实习的时间里,我经历了很多以前没有的事,就比如第一次领工资虽然只是一点点的钱,但却是我人生的转折点,一个人在他的学生时代最重要的是学习东西,增长见识,锻炼能力,尤其在大学学习时候,参于社会实践活动是一个很好的锻炼机会,赚钱不是主要的,作为学生,能赚多少钱,等你毕业了有的是赚钱的机会,这回可是我长这么大第一次用自己的双手和智慧挣来的钱,当时我真的是激动的要哭,那种感觉真的是无法形容的美妙。 实习是为将来打基础的重要阶段,珍惜自己每一个工作的机会,不论什么人,什么学历,从事什么工作,好好的表现、展示自己的能力,不要错过好的机遇。没有一件事情是轻轻松松的,但每一件事都是让人成长的,经历一段过程,喜悦或是艰辛,尽管经历的方式不尽相同,但它的结果是相同的,我们都会因涉事而成长。 以上就是我这些日子来的体会,我的不足之处希望老师给予纠正和指导,谢谢! 计算机应用毕业论文:中职学前教育专业《计算机应用基础》课程的教学改革探索 摘 要:《计算机应用基础》课程是中职学前教育专业学生必修的一门公共基础课。本文从课程培养目标、课程内容、课程教学方法等方面入手,介绍中职学校结合专业特点、职业岗位需求,构建以职业能力为优秀的,基于学前教育专业的计算机应用基础课程体系的改革与探索。 关键词:中职;学前教育;计算机应用基础;教学改革 进入信息化时代以来,计算机技术已经越来越深刻地影响到人们的学习、工作方式,计算机成了我们工作、生活不可或缺的辅助工具。《计算机应用基础》课程是中职学前教育学生必修的一门公共基础课,是一门融理论、实训、技能于一体的课程,对提升幼儿教师的信息素养,推进幼教事业的发展尤为重要。 近年来,笔者根据学前教育专业生源的计算机基础知识,紧扣专业技能要求,在教学过程中开展教学内容、教学方法等实践摸索,取得了相当好的成绩。 一、学前教育专业计算机应用基础课程教学的特点 (一)计算机应用基础课程的培养目标不够明确 《计算机应用基础》课程是以培养学生的计算机应用能力和职业中的信息化处理能力为优秀目标。由于中职学校开设专业的多样化,不同专业的就业岗位需求不同,其培养目标应该有所区别。但是在目前的计算机应用基础教学中,教学大纲相对统一,而教材没有根据具体的专业特点进行设计。对于学前教育专业来说,教学上大部分还没有结合幼儿教师的职业需求制定培养目标,教学内容主要集中在常规应用方面,各专业之间教学内容的区分度差,计算机技术教学内容缺少与学生专业知识的融合。因此要求任课教师必须结合专业培养目标,合理过滤、还原与重构教材,增强实用性。 (二)教学内容与专业需求脱节 目前,学校学前教育专业使用的《计算机应用基础》课程,其主要内容有“计算机基础知识” “操作系统Windows XP” “因特网应用” “文字处理软件Word的应用” “电子表格处理软件Excel的应用” “多媒体软件应用” “演示文稿软件的应用” ,传统教学的教学重点仍是提高打字速度、排版Word文档、处理Excel表格等,对于“因特网的应用” “多媒体软件的应用” “演示文稿的应用”只是简略带过。对于学前教育的学生而言,不能满足她们的专业需求。在幼儿园中,幼儿园老师需要经常对多媒体素材进行处理,利用PowerPoint制作成多媒体课件对课堂进行辅助教学。但是在实际工作中,当她们需要制作使用多媒体课件时,却无从下手,于是,她们只能再花大力气去重新学习计算机基础知识。这就是传统教学中,教学实际与专业技术应用相脱节,忽略了培养学生的“计算机意识” ,忽略了培养学生在工作过程中使用计算机的能力,造成了学生无法学以致用,导致学生不知道计算机和自己专业的联系,留给学生的只是困惑,挫伤了学生学习计算机的积极性。 (三)教学对象素质参差不齐,对信息技术应用认识不足 学前教育专业生源多数来自农村,系统地学习计算机基础知识的机会少,不懂装懂。一是学习目的不明确,总是认为学习计算机应用基础与专业无关,不重视。二是独立思考能力较差,遇到问题不愿多想,应付了事。三是联系实际能力较差,不能应用计算机解决工作与生活中的实际问题。 二、有效教学,夯实技能的改革与探索 为适应时展和就业需要,培养学生的信息技术能力和创造能力,夯实信息技术基础,笔者在学前教育专业《计算机应用基础》的实践教学中,做了以下几方面的改革探索: (一)明确教学目标,增加教学的针对性 中职教育主要是培养应用型和技能型人才,其培养目标应该突出职业性、行业性的特点。中职学前教育专业《计算机应用基础》的培养目标是:使学生了解、掌握在信息化社会中工作、学习和生活所必须具备的计算机应用基础知识与基本技能,使学生初步具有利用计算机解决学习、工作、生活中常见问题的能力;使学生能够利用计算机技术获取信息、处理信息、分析信息,根据职业需求运用计算机的能力;使学生具备制作教学课件的能力;使学生具备在网上获取信息和交流的能力,具有熟练地在网络环境下操作计算机的基本技能。 因此,在新时期,中职学前教育专业的计算机应用基础课,必须根据培养目标的要求和学生实际,重新构建特定的教学内容,在减少学生的学习难度的同时,突出学生对计算机实用技术、网络技术的掌握和应用,切实把学前教育的专业基础知识和计算机技术结合起来,培养学生计算机技术在本专业的应用能力,为专业学习和应用提供知识和技能的支撑。 (二)整合教学内容,激发学习兴趣 面对差异化的生源素质和相对统一的教材,必然要求中职学校教师在教学过程中,结合专业对教学内容进行再造和创新。因此作为学前教育专业班的计算机教师应该多了解学前教育专业的职业需求,学会捕捉幼儿教育教学过程中跟计算机相关的信息,将它们设计成教学案例。通过案例进行直观教学,引导学生科学利用计算机知识,帮助解决专业领域中的问题及日常事务问题,从而享受学习过程带来的成就感。这样教学内容与专业实践整合,不仅为学生的自主学习创造了新的空间和条件,而且可以培养学生的动手能力和创新能力。如模拟幼儿教师做一个《会说话的安全标志》演示文稿,让学生从网上下载相关的安全标志文字素材、图片、视频、音频等,利用PowerPoint进行整合设计,最后让学生配合自己制作的演示文稿进行演讲。这恰恰是演示文稿软件的应用这一章节里面必须要学习和掌握的内容。因此,可以将之设计成一案例,供学生模仿学习,直接指导学生幼儿教学的实践活动,从而提高学生学习的主动性。 (三)灵活教学方法,优化教学过程 从学生的认知特点与培养目标看,中职学校的学生无论是知识的学习,还是技能的掌握都需要从感性认知开始,再上升到一定的理性,最后落实到行业的实践中,这就是知识与技能的产生与应用的情境。因此,笔者在学前教育专业计算机应用基础的教学过程中,将教学过程分为两个阶段:基础知识的学习阶段和综合实训阶段。 基础知识学习阶段,笔者一般采用“任务驱动式”教学方法。在课堂教学中,通过创设问题情境,将所要讲授的知识点巧妙地设计在“任务”当中,让学生参与进来,通过各种途径,引导学生完成“任务”,让学生在完成任务的同时,既掌握了知识的要点,又锻炼了她们自主探索和互动协作的能力。如在“word文字处理软件的应用”一章中,设计 “制作校园周刊”这一大任务,再将任务进行细分为:素材的准备,素材的处理和加工,版面的设计(包括周刊整体结构的设计,每一个版面的布局设计,每一个版面具体内容的设计等)等子任务。使学生带着真实的任务在探索中学习,不断地激发她们的求知欲望,从而培养她们独立探索,勇于开拓进取的精神。 综合实训阶段,结合幼儿园对学前教育专业学生的信息技术能力的需求,进行综合性的技能训练。在实际教学实施中,主要采用的是“项目教学法”。如幼儿园教师要开展一个“我爱我家”的主题活动,基于工作过程,要求学前教育专业的学生要先利用各种渠道,如网络、照相机等去获取相关的图片、文字、音频、视频信息,用word文档编写教案,利用图文混排做成小报,并进行幼儿园教室的布置,最后利用PowerPoint制作课件以辅助幼儿课堂教学。 诚然在实际教学活动过程中,无论是基础知识学习阶段还是综合实训阶段,教学方法不是一成不变的。如在基础知识的学习阶段,可适当运用案例教学法来调动学生的学习积极性。在讲Word表格一节中,可以让学生看一些实用又漂亮的简历案例,激发学生的学习热情,引导学生学习表格的相关知识,培养她们的技能。 总而言之,中职学前教育专业的《计算机应用基础》课程的教学,必须从实际出发,从学生的认知特点和基础出发,重在提高学生的专业素养,以适应当前学前教育的需求。 计算机应用毕业论文:高职高专计算机应用基础课程教学及反思 【摘 要】面对信息化程度越来越高的今天,掌握计算机基本操作技能成为一种必然的趋势,而以培养应用型技术人才为办学宗旨的高职高专院校来说,更需要强化对学生计算机基本操作及应用能力的培养,本文主要针对高职高专院校计算机应用基础课程教学这一主题,从而反思高职高专院校计算机应用基础课程教学的现状及前景。 【关键词】高职高专院校;计算机应用基础;教学反思 一、引言 随着计算机应用的迅速发展,计算机已广泛应用于工作、学习、生活的各个领域,掌握及应用计算机操作已成为目前素质教育的一个重要部分。高职高专院校教育主要培养的是面向生产、管理、服务等一线上的应用型技术人才。所以,高职高专院校教育在整个高职教育中占有十分重要的地位,重视和加强高职高专计算机应用基础教学,即提高了高职高专的整体教育质量、又增强了高职高专学生的就业竞争力。计算机应用基础是高职高专院校的计算机公共基础课,涉及到的学生人数多、专业广、影响大,是培养学生计算机应用能力的必要环节,并且直接影响到学生后续课程的好坏。首先,大部分计算机应用基础课程教材是按学科的体系来组织编写,强调了知识的系统性、理论性及完备性,但缺乏了可操作性、实用性及应用性。其次,高职高专院校招生录取分数相对较低,大部分学生的抽象思维能力较差。最后,随着全国中小学信息化教育工程的开展,高校的计算机应用基础教育已不是“零起点”。 二、教学方法及反思 为了改变传统计算机应用基础课程的教学模式,为了适应发展需求,为了培养学生实践应用能力,本文主要采用了以下几种方法进行教学反思。 (一)驱动任务法。驱动任务法即把教学内容设计为真实的课堂任务,为了让学生在完成任务过程中积极主动的学习,以便学生拥有学习过程中的主动权,代课教师需要做好的就是创造设计出符合教学内容的相应任务情境,所设任务能够有效的诱导学生的学习兴趣,引导学生参与的积极性,激发学生学习的主动性,培养学生的独立思考能力,提高学生的实践操作能力,用情景任务的方法驱动学生的学习积极性。其中,主要注意以下几点:1)驱动任务教学提倡的是学生主动学习性,但代课教师对学生的引导和指导也不可缺少;2)具体教学任务的设计中,尽量“宜粗不宜细,宜实不宜虚”;3)驱动任务教学中不能完全忽略理论教学,理论教学应始终贯穿于实践教学当中去。 (二)引用实例法。实例教学法即代课教师以实例为基本教学方法,指引学生进入一定教学情境进行分析问题、解决问题,在本教学方法程中,可以有效地提高学生的理论知识及实际动手能力。高职高专计算机应用基础课程在实例教学法中,应要求代课教师在课前将教学内容制作成相关实例操作课件,应用表格、艺术字、幻灯片等方法来充实实例内容,并能够生动形象地为学生展示教学重点。其中,主要注意以下几点:1)教学实例是实例教学法的基础和前提,教学实例内容不仅要包括文稿、图表、网页等媒体形式,还要包括实例的具体制作方法及所涉及的知识点、操作方法及技巧,教学实例设计要有实践性、典型性、系统性和针对性;2)实例讨论是分析和解决实践步骤的关键,代课教师应用启发或引导的方式,使学生运用所掌握的知识进行独立思考,大胆讨论并思考最后的结论,通过概括不同的分析结果和解决方法,创造一个和谐民主的课堂气氛;3)学生能够按照所讨论的解决方法来操作完成实例后,再由代课教师及时的去对实例解决的方法进行总结概括,并肯定学生在思考过程中的创新意识,指明学生在运用方法中的不足之处,让学生完整掌握实例教学法中的技巧和相关知识点。 (三)实现“教、学、做”三合一的情境教学法。即教育部2006年12月了高教[2006]16号文件“关于全面提高高等职业教育教学质量的若干意见”,大力推行工学结合、“教、学、做”一体化,突出实践能力培养,全面提高高职高专的教学质量。其中,主要注意以下几点:1)计算机应用基础教学应完全在理实一体化教室上课,理论教学和实践操作相结合的方式;2)讲课应采用投影+课件、网络+交流讨论,以及边讲、边看、边做、边讨论等多种实践教学手段;3)以“做”为中心,教和学都围绕着做,在做中学,在学中做,做到“教、学、做”一体化,其中更应注重培养学生的自主学习能力。 (四)开展课程学习与技能考证结合法。即在教学中,把教学和计算机技能考证进行有效的统一结合,学生学习完本课程后,即可直接参加相应的计算机等级考试。 (五)开展校企合作法。即院校与企业开展合作,实现实践教学与职业岗位的完美接轨,也可以为学生提供就业去向,”订单式”培养是校企合作的最佳体现,这一合作模式以双赢为目标,利益共享风险共担,也可以说是对学校外部资源的一个有效整合。校企合作是实现实践教学最有效的途径。 (六)学生“职业”素质的培养法。即培养学生现代办公应用能力,并通过教学活动设计(例如,设计各种竞赛、团队合作、信息搜索、资料归档等),提高工学结合和学生的职业素养,培养学生的共通能力(协作、沟通、创造、运用信息科技、运算、解决问题、自我管理等),彰显高职高专教育的“职业”特性,培养合格的职业人才。 三、结束语 计算机应用基础教育是高等教育的重要组成部分,面向各个专业的学生,我们的目的使学生能够掌握计算机软、硬件基本知识,并能利用计算机分析问题、解决问题,领会通过计算机查询信息、获取信息等方面的技能,逐步提高学生的计算机文化素质,培养学生成为既懂得自己的专业、又能开展计算机应用的复合型人才。 计算机应用毕业论文:刍议医院计算机应用信息化建设技术的要点 【摘要】信息技术的快速发展迫切要求医院加强信息化建设,医院的计算机应用信息化建设是适应时展的必然要求,在实际工作过程中应该充分重视医院信息化建设。当前医院信息化建设过程中还存在着一系列问题,加强对这些问题的研究是进一步提升医院信息化水平的必然选择。本文将结合当前医院信息化建设过程中常见问题来探讨如何做好医院信息化。 【关键词】医院;计算机应用信息化;建设 随着我国信息技术的快速发展,信息技术的应用范围,对人们的影响也越来越大。信息技术在医院中的应用有效提升了医院管理效率,对于实现医院的长远发展具有重要意义。加强医院信息化建设已经成为今后的主要任务。 1我国医院计算机应用信息化建设现状 在医疗体制改革不断深入的背景下,医院信息化工作变得日益重要。当前医院的信息化以及成为医院发展的重要基础工作,在信息技术的推动下医院已经逐渐实现由单机模式向HIS、PACS、LIS等系统的转变。 近些年来随着人们对医院信息化重视程度的不断提高,医院信息化建设也取得了明显进步。从上个世纪九十年代开始,医院信息系统开始实现从MIS系统、HIS系统、RIS系统、、CIS系统、LIS系统的转变。医院在网络管理、安全软件、办公自动化等领域都取得了明显成绩。HIS系统(医院信息系统)是医院信息化建设中的关键环节,HIS系统能够实现医院不同岗位的使用需要,对于提升医院宏观管理效率具有重要意义。对于提高患者透明度、提高服务水平、实现远程教育,数据传输以及资源共享具有重要意义。 2当前医院信息化建设过程中存在的问题 近些年来虽然医院信息化建设取得了一定成就,但是在医院信息化建设过程中也还存在着一系列问题。详细分析医院信息化建设现状就会发现存在以下几个问题: 2.1重视程度仍然不足。近些年来人们对医院信息化建设的重视程度是在不断提高的,但是从实际现状来看无论是医院领导还是医护人员对于医院的信息化建设仍然重视不够。从医院领导来看,医院领导层最关心的是医院的整体效益,信息化建设的经济效益是间接效益,长期效益更是全局效益。信息化建设本身具有周期长、风险大等特点。信息化建设的投入与产出在短时间内不应是成比例的。正是因为具有这样的特点使得医院领导对于信息化建设重视程度不够,在实际工作过程中有些医院是把信息化建设放在次要位置的。从医护人员的角度来考察就会发现当前医护人员还没有冲心底里真正意识到信息化建设的重要性,在实际工作过程中医护人员往往是被动推广,存在着典型的得过且过的心理。这一问题必须要引起我们的重视。 2.2基础设施薄弱。当前医院信息化建设虽然取得了一定成就,但是还是存在着非常普遍的信息孤岛现象。无论是从网络规划还是从系统设计的角度来考察当前还没有真正摒弃掉传统理念,医院的信息化建设仍然是在传统基础上的,这对于实现医院的可持续发展是非常不利的。当前医院的信息化建设往往集中于住院、收费以及门诊等领域,在临床方面信息化程度还不高。医院信息化建设仍然是浮于表面,在实际工作过程中仍然是按照传统工作方式来运作。模块化程度低、参数化程度差、关联设计有问题、规模化集中程度不足是当前比较典型的几个问题,在实际工作过程中医院有些应用软件如统计软件、财务软件还需要二次录入数据信息,这一缺陷使得工作量明显增加。这些缺点无论是对医院还是对患者而言都是非常不便的。 2.3缺乏专业的医院信息化人才。医院信息化的建设离不开专业人才,专业人才队伍的建设对于医院信息化建设具有重要意义。当前医院还缺乏专业的信息化人才,医院招聘过程中很难招到计算机和医学知识都非常过硬的人才,专业人才的缺乏必然要影响到医院信息化建设。当前我国医院虽然已经建立起了一些信息中心,但是仍然缺乏高学历、高素质的人才,专业人才得不到充分利用。这是制约医院信息化建设的主要因素。在实际工作过程中必须要充分重视这一点。 3医院信息化建设技术要点 上文详细分析了当前医院信息化建设过程中面临的一系列问题,针对上文中提到的一系列问题,在今后工作过程中要采取针对性措施来予以应对。在具体工作中可以从以下几个方面来不断加强医院信息化建设。 3.1科学规划,分布实施。在今后医院信息化建设过程中医务工作者尤其是医院领导层要高度重视信息化建设,要从全局角度来认识信息化建设的重要意义。在实际工作过程中必须要坚持一把手原则,所谓一把手原则主要指的由一把手亲自抓医院信息化建设,由一把手来抓信息化建设,有助于保证医院信息化建设的有效推进。 信息化建设是一项复杂地长期性地工作,在信息化建设过程中要想做好这项工作就必须要从总体上对医院信息化建设进行科学规划,这是有效提升信息化水平的必然要求。在实际工作过程中要充分考虑各方面的因素来规划医院信息化建设。同时在每一个阶段都需要制定出科学的有效地就具体措施。要制定出详细周密的方案,这些方案应该是在得到充分论证之后才能实施。进行全方位的有效论证可以避免走弯路。 3.2设置专业管理部门来加快信息化建设。在今后医院信息化建设过程中应该设置信息化专业管理部门来指导信息化建设,在今后这一部门应该全面参与到医院的信息化建设中来,根据医院的实际情况制定出符合医院现状的信息化发展战略,医院的信息化战略要服从医院的长远规划。专业的信息管理部门的设置能够强有力地推动医院信息化建设。信息化管理部门本身应该是高于其他部门的,只有这样才能充分克服部门之间的利益,才能充分调动医院的整体资源来实现全面有效地信息化建设。管理部门的设置将能够增强医院信息化建设的主动性。在实际工作中应该加强这方面的研究。 3.3加强信息化平台建设。病人是医院的顾客,病患治理是医院的中心工作。在今后医院的信息化建设过程中应该紧密围绕着医院这个中心工作来加强信息化平台建设。在实际建设过程中要积极应用电子病历、触摸屏、LED显示屏等先进技术来为患者服务。在病房、手术室、急诊室等房间需要构建专业的无线局域网,无线局域网的建设有助于医护人员及时有效地开展各项医疗救治工作。今后还应该加强移动终端信息技术的研究,这项技术的研发对于实现真正的床旁医疗服务具有重要意义。 3.4加强人才队伍建设,提升人才待遇。在实际工作过程中医院要重视人才队伍建设,要加强人才培训,着重培训医疗管理知识和计算机技术。通过专业化地培训来适应信息化要求。此外还需要适当提升人才待遇。建立合理的激励机制,充分调动专业人才的积极性。 医院信息化建设是未来医院发展的必然要求。在今后施工过程中应该不断加强信息化建设的研究,要结合医院自身现状采取针对性措施来提升医院信息化水平。 计算机应用毕业论文:浅谈如何提高学生的计算机应用能力 【摘要】计算机作为信息时代的载体和工具,在各学科的学习及日常工作中应用之广、作用之大,已为人们所深知。计算机技术水平的高低和计算机应用能力的强弱,已成为今天衡量毕业生质量和水平的重要尺度之一。 【关键词】计算机;重要性;应用能力;培养 计算机的使用已经成为我们日常生活中不可或缺的一部分,计算机系统的升级与计算机软件的出新也是每日一新,这使得计算机应用的教学跟不上计算机行业的发展,往往学生毕业后所学到的知识已经成为过去时,与社会实际的需要产生了巨大的差距,所以学校应对这个问题提出计算机应用能力的改革,与时俱进,提高学生毕业后在社会上的竞争力。 一、加强学生计算机应用能力培养的重要性 1.计算机应用能力是社会职业需求的基本要求 21世纪人类已经步入信息化社会,信息化社会将打破人们传统的工作方式和学习方式,人们的工作、生活都离不开计算机和网络,熟悉并掌握计算机信息处理技术的基本知识和技能已经成为胜任本职工作、适应社会发展的必备条件之一。因此,随着计算机在各个领域的广泛使用,必然要求进入社会就业岗位的劳动者具有计算机应用能力,并且具有不同层次的计算机应用能力,这是信息社会对未来劳动者的要求,对培养社会新型劳动者的职业技术教育的必然要求。 2.培养学生的动手能力 计算机应用能力的培养目标是培养具有实践能力的计算机人才,学生在通过学校的课程学习后步入工作岗位,能够很好的适应社会,对所学知识的运用得心应手。 3.积累学生的实战经验 ①积累各种操作系统的安装与应用经验。②积累图形、图像处理软件和办公软件的应用经验。③积累计算机软件与硬件故障检测和排除的处理经验。④积累计算机网络通信应用经验。⑤积累计算机多媒体设计与操作经验。 4.提高学生的计算机应用能力。 ①熟练掌握企业常用办公软件。②熟练掌握简单图形设计技术。③熟练掌握企业常用硬件。④熟练掌握网络通信技术。⑤熟练掌握多媒体应用技术。 二、发挥教师在培养学生计算机应用能力上的主导作用 1.教学模式与教学方法的改革与进步 随着多媒体技术、网络技术的发展,传统的班级式教学已经逐渐转变成多元化的教学模式,学生的学习途径也越来越多,为了提高学生自我学习能力和创新的学习意识,教学模式与教学方法的改革与进步,带动的计算机技术的创新和发展,教师可采用如传统模式和多媒体相结合方式,学生可分工协作进行实践操作。 2.因材施教,整体提高学生的计算机应用能力 由于学生所在地域计算机课程的开设情况不太一样,有些地方计算机的文化氛围比较落后,甚至有些乡镇学校基本上没有计算机的文化环境。因此,学生的计算机基础水平参差不齐,这样的生源构成,学生接受计算机知识的能力有所差异,在开展计算机应用基础课程的教学过程中,必须有针对性地讲授,既要解决大多数学生计算机基本知识普及的问题,又要满足一部分学生提高计算机技能的要求。这就要求教师需要创造性地开展计算机教学,摸索出一套合适的教学模式和教学方法。 3.改进教学方法,注重激发和呵护学生的学习兴趣 要提高学生的计算机应用能力,学习兴趣的培养非常重要,尤其是学习计算机课程,如果我们有效地激发了学生的学习兴趣,再加以学习习惯和学习能力的训练,以后只须稍加指导,学生就会乐在其中地完成后续学习任务。培养和激发学生兴趣的方式多种多样,但下述办法比较有效,应当重视。 三、教学内容的改革 1.教学内容紧跟计算机硬件与软件的更新与发展 ①计算机基础课程内容的学习。对于计算机基础课程,必须为学生打下牢固的理论基础,这对于学生实际操作时提供良好的保障。同时为进一步深造学习奠定基础。②计算机技术课程内容的学习。对于计算机技术课程,使学生熟练的掌握计算机的软、硬件技术,并对软、硬件的选择与安装操作熟练,懂得维护和维修。③计算机应用能力课程内容的学习。计算机应用是计算机教学的最终目的,教学方面对目前已有的和最新流行的操作系统、软硬件等进行学习,并对计算机未来软硬件的发展信息及时掌握,使学生能够在毕业的时候尽快融入到实际工作中。 2.课程内容综合改革 学校对计算机应用专业的教学内容改革要结合学校的实际情况进行整合,将理论知识联系实际应用,是学生能够迎合社会发展需要,从技术和理论上符合企业需求。 3.课程内容多以培养动手能力为主 计算机应用专业的学生培养方向最终目的就是能够培养出具有高素质、高技术含量的学生来,所以学生的动手能力的培养是计算机应用教学的主要目标。 四、教学评价的改革 1.对学生的学习评价内容改革。 学生在计算机课程的学习中,将学生上机实际操作的考核归纳到总体考核内容中,并给予足够的重视,对学生在实际应用中的学习精神风貌、创新能力、合作能力等都进行综合的评价。 2.对学生的学习评价方式改革。 学生在完成阶段性计算机应用学习后对其学习成绩进行评价,不单单从考试成绩单上对学生的成绩进行打分,而是对学生的实际操作和学习期间的客场表现进行综合的、全面的、客观的评定,对学生的优点进行表扬,对学生的不足提出改进建议,发挥学生的创造力,调动学生的积极性。 五、结束语 计算机应用能力教学改革势在必行,通过对实施教学模式的改革、互动式教学,提高学生的学习积极性,培养学生的操作能力,并对学生的学习成绩进行多方面的、多样化的评价,提高人才的素质培养,打造实用型人才。 计算机应用毕业论文:面向计算机应用与科学思维能力培养 摘要:大学计算机基础教育(高校非计算机类专业中的计算机教育)的本质是计算机应用的教育,在研究计算机基础教育深入改革时应当坚持面向应用的方向,并在该方向上有所突破;要正确处理好计算机应用与培养科学思维的关系,在计算机学习和应用过程中培养科学思维;培养大学生的多种思维能力;在计算思维的研讨中要从实际出发,把复杂的问题简单化,而不要把简单的问题复杂化;要注意内容和方法的大众化,讲求实效。 关键词:计算机基础教育;计算机应用;科学思维;计算思维 0 引言 从20世纪80年代开始,在全国高校中陆续开设了计算机课程,开展了计算机基础教育,至今已有30多年的历史。30多年来,计算机基础教育从理工专业开始,迅速扩展到农林、医学、文科、艺术、体育等专业,覆盖了高校全部的专业。从无到有、由浅入深、从零散到系统地建立了计算机基础教育体系,培养了大批计算机应用人才。学校的教育为大学生毕业后的工作打下了基础,有力地推动了我国各行各业中的计算机应用。这是一件具有重要意义的事情。 当前,对于计算机基础教育如何进一步发展,大家进行了广泛研究,从不同角度提出问题,各抒己见,思想活跃,探索实践。笔者也想发表自己的一管之见,参加讨论。 1 需求是计算机基础教育的动力 首先提出一个问题:“为什么在大学的非计算机专业中设置计算机课程呢?”显然,这是科技发展的结果,是社会发展的需要。 30多年来,关于计算机基础教育的性质和定位始终存在着一些不同意见。有的专家认为计算机基础教育应当面向计算机学科,面向理论,要提高计算机基础教育水平就应该向理论的方向提高。另一种意见是计算机基础教育应当面向应用,着眼于培养学生的应用能力,任务是培养千万计算机应用人才。笔者始终支持后一种观点。 回顾计算机基础教育发生和发展的过程,对于认识这个问题会有启示。20世纪80年代初开始陆续在大学中开设计算机课程,并不是由少数人闭门造车拍脑袋规划的,也不是由上面硬性指定的,而是由下面推着上面走的。笔者清楚地记得,当时清华大学的许多专业,在教学和科研中迫切需要使用计算机处理问题,而教师和学生都不会使用计算机,因此各专业纷纷要求学校开设计算机课程。笔者当时在清华大学计算中心工作,根据各系的要求,给全体教师和研究生讲授了BASIC语言和FORTRAN语言程序设计,再通过各系的教师迅速在全校各系普遍开设了程序设计课程,并立竿见影地用于教学、科研和毕业设计中。各系研究生和应届毕业生在设计任务中纷纷利用计算机进行科学计算,如土木系用“有限元法”编写程序求节点的应力。在此基础上,1981年笔者在中央电视台和中央电大向全国师生讲授了“BASIC语言程序设计”,迅速在全国高校打开了局面,开始了计算机基础教育的历程。可见,是计算机应用的需要推动了计算机教育,有需求才有发展的动力。 2 计算机基础教育的本质是计算机应用的教育 在长期的实践中,我们深刻地认识到,大学非计算机专业的计算机教育应当服务并推动计算机的应用,因此,它本质上是计算机应用的教育,是为学生将来在各领域开展计算机应用打下基础。20世纪90年代初成立的第一届计算机基础课程指导委员会明确指出:计算机基础教育应当以应用为目的,从应用出发。这个指导思想在全国取得了共识,深入人心。 每做一项事情都有它直接的目的,譬如,人为什么要吃饭?因为营养的需要。为什么学开车?因为交通便捷的需要。为什么学外语?因为对外交流的需要。公务员为什么学电脑?因为工作需要。老百姓为什么学电脑?因为生活需要。为什么在中国先后出现了4次全国性计算机普及高潮,几亿人踊跃学计算机?因为离开计算机人们将寸步难行。总之,是应用的需要。这是很简单的道理。 请思考几个简单的问题:毕业生将来从事的是什么工作(是理论还是应用)?企业认为大学毕业生最缺的是什么(是理论还是实际能力)?大学毕业生感到自己最缺的是什么?有的大学生找不到工作,有的工作找不到需要的人,问题在哪里?毕业生希望大学计算机教育应当加强什么环节?怎样才能帮助学生在就业中有更大的竞争力? 一些资深的教育家提出:“中国的大学有两个‘不够’:一是创新能力不够;二是社会服务精神不够。当今大学发展潮流,不是越来越脱离社会,而是越来越靠近社会。教育要向‘应用性’和‘创新型’发展”。这个问题值得我们高度关注。 我国的大学绝大多数是应用性大学,培养的是应用型人才,将来多数人是从事计算机应用的,即使是计算机专业,多数学生将来也是计算机应用人才。显然,计算机教育应紧密与社会结合,深入研究社会需要,按照社会需要确定培养人才的模式和教学要求与内容。可惜这方面恰恰是我们的“短板”,有的同志往往不认真调查社会的需求,不仔细考虑培养对象的特点,孤立地在书房中“纯学术”地研究教学改革,这样很难做到有的放矢。 有人有意无意贬低应用,认为应用就是简单操作、没水平,理论高级,要提高教学质量就必须向理论方向提高。这是不符合实际的。计算机的第一属性是工具,应用是目的,离开应用,计算机只是一堆废铁。 应当回归到计算机基础教育的本质。计算机基础教育的根本目的是培养学生具备在各个领域应用计算机的能力,大力提高学生计算机应用能力,培养大批计算机应用人才,推动各个领域中的信息化。任何时候都不应该动摇这个根本。 英国诗人雪莱说:“我们已经走了很久,也已经走得很远,却往往会忘记我们出发时的目的!”今天我们应当更加大张旗鼓、理直气壮地高举计算机应用大旗,坚定不移地坚持面向应用的方向,着眼于培养具有较强应用能力的计算机应用人才。 我们强调应用,但是应当说明:①应用并不等于简单操作,是分层次的。大学本科不同于高职和中专,不能满足于学生只掌握最基本的操作。用好计算机,用出水平,并不容易。②应用在发展。计算机应用要跟上科技的进步,要结合专业的特点,适应社会的需求,与时俱进,不断深化。③计算机应用需要理论的支撑和指导。要使学生在应用中游刃有余,就应当引导学生了解计算机,学习必要的基本知识,掌握处理问题的方法和规律;但是,非计算机专业学生要学习的知识不应是脱离应用的纯学科理论知识,而是针对应用需要的计算机应用知识。以飞机专业为例,飞机设计者和飞机驾驶者所学习的内容是不一样的。前者需要学习系统的学科知识,后者需要学习的是应用知识。 什么是计算机基础教育的主线?有两种意见,一种认为应当以计算思维为主线,一种认为应当以计算机应用为主线。我们支持后一种意见。当前,要使计算机基础教育深入发展,首先应当在面向应用方向上有所突破,要深入研究社会和专业的需求,研究计算机应用人才的知识结构与能力结构,以计算机应用为主线改革课程体系、课程内容和教学方法。当前,如果能根据应用的需要,研究和制定出计算机应用的知识体系,将是一个重要的突破。 要想争取各专业重视计算机课程,最根本的办法是把计算机课程与专业需求紧密结合,为专业服务,显著提高学生的计算机应用能力,在各专业领域中有效地发挥信息技术的作用。大学计算机教育应当根据社会需求进行设计,学校与社会要形成闭环系统,计算机教育与各专业要形成闭环系统。这样,计算机教育自然就成为各专业教育不可或缺、不可分离的重要组成部分。 3 当前在面向应用方面需要解决的问题 1)教学内容跟不上信息技术的飞速发展。 现在信息技术已远非20年前的情况了,互联网从根本上改变了人们的生活习惯和思维方式,云计算和大数据正在迅速进入人们的生活,电子商务、搜索技术、微博微信已为老百姓普遍使用。智能卡、智能手机、平板电脑正在取代着传统的Pc,计算机的应用方式已由单机使用发展为各种应用平台,进而形成无处不在的工作环境。教材和教学内容应该体现信息技术的新,有助于大学生清晰地了解信息技术迅猛发展的趋势及其对社会发展的深刻影响。而目前学生的知识面较窄,基础课程只有一两门课,内容比较单一,跟不上发展。 2)课程体系不能满足应用需求。 现在有的课程体系主要是根据计算机专业的知识体系构建的,强调学科的系统性和完整性,强调理论,有的甚至是计算机专业课程的浓缩版。应该以计算机应用为主线来设计课程体系,明确分析和提出应用能力的要求,编写出体现应用特点的教材。 3)教学面向应用以及与专业结合很不够。 我们对专业的需求研究不够,毕业生的计算机应用能力与社会的需求相比有明显的不足,难以满足各领域日益发展的需要。非计算机专业大学生的计算机教育包括两部分:一是低年级的计算机基础课程,二是与专业紧密结合的计算机课程。二者都应当面向应用,要把低年级的计算机基础课程和高年级的与计算机有关的课程有机地结合和连贯起来,形成一个贯穿4年的计算机应用课程体系。这项工作需要有计算机基础教师、计算机专业教师和各院系专业教师的共同参与,相互交叉渗透,合力促进计算机在专业领域中更深入的应用。 低年级的计算机基础课程的任务是帮助学生掌握计算机基本知识和基本应用能力,掌握必要的共性知识和解决问题的思路,培养信息素养。同时要使学生尽早了解学习计算机对本专业的作用。其实在基础课程中的许多知识点中,都可以找出它们与专业需求的相关性。有的医科院校在低年级开设“医学信息基础”,农业院校开设“农业信息基础”,艺术院校在低年级开设计算机用于艺术的课程(如动漫),都有较强的专业针对性。 4 计算机应用与培养科学思维的内在联系 科学思维是培养人才的一项重要内容。人们不仅学会干活,还要学会正确地思维。 思维是无处不在的,做什么事情都需要有正确思维的指导,如吃饭很简单,但是如果乱吃,不仅无益于身体还会损害健康,所以电视台有养生节目,帮助人们建立营养思维,科学地饮食和养生。从事工业设计工作的人要培养和掌握设计思维,从事经济工作的人要有市场思维,公务员要有法制思维,军人要有国防思维等。几乎每一个领域都提出了与本领域有关的思维,如创造思维、批判性思维、系统思维、可持续发展思维、网络思维等。人们从不同的角度对思维进行研究和描述,进行归纳分类,但这都是相对的,并无严格的定义和和公认的标准。其实,对一般人来说,叫什么名字并不重要。只要是科学思维,都应当提倡和推广。 创造性人才需要有科学思维。近一时期国内外一些计算机专家提出的“计算思维”具有积极意义,可以启发人们更深入地进行思考,探索信息时代思维的发展与特点。 对于“计算思维”,无论国内外科学界和哲学界还未就此取得公认一致的意见,目前仍处在初步研讨阶段,有不少有益的见解,但还不成熟,需要在较长的时间内在理论上进一步探讨和实践中深入地积累经验。思维从本质上说属于哲学范畴。对思维如何描述和分类,可能哲学家能站在更高的角度作出更科学准确的分析与说明。 唯物主义认为物质是第一位的,精神是第二位的,但是精神又可以反作用于物质。不能脱离物质的基础孤立地研究精神。人的正确思想,只能从实践中来。皮之不存,毛将焉附?同样,不能离开计算机应用,孤立抽象地讨论计算思维。 树立正确的思维方法是为了更好地指导行动。培养计算思维很重要,但不能说学习计算机的目的就是为了培养计算思维,正如不能说吃饭的目的是为了培养营养思维、学开车的目的是为了培养交通思维一样。人们在学习和应用计算机的过程中,逐步培养了计算思维,它又反过来推动计算机应用的深入发展。计算思维的根在计算机应用,离开计算机应用,计算思维就成为了无源之水。离开问题的处理过程怎样培养思维? 计算思维不是悬空的抽象概念,是体现在计算机教学和应用的各个环节中的。其实,在提出“计算思维”这个名词之前,人们通过学习和应用计算机,在头脑中已经有了计算思维。正如人们学习了数学自然地培养了逻辑思维一样。现在无非把“隐性”变为“显性”,由不自觉变为自觉。 学习和应用计算机不仅培养了计算思维,也培养了其他的科学思维,如逻辑思维、实证思维、创造性思维等,不能书生气地讨论“这个问题属于计算思维吗?”如果是就重视,否则就不重视。不应当孤立地突出其中某一种思维而不顾其他,大学生需要有多种思维的能力,在解决实际问题时往往是多种思维共同起作用,计算机基础课程的任务也不仅是培养计算思维。 在教学改革中要有整体的思路,计算机基础教学要综合考虑以下3个方面:①体现信息技术的新发展;②计算机应用的要求;③培养包括计算思维在内的科学思维。这是一个三维的模型。三者紧密、自然地结合在一起。不同类型的教学在三维系统中的坐标不同,要具体研究和探索。 要把计算机应用和培养科学思维辩证地自然地结合起来,提高信息素养。从技术的角度,把计算机作为现代工具应用,着力培养应用能力;从教育的角度,要注意通过计算机的学习和应用,培养大学生的科学思维和信息素养。在研究对学生的全面培养时,要站在提高信息素养的高度,在落实课程体系和教学内容时,要强调应用的特点。 5 要把复杂的问题简单化,而不要把简单的问题复杂化 科学思维(包括计算思维)并不神秘,是人人触手可及的。当前,在对计算思维的研讨中,不应当把它搞得深奥化、神秘化,使人觉得高深莫测。其实完全可以使它大众化,使人容易理解和接受。大众化包括以下两个方面。 1)内容的大众化。 要区分专家的研究层面和一般群众的学习层面,不要把专家研究的学术问题直接搬到一般群众中。研讨计算思维有不同的层面:哲学家的计算思维、计算机专家的计算思维和大众的计算思维。它们的要求和内容是不同的。 以哲学为例,哲学是被认为很深奥、一般人难以企及的。20世纪30年代我国青年哲学家艾思奇写了一本《大众哲学》,用老百姓耳熟能详的例子把哲学理论讲得清楚透彻。解放初,笔者15岁时就基本看懂了。这本书把哲学从书斋中解放出来,成为千百万群众所掌握的思想武器。对大众而言,不要牵涉太多的专业术语,不要说得玄之又玄,人摸不着头脑。 对计算思维的研讨,应当区分不同人群,不能要求一般教师和大学生都去研究那些深奥的内容,少数专家可以进行深入的学术研究,提出自己研究的见解。一般教师应当对计算思维有一定的了解,并且在教学过程中自然而然地融入计算思维。对大学生(尤其是非计算机专业学生),主要是应用好计算机,在此过程中注意掌握处理问题的方法,培养计算思维。没有必要搞成“全民性”的研究和贯彻计算思维的“运动”,毕竟学习的是计算机课程而不是思维课程。 要求应当实事求是,要考虑计算机基础课程的主要任务。计算思维的内容很广泛,牵涉的方面很多,不能要求在仅有的一两门课程中把计算思维各方面都全部覆盖。如果多数教师能做到在教学过程中有意识地注意培养计算思维,就很不错了。 2)方法的大众化。 要用简单易行的方法,让师生易于了解和培养计算思维。要从实际出发,在原有基础上提高,循序渐进,而不是另起炉灶,使人觉得是从天降之物,无可适从。 我们多年前曾提出在计算机基础教育中讲知识、讲应用、讲方法。讲知识,又讲应用,体现了计算机基础教育的应用性特点(不能只讲理论知识),讲方法就是培养科学思维方法,不能满足于具体应用,还要举一反三,归纳分析,总结规律,上升为思维。一位大学校长说:“教授有三流:三流教授只讲授知识;二流教授除传播知识,还讲授方法;一流教授,听了他的课就能站在这个学科的前沿,并且产生一种进入学科前沿的冲动。”这充分说明教师要引导学生学会思考与创造。 全国高校计算机基础教育研究会多年前曾经提出,应当在计算机基础教育中培养信息素养,包括信息意识、信息知识、信息能力和信息道德。研究会全面分析了计算机基础教育的作用和任务,指出素质是知识与能力的升华,知识、能力与素质是创新的基础,信息素养包括养成科学思维。只有把知识、能力与素质三者紧密结合,并贯穿在整个教育过程中,才能培养出高质量的人才。同时全面归纳了计算机教育的作用,即计算机是工具,是文化,是现代意识,是时代素质。 以上这些提法是在原有的基础上,承上启下,引导教师进一步提高教学水平,深化教学改革。这些提法容易为广大教师理解和接受,教师经过努力就能够做到。今天我们仍然要坚持这种科学而实际的工作方法。采取合适的方法自然会事半功倍,而方法不对头必然事倍功半,甚至事与愿违。 要善于把复杂的问题简单化,而不要把简单的问题复杂化。请考虑我们是怎样通过数学课培养逻辑思维、通过物理课培养实证思维的,我们就会明白怎样通过计算机课程培养计算思维了。它应当是自然而然的结果,而不是生硬进行的过程;是本身存在的内在关联,而不是外界强加的概念。 教育工作者不仅要努力掌握业务知识,还要有正确的理念和思想方法。一切从实际出发,不唯上,不唯书,不唯外,只唯实。当前,应当了解各发达国家各类大学在计算思维问题上的各种观点和做法,了解国内各大学计算机专业的做法,分析比较,深思熟虑,谨慎行事,尤其避免用行政手段勉强贯彻,拔苗助长。 6 结语 最近笔者接触到由中国铁道出版社组织和支持、吴文虎教授和高林教授主持的、多所大学参加的计算机基础教学改革研究课题组,他们对当前计算机基础教育中的问题(尤其在面向应用问题),从实际出发作了全面深入的研究,提出了许多独到的观点和全面解决的方案(如能力结构、面向应用的课程体系),受到许多大学老师的好评,被认为符合多数学校的实际。笔者也看到刘瑞挺教授的近作《计算机新导论》(清华大学出版社出版),他改变了概论教材的传统模式,创造出以计算机应用为主线、以信息技术新发展为主要内容的新模式,体现了新思路和新探索。这些都是很可喜的成果。相信全国有更多的优秀成果,我们要善于发现,大力支持,积极推广。 总之,学术问题应当坚持百家争鸣,广开言路,充分发扬学术民主,尤其要善于听取不同意见,集思广益,取长补短,在实践中探索,使已有的思想、方案和行动日臻完善。 计算机应用毕业论文:高校计算机应用软件教学的思路探索 摘 要:随着知识经济的发展,网络技术在社会经济各个领域中的应用得到长足发展。在新形式下,高校在计算机应用软件方面的教学显得尤为重要。由于应用软件不同于系统软件,在其教学模式上也有所不同,不能一概而论。本文立足于对目前计算机应用软件教学中存在的问题分析,提出了几项教学改进意见以供探讨。 关键词:高校;计算机教学;应用软件 计算机应用软件教学是为了培养学生在实际应用中的操作能力和解决此类软件问题的能力,这些软件包括Flash制作、3DMAX、Photoshop以及Dreamweaver等。这类课程对于学生实践能力要求较高,需要其能够熟练掌握应用软件的各项操作技术。但是目前教学现状不容乐观,存在学生毕业上岗之后由于操作能力的缺陷而不能满足工作需要的状况。因而进行应用软件教学模式革新十分必要。 1 目前计算机软件教学中存在的问题 1.1 教学教材与实际需要脱节 目前高校中计算机应用软件教学的教材主要分为两种:第一,理论偏向性教材。这一类教材理论系统完整,但是课时设计较多,学生以此类教材进行学习的过程中实践操作的时间少,并且对于教材流水式的理论介绍会产生枯燥的情绪,并不能达到良好的学习效果。第二,实践偏向性教材。这种教材使用大量案例进行分析,严重缺少基本的理论讲解,使学生较难以理论知识为指导进行实际操作。此外,在当前知识经济时代,知识性研究成果的生命周期短,即软件更新速度快,学校始终以滞后的教材进行教学,其教学效果不言而喻。 1.2 教师教学方法落后,教学水平不足 教师在应用软件教学活动中以传统的教学观念和教学方法进行教学,一味地进行理论知识点的讲解,容易引起学生的厌烦情绪和逆反心理,严重打击学生学习主动性。教师教学方法单一且学生缺乏学习动力,造成教学效果差,效率低下的现状。部分教师在本身专业水平不能满足教学要求的情况下上岗,在实际操作中只是将教材上的知识在计算机上进行简单的讲解,实践课程没有在理论的基础上进行延伸,对专业性较强的问题更是难以讲解,学生学习效果无从保证。 1.3 教学实践环节缺乏 学生动手实践能力的培养计算机应用软件教学的关键所在。通常来说教学的进行应该是以理论教学与实际操作相结合,但是大部分高校在课程设置上较多受到学时、设备以及时间环境等方面的限制,缺乏对计算机应用软件教学中上机实践课程的安排,致使学生完成全部课程学习之后仍旧对应用软件的实际操作十分陌生,学生课程学习脱离了实际工作要求。 1.4 学校教学管理滞后 课程的设置应当以学生具体学习能力为基础,使每节课程的学习任务在学生的接受能力之内。多数学校在课时的安排中只考虑到学校教学任务,让学生在学习过程中如走马观花一般,难以掌握所学内容。在教学效果评价方面,只采用笔试的方法考察学生对于理论知识的学习,导致教学活动中教学时间向理论教学倾斜而学生的实践能力培养环节缺失。 2 关于应用软件教学的改进意见 2.1 选用先进的教材 教材的选择在教学活动中是尤为重要的一个环节,与外部环境适应的教材在教学活动中能够帮助学生能力的形成,提高教学效果。在计算机应用软件教学的教材选择上,要选用理论知识教学内容与实践课程安排并重的教材。在注重应用软件理实践能力培养的同时,也要激发学生对于理论知识学习的积极性。 2.2 教学方法革新 年轻学生富有朝气且对于新鲜事物更加感兴趣。在教学方法的选用上,要考虑到学生的学习感受,枯燥的传统教学方式难以引起学生的学习兴趣,教学效果也不明显。就教学现状而言,对比教学法能够达到良好的教学效果。在Photoshop的图像功能教学时,可以将需要修复的原图片与修改后的图片进行对比,然后在进行具体操作步骤的讲解,先以成果引起学生兴趣,然后再调动学生学习积极性的情况下开展教学活动。 2.3 增加实践教学的比重 高校计算机教师在教学过程中,应当让学生对于计算机应用软件课程知识内容进行一个初步的了解,然后再使学生掌握计算机应用软件课程知识,在高校计算机应用软件课程中实施实践教学,这样才能够提高学生在计算机课程中的实际操作能力。首先,要将教学内容与实践活动有机的结合在一起,根据计算机应用软件课程的教学实际状况,创造相应的实践活动,例如:在Flash教学章节中,对学生进行综合训练,让学生利用计算机软件制作动画短片,教师在布置任务之前,应当收集一些优秀的动画短片供学生们观看,在学生观看动画短片的过程中激发自身在动画短片制作中的创作灵感,对动画短片的题材不予限制,要求学生写出自己对于动画短片进行制作的方案,对制作动画短片的思路、方式以及想要呈现的效果进行描述;教师还要对学生在制作动画短片中必须使用的计算机软件功能进行一个合理的限定,最后将每一个学生制作出来的动画短片进行播放,让学生自主进行点评,然后根据动作短片效果采取相应的奖励措施。 计算机应用毕业论文:中职计算机应用基础教学中行动导向法的应用探索 [摘 要]随着职业教育的不断发展,职业教育的教学改革不断推进,中职计算机应用基础的教学,在不断创新,其中,行动导向法在计算机教学中逐渐占据重要地位。行动向导法,突破传统教学模式的纸上谈兵弊端,把知识与能力的培养相结合,为学生成为应用型的综合型人才贡献力量。 [关键词]中职 计算机应用基础教学 行动向导法 应用探索 行动向导法是目前在中职计算机教学中,不断教学改革实践的文化结晶,是以学生未来就业作为导向的,行之有效的重要教学方法之一。行动向导法的应用,综合了计算机课程的知识性和技能性,提高了学生们的具体知识水平以及实践能力。 一、行动导向法的应用 行动导向法在中职计算机应用基础教学的应用,即培养中职学生计算机的职业能力。以职业需要,实施对应的计算机教学,让学生从知识到实践,完整地接受计算机的学。 1. 现有教学方法的弊端 首先,计算机应用基础在中职学校的课程相对简单一些,而且随着网络的不断普及应用,中职学生已经具备了或多或少的一些计算机知识。教师的教学也因此容易变得“简单”,对本学科没有足够的重视起来。以至于走学生上工作岗位之后发现,其实计算机基本的实际操作自己根本没有掌握起来,不能形成一定的岗位竞争力,甚至不能胜任工作岗位。 其次,中职学校的计算机教师,一般都是直接从高等院校走出来的“学霸”。专业知识过硬,但是没有相对应的足够的实践经验,对中职学生的具体情况不够了解。以至于上课都是从教师讲授到计算机展示到学生的模仿,机械三步走,不对课程知识做相关的拓展,学生不能掌握具体知识点。这样枯燥的知识讲解甚至会让学生只把计算机当做娱乐的工具,认为计算机课程只要敷衍了事就可以,工作以后也用不到,轻视计算机应用基础的课程学习,为以后走上岗位的处处用到留下隐患。 再次,传统教学方法,让学生高分低能。他们或许能持有计算机基础证书,却无法胜任工作。现在的中职学校对学生计算机应用基础仍然是以等级考试为教师教学和学生学习的唯一目标。并依此标准,开展教学工作、进行学习行为,而学生的实际上岗操作技能,则无人问津,从学生自己到教师到学校都没有进行关注,从而导致高分低能的现象产生。 最后,大部分的中职学校学生,都是没有信心高考的成绩相对落后的学困生。他们或自卑或顽劣,学习积极性和主动性较差。传统的教学方法,没有办法提高学生的学习兴趣,引发学生的学习动机。同时,中职学生年龄较小,思维想象力和实际动手力相对比较强一些,所以针对实践性和应用型较强的计算机应用基础教学来说,教师采用行动导向法,因材施教,更符合中职学生的认知规律和心理特点,从而促进学生对计算机知识的有效学习。 2. 行动向导法的应用必要性 首先,行动向导法解决了学生学习兴趣不高,学习自主性差的问题,采用启发性教学,用具体活动进行循循善诱,让学生喜欢上学习,并且做到自主学习,保持学习的持久性和积极性,让学生的创造力、动手能力得到提高, 其次,行动向导法,直面就业,从学生的实际操作运用出发,开展教学,不仅仅满足计算机等级考试的要求,更加满足用人单位对职工的计算机基础要求。行动向导法,摒弃了传统的用分数盖棺定论的错误教学模式,把计算机应用基础知识的教授和计算机应用基础的实际操作动手能力相结合进行教学,为学生走上工作岗位奠定坚实的基础。 再次,行动向导法,不仅仅让学生喜欢上计算机应用基础的学习,认识到计算机的重要性。更会让教师自身得到提升,不局限于院校里的知识存储,更加重视实践能力的培养,教学相长,以身作则。这对于引导中职学校学生实际动手操作能力的培养,有着不可替代的作用,让学生在向师中,提高自身能力。 二、行动导向法的应用的探索 1.情景模拟教学 情景模拟教学,指的是创设与现实生活息息相关的情景,由教师做引导和指挥,让学生扮演情景中的不同角色,搭建一个虚拟性的实践操作平台,让学生认识到计算机应用基础在现实工作中的具体实践要求和知识要求,并且可以让学生从情景模拟当中体验到学习的乐趣,增强学习的动力和信心,调动他们的学习积极性,培养他们的学习内部动机,从而促进中职学生计算机应用基础知识的进步。 比如说,在讲授PPT制作的时候,可以设置为客户讲解案例的教学情境,让学生分组扮演其中的客户、PPT的制作者、文件的讲解者以及老板四个角色,让学生从客户的角度、制作者的角度、讲解者的角度和公司老板的角度分别体验,制作PPT文件的要点。从而促进学生PPT制作的细节知识点和具体操作要求,以及现实应用时的注意事项和加分点,为学生的等级考试的应对以及就业实践都有巨大的帮助。 2. 典型案例教学 典型案例教学方法,指的是教师以具体的典型案例为课堂的研究对象,让学生采取独自思考以及小组合作或者集体讨论的方法,对案例进行学习研究。教师根据学科教学目标,给予学生以方向上的指引和纠正,让学生在具体案例中得到实践学习。这种教学方法不仅仅提高了学生对计算机应用基础知识的学习能力,提高学生的学习积极性,同时,也发挥了学生的自主、探究、合作的最佳学习方式的优点,提高学生解决问题、分析问题的独立意识、合作意识,加强学生的沟通交流能力和对具体事例的探究意识。 3.具体项目教学 具体项目教学方式,指的是,教师以计算机应用基础的课程目标和课堂教学目标位依托,为学生创造一个实实在在的具体项目任务,确定课堂的方向,把控课堂的进度和质量。而学生则需要根据这个项目任务的要求,从计划到实施到检查到评价,步步落实,而且是全部自己完成。这种教学方法,可以让学生综合分析项目任务,高屋建瓴,无论全局还是细节都可以照顾到,都可以顾及,从而促进学生完整地完成具体工作项目的能力。 例如,在Word表格的具体教学过程中,可以采用这种教学方法。教师安排学生以全班同学为目标,预制一个叫做“毕业生信息登记表”的表格。这份表格的制作不仅需要学生对该表格的制作进行具体策划;,学生还要学会如何确定资料、如何采集信息,如何确定数据等各个环节。策划完成后,具体操作如何分配,如何安排,又是如何复查,最后又是如何确定信息的有效评价,所采集信息是否都是有效、有用资料等,都需要学生学会处理,这就锻炼了学生的综合处理问题的能力。在此过程中每个学生都积极参与到项目的制作当中,又提高了学生的具体知识掌握水平和综合处理能力。对于计算机应用基础的教学极为有帮助。 结语: 计算机应用基础,是一门实践性较强的课程,在中职学校里,也是学生必须掌握的知识和技能之一。行动导向法在中职计算机应用基础教学中的应用,符合学生们的专业性质和心理特点,可以积极有效发挥学生的学习自主性和学习积极性,提高学生的学习质量和学习效率,达到培养学生计算机技能与能力的教学目标,具备计算机专业知识基础和实际操作动手能力,为打造全方位实用性人才奠定基础,值得我们不断发扬和学习。 计算机应用毕业论文:基于高职高专人才培养评估的计算机应用基础说课 【摘 要】说课是教师学习和交流的方式之一,通过人才培养评估的课程说课活动,能够使教师更加明确课程教学目标,提高教师的教学能力,最终推动教学改革的步伐。 【关键词】高职 说课 计算机应用基础 评估说课是在教育部人才培养工作评估期间进行的专门性说课,是高职高专人才培养评估中必须进行的一项内容。所谓课程说课,它不是备课,不是讲课,也不是传统意义上单纯针对一节课或一个单元进行说课。它是说一门课程,重点是在以项目导向、任务驱动、工学结合为优秀教学理念的课程改革中教学方法和教学手段的改革,是融教、学、做于一体,强化学生能力培养和素质提高的教学改革,是以项目为载体对一门课程的整体设计。 课程说课的目的在于专家通过听取教师的说课活动,了解教师对高职教育定位、办学宗旨、专业人才培养目标等方面的认识;了解说课教师的教育教学思想观念、教学能力和教学水平;同时,也考察被评估学校的教学指导思想和教学定位,了解被评估学校的师资状况、实验实训条件等情况。因此,课程说课在高职高专院校“以评促建”过程中非常重要。 然而,在准备接受人才培养评估的高校教师中,因不了解课程说课内容而感到说课困难的人不在少数,这里笔者以广西幼儿师范高等专科学校的一门公共基础必修课程计算机应用基础作为说课案例,阐述具体做法。 一、课程定位 (一)课程性质 计算机应用基础是非计算机专业三年制各专业的公共基础必修课,属于通识性课程,总课时64课时、4学分,分别在大一第一、第二学期开设。先修课程:信息技术,后修课程:课件制作、现代教育技术基础、多媒体素材处理技术等。 (二)课程作用 计算机是未来信息化社会工作、终身学习、人们交流的一种方便快捷的工具,同时也是学生必备的一种生存技能。因此该课程对学生未来学习、工作、终身学习、人们交流起重要的支撑作用。 (三)课程的教学目标 计算机应用基础的总体目标是能利用计算机,Office 2010办公软件(包含Word、Excel、PPT)和网络解决生活和工作中的一些实际问题,并为并行、后续课程的进一步学习和应用计算机技能打下坚实的基础。具体分为能力目标、知识目标、素质目标。 二、课程内容 (一)课程设计理念 本课程的设计理念是遵循高等职业教育“行动领域、项目导向”“工学结合”的理念,在课程设计过程中,按照实际工作中对计算机基本技能的要求,设计教学任务和项目内容,注重实际案例在教学中重要的作用,提高学生学习的主动性和创造性,注重提高学生的职业能力,达到学习与工作的深度融合。 (二)教学内容 以学前教育专业为例,本课程依据专业人才培养目标、课程教学目标、工作岗位对计算机能力的要求、计算机工作流程、学生学情分析、技能操作教学特点、高中信息技术课程标准等7大因素,对教学内容进行重新整合,简化为工作与学习任务内容、计算机一级考试实训内容两大模块的教学。 (三)课程内容 学习任务来源于企事业单位岗位的工作内容;计算机一级考试实训内容来源于历年一级考试真题。 1.内容组织与安排 根据完成任务过程中需要的知识与技能规划教学进度,组织课堂教学,确定学生的学习工作任务,如图1、图2。 图2 2.序化教学内容 根据学生的认知规律、学习规律、操作技能形成的规律合理序化教学内容,如图3。 图3 三、课程实施 (一)教学模式 以自导学习任务书(见表1)为载体,按任务书步骤通过学生自学、尝试操作―教师精讲演示―学生领会、操作―学生完成任务,教师巡回指导贯穿整个课堂,形成“任务链”式的“教、学、做”一体化的自主学习模式,如图4。 系部 班级 学号 姓名 自评成绩 教师 工作任务 根据汇报文稿的大纲完成汇报;演示文稿母版的修改制作 任务说明书 以活动、会议、课题等为主题的汇报型PPT演示文稿是未来同学们在学习、工作上遇最常见的的任务之一,它主要运用PPT软件完成,演示文稿与一般的PPT课件有区别,由于是汇报型PPT,一般要求,统一版面设计中的字体、格式、背景等,我们可以通过修改PPT母版完成上述任务的要求,还能节省大量的不必要的时间(避免修改每张PPT字体、格式等),因此汇报型PPT演示文稿制作完成的第一步就是选择相应模版和自我设计模版。 基础知识 运用到Microsoft PowerPoint 2010基本功能操作 工作准备 汇报型PPT演示稿范例、PPT模版、需要修改的汇报型PPT演示文稿、完成的PPT演示稿 工作任务 完成 步骤 方法、案例 完成 1.在E:\新建一个文件夹,并重命名为T学号姓名PPT项目(如123东方-PPT项目) 1.右健-新建-文件夹 2.菜单-文件-新建-空白文档 2.将在桌面文件名为:2014PPT项目任务书移动到E:\(123东方-PPT项目)文件夹里 1.Ctrl+x Ctrl+v 2.右键:剪贴、粘贴 3.将桌面上活动PP项目资料rar压缩文件解压到当前文件 3.选定压缩文件-右键-当前文件夹 4.打开范例讲解提纲.doc阅读了解要做PPT内容―缩小为活动窗口 修改 PPT母版一般采用两种方法:(1)选定模版-直接用别人的模版制作(2)制作完成后再更换模版 1.选中范例讲题提纲.doc文件-打开(双击鼠标)2.选定图标:打开(右键-打开) 图4 教、学、做一体化自主学习模式 (二)多种教学方法 课程采取多种教学方法穿插使用,融会贯通。主要采用任务教学法、案例分析法、半成品加工教学法、成品修改教学法、直观演示法、自学自导教学法。 (三)教学手段 计算机教学具有操作性强的特点,这个特点决定了教学手段的特殊性。以“任务书”为载体,通过“极域电子教室”控制、展示案例,直观演示计算机的操作步骤,同时采用多媒体课件、网络教学平台、案例资料等多种辅助手段进行教学,激发学生学习兴趣,提高教学效果。 下面以演示文稿版面设计与制作为例,来演示课堂教学的流程:第一步,情景导入,通过一张仅有文字的ppt演示文稿导入新课――演示文稿版面设计;第二步,课件展示排版好的幻灯片;第三步,教师概括总结演示文稿版面设计的要求:能用图说明的不用文字,能用动画不用图,能用影像不用动画,用多色块或图形表示不同的文字观点;第四步,布置任务,发放本节课的自学导向任务书,学生自学尝试演示文稿的版面设计与制作操作,这时教师巡回单独指导学生;第五步,教师精讲演示,对大部分学生出现的问题,教师通过教师端进行演示讲解;第六步,学生学习、领会操作,对教师讲解演示的内容,学生针对自己的情况再次学习、领会、操作,教师继续巡回指导。其中用到的教学法有案例教学法、成品修改法、半成品加工教学法、演示法,任务教学法,“自学、巡回指导、精讲演示、学习”教学流程环环相扣,交替进行直至任务完成,形成了大容量、快节奏的高效课堂,构建了“任务链”式的“教、学、做”一体化的自主学习模式。 (四)教学实施保障条件 第一,具有实践经验丰富的老中青结合的教师队伍。教学团队有专职教师7名,兼职教师10名,其中副教授3名,组成具有丰富实践经验的老中青结合的教师队伍。 第二,学校配备功能齐全的“极域电子教室”的实训教室,每人一机,保证每个学生有实践操作的机会。 第三,丰富的教材和课程资源。本课程教材选用十一五规划教材《计算机应用基础》、《计算机应用基础实训指导书》,同时具备丰富的课程案例资源。 (五)考核方法 以证代考:学生第一学期通过高校计算机考试,第二学期可免修。 过程考核:累计课堂操作任务得分达到90分可以免期末考试,以实际分数作为期评成绩;超过100分以100分计算,过40分按40分计算。 期末考核:课堂操作任务考核、出勤占40%,期末机考60%。 四、课程效果 教学效果显著,学生对本课程的学习兴趣、学习主动性明显提高,创新意识、创新能力、自学能力、操作技能明显提高,并且高校大学生计算机一级通过率较之以前显著提升。 学生对本课程认可度高,大专学前教育13级2班和4班的学生评价本门课程时,认为计算机应用基础课程的教学内容丰富,实践时间长,对学习帮助大,喜欢用任务书上课,能够提高自学能力。 五、课程特色 半成品加工教学法的使用;“任务链”式的“教、学、做”一体化的自主学习模式;教学内容突出实践能力与岗位需求;考核内容丰富,强调能力与态度并重。 课程说课没有固定的模式和内容,但是必须要说“做什么,怎样做,为什么这样做”,其中,为什么这样做是重点。 计算机应用毕业论文:高职院校计算机应用基础课程教学研究 【摘 要】计算机应用基础是高职院校的公共基础课,是学生必须掌握的技能之一。为切实提高学生使用计算机解决实际问题的能力,提高教学效果,本文根据高职院校学生的特点对教学内容的安排、教学方法的使用、成绩的评定方式进行了探讨。 【关键词】计算机应用基础 教学方法 教学模式 考核方法 随着社会的进步,计算机技术的快速发展,计算机的应用范围已渗透到社会生活的各个方面,并深刻地改变着人类的生产、生活方式。高等职业技术学校的任务是为社会经济建设培养技术应用型人才,所以高职校的学生掌握一定的计算机知识和操作技能必不可少。可实际情况是:很多学生经过一年的计算机基础课程的学习、也取得了计算机等级证书后,但在日常的学习、工作和生活中,不能正确地使用计算机解决实际问题。作为一名教学一线教师,针对计算机应用基础教学中存在的主要问题和实际应用方面的不足谈几点看法。 一 因材施教,分层次教学,科学地选取教学内容 高职校的学生,入学时的计算机水平存在明显差异,一部分同学有一定的计算机操作基础,而一部分同学因为种种原因,基本没有接触过计算机,连最基本的鼠标都不会使用,打字更是“一指禅”。针对这种情况,如果在上课时对教学内容不分层次,因材施教,会导致一部分学生“吃不饱”,而另一部分学生“吃不下”。所以在教学时,要充分考虑学生的知识层次,让每个层次的学生都有所学,要合理安排教学内容。每个专业的学生,根据专业特点和就业方向的不同,对计算机的需求也不尽相同,所以在教学内容的选择上也要有所侧重。翻开《计算机应用基础》的课本,教学的内容主要分为计算机基础知识、Windows操作系统、Word文字处理、Excel数据处理、PowerPoint演示文稿制作和Internet应用这几个部分。针对不同专业的学生,在符合教学大纲的要求下,要合理取舍教学内容。对于非计算机专业的学生,应当侧重讲解Word、Excel、PowerPoint等办公软件的使用,并侧重于实践操作,重点培养解决实际问题的能力。计算机专业的学生,则在教学内容上要侧重计算机领域的新知识、新技术,让学生对计算机的认识更全面。针对高职院校学生动手能力比较强的特点,对计算机基础理论知识的学习,要根据“立足够用,狠抓基础,注重实践”的思想来选取教学内容,让学生在有限的教学时间里学到最实用、最有用的知识。 二 与时俱进,改革教学方法,创新教学手段 目前,计算机的教学一般采用局域网控制,教师通过多媒体教学软件进行教学的方式。教学过程中,教师讲解、演示,学生模仿、练习,仍然是教师教授为主、学生被动学习的模式,不能发挥学生的主观能动性和自主学习的积极性。为了改变这种情况,教师可以将以学生为主体的教学模式――项目教学法、案例教学法、PBL教学法引入到教学中。 项目教学法是师生通过共同实施一个完整的项目而进行的教学方法。以学生为主体,老师为主导,通过项目的精心设计,将教学的每个知识点融到项目中。上课时,教师围绕项目引导学生思考,让学生根据项目内容查阅资料,动手实践,并进行交流、探讨,力求通过自己的能力完成项目。教师在设计项目时,可以由简到繁、由浅入深,根据学生的知识层次、专业特点,考虑实用性,以提高学生学习兴趣为目的,从而达到改善教学效果的目的。 案例教学法需要教师精心设计案例,将教学内容融到案例之中进行教学。在设计案例时,教师可以根据教学大纲,制作一个或多个案例,考虑案例的可延续性和可拓展性。在设计案例时要突出案例的丰富性、实用性和趣味性,同时又考虑案例的内容要有吸引力。在授课时,教师可以通过分析、讲解案例来演示知识点,联系实际生活中的应用,让学生通过案例领会解决问题的方法和过程,以此来培养学生动手操作和解决实际问题的能力。 PBL教学法是基于问题的教学方法,以问题为主导,发挥问题对学习过程的指导作用,调动学生的求知欲。同时针对教学内容分层次、学生水平分档次设计问题,分类提问,让每个学生在课堂上都有表现欲、成就感。通过精心设计问题、创设问题情境、以问题为导向的教学策略,引起学生的兴趣,提高主动学习的积极性,变被动填鸭式学习为主动吸取式学习,让学生学会发现问题、分析问题、解决问题。 三 以人为本,完善考评体制,注重过程评价 以人为本,就是以学生为主体,引导学生对自己的学习有个正确的评价。注重过程考核,以实用、会用、够用为主。目前高职校的考试模式一般是“笔试+上机”,或取消期末考试,以国家一级B考试代之。通过考试,这门课就合格,否则不合格,不合格的同学下次再参加考试,直到通过为止。采用这种模式,有一定的局限性,因为国家一级B的操作内容相对简单,使用计算机解决实际问题的能力相对较局限,应该将学习过程的考核方式纳入课程的评价体系。根据课本的内容,分成若干模块,对每个模块的内容进行阶段性考核,这样更有利于知识点的掌握。第一学期的成绩由阶段测试成绩+平时成绩+期末成绩构成;第二学期的成绩采用考试和考证相结合,提高学生就业的竞争力。 总之,高职校的学生有自己的特点,任课教师要对计算机教学有准确的定位,明确培养目标,结合学生的知识层次、专业特点、就业方向,科学合理地安排教学内容,在教学过程中,充分考虑学生的主观能动性,灵活采用各种教学手段和模式,激发学生的求知欲、成就感,调动学习的积极性,切实提高学生操作计算机的能力,为后续的学习和发展打下坚实的基础。 计算机应用毕业论文:浅谈高职院校计算机应用基础课程教学 摘要:在当下,对于能否熟练的使用计算机已经成为衡量个人的业务能力与工作能力的的主要标志之一。此文通过对《计算机应用基础》课程在目前高职院校授课教学中纯在的问题与矛盾进行揭示和讨论,旨在改进高职高专类院校计算机应用基础课程的教学改革,培养出满足现代信息化社会需求的的技术职业型人才。 关键词:高职院校;计算机应用;教学改革 前言:随着计算机技术的告诉发展,计算机一级成为各行各业中最基本的工具,对信息的获取、表示、存储、传输、处理、控制、应用以及协同工作的能力越来越成为一种最基本的生存能力,也是衡量一个人文化素质高低的重要标准之一。用人单位对毕业生在计算机能力方面的要求与日俱增,在工作中能较好应用计算机的能力已成为大学毕业生择业的重要条件。因此,各高校都会在新生入学后开设一门公共基础课――《计算机应用基础》。 一、计算机应用基础教学的现状 但纵观目前高职院校《计算机应用》课程教学的现状,形势却不容乐观:高职生在入学前的教育背景的差异导致学生所具备的计算机基础知识各不相同,导致教师对各类知识量完全不同的学生采取什么样的教学内容月方法有很大的困扰;第二个高校对计算机应用基础课程安排的课时都非常有限,导致教师必须在大幅减少的一些基础性知识的讲授,实践课的时间也会相应的减少,学生没有足够的时间反复练习熟练掌握相应的操作;第三,成就的教学模式不利于调动学生学习的积极性,学生无法对此门课展开兴趣,无法理解这门课的重要性,也就无法会使他们无法具备相应的能力,在今后的学习和工作中不能更好的使用计算机解决实际问题。 二、入学后先摸底,再分组教学 《计算机应用基础》是高职生入学之后必修的一门公共基础课程。针对学生来自不同地区不同的学习条件及家庭环境,而导致计算机基础参差不齐的现状,通常在给新生上第一课时,应进行水平摸底,对学生水平有了一个大致的了解。课后,根据他们的水平来分学习小组,即让那些基础很好的学生在完成练习后充当“指导组长”,去流动辅导几个很难完成作业的学生。小组长在辅导的过程中自己有新的发现和提高,而被辅导的学生也能跟上学习进度,体会到成功的感觉。通常一个组长带两三人,上机课时,他们就以小组为单位就坐。这样整个教学活动得到了很好的控制,学生们也会感到特别充实,收获不少,那些基础好的学生在辅导他人的过程中摸索出了解决问题的其他途径,进一步提高自己的知识水平,因此教学效果是显而易见的。 三、改进授课方式,更新教学手段 计算机硬件每18个月就会完全更新换代一次,软件技术每年都会进行一次以上的升级,相关知识也就需要不断的更新,但高校教学内容却往往与现实脱节。目前,对于高职高专院校非计算机专业的《计算机应用基础》教学就应以实用为目的,真正做到“学用结合,学以致用”。理论知识教学部分应注重拓宽学生的知识面,不求更深入。因为高职院校非计算机专业的学生学习计算机的目的是为了让他们用计算机这个工具去解决在学习、生活和将来工作中遇到的实际问题,同时又能自觉吸收新知识、新技术,而不应把大量时间花在学习基础理论原理上。因此实践课教学应该在整个《计算机应用基础》教学过程中占主要地位。不过在教学中,应把理论和实验实践交叉进行,不能把教材上所有的理论内容都讲完了,再去实践。理论知识内容很多,因此在实施理论教学时,一般采用“提出概念-解释概念-举例说明”三步曲。期间应借助于多媒体教学设备,把要涉及到的一些概念逐一向学生提出,并让他们在书上的相关位置做上记号,便于课后翻阅,然后通过幻灯片对这些概念加以形象的解释和举例说明。如此下来,课程进度也可以顺利的完成。 四、加强实践教学 目前国内高职院校注重培养的是学生的职业技能素质,因此对于《计算机应用基础》课程,实践是非常重要的一个环节。应遵循“提出问题-解决问题-归纳分析”的三步曲模式,即从实际到理论,从具体到抽象,从个别到一般。这种方法符合计算机应用教育的特点和人们的认识规律,同时也教会了学生如何去解决新问题,大大降低了学习的难度,因此取得了明显的教学效果。 五、转变教学观念,以教师为主导,以学生为主体 计算机的发展日新月异,我们应按照实际情况积极采用先进的教学方法,让学生在有限的课时内学到更多实用的知识和好的学习方法。在传统教学模式中,教师把所有问题的具体操作步骤都讲授给学生,学生是被动地依葫芦画瓢,没有机会去思考、探索操作的方法和步骤,而且操作中发生的问题也不能及时反馈。以致不能正确培养学生良好的学习习惯,对学生素质的提高也不能起到积极的作用。“任务驱动”教学法与传统的教学模式如讲授法、演示法等不同,它是由教师提出具体任务,让学生自己去分析,并思索解决问题的方法和步骤。教师不再主宰整个教学过程,教师的任务在于帮助学生完成任务。这样,学生的积极性得到充分的发挥,素质也得到相应的提高。他们不仅学到了知识、提高了技能,还能培养动手实践能力,提高了学生的探索创新精神。 六、改进考试机制 高职高专院校注重培养的是学生的动手能力和综合应用能力,因此鉴于实际应用的需要,《计算机应用基础》课程考试应实行上机考。这样就可以把考核的重心放在评价学生实际操作能力上,使考核更具科学性。从而实现教学与社会上各类水平测试的接轨,促使学生提高持证率,同时还能更充分的调动学生学习的积极性,自然而然,教师的教学效果提高了、学生的综合应用能力提高了,课程及格率也就相应的提高了。 教育是提高民族整体素质和创造能力的根本途径,是一个民族进步和发展的基础。在高校,进一步加强计算机基础教育,已成为培养高素质、综合型、具有创新开拓精神人才的重要组成部分。鉴于高职院校培养学生的目标,教师应改变观念,改进教学方式,注重发展学生的实践能力,以使他们更好的满足实际生产的需要。笔者写这篇文章的目的在于想和各位有经验的教师共同探讨一下计算机基础课程的教学方式,欢迎各位同行批评指正。 计算机应用毕业论文:基于工作过程的《计算机应用基础》教学实践 【摘要】随着计算机应用的日益普及,原有高职计算机应用教学的内容与专业教学和工作实际需要之间存在巨大的差异,本文尝试论述基于工作过程理念的《计算机应用基础》教学几点设想和实践。 【关键词】计算机;应用基础;教学;基于工作过程 我校原来各专业开设的《计算机应用基础》课程通常是按照计算机等级考试一级Ms-Office大纲规定的内容进行教学,内容主要是计算机基础知识、Windows操作、Word文字处理、Excel电子表格、PPT演示文稿和初步的网络知识。由于课时较少而内容较多且繁杂,基础知识冗长过时,内容全面但无法深入讲解,与学生的自身能力水平要求和各专业对计算机应用需求相距甚远,导致学生学习积极性不高,出勤较差,又由于考核规定学生以参加等级考试且通过为标准,基本不设课程过程中的考核,教师无法掌握教学过程和学生的能力情况,从而使该课程无法起到应有的教学目的和效果。要改变以上问题就要从该课程的教学目的出发,从学生学习的需求和相关专业要求入手,用基于工作过程的教学理念重新定位和设计该课的教学内容、教学方法,使之起到应有的教学效果。 一、教学目标的调整 原大纲的教学目的要求:“《计算机应用基础》适用于学校的各个专业,是一门注重实际操作的必修课。通过学习本课程,使学员掌握计算机的基本组成原理;计算机软、硬件的基本概念和相关的新概念;了解计算机病毒防治的基本方法。掌握Windows XP、Word 2003、Excel 2003、PowerPoint 2003、Internet应用等基本操作。熟练的处理各种文档、数据等。”新的教学目的要求:计算机应用基础是一门学习和应用于日常学习和工作的基础性工具类的基础课。通过学习,掌握计算机的基本操作、根据专业要求学习和掌握Word、Excel、PowerPoint、Internet应用等相关基本操作。重点掌握本专业职业技能需要的各种文档、数据处理方法。在上述教学目的要求中,对计算机应用基础课程的定位作了明确的规定,对应掌握的内容更加清晰,而且规定在全面学习相关知识的同时,“重点掌握本专业职业技能需要的各种文档、数据处理方法”。这就为不同专业根据特点有侧重面的教学提供的依据。 二、教学内容的选择和使用 原大纲的教学要求: 1、能够了解计算机的发展,掌握计算机的基本组成,学习计算机编码、程序等基本概念。2、能够熟练的进行Windows文件操作3、能够熟练的处理Word文档,进行文字编辑、表格处理等4、能够熟练使用Excel处理数据,计算、表格编辑、图表生成等。5、能够使用PowerPoint制作演示文档。6、能够使用IE、OE访问网页和处理邮件。 新的教学要求必须研究不同专业的专业需求和职业技能需求,合理选择教学内容和不同内容的学习要求,再应用基于工作工程的理念组织教学模块。下面分别以幼儿师范和财会专业为例: 幼师专业: 考虑到幼儿师范专业的学生工作中主要应用演示文稿进行教学,同时使用简单的文字编辑和表格处理,所以在教学内容和要求中包括以下几个模块:1、微机的基本使用;2、教案的编写(文档处理);3、教学演示文档的制作(PPT使用),教学重点;4、教学素材的搜集(网络应用)5、班级学生数据处理(Excel使用); 财会专业: 基于同样的思想,财会专业突出数据处理,在教学内容和要求中包括以下几个模块:1、微机的基本使用;2、财务报告的编写(文档处理);3、财务数据处理(Excel使用),教学重点;4、网络的简单使用(网络应用) 三、基于工作过程的教学设计 原大纲的教学方法与教学形式:在内容安排和要求上主要按计算机等级考试一级的标准进行。主要强调实际动手能力的学习。课堂讲授内容中以讲授和学员实习相结合。新教学内容下教学方法的选择,应以工作过程的模拟为前提,用实际案例的行动导向教学法,通过过程考察和阶段目标完成为目的,使学生为主导,关注学生的学习,强调在行动中学习,关注学生行为的改变,鼓励学生独立思考和合作学习。在教学过程中,选择适当的工作情景,引导学员分析工作过程的环节,工作过程的操作动作,使学员体会学习如何应用和实践的策略性知识;注重在强调过程性行为的教学中学生间的合作,学生和教师交流,通过具体演练提高学员的学习能力。 下面以财会专业财务数据处理模块中的一个工作过程的教学为例,说明教学设计过程: 1、任务的提出:创建一个表格,完成数据的录入、编辑、格式化 2、任务过程: 1)分别使用Word和Excel创建如图片“过程任务一”。 思考:⑴使用Word和Excel创建表格的异同;⑵Excel窗口中各部分的名称和作用;⑶使用Excel表格时的知识点。 2)回答问题: (1)Excel窗口中各部分的名称分别是什么?(2)Excel表格编辑时的知识点有哪些?(教师讲授完再回答) 3、知识点和教学过程设计: 1)对表格设计的方法,通过学生分别使用不同方法体会;2)Excel表格设计中对Excel界面的认识和使用3)表格编辑的方法,特别是Excel数值格式的设定对显示结果的影响等。在学生自主学习和教师的针对性指导过程中,教师及时提出问题,促进学生思考:问题:1、教师分别使用了什么方法?你认为有哪些知识点?2、重新完成任务,你使用了哪些方法?学会的哪些方法?3、尝试完成补充学习资料中“公式与函数”,总结自己的体会。 通过上述课程过程的设计,学生可以较好的完成任务,自主的学习相应知识,教师适时指导把重点和难点准确解决,课堂以学生学习为主,又不脱离教师的知识和进度掌握,教学效果较之传统的方法有比较直观的改进。 四、考核和评价 在课程设计中根据专业需要和学生能力,安排高中低三类不同的工作目标和工作过程,学生自主选择一类进行学习,积累学习过程中的能力目标完成情况,由教师和学生共同完成考核和评价。主要考核学生在整个工作过程中所表现出的对工作的积极态度,独立工作,互相合作,制定计划并实施,发现问题,解决问题等的综合能力。考核以过程考核为主。 五、结束语 基于工作过程的教学,更主要的是体现在对学员所学专业知识体系和从事所学专业的工作过程能力要求的认识,即要通过工作过程的模拟将教学要求的内容贯穿其中,使学员学习到相应的知识;也要通过此过程使学员掌握分析问题、自我学习解决问题的能力。 计算机应用毕业论文:基于Sakai系统的计算机应用基础教学改革 【摘要】计算机应用基础作为一门校级公选的基础课程,在教学过程中要着眼于营造学生自主学习环境。基于Sakai系统的计算机应用基础教学改革能够提供一个学生自主学习的空间,并对学生学习过程进行控制。该项改革从分班制度、教学模式、考试方法等方面进行探讨,极大的提高了学生学习的主观能动性并取得了良好的效果。 【关键词】Sakai ; 教学改革 ; 过程控制 ; 主动学习 随着计算机网络的发展,高等教育的教学模式也在不断的变化,尤其是基于网络的教学模式得到了迅速发展。网络平台是进行教学协作研究和教学过程管理的重要工具。因此,如何在传统教学方式中构建多元辅助学习模式,成为教育工作者的重要研究课题之一。但是,针对高等教育研发的网络教育课程,从课程编排顺序、课程内容、学分分布以及教育重点等,每个院校差别很大。Sakai是一个比较具有代表性的开源学习平台之一,因此,本研究将其作为网络教学平台,利用其理念、系统特征以及一些辅助工具来组织教学研究和管理。 1.Sakai简介 Sakai是由美国印第安纳大学、密西根大学、斯坦福大学和麻省理工学院于2004年发起的一项开源的课程与教学管理系统(CMS)开发计划。它是一个自由、开源的在线协作和学习环境,由Sakai成员开发和维护。Sakai支持国际化标准也遵守SCORM(共享内容对象参考模型Sharable Content Object Reference Model)等教育技术标准。 Sakai提供一组软件工具来帮助需要开发一个共同用于协作或学习环境的研究院校、商业组织和自主群体创建一个用于协作的网站。Sakai的协作和学习环境是一个免费的、共享源代码的教育软件平台,主要用于教学、研究和协作。是一个类似于moodle的课程管理、学习管理系统,以及虚拟学习环境。目前使用Sakai 系统的高校中,用户最多的是印第安纳大学,拥有超过13万的活跃用户,使用10 台服务器搭建系统集群。国内也陆续有越来越多的大学加入。 笔者所在院校是属于中外合作办学,所以对于西方高校优秀经验能直接引入。并于2011年引入了Sakai系统,并以Sakai 系统为基础,搭建了西亚斯交互式网络学习系统――CAS (Cyber Academic System) 。系统于2011 年秋季学期开始试运行,2012 年春季学期开始正式使用。目前,累计使用过系统的用户超过2 万人,累计开设了超过1500个课程站点,覆盖近2000门课程;本学期有超过90%的本科生课程使用此系统作为教学的辅助手段,开通了课程站点。 2.计算机应用基础课程特点 计算机应用基础是一门校级公选的基础课程,同时也是其他学科学习的辅助工具课程。具有内容覆盖面大,学生人数多的特点。其课程目标是:使学生掌握计算机、网络及其他相关信息技术的基本知识;培养学生利用计算机分析问题、解决问题的意识与能力,能够善于应用现代信息技术和环境解决专业领域中的问题,提高学生信息素养。 传统计算机应用基础教学内容主要介绍计算机软件和硬件知识、Windows 系列操作系统、Office办公软件、计算机网络应用、多媒体技术等内容。 虽然操作系统、各种软件版本经常更新,但整体内容没有变化。 随着计算机的日益普及,这些内容已经不能满足大多数学生的渴望,他们希望学到更多的计算机专业知识。并且对于各个院校学生有不同学科、不同专业之分,如理科、文科、管理、医学、艺术等。 由于每个学科的差别很大,加上信息技术已广泛渗透到各个学科领域,不同专业的学生对计算机应用基础课程存在着不同层次的需求,如果简单地按同一方案、同一大纲进行教学,势必导致一部分学生所掌握的计算机知识和技能无法满足其今后的专业学习,直接影响了其专业课程的学习效果[1]。 3.基于Sakai系统的教学改革 3.1 分班制度改革 传统计算机应用基础教学分班管理制度采取自然班、“大一统”的管理方式,由于各地区学生入学前计算机水平存在较大差异,大学新入校的学生,很多已基本学习了目前大学计算机应用基础的主要内容,不再是“零起点”。因此在教学中采用“一刀切”的教学方法,无疑会造成两极分化的局面。 一方面层次较高的学生对于教学内容已经基本掌握,埋怨计算机应用基础课程是浪费时间,使其的学习积极性受到很大打击; 另一方面,层次较低的学生刚接触计算机,学习起来有点吃力,从此对计算机课程产生畏惧。 这对提高学生计算机应用能力都将产生极大的障碍。 不同层次的学生难以按照自己的知识准备进行学习和训练。 基于这种现状,有必要对传统的分班制度进行改革。在新生入学后针对全校新生进行一次基于Sakai系统的在线考试。Sakai系统提供了非常强大的在线考试功能。在考试中,将试题分为三个级别,根据学生自愿来选择考试的级别。测试后,再将学生分为三个级别,最高级别的可以免修计算机应用基础课程,最低级别的学习计算机应用基础的全部课程,中间级别的学习计算机应用基础的高级课程,因材施教,并取得了良好的效果。 3.2 教学模式的改革 现代的课堂教学大多采用多媒体课件演示向学生展示教学内容,在教学中以教师讲授为主,通过必要的课堂教学讲授学生通过自主学习难于掌握的内容。[2]在Sakai教学平台中教师的授课方式可以更加灵活多样,教师整合大量与学习内容有关的课件、网站链接、图片等资料,提供给学生丰富的教学资源与环境,根据学习内容开展形式多样的教学模式; 学生点击各种学习材料,参与各种在线学习活动。通过这种学习方式,能较好地解决计算机应用基础课程中所涉及知识面广、课时相对较少等问题,有助于学生提高学习积极性、扩宽学习层面、掌握知识重点等。 Sakai 系统提供了网络教学中的许多常见功能,如课程大纲、通知、发放课件、在线作业与考试、在线讨论、花名册、站点统计等。能够满足各类教学的需要。此外,它还提供投递箱(用于教师和学生之间共享私有的文件)、资源工具有(包括资源上传/下载、RSS推送、搜索、收藏、标记、评价等)、作业、学习进度、学习监管、分组、花名册等。教学资源是课程学习的支撑,Sakai平台中的资源工具做得非常完善,它支持多种格式的资源,而且学生可以共建共享资源,甚至还可以形成一个小型的课程资源库。 另外,由于Sakai系统需要利用计算机通过网络教学。为此,我们重新分配了理论课和上机课比例,从原来的“2:1”改为“1:1”,将学生计算机实际能力培养阶段分为“基础技能训练阶段”和“综合技能训练阶段”。 3.3 学习过程的改革 在传统的教学方式中,教师通过学生提交的纸质作业来了解学生对知识掌握的情况,而计算机应用基础课实践性较强,学习的过程中实际操作较多,传统的方式不宜对学生学习情况进行控制。Sakai系统提供了教师对学习过程的跟踪与管理功能。教师在平台上可以对每一位学生进行学习记录全程跟踪,对学习情况进行形成性评价,从而有效提高学习效果。[3] Sakai平台中学生不仅可以提交作业、参加练习与测试,每个人还拥有一个电子学档。Sakai平台中的档案袋给学生提供了一个保存作品的空间,记录了学生的整个学习过程。教师可以通过这些工具全方位了解学生的学习进展,给学生一个公平合理的形成性与总结性并存的教学评价。优秀的网络教学平台对于项目式学习的开展至关重要,它是学生协作学习以及对整个活动项目进行管理的工具,Sakai平台强大的功能为项目式学习提供了良好的环境支持。 在课后总结、反思阶段,Sakai 软件为教师和学生提供了各种各样的功能模块工具。学生可以通过小组分工与同伴协作完成,包括建立自己的电子学档、查看站点相关学习材料、教师课件等,还可以在线提交作业、查看教师对作业修改的评语或等级。 3.4 考核方式的改革 2013教育部考试中心下发通知:调整改革全国计算机等级考试体系。对全国计算机等级考试体系调整改革进行部署,新的考试体系将于2013年下半年开始实施。在调整改革中,取消了二级“Delphi语言程序设计”科目,新增“MySQL数据库程序设计”、“WEB程序设计”、“MS Office高级应用”三个科目,所有考试科目全部实行无纸化考试。 计算机应用基础是计算机等级考试的基石,特别是在二级考试中增加了“MS Office高级应用”,为了培养更多优秀的人才,我们的考核方式也要与时俱进。以往采取的考试,题型多是单选题和判断题,只测试学生对所学知识的了解,而缺乏对学生解决实际问题能力的考查。我们根据课程教学目标,建立了一套综合评价体系,即“总评成绩 = 一级考试成绩(60%)+平时成绩(作业、实验、平时测试)(40%)”。 在Sakai系统教学平台中,学生完全可以根据自己的基础、学习能力和学习时间等客观条件来自主地选择需要学习的内容,而不被局限在自己本身的条件内。在Sakai教育环境下,能充分体现学生的认知主体作用,学生学习的主动性、积极性能够得到更多的关注与激发。这些都弥补了传统教学的缺陷,使得计算机应用基础教学不再有时间和空间的局限,任何人、任何时候、在任何地点都能进行学习。基于Sakai系统的教育模式不仅可以应用在计算机应用基础课程中,很多其它课程也可以采取这种方式。如何让Sakai系统更好的发挥作用,还有待广大的教师更进一步的研究。 第一作者简介:尚怡君,女,讲师,研究方向为计算机应用技术。 计算机应用毕业论文:计算机应用技术在工程项目管理中的应用 摘要:在建筑行业竞争日趋激烈的今天,从技术上进行革新成为重要课题。尤其是建筑行业的工程项目管理中存在内容繁复,涉及范围广等问题时,将计算机信息技术合理应用于工程项目管理工作,能够极大程度的提高工程项目的工作效率。本文分析了工程项目管理的内涵及其存在的问题,并阐述了引入计算机信息技术的原因,同时分析了计算机信息技术在工程项目管理中的应用及问题。 关键词:工程项目管理;计算机信息技术;应用 工程项目管理工作对于整个工程项目的经济、社会效益都具有重要的意义,但是传统的工程项目管理模式已不能继续满足其工作效率。因此,在工程项目管理中引入了计算机信息技术计算机应用技术在工程项目管理中的有机融合可实现工程项目管理向信息化、集约化管理发展,可将工程项目管理中的相关信息资源快速地收集、整合处理,改变了传统人工收集工程项目管理中信息资源速度慢,信息搜集不完整,工作实效性低的问题。 一、项目的信息管理综述 在工程项目管理中,信息管理是其重要组成部分。对于一个工程项目而言,从工程项目的启动、策划及实施,同工程项目有关的信息就会伴随其产生。笼统来讲,信息主要包括纸介信息和非纸介信息,如项目合同、图纸、照片、报告、文件以及音像等,从信息的性质来分析这有包含了技术类信息、管理类信息、经济类信息和法规类信息。信息内容复杂,涉及的面广,因此信息管理在工程项目管理中占据着极为重要的地位。换句话说工程项目管理实施的效果如何和信息管理有着密切的联系。信息管理是指对项目信息进行有效传输及控制的过程。通过对项目信息的快捷采集、存储、分析及处理可有效地指导项目系统各项工作的高效高质地开展。信息管理水平的高低对整个项目工程的运作效率有着直接的影响。不仅影响到项目实施的工作效率,还会影响项目的成本投入和项目质量。总而言之信息管理是对项目中信息传输的合理组织与控制,为推动项目的高质高效实施而服务。 随着信息技术水平的不断提高,信息技术在工程项目管理中的应用范围将会不断地扩大。目前较为成熟的信息技术,如多媒体数据库和电子商务等形式的通信技术已得到广泛的应用,目前已成为推动工程项目管理从人工管理向信息化管理、智能化管理方向发展的主流技术。此项技术为工程项目管理系统的设计、规划以及实施提供了全新的管理思想、技术支持和处理各种问题的方案。将引领工程项目管理水平迈上新台阶奠定坚实的技术基础。 二、影响工程项目信息化管理系统建设的因素 1、管理模式方面 管理模式是影响信息系统建设的主要元素是经过国内外专家学者多年的不懈研究才得出的结论。工业时代是专业分工为主导的管理模式;自进入 21 世纪信息时代,管理模式演变较为缓慢,暴漏出来与时展不相符的缺点也越来越多。信息时代的企业运营和管理需要企业的各个部门的分工合作融合才能有效地促使企业运营的健康发展,其中包括设计、物质储备、设备、财务、技术、运营、市场、采购等部门,但是每个部门都是在分工的模式下进行各种和生产经营有关的活动,使得各个部门之间的信息流通难以得到实时畅通,在此情形下信息系统建设难度较大。 2、系统和软件认识方面 信息技术是基于计算机技术及网络技术的衍生体,不同的专业领域会选择不同技术的应用。软件公司和用户之间需要进行有效的共同协商才能使软件公司开发满足用户需求的信息管理软件。但通常情况下用户都是根据自己部门的需求,笼统地对软件公司提出某些应用要求,软件公司需根据用户提出的要求进行分析处理,进而开发出与用户需求相符的软件,假如软件公司和用户没有进行必要的协,即用户没有给软件公司提供有关的需求信息,而是盲目地选择软件公司的有关软件应用于信息管理系统中,信息系统建设起来的成功几率就很小。 三、计算机信息技术在工程项目管理中的应用 1、工程项目管理中引入计算机信息技术的原因 随着我国经济生活水平的提高,建筑行业的竞争也日益激烈,将计算机信息技术应用在工程项目管理工作中,提高管理水平,保证其进度与质量已势在必行。为了进一步的抢占建筑市场的一席之地,适应建筑市场任务形势的革新,推行工程项目管理计算机信息化已成为各大建筑企业的客观要求。 同时,由于现代建筑工程项目大多集中向大型化、复杂化、智能化方向发展,呈现出的工程项目管理特点为工作量大、涉及面广、信息流量大、约束性强等,传统的工程项目管理模式也不能满足当前的工程项目管理特点。因此,考虑到工程项目管理需要快速、有效率且经济实惠,并维持激烈竞争中的生存与发展,引入计算机信息技术具有一定的必要性。这样能够使得工程项目管理中的信息处理更加快速准确,有助于降低建筑工程成本以及工程施工效率的提高。 2、计算机信息技术在工程项目管理中的具体应用。 (1)计算机信息技术在工程项目管理中应用广泛 由于计算机信息技术本身具有一定的数据管理优势及能力,能够适应于各大行业的广泛应用。而在进行工程项目管理工作中,它也充分发挥出自身的巨大优势及特点,将工程项目管理工作有条不紊的进行,涉及管理内容、范围广泛。计算机信息技术能够快速的建立网络数据库,将庞大的工程项目数据、资料进行整合、完善,快速有效的将工程项目管理水平推上更高层面,也将信息管理程度不断的提升发展。 (2)工程项目管理工作中引入计算机信息技术后,依靠计算机信息技术的优势及能力,快速的完成了工程项目信息的收集、处理与分析,形成了全面直观的可利用信息资源库。它对于工程项目的文档、信息、资料的合理保存管理,大大的提高了整个管理水平,促进了工程项目的顺利进展。 (3)众所周知,工程项目管理与其社会、经济效益有着密切的联系,在其管理水平提高的同时,也推动了工程项目的经济社会效益发展。这可以说是工程项目管理手段的改革,将计算机信息技术引入进行工作模式创新的结果。 (4)在工程项目管理工作中,内容多、涉及面广一直是主要问题,它们相互间进行制约影响,增加了工程项目管理的难度。而计算机信息技术具有超强的信息集中处理的优势,能够按规定将工程项目信息管理工作处理好,因此工程项目管理中借鉴计算机信息技术的优势,正是对自身工作缺失的补充,具有良好的管理效果。 (5)工程项目管理工作中需要利用计算机信息技术进行辅助,主要是整个工程项目中具有很多各方面的信息数据,例如:工程项目的整体管理者、施工者,以及工程施工的各种设备、材料,以及工程项目的进度、质量等都需要进行实地跟踪记录,才能收集到最精确的各项数据,将其录入计算机中,进行数据的保存管理,以备不时之需。 3、计算机信息技术在工程项目管理中的问题 (1)计算机硬件问题,通常整个工程项目管理具有一定的经费要求,而计算机硬件的购置等需要增加相应资金的投入,才能顺利进行计算机信息技术对工程项目的管理工作。例如:计算机的购买、网络设备的准备、电缆及网线的搭建,以及各种安装都需要不少的人力无力及财力。虽然无形中,增加而来工程项目管理的费用,但却是提高工程项目管理水平,增加经济社会效益的重要手段,因此也是必不可少的。 (2)软件问题。在整个竞争激烈的大环境下,软件市场的竞争也在逐渐白热化。于是现在市面上出现了各种各样的计算机软件,因此要综合考虑软件功能、价格等原因,找到适合于工程项目管理的综合性软件成为一个难题。 (3)管理人员问题。对于工程项目管理中的计算机信息技术应用,需要具备先进高科技管理技术的人才来实行,这是工程项目管理工作取得成功的关键原因。而且,计算机信息技术在工程项目管理中还是一门较新的技术,况且计算机信息技术本身更新换代快,因此对于工程项目管理技术人员的培训是迫在眉睫解决的问题。 结语: 随着社会的发展及信息技术水平的不断提高,计算机应用技术对推动我国各个行业的信息化管理进程,提高行业工程项目管理水平进而提高经济效益有着积极的影响。 计算机应用毕业论文:浅谈网络信息处理与安全方面的计算机应用 论文关键词: 信息处理网络安全计算机应用 论文摘要: 现代社会,计算机已经应用在各个方面,信息的处理,以及在网络中的信息处理和网络的信息安全都成为我们探讨和研究的问题,就网络信息处理和网络安全方面涉及的内容,探讨计算机在这些方面的应用问题。 信息处理是指对数据进行处理,使它获得新的结构和形态,或者产生新的数据。比如,网络和计算机系统就是一种信息处理系统,通过对输入数据的处理,可获得不同形态的新的数据。信息处理包括信息的采集和输入、信息的传输、信息的加工、信息的存储和信息的输出等处理工作。 1 网络信息处理与计算机应用 目前,信息正朝着以电子形式替代的无形化方向发展,从而使社会的一切活动向着无形化发展,人大缩短了活动的时间和空间,运用基于Web的网络信息处理技术就是这种优势的主要体现。从技术手段来看,与传统方法相比,网络信息处理解决了存储介质、查询速度、快速复制和远距离传播与处理等问题。网络和计算机给人们带来许多合形的和无形的利益,使人们通过各种信息处理技术加工生成新的信息资源,按需提供给各方面、各层次的人共享,人们可以及时且非常容易地取得自己所需要的信息,进行有效的管理,从而加快信息流通的速度,降低办公成本,更容易实现企业、学校、政府等各组织之间的沟通与合作,使管理的范围从组织内部扩大到外部。 网络信息处理能处理网络中的所有信息,包括信息的采集、定制、、传输、存储、交流、分类检索等技术,囊括所有人、财、物等方方面面的企业管理、市场营销、教育、医疗、保障服务信息等所有商务和政务信息。政府办公人员可以通过网络办公(电子政务),商务人员可以通过网络做生意(电子商务),管理人员可以通过网络进行管理,教师可以通过网络实现师生之间传递教学信息,学生可以通过网络进行协作学习,服务人员可以通过网络提供及时的服务。 网络所具有的功能都是通过计算机以及网络信息处理技术来实现的。有人说,计算机网络信息处理的功能只有你想不到的,没有你做不到的,具体表现在以下几个方面: 1)信息功能。计算机通过网络信息经过处理后有很强的及时、方便的功能,不但能文字信息,还可以多媒体信息、广告信息,还有一些时效性很强的信息,如天气预报、产品供求等信息,从而位信息传播更加广泛,提高了信息利用率,真正做到“秀才不出门,全知天下事”。2)信息采集功能。计算机网络信息处理技术不但能采集到组织内部信息,还可采集到外部信息,扩大了信息采集的渠道,使信息采集更具目的性和针对性,使决策更有依据、管理更有成效。网络信息采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好。信息采集主要依靠留言板、网络调查等技术来实现。3)信息管理功能。是指计算机主要用于政府各部门、企业的事务处理,提高办公效率,提供方便,如人、财、物的管理,报名、租借、预订等工作都可以在网络上进行。4)信息检索功能。利用计算机可以在最短的时间内查询到所关心的信息。5)信息传输功能。计算机的网络快速传递信息的功能是Internet迅速发展和计算机应用的主要原因。信息传输包括用户的计算机网络下载、上传和邮件形式。6)信息交流功能。计算机和网络具有用户之间相互交流的功能。这种交流有实时交流,如聊天空,还有非实时交流,如BBS、网上答疑等。7)信息存储功能。按一定数据结构将信息存放在计算机的网络数据库,供查询与检索,实现数据共享。8)综合应用功能。利用计算机浏览各种大型专业网站实际上就是各种功能的综合应用的组合。 总之,与传统的信息处理方法相比,利用计算机、网络处理和管理信息有以下优势:被授权者随时随地都可以进行信息管理和处理工作,不再需要客户端;可以在全球范围进行产品、企业、服务的宣传;可以方便地与所有用户进行交流,获取他们的反馈信息;充分体现Internet上的信息及时、快速、多变和灵活的特性,信息的更新速度加快;实现信息的资源化、系统化和标准化,信息采集自动化,为信息的进一步挖掘提供了可能。 2 网络信息安全与计算机应用 随着计算机的应用和技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络应用给人们带来了无尽的好处,但随着网络应用的扩大,网络面临的安全威胁和风险也变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足。这些风险正日益加重。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 计算机网络的发展,使信息共享应用日益广泛与深入。但是信息在公共通信网络上存储、共享和传输,会被非治窃听、截取、篡改或毁坏而导致不可估量的损失。尤其是银行系统、商业系统、管理部门、政府或军事领域对公共通信网络中存储与传输的数据安全问题更为关注。如果因为安全因素使得信息不敢放进Internet这样的公共网络,那么办公效率及资源的利用牵都会受到影响,甚至位人们丧失了对Internet及信息高速公路的信赖。由于计算机网络系统存在各种各样的危险训不安全因素,影响到整个系统的止常运行,因此必须通过一系列的手段、措施来增强计算机网络的安全性,确保系统正常运行。例如采用先进可靠的安全技术,一般有计算机的身份认证技术,防治病毒的技术,计算机加密技术,防火墙技术等等,这些技术是网络安全的基础,它可以减少网络的脆弱性,提高网络的安全性能。 3 结语 综上所述,随着计算机和通信技术的迅速发展,信息己成为当今杜会的首要资源。信息与越来越多人的社会生活密切相关。人们利用各种公共通信设施接收、存储、处理和传输各种信息。用户不仅要求信息处理和传输过程是有效的和可靠的,还要求重要而敏感的信息是秘密的、完整的和真实的。这些信息的收集和处理,网络的利用和安全保障技术都是通过计算机来进行操作和维护,所以计算机往往成为这些技术的操作工具和机器。没有计算机的广泛应用和计算机软件、硬件设施的发展,就没有计算机网络技术的进步,那么网络安全也无从谈起。 计算机应用毕业论文:计算机应用软件开发技术探讨 摘要:文章以计算机应用软件开发技术为中心话题,探讨分析了软件的一般知识、软件开发存在的问题、软件开发技术及维护。 关键词:计算机;应用软件;软件开发技术 引言 软件在整个计算机系统当中具有重要的作用。我们在计算机软件的开发中,不能单一的选择某种方法,单独运用某一开发技术。应该根据应用软件的性质和功能,来选择恰当的开发技术,以取得更好的开发效果。在实际开发过程中,为了提高开发效率和开发速度,常常采用几种方法相结合的方式。 一、关于计算机软件一般知识的分析 在一般情况下,计算机软件可以分为系统软件和应用软件两种。在计算机系统软件中,操作系统是最为重要的,它全面的负责控制和管理计算机的各个方面的协调工作,在整个计算机系统软件中起到了管家的作用,是计算机系统中最基本也是最为重要的软件,Windows、DOS是较为常见的系统软件。一个计算机的运行必须要安装一个操作系统,否则计算机将无法进行正常运行。而我们在使用电脑进行看电影、听音乐等,这些功能所使用的就是应用类的软件,比如:Office、flash等。在我们对软件进行拷贝时要注意版权问题,只有这些软件的开发版权所有者经过授权以后才能够尽兴安装使用,否则会引起法律纠纷。因此,我们不能去购买或使用那些盗版软件。 软件的应用范围非常广泛。软件和硬件有很多不同的地方,硬件是能够为人们所见的且具有自己的形状和空间。而软件却和硬件存在很大的不同,软件是一种存在于纸面上的东西,它只是由一些数据组成。只有在计算机运行以后才能够判断软件的优劣。软件是人们智慧的结晶,这一个小小的软件包括了太多人思考和智慧,在软件的开发过程中有很多地方与硬件开发的过程相同,但是软件总归不是硬件,硬件在经过一段时间使用以后会出老化或者损坏的情况而软件则不会,软件是一种边使用边维护的特殊状态。 二、软件开发存在的问题 文档的有效性不能保证。软件的各模块由于是不同的人去开发的,就造成了文档的编写形式不够紧凑,需要使用不同的工具在不同的时间里进行书写。同时维护程序时不能完全的得到文档的帮助,而且不能在更新软件时同步更新相应的文档。 软件的开发与维护分开。软件的开发人员在开发软件的时候多数是不会考虑软件以后的更新,没有留出相对应的接口,这样使软件的维护变得更加的困难起来。出现新的问题的时候,常常需要软件重构,不仅浪费了资源,维护的时候容易带进新的问题。 程序与其对应的文档的内容不够紧凑。需求文档和设计文档采用了不同的角度,面向的对象也不一样,这就造成了这两者采用的描述不同,在软件的开发我维护中不能同步的更新所有的文档,这样就导致文档基本上不能准确的描述程序。甚至开发人员对社会需求理解得不是很恰当,加剧了分离,还会给用户带来很多的负面影响和损失。 三、计算机应用软件的开发技术 对于计算机应用软件来说,小型的软件一般可以由某个人就能够完成开发工作。而对于大型应用软件,比如计算机辅助设计软件、大型仿真训练软件,其开发工作比较复杂,单个人的力量不够,往往需要多个人来共同完成。在这些大型应用软件的开发过程中,为了保证应用软件的质量,必须遵循相关的开发原则,运用相应的开发方法,并协调好开发人员的工作,只有这样才能收到更好的效果。就目前来说,计算机应用软件开发技术主要包括以下几个种类。 1、原型化开发技术 生命周期开发技术的要求比较严格,在进行开发的时候,首先必须做好严格的定义和预先说明,在系统开发的初期,开发人员就能够对软件的功能和信息需求做出全面的认定。但是该技术存在着不足与缺陷,比如无法详细描述输入、处理或输出需求,不能确定处理算法的效果,操作系统的适应性等问题。为了弥补这种缺陷,在边开发的时候应该有相应的认识,开发和认识应该同步进行,基于这种认识,原型化开发技术应运而生。 第一、原型化三种形态。包括纸上原型、工作原型、现有原型三种形态。都是边开发边认识,并在开发的过程中进一步完善的方式。 第二、原型法开发过程。具体过程为:可行性研究、确定系统的基本要求、建造原始系统、用户和开发人员评审、开发人员修改系统。 2、自动形式的系统开发方法 此类方法的特征在于使用了第四代技术所包括的许多软件开发设计工具,使得软件实践开发者只需要说明软件所需要进行实现的具体内容,却没有必要说明怎样去实现处理。4GT的软件实践工具可以依据系统规定从而进行需要的分析,达到自动设计与自动编码的目的。在软件工程的实践开发过程当中,不能够武断地去选取某些特别的方法,应该跟相应的使用特征来决定所需要使用的方法。 3、生命周期开发技术 该技术是从时间的角度出发,将软件相关的复杂问题进行分解,包括软件的定义、开发和维护等,分成几个不同的阶段进行,并做好每个阶段的开发工作。对于每个阶段的开发,都严格遵循相应的标准和方法,做好衔接工作,前一阶段的结束就是后一阶段的开始。为了提高整个软件开发的质量,对于每个阶段的质量都要把握好,提高每个阶段的质量。通常,软件的生命周期分为六个时期,包括问题的定义及规划、需求分析、软件设计、程序编码以及运行维护六个阶段,只有做好每个阶段的开发工作,才能提高整个软件的开发水平和质量。 四、应用软件维护方法 软件维护有很多种类,大概可以分为以下五种:一是改正性维护,即改正开发时的疏漏和潜伏的漏洞或者错误,大约占总维护的19%;二是适应性维护,就是对当前数据进行革新以满足实际变化的需要,大约占22%;三是完善性维护,即根据用户提出的要求对应用软件进行完善和优化,大约占56%;四是预防性维护,即为了软件的未来提前做出适当的修改,约占1%;最后是其他维护,这部分所占的比例少,可针对某些突发事件,约为2%,不同的分类有不同的影响因素。而影响软件维护的因素有:团队素质;客户需求的调整;文档同步;维护成本等。面对如此多的诱导因素,我们要抓住主要因素进行有规律的改进和提局。 电脑在使用当中,软件会出现各种各样的问题,硬件同时也会有很多的故障出现。所以想要让计算机正常稳定的工作,就需要经常对计算机进行维护。系统软件是计算机的重要组成部分,如果系统软件出现了问题,硬件和应用软件就无法正常的配合工作,所以对系统软件的维护是非常重要的。系统软件的维护说简单点就是对操作系统的维护,系统在运行一段时间后,就会出现很多的临时文件和垃圾文件等,这些文件不仅没有什么作用还影响系统的运行速度,同时也影响系统的正常使用。维护软件的首要的任务就是清理无用的文件。以Windows XP操作系统为例。在Windows XP操作系统中,有的垃圾文件是很容易找到的,但是有的文件是隐藏在系统文件中的,我们可以使用磁盘清理工具来清理。Windows操作系统中就自带了一个磁盘清理工具,用户可以很方便的使用。打开以后就可以自动清理临时文件、回收站等等。另外也可以使用另外的软件来对系统软件进行维护,例如Windows优化大师、超级兔子等等。对于应用软件的维护主要的途径是在网上即时下载更新。 结束语 计算机的使用是由计算机硬件和软件构成的,所以,要充分考虑计算机的硬资源和软件资源,对计算机工作进行合理的安排,软件的开发离不开应用软件的支持,所以对于应用软件的开发技术应当予以重视。
摘要:为提高物联网时代计算机硬件课程的教学质量,文章分析了当前高校计算机硬件相关课程教学存在教材、课程体系、实验条件和“双师型”教师等方面的不足,以计算机硬件课程建设为基础,以实现高质量就业为目标,提出了物联网时代计算机硬件课程系统结构调整、优化和改进计算机硬件的教学环境、教学方法等举措,不断提高学生创新意识和实践能力,努力培养出社会需要的高素质计算机硬件人才。 关键词:物联网;计算机硬件;课程建设 硬件(Hardware)是计算机硬件的简称,是指计算机系统中由电子,机械和光电元件等组成的各种物理装置的总称。计算机硬件业主要包括从材料、芯片、板卡、显示、存储到整机产品等各方面的研发、生产和制造。物联网(InternetofThings)是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术[1],将任何物体与网络相连接,物体通过信息传播媒介进行信息交换和通信,以实现智能化感知、识别、定位、监管等功能[2]。随着物联网发展的产业化、标准化时代的到来,物联网广泛应用于各行各业。近几年,智能硬件(智能可穿戴、智能家居、智能医疗、智能交通等)市场规模逐年递增,2021年中国智能硬件终端产品出货量达8.8亿台[3]。以计算机硬件为基础的电子产品越来越被广泛应用于各行各业,支撑着电子产品软件的正常运行。因此,需要有更多的计算机硬件人才负责产品的硬件设计和维护维修。然而,计算机硬件人才不仅仅在社会上缺乏专业培训和教育,即使在一些高校对计算机硬件教学的重视程度明显落后于软件。 1计算机硬件课程教学存在的主要问题 1.1教材知识相对落后,跟不上计算机硬件技术的发展步伐计算机硬件技术发展迅速,到目前为止,计算机硬件的发展符合摩尔定律。然而,高校所使用的计算机硬件系列课程更新太慢、教材案例无法跟上计算机硬件技术的高速发展,有关最新计算机技术的教材内容变得过时和落后。例如:随着微电子技术的迅速发展,数字设计的规模也越来越大,而目前数字逻辑大多数教材的核心内容极少涉及大型集成电路,通常局限在中、小型集成电路,仅介绍成熟和传统的技术方法显然不符合时代发展的需求[4]。 1.2课程缺乏课程体系,课程内容衔接不足,教学效率不高计算机是一个由硬件和软件组成的复杂系统,课程的系统性很强。但在目前的教学中,课程知识缺乏足够的交叉和互补,学生无法理解计算机的基本工作原理和软件系统的影响,而在硬件系列课程教学中,教师通常在授课过程中一般更强调每门课程内容的完整性和独立性,比较容易忽视课程与课程之间的衔接和整体优化,部分课程内容易出现重复,部分知识点易出现缺失,导致教学效率不高、学生知识体系结构不全的现象。1.3教师教学过程和学生学习过程中存在着“重软件轻硬件”现象计算机软件教学相对简单,实用性较强,需要的设备资金投入较小,普通计算机可以选择大多数软件课程;硬件课程教学难度较大,需要投入大量设备资金,通常每门课程都需要配备特殊的实验设备,价格较贵,实验室人员指导和监督的要求相对较高。由于许多方面的影响,大多数高校在硬件实验室建设方面存在不足,这对计算机硬件课程的教学效果有着直接的影响。此外,计算机硬件知识不直观、抽象、乏味,不容易学习,导致学生普遍存在“重软件轻硬件”的现象。 1.4实验条件和设施缺乏,实践能力薄弱计算机科学是一门实践学科,实践教学是计算机硬件教学的重要组成部分。然而,在一些课程实践教学过程中,教师和学生对课堂教学的重视程度都大于对计算机实验实践,大部分的实验优先进行验证实验,综合实验较少,缺乏独立的实验课程,课程理论教学和实验实践的联系并不十分紧密,只是停留在巩固理论知识的边缘阶段。另一方面,学校没有建立固定的实习教学基地,企业提供给实习学生的岗位较少;有的高校对学生实习认识不足,造成松懈管理,导致实习敷衍,走形式;课程设计东抄西拼应付教师,其结果一定是毕业生缺乏解决实际问题的经验和分析解决问题的能力。 1.5有企业工作经验的“双师”型教师不足“双师”型教师是提高教学质量的重要环节,目前,大部分高校从事理论教学的专业教师比例较大,特别是职业院校、应用型本科高校,教师招聘时学历要求是首位的,大多数硕士、博士是应届毕业生,实践技能基础比较单薄,很少有企业、实际工程项目的经验,但为了提升学校师资学历层次总体水平,聘任后会安排进入教学队伍主要负责理论教学,因此,会出现“黑板上开机器,PPT上讲工艺”的现象。 2计算机硬件课程建设的思考 2.1计算机硬件工程师的基本技能 计算机硬件工程师主要是负责整个产品的硬件设计(包括:硬件电路设计、硬件设计开发流程)。按照工作能力计算机硬件工程师分为初级硬件工程师、普通硬件工程师、资深硬件工程师、专家级硬件工程师[5]。作为高校主要是培养具备初级硬件工程师能力的大学生,可以在别人的指导下完成硬件详细设计说明书、原理图绘制评审、协助指导PCBLAYOUT并制作BOM、硬件调试记录、参与相关测试、获取测试报告、缺席修复并输出相关案例等工作。具体的来说,计算机硬件工程师应掌握以下基本技能,一是由需求分析到总体方案、详细设计的创造能力;二是熟练运用设计工具,设计原理图、EPLD、FPGA调试程序的能力;三是运用仿真设备、示波器、逻辑分析仪调测硬件的能力;四是掌握常用的标准电路的设计能力,如ID电路、WDT电路、高速信号传输线的匹配电路等;五是故障定位、解决问题的能力。 2.2计算机硬件课程组的建设 课程组建设的基本思想是将课程建设为一个具有紧密关联、逻辑性强、属于同一范畴的课程组,打破了课程内容的归属。课程小组建设对于培养学生严谨的科学态度、严谨的逻辑思维能力和科学的世界观起着不可替代的作用,对提高学生的判断能力、分析问题能力和决策能力有很大的帮助。计算机硬件系列课程包括模拟电路、数字电路、微机原理、电路系统、单片机技术、汇编语言、集成电路设计导论、计算机接口技术、计算机架构、嵌入式系统及应用等课程。这些知识模块描述了从芯片到系统、从独立系统到多机系统,使学生可以从物理结构和系统结构建立计算机系统的完整性概念,并具有先进的应用能力。但在物联网时代,掌握计算机硬件基础技术还不够,还需要添加一些课程到突出的网络功能作为补充。针对物联网时代对计算机硬件技术的需求,本文提出了以下计算机硬件课程体系结构。课程架构由专业基础课程、专业课程、专业选修课和综合训练分四个部分组成,如表1所示。专业基础课程中,“计算机组成原理”介绍计算机的基本组成和原理,解决计算机的整体概念;“操作系统”、“嵌入式系统和接口技术”和“通信原则”是上下联系的纽带,是基本应用和系统课程。为了突出物联网的特点,在专业选修课程中,通过增加“Matlab仿真设计”、“嵌入式操作系统”、“PCB设计”、“信号完整性分析”和“M2M数据算法模型”以及一些实用的、高度集成的课程作选修课,拓宽了学生硬件设计的实践能力。每个课程都配有相应的实验环节,并通过最终的“物联网应用系统集成设计”综合实验,加强学生对基础知识和综合应用的掌握[6]。 2.3改进计算机硬件的教学环境和教学方法 2.3.1合理规划课程体系,建立课程教学大纲原来的硬件系列课程虽然都是独立的,但在某些内容上是交叉重叠的,但不同的教师往往有不同的教学计划和教学大纲。在有限的上课时间内,每门课程都无法讲得详细和透彻。为此,应该规划教学内容,课程组应该共同建立课程教学大纲,将课程知识点分到每门课程中,针对同一课程,教学计划和课时应该规范统一。在此基础上,还应选择最权威、最新版的教材,建立测试数据库和自动测试系统,实现教学与考试的分离,制定一套统一考试的实施规则[7]。 2.3.2积极建设网络课程数字化学习资源和线上仿真实验平台数字化学习资源平台的建设包括教学网站、APP的建设、网络教学资源的建设,教学网站,APP应该具有基本功能,还应该具有课堂讨论、课后作业、考试等功能,线上仿真实验平台建设需实现在线编程、综合仿真、仿真波形等实验功能。为了保证师生之间必要的课外交流,加强学生与教师的互动,提高学习效率,教师还可以开设微博课程、B站课程、微课直播课程,作为教学辅助的支持。教师和学生可以利用网络平台的留言、弹幕等方式进行互动交流,教师可以及时帮助解决学生提出的问题,并及时获得学生反馈的信息,及时调整和改进教学环节。 2.3.3注重实践过程,复习考试方法,加强课程设计实验课程是计算机硬件教学的重要组成部分。学生将掌握实验探索中的规律模式,在思维和实际应用过程中进行创新。实验教学质量直接影响着学生的理论学习课程和未来的工作表现。教师应加强线下实验课程和线上仿真实验的全程管理[8],将实验的分数比例提高至50%,以激励学生更加注重实验过程,从而提高自己的实践能力,使学生真正了解计算机系统的结构,拥有扎实的实践能力。 2.3.4深化校企合作,提升人才培养质量校企合作是当前学校和企业双方共同参与培养人才,以市场和社会需求为导向,培养企业所需人才的办学模式[9]。高校应与物联网企业建立合作,利用企业的设备优势和企业技术人才优势,开展学生实践教学和“双师”型教师培训。从设备优势上,比如:射频识别(RFID)的核心组件成本过高,大部分的高校在引进这些设备方面都遇到了资金困难,目前只有清华大学、上海交通大学等为数不多的大学拥有RFID的核心组件。因此,学校可以利用合作企业设施设备优势,解决高校在RFID原理及应用、嵌入式系统与接口技术课程的实践过程中存在的问题,教学效果令人满意。因此,深化学校与企业的合作,充分利用企业先进的设备、技术资源,把理论学习放在课堂上,实践放在企业,可以为学生掌握最新硬件知识能力起到至关重要的作用,同时为教师提供学习、实践的机会,使教师有机会不断提升实践技能,达到校企合作的互惠双赢。 3结束语 根据中华人民共和国人力资源和社会保障部发布的信息,计算机硬件人才供需比为1∶5,意味着计算机硬件人才十分短缺,每年嵌入式人才缺口达50万人左右[10]。随着互联网的迅速发展,物联网已经成为势不可当的浪潮,物联网相关企业对人才有着极大的需求,预计2022年物联网产业规模将接近72376亿元,人才需求将进一步扩大。高校在培养专业人才时一定要熟悉企业、社会对人才需求的现状,适时调整相关课程体系,努力培养学生的自身学习能力、动手能力和团队协作能力,进一步提升学生的竞争力,促进实现学生高质量的就业。 参考文献: [1]陈伟,曹海军,刘晓光,等.基于物联网思维框架下新型粮情测温系统研究[J].现代食品,2019(20):10-15. [2]戴春平.新一代信息技术赋能高职专业人才培养实施路径研究———以物联网技术导论课程为例[J].工程技术研究,2021,6(11):225-227. [3]李东波.可穿戴计算机硬件技术的应用研究[J].电子测试,2022,36(10):18-20. [4]聂跃光,户晓玲.基于物联网的实验室管理系统设计[J].物联网技术,2020,10(6):98-101,105. [5]刘曾辉.井下无线物联网与智能终端的有效应用[J].长江信息通信,2022,35(4):60-62. 作者:傅勇 单位:江西开放大学
在人们对于能能需要逐渐提高的过程中,为了能够使供电质量得到有效的提升,我国大多数电力系统都实行了智能化的改进,在智能化的操控技术加入的情况下,促使变电站能够实现无人坚守的工作模式。在智能化技术当中的变电站继电保护装置是其重要的组成部分,为了使继电保护能够得到进一步的优化,使其在电力调控中应用中充分发挥实效,有必要对继电保护智能化变电站在电力调控中的应用进行深入的探究。 一、智能化变电站继电保护装置在电力调控应作用中的常见问题 (一)继电保护装置在应用中的灵敏性问题 在继电保护装置当中灵敏性是极为重要的,因此,在对继电保护装置进行电力调控中的优化的过程中,应着重对其灵敏性加以考虑。继电保护装置的灵敏性会受到多方面因素的影响,比如系统运行的方式、保护整定值的配合、设备的质量以及保护装置设计的合理性等。 (二)继电保护装置在应用中的设备问题 电力系统中存在的设备会对继电保护功能产生一定的影响,以电力系统中电压互感器为例,电压互感器对继电保护的各项功能产生的影响是很重要的。电压互感器在系统运行中具有相当高的使用频率,因此,在很多时候继电保护出现的故障都是电压互感器的原因造成的。比如在电压互感器中一旦产生二次回路短路的故障时,产生的短路电流是非常大的,对于装置的影响是非常大的,如果不及时进行处理,有可能会导致电压互感器被烧坏,从而使继电保护功能受到严重影响。 (三)继电保护装置在应用中的网络信息传递延迟问题 智能化变电站的电力调度与实时监控,需要通过先进的网络信息技术来实现,借助网络技术进行信号的采集与传递等相关操作,因此,继电保护装置还会受到网络信息的影响,促使继电保护在应用过程中难以发挥实效。一旦在运行的过程中,网络信息在信号的收集与传递环节出现一些问题,那么继电保护的自动化将难以实现,也无法在无人值班的状态下对故障进行自动切除,促使机电保护出现失灵的状况;如果在进行数据传输过程中,出现传输中断的状况,那么相关调度监控人员对变电站运行情况的实时监控便难以实现,难以保障电力调控的质量问题。 二、加强继电保护在电力调控中应用实效的有效措施 (一)加强装置与设备的维护与保护整定值的定期校核 由于继电保护功能会受到自身装置以及系统中的设备质量的影响,因此,为了保证继电保护功能能够在无人坚守的变电站也能稳定运行,为电力调控能够实现高效运行提供有效的帮助,应该加强对变电站的继电保护装置以及设备的维护与检修工作,尤其是对其灵敏度的检测应该作为重点,及时维修或更换在接触性能存在问题的各个元件,促使继电保护的功能能够始终保持有效性。继电保护整定值在电网运行过程中发挥着重要的作用,可以说是其能够安全运行的守护者,定值的准确性与电网能够安全与稳定的运行有着紧密的联系,当系统在进行运行时,如果运行方式发生了改变,应该对定值进行及时的校核,对其灵敏度是否满足系统要求进行校核,促使继电保护能够保证快速的、灵敏的将故障进行隔离或切除,将最为有效准确的数据提供给调控中心部门,促使调度监控人员能够对故障进行及时准确的分析及处理,保证继电保护在电力调控的应用中充分发挥其积极的作用。 (二)加强继电保护装置建设的智能化 无人坚守的变电站继电保护装置是需要智能化来实现的,是通过保护装置、监控系统、数据通讯等多方面实现智能一体化来完成的。继电保护装置的功能不局限于对故障信号的搜集,还能够通过网络、信息终端等产生的实时信息,来使控制中心能够实现相互传递功能。在这种情况下,应当将变智能信息化技术积极的引用在变电站的运行当中,加强继电保护装置建设的智能化,并根据本单位的实际情况,进行信息智能化操作系统的建设。 (三)加强自适应控制技术在电力调控中的应用 智能化变电站在继电保护功能的应用当中,需要在电力系统在出现一定故障时,对相关的电力线路与设备而进行的一种保护功能,将自适应技术引入到继电保护中,能够有效的提升其保护的作用。自适应控制技术最早使用在航空领域之中,对于飞行的相关参数具有相当高的调节性。这种自动化调节的保护功能与电力系统在继电保护方面的需求也是完全符合的。在信息技术得到不断进步的过程中,自适应控制技术已经在电力系统中得到了一定的应用,取得的效果是极为不错的,因此,可以在变电站中加强这种新技术的引进,促使继电保护的性能得到有效的提升。 三、结语 综上所述,继电保护在电力调控中的应用发挥着至关重要的作用,相关装置与设备的灵敏性、设备产生的故障以及信息传递的及时性等方面,对于变电站继电保护装置运行实现智能化以及安全稳定性的运行都有着很大的影响,因此,应该针对上述这些问题进行相应的优化与改进,促使我国的继电保护在电力调控中的应用更加稳定。 作者:熊浩 刘青 单位:国网孝感供电公司
计算机数据库论文:计算机数据库信息管理的论文 1计算机数据库技术的特点和结构分析 作为数据库管理系统的最内层结构,物理数据库的主要作用就是存储数据,而且物理数据库中存储的各种数据都属于最原始的数据,一般都是由字符、字符串等共同构成的,因此其大部分都属于用户加工的对象。作为最中间的数据库管理系统结构,概念数据库技术对数据之间的逻辑关系进行了一定程度的解释,因此其属于整个数据管理系统的逻辑表现。从某种程度上来讲,用户使用数据的全部内在联系就是所谓的逻辑数据层,用户会对全部数据库中的数据进行使用。 2在信息管理中计算机数据库的应用现状分析 计算机技术发展越来越快,相应的,也出现了包括网络安全问题在内的很多问题。对于计算机管理系统的发展而言,安全系统也具有十分重要的作用。数据库技术要想实现更好地发展,必须先解决可能会出现的数据安全问题。业内人士开展了大量关于计算机数据库的探究,而且在信息管理中数据库技术的应用性能也得到了极大提升。在信息管理中处理数据具有十分重要的作用,很多企业的数据资料都具有机密、敏感的特点,他们非常关注数据资料的安全性,因此其具有较高的信息管理技术要求。对信息的管理是数据库管理技术的主要功能,而建立有效的数据模型是对信息进行管理的主要特点。以建立的数据模型为根据,可将数据库体系划分为层次型数据库、关系型数据库以及网状型数据库。计算机技术与数据库技术之间的结合具有非常好的发展前景,其已经在包括农业、工业以及其他产业中得到十分广泛的应用,两种技术结合使很多行业信息管理的条理性、有效性和安全性得以极大提升。在信息管理中充分运用计算机数据库技术,除了能使信息管理变得更加方便外,还可以有效保证信息的安全管理。与此同时,信息系统还具有备份和恢复信息的作用,这可以在数据遭到破坏的时候,实现对有用数据的无成本恢复,从而解决误删资料的问题。如今,数据库的安全系数越来越高,企业机构不仅能更好地保护数据库,还能有效避免信息系统被黑客侵入,防止机密信息流失。 3计算机数据库技术在信息管理中应用的前景分析 3.1安全性越来越高 数据不会出现被非法盗取、篡改和使用等各种安全问题就是数据库的安全性,数据库的安全性是衡量系统质量好坏的一个非常重要的标准。作为数据库的特色应用之一,数据的共享很容易导致数据出现安全问题,因此,一些机密文件不能实现共享。然而很多信息用户并不具备较高的信息安全意识,也没有充分重视网络安全,严重影响数据的安全管理工作。未来计算机数据库技术在信息管理中应用的一个重要的趋势就是具有越来越高的计算机数据库技术安全性。 3.2数据完整性越来越强 窗口操作输入数据的方式能有效保证数据的完整性,其除了能有效阻止不安全数据外,还能使用户在利用信息后及时反馈信息,进而正确处理信息。这种数据输入方式还能更加有效地维护数据,提升系统的运行效率。 计算机数据库论文:计算机数据库系统信息管理论文 1在信息管理中计算机数据库系统的应用现状 1.1范围不断扩大 随着计算机技术的兴起,数据库理论也与其充分的结合,进而实现了如今良好的生命力和市场发展前景,同时,也带动了很多行业对于信息管理技术的发展过程,如今,计算机数据率系统已经全面的向工业、农业以及其他第三产业发展,在很大程度上推动了相关行业信息管理工作的水平以及科学性,从而.拉动了相关行业的生产力. 1.2实现了适用性和操作性 计算机数据库系统经历了很长时间的发展,才在信息管理中赢得了一定的市场空间,在长期的摸索过程中,数据库技术经历了网状数据库、层次数据库、关系数据库以及某些特定对象数据库形式.如今,数据库技术已经形成了很强的适用性和操作性,所以,在长期的信息管理过程中,这种操作性和适应性是其生存的根本也是其发展的动力源泉. 1.3安全性在不断增强 计算机数据库系统在给信息管理带来便捷的同时也给数据的安全性带来了保障,首先,计算机数据库系统通过实现信息备份和信息回复功能,确保了数据信息的安全性,这种计算机系统功能,能够较少误删或其他错误故障的风险,其次,如今数据库的安全等级也在不断的提升,出了在数据库中增设传统的安全措施外,还增设了很多抗风险软件,对书籍库的操作、修改以及管理过程实现全程的监管和安全防御. 2基于数据库系统的信息管理系统应用 2.1基于数据库系统的信息管理系统逻辑结构 信息库管理系统是有一定的管理逻辑的,这种逻辑性相互之间紧密的联系在一起,从而实现了计算机数据库系统在信息管理中的实用性和安全性。当用户需要某数据时,会通过客户端向计算机数据库系统发送一个请求报文,报文包含了数据类型以及用户信息,后端系统对报文进行分析,查看其是否符合规则以及是否合法,然后再连接到下一个环节,对数据图案等进行抽取和加载过程,通过信息处理后会传给前段进行显示,整个过程系统会进行监管和记录,进而为以后的安全调查和分析过程提供相应的数据信息. 2.2基于数据库系统的信息管理系统功能设计 在计算机数据库管理中,信息管理按照一定的逻辑结构可以分为任务管理模块、数据抽取、数据上传、数据加载、监控管理、查询统计六大组成模块.计算机数据库的存取数据过程需要使用用户身份认证,并且,能够对用户身份进行有效的识别,避免了非法用户以及未授权的用户进入数据库,对信息进行窃取或者篡改.同时,计算机数据库系统包含了访问权控制技术,这项技术能够对用户进行访问权限的分配和管理,保障了各级用户的数据使用,避免了越级操作的行为.而且,对于一些病毒以及恶意操作的情况,系统会采取入侵检测技术制止这些行为.同时,系统的备份积极修复技术能够极大的提升数据信息的安全性. 3计算机数据库的发展阶段 3.1人工管理阶段 在50年代,我国的计算机技术水平十分有限,这就导致软硬件十分的不完善,当时的存储硬件只有磁盘、卡片以及纸带等,而且,几乎没有配套的软件系统,因此,为了对信息进行系统的管理,这就要求编程人员要根据不同的数据储存方式、输出方式、数据结构以及物理组织等,进行特定的编程.一旦存储结构以及物理组织发生改变后,就会导致程序失效,进而要重新编写.同时,各个计算程序之间无法实现资源的共享.很难实现数据的统一性,造成大量重复数据的形成.这一阶段的主要特征归纳如下: (1)计算机没有支持数据信息管理的软件. (2)数据不能共享. (3)在程序设计中要规定数据的各项逻辑,数据与程序没有独立. (4)数据处理方式采取批处理. 3.2文件系统阶段 这个阶段中,计算机出现了大量的储存设备,如硬盘等,这种大量的储存设备,把数据管理带入了一个崭新的阶段,从而,对动了软件系统的形成,把数据管理形式带进了文件系统.各种数据会以文件的形式进行储存或者另存.大容量的储存设备实现了程序与数据的分离,各个应用程序可以共享一组数据,实现了以文件为单位的数据共享.然而,由于数据组织仍然是面向的程序,所以存在大量的数据冗余,数据的各种结构无法正常的改变和扩充,文件之间相互独立,不能够良好的反应出与相关事物的联系.这一阶段特征总结如下: (1)程序与数据实现分离. (2)计算机出现了大容量储存设备. (3)数据仍然面向程序. (4)不能够正常改变和扩充数据. 3.3数据库系统阶段 这个阶段中,随着计算机数据库系统在性信息管理中的不断应用,人们对于数据库的管理技术提出了较高的要求,各个公司企业等都希望应用计算机数据库系统对自身企业的信息进行管理,这就促进了计算机数据库的进一步发展,进而实现了其以数据为中心组织数据,减少以往数据的过度冗余.实现了数据信息的共享,同时,数据与应用程序的独立性进一步得到了加强,当数据逻辑发生改变时,不会影响到应用程序以及相关的物理结构.易于数据信息的修改和扩充过程.这一阶段的主要特征如下: (1)面向企业或部门. (2)实现个应用的共享. (3)易于修改和扩充. (4)不同的应用程序根据不同的处理需求,直接从数据库中获取相关数据. 4改进计算机数据库系统在信息管理中应用的建议 4.1进一步强化计算机数据库的安全性 由于计算机数据库的种种原因,尤其是现如今网络化的计算机数据库系统,往往会出现各种软件风险、管理风险以及用户行为风险.这些风险一旦成为危机,就会使得信息管理者蒙受巨大的损失,从而使很多信息管理者对于计算机数据库系统失去应用的信赖和信心,所以,目前对于信息管理中应用计算机数据库系统一定要加强其安全性的建设,尤其要针对如今网络条件下的数据库进行安全技术的研究,一定要根据相应的条件、情况、环境等,采取对应的措施和技术,进而,实现保护数据库系统安全乃至整个网络的安全. 4.2加强计算机数据库理论与实践的进一步结合 在实际中应当加强计算机数据库理论与实践的进一步结合,把最新的理论研究成果,及时的赋予时间活动中,理论与实践相互结合,进而,实现计算机数据库理论在实际中具备一定的针对性,从而,带动整个数据库系统的进一步发展. 5结语 计算机数据库系统的良好发展,能够实现其进一步的发展,现实中,对于计算机数据库的研究还应当进一步的深入,从而,计算机数据库系统在信息管理方面将会得到更好更安全的应用. 作者:李兴禹 姜婷婷 单位:黑龙江大学 黑龙江职业学院 计算机数据库论文:计算机数据库信息管理论文 1计算机数据库技术的特点和结构分析 1.1计算机数据库的特点分析 在没有应用数据库技术之前,由于采用太过分散的数据处理方法,无法有效整合各种数据。而数据库在控制数据时能利用合理的数据模型将其有机联系起来,从而更好地管理和控制各种数据。数据库的逻辑结构和应用程序具有相互独立的特点,在物理数据库中数据出现的各种变化不会使数据在数据库中的整体逻辑结构受到影响。与此同时,数据库管理系统还可以保证数据共享的实现,用户利用这种优势可以充分使用共享的数据。数据库技术还可有效减少冗余数据。由于数据库的数据共享性的特征,用户不需要建立自己独立的文件,就能充分运用数据库中的各种数据。而且还不会出现大量重复数据的情况。 1.2计算机数据库技术的结构分析 作为数据库管理系统的最内层结构,物理数据库的主要作用就是存储数据,而且物理数据库中存储的各种数据都属于最原始的数据,一般都是由字符、字符串等共同构成的,因此其大部分都属于用户加工的对象。作为最中间的数据库管理系统结构,概念数据库技术对数据之间的逻辑关系进行了一定程度的解释,因此其属于整个数据管理系统的逻辑表现。从某种程度上来讲,用户使用数据的全部内在联系就是所谓的逻辑数据层,用户会对全部数据库中的数据进行使用。 2在信息管理中计算机数据库的应用现状分析 计算机技术发展越来越快,相应的,也出现了包括网络安全问题在内的很多问题。对于计算机管理系统的发展而言,安全系统也具有十分重要的作用。数据库技术要想实现更好地发展,必须先解决可能会出现的数据安全问题。业内人士开展了大量关于计算机数据库的探究,而且在信息管理中数据库技术的应用性能也得到了极大提升。在信息管理中处理数据具有十分重要的作用,很多企业的数据资料都具有机密、敏感的特点,他们非常关注数据资料的安全性,因此其具有较高的信息管理技术要求。对信息的管理是数据库管理技术的主要功能,而建立有效的数据模型是对信息进行管理的主要特点。以建立的数据模型为根据,可将数据库体系划分为层次型数据库、关系型数据库以及网状型数据库。计算机技术与数据库技术之间的结合具有非常好的发展前景,其已经在包括农业、工业以及其他产业中得到十分广泛的应用,两种技术结合使很多行业信息管理的条理性、有效性和安全性得以极大提升。在信息管理中充分运用计算机数据库技术,除了能使信息管理变得更加方便外,还可以有效保证信息的安全管理。与此同时,信息系统还具有备份和恢复信息的作用,这可以在数据遭到破坏的时候,实现对有用数据的无成本恢复,从而解决误删资料的问题。如今,数据库的安全系数越来越高,企业机构不仅能更好地保护数据库,还能有效避免信息系统被黑客侵入,防止机密信息流失。 3计算机数据库技术在信息管理中应用的前景分析 3.1安全性越来越高 数据不会出现被非法盗取、篡改和使用等各种安全问题就是数据库的安全性,数据库的安全性是衡量系统质量好坏的一个非常重要的标准。作为数据库的特色应用之一,数据的共享很容易导致数据出现安全问题,因此,一些机密文件不能实现共享。然而很多信息用户并不具备较高的信息安全意识,也没有充分重视网络安全,严重影响数据的安全管理工作。未来计算机数据库技术在信息管理中应用的一个重要的趋势就是具有越来越高的计算机数据库技术安全性。 3.2数据完整性越来越强 窗口操作输入数据的方式能有效保证数据的完整性,其除了能有效阻止不安全数据外,还能使用户在利用信息后及时反馈信息,进而正确处理信息。这种数据输入方式还能更加有效地维护数据,提升系统的运行效率。 作者:张言婷 单位:河北大学计算机科学与技术学院 计算机数据库论文:计算机数据库管理论文 一、计算机数据库操作安全问题 1、计算机数据库自身问题 数据库管理的需求决定了数据库系统的组成和规模,任何数据库系统无论其规模大小如何,基本上都是由支持数据库协议的数据库软件平台、数据库支撑软件、数据库工作平台和支撑数据库协议的数据库设备组成。数据库软件平台提供数据库系统的配置、故障、性能以及数据库用户分布方面的基本管理。目前大多数数据库软件平台都是在UNIX和DOS/WINDOWS平台上实现的。目前公认的三大数据库软件平台是:HPView、IBMNetview和SUNNetmanager。虽然它们的产品形态有不同的操作系统的版本,但都遵循SNMP协议和提供类似的数据库功能。 2、数据库管理的体系结构 数据库管理系统的体系结构是决定数据库管理性能的重要因素之一。通常可以把其分为集中式和非集中式两类体系结构。目前,集中式数据库体系结构通常采用以平台为中心的工作模式,该工作模式把单一的管理者分成两部分:管理平台和管理应用。层次方式采用管理者的管理者的概念,以域为单位,每个域有一个管理者,它们之间的通讯通过上层的MOM,而不直接通讯。层次方式相对来说具有一定的伸缩性:通过增加一级MOM,层次可进一步加深。 二、计算机数据库管理管理出现问题的解决对策 1、加强数据库管理员的认识 目前广泛采用的数据库管理系统模式是一种基于Client/Server管理的集中式平台模式。由于组织结构简单,自应用以来,已经得到广泛推广,但同时也存在着许多缺陷:一个或几个站点负责收集分析所有数据库节点信息,并进行相应管理,造成中心数据库管理站点负载过重;所有信息送往中心站点处理,造成此处通信瓶颈;每个站点上的程序是预先定义的,具有固定功能,不利于扩展。随着数据库管理和数据库规模尤其是因特网的发展,集中式在可扩展性、可靠性、有效性、灵活性等方面有很大的局限,已不能适应发展的需要。 2、及时升级和更新数据库管理系统 在计算机数据库管理应用的过程中,注意及时对于数据库系统的检查和完善,同时升级和更新数据库管理系统,是系统应用过程中的安全的保障。在升级更新数据库系统时,笔者建议采用以下管理。首先,适当利用加密管理,阻止数据在未授权下被访问,为数据的安全保驾护航。其次,利用存取管理管理。它的主要组成部分是访问控制管理和用户认证,一定程度上可以减少用户恶意访问数据库,保障数据的正确及可信。目前,最常用的方法是设置口令法。近年来,指纹、虹膜、智能卡认证管理等高管理身份验证方法也得到大力推广,以便使系统达到了更高的安全标准。另外就是注意备份与恢复。目前保障数据库系统安全的管理主要有数据备份和恢复管理。而数据库的恢复管理主要有在线日志、磁盘镜像。 3、创新管理 创新管理是对象管理组织OMG推出的工业标准,主要思想是将分布计算模式和面向对象思想结合在一起,构建分布式应用。创新的主要目标是解决面向对象的异构应用之间的互操作问题,并提供分布式计算所需要的一些其它服务。OMG是创新平台的优秀,它用于屏蔽与底层平台有关的细节,使开发者可以集中精力去解决与应用相关的问题,而不必自己去创建分布式计算基础平台。创新将建立在ORB之上的所有分布式应用看作分布计算对象,每个计算对象向外提供接口,任何别的对象都可以通过这个接口调用该对象提供的服务。随着现代企业和数据库、通讯管理的不断发展,企业数据库软件也不断推陈出新,数据库管理管理的发展前景无疑是广阔的。计算机数据库规模的扩大和复杂性的增加,数据库管理在计算机数据库系统中的地位越来越重要。现代化的数据库管理管理集通信管理、Internet服务管理和信息处理管理于一身。随着数据库规模迅速扩大,数据库的复杂程度也日益加剧。 三、结束语 计算机数据库管理的应用大大方便了计算机用户,未来的发展前景良好。在构建数据库管理系统时,管理人员注意对于数据库应用中的安全性、完整性问题进行研究,不断将计算机数据库发展的最新成果指导应用于实践中,从实践应用中创新、改善和发展,使我国计算机数据库管理管理及其应用更上一层楼。 作者:许涛单位:广州康大职业技术学院 计算机数据库论文:计算机数据库系统信息管理论文 1日渐受到人们更多的关注 计算机技术的发展为人们的生产生活带来了巨大的便利,计算机数据库更是适用于各行各业的发展,因此,使越来越多的人开始将数据库系统当做提高工作效率、加强信息管理的重要辅助工具。今天,无论是数据处理、电子商务、还是人工智能都得益于计算机数据库技术的发展[2]。所以,计算机数据库的发展日渐受到人们更多的关注。 2信息管理中计算机数据库系统的特点 2.1数据资源具有共享性 信息的共享是计算机数据库系统的一大特点,数据库的建立就是为了实现信息的共享。数据库系统是面向整个计算机系统的,因此,数据库系统里的数据可以被多个程序和用户同时使用[3]。数据的共享可以节约更多的存储空间,实现数据的兼容,因此,很合适信息管理工作使用。 2.2数据资源的整体性高 本来计算机中的数据是分散的,虽然经过整理之后会有一定的规律,但是数据与数据之间并没有建立起有效的联系,而通过计算机数据库系统却可以实现数据的整合,建立起数据之间的联系,提高数据的整体性水平。 2.3数据具有较强的独立性 数据库系统中数据的独立性主要表现在两个方面:一是数据的逻辑独立性。指的是数据库结构上产生的变化,即要对原来的信息进行变更,在不改变原来程序的情况下就可以实现。二是数据的物理独立性。即数据的物理结构的变化不会对原本数据库的逻辑结构和应用程序产生影响。 2.4数据库的安全性不断加强 计算机数据库系统在信息管理中具有巨大的应用价值。在科学技术飞速发展的支持下,数据库系统的安全性得到了不断的加强,而且各国网络管制力度的加大也保证了计算机数据库系统的安全。 3加强信息管理中计算机数据库系统有效运用的措施 计算机数据库系统在信息管理中的运用已经成为不可阻挡的潮流,未来数据库系统的广泛运用必定会成为信息管理的功臣。虽然计算机数据库技术在不断的发展,使用范围也在急速的扩大,但是我们还是能从其中发现许多的不足。因此,我们要采取有效的措施加强数据库系统的有效运用,提高信息管理的水平。 3.1加强计算机数据库系统安全性建设 数据库系统的安全是计算机数据库系统运用的根本保障,在建设计算机数据库的时候要将安全性做为重要的考虑条件。很多用户在使用数据库的时候安全意识淡薄,导致数据信息没有足够的安全保证。所以我们在进行信息管理的过程中要重点关注安全问题,如保证数据库安装环境的安全、在建设数据库系统时充分考虑数据库系统的安全性、数据库系统要做好备份工等,这样才能加强计算机数据库系统的安全,保证数据库的安全运行。 3.2提高计算机数据库系统的规范性 计算机数据库系统在信息管理中有共享性、独立性等诸多的优点,使得我们的信息管理工作能更有效的进行,但是在数据库系统的实际运用中,各种信息仍然缺乏相应的规范性。所以我们应对数据库系统进行统一的规范,建立统一的标准,这样不仅有利于信息的有效使用,提高信息管理的效率,还有利于计算机数据库系统的进一步开发,为数据库技术的发展提供更多的可能。 3.3加强计算机数据库系统的整合能力 现在我们处在一个信息充斥的时代,各种信息在成倍的增多。面对各种各样的信息,信息用户往往不知该如何取舍,在使用的时候显得力不从心,因此工作效率大大降低。所以,我们必须要提高计算机数据库系统的信息整合能力,减少信息的重复冗余,以方便信息管理者能更好的进行信息的管理,信息用户能更快的从数据库中提取自己需要的信息,实现信息价值的最大化。 3.4不断增强数据的完整性 在数据库系统中,数据的完整是数据运用的基本要求,数据信息的完整程度,直接关系到数据库系统应用的效果和信息管理质量的高低。所以,在发展数据库技术的时候,必须要考虑到数据库的完整性,才能保证数据库系统的有效运用。用户在信息使用的时候要求信息尽量完整,我们在数据库系统建设的时候也要增强数据信息的完整,这样的数据库才有更高的价值。 4结语 计算机数据库系统在信息管理中的科学运用,提高了信息管理的水平,改变了人们的生产生活方式。计算机数据库系统在信息管理中具有广阔的发展前景,我们应加强计算机数据库系统的研究,将先进的数据库技术用于信息的管理,为信息管理的规范、科学、安全提供更多的源动力。 作者:李晓静 单位:焦作市职业技术学校 计算机数据库论文:计算机数据库恢复技术分析论文 1备份技术的几种主要方法 第一,数据网络备份。所谓网络备份,实际上就是把需要备份的数据信息经网络处理备份到电脑主机中,接着由专门的处理器进行这些数据的分析和处理等的过程。这种备份方法能够令处理器的负担减小,进而增加备份的质量。然而,考虑到网络备份必须要将电脑直接同服务器进行连接,所以相关数据的安全会受到一定威胁。第二,归类分档贮存。和网络备份的方式不同,这种独具特色的备份储层方法能够过多的数据同物理存储空间的矛盾。分档归类后,把相同类型的数据进行压缩或打包处理,最后使这些数据可以长期的保留以备使用。第三,远程备份。此备份处理能防止由于洪涝、火灾或是地震等自然灾害对电脑数据库系统造成的难以修复的破坏。但需要考虑的是,若要进行数据的远程备份操作,本地的高性能系统不可或缺,经由和远程数据建立联系,采用同时或分步的形式既可以有力保障本地系统的正常运转,又能够达到数据备份的科学、合理。 2计算机数据库的恢复技术探析 2.1恢复技术的内涵 数据库的恢复技术,又称“修复技艺”,是指当计算机数据库系统存在故障而引起数据丢失等现象时再次对毁损、丢失的数据信息进行修复的操作技术。为降低由于操作不当等人为因素以及系统本身的缘故而造成损失的可能性,同时也是出于减少客户自身损失的考虑,所以进行数据库系统的恢复备份必不可少。 2.2恢复技术的基本形式 数据库的恢复技术主要可以按照普通恢复、全盘恢复、邮件恢复和批日志恢复等进行归类。首先,普通恢复就是说在数据修复环节,对之前已经备份完毕的数据信息进行简要补充,或者采用经过远程控制的分步备份方式对数据进行简单修复的形式。由于未涉及到使用者之前的日志文档等的备份,所以它并不是对所有数据的完全恢复。其次,全盘恢复的形式。这种形式是当进行数据库的恢复操作时,涉及到了整个计算机数据库中的备份数据以及使用者处理个人事务的备份文档等。因此,这种恢复手段即便可能耗费大量的功夫,但其可以使电脑数据库中发生的损失降到最低;另外,它也可以使计算机恢复到之前某个还原点的状态。还有,就是批日志恢复的形式。此恢复技术形式最大的优势就在于:它可以降低恢复数据时所占用的储存空间,相比之下,其操作步骤也比普通恢复和全盘恢复更为简便。邮件恢复要求相关处理人员必须具备良好的实际操作能力,它也是一项针对管理者的技术性的恢复形式。除此之外,务必要维护好所需处理的数据信息,更有效地提高数据恢复的安全性、科学性。 2.3恢复技术的主要方法 计算机数据库主要的修复方式可分为转储并建立相关日志、依照实际情况进行判断解决两种。第一,转储并建立相关日志文档。它要求带有一定的周期性并循环拷贝数据库中的全部数据,然后再把所备份的信息储存到其他介质中。因其简易的操作方法,这种数据库的修复方法一直以来都是最为常见的一种。第二,根据具体状况进行操作处理。如果计算机数据库存在着某些问题或故障,可以依照以下两种情况做出判断、进行处理。一,假设计算机数据库因受到的损坏过于严重而无法继续使用,这时候就应当启用一张新磁盘,并在其中拷贝一份实时数据,之后再借助日志库的重做处理进行新数据库数据的更新操作。这样不光能够恢复到之前的样子,同时又令现有的数据库数据得到更新升级;二,若是数据库未遭到损坏或程度较轻的话,再或者只是其中某几项数据不再可依赖的话,是完全没有必要拷贝已存档的数据库内容的,只要通过日志库中撤销处理的执行便能够那些没有考虑好便做出的改动,进而让数据库恢复到正常的工作状态。 3结束语 综上所述,通过现代社会对计算机数据库备份和恢复技术的深入探索、分析研究,我们可以感受到这些技术对于数据信息的分析与处理等的重要性。伴随着科技水平的不断提升,在数据库备份与恢复等技术层面必将取得更加惊人的成绩,从而造福于整个人类社会。 作者:王伟 计算机数据库论文:计算机数据库信息安全管理论文 1信息安全与计算机数据库的相关内容 1.1信息安全。根据有关资料显示,信息安全经历了一个几十年的发展过程,逐步形成了今天人们对其的认知体系。信息安全主要包括以下几个方面:信息的私密性、信息的完整性、信息的真实性与信息所在系统的安全性。而信息安全这一概念的范围相对较为广阔,包括防止商业机密泄露、防止青少年对不良信息的浏览、各种个人信息的泄露等等。1.2计算机数据库。数据库技术也经过了很长时间的发展,主要是基于计算机网络的发展,用来研究各种数据的存储、设计与管理的一种手段。数据库中要对各种数据进行分类和管理,一旦输入各种指令就可以最快速度的得到结果。在这种数据库技术的应用过程当中,需要对数据进行统一的管理,建立数据库的相关管理系统以及对已有的数据库系统进行不断地优化,挖掘出更多、更方便的数据管理途径。1.3信息安全在数据库技术中的相关概念。数据库环境即网络环境,在千千万万的数据信息中保证自己数据、信息的安全就是指信息安全在数据库技术的概念。在这种情况下,主要是指保证计算机操作系统的安全,保证各种安全协议的准确无误,保证自身数据库的建立不存在漏洞,这样才能防止其硬件、数据、物理环境等遭到破坏,造成严重的数据流失,引发严重的后果。 2当前我国计算机数据库技术在信息管理中的应用现状 在很早之前,我们的数据信息管理完全依靠人力,然后利用纸笔进行记录,这个过程不断非常耗费人力物力,而且一旦发生突发情况,丢失的危险也比较大。而数据库技术就解决了这样一部分问题,例如数据库进行数据系统的优化,将数据进行分门别类的保存,然后根据已有的程序进行保护。这种技术上的进步减少了不少人力资源的浪费。同时数据库技术还能发挥另外一个重要的作用,即数据的共享作用,只要在同一个系统当中,有无数的人都可以进行资源的分享。但是,在众多优势的背后,不得不看到当前我国信息技术管理中、数据库应用的许多问题,例如:数据库系统的独立工作能力较差,在平时的工作中维护的效率也相对较低,安全性与可操作性更是需要进一步完善的方面。2.1数据库的安全性问题。当前我国的很多企业单位都采用了数据库技术,在数据库中保存了各自单位的相关信息甚至行业机密。针对这种情况,有些不法分子看到了可乘之机,即利用相关行业竞争对手的心理,对有些企业的数据库进行数据盗取,这种行为不仅仅是犯罪行为,同时也可能扰乱社会秩序,造成用户客户的信息流失,造成企业的信誉下降与经营危机。2.2数据库的兼容性问题。事实上,应世界的发展趋势与国家的要求,很多行业都需要“共享”“共赢”才可能发展。这种情况下,就需要对有些数据信息进行共享,所以要求我们的数据库技术的兼容性可以更上一个层次。但当前显然我们的数据库技术的兼容性还有待进一步提高。2.3数据库的操作性问题。数据库技术需要良好的操作性,只有在随时可控与合理优化的前路上,数据库才能够更加安全。但当前我国的数据库技术现状是很多程度的操作性不够强,在这样的情况下,信息管理的效率不但受到影响,既有可能在外来操作入侵的时候,不能够完全应对导致数据泄露甚至系统崩溃。 3数据库技术的特点 当前的数据库技术进入到一个新的阶段,所以具备这个阶段的相关特点。只有更好的了解数据库技术的发展方向以及现有特点,才能够更好的将其应用在信息安全管理上。数据库的特点有主要有:独立性、组织性、灵活性与共享性。3.1独立性。数据库的独立性特点主要是由其本身的结构所决定的,具体指在实际工作过程中,先前使用过的数据相关信息发生了改变,但并不会影响之后数据库的逻辑运行。逻辑结构的独立性是数据库技术的最大特点,它在各个部分的运行逻辑都是相对独立的,不会因为一者的改变而发生改变。所以在运行的过程当中,可以放心的部分的数据库运行逻辑产生更改。3.2灵活性。灵活性在计算机数据库中主要体现在相关信息的修改与编辑上。数据库技术不仅能够进行数据的存储与管理,还可以编辑数据,修改数据以及查询数据。这一特点可以似的用户查找所需资料时方便快捷,节省时间。3.3组织性。数据库技术的独特性不仅仅体现在独立性上,还体现在组织性上。组织性是指在数据库中存储的某些文件会根据其相关的逻辑关系产生一定的逻辑关系,这些就可以更好的体现出数据库的优势。3.4共享性。数据库技术在当前应用最广泛的一个特点就是共享。随着互联网的发展,计算机数据库技术做到了资源的有效共享。通过计算机数据库技术能够及时处理数据库内的数据信息,同时,还能将数据库内的数据信息应用到一个计算机应用程序中,也可同时应用于多个计算机程序中。由于计算机数据库技术具有资源共享性特点,所以对于不同用户提出的信息安全管理需求能够很好的满足。 4强化信息安全在数据库技术中的技术 信息安全是数据库技术中当前需要首要解决的问题,因此要从各个薄弱的环节入手,找出症结所在,然后进行一定的合理的技术分析,提出可行性的建议,最后进行实际操作的检验,只有这样,才能真正使信息安全问题不再成为单位、企业甚至个人在计算机网络高速发展时代所担心的问题。作者将从以下几个方面提出建议。4.1保证计算机数据扩技术的安全。在前文中,作者已经多次提到计算机技术安全性的重要性,这里就不加以赘述。计算机数据库技术的安全性应该从以下几个方面入手:保证数据的安全完整、避免不法分子对数据库系统进行破坏、建立安全完善的保密协议以及使用条件。计算机数据库的安全等级还应该进行分类,例如涉及国家机密的军事、财政等方方面面要进行最高程度的安全防护。这就要求我们在发展数据库应用的过程中进行不断地努力,前路维艰,任重而道远。我们要学习国外的计算机技术,但不能止步于此,进行自足研发,是我们的数据库技术的安全性有一个质的飞跃。由于数据库共享性的特点,势必会降低数据库的安全性,所以我们在做好共享的同时,保密工作不容忽视,例如:针对DBMS的统一控制要求,严控使用权限,用户访问过程中必须采取数据加密、视图机制,对于没有合法使用权限的用户,不得实施相关操作。4.2将计算机数据库技术的理论与实际相结合。由于各个事物都是在不断的发展过程中进行的,所以计算机数据库理论与实际情形也随着各种环境的不断改变而发生变化。因此,在实际的工作过程中,我们应该保持着一颗时刻学习的心,不断的将最新的理论成果与研究成果应用到实际业务上面,使其更科学、更高效、更严谨。反过来,也应该针对实际中计算机数据库技术出现的问题进行研究,达到一个共促共进的效果。 总之,计算机数据库技术是一个在现在以及未来都将改变世界的重要技术,所以应该给予其足够的重视以及研究力度。但是,共促共进不能停留在纸上,应该使更多的人看到其带来的实际效益,这样才是一个有力的循环,才能推动进一步的发展。4.3保证数据库中数据的完整安全性保证数据库中数据的完整性指的是从源头上保证数据库中信息的安全。当一个危险靠近数据库时,数据是第一个接触源、然后系统的安全防火保证是第二个保护层,最后是系统中的数据库保护措施。我们要从源头控制危害信息安全的因素,即在数据从中心网络接入的入口处设置相关的防火墙,只只针对特定的IP地址允许访问,设置访问人口的黑名单,一旦有过不良记录便拒绝再次进入。还要遵循不同区域进行各自管理的原则,即分区原则。将不同区域部署为面向客户应用的Web服务器层、应用层和数据库层,从安全访问控制、入侵防御、应用加速等方面进行网络安全。 5信息安全管理中计算机数据库技术的应用实例 根据有关数据,信息安全管理中计算机数据库技术的实际应用非常广泛。例如:在银行系统的工作中,将存在着大量的个人信息,这时在系统中会建立一个安全的有自身识别特点的数据库,并且设置多层保护系统。一旦有外来数据入侵时,系统会发出警告,确保数据库内信息的安全。 6结语 在信息安全的道路上,计算机数据库所要进行探索的道路还有很长。本文针对现存的一些问题,如安全性、共享性等,提出了一些建议。但作者认为这些还远远不够,只有将计算机数据库技术的相关性能发展的更加完善,才是根本解决之道。 作者:高鹏 单位:北京农业职业学院 计算机数据库论文:计算机数据库技术信息管理论文 一、计算机数据库技术概述 科学技术的进步实现了计算机技术的全面升级,计算机数据库技术能在满足信息统筹管理的基础上,对相关数据进行系统化整合。其一,计算机数据库技术具有组织性特征。在计算机数据处理过程中,由于数据具有一定的连接性特征,因此,要将具有关联结构的数据整合在一起,从而形成统筹化的数据库。主要是借助一种特定的关系进行数据组织以及匹配,确保组织解构特征的实效性,也能强化数据之间的关联维度[1]。其二,计算机数据库技术具有共享性,在数据应用过程中,最重要的就是数据的共享模式,也是建立计算机数据库技术的主要目的,因此,要充分发挥数据的价值,就要结合数据模型和数据共享参数进行系统化处理以及信息管控,确保使用效率的完整度,也为信息利用效率优化奠定坚实基础。 二、计算机数据库在信息管理中的应用现状 就目前技术的发展结构而言,在计算机数据库技术实际运行过程中,整体技术维度和技术运行机制也在发生改变。第一,计算机数据库技术的应用范围在逐渐扩展。在实际生产生活中,应用计算机数据库技术的频率和市场前景越来越大,无论是工业、农业以及文化产业等,都将其视为有效的信息处理工具[2]。因此,计算机数据库技术的安全性和适配性尤为重要,各行业也在自身发展进程中不断摸索和技术优化,真正建立切实有效的管控模型和管理机制,确保管理维度的实效性,也为信息结构优化奠定坚实基础[3]。第二,计算机数据库技术的安全性也在探索中逐渐得到强化,也突显出计算机数据管理项目的具体要求,只有优化其安全价值,才能更好的建构高度机密性以及敏感性数据管理维度,保证了信息备份管理以及恢复功能的有效性,对于数据信息的复制和备份,要在优化信息维度的基础上,真正实现了数据库的安全性升级。 三、计算机数据库技术在信息管理中的应用优化路径 (一)优化计算机数据库技术在信息管理中的安全性 要保证数据完整性,就要从安全应用以及安全管控模型出发,建构系统化管理维度和管控要求,保证数据在得到共享的同时,相应的数据信息也是安全准确的。因此,技术人员要结合计算机数据库技术的相关要求,提升信息完整度和安全性[4]。 (二)优化计算机数据库技术在信息管理中的实践性 在实际信息管理和信息控制过程中,要积极落实理论和实践的融合机制,确保管理维度和管理效果的最优化。伴随着计算机技术的高速发展,将数据库原理和数据库管理技术模型进行深度管控,是提升数据科学性以及合理性的重要路径,也是研究数据分析机制以及计算机数据库技术应用模型的重要参数,因此,要保证理论联系实践,建构计算机数据库技术应用整体。 (三)优化计算机数据库技术在信息管理中的技术性 对于计算机数据库技术来说,最基本的就是技术参数,因此,要保证计算机数据库技术在信息管理中得到推广,最基本的就是要保证技术模型的安全性和准确性,并且积极落实计算机共享体系。计算机数据库技术最根本的要求就是要规避数据库被非法入侵,确保其技术安全和信息共享安全。但是,在实际管理机制中,信息的绝对安全存在风险。提升计算机数据库技术的技术安全性,能更好的落实信息应用价值,确保信息维度得到有效优化。因此,相关项目技术人员要利用加密技术对非共享信息进行系统化管控,提高管控效果的同时,积极落实技术性管理要求,借助权限管理机制、数据加密技术以及强制存取控制技术等措施,进一步优化计算机数据库技术的技术安全性[5]。 四、结束语 总而言之,在信息管理过程中积极应用计算机数据库技术,能在满足共享需求的基础上,充分发挥信息的实用性价值,确保信息得到充分利用,也为实践优化提供动力,确保技术模型以及信息管理维度之间形成有效的控制机制,也为数据应用研究奠定坚实基础,保证计算机数据库技术和信息管理之间的优化契合。 作者:陈文杰 计算机数据库论文:计算机数据库信息管理论文 1计算机数据库技术的特点和结构分析 作为数据库管理系统的最内层结构,物理数据库的主要作用就是存储数据,而且物理数据库中存储的各种数据都属于最原始的数据,一般都是由字符、字符串等共同构成的,因此其大部分都属于用户加工的对象。作为最中间的数据库管理系统结构,概念数据库技术对数据之间的逻辑关系进行了一定程度的解释,因此其属于整个数据管理系统的逻辑表现。从某种程度上来讲,用户使用数据的全部内在联系就是所谓的逻辑数据层,用户会对全部数据库中的数据进行使用。 2在信息管理中计算机数据库的应用现状分析 计算机技术发展越来越快,相应的,也出现了包括网络安全问题在内的很多问题。对于计算机管理系统的发展而言,安全系统也具有十分重要的作用。数据库技术要想实现更好地发展,必须先解决可能会出现的数据安全问题。业内人士开展了大量关于计算机数据库的探究,而且在信息管理中数据库技术的应用性能也得到了极大提升。在信息管理中处理数据具有十分重要的作用,很多企业的数据资料都具有机密、敏感的特点,他们非常关注数据资料的安全性,因此其具有较高的信息管理技术要求。对信息的管理是数据库管理技术的主要功能,而建立有效的数据模型是对信息进行管理的主要特点。以建立的数据模型为根据,可将数据库体系划分为层次型数据库、关系型数据库以及网状型数据库。计算机技术与数据库技术之间的结合具有非常好的发展前景,其已经在包括农业、工业以及其他产业中得到十分广泛的应用,两种技术结合使很多行业信息管理的条理性、有效性和安全性得以极大提升。在信息管理中充分运用计算机数据库技术,除了能使信息管理变得更加方便外,还可以有效保证信息的安全管理。与此同时,信息系统还具有备份和恢复信息的作用,这可以在数据遭到破坏的时候,实现对有用数据的无成本恢复,从而解决误删资料的问题。如今,数据库的安全系数越来越高,企业机构不仅能更好地保护数据库,还能有效避免信息系统被黑客侵入,防止机密信息流失。 3计算机数据库技术在信息管理中应用的前景分析 3.1安全性越来越高 数据不会出现被非法盗取、篡改和使用等各种安全问题就是数据库的安全性,数据库的安全性是衡量系统质量好坏的一个非常重要的标准。作为数据库的特色应用之一,数据的共享很容易导致数据出现安全问题,因此,一些机密文件不能实现共享。然而很多信息用户并不具备较高的信息安全意识,也没有充分重视网络安全,严重影响数据的安全管理工作。未来计算机数据库技术在信息管理中应用的一个重要的趋势就是具有越来越高的计算机数据库技术安全性。 3.2数据完整性越来越强 窗口操作输入数据的方式能有效保证数据的完整性,其除了能有效阻止不安全数据外,还能使用户在利用信息后及时反馈信息,进而正确处理信息。这种数据输入方式还能更加有效地维护数据,提升系统的运行效率。 作者:张言婷 单位:河北大学 计算机数据库论文:计算机数据库管理论文 1关于计算机数据库的构建 1.1关于图书馆数据库的构建方法以及构建过程 数据库能够对已有的信息进行有效的保存。图书馆数据库在构建的过程中,将不同题材和不同专业的书籍信息进行收集处理,然后保存。收集处理的内容包括书名、作者和参考文献等等。图书馆数据库通过对书籍信息的收集、加工和存储,在满足读者借阅需求的同时,也提高了读者的学习效率。图书馆数据库在构建时,要注意检索目录的编制,检索目录要全面,有规划性,分门别类清晰,方便读者在第一时间找到所需的资料。对于检索目录的编制要采取科学有效的方法,保证编制的检索目录的质量。检索的资料要与实际的资料相对应,建立的链接要真实有效。对不同种类的书籍要进行不同级别的归纳和整理,按照图书的内容、语言和领域进行划分,将图书有序的进行记录和整理。将整理过的图书进行资料的审核,然后将信息录入到计算机数据库中,以方便存储和查找。另外,要有规律的对数据库进行更新,及时的添加一些新的内容,只有这样才能够显示出图书馆数据库建立的必要性和价值性。 1.2关于企业数据库的构建方法以及构建过程 企业数据库在构建过程中,要将产品的信息和企业员工的各项资料认真仔细的进行核实,保证录入的信息和实际的信息相符合,建立科学的链接,保证检索的正确性和详细性,这样才能够保证检索的时效性,有助于企业领导人在繁杂的信息中找到自己所需要的。除此之外,企业的信息会由于很多因素的影响而发生变化,因此,企业数据库的管理人员应该定期对存储的信息进行校对检验,对变化的信息进行修改,对新出现的信息进行及时的录入,这样才能够保证信息的准确性,从而推动企业的发展。 2如何做好计算机数据库的管理维护工作 计算机数据库的维护是计算机数据库管理中的重要部分,对于计算机数据库的维护要严格按照流程进行构建。但是在构建的过程中,计算机数据库还是会出现一些问题,因此要对数据库进行及时的更新和维护。 2.1强化相关工作人员的专业素质 我国对于计算机数据库的建立相对比较落后,因此在人员的配置上存在一定的问题。而想要提高计算机数据库的质量和管理水平首先就要在人员方面入手。加强对管理人员的培训,提高管理人员的综合素质,强化管理人员的专业素质。在对管理人员进行培训时,可以开设相关的培训课程,定期的对管理人员进行培训,提高其责任意识,加强其对管理工作重要性的认识。对员工要进行定期的考核,通过对其专业素质的检验和专业技能掌握的了解,来对员工的整体素质做一个公正的评价,实行优胜劣汰,这样可以有效提高工作人员的工作效率,也能够促进工作人员业务素质的提高,使得计算机数据库管理工作的质量得到保证,有效维护计算机数据库管理工作的正常进行。 2.2加强数据库更新与维护 计算机数据库在建成以后,要对其中存储的内容和信息进行校验,保证信息的真实有效。随着社会的发展,信息更新的速度不断加快,为了保证数据库中信息的完整性,要定期对数据库进行数据更新,不断增加新出现的信息,保证数据库信息的完整。还要定期对数据库整体进行维护,以保证数据库的安全,保证数据库工作的顺利进行。数据库的系统要不断的升级和更新,以保证数据库的稳定运行。在进行数据库系统的更新和升级时,要全程对更新的过程记性记录,以防止发生问题时,找不到问题的根源。以大学图书馆数据库的构建为例,大学图书馆是面向大学生开始的资源数据馆,其中的文献资料繁多,专业书籍种类齐全,在对大学图书馆计算机数据库系统进行更新维护时,要注意考虑到学校的专业需求,将必要的图书资源进行整合,进行检索目录的分类编制,将学生不接触的图书进行简单的处理,减少没必要图书信息的录入。对于专业性的资料文献要仔细分类,使得学生们能够快速的查找到所需要的书籍。对于新增加的图书文献,要及时的进行录入更新,以保证数据库信息的完整。 2.3强化数据库使用者的使用知识 现阶段一部分计算机数据库存在的问题是由于使用者使用不当而造成的,所以有必要对于使用者进行培训,培训相关的数据库使用知识。只有这样才能减少在使用者在使用过程中产生的错误,才能更好地利用数据库、利用资源,才能最大程度的优化资源。 3结语 随着社会的不断进步,未来计算机数据库将发挥更大的作用,社会各界都应该重视数据库的构建与管理工作。计算机数据库的建立与管理工作都是非常复杂与长期的工作,本文作者认为,只有切实的做到了以上提出的几点措施,才能真实的做好计算机数据库的管理以及维护工作,数据库才能更好的为人民服务,才能达到建立计算机数据库的目的。 作者:郑明秋单位:长春信息技术职业学院 计算机数据库论文:计算机数据库研究论文 一、著名数据库管理系统简介 目前,著名数据库管理系统有Oracle、Sybase、Informix、Microsoft、MicrosoftAccess、VisualFoxPro等,这些产品各以自己特有的功能,在数据库市场上占有一席之地。下面简要介绍几种常用的数据库管理系统。 1.Oracle。Oracle是一个最早商品化的关系型数据库管理系统,也是应用广泛、功能强大的数据库管理系统。Oracle作为一个通用的数据库管理系统,不仅具有完整的数据管理功能,还是一个分布式数据库系统,支持各种分布式功能。Oracle使用PL/SQL语言执行各种操作,具有可开放性、可移植性、可伸缩性等功能。 2.Sybase。最新版本的SybaseAdaptiveServer与以前的版本相比,具有更丰富的功能设置,Sybase比较强大的地方在于它对资源的低占有率上。在这一方面,Sybase15还引入了新的“专利查询过程技术”,显示了增强的性能和降低的硬件资源消耗。 3.MicrosoftSQLServer。MicrosoftSQLServer是一种典型的关系型数据库管理系统,可以在许多操作系统上运行,它使用Transact-SQL语言完成数据操作。由于MicrosoftSQLServer是开放式的系统,其它系统可以与它进行完好的交互操作。 4.MicrosoftOffice。作为MicrosoftOffice组件之一的MicrosoftAccess是在Windows环境下非常流行的桌面型数据库管理系统。Access既拥有用户界面(VB可以用来开发用户界面);也拥有逻辑、流程处理,即VBA语言(VB也可以用来做逻辑处理);又可以存储数据,即在“表”中存储数据。使用MicrosoftAccess无需编写任何代码,只需通过直观的可视化操作就可以完成大部分数据管理任务。在MicrosoftAccess数据库中,包括许多组成数据库的基本要素。这些要素是存储信息的表、显示人机交互界面的窗体、有效检索数据的查询、信息输出载体的报表、提高应用效率的宏、功能强大的模块工具等。 5.VisualFoxPro。VisualFoxPro是Microsoft公司VisualStudio系列开发产品之一,简称VFP是Xbase数据库家族的成员,可以运行于Windows9X/2000和WindowsNT平台的32位的数据库开发系统。VisualFoxPro提供了一个功能强大的集成化开发环境,采用可视化和面向对象的程序设计方法,使数据管理和应用程序的开发更加简便。VisualFoxPro是数据库管理软件,可实现数据与应用程序独立。 二、如何选择适合自己的数据库软件 1.按性能应从以下几个方面予以考虑: (1)构造数据库的难易程度;(2)程序开发的难易程度;(3)数据库管理系统的性能分析;(4)对分布式应用的支持;(5)并行处理能力;(6)可移植性和可扩展性;(7)数据完整性约束;(8)并发控制功能;(9)容错能力;(10)安全性控制;(11)支持汉字处理能力。 2.按需求来选择 选择一个数据库的主要理由就是它的功能是否可以很好地支持你的应用程序。人们通常使用数据库来完成的任务有:支持Web、事务处理、文本搜索,有的情况下复制也是一个重要的要求。在事务处理方面,Oracle看上去更有领先优势,接下来是微软的SQLServer。没有一个开源数据库具有可以与Oracle相媲美的事务处理功能。 3.按易用性和管理来选择; 4.按支持性来选择; 5.按成本因素来选择。 三、结论 Oracle是商业数据库的代表,具有非常丰富的功能、广泛的平台支持和大量的附加功能。目前Access更常用一些,Access不是一种存储格式,是一种软件。ACCESS这个软件本身就具有开发者使用的界面和适合于“最终用户”的界面。但学习FoxPro可为学型数据库管理软件大典基础。微软的SQLServer只可以运行在其Windows操作系统平台上。不过由于Windows操作系统的广泛普及,缺乏对其他系统的支持并没有阻挡SQLServer的市场份额的增长。SQLServer是真正的中大型数据库,VFP是桌面数据库,使用方便、易学,但实际上牺牲了真正数据库的一些功能,如安全性;此外,VFP既是数据库又是编程语言(开发工具)。SQLServer是中大型数据库,VFP是带有自身数据库的编程语言。 总体来说,选择什么样的数据库要看你的应用程序的需要。如果它是以阅读数据库为主的Web应用,MySQL无疑是最佳选择。而如果需要那些事务处理和复杂的数据库功能,那么可选择Oracle和微软的SQLServer。如果你需要一些商业数据库的高级功,但又不想支付授权费用,那么可以考虑PostgreSQL或Ingres。对于嵌入式数据库应用,MySQL和Sybase所占有的系统资源最少。总之,最适合的才是最好的! 计算机数据库论文:计算机数据库分析论文 一、著名数据库管理系统简介 目前,著名数据库管理系统有Oracle、Sybase、Informix、Microsoft、MicrosoftAccess、VisualFoxPro等,这些产品各以自己特有的功能,在数据库市场上占有一席之地。下面简要介绍几种常用的数据库管理系统。 1.Oracle。Oracle是一个最早商品化的关系型数据库管理系统,也是应用广泛、功能强大的数据库管理系统。Oracle作为一个通用的数据库管理系统,不仅具有完整的数据管理功能,还是一个分布式数据库系统,支持各种分布式功能。Oracle使用PL/SQL语言执行各种操作,具有可开放性、可移植性、可伸缩性等功能。 2.Sybase。最新版本的SybaseAdaptiveServer与以前的版本相比,具有更丰富的功能设置,Sybase比较强大的地方在于它对资源的低占有率上。在这一方面,Sybase15还引入了新的“专利查询过程技术”,显示了增强的性能和降低的硬件资源消耗。 3.MicrosoftSQLServer。MicrosoftSQLServer是一种典型的关系型数据库管理系统,可以在许多操作系统上运行,它使用Transact-SQL语言完成数据操作。由于MicrosoftSQLServer是开放式的系统,其它系统可以与它进行完好的交互操作。 4.MicrosoftOffice。作为MicrosoftOffice组件之一的MicrosoftAccess是在Windows环境下非常流行的桌面型数据库管理系统。Access既拥有用户界面(VB可以用来开发用户界面);也拥有逻辑、流程处理,即VBA语言(VB也可以用来做逻辑处理);又可以存储数据,即在“表”中存储数据。使用MicrosoftAccess无需编写任何代码,只需通过直观的可视化操作就可以完成大部分数据管理任务。在MicrosoftAccess数据库中,包括许多组成数据库的基本要素。这些要素是存储信息的表、显示人机交互界面的窗体、有效检索数据的查询、信息输出载体的报表、提高应用效率的宏、功能强大的模块工具等。 5.VisualFoxPro。VisualFoxPro是Microsoft公司VisualStudio系列开发产品之一,简称VFP是Xbase数据库家族的成员,可以运行于Windows9X/2000和WindowsNT平台的32位的数据库开发系统。VisualFoxPro提供了一个功能强大的集成化开发环境,采用可视化和面向对象的程序设计方法,使数据管理和应用程序的开发更加简便。VisualFoxPro是数据库管理软件,可实现数据与应用程序独立。 二、如何选择适合自己的数据库软件 1.按性能应从以下几个方面予以考虑: (1)构造数据库的难易程度;(2)程序开发的难易程度;(3)数据库管理系统的性能分析;(4)对分布式应用的支持;(5)并行处理能力;(6)可移植性和可扩展性;(7)数据完整性约束;(8)并发控制功能;(9)容错能力;(10)安全性控制;(11)支持汉字处理能力。 2.按需求来选择 选择一个数据库的主要理由就是它的功能是否可以很好地支持你的应用程序。人们通常使用数据库来完成的任务有:支持Web、事务处理、文本搜索,有的情况下复制也是一个重要的要求。在事务处理方面,Oracle看上去更有领先优势,接下来是微软的SQLServer。没有一个开源数据库具有可以与Oracle相媲美的事务处理功能。 3.按易用性和管理来选择; 4.按支持性来选择; 5.按成本因素来选择。 三、结论 Oracle是商业数据库的代表,具有非常丰富的功能、广泛的平台支持和大量的附加功能。目前Access更常用一些,Access不是一种存储格式,是一种软件。ACCESS这个软件本身就具有开发者使用的界面和适合于“最终用户”的界面。但学习FoxPro可为学型数据库管理软件大典基础。微软的SQLServer只可以运行在其Windows操作系统平台上。不过由于Windows操作系统的广泛普及,缺乏对其他系统的支持并没有阻挡SQLServer的市场份额的增长。SQLServer是真正的中大型数据库,VFP是桌面数据库,使用方便、易学,但实际上牺牲了真正数据库的一些功能,如安全性;此外,VFP既是数据库又是编程语言(开发工具)。SQLServer是中大型数据库,VFP是带有自身数据库的编程语言。 总体来说,选择什么样的数据库要看你的应用程序的需要。如果它是以阅读数据库为主的Web应用,MySQL无疑是最佳选择。而如果需要那些事务处理和复杂的数据库功能,那么可选择Oracle和微软的SQLServer。如果你需要一些商业数据库的高级功,但又不想支付授权费用,那么可以考虑PostgreSQL或Ingres。对于嵌入式数据库应用,MySQL和Sybase所占有的系统资源最少。总之,最适合的才是最好的! 计算机数据库论文:计算机数据库检索程序管理论文 摘要:文章以ASP技术为基础,介绍了基于ASP技术开发数据库检索程序的产生机理和 方法,并针对Web数据库检索程序特点,采用全文检索数据库方式,来实现基于ASP技术 开发Web数据库检索程序。 关键词:ASP技术;Web数据库;检索程序 1前言 1.1ASP(ActiveServicePage),是微软推出的动态Web设计技术,是一种用于WWW服务的服务器端脚本环境,在站点的Web服务器上解释脚本,可产生并执行动态、交互式、高效率的站点服务器应用程序。利用它,可以很容易地把HTML标记、文本、脚本命令及ActiveX组件混合在一起构成ASP页,以此来生成动态网页,创建交互式的Web站点,实现对Web数据库的访问。 1.2当用户使用浏览器请求ASP主页时,WEB服务器响应,调用ASP引擎来执行ASP文件,并解释其中的脚本语言(JScript或VBScript),通过ODBC连接数据库,由数据库访问组件ADO(ActiveXDataObjects)完成数据库操作,最后ASP生成包含有数据查询结果的HTML主页返回用户端显示。 2ASP技术及访问机理 由于ASP在服务器端运行,运行结果以HTML主页形式返回用户浏览器。ASP技术的优秀是内置的ActiveX服务器组件和对象。ActiveX服务器组件包括∶数据库访问组件(DatabaseAccesscomponent),提供访问服务器数据库的功能;文件访问组件(FileAccesscomponent),提供读写服务器文件的功能;广告轮播器组件(AdRotatorcomponent),提供广告轮播器的功能;内容链接组件(ContentLinkingcomponent),提供管理超级链接、上一页、下一页等链接功能;浏览器信息组件(BrowserCapabilitiesComponent),提供有关浏览器信息。内置对象包括∶请求(Request),从前端用户取得信息;响应(Response),将信息送给前端用户;服务器(Server),提供Web服务器工具。应用(Application),管理所有的会话信息,供所有用户共享;会话(Session),储存一次会话内的用户信息,仅被该用户访问;对象上下文(ObjectContext),配合Transaction服务器进行分布式事务处理。 3数据库检索程序的开发 ASP技术是开发网上数据库服务系统的重要手段,利用ASP技术可以进行有效的网上数据库检索系统的开发利用。 3.1通用检索主页的设计 通用检索主页的设计,实际就是对一个HTMLFORM表单进行编码和提交的过程。FORM表单是HTML中能够实现Web页面交互性的重要组成部分,它为Web页面提供了丰富的交互对象,可以方便地完成信息查询条件的录入及数据库、检索途径的选择等。 3.2数据库接口程序设计 数据库接口程序设计的关键是通过ActiveX服务器组件ADO及包含的对象,实现对数据源的读写,用户可在浏览器画面中检索、输入、更新和删除数据库信息,从而建立提供数据库信息的主页内容。ADO主要提供了七个对象和四个集合来完成对于数据库的管理,包括:Connection、Command、Parameter、Recordset、Field、Property、Error以及Fields、Properties、Parameters、Errors。 3.2.1定义数据源 在WEB服务器上打开“控制面板”,选中“ODBC”,在“系统DSN”下选“添加”,选定你希望的数据库种类、名称、位置等。本文定义“SQLSERVER”,数据源为“HT”,数据库名称为“HTDATA”,脚本语言采用Jscript。 3.2.2创建数据库链接(Connection) 创建数据库链接(Connection)。通过服务器对象的CreateObject方法,可以创建Connection对象和使用变量接受对象引用。一旦连接对象创建之后,它就可用来打开到任何ODBC数据源的连接。 5总结 5.1Web服务的应用越来越广,其数据索引也随之有增无减。同时,在编写Web数据库检索代码时,既要考虑其安全性,又要确保应用的高质量,致使及时开发相应的数据库检索程序越来越迫切。 5.2ASP技术是中小型自主开发网上数据库服务系统工具。本文从Web网上数据库检索系统的设计出发,探讨了如何利用ASP技术进行有效的网上数据库检索系统的开发利用,具有较强的现实意义。
信息化教学论文:啤酒发酵信息化教学论文 1教学目标的确立 学生将来就业岗位为啤酒生产企业的一线操作人员,为了培养学生的职业技能,依据学生将来就业的岗位要求,将教学内容融入真实任务中,结合课程标准,确定本次课的教学目标。啤酒发酵岗位是学生将来从事啤酒生产的岗位之一,发酵岗位主要工作为设计发酵工艺、控制发酵系统。因此,确定本门课程的教学重点为啤酒发酵技术,教学难点为啤酒发酵原理。 2资源整合 啤酒发酵基础理论知识学生可通过课程网络平台自学,本次课的知识目标为理解啤酒发酵原理,掌握发酵技术及发酵过程中的物质变化,但啤酒发酵内容较抽象,啤酒发酵原理复杂,采用密闭发酵的方式,无法看到发酵罐内部的现象,学生不易理解,可通过动画模拟、视频演示突破重点难点;本次课的能力目标为培养学生啤酒发酵操作的能力,通过模拟仿真软件进行啤酒发酵的模拟操作,通过啤酒生产实训室进行真实生产的拓展任务,巩固学习效果。 3过程实施 将教学过程分为三个环节:创设情境,布置任务;自主学习,工艺设计;仿真操作,在线测试,采用的教学方法为任务驱动法、小组学习法。在前面的课程中,学生已经学习了啤酒生产原料、麦芽汁的制备,那么酵母是如何利用麦芽汁发酵成啤酒的?这个过程发生了哪些物质的变化?需要什么条件? 3.1创设情境,布置任务 利用啤酒中试生产线,为学生创设一个真实生产操作的学习环境(图1)。布置生产任务,每组针对不同类型的啤酒,设计发酵工艺、绘制发酵曲线。 3.2自主学习,工艺设计 (1)自主学习:教师组织学生进入“课程网络学习平台”,根据生产任务,为学生介绍相对应的学习内容,学生可根据生产任务进行查阅和学习相对应的教学资料。本次课教学难点:啤酒发酵原理。啤酒发酵过程较复杂,学生不易理解,可通过动画模拟(图2),直观展示出啤酒发酵的过程,突破难点。本次课教学重点:啤酒发酵技术。由于啤酒发酵内容较抽象,是采用密闭发酵的方式,发酵系统自动控制,无法看到发酵罐内部的发酵现象,通过视频演示传统发酵技术,使用的是敞口发酵池,将发酵现象展示给学生,使学生对啤酒发酵现象有个感性的认识;现在啤酒厂采用的是现酵技术,使用的是大型密闭式的发酵罐,不便于现场讲解,通过视频演示,使学生了解现酵设备。通过传统发酵技术的视频可以看到发酵现象,现酵技术的视频可以看到发酵设备,促进学生对啤酒发酵技术的理解。(2)工艺设计:学生通过课程网站对发酵工艺的内容进行自主学习,分组设计发酵工艺、绘制发酵曲线,教师进行指导,组织各组进行汇报与答辩。 3.3仿真操作,在线测试 学生根据每组设计的发酵工艺,利用模拟仿真软件,可进行进麦汁、充氧、接酵母、设置发酵参数等操作,掌握发酵工艺流程和岗位基本操作,为后续真实生产奠定基础。利用课程网络平台中的“在线测试”,检查学生自主学习效果,教师根据测试结果进行总结。在完成本次课的三个教学过程后,在后续课上进行拓展任务即真实生产、巩固成果,在啤酒生产实训室,利用啤酒中试生产线,每组进行不同类型啤酒的生产,巩固学习效果。 4效果反馈 对学生的工艺设计能力和生产操作能力两方面进行考核评价,其中工艺设计能力通过方案设计、曲线绘制、啤酒感官进行评价,生产操作能力通过模拟仿真测试、操作技能考核进行评价。通过本次教学实践,总结以下几点体会(:1)创设真实情境,领取真实生产任务,学生可以用自己设计的工艺生产不同类型的啤酒,激发学习兴趣,提高学习效果。(2)通过动画模拟、视频演示,突破难点,加深对发酵基本理论的理解。(3)通过模拟仿真软件,学生掌握了发酵工艺流程和岗位基本操作,为后续真实生产奠定基础。信息化教学与传统方法相比,互动性强,与传统方法有机结合能促进教育、教学水平提高。身为教学工作者必须从教学理念、教学模式、教学方法等方面顺应时代的发展,适应信息化教学的新课程、新方法和新标准,力求推进学校教育教学的全面改革。 作者:姜海波 于洪梅 逯家富 单位:长春职业技术学院 信息化教学论文:大学英语网络信息化教学论文 一、网络信息化在大学英语实践教学的作用 (一)创建良好的语言环境,全面培养大学生的听说读写能力 传统大学课程教学课堂中,教师灌输关于语法的相关知识,而学生自始至尾的聆听,最终只能造成“哑巴英语”。网络信息化教学的出现弥补了这一缺陷,让原本抽象枯燥的英语学习变成形象的、可视听的动态内容,改变了学生的记忆方式———从单独的记文字符号的方式变成将英语文字、语法和在课堂中感受到的语境信息一起记忆,增强了教学效果。 (二)提升课堂趣味性,丰富课堂教学内容 运用网络信息化手段实现的课堂教学,可以形成一张容括图像、声音、文字、动态交互的学习网,在这种课堂效果中,教师的身份从一个完全的传授者,变成一个教学内容的引导者,特别是大学英语教学不同于专业英语教学,专业英语教学以高标准化要求让学生实现等同英语国家的英文水平,而大学英语只是普遍范围内使大学生对英语能力的把握达到一个基本交流无障碍的水平,听说能力尤为重要,因此,提升课堂趣味性是借助网络信息化手段的一大原因。 (三)形成良好的英语学习习惯,培养自主学习能力 利用多媒体和网络技术生成有趣味性的学习内容和情景,让学生可以自主操控学习平台,甚至利用虚拟人物对话来实现个人英语水平的提升。学习平台还能对学生的任务完成情况进行打分和奖励,还可以通过在线比拼活动,让同学之间形成竞争学习的趣味氛围。 二、网络信息化教学在大学英语教学中的困境 (一)网络硬件环境不够,信息化教学浮于表面 在第一轮的课程改革后,高校教室基本都安装了电脑控制台和投影设备,但是这些设备在实际应用过程中,大都成了老师播放PPT的工具,真正能够利用网络实现教学的不多,尤其是很多学校的教学用电脑根本不能上网,这也给信息化教学增加了很大难度。 (二)教师经验不足,课程改革难以出新 网络信息化教学要求是近几年才提出来的,在教师队伍中,能够快速适应网络信息化教学方式的相对较少,经验不足,导致课程改革难以得到实质性的进展。想要发挥网络信息化的优势,需要教师提高认识,转变观念。 (三)学生网络互动式教学实现难 在大学英语教学活动中,学生的学部分时间还是在课堂上完成,专业的网络互动式学习平台的应用还处在试验阶段。现阶段看来,互动式教学由于资金投入较大,设备较难完善以及系统平台开发的复杂,在大学英语改革中的发展脚步还较慢。 三、网络信息化教学在大学英语中的发展方向 针对大学英语中网络信息化教学面临的瓶颈,可以看出未来网络技术在大学英语教学中的发展潜力依然较大,其发展方向应该是按照网络信息化手段的深入拓展来行进,特别是在网络互动式教学中的发展。利用现代网络计算机技术,提高大学生对英语的自主学习能力,在日后的大学英语教学中,学生对英语的自主学习能力仍是教学的重点,但在学生的学习方式中,在课堂上的集中学习可能将被网络在线学习替代。随着信息化社会的进一步发展,大学生可以接收并期待更智能化的教学平台,利用网络,直接接收来自国外的学习资源,在网络学习平台中,针对自身情况实现个人化的定制学习。教师需要更积极深入学习利用网络新技术,开发新平台,适应现代化教学的发展,为学生提供更广阔的学习内容。 作者:陈湘云 单位:福建省龙岩学院 信息化教学论文:教学资源与信息化教学论文 一、要适合学生年龄段并有利于学生接受 学生是学习的主人,教师要做好引导工作,了解学生的年龄特征和学习状态。不同年龄段的学生对知识的理解和接受都有不同的特点。小学生喜欢趣味性较强的甚至以游戏的形式呈现的学习资源,这样能激发他们的兴趣,唤起他们的好奇心与求知欲,会使他们在兴致勃勃的观察中留下深刻的印象;过分抽象的问题,他们会感到乏味而百思不得其解。中学生正处于从形象直观思维进入到逻辑思维的过渡阶段,过分追求趣味性,只在动画、音乐上做文章的资源起不到效果。我们应该着眼于知识的产生过程、逻辑关系,使其起到传统教具起不到的作用,这样才能使信息化学习资源的利用高度有效。针对学生的特点,在教学过程中,根据教学内容的需要,选择符合学生年龄特征的信息化学习资源,利用其具有形象、直观的特点,从具体事物到抽象理论,通过学生的直接感知去理解和掌握知识。 二、要获取、制作容易 为了达到教学目标,教学资源要符合教学内容,在确定利用某种信息资源之前,要考虑其获取和制作的可行性及难易程度,不能有了资源却无法使用或操作困难,最终费时费力却达不到预期的效果。在选择信息化学习资源时,若能直接采用现成的课件资源或能对其做少量修改就能利用得最好,这样必将节省大量的时间和精力。但我们一般很少直接用现成的课件资源,因为不同的教师有不同的教学思路和教学风格,设计的教学流程也各不相同,融于课件中的思想,所运用的技巧也可能与自己的风格有所差别,同时教学对象也存在着一定的差异,这样一来,现成的课件往往就表现出诸多的不适宜。所以,现成的课件完全适合自己的课堂教学那是最好,稍加修改就可以利用也很难得。反之,就需要我们根据自己的教学经验、分析力与判断力,借助所掌握的信息技术应用能力来获取、处理、组织所需资源,最终将各种多媒体素材合成为一个完整的课件资源。当然,这种不得已的选择,也必须考虑其获取、制作的难易程度,尽可能用最近的资源、最拿手的方法来达到信息化资源的最有效利用。 三、要操作简单 信息化资源的有效利用,除了其针对教学目标、符合教学内容、适合教学对象、易于获取和修改外,还应包括其操作简单、容易控制。在课堂教学中,如果因为课件资源的难以操作或操作不流畅,不但影响教师和学生教与学的思路,而且影响教学效果,那么,这类信息资源就不能是首选。为便于教学,学习资源的操作要尽量简便、灵活、可靠,便于教师和学生控制。比如,在音乐与视频资料的播放上,要用最常用的播放软件,防止出现无法打开、停止或卡壳现象。注意增强课件的交互性及其界面的人性化,使课件流向能根据教学需要而随意调度,在其操作界面上设置寓意明确的菜单、按钮,最好支持鼠标,尽量避免复杂的键盘操作。尽量在各部分内容之间设置简单明了的交互式热键,这样就可以在文件前后、文件内外任意前进、后退、跳跃、重复演播了。 四、要有较强的适应性 信息化课堂教学中不可避免地要用到各种信息素材和课件,若每一节课都需要自己动手处理资源、合成课件,那么必将耗时耗力,而且没有经过实践的资源往往在课堂教学中大打折扣,甚至显得多此一举,体现不了其高效性。优质信息化教学资源的开发需要经过设计蓝本、搜集素材、合成课件,而最重要的是要经过与课堂教学整合实践的锤炼、打磨。这种资源一方面得来不易,另一方面可以在使用过程中不断地改造和更新,具有较强的适应性,可以满足不同风格、不同思路的教师和不同层次的学生的要求。因此,要达到信息化教学资源的有效利用,必须不断完善和更新资源库,使其在功能和内容上具有较强的适应性,保证能在大多数条件和环境下使用。这就要求我们在应用时根据不同的教学背景及时修改、及时保存或上传到学校资源库,为后续的教学工作打好基础。总之,信息化教学资源及教学手段因其形象、直观、生动的特点,可以最大限度地调动学生学习的主动性,挖掘学生的思维潜力,课堂教学效率也得到了极大地提高。物有所用,才有所值。所以,善于开发利用信息化教学资源,就能使教材上平实的文字变成生动的教学素材,使课堂教学达到最优化组合,教学效果达到最理想的境界。 作者:曹鹏 单位:宁夏回族自治区海原县第一小学 信息化教学论文:虚拟机信息化教学论文 1虚拟机概述 虚拟机可以通过软件来模拟完整的硬件系统,在一台物理计算机上可以利用虚拟机同时安装、运行多个虚拟的操作系统(以下简称GuestOS,即安装在虚拟机中的操作系统),如WinXP、Win7、WindowServer2008、Linux等,各系统间可以同时运行且互不干扰,也可以组建成一个网络,多系统间也可以进行灵活切换,从而在节约资源的情况下方便地完成各种测试与开发。目前在信息化教学中比较常用的虚拟机软件主要有VirtualPC、VMware。两种虚拟机均能支持Dos、Windows、Unix、Linux等GuestOS,安装GuestOS时均可采用物理光盘或使用ISO镜像文件,GuestOS均有bridged(桥接模式)、NAT(网络地址转换模式)和host-only(仅主机模式)三种网络工作模式,安装后的GuestOS和HostOS(即物理计算机上安装的操作系统)是相互隔离的,但鼠标指针均可以在二者之间随意移动、拖放文件,而且GuestOS均具有磁盘还原功能。VirtualPC是微软开发的虚拟机,对Windows操作系统具有较强的兼容性;最新版本VirtualPC2007汉化安装包仅27MB左右,安装快速,约90秒即可完成安装;GuestOS的硬盘和内存大小按实际使用动态增减,VirutalPC虚拟了一个通用的显卡:S3Trio32/64(4M),还虚拟了串口和并口。而VMwareWorkStaion6.0之后的各版本安装包均在400MB以上,安装时间较长、较繁;GuestOS的硬盘容量在设定后不可调整,但可增加硬盘数量;分配多少内存,即使不用,也占用着,不可被其他地方调用,因而基于VMware的GuestOS比较耗资源。但VMware更新最快,支持最新的各种操作系统,可以虚拟出除串口、并口外的USB、打印机等,而且VMwareWorkStation自9.0起具有更出色的3D图形技术。VMwareWorkstation具有更快的3D图形处理能力,支持在Windows和最新Linux虚拟机中使用DirectX9.0cShaderModel3和OpenGL2.13D图形技术,因此可以轻松地满足AutoCAD、Solidworks和许多最新游戏等3D应用的严苛要求[1]。对比VirtualPC和VMware,如果要安装Windows系统,且所要使用的软件对显存要求不高,对GuestOS的设置也比较简单,则建议使用轻巧型的VirutalPC;若是需要安装非Windows系统,或体验最新的各种操作系统,或软件对显存要求较高,或需要更多的硬件虚拟时,建议使用VMware。 2虚拟机在中职信息化教学中应用 2.1应用一:教学环境随身带 GuestOS在HostOS中只是一个虚拟硬盘文件,文件大小即GuestOS实际消耗的硬盘空间,如GuestOS为纯净的WindowsXP或WindowsServer2003,虚拟硬盘文件大小一般不超过2GB,便于存储在U盘或移动硬盘随身携带。由于VirtualPC和VMware都可以直接使用虚拟硬盘文件打开相应的GuestOS,所以对于一些特殊的教学环境,教师可以事先在GuestOS中配置好,或直接将实训室的实训环境通过镜像方式Ghost安装到GuestOS中,然后将虚拟硬盘文件存放在U盘或移动硬盘中,随身携带,这样只要所用计算机上安装了相应的虚拟机就可以把虚拟硬盘文件拷到计算机上使用,这样既方便了备课,又方便了上课。当然,经实践证明,如果是存放在USB3.0的U盘或移动硬盘上,则可在USB3.0的移动设备上直接运行GuestOS,这样省去了拷贝虚拟硬盘文件时间,大大提高使用效率和便灵活性。VirutalPC安装快速,操作简单,相对于VirutalPC,VMware的硬件虚拟更强大,磁盘使用效率更高,更突出优势,若某些软件在VirtualPC无法运行时,不妨使用VMware。但由于VMware安装较繁琐、耗时,若要使用VMware,则建议先在常用的多媒体教室或实训室安装好VMware,以免影响课堂进度。 2.2应用二:节省设备投入,提高实训教学效果 2.2.1方便教师搭建服务器,提高实训教学效果 在实训教学中,将用于考试或文件共享等专门用途的ServerOS安装在教师机的虚拟机上,则每间实训室可节省1台服务器计算机。在虚拟机上安装ServerOS后,教师可方便地实现在WindowServer2003的GuestOS中搭建各种服务器,如文件服务器。在建好文件服务器后,可以通过特定软件实现为每个学生机建立一块相互隔离的个人空间,这样既方便了学生提交作业,也方便每次课将上次未完成的作业对应地发送给学生。 2.2.2方便学生搭建实训平台,进行实训、测试,强化技能 (1)在计算机实训中,每个学生均可利用一台计算机同时操作多个GuestOS,进行完整的实训测试,不仅提高了实训设备的使用效率,还可以让每个学生系统、全面地掌握相关技能,而不局限于分工合作后的局部技能,如网站建设与测试、网络攻防测试等。(2)由于HostOS与GuestOS是隔离的,所以在GuestOS中不管是分区、中病毒、死机,还是安装各种软件,都不会影响HostOS。在HostOS中,GuestOS仅表现为一个或多个数据文件,所以诸如系统安装、磁盘操作、分区调整、数据删除与恢复测试、病毒防治、网络安全攻防测试之类会损坏HostOS的实训,就可以放心地让学生在GuestOS中进行反复实训,这样学生的专业技能也能得到更好的强化。 2.2.3方便准备不固定实训场所的实训环境 (1)对于临时调整实训室时,经常会遇到学生机缺少实训环境,教师可以利用如凌波多媒体网络教室软件、飞鸽传书等局域网文件传送软件,快速地将配置好实训环境的虚拟硬盘文件传送给学生,学生就能在虚拟机的实训环境中正常完成实训。(2)对于一些非正常教学的培训,学生机中缺少培训所需软件,或软件版本不同,则可将培训所要的软件安装到GuestOS中,传送到学生机上,从而减少了对所有学生机因不同需求反复安装的麻烦。 2.3应用三:录制实训教学视频 由于利用虚拟机可以搭建各种教学、实训环境,所以可以利用屏幕录制软件或VMware中的“捕捉视频”功能,来录制GuestOS中的所有操作,进而制作成教学视频。例如:(1)录制安装操作系统的教学视频。由于对计算机的各种软件操作都必须基于操作系统,若不在虚拟机中安装操作系统,无法边安装边录制,这样只能用摄像机来录制,但显示屏存在刷新频率,会导致拍摄出来的视频有条纹,而且录制环境的灯光效果也会影响录制效果。(2)录制一些会损坏硬盘或影响硬盘数据的实训。在HostOS上直接进行这些实训,显然是很不安全的,所以这类教学视频,则建议在虚拟机的GuestOS中演示并录制。使用VMware录制视频,还有一个便利之处是,当录制的内容长时间不需要用户干预时,如安装操作系统等,在最小化VMware时仍然可以继续录制GuestOS中的操作,这样用户就可以在等待的过程中在HostOS中做其他的事了,以充分利用时间。 作者:涂世昌 单位:福州电子职业中专学校 信息化教学论文:多媒体教学软件信息化教学论文 1软件的助学功能 从上面的教学设计和实施的介绍,可以看出多媒体教学软件在整个教学过程中起到了极其关键的作用,下面简要说明一下软件的各项学习功能的设计。(1)观察结构:设计了“三维结构展示”和“结构分解组合”功能,采用三维立体动画方式,实现学生“全方位、内外”直观、形象地观察认知结构。(2)读懂图纸:设计了“识图学习”─“识图训练”配套功能,先认知后训练,实现读图、识图功能,帮助学生高效率认知图纸。认知装配图时,用鼠标触及图纸上序号则显示其零部件名称并高亮显示其图案轮廓,突破了教材静态图纸的观察方式,容易引发学生认知兴趣;训练时要求学生拖动零部件名称到正确的图示位置,以此训练学生对图纸的认知。(3)认知原理:设计了“原理演示”功能,以直观形象的动画形式展示换热器工作原理,解决了传统教师讲解枯燥难懂的尴尬,有效突破了教学难点。(4)模拟拆装:“模拟演示”功能让学生熟悉基本拆装流程;“拆装仿真”能让学生模拟拆装操作,进行训练;同时,还配以视频便于学生仔细观察实际拆装流程。通过认知和模拟操作的训练,使学生如身临其境,为后续真正的动手实训打下基础。(5)模拟试压:模拟试压是最重要的学习环节,共设计了“壳程试压、管程试压、试压仿真、偷师学艺(视频)”四项功能,使学生能够模拟实际试压操作流程,完成整个试压技术流程的仿真操作,从而掌握换热器试压的专业知识、标准及装配试压技能。在上述五个主体学习功能项中,我们均设计了“我要问”的教师提问,使学生带着问题学习,也便于教师督导检查。学生若对问题感到艰难困惑,可以到软件“加油站”功能中查询学习。(6)“加油站”该功能提供前述五大功能学习模块对应的专业知识。我们改造课程教材陈述方式,内容简洁清晰、针对性强,描述尽可能通俗易懂、生动活泼,容易为高职学生所理解,便于其查阅学习。(7)“过关斩将”为考核测试功能,取意“过五关、斩六将”。通过“五关”测试,将前面所学综合知识进行逐一考核,学生若逐项通关,则取得“实训准入证”,标志着学生具备了实训所应具备的知识和技能基础,学生(团队)可在实训室自行进行实训操作(拆装和试压)。 2教学效果评价 我们对上述“软件辅助的项目教学模式”进行了近三年的教学实践,取得了非常好的教学效果。根据我们的实践与跟踪观察,在知识学习、技能实训、教学组织、难点突破、能力塑造等各个方面,相比传统教学模式,“多媒体教学软件辅助”的项目教学模式都体现出很大的优势,实现了质的提升,具体表现如表1所示。学生通过独立自主地学习实践,其观念意识逐渐改变,比如,学习观念的转变,独立意识的养成等。这些改变促使学生发现了自身潜力,意识到自身素质的提高,从而形成良性循环,其自觉性、自我期许感、自信心等进一步得到发掘,通过反馈效应,将更利于其整体素质的培养和进步。与此同时,学生的综合能力得到显著提升。这里的综合能力表现为很多方面,比如独立行动能力、独立学习能力、团队协作能力、动手实践能力等等。总之,多媒体教学软件成为一把“金钥匙”,通过我们的精心设计和在教学中的配合应用,解决了我们多年传统教学存在的困难和弊端,取得了令人欣喜的效果。从测试和反馈效果来看,学生在知识、技能的学习中切实做到了“深厚扎实”、教学效果、效率大幅提升,同时,学生也逐渐养成了独立自主学习的意识和探索求知的内在动力。需要着重提及的是,多媒体教学软件在此过程中起到了“四两拨千斤”的杠杆作用,成为深受教师和学生喜爱的助教助学的得力助手。 3“软件辅助教学”在素质教育中的作用和意义 除了良好的教学效果,本文更重要的是想说明,利用多媒体教学软件这种信息化教学手段开展的上述教学模式,在素质教育中具有更为深远的示范应用的价值和意义。针对我们的具体教学实例,我们认为有以下两点重要的价值体现。 3.1有效实现“任务驱动、学生主体”的行动导向教学的实施 首先,软件紧密契合课程教学内容和目标,设计了完整丰富的“学习─训练─答问─测试”一体化教学功能,充分有效地实现了“运筹电脑荧屏,决胜课程学习”的功能,形成了“学习助推力”;其次,通过五个教学功能模块,借助教师“我要问”─学生“加油站”功能创意,有效引导学生的知识学习,实现了“学习驱动力”;再次,结合高职学生身心特点,界面简洁实用、活泼有趣,文字图片卡通化、幽默有趣,通过“过关斩将”的功能创意,摆脱呆板单一的考核功能,将测试考核“过关游戏化”,寓学于乐,大大激发了学生的学习兴趣和动力,形成了“学习吸引力”。总之,作为替代教师功能的媒介,软件有效激发了学生学习兴趣,引导、驱动学生独立自主地按照任务程序进行课程的专业综合学习(“先期学习”),成功实现了“行动导向─任务驱动”教学模式的开展,改变了原来教师讲解、讲授造成的“教师主动、主体,学生被动、客体”的学习模式。这为学生素质培养奠定了坚实基础──素质教育必须以人为本,将学生提升到主体地位。 3.2改善传统实训模式,塑造学生“知行合一”的学习品质 传统的实训模式有很多弊端,如效率低、效果差:学生在实训室不易组织,教师需要讲解和示范,耗费时间和精力,效果反而并不好。而更严重的缺陷是“知、行脱离”:学生在实训室仅仅是动手操作,没有将知识和技能紧密衔接,形成了盲目动手,“手、脑分离”的不良学习品质,这对学生素质教育目标背道而驰。而采用如上所述的“实训准入制”模式,通过多媒体软件中的模拟仿真功能设计,可以模拟实训现场中实训装置的技能操作,同时和专业知识紧密融合。学生通过仿真训练后通过过关测试,在知识和技能综合考核合格的情况下,再进入实训室独立操作,既解决了“执行脱离”的弊端,同时也培养了学生的“能力迁移”──从电脑荧屏上的“仿真模拟”到现实装置上的“动手操作”之间的行为转换,这一行为转换本身就是对学生能力素质的一种培养和锻炼。 4小结──启示和思考:通过信息化教学手段实现素质教育的途径 如前所述,我们通过上述教学实践得出的结论是:利用信息化手段即多媒体教学软件辅助教学,并非仅仅通过信息技术突破教学难点那样进行简单应用,而是要开拓视野,借助这一手段有效推行“行动导向”教学模式的实现。其中通过合理设计的多媒体教学软件这一形式可以有效实现行动导向教学的展开,这是一个值得倡导实践且很有前景的提升素质教育质量的途径。要想实现上述目标,要求多媒体软件的设计在具备合理完善的助学功能基础上,还要具备“学习驱动力”和“学习吸引力”。比如,软件要具备“学习─训练─考核”的驱动功能链;再如,软件要营造项目教学中“任务驱动”的学习环境,功能设计应针对项目任务流程而开发,并配以足够的辅助功能,比如前述“加油站”功能,类似的还有“知识索引”、“知识库”等各种形式。另外,要结合学生身心特点,增强软件的“易用性”和“乐用性”。总之,只有实现了利用多媒体教学软件有效引导学生的自主学习,实现“行动导向”的学习模式,才能体现其在素质培养中的价值和意义。 作者:滕文锐 王勇 单位:河南化工职业学院 信息化教学论文:计算思维与会计信息化教学论文 一、计算思维与会计创新能力的培养 创新不仅要有扎实的理论知识为基础,更重要的是要掌握科学的思想和方法。会计是一门历经几百年的应用学科,创新尤其需要跳出传统思维来看待和思考会计问题。计算思维能力是每个大学生必备的科学素养之一,也是创新人才必备的首要条件。从计算思维的角度进行培养会计创新能力,有助于学生在以后的会计实践活动中,多层次、多视角、全方位的观察、理解和改造客观事物。例如在计算机环境下设计复杂多维的会计核算,可以打破会计科目分级核算和分级汇总的局限,挑战会计核算的传统思路和方法。 二、会计信息化课程改革与实施方案 会计信息化教学中计算思维的培养不是一两门课程可以解决的,需要一系列课程的学习逐渐促进学生形成思考问题、解决问题的思维能力和习惯。作为实践类课程,会计信息化课程体系必须坚持理论与实践相结合,促进学生将理论课的知识巩固和应用到会计信息化教学和实践过程中。会计信息化课程应该根据会计专业理论课的开设情况进行定位,而不是过分强调计算机技术的讲授,否则会造成理论与实践的脱节。针对会计专业本科生的不同培养需要,北方工业大学采用“分流培养、分类成才”的综合培养模式,从大三开始设置会计信息化培养方向,组织专业教师形成会计信息化课程群,不断探索和建设会计信息化课程体系。我校在会计信息化课程体系上以会计信息系统优秀课程为基础,构建覆盖财务会计信息化、管理会计信息化、审计信息化的会计信息化课程模块,按照操作类、管控类、设计类设计会计信息化课程体系,从而形成全方位、多模块的会计信息化教学体系支撑平台。根据我校人才培养的要求与我校新的课程教学大纲,构建基于计算思维能力培养的会计信息化课程体系,开发有操作性、实用性和前沿性的会计信息化相关课程,如下图所示。 三、会计信息化教学方法与能力培养的改革创新 会计信息化教学中计算思维的培养隐藏在教育教学方法与能力培养的过程中,要靠学生的“悟性”,使学生了解计算机独特的思维方式,并自觉地应用到解决实际问题中。由于会计信息化课程的实践性非常强,一直以来实验教学是会计信息化教学的优秀方法之一。计算思维的训练、培养和应用是贯穿会计信息化课程体系的重要内容。为了充分促进学生的思维能力、动手能力和创新能力,我们分别在理论讲授课上引入思想实验,在实训授课上开展操作实验,在竞赛课程中引导创新实验,实施层层递进、逐步培养的教学方法,建立计算思维能力培养模式。 (一)思维实验 为了让会计专业学生理解计算思维模式,我们在理论讲授课堂上首次开展“中文房间”的思维实验。“中文房间”是美国哲学家约翰•希尔勒(JohnSear-财会教育茛COMMERCIALACCOUNTINGle)在1980年设计的一个思维实验以推翻强人工智能提出的过强主张。该实验可以表述为:一个对中文一窍不通,以英语为母语的人被关闭在一间只有两个通口的封闭房间中。房间里有一本用英文写成,从形式上说明中文文字句法和文法组合规则的手册,以及一大堆中文符号。房外的人不断向房间内递进用中文写成的问题。房内的人便按照手册的说明,将中文符号组合成对问题的解答,并将答案传递出房间。我们在课堂上利用“中文房间”实验,引导学生探讨该实验是否能够成功?如果能够成功,该房间的输入和输出是什么样的情况?房间里的人又是如何处理输入和输出的?如果不能够成功,不成功的原因是什么?通过与学生反复的思考、模拟、争论,引导学生理解计算机是如何思考和解决问题的。让学生最终明白哪些问题适合计算机解决,哪些问题不适合计算机解决。在“中文房间”实验的基础上,结合会计问题,我们设计了一个“固定资产折旧”的思维实验。该实验可表述为:一个对会计一窍不通的人被关闭在一间只有两个通口的封闭房间中,房间中只有一本固定资产折旧计算手册和计算器。房外的人向房间内传递写有固定资产原值、残值率、折旧计算方法等的字条,房内的人按照计算手册和计算器,将固定资产每月折旧额计算出来,并写在纸条上传递出房间。实验中需要学生探讨该实验成功的可能性,计算手册的编写规则,输入和输出的各种可能情况等。通过“固定资产折旧”的思维实验,引导学生进行利用计算思维进行思考,理解计算机对于某一个会计问题的思考和分析过程。 (二)操作实验 操作实验是会计信息化教学的主要组成部分。操作实验需要通过教学管理与控制,通过创新会计信息化实验教学的方法和手段,极大地激发学生的学习兴趣。操作实验的步骤主要包括实验资料的前期准备、教学软件的调试和准备、实验分组与管理、实验报告与反馈等四个步骤。1.实验资料的前期准备。实验资料是指以实验教材为基础,由实验指导书、实验指导视频、实验指导多媒体软件、实验案例等相关资料组成。实验资料的准备充分与否,对于学生是否能按照教学目标开展实验至关重要。实验指导书中应尽量减少操作步骤的描述,鼓励学生通过实验教师的引导,自主思考实验步骤、方法和路径,不要简单地按照既定的操作步骤完成实验。2.教学软件调试与准备。在实验教学之前,实验教师需要在实验室环境中进行教学软件调试与准备,教师最好在自己的电脑上也装一套教学软件。对于在教学过程中碰到暂时无法解决的问题,可以备份后还原到自己的电脑上进行调试和检查。3.实验分组与管理。实验教学最好采取分组的方式进行,鼓励学生在遇到问题后首先在自己的小组内讨论解决,然后再与实验教师进行讨论。对于简单、重复的问题可较快解决,较难和复杂的问题与实验教师讨论解决,这样可以大大提高实验教师的教学效率。为了避免出现“搭便车”或者拷贝其他学生实验结果的问题,不同的实验要通过小组内轮换角色完成,同时可以通过账套号控制、账套主管控制以及关键界面截图控制等方法进行管理。4.实验报告与反馈。实验报告是考评学生实验过程和成果的主要内容,包括实验数据和实验报告两部分。实验数据是学生在实验软件中的数据备份。实验报告由实验目的、内容、步骤、结果和总结等构成。对于实验报告中反映的问题,实验教师应及时、逐一与学生进行反馈和沟通,不仅让学生及时发现自己实验的错误,而且通过与学生的讨论发现实验设计中存在的问题。操作实验过程中要鼓励学生思考和创新,针对学生出现的错误引导学生深入思考可能的原因,不急于告诉学生答案是什么。对于学生提出的新想法和新思路,要和学生一起设计和实践,并可以作为实验思路的补充。引导学生去发现问题,探究问题的成因,策划出解决问题的方案,并加以执行。充分体现教师在“做中教”,学生在“干中学”,注重对学生能力的培养,体现以能力培养为优秀的实验教学体系。 (三)创新实验 创新实验主要是通过参加学科竞赛、科研训练、实地调研等,拓展会计信息化实验课程的第二课堂,鼓励学生在实践中进行创新性的思考和应用。尤其是参加ERP沙盘等学科竞赛能够极大地激发学生自主学习、自主思考、自主实践的兴趣。在ERP沙盘中由学生分组模拟企业经营管理过程,小组内学生分别担任总经理、财务总监、生产总监、采购总监、销售总监等角色,摸索利用Excel实现模拟企业的供销存一体化核算系统,并使用该系统自动生成财务报表,极大地提高了学生利用计算思维解决问题的能力。北方工业大学2014年参加由中央财经大学举办的首届北京市大学生ERP管理会计应用大赛,由会计专业大三学生组成参赛小组,取得总分第四名和三等奖的好成绩。这也证明,将教学与竞赛相结合,有利于锻炼学生的观察力、思维力、创造力和动手操作能力,将竞赛作为会计信息化实验的第二课堂。在模拟中培养学生会计专业素质,在竞争中锻炼学生分析同行对手、应对市场变换能力,使学生能够将所学的会计理论和会计信息化知识应用于经济管理实践中,真实地解决企业经营管理中的实际问题。随着社会对会计人才要求的不断发展和变化,会计信息化教学应从只注重学生软件操作能力的培养思路中跳出来,注重“计算思维”在教学中的贯穿和培养,不仅提高学生学习的积极性,而且培养学生初步形成利用计算机思考会计问题的思维方法和解决问题的能力。 作者:周卫华 单位:北方工业大学经管学院 信息化教学论文:工科专业课信息化教学论文 一、信息化教学设计与传统教学设计的区别 与传统的教学设计相比,信息化教学设计更强调“学”,而不是“教”。两者在教学方式、教学策略、评价方式等方面都存在不同,见表1。很明显,信息化教学设计更有利于教学目标的实现和学生能力素质的培养。 二、信息化教学设计的主要内容 (一)教学任务设计 教学任务是完成教学目标的载体,它可以是来自生产一线的实际工作任务,也可以是工作中的问题。信息化教学设计的目的就是通过任务的完成来培养学生解决问题的能力。因而,教学任务的设计是一个关键环节,通过解决具体情境中的实际问题来完成工作任务,借助问题来引导学生通过持续的分析、体验、检查等活动,建构起与此相关的知识体系并形成能力架构。 (二)教学情境设计 教学情境,是学生处于其中进行学习的客观环境,教学情境要能对学生产生直接刺激,激发学习兴趣,满足学习需求。在教学设计与实施过程中,尽可能创设贴近工作实际的真实情境,这对工科专业课来说不难实现,如教授《汽车维护》课程,可通过汽车维护仿真软件实施教学,仿真软件创设了一个模拟真实汽车维护操作环境,让学生既能完成独立的操作任务,又能节省实践教学中的耗材使用。 (三)教学资源设计 教学资源指教学中所需的相关信息、材料、手段、器具、设备和场地等的总和。数字化教学资源是指其中解决问题所需要的数字化素材、资源、网络课程等等。近几年随着教学资源库、精品资源共享课等项目的建设,大量的教学资源已实现网络共享,体现出明显的信息化特点,图1列举了常用的信息化教学资源类型。由于应用信息化教学资源只是辅助教学的一种手段,因而在设计选用时应特别注意,须根据实际教学条件、围绕教学目标选用合适的信息化资源,决不可用手段代替内容和目标。 (四)教学策略设计 教学策略是在特定的教学条件下,为完成教学目标所采用的方法和媒介。在教学实践中,除了要设计普适性的教学策略外,更要注重如何达到各课程教学目标的具体性教学策略,不同的课程、不同的任务均可能采用不同的教学策略,如计算机基础应用学科文字录入教学策略、汽车故障诊断的教学策略等。在高职工科专业课教学中,教学策略的设计包含所使用的教学组织方法、学生学习方法、激励策略、信息化教学资源、教学平台、教学软件等内容。 (五)教学过程设计 教学过程设计是指教与学过程中的环节安排、时间规划、环境设计。在教学过程中,围绕教学目标,设计情境创设、任务导入、任务实施、检查评价等环节并确定其先后次序、占用时间、教学环境与场所等,确保最终达到教学目标,在这个过程中,应注意信息技术和信息化资源的合理使用。教学过程是以学生为主体、教师为主导的过程,因而教师在设计时应对学生的学习活动进行周密的安排和规划,但在教学中亦要具备随机应变的能力。 (六)教学评价设计 教学评价是传统教学中亟待改革的内容之一。传统的教学评价主要由平时考评、期中考评和期末考评三部分组成,忽略了对学生整个学习过程的过程考评。评价的目的是为了学生能力和素质的养成,功能是改进或形成,而不是鉴定或选拔。因此应注意评价的过程性,评价主体的多元化等特点,同时还要兼顾评价中的互动性和动态变化性。高职工科专业课常用的评价方式有:①小组互评、自我评价与教师评价相结合,强调自我评价;②期末评价与过程评价相结合,重在过程评价。 三、信息化教学设计案例 (一)信息技术应用案例 图2为高职机械制图课程中滑动轴承装配图,该图对学生来说,专业技术性强,复杂难懂。而借助于信息技术手段,将滑动轴承装配的平面三视图转化为三位立体动画,并将各个零件分别移开生成爆炸图,通过三维动画,化静为动、化繁为简,各零部件的形状和位置关系一目了然,如图3所示。 (二)教学策略设计案例 在工科类专业课教学中,我们经常遇到如图4所示的情况,教师现场讲授时,众多学生围成一团,教学效果可想而知,同时还伴有安全隐患。但如果在设计教学策略时,考虑采用专业教学资源库等学习平台,利用仿真软件、虚拟软件、演示视频等数字化资源,则可以很好地解决上述问题,取得良好的教学效果。教育部于2010、2012年起分别在中职和高职中连续组织了信息化教学大赛,其中一个赛项就是信息化教学设计比赛。但信息化教学设计在实际教学应用中,还受到了一些条件的限制,如教学设施条件不完备、教师的信息技术水平有限等。解决了这些问题,信息化教学设计将会被迅速的推广应用。 作者:娄洁 单位:芜湖职业技术学院 信息化教学论文:跳线信息化教学论文 1教学过程组织 对于教学过程的设计,在原则上遵循综合布线施工的工作流程,即交底、读图、领料、施工、测试、验收,再结合具体的教学内容来设置各教学环节。而各教学环节的时间、空间关系如图1所示。在八个教学环节顺序执行的过程中,是在不同的区域完成的,并且会分阶段地产生不同的学习成果,可作为过程性评价的依据。下面将展开各教学环节的具体安排。1)课前准备。教师会在上次课末布置本次课的工作任务,要求学生提前预习,了解线缆结构、跳线制作和测试的方法,并进入数字图书馆、专题网站或课程网站,来搜集资料,整理制作成多媒体作品,并将作品上传至班级qq群或邮箱,培养学生的信息技术运用能力。2)情境创设。在课堂上,首先通过一段动画和视频引出智能家居布线的应用背景,激发学习兴趣,然后通过互动式问答,如“设备跳线可不可以自己做?怎么做?”,启发学生思考,让学生带着疑问和期待进入下一环节。3)任务解析。根据应用背景需求,再现工作任务,并列出完成工作任务的关键问题,作为学习的思维导图。对于这些关键问题,首先由学生通过多媒体作品来解答,任选一组进行展示。展示时肯定有遗漏和不足,再通过师生互动,共同解决这些问题。(1)对于具象性知识,比如线缆、连接器、工具仪器的外观、作用,会通过图片、实物、展示柜、图表等方式进行简单直观地介绍。(2)对于抽象性知识,会用游戏、动画、交互程序来寓教于乐。据统计,线序错误是导致跳线制作失败最主要的原因,为了解决这个教学难点,我们首先会通过一张图片,让学生找两种线序的不同之处,为了更好地理解线序的含义,专门设计了一款动画展示不同线序的数据流向,而为了能区分不同线序的应用场合,还自主开发了一个“连连看”的交互游戏,让学生亲自体验,对于不同的设备选择不同的线缆来连接,会显示出对应的线序和数据流向,最终会给出正确或错误的连接提示,从而让学生在游戏中掌握线序标准。借助这些信息化手段,化解教学难点,大大地提高了学生制作跳线的一次性成功率。(3)对于实操性技能,比如跳线的制作、测试,则主要通过视频来演示正确的操作,而反面案例则用来提醒学生避免错误的行为,树立文明施工、规范施工的意识。由此,任务解析阶段完成了答疑解惑的工作。4)方案设计。学生分组讨论,制定出具体的施工计划和所需要的材料清单。5)跳线制作。各组学生进入三区一室的模拟楼宇实训环境进行施工,首先会在材料区领料,然后在实训区完成跳线制作,对于共性问题则在教学区进行统一解答。这就实现了不同的教学活动变换不同的教学空间。6)跳线测试。待跳线制作完成,各组学生用测试仪及应用设备进行双重测试来验证制作效果。学生还可以通过角色扮演,以“工程监理”的视角,发现尽可能多的测试结果,深化认识操作规范的重要性。7)总结评价。任务完成后,对各组学生的任务质量进行评估。学生上传作品照片到qq,竞选出最快最好组。我们采用现场和场外相结合的立体考核形式,对学生完成任务时的方法能力、职业技能、职业道德三方面进行评估,评价的依据是教学过程中产生的作品、材料单、工作总结、实验结果等资料。采用自评、互评、师评的多元评价方法,强调过程性评价和阶段性总结。8)课后拓展。由智能家居为起点,扩展到其他相关领域,如光纤入户带来的家居变革,需关注光纤跳线问题,而工业环境下信号稳定性要求高,需要防范电磁干扰,引出屏蔽跳线问题,让学生自主探索,并上传报告至qq群,若有问题可通过留言板或qq来沟通交流。课堂时间空间有限,所传授的知识技能有限,可提出拓展知识并提供课外的教学资源,让学生利用业余时间自主思考和提升。由此八个教学环节执行完毕。 2教学总结与效果 1)在整个教与学的过程中,采用了“探-学-做-究”的循环互动教学模式,让学生学得扎实,提高了学习能力和职业能力。2)在教学的不同阶段,运用了不同的信息技术,尤其在教学实施阶段,运用了自主开发、量身订做的教学资源,起到了事半功倍的效果,使学生跳线制作的速度和成功率都有大幅的提高。3)以工作任务为主轴驱动教学,让学生体验完整的工作流程,经过系统的信息化教学后,学生走向就业岗位后上手速度会非常快。2013年11月,我校学生独立完成了4个机房,340个信息点的施工项目。这么大的项目,如果没有前期的信息化教学,没有实训教学,是很难完成的。最后工程通过了验收,符合行业规范,是一次工学结合的完美演绎。通过实践证明,信息技术的运用是提升整体教学效果的关键! 作者:吴素全 林祝春 单位:南通职业大学电子信息工程学院 信息化教学论文:学生信息化教学论文 1课前任务(课前一周) 教师:运用翻转课堂教学法引导学生课前预习,完成自主学习和合作式学习过程。学生:登录qq学习群学习平台,自学平台中相关知识,包括微课、课件、动画、视频、测试游戏。登录网络,学习国家精品资源网上相关课程的学习,查找网络相关知识,完成自主学习任务。学生小组在平台分享其他同学的学习成果,运用所学知识积极准备,完成电子任务书中下达的任务。 2课程导入,复习上节课任务(5分钟) 教师:导入上节课内容、本节课任务和下节课内容。前后知识延伸,引出教学主要内容。明确任务:请第一小组学生代表回顾上节课主要内容,包括心脏的位置腔室和血液循环的途径和作用。学生:第一小组2位学生代表在讲台分别利用教师PPT课件和心脏仿真3D教学软件讲解心脏的位置腔室和血液循环的途径和作用等内容。运用移动终端下载运行人体解剖3D软件。与第一小组其他同学互动讲解血液循环的途径和作用。教师点评第一小组所完成任务。 3提出本节课任务,完成任务(30分钟) 3.1任务一:心的传导 教师:指导学生登陆平台自学任务要素中的心的传导的相关知识。明确任务:请第二小组学生代表讲解心的传导主要内容,包括心脏传导的途径和功能。学生:第二小组学生代表在讲台讲解心的传导内容,包括心脏传导的途径和心脏传导的功能。播放心脏传导系统动画,生动展示了心脏传导的途径。学生互动讲解,共同完成任务。教师:点评第二小组所完成任务。拓展知识一:心律失常教师:为学生进行心的传导方面的临床知识拓展。主要讲解缓慢性心律失常的病理和心脏起搏器的放置。播放心律失常及心脏起搏器放置的3D动画,生动展示了心律失常的病理和心脏起搏器放置的手术全过程。学生:将课前自学知识与教师讲解的临床拓展知识相结合,完成能力目标任务。 3.2任务二:心的血管 教师:指导学生登陆平台自学任务要素中的心的血管的相关知识。明确任务:请第三小组学生代表讲解心的血管主要内容,包括心的动脉和心的静脉。学生:第三小组学生代表在讲台讲解心的血管内容,包括心的动脉和心的静脉。运用冠状动脉3D动态图生动展示冠状动脉的走行和分布。学生互动讲解,共同完成任务。教师:点评第三小组所完成任务。拓展知识二:冠心病教师:为学生进行心的血管方面的临床知识拓展。主要讲解冠心病的病理、分型、症状和治疗。播放心脏病成因及治疗方法3D动画,全面生动的展示了冠心病的相关知识。讲解与学生所学专业相结合的相关知识,使学生体会预防疾病的重要性,了解养老护理的意义,培养养老护理意识。学生:将课前自学知识与教师讲解的临床拓展知识相结合,完成能力目标任务和情感、态度和价值观目标任务。 4课堂小结及课堂测试(5分钟) 课堂小结。教师进行课堂小结,简明指出本节课主要内容、重点和难点。学生回顾本节课知识。课堂测试教师:指导学生登陆平台完成课堂测试闯关小游戏。明确任务:请第四小组学生代表带领全班同学完成课堂测试小游戏,达到闯关成功。学生:第四小组学生代表在讲台完成课堂测试小游戏。其他各组学生利用各组笔记本电脑讨论学习,共同完成课堂测试小游戏任务。教师:点评学生完成游戏情况。 5课后任务,引出下节课重点知识(5分钟) 教师:下达本节课课后任务。在群资源里巩固学习本节课内容;完成课堂教学评价表;下达下节课电子任务书;引出下节课重点知识;完成下节课课堂测试小游戏。播放高血压危害的3D动画,引出下节课重点知识,引导学生的学习方向。学生:根据教师所布置的课后任务完成复习和预习任务。 6教学反思 6.1教学内容贴近企业,适应职业岗位需求本课教学内容根据职业岗位需求而设计,满足养老机构对养老服务人员的护理工作岗位需求,使学生掌握养老护理的相关知识,了解养老护理的意义,培养养老护理意识,提高学生职业能力。完全能够实现从课堂到企业的对接。 6.2运用信息化手段,优化了教学过程,提高了教学质量本课恰当地运用了心脏解剖3D软件、FLASH动画、视频影像、课堂在线测试游戏等多种现代信息技术,科学地安排教学过程的各个环节和要素,实现了教学过程的优化,增强了学生的学习兴趣,提高了教学质量。并运用了多种平台软件,包括网络平台、教学专用平台和移动终端平台的运用,为学生提供了丰富的数字化资源,让学习不再受到空间、时间的限制,延伸了教学的广度和深度。 6.3测试、交流、评价,提高课堂教学效率,突破了传统局限本课借助学习平台,获取、利用信息资源,支持学生的自主探究学习。学生既是学习者也是教学者,学生可以将优秀的内容至平台,可以随时随地的分享、交流。借助平台,通过在线测试游戏、评价系统,教师可以直观、快速的了解学生学习情况,提高课堂教学效率,突破了传统教学的局限。2014全国职业院校信息化教学大赛大大推广了信息化教学模式的发展。信息化教学模式是现代信息技术与传统教学实践相结合的一种新的教学模式,不仅从手段和形式上改变了课堂授课的模式,更从观念、内容、过程、方法、评价等层面赋予教学新的含义。总之,信息化教学的应用适合高素质创新型人才培养的发展趋势,是学校未来生存与发展的关键。 作者:刘云云 单位:辽宁省大连职业技术学院 信息化教学论文:数控信息化教学论文 1.教学内容分析 通过销轴零件的编程加工,学习数控车削中的外圆粗车复合循环指令G71和精车复合循环指令G70的应用;其重点是外圆粗车复合循环G71和精车循环指令G70的指令格式和编程方法;难点正确选择切削用量参数,制订合理加工工艺,保证加工精度。 2.教学目标确定 按照教学大纲和学生的认知特点,将本次课的教学目标确定为:知识目标、能力目标和情感目标。知识目标为:1)掌握外圆粗车复合循环指令和精车循环指令G71、G70指令的格式、参数含义及应用;能力目标为:1)能用G71和G70指令正确编程;2)能正确输入程序、调试程序并进行仿真加工;情感目标为:1)分组学习,培养学生的协作精神;2)探究式学习,培养学生自主学习的能力;3)多种信息化手段,激发学生学习兴趣,培养学生良好的职业素养和严谨的工作作风。 3.教学策略制订 依据信息化教学设计的理念,制订的教法策略为:利用信息化手段,突出“做中学、学中做”,通过设置情境、直观教学,借助网络、多媒体、仿真软件、实物展示以及教学环境布置等,让学生通过感官,对知识产生感性认识;教学中注重启发引导,循序渐进,帮助学生理解知识;同时以项目为载体,以问题为线索,使学生主动参与到教学活动中来、认真查阅资料、自主探究、小组讨论、动手实践来达到对知识的意义建构。 4.信息化教学资源设计 在教学中充分利用现代化教学资源,增强教学直观性,用到的主要教学资源有:上海宇龙数控加工仿真软件、计算机绘图软件、教学素材(任务书、图片、视频、评价表、数控加工工艺手册、数控车床操作说明书等)、多媒体PPT、网络信息、思维导图软件等。 5.教学环节设计 1)设计情境,导入新课。视频展示销轴加工过程,展示销轴加工的真实情境,提出问题:该销轴加工中用到了哪些指令?同学们认为这个程序有什么可有优化的地方吗?激发学生认真观察,以问题为引导,组织学生讨论并查阅资料,导入新课。这种情境的导入充分体现现代教学手段,再现了现场加工情境,易于被学生接受,教学效果良好。2)明确任务,制订计划。借助多媒体及计算机辅助绘图软件技术展示零件图和实物图,并引导学生认真阅读图纸并结合实物图,理解零件各部分的结构;及时提出问题:零件中需要加工的表面有哪些?如何编程和加工?用提问方式,激发学生自主学习的欲望,并帮助学生理解本节课的关键问题;在弄清楚了工作任务后,小组分工合作,制订学习计划,确定加工流程,填写工作任务书。这种设计能让学生主动参与到教学活动中,培养了学生自主学习的能力。3)任务实施,突出重点,掌握技能。首先,给学生提供数控加工工艺手册、教材资料、刀具样本、网络环境(网址)等,组织学生按照前面制订的计划,主动查询资料,共同确定加工工艺,填写工序卡片,并鼓励各组派一个代表展示工艺内容,老师同学讨论后进行修改完善;然后,用仿真软件展示G70和G71的加工过程,引导学生观察走刀路线和加工特点,提出问题:循环指令如何应用?其功能和格式如何?是怎样起到优化程序的作用的?学生带着问题去阅读教材、查阅必要的教学素材,学习G71和G70的格式及参数、循环起点的确定方法,结合完成工作页的相关内容,达到理解知识的目的;最后,引导学生参考程序格式编写销轴加工程序,并在仿真软件上进行程序调试、验证程序的正确性,也促进学生自己动手,熟悉机床操作,达到提高技能的目的。4)评价总结,资料归档。发放评价表,让学生依据评价表的内容和自己掌握的程度,采用自评、互评和师评的方法,对本次课的教学情况进行合理评价;并采用思维导图软件,师生互动,共同总结本节课的重点、难点以及存在的问题,进一步巩固和提升教学效果;最后,组织学生将本次课学习任务表、工作页、工序卡等资料进行正确归档,为今后的学习积累资料。总之,信息化教学设计采用多样化的教学媒体、技术手段和教学资料,有效促进了学生自主学习的积极性,符合中职学生的学习和认知特点,突出了学生能力的培养,有利于高效、高质量课堂教学的组织和开展;但是,作为新的教学手段和模式,还需要我们在教学中进一步补充和完善,以形成一个完成的体系。 作者:文娟萍 单位:北京铁路电气化学校 信息化教学论文:信息化背景英语教学论文 一、高职院校英语教学的现状 1.传统的教学模式不能适应时代的发展。课堂上教师一味地灌输和以教师讲解为主,学生处于被动接受的状态,很机械很乏味,学生为了应付考试而学习。词汇、语法、翻译等条条框框式的讲解模式遏制了学生的创新力,学生还容易丧失对英语学习的兴趣。老师严格管教着课堂,这使得学生的学习仅限于课堂,不利于学生学习行为的发展。 2.部分教师对信息技术认识片面。有些教师认为只要课堂使用了多媒体就与时俱进了,有些课件只是为了不用黑板和粉笔,把过多的内容呈现在ppt上,这样学生就像张了嘴的小动物,等着妈妈的喂食。这样大大减少了学生主动的思考。 3.教师的计算机应用能力有待提高。有些教师在多媒体技术的使用上不够熟练,不能设计出具有个人独特风格的教学课件。因此,在信息化的大背景下,要积极倡导信息技术与课程的整合。何克抗教授认为,所谓信息技术与学科课程的整合,就是通过将信息技术有效地融合于各学科的教学过程来营造一种新型教学环境,实现一种既能发挥教师主导作用又能充分体现学生主体地位的以“自主、探究、合作”为特征的教与学方式,从而把学生的主动性、积极性、创造性较充分地发挥出来,使传统的以教师中心的课堂教学结构发生根本性变革,从而使学生的创新精神与实践能力的培养真正落实到实处。构建一种新型的教学环境,推行新型的教学模式,从而推动高职英语教学改革。 二、信息化背景下英语教学整合的策略 1.树立“以学生为本”的信息化教育理念。“以学生为本”的理念是一种现代教育思想,基本主张是一切为了学生。首先要体现在满足学生的学习需要,学校要购买学生能够使用的学习资料库。其次要优化教学过程,促进与支持学生的学习过程,学生能够充分地利用信息化教育环境自主地学习。 2.教育信息化将使“教”与“学”更加灵活多样。通过借用多媒体的运用,充分调动学生的多种感官,师生双方共同参与学习活动,提高英语教学的实效性,提升学生学习的兴趣,从而提高英语学习的效率。 3.更新英语教学的教学理念。现代教育中,网络教学为学生提供了个性化的学习平台。学生可以在任何地点、任何时间对任何课程的任意起点进行学习,学生可以在网上完成在线作业,教师可以在线上进行批改。作业不再限于纸质的作业。学生还可以通过BBS论坛和老师进行互动。学生从被动的学习者转变为积极的参与者。这样有利于学生养成独立学习、终身学习的能力。不断地充实自己所需的知识。这是现代信息技术为学生的自主学习创造的条件。 4.教材的改革。2010年,笔者参与了校本教材《商务现场口译》的编写,本课程已经开设了3届,07、08、09商务英语班及09应用英语班。本课程针对高职英语专业学生特点和所要达到的培养目标设计,针对特定的商务场合,设计实用性的学习内容,主题贴近常见的商务场景,视角触及面广,有利于学生英语人文素养的提高。本课程改革传统实践教学,开展各类商务场景模拟实践。充分调动学生的学习热情,培养具有自主学习能力、具有创新性思维的和实际工作能力的学生,鼓励学生主动参与教学实践,发挥学生学习潜力,提高其学习效果。角色扮演法让学生身临其境。通过实践的检验,符合学生学习实际的教材在教学活动中起到非常重要的作用。 总之,信息化背景下的教学模式,能够更好地为高职院校的英语教学服务,能改善课堂教学效果,提高学生英语水平,同时调动了学生学习的兴趣和积极性,为学生的自主学习和文化修养的提高也奠定了一定的基础。 作者:陈红娟 单位:江苏城市职业学院张家港办学点 信息化教学论文:信息化环境下物理教学论文 一、高职院校大学物理教学现状 当前,在许多高职院校中,许多理工科专业在改革教学计划时,经常对大学物理的课时进行压缩,甚至删掉了大学物理课程,忽略了大学物理在培养学生的逻辑思维方法和自然科学素质,诱导人的创造力,培养创新人才,在提高学生的科学素质等方面的重要作用。在教学手段上,目前大学物理的授课方式普遍采用的是采用基于PPT课件的现代教学手段和少量的粉笔加黑板的传统教学手段。上课形式死板,学生学习兴趣不大。另外,由于中学应试教育带来的影响,使学生将学习物理的过程当成了解题过程,忽略了更为重要的物理思想、物理方法、物理基本概念的学习,忽略了能力的培养,养成了一种生搬硬套的不良习惯,失去了创新精神。 二、提高信息意识,改进课堂教学 21世纪是信息化、网络化的时代,信息获取渠道多元、便此在教学方式上要从传统的教师主导型渐向学生主导型发展,要处理好课堂教学与网络教学之间的关系,实现传统板书式-电子课件-网络教学三位一体的教学体系。提高教学质量,不仅要研究如何讲,还要研究学生是如何学的,关键之处是要使学生学会如何学习,侧重于改进教学过程,引导学生在过程中理解和掌握基本的物理概念与物理方法。信息技术,如动画、视频、网络技术及开放课程等的应用,使得课堂可以更生动,使学生参与度更高,既提高了学习兴趣,又能更好地发挥学生的主观能动性,主动地去理解掌握知识。这就要求教师转变教学理念,增强信息意识。学习更多的信息化技能和手段,如微课等视频制作手段,更好的PPT制作方法、动画制作技术等,更好的实现教学与信息化的整合;并充分利用网络平台,建立更多的与学生互动和交流的机会,及时了解学生存在的问题并及时解决问题。教师信息意识的培养,对于教学会有莫大的帮助。在大学的物理课堂上,教师利用信息技术能够很好地优化教学的环境,减轻学生的负担,节省了很多的时间,让学生有更多的时间进行的思考。 三、MOOC及其对课堂教学改进的作用 2012年以来,以MOOC(慕课)为代表的国内外在线开放课程,将信息技术与教育教学紧密融合,形成新的知识传授模式,突破了传统教学模式的束缚,在促进教学理念的更新中,推动高等教育教学方式方法和学习方式的创新。MOOC作为一种开放在线课程,实现了信息技术与教育教学的紧密结合,提供了一种新的知识传播模式和学习方法。它以前所未有的“大规模”和“开放式”,使得个性化的学习成为可能;使得不同人群共享优质教育资源,促进终身学习成为可能;使得加快实现高等教育普及化,促进教育公平成为可能。从一定意义上讲,MOOC正在促进高等教育教学方式方法和学习方式的变革。MOOC不仅仅是视频、微视频、微课。 与传统教学相比,MOOC能最大限度增加一流教师的授课对象;并能丰富教学手段,增强教学吸引力,尤其是对于习惯于手机、ipad与电脑的新一代学生;在学习方式上,MOOC更能调动学生参与,促进教学互动;促进学生自主学习。现在的学生参与学习活动多数是被动的,要培养他们自主参与学习,应以课堂教学为主阵地,唤起学生的自主参与意识、促进学生自主参与的意识、提高自主参与能力等三方面入手,充分发挥自我教育潜能,使学生逐步形成自主参与的意识和习惯,从而达到提高学生物理素质的目的,更好地激发学生自主和创新学习。同时,MOOC也可以促进个性化学习,使不同层次的学生能更好地找到适合自己的学习进度,达到学习目的。在时间和空间上,MOOC也能更好地摆脱教学实践束缚,充分发挥网络的优势。使课堂教学朝教学方法混合化,教学资源开放化,学生学习个性化及学习过程社会化的方向转变。 作者:李豆 单位:南京信息职业技术学院 信息化教学论文:信息化下的高中英语课堂教学论文 一、高中英语信息化课堂教学图文并茂,更易激趣 信息化课堂教学采用了各种先进的计算机硬件与软件。通过这些硬件与软件的应用能够使得英语课堂课堂教学变得图文并茂,使得课堂气氛更加生动活泼,让学生能够同时接受多种感官“刺激”,同时激活大脑两个半球,克服短时记忆的缺陷,让学生更加容易的记住所学知识,提高学生的学习效率。在高中英语课堂教学中,通过信息技术,能够为学生提供更多的学习材料,并利用这些材料为学生创设出良好的学习情境,更加有利于调动学生的学习兴趣与积极性,让他们能够更加主动的学习。信息化课堂教学中的多媒体网络技术具有信息处理与人机交互的能力,通过图文并茂的方式可以及时的实现信息交互,这种方式对于英语课堂教学有着十分重要的意义。图文并茂能够有效的激发出学生的学习兴趣,让学生产生强烈的学习欲望,增强他们的学习动机。 例如在课堂教学《Earthquake》时,学生们多是从新闻或者电影、电视里面看到过一些简短的画面,对地震发生时的具体情况与造成的后果并不能够形成有效的直观认识。特别是《Earthquake》中的Reading部分所描述的唐山大地震,学生们基本就没有一点点印象,这很难激发他们的学习兴趣,也为学生理解整篇课文带来了困难。为此,在课堂教学前先让学生们收集了解唐山大地震的相关资料,并进行整理。然后在课堂上让学生们利用信息技术来展示他们所搜集到的资料。在这个利用信息技术搜集与展示的过程中学生们已经对唐山大地震有了一定的了解。然后笔者在为学生们播放一段与Earthquake相关的图像资料,并引出问题:“What is the film about? What can you see in the film?”学生本就对信息技术有着一定的兴趣,让他们运用信息技术去搜集与展示资料,很容易激发出他们的主动学习兴趣,然后笔者再一次的利用信息技术手段来进行导入,则学生就能够自然而然地进入新的课堂教学中。 二、信息技术手段提高中英语课堂导入效果 课堂导入利用信息技术将能够让课堂导入不再单调,进而能够提高课堂导入的效果。利用信息技术手段进行导入,可以将各种导入需要的画面直接呈现在学生面前,让学生能够有一个直观的认识,吸引学生的注意力,进而让能够更好的理解教师所讲的课堂内容。例如在直观导入法中,可以利用信息技术手段将具体的实物、图片、简笔画、照片、幻灯片、VCD等直接呈现在学生面前,从而激发他们的兴趣。如上面所述在课堂教学《Earthquake》时可事先找一些与此有关的录像或VCD片段,通过放映,让学生感受到地震时人们的心情及地震所造成的灾难。 利用信息技术手段还能够将各自声音元素融入到课堂导入之中,这样不仅仅能够让学生从视觉上受到“刺激”,还能够从听觉上受到“刺激”,进一步的提高课堂导入的效果。教师们可以在上课前,根据课文的需要通过让学生欣赏有关音乐、歌曲来进行课堂导入,然后因势利导地组织学生对音乐的作者、作品的主题等展开讨论。例如在《Country Music》中,就可以先让学生欣赏Country Road这首MTV,然后以画面和歌词为引,让学生们展开讨论,进而引出Country Music这个话题,进一步说明乡村音乐的内容,使学生感到兴趣盎然。 三、高中英语信息化课堂教学有助于突破课堂教学中的重难点 在英语课堂教学中听、说、读是学生必备的基本技能与基本要求。在英语课堂教学的过程中通过灵活的交互活动则能够使得课堂课堂教学中听、说、读、写得到合理优化,帮助学生从能力训练的理性角度突破重点难点。 利用信息技术手段能够使学生接受信息的载体由课本中的文字变成了可感知的声音,可视的画面,进而能够有效的解决学生因认知水平不足而无法完全接受信息的问题,让更多的学生能够主动的参与到课堂课堂教学过程中,提高课堂课堂教学的效果。通过信息技术手段,能够让学生去有意识的听英语录音,看英语录像,通过录音中的标准发音与录像在声情并茂的画面,让学生形成良好的预感,为他们提高说和写的能力打下基础。 同时通过信息技术手段能够帮助学生更好的理解东西方文化的差异,帮助他们突破因文化差异而产生的困难。例如在语法课堂教学中,学生往往因为东西方文化的差异而不能够很好的掌握语法,而利用信息技术手段则能够将抽象的、晦涩的语法专有名词变得具体化、明确化、生动化,让学生更容易理解,进而帮助他们掌握语法。例如在讲“have+宾语+宾补(由分词充当)”时,可以利用多媒体来展示这样的两组例句与相应的插图。 通过例句与插图的比较,学生很快可判断宾语补足语是分词动作的发出者还是被动者,是进行一个延续的状态还是已经发生的情况,然后再附上几组或选择填空或括号内动词展开,以辨析正误形式的练习,学生在较短时间内就能完成这些练习。这样利用信息技术从不同角度对某一项语言内容进行的练习可以加深学生对语法知识的理解和记忆。 信息化教学论文:信息化指引下教育教学论文 一、传统教学模式的缺陷 1.教学方法与手段单一。 教学目标的错位就必然会导致教学方法的简单化甚至教学模式的填鸭化。无论是考证辅导班式的教学还是《经济法》纯理论教学,都停滞在讲授理论和加强课堂与课后练习的传统教育阶段。笔者在中国知网、万方等学术期刊网上就这一主题专门进行了搜索,搜索结果显示,虽然有个别教师对于传统教学模式下的高职《经济法》课堂教学方法进行了反思,但结果无外乎在传统讲授法的基础上增加了图表法[1]、案例教学法或双向提问式教学法[2]等传统教学方法,并没有脱离传统教学模式的桎梏。有些学校倒是对传统教学模式作了一定的反思,引入了网络手段,可是却陷入了认识上的误区,就是只把传统课堂教学的内容放到网络教学平台,供学生浏览学习、下载资料。在这些网络教学中,网络的教学特征,教学功能,教学互动等优势都没有完全体现发挥出来。[3]因此,都没有实现良好的教学效果。 2.教学效果一般。 教学理念的陈旧导致教学方法的单一,进而导致教学目标难以实现。笔者关于这一问题曾经在学生中做过调研,学生们普遍表示,《经济法》课程给他们的印象就是上课学习、下课背书、考前做题,非常地传统,也非常地无趣。传统的填鸭式与题海式的传授方法很容易导致学生失去学习的兴趣和热情,使学生获得的《经济法》知识难以巩固,教学中的前学后忘成为普遍现象,难以实现良好的教学效果。在高职院校的生源质量本就一般的情况下,这种后果更加明显。教育的目的是要帮助学生掌握知识,而非为了帮助学生应付考试,如果纯粹为了考试而教学,是不可能实现良好的教育效果的。我们应该去提倡“教师为主导,学生为主体”,让学生主动性、创造性地学习知识、应用知识。[4]传统的教学模式显然难以实现这一目标,为了良好的教学效果,必须通过教育信息化实现教学模式的改革与创新。 二、信息化教学模式的创新 1.理论依据构建。 笔者认为,信息化教学模式的主要手段是通过计算机网络进行教学,信息化建设指引下的职业教育教学模式,改革与创新的最终形式就是通过计算机网络完成日常教学任务。这么认为的依据是著名的“情境认知理论”。《经济法》是一门社会科学,《经济法》教学的要求契合情境认知理论的特征。情境认知理论认为,教师创设的情境要与真实的社会情境、生活情境和科研活动的情境相吻合。这样,使学生有可能在似真的活动中,通过观察、概念工具的应用以及问题解决,形成科学家看待问题的方式和解决问题的能力,适应共同体的文化。[5]而要在课堂上去模拟与《经济法》相关的、真实的社会情境、生活情境相似的教学情境,唯有通过计算机网络手段来实现。因此,相对于传统教学模式,网络教学应该实现以下几方面创新:(1)教学目标上,应该以实现学生主动性、创造性地学习知识、应用知识为目标,立足于学生对教学内容的掌握,而非提升考试通过率。(2)教学内容上,应该建立在教材基础上,能够为网络所共享的教学课件、多媒体信息资源以及试题库为主,在教学过程中应该尽量脱离教材。(3)教学方法与手段上,教师在设计教学活动时在注意情境设计、协作学习环境设计、网络教学策略设计的同时,还要注意信息资源设计,强调利用各种信息资源来支持“学”,具体的知识点要尽量采用文本、声音、动画等多种媒体表现。[6](4)在考试设计方面,应该充分利用网络手段实施考试,实现随机题库制与无纸化考试相结合,减轻教师阅卷负担,减少阅卷出错率,同时节约学校的经费资源。 2.教学目标设计。 传统的《经济法》课堂教学仅仅以顺利完成期末考试或提升考证通过率为目标,完全背离了职业教育的初衷。信息化建设正好可以实现教学目标设计的创新,真正实现素质与技能教育。笔者以为,高职《经济法》教育应根据高职人才的特点和培养目标,在教学中避免理论与实践分离、知识和能力分离、教学和考证分离,以丰富学生的知识面、增强学生运用理论知识解决与分析实际问题的能力为教学目标。在传统的教学模式下,这一教学目标难以实现,而网络化教学则可以完成这一任务。笔者认为,《经济法》课程的网络化教学,意味着教师可以通过计算机软件对理论知识进行情景模拟预设,然后通过网络手段实现机———机资源共享,为课堂教学的开展奠定基础。这样,在课堂教学中,每一名学生都可以在教师的指导下通过预设的模拟情景去学习理论知识,并运用理论知识对情景中出现的问题进行分析与解答。 3.课堂教学创新。 《经济法》课程的网络化教学,关键在于运用计算机信息技术进行课堂教学的创新。这一举措必须要在充分考虑高职学生心理与认知特点的前提下,对教学内容与方法进行改革和创新,使之契合高职学生的特点,也符合学生考证与就业的需要,从而摸索出一套具有实用性和有效性的《经济法》课堂教学模式。第一,教学内容创新。可以考虑在保证《经济法》基本理论知识的基础上,多使用教学案例,只不过教学案例要与情景模拟法相结合,在案例设计时要注意增加学生的代入感,在合适的案例中可以考虑由学生来扮演案例的主角,这样可以最大限度地保证学生在教学过程中感同身受,提升教学效果。第二,教学方法创新。主要是要大量地使用案例分析法与情景模拟法,《经济法》教学过程非常适合运用这些教学方法,而这也正是引入网络化教学的根本原因,因为唯有计算机信息技术方可实现通过声音、图像、动画等电子元素将教学案例形象的在计算机上表现出来,让学生直观地感受到学习的乐趣,深刻地理解知识适用的条件,提高学生分析与解决问题的能力。第三,教学手段创新。网络化教学离不开电子教学资源的制作与共享,这就要求教师必须在课前准备好《经济法》课程的内容,根据教学内容制作好教学课件、动画软件等电子教学资源,将其上传到机房或校园网络平台上,实现资源共享。这样,在教学的过程中就可以通过网络手段实现资源共享,为课堂教学的开展奠定基础。 4.考试制度改革。 教育信息化建设不但能够改革传统的课堂教学,还可以实现作业与考试制度的创新。在传统教学模式下,教师要完成大量的作业布置和批改任务。在考试前,教师要首先出试卷、印试卷、装订试卷、分装试卷,考完试以后还要辛苦地阅卷、核分、填写成绩单,可谓事倍而功半。在网络化教学模式下,这一问题有望得到解决,实现无纸化的作业与考试,节约教学资源。第一,通过计算机网络,教师在日常课堂教学中就可以进行作业布置,让学生在计算机上当场完成,教师可以在学生完成的过程中通过计算机根据学生的需要进行辅导和答疑,学生完成作业后通过计算机可以完成自动批改,结果会传到教师计算机上,由教师根据结果再进行重点讲解。第二,教师在考试前只编写并在网络上按照规定格式上传试卷即可,题量、分值与考试时间都可以事先在计算机上设定好。学生考试在机房进行,直接进行上机考试,在试题库中随机抽题,不仅杜绝了学生相互作弊的可能性,还可以在考试完毕后由计算机立即统计出学生的考试成绩,并通过网络上传到教务系统,无须教师再辛苦地阅卷,更不会出现核分和登陆成绩时不小心出错的情况。这样,在网络条件下,最终可以实现作业与考试的无纸化,节约了学校大量的人力与物力,实现了考试制度的改革与创新。反思传统的职业教育教学模式,实现与时俱进的改革与创新,离不开教育信息化建设。通过对《经济法》课程实施网络化教学改革,可以发现教育信息化建设满足了情境认知理论对教育的要求,可以实现教学目标、教学内容、教学方法与手段以及考试制度等方面的改革与创新,从而达到提升职业教育教学质量、培养技能型职业人才的目的,并为职业教育教学改革提供了一条可行的进路。 作者:王珺 单位:江苏省连云港财经高等职业技术学校
图书馆系统论文:图书馆著作权管理系统论文 1高校图书馆光盘的管理方式 为了保护光盘和充分利用光盘数据,现今许多图书馆自行开发随书光盘管理系统,将光盘内容拷贝、压缩存入计算机中,架设Web服务器,供网上浏览和下载,或者架设FTP服务器,在校园网内供读者浏览或者下载使用,然而这种做法有可能面临侵犯著作权的风险。 2图书馆光盘管理系统中面临的著作权问题 图书馆光盘管理系统为读者在电子资源检索室及图书馆网站上浏览和下载光盘文献资料提供服务,这样将大大促进作品的传播和使用。因此,作品的版权人不可能不关心这样的问题:将光盘内容存储到服务器中是否属于版权人的专有权利?是否应该事先获得该作品版权人的许可?是否违反了著作权法? 2.1复制权 我国著作权法规定:“图书馆、档案馆、纪念馆、博物馆、美术馆等为陈列或者保存版本的需要,复制本馆的作品,可以不经著作权人许可,不向其支付报酬,但应当指明作者姓名、作品名称,并且不得侵犯著作权人依照本法享有的其他权利。”图书馆开发的光盘管理系统,将随书光盘资源上传到图书馆专用服务器,改变的只是作品的载体,其作品内容本身的完整性并没有改变,是一种从数字到数字的复制,所以此时的数字化可以不经过版权人的许可,也不必付费。但是高校图书馆必须严格遵守相关法律条例,保证随书光盘的开发和利用控制在合理使用的范围内。 2.2信息网络传播权 随书光盘管理系统是在网络环境下进行的,必然涉及信息网络传播权。对于高校图书馆而言,各图书馆应认真遵守《信息网络传播权保护条例》的规定:“图书馆、档案馆、纪念馆、博物馆、美术馆等可以不经著作权人许可,通过信息网络向本馆馆舍内服务对象提供本馆收藏的合法出版的数字作品和依法为陈列或者保存版本的需要以数字化形式复制的作品,不向其支付报酬,但不得直接或者间接获得经济利益。”图书馆要全面监控读者使用各种资源情况,有效规避读者在信息使用过程中侵犯权利人的知识产权。 2.3署名权、修改权、保护作品完整权 光盘管理系统的开发过程主要涉及著作权人的人身权,虽然不必取得著作权人许可,但要尊重作者的署名权、修改权、保护作品完整权:在对光盘的编辑中应指明作者姓名、不得擅自改变;也不能擅自对作品进行修改、更正补充、篡改,防止作者的名誉、声望受到损害,维护作品的纯洁性。 3防范图书馆光盘管理系统中的著作权问题 3.1对馆员进行知识产权知识培训,严防盗版光盘的入藏 在各种盗版活动猖獗的今天,图书馆必须开展知识产权法宣传与培训,提高图书馆工作人员的知识产权意识和法律素质,对工作中容易侵权的问题要特别注意:选择正规出版社的出版物,保护著者版权,不购买低价盗版光盘,加强随书光盘订购、入藏、验收等环节的管理,严防盗版光盘的入藏与流通,一经发现应坚决剔除。真正做到从行动上去保护知识产权,避免图书馆侵权行为的发生,首先要具备较高的知识产权保护意识, 3.2正确利用“合理使用”制度 图书馆是一个为教育服务、非营利性信息服务机构,为促进信息资源的共建共享,世界各国的现行著作权法都在不同程度上允许社会公众的合理使用。图书馆光盘管理系统是将本馆的馆藏光盘进行数字化处理,是基于服务的并且无任何营利目的,在本馆内、在原读者范围内使用,可以事先不征得著作权人的同意,也无须支付任何费用,但如果著作权人声明其作品不允许复制,就不能将其作品拷贝并在网上传播。图书馆应当以知识产权保护为基础,充分利用“合理使用”这一权力,以保证最大限度地实现信息资源的合理使用,从而进一步扩大信息资源共享的范围,但同时也应把握好尺度,严格遵循合理使用的范围、权限。 3.3提高读者知识产权意识 图书馆要对读者进行知识产权保护的宣讲活动,在数据库主页中版权公告,提醒读者合理、合法使用数据库资源,对读者进行有效的引导。图书馆还应尽到注意义务,对有可能发生的读者侵权行为进行警示,提醒读者使用资源时尊重知识产权,不得将从图书馆获得的资源用于任何商业目的,同时一旦发现侵权内容,立即采取适当措施予以移除。只有图书馆广大读者确确实实地提高了知识产权保护的意识,才能从根本上杜绝使用中侵权行为的发生,有效地规避知识产权风险。 3.4做好技术防范 首先,图书馆要严格控制传播范围,设置用户账号和密码,确保光盘管理系统仅校内读者在馆域网或校园网内登录访问;还可以通过设置防火墙的方法来有效地将互联网与内部网隔离,防止不在授权范围内的网上读者使用这些信息。其次,通过先进的计算机技术限制读者下载,只允许读者在线浏览,保护著作权所有人的利益。 3.5以教学为目的的非营利性复制 高校图书馆是为学校教学科研服务的机构,图书馆光盘管理系统的开发运行是为了使馆内资源得到更有效的利用,图书馆通过信息网络向本馆馆内对象提供服务,不得直接或者间接获得经济利益。高校图书馆作为学校的信息和知识中心,必须提高图书馆人员知识产权意识,杜绝侵权行为的发生,切实保护知识产权,才能保证图书馆稳定发展。 作者:巩黎娟 单位:咸阳职业技术学院 图书馆系统论文:图书馆管理系统论文 [论文关键词]藏书剔除馆藏结构图书馆集成管理系统 [论文摘要]通过对常用藏书剔除的方法的分析,阐明依托图书馆集成管理系统藏书剔除的组织、计划、实施,及其方法和步骤,提出进行以3~5年为周期的藏书剔除,有利于馆藏结构的持续改善。 藏书剔除即“将某些图书从基本藏书区中撤出,转人某种辅助藏书区、储存中心,或加以注销”的一个过程,将一部分失去使用价值或利用率很低的书刊撤离一线书库[1],可使留下来的藏书更加符合图书馆的任务和读者需要。 一、常用方法的藏书剔除 常用的藏书剔除办法主要有主观判断法、书龄判断法、使用年限法等,其中主观判断法是藏书剔除最常用的方法之一,是馆员按照事先拟订的一系列相关的剔除标准(或准则),凭借自己的经验,直接在书架上剔除文献资料。面对的是知识内容千差万别、质量水平参差不齐的藏书,运用主观判断法进行藏书剔除的尺度很难把握。 书龄判断法是根据图书年代进行藏书剔除的一种方法。可是相同书龄图书的利用率会相差甚远,单纯以年代决定藏书的去留,就有可能把一些有价值的、使用率高的旧书剔除出去,或者留下许多书龄较短、不符合读者需求的图书。 文献寿命“半衰期”体现的是知识情报的老化与更新的基本规律,可以作为一线书库藏书剔除的一个参考依据。然而在实际工作中,量化某一馆藏是否超出其有效使用年限,或着超出了多少,都是很困难的。 调查研究法是开展特定范围(读者、专家)的调查,并根据调查结果进行藏书剔除的一种方法。它过分注重代表范围内的即时需求,忽视馆藏体系整体的、长远的建设和发展。 滞架时间是反映图书使用情况的一个客观标准,如果大量利用率很低的馆藏文献继续留在一线书库,会增加馆藏的承载负担和经济支出,增加读者查找和获取的时间。但如果图书没有放到规定位置,或者读者没有发现它,那么它自然没有被利用的记录,很可能就被选为剔除对象。 目标比对法是根据资源建设目标进行藏书剔除的一种方法。然而,藏书体系也需要不断完善,这种方法有时会加大滞后的周期。 上述方法从不同角度为藏书剔除提供依据,总体上说是各有千秋。有些时候,单独使用上述方法在时间、人力、质量等方面难以满足藏书剔除的需要,需要结合目标、摸索更先进、更科学、更合适的藏书剔除方法。 二、图书馆管理系统发展概况 图书馆管理系统,又称图书馆自动化管理系统,自国内图书馆开始运用图书馆自动化管理系统,到目前已经将传统的图书馆业务手工操作转变为计算机管理,从简单的单个模块管理提升到功能齐全和强大的集成系统,使图书馆的主要业务,包括采访、编目、流通、连续出版物管理、公共检索等,在一个书目数据库中得以实现。随着计算机和网络技术在我国的快速发展,图书馆管理系统全面普及,传统的人工工作逐项逐项地被计算机代替。图书馆管理系统本身从图书馆内部提供信息资源朝着馆际之间资源共享和信息资源的多媒体化[2-3]方向发展。图书馆管理系统实时显示图书的库存数量、种类,以及图书的借阅情况,有助于动态的分析和决策,提高了图书馆的管理水平,提高了工作效率。 三、基于图书馆管理系统的藏书剔除 在图书馆集成管理系统得到普遍应用的当前,依托各集成管理系统的功能,跟踪特定读者群,核实电子文献、各种数据库、虚拟馆藏的覆盖面、特色和利用情况。与对口院系、各专业尤其重点学科、基地建立长期的联系,掌握对口院系学科的专业设置、课程设置及学生和教师用书需求。根据入藏、流通、阅览统计,确定反映本馆利用状况的藏书周转基点,研究剔除一部分非本馆特色学科的文献、剔除一部分少人问津的文献,对藏书结构、满足率、利用率造成的影响。传统的藏书剔除工作也可以根据计划进度、一个库一个库、一类一类、持续不断地开展,形成一个经常性、制度化、规范化、以3~5年为周期的、按主题(或按类别)的藏书剔除制度。 利用计算机很容易列出长期滞架文献的清单,但是要从这几十万条数据中判断出哪些图书应该在这一批剔除的确有困难。况且,判断馆藏图书是否有使用价值,使用频率的高低只是其中的一个方面,使用频率的高低并不一定与使用价值的大小同步,滞架书刊中不乏一些内容质量、及其时效性都是好的或比较好的书刊,不应属于剔除之列。因此必须启用专用的系统,把具体的量化指标限定条件输入计算机,如历年利用率要求、出版时间要求、复本数量要求、外观状态要求、修补次数要求等,其中连续利用率、出版时间、复本数量可以从数据库获得,外观状态和修补次数如果有记录以记录为准,没有记录则认定外观状态正常、修补次数为零。在计算机分类分类平台完成检索之后,记录符合条件的分类结果,生成一个符合量化指标的表单。面对学科知识千差万别、书品质量参差不齐的具体藏书,不是用几条原则标准就能决定取舍的,随时都可出现的一些实际问题。所以还需具体问题具体分析,还须对藏书进行逐类审查、逐种鉴别的,任何僵化的、一刀切的做法是不可取的,因此需要对拟剔除文献进行必要的复审。 对于通过复核的拟剔文献,才可以分门别类交付工作人员把对应的文献逐一从架位上按顺序抽取出来,按顺序集中存放。下架后应设一道复核工序,即由复核人员对下架的剔除文献进行认真核对,以防止误剔、漏剔。同时,对获批下架文献进行相应的数据处理,把剔除文献的去向反映到相应的数据库,调整库位,生成新的排架号。 藏书剔除的主要目的是为了提高藏书质量,让使用率高的藏书留在一线书库的开架书位上,方便读者取用,提高流通书位的利用率,控制开馆成本。斯坦利J斯洛特的相关研究表明:“当一个图书馆的优秀藏书占该馆现有图书的72~84%时,可以保证满足99%的读者使用需求”,换句话说,如果一个图书馆将其现有藏书的16~28%图书予以剔除,会对1%的读者需求产生影响。所以储藏剔除不能将剔除文献轻率地抛弃,对尚有一定参考、利用价值的书刊,优先移至贮藏书库,密集排架,以为读者可能产生的特殊文献需求提供保障。通过对藏书剔除相关问题的研究、分析和解决,可从藏书是否符合读者群的需求、藏书分类是否恰当、藏书著录是否准确、藏书排架是否符合读者习惯等一个个侧面为馆员改进工作提供了非常重要的反馈信息,进而有利于修正和调整资源建设的方针和政策,有利于管理水平的提高。 四、结束语 藏书剔除是藏书建设的重要环节,在当前图书馆集成管理系统得到普遍应用的前提下,依托图书馆集成管理系统的功能,可为藏书剔除工作提供更客观、更准确的依据,并有效地保障藏书剔除的进度和质量。 图书馆系统论文:基于SNA的图书馆管理信息系统论文合著研究 摘 要:本文选取图书馆管理信息系统领域相关文献,利用社会网络分析法,通过对点度中心性、中间中心性、网络成分、凝聚子集等的分析发现图书馆管理信息系统领域存在小团体较多,科研合作规模还比较小,还没有实现跨领域、跨学科的大型科研合作,缺乏能够推动该领域深入发展的、在不同学科都具有影响力的学者等问题。 关键词:图书馆管理信息系统;社会网络分析法;合著 1 引言 在计算机网络技术的普及和图书馆“自动化”发展的带动下,图书馆管理信息系统已经成为图书馆从业人员高效服务的得力助手。不管是图书订购、电子资源管理,还是图书流通、参考咨询、借阅等日常常规工作,图书馆员都可以利用图书馆管理信息系统为读者提供更好的服务。管理信息系统(Management Information System,MIS)本身就是发展迅速并且前景广阔的学科,图书馆管理信息系统的研究更是涉及到计算机科学专业、软件开发专业、图书馆专业、图书情报、行为学等多个领域,该领域具有合著网络的可研究性。 2 数据选择与预处理 2.1 数据的获取 本文所使用的数据样本主要源自CNKI(中国学术期刊网络出版总库),检索时间为2016年8月10日,以“图书馆管理信息系统”为主题词进行主题检索。筛选去除重复性、会议性和非相关文献后检索到有效文献322篇,文献发表时间从1985到2016年,检索到的322片文献,涉及作者531人。 2.2 构建合著网络 建立作者合著关系的二值矩阵表是构建合著网络最基础的一个环节。本文笔者研究合著关系时,主要以174位合著作者为网络节点(本文数据的处理和矩阵构建前提是一篇论文中无论排名先后,作者关系都是平等的),节点与节点间的连边为作者之间的合著关系,些节点与边形成的系统即构成了科研合作网络。 3 研究结果分析 图书馆MIS领域的社会网络中有许多相互独立的小团体,说明目前为止,图书馆MIS领域的科研合作规模还比较小,还没有实现跨领域、跨学科的大型科研合作。 3.1 中心性分析 中心性是SNA的主要研究内容之一。每个节点(个人或者团体)在社会网络中的中心地位的高低一定程度上代表着其权利以及影响力的大小,因此中心性是社SNA最早研究的内容之一。由于计算方法不同,中心性分析可以将分为点度中心性分析、中间中心性和接近中心性分析等。由于“图书馆MIS”领域的合著网络中存在这很多孤点,并且在计算接近中心性时要求必须存在连通着的网络,所以本次SNA无法对接近中心性分析进行分析[1]。 3.1.1点度中心性 从整体的点度中心度分析结果来看,图书馆MIS领域作者合著网络的整体点出度及点入度都比较低,说明该领域作者之间合著论文较少,科研合作活动也并不频繁。虽然图书馆信息管理系统涉及到计算机、图书馆、软件设计等多个学科和领域,但各个领域之间以及每个学科内部合著文献都比较少,科研合作活动严重不足,该的者们并没有重视领域内部及与不同学科的科研合作。 3.1.2中间中心性 中间中心性能够体现行动者(个人或团体)对资源的控制实力和程度。如果一个节点所处的位置是通向许多其他点对的捷径( 最短的途径) 上,该点便具有较高的中间中心度,该作者在整个合著网络中拥有较高地位和影响力,能够掌握该领域的相关学术资源。因此也可以认为位于中间中心的点的作者能够起在整个领域中起到到沟的桥梁作用。[2]鉴于此,为获取图书馆MIS的中间中心度,判断哪些作者处于优秀位置,以及作者的影响力等。 3.2 凝聚子群分析 对于凝聚子群的分析是比较常见、典型SNA分析方法。凝聚子群分析的优势是可以对整个复杂社会网络结构进行简化,使研究人员可以便捷的找网络中内在的子结构和他们的相互关系,使表征网络结构特征能够更加的显而易见、整洁明了 [3]。 3.2.1成分分析 如果一个图中的某个部分与其他部分都不相连,就可以把这个部分看成一个成分[4]。通过UCINET成分分析路径(Network― Regions― Components― Simple graphs),并且在“强弱关系”选择中选择强关系(相互关系),可以得到该群体网络中含有的成分。 3.2.2派系分析 在凝聚子群具有可达性的基础上,由出现了“n-派系分析” 的概念。设定一个临界值n作为凝聚子群中的成员之间距离的最大值,这意味着网络中任何对点间的最大距离不能超过n。n值越大,派系包容性就越强,反之,则越弱[5]。在本研究中,将n设为3,分析得出图书馆管理信息系统领域出现38个派系。 目前为止,图书馆MIS领域的科研合作规模还比较小,还没有实现跨领域、跨学科的大型科研合作。这一结论也可以验证前面成分分析的结果。。出现这种情况的原因可能有以下几种: ①研究人员由于学科背景和工作背景都不同,致使他们在图书馆管理信息系统领域研究不同方向的问题; ②研究经费的限制,大多数研究人员为了节约成本,选择单位内、短距离的合作。 4.结论与启示 通过对图书馆MIS领域相关文献的研究分析可以得到以下结论:第一,该领域中小团体的科研合作活动较多,合作比较稳定。第二,目前为止图书馆MIS领域的科研合作规模还比较小,还没有实现跨领域、跨学科的大型科研合作。第三,缺少在不同学科都具有影响力的学者,推动该领域的深入发展。该领域科合著文献量之所以较少,也是因为还没有“主心骨”能够带动起整个领域的科研合作。出现这种现状的原因一方面是因为图书馆MIS本身特点就是一个跨学科的研究领域,不同背景的学者要想在其他专业领域具有一定影响力却是有一定难度,因此也很难出F“沟通桥梁”。 图书馆管理信息系统本身就涉及到不同专业不同领域的知识,需要各个相关领域加强合作才能更好的促进图书馆MIS的发展。计算机科学、软件开发、图书馆学、图书情报、行为学等多个领域的学者应该重视“跨学科”合作、加强“跨领域”交流,推动图书馆MIS的深入发展。 作者简介 李雪(1989-),山东临沂,黑龙江大学信息管理学院。 图书馆系统论文:信息负熵在图书馆系统管理中的作用 [摘要]熵是指体系的混乱程度,信息是一种负熵,信息越高,熵值越低。图书馆是信息交换的场所,也是一种具有耗散结构的开放性系统,负熵流的持续输入是保障图书馆系统优化的重要因素。本文论述了信息负熵在图书馆系统管理中的重要作用,以及有效输入信息负熵的途径。 [关键词] 图书馆;系统管理;信息负熵;信息输入 1信息是一种负熵 熵(entropy)指的是体系的混乱程度,它在控制论、概率论、数论、天体物理、生命科学等领域都有重要应用,在不同的学科中引申出的更为具体的定义,是各领域十分重要的参量。熵由鲁道夫•克劳修斯(rudolf clausius)提出,并应用在热力学中。后来,克劳德•艾尔伍德•香农(claude elwood shannon)第一次将熵的概念引入到信息论中来[1]。我们知道,在科学中有三个基本定律,即质量守恒定律,能量守恒定律和电荷守恒定律。质量、能量守恒定律在微观领域又被推广为质、能相关定律。质量守恒定律,能量守恒定律和质能相关定律在数学上表示为等式。而熵增定律则是不等式,即在孤立系中,熵增总是大于或等于零 ( s ≥ 0) 。在这种等式与不等式的差别中,隐含着深刻的意义。从系统三象性的基点来看,任何系统状态 ( 点 ) 上物质性、能量性、信息性不可分离地共存着,但物质 ( 质量 ) 和能量是守恒的,而信息却 ( 信息是负熵 ) 不守恒。 因此说信息是一种负熵,信息越高,熵值越低。正是由于信息的作用,才使系统的熵减小。信息时代的特征是信息获取、加工、组织、传播和应用能力的竞争,信息越来越在社会生活中起着决定性的作用。 2 图书馆系统是一个具有耗散结构的开放性系统 系统(system):是由一些相互联系、相互制约的若干组成部分结合而成的、具有特定功能的一个有机整体(集合)。系统具有有机性(即:系统是有层次的)、整体性(即:在一个系统内部不追求个体完美,而追求整体目标最优),结构性(即:对要素和系统本身来说,不要求要素最优,而是要求要素的组合最优)。系统具有三种状态:(1)平衡态——即系统内部无差别(这种系统是一个死系统,没有活力,我们不提倡,应尽力避免);(2)衡态——即系统内部有差别,并且差别越来越小,接衡态;(3)远离平衡态——即系统内部有差别,但是差别越来越大(这种系统最有活力,我们要提倡的就是实现一个系统的远离平衡态)。而如何实现这个系统的远离平衡态,并如何使这个系统稳定,从而达到一个新的平衡态,正是我们在工作中要解决的问题。 在一个封闭系统中,熵值总是增加或不变,系统内的微观粒子由有序向无序运动,直至达到这种无规则运动最混乱、最无序时,系统内的温度、密度达到均匀一致,从而趋向与平衡态。由此可见,封闭系统由非平衡态向平衡态转换的过程,正是系统熵增加的过程,也是系统内微观粒子的无规则运动由不太乱变得更加乱的过程。而“熵”这一概念的物理意义在微观上正是表明粒子无规则运动的混乱或(无序)程度的度量。熵增加也就意味着微观粒子从有序到无序发展。这就是封闭系统的“熵增原理”[2]。 70年代普里高津(i. prigogine)提出了耗散结构理论[3,4]。普里高津认为熵增原理只适用于密闭系统,而开放系统,不可避免地存在系统内部与外界环境物质和能量的交换,从而引起一个熵流des(des 0,des 0,或des?0),假定系统内部由于不可逆产生的熵为dis(只能dis?0),那么,系统总熵变为ds?des?dis,由上式可见,如果从外界引入足够的负熵流(即:des 0且︱des︳ dis,则系统的总熵值,系统的总熵值就减小、甚至为负值即ds ?des?dis 0。因此可以通过引入负熵流使系统从无序态变为新的有序态,即耗散结构[5-7]。开放系统不会单方向的朝着熵增加(即越变越无序),相反,开放系统在远离平衡态时会由无序转为有序。平衡态是指孤立系统不随时间变化,与外界没有联系的一种死的混乱无序的状态。系统平衡态或衡态只能使系统自身熵值增加,不会形成有序结构,只有把系统推向远离平衡的非线性区,使系统处于一个十分不稳定的状态,才能使熵值减少,才有可能形成新的稳定有序结构:即非平衡是有序之源。 图书馆是是一个系统,而且是一种具有耗散结构的开放性系统。其开放性主要体现在两方面:其一是“图书馆的服务对象”:图书馆作为提供知识和信息的场所,拥有很大数量的读者群,尤其是公共图书馆则读者成分更为复杂,图书馆联盟的建立以及图书馆之间的馆际合作等更加扩大了读者的范围,使之联系更加广泛和密切;其二是“图书馆的信息资源”:图书馆信息的来源、加工、流通等方面与外界联系非常紧密,特别是随着图书馆向网络化、数字化方向发展,纸质文献和电子文献的购入,买入数据库和自建数据库的不断增加,人员的外出培训、进修等使得开放性更加突出和明显。可见,图书馆是一个具有很强开放性的系统。其次,图书馆是一个远离平衡态的系统,从图书馆内部任何一个角度看,都处于一种不平衡状态中;另外,图书馆内部各因素之间的关系是非线性的[8]。因此,图书馆系统就是一个远离平衡态的耗散系统,是系统和外界环境相互作用达到某一临界值时出现的有序结构。图书馆系统在结构和功能方面的有序性和稳定性,以及系统内部的活力和持续、快速发展正是靠连续不断的来自外界的负熵流来实现的。 3 信息负熵的输入使图书馆系统远离平衡态 信息是一种负熵,信息越高,熵值越低。正是由于信息这一负熵流的输入,才使得图书馆这个开放性系统熵值减小,系统内的各元素活力增加,从无序态变为新的有序态,即形成新的稳定有序结构,最终实现图书馆系统有一个质的飞跃。由于不断地有负熵流输入,图书馆这一开放性系统内部各元素差别增大,无规则运动加强,使图书馆系统又达到远离平衡态,最终又达到一个新的有序状态。如此反复,图书馆系统呈现一种螺旋式上升的发展状态。 信息又是图书馆与外界环境(主要是读者)进行交流的主要内容,也即纸质文献及数字资源的传递与共享。图书馆作为以学校所设专业为馆藏设置原则,纸质资源与数字资源共存、实际拥有资源和远程可利用资源并举的综合性文献资源服务体系,它的工作内容就是围绕信息的管理、加工展开。可见,信息的有效输入和合理管理,是图书馆正常运作的基础,信息就是图书馆生态系统有序发展的主要负熵。正是由于不断更新和日益完善的信息的输入,才使得图书馆在同行业竞争中立于不败之地,因此可以说信息是图书馆生态系统从外界获得负熵的主要来源。 4 实现信息负熵有效输入的途径 (1)在信息本身的提供方面,首先要借助网络技术向读者提供尽可能多的信息平台,读者不仅可以在这里阅读、借阅,还可以进行网络交流。利用网络,读者可以获得每本书和即将出版的新书的书目信息,没有正式出版的报告、技术论文和学位论文的信息,为图书馆情报信息来源开辟了一个广阔的空间。其次图书馆应该运用各种技术手段,对馆藏资源进行深层次加工,拓宽服务渠道,为读者提供价值增值型的服务,可以增加科技查新的服务、专利文献服务以及为高层次人才重大课题的跟踪服务等等,从而最大限度地满足读者对信息的需求,使图书馆的发展更加有序化。 (2)在图书馆与图书馆之间的联盟方面,建立馆际互借、资源共享,实现信息集群。多加图书馆的资源按照一定的信息联系集中在一起,构成一个类似生物有机体的信息群落,实现资源共享,形成强劲持续的信息竞争优势。集群内的图书馆既有竞争又有合作,既有分工又有协作,彼此间形成一种互动性的关联,由这种互动形成的竞争压力和潜在压力有利于构成集群内图书馆持续的创新动力,促进情报信息升级的加快,提高流通效率,大大提高信息的有效输入。 例如,为提高洛阳高校图书馆文献资源保障水平,实现资源共享,河南科技大学、洛阳师范学院和洛阳理工学院决定组建洛阳地区图书馆联盟,进行馆际合作。三校馆际互借的服务对象为三所高校的在职教师、科研人员和普通全日制在校本专科生,服务内容主要是为三所高校持有“洛阳高校馆际合作证”的读者提供各高校纸质图书的互阅和外借、文献复制及传递服务。确定在河南科技大学成立三校图书馆馆际合作服务中心,明确联系人,配备联系电话,建立专用电子信箱,全面负责三校馆际合作的管理与协调工作。各成员馆也应建立相应的“馆际合作服务部”,负责本馆的馆际合作事宜。还规定了馆际合作证的办理、使用办法以及馆际互借工作的管理与协调等内容。洛阳高校图书馆馆际互借工作的启动有效地整合了三所高校的图书信息资源,提高了联盟成员馆的文献资源利用率,实现了洛阳高校图书信息资源的共享,从而大大提高了洛阳各高校图书馆信息的有效输入。 通过地方公共图书馆与高校图书馆联合共建、资源共享,拓宽服务渠道,增加有效纸质馆藏和数字信息资源,通过这种校地共建模式,通过信息的有效输入。比如正在施工的洛阳市标志性建筑——河南科技大学开元校区图书馆就是洛阳市政府与河科大共建的图书馆。该馆将于2011年6月投入使用。 (3)在提高管理水平方面,首先要积极引入先进的图书、读者管理系统,从而提高管理信息服务的效率。比如河南科技大学正是引入了重庆出的图腾管理系统(mis系统),才使的借阅、归还、典藏、剔旧、查询等图书管理和读者的挂失、违规、毕业证的注销等手续简单易行。此外,要培养出一批高素质、高水平的馆员队伍为读者提供及时、准确、有效地信息服务,以便更快、更好实现图书馆信息负熵的有效输入。 (4)在图书馆规章制度方面,一要以资源服务为中心,大力深化办馆体制改革,加大资源整合力度,积极构建现代图书馆制度,使图书馆更具竞争性、开放性和适应性,更好地实现信息的输入。其次,以知识文化服务为优秀,坚持以爱治馆、以德治馆、依法治馆、民主治馆,充分体现以人为本的服务理念和管理理念,努力朝着以文化资源信息化来带动服务现代化、以服务现代化来促进文化资源信息化的方向发展,优良的服务吸引更多的读者进入图书馆获取信息。 (5)在图书馆的内外环境方面,首先应注重图书馆环境建设,改善服务环境。努力创造一个整洁明亮、宽敞舒适、功能完善的借阅环境,使图书馆真正成为读者获取知识和信息的高雅殿堂。其次通过文化展示,营造浓郁的社区文化氛围,激发不同层次读者的求知欲,使读者能够接受多方面、深层次文化知识的熏陶,能够获取最新、最宽、最前沿的信息。 我们正面临着一个信息高速发展的时代,这是机遇也是挑战。信息这种资源比物质和能量更为重要,因此我们要不断地从外界环境中输入有利于图书馆发展的负熵流——信息,促使图书馆系统内部熵值减小,活力增加。在文献信息的购置、典藏、分配、流通等环节以及电子资源的建设上紧跟时代的脉搏,调整发展方向。作为图书馆工作人员我们应加强自身修养,提高个人素质,拓展服务途径,避免内部的矛盾和不团结,不断加强和完善信息负熵的有效输入。只有这样才能使图书馆系统充满活力,不断地远离平衡态趋向新的有序性,实现图书馆系统的快速、高效、可持续性发展和图书馆系统的跃迁(突变)。 图书馆系统论文:浅谈面向业务决策的图书馆信息集成系统模型研究 论文关键词:图书馆决策 信息集成 本体 多agent 论文摘 要:本文从决策者、决策信息、决策过程三维度建立决策分析模型,分析了图书馆业务的决策需求,提出采用本体和多agent技术集成信息,建立一个面向图书馆业务的支持决策的系统整合模型,以期望改善图书馆决策支持效果,提高决策效率。 1、引言 高等学校图书馆的建设和发展应与学校的建设和发展相适应,其水平是学校总体水平的重要标志[1]。创办一流的大学,不能没有一流的图书馆。[2]可见,图书馆建设和发展直接影响着高校的发展水平。进入21世纪,数字化网络化的信息革命带来了人类生活工作方式的大进步,对图书馆建设和发展也提出了新要求。当代决策学派的代表人物赫伯特·西蒙认为,管理的重心不再是效率原则,效率原则“并没有告诉我们如何获得最大成就,只是说取得最大成就乃是管理活动的目的。管理理论必须揭示导致最大成就的条件。”[3]在西蒙看来,管理过程是决策的过程。管理的重心开始由效率管理向决策科学化方向发展。图书馆的发展也应顺应时代的发展,市场和环境等外部因素的变化,将管理的重点转向决策管理。面对需要处理和提供的信息更多、更复杂,读者信息水平和信息要求的提高,图书馆系统产生的大量统计数据和表单,图书馆必须对自身的角色和服务方式作出调整。但调整不能是盲目的,需要有科学的决策过程。信息的掌握程度直接影响决策的正确性,这就要求图书馆管理者从采购、流通、书目、电子资源等各类数据中,找到图书馆资料和服务的利用模式以及模式的变化规律,从而正确制定图书馆决策。 本文以图书馆工作决策为突破点,分析图书馆工作决策需求,建立业务决策分析模型。针对图书馆业务决策对信息的需求的特点,确定图书馆信息集成系统的设计目标,提出了基于本体和多agent的支持图书馆决策的系统模型。 2、图书馆业务决策模型 图书馆决策指在图书馆管理过程中,决策者依据图书馆的性质和任务,为一定的图书馆行为确定目标,指定并选择行为方案的过程[4]。科学的决策离不开信息,按决策需求提供信息应作为解决决策问题的出发点和着力点。从决策信息、决策过程、决策者三个维度,构建一个三维立体的图书馆决策模型,有三个维度,即i决策信息(decision-information)、p决策过程(decision-progress)、m决策者(decision-maker)。在组织管理中,由于存在着不同层次的问题,根据不同决策对信息的不同要求,可以把决策信息分为日常管理活动中的决策信息、战术性决策信息、战略性决策信息,即决策信息维i。另外,从决策过程维p来分析,通常把决策过程分为发现和确定问题、拟定决策方案、选择评价方案和决策方案执行四阶段,其中,发现和确定问题是决策活动的起点和前提[5]。研究组织决策问题的目的是为了给组织管理者提供正确、有效的决策支持。通常把组织决策者m分为决策高层、管理层、基层。 3、图书馆决策需求分析 3.1 决策者分类 从决策者m维分析,图书馆决策者主要分为图书馆馆长、部门主任及普通馆员。普通馆员需要常规性工作所需的信息,所做出的决策基本都是程序化决策。而馆长、部门主任进行的是战略管理,需要进行决策的问题除了程序化决策,更多更难的是非程序化决策,如扩大服务范围,延长开放时间,增加现代化设施,开展阅读指导和书评,等等[6]。他们通过分析图书馆复杂的内外部环境,充分利用图书馆人才、文献、网络等资源,制定图书馆发展战略,改进服务方法和手段,强化和发挥图书馆的优秀竞争力,以达到图书馆的发展和管理的创新。 3.2 决策过程。 (1)发现和确定问题。这是决策过程的起点。不同类型的图书馆和部门,由于服务内容和服务对象的差异,表现出目标存在差别。例如,公共图书馆、高校图书馆和企业图书馆,图书馆内部的采编部门、流通部门和技术服务部门,其职能和任务目标表现出多样性和层次性。由于环境变化的不确定性,目标的确定和实现就越难控制。像日常工作的目标,它的内容比较详细和具体,确定和实现就易于控制。越是上层的目标和长期的目标,如战略目标,就越难控制。目标的确定的关键就是发现问题。调查研究是发现问题的基本方法。一般方法:1)总结和评估此阶段的工作,提出下阶段工作研,建立满足决策需求的模型库,建立相应的方法库和规则库。 4. 系统模型 采用本体技术、多agent技术构建一个面向业务决策的图书馆信息集成系统。整个系统分成四层:网络通信层、知识管理层、问题处理层和用户接口层。网络通信层支持tcp/ip、http等协议;知识管理层负责知识的存储和使用,由知识融合主体、领域本体库、本体管理主体,若干知识库和知识管理主体组成[7];问题处理层负责决策任务的分析和求解,由任务分析主体、功能控制主体和几个我问题求解主体组成;用户接口层负责与用户的交互。 4.1优秀技术 (1)采用本体技术,将已有的本体根据具体决策问题进行细化,生成新的更加具体的本体,实现知识共享。知识工程师从原始信息中抽取领域本体,通过本体管理agent将领域本体加入到本体库中。然后完成决策知识建立,即数据、模型、规则、注释等决策知识的建立。(2)采用多agent技术,实现复杂决策问题的协作求解。系统能够主动地向用户提供有用的信息,观察用户行为,推断用户的任务,给出恰当的建议。用户通过用户接口agent向知识融合agent提交一个知识查询任务,他与多个相关的知识管理agent进行交互完成复杂的知识查询任务。 4.2 支持决策的过程 实际的决策过程问题中信息分析层需要不断向信息管理层请求各种决策知识,信息管理层需要不断利用信息管理功能提供相应的知识。具体过程是:任务分析agent将用户提交的问题分解成子任务,交给功能控制agent。功能控制agent与相应的问题求解agent交互,返回对相应决策问题解决模型的请求。功能控制agent将决策模型的请求发往知识融合agent,通过知识管理agent的协作,在各个知识库中找到相应决策模型的注释。问题求解agent通过模型注释提供的模型调用方法调用此模型,并向知识融合agent提交查询任务,请求此模型需要的数据。知识融合agent在各个知识库中找到合适数据。问题求解agent利用模型和数据完成问题求解,将结果返回功能控制agent,子任务求解完成。决策agent将各个子任务结果汇总得到最终结果,并通过用户接口agent返回给用户。这样,一个决策问题的求解过程就完成了。 5、结语 本文通过建立决策分析模型,系统的多角度的深入分析了目前图书馆决策的特点,及其对图书馆系统提出了新的要求:智能化、个性化、专业化。为了向着要求靠近,本文提出采用本体技术实现数据交换的统一格式,多agent优化异构分布式信息资源检索和发现机制,构建一个支持决策的图书馆信息集成系统,提高决策效率,更好为图书馆决策服务。 图书馆系统论文:浅论图书馆计算机的网络系统维护 论文关键词:图书馆计算机网络 系统维护 技术措施 论文摘要:该文通过对于图书馆计算机的网络系统的分析,详细的阐述了图书馆计算机的网络系统安全维护的必要性,并且提供了一部分能够实现图书馆计算机的网络系统维护的相关技术措施,其中包括图书馆中心机房的物理环境维护、计算机系统软件的防护、图书馆网络资源的管理、计算机网络数据的安全维护等几个方面。 随着计算机技术的不断发展,计算机网络与人们的生活息息相关,并渗透到各个领域中来。计算机网络不仅使得社会经济的高速发展,也使得人们的生活、工作和学习等方面呈现出巨大的变化。计算机网络在图书馆中的应用,文献信息数字化,给传统图书馆的管理带来了无限的生机和新鲜的活力,向数字图书馆方向发展成为当今图书馆发展方向的主流。 但是,随着计算机网络规模的扩大,各种导致图书馆计算机网络出现问题的部分也不断出现:如调制调解器、交换机以及通信线路等各种网络硬件的故障问题;网络管理软件和服务软件的设置与优化问题;同时,网络病毒使得网络存在各种安全隐患等。对于如何有效地建设、维护好图书馆计算机网络系统,并保持其健康稳定的发展,是一座现代化图书馆所面临的一个重要问题,对此,对于图书馆计算机网络系统维护给出几点论述。 1 图书馆计算机网络中心机房的物理环境的维护 1)机房是图书馆的数据中心,是图书馆网络系统的心脏。建立良好的空调系统以及良好的防静电系统,从而使得机房之中的温度、湿度等指标得到保证,从而保证系统能够长时间运行。所以机房内必须使温度控制在(20±2)℃,而至于相对湿度也应该控制在(50±5)%。空调系统与温度控制和湿度控制要构成一个有机整体,还得采取除尘、防尘、降噪等措施。对于如何高效率地避免静电的影响,机房地面应该铺设静电地板。 2)为了保证中心机房的供电系统能够具有更高的稳定性和可靠性,需要使用配套的稳定电源,配备大功率、长使用时间并且具有防雷击功能的ups系统。 3)对于机房的防盗措施管理,应该要采取比其他部门更严格的体系设施,在加固门窗同时还要科学地安装视频监视系统。而在防火方面得措施主要包括:装备专用的灭火工具灯、灭火器,安全隔离通道和火灾报警体系等。 2 软件系统的维护 软件系统的维护是图书馆计算机网络维护的重中之重包括对于计算机操作系统、数据库系统以及访问控制等几个方面的维护。 1)图书馆应该选择技术比较成熟、安全性较高的操作系统。如果图书馆对于系统和数据的安全要求较高的话的,应该最好采用unix或者由其衍生的操作系统作为服务器的平台,因为它的抗病毒攻击、防黑客等性能要比windows操作系统平台更出色。 2)操作系统和应用软件安装后,必须先安装所有的系统补丁并安装病毒监控软件还要将其升级到最新版本后才能将服务器连入网络。 3)关闭系统那些不必要的服务器端口,将安装系统的默认开启的不必要服务端口统一关闭。 4)以系统安全为基础,根据用户的需要,分别设定不同的用户对数据库的访问权限。 5)制定软件巡检维护报告,建立软件信息档案,同时对软件进行定期的性能评价,选择更具性价比和使用性的软件进行使用。 3 做好针对计算机网络服务器的维护 服务器是一种特殊的计算机,其主要功能是能有效地在网络服务中为各个终端计算机提供各种服务,同时,在网络操作系统的控制下,它将与其相连的打印机、硬盘等专用终端设备提供给网络上的客户站点并实现资源共享,还能为网络用户提供集中计算、数据管理和信息发表等服务。作为图书馆计算机网络运作的优秀服务器,承担着所有图书书目数据和读者的信息,包括借阅记录,押金金额,罚款等等。一旦出现问题,那就意味着可能全馆工作瘫痪。所以一定要保证它的稳定运行。除了硬件的稳定之外,数据的安全性也很重要。网关和入侵检测系统无疑是很好的应对措施,同时,对于系统权限的管理也必须要制定一个严格的守则。 4 网络系统的安全维护 1)计算机网络的维护,首先是要全面的了解图书馆各部分的网络组成。制定详细的网络交换设备和线路的检查制度。并能对客户端进行定期的日常维护操作,利用路由器或防火墙等能更有效地管理该计算机网络。此外,配置路由器设备来分别制定图书馆内部各个部门对internet的不同使用权限等。 2)提高对计算机病毒防范效率。计算机病毒是由人编译制造的并对用户计算机系统进行破坏进而窃取信息影响计算机运行的程序。目前对于计算机病毒的防范,一般都是使用较好的杀毒软件。 一般使用的杀毒软件应具备以下一些要求:强大的杀毒功能。目前较常见的计算机病毒约有4万多种,然而计算机各种操作系统一般都包含大量能够造成危害的计算机病毒,这就需要杀毒软件能够具有杀毒范围广、杀毒能力强的特点;完善的软件升级功能。需要对杀毒软件不断地进行升级,主要是为了查杀不断更新的各种计算机病毒;完好的实时监控能力。在运行计算机系统时,使其能够得 到杀毒软件的全方位保护。图书馆安装的防病毒软件可以与网络防火墙相结合,使病毒与内部网络隔离。所有的计算机都应该安装能够实时监测和查杀病毒的杀毒软件,同时不断更新最新的版本。图书馆内部使用的计算机一旦发现病毒,必须立即清除,以防止扩散。 5 图书馆网络的数据安全措施 对计算机网络数据进行备份:因为在硬软件运行过程中不可避免发生故障或者遭到病毒的恶意攻击甚至火灾、地震等自然灾难都会使得原有的数据丢失。为了使得各种因素所造成的数据丢失损失最小以及能够重新恢复丢失的数据,我们必须要定期地对数据库进行数据备份。数据备份不仅能够确保数据库的安全,还能够对数据实现并行操作,来提高数据库的使用性能。并且在用户没有关闭计算机的情况下还可以替换发生故障的部分。 计算机网络数据加密:网络数据加密是几乎所有数据通信安全的基础。加密过程必须由众多的加密算法来实现,主要包括公共密钥算法和对称密钥算法两种。数据加密主要有数据存储、传输和完整性鉴别等几个方面。 1)数据传输过程中加密。也就是对传输过程中的数据进行加密,一般采用的加密方法有端口加密和线路加密。前者侧重于在信息发送端自动进行数据包的回封,进行加密,最终形成不可识别的数据传送或者不可阅读部分,当到达用户目的地后,系统自动重组和解密,成为可读的数据;而后者则对加密信息对于不同线路使用不一样的加密密钥。 2)数据完整性鉴别。通过对介入信息的传输、处理者身份和相关数据内容验证关卡。通常包括密钥、口令、身份等鉴别途径,通过对比验证对象输入的特征值与预先设定的数值是否相一致,验证其合法性。 3)数据存储加密。同时,为了避免用户数据存储的失密,需要进行密文存储和存取控制。前者通常经过附加密码和加密算法转换等方面实现;但后者则是通过对用户访问权限进行审查或者限制,来防止非法用户存取甚至可以阻止合法用户越权。 4)密钥管理。如今密钥已广泛应用于各种数据加密系统,包括密匙的分发、生成、更换、存储和销毁等几个主要环节。 6 计算机网络资源管理 网络中的资源种类繁多,例如域名资源、ip地址资源、磁盘资源等方面。在客观上,一方面要做好网上资源的规划,如 windows nt网的域管理,保证数据存储的安全性;另一方面,要管理和控制网络上的各种资源,进行共享目录、共享文件、共享打印机的管理。这里还有一个突出的矛盾就是现在互联网上危害特别巨大的蠕虫病毒,木马病毒,一旦局域网当中的某个用户感染上了这些病毒,它就有可能通过网络传播到整个局域网当中的任何一台工作用机,甚至是服务器,虽然可以采用防病毒软件和划分不同的ip断和工作组,通过限制访问来减少病毒感染的可能性,但是防病毒软件通常需要及时的更新病毒库和引擎,在限制访问权限的同时,也限制了这些工作用机无法通过互联网络来更新病毒库,这就要求做好更新工作,然后在这些不能登陆到互联网的用户作好病毒库更新的设置,通过下载病毒库,在局域网内实现病毒库的更新工作。 7 由于计算机数据资源安全和网络系统的各项要求,建立和健全成熟的安全管理制度 其中包括操作人员、管理人员的责任制度;用户日常数据备份以及恢复制度;各类口令制度;计算机主机房日常管理制度;计算机病毒的监控和防范体系等。只有建立并完善这些制度,才能够更有效地规范图书馆计算机网络系统的管理体系,并加强管理人员的责任制,从而保证图书馆计算机网络系统的安全运行,同时强化工作人员的责任心,使他们能更高效地完成网络系统的安全管理工作。因此,只有通过强化制度的执行力度,才能真正做到规范行为,标准进行。除此以外,安全的网络需要有健全的安全管理体系作为保障 。只有规范相应的操作规程,才使得各类技术保障人员能够各司其职,最终使得安全措施和管理制度可以融为一个整体。 图书馆计算机网络系统维护工作是一项持之以恒的工作。随着计算机技术的不断发展,图书馆计算机的网络系统将会面临更多的威胁。如果一旦图书馆网络系统受到威胁 ,感染病毒,数十万乃至数百万的馆藏书目信息,流通信息,图书馆内部数据库等数据丢失或者被破坏,其带来的损失将会是灾难性的。因此,采取较为完好的维护手段,将系统到应用 、设备到服务等各个方面有机的结合起来,才能够保证图书馆计算机的网络系统安全高效的运行,进而形成一套比较完善的图书馆网络安全防御体系。 图书馆系统论文:IP网络存储技术在数字图书馆系统中应用分析 摘要:在网络环境日益复杂化的今天,数字图书馆在采用新技术高效利用大规模信息仓储方面提供了典范。数字图书馆拥有数字化资源、网络化存取、分布式管理三个基本要素。存储基础设施是数字图书馆的重要组成部分,而存储技术和存储设备是构造存储基础设施的重要组成部分。数字图书馆存储系统的特点是:实现了与网络及各种通讯系统的完美联结,存储具有数据安全性、响应速度及扩充性,并满足了数据的可访问性需求。 关键词:数字图书馆;图书馆系统;ip网络;存储技术 高校数字图书馆系统中的存储技术 根据其出现时间的先后,大致可将数据存储技术的发展分为4个阶段:直接附属存储(das),网络附属存储(nas),存储区域网(san),ip存储(ips)。 1.das 20世纪90年代以前,存储产品大多作为服务器的附属设备通过电缆直接连接到各种服务器,这种形式即是das。das完全以服务器为中心,不带有任何存储操作系统。das方式是长期以来大多数服务器采取的方式。主机通过专用接口与存储设备相连接,透过raid技术将这些单个硬盘,按raid level组合成更大的硬盘。当主机需要访问存储设备时,主机发出指令给存储设备,存储设备根据指令进行相应操作,将数据返回给主机,或者将主机传输过来的数据写入到磁盘。das中存储设备可以是磁盘驱动器,也可以是raid子系统,或是其他存储设备。 das技术的数据安全性差,难以备份/恢复;性能一般,可扩充性差,容量有限;数据被存放在多台不同的服务器上,难于访问,不支持不同操作系统访问。das技术成本低廉,易于安装,但需停止用户现有系统,且难以维护,存储利用率低。 2.nas 20世纪90年代出现了nas技术。nas包括存储部件和集成在一起的简易服务器管理软件。nas是一种将分布、独立的数据整合为大型、集中化管理的数据中心。nas通常在一个lan上占有自己的节点。在这种配置中,一台nas服务器处理网络上的所有数据,将负载从应用或企业服务器上卸载下来。集成在nas设备中的定制服务器系统可以将有关存储的功能与应用服务器执行的其他功能分隔开。nas设备的物理位置灵活,通过物理链路与网络连接。nas无需应用服务器的干预,允许用户在网络上存取数据。 其特点是,易于备份/恢复;性能高,可扩充性强,即插即用,容量无极限;数据被整合并存放在相同的存储器上,易于访问,支持不同操作系统访问。nas技术成本低廉,易于安装和维护,存储利用率较高。 3.san san是允许在存储设备和处理器(服务器)之间建立直接的高速网络连接,通过这种连接实现只受光纤线路长度限制的集中式存储。san可以被看作是存储总路线概念的一个扩展,它使用局域网和广域网中类似的单元,实现存储设备和服务器之间的互联。san具有高传输速度、远传输距离和支持数量众多的设备等优点。采用了专用的拓朴结构,不能直接使用通用的ip网络连接各个san存储网络。目前,多数供应商的san解决方案大多采用光纤通道技术,即fc—san。 san技术的特点是,易于备份/恢复;性能极高,可扩充性强,即插即用,容量无极限;数据被整合并存放在相同或不同的存储器上,提供统一的用户访问视图,易于访问,但不支持不同操作系统访问。san技术成本昂贵,需要长时间的设计和安装,且难以维护,存储利用率很高。 4.ip存储 ip存储技术就是以高速以太网连接为基础,通过ip协议进行数据交换的存储技术,它将scsi协议映射到tcp/ip协议上,使得scsi的命令、数据和状态可以在传统的ip网上传输,其支持数据块形式的i/o访问和共享存储。它采用ifcp和iscsi协议,由于光纤通道已经包含了scsi协议,这种方法无需重大技术改造,就能满足scsi协议的要求。 ip技术的特点是,易于备份/恢复;性能高,可扩充性强,即插即用,容量无极限;数据被整合并存放在相同或不同的存储器上,提供统一的用户访问视图,易于访问,支持不同操作系统访问。ip技术成本低廉,易于安装和维护,存储利用率最高。 基于ip的高校数字图书馆网络存储建设 在网络存储中,fc—san在某些方面具有无可比拟的优势,如性能极高,可扩充性强等,使其能够满足数字图书馆大规模数据存储的需要,但光纤通道存在着成本昂贵和互操作性问题,这是一般高校图书馆所不能承受的。而nas技术虽然成本低廉,但却受到带宽消耗的限制,无法完成大容量存储的应用,而且系统难以满足开放性的要求。针对以上技术的缺陷和不足,根据国际上基于ip的存储设备已逐步上市和日渐成熟的情况,提出了一种既有ans和san技术的优点,又能克服两者缺点的存储网方案,即基于ip的san。它由两部分构成,第一部分是利用ip互连设备构成存储区域网san,第二部分是通过san中的交换机多路接入lan回路,形成一种广义的附网存储nas,存储设备都是商用的nas设备以及iscsi设备,或通过转换桥将scsi和fc设备转换为ip接口,接入基于ip协议san中。它采用最广泛的tcp/ip作为网络协议,既具有nas易于访问的特点,又有专用的存储网络架构。因此,基于ip的存储网络可以利用以太网技术和设备来构建专用的存储网络,由于使用了以太网设备,其成本大大低于使用光纤交换机的san网络,而且保持了san的传输速率高且稳定的优点。用户在这一技术中,面对的是非常熟悉的技术内容,即ip协议和以太网,而且各种ip通用设备保证了用户可以具有非常广泛的选择空间。事实上,由于ip存储技术的设计目标,就是充分利用现有设备,使传统的scsi存储设备和光纤存储设备都可以在ip—san中利用起来。随着带有ip标准接口的存储设备的出现,我们可以单纯使用本地ip存储技术,来扩展已有的存储网络,或构建新的存储网络。以千兆甚至万兆以太网为骨干的网络连接,保证了本地ip存储网络。由于采用的是ip协议,与lan和intemet的连接是无缝的,远程备份十分方便,效率工作很高。基于ip的san在性能及功能上都具有突出的优势,是目前高校数字图书馆建设中存储区域方案设计的首选方案。 图书馆系统论文:试析油图书馆知识资源管理系统构建研究 [ 论文 关键词]油田图书馆;知识资源;知识管理;数据库管理 [论文摘要]基于油田图书馆知识资源的分布状况,了解油田图书馆所处的 网络 环境,针对油田图书馆科研读者的需求,设计知识资源管理系统的基本框架并阐释各功能模块的运行模式。 石油勘探开发是高科技、高风险、高投入的知识密集型行业。随着知识成为 企业 资本和最重要的生产要素,石油企业在战略中重视并研究自己的知识管理已成为必然。目前国际上许多油气公司都在积极探索,寻求实施知识管理的办法,试图形成一套完整的知识管理体系,以提高勘探开发决策水平,减小风险,降低成本,提高效益,从而提高企业的生存和竞争能力,增强企业实力,促进企业可持续 发展 。 江汉油田勘探开发业务的开展基于现有的图书馆 文献 信息资源。搭建一个网络环境下开放的分布式知识共享平台,整合现有的文献信息资源,构建知识资源的管理系统,促进相同区域和不同区域之间的知识交叉共享,引进外部的知识,对提高整个油田的创新能力具有特别重要的意义。 1 油田图书馆知识资源分布状态 油田图书馆现有的知识资源由两部分组成:即纸本文献资料和数字信息资源。 1.1 图书馆馆藏纸本文献资料 截至2007年底,油田图书馆馆藏图书158,890册;各类期刊现、过刊53,000多册,以石油地质类图书和期刊为主馆藏。日常业务由图书馆自动化集成系统(ilasii)运行。 ilasii系统不包含了传统的图书馆自动化业务,而且设计了征订订购系统、联机编目系统、专项服务系统、 电子 阅览室系统、预约/预借/闭架借书系统、联合目录管理系统、期刊目次管理系统、网上流通系统、我的图书馆等等,形成了一个大的系统家族。 1.2 图书馆数字资源 采用先进的 计算 机技术,让数字化文献在网络上传播、安全共享,对油田图书馆带来了很深远的影响。主要数字资源包括自建电子期刊、自建数据库、引进数据库和因特网上的公共数字资源: 1.2.1 自建电子期刊 三新科技信息网于2001年9月25日正式开通。从2002年3月开始每周都有新信息上网。现已累计报道文献量达到900篇、330万字。其主要栏目有:①腾飞进军号:刊登有关领导的讲话和指示;②科技新视野:主要登载当今世界“三新”技术的最新动向和原始研究论文:③神州嘹望塔:主要登载国内油田、大专院校和科研机构的研究成果及动向;④江汉科技城:报道江汉油田在勘探、开发和科研攻关等方面的进展情况;⑤网上读书城:登载《江汉石油科技》和《国外油气地质信息》的摘要供读者查阅;⑥创新金点子:选择性地刊登一些有关“三新”技术方面的读者来信或论文。 1.2.2 自建数据库 《江汉油田科技成果数据库》是由研究院开发建没的二次文献型数据库,是江汉油田图书馆文献、技术档案等信息部门以及各二级厂处、科研单位了解我局科技成果、开展科研工作、成果查新、信息检索的必用工具。 《江汉油田科技成果数据库》收录了1973年至2005年江汉油田的科技成果,专业范围包括石油地质与勘探、石油物探、测井、钻井、油气田开发与开采、油气田建设工程、机械设备与自动化、油气田环保与综合利用等专业。约220万字。 该数据库的检索路径有分类检索:主要按石油地质、石油物探、钻井工程、测录井工程、油气田开发、地面建设、计算机应用、油盐化工等类别;关键词检索、课题完成人姓名检索以及综合性检索等检索方式。 该数据库目前链接于江汉油田局域网可供8000多个用户直接查询。 1.2.3 引进数据库 江汉油田图书馆引进了《 通过调研,方正德赛(desi)特色资源库建设系统解决方案将各式各样的 文献 资源数字化,统一成符合国际标准格式的 电子 资源,再进行深度数据加工和加密处理后在局域网上安全,或者以光盘介质出版,供特定范围内的读者进行使用。 系统的业务流程图如下: 2.4 跨库检索系统 跨库检索系统是借助单一的检索接口,利用统一的检索方法,实现对分布式、异构信息资源检索的系统。用户通过标准的web浏览器接el,向系统提交检索请求,跨库检索系统在接收到用户的检索式后利用并发机制将其转化为各个数据源能够识别的模式,同步发送到目标资源获取相关检索结果,系统对来自不同数据源的结果进行整合,将结果记录转化为统一的标准格式,并进行排序、去重等操作,最终,形成格式统一的结果集,显示给用户。 近年来,随着电子资源建设的 发展 ,油田图书馆购买了大量的数字资源,由于不同厂家系统结构的差异,用户要进入不同的资源系统,按不同检索规定进行查询,才能找到所需的信息,手续繁杂,费时费力。电子资源的种类越多,用户的检索负担越重。通过跨库检索系统,可以有效地解决这个问题。从这个意义上说,跨库检索系统是小型专业数字图书馆建设的优秀内容,是进行资源整合及一站式服务的重要手段。方正caii.s统一检索系统可以解决这个问题。 calls统一检索系统能够提供以下三类检索服务 1)对多种异构数字信息资源系统的联邦检索服务。 2)对各种数字资源元数据联合仓库的跨库检索服务。 3)对用户提供个性化的检索服务。 2.5 馆际互借与原文传递系统 目前,资源共享已成为图书馆界的共识。随着信息技术的应用,馆际互借已经不再局限于纸质文献的共享,而是可以通过扫描原文,利用 网络 进行原文传递,用户不必返还,而且文献可以一次扫描,多次使用,极大地提高了工作的效率,简化了资源共享的过程。对于油田图书馆而言,馆际互借不仅有助于提高本馆的文献资源使用率,更为重要的是,对于合法用户,他们在本馆所在的局域网之外(例如出差或在家里)也能通过原文传递系统获取所需资源的全文。 图书馆系统论文:试论图书馆自动化集成系统在流通工作中的应用 中国论文联盟摘 要:本文从图书馆流通工作的实践出发,阐述了图书馆自动化流通子系统的优越功能,提出了在流通借阅过程中出现的有代表性的问题及解决问题的措施。 关键词:图书馆 流通子系统 读者 措施 随着计算机技术、网络技术的发展推动了图书馆自动化的普及与应用,各种集成系统软件的功能不断地完善。图书馆自动化集成系统(以下简称为ilas)是使用c语言编程,依据《中国图书资料分类法》准则,将以往手工使用采购目录、馆藏目录和流通借阅等信息存入计算机,由计算机管理的一套图书馆应用系统。该系统具有先进可靠、实用灵活、简便易检及标准完善等特点。系统从图书的订购、编目、入藏、检索、流通的基本流程流变为在计算机控制下有序的书目信息流。我馆早在十年前引进了深圳图书馆研发的ilsa,经过多年的实际应用改善了业务工作手段和服务水平,使读者服务工作更趋于科学化、规范化。尤其为读者外借工作更加方便、快捷、准确提供了可行性条件。笔者依据实际工作经验对ilsa流通子系统在我馆实际应用谈几点看法以与同仁商榷。 一、 ilas在流通工作中起着极为重要的作用 1、采用ilsa应用系统使馆藏书目数据建设更加完善 对于图书馆自动化系统,书目数据库建设有其特殊的意义和作用,也是应用图书馆自动化系统最基础的条件。书目数据建库是将本馆以往藏书根据馆藏特点和服务对象建立具有自己特色的数据库。我馆在2000年引进ilas系统后,基于当时的资金和人力缺少的情况下,全馆工作人员排除困难,齐心协力用了近半年的时间,先后粘贴条形码,再根据题名、责任者、分类号等检索点查询标准书目数据源进行著录,生成条码库进入流通,完成了标准化的书目数据建库工作。通过书目数据库在我馆实际应用,我们感觉ilas流通子系统功能比较完善、性能稳定可靠、应用灵活、可操作性强、易于掌握,而且书目数据库在内容上丰富,检索点多,便于检索,读者借阅图书更加方便、快捷、准确,使外借工作更趋向科学化、规范化。为更深层次读者服务工作起到了决定性的作用。 2、对传统文献的检索起到突破性作用 ilas流通子系统中的检索功能,是它的显著功能之一,它给人以耳目一新的感觉。以往的手工检索既慢又费力,转换为计算机检索书目,既能检索文献的借阅史又能检索文献的当前借阅情况,提高了检索的速度,又实现了多途径检索功能。对于读者数据信息,可用读者条码进行检索,也可用读者姓名或单位进行检索。从而简化了相应手段,使检索结果更准确更简捷,降低了差借率,提高了工作效率和服务水平。 3、减轻工作人员的劳动强度,提高服务工作效益 以往传统的文献借阅系统中,读者从把借书证和索书单交到工作人员手中,到拿到所借的图书也要几分钟时间,每逢借阅高峰时就要出现排队等侯的现象,自从实现了利用ilas流通子系统后,这种情形几乎少见。同时图书借阅实行全开架形式,读者可以自由选择,所需文献自选的范围大,更能满足读者所求,最重要的是简便读者借阅手续,也使工作人员从繁琐的手工操作中解脱出来,减轻工作人员程序化的劳动强度,提高工作效率和服务水平,从而工作人员更有精力投入到深层次的读者服务工作中。 二、ilas在流通工作中常见的问题及解决的措施 1、书目数据输入性错误 在对图书进行外借或图书当前借阅查询过程屏幕上提示出错误信息“无相应条码记录”,最常见的是书目数据录入中条形码号的错误录入或遗漏。导致时常出现同书异条形码号、异书同条形码号及书名不对,张冠李戴的情况。也有部分新书在流通环节中因输入数据有误,计算机不识别而无法流通等现象。要杜绝这些现象的发生,笔者认为ilas系统在书目数据录入过程中应设计能及时纠正失误的程序,即在出现错误时,能及时中止输入,并给出改正的提示,以保证馆藏数据的正确性,从而使错误信息的输入减少到最小的程度。在出现这些情况无法借阅时,工作人员应及时将此书送回采编部门修改之后再办理借阅,以确保读者需求,达到读者满意,真正体现“读者至上”的服务宗旨。 2、在借还过程中图书条形码易损、有误 条形码技术的应用,主要是在数据库内给图书定位,即每本图书都有自己特定的条形码号,我馆图书条形码号一般由八位数字组成,每个条形码号都代表特定的某本图书。条形码有误一般有几种情况:电脑显示条形码所标图书书名与读者实际所借阅的图书书名不符,当输入所借图书的条形码号时屏幕上出现的是另一本图书;图书实行开架借阅,图书流通频率高,条形码易破损、皱折、脱落,尤其是部分热门图书由于借阅率高,在借还过程中扫描仪器经常摩擦条形码,使之模糊不清;扫描仪器使用不当,失去了作用,导致扫描仪器无法正常读码或误读码现象,不能及时办理借阅手续,影响正常的借阅工作,降低了服务质量。为防止以上情况的发生应采取以下相应措施:一是图书条形码上粘贴一张透明胶带,胶带的面积要大于条形码的面积,以防条形码脱落、磨损,从而有效地延长条形码的使用寿命。二是正确使用扫描仪器。在借还过程中要将图书条形码铺平,无皱折,将扫描仪器由条形码上方向下方略悬空后一扫而过,不能抖动,更不能上下移动,仅用光点扫描条文,这样既不磨损条形码又不会误码。三是发现条形码破损或模糊不清及时更换条形码,特别是对出过错的条形码重新确认校正打印后更换,以免再出错。四是工作人员要树立良好的职业道德,增强责任意识,熟练业务技能,在借还图书时要认真、细致、严格把好每本图书所借还的质量关,以减少工作失误。 3、检索书目数据条件比较单一 在ilas流通子系统查询功能中,只能从题名、责任者、索取号等检索项中选一项进行检索,这样检索经常查不出所需文献,特别是在输入内容与书目数据库的内容相差一个汉字、空格及标点符号时都检索不到所文献。因此建议ilas系统在升级时,增加两个或两个以上的书目检索条件,这是完全必要的。再者还应设立模糊查寻系统,例如:查询《蚂蚁扳倒大象》,只需输入“蚂蚁”一词就可以把有关蚂蚁的所有书目数据全部出现在屏幕中。这不仅增加了检索的宽泛程度,同时也减少读者在所查找的信息中再进一步筛选有价值信息的时间,即节省了检索时间,又简化了检索程度,有利于提高检索效率,达到检索专指化。 4、ilas系统操作权限的设置引起技术蔽障 图书经过采购分编加工后进入不同的借阅室进行外借流通。我馆设有社会科学借阅室、自然科学借阅室及文史借阅室等三个不同外借地点。当借还过程中出现文献馆藏地点有误时计算机拒借,这是由于给予各借阅室工作人员借还权限不同,使借阅室之间不能相互协作借还工作,尤其是给读者还书带来极大的不便,读者由于借出图书时间长了忘记所借地点,有时需跑几个借阅室才能还上,给读者造成不良的影响,甚至有些读者将图书还到不该还回的借阅室,当工作人员发现后应及时送到所藏的借阅室。解决这一问题首先要加强工作人员的责任心,在借还过程中发现读者还错地点的书及时解决处理。提示读者所借图书在哪里借就在哪里还,以免造成读者还错地点。其次建议结合本馆的实际设立公共还书处,真正解决错还书,还错书的问题。设置工作人员各种不同权限,本意是对ilas系统的一种有益保护,也是对书目数据库的一种保护措施。但这种权限使读者服务工作受到一定限制,也给图书馆工作人员之间划上了一条不可逾越的鸿沟。图书馆工作人员由于各自工作性质不同再加之工作权限的限制,使图书馆知识与技术而被分割,在某种意义上图书馆工作人员只有分工,而没有协作可言。解决这个问题的办法是建立一个ilas系统的虚拟操作系统使图书馆工作人员相互学习掌握图书馆知识和技能。让所有图书馆工作人员来熟悉和掌握整个ilas系统工作流程和各子系统的操作办法,使图书馆计算机操作知识与ilas流通子系统知识得到普及,有利于图书馆计算机管理和图书馆事业的发展。 总之,图书馆自动化集成系统促进了图书馆事业的发展,特别是流通子系统为流通工作和读者服务工作提供了先进的服务设施和手段,简化了工作程序,但流通工作主要还是要靠我们工作人员在工作中认认真真、全神贯注、一丝不苟的工作态度,正视前进过程中出现的各种问题和困难,积极探索解决问题的办法,逐步改善流通管理工作。让我们为把图书馆自动化集成系统利用得更好而努力。 图书馆系统论文:ASP图书馆管理系统 信息时代的今天,网络已经成为人们工作和学习中非常重要的一部分,不断充实和改变着人们的生活。比如个人可以方便的在网上查询一些信息,一些公司企业可以构建自己的局域网管理公司内部的事情,学校有校园网连接学校的每个部门。 校园网——是学校范围内,在一定的教育思想和理论指导下,为学校教学、科研和管理等教育提供资源共享、信息交流和协同工作的计算机网络。比如办公自动化系统、crp系统(教务管理系统)、图书馆管理系统等。一个好的图书馆管理系统可以使图书馆各项工作更加明确,学生借书、还书、检索图书更加方便。 本网站模拟图书馆管理系统,主要有简介、借书、还书、我的图书馆、秦职图书馆、资源下载、留言等七个前台模块,此网站还有个强大的后台管理可以随时更改网站的一些数据。此主要开发语言asp,全方面运用dreamwerver、fireworks更有强大的sql-server数据库支持,更有多处js特效,将本学期所学的知识全部应用。 前 言 现在人们的生活已经离不开网络,比如用于通信的通信网、用于看电视的有线电视网、以及强大的互联网,再者就是以后所要发展的物联网。 我们生活在铺有各种网的时代,学校的校园网也不例外,再就是我们所要说的重点了校园图书管管理系统,一个好的图书馆不但要有丰富的书籍更应有一个完善的管理系统,一个好的管理系统可以使图书馆的各项工作更加有利于管理,图书信息系统急待有一个面向日常工作的信息服务功能,如图书数据资料、管理人员资料、图书信息文档等信息的存储、管理、共享、使用与交流,图书资料的存储与使用以及文献检索、电子阅览等。这在每个图书馆都有各自不同的管理方式,其共有的特点多数仍处在手工阶段。存在信息资料管理分散、安全性差、利用率低等缺陷,再者,这类信息本身存在着它的不规范性,单纯使用特定的软件进行管理也有一定难度,而且很难适应此类信息管理模式的变化比计划还快的特点。对此,基于网络技术的网络管理模式体现出强大的生命力,有人誉为是将改变用户网络管理方式的革命性网络管理解决方案。 通过我对我们学校图书馆管理系统的大概了解所以开发了本系统,可以实现简单的图书搜索、借阅、续借、归还等功能。 第一章 系统介绍和功能分析 第一节 系统介绍 1.1.1 系统介绍 本系统是一个基于asp的图书馆系统,采用asp作为编程语言,采用强大的sql-server作为数据库,管理员可以对网站进行管理和维护,读者可以查阅书籍、借阅、续借、还书、修改个人资料、网站留言等。系统之后,管理员或读者就可以通过web管理和访问数据库,这样设计既有利于读者方便地操作,也有利于管理员有效的管理。 1.1.2主要功能介绍 本站有九大模块:中包括首页、简介、借书、还书、我的图书馆、秦职图书馆、下载、留言、后台。 表1-1主要功能介绍 第二节 需求分析 当决定要开发一个信息系统时,首先要对信息系统的需求进行分析,需求分析要做的工作是深入描述软件的功能和性能,确定软件设计的限制和软件同其他系统元素的接口细节,定义软件的其他有效性需求。 传统的软件工程方法学使用结构化分析技术,完成分析用户需求工作。需求分析要了解用户的情况,接下来通过与用户交流,对用户的基本要求反复细化,以得出对目标系统的完整、准确和具体的需求。需求分析是为了发现用户的真正需求,首先应从宏观角度调查、分析用户所面临的问题,也就是说,需求分析的第一步是尽可能准确地了解用户当前的情况和需要解决的问题,这样才能更好的为用户服务。 基于本系统的需求分析为: 首先,从网站注册用户方面考虑(即借书者),他们的需求是怎么能快速的寻找到自己所需要的图书或资源,然后能不能方便而简单的借阅图书,能不能方便的管理所借的图书(还书、续借等),再就是从网站管理员方面考虑(即管理图书者),能不能简单而方便的管理本系统,比如添加图书,管理用户,修改各方面功能的数值等。 基于以上需求分析再加上对本校图书馆管理系统的大概了解所以开放了本系统。 第二节 借书功能 此功能是本系统的优秀功能之一,首先,查找想要借的图书查到后然后点击我要借书转到另一个界面,通过上个页面隐藏域的提交过来的信息可以判断是哪本书,通过登录成功后设置的session变量可以确定是哪个用户。 提交表单之前首先判断次用户当前借阅量是否超过后台所设置的最大借阅量如果超过则显示借书超限的提示信息否则,往借书表user_bw_book中添加下列数据:用户名、书名、借书日期(即当前服务器时间)、还书日期(即当前服务器时间加30后的日期,注:默认借书期限为一个月即30天)、zhuangtai列填入“借”(证明此书状态为借区分当前借阅还是历史借阅),更新book表中zgzt列为“借出”,更新条件为书名等于当前表单提交过来的数据,更新book表中的jy_js列加1,(即借阅次数加1,实现记录借阅次数的功能),往站内信息表news中添加站内提示信息内容,主要为所借图书名,借书日期,应还日期,发信日期等,如图3-2所示。 第三节 还书、续借 此功能是本系统的优秀功能之一,首先还书的前提是你必须是本站注册用户而且已经登录(判断是否登录就是通过登录时产生的session值如果为空则没登录如果不为空则已经正常登录)。 还书功能:是点击管理后通过隐藏域提交的数据可以判断哪本书要还,再就是点击还书实现的功能是更新借书表book_bw_user中zhuangtai列的值为“还”(区分当前借阅还是历史借阅)条件为书名和用户名必须同时满足条件、更新book表中zgzt列的值为“在馆”(更新后这本书其他的人就可以借了)条件为书名、往站内信息表news中添加用户名、还书的书名、还书时间、发信时间等信息。 续借功能:是点击管理后通过隐藏域提交的数据可以判断哪本数要续借而且知道借书时间,首先判断此书是不是第一次续借(因为本系统只支持续借一次)如是不是则显示续借失败等信息如果是第一次续借,则更新借书表book_bw_user中re_time列的值为在此值的基础上加30即续借一个月条件为书名和用户名必须同时满足、往站内信息表news中添加用户名、续借书名、发信时间等信息,如图3-3所示 图书馆系统论文:SNS架构的数字图书馆系统探究 关键词:社会性网络服务;数字图书馆;系统架构 摘 要:sns架构的数字图书馆系统以web操作系统作为基础,将所需的功能封装在模块内,作为sns架构的基础;实现数字图书馆与读者的交互、内容聚合、数据协同、信息服务等诸多功能的集成;进而实现sns架构的数字图书馆系统为读者提供多种功能一站式服务的目标。 作者简介:崔廷馨(1972-),山东省广饶县图书馆。1 引言 sns即社会性网络服务,它以现实人际关系的延伸为基础,是一种虚拟的社区服务。国外很早就有此类研究,例如:在1993年就把虚拟社区定义为“在一个虚拟的空间里有足够多的网络使用者、足够丰富的人际关系、有足够长的网络聚集的时间情况下,在网际网络上出现的一种社会集合体”。后来我国的一些学者以六度分隔理论为指导思想,创建为网络用户提供的一个彼此交流的平台,它能够帮助我们结交一些新的朋友,将一个网络社会的朋友圈建立了起来,这也是国内学者对sns的定义。由此可见,sns以其社会和服务属性为主要内容,采用以自我为主的交流方式,也就是说用户根据自己的经历和兴趣自主的把要交流的对象和内容选择出来。 2 数字图书馆引入sns的理论研究与实践现状 从理论研究方面来讲,一些知名的学者提倡在大学的图书馆里构建sns网络,能够为学生提供一个虚拟的群组学习空间,并能够将图书馆资源提供出来或者是直接链接到参考书目,帮助学生从各个方面获得最新数据。而国内的一些学者则指出图书馆和sns结合是必然的,结合的产物——图书馆社交网络对促进信息的组织和增长是有益的,并能够使图书馆的信息服务能力得以提升,但在功能扩展、身份限制、组织协调等一些方面还存在着障碍。 从服务实践方面来讲,美国一些大学的图书馆为用户提供自由的空间,并为用户在线开发了自己的标签系统,也就是说当用户使用图书资源和信息时可以加标签,并还增添了一系列的服务。如图书馆工具栏、在线研究辅导,在线聊天咨询等。当然,我国很多图书馆也开始引入了sns,例如重庆大学图书馆开发的adlib2.0系统“我的书斋”是我国图书馆自主开发sns的先例。除此之外,很多图书馆将现有的sns提供的服务充分地利用了起来,如利用sns的功能很容易就能找到国家图书馆、首都图书馆、厦门大学图书馆等。 3 sns数字图书馆系统的基本结构与框架 随着网络的普及及网络服务的日益完善,网络图书馆开始使用sns数字技术,同时免费的sns软件开始应用。现行的网络图书馆是通过提供完善的基础应用和完整的产品构架来实现网络图书服务的。随着科学技术的发展,这种服务不仅支持自建平台,甚至可以直接为手机客户提供服务,这些服务技术为sns数字图书馆的建立和发展奠定了基础。纵观我国图书馆的sns网站,多数存在国际上同有的问题,如许多现行的sns网站依然停留在图书馆网站的分支和附属的水平,根本无法突出sns数字图书馆的自身特色,更无法实现sns网站对客户及潜在客户的维护和开发,也无法实现与图书馆的融合,直接影响了图书馆发挥其应有作用和社会效益的发挥。鉴于目前在sns数字图书馆建设方面存在的问题,本文展开了系统的研究,并针对问题出现的原因提出了解决问题的对策。为发挥sns数字图书馆的功能,真正实现读者和资源的一站式服务,为图书馆的公益性服务提供了良好的平台。 3.1 sns系统的架构设计 sns构架的数字图书馆是现阶段图书馆的发展趋势和发展目标。对该系统的构架和设计需要有整体的了解才能确保在使用中完全发挥各环节的功能。根据实例分析得出sns构架的数字图书馆构架图,该结构主要包括用户属性信息层、内容与应用层、关系链信息层以及表现层。具体结构组成如图1所示。 图1 sns的数字图书馆构架组成及分布图3.1.1 关系链信息层 关系链信息层是sns系统中最重要的环节,也是实现与网络交互的重要内容,系统关系链的发掘方向是多方面的,可以从人与群关系、人际关系、群体关系等多个方面进行发掘,通常可以通过朋友、同城等各种关系进行开展。在关系链的开展过程中要根据读者在系统中设置相区别的权重关系,并根据这些关系 制定对客户资料的开放程度以及客户对自己权限控制的决定权。通过用户与网站之间的沟通使系统逐步完善,提高关系链的连接程度和紧密程度。 3.1.2 用户属性信息层 用户属性信息层是系统中用来记录和储存用户基本资料和个人兴趣爱好的数据库,也是图书馆为读者提供个性化服务的依据,对图书馆网络化发展具有十分重要的作用。因此,图书馆要完成sns架构的数字化系统发展就必须做好所需资料的收集。图书馆可以根据自己的服务需要对读者的个人资料及网络社区资料进行收集。根据读者提供的资料将读者之间的同城、校友、朋友等关系形成完整的链条;网络社区资料是读者与图书馆之间的相互沟通程度的重要数据,网站可以通过设立登陆及活动积分等形式来激励和掌握读者参与图书馆的程度,为给读者提供个性化服务奠定基础。 用户属性信息的数据库的建立和收集,需要由专业人员对数据的收录、存储、索引等进行处理。通过对数据的分区处理来提高数据的可靠性和安全性,尽量将数据存储在多台计算机中,尽可能地减少不必要的数据迁移,尽量确保数据的稳定性和完整性。 3.1.3 内容与应用层 sns架构的数字图书馆系统的内容主要由图书馆内外部资源和用户生成内容两部分组成。这两部分主要包含的内容如下:(1)图书馆内外部资源。这部分内容主要包括图书馆的馆藏、网络资源、商业数据库和读者资料,还包括图书馆提供的相关服务和宣传资料。(2)用户生成内容。用户在使用数字图书馆时根据自己的需要采集的文字、图片、音频及视频等资料,可以充分反映客户的需求。通过对这些内容的总结和分析,为网络图书馆的发展提供数据基础,使数字图书馆的发展更具有针对性、可塑性和更广阔的扩展性。 3.1.4 表现层 交互服务和资源整合是sns数字图书馆管理过程中的重要环节,也就是sns构架数字图书馆系统的表现层。他的主要作用是为客户提供体验服务,提供多客户端共同访问服务。用户可以创建账户,通过系统赋予的权限根据读者自己的兴趣和爱好选择所需的信息资源,以提高用户的诚信程度,赋予其更高的权限。 表现层是网络图书馆系统的主要操作方法,通过网站提供的个性化服务以及大量的资料和信息吸引大量的用户,以满足用户的需求为基础进行相关功能及服务的改进,以此确保网站的持续发展。同时,通过与新技术的不断融合提供多客户端的访问,支持手机服务等,扩展服务的领域和人群,使数字化图书馆得到充分的发展。 3.2 系统架构实施效果 3.2.1 用户生成内容及个性化服务 sns架构的数字图书馆系统主要通过邀请用户与网站之间的沟通,对网站的建设和开发提供建议,将网络图书馆的管理、组织、创建和资源应用与用户交互使用,将图书馆的书目服务和信息服务实现真正意义上的共享。通过技术的整合实现图书的管理数量进行元数据控制。将数据的管理从模块化的数据规则和表达进行分离,将内容增值服务和工程化管理应用于信息内容的服务,建立一个公共的检索平台,将用户资源、图书资源、数据库及网络搜索引擎的检索实现统一的检索。 3.2.2 服务以用户为中心,功能以服务为中心 系统以sns为基础架构,把用户生成内容和各种内外部资源,以服务为中心封装在可以分散独立使用的系统功能内,作为模块化的应用插件,构建在sns平台上提供跨库实现。模块化设计使系统服务更柔性化,通过组合服务的强化满足用户不同层面的需求和体验。系统以sns的开放关系链为数据关联基础,实现应用间数据的交互和关联,使数字图书馆具备多用户实时在线和社会化交流的能力。 4 结语 sns架构的数字图书馆系统是未来图书馆发展的必然趋势,本研究从sns的组成及在整个系统过程中的作用以及现阶段我国sns数字图书馆发展存在的问题,并针对sns出现特色不鲜明、融合不足等问题提出了具体的应对措施;对数字图书馆的发展和未来进行展望,并为进一步发展提供了具体的方向。 图书馆系统论文:高校图书馆大楼综合布线系统分析及设计 [摘要]本文首先介绍了综合布线系统的概况,然后针对图书馆大楼综合布线系统,从需求分析、系统功能、系统设计依据等方面进行了论述,介绍了各子系统设计方案。 [关键词]综合布线 需求 设计 子系统 一、 综合布线系统的概况 智能建筑综合布线的定义:建筑物与建筑群综合布线系统(pds),又称开放式布线系统(ocs),也称建筑物结构化综合布线系统(scs)。按照功能则可称为综合布线系统,是建筑智能系统工作的重要组成部分。建筑智能系统成为一项重要的工程项目和工作技术。综合布线系统的特点:其优越性主要表现在兼容特性、开放特性、灵活性、可靠特性、经济特性、先进特性等几个方面。 二、高校图书馆大楼综合布线系统的需求分析 图书馆依托现代信息技术大力发展的同时也对其建筑技术或设备提出了新的要求。图书馆建筑的综合布线仅是其中一例。 图书馆大楼综合布线系统的目标是:为图书馆计算机网络系统数据、图像及控制信号提供统一的传输线路、设备接口和高质量的传输性能。全面实现图书馆管理的智能化、集成化,把图书馆计算机通信网络建成一个高起点、高标准、功能设施一流、且具有高开放性和平滑升级性的网络平台。 作为图书馆大楼智能化系统的基础平台——综合布线系统将为整个图书馆的语音通信、宽带数据、图像联网、图书馆管理系统及网站建设提供高质量的传输通道。图书馆大楼内的各个功能区通过高性能的结构化综合布线系统连接起来,组成一套具备高传输带宽的、结构化的信息高速公路。 三、系统功能 本设计提出的综合布线系统实现了图书馆设备的网络物理层上的相互联系,满足系统间信息共享的要求,为图书馆集中管理以及与internet的连接建立了基础设施。具体来说,本方案设计的布线系统可以支持以下各类应用及设备。话音:程控交换机、电话、传真等。数据:快速以太网、千兆以太网、1.2gatm、tcp/ip、internet、intranet等。视频:闭路电视监控、电视会议、可视图文、自动控制等音、视频和控制信号。 四、系统设计依据及设计原则 1.设计原则。(1)先进性。布线系统的设计目标决定了系统必须采用先进的方法和设备,即要反映当今的水平,又应具有发展的潜力。由于布线系统是一项在规定时间内投入运行的工程,因此系统所涉及的技术必须是成熟和先进的。(2)开放性。布线系统应具有开放性。一方面布线系统能适应不同功能的要求,同时又能支持不同厂家相应的设备。(3)实用性。布线系统在现在和将来能适应技术的发展,实现资料和语音通信。(4)灵活性。布线系统应能满足灵活通用的要求。(5)模块化。布线系统中,除固定于建筑物中的线缆外,其余所有接插件均是模块化的标准件。(6)扩充性。布线系统是要能扩充的,以便将来要扩展时,可以方便地将设备扩充进去。 2.设计依据。 eia/tia-568民用建筑线缆标准、eia/tia-569民用建筑通信信道和空间标准、eia/tia-607民用建筑中通信接地标准、gb/t 7427-87通信光缆的一般要求、ieee 802.3总线局域网国际标准、tpddi铜线分布式资料接口局域网标准、atm异步传输网标准、rs232,x.21,rs422 rs485等异步和同步标准等。 五、各子系统设计方案 1.连接方式。e:设备 c:连接点 t:终端设备 2.设计等级。综合布线系统为了满足高质量的高频宽带信号,所以在设计时,参照综合型设计标准,综合型设计标准适用于建筑物配置标准较高的场所,采用有线非屏蔽双绞线的组网方式。 3.结构化布线系统的结构。根据需求,结构化布线系统分解成以下五个模块进行设计:工作区子系统、水平布线子系统、管理子系统、主干子系统、设备子系统。 4.工作区子系统的设计。工作区布线子系统由终端设备连接到信息插座的联机(或软线)组成,它包括装配软线、适配器和连接所需的扩展软线。 j45暗装式信息插座与其旁边电源插座应保持20cm的距离,信息插座和电源插座的低边沿距地板水平面30cm。 5.水平布线子系统的设计。这是一个主要由水平非屏蔽双绞线组成的系统,水平非屏蔽双绞线由管理区的配线架出发,通过金属线槽、管道、桥架从地面或天花板延伸到指定位置上,然后与插座模块端接,每一个插口均为rj45制式。设计中保证单条水平双绞线的最长距离不超过90米。水平布线子系统考虑数据采用超五类utp信息模块、语音采用rj11信息模块。语音部分水平布线采用三类四芯电缆设计。 6.水平线缆路由设计。走廊的墙角顶上应安装有金属桥架或pvc电线管,进入房间时,从桥架或pvc电线管引出以pvc电线管暗装方式由墙壁而下到各个信息点。 7.管理子系统的设计。管理子系统由每层弱电井内的壁挂式机柜、配线架与跳线组成。通过跳线将通讯线路定位或重定位到楼层的不同部位。其中水平线缆端接数据和语音均采用24/48口rj45型模块式配线架,保留5%的余量用于今后的扩展。采用110式卡接式配线架连接语音主干,采用机架式光纤端接箱连接数据主干,配置相应的数据点的数据跳线和110-rj45语音跳线,并设置标准电源插座,以便安装相关网络交换设备。 8.设备间子系统的设计。设备间子系统由分配线间和主配线间组成。语音主干采用110式卡接式配线架,数据主干采用机架式光纤端接箱,所有设备均安装在19英寸标准机柜内,交接区应具有良好的标记系统,交接间的配线设备采用色标区别各类用途的配线区,并设置标准电源插座,以便安装相关网络交换设备。 9.主干子系统。干线子系统是综合布线系统的神经中枢,一端始接于计算中心的总配线间,另一端则终接于各个idf分配线间。主干线缆到各个idf完成主干的接续。将工作站区子系统、水平布线子系统、管理子系统、设备间子系统、主干子系统五个子系统集成在一起,就形成了完整的结构化综合布线系统。主干子系统使用大对数双绞线电缆、光缆实现设备室与各管理子系统间的连接。其中语音主干采用三类大对数非屏蔽utp双绞线铜缆,数据主干采用室内多模光纤。 图书馆系统论文:大学图书馆阅览室管理系统 【摘要】 影响高校图书馆资源利用的因素有很多,随着信息技术的高速发展,根据阅览室共享数据系统的需要,电子阅览室的建设已成为高校图书馆一项重要内容。在现代计算机技术的基础上,增强图书馆服务的科学性、合理性,设计阅览室共享数据管理系统对大学图书馆阅览室的管理具有重要的意义。 【关键词】 大学;图书馆;检索;阅览室 大学图书馆阅览室是学校的文献信息中心,根据目前大这图书馆阅览室的资源利用率不尽如人意情况,对其图书馆资源利用进行了定量分析,为了方便师生文献资料的阅读,应采用科学的理论和统计学方法,利用网络和计算机技术的技术,实现阅览室共享数据管理,为师生创造舒适的阅读条件,使阅览室具有了更好的服务,提供更富的图书资料。 1充分大学图书馆阅览室资源利用的意义 经过调查研究发现,大学图书馆阅览室书刊是否容易查找、馆舍环境等都会影响到大学师生对高校图书馆资源利用。大学图书馆阅览室应改变传统式藏书模式,实现高效图书馆设备的现代化,全方位实行开放式布局。我们应该拥有开放式设计理念,必须提高设施建设经费投入,扩充借阅空间,要考虑图书馆的文化色彩,为读者创造一个良好的借阅环境,使读者在精神上和心理上感到愉阅,馆内整体布局、书刊分布和结构便于读者感受和谐、高雅的良好文化氛围,体现出人性化理念,应考虑到学生的实际阅读喜好,各种指引和标识设置应清晰明了。为读者服务是图书馆最根本的追求,因此,大学图书馆阅览室要能使读者方便、直观、灵活地查找、阅览,应考虑到学生的实际阅读喜好,这样有利于书刊利用率的提高。大学图书馆的信息资源种类繁多,要加强图书馆电子资源建设,充分发挥检索途径和期刊数据库的使用,考虑方便快捷的检索方法,并加强这方面的宣传和培训。要求提高图书馆服务质量和水平,最大限度地满足读者的文献信息需求。不同的用户有不同的信息需求,专业、文献检索课程、高级检索使用需要图书馆员提供检索,图书馆应实现开放式读者教育,培养学生的信息检索能力。通过阅览室数据共享实现更好的服务,可以丰富本校的电子阅览室图书量,把硬件和信息资源整合,合理利用兄弟院校的资源,采用信息化的管理模式,为师生提供更加优秀的网络文献,因此,电子阅览室共享数据管理工作非常重要。 2大学图书馆阅览室共享数据管理系统需求分析 设计阅览室共享数据管理系统能更方便地为大学师生提供更有效的阅读环境,方便师生学习和利用多样文献资料,提供及时而准确的数字信息资源,能够浏览各种大型信息网站。因此,根据详细的需求分析,我们设计了大学图书馆阅览室共享数据管理系统,方便学生和老师更好获取文献资料。在阅览室共享数据管理系统中可以进行数据交换、数据管理、共享数据服等。功能需求描述是设计系统很重要的部分,根据阅览室共享的数据需求,准确获取需求,将负责的功能分割成模块,用例建模是获取需求的常用技术,根据各个模块之间的关系直接反应出系统的需求功能。为了实现本系统数据共享的主要功能,数据交换平台数据同步工具考虑实际阅览室的应用,采用DXP系统,建立起分层次处理功能结构。这是一款专业化数据库转换工具,将数据交换功能设计成为综合服务平台,在多种数据库之间进行相互数据转换,实现数据交换与服务的跨越异构,进而实现高效和负责的工作。共享数据服务可提供自主查询和通用查询,采用灵活查询、统计报表、综合分析工具,可提供自主查询和通用查询,用户可基于这些工具方便地共享数据库,根据阅览室的需求,多角度维护和展示阅览室共享数据特色。在阅览室共享数据管理系统中,以公共数据服务平台是综合报表管理基础,系统中需要建设统计分析的模型,实现基础层和综合层统计报表的自动生成,用户能在平台上直接报表管理和浏览,实现阅览室共享数据统计报表自动生成。 3设计大学图书馆阅览室共享数据管理系统 在系统的需求分析基础上知道需要什么样的数据,是从抽象到具体的过程。理解原始数据表结构中源数据表结构,设计维度表和事实表。在数据交换模块的设计中,管理员可以将主机上的数据库数据下载到本地,阅览室管理人员也有一定的管理权限,通过输入用户名和密码进入到系统中,根据具体情况向电子阅览室导入新的资料数据,方便地进行功能扩展和维护,广大师生也可以下载自己感兴趣的文献资料。在电子阅览室中数据库设计中也进行了一些分类,包括有管理员、电子图书、音像制品等。设计完成后,要对大学图书馆阅览室进行共享数据系统的测试,要体现测试中的方案和技术,针对不同的功能或者是不同的软件,采用不同的方法进行测试。要求数据管理能够从调研、管理、服务方面,进行图书文献阅览测试,对数据标准进行全面的管理。 作者:李春爱 单位:延边大学科学技术学院 图书馆系统论文:图书馆座位系统人性化管理探微 摘要: 随着科技的不断进步,图书馆座位系统的开发日趋完善。本文基于图书馆座位系统应用的人性化管理,提出一系列切实可行的座位管理优化措施,以期能够实现人性化服务和达到读者期望的良好效果。 关键词: 人性化;图书馆;座位系统;应用管理 图书馆座位公共资源,为读者提供了舒适和便利,而当图书馆中的人数增多时,座位便出现了供不应求,占座、抢座现象便成了常态,甚至还影响到图书馆的正常秩序,这一问题俨然成为了让图书馆管理工作者苦恼的问题。在现代科技的指导下,图书馆座位管理系统便应运而生,这些管理系统功能各异,如何进行人性化管理也是值得探索的一项课题。 一、图书馆座位系统中基本功能的服务人性化 (一)身份认证 身份认证可以有效地避免有些读者借卡占座的现象,有效地确保一人一座。在读者进入图书馆时,工作人员一定要对读者的身份证进行验证,确保读者信息与图书借阅系统中的信息保持一致,待身份验证成功后方可以选择座位,以保证借阅卡不被盗用。这不仅是对读者的一种尊重,还是对其它读者的一种保护,使得其它读者可以及时得到座位。 (二)座位选择 图书管的座位系统在应用中可以实现双向选择———自由分配和自由选座。系统不仅可以给读者选择座位,还可以将图书馆中的座位情况展示出来,供读者自己选择。例如,在人流高峰阶段,系统就可以实行座位分配的方式,以避免选座终端人流拥堵,确保更好地为读者服务;在人流稳定时段,系统可以实行自由选座的方式,读者根据空余座位的情况,来选择自己需要的座位,以充分尊重读者。另外,座位选择还可以根据硬件设施分为两种,一种是刷卡选座,将图书馆中的所有座位储存在一个数据库中,读者一旦在其中一个座位上刷卡,就不能再选择其它座位,以避免占座现象的发生,能够为其它读者提供更好的服务;另一种为门禁系统,在走廊、大厅设置系统管理,读者可以通过一个终端进行不同楼层座位的切换,以确保读者可以根据自己需要选择书目的楼层来调节自己的座位。 (三)适时刷离 图书馆的座位有限,有进有出才能保证座位的流动性、充足性。在读者离开图书馆时,需要让读者进行刷离,即通过刷卡的方式可以选择暂时离开或永久离开,以为后续的读者提供服务。在设置了暂时离开后,读者只要能够在规定时间内返回,座位就可以继续使用,如果读者长期未归,则就有占座的可能,系统将自动关闭读者对该座的使用权,以提供给其它读者使用;在设置了永久离开后,座位则可以提供给其它读者使用,通过这样的方式可以有效避免离馆占座的现象。在管理过程中,管理员还可以根据人流情况做适当调整,比如,在人流平稳阶段实行自动延时的功能,在中饭和晚饭时间段内为读者多提供30分钟,以提供更为人性化的服务。 (四)后台管理 管理员通过系统后台,可以对每个座位情况进行统计分析管理。通过统计各时段座位的使用情况,一方面可以布局读者的阅读情况,在阅读人群多的区域增加座位,在阅读人群少的区域适当减少座位,以保证读者不会集中在某一区域而没有座位;另一方面可以统计高峰时段,适时将座位情况在电子屏上公布,以提供读者自我调节时间,有效避开座位高峰期,避免等候座位而造成的时间浪费。另外,后台还可以提供预设服务,对读者的预定时间、暂离时间进行统计,以确保服务工作更科学、高效。 二、图书馆座位系统中拓展功能的服务人性化 (一)预约服务 快节奏的生活使得人们不得不有序地排列自己的时间,过了阅读时间之后,可能就有其它事情要做,图书馆的座位等待无疑浪费了读者的时间,打乱了读者的时间安排。在网络技术和通讯如此发达的今天,图书馆座位系统管理也要与时俱进,在网络上对图书馆的座位情况适时更新,以让读者可以随时查阅,不受时间地点的限制来完成网络预约,以更为科学合理地安排自己的时间。为了更为人性化的管理,预约服务一般可以分为三种情况供读者选择,一种是有空余座位,读者不需要排队,只要提前预约自己的使用时间段就可以;第二种是没有空余座位,读者需要排队才可以等到座位,读者也可以进行预约,在等待的时间内做别的事情,适时调整自己的作息表;第三种情况是读者中途有事或者出馆,则需要读者主动进行取消,图书馆也可以在30分钟内实行自动取消的方式,以便服务于其它读者。在预约方式中,图书馆座位系统可以开发手机通讯端口,利用短信的形式通知读者预约的情况,提醒读者预约时间,以保证读者能够按时达到。这样的服务方式,深受当前青年一代的喜爱,帮助其减少了不少的等待时间,提高了学习、工作效率。 (二)座位管理系统的完善 随着图书馆座位管理系统的使用,设计中的不足就会日渐显露。在管理过程中,系统管理员要适时对系统进行修改、更新或完善。比如,随着B/S服务模式应用越来越广泛,图书馆座位管理系统也可以借鉴,将原来的C/S向B/S模式转变,以扩展图书馆座位管理的服务功能。比如,原来的系统没有提示确认信息;没有自由选座的功能;没有暂离或离开的区别。这都影响了座位的使用情况,在系统进行了完善和升级之后,系统就具备了这些功能,有效调节了读者与座位之间的矛盾,更好地位读者服务。 总之,为了提高图书馆座位的有效利用,好的图书馆座位系统不断产生,并取得了不错的成效。然而,在使用的过程中,无论是管理者还是读者都没有达到预期的状态,这就需要广大工作人员在管理过程中不断探索,及时地发现并解决管理过程中出现的复杂矛盾,简化操作步骤,将更人性化、更高效的服务送给读者,共同打造图书馆这片蓝天。 作者:董鑫 单位:盐城师范学院 图书馆系统论文:图书馆管理系统发展浅论 〔摘要〕 在我国科学技术水平不断提升的情形下,我国图书馆管理系统有了飞跃式的进步。图书馆管理系统作为图书馆管理图书资源、储存相关信息的重要工具与载体,对图书馆管理工作中的重要性不言而喻。本文针对这一问题,从图书馆管理系统的现状及其存在的问题入手,对未来我国图书馆管理系统的发展趋势进行研究与分析。 〔关键词〕 图书馆管理系统;管理系统发展;图书馆管理;发展趋势;探讨 近年来,随着信息技术的不断发展,越来越多的图书馆引进了自动化的管理系统,而相关设备的引进不仅方便了人们日常借阅书籍,更是使得图书馆管理工作更加快捷高效。然而,相比于国外图书馆管理系统而言,我国图书馆管理系统出现时间短、系统较为不成熟,而这一方面使得我国图书馆管理系统存在一定的问题有待解决,另一方也预示着我国图书馆管理系统有很大的发展空间。因此,本文对图书馆管理系统的发展趋势进行探讨是非常有必要的。 1图书馆管理系统的现状及其存在的问题 1.1我国图书馆管理系统的应用范围相对较小 在调查的过程中可以发现,我国图书馆管理系统的应用范围相对较小,其主要体现在以下两点:首先,我国图书馆管理系统的使用范围较小。近年来虽然我国越来越多的图书馆引进了图书馆管理系统,然而相比于国外而言,目前我国引进相关系统的图书馆的比例仍旧较低,也就是说,我国仍旧有很多图书馆在使用传统的人工手动管理的方式进行管理,这样不仅使得管理的速率大大降低,更可能给人们查阅相关书籍带来极大的不便,除此之外,传统的图书馆管理模式还可能会导致重要书籍、文献或是资料遗失等问题。其次,图书馆管理系统在整个图书馆中的涉及范围较小。在调查中可以发现,部分图书馆正在逐步引进相关的管理系统,然而由于时间等原因,整个图书馆中只有部分业务或是板块可以通过管理系统进行管理。这个问题不仅使得图书馆管理系统的能力得到限制,更重要的是它会大大增加图书馆的管理成本,使得管理的效率不升反降。 1.2我国图书馆管理系统的自动化水平以及服务水平相对较低 虽然几年来随着我国各项信息技术水平的不断提升,和最初的图书馆管理系统相比,目前我国大部分图书馆所使用的管理系统的自动化水平已经有了明显的提高,然而和国外的图书馆管理系统相比,我国图书馆管理系统的自动化水平仍旧处于较为初级的阶段,其主要表现在图书信息自动更新不及时、各管理版块之间信息的交接不连续等等。除此之外,目前我国图书馆管理系统的服务水平相对来说也停留在较低的水平,人们许多的服务需求无法从图书馆管理系统中得到满足。比如说,图书馆数字资源相对较少、纸质资源和数字资源之间的转化有延迟等等,这些问题都会使得人们在使用图书馆管理系统进行服务时得不到更好的感受。 1.3我国图书馆管理系统的整合能力以及共享能力相对较差 随着网络技术的不断发展,“共享”一词逐渐成为人们生活中不可缺少的一部分。然而在调查中可以发现,我国许多图书馆的管理系统相对较为封闭、孤立,也就是说,人们在进行跨馆查询或是借阅时往往会受到阻拦。而导致这一问题的原因,一方面是因为部分图书馆的管理意识较为落后,他们认为将馆中的资源共享会影响到图书馆自身的管理与运营;另一方面则是图书馆管理系统的整合能力与共享能力的限制,部分图书馆管理系统在开发时未考虑到人们对跨馆查询与借阅的需求,所以并未将共享与整合的功能纳入管理系统之中。 2未来我国图书馆管理系统发展趋势的探讨与研究 2.1图书馆管理系统与大数据的结合与应用 根据对国内外图书馆管理系统发展情况的研究结果显示,未来图书馆管理系统必将和大数据与云技术联系在一起。在传统的图书馆中,它的主要功能是对相关书籍、资料进行储存于保管,以便人们进行查询与借阅,而这一功能在大数据的支持下会得到进一步的完善。在未来图书馆管理系统的发展中,每一个图书馆都会建立自己的大数据库,在大数据库中,不仅会有大量的数据资源以及纸质资源的相关信息,更重要的是,这些信息可以通过网络技术等的支持实现及时的更新与补充。与此同时,在管理系统的支持下,这些功能可能得到更为高效的管理,图书馆的管理人员不用再通过手动等方式对相关数据进行整合与调控。 2.2图书馆管理系统的服务更加人性化 图书馆管理系统的发展与升级其最终的目的就是给人们提供更好的服务与体验,在未来图书馆管理系统的发展中,这一点将会得到更好的完善。通过相关技术的支撑与帮助,在未来一段时间的图书馆管理系统的发展中,管理系统将会增加在线沟通等部分,这个部分不仅可以实现和借阅者的沟通,更可以实现和书籍供应商的实时沟通。在和借阅者的沟通中,管理系统可以及时的获取人们的最新需求(如馆内设施维修、书籍破损维护等等),并将其转化成数据向管理人员反馈。管理人员在获得这些信息后可以及时的做出反应与调整。其次,在和书籍供应商的沟通中,可以获取最新的书籍信息(如价格、数量、版本等等),使得相关管理人员在进行购买工作时更加快捷方便。当然,这两点还可以融合在一起,即人们的需求通过图书馆管理系统的统计与整合,直接发送到供应商与管理人员的手中,使得供应商和图书馆能合作共赢]。 2.3整合能力与共享能力有大跨步的提升 在未来图书馆管理系统的发展中,共享能力的提升是必须解决的问题之一。在这个开放性的时代,只有馆与馆之间的信息能够在保证安全性的同时实现共享,才可能在更高的领域、更高的层次、更大的范围扩大我国图书馆的书籍储存量。 结语: 图书馆是人们日常生活中获取知识和信息的主要途径之一,而良好的图书馆管理系统不仅可以使得图书馆的管理工作更加高效,还可以给人们带来更好的服务体验,当然我国图书馆管理系统的发展道路仍旧长久,各个行业、各个领域必须就此做出更大的努力。 作者:赵春荣 单位:习水县图书馆 图书馆系统论文:图书馆管理系统展望 〔摘要〕 在我国科学技术水平不断提升的情形下,我国图书馆管理系统有了飞跃式的进步。图书馆管理系统作为图书馆管理图书资源、储存相关信息的重要工具与载体,对图书馆管理工作中的重要性不言而喻。本文针对这一问题,从图书馆管理系统的现状及其存在的问题入手,对未来我国图书馆管理系统的发展趋势进行研究与分析。 〔关键词〕 图书馆管理系统;管理系统发展;图书馆管理;发展趋势;探讨 近年来,随着信息技术的不断发展,越来越多的图书馆引进了自动化的管理系统,而相关设备的引进不仅方便了人们日常借阅书籍,更是使得图书馆管理工作更加快捷高效。然而,相比于国外图书馆管理系统而言,我国图书馆管理系统出现时间短、系统较为不成熟,而这一方面使得我国图书馆管理系统存在一定的问题有待解决,另一方也预示着我国图书馆管理系统有很大的发展空间。因此,本文对图书馆管理系统的发展趋势进行探讨是非常有必要的。 1图书馆管理系统的现状及其存在的问题 1.1我国图书馆管理系统的应用范围相对较小 在调查的过程中可以发现,我国图书馆管理系统的应用范围相对较小,其主要体现在以下两点:首先,我国图书馆管理系统的使用范围较小。近年来虽然我国越来越多的图书馆引进了图书馆管理系统,然而相比于国外而言,目前我国引进相关系统的图书馆的比例仍旧较低,也就是说,我国仍旧有很多图书馆在使用传统的人工手动管理的方式进行管理,这样不仅使得管理的速率大大降低,更可能给人们查阅相关书籍带来极大的不便,除此之外,传统的图书馆管理模式还可能会导致重要书籍、文献或是资料遗失等问题。其次,图书馆管理系统在整个图书馆中的涉及范围较小。在调查中可以发现,部分图书馆正在逐步引进相关的管理系统,然而由于时间等原因,整个图书馆中只有部分业务或是板块可以通过管理系统进行管理。这个问题不仅使得图书馆管理系统的能力得到限制,更重要的是它会大大增加图书馆的管理成本,使得管理的效率不升反降。 1.2我国图书馆管理系统的自动化水平以及服务水平相对较低 虽然几年来随着我国各项信息技术水平的不断提升,和最初的图书馆管理系统相比,目前我国大部分图书馆所使用的管理系统的自动化水平已经有了明显的提高,然而和国外的图书馆管理系统相比,我国图书馆管理系统的自动化水平仍旧处于较为初级的阶段,其主要表现在图书信息自动更新不及时、各管理版块之间信息的交接不连续等等。除此之外,目前我国图书馆管理系统的服务水平相对来说也停留在较低的水平,人们许多的服务需求无法从图书馆管理系统中得到满足。比如说,图书馆数字资源相对较少、纸质资源和数字资源之间的转化有延迟等等,这些问题都会使得人们在使用图书馆管理系统进行服务时得不到更好的感受。 1.3我国图书馆管理系统的整合能力以及共享能力相对较差 随着网络技术的不断发展,“共享”一词逐渐成为人们生活中不可缺少的一部分。然而在调查中可以发现,我国许多图书馆的管理系统相对较为封闭、孤立,也就是说,人们在进行跨馆查询或是借阅时往往会受到阻拦。而导致这一问题的原因,一方面是因为部分图书馆的管理意识较为落后,他们认为将馆中的资源共享会影响到图书馆自身的管理与运营;另一方面则是图书馆管理系统的整合能力与共享能力的限制,部分图书馆管理系统在开发时未考虑到人们对跨馆查询与借阅的需求,所以并未将共享与整合的功能纳入管理系统之中。 2未来我国图书馆管理系统发展趋势的探讨与研究 2.1图书馆管理系统与大数据的结合与应用 根据对国内外图书馆管理系统发展情况的研究结果显示,未来图书馆管理系统必将和大数据与云技术联系在一起。在传统的图书馆中,它的主要功能是对相关书籍、资料进行储存于保管,以便人们进行查询与借阅,而这一功能在大数据的支持下会得到进一步的完善。在未来图书馆管理系统的发展中,每一个图书馆都会建立自己的大数据库,在大数据库中,不仅会有大量的数据资源以及纸质资源的相关信息,更重要的是,这些信息可以通过网络技术等的支持实现及时的更新与补充。与此同时,在管理系统的支持下,这些功能可能得到更为高效的管理,图书馆的管理人员不用再通过手动等方式对相关数据进行整合与调控。 2.2图书馆管理系统的服务更加人性化 图书馆管理系统的发展与升级其最终的目的就是给人们提供更好的服务与体验,在未来图书馆管理系统的发展中,这一点将会得到更好的完善。通过相关技术的支撑与帮助,在未来一段时间的图书馆管理系统的发展中,管理系统将会增加在线沟通等部分,这个部分不仅可以实现和借阅者的沟通,更可以实现和书籍供应商的实时沟通。在和借阅者的沟通中,管理系统可以及时的获取人们的最新需求(如馆内设施维修、书籍破损维护等等),并将其转化成数据向管理人员反馈。管理人员在获得这些信息后可以及时的做出反应与调整。其次,在和书籍供应商的沟通中,可以获取最新的书籍信息(如价格、数量、版本等等),使得相关管理人员在进行购买工作时更加快捷方便。当然,这两点还可以融合在一起,即人们的需求通过图书馆管理系统的统计与整合,直接发送到供应商与管理人员的手中,使得供应商和图书馆能合作共赢]。 2.3整合能力与共享能力有大跨步的提升 在未来图书馆管理系统的发展中,共享能力的提升是必须解决的问题之一。在这个开放性的时代,只有馆与馆之间的信息能够在保证安全性的同时实现共享,才可能在更高的领域、更高的层次、更大的范围扩大我国图书馆的书籍储存量。 结语: 图书馆是人们日常生活中获取知识和信息的主要途径之一,而良好的图书馆管理系统不仅可以使得图书馆的管理工作更加高效,还可以给人们带来更好的服务体验,当然我国图书馆管理系统的发展道路仍旧长久,各个行业、各个领域必须就此做出更大的努力。 作者:赵春荣 单位:习水县图书馆 图书馆系统论文:图书馆管理系统应用分析 摘要: RFID技术是一种智能化的管理系统,这一系统目前在图书馆中还没有普遍化的使用,但是相信将会在图书馆中得到全面的推广应用。本文对这一技术系统做了详细的分析,该系统的概念,在国内的运行情况及在推广运行中存在的问题,和针对问题应该使用的原则和方法。 关键词: RFID;管理系统 1RFID技术综述 RFID是从Auto-ID(自动识别)技术发展而来的。自动射频识别技术是靠读取系统的工作的频率来进行分辨的,通过不同的频率来检测不同的物体。工作频率分为超高频、高频、低频三个波段。RFID是RadioFrequencyIdelltificatioll的缩写。又叫射频识别技术。该技术是一种不用接触即能自动识别的技术,通过射频频率的高低来进行目标的识别。其具有存储容量大、存储信息可以更改等优点。下面来对条形码与RFID进行对比分析。条形码在应用中存在很大的局限性:①条形码只有用扫码器对准条形码进行扫描,要全部用手工的方式进行。图书管理人员要一本一本的进行扫描,造成工作量大、效率低。②图书的摆放容易混乱,不容易找到同类图书,在图书的盘点过程中较慢,查找起来也很困难,对于工作人员来说,工作量特别大。③条形码的磁条很容易被撕去,当没有条形码时,图书很容易造成失窃的局面,很难找回。④在借阅图书时,图书管理人员只能一次扫描一本图书,只能一本一本的进行扫描,工作效率低,对于借阅者也是一种负担。⑤一个条形码,加工的程序非常的复杂,对于一个大型的图书馆来说,条形码的加工也是一个问题。⑥条码器也是很容易被损坏的,并且成本高。⑦条形码在书上面由于摩擦等原因,很容易造成磨损,由于是用胶粘在书面上的,很容易被撕掉,在胶风化的条件下,也很容易自己脱落。⑧条形码是一次性的,里面的内容是不可改变的,当要改变条形码信息时,必须使用新的条形码重新替换。而RFID技术是利用无线电波进行数据的读取的,通过电波对信息进行读取,这样的话,可以不用人工自动的读取大量的信息,并且是在短时间内。RFID产品是电子产品的一个种类,不论在什么样的条件下都是可以使用的,不受环境的限制和影响。RFID标签的存储量大,其内部有专门的存储设备,能够大量的进行信息存储。并且RFID标签可以随意的改变里面的内容,修改方便且没有重新换标签而产生新的成本。 2RFID技术在图书馆中的应用状况分析 在国外,RFID技术在图书馆中已经被广泛使用,但是在中国RFID技术使用还未进入普及的阶段,不过现在已经是在迅速的扩展阶段,使用的图书馆和使用的人员不断的增加,发展势头迅猛。RFID技术在图书馆的应用,能大大的提高工作的效率,节省人力、物力成本。RFID技术的运用,需要在图书上安装RFID电子标签,在进行图书借还的过程中,系统能对图书进行一次性的识别,不需要进行一本一本的扫描。同时在进行借还的过程中,也不是必须有图书管理人员来进行操作,读者可以自行操作,实现自动完成。再者,FID技术能够为图书馆提供一种特殊的保护。由于其系统是由无线电射频技术和电子标签组成,这样的话,能够形成一个防盗窃系统,能够为图书馆提供一种保护措施。 3RFID发展中的问题 3.1RFID技术的高成本问题 高成本问题成为了RFID技术推广的首要制约因素。电子标签的价格在一定程度上来说还是相当贵的,并且在图书馆中要大量的使用,成千上万的数量,对于一个图书馆来说还是一个不小的开支,价格还是非常昂贵的。从射频阅读器的角度来说,射频阅读器的价格也是相当昂贵的,也是制约此技术推广的一个重要原因。当前一个阅读器的价格大概在1000美元,也有可能会更高。这些问题都成为制约此技术推广的重要制约因素。 3.2电子标签统一标准的制定 电子标签技术目前还没有一个统一的标准,各个国家和地区都在制定中。在我国,电子标签技术的应用还是在刚刚开始的阶段,对于标准来说,也是尚未形成的。在目前电子标签技术只有一些行业的标准,国际标准还尚未形成。没有统一的标准,会使不同的产品类型在传递信息时出现断档,无法实现不同类型产品的信息的共享和传递,对于用户和图书管理系统来说都是一种遗憾与损失。3.3与现有平台的融合问题图书馆原来的系统是以条形码技术为基础的,各种配套的设施都是围绕条形码技术来进行配置的,但是RFID标签技术与原来的条形码技术是完全不同的两种技术,这就导致了大量的配套设施要重新去进行购置。还有在两者的通信接口等方面都需要去进行融合,这是一个技术量非常大且难度也非常大的问题,需要投入大量的技术和人力来进行完成。 3.4个人隐私问题 当读者借阅到一本图书后,图书中的RFID芯片一直存在于图书中,会跟随着人的移动进行位置的变换,这样会使读者的位置信息暴露,读者有可能会遭到潜在威胁。这个问题就涉及到了个人隐私权的问题,个人的隐私会遭到一定的侵害。 3.5信号有泄密的可能 在RFID标签内,可能会存在读者的信息,这些信息都关系到读者的借阅状态和借阅者的个人信息,如果被窃取,对借阅者个人会有较大的损害,会存在很大的安全风险。为了防止发生,RFID技术要设定一个有限的读取范围,保证在一定范围内能够读取信息,而超过此范围的读者信息是不会被读取到的。这样可有效的防止泄露。 4RFID系统在图书馆领域的应用 4.1对图书管理的影响 RFID技术的使用能够大大的提高图书管理的效率和准确度,能都自动的进行数据的读取和数据的汇总,实现自动化的管理。同时书中设有的电子标签能够起到防盗的作用,当图书失窃时,图书馆能够根据电子标签定位到持有人的信息,快速准确的找回失窃物品。 4.2对馆藏管理的影响 原有的磁条技术需要将磁条贴在图书上,同时当读者借阅室,还需要进行消磁的工作,RFID技术在进行借还书是不用进行加消磁工作,可以直接进行扫描借阅,简化了借阅程序。 4.3制约RFID发展的因素 成本价格高成为了制约RFID技术发展的重要因素。对于要大量使用的图书馆来说,使用RFID技术的成本是相当昂贵的,这对于图书馆来说是需要着重考虑的一个因素。 4.4图书流通和安全处理方式 RFID技术的使用程度不同,图书流通和安全处理的方式也不相同,可以分为三种类型。一是条码和磁条,即流通用条码,安全用磁条;二是RFID+磁条,流通用RFID,安全用磁条;三是流通和安全都用RFID。 5应用RFID技术的原则和策略 虽然RFID技术广泛应用成本比较高,但是考虑到目前的其他新技术的发展的迅速程度,和任何一项新技术的发展速度,我们也应该看到RFID技术的广泛应用,做到和时展向接轨,与时俱进。在现代的图书馆发展中,图书馆不仅肩负着借还图书的功能,还承载者研究的使命,图书馆应该借助其独有的优势,进行RFID技术等相关的科学研究,充分发挥图书馆的优势。RFID技术的应用不是能够一步到位的,要逐步的进行,分阶段分步骤。根据图书馆中的不同产品的管理,分批次的进行使用。进行逐步探索,星火燎原。进行图书馆和高校计算机专业的合作,做到资源的充分利用。 6结语 RFID技术是一项智能化的图书馆管理技术,能够实现图书的一键式管理,使图书的管理更加的规范化、标准化、效率化,同时RFID技术在图书馆的使用也提高了图书管理的工作效率,节省了图书馆的开支,对于图书馆的信息化发展有重要的促进作用。 作者:杨国栋 单位:杭州师范大学图书馆 图书馆系统论文:图书馆管理系统发展讨论 摘要: 在科学技术日益发展和广泛应用的今天,图书馆的管理工作发生了新的变化,自动化管理逐步开展。本文在分析我国图书馆管理系统发展现状的基础上,探讨了该管理系统的发展趋势。 关键词: 图书馆管理系统;云计算;发展趋势 图书馆管理系统是当前图书馆开展各项工作及为读者提供服务的重要基础,是当前图书馆信息化和自动化水平的一个重要体现,并直接关系到图书馆管理工作效率及读者服务的质量。现阶段广泛应用的管理系统主要基于图书馆业务流程建立的,仅仅是一线工作的信息化和自动化,未能建立基于图书为中心的管理系统[1]。伴随Web2.0等技术的引入,广大读者对图书馆服务质量及要求日益提高,这就需要图书馆管理系统不断创新和改进。基于此,本文在阐述图书馆管理系统发展现状的基础上,探讨其发展方向。 一、当前我国图书馆管理系统发展状况 (一)研发现状。 现阶段我国图书馆管理系统主要有汇文、金盘等,国外产品则主要是Aleph500。近几年来,伴随Web2.0及和Library2.0的发展及应用,为图书馆管理系统给予新的发展理念及思路,特别是两者被融合到图书馆管理工作中,促进了工作质量和效率的提高。我国一些高校图书馆已逐步应用这两项技术,充实了图书馆的服务工作。同时,也有诸多高校图书馆推出个人图书馆系统,融合个人借阅、文档管理、群组等功能。总体而言,我国图书馆管理的信息化水平处于不断提升中。 (二)存在的问题。 现阶段我国图书馆管理系统存在一些普遍性问题,具体表现为:(1)图书馆资源和服务相隔离。伴随数字图书馆的建立和发展,图书馆的数字资源得以迅速增加,诸多图书馆的数字资源采购费用已超出了纸本资源,数字资源已然成为当前图书馆贯彻资源的重要组成。此外,以数字资源为基础的网络信息服务已然成为当前图书馆信息服务一个创新点和亮点。但现阶段在大部分图书馆管理系统中,数字资源与纸本资源、传统文献服务和现代信息服务均相互隔离,这在很大程度上会影响到图书馆馆藏资源的有效整合及一体化服务的建设。(2)无法集成图书馆各项工作及服务。目前,我国图书馆管理系统只是基于传统图书馆业务的信息化管理系统,仍以传统纸本资源及文献为管理重点,无法对数字资源开展全面有效的管理,很难实现网络集成化服务,无法实现图书馆的全面管理,比如:电子文档、经费管理、固有资产管理等方面。(3)信息孤岛化严重。在数字图书馆逐步建立及新业务开展的当下,既有的图书馆管理系统很难开展全面化管理,独立子系统日益增加,使得信息孤岛问题日益加剧。独立子系统增加不但给广大读者带来不便,而且影响到后续工作的有效开展。 二、我国图书馆管理系统发展趋势 (一)融合现代管理理念。 管理理念是组织管理系统的优秀,如无管理理念,那么管理系统仅仅可以达成业务系统的自动化,很难表现出管理的思路[2]。现阶段,大多数图书馆管理系统未能有效体现正确、合适的管理理念,仍围绕图书期刊管理建立。应建立基于读者为中心的管理理念,管理系统的功能设计要围绕广大读者实际需要进行[3]。把图书馆的管理重点从以往单一图书转变到资源、服务及管理三个方面。这三个方面是密切相关、相互作用及影响的,其中资源是服务工作的基础,服务是管理的根本目的,管理是提高读者服务质量的必然路径。 (二)开展数据驱动化管理。 信息时代,数据驱动管理将会成为图书馆管理系统创新和发展的新方向,通过数据及时发现和解决问题,提高管理质量。图书馆在日常运行中会产生大量数据,对此类数据进行深入分析和挖掘,可获得诸多有价值的规律及信息,为管理者提供决策的重要依据,推进图书馆管理工作有序开展。对读者日常借阅数据进行系统分析,可深入、全面地了解不同读者的借阅习惯、阅读偏好及兴趣等,以此作为图书采购的指导,进而提升图书馆资源构建水平,并可按照读者阅读偏好和兴趣提供个性化、及时性的图书信息推送服务。此外,对数字图书资源点击、下载数据,结合IP进行深入分析,可了解各类数据库使用情况,掌握读者阅读需求,并对其开展针对性培训。同时,分析读者所浏览过的图书馆网站日志,可及时了解各项信息服务,掌握患者看中的服务内容[4]。 (三)推进开放合作。 针对当前图书馆信息孤岛的解决,其管理系统应积极推进开放合作,和元数据供应商、系统开发商开展全面合作。比如:重庆高校图书馆ADLIB2.0系统,就是和系统开发公司一同进行研发和探索的,开发出了图书馆知识搜索系统,系统开发公司主要提供元数据的检索入口,该系统不但可准确有效地检索到重庆高校图书馆馆藏资源,可实时全面地展示电子图书信息,还可检索到期刊数据库各种元数据。如此给予广大读者进行资源检索的最大便利,使图书馆各类资源得到充分整合,读者服务工作效率和质量得到大幅提高。 (四)云计算的应用。 云计算是伴随网络信息发展而来的新概念,它的出现为当前图书馆管理系统的创新和发展带来新的机遇。高端化管理系统因价格较高,使得一些中小型图书馆难以应用到这些管理系统,而云计算则提供了更多合作机会,基于SAAS模式,中小型图书馆可在缴纳较少费用后就能享受图书馆管理系统各个专项服务。通过云计算建立的管理系统将为我国中小型图书馆管理系统的健全和完善给予希望。 (五)整合服务评价系统。 现阶段,图书馆主要通过评价体系对图书馆各项读者服务进行评价,图书馆管理系统应融合当前先进的服务评价系统,密切监控各项信息服务开展情况。及时向图书馆管理工作人员给予服务质量评估报告,使图书馆信息服务内容及流程及时进行优化和整合,全面推进图书馆管理发展。 三、结语 图书馆管理系统是为广大读者提供阅读服务的基础,也是图书馆各项工作开展的基础。因此,要充分重视管理系统的信息化建设,并要不断进行改进和完善,满足读者的不同阅读需求。 作者:曹有仓 单位:湟源县图书馆
计算机类论文:计算机类专业模拟电子的技术论文 1模拟电子技术在计算机类专业中的地位 模拟电子技术课程对于理解计算机硬件和通信原理方面的知识显得十分重要,为强化基础,培养合格的应用性人才,我们必须给予模拟电子技术课程的教学应有的重视。 2教学过程中存在的问题 模拟电子技术课程所涉及的理论、设计及分析方法具有很强的工程应用性和实用性,在学生的整个知识体系中占有相当的比例,对于培养学生的逻辑思维能力、工程实践能力、创新能力及后续课程的学习都十分重要。计算机类专业的模拟电子技术课程在教学实践中遇到的问题很多,主要有以下几个方面: 2.1学时少,内容多 为了突出专业课程的学习,很多学校的做法是压缩电路分析课程的学时数,甚至取消了电路分析课程。而模拟电子技术课程知识多且比较分散,它集高等数学、电磁学、物质结构理论和电路分析等知识于一体,该课程的学时数(含实验)一般在80学时以下,在如此紧张的时间内要完成该课程的教学工作,不仅老师感到困难,学生也有很吃力。 2.2学生认识不到位 很多学生错误地认为模拟电子技术课程应该是电子、机械类专业学生的专业课程,他们在专业学习中一般都有重视软件而轻视硬件的倾向,而且,学习模拟电子技术课程的成就感往往不及其他课程来得快和强烈,因此,就造成了学生的学习积极性不高。刚刚从中学过度到大学的学生,很多还没有找到适合本课程的学习方法,模拟电子技术主要以原理分析为主,而学生更多地相信精确的数值计算,他们往往认为只有经过严格的数学推算得出的结果才是可信的,当实际结果与严格的理论演算结果有出入时,他们难免会感到困惑。学生的认识不到位和思维方式上的差异,导致了计算机类专业中该课程的教学效果一直不太理想。 2.3课程教学本身存在问题 计算机专业的模拟电子技术课程的教学内容和方法完全套用电子、机械类专业的那一套,有些学校甚至完全由机电类专业的老师来教授该门课程。这些教学内容和方法在一定程度上与计算机类专业存在脱钩的现象,没有突出本专业的特色。近些年来,很多高校的计算机类专业的同仁们对本课程进行了一定的改革探索,并总结了许多值得借鉴的经验,但是,对于不同的学校和不同的学生,这些教学改革举措应该不尽相同,在具体的教学实践中,切忌“拿来主义”和生搬硬套。我们也对贺州学院的计算机类专业的模拟电子技术课程的教学做了一些研究和探索工作,实践表明这些工作有益于提高教学效果。 3教学改革的内容和措施 为了使模拟电子技术课程的教学更切合计算机类专业的实际,我们做了一定的探索以提高教学效果和应用型人才培养质量。 3.1教学内容的甄别与整合 模拟电子技术课程涉及的内容多且知识面广,为了提高学生的工程实践能力和创新能力,我们根据计算机类专业的特点,依据“必用、够用”的原则甄别和整合课程内容。受学时数的限制,计算机类专业一般无法系统开设电路分析等先导课程,但电路分析的基本原理和方法贯穿于模拟电子技术课程教学的全过程,因此,我们把电路分析课程的主干内容整合到模拟电子课程之中。在正式讲解模拟电子技术课程的内容之前,我们花4至6个学时重点讲解电路分析的基本原理及其应用,主要有KCL、KVL、叠加原理、戴维宁定理、诺顿定理及密勒定理。经过对多部部级模拟电子技术教材的比较,我们选定康华光教授主编的《电子技术基础(模拟部分)》(第五版)作为我院计算机类专业的教材。该教材加强了基础理论,如加强了半导体的物理基础和电路的基本分析方法;同时也注意吸取国内外的先进技术,如加强了线性集成电路和数字集成电路(包括中、大规模集成电路)的原理和应用,新增了电子电路的计算机辅助分析等内容。该教材历经多次改版以紧跟当代电子技术的发展步伐,但我们不是全部讲解教材内容,依据“必用、够用”的原则甄选讲解内容,其他内容留作学生课外阅读,以开阔视野。经过讨论,我们将教材内容整合成半导体器件、放大电路基础、信号产生与处理三大部分,将直流稳压电源的内容作为任务驱动式教学内容。 (1)半导体器件部分简要介绍常用半导体二极管、三极管及场效应管的基本结构等基本知识,重点讲解它们的应用及经典电路的分析方法。 (2)放大电路基础部分重点分析三极管单管共射放大电路,包括静态工作点的设计及稳定措施、输入输出特性、电压增益计算、输入输出电阻等特性,然后介绍集成运算放大器的“虚短”和“虚断”等基本概念及集成运算放大电路的基本分析方法等知识。 (3)信号产生与处理部分重点介绍有源滤波电路和正弦波振荡电路,信号产生与处理部分知识是今后学习接口技术、理解芯片外围电路设计原理的基础,所以,不能简单地将这部分知识从模拟电子技术课程的内容中删掉。 3.2教学方法的改革与创新 我院计算机类专业的模拟电子技术课程一般安排在大二的第一个学期,由于课程内容多、难度大,而且相当多学生的前导课程知识掌握不牢,所以,他们在心理上产生一定的畏惧感,鉴于我院学生的实际情况,我们对模拟电子技术课程的教学实践做了一定的探索。 3.2.1理论教学灵活多变 课堂教学方法很多,常见的有讲授法、讨论法、直观演示法、练习法、读书指导法、任务驱动发、启发式教学法等,要生动有趣讲解好本课程的内容,往往要灵活应用多种教学方法才能取得预期效果。本文重点介绍启发式教学法和任务驱动法在模拟电子技术课程教学实践中的应用。 (1)启发式教学法。 课堂教学最忌讳的是老师一言堂,教师必须想办法活跃课堂气氛,启发式教学法是调动学生学习积极性,激发学生学习激情最有效的手段之一。这就要求教师在教学中根据教学内容的铺展由表及里循序渐进地不断引出问题,启迪学生去思考、分析问题,直到提出解决问题的方法或途径。比如,在讲解KCL时有学生对定律无法理解,教师就可以用水管中水流的特性做类比以启发学生的思维,然后借用中学电学中关于电流、电荷的知识来引出电荷在导线上不能积聚,从而得出任意时刻流进节点的电流之和必然等于流出节点的电流之和的结论。为了进一步巩固KCL相关知识,教师应该提出节点的相对概念,即电路中的节点既可以是一个 电路分支的交叉点,也可以是任何一部分电路。这样扩大了节点的概念,学生自然就掌握了KCL的更广泛的应用。比如在讲到NPN和PNP型三极管时,发射极上的箭头标识的方向不同于集电极和基极上的电流方向,如果将三极管看作是一个节点,那么从宏观上就很容易得出放大电路中三极管三个极上的电流分配关系:Ie=Ib+Ic。有了宏观认识以后,再讲解三极管电流分配关系的微观解释就显得较为轻松。 (2)任务驱动法。 任务驱动式教学方法是一种建立在建构主义学习理论基础上的教学方法,它将传授知识为主的传统教学,转变为以解决问题、完成任务为主的多维互动式的教学。模拟电子技术课程的工程实践性比较强,因此,当学生具备一定模拟电子技术基础以后,教师就可以在课程的教学中使用任务驱动式教学法。比如,当学生学完二极管电路的分析方法以后,学生具备了二极管半波整流的知识,然后给他们布置新的任务:查阅资料,掌握常用全波整流电路的相关知识。很多学生通过网络和图书馆的资料掌握了桥式整流电路的结构特点和工作效率,在此基础上,我给他们演示一台卡式录音机的故障现象:单独用干电池供电时,录音机工作正常;单独用220伏交流电供电时,录音机不工作。然后拆开录音机,让学生观察电源部分电路的结构特点,最后给他们布置任务:画出录音机电源部分原理图,分析各部分电路的功能。采用任务驱动式教学法可以将教材中直流稳压电源部分知识的教学彻底转换为以学生为主体,这样,有利于培养学生的综合能力,提高他们解决实际问题的能力。 3.2.2理论与实验教学交叉融合 计算机类专业的学生大多计算机操作能力较强,因此,在模拟电子技术课程的教学中,我们引入了SPICE仿真软件。有了此类仿真软件,理论教学和实验教学的界线越来越模糊。在理论教学中可以先用仿真软件演示有关理论或电路的宏观外在表现,使抽象知识具体化。学生在用物理器件做实验前也可以先用仿真软件做一遍,这样可以提高实验效率,降低实验损耗。有了仿真软件,课堂上无法及时完成的实验,学生还可以在自己的电脑上完成。所以,利用仿真软件可以实现理论教学与实验教学的相互交融,当然,为了强化理论知识,突出学生工程实践能力的培养,我们在实践中坚持理论教学与实验教学必须是同一位老师的做法,这样,有利于老师掌握学生的学习动态,提高教学的针对性。 3.3多角化课程考核方式 课程考核是课程教学改革的重要方面,好的考核机制有利于提高学生的学习积极性、激发他们的学习兴趣。实践中,我们以专业知识和技能考核为主,兼顾学生德育和出勤率考查。课程考核项目包括出勤情况(占总分10%)、课堂表现(占总分20%)、平时作业(占总分20%)、期末测评(含理论笔试和技能测试,占总分50%)。按时出勤可以培养学生的集体主义观念和遵守纪律的习惯,也是课程教学得以正常进行的必要条件。笔者的做法是全勤记10分,缺席一次扣2分,缺席三次者给予警告,缺席五次取消该门课程考核资格。为巩固理论知识,适当加重对平时作业的考核是否必要的。笔者的做法是整个学期共布置、批改作业五次,每次4分,根据作业的质量分D、C、B、A四个档次,每个档次分别给为1分、2分、3分和4分。另外,为防止相互抄袭,限制作业必须按时完成,不得补交,一旦发现存在抄袭作业的情况,抄袭与被抄袭者双方本次作业都做零分处理。为活跃课堂气氛,激发学生的学习主动性,课堂表现考核显得十分重要。笔者的做法是主动回答问题者,正确的一次记2分,错误的不扣分;被点名回答问题,正确的计1分,错误的不扣分。期末测评包括试卷笔试和技能测试。笔试是学生对知识掌握情况的集中体现,占课程考核40%的比重,专业技能测试是考查学生实际动手能力的主要手段,占课程考核10%的比重。通过多角化课程考核方式改革,取得了令人满意的效果。学期课程的平均出勤率达到98%以上,学生的学习兴趣和主动性明显提高,课堂教学秩序良好,气氛活跃,学习效果明显提高。 4结语 综上所述,甄别适合计算机类专业特色需要的教学内容,是该课程该教学改革的基础。创设教学情景,发掘合适的教学方法是教学改革的手段,最终目的是提高教学效果。教师要根据具体的授课对象采取不同的教学方法,做到教学活动因人制宜,积极探索新的教学方法,增强学生的课堂、课后的参与,真正使学生成为教学活动的主体,从而提高他们的课程学习兴趣和工程实践能力。 计算机类论文:计算机系统分析员论文-数字图书馆类的应用 论改进Web服务器性能的有关技本——论文2:数字图书馆类的应用 【摘要】 一个大中型的图书馆信息系统涉及到许多方面的技术与方案,本文着重讨论与Web服务器性能有关的一些内容。 本人有幸作为项目负责人之一参与了某大型图书馆数字化信息系统的设计和基于Web应用软件的开发工作。由于在数字化图书馆信息系统中流通着的大多是数字化的索引、文摘、全文、图像或音频视频等多媒体信息,对Web服务器性能有着较高的要求。 结合实际工程的经验,本文将从硬件实现手段(缓存服务器、均衡负载设备、Web双机镜像、CPU和网卡的提升、网络带宽扩充)和软件实现手段(三层C/S软件结构设计、应用程序部署)等两个大方面论述如何提高Web服务器的性能,以便使用户能够更快捷、高效、安全地使用应用系统。 【正文】 随着Intranet信息技术的发展,图书馆为了更好地发挥其图书流通、资料检索和学术交流的职能,图书馆的数字信息化工程也势在必行。某图书馆为了尽快地步入世界先进图书馆的行列,已经启动了一部分的数字图书馆工程。 该数字图书馆工程主要包括对外信息Web系统,交互式检索网、后台馆藏信息管理系统、多媒体资料采集制作以及VOD点播系统等。本人有幸作为项目负责人之一,参与了整个数字化信息系统的总体设计,并参与了基于Web的一些应用(如对外信息系统、图像/全文混合检索系统、VOD点播系统)的开发。 某图书馆数字化信息系统从网络环境上讲,主要划分为多个网段:(一)Intranet接入部分,采用2M的DDN专线;(二)公共网段(非军事区),主要包括前台数据库服务器、Web服务器、E-Mail/FTP/DNS服务器、检索服务器及SAN网络区域存储设备;(三)是内部局域网,包括内网Web服务器、后台馆藏数据库服务器、OA服务器等。(四)是VOD点播专用网,包括音频视频点播服务器等。由于制定了严格的网络级和应用级访问权限,通过具有三层交换能力的高性能交换机和安全授权认证系统等,有效地控制了防问权限,确保了数据的安全性和完整性。考虑到经费和人员素质及今后的维护管理运营等方面,操作系统采用Windows NT平台,服务器选用DELL高端的系列,数据库采用IBM的DB2。主干网为千兆快速交换式以太网,局域网百兆到桌面,VOD点播网十兆到桌面。 在该网络环境下应用主要分为三大部分:(一)对外Web系统、对外图书辅助检索系统;(二)后台馆藏信息管理系统和图像/全文混合检索系统;(三)VOD点播系统。由于绝大部分应用采用Browser/Server方式结构,最终用户在本地只需安装IE或者Netscape Web浏览器,在后台数据库服务器的支持下通过网页方式请求和访问各类应用服务。另外,由于在图书馆信息系统中流通的多为索引、摘要、全文或音频视频等多媒体信息,对Web服务器性能与网络带宽等都有更高的要求。 通过不断地试验和实践,我们发现从以下几个方面可以相对有效地提升Web服务器性能; (1)缓存服务器和均衡负载设备使用可以缓解访问瓶颈,提高网络带宽、实现均衡负载。 缓存服务器也称为cache服务器,可以存储cache静态的内容如网页、多媒体点播资源和会议实况(已压缩的、有一定格式要求的)等。此外,目前美国cashflow缓存服务器,已经可以存储cache数据库、ASP等动态内容。cache服务器通常放到防火墙之外,外网Web服务器之前,因此Internet用户点击网页不再直接访问网站Web服务器,而是访问cache服务器。 由于cache服务器具有多个CPU和高速大容量I/O通道,独立的OS,因此能大大缓解Internet访问瓶颈,而且也具有一定的抗黑客攻击的能力。 目前某图书馆采用这种方式,把大数据量的静态图片、点播资源、虚拟三维应用等都事先置放在cache服务器中,即使现今只有2M Internet的接入带宽,以上应用的播放速度和效果仍能让用户满意。 另外一种方式采用均衡负载设备或Web双机镜像。这种方式通过负载均衡的方法达到 Web访问性能最优。Web双机镜像是较早以前流行的方式,虽能使系统可靠性提升,但由于双机总是在互相询问对方状态,将会影响一定的访问性能。均衡负载设备是独立于Web服务器的硬件,它和Web服务器及网站中其他服务器接在同一交换机上,通过负载调度程序为各个服务器分配工作量,从而,能达到充分利用资源,提高访问性能的目的。只是由于某图书馆目前对外资源相对仍较少,只采用了三台Web服务器,因此目前的均衡负载设备作用还不显著。 (2)从Web服务器的配置来看Web服务器自身CPU个数及速度、网卡数量、Web服务器与防火墙的位置关系等,都会影响到Web服务器的性能。 从Web服务器硬件本身来讲,CPU个数的增加、网卡个数的增加、I/O信道的扩展无疑可以直接地提高Web服务器性能。此外,由于千兆口的防火墙目前较少且费用较高,如果把Web服务器放置防火墙之后,一定会大大影响Internet访问性能。某图书馆采用IDS(入侵侦测)+Web服务器(服务器防火墙,较低端,不会影响流量)+应用服务器+数据库服务器(防火墙,高端),分层次的安全模式,既保证了系统的安全性,又提升了网络访问性能。 另外,某图书馆还采用了SAN网络区域存储来提高服务器访问速度。 (3)三层C/S软件结构设计和应用程序的适当部署也会提高Web服务器的性能。 将业务逻辑、通用访问接口与数据等相互分离、分别置放于Web服务器、应用服务器、数据库服务器上,通过程序功能和逻辑的合理部署,也能大大改进Web服务器性能。 一般的原则是,Web服务器只需接受Internet http访问请求,使Web只有最少的任务,把实际处理交给各个应用服务器处理,然后返回结果给Browser。某图书馆采用这种方式专门开发了搜索引擎应用服务器和混合检索应用服务器等,达到了良好的应用效果。 事实上,Web服务器的性能提升还存在很多手段和方法,比如CPU与存储之间关系,Web交换机等等,有待于我们进一步的实践、分析和讨论。(本文主要参考了上海童茵等人的论文) 评注:主题鲜明,条理也较分明。但所讨论的技术应更有机地结合于项目的实例。 计算机类论文:计算机类课程设置成人教育论文 一、课程设置依据 (一)成教学生的学习能力 高校成人学历教育有高起本、专科(高职)和专升本三种,招生的学生具有高中学历或者专科学历,他们多数没有考上普通高校,学生的学习能力和学习素质较差,专业理论基础不是很好。因此,设置的课程内容应该容易被学生接受。 (二)成教学生的学习形式 高等学校成人教育学生的学习形式主要是业余(包括半脱产、夜大)和函授,高校对成教学生进行集中授课,授课时间多数安排在晚上、周末或者寒暑假。学校安排的授课学时较少,教师主要向学生讲解学纲、重点和难点知识、学习要求、考核方式等,学生以自学为主,因此,设置的课程内容应适合学生自学。 (三)成人教育计算机类专业特点 成人教育计算机类专业具有应用性、实践性、成人性等特点。实践性特点要求课程内容应能培养学生的计算机操作技能。应用性特点要求课程内容应能培养学生运用知识解决实际问题的应用技能。成人性特点是指教育的对象成人具有自身的身心特点、学习方式、生活方式和生活世界。他们大多具有一定的工作经验和工作技能,接受教育的目的是提高自己的计算机工作技能,希望看到直观明显的教育效果,课程内容太难会挫败学生的学习积极性。因此,设置的课程内容应适应成人教育计算机类专业的特点。 (四)专业培养目标 课程内容应围绕专业培养目标而设置。成人教育计算机类专业的培养目标立足于终身教育,针对成人学生的不同发展方向,培养掌握计算机基础理论知识和操作技能的应用型、技能型人才。因此,设置的课程内容应符合应用型和技能型人才培养的目标。 二、课程设置问题 (一)开设课程内容不合理 很多高校成人教育专业开设课程和普通高等教育专业相似,忽视了成人教育“学以致用”的特点,简单照搬普通高等教育开设的课程内容。如果成人教育使用普通高等教育的课程内容,成教学生学习过程中会觉得应用性和技术性知识太少,从而降低学习兴趣和学习主观能动性,会导致学生的学习效果很差,许多学生毕业以后还不会使用常用的计算机软件,不会网页设计,不会网络维护,不会组装和维护电脑,也不会图像图形处理,只是拿到了成人教育毕业文凭。 (二)课程内容难度较大 成人教育专业学生整体学习能力和学习水平相对比较低,专业基础比较薄弱。并且成人教育学生以自学为主,教师授课学习为辅,课程多为集中授课,学生课堂学习时间很少。而很多高校在设置成人教育专业课程时没有考虑学生的学习能力和自学为主的学习方式,开设的课程内容和普通高等教育专业相同,增加了成人教育学生课程学习难度,很多学生学习起来非常吃力,甚至有的学生直接放弃该门课程内容的学习。 (三)课程内容实践性不强 高校的计算机类成人教育专业大多侧重于计算机理论知识教学,由于授课学时限制,很多和理论教学课程配套的实验课程被省略掉,即使开设实验课程,实验学时数通常会被压缩,实验内容大多是原理性验证实验。依照设置的课程内容培养出的学生理论知识和原理性知识比较多,但运用知识解决工作中遇到的实际工作问题能力比较低。成人教育学生大多来自工作一线,很多学生接受继续教育是为了学习到能够直接运用到工作中的技术。他们迫切想通过成人教育获得工作技能,对技术和操作知识有强烈的学习需求。 (四)课程教材不适合成人教育 课程教材通常由任课教师选择,成人教育课程教师通常是高校里普通高等教育的专业课教师,这些教师兼职给成人教育专业上课。为了节省备课时间和精力,任课教师在选择教材时,通常会直接选用给普通高等教育专业学生上课用的教材,忽略成人教育的教育特点和学生的学习特点,导致课程教材不适合成人教育学生。 三、课程设置问题的解决方法 (一)依照专业培养目标设置课程 培养目标对学生的发展方向及应掌握的工作技能和知识提出了明确的要求,对专业定位和专业教育起到方向定位的作用,是整个专业教育的优秀问题。成人教育计算机类专业具有应用性、实践性、成人性等特征,成人教育机构和学校在制订培养目标时应充分考虑这些特征。因此,设置的课程内容应该能够提高学生的计算机操作技能、知识水平和解决工作实际问题的应用技能。 (二)合理设置课程结构和内容 计算机类专业应该培养具有较强计算机实践和操作应用能力的技能型人才,开设课程应该能够培养和提高学生的计算机操作技能。建议成人教育计算机类专业开设这几类课程:统考课程、证书课程、实践考核课程、专业技能竞赛课程、就业方向课程。 1.统考课程 统考课程是学习本专业课程内容的基础课程,一般在一年级第一学期开设。统考课程有大学英语、计算机应用基础、高等数学、马克思基本原理概论。 2.证书课程 为了激发学生的学习兴趣,充分发挥学习的主观能动性,增加学生就业资本,可以开设证书课程。证书课程把课程内容和考证结合起来,课程结束后,学生参加国家考试机构和部门组织的全国统一职业资格证书考试,考试通过,获得证书,证书也可以帮助学生就业。IT行业的职业资格证书很多,例如全国计算机等级考试、软件水平考试、职业技能鉴定考试、高校计算机等级考试(CCT)、行业认证(包括微软认证)、国家信息化技术证书、印度NIIT认证、全国信息技术高级人才水平考试(NIEH)认证、北大青鸟ACCP认证等。这些证书有较强的实用性和权威性,受到社会的青睐。学生可以选择与专业方向对应的认证考试,以提高自己的专业水平和竟争上岗能力。高校成人教育计算机类专业可开设的证书课程包括:计算机网络技术、高级数据库技术、高级语言程序设计等。 3.实践考核课程 计算机实践课程要求学生在实践课中多操作,在操作过程中提高自己的计算机技术应用能力,提高专业知识技能,以适应未来工作岗位需要。很多计算机课程不仅具有理论性,还具有较强的实践性,理论和实践紧密相关、相辅相成,理论指导实践,实践加强对理论的理解。计算机课程的实践课应在教学计划中占有很大比重。计算机类成人教育专业可以开设的实践课程包括:软件工程、网络应用程序设计、多媒体计算机技术、软件开发工具与环境、面向对象程序设计、高级数据库技术、高级语言程序设计等。 4.专业技能竞赛课程 全国有多种计算机职业技能大赛,竞赛项目内容有计算机网络管理、多媒体制作、图形设计、计算机综合应用能力(含计算机办公软件应用)等。例如ITAT全国信息技术应用水平大赛,比赛中有很多计算机应用专业比赛项目,还有很多技能大赛组织的各种编程语言竞赛。职业技能大赛对接企业用人需求,成为学校专业技能教育和企业的交流平台。成人教育专业应该根据一些重要的专业技能大赛内容开设相关课程,课程教学过程中注重实施案例教学、项目教学和实训教学,技能竞赛引领课程教学,竞赛项目内容融入平时教学,把竞赛任务分解成可以独立操作验证的小任务,随着课程内容的不断推进,使学生逐渐完成这些小任务,课程结束后,对学生进行竞赛强化练习。学校制定相关制度和政策去引导激励学生参加各类技能大赛,比如,学生获得各等级技能大赛名次,可以获得课程学分,学生技能大赛成绩纳入相关课程考核成绩中。 5.就业方向课程 计算机类专业就业方向有网络工程方向、软件工程方向、通信方向、网络与信息安全方向等。成人教育专业应结合学生的就业方向和工作岗位需求有针对性地开设就业方向课程。例如软件工程方向学生毕业后到国内外众多软件企业、国家机关以及各大、中型企、事业的信息技术部门、教育部门等单位从事软件工程领域的技术开发、教学、科研及管理等工作,因此,该专业方向可以开设C++程序设计语言、Java程序设计语言、.net课程、C#课程设计等。 (三)选择适合成人教育的课程教材 教材作为课程内容和学生学习的知识载体,直接影响教师的授课内容和学生的学习效果。成人教育专业课程教材应适合学生的学习,达到培养成人教育人才的课程设置目标。高校不应该照搬普通教育本专科教材,而应该在考虑成人教育学生的知识基础、实际需求和接受能力基础上,选取应用性、实践性强、适合成人教育的一些教材。教材内容和章节分布应适合成人教育学生自学的学习方式。 (四)线上+线下课程相结合 成人教育专业集中授课时间较少,学生以自学为主,很多课程内容可以放到网上供学生自学。线上课程需要学生主动学习,且大多数成人学生工作和生活繁忙,学习时间有限,线上课程内容有用才能让学生抽出时间主动学习,因此,课程内容设计非常重要。设计课程内容要考虑学生的知识需求和相关岗位的知识技能需求,按照需求设置课程内容。计算类行业的开发技术和知识更新速度很快,线上课程就应该定期更新内容,把行业最新和学生需要的知识放到课程里面。很多计算机类线上课程可以用PPT+视频形式来展现,课程内容采用项目或案例开发讲解,方便学生一边学习,一边操作,使学生有学习的成就感,激发学习兴趣和主观能动性。线上课程和线下课程可以结合使用,教师集中授课的课程配套的实验内容可以做成文档+ppt+视频形式放到网上供学生自学。集中授课课程相关的学习资料和课程也可以放到网上。线上课程和线下课程配套使用可以提高学生的学习效果,提升专业培养效果。 作者:郑志新 单位:聊城大学计算机学院 计算机类论文:计算机类专业模拟电子技术论文 1模拟电子技术在计算机类专业中的地位 模拟电子技术课程对于理解计算机硬件和通信原理方面的知识显得十分重要,为强化基础,培养合格的应用性人才,我们必须给予模拟电子技术课程的教学应有的重视。 2教学过程中存在的问题 模拟电子技术课程所涉及的理论、设计及分析方法具有很强的工程应用性和实用性,在学生的整个知识体系中占有相当的比例,对于培养学生的逻辑思维能力、工程实践能力、创新能力及后续课程的学习都十分重要。计算机类专业的模拟电子技术课程在教学实践中遇到的问题很多,主要有以下几个方面: 2.1学时少,内容多 为了突出专业课程的学习,很多学校的做法是压缩电路分析课程的学时数,甚至取消了电路分析课程。而模拟电子技术课程知识多且比较分散,它集高等数学、电磁学、物质结构理论和电路分析等知识于一体,该课程的学时数(含实验)一般在80学时以下,在如此紧张的时间内要完成该课程的教学工作,不仅老师感到困难,学生也有很吃力。 2.2学生认识不到位 很多学生错误地认为模拟电子技术课程应该是电子、机械类专业学生的专业课程,他们在专业学习中一般都有重视软件而轻视硬件的倾向,而且,学习模拟电子技术课程的成就感往往不及其他课程来得快和强烈,因此,就造成了学生的学习积极性不高。刚刚从中学过度到大学的学生,很多还没有找到适合本课程的学习方法,模拟电子技术主要以原理分析为主,而学生更多地相信精确的数值计算,他们往往认为只有经过严格的数学推算得出的结果才是可信的,当实际结果与严格的理论演算结果有出入时,他们难免会感到困惑。学生的认识不到位和思维方式上的差异,导致了计算机类专业中该课程的教学效果一直不太理想。 2.3课程教学本身存在问题 计算机专业的模拟电子技术课程的教学内容和方法完全套用电子、机械类专业的那一套,有些学校甚至完全由机电类专业的老师来教授该门课程。这些教学内容和方法在一定程度上与计算机类专业存在脱钩的现象,没有突出本专业的特色。近些年来,很多高校的计算机类专业的同仁们对本课程进行了一定的改革探索,并总结了许多值得借鉴的经验,但是,对于不同的学校和不同的学生,这些教学改革举措应该不尽相同,在具体的教学实践中,切忌“拿来主义”和生搬硬套。我们也对贺州学院的计算机类专业的模拟电子技术课程的教学做了一些研究和探索工作,实践表明这些工作有益于提高教学效果。 3教学改革的内容和措施 为了使模拟电子技术课程的教学更切合计算机类专业的实际,我们做了一定的探索以提高教学效果和应用型人才培养质量。 3.1教学内容的甄别与整合 模拟电子技术课程涉及的内容多且知识面广,为了提高学生的工程实践能力和创新能力,我们根据计算机类专业的特点,依据“必用、够用”的原则甄别和整合课程内容。受学时数的限制,计算机类专业一般无法系统开设电路分析等先导课程,但电路分析的基本原理和方法贯穿于模拟电子技术课程教学的全过程,因此,我们把电路分析课程的主干内容整合到模拟电子课程之中。在正式讲解模拟电子技术课程的内容之前,我们花4至6个学时重点讲解电路分析的基本原理及其应用,主要有KCL、KVL、叠加原理、戴维宁定理、诺顿定理及密勒定理。经过对多部部级模拟电子技术教材的比较,我们选定康华光教授主编的《电子技术基础(模拟部分)》(第五版)作为我院计算机类专业的教材。该教材加强了基础理论,如加强了半导体的物理基础和电路的基本分析方法;同时也注意吸取国内外的先进技术,如加强了线性集成电路和数字集成电路(包括中、大规模集成电路)的原理和应用,新增了电子电路的计算机辅助分析等内容。该教材历经多次改版以紧跟当代电子技术的发展步伐,但我们不是全部讲解教材内容,依据“必用、够用”的原则甄选讲解内容,其他内容留作学生课外阅读,以开阔视野。经过讨论,我们将教材内容整合成半导体器件、放大电路基础、信号产生与处理三大部分,将直流稳压电源的内容作为任务驱动式教学内容。 (1)半导体器件部分简要介绍常用半导体二极管、三极管及场效应管的基本结构等基本知识,重点讲解它们的应用及经典电路的分析方法。 (2)放大电路基础部分重点分析三极管单管共射放大电路,包括静态工作点的设计及稳定措施、输入输出特性、电压增益计算、输入输出电阻等特性,然后介绍集成运算放大器的“虚短”和“虚断”等基本概念及集成运算放大电路的基本分析方法等知识。 (3)信号产生与处理部分重点介绍有源滤波电路和正弦波振荡电路,信号产生与处理部分知识是今后学习接口技术、理解芯片外围电路设计原理的基础,所以,不能简单地将这部分知识从模拟电子技术课程的内容中删掉。 3.2教学方法的改革与创新 我院计算机类专业的模拟电子技术课程一般安排在大二的第一个学期,由于课程内容多、难度大,而且相当多学生的前导课程知识掌握不牢,所以,他们在心理上产生一定的畏惧感,鉴于我院学生的实际情况,我们对模拟电子技术课程的教学实践做了一定的探索。 3.2.1理论教学灵活多变 课堂教学方法很多,常见的有讲授法、讨论法、直观演示法、练习法、读书指导法、任务驱动发、启发式教学法等,要生动有趣讲解好本课程的内容,往往要灵活应用多种教学方法才能取得预期效果。本文重点介绍启发式教学法和任务驱动法在模拟电子技术课程教学实践中的应用。 (1)启发式教学法。 课堂教学最忌讳的是老师一言堂,教师必须想办法活跃课堂气氛,启发式教学法是调动学生学习积极性,激发学生学习激情最有效的手段之一。这就要求教师在教学中根据教学内容的铺展由表及里循序渐进地不断引出问题,启迪学生去思考、分析问题,直到提出解决问题的方法或途径。比如,在讲解KCL时有学生对定律无法理解,教师就可以用水管中水流的特性做类比以启发学生的思维,然后借用中学电学中关于电流、电荷的知识来引出电荷在导线上不能积聚,从而得出任意时刻流进节点的电流之和必然等于流出节点的电流之和的结论。为了进一步巩固KCL相关知识,教师应该提出节点的相对概念,即电路中的节点既可以是一个电路分支的交叉点,也可以是任何一部分电路。这样扩大了节点的概念,学生自然就掌握了KCL的更广泛的应用。比如在讲到NPN和PNP型三极管时,发射极上的箭头标识的方向不同于集电极和基极上的电流方向,如果将三极管看作是一个节点,那么从宏观上就很容易得出放大电路中三极管三个极上的电流分配关系:Ie=Ib+Ic。有了宏观认识以后,再讲解三极管电流分配关系的微观解释就显得较为轻松。 (2)任务驱动法。 任务驱动式教学方法是一种建立在建构主义学习理论基础上的教学方法,它将传授知识为主的传统教学,转变为以解决问题、完成任务为主的多维互动式的教学。模拟电子技术课程的工程实践性比较强,因此,当学生具备一定模拟电子技术基础以后,教师就可以在课程的教学中使用任务驱动式教学法。比如,当学生学完二极管电路的分析方法以后,学生具备了二极管半波整流的知识,然后给他们布置新的任务:查阅资料,掌握常用全波整流电路的相关知识。很多学生通过网络和图书馆的资料掌握了桥式整流电路的结构特点和工作效率,在此基础上,我给他们演示一台卡式录音机的故障现象:单独用干电池供电时,录音机工作正常;单独用220伏交流电供电时,录音机不工作。然后拆开录音机,让学生观察电源部分电路的结构特点,最后给他们布置任务:画出录音机电源部分原理图,分析各部分电路的功能。采用任务驱动式教学法可以将教材中直流稳压电源部分知识的教学彻底转换为以学生为主体,这样,有利于培养学生的综合能力,提高他们解决实际问题的能力。 3.2.2理论与实验教学交叉融合 计算机类专业的学生大多计算机操作能力较强,因此,在模拟电子技术课程的教学中,我们引入了SPICE仿真软件。有了此类仿真软件,理论教学和实验教学的界线越来越模糊。在理论教学中可以先用仿真软件演示有关理论或电路的宏观外在表现,使抽象知识具体化。学生在用物理器件做实验前也可以先用仿真软件做一遍,这样可以提高实验效率,降低实验损耗。有了仿真软件,课堂上无法及时完成的实验,学生还可以在自己的电脑上完成。所以,利用仿真软件可以实现理论教学与实验教学的相互交融,当然,为了强化理论知识,突出学生工程实践能力的培养,我们在实践中坚持理论教学与实验教学必须是同一位老师的做法,这样,有利于老师掌握学生的学习动态,提高教学的针对性。 3.3多角化课程考核方式 课程考核是课程教学改革的重要方面,好的考核机制有利于提高学生的学习积极性、激发他们的学习兴趣。实践中,我们以专业知识和技能考核为主,兼顾学生德育和出勤率考查。课程考核项目包括出勤情况(占总分10%)、课堂表现(占总分20%)、平时作业(占总分20%)、期末测评(含理论笔试和技能测试,占总分50%)。按时出勤可以培养学生的集体主义观念和遵守纪律的习惯,也是课程教学得以正常进行的必要条件。笔者的做法是全勤记10分,缺席一次扣2分,缺席三次者给予警告,缺席五次取消该门课程考核资格。为巩固理论知识,适当加重对平时作业的考核是否必要的。笔者的做法是整个学期共布置、批改作业五次,每次4分,根据作业的质量分D、C、B、A四个档次,每个档次分别给为1分、2分、3分和4分。另外,为防止相互抄袭,限制作业必须按时完成,不得补交,一旦发现存在抄袭作业的情况,抄袭与被抄袭者双方本次作业都做零分处理。为活跃课堂气氛,激发学生的学习主动性,课堂表现考核显得十分重要。笔者的做法是主动回答问题者,正确的一次记2分,错误的不扣分;被点名回答问题,正确的计1分,错误的不扣分。期末测评包括试卷笔试和技能测试。笔试是学生对知识掌握情况的集中体现,占课程考核40%的比重,专业技能测试是考查学生实际动手能力的主要手段,占课程考核10%的比重。通过多角化课程考核方式改革,取得了令人满意的效果。学期课程的平均出勤率达到98%以上,学生的学习兴趣和主动性明显提高,课堂教学秩序良好,气氛活跃,学习效果明显提高。 4结语 综上所述,甄别适合计算机类专业特色需要的教学内容,是该课程该教学改革的基础。创设教学情景,发掘合适的教学方法是教学改革的手段,最终目的是提高教学效果。教师要根据具体的授课对象采取不同的教学方法,做到教学活动因人制宜,积极探索新的教学方法,增强学生的课堂、课后的参与,真正使学生成为教学活动的主体,从而提高他们的课程学习兴趣和工程实践能力。 作者:谭晓东 单位:贺州学院计算机科学与信息工程学院 计算机类论文:应用类课程计算机软件论文 1特点 在计算机软件方面,课程的教学主要是以计算为主,在教学过程中,主要是培养学生的操作能力,以此让学生能够对理论知识更好的掌握以及在日后的工作中能够更好的利用所学的知识是计算机软件教学的目的所在,但是,这些计算机软件课程在教学的过程中有着以下的几个共性特点; 1.1在教学过程中都要以软件来当做平台在计算机软件教学过程中,老师们所教的以及学生们所学的都是要依赖软件本身,老师在教学的过程中主要是对计算机的操作和语言语法的讲解,学生在学习的过程当中也主要是对计算机软件的掌握和利用计算机软件来完成一些相关的设计任务,或者是能够掌握到一种语句的编程方法。可以说老师的教学和学生学习都是要以软件为载体的。 1.2计算机软件具有着操作性以及实践性在计算软件课程当中,主要是以学生掌握软件的操作以及应用编程为目标,在实际的教学过程中,学生们只有积极的去参与,在学习中多动手动脑,身临其境的去体验,才能对计算机软件这门课程在学习的过程中取得良好的效果,不是仅仅依靠着听课就能够学习好这门课程。 1.3在教学中具有着一定的交互性在计算机软件课程教学过程中,主要是以计算作为基础,在教学的过程当中主要是强调对软件的操作以及演示,而学生以及老师要对计算机的每一次操作都要有着相应的反馈结果。所以,在计算机软件教学的过程中包含了学生、老师以及计算机之间的一个动态交互特性。 2多媒体教学所具有的特点和缺点 随着科技的进步,多媒体教学逐渐成为了一种重要的教学手段,与传统的教学相比,多媒体教学具有以下的特点: ⑴表现力和可视效果得到加强,多媒体具有的试听功能可以提高教学的感染力,吸引学生的注意。 ⑵容易控制,每章的内容可以快速的找到,教师可以很容易的掌握。 ⑶节约时间,老师讲解题时,可以提前编写,节约了在黑板上书写的时间。以上的的这些优点使得老师更喜爱用多媒体教学,然而,事物都是有两方面的,对于软件类课程来说,这种多媒体教学就不怎么使适用,原因有以下几点: 1)多媒体教学确实节约了一些时间,但在一些编程类课程上,当讲解到编程方法时,老师亲自动手在黑板上编写比给学生们直接展示效果要好得多。 2)在多媒体教学过程中,知识传播的速度很快,学生不一定能跟上老师的速度,所以学生接受知识信息的的效果也未必理想。 3在教学过程中的方法 在教学过程中,根据软件类课程的特点,如果仅仅只是把PPT教学来作为多媒体教学形式来讲授软件类课程,在教课的过程当中并不会取到一个良好的效果。这是因为计算机软件这门课程在操作的过程中具有着较强的操作性,如果在教学的过程中只是采用传统的按部就班的方式来教学,那么学生在学习效果和效率方面都不会很理想。我们在计算机当中要安装着教学过程中所需要的软件,以此来作为多媒体教学的辅助手段,在软件的安装过程中,我们要直观的向学生展示安装的过程。对于书本当中的一些例题,可以在计算机当中直接的展示给学生看,并且可以在原有的例题上面进行一些修改,在一些比较容易出错的地方以及一些容易混淆的程序上给学生们做对比的展示,在适当的时候,可以有目的的运行一些出错的程序,并且针对这个程序的结构来给学生们进行讲解原因以及改正的方法。这样学生在以后的程序编写过程中可以根据编译的情况自己就能够找出错误的原因并且能够加以修改。在计算机软件教学的过程中,具体有着以下的几个方法: 3.1教学环境多媒体教室一般都采用投影仪的模式,对与这样的模式,在投影仪的亮度以及屏幕大小方面一定要注意,以此来保证学生们可以舒适的看到屏幕上面的内容。另外一方面,使用投影仪时最好不要占用到整个黑板,适当的留出一部分空间,以便教师在讲解时可以把一些重点和难点书写在黑板上。 3.2演示课件时要具有交换性首先,在软件课程制作时要注意知识性以及美观性的相结合,其次,在软件的切入时要注意界面。这样可以更好的把软件的操作和理解相结合到一个文件当中来对学生进行展示,在运行的过程当中,通过对不同或者是相同的例题分析,可以更好的交会给学生透过问题的具体形式,来抽象的表现出本质特征,从而也能够更好的培养出学生举一反三的能力,使教学的效果也能够得到明显的改善。最后,在使用PPT教学时可以更好的节省老师的板书时间,往往会使一堂课的内容信息量相当大,学生在接受的过程中也会比较吃力。在多媒体这个强大的教学平台支持下,我们便可以很容易的实施这样的教学办法。 3.3通过使用案例教学在计算机课程当中,软件的语法以及知识点相对比较零散,在教学过程中,我们需要通过对各种例题来建立知识点之间的联系,以此来方便学生的记忆。可以通过使用案例教学的方法在解决实际的问题当中,通过对软件的每项功能以及操作,使得学生可以更好的理解为何提供这些功能,以及功能之间的操作有何联系。 4结语 在今天高校多媒体教学已经普及,关于多媒体教学与软件课程之间的关系,我们要努力使它们结合来提高课程的教学水平。此外我们应该合理的运用网路,上网查找知识点,扩展学习空间。老师可以与学生建立一个群,老师把在课上制作的多媒体课件、疑难点、教案等发给学生,供学生们下载和使用,并且教师和学生可以在群里探讨问题,互相交流。通过转变教学思想、研究教学方法和改善教学条件,不仅可以使软件类课程的教学产生的效果得到提高,还能够为社会培养出高科技的人才。 作者:王小明单位:贵州省机械工业学校 计算机类论文:医卫类专业计算机基础论文 一、医卫类专业计算机基础教学改革过程中存在的问题 1.对计算机基础教学认识不到位 计算机基础作为一门基础课程,虽然重要性不及医卫类专业课程,但其毕竟是一门基础课程,是学好其他课程不可缺少的条件。但是在计算机基础教学的改革过程中,许多教师都没有认识到这一点,只是单纯地从计算机基础这门课程出发进行改革,没有联系其他课程实际对计算机基础教学改革提出要求,导致改革成果无法符合其他学科发展,引起学科之间出现不协调。 2.计算机基础教学改革方案存在问题 制定改革方案是计算机基础教学改革的重点环节。但是在实际改革过程中,改革方案的制定往往比较草率,没有经过多方论证。不仅与实际情况存在较大差异,与未来发展更是出现背离的趋势。总的来说,改革方案的问题主要体现在三个方面。第一,改革方案整体思想前瞻性不够,对医卫类专业计算机基础教学的未来发展考虑不到位。第二,改革方案全局观缺乏。没有对计算机基础以及医卫类专业课程进行全局考量,导致改革方案存在偏差。第三,对改革方案的论证乏力,没有对改革方案的可行性、发展性等进行论证,导致改革容易出现失败。 3.计算基础教学改革执行力度较弱 执行力度较弱是医卫类专业计算机基础改革存在的根源性问题。执行力度较弱首先表现在现阶段大部分医卫类专业对计算机基础教学改革不关心,对计算机基础教学改革的思想、方案以及其他工作都表现出漠不关心,只是简单地进行计算机基础教学。同时,计算机基础教学改革方案执行不到位,部分教师在实际教学中,只是注重如何完成教学计划和提升教学效果,完全没有在教学中执行改革方案,导致方案难以实施。 二、医卫类专业计算机基础教学改革对策 1.强化教师对计算机基础教学改革的认识 强化教师对计算机基础教学改革的认识,端正教学态度,对促进计算机基础教学改革具有十分重要的推动作用。首先,明确计算机基础教学改革对课程发展的重要性,只有通过改革,不断调整教学目标、教学思想,才能确保计算机基础课程一直处在正确的发展道路上。其次,明确计算机基础教学改革对学生学习的重要性,只有通过教学改革,才能完善教学内容和手段,使计算机基础教学和专业课程更加贴合,才能提升学生的学习成果。 2.优化计算机基础教学改革方案 优化计算机基础教学改革方案主要应该从优化计算机基础教学内容入手,这是因为教学内容直接影响到学生掌握知识的水平。所以,在改革方案中,应该明确计算机基础教学内容的革新措施,每隔一定周期对计算机基础教学内容进行更新,确保教学内容保持全新状态。同时,广大医卫类专业院校应当优化计算机基础教学手段,减少理论教学环节,增加实践教学环节。将理论知识在实践背景中进行教学,激发学生的学习兴趣,提升教学效果。 3.加强改革执行力度扩大改革成果 加强改革执行力度,扩大改革成果,对计算机基础教学改革具有十分重要的作用。加强改革执行力度,首先需要明确改革制度,按照切实的制度执行改革措施。其次需要加强对改革工作的监督,确保在计算机基础教学过程中,相关改革措施能够落到实处。最后,加强对改革工作的评估,按时对计算机基础改革工作进行评估,审核改革成效,并实时对改革方案进行调整,确保其发挥出最大效用,扩大改革成果。医卫类专业进行计算机基础教学是十分必要的,对提升学生的综合学习水平具有非常重要的作用。基于此,在计算机基础教学改革中,需要强化教师认识、优化教学改革方案、加强改革执行力度,通过一系列切实有效的措施,确保改革成果。 作者:罗雅丽 单位:湖南省常德职业技术学院现教中心 计算机类论文:师范类学生计算机教学论文 1师范类学生在计算机教学中存在的问题 1.1学校方面,师资力量有限,课程设置少,机器设备不多 除了学生对于计算机学习的热情不高,重视度不够高以外,学校方面也有许多做的不足的地方。例如,从师资方面来讲,学校招聘的多数计算机教师都是配备给那些计算机专业的学生的,对于公共课教授的教师,多数都是一个教师带多个班级,这样就会造成一个老师的课程安排太紧,一个教师的精力毕竟是有限的,课程太多会使人过于劳累,间接的导致课程质量下降。并且对于计算机公共课配备的师资,水平也有限;从课程设置上来说,学校对于师范类学生安排的计算机课最多一周上一次或者两次,这是远远不够的,会让学生对于教学目标的掌握程度不够;从机器设备方面来讲,许多学校的机器数量不足,并且设备不够先进。并且给学生安排的上机次数太少。平时讲课多数是以理论知识为主,这就造成了学生实际操作的能力太差,学到了理论知识没有办法很好地掌握到实际的应用中去。 1.2从教师方面来讲,讲课的模式守旧,内容的针对性不强 现在许多学校的公共课的计算机教师,对于非计算机专业的学生讲授的知识多数针对性不够强,讲的都是一些基础理论知识,并且这些基础性的理论知识不能紧紧的跟随时代的发展,远远不能做到和时代的进步接轨。对于师范类学生来讲,他们在计算机方面要掌握的东西分浅析师范类学生计算机教学中存在的问题及对策罗智(重庆幼儿师范高等专科学校)为三个板块,一部分是对于理论知识的学习,一部分是技术层面的,例如对多媒体网络技术软件的应用等。还有一部分是对于实际操作方面的要求,例如教给师范类学生如何制作高质量的课件,如何在课堂上更好的应用网络技术,如何把授课的内容和计算机应用方面的内容更好的结合在一起。而公共课的计算机教师却没有把握好这一点,没有针对师范类学生应掌握的这些技术来安排教学内容,因此对于师范类学生教课的内容的实用性也不够强。除了缺乏针对性以外,多数教师的讲课模式也比较守旧,他们多数采取传统的讲课模式,只是一味的在讲台上讲,采取满堂灌的形式,同学们坐在下边听,死记知识点,缺乏对学生创新思维的培养。并且讲授的内容多数是理论知识。实际操作上机的次数太少,以至于学生没办法很好的将讲授的理论知识和上机完美的结合到一起。这就导致了学生的实际操作能力较差。 2针对师范类学生在计算机教学方面存在问题的解决对策分析 2.1提高师范类学生对于计算机学习的重视程度 要想提高师范类学生的计算机学习水平,首先要从思想上让他们对计算机重视起来。兴趣才是最好的老师,教师应该从兴趣方面入手,可以先给学生看一些关于计算机的影片,讲故事等等。教师要改变自己的授课方式,调换课堂上的角色,教师由主导者转换成参与者,让学生成为课堂上的主角,教师将任务布置下去,做一些必要的引导之后,后续工作就交给学生来做。让学生发言,让他们开动脑筋,以小组的形式对问题展开讨论,最后得出答案。必要的时候教师还要采取激励制度,对表现优秀的学生进行奖励。这样大家就会有一种竞争的意识,大家都希望获得肯定,这样就会不断的督促他们进步,督促他们进行思考和创新。在巩固他们基础知识的同时,提升他们的创新能力。 2.2教师应针对师范类学生的特点,有针对性的因材施教 教师应该改变传统的教学模式,不应该再像以前一样,对所有非计算机专业的学生讲授同样的基础知识。教师讲课的内容不应太空洞,应该针对性强一些,实用性强一些,操作性强一些。对待师范类的学生,不仅要讲授理论知识,更重要的是要让他们把讲授的理论知识和实际操作能很好的结合到一起。多安排一些上机的机会,让他们的实际操作能力得到提高。除了对理论知识的学习以外,师范类的学生还应该有一些应用层面的能力,例如以后在实际教学中使用课件,那么现在对师范类学生的课堂讲授内容中就必然要包括课件的制作问题。时代在发展,科技在进步,以后的教学中更是离不开网络多媒体,那么这就需要在现在课堂的讲授中,让学生掌握一些多媒体网络的知识、多媒体网络技术的软件制作等等。总之,对于师范类学生的教学过程中,要注意把握学生的自身特点,有针对性的因材施教。 2.3校方应合理安排课程,加大师资队伍 提升教学的软件和硬件设施学校方面应该针对师范类学生自身的特点来为他们安排课程。有效的增加时间是提升成绩的有力保证。可以根据实际需要增加计算机课程,这里所说的增加计算机课程不一定非要以单纯学习计算机的形式来上课,也可以在学习其他相关科目的时候加入对他们在计算机方面的指导,潜移默化,耳濡目染,长此以往,是有利于提升他们的计算机水平的,并且这样学习不会像一味的坐在课堂上学理论知识那样枯燥。除了合理的安排师范类学生学习计算机的课程以外,还应该加大师资队伍,尽量做到一个教师带三个班级或者三个以下的班级,这样可以使教师对学生投入更多的精力,也可以使教师留出更多的时间来研究对学生能力的提升。除了要加大师资队伍以外,还应该保证师资的质量。当然,除了对课程进行合理的设置,对师资力量进行补充以外,还应该更新设备,以保证教学技术水平的提高。 2.4教师应该注意对教材的选择与更新 注意对教学内容的把握时代在进步的同时,知识也是在不断更新的,所以教师要重视对于教材的选择与更新。教材可以经过教师的统一讨论来选择比较有代表性权威性的,或者也可以由本校的教师依据教学目标和大纲来自己编写。教材的编写或者选用的原则应该是结合师范类学生的特点。教材一定要适合他们,具有针对性。这点是最重要的。教师在讲课的过程中也要注重对教学内容的把握,教学内容一定得紧紧的围绕学生所学的专业,把学生的专业知识紧密的融入到计算机的教学中去。确保学生在掌握计算机知识掌握的基础上,也可以学到更多与本专业相关的知识。 作者:罗智 单位:重庆幼儿师范高等专科学校 计算机类论文:水产类专业计算机基础论文 一、我校水产类专业计算机基础系列课程教学现状 1.计算机基础系列课程内容设置 以水产类专业大一阶段开设的两门课程为例,即计算机基础和程序设计基础,计算机基础课程涵盖操作系统、数据结构、计算机网络、软件工程、windows操作等方面的基础知识,旨在帮助不同的学生掌握计算机基础。程序设计基础课程在内容讲授上以C语言为主要载体,通过教授学生如何使用C语言编程解决实际问题,培养学生的计算思维能力。经过近几年的教学过程发现,在我校水产类专业计算机基础系列课程的内容设置上仍存在问题,即内容设置与学生专业结合少。当今时代,计算机技术和信息技术的发展已经相当成熟,并广泛应用于各学科领域,为研究人员提供便利。但是,由于不同学科领域的研究内容、研究目标和研究方法等方面存在巨大差异,因此,不同专业针对学生的培养要求和培养目标也必然不同,继而,对学生计算机基础理论和计算机应用技能方面的要求也就不同。显然,对所有学科专业使用完全相同的授课内容是不科学的。水产类专业有其自身的学科特殊性,针对水产类专业学生的培养,计算机基础系列课程应该有其针对性,避免泛泛而谈。然而,目前我校的实际情况是,水产类专业的计算机基础教学仍然重点强调计算机基础理论的讲授,与学生自身专业的结合很少,这必然导致学生抱怨课程内容抽象,晦涩难懂,与专业和工作没有关联,因此学习积极性降低。 2.水产类专业学生的计算机能力 经过近几年的教学实践发现,我校水产类专业学生的计算机基础理论和实际应用能力现状不容乐观,主要体现在以下几个方面:第一,学生水平参差不齐。我国计算机教育目前正在中学甚至小学阶段慢慢普及,但是由于各地区间经济发展不同步,学生在中小学阶段接受的计算机教育水平也存在很大差异,因此,新入校的大一新生在计算机基础理论和实际操作方面表现出很大的不一致性。第二,学生普遍不重视计算机基础系列课程。随着计算机教育在中学甚至小学阶段的慢慢普及,大学期间计算机基础系列课程的知识对于有些学生来说已经变得非常简单,甚至是重复内容,导致这部分学生不重视这些课程。另外,也有学生认为计算机相关的理论知识只有计算机专业的学生才需要学习,对于非计算机专业的学生来说,只需要使用计算机进行简单的基本操作即可。这些对计算机基础系列课程片面的认识使学生认为这些课程非常简单,甚至认为自己通过自学就可以完全掌握计算机操作,根本不需要花费时间上课。第三,学生学习主动性较低。大学阶段的计算机基础教育除了计算机基本操作以外,还包括计算机相关的基础理论知识。这部分理论知识对于学生而言难度较大、抽象难懂,教学过程中发现,学生普遍认为讲授的内容枯燥乏味、晦涩难懂,而且与实际生活和工作联系不紧密,学完了不知道怎么用,因此,学习主动性较低。第四,学生利用计算机知识解决实际问题能力较差。学生面对计算机基础系列课程的态度往往是混及格、混学分,平时不认真听讲,考试时死记硬背,不能积极跟随教师在课堂上设计的锻炼思维能力的教学步骤,因此,尽管考核及格了,也没有真正掌握利用计算机知识解决实际问题的能力。 二、计算机基础系列课程教学内容改革 1.理论教学内容改革 在计算机基础系列课程理论教学内容设置上,大量采用面向水产类专业的案例,让学生意识到计算机的作用,使他们有意识地将本专业实际问题转化为计算机可以解决的形式,并学习使用计算机解决生产研究中出现的实际问题。通过结合水产类专业的案例教学,使学生在其专业课程中学到的专业知识和计算机基础知识能够融会贯通,从而实现专业化和信息化的有效融合。我们应对计算机基础教研室教师进行明确分工,分别负责收集、积累和不断更新水产类专业在实际生产研究中的典型应用案例,并定期研讨,整理、归纳形成相应的教学素材库,这样有利于各位教师熟悉所负责专业的计算机技能应用需求。例如,在课堂教学中,以藻类的克隆及生物信息学分析为例进行Excel统计工具的讲解,以海水污染沉积环境的生物修复为例进行Word流程图的讲解,以鱼类幼苗自动计数系统为例进行数字图像处理基本算法的讲解,教学案例的设置应注重针对性和典型性。以大量结合水产类专业的教学案例和课后习题为载体,通过将专业知识和计算机知识有效融合的方法,使学生能够深切地感受到计算机基础理论和实际操作技能的有用性,继而增强学生的学习兴趣和积极性,达到良好的教学效果。 2.实践教学内容改革 经过对以往教学过程的总结和分析,发现统一设置的实践教学内容不能有效激发学生的学习兴趣,使得实践教学流于形式。针对水产类专业的学科特殊性及该专业学生的实际情况,制定了基础训练与综合训练相结合的实践教学内容体系。基础训练部分旨在培养学生掌握基本的计算机文化、计算机理论知识及计算机操作技能,让他们习惯于使用计算机解决学习和工作中出现的问题。在学时安排上,注重实践课程与理论课程保持同步,使学生能够把刚刚学到的理论知识应用于实践,有利于加深掌握程度。综合训练部分旨在培养学生能够综合运用所学的计算机理论知识和操作技能,能够熟练使用计算机在水产类相关学科领域内进行创新及科研工作。内容设置采用计算机知识与水产类知识相结合的综合训练题目。组织协调相关教师与水产类专业教师、工程师进行座谈研讨,深入实验室及生产一线,了解专业对计算机基础教学的需求,并收集具有教学意义的实际生产案例,继而有针对性地设置实践教学内容。 三、计算机基础系列课程教学方法改革 结合教学内容设置及水产类专业学生的现状,进行以下教学方法改革。第一,摒弃传统古板的填鸭式教学方法,打造轻松愉快的师生互动教学过程。课堂上,在讲解一个知识点时,教师不再像以往那样,从提出问题到分析问题再到解决问题,整个过程全权负责,而是结合知识点,给出一个水产类专业实际生产需求的应用背景,然后,把问题交给学生,由学生自由分组进行讨论,以学生为主体,教师适时加以引导,必要的时候,请学生走上讲台,由学生进行具体操作和分析,教师的职责转变为整体协调,适时提出问题,激发全班学生的积极参与。第二,借鉴微课教学方式,适当采用视频形式的教学素材。微课将信息量最丰富、最直观的视频教学素材与传统的课件和板书授课方式相结合,克服了传统ppt课件容量有限、形式单一的不足。第三,采用分层次教学的实践教学方法。计算机基础系列课程是操作性很强的课程,要想取得良好的教学效果,上机实践是必不可少的教学环节。结合制定的基础训练与综合训练相结合的实践教学内容体系,针对学生的学习状况个体差异,在班级内部实行分层次教学的实践教学方式。这样既可以避免按摸底成绩分班给基础差的学生带来的心理压力,又可以使各层次的学生都能够根据自己的接受程度和学习能力学到最多的知识。 四、结语 随着信息技术的不断发展,当今时代对大学生的计算机素养需求越来越高,因此,计算机基础教育的重要性不可小觑。我校水产类相关专业及该专业学生有其自身的特殊性,针对该专业进行计算机基础系列课程的教学改革势在必行。通过教学内容和教学方法改革,取得了一定成效,今后将结合实际情况继续推进改革工作,切实加强水产类专业人才的计算机素养。 作者:吕显强 邢旭峰 吴俊峰 奚海波 单位:大连海洋大学 计算机类论文:计算机控制类课程机械制造论文 1.存在问题 1.1学生的思维观念问题 机械制造及其自动化专业学生普遍认为机械类学科应该以机械设计和机械制造为优秀,主要学习机械的设计以及与之相关的加工技术,其它与机械“无关”的课程学不学无所谓。所以,在计算机控制类课程的教学过程中,大多数同学表现消极,仅求考核过关。有的机械制造及其自动化专业的学生甚至认为计算机控制类的课程,应该是计算机专业或者控制专业的课程,这些课程与自己的专业方向不相关,花时间在这些课程的学习上,浪费自己的时间。 1.2计算机控制类课程设置上与专业结合生硬 普通的本科学生在大学课程期间会学到很多的计算机类课程,但真正把计算机控制类课程与机械类主干课程相关联的课程却几乎没有。比如,机械制造及其自动化专业的学生都学习了机械设计课程,课程中对于丝杆的设计与计算进行过讲解;同时他们也学习过单片机或者PLC之类的计算机控制课程,对伺服或者步进电机控制也有一定的了解。但由于我们教学过程中缺少将两者有机结合的主干课程,所以,但在大多数同学的眼中,这两门课程没有任何的关联,是独立的两门课程。由于机械和控制类课程的生硬结合,也导致学生在进行机械设计的过程中,对于设计中需要考虑的机械传动与动作部分,都用一个方框替代,认为这是计算机专业学生需要解决的问题,这就使得有些机械设计成为了“空中楼阁”,无法运行。 1.3机械制造及其自动化专业针对计算机控制类课程的实践 与创新环节尚未形成实践和创新环节是学生将理论知识与实践相结合的重要组成部分,机械类学生的实践环节多是针对某个零件的生产工艺或者设计过程进行的,而对于其生产制造过程中的动作及工艺自动实现部分却视而不见,这种长期以来形成的实践环节,更进一步地加深了学生对其课程学习的偏见。针对计算机控制类课程的实践和创新环节目前大多数的学校没有形成一套成熟的方案。 2.机械专业计算机控制类课程教学改革的方法与实践 2.1转变学生的思想观念 大学生进入学校后,专业教育很重要。在专业教育的过程中,机械制造及其自动化专业的老师不仅需要强调其未来四年需要学到优秀专业知识,同时,要进一步强调为了提高生产效率和减轻劳动强度,控制类的课程也是必不可少的组成部分,不能让学生在思想上对该专业开设计算机控制类课程存在偏见。其次,在机械类课程教学的过程中,机械设计、机械制造课程教学的老师,在提及到电机和控制之类的素材时,也需要提示同学们在今后的计算机控制类课程会进一步说明和讲解,这样可以使得机械制造及其自动化专业的学生逐步认识到该专业课程不仅仅是机械设计和制造等机械类课程组成,它是一个系统的工程,同时也有计算机和控制之类的课程。这样不仅可改变机械制造及其自动化专业学生在大学期间的思想观念,同时也会影响其今后的设计和制造工作,使其对事物的认识不仅仅停留在某一个方面,而会从系统的角度来进行分析和研究。 2.2机械类课程与计算机控制类课程有机结合 为了改变传统的机械类课程与计算机控制类课程的生硬叠加的教学模式,大学本科教学的老师有必要从机械制造及其自动化专业课程与计算机控制类课程的内在联系出发,提取机械类课程与计算机类课程的关联因素,对现有的教学模式进行改革,对两类课程之间的空缺进行有益的补充,形成比较完善的机械专业知识体系结构。在教学的过程中,可以尝试将机械类课程与计算机控制类课程分解为知识点、章节和教材的三种结合模式,形成点、线、面的三级结构,将机械类课程与计算机控制类课程真正做到此有机地结合,形成学生在专业课程学习中的一个重要结成部分和重要的学习环节。 2.3针对机械制造及其自动化专业的计算机类课程的实践环节研究 实践教学环节是学生对所学理论知识进行验证的手段,也是学生进行创新设计的重要基础,因此对机械制造及其自动化专业学生的计算机类课程的实践环节研究也是必不可少的,而且是十分重要的。在教学环节中,需要从机械的部件、功能、组成和接口之间的联系出发,将机械制造及其自动化专业的实践教学分解为设计类实践教学、工艺类实践教学和控制类实践教学三个组成部分,从而形成实践教学中的三大优秀模块。实践教学的内容紧紧围绕三大模块展开,在实践教学的过程中,既能体现机械制造及其自动化专业的三大优秀模块的独立性,又能强调三大模块之间的关联性。通过实践教学环节,进一步加深学生对机械是一个系统工程的认识。此外,在注重学生实践环节训练的同时,鼓励学生参与各类与机械和控制相关的设计大赛,如全国的机械创新设计大赛。通过参加各类大赛,不仅可以提高参赛学生对本专业所学知识的应用能力,同时也可以激发本专业学生对课程的学习热情,在整个院系形成一点带面的学习效果,形成良好的学习氛围,使控制类课程真正融入到机械类课程的学习和实践之中,为培养知识全面的新时代机械制造及其自动化专业人才提供有力地保障。 3.结束语 针对我校机械制造及其自动化专业中的计算机控制类课程教学过程中存在的问题进行研究,分析了目前影响计算机控制类课程学习热情的因素。同时,针对这些问题提出了教学改革方法,将新的教学方法和做法应用于机械制造及其自动化专业的教学过程中,可以改变学生对机械专业课程的认识,提升学生对机械设备的系统认知能力,完善其自身的知识体系结构。该教学改革的研究,为机械制造及其自动化专业计算机控制类课程的教学工作的顺利开展提供了有力的保障。 作者:张成俊 张弛 张智明 单位:武汉纺织大学机械工程与自动化学院 计算机类论文:航海类专业计算机基础论文 1教学探索 1.1课程的必要性 教学过程中出现的种种问题,迫使我们思考一个问题,计算机基础这门课程是否有讲授的必要?信息技术的发展与应用非常迅猛,到底要讲那些内容?如何平衡理论知识与操作能力的关系?为此,在航海类专业低年级的同学中进行了计算机水平的抽样问卷调查,结果显示15%左右的同学上大学前很少使用电脑,基本没有用过;40%左右的同学,多少学过一点皮毛,掌握的知识不多;35%左右的同学,学的和用的计算机知识比较多,但不是特别熟练;只有10%左右的同学,很多知识都学过、练过,非常熟练。对高年级的同学进行了计算机基础课程授课内容的抽样问卷调查,普遍反映对计算机网络的配置、常用软件的操作、电脑基本的故障排除、电脑操作的方法和技巧和计算机最新技术等内容比较有兴趣和实用。绝大多数的同学认为计算机基础课程是非常有必要学习和掌握的,重点是对于计算机的操作要多讲多练,减少不必要的理论知识,要和专业知识结合起来。 1.2教学安排 针对问卷调查的结果和在教学过程发现的问题,相关任课老师与航海类专业课老师进行了认真地研讨。决定总课时数不变,将理论课的时间减半,变为4个班一起在多媒体教室上课为12学时,实验课时还是两个班一起,分别为24学时。理论课内容力求将知识性、趣味性、专业知识和最新信息技术的发展与应用相结合,主要了解基本的概念和计算机能解决什么样的问题,培养学生计算思维的能力,掌握计算机的本质。实验课讲解与学生自主练习交替进行,每个知识单元按照4:3:2比例配置基础型、拓展型和提高型操作内容,为不同水平的同学设置,培养学生思考与探索的能力。基础型要求学生理论联系实际,培养学生使用计算机的基本技能和操作方法。该层次中增加了综合型实验内容的比例,有利于培养学生使用计算机解决问题的能力,为后续拓展层的实验教学打下坚实的理论和实践基础。拓展型是实验教学体系环节中的优秀层,要求学生要完成专业课程的实验技能训练,掌握实验方法和实验手段,提高学生创新思维能力。拓展层的基本要求是:掌握扎实的专业实验技能,具有系统分析、设计、应用的能力,特别是综合运用所学知识的能力,强调自主学习、自主实验、设计型实验。提高型是学生运用所学知识进行科技开发、高新技术应用研究的高层次实验教学环节。强调自主开发、自主研究,培养学生的创新能力和科学研究素质。 1.3教学方式 理论课可以根据学生的实际情况,采用各种教学方法。相关教学方法的介绍有许多,就不再赘述。实验课基本上以“案例驱动”教学方式为主,将计算机基本操作分为2个知识单元,Word分为4个,Excel分为4个,Access分为2个,讲解一个基本例子,马上让学生实际操作,然后布置相应的练习,每个同学根据自己的实际情况选做不同的内容,开展个性化的学习。以Blackboard为教学平台,制作许多操作示范的“微课程”视频,随时进行学习,防止学生忘记具体的操作方法;建立讨论区,实现学生之间或学生与教师之间的交流学习、互相帮助和相互提高;将本课程相关的教学资料,如课件、教案、练习、预习、复习、作业等内容在Blackboard平台上供学生浏览和下载,满足自主学习的需要。 2教学效果 按照这一基本思路和方法,在航海技术2014级的4个班中进行了试点。因为教学内容有的放矢,结合实际,在理论课时,学生比较有兴趣,睡觉较少,听课率有显著提高;实验课时,边讲边练,积极性非常高,讨论热烈,不会的问题,通过交流能很快解决。从期末考试成绩来看,进行试点的4个班级平均成绩为74.84分,航海类专业的平均成绩为67.09分,其中,航海技术其他班级的平均分为67.13分,轮机工程专业平均分为66.49分,船舶电气的平均成绩为68.25分,教学效果非常明显。 3结束语 经过一学期的试验,充分证明按照这一思路组织计算机基础课程的教学是切实可行的。能够充分调动同学们的学习积极性,满足不同层次水平的需要,促进同学们的互相之间的交流与帮助,对提高教学质量大有裨益。目前,仅对这一教学方案进行了初步实践,许多亟待解决的问题还将在今后的教学实践中不断总结完善。 作者:朱斌 单位:大连海事大学信息科学技术学院 计算机类论文:乐艺术类学生计算机基础论文 一、研究内容及问题分析 1.教学内容对于音乐艺术类学生设置有偏差现阶段关于音乐艺术类的计算机基础教学基本与其他专业的计算机教学的内容基本相同,都是采用国家发放的统计计算机教学使用教材,主要学习计算机的相关的基础知识,文字图形软件的处理,以及office软件的使用,网页的设计等方面,虽然这时在计算机教学中不可缺少的部分,但是随着计算机的普及与应用,这些基本知识在初高中已经涉及并有一定的基础。因此,对新生进行相关的调查,从调查的结果来看少部分的大学生对计算机的知识基本稍微了解一下,而大多数的大学生学生对计算机掌握一些,但是所掌握的不系统不全面,而真正能熟练掌握的是少之又少,因此由上面的叙述可见,学生与学生之间的差异还是比较大的。由于学生掌握程度的参差不齐,因此为教师进行授课带来很大的困难。 2.缺少实践应用在目前的计算机教学中,大多学校采用纸上谈兵,注重理论上的教学,认为它是一门知识,而忽略了它同样是一项应用工具,对学生的实践要求不高,而且大部分教学中出现了严重的教学内容与实践发生脱节,学习的内容过于理论化,学生只把计算机当成一门课程学习而不是把它当成一门技能去应用。对于计算机课程的评分大多也是来自老师的印象给分,这样体现不出学习的状况,也不知道学生是否掌握。而且艺术类学生的文化课基础较差,学生的动手能力不强,虽然老师能进行大量的讲解,但是学生不一定能听懂。 3.专业特点不能体现艺术音乐类学生思维大多逻辑性较差,然而计算机的课程具有强的逻辑性,并要求学生具有较强的思维能力,而这些方面的要求对艺术类的学生造成很大的困难,况且计算机的知识点比较分散,从计算机的发展史到网络协议,字符等专业术语词汇较多,逻辑性较强,并且课程比较枯燥不生动,缺乏想象力。因此无法吸引学生,引起学生的兴趣,从而在教学中形成了老师不停再讲,而学生却听不进去的局面。 4.课程构建的理念在构建课程中是要考虑到学生的自身特点。在计算机基础教学中,首先要树立新的教学理念,由于艺术类学生的思维比较活跃,更有发散性思维,且善于创新,所以首先要改变教学的模式,不能在以老师为中心,而是要以学生为中心,树立以人为本的观。其次,要认识到计算机不同于其他学科,不应该以灌输性的教学方法,要以发展的眼光看待,应该使课堂呈现立体,多元化的发展,要注重启发学生,鼓励学生提出自己的观点,并用于探索,激活学生的创新意识。计算机软件的使用的熟练程度是衡量学生学习的基本因素,也决定学生的创新和应用的操作水平。所以,我们应当将重要的教学知识融入到实践操作中,使学生在操作的同时掌握大量的重点知识。在操作过程中,我们也要精心设计教学案例,对学生进行积极的引导,激发学生使用计算机的创造力。 二、计算机基础课程改革与探究 (一)内容上变革 首先,在设计课程上要考虑到音乐类专业学生与其他专业学生的不同,以艺术类学科为优秀,以艺术类学生为主体,设计符合音乐艺术类学生的认知和发展的需求,不强调教学的逻辑性和完整性,从形象思维和直观感受出发,注重技能和方法的培养。所以课程难度要进行调整,结合音乐类学生的特点,在一般专业计算机教学的基础上加以调整,增加一些有关艺术类专业的内容,充分调动学生的积极性,给学生一些空间,让他们独立探究,讨论,实践,由此培养他们使用计算机工具,分析问题,解决问题的能力。根据学科特点和学生专业的特点教学内容设计并且改变了一些教学内容,首先是设定了一些比较基础的模块,例如对个操作系统的了解以及基本的操作,还有就是讲述Office办公软件的特点以及操作使用,然后有设定一些稍微中等难度的模块,例如多媒体操作的基础应用主要是有关多媒体素材的收集管理以及制作;网络使用的基础知识。最后在设置一些有难度的操作使用,例如Photoshop的使用主要是操作软件特点以及操作图形的处理转换,Flash动画的设计,以及网页设计制作。 (二)计算机教学的方式与方法的革新 在计算机基础教学中,我们通常采用的是传统教学法,也就是灌输式,这种教学方式有碍于学生创新意识的培养。对于创新教育不仅仅是关注最后的成绩,主要是在学习的过程中,培养学生探索问题和解决问题的能力,所以在教学中应注意所采用的教学方法,要注意和学生的交流,采用开放的思维模式,引导学生探索新颖的教学模式。例如在讲解office的时候,可以生动形象的讲解案例,从而激发学生学习兴趣,又可以使学生能深刻快速的理解知识点,从而实现学生独立探索,并且独立学习的过程,这样既可以减轻老师的负担,又可以使学生达到学习巩固知识的目的,所以在计算机基础课程的教学上,应当把有意义的问题精心设计教学情境,鼓励学生探索,求知,标新立异,而不是在拘泥于理论的学习,要通过学生的独立思考从而达到从知识的学习到创新能力的培养上面。 (三)计算机的实践操作 实践是对教学内容的巩固的另一种方法,有利于操作技能的提高。在实践的环节中,要采用多种手段进行沟通,例如技术的指导,有创意的评价的多种方式,引导学生将自身的创意能力,不是以音乐的形式进行表达而是以计算机这种形式进行彰显,而教师可以通过自己对学生操作的辅导来帮助学生解决面临的问题,使学生以及努力的形式进行生成良性循环,而对于音乐类学生的主要放在基本操作类的培养。设置一些固定的动手操作的内容,设置一些如简单的操作系统以输入法的测试以及Internet的使用以及简单操作,对相应office操作进行,对图形文字图片的插入以及混排,考察要求学生在规定的时间内完成,并将要求,评分等进行公开,表现给分的公平性,在试题中设计难度相当且类似的题目,随机抽取试题,当测试结束后,总结学生所需掌握的不足进行解答,达到强化知识,找出不足的目的,进而达到能真正提高学生能力的目的。 (四)模块化教学 在教学中采用因材施教的模块化教学方式分解教学内容,实现对学生针对性教学,并且使学生能发挥自己的特长,结合自身专业特点,通过计算机的使用将自己的想法表达出来。而这些首先是需要学生掌握计算机的使用,操作系统的应用,并且要清楚的了解自己需要什么软件才能将自己的想法表达出来,而这个软件需要什么用途,它的使用方法说明又是什么,使用技巧又是什么。作为音乐艺术类的专业需要,例如在声乐类中的作曲,乐器的制作完全可以凭借计算机进行设计,并且可以用电脑进行曲谱和声等效果的制作,还可以用计算机等进行音乐的歌唱,可以看到各种声乐的演唱以及技巧,并且可以通过视频看到许多著名音乐家的演。同样其它的专业和学科也能通过计算机得到自己所需要的东西,因而学生的学习不再是简单的平面化,而是更加立体化,也为学生学好专业基础课程打下良好的开端。通过一定时间的教学,可以结合学校举办一些相关活动,如学生歌唱比赛,计算机的知识竞赛,音乐和声演奏等多方面活动让学生使用自己的知识来参与并设计这些活动,展现自己的作品。在这个过程中,可以强化学生的操作技能,提高学生的知识运用能力。 三、结论 本文根据音乐艺术类学生的专业特点,分析了在目前的教育模式中存在的问题,并且提出了有关教学内容,设计以及实践等方面的改革措施和参考建议。创新能力的培养作为高等教育人才培养的重要指标,在计算机基础教学中,我们要结合专业特点和学科特点,在教学和实践中,树立新的教理念和教学思想,努力培养学生的创新能力和创新思维,全面提升学生的计算机素养。 作者:任红梅 单位:沈阳音乐学院 计算机类论文:IT类专业计算机英语论文 1.“计算机英语”对于IT应用型人才培养的必要性 本系在应用型人才培养实践教学中,逐渐发现一个问题:计算机英语基础的薄弱一定程度上阻碍学生专业应用能力的发展———当他们参加各类专业竞赛,如准备机器人大赛需要阅读英文的硬件手册、使用说明书;当参加ACM程序设计大赛,编程代码中最基本的变量、常量,各种控制语句、函数、类等源程序的组成要素都要求用英语进行定义说明;这些对于专业能力较强、编程较为熟练的学生来说问题不大,而对于大部分计算机英语水平较低的普通学生来说,只能望而却步;即便如此,到了程序调试阶段,需要对英文调试信息进行阅读和理解,才能进入下一步开发工作中。面对屏幕上全盘的英文提示、出错信息、英文菜单及帮助文件,即便是那些专业能力较强的学生,由于计算机英语薄弱,也会觉得茫然和难度。这对他们能力发挥、比赛成绩存在束缚和影响,是一个亟须解决的问题。也是各大高校IT类专业学生普遍存在的问题,因此各院校都非常重视本门课程建设。 2.合理设计课堂教学 2.1教材的选取 计算机英语教材有很多版本,如何选择合适教材,目前有相关文献已对其进行了描述,需要考虑以下几点:全面性。教材最好涵盖大部分IT类专业课程的内容,目的是让学生掌握相关词汇,理论不宜太深,通常是介绍性质的;时效性。需包含IT领域的新技术新名词。因此,围绕应用型本科院校人才培养目标,并结合以上两点,我们选用司爱侠等编著的《计算机英语》(第2版),其特点是内容较丰富,主要是应用性文章,时效性比较好。 2.2专业术语和缩略语的讲解 单词是计算机英语教学中首先遇到的问题。特点是很多单词在IT领域内被赋予了专业含义,如port—港口,在计算机领域中为专业术语“端口”;retrieval—恢复,计算机专业术语为“检索”;complement—完备,计算机专业术语为“补码”;reg-ister—登记,计算机专业术语为“寄存器”等,这就要求学生熟悉所学专业。不仅如此,派生词、复合词和缩略词的大量使用,也大大增加了计算机英语的理解难度。因此对于单词部分内容的讲解,建议采用联想式词汇教学,可以加深学生印象。如讲multimedia(多媒体)时,可以尽量引导学生联想和multi相关的其他专业词汇,multithread(多线程),multiprotocol(多协议),multiplex(多路复用),multiprocessor(多处理器),multi-programming(多道程序设计)等,引导学生将结构相似的单词放在一起记忆,掌握相对高效的学习方法。 2.3长句语法:抓主干剖析法 计算机英语教材中的文章大都来源于IT领域的科技文献,因此不同于一般大学英语中的文章,具有科技英语的特点,常出现复杂长句如非限定性定语从句、状语从句、主从复合句、倒装句、被动语句等,语言客观、严谨、精练,但学生理解阅读存在一定难度。所以教师应有针对性地对英语语法进行讲解,训练学生学会用语法分析法抓住句中的主干,才能对长句加以剖析。.系统崩溃和不稳定通常由操作系统中的软件错误引起,尽管运行在操作系统上的计算机程序可以使系统更不稳定,甚至由它们引起系统奔溃。对于这种较长句,首先跟学生强调抓住长句结构:逗号后面的although引导一个让步状语从句;前面主句中的dueto是一个原因状语表示“由于”。 2.4注重专业知识的回顾 由于本门课以计算机专业知识为主,在课堂教学中,根据句子内容需要对学生已学的专业知识予以回顾。例如,Eachprogrammoduleiscompiledseparatelyandtheresultingobjectfilesarelinkedtogethertomakeanexecutableapplication.每个程序模块被分散的编译所产生的目标文件连接在一起生成可执行文件。讲到此句时要给学生回顾计算机程序的编辑、编译和执行过程。以C++程序为例,一个程序由编辑到执行经过*.cppcompile*.objlink*.exe的基本过程。 2.5适当延伸,加深记忆 英语学习本身是一个相对枯燥的过程,对于一些较难记忆的专业词汇或短语可以适当延伸,目的是加深学生印象。例如,讲到短语systemfreezing“系统死机冻结”时,可以告诉学生freeze这个单词在英文谍战片中经常出现,口语中freeze表示“不许动”即“冻结”非常形象,那么学生对于systemfreezing的含义就会产生印象了。再如:BIOSorchestratesloadingthecomputer’soperatingsystemfromtheharddiskdriveintoRAMwheneverthecomputeristurnedonorreset.只要计算机启动或复位时,基本输入输出系统就协调指挥计算机把操作系统从硬盘装入内存。本句中,首先要求学生掌握缩略语BIOS并明确它的主要用途,此外学生对于orchestrate“协调指挥”这个动词较为生疏,可以先介绍它的名词形式“orchestra”交响乐团;如ChicagoSymphonyOrchestra芝加哥交响乐团。再启发学生思考为什么交响乐团的动词是表示协调指挥呢?因为一个乐团几十个人很多种乐器,要想使他们和谐演奏需要指挥协调。这样加以延伸学生就会比较容易记忆,对于BIOS的理解就会加深。 3.想方设法提升学生的学习兴趣 学好英语本身需要很大恒心和毅力,学习过程较枯燥,而理工类专业学生学习英语的积极性普遍不高,缺乏良好的英语学习习惯,再加上专业知识的难度,所以他们对专业英语学习感到困难重重,因此,如何增强学生的学习动力就显得尤为重要,可以从两方面着手:首先,针对本校应用型本科人才培养目标,对于IT类专业可以告知学生:培养方案明确要求:学生在毕业前必须完成相应职业技能(资格)鉴定或者行业认证,这是能力拓展和增强就业能力的必修学分;而计算机英语学习与行业认证密切相关,许多公司(Microsoft,Sun,Cisco,IBM)的IT相关认证(MCSE,MCDBA,SCJP,CCNP,CCNA)都使用全英文讲课与考试,而且有了这方面的认证就可以找到高薪工作。不仅如此,目前很多IT相关的职业技能证书考试,如中级程序员、高级程序员、网络程序员等都要考计算机英语。可在第一次上课时出一些程序员考试的英文选择题让学生做,抓住他们的心理,让学生产生紧迫性,觉得不学好就找不到好的就业职位。其次,可以结合教师的个人经历激发学生兴趣。如向学生展示国外学习期间的一些经历和图片,介绍国外高校的学术氛围和人才培养模式,让学生对国外的学习生活产生兴趣和向往,鼓励学生申请国外高校计算机专业硕士继续深造,这样学生自然会对计算机英语学习产生动力。 4.结语 本文分析了计算机英语的市场需求与政策导向,结合笔者本身经验体会,探讨了一些该课程的教学方式,通过在教学实践中使用这些方式,取得了较好效果。计算机英语是专业课和英语课的有机结合,具有很强的实用性。教学要以学生为中心,要让学生认识到计算机英语的重要性,并以实际社会需求为指导,制定适合学生的学习目标;教师应不断提高自身素质,及时把握本学科最新发展方向,让学生通过该课程的学习,提高就业竞争力,真正发挥该课程的作用。 作者:汪一亭 黄海生 单位:池州学院 计算机类论文:电子信息类专业计算机网络论文 1实验教学内容和形式的研究 为提高实验教学的质量,针对以上存在的问题,笔者从实验教学的内容和形式两方面对计算机网络实验教学进行研究和探索。结合计算机网络课程自身的特点,利用电子信息类专业有限的实验条件,在传统的验证型实验的基础上增加了操作型实验、设计型实验和研究型实验。在实验内容的安排上力求循序渐进,先通过对基础原理的验证型实验和操作型实验来加深对网络原理和技术的理解,提高学生的实际应用能力,进而逐步涉及难度较大的设计型和研究型实验。 1.1验证型实验优化和整合传统的验证型实验,将验证型实验分为初级验证型实验和高级验证型实验。主要用于帮助学生理解网络基本概念如协议、数据帧和算法等,观察和评价网络性能指标。初级验证型实验主要利用网络协议分析工具截获网络中传送的数据包,验证网络上数据包的基本结构,通过观察分析数据包的传送认识和理解协议的运行机制。高级验证型实验依托网络仿真软件进行,首先由教师给出实验的仿真优秀源代码,学生根据教师的讲解及关键部分的提示对网络仿真脚本做相应的修改后运行,利用网络仿真软件中的可视化工具观察网络协议运行过程的动画演示。在高级验证型实验中学生还可以通过修改某一参数观察网络各性能指标的变化,分析比较仿真结果,领会协议和算法的含义。以Wireshark软件抓取网络上的数据包为例实现初级验证型实验。该实验的硬件配置要求比较低,配备网卡的PC机和局域网环境即可,操作系统Windows2000或者XP都可以。通过Wireshark软件抓取网络上的数据包,可以得到封包的详细信息[3],如物理层的数据帧概况Frame、数据链路层以太网帧头部信息EthernetII、互联网层IP包头部信息InternetProtocolVersion4、传输层TCP的数据段头部信息TransmissionControlProtocol和应用层的信息HTTP协议HypertextTransferProtocol等。学生可以通过每层捕获的数据包清楚地验证数据包头部信息的嵌套,数据帧或包的格式,进而理解网络协议分层的意义。为了提高学生独立分析能力,而不是被动验证所学知识,可以用Wireshark捕获到的实验数据分析TCP/IP连接的三次握手情况,识别Wireshark截获到了三次握手的三个数据包。高级验证型实验中的网络仿真软件目前使用较多的有OPNET、Matlab、NS2和OMnet++等。由于NS2是开放源码的网络仿真平台,不需要额外付费,可以运行在Linux或Windows操作系统上,能够在计算机网络各个层次上模拟网络运行,并支持目前计算机网络教材中出现的大多数有线和无线网络协议,所以可选择NS2作为高级验证型实验的主要软件工具。以NS2为网络仿真软件的高级验证型实验的硬件配置要求比较低,配备网卡的PC机。如果现有实验室的PC机已有Windows系统,又想在Linux下运行NS2仿真,可在PC机的现有操作系统上安装虚拟机,虚拟机上再安装Linux操作系统运行NS2即可。在运用NS2做高级验证型实验时,重点是验证网络协议或算法的动态运行和变化过程。由教师给出TCL脚本实现对模拟仿真场景的产生和控制,并对关键控制部分进行详细讲解。学生依据图1所示实验流程完成实验。在这个实验阶段,学生一般不具备独立编写网络控制脚本的能力,对NS2网络仿真软件使用不熟练,所以学生主要是观察和验证已有网络协议的运行过程,修改关键网络仿真参数,通过观看动画演示和分析NS2的跟踪记录文件,得到网络性能如何变化,深层次领会网络协议和算法。 1.2操作性实验为提高学生的动手能力,突出电子信息类专业注重学生实践能力的培养,可在传统网络实验的基础上增加操作性实验,适当购置一些计算机网络实验的硬件设备,如双绞线夹线钳、双绞线测试工具、小型路由器、网络检测设备等,针对性地开设一些必要的计算机网络硬件实验,如网络线缆的制作与测试、网卡等一些常用设备的安装、设置及使用,路由器的设置、小型局域网的配置等。操作性实验不仅能增强学生实际操作能力,还能激发学生的学习兴趣,真正达到学以致用的目的。操作性实验包括3个步骤:①布线实验。主要是掌握双绞线的制作与连接,使学生明白双绞线与直通线的不同点,能够使用测试仪测试网线,制作出合格的双绞线[5]。②组网和建网实验。主要是掌握如何利用小型路由器、PC机和在步骤①做好的网线连接形成一个小型局域网。通过这一步实验,使学生能够掌握路由器的基本配置、路由器的级联方法、理解冲突域的概念等。③测试和管理网络。主要是掌握常用网络测试命令的应用,如Ping命令、Tracert命令、ipconfig命令等。对学生在步骤②中组成的一个网络运用基本的网络测试命令进行网络测试和管理。在传统的计算机网络实验中,常用网络测试命令通常都放在验证型实验中,学生实验的目的性不强,通常是把每一个测试命令敲一遍看看结果就结束实验,大约20分钟不到就可以完成,实验的效果不佳。将基本网络测试命令的运用放在操作型实验中,可让学生有针对性地对自己布线和组网成功的网络进行测试,检查网络是否连接成功,如何通过命令修改网络配置等。这样学生做实验的兴趣比较浓厚,也达到学以致用的目的。在操作性实验结束之后建议学生在家里组建自己的有线或无线小型局域网通过ADSL上Internet,也可以鼓励学生实验在笔记本上配置无线AP(接入访问点),手机接入WiFi的方法,进一步巩固实验内容。 1.3设计型实验电子信息类学生一般要具备一定的网络应用软件开发能力,因此设计性实验是电子信息类学生计算机网络实验不可缺少的一部分。设计性实验的主要目的是让学生能够编写简单的网络通信程序,掌握网络基本编程技巧。计算机网络课程通常在电子信息类专业的大三和大四开设,此时学生一般都已熟练掌握一门程序设计语言,如C语言和Java语言,学生具备顺利掌握网络编程技巧的基础。设计性实验的主要内容是用Socket套接字进行网络程序设计,让学生能运用Winsock提供的API函数接口进行面向连接或无连接的网络程序设计,实现网络数据传输。通过该实验学生可掌握Socket编程的基本方法,进一步深入理解UDP及TCP协议的工作原理,初步掌握TCP和UDP方式的网络编程模式。传统的计算机网络设计性实验通常是侧重网络应用层通信的设计,即实现网络聊天程序,FTP客户端/服务器端程序开发等[6]。电子信息类专业要求学生掌握一定的网络底层通信技术,因此其计算机网络设计性实验需要侧重网络底层的通信实验。针对电子信息类的专业特点,设计型实验主要包括3个部分:①基于Socket的异步串行通信设计。电子信息类的课程设计中会大量用到串口通信测试,可以让学生设计基于Socket的异步串行通信,通过这部分实验不仅让学生了解串口通信的原理,而且有利于学生掌握基本的Socket编程方法。②基于原始套接字的通信设计。电子信息类专业在进行硬件设计特别是嵌入式开发时,通常要对网络的数据链路层和IP层进行开发,而原始套接字可以用来处理数据链路层及IP层数据。这部分实验可以让学生自己设计Ping程序,完成数据链路协议设计和修改等。③基于流式/数据报套接字的客户/服务器通信设计。这部分实验是传统的计算机网络设计性实验的主要内容,目的是让学生掌握基于TCP和UDP方式的网络通信设计,如设计FTP客户服务器程序。 1.4研究型实验研究型实验主要对学有余力的学生利用课余时间进行的自主研究实验,采取2~4人为一组的形式,旨在提高学生运用所学知识解决实际问题的能力,以及培养学生的团队协作能力。在高级验证型实验中学生已对网络仿真软件有了一定的了解和熟悉,通过高级验证型实验学生能了解网络协议的动态工作工程,分析网络性能。研究型实验可以在高级网络验证实验的基础上进一步让学生深入了解如何修改和设计自己的网络协议,并观察、测量和比较其性能的变化。以NS2网络仿真软件为例,图2给出了NS2的网络仿真模型,由上至下可以针对网络层、数据链路层(包括介质访问控制层)和物理层分别展开研究。(1)在网络层上,重点研究动态路由。在有线网络环境中,研究动态路由的路由信息更新过程。以距离矢量算法的动态路由为基础,研究当链路状态发生改变时,静态路由和动态路由之间的差异。在无线网络环境中,在分析无线Adhoc网络路由协议(如DSDV、AODV以及DSR)性能的基础上,进一步修改和设计无线网络路由协议。(2)在数据链路层上,重点研究链路层协议。在研究以太网基本协议(如滑动窗口协议、停止等待协议、CSMA/CD协议等)的基础上尝试修改链路层协议以改善网络在某方面的性能(如吞吐量、延时、数据包投递率等)。(3)物理层上,重点研究无线传播模型和能量模型对无线网络性能的影响,从而为不同网络环境设计不同的无线网络的上层协议。 2结语 计算机网络是一门理论和实践结合非常紧密的课程,计算机网络实验教学具有十分重要的地位,电子信息类专业的计算机网络实验有必要独立设课,规范实验教学,并针对电子信息类专业培养目标更新实验教学内容,因地制宜地引入多种实验教学形式方法。通过实验教学内容和形式的具体实施,笔者完成了两个电子信息类专业教学班的实验教学任务,对比没有实施上述实验教学的班级学生,发现这两个班学生思维更加活跃,对计算机网络的基础理论掌握更加熟练。下一步,将重点考虑培养学生网络通信协议的独立开发能力和综合实践能力。 作者:李晓卉单位:武汉科技大学信息科学与工程学院
网络新技术论文:创新网络绩效高新技术论文 1创新网络绩效是整个技术创新网络成果大小的具体表现 形成创新网络最根本的目标是为了获得创新绩效。绩效的好坏体现出整个高新技术企业创新网络的成功与否,是企业获得市场竞争力最关键的影响因素。创新的成果越多,能转化成实际创新产品的可能性越大。要研究创新网络绩效,对于创新收益、创新产品的市场占有率和创新网络产生专利数之间的关系和作用路径的研究必不可少。在整个高新技术企业技术创新网络中,各要素表现的相互关系如下:企业研发经费投入力度在很大程度上影响创新网络能力的大小,创新网络能力越大,对于其他成员的吸引力越大,越容易参与到创新网络中来,以期获得网络整体创新成果,当参与的创新成员达到一定的规模和数量时,研究与开发的创新成果成功应用于生产或成为专利技术标准的机会上升,标准数量增加,整个创新网络的创新绩效增加,企业的市场竞争能力急剧增强。当创新网络绩效提升后又反过来增加企业研究经费的投入力度,以此形成良性循环。基于上述的分析,本文为更系统、动态地探讨在高新技术企业技术创新网络中创新网络能力对于其绩效的影响路径及其他变量对它们的敏感度,将其分为五个子模块:创新网络能力模块;企业研发经费投入力度模块;标准数量模块;新加入科研机构数量模块和创新网络绩效模块。 2理论分析与系统动力学建模 已有文献表明,技术创新网络中的优秀成员包括企业、销售商、顾客、供应商、科研机构、地方政府、中介服务等机构。李大为认为,技术创新过程中各行为主体在协同行为和交互作用中形成了包括关联企业、大学及科研机构、地方政府部门、中介组织及金融机构等[27]。Ritter指出,企业与其他外部关系不仅仅包括供应商、客户,还应该包括销售商、竞争者、政府、科研机构(大学、研究所)和咨询机构[28]。尽管不同行业的技术创新网络不尽相同,但其基本结构都是由网络节点和节点间的联系两方面构成。对于高新技术企业创新网络,其基本结点包括焦点企业、供应商、客户、科研院所、政府、中介机构等,它们分别在创新网络中发挥着不同作用,众多的不同要素聚集在一起,其目的是推动高新技术企业创新网络新技术或新知识的产生、流动、更新和转化,最终提高技术创新网络绩效。这个创新网络包含知识的共享与转移、系统创新成员的流动、R D的投入与产出等各种传递回路,形成许多非线性的作用过程。在这个过程中,通过对人才、资金、物质及信息等创新要素的合理配置,形成一个具有整体性与动态性的复杂网络系统。本文在扩充吴传荣的技术创新网络因果关系图的基础上[1],通过新加入的科研机构数量、标准数量、企业研发经费投入力度等中间变量,构建了系统动力学模型,探索创新网络能力与创新绩效的交互作用。模型中各变量的因果关系如图1所示。根据网络能力理论,提升网络能力会增强与其他机构的联系程度。因此,高新技术企业的创新网络能力越大,企业与大学科研机构的合作力度越强。合作力度加大后,双方沟通程度得到进一步提升。根据知识网络相关理论,网络中各成员为了弥补自己在竞争中的劣势,以知识合作和知识交流为渠道,在网络中互相吸收共性知识和各方独立拥有的优势知识,知识转移的真实性和有效性不断提高。随着创新网络中知识的有效积累,网络对外部环境的动荡性和不确定性会不断减少,企业对于外界和市场的把握程度相应提高,会对创新产品相关项目投入更多的研究经费和科技创新人员。当高新技术企业的创新人员增加时,创新产品开发数量会相应地扩大,企业的创新收益也会增多。按照协同理论的思想,当优秀企业的利益不断增加时,与之相关联的其他网络成员的利益也会相应的提升,最终使整个技术创新网络绩效增加。一般情况下,当企业在某方面获得了新利益时,在追求更多利润的驱动下,企业必然会投入更多的R D经费,企业专利的数量得到增加。企业的优秀竞争力进一步增强,在市场中的地位相应提高,从而吸引更多的科研机构加入这个技术创新网络中,最终增强了整个技术创新网络的创新能力。随着企业和网络中其他成员合作力度的进一步加大,整个网络的创新管理会变得比以前简单有效。比如,企业与供应商合作力度加深,供应商能够更加充分地掌握企业的开发进展、市场销售等情况,从而可以在最短的时间内满足企业的各种需求。因此,创新管理的成本会减少,而创新收益会增加。通过上述因果影响因素的分析,认为创新网络吸引力将会得到有效提升,可以吸引科研机构的加入,增加网络中的创新人才和标准从业人员,最终导致企业的行业标准数量增加、标准化推进的速度和力度加大,从而使整个创新网络的创新能力增强。 3模型流量图和方程式分析 在图1的基础上,将整个系统分为五个子模块,分别为创新网络能力模块(见图2)、企业研发经费投入力度模块(见图3)、标准数量模块(见图4)、新加入科研机构数量模块(见图5)和创新网络绩效模块(见图6)。在深入分析各子模块的基础上,考虑各子模块之间的相互关系,最后探索整个网络。这些子模块本身就是一个复杂的系统,其内部包含各种各样的关系,同时各个模块之间又交织成一个大系统。模型中大部分变量间的函数关系是在分析流量图中每个相邻变量因果关系的基础上得到的,少部分常变量的取值是在研究市场数据规律的基础上得到的。比如,模型中把市场竞争度看成是随机函数而不是一个定量的市场平均值;市场需求信息延迟和标准化推进延迟是用更加贴近高新技术企业实际需求和预期目标的随机函数来表示的,这样使模型更加贴近了实际情况。流量图中涉及的各方程式符号含义见表1~表4。 4模型仿真与结果分析 4.1选取案例分析 在2012年和2013年中,通过与企业技术创新项目经理和相关高层的交流以及对这家企业技术创新项目的跟踪调查,获取相关研究数据。高新技术企业具有技术含量高、技术变化迅速和创新密集的特征。选取的高新技术企业虽然成立时间不久,但是相关产品的技术创新水平位于整个制造行业前10名左右,此公司员工150人,是一家上市公司控股的中小企业,同时每隔1~2年,在原有创新产品的基础上,增加国外先进技术,使得产品的更新速度极其迅速。在整个企业营业收入中,创新产品带来的利润达44%左右。较好地满足了Eisenhardt提出的案例研究中案例选择的标准[29]。因此,选择这家企业作为中国高新技术企业具有一定的代表性和合理性。 4.2模型中变量的表示和取值 本部分采用VensimDSS对模型进行仿真测试。VensimDSS是一种十分有效的可视化仿真工具。用户利用它可以探究引起变量变化的原因、考察该变量影响整个模型的路径和程度。根据模拟数据和历史数据的吻合度可以清晰地判断模型是否合理。在此基础上,通过对相关参数灵敏度的分析,使模型进一步优化。模型数据源自于一家非常具有代表性的高新技术企业,详细数据见表1~表4。模型的研究周期为1个月,整个研究跨度为100个月。 4.3状态变量动态关系及其拟合优度分析 检验模型中各状态变量的因果关系具有重要的意义。因果关系的合理度是检验模型对于现实系统拟合度的试金石。状态变量之间的变化关系可能在短时间内符合实际的需要,但是随着时间的推移,它们之间的关系是否还能足够代表早期的关系,有待深究。它们之间的动态关系见图7。图7表明,企业研发经费投入力度与创新网络能力随时间的变化趋势基本呈现等比例上升。企业研发经费投入力度加大,随之创新网络能力也会加大。相互之间的动态关系在整个时间跨度内与因果关系图中的关系吻合度很高。标准数量与创新网络能力在100个月周期里,在前20个月里,它们之间的上升趋势与因果图中完全吻合。在后80个月,虽然彼此上升的趋势没变,但随着时间的推移,创新网络能力上升的速度比标准数量的速度要快。创新网络绩效变动幅度很大,尤其在前10个月增长速度极快。第10个月后,它的趋势基本不随时间的推移而变化。新加入科研机构在前10个月呈上升趋势,第10个月后基本稳定。检验系统动力学模型的拟合度对于模型的实际推广同样具有重大意义。此模型利用前29个月的模拟数据与高新技术企业的历史数据进行对比。用新加入科研机构数量测量模型的拟合度,见表5。前30个月技术创新网络中新加入科研机构数量的模拟值与高新技术企业的实际数据相对误差平均值为4.35%。误差在可靠的范围内,说明模型拟合性好、符合实际,可以在企业未来的创新决策中提供合理的指导意见。模型能够普及的程度是衡量已建立模型好坏的重要尺度。一方面,系统动力学模型在很大程度上是依据主观经验,构建的方程不可能完全符合现实情况。另一方面,技术创新是一个高不确定、高风险、高投资的一系列活动。因此,检验系统动力学模型的稳定性十分必要。由于状态变量是模型中最关键的变量,检验它们的稳定性对于整个模型具有很好的代表性。把Timestep从1提高到3,考察它们的变化趋势,如图8所示。从图8可知,当Timestep从1提高到3时,企业研发经费投入力度前30个月里交替上升,在后70个月里,虽然它较之前略微有所提高,但是它们在整个研究跨度里基本保持一致的变化趋势。创新网络绩效虽然在前5个月有较明显的变化,后95个月也有微小差异,但是在整个研究跨度里,它的整体趋势没有出现较大变化。创新网络能力在时间步长改变前后基本没有变化。新加入科研机构数量在前15个月里有较大的变化。时间步长加大,科研机构的增加速度反而会减慢。但是在后85个月里,时间步长的变化不再影响新加入科研机构的数量。标准数量基本没有变化,前后交替上升。因此,可以说明模型对于参数的变动不灵敏,模型可以较好地在实际中运用。 4.4模型结果执行与优化分析 系统动力学仿真结果的最终目标是为企业决策提供依据。R D投入占科技投入比例影响企业在创新项目上投入金额的大小,从而最终决定企业利润的数额,这是企业关心的优秀问题。研究R D投入占科技投入比例在不同取值下它对企业研发经费投入力度、创新网络绩效、创新网络能力的影响。把R D投入占科技投入比例从0.2提高到0.5,它们三者的变化趋势如图9所示。图9表明,fR D从0.2提高到0.5,受技术创新网络中复杂环境的影响,企业研发经费投入力度上升幅度很小。然而,创新网络能力和创新网络绩效却基本没有变化。结果表明,企业如果盲目加大投入力度,对于整个技术创新网络绩效的增加并不会有明显的作用。在整个创新网络中,影响创新网络绩效的因素很多,它们之间构成了复杂的影响系统,单一变动fR D并不能带来有效成果。创新网络绩效是企业最关心的指标之一,深入探索时间步长对于创新网络绩效的敏感度同样具有重要意义。如图10和图11所示。从图8可知,Timestep从1提高到3,创新网络绩效有小幅度的变化。而图10表明,当时间步长从1提高到2,创新网络绩效没有任何变化。但是当时间步长从1直接大幅度跳跃到4,创新网络绩效如图11所示。在第3个月和第30个月这段时间,创新绩效随时间的变化是以最初的创新网络绩效为中线振幅越来越小的波浪型图线。经过反复仿真,当Timestep维持在2.8左右,整个创新绩效稳定提升到一定数值。即当企业与地方政府合作力度因子Sgr取值为0.30028;创新成果淘汰比例fA取值为0.40028;科研机构退出比例fy取值为0.10056时,网络风险最小,创新网络绩效在较高的水平上最平稳。 5结语 本文通过对已有文献的研究与总结,结合高新技术企业技术创新过程的特征,在综合考察各参与主体相互作用的动态情况下,构建其技术创新网络的动力学模型,探索了创新网络能力对创新绩效的影响路径及其网络中其他变量对它们的敏感度。并利用VensimDSS对模型进行仿真,得到初步结论:(1)在复杂的技术创新系统中,只单纯地加大研究经费的投入,并不能取到预期的成果。一方面,网络系统中包含几十个直接或间接因素影响预期目标。变动复杂系统中某一因素,经过非线性的集合和融化,可能原本很敏感的因素变得十分不敏感。另一方面,在反复模拟过程中,并不能保证每次模拟的环境都完全一样,这是模型本身带来的误差。(2)企业与地方政府合作力度因子取值接近0.30028,创新成果淘汰比例取值接近0.40028,科研机构退出比例取值接近0.10056时,整个创新网络绩效在较大的取值上保持稳定。(3)当供应商合作力度因子取0.9且时间步长取3左右时,整个创新网络的创新管理成本平均值最低。可以看出,网络中不同的主体有不同的价值诉求,因此对于整个网络系统,并不是高新技术企业和地方政府合作力度越大越好。地方政府和企业合作,最终的目标是为地方政府或者整个国家带来创新价值。比如,政府在网络成果利益分配上会有一定的要求,要求创新绩效必须给地方政府带来利益。政府对高新技术企业创新的不确定性也会提出一定的要求,要求在一定范围内维持稳定的效益。因此,可能减弱了企业把创新绩效转化为实际产品的机会和能力。高新技术企业网络能力的企业绩效提升路径研究多基于全球范围内普遍存在的企业生存和成长现象展开,但对基于网络能力的企业绩效研究则是一个极富挑战性的工作。由于研究问题的复杂性和时间的有限性,本研究还存在许多不足,需要在今后的研究工作中进一步深入探讨和完善。第一,模型和结论的可推广性有待深究。系统动力学虽然是解决非线性复杂系统关系的有效方法,但是模型的精度还有待提高。尤其对于方程的构建,很大程度是局限于研究者本身的知识水平和见识。第二,选取对象的代表性有待考察。本文仅仅以一家高新技术企业作为整个中国高新技术企业的代表。它的代表程度有多高值得进一步商榷。其他企业能否可以直接利用它得出的一些指导性建议同样值得深究。第三,模型系统的边界精度有待探索。整个创新网络的边界遵循了模型边界的一般原则。钟永光认为,现实系统的各种对象往往存在着千丝万缕的联系,如果尽可能地一一可虑,就有可能把许多不重要的因素考虑到模型中去,这样会使得模型十分庞大,可能迷失自己,太少可能又不能精确模拟现实系统[30]。不同的研究对象和目的,边界的选取也不尽相同。在遵循一定原则的同时,模型边界的确定能否有更加精确的数学方法还有待深究。 作者:游达明 李志鹏 杨晓辉 单位:中南大学 网络新技术论文:光纤网络的新技术特征论文 摘要:光纤通信是以光波为载波,利用纯度极高的玻璃拉制成极细的光导纤维作为传输媒介,通过光电变换,用光来传输信息的通信系统。从国家骨干通信网到城域网以及到用户的接入网,基本上都是采用光纤通信的方式实现的。 关键词:光纤网络传输容量超高速超长距离DWDM自动交换光网络 一、光纤网络的发展现状和发展需求 光纤通信是以光波为载波,利用纯度极高的玻璃拉制成极细的光导纤维作为传输媒介,通过光电变换,用光来传输信息的通信系统。从国家骨干通信网到城域网以及到用户的接入网,基本上都是采用光纤通信的方式实现的。光纤通信技术和计算机技术是信息化的两大优秀支柱,计算机负责把信息数字化,输入网络中去;光纤则负责信息传输的重任。目前,我国累计敷设光缆近400万公里,累计光纤用量近8000万公里。随着当代社会和经济的发展,信息容量日益剧增,为提高信息的传输速度和容量,光纤通信技术有了突破性的发展,成为继微电子技术之后信息领域中的重要技术。 随着网上办公、3G移动通信、远程移动存储等新业务的应用,人们对光纤通信网的传输速度和容量需求不断增长,甚至有些地区的单用户接入速度要求达到1Gb/s,因此必须建设速度更快、容量更大的光纤通信网才能满足人们日益增长的通信需求。为了满足更高的用户服务质量要求,对基层传输协议的更新也是很重要的。光纤网络快速发展的另一个应用领域是网格计算以及商业化的云计算,在未来几年,这样的计算将不再仅仅局限于科学计算,而将进一步扩展到商业领域和军事应用领域。如在军事上成功应用的传感器网格和美国国防部耗资几十亿美元的“全球信息栅格”计划,都是网格计算的应用。 二、光纤网络的新技术 2.1光纤高速传输技术 人们需要光纤网络的超高速、超大容量,但到目前为止我们能够利用的最理想传输媒介仍然是光。因为只有利用光谱才能带给我们充裕的带宽。光纤高速传输技术现正沿着扩大单一波长传输容量、超长距离传输和密集波分复用(DWDM)系统三个方向在发展。单一光纤的数据传输容量在20年里提升了万余倍;超长距离实现了1.28T(128x10G)无再生传送8000Km;波分复用实验室最高水平已做到273个波长、每波长40Gb。 2.2宽带接入 光纤网络必须要有的支持,各种宽带服务与应用才能开展起来,网络容量的潜力才能真正发挥。宽带接入技术五花八门,主要有以下四种:一是基于高速数字用户线(VDSL);二是基于以太网无源光网(EPON)的光纤到家(FTTH);三是自由空间光系统(FSO);四是无线局域网(WLAN)。 2.3无源光网络 无源光网络(PON)的概念由来已久,它具有节省光纤资源、减少线路和外部设备的故障率,提高系统可靠性,节省维护成本、对网络协议透明的的特点,在光接入网中扮演着越来越重要的角色。同时,以太网(Ethernet)技术以其简便实用,价格低廉、易维护、可扩展、标准化和广泛的商用软硬件支持的特性,几乎完全统治了局域网,随着IP业务在城域和干线传输中所占的比例不断攀升,以太网也在通过传输速率、可管理性等方面的改进,逐渐向接入、城域甚至骨干网上渗透。而以太网与PON的结合,便产生了以太网无源光网络(EPON)。它同时具备了以太网和PON的优点,被认为是下一代网络中主要的宽带接入技术。它通过一个单一的光纤接入系统,实现数据、语音及视频的综合业务接入,并具有良好的经济性。业内人士普遍认为,FTTH是宽带接入的最终解决方式,而EPON也将成为一种主流宽带接入技术。由于EPON网络结构的特点,宽带入户的特殊优越性,使得全世界的专家都一致认为,无源光网络是实现“三网合一”和解决信息高速公路“最后一公里”的最佳传输媒介。 2.4自动交换光网络 下一代的光网络是以软交换技术为优秀,采用容量巨大高密集波分系统,具有自动配置功能的大容量光交换机,新一代的光路由器,各种适合于不同场合运用的低端光系统(如MSTP和RPR),组成的智能光网络。早在2002年AT T在OFC上就称“智能光网络目前就已经成为现实”。构建高效灵活的自动交换光网络的重要节点设备光交叉连接设备(OXC)和光分插复用设备(OADM),随着这些设备的发展,智能光网络有了新的发展,也就是自动交换光网络(ASON),其最突出的特征是在光传送网中引入了独立的智能控制平面,利用控制平面来完成路由自动发现、呼叫连接管理、保护恢复等,从而对网络实施动态呼叫连接管理。 目前,光网络的发展主要是利用DWDM技术扩大传输容量,但是,随着光分插复用(OADM)和光交叉连接(OXC)技术的逐步成熟,原来只是提供带宽传送的波长本身也能成为组网(分插、交换、路由)的资源。同时,在扩大传输容量的同时,如何有效的运行、管理和维护如此大规模的网络已经被人们提上日程。目前,光网络的管理与控制仍然采用类似于SDH网络的传统模式,光网络只作为简单的传送介质。这种传统的传输业务与通信业务分别控制与管理的模式,使当前提供宽带通道仍然只能采用静态配置方式,不能灵活提供各种需要的带宽。 随着IP业务快速的增长及IP业务量本身的不确定性和不可预见性,使得对网络带宽的动态分配要求越来越迫切。这种不可预见的业务需求要求具有很强动态性能的新型光网络出现,以适应新业务的需求。另外,在当前竞争激烈的通信市场上,提供"即时服务"已经成为电信运营商竞争的关键优势。因此,人们将在未来优秀光网络中引入动态的网络配置方式,或称"自动交换",以满足数据/互联网的无法预测的动态特性。这将充分提高网络的资源利用率,从而降低网络成本。为此,ITU-T等国际标准化机构提出自动交换光网络(ASON)的概念作为下一代光网络的标准草案。ASON这一概念的提出,是光传送网的一大突破,它将交换功能引入了光层,促进了通信网两大技术--传输和交换的进一步革新和融合。 ASON是一个智能化的光网络,它采用客户/服务器(Client/Server)的体系结构,具有定义明确的接口,可以使网络资源按照用户的需求快速动态的分配,同时具有快速的网络恢复和自愈能力,能够保证网络的可靠性和提供灵活的路由功能。现有的光通信系统大都采用电路交换技术,而发展中的自动交换光网络凭借其"智能"交换技术为用户提供了交叉连接、交换和路由等强大的功能,从而实现了网络的高速率和协议透明性。 ASON网络体系主要由智能光传输设备、智能光交换设备和智能光终端设备组成,并通过专门的智能化的分布式控制软件平台完成ASON内的自动连接和交换的控制。ASON通过将网元智能化,改集中式管理为分布式管理,将原来网管的许多功能下放到各网元中,从而实现了网络的实时管理。使许多原来需要人工参与的工作使得网络本身去完成,这极大地增强了整个网络的服务效率,使ASON能够给用户提供灵活、快速的服务。 三、结语 专家分析说,随着全球电信业的转型,光通信又一次进入蓬勃发展时期,而这次发展涉及的范围更广,技术更新更难,影响面也更宽。我国在超高速率、超大容量、超长距离光通信方面取得的突破,尤其是基于40Gb/s系统的超高速超大容量光传输技术的应用,将大大改善通信网的结构,人们期望的真正的全光网络的时代也会在不远的将来到来,满足社会信息传输需求,并将产生巨大的社会效益和经济效益。 网络新技术论文:网络信息新技术传播管理论文 摘要:本文探讨了网络传播中的信息开发利用新技术,包括数据采掘和知识发现技术、XML、自动分类与自动摘要、智能搜索引擎技术,并讨论他们对新闻传播工作的影响。 关键词:网络传播,数据采掘,知识发现,XML,自动分类,自动摘要,智能搜索引擎 在网络时代,广大新闻传播工作者和受众面临信息过载的难题。人们一方面被信息淹没,一方面却饥饿于知识和有用信息。大量的信息不能进行及时有效的开发利用。面对信息爆炸,如何才能不被信息的大海所淹没,从中及时发现知识、有用的信息、新闻、或新闻线索,使信息真正成为资源,正在成为各国研究的热点。从技术上看,目前主要有种解决方案。 一数据采掘和知识发现技术 在某种意义上说目前我们不是缺少信息,而是被信息淹没了。在因特网上有无穷的信息和数据。目前的数据库系统和搜索引擎可以高效地实现数据的统计、查询等功能,但是无法发现数据中存在的关系和规则,无法根据现有的数据预测未来的发展趋势,缺乏挖掘数据背后隐藏的有用的信息、知识、新闻、或新闻线索的手段,导致了“数据爆炸但知识贫乏”的现象。人们需要有新的、更有效的手段对各种大量数据进行挖掘以发挥其潜能,数据挖掘正是在这样的应用需求环境下产生并迅速发展起来的,它的出现为自动和智能地把海量的数据转化为知识、有用的信息、新闻、或新闻线索提供了手段。 数据采掘与知识发现(KDD)一词首次出现在1989年8月举行的第11届国际联合人工智能学术会议上。知识发现(KnowledgeDiscovery)研究的主要目标是采用有效的算法,从大量现有或历史数据集合中发现并找出最初未知、但最终可理解的有用知识,并用简明的方式显示出来。 数据采掘(DataMining)就是从大量的、不完全的、有噪声的、模糊的、随机的原始数据中,提取隐含在其中的、先前未知的、但又是潜在有用的信息和知识的过程。数据采掘在一些文献中有些相近似的名称,如数据开采、发现知识(KDD)、知识采掘、知识抽取、知识考察、数据融合(DataFusion)等。 知识发现是一个从数据中提取出有效的、新颖的、潜在有用的并能最终被人理解的知识、有用的信息、新闻、或新闻线索的过程。知识发现是从数据库和中发现知识的整个过程,而数据挖掘是整个过程中的一个步骤。因为数据挖掘是知识发现整个过程中最重要的步骤,所以我们通常将知识发现和数据挖掘作为同义词使用而不加区分。 数据采掘的工具目前,国外有许多研究机构、公司和学术组织从事数据采掘工具的研制和开发。这些工具主要采用基于人工智能的技术,包括决策树、规则归纳、神经元网络、可视化、模糊建模、簇聚等,另外也采用了传统的统计方法。 知识发现技术可以帮助我们从网上大量的原始数据和信息海洋中,挖掘出能反映其中规律的知识提供新闻工作者和网民。 在知识发现的基础上可以构成虚拟知识共享系统。虚拟团体是一个分布式的组织,它的成员是一组在网络上协同工作的同行,他们依靠网络的支持相互合作、共享知识,可以快速有效地解决问题。新闻工作者之间、网民之间,新闻工作者与网民之间可以构成虚拟团体,进行交互式信息传播,进行新闻、信息、知识的交流与共享。 虚拟知识共享系统包括:(1)先进的知识获取技术。帮助成员搜索、处理知识,从中提炼专家经验。(2)支持多用户的Web开发,以使成员定制自己的Web站点。(3)可以自适应团体需求的自组织式的新闻、信息、知识存储。 二XML HTML是目前因特网上广泛应用的标记语言。其优点是非常简单;固定的样式;简易且标准的连接;支持表格;编程简单。但是也存在难以扩展;交互性差;语义性差;单向的超链接:链路丢失后不能自动纠正;动态内容需要下载的部件太多;致使搜索引擎返回的结果过多;缺乏对双字节或多国文字的支持等不足。尤其是目前基于HTML的搜索引擎存在着返回结果太多,检索精度差的弊端。而XML可以有效地克服这些不足。 XML句法可标注出文档的结构和目的,这样就可缩小检索范围,提高提高检索精度。例如,用户想购买二手车,就可将查询限制为用于描述“汽车销售”的标识中。 XM能帮助人们辨别模糊词义。自然语言中的词经常多义、多指,网络信息检索系统不能分辨哪一种意思是查询中的,哪一种是文档中的。XML有助于解决词义模糊问题,提高检索的准确性。如,用户使用“brown”作检索词,他有可能想查找由DonaldBrown所写的论文,由BrownUniversity出版的论文,或有关brownbear的论文。如果用户明确想查询[author]Brown[/author],[university]Brown[/university],还是[subject]brown[/subject],就会提高检索准确性。 XML使得能用结构相邻关系来替代物理相邻关系进行检索结果相关性排序。XML可允许利用非文本数据,如数值数据、地理位置、温度值等进行检索。 三智能搜索引擎技术 目前,计算机信息检索功能已经从基本的布尔检索、截词检索、邻近检索、短语检索、字段检索发展为高级的加权检索、自然语言检索、相关信息反馈检索、模糊检索和概念检索。网络信息检索优秀工具是搜索引擎。 搜索引擎的目的是帮助新闻工作者和受众寻找信息资源。在因特网环境下,其典型实现是基于关键词匹配的信息检索机制。搜索引擎主要由四部分组成:搜索器,索引器,检索器,用户接口。搜索器的功能是在互联网中发现和搜索信息。它要尽可能快、尽可能多地搜集各种类型的信息,同时还要定期更新已有信息,避免死连接和无效连接。索引器的功能是理解搜索器所搜索的信息,从中抽取出索引项,用于表示文档以及生成文档库的索引表,建立起自己的物理索引数据库。一个搜索引擎的有效性在很大程度取决于索引的质量。检索器的功能是根据用户的查询在索引库中快速检出文档,进行文档与查询的相关度评价,对将要输出的结果进行排序,并实现某种用户相关性反馈机制。用户接口的作用是输入用户查询、显示查询结果,提供用户相关性反馈机制。 [page_break] 搜索引擎的工作原理搜索引擎起源于传统的信息全文检索理论,即计算机程序通过扫描每一篇文章中的每一个词,建立以词为单位的倒排文件,检索程序根据检索词在每一篇文章中出现的频率和每一个检索词在一篇文章中出现的概率,对包含这些检索词的文章进行排序,最后输出排序的结果。互联网搜索引擎除了需要有全文检索系统之外,还要有所谓的“蜘蛛”(SPIDER)系统,即能够从互联网上自动收集网页的数据搜集系统。蜘蛛将搜集所得的网页内容交给索引和检索系统处理,就形成了我们常见的互联网搜索引擎系统。当然,一个完整的搜索引擎系统还需要有一个搜索结果的页面生成系统,也就是要把检索结果高效地组装成互联网页面。当系统的访问量(PAGEVIEW)变大时,页面生成系统往往会成为整个系统的瓶颈。与传统的信息检索理论研究不同,搜索引擎的用户看重的是系统的稳定性、速度、易用性和返回的信息量及相关度。 据专家评测,目前主要的搜索引擎返回的相关结果的比率不足45%,其原因是现有的Internet搜索引擎拥有极少量的知识,并且是面向最一般的用户模型。不划分知识领域,不对用户建立任何描述以及使用关键词匹配的交互方式,都限制了搜索引擎的使用效率。由此提出了智能搜索引擎的概念。 智能搜索引擎应具有的特点新一代中文智能搜索引擎是一个基于汉语语法、词的上下文和语义等中文信息处理技术,自动收集、识别Internet网上的WWW和News信息,智能化地提取摘要和关键词、建立索引、提供查询和对不良信息的监控、报警功能和网络信息自动发现和查询系统。它以加权的启发式搜索算法控制信息资源的搜集,采用了一种加权的启发式搜索算法,系统根据用户配置的领域导向词和资源服务器所在地域信息,以启发式函数计算每个URL的权值,并选择权值高的URL优先访问。 智能搜索引擎可以根据互联网本身的链接结构对相关网站用自动方法进行分类,再加上结构严谨,萃取精华的开放式信息目录,为每一个查询迅速提供准确的结果。 智能搜索引擎可以预期用户的需求,并可有效地抑制关键词的多义性。如Eastman、Kodak都在尝试在它们的Intranet中使用更加智能化、知识化和专业化的搜索引擎。目前比较成功的智能搜索引擎有FSA,Eloise,InFind,CompassWare和FAQFinder。 InFind是一个类似于元搜索引擎的产品,但支持自然语言、模糊检索,可将结果自动去重、聚类,并可返回对所有搜索引擎并发查询的结果,其检索结果根据分类排列。 芝加哥大学人工智能实验室开发的FAQFinder。它是一个具有问答式界面的智能搜索引擎。在获知用户问题后,它查询FAQ文件以给出比较合适的回答。FAQFinder的内核由五个互联联系的技术环节构成:(1)基于统计方法建立FAQ文件。这是由FAQFinder中的工具Smart完成的。(2)用一个由简单名词和动词短语构成的文法树分析用户的查询,以得到一个用于支持内容匹配的描述。(3)问题识别者(QuestionRecognizer)操作文法树以辨识问题从属的类别。(4)使用语义网分析与概念匹配技术,找出与用户查询最近似的问题。(5)FAQFinder将得到的匹配返回给用户。如果没有近似的匹配,则将使用一个启发式的策略。 智能搜索引擎还可以采用协同式检索方法。该方法一般用于一个特定的用户(如一个或一组新闻工作者、一个新闻媒体、一个或一组受众)。协同式方法有时又称为公众学习方法,它将其他用户的反应反馈给当前的用户。系统不去计算分类项目的相似程度,而是计算用户之间的相似程度。协同式方法不分析分类项目的内容。协同式方法一般用于非文本化的数据,如电影、音乐等,但是也有的系统将其用于文本数据的挖掘,如新闻过滤等。已有一些系统用于电子邮件处理、会议时序安排、电子新闻过滤和娱乐节目推荐。 与智能搜索引擎技术相关的还有信息智能“推”技术和个性化检索技术。 基于网民和新闻工作者访问互联网的特点,在用户拉取信息的搜索过程中,根据其输入的关键词,通过机器学习,可以识别和预测其兴趣或偏好,从而有针对性、及时地向网民和新闻工作者主动推送相关知识和最新信息、新闻和新闻线索。推送的形式可采用频道式推送、邮件式推送、网页式推送或专用式推送。目前已有构造Web访问模式树(WAPtree)的算法,可从大量信息访问日志中挖掘用户访问信息的模式。也可从用户访问文档的超链接来预测用户的访问偏好,其知识发现采用关联性法则。 个性化检索要求能够网络信息检索系统能够学习网民和新闻工作者的兴趣、适应其兴趣的变化并提出检索建议。一般采用分布式Agent技术,例如在客户机上运行用户接口Agent,表示用户个性化模式,在服务器上运行信息检索管理Agent,相当于中介信息检索服务器,实现与各引擎的交互,用户Agent用户开始一项个性化查询quest,通过与个性化模式库中模式的类比学习,产生净化了的个性化检索模式,提交信息Agent协调模块选择相关信息检索。返回的检索结果通过信息滤波,送交显示模块,新闻工作者和网民通过浏览返回的结果,确认是否为感兴趣的文档,若为感兴趣的文档,就提交相关反馈文档模块并进行聚类,产生个性化模式,同时存入该用户的个性化模式库中,如果用户不满意,也可以将确认结果提交给强化学习模块,进行交互学习,进一步净化检索结果。 网络新技术论文:TD-LTE无线网络规划新技术初步探讨 目前,TD―LTE实验网和预商用网络建设正在全球范围内如火如茶地展开。中国移动公司在六个重点城市承担了TD-LTE规模试验网络外场测试工作。在外场测试中,性能和组网方面测试作为重要内容,将为商用网络的大规模部署奠定基础。相应地,无线网络规划新技术研究和软件工具的开发也被提上日程。 首先,TD―LTE无线网络规划流程与3G区别不大,主要包括需求分析、规模估算、站址选择、网络仿真、参数规划,始终贯穿于TD―LTE网络规划及优化各个阶段。TD―LTE采用了OFDM和MlMO多天线等多项先进技术,承载着高清视频、即摄即传等特有业务类型,需要无线网络规划中特别考虑。由于TD-LTE:~线网络规划涉及很多参数输入和最优组合,复杂高,需要软件工具支撑,因此我们开发了TD―LTE无线网络规划工具,基本实现覆盖、容量规划、自动选站、RF参数规划等部分功能。 其次,我们一起讨论TD―LTE自动选站问题,也是工程建设中关键一环。目前,2G/3G站址都是宝贵的站址资源,根据需求,从中选择符合要求的最优站点,也可以新增部分站点。我们的方案是通过采用智能局部搜索的最优化技术,自动运算获得优选站址和新增站址信息。优势在于省去了采集、校正和分析传播模型相关测试数据相关的工作量。另一方面,创新性地改变了现有基站的选址方式,使选址工作由手工操作转变成智能自动地完成。算法平衡了RSRP、RSRQ、S1NR等指标,获取全局最优方案,快速输出现存站点中,满足网络KPI情况下,可以使用的站点信息,体现出优化工作前移的思想,节约运营商在勘站、建站等方面的大量费用,为快速建设TD-LTE网络提供了重要的支撑工具。 第三点讨论的主题是TD―LTE网络容量仿真方法。在目前常用的TD―LTE无线网络数据业务网络规划仿真方法中,动态仿真方法需要海量的数据运算及硬件存储,实现复杂,运行效率低,对支撑平台要求高,实用性差。极少应用在网络规划仿真中。另一方面,基于快照的Monte-Carlo静态仿真不能够准确反映用户在TD-LTE网络下业务用户感知或者是满足一定业务QoS下的网络容量。为此,我们提出一种基于半动态仿真实现高精度TD―LTE网络数据业务的网络规划仿真方法。通过兼容Monte―Carlo仿真在空间上静止的特点与动态仿真在时间上“运动”(考虑前后TTI之间的相关性)的特点,彻底规避了动态仿真的庞大存储量和计算量问题。在TD―LTE数据业务网络规划仿真中将不同TTl在时间上关联起来,准确反映uE在一段时间内稳定的业务行为,输出较为符合实际网络的各类业务平均速率和符合实际网络的小区吞吐量。 第四点,我们就TD-LTE场景划分和优化问题进行汇报。研究内容是借鉴TD-SCDMA网络优化的思路,通过移植到TD-LTE中,在网络规划阶段就关联到后期网络优化中。通过划分不同地理场景和无线场景,根据TD覆盖场景特点建模,在不同场景配置不同优化参数。在此基础上提出TD―LTE多场景优化机制,目的在于提升网络指标、改善用户感知、提高优化效率、降低优化成本。 第五点谈谈TD―LTE无线网络RF参数自动优化问题。目前天馈优化主要是靠根据DT测试发现问题进行手工局部调整。这种方法缺陷在于针对局部问题优化,基于人工经验,效率低,不适合大量应用,考虑因素有限。通过开发1套TD―LTE自动天馈优化工具,将天馈参数的联合优化设置,快速达到优化目标。预估优化效果,无需反复路测,缩短优化时间。均衡考虑各无线网络指标,保证优化效果。通过工具软件开发,实现自动输出天馈参数优化方案,降低了网络优化时间和成本。 TD-LTE商用化进程任重道远,产业链各方需扎扎实实研究TD-LTE无线网络规划基础性和前瞻性创新技术,为TD―LTE网络规划和建设提供技术支持。在此也呼吁集产业界之力,尽早开发出满足移动公司大规模网络部署需求TD-LTE网络规划商用软件,更好支撑促进TD-LTE产业发展。 网络新技术论文:用DOL新技术组建高性价比无盘网络教室 摘要:DOL(Disk On LAN)无盘网络以全新的通信模式、高效的网络利用、低廉的服务器要求、灵活又方便多样的工作站配置迅速得到了业界的认可。很多网吧、电脑游戏厅都已经从原来的有盘网络改成了DOL无盘网络,由此可见DOL的性能及管理的方便性高与有盘网络,我们用DOL新技术组建高性价比网络教室是完全可行的。 关键词:无盘网络;DOL;服务器;无盘工作站;网络教室 1 引言 什么是无盘网络?简言之,一个网络中的所有工作站上都不安装硬盘,而全部通过网络服务器来启动,这样的网络就是无盘网络,这些工作站被称为无盘工作站。 没接触过无盘网络的人可能会很快对这样的网络产生兴趣,每台工作站省掉一个硬盘,一套三四十台机器的网络省掉的钱就相当可观,这可能是每个刚接触无盘网络的人的第一印象。的确,省钱是无盘网络的一大重要优点,而实际上无盘网络的最主要优点却并不是省钱。无盘网络的最主要优点应该是“管理和维护”。 作为网络管理员的教师们可能对"管理和维护"有比较深的认识,网络管理员的主要工作就是要保证一个网络能正常运行。一个普通的有盘网络,如一个网络教室,如果网络中的工作站出了什么问题,开不了机、上不了网,或者网络中的软件要升级,比如说这个网络教室中工作站本来安装了Office97,而现在要全部升级为Office2000,这时网络管理员就要忙起来了,他要负责把每台机器都调整好,安装上新的软件,甚至每台机器的硬盘都要重新格式化、分区、安装好系统……也许过不了多久,系统又被学生不小心破坏掉,于是又是繁琐的安装、调试……麻烦不说,还要耽误工作影响用户的正常使用。 因此,一种新的网络结构:无盘网络出现了。无盘网络的本意一个是为了降低工作站的成本,另一个就是为了管理和维护的方便。试想,如果把工作站要用到的操作系统的文件和软件文件都放到服务器上,系统的管理和维护、软件的升级都只需要在服务器上完成,这对网络管理员来说的确是福音。 DOL(Disk On LAN)无盘系统是局域网应用中的新技术,它将充分发挥了网络、硬件和操作系统的潜能,自从出现后迅速在深圳、南京、福州、南昌、长沙、内蒙、成都、云南等地的网吧掀起一遍无盘的浪潮,获得了众多用户的一致认可!该技术在性能上、在管理的方便性上都超过了有盘网络,有盘能运行的,DOL无盘不但全部能运行,而且运行更稳定、更快、内容更多、维护更简单,DOL无盘系统在校园网、网吧、游戏网、企业网、证券网、电子酒店、KTV包房VOD系统等局域网中正在迅速发展。 DOL无盘教学网的好处:服务器价格低廉,使用DOS操作系统,不需配置驱动程序,出现故障可随时更换;工作站电脑不需要硬盘,节约能源,节省成本,减少了硬件投入与维护;启动和运行跟有盘一样快,解决了速度瓶颈,在千兆网络上70台机器同时上网。联机工作等速度不受影响;系统不怕被破坏,能自动还原,无需频繁重装系统;系统可以内置各种大型教学软件,且随着市面上的新教学软件的出现在不断升级,保证你的教学时刻是最新、最全、最大限度吸引生源。 2 DOL 无盘网络教室的特点 2.1 硬件要求低、配置简单 (1)服务器:不需要使用专业的服务器及SCSI硬盘,普通的INTEL 845、865主板配置双IDE硬盘及1―2G内存即可胜任。操作系统使用无版权问题的DOS,且不需配置驱动程序,如果服务器损坏,只需将硬盘和内存插接到另外一台机器上,开机即可作为服务器工作; (2)客户机:只要求有Realtek 8139或RTL8100集成网卡,不用硬盘,其它配置无特殊要求,只与希望运行的操作系统和应用程序有关。采用DOL系统后,绝大部份软件的运行速度会比有盘更快;如可以在P3 550 128M的机器上运行Win XP和Office XP,开机自检完成后25秒进系统,完全可满足计算机初、中级及办公自动化的培训要求; (3)网络:100M/1000M网络到桌面,最好交换机有1000M端口。 2.2 运行速度快 (1)DOL系统充分考虑到网络环境的运行特点,在网络通信协议和磁盘驱动的处理上都进行了优化,服务器端可采用多块千兆网卡,并行运行;DOL服务器用海量内存作为磁盘的缓存,客户机的磁盘读写操作只与服务器的内存进行数据交换,因此远程启动的客户机启动运行迅速、流畅,远远超过本地硬盘的速度。所有客户机电脑同时重启动完成所需时间仅在1分钟之内。 (2)不必安装防火墙和杀毒软件,不用对网上的文件,网页,邮件进行扫描,因此上网收发邮件的速度更快。 2.3 系统安装更简单(只要有一个系统盘,3分钟内可以开机上课) (1)只要在任意一台客户机上安装完操作系统及共用的软件;将安装好系统的硬盘挂到DOL服务器上;打开局域网内所有电脑(无需硬盘)立即可以使用,不用化费大量时间每台安装系统,也不用象其它无盘系统需要上传操作系统; (2)更换操作系统,只要更换服务器的系统盘(可选用抽屉式活动硬盘盒),重新开机便可使用,只需3分钟,也就是说每个任课老师可以带自己的系统盘来上课; (3)采用多种方式以简化客户机的配置过程,在服务器上可以自动、批量或个别指定任何一台客户机的IP地址网关、DNS和工作站名称等; (4) 新的工作站,插上网线开机认一遍机器的驱动就可以使用。把这一状态保存下来即可。 2.4 软件更新方便 (1)管理员在客户机端使用“超级客户机”启动,只需在这台客户机上进行一次操作,即可实现整个网络软件的更新。软件更新只要在一台学生机上进行,在服务器上将其共享后,其它学生机重新开机即可使用; (2)可以在客户正在使用电脑时,安装新的软件,在需要使用时再共享出来; (3)如果新装的软件暂时不用,可以关闭共享,如不需要再用,只要删除共享,不会影响原来的使用,更不会留下任何的软件垃圾; (4)客户机也可以安装或更新软件,如果新安装的软件不再需要,不用卸载,只要按下还原键,再启动就可以。 2.5 系统更稳定 (1)去除了客户机上的硬盘,也就去除了病毒的存储介质,使从局域网内部感染病毒的机会降低为零; (2)DOL服务器中没有常规的Windows 操作系统,不支持常规的网络访问方式,也不可能感染病毒; (3)客户的所有写入均为虚拟操作。可以做硬盘分区,格式化,修改和删除文件,系统启动时一按还原键(可以设定为自动还原),统统复原。服务器中的系统盘只读不写,不会被修改; (4)支持服务器多网卡和网卡备援, 服务器端可以有多块网卡同时为客户机提供服务,可以为客户机指定从哪块网卡启动运行,以达到服务器负载均衡的目的,避免网络阻塞。在指定的网卡有故障时,客户机可以从备援网卡启动; (5)每个磁盘映像有两个还原点,管理员可以在任何时间把磁盘还原到指定的还原点。每台客户机也有两个还原点可用,用户可以在任何时间把系统还原到指定的还原点,管理员还可以将其设定为自动还原。 2.6 支持多种硬件软件配置 (1)DOL系统支持多种硬件配置,多种硬件型号的客户机可以共用同一个网络硬盘映像,因此即使是在不同硬件的客户机上,也可完成软件的同步安装和更新; (2)DOL系统支持多种软件配置,多种软件配置的客户机可以共用同一个DOL服务器,一个DOL服务器最多可同时提供4种操作系统(98/2000/XP/2003),8种硬件配置。利用客户机的备份还原功能,理论上可以将服务器提供的8种配置扩展为24种配置。 2.7 运行成本更低 (1)硬盘是电脑中易损配件,无盘电脑的故障率更低,不但能减少维护费用,更可以节约配件更换的开支; (2)客户机上不用安装硬盘,不但可省下运行时的电费。还可以减少热量散发,省下不少空调费用(每个机房按50台电脑估算约可节约3KW的电能消耗)。 2.8 软件兼容好 DOL软件优秀采用硬件存储设备驱动程序模型,通过网络把服务器上的映像文件模拟为与本地硬盘一模一样的“硬盘”,由于该驱动程序处于系统的最底层,对所有上层的文件系统和应用程序都是透明的,因此使用本系统的客户机稳定可靠、软件兼容性极佳,客户机的操作与普通有硬盘的计算机没有任何区别。目前已通过DOL系统测试的软件: 3 多媒体计算机网络教室配置方案 3.1 要求 能满足目前所有的教育课程的培训需要。 (1)为满足计算机网络培训需要,每台电脑要求独立运行一个服务器版的操作系统,Win2003,Win2000 server,Win2000 advance server。学生在配置完成后,重启电脑时,能够保存,在下个班级上课时能够清空。(通常有盘电脑能设置,能保存但清空不方便;一般的无盘电脑设置后不能保存;DOL可以做到。) (2)能满足多媒体,网页制作,办公自动化,CAD,3DMAX,编程等教学要求。 (3)对电脑维护类课程,可以做硬盘分区,格式化,安装、删除软件,软件配置等操作,在下一个班级上课时可以对所做的所有操作全部清空(只需要一分钟)。 (4)可以引导多个上课环境(DOL一个系统盘可以引导4个不同的操作系统同,8个不同的用户环境。) (5)每个任课老师可以打造自己的教学环境,上课时只要把自己做好的系统盘插到服务器上,开机便可使用。 3.2 网络拓扑图 3.3 硬件配置和费用估算 3.4 优点 (1)50台电脑的网络教室只花费十万元左右,性价比突出; (2)采用普通的网络结构,布线、管理简单,维护方便; (3)服务器未使用动辄数千元的SCSI硬盘、服务器主板和专用的CPU、内存等,而是使用了价格低廉的IDE硬盘、865主板、赛扬CPU及DDR内存;服务器的搭建十分简单,和工作站的本质区别在于安装了DOL系统和配备了较大的内存、硬盘,服务器一旦出现故障,只需用任何一台工作站替代即可继续工作; (4)由于虚拟系统的与服务器无关性,每个任课老师可以打造自己的教学环境,上课时只要把自己做好的虚拟系统盘插到服务器上,开机便可使用。 4 结束语 DOL无盘系统平台,可以完全替代现有学校机房硬盘加保护卡的使用方式,兼容教学中常用的信息技术教育和学校管理所需的各种软件和硬件环境,易于搭建出低成本、高效益、全功能、易维护的计算机教学及办公网络,是学校搭建网络教室的首选。 网络新技术论文:基于人工神经网络BP算法在电能质量检测分析监控新技术应用研究 摘要:人工神经网络BP算法在农村电力短期负荷多变量预测结构发生了重大变化,探索一种人工神经网络BP算法在农村电力短期负荷的多变量质量检测相空间融合方案,以及新型智能电网中的物联网信息聚合技术,和每一分量质量检测采用互信息法进行最佳延迟时间的选择,及最优嵌入维数则采用最小BP算法,预测误差法进行电压波形发生畸变引起电压波动和闪变以及三相不平衡。 关键词:电能质量检测;BP算法;人工神经网络 1电能质量新技术研究 人工神经网络BP算法在农村电力短期负荷多变量预测结构发生了重大变化,探索一种神经网络BP算法在农村电力短期负荷的多变量质量检测相空间融合方案以及新型智能电网中的物联网信息聚合技术,同时针对每一分量质量检测采用互信息法进行最佳延迟时间的选择,最优嵌入维数则采用最小BP算法预测误差法进行电压波形发生畸变成引起电压波动和闪变以及三相不平衡等,对供电电能质量造成严重的干扰或“污染”。 2电能质量检测新技术 2.1当前电能质量检测原理 对电能质量进行监测是获得电能质量信息的直接途径,虽然只局限于持续性和稳定性指标的检测,而传统的基于有效值的检测技术由于时间窗太长,仅测有效值已不能精确描述实际的电能质量问题,因此需发展满足以下要求的新检测技术:(1)能捕捉快速瞬时干扰的波形;(2)需要测量各次谐波以及间谐波的幅值、相位,需要有足够高的采样速率,以便能测得相当高次谐波的信息;(3)建立有效的分析和自动辨识系统,使之能反映各种电能质量指标的特征及其随时间的变化规律。 2.2电能质量新技术应用 基于电能质量在硬件和软件上应用平台主要有数字信息聚合技术处理、物联网信息聚合技术等新技术以及新的如小波变换的BP算法。电能质量检测对于系统实时性和支持复杂算法的特殊要求,提出一种基于双CPU的嵌入式实时系统解决方案。基于连续小波变换的信号奇异性检测原理及其在电能质量暂态信号检测中的应用进行了详细的研究,通过基于标准偏差估计的小波消噪算法,有效排除了噪声干扰,实现了精确的故障时刻定位。基于小波变换的理论,结合电能质量检测数据的特点,将基于小波变换系数的门限方法应用于电能质量检测数据的压缩。基于电能质量检测系统的组成部分和该系统不但能实现电网数据的精确采样分析电网的各项电能质量指标,并以直观的图形显示出来。 3电能质量新技术分析原理 电能质量的分析计算涉及对各种干扰源和电力系统的数学算法,由于干扰源性质各异,干扰的频谱从0Hz到GHz的广宽范围内,建立干扰源和物联网聚合电网元件准确的数学模型有时困难很大,有赖于电网基础资料的可信度。近年来,基于数字技术的各种分析方法已在以下电能质量领域中得到应用:分析谐波在网络中的分布波形畸变及在网络中的传播;分析各种电能质量控制装置在解决相关问题方面的作用;多个控制装置的协调以及与其他控制器的综合控制等问题。目前所采用的方法为: (1)时域仿真方法该方法在电能质量分析中的应用最为广泛,其主要的用途是利用各种时域仿真程序对电能质量问题中的各种暂态现象进行研究。 (2)频域分析方法该方法主要用于谐波问题的分析计算,包括频率扫描,谐波潮流计算等。即在非线性负载的动态特性,常规的谐波潮流计算法基础上,对非线性负载进行仿真计算,从而得到动态谐波潮流解。 (3)基于变换的方法这里主要指Fourier变换方法、短时Fourier变换方法和小波变换方法。作为经典的信号分析方法Fourier变换具有正交、完备等许多优点,而且有象FFT这样的快速Fourier算法,因此已在电能质量分析领域中得到广泛应用。但在运用FR时,必须满足以下条件:满足采样定理的要求,即采样频率必须是最高信号频率的两倍以上;被分析的波形必须是稳态的、随时间周期变化。 4电能质量研究中的人工智能新技术 (1)专家系统成本较高且在开发过程中耗时过长,但依然出现了很多应用。这些主要体现在对畸变的电压和波形进行分类;对电能质量问题的解决方案在专家系统架构下进行开发;测量和分析电能质量及电力系统电磁兼容性和识别电能质量可扩展的系统。 (2)根据历史数据和一些影响负荷变化的因素变量来推断将来时刻的负荷值。具有原理和结构简单、研究速度快、外推特性好的等特点。也存在历史数据要求高、无法详细地考虑各种影响负荷的因素,模型初始化难度较大,需要丰富的经验和较高的技巧的缺陷。 (3)滑法指数平滑法是一种曲线拟合法,在短期负荷研究中,一般用过去数周的同类型日的相同时刻的负荷组成一组时间上有序的观测值,然后对该数组进行加权平均就得到所需的负荷值。 (4)序列法就是根据负荷的历史资料设法建立时间序列的数学模型,并在该模型的基础上建立负荷研究的数学表达式,对未来的负荷进行研究。 (5)神经网络BP算法在农村电力短期负荷预测的主要思想是把电能质量检测分析监控分为两个阶段:第一阶段(正向传播过程),给出输入电能质量检测分析监控信息采集通过输入电能质量检测分析监控层经隐含层逐层处理中心数据采集来的信息并计算每个单元各个节点的实际输出电能质量检测分析监控技术;第二阶段(反向过程),若在输出层未能得到中心数据采集期望的输出值,则逐层递归地计算实际输出电能质量检测分析监控与期望输出电能质量检测分析监控短期负荷之差值(即误差),以便根据电能质量检测分析监控短期负荷此差值调结权值,就是可对每一个电能质量检测分析监控短期负荷权值计算出接收单元的误差值与发送单元的激活值的积。因为这个积和误差对权重的(负)微商成正比(又称梯度下降算法),把它叫做权重误差微商。电能质量检测分析监控短期负荷规则的指导思想:对电网权值和阈值的修正要沿着表现函数下降最快的方向-负梯度方向如下: 5结语 基于人工神经网络BP算法在电能质量检测分析监控新技术应用研究两个趋势:其中之一就是全智能控制化,自动对电能质量问题进行识别和数据处理,从而实现全面的无人监控功能;另一个则是通信技术远程化和同时针对每一分量混沌时间序列采用互信息法进行最佳延迟时间的选择,最优嵌入维数则采用最小BP算法预测误差法进行确定。所以远程化就可以适应不同层次的监控要求,从而使电能质量的监控点能够分布到电网中的任何地方,并且具有良好的在线功能。利用计算机VPN和以太网网络技术的更新融合,为不同地点供电系统电能质量的远程集中监测和分析数据建立主要包括GPRS授时技术进行与GIS多点同步采样,同时建立WEB网络平台和大型数据库管理供电网络运行数据供电系统的稳定。 作者简介:池安祥,重庆市綦南供电局助理工程师;康鸿飞,重庆市綦南供电局助理工程师;徐奉英,重庆市綦南供电局助理工程师。 网络新技术论文:关于网络安全新技术研究 摘要:目前,宽带网的普及,业界电子商务的开展,海量的网络信息,日趋丰富的网络功能使得“网上办公”条件已经成熟。随着我国电子政务的进一步发展,政府对企事业单位的管理将更多地从网络上进行,因此企业办公将不再局限于传统模式,而是将内部办公计算机通过局域网连接起来,形成信息化办公的群体效益,而企业内部网络搭上Internet互联网这个信息高速直通车后,使得信息交换传递更加快捷及时,现代办公已经发展到办公信息化的时代。然而随着信息化在我国的不断深入与发展,网络安全问题也日益成为我们关注的焦点。 关键词:网络隔离; 防火墙;局域网;网络安全 1 前言 随着Internet的飞速发展以及我国政府信息化为代表的电子政务的蓬勃发展,宽带网已经得到普及,业界电子商务的开展,海量的网络信息,日趋丰富的网络功能使得“网上办公”条件已经成熟。,办公信息化带来了办公效率质的飞跃,但办公信息化的安全,特别是内部办公网络的安全问题,也极大地引起人们的关注和思考。信息安全性要求和政府办公效率问题一度使人们陷入两难境地。2000年1月1日起正式实施的《计算机信息系统国际联网保密管理规定》中更是明确规定:“凡涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或者其他公共信息网络相连接,必须实行物理隔离”。 2 网络隔离技术简介 2.1 网络隔离技术的发展历程 最早研究网络隔离技术的国家有美国、以色列和俄罗斯,我国提出物理隔离是在20世纪90年代的中后期。网络隔离概念最早是国外军方以“物理隔离”提出来的,不过直到现在,也没有完整的关于网络隔离技术的定义和标准,现在一般称之为“GAP Technology”,意为网络隔离。 网络隔离技术的发展到目前为止经历了以下五个发展阶段: 1) 完全的物理隔离。内部网络与外部网络为两套网络,它们之间完全的物理隔离。 2) 硬件隔离卡隔离。在客户端增加一块硬件卡,客户端硬盘或其他存储设备首先连接到该卡,然后再转接到主板上,通过该卡能控制客户端硬盘或其他存储设备。 3) 数据转移隔离。利用转移系统分时复制文件的途径来实现隔离。 4) 空气开关隔离。通过使用单刀双掷开关,使得内外部网络分时访问临时缓存器来完成数据交换的。 5) 安全通道隔离。通过专用通信硬件和私有不可路由协议等安全机制来实现内外部网络的隔离和数据交换,不仅解决了以前隔离技术存在的问题,并有效地把内外部网络隔离开来,而且高效地实现了内外网数据的安全交换,透明支持多种网络应用,成为当前隔离技术的发展方向。 2.2 网络隔离技术原理 网络隔离产品采用了网络隔离技术,是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,网络隔离产品从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。 3 防火墙的体系架构 3.1 防火墙的体系架构 目前的防火墙大都依赖于对数据包的信息进行检查,检查的重点是网络协议的信息。防火墙主要查看IP包中的IP包头、TCP包头、应用层包头以及数据加载的包头,要了解防火墙的具体架构,就需要分析它是检查的那一层协议的信息。根据OSI模型,防火墙架构包含以下几种:包过滤防火墙,电路网关防火墙,应用网关防火墙,状态检测包过滤防火墙和切换防火墙。 3.1.1 网络隔离设备的体系架构 防火墙是建立在内外网边界上的过滤封锁机制,内部网络被认为是安全和可信赖的,而外部网络被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络。防火墙对网络安全的保护程度,很大程度上取决于防火墙的体系架构。 3.1.2 网络隔离设备的实现机制 网络隔离设备由内网处理单元、外网处理单元和专用隔离硬件组成。网络隔离硬件包括一个独立的固态存储单元和一个独立的调度和控制单元,内网处理单元和外网处理单元在同一时刻最多只有一个同固态存储单元建立非TCP/IP协议的数据连接,并通过私有协议进行数据的交换。下面提到的外网指不可信网络(如Internet),内网指高安全性的内部专用网。 通常情况下,网络隔离系统的外网处理单元与外网相连,内网处理单元与内网相连,外网和内网是完全断开的。 3.2 安全性分析比较 防火墙设备侧重于网络层到应用层的策略隔离,操作系统、内部系统的漏洞、通用协议的缺陷等都成为不安全的潜在因素。 首先由防火墙的体系架构可知,防火墙可能会产生网络层短路,从而导致伪造合法数据包带来的危害;防火墙还难于抵御数据驱动式攻击,即大量合法的数据包将导致网络阻塞而使正常通信瘫痪。其次,防火墙很难阻止由通用协议本身漏洞发起的入侵。第三,防火墙系统本身的缺陷也是影响内部网络安全的重要因素,当防火墙主机被控制后,内部受保护网络就会暴露无疑。第四,要使防火墙发挥有效的安全性,需要正确、合理的配置防火墙相关的安全策略,而配置的复杂程度不仅带来烦琐的工作量,同时也增加了配置不当带来的安全隐患。 3.3 各自定位的分析比较 3.3.1 解决目前防火墙存在的根本问题 1) 防火墙对操作系统的依赖,因为操作系统也有漏洞。黑客攻击防火墙,一般先攻击其操作系统,控制了操作系统,即控制了防火墙。而网络隔离产品在内、外部主机系统中嵌入安全加固的操作系统,并且内部主机的操作系统对外部攻击者是不可见的; 2) TCP/IP的协议漏洞; 3) 防火墙、内网和DMZ同时直接连接; 4) 应用协议的漏洞,因为命令和指令可能是非法的; 5) 安全策略的漏洞:在防火墙的安全策略,对于一个厉害的黑客来说是暴露的,他可通过利用错误配置的安全策略,侵入到您公司的内网。 3.3.2 网络隔离技术的指导思想与防火墙有很大的不同 1) 防火墙的思路是在保障互联互通的前提下,尽可能安全; 2) 网络隔离技术的思路是在保证必须安全的前提下,尽可能互联互通。 3.3.3 体系架构不同 网络隔离产品一般为双机或三机系统,而防火墙由一台处理机组成,为单机系统。而网络隔离设备实现了OSI模型七层的断开和应用层内容的检查机制,因而不会产生网络层短路,消除了基于网络协议的攻击。 3.3.4 设备本身的安全性不同 防火墙为单机系统,无法彻底消除操作系统的漏洞的威胁。一旦其操作系统被恶意攻击,防火墙完全处于被黑客控制之中,那么受防火墙保护的另一端网络就完全暴露在攻击之下。受保护网络的安全程度,很大程度上取决于防火墙自身的安全强度。而网络隔离产品由于采用了可靠的双机系统结构,可以提供从硬件、协议到内容的全方位安全保护。即使外部主机系统被曝光,也无法对内部主机系统进行攻击,因为内部主机系统和外部主机系统是物理隔离的。 3.3.5 安全规则配置的复杂程度不同 防火墙主要依据网络管理工程师配置的规则进行安全检查,其安全性的高低与规则配置情况密切相关。规则配置十分复杂,规则最终所起的作用不仅与每条规则有关,而且与每条规则的先后顺序、规则之间的相关性都有很大关系。网络管理工程师必须仔细检查每条规则,以保证其结果是其预期的结果。 从另一个方面讲,防火墙的配置要求网络管理工程师有较高的网络知识和技术水平。防火墙只是一个被动的安全策略执行设备,防火墙不能防止策略配置不当或错误配置引起的安全威胁,规则配置错误将造成不安全通道打开。 而网络隔离设备无需进行复杂的规则配置,只需设定一些内外网访问政策。网络隔离设备仅允许定制的信息进行交换,即使出现错误,也至多是数据不再允许传输,而不会造成重大安全事故。 3.3.6 是否防止内部的泄密行为 网络隔离与信息交换系统采用内容过滤和检查机制来防止泄密,另外具有严格的身份认证机制,因此不仅使信息网络的抗攻击能力大大增强,而且有效地防范了信息外泄事件的发生。而防火墙一般不具有这些安全机制,内部的用户主动泄密,防火墙是无能为力的。 3.3.7 内部支持的协议不同 防火墙由于采用标准的TCP/IP协议,不能防止利用标准网络协议中的缺陷进行的攻击。一旦防火墙准许某些标准网络协议,防火墙不能防止利用该协议中的缺陷进行的攻击。 而网络隔离产品内外网主机之间不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,因此最大程度上减少了由于标准协议所带来的安全漏洞。 3.3.8 对未知网络攻击的防范能力不同 目前发现的攻击,按照分类,有基于应用协议漏洞的,有基于TCP/IP协议漏洞的,有基于命令的,有基于包的,有基于操作系统的。网络隔离产品从根本上解决了这五种类型的攻击。因此,新的攻击,只要是基于上述五种原理的,不管是已知的,还是未知的,都可以阻止。而防火墙没有从根本上解决基于操作系统、应用协议、TCP/IP协议等漏洞造成的安全问题,从而缺乏对未知网络攻击的防范能力。 3.3.9 安全性和处理速度的矛盾 防火墙在安全性、效率和功能方面的矛盾比较突出。防火墙的技术结构,往往是安全性高效率就低,效率高就会以安全性为代价。而网络隔离产品私有硬件隔离交换,不存在安全性和处理速度的矛盾。 3.4 发展趋势的分析比较 针对目前防火墙存在的安全缺陷,防火墙技术会向具有入侵防御功能的智能化方向发展,同时网络架构的不断升级要求防火墙处理能力的不断提高。 目前网络安全市场上,以防火墙为优秀的安全体系架构实现的安全保障体系未能有效的防止频频发生的网络攻击,以及防火墙集成的IDS造成的漏报误报,这些都要求未来的防火墙具有更高的安全性,集成IPS的防火墙将逐步取代集成IDS的防火墙。通过集成多种功能设计,例如包括VPN、AAA、PKI、IPSec等多种附加功能,提高防火墙的可管理和可控能力,不断增强防火墙的抗DoS攻击能力,同时利用统计、记忆、概率和决策的智能方法对数据进行识别来达到访问控制的目的。具备集中的网络管理平台,支持双机热备份、负载均衡和多出口路由以及IPv6等将是未来防火墙的发展重点。 网络隔离技术经过几个阶段的发展,目前正处于第五代网络隔离设备的研发阶段。网络隔离技术正向易用性、应用融合化等方向发展,网络隔离技术在负载均衡、冗余备份、硬件密码加速、易集成管理等方面还需要进一步的改进,同时更好地集成入侵防御和加密通道、数字证书等技术,将成为新一代网络隔离产品发展的趋势。为了更好的满足我国提出的内网、外网和公网的网络体系结构,从成本和易管理方面出发,三网或多网的网络隔离设备也将成为网络隔离技术的一个发展方向。 4 结束语 网络隔离是一项网络安全技术,网络隔离可能对防泄密管理有很大的帮助,但这不意味着网络隔离是一项完全的防泄密技术。将网络隔离技术完全等同于防泄密技术是一种错误的理解。实际上即使是网络隔离,也没有解决类似于电磁辐射所导致的泄密,只有防电磁辐射泄密技术如TEMPEST才能解决这类问题。 网络隔离是目前最好的网络安全技术,它消除了基于网络和基于协议的安全威胁,但网络隔离技术也存在局限性,对非网络的威胁如内容安全,就无法从理论上彻底排除,就像人工拷盘一样,交换的数据本身可能带有病毒,即使查杀病毒也不一定可以查杀干净。但它不是网络安全问题,不存在攻击和入侵之类的威胁。如果用户确定交换的内容是完全可信和可控的,那么网络隔离是用户解决网络安全问题的最佳选择。 网络新技术论文:网络入侵检测系统NIDS的新技术研究 摘要:该文在阐释入侵检测系统与网络入侵检测系统概念、原理的基础上,分析了现有网络入侵检测系统在攻击检测方面存在的不足与问题,并针对存在的问题提出了具体的改进策略与建议。以期对新型网络入侵检测系统的研究与应用有所启迪。 关键词:网络入侵检测系统;NIDS;改进 随着计算机和因特网的普及与应用,大量的个人、企业与政府机构信息开始保存在于计算机和网络服务器中,这就对信息安全提出了更高要求,对安全解决方案的需求与日俱增。现有的网络、信息安全解决方案中最常用的就是防火墙。传统意义上依靠防火墙建立网络组织结构,常常是“外紧内松”,能够有效阻止外部人员的入侵,但对内部人员所做的攻击却无能为力。而入侵检测系统的成功研发与应用,是对防火墙缺陷的有益补充。入侵检测系统能够在入侵攻击发生时或者对系统造成危害前,检测到入侵攻击,并驱逐入侵攻击,有效减少因为入侵造成的损失。入侵检测系统因此也被称为继防火墙之后的第二道安全保护锁。本文欲在阐释入侵检测系统概念、分类的基础上,分析现有网络入侵检测系统在攻击检测方面存在的问题,并针对存在的问题提出具体的改进策略与建议。 1 IDS与NIDS概述 1.1入侵检测系统(IDS) 入侵的含义,从广义上讲,包括攻击发起者通过非正常手段取得合法的计算机系统控制权,也包括攻击者利用收集到的漏洞信息,恶意的对计算机及网络系统造成拒绝访问、使用等危害的行为。而入侵检测,便是发觉、发现入侵行为的过程。它通常是通过对计算机或网络系统中若干个关键点进行信息收集,以此来判断、分析、发现计算机或网络系统中存在的违反安全规定、安全策略的行为或者曾被攻击过的迹象。能够实现上述功能的件、硬件或得它们的组合,即是所谓的入侵检测系统(IDS)。与其他计算机、网络安全产品不同,入侵检测系统更多的具有智能特点,它可以对收集的数据进行分析、判断,进而得出有用的结果。有效的入侵检测系统能够简化、降低计算机和网络管理人员的工作程序和工作量, 1.2 网络入侵检测系统(NIDS) 网络入侵检测系统的最大特点之一,就是检测数据来源于网络,而非传统的主机。在以太环境下,它主要利用网卡的混杂模式来获取监测网段中的数据包,其保护着整个网段信息安全的任务。而在交换环境下,网络入侵检测系统为了获取到有用的数据需要对其进行精心的设计。网络入侵检测系统功能的实现,是通过对所收集数据三类特征的对比来发现可能存在的入侵行为的。这三类特征分别是:串、端口和数据包头三者的特征。串特征表现为在数据正文中出现代表某种攻击意义的字符串;端口特征则是通过对特定数据连接端口查看来发现可能存在的入侵,如:木马程序大多都是通过指向特定的端口来接收控制信息。数据包头特征是指所检测到的数据包头中存在码位上的非法的组合,最为典型的例子就是Winnuke。 2 网络入侵检测系统检测方面存在的不足 网络入侵检测系统常用的检测方法有异常检测、特征检测、协议分析和状态检测等。在实际中的应用中入侵检测系统通常都是多种检测方法的组合。但这同样不能保证入侵检测系统的有效性,其中一个重要原因就是自身存在的设计缺陷。具体主要表现为以下几点: 2.1 异常检测方面 异常检测通常使用统计的方法来实现。它是以大量的原始审计记录为基础的,如果单纯的使用统计来实现入侵检测功能,则对不会或很少影响统计规律的入侵审计记录予以忽略,即使已经有了明显的入侵特征。并且采用统计方法实现的入侵检测系统在大量的入侵行为发生情况下,被训练成适应模式。在入侵者发现入侵活动被监视时,可以对统计人侵检测系统中统计方法进行研究,有意识的在该系统可以接受的范围内制造审计事件,逐步使入侵检测系统将入侵事件当作正常事件来对待。 2.2 特征检测方面 一个困扰着网络入侵检测系统的问题就是,现有检测规则的更新永远落后于攻击手段。现实情况是,一个新的系统漏洞的公布,可能就会立即出现利用该漏洞攻击的方法或手段,但与之相适应的检测、防护规则却可能需要很长时间才能研发出来,弥补该漏洞。现实中存在着一个发现新入侵方法到用户升级安全规则库和知识库的时间差,对于恶意的入侵者,这个时间差就已足够入侵者发动入侵攻击行为。并且,既使公布了可以防范攻击的检测规则,也可能存在误报率过高问题,而对真正的攻击却起不到防护作用。现在有越来越多的恶意入侵者,或者所谓的黑客有不公布他们发现的漏洞的倾向,这就为攻击特征的总结带来无形中的困难。 2.3 系统实现方面 由于受网络入侵检测系统保护的网络、主机及其内部五花八门程序影响,既使是对同一个协议分析,实现的方法也不尽相同。入侵者很有可能利用不同系统中不同的实现方法的差异来进行目标系统信息的收集或者进行选择性的攻击。由于网络入侵检测系统不可能智能化到通晓这些不同系统的不同实现方法,故而也就可能被入侵者成功绕过。同时,在外在检测方法方面也存在着入侵变体、协议、及TCP/IP协议等方面局限的限制。 3 网络入侵检测系统的改进 网络入侵检测系统结构改进的原则是:“网络入侵检测系统知道得越多、越智能,其效果就更好”。首先引入网络环境信息的概念,它表示网络入侵检测系统所处网络的各种相关的信息,体现了网络入侵检测系对所网络情况的认知与把握。网络环境信息,主要“主机特征信息”、“主机评估价值”以及“网络拓扑信息”等和当前网络相关的所有信息。改进的网络入侵检测系统主要就围绕网络环境信息展开,通过对网络环境信息的获取、利用与维护,达到对当前网络入侵检测系统的改进目的。 3.1 网络环境信息的获取 1)主机特征信息的被动发现 一般情况下网络接口设备都在“混杂模式”下工作,通过与目标网络的并联,来侦听通信数据,抓取数据包。数据包获取后,再进行协议分析。抓取的数据包在协议分析后,被送到“入侵数据分析器”中进行入侵分析,主要是对这个包的副本进行分析,以此来判断是否可能含有主机特征信息,如果可能,则被送至“网络环境信息分析器”中进行主机特征信息分析。该过程主要采用被动发现技术。但网络情况的不断变化的,所以应该采用“发现”的动态的、长期的过程来实现,可以考虑与主动发现技术结合起来,取长补短。 2)主机评估价值的产生 对于主机评估价值,管理员可以有意识的予以把握,而不是被动的应用。可以采用以下两种设置方式:1)自动生成。管理员可以通过预先设置自动主机评估价值的生成规则,由系统自动动态生成。2)手动生成。对于有特别重要的、有特殊用途或意义的,或者对配置要求可能长期不变的设备,进行手动设定主机评估价值。 3.2 网络环境信息的维护 这里我们主要讨论,建立、维护带有“针对信息”的入侵规则库的改进。改进的网络入侵检测系统的入侵规则最好还是以snort规则为基础,加入“针对信息”,即通常所说的本入侵可能针对的群体范围。 3.3 网络环境信息的利用 当前的网络环境信息的利用可以说是很不明确的,随着对网络环境信息的发现和分析研究的深入,应该会更高效地利用。如:利用网络环境信息数据库对入侵信息进行必要的过滤和分拣,生成针对特定“主机评估价值”的分类安全信息,过滤掉不会对目标主机产生威胁的信息;而按主机对安全日志信息进行分类及必要的排序后,可以更加的直观与突出,有助于管理员采取不同的应对策略或方案。 4 结束语 在未来的工作与研究中,我们希望再实现一个较完整的“网络入侵检测系统”原型,将文中提到改进方法予以进一步验证和改进。同时,随着被动网络发现研究的深入,网络环境信息的利用方式可能会越来越多样化、越来越明确。本文通过对现有的网络入侵检测系统的分析,发现了其中存在的问题,即“无效告警情况多,对所处的环境一无所知”,以此提出一些改进方法,以期能够开阔思路开展进一步的深入研究。 网络新技术论文:房地产缩减开发成本与数字网络新技术在房地产营销中的应用 【摘 要】随着现代经济和社会的发展,信息技术和网络技术在人们日常的生产生活中发挥的作用越来越大,但是在房地产行业当中却是刚刚起步,基于目前房地产行业价格居高不下,房地产行业的市场存量逐年增加,所以论文主要是探讨房地产缩减开发成本与数字网络新技术是如何推动房地产营销的。 1 引言 随着现代科技和经济的发展,城市中信息技术越发的普及,各种生产活动似乎都用到了信息技术。而且随着城市化进程的加快,人们的思想认识也越来越开放,对生活的品质十分的看重。但是城市建设用地却在逐年减少,房屋开发建设所需的新科技和新型环保材料等成本持续攀升,导致房屋价格迅速上升,造成了房地产的市场储存量增加。 2 在网络技术的支持下房地产缩减开发成本的具体方法 房地产的市场储存量过大,排除我们国家经济宏观调控的因素,更多是因为价格机制波动大的原因造成的。根据经济规律,价格下降会促进产品的销售,并且会出现供不应求的情况;价格上升,则会出现供大于求的情形。拿房屋来讲,人们还是想要购买的,可却是心有余而力不足。因为近年来房价一直在上升,而且居高不下,目前还在上涨,普通民众的工资水平却没有上调,薪资水平与持续攀升的房价不是正比例关系,所以要想减少房屋的市场储存量,打开营销市场,必须从要从房价着手,缩减房屋开放的成本。 现在是网络化的时代,缩减房地产开发成本,可以借助互联网的模拟统筹和精密的计算分析对房地产的开发成本进行有效的控制和管理。一般来说,房地产开发工程是一个十分复杂的施工过程,对各种资源的调配和分布以及施工进程等有着既定的目标,但是在实际的施工过程中,总是会出现各种各样的问题,所以在对房地产行业的成本进行A估时一定要留有一定的度,把工程的建设控制在上下可浮动的度里就可以了,还有一点需要兼顾的是项目管理与成本控制的相关人员的职业涵养与专业度,这也是控制房产项目成本的一大关键因素。房地产项目成本控制大致可以分为三个大的阶段,事前、事中、事后。具体可以在以下几个方面进行缩减调控。 2.1 前期的设计阶段 众所周知规划设计阶段对整个工程建设的影响非常大,所以房地产开发企业在进行房地产项目开发时要做的第一点就是要转变观念,与从前的旧思想说再见,过去在工程的规划设计时我们比较倾向于房屋的外型、规模,其次才会考虑价格方面,现在我们要做到的就是达到施工费用与房屋建设效果的双重目标。介于网络信息技术的模拟性,我们可以通过模拟建筑群效果和规模,来规划所需的费用。 2.2 招投标阶段的成本控制 房地产开发商应对整个项目的开发做好定位、营运方案,并向各有关职能部门及所委托的工程管理公司就营运方案进行技术交底,给出明确的各项成本控制指标,对成本控制、开发意图有一个统一的意识。 2.3 项目实施阶段的成本控制 工程实施尤其阶段性特点,也就是每个阶段都存在着成本管理与控制的问题,所以每个环节必须要严格把关,注意成本的缩减和工程建设的保质保量。 2.4 审计阶段的成本控制 为更仔细地做好审价结算,房地产开发企业可以引用市场机制,与建设咨询公司签订协议,聘用造价工程师长期驻守,专门协助房地产企业复审复核各竣工房地产项目的决算资料。 3 开发成本的缩减对房地产营销的影响 毋庸置疑,根据经济的规律,价格战术一旦施展成功,将从很大程度上促进我国房地产行业的发展,对于房地产营销来说更是一个极大的契机。成本得到有效的控制后,房屋的销售活动肯定会顺利开展,且必定是如火如荼的一派繁荣景象。虽然说房地产开发成本的缩减促进了房屋的销售,但是对于房屋销售者,必须要加强管理,同时要提高售卖人员的行业素质,避免出现为了获得经济利益,而出现一房多卖的现象以及房屋倒买倒卖的情况。还有一点需要注意的是,禁止房屋炒作,有部分心术不正之人会乘房屋促销季,大肆购买房屋,等到房价回升时,高价卖出,所以在房地产营销热季一定要严格控制这种行为。 4 数字网络新技术在房地产营销中的应用 4.1数字网络新技术在房地产营销中的具体应用――网络营销 数字网络新技术的应用,对于房地产营销最大的作用应该就是网络营销的技术[1]。顾名思义,网络营销就是利用计算机互联网进行市场推广的活动,突出特点就是以计算机和网络技术为依托的市场营销行为。网络营销是网络新技术和市场营销相结合的一种方式,单纯的强调某一方面是万万不可的,并且随着经济和数字网络技术的发展,网络营销已经成为了企业营销体系中不可缺少的重要组成部分。 4.2 网络营销相比单纯的市场营销具有哪些优势 ①针对性传播。通过网络技术可以实现一对一的交易,销售者可以针对某一特定的消费者进行宣传,或者是为其量身打造,以便促进合作。②生动形象、立体可见。数字化的网络技术,可以将产品的特点通过声音、图片、视频等形式展现出来,可以给消费者更直观的感受和体验。而且,有研究证明,通过这种全方位的展现方式可以让消费者有身临其境的感觉。③网络销售的成本低。利用网络技术进行产品的和销售,具有很低的成本,而且由于虚拟技术的发展使得产品展现的空间有着无限大的可能性,相比传统销售的纸质宣传和条幅等,节省了很大的成本。④即时性和可互动性。现在的销售是一种即时性的交易,消费者看到自己心仪的物品会向客服人员询问产品的相关问题,如果回复不及时,可能会丧失一个顾客,网络销售的即时性和互动性,解决了这样的问题,保证了沟通的畅通性。 4.3 房地产项目在网络营销方面的方式分析 ①可以通过各种网站对公司的项目和产品M行宣传。公司可以设置自己的网站,建立自己的企业文化,也可以用来进行对产品的宣传和展现,也可以通过微博、微信或者空间等进行宣传,加大企业产品的宣传,扩大企业影响力。现在在一、二线城市,房地产项目在销售时都会选择搜狐等门户网站或如搜房、焦点房地产网及各地区的房地产信息专业网站上广告。②定期对自己的项目产品进行网上调研,接受意见反馈。网上市场调研可以承担的主要工作包括:市场分析、产品和服务研究、市场营销策略研究等。在Internet上房地产企业可以开展低成本、高效、范围广泛的市场研究,为正确预测市场需求、做出市场决策打下扎实的基础[2]。③房地产的网上销售。现在网上销售产品已经不是什么新鲜事物,通过当当网买书、通过淘宝网买运动鞋或衣服、通过携程网定房旅游,是很多上网一族的实际体验,但房地产其价值的高昂和产品的特殊性,显然制约着网上销售的开展。至今,还没有哪一家企业通过互联网实现过完整的房地产销售。但这并不等于房地产的网上销售不可作为,针对房地产的特点,结合互联网技术的进步,在网上销售住房仍有其操作的空间。④网络客户服务平台。营销专家说过,现代市场营销已经由产品销售阶段进入客户服务阶段,企业客户服务质量的高低是企业优秀竞争力之一。国内成功的房地产企业,非常重视客户服务工作,对内,企业成立了专门的客户服务部,对外,成立了专门的客户活动组织。 5 结语 房地产缩减开发成本与数字网络新技术对地产企业的发展而言是至关重要的,文章先是讨论了房地产企业的项目成本控制的基本理论问题,找到了房地产行业缩减开发成本的有效方法,构建了合理的高效的房地产成本管理与控制的方法。同时文章也就数字网络新技术在房地产营销中的作用,进行了详细的探讨和分析。 网络新技术论文:面向家庭宽带用户全业务光纤网络新技术的应用 【摘要】 伴随着家庭宽带的普及,电信运营商的竞争也随之而起。竞争促进着技术的进步,作为电信界的主旋律,全业务催生着光纤和光缆的大规模应用。基于光配线网络技术,华为提出了智能光配线网络技术。本文从全业务背景下光纤光缆的应用现状、对技术的要求、iODN技术的引入和无跳接光交箱的引入,对面向家庭宽带用户全业务网络新技术的应用进行了简要阐述。 【关键词】 家庭宽带用户 全业务 光纤 新技术 一、全业务背景下光纤光缆的应用 1、现状。中国移动、中国联通、中国电信作为我国当今三大运营商,均具有移动电话和固定电话的经营牌照。全业务,在此时便成为了一个亮眼的词汇,因为中国移动、中国联通、中国电信的业务范围从原有的移动和固定的语音、数据服务,拓展到互联网领域业务和一些增值业务。网络通信技术的进步离不开光纤光缆技术的大范围运用。作为当时电信界的主旋律,全业务,催生着光纤和光缆的大规模应用。在全业务的大背景下 ,在各大运营商的长期发展中,这个行业已经形成了一个符合其发展趋势的光纤网络框架。如下图所示,该光纤网络框架大致分为接入层、汇聚层和骨干层。 2、对技术的要求。光纤网络的快速发展对着技术有着必要的要求,主要包括光纤类型的选择和光缆结构的选择。G.652和G.655光纤是当下主要使用的两种光纤类型。光缆结构多种多样,不过经过了长期的技术考核和实际应用考验,这其中较为出色的光缆结构有如下几种:骨架式光缆结构、层绞式光缆结构、中心束管式光缆结构、8字型光缆结构和气吹架空型光缆结构。骨架式光缆结构、层绞式光缆结构多用于骨干层和汇聚层,层绞式光缆结构、中心束管式光缆结构适合用于接入层,8字型光缆结构和气吹架空型光缆结构则适用于末端的引入层。光纤光缆线路建设在全业务的背景下,在默默无名了几年后,实现了冷启动,迎来了又一个高峰。由于受到各大运营商的高度重视,光缆资源已经被列为企业发展的具有战略性的基础物资。 二、iODN(智能光配线网络)技术的引入 2.1 iODN(智能光配线网络)技术简介 在FTTH快速建设的推动下,华为提出了iODN技术,即智能光配线网络(智能ODN),iODN技术能够结合光纤实现信息的同步和无误的传输,以及信息的高效录入和便捷管理。不同于中兴提出的eODN和烽火公司提出的sODN,华为提出的iODN配合设备上的LED灯和相关可视化软件提示后,能够使得光纤精确的、高效的、全自动的进行系统维护。与此同时,iODN作为底层架构,可以允许在其上面进行外延开发和开源研究等。 2.2 iODN(智能光配线网络)的技术特点 (1)准确的查找端口位置:通过读取采集到的etag信息,以及参照LED灯的被点亮情况,智能光配线网络系统可以准确的查找到端口位置,并进行协助检修,提高了检修的效率;(2)采集识别端口信息:在全自动情况下,智能光配线网络系统通过对光线连接器的实时监控,以接口作为媒介,动态监控端口状态并且实时进行自动报警;(3)实时更新信息的功能:当实际参数与系统预置的参数存在差异时,智能光配线网络系统终端会进行自动报警,且在维修后实时同步核对数据,实现信息的实时更新。 2.3 iODN(智能光配网络)技术的不足 在华为提出iODN解决方案后,iODN在世界上多个项目中已经得到应用,不过由于我国对其还没有形成统一的规范,这就导致了不同厂商的适配性和兼容性会存在较大的差异。因此,智能光配线网络技术在当下的背景下还存在一定的局限性。 三、无跳接光交箱的引入 在面向家庭宽带用户的全业务光纤网络新技术背景下,无跳接光交箱拥有着客观的应用场景。无跳接光交箱是PON网络中配线光缆段的不可或缺的设备,无跳接光交箱向上连接着馈线光缆,向下连接着光分路器以及配线光缆。无跳接光交箱分为托盘式和插片式两种,托盘式和插片式大体相似,主要不同在于分光电源处。顾名思义,托盘式无跳接光交箱的分光单元为托盘式,插片式无跳接光交箱的分光单元为插片式。在FTTH快速建设的大工程中,无跳接光交箱起着举足轻重的作用,相对于传统光缆交接箱,无跳接光交箱的优点如下,包括:可以使光纤在箱体内整齐摆放,方便维护;可以极大的提高光资源的利用率;可以有效的降低光衰减的损耗。 总结:综述所述,家庭宽带已经进入了千家万户,在用户获得便利的同时,作为新技术的另一受利者,运营商同时也在推动着技术的发展。 网络新技术论文:4G无线网络规划新技术应用前景分析 【摘要】 当今社会,科学技术步入了高速发展的时代,4G网络覆盖范围越来越大,进一步地突显了现代信息技术所具有的优势。在未来日子里,考虑到4G 网络未来网络发展趋势和新的建设要求,将会对规划设计技术提出了更高的新的要求。4G网络建设是以面向用户需求为根本目标,着重强调把规模领先的优势转变为客户感知领先的端到端系统优势。因此,本文将会对4G无线网络规划新技术及其应用前景进行研究和分析。 【关键词】 4G 网络规划 无线网络新技术 应用前景 一、4G 的定义 4G,即第四代移动通信技术。该技术主要包括两种制式:即FDD-LTE和TD-LTE。4G的下载速率能够达到100Mbps以上,并且具备低时延的特点。由此可见,4G的优越性是不言而喻的。 二、无线网络规划的重要意义 当前,是我国电信行业进行4G网络建设的初期阶段,各大运营商在启动大规模的网络建设之前,做好充分准备,进行全面性的、系统性的规划4G网络则极其重要,不仅如此,这还关乎到未来4G网络的建设和发展方向,运营商的投资效益和成本回收也将会受其影响,对国有资产的有效管理和利用的重要性更是不可衡量的。之所以,无线网络规划,对于4G的网络建设和发展有着非常重要的意义。 三、4G无线网络规划新技术 大家都知道,在很长的一段时间内,语音业务是我们的移动通信系统的主要业务。但是,考虑到近年来科技高速发展,社会正在不断进步,信息技术也因此焕发了新的面貌。现在,数据分组业务在市场上的分量越来越重,并且其发展的速度是空前的,难以控制的,它将会很快超越语音业务并成为主流。然而,4G网络在这种发展中所占有的地位是无法替代的,如果想日后随时随地地接入网络的话,一些新的前沿的技术是必不可少的。 3.1 精细化规划 伴随着移动通讯业务的快速发展,运营商和用户越来越关注通信网络质量,精细化覆盖已经成为运营商增加业务量、提高服务质量的重要方式。一般来说,对于大面积信号盲区和信号微弱区域的问题,传统覆盖方式都是可以解决的,但对于深度覆盖薄弱的问题却无法彻底地解决。根据以上思路,在无线网络规划方面必须追求精细化,从而逐步建设优质LTE网络。此外,为了4G网络的精品化发展,在现有的4G网络中,最好先进行案例测试和建设,以达到验证无线网络精品化的效果。因此,精细化的规划无线网络,需要点、线、面系统配合,多种场景解决方案互相配合,围绕点、线、面系统来对短板区域展开;同时根据问题区域的资源配置情况以及场景特点,匹配相应的场景解决方案进行规划。 3.2 无线网络仿真 无线网络仿真技术,主要可以分为动态仿真(连续时间仿真)和静态仿真两种。前者通过建立真实的时序环境,对网络中的各种复杂因素进行真实环境模拟,且引入真实的处理机时延。静态仿真则通过在计算机上建立离散时序事件,来进行模拟网络行为。虽然处理机的处理时延在这种方法被忽略了。现在主流的网络仿真工具均采用第二种方案实现。仿真可依据网络整体拓扑结构综合评估区域的覆盖达标情况,评估维度更为全面,其缺点在于室内覆盖评估经度较低。对于成功使用仿真技术,在很大程度上有利于4G 网络的进一步推广,人类的信息技术也将会取得进一步的发展,是4G 改革过程中不可缺少的一项技术。 3.3 MR数据分析 在未来的日子里,人们的需求将会随着时代的进步而将不断增多。通过MR数据分析来评估和优化无线网络,能够更真实地反映用户感知,快速精准地定位网络问题,可以有效提高网优用户满意度和工作效率。目前,基于MR数据的优化逐渐得到大家的重视,不仅用于干扰评估、覆盖评估及参数分析优化等,还应用到用户投诉关联分析中,取得了不错的效果。我们还需要更进一步开发基于MR的分析优化方法,为日益扩大的网络规模和日益复杂的优化工作提供有力的支撑。 四、4G 网络规划新技术应用及前景分析 可以肯定的是,市场需求的必然结果是4G 网络的不断推广。这和无线网络当前及未来的用户及业务需求、差异化的性能要求与精细化的网络实现、数据与话音业务端到端的性能要求、对保持竞争优势和高投资回报率的强烈要求有着密切的联系。但是,目前的网络技术还可以有很大的提升空间,并没有完全达到我们的期望值,还需要不断的去完善和发展。 4.1 确立以用户与需求为中心的新目标 在以往的网络规划当中,我们一贯的目标是以网络为中心的。但是,既然网络的优秀宗旨是要服务于民,则放置在首位的应当是用户的需求,尽量地满足用户,并围绕其需求进一步的展开,以将网络技术提升到一个更高的水平。通过我们不断的努力和追求,设立4G网络建设新目标,以面向用户需求为根本,尽最大的努力来满足客户的各方面需求,以保证客户在使用4G 网络时更加顺畅和便捷。 4.2 打造多维度渗透与融合的新手段 以规划设计技术角度来看,相对于2G/3G 网络,4G 网络呈现出了更多的软特性,包括与用户及业务类型、网络覆盖及干扰等相关的软容量特性,与用户及业务分布、功能及参数配置等相关的软覆盖特性,这些特性决定了必须将4G无线网规划与用户及业务发展规划、网络运维、网络优化进行紧密衔接与相互渗透,形成闭环的规划设计流程。之所以,4G 无线网络规划设计更加注重了与其它环节的相互作用。 4.3 推动大数据应用的新趋势 在4G网络规划设计工作中,引入大数据处理的应用需求与工具成果,包括在需求分析阶段引入深度覆盖需求发现平台,在系统间干扰排查阶段引入的系统间干扰排查工具,在网络结构及系统内干扰分析阶段引入的预规划工具,在网络仿真阶段引入的网络仿真平台等。和传统的测试验证方式和理论分析相对比,一方面,用户及业务特征得到了充分体现,使网络规划设计与用户需求和建网效益产生了直接关联;另一方面,大数据应用还可以做到分析整网的全样本量,保障了分析的全面性和精准度。另外,万事具有两面性。所以也应看到目前所存在的种种问题,比如针对大数据应用存在的价值挖掘不充分、数据规范性欠缺、关联性不足等,后续需要不断完善。 4.4 实现竞争与合作的新格局 当前,4G网络的竞争激烈化,以及电信公司运营带来的站址资源同质化的挑战。使得4G 网络规划的优秀要求变得更加明确,即如何实现差异化的竞争优势、使网络投资收益率得到保障。而保障网络投资收益率的无线规划要求优秀是“精确”,即运营商提出的 4G 无线网络建设,在规划、设计、施工、优化等环节上一定要做到高度精准,包括把握需求、设计方案、组织实施、分配投资、开展优化等方面力求更加“精确”。 五、总结 随着高速发展的信息技术,我们的生产与生活的水平也越来越高,但如果离开了信息技术的发展,将会变得举步维艰。 4G 网络的大范围覆盖,无疑是造福于人民。而4G 网络技术的进一步探索与研究,将会带领世界的科技水平进入一个全新的纪元。 网络新技术论文:中国联通网络重构与新技术应用实践 摘要:提出了中国联通面向云端双中心的解耦与集约型网络架构――CUBE-Net 2.0。CUBE-Net 2.0实现了在总体建设与运营成本最低的优化目标下,用户与数据双中心的网络格局。针对CUBE-Net 2.0和企业云服务的具体要求,介绍了E-CUBE网络发展概况和主要应用场景,以及通过E-CUBE实现网络跨层跨域协同的关键技术。认为结合E-CUBE网络演进与发展方向,电信运营商需要构建新的运营生态来适应网络的变革。 关键词:网络架构;产业互联网;软件定义网络(SDN);网络功能虚拟化(NFV);云计算 1 运营商面临的挑战 近些年,随着网络承载业务的丰富,通信技术(CT)与信息技术(IT)的深度融合,运营商在当前网络运营中面临网络连接数和流量增长推动网络规模快速膨胀,业务云化和终端虚拟化颠覆网络全局流量模型,专有网络和专有设备极大增加网络经营压力,互联网业务创新加快驱动网络智能化转型等一系列挑战。 (1)网络连接数和流量增长推动网络规模快速膨胀。 未来10年,将有海量的设备连入网络,连接将变得无处不在。宽带从连接50亿人增加到连接500亿物,同时宽带流量将有10倍的增长。家庭千兆以及个人百兆接入成为普遍服务,而一些新业务(如4 K/8 K视频、虚拟现实游戏、汽车无人驾驶等)对网络丢包率、时延等的服务质量(QoS)要求更苛刻。 (2)业务云化和终端虚拟化颠覆网络全局流量模型。 随着云计算的发展和大规模移动网络的建设,用户对宽带的需求已从基于覆盖的连接,转向基于内容和社交体验的连接。传统电信业务流量主要服务于网络终端节点之间的通信,符合泊松分布模型;而互联网流量和流向则由热点内容牵引,难于准确预测。数据中心成为主要流量生产和分发中心,呈现无尺度分布的特征,且与现有电信网络部署架构不匹配。 (3)专有网络和专有设备极大增加网络经营压力。 随着固定和移动网络覆盖范围的扩大,网络规模日趋庞大。网络服务需要由具有不同功能属性的多个专业网络组合提供,各专业网络彼此之间条块化分割,能力层次不齐,业务的端到端部署和优化困难。同时,传统设备研发和部署体系封闭,网元功能单一和受限,功能扩展和性能提升困难,导致新业务的创新乏力以及响应滞后,无法满足互联网应用对服务的动态请求。 (4)互联网业务创新加快驱动网络智能化转型。 互联网业务创新需要更加智能弹性的网络服务,网络需要及时洞察用户需求,实时响应用户需求。今天运营商的网络难以满足互联网业务创新对网络的灵活性、扩展性、智能化、低成本等要求。 面对这些挑战,中国联通对于网络服务的定义也从狭义的连接和转发服务向广义的信息转发、存储和计算一体化服务,并在2015年对外正式了新一代的网络架构CUBE-Net 2.0[1],作为中国联通面向未来网络转型和技术演进的总体指导框架。 2 中国联通CUBE-Net 2.0网络架构 2.1 架构理念 CUBE-Net 2.0以泛在超宽带网络为基础,并引入云计算、软件定义网络(SDN)和网络功能虚拟化(NFV)技术进行网络的重构和改造,使得基础网络具备开放、弹性、敏捷等新的技术特征,形成网络即服务(NaaS)的架构理念(顶层架构如图1所示)。其主要的技术理念体现为3个方面:以泛在的宽带为基础,通过云网协同的手段实现弹性的网络。 2.2 关键特征 为实现上述技术理念,CUBE-Net 2.0的顶层架构特征可概括为:面向云端双中心的解耦与集约型网络架构。 在秉持总体建设与运营成本最低的一个原则下,CUBE-Net 2.0将逐步形成“用户”与“数据”双中心格局,网络将更多服务于用户与数据间的沟通以及数据本身的分发处理。对于云服务,网络的灵活性、动态性、开放性和资源的快速提供尤为重要,网络建设理念也需要实现由“云随网动”到“网随云动”的转型。随着移动宽带的发展和智能终端的普及,“用户中心”将更多地体现为移动智能终端和物联网终端;而“数据中心”则成为信息通信服务的基础依托,网络将由纯粹的连接型哑管道转型为具备更强智能和一定计算/存储能力的“云网络”宽带基础设施。 其次,通过服务功能、逻辑功能和部署功能的三维解耦,实现弹性灵活的网络服务。针对传统网络紧耦合不灵活的束缚,功能“解耦”将是实现网络弹性化的基本手段,CUBE-Net 2.0将网络按服务功能的不同划分为用户域、互通域和数据域3个服务功能域。其中,用户域负责实现用户与用户间的通信服务,涉及用户接入网内流量以及用户接入网间的流量;互通域负责用户与云服务之间的通信服务,涉及用户上传到云服务的流量和云服务下发到用户的流量;数据域负责云数据中心间的通信(DCI)以及云数据的分发服务(利用内容分发网络(CDN)将内容数据由基地云分发到边缘云),涉及数据中心间流量以及云数据的分发流量。 除此之外,CUBE-Net 2.0还将打造高效经济的网络基础。通过由厂家提供的设备模型与控制器网络模型的两层建模,现网络设备控制面与转发面解耦、控制器集中化部署,对全网形成统一的调度策略。同时,在软硬件解耦的基础上,将计算/存储/网络资源池组化,通过引入NFV的管理和编排(MANO)实现对虚拟网络功能、网络服务的生命周期管理,并通过与SDN、服务链的协同交互实现网络远程、自动、智能的快速部署,形成控制平面的集约。通过构建网络大数据平台、挖掘数据价值,实现数据管理的集约。 3 面向产业互联网应用的E-CUBE网络 3.1 服务定位 中国联通在CUBE-Net 2.0整体架构下,针对向企业提供“云专线”的新型服务,提出了涵盖企业-企业,企业-互联网,企业-数据中心(DC),DC-DC之间的专线场景的产业互联网络解决方案[2-4]。产业互联网络解决方案具备了分钟级开通业务的敏捷属性、按需提供差异化的专线服务能力的服务等级协议(SLA)属性、支持资源和网络控制多层次开放的开放属性和诸如虚拟用户终端设备(vCPE)、虚拟防火墙(vFW)等虚拟增值服务的增值属性。 3.2 技术架构 产业互联网络解决方案的优秀使能技术是SDN/NFV[5],为支持企业端到端的“云专线”业务体验,需要包含4个领域:云接入、云互联、云DC网和跨域管理控制协同,具体如图2所示。 云接入用于企业分支接入到DC或Internet场景,根据不同企业的需求提供差异化专线接入方式,根据接入方式不同,可以为企业提供差异化功能和质量要求的用户终端设备(CPE)设备。 在CUBE-Net架构下,用户终端和云数据中心成为网络服务的双中心,这就实现DCI,即从用户中心节点到数据中心节点骨干平面之间的互联。云互联骨干网引入SDN技术,实现专线业务自动发放和动态优化、调整。云互联转发面将采取多协议标签交换(MPLS)L3虚拟专用网络(VPN)over MPLS-TE方式承载企业租户L2/L3互联业务。 云DC网是支撑DC运转的网络设备和组网技术的总称。云DC网将以SDN构建业务感知网络,不仅支撑传统DC的机架资源出租,还可以对企业提供虚拟DC(vDC)服务。云DC网也是支持电信NFV和网络功能云化(NFC)的基础,是构成未来产业互联网基础设施的重要支撑。 跨域管控协同基于CUBE-Net 2.0定义的“云化的网络服务平面”实现,在云化的服务平面内,主要新技术是SDN控制、协同和NFV管理(NFVM)。VNFM负责对云化的虚拟网络功能进行生命周期的管理,SDN控制器负责对物理转发和虚拟转发网络功能进行集中控制和自动化。这包含两个层面的协同:管理和控制。以VPN业务自动发放为例,对象存储(OSS)/网元管理系统(EMS)完成物理设备VPN初始化配置、虚拟设备生命周期管理;控制器完成业务的动态发放和闭环控制。跨域控制协同是指一个端到端的服务提供,需要SDN、NFV构筑一个统一的协同编排层来实现,并通过统一的协同层将服务需求按照业务逻辑分解、分配给SDN、NFV,进而实现业务的敏捷和自动化。 3.3 组网结构 为实现端到端连接,产业互联网络解决方案的基础网络包括DC内网络、DCI、DC接入网络和传送网络,其基础网络架构如图3所示。其中,DC物理网络采用树-脊柱(LEAF-SPINE)二层架构,LEAF用于连接服务器或机架,SPINE用于下行连接LEAF,上行LEAF和SPINE之间通过10 GE/40 GE互联,每个DC都有直连链路连接到城域路由器(CR)、综合承载传送网(UTN)汇聚CR和DCI PE CR。对于DCI,每个DC部署两台路由器(DCI PE),用于实现彼此之间全连接(MESH)的双归属互联。对于DC接入网络,企业CPE通过城域网或UTN接入,采取虚拟可扩展局域网(VxLAN)Overlay专线或者MPLS专线技术。UTN与DC互联网络之间有直连链路。企业集团总部一般光纤直连到DCI骨干平面,企业分支一般通过UTN网络汇聚后接入DCI骨干平面。传送网络是支撑DC接入和DC互联的底层基础网络,采取标准化的GE/STM-1与企业对接,保障跨厂家跨域的端到端质量。 3.4 应用实践 3.4.1 SD-UTN场景 在CUBE-Net 2.0的框架下,中国联通对本地UTN进行了SDN化升级,并结合虚拟化技术以及IP/MPLS转发机制,打造了软件定义(SD)-UTN网络[6]。SD-UTN主要用于承载城和传送包括移动互联网、企业专线在内的各类电信级业务。SD-UTN的引入,可以简化移动回传网的运维,实现集客专线业务的协同。 SD-UTN的网络架构由数据平面、控制平面、管理平面和应用平面4个部分组成(如图4所示[6])。其中,控制平面功能将不再完全分布于每台设备上,而是集中到SDN 控制器实现。在控制平面(SDN控制器)的上层应增加应用平面。管理平面除对数据平面网元进行管理外,还需管理控制平面,并且与控制平面和应用平面互通,联合提供网络的管控能力。 3.4.2 DCI鼍 在产业互联网技术架构下,DCI是支撑企业端到端“云专线”业务所必需的4个领域中的重要一支。由于SDN技术可以分离网络的控制平面与转发平面,对DCI的SDN化升级也是实现云互联的必由之路。 基于SDN的DCI业务可以帮助企业实现云到云、企业到云的连接,进而实现业务的快速灵活提供功能。基于SDN的DCI系统[7],由应用层、协同层、控制层、转发层构成,整体网络架构如图5所示[7]。 网络转发层主要由路由器设备组成,和控制层通过Netconf/分组集中器(PCE)/边界网关协议-链路状态(BGP-LS)/命令行界面(CLI)等协议或方式交互。转发层利用VxLAN等技术,可以实现不同云之间的连接。控制层主要由控制器构成,控制器向下对转发层的DC对接能力、TE能力等配置进行下发,向上通过Restful等协议和协同层协同器交互。协同层主要由协同器构成,兼具协同和业务编排功能,协同层提供基于Restconf等协议的北向接口给应用层调用。应用层由各种应用软件构成,这些软件由Portal、后台数据库等组成。SDN控制器的北向接口支持第三方APP调用网络资源,云控制平台可以通过插件调用基于SDN的DCI服务,实现连接的快速调整。 4 E-CUBE网络演进与发展 E-CUBE网络的落地也随着概念的提出在积极展开,中国联通产业互联网络解决方案发展规划如图6所示。2016年,已实现基于IP A网完成云互联网的SDN化改造,网络覆盖到省会一级和海外POP点,支持运营商和跨国企业区域总部以及企业DC的敏捷接入需求。未来3年的发展将依托于IP A网和UTN网络逐步落地。2017年,将基于分布全国的UTN网络完成云接入网的SDN化改造,并在转发面和控制面实现与A网的端到端互通。支持企业分支的敏捷专线需求。2018年,在云承载网络(云互联和云接入)敏捷的基础上,进一步通过协同层实现云业务与网络专线的一体化服务能力。 网络新技术论文:长三角高新技术企业创新网络中关系管理能力与利用式合作创新关系研究 摘要:已有文献对关系管理能力、利用式合作创新进行了研究,但鲜有探讨关系管理能力对利用式合作创新的影响以及网络中心度的调节作用机制。文章以209家长三角高新技术企业为研究对象,对关系管理能力和利用式合作创新的理论关系及网络中心度的调节作用进行了实证研究,结果表明:关系管理能力与利用式合作创新呈正向关系;网络中心度强化关系管理能力与利用式合作创新的正向关系。 P键词:关系管理能力;利用式合作创新;网络中心度 一、 引言 本文整合网络社会资本理论和创新搜寻理论,构建关系管理能力、利用式合作创新的关系模型,以期在三方面做出贡献:一是深入研究关系管理能力的内涵和发起能力、交流能力和协调能力三个维度的分类;二是目前学者研究探讨关系管理能力对利用式合作创新的影响机制较少,本文重点研究探讨关系管理能力与利用式合作创新的理论关系;三是揭示在不同的网络中心度情境下,在关系管理能力对利用式合作创新的影响中产生的不同作用。 二、 理论与假设 1. 关系管理能力是利用式合作创新的重要影响因素。 关系管理能力也被称为联盟能力、关系能力、协同能力、网络能力等(Dyer Hatch,2006),指根据外界环境变化(Gulati,1995),发展、管理、利用和协调外部各层次网络关系(Ritter Gemunden,2003),以获得相关资源要素、引导创新网络变化的能力(邢小强和仝允桓,2007)。关系管理能力决定了企业角色、发展(Ritter Gemunden,2003),对其参与创新网络的创新行为、过程以及创新结果状态具有重要影响(Collis,1994;Hagedoorn et al.,2006)。在创新网络中通过关系管理能力,可以在吸收、积累、内化和应用外部成员企业知识的过程中激荡出新创意和想法,进而激发合作创新方式(Henderson,1993)。已有的研究较多是从资源观、知识观的角度,从网络结构等因素(Capaldo,2007)探讨关系管理能力如何影响影响创新。 学者们最早从20世纪90年代就逐步研究关系管理能力。Moller和Halinen(1999)最初将关系管理能力视为单维度的概念,定位关系管理能力为组织与组织间单一的关系。以后学者们对关系管理能力的研究越来越深入,将关系管理能力划分为多维度。在萧维嘉(2012)等学者研究成果的基础上,本文将关系管理能力划分为发起能力、交流能力和协调能力三个维度。发起能力指建立网络关系的能力,即企业寻找、选择网络合作伙伴,积极与潜在的同行企业、高校或科研院所、客户、供应商等建立合作关系。交流能力指企业与网络合作伙伴企业之间在技术、信息、人员、资本等多方面进行交流的能力。协调能力指构建与利用创新合作规则和解决冲突的机制,确保企业与企业间保持一致的行为,促使合作创新行为顺利开展的能力。 2. 研究假设。 (1)关系管理能力和利用式合作创新。 ①发起能力对利用式合作创新的影响:发起能力使企业在自身和网络合作伙伴基础上,提高和拓展企业技术、范式,利用已有的资源或机会,开发新技术或新产品(Lee lee,2003)。发起能力强的企业可以挑选适合的网络合作伙伴成员,获得、利用基于自身和网络合作伙伴的资源,从而拥有关系租金(Lavie,2004),促进利用式创新。 假设1:企业的发起能力与其利用式合作创新正相关。 ②交流能力对利用式合作创新的影响:企业交流能力越强,越能提高相互沟通的频率,增强利用企业已有资源、技术的效率。随着交流能力的增强,企业将与网络合作伙伴间的沟通形成惯例,导致企业在已有资源和技术基础上进行微调的利用式合作创新。通过沟通惯例获得的资源使得企业更加注重使用原有信息。如果交流能力不强,网络成员间易发生猜疑、怀疑,增加交易成本,将严重影响利用式合作创新(Zerni et al.,2010)。 假设2:企业的交流能力与其利用式合作创新正相关。 ③协调能力对利用式合作创新的影响:协调能力有利于促进形成创新网络成员间的专有资产,在利用式合作创新中企业使用的大都是网络成员伙伴的已有知识,而且这些知识存在于创新网络成员的企业内部。网络成员间的专有资产更有可能促进企业对网络合作成员中创新伙伴有关隐性知识、技术的利用、消化和吸收(Uzzi,1997),增加情感(任胜钢等,2011),增加网络成员的稳定性,有利于企业在现有产品、技术基础上组织开展较小的利用式创新。同时,协调能力有利于突出合作目标和团队合作,企业和网络成员交换、整合各自技术、知识信息以及不同思想、观点,确保企业对创新网络成员易于管理,促进对已有知识、技术资源的理解、应用,增强产品、工艺的创新开发,提高利用式合作创新的高效性(Triandis,1995)。 假设3:企业的协调能力与其利用式合作创新正相关。 (2)网络中心度的调节作用。 ①网络中心度对发起能力与利用式合作创新之间关系的调节影响。网络中心度高的企业能吸引到更多的网络成员开展合作,在创新合作中稳步增强关系质量和强度(王晓娟,2008)。企业位于创新网络中心位置,则其具有丰富的网络节点资源,对于创新网络成员具有更大的吸引力,可以增加与更多具有互补资源的优秀企业合作的机会,从而在众多有联系的节点中挑选出合适的创新合作伙伴(Powell et al.,1996)。与处于网络边缘位置的企业相比,网络中心位置集聚资源的磁场效应更强,更利于利用式合作创新(程聪等,2014)。 假设4:企业的发起能力与利用式合作创新的正向关系受到网络中心度的正向调节,即企业具有较强的网络中心度时,企业发起能力与其利用式合作创新的正向关系会受到显著强化。 ②网络中心度对交流能力与利用式合作创新之间关系的调节影响。企业的网络中心度较高,伴随着信息、资产、声誉的流动,企业能够在短时间内快速获取丰富知识,提供更多推动利用式合作创新的技术要素(Nooteboom Gusing,2004)。处于创新网络中心位置的企业是创新网络中各长远间技术、信息沟通的通道,集聚了创新网络内各种不同的技术和信息流,企业对于信息数量和质量的把握得天独厚(Bell,2005)。网络中心度高的企业与其他企业联结程度高,易于复杂嵌入性知识的转移、交流(Gnyawali,2001),有利于和其他创新网络成员基于外部信息和内部现有知识进行技术开发、交流互动,增强利用式合作创新(Powell et al.,1996)。 假设5:企业的交流能力与利用式合作创新的正向关系受到网络中心度的正向调节,即企业具有较强的网络中心度时,企业交流能力与其利用式合作创新的正向关系会受到显著强化。 ③网络中心度对协调能力与利用式合作创新之间关系的调节影响。处于网络中心位置的企业在创新网络中具有很高的权威,地位、权力和威望较高(Wasserman Faust,1994)。 这些企业与创新网络内各成员将的联结对合作伙伴的资源承诺增加,合作伙伴的关系质量也会提升,有利于企业和合作伙伴成员间协调冲突、解决问题(Rowley et al.,2000)。在利用式合作创新中,要素具有一定的稳定性,较高的网络中心度为企业提供了更多进行利用式合作创新的技术知识和信息(Nooteboom Gilsing,2004)。 假设6:企业的协调能力与利用式合作创新的正向关系受到网络中心度的正向调节,即企业具有较强的网络中心度时,企业网络关系协调能力与其利用式合作创新的正向关系会受到显著强化。 三、 研究设计与分析结果 1. 研究样本与数据收集。本文将信息技术、节能环保、装备制造、新材料、新能源、智能装备、汽车、生物医药等战略性新兴产业领域企业作为研究对象,问卷发放区域在长三角区域,以上海市为主,重点聚焦在上海临港产业区、漕河泾开发区、张江高新区和苏州工业区、杭州工业区等部级园区。预测试阶段的问卷发放、回收以及小样本梳理后,本文采用最终形成的调查问卷进行正式调研;整个问卷发放和回收过程历时4个月,在正式数据收集阶段,共回收问卷280份,其中有效问卷209份,回收有效率74.6%。 2. 变量与测量。 (1)关系管理能力的测度。发起能力。借鉴Inkpen和Tsang(2005)、朱秀梅等(2010)和方刚(2014)等学者关于发起能力的测度题项,运用Kaiser-Meyer-Olkin方法,得到KMO值是0.784(χ2=239.444,4df, p 交流能力。借鉴Lavie(2004)、Gilsing和Nooteboom(2004)关于协调能力的4个测度题项,利用Kaiser-Meyer-Olkin方法,得到KMO值是0.771(χ2=194.942,4df,p f调能力。借鉴Gilsing和Nooteboom(2004)和Achim Walter等(2006)关于协调能力的测度题项,基于Kaiser-Meyer-Olkin方法,得到 KMO值是0.757(χ2=184.813,4df, p (2)利用式合作创新的测度。本文借鉴Morgan和Berthon(2008)、Atuahene-Gima和Murray(2007)关于利用式合作创新创新的4个测度题项,采用Kaiser-Meyer-Olkin方法,得到KMO值是0.673(χ2=122.981,4df,p (3)网络中心度的测度。本文借鉴李文博等(2008)和邬爱其(2007)关于网络中心度的5个测度题项,利用Kaiser-Meyer-Olkin的方法,得到KMO值为0.813(χ2=332.816, 5df, p 为确保研究结果可靠性,本文选取了员工人数、企业年限、销售规模等变量作为控制变量,采取层级式多元回归方法进行数据分析。本文对关系管理能力和网络中心度进行了中心化处理,以避免加入关系管理能力与网络中心度的交互项后导致多重共线性问题。 3. 实证分析与结果。根据关系管理能力对利用式合作创新以及网络中心度的层级回归结果表1,关系管理能力中的发起能力、交流能力、协调能力均与利用式合作创新呈现正向相关关系,标准化的回归系数分别是0.105(p 四、 结论与展望 1. 研究结论。本文以长三角209家企业为样本,运用网络社会资本和创新搜寻等理论就企业关系管理能力对利用式合作创新的作用机制进行了实证研究,取得了一些有意义的研究成果。首先,关系管理能力突出了关系建立、互动、关系资本及冲突的协调解决,体现在企业从自身出发,依靠自身及网络社会资本处理与创新网络内其他企业的合作关系,并与网络内企业共同协同发展。其次,发起能力、交流能力和协调能力通过不同的路径影响利用式合作创新,但都与利用式合作创新存在正相关关系。第三,网络中心度代表了企业在创新网络中的资源、权力和地位,往往位于信息、资源通道的节点中心,会是企业信息、技术交易和合作的桥梁,增强了利用式合作创新。 本文对于管理实践具有重要启示:第一,关系管理能力是利用式合作创新的重要影响因素,对于创新网络中的企业而言,在加强自身内部能力建设的同时,应主动参与到利用式合作创新中,有计划、有目的地与合作伙伴交流、互动和协调;第二,关系管理能力中发起能力、交流能力和协调能力同等重要,企业在这三个方面都需重视,以在利用式合作创新中获得和利用网络资源蕴含的价值;第三,当企业致力于利用式合作创新时,可以主动占据创新网络的中央位置,汇聚焦点知识和信息,正向推动创新网络朝有利于企业的方向变化。 2. 不足与未来研究展望。一是本文以长三角的高新技术企业作为样本数据分析对象,产业领域具有一定的局限性,一定程度上会影响研究结论的普适性,未来可以在全国范围内增加数据样本。二是本文仅仅研究了209家长三角高新技术企业的横截面数据,对这些企业不同发展阶段、发展时期的动态数据进行分析,未来可以进一步研究关系管理能力、利用式合作创新在不同发展阶段的变化,对其动态变化作更深入研究。三是本文只对网络中心度对关系管理能力与合作创新之间的调节影响机制进行了分析,未来研究可以考虑将结构洞、网络异质性、网络密度等变量纳入综合分析,进一步补充和完善“关系管理能力―利用式合作创新”的理论关系。 作者简介:王玉(1953-),女,汉族,浙江省宁波市人,上海财经大学国际工商管理学院教授、博士生导师,研究方向为战略管理;邓艳宾(1978-),男,汉族,河南省安阳市人,上海财经大学国际工商管理学院博士生,研究方向为组织与战略管理。 网络新技术论文:计算机网络新技术及发展初探 摘要:计算机网络技术是通信技术与计算机技术相结合的产物。计算机网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合。计算机网络具有共享硬件、软件和数据资源的功能,具有对共享数据资源集中处理及管理和维护的能力。本文将对网络关键技术及其新发展进行概述。 关键词:计算机;网络;新技术 1计算机网络传输介质技术? 1.1双绞线 用于公共电话交换系统,可分为屏蔽双绞线和无屏蔽双绞线; 1.2同轴电缆 具有传输频带宽,话路容量大,抗干扰性能好,传输速率高等优点; 1.3光纤 具有载波频率高,通信容量大,传输损耗小,不受外界电磁场干扰,体积小,重量轻等优点,是计算机网络通信领域中最具竞争性的一种传输介质; 1.4视线介质通信 包括无线电通信、微波通信、红外线通信等利用空间传输电磁波技术实现的通信。 1.5卫星通信 一个静止轨道的同步卫星只需要经过一次中继,就可以覆盖地球表面积三分之一的地区。 2计算机网络交换技术 2.1电路交换网 电路交换网进行数据通信交换时,首先申请通信的物理通路,通路建立后通信双方开始通信并传输数据; 2.2存储转发交换网 在进行数据通信交换时,先将数据在交换装置控制下存入缓冲器中暂存,并对存储的数据进行一些必要的处理。 2.3混合交换网 这种网同时采用存储转发和电路交换两种方式进行数据交换。 2.4高速交换网 高速交换网采用ATM异步传输模式、帧中继FR.及语音传输等技术。 3公用网络传输技术 3.1X.25协议 X.25协议是应用较广泛的一种传输协议。它规定了网桥和路由器等通信O备如何在连接线路上打包和选择路由。 3.2帧中继 帧中继是继X.25后发展起来的数据通信方式。它通过按需要分配带宽来处理分段信息传输增加带外信号来实现。帧中继这种新技术在局域网的互连中得到广泛应用。 3.3ISDN ISDN是基于单一通信网络、能够提供包括语音、文字、数据、图像等综合业务的数字网。ISDN通过标准POTS线路传送数据。速率可以达到128kbps。 3.4千兆快速以太网 千兆快速以太网较快速以太网速度提高了10倍,达到1000Mbps。通常用光纤、6类非屏蔽双绞线进行组网。 3.5ATM异步传输模式 ATM异步传输模式是一种高速面向连接的、标准化的传输、复用交换技术。它使用了由53B(字节)组成的传输分组,可以同时传送各种不同类型的数据,包括视频和音频。在25Mbps-655Mbps的数据范围内提供专用带宽。 3.6B-ISDN宽带综合业务数字网 B-ISDN宽带综合业务数字网是基于光缆网络使用异步传输模式(ATM),通过SONET同步光缆网络进行数据交换传输的新一代ISDN网络。 3.7蓝牙技术 蓝牙技术是一种短距离的无线连接技术标准。其实质内容是要建立通用的无线电空中接口及其控制软件的公开标准。蓝牙技术主要面向网络中各类数据及语音设备,如PC机、笔记本电脑等。 3.8无线AP 无线AP是无线局域网中的接入点和无线网关。作用类似于有线网络中的集线器。 3.9大容量无线网 大容量无线网是以蜂窝式移动数字通信网实现个人数据通信的技术。美国微软公司与美国移动通信公司已联合投资90亿美元开发卫星蜂窝网,建立21世纪的个人数据通信。 3.10空间信息高速公路 空间信息高速公路是美国规划全球Internet通信卫星计划,休斯公司已经筹划开发的空间信息技术。 4宽带用户入网技术? 4.1DSL数字用户链路网 以铜质电话线为传输介质的传输技术组合,包括ADSL、HDSL和RADSL等,一般称之为XDSL技术。 ADSL非对称数字用户线路是运行在原有普通电话线上的一种新的高速宽带技术,利用现有的一对电话铜线,分别传送数据和语音信号,数据信号不通过电话交换机设备,不需要拨号一直在线,属于一种专线上网方式。 HDSL高比特率数字用户线路是一种对称的DSL技术,可以利用现有电话线中的两对或三对双绞线来提供全双工的1.544Mbps(T1)或2.048kbps(E1)数字连接能力。优点是充分利用现有电缆实现扩容,可以解决少量用户传输宽带信号的要求。 RADSL速率自适应非对称数字用户环路是自适应速率的ADSL技术。可以根据双绞线质量和传输距离动态地提交640kbps到22Mbps的下行速率。以及从272kbps到1.088Mbps的下行速率。 4.2Home PNA对称式数据传输技术 Home PNA对称式数据传输技术的双向传输带宽均为1Mbps或10Mbps。其传输距离一般为100~300m。Home PNA技术运用现有的电话线高速接入互联网。不需要改变原有电话的设置,而且上网速度很快。 4.3Cable接入技术 可以使有线电视公司利用现有HFC(光纤铜轴混合网)网络提供了宽带业务。HFC在一个500户左右的光节点覆盖区可以提供60路模拟广播电视和每户至少2路电话、速率至少高达10Mbps的数据业务。 4.4光纤接入技术 光纤接入技术是指在光纤用户网中局端与用户之间完全以光纤作为传输介质的接入网技术。光纤用户网具有带宽大、传输速度快、传输距离远、抗干扰能力强等特点。 4.5无线接入技术 利用无线技术作为传输媒介向用户提供宽带接入服务。除了传统的无线局域网络接入外,卫星宽带技术正在迅速发展。用户通过计算机的调制解调器和卫星配合接入互联网,从而获得高速互联网传输、定向发送数据、网站广播等服务。 5网络安全技术 5.1端到端的安全技术 主要指用户(包括)之间的加密、鉴别和数据完整性的维护。 5.2端系统的安全技术 主要涉及防火墙技术。 5.3安全服务质量 主要指如何保证合法用户的带宽。防止用户非法占用带宽。 5.4安全的网络基础设施 主要涉及路由器、城名服务器,以及网络控制信息和管理信息的安全问题。 6计算机网络的未来技术 6.1开放技术 开放的体系结构、开放的接口标准,使各种异构系统便于互联和具有高度的互操作性,归根结底是标准化技术问题。 6.2集成技术 表现在网络的各种服务与多媒体应用的高度集成,在同一个网络上,允许各种消息传递。既能提供单点传输,也能提供多点传递;既能提供无特殊服务质量要求的信息传输,也能提供有一定时延和差错要求的确保服务质量的实时传递。 6.3高性能技术 表现在网络提供高速率的传输、高效率的协议处理和高品质的网络服务。 6.4智能化技术 表现在网络的传输和处理上。能向用户提供更为方便、友好的应用接口。在路由选择、拥塞控制和网络管理等方面显示出更强的主动性。尤其是主动网络的技术研究,使得网络内执行的计算能动态地变化,该变化可以是/用户指定0或/应用指定0,而且用户数据可以利用这些计算。计算机网络技术的未来趋势是优化网络体系结构、提高网络传输效率和解决网络关键技术。 网络新技术论文:需求驱动下的“网络新技术专题”教学探索 摘 要 采用需求驱动进行网络新技术专题课程教学,讨论了教学所涉及的主要技术专题,对各专题对应的需求进行了分析,探讨了以需求为中心的专题教学方法,包括专题选取,专题讲授方法,学生在教学中的主体性,并给出了在需求变化后的一般应对方法。 关键词 需求驱动 教学改革 网络新技术专题 0 引言 需求和教学之间存在着固有的关系:教学服务于需求,需求推动教学。在教学中应重视需求,如:文献[1]认为分专业层次进行大学英语教学的前提是深入科学分析英语的社会需求;文献[2] 通过需求分析,改革大学英语教学;文献[3]讨论了以社会需求为导向提高体育院校英语专业教学质量等。网络新技术专题这门课程是网络工程专业的专业选修课,在计算机网络这门课程的基础上讲授有关网络技术的新的理论和应用等,使学生了解计算机网络前沿,跟踪计算机网络学科的新发展,掌握在该领域进行研究工作的基本方法。在信息时代,计算机网络技术发展迅速,涉及很多方面,单纯从新的角度来展开课程的教学存在着不足之处,围绕需求开展是一种有益的探索,也能在一定程序上提升学生的就I技能。 1 主要网络新技术专题与对应需求分析 (1)光接入网。光接入网由于采用光纤通信,因此具有带宽、防电磁干扰、性能等多方面的优点,可有效解决用户的固定宽带接入需求,因此在生活当中已经越来越得到广泛的使用,同时也是未来的发展重点,如:FTTH。 (2)宽带移动因特网。人们需要随时随地的使用网络,宽带移动因特网可有效解决用户在移动过程中实现宽带接入需求,如:3D导航、云端游戏、移动支付等。 (3)主动网络。主动网络允许在网络节点运行特定的程序代码,使得网络具有可编程性,因此可以利用主动网络的这个特性开展新的网络应用,合理利用主动网络技术也可改进网络带宽性能需求。 (4)网络存储。目前需要存储的信息越来越大,并且需要在网络中频繁传输,网络存储技术即用于解决数据存储的网络化需求,如:FC SAN。 (5)Agent技术。可以在特定环境下自主运行,移动Agent还可以从一个节点迁移到其它节点,的这些特性可用于解决新的网络应用需求,如:合理应用移动Agent进行查询可以有效利用带宽。 (6)软交换。软交换吧呼叫控制功能分离出来,从而在网络建设、网络管理以及为运营商提供各种新的业务等方面都存在优越性,使用软交换技术也可以更好地服务于用户。 (7)家庭网络。家庭中的电器设备越来越多,家庭网络将家庭中的各种电器之间通过网络进行连接,实现智能家居,可以有效改善生活体验需求。 (8)无线传感器网络。通过无线传感器网络用户可收集到来自传感器所覆盖区域的被感知对象的信息,进而有效的利用这些消息。随着传感器及其采集信息的种类越来越丰富,其应用领域也越来越多,如:环境监测、医疗护理。 (9)云计算。云计算可以通过网络按需访问所提供的共享的计算资源,提供基于互联网的相关服务,可以满足按需使用计算资源的需求。 (10)软件定义网络。带宽需求是一种基本的网络需求,网络带宽追求越宽越好,但目前所能提供的带宽总是有限的。现在进入了大数据时代,数据量增长迅速,因此有效利用带宽进行数据传输显得越来越重要,SDN可以实现对网络流量的灵活控制,从而实现更好地利用带宽。 2 以需求为中心的专题教学探索 2.1 专题选题原则 (1)与专业知识体系相适应。在整个专业体系中,该门课程主要让学生了解网络的最新发展,在知识层面要区别与计算机网络,要把新发展反映出来,首先适合介绍网络新技术及其发展概况,然后再逐个专题介绍。另外譬如新一代因特网协议IPV6尽管在计算机网络教程里有介绍,应用也相对比较普及,这种专题也可以引入进来,但应侧重在移动IPV6以及IPV6的发展趋势上。 (2)是网络新技术热点应用问题。热点应用问题一般具有广泛的需求,可以作为选题的一个考虑因素。 (3)与社会需求相适应。任何一项技术,脱离了社会需求,则缺乏生命力,需要分析目前主流网络新技术的需求在哪里,是一种适合特定领域使用的还是适合各个领域普及的,是符合单位内部应用的还是因特网范围适用的。还要考虑这种技术是暂时满足需求或者有很强的竞争力具有较长的生存期,如ADSL技术作为一种网络接入技术在过去一段时间满足了用户的宽带接入需求,ITU-T也在制定下一代ADSL的相关技术标准。但和PON技术相比,本课程选择介绍PON技术。 2.2 专题讲授方法 (1)典型应用场景。专题围绕应用展开,从课堂教学的角度,最好先引入一种典型应用场景,这样使技术和应用能够紧密的结合,也能提高学生的学习兴趣,以及让学生了解如何解决实际应用问题。如:在介绍MapReduce编程模型时,可以引入大规模WEB访问日志分析作为典型应用场景。 (2)解决方案。给出应用场景之后,按照教学思路接下来即给出解决方案,尽管解决方案有很多种,但教学的目的是为了介绍相应的网络新技术,也就是说前面的应用场景就是为导入新技术服务的,当然要考虑这种解决方案尽量是最佳解决方案,至少要是一种合理解决方案。 (3)与传统技术Ρ取=樯苄录际跏保要突出这种技术的优势。当然任何一种技术都是有它的长处也存在着不足之处。在讲授时和传统技术对比也是很有必要的,传统技术一般比较成熟,在过去甚至未来一段时间一般也能满足相应的需求,在讲授替代新技术时要从多方面进行对比分析,这样既容易让学生理解又容易让学生对该技术有个全面的认识。 2.3 学生的主体性体现 (1)根据专题给出应用场景。在本课程的教学中,专题可以采取“应用场景――解决方案――其它应用场景”三个步骤进行,前面的两个步骤即应用场景及解决方案由教师给出,第三个步骤由学生给出。这样学生会去充分发掘还有哪些场景是适合用这种技术去解决的,发现问题是解决的问题的前提,在教学中引导学生发现问题比单纯的介绍一种技术更有启发价值。 (2)给出自己对专题的理解。当然作为一个专题,在课堂上教师的教授总是有限的,并且有些技术本来就还在发展当中,因此在课程的教学过程当中适合设置一个环节,即由学生自己给出对相应专题的理解。当然不是在讲授完之后就立即让学生发表意见,尽管这样在一定程度上可以了解课堂教学效果,但作为本课程,适合采用让学生课后通过充分查阅相关文献书籍等,再给出学生自己对专题的理解。这样处理有三个目的:一是锻炼学生的自学能力,二是提高学生的科研水平,三是让学生对该专题有更充分的认识。 (3)以小组为单位开展讨论。本课程适合在专题介绍的最后一个环节开展小组讨论,小组的组建根据小组人数随机组建,讨论方式采取规定时间,根据专题情况给出合适的讨论时间,讨论完成后,由每个小组选出代表进行发言。讨论可以交流彼此的看法,也同时是学生课后学习该专题的动力,只有在自己有所理解的基础上才有发言权,才能得到其他同学的认可。 2.4 需求变化应对方法 (1)应用场景变化。需求是不断变化的,当然相应的应用场景也在变化。如大数据处理:离线计算需求可以使用MapReduce框架,需要计算效率较高的交互式应用环境则可以采用Spark框架,Storm框架则在实时性较高的流式计算具有优势。 (2)技术升级。技术是不断发展的,教学过程中要注意技术的升级变化。如:Hadoop 从1.0 发展到2.0之后有哪些变化。 (3)教学中的专题更新情况。在近几年的教学实践中,对专题进行了部分调整,具体情况及原因见表2。 3 结语 有效开展网络新技术专题的教学需要考虑到各种情况,同时也要适应网络技术的发展变化,采用需求驱动法开展该课程的教学在实用性方面表现突出,也具有较好的可操作性。
计算机软件基础论文:基础教育中的计算机软件技术论文 一、基础教育中计算机软件技术的应用前景 基础教育中计算机软件技术的应用前景非常的广泛,不仅有广阔的市场需求,更是有对教学实践操作能力提升的现实需求。随着就业市场竞争压力的增加,掌握更多专业性的计算机软件技术能够为学生参与就业竞争提供有力地砝码。计算机软件的开发和应用更是现代社会发展的最有效的体现,人们的生活和学习都离不开计算机软件的帮助。在基础教育中将计算机软件的操作作为专门的课程规划已经成为这个社会发展的必然。 二、基础教育中计算机软件技术运用教学实践对策分析 (一)完善计算机软件技术应用课程。计算机软件技术的应用在基础教育范围内还没有形成系统化的学科教学,只是在计算机教学中作为一个主要的教学方面。因此,完善计算机软件技术的应用课程,将计算机软件作为专门的教学内容,以理论性和实践性的教学活动促进计算机课程教学的改革。不断地丰富计算机软件的教学内容,从基础性的软件应用到实现创新应用领域,为软件应用创造更好的平台,顺应教学改革的发展需求。 (二)提升计算机软件技术的应用范围。计算机软件就似乎的应用可以实现和其他基础学科教学之间的融合,在其他学科的教学实践中以计算机软件作为教学辅助工作,让学生在掌握基础知识的同时提升对计算机软件应用的重视程度。教学活动的设计可以以计算机软件的应用作为依托,让学生通过具体的实践操作巩固学科学习的成果,同时提升对计算机软件技术的使用能力。将计算机技术的应用范围不断的扩大,实现对基础教育能力的有效提升。 (三)促进计算机软件技术的操作能力。计算机软件技术的应用是实现计算机软件技术开发的前提,在基础教育中存在着很多的可能性,学生在学习和操作过程中可以发现更多的使用问题,为计算机软件技术的开发提供更多的有效建议。同时计算机软件技术的操作能力更是实现计算机技术推广的重要手段,计算机技术的普及是整个社会进步发展的现实需求。社会想要实践长远发展必须要提升计算机软件在全社会的应用程度,不仅仅在基础教育范围内,而是作为全社会成员必备的一项技能进行培养。 三、结论 综上所述,基础教育中计算机软件技术的应用越来越广泛,一方面为了满足学生的学习需求,以计算机软件教学实现对学生技能的拓展。另一方面,通过计算机软件技术的教学能够提升教学的专业化水平,通过科学的系统化的教学平台的设计实现为基础教育提供良好的网上平台,提升教学的质量,满足更多的教学实践需求,实现基础教育的现代化发展。 作者:宋建宇 尤广辉 计算机软件基础论文:计算机软件开发的基础架构原理研究 摘要:计算机软件开发行业的发展得益于当前信息技术的快速发展和信息受众不断增加,当然计算机软件开发也需要遵循特定的规律,依照其基础架构原理来进行操作,才能够保证计算机软件开发朝着有效性的方向发展。且计算机软件设计的过程,就是在逻辑关系的引导下,实现软件内容的重新确定,进而形成对应的基础架构,这是软件运行的前提和基础,甚至会影响到后期软件系统的维护和管理工作。由此积极探讨计算机软件开发的基础架构原理,是很有必要的。文章由此入手,积极探究计算机软件开发的概况,进而分析计算机软件开发的基础架构原理。 关键词:计算机软件开发 基础架构原理 信息技术 计算机软件设计的过程,就是在逻辑关系的引导下,实现软件内容的重新确定,进而形成对应的基础架构,这是软件运行的前提和基础,甚至会影响到后期软件系统的维护和管理工作。由此积极探讨计算机软件开发的基础架构原理,是很有必要的。 1 计算机软件开发的概况 1.1 计算机软件开发的概况 计算机性能的不断提升,使得人机交互效益得到不断展现,越来越多的行业开始尝试以计算机软件开发的方式,实现自身运营模式的信息化转变,由此以对应需求为基础的软件开发行业得到了快速的发展。计算机软件开发具备以下的特点:持续性特点,就是软件开发是一个循环往复的完善过程,在计算机逻辑基础上,计算机软件的缺陷是一直存在的,只有不断的采取措施去修正,才能够更好的发挥计算机软件的性能;针对性比较强,往往都是针对于某一行业或者领域而开展的计算机软件开发工作,其开发工作的目的性更强,对于效益的追求也是更加强烈的。 1.2 计算机软件开发基础架构的重要性分析 当前计算机软件开发过程中,使用量比较多的基础架构,就是三层结构体系,其分别可以归结为:其一,表示层;其二,逻辑层;其三,数据层。在上述三个层次的基础上,可以使得软件的人机交互界面展现出良好的性能,使得逻辑关系和计算机语言之间得以分离,这样在后期维护和修改的时候,单独的对人机交互模式进行调整,就可以使得软件开发的节奏变得更加快捷。由此可见选择合理的计算机软件开发基础架构,对于软件性能的最大化发挥,对于软件后期的维护和管理工作质量提升而言,都是有很大帮助的。 2 计算机软件开发的基础架构原理分析 2.1 从计算机软件开发基础架构需求的角度来看 无论是开发设计怎样的软件,都需要在明确开发目的的基础上进行,也就是需要对于软件的需求进行全面分析。不同的企业,归属的领域不同,所需要展现的功能也是很有差异性的,此时企业都会提出对应的软件开发需求。在此过程中,计算机软件开发者与信息企业之间会展开大量的协商工作,对于软件的功能进行分析,结合企业业务运行特点,实现计算机软件开发方案的敲定。为了做好需求分析方面的工作,需要特别注意以下几个方面的工作:建立完善的软件企业与需求企业之间的沟通机制,保证在软件需求分析的过程中,能够充分的了解企业组织的业务特点和规律,保证软件开发需求能够更加明确。 2.2 从计算机软件开发基础架构编写的角度来看 计算机软件开发基础架构需求分析结果得出之后,就需要进行实际的软件编写工作,从当前的实际情况来看,多数使用的是C语言,这种语言的特点为:语言结构结构比较好,编写操作比较快捷,是当前程序员使用频率比较多的语言模式。在实际的软件编写的过程中,会依照对应的功能划分,实现不同模块的敲定,保证不同模块都能够发挥自己的功能,此时需要建立对应的函数模式,使用这样的主函数对于各个模块进行调节和改善,这样可以保证结构能够更好的维护。当前一个计算机软件的开发工作,都是有多个程序员来共同完成的,这样可以尽可能的保证软件编写工作的高效性。 2.3 从计算机软件开发基础架构测试的角度来看 在计算机软件开发基础架构编写工作完成之后,就需要对于软件的不同功能实现测试,实现对于软件测试阶段的管理和控制,是保证软件性能发挥的关键所在,这也是将对应计算机软件投入使用之前必然要进行的工作。在此过程中,需要关注以下几个方面的内容:其一,输入特定的参数,对于软件的运行情况进行记录,验差运行情况与理论情况之间差异性;其二,使用白盒子和黑盒子的方式去进行测试,同样对于软件测试的效果进行记录,由此实现实际计算机软件开发工作的顺利开展;其三,除了测试工作之外,还应该做好计算机软件开发基础架构的维护和管理工作,定期对于软件的性能发挥进行检查,并且推出全新的版本,进而实现软件自身的修复,这样可以使得其自身的性能得到全面提升。 3 计算机软件开发基础架构选择的基本原则 计算机软件开发基础架构的选择,关系到计算机软件效能的发挥,牵涉到各行各业信息化的快速发展和进步。在选择计算机软件开发基础架构的时候,需要关注以下几个方面的内容:其一,树立软件设计目标意识,在需求分析的基础上,对于不同的基础框架进行选择;其二,使用先进的逻辑语言和编程技术,对于计算机软件架构进行合理的编写和操作,由此才能够保证基础架构开发工作的高效性;其三,依照软件目标功能和结构选择之间的关系分析,选择合适的结构,进而使得软件开发行为朝着有目的性的方向发展和进步;其四,注重计算机软件开发团队的塑造,处理好不同模板开发之间的关系,保证计算机软件基础结构选择得更加科学和合理。 4结语 综上所述,计算机软件开发过程并不简单,其中不仅仅涉及到专业领域的知识,还关注到计算机软件基础结构的原理,处理好这两者之间的关系,才能够保证计算机软件开发的基础架构工作朝着更加高效的方向发展和进步。从当前计算机软件开发基础架构原理的运用实践来看,其基础架构选择还存在很多不合理的情况,此时就需要采取对应的措施来改善和调整,相信随着在此方面实践经验的积累,计算机软件开发的基础架构将会展现出更加大的效能。 作者简介:田园(1984―),女,山东日照人,讲师,硕士,研究方向:项目管理。 计算机软件基础论文:计算机软件基础课程实验教学研究 摘 要 计算机软件基础是一门实践性强的课程,为增强教学效果,增强学生的编程能力,强调以学生为本,提高学生的学习兴趣;实验教学应尽早介入教学过程,让学生边学边用;建立多层次实验教学内容,发掘学生实验潜能;建立多样化实验教学方式,方便学生自学。把实验教学做好做实,既能巩固理论知识的学习,又能切实提高学生的编程能力。 关键词 计算机软件基础;实验教学;编程能力 计算机软件基础是我国高等院校电类非计算机专业本科生的一门基础课,为相关专业学生打下利用计算机语言编写程序的基础,为后续专业课的课程设计、实践环节以及最后的毕业设计做准备,其重要性不言而喻。然而在实际教学过程中,由于多方面的原因,使得本课程教学效果不佳,学生普遍编程能力不强,甚至影响了后续部分课程的学习。要提高学生的动手能力,关键还是要多练。本文在肯定理论教学重要性的前提下,着重就计算机软件基础课程的实验教学部分进行分析,对实验教学环节的介入、实验内容的优化以及实验教学方式等提出一些探讨性的做法。 1 坚持“以学生为本” 计算机软件基础教学如何实现教学目标,其关键的一点就是以谁为出发点,是以教为主,还是以学为主,还是实现教学互动,教学互长,教学互推。从目前的现实状况来看,以教为主的弊病还很明显,迫切需要改变,实现以学生为本,实现教学互动。 以“教”为主的模式已经成为制约学生创造性、积极性发挥的重要因素 计算机基础课程从本质来看应该是一门实操性课程,其涵盖的内容广泛且繁杂,而且实验性强是该课程的基本特点,甚至可以说离开了实验操作,也就实现不了其课程目的。然而从目前的课程安排状况来看,以书本理论知识教学为主仍是该课程教学的主流,计算机软件基础教学都侧重书本理论学习,而忽视了学生实验环节。实践证明,这种教学方式就跟学游泳不下泳池,学骑车而没有自行车一样,学生在学习计算机软件基础知识时,绝大部分是事倍功半,导致学用脱节,无法学以致用。更有甚者,有些学生直到课程结束连最简单的程序编写都掌握不了,这既给教师教学造成很大的困惑,也彻底地打击了学生的自信和学习该门课程的积极性,更遑论实现知识创新,成为软件人才了,这与教学初衷显然是不符的。 原因是在现有的教学模式中,课程实验环节的设置和实验环节介入的时间发生了问题。从实际情况来看,实验环节介入越早,实验安排越多,教学效果也越好。而部分采用边教学边实验,教学与实验融为一体的教学方式,其实现的教学效果更是明显。因此,改变现有的以教为主的教学模式,从理论和实践上探索该门课的一些新的教学方法,已经成为计算机软件教学题中之义,不断创新教学方式,才有可能从根本上改变现有的学习费力不讨好、效果欠佳的状况。 深入浅出地解析理论知识是增强学生学习兴趣的重要途径 “学生是教学活动的主体,教学活动要以学生为中心而展开”,这已经成为现代教学理念的主流观点。从学生学习的心理来看,一方面由于计算机软件课程是基础课程,学生对学习开始阶段接触的软件知识有一定的好奇感,求知欲也相对比较强烈。同时,由于是刚进校门的低年级学生,对大学环境还不是特别了解,仍然具备认真学习的态度,因此,好好学习知识的想法也比较明显。另一方面是由于目前大学生数量急剧增加,社会就业压力明显,学生普遍有学习好专业课,实现良好就业的外在动力。因此,可以说,学生在开始阶段的学习兴趣是比较浓厚的。但由于语言、算法、数据结构等知识,是进行程序设计所必须具备的基础知识,而低年级学生在这方面基本没有知识储备,对其学习方法也并不适应,而原有的知识结构又很难同化现有课程知识,导致难以自学和分析、解决问题,引发学生学习的挫败感,一旦处理不得当,就会使学生学习提不起兴趣,缺少主动参与的积极思维活动、创造性思维活动,更有甚者还会使学生抵触学习,削减学生本身己经调动起来的积极性,影响后续课程的开展。 教育心理学的研究也表明[1]:学生在没有精神压力和心理负担并且情绪饱满、心情舒畅的情况下,大脑皮层最容易形成兴奋中心,思维也最活跃,此时的实践能力最强。因此,如何使学生保持这种状态就成为教师应该考虑的重点问题之一。单就理论教学而言,如何使理论变得通俗易懂,接近生活,易于学生理解,这是计算机软件基础课程理论教学的关键。从实践来看,在授课过程中,教师通过深入浅出地讲解,设置理论问题情境,解答学生在实验中产生的疑问,肯定和鼓励学生的想法等方式,都能比较充分地调动学生的积极性和主动性,使学生更加容易融入教学环节中,也便于学生深入理解理论知识。比如说针对学生提出的一些设想,经常正面地肯定,能使学生更加信任自己,更加愿意去创新,从而与学生实现良好互动。 同时,在课后对学生进行必要的关心,用人格魅力引导学生参与教学,也不失为一种好的方式。比如,通过课后深入学生,与学生建立亦师亦友的关系,与学生打成一片,学生往往会因喜欢教师而喜欢该教师教授的课程,实现良好的教学效果;而相反,教师冷冰冰的态度往往也会成为影响教学效果的一个重要因素。 2 尽早引入实验教学环节 实践证明,计算机软件基础的教学,引入实验教学环节越早,教学的效果往往越好。因此,计算机软件基础课程教学要想在培养软件人才、促进软件产业发展方面有所突破,尽早引入实验教学环节是一条必由之路。 现有的实验课程安排作用并不明显 计算机软件基础是计算机软件的优秀课程,其主要内容包括数据结构、操作系统、数据库系统概论,教学目的是让学生掌握数据结构的相关算法,理解操作系统的基本概念,熟悉数据库的基本操作,从而具备初步的软件编程能力。同时,从目前的教学安排来看,该课程安排了一定数量的常规上机实验练习,以便提高学生的软件素质[1]。 但现有的课程安排还存在一定的问题,突出表现在: 一是学生上机练习的题目规模较小; 二是上机内容以章节为主,有的章节有上机内容,有的没有,导致上机实验没有连贯性和系统性; 三是上机安排的内容发挥作用不充分。 从实践来看,培养学生的软件素质必须适当结合电子信息类专业的特点,这对于培养应用型人才的作用至关重要。但从目前上机安排的内容来看,主要是从计算机专业的角度提升学生的软件素质,而并没有与电子信息类专业特点充分结合,其结果就是导致学生对硬件有较好的掌握,而对信源编码等通信软件知识知之甚少,影响课程设计的整体进度。由此可见,目前安排的实验课程其作用甚微,难以达到为学生打下软件知识基础的教学目的。 尽早引入实验教学,利于学生在操作中学习,达到学以致用的目的 从现有的教学来看,学生对计算机软件基础课程学习的困难点主要在于:课程理论知识比较枯燥难懂,上机操作能力不足,导致学生学习兴趣降低,影响了教学效果。比如说在C语言教学中,C语言程序设计作为学习计算机其他课程如数据结构、JAVA语言程序设计等课程的先修课,对于培养学生的计算机技能具有至关重要的作用,因此,提高这门课程的教学质量意义也十分重大。 但是,这门课程首先要讲授C语言的特点、运算符和表达式等内容,而这部分内容恰恰又相对比较枯燥,学生难以提起学习兴趣,而这部分内容通常是安排三周学完,对于初学者来说要在这么短的时间内理解这些理论并不容易。于是等到这部分理论教完开始接触程序设计时,部分学生已经远远落后于教师的进度,导致没有继续学习下去的动力,有些学生就此掉队。 同时也有研究表明[2],部分教授在教授这门课程时,调整了讲课顺序,提前给学生讲授程序设计的内容,安排学生提前实验,让学生亲身体验计算机如何运行C语言程序,而等到学生对C语言程序有一定了解后再讲授运算符和表达式等内容。由于之前学生对C语言有了切身的体会和感受,再学习其他理论时,往往能将这些理论与实验知识结合,加深对运算符和表达式等理论的理解,也提高了学习C语言的兴趣,作用都相当明显。 由此可见,针对计算机软件基础课程的内容特点,尽早安排学生上机实验,让学生体会学以致用、现学现用、现用现学的乐趣,对培养学生兴趣和创新能力、提升教学质量有着不可替代的作用。 3 建立多层次实验教学内容,发掘学生实验潜能 学生的素质和潜能并不完全一样,孔子时代就已经讲究因材施教,实验教学中也必须根据学生的实际情况,适当地分层次安排实验教学内容,建立多层次实验教学内容体系,从而更好地提升学生的学习兴趣,激发学生潜能,实现教学目的。可以分为基础性实验、应用性实验和创新性实验。 基础性实验要求精 基础性实验是课程的统一安排,目的是验证和巩固课堂知识,针对群体为所有学生。要充分发挥这部分实验内容的作用,主要在于求精。 首先要精选实验内容,针对每个知识点,都要精推细敲,并在每个实验内容中设置开放性思考题,要求学生认真思考做答,不求数量,但求质量。 其次要精讲实验内容。针对学生实验内容的答案,要进行深入的讲解分析,肯定学生做得好的地方,指出其不足,并指导如何修改完善,务求每个实验内容都讲透,并通过实验内容夯实学生对每个知识点的理解。 最后,引导学生运用发散性思维进行解题,提升学生对知识点的认识水平,如引导学生运用多种方法解题。 基础性实验是学生对知识点的深入掌握,也是开展应用性实验的必要准备。 应用性实验要求实 应用性实验是课程的适当补充,是学生对课堂知识的具体运用,旨在培养学生应用知识的能力,针对的群体是大部分学生。其主要任务就是培养学生解决实际问题的能力,具体方法是由教师选择合适的项目,让学生自愿分组,在规定的时间内按计划完成。 在应用性实验教学中,项目的选择非常重要,其主要原则是既要覆盖计算机软件基础课程的主要内容,也要贴近实际,是实际生活中有应用价值的项目,还要便于学生理解完成项目的方法,能最终形成一个完整的软件作品。比如说各种信息管理系统都是比较合适的项目。 在这个阶段,教师重在引导学生开展项目,指导学生解决项目实施中碰到的难题,检查学生项目实施情况,及时纠正项目的方向性、原则性错误,并引导学生及时进行反思总结,便于更好地掌握编程技巧和语法知识等内容。 在应用性实验阶段,学生的实验成果,不仅是要通过提交相关文档以及编写的程序代码来体现,还要在一定的范围内进行实际测试,便于学生将理论知识与实际挂钩,也便于学生进一步认识实验项目与实际项目的环境差别,更好地融入社会实践。 本阶段的实验由于应用性强,对于学习计算机软件基础理论知识感到吃力的学生,可不强行要求。 创新性实验要求新 创新性实验是课程的升华内容,主要是激发学生的创新思维和创新能力,所针对的群体是小部分学有余力的学生。在这部分实验内容中,由学生自行选择实验项目,设计实验方案和实验步骤,学校提供相应的实验环境和其他保障措施,教师则对学生选择的实验项目进行把关指导,确保项目具有创新性。在这个实验中,整个过程都由学生独立完成,学生要自行解决实验中遇到的各种问题,总结各种错误出现的原因和避免出错的方法,并在实验结束后,自行检验实验结果的应用价值,从而达到融合知识、锻炼素质、提升能力的效果,培养软件人才。 4 建立多样化实验教学方式,方便学生自主学习 实验教学的方式要多种多样,并优化实验教学载体,为学生实验提供更多的便利。 首先是可以充分发挥校园网的作用。目前,绝大部分学校已经建立自有的校园网,一方面为学生提供了大量的实验教学资料储备,如教学大纲、实验大纲、实验指导书、实验室开放时间表、指导教师安排等实验教学的所有技术支持文献信息,为学生开展实验提供了极大的便利;另一方面还提供了学生自测系统。在自测系统中,学生可以回答教师指定的问题,并完成打分,并可对回答问题的正确与否进行分析,纠正错误答案,进一步消化知识。同时,有的学校还设计了基于C语言的计算机软件基础自学系统,学生可以通过系统进行应用程序学习,循序渐进地学习和掌握知识,有力地巩固课堂教学的知识。 其次是可以充分发挥社会单位的作用。学校可以和与计算机软件专业对口的企业合作,在企业相应建立学生实践基地,让学生参与企业的实际设计,以干代学,从而进一步提升学生对计算机知识的认识,也进一步了解软件产业对软件人才的要求,适应软件产业的环境,从而更好地增强教学效果。 5 结束语 计算机软件基础是一门实践性强的课程,其实验教学要适时推进,这是增强课程教学效果的需要,也是提升学生素质的需要。在实验教学中,教师角色的转换,学生主体地位的重申,社会单位作用的发挥,都深刻影响着学生学习本门课程的效果。在目前的形势下,要充分发挥计算机软件基础作为培养应用型人才的重要基础课程的作用,充分发挥教师、学生、社会单位在该课程中的积极作用,就必须抓好实验环节的教学工作。只有实验教学才能更好得实现教师与学生互动、学校与社会互动,才能培养出适合软件产业发展需求的应用型人才。 计算机软件基础论文:计算机软件基础教学的改革思考 【摘要】本文针对计算机软件技术基础课程教授过中出现的主要问题,提出了对教学实践环节的几点改革意见。 【关键词】计算机软件技术基础;课程;软件设计 “计算机软件技术基础”是计算机基础教育的基本内容,是学生在本专业学习和研究中,开展计算机应用和系统开发的立足点。计算机基础教育的任务和目标是培养既精通本专业知识,又能掌握计算机应用技能的复合型人才。这种复合型人才所具有的能力结构不是简单的一维层次结构,而是网状的空间结构,即包括:学生的本专业知识、计算机应用能力和信息素养。如何适应素质教育的要求,如何使学生的专业知识与计算机技术结合,如何使学生在已有的操作使用能力基础上,提高应用开发能力,培养研究创新能力,《计算机软件技术基础》课程教学有着重要的作用。 1.教学现况与存在的问题 1.1 学生方面 由于非计算机专业学生来源不同,故其基础也是不同的。学生在高中所学的前续程序课程分别为C语言、VB和VF,个别地区的高中甚至没有开设计算机语言课程。由于软件基础课的第一部分为数据结构,涉及到相当多的指针操作,所以学过C语言的学生基础相对较好,教学中容易理解教学内容。而学VB,VF的学生对指针没有任何概念,对教学内容的理解相当困难,更不用说没有学过语言的学生。这是由前续课程带来的问题。 半数以上的学员一开始对该门课程的学习抱有极大的热情,然而随着课程难度的逐渐加大,编程技术底子较薄或接受能力较差的学员开始退缩,主要反映在大型程序设计作业完成情况上,分工不均衡,出现能者干、庸者看的现象。这与课程的设置有关。 1.2 课程设置方面 这门课程涉及到的内容很多,主要包括数据结构、结构化程序设计、面向对象程序设计。这几个部分对于计算机专业而言都是单独的一门课程,但是现在要把各部分的内容综合到一门课程中去,便给教学带来一定的难度。 这门课程的学时数有限,笔者所在学校安排了58学时(理论28学时、实验28学时、考试2学时),教学的时间非常有限,要在这么短的时间内学好所有的内容,对学生和教师都是一个挑战。 2.教学改革方面的几点建议 2.1 传统的课堂教学与新兴网络教学的完美结合 传统教学模式的主要手段就是“粉笔+黑板”,这种教学手段可以充分展示教师的教学思路,展示教师的个人教学魅力,同时可以留给学生充裕的思考时间和完成笔记的时间。这种教学主要应避免“满堂灌”和“面面俱到”,而是对一些原理性、概念性较强的教学内容采用这种教学。如:链表的概念,几种查找、排序的方法以及他们之间的差异等内容都可以使用这种教学方法。例如,在讲授应用结构体处理数据时,我们举了一个显示输出输入的几组学生数据的例题,在课堂上,采用板书方式分步介绍了如何定义结构体,如何建立输入功能子函数,如何建立输出功能子函数,要求学生给出完 整的程序和输出结果。然后又给学生布置一个作业,要求使用链表处理信息,程序运行后需按序显示输入的学生信息。这样就可以让学生进一步掌握动态分配空间函数的应用及如何创建链表和它在C语言程序中的应用。 “粉笔”黑板”这种教学看似简单和落后,但如果提供了完善的网络环境,学生就能在园区网上看到教师已经制作完成的课件,就能根据自己的学习需要检索教师当天教学的板书,播放教师的某段讲解。这种教学模式使学生能够在课堂上紧跟教师思路,减少了完成笔记的时间,提高课堂效率。 2.2 目标驱动理念在课堂教学中的应用 建立在建构主义理论基础之上的目标体验教学是以学生为中心,以教学目标为驱动的教学方式,属于探究式教学模式的一种。其显著表现是:教师的教学与学生的学习都是围绕着一个目标,而这个目标又包含着几个小目标,每一个具有建构思想的目标驱动都要符合学生的“最近发展区”规律。最近发展区主要是指学生的潜在发展水平,在此水平上,学生还不能独立完成学习目标,但经过启发、帮助和努力,就能完成目标。例如,在讲述“排序”时,首先就要求教师已经介绍过冒泡排序和快速排序这两种互换类排序方法,而且学生已熟练掌握。在这基础上,就可以对学生讲解简单插入排序和希尔排序这两种插入类排序,也可以讲授简单选择排序和堆排序。在这个教学过程中,冒泡排序和快速排序就是学生现有的发展水平,学生能独立地、自如地完成教师提出的教学目标;而其他排序方法则是尚处于形成状态,还不能独立完成的教学目标,是学生的潜在发展水平,在教师帮助下,通过训练和学生自己的努力才能完成的教学目标。 2.3 注重培养学生的动手能力 在计算机课程的教授中,许多老师比较注重概念、语法的讲解,却忽略对能力的培养,这样培养出来的学生在上机时就会不知从何下手因此在教学过程中,在介绍完基本概念和语法知识后,可以利用更多的课时来对学生的思维方式进行引导对常用的软件设计方法可以从“拿到题目”“如何分析”“如何解决”“最后具体程序实现”的整个过程进行全方位的启发这样能提高学生的软件设计能力,使学生如何设计该类软件有一个基本思路,知道如何去思考问题,如何去解决问题,方向明确、思路清晰。 2.4 改变单一考试模式 考试是学生学习导向的指挥棒,也是检验教学效果的基本方法。计算机软件技术基础是典型的实践性课程,单一理论考试模式无法掌握学生上机操作水平。我们采取厂“笔试+上机”的考核方式,任何一项成绩不通过这门课程学习就不合格。机试成绩并不是一次给出,在平时上机实验中就分阶段进行考核,可以随时掌握学生的学习和应用情况。例如,可以给出一些应用题,让学生通过分析找出解决方法,训练学生掌握应用领域的知识并综合运用知识的能力。新的考核方法给了学生一个发挥才能的空间。变被动的应试为主动的学习,使学生成为考试的主人。学生在解决问题时若有创新,就可以得高分。这样。可以激发学生的学习积极性和求知欲,给他们展示自己才能的机会。充分发挥创造力和想象力。 3.结束语 “计算机软件技术基础”课程对于从事计算机应用领域的非计算机专业人员是相当重要的,同时对于计算机应用领域的发展也起着十分重要的作用本文中针对该课程现阶段教学中存在的问题,提出了改进的方法实践证明,该方法能有效地提高学生的软件设计能力和创作能力,是教学上的一种较好的开拓。 计算机软件基础论文:探究计算机软件基础数据结构之算法 摘要:近年来计算机在我国各行各业扮演的越来越重要的角色,加强对计算机的有效性探讨是实现计算机为各行各业服务的关键。计算机数据结构主要指的是信息在计算机内的寄存方式和信息的集合和整理。计算机数据结构经常与算法相联系。算法是被计算机所识别的指令,算法是通过数据结构所进行的信息储存。算法和数据结构二者是相互作用的,通过对算法蕴藏信息的分析可以有效的解决计算机存在的一些问题,提高处理效率和速度。 关键词:计算机软件 数据结构 算法 一、引言 随着计算机在在我国各行各业发挥的作用日益凸显,计算机的数据结构只的是信息在计算机 寄存方式和信息的集合和整理。计算机结构与算法关联甚广,因此加强计算机数据结构算法的研究对于计算机研究十分重要。下面我们将对计算机基础数据的算法进行相应的介绍。 二、计算机软件基础数据结构之算法概述 (一)算法的两要素 算法包括两要素,一部分指的是对信息的操作处理,这部分对信息的操作处理包括四种处理方式,分别为逻辑符合,数学计算,信息的对比以及信息的传递另一部分指的是对信息的处理方式的操作,它引导指令进行有序的进行。 (二)算法的特征 算法是有限指令的整体,这些指令表明了处理问题的步骤,针对相应的问题,算法可以对定值按照原先设定的指令进行运算处理,并且通过一定数量的运算后传送出计算机得出的最后结果。这就要求算法包含有限的指令,同时各项指令都 应该明确,不能多层含义,同时也要求这些指令都是计算机能力范围之内的,超出计算机范围以外的不仅不能起到积极效果反而会对以后的操作造成一定负面影响。算法对处理对象没有要求,同时被处理对象也不会对这些指令产生影响。 (三)算法的表示 很多人可以通过文字或者符合翻译算法,一般翻译法包括一般性文字,C语言,程序图,PAD图等。其中一般性文字和C语言是具体详细的描述算法的。他可以使学习者更容易学会。 (四)常用的算法 1.枚举法 枚举法是指对信息的某些独特特点估计运行结果的区域,然后通过一些手段检验该区域的每种结果,直到验证到所有饿都符合才加以停止。这些验证有的是可以满足算法的要求的,同时也存在着一些不能满足算法要求的,这些满足的对象就是计算机最终会传递的结果,那些不能满足算法要求的就表明该算法无解。 枚举法具有工作原理简单,容易接受的优点,但是枚举法有显著的缺点就是工程量大工作时间长,枚举法一般只适用于无法用别的方法解决的问题。 枚举法包括以下步骤: 1.1通过对问题的思考,预估问题的大致方向 1.2选出合适的枚举形式。枚举形式包括顺序法,对比法类型列举法等 1.3将可能的方向进行一一验证 1.4确定哪些情况是合理的哪些是不合理的,得出最终结果。 2.迭代法 迭代法与枚举法相比比较粗糙,生活中很多方面都需要这种方式进行问题的处理它的显著特点就是可以将一个麻烦的问题转化成为比较简单迭代算式,这样就会形成问题由难至简的循环,从何最终得出答案。 3.递推和递归法 递推和递归法是比较常用的一种方法,通过对一些特殊的公式的性质加以推导得出结果。递推法和递归法从简单入手,把前面得出的结果进行到后面的推理之间可以更加方便结果的得出。 三、计算机软件基础数据结构之算法的设计要求 算法就如同人与计算机之间进行沟通和交流的语言,通过算法作为中介可以加强人与计算机的距离,让计算机按照预先设定的指令一样去执行任务。但是要遵循一定的原则。 (一)正确性 设计者首先要按照算法的规则编译指令进行编译,只有按照规则的编译才能实现和计算机的交流,让它按照规定执行任务。如果出现错误的指令那么将会对引出不准确的结果。 (二)可读性 算法一定要具有可读性的原则,只有可读性才能让人对算法一目了然,如果算法过于复杂和晦涩会让人难以理解原理。 (三)稳定性 算法的稳定可以使得计算机在运用时的稳定性能的保持,试问如果计算机在运行的时候总会出现错误,给人的感觉整体下降。稳定性对于算法来说至关重要,同时对于计算机的规范使用也至关重要。 (四)高效低耗能性 计算机内部器件的好坏对于计算机性能的高低具有决定性作用。算法亦如此,好的算法可以在最短的时间得出答案并且使用最低的耗能得出答案。 四、计算机软件基础数据之算法的复杂性分析 (一)运行时间长 一般设计者并不是根据计算机的算法衡量时长,算法运行的载体依然是计算机,因此计算机地运行速度是受很多因素的影响的。一样的计算法在不同的载体上会产生不一样的效果,这一效果并不是对算法效率的评判而是表现在时间的耗损上,耗损程度作为评价算法的好坏标准。 (二)内存消耗 内存消耗指的是计算机在运行算法时需要用到空间大小的尺度。内存消耗有传入传出信息所占的内存以及算法在运行过程中暂时占用内存的大小。传入传出信息占据的比例和问题相关,并不会随着算法的变化而变化,在运行过程中暂时性占用的内存大小往往是由算法决定的,好的算法可以占据比较小的内存,相反坏的内存则会占据教的的内存。 五、结束语 计算机在近年来以及其迅速的脚步占领各个行业,计算机软件基础数据结构之算法是学校者了解计算机数据结构的基础,通过对它的学习可以帮助学生更科学的认识到计算机的运行情况,并且使得学习者更好的掌握。本文从计算机软件基础数据结构之算法概述,计算机软件基础数据结构之算法的设计要求,以及计算机软件基础数据之算法的复杂性分析进行了相关的介绍。 计算机软件基础论文:计算机软件基础数据结构之算法分析 摘 要:计算机软件的基础数据结构,主要负责讲解计算机内信息的寄存方式、集合和整理,通常是与算法密不可分的。算法是能够被计算机分辨和识别的指令,指令的内容就是通过计算机软件基础数据结构来进行寄存的信息。数据结构的算法分析,可以使计算机处理比较复杂的难题,提高了效率,本文对计算机基础数据结构的算法进行了分析。 关键词:计算机软件;基础数据结构;算法分析;复杂度 1 算法的概述 1.1 算法两要素 算法主要包括两部分:信息的处理操作和信息处理方式的操作结构,对信息的处理操作一般包括逻辑符号、数学计算、信息传递和信息对比,操作结构可以指引指令有序进行,通常用流程图来描述。 1.2 算法的主要特征 有限指令的主要部分就是算法,有限指令能够明确处理问题的步骤。面对问题,算法能够对各种定值指令进行预算处理,通过运算传达最后的计算结果。算法的特点主要为:指令的数量必须有限;指令不能超出计算机的能力范围;被处理的对象不受指令影响,对象数量不影响指令,必须要有至少一个传递末端。 1.3 算法表示方法 目前编译算法一般都用符号和文字来进行,主要包括程序图、C语言、PAD图,一般性文字等。C语言和一般性文字能够具体详细的描述算法,其他方法描述算法是大致内容并进行作图,更加直观的表达,便于学习理解。 1.4 常用的算法 常用的算法主要包括枚举法、迭代法、递推和递归法。枚举法内容是指通过信息特点对运行结果的可能区域进行估计,然后利用一些方法手段检查各个结果,直到所有结果都符合。在验证过程中,验证对象如果满足算法要求,这个验证对象就是最终计算机传递的结果,如果没有达到要求的对象,那么算法就无解。迭代法是一种较为粗略的方法,可以把麻烦复杂的问题转化为较为简单的迭代式子,通过循环这个步骤,达到由繁化简并最终得出答案的目的,该法适合非数值类问题的计算。递推法和递归法是主要的算法制定编写法,都通过运用特殊公式逐项推导而来的。 2 算法设计要求 算法像语言一样,是计算机和人类沟通时的语言,通过算法,人们不仅可以跟计算机进行交流,还可以按照指令执行任务。因此所有的指令必须要符合一定的行为准则,算法的设计要求主要包括以下几点: 2.1 具有正确性 设计者编译指令时必须要按照算法的规则来进行,从而保证人和计算机正确的交流,保证计算机执行好任务。正确性中最重要的就是避免语法错误的出现,从而能够为正确答案的得出做好准备。 2.2 具有可读性 算法具有可持续性,是指算法总体思路容易让人理解,是想一下,一个非常混乱的算法,即使再聪明的人也很难明白算法原理的,更不用说得出计算机答案。 2.3 具有稳定性 就像机械设备似的,如果工作状态不稳定,那么就会很容易出现难懂奇怪的问题,算法如果不够稳定,计算机在正常运行的时候,也会很容易出现错误。经常出现的错误就是乱码,就会让人感觉像是算法存在严重问题。 2.4 具有高效低耗的性能 计算机性能的好坏取决于内部的器件好坏,算法也是这样的。好算法可以用最低能耗最短时间来得出答案,计算机内部的工作原理可以决定这些因素,其中最主要的就是存储大小和运算速度的联系。 3 算法复杂度的分析 算法复杂度决定了一个算法执行并得出结果需要的总时间,设计者通常是根据算法复杂度来判断对算法的总效率来进行判断的,这是因为时间的消耗和算法需要的内存情况是直接联系挂钩的。评判者主要是依据运行的时长以及内存的消耗来进行判断的。下面就简要介绍一下运行时长以及内存消耗: 3.1 运行的时长 通常来讲设计者不是依据算法的总运行时间来衡量时间长短的,这是因为计算机仍然是算法正常运行的载体,计算机的运行速度跟许多因素有关,例如计算机的运行环境、计算机内部使用损耗等。因此,同一种算法在不同的计算机运行载体上运行的效果也是有很大差别的。一般来说,计算机运行时长的大小不是衡量算法效率的一种标准,而是判断算法运行时间损耗的一项指标,能够在一定程度上评判算法运行的好坏。 3.2 内存的消耗 计算机运行算法,会暂时占用相关的空间,被占用的空间大小尺度就是常说的内存消耗,内存消耗与相关的函数紧密联系。内存消耗主要内容是传入和传出信息占用的内存、算法在运行过程中暂时占用的内存等。传入和传出信息占用的内存跟需要解决处理的问题是相关的,不会因算法变化而变化;算法运行中暂时占用的内存大小是由算法来决定的,不同的算法需要不同的内存,因此,比较好的算法需要的内存也比较少,这也是内存消耗成为评判算法好坏的又一个非常重要的标准。 计算机软件基础论文:计算机软件技术基础课程教学探讨 摘 要:针对计算机软件技术基础课程的内容与特点,探讨了传统教学中存在的不足,提出几点行之有效的教学改革方法。这些方法在实践中取得了实效,对该课程的教学改革具有一定的意义。 关键词:计算机软件技术基础 课程 教学改革 计算机软件技术基础是为非计算机专业开设的课程,该课程是后续课程的基础,涉及内容比较广泛,包括数据结构、操作系统、数据库系统、计算机网络、软件工程技术、管理信息系统等内容,具有很强的理论和实践性。本课程有如下三个难点。 (1)该课程的内容多、跨度大、学生把握重点有些困难。 (2)计算机软件技术基础是一门内容综合的课程,涉及的知识面广,学生对基础课程的知识和理解程度有所差别,授课中比较难掌握。 (3)计算机软件技术基础是一门应用性很强的课程,需要理论与实践相结合。 针对以上难点问题,本人分析了目前该课程在授课中普遍存在的问题,并从实际要求出发,对计算机软件技术基础课程的教学改革进行探讨。 1 计算机软件技术基础课程存在的 问题 (1)目前,大多数老师采用常规的灌输式教学方法,以教师讲授为主,学生处于被动的学习接受状态,缺乏对课程学习的兴趣和主动性,启发式教学没有充分运用。 (2)有时为了增强学生的兴趣和信心,往往较低教学难度,大部分时间讲授基本概念,而对程序设计和调试技巧等较深的知识只是点到为止或者避而不谈。导致大量学生学完本课程,只会背诵几个基本概念,并没有真正掌握程序设计的很多精华思想和编程技巧,更没有了解软件是如何管理计算机全部资源的。 (3)计算机软件技术基础实验课在机房内进行验证性实验,实验时教师只是把实验目的、具体程序、程序实现的功能等内容介绍给学生,学生直接输入程序代码,然后获取实验数据,验证理论知识。这样,学生只是机械的进行程序录入,不用独立思考,所以不能深入细致的分析和调试, 2 课程教学改革 (1)教师主导性和学生主体性相结合 充分调动学生学习的主动性,引导学生自觉的学习和发展,教学过程实质是教师教和学生学的互动,只有这样,才能使师生之间和学生之间教学相长、信息交流,从而达到知识与兴趣共存,进而实现教学共赢。课程教学过程中,采用启发式教学,随时了解学生对知识点的理解和掌握,调动学生学习的热情。 (2)采用案例引导式教学 在课堂理论知识的讲授中,尤其是讲解新知识时,采用实际的案例进行演示说明,把学生带入特定的情景中进行思考;在演示过程中,逐步引出各个相关概念,加深学生对基本概念与原理的理解,进而提高学生运用理论知识分析和解决实际问题的能力。 案例引导的课程教学,能为学生在理论和实践之间搭起一座桥梁。学生带着多个基本概念和知识点的任务通过生动形象的案例进行学习,既容易激发学生的学习兴趣,又有利于学生迅速掌握抽象、枯燥的概念,以及各相关知识点之间的内在联系。在讲授的过程中循序渐进、环环相扣,优化教学内容。 (3)注重实践环节 对于计算机软件技术基础这门实践性特别强的课程,必须把理论课和实验课结合起来讲解才能培养学生的能力,而且实践教学不再是理论教学的附属,它与理论教学同等重要,学生可以通过实验课的练习领会理论教学中所学的知识,在上机的指导过程中,不仅要指导学生软件设计的基本方法、程序调试的基本技巧,还要对学生思维方式进行引导。对实践环节中的软件设计从“给定题目”―“具体分析”―“解决问题”―“程序实现”―“运行调试”的整个过程进行全方位的启发。使学生掌握软件设计的基本思想,知道如何思考问题和解决问题. 3 结语 计算机软件技术基础是一门理论与实践相结合的课程。该文针对该课程现有教学中存在的问题,提出了改进方法。实践证明,该方法取得了良好的教学效果,能够帮助学生系统掌握课程知识,切实提高实践能力。 计算机软件基础论文:计算机软件技术基础课程教学研究 【摘 要】本文阐述了计算机软件技术基础课程教学特点和教学目的,针对课程教学现状,分别从明确教学目标、丰富课堂教学手段、巧设学习情境和构建良好师生关系等几方面对计算机软件技术基础课程教学策略进行了探讨。 【关键词】软件技术基础 课程教学 研究 一、引言 科学技术的飞速发展,使计算机技术在社会生活各个领域得到了广泛的应用。计算机软件技术基础是高校计算机基础教学中的重要内容,随着《关于进一步加强高等学校计算机基础教学的意见暨计算机基础课程教学基本要求(试行)》 的出台,国家对计算机基础教学提出了新的要求,即打破传统教育模式,以人为本,学生为主体,造就既精通本专业基础知识,又能掌握计算机应用技能的复合型人才,达到素质教育的培养目标。 计算机软件技术理论,是学生学以致用的基础,其涉及的知识面广、概念多、原理复杂和抽象,理解上会有一定的困难。因此,从计算机教学出发,对计算机软件技术基础课程教学知识体系、教学模式和教学方法等进行深入的分析和研究,寻找科学的教学方法,全面提升学生软件开发应用技能和解决实际问题的能力,为学生终身可持续发展提供更为广阔的空间,就显得尤为重要和迫在眉睫。 二、计算机软件技术基础课程教学特点和教学目的 计算机软件技术基础课程既是集计算机网络基础、操作系统、数据结构、软件工程以及数据库等多门专业课为一体的综合课程,涉及面广,内容相对独立,也是一门理论与实践结合性较强的课程,其线性结构、非线性结构、图、查找、排序等数据结构与算法之间关系复杂。教学中,应针对应用实例,对编程中常用的算法给予重点讲解,对典型数据结构数据元素的集合关系以及基本运算展开教学研究和深入的讲解。 计算机软件技术基础课程的教学目标,是用科学的方法引导学生,通过课程学习,既掌握计算机软件技术基本理论知识、具备开发应用软件所必需的软件基础知识、懂得高级编程语言知识、丰富编程技术和基本算法,又熟练运用程序设计的思维和方法,使其软件素质得到提高,抽象思维能力,灵活运用高级语言进行程序设计和动手编程解决实际问题的能力得到加强。 三、计算机软件技术基础课程教学现状分析与对策研究 (一)现状分析 基础知识不扎实。学生计算机知识较薄弱,尤其是该课程是以概念多、抽象而复杂的“C语言程序设计”为基础的学科,理论知识多、应用层面的内容相对较少,学生难以理解的同时,感觉枯燥乏味,产生畏难情绪,加重了思想包袱,严重影响了学生的学习热情。 教学方法单一。缺乏先进的教学理念的指导,教学策略上缺乏创新,沿袭着“你教我学”的教学模式,学生始终处于被动学习的地位,积极性受到压抑,自身创造力和潜能未能得到有效发挥,知识传输与能力培养相互割裂。 课时限制。该课程知识点较多,课程学时安排较短,教师偏重基本理论讲解,学生在短时间内难以消化吸收包括数据结构、操作系统等繁杂的基本概念,而程序设计和调试技巧等实践性较强的部分往往因课时限制只能点到为止,学生无法体会课程的乐趣,更无法进行深入研究,严重影响了教学目标的实现。 (二)对策研究 明确教学目标。摒弃传统教学方式,倡导以学生为中心,注重学生知识水平和技能的培养。教师应对计算机软件技术基础有一个全新的定位,在对教材知识点内涵与外延正确把握的基础上,精心设计和巧妙安排学生易于接受的课堂教学活动,准确驾驭计算机软件技术基础课堂教学,将“任务驱动法”、“合作学习法”等优秀教学方法组合运用,创设探究情境,激发学生的学习热情,使其对操作系统、 数据结构、 数据库技术等功能和运用产生浓厚的兴趣,不断提高学习能力。 丰富课堂教学手段。以“任务驱动法”为代表的互动教学法,是上世纪80年代后逐渐发展成熟的实践型教学方法,是国内外运用较多的、先进的教学理念。它是让学生在“做中学”,通过学生的参与和体验,在完成任务过程中主动地去分析和思考问题,加深对知识的理解和感知,共同探讨解决问题的方法,进而达到对知识、技能的理解和掌握,既增强了知识点的融会贯通,也强化了学生主动积极的学习意识。 巧设学习情境。软件技术基础课程教学目的,是让学生打破常规,启迪思想,通过探索、实践,掌握理论知识并能灵活地加以应用。“情境教学”正是基于这一先进思想的教学方式。如学习语言编译时,使用“栈”可实现函数过程的调用。当计算机输出数据打印时,打印机速度慢,为解决这个问题,教师安排学生们分组讨论,最终在操作系统中设一个打印队列,将打印任务逐个完成,避免了数据丢失或打印次序混乱。任务进行过程中,学生们热情高涨,积极思维,体会知识的奥妙,深刻认识到了这门课程的意义和作用,同时小组成员团结协作,焕发出可贵的集体智慧,在目标实现过程中体验成功带来的巨大喜悦。 构建良好师生关系。教师传道授业,是学生学习的组织者和倡导者,更应成为学生的良师益友,将抽象的、枯燥的软件技术基础,用实用化和情趣化的现代教学思想巧妙呈现,产生共鸣、碰撞智慧的火花,使学生充分感受学科魅力,从而启迪心灵,放飞思想。当学生暴露出畏难或厌烦情绪时,教师应给予最大限度的宽容和理解,并用科学的思想加以引导,鼓励他们打破常规、迎难而上,与学生共同完成知识点的跨越。 四、结论 综上所述,打造充满生机和活力的计算机软件技术基础课程教学,是新时期高校教学的需要,也是实施素质教育的关键。只有对教学现状进行深入的分析和研究,采用科学的方法正确梳理教学思路,将优秀的现代教学思想融入计算机软件技术基础课程教学,优化教学过程,才能实现教学相长,不断提高计算机软件技术基础课程教学的实效。 作者简介: 范晓静,(1979.1―)女,籍贯:内蒙古呼和浩特市,2005年毕业于内蒙古大学计算机网络专业,2012年至今就读于同济大学软件学院软件工程硕士,工作单位:呼和浩特职业学院,讲师,研究方向:计算机网络、软件工程。 计算机软件基础论文:计算机软件技术基础课程的案例建设 摘要:案例教学能有效提高学生分析问题和解决问题的能力,是现代教育的常用教学方法之一。文章分析案例教学中的案例特征,以实际工程项目的一个子系统为背景,设计实时仿真监视系统案例并介绍案例的具体建设情况,指出该案例对提高学生的学习兴趣以及分析问题和解决问题的能力具有明显的效果。 关键词:软件技术基础;案例教学;案例建设;实时仿真;监视系统 1、计算机软件技术基础课程中案例教学的必要性 计算机软件技术基础是仿真工程与自动化专业的优秀课程之一,是一门应用性很强的专业基础课。该课程是整合课程,主要包括c++面向对象程序设计、算法与数据结构、操作系统、软件工程等方面的内容,知识庞杂且难以掌握。学生在学习该课程之后常常感到困惑:所学知识有什么用,怎样运用所学知识?一些学生虽然能够在考试中考出高分,却不知道怎样解决实际问题。如何使学生认识所学知识的用途,融会贯通并灵活运用,是这门课应重点考虑的问题。目前,案例教学在法律类和管理类课程教学中的地位和作用已在教育界达成共识。教育部高等学校计算机科学与技术教学指导委员会于2006年6月了《关于进一步加强高等学校计算机基础教学的意见暨计算机基础课程教学基本要求(试行)》白皮书,明确指出在教学方法和手段上运用案例教学的必要性,因此,将案例教学作为一种教学方法引入工科类课程的教学,具有可行性和必要性。 2、认识案例 案例教学法就是在教师的指导下,根据教学目的和要求,以案例为基本素材,把学生带人特定的教学情境中进行思考,以此加深学生对基本原理和概念的理解,进而培养并提高学生运用理论知识分析问题和锯决问题能力的一种教学方法。 案例是案例教学的基础,离开了案例,案例教学就无从谈起。案例与一般教学中的例题有着本质区别,案例教学中的案例是将多个知识点融人一个整体来解决实际问题,涉及的知识面广,知识间具有连贯性和系统性,涵盖的知识具有综合性的特点,知识和原理蕴藏于案例之中。一般教学中的例题往往是配合某一章节或某一知识点,从某个角度、某个方面或某个层次反映所学理论和方法,起着验证和说明作用,常常带有为讲知识而杜撰例子的痕迹,各个例题之间相对独立,涵盖的知识单一,知识和原理孤立地呈现在学生面前。一般说来,工科类课程的案例应具有以下基本特征。 1)真实性。 客观真实性是案例的基本特征。教学案例应源于真实,取材于工程实际或科研课题,但是又要高于真实。为了突出主题,可以对真实做一定的删减处理。 2)综合性。 案例应是综合知识的载体,既要以学生已掌握的知识为依据辐射足够多的知识点,又要在匹配教学内容的基础上对知识有一定程度的扩展。 3)完整性。 案例是完整过程的载体,涉及了解背景、查询资料、分析信息、发现问题、探求方法、采取行动、解决问题的全过程。 4)启发性。 案例教学着眼于能力的培养,希望得到的不是案例的标准答案,而是解决问题的思维方法和能力。案例中,解决问题的方式是开放性的,可以留给学生想象的空间和发挥的余地。 5)实践性。 学生可以对案例进行复现、改进和完善,也可以按照自己的思考去实现,增强理论应用于实际的能力,实现从理论到实践的转化。 3、案例建设 案例教学的前提是高质量的案例,高质量的案例既要覆盖足够的知识,又要控制合适的规模。规模过小,则不能溶入足够的知识,也不能提供足够的研讨与思维空间;规模过大,则在短时间内难以被学生接受,不能得到预期的教学效果。笔者以实际工程项目卫星实时仿真系统的一个子系统为案例背景,在突出主题的前提下,进行了适当的详略及删减处理,形成了“实时仿真监视系统”案例。 3.1 案例背景简介 卫星实时仿真系统能够对卫星的方案、设计、集成、测试和运行各个阶段进行仿真验证,是提高卫星总体设计水平的重要手段,其网络关系连接如图1所示。在此系统中,仿真模型解算、物理设备接口等苛刻实时约束的节点通过反射内存互联,构成实时内环,外环则通过普通网络互联,将人机交互、可视化、数据处理等实时约束弱的节点互联,内、外环都可以根据需要扩充且内环不受外环影响,苛刻实时得到保障。转发计算机完成内存数据的提取并转发外环,仿真管理计算机则同时管理内、外环系统。卫星仿真监控是卫星实时仿真过程中的重要一环,它将抽象的仿真活动形象化,并及时将信号数据以各种方式反馈给用户,以利于用户分析、理解和决策。卫星实时仿真监控系统,能够模拟通过控制、监视和测量星上设备的工作状态实现实时连续地记录工作过程、测试数据和描绘曲线。图1中,人机交互计算机、曲线显示计算机和三维显示等外环计算机共同实现仿真监视功能。我们将人机交互计算机和曲线显示计算机的功能提取出来,要求系统具有一定的通用性,能够适应不同监视任务和不同数据类型,形成“实时仿真监视系统”案例。 3.2 实时仿真监视系统案例 实时仿真监视系统的工作原理为:转发计算机完成内存数据的提取并转发外环,外环上的实时仿真监视系统首先进行初始化,随后自动生成系统主界面。系统支持两种运行模式:监视模式和回放模式。在监视模式下,系统既要处理主界面信息,又要处理网络数据。主界面信息的处理包括响应用户交互消息、更新实时监视界面、实时绘制曲线;网络数据的处理包接监听网络端口,接收、解析和保存数据包,将有效数据写入共享数据结构,供给系统绘制曲线。在回放模式下,不再需要对网络进行监听,直接读取监视模式下保存的原始数据文件,然后进行相应处理即可。 为实现上述目的,使系统具有一定的通用性,我们设计了如下方案: (1)在软件工程思想指导下,进行需求分析、总体设计、详细设计、编码实现以及综合测试。通过该案例,让学生对软件工程思想指导下的软件开发全过程有一个感性认识; (2)采用多线程技术实现监视模式下的主界面信息处理和网络数据处理,仅用单线程实现回放模式; (3)设计一个数据包发送测试程序,模拟转发计算机的功能。 为此,我们结合本课程的基本知识点将系统的主要功能模块划分为界面管理和数据处理两大部分,界面管理部分主要承担主界面信息的处理,数据处理部分则主要负责数据的处理。 3.2.1 界面管理 系统运行过程中始终需要对系统主界面进行管理。从运行初期的生成主界面,到运行中的监视过程的显示,再到最终的系统结束,都需要对主界面进行即时的调整。为了提高通用性,系统采用基于配置文件的方式,通过用户提供的配置文件,动态改变系统监视任务,也就是说,系统能够改变每次运行时的任务,主界面显示的内容具有不确定性。 1)读取配置文件,获取初始化信息。 系统运行之前,需要进行初始化,这就需要系统读取配置文件,包括全部信号、实时显示信号、数据包类型等配置文件。用户必须按照约定的正确格式提供配置文件,否则系统有可能无法正确识别相关信息。从软件工程的角度,配置文件的设计与确定应在总体设计阶段完成。配置文件的类型、组织方式以及数据正确性的检验,都是学生可以自由发挥和扩展的内容。 2)自动生成实时监视界面。 监视对象的不确定性使得系统的监视界面无法固定,然而,不能将界面的生成工作完全交给用户完成,这就需要设计一种适用于不同监视任务的界面生成算法,使系统将界面生成工作承担下来。另外,系统界面的尺寸等信息是用户所不知道的,因此被监视的信号在系统主界面中的显示位置无法由用户设定,这就需要系统自己完成界面的排布任务。因此,要求设计一个具有较强通用性的监视界面自适应生成算法,这部分涉及算法设计和计算机系统配置的获取等基础知识,算法设计是学生能够自由发挥并出彩的部分。 3)定时更新监视界面。 为了实现实时监视功能,系统需要对监视界面进行定时更新,以显示当前被监视信号的实时数据。为了满足用户的不同需求,系统提供0.5s、1s、2s三种刷新频率。系统可以根据用户选择的刷新频率对主界面进行更新。这部分主要涉及定时器的使用。 4)处理用户交互消息。 系统需要对用户的交互消息进行处理,主要为鼠标消息,包括运行模式的切换、仿真的开始与结束、加载历史数据包文件等。这部分涉及所选编程环境下的消息响应机制问题。 3.2.2 数据处理 系统在运行过程中,需要对数据包进行接收、解析和存储,还要为曲线绘制提供原始数据,因此需要设计一个专用的数据结构。 1)接收网络数据包。 在监控模式下,系统既要处理主界面信息,又要通过网络接收数据包。为了避免“漏掉”数据包,系统必须对网络持续进行监听。如果主线程将大量时间用在网络监听上,势必无法对用户的交互做出及时响应。因此,需要将数据包的接收放在一个单独的线程中。这涉及操作系统进程管理的相关概念,是多线程程序设计技术的典型应用;也涉及网络通信技术,需要了解网络通信协议等相关知识。 2)解析数据包。 在接收到数据包后,需要将数据包内的数据进行解析,获得数据包内的数据,将最新的数据更新至系统对应的变量中,以供实时显示。解析数据包涉及网络通信程序设计技术。 3)保存原始数据包。 系统要求有回放功能,因此需要将接收到的数据包写入文件,进行永久保存。数据包的保存有两种方式:解析后按段保存和作为整体进行二进制保存。第一种方法耗时,需较大工作量。第二种方法简便,工作量小。显然第二种方法更适合本系统。由于系统必须适应两种类型的数据包,因此,进行数据保存时,采用以形参类型为区别的方式进行同名函数的重载,实现两种类型数据包文件的存储。这部分功能涉及C++面向对象程序设计中的重载技术以及文件操作技术。 4)读取数据文件,获取数据包。 在回放模式下,系统不再对网络进行监听,不进行数据包的接收,需要通过读取之前保存的原始数据包文件获得数据包。原始数据包文件保存的是二进制形式的数据包,系统每次读取之后需要对数据包进行解析,这与接收到数据包的过程是一样的,不同之处在于回放过程不再需要将数据包进行保存。这涉及C++面向对象程序设计中的文件操作,同时,通过监视模式下的多线程程序设计与回放模式下的单线程程序设计的对比,使学生真切感受并理解多线程程序设计技术及其应用场合等。 5)共享数据。 系统嵌套了曲线绘制模块,因此,数据处理与曲线绘制之间需要有一块共享数据内存。在收到数据包并解析后,马上将有用的信息写入该共享内存。写入操作由数据包接收线程处理,读取操作由主线程内的曲线绘制模块完成,因此,需要对两个线程进行同步。这涉及数据结构的设计和操作系统的同步与互斥。 6)快速查找。 系统支持大数据量下的仿真监视,对数据的快速查找有较高的需求,因此,需要设计支持快速查找的哈希表数据结构,包括哈希函数的确定、冲突的解决等,这涉及数据结构的哈希表技术。 4、结语 “实时仿真监视系统”案例,涵盖了软件工程、c++面向对象程序设计、算法与数据结构、操作系统和网络通信等计算机软件技术基础课程及其先导与后继课程的知识点,是一个与学生所学专业密切相关的实际应用系统,容易引起学生的兴趣,也容易被学生理解和接受。这样的案例既与教学目标相吻合,又便于教师驾驭和把握。 从学生反馈的情况看,学生普遍认为,案例教学法方式新颖,实时仿真监视系统案例与专业基础结合紧密;能引导学生积极思考,提高学生的学习兴趣以及分析问题和解决问题的能力。该案例在教学过程中取得了明显的教学效果。 为了更好地开展案例教学,我们必须把建设高质量的案例作为重点来抓,选择合适的案例背景,制定合理的案例建设计划。实践证明,只有经过长时间的积累、认真的思考、精心的选择和多次教学实践,才能获得高质量的教学案例;只有经过团队的长期努力,才能建设高质量的教学案例库。 计算机软件基础论文:计算机软件技术基础课程的案例建设 摘要:案例教学能有效提高学生分析问题和解决问题的能力,是现代教育的常用教学方法之一。文章分析案例教学中的案例特征,以实际工程项目的一个子系统为背景,设计实时仿真监视系统案例并介绍案例的具体建设情况,指出该案例对提高学生的学习兴趣以及分析问题和解决问题的能力具有明显的效果。 关键词:软件技术基础;案例教学;案例建设;实时仿真;监视系统 1、计算机软件技术基础课程中案例教学的必要性 计算机软件技术基础是仿真工程与自动化专业的优秀课程之一,是一门应用性很强的专业基础课。该课程是整合课程,主要包括c++面向对象程序设计、算法与数据结构、操作系统、软件工程等方面的内容,知识庞杂且难以掌握。学生在学习该课程之后常常感到困惑:所学知识有什么用,怎样运用所学知识?一些学生虽然能够在考试中考出高分,却不知道怎样解决实际问题。如何使学生认识所学知识的用途,融会贯通并灵活运用,是这门课应重点考虑的问题。目前,案例教学在法律类和管理类课程教学中的地位和作用已在教育界达成共识。教育部高等学校计算机科学与技术教学指导委员会于2006年6月了《关于进一步加强高等学校计算机基础教学的意见暨计算机基础课程教学基本要求(试行)》白皮书,明确指出在教学方法和手段上运用案例教学的必要性,因此,将案例教学作为一种教学方法引入工科类课程的教学,具有可行性和必要性。 2、认识案例 案例教学法就是在教师的指导下,根据教学目的和要求,以案例为基本素材,把学生带人特定的教学情境中进行思考,以此加深学生对基本原理和概念的理解,进而培养并提高学生运用理论知识分析问题和锯决问题能力的一种教学方法。 案例是案例教学的基础,离开了案例,案例教学就无从谈起。案例与一般教学中的例题有着本质区别,案例教学中的案例是将多个知识点融人一个整体来解决实际问题,涉及的知识面广,知识间具有连贯性和系统性,涵盖的知识具有综合性的特点,知识和原理蕴藏于案例之中。一般教学中的例题往往是配合某一章节或某一知识点,从某个角度、某个方面或某个层次反映所学理论和方法,起着验证和说明作用,常常带有为讲知识而杜撰例子的痕迹,各个例题之间相对独立,涵盖的知识单一,知识和原理孤立地呈现在学生面前。一般说来,工科类课程的案例应具有以下基本特征。 1)真实性。 客观真实性是案例的基本特征。教学案例应源于真实,取材于工程实际或科研课题,但是又要高于真实。为了突出主题,可以对真实做一定的删减处理。 2)综合性。 案例应是综合知识的载体,既要以学生已掌握的知识为依据辐射足够多的知识点,又要在匹配教学内容的基础上对知识有一定程度的扩展。 3)完整性。 案例是完整过程的载体,涉及了解背景、查询资料、分析信息、发现问题、探求方法、采取行动、解决问题的全过程。 4)启发性。 案例教学着眼于能力的培养,希望得到的不是案例的标准答案,而是解决问题的思维方法和能力。案例中,解决问题的方式是开放性的,可以留给学生想象的空间和发挥的余地。 5)实践性。 学生可以对案例进行复现、改进和完善,也可以按照自己的思考去实现,增强理论应用于实际的能力,实现从理论到实践的转化。 3、案例建设 案例教学的前提是高质量的案例,高质量的案例既要覆盖足够的知识,又要控制合适的规模。规模过小,则不能溶入足够的知识,也不能提供足够的研讨与思维空间;规模过大,则在短时间内难以被学生接受,不能得到预期的教学效果。笔者以实际工程项目卫星实时仿真系统的一个子系统为案例背景,在突出主题的前提下,进行了适当的详略及删减处理,形成了“实时仿真监视系统”案例。 3.1 案例背景简介 卫星实时仿真系统能够对卫星的方案、设计、集成、测试和运行各个阶段进行仿真验证,是提高卫星总体设计水平的重要手段,其网络关系连接如图1所示。在此系统中,仿真模型解算、物理设备接口等苛刻实时约束的节点通过反射内存互联,构成实时内环,外环则通过普通网络互联,将人机交互、可视化、数据处理等实时约束弱的节点互联,内、外环都可以根据需要扩充且内环不受外环影响,苛刻实时得到保障。转发计算机完成内存数据的提取并转发外环,仿真管理计算机则同时管理内、外环系统。卫星仿真监控是卫星实时仿真过程中的重要一环,它将抽象的仿真活动形象化,并及时将信号数据以各种方式反馈给用户,以利于用户分析、理解和决策。卫星实时仿真监控系统,能够模拟通过控制、监视和测量星上设备的工作状态实现实时连续地记录工作过程、测试数据和描绘曲线。图1中,人机交互计算机、曲线显示计算机和三维显示等外环计算机共同实现仿真监视功能。我们将人机交互计算机和曲线显示计算机的功能提取出来,要求系统具有一定的通用性,能够适应不同监视任务和不同数据类型,形成“实时仿真监视系统”案例。 3.2 实时仿真监视系统案例 实时仿真监视系统的工作原理为:转发计算机完成内存数据的提取并转发外环,外环上的实时仿真监视系统首先进行初始化,随后自动生成系统主界面。系统支持两种运行模式:监视模式和回放模式。在监视模式下,系统既要处理主界面信息,又要处理网络数据。主界面信息的处理包括响应用户交互消息、更新实时监视界面、实时绘制曲线;网络数据的处理包接监听网络端口,接收、解析和保存数据包,将有效数据写入共享数据结构,供给系统绘制曲线。在回放模式下,不再需要对网络进行监听,直接读取监视模式下保存的原始数据文件,然后进行相应处理即可。 为实现上述目的,使系统具有一定的通用性,我们设计了如下方案: (1)在软件工程思想指导下,进行需求分析、总体设计、详细设计、编码实现以及综合测试。通过该案例,让学生对软件工程思想指导下的软件开发全过程有一个感性认识; (2)采用多线程技术实现监视模式下的主界面信息处理和网络数据处理,仅用单线程实现回放模式; (3)设计一个数据包发送测试程序,模拟转发计算机的功能。 为此,我们结合本课程的基本知识点将系统的主要功能模块划分为界面管理和数据处理两大部分,界面管理部分主要承担主界面信息的处理,数据处理部分则主要负责数据的处理。 3.2.1 界面管理 系统运行过程中始终需要对系统主界面进行管理。从运行初期的生成主界面,到运行中的监视过程的显示,再到最终的系统结束,都需要对主界面进行即时的调整。为了提高通用性,系统采用基于配置文件的方式,通过用户提供的配置文件,动态改变系统监视任务,也就是说,系统能够改变每次运行时的任务,主界面显示的内容具有不确定性。 1)读取配置文件,获取初始化信息。 系统运行之前,需要进行初始化,这就需要系统读取配置文件,包括全部信号、实时显示信号、数据包类型等配置文件。用户必须按照约定的正确格式提供配置文件,否则系统有可能无法正确识别相关信息。从软件工程的角度,配置文件的设计与确定应在总体设计阶段完成。配置文件的类型、组织方式以及数据正确性的检验,都是学生可以自由发挥和扩展的内容。 2)自动生成实时监视界面。 监视对象的不确定性使得系统的监视界面无法固定,然而,不能将界面的生成工作完全交给用户完成,这就需要设计一种适用于不同监视任务的界面生成算法,使系统将界面生成工作承担下来。另外,系统界面的尺寸等信息是用户所不知道的,因此被监视的信号在系统主界面中的显示位置无法由用户设定,这就需要系统自己完成界面的排布任务。因此,要求设计一个具有较强通用性的监视界面自适应生成算法,这部分涉及算法设计和计算机系统配置的获取等基础知识,算法设计是学生能够自由发挥并出彩的部分。 3)定时更新监视界面。 为了实现实时监视功能,系统需要对监视界面进行定时更新,以显示当前被监视信号的实时数据。为了满足用户的不同需求,系统提供0.5s、1s、2s三种刷新频率。系统可以根据用户选择的刷新频率对主界面进行更新。这部分主要涉及定时器的使用。 4)处理用户交互消息。 系统需要对用户的交互消息进行处理,主要为鼠标消息,包括运行模式的切换、仿真的开始与结束、加载历史数据包文件等。这部分涉及所选编程环境下的消息响应机制问题。 3.2.2 数据处理 系统在运行过程中,需要对数据包进行接收、解析和存储,还要为曲线绘制提供原始数据,因此需要设计一个专用的数据结构。 1)接收网络数据包。 在监控模式下,系统既要处理主界面信息,又要通过网络接收数据包。为了避免“漏掉”数据包,系统必须对网络持续进行监听。如果主线程将大量时间用在网络监听上,势必无法对用户的交互做出及时响应。因此,需要将数据包的接收放在一个单独的线程中。这涉及操作系统进程管理的相关概念,是多线程程序设计技术的典型应用;也涉及网络通信技术,需要了解网络通信协议等相关知识。 2)解析数据包。 在接收到数据包后,需要将数据包内的数据进行解析,获得数据包内的数据,将最新的数据更新至系统对应的变量中,以供实时显示。解析数据包涉及网络通信程序设计技术。 3)保存原始数据包。 系统要求有回放功能,因此需要将接收到的数据包写入文件,进行永久保存。数据包的保存有两种方式:解析后按段保存和作为整体进行二进制保存。第一种方法耗时,需较大工作量。第二种方法简便,工作量小。显然第二种方法更适合本系统。由于系统必须适应两种类型的数据包,因此,进行数据保存时,采用以形参类型为区别的方式进行同名函数的重载,实现两种类型数据包文件的存储。这部分功能涉及C++面向对象程序设计中的重载技术以及文件操作技术。 4)读取数据文件,获取数据包。 在回放模式下,系统不再对网络进行监听,不进行数据包的接收,需要通过读取之前保存的原始数据包文件获得数据包。原始数据包文件保存的是二进制形式的数据包,系统每次读取之后需要对数据包进行解析,这与接收到数据包的过程是一样的,不同之处在于回放过程不再需要将数据包进行保存。这涉及C++面向对象程序设计中的文件操作,同时,通过监视模式下的多线程程序设计与回放模式下的单线程程序设计的对比,使学生真切感受并理解多线程程序设计技术及其应用场合等。 5)共享数据。 系统嵌套了曲线绘制模块,因此,数据处理与曲线绘制之间需要有一块共享数据内存。在收到数据包并解析后,马上将有用的信息写入该共享内存。写入操作由数据包接收线程处理,读取操作由主线程内的曲线绘制模块完成,因此,需要对两个线程进行同步。这涉及数据结构的设计和操作系统的同步与互斥。 6)快速查找。 系统支持大数据量下的仿真监视,对数据的快速查找有较高的需求,因此,需要设计支持快速查找的哈希表数据结构,包括哈希函数的确定、冲突的解决等,这涉及数据结构的哈希表技术。 4、结语 “实时仿真监视系统”案例,涵盖了软件工程、c++面向对象程序设计、算法与数据结构、操作系统和网络通信等计算机软件技术基础课程及其先导与后继课程的知识点,是一个与学生所学专业密切相关的实际应用系统,容易引起学生的兴趣,也容易被学生理解和接受。这样的案例既与教学目标相吻合,又便于教师驾驭和把握。 从学生反馈的情况看,学生普遍认为,案例教学法方式新颖,实时仿真监视系统案例与专业基础结合紧密;能引导学生积极思考,提高学生的学习兴趣以及分析问题和解决问题的能力。该案例在教学过程中取得了明显的教学效果。 为了更好地开展案例教学,我们必须把建设高质量的案例作为重点来抓,选择合适的案例背景,制定合理的案例建设计划。实践证明,只有经过长时间的积累、认真的思考、精心的选择和多次教学实践,才能获得高质量的教学案例;只有经过团队的长期努力,才能建设高质量的教学案例库。 计算机软件基础论文:基于 Flex的《计算机软件基础》电子教案系统的应用研究 摘要:针对当前《计算机软件基础》电子教案开发中存在的问题,在调研了各种多媒体支持比较好的开发技术的基础上,结合多年的教学实践,提出了基于Flex 和 AIR 技术平台的《计算机软件基础》电子教案系统开发的技术解决方案。该系统提高了课程教案的可复用性和可维护性,实现单机运行功能和网络化功能,顺应了电子教案的网络化发展趋势,克服了传统 PPT 在课程电子教案制作方面的不足。 关键词:计算机软件基础 电子教案 RIA Flex 电子教案,是将传统教案中的内容转换成计算机能处理的数字信息格式后存储于记录介质(如磁盘、磁带、光盘等) 中的一种形态。同其他的电子出版物一样,在观看阅读时必须事先输人计算机主机中,由显示器输出。目前课堂上比较流行的电子教案一般有两种类型:PPT 教案和 WORD 教案,调研中发现在《计算机软件基础》课程教学当中 PPT 教案使用的比例非常高。与传统教案相比,电子教案不仅仅是形式上的变化,而是对传统教学手段、教学方法和教学模式的深层次变革。在教学过程中有效运用电子教案是新课程改革的必然要求、是教育现代化的必然要求、也是未来社会发展的必然要求。 《计算机软件基础》作为工科专业的必修专业基础课程之一,主要介绍了程序设计语言、数据结构和软件工程基础知识,强调基本算法的理解和运用。传统教学无法演示程序设计实践和算法演示,充分利用多媒体、网络技术发展带来的契机,采用新的教学模式改进原来的以教师讲授为主的单一课堂教学模式是课程发展的趋势。 一、现有《计算机软件基础》电子教案开发中存在的问题 软件复用是一种由预先构造好的、为软件复用是一种由预先构造好的、为复用目的而设计的软件构件来建立或者组装软件系统的过程。目前用 PPT 等软件开发的《计算机软件基础》电子教案的大部分内容是直接打包在一起的,用户根本看不到动态演示过程,也没法对内容进行修改,所以根本就谈不上软件的复用,网络共享也困难。目前少数一些用Authorware,Director,Flash 和 Html 等软件开发的《计算机软件基础》电子教案,由于在打包或时把教学内容和程序放在一起,一般没有计算机培训的用户根本就没有办法对其进行修改。由于现在网络的快速发展,基于 PPT 等开发工具开发出来的电子教案都不支持网络浏览,这样不利于课程电子教案内容的及时更新。同时,PPT 要做出很强的交互性需要熟悉它的脚本开发,而 PPT 的交互设计能力不强,限制了教案的二次开发能力,使得教师的教学活动设计和组织受到现有电子教案的约束,很难达到理想的教学效果。 二、系统整体设计结构 电子教案系统总体上被分为两大部分,一个是电子教案的编辑器部分,另一个是电子教案的内容前台展示部分(播放器功能)。编辑器部分的界面设计要力求简洁明了,逻辑结构清晰。播放器部分是教师上课时用来展示教学内容的程序,它包括导航部分、内容展示部分、以及电子白板。系统的功能需求主要集中在图文混排、多媒体支持、用户交互、编辑和修改、文字批注和电子排版等功能。 系统总体上采用由电子教案编辑器和播放器两部分组成,电子教案编辑器在完成电子教案内容的制作后导出素材内容,打开播放器播放电子教案。 编辑器主要是为电子教案的制作人员提供添加和修改课程电子教案内容的功能。编辑器部分包括电子教案文件处理部分,电子教案逻辑的设计,具体的每个页面内容的添加和页面相关属性的设置。其中文件处理部分对电子教案进行新建、打开、保存;逻辑结构对电子教案内容之间的逻辑结构进行安排,使其符合电子教案整体的结构或教师教学的具体要求;页面内容的添加负责在页面中添加具体的教学内容素材,如图片、文本、音频、视频等;页面相关属性的设置对页面背景颜色和背景图片的添加和修改,对页面切换效果的设置。另外还有具体的媒体素材的风格设计,同时还提供备课时添加批注的功能。播放器通主要负责对编辑器生成的电子教案素材文件的展示,供教师上课使用。播放器的交互设计和 PPT 类似,保持了 PPT 的一些版面设计风格和快捷键操作等。另外播放器提供弹出式导航栏,方便教师上课时的导航操作,每种素材对象都有自己特定的交互方式。编辑器打包把播放器和电子教案素材内容放在一起,播放器在打开时会调用同级同名文件夹里的 XML 文件和素材文件。 三、主要模块实现 1、电子教案文件操作模块 该模块在设计时把电子教案文件作为一个整体内容来进行新建、打开和保存。新建电子教案时对原有已打开电子教案的处理,如果用户对已打开电子教案做了修改,但是未保存,会提示用户先保存,然后再新建电子教案文件。 作为该系统的重要模块之一,内容结构编辑模块的设计要方便用户对电子教案文件的逻辑结构进行编辑和修改。本系统采用树的数据结构来标示电子教案的内容结构,不仅结构清晰,而且操作方便,符合一般用户的习惯。 该树形结构的节点可以拖动以调整节点的位置,在节点上单击右键会弹出右键菜单,包括对节点的添加、复制、粘贴、删除和修改等操作。 四、总结 《计算机软件基础》电子教案设计和开发的过程中,不仅使电子教案结合了桌面应用良好的用户体验与网络课件轻松部署,带给用户更好的交互体验。该系统实现了电子教案对网络的支持,提高了教案的可重用性和可扩展性。本系统结构在细节上还有部分可以改进和提高的地方。比如系统定义的各种资源素材 XML 表示文档没有遵循 Scorm 技术标准,给以后电子教案素材内容网络复用带来不便。 计算机软件基础论文:计算机软件开发基础知识浅析 一个软件从开始计划到废弃为止,称为软件的生存周期。它包括计划、开发和运行三个周期,每一时期又可细分为若干个更小的阶段。计划时期为问题定义和可行性研究;开发时期为需求分析、概要设计、详细设计和编码;运行时期为测试和维护。我们在开发软件项目时,要做到系统计划、分析、设计、编码、测试及维护等基本的六大步骤。软件开发首先从制定计划开始,这是必不可少的一步,在制定计划时,要准确地弄清软件项目最终要解决的问题,并考虑相应的对策,宁愿花一些时间充分作好计划,也不要在计划不周的情况下仓促着手。 一、系统计划:它包括系统定义及分析、可行性研究和实施计划报告的编写。1、系统定义是制定软件计划的第一步,它应决定所开发软件的总目标,其任务包括首先是确定所开发软件的总体要求和适用范围,描述所开发软件与外界接口的关系;其次是确定所需硬件和软件的支持,对开发的进度和成本作初步估计;第三是分析系统的可行性是否确定所开发软件与原软件的兼容性或其它关系;最后是确定所开发软件的性能与其内部复杂性之间的折中关系。2、可行性研究它包括技术可行性、经济可行性及社会可行性方面。技术可行性是研究应弄清现有技术条件能否顺利完成开发工作,对参加开发工作的人员应有哪些技术方面的要求。硬件配置能否满足开发的需要,估计的进度是否恰当以及对用户的技术方面的要求是否合理等等;经济可行性研究的目的是希望以最小的开发成本取得最佳的经济效益的软件产品;社会可行性研究则是指所开发的软件项目是否涉及到版权纠纷等法律问题,这样的软件产品投入运行后,对生产、管理或经营体制带来有什么社会影响。3、实施计划报告的编写是开发进度、人员投入计划、人员的组织及其资源的利用作个计划报告提纲。 二、系统需求分析:需求分析的任务在于完全地弄清用户对软件系统的确切需求,它具有三大特点:准确性和一致性;清晰性和没有二义性;直观、易读和易于修改。比如,你首先要知道做这个项目是为了解决什么问题;测试案例中应该输入什么数据等等,为了清楚地知道这些需求,你经常要和客户、项目经理交流等。需求分析的步骤:1、通过对现实环境的调查研究,获得当前系统的具体模型;2、去掉具体模型中的非本质因素,抽象于当前系统的逻辑模型;3、分析当前系统与目标的差别,建立目标系统的逻辑模型;4、对目标系统进行完善和补充,并写出完整的需求说明;5、对需求说明进行复审,直到确认文档齐全,并且符合用户的全部需求为止。 三、系统设计:主要分成两步即概要设计(总体设计或结构设计)和详细设计。概要设计阶段应着重解决实现需求的程序模块设计问题,如何把被开发软件系统划分成若干模块,并决定模块的接口,模块间的相互关系以及模块之间传递的信息。详细设计则是要决定每个模块内部的具体算法。经概要设计和详细设计完成后,需要进行必要的阶段评审,其目的在于使设计发生问题能够及时发现并得到及时的解决。实际上软件设计的主要任务是就是将软件分解成模块,该模块是指能实现某个功能的数据和程序说明、可执行程序的程序单元。 四、系统编码:系统编码即编程序是软件开发的最终目标,是产生能在计算机执行的程序,其目的是使用选定的程序设计语言,把模块的过程性描述翻译为用该语言书定的源程序。实质上,软件=程序+文档。编码的目的是产生程序,其余阶段是产生文档。软件编码是指把软件设计转换成计算机可接受的程序,写成以某一程序设计语言表示的“源程序清单”。能充分了解软件开发语言、工具特性和编程风格,有助于开发工具的选择以及保证软件产品的开发质量。 五、系统测试:包括测试的方法与技术和测试步骤。测试在软件生命期中占重要地位,不仅是因为测试阶段占的时间、花费的人力和成本占软件开发的比重很大,而且它直接影响着软件的质量。程序中许多细微的地方要求绝对正确无误,不能半点马虎。软件开发工作在测试以前已经历了制定计划、需求分析、设计和编码等许多阶段,每一个人的思维不可能绝对周密,而不可能不出现差错,更不用说,在大中型软件开发项目中,系统内各部分之间、各种数据之间、各种人员之间存在着复杂的关系,因而目前可采用的开发方法都不能完全避免发生差错。1、测试的方法与技术主要是机器测试与人工测试和白盒测试与黑盒测试。机器测试是在设定的测试数据上执行被测程序的过程,又称为动态测试。人工测试并不是可有可无的,为了节约计算机机时采取的权宜措施。它是机器测试的准备,也是程序测试中不可缺少的环节。而白盒法和黑盒法主要依据是软件的功能或软件行为描述,发现软件的接口、功能和结构错误。其中接口错误包括内部、外部借口、资源管理、集成化以及系统错误。2、测试步骤。分单元测试(模块测试)、综合测试、确认测试和系统测试四部分组成。它是整个计算机系统(包括软件与硬件)的测试,可与系统的安装和验收结合进行。测试的目的是让你知道,什么时候算是完成了,这样可以及时知道你是否真的完成。 测试是软件开发时期最繁重的任务,也是保证软件可靠性最主要的手段,测试的目的是发现程序的错误,而不是证明程序没有错误,软件的测试通常分散在3个阶段进行。编码阶段完成单元测试,包括静态分析与动态测试。 六、软件维护:当软件产品交付使用后,就进入生存周期的最后一个时期——运行时期。必须搞好软件的维护,才能使它正常工作,还使它扩充功能、提高性能,为用户带来显著的效益。一般软件维护工作包括三个方面的内容:改正性维护、适应性维护和完善性维护。在软件生存期中,维护工作是不可避免的,按照不同的目标,维护活动可以分为四类:1、以加强软件功能为目标的完善性维护;2、纠正软件遗留错误的纠错性维护;3、为了适应运行环境变化而进行的适应性维护;4、以及为改进软件的可维护性,减少将来的维护工作量而进行的预防性维护。软件的可维护性,主要决定开发时期的活动,用软件工程的方法来开发软件,编制齐全的文档,严格进行软件测试和阶段复审,是改善软件可维护性、降低维护费用的关键。要加强对维护的管理,尤其是配置管理。有效地对软件配置进行跟踪和控制,避免造成文档的混乱。为确保维护中修改的正确性,消除因修改不当给拥护带来的不良影响,要求对修改工作持谨慎态度。 软件工程环境是在开发软件工程时,开发者要求环境支持他们按照软件工程的方法,全面完成生存周期中的各项任务环境。它要求有适用的语言、良好的工具、有力的编辑和调试手段,以及尽可能丰富的实用程序。良好的环境可以提高开发效率和软件质量的重要条件。软件项目的特点是软件产品和其它任何产业不同,它是无形的,既没有重量,也没有体积。对于这样看不见、摸不着、完全没有物理性质的产品,如何组织生产和研制,却有许多与众不同之处。 计算机软件基础论文:计算机软件技术基础课程教学团队的建设探索与实践 摘 要:该文是将我们对于计算机软件技术基础课程教学团队的多年建设经验进行了探索与实践,为相关基础课程教学团队的建设提供一些宝贵的经验,使国家“质量工程”建设工作落到实处。 关键词:计算机软件技术;基础课程;教学团队 我校计算机软件技术基础课程教学团队经过多年的建设和发展,形成了鲜明的特色,为信息类专业学生的培养做出了一定的贡献。 一、团队设置特色 计算机软件技术基础课程教学团队是在多年的教学改革与实践中自然形成的老中青相结合的教学团队。本团队是在不断适应国家建设需要的过程中形成、发展和壮大的。当今我国经济飞速发展,在信息化建设中对高素质人才的培养提出了新要求,本团队根据这些要求大力开展计算机科学与技术人才培养模式与课程体系的研究、建设与实践,团队自身水平稳步提高。组成了以教授、博士为优秀的教学小组,并结合学科发展方向,建立多渠道师资培养机制。 二、切实可行的创新性改革措施 本团队按照课程内涵,适应国家现代化建设对人才的需求,通过长期的教学实践探索、总结、形成了以下创新性改革措施。 (一)树立先进教学理念,优化课程内容 团队以“厚基础、宽口径,知识、能力、素质协调发展”的教育教学理念,针对社会发展需求,结合各专业特点,分别制定教学计划,将课程划分为“基础类”、“专业类”和“应用类”三个层次的课程类型。 (二)采用灵活教学方法和手段,提高教学质量 本团队在长期的教学研究过程中,归纳、总结和形成了若干种实用的教学方法。将省级重点学科、精品课程建设的经验应用到本课程教学改革中,充分发挥教授、博士的作用:教授、博士全部承担课程的主讲工作,定期研讨本课程的新技术及发展动向;由团队带头人主持培养方案、教学计划、教学大纲制订等教学活动;将科研课题引入课程设计和创新实验等实践活动中。紧跟学科发展的步伐,面向市场需求、结合各类专业特点,制订了一套全新的课程大纲和人才培养方案,加大基础实验的课时数,着力培养实际动手能力。 (三)强化课程设计,提升学生综合素质 从课程设计的选题、指导教师的配备、设计过程,我们从制度上实现了全方位的考核和监控。近年来,课程设计的选题中有15%来自团队成员的基金项目和科研课题,35%来自企事业单位横向课题,有30%的选题跟踪学科领域的新技术。 三、实验教学或实践性教学 (一)依托优势资源,强化实验教学 依托我校的计算机科学与技术部级实验教学示范中心、光电技术与智能控制教育部重点实验室、甘肃省高原交通信息工程及控制重点实验室、铁道部通信与自动化重点实验室、甘肃省网络测试技术研究中心、甘肃省网络监测中心等11个实验室和研究所,建立了面向本科生的课程实践体系。实践教学中突出知识的综合运用能力培养,设立了综合性课程设计体系,并对某些专项内容单独设课,突出了计算机软件分析设计能力、创新能力和团队协作能力的培养。 (二)结合学生兴趣,建立个性化的培养方案 利用部级实验教学示范中心的先进软硬件平台,开设设计性、创新性的综合实验,并作为实践活动的必修环节。这些活动不仅向学生提供了接触、学习先进软件工具的机会,而且也通过教师的言传身教,掌握科研的基本实验技能,为后续实践活动奠定基础;通过本科生参与团队成员承担的科研项目,使学生一开始就处在一个较高的起点,能够涉猎学科前沿。 (三)完善实验教学管理制度,保证实验教学质量 团队切实加强教师队伍和管理制度的建设,确保高质量地实施课程计划。借鉴ISO9001认证体系中的过程化管理、按要素评估的思想,建立完善的教学质量保障体系。 四、资源建设 课程建设依托计算机科学与技术部级实验教学示范中心、光电技术与智能控制教育部重点实验室、甘肃省高原交通信息工程及控制重点实验室、铁道部通信与自动化重点实验室、甘肃省网络测试技术研究中心、甘肃省网络监测中心等实验室,先后通过教育部、甘肃省教育厅和学校共同投入,补充和更新了一大批实验设备,使实验条件得到较大的改观,能满足教学科研的需要。同时,团队通过校企联合,建立了一批计算机设备比较先进、技术力量雄厚、指导能力强、稳定的校外学生实践基地。各实习基地的实践活动按照教学大纲和任务书进行,保证了实践教学效果。 五、网络教学建设 建立本课程网上课堂及在线立体化智能教学系统。网上课堂设计的目的是能够给不同层次、不同需要的学生提供帮助,提高教学质量。根据网络立体化教学环境的要求,系统主要包括用户管理、公告系统、网上教学、动画演示、在线测试、网上答疑、课程实验、课程设计及论坛多个模块构成,系统的设计思想确定为:以知识点为中心组织教学子系统;利用动画技术设计演示子系统;建立交互式的考核子系统;建立答疑教室,为教学交流提供桥梁。 六、结束语 我校的计算机软件技术基础课程教学团队是一支实力雄厚,极具影响力的教学科研队伍。该团队很好地把握了当前“计算机”教育的特点,坚持理论与实践并重,一方面,注重对国际上新理论、新方法以及实践中的热点问题进行跟踪和研究。另一方面,注重运用现代信息技术,精心制作了多媒体课件,采用多媒体手段进行教学,同时利用现代信息技术,实现了网络化教学,方便了师生之间的教学互动,有助于促成教学质量的提高。该团队的很多研究成果已经达到国内领先水平,并被评为部级教学团队。 计算机软件基础论文:以计算机软件工程为基础的现代化技术研究 摘 要 为了推进我国现代化产业的健康发展,各界对于计算机软件工程技术的发展非常关注。目前,电子计算机的覆盖面非常广泛,这对于计算机软件工程的发展提供了动力。为此,本文首先分析了计算机软件工程的具体情况,其次,提出了促进以计算机软件工程为基础的现代化技术发展的可行性方法,最后,就计算机软件工程未来的发展趋势作以分析。 【关键词】计算机 软件工程 现代化技术 研究 现如今,已经步入信息化时代。在此背景下,现代信息技术以其特有的优势为各个行业提供便利。其中,计算机软件工程也属于应用现代化信息技术中的重要一员,为了更接近理想发展目标,有必要提升其现代化水平。因此,了解计算机软件工程现代化技术发展现状,并提出合理性的改进意见,是非常必要的。只有这样,才能让计算机技术得到更充分的应用。 1 计算机软件工程及其发展现状 计算机软件工程,具体是指参与软件工程活动的软件工程师和管理员进行开发、维护、管理软件产品的过程。在这期间,他们需要在软件工程的方法指导下,利用计算机及其软件工具完成上述工作。自计算机软件工程技术传入我国以来,其也得到了一定的发展。分析其发展现状,不难发现,计算机软件工程技术与其他先进技术相比,存在明显的共通性。因此,计算机软件工程技术得到了众多应用领域的认可。为了促使计算机软件工程技术更好的发展,分析其存在的不足之处,有利于实践过程中调整或者改正。具体而言,在软件工程化开发过程中,会产生较多问题,例如,最突出的问题就是工程软件设计需求与实际业务需求存在出入。除此以外,关于软件工程的管理也不是一件容易的事情,其涉及的环节较多,内容较为繁杂,给软件工程的管理造成诸多不便。就其根本,限制我国计算机软件工程的发展因素主要有两个方面: (1)缺少自身的自主研发手段; (2)缺少一套计算机软件工程管理体系。 2 促进以计算机软件工程为基础的现代化技术发展的可行性方法 2.1 加强自主产权的保护 计算机软件工程借助现代化技术实现发展,因此,在计算机软件的自主创新技术上,相关企业应注重保护自主产权。在此过程中,要通过优化投资结构,创建出属于自主研发的创新技术,进而推出相应的技术与产品。除此以外,为了缩小我国计算机软件工程现代化技术与国外的差距,有必要密切关注国外的发展状况。同时,保护知识产权是一项重要工作,企业或者相关人员应增强自身的知识产权保护意识,明确科学、合理的知识产权保护举措,以促进我国现代化技术向更好的方向发展。为实现该目标,应做好以下几点, (1)针对知识产权方面的知识,应大力宣传。 (2)针对相关知识产权方面的法律法规,应积极完善。 (3)将违背知识产权保护条例的行为给予相应的处罚。 从上述几点入手,调动计算机设计人员的工作积极性。 2.2 重视创新技术和产品 我国计算机软件工程上的技术自应用以来,取得了不错的发展。但停滞不前的技术水平,很难让我国计算机软件工程技术实现更好的发展。为了扭转这种局面,我国相关部门与科研人员在技术方面应实现创新。国外的先进技术固然能够被引进或者借鉴,但是这不是长久之计。在计算机软件工程技术中融入自身更多的自主性,才是创造优质产品的根本。通过技术创新,促进行业整体平稳发展,是我国的计算机软件工程走向可持续发展的道路唯一途径。现阶段,我国相关部门与科研人员应该通过引进新型、专业型的技术人才,提出新颖的技术理念等方法实现计算机软件工程技术的创新。这样计算机软件工程的建设才能打好基础,进而推动其的整体进程。 2.3 政府增加扶持力度 信息化项目建设的发展,对于一个国家来说是非常重要的。作为信息化项目建设中的重要组成部分,现代化计算机软件工程技术相关项目应该受到政府的重视,得到更多的扶持。为此,政府部门,应该做好以下几项工作: (1)通过增加投资和融资渠道让项目建设获取更多的投资。 (2)由政府负责牵头成立相关的计算机软件工程基金,为计算机软件信息产业的发展贡献出重要的力量。 (3)政府还应该通过引导和开发,促成相应的技术改造项目顺利完成。 3 以计算机软件工程为基础的现代化技术发展方向 从计算机软件工程的技术应用现状来看,以计算机软件工程为基础的现代化技术发展前景非常好。在未来,以计算机软件工程为基础的现代化技术更倾向于向智能化方向发展。只有实现智能化,才能提升计算机在办公效率方面的能力。不仅如此,在软件工程技术开发中,也可以增强自动化的作用。因此,加大软件开发技术的智能化推进力度刻不容缓。另外,分析以计算机软件工程为基础的现代化技术发展方向,可以明显看出,其更加趋向开放性的发展趋势。计算机的应用领域越来越多,全面推动技术的开发是必然的选择,如此一来,增强开放化程度也成为了唯一方法。网络化程度增强也是以计算机软件工程为基础的现代化技术发展的一个主流。在计算机软件工程开发的过程中,涉及的信息数据越来越多,需要存贮的内容也随之扩大,因此,在未来,计算机软件工程需要更加趋向网络化。否则,将难以快速的进行信息处理。同时,与全球信息的交汇也需要增强其网络化。 4 结束语 综上所述,为推动现代化社会发展,关注并重视现代信息技术非常必要。在现如今的信息化社会的背景下,促进信息化技术的发展不能仅仅借鉴或者引入国外的先进技术。我国应该本着积极创新产品的目的,提升自主研究技术水平,为提升服务质量与水平做出努力。我国计算机软件工程的现代化发展,需要当代科研人员和相关人员贡献力量。从政府加大扶持力度到科研人员重视创新技术和产品,都是推动计算机软件的开发与进步的方法。此外,企业自身也要尽可能创造积极的环境为计算机软件工程的优化升级奠定基础。 作者简介 高志强(1988-),蒙族,内蒙古阿拉善盟人。大学本科学历。现供职于内蒙古阿拉善盟阿拉善职业技术学院(初级职称),主要从事计算机教学方面工作。 作者单位 阿拉善职业技术学院 内蒙古自治区阿拉善盟 750300 计算机软件基础论文:计算机软件开发的基础架构原理研究 [摘 要]计算机软件开发行业的发展得益于当前信息技术的快速发展和信息受众不断增加,当然计算机软件开发也需要遵循特定的规律,依照其基础架构原理来进行操作,才能够保证计算机软件开发朝着有效性的方向发展。且计算机软件设计的过程,就是在逻辑关系的引导下,实现软件内容的重新确定,进而形成对应的基础架构,这是软件运行的前提和基础,甚至会影响到后期软件系统的维护和管理工作。由此积极探讨计算机软件开发的基础架构原理,是很有必要的。文章由此入手,积极探究计算机软件开发的概况,进而分析计算机软件开发的基础架构原理。 [关键词]计算机软件开发;基础架构原理;研究 1 引言 计算机软件设计的过程,就是在逻辑关系的引导下,实现软件内容的重新确定,进而形成对应的基础架构,这是软件运行的前提和基础,甚至会影响到后期软件系统的维护和管理工作。由此积极探讨计算机软件开发的基础架构原理,是很有必要的。 2 计算机软件开发的概况 2.1 计算机软件开发的概况 计算机性能的不断提升,使得人机交互效益得到不断展现,越来越多的行业开始尝试以计算机软件开发的方式,实现自身运营模式的信息化转变,由此以对应需求为基础的软件开发行业得到了快速的发展。计算机软件开发具备以下的特点:持续性特点,就是软件开发是一个循环往复的完善过程,在计算机逻辑基础上,计算机软件的缺陷是一直存在的,只有不断的采取措施去修正,才能够更好的发挥计算机软件的性能;针对性比较强,往往都是针对于某一行业或者领域而开展的计算机软件开发工作,其开发工作的目的性更强,对于效益的追求也是更加强烈的。 2.2 计算机软件开发基础架构的重要性分析 当前计算机软件开发过程中,使用量比较多的基础架构,就是三层结构体系,其分别可以归结为:其一,表示层;其二,逻辑层;其三,数据层。在上述三个层次的基础上,可以使得软件的人机交互界面展现出良好的性能,使得逻辑关系和计算机语言之间得以分离,这样在后期维护和修改的时候,单独的对人机交互模式进行调整,就可以使得软件开发的节奏变得更加快捷。由此可见选择合理的计算机软件开发基础架构,对于软件性能的最大化发挥,对于软件后期的维护和管理工作质量提升而言,都是有很大帮助的。 3 计算机软件开发的基础架构原理分析 3.1 从计算机软件开发基础架构需求的角度来看 无论是开发设计怎样的软件,都需要在明确开发目的的基础上进行,也就是需要对于软件的需求进行全面分析。不同的企业,归属的领域不同,所需要展现的功能也是很有差异性的,此时企业都会提出对应的软件开发需求。在此过程中,计算机软件开发者与信息企业之间会展开大量的协商工作,对于软件的功能进行分析,结合企业业务运行特点,实现计算机软件开发方案的敲定。为了做好需求分析方面的工作,需要特别注意以下几个方面的工作:建立完善的软件企业与需求企业之间的沟通机制,保证在软件需求分析的过程中,能够充分的了解企业组织的业务特点和规律,保证软件开发需求能够更加明确。 3.2 从计算机软件开发基础架构编写的角度来看 计算机软件开发基础架构需求分析结果得出之后,就需要进行实际的软件编写工作,从当前的实际情况来看,多数使用的是C语言,这种语言的特点为:语言结构结构比较好,编写操作比较快捷,是当前程序员使用频率比较多的语言模式。在实际的软件编写的过程中,会依照对应的功能划分,实现不同模块的敲定,保证不同模块都能够发挥自己的功能,此时需要建立对应的函数模式,使用这样的主函数对于各个模块进行调节和改善,这样可以保证结构能够更好的维护。当前一个计算机软件的开发工作,都是有多个程序员来共同完成的,这样可以尽可能的保证软件编写工作的高效性。 3.3 从计算机软件开发基础架构测试的角度来看 在计算机软件开发基础架构编写工作完成之后,就需要对于软件的不同功能实现测试,实现对于软件测试阶段的管理和控制,是保证软件性能发挥的关键所在,这也是将对应计算机软件投入使用之前必然要进行的工作。在此过程中,需要关注以下几个方面的内容:其一,输入特定的参数,对于软件的运行情况进行记录,验差运行情况与理论情况之间差异性;其二,使用白盒子和黑盒子的方式去进行测试,同样对于软件测试的效果进行记录,由此实现实际计算机软件开发工作的顺利开展;其三,除了测试工作之外,还应该做好计算机软件开发基础架构的维护和管理工作,定期对于软件的性能发挥进行检查,并且推出全新的版本,进而实现软件自身的修复,这样可以使得其自身的性能得到全面提升。 4 计算机软件开发基础架构选择的基本原则 计算机软件开发基础架构的选择,关系到计算机软件效能的发挥,牵涉到各行各业信息化的快速发展和进步。在选择计算机软件开发基础架构的时候,需要关注以下几个方面的内容:其一,树立软件设计目标意识,在需求分析的基础上,对于不同的基础框架进行选择;其二,使用先进的逻辑语言和编程技术,对于计算机软件架构进行合理的编写和操作,由此才能够保证基础架构开发工作的高效性;其三,依照软件目标功能和结构选择之间的关系分析,选择合适的结构,进而使得软件开发行为朝着有目的性的方向发展和进步;其四,注重计算机软件开发团队的塑造,处理好不同模板开发之间的关系,保证计算机软件基础结构选择得更加科学和合理。 5 结语 综上所述,计算机软件开发过程并不简单,其中不仅仅涉及到专业领域的知识,还关注到计算机软件基础结构的原理,处理好这两者之间的关系,才能够保证计算机软件开发的基础架构工作朝着更加高效的方向发展和进步。从当前计算机软件开发基础架构原理的运用实践来看,其基础架构选择还存在很多不合理的情况,此时就需要采取对应的措施来改善和调整,相信随着在此方面实践经验的积累,计算机软件开发的基础架构将会展现出更加大的效能。 计算机软件基础论文:认知案例教学法在“计算机软件技术基础”课程中的探讨与应用 摘要:针对目前“计算机软件技术基础”课程教学中存在的共性问题,结合专业特色,着重探讨了将基于Zadeh认知原理的认知教学法与案例教学法相结合形成的认知案例教学法及其在该课程中的应用。通过三年的教学实践,收到了良好的效果。 关键词:软件技术基础;教学法;认知;案例 一、引言 “计算机软件技术基础”课程是非计算机专业的计算机基础教学内容之一,有着广泛的应用。课程的教学目标是使学生能够全面系统地了解并掌握计算机软件技术的基本概念、思想、原理和方法,并且具有一定的软件系统设计能力,更好地利用计算机软件技术解决本专业领域中的实际问题和日常事务性问题[1-2]。目前,很多高校都开设了“计算机软件技术基础”课程并取得了一定的成效,但该课程的综合性较强,在教学过程中出现了一些不尽如人意之处。本文针对目前该课程在教学中存在的共性问题,结合作者的教学实践,从教学方法的角度出发,对该课程的教学改革进行探讨。 二、课堂教学存在的共性问题 “计算机软件技术基础”课程教学目前面临的共性问题主要体现在以下几个方面[3]:(1)学生对该课程的学习目的不明确,认识不到课程内容的重要性;缺乏学习动力、主动性和自觉性;(2)学生的程序设计、调试能力薄弱,缺乏解决实际问题的经验,对课程内容的实用性体会不深;(3)教学学时较少,一般为32或者48学时。课堂教学大部分时间集中在基本概念、原理的讲授上,而程序设计、调试等实践性较强部分通常只能点到为止,无法进行深入讲解和布置练习。 对于第一个问题,普遍采用的对策是引导学生重视课程;后面的两个问题,目前的解决方式主要集中在教学方法和教学手段的改革上,不同的授课者在具体实施的时候,会因情况而各异。本文作者承担着内蒙古大学通信工程、电子信息科学与技术两个专业的“计算机软件技术基础”课程的授课任务,面对目前该课程教学中的共性问题,进行了深入的思考、分析和研究,除了对学生进行科学研究层面的适当引导外,尝试采用合理有效的教学方法展开教学工作。 目前,一门课程大多采用一种教学方法,主要有任务驱动教学[4]、案例教学[5]、问题教学[6]、引导教学[7]、认知教学[8]等。前四种方法侧重于教学形式与手段的变新与改革,认知教学从讲授内容的本质出发,研究教学内容的认知过程。“计算机软件技术基础”课程以高级程序设计(C或C++)为基础,内容涵盖“算法与数据结构”、“操作系统技术”、“数据库技术”和“软件工程”等,各内容之间既互相联系又比较独立,每一部分内容都是计算机专业的一门专业课程。对于这样具有繁杂的内容并且注重理论联系实践的课程,仅采用单一的教学方法组织教学肯定满足不了授课的要求,同时学生也不容易掌握其内容。基于Zadeh认知原理的认知教学能够从牢牢抓住教学本质出发,深化知识的组织、粒化与因果关系,将所有知识融为一体。案例教学能够使理论和实践有机地结合起来,利于学生的思维能力、知识应用能力、团队合作精神的培养。本文将基于Zadeh认知原理的认知教学与案例教学两种教学方法紧密地结合起来(以下称认知案例教学法)并应用到该课程的教学实践中,借此加强学生的程序设计、调试能力,缓解因教学学时较少与加强实践能力间的矛盾。 三、认知案例教学法及在“计算机软件技术基础”中的应用 基于Zadeh认知原理的认知教学是按照人类认知事物的规律进行教授知识,将教学知识组织、粒化、因果化,使学生抓住知识的本质,全面地掌握知识。其中,组织是对知识宏观的掌控,粒化是对知识微观的演化,因果则是知识之间的关联。因此,认知教学能够条理地、逻辑地、系统地组织教学内容,是一种符合学生学习逻辑认知过程的科学方法[8]。案例教学是一种以教学案例为基础的教学方法,以学生在课堂内外对案例的分析、思辨为重点,目的是提升学生应用理论创新性地解决实际问题的能力。具体形式是在教师的精心策划和指导下,根据教学目的和教学内容要求,运用典型案例将学生带入特定事件的现场进行案例分析,通过学生独立思考或集体协作,进一步提高其识别、分析和解决某一具体问题的能力[5,9,10]。对于认知案例教学法,首先综合考虑认知教学法和案例教学法的内涵,认真分析课程的特点和内容,提取宏观知识点(教学内容)并把它们合理地组织在一起;然后对每个宏观知识点进行细化,得到微观知识点;接下来搭建宏观知识点之间、微观知识点之间的相互关联,从而得到一个课程的认知系统;最后在这个认知系统的基础上,对微观知识点或宏观知识点选择合适的案例开展课程教学。 根据“计算机软件技术基础”课程的内容,把“算法与数据结构”、“操作系统技术”、“数据库技术”和“软件工程”四部分作为宏观知识点,并用系统工程作为基点把它们关联起来;依靠采用的教材和使用的参考资料对这四个宏观知识点进行细化,并建立微观知识点的彼此关联,这样就得到了“计算机软件技术基础”课程的认知系统,如图1所示。图1中的宏观知识点和微观知识点形成了一个多层次、逐层深入的组织结构。每一层是其上层的粒化,每层的微观知识点之间、上层和下层之间都有直接或间接的因果关系。依据图1所示的认知系统,在实际教学中采用了对底层一个或多个关联紧密的微观知识点精选有真实场景的应用案例展开课堂授课。为了能够成功地进行认知案例教学,需要对学生进行科学研究层面的引导,较好地激发学生对课程的强烈求知欲和学习积极性,使其在课堂之外能够主动地投入更多的时间和精力认真完成课堂教学的准备工作,同时自主地学习和发现问题。对于教师,需要在图1的认知系统框架下,根据微观知识点有针对性地选择案例。仔细研究案例的内容,做好案例分析。明确给出本次案例教学重点讨论的问题、有关的背景知识、参考资料和预习要求,把这些内容文档化提供给学生,要求学生提前预习,找出具体问题,同时准备分组讨论提纲。注重程序设计和调试,布置相应的练习,要求学生提前熟悉程序,并准备调试结果。课堂教学中,引导学生就一个问题进行讨论,根据学生的发言进行相应的点评和讲解;并引导学生从一个问题的讨论过渡到另一个问题的讨论;最后进行小结和归纳。 认知案例教学注重培养学生的程序设计和调试能力,教学中布置的练习都有相应的应用背景,学生通过调试和设计程序对课程内容的实用性有了进一步的体会。一般一个案例包含多个知识点,学生的预习和准备工作缩短了授课教师讲授基本概念、原理所需的时间,这让授课教师能够在有限的课堂教学中集中更多的精力去讲解实践性较强部分。经过三年的认知案例教学实践,发现学生的学习积极性和学习效率都有了明显的提高,学习效果良好。 四、结束语 本文把认知案例教学法应用到“计算机软件技术基础”课程的教学实践中,对于该课程的教学有一定的独到性之处。较好地处理了理论与实践相结合的关系,进一步激发了学生的学习兴趣,使学生能够更加牢固地掌握课程的知识点,同时培养了学生的自学能力和创造能力,提高了教学质量。 计算机软件基础论文:基于计算机技术发展基础上的计算机软件安全检测技术 摘要:计算机软件安全检测技术已经成为了计算机软件开发过程中不可或缺的一项优秀内容。计算机软件开发人员,在进行计算机软件开发过程中,非常有必要对不同类型的计算机软件进行安全性检测,以便于软件开发人员事先发现安全隐患,从而采取适当的改进措施,确保不同计算机软件在使用过程中顺利运转。 关键词:计算机软件;安全检测技术 在社会经济飞速发展的今天,计算机作为意义上的生产或者生活用品已经融入人类社会的各个领域,并且随着科技的日新月异,电子计算机科学技术也随之日臻完善和成熟。是计算机软件在支撑着计算机的正常运转,人们依赖计算机进行生产和生活要借助不同的计算机软件来进行,因而,计算机软件的安全性也就提到了计算机维护的首要日程。否则,其安全性就极有可能对计算机的使用带来极大的安全隐患,同时也会给互联网安全造成极大威胁。鉴于此,计算机软件开发人员,在进行计算机软件开发过程中,非常有必要对不同类型的计算机软件进行安全性检测,以便于软件开发人员事先发现安全隐患,从而采取适当的改进措施,确保不同计算机软件在使用过程中顺利运转。显而易见,计算机软件安全检测技术已经成为了计算机软件开发过程中不可或缺的一项优秀内容。 1计算机软件安全检测的基本内容 当今社会,计算机的使用在不同领域越来越广泛,而且越来越具有依赖性,因而,计算机软件使用过程中的安全性则越来越成为计算机用户的终极要求,主要表现在以下几方面::第一,软件之间的冲突导致计算机运行的不通畅。安装某一款计算机软件后,用户发现这对计算机本身并没有产生多么明显的影响,甚至会因为该软件和其他软件冲突因而导致计算机运行速度明显变慢等;第二,计算机软件安全性得不到保证。计算机用户在使用软件的过程中许多个人信息会被留下,用户的私密信息随之就不可避免地被泄露,自然,用户的个人隐私就会得不到有效的、必要的保护。因此,在不同计算机软件开发过程中,软件开发人员要利用成熟的安全检测技术对计算机软件中存在的安全漏洞进行检测,并对其进行安全修复,从而达到提高安全性,降低风险的目的。 计算机软件安全检测是指在软件开发过程中,计算机软件开发人员采用安全检测技术,采取科学的手段,对计算机软件的漏洞和缺陷进行系统性地检测。安全漏洞检测是指计算机软件开发人员对计算机软件的安全缺陷及在使用过程中产生的安全隐患进行有针对性的检测、修复,软件升级或版本修复是这一过程的主要运用手段。不过,这类检测只是停留在技术的层面问题;而真正的技术检测,则是计算机使用过程中系统运转过程中的安全管理、授权、访问控制和机密性等优秀内容。 2计算机软件安全检测的基本要求 计算机软件检测是一项复杂、严谨技术含量较高的工程,不仅对检测的软件有着科学严格的要求,同事对检测方法、技术手段、操作人员素质等都有着严格的要求。 首先,由于计算机软件程序具有复杂性的特点,要使用科学有效的安全检测方法对计算机软件安全进行实质性检测。软件中很多潜藏的安全问题,采用简单的检测方法是不能被排除的,所以开发人员一定要事先对软件的相关特性以及检测软件的使用条件进行全面了解后,再根据实际情况选择适当的检测方法,制定出科学合理的检测方案,对计算机软件安全进行实质性检测,不仅如此,开发人员还要在细节方面也要依据相关程序进行细化和深化。 其次,因为软件漏洞具有存在于软件开发程序的各个环节的特点,需要多类人员共同参与对计算机软件的检测,才可能确保尽可能多地排除软件中潜在的安全威胁。多元化的人员参与有利于实现检测方法的多极性、多样性,这有利于及时、准确地排除安全隐患。不过,在软件安全检测过程中,必须需要具有专业软件安全检测技术的人员参与,同时还需要有了解软件工作和使用特性的人员,从而实现多角度、全方位的检测,以排除更多的安全风险,满足软件使用的安全要求。 最后,对计算机软件进行安全检测必须要按计划选择合适的方法进行安全检测。选择大体说来,需要通过以下做法具体执行:首先,要对计算机软件检测的各种方案和案例进行必要地分析研究,并且最后要进行汇总,在此基础上再进行分析、归纳、总结,寻找出普遍通用的检测规律。之后,再根据检测的具体要求,对比、筛选合适的方法予以检测。但是,再进行检测之前,为了确保检测程序的顺利推行,事先必须制定出切实可行的检测方案,并将检测过程的方案制定的形象化、具体化,以确保检测过程准确无误地予以开展。以上工作做好、做细后,还要对上述拟定的检测方案采用电脑模拟建立数据模型。特别需要指出的是,在这个过程中,一定要把语言支持作为实现模型形式化表现过程中的动态帮助。以上环节结束之后,作为对软件进行运行和结构的安全测试,再开始检测模拟系统。 3 计算机软件安全检测的具体技术 3. 1 语法安全检测技术 语法安全监测技术主要是对计算机软件中的语法进行实质性、技术性检测。最初输入条件的不同会使最终检测结果产生差异。语法安全检测技术通常被用于检测源程序中的安全漏洞,该检测技术可及时有效地检测出系统函数与C语言库函数的切换,并及时恰当地做出处理,从而建立以语法为基础的测试数据。同时该检测技术还能实现对计算机软件的安全检测,排除潜存的安全风险,保证计算机安全运行。 3. 2 动态安全检测技术 这项技术是对计算机软件运行环境变量进行的必要检测,漏洞等风险因素是它主要进行的检测目标。这种安全动态检测技术的使用,计算机软件源码不需要在运作过程中进行修改,因而计算机用户的隐私安全得到了很大程度地保证。在这类检测技术应用过程中,如果计算机软件的漏洞被发现,就会自动完成相关修复工作。今天,由于计算机在商务应用中也发挥着越来越大的作用,这种软件的检测技术更加适用于商务性,随着普及率的越来越高,对保证商业机密的安全,必将发挥着越来越大的作用。 3. 3 静态安全检测技术 近年来,计算机程序开发人员根据程序代码内部特性和结构是静态安全检测技术这一特征,事先构建合理的测试模型,以满足计算机读取的相关要求,对计算机进行安全静态检测,这就是所谓的静态安全检测技术。这种检测技术的检测程序是:开发人员先利用这种安全检测技术对需要检测的计算机进行检测之后,再将选定的测试模型和待检测的程序数据进行全面比对,如果待测的计算机软件安全性能良好,其对比数据就会高度一致。近年来,由于这项技术日臻成熟,并且简洁易行,越来越多的软件技术开发人员倾向于此项研究之中,从而推动了这项技术得到更为充分的发展,并且越来越大地在计算机软件安全领域中发挥了重要的作用。 3. 4 混合安全检测技术 近年来,随着计算机检测软件越来越多样化,检测技术要求的不断提升,对计算机软件越来越趋向于多项或者混合检测,以确保效果的精准化、全面化。鉴于此,实践中,我们往往倾向于多种检测软件并行的检测方法,也即这里我们所说的混合安全检测技术。这种混合安全检测技术双管齐下,动态安全检测与静态安全检测并驾齐驱,采用了动态安全检测与静态安全检测两种检测技术的优势,扬长避短,强强联合,确保计算机软件检测过程精准、全面、不留死角,极大地扩大了检测范围。 3. 5 基于web技术的安全检测技术 计算机技术检测采用web技术是近年来计算机检测技术领域的一项尝试和技术突破。Web技术是近年来伴随着计算机互联网技术出现的网络资源开发技术。随着web技术的不断革新,这项技术也逐渐渗透到计算机软件安全检测领域中,并且和其他检测手段比起来越来显示出它独特的优越性能――与同是作为计算机软件安全检查的传统的检测技术,Web安全检测技术更具有灵活性、高效性和先进性的特点,在检测性能等各方面都表现出优异的成绩。大体说来,基于Web技术的安全检测技术不仅能够及时检测出风险和漏洞,而且能够及时对这些安全风险和漏洞进行有效修复,为计算机系统安全、可靠、高效地运行提供了有力的保障。鉴于这种检测技术的精准、高效、安全的特色,基于Web技术的安全检测技术已经越来越多的运用到不同行业的计算机检测技术中,并且大有取代传统检测软件的趋势。 4 结束语 综上所述, 随着计算机网络越来越大的影响着人类的生产和生活,计算机安全检测技术作为计算机运用过程中的辅助技术,势必越来越彰显出它的必不可少的重要作用。同时,计算机技术越先进,势必要求计算机安全检测技术也必须随之越先进,在科技日新月异的今天,相信我们人类社会在计算机安全检测技术方面,也必将取得更多成果,以更好地服务于计算机技术,更好地造福于人类。 计算机软件基础论文:协作学习在计算机软件技术基础课中应用的优势 摘 要 通过分析协作学习,结合计算机软件技术基础课程的特点,分析协作学习在此门课中应用的优势。在协作学习过程中,促进教学优化及学生协作学习能力提升,学生对知识进行有意义的建构和深度学习,从而达到解决问题、深度学习、有效学习的目的。 关键词 协作学习;计算机软件技术基础课程;深度学习 1 前言 计算机软件技术基础是云南大学教育技术学研究生所上的一门课程,此门课程对于教育技术学的学生来说是很难的,学生学习起来很困难。现在学习者与教学者之间交流互动少,再加上缺少实验环境,学生动手能力相对较差,思维空间狭窄。为了能够优化教学,促使学生实现对此门课程的深度学习、有意义建构,能够解决存在的问题,培养知识迁移的能力,特引进协作学习,促进教学有效进行,提升学习者各方面的能力。 2 协作学习及协作学习理论相关信息 协作学习 对于协作学习,国内外专家学者有不同的看法。美国明尼苏达大学的约翰逊兄弟认为:“协作学习就是在教学上通过小组学习,使学生共同努力以最大限度地促进自身及他人的学习。”[1]北京师范大学黄荣怀教授认为:协作学习是学习者通过小组形式为达到共同的学习目标、在一定的激励下为获得最大化的学习成果而合作的一切相关行为[2]。笔者也比较认同他们的观点,协作学习能够促进高效学习,提高教学质量,培养学习者之间的情感交流能力、协作共赢的思想。通过协作学习,学习者共同完成任务,解决实际学中的问题,达到有效知识建构、深度加工知识。 协作学习组成要素 要素构成整体,使整体的力量变大。协作学习拥有自身的要素。通常以2~4人构成一组,组内学习者各有不同,组与组间基本同质,小组成员各自担任不同的角色,为共同目标尽职尽责,互相交流沟通、深入理解,把知识进行有意义的建构、深度加工。协作学习要发挥很大作用,离不开其本身的组成要素。协作学习由组成的小组、学习者、领导者、协作学习环境与资源等要素构成,要素之间相互依赖、缺一不可。学习者组成协作学习小组,协作学习小组中学习者采用互补的方式进行学习。领导者可以是小组长或者是教师,在协作学习中发挥重要作用,能够为协作学习的高效进行提高后盾及保证。良好的协作学习环境能够提升学习及教学质量,丰富的资源为协作学习提供便利。 协作学习的基本模式 协作学习主要有竞争、辩论、合作、问题解决、伙伴、设计和角色扮演等7种基本模式[3]。在协作学习中,学习者之间可以根据教师安排的任务进行讨论,积极发表自己的见解。根据各学习者的特长、能力分担任务。获取、整理有用信息,共同合作交流,成员之间可以进行角色互换,发挥积极作用,最终得出一个满意的成果。每个组完成任务后,教师可以组织学习者进行互评,组与组之间形成竞争关系。在解决问题过程中,每个组之间对问题的看法各有不同,进行交流时,双方会获得不同的解决问题的思路,开阔眼界、丰富经验,为以后的工作、学习等奠定良好的学习基础。 3 协作学习理论 协作学习有着深厚的理论基础,下面就来看一下相关的理论。 建构主义学习理论 建构主义的思想来源于认知加工主义学说,它认为学习是一个积极主动的建构过程。学习者借助于外界环境,在其帮助下,积极主动地对知识形成一个有意义的体系,结合以往知识进行深度加工,对所学知识形成一个认知结构。“情景”“会话”“协作”“意义建构”构成建构主义理论的四要素[4]。学是在一定的社会背景下(情景)产生的,学习者在此过程中会与他人进行交流协作(会话、协作),在交流学习中不断地同他人进行思想的碰撞,产生共鸣。同时,协作学习能够主动地建构意义学习知识,不断地深化,逐步形成一个体系。 人本主义学习理论 人本主义学习理论是建立在人本主义心理学基础之上的,人本主义学习理论的代表人物是美国心理学家马斯洛(A. Maslow)和罗杰斯(C. R. Rogers)。 罗杰斯认为,学习是一种将个人经验与学习相融合的有意义的心理过程,这种心理过程对每个人都是需要的[5],能够在合适的情景中产生出来,当学习者知道学习的真正价值时,学习会变得很主动。在教学中,教师作为学习者的引导者、促进者。教学应该做到因材施教,满足学生的个性化发展,关注学习者的特征,充分调动学习者积极性,重视学习过程中有效交流,创造良好的学习风气、学习环境。 4 计算机软件技术基础课的特点 教师的教是让学习者学习到有用的知识,解决生活中存在的问题,让学习者重构有意义的知识,学以致用。计算机软件技术基础课程难度稍大,学习者需要理论与实践相结合,同他人进行协作学习。下面介绍此课程的特点。 整体性 该课程从简单到复杂,逐步推进。它整体性很强,章节之间联系紧密。课程分章节介绍,各章节中有简单的知识,也有复杂的知识,需要从部分到整体去理清思路。它涉及其他知识,如网络等,教师在教学时应该从整体的角度介绍,让学生把握一个整体的知识,然后划分成部分。最后,把各个部分进行精炼,整合为一个结构清晰明了的结构图。学生可以在教师帮助下把知识重构成一个个精炼的个体,最后由部分加工成为一个出色的整体。 实践性 实践是检验真理的唯一俗肌Q习者,除了书本上学习到的理论外,更重要的是理论结合实践。此门课程理论性很强,听起来很难,比如算法、数据结构等知识很抽象。学生需查阅很多知识,积极主动与他人进行交流协作,结合大量的实验来掌握。如线性表、树、图等章节就需要学生进行相应的实验,结合实验准确地理解、加工知识,使知识深化。 抽象性 语言是为了能够让人看懂,越简单的话语越容易被人理解、接受。计算机软件技术基础每一个章节所使用的词汇都很精炼,似乎能够看懂,但是理解起来却不容易。形象的事物,理解起来很容易。抽象的事物需要更加深入的构建、想象、理解等,才能把知识理解透彻。此门课程抽象性极强,需要把书本上的话语换一种方式描述,结合实验,才能理解。如栈、二叉树等,可以用形象的东西比喻,然后结合实验,构建出容易理解的知识。 5 协作学习对此门课程的优势 协作学习相对于传统教学来说具有自身的优势,对教学产生很大的帮助。下面介绍协作学习对此课程的优势。 协作学习能够促进学生积极性的有效发挥 小组或团队的学习能够带动个体之间的积极性,两个人的思想互相交换,可以获得多于两份思想的价值。学生进入大学后,学习兴趣逐渐下降,个体支配时间增多,各具特色的社会实践活动越来越多,他们的关注焦点开始转移,学习就是不挂科就行。然而,学习对于学生来说是很重要的人生经历。小组之间有了目标及方向,大家都会为此负担起责任。同伴之间相互交流协作,会把不理解的知识逐步转化为可吸收的东西,在交流协作中会受益匪浅。协作学习可以增进彼此间的感情交流,培养彼此间的协作意识,从而使学习效果更加突出显著。 协作学习推动课程有效理解、优化教学 在小组或团队活动中,学生之间相互协作交流,会激发出每个人的潜能。学生在教学中积极主动探讨,课后通过QQ、微信等即时通信软件进行协作学习,可以有效推动课程知识的理解。一个难懂的知识单独分给一个学生,可能需要一段时间查阅很多知识,才能勉强了解此知识;通过小组协作,在很短的时间内,效果会远远超出一个学生所了解的内容。协作学习可以大大优化教学,为教学活动奠定良好的教学模式。 协作学习有利于问题解决 教学是为了促进学生有效学习。在协作学习中,小组根据教师或者本组的任务要求,学习者积极主动参与学习活动,发挥自己的特长。学生取长补短,虚心向他人请教,不断端正自己的学习态度,提高自身学习能力。教学中广泛应用协作学习,有助于提高学生信息收集、整理能力,能够培养学生之间沟通交流协作能力、动手操作能力。学习就是为了很好地解决问题,问题的解决将伴随很多方面的知识,协作学习为问题的有效解决提供了有效帮助。 结合协作学习的优势及计算机软件技术基础课程的特点,可以看出协作学习对提高学生学习能力、深度学习、知识的有意义建构,以及学习者之间的有效沟通具有积极作用。协作学习促进教学优化,提升学习者的高阶思维能力,为将来的教学及学习奠定良好的基础。
铁路调度论文:施工调度铁路建设论文 一调度工作在施工的运用 1)人员配置及其培训 在项目组建之初就设立调度室,配备调度工程师、驻站联络员和施工队调度员。调度工程师要精通工程施工又要熟悉铁路运输方面的知识,并在项目启动后立即选派专业工程师进行营业线施工岗前培训,系统学习铁路局的施工安全管理实施细则,并到车站跟班一段时间,以确保复线施工与行车及运输安排有机结合。驻站联络员和其他调度员均由正式职工担任,培训方式采取外送路局或相关设备单位进行学习,使其熟悉掌握行车运输的基本知识,并取得相关的上岗证。 2)施工中的协调与沟通 在复线铁路工程的施工中,为达成安全、质量、进度、运输效益、施工成本等目标,施工调度部门与铁路运输部门之间必须加强衔接,将自身的施工计划与铁路运输计划有机结合起来,保证施工运输两不误,才能最大化的确保施工的稳步推进。与相关设备管理单位的沟通应给他们灌输大局理念,提高其配合施工的积极性,密切彼此合作,形成合力。提前介入施工,排查可能影响施工的光电缆及线路加强装置等,及时迁移,做好防护工作,避免对施工的影响。 3)施工方案的优化、编制及审批 a.在既有线路上施工会对正常运输秩序造成一定的影响,施工方案的合理性直接关系到施工的时间和影响范围。施工方案及相关实施计划的制定有关于运输能力和施工效率,并且是施工安全的前提和保障。因此,必须强化施工计划管理,严格按照审批的施工计划实施作业。 b.提前落实重要施工方案的编制审批。对影响既有线运输安全的项目如桥涵顶进、桥梁施工破坏既有桥护锥、跨线架梁、站改施工、设置临时平过道、正线拨接、区间插铺道岔等需要纳入月度运输方案的施工计划,根据铁路局要求需要提前一个月提报,相关的方案需要经过多方会审及报批,施工调度人员应配合专业工程师对施工方案、影响的范围及程度、组织设计、安全措施进行通盘考虑,提前落实方案的编制审批工作。在施工组织方案编制之前,应对施工现场既有线的具体运输情况进行详细了解。必须充分考虑既有线运输的需要,尽量减少对正常行车的干扰,施工方案只有在保证既有线正常运输的情况下,才能得到采纳并顺利执行,尽量保证在不封锁线路的条件下开展复线项目施工。在施工方案编制时,要尽可能做到缩短过渡时间,提高临时工程质量,减少限速段落的长度,减少封锁的次数,减短封锁的时间,使既有设备的正常使用尽量不受影响,保证既有线运输的正常。 c.方案的合理性优化。确定限速及封锁施工,是复线铁路施工与铁路运输部门之间协调的焦点问题。封锁时间的长短取决于工程量大小,要保证施工时间,不能不顾客观条件一味压缩封锁时间,在特殊情况下可适当调整运行图,照顾施工需求。施工调度要提前与铁路局运输部门进行深入充分的沟通,使所需要的施工条件能得以保障。当某项工程所需的一次封锁时间长、对行车干扰过大而相关工作又可拆分时,可考虑将其化整为零,将单次施工分解成多次施工,以缩短每次所需封锁的时间。这样势必会给施工单位增加一些工作量,但便于封锁时间的安排,减少了对既有线运输的影响,方案通过后才能按计划有效顺利地执行。 4)施工计划的审批 施工组织方案审批完成后,要将营业线施工项目的施工计划,按照施工方案每月提报铁路局,一般需提前一个月进行申报,申报内容一般包括施工等级、施工项目、施工单位及负责人、施工类型、施工内容、施工地点、施工时间、影响范围、限速及行车方式变化、设备变化等。施工月计划的提报,经建设指挥部、主管业务处室核准后,报运输处审核。施工月计划下达后根据铁路局批准的施工范围、时间要求和工作内容,在实施的前3天到车站提报施工日计划,日计划经调度所于施工前1天下达形成正式日计划后方可组织施工。在施工当日,由驻站联络员或施工负责人到车站提前办理登记,按铁路局下达调度命令组织施工,在规定范围内按时完成。必须严格按照施工计划施工,无计划,严禁施工。 5)精心组织施工 加强施工计划管理,合理安排施工,对需要封锁或慢行要点的项目安排要有预见性。按路局要求召开好施工预备会,重点落实施工准备工作,尤其是涉及面广的施工,要对各单位、部门间的协作关系进行确定,涉及到非正常行车的,要充分做好准备工作,减少施工慢行长度和封锁时间。限速慢行和封锁施工是复线铁路施工对既有线运输干扰的主要因素。如何有效控制限速慢行和封锁施工时间,既能按时完成封锁施工又能提高行车速度,是施工调度部门在施工组织安排中应着力解决的问题。笔者认为关键在于要督促现场充分做好封锁前的准备工作,检查复核封锁准备工作中的关键项目,把能做的工作全部落实到位,尽可能的将封锁时间用到刀刃上。施工过程中要随时掌握施工进度,保证施工按时完成。施工完成后,线路开通前应会同相关设备单位、行车组织单位的人员对现场进行检查,确认条件后方可放行开通,开通后及时办理消点。另外对于限速慢行,施工单位要采取积极有效的措施,尽可能提升或恢复原行车速度,并尽量避免施工限速延点情况的发生。 6)施工过程协调控制 复线铁路的建设属于大型综合性施工,它要求施工管理的各级部门在工作过程中对现场情况及时掌握,施工调度还应注意搜集工程推进的相关信息、综合协调,加强各施工单位间的联劳协作,建立健全能保证安全、质量、正点、效率的施工体系,严防严控,对复线铁路施工作业的全过程进行协调控制。营业线及邻近既有线施工,需要综合考虑行车安全问题。由于区间车速快、频率高、行车密度大、地下电缆纵横交错等原因,施工安全压力巨大,稍有疏忽即成大祸,因此,必须把确保营业线行车安全放在首位,并且注意以下防范重点: a.跨线架梁时,要注意对线路的保护,在钢轨两侧均要垫好木枕等抗冲击的材料,并高于轨面。 b.顶进桥涵施工时,要注意线路架空和拆除时候对线性的影响,根据气温情况做好应力放散工作,对顶进地段的线路情况要随时观测。 c.石方爆破施工,应提前取得铁路公安部门的批准,并对既有的轨道及施工场地附近的房屋、通信、电力、桥涵等建筑物进行防护,避免损坏及对行车安全的影响。 d.在临时平过道的安装拆除施工,以及利用平过道进行运输施工时,要严格防护制度,设好驻站联络员、安全员,对平过道设置好看守房和道口栏木,防止肇事。 e.邻近营业线进行卸料、装运等施工作业时,严禁作业机械的侵限。 二施工调度实施的保障 施工调度工作的顺利开展必须要有强有力的保障。首先,要加强组织领导。做到组织机构完备,领导亲自带队。在人员选配、通讯设备配置,到工作计划制定上,项目经理都应亲力亲为,严格把关,保证调度工作的质量。其次,要树立权威性。项目施工涉及的部门单位众多,需要协调的中间环节也多,而工期计划大多已预先倒排多遍,并经多方研究才决定下来的。各级领导对施工进度都非常重视,一旦施工进入到争分夺秒的攻坚期,无论哪个环节出现问题,都必将拖延工期,引起连锁反应。因此,必须要树立施工调度的权威性。第三,要有全局前瞻性。工程施工具有很强的计划性,任何一点失误都会影响施工进度,造成资源浪费,导致工期后延。因此,调度工作要有前瞻性,通盘考虑多种因素和可能存在的问题,及时采取预防措施,增强施工的主动性。 三结论 铁路复线工程施工均是按铁路局批准的施工计划进行的,而且受到多种因素的制约,审批下来的施工计划不可能与自身预想的一致。同时线路运输频繁,实际施工有很大变数,而复线铁路施工都是劳动强度高和劳力投入大的项目,如果施工安排、调度不当,各种资源浪费相当大。因此,在对施工调度做理论研究和实证研究的基础上,制定了施工调度的组织协调原则:按照施工组织方案中拟定计划做施工准备,以审批的施工计划为准进行组织,最终以下达的施工日计划安排具体施工,提高资源利用效率,统筹安排科学合理,最大限度发挥施工调度的资源优化配置作用,尽量减少人力资源闲置,力争在一定的时间内完成更多的施工项目,提高工程施工效率,从而达到最佳的工程施工目标。 作者:赵剑潇单位:中铁十五局集团 铁路调度论文:列车调度指挥高速铁路论文 1高速铁路列车调度指挥仿真实训系统综述 首先,高速铁路列车调度指挥仿真实训系统的功能模块都是经由局域网而进行联结的,局域网把这些零散的模块有机地连接在一起使之成为一个动态而完整的系统。该系统的教学组织以及维护等工作都是经由实训教师来负责且系统的所有模块也是由实训教师进行管理以及监督。该系统的网络通信等由抗干扰能力很大的以太网交换机来实现。该实训系统有着十分完备的高速铁路列车调度指挥仿真模块。在这个模块当中,实现对高速铁路列车在车站和区间运行的实时监视,动态调整、自动生成列车运行三小时阶段计划,实现列车调度命令的自动下达和实际运行图的自动描绘;实现分界接列车数、列车运行正点率、行车密度、早晚点原因、重点列车跟踪等实时宏观统计分析并形成相关统计报表;显示铁路路网、沿线线路、车站、救援列车分布等主要技术资料和气象资料,为铁路事故救援、灾害抢险、防洪等提供决策参考。其次,高速铁路列车调度指挥仿真实训系统还拥有教学和演练以及考核在内的几大模块。该系统的教学功能是经由现代教学所常用的具备交互式的人机界面的多媒体的形式来进行实现的。行车组织以及调度指挥等等知识都是由多媒体进行呈现的。在演练方面,演练的内容是由教员进行提前设置的,任务包括列车的类别、故障的类型以及发生位置还有天气变化的类别及其位置等等。在教师进行设置后,学生便可以进行相应的处理以及操作了。此外,每一次的模拟训练的记录都会被完整的保存在该系统的数据库当中,这样教师便可以方便地对学生的实际表现进行评估,给出分数。 2高速铁路列车调度指挥 仿真实训系统的配置以及功能该仿真系统主要有调度指挥控制仿真系统、交互式的学生操作系统、教师观摩系统以及教师工作站系统等。调度指挥控制仿真系统当中包含调度中心子系统,该子系统拥有行车调度台仿真系统、助理调度台仿真系统、综合维修仿真系统、光电站场及打印设备等等。除了该子系统外还包含车站指挥子系统,其主要的配置有车站自律机系统、车站值班员系统、车站信号员系统、光电站场及打印设备等等。该系统主要实现制定基本图、日班计划等的制定、绘制车次跟踪以及实际运行图、监视列车的运行、下达调度命令等并生成车站行车日志、编辑甩挂车计划下达、列车速报的传递、统计报表生成、调车作业计划的制定、调车作业单、调车进路的选择、调车作业与列车作业的冲突处理、调车进路的排列等等的工作。交互式学生操作系统终端上的运行控制和显示设备与列车调度设备保持相同。设备都是具有可操作性的,并且要和实际列车调度有着一样的功能还有控制逻辑、学生可经由这些设备来实现列车调度指挥的仿真控制。该系统的多媒体教学可以实现一次标准化作业、应急处理及非正常行车这些功能,操作主要包括正常模拟调度演练、非正常行车调度演练及应急处理演练这些功能,实作考核主要包含非正常行车调度演练及应急故障处理这些功能。观摩系统是由投影机以及单通道普通投影幕等设备来组成的。该系统和交互式学生操作系统是设置在一起的,这样便可以经由教师的控制还有切换来达到观摩学习的目的。这个系统可以实现教师对知识的集中讲授以及对学生的自主学习辅导等等。教师工作站系统是由教师控制台、系统服务器还有教师计算机以及监视器等等的设备组成的。这样,教师便可以经由控制台来完成维护系统、评判管理成绩、设定任务等等的功能。近年来,各个高职院校的运输管理学院都准备建设或已建成铁路列车调度指挥实训系统。现在各个高职院校的实训系统大多都是采用软件以及硬件联合仿真的形式将计算机联锁软件、底层联锁逻辑和现场设备的状态及变化过程整合到沙盘上,以此为轨道交通运输专业学生提供一个综合并且直观的实训仿真环境。与此同时,这个仿真实训系统也结合教学还有培训的一些特点,经由设置一台教师机,完成对学生操作设备过程的监控,通过设置设备故障提高学生的应急处理能力。 3高速铁路列车调度指挥仿真 实训系统的意义铁路是一个国家经济的极其重要的基础设施之一,调度指挥体系则是这个重要基础设施的关键所在。对于高职院校的铁道交通运营管理专业的学生来说,他们对于调度的基础活动的了解都比较浅显且是基于书面的。而模拟实训系统可以有效地帮助学生了解其基本的操作规程。同时,在实际的应用过程中,学生也会明白对于突发性事件的应急处理措施。众所周知,在实际的高速铁路列车的调度工作当中,干扰最大的一项便是突发性事件的出现。学生在学习的过程当中,可以借由该仿真实训系统来掌握应对可能会出现的紧急事故的处理方法,这可以培养学生对已突然出现的事故的准确而快读的判定能力以及对事故的处理能力。通过长时间的累积,学生便可以全面提高该项技术水平,在以后的实际工作当中,遇到了这些突发事件时也可以做到“不慌乱、准判断”,从而达到真正的为高速铁路列车的调度指挥工作服务的目的。高职院校的铁道交通运营管理专业的培养目标要求这个专业拥有较强的实用性,普通教学实际难以安排学生直接参与体验高速铁路列车的调度指挥工作,对于学生的创意意识的培养以及专业技能锻炼的效果是不理想的。而高速列车调度指挥仿真实训系统的着眼点是对学生的实践能力以及职业能力进行有效的提高。这样的“先模拟后实际、先校内后校外”的模式也有利于该专业的学生的能力的培养。除此之外,该仿真实训系统中涉及的学科十分广泛,学科间交叉融合具有十分明显的应用创新色彩。这为铁路运输专业人才的培养以及铁路运输信息化的提升等方面的意义可见一斑。但是我们不可否认的是,虽然现在国内外都在致力于高速铁路仿真实训系统的研究,且已经有了不少的成果出现,但是高速铁路的设备相对较为复杂以至于其中也包含着很多的不确定因素,指挥调度仿真实训系统的环境难度是很大的,且其包含的技术含量也很高,到现在为止关于高速铁路列车的调度指挥仿真实训系统的具体研究还是比较少的,这样也就在一定程度上导致了我国的仿真实训系统缺乏一定的规模,也缺少一定的实验环境。 4结束语 在我国的高速铁路飞速发展的现在,高速铁路的安全问题更成为社会关注的焦点。保证高速铁路运营安全的基础便是系统且成熟稳定的高速铁路调度指挥系统。高速铁路列车调度指挥仿真实训系统研究可以为培养技术好、素质高的调度指挥人员提供良好的训练条件,使其更好地为保障高速铁路安全服务。 作者:胡华彬单位:武汉铁路职业技术学院 铁路调度论文:集中统一指挥调度铁路运输论文 一、铁路运输调度集中统一指挥现状 (一)调度管理工作基础不稳定 调度管理工作基础不稳定的主要表现在运输生产组织和运输调度集中统一指挥上。有些铁路局并没有按照规定对车次,车种,车数等组织排空,而且当排空与装车产生矛盾的时候,也没有按照先拍后装的规定执行。除此之外,在有通道压力的限制口装车的安排上,也没有实行均衡运输以排解车流压积。这样的思想,可以说是小算盘思想,仅仅顾及到自身压力,并没有站在全局的角度上看问题。实际上,这样的做法是和调度集中统一指挥的思想相违背的,不仅阻碍了调度集中统一指挥的思想的发展,也浪费了运输通道的能力。 (二)调度安全工作基础不稳定 在日常的铁路运输工作中,及时与运输有关的调度命令是很关键的。但是偏偏有些铁路管理局并没有这样做。有些行车的工作人员根本不去执行上级调度的命令,容易给行车安全带来隐患。尤其是还会存在在一些天气不良,行车设备故障或者铁路交通事故等情况下没有按照相关规定,也没有坚持铁路运输调度集中统一指挥的原则的现象。 (三)调度技术工作基础不稳定 如果铁路运输要实行调度的集中统一指挥,就要对车流,日班计划,计划兑现率等方面尽量做到准确的推算。之所以说调度技术工作基础不稳定,就是因为很多铁路局都做不到这一点。这类铁路局不服从总公司的调度指挥协调,在分界接列车扯皮,造成分界口堵塞或能力浪费的现象是经常有出现的。 二、铁路运输调度集中统一指挥的重要性 铁路运输调度在整个铁路运输中扮演着重要的角色,担负着确保运输安全,组织客货运输,保证国家重点运输等项目的重要责任。而铁路运输中各个部门的协调合作,服从指挥也发挥着重要的作用。为了能够提高运输效率,按时完成运输任务,铁路调度的集中统一指挥就显得尤为重要了。具体可以总结为以下几点: 1)实行铁路运输调度的集中统一指挥,能够满足国家重点物资运输以及客货运输的需要; 2)实行铁路运输调度的集中统一指挥,能够满足运输安全的需要; 3)实行铁路运输调度的集中统一指挥。能够满足各线车流相对稳定,路网通过能力利用最大化的需要。 三、提高铁路运输调度集中统一指挥的对策建议 (一)强化调度人员的综合素质,提高有关人员的职业道德和服务水平 如果想要真正意义上实现铁路运输调度的集中统一指挥,就要有一支无论是思想上,作风上,业务上或者是纪律上都作风过硬的具有高素质的调度队伍。因为在整个调度执行的过程中,调度主体是人,服从调度的主体仍旧是人。因此,铁路局要在这方面下功夫,做好有关于规范相关铁路运输干部,职工等行为规范,力求相关人员能够按照规范执行工作。除此之外,相关的铁路部门还应该定期对相关行车人员开展职业技能培训,严格进行考核。在此基础上,对于时常发生的一些铁路故障以及相关应急措施进行定期演练,以便在遇到突发状况的时候能够有条不紊的处理,为调度管理工作打好坚实的基础。 (二)加强调度安全工作的基础,坚持安全生产的原则 运输部门应该有与时俱进的精神,定期对相关的行车规章制度进行反省,按照最基本的运输要求,对那些有威胁于运输安全的,影响行车效率的,违反调度集中统一指挥原则的土规定进行修改和删除,这样才能够保证行车安全。除此之外,运输调度还应该坚持安全生产的原则,能够对列车安全行车做出正确的指挥,坚决杜绝因为指挥问题而产生的隐患。另外,当行车遇到危险的时候,就要保持沉着冷静的态度,做到能够正确,完整,清晰的调度命令,这样才能够保证旅客列车和高铁安全行驶。 (三)提高调度技术水平,强化日常指挥 怎样做到提高调度技术水平,强化日常指挥,其实主要可以从以下几个方面说起: 1)努力提高列车工作计划编排质量,让列车行驶能够达到基础平衡。有关于列车工作计划,应该是有全日次和全日编制内容的。而在,相关人员在编制列车工作计划的时候,应该要根据相关的必须是可靠的资料编制。要坚决抵制那些无根据的空头计划。只有是按照可靠资料编制的工作计划,才能够让列车行驶达到基础平衡。 2)努力提高机车工作计划质量,让机车运作计划可以达到平衡。在编制机车工作计划的时候,一定要与列车工作计划能够相衔接。而机车周转图也必须是按照列车工作计划以及规定的作用时间,形成人员劳动时间等进行编制。机车工作的编制决不能脱离列车工作计划,并且不能够违反交路机车计划。 3)努力提高阶段计划质量,让阶段计划在实行的时候能够达到均衡状态。阶段计划如果想要得到均衡,就要让日班计划得到实现,并且能够加强阶段计划的编制和执行。在这个过程中,尤其要把第一,第三阶段编组站落实。除此之外,列车调度的相关工作人员也要认真铺划和及时下达三-四小时列车运行的调整计划,以使得分界站列车交接能够组织均衡。 四、结束语 坚持铁路运输调度集中统一指挥是能够保证铁路运输全局利益最大化的关键点。针对目前铁路运输调度的集中统一指挥所存在的问题,结合铁路局目前的实际情况,应该进一步完善铁路运输的服务机制以及运行机制是很重要的。除此之外,行车人员对于上一级调度的服从问题也是迫切需要解决的。综合来说,铁路运输如果想要做到保证运输安全,不管是在调度管理,调度安全以及调度技术层面都应该进行深刻的反省,找出问题的关键所在,努力做到调度的集中统一指挥工作,为经济社会发展提供更多的动力。 作者:施腾跃 单位:北京铁路局调度所 铁路调度论文:铁路统一调度与铁路运输效率的关系 一、铁路运输生产中调度指挥的作用与内涵 1.调度指挥在铁路运输生产中的作用 调度指挥是关于客货运输的,客运列车的调度指挥是比较容易的只需依据其运行图进行操作就可以了。但是货物运输的工作就比较繁琐,需要考虑调度指挥和组织计划两个环节的互相配合程度。进行铁路运输开始就应该考虑拟定相关计划,其中应该包含的运输计划有月度与年度两类。其次在制定计划中我们还需要考虑它的货流与车流的方向和数量,只有运输的能力与需求达到平衡,才能使铁路货物运输计划达到相应地效果。通过编组计划能够解决列车的编组问题,它依据相关的列车数据、相应地时间表与各地车站的实际操作实力,规定了列车的零摘挂和出发等地方,进一步使铁路的车辆、路线等设备资源能够实现优化配置。因为铁路线路和列车众多,且客货运输的内在要求大相径庭。因此为了能够合理运用铁路的相关资源,使铁路运输相互配合,提高铁路运输能力。所以需要编制列车运行图(包括时刻表)让列车按相应时间内运行。当前我国铁路局每年编制一次列车运行图,规划了相关客货运列车的运行线路与时点。但这种编制因不能提前了解到列车现状与货物集结状况,所以现在的车流工作主要依据每日调度计划进行组织。通过铁路运输生产的优秀调度指挥,能够实现对车流分布了解,进而调整车流分布状况。 2.铁路统一调度指挥的内涵 作为铁路运输调度指挥的两大内涵,车流调整以每日调度计划来提升铁路的整体运输效率,行车调度具体运行以各地铁路局的调度台为主以此确保列车的安全准时运行。这两者虽然内涵、层次不一样,但互相关联,十分关键。行车调度与铁路行车的统一指挥地含义是不尽相似地。行车调度的手段是为了能够确保列车安全按时运行。而另一种确是列车调度员统一指挥自己所监管的区域。其属于内在要求,是世界普遍使用的指挥方式,一般还需服从上级安排。由于车流调整是高层次地调度指挥其涉及管理制度与运输组织模式,所以要求于更高层次、更大面积中实施。通过编制每日车流计划表来达到合理利用线路,实现运输分配均衡,确保各线路的车流合理分配。铁路的车流调整生产环节包括装、卸、编组列车等。其有重车、空车、备用车3类调整方式。重车调整包括集中、停止、调整、限制装车、更改车流运行路线和去向别装车等方式。而去向别装车可使车流比较稳定、合理分布,减少车流积堵现象。空车调整方式通过运输数量和品种上的需求进行空车配备,实现运输工作运行,因此其在车流调整方式中所占地位高。当前我国的车流调整集中表现为统一指挥调度地特征。铁路局调度主管负责编制调度日计划,并于每日九点之前向下级下达第二日的梗概计划。其内容涵盖:到区域使用车数、车种别排空车数、分区站交接列车数、重车数、重点要求与通过限制口的装车数铁路局负责依照上级下达的计划按阶段逐步完成管辖区域内车流组织与调整、货流计划。其中车流的组织工作是负责实时掌握当前车流与分布状况,组织拟订和实行调度日计划,并且依据上级批复的调度日计划进行各站点的装卸车任务。从中我们可以了解到调度日计划是确保铁路各部门、各生产环节有序运行的日常运输生产关键。根据铁路运输调度日计划的流程与内容发现其调度主要局限于各地每天分界处地车流调整的轮廓计划中。它是高层管理的主要内容。但由于资源与生产力不均衡造成各地到发的重车数量不一致。导致卸车处常常向发出重车较多地区安排空车满足需求,保持车流分布稳定。实际上,车流调整可以依据不一样的管理体制实施。当前铁道部已成功转型为中国铁路总公司,可以在市场中根据各地铁路公司进行指挥协调。 二、现行铁路管理体制与铁路运输发展的关系 1.铁路运输效率与宏观效率 铁路部门的运输效率不但和生产能力相关还涉及社会的需求结构。当社会运输需求没有达到铁路运输能力时,提高效率使其运输资源能力就能够充分得以使用。但这种效益是以损失宏观经济效益为代价来满足社会需求的。我国当前使以煤炭为主的能源消耗国,资源集中分布于内蒙与山西两省,但其消耗地区主要分布于沿海发达地区。而铁路运输是运煤的最合适的方式。但当前铁路运输建设的滞缓导致产煤区大量的煤炭通过公路向外运输,造成我国珍贵的燃油资源得以浪费于相对便宜的煤炭上。从宏观经济来看,这是一种经济效益的损失。过去,铁路建设发展缓慢表面上是缺少资金,其实际上是整个部门排斥社会资金的流入。造成整个行业缺乏竞争性,形成一家独大的垄断。而过去这种政企不分的管理体制依靠政府特权统一调度,不会形成公司制的铁路企业,更不可能允许民间资本进入铁路运输行业。同时这也不能顺应当前我国市场经济的建设。在政企不分的体制下,铁路行业的各个方面都存在不注重公正、透明的机制,且一直不公开披露相关信息。并依靠行政命令干预各铁路局与非国铁运输企业的经营。使民营企业在合资铁路上很难拥有自主经营权,同时货物运输上的不平等运行更导致民营铁路企业在合资铁路上的收益甚微。时期在投资上忘而却不。并且,在铁路部内部没有建立科学的清算价格体系,造成收支出现高度集中清算模式。这种模式导致了各个铁路局吃“大锅饭”的局面,平衡了各地的收支差异,降低了各地的积极性,逐年缩减了其收益。 2.我国铁路重组为几大区域铁路局(公司)的效率分析 现在铁路公司依靠各地区铁路公司上报的数据进行车流的调整,然而铁路总公司编制的车流调整需要考虑其管辖的上千公里铁路线路的整体利益,从而形成了铁路总公司与各地区铁路公司之间的信息极其地不相配。比如铁路公司在考虑出发的列车时,一般都只会想到如何缩减本区域管辖范围内的编组站地技术操作,一般都会忽视相邻管辖区域能否有助于他们缩减其编组站地技术操作。所以,由于铁路公司受其管辖面积过窄与只想到本管辖区域地自身利益忽视整体的利益,铁路公司之间信息不公开透明使其信息不对称,从而降低了统一调度指挥地效率,缩减了铁路公司的收益,阻碍了铁路运输的发展。当前,经过几大铁路公司大范围的合并重组,使各区域逐渐形成了自己的市场经济主体,能够更加的因地制宜依照当地的运输行业环境实时调整行车组织模式,同时还能改善过去管辖面积过小,区域分界处林立各自为政的现象,进而提高车流通畅程度。还能够提升铁路网络与编辑站地运用效率,更大面积的提升列车的行车组织水平。扩大的管辖面积能够使各区域的铁路公司拥有更大的自主权编制本地区的列车编制与运行规划,更加适应当地市场需要,实行管理改进,提升其服务水平与质量,增强自身实力,提高市场的竞争力,满足消费者的需求。 三、总结 进行几大区域的合并重组能够造成整个铁路运输行业的铁路公司进行重大地产权格局分配,进而确保了各地区铁路公司的资产的独立性与增值的可能性,从而明确了铁路资产的责任人改变了长时间的政企不分统一指挥管理的模式,提高了各铁路局运营的积极性。同时合并重组的铁路公司还能改善各个铁路公司之间的清算模式,改变通过铁道部统一收支划分吃大锅饭的局面,从源头上激励各地区的铁路公司创新管理模式,提高服务水平与质量,激励公司降低运营成本,提高提高铁路资源的充分利用率。并且通过成立铁路公司,列车成为本公司的固定资产,铁路公司为了提高经济效益,就会不断地提升列车的使用效率,降低运输成本。几大区域进行合并重组以后,因为多数运输业务都是发生在自己所管辖的区域内部,其中只有小部分运输业务发生在区域之间。因此区域之间发生的运输业务完全能够实现两个铁路公司内部的经济协商。并且成为独立的经营主体以后,各区域的铁路公司还可以通过谈判协商进行公平的结算模式,改善利益纠纷,实现经济共赢的局面。通过理论知识可知,只有在不停的竞争环境下才能实现市场的快速发展,能够预见将来几大区域的铁路公司能够通过良性竞争与合作,实现铁路运输的通畅运行。在此基础上,我们还应该设立一个权威的监管机构,监管与协调各区域之间的运输与财务关系,进而提高铁路运输水平,提高运营收益。 作者:王宇 单位:哈尔滨铁路局调度所 铁路调度论文:铁路运输调度的安全管理工作 一、提升铁路运输调度安全管理信息系统构建水平 (一)铁路运输调度安全管理系统的发展 自铁路信息化发展以来,因列车密度及速度均提高很多,为确保行车调度安全及提高行车效率,亟需可靠便捷且机动性较高的通讯系统,而我国铁路管理局现有既设系统业已运转有年,为健全铁路行车基本设施,消除行车安全死角,确保运输安全,提升营运效率,积极推动行车调度无线通信系统,其主要目的为支援我国铁路管理管理部门综合调度业务集中化运输调度中心及旅客信息中心等方面的相关业务,以提升行车安全与营运效率。无线通信调度系统至少包括下列五项用途:沿线铁路设施紧急抢修及维修;行车事故及伤患急救等紧急服务;行车调度;站、场调车、警察等铁路业务专用;调度中心与列车间的行车命令传送。 (二)铁路运输调度安全管理系统应具备的功能 就以铁路运输调度系统的主要应包括如下功能:一是进路控制全自动化。通过CTC取得列车信息,并随时掌握各列车的位置,进而根据列车时刻表,在适当时机进行自动进路设定。二是列车运行及设备监视状况的显示。行车控制将根据输入于电脑的各列车的运行条件(各车站的到/发时间、到/发轨道及列车顺序),以控制台的电脑屏幕画面来监视所有运行中的列车状况,并且能够以键盘与滑鼠的手动操作方式来进行进路设定。除此之外,在电脑屏幕中也会显示出号志通讯或电力等各种设备的状况。三是列车时刻表混乱时的行车调度支援。当列车未按照列车时刻表运行时,将发出发车顺序或变更待避等与调度有关的警讯,并且依据控制元所指示的条件来预测行车状况,同时输出信息在屏幕画面或印表机,协助繁杂的行车调度整理作业。四是行车计划的制作和传达自动制作出行车实绩与行车计划对照的运行图。五是即时列车运行资料提供车站旅客信息服务。将列车即时资料(列车班次、列车位置、信息时间等)以及在后续的行车计划的变更和列车准误点信息等,传送到各车站的旅客信息系统(PIS)装置。 (三)铁路运输调度安全管理系统的基本运行模式 调度系统的基本运作模式应有不同地区的调度所共同管辖,并包含语音及数据通讯功能,具体模式如下:一是语音通讯。语音通讯需由调度员通过有线调度电话系统与车站人员通话,再由车站人员通过站车无线通信系统与司机员通话。二是数据通讯。调度员下达行车命令通过有线调度电话系统传真至车站,当列车进站停靠时,再由车站人员将行车命令纸本交给司机。 二、创新铁路运输调度的安全管理保障工作 (一)保障用车稳定性 目前我国铁路运输用车的总量基本保持在6000辆以上,而这也分散在多个不同的区域。对于用车而言,必须制订相应的计划体系,确保用车计划能够进行合理的调整,并且实现用车的效率化与稳定性。为了实现用车的稳定性,有必要实施阶段性的管理策略,结合实际情况,对于装车的合理规模加以规定,有针对的进行限制与停装。在这一基础上,将盈余下来的车辆加以系统的调度迁回,尽可能的把调度工作落实,尽量缩短行车距离,合理配置车辆,调控空车,增进杂车出行效率。 (二)实施间距控制 实施间距控制策略,运用这一策略能够避免事故列车与前车之间的间距相差过大,使站台上等候的旅客不至于大幅度增加,确保滞留状况不扩散至后续列车。兼具调整可以分为抓先行列车暂停与抓后续列车暂停两种方式。抓前车,是对每部列车判断其与后车的间距,当间距超过某个特定值时,则该列车在本站暂停一段时间。而抓后车,则是对每部列车判断其与前车的间距,当间距小于某个特定值时,则该列车在本站暂停一段时间。通过间距控制可以避免事故列车与前后车之间的间距相差过大或过小,降低列车间承载率差异。当列车班次较为密集,时间比较紧迫,或者列车严重延迟时,为避免造成后续列车发车时的堵塞,以及防范产生列车及驾驶员的调度问题,可以删除部分列车,使后续列车尽快恢复班表运行。 (三)提升调度人员工作技能 调度人员的业务素质、安全素质、是否具有责任心等与管理安全具有重要联系,调度人员的基础工作是调度指挥的根本保障。铁路部门要及时对从业人员进行技术培训和心理培训,加强他们对于铁路安全的认识,减少在操作中不必要的错误,并要求其掌握应急情况下的紧急措施,避免或减轻交通事故的经济损失和人员伤亡。调度人员的入岗选拔要择优准入,制定铁路调度员相应的从业基本条件,如从业者的年龄、学历、经验等,选择年龄合适,文化水平相对较高,有一定经验的人员。入岗后,对调度人员要落实业务水平考核,对日常工作表现等方面记录,定期进行业务培训,加强安全意识。从事铁路调度指挥工作的各个相关人员应加强创新意识改善安全问题,提高调度工作的安全性。创新不只是埋头工作,闭门造车就可以实现的,还应善于学习前人、他人的做法、经验、成果,勤于借鉴兄弟单位和同事好的做法、经验和成果,经常交流经验、共同积极探索,取他人之长为我所用,为铁路运输安全生产的创新发展起到积极的推动作用,从而确保调度指挥安全的持续稳定发展。 作者:谢永泉 单位:济南铁路局调度所 铁路调度论文:计算机网络系统在港口铁路调度中应用 1.根据铁运分公司生产实际和需要,选择适合铁运分公司的网络 1.1铁运分公司具有以下特点: (1)点多:公司货运点有四个(中云、三货、四货、港货)。下达计划点2个(站调、一分区)。 (2)线长:其中中云站距离公司6公里,一分区距离公司近3公里,三公司距离公司近3公里,四公司距离公司2公里。 (3)连续:任何一个地方输入的数据不正确,设备出现问题,就会造成生产数据错误,特别是中云数据的输入,站调计划的输入,要求更严格,不能中断。针对以上公司的特点,采用了以下网络连接方式,该网主体部分是公司大楼,大楼内放若干交换机,对于离公司距离远的地方,铺专用线路已不可能,利用公司的电话线可以达到远程通讯的目的。三货、四货计算机通过港口集团网实现连接的。 2.根据铁运分公司生产实际和需要,选择适合铁运分公司的网络 2.1系统软、硬件平台 2.2.1系统的软件平台在运行方式上,采用了客户/服务器,终端/服务器相结合的方式。客户端选用window98或更高版本,服务器端操作系统选用windows2000advancedserver。在数据库管理系统方面,我们选用了性能高、维护方面的SQLSERVER7.0,开发工具采用了功能强大、性能优异的powerbulider7.0, 2.2.2系统的硬件平台为节约资金确保系统稳定可靠,在选择硬件平台时,考虑到良好的性能价格比,终端服务器采用了compaqproliant3000,杀病毒服务器采用了compaqproliant3000,数据库服务器采用了HP-6000h来保证系统的稳定性,为实现远程通讯,采用了远程访问服务器3comsuperstackiiremoteaccesssystem1500,工作站采用了实达升腾2000终端和pc电脑,公司大楼采用的交换机为3com24口以太网交换机,港口站采用的交换机为d_link8端口以太网交换机。 3.铁路调度系统计算机网络冗余设计 3.1双设备冗余 3.1.1双设备冗余概述与功能双设备冗余,是指设备对设备的冗余,即两台相同设备之间的相互冗余。对于比较重要的数据采集系统(本系统为下位机信息采集计算机),可以用两个完全一样的设备同时采集数据,并通过系统与上位机通讯。正常情况下,主设备和从设备同时采集数据,但上位机只与主设备通讯,若主设备通讯出现故障,系统将自动断开与主设备的连接,和从设备建立连接,从设备由热备状态转入运行状态,上位机通过系统与从设备采集数据。 3.1.2双设备冗余的设置 (1)从设备定义一个逻辑名为从设备2000,其它以此类推。 (2)主设备定义一个逻辑名为主设备2000,其它以此类推。 (3)变量定义,在数据词典定义I/O实型变量,从设备不定义变量。 3.2双机热备双机热备其构造思想是主机和从机通过TCP/IP网络连接,实现双机热备,完成以下功能: (1)实时数据的冗余。 (2)历史数据的冗余。 (3)报警信息的冗余。 (4)用户登录列表的冗余。 4.结论 (1)减少了港口调度人员的工作量、给调度人员带来了很大的方便,提高了工作效率,降低了劳动强度。 (2)各站点输入的信息、站调输入的计划,其他站点都可以访问到。可随时了解车皮、货物的动态,取消了人工传递,减少了作业环节,对公司的生产组织带来了方便。 (2)数据共享,可以为货主提供更好的服务。 5.存在的不足中云、一分区、轨道衡用电话线实现网络连接,速度慢,可以购买实现电话宽带网设备,利用公司现有电话线解决。如有条件可以通过铺设光缆解决。 (1)港口调度系统从大的方面没问题,有一些功能要继续完善。 (2)未能与铁路方面实现数据共享。 6.开发过程中的几点体会回顾我公司开发生产系统的经验和教训,有以下几点体会: (1)网络系统是一个非常庞大的系统工程,他不是由某个人或某个部门就能完成的,它需要所有相关部门、相关人员协调统一,共同完成,有时需要领导以最坚决、最果断的手段排除障碍,保证系统顺利实施。 (2)系统开发首先要安全,其次有点带面,逐步推广使用,成熟一个,使用一个,不能一下子全面铺开。 (3)软件做到易学易用,操作方面,防止误操作的发生。积极做好操作人员的培训工作,软件开发好之后,能否成功关键在人,与用户的操作水平有很大关系。 作者:朱云 单位:江苏省连云港港口集团铁运分公司 铁路调度论文:铁路牵引供电调度安全风险分析 摘要:近年来,我国铁路建设发展迅速,在一定程度上提高了我国的国民经济发展水平,供电调度是保证电气化铁路正常运行的重要工种之一,对于牵引供电设备的安全运行、维修和故障处理等工作起着非常重要的作用。基于此,本文结合太原铁路局现状,对铁路供电调度在安全风险方面存在的问题进行了简单的研究,并对其中存在的风险制定了有效的解决对策,只有这样才能促进调度工作的安全卡控。 关键词:铁路行业;牵引供电调度;安全风险;对策 前言 随着我国社会不断的发展,经济水平的不断提高,铁路行业发展迅速,尤其是高铁日益成为人们日常出行的最佳选择,而旅客对于铁路行业在运行过程中的安全性、稳定性、准点率等服务水平也越来越有更高的要求。如何提高铁路的安全运营,是铁路工作者的首要目标。牵引供电调度作为铁路行业中重要工种之一,可以有效的指挥对牵引供电设备的运行维修和事故抢修工作,有利于保证电气化铁路的正常运行。 1供电调度工作概述 供电调度肩负着铁路局电气化铁路牵引供电的调度、指挥工作,其首要任务就是确保牵引供电系统安全、可靠、不间断的运行。现阶段,我局供电调度在调度所的工作主要体现在以下两种模式:(1)高铁供电调度:实行一级调度模式,局电调可以直接通过远动的形式进行程操作,做好各路电源开关的控制工作,直接指挥工区、变电所人员。在工作期间,可以通过SCADA系统对整个高铁中变电所、开闭所、供电所等运行现状进行合理控制,找出其中存在的不足,并为其制定有效的解决对策。(2)普铁供电调度:实行两级调度模式,局电调负责掌握全局牵引供电系统的安全运行,负责与列调办理停送电签认,并指挥故障抢修;供电段电调度负责直接远动控制变电所、开闭所、分区所设备情况,了解设备运行状态,直接指挥现场的故障处理和抢修。 2铁路供电调度工作存在的问题 现阶段,我局供电调度指挥方面还存在着一些作业及管理风险,因此我结合实际中的调度工作谈一谈其中存在的一些问题:(1)供电施工、维修计划审核不当,把关不严,调度员复核计划制度不执行。计划调度员在编制施工维修计划过程中由于人为状态不佳,素质不高,以及不落实牵引供电施工、维修日计划的卡控制度,容易导致计划存在错项、漏项,以及在发令过程前,调度员落实核对制度不到位,导致调度命令错发漏发。(2)命令下发复诵制度落实不到位,供电段调度员疏于复诵,引发命令执行有误。部分段电调不严格要求、落实命令复诵核实制度,凭借主管经验,口语化停电供电臂名称,不强化命令纠错制度,复诵不及时,缺项漏项,导致调度命令存在执行错误风险。(3)供电段对运行方式变化不汇报、汇报不及时。部分供电段尤其是地方铁路公司在事故发生,新建铁路送电或牵引供电方式发生变化时,不第一时间向路局汇报,尤其是枢纽地区、和存在越区供电的区段,这样一旦发生故障时,容易存在指挥错误或错误停送电的风险。(4)牵引供电跳闸处理流程执行不到位。当发生跳闸重合失败时,对停电范围掌握不明确,对车站、机车信息收集不及时,不结合是否同时发生红光带,是否存在上跨线脱落造成上下行同时跳闸等情况,过分重视停电时间的影响,盲目指挥电调,进行强送电,扩大事故影响范围。 3实现铁路供电调度安全管理的有效途径 (1)提高安全教育的有效性。要实现对供电调度工作安全风险的管理和防控,日常的安全教育工作必不可少,我们可以通过建立适应供电调度工作特点的安全文化体系来提高其有效性。要确立调度员安全文化的理念,根据调度员的具体情况组织家庭走访和组织家属访岗探岗,与家属进行座谈,畅谈安全工作的重要性,进行必要的安全警示教育,使安全文化走进员工家庭,争取员工家属对调度安全工作的支持,实现“要我安全”向“我要安全,我能安全”的转变,自觉地遵章守纪,主动地追求安全、维护安全。(2)增强安全学习的自觉性。安全意识的提高和安全文化理念的确立是一个漫长的过程,因此,要在安全生产的实践过程中,不断创新安全教育的方法和途径,增强供电调度员安全学习的自觉性。要充分发挥调度中先进工作者的实际作用,学习他们的工作经验和调度操作中应该注意的相关事项,加深其他调度员的学习比武热情,打造良好学习氛围。(3)提高事故演练的真实性。对事故预案要组织调度人员认真学习和分析探讨,并进行日常演练。只有通过不断的演练,才能使调度员遇到真正事故时不会手忙脚乱。演练的环境要做到贴近真实的事故现场,演练的内容应根据供电调度的实际情况而定,多挑选复杂枢纽地区作为演练场所,通过不断的探讨加深调度员对于预案的理解和掌握,并且探索更适合实际的应对方法。 4总结 安全无小事,调度无小事。调度员的每项失误都有可能影响铁路交通运输秩序。供电调度工作是高风险的工作,供电调度工作的安全、稳定、有序对电气化铁路的安全运行产生直接影响,开展供电调度工作风险点分析,强化风险预判、风险过程控制、风险事后分析是保证供电调度安全、有序、稳定的重要手段。 作者:谢朋 单位:太原铁路局调度所 铁路调度论文:铁路通信生产调度指挥系统的建设 摘要:铁路通信智能化、网络化、数字化、集成化、标准化对通信维护工作提出了更高的要求,现有的生产调度指挥方式和手段,严重制约了安全生产指挥能力,已经无法适应铁路跨越发展的需要。为增强调度远程管理和监控能力、提升调度生产指挥的科学性,做到生产过程可控、远程可见,进一步提高劳动效能,使通信更好地发挥保障铁路运输安全、服务运输生产一线的作用,在通信段建立通信生产调度指挥系统势在必行。文章探讨通信系统建设生产调度指挥系统的思路。 关键词:铁路;通信;生产调度指挥中心 1当前的形势及建设的必然性 近年来,铁路发展日新月异,对安全生产管理的要求越来越高。铁路通信维护单位作业点多线长,在保障安全生产中还存在着不足之处,主要表现在: (1)信息繁杂。由于铁路通信主要是为铁路运输及各类信息系统提供通信保障,因此通信维护单位对口单位多,而目前通信维护单位对外的服务窗口主要是通信调度,每日接收的各种信息纷杂,包括各类安全信息、电话投诉及问询、生产任务布置、命令、各类信息搜集统计、上报等,经统计每日仅接听电话就多达300多次,汛期、应急等特殊时段则更多,而没有一套完善的系统对各类信息进行甄别归类。 (2)人员偏少,手段落后,无法适应当前铁路的管理要求。铁路一直将“安全第一”放在首位。安全生产重在过程控制,及时发现隐患并加以处置,目前受人员及硬件条件限制,往往每日仅有1-2名调度人员负责上述的全部工作,同时主要通过电话、传真、Email沟通,仅靠一个人、一部电话(传真机)、一支笔、一个记录本的工作方式,已经无法面对当前繁重的工作任务,极大地制约了各种信息的流转,工作效率低下,无法对生产过程进行有效的卡控。因此为全面实现铁路通信安全生产的“科学调度、实时监控、精准检测、快捷准确、指挥有序”,达到安全生产管理“检到位、控得住”的目标,建立一个实用管用、适度超前、规范统一、综合全面、突出重点的安全生产指挥系统尤为迫切。 2指挥中心平台总体构架方案 2.1平台总体架构 通信生产调度指挥系统可采用面向服务架构(SOA)的体系进行设计,针对不同层面的业务需求及特征,采用B/S架构。该系统分四层架构,依次是:数据层、服务层、业务层、展现层。 2.1.1数据层 数据层主要是原始数据(数据库或者文本文件等存放数据的形式)的操作层,为服务层、业务层提供数据服务。原始数据主要来自各类工单信息、附件文档、个人及部门相关信息等,该系统的数据层使用Oracle11g企业版数据库对所有信息进行管理。ORACLE数据库是当前铁路行业应用最为广泛的数据库管理系统,作为一个通用的数据库系统,它具有完整的数据管理功能;作为一个关系数据库,它是一个完备关系的产品;作为分布式数据库,它实现了分布式处理功能。系统各类数据的来源分为两种:手工录入、接口获取。系统支持的接口方式有两类:一类是互操作接口(CORBA、MQ、SOAP、Socket、ASCII流、Telnet、Webservice、API);一类是数据接口(MQ、Socket、ODBC、FILE、ASCII流、FTP) 2.1.2服务层 提供与业务无关的基础服务功能,包括流程引擎、报表引擎、安全组件、短信、日志等。服务层软件为上层各项业务功能模块提供支撑,是系统具有良好可扩展性的保障。在服务层可引入成熟的商用中间件软件,如流程引擎、报表引擎等,从而提高系统稳定性和可靠性。 2.1.3业务层 提供与业务相关的定制化应用功能,包括流程类应用、功能类应用(作业计划、值班、信息)等。此外,可考虑提供二次开发平台,提供简单的表单设计、流程设计、报表设计等,实现用户可在一定限度内进行自主开发。任务工单流程主要是通过对现网电路调度资源变更的规范化管理,实现对现网资源数据的统一调度,进一步加强对电路资源的集中、统一管理。并按照审核确定的方案,对现有网络的电路进行调度实施操作,对实施结果进行验证并反馈的流程。 2.1.4展现层 展现层主要包括WEB和短信操作界面,以图形界面将逻辑业务进行展现方便用户进行操作。系统可采用ExtJS实现安全生产指挥系统的WEB展现,并针对不同角色的用户,提供个性化页面。ExtJS是一种主要用于创建前端用户界面,是一个基本与后台技术无关的前端AJAX框架。ExtJS库有着丰富且漂亮的UI组件,大大缩短了开发周期,而且组件拥有漂亮的布局,经过简单的调用与配置就可以实现不错的界面布局。ExtJS提供的各种组件可以用更加标准的方式展示数据降低了开发难度。使用ExtJS对浏览器没有任何要求。可以说是一种绿色的富客户端实现方式,ExtJs基本可以运行于现在主流的浏览器。并且它将Web应用程序的操作方式向传统桌面应用程序的操作方式进行转化甚至消除了这种差异,从根本上提高了用户的使用体验。NTKO插件的集成,将原有作业计划扩展为类EXCEL操作的界面,更多辅助功能加入,显著减少用户作业计划表格填写类的繁琐工作量。 2.2系统平台技术架构 系统平台从技术构架上分为:流程执行子系统、流程定义子系统、流程监控子系统、接口子系统几个部分。 2.3系统硬件条件 依据上述结构,系统可由三台应用服务器、两台数据库服务器、一台磁盘阵列、一台接口服务器、一台交换机、以及各部门的多台终端设备组成。其中两台数据库服务器以及磁盘阵列分别安装Oracle11G数据库,并使用Rac技术实现双机热备。三台应用服务器作为WEB服务器,并使用负载均衡技术,扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。一台接口服务器作为短信以及告警接口,与短信网关和外部告警系统相连。 2.4系统的安全性 本系统的操作安全性由用户管理、权限管理、防病毒管理、入侵管理、漏洞管理等部分组成,再加上相应的安全策略、安全规范,形成完整的安全保证体系。保证系统数据不被非法入侵者破坏和盗用,并保证数据的一致性。提供对系统各模块的监测手段。主要技术方案如下: (1)网络结构安全方案。采用网络线路冗余技术、网络隔离技术、防火墙技术。针对网络层,可采取传输加密和边界防护两种安全技术。在数据传输过程中,采用不可逆MD5加密技术实现数据传输的安全性。在网络的边界,利用防火墙实现区域之间的安全隔离,同时针对外网、内网设计相应的安全规则,部署在相应的设备上。 (2)数据销毁方案。设定规范用户数据有效使用周期及保存周期,在数据到期后采取安全措施销毁用户信息数据。 (3)人为破坏安全保障方案。系统采取每日进行基础配置文件的异地备份的方式,可以通过集中备份、ftp异地拷贝等方式实现备份。同时系统基础数据的操作要提供严密的操作记录,包括每次操作影响的记录行数、操作人、操作时间等,以防止基础数据破坏而导致软件整体运行异常。 (4)系统升级异常保障。系统提供标准的部署方案,在系统升级时自动进行应用程序异地全量备份或增量备份。通过集中备份实现,也可对全盘进行异地拷贝备份。系统周期性提供优秀文件的异地拷贝备份,定期进行增量文件系统集中备份。采用数据库备份技术、磁盘RAID技术等方案。包括合理的设置数据备份,完全备份与增量备份相结合,制定合理的备份策略,以应对可能的数据丢失问题。系统提供基础数据和敏感数据的备份功能,通过rman备份、exp备份等方式进行定时备份。 3系统建设效果 通信生产调度指挥系统的使用,能够压缩故障延时和提高安全生产效率,更加有效地实施安全管理,施工组织和应急处置,主要表现在: (1)实现办公自动化。搭建调度指挥系统至班组的办公网平台,通过扩容既有的OA服务器,进一步开发段OA网软件,做到文件分发、任务布置、落实执行均可在办公网平台上完成,工作轨迹清晰可见,并且具备个人任务未完成的自动提醒等人性化功能。容电子公文、施工盯控、干部写实、生产控制、问题库管理、工单执行、个人办公等功能为一体,同时智能化管理,可极大地提高办公效率。 (2)同步增强了网管系统建设,并可实现两个系统间的信息共享。一是结合指挥系统的建设,进一步整合网管资源,将分散的有线、无线通信系统网管进行集中监测,强化对设备全程全网的监测管理。同时按照管理层次在车间建立区域分中心。最终形成网管分中心分级监控、互为补充的立体监控体系,同时强化了网管系统的监控、分析能力;二是将生产调度指挥系统与网管系统合设,合署办公可以共享网管监控资源,在故障处置、施工监控、应急抢险中,调度指挥中心作为各种指令决策的指挥前台,网管中心作为后台支撑,利用网管收集、汇总各类信息,提供给指挥中心各种决策。 (3)有效地提高生产过程卡控的能力。生产调度指挥系统通过“场景可看、数据可调、语音可通、远程可控、信息可寻、过程可查、预警可报、应急可用、功能可扩”等主体功能,借助移动运营商提供的平台、结合通信视频、动环监控网管等手段能够实时掌握现场环境、交通路线、车辆轨迹、人员状况、备品使用情况、器材消耗情况等信息,根据需要将现场视频或图片展示到大屏,同时辅助语音,为调度指挥提供直观的参考评判,从而将将调度指挥人员从纷繁的个体分析浏览中解放出来,转向有针对性、有重点的分析,确保将生产过程、应急处置等每个行为置于可控范围内。 (4)优化各项工作流程进行。结合通信生产调度指挥系统的建设,对日常作业、“天窗”管理、故常处理、应急抢险、干部履职等一系列生产过程的流程进行了相应的优化,分门别类固化为客观上指挥系统的对应模块,一键启动相应模块系统即可自动按照事先设置进入相应流程,从而打造集信息派发、过程提示、智能调度功能的智能化指挥系统。 4下一步思考 (1)推动修程修制的变革。通过调度指挥系统的建设,强化以网管为龙头,提升网管的监控与管理作用。通过网管对设备进行实时监控、远程维护,取消现场一些网管能够监控但仍然采取人工测试的作业项目。适当延长现场设备的计表周期,利用网管、视频监控远程实时查看设备状态,多巡少动。利用生产调度指挥系统、网管监控对各类信息进行分析研判,对设备维护可逐步采用提前预防修、实时监控、周期修相结合方式。 (2)继续优化生产组织结构。一是整合沿线生产维护部门,成立区域分析中心、专业检修部门,通过各级的生产调度指挥平台,对设备、生产过程全程控制,强化专业维护力量;二是通过修程修制的调整,减少无效作业项目,延长设备检修周期,解放现场生产力,减轻劳动强度;三是通过整合网管、地区维护部门,集中资源,专业人做专业事,结合网管分析,形成车上车下,室内室外、设备线路等综合质量分析,为查处隐患、故障定位提供依据,减少不必要的无效操作;四是通过指挥系统,逐步电子化管理,为现场维护人员减负。 (3)推动形成专家指挥系统。改变之前调度“一支笔、一个本、一部电话”的指挥模式,对生产指挥形成由领导、技术人员、调度人员、网管分析人员组织的专家指挥系统,改变指挥谁官大谁指挥、多头指挥、交叉指挥的状况,形成有效的决策。 (4)推动安全质量的提高。在过程卡控的同时,系统将综合利用各种手段对每一道检修作业、每一项设备的状态进行评估,对一次(批)作业的质量、安全进行评价,将我们之前的工作模式由随意而为、只重结果逐步向精细化、过程化、标准化方面的转变。 5结语 通信生产调度指挥中心的建设能够适应铁路当前的发展需求,进一步提高铁路通信维护单位安全生产指挥能力,实现安全生产及日常工作的流程化、自动化、标准化,满足安全生产以及应急指挥的要求,从而切实保障铁路通信系统的安全畅通。 作者:杨涛 单位:武汉铁路局 铁路调度论文:铁路数字调度通信系统维修 摘要:数字化技术的发展,正在对社会的方方面面产生巨大的影响。利用数字系统加强对铁路调度和通信的效果,从而不断提高铁路系统的安全度,近年来正在变得越来越重要。由于数字调度通信系统在保证铁路运转安全方面有着十分显著的作用,因此,加强对数字调度通信系统的维护和保修,从而提升维护铁路系统中数字调度的能力,保障铁路交通的安全性。 关键词:铁路;数字调度;通信系统;故障维修 针对铁路运输系统的管理和调度过程中,加强对通信系统的维护,有助于提高整个调度系统的运转能力。这是由于数字调度系统在铁路安全运行过程中的主要作用而决定的,只有调度系统能够顺利运行,在此基础上,铁路系统的通信能力才能够得到保证,从而保证铁路运输的整体安全。根据铁路数字调度通信系统在运转过程中经常发生的故障,阐明其维修方式,对保证铁路安全来说,具有重要的现实意义。 1铁路数字调度通信系统 1.1铁路数字调度通信系统的含义 铁路数字调度通信系统,是一项能够对庞大的铁路运输系统进行综合管理的通信系统。它联系了铁路系统中的各个部门,令信息能够流畅地在不同部门之间流通,促使部门间协同运作,保证铁路能够正常运行。可以说,数字调度通信系统是整个铁路系统的血管,具有非常重要的地位和作用。它总体分为三个等级,也就是铁路网中具有政治经济和国防意义的重要干线、强调地区之间联系的局线和地区内部联系的区段三个等级,传输方式为数字传输,具有高性能、不失真、信号强的特点。整个系统有着复杂的构成和操作程序,能够完善地保证整体铁路运输的流畅运行[1]。 1.2数字调度体系 铁路数字调度通信系统的组成要素主要包括三个,也就是中心系统、站场系统和网络管理。中心主席团管理的是行调台、货调台、录音台的整体信息,将之有序地传递给各个地区的站场分系统,同时接收分系统中的反馈内容,根据反馈进行下一步的处理。本系统由中心主系统、车站分系统和网管系统构成。中心主系统即为调度所设备,从区段专用通信来说,它是通讯控制中心,车站分系统受它控制。它由中心调度机、调度台和录音录时系统组成。调度主系统作为调度系统的优秀设备,安装在武汉铁路局的调度大楼内。通过主系统的传输板,主系统负责各个铁路线的分系统汇集,并将各个路局之间的调度通信业务的进行转发。整体运行都要在网管系统的管理下进行,以保证运行的安全性。另外需要关注的一点在于,整个系统采用电缆技术实现信息的传递,而这个传递体系是开环的,它并不存在回环自愈的能力,因此出现问题时有必要及时进行处理,避免影响到后续的信息传递[2]。 2铁路数字调度通信系统故障及维修方法分析 铁路数字调度通信系统在我国24小时不停工作,在运转过程中,自然会出现一定的问题。某些问题需要专业的维修人员进行大修,但也有很多问题可以由工作人员自己进行修理,在节约维修成本的同时,也能够节省维修的时间,提高对铁路交通的信息传递能力,保障铁路安全。 2.1操作台常见故障及维修方法 操作台是统率和管理铁路数字调度通信系统整体全部功能的部件,一旦操作台出现问题,就会导致整个系统无法正常工作,因此对操作台的管理和维修,是对整个系统进行维护的重点内容之一。操作台中出现故障的可能性大致包括以下几种:其一是操作台出现死机现象。这种状况在工作时间较长的操作台上比较经常出现,此时一般来说较为通用的解决方式是和电脑死机一样,直接进行重启。一般来说,重启后的操作台就能够正常进行工作,这是最简单易行的修理方式。但如果操作台本身的硬件出现问题,重启就无法令操作台恢复正常工作,因此就要考虑操作台中硬件损坏或者电源环境等问题,此时需要交由专业人员进行处理。其二是操作台出现数据丢失的现象。一般来说,操作台内具有FLASH芯片,具有存储配置数据的功能。在网管重新下发数据后,操作台仍旧无法正常使用、无法正常接收数据。通过串口连接设备,即是用串行方式传输数据,SATA总线使用嵌入式时钟信号,在出现问题时自动纠错,可以有效地改善数据丢失现象。如果重新下发程序后,故障依旧。故障可定为在操作台与分系统的数据传输部分。其三在于操作台上的直选键出现问题。按键时该键红灯是否闪烁一次(数字键无灯),不闪检查键盘与主板的连线是否有松动;操作台与调度交换机通信是否正常;操作台是否就席,只有就席时才能正常工作;操作台按【取消】键再试;个别直选键是否卡住;操作台自身故障。其四车站操作台无法使用。分析及处理:最省时有效的方法就是更换操作台,这需要调度工区值班人员配合:车站工区人员把新操作台更换完成并加电。调度工区值班人员在维护台维护该车站调度交换机,选择操作台端口设置:输入台号、类别、应答方式、端口号等,设置完成后,操作台“就席”灯点亮,说明操作台已正常工作。选择操作台用户键设置,输入台号。选择【恢复】按钮,打开操作台直选键备份文件,单击【设置】按钮给新操作台加载数据。车站通信工区人员试验确认。 2.2ATN共总用户故障及维修方法 通用用户接口板(ATN)是联系用户与操作台的重要系统,如果出现问题,会导致共总用户无法呼叫操作台。这种情况同样比较常见,造成这一问题的大致原因可能是端口的参数出现错误,ATN本身或者其外线出现故障等情况。此时需要针对不同的情况进行具有针对性的处理,但整体流程大致上是不变的。首先控制分段点,分离外线,利用查线机来对其呼叫活动进行分析。在呼叫通话不受影响的情况下,可以认定是外线发生故障,此时可以直接对外线进行处理;当设备无法进行正常通话,则意味着共总模块发生故障,此时需要进行模块的更换,以避免故障范围的增加。另外,在没有查线机或其他必要设备的情况下,可以通过将用户线路短路的方式来进行检查,当操作台响铃正常运作、指示灯正常亮起时,可以认定ATN本身是正常工作的。最后,如果出现了即使换掉模块也无法进行正常工作的情况,一般是端口信息中存在问题。检查其中的组号、电话等信息,使之与各自台号相互对应,利用主系统网管进行数据检查,从而确保ATN中的号码与分系统中的编号相符合。 2.3ATN共分用户故障及维修方法 通用用户接口板(ATN)在共分用户中出现问题,主要是由于其模块故障或者信息错误导致的通话故障。这种通话故障与共总用户的故障相对应,是分系统无法呼叫操作台和主系统导致的问题。此时主要需要进行的工作是确认共分模块是否已经出现了问题。此时一般来说是通过空闲端口和主操作台回路之间进行连接来进行的。将这一空闲端口越过共分端口,直接与操作台相连接,通过主助通回路能够正常呼叫。在无法达成正常呼叫的情况下,往往就意味着模块本身损坏,需要及时地进行更换。另外需要关注的问题,也同样包括组号对应的问题,确保分系统中组号和总系统操作台中的组号是一致的,在直联入中继的选项中选择“是”项,其号码则应当与这一端口所归属的操作台上的号码保持一致性,从而确保故障发生的可能性得以减少[4]。 3结论 对铁路运转而言,其数字调度通信系统的安全性,很大程度上决定了铁路系统本身的安全度,具有高度的重要性。也正是因此,通过加强对数字调度系统的维护和修理,能够保证铁路系统的正常运转。常见的铁路数字调度通信系统出现的问题主要包括四个方面,即操作台、ATN共总用户、ATN共分用户和APU主处理器方面产生故障。这些故障会在不同程度上影响到铁路数字调度通信系统的信息传输能力,导致铁路交通系统出现各种故障,影响到铁路安全和人们的日常出行。通过分析故障产生的原因,将不同原因进行总结,归纳整理出集中针对经常出现的故障的、有效的处理方式,从而保证数字调度通信系统的正常运转,保障铁路运输系统的安全。 作者:刘晓慧 单位:武汉铁路局武汉通信段 铁路调度论文:对铁路调度安全工作的思考 从人员方面加强铁路调度指挥安全工作 调度人员的业务素质、安全素质、是否具有责任心等与管理安全具有重要联系,调度人员的基础工作是调度指挥的根本保障。加强调度人员各方面的素质,加强对调度人员的管理非常重要。采用批评、罚款的管理措施,表面上对存在问题的调度人员进行了相应处罚,但他们却不能在思想上真正得到触动,甚至在心理上会产生抵触心理,使调度管理效率降低。铁路部门应该以引导教育为主,处罚为辅,处罚是为了让其认识到错误,教育是为了引导其反思改正。由此可见,要及时对从业人员进行技术培训和心理培训,加强他们对于铁路安全的认识,减少在操作中不必要的错误,并要求其掌握应急情况下的紧急措施,避免或减轻交通事故的经济损失和人员伤亡。调度人员的入岗选拔要择优准入,制定铁路调度员相应的从业基本条件,如从业者的年龄、学历、经验等,选择年龄合适,文化水平相对较高,有一定经验的人员。入岗后,对调度人员要落实业务水平考核,对日常工作表现等方面记录,定期进行业务培训,加强安全意识。此外,加强铁路从业人员的福利待遇,对他们的衣、食、住、行进行补贴、关照。比如过年过节发福利、生日送祝福和小礼物、日常生活中适当的增加餐补、住房补贴金、交通费用,或者提供车接车送等待遇,让从业人员内心感到温暖。从事铁路调度指挥工作的各个相关人员应加强创新意识改善安全问题,提高调度工作的安全性。创新源于基层的实践工作,只有在各自岗位脚踏实地、恪尽职守,才能不断积累经验,才能发掘出新的先进工作方法,形成新的经验,这些小的创新点累积起来就能形成创造性的改变。在长期生产实践中,铁路运输企业不断制定、修改、实施规章制度,经过反复的摸索实践,形成一套完善的调度运行程序和行之有效的规章制度。同时,创新不只是埋头工作,闭门造车就可以实现的,还应善于学习前人、他人的做法、经验、成果,勤于借鉴兄弟单位和同事好的做法、经验和成果,经常交流经验、共同积极探索,取他人之长为我所用,为铁路运输安全生产的创新发展起到积极的推动作用,从而确保调度指挥安全的持续稳定发展。 从技术方面加强铁路调度指挥安全工作 调度集中系统采用人工作业效率低,对安全保障性低。可采用先进的计算机、通信、信号及网络等诸多技术,为了保证计算机网络的实时性、稳定性、安全性,防火墙、防病毒等基本网络安全装备技术也应相应的进行部署,以先进技术和设备来进行调度指挥工作为主,以人工协助监督保障为辅的调度措施。铁路部门应当追随时代的步伐,检查更新调度系统,及时购买新型技术设备,积极引进国外先进的设备、技术和管理方法,确保运行过程中的安全问题。新的设备体系要采取新的管理方法,整个系统需要一套科学的、完善的管理机制进行管理。计算机编程人员编制一套合理的铁路运行图,编制结束后仔细检查审核,确保安全无误。这套编程运行图可以促使铁路运行畅通无阻,减少事故发生,避免时间和路线的冲突。 铁路调度工作能否安全有效的进行,关系到每一个人的切身利益。铁路调度工作目前仍存在一定的安全问题,加强改善铁路调度的安全性应从人员、技术、管理制度等入手改善。调度人员技术与责任心的提高,先进设备的应用,相应合理的规章制度制定与广泛应用,都为保障铁路安全做出了贡献。 本文作者:杨福军工作单位:黑龙江哈铁对外经贸公司 铁路调度论文:电气化下铁路电力调度技术 与传统的铁路电力调度相比,电气化下的铁路电力运行控制,更为集中统一,也更为复杂。各种发电、变电、输电配电和用电设备,在同一瞬间,按着同一节奏,遵循着统一的规律,有条不紊地运行着。铁路电力调度的控制目标就是始终保持铁路电力系统的正常运行,安全可靠地向铁路部门提供合乎质量的电能;在电力系统发生偶然事故的时候,迅速切除故障,尽早恢复铁路电力系统的正常运行。 1铁路电力调度SCADA/EMS系统及其子系统 1.1支撑平台子系统支撑平台是整个系统的最重要基础.有一个好的支撑平台,才能真正地实现全系统统一平台,数据共享。支撑平台子系统包括数据库管理、网络管理、图形管理、报表管理、系统运行管理等。 1.2SCADA子系统包括数据采集,数据传输及处理,计算机与控制,人机界面及告警处理等。 1.3PAS子系统包括网络建模、网络拓扑、状态估计、在线潮流、静态安全分析、无功优化、故障分析及短期负荷预报等一系列高级应用软件。 1.4调度员仿真培训系统(DTS)包括电网仿真、SCADA/EM系统仿真和教员控制机三部分。调皮员仿真培训(DTS)与实时SCADA/EMS系统共处于一个局域网上,DTS本身由两台工作站组成,一台充当电网仿真和教员机,另一台用来仿真SCADA/EMS和兼做学员机。 1.5AGC/EDC子系统自动发电控制和在线经济调度(AGC/EDC)是对发电机出力的闭环自动控制系统,不仅能够保证系统频率合格,还能保证系统间联络线的功率符合合同规定范围,同时,还能使全系统发电成本最低。 1.6调度管理信息子系统(DMIS)调度管理信息系统属于办公自动化的一种业务管理系统,一般并不同于SCADA/EMS系统的范围。它与具体电力公司的生产过程、工作方式、管理模式有非常密切的联系、因此总是与某一特定的电力公司合作开发,为其服务。当然,其中的设计思路和实现手段应当是共同的。 2系统结构 系统采用三网机制。主网为l00M平衡负荷双网,由智能化100M堆栈式交换机来连接系统服务器和主网计算机节点。双主网均可提供多口的100M交换能力并可进行扩展。两台系统服务器选用RISC(精简指令集计算机)64位机,并配有磁盘阵列,以实现服务器的热备用以及信息的热备份。各工作站也优先选用64位机,都能从硬件上支持100M双网或多网运行并支持标准商用数据库,又能集成其它符合国际标形的实时数据库。工作站系列产品使用寿命长,易于扩充升级。主网各节点,依其重要性和应用的需要,可选用双节点备用、多节点备用或共享方式运行。主网双网配置可实现负荷热平衡及热备用双重使命。在双网均正常情况下,双网自动保持负荷平衡。当其中一网故障.另外一网就完全接管全部的通信负荷,在单网方式下亦可保证系统100%可靠性。系统通过MIS服务器或网桥与电力公司管理信息系统MIS连接,通过插入第三网来隔离连接MIS系统。还可以通过网络交换机与配电调度自动化系统相连。 2.1系统服务器系统服务器运行Sybase商用数据库管理系统,负责保存所有历史数据、登录各类信息:各种电网管理信息、地理信息系统(GIS)所需的多种信息、各类设备信息和用户信息等。其强大的数据库管理功能可方便用户查询和统计各种数据。 2.2SCADA工作站SCADA工作站为双机热备用,主要运行SCADA软件及AGC/EDC软件,完成基本的SCADA功能和AGC/EDC控制与显示功能。SCADA工作站通过2组终端服务器接收各厂站RTU信息。两组终端服务器直接挂在网上,实现双机、双通道的自动/手动切换,承担前置系统信息处理以及网络信息流优化功能。 2.3PAS工作站PAS是各种电力系统高级应用软件的简称。PAS工作站用于各项PAS计算以实现各项PAS功能,如潮流计算、短路计算等,并保存PAS的计算结果,如某些结果需历史保存、则同时保存到商用数据库中的历史数据库中。 2.4调度员工作站调度员工作站承担对电网实时监控和操作的功能,实时显示各种图形和数据,并进行人机交互,实现功能调用。其实,在主网的每个工作站上都可以显示SMA数据、PAS数据、DTS数据、DMS数据及GIS数据,但其它工作站没有对电网进行操作控制的权限。 2.5配电自动化工作站配电自动化工作站完成配电自动化管理功能,其地理信息系统(GIS)功能极强。 2.6DTS工作站DTS是调度员仿真培训的简写。最好用两台机,一台为教员机,另一台为学员机,可通过图形界面进行直观操作。也有用一台机进行仿真培训的。 2.7调度管理工作站调度管理工作站负责与调度生产有关的计划和运行设备的管理。 2.8电量管理工作站电量管理工作站实现电量的自动查询、记录、奖罚电量的计算等功能。 2.9网络网络是分布式计算机系统的关键部件,系统采用高速双网结构,保证信息能高速可靠传输,集中器(hub)可灵活配置,既可以采用高速以太网交换机,也可以来用堆栈式高速hub等。网络还配有路由器实现x.25通信协议,能方便地与广域网互连或与其它计算机网络进行通信,也可与上级或下级调度交换信息。 3软件环境 3.1操作系统采用UNIX操作系统,它是一种多用户,多任务的网络操作系统,其先进的进程调度策略和占先内核技术,保证了实时性要求,井有很强的内存保护机制。任何一个进程决不能访问到非法地址。UNIX是安全性最高的操作系统,可以不受病毒侵害。现有微机上所有病毒都不会感染到UNIX操作系统的机器上,不会因感染病毒导致网络崩溃。网络通信采用TCP/IP协议,它是目前使用最多,也是最安全的协议之一。 3.2系统软件数据库采用目前效率最高、采用客户/服务器(Client/Server)模式的Sybase商用数据库管理系统;图形采用Motif界面;优秀程序全部采用面向对象的程序设计语言C++编写;集成Excel作为制表工具,可方便地生成图文并茂的图形报表;提供x.25通信协议,可方便地与广域网通信,或与上/下级调度交换信息;提供多媒体功能,具有语音编辑和图像显示功能。 4系统软件结构 对铁路电力调度这种大型的开放式的分布式系统,软件结构要求开放、通用、模块化。系统采用的软件均为国标通用软件,符合国际标准,便于与其它系统互联。系统软件分为三层:数据层、程序层和通信管理系统层。(1)数据层主要包括实时数据库、历史数据库以及它们的存储历程。实时数据库分布于各台计算机中,支持数据的实时图形显示;历史数据库存干两台系统服务器中,互为热备用,用于保存历史数据、各种登录数据和电力系统各种参数。(2)上层应用程序主要实现电力系统的各项功能,如SCADA、PAS、DTS等,并提供良好的人机接口和管理工具,方便用户使用。(3)通信管理系统用于网络的管理及通信任务的管理,它对上层应用程序屏蔽具体的网络细节,保证通信进程之间实现高速、可靠和标准的通信。这些通信进程可能在同一台机器上,也可能分布于多台计算机中。 5结语 电气化下的铁路调度系统采用自动化设备和以及智能系统,符合铁路行车向着高速、大密度方向发展的客观需要,也是铁路电力系统发展的必然趋势。因此,广大铁路电力工作人员任重道远,建设性能更稳定、功能更强大、更开放、更容易扩展的电力调度自动化系统,实现管控一体化。 铁路调度论文:调度指挥系统支撑铁路运营 近年来,高速铁路及铁路客运专线建设发展迅猛,针对高速度、高密度、高安全的运营需要,铁路系统在运输生产各方面、各环节要求快速协调配合、高效运转,因此,综合型运营调度指挥系统成为铁路信息化的主要组成部分。 4月18日,全国铁路第六次大面积提速,同时全路共有208列动车组上线运行。近年来,迅猛发展的铁路及客运系统提出了高速度、高密度、高安全的运营需求,综合型运营调度指挥系统在铁路信息化中占据了重要地位。 铁路运输调度的基本任务是合理使用运输设备,保证完成运输生产任务及各项技术指标,保证车流正常分布。该系统主要通过制定计划安排运输生产,通过对运输生产状态的监督,掌握生产实际情况,及时发现问题并制定运输调整措施,以预防或消除运输生产过程可能或已经发生的困难。 我国铁路运输调度指挥管理是以行车调度为优秀、以站和段为基础、实行铁路局和铁道部二级调度管理的体制。目前,铁路行车调度指挥应用的系统主要包括列车调度指挥系统(Train operation Dispatching Command System,以下简称TDCS)及分散自律调度集中系统(Centralized Traffic Contral System ,以下简称CTC)。 上个世纪九十年代中期,随着计算机网络的飞速发展及管理信息系统在各行业的应用,根据铁路调度指挥的业务需要,铁路全面采用列车调度指挥系统,系统突破车次校核及自动追踪技术,实现调度从计划、命令下达、实际运输到统计分析的全面调度指挥管理信息化。到目前,列车调度指挥系统已应用于铁道部、全路18个铁路局5000多个车站。 近几年,随着铁路调度指挥系统的深层次应用和发展及信息技术的不断进步,从计划、到计划下达、再到依据计划实现进路自动控制,目前CTC系统已在国内开始应用,实现了行车调度指挥的自动化,初步具备了调度指挥的智能化。 列车调度指挥系统 TDCS系统由铁道部、铁路局、车站及网络构成。 铁道部是调度指挥的最高管理层,该层TDCS系统由高性能服务器、调度工作站、网络设备、数据库等构成,在调度大厅内,设置有大屏幕投影显示墙,提供全路运输状况的宏观显示,监视各铁路局、主要干线、路局分界口、大型客站、编组站、枢纽、车站、区间的列车运行状态、运行统计数据、重点列车及车站的列车实际运行位置和站场显示状态。 铁路局调度直接指挥车站运行,是系统的优秀层,该层由高性能数据库应用服务器、连接车站的通信服务器、调度工作站、网络设备、功能终端、数据库等构成。铁路局TDCS系统接收各站的现场行车信息、列车信息,下达指挥信息和计划信息(阶段计划、调度命令等),并向上级系统提供基础信息。 车站为TDCS的基础信息采集处理层,它由车站TDCS采集分机、车站车务终端、网络设备构成。它从信号设备及其他设备上采集有关列车运行位置、列车车次输入校核及信号设备状态等相关数据,并将上述数据传送到铁路局,同时实现站间透明,自动生成车站运输统计报表。 TDCS系统在铁道部、铁路局、车站建立专用局域网,并与通过专用数字通道构成的广域网相连。 部中心局域网由优秀层及用户层组成,优秀层采用1000M的高速网络,用户层采用不低于100M交换式以太网;铁路局、车站采用不低于100M的以太网;部中心、铁路局局域网采用双网冗余配置,车站局域网采用单网结构; 各级局域网能实现集中监测、分权管理,并支持远程管理。 广域网由铁道部、铁路局和车站(场、段)沿线信源点组成。铁道部为优秀节点,铁路局节点为区域节点,沿线信源点为接入节点,优秀节点与区域节点共同构成广域网骨干网,区域节点与接入节点共同构成广域网基层网。广域网的骨干网采用部分网状网结构,通过两路多条专线组网,专线通道带宽每条不小于2Mb/s。基层网根据现场实际情况,采用星型、环型或星型环型相结合的结构。 CTC系统构成 我国铁路的CTC系统是在TDCS平台基础上建立的、集调度指挥管理与控制于一体的调度指挥系统,它由调度中心、车站和调度中心及车站之间的网络三部分组成。 CTC调度中心设备主要包括数据库服务器、应用服务器、调度员工作站、助理调度员工作站、值班主任工作站、控制工作站、计划员工作站、表示墙、综合维修工作站、网络设备、电源设备、防雷设备、网管工作站、系统维护工作站等,实现进路自动控制、列车运行监视、运行计划编制、运行图铺画与调整、列车追踪、列车采点和绘制列车实际运行图、调度命令管理等功能。 CTC车站子系统主要设备包括车站自律机、车务终端、综合维修终端、电务维护终端、网络设备、电源设备、防雷设备、联锁系统接口设备和无线系统接口设备等。车站自律机实时接收车站信号设备状态表示信息,进行列车车次号跟踪,收集行车运行实际数据,并上传至调度中心; 自律机能接收调度中心的列车运行调整计划和调车计划,直接操作指令,经检测判断后自动执行。车务终端采用双机热备冗余配置,主要完成车站的站场显示、计划浏览签收、调度命令浏览签收、站存车输入显示、列车编组顺序的生成、调车进路的人工直接操作、本站及邻近站的列车运行图显示等功能。 CTC系统网络由调度中心局域网、车站系统局域网和二者之间的广域网构成。调度中心和车站系统局域网采用10/100M以太网,安装双交换机,各服务器和工作站具备双网卡,物理上和逻辑上构成两个相互独立的子网。 广域网是由双数字通道,双路由器组成的双重IP网络,拓扑结构采用以调度中心为优秀的 多环结构,最大限度地保证了通信的可靠性。 信息化向末端延伸 随着信息技术的飞速发展和在铁路行车调度指挥领域应用经验的积累以及铁路调度指挥业务发展的需要,信息技术在铁路行车调度指挥领域的应用必将更加深入及广泛,主要体现在以下几个方面。 首先,现有的应用系统范围将迅速扩大,TDCS即将全路全覆盖,CTC将应用于铁路主要繁忙干线及煤运通道。 其次,在应用程度上,一方面,调度指挥系统与现代无线通信技术相结合,将整套系统由调度中心、车站延伸到列车上,实现全方位的调度指挥信息化、自动化。另一方面,系统通过提高系统智能化水平,为调度指挥提供智能化的决策、自动化的运行,这是铁路调度指挥现代化迫切需要解决的问题。 同时,随着铁路客运专线及高速铁路的建设,针对高速度、高密度、高安全的运营需要,强调铁路运输生产各方面、各环节快速协调配合、高效运转的综合型运营调度指挥系统也是铁路行车调度指挥发展的一个重要方向。(作者单位:北京全路通信信号研究设计院) 铁路调度论文:高速铁路综合监控调度系统初探 摘要:文章介绍了高速铁路的综合监控调度系统,它不仅实现对供电系统中的各种供电设备的运行状态监视、控制及沿线变电所、分区亭、开闭所的安全监控,迅速分析、查找、切除故障点,实现设备运营状态的在线监测;同时也要纳入行车调度、计划调度、安全监控、行车信号等多方面的实时信息。 关键词:综合监控系统;体系结构;信息传输机制;标准性;开放性 随着我国经济的飞速发展,高速铁路将是铁道电气化的发展方向。因此,铁路供电系统高效、可靠的运行是实现高速铁路运输的根本保障。高速铁路综合监控系统不仅实现对供电系统中的各种供电设备的运行状态监视、控制及沿线变电所、分区亭、开闭所的安全监控,迅速分析、查找、切除故障点,实现设备运营状态的在线监测;同时也要纳入行车调度、计划调度、安全监控、行车信号等多方面的实时信息;并使各种子系统间的信息进行交互,为提高供电系统调度管理自动化、智能化水平,确保高速铁路的安全、可靠、高效运行提供了强大的技术保障。 随着计算机、数据通信、网络技术的不断发展,综合监控系统正在向开放式、分布式、网络化方向发展。分布式、网络化的综合监控系统因其在空间及功能上的分布处理,从而具备良好的扩展性、高度的自律性及广泛的适应性,已成为高速铁路综合监控系统的发展趋势。 高速铁路作为一个高速运转的复杂交通系统,其监控范围除了供电系统以外,还涉及运输组织、机车车辆、通信信号、安全监控、维护救援等系统。目前,各监控系统相互独立的模式明显暴露出信息不能共享、综合反应能力迟缓、统一协调能力欠缺的弊病,将不能适应高速铁路的运营需求。为了确保高速铁路各子系统间的高效协作以及对突发事件的紧急响应,开发及运输管理、列车运行调度、旅客服务、电力调度、综合维护与救援、安全监控以及培训演示等各子系统为一体的高速铁路综合监控系统,已成为高速铁路监控系统的发展趋势。构建高速铁路综合监控系统必须考虑的因素有:系统结构,网络体系,信息传输机制,标准化,开放性,系统的可靠性、实时性。 一、系统体系结构 在传统的监控系统中,系统体系结构主要采用“客户机/服务器”模式。客户机/服务器系统(Client/Server System)的结构宗旨,是把一个大型的计算机应用系统变为多个互为独立的子系统,而服务器便是整个应用系统资源的存储与管理中心,多台客户机则各自处理相应的功能,并共享实现完整的应用。在Client/Server结构模式中,客户机直接连接到数据库服务器上,由二者分担处理业务,这样的系统具有以下缺点:(1)客户机与服务器直接连接,安全性低,非法用户容易通过客户端直接闯入中心数据库,造成数据丢失;(2)客户机程序臃肿,并且随着业务规则的变化,需要随时更新客户端程序,大大增加了维护量,造成维护工作困难;(3)每个客户端都要连接到数据库服务器,使得服务器为每个客户端建立连接而消耗大量本就紧张的服务器资源;(4)大量数据直接通过Client/Server模式传送,在业务高峰期容易造成网络流量暴增,导致网络堵塞。 Client/Server模式的这些不足,使其无法满足高速铁路综合监控系统复杂业务量的要求。随着中间件技术的发展,三层或多层分布式应用体系逐渐成熟,高速铁路综合监控系统宜采用三层分布式应用体系结构,在这种体系结构中,客户机只存放表示层软件,应用逻辑包括事务处理、监控、信息排队等采用专门的中间件服务器,后台是数据库。 在多层分布式体系结构中,系统资源被统一管理和使用,用户可以通过网络门户透明的使用整个网络资源。其优点在于:(1)安全性。中间件隔离了客户直接对数据服务器的访问,保护了数据库的安全;(2)稳定性。多层分布式体系结构提供了更可靠的稳定性:首先,中间层缓冲Client与数据库的实际连接,是数据库的实际连接数量远小于Client应用数量。而连接数越少,数据库系统就越稳定。其次,Fail/Recover机制能够在一台服务器死机的情况下,透明的把客户端工作转移到其它具有相同业务功能的服务器上;(3)易维护。由于业务逻辑在中间服务器,当业务规则变化后,客户端程序基本不用改动;(4)快速响应。通过负载平衡以及中间层缓存数据能力,可以提高客户端的响应速度;(5)系统扩展灵活。基于多层分布式体系结构,当业务量增大时,可以在中间层部署更多的应用服务器,提高对客户端的响应,且所有变化对客户端透明。 二、网络体系结构 高速铁路综合调度系统的网络体系结构包括调度端的局域网(LAN)结构、存储区域网络(SAN)构建、调度系统与子站综合自动化系统间的广域网(WAN)三部分组成。 在局域网构架方面,高速铁路综合调度系统由运输计划管理、列车运行调度、旅客服务、电力调度、综合维护与救援、安全监控等子系统组成,因此局域网规模较大。为了减小广播风暴的危害,必须将各子系统划分为不同的网段,这样必然导致不同局域网段间存在大量的互访。此时,单纯使用2层交换机无法实现网间的互访;而单纯使用路由器,则会由于端口数量有限、路由速度较慢,从而限制网络的规模和访问速度。交换式局域网技术使专用的带宽为用户独享,极大的提高了局域网传输的效率。在高速铁路综合调度系统的网络环境下,采用由2层交换技术和路由技术有机结合而成的3层交换机最适合该系统网络流量大、实时响应速度要求高、各子系统间信息交换频繁的应用要求。高速铁路综合调度系统局域网构架采用千兆以太网作为主干网,各应用服务器通过双光纤千兆以太网与3层交换机互连,各子系统通过3层交换机与主干网互连。系统按照虚拟局域网设计,各子系统网段独立,以保证系统的安全可靠性。 在存储系统实现方面,随着计算机存储技术的发展,磁盘阵列技术得到了广泛的应用。磁盘阵列无论在安全措施、I/O速度、扩展能力及性价比方面均呈现出巨大的优越性。但面临日益增长的数据存储需求,计算机存储技术又面临新的难题,即多主机怎样共享大容量、高速度的磁盘阵列、磁带库等存储设备,如何动态配置及扩展存储空间,如何不占用LAN资源进行大量的数据传输和备份。为了解决上述问题,诞生了将存储设备连接在一起的存储区域网SAN(Storage Area Network)。SAN以光纤通道技术为基础,将磁盘阵列等存储设备进行共享,突破了现有的内存距离限制和容量限制,服务器通过存储网络与存储设备交换数据,从而释放了宝贵的LAN资源。高速铁路综合调度系统存储区域网由光纤通道总线主机适配器、光纤通道磁盘阵列或经FC-SCSI bridge相连的磁盘阵列、FC-AL集线器或fabric交换机组成。 在远程通信网络方面,随着国内光纤骨干网络的建设,铁路通信系统的骨干通讯网络已相继采用SDH、ATM的国内光纤传输系统,控制中心与子站综合自动化系统间的远动通道已不再采用传统的低速模拟信道方式,而采用与骨干网络、被控站系统相适应的新的高速数字通道。 三、信息传输机制 高速铁路综合调度系统的各子系统间存在大量的信息交互。通过何种方式实现各子系统间高效、安全、快捷的信息传输,也是综合调度系统必须解决的问题。消息中间件主要功能使在不同的网络协议、不同的操作系统和不同的应用程序之间提供可靠的消息传送。它既提供一个简单易用、高效可靠的分布式应用开发和运行平台,也提供一个分布式应用管理平台。消息中间件通过事件机制,为信息的订阅和提供一种简便的开发模型,适合于高速铁路综合调度众多子系统件的信息交互。 四、标准化及开放性措施 高速铁路综合调度系统无论在系统体系结构设计、软件技术采用、数据库接口设计、网络协议及规约配置方面,还是在操作系统及硬件选型方面,均应考虑标准化、开放性的设计原则,以方便系统的容量扩展、系统互连、消息共享等。 五、可靠性及容错措施 高速铁路综合调度系统是高速铁路高效、安全运转的中枢指挥系统,必须保证其高度的可靠性。高速铁路综合调度系统的可靠性措施主要包括:关键硬件设备的冗余配置、采用RAID备份的磁盘阵列存储系统、采用光纤通道的存储系统局域网(SAN)、应用软件的容错措施、系统接口的安全措施等。 六、电力调度子系统 高速铁路综合监控系统中的电力调度子系统,负责牵引供电系统和设备供电系统的监视、控制、监测及管理;根据列车开行计划为之提供电力;根据计划安排供电系统的维修管理;实时监视高速铁路牵引变电所及供电线路的工作状况,调整电力系统运行情况,以保证高速列车正常运行所需的稳定电力供应;当出现供电设备异常和灾害事故时,作出适当的指示和迅速恢复供电的安排;对供电线路、设备、设施的日常检查进行安排和管理,保证全线供电的安全可靠。 电力调度子系统的监控管理与常规的供电远动系统的监控管理功能基本相同,同时也增加了与综合监控系统中其它子系统之间的信息交互访问,如图1所示: 图1 电力调度子系统 作者简介:汪瑾,女,河南郑州人,郑州铁路局郑州供电段工程师,研究方向:铁路供电远动技术。 铁路调度论文:铁路综合业务数字调度通信系统 摘要:铁路区段调度通信系统是供行车调度员与其所管辖的指挥区段内各车站值班员之间进行业务联系的专用通信设备,是为铁路运输行业提供实时信息、实现铁路运输统一指挥的重要手段,因而调度通信在铁路运输生产中发挥着举足轻重的作用。随着铁路高速化进程的日益加快,研制符合中国铁路运营特色,具有数字化、综合化、组网灵活等特点的调度通信系统具有十分重要的意义。本论文阐述铁路数字调度系统总体结构,论述铁路调度系统的优点及缺点,大概介绍铁路调度系统的硬件组成特点 关键词:铁路调度通信系统;组网;数字中继 一、现有调度通信系统存在的问题及解决思路 铁路调度通信作为一项专用通信手段,因其功能的专业性和应用的特殊性造成与公网在通信、信令、组网方式上有很大的不同,在政策、技术、市场等客观条件的限制下,铁路专用通信网不可能得到像公网一样的发展机会。首先,通信系统有全程全网的特点,网络达到一定的规模才可以产生效益,如果仅仅用来满足铁路运输行业内部需求并依靠自身的投入产出而达到迅速发展是非常困难的。其次,为了保证专网的安全性、完整性,铁路专用通信网的发展也受到各种政策条件的限制。故铁路调度技术发展缓慢,现有的铁路调度电话多为模拟制式,设备故障率高,通话质量较差,且业务单一,难于适应日益繁忙的运输生产形势。 (一)铁路调度通信存在的问题: 1.技术落后:既有的专用通信设备大部分仍为模拟电路,选叫速度慢,接续时间长,通话质量不高。 2.组网方式单一:调度总机与其所管辖的调度分机的拓扑结构为模拟共线方式,且仅完成调度选叫和通话功能。而且铁路现有专网内通信基础设备繁多、机型复杂、各种专用设备自成体系,造成了分散在铁路现场的专用通信设备重复设置,无法实现技术综合,也造成了极大的资源浪费。这种单一的组网方式,难以满足现场复杂多样的需要和向数字化、宽带化、综合化演进的要求。 3.可靠性低:系统采用分立器件构成,易损件多,故障多,维护费用高,可靠性差。针对现有铁路调度系统的弊病,应采用一种全新的数字调度系统淘汰原有模拟调度设备,改变铁路专用通信落后的局面。在数字调度系统的开发研制中,笔者认为应从以下方面进行考虑。 (二)解决思路 1.采用先进的程控交换技术、数字通信技术、计算机控制等技术开发研制新一代的数字调度系统设备仁总机、分机、通话选叫设备),使其具有模拟调度设备无可比拟的集成度高、容量大、呼叫处理能力强、接续快、服务功能丰富等特点;传输平台选择光传输网,使其信号在传输过程中,具有全数字化、低衰耗、高清晰度、高容量等优点,以适应现代通信网数字化、智能化、宽带化的发展方向。 2.设计多种网络拓扑结构,改变模拟调度电话组网单一的弊病,适应各种传输业务和传输技术;具备数字中继、2B+D、环路中继、模拟等多种接口,适应铁路专用通信网内设备机型的复杂多样。 3.系统采用无阻塞交换技术,具有大话务量处理能力;采用模块化设计,保证系统易于升级、扩充方便;重要模块双热备份;采用自愈技术提高传输通道保护能力等,从多方面保证统稳定可靠工作。 二、铁路数字调度系统总体结构 铁路数字调度系统由调度总机(主系统)、调度分机(分系统)、调度所通话选叫设备(调度台 、传输通道组成。 一般地,调度总机(主系统)设置在各铁路局或大站,是系统的调度指挥中心;分机(分系统)设置在铁路沿线各车站,供车站值班员使用。通话选叫设备放置在调度所内,主要为调度员提供一个适合工作环境、符合人机工程学原理的操作平台。调度总机通常设置在调度所附近的调度机械室内。 由于调度总机与分机之间、调度分机与分机之间的物理距离较远,所以需要通过传输系统实现通信业务,可用实回线、电缆、光缆作为传输通道。 (一)铁路调度通信的特殊性 铁路调度通信的特殊性主要体现在: 1.通信方式;总机到分机为指令型,分机到总机为请示汇报型 总机(调度员)对各车站分机(值班员)的通话有主控权,根据工作需要,总机能单呼、组呼、全呼该调度区段内的分机,可随时与分机通话、下达调度命令、收点、询问列车运行情况等。分机呼叫总机按热线方式。而各车站分机之间不经调度员同意不允许互相通话,亦不允许监听调度区段内的通信。 2.操作方式:双向呼叫一键到位 调度指挥要求时实性高,操作简单,只需按键,呼叫自动实现,无须拨号过程。 3.区段调度通信网络结构:点对多点,网内设备复杂 区段调度电话完成的是调度所调度员仁总机)与其所管辖的调度区段仁沿铁路沿线)内各车站值班员之间的通信,属于集中式多点专用系统,通常需要在一个车站上下几条话路,且区段内各种调度设备和种类繁杂多样。 (二)铁路调度系统功能需求分析 铁路调度通信由于其功能的专业性和应用的特殊性,决定了其应具备以下基本功能: 1.铁路调度指挥功能 铁路调度指挥功能是调度通信设备最重要的功能,且具有与其他通信设备不同的重要特点。调度员具有主控权,与值班员之间可以实现优先通话和无阻塞通话。调度员利用按键或摘机,直接呼叫或应答某个被调度用户,也可同时呼出或应答一组或全部被叫调度用户,实施调度分接或并接功能。调度员可进行中继调度、中继汇接、限制出中继等有关调度通信事项,还可直接利用中继与上级调度通信连接,构成树型调度指挥网。 2.自动交换功能 调度员与值班员员间、值班员间、调度用户与中继间可直接拨号。需要说明 的是,调度通信的自动交换功能属于辅助功能,对新业务的增设要依据用户的要求设定,必要时,可限制拨外线和长途电话。 3.中继组网功能 调度系统设有标准的2Mbit/s接口,可与其他数字传输系统配合,组成数字调度系统网络。调度系统具有数字、模拟兼容组网能力,配备环路、数字、磁石等各种中继接口,整合现场各种现有设备,满足专用通信网各种业务传输的需要。调度系统设备可多台互连,组成自动数字调度网,或与其他调度设备配合,实现多级调度。 4.其他功能 通过键盘、鼠标、触摸屏的配置,为调度用户提供友好界面,实现远端实时视频监测,通信状态显示直观,操作简单方便;数据传输功能;电话会议功能等。 三、调度系统硬件组成特点 (一)开放平台上的模块化设计 系统基于全数字程控交换技术,采用开放平台上的模块化设计思想,其软硬件均采用模块化结构,几用户可以根据需要选择不同的软硬件模块,构成自己的应用系统。机架采用国家标准尺寸的积木式结构,根据不同容量的需求,进行灵活配置,任意叠加。主要模块有:主处理机模块、时钟模块、普通用户模块(Z),2M数字中继模块、调度台2B+D)接口模块、双音多频仁DTMF)模块、会议模块、环路中继模块、模拟电路模块及各种数据接口模块、无线适配口仁RI)等。除主处理机模块、时钟模块、电源模块外,其余模块主要完成对外接口及对内通信功能。各模块均有自己的CPU单元,模块间做到相互独立,其中主处理机及时钟模块可1:I冗余配置。为完成调度通信、数据传输及不同组网要求,主处理机的数字交换网((D SN)的PCM母线分别直接和用户电路、2B+D电路、2M数字中继电路、信号收发电路等连接以实现话音、数据处理和处理机间通信。 (二)具有多种中继方式便于组网 系统配备数字中继模块和环路中继模块,通过数字中继与长途通信系统组网.数字中继上传送的信令既可以是中国一号信令,也可以是七号信令。系统通过环路中继与公用电话交换网连接,完成调度用户与公用电话交换用户之间的通信,通过环路中继还可与其他调度系统相连接,完成台联通信功能。系统终端接口方式还有磁石用户线接口、模拟用户线接口、ISDN接口等。 (三)分级控制提高系统可用性 调度总机的控制方式采用主处理机和功能模块处理机两级方式控制,每块功能电路板上的微处理器都具有智能处理功能,负责本模块的一些基本操作并通过异步串行通信总线与主CPU通信。采用多处理机可以提高系统的处理能力,提高可靠性与可用性,改进实时响应速度和方便地进行扩容。 (四)信号方式灵活 使用的信令方式有用户信令和局间信令两种。用户信令有模拟用户信令和数字用户信令,模拟用户信令用于普通电话终端与交换机之间的协议;数字用户信令在ISDN的用户终端与网络接口间使用的协议,通过ISDN的基本数率接口或基群数率接口的D通道进行信令的双向传送,局间信令具有中国一号信令和七号 [作者简介] 曹擎(1984-)男,辽宁锦西人,职称:助理工程师,学历:本科,主要研究方向:通信工程。 铁路调度论文:铁路运输调度系统管理\创新问题探讨 摘要:铁路是国家重要的基础设施、国民经济的大动脉,交通运输体系的骨干。文章阐述了铁路运输调度系统在铁路运输生产中的作用,分析了铁路运输调度指挥系统建立经济核算的重要性以及铁路运输调度管理的思路发展方向。 关键词:铁路运输调度;经济核算体系;CTC指挥系统 一、运输调度系统在铁路运输生产中的意义和作用 铁路是国家重要的基础设施、国民经济的大动脉,交通运输体系的骨干,具有高度集中各个工作环节紧密联系、协同配合的特点。铁路运输调度是铁路日常运输组织的指挥中枢,分别代表各级领导组织指挥日常运输工作。铁路运输调度担负着确保运输安全、组织客货运输、保证国家重点运输、提高客货运输服务质量的重要责任,对完成铁路运输生产经营任务,提高铁路运输企业效益起着重要作用。凡与行车组织有关日常生产活动都必须在运输调度的统一组织指挥下进行。 二、调度指挥系统建立经济核算的研究 铁路运输调度系统是一个覆盖面广、作业分散、统一调度指挥的庞大的联动机,要充分利用铁路现有设备和运力资源,安全、有序、高效地完成运输任务,不断提高铁路运输管理水平,针对铁路调度指挥系统的特点必须建立经济核算体系和考核奖惩机制,现对如何建立与实施进行阐述。 (一)原有分析和考核方式存在的弊端 第一,调度分析存在片面性。既有调度分析方式只着眼装、卸、排,基本不涉及运输盈亏,运输调度部门没有掌握也无法掌握自身指挥质量与运输经济效果的密切程度。 第二,考核指标的无系统性。原有的运输指标都是单纯为完成生产任务而制定,缺乏从投入产出中求得最大效益的观念,在相关和直接指标中每一项指标仅局限于表达单项工作或单项生产环节的效果。 第三,成本控制的软弱性。铁路运输成本控制最大潜力在运输过程中,运输投入的变动成本是运用的机车车辆,实现单元机车车辆效益的最大化,是铁路运输部门实施成本控制的关键,而原有的考核机制忽视了成本的投入控制和考核。 (二)建立新的经济核算体系、考核奖惩机制 第一,建立单车效益核算体系。所谓单车效益核算体系就是将全局一天内运输过程中所投入的可变成本及各项生产指标,落实到每一辆运用车简称为单车效益,具体计算公式如下:(1)每辆运用车装车=装车次数/运用车数;(2)每辆运用车周转量=货物周转量/运用车数;(3)每辆运用车收入=货运收入/运用车数;(4)每台运用机车周转量=货物周转量/使用机车台数。 单车效果的核算能够使机车、货车的单元效益和效果的具体化,通过单车效益核算把路局每天应创造的效益分解到调度指挥系统的各班组、各岗位上,使效益落实到具体的人头,以强化对运输和经营成本的控制力度。 第二,建立模拟收支利润的调度盈亏核算体系。在实行单车效益核算的基础上,为进一步直观的反应调度整体指挥效益,建立模拟收支利润的盈亏核算体系。即将货物周转量作为调度的收入指标,将运用车、运用机车作为调度支出指标,依次引入由财务部门核定的周转量,清算单价和机车车辆运用单价把互不相干的数量关系转化为统一的收支经济关系收支相抵后形成调度的内部利润。 第三,建立调度经济核算相匹配的考核奖惩机制。要想深入开展调度部门的模拟盈亏和单车效益核算必须有强有力的考核奖惩机制作保证,为此还必须实施一套对调度部门的经济责任制考核奖惩办法。这个办法可简称为“两挂”、“四考”、“两否”,即把调度全员的工资和奖金捆在一起与货运收入和调度利润结合挂钩清算,用四项单车效益指标进行再度考核,用安全和路风情况实施否决,既体现奖优罚劣又有力地推动经济核算的持续发展。 调度指挥系统经济核算体系和考核奖惩机制建立,充分体现了经济效益这一中心主题,并收到了以下效果。 首先,促进了调度指挥人员思想观念的更新。新的经济核算考核体系打破了铁路传统经营模式。在运输组织指挥中不仅考虑单项指标,更重视整体经济效益,同时,能自我约束职业行为,推动生产经营快速融合。 其次,调动了调度指挥部门和人员的积极性。通过经济核算考核机制的建立,使得成本控制,挖潜提效,客货营销融为一体,增加了工效挂钩的透明度和考核力度。通过经济核算直观地反映出调度每班、台,乃至每个工作人员创效益情况和应得的经济利益,使工效挂钩真正达到了奖优罚劣,激励调度指挥部门和人员工作积极性,从而增加收入,减少浪费。 再次,明确了成本控制的责任。调度系统是运输指挥中枢,通过单车效益考核把原有的运输可变成本变成每个调度台,每个岗位、每个计划台指挥过程中的责任,使人人都为降低成本、少投入多产出,当家理财主动发挥作用。 三、对铁路运输调度管理的思考 随着我国“十二五”规划的实施和市场经济改革的深化,以及铁路新的发展,立足中国铁路运输企业管理、全局的战略高度,明晰企业主体行为的目标选择,并藉此构建科学有效的全新管理模式,是关系到铁路运输企业改革与发展的前提,为此必须: (一)重新构筑统一的调度系统管理中心 调度系统管理中心是把所有的运输生产人员都由调度统一管理。 首先,它有助于联动机利益共同体的形成。传统管理对联动机运转多采取强制性行政手段,忽视了各利益体的存在,因而,在某一方受益的同时,客观上又挫伤了另一方的积极性,造成了运转的低效率。 其次,是有利于联动机运转效率的全面提高。由于确立并形成了联动机各利益主体之间的经济关系,企业的大效益管理成果与各利益主体息息相关,其劳动价值得到充分体现,安全、路风、效益各管理结合部都将得到全面重视并分别找到各自的着力点。 (二)建立安全软管理方块 确立“安全第一”,在我国铁路发展中的地位,确保运输生产安全、防止事故的发生,安全管理至关重要。传统的安全管理方式难以实现这一目标,必须重构全新的安全管理模式。构建充满活力的具有自我调节能力的全时空的三维安全管理模式。这个模式应当具有以下几个特点: 第一,具有内在的自我调节能力,职工有搞好安全工作的积极性和主动性,有强烈的“我要安全”的主观要求和愿望、对客观环境具有很强的适应性。 第二,具有很强的自我控制能力,能对现场进行全时空全天候的三维管理,无论在什么时间、地点、方位,对现场的作业点都能实行有效的控制,消除事故隐患,防止事故发生。 第三,具有持续的自我控制能力,具有很强的开放性,能主动吸取和借鉴外部先进的管理经验和成果,即能不断地否定自我,克服自身管理上的弊病,不断完善自我。 (三)提高调度科技保安全的能力 科学技术是第一生产力,科学技术对铁路运输安全的保障作用同样是第一位的。铁路运输的安全保障是一个系统工程,包括人员、设备、环境和管理四大要素,其中设备是基础。铁路运输调度安全基础建设的根本改观,取决于科学技术在运输调度生产中的广泛运用。要提高调度科技保安全的能力要做好以下工作: 第一,信息化是调度工作高效、优质的基础,要本着提高工作效率,减轻调度员劳动强度,减少结合部管理和实现信息资源共享的原则,注重研发,加快调度信息化建设。 第二,进一步完善高铁防灾系统功能,增加安全卡控和自动防范手段,为调度准确处置报警信息创造条件。 第三,运输调度要加强与业务部门、信息部门之间的有效沟通与协调,积极研发调度指挥安全和质量分析平台,尽快实现调度命令自动检查,列车(车流)质量分析等功能。 第四,加快建设调度模拟仿真指挥系统,设备包括CTC/TDCS车站操作,故障模拟等终端,以适应当前铁路高速发展的需要,为提高调度人员素质和实作培训奠定基础。 (四)在调度管理系统中广泛运用CTC等先进的科学指挥系统 科学技术是铁路创新发展,实现产业升级的基础和不竭动力。CTC等先进的科学指挥系统在调度管理系统中运用实现了列车运行的实时监控、追踪和列车的正晚点、运行状况的显示和分析;通过对列车运行信息的实时反馈,自动生成工作计划,实现调度命令的自动下达和运行图的自动描绘;提供数据、语言和图像等综合业务,实现多种调度通信功能,减轻了调度人员的劳动强度,提高了工作效率,使调度人员告别了一张纸、一支笔、一块橡皮现象,为铁路新发展提供了更为良好的条件。 四、结 语 综上所述,随着科技的发展,CTC等先进的科学指挥系统在运输调度管理系统中的广泛运用为调度管理工作提供了更加广阔的舞台。为了调度管理工作的快速发展,我们必须抓住机遇,迎接挑战,勇于进取,顽强攻关,将调度管理工作推向一个新阶段,我相信铁路运输调度系统只要以科学发展观为指导,牢固树立和谐发展的理念,规范管理、强基达标,挖潜提效、增收节支,努力提升调度指挥水平,调度的未来充满了希望!
计算机论文范文:高专院校计算机论文 1重视实验室综合规划 1.1实用性高效的计算机实验室在设计、施工之初就应该明确其真正的用途,然后按照具体的用途去进行规划和设计,这样能使实际用途和具体的设计相吻合,不至于相差巨大造成二次返工的情况。在计算机实验室的综合规划中首先就要遵循其实用性原则,尽可能的去优化计算机的实验室的性能,以满足所有教学使用的要求。 1.2安全性安全性也是必须要遵循的原则之一,网络安全是教学工作能够顺利开展的前提,所以应该将网络安全、电路安全等全部考虑到位。比如计算机网络安全方面,可以通过统一管理IP地址的方式,然后在根据不同计算机教学用途设置相应的计算机子网络隔离;另外校内计算机网络要提高黑客攻击,避免教学软件的和教学资料遭受攻击和盗取等;使用安全方面主要包括计算机实验室供电系统的安全,实验室内的计算机较多在同时运行的情况下电力负荷情况等,在设计之初就应该进行认真的考虑和计算。 1.3可扩缩性计算机实验室内的容量会随着教学内容的变化、软件知识的储存从而不断的进行扩展,但是也会因为知识的更新需要将落后的内容进行删除,所以计算机实验室一定要具有扩缩性,适时的根据教学的需求进行调整,作为高校的计算机实验室设计上一定要支持国际通用标准,这样可以保证设备在运用更加具有互通性和顺畅性。 1.4可管理性高专院校是培养技术性人才的主要基地,作为高专学生都必须熟练掌握计算机的基础知识,以供能够在日后的学习和工作中更快的适应市场环境。为了满足全校师生的计算机学习和教课,就应该制定一套系统、完善、先进的管理方案。 2提升计算机实验室内设备的安装和维护效率 计算机网络克隆软件在计算机软件的安装和备份方面突出了其方便有效的特点,一般高校的计算机实验室的设备采购主要是政府采购的范畴,因此在采购完成之后需要将设备进行人工的安装,通过设备的安装,系统的安装调试、各种驱动程序的安装以及教学软件的安装等等,这样会耗费更多的人力和物力。但是如果在设备安装完成之后采用网络克隆软件“Ghost”便可以在所有设备均在联网的状态下进行统一安装处理,不仅仅大大节省了安装时间,同时也不需要更多的专业安装人员急性操作等。网络还原只是一个平台,计算机实验室的管理人员可以通过远程管理操作对计算机系统进行系统的维护和管理,在管理的过程中管理人员可以对于实验室内的主机硬盘进行保护,并且在主机的主控端设置一个系统还原软件,初次之外在计算机实验室内安装被控软件,因此在实验室机器在运用之后便可以自行登录主控端,如果主控端的主机发现任何一台机器出现故障,那么便会立即启动还原程序,将被控端的计算机进行重启,通过这样的管理便大大的提升了操作效率。计算机多播克隆技术是指能够实现一对多的网络硬盘的复制,在每一个计算机实验室内,所有的计算机设备都是在设定的局域网络内运行,通过对局域网的建立以及“GHOST”软件便可以实现计算机硬盘的克隆,在进行克隆的第一步首先要在实验室内选择一台多播克隆的样机,并将网络硬盘进行分区处理,在整个系统格式化之后再按照教学所需的要求,将教学软件、文件等如数进行传输和安装。随着计算机网络技术的不断成熟,“GHOST”软件可以将软件,资料同步到其它的各个计算机系统之中,这样节省了软件安装的时间,提升了安装效率,可以减少对教学课程的影响。网络还原和网络多播克隆技术各有优点,其作用也各有不同。网络还原的主要作用就是让计算机在初始安装是便可以将局域网内的所有设备的系统如数安装到位,如果出现系统崩溃的情况,也可以在最短的时间内完成系统的恢复;网络GHOST软件它的作用在于恢复或者传输计算机内的所有文件和软件,虽然作用不相同但是本质上主要还是提升计算机实验室内的安装维护工作变得更加快捷和简单。 3选择适合的教学软件充分发挥助力教学的作用 高专院校的计算机试验室在投入使用的过程中,其主要的作用就是给全校的老师学生提供优质的教学服务,因此怎样将提升教学效果落实到位,体现出实验室的实用性才是最重要的。衡量一个实验室的使用性的指标包含好几个方面:其一是实验室功能的多样化,如果功能过于单一,那么在教学过程中就无法进行更多的实验项目,这样也就不能体现出计算机教学的目的;其二是教学软件的实用性以及科学性,在日常的计算机教学中老师能够根据具体的教学内容来随时给学生提供具有针对性的范例以供参考;其三是教学纠错能力,子啊计算机教学中一方面是给学生传输知识,但是传输的过程难免会出现错误的情况,因此教学软件能够拥有自己的知识自我更新和自我纠正的功能,这样通过演示的方式让学生认识到在联系过程中遇到的问题,从而解决教学过程中的问题。如何能够达到上述的计算机教学功能无非是要做好两点:①加大计算机实验室资金的投入,通过大量的资金投入会使得计算机进行升级,良好的软硬件条件会使得在计算机课程教学过程中效率更好,运行非常的流畅,不会出现卡顿的现象;②安装多媒体教学软件,这点其实是在第一点的基础上完成的,通过多媒体软件可以进行课程教学、同时可以实时的监视学生机上的举动,布置课堂作业、收集作业文件等。通过人为的干预来加强教学的专注度,加强教师和学生之间的交流,同时还可以对一些普遍出现的问题或者难点进行演示教学,并且收集学生的完成的课堂作业文件等,如此一来不仅提升了工作效率,节省了上课的时间,提升了教学质量。 4保证计算机实验室的系统安全和稳定 计算机实验室的设备需要考虑各种课程教学的需求,为了满足不同的教学要求就应该保证系统的稳定性,目前随着windowsXP系统和Windows7相继退役,再加上国家政府对于计算机操作系统安全方面的考虑,对于自主系统的研发力度和安全力度的投入,在教学用计算机系统中一定要任何操作系统均和DOS系统进行完美的融合,提升其稳定性和安全性。计算机网络的安全和稳定性与日常的规章制度、维护也是息息相关的,作为计算机实验室的管理人员,制定科学的管理制度,出入计算机实验室的主要事项、操作使用规范、培养学生爱护设备的意识和习惯;另外应该日常设备维护表,根据设备的性能和使用情况,然后定期对设备进行检修,并将维修的时间和维修的具体项目进行详细的等级,以备作为后期维修保养的依据和参考。 5结束语 高专院校的计算机实验室不仅仅是只满足计算机专业的学生进行教学使用,它还要肩负各个专业的计算机基础知识的传授,因此在实验室前期的设计、具体的施工过程中一定要要严格按照相关的实用性、安全性、可扩缩性以及可管理性等原则一步步实施,并且可以通过现有的技术进行不断的改进和优化,从实际情况出发在摸索中前进,做好计算机网络设备的维护,使得计算机课程教学更好的服务高专院校的学生。 作者:李红霞单位:朔州师范高等专科学校 计算机论文范文:市场需求中职计算机论文 1基于市场需求下中职计算机教学必要性 当今社会,计算机技术的应用已经十分广泛,不管是什么样的行业和环境,计算机技术都已经不断地渗透到了我们生活中的方方面面。社会和市场对于高质量的计算机技术人才需求量越来越大,这种趋势本应带动中职计算机专业教学的发展,但实际上却出现了很多中职计算机专业毕业生难以适应市场需求的情况,让很多人开始对中职计算机教育方式产生质疑。为何已经毕业的学生找不到符合自身专业的岗位?学校的计算机教学是否真正到位?诸如此类的问题开始慢慢浮现出来。传统的计算机教学确实存在很多弊端,过于机械化和形式化,并没有真正的考虑到市场的实际需求,不仅导致学生持有技能跟不上时代,而且还严重影响了中职计算机教育的发展。每一个单位和企业需要的都是拥有真材实料的,且真正符合岗位要求的人才,因此,中职院校想要培育出真正高质量的计算机人才,就必须从市场实际需求角度切入,以顺应计算机时代现状作为首要条件,对传统的计算机教学方式进行创新和改革,才能让中职计算机毕业生真正满足市场的需求。 2当前中职计算机教学的困境 2.1教育方式落后,师资力量不足。教育方式和市场需求及时展步调不一致,教师掌握的知识和授课方法落伍。国内计算机教育课程建立的时间还不够长,部分在中职院校任职计算机专业的教师因为毕业时间晚且缺乏社会相关岗位从业经验的关系,使之还没有足够的具体实践经验来为学生授课。其次,时代的进步会不断的促进计算机技术的更新,而教师对新计算机技术知识的掌握没有及时地跟上步奏,依旧将一些比较老旧的专业知识作为授课内容。 2.2办学条件匮乏,硬件设备陈旧。计算机学科教育和其它类型的学科有所不同,理论知识的讲解只是辅助教学,最主要的还是计算机技术的实际运用和操作。因此,就必须保证学生们有足够的上机操作时间来充分掌握专业知识。但是,由于一些中职院校办学经费紧张,无法购置足够多的计算机来为学生们提供充裕的实际操作练习时间,从而导致学生们大部分时间都只是在接受纯理论教学,并没有能够将理论充分运用到实践当中去。理论教学和实践教学严重失衡,自然达不到就业单位需求的岗位人才标准。这也是中职计算机专业毕业学生无法找到相应工作岗位的原因之一。 2.3教学与市场需求脱节。即便部分中职院校的计算机设备已经达到了教学标准,但仍旧存在问题。例如教学方式与市场需求脱节,课程的设置和安排不够合理,以及教学方向偏离,没有树立正确的教学观念等问题。中职院校是为企业和单位输送岗位人才的重要渠道,现如今企业对岗位人才要求高,而当下许多中职院校在教学课程的设立上存在缺陷,并没有从企业和用人单位的角度出发设置与市场需求相融合的教学内容,使得计算机教学越来越形式化。 3如何构建市场需求下的中职计算机教学实践 3.1构建优秀的师资团队。中职院校首先应该重视师资团队建设以提高教师的相关专业技术水平和授课能力。大力支持计算机专业教师在闲暇时间投入到社会当中去,在真正的实践环境中去不断摸索和学习,目的是让教师们适应自身专业变化的节奏,了解当下计算机技术岗位的实际需求,根据获得的信息来进一步调整教学方式,为学校提供可行的教学参考,使之研究出一种更符合社会需求的计算机教学方针。 3.2构建基于现实需要的中职计算机课程体系,进行分类教学。例如图1所示,以计算机网络专业为例,对其课程体系进行分类。 3.3理论与实践结合,培养学生实践能力。计算机学科极其强调实践操作,但理论教学也不可少,以理论为辅,实践为主才是计算机教育的优秀。首先,计算机技术最大的一个特点就是其更新速度的迅猛,新技术不断的推陈出新,中职院校必须让计算机教学顺应这样的发展趋势,将新的技术不断的渗透到教学方案当中去。其次,跟计算机专业相关的工作有很多,层次不一,每一个工作都需要能够纯熟应用相关技能的操作者,这就需要探究出一种将理论教学与实践教学相结合的教学方法,让理论与实践环环相扣,达到理论知识引导实践操作,实践操作巩固理论知识的效果,让学生们能够正确理解实践过程的重要性,有条件也可建立计算机实训基地(如图2),帮助学生提前融入社会环境。 3.4构建校企合作模式,提高学生实际操作能力。职业教育和企业发展息息相关,以企业需求为原则定位教学方向和目标才是职业院校培育技能人才的先决条件。这需要学校建立一个学生与企业相互沟通的桥梁,学生通过这样的方式才能够充分了解社会现状,树立正确的学习观念。学校与企业达成合作的关系,以对接的方式联合培养教学,学校定期派遣学生到合作企业进行实地考察和学习,让学生拥有更多更好的实践机会和操作环境;企业也可定期派遣专业人员到学校进行考察和指导教学,让企业了解学校的教学进度和效果,为学校的教学方针提出合理意见和建议。这样不仅能够有效的促进学校和企业的合作关系,而且还能让企业对学校形成一个督促作用,从而改善学生们学习效果。 4结束语 为了不断满足市场的需求,提高中职计算机毕业生的就业率,提高中职院校计算机专业的教学质量,以上提出的建议还是远远不够的。市场是随着时代改变而改变的,想要培育出高质量的计算机人才就必须不断研究市场的动向,不断创新教学模式,才能使中职计算机教育更加完善,从而为社会提供优秀的人才。 作者:徐静单位:大连市计算机中等职业技术专业学校 计算机论文范文:开放式教学计算机论文 1开放式计算机实验实训教学的必要性 1.1开放式计算机实验实训教学能够满足 现代信息技术发展的要求随着科学技术的发展,计算机信息技术和互联网技术的应用范围越来越广,发展速度越来越快。开放式计算机实验实训教学能够充实实验教学的内容,提高试验教学的效果,使试验教学紧跟时展的潮流,而且还能够构建虚拟的试验环境,使学生能够深刻的感受到书本理论知识与实际实践的不同。 1.2开放式试验实训教学能够提高学生的创新能力,激发学生学习的兴趣 开放式试验实训教学的自主性较强,而且还提高了学生的动手能力、分析解决问题的能力、独立思考的能力。 1.3开放式试验教学促进了实验室的发展 开放式试验教学改变了传统的试验教学模式,弥补了传统教学模式的不足,实现了实验仪器的充分利用,避免了资源的浪费。 2计算机开放式实验实训教学体系的建设 开放式计算机试验实训教学改变了传统的教学模式和教学方法,充分发挥了学生的主体作用,使学生的学习由被动变为主动,极大程度的提高了学生学习的自觉性,弥补了传统教学的缺陷和不足,为学生创新能力和实践能力的提高创造了条件。但是由于开发式计算机实验实训教学在我国发展的时间有限,所以仍存在很多缺陷和不足,需要我们从以下几个方面积极的进行改进。 2.1硬件设备 开放式试验实训教学对实验室硬件设施的要求较高,要求计算机必须具有较高的配置,同时实验室的设备还要及时的更新换代,确保实验设备是最新的。此外,还要确保试验设备的数量能够满足学生的要求,避免出现“一套试验设备多人使用的现象”。因为如果很多学生共用一套试验设备,那么部分同学可能无法根据自身的想法进行试验,这极大程度的降低了学生试验的积极性,限制了学生创新能力的发展。 2.2改变传统的教学模式,及时更新思想观念 构建开放式试验实训教学模式首先必须及时更新思想观念,教师应摒弃陈旧、落后的思想观念,确保自身思想能够跟上时展的潮流。教师在教学过程中应从学生的实际情况出发,根据教学过程中对学生学习情况、性格特点的了解,采取不同的教学策略,因材施教、因地制宜。教师在教学过程中还应充分发挥学生的课堂主体作用,根据学生的学习状况选择科学合理的教学内容,让学生在学习过程中积极主动的发表自己的意见、想法,以激发学生学习的兴趣,提高学生学习的积极性。 2.3给学生提供自己操作的机会 计算机实验方面的内容需要进行实际上机操作,如果无法保证上机时间,学生也不可能完成一些比较复杂的题目,计算机实验实训教学要给学生提供动手操作计算机的机会,是其在反复试验和不断摸索过程中寻找答案。学生在学习计算机过程中,往往会重复简单的操作,只会使用老师介绍过的软件,当软件变化和操作不同时就会很难解决。运用计算机解决实际中的问题,是计算机教学的主要目的,无论硬件和实验室的开放时间,都必须给予足够的保证,教师在学生需要帮助时,给予方法上的指导,让学生动手自己操作。 2.4建立开放式考核制度 在学生学习成果的检验过程中也应执行开放式考核原则,教师根据学生课题研究的成果进行考核,改变传统的考核方法,开放式试验能给学生提供长时间的学习以及模拟训练。同时也能促进学生接受开放式教学,将被动接受改变为主动探索的学习方式,提高学生的动手操作能力和独立思考能力。开放式实验实训教学有利于学生真正学到知识,发挥自己的能力。 3结语 开放式计算机实验实训教学不仅需要精心设置课程内容,同时也必须不断完善,帮助学生提高开放思维能力和创新能力。通过开放式实验教学,使学生能达到在实际工作中能有解决计算机相关问题的能力。学校在开放式实验教学平台建设方面的作用比较大,学校应为开放式实验实训教学提供平台支持、设备保证和政策保障。教师应打破传统的实验实训教学方法的束缚,采用开放式实验实训方法,顺应现代社会的发展。 作者:杨海瑞单位:巴彦淖尔市河套学院 计算机论文范文:IDC虚拟化技术的计算机论文 1IDC业务现状分析 (1)硬件和软件投资高: 以每服务器、每应用、每用户为单位部署服务器,通常需要配置多台服务器,才能保证每个最小单元都得到分配。 (2)资源利用率低: 部分服务器,仅运行的B/S或C/S架构小的应用程序,如OA办公系统、网页基础服务类型。很多多优秀处理器处于严重的空闲状态,但这些空闲资源又没有合理的整合和利用。很多设备资源利用率只能达到10%-30%。 (3)防病毒软件五花八门: 现今IT用户对系统安全要求比较高,每个用户需要自己安装繁琐的安全防护软件,防止网上多种多样的网络攻击,没能给用户提供一个整体的防网络攻击方案。 (4)系统恢复耗时长: 因为考虑成本,IDC用户数据一般没有专门的数据备份设备,当故障发生时,维护人员在故障定位后,往往要花费大量的时间,备份数据,替换故障硬件,重装操作系统,重装应用软件,重新导入备份的数据,并重新做安全加固。传统的架构,恢复系统功能耗时一般会在4个多小时的时间。 2IDC虚拟化技术提出 为了降低成本、提高资源利用率、缩短系统故障恢复时限,技术人员提出了IDC虚拟化技术。将IDC业务基础设施的架构进行了转变。将传统的基础架构最小化单元从每个服务器转变成每个虚拟环境(VirtualEnvironemnt,缩写VE,即VPS)。通过VPS产品的部署,根据用户不同应用的类型,将硬件服务器划分为很多个虚拟容器,分配给一个客户使用,每个容器安装一种类型的应用。即实现了将硬件服务器进行逻辑层面上的划分和整合,并且在统一的界面上进行管理,通过软件可以集中对多个服务器上的上数百个虚拟容器进行统一集中管理,配置集中的存储,提高应用的可靠性,通过部署统一的防攻击软件,对所有虚拟用户进行安全防护。每VPS分配的资源不仅局限于CPU个数、内存和磁盘大小,还包括了系统的优秀运行的几十个参数。通过在一台服务器上创建多个虚拟独立环境,可以确保每一个虚拟服务器的用户独享该资源,其运行及管理完全和独立主机相同甚至优于独立主机。虚拟服务器产品能够以较少的物理服务器服务较多的用户,从而达到节约电力,机架的目的,从而节省资源,扩大公司IDC的服务能力,既实现收益的增加,也达到绿色环保,可持续发展的要求。 3操作系统虚拟技术的应用 VPS的全称是VirtualPrivageServer,即虚拟的传统服务器,缩写为VPS。VPS采用“操作系统的虚拟化技术”的Virtuozzo所创建的虚拟应用系统,在一台物理服务器上,安装基础的宿主操作系统,然后在宿主操作系统上再安装操作系统的虚拟化软件Virtuozzo。通过Virtuozzo的资源分割功能,将原宿主系统,划分为多个个虚拟的环境,每个虚拟的环境作为IDC基础架构中的最小化分割单位,部署相应的用户,即构成一个虚拟专用设备。VPS采用虚拟化技术,Virtuozzo的虚拟化基于操作系统架构层,实现了软件的分割、隔离,每个虚拟出来的环境都是原操作系统的一部分,不需要单独安装操作系统,同时也具备原系统的各方面性能。这就是所有天津联通选择VPS虚拟技术在IDC应用的原因。 4虚拟化整体方案部署 4.1本方案初期设置虚拟服务器100台,每服务器提供30个虚拟主机用户。 为了保证业务的连续性,同时具有充足的可扩展性,设立集中备份服务器一台,操作Virtuozzo内置的VPS备份功能并配置集中备份。软件配置:配置64位架构硬件平台与软件平台每台服务器提供30个64位VPS(兼容32位应用程序)配置集中备份方案跨平台集中管理控制台配置完善的防病毒预案 4.2硬件配置,制约虚拟化容量的主要因素 操作系统虚拟化技术,其意义在于有效地分割、管理、调度资源,虚拟化技术本身并不能凭空创造出新的资源。因此,为虚拟化选择高性能高可靠性的硬件平台是非常重要的。配置至少满足以下要求:在本方案中,所有硬件服务器采用百兆网络连接,并根据就节点数量适当分配带宽。物理服务器采用千兆内网连接,以增强集中备份的数据传输速率。如不满足千兆内网连接条件,则也可以备份网络与数据网络混合传输的方案,但这样将会降低远程备份存储的吞吐性能,因此推荐服务器配备双网卡,并使用千兆网络连接。集中统一管理工具VZCC/VZMC远程管理终端可部署在内网,也可以部署在公网,本方案实施为了方便操作管理,将管理终端部署在公网。 4.3防网络攻击 Virtuozzo有两种MAC地址分配方式:路由模式与桥接模式。在路由模式下,所有VPS和物理节点共用同一个MAC地址。从交换机等网管设备看来,安装了Virtuozzo的物理服务器在一个网卡上绑定了多个IP。在桥接模式下,VPS可以有自己独立的MAC地址,这个MAC地址有系统管理员手工设置。通过在交换机上绑定对应的静态MAC地址,可避免MAC地址欺骗等来自同网段的恶意网络攻击。在通常模式下,使用路由模式的MAC地址即可满足正常使用的需要。VPS内的网络保护也有Windows自带的网络防火墙完成,用户可自行配置自己的VPS防火墙,不影响其他VPS。为了保护各种网络攻击,需要打开物理节点上的Windows防火墙,通过网卡“属性”- “高级”标签可以启动它。在物理节点的Windows防火墙上,无论如何配置,都不会影响到其上VPS的运行,防火墙只对节点生效。因此可限制3389端口登陆IP地址,并允许特定IP地址连接本机的22端口(VZMC管理控制台端口),以便远程管理。 4.4集中备份设备配置 随着业务的开展,服务器数量的增加,架设完整而有效地集中备份平台即成为保障业务持续运行的关键。集中备份方案采用Virtuozzo内置的备份功能和集中存储进行,采用本地备份、远程存储的设计方式实现,即能集中统一存储所有节点的备份数据,又实现了低成本、高速度的备份。备份方案需要集中存储设备一台,容量按照计算方式如下:每VPS空间×每服务器VPS个数×服务器数×保存备份的数量=存储空间。其中,每VPS产品空间假设定型为5GB,每服务器30个VPS,部署100台物理服务器,完全备份最少保留2个,则得出:5GB×30×100×3=45TB。因此,如果需要为所有的VPS都提供3个完整备份,则需要45TB的存储空间。 5收到的成效 天津联通IDC搭建了一套完善、稳定、高效的虚拟主机自动化管理平台。实现了域名注册、虚拟主机空间租用、企业邮箱、主机托管、网站建设等IDC相关业务。不仅方便了维护、管理,而且大大节省了IDC机房资源。 作者:薛丽美米琦单位:中国联合网络通信有限公司天津市分公司设备维护中心民航天津空管分局技术保障部 计算机论文范文:教学模式下的职校计算机论文 1传统教学模式的弊端 中职学校当前计算机课的教学模式是以教师为主导的传授教学模式。它的主要特征是教师使用板书、多媒体教具等教学手段,将教学内容传授给学生。对于当今的中职学生,过去那种填鸭式的教学方式已经不再适用。总结归纳传统教学方式的缺点有如下三点:(1)在教学过程中没有把学生的主体地位体现出来。知识是需要学生去接受、去理解,把学生当成单纯的接受者,而忽视了教学的互动性和双向性。(2)在传统教学模式下,教学内容脱离实际,教师过分注重理论知识的讲解,而忽视动手能力的培养,并且课堂设计单调,缺乏学生的配合,没有学生自己思考的机会,使学生感觉学习无兴趣且枯燥。(3)过于注重教材的作用,忽略了知识的实际应用性。纵观传统教学模式众多的不足,那我们中职教师应当进行哪些改革去适应当前的教学形式呢?首先,要建立平等的师生关系,打破以前管束和被管束的师生关系。教师要关注情感交流,与学生之间建立有效的交流,关注激发学生的学习兴趣。其次,教学方法要由教师如何教,向学生如何学习转变。关注学生学习的主动性,充分体现学生在学习中的主体地位。再次,充分利用教材知识,培养学生的创造性、动手能力。利用真实的情境问题结合教材,作为知识点向学生传授,让学生“真实”的感受到实际问题是如何解决的。 2引入“自主学习、探索学习”教学模式 自主学习。对于中职学校的学生,这里的自主学习主要指在学习过程中激发学生的积极性,并且保证学生的学习兴趣贯穿整个学习的全过程,要求学生能对自己的学习过程自我监控,摆脱过去被动学习、消极学习的状态。进行自主学习的前提条件是要营造一种宽松的、激情澎湃的、师生关系融洽的课堂环境。在教学目标的制定上即要兼顾教学大纲上的知识和技能又要设计好的方式去激发学生独立思考、自我控制能力和自主学习的能力。自主学习在师生关系上强调学生的“学”为中心,教师的“教”围绕学生的“学”进行,“教”服务于“学”。在教学的过程中,注重教师的教与学生的自主学习相结合,全体学生的班级式学习与重点学生个别学习相结合。探索学习。探索学习指在教学中,在教师的引导下发挥学生学习的积极性,独立、主动的去观察课题,找出问题、解决问题,实现主动学习的一种教学方式。在课程的教学中,学生经历着观察课题、发现问题、努力解决问题的过程。在运用探索教学模式时,教师需要考虑两个问题:学习情境和学习方式的设置。学习情境的创设可以采用:(1)使用案例创设悬念。一个好的教师如果能合理利用学生的好奇心,设置悬念,让学生在学习中急于想知道问题的解决办法,可激起学生的学习兴趣。完全解决问题后,让学生体验成功的快乐,当一个人获得成功的体验后,便会激发学生学习乐趣,养成探索的好习惯。(2)教师设置的学习方式可以采用自主学习,通过学生主动探索去完成学习的全过程。教师在教学过程中由示范讲解方式转为引导、交流方式,让学生在轻松的氛围中去探索、发现,最终完成学习过程。自主学习和探索学者关系。自主学习和探索学习两种学习方式,各自关注的重点不同。自主学习更加关注学生在学习过程的自我控制和调节,是与传统的被动学习方式截然不同的。自主学习重点在突出学生能力的培养,培养一种好的学习能力是学生今后生活中的一个宝贵财富。探索学习强调学生根据教师设定的问题去探索解决问题的办法,从而获得知识的技能。自主学习是学生学习过程的起点,自主学习是探索学习能够实施的前提,学生应能先利用教师提供的素材资料进行自主学习,对容易掌握的知识点通过自己学习获得,对于在学习中产生的问题,可通过合作、个人探索或教师讲解等方式来解决问题。探索学习离不开学生的自主学习,但探索学习又是学生自主学习的升华。 3自主、探索教学过程的实施方案 3.1备课阶段 备课的前提是要“备学生”,了解自己学生的特点和知识结构、兴趣爱好,为教学过程的设计提供依据。教师要认真分析课本,明确教学目的,教学重点及难点,设置一个合理的教学课题。为了保证有一个好的教学课题及情境,教师应注意以下几点:首先,选择的课题要联系生活,能提起学生学习兴趣,使其产生共鸣。其次,课题的难易要适当,不要过难,使学生产生畏惧心理,也不能过于简单,毫无启发性。再次,选择开放性的课题,目的是使学生都参与到学习过程中。最后,课题完成后的结果要易于提交。 3.2新课的导入阶段 教师在导入新课阶段要利用项目或案例创设问题情境,并且要善于使用现代化的教学手段,例如,动画、微课等使学生对教学内容产生兴趣,从而提升学生的学习兴趣。教师设置的问题情境应能使课本中抽象知识具体化,复杂的问题明了化,枯燥的知识趣味化,学生通过对问题情境的解读能产生疑问,发现问题,引发知识冲突。 3.3自主学习探索阶段 情境教学的引入,使学生产生自主学习的动力,在学习过程中产生的疑问,教师可引导学生进入探索学习阶段。在该阶段教师要指导学生学习,并且注意聆听学生意见反馈,控制教学进度。只有聆听学生意见,关注学生的反映,了解学生的疑惑才能适时的参与和指导教学。 3.4难点问题讲授阶段 学生自主学习和探索,必然会有一些问题学生不能解决,教师把这些难点问题收集,有针对性的解决问题,经过前几步骤的学习,学生能够愉快的完成学习。在解决问题后,教师还应鼓励学生再考虑其他解题方法,继续激发创新思维。 3.5学习结果评价阶段 对于计算机应用专业课程,常会用到作品分析法来评价学生的学习成果。作品的完成常会用到一些计算机操作技巧,通过作品的分析就可看到学生对知识的撑握程度。重视对学生作品的评价,即是尊重学生的劳动成果,也是撑握学习效果的最佳手段。 4教学实践过程 本人利用自主、探索教学模式在中职计算机课上进行实践,以下为教学实践过程:课程内容:《办公自动化》第一章第二节:制作产品宣传页。教学对象:11级计算机应用班课时:2课时(90分钟) 4.1教学目标 知识层面:通过对“产品宣传页”的排版设计,掌握图片、艺术字、文本框的生成及修饰,最终利用Word应用程序实现简单图文混排。能力层面:通过对给定案例的排版设计,培养学生进行文档美化处理的能力。学会利用Word2003给定的工具,解决实际工作中图文混排的实际问题。认知层面:由浅入深,由已知知识介绍未知知识,帮助学生学会处理问题的方式和思路。 4.2教学重点及难点 艺术字生成及使用艺术字工具栏修饰艺术字。文本框的插入方法和编辑设置,将艺术字、文本框应用于文档中进行综合排版,知道常规文档排版的基本顺序。处理方法:重点讲解,启发学生思考,师生共同参与设置。教学难点:艺术字的修饰,图文混排、文本框的使用处理方法:要求学生参与,激发学生兴趣,多做练习。引导学生不仅要会做艺术字、文本框,还要能综合使用。 4.3设计思路 设计要点一:通过提供“产品宣传页”的案例,引入本课,一方面有助于引起学生的关注提高学习兴趣,另一方面更加直观的理解图文混排的功能和效果。设计依据:创设案例,引起学生注意,是激发学习动机,进行有效学习的重要因素。设计要点二:利用“产品宣传页”中图片的设置,分析完成该设置可以使用的工具及手段,即可以使用艺术字完成操作,又可以使用文本框完成设置,从多个角度学习课程内容。设计依据:告诉学生,学习的知识要灵活应用,多方考虑。设计要点三:“产品宣传页”案例的设置,符合当前企业宣传产品的要求,通进案例提高学生处理实际问题的能力。体现知识在实际工作中的应用,培养学生解决实际问题的能力。设计依据:授课过程不仅要传授知识,而且要注重能力的培养。设计要点四:通过图片和艺术字、文本框等工具可以使文档排版非常美观,从而激发学生学习兴趣,将求知欲转为学习动力。设计依据:掌握学生学习心理,适当掌控时机是提升课堂内容的关键。 4.4课后评价 整个教学过程完整,教学内容始终以学生感兴趣的产品宣传页为主线,学生由宣传页的设计方案的讨论开始,然后进入材料的搜集,到师生互动,最终完成作品。在作品展示中,学生充分体会到了成功的喜悦,再对作品进行评价,又对知识进行了强化。5结论通过创新和使用自主、探索教学模式,弥补目前中职学校计算机课程没有符合学生特点的教学模式。通过教学实践,这种教学模式能培养学生学习的主动性,对学生的创新性也起到很好的作用。将学生必须学习的知识融入到真实的情境中,通过情境中的问题的解决实现学习的最终目的。 作者:高烨单位:包头财经信息职业学校计算机中心 计算机论文范文:大学计算机论文 1大学计算机机房管理工作的常见问题 1.1进行上机教学时,教师对学生的要求不够严格 由于这一问题的存在,导致在计算机上机课堂的教学过程中,经常会出现违规违纪的现象,常见的问题有学生在上机课堂中下载游戏、电影和音乐等软件,还有的同学会将零食带入机房并且乱扔垃圾,计算机机房的整体运行情况就会受到影响。还有的同学随意更改计算机的配置,并且还私自将一些重要的系统文件删除了,采用机房的计算机浏览一些危险的网站也是时有发生的,这样就会给计算机带来大量的安全隐患,也加大了机房管理工作的难度。 1.2计算机管理人员的综合素质和业务能力较差 负责管理计算机机房的相关人员,他们最主要的工作任务就是做好所有设备的维护工作,不断的发现并且排除网络故障,所以他们必须具备较强的综合素质和专业能力。另外,教师和学生也没有形成较强的安全意识,机房中很多电线都是暴露在室外的,网线线路又是极为复杂的,而教师和学生在课堂中稍有马虎和大意就可能导致设备损坏和短路等问题的出现,严重时还会引起火灾,因此,管理人员还必须充分的保证机房用电的安全性。 2大学计算机机房管理的优化对策 2.1建立完善的计算机机房的管理制度 针对现阶段大学计算机机房管理中的常见问题,我们应建立一套完善的计算机机房的管理制度,从而保证大学计算机相关专业教学和科研工作的有序进行。各大高校应先建立一支专业化的计算机管理部门,其应由校领导直接管理,同时应区分好计算机的教育和教学工作。在互联网的管理模式下,制定与其相适应的管理制度,由于这一模式具有信息保密性强、传播性强以及快捷方便等明显的优势,所以,其不但能够妥善的解决机房管理工作中的各项问题,并且还能起到规范人员行为的作用。采用互联网模式的管理制度,能够充分的提高计算机的利用效率,同时也保证了计算机相关学科的教学质量。教师应注重培养学生们的问题意识。所谓的问题意识指的就是思维的问题性心理,产生问题是一个人思考的基础,并且在人们的认知过程中,我们是经常会遇到一些不明白的问题的,随之就会产生疑问和探究答案的心理状态,而此时人的思维就会得到进一步的激发。 2.2提升计算机机房管理人员的业务水平 针对负责计算机机房管理工作的人员的实际能力和素质,应有针对性的完善他们的知识储备并且提升他们的业务水平,确保这些人员能够胜任各个工作岗位。现阶段,我国很多大学院校都认为建设机房才是最重要的工作,他们忽视了对计算机机房的管理和维护工作,因此,高校还应定期的为这些人员安排有针对性的培训课程,教师应让学生们认识到对计算机进行日常维护工作的重要性,提高他们的安全意识,使教师和学生都能够积极的参与到计算机的维护工作中来。 2.3完善管理人员和维护人员的配置 作为大学计算机机房管理工作中的重要内容,完善管理人员和维护人员的配置对于保证计算机机房的运行效果是非常有利的,负责管理计算机机房的工作人员自身就应具备较强的管理水平和计算机能力,因此,应在考虑到了计算机机房实际需求的基础上来设置相应的管理人员,选择最适合的人员负责机房的管理工作,确保计算机机房各项日常工作的有序运行,提升计算机的利用效率,同时也延长了计算机软、硬件设备的使用寿命。 2.4合理的分配机房工作和教学工作 作为高校计算机相关学科进行教学活动的最主要场所,计算机机房能够保证教学活动的顺利开展,同时其也是保证课堂教学质量的重要手段。现阶段,机房工作与教学工作是存在着一定的矛盾,而互联网具有信息可以共享这一显著特点,因此,在机房中应设定一个系统来合理的调配机房的使用时间,这一系统应可以满足各学科教学活动的实际需求,真正的起到配合和辅助计算机教学工作的作用,同时也强化了高校计算机机房的各项功能。 2.5重视对计算机机房的维护工作 作为一项长期的持久工作,维护工作是保证机房高效运行的重要保证。所以,高校还应建立一套完善的计算机机房的维护制度,建立真实的计算机机房的维护日志,不断的培养专业的计算机维护方面的人才,计算机在运行过程中是很容易出现故障的,而有了这一日志便可以用最快的速度和最短的时间来解决同类故障。另外,对于每台计算机内部的重要数据,还应及时的进行系统备份,做好计算机机房的网络防毒工作,充分的提升机房内部数据的安全性。 3结束语 通过以上的论述,我们对大学计算机机房管理的必要性、大学计算机机房管理工作的常见问题以及大学计算机机房管理的优化对策三个方面的内容进行了详细的分析和探讨。作为各大高校计算机相关学科的最为重要的基础教学设施,计算机机房在提高计算机使用效率以及保证课堂教学质量上发挥着重要的作用。因此,我们应充分的认识到对计算机机房进行管理和维护工作的必要性和重要性,针对管理工作中的常见问题,应制定出科学并且具有针对性的管理优化对策,做好对计算机机房的管理和维护工作,保证大学计算机机房的有序运行。 作者:周俊杰单位:广东水利电力职业技术学院 计算机论文范文:信息管理中计算机论文 1计算机数据库技术发展现状及其特点 计算机技术与数据库的结合,营造出非常广阔的市场发展前景,应用范围也在不断扩大,涉及国内工业、农业、商业等各行各业,计算机数据库技术的应用为国内很多行业提供了信息管理技术保障,促进行业生产力和工作效率,数据库技术与多学科技术的有机结合是当前数据库技术发展的重要特征。多媒体技术进入数据库领域,数据库技术和其他计算机技术的相互结合、相互渗透,使数据库中新的技术内容层出不穷,数据库的许多概念、技术内容、应用领域,甚至某些原理都有了重大的发展和变化。建立和实现了一系列新型数据库系统,如分布式数据库系统、面向对象数据库系统、演绎数据库系统、知识库系统、多媒体数据库系统等。它们共同构成了数据库系统的大家族,计算机数据库系统仅是数据库大家族的一员。数据库技术主要特点是:数据的组织性、数据的共享性、数据的独立性、可控冗余度和数据的灵活性等。数据库的结构是具有组织性的,不是散乱无序、杂乱无章的排列,数据与数据之间是具有相互关联的,按照某种特定关系形成一定的组织结构,从整体上看,具有完整的、清晰的组织结构形式,而数据库的共享性更是计算机数据库技术重要特点之一,也是营造数据库重要目的之一。作为具有共享性的数据库,不仅可以实现企事业单位内部资源、资料的共同使用,还可以根据不同需求使不同地区甚至是不同国家实现资源共享。计算机数据库具有逻辑独立性和物理独立性,根据数据的修改,新的数据项和数据类型变化,可以做到不需要对原来的程序及数据进行修改,从而不会引起应用程序的变动。计算机数据库管理系统不仅仅是数据储存的“可移动仓库”,还拥有数据的输入输出、数据的查询和数据的编辑修改等管理功能。企事业单位可以根据自身需要或调取、查询方便构建具有适合自身发展特色的数据库,从而实现高效率、便捷的工作效率。 2加强信息管理、注重计算机人才培养的措施 随着社会各项建设不断完善,企事业单位应重视计算机人才综合素质的培养,强化思想道德素质坚持四项基本原则,热爱祖国、热爱中国共产党,努力学习马列主义、思想、邓小平理论和“三个代表”重要思想;树立正确的世界观、人生观、价值观,具有良好的道德品质和文明行为习惯[2]。职业素质和人文素质,立足生产、建设、管理、服务第一线,脚踏实地,爱岗敬业;诚信明礼,注重与人合作,团队协作意识强;具备健康的审美情趣和文化素养,爱好鲜明,有较强的表现力;具有创新意识和较强的创业精神。身心素质具有良好的生活习惯,爱好运动,具有健康的身体;具有良好的个性品质和抗挫能力、较强的心理调适能力,懂得自我保护。强化综合素质培养的同时,开展专业认知培训课程,使各企事业单位工作人员了解IT行业、了解职业岗位操守、了解专业技能的实用性,养成专业的职业素养,从而使员工形成和制定职业生涯规划及计算机数据库技术操作技巧的掌握,进而使用企事业文化,提高实践技术能力,培养人才综合能力,能够独立完成对信息进行采集于组织、对信息进行分析与加工、对信息系统进行开发、维护与管理,培养人才对计算机数据库系统的规划能力及战略数据规划能力等相关不等强度的工作内容。提高信息管理阶层对计算机数据库技术使用的重视程度,熟练并掌握可想数据技巧,从实践上总结工作经验,通过工作实践能够根据业务流程分析并创建能够使用的具有数据完整性约束、索引和查询数据等工作内容。加强管理阶层对计算机数据库技术的基本知识,信息管理技术基础和原理、信息产品及其流通管理、信息产业的管理、信息系统的管理、信息管理的发展环境、信息管理的组织和人才培养等等专业性能的了解及掌握。开展计算机数据库技术课程培训,实现技术查询和操作、保证数据安全型和参照完整性、使用事务及完成指定业务的工作训练。加强企事业单位工作人员对计算机数据库进行日常维护与管理,实行信息管理评价机制,把对计算机数据库技术掌握及日常维护管理列为员工考核升迁的基本标准,从根本上调动管理阶层和员工对计算机数据库使用的积极性,从而进一步实现“人力科技一体化”的发展理念。同时,企事业单位在加强信息管理、重视人才培养、计算机数据库技术应用的过程中,更应提高全体职工法律意识,强化法律知识,树立法制观念,提高辨别是非的能力,做到自觉守法、依法办事,从而形成健康、平稳的发展趋势。 3结束语 当今社会对数据库技术有着广泛的应用需求,这必将对数据库技术起到极大的推动作用,另外数据库技术与新出现的各种技术的相互结合、相互渗透必将数据库技术引向更广泛的应用领域。因此加强信息管理、广泛应用计算机数据库技术、注重人才培养是当今社会走可持续发展道路的必要条件。 作者:谢小波单位:福建省南安市人事人才公共服务中心 计算机论文范文:中等职业教育计算机论文 一、构建和谐的师生关系,加强情感教育,激起学生浓厚的学习兴趣 一是要注意倾听学生的心声,激发学生的学习兴趣。教师要多鼓励学生表达自己的心理需求与学习需求,为学生营造一个轻松愉快的学习氛围,让学生能够积极主动地参与到计算机教学中来,产生浓厚的学习兴趣。二是要尊重学生的主体地位,增强学生的平等意识。教师要尊重学生,公平对待学生,要让学生意识到自己不是知识的被动接收者,不是教师的附属,而是与教师平等的学习主体。这样当学生感受到自己与教师的平等身份时,自然会减轻心理负担,会意识到教师就是自己的合作伙伴,是自己的朋友,从而拉近师生间的距离,建立和谐的师生关系。三是要鼓励学生多参与,对学生多肯定、多表扬。教师要引导学生消除心理上的畏惧感、羞涩感,鼓励学生自主学习,勇于上机实践,敢于发表新见解。对于学生所取得的进步,哪怕很小,也要予以肯定,以增强学生的自信心。如果学生出错了,要婉转地指出,引导其改正,鼓励其再接再厉,保护好学生的自尊心和自信心。只有这样,才能彻底改变以往那种对立而紧张的师生关系,使得学生从心理上接受教师、从情感上亲近教师,进而能够将这种对教师的喜爱转移到计算机学科的学习上来。有了学生对学科学习的浓厚兴趣,就迈出了有效教学坚实的第一步。 二、转变教学模式,实现理论教学与上机实践相结合,引导学生主动探究 有效的计算机教学不仅在于让学生掌握基本的信息知识,具备基本的信息素养,掌握一些基本的理论,更为重要的是让学生能够将理论创造性地运用于实践,在实践中展现个性。为此,在教学中我们要改变以往机械式的理论灌输,实施理论学习与上机实践相结合的启发探究式的教学模式。这样学生就可以进行积极的动手操作与动脑思考,而不再是机械的理论记忆,从而可以真正地经历知识的梳理过程。这样学生才能真正地掌握一门技术,才能更好地适应科技社会的需求,成为应用型人才。如在学习Photoshop图片处理时,为了让学生能够将理论与实践结合起来,我们需改变以往以教师为中心的机械式的讲述,而采用边讲解、边练习、边实践的教学模式,可以从学生所喜爱的电视剧、电影的宣传海报以及学生所喜爱的各类杂志封面等素材入手。这样,便能吸引学生的注意力,激发学生的学习热情,增强学生的应用意识。教师借助操作平台,一边讲解,一边示范,之后还要留有充足的时间来让学生亲自上机练习所学内容。这样不仅利于学生的理解,而且还可以提高学生的操作水平。这样的教学不再是机械的理论灌输式教学,而是利用操作实践让学生真正地实现了理解与掌握。在此基础上再让学生发挥个性,展开想象,以宣传学校为主题来进行宣传画的设计,就可以获得不错的效果。这样的环节从内容上来说,贴近学生的实际,不仅可以加深学生对学校的了解与热爱,而且可以让学生真正地将知识与实践结合起来;更为重要的是,这样的一个设计极具开放性,很好地锻炼了学生的思维。这正是加强学生理解,提高学生的实践能力,培养学生的创新能力的重要契机。实践证明,将专业理论与实践结合起来,不仅符合计算机学科实践性强的特点,还有利于学生对知识的深刻理解与全面掌握。 三、结语 总之,在全新的教育形势下,我们不能再固守传统的教学观念进行机械灌输式教学,这样的教学是低效的甚至是无效的。我们要紧跟时代的步伐,突出计算机的学科特色,以先进的教学思想与教育观念为指导,对计算机教学进行全面改革,以突出学生学习的主体性与主动性,激起学生浓厚的学习兴趣,让学生展开快乐而主动的探究性学习,从而能在实践操作中内化理论、提升认知,促进知识与素养、技能与能力的全面提高,真正实现新课程改革所提出的有效教学。 作者:杨昆单位:河北省卢龙县职业技术教育中心 计算机论文范文:英语写作计算机论文 1利用多媒体计算机技术丰富写作素材 分析初中英语写作的特点,主要是以场景描述为主,而这些内容之前由于缺乏生动的教学手段和学生自身写作素材的束缚原因,导致学生在写作中无话可说。往往是教师布置写作任务,学生只能苦思冥想、东拼西凑,造成了为写作而写作的不良循环。长期下来,学生就对英语写作失去了参与的欲望和学习的兴趣。而采用多媒体计算机技术就可以将这一难题有效地解决。例如,通过网上检索不同的生活场景(购物、看病、借书、郊游、闲聊等),通过大屏幕播放,引导学生带着任务去听、去看、去感受。这样一来,无形之间学生的写作素材就得到了丰富。 2利用多媒体计算机技术营造写作情境 动出发,这也就是说学习者要有一种“经验的真实情境”才能更为深刻地接受知识的传递。英语写作也同样如此,好的写作需要生活经历加以支撑。为此,在课堂教学过程中要试图创造丰富多彩、生动活泼的写作的情景与氛围,有效地提高学生英语写作能力。例如,笔者曾经布置学生写一篇题为《家乡的变化》的作业。课堂上,布置学生回家后去找老照片、去拍新照片,找出自己家乡变化的特点,从而完成写作。回校后,一部分学生通过ppt播放了自己收集到的图片,展示了自己家乡的变化。由于这些图片来自于学生的生活,学生观后兴奋异常,大多数学生都能完成自己的写作任务。 3利用多媒体计算机技术促进写作思维 初中学生的英语写作常常是中文式的英语,根本原因就在于他们习惯了用中文思维加以表达。这一问题尤其在基础薄弱的学生中母语思维的痕迹更加明显。针对这一问题,我们可以通过多媒体计算机技术将传统的纸笔写作方式转变为电子写作(e-writing)。这样做的好处就在于电子写作(MicrosoftWord)能够有效地帮助学生纠正单词和语法错误(红色下划线的为错误的单词),通过《金山词霸》软件或者《韦氏在线词典》等有效性地提高选词造句能力。 作者:梁允华单位:双辽市玻璃山镇中学 计算机论文范文:自动化仪器仪表融入计算机论文 一、计算机技术在自动化仪器仪表中的应用 从理论上来讲,自动化仪器仪表等电子系统主要涉及到多个功能模块,几个模块按照一定的方式组合起来,大致可以分为硬件和软件两个类别。在此过程中将不同的计算机技术运用到自动化仪器仪表中去,其实现的效能是不一样的。具体来讲,实现计算机技术与自动化仪器仪表的融合的技术可以归结为以下内容: 1从微电子技术应用的角度来看微电子技术经过多年的发展,已经从原来的多个芯片集成为现在的一个芯片,将其融入到自动化仪器仪表中去,不仅仅可以减少微控制器外围电路的扩展要求,使得电路分散免除外部干扰,还可以在实现仪器仪表可靠性方面发挥效能。 2从嵌入式技术应用的角度来看嵌入式系统作为应用软件的重要组成部分,其优秀部位在于嵌入式微处理器,其成本低廉,功耗较小,可靠性强,稳定性好,是普通微处理器难以企及的,能够很好的被融入到仪器仪表中去。不仅仅可以实现自动化仪器仪表处理速度的提升,还具备较高程度的智能性和可靠性。尤其是采用8位和16位的单片机,可以为仪器仪表的智能化发展打下夯实的基础。 3从网络技术应用的角度来看实现网络技术与自动化仪器仪表的融合,也是未来仪器仪表的发展趋势。尤其在网络协议和通信接口理论研究成果不断展现,互联网应用开发力度不断强化,各类型企业应用需求量不断增加的情况下,采用网络技术去促进自动化仪器仪表的信息化发展,已经成为势在必行的事情。 二、计算机技术与自动化仪器仪表相互融合的实现途径 针对于上述计算机技术在自动化仪器仪表中的应用情况来看,这两者的相互融合已经成为行业发展趋势。对此,我们应该积极为两者的相互融合创造条件,具体来讲,其主要涉及到以下几个方面的内容: 1注重计算机技术与自动化仪器仪表技术的理论研究自动化仪器仪表本来就属于交叉性学科,再将计算机技术融入其中,如果没有健全的技术理论体系作为开展实践探索的依据的话,势必会给予自动化仪器仪表的信息化发展构成极大的危害。因此,我们应该积极做好以下几方面的工作:其一,积极将自动化仪器仪表和计算机知识纳入到专业学习课程中去,为后来两者的相互融合打下夯实的人力资源基础;其二,高度重视计算机技术和自动化仪器仪表技术的理论研讨,鼓励专家学者进行跨学科合作,为促进两者的相互融合奠定深厚的理论基础;其三,高度重视技术人才的培养,发挥其在促进理论健全方面的作用。 2给予计算机技术与自动化仪器仪表技术的融合提供支持计算机技术与自动化仪器技术融合,只有作用于实践的时候,才能够发挥其最大功效。对此,应该不断为两者相互融合创造条件,具体来讲,主要涉及到以下几个方面的内容:其一,给予技术探索项目合理的资金支撑,鼓励在此方面做出过突出贡献的人,形成良好的技术创新氛围;其二,积极将技术交叉融合纳入到文化建设中去,形成良好的技术融合氛围,鼓励就此形成技术交流平台,实现技术信息的优化整合,以保证两者能够更好的实现融合;其三,建立健全完善的绩效考核制度,将技术创新纳入到绩效考核中去,鼓励更多的技术人才参与到实际的技术创新中去,从而更好的实现技术的相互融合;其四,高度重视技术实践的总结和归纳,在此基础上不断积累技术融合经验,以便制定更加完善的技术完善方案。 三、结束语 实现计算机技术与自动化仪器仪表的相互融合,是自动化仪器仪表行业发展的趋势,也是计算机技术实现专业化的重要途径。对此,我们应该树立创新意识,积极鼓励在此方面进行研究和实践,形成浓厚的技术革新氛围,以保证计算机技术可以更好的在自动化仪器仪表产业发挥其效能,实现我国仪器仪表产业的信息化,数字化,网络化发展。 作者:李军伟张学军单位:郑州光力科技股份有限公司 计算机论文范文:课程考核方法计算机论文 一、课程考核方法改革的背景 (一)课程简介“计算机辅助设计”是高职机械制造类专业的专业优秀课程,课程的目标是让学生通过对主流机械三维软件的学习,掌握机械零件的三维实体建模思路,并掌握三维实体的工程图方法。该课程的前续课程有“机械制图与测绘”、“计算机辅助工程绘图”,后续课程有“计算机辅助制造”、“机械设备设计”、“工装夹具设计”等专业课程,在制造类专业课程体系中有着承上启下的作用。 (二)课程原考核方法“计算机辅助设计”改革前沿用专业理论类课程的考核方法,即平时表现占分30%,期末考试占分70%。期末考试为上机操作,按试卷所给出的工程图完成三维实体的建模及工程图的。为一份期末考试样题,从卷面的评分标准来看,样卷对课程的目标进行了考核,在当时一定程度上反映了学生对课程知识的掌握情况和教师的教学能力。 (三)原考核方法在新形势下出现的问题随着时间的推移,U盘、手机等移动存储设备在学生中越来越普及,为防止学生在期末考试中复制别人的考试文件、学生修改学号帮别人提交考试文件的行为,监考老师的工作量大大增加,如考前对机房的几十台电脑禁用USB端口,考后帮多位学生提交文件等防作弊工作。另外,高职院校的学生来源越来越广,有普通高中生源、单招生源、“3+2”和“2+3”类型的职校生源,学生的学习起点不同,学生也越来越独特和有个性。在原考核方法中,期末考试占分70%,其得分直接影响学生是否通过该门课程,因此学生的关注点就放在了如何通过期末考试上,从而会出现多种教师想不到的作弊方法。对教师而言,要提高课程的通过率,压力也相当大,而这个压力无形中加到日常教学中,让学生有一种被动学习的感觉,这个情况非常不利于课程的教学。 二、课程考核方法改革的措施 (一)改变课程考核的方法,释放教学压力发现问题后,“计算机辅助设计”课程组教师对课程考核方法进行了多次研讨和修改,通过近几年在教学中的实践,最终形成了“24X”的考核方法,即平时考勤占分20%,课堂作业占分40%,期末考试占分X%,其中X值由课程组教师在期末考试后依据学生得分情况共同确定。考核评价比例调整后,学生只需平时不缺课和完成教师安排的项目任务后就可以通过课程,所以教师和学生双方面的压力得以减少,从而教师和学生均能把关注点放在平时技能的教学和学习上。 (二)使用第三方变参化模型测试平台,杜绝考试作弊的可能“计算机辅助设计”课程组教师在2010年尝试采用第三方公司推出的网络考试托管平台进行期末考试,极大激励了学生的学习热情和积极性,效果喜人。如图2所示,该测试平台试题的模型形状一致,但测试平台提供给每个学生的参数表各不相同,最终答案也各不相同,从根本上杜绝了作弊的可能。在正式考试前的两周,学生可以进行一次模拟考试,给学生积极投身学习、不断超越产生极大的激励推动作用,并且考试全程可以进行分数和排名直播,刺激学生认真答题,争取好成绩。 (三)结合学校相应的专业技能竞赛,实现多方得益大多事物的改革会受到一定的阻力,但“计算机辅助设计”课程考核方法改革结合了学校的“三维建模技能大赛”,以多方得益为改革动力,遇到的改革阻力并不大。在学生方面,如果在期末测试时成绩达到第三方网络考试平台的办证成绩线,就能在学院的“三维建模技能大赛”中获奖,学院对获奖学生给予一定金额的奖励。另外,学生可以自愿办理该平台含金量较高的职业技能等级证书。在教师方面,采用第三方网络考试平台,可以轻松快速地从题库选题、定制并考试试卷,考试结束即可成绩表,无须人工阅卷,期末工作量大大减少。同时,课程组教师也完成学院的“三维建模技能大赛”任务,可谓是一举两得。在学校方面,由于学生一开始“计算机辅助设计”课程的学习,就意味着参与学院的“三维建模技能大赛”,最终通过第三方网络考试这个公平公正的测试平台,为学院选拔出参加更高级别的竞赛如全国职业院校技能大赛的优秀选手。在第三方公司方面,学生办理证书后可获得一定经济效益,从而支撑公司的运作,开发出更多的变参化模型,使网络测试题库更加丰富。 三、课程考核方法改革的成效 (一)学生学习热情高了自从“计算机辅助设计”课程考核方法改革后,学生在参与学习时就像是参与了一场游戏,对学习产生了热情,如学习能力强的学生反映在模拟考时自己成绩不理想,在后面两周里勤做练习,终于在期末考试中获得了好成绩,而学习能力差些的学生在参加模拟试后反映,还是好好的重做好课堂作业,期末考试过线太难了,尽能力去考,得多少分算多少,算是锦上添花。如果仅仅是增加课堂作业的比重,不改变课程期末考试方法的话,学生是不会这样重视课堂作业的。 (二)课程组教师教学交流多了由于有了一个公平公正的第三方测试平台结果,课程组教师真实了解到自己和别人的教学效果,课程组教师间的教学交流多了,如向教学效果好的老师请教学方法,课程组教师对学生在测试中没掌握的技能点进行研讨,课程组教师间相互听课等。 (三)学生在各级竞赛中获得好名次“计算机辅助设计”考核方法自2010年改革并实施以来,为学院选出了多名三维建模技能扎实的学生,在参加各级相关比赛均获得了优异的成绩,如表1所示。其中,2010年由首批“计算机辅助设计”课程选出的学生参加全国职业院校技能大赛“模具—零部件3D测量与制造”项目,获得全国第一名,创造了广西自治区最好成绩。 四、结论及展望 “计算机辅助设计”的考核方法改革得到学校、教师和学生的认可,取得圆满成功。高职院校的专业课程完全可以把竞赛、证书、教学溶合于一体,使学生真正学到技能,而不是单纯的理论学习。展望未来,任重道远,教学改革需要教师付出巨大的辛劳,“计算机辅助设计”的考核方法改革在表面上看只是改变了期末考试的比重,但小小的改变背后有着多方面的工作,只有找到学校、教师和学生的平衡点,课程改革才能真实落地生效,否则课程改革只能是寸步难行。 作者:关意鹏单位:柳州职业技术学院 计算机论文范文:服装CAD课程计算机论文 一、解决办法 (一)与其他相关专业课程相融合,突出体现实践性服装CAD具有款式设计、结构设计、工艺设计、放码、排料等一系列模块,每一模块都有与之相对应的专业课程,作为应用性较强的工具,服装CAD要和专业课程相融合,要在原有的教学模式下做出以下两方面调整:首先,在课程内容安排上要将服装CAD融入到每一门与之相关的专业课中。譬如在服装款式设计课程结束后,再学习服装CAD中的款式设计软件,款式设计课程的最终作业要求学生由服装CAD来代替原来的手绘款式设计,这样就将原有的服装款式设计课程与服装CAD款式设计这两部分课程有效地结合在一起,在学时分配上服装CAD的款式设计在原有的服装CAD课程中占用学时不变,两门课程既是独立的,又是密不可分的,这样做的好处是充分调动了学生学习的积极性,学生在接触软件时已带有任务性,有目的的学习加上教师的讲解比传统学习方法更适合对软件的领悟与掌握;同样,服装结构设计课程与服装CAD结构设计模块相结合,结构设计课程要求完成手工纸样设计,再由服装CAD完成电脑绘制结构制图、完成工业样板;服装工业制版与推板课程可与服装CAD课程中的放码、排料模块相结合,学生比对两种方式完成的作业,既增强了实际动手能力又能体会服装CAD确实使企业提高实际生产效率、节省成本、管理便捷等重要性,进一步加深对服装CAD的认识。其次,在课程先后时间安排上要与企业实际运作相符合,也就是是遵循企业中的款式设计—结构设计—工业样板—放码—排料—成衣的先后顺序,那么,不但在时间上要符合,而且完成的效果同样也要符合企业实际情况。这就要求我们在传统款式设计课程开始时,必须将市场上最新的款式结合在实际的教学中,也就是说要紧跟市场,以新的设计和款式代替陈旧的款式来激发学生的求知欲,同时按照企业中的模式,将设计转化为成衣。这就要求在实际教学中设计思想要转化成真实的产品,这是一个符合企业真实情况的“大任务”。 具体操作顺序是根据已设定的款式图完成手工结构设计,然后由服装CAD修改或重新生成手工样板、工业纸样,最终在服装生产工艺课结束时获得最终成衣。也就是说,这个“大任务”是由不同课程下的一个个“小任务”组成的。整个教学模式下的各个课程,在时间上既是相互独立的,在内容上又是紧密相连、环环相扣、互相印证的。表面上看课程是分散了,实际上具有很大的综合性。同时课程相互关联、承接、递进,从而实现了知识的共同增长。在这种模式下,除原来课程的考核方式外,学生自行组织的静、动态展演也可作为一项考核方式来体现学生学习的效果,这样会激发学生的求知欲,在实物的展示中产生成就感,为后续的学习打下坚实的基础。在这种模式的实现下,每个同学在学习的过程中都可体会到做设计师的角色,更深一步领会企业生产过程,因此,服装CAD是融合设计师思想,使服装设计更加科学化、高速化的技术。更能够充分认识到学习服装CAD技术的重要性和实用性,以及在以后的工作中使用的价值,让学生感觉到能够学以致用,极大激发了学生的学,也激励了教师的教,是教与学的双赢的促进方式。 (二)改变传统授课方式原有教学模式下的教与学已不能真正带动学生学习的积极性,教师应针对服装CAD应用型特点做出调整。把原有的灌输型教学方法改为学生主动学习的方法,只需在课程开始时首先布置以上所述的“小任务”,各个“小任务”由于“大任务”的不同而有所区别,由学生分组共同完成;教师授课时可直接讲授工具的用法,然后由学生在完成“任务”的过程中学习和加深对具体工具的用法,期间对遇到难以解决的问题可互相讨论或直接由教师指导完成。由于是带有问题性的、任务性的学习,这种方法直接激发学生主动学习的兴趣,学生对于知识点的领悟,要比教师直接灌输讲授这种方法更有效。 (三)选择多软件学习,提高硬件配套设施利用率国内外服装CAD软件种类繁多,教学授课所使用的软件选择余地较大,在教学中不可能把所有的软件都放到课堂上进行学习,这是教学设备和教学计划所不允许的。应选择具有代表性的、在多数服装企业中应用广泛的软件,而且其功能、操作习惯符合我国服装行业习惯这样要求的2~3个软件,以一个为主,在正常教学中引入,另外两个为辅,以案例方式在软件新的功能上以及不同软件的区别上向学生介绍,可以通过课后作业的形式使学生深入学习,这样学生对市场上主流软件并不陌生,即使在就业后遇到没接触过的软件入手也不会感到困难。因为服装CAD软件在功能模块上的划分基本是一致的,不同的是各软件工具的使用方法及特点,深入了解和学习2~3个软件后,其它则正如我们所说的会触类旁通,并不困难。另外,在服装CAD的选择上要综合考虑服装行业以及服装CAD的未来发展趋势,所选择的服装CAD要代表实际生产中的新应用、新技术和新工艺,软件在教学的同时要与开发商保持同步升级和更新。软件的学习与应用离不开配套的硬件设施,正如前面的内容所提到的,学生带有任务性质的学习最终目的是通过服装CAD技术获得成衣,这一目标的实现离不开数字化仪、打印机、绘图仪等专业设备,可建设专业电脑机房,软硬件设施不分离,这样授课的同时可让学生直接输入或输出1:1纸样,进行修改,从理论转化为实践认识,是对学习过程和生产实践过程的更深层次的掌握。 二、结语 随着计算机信息时代的高效化和便利化,服装CAD技术成为服装专业大学生进行从业选择过程中的一项必不可少的技能。传统服装CAD教学已缺乏对学生创新意识的培养,对激发学生学习兴趣、求知欲的培养已出现弊端。服装CAD课程和专业课程在教学内容上有紧密的联系,新的教学模式中,理念是把服装CAD和服装专业教学结合,强调知识的融合与衔接,实现教学内容多位一体化,实际授课内容模拟企业实际生产及运作模式,软硬件配套设施紧密结合,学习中更注重由理论转化为实践的重要性,从而能提高学生的专业综合技能。这种教学模式中以提高学生的学习兴趣作为学习主导,能使学到的知识掌握得更好,更能主动挖掘知识点和探究学习中的重点难点。这不但解决了课本中的理论与实际相脱节情况,更能体现服装CAD课程重应用、重实践的理念。在以上教学模式发展及应用的基础上,我们将不断更新教学内容,不断探索教学的新模式、新方法,不断加强课程的建设,从而深化发展服装CAD的教学,切实推动服装CAD的应用。 作者:张瑶单位:沈阳师范大学 计算机论文范文:安全维护计算机论文 1计算机硬件安全维护的重要性 1.1有利于确保计算机正常运行计算机是一种高科技电子产品,其正常运行的条件对外部环境提出了较高的要求,如果计算机所处环境的湿度与温度不符合标准,那么就会导致计算机出现硬件故障,不利于计算机正常运行,也会影响计算机的使用寿命。因此加强计算机硬件安全维护,确保计算机外部环境符合条件,从而提高计算机运行的安全性。 1.2有利于资料的保存计算机软件作为计算机运行的一个平台,若想确保计算机正常运行,就必须将硬件和软件结合起来。但在计算机实际使用中,如果没有对计算机硬件进行必要的维护,那么会导致其出现死机、自启动等现象,可能会使计算机中的资料丢失,影响人们正常的生活与工作。所以对计算机硬件进行安全维护,有利于信息资料的保存,为人们的学习和工作带来便利。 1.3有利于保护计算机设备在计算机运行时,如果发生故障必然会导致各种硬件设备被烧毁,甚至是计算机报废,给人们的工作和学习带来严重的影响。那么平时对计算机硬件进行适当的维护,定期进行保养,从而对计算机及相关设备起到一定的保护工作,延长计算机使用寿命。 2计算机硬件故障的分析方法 2.1直接观察法直接观察法是通过“看”、“听”、“闻”、“摸”等去分析和判断计算机硬件故障。看主要是指电阻电容的引脚是否有短路或断路、板卡表面是否有烧焦现象、插座和插头接口是否有松动等;听是在计算机及设备运行中是否有非正常的声音;闻是闻主机、板卡是否有烧焦的气味;摸是指检查直插式器件的芯片和插座安装是否插牢,并用手触摸显示屏、CPU等硬件感受其温度,从而判断计算机是否安全运行。 2.2电路检测法电路检测法较多,比如电压法、电阻法以及电流法等,这些方式往往是采取对负载电流、直流、电源工作等的检查。 2.3短路、开路法在检查过程中,将部分电路进行短路或者开路,观察它们相对应的电压、电压及电阻值,根据这些数据进行故障的检测和判断。 2.4系统最小化检查法系统最小化检查法包括两种,一是软件的最小系统由主板、显卡、内存、硬盘、CPU、键盘、鼠标组成,二是硬件的最小系统包括CPU、主板和电源。最小系统法主要是对系统是否能正常启动进行判断。 3计算机硬件安全维护相关措施 3.1对主板的安全维护计算机主板上包含许多引脚、插口等,可以通过防止静电与形变进行安全维护。由于静电会影响电路,造成元器件的损坏,难以实现控制芯片组和协调电路,导致计算机无法正常运行。一旦主板变形也会给计算机正常运行造成严重的影响。因此必须加强对主板的安全维护,要把主板平稳细致的固定在机箱上。 3.2对CPU的安全维护CPU,称为中央处理器,是计算机的优秀,高压和高温都会对其性能产生重要的影响。目前市场上有专门的风扇对CPU进行散热,但如果运行的程度较大,风扇散热往往难以达到要求,持续的高温高压会影响CPU的使用寿命,甚至造成CPU的烧毁。因此,在平时使用和维护CPU时,应根据计算机的使用特点及对计算机功能的需求,增加一定的散热辅助装置,从而确保计算机正常使用。 3.3对内存的安全维护对计算机内存安全维护来讲,只需确保内存不超频即可。内存安全很少受到计算机所处外部环境的影响。目前内存满足CPU性能的发挥存在瓶颈,时常会出现超频的现象,这样会导致计算机黑屏。因此,在对内存进行维护时,必须确保内存不出现超频现象。 3.4对硬盘的安全维护目前我们所使用的硬盘多数是机械硬盘,内部结构复杂、精密,一旦发生较大的震动,那么磁头将会碰到盘片,造成硬盘上数据的丢失,对人们的工作和学习造成严重的影响。因此在移动主机或者硬盘时,必须小心谨慎,避免发生震动。 4总结 在平时使用计算机过程中,应注意对计算机硬件进行适当的维护,延长计算机的使用寿命。通过本文对计算机硬件安全维护的相关介绍,在日后对计算机进行使用中,必须规范自己的行为,定期对计算机硬件进行除尘等,避免因浮灰影响计算机正常运行,从而确保计算机及其设备安全、稳定性运行,促进我国各行各业健康发展。 作者:潘小艳单位:贵州职业技术学院 计算机论文范文:安全评价计算机论文 1计算机联网软件中存在的风险 1.1计算机设备安装带来的风险计算机设备的安装分为软件安装和硬件安装,计算机硬件一旦安装错误将会导致计算机无法运行,严重者可能导致整台计算机的损毁,所以计算机在安装过程中需要专业的技术型人才进行主机的连接,网络的连接,计算机外围设备的连接等操作,这些操作一旦出现失误,后果是将是无法挽回的。另外,计算机设备安装也存在强制安装、修改本地设置、收集用户信息和推送广告等恶意操作。这些恶意操作都会给计算机网络用户带来一定的风险甚至是危害。 1.2网络数据库带来的风险数据库,是数据的存储中心,网络上各种数据都被存放在数据库中,如果数据库产生数据隐患,将会造成严重的后果。在科学技术飞速发展的今天,信息量越来越大,需要存放的数据急剧增加,各种私密的信息和数据都保存在数据库中,数据库系统一旦出现安全漏洞和就会造成严重的后果,所以加强数据库系统的安全性和保密性至关重要。 1.3操作失误带来的风险实际操作包括简单操作和技术操作,技术操作要求操作人员有足够的专业知识,因此必须由专业技术人员来操作。比如,在进行计算机联网软件安全维护工作的时候,如果由非专业人员操作,操作中可能出现的网络技术安全问题,甚至造成重要文件丢失或数据源丢失,这些都会对计算机网络用户带来损失。 1.4联网软件安全标准随着互联网应用的日益广泛,各种具有兼容性的应用软件应用而生,这些软件的用户量大,在使用过程中占用大量网络资源。目前我国只有在《中华人民共和国计算机信息网络国际联网管理暂行规定》和《计算机信息网络国际联网安全保护管理办法》中规定了针对单位和个人的一些要求,但也只是在对软件强制安装和难以卸载,恶意收集用户信息,浏览器的劫持和广告弹出等违反用户知情权和选择权的一些恶意行为进行了说明。联网软件安全标准主要是从联网要求,运行要求,恶意行为防范和运行安全等方便做出规定的。因此对联网要求、运行要求、恶意行为防范、运行安全等各种机制的完善也有着非常重要的意义。 2计算机联网软件的制式安全评价分析 虽然计算机网络的使用已经实现了自动化,一体化操作,但计算机联网软件的制式安全分析仍然是必不可缺的。 2.1明确计算机联网软件的制式安全评价分析的目的在进行计算机联网软件制式安全评价之前,一定要明确计算机联网软件的制式安全评价分析的目的及其操作对象,只有先明确了计算机联网软件的制式安全评价分析的目的和操作对象,才能进一步制定相关的操作流程。对于个人来说,进行安全评价工作的主要任务就是使个人了解计算机网络的使用方式,以便更好的实现联网工作;对于企业来说,主要的工作目标就是使工作人员熟悉计算机的操作步骤,提高操作的熟练度,以保证公司计算机的正常使用和信息安全并增加公司的盈利。 2.2搜集安全评价的信息确定了计算机联网软件制式安全评价的目的以后,就要搜集安全评价所需的信息。只有全面的搜集相关的信息,才能为安全评价提供依据,才能进一步进行网络安全评价。 2.3选择安全评价的方法计算机联网软件的制式安全评价具有科学性,方法的选择是很重要的一个环节,选择不好方法,既浪费了时间、金钱和精力,又得不到正确的结果,合适的方法则能事半功倍。评价的方法有短期评价和长期评价两种方式,短期评价就是每隔一个时间段就对安全性能进行一次评价和风险评估,而长期评价是偏重于从整体上对安全性能进行评价。无论是短期评价还是长期评价,都可以达到基本的要求。 2.4实施评价工作确定了目标,搜集了足够多的信息之后,就需要开展评估操作了。安全评价是整个操作工作的主体部分,评估是一项针对性很强的工作,需要按部就班的完成各项操作,任何一个操作过程出现错误,都会给整个评价分析过程带来麻烦。 2.5总结评价结果完成计算机联网制式安全评价分析的各个操作步骤都之后,就需要总结评价的结果了。评价完了不代表全部工作就完成了,总结也是安全评价的一个部分,计算机联网软件制式安全评价的主体流程都完成之后,对评价的结果进行总结也是很重要的。在总结过程中可以发现前期工作中出现的问题,并得以处理。另外,将此次计算机联网软件的制式安全评价的评价分析结果存储起来,也会给以后的评价分析工作提供参考,减小日后评价分析工作的工作量,减少资金投入。 3计算机联网软件的制式安全评价分析的意义 3.1保障计算机系统的安全计算机联网软件的制式安全评价分析的主要目的就是保障计算机系统的安全,计算机系统的安全对于计算机的运行具有非常重要的意义,只有保证计算机系统的安全,才能保证计算机其他各项功能的实现。 3.2减少故障的发生安全评价能够发现故障的所在,并根据故障的严重程度给出相应的应对措施,根据所提供的措施对计算机进行维护,进而维护计算机的正常运行和各项功能的实现。 3.3方便用户的操作随着安全管理的自动化,用户操作起来也越来越方便,一旦出现问题,用户便可以用可行的操作步骤进行对问题的处理。计算机是一把双刃剑,方便我们的生活的同事,也出现了许多相应的问题,计算机网络使用和网络安全是重中之重,因此其中潜在的安全隐患也就更加值得我们关注,以防止出现任何不必要的麻烦和损失,而计算机联网软件的制式安全评价是一项十分必要的工作,计算机联网软件的制度安全评价研究就是在便利人们的联网安全以及联网安全意识,使人们能够更好的认识计算机联网软件,更好的让网络方便我们的生活。 作者:徐晓丹单位:辽宁机电职业技术学院 计算机论文范文:实验教学计算机论文 1高校计算机实验教学的现状分析 (1)高校对计算机实验教学的认识深度不够由于受到传统教学模式的影响,导致高校领导及老师对计算机实验教学的认识没有达到一定的深度,他们的教学思维还停留在"重理论、轻实践"的传统教学理念。正是因为这种比较浅陋的认识,导致高校计算机实验教学仍从属于理论教学。大部分老师只是将计算机实验教学作为理论教学的验证工具,没有体现出计算机实验教学的真正意义。而且有很大一部分高校都缺乏与理论教学相配套的硬件实验系统,也没有比较完善的考察办法,这样就不能更好地提高学生的实践能力。对计算机实验教学认识的不到位产生了非常严重的后果,所以需要给予高度的重视。 (2)高校计算机实验教学内容和方式存在问题目前,各高校的计算机实验教学存在着教学内容单一的问题,而且验证性实验比较多,缺少创新性实验。这使得学生在以后工作中不能更好的适应工作需求。这一方面是受限于高校的教学条件,特别是高校的硬件条件,当硬件条件不能满足实验教学的需求,实验教学中就只能利用现有的条件构建小系统、开展一些技术含量低的验证性实验,这对培养学生创新能力产生了巨大的影响;另一方面是受到教学内容的影响,由于实验教学没有得到高校的重视,所以在教学内容方面没有做出科学的改革,基本上还停留在传统单一的、缺乏创新的教学内容,教学内容缺少创新和改革不仅影响学生的学习兴趣和效果。另外,高校计算机实验教学方式对其产生的影响也是非常大的。到目前为止,还有很大一部分高校仍采用传统的讲授模式进行教学,老师将所谓的知识灌输给学生,这样的教学方式存在的问题非常明显。讲授剥夺了学生的提问和独立思考,对于老师讲授的知识对于有些学生来说已经掌握了,这不仅让他们失去了听讲的兴趣,而且还浪费了他们的学习时间和资源;这种教学方式的效率也是非常低的,不能更换地促使学生快速成长。 (3)高校计算机实验教学师资力量薄弱、教学设备和手段落后我国高校计算机实验教学还存在师资力量薄弱、教学设备和手段落后的问题。目前,有很大一部分高校的计算机实验教学人员的素质都不高,专业技能水平也都很平常,没有展现出从事计算机实验教学的优势。而且计算机实验教学的设备和手段也是比较落后的,在计算机实验教学中还采用比较传统的教学设备,这种教学环境下培养出高素质学生的可能性是非常小的。 2改善高校计算机教学的方法 (1)高校要转变对计算机实验教学的认识高校要想取得高校计算机实验教学质的飞越就必须先转变对计算机实验教学的认识,只有先转变对计算机实验教学的认识才能更加地重视计算机实验教学,当高校重视了计算机实验教学就可以对高校计算机实验教学做出相应的改革。而且只有深刻地认识高校计算机实验教学,才能明确从哪些方面进行改革。因此,高校转变对计算机实验教学的认识是改善高校计算机实验教学的重中之重。 (2)优化实验教学内容和教学方式在计算机实验教学中,要不断的优化、丰富实验教学内容和教学方式,这就要求相关单位构建新的计算机实验教学内容,要根据计算机实验内容的应用广泛性和实用性等特点增加新的实验内容,这样可以提高学生的学习兴趣。在教学方式方面也做出相应的改革,教学方式一定要根据学生的实际情况而制定,不能一味的按照固有的教学模式进行。比如说学生中思维活跃的学生比例较大时,就可以采取比较活跃的教学方式,尽可能地多给学生一些时间,让他们多讨论、多发问、多动手,这种教学方式才更适合他们;而对于那些思维比较缓慢的学生也要采用适合他们的方式,这样才有利于他们更快地成长。 (3)提供教师素质、完善教学手段在教学过程中,如果老师本身的数学水平就差,怎么能期望老师教出优秀的学生。目前,我国很多高校计算机教学老师的文化水平都不是很高、专业能力也很平常、教学经验也不丰富。所以在高校计算机实验教学方面要加强老师的自身素质。另外,在高校计算机实验教学过程中的教学手段和设备也相对落后,这对高校计算机实验教学质量的影响是很重大的。所以高校要不断地完善计算机教学手段,同时要加大对教学设备的资金投入,这样才能全方位的提升计算机实验教学质量。 3结语 总而言之,计算机实验教学在高校教学中占据重要的地位,但是很多高校并没有深刻的认识到这一点,所以我国高校计算机实验教学的现状并不是很乐观。要想解决和改善高校计算机实验教学的现状,就必须采取综合的改革措施,从转变高校认识开始到提供教学人员素质、更新教学设备。只有这样才能逐渐地提高高校计算机实验教学质量。 作者:季宏宇孙静单位:吉林工商学院信息工程学院空军大连通信士官学校基础部 计算机论文范文:会计信息工作计算机论文 一、计算机会计信息工作审计的具体步骤 (一)对企业内部控制的初步审计计算机会计信息系统比传统的手工会计信息系统复杂很多,其控制过程从对人的控制扩展到对计算机和人的控制。计算机的处理过程具有集中性、连续性,随着计算机的数据存储载体变化以及共享程度的提高,会计中财务账簿控制系统渐渐失去作用。这种情况下必须要做好对审计内部控制的加强。而企业内部控制的初步审计就是针对这种情况产生的。企业内部控制的初步审计就是审计人员初步熟悉电算化会计系统的业务流程以及企业内部控制的基本结构。从原始的数据凭证到最终的各种报表的输出,整个过程现在审计前有大致的了解。一般来说,审计人员可以与企业内部的有关人员座谈、查阅资料或者实地观察等来跟踪业务处理方法,从而了解企业审计单位信息的内部控制方式有哪些,从而有利于今后审计工作的顺利开展。 (二)对内部执行情况进行测试完成了企业内部控制的初步审计之后,接下来就是对内部执行情况进行测试。对于一个健全的计算机会计信息系统而言,即便具有健全的内部控制机制,在实际的业务处理过程中也不一定能够被有效执行,因而必须对其内部执行情况进行测试。检查这些必要的控制制度是否在执行或者由哪个工作人员执行以及使用哪种方法执行。通过了解以上执行情况,从而把握其系统的可靠性、完备性以及可依赖程度,最终做出综合评价。同时,审计人员应该采取相应的审查文档和有关的企业工作人员进行面对面的交流,从而更好的把握系统的流程,确定实际情况与规章制度的要求差距在哪里,并确定相应的解决方案。 (三)对内部控制情况进行评价通过对内部控制执行情况进行有效的测试之后,进而需要对内部控制情况做出详细的评价。评价过程遵循客观、公平、严格的准测。一般而言,主要从以下三个方面进行把握。第一,评价初步的审查结果,评价被审计的计算机会计信息系统中有哪些是比较满意的工作,哪些工作略显不足。第二,评价内部控制情况符合测试的案例,其具体的符合程度是多少。是否真正能够按照其要求发挥出应有的作用。第三,上述的两种情况,其可靠性有多强,是否能够真正的为计算机会计信息审计工作服务。 二、计算机会计信息工作审计的现状及改进措施 (一)当前企业计算机会计信息工作审计的现状当前我国多数企业计算机会计信息工作的审计有一定的不足之处。首先,数据的保密性和安全性较差。这主要体现在目前多数企业的计算机会计信息对各种分散的交易数据常常会收集起来,放置于计算机的中央存储器中进行存储。这种统一的存储方式加大了数据丢失和泄露的风险。有时候由于黑客攻击等计算机遭受病毒入侵,造成了数据的泄露或者损坏,缺乏相应的安全性保护机制。其次,对于计算机会计信息工作的监督和管理力度不大。虽然现在计算机会计信息工作有相应的规章制度,但是很多时候仅仅是一种形式,而不能够真正的按照规章制度来进行。这归根结底是因为对其监控和管理的力度不大造成。最后,当前我国会计从业人员的信息化素质普遍不高。我国的许多会计从业人员对于计算机的熟练程度不够,在进行操作时实际能力更差。有些企业的相关人员对于企业的财务管理系统没法充分的掌握和理解,一旦发生风险也不知如何控制,因而极大的增加了计算机会计信息工作的难度。 (二)改进措施针对以上这种情况,首先要做的是充分发挥审计功能,从而有效降低企业的内部控制风险。一般说来,现阶段使用的内部审计方式主要有对会计软件进行审计、对会计数据文件进行设计、对会计信息系统进行事前、事中和事后的设计等。其次,需要企业建立和完善计算机会计信息系统的操作规章制度。当前条件下,开展会计工作不能再如以前那种墨守陈规、没有变通的会计工作,而应当跟得上时代的步伐,努力适应新的经济形势,发展更加适用于企业本身的操作流程。与此同时,还需要从长远的发展看待会计工作的进行,将操作的规章作为具体的指导方针,从根本上认识和解决计算机会计信息工作审计,为会计工作的顺利开展做出一定的贡献。最后,努力提高会计从业人员的专业素养和综合素质。从严要求会计从业人员,要求其补充自身的会计知识和现代会计信息系统知识,熟练操作和使用计算机。只有真正加强了会计从业人员的专业素养和综合素质,才能真正提高其信息处理水平,才能够保证现代会计信息化系统的顺利进行。 三、结论 综上所述,计算机会计信息工作的审计对企业的发展有着重要作用。整个企业的发展前景和企业内部结构都与会计信息化有着紧密联系。因此,在进行计算机审计的时代,充分了解审计对计算机系统的要求,熟练掌握计算机审计方法,还需要对被审计单位的计算机信息系统有一定的了解,做好初步审计工作,从而能够更完整的获取被审计单位信息。总之,只有对计算机会计信息工作的审计做到了行之有效的控制,才能够将企业的经济效益和社会效益进一步提高,才能够促进和实现企业的可持续发展。 作者:何艳单位:河北省黄骅市审计局
网络管理技术论文:计算机网络管理技术论文 摘要:随看计算机网络规模的扩大和复杂性的增加,网络管理在计算机网络系统中的地位越来越重要。本文在简单介绍计算机网络管理协议的基础上,介绍了目前常见的两种网络管理模式。 关键字:计算机网络管理WEB 一、网络管理技术概述 1.网络管理技术的现状 网络管理这一学科领域自20世纪80年代起逐渐受到重视,许多国际标准化组织、论坛和科研机构都先后开发了各类标准、协议来指导网络管理与设计,但各种网络系统在结构上存在着或大或小的差异,至今还没有一个大家都能接受的标准。当前,网络管理技术主要有以下三种:诞生于Internte家族的SNMP是专门用于对Internet进行管理的,虽然它有简单适用等特点,已成为当前网络界的实际标准,但由于Internet本身发展的不规范性,使SNMP有先天性的不足,难以用于复杂的网络管理,只适用于TCP/IP网络,在安全方面也有欠缺。已有SNMPv1和SNMPv2两种版本,其中SNMPv2主要在安全方面有所补充。随着新的网络技术及系统的研究与出现,电信网、有线网、宽带网等的融合,使原来的SNMP已不能满足新的网络技术的要求;CMIP可对一个完整的网络管理方案提供全面支持,在技术和标准上比较成熟.最大的优势在于,协议中的变量并不仅仅是与终端相关的一些信息,而且可以被用于完成某些任务,但正由于它是针对SNMP的不足而设计的,因此过于复杂,实施费用过高,还不能被广泛接受;分布对象网络管理技术是将CORBA技术应用于网络管理而产生的,主要采用了分布对象技术将所有的管理应用和被管元素都看作分布对象,这些分布对象之间的交互就构成了网络管理.此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异,提供了多种透明性,因此适应面广,开发容易,应用前景广阔.SNMP和CMIP这两种协议由于各自有其拥护者,因而在很长一段时期内不会出现相互替代的情况,而如果由完全基于CORBA的系统来取代,所需要的时间、资金以及人力资源等都过于庞大,也是不能接受的.所以,CORBA,SNMP,CMIP相结合成为基于CORBA的网络管理系统是当前研究的主要方向。 2.网络管理协议 网络管理协议一般为应用层级协议,它定义了网络管理信息的类别及其相应的确切格式,并且提供了网络管理站和网络管理节点间进行通讯的标准或规则。 网络管理系统通常由管理者(Manager)和(Agent)组成,管理者从各那儿采集管理信息,进行加工处理,从而提供相应的网络管理功能,达到对管理之目的。即管理者与之间孺要利用网络实现管理信息交换,以完成各种管理功能,交换管理信息必须遵循统一的通信规约,我们称这个通信规约为网络管理协议。 目前有两大网管协议,一个是由IETF提出来的简单网络管理协议SNMP,它是基于TCP/IP和Internet的。因为TCP/IP协议是当今网络互连的工业标准,得到了众多厂商的支持,因此SNMP是一个既成事实的网络管理标准协议。SNMP的特点主要是采用轮询监控,管理者按一定时间间隔向者请求管理信息,根据管理信息判断是否有异常事件发生。轮询监控的主要优点是对的要求不高;缺点是在广域网的情形下,轮询不仅带来较大的通信开销,而且轮询所获得的结果无法反映最新的状态。 另一个是ISO定义的公共管理信息协议CMIP。CMIP是以OSI的七层协议栈作为基础,它可以对开放系统互连环境下的所有网络资源进行监测和控制,被认为是未来网络管理的标准协议。CMIP的特点是采用委托监控,当对网络进行监控时,管理者只需向发出一个监控请求,会自动监视指定的管理对象,并且只是在异常事件(如设备、线路故障)发生时才向管理者发出告警,而且给出一段较完整的故障报告,包括故障现象、故障原因。委托监控的主要优点是网络管理通信的开销小、反应及时,缺点是对的软硬件资源要求高,要求被管站上开发许多相应的程序,因此短期内尚不能得到广泛的支持。 3.网络管理系统的组成778论文在线 网络管理的需求决定网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。 网管软件平台提供网络系统的配置、故障、性能以及网络用户分布方面的基本管理。目前决大多数网管软件平台都是在UNIX和DOS/WINDOWS平台上实现的。目前公认的三大网管软件平台是:HPView、IBMNetview和SUNNetmanager。虽然它们的产品形态有不同的操作系统的版本,但都遵循SNMP协议和提供类似的网管功能。 不过,尽管上述网管软件平台具有类似的网管功能,但是它们在网管支撑软件的支持、系统的可靠性、用户界面、操作功能、管理方式和应用程序接口,以及数据库的支持等方面都存在差别。可能在其它操作系统之上实现的Netview、Openview、Netmanager网管软件平台版本仅是标准Netview、Openview、Netmanager的子集。例如,在MSWindows操作系统上实现的Netview网管软件平台版本NetviewforWindows便仅仅只是Netview的子集。 网管支撑软件是运行于网管软件平台之上,支持面向特定网络功能、网络设备和操作系统管理的支撑软件系统。 网络设备生产厂商往往为其生产的网络设备开发专门的网络管理软件。这类软件建立在网络管理平台之上,针对特定的网络管理设备,通过应用程序接口与平台交互,并利用平台提供的数据库和资源,实现对网络设备的管理,比如CiscoWorks就是这种类型的网络管理软件,它可建立在HPOpenView和IBMNetview等管理平台之上,管理广域互联网络中的Cisco路由器及其它设备。通过它,可以实现对Cisco的各种网络互联设备(如路由器、交换机等)进行复杂网络管理。 4.网络管理的体系结构 网络管理系统的体系结构(简称网络拓扑)是决定网络管理性能的重要因素之一。通常可以分为集中式和非集中式两类体系结构。 目前,集中式网管体系结构通常采用以平台为中心的工作模式,该工作模式把单一的管理者分成两部分:管理平台和管理应用。管理平台主要关心收集的信息并进行简单的计算,而管理应用则利用管理平台提供的信息进行决策和执行更高级的功能。 非集中方式的网络管理体系结构包括层次方式和分布式。层次方式采用管理者的管理者MOM(Managerofmanager)的概念,以域为单位,每个域有一个管理者,它们之间的通讯通过上层的MOM,而不直接通讯。层次方式相对来说具有一定的伸缩性:通过增加一级MOM,层次可进一步加深。分布式是端对端(peertopeer)的体系结构,整个系统有多个管理方,几个对等的管理者同时运行于网络中,每个管理者负责管理系统中一个特定部分“域”,管理者之间可以相互通讯或通过高级管理者进行协调。 对于选择集中式还是非集中式,这要根据实际场合的需要来决定。而介于两者之间的部分分布式网管体系结构,则是近期发展起来的兼顾两者优点的一种新型网管体系结构。 二、几种常见的网络管理技术 1.基于WEB的网络管理模式 随着Internet技术的广泛应用,Intranet也正在悄然取代原有的企业内部局域网,由于异种平台的存在及网络管理方法和模型的多样性,使得网络管理软件开发和维护的费用很高,培训管理人员的时间很长,因此人们 迫切需要寻求高效、方便的网络管理模式来适应网络高速发展的新形势。随着Intranet和WEB及其开发工具的迅速发展,基于WEB的网络管理技术也因此应运而生。基于WEB的网管解决方案主要有以下几方面的优点:(1)地理上和系统间的可移动性:系统管理员可以在Intranet上的任何站点或Internet的远程站点上利用WEB浏览器透明存取网络管理信息;(2)统一的WEB浏览器界面方便了用户的使用和学习,从而可节省培训费用和管理开销;(3)管理应用程序间的平滑链接:由于管理应用程序独立于平台,可以通过标准的HTTP协议将多个基于WEB的管理应用程序集成在一起,实现管理应用程序间的透明移动和访问;(4)利用JAVA技术能够迅速对软件进行升级。为了规范和促进基于WEB的网管系统开发,目前已相继公布了两个主要推荐标准:WEBM和JMAPI。两个推荐标准各有其特色,并基于不同的原理提出。 WEBM方案仍然支持现存的管理标准和协议,它通过WEB技术对不同管理平台所提供的分布式管理服务进行集成,并且不会影响现有的网络基础结构。 JMAPI是一种轻型的管理基础结构,采用JMAPI来开发集成管理工具存在以下优点:平台无关、高度集成化、消除程序版本分发问题、安全性和协议无关性。 2.分布对象网络管理技术 目前广泛采用的网络管理系统模式是一种基于Client/Server技术的集中式平台模式。由于组织结构简单,自应用以来,已经得到广泛推广,但同时也存在着许多缺陷:一个或几个站点负责收集分析所有网络节点信息,并进行相应管理,造成中心网络管理站点负载过重;所有信息送往中心站点处理,造成此处通信瓶颈;每个站点上的程序是预先定义的,具有固定功能,不利于扩展。随着网络技术和网络规模尤其是因特网的发展,集中式在可扩展性、可靠性、有效性、灵活性等方面有很大的局限,已不能适应发展的需要. 2.1CORBA技术 CORBA技术是对象管理组织OMG推出的工业标准,主要思想是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的主要目标是解决面向对象的异构应用之间的互操作问题,并提供分布式计算所需要的一些其它服务。OMG是CORBA平台的优秀,它用于屏蔽与底层平台有关的细节,使开发者可以集中精力去解决与应用相关的问题,而不必自己去创建分布式计算基础平台。CORBA将建立在ORB之上的所有分布式应用看作分布计算对象,每个计算对象向外提供接口,任何别的对象都可以通过这个接口调用该对象提供的服务。CORBA同时提供一些公共服务设施,例如名字服务、事务服务等,借助于这些服务,CORBA可以提供位置透明性、移动透明性等分布透明性。 2.2CORBA的一般结构 基于CORBA的网络管理系统通常按照Client/Server的结构进行构造。其中,服务方是指针对网络元素和数据库组成的被管对象进行的一些基本网络服务,例如配置管理、性能管理等.客户方则是面向用户的一些界面,或者提供给用户进一步开发的管理接口等。其中,从网络元素中获取的网络管理信息通常需要经过CORBA/SNMP网关或CORBA/CMIP网关进行转换,这一部分在有的网络管理系统中被抽象成CORBA的概念.从以上分析可以看出,运用CORBA技术完全能够实现标准的网络管理系统。不仅如此,由于CORBA是一种分布对象技术,基于CORBA的网络管理系统能够克服传统网络管理技术的不足,在网络管理的分布性、可靠性和易开发性方面达到一个新的高度。 三、结语 目前,计算机网络的应用正处于一个爆炸性增长的时期,并且网络规模迅速扩大,网络的复杂程度也日益加剧。为适应网络大发展的这一时代需要,在构建计算机网络时必须高度重视网络管理的重要性,重点从网管技术和网管策略设计两个大的方面全面规划和设计好网络管理的方方面面,以保障网络系统高效、安全地运行。值得注意的是,基于WEB的网管解决方案将是今后一段时期内网管发展的重要方向,相信通过统一的浏览器界面实现全面网络管理的美好愿望将会得到实现。 网络管理技术论文:网络管理技术概述分析论文 一、网络管理技术概述 网络管理已经成为计算机网络和电信网研究中最重要的内容之一。网络中采用的先进技术越多,规模越大,网络的维护和管理工作也就越复杂。计算机网络和电信网的管理技术是分别形成的,但到后来渐趋同化,差不多具有相同的管理功能和管理原理,只是在网络管理上的具体对象上有些差异。 通常,一个网络由许多不同厂家的产品构成,要有效地管理这样一个网络系统,就要求各个网络产品提供统一的管理接口,即遵循标准的网络管理协议。这样,一个厂家的网络管理产品就能方便地管理其他厂家的产品,不同厂家的网络管理产品之间还能交换管理信息。 在简单网络管理协议SNMP(SimpleNetworkManagementProtocol)设计时,就定位在是一种易于实施的基本网络管理工具。在网管领域中,它扮演了先锋的角色,因OSI的CMIP发展缓慢同时在Internet的迅猛发展和多厂商环境下的网络管理解决方案的驱动下,而很快成为了事实上的标准。 SNMP的管理结构如图1所示。它的优秀思想是在每个网络节点上存放一个管理信息库MIB(ManagementInformationBase),由节点上60(agent)负责维护,管理者通过应用层协议对这些进行轮询进而对管理信息库进行管理。SNMP最大的特点就是其简单性。它的设计原则是尽量减少网络管理所带来的对系统资源的需求,尽量减少agent的复杂性。它的整个管理策略和体系结构的设计都体现了这一原则。 针对这些问题,对它的改进工作一直在进行。如1991年11月,推出了RMON(RernoteNetworkMonitor)MIB,加强SNMP对网络本身的管理能力。它使得SNMP不仅可管理网络设备,还能监测局域网和互联网上的数据流量等信息,1992年7月,针对SNMP缺乏安全性的弱点,又公布了S-SNMP(SecureSNMP)草案。到1993年初,又推出了SNMPVersion2即SNMPv2(推出了SNMPv2以后,SNMP就被称为SNMPv1)。SNM-Pv2包容了以前对SNMP的各项改进工作,并在保持了SNMP清晰性和易于实现的特点以外,吸取了CMIP的部分优点,功能更强,安全性更好,具体表现为: ·提供了验证机制,加密机制,时间同步机制等,安全性大大提高; ·提供了一次取回大量数据的能力,效率大大提高; ·增加了管理者和管理者之间的信息交换机制,从而支持分布式管理结构,由位于中间层次(intermediate)的管理者来分担主管理者的任务,增加了远地站点的局部自主性。 ·可在多种网络协议上运行,如OSI、AppleTalk和IPX等,适用多协议网络环境(但它的缺省网络协议仍是UDP)。 ·扩展了管理信息结构的很多方面。特别是对象类型的定义引入了几种新的类型。另外还规范了一种新的约定用来创建和删除管理表(managementtables)中的“行”(rows)。 ·定义了两种新的协议数据单元PDU(ProtocolDataUnit)。Get-Bulk-Request协议数据单元允许检索大数据块(largedatablocks),不必象SNMP那样逐项(itembyitem)检索;Inform-Request协议数据单元允许在管理者之间交换陷阱(tran)信息。 CMIP协议是在OSI制订的网络管理框架中提出的网络管理协议。CMIP与SNMP一样,也是由管理者、、管理协议与管理信息库组成。 CMIP是基于面向对象的管理模型的。这个管理模型表示了封装的资源并标准化了它们所提供的接口。如图2所示了四个主要的元素: ·系统管理应用进程是在担负管理功能的设备(服务器或路由器等〕中运行的软件: ·管理信息库MIB是一组从各个接点收集来的与网络管理有关的数据; ·系统管理应用实体(systemmanagementapplicationentities)负责网络管理工作站间的管理信息的交换,以及与网络中其它接点之间的信息交换; ·层管理实体(layermanagemententities)表示在OSI体系结构设计中必要的逻辑。 CMIP模型也是基于C/S结构的。客户端是管理系统,也称管理者,发起操作并接收通知;服务器是被管系统,也称,接收管理指令,执行命令并上报事件通知。一个CMIP操作台(console)可以和一个设备建立一个会话,并用一个命令就可以下载许多不同的信息。例如,可以得到一个设备在一段特定时间内所有差错统计信息。 CMIP采用基于事件而不是基于轮询的方法来获得网络组件的相关数据。 CMIP已经得到主要厂商,包括IBM、HP及AT T的支持。用户和厂商已经认识到CMIP在企业级网络管理领域是一个比较好的选择。它能够满足企业级网管对横跨多个管理域的对等相互作用(peertopeerinteractions)的要求。CMIP特别适合对要求提供集中式管理的树状系统,尤其是对电信网(telecommunicationsnetwork)的管理。这就是下面提到的电信管理网。 二、电信管理网TMN 电信管理网TMN是国际电联ITU-T借鉴0SI中有关系统管理的思想及技术,为管理电信业务而定义的结构化网络体系结构,TMN基于OSI系统管理(ITU-UX.700/ISO7498-4)的概念,并在电信领域的应用中有所发展.它使得网络管理系统与电信网在标准的体系结构下,按照标准的接口和标准的信息格式交换管理信息,从而实现网络管理功能。TMN的基本原理之一就是使管理功能与电信功能分离。网络管理者可以从有限的几个管理节点管理电信网络中分布的电信设备。 国际电信联盟(ITU)在M.3010建议中指出,电信管理网的基本概念是提供一个有组织的网络结构,以取得各种类型的操作系统(OSs)之间、操作系统与电信设备之间的互连。它采用商定的具有标准协议和信息的接口进行管理信息交换的体系结构。提出TMN体系结构的目的是支撑电信网和电信业务的规划、配置、安装、操作及组织。 电信管理网TMN的目的是提供一组标准接口,使得对网络的操作、管理和维护及对网络单元的管理变得容易实现,所以,TMN的提出很大程度上是为了满足网管各部分之间的互连性的要求。集中式的管理和分布式的处理是TMN的突出特点。 ITU-T从三个方面定义了TMN的体系结构(Architecture),即功能体系结构(FunctionalArchitecture),信息体系结构(InformationArchitecture)和物理体系结构(PhysicalArchitecture)。它们分别体现在管理功能块的划分、信息交互的方式和网管的物理实现。我们按TMN的标准从这三个方面出发,对TMN系统的结构进行设计。 功能体系结构是从逻辑上描述TMN内部的功能分布。引入了一组标准的功能块(Functionalblock)和可能发生信息交换的参考点(referencepoints)。整个TMN系统即是各种功能块的组合。 信息体系结构包括两个方面:管理信息模型和管理信息交换。管理信息模型是对网络资源及其所支持的管理活动的抽象表示,网络管理功能即是在信息模型的基础上实现的。管理信息交换主要涉及到TMN的数据通信功能和消息传递功能,即各物理实体和功能实体之间的通信。 物理体系结构是为实现TMN的功能所需的各种物理实体的组织结构。TMN功能的实现依赖于具体的物理体系结构,从功能体系结构到物理体系结构存在着映射关系。物理体系结构随具体情况的不同而千差万别。在物理体系结构和功能体系结构之间有一定的映射关系。物理体系结构中的一个物理块实现了功能体系结构中的一个或多个功能块,一个接口实现了功能体系结构中的一组参考点。 仿照OSI网络分层模型,ITU-T进一步在TMN中引入了逻辑分层。如图3所示: TMN的逻辑分层是将管理功能针对不同的管理对象映射到事务管理层BML(BusinessManagementLayer),业务管理层SML(ServiceManagementLayer),网络管理层NML(NetworkManagementLayer)和网元管理层EML(ElementManagementLayer)。再加上物理存在的网元层NEL(NetworkElementLayer),就构成了TMN的逻辑分层体系结构。从图2-6可以看到,TMN定义的五大管理功能在每一层上都存在,但各层的侧重点不同。这与各层定义的管理范围和对象有关。 三、TMN开发平台和开发工具 1.利用TMN的开发工具开发TMN的必要性 TMN的信息体系结构应用OSI系统管理的原则,引入了管理者和的概念,强调在面向事物处理的信息交换中采用面向对象的技术。如前所述,TMN是高度强调标准化的网络,故基于TMN标准的产品开发,其标准规范要求严格复杂,使得TMN的实施成为一项具有难度和挑战性的工作;再加上OSI系统管理专业人员的相对缺乏,因此,工具的引入有助于简化TMN的开发,提高开发效率。目前比较流行的基于TMN标准的开发平台有HPOVDM、SUNSEM、IBMTMN平台和DSET的DSG及其系列工具。这些平台可以用于开发全方位的TMN管理者和应用,大大降低TMN/Q3应用系统的编程复杂性,并且使之符合开放系统互连(OSI)网络管理标准,这些标准包括高级信息模型定义语言GDM0,OSI标准信息传输协议CMIP,以及抽象数据类型定义语言ASN.1。其中DSET的DSG及工具系列除了具备以上功能外,还具有独立于硬件平台的优点。下面将比较详细论述DSET的TMN开发工具及其在TMN开发中的作用。 2.DSET的TMN开发工具的基本组成 DSET的TMN开发工具从功能上来讲可以构成一个平台和两大工具箱。一个平台:分布式系统生成器DSG(DistributedSystemGenerator);两个工具箱:管理者工具箱和工具箱。 分布式系统生成器DSG DSG是用于顶层TCP/IP、OSI和其它协议上构筑分布式并发系统的高级对象请求0RB。DSG将复杂的通信基础设施和面向对象技术相结合,提供构筑分布式计算的软件平台。通信基础设施支持分布式计算中通信域的通信要求。如图4所示,它提供了四种主要的服务:透明远程操作、远程过程调用和消息传递、抽象数据服务及命名服务。借助于并发的面向对象框架,一个复杂的应用可以分解成一组相互通信的并发对象worker,除了支持例如类和多重继承等重要的传统面向对象特征外,为了构筑新的worker类,DSG也支持分布式对象。在一个开放系统中,一个worker可以和其它worker进行通信,而不必去关心它们所处的物理位置。 DSG提供给用户用以开发应用的构造块(buildingblock)称为worker。一个worker可以有自己的控制线程,也可以和别的线程共享一个控制线程,每个Worker都有自己的服务访问点SAP(ServiceAccessPoint),通过SAP与其它worker通信。Worker是事件驱动的。在Worker内部,由有限状态机FSM(FiniteStateMachine〕定义各种动作及处理例程,DSG接受外部事件并分发到相应的动作处理例程进行处理。如图5所示,独占线程的此worker有三个状态,两个SAPs,并且每个SAP的消息队列中都有两个事件。DSG环境通过将这些事件送到相应的事件处理程序中来驱动worker的有限状态机。 Worker是分布式的并发对象,DSG用它来支持面向对象的特点,如:类,继承等等。Worker由workerclass定义。Worker可以根据需要由应用程序动态创建。在一个UNIX进程中可以创建的Worker个数仅受内存的限制。 管理者工具箱由ASN.C/C++编译器、CMIP/ROSE协议和管理者代码生成器MCG构成,如图6所示。 其中的CMIP/ROSE协议提供全套符合Q3接口选用的OSI七层协议栈实施。由于TMN在典型的电信环境中以面向对象的信息模型控制和管理物理资源,所有被管理的资源均被抽象为被管对象(M0),被管理系统中的帮助管理者通过MO访问被管理资源,又根据ITU-TM.3010建议:管理者与之间通过Q3接口通信。为此管理者必须产生与通信的CMIP请求。管理者代码生成器读取信息模型(GDMO文件和ASN.1文件),创立代码模板来为每个被定义的MO类产生CMIP请求和CMIP响应。由于所有CMIP数据均由ASN.1符号定义,而上层管理应用可能采用C/C++,故管理者应用需要包含ASN.1数据处理代码,管理者工具箱中的ASNC/C++编译器提供ASN.1数据到C/C++语言的映射,并采用“预处理技术“生成ASN.1数据的低级代码,可见利用DSET工具用户只需编写网管系统的信息模型和相关的抽象数据类型定义文件,然后利用DSET的ASNC/C++编译器,管理者代码生成器即可生成管理者部分代码框架。 工具箱包括可砚化生成器VAB、CMIP翻译器、ASN.C/C++Toolkit,其结构见图7。用来开发符合管理目标定义指南GDMO和通用管理信息协议CMIP规定的应用.使用DSET独具特色的工具箱的最大的好处就是更快、更容易地进行应用的开发。DSET在应用的开发上为用户做了大量的工作。 第一个模块用于处理与MO实施。工具箱通过对过滤、特性处理、MO实例的通用支持,自动构作这一个模块。DSET的这一部分做得相当完善,用户只需作少量工作即可完成本模块的创建。对于mcreate、m-delete、m-get、m-cancel-get、m-set、m-set-confirmed、m-action、m-action-confirmed这些CMIP请求,第一个模块中包含有缺省的处理代码框架。这些缺省代码都假定管理者的CMIP请求只与MO打交道。为了适应不同用户的需求,DSET工具箱又提供在缺省处理前后调用用户程序的接入点(称为Userhooks)。当某CMIP请求需与实际被管资源或数据库打交道时,用户可在相应的PRE-或POST-函数中加入自己的处理代码。例如,当你需要在二层管理应用中发CMIP请求,需望获取实际被管资源的某属性,而该属性又不在相应MO中时你只需在GDMO预定义模板中为此属性定义一PRE-GET函数,并在你自己的定制文件中为此函数编写从实际被管设备取到该属性值的代码即可。DSET的Agent代码在执行每个CMIP请求前都要先检查用户是否在GDMO预定义文件中为此清求定义了PRE-函数,若是,则光执行PRE-函数,并根据返回值决定是否执行缺省处理(PRE-函数返回D-OK则需执行缺省处理,否则Agent向管理者返回正确或错误响应)。同样当Agent执行完缺省处理函数时,也会检查用户是否为该请求定义了POST-函数,若是则继续执行POST-函数。至于Agent与MO之间具体是如何实现通信的,用户不必关心,因为DSET已为我们实现了。用户只需关心需要与设备交互的那一部分CMIP请求,为其定制PRE-/POST函数即可。 第二个模块实现MO与实际被管资源的通信。它的实现依赖于分布式系统生成器DSG所提供“网关处理单元”(gateway)、远程过程调用(RPC)与消息传递机制及MSL语言编译器。通信双方的接口定义由用户在简化的ROSE应用中定义,在DSG中也叫环境,该环境定义了双方的所有操作和相关参数。DSG的CTX编译器编译CTX格式的接口定义并生成接口表。DSG的MSL语言编译器用以编译分布式对象类的定义并生成事件调度表。采用DSG的网关作为MO与实际被管资源间的通信桥梁,网关与MO之间通过定义接口定义文件及各自的MSL文件即可实现通信,网关与被管设备之间采用设备所支持的通信协议来进行通信,例如采用TCP/IP协议及Socket机制实现通信。 第三个模块对被管理资源进行实际处理。这一模块根据第二个模块中定义的网关与被管设备间的通信机制来实现,与工具没有多大联系。 四、TMN开发的关键技术 电信管理网技术蕴含了当今电信、计算机、网络通信和软件开发的最新技术,如OSI开放系统互连技术、OSI系统管理技术、计算机网络技术及分布式处理、面向对象的软件工程方法以及高速数据通信技术等。电信管理网应用系统的开发具有巨大的挑战性。 工具的引入很大程度上减轻了TMN的开发难度。留给开发人员的最艰巨工作就是接口(interface)的信息建模。尤其是Q3接日的信息建模问题。 Q3接口是TMN接口的“旗舰”,Q3接口包括通信模型和信息模型两个部分,通信模型(0SI系统管理)的规范制定的十分完善,并且工具在这方面所作的工作较多,因此,当我们设计和开发各种不同管理业务的TMN系统时,主要是采用一定的方法学,遵循一定的指导原则,针对不同电信领域的信息建模问题。 为什么说建模是TMN开发中的关键技术呢?从管理的角度而言,在那些先有国际标准(或事实上的标准),后有设备的情况下,是有可能存在一致性的信息模型的,例如目前SDH和七号信令网的TMN系统存在这样的信息模型标准。但即使这样,在这些TMN系统的实施过程,有可能由于管理需求的不同而对这些模型进行进一步的细化。在那些先有设备而后才有国际标准(或事实上的标准)的设备,而且有的电信设备就无标准而言,由于不同厂家的设备千差万别,这种一致性的信息模型的制定是非常困难的。 例如,近年来标准化组织国际电信联盟(ITU-T)、欧洲电信标准组织(ETSI)、网络管理论坛(NMF)和ATM论坛等相继颁布了一些Q3信息模型。但至今没有一个完整的稳定的交换机网元层的Q3信息模型。交换机的Q3信息模型提供了交换机网元的一个抽象的、一般的视图,它应当包含交换机的管理的各个方面。但这是不可能的。因为随着电信技术的不断发展,交换机技术也在不断的发展,交换机的类型不断增加,电信业务不断的引入。我们很难设计一个能够兼容未来交换机的信息模型。如今的交换机已不再是仅仅提供电话的窄带业务,而且也提供象ISDN这样的宽带业务。交换机趋向宽带窄带一体化发展,因此交换机的Q3信息模型是很复杂的,交换机Q3信息建模任务是很艰巨的。 五、TMN管理者和的开发 下面结合我们的开发工作,探讨一下TMN管理者和的开发。 1.管理者的开发 基于OSI管理框架的管理者的实施通常被认为是很困难的事,通常,管理者可以划分为三个部分。第一部分是位于人机之间的图形用户接口GUI(GraphicalUserInterfaces),接收操作人员的命令和输入并按照一种统一的格式传送到第二部分——管理功能。管理功能提供管理功能服务,例如故障管理,性能管理、配置管理、记费管理,安全管理及其它特定的管理功能。接收到来GUI的操作命令,管理功能必须调用第三部分——CMSIAPI来发送CMIP请求到。CMISAPI为管理者提供公共管理信息服务支持。 大多数的网管应用是基于UNIX平台的,如Solaris,AIXandHP-UX。若GUI是用X-Window来开发的,那么GUI和管理功能之间的接口就不存在了,从实际编程的的角度看,GUI和管理功能都在同一个进程中。 上面的管理者实施方案尽管有许多优点,但也存在着不足。首先是费用昂贵。所有的管理工作站都必须是X终端,服务器必须是小型机或大型机。这种方案比采用PC机作客户端加上UNIX服务器的方案要昂贵得多。其次,扩展性不是很好,不同的管理系统的范围是不同的,用户的要求也是不一样的,不是所有的用户都希望在X终端上来行使管理职责。因此,PC机和调终端都应该向用户提供。最后由于X-Window的开发工具比在PC机上的开发工具要少得多。因此最终在我们的开发中,选择了PC机作为管理工作站,SUNUltral作为服务器。 在实际工作中我们将管理者划分为两个部分——管理应用(managementapplication)和管理者网关(managergateway)。如图8所示。 管理应用向用户提供图形用户接口GUI并接受用户的命令和输入,按照定义好的消息格式送往管理者网关,由其封装成CMIP请求,调用CMISAPI发往。同时,管理者网关还要接收来自的响应消息和事件报告并按照一定的消息格式送往管理应用模块。 但是这种方案也有缺点。由于管理应用和管理者网关的分离,前者位于PC机上,后者位于Ultral工作站上。它们之间的相互作用须通过网络通信来完成。它们之间的接口不再是一个参考点(ReferencePoint),而是一个物理上的接口,在电信管理网TMN中称为F接口。迄今为止ITU-T一直没能制定出有关F接口的标准,这一部分工作留给了TMN的开发者。鉴于此,我们制定了管理应用和管理者网关之间通信的协议。 在开发中,我们选择了PC机作为管理工作站,SUNUltral作为我们的管理者网关。所有的管理应用都在PC机上。开发人员可以根据各自的喜好来选择不同开发工具,如Java,VC++,VB,PB等。管理者网关执行部分的管理功能并调用CMISAPI来发送CMIP请求,接收来自的响应消息和事件报告并送往相应的管理应用。 2.的开发 的结构如图9所示。 为了使部分的设计和实现模块化、系统化和简单化,将agent分成两大模块——通用模块和MO模块——进行设计和实现。如图所示,通用agent向下只与MO部分直接通信,而不能与被管资源MR直接进行通信及操作,即通用agent将manager发来的CMIP请求解析后投递给相应的M0,并从MO接收相应的应答信息及其它的事件报告消息。 的作用是代表管理者管理MO。利用工具的支持,采用面向对象的技术,分为八个步骤进行agent的设计和实现,这八个步骤是: 第一步:对信息模型既GDMO文件和ASN.1文件的理解,信息模型是TMN系统开发的基础和关键。特别是对信息模型中对象类和其中各种属性清晰的认识和理解,对于实际的TMN系统来说,其信息模型可能很复杂,其中对象类在数量上可能很多。也就是说,在设计和实现agent之前,必须作到对MO心中有数。 第二步:被管对象MO的定制。这一部分是agent设计和实现中的关键部分,工具对这方面的支持也不是很多,特别是涉及到MO与MR之间的通信,更为复杂,故将MO专门作为一个模块进行设计和实现MO和MR之间的通信以及数据和消息格式的转换问题,利用网关原理设计一个网关来解决。 第三步:创建内置的M0。所谓内置MO就是指在系统运行时,已经存在的物理实体的抽象。为了保证能对这些物理实体进行管理,必须将这些被管对象的各种固有的属性值和操作预先加以定义。 第四步:创建外部服务访问点SAP。如前所述,TMN系统中各个基于分布式处理的worker之间通过SAP进行通信,所以要为agent与管理者manager之间、agent与网关之间创建SAP。 第五步:SAP同内置MO的捆绑注册。由于在TMN系统中,agent的所有操作是针对MO的,即所有的CMIP请求经解析后必须送到相应的M0,而基于DSG平台的worker之间的通信是通过SAP来实现的。因而,在系统处理过程中,当进行信息的传输时,必须知道相应MO的SAP,所以,在agent的设计过程中,必须为内置MO注册某一个SAP。 第六步:agent配置。对agent中有些参数必须加以配置和说明。如队列长度、流量控制门限值、agent处理单元组中worker的最大/最小数目。报告的处理方式、同步通信方式中超时门限等。 第七步:agent用户函数的编写,如agentworker初始化函数、子函数等的编写。 第八步:将所有函数编译,连接生成可运行的agent。 MO模块是agent设计中的一个重要而又复杂的部分。这是由于,一方面工具对该部分的支持不是很多:另一方面,用户的大部分处理函数位于这一部分;最主要的还在于它与被管资源要跨平台,在不同的环境下进行通信。MO模块的设计思想是在MO和MR之间设计一个网关(gateway),来实现两者之间的消息、数据、协议等转换。 MO部分的主要功能是解析,执行来自管理者的CMIP请求,维持各MO的属性值同被管资源的一致性,生成CMIP请求结果,并上报通用agent模块,同时与MR通信,接收和处理来自MR的事件报告信息,并转发给通用agent。 MO部分有大量的用户定制工作。工具只能完成其中一半的工作,而另一半工作都需要用户自己去定制。用户定制分为两大类; 第一类是PRE-/POST-函数。PRE-/POST-函数的主要功能是在agent正式处理CMIP请求之前/之后与被管资源打交道,传送数据到MR或从MR获取数据并做一些简单的处理。通过对这些PRE-/POST-函数的执行,可以确保能够真实地反映出被管资源的运行状态。PRE-/POST-函数分为两个层次:MO级别和属性级别。MO级别层次较高,所有对该对象类的CMIP操作都会调用MO级别的PRE-/POST-函数。属性级别层次低,只有对该属性的CMIP操作才会调用这些函数。DSET工具只提供了PRE-/POST-函数的人口参数和返回值,具体的代码需要完全由用户自己编写。由于agent与被管资源有两种不同的通信方式,不同的方式会导致不同的编程结构和运行效率,如果是同步方式,编程较为简单,但会阻塞被管资源,适合于由大量数据返回的情况。异步方式不会阻塞被管资源,但编程需要作特殊处理,根据不同的返回值做不同的处理,适合于数据不多的情况,在选择通信方式时还要根据MO的实现方式来确定。比如,MO若采用Doer来实现,则只能用同步方式。 第二类是动作、事件报告和通知的处理,动作的处理相对比较容易,只需考虑其通信方式采用同步还是异步方式。对事件报告和通知的处理比较复杂。首先,需要对事件进行分类,对不同类别的事件采用不同的处理方法,由哪一个事件前向鉴别器EFD(EventForwardingDiscriminator)来处理等等。比如,告警事件的处理就可以单独成为一类。其次,对每一类事件需要确定相应的EFD的条件是什么,哪些需要上报管理应用,哪些不需要。是否需要记入日志,这些日志记录的维护策略等等。 除了这两类定制外,MO也存在着优化问题。比如MO用worker还是Doer来实现,通信方式采用同步还是异步,面向连接还是无连接等等,都会影响整个的性能。 如果MO要永久存储,我们采用文件方式。因为目前DSET的工具只支持Versant、ODI这两种面向对象数据库管理系统OODBMS,对于0racle,Sybase等数据库的接口还需要用户自己实现。MO定制的工作量完全由信息模型的规模和复杂程度决定,一个信息模型的对象类越多,对象之间的关系越复杂(比如一个对象类中的属性改变会影响别的类),会导致定制工作的工作量和复杂程度大大增加。 者agent在执行管理者发来的CMIP请求时必须保持与被管资源MR进行通信,将manager传送来的消息和数据转发给MR,并要从MR获取必要的数据来完成其操作,同时,它还要接收来自MR的事件报告,并将这些事件上报给manager。 由上述可知,与被管资源MR之间的通信接口实际上是指MO与MR之间的通信接口。大部分MO是对实际被管资源的模拟,这些MO要与被管资源通信。若让这些MO直接与被管资源通信,则存在以下几个方面的弊端: ·由于MO模块本身不具备错误信息检测功能(当然也可在此设计该项功能,但增加了MO模块的复杂性),如果将上向发来的所有信息(包括某些不恰当的信息)全部转发给MR,不仅无此必要,而且增加了数据通信量;同理MR上发的信息也无必要全部发送给MO。 ·当被管资源向MO发消息时,由于MIT对于被管资源来说是不可知的,被管资源不能确定其相应MO在MIT中所处的具体位置,从而也就无法将其信息直接送到相应的MO,因而只能采用广播方式发送信息。这样一来,每当有消息进入MO模块时,每个MO都要先接收它,然后对此消息加以判断,看是否是发给自己的。这样一方面使编程复杂化,使软件系统繁杂化,不易控制,调试困难;另一方面也使通信开销增大。 ·MO直接与被管资源通信,使得系统在安全性方面得不到保障,在性能方面也有所下降,为此,采用计算机网络中中网关(gateway)的思想,在MO与被管资源建立一个网关,即用一个gatewayworker作为MO与被管资源通信的媒介。网关在的进程处理中起到联系被管资源与MO之间的“桥梁”作用。 六、总结与展望 Q3接口信息建模是TMN开发中的关键技术。目前,各标准化组织针对不同的管理业务制定和了许多信息模型。这些模型大部分是针对网元层和网络层,业务层和事务层的模型几乎没有,还有相当的标准化工作正在继续研究。业务层和事务层的模型是将来研究的重点。 除了Q3接口外,TMN的接口还包括X,F,Qx接口。它们的Q3接口相同也包括通信模型和信息模型两个部分。各标准化组织几乎没有针对这些接口的规范。F接口和具体的一个TMN系统的实施密切相关,没有必要对其的通信模型和信息模型进行规范化。Qx是不完善的Q3接口,它是非标准的厂家专用的Q接口,虽然在管理系统的实施中,很多产品采用Qx接口作为Q3接口的过渡,但是随着标准化进程的推进,Qx接口将逐步被抛弃。电信工业的变化日新月异,宽带网络使得分布系统互连成为可能,使得不同的电信服务公司和运营公司相互竞争、相互合作来向用户提供服务。在这种环境下,整个电信网络管理将涉及到不同的组织以及它们的管理系统。基于TMN的多域管理(TMN-BasedMulti-DomainManagement)将成为未来电信网管的重要研究方向。X接口位于两个TMN系统之间,对它研究是基于TMN的多域管理系统的重点。 TMN有技术上的先进、强调公认的标准和接口等优点。但它也有目标太大、抽象化要求太高、信息模型的标准化进程太慢、OSI满协议栈的效率不高等问题。TMN自身需要进一步发展。在网络管理技术方面,除了TMN一种体系结构以外,还有ITU ISO的开放分布处理(ODP),OSF的分布处理和管理环境(DCE/DME),NMF的OMNIPoint,OMG的公共对象请求体系结构(CORBA)以及TINA-C的电信信息网络体系结构(TINA)。目前,CORBA技术越来越被电信、网络部门接受和采用。CORBA体系结构是对象管理组织OMG为解决分布式处理环境中,硬件和软件系统的互连而提出的一种解决方案。CORBA适用于业务层和事务层的管理应用。对于下几层(网元层、网元管理层和网络管理层)而言,还没有比TMN更好的体系结构。TINA体系结构是基于分布式计算,面向对象以及电信和计算机业界的其它和标准,如ODP,IN,TMN和CORBA;它将电信业务和管理业务综合到同一种体系结构中,是电信业务与电信网络技术无关,从而使电信业务的开放与管理不受多厂商设备的影响。虽然TINA处于发展中,还不很成熟,但它是未来电信体系结构的最终方向。 网络管理技术论文:我国计算机安全技术网络管理论文 1网络安全问题出现的原因 1.1外界因素 外界因素指不是因计算机网络的自身问题出现网络破坏,它是指人为的恶意破坏。如黑客盗取信息、木马病毒的入侵等,这两类是引发网络安全问题最常见的因素。计算机不断更新与发展使得计算机安全防范的技术已经远远的落后于网络发展的步伐。因而,在计算机内潜伏着大量隐蔽性较好的病毒,这些病毒随时都能够对计算机网络造成威胁,严重的甚至会使得整个网络系统崩溃。网络病毒是主要是通过各种浏览途径进行传播,如,浏览安全未知的网页和打开陌生人的邮件,或是在计算机上安装软件时对安装软件的安全性没有考虑。这些外界原因都在一定的程度上造成了网络安全问题的出现。 1.2网络系统 对计算机的网络系统来说,作为开放的系统本身就存在很多漏洞,如何整个网络系统缺乏有效的管理,使得任何人都有可能进入到网页,这会导致企业或是个人的隐私信息泄漏,给不法分子以可乘之机,并且软件的设计人员按照一定的定向思维的逻辑对计算机进行编程的活动,不可避免的会造成一定的缺陷。甚至还有部分软件设计后门,便于编程人员操作,这些都会导致网络安全出现一定的隐患。 1.3网络管理人员 管理者在使用IP地址不采取一定的措施进行有效的管理,它往往会造成网络的堵塞。另外有部分管理者不重视访问的设计权限,有的部门用户缺乏网络安全意识,在使用计算机的时候,不注重对防范措施的防护,而且浏览任意网页,对自己的保密文件也不重视保密措施,并且计算机在运行中出现了漏洞与安全问题不能得到及时的处理,从而产生各种网络问题的出现。 2计算机的网络管理 2.1计算机网络的故障管理 职业中专使用计算机的网络技术过程中,都需要一个稳定的计算机网络。当某个网络的零部件出现问题时,需要管理管理系统能够迅速的查处故障源将故障迅速的排除。一般来讲,故障管理主要包括三个方面,分别为检测故障、隔离故障和纠正故障三个方面。三种故障属于三个类型的故障,故障检测主要是对网络零部件的检测为依据,而对于严重的故障来说,需要进行报警,及时向网络管理操作员发送通知。网络管理的应用应该以故障信息为依据,来实施处理,如遇到较为复杂的网络故障时,网络管理系统应该通过一系列的诊断测试来对故障的原因进行辨别与分析。 2.2计算机网络的配置管理 网络配置管理主要使用通过对网络的配置,来实现提供网络服务。配置管理具备一个网络对象的必须的功能,其管理实施的目的在意实现网络性能或是某个特定功能的优化,并且网络配置管理是集定义、控制和监控于一体的管理形式。 3计算机网络管理及安全技术的特点与问题 当前,随着科学技术的发展,计算机网络技术也在飞速的发展,但由于管理方面的失误造成了计算机的网络管理出现了许多亟待解决的问题,这些问题严重的阻碍了科学技术的发展。以职业中专计算机网络管理的安全技术的特点与问题进行具体的分析。 3.1计算机网络管理及安全技术的特点 计算机的网络管理不同于一般的信息管理,其较为明显的特点分别为开放性、智能性和互动性。这些特点在一定的程度上使得计算机网络内的资源可以在共享的基础上使得信息得到及时的处理,从而使得实时的信息可以得到及时的交流与沟通。 3.2当前计算机网络管理与安全技术存在的问题 计算机的网络管理方为了方便自身的管理,往往会将大量的信息投放到网上,并且在很长的一段时间内不会对信行更新和删除,久而久之会使得网上出现许多无用的信息。这些无用的信息给计算机网络用户在查询资料的过程中带来了极大的不便,当查询相关的信息与网页时,还应该将一些无用的甚至是过时的信息阅读筛选,从而给用户的工作带来不便,而且在一定的程度上使得信息的传播速度及效率产生一定的影响。在计算机网络管理及安全技术出现的问题中还会出现一些问题,其计算机网络数据及文件信息在处理和分析时,如果在该时间内出现网络系统故障都会对网络信息的安全产生严重的后果。计算机的网络系统在运行的过程中如果出现故障轻者会使得计算机网络中存储的数据和资源,严重者会使得整个计算机的网络系统出现瘫痪,因而这种破坏会波及到计算机的网络管理。计算机网络中存储着用户重要的信息及文件,如果遇到故障,其安全性也受到威胁。对于重要的信息而言,很可能被盗取,从而使得管理无法正常继续的进行。 4计算机网络安全技术的应用 4.1试论计算机网络安全技术的应用措施 4.1.1进行维护 对于计算机网络管理者来说,还应该在日常的管理中注意一些工作的细节,避免出现不必要的问题。其目的能够确保系统的安全稳定,可以防范各种计算机的安全隐患问题。针对出现的安全问题,计算机网络为了维护自身的安全性,需要对计算机网络的硬件设备进行维护,便于使得用户在健康的网络环境中进行使用。这就需要计算机网络的管理人员定期对计算机的硬件及相应的网络设备进行检查,确保计算机网络能良好的运行,另外,还应该进一步加强计算机中央机房的维修工作。 4.1.2加强系统软件应用水平 计算机网络管理部门在对计算机网络进行管理的过程中还需要注重对应用软件进行开发,它在一定的程度上能够提高其应用的水平。这就应该要求计算机的网络管理部门应该在完成自身工作的同时有针对的对系统软件进行研制与开发。 4.1.3增强用户的安全意识 对于用户而言,大多都知道网络危害,以及相应的网络病毒,但是其安全意识还是比较欠缺,这就需要用户在使用计算机时,充分的认识到网络的危害,增强自身的安全意识,在运用计算机时,在计算机中安装杀毒软件,不随意的浏览安全未知的网页不随手打开匿名的邮件,并且对系统的安全漏洞进行及时的修复,从而使得计算机网络能够在健康的环境中满足更多用户需求。 4.2计算机网络管理及安全技术的发展趋势 随着科学技术的发展,计算机网络技术在日常生活中得到普及,但在普及的同时也出现了许多亟待解决的问题,其计算机网络的安全问题毋庸置疑的成为众多问题中最为重要的问题之一,因而,计算机的网络管理人员在管理的过程中应该重视对安全技术问题。其未来主要的发展趋势分别为,首先用户的网络安全意识逐渐提高,用户在运用计算机网络时开始逐步的重视网络安全的可视化技术应用。其次,国家制定相应的法律法规,使得计算机的网络管理能够在政策的影响和指导下为计算机网络的发展赢得一个良好的发展空间;再次,计算机的网络管理人员在管理的过程中应该不断的更新技术,发挥自身的创造能力,完善网络的安全技术;最后,计算机网络的安全技术在未来的发展过程中能够转化为安全技术的管理平台,促使网络管理平台安全可靠的运行。 作者:尚娟娟 单位:淄博市周村职业中专 网络管理技术论文:SNMP技术网络管理论文 1SNMP网络管理系统 1)基本的SNMP体系结构。 在互联网工程任务组的定义中,简单网络管理协议是简单网关监视协议经过长时间的不断发展演变优化得到的,主要包含了网络管理工作站、网络、网络管理传输协议和网络管理信息库几个部分组成,在这几个部分组成的网络管理系统中,每一个部分相互之间都是相辅相成不可或缺的。网络管理工作站是由管理程序、数据库和监控网络的接口组成。管理站起着很大的作用,它连接着网络管理员和网络管理系统两个部分,具备快速分析数据、及时发现故障和将有效地将管理员要求转换为实际过程中等能力。网络是网络管理系统中起着举足轻重的作用,在这个大平台上,工作时,管理站会进行一系列的信息请求和动作请,网络者在对请求进行及时的应答时,主机、网桥、路由器及集线器等者的工作者此时便是主要的执行者,与此同时,对于发生的重要的意外事件也可进行及时准确的报告。网络管理信息库的职能是实现网络实体的MBI对信息数据的抽取,在网络管理中起着重要的作用,在这些数据中,被管理对象的各种性能数据、被管理对象的静态信息、被管理对象的配置信息、网络流量、丢包率等是主要的数据。在正常的网络管理工作中,网络管理工作站都会对信息库进行查询,并且在后期,会对数据进行处理,存储和监控等工作。 2)组成SNMP的元素。 管理信息结构、管理信息库和SNMP协议构成了SNMP。对于管理信息库而言,它是网络管理系统的基础构成部分,每一个管理对象都表示着一个资源被管理着,而将所有的管理对象集合起来,就是通过整理后的管理信息库,与此同时,SNMP只能管理MIB中的对象,这就意味着,在网络系统中的网络设别,都有着自己独特并且唯一的MIB,表示的是网络设备中被管理资源的信息,因此,应用访问这些对象等手段,能够实现网络管理系统对这个网络设备的正常管理。 3)SNMP的安全性。 在简单网关监控协议SNMP的使用过程中,也存在着很多安全问题,因此简单网关监控协议的推广使用受到了很大的阻碍。就现有的情况来看,主要存在以下问题:存在的安全漏洞和内容易被篡改。例如,在实际的网络工作环境中,由于协议的复杂性,网络在收到非法请求的情况时,有可能会面临着破译的危险。另一方面,SNMP协议的源地址存在着很大的漏洞,如果收到大量的欺骗性的数据,管理工作将会出现瘫痪或者其他故障问题。 2系统设计目标的实现 基于SNMP技术的网络管理系统由于其自身的特点,在任何网络拓扑结构中都能够正常工作,这就意味着SNMP技术的网络管理系统能够对任何生产厂家的、任何型号的网络设备进行管理,对任何操作系统都能在不添加任何修改的情况下,实现跨平台的监控和有效地即时网络管理功能,与此同时,更重的是也能够对网络设备进行性能数据采集和故障的提醒。目前系统的设计目标主要包括界面友好、通用性、可扩展性、维护性、高效性以及网络管理的安全性。由于管理人员自身的专业知识和自身素质的限制,该系统能够方便大多数人的使用,对非一般的专业知识要求不高,同时对可能出现的问题能够及时作出反应和采取对应的措施。采取通用性的特点是为了能够适应对大多数网络设备的网络管理。在网络管理记录中,存储着大量的内部隐私数据,因此采用多级用户和多级权限的方式,能够最大程度的保证网络设备不因数据篡改而影响运行工作。评价系统好坏的另一个标准就是能够以最少的物力人力对网络管理进行高效的统筹管理,通过迅速的决策,保证网络的正常运行。在SNMP的系统体系结构中,系统的图形用户的接口是网络管理应用,网络管理应用通过不同的方式实现网络管理的功效。第一种方式是,为了获得网络设备的即时信息或者实现网络对网络设备的远程管理,在与被管理的对象进行交互时即可实现过SNMP操作的网络管理应用。第二种是在对数据库访问的时候,便能够直接获得系统的历史信息,对网络设备和运行状况进行即时的掌握。最后是智能诊断系统的使用,它是系统的最优秀的版块。目前SNMP在网络管理中具有适用范围广,可移植性好,扩展性强等特点,在与其他的许多网络管理协议具有很强的竞争力。当前科技技术在不断的快速发展,网络管理的必然趋势就是智能化,因此,运用先进的技术和手段才能适应网络的发展需求。 3结语 综上所述,基于SNMP技术的网络管理系统以其自身独特的优势,在未来网络的发展道路上将会迎来很好的发展。但只有不断克服目前出现的问题和不足,解决安全漏洞和内容易被篡改等问题,让SNMP更好的应用在现实生活中的不同领域,将其理论价值及实际意义发挥到极致。 作者:段洪君 单位:黑龙江省电力有限公司牡丹江水力发电总厂 网络管理技术论文:计算机安全技术网络管理论文 1计算机网络管理系统概述 网络管理协议的主要功能有:故障管理、配置管理、性能管理、安全管理和计费管理。这五大功能即相互独立,又相互联系。整个系统中,故障管理是网络管理的优秀;配置管理是实现各个管理功能的前提和信息保障;性能、安全和计费管理相比之下独立性更强。五大功能协同合作,保证网络管理稳定进行。目前网络管理协议中被广泛认可和应用的是基于TCP/IP协议的SNMP协议(简单网络管理协议),其最大的特点就是简单,很容易应用到大型的网络系统中。其建立所需时间不长,对网络所加的压力也不大,目前几乎所有的网络互连硬件制造商都支持该协议。简单化的设计,给它带来了强大的扩展能力,方便进行网络扩展。 2计算机网络管理系统的发展现状及其存在的问题 国外的网络管理方面的研究起步早,技术积累深厚,在这一领域取得了一些成果。IEEE通信学会所属的网络运营与管理专业委员会(CNOM),从1988年开始,每隔一年举办一次学界的研讨会。国外早在上世纪80年代就对此展开了相关研究,提出了多种网络管理方案,其中包括SGMP、CMIS/CMIO等。在网络管理方面,国外已经开发出很多较为成熟的产品,其中以HP公司、SunSoft公司和IBM公司最为活跃。总体来说国内方面的网络管理起步较晚,水平还比较低,目前为止也没有开发出一套完整的通用网络管理平台。 3计算机网络管理系统中存在的安全问题和安全策略分析 1)计算机网络管理系统的安全问题。 作为网络管理联系各个模块实现管理功能的重要基础,网络系统中的信息安全显得非常重要,而网络管理系统的信息流无时无刻不受着安全威胁。首先,计算机通过互联网在每个节点互相连接,网络的这种互联特性决定了计算机病毒从一台计算机通过互联网向另一台计算机传播,在网络管理系统中,一旦某个节点的计算机被病毒侵蚀,整个管理系统的信息流会遭到破坏,导致系统瘫痪等严重后果;其次,Internet底层的TCP/IP协议本身的不完善,程序与协议之间的冲突,会导致来自系统内部的安全威胁,致使系统运行不稳定,信息传递混乱等问题的发生;再次,网络内部的用户一般都有权限级别的划分,当网络用户的安全配置不当导致漏洞,使用户权限发生混乱或者权限乱用,就会发生越权操作,致使网络管理系统的信息丢失或者实现恶意操作;此外,网络管理系统有时也会面对人为的恶意攻击,分为主动和被动攻击,黑客在不影响网络的正常工作的前提下,对链路上的信息进行选择性截获、攻击、修改,达到窃取重要机密等目的;另外,跟其他计算机软件一样,网络软件同样是通过计算机编程完成编写,所以网络软件也同样存在漏洞,这为黑客提供了攻击的入口。不仅如此,计算机软件一般都会给编程人员留下“后门”,以方便日后对软件的维护和升级等工作,一旦“后门”被打开,也会造成非常严重的后果。 2)计算机网络管理系统的安全策略。 面对计算机网络管理系统所面临的诸多安全风险,开发和维护人员要采取必要的安全措施对于来自各种可能的安全隐患进行有效地防范,这样才能保证系统安全运行。目前网络病毒传播是侵蚀计算机网络最主要的途径,但网络病毒的防范并没有通用性可言,没有任何一套网络杀毒软件和防护工具能够适应任何种类的病毒,所以应该对计算机网络进行多层次的设防,采用杀毒和防毒相结合的策略,应该对所有的入口和出口进行安全防护,保证计算机网络管理系统的信息安全。为了保护网络资源不被别有用心的人非法使用和访问,对访问用户进行控制是维护系统信息安全的重要方法。访问控制主要体现在:入网访问的控制、网络权限的控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测控制、网络端口和节点的安全控制和防火墙控制。数据是计算机网络管理系统的血液,为了防止数据丢失等故障问题,应该让存储设备和网络系统独立开来,增加对对数据的备份和对存储设备的保护。在计算机网络管理系统中,要想使系统信息的交流处于封闭状态,就应该对信息进行较高级别的加密保护,并设置不同密级安全机制,以此来保证系统信息不被截获、修改或破坏。网络加密常在链路、端点和节点三个位置进行加密设置。为了防止人为的攻击或误操作导致的系统破坏,应加入网络入侵检测系统,这样网络系统能够对外来的攻击做出反应并进行抵抗。 4结束语 互联网的快速发展极大地提高了整个社会的效率,使用一套高效的计算机网络管理系统对网络信息进行有序的管理是极为重要的。计算机网络管理系统是一个庞大复杂的系统工程,其信息安全管理是一个综合性课题,涉及立法、技术、管理、使用等诸多方面,这些都对信息的安全保护提出了非常高的要求。我国在计算机网络管理系统方面的研究虽然有一定成果,但是依然不足以适应当前网络快速发展的要求,国家和企业都需要把计算机网络管理系统及安全技术提升到信息产业战略高度予以重视,使其不断发展,为互联网的发展保驾护航。 作者:王蕾 单位:黑龙江省电力有限公司牡丹江水力发电总厂 网络管理技术论文:电子抗干扰技术网络管理论文 1电子防护技术介绍 1)脉冲压缩。 采用脉冲压缩技术的就是通过发射信号在总功率不变的条件下兼顾高的距离分辨率将时域加宽降低其峰值功率。因加宽了其时域对于电子侦察系统就难以实现对捕获信号线性匹配和相位匹配,增加信号抗干扰能力和反侦察能力。 2)空间选择。 对于接收系统的抗干扰就是要尽量避免被敌方侦察到和干扰,以便能更好地发挥设备的性能。让敌方的干扰信号进入我方接收设备的机会减少,发射天线的波束控制就是实现一个空间滤波,就是只有当信号在滤波通道内才可接收,而以外就会被滤除掉。天线旁瓣抑制技术就是空间滤波的主要环节,因现代的干扰信号发射功率都比较大,甚至超过了有用信号的强度,主瓣抑制掉的信号多会从天线旁瓣进行接收。采用多天线接收,主辅相成,利用调节辅助天线的幅度、相位和增益等指标,从而对有源干扰进行归零,达到抗干扰目的。 3)调频技术。 频率捷变一般指辐射源发射的信号载频在可预见或随机的方式下进行频率跳变,使得信号难以干扰。发射信号、本振信号、相位信号同时进行变化且保持关系稳定的全相参辐射源是目前最有效的抗干扰技术。 2网络化管理 抗干扰技术有很多种,为实现对特定的信号最有效的抗干扰,从辐射源的发射到我方系统的接收都应有相应、有效的管理。数据链网络控制站就是一种网络控制的优秀。 1)网络规划。 为实现给定参与单元预计完成的工作下,设计出数据链网络链接平台,使所有单元可通过其进行相互通信。该网络在满足系统电磁兼容条件下尽量完成传输量化和链接性要求。在约束条件多的情况下,进行网络的规划是网络管理的关键,所以设计网络拓扑使得其可靠性最大已是其发展的必然趋势。 2)网络工作状态。 对于多种性质的干扰一般都会有相应的抗干扰技术,所以如何有效的完成相应的对策确保网路调控的高效性和可靠性,必须监视网络运行情况,其有多种管理,功能管理:对敌方干扰信号进行属性分辨,调控有源系统进行抗干扰的调试控制。故障管理:对网络中出现的故障现象进行判断、定位、诊断等。性能管理:分析评价任务完成的效果,规划改善系统性能。 3)网络运行管理。 对抗干扰数据资源通过网络运行管理,可使其发挥最大的效率。不同的战场拥有不同的数据资源、不同的网络结构和特征。其网络运行管理也是根据不同的环境进行不同调控,对于敌方各种辐射源干扰,我方将通过网络系统程序调用相应的抗干扰方案进行应对。网络工作站带有多功能显示器负责监视各个网络终端的工作完成状况,管理和调控每个数字终端的工作。如发现检测出一些妨碍相关作战的问题,数据系统自动提醒操作者是什么问题和潜在问题,并自动记录用于以后排故或进行分析。 4)网络控制与设计。 网络管理的优秀就是要保证各个设备都能有效的工作,如果一台设备无法识别终端命令,找不到地址,那么其相关的设备也会瘫痪,不能传送信息。设备与设备之间良好的传输,保证信息的完整、准确地交换战术数据是决定战争胜负的关键因素。因此网络控制终端站的系统控制单元必须是所有系统中最为先进的,与其他系统的通信状况也是最佳的。其在接收位置上也应能够直接接收刚入网的任何一个设备的属性信息。根据定义与环境的考虑,在满足各个设备电磁兼容的条件下,在设计网络时应进行系统的部署,好的网络控制是离不开健全的网络规划的,规划最先要根据我方的数据属性进行编制,不同的辐射源信号应给与相应的抗干扰方案,其次考虑客观环境的影响,如网络平台数量、任务管理、活动区域、入网设备、网密要求、网络容量分配等等,使得网络最终能够满足作战需求的传输容量和终端与终端的连通性。 3总结 在现代战争极为复杂的电磁环境中,电子设备为避免被敌方的辐射源所干扰形成的抗干扰系统的运作也越来越困难,单一网络工作站分布的分散性与交错性极易被电磁攻击,所以使用电磁加固的网络设施,构建出一个统一高效的网络控制系统来抵御电磁攻击是十分必要的,而大量分布式网络是没有这个能力的。在信息时代的战争中,就是通过破坏对方的信息系统、抵御对方对我方的干扰来影响其观察能力、判断能力最终达到我们想要的结果。 作者:马良 单位:中航飞机西安飞机分公司 网络管理技术论文:网络管理视域下的网络技术论文 1.主动网络体系 主动节点,又具体划分为主动应用、执行环境、节点操作系统3个层次,在主动应用层次的主要功能是针对某项特定业务来获取可执行代码;而在执行环境层次(被定义的可编程接口)中,其主要负责对主动包的处理、解释;处在执行环境层次、底层物理资源层次之间的便是节点操作系统层次,主要由内存、线程、通道3种资源组成,其负责针对执行环境的请求服务进行处理,进而实现通道和访问控制资源,满足公共服务的提供。 2.主动网络技术 主动网络技术的开发和应用带来了诸多益处,一方面对网络服务研究提供了技术支持,为网络体系结构开辟了一条新的发展思路;另一方面用户利用主动网络技术并结合网络需求来实现代码的创建,从而提高了用户服务质量和网络管理效率。用户利用主动网络技术能够有效缓解网络拥挤的现象,从而实现网络管理的高效性,其主要的解决原理是:①在技术支持下主动网络具有智能分辨重复信息的功能,因而在主动网络管理中可以避免出现信息重复发送而造成的堆叠状况,以提高信息的传播效率;②根据网络拥塞情况,主动网络中的可编程节点可以对数据流的传播速度进行有效控制,通过在节点中嵌入程度来调整代码,以此来实现对拥塞周期的压缩,进而提升网络速率、提高网络性能,实现对网络服务资粮的有效改善,最终高效监控和控制网络服务质量。 3.基于主动网络技术的网络管理模型 3.1拓扑发现 基于主动网络技术的网络管理模型的构建,首先第一步就是完成拓扑发现,即寻找主动网络技术与网络管理最为匹配的拓扑结构,以实现主动节点与网络管理节点的相互对应,发现管理网络及诶单、节点之间的对应通路。通过这个强连通无向图可以了解主动网络的整个拓扑发现过程,其运行的模式是当每个主动包驻留在节点收集拓扑信息后,其会定时返回上级反馈收集到的拓扑信息,而后上级不断向上级反馈,直至将拓扑信息传达到总管理站,最终由管理站统一汇总所有的拓扑信息。 3.2生成树 在网络管理模式的建设中,还需要完成另一道操作程序——生成树。而网络管理新的生成树的获取要由舍弃算法来实现,不过舍弃算法的得出需要遵循一个既定的规则:权值大小决定节点间的连接速度,需要舍弃最小的权值来有限选择最大值的连接速度。研究者通过抽象处理获得网络拓扑结构图,这时需要消除拓扑图中每个节点间的回路使其与权值相连接,而后根据两节点之间的连接状况、舍弃算法规则来决定权值大小与连接速度,以获得舍弃算法,最后再利用舍弃算法生成新的网络管理生成树。 3.3生成网络管理模型 在完成拓扑发现与生成树这2个操作程序之后,网络便以分层结构的形式存在,V0相当于一个总管理站的节点,V1、V4是V0直接管理范围下的节点,而其他的节点属于V0间接管理下的节点。若是将V2作为管理节点,V2下的V1便是被直接管理的节点,但V1、V2所执行的管理任务都由V0决定,V1与V2相当于子管理站的节点。根据这一原理,研究者可以在主动节点上设置一个主动代码,结合主动节点与节点特性来完成自动分配实施,将管理节点封层化,使得每个节点一方面被管理着,另一方面又具备一定的管理功能,进而最大化提高管理站的管理效率。 4.结语 总之,为确保网络的正常运行,提高网络运行速度,实现高效灵活的网络管理,积极应用主动网络技术建构网络管理模型十分必要。在未来网络管理与网络管理模型构建中,主动网络及技术具有极大的发展优势,在网络管理模型应用中发挥着重要的作用,是未来网络发展的主要方向和趋势。 作者:张悦 杨学全 单位:河北农业大学 网络管理技术论文:研究计算机网络管理技术论文 摘要:本文首先介绍网络管理软件中的一些热点技术,然后分析下一代网络管理中的一些新技术运用和发展趋势。 关键词:网络管理技术CORBA技术B/S结构XML技术SNMP协议 随着网络技术和应用的不断发展,人们对网络的依赖程度将越来越大,用户已不再满足于网络连通性的要求,他们希望以更快的速度、更高的质量、更好的安全性访问网络。但是,随着网络用户数量的不断壮大,为网络的日常管理与维护带来巨大的挑战。为了维护日益庞大的网络系统的正常工作,保证所有网络资源处于良好的运行状态,必须有相应的网络管理系统进行支撑。网络管理系统中技术革新就显得尤为重要,只有新技术不断推陈出新,才能使网络管理系统不断向前发展。 一、网络管理软件技术热点 网络管理系统多年的发展,目前网络管理软件技术的热点有以下几个方面: 1.开放性。随着用户对不同设备进行统一网络管理的需求日益迫切,各厂商也在考虑采用更加开放的方式实现设备对网管的支持。 2.综合性。通过一个控制和操作台就可提供对各个子网的透视、对所管业务的了解及提供对故障定位和故障排除的支持,也就是通过一个操作台实现对互联的多个网络的管理。此外,网络管理与系统管理正在逐渐融合,通过一个平台、一个界面,提供对网络、系统、数据库等应用服务的管理功能。 3.智能化。现代通信网络的迅速发展,使网络的维护和操作越来越复杂,对操作使用人员提出了更高的要求。而人工维护和诊断往往花费巨大,而且对于间歇性故障无法及时检错排除。因此人工智能技术适时而生,用以作为技术人员的辅助工具。由此,故障诊断和网络自动维护也是人工智能应用最早的网络管理领域,目的在于解释网络运行的差错信息、诊断故障和提供处理建议。 4.安全性。对于网络来说,安全性是网络的生命保障,因此网管软件的安全性也是热点之一。除软件本身的安全机制外,目前很多网管软件都采用SNMP协议,普遍使用的是SNMPvl、SNMPv2,但现阶段的SNMP?v?l、SNMPv2协议对于安全控制还较薄弱,也为后续的SNMP协议发展提出挑战。 5.基于Web的管理。基于Web的管理以其统一、友好的界面风格,地理和系统上的可移动性及系统平台的独立性,吸引着广大的用户和开发商。而目前主流的网络管理软件都提供融合Web技术的管理平台。 二、网络管理技术发展趋势 通过现阶段网络管理软件中的一些技术热点,我们可以去展望今后在网络管理中出现的一些新的技术,以期带动网络网络管理水平整体性能的提升: 1.分布式技术。分布式技术一直是推动网络管理技术发展的优秀技术,也越来越受到业界的重视。其技术特点在于分布式网络与中央控制式网络对应,它没有中心,因而不会因为中心遭到破坏而造成整体的崩溃。在分布式网络上,节点之间互相连接,数据可以选择多条路径传输,因而具有更高的可靠性。 基于分布式计算模式推出的CORBA是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的网络管理系统通常按照Client/Server的结构进行构造,运用CORBA技术完全能够实现标准的网络管理系统。 2.XML技术。XML技术是一项国际标准,可以有效地统一现有网络系统中存在的多种管理接口。其次XML技术具有很强的灵活性,可以充分控制网络设备内嵌式管理,确保管理系统间,以及管理系统与被管理设备间进行复杂的交互式通信与操作,实现很多原有管理接口无法实现的管理操作。 利用XML管理接口,网络管理系统还可以实现从被管理设备中读取故障信息和设备工作状态等多种管理数据的操作。新管理接口的采用可以大大提高管理软件,包括第三方管理软件与网络设备间进行管理信息交换的能力和效率,并可以方便地实现与网络管理系统的集成。 而且由于XML技术本身采用了简单清晰的标记语言,在管理系统开发与集成过程中能比较简便地实施,这样新管理接口的采用反而还会降低整个管理系统的开发成本。 3.B/S模式。B/S模式是基于Intranet的需求而出现并发展的。在B/S模式中,最大的好处是运行维护比较简便,能实现不同的人员,从不同的地点,以不同的接入方式接入网络。其工作原理是网络中客户端运行浏览器软件,浏览器以超文本形式向Web服务器提出访问数据库的要求,Web服务器接受客户端请求后,将这个请求转化为SQL语法,并交给数据库服务器,数据库服务器得到请求后,验证其合法性,并进行数据处理,然后将处理后的结果返回给Web服务器,Web服务器再一次将得到的所有结果进行转化,变成HTML文档形式,转发给客户端浏览器以友好的Web页面形式显示出来。 在B/S模式下,集成了解决企事业单位各种网络问题的服务,而非零散的单一功能的多系统模式,因而它能提供更高的工作效率。B/S模式借助Internet强大的信息与信息传送能力,可以通过网络中的任意客户端实现对网络的管理。而且B/S模式结构可以任意扩展,可以从一台服务器、几个用户的工作组级扩展成为拥有成千上万用户的大型系统,采用B/S网络管理结构模式从而实现对大型网络管理。 4.支持SNMPv3协议。SNMP协议是一项广泛使用的网络管理协议,是流传最广,应用最多,获得支持最广泛的一个网络管理协议。其优点是简单、稳定和灵活,也是目前网管的基础标准。 SNMP协议历经多年的发展,已经推出的SNMPv3是在SNMPv1、SNMPv2两个版本的基础上改进推出,其克服了SNMPv1和SNMPv2两个版本的安全弱点,功能得到来极大的增强,它有适应性强和安全性好的特点。 尽管新版本的SNMPv3协议还未达到普及,但它毕竟代表着SNMP协议的发展方向,随着网络管理技术的发展,它完全有理由将在不久的将来成为SNMPv2的替代者,成为网络管理的标准协议。 三、结语 随着计算机技术的日新月异,网络管理技术也会随着各种新技术的运用而不断向前进步,从而为众多的网络提供方便、快捷和有效的管理。 网络管理技术论文:计算机安全技术与网络管理论文 1计算机网络管理简述 在经济高速发展的今天,网络广泛使用在国民经济各个领域里,特别是在电子商务、政府机关系统、金融系统、军事领域等方面。因此,网络在信息系统中的位置不可或缺。而随着广大用户及网民对网络应用需求的日益提高,网络结构也变得越来越复杂,普通用户和企业管理者对网络的安全越来越重视。所以,一个运行有效的网络离不开良好的网络管理。在网络普及的现代社会,网络管理已成为了现代网络技术最重要的课题之一。通常所说的网络管理是指对网络应用系统的管理,从更小的方面说网络管理则仅是指网络通信量等网络参考性能的管理。本文探讨的网络管理是网络应用系统的管理,大体包括以下三个方面:(1)网络服务的提供(NetworkServiceProvisioning):是指向用户提供新的服务类型、提高当前网络性能、增加网络设备等方面内容。(2)网络维护(networkmaintenance):包括了网络性能的监控、故障诊断、故障报警、故障隔离和恢复等方面内容。(3)网络处理(networkadministration):主要包括了数据的收集和分析,网络线路故障处理,设备利用率处理,控制网络利用率等方面的内容。 2计算机网路安全技术分析 2.1当前的计算机网络安全技术威胁分析 计算机存在的网络安全威胁是多样的。从被威胁的对象来分类,可分为对计算机网络信息的威胁以及对计算机网络设备和系统的威胁;从释放威胁的主导者来分类,又可以分为主动攻击和无意攻击。具体来说,主要概括为以下几个方面:(1)对计算机网络信息的威胁:计算机网络信息的威胁主要来自计算机本身与互联网之间的连接,计算机使用互联网访问网站,在网站上登录、注册,这涉及到个人隐私、个人机密、重要工作资料、个人重要文件、个人银行账户等。如果这些信息被第三方恶意拦截,一旦信息落到不法分子手中,将会造成意外的损失。(2)对计算机网络设备和系统的威胁:对于这一方面的威胁主要来自于计算机本身网络的安全设置及内部系统漏洞修复。目前计算机使用的多数软件是存在技术漏洞的,由于这些漏洞的存在,使得计算机信息直接暴漏在那些黑客视野中,变成黑客攻击的目标。还有网络设备的各种不标准同样给对计算机带来安全隐患。(3)第三方网络的攻击行为:这里的第三方网络攻击行为,主要是指黑客攻击、计算机病毒、木马植入等方面。黑客可以利用木马侵入计算机,当攻击到达了一定阶段,便会生成木马病毒,从而对计算机系统内部和程序进行破坏,而用户本身却难以察觉。并且随着计算机技术的不断发展,病毒也随之不断发展,变得更加隐蔽,难以被发现和清除。 2.2计算机网络安全的解决对策 (1)建立相对安全的计算机网络体系。想要解决计算机网络安全,必须建立相对安全的计算机网络体系。只有搭建良好的计算机网络运行环境,才能改善计算机硬件的性能。严格管理计算机系统的重要设备,制定出一套合理的定期检查的体系,定期检查、维修、重做系统,以便及时发现问题并及时解决。建立这样一套相对安全的网络管理体系就是为了能够更好的保证网络安全隐患能够被及时解决,所以管理者必须认真负责,这样才能够得到更好的落实。 (2)配置性能良好功能强大的防火墙系统。保证计算机的网络安全,配置性能良好功能强大的防火墙系统必不可少。防火墙的功能是在不同的两个网络之间执行控制,保证计算机硬件和软件不被第三方攻击侵袭,防止计算机内部信息被盗,隔离不同的网络信息,并且是过滤专业和公共网络信息的一种途径,它更加有效的确保计算机网络安全的运行,减少被病毒攻击的几率,使防火墙技术在计算机网络中得到有效的利用。 (3)加强数据加密的技术。做好数据加密工作是计算机网络安全中很重要的一环,将文件和数据使用加密技术处理成不被看懂的文件,只有公司内部人员看得懂,这样能更好的保护了公司的机密。数据加密技术使得计算机网络安全运行增加了一层堡垒,大大减少了重要机密文件信息的泄露,以及重要数据的流失,为客户企业提供了更好更安全的服务。 (4)提高网络的安全意识。只要使用计算机网络就会有风险。因此,用户自身的网络安全意识是极其重要的。一些不正规的网站通常会带有病毒或者其中的文件携带有病毒,只要下载或点击这些文件就会中毒,只有提高网络安全意识,避免浏览,才能有效避免计算机被侵袭。为此,用户在计算机上安装杀毒软件是很有必要的,虽然杀毒软件也有缺陷,但是他能及时提醒用户电脑有可能遭受病毒或某些文件携带有病毒,能够及时处理,大大减少了风险。 (5)完善计算机网络系统设计。计算机网络系统并不是能够一直保持在最佳状态,随着计算机技术的进步,第三方攻击的手段也在不断变异,变得更难以发现和解决。只有不断的改进和完善计算机网络系统设计,才能使计算机网络系统更加强大。同时,建立对网站的访问模块是很有必要的,这样能切实的监管用户的访问,并对登录的用户进行合理的时间段限制。设置登录权限,能够有效的制止不合法的登陆,同时检测软件的实时扫描,可以检测出系统的漏洞,减少信息不必要的泄露,有效的保证了计算机网络的完全。 3总结 随着计算机网络的快速发展和在各个领域的广泛应用,计算机网网络已成为人们生活中不可或缺的一部分,大大改变了人们的生活方式。通信变得简单方便,推进了人类社会的文明进步,也正是因为当前信息化在各个领域的发展,计算机网络安全也同时遭受到各种问题,制约着计算机网络的发展,所以建立安全的计算机网络系统,加强计算机网络管理及安全技术的发展刻不容缓的,如此才能保证计算机网络安全。 作者:陈军 单位:湖北省荆州市公安县第一中学 网络管理技术论文:局域网络管理软件计量技术论文 1应用局域网络管理软件平台 (1)面向业务操作者的业务工具。工作人员可以借助、使用应用局域网络管理软件平台进行器具收集、器具发放、证书制作、证书审核、证书打印、财务收费和证书领取等操作。(2)面向客户的器具送检工具。应用局域网络管理软件平台实现了局域网上送检业务受理功能,可以及时了解送检客户计量仪器检定情况。(3)高效的证书制作流程。应用局域网络管理软件平台充分考虑了制作证书环节各要素间的逻辑关系,通过关联匹配关系的设置,最大化减少了人为操作,提高了检定员制作证书的工作效率,同时可根据用户的要求合并多个器具到一张证书。(4)完整的财务管理。应用局域网络管理软件平台有到账确认、证书领取、发票关联等财务模块,成功地解决了证书领取不规范、到账确认不严谨、收费统计不准确等问题,实现了规范和灵活的高度统一。(5)方便的内检委托单生成功能。对于内检计量器具,应用局域网络管理软件平台可以自动生成相关的单据,规范和简化了工作流程。(6)有效的监管功能。通过建立和计量监督机构的数据共享,应用局域网络管理软件平台可以实现监督、检定(校准)的联动,提高了监督部门的工作效率,降低了工作强度,加强了计量技术机构的工作针对性。(7)资料的规范化管理。通过对计量标准、计量仪器信息及时补充,实现了业务管理部门对各种考核、认证资料电子化管理和自动生成、更新,从而降低了业务人员的工作强度。(8)高效方便的操作体验。批量录入送检仪器、检定任务自动分配、鼠标滚轮滚动加减数字输入,系统尽最大可能减少了用户操作键盘的输入强度。 2应用局域网络管理软件功能 应用局域网络管理软件由九大模块构成,分别为:基础信息、计量标准、标准器、仪器收发、检定业务、证书制作、统计查询、系统管理和消息平台。 2.1基础信息 基础信息模块包括专业类别信息、人员管理信息、格式模板管理信息、数据模板管理信息、规程规范管理、开展项目信息、授权签字人权限、客户管理、个性化设置等,为系统的运营提供了基本的数据支持。(1)专业类别信息。对检定专业以及对应的证书序号进行管理。(2)人员管理信息。对工作人员进行管理,对人员所使用的规程、设备、模板、开展项目和专业类别进行管理,并且可以设置人员是否为登录用户。(3)格式模板管理、数据模板管理信息。对证书的首页模板和续页模板文件进行管理。其中首页模板文件根据国家对检定证书的统一要求来管理。续页模板是指输出检定数据的模板,是采用Word文件形式制作的模板,方便用户自己设置模板文件。(4)规程规范管理。对计量标准考核规范信息进行管理,可以保证使用的是现行有效规程规范。(5)开展项目信息。对机构可以开展的检定项目进行管理,并对其相关联的规范、设备和模板进行维护。(6)授权签字人权限。对科室中规定时间段内具有审核权限的人员进行管理。 2.2计量标准 计量标准模块包括计量标准名称分类、计量器具名称与分类代码、计量标准三个部分,主要是为制作证书提供必要的计量标准数据。根据JJF1022—1991《计量标准命名技术规范》,JJF1051—2009《计量器具命名与分类编码》对命名进行规范。计量标准主要对所建的考核标准进行管理,并对标准的重复性、稳定性和考核复查信息进行记录。建标时对其中所规定的标准器、配套设备、配套设施和规程都建立了对应关系。 2.3标准器 标准器模块包括标准器分类、标准器管理、标准器维护、上级溯源单位和制造厂商五个部分。(1)标准器分类。对标准器分类信息进行管理。(2)标准器管理。对标准器的基本信息、标准器对应的参数、附件和附件的参数信息进行管理。(3)标准器维护。对标准器的动态信息,包括对过期或报废的标准器进行更换、修理记录、量值溯源信息、期间考核计划、使用记录进行管理。 2.4仪器收发 仪器收发包括委托单管理、器具分发、退检管理、器具返回、证书打印、发放证书和报价单管理等。(1)委托单管理是指对客户送检器具所填写的委托协议书相关信息进行管理,主要包括客户器具信息的管理、客户单位的添加、送检器具的信息一览表,实现了对送检过的器具的管理,方便快速录入和查询相关信息。委托单中的“流水号管理”指的是仪器收发室的手写单上的流水号;信息“是否连续”指的是手写单上的流水号是否连续没有断号。在手写单多页的情况下能自动生成相应的流水号,不需要录入人员输入每个流水号。用户可以通过流水号对送检器具信息进行查询。委托单中,将计量器具分到相应科室的一系列信息,如“检定科室”、“到样日期”、“客户要求”,“附件”、“备注”自动变为可编辑状态。系统可以对多条信息的列(如“检定科室”、“客户要求”、“备注”等)设置相同内容,方便用户录入。根据客户实际要求在“客户要求”中选择相应的选项,“附件”用于记录客户送检器具的附带物品。(2)器具分发是指对客户的送检器具指定相应的检定科室,系统会根据委托单的信息进行自动分发。(3)证书打印、发放证书是指证书的打印以及给用户发放的记录。(4)报价单管理是指打印用户送检器具的报价单信息。 2.5检定业务 检定业务包括分配任务、个人任务管理、领取器具、规程规范领用记录、报价管理和证书费用修改。(1)分配任务是指科室负责人把科室任务分配给相应的检定人员。(2)个人任务管理是指检定员对分配给自己的任务进行查看和管理。(3)领取器具是指检定人员从仪器收发室领取个人任务中的客户送检器具。(4)证书费用修改是指对没有生成缴费单的证书,检定员自己修改证书的费用。 2.6证书制作 证书制作包括证书管理信息,制作证书信息,证书的核验、审核和审批,证书废弃审核,这些均应符合质量管理体系要求。 3结束语 应用局域网络管理软件在很大程度上满足了计量技术机构对日益增长的业务管理的需求,满足了JJF1069—2012《法定计量检定机构考核规范》中对计量技术机构管理体系的要求,完全实现了检定、校准各个环节工作的信息化、统一化、规范化,保证了机构内部建立适宜的沟通机制,提高了工作效率,将计量机构业务管理推向一个新的高度。 作者:王红艳单位:陕西省渭南市计量测试所 网络管理技术论文:计算机网络管理技术探究论文 摘要:本文首先介绍网络管理软件中的一些热点技术,然后分析下一代网络管理中的一些新技术运用和发展趋势。 关键词:网络管理技术CORBA技术B/S结构XML技术SNMP协议 随着网络技术和应用的不断发展,人们对网络的依赖程度将越来越大,用户已不再满足于网络连通性的要求,他们希望以更快的速度、更高的质量、更好的安全性访问网络。但是,随着网络用户数量的不断壮大,为网络的日常管理与维护带来巨大的挑战。为了维护日益庞大的网络系统的正常工作,保证所有网络资源处于良好的运行状态,必须有相应的网络管理系统进行支撑。网络管理系统中技术革新就显得尤为重要,只有新技术不断推陈出新,才能使网络管理系统不断向前发展。 一、网络管理软件技术热点 网络管理系统多年的发展,目前网络管理软件技术的热点有以下几个方面: 1.开放性。随着用户对不同设备进行统一网络管理的需求日益迫切,各厂商也在考虑采用更加开放的方式实现设备对网管的支持。 2.综合性。通过一个控制和操作台就可提供对各个子网的透视、对所管业务的了解及提供对故障定位和故障排除的支持,也就是通过一个操作台实现对互联的多个网络的管理。此外,网络管理与系统管理正在逐渐融合,通过一个平台、一个界面,提供对网络、系统、数据库等应用服务的管理功能。 3.智能化。现代通信网络的迅速发展,使网络的维护和操作越来越复杂,对操作使用人员提出了更高的要求。而人工维护和诊断往往花费巨大,而且对于间歇性故障无法及时检错排除。因此人工智能技术适时而生,用以作为技术人员的辅助工具。由此,故障诊断和网络自动维护也是人工智能应用最早的网络管理领域,目的在于解释网络运行的差错信息、诊断故障和提供处理建议。 4.安全性。对于网络来说,安全性是网络的生命保障,因此网管软件的安全性也是热点之一。除软件本身的安全机制外,目前很多网管软件都采用SNMP协议,普遍使用的是SNMPvl、SNMPv2,但现阶段的SNMP?v?l、SNMPv2协议对于安全控制还较薄弱,也为后续的SNMP协议发展提出挑战。 5.基于Web的管理。基于Web的管理以其统一、友好的界面风格,地理和系统上的可移动性及系统平台的独立性,吸引着广大的用户和开发商。而目前主流的网络管理软件都提供融合Web技术的管理平台。 二、网络管理技术发展趋势 通过现阶段网络管理软件中的一些技术热点,我们可以去展望今后在网络管理中出现的一些新的技术,以期带动网络网络管理水平整体性能的提升: 1.分布式技术。分布式技术一直是推动网络管理技术发展的优秀技术,也越来越受到业界的重视。其技术特点在于分布式网络与中央控制式网络对应,它没有中心,因而不会因为中心遭到破坏而造成整体的崩溃。在分布式网络上,节点之间互相连接,数据可以选择多条路径传输,因而具有更高的可靠性。 基于分布式计算模式推出的CORBA是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的网络管理系统通常按照Client/Server的结构进行构造,运用CORBA技术完全能够实现标准的网络管理系统。 2.XML技术。XML技术是一项国际标准,可以有效地统一现有网络系统中存在的多种管理接口。其次XML技术具有很强的灵活性,可以充分控制网络设备内嵌式管理,确保管理系统间,以及管理系统与被管理设备间进行复杂的交互式通信与操作,实现很多原有管理接口无法实现的管理操作。 利用XML管理接口,网络管理系统还可以实现从被管理设备中读取故障信息和设备工作状态等多种管理数据的操作。新管理接口的采用可以大大提高管理软件,包括第三方管理软件与网络设备间进行管理信息交换的能力和效率,并可以方便地实现与网络管理系统的集成。 而且由于XML技术本身采用了简单清晰的标记语言,在管理系统开发与集成过程中能比较简便地实施,这样新管理接口的采用反而还会降低整个管理系统的开发成本。 3.B/S模式。B/S模式是基于Intranet的需求而出现并发展的。在B/S模式中,最大的好处是运行维护比较简便,能实现不同的人员,从不同的地点,以不同的接入方式接入网络。其工作原理是网络中客户端运行浏览器软件,浏览器以超文本形式向Web服务器提出访问数据库的要求,Web服务器接受客户端请求后,将这个请求转化为SQL语法,并交给数据库服务器,数据库服务器得到请求后,验证其合法性,并进行数据处理,然后将处理后的结果返回给Web服务器,Web服务器再一次将得到的所有结果进行转化,变成HTML文档形式,转发给客户端浏览器以友好的Web页面形式显示出来。 在B/S模式下,集成了解决企事业单位各种网络问题的服务,而非零散的单一功能的多系统模式,因而它能提供更高的工作效率。B/S模式借助Internet强大的信息与信息传送能力,可以通过网络中的任意客户端实现对网络的管理。而且B/S模式结构可以任意扩展,可以从一台服务器、几个用户的工作组级扩展成为拥有成千上万用户的大型系统,采用B/S网络管理结构模式从而实现对大型网络管理。 4.支持SNMPv3协议。SNMP协议是一项广泛使用的网络管理协议,是流传最广,应用最多,获得支持最广泛的一个网络管理协议。其优点是简单、稳定和灵活,也是目前网管的基础标准。 SNMP协议历经多年的发展,已经推出的SNMPv3是在SNMPv1、SNMPv2两个版本的基础上改进推出,其克服了SNMPv1和SNMPv2两个版本的安全弱点,功能得到来极大的增强,它有适应性强和安全性好的特点。 尽管新版本的SNMPv3协议还未达到普及,但它毕竟代表着SNMP协议的发展方向,随着网络管理技术的发展,它完全有理由将在不久的将来成为SNMPv2的替代者,成为网络管理的标准协议。 三、结语 随着计算机技术的日新月异,网络管理技术也会随着各种新技术的运用而不断向前进步,从而为众多的网络提供方便、快捷和有效的管理。 网络管理技术论文:计算机网络管理技术浅议论文 摘要:本文首先介绍网络管理软件中的一些热点技术,然后分析下一代网络管理中的一些新技术运用和发展趋势。 关键词:网络管理技术CORBA技术B/S结构XML技术SNMP协议 随着网络技术和应用的不断发展,人们对网络的依赖程度将越来越大,用户已不再满足于网络连通性的要求,他们希望以更快的速度、更高的质量、更好的安全性访问网络。但是,随着网络用户数量的不断壮大,为网络的日常管理与维护带来巨大的挑战。为了维护日益庞大的网络系统的正常工作,保证所有网络资源处于良好的运行状态,必须有相应的网络管理系统进行支撑。网络管理系统中技术革新就显得尤为重要,只有新技术不断推陈出新,才能使网络管理系统不断向前发展。 一、网络管理软件技术热点 网络管理系统多年的发展,目前网络管理软件技术的热点有以下几个方面: 1.开放性。随着用户对不同设备进行统一网络管理的需求日益迫切,各厂商也在考虑采用更加开放的方式实现设备对网管的支持。 2.综合性。通过一个控制和操作台就可提供对各个子网的透视、对所管业务的了解及提供对故障定位和故障排除的支持,也就是通过一个操作台实现对互联的多个网络的管理。此外,网络管理与系统管理正在逐渐融合,通过一个平台、一个界面,提供对网络、系统、数据库等应用服务的管理功能。 3.智能化。现代通信网络的迅速发展,使网络的维护和操作越来越复杂,对操作使用人员提出了更高的要求。而人工维护和诊断往往花费巨大,而且对于间歇性故障无法及时检错排除。因此人工智能技术适时而生,用以作为技术人员的辅助工具。由此,故障诊断和网络自动维护也是人工智能应用最早的网络管理领域,目的在于解释网络运行的差错信息、诊断故障和提供处理建议。 4.安全性。对于网络来说,安全性是网络的生命保障,因此网管软件的安全性也是热点之一。除软件本身的安全机制外,目前很多网管软件都采用SNMP协议,普遍使用的是SNMPvl、SNMPv2,但现阶段的SNMP?v?l、SNMPv2协议对于安全控制还较薄弱,也为后续的SNMP协议发展提出挑战。 5.基于Web的管理。基于Web的管理以其统一、友好的界面风格,地理和系统上的可移动性及系统平台的独立性,吸引着广大的用户和开发商。而目前主流的网络管理软件都提供融合Web技术的管理平台。 二、网络管理技术发展趋势 通过现阶段网络管理软件中的一些技术热点,我们可以去展望今后在网络管理中出现的一些新的技术,以期带动网络网络管理水平整体性能的提升: 1.分布式技术。分布式技术一直是推动网络管理技术发展的优秀技术,也越来越受到业界的重视。其技术特点在于分布式网络与中央控制式网络对应,它没有中心,因而不会因为中心遭到破坏而造成整体的崩溃。在分布式网络上,节点之间互相连接,数据可以选择多条路径传输,因而具有更高的可靠性。 基于分布式计算模式推出的CORBA是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的网络管理系统通常按照Client/Server的结构进行构造,运用CORBA技术完全能够实现标准的网络管理系统。 2.XML技术。XML技术是一项国际标准,可以有效地统一现有网络系统中存在的多种管理接口。其次XML技术具有很强的灵活性,可以充分控制网络设备内嵌式管理,确保管理系统间,以及管理系统与被管理设备间进行复杂的交互式通信与操作,实现很多原有管理接口无法实现的管理操作。 利用XML管理接口,网络管理系统还可以实现从被管理设备中读取故障信息和设备工作状态等多种管理数据的操作。新管理接口的采用可以大大提高管理软件,包括第三方管理软件与网络设备间进行管理信息交换的能力和效率,并可以方便地实现与网络管理系统的集成。 而且由于XML技术本身采用了简单清晰的标记语言,在管理系统开发与集成过程中能比较简便地实施,这样新管理接口的采用反而还会降低整个管理系统的开发成本。 3.B/S模式。B/S模式是基于Intranet的需求而出现并发展的。在B/S模式中,最大的好处是运行维护比较简便,能实现不同的人员,从不同的地点,以不同的接入方式接入网络。其工作原理是网络中客户端运行浏览器软件,浏览器以超文本形式向Web服务器提出访问数据库的要求,Web服务器接受客户端请求后,将这个请求转化为SQL语法,并交给数据库服务器,数据库服务器得到请求后,验证其合法性,并进行数据处理,然后将处理后的结果返回给Web服务器,Web服务器再一次将得到的所有结果进行转化,变成HTML文档形式,转发给客户端浏览器以友好的Web页面形式显示出来。 在B/S模式下,集成了解决企事业单位各种网络问题的服务,而非零散的单一功能的多系统模式,因而它能提供更高的工作效率。B/S模式借助Internet强大的信息与信息传送能力,可以通过网络中的任意客户端实现对网络的管理。而且B/S模式结构可以任意扩展,可以从一台服务器、几个用户的工作组级扩展成为拥有成千上万用户的大型系统,采用B/S网络管理结构模式从而实现对大型网络管理。 4.支持SNMPv3协议。SNMP协议是一项广泛使用的网络管理协议,是流传最广,应用最多,获得支持最广泛的一个网络管理协议。其优点是简单、稳定和灵活,也是目前网管的基础标准。 SNMP协议历经多年的发展,已经推出的SNMPv3是在SNMPv1、SNMPv2两个版本的基础上改进推出,其克服了SNMPv1和SNMPv2两个版本的安全弱点,功能得到来极大的增强,它有适应性强和安全性好的特点。 尽管新版本的SNMPv3协议还未达到普及,但它毕竟代表着SNMP协议的发展方向,随着网络管理技术的发展,它完全有理由将在不久的将来成为SNMPv2的替代者,成为网络管理的标准协议。 三、结语 随着计算机技术的日新月异,网络管理技术也会随着各种新技术的运用而不断向前进步,从而为众多的网络提供方便、快捷和有效的管理。 网络管理技术论文:计算机网络管理技术研究论文 摘要:本文首先介绍了WBM(基于WEB的网管系统管理模式)的三层体系结构,然后介绍了网管系统的体系结构,最后重点阐述了网络拓扑自动发现算法。作者根据实际的应用情况对其进行了一定的改进,增强了系统对网络拓扑的自动发现能力。 关键词:网络管理网间控制报文协议(ICMP)WBM 网络管理的目的就是确保一定范围内的网络及其网络设备能够稳定、可靠、高效地运行,使所有的网络资源处于良好的运行状态,达到用户预期的要求。过去有一些简单的工具用来帮助网管人员管理网络资源,但随着网络规模的扩大和复杂度的增加,对强大易用的管理工具的需求也日益显得迫切,管理人员需要依赖强大的工具完成各种各样的网络管理任务,而网络管理系统就是能够实现上述目的系统。 1WBM技术介绍 随着应用Intranet的企业的增多,同时Internet技术逐渐向Intranet的迁移,一些主要的网络厂商正试图以一种新的形式去应用MIS。因此就促使了Web(Web-BasedManagement)网管技术的产生[2]。它作为一种全新的网络管理模式—基于Web的网络管理模式,从出现伊始就表现出强大的生命力,以其特有的灵活性、易操作性等特点赢得了许多技术专家和用户的青睐,被誉为是“将改变用户网络管理方式的革命性网络管理解决方案”。 WBM融合了Web功能与网管技术,从而为网管人员提供了比传统工具更强有力的能力。WBM可以允许网络管理人员使用任何一种Web浏览器,在网络任何节点上方便迅速地配置、控制以及存取网络和它的各个部分。因此,他们不再只拘泥于网管工作站上了,并且由此能够解决很多由于多平台结构产生的互操作性问题。WBM提供比传统的命令驱动的远程登录屏幕更直接、更易用的图形界面,浏览器操作和Web页面对WWW用户来讲是非常熟悉的,所以WBM的结果必然是既降低了MIS全体培训的费用又促进了更多的用户去利用网络运行状态信息。所以说,WBM是网络管理方案的一次革命。 2基于WBM技术的网管系统设计 2.1系统的设计目标 在本系统设计阶段,就定下以开发基于园区网、Web模式的具有自主版权的中文网络管理系统软件为目标,采用先进的WBM技术和高效的算法,力求在性能上可以达到国外同类产品的水平。 本网管系统提供基于WEB的整套网管解决方案。它针对分布式IP网络进行有效资源管理,使用户可以从任何地方通过WEB浏览器对网络和设备,以及相关系统和服务实施应变式管理和控制,从而保证网络上的资源处于最佳运行状态,并保持网络的可用性和可靠性。 2.2系统的体系结构 在系统设计的时候,以国外同类的先进产品作为参照物,同时考虑到技术发展的趋势,在当前的技术条件下进行设计。我们采用三层结构的设计,融合了先进的WBM技术,使系统能够提供给管理员灵活简便的管理途径。 三层结构的特点[2]:1)完成管理任务的软件作为中间层以后台进程方式实现,实施网络设备的轮询和故障信息的收集;2)管理中间件驻留在网络设备和浏览器之间,用户仅需通过管理中间层的主页存取被管设备;3)管理中间件中继转发管理信息并进行SNMP和HTTP之间的协议转换三层结构无需对设备作任何改变。 3网络拓扑发现算法的设计 为了实施对网络的管理,网管系统必须有一个直观的、友好的用户界面来帮助管理员。其中最基本的一个帮助就是把网络设备的拓扑关系以图形的方式展现在用户面前,即拓扑发现。目前广泛采用的拓扑发现算法是基于SNMP的拓扑发现算法。基于SNMP的拓扑算法在一定程度上是非常有效的,拓扑的速度也非常快。但它存在一个缺陷[3]。那就是,在一个特定的域中,所有的子网的信息都依赖于设备具有SNMP的特性,如果系统不支持SNMP,则这种方法就无能为力了。还有对网络管理的不重视,或者考虑到安全方面的原因,人们往往把网络设备的SNMP功能关闭,这样就难于取得设备的MIB值,就出现了拓扑的不完整性,严重影响了网络管理系统的功能。针对这一的问题,下面讨论本系统对上述算法的改进—基于ICMP协议的拓扑发现。 .1PING和路由建立 PING的主要操作是发送报文,并简单地等待回答。PING之所以如此命名,是因为它是一个简单的回显协议,使用ICMP响应请求与响应应答报文。PING主要由系统程序员用于诊断和调试实现PING的过程主要是:首先向目的机器发送一个响应请求的ICMP报文,然后等待目的机器的应答,直到超时。如收到应答报文,则报告目的机器运行正常,程序退出。 路由建立的功能就是利用IP头中的TTL域。开始时信源设置IP头的TTL值为0,发送报文给信宿,第一个网关收到此报文后,发现TTL值为0,它丢弃此报文,并发送一个类型为超时的ICMP报文给信源。信源接收到此报文后对它进行解析,这样就得到了路由中的第一个网关地址。然后信源发送TTL值为1的报文给信宿,第一个网关把它的TTL值减为0后转发给第二个网关,第二个网关发现报文TTL值为0,丢弃此报文并向信源发送超时ICMP报文。这样就得到了路由中和第二个网关地址。如此循环下去,直到报文正确到达信宿,这样就得到了通往信宿的路由。 3.2网络拓扑的发现算法具体实现的步骤: (1)于给定的IP区间,利用PING依次检测每个IP地址,将检测到的IP地址记录到IP地址表中。 (2)对第一步中查到的每个IP地址进行traceroute操作,记录到这些IP地址的路由。并把每条路由中的网关地址也加到IP表中。(3)对IP地址表中的每个IP地址,通过发送掩码请求报文与接收掩码应答报文,找到这些IP地址的子网掩码。 (4)根据子网掩码,确定对应每个IP地址的子网地址,并确定各个子网的网络类型。把查到的各个子网加入地址表中。 (5)试图得到与IP地址表中每个IP地址对应的域名(DomainName),如具有相同域名,则说明同一个网络设备具有多个IP地址,即具有多个网络接口。 (6)根据第二步中的路由与第四步中得到的子网,产生连接情况表。 4结语 本文提出的ICMP协议的拓扑发现方法能够较好的发现网络拓扑,但是它需要占用大量的带宽资源。本系统进行设计时,主要考虑的是对园区网络的网络管理,所有的被管理设备和网管系统处于同一段网络上,也就是说,系统可以直接到达被管理的网络,所以对远程的局域网就无能为力了。在做下一步工作的时候,可以添加系统对远程局域网络的管理功能。 网络管理技术论文:网络管理技术研究论文 摘要:网络管理已经成为计算机网络和电信网研究中最重要的内容之一。本文首先介绍当前几种网络管理技术和TMN基本概念,然后讨论了TMN开发中的关键技术及TMN开发工具引入的必要性,并结合自己的开发实践讨论了TMN管理者和的开发,最后对电信管理网的未来发展趋势进行了展望。 一、网络管理技术概述 网络管理已经成为计算机网络和电信网研究中最重要的内容之一。网络中采用的先进技术越多,规模越大,网络的维护和管理工作也就越复杂。计算机网络和电信网的管理技术是分别形成的,但到后来渐趋同化,差不多具有相同的管理功能和管理原理,只是在网络管理上的具体对象上有些差异。 通常,一个网络由许多不同厂家的产品构成,要有效地管理这样一个网络系统,就要求各个网络产品提供统一的管理接口,即遵循标准的网络管理协议。这样,一个厂家的网络管理产品就能方便地管理其他厂家的产品,不同厂家的网络管理产品之间还能交换管理信息。 在简单网络管理协议SNMP(SimpleNetworkManagementProtocol)设计时,就定位在是一种易于实施的基本网络管理工具。在网管领域中,它扮演了先锋的角色,因OSI的CMIP发展缓慢同时在Internet的迅猛发展和多厂商环境下的网络管理解决方案的驱动下,而很快成为了事实上的标准。 SNMP的管理结构如图1所示。它的优秀思想是在每个网络节点上存放一个管理信息库MIB(ManagementInformationBase),由节点上60(agent)负责维护,管理者通过应用层协议对这些进行轮询进而对管理信息库进行管理。SNMP最大的特点就是其简单性。它的设计原则是尽量减少网络管理所带来的对系统资源的需求,尽量减少agent的复杂性。它的整个管理策略和体系结构的设计都体现了这一原则。 SNMP的主要优点是: ·易于实施; ·成熟的标准; ·C/S模式对资源要求较低; ·广泛适用,代价低廉。 简单性是SNMP标准取得成功的主要原因。因为在大型的、多厂商产品构成的复杂网络中,管理协议的明晰是至关重要的;但同时这又是SNMP的缺陷所在——为了使协议简单易行,SNMP简化了不少功能,如: ·没有提供成批存取机制,对大块数据进行存取效率很低; ·没有提供足够的安全机制,安全性很差; ·只在TCP/IP协议上运行,不支持别的网络协议; ·没有提供管理者与管理者之间通信的机制,只适合集中式管理,而不利于进行分布式管理; ·只适于监测网络设备,不适于监测网络本身。 针对这些问题,对它的改进工作一直在进行。如1991年11月,推出了RMON(RernoteNetworkMonitor)MIB,加强SNMP对网络本身的管理能力。它使得SNMP不仅可管理网络设备,还能监测局域网和互联网上的数据流量等信息,1992年7月,针对SNMP缺乏安全性的弱点,又公布了S-SNMP(SecureSNMP)草案。到1993年初,又推出了SNMPVersion2即SNMPv2(推出了SNMPv2以后,SNMP就被称为SNMPv1)。SNM-Pv2包容了以前对SNMP的各项改进工作,并在保持了SNMP清晰性和易于实现的特点以外,吸取了CMIP的部分优点,功能更强,安全性更好,具体表现为: ·提供了验证机制,加密机制,时间同步机制等,安全性大大提高; ·提供了一次取回大量数据的能力,效率大大提高; ·增加了管理者和管理者之间的信息交换机制,从而支持分布式管理结构,由位于中间层次(intermediate)的管理者来分担主管理者的任务,增加了远地站点的局部自主性。 ·可在多种网络协议上运行,如OSI、AppleTalk和IPX等,适用多协议网络环境(但它的缺省网络协议仍是UDP)。 ·扩展了管理信息结构的很多方面。特别是对象类型的定义引入了几种新的类型。另外还规范了一种新的约定用来创建和删除管理表(managementtables)中的“行”(rows)。 ·定义了两种新的协议数据单元PDU(ProtocolDataUnit)。Get-Bulk-Request协议数据单元允许检索大数据块(largedatablocks),不必象SNMP那样逐项(itembyitem)检索;Inform-Request协议数据单元允许在管理者之间交换陷阱(tran)信息。 CMIP协议是在OSI制订的网络管理框架中提出的网络管理协议。CMIP与SNMP一样,也是由管理者、、管理协议与管理信息库组成。 CMIP是基于面向对象的管理模型的。这个管理模型表示了封装的资源并标准化了它们所提供的接口。如图2所示了四个主要的元素: ·系统管理应用进程是在担负管理功能的设备(服务器或路由器等〕中运行的软件: ·管理信息库MIB是一组从各个接点收集来的与网络管理有关的数据; ·系统管理应用实体(systemmanagementapplicationentities)负责网络管理工作站间的管理信息的交换,以及与网络中其它接点之间的信息交换; ·层管理实体(layermanagemententities)表示在OSI体系结构设计中必要的逻辑。 CMIP模型也是基于C/S结构的。客户端是管理系统,也称管理者,发起操作并接收通知;服务器是被管系统,也称,接收管理指令,执行命令并上报事件通知。一个CMIP操作台(console)可以和一个设备建立一个会话,并用一个命令就可以下载许多不同的信息。例如,可以得到一个设备在一段特定时间内所有差错统计信息。 CMIP采用基于事件而不是基于轮询的方法来获得网络组件的相关数据。 CMIP已经得到主要厂商,包括IBM、HP及AT T的支持。用户和厂商已经认识到CMIP在企业级网络管理领域是一个比较好的选择。它能够满足企业级网管对横跨多个管理域的对等相互作用(peertopeerinteractions)的要求。CMIP特别适合对要求提供集中式管理的树状系统,尤其是对电信网(telecommunicationsnetwork)的管理。这就是下面提到的电信管理网。 二、电信管理网TMN 电信管理网TMN是国际电联ITU-T借鉴0SI中有关系统管理的思想及技术,为管理电信业务而定义的结构化网络体系结构,TMN基于OSI系统管理(ITU-UX.700/ISO7498-4)的概念,并在电信领域的应用中有所发展.它使得网络管理系统与电信网在标准的体系结构下,按照标准的接口和标准的信息格式交换管理信息,从而实现网络管理功能。TMN的基本原理之一就是使管理功能与电信功能分离。网络管理者可以从有限的几个管理节点管理电信网络中分布的电信设备。 国际电信联盟(ITU)在M.3010建议中指出,电信管理网的基本概念是提供一个有组织的网络结构,以取得各种类型的操作系统(OSs)之间、操作系统与电信设备之间的互连。它采用商定的具有标准协议和信息的接口进行管理信息交换的体系结构。提出TMN体系结构的目的是支撑电信网和电信业务的规划、配置、安装、操作及组织。 电信管理网TMN的目的是提供一组标准接口,使得对网络的操作、管理和维护及对网络单元的管理变得容易实现,所以,TMN的提出很大程度上是为了满足网管各部分之间的互连性的要求。集中式的管理和分布式的处理是TMN的突出特点。 ITU-T从三个方面定义了TMN的体系结构(Architecture),即功能体系结构(FunctionalArchitecture),信息体系结构(InformationArchitecture)和物理体系结构(PhysicalArchitecture)。它们分别体现在管理功能块的划分、信息交互的方式和网管的物理实现。我们按TMN的标准从这三个方面出发,对TMN系统的结构进行设计。 功能体系结构是从逻辑上描述TMN内部的功能分布。引入了一组标准的功能块(Functionalblock)和可能发生信息交换的参考点(referencepoints)。整个TMN系统即是各种功能块的组合。 信息体系结构包括两个方面:管理信息模型和管理信息交换。管理信息模型是对网络资源及其所支持的管理活动的抽象表示,网络管理功能即是在信息模型的基础上实现的。管理信息交换主要涉及到TMN的数据通信功能和消息传递功能,即各物理实体和功能实体之间的通信。 物理体系结构是为实现TMN的功能所需的各种物理实体的组织结构。TMN功能的实现依赖于具体的物理体系结构,从功能体系结构到物理体系结构存在着映射关系。物理体系结构随具体情况的不同而千差万别。在物理体系结构和功能体系结构之间有一定的映射关系。物理体系结构中的一个物理块实现了功能体系结构中的一个或多个功能块,一个接口实现了功能体系结构中的一组参考点。 仿照OSI网络分层模型,ITU-T进一步在TMN中引入了逻辑分层。如图3所示: TMN的逻辑分层是将管理功能针对不同的管理对象映射到事务管理层BML(BusinessManagementLayer),业务管理层SML(ServiceManagementLayer),网络管理层NML(NetworkManagementLayer)和网元管理层EML(ElementManagementLayer)。再加上物理存在的网元层NEL(NetworkElementLayer),就构成了TMN的逻辑分层体系结构。从图2-6可以看到,TMN定义的五大管理功能在每一层上都存在,但各层的侧重点不同。这与各层定义的管理范围和对象有关。 三、TMN开发平台和开发工具 1.利用TMN的开发工具开发TMN的必要性 TMN的信息体系结构应用OSI系统管理的原则,引入了管理者和的概念,强调在面向事物处理的信息交换中采用面向对象的技术。如前所述,TMN是高度强调标准化的网络,故基于TMN标准的产品开发,其标准规范要求严格复杂,使得TMN的实施成为一项具有难度和挑战性的工作;再加上OSI系统管理专业人员的相对缺乏,因此,工具的引入有助于简化TMN的开发,提高开发效率。目前比较流行的基于TMN标准的开发平台有HPOVDM、SUNSEM、IBMTMN平台和DSET的DSG及其系列工具。这些平台可以用于开发全方位的TMN管理者和应用,大大降低TMN/Q3应用系统的编程复杂性,并且使之符合开放系统互连(OSI)网络管理标准,这些标准包括高级信息模型定义语言GDM0,OSI标准信息传输协议CMIP,以及抽象数据类型定义语言ASN.1。其中DSET的DSG及工具系列除了具备以上功能外,还具有独立于硬件平台的优点。下面将比较详细论述DSET的TMN开发工具及其在TMN开发中的作用。 2.DSET的TMN开发工具的基本组成 DSET的TMN开发工具从功能上来讲可以构成一个平台和两大工具箱。一个平台:分布式系统生成器DSG(DistributedSystemGenerator);两个工具箱:管理者工具箱和工具箱。 分布式系统生成器DSG DSG是用于顶层TCP/IP、OSI和其它协议上构筑分布式并发系统的高级对象请求0RB。DSG将复杂的通信基础设施和面向对象技术相结合,提供构筑分布式计算的软件平台。通信基础设施支持分布式计算中通信域的通信要求。如图4所示,它提供了四种主要的服务:透明远程操作、远程过程调用和消息传递、抽象数据服务及命名服务。借助于并发的面向对象框架,一个复杂的应用可以分解成一组相互通信的并发对象worker,除了支持例如类和多重继承等重要的传统面向对象特征外,为了构筑新的worker类,DSG也支持分布式对象。在一个开放系统中,一个worker可以和其它worker进行通信,而不必去关心它们所处的物理位置。 DSG提供给用户用以开发应用的构造块(buildingblock)称为worker。一个worker可以有自己的控制线程,也可以和别的线程共享一个控制线程,每个Worker都有自己的服务访问点SAP(ServiceAccessPoint),通过SAP与其它worker通信。Worker是事件驱动的。在Worker内部,由有限状态机FSM(FiniteStateMachine〕定义各种动作及处理例程,DSG接受外部事件并分发到相应的动作处理例程进行处理。如图5所示,独占线程的此worker有三个状态,两个SAPs,并且每个SAP的消息队列中都有两个事件。DSG环境通过将这些事件送到相应的事件处理程序中来驱动worker的有限状态机。 Worker是分布式的并发对象,DSG用它来支持面向对象的特点,如:类,继承等等。Worker由workerclass定义。Worker可以根据需要由应用程序动态创建。在一个UNIX进程中可以创建的Worker个数仅受内存的限制。 管理者工具箱由ASN.C/C++编译器、CMIP/ROSE协议和管理者代码生成器MCG构成,如图6所示。 其中的CMIP/ROSE协议提供全套符合Q3接口选用的OSI七层协议栈实施。由于TMN在典型的电信环境中以面向对象的信息模型控制和管理物理资源,所有被管理的资源均被抽象为被管对象(M0),被管理系统中的帮助管理者通过MO访问被管理资源,又根据ITU-TM.3010建议:管理者与之间通过Q3接口通信。为此管理者必须产生与通信的CMIP请求。管理者代码生成器读取信息模型(GDMO文件和ASN.1文件),创立代码模板来为每个被定义的MO类产生CMIP请求和CMIP响应。由于所有CMIP数据均由ASN.1符号定义,而上层管理应用可能采用C/C++,故管理者应用需要包含ASN.1数据处理代码,管理者工具箱中的ASNC/C++编译器提供ASN.1数据到C/C++语言的映射,并采用“预处理技术“生成ASN.1数据的低级代码,可见利用DSET工具用户只需编写网管系统的信息模型和相关的抽象数据类型定义文件,然后利用DSET的ASNC/C++编译器,管理者代码生成器即可生成管理者部分代码框架。 工具箱包括可砚化生成器VAB、CMIP翻译器、ASN.C/C++Toolkit,其结构见图7。用来开发符合管理目标定义指南GDMO和通用管理信息协议CMIP规定的应用.使用DSET独具特色的工具箱的最大的好处就是更快、更容易地进行应用的开发。DSET在应用的开发上为用户做了大量的工作。 一个典型的GDMO/CM1P应用包括三个代码模块: ·、MIT、MIB的实施 ·被管理资源的接口代码 ·后端被管理资源代码 第一个模块用于处理与MO实施。工具箱通过对过滤、特性处理、MO实例的通用支持,自动构作这一个模块。DSET的这一部分做得相当完善,用户只需作少量工作即可完成本模块的创建。对于mcreate、m-delete、m-get、m-cancel-get、m-set、m-set-confirmed、m-action、m-action-confirmed这些CMIP请求,第一个模块中包含有缺省的处理代码框架。这些缺省代码都假定管理者的CMIP请求只与MO打交道。为了适应不同用户的需求,DSET工具箱又提供在缺省处理前后调用用户程序的接入点(称为Userhooks)。当某CMIP请求需与实际被管资源或数据库打交道时,用户可在相应的PRE-或POST-函数中加入自己的处理代码。例如,当你需要在二层管理应用中发CMIP请求,需望获取实际被管资源的某属性,而该属性又不在相应MO中时你只需在GDMO预定义模板中为此属性定义一PRE-GET函数,并在你自己的定制文件中为此函数编写从实际被管设备取到该属性值的代码即可。DSET的Agent代码在执行每个CMIP请求前都要先检查用户是否在GDMO预定义文件中为此清求定义了PRE-函数,若是,则光执行PRE-函数,并根据返回值决定是否执行缺省处理(PRE-函数返回D-OK则需执行缺省处理,否则Agent向管理者返回正确或错误响应)。同样当Agent执行完缺省处理函数时,也会检查用户是否为该请求定义了POST-函数,若是则继续执行POST-函数。至于Agent与MO之间具体是如何实现通信的,用户不必关心,因为DSET已为我们实现了。用户只需关心需要与设备交互的那一部分CMIP请求,为其定制PRE-/POST函数即可。 第二个模块实现MO与实际被管资源的通信。它的实现依赖于分布式系统生成器DSG所提供“网关处理单元”(gateway)、远程过程调用(RPC)与消息传递机制及MSL语言编译器。通信双方的接口定义由用户在简化的ROSE应用中定义,在DSG中也叫环境,该环境定义了双方的所有操作和相关参数。DSG的CTX编译器编译CTX格式的接口定义并生成接口表。DSG的MSL语言编译器用以编译分布式对象类的定义并生成事件调度表。采用DSG的网关作为MO与实际被管资源间的通信桥梁,网关与MO之间通过定义接口定义文件及各自的MSL文件即可实现通信,网关与被管设备之间采用设备所支持的通信协议来进行通信,例如采用TCP/IP协议及Socket机制实现通信。 第三个模块对被管理资源进行实际处理。这一模块根据第二个模块中定义的网关与被管设备间的通信机制来实现,与工具没有多大联系。 四、TMN开发的关键技术 电信管理网技术蕴含了当今电信、计算机、网络通信和软件开发的最新技术,如OSI开放系统互连技术、OSI系统管理技术、计算机网络技术及分布式处理、面向对象的软件工程方法以及高速数据通信技术等。电信管理网应用系统的开发具有巨大的挑战性。 工具的引入很大程度上减轻了TMN的开发难度。留给开发人员的最艰巨工作就是接口(interface)的信息建模。尤其是Q3接日的信息建模问题。 Q3接口是TMN接口的“旗舰”,Q3接口包括通信模型和信息模型两个部分,通信模型(0SI系统管理)的规范制定的十分完善,并且工具在这方面所作的工作较多,因此,当我们设计和开发各种不同管理业务的TMN系统时,主要是采用一定的方法学,遵循一定的指导原则,针对不同电信领域的信息建模问题。 为什么说建模是TMN开发中的关键技术呢?从管理的角度而言,在那些先有国际标准(或事实上的标准),后有设备的情况下,是有可能存在一致性的信息模型的,例如目前SDH和七号信令网的TMN系统存在这样的信息模型标准。但即使这样,在这些TMN系统的实施过程,有可能由于管理需求的不同而对这些模型进行进一步的细化。在那些先有设备而后才有国际标准(或事实上的标准)的设备,而且有的电信设备就无标准而言,由于不同厂家的设备千差万别,这种一致性的信息模型的制定是非常困难的。 例如,近年来标准化组织国际电信联盟(ITU-T)、欧洲电信标准组织(ETSI)、网络管理论坛(NMF)和ATM论坛等相继颁布了一些Q3信息模型。但至今没有一个完整的稳定的交换机网元层的Q3信息模型。交换机的Q3信息模型提供了交换机网元的一个抽象的、一般的视图,它应当包含交换机的管理的各个方面。但这是不可能的。因为随着电信技术的不断发展,交换机技术也在不断的发展,交换机的类型不断增加,电信业务不断的引入。我们很难设计一个能够兼容未来交换机的信息模型。如今的交换机已不再是仅仅提供电话的窄带业务,而且也提供象ISDN这样的宽带业务。交换机趋向宽带窄带一体化发展,因此交换机的Q3信息模型是很复杂的,交换机Q3信息建模任务是很艰巨的。 五、TMN管理者和的开发 下面结合我们的开发工作,探讨一下TMN管理者和的开发。 1.管理者的开发 基于OSI管理框架的管理者的实施通常被认为是很困难的事,通常,管理者可以划分为三个部分。第一部分是位于人机之间的图形用户接口GUI(GraphicalUserInterfaces),接收操作人员的命令和输入并按照一种统一的格式传送到第二部分——管理功能。管理功能提供管理功能服务,例如故障管理,性能管理、配置管理、记费管理,安全管理及其它特定的管理功能。接收到来GUI的操作命令,管理功能必须调用第三部分——CMSIAPI来发送CMIP请求到。CMISAPI为管理者提供公共管理信息服务支持。 大多数的网管应用是基于UNIX平台的,如Solaris,AIXandHP-UX。若GUI是用X-Window来开发的,那么GUI和管理功能之间的接口就不存在了,从实际编程的的角度看,GUI和管理功能都在同一个进程中。 上面的管理者实施方案尽管有许多优点,但也存在着不足。首先是费用昂贵。所有的管理工作站都必须是X终端,服务器必须是小型机或大型机。这种方案比采用PC机作客户端加上UNIX服务器的方案要昂贵得多。其次,扩展性不是很好,不同的管理系统的范围是不同的,用户的要求也是不一样的,不是所有的用户都希望在X终端上来行使管理职责。因此,PC机和调终端都应该向用户提供。最后由于X-Window的开发工具比在PC机上的开发工具要少得多。因此最终在我们的开发中,选择了PC机作为管理工作站,SUNUltral作为服务器。 在实际工作中我们将管理者划分为两个部分——管理应用(managementapplication)和管理者网关(managergateway)。如图8所示。 管理应用向用户提供图形用户接口GUI并接受用户的命令和输入,按照定义好的消息格式送往管理者网关,由其封装成CMIP请求,调用CMISAPI发往。同时,管理者网关还要接收来自的响应消息和事件报告并按照一定的消息格式送往管理应用模块。 但是这种方案也有缺点。由于管理应用和管理者网关的分离,前者位于PC机上,后者位于Ultral工作站上。它们之间的相互作用须通过网络通信来完成。它们之间的接口不再是一个参考点(ReferencePoint),而是一个物理上的接口,在电信管理网TMN中称为F接口。迄今为止ITU-T一直没能制定出有关F接口的标准,这一部分工作留给了TMN的开发者。鉴于此,我们制定了管理应用和管理者网关之间通信的协议。 在开发中,我们选择了PC机作为管理工作站,SUNUltral作为我们的管理者网关。所有的管理应用都在PC机上。开发人员可以根据各自的喜好来选择不同开发工具,如Java,VC++,VB,PB等。管理者网关执行部分的管理功能并调用CMISAPI来发送CMIP请求,接收来自的响应消息和事件报告并送往相应的管理应用。 管理者网关的数据结构是通过编译信息模型(GDMO文件和ASN.1文件)获得的。它基于DSG环境的。管理者网关必须完成下列转换: 数据类型转换:GUI中的数据类型与ASN.1描述的数据类型之间的相互转换; 消息格式转换:GUI和管理者网关之间的消息格式与CMIP格式之间的相互转换; 协议转换:TCP/IP协议与OSI协议之间的相互转换。 这意味着管理者网关接收来自管理应用的消息。将其转换为ASN.1的数据格式,并构造出CMIS的参数,调用CMISAPI发送CMIP请求。反过来,管理者收到来自的消息,解读CMIS参数,构造消息格式,然后送往GUI。GUI和管理者网关之间的消息格式是由我们自己定义的。由于管理应用的复杂性,消息格式的制定参考了CMIS的参数定义和ASN.1的数据类型。 管理者网关是采用多线程(multi-thread)编程来实现的。 2.的开发 的结构如图9所示。 为了使部分的设计和实现模块化、系统化和简单化,将agent分成两大模块——通用模块和MO模块——进行设计和实现。如图所示,通用agent向下只与MO部分直接通信,而不能与被管资源MR直接进行通信及操作,即通用agent将manager发来的CMIP请求解析后投递给相应的M0,并从MO接收相应的应答信息及其它的事件报告消息。 的作用是代表管理者管理MO。利用工具的支持,采用面向对象的技术,分为八个步骤进行agent的设计和实现,这八个步骤是: 第一步:对信息模型既GDMO文件和ASN.1文件的理解,信息模型是TMN系统开发的基础和关键。特别是对信息模型中对象类和其中各种属性清晰的认识和理解,对于实际的TMN系统来说,其信息模型可能很复杂,其中对象类在数量上可能很多。也就是说,在设计和实现agent之前,必须作到对MO心中有数。 第二步:被管对象MO的定制。这一部分是agent设计和实现中的关键部分,工具对这方面的支持也不是很多,特别是涉及到MO与MR之间的通信,更为复杂,故将MO专门作为一个模块进行设计和实现MO和MR之间的通信以及数据和消息格式的转换问题,利用网关原理设计一个网关来解决。 第三步:创建内置的M0。所谓内置MO就是指在系统运行时,已经存在的物理实体的抽象。为了保证能对这些物理实体进行管理,必须将这些被管对象的各种固有的属性值和操作预先加以定义。 第四步:创建外部服务访问点SAP。如前所述,TMN系统中各个基于分布式处理的worker之间通过SAP进行通信,所以要为agent与管理者manager之间、agent与网关之间创建SAP。 第五步:SAP同内置MO的捆绑注册。由于在TMN系统中,agent的所有操作是针对MO的,即所有的CMIP请求经解析后必须送到相应的M0,而基于DSG平台的worker之间的通信是通过SAP来实现的。因而,在系统处理过程中,当进行信息的传输时,必须知道相应MO的SAP,所以,在agent的设计过程中,必须为内置MO注册某一个SAP。 第六步:agent配置。对agent中有些参数必须加以配置和说明。如队列长度、流量控制门限值、agent处理单元组中worker的最大/最小数目。报告的处理方式、同步通信方式中超时门限等。 第七步:agent用户函数的编写,如agentworker初始化函数、子函数等的编写。 第八步:将所有函数编译,连接生成可运行的agent。 MO模块是agent设计中的一个重要而又复杂的部分。这是由于,一方面工具对该部分的支持不是很多:另一方面,用户的大部分处理函数位于这一部分;最主要的还在于它与被管资源要跨平台,在不同的环境下进行通信。MO模块的设计思想是在MO和MR之间设计一个网关(gateway),来实现两者之间的消息、数据、协议等转换。 MO部分的主要功能是解析,执行来自管理者的CMIP请求,维持各MO的属性值同被管资源的一致性,生成CMIP请求结果,并上报通用agent模块,同时与MR通信,接收和处理来自MR的事件报告信息,并转发给通用agent。 MO部分有大量的用户定制工作。工具只能完成其中一半的工作,而另一半工作都需要用户自己去定制。用户定制分为两大类; 第一类是PRE-/POST-函数。PRE-/POST-函数的主要功能是在agent正式处理CMIP请求之前/之后与被管资源打交道,传送数据到MR或从MR获取数据并做一些简单的处理。通过对这些PRE-/POST-函数的执行,可以确保能够真实地反映出被管资源的运行状态。PRE-/POST-函数分为两个层次:MO级别和属性级别。MO级别层次较高,所有对该对象类的CMIP操作都会调用MO级别的PRE-/POST-函数。属性级别层次低,只有对该属性的CMIP操作才会调用这些函数。DSET工具只提供了PRE-/POST-函数的人口参数和返回值,具体的代码需要完全由用户自己编写。由于agent与被管资源有两种不同的通信方式,不同的方式会导致不同的编程结构和运行效率,如果是同步方式,编程较为简单,但会阻塞被管资源,适合于由大量数据返回的情况。异步方式不会阻塞被管资源,但编程需要作特殊处理,根据不同的返回值做不同的处理,适合于数据不多的情况,在选择通信方式时还要根据MO的实现方式来确定。比如,MO若采用Doer来实现,则只能用同步方式。 第二类是动作、事件报告和通知的处理,动作的处理相对比较容易,只需考虑其通信方式采用同步还是异步方式。对事件报告和通知的处理比较复杂。首先,需要对事件进行分类,对不同类别的事件采用不同的处理方法,由哪一个事件前向鉴别器EFD(EventForwardingDiscriminator)来处理等等。比如,告警事件的处理就可以单独成为一类。其次,对每一类事件需要确定相应的EFD的条件是什么,哪些需要上报管理应用,哪些不需要。是否需要记入日志,这些日志记录的维护策略等等。 除了这两类定制外,MO也存在着优化问题。比如MO用worker还是Doer来实现,通信方式采用同步还是异步,面向连接还是无连接等等,都会影响整个的性能。 如果MO要永久存储,我们采用文件方式。因为目前DSET的工具只支持Versant、ODI这两种面向对象数据库管理系统OODBMS,对于0racle,Sybase等数据库的接口还需要用户自己实现。MO定制的工作量完全由信息模型的规模和复杂程度决定,一个信息模型的对象类越多,对象之间的关系越复杂(比如一个对象类中的属性改变会影响别的类),会导致定制工作的工作量和复杂程度大大增加。 者agent在执行管理者发来的CMIP请求时必须保持与被管资源MR进行通信,将manager传送来的消息和数据转发给MR,并要从MR获取必要的数据来完成其操作,同时,它还要接收来自MR的事件报告,并将这些事件上报给manager。 由上述可知,与被管资源MR之间的通信接口实际上是指MO与MR之间的通信接口。大部分MO是对实际被管资源的模拟,这些MO要与被管资源通信。若让这些MO直接与被管资源通信,则存在以下几个方面的弊端: ·由于MO模块本身不具备错误信息检测功能(当然也可在此设计该项功能,但增加了MO模块的复杂性),如果将上向发来的所有信息(包括某些不恰当的信息)全部转发给MR,不仅无此必要,而且增加了数据通信量;同理MR上发的信息也无必要全部发送给MO。 ·当被管资源向MO发消息时,由于MIT对于被管资源来说是不可知的,被管资源不能确定其相应MO在MIT中所处的具体位置,从而也就无法将其信息直接送到相应的MO,因而只能采用广播方式发送信息。这样一来,每当有消息进入MO模块时,每个MO都要先接收它,然后对此消息加以判断,看是否是发给自己的。这样一方面使编程复杂化,使软件系统繁杂化,不易控制,调试困难;另一方面也使通信开销增大。 ·MO直接与被管资源通信,使得系统在安全性方面得不到保障,在性能方面也有所下降,为此,采用计算机网络中中网关(gateway)的思想,在MO与被管资源建立一个网关,即用一个gatewayworker作为MO与被管资源通信的媒介。网关在的进程处理中起到联系被管资源与MO之间的“桥梁”作用。 六、总结与展望 Q3接口信息建模是TMN开发中的关键技术。目前,各标准化组织针对不同的管理业务制定和了许多信息模型。这些模型大部分是针对网元层和网络层,业务层和事务层的模型几乎没有,还有相当的标准化工作正在继续研究。业务层和事务层的模型是将来研究的重点。 除了Q3接口外,TMN的接口还包括X,F,Qx接口。它们的Q3接口相同也包括通信模型和信息模型两个部分。各标准化组织几乎没有针对这些接口的规范。F接口和具体的一个TMN系统的实施密切相关,没有必要对其的通信模型和信息模型进行规范化。Qx是不完善的Q3接口,它是非标准的厂家专用的Q接口,虽然在管理系统的实施中,很多产品采用Qx接口作为Q3接口的过渡,但是随着标准化进程的推进,Qx接口将逐步被抛弃。电信工业的变化日新月异,宽带网络使得分布系统互连成为可能,使得不同的电信服务公司和运营公司相互竞争、相互合作来向用户提供服务。在这种环境下,整个电信网络管理将涉及到不同的组织以及它们的管理系统。基于TMN的多域管理(TMN-BasedMulti-DomainManagement)将成为未来电信网管的重要研究方向。X接口位于两个TMN系统之间,对它研究是基于TMN的多域管理系统的重点。 TMN有技术上的先进、强调公认的标准和接口等优点。但它也有目标太大、抽象化要求太高、信息模型的标准化进程太慢、OSI满协议栈的效率不高等问题。TMN自身需要进一步发展。在网络管理技术方面,除了TMN一种体系结构以外,还有ITU ISO的开放分布处理(ODP),OSF的分布处理和管理环境(DCE/DME),NMF的OMNIPoint,OMG的公共对象请求体系结构(CORBA)以及TINA-C的电信信息网络体系结构(TINA)。目前,CORBA技术越来越被电信、网络部门接受和采用。CORBA体系结构是对象管理组织OMG为解决分布式处理环境中,硬件和软件系统的互连而提出的一种解决方案。CORBA适用于业务层和事务层的管理应用。对于下几层(网元层、网元管理层和网络管理层)而言,还没有比TMN更好的体系结构。TINA体系结构是基于分布式计算,面向对象以及电信和计算机业界的其它和标准,如ODP,IN,TMN和CORBA;它将电信业务和管理业务综合到同一种体系结构中,是电信业务与电信网络技术无关,从而使电信业务的开放与管理不受多厂商设备的影响。虽然TINA处于发展中,还不很成熟,但它是未来电信体系结构的最终方向。 网络管理技术论文:计算机网络管理技术探讨论文 摘要:随看计算机网络规模的扩大和复杂性的增加,网络管理在计算机网络系统中的地位越来越重要。本文在简单介绍计算机网络管理协议的基础上,介绍了目前常见的两种网络管理模式。 关键字:计算机网络管理WEB 一、网络管理技术概述 1.网络管理技术的现状 网络管理这一学科领域自20世纪80年代起逐渐受到重视,许多国际标准化组织、论坛和科研机构都先后开发了各类标准、协议来指导网络管理与设计,但各种网络系统在结构上存在着或大或小的差异,至今还没有一个大家都能接受的标准。当前,网络管理技术主要有以下三种:诞生于Internte家族的SNMP是专门用于对Internet进行管理的,虽然它有简单适用等特点,已成为当前网络界的实际标准,但由于Internet本身发展的不规范性,使SNMP有先天性的不足,难以用于复杂的网络管理,只适用于TCP/IP网络,在安全方面也有欠缺。已有SNMPv1和SNMPv2两种版本,其中SNMPv2主要在安全方面有所补充。随着新的网络技术及系统的研究与出现,电信网、有线网、宽带网等的融合,使原来的SNMP已不能满足新的网络技术的要求;CMIP可对一个完整的网络管理方案提供全面支持,在技术和标准上比较成熟.最大的优势在于,协议中的变量并不仅仅是与终端相关的一些信息,而且可以被用于完成某些任务,但正由于它是针对SNMP的不足而设计的,因此过于复杂,实施费用过高,还不能被广泛接受;分布对象网络管理技术是将CORBA技术应用于网络管理而产生的,主要采用了分布对象技术将所有的管理应用和被管元素都看作分布对象,这些分布对象之间的交互就构成了网络管理.此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异,提供了多种透明性,因此适应面广,开发容易,应用前景广阔.SNMP和CMIP这两种协议由于各自有其拥护者,因而在很长一段时期内不会出现相互替代的情况,而如果由完全基于CORBA的系统来取代,所需要的时间、资金以及人力资源等都过于庞大,也是不能接受的.所以,CORBA,SNMP,CMIP相结合成为基于CORBA的网络管理系统是当前研究的主要方向。 2.网络管理协议 网络管理协议一般为应用层级协议,它定义了网络管理信息的类别及其相应的确切格式,并且提供了网络管理站和网络管理节点间进行通讯的标准或规则。 网络管理系统通常由管理者(Manager)和(Agent)组成,管理者从各那儿采集管理信息,进行加工处理,从而提供相应的网络管理功能,达到对管理之目的。即管理者与之间孺要利用网络实现管理信息交换,以完成各种管理功能,交换管理信息必须遵循统一的通信规约,我们称这个通信规约为网络管理协议。 目前有两大网管协议,一个是由IETF提出来的简单网络管理协议SNMP,它是基于TCP/IP和Internet的。因为TCP/IP协议是当今网络互连的工业标准,得到了众多厂商的支持,因此SNMP是一个既成事实的网络管理标准协议。SNMP的特点主要是采用轮询监控,管理者按一定时间间隔向者请求管理信息,根据管理信息判断是否有异常事件发生。轮询监控的主要优点是对的要求不高;缺点是在广域网的情形下,轮询不仅带来较大的通信开销,而且轮询所获得的结果无法反映最新的状态。 另一个是ISO定义的公共管理信息协议CMIP。CMIP是以OSI的七层协议栈作为基础,它可以对开放系统互连环境下的所有网络资源进行监测和控制,被认为是未来网络管理的标准协议。CMIP的特点是采用委托监控,当对网络进行监控时,管理者只需向发出一个监控请求,会自动监视指定的管理对象,并且只是在异常事件(如设备、线路故障)发生时才向管理者发出告警,而且给出一段较完整的故障报告,包括故障现象、故障原因。委托监控的主要优点是网络管理通信的开销小、反应及时,缺点是对的软硬件资源要求高,要求被管站上开发许多相应的程序,因此短期内尚不能得到广泛的支持。 3.网络管理系统的组成 网络管理的需求决定网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。 网管软件平台提供网络系统的配置、故障、性能以及网络用户分布方面的基本管理。目前决大多数网管软件平台都是在UNIX和DOS/WINDOWS平台上实现的。目前公认的三大网管软件平台是:HPView、IBMNetview和SUNNetmanager。虽然它们的产品形态有不同的操作系统的版本,但都遵循SNMP协议和提供类似的网管功能。 不过,尽管上述网管软件平台具有类似的网管功能,但是它们在网管支撑软件的支持、系统的可靠性、用户界面、操作功能、管理方式和应用程序接口,以及数据库的支持等方面都存在差别。可能在其它操作系统之上实现的Netview、Openview、Netmanager网管软件平台版本仅是标准Netview、Openview、Netmanager的子集。例如,在MSWindows操作系统上实现的Netview网管软件平台版本NetviewforWindows便仅仅只是Netview的子集。 网管支撑软件是运行于网管软件平台之上,支持面向特定网络功能、网络设备和操作系统管理的支撑软件系统。 网络设备生产厂商往往为其生产的网络设备开发专门的网络管理软件。这类软件建立在网络管理平台之上,针对特定的网络管理设备,通过应用程序接口与平台交互,并利用平台提供的数据库和资源,实现对网络设备的管理,比如CiscoWorks就是这种类型的网络管理软件,它可建立在HPOpenView和IBMNetview等管理平台之上,管理广域互联网络中的Cisco路由器及其它设备。通过它,可以实现对Cisco的各种网络互联设备(如路由器、交换机等)进行复杂网络管理。 4.网络管理的体系结构 网络管理系统的体系结构(简称网络拓扑)是决定网络管理性能的重要因素之一。通常可以分为集中式和非集中式两类体系结构。 目前,集中式网管体系结构通常采用以平台为中心的工作模式,该工作模式把单一的管理者分成两部分:管理平台和管理应用。管理平台主要关心收集的信息并进行简单的计算,而管理应用则利用管理平台提供的信息进行决策和执行更高级的功能。 非集中方式的网络管理体系结构包括层次方式和分布式。层次方式采用管理者的管理者MOM(Managerofmanager)的概念,以域为单位,每个域有一个管理者,它们之间的通讯通过上层的MOM,而不直接通讯。层次方式相对来说具有一定的伸缩性:通过增加一级MOM,层次可进一步加深。分布式是端对端(peertopeer)的体系结构,整个系统有多个管理方,几个对等的管理者同时运行于网络中,每个管理者负责管理系统中一个特定部分“域”,管理者之间可以相互通讯或通过高级管理者进行协调。 对于选择集中式还是非集中式,这要根据实际场合的需要来决定。而介于两者之间的部分分布式网管体系结构,则是近期发展起来的兼顾两者优点的一种新型网管体系结构。二、几种常见的网络管理技术 1.基于WEB的网络管理模式 随着Internet技术的广泛应用,Intranet也正在悄然取代原有的企业内部局域网,由于异种平台的存在及网络管理方法和模型的多样性,使得网络管理软件开发和维护的费用很高,培训管理人员的时间很长,因此人们迫切需要寻求高效、方便的网络管理模式来适应网络高速发展的新形势。随着Intranet和WEB及其开发工具的迅速发展,基于WEB的网络管理技术也因此应运而生。基于WEB的网管解决方案主要有以下几方面的优点:(1)地理上和系统间的可移动性:系统管理员可以在Intranet上的任何站点或Internet的远程站点上利用WEB浏览器透明存取网络管理信息;(2)统一的WEB浏览器界面方便了用户的使用和学习,从而可节省培训费用和管理开销;(3)管理应用程序间的平滑链接:由于管理应用程序独立于平台,可以通过标准的HTTP协议将多个基于WEB的管理应用程序集成在一起,实现管理应用程序间的透明移动和访问;(4)利用JAVA技术能够迅速对软件进行升级。为了规范和促进基于WEB的网管系统开发,目前已相继公布了两个主要推荐标准:WEBM和JMAPI。两个推荐标准各有其特色,并基于不同的原理提出。 WEBM方案仍然支持现存的管理标准和协议,它通过WEB技术对不同管理平台所提供的分布式管理服务进行集成,并且不会影响现有的网络基础结构。JMAPI是一种轻型的管理基础结构,采用JMAPI来开发集成管理工具存在以下优点:平台无关、高度集成化、消除程序版本分发问题、安全性和协议无关性。 2.分布对象网络管理技术 目前广泛采用的网络管理系统模式是一种基于Client/Server技术的集中式平台模式。由于组织结构简单,自应用以来,已经得到广泛推广,但同时也存在着许多缺陷:一个或几个站点负责收集分析所有网络节点信息,并进行相应管理,造成中心网络管理站点负载过重;所有信息送往中心站点处理,造成此处通信瓶颈;每个站点上的程序是预先定义的,具有固定功能,不利于扩展。随着网络技术和网络规模尤其是因特网的发展,集中式在可扩展性、可靠性、有效性、灵活性等方面有很大的局限,已不能适应发展的需要. 2.1CORBA技术 CORBA技术是对象管理组织OMG推出的工业标准,主要思想是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的主要目标是解决面向对象的异构应用之间的互操作问题,并提供分布式计算所需要的一些其它服务。OMG是CORBA平台的优秀,它用于屏蔽与底层平台有关的细节,使开发者可以集中精力去解决与应用相关的问题,而不必自己去创建分布式计算基础平台。CORBA将建立在ORB之上的所有分布式应用看作分布计算对象,每个计算对象向外提供接口,任何别的对象都可以通过这个接口调用该对象提供的服务。CORBA同时提供一些公共服务设施,例如名字服务、事务服务等,借助于这些服务,CORBA可以提供位置透明性、移动透明性等分布透明性。 2.2CORBA的一般结构 基于CORBA的网络管理系统通常按照Client/Server的结构进行构造。其中,服务方是指针对网络元素和数据库组成的被管对象进行的一些基本网络服务,例如配置管理、性能管理等.客户方则是面向用户的一些界面,或者提供给用户进一步开发的管理接口等。其中,从网络元素中获取的网络管理信息通常需要经过CORBA/SNMP网关或CORBA/CMIP网关进行转换,这一部分在有的网络管理系统中被抽象成CORBA的概念.从以上分析可以看出,运用CORBA技术完全能够实现标准的网络管理系统。不仅如此,由于CORBA是一种分布对象技术,基于CORBA的网络管理系统能够克服传统网络管理技术的不足,在网络管理的分布性、可靠性和易开发性方面达到一个新的高度。 三、结语 目前,计算机网络的应用正处于一个爆炸性增长的时期,并且网络规模迅速扩大,网络的复杂程度也日益加剧。为适应网络大发展的这一时代需要,在构建计算机网络时必须高度重视网络管理的重要性,重点从网管技术和网管策略设计两个大的方面全面规划和设计好网络管理的方方面面,以保障网络系统高效、安全地运行。值得注意的是,基于WEB的网管解决方案将是今后一段时期内网管发展的重要方向,相信通过统一的浏览器界面实现全面网络管理的美好愿望将会得到实现。
电子计算机论文:电子计算机技术在仪器分析中的应用 仪器分析法是以对物质多重物理属性的测量为基础的分析方法。随着科学技术的迅猛发展,仪器分析在方法与技术上都呈现出巨大的变化,例如:摒弃旧仪器,采用新仪器;抛弃原先的落后技术,采用先进的高新科学技术等。现代的仪器分析技术正朝着高科技、智能化的方向进行不断的发展,并且与电子计算机技术进行了有效的结合,表现为:以微电子的应用技术为基础对仪器自动化进行分析,对数控技术进行有效科学的采集、统计及运算,实现对数字图像进行高度发达的处理的效果。在现今社会的科学仪器使用中,计算机技术扮演着至关重要的角色,下文将对电子计算机技术在不同领域仪器分析中的使用状况进行详细的探讨,希望能够提供一定的借鉴与帮助。 一、电子计算机的技术用于金属分析仪 电子计算机的技术在金属分析仪中的应用较为普遍,其作用表现为以下几个方面: 第一,计算机技术能够对金属分析仪进行控制与计算,对金属的相关浓度值进行计算,然后利用串口将计算出的数据传送到主机中,最终将这些数据进行有效处理及有序分析。与此同时,上述功能在运行时并不会对其他的软件产生干扰,完全的安全与放心。 第二,金属分析仪具有非常简洁的操作界面及较强的操作性能,其在菜单的设计方面十分的简单明晰,例如:其主界面上的子菜单十分的清晰,通过对切换键的点击转向任务的界面,再次点击又会转向其他的选项,方便了用户的操作与使用。与此同时,用户能够对仪器的状态进行实时监控,看其是否处在正常的状态。对于共享数据而言,将文件格式与存储路径进行统一的设置可以避免混乱的保存与发送,确保了数据传输的安全可靠性。 此外,数据存储软件向用户提供了方便快捷的查询功能,即使数据量再大,在操作与存储方面也十分的方便快捷,无需担心空间不足。对软件界面进行适当的升级能够对数据进行理想的筛选,获取理想的数据。所以,计算机技术的融入使用节约了大量的人力、物力和财力,将其自身的优点发挥得淋漓尽致,对错误率进行了最大程度的降低,对工作效率进行了大幅度的提升。 二、电子计算机的技术用于血液分析仪 血液分析仪能够对人体的血液(血糖、胆固醇及乳酸的含量等)进行检查,这一仪器的使用对孕妇及糖尿病患者而言意义深远。我国传统的血液分析仪在使用范围方面涉猎较少,比如说:有的血液分析仪只能对人体的胆固醇含量以及血糖含量进行测试,操作起来十分繁琐,获取结果的等待时间较长,对于人体血液方面的检查并不适用。因此,全新的血液分析仪应运而生,其通过对电子计算机技术的采用,对传统血液分析仪中的不足进行了弥补,解决了上述问题。在新型的血液分析仪中包含了较多的内容,比如说单片机、网络通信接口以及液晶显示等,如图一所示。此种仪器能够对多种项目进行同时的测量,使得所有的指标全部展现在用户的面前。新型的血液分析仪具有操作容易的优势,能够将指标进行任意的组合测量。此外,新型的血液分析仪的分析时间较短、操作简单,其不仅可以对用户的血糖及胆固醇含量进行准确的计算,还能够准确地判断出各项含量是否超出标准值或者正常范围,一旦超出,即刻提醒。 上述的操作通过在软件开发的程序中设置一些通过专业临床检验的标准化参数,当进行测量所得的结果呈现后,新型的血液分析仪能够自行地与已经保存好的参数相对比,进而获取准确的判断。然后,新型的血液分析仪利用通信接口将测量所得的结果传向计算机,十分的简单快捷。 三、电子计算机的技术用于心音分析仪 心音分析仪在对信号进行处理的方面具备自身的特点,例如对信号进行采集、存储,对波形进行显示以及对量化进行分析等。在对信号进行采集的过程中,用户只能看到图形化之后的软件界面,容易进行理解与操作,用户只需依据菜单的引导步骤对信号进行采集,然后以音频的格式将采集好的信号保存到相应的数据库中。当信号显示波形时,用户能够对波形进行操作,既可选择对特殊测量进行分析,又可选择对详细测量进行分析。与此同时,心音分析仪能够适当地量化信号,使得分析与诊断更加的细化,采用计算机技术对此过程的算法进行处理将变得十分容易。此外,计算机配有打印机接口,相关数据经过接口向打印机进行传送,打印机依据设计好的格式进行数据的打印,十分便捷。 心音分析仪对计算机的便捷与数据处理能力等优势进行了充分的利用,不仅可以检测心脏及血管的相关情况,还可以给用户及相关医护人员在携带与保管方面带来方便。因此,把电子计算机技术融入到临床医学中具有非同小可的价值。 结语 电子计算机的领域浩瀚无边,其日后的发展定将更加的方便与快捷。所以,我们只有进行不断的研究,将电子计算机技术融入仪器分析中,使得仪器分析逐渐朝着智能化且自动化的方向发展与完善。不管处于何种领域,科技的发展时刻要求仪器分析技术实现自动化、高灵敏度以及强适应性。只有将电子计算机技术与综合学科的新理念、新方法、新思维进行系统的考虑,并且在此基础上对现有的仪器分析进行适当的调整与更新,才能获得更加完善的仪器分析技术。此外,电子计算机技术的采用还可以对错误发生率进行最大程度的降低,对数据进行更为精确的筛选与计算,在处理中获取更加可靠安全的信息数据,值得大力推广和使用。 电子计算机论文:基于电子计算机的医学系统改革 【摘要】 计算机的发展已经成为推动医学发展的主要动力,它使医疗系统从旧模式向新模式变革,尤其是随着计算机网络的普及,远程会诊成为极其可靠的新型就诊方式,它有力地带动了传统治疗方式的改革和进步,为医疗走向区域扩大化、服务国际化提供了坚实的基础和有力的条件,嵌入式系统的应用更是提高了医疗仪器的实时性和可靠性,是现代医学电子仪器的研究热点和发展趋势。 【关键词】 计算机; 医学; 远程会诊; 嵌入式系统 计算机以其高精度、高速度,自动化及大存储容量的无可比拟的优点被广泛应用到各个领域,它在医学系统中的应用更是随处可见,通常被用到医疗系统的信息管理、医学资料的查询、医疗信息的存储、临床医学的诊断和监护、医药的专家系统、计算机辅助放射治疗、计算机辅助断层摄影、人工器官的计算机控制基础医学等各个方面。它促使医疗系统从旧模式向新模式进行变革,有效的提高了医院的医疗水平,逐渐成为推动医学发展的主要动力。 1 医学系统中的改革 电子计算机在本世界50年代末开始应用在医学领域,而我国始于70年代中期,计算机最初仅用来实现医学的管理[1]。经过几十年的快速发展,电子计算机已经深入到医学系统的各个领域,可以利用它检索、存储、传输、处理等各种医学信息,医学与计算机技术的结合对医学的发展起着重要的推动作用,它使整个医疗系统正经历以计算机为中心的技术革命。 1.1 在基础医学方面的改革 在基础医学领域,医院的行政管理、收费系统、财务系统、人事系统、药品库存管理和患者的住院病案管理等,均离不开电子计算机的处理,而且,近年来随着计算机网络的飞速发展,网络的应用在医学系统中更是发挥着举足轻重的作用,比如:用户之间通过邮件的方式自由的交换信息,许多非正式的专家讨论组通过Internet进行网络会议,使人们可以从网络共享大量的信息。 目前,在基础医学方面经常利用计算机联机处理各种医学实验信息,模拟病变过程的生理变化、模拟人体对外界刺激的反应,对研究生物的微观机构、神经活动、癌细胞的发生机理等,都起到了促进作用,进而达到揭示数据所蕴含的生物学意义的目的。在医院的综合管理方面,利用计算机来实现对整个医疗系统进行管理,比如:完善病例存储、药品管理、财务管理、办公自动化等,可使管理人员从繁重的劳动中解脱处理,从而大大提高了医院的管理水平。 1.2 在病历方面的改革 在早期的医生会诊患者时,先通过传统的手写病历了解病情,病历是医生和患者之间的主要沟通方式,也是医生制定医疗方案的主要依据,这种传统的会诊方式存在很多弊端,一是纸质的病历不易长期保存容易丢失,而且医院每天就诊的患者很多,病历的数量很大,种类复杂多样,要想及时的查找某位患者的病历是件工作量很大的工作。二是病例资料不容易共享,当患者面对不同医生时,必须携带其病例资料。三是各医院使用的医学术语和病历格式不统一,有些医生写的病历字体潦草模糊,其他医生难以辨认。因此传统的病历管理方式已不能适应现代医学发展的需求。先进的医疗保健体系必须建立地区性以及全国性的医疗信息系统。而由电子计算机形成的电子病历,可以很好的克服手写病历存在的缺点,它和传统病历一样,包含了患者的所有诊断信息,通过信息的数字化处理保存在计算机上,便于查询,不易丢失,还可以在网络的支持下,方便的实现资源共享,能进行远距离的信息传输,使不同地区的医学专家能对同一个患者进行会诊,方便医生对患者进行共同讨论,从而缩短患者的治疗时间,提高诊断的效率。 1.3 辅助医学诊断的改革 传统诊断的第一步是通过询问患者的主观感应来得到病例资料,这份资料对诊断起到了定向作用,并为诊断提供了线索。医生利用感官检查就诊者的身体,获得评价资料,然后在该资料的基础上进行分析、推理、判断,来制定诊断方案,对于所获取到的资料,不论是否齐全,都需要医生运用已有的知识和经验,进行归纳、剖析、联想、推理,进而产生诊断,由于这些过程增加了医生的工作强度,容易产生误诊和漏诊现象。 电子计算机具有逻辑判断和信息加工的能力,利用计算机进行分析、判断,从而实现诊断的过程又称为“电脑医生”。计算机辅助检测与诊断(computer aided detection/diagnosis)是指通过影像学、医学图像处理技术以及其他可能的生理、生化手段,结合计算机的分析计算能力,辅助发现病情,提高诊断的准确率[2]。当今流行的CAD技术,又被称为医生的“第三只眼”,主要是指基于医学影像学的CAD技术,计算机辅助检测是计算机辅助诊断的必然阶段,检测的结果是诊断的依据。CAD技术的广泛应用有助于提高医生诊断的敏感性和特异性。计算机实现诊断的过程是利用程序设计,将医生的临床经验和诊断标准,输入到计算机,再将患者的询问、体检、化验的病例资料也输入到计算机,计算机通过快速的分析处理并与标准对比,最后作出诊断。例如体表标测心电图就是利用体表多电极信号,来记录体表各部位心脏兴奋形成的电位差,计算机根据自动采集的体表各部位的瞬时电位变化数据,进行分析处理,绘制成等位标册图,它能获得比常规心电图或心电向量图更丰富的信息,有助于认识心脏激动的空间电位分布和体表电位分布的关系。 1.4 图像处理技术方面的改革 近20年来,医学影像技术的飞速发展,已在医学系统形成相当大的规模,随着计算机图形学技术的发展,医生诊断工作站(Review Station)代替了原始的胶片与胶片灯,数字影像资源共享(Image Distribution)代替了传统的胶片邮递,医学影像正从二维医学图像向三维可视化技术转化[3],在传统的影像医疗系统中,医生通过分析一组二维切片图像来发现病变体,然后依靠医生的经验判断,得到需要的信息,而仅靠观察二维切片图像是很难确切知道病变体空间位置、大小、几何形状、及与四周生物组织的空间关系,因此,传统的二维图像技术已经不能满足需求。现在的分子医学通过利用计算机的医学影像图形处理技术对所展现的分子层面的物质结构进行分析处理,在分子层面上研究各种疾病的现象、机理和治疗方法。医学影像技术还可实现对人体器官、软组织和病变体的分割提取、切片图像扫描、三维重建和三维显示,合成完全数字化的三维人体模型,来辅助医生对病变体及其他感兴趣的区域进行定性及定量的分析,比如:应用于超声图象处理、脉象处理及脑血流图分析等,均为医学提供了大量的现代化诊断手段,大大提高了医疗诊断的准确性和可靠性。 医学图像处理技术包括很多方面,比如:图像分割、图像融合、图像配准、纹理分析等[4],这种多维、多参数以及多模式图像在临床诊断与治疗中发挥着巨大的作用。与此同时,核共振成像、数字射线照相术、超声成像、核素成像及发射型计算机成像等也在逐步发展,计算机和医学图像处理技术的结合是影像技术的发展基础,带动着现代医学诊断走向一个新台阶。 2 远程会诊的改革 随着计算机技术的快速发展,尤其是Internet网络的应用,网络和医学的关系也注定是密不可分的。远程医疗会诊技术在这个大背景下也是发展的必然趋势,它是远程医学中最主要的业务活动,是极其方便、诊断极其可靠的治疗方式。通过利用网络技术的优点,它与邮购紧密配合,建立各种类型的远程电子病历系统,通过三维可视化技术为远程医学提供一个完整的多层次、多维度索引的电子病历集成视图[5],完成远程医学的患者门诊、住院的临床资料的收集、归档、检索和显示,有力地带动了传统治疗方式的改革和进步。并能与远程医学影像、远程病理进行互动,支持远程医学集成终端,实现远程医学会诊平台的各种诊疗服务,让会诊室的医生和远程医疗的医生均能有效的获得患者的第一手资料,便于主治医生的诊断,为医疗走向区域扩大化、服务国际化提供了坚实的基础和有力的条件。同时预防和减少了医疗错误,节约了患者大量的时间和费用,改善了会诊质量,提高了会诊效率,促进了远程医学的快速健康发展。 在远程会诊中,信息在网络中传输要求低抖动、低延时,因此采用流媒体技术来传输影像资料[6]。它是指采用流式传输的方式在网络中播放媒体格式,利用流媒体的形式将患者的PACS影像传递到远程会诊终端屏幕,以完成医学影像资料的共享[7]。随着3G的普及,移动无线终端也可采用流媒体技术访问远程医学影像。流媒体技术的应用,突破了局域网的限制,医生可随时了解住院患者的情况并给予及时的诊断处理,提高了诊断的效率。远程会诊模式在医生之间建立了高效影像综合信息传输平台,通过使用公共网络通信资源,保证医生之间和医患之间迅速有效的交流。即使一些医院在条件不具备、经验不丰富、技术不成熟的情况下,只要通信网络通畅,都能迅速传输患者的影像资料信息到会诊专家的数字终端上,进而得到专家的指导性意见。解决了因技术能力不平衡带来的看病难的问题,提供了一个符合中国国情的理想解决方案,也为规范医疗市场、完善医疗服务体系、评价医疗质量标准、交流医疗服务经验提供了新的准则和工具。 3 嵌入式系统在医学中的应用 嵌入式系统是以应用为中心,以计算机技术为基础,软件硬件可裁剪,适应于应用系统,对功能、可靠性、成本、体积、功耗有严格要求的专用计算机系统[8]。它是计算机技术、通信技术、半导体技术、微电子技术、语音图像数据传输技术、传感器等先进技术和具体应用对象相结合后的产物。计算机厂家向用户提供产品的插件形式,再由用户根据自己对产品的特定要求选择合适的CPU板、存储器及各式输入输出插件板,将其嵌入到自己的系统设备中,从而构成专用的嵌入式系统,它是为特定应用而设计的专用计算机系统,它具有体积小、功能集中、可靠性高等优点[9],设计人员能够根据需要对它进行优化,减小尺寸,降低成本。嵌入式系统与医学领域的结合是现代医学电子仪器的研究热点和发展趋势。 嵌入式医疗仪器是先进的嵌入式技术和生物医学的融合,是生物医学和计算机技术、电子技术相结合的产物,反映了当代最新技术的先进水平,如:心脏起搏器、放射设备、分析监护设备、药剂控制系统等大型设备;经颅多普勒、彩超、脑电、心电等电子设备;免疫测试系统及全自动生化分析系统等检测设备,都需要嵌入式系统的支持[10]。嵌入式系统中的控制计算机与一般用于科学计算或信息管理的计算机不同,需要有较高的实时性和可靠性,在实际应用中不允许它发生异常现象,因此,在嵌入式系统的设计过程中,首先要考虑其安全性,选用高性能的控制计算机,对所控制的对象设计成双机系统,能对内部和外部事件的请求做出及时地响应,不丢失信息,不延误操作。另外,随着医疗传感器技术的发展,嵌入式设备在医疗保健方面也逐渐被应用,如家用心电监测设备、家庭远程诊断设备。由于数字信息技术的飞速发展,现代医疗系统要求嵌入式医疗仪器具有更强大的处理和存储能力以及高可靠性和高实时性等性能,同时又要能够达到更高级别的环保要求,因此,如何进一步使医疗仪器专业化、小型化、智能化、便携式、低成本,将成为以后研究的方向[11],这也为嵌入式系统在医疗仪器中的应用提供了更广阔的应用平台和更高的性能需求。 在信息技术发展的今天,医学系统离不开计算机技术,计算机对医疗事业的推动有着不可替代的作用,尤其是网络的高速发展和嵌入式系统的应用,使不同地区的医疗信息实现网络共享,使人们能快速的将临床医学系统、医学影像处理技术,网络信息传输系统、医院管理信息系统、远程医疗系统相结合,同时,随着信息的数字化越来越被人重视,嵌入式系统的软件开发已经成为数字化产品设计创新和软件增值的关键因素,是未来市场竞争力的重要体现[12]。总之,计算机在医疗系统中的广泛应用为全人类的健康提供了更加可靠的保障,同时促进了医学信息事业健康、有序、持续和稳定的发展。 电子计算机论文:基于CAN总线的全电子计算机联锁系统设计 摘 要: 目前我国铁路普遍使用6502电气集中联锁设备和计算机联锁系统设备,计算机联锁系统虽然引进了计算机技术和网络技术,但是继电器执行电路却不能完全取消,这就成了计算机联锁系统向智能化和信息化发展的重要制约因素。全电子计算机联锁技术已经逐渐被提出和设计,本文简单阐述了CAN总线在全电子计算机联锁系统技术中的应用情况,希望我国铁路车站联锁设备能够迈向更高、更先进台阶。 关键词:CNA 计算机联锁系统 全电子计算机联锁系统是在传统基于继电器作为执行控制电路的计算机联锁系统的基础上发展而来的,系统采用智能的全电子执行单元代替执行继电器,既能避免继电器的触点粘连与机械结构容易卡死的问题,又解决了计算机联锁系统设备既需要维护计算机系统又要定期检修继电器的重复作业问题,具有良好的发展前景。由于全电子计算机联锁系统要采集铁路车站现场信号机、转辙机和轨道电路等大量信号设备的状态信息并且对这些信息的实时性要求也很高,所以采用FCS(Fieldbus Control System,FCS)控制系统,利用现场总线组成分布式智能控制和采集系统。 CAN是控制器局域网络(Controller Area Network,CAN)的简称,是一种有效支持分布式控制或实时控制的串行通信网络,是由德国BOSCH公司首先研发生产的一种现场总线,它因为具有高的可靠性和良好的错误监测能力而在工业自动化、船舶、医疗设备和工业设备等多个方面得到了广泛的运用。典型的分散式控制系统由现场设备、接口、计算机设备以及通信设备组成,能够满足过程控制的需要,被誉为是自动化领域的计算机局域网。因为CAN总线具有通信率高、可靠性强、连接方便、性价比高等诸多优势,因此全电子计算机联锁系统采用了CAN总线为现场总线,实现分散的铁路信号现场设备智能化控制和网络化连接,能够实现联锁功能集中,执行设备分散的管理模式,同时可以使设备的故障进一步达到分散、透明,以便于铁路车站站场的改造和重建重组。 一、基于CAN总线的全电子计算机联锁系统总体设计 执行单元与联锁机之间采用两路相同的CAN总线全双工通信接口,联锁机可以通过CAN总线实时访问任何一个执行模块,两路通道中的任意一个通道损坏,模块将处于停止执行命令状态。 1.采用高可靠性的工业控制计算机和智能通信板组成联锁机,以实现联锁功能,完成联锁逻辑运算,进行信号设备状态的采集与控制,与监控机交换信息。联锁机与执行单元之间采用现场总线,形成分布控制方式,能够较大的提升控制效果,而且丰富了传输的控制信息。 2.控显机即控制台,能够从联锁机获得设备信息,实时全面真实的反映铁路车站现场的各种信号设备及其状态,车站值班员在控制台上操纵进路,控制现场信号设备。 3.维修监测机与执行单元单独组网,使用同一个模块地址,采用现场总线技术、智能化的采集单元技术和计算机网络通信技术实施监测并记录信号设备的瞬间运行状态并放映车站值班员的操作信息,能够提高铁路电务部门的维护水平和维修效率,保证运输生产的正常进行。 4.执行单元使基于CAN总线的智能执行单元,按照闭环控制、抗干扰防护、硬软件双重校和、控制电路双断等安全技术进行产品设计,符合故障-安全原则,采用控制、监督、监测一体化和双CPU“二取二”工作模式,严格执行联锁机指令,并把现场信息上传给联锁机,通过监测通道向维修监测机提供道岔电流、道岔动作时间等数据。 二、系统硬件设计 全电子计算机联锁系统采用智能化的设备,设备控制的智能化是车站信号联锁控制系统的一个重要技术特点。智能化设备能够处理、识别和控制各种信息,智能的转辙机、信号机和轨道电路可以在接收现场总线传输的控制命令,同时在执行命令时对命令的信息学属性和设备当前状态进行分析判断,以保证设备的安全和命令的执行。 基于信息技术的智能化和网络化的全电子计算机联锁系统,可以实现对现场信号设备的安全控制,同时可以向调度指挥系统和调度集中系统提供列车运行的进程信息,以实现安全控制。系统采用现场总线之后,相比传统的通信系统而言,可以从现场得到的信息量变大了,但是传输信息的电缆数量却减少了,这就要求在提升电缆信息传输能力的同时尽可能的在现场信号设备处就地处理信息,减少现场与联锁机之间的信息传输。从另一个角度上来说,使用现场总线的本质就是信息的现场处理。要对信息进行现场处理,就要减少传输线路上的信息往返,因此在网络设计和系统组态时要以此为原则,这样也可以改善系统的响应时间。 三、系统软件设计 完成CAN通信的重要步骤是CAN控制器的初始化,CAN初始化的主要工作是设置CAN通信参数,包括CAN寄存器读子程序、CAN寄存器写子程序和CAN总线初始化子程序,使其达到理想的通信要求。需要进行初始化的寄存器主要包括总线定时寄存器、接收代码寄存器、屏蔽寄存器、输出控制寄存器和控制寄存器等。CAN总线通信的目的是将全电子执行模块的相关信息传输给联锁上位机或者接收联锁上位机下达的控制命令,并将控制命令传输给MCU进行处理。CAN通信协议采用CAN本身具有的数据链路层功能,使用短信包的方式进行信息的发送和接收,这种方式系统响应时间短,抗干扰能力强等特点。信息周期循环的传输,联锁机是主站,每个一定时间就呼叫各个执行单元模块一次,全电子执行单元模块是从站,只有被主站呼叫之后才能将应答数据发送出去,如果通信时间超时就会使输出导向安全侧,保证系统符合故障-安全原则。 四、总结 本文主要阐述了CAN总线在全电子计算机联锁系统中的信息数字化传输,将全电子计算机联锁系统设备的控制功能分散到现场,将联锁功能集中到室内,提出信号设备逐渐向智能化方向发展,将执行控制功能进一步向铁路车站站场信号设备的顶端分散。系统使用无触点式电力电子开关作为执行单元的主要设备取消了计算机联锁系统中的安全型继电器,采用可靠的冗余与纠错方式,初步尝试自检测纠错手段,能够有效的解决故障安全问题,力图使用智能设备分散信息传输总量,提高信息传输能力,增强系统的可靠性。 电子计算机论文:电子计算机的装配与调试技术 [摘要]随着我国科学技术的稳定发展,电子计算机已经成为人类生活、工作、学习中必不可少的基本工具,使信息的传播具有及时性、高效性等特点。对于电子计算机来说,组成其整体的是多种多样、不同功能的电子零部件,只有将其按照设计要求正确的组装在一起,才能发挥其主要的应用功能。因此,电子计算机的装配技术是十分重要的。计算机的调试工作则是对系统进行优化的过程,减少故障率。本文将对计算机的装配与调试技术进行研究。 [关键词]电子计算机;装配技术;调试技术;研究 对于电子计算机的组装技术来说,主要是运用一定的技术将电子零部件按照设计标准组装成整机的集合。在电子产品的构成中占有十分重要的地位。将设备进行合理的装配,是将通过科学的结构安排、简洁的组装理论作为组装品尝的技术要求指标,生产出运行安全、可靠的电子产品。我们足可以看出电子计算机装配技术的重要性,同时需要创造力融入,是生产一流产品的技术支持。对于计算机的调试技术而言,是实现电子产品系统功能优化的过程。 一、电子计算机的零部件选择及装配 (一)网卡的选购及网卡的安装技术。(1)网卡的选购技术。对于网卡的选购来说,我们首先知道其选购的方式,一般来说,制作的工艺网卡归属于电子产品的领域,制作工艺的好坏根据焊接的质量分析以及板面的光洁度与否。焊点的大小匀称、焊脚洁净、焊接整体质量良好的,就属于好的电路板。与之相反,在质量恶劣的电路板上,我们可以观察到堆焊、虚焊、焊点大小不一,甚至出现微小的气眼。选取优质的晶振作为网卡的材料,将会使其整体稳定性增强,劣质的产品则会造成数据丢失现象。(2)网卡的安装技术。将机箱进行开启,找到相应的插槽,将网卡插入其中,并平衡的将网卡推入到插槽中,直至其完全进行插槽内,最后采用螺丝将其固定,仔细的检查网卡的位置是否正确。 (二)调制解调器的安装和调试方法:(1)调制解调器的安装:对于体制解调器的安装,其内部的硬件安装方式与声卡的安装方式不交相近。要求电子计算机处于关机的状态,在机箱后面的板上,有一个插槽边的挡板,需要用尖嘴钳进行去除;(2)安装技术,需要注意的是,在进行调试解调器的安装之前,保障以将网卡以正确的方式安装完毕。在进行安装调制调节器的计算机上插入网卡。在进行调制解调器安装的时候,会使用到一根电话线,目的是将信号分离器发射出的高频信号进行接收,并接入到调制解调器的ADSL插孔内。与此同时,使用另一根电话线,再一端连接到ADSL Modem的10BaseT插孔,另一端将与计算机中的网线插口相连接。 二、电子计算机中装配与调试运用的主要技术 (一)进行计算机装配时,要认真负责,需要注意一些问题。(1)将产品的零部件进行有效保护,防止其在安装时发生损坏,采用正确的操作规程进行装配。(2)要随时观察具有电气性的电气的连接状态,是处于导通状态,还是绝缘状态。接触电阻与绝缘电阻将会影响到产品的功能使用及质量要求。(3)在进行一些机械强度较大的产品组装之前,要进行仔细的检查,看是否在运输或者转移的过程中由于机械振动发生损坏的现象。(4)在进行产品安装时,一些电子零部件需要考虑到传热、电磁屏蔽等要求。 (二)电子计算机系统的装配方法。(1)优化整体运行系统;(2)将系统做备份与恢复处理;(3)系统的装配需要一定的工艺流程支持,虽然采用自动装配技术一般情况下不受限制,且方便、灵活,各种工序与领域中均会采用个,但是其具有效率低、出现问题的可能性大、组装速度慢等劣势。自动装配一般用于半自动插件机和自动定位机等设备。自动装配和手工装配的过程基本上是一样的。自动装配要求限定元器件的供料形式,整个插装过程由自动装配机完成,元器件装配的一系列工艺措施都必须适合于自动装配特殊要求,对于被装配的元器件,要求它们的形状和尺寸尽量简单一致,有互换性等。对于手工装配没有什么限制,也没有什么根本差别。总装的一般顺序及对装配件的质量要求。电子整机总装的一般顺序与备组成部分装配件的装配质量是相关联的。未经检验合格的装配件不得安装,严格遵守总装的一般顺序,防止前后顺序颠倒,注意前后工序的衔接,遵循准备、装联、调试、检验的顺序。 三、进行调试技术应用的设计方案 (一)基本调试,能够优化系统状态;使用网络监视器监测网络状况;掌握网络配置与性能关系。 (二)系统调试能够对操作系统、设备驱动程序 进行安装,用软件测试计算机部件,建立系统备份,掌握微型计算机常用操作系统的基本命令,调试外部设备的安装和设置方法,用相关软件清除病毒和预防病毒,并且有能够快速故障的能力。在计算机的后续维护中,计算机及网络系统的机房环境、电网电压、温度湿度都要求达标,同时还要做好机房管理和防止网络防病毒,系统维护分为对系统设备的维修,需要选择元器件进行替换或替代元器件替换或替代知识。计算机系统优化调试的作用很多,它可以清理WINDOWS临时文件夹中的临时文件,释放硬盘空间;可以清理注册表里的垃圾文件,减少系统错误的产生;它还能加快开机速度,阻止一些程序开机自动执行;还可以加快上网和关机速度;可以用它把系统个性化。打开IE浏览器,依次选择菜单栏中“工具”/“Internet选项”,在出现的对话框中选“常规”选项卡,点击“Internet选项”区域的“删除文件”按钮即可删除上网留下的LJ文件。清理LJ文件时,可以使用一些优化工具,如“windows优化大师”、“超级兔子魔法设置”等,进行LJ文件清理。对系统基本的清理,可以在桌面上依次选择“开始”/“附件”/“系统工具”/“磁盘清理”命令,启动磁盘清理工具,选择要清理的盘符,勾选“清理”选项,点“确定”后开始清理。这种调试能清理出的空间并不多,其意义在于避免这些太零碎的小文件影响系统的性能和效率。XP默认的视觉效果很漂亮,但同样也消耗系统资源。在“我的电脑”图标点击鼠标右键,依次选择“属性”/“高级”选项卡“性能”区域,点“高级”按钮,选择“视觉效果”选项卡中的“调整为最佳性能”,使其恢复到同2000之前系统一样的式样。如果你想看着XP的式样,又想进行优化,倒有个“鱼和熊掌可以得兼”的办法:在“视觉效果”选项卡中选择“自定义”,在下面的栏目中,只勾选“在窗口和按钮上使用视觉样式”、“在桌面上为图标标签使用阴影”和“在文件夹中使用常见任务”三个选项即可。 四、结语 对于计算机来说,其之所以被人类广泛使用,是由于其简单、便捷、效率高等优势。计算机的组成系统具备一定的复杂性,因此,在进行电子零部件的装配与调试的过程中,工作人员会面临多样性的问题,甚至在使用阶段故障也是不可避免的。因此,牢固的掌握计算机的基本理论同时,要将专业技术水平相应的提升,以适应市场的需求。 电子计算机论文:浅析电子计算机工程网络控制软件的改进 【摘 要】随着网络发展的日益完善,计算机网络工程控制软件也正在发生改变,在市场上网络控制软件的类型日益增加,同时也带来了各种问题,因此如何加强对计算机工程网络控制软件的改进,完善网络控制软件的功能是计算机工作者应该注意解决的问题。 【关键词】电子计算机 网络 控制软件 改进 随着计算机和网络的不断进步,信息技术飞速发展,互联网的普及与应用为人们的生活、学习、交流带来了极大方便,但与此同时网络安全入侵事件却屡见报端,如果对于计算机网络应用中的控制软件应用不加以改进和提升就会使网络安全问题更加突出,给网络用户带来更大的安全隐患,所以,加强网络安全,保证网民的正常生活,确保网络秩序的正常化是网络工作者现实需要面对的非常棘手的问题。 一、相关概念界定 (一)网络控制。所谓网络控制,是指通过一系列的通信信道网络控制装置构成一个或多个闭环控制,随着信号处理,优化和控制决策函数的操作功能。网络控制系统被应用于―系列通信网络的不同物理部件之间,进行处理系统交换信息和控制分配系统的信号,并且控制器可以被分散在网络中的不同位置。 (二)网络软件。网络软件是指,在计算机网络环境中,用于支持数据通信和各种网络活动的软件。连接到计算机网络的系统,通常是基于系统本身的特性,容量和服务对象,配置不同的网络应用系统,目的是用户与其他系统共享网络资源,或是把本地系统的功能和资源提供给其他网络用户共享使用。网络软件通常包括网络协议和协议软件,网络通信软件,网络操作系统软件,网络管理软件和网络应用软件几种。 (三)网络控制软件。网络控制软件是网络软件之一,即通过支持该软件的行为,来提高网络的工作效率,是专门为网络管理人员设计,以帮助网络管理人员对网络进行自动化监控和管理,最终达到减少故障,提高IT效率的目标。 二、网络控制软件的应用及弊端 网络管理软件应用程序的范围很广,主要可以分为广义和狭义两个方面。从广义上来说,任何有网络的地点都需要网络管理,网络管理软件就用在这些领域内。从实际的应用来看,电信,银行,金融等众多行业都使用网络管理软件。在狭义的角度来看,网络管理软件有不同的划分方式。根据网络管理软件管理的对象来分,它可分为系统管理软件和设备管理软件。系统管理软件是对全面的整个网络,深入的监控和管理的软件(包括服务器,网络设备和应用程序);设备管理软件是各种网络设备厂商推出的,可以很好地管理他们的网络的设备(如华为设备管理软件)。虽然网络控制软件通过网络使得人们的工作、学习和生活都带来了巨大的方面,让网络用户通过网络可以实现各种各样的远程操作,但是也同样存在着弊端,例如由此会产生一些网络系统的安全问题;计算机运行的速度问题;由于网络带宽的问题导致的信息在传输过程中的阻塞等现象,这就需要电子计算机网络工作者加强对网络控制软件的改进和完善。 三、电子计算机工程网络控制软件改进应采取的措施 目前,随着人们对网络需求的提高,网络规模急剧扩充的现实已经越来越不充分,因此计算机工程网络控制软件的另一趋势是智能化,集成化的网络管理的方发展方向。 (一)注重对网络安全的建设。我们可以有效地利用网络设备和网络系统,对网络进行安全性测试,如果发现该系统漏洞和安全风险后,进行排除。由于系统本身不可避免的存在一些漏洞,这时可以使用各种软件的“补丁”对漏洞进行修补,更多的系统软件服务,就更容易发生多的系统漏洞,因此,应该要避免运行过多的软件,提高电脑速度,减少漏洞风险,经常性的进行漏洞扫描,以提升网络系统的安全性,有效地保证计算机网络的安全性。用户可以通过授权和其他方法来对数据进行加密,以此保护网络系统的安全性。对系统中的所有数据,可以通过现代数据加密技术进行保护,除了指定的网络设备和网络用户,没有人可以解密加密数据。加密技术主要体现在系统运营和维护,以及开发软件和应用方面,有效的实了现端到端的网络安全保障,是网络安全问题最有效和最可靠的解决方案。 (二)优化配置。配置应用程序为用户提供了写访问的资源,配置应用程序可分为以下几种形式:(1)有关当前资源分配信息。可以使用SNMP来询问如路由表,接口表,地址表和ARP表等。(2)通过管理协议更改配置。通过SNMP协议服务中的Set服务来更改配置信息。这里的一个困难是由于SNMP安全问题,许多制造商不允许写访问的资源。这时可以通过登录系统进行配置。设备制造商允许用户登录到系统中直接更改系统配置工具。 (三)电子计算机工程网络控制实现分布式管理。优秀分布式对象的目的是解决跨平台的连接和互动的问题,以实现分布式应用系统。分布式网络管理是建立多域名管理,域名管理负责管理域对象的管理进程的进程,同时进程间进行协调与互动,以完成全球网络的管理。这不仅降低了在中央网络管理的负荷,并降低了信息传送的延迟时间,达到更有效管理的目的。目前,分布式技术的研究主要来自两个方面:一是使用CORBA技术的,另一种是利用移动技术。 (四)深入研究和拓展智能网络控制系统。智能控制是一类无需人工干预就能够通过自主驾驶智能机实现其目标的过程,是机器模拟人类智能的一个重要领域。智能控制,包括学习控制系统,分级分级智能控制系统,专家系统,模糊控制和神经网络控制系统。应用智能控制技术,实现自动控制理论和先进的电脑控制系统,将促进科学技术进步和提高工业生产系统的自动化水平,加快计算机技术智能控制的发展研究方法。 四、结束语 总之,为了提升计算机工程网络控制软件的计算机工程网络控制软件的性能,必须使其朝着智能化、网络化和集成化的方向发展,并加以改进,从而促进计算机控制系统的发展进程和计算机控制系统的应用。 作者简介: 孟祥才(1982-),男,汉族,就职于内蒙古中煤蒙大新能源化工有限公司,2006年7月毕业于哈尔滨工业大学,计算机科学与技术专业,毕业后一直从事网络管理及维护工作。 电子计算机论文:电子计算机的装配与调试技术 【摘 要】电子计算机的组装技术是将电子零部件按设计要求装成整机的多种技术的综合,是电子产品生产构成中极其重要的环节电子,设备装配的目的,就是以合理的结构安排,最简化的工艺实现整机的技术指标,快速有效地制造出稳定可靠的产品。所以电子计算机的装配工作不仅重要,也具有创造性,是制造世界上一流产品的关键之一。计算机调试则是按照产品设计要求实现产品功能和优化的过程。掌握安装技术工艺知识和调试技术对电子产品的设计、制造、使用和维修都是不可缺少的。 【关键词】电子计算机;装配调试;技术 一、计算机主要元器件的选购与安装 (一)网卡的选用与安装技术分为。(1)网卡的选购。制作工艺网卡属于电子产品,它的制作工艺主要体现在焊接质量、板面光洁度。好的电路板焊点大小均匀,焊脚干净,焊接质量良好;劣质网卡会出现堆焊或虚焊等现象,焊接点看上去不均匀,有时可以看见细小的气眼。晶振材料好的网卡选用优质的晶振,能保证数据传输的可靠性进一步增加。劣质网卡的准确性不高,极易造成传输过程中的数据丢失的情况。(2)网卡的安装。打开机箱,将网卡插入机箱中对应的插槽内,使网卡平衡地将网卡向下压入插槽中,直到网卡的“金手指”全部压入插槽中为止。用螺丝将网卡固定好,并观察是否发生了错位。 (二)调制解调器。需要掌握调制解调器的选购、安装和调试方法:(1)调制解调器的选购:调试内置的硬件安装与声卡的安装类似,在关机情况下,将机箱后面板上PCI插槽边的档板用尖嘴钳拆掉;(2)安装,在安装ADSL Modem之前,电脑中需要安装好网卡。准备网卡在需要安装ADSL Modem的电脑上安装好网卡。安装ADSL Modem 用一根电话线将来自于信号分离器的ADSL高频信号接入ADSL Modem的ADSL 插孔。再用一根一端连接ADSL Modem的10BaseT插孔,另一端连接电脑网卡中的网线插孔。 二、电子计算机装配与调试要点 (一)装配时的注意事项。(1)不损伤产品零部件.装配时,防止由于操作不当,造成损坏所安装的零件;(2)注意电气性能电器连接的导通与绝缘,接触电阻和绝缘电阻都和产品性能、质量紧密相关;(3)保证机械强度产品组装中要考虑到有些零部件在运输、搬动中受机械振动作用而受损的情况;(4)保证传热、电磁屏蔽要求某些零部件安装时必须考虑传热或电磁屏蔽的问题。 (二)系统的装配方法。(1)系统优化;(2)系统的备份与恢复;(3)装配工艺流程,主要是自动装配虽然可以不受各种限制,灵活方便而广泛应用于各道工序或各种场合,但其速度慢,易出差错,效率低。自动装配一般用于半自动插件机和自动定位机等设备。自动装配和手工装配的过程基本上是一样的。自动装配要求限定元器件的供料形式,整个插装过程由自动装配机完成,元器件装配的一系列工艺措施都必须适合于自动装配特殊要求,对于被装配的元器件,要求它们的形状和尺寸尽量简单一致,有互换性等。对于手工装配没有什么限制,也没有什么根本差别。总装的一般顺序及对装配件的质量要求。电子整机总装的一般顺序与备组成部分装配件的装配质量是相关联的。未经检验合格的装配件不得安装,严格遵守总装的一般顺序,防止前后顺序颠倒,注意前后工序的衔接,遵循准备、装联、调试、检验的顺序。 三、调试方案设计 (一)基本调试,能够优化系统状态;使用网络监视器监测网络状况;掌握网络配置与性能关系。 (二)系统调试能够对操作系统、设备驱动程序 进行安装,用软件测试计算机部件,建立系统备份,掌握微型计算机常用操作系统的基本命令,调试外部设备的安装和设置方法,用相关软件清除病毒和预防病毒,并且有能够快速故障的能力。在计算机的后续维护中,计算机及网络系统的机房环境、电网电压、温度湿度都要求达标,同时还要做好机房管理和防止网络防病毒,系统维护分为对系统设备的维修,需要选择元器件进行替换或替代元器件替换或替代知识。计算机系统优化调试的作用很多,它可以清理WINDOWS临时文件夹中的临时文件,释放硬盘空间;可以清理注册表里的垃圾文件,减少系统错误的产生;它还能加快开机速度,阻止一些程序开机自动执行;还可以加快上网和关机速度;可以用它把系统个性化。打开IE浏览器,依次选择菜单栏中“工具”/“Internet选项”,在出现的对话框中选“常规”选项卡,点击“Internet选项”区域的“删除文件”按钮即可删除上网留下的LJ文件。清理LJ文件时,可以使用一些优化工具,如“windows优化大师”、“超级兔子魔法设置”等,进行LJ文件清理。对系统基本的清理,可以在桌面上依次选择“开始”/“附件”/“系统工具”/“磁盘清理”命令,启动磁盘清理工具,选择要清理的盘符,勾选“清理”选项,点“确定”后开始清理。这种调试能清理出的空间并不多,其意义在于避免这些太零碎的小文件影响系统的性能和效率。XP默认的视觉效果很漂亮,但同样也消耗系统资源。在“我的电脑”图标点击鼠标右键,依次选择“属性”/“高级”选项卡“性能”区域,点“高级”按钮,选择“视觉效果”选项卡中的“调整为最佳性能”,使其恢复到同2000之前系统一样的式样。如果你想看着XP的式样,又想进行优化,倒有个“鱼和熊掌可以得兼”的办法:在“视觉效果”选项卡中选择“自定义”,在下面的栏目中,只勾选“在窗口和按钮上使用视觉样式”、“在桌面上为图标标签使用阴影”和“在文件夹中使用常见任务”三个选项即可。 四、结语 计算机系统是一项比较复杂的现代科学技术,在装配、调试乃至使用过程中会出现各种各样的问题,要想快速准确的装配、调试、排除计算机系统的故障,除掌握必要的基本理论外,还需具备一定技术。本文主要分析了计算机装配、调试的过程,介绍了如何利用软件调试来修复计算机系统故障方法和技巧。 作者简介:李邕(1969.12- ),男,汉族,本科,讲师,研究方向:教育技术与传播。 电子计算机论文:FlexRay总线在全电子计算机联锁系统中的应用研究 【摘要】本文研究了FlexRay总线的主要特性,并将其应用在全电子计算机联锁系统中。在满足故障-安全的设计原则上,提出了以内嵌FlexRay总线协议的MC9S12XF512为处理器优秀的全电子执行单元通信接口硬件组成及软件设计,实现全电子执行单元与联锁机、维修监测机之间数据的安全、可靠通信。 【关键词】FlexRay总线;全电子执行单元;通信接口;硬件结构;软件设计 1.引言 在基于二乘二取二全电子计算机联锁系统中信号设备全电子执行单元与联锁机及维修监测机之间采用CAN总线进行数据通信[1],但CAN总线本身传输速率不高,最高只达1Mbits/s,且通信格式采用短帧格式(每帧数据段不超过8个字节),数据容量较小。此外CAN总线采用事件触发方式,高优先级的消息先于低优先级消息访问总线,低优先级消息不可避免产生传输延时。随着高优先级消息数目的增多,响应时间呈逐渐上升趋势,实时性降低。FlexRay总线作为新一代的汽车总线通信协议,克服了CAN总线的不足,以其自身的优势被誉为是可以逐步取代CAN总线协议的新一代的汽车总线[2]。 2.FlexRay总线主要特性 FlexRay与传统的CAN总线相比,在通信速率、实时性、容错性及有效数据容量等方面具有巨大的优势。 (1)通信速率高。FlexRay总线单通道速度可达10Mbits/s,双通道在传输不同的信息时,速率可达到20Mbits/s。通过对总线控制器的配置,总线亦可在8Mbits/s、5Mbits/s、2.5Mbits/s的速率下工作,提高了带宽的灵活性[3]。 (2)实时性好。FlexRay总线采用周期循环通信,周期循环中的静态段基于时间触发技术,可传输实时性要求较高的特定消息,消息在周期循环中拥有固定的位置,即接收器已预知消息到达的时间,且到达时间的临时偏差幅度较小[4]102。 (3)容错性强。单通道通信时可接独立的物理层总线监控器,当节点发生故障不能正常接收或发送数据时,总线监控器将通信控制器和总线断开,不影响其他节点工作;双通道通信通过传输相同的信息来实现冗余容错,保证系统正常运行不影响系统的稳定性。 (4)有效载荷数据容量大。FlexRay帧数据结构复杂,单帧高达254字节的数据容量,更加适合多信息的消息传输,能实现比CAN帧更多的功能。 3.全电子计算机联锁系统 3.1 FlexRay通信网络结构设计 全电子执行单元与联锁机、维修监测机之间通信采用总线型拓扑。 道岔、信号机、轨道电路等全电子执行单元作为FlexRay网络子节点,联锁机作为主控节点。采用冗余总线FlexRay A,FlexRay B通信,分别接收联锁运算结果,进行与逻辑控制输出,并实时采集设备状态反馈给联锁主机。此外,通过检测总线FlexRay C将设备各种状态参数传送给维修监测机。如图1所示。 图1 全电子计算机联锁FlexRay总线拓扑 3.2 基于FlexRay总线的全电子执行单元通信节点硬件组成及软件设计 信号设备全电子执行单元包括道岔执行单元,信号执行单元,轨道执行单元等[5]。以道岔执行单元做一个详细的介绍,其他执行单元类似。 3.2.1 道岔执行单元通信节点硬件组成 基于FlexRay总线的道岔执行单元与基于二乘二取二全电子计算机联锁系统中信号设备全电子执行单元最根本的区别在于通信接口结构的不同。如图2所示。 图2 道岔执行单元通信接口基本结构 MCU采用Freescale公司的内建单/双通道FlexRay V2.1的新系列16位车用微控制器MC9S12XF512,它集成了FlexRay通信控制器和独立总线控制器,一方面简化可硬件和软件设计,另一方面,提高了硬件电路的抗干扰性,满足系统对于高性能,高可靠性和高稳定性的要求[6];总线收发器采用Philips公司的TJA1080,它集成了总线监视器和总线驱动器;在MCU和总线收发器之间加入光电耦合器,实现良好的电气隔离。 3.2.2 道岔执行单元通信节点软件设计 道岔执行单元通信节点参与总线通信之前,需要对其进行一系列的初始化操作,包括FlexRay模块配置,FlexRay协议参数配置和信息缓冲器配置[7]。 FlexRay模块配置主要完成三项主要任务,一是FlexRay模块及其存储器的基址映射的配置;二是配置通信信道单双与否、选择时钟信号以及同步帧滤波;三是复位通信控制器。然后POCR_POCCMD=0x0010使能FlexRay模块,进入协议配置状态POC:config。 FlexRay协议参数配置是将协议参数配置到PCR0-PCR30着31个协议参数寄存器中.协议参数包括通信周期;通信速率;静态段;动态段、标识窗的时间宽度;MT的时长;μT的时长等。所有的参数的最终确定需根据实际系统调试测试结果进行必要的优化。 信息缓冲器配置包括独立的信息缓冲器配置,接收屏蔽缓冲器配置和先入先出缓冲器(FIFOS)配置。以便确定有效数据帧的接收和发送。 配置结束后,POCR_POCCMD=0x0100,并等待进入POC:ready状态,此时便完成了道岔模块FlexRay节点的初始化,并整合进电子计算机联锁系统的FlexRay通信网络中,等待主节点联锁机发出有效操作命令。FlexRay模块的初始化的软件流程图如图3所示。 4.总结 FlexRay总线作为新一代总线,已经在宝马5系及奥迪A8等中实现应用,本文将其传输速率高,实时性好,传输数据容量大等优势应用于全电子计算机计算机联锁系统中,以提高系统的实时性,可靠性和安全性。 电子计算机论文:电子计算机在物资供应管理信息系统的应用 【摘 要】随着科技的不断发展,电子计算机技术被普遍的应用在各个领域。本文从加强电子计算机在物资供应管理中的必要性、物资供应管理信息系统在工业企业中的特点及电子计算机在物资供应管理信息系统的应用等方面进行了分析。 【关键词】电子计算机;供应管理;应用 一、前言 物资供应管理信息系统的不断完善,使得电子计算机技术引起了人们的重视。我国在此方面也取得了一定的成绩,但是依然存在不足和需要改进的地方。所以,我们要加强对电子计算机在物资供应管理信息系统应用中的分析。 二、加强电子计算机在物资供应管理中的必要性 当今社会的一大主题是发展,其内容包括社会的进步和技术的进步,而技术进步是社会进步的前提。目前,技术进步的主要标志是社会的高度信息化。在物流管理行业中有一句行话:“三分技术,七分管理,十二分数据”,因此,准确、统一、规范的基础数据以及必要的代码化处理是系统建立的前提。 三、物资供应管理信息系统在工业企业中的特点 在工业企业生产经营活动中,主要贯穿着两种运动,一种是物流;另一种是信息流。物流是企业最基本的运动过程。要达到经济效果好,必须促进物流的加速运动,以缩短储备周期,生产周期。物资供应管理工作,由编制计划、合同订货、验收入库、出库、整个过程产生的信息,是业务、统计、会计核算的基础。 四、信息技术在企业物资供应管理中的应用 (一)物资供应信息的分类、特征和要求。按照所起的作用不同,物流信息分为:订货信息、库存信息、生产指示信息(采购指示信息)、发货信息、物资管理信息。物资管理信息具有下列一些特征:物资供应管理信息涉及多方面,而且绝对量多,每天发生信息的单位大;信息发生的来源、处理场所、传达对象分布在很广的地区;与企业内部其他部门的关系密切;物资供应管理对信息的要求主要表现在信息充足、信息准确和通讯顺畅三个方面。 (二)物资管理系统的信息处理流程。为了满足物资管理者的信息需求,信息系统需要完成大量的信息处理工作。信息系统的基本流程可以概括为以下几个方面:一是数据收集,二是数据传输,三是数据加工,四是物流信息的解释,五是信息的输出。 (三)信息技术对物资管理信息化的支持作用。物资管理信息化主要表现为物管信息收集的数据化和代码化,物管信息处理的电子化和计算机化、物管领域网络化的基础也是信息化。这些都需要现代化的信息技术予以强力支持。 五、物资供应管理系统软件 (一)物资供应采购管理系统可分为四大功能模块 (1)采购计划管理。制定各单位物资申请领用计划、自制与外出订购物资计划,完成对物资计划的查询、修改、汇总等工作。本模块还可根据历年消耗情况采用加权平均法进行预算,为制定下年物资消耗计划提供辅助依据。 (2)采购合同管理。完备对订货合同的修改、汇总、查询等工作,建立合同卡片,进行合同跟踪、履行、变更情况分析,可随时看到合同的到货情况,并打印合同注销、变更便函,确保每一份合同按“经济合同法”有关规定办理。其中包括完整的“厂家通讯录”及供应商的资质、实力、信誉程度等资料的管理功能。 (3)供应商的管理。对每一类物资建立供应商产品名录库(包括物资名称、规格、型号、最小订货量、最低报价),同时可对每一种物资在各类供应名录库下建立其供应子库,实现采购物资的最优值,从而节省采购资金和采购费用。 (4)采购到货管理。对到达的货物按合同进行物资名称、规格、批次、数量、价格的系统化管理。 (二)库存管理 以灵州物资公司供应系统为例。 (1)入库登记管理。依照到货物资验收人库办法,以“验收单”的录人形式,完成人库登记工作。其中记录了供货厂家名称、物资名称、规格、型号、到货数量、验收情况、订购价格、运杂费处理情况等有关数据,为财务核算提供了原始的数据。 (2)出库登记管理。按开据“领料单”这种形式,完成物资出库登记工作。其中记录了领料单位名称、领用物资名称、规格、型号、“请发数量”、“实发数量”、开票人、提货人、提货日期、单据编号等数据。完成微机自动开票工作,单据经过保管员发料后返回录人,可自动将数据登记到帐本上。 (3)物资调拨和借出管理。在生产经营中,会经常发生物资的调拨和借出,对这一环节的管理,通过本系统可自动跟踪每一种物资的调拨和借出情况,系统将显示调拨和借出物资的状态,做到了调拨到哪里,借出单位及借出归还情况,通过对工作人员权限的管理。 (4)物资库存盘点管理。系统随时查询和统计物资库存的核算功能,自动结余各种物资库存数量、领用数量、借出数量及其价值。自动平衡账表,做到账实相符,自动完成盘盈、盘亏处理。 (5)统计查询管理。打印与查询经汇总运算生成的各种报表中数据的备份、删除、恢复、排序、索引及物资编码库、厂家通讯录的修改、增删。企业领导根据数字和报表,了解和掌握企业经营管理水平、结构、发展变化。 (6)系统维护。完成系统参数设置、打印机选择、系统数据的备份、删除、恢复、排序、索引、物资编码库、厂家通讯录的修改、增删。 (7)联网通讯。完成各仓库与供应公司之间数据通讯工作,无需再派专人送报表。 (三)会计处理 (1)库存财务管理、帐本管理。此功能模块可单独使用,特别适合仓库保管员使用,在此模块中有一套独立的出人库记帐方法,使用起来方便、灵活、直观,将以往的“手工记帐”模拟出来,呈现在用户面前,使得每笔帐目井井有条、历历在目。 (2)报表管理。下设库存明细表、资金汇总表、各单位物资使用明细表。 (3)物资帐薄的查询。建立了库房保管帐、材料明细帐、材料差异帐,以及采购物资到货和采购资金的日报和月报,供随时查询和统计。 (4)转帐处理。每一种物资,从编制采购计划一签订合同一到货人库一领用(借出、调拨)一归还等,各种报表就随每一流动环节自动生成,供领导随时掌握资金占用情况,加快资金周转,为制定计划提供参考,方便并加强了采购管理和库房管理。 六、结束语 综上所述,电子计算机物资供应管理信息系统可以促使企业取得较好的经济效益和社会效益。所以,在今后的物资供应管理信息系统中我们要加强电子计算机技术的应用。确保企业的发展。 电子计算机论文:电子计算机在企业管理中的作用 【摘 要】随着市场经济的发展,电子计算机在企业管理中的应用越来越广泛。根据现代管理中电子计算机的应用现状和需求,对当前企业管理中计算机应用出现的问题进行分析研究,指出相关有助于加强企业信息化管理的一些措施,可以帮助企业管理中计算机技术获得广泛的应用。 【关键词】电子计算机 管理 应用 当代计算机技术发展非常迅速,企业也发现了计算机可以带给企业优秀竞争力和高速的工作效率,因此,为了提高自身的管理和生产水平纷纷启用了电子计算机的应用。但是,当前计算机技术的发展跟不上企业需求的脚步,所以,目前最迫切解决的问题是企业的需求和计算机技术发展无法满足企业需求之间的矛盾。 一、当前电子计算机在企业管理中的应用现状 从上个世纪71年代中期开始电子计算机的应用开始出现在我国的企业里面。主要是以单机操作为主实行单项业务的数据处理辅助管理为主。之后一些诸如人事、工资、库存、生产调度、计划等管理子系统也逐渐建立起来。现在ERP开始出现在国内的企业中。大型企业的信息管理系统已经逐渐的从单项业务管理系统转变向集成管理系统。但是中小型的企业对于计算机系统的应用不是很理想,主要是因为资金缺乏和信息基础薄弱。目前,我国有超过95%的大型企业应用管理软件。其中98%以上应用财务软件。40%左右应用ERP.60%应用商务和业务软件。 二、企业管理需求计算机的原因 企业管理中需要计算机的原因有如下几点: 第一,计算机收集信息的能力很大。企业管理所需的详细的,全面的数据资料,计算机都可以收集到,这些数据资料可以为企业的决策提供依据。我们可以利用计算机能够存储大量信息的能力,将生产线上各种资料和数据第一时间传输到计算机里边,并且长期储存,然后进行分类的加工处理,这样就可以为各个部门准备其需要的资料。 如果某个部门需要参考信息,我们就不用再翻阅文字资料,而是直接去计算机中检索即可。还可以通过计算机直接打印所需要的资料。这样企业的管理人员可以及时的根据这些资料进行决策。 第二,计算机可以实行高速的运算和数据处理。现代化生产力发展要求企业要快速的进行决策,而决策也是管理的实质。信息是否准确也决定了决策是否准确。企业依据计算机汇总处理汇编的数据,及时采取有效的措施,就能够保证各个生产环节协调有节奏的进行。计算机这种高效运算的能力就成为了企业管理的有效工具。 第三,企业管理者使用计算机便于管理。企业的各种信息和资源都可以通过计算机软件集成到一起,计算机可以将企业的各个部门联系到一起。企业的高级管理层也可以通过计算机来掌控整个公司的运作情况。根据各个部门的运营情况作出统筹的规划。 第四,现代化市场经济的发展会把传统的企业管理模式淘汰掉。人工管理信息是传统企业的管理模式,需要消耗掉很多的时间和人力,企业发展壮大之后,企业需要管理的对象和产品逐渐增多,变化也会增多,因此对管理的要求就越来越严格,所以,造成了管理中的信息量过大,人工无法承受,传统的企业管理模式则要被淘汰掉。而电子计算机技术则可以解决这些难题。 三、计算机在企业管理中的作用 计算机在企业管理中的应用在国际上已经有30年的历史了,这期间经历了简单到复杂、单一到综合的发展过程。计算机在企业管理中的作用主要有如下几个方面: 第一,在五十年代初期的时候,计算机只是执行了进行事务处理的实际应用,比如:计算工资和会计作业,这些可以让事物处理的工作效率得到有效的提高。 第二,用于控制对原材料、设备、配件的存储,是订货管理的主要依据。把存储控制和预测技术结合在一起,并采用简单的预测模型,为订货管理奠定了基础。 第三,用于核算产品的成本。种类繁琐的企业,生产和销售的产品种类非常多,造成财会人员的工作量很大,这时候,采用计算机对原始的数据进行录入,然后按照一定的关系式进行运算,便可以自行的比较成本。 第四,计算机可以用于进行决策的辅助。计算机在企业中获得新发展是在六十年代以后,全企业数据管理网的建设,让计算机成为企业决策的助手。 通过计算机辅助管理的企业获得收益也较大,归纳起来,计算机在企业管理中获得的效益有如下几个方面: 第一,收集和处理信息。管理的介质就是信息。任何一个企业信息的变化都会关系到企业的管理。企业的经营决策都是需要根据这些信息作出改变的。计算机可以把零散的信息进行归类,这样就可以提高信息的利用率。 第二,可以让决策更加科学合理。计算机可以建立科学管理方法库和解决优化管理问题的模型库,这样管理人员在进行决策的时候就可以合理的进行比较。 第三,让管理人员的素质得到提升。电子计算机的应用涉及到的知识非常广泛,管理人员也必须具备同样的可以驾驭电子计算机的能力。因此,管理人员不仅仅需要精通本职工作,还需要了解电子计算机相关知识并提高使用电子计算机的管理能力。 四、结束语 现代的企业如果想提升自己的竞争力,必须要重视电子计算机在企业管理中的作用。这样才能在新时期的市场竞争中获得一席之地。 电子计算机论文:电子计算机的装配与调试技术 【摘 要】21世纪是信息时代,计算机软件和网络技术从技术角度看它们要比硬件如计算机组装更胜一筹。本文对计算机主要配件的选购与安装进行了说明,阐述了装配与调试的要点,以及计算机的调试技术。 【关键词】计算机 装配 调试 组装技术是将电子零部件按设计要求装成整机的多种技术的综合,是电子产品生产构成中极其重要的环节电子,设备装配的目的,就是以合理的结构安排,最简化的工艺实现整机的技术指标,快速有效地制造出稳定可靠的产品。所以电子设备的装配工作不仅重要,也具有创造性,是制造世界上一流产品的关键之一。调试则是按照产品设计要求实现产品功能和优化的过程。掌握安装技术工艺知识和调试技术对电子产品的设计、制造、使用和维修都是不可缺少的。 一、计算机主要元器件的选购与安装 (一)网卡的选用与安装技术 1.网卡的选购。制作工艺网卡属于电子产品,它的制作工艺主要体现在焊接质量、板面光洁度。好的电路板焊点大小均匀,焊脚干净,焊接质量良好;劣质网卡会出现堆焊或虚焊等现象,焊接点看上去不均匀,有时可以看见细小的气眼。晶振材料好的网卡选用优质的晶振,能保证数据传输的可靠性进一步增加。劣质网卡的准确性不高,极易造成传输过程中的数据丢失的情况。 2.网卡的安装。打开机箱,将网卡插入机箱中对应的插槽内,使网卡平衡地将网卡向下压入插槽中,直到网卡的“金手指”全部压入插槽中为止 。用螺丝将网卡固定好,并观察是否发生了错位。 (二)调制解调器。需要掌握调制解调器的选购、安装和调试方法 1.调制解调器的选购 调试内置的硬件安装与声卡的安装类似,在关机情况下,将机箱后面板上PCI插槽边的档板用尖嘴钳拆掉。 2.安装。在安装ADSL Modem之前,电脑中需要安装好网卡。准备网卡在需要安装ADSL Modem的电脑上安装好网卡。安装ADSL Modem 用一根电话线将来自于信号分离器的ADSL高频信号接入ADSL Modem的ADSL 插孔。再用一根一端连接ADSL Modem的10BaseT插孔,另一端连接电脑网卡中的网线插孔。 二、电子计算机装配与调试要点 (一)装配时的注意事项 1.不损伤产品零部件.装配时,防止由于操作不当,造成损坏所安装的零件。 2.注意电气性能电器连接的导通与绝缘,接触电阻和绝缘电阻都和产品性能、质量紧密相关。 3.保证机械强度产品组装中要考虑到有些零部件在运输、搬动中受机械振动作用而受损的情况。 4.保证传热、电磁屏蔽要求某些零部件安装时必须考虑传热或电磁屏蔽的问题。 (二)系统的装配方法 1.系统优化。通过对系统进行“开启”、“禁用”,选择菜单和放弃一些不必要功能为代价,并重新分配硬件资源用以提高系统整体运行速度。系统优化可以加快开机速度.也可以美化视觉效果使程序比较有序运行,速度比较快,垃圾文件能很快清理,可以更好的保护计算机。 2.系统的备份与恢复。备份前,要转移或删除页面文件,关闭和删除暂时不需要的临时文件,扫描磁盘和整理磁盘碎片,可以将硬盘中的系统分区备份成映像文件,如果出现系统崩溃文件会恢复系统可以将整个硬盘备份成映像文件存储在光盘、移动硬盘或U盘中实现整个硬盘的恢复,也可以在局域网环境下可以实现对多台电脑进行批量备份或恢复。 3.装配工艺流程。主要是自动装配虽然可以不受各种限制,灵活方便而广泛应用于各道工序或各种场合,但其速度慢,易出差错,效率低。自动装配一般用于半自动插件机和自动定位机等设备。自动装配和手工装配的过程基本上是一样的。自动装配要求限定元器件的供料形式,整个插装过程由自动装配机完成,元器件装配的一系列工艺措施都必须适合于自动装配特殊要求,对于被装配的元器件,要求它们的形状和尺寸尽量简单一致,有互换性等。对于手工装配没有什么限制,也没有什么根本差别。总装的一般顺序及对装配件的质量要求。 电子整机总装的一般顺序与备组成部分装配件的装配质量是相关联的。因此,在总装之前对所有装配按技术要求进行配套和检查。未经检验合格的装配件不得安装,严格遵守总装的一般顺序,防止前后顺序颠倒,注意前后工序的衔接,遵循准备、装联、调试、检验的顺序。每个装配工人完成各自负责的操作项比并按规定顺序把机件传送给下一道工序的装配工人继续操作,形似流水般不停地自首至尾逐步完成整机的总装的作业法。 三、试方案设计 (一)基本调试 能够优化系统状态;使用网络监视器监测网络状况;掌握网络配置与性能关系。 (二)系统调试 1.系统软件调试。能够对操作系统、设备驱动程序 进行安装,用软件测试计算机部件,建立建立系统备份,掌握微型计算机常用操作系统的基本命令,调试外部设备的安装和设置方法,用相关软件清除病毒和预防病毒,并且有能够快速故障的能力。计算机及网络系统的机房环境、电网电压、温度湿度的要求要达标,做好机房管理和防止网络防病毒。 2.系统维护。对系统设备的维修,需要选择元器件进行替换或替代元器件替换或替代知识。同时利用新知识、新产品、新工艺、新技术解决问题计算机领域的问题。 电子计算机论文:试论电子计算机辅助技术在机械领域的应用 摘要:随着计算机技术的不断发展,其社会影响范围也在不断扩大。本文首先分析了电子计算机辅助技术对机械制造业的影响,然后重点阐述了机械制造业中电子计算机辅助技术的应用。 关键词:计算机辅助技术;机械制造业;应用 1电子计算机辅助技术对机械制造业的影响 1.1计算机辅助技术是机械制造业设计制造技术革命的重要标志。随着计算机辅助设计、辅助制造以及辅助工程等相关技术应用范围的不断扩大,为自动化流水线的实际运用创造了有利的技术条件,这也在一定意义上预示着机械制造业在产品研发、生产技术、生产能力等方面发生巨大变革。自动化流水线适宜信息作为导向,以现代化信息技术为动力,同时依托于计算机辅助技术,影响范围广泛涉及到机械制造企业生产过程的各个环节; 1.2计算机辅助技术推动了机械领域的交流互动。当前很多机械制造企业已经对交互式多媒体网络的重要性有了充分认识,借助连接技术,进一步强化了与供应商以及承包商之间的交流和沟通;不少制造企业依托于互联网平台,使产品研发制造周期大大缩短,诸如新产品研发、生产安排及控制、人力资源配置等均离不开信息交换,而借助计算机辅助技术可以在很大程度上减轻工作负担及压力。随着世界经济一体化趋势的不断强化,借助计算机多媒体会议系统这一现代化“以太”会场,全球各地的机械制造厂家进行交流变得更加密切。多媒体会议作为网络系统,可以实现对声音、数据以及视频等的实时准确描述,在工业领域的影响越来越大。世界一体化交互以及网络会议系统实施的重要基础就是计算机多媒体传输及处理技术占据主流地位。 2机械制造业中电子计算机辅助技术的应用 2.1产品研发 利用性能优异的计算机,可以促进研发设计过程中的繁重工作量的大大降低。在计算机辅助设计中利用多媒体技术,图像图形处理将会变得十分轻松,新产品的研发设计效率也会得到很大程度的提升。在计算机辅助设计方面,比较具有代表性的一个软件就是AUTOCAD,此软件不论是在之前的DOS版本上还是目前的32位平台中,一致都是计算机辅助设计的领军者。 首先,运用CAD进行设计计算,确定主要几何参数,受力分析、强度和寿命计算、刚度计算,然后根据给定的设计条件和功能要求对机械部件的许多主要参数进行数值选择。最后,合理布置各部件的相对位置,绘制二维或三维图形。 包含产品生命周期理念在内的计算机辅助工程实现了产品单一研发向系统工程管理的过渡,立足于产品生命周期对诸如成本、利润以及价值等技术经济因素相互间的关系进行深入研究,在此基础上分析预测产品的市场竞争力,确保在当前条件下,通过全面评估,获取最大效益。在此背景下,计算机辅助技术势必充当新产品研发利器。从一定意义上讲,计算机辅助技术为计算机辅助设计及计算机辅助工程的发展奠定了坚实的技术基础,并为二者占据计算机辅助设计软件的基础性地位提供有力保障。 在机械制造业的新产品研发过程中,对应于虚拟设计技术的虚拟现实技术通过与计算机辅助技术的有效结合,对虚拟产品设计带来了极为深远的影响,使该过程中人与计算机的交互方式得到一定程度的改善。举例来说,在计算机辅助设计中引入虚拟现实技术,一方面,可以在进行模拟开发时对新产品的部分性能加以模拟提供便利,另一方面,设计人员修改产品设计方案的难度也会有很大程度的降低。对于具备技术条件的企业而言,在设计虚拟产品的过程中,设计人员可以以当前的计算机辅助设计系统构建起相应的模型,之后再向虚拟环境转移,并为设计人员及准客户提供体验机会;除此之外,设计人员还可以在虚拟现实系统基础之上对新产品的设计方案进行相应的调整和完善。比如,在设计汽车时,设计人员所处的就属于交互式环境,借助头盔显示器、专业数据手套以及位置追踪仪等专业化设备,可以将视觉、听觉以及触觉等连接到虚拟概念产品上,不但能够有身临其境的感受,而且可以十分便捷的检查并评估虚拟产品设计方案,对于发现的不足之处及时加以调整和完善。 2.2生产控制 在机械制造领域,比较具有代表性的生产控制就是围绕产品质量控制这一中心内容的有限次PDCA循环,对生产过程的能力、质量以及产品质量实施有效控制是其主要目的。简单而言,借助计算机辅助技术实现的机械制造业新产品生产过程的控制可以归结为:输入、转换、检查、及时反馈、修正以及输出等。对于批量生产自动化流水线而言,计算机控制系统实时反馈性能具有重要意义。对信息及数据进行反馈,也就是对数据的自动化处理以及对加工参数的及时修正是计算机控制系统的中心内容。通过向计算机控制系统中引入多媒体及相关技术,将会在很大程度上提升系统描述性能,这样,之前极为抽象乏味的数字描述形式将会被更加直观和形象的图形图像以及仿语音形式所代替,从而在一定程度上提高生产人员及控制人员对实际生产过程、过程质量以及产品质量的变化掌握能力,一旦发现问题及时采取相应的解决对策,以确保机械制造生产过程状态的稳定性及最佳性。举例来说,在计算机辅助技术占据计算机控制系统主流地位的背景之下,模具的加工控制过程的难度将会大大降低。在之前诸如凹面加工等掌握及控制难度相当大的信息及数据,如今可以比较轻松的在控制终端以相应的截面图形或者是三维影像的形式准确的展示出来,这样对于生产及控制人员,整个生产工序将会变得更加直观。 对于机械制造业的生产过程而言,借助计算机多媒体信息系统,即使是非同一领域的工作人员也可以为实现相同工作目标而合作。比较具有代表性的计算机集成制造系统远程监控主要是借助多媒体技术得以实现的,对于操作人员而言,能够在同一时间对处于相同制造单元中的几台机器进行操控。借助图形用户界面以及一套能够具备互相作用性能的多媒体信息传输机制,可以达到对交换结果进行适当强化的效果,除此之外,还可以针对具体产品设计制造过程给出相应的解释。比如,借助计算机多媒体音像视频可以较为详细的进行操作示范;同时,如果在运行过程中发生超差情况,多媒体控制系统还会自动向操作人员发出通知,使其可以及时采取措施,确保设备处于正常状态。 除此之外,机械制造行业中计算机辅助技术的实际应用还体现在企业员工的培训方面,利用计算机辅助技术针对企业员工进行技能培训主要具有以下几方面的优势:可以组织大量员工开展专业技能培训,效果也更加明显;教学方式及手段有所改进;员工对培训的兴趣得以激发,参与积极性高。 3结束语 综上所述,随着现代化计算机辅助技术的飞速发展,其影响范围日益扩大,对传统机械制造业的发展产生了极为深远的影响。机械制造业中计算机辅助技术的实际运用,为制造业实现进一步发展提供了动力;与此同时,机械制造业现代化及自动化程度的不断提高,对计算机辅助技术的要求也相应提升。当前形势下,应努力寻求传统产业与高新技术产业的有效结合点,促进二者实现有机结合,相辅相成,进而实现健康稳步发展,机械制造业的世界一体化趋势也会逐步加强,在今后发展过程中,占据主流地位的将会是集成化程度以及自动化程度均更高的产品研发、生产以及营销模式,而计算机辅助技术为这一目标的顺利实现奠定了坚实的技术基础。 电子计算机论文:关于某电子计算机房供电系统零地电压问题的分析及其对策 1 问题的提出 “零地电压”是电子信息系统机房供电系统的一项技术要求。零地电压过高,计算机系统不但容易“死机”,而且还会影响通信,造成数据传输的误码率增大,甚至会损坏网络设备。所以有些设备(如服务器、小型机等)设置有零地电压检测电路,一旦零地电压高于某一规定值就不能开机。在电子信息系统机房的接地系统中,为了保证系统运行的安全可靠,必须尽量设法降低或消除零地电压。 不同的电子信息设备对零地电压有不同的要求,如调制解调器要求不大于5V,卫星通信技术要求小于3V,个别重要的服务器(如金融系统)甚至要求小于1V。根据国家强制性标准《GB 50174-2008 电子计算机房设计规范》中有关电子信息设备供电电源的质量要求,零地电压应小于2V。 表1 强电数据汇总(某单位提供) 根据某单位提供的《强电数据汇总》(见表1),只有21F的01、02机柜的零地电压满足要求。2F的4个机柜和3F的2个机柜均不满足《GB 50174》规定的要求。 为此,我公司特提出本报告,对该问题作一分析。 2 产生零地电压的可能原因 低压交流供电系统产生零地电压过大的主要原因有: (1)三相电路负载分配严重的不平衡。三相电路负载的不平衡会造成零线电流过大。由于零线阻抗的存在,零线电流会在阻抗上产生电压降。这样,零线上远离进线端的点,相对于地电位就可能产生较高的零地电压。 (2)三相不平衡且零线断线或接地不良导致中性点位移。这时,各相负荷所承受的电压变大或变小,中性点电位发生变化。 (3)零线中有较多的高次谐波电流通过。供电系统中的谐波电流通过电网会在阻抗上产生谐波压降,从而导致谐波电压的产生,从而使零地电压抬高。 (4)磁场干扰。当零线与其它线路构成较大回路,且受磁场干扰,零线中会产生感应电压。这在零线线缆较长时表现更为明显。 (5)接地电阻不符合要求。共用接地时,零线接地电阻、地线重复接地电阻要求小于4欧姆,若接地电阻太大或与大地接触不良,受电流在接地电阻上产生电压降的影响,零地电压可能抬高。 (6)PE线中存在有较大的接地电流。系统正常工作时,PE线中不应有电流,但若出现以下情况就有可能导致PE线中有电流,从而导致零地电压的产生。 1)用电设备漏电,如相线与外壳绝缘不良、碰壳、相地接反,这时PE线中就有较大的漏电流通过。 2)PE线与N线接错或在某一点PE与N线短接。PE线与N线混接时,PE线中杂散电流最大,在N线中的一部分工作电流也会流入PE线。 3)PE线各重复接地点的电位不等。由于电位差的存在,PE线中会有电流产生。 4) PE线附近有直流大电流流动。杂散电流会通过大地流入PE线。如上海地铁牵引电源为1500V直流电源,直流电可能通过大地泄漏到PE线中形成杂散电流。 (7)接地线长度不合乎要求。高频电子设备的接地线要求必须小于λ/4(λ为高频波的波长),否则会产生驻波 ;由于驻波存在波腹与波节(即电压的最高点和最低点),所以接地线两端可能存在电位差。 (8)UPS选用不当 。UPS的功率因数较低,因而有较多的谐波成分,从而导致零地电压抬高。此外,有些UPS不带有隔离变压器,不能有效地抑制零地电压。 3 降低零地电压的方法 针对上述分析,分别提出以下解决方案。 (1)当三相负荷不平衡造成零线电流较大时 1)调整三相负荷平衡的同时,也要考虑到用电设备功率因数的不同,尽量兼顾有功功率和无功功率均能平衡分布。 2)对N线在负载部分进行重复接地,N线重复接地可以抑制零电位漂移。但不能与PE线的重复接地合用一个接地极,且N线的重复接地线与PE线的重复接地线绝缘,不得有电气联结。 3)使用可调整不平衡电流功率因数补偿装置。该装置用控制器控制,通过在相间以及相与零线之间接入不同数量的单相电力电容器来校正三相不平衡电流,从而补偿了功率因数。 4)采用新一代智能UPS产品(如艾默生的Paradigm)实现对中线电流进行实时监控。这样,可以通过实时匹配整流器的三相电流从而将零线上的合成电流降为零。 5)在零、地电位漂移不太大的情况下加粗零线,从而使导线阻抗下降。 6)使用无流零线。不过线路较长时,费用也相当可观。 (2)检查中线有无接触不良或断线,并可设置中线断线保护。一旦发生断线而使中性点电位漂移,保护装置就会动作跳闸。 (3)防止和减少谐波电流的产生。 谐波电流产生的原因包括: 1)经调查显示:楼宇中产生的谐波占到总谐波量的40%以上。特别是楼宇中日光灯、气体放电灯等的大量应用会产生大量三次谐波,从而对电网构成污染。 2)在用户供电系统中,并联电容器组作为无功功率补偿设备得到广泛应用。然而电容器的谐波阻抗小,谐波电压会产生较大的谐波电流。 为此,应该: 1)增加整流装置的相数。增加整流装置的相数是限制高次谐波的基本和常用方法之一。多相整流变压器二次绕组进行不同组合,可实现6相、12相、24相或48相整流。采用多相整流可显著减小低次谐波含有率,但高次谐波仍然存在。 2)使用电力谐波滤波器,当增加整流装置相数仍不满足要求时,可考虑采用电力滤波器。有源电力滤波器有良好的使用效果。 (4)改善电磁环境。采取各种措施(如机房屏蔽以及电缆的屏蔽)以抑制各种电磁耦合。 (5)降低接地电阻值。保证工作接地与重复接地接地良好。 (6)加强相线间绝缘。防止设备的漏电流通过地线形成回路;杜绝零地混接以减小杂散电流;地线各重复接地的位置不能置于不同的地电位处。在有较大直流电流动的附近,应该使地线对大地绝缘,并使其单点接地。 (7) 对零地电压要求非常高的机房,供配电系统中的重复接地宜和中性线接地采用同一材料接地极,最好都使用铜材料。 (8) 高频系统的接地线应该在1/10λ到1/20λ(λ为高频波波长)之间,此时,导线两端不会产生明显的电位差。 (9)采用新一代智能UPS产品。这种UPS实现了对中性线电流实时监控,可以通过实时匹配整流器的三相电流从而将零线的合成电流降为零,减少了由于零线的压降导致零地电压升高。对于大型机房,应该采用功率因数大,谐波少的UPS。如三相6脉冲整流时UPS的输入功率因数约为0.8,谐波电流为30%左右,三相12脉冲时UPS的输入功率因数可以作到0.95,但仍有10%的谐波电流成分。 电子计算机论文:电子计算机在仪器分析中的应用 摘要:改革开放以来,随着社会不断向前发展,电子计算机技术也在不断向前发展着,不断推动着科学技术的发展,给世界带来巨大的变化。电子计算机技术在仪器分析领域当中成为重要的一部分。高新科学技术和仪器分析密不可分,现在仪器分析已经全面改革,不断向智能、全面、精准等方面向前发展着,这是由于电子计算机的良好发展而演变的。文章从电子计算机技术中的几个方面展开,分别阐述其在仪器分析中的作用。 关键词:电子计算机;仪器分析 当今社会计算机已经十分普及,从开始到现在已经有50多年的发展历史了,虽然对地球和人类发展史来说还是很短暂的时间,但是计算机对整个人类来说,作用是巨大的,完全的改变了人们生活,让人们进入了电子时代。电子计算机从机械计算、电磁式计算机、电子数字计算机、微处理器、多媒体计算机,一直发展到现在,将计算机和现代网络技术完美结合。 计算机技术又叫电子计算机技术,这项技术是非常系统又非常复杂的综合性技术。电子计算机技术包含的范围非常广泛,其分支技术有很多种,其中包括如,运算方法、计算机接口设计、处理器设计等等。计算机从开始到现在,集存储能力、运算能力、管理能力、控制能力等为一体,目前已经成为世界许多领域当中的优秀技术支持。于此同时,计算机软件和硬件产业的蒸蒸日上也为计算机相关技术做出了贡献。计算机技术分为几个方面:部件技术、器件技术、组装技术、计算机的系统技术,而计算机系统技术又包括图像处理技术、数据库技术、软件工程的技术等等:其开发计算机和相关部件技术就是为了提供给计算机硬件的支持,通常包括、信息的存储技术、控制技术和运算能力、计算机接口的技术等;组装电子计算机的技术通常用于对计算机的管理和维修及调试。它们之间既单独存在又密不可分,综合说来大概就是计算机技术的容貌。文章以科学仪器分析为例,研究计算机技术在仪器分析当中起到的作用。 1 心音分析仪器当中计算机的应用 心音分析仪器是当代非常先进的医学上的分析仪器,其作用是为了观测大血管和人体心脏等相关运转状态,具有临床推广价值,其意义非常具有影响。传统的心音分析仪一般都是以模拟电路产生其显示图像来进行观察,但传统心音分析作用非常小、效果不明显、功能较少、但随着计算机技术不断向前发展,使得心音分析仪在计算机技术帮助下,解决其传统心音分析存在的一系列问题。 1.1 心音分析仪当中结构 心音分析仪硬件设施:计算机、音箱、传感器、信号处理模块等,如图1所示。传感器的功能就在要把心音信号传递到信号处理模块当中,其就像听诊器功能作用,但是要比传统听诊器要高级和专业很多。大家都知道想要获取更好的心音信号,就要周围环境及噪音降低到最小,就好像医生判断心音时候采用听诊器,但由于周围环境噪音的影响,会让医生在诊断时受到影响。其中降低周围噪音最佳办法就是过滤声波,心音分析仪使用计算机技术,在心音分析仪当中加上预处理的一个装置,这个装置分为滤波器和放大器。除此之外,除周围环境噪音对分析仪造成影响以外,在患者心音非常微弱时候,使用传统的心音仪很难捕捉到其信号,为了解决心音微弱这个问题,可以采用调节增益来帮助其解决这个问题,其作用就是要增加心音仪的高频成分。 1.2 心音分析仪信号处理 心音分析仪处理信号有自己的一些特点,其中包括如;信号采集、波形显示、储存、量化分析等等。在采集信号的环节当中,使用者看到的呈现出图像的软件界面,非常容易理解和能轻易操作,只要求按照相应菜单指导下标准的步骤来采集对其信号,信号采集完毕后,采用音频格式的存储方式将信号存储到数据库当中。在信号的波形显示时,用户可以对其进行具体操作,使用者可以采用特殊测量分析,还可以采用详细测量的分析。另外,心音分析仪可以用量化处理方式对其进行信号处理,进而达到诊断和更专业的分析研究的目的,在运用这个方法过程中,通过计算机的处理能变得更加容易。不但如此,打印机设置的打印机接口就是通过计算机来完成的,通过计算机数据传送到打印机当中,按照已经设计好的程序用编辑好的数据将其打印出来,这样会让用户操作打印机和整理数据时更加方便快捷。 心音分析仪运用的就是计算机的专业处理数据的功能和计算机的简单操作特点,不仅仅使医生在对其大血管和心脏等状态的观察,并且让医护人员和用户等在使用时携带更加方便,对其更能进行妥善保管。因此表明,把临床医学和计算机技术的有效结合在一起,其具有重大意义影响。 2 在血液分析仪当中计算机的应用价值 血液分析仪当中包括了对人体血液的检查,如胆固醇、血糖、乳酸等含量,这是对糖尿病患者及孕妇等相关人群有着深远的意义。之前国内大多数的血液分析仪使用范围能力有限,有的只能测试人体胆固醇、血糖这两样,并且其操作非常麻烦及复杂,等待结果时间较长,不适用于对人体血液的检查。当前,一种全新型的血液分析仪代替了传统血液分析仪器,全新型血液分析仪基础就是采用了计算机技术,解决了上述当中存在的问题。全新型血液分析仪里面包括,如控制信号当中的环节、单片机、液晶显示、网络通信的接口。新型的血液分析仪可以实现同时进行多项测量项目,使用户没想到的和想了解的指标都一目了然,非常清楚,而且,用户可依据自身情况有目的的进行选择测量,新型血液分析仪操作非常简单,可是把指标任意的进行组合测量。还有就是,在测量时间上,使用新型分析仪会大大的缩短其时间,并且操作简单易懂,新型分析仪不单单能够精准的检查出胆固醇、血糖的含量,并且在测量结果上可以精准判断当中含量是否超标,超出其正常范围,并且发出警告。上述就是因在软件开发程序上一些标准参数的设置,这些参数是经过专业的临床试验得出的结果,在测量结果出来后新型分析仪会自动和保存的参数进行比较,得到精准的判定。最后,使用新型分析仪就能把测量结果通过通信的接口传递给计算机,非常简便快捷。这样就会大大的增加仪器的实用性,因其计算机会对测量数据进行查询和保持。 如图2,新型血液分析仪当中硬件组成部分,其中包括控制信号当中的环节、单片机、液晶显示、网络通信的接口等。 由图2可以知道,在血液分析仪当中计算机起到的作用是采集信号、接口、运算数据是用单片机来完成的,所以本文只能讨论能否在计算机上使用通信接口功能。新型分析仪的通信接口能在连接计算机时非常方便快捷,就好比我们在照相设备中图片使用数据线可以上传到计算机当中,通信的接口作用就是通过串口里面的蕊片有效地将计算机和分析仪连接到一起,两者通过其数据间相互交换,不单单解决了在新型分析仪当中出现的关于数据查询和保存当中复杂的操作,并且因为其计算机里面有数据库的存在,所以可以使分析仪占用的空间得到一定程度上的减少,就会让测量结果产生的时间大大的缩短。上述表明,血液分析仪采用计算机技术来进行测量结果,可以更加的方便快捷。采用人为计算会因周围环境影响和自身因素影响,非常容易出现疏漏和错误的发生,使用计算机技术运用就可以避免这种现象发生,是错误率降低到最小。 3 在金属分析仪当中计算机的应用价值 金属分析仪采用计算机的目的是为了计算器和控制器,来对分析仪进行控制,对金属的浓度来进行计算。在分析仪测量出的数据结果使用串口的通信技术来进行处理,以此来获得浓度。计算机当中的分析软件其功能非常强大,对分析仪可以进行操控,能够对上传数据及信息能有效的进行处理。还有就是金属的浓度超标,其计算机软件还能发出警报。除此之外。采用计算机当中软件的运行和其他软件的运行不发生冲突,并且逻辑性非常强,能按照用户的要求将数据传到其他设备及软件。 综上所述,分析仪这类仪器具有非常严密和精细的技术,非常容易导致其发生误判和疏漏,这就需要采用计算机技术来帮助其解决问题。计算机技术在分析数据当中非常方便快捷,处理和上传数据明了化、具有保存数据的功能,但是不能全面的满足社会对科学仪器的要求,所以我们不能停下脚步,应向前不断创新研究,要能够做到具体问题要具体分析,不断为科学仪器分析找到最新的技术支持。 电子计算机论文:依托电子计算机技术快速发展 加强档案现代化管理 摘 要:随着科学技术的进步,随着社会信息化及电子政务的出现和发展,档案管理与社会各行各业一样,必将由传统的手工方式向现代化过渡,不断完成更新发展的进程,最终实现档案管理现代化。 关键词:档案 管理 现代化 档案管理现代化,是要树立先进的管理思想,学习科学的管理理论,继而采用与之相适应的组织机构、组织行 、管理方法和手段,以达到预期目的面对我国档案事业建设与发展的新形势、新任务,必须树立依靠科技进步和科技管理的概念。档案信息化,建设是项耗资巨、复杂的系统工程,必须明确目标,抓住机遇,加强协调,统一建设,重视培养一支高素质的档案管理人员队伍,确保档案资源电子计算机技术是当今新技术革命的先导技术。 电子计算机具有运算速度快,精确度高,存贮信息和逻辑判断能力强以及自动进行运算等特点,在文件的管理上,运用计算机进行文件的接收、查找、借阅、归还,以及辩识到期应销毁的文件等档案的归档利用和管理工作。在档案管理上,运用计算机进行档案的收集、整理、编制检索工具、内容介绍和编制内目录,还可用于库房的管理。用于特殊的档案工作项目,如编制大型索引、为档案的编研工作提供服务以及档案统计等工作。 一、档案管理现代化的目的 我们进行档案管理现代化建设,就是要取得档案管理总目标的最佳效果。档案管理总目标体现在两个方面:一是要安全、可靠、有效地保存和保护好各类档案实体,最大限度地延长档案寿命;二是充分开发档案信息资源,最大限度地为社会各界服务,也就是要迅速、准确地提供一切可能提供的档案信息为社会进步和经济发展服务。在档案管理现代化过程中,档案信息化是主要组成部分,涵盖了上述目标的两个方面,做好档案信息化建设是档案管理现代化的基础任务。全省各级档案部门、省级各大机关开展了对重要档案的数字化工作,档案信息化建设正在全面推进。加强档案信息化建设已经成为全体档案工作者的共识,信息化带动战略正在各级档案部门稳步实施,推动着档案管理现代化的发展。 二、档案管理现代化的内容 档案管理现代化是一个大概念,涉及到档案的收集整理、档案的保存及保管条件、档案保护技术、计算机应用技术、档案管理数字化、档案信息资源开发利用的方法和途径、电子文件的收集积累、整理归档及开发利用等领域,内容非常丰富。概括起来主要有3方面的工作:一是如何最大限度地延长档案寿命;二是如何利用计算机及其网络技术开发档案信息资源,为社会各界服务;三是在电子文件日益成为社会文件主导形式时,如何收集、积累、整理、形成档案,丰富馆藏,做好新类型增量档案的管理。这三方面工作不是孤立的,而是有相互依存和相互制约的关系。第一方面工作是基础,如果没有档案保存和寿命延长,就谈不上档案信息的开发利用;做好第二方面的工作,可以更好地体现第一方面工作的意义;如果没有第三方面的工作,在电子文件成为社会文件主导形式时,档案就失去了继续丰富馆藏的源泉,变成无源之水、无本之木,其后果也不堪设想。也就是说,在社会信息化的新形势下,第一方面工作望继续深化,第二方面工作要不断发展,都要依靠第三方面的工作,或者说都受第三方面工作的制约。第三方面工作是第一方面工作在社会信息化的新形势下的继续,也是第二方面工作在社会信息化的新形势下的继续发展和拓展。 三、电子计算机技术发展在档案管理现代化的运用 运用快速发展的计算机技术,实现档案管理的现代化验室 1、努力使档案信息化建设与本地区或本单位信息化建设同步。2、把信息化作为档案基础业务建设的重点内容。出于信息技术的广泛采用和电子政务的快速推进,使档案基础业务建设的重心向档案信息化建设转移。3、坚持档案信息化建设“发展、服务、安全”三项基本原则。(1)坚持把档案信息资源建设作为档案信息化建设的基础工程和优秀任务。档案信息资源建设,应该建立对现有馆藏资料、档案和文件的数据库;对文件目录实现机检。由于计算机的普及使用,电子文档成为新时期档案工作的对象,所以管理人员在工作中要对电子形式的文件、档案采用科学的方法和技术管理好,否则电子文档的丢失的损失是巨大的。管理和利用电子文件,是今后档案管理工作的重心。(2)坚持把实现档案信息资源共享、提高档案信息利用服务水平作为档案信息化建设的根本目的。(3)坚持把建立和完善档案信息安全保障体系作为档案信息化建设的关键环节。 计算机档案管理系统一般具有输入、输出、修改、插入、打印、统计、检索、查询、删除等功能,同时计算机还具有判别、诊断、筛选的功能,利用这些功能可进行档案的鉴定工作。运用计算机进行档案的现代化管理具有占用空间小、 储存信息量大、应用能力强、传输速度快等特点,能及时、大量地提供档案信息,提高了工作效率,是档案管理史上的一大飞跃。电子文件作为一新型的信息载体出现在档案领域,以磁性材料和光学材料为载体的电子档案,将逐步替代传统的纸质档案载体,在档案领域占主导地位,给档案工作注入生机和活力。 运用计算机管理档案工作,须加速实现档案工作人员素质现代化,档案工作人员素质现代化的主要内容是管理思想的现代化。如果档案人员没有现代化意识,就会影响档案管理现代化的进程。档案工作的性质决定了档案工作者既是专业型人才,又是管理型人才,只有拥有一批具有高素质的新型档案人才队伍,档案事业才能不断兴旺发达。 档案工作人员要熟悉档案业务,认真学习、深刻领会和掌握档案行业标准,树立高度的工作责任心,做好档案 据的录入工作,积极参与档案学术研究,不断提高理论研究水平。档案工作者肩负着历史的职责,有义务将接收的所有档案运用计算机管理,丰富科技信息资源,推动科研事业的发展。实践证明计算机管理档案既提高了科技档案的管理水平,也促进了管理工作进一步向科学化、系统化和规范化方向发展。 四、档案信息化建设的重要意义 信息化为档案事业发展带来了前所未有的挑战和发展机遇。广大档案工作者普遍认识到,加强档案信息化建设,是档案事业适应时代相社会发展的必然选择,是加强档案管理现代化的客观要求,是提高档案信息服务水平的必由之路。档案信息化建设是国家信息化建设的一个重要织成部分。档案信息化建设对于档案事业的新发展具有十分重要的现实意义和深远的历史意义。 电子计算机论文:谈20世纪电子计算机与美国的政府和军队 [摘要]美国的电子计算机研究是由军事部门开始的。20世纪40年代,由J.普雷斯特·埃克特(J·Presper Eckert)和教授约翰·W·莫克利(John W·Mauchly)二人共同开发的第一台计算机叫电子数字积分计算机(ENIAC),后来约翰·冯·诺依曼(John von Neumann)参与其中,使计算机得到改进。计算机是由美国政府和军队投资的,成批生产后,首先主要售给了政府和军队,后来才逐步用于商业。美国军队有意把计算机技术传播到民间,因而大学变成计算机研究的主要基地,促进了计算机科学的飞速发展。 [关键词]20世纪 电子计算机 美国政府 军队 庞帅(1987-),男,内蒙古鄂尔多斯人,同济大学硕士研究生。研究方向:软件工程。 早在第二次世界大战期间,为了战争的需要,美国的军事科研部门组织了大规模的高速计算机的开发项目,其目的是为军事服务,经过一系列的研究,终于有了结果,在20世纪40年代,第一台电子计算机诞生了。这台电子计算机的准确名字叫“电子数字积分计算机”,英文叫“ENIAC”,计算机界一般认为,它是第一部真正意义上的电子计算机。这台电子计算机的研制是由陆军军械部投资的,开始的时候,与炮兵的发射计算距离有关。电子数据积分计算机是由美国宾夕法尼亚大学的教授J.普雷斯特·埃克特(J·Presper Eckert)和教授约翰·W·莫克利(John W.Mauchly)二人共同开发的。电子数据积分计算机处理数据时,依靠的是硬件,没有软件的概念。直到1944年,约翰·冯·诺依曼(John von Neumann)教授参与到正在从事的新的机器——电子积分数字计算机的研制队伍中,他们三人夜以继日地潜心研究,终于研制出新的替代硬件概念的存储程序的电子计算机,这种计算机非常有利于对存储的内容进行修正。 约翰·冯·诺依曼对存储程序的计算机这一抽象概念的提出,基本奠定了后来计算机发展的逻辑基础,并得到了快速的推广。虽然约翰·冯·诺依曼基本理论体系在20世纪50年代很快在全美国的计算机界非常流行,但在这时,计算机的硬件仍然与软件捆绑在一起,密不可分。到了1970年以后,与硬件分离的真正意义上的软件才出现并慢慢得以发展。 美国第一台可操作的有使用价值的计算机SEAC是在1950年被开发出来的,后来又造出了不少的改进版计算机。计算机公司把这些批量生产的计算机卖给了联邦政府和军队。下面是一些典型的例子: 例一,旋风(Whirlwind)计算机,是在1949年由麻省理工学院开发出的计算机,这款计算机被20世纪50年代美军的SAGE战略航空防御系统所采用。这套防御系统,是当时世界上最先进的防御系统。 例二,航空科学学院计算机,1951年由高级学习研究所的冯·诺依曼根据他的EDVAC计算机模型和后来的一些研究开发出来,这项研究经费是由美军的陆军部、海军部和无线电公司等单位提供的,计算机生产出来后,卖给了军队。 例三,国际商用机器(IBM)701,1953年由IBM公司研制成功,IBM公司把大多数的计算机卖给国防部,国防部把这种计算机当做科学仪器使用。 例四,通用自动计算机(UNIVAC),是在1953年由雷明顿·兰德(Remington Rand)公司研制成功,这款计算机被美国政府机构、美国人口普查局以及私营企业买走,大大提高了美国政府机构的办事效率。 以上说的是计算机硬件,下面说一说计算机的软件。计算机的软件工业在发展的早期,和计算机的硬件一样,大部分都卖给了联邦政府机构和军队。下面,是美国国防部从1959年到1990年31年间采购计算机软件部分支出数据。 上表反映的数据是美国国防部在计算机软件上的支出,从1959年到1990年31年间增长了80多倍。 从以上论述可以看出,在计算机发展的初期,美国在投资和购买两个方面,都以政府机构和军队为主,但20世纪80年代以后,商业购买的计算机数量逐步超过了政府和军队,成为市场的主体。 在计算机的研究和生产方面,美国军队一直有这样的理念,迫切希望计算机技术广泛流传到民间,希望大学及民间人士参与其中,希望更多的机构和人员参与到计算机的研究、制造和销售的渠道中,在这种思想指导下,美国有许多机构和个人进入到计算机这个行业,在这种情况下,产生了许多“克隆品”,例如ILLIAC,数学分析器数值积分器MANIAN,AVIDAC,等等。但这并不是美国计算机的主流。恰恰相反,美国军队对于计算机技术的开放态度,极大地激发了计算机研制和进步的活力。首先表现在美国各大学对计算机的研究,发挥了中流砥柱的优秀作用。在20世纪的美国,大学是对计算机的硬件和软件进行基础性研究和应用性研究的最重要的基地。促进了硬件和软件的源源不断推陈出新,不断进步。大学又是培养计算机行业高级工程师和科学家的摇篮,在计算机技术公开和开放的环境中,研究人员之间不断地交流、切磋,使大学成为名符其实的计算机工业传播和创新的基地。 在这种公开、开放的环境中,美国的大学常常为工厂和大学之间,也为软件和计算机科学的国防研究和民用研究之间提供了取长补短、优势互补以及信息交流的渠道,这样,促使美国的计算机产业成为全民的产业,成为欣欣向荣、飞速发展的产业。相比之下,苏联、英国、日本等国家,在20世纪,把计算机当做保密的军事技术,参与的人数少,缺乏竞争的活力,被美国远远地甩到后面,望尘莫及。对于军事工业和民用工业的关系,美国人的做法值得我们借鉴。
高校会计电算化探讨:高校会计电算化管理 【摘要】笔者结合高校实行电算会计管理的实际,分析高校实施会计电算化管理中存在的不足,提出了完善会计电算化管理的几点建议。 【关键词】高校;会计;电算化管理 会计电算化是指将计算机技术应用于会计工作领域,用会计软件指挥各种计算机替代手工或手工很难完成、甚至无法完成的会计工作的过程。计算机技术的发展,高校理财环境的变化,对财务管理工作提出了更高的要求,计算机技术在高校经济管理和财务管理中的运用越来越普及。目前,高校已基本实施会计电算化,并逐步向财务网络化、财务管理信息化迈进。但是,由于会计电算化管理在科目核算、项目辅助核算、往来款核算、固定资产核算、年末结转等方面存在着不足,一定程度上制约了高校财务管理信息化的进程。 一、会计电算化管理系统的特点 根据《事业单位会计准则》和《高等学校会计制度(试行)》,结合会计核算实际,高校适用的会计核算软件一般具有完整的会计核算功能,特点是以会计科目为中心,实现对部门(项目)经费、往来款项、固定资产等进行辅助核算和管理。 在会计电算化管理中,横向以传统手工会计核算模式下的科目核算为中心完成账务处理;纵向以“项目管理”为中心实现对部门经费、科研课题经费、专项经费、代管款项等经费的核算,实现对各类经费的管理、分析和控制。以科目核算为主线完成账务处理过程,以项目管理、往来款管理、固定资产管理等为辅助核算手段,为加强预算管理、往来款项管理、固定资产管理等财务管理方面提供更为准确、及时的信息。 二、会计电算化管理系统的变化 传统的手工会计管理模式,会计核算具体反映会计科目之间的关系。高校会计核算主要反映资产类会计科目、负债类会计科目、净资产类会计科目、收入类会计科目以及支出类会计科目之间的关系。 三、会计电算化管理中存在的不足 由于受传统会计管理模式的影响,高校使用会计电算化系统进行会计管理的经验欠缺,使得高校在会计电算化核算和管理中,在初始化处理、往来款管理、固定资产管理、年终结转处理、与其他管理系统信息共享等方面存在不足,在一定程度上制约了财务管理电算化的实施,影响了财务管理工作的效率。 (一)初始化处理 传统手工会计管理,重会计科目核算,轻项目核算,难以提高管理水平。会计电算化系统初始化处理主要包括参数设置、科目余额、项目余额、往来款余额初始化等。在会计电算化初始化处理中,部分高校存在重参数设置,重科目余额与手工账务(或以往电算系统)科目余额核对相符,轻科目余额与项目余额勾稽、往来款科目余额(分责任人)与项目勾稽、固定资产会计科目余额与项目勾稽等问题,不能通过会计科目和项目核算实现二维核算或多维核算,不利于加强内部考核和管理,也不利于提高内部管理效率和水平。 (二)往来款项管理 高校往来款管理,重责任到人。责任人设置主要以内部职工或学生为分户辅助核算对象。在电算会计核算方式下,通过编制记账凭证录入科目、金额和责任人信息这种简单的内部责任人分户核算的模式进行管理。该模式不利于往来款管理按部门(项目)责任考核,难以进行账龄分析,难以实现向实质责任人进行催款和核对,易形成呆账和长期挂账,资金使用效率低。 (三)固定资产管理 固定资产管理,包括价值管理和实物管理,其载体分为总账、明细账、辅助账和卡片账。财务部门一般进行固定资产价值管理,资产部门和使用部门进行固定资产实物管理。在会计电算化管理方式下,财务部门通过编制记账凭证录入科目、批固定资产金额记账后形成固定资产总账和明细账,反映批固定资产价值,但不能反映单件固定资产价值和固定资产购置资金来源;资产部门填制固定资产卡片,通过卡片信息录入形成固定资产辅助账;使用部门使用固定资产,根据固定资产卡片信息形成本部门固定资产辅助账。财务、资产和使用部门没有实施定期账账核对、账实核对、账卡核对以及固定资产总价值和单件价值、总价值和分类价值、总价值和部门(项目)价值、实物总量与单件数量、实物总量和分类数量、实物总量和部门(项目)数量核对相符。这种管理模式,使得资产管理信息不准确,家底不清,难以实现资源共享,资产使用效率低下。 (四)年终结转处理 高校事业结余包括经常性结余和专项资金结余两部分。经常性结余按规定提取福利基金和转入事业基金;专项资金结余,已完成的项目,应结清账务,并将结余资金先转入经常性结余,再转入事业基金;尚未完成项目的资金,结转到专项结余中继续使用。在会计电算化管理方式下,按收支科目进行年终结转,只能反映学校总结余,不能反映各部门(项目)结余,不利于对各部门(项目)进行绩效考核和分析。 (五)信息共享性差 高校管理信息使用,涉及教务管理、工资管理、人事信息管理、固定资产管理、学生管理、收费管理等部门。为提高管理工作效率,各部门应利用网络技术在同一平台基础上实现信息共享。但长期以来,存在部门各自为阵,各使用一套管理软件,数据接口不开放,甚至财务管理部门内部会计核算管理、工资管理、固定资产管理、收费管理等系统都不能实现信息共享,造成重复劳动,效率低下。 四、完善电算化会计管理的建议 高校电算化会计管理中存在不足,有多方面的原因。重核算轻管理、重科目轻项目、重分配轻考核等传统管理思想,很大程度上制约了电算化会计管理。部分会计人员的专业知识和结构单一,计算机使用技能较低,财务管理中习惯通过重复劳动和简单劳动完成工作,制约了工作效率和管理效率;现行会计规章制度,对于电算化会计管理中如何设置会计科目、如何进行年终结算和结账等方面缺少相关规定,高校在进行电算会计核算中没有统一的处理方法,使会计信息的真实性和可比性受到影响,制约着高校会计电算化、网络化的发展进程。因此,需要采取多种措施,完善高校会计电算化管理。 (一)准确处理初始化数据,为二维、多维核算奠定基础 高校会计电算化要实现由核算型向管理型转变,会计人员需要对本单位的会计工作进行研究和探讨,分析本单位财务管理的特点和需要,熟悉电算会计核算方法和程序,选用能满足单位决策分析和财务管理需要、通用性和灵活性强、具有综合管理功能的会计软件。清理、核对和结清原系统账务,形成电算化会计系统初始化基础数据,结合财务管理需要进行参数设置、科目余额、项目余额、往来款余额初始化等。电算会计数据初始化完成,应确保科目余额与原系统科目余额核对相符,科目余额与项目余额之间、往来款科目余额(分责任人)与项目之间、固定资产会计科目余额与项目之间等勾稽平衡,提供准确初始化数据,为实现会计科目和项目核算二维核算或多维核算奠定良好的基础。 (二)加强往来款项管理,提高资金周转和使用效益财务利用电算会计系统进行会计核算和审核,应同时提供往来款项管理相关信息。编制记账凭证时一次录入科目、部门(项目)、债权债务确认时间、责任人、实质责任人、当笔经济业务还款情况、经济业务性质等相关信息,为往来款项管理提供准确信息,以做好账龄分析,及时向实际债务人进行催收和核对,及时清理往来款项,以提高资金周转和使用效益。 (三)完善固定资产管理,实现家底清楚和动态控制 为提高管理工作效率,财务部门、资产部门、使用部门应利用校园网络技术,统一使用管理软件,在同一平台基础上实现数据和信息共享。在固定资产分类信息和部门信息共享的基础上,对经专家组已验收的资产,由使用部门在终端录入资产相关信息,形成资产部门待提交验收和登记数据;资产部门按权限进行实物验收和登记固定资产卡片,形成财务部门待入账数据;财务部门进行账务处理、价值核对、登记入账,形成固定资产总账和明细账。资产变更、调剂、报废、减少等数据和信息变动,程序相同。通过建立新型的资产管理体系,运用先进的管理手段,实现数据及时更新,对资产实行从形成、使用到处置全过程的实时管理和动态控制,定期进行资产盘点,适时进行资产价值和实物账账核对、账卡核对,保证账实相符,学校资产和部门资产、总资产和分类资产家底清楚。 (四)年终结转分项目处理,有利于部门考核和分析 高校进行年终结转,在年终清理结算的基础上,应编制科目余额表和科目项目余额表。试算平衡后,各收支科目余额按规定的年终冲账办法,分项目办理结账转冲。经常性结余和专项资金结余按规定分项目结转分配,结清旧账,记入新账。年终结转分项目进行,既反映学校收支结余,也反映各部门(项目)收支结余;既反映学校结余分配,也反映各部门(项目)结余分配,有利于学校、部门收支执行情况分析,实施部门(项目)绩效考核和分析。 (五)开放交流部门数据,实现管理信息共享 高校应根据管理需要,对各部门管理软件进行统一规划,避免部门管理软件和数据接口混乱,使数据信息在部门之间实现交流共享。电算化会计管理要充分利用校园网,建立一个相对开放、实时、快捷方便的双向信息交流系统,将往来款项、工资、公积金、部门创收、项目经费收支、学生交费、欠费情况等管理信息归集上网,设置网上查询系统,实现无纸化办公。为内部各单位之间信息交流提供便利,以提高会计信息收集、加工处理和综合利用速度,从广度和深度上扩展会计信息内容,提高会计信息的利用效率,避免校内各部门因信息获取滞后而造成的工作拖延和矛盾冲突,减少会计人员重复处理数据和传递信息的工作量,提高工作效率。 会计电算化和网络化是高校财务管理发展的必然要求。高校应采取多方面措施,确保会计电算化管理系统信息及时、准确、有效,以充分发挥会计电算化对高校经济活动的预测、决策、控制功能,促进高校财务管理信息化,促进高校健康发展。 高校会计电算化探讨:高校会计电算化论文 1高等院校会计电算化系统的设计 1.1会计电算化系统的设计思想 高等院校的财务管理系统通常是依照行政事业企业的预算会计制度进行实施的,而对于相关经费的管理,一般分成预算内与预算外,而为了可以把计算机运用在高等院校的财务管理中从而完成会计电算化,就一定要利用大量的计算机共同收取预算内与预算外相关会计数据,也就是原始凭证。同时还要对收集的相关数据实行各种会计处理与汇总以及编表和记账,最终可以提供会计信息。对于部分需要作为长期保留下来的凭证与账册以及报表一定要将其储存在数据库中,选择合理的方法完成会计电算化,才可以保证高等院校的财务管理工作效率与质量。 1.2系统的总体设计 会计信息管理系统是一项非常庞大的体系,在进行具体设计与实施时,以往的会计信息管理系统仅仅设置了财务处理子系统。而会计电算化在新建账号一直到最终的处理上,基本上把手工操作的财务处理工作转换成电算化,并且对会计需求的基础进行设置,比如说会计项目的设置与凭证类型的维护以及机构与单位资料交流的维护等实行了基本设置。运用会计电算化系统可以在一定程度上提升会计工作的效率与会计相关信息的准确性以及信息的及时性,同时实现了很大程度上的信息与数据共享。除此之外,在会计电算化系统中相关数据的录入有两个方式,一种是手工录入,另一种是计算机系统的自动录入。比如首次利用会计电算化系统可以将期初的余额录入选择手工录入,也就是手工做账的相关数据输入系统数据库中,然而在后期的各个会计期间的期末处理可以运用会计电算化系统进行自动结算。 1.3数据表的设计 账套表的设计可以选择两种方案,其中一种方案是各个账套都建立一个数据库进行相关数据的储存,实行各个项目的独立储存,这样就需要每建立一个账套就得建立一系列的数据表对该账套中的全部信息进行存储,这种方法最大的好处就是运用程序编写时非常方便,其对数据访问过程中不需要进行过多的控制,仅仅需要了解相应的账套就可以,同时在对数据操作的过程中,也不需要对数据实行过滤处理。但是其存在的缺点就是每次建立一个账套就需要制定一个数据库与一系列表,在很大程度上给数据服务器造成负担。另一种方案是仅仅在软件安装过程中建立账套需要的各种表,并且每一个账套中的数据进行命名与规范来储存,各个账套信息全根据该规范,这样在打开一个账套时不会弹出相关账套,从而使工作人员感觉到每一个账套是互相独立的,此种方法存在的缺点就是当管理的相关账套非常多时,会出现访问数据过慢,使数据库具备的性能严重降低。 2高等院校会计电算化的实现 2.1经费指标初始化 在开始操作之前,一定要对经费指标进行初始化工作。其和辅助账管理中的暂付与暂存款初始化以及账务管理中的本币项目余额初始化被共同称为初始化的3个大任务。此任务一般是把截至到期的余额录入到计算机中,从而形成各个项目的期初余额,之后能够在该基础上实行项目的记账工作,详细的记账过程主要由计算机自动完成。 2.2出纳复核 出纳复核通常是对会计凭证关系到的现金银行收入以及支出实行核对的功能。仅仅可以在完成复核工作之后再做出纳工作。其具备的功能主要是由出纳工作人员依照原始凭证和系统中的具体账目进行一一核对,而主要核对的目标是出纳凭证与出纳科目相对应的金额,同时复核过程中成功的数据就需要相关记账人员进行重新录入。 2.3银行对账 银行对账主要是指定期把银行存款日记账的相关记录和银行对账单进行一一核对,发现其中没有达到的账项,并且编制银行存款相应余额调整表。在对账过程中,高等院校账与银行账能够进行许多次自动试对,同时还能够在自动对账的前提下实行手工调整,而手工调整的账也可以自动实行对账正确性相关检查。 3结语 现阶段,网络技术与计算机技术已经逐渐成熟,促进了财务管理的时间与空间以及效率的改变,而会计电算化替代以往手工操作会计显然成为了未来的趋势。各个高等院校一定要及时对会计电算化技术进行更新,从而实现高等院校的会计电算化。与此同时,高等院校还要强化内部控制与管理,制定新型会计电算化系统,提升会计电算化的相关管理水平,从而推动教育经济的可持续发展。 作者:陶兆宇 单位:长春广播电视大学 高校会计电算化探讨:高校会计电算化论文 1会计电算化实训室硬件环境建设 1.1实训室占地面积 实训室占地面积应根据实训室具体用途和实际需要来选择,占地面积不可过大,以免造成浪费,也不可面积较小,以免造成公共设施和电教设备无法放置。以会计电算化实训室为例,因为会计电算化实训室设计之初便是建设一个集教学、实践、实训为一体的实训室。所以要满足一个实训室至少能容纳50人且上课时学生要面向讲台的要求。同时微机桌与微机桌之间的距离也需要纳入影响实训室设备的因素,前后距离过大造成空间浪费,前后距离过小容易造成设备散热速度慢且学生出入不方面。最后还应考虑网络综合布线的问题,预留好网线埋藏的线路。一般来说,会计电算化实训室面积要满足一个标准化教室的容纳人数,也要规划出存放教具或其他物品的空间。 1.2温湿度 众所周知,会计电算化实训室主要依托的现代化教学设备是微型计算机,然而微型计算机对自然环境的温湿度也是有一定的要求。放置在实训室环境中的微型计算机,运行温度应控制在15°~35°之间比较适宜。温度过高容易加速半导体等精密部件老化,对主板造成一定的损害,比如:元件击穿、烧毁等,从而减少计算机使用寿命。考虑到实训室微型计算机数量多,放置位置相对较近,散发热量较大。因此,会计电算化实训室必须要安装散热装置,比如:空调。特别要注意的是,在夏天应避免实训室温度过高,提前防范,在学生上机前实训管理员应打开制冷设备。湿度对计算机等精密设备的影响也是比较大的,若空气湿度较大,容易对集成电路板造成锈蚀或是导致电路短路的情况发生;若空气湿度较小太干燥,又会造成静电现象的产生,对设备产生极大的威胁。应根据实训室具体情况购置加湿器或抽湿机。 1.3光线 光线也是实训室建设的一个考量因素。光线不仅可以照亮实训室为实训室提供干燥,与此还可能对计算机显示器和机房整体温度产生影响。尤其是现代显示器多为液晶显示器,显示部件较为娇贵,应注意防止强烈的太阳光线长期照射或者暴晒显示器。否则,一方面学生上机会觉得显示器有反光且对比度不强烈,另一方面还可能加速液晶显示器老化速度甚至造成永久性损害。因此,为实训室选购窗帘或遮阳措施显得尤为重要。实训室实训管理员应在平时注意将窗帘拉上,避免阳光直射显示器。 1.4电源 实训室的电源关乎整个实训室的正常使用,因此电源要稳定、持续、安全。稳定即输出功率要稳定满足实训室最大功率;持续即可连续工作;安全即遇到短路等问题可自动断电。为会计电算化实训室配备满足最大功率且安全的稳压器是不可或缺的。同时若实训室存在有服务器等重要设备需要持续用电的,应配备UPS不间断电源。保证数据正常存储后再关机。这些电源设备应该做好接地、防静电、防雷击等措施,消除会计电算化实训室某些安全瓶颈。 1.5微型计算机等相关设备 会计电算化实训室应选购当前配置主流且能向后兼容的PC机;投影仪应注意参考其灯泡流明数、对比度、灯泡寿命;交换机要考虑整个实训室的最大通信速率,选购背板带宽合适的机型。选购这些设备时,应洽谈好售后维修的相关事宜,若正常使用过程中出现硬件问题以便得到解决。 2会计电算化实训室软件环境建设 会计电算化实训室主要面向的专业群是会计电算化专业,因此要为计算机安装适用于会计电算化专业的教学、实训软件平台。我院计算机目前拥有ERP沙盘软件、财务分析系统、基础会计实训教学平台软件、中级会计(单项)实训教学平台软件、中级会计(综合)实训教学平台软件等教学、实训平台。作为实训管理员应了解这些软件的架构,是基于B/S还是C/S架构,对其原理要有一定的了解。实训管理员应该不断学习,提高自我的技术水平,增强自身的业务能力,有助于提高解决实训室软件问题的能力。下面就依据我院会计电算化实训室具体说一说会计电算化实训室软件环境: 2.1操作系统 操作系统选用的是MicrosoftWindows7专业版,伴随着XP系统的退役Windows的新一代操作系统Windows7面世,提供了更多的功能、简单友好易用的界面、增强的防护措施、良好的兼容性,成为选择Windows7的理由。 2.2常用软件 会计电算化实训室可以提供其他基础教学的软件,比如:打字练习、办公自动化、Java/C程序编写、网页设计等,因此安装这些软件是很有必要的,此举大大提高了我院会计电算化的使用率。这些常用软件分别是:Microsoftoffice、AdobeReader、金山打字通、JDK等。 2.3专业软件 专业软件安装有用友ERPU872、金蝶KIS、成本会计实训教学平台软件、出纳实务实训教学平台软件、成本会计实训教学平台软件、出纳实务实训教学平台软件、基础会计实训教学平台软件、中级会计(单项)实训教学平台软件、中级会计(综合)实训教学平台软件、会计技能竞赛平台软件等等。 2.4杀毒 随着现代计算机病毒的威胁越来越多,为计算机安装杀毒软件是不可或缺的。会计电算化实训室上机操作涉及使用U盘等外部存储设备,因此实训室安装有360杀毒软件。实训管理员应注意配置好杀毒软件,既不影响正常使用,又能快速查杀病毒,做到性能和速率均衡。值得一提的是实训管理员要定期定时对实训室进行查病毒,确保整个实训室软件环境的正常使用。 3会计电算化实训室日常维护及突发应急措施 实训管理员在日常的维护中应注意定期核查固定资产记录、定期查杀病毒、按时填写上机登记、按时填写上机登记维护登记、实训管理员交接登记等记录。做到有依据可查,出现问题课发现问题原因。会计电算化实训室应制定相关应急预案,在出现紧急情况时,做到冷静、有序的按照应急预案的措施逐步执行,加快处置突发的事件。处置完毕后还应填写处置意见,并撰写事件相关报告存档。 4结束语 以上就是笔者在会计电算化实训室方面的一些管理和维护经验。虽然实训室的管理相当繁琐和复杂,但我相信实训管理员在平时积极维护,会极大的降低设备故障率。最后,希望读者读完之后有一定的启发,对实训室管理工作有新的观点。 作者:张沛强 单位:陕西财经职业技术学院 高校会计电算化探讨:高校会计电算化中问题及对策研究 1我国会计电算化的现状分析 纵观我国高校会计电算化的发展历程,可分为试点起步、推广运用、发展提高等三个主要阶段,并伴随高校财务内部管理的深化和财政改革的发展,高校会计电算化逐步向网络化、精细化等方向发展。伴随着高校规模扩大,经济活动增多,传统的会计技术已无法满足高校的财务管理需求。鉴于此,从20世纪80年代至今,90%以上的高校基本实现了会计电算化,实现了从传统手工记账到会计电算化的转型,极大提高了会计工作的效率和准确性。但由于人们对会计电算化片面认识、缺乏复合型人才等原因,大多数高校会计电算化也仅仅是:以会计核算为优秀,用电脑代替手工记账,处理日常例行的数据资料,只是提高了传统会计的工作效率,所提供的信息只是对历史数据和基本会计信息的阐述,只是反映过去一段时期的学校财务状况以及财务总结。这些都无法真正发挥会计电算化的优势,不能对会计数据进行分析和预测,再转化为知识,最后转化为决策,推进高校科学规范管理,提高财务管理水平。 2我国会计电算化运用中存在的问题 2.1对会计电算化运用的片面认识 基于历史或现实的原因,部分高校的领导管理层、财务人员对会计电算化建设不够重视。一方面,基于传统的会计理念或片面的思维定式,简单认为会计电算化是单纯的用计算机代替手工做账的一个工具,只是为了减轻财务人员的工作量或提高会计工作的效率。另一方面,一些人把会计电算化简单地归结为财务部门的分内之事或专门业务,和其他部门都无关。实际上,这些片面的认识不仅制约着人们深入了解会计电算化对高校的重要性,也客观上造成高校管理层忽视了对财务分工、财务控制、财务决策等方面的信息化的投入,减弱了会计电算化建设在高校发展中的作用。 2.2缺乏复合型人才 会计电算化的广泛运用,客观上要求高校财务工作人员除了具备丰富的会计专业知识,还要掌握计算机的相关知识,以期能熟练使用、良好保养、正确维护、及时更新、有效管理财务软件。当前,多数高校会计人员虽然具有扎实的会计专业知识,但是却缺乏计算机的专业知识,在实际操作过程中遇到技术问题时,只能依靠软件维护人员的帮助。而很多软件维护人员又是计算机专业出身,对会计专业知识了解甚少。两方技术的分割,极大地影响了工作进度。为此,高校急需既掌握会计专业知识,又懂得计算机专业知识的复合型人才。 2.3管理环节薄弱 目前,大多数高校的会计电算化还处于会计核算电算化的水平,财务软件中的工资核算、固定资产核算等模块的功能较强,而具备管理型功能的财务指标分析体系以及全面预算管理等模块,设计内容比较简单,功能不齐全。为此,要实现会计工作由“核算型”向“管理型”转变,就必须建立包含财务会计和管理会计两方面在内的电算化,并依托财务会计电算化推进管理会计电算化发展,真正实现会计的各项职能,为高校管理层进行决策提供有效财会信息。 2.4财会信息资源的共享性差 会计电算化的一个重要功能,就是将单位的财会信息资源及时有效地分享给相关部门。目前,在高校中,财务软件仅限财务部门使用,其他部门难以及时查阅相关的财务信息,而人为提供的决策信息又滞后于经济业务,从而增加了财务部门的管理成本。同时,高校所使用的财务软件多为通用财务软件,因缺乏灵活性,不能适应各个高校自身实际情况,难以满足各类学校的管理需求。 2.5会计电算化系统的安全性差 首先,实行会计电算化后,存在着财务人员利用软件修改数据的可能性,风险成本和危害高,易危及财务数据的真实性。如何确保原始凭证与电脑数据真实统一,是会计电算化需要解决的首要问题。其次,随着网络技术的发展,对电脑具有攻击性、带有病毒的木马程序,网络“黑客”的侵袭,很容易使电脑瘫痪或者重要的财务数据被盗、被修改,容易给单位造成巨大损失;有些财务人员不严格遵守会计电算化操作的安全规定,在处理财务数据的终端接通互联网、下载各种资源等行为,给财务数据带来巨大的安全隐患;计算机硬件组成比较复杂,若因停电或意外结束程序时,会造成系统崩溃和硬件损坏,降低财务工作的效率,造成损失。 3我国高校会计电算化运用中存在问题的解决途径 3.1加强学习,转变认识 首先,高校管理层要强化认识,大力支持和投入会计电算化工作,邀请专业人士,组织或参与财务人员一起学习,纠正以往的片面认识:会计电算化不是单纯的替代人工的一个工具,而财务人员也不是只有“算盘”和“账本”。其次,财务人员除了提高财务软件的应用水平,在日常经济业务处理中减轻工作量,还要树立终身学习的理念,提高自身的素质和知识,适应会计电算化的不断发展,在实现核算功能的基础上不断加强其管理功能,为学校提供及时、真实和完整的财会信息。 3.2吸纳培养复合型人才 为了普及和发展会计电算化,高校应从复合型人才建设上着手:一方面,在单位内部选拔一些有计算机基础并从事财会工作的骨干人员,到专业院校或机构进行系统的培训,内部培养、专业升级,促进高校财务会计人才建设的稳步发展;另一方面,公开引进一批既具备会计专业知识又精通计算机专业知识并愿意长期投入到高校会计工作的人才,精心培养、工作历练,让他们逐步成长为高校会计工作的主力军。 3.3完善财务软件管理功能 目前,财务软件中的管理模板设计比较简单,功能不够齐全,无法满足现在高校财务管理的需要。为此,我们必须立足于高校实际,充分运用会计电算化的理念,增强财务软件的功能,完善软件中管理模块。例如,完善财务指标分析系统模块,通过对某项指标执行情况进行对比分析,揭示其变动趋势,为领导提供决策依据;加强预算管理,运用计算机控制预算执行规模,分析预算执行情况;加强学生的收费管理,对学费收缴的相关信息进行分析,制定相应的收费措施。此外,还应将会计档案管理、收据发票管理等纳入计算机管理,不断推进管理会计电算化的发展,实现高校财务软件从“核算型”向“管理型”的转变。 3.4推进财会信息资源的共享性 财务系统要充分利用校园网,将人员借款、各院系、各部门经费使用情况的管理信息生成文件,通过OA系统送至各系、各部门催收或报账;也可以将教职工工资、公积金、社保、科研项目经费和学生交费查询系统放于网上,实现无纸化办公,方便与师生员工便捷查询,从而建立一个相对开放、实时、快捷、方便的信息交流系统。 3.5加强财务信息的安全性 首先,高度重视会计电算化安全防范,杜绝威胁该系统安全的各种因素,制定多个级别的系统安全防护措施。诸如,安装杀毒软件和防火墙,调节“IP安全策略”,严禁随意下载和浏览外网;在使用移动设备时必须先进行病毒扫描,有效防止木马程序和网络“黑客”地侵袭;定期升级杀毒软件、定期检测杀毒,避免病毒损坏操作系统导致数据外泄或遗失。其次,财务人员要保管好自己的数字证书、密码,要使用复杂的用户登录密码,并定期更换,防止因安全泄露而引起财务数据的篡改和丢失。最后,财务部门还应当配备ups不间断电源,以防突然断电造成系统崩溃和硬件损坏。 作者:刘琎 单位:中国民用航空飞行学院广汉分院 高校会计电算化探讨:高校会计电算化系统内控制度 一、高校会计电算化系统内部控制制度的内容 (一)会计电算化日常维护管理制度 一方面,只有从事会计电算化工作的财务人员才能进入系统,严厉禁止不相干的人员进入会计电算化系统。同时,从事会计电算化管理和维护工作的人员应具备较高的专业性,维护好会计电算化设施设备以及财务数据。另一方面,清楚划分操作人员对电算化软件的操作权限、确立具体的操作内容和规范的操作程序。在明确操作程序时,应详细规定作业运行程序、软硬件操作程序等环节。 (二)会计电算化岗位职责制度 对会计电算化系统内所有岗位的职责任务予以清晰的划分,构建相应的岗位责任制、保证各岗位各司其责。在岗位分工过程中,应遵循彼此分离,彼此制约的原则,严防违纪违法行为的出现。并且,在明确具体的岗位后,应予以相应的权限控制,可通过密码等方式手段进行有效控制,特别是会计电算化负责人应注意保管好密码,以免有超出职责权限范围的行为或者违规操作行为的发生,防止重要的财务信息泄漏,提高会计数据的完整可靠性。 (三)常用控制制度 首先,会计数据的输入工作具有一定的复杂性,实际输入是否可靠、精准对会计信息的准确性起到了决定性的作用,即使发生极小的错误都会削弱会计信息的水平与真实性。所以,应根据输入系统的会计数据制定配套的审批制度,对部分优秀会计数据设置权限密码以对输入过程合理控制,数据输入过程中要通过相应的诸如试算平衡校验、控制总数校验等技术控制方式及时全面的校验会计数据的真实可靠性。其次,会计数据输出通常涵盖了打印输出、备份文件输出等各类形式。应根据所有的数据输出形式设置相应的权限,没有得到任何授权的计算机决不允许其输出;会计电算化系统的管理人员在没有得到任何授权情况下不得将会计资料泄露出去。与此同时,还必须构建详细规范的报告编号、收发、保管制度,采用人工审核方式对输出的具体数据进行审核,从而提高输出的会计资料具有较好的精确性。 (四)会计电算化档案管理制度 在构建会计电算化档案管理制度时,应考虑下列几项内容:一是规范会计档案存储的审批流程,比如,打印完成后的会计档案必须经签章后方可进行储存等。二是制定用于会计档案的有效安全保管策略,比如,保障存有会计档案的磁性介质处于无任何杂物的地方。三是明确具体的会计档案保管期限。四是做好档案的备份工作,加强检查,严厉禁止因磁性介质遭到破坏而丢失信息的情况出现。 (五)系统操作、软件控制 在系统操作控制过程中,所有岗位工作人员必须严格根据授予的职责权限开展作业,禁止超越权限接触系统。在系统软件控制过程中,为了确保系统软件能够有序的运转,应事先在系统软件内实施各类处理故障、防弊纠错及提高系统安全性的控制。 二、加强高校会计电算化系统内部控制的措施 (一)落实岗位责任制 不断强化岗位职责,将不相容的岗位分离,针对各岗位建立彼此稽核、彼此监督、彼此制约的机制,提高会计信息质量,严防违纪违法现象的发生。在对岗位职责进行控制过程中,应将系统开发和操作相分离、日常操作者与维护者相分离、系统操作和会计档案管理职责相分离等。在对不相容的岗位职责分离后,能够及时规避各类舞弊行为。另外,还要加强对数据通讯和网络的控制,以避免数据实际传输时出现泄漏、失误等不良情况,时刻保证数据的真实可靠性,通过数据加密、身份认证等方式手段为数据提供坚实的安全基础。 (二)提高会计工作者素质 高校在进行会计电算化内部控制时,应注重提高会计工作者的素质,会计工作者不仅要掌握扎实的会计理论知识,还要掌握计算机知识,并能够处理一般性的计算机故障,积极构建专业水平高、综合素质好的高校会计队伍。高校财务会计人员必须参加每年一次的会计人员继续教育学习,积极参加会计专业知识的培训,不断提高自身的业务水平。鉴于财务工作的特殊性,高校还应加强会计人员职业道德建设,培养会计工作者树立正确的法律意识。同时,还应定期开展计算机技术的培训,确保会计工作者拥有熟练的操作技能,提高风险防范意识,规避操作失误。 (三)做好内部审计工作 在内部控制制度中,内部审计至关重要,对内部会计监督的有效性具有决定性的作用。在会计电算化系统中,主要是人和计算机对话的形式,所以对内部审计工作有着较高的要求。高校实施内部审计工作时,应严格遵循几项原则进行:首先,遵循合法性原则,也就是会计电算化程序设计要符合高等学校财务制度和会计制度的要求;其次,遵循一致性原则,指的是会计电算化系统中的数据和会计原始凭证、会计账簿、财务会计报告等必须是相符的;最后,遵循安全性原则,提高数据处理和数据存储的安全性。 (四)强化基础管理 强化高校会计基础管理,提高内部控制管理效率,不仅能够满足高校的发展要求,而且对财务管理目标的实现也具有积极的促进作用。高校应设计科学合理的会计电算化系统,安排专业人员负责会计电算化管理及维护工作,落实责任制制度,将会计电算化系统与内部管理系统有机的结合起来,杜绝并防范由于管理制度不健全、不完善而带来的各种内部控制风险,推动高校整体管理系统的良好运行。 (五)营造良好的会计电算化内部控制运行环境 高校应强化网络安全控制,创设良好的网络环境,具体应从数据保密、身份识别等环节着手进行。充分运用安全系数高的技术,比如数据加密技术、访问控制技术等。同时,还应关注网络传输介质、接入口的安全性。为了防范病毒的侵入,严厉禁止会计电算化局域网接入英特网中,并且,还应全面贯彻落实防范病毒管理制度,设置相应的防病毒卡及反病毒软件,经常性的进行杀毒和检测,禁止使用没有通过任何检测的软盘或U盘,避免随意拷贝数据的现象发生。 三、结论 综上所述,先进的计算机技术已广泛应用于高校会计工作中,高校应紧跟时代步伐,抓住机遇,勇于创新,进一步加强会计电算化在高校会计工作中特别是财务管理工作中的应用,提高内部控制管理效率,构建高效的会计电算化内部控制制度,推动高校的持续健康发展。 作者:厉洁单位:西南政法大学人事处
1Y家居连锁卖场基本介绍 Y家居连锁卖场,隶属于S集团,创立于2003年,目前在省内8地开立了13家门店。经过十五年的发展,Y家居已经发展成为在区域内具有一定竞争能力的家居连锁卖场。Y家居采用租赁的形式,为各品牌供应商提供商场销售平台,品牌与卖场合作共赢,共同承担成本和风险。Y家居通过收取卖场内供应商租金、广告费、管理费等来获取收入,成本主要产生于店面营业楼的租赁成本、装修设计维修、售后服务、卖场管理和卖场整体广告宣传等方面。 2目前Y家居连锁卖场全面预算管理中存在的问题 2.1忽视企业战略目标,存在“短视”的问题 全面预算管理作为一种科学的管理手段,是企业为了实现其战略目标而开展的一项管理活动。全面预算的编制、执行、考核等一系列活动应根据企业既定的战略目标和经营目标,对各项预算指标进行合理的规划和分解,不能单纯的为了预算而预算,只顾眼前的利益,忽视了企业长期目标。Y家居自2003年开业至今,一直遵循的是S集团的战略目标,未建立自身明确的战略目标,而S集团所属子公司行业众多,Y家居并不是其主业,S集团的战略目标并不完全适用于Y家居,在开展全面预算管理时往往受制于S集团整体预算,为了完成S集团的下达的任务而预算,缺乏整体和长远的观念,长此以往不利于企业的长期可持续发展。 2.2管理者认识不足,缺乏完善的全面预算组织机构及协调机制 Y家居虽然建立了相应的全面预算管理委员会和全面预算管理办公室,但其中大部分人员均为高层管理人员兼职,在实际工作中大部分的预算管理工作仍是由财务部门单独完成,其他部门人员普遍存在“预算是财务的事”的观念,由于预算的繁琐,很容易造成其他部门的抵触和不配合,这样很难保证预算的准确性。 2.3预算编制缺乏科学性和准确性 各企业的实际情况千差万别,如果一个集团下的各个企业都使用统一的预算编制方法,则很难发挥预算的作用,使企业的全面预算失去科学性与实用性。Y家居目前使用的预算编制方法是S集团统一规定的编制方法,在实际应用中并不完全适用,很难根据自身的实际经营情况编制出一份合理的预算。在预算编制的过程中,各预算归口管理部门、预算执行主体各自为政,各预算执行主体上报数据与预算整体总目标存在较大差距。同时,预算管理办公室的初审、汇总、平衡缺乏审核调整的标准依据,往往只是根据整体预算任务分解,“摊派”到各预算执行主体。这样会导致预算管理办公室、预算执行主体和预算归口部门之间相互扯皮、打擂台。最终结果往往是预算委员会根据整体任务分解到各个预算执行主体,这样的预算在一定程度上脱离了预算执行主体的实际情况,造成预算与实际情况相偏离,挫伤了预算执行主体对预算编制、执行的积极性,对后续的执行、管控、考核都会产生不利的影响。 2.4预算过于繁细,缺乏有效的控制手段和管理方法 预算过于繁细执行过程中费时费力,缺乏灵活性,对实际工作造成负担,得不偿失。Y家居的预算中详细的列出了每项费用,而每项费用调整都涉及到预算管理归口部门、预算执行主体、预算管理办公室,一旦实际情况与预算要求不一致,都需要层层审批,从而使相关人员缺乏自主权,增加了财务人员的工作量。Y家居现有的预算操作系统不能很好地实现信息快速传递和数据的有效共享,影响预算管理效率。2.5评价考核体系不完善Y家居已经实施全面预算管理,但考核激励受制于S集团,考核激励机制并不完全适用于Y家居,而且由于S集团所属单位较多,考核流程复杂,耗费时间较长,往往是前一年的考核结果要等到第二年的第二季度才能公布。由于产业较多,S集团还会根据集团内产业的规模、实际考核结果调整考核奖励的办法,这对于在集团中所占产业规模较小的Y家居十分不利,实际工作中起不到良好的激励作用。 3完善Y家居连锁卖场全面预算管理的对策建议 3.1切实发挥企业战略对预算的导向性作用 全面预算是企业战略发展规划的体现,开展全面预算管理为了保障企业战略的顺利实施,没有战略引导的预算是没有灵魂和目标的预算,难以提升企业的优秀竞争力和企业价值;而没有预算支撑的战略是不具有实践操作性的“空中楼阁”。预算是企业分配优秀竞争力的具体计划,是其实现长期战略目标的重要推进工具,是考核业绩的重要标准。Y家居的战略发展计划应该一致于或从属于S集团公司,应基于S集团的战略制定自身清晰明确的企业战略,指导自身的长期持续发展。 3.2加强企业文化建设,建立全员认同参与预算管理的观念 企业文化是一个企业的思想灵魂,建立全员认同参与预算管理的企业文化,才能从思想上解决“预算是累赘”的问题,打牢全面预算管理体系的根基。首先,需要企业决策层的认同和推动。全面预算管理是一项重要的企业管理工作,在全面预算管理实施的过程中,需要企业“一把手”挂帅预算管理委员会,直接介入全面预算管理的授权、审批等具体环节,在整个落实过程中都需要企业领导层来加以推动,将全面预算管理作为一项系统工程常抓不懈。其次,需要全体员工的共同参与。全面预算涉及到企业方方面面的事,绝不是财务部门的“独角戏”,预算的编制、执行、分析、考核,应由企业的各个组织层级共同参与。通过预算的编制、分解、执行、考核使全体员工都参与企业的经营管理过程中,了解企业目前的经营情况,明确企业的未来奋斗目标,明确自身所在岗位应承担的责任、思考如何履行责任。 3.3建立有效实施全面预算管理的组织部门 企业要结合自身实际情况,建立全面预算管理组织体系,根据企业业务特点和管理模式来确定职责分工,促进各部门的协调沟通,平衡各方利益,使得全面预算管理顺利运行。Y家居在现有的预算组织设置的基础上应做以下的完善。首先,预算管理委员会作为全面预算管理的决策机构,成员应由企业高层管理者组成,保证全面预算的权威性和战略性。预算管理委员会主要负责把握预算的战略方向。其次,全面预算管理办公室负责组织全面预算的编制、分解、反馈、协调和考核等工作,是预算管理委员会领导下的常设专门机构。预算管理办公室成员应由企业各个部门负责人及专职人员共同组成。从组织架构上来讲,预算管理办公室的设置是高于各部门的,这是全面预算管理组织体系的保障。最后,企业应当根据内部各个组织的责权范围,将其划分为若干个预算执行组织,由组织负责人及专人负责各组织具体预算的实施。 3.4采用恰当的预算编制标准,加强预算编制的科学性、准确性 结合企业的实际经营模式,改进预算编制方法。细节决定成败,企业所采用的预算方法的每一个细节,对企业预算的先进性和可操作性都有很大影响。因此,企业应采用符合自身实际情况的预算编制方法,而不能一味的生搬硬套、照搬别人的成功经验。Y家居目前根据S集团的统一要求预算编制流程基本上是按照“上下结合、分级编制、逐级汇总”的编制程序设计的,基本符合企业实际,但是许多细节还有待完善。鉴于Y家居现有的经营模式,其所有收入、费用都是基于营业楼面积及场内业户所产生的,应根据以前年度历史数据、对标企业相关数据、市场环境的影响,建立一整套不同地区、不同面积门店的收入、费用预算标准,并不断进行数据更新,门店年度预算一旦偏离标准,在信息系统中应自动予以提示,这样就可以极大的简化预算编制的工作量,也使预算的编制变得更加清晰透明,便于操作。 3.5加强信息系统的利用 在信息化高速发展的今天,信息技术已经深入生活和工作的方方面面,一套完善的信息系统,可以对企业管理起到事半功倍的作用。企业应当以会计信息系统数据为基础,结合其他业务管理系统数据建立一整套适应企业管理需要的信息系统。通过对信息系统的整合,消除信息孤岛,对企业各种经营信息进行一体化的归集和分析运作,以提高企业全面预算管理的效率和准确度。另外,通过信息系统可以使预算执行情况及时反馈,发现执行中出现的问题,及时进行调整,保证全面预算的灵活性。Y家居目前的信息系统存在财务系统与业务系统各自为战的问题,下一步需要进一步优化信息系统,使业务系统和财务系统统一到一个数据平台上,相互之间数据可以共享,优化预算管理系统,使其应用更加便捷,方便业务人员的使用。 3.6建立有效的预算考核和与激励机制 考核与奖惩是预算管理的生命线,需要建立一套完善的、与预算紧密联系的绩效评价与激励体系。通过对预算的编制、执行、最终结果的考评并基于考评结果进行激励,横向上将企业各个预算执行组织及每位员工的利益与预算紧密相连,纵向上将预算的编制、执行及结果紧密相连,以预算的编制情况、执行过程及结果整个过程作为评价标准,从而形成责、权、利统一的共同体。Y家居的考核目前是基于S集团的考核体系中对相关预算执行结果的考核,S集团的考核指标并不完全适用于Y家居业态的门店,相关激励措施也相对滞后。Y家居要建立基于自身业态的相关考核指标,包括财务指标和非财务指标,考核也不仅是基于考核结果,还要从预算的编制就开始考核,考核要贯穿整个全面预算的过程,激励要及时,不要拖时间过长。 4结语 全面预算管理作为一种优秀的管理方法,其有效实施影响着企业经营管理的各个方面,但切莫盲目跟风、生搬硬套其他企业的管理方式。企业应该根据自身的实际情况,量体裁衣,科学合理的制定适合企业的预算管控方式,加强对企业预算执行过程的管控,强化企业预算的事后总结及预算过程和结果的考核,对全面预算工作进行不断改革与创新,提高企业管理水平,最终实现企业的可持续发展。 参考文献 [1]闫丽.集团企业全面预算编制管理系统的设计与实现[D].山东大学,2017. [2]刘雪贞.我国企业全面预算管理存在的问题与对策研究[J].山东财经大学学报,2017,29(3). [3]鞠宏伟.企业全面预算管理工作中存在的问题及对策探讨[J].中国集体经济,2017(3). [4]夏宝晖,梁颖.我国企业全面预算管理的现状及对策研究[J].商场现代化,2017(3). 作者:许平 单位:山东银座家居有限公司
计算机大学论文:计算机技术在办公自动化中的运用 摘要:科学技术的发展让各行各业的工作都变得更加便捷,这主要是归结于计算机技术的应用,尤其是在企业的办公方面,计算机让办公走向自动化和智能化,减少了更多人工力量的付出,并且让工作效率大大的提升。基于此,本文对计算机技术在办公自动化中的运用以及意义进行分析和研究。 关键词:计算机技术;办公自动化;运用;意义 时代在发展,科技在进步,人们的办公环境以及办公设备也在不断的改善和优化,在当今情况下,人们已经开始关注办公自动化,这样人们的双手在繁重的劳动中解脱出来,而且也提升了劳动生产的效率。这都离不开计算机科学技术的发展和应用。因此本文对计算机技术在办公自动化中的运用以及意义进行探寻。 一、计算机技术在办公自动化中的意义 (一)计算机为办公自动化的运用提供技术支撑 在当今的时展过程中,办公室的工作量越来越大,并且内容也越来越复杂,因此对于这些问题的解决需要使用办公自动化技术,这就离不开对计算机技术的应用和推广,其中比较关键的一个步骤就是对办公软件的开发和利用。例如,办公室中常用的Word以及Excel,让人们从繁琐的劳动中解脱出来,这都需要计算机的支撑作用。互联网的产生也让办公自动化的发展更进一步,并且市场的变化让互联网成为办公自动化不可缺少的一个组成部分[1]。 (二)计算机在办公自动化中的应用提升了决策的科学性 企业的电信会议是计算机和办公自动化相结合的成果,因此这种活动也体现出了企业活动和企业会议的高端性,让人们能够在第一时间内对会议的内容进行掌握和了解,并且提出有建设性的意见和建议,促进企业的良好发展,提升企业的工作效率。另外,计算机作用下的办公自动化还能让地区的经济发展进入一个新的状态下,由于办公自动化能够加大企业的工作效率,紧密的将国家、地区之间的发展联系在一起,这样商品的沟通和往来也便捷了许多,对于经济的长期发展具有极大的推动意义。 二、计算机技术支持下办公自动化的要素以及应用分析 (一)办公自动化的组成要素 办公自动化的第一要素就是人的参与,因为办公自动化是一项技术比较高的工作,需要有人的操作,并且其中涉及到的一些技能要求也比较多,过程复杂,因此办公自动化的顺利运行需要人为因素的支持。组织机构的层次也决定了办公室的等级和层次,因此在计算机管理组织过程中,需要充分的体现出计算机组织管理机构的灵活性以及可变性。另外办公室制度也是一个必不可少的要素,办公室制度能够让各个部门有效的遵守办公室的行为规范,并且通过这些机制的约束让办公更加准确和顺利,让办公制度和办公自动化之间有更好的融合,以此再不断的完善和发展,适应时代的发展以及科学的需要。计算机和通信技术的结合可以让办公室自动化系统中不相联系的要素结合在一起,以此形成一个相互关联的系统,共同使用其中的信息和资源,不断提升办公质量以及工作效率[2]。 (二)计算机技术下的办公自动化应用分析 首先,办公自动化过程中对数据的处理。数据处理时现代化管理过程中的一个重要性标志,应该在定量分析方面予以加强,并且数据定量也是分析的一个基础。在办公室中,一般性的任务都是对信息进行处理,因此这个过程就涉及到大量的数据,计算机数据管理系统的加入能够让数据再输入以及增加和删除方面做到更加准确的操作,还有储存和分类以及索引的作用,删减一些比较冗长的数据,进而保障数据的独立性和灵活性。对于文字的处理主要是使用Word/wps等之类的计算排版工具,让文字在版式方面、设计方面以及打印和映像的处理方面更加快速简单,效率大大提升,并且形式比较美观[3]。其次,表格的处理。在表格的处理过程中,一般会使用Excel,并且在计算机屏幕上就能够完成对于表格的设计、处理以及制作,以此实现表格处理各个环节的自动化。表格能够应用在多种办公事件中,对信息加以严格的统计,并且在数值上倾向于更加准确,减少复杂的运算给工作人员带来的问题。最后,语音的处理。计算机作用下的办公自动化处理还包含语音部分,并且能够完成对语音的识别、合成等等,在对文件进行输入的过程中还要保证个人保密以及鉴别方面的运用。与此同时,图像以及图形的处理也是计算机作用下办公自动化的一项功能,使用计算机的图形处理功能可以完成一些统计图的绘制,以此让工作人员对各个信息之间的相互联系进行认识。另外,使用不同的色彩标记不同的信息,可以对科室的局部进行多方面的规划,以此实现科室的合理化布局。使用计算机的图像处理能力,可以一边输入照片一边对图像进行鉴别,并且对它们采取处理工作,传递出一些真实的信息,在企业中还能召开电视会议,做保密文件以及图像信息等等。计算机系统中对于企业中各项计划的完成情况进行显示,并且对未来的基本情况加以预测,发给企业工作人员提供一些有参考性的信息,以此让方案更加完整,让决策更加准确。高性能的复印机和计算机软件硬件之间的结合能够让计算机的输出更加准确和方便。电子邮件是办公自动化中一种经常使用功能,可以对信息进行传递,并且改变以往通信时间长,容易延误等问题。让办公自动化下的信息传递更具有实效性,更加方便,不受时空和时间的限制。 三、结束语 综上所述,本文对计算机技术在办公自动化过程中的应用以及意义进行了分析和研究,并且也对具体项目和活动的操作处理加以阐述,希望在本文的研究基础上,能够更加完善计算机技术,让其在办公自动化当中发挥出更多的作用,促进工作效率的提升,并且让企业的办公实现自动化和智能化,减轻人们的工作量。 计算机大学论文:办公自动化中计算机技术应用 【摘要】近年来计算机技术不断发展,在各行各业中都开始应用计算机,在办公自动化的实施的各个环节和过程中贯穿计算机技术,利用计算机技术,我国办公自动化带来了很大的成效,本文主要以办公自动化的计算机的应用为基础,对其主要的意义和具体的措施进行详细的论述,为我国自动化发展发挥出积极的参考意义。 【关键词】办公自动化计算机技术 1计算机技术发展的现状 社会信息化的速度不断加快,在各行各业取得了很大的成果,计算机体系逐渐插着微型化方向发挥在那,计算机网络化和人工智能化以及技术多元化的发展速度不断加快,经历了机器语言、程序语言、简单操作系统等,具体的运行速度不断得到提高,计算机性能要不断朝着微型化和网络化以及智能化方向发展,但是当前量子计算机和化学计算机等相关研究还是处于初级阶段,在未来的发展中依旧具备很大的期待性,与此同时,计算机不断向专业化和综合化方向转化,计算机的深入性和多领域性等特点也逐渐表现出来。 2办公自动化中的计算机技术应用的意义 在办公自动化当中应用计算机技术,可以促进企业在未来的发展,具有很大的意义。可以为企业在发展的过程中提供现代化办公环境。着眼于我国企业传统的办公环境,得到来自各个方面的制约,空间狭窄和人工管理等条件对于企业都是一种限制,使企业的办公室环境比较恶劣,计算机技术在办公自动化中得到广泛的应用,可以将办公室的环境得到有效的改善,将原有的空间进行有效的拓展,将具体的办公环境得以优化。可以有效的将人力资源的成本进行有效的减少,针对现代企业中的大量的数据资料,办公自动化可以得到有效的应用,利用计算机技术,可以大幅度的提高办公效率,使办公室人员的数量得到有效的减少,将企业的人力成本得到有效的减少。可以对办公室工作人员的创新意识得到有效的激发,利用办公自动化,办公室人员可以在一个比较开放和轻松的环境中进行工作,将现金的计算机技术经充分的利用,使企业的办公工作具备系统化,使复杂的工作流程变得简单化,工作人员可以利用更多的时间去学习具体的工作方法,进行大量的创新。 3办公自动化中的计算机技术的应用 3.1建立完善的信息平台 企业可以利用计算机技术,在公司内部建立网络信息平台,将其网络通信工程充分的发挥出来,可以有效的实现互动交流,信息的传输和共享都可以子在网络通信上实现,可以有效的将成本进行节约。在办公自动化工作当中,可以将一些不必要的工作流程进行减少。 3.2实现远距离信息传输 在企业的办公自动化系统中可以安装BWV软件,以此为基础,可以实现传真的收发,表格的转化,将文件传输实现远距离传输,在办公自动化的具体工作当中,将工作时间进行节约,促进企业获得更多的效益,即使在网络不畅的情况下,可以实现文简单传输,使办公室工作可以不受到障碍,继续运转。可以实现无网络信息传输,具体的传输速度也比较快。 4促进计算机技术在办公自动化中的应用的具体措施 4.1加强宏观调控意识 当前计算机技术会受到资金方面的限制,一些企业的决策者对于计算机的应用没有深刻的认识,一些计算机软件在使用的过程中,所产生的效益具有滞后性和间接性,这样一来,我国办公自动化计算机软件在实际应用的过程中,其具体的投入比较低,甚至一些人员的培训会都得不到有效的保障,这就需要企业的领导对提高对办公自动化以及计算机的重视,在宏观层面上,不断推动办公自动化的发展,将办公自动化的构架得到完善。 4.2建立办公自动化的管理体制 选择计算机技术软件的时候,要以工作的实际需求为基础,进行科学合理的选择。针对国外的计算机软件,在管理理论和团队的构成方面具有很大的优势,但是其价格比较昂贵,不同的应用环境也会带来很大的差异,一些比较优秀软件自身很多的功能都无法得到充分的利用,因此着眼于计算机软件和系统在具体的应用过程中,要将国内计算机的使用情况和具体的工作需求进行充分的考虑,将各个方面的优势和劣势都考虑进去,将自动化管理体制得到有效的完善,将相关的计算机软件的作用最大限度的变现出来。 4.3构建良好的外部环境 办公自动化在推进的过程中,可以采取和高等院校进行合作的方式,使其具备一个新的斩落制高点,以办公自动化和计算机快速发展以及技术人员技能提高为目标,和高等院校建立长期的合作,使相关的培训具有一定的延续性,以行业的工作需求为基础,为具体的工作人员提供专门化的课程培训,让办公人员在一个良好的环境中学习,可以提供工作人员对于计算机软件的熟练程度,提高其应用能力。 4.4提高技术人员的专业素养 目前针对计算机工作人员,自身的素质都是不同的,对于计算机软件的熟练程度也无法得到满足,如果技术人员无法熟练的掌握计算机软件的基本方法,对于计算机软件技术自动化的推广就会起到阻碍作用。针对计算机专业技术人员,要具备基本的技术手段,对于惬意的机房和办公室的物理环境来说是一种有效的保障,可以设置防火墙装置,对其漏洞进行及时的修补,利用杀毒软件将计算机的安全进行保障,使其可以正常的运行。 4.5为办公自动化提供更多的计算机技术支持 办公人员要针对计算机技术进行自主学习,不仅要明确如何使用计算机,还要掌握一定的计算机能力,可以熟练的使用Windows,对于常用的办公软件World、Excel等要熟练的掌握,对于常用的软件可以熟练的进行安装和启动以及使用,针对计算机存在的病毒可以进行查杀和防治,针对计算机比较常见的故障,可以采取检测和排除的措施,可以对迹象内部采取除尘处理,对主板的插口进行清洁,对这些硬件设备进行有效的维护。 5结语 随着社会经济和科技的发展,企业的办公事务逐渐变得复杂起来,企业的办公机构也需要处理很多的信息量,办公自动化在当今社会得以迅速的发展,计算机的相关技术在办公自动化实际工作中被得到广泛的应用,可以有效的企业的工作质量和效率。因此企业要重视办公自动化中的计算机技术的应用,提高企业的综合竞争力,为计算机技术在办公自动化的实际工作当中具备更加广阔的发展空间。 作者:董兆楠 单位:上海市浦东新区驻警15中队 计算机大学论文:计算机信息传输技术在自动化中的应用 摘要:随着我们国家科学技术的不断发展和进步,计算机技术取得了前所未有的提升,在社会发展中的地位也一直在不断增加,而且计算机信息技术已经被成功应用在社会的各个领域,成为社会运行和发展中一项必不可少的技术,本文主要结合当下的实际情况对计算机信息传输技术在办公自动化中的应用展开详细的分析和研究,希望通过本文的讨论我们国家的计算机信息技术能够更加高效地为办公自动化发展做贡献。 关键词:计算机;信息传输技术;办公自动化;应用 计算机信息传输技术是一种重要的计算机信息技术,在各行各业的管理工作中具有重要的地位,其在办公过程中的应用主要体现在网络技术和数据信息的传输技术等方面,这也是办公自动化的主要方面,而且办公自动化目前在我们国家有非常重大的应用前景,对于社会的发展以及国民经济的发展等都有非常重要的价值。 1计算机信息传输技术概述 1.1计算机信息传输技术的含义 计算机信息传输技术顾名思义就是以计算机为基本的载体对计算机中的各种信息通过一定的途径,进行传输,实现信息的传输功能。与传统的信息传递方式相比计算机信息传输技术具有成本低,效率高的基本优势,从而使得该项技术在我们国家得到了前所未有的发展,而且也正以其独特的形式改变着现有的办公文化和办公模式,人们可以利用计算机信息传输技术充分实现随时随地办公的需求,这样就可以大大增加办公效率,这就是计算机信息传输技术的基本含义,同时也是计算机信息传输技术的基本功能。 1.2计算机信息传输技术下的办公自动化 计算机信息传输技术的服务下,办公系统能够实现自动化,而且自动化办公如今已经成为办公系统升级的关键和优秀,在实际的办公系统中占据着重要的地位,在计算机信息传输技术支持和帮助下实现的自动化办公具有与特殊的实际意义,企业办公自动化发展也成为企业办公方式重大转变之一,主要就是通过极端及信息传输技术将企业和事业单位的办公融为一体,实现企业和事业单位办公自动化的主动性提升,扩大企事业单位办公自动化的范围等如今都是我们国家计算机信息传输技术在办公自动化发展下的应用方向。 2计算机信息传输技术在办公自动化中的应用 2.1远距离通讯功能的实现 如今经济的发展使得很多企业和集团的远程企业会议的召开成为企业和事业单位开展业务过程中非常重要的一项,比如远程视频、电话会议等不仅节约了往来的经费,而且增加了管理效率,同时提升了解决和处理问题的效率,对于企业和集团的运营和经济效率提升都有非常重要的价值和意义,这一功能的实现主要是依靠计算机信息传输技术的应用,因为在该技术的指导和帮助下能够实现无线远距离的语音、数据、信息等的快速传输,使得对方能够更加方便接收,实现的效率和办公效率的同步提升。而且相信随着我们国家科学技术的不断发展和进步,远距离通讯功能将会被更多的企业和集团应用,应用价值也会随之增加。 2.2远程信息输送能力的实现 远程信息输送能力是计算机信息传输技术的基本功能,该功能的实现需要专业的后台计算机控制操作人员和完善的操作系统,否则将会很容易出现错误,不仅影响信息传输的速度,而且也会影响正常的信息传输的准确性,给信息的使用者和发出者带来极大的困扰,现在市场上有大量的通讯软件和设备,但是这些设备的共有特征就是它们的正常使用都需要借助计算机传输功能的使用,这一功能最主要的优势就是可以帮助在远程信息输送的过程中确保信息的安全性、完整性,以及信息输送的精确程度。 2.3无线网络通讯功能的实现 在传统的信息输送过程中无线网络通讯功能的实现需要借助很多的工具和软件,比如说解调器,这些设备能够将需要传输的信息转换成特殊的计算机代码,然后输送给信息的接受者,但是这样的传输方式不仅没有安全和准确性保障,而且传输的效率也比较慢,但是在计算机信息传输技术的支持下这样的信息传输只需要有一台计算机控制就可以实现,不仅方便,而且效率比较高,更能满足社会和大众的真实需求。计算机信息传输技术在无线网络通讯功能的实现过程中最主要的作用就是信息的接收和输送者,在自动化办公的过程中主要负责办公文件的传输和共享,以及远程的信息输送和接收等。有助于提升办公效率和信息输送效率。 3小结 通过本文的分析和研究可以很明显地看出计算机信息传输技术在我们国家的办公自动化过程中有着非常重要的应用,而且未来随着我们国家的办公自动化趋势的不断扩大,该技术的应用前景和应用范围将会随之增加,但是我们国家的计算机信息传输技术仍然还存在诸多问题,这些问题已经引起了社会各界的广泛关注和重视,相信在大家的努力和支持下我们国家的计算机信息传输技术以及自动化办公的效率能够得到有效的提升,进而我们国家恶经济效率和社会发展效率也能够得到有所进步。 作者:魏立荣 单位:陇南师范高等专科学校 甘肃成陇南师范高等专科学校 计算机大学论文:计算机技术在电力系统自动化中的应用 摘要:随着计算机技术水平的不断提高,计算机技术在电力系统自动化中得到了越来越广泛的应用,提高了电力系统的工作效率和系统的智能化、运行能力。就计算机技术在电力系统自动化中的应用进行了综合分析,并其未来发展趋势进行了探讨。 关键词:计算机技术;电力系统;电网调度;数据收集 计算机技术的应用对电力系统中电网的运行速度产生了整体性的影响,是实现电网网络化,电力系统信息共享、信息传递和远程调控的关键技术。电力系统工程建设的组成部分包括发电、输电、变电、配电和用电等各个方面,这些都与计算机技术有着十分密切的关系。在电力系统中,各级别电网调度控制中心的计算机系统和变电站计算机监控系统等也都与计算机技术有十分密切的关系。本文通过研究电力系统工程中计算机技术的应用,希望能促进电力系统自动化技术的应用。 1电力自动化系统 电力系统自动化是在电力系统的运营过程中,工作人员利用计算机技术完成电力系统的基本运营管理,并利用信息传输技术、控制技术和传感技术等实现电力系统完全的智能化和自动化管理。在当前的电网运行管理过程中,大多数工作人员使用计算机技术完成输电操作、配电操作、发电操作等,电网运行的工作效率、电网系统的运行稳定性和安全性都得到了提高。 1.1电网调度自动化 电网调度自动化是电力系统自动化的重要基础。显示器、打印机、存储器、计算机网络接口等构成了计算机技术整合的终端设备,利用这些设备,可对电力系统局域网进行参数测量和状态检测。电网调度自动化系统实现了在电力生产过程中,通过自动化分析和监控电网的运行状态,实时采集数据、预测电力负荷、预估电力系统安全状态、实行省级以上电网控制等,满足了现代电力系统的运营要求。 1.2配电网系统 电力自动化系统借助于计算机技术实现了电力系统的网络化和配电智能化,包括光线终端、配电子站和配电主站三级结构的配电网系统自动化,可以保证电力系统的资源共享、电力系统的高效运行和系统运行的高度自动化。 1.3变电系统自动化 电力系统主要通过变电站和输电线路实现电能的输送。在变电站运行过程中,仅仅依靠人力来监控电力供应不可行,并且难以及时反馈信息。而计算机技术在变电系统的应用可以极大地提高监控效率,及时发现变电运行中存在的问题,然后采取有针对性的措施,提高电力运行的适应性和稳定性。在变电站自动化系统中应用计算机技术实现了变电站二次设备的信息化、数字化、集成化。 2计算机技术的应用 2.1在应用逻辑中的应用 在电力系统中,为了确保电力系统服务器中资源的安全,需要建设相应的应用逻辑。应用逻辑主要是指作为中间件的一个重要组成部分的应用服务器。用户要访问电力系统中的资源,通常需要使用相应的应用逻辑程序。在实际应用中,需要电力系统工作人员利用相应的事件处理函数来修复突发变化的数据,以确保电力系统的正常运行。 2.2在数据收集中的应用 数据收集系统在电力系统中具有很重要的作用,也是电力系统调整运行的依据。在对电力系统中的数据进行采集、管理的过程中,使用计算机技术将收集的数据集中录入数据库管理系统,完成数据存储工作,然后使用计算机技术对数据进行处理,使数据清晰地展现在工作人员面前,有利于提高电力系统管理效率。在数据的后期处理过程中,主要使用存盘线程和WinSock编程。 2.3在中间件中的应用 中间件在电力系统中主要负责监管计算机网络和网络资源,是电力操作系统中服务器和计算机客户机的一个基本部件。它在电力系统中以分布式的形式展现出一个网络管理框架。通过在中间件中使用计算机技术,能使电力系统和工作人员实现电力系统资源共享和通信。在实际工作中,可使用中间件接收、保存数据,实现对数据的集中管理,以便于后期改革电力系统时能使用中间件解决问题。 3计算机技术的发展趋势 3.1计算机视觉技术 随着红外成像技术与视屏技术在电力系统中的不断应用,电力系统提高了对图像信息的要求。人工无法在极短时间内分析电力系统检测出的复杂图像数据,但是电力系统信息分析和电力系统问题处理都需要极短的时间,甚至在1μs内完成分析并处理,所以要在电力系统中应用图像识别技术,以完成智能化图像分析工作,加快电网的处理运行速度,实现图像识别技术与其他系统的良好兼容,进而提高输电线路的安全性和电网调度的运行效果。 3.2智能电网技术 智能电网技术的应用对电力系统的自动化非常重要。智能电网对调度、发电、配电、输电和用户管理等环节进行整合,充分利用自动化控制的优点,严密监控电网的运行,就可以保证电力系统的平稳运行。计算机技术应用与调度的有机结合是智能变电系统的主要工作,智能变电系统可以实现柔性交流电的运输,也可以对变电站进行远程自动调节,使系统运行更加稳定。我国电网建设的首要目标是建设智能电网系统,这个目标的实现主要依靠计算机技术的合理应用。通过计算机收集相关数据,然后分析电网运行情况,及时解决电网系统运行过程中发生的问题和故障,保证电网系统的平稳、安全运行。 4结束语 总而言之,计算机技术在电力系统中起着至关重要的作用,计算机技术已经逐渐融入到了电力系统工程自动化建设的各个环节,并且也获得了长足的发展。加强对电力系统中计算机技术应用概况的分析,掌握其应用方向和实际作用,不仅能提高电力系统工作人员的工作效率,还能促进电力系统的快速发展,最终促进我国电力行业的快速发展。 作者:崔景源 赵广兴 崔彦岭 单位:内蒙古农业大学机电工程学院 内蒙古国领科技有限公司 计算机大学论文:办公自动化中计算机技术应用探究 摘要:现代计算机技术不断发展,办公自动化在人们工作中广泛应用,不但方便了人们的生活也极大提高了工作效率。为使计算机网络信息安全得到保障,相关人员研发建立了计算机数据库,计算机数据库管理技术集计算机技术、信息技术、网络技术于一体,使计算机网络信息安全得到了保障。基于此,针对办公自动化中的计算机技术应用展开分析,提高计算机办公自动化管理技术应用水平。 关键词:办公自动化;计算机技术;数据处理 当今社会各行各业都通过计算机进行信息处理、生产经营、业务办理,计算机数据库作为计算机办公自动化技术的重要组成部分,具有强大的功能,能借助信息存储和管理设备为管理者和办公人员提供便利,在实际应用中非常灵活。我们应当积极引进先进的数据管理技术,避免办公自动化处理技术体系不健全、管理制度不完善、数据泄露等问题出现,使计算机管理系统安全、稳定,可靠运行,更好地服务于办公自动化用户。 1办公自动化中计算机技术应用现状 办公自动化是实现办公室内部事务性工作的自动化和信息处理自动化操作系统,它是计算机技术发展下的产物,集信息的收集、处理、加工与存储为一体的办公智能系统。办公自动化中的计算机处理技术以网络技术为基础,人们通过计算机网络技术提高了工作、生活效率,但是要充分利用计算机网络技术实现办公自动化,就必须对计算机技术和网络安全技术采取科学合理的管控措施。例如,对计算机办公自动化运行中的数据管理,需要专业技术人员对计算机自动化办公技术不断进行研究优化,进一步提高计算机处理技术的安全性和有效性。当前,办公自动化中的计算机技术处理在办公效率上,受到网络系统开放性、不稳定性因素的影响,当计算机网络运行环境发生更改(网络断开连接)或计算机出现故障时,都会使计算机自动化办公数据丢失,因此,技术人员在计算机数据库功能、办公软件优化方面应加强研发力度,避免计算机网络环境更改或计算机故障而造成数据丢失的状况发生,用户在自动化办公时应勤于备份数据,减少数据损失。 2办公自动化中计算机技术应用特征 2.1计算机数据处理的独立性 办公自动化用户在使用计算机应用程序或登录数据库查询数据时,二者的行为是相互独立的,计算机应用程序和计算机数据库互不影响,具有物理独立的特征。计算机用户使用计算机程序或计算机数据库时,它们之间的逻辑结构也是独立的,互不干扰,具有逻辑独立特征。 2.2完整性 办公自动化中计算机技术应用表现为数据程序处理一致性、信息准确性及完整性三个不同的子特征。不同用户使用相同的办公账号登录办公软件时,使用同一数据库,因此数据具有一致性;用户在使用计算机数据库时,输入数据值与数据库中数据表的数据类型一致,具有正确性;用户将数据库中的数据应用在办公实际操作中,数值约束相同,具有完整性。 2.3安全性 为保障办公自动化信息的安全,通常要采用多种安全防护手段,比如将重要数据作为主要保护文件,与办公数据库中其它数据有效区分;根据数据授权,对自动化办公常用软件登录的账号、权限、动态口令进行后台监控;办公数据库中的数据应经过加密、隐藏等手段上传存储至服务器云端。 2.4并发控制性 当计算机中同一数据被多个办公用户调取使用时,可能出现同一时间、相同数据被多个用户下载或存储的并发事件;如果其中某一用户对数据进行了修改再存储,可能无法保证办公数据的科学性,所以应当通过并发事件应对措施,避免办公数据出现差错。 2.5加密管理 由于存储在计算机中的自动化办公运行数据非常庞大,其中还有部分办公数据机密性高,为了使这些机密办公数据安全得到有效保障,计算机数据库管理人员应该使用计算机数据库加密技术,对数据库进行加密,例如,通过加密程序、办公软件等对机密数据文件设置密码后存储至数据库,避免因数据库遭受入侵及破坏导致机密数据丢失。 2.6用户访问认证 办公自动化用户认证技术在计算机管理技术中属于常见的外围技术。如前文所述,该项技术主要通过验证用户身份来限制非法用户访问行为,当自动化办公用户运行计算机数据程序时,计算机数据库管理系统会自动向用户提问,只有当用户输入正确的身份信息或动态口令时才能准确登录计算机办公程序。用户身份认证技术和身份识别,是将用户已存储在计算机中的身份信息与用户登录计算机数据库时输入的身份信息进行核对校验,如果信息核对一致,用户即可通过验证进行登录。 3办公自动化中计算机技术应用 3.1办公数据备份和数据恢复 在自动化办公使用计算机过程中,难免会出现操作失误或计算机故障或是数据误删情况,计算机数据备份技术就是针对自动化办公时出现的意外情况采取的防范措施,是对计算机中运行的数据进行有效管理的方式,也是避免数据误删导致数据丢失情况发生的安全保障技术。计算机数据库对办公自动化用户的数据备份后,因计算机故障或办公用户操作失误丢失的数据,就可通过计算机数据库数据恢复系统,利用已备份数据进行数据恢复,是数据库数据保持正确、完整及一致的有效方式。当计算机数据库出现存储设备故障,无法存储数据或数据丢失时,计算机数据库管理人员可以通过数据恢复功能,恢复当天丢失资料的日志备份,保证数据库的数据存储有效性。 3.2计算机数据密码保护技术 计算机数据库被破坏主要来自内部破坏及外部破坏,其中绝大多数破坏行为来自于某些用户非法盗取其它计算机数据库ID和密码而使用其它用户的数据库。这种行为使计算机用户的数据库安全无法得到保障,因此,为避免用户数据丢失或泄露,保证用户办公自动化安全、方便调用计算机运行程序,计算机数据库管理系统通过计算机密码保护系统来保护计算机办公自动化数据的安全性,计算机密码保护系统,可以有效避免其它不法分子非法篡改、盗取用户数据库数据,使办公自动化用户计算机数据库的合法权益得到有效保障。 3.3计算机数据存取管理技术 计算机数据存取技术由用户认证和访问监控两个不同的单元组成。用户认证通过用户身份验证、身份识别来认证用户身份;访问监控有浏览器数据监控和数据库修改监控两种监控手段。办公自动化用户通过数据身份认证技术对用户身份进行验证,可以及时发现没有通过授权而非法使用计算机的信息窃取人员,并阻止其继续访问数据库,因此,用户身份识别可以禁止用户访问无权访问的数据。用户访问监控技术,在用户进入计算机数据库后,会限制用户访问数据库的权限,如果办公自动化用户未设置使用权限,非法用户只能简单查询数据而无法对办公数据进行信息修改操作,所以非法用户登录数据库进行的所有操作都会在计算机后台留下痕迹,相当于在办公自动化系统中安装了监控摄像头。 4结语 计算机技术广泛应用于各个领域,特别是办公自动化中的计算机技术应用受到了广泛重视,因此,我们应当加强计算机数据库管理技术的研发力度,并对办公自动化计算机数据管理技术不断进行完善,加强办公自动化人员计算机数据信息安全管理意识,从而提高工作效率,促进社会经济发展。 作者:康超 单位:河南工业和信息化职业学院 计算机大学论文:计算机软件工程项目自动化管理 当前时代属于信息化时代,随着当前计算机技术飞速的发展,软件工程项目的开发也越来越受到人们的重视,软件开发人才不断的增多以及软件项目工程开发量不断的增大,导致了软件开发工程中出现的问题也越来越多,要是不对其加强科学管理,随着时间的积累对软件工程的未来发展前景都会造成非常不利的影响,所以说,提升软件工程项目开发的自动化管理是当前必须受到我们重视的问题。 1计算机软件工程管理主要内容以及项目的特性 1.1软件项目工程开发的特性 在当前的计算机项目特性可以总结成以下几个方面:第一是软件项目的开发具备不可视性,软件的开发属于一种不可触摸到的项目,要想真实感受到软件项目的真实有效性,这就需要通过专用的软件和针对性的测试方式来对其进行测试,这样才可以得知该软件是否真实有效;第二,软件工程具有不唯一性,在对软件工程试试开发和设计的过程中,其实并没有一个明确和标准的软件开发设计具体过程,软件的设计属于多样化的;第三,针对一些较为大型的和复杂的软件设计开发项目时,基本都是通过一次性设计完成的,因为软件的设计流程较为复杂,并且其研发的总工程量与开发的风险性相对较大,但是对软件工程的需求同样也是没有长期的稳定性。 1.2计算机软件工程开发管理的主要工作内容 因为计算机软件开发项目所涉及到的范围和方面比较广泛,所以增强计算机软件开发的管理是十分必要的。对计算机软件开发管理工作主要分为以下几个方面:第一,对实际开发和设计人员的有效管理。软件工程的开发和设计团队通常包含了项目总负责人员、高级管理人员以及初级软件编程人员等。初次之外,因为软件开发项目任务量的存在一定的差异性,因此经常会出现一人肩负多种职务的状况,而一个人人通常并不能精通软件开发的各个环节,造成任务完成的质量较低;第二,对软件开发质量的管理。对软件质量以及软件的具体配置的管理是非常重要的,齐管理的内容组要涵盖了软件编制整体质量、软件项目质量管理以及软件项目质量的掌控等方面;第三,是项目工程的风险掌控与管理。对计算机软件项目所存在的潜在风险进行有效的评估并且及时进行预防。 2自动化管理在计算机软件开发项目中的具体应用 2.1实际应用 在当前自动化管理技术中,通常可以运用可编程的控制器将较为复杂化的编程进行简单化,通过这种方式可以让计算机的整体性能得到非常大的提升。这种控制设施可以通过计算机基本技术作为基础,并且在此基础之上对智能化生产实施有效的管控,进而实现在实际工业生产中计算机的自动化管理。这种自动化管理技术的时机应用的范围相对比较的广泛,并且在工业生产领域当中得到了有效实现,自动化管理技术大大提升了工业生产以及工业建设的效率。自动化管理技术同样在软件工程项目开发应用当中同样也可以提升项目开发的效率。 2.2计算机辅助在软件工程中的实际应用 CAE我们称之为计算机辅助工程,其主要是通过计算机对相对较为复杂的软件工程实施计算,然后再对其实施有效性的检测。在计算机软件工程的开发过程当中,运用CAE可以对整体的工程项目有需要改动的部分进行及时有效的调整。在使用计算机辅助设计的过程中保证自动化设施操作的稳定性,再讲计算机的最终参数实施优化,再选择出最佳的调整方案。使用CAPP可以保证在软件产品的设计以及生产的过程当中,通过计算来替代人工对计算机的数据以及信息的处理操作,这样不但很大程度上节省了人工费用,并且对生产的成本也得到了有效的控制,从而保证了软件工程的整体质量。CAM可以将生产活动之前的设计方案和相关的信息转换成制造信息,再通过计算机数控的方式对产品的生产流程以及具体的包装过程实施检测,在出现问题的时候可以及时有效的进行调整。 3计算机软件工程在进行自动化管理过程中需要注意的问题 首先需要保证设备设施的完好,相关计算机检测人员需要对自动化设施进行严格的检测,然后在运用有效的方式对信息收集设施进行有效储存以及设备的有效调试。在进行设备自动化管理工作之前,首先需要对软件运行部分进行调整,其中需要注意的是对其具体的规格以及实际的性能进行检测,所采用的方式为人工检测方式,然后在对每一项设施实施必要性的调整。其次保证软件设备的正常运行。在使用自动化设备实施管理的过程中,需要对外来检测的软件进行必要的监测,必须要明确这些软件是否和本软件项目相吻合,是否可以软件项目中硬件设施相兼容等。除此之外,软件工程的检测人员需要对工程自动化设施和软件部分实施严格的检测,保证软硬件可以进行正常运行和配合,进而有效的保证了软件工程整体开发的质量。 4结束语 本文主要是对计算机软件工程项目的自动化管理进行了分析和探究,通过本文的阐述可以看出当前计算机技术飞速的发展,软件工程项目的开发也越来越受到人们的重视,软件开发人才不断的增多以及软件项目工程开发量不断的增大,导致了软件开发工程中出现的问题也越来越多,要是不对其加强科学管理,随着时间的积累对软件工程的未来发展前景都会造成非常不利的影响,所以说,提升软件工程项目开发的自动化管理是当前必须受到我们重视的问题,做好计算机软件工程项目的自动化管理对我国信息化未来发展起到保障性作用。 作者:胡浩 单位:同济大学 计算机大学论文:电力系统自动化和计算机技术结合应用 随着社会和科学技术的高速发展,人们对电力系统的安全运行和供电技术越来越重视。近些年计算机技术发展迅速,其在电力系统自动化中得到了广泛的运用。两者的结合是电力系统朝着自动化发展的必经道路。 1目前电力系统自动化的应用情况 1.1自动化电网调度系统 电力系统自动化的重要组成部分之一就是电网调度自动化。我国的电网自动化一共分为五个等级,从大往小的顺序是:国家、大区、省级、地区、县城电网调度。每一级电网的自动化调度都离不开计算机技术,它是组成电网调度自动化的重要部分。除此以外还有大屏蔽显示器、调度范围内的发电厂、工作站以及打印设备等设备。 1.2变电站自动化 输电线路和变电站是联系发电厂和用户间的主要环节。变电站自动化的目的是为了提高工作效率以及变电站运行的安全程度,并且扩大监控功能,取代传统的人工监控、操作。变电站通过应用计算机和网络通讯技术实现自动化,继而对其进行全方位的监控,再将常规的电磁式设备换成全危机的装备;系统集成化和数字化要靠计算机光纤来实现。对设备进行二次重组和优化,然后建立测量、协调和监视的综合性系统。 1.3配电网系统的自动化 在配电网系统中,计算机技术主要是用来改造电网。近些年电网技术的发展也促使着配电系统网络化得到快速发展,配电站的主站和子站以及光纤终端组成了三层结构,这样可以使得配电网系统的通信更快速,性能更好。 2智能电网的特点以及在计算机中的应用 2.1智能电网的特点 智能电网包含有许多现代先进的科技技术,比如:信息技术、控制技术、计算机技术、传感测量技术、通讯技术等等一些高度集成技术。智能电网技术就是对输电、变电、配电、发电以及调度等各方面进行全局控制,利用计算机技术有效的提高效率,并且让系统的稳定性变得稳定,变电站和调度系统也能实现自动化管理。智能电网会根据电能质量、市场条件、电能安全以及周围环境等众多因素来制定合理的重点和目标,发挥其优质、集成、高效、协调、自愈、兼容等众多优点。智能电网的兼容意识是其能适应微电网和分布式发电站的计入,包括风能、太阳能等环保资源接入,完善管理功能和多样化用户对电力的需求。协调,说的是智能电网能够让零售市场和电力批发进行无缝的衔接,以此来提高系统的稳定性。自愈,指的是智能电网有自动处理问题的功能。如果电网内部或外部遭到损坏时,不需要人为的修理维护,其自己会保证电网信息和运行的安全。另外还因为智能电网有先进的信息监控技术,能够提升使用效率,优化网络运行和扩容,电网的成本也能有效的节省下来。统一平台的运用,让电网信息的集成和共享成为可能,并且还能加强电网精细化、规范化、标准化的管理力度。 2.2职能电网的关键技术中计算机的运用 智能电网的关键技术有分布式能源接入技术、只能调度、通信技术、信息管理系统、网络拓扑、测量技术以及新型传感器等等。当然,凡是智能系统都离不开计算机技术的运用,智能电网也一样,通信技术尤其重要,必须要是具备双向性、时效性和可靠性的网络通信技术。除了通讯技术,信息管理系统在智能电网中的应用也非常的广泛。 2.2.1网络拓扑 未来智能电网基础是以灵活和坚强为结构的基础。目前我国的能源部分和生产力的布局存在严重的不平衡,针对这种情况,我国开展了点对点工程、特高压联网工程、直流联网等工程来解决这种情况。现在电网的规模较之以往有了非常大的提升,所以以后电网结构的突发问题也会增多,需要计算机网络技术和电力系统自动化的结合才能灵活应对。 2.2.2通讯系统 智能电网需要有集成、实时、高速、双向的通信系统来支撑,这些都是实现智能电网的必然要素,缺少一个智能电网就无法实现。智能电网有了技术的保障才能获得、保护以及控制数据。所以说,建设智能电网的第一步就是要建设通信系统。通信系统要和电网一样深入到用户中,建立起通讯网络,从而实现智能电网通信网络。在高科技通信系统的支持下,成为大型、动态的电力交换模式。通讯系统一旦建立,会促进智能电网供电的稳定性,以及提升资产利用率,有效防御各种攻击。客户可以靠智能电网的客户服务系统进行交流,满足客户的建议和要求,提升服务能力。智能电网的安全问题是需要格外注意的,最好用实时监控设备对其经行监控,最好带有系统分析能力。对可能造成故障做好预测,对于已经发生的故障和问题,要做出引人注目的响应。监控系统是电网安全运行的技术支撑。 2.2.3信息管理系统 智能信息管理也离不开计算机技术的应用,计算机技术可以有效的对信息进行处理、分析、集成,以及保证其安全。信息的采集和处理包含有智能电子设备、精确的数据、资源的共享、数据实时采集系统以及分布式的数据采集和处理等等;这些经过加工处理的信息是分析电网业务的重要工具,信息的集成主要作用是让智能电网以及各级电网的内部信息形成集成。信息显示系统,顾名思义,主要显示智能电网的各种个性化界面;信息安全系统是整个电力系统中必不可少的,这是一切运行和效益的保障。这一切系统的实现,都需要计算机技术的参与。 3结语 计算机的发展,很大程度上改变了人们的生活方式,并且已经成为人们日常生活中必不可少的一部分。电力系统自动化和计算机技术结合应用是时展的必然要求,计算机技术能对电力系统的各个环节进行有效的管理,促进电力行业的快速发展。相信未来计算机的发展会更加快,电力系统也会随着发展,更好的造福人类。 作者:魏剑啸 单位:许继变压器有限公司 计算机大学论文:办公自动化中计算机技术应用研究 一、办公自动化中的文字和数据处理技术 (一)文字处理技术。 在企业的日常经营过程中,相关文字的处理成为了企业中尤其重要的组成部分,而计算机文字处理技术无论是在文字的录入、编排、存储等方面都具有极大的优势,能够有效的提高企业的文字处理效率,目前常用的文字处理软件有word和WPS,这两款软件近年来随着版本的更新,其功能也日渐多样化,除了常规的文字编辑和修改外,还增添了自动排版、自动目录、自动审查等功能,这些功能能够有效的使整个文章更加简洁、美观、准确,极大的简化了人员工作量以及提高办公的效率。 (二)数据处理技术。 除了文字处理外,数据对于企业的发展来说至关重要,数据的安全性、完整性、准确性一直是企业所追求的目标,这些数据有人员信息数据、企业经营数据、薪酬数据、资金数据等,这些数据企业缺一不可。目前对于企业数据处理的常用软件是office中的Excel,该软件能够对数据进行收集、整理、加工、存储、使用等,同时也能够使用该软件制作精美、准确、直观的数据图表,同时也能够保持数据的独立性。Excel的使用能够提高办公的效率,简化数据处理的流程,保证数据的安全性,为企业的发展奠定良好的基础。 二、办公自动化中的多媒体技术 多媒体技术具有两个典型的特性,也正是因为这两个典型的特性使其能够广泛的运用在企业的生产经营过程中,一是其具备的综合性能,能够将企业经营中所需要的文字、数据、音频等资料进行组装融合,二是多媒体能够更加方便、容易的进行人机交互。当前的社会环境,无论是在生活过程中还是在工作期间,多媒体技术已广泛的融入,企业的办公自动化也不仅仅局限在以往单纯的文字处理和数据处理上,同样在确保文字和数据的安全性、准确性的基础上需要将文字和数据外的一些信息加以利用,如图片、音频、录像、动画等信息进行录入,并通过计算机高效的处理和加工,以视频的形式将上述的所有信息反馈出来,以实现当前社会越来越高的需求。多媒体技术的运用能够快速、丰富的表达出人们想要表达的信息,直观且生动,能够将大量的信息和数据快捷、方便的输入到计算机中,经过计算机的高效处理来获取有用的视频信息。多媒体技术的运用已改变了当前的办公模式,提高了办公效率,丰富了办公内容,以往的厚重的文件、数据、图片等堆积现象将不复存在,仅需要一台计算机和几样多媒体设备就可轻松的实现自动化办公。 三、办公自动化中的网络技术 企业实现办公自动化最为关键的计算机技术是网络技术,也仅只有网络技术才能切实的将企业的所有信息和资源统一到一个平台之上,才能最大限度的实现远程控制和操作,实现企业数据资源共享,提高自动化办公的质量和效率,企业的办公人员也才能够全方面、全过程的对信息数据进行管理和控制,同时利用网络技术也才能高效的对企业当前的经营和面临的问题进行有效的解决。目前网络技术在办公自动化中的应用及其广泛,几乎所有使用计算机的工作部分都使用了网络技术,网络技术的应用主要有两点:一是电子邮件的应用,一个企业,存在着很多个部门,虽然说各个部门的职责有所不同,但是各个部门都是为了企业健康可持续的发展而服务,各个部门之间的工作存在着极大的联系,电子邮件的应用实现了快速信息传递,实现资源共享,提高企业的运作效率,二是电视会议上的应用,电视会议的应用突破了时间和空间上的限制,能够极大的方面企业的决策制定和工作的总结,避免因时间和空间导致的会议延迟问题。 四、结束语 随着计算机信息技术的发展,目前计算机技术应用在各个行业,其作用也越来越明显,人们对于计算机的依赖程度也越来越强,计算机技术的运用极大的促进了企业办公自动化发展,本文就主要分析了几种当前常见的计算机技术,以为企业的办公自动化发展提供参考。 作者:王映东 单位:江汉大学文理学院 计算机大学论文:办公自动化系统计算机技术论文 一、办公自动化系统不完善 1.开发周期长、成本高 计算机系统的管理更为复杂,要求专业化,并对系统的应用要求各业务单位是多种多样的,加上办公自动化管理系统是市场化程度低,可直接应用于企事业的软件缺陷,因此当系统的发展,可能可以从其他系统借力不大,需要新的发展,和一个时间周期长于正常发展,需要投入一定的人力和物力资源。另一方面,由于一些单位管理标准违规行为,在办公自动化管理系统的发展,遇到困难和阻力较大,需要重复的设计结构,造成人力和财务资源的巨大浪费。 2.系统通用性兼容性差 该系统需要不断更新和维护在应用过程中,由于维修人员技术水平的限制,导致文件不规范,通用性差的系统。体系文件同步系统投入使用后产生的,它是在工作过程中使用的办公自动化系统的设计和实施管理的人员,是后续工作载体。如果文档缺乏或不详细,将在项目管理实施的维护和管理对后期的使用上带来严重后果。 二、提高计算机系统信息管理的方法 办公自动化系统充分利用计算机一些技术来操作的,因此办公质量覆盖整个企事业单位办公的工作过程,涉及各部门的人员,管理,物流管理,包括文件管理,信息收集和分发,文件管理,监督和管理等,因此办公自动化系统的质量将对这些链接的重要影响。 1.采用科学化和工程化的方式进行系统开发 发展的科学和工程为导向的系统在办公自动化系统的发展方式,按照软件开发过程中的工程需要,通常需要按以下阶段:系统的软件工作流程设计;是否实施研究技术具有可行性;分析系统的用户需求;根据设计要求和技术要点,编程和调试的具体细节的详细设计;根据设计要实现的目标,维护更新必要的验收评价。为了确保系统设计的质量和发展和概要设计阶段的分析,需要投入足够的精力,因为这个阶段包括许多决定性的工作要做。因此,时代的发展必须根据实际需求和计算机的技术手段做深入调查安排,完成系统分析,制定出切实可行的系统目标。使用标准化程度高的软件开发工具和环境,可以保证降低错误率,提高开发效率,提高软件可移植性。 2.提高各级管理人员的信息化意识 参与有了办公自动化系统的开发人员,能够充分地实现办公自动化办公,系统的最终目的是实现管理的科学化,提高办公效率,让他们意识到需要对发展负责,鼓励他们积极地参与系统的开发和建设。作为领导者,需要从大局出发,了解系统的战略目标和信息需求,确定直接参与系统目标,有效地组织人民,金钱和物质的供应,确保良好的协调工作。最后,由于各级管理者主要是制度建设,他们更了解系统的应用程序和业务需求,知道如何设计可以使开发的系统易于操作,所以无论是质量标准需要评估他们的最终审批系统。 3.充分利用发挥内网微博的实时即用性 可应用于微博技术在办公自动化系统中,微博的实时播放功能的使用,最新的进展可以实时各部门;行政部门的最新通知实时;后勤部通过微博功能预警信息为第一次或讨论的话题。每一个员工办公自动化系统可以与公司相关的信息,信息共享,研究和讨论互动的工作,以充分发挥微博功能,促进单位同事相互理解,提高团队合作,相互作用的影响。 4.培养专业计算机技术队伍,提高管理水平 在开发系统主要由人事单位使用,所以应用效果是由管理单位的限制,整体水平影响很大,因此,使用单位需要设定一个合理的机制,健全和完善有关规章制度,明确岗位职责分工,使管理工作程序,服务更标准化,以提高管理质量管理和质量体系。 三、结语 为了保证整个办公自动化系统功能的实现的优化,要深化和加强计算机的管理工作能够发挥其应有的作用,并最终促进管理信息系统的建设,我们必须不断提高办公自动化系统的质量管理。 作者:郑志刚单位:江苏省盐城市响水县卫生中心 计算机大学论文:控制自动化计算机管理论文 一、计算机管理中的安全问题 (一)计算机病毒的入侵。病毒入侵是计算机管理过程中经常遇见的情况,计算机病毒主要分为优盘病毒与网络病毒两种形式,网络病毒又被分为多种形式,如可以不经允许就进行自身复制的蠕虫病毒,隐藏性的特洛伊木马病毒等。这些病毒的侵入轻则会使计算机的运行速度降低,重则会损坏计算机系统,使计算机中存储的数据丢失,甚至损坏主板。计算机病毒的危害力度是不可估量的,当其进入某个运行程序中时,便会扩散到整个计算机系统当中。 (二)人为因素。人为因素主要分为两种,一种是当人际关系出现不融洽现象时,有人利用毁坏计算机中重要信息,或对计算机中的相关数据进行篡改、删除的手段进行恶意报复,达到制造麻烦的目的的有意行为;另一种是指计算机操作或管理人员由于自身技术水平较为低下,在对计算机的操作过程中产生了错误操作导致计算机安全配置不当等无意行为。但无论是有意还是无意,在众多可能的人为因素面前,计算机仍然面临着许多安全威胁。 (三)相关法律规定不完善。相关法律体系的不健全现象无法为计算机安全管理提供有效的保障,即使国家已经对其加以关注,制定了相关的法律,但这些法律法规还是存在着许多漏洞,许多不法分子仍然在法律的制约下轻而易举的钻了空子。因此,国家还需对计算机安全保护的问题加以重视,使不法分子没有可乘之机。 (四)系统运维管理不规范。计算机的运行维护管理主要包括制度、机构建设、人员三个方面。制度管理主要是使得计算机操作人员或管理人员在对计算机进行操作时有理可循,有据可依,不会使计算机系统出现无序运行的现象,避免安全漏洞的产生;机构建设管理则是在计算机系统安全出现问题时可以将其有效解决的重要途径,对于防止问题频发起着关键作用;内部人员对单位计算机的操作情况极为熟悉,因此加强内部人员的管理是防止人为因素中有意破坏行为的关键。但在许多单位都存在着系统运维管理不规范的行为,把握不好制度、机构建设与人员管理三者的关系,对计算机安全产生威胁。 二、计算机控制自动化中的安全管理技术 (一)网络加密。计算机网络加密技术是对重要信息数据进行保护的重要手段,在信息传递的过程中采用乱码的形式,之后再进行信息数据的还原。其主要包括算法与密钥;两种元素,算法用来生成密文,密钥用来解密、编码。 (二)隐通道技术。运用隐通道可以实现由低安全级别向高安全级别主体发送信息,且不易被检查与控制,用户可以以反向思维进行信息传递。隐通道技术的运用可以有效的预防重要信息、数据、文件的泄露。 (三)水印技术。在不影响原内容的情况下,通过某些算法将需要隐藏的信息加印到原内容载体上,这种水印技术的运用能够有效的避免非法盗取信息的现象发生,也是进行数据信息保护的重要研究发展方向。 (四)防火墙技术。防火墙技术为网络通信进行访问控制,对每一个连接进行检查,防止网络遭到外界的干扰。在防火墙使用的过程中一定要保证使用方法的准确性与防火墙设计的合理性,只有这样才能保障网络的安全性,才能将不安全服务进行屏蔽,降低风险,提高网络环境的安全度。 三、计算机安全管理工作中的防范措施 (一)提高管理人员素质。在计算机的安全管理工作中人的作用是非常关键的,对于相关管理人员进行工作技能的培训,加强对其思想道德、职业道德的培养,使其加强对计算机安全管理工作的重视。计算机安全管理工作是不可以仅靠控制自动化来完成的,因此发挥人的主观能动性对计算机安全进行管理是非常必要的。 (二)完善计算机运维管理机制。实现计算机网络系统的绝对安全是不可能的,只有建立具有科学规章制度,高效管理机构,优秀管理人员的计算机运维管理机制才能为其安全性提供保障。日常工作中可以提前对计算机系统可能出现的问题进行预测,并根据预测结果制定出补救措施,使计算机系统出现故障时能采取积极有效的补救措施,将损失降到最低。此外,还要对管理人员的工作流程进行严格的要求,制定奖罚措施,且落到实处,避免人为因素导致计算机无法正常运作的现象发生。 (三)完善相关法律法规。现如今,计算机技术犯罪等高科技犯罪案件频发,国家应对此进行关注,只有国家提供了大的保障,计算机安全管理的细小工作才有进行下去的意义。相关法律的制定与完善可以为很多部门单位提供有利的保障,使从事计算机安全管理工作的工作人员有法可依,有据可循。四、结语计算机技术的发展越来越迅速,网络的普及率越来越高,计算机的安全问题也越来越受到人们的关注。对这些层出不穷的计算机安全问题进行有效的预防与解决已经成为现如今不可回避的事情,望以上观点可以为此做出贡献。 作者:董建华 单位:湖南铁路科技职业技术学院 计算机大学论文:医院办公自动化信息计算机软件论文 一、医院应用计算机软件的优势 从大约七十年代开始,计算机的技术处理系统逐渐的向文字处理方向迈进,而这项技术从出现到成熟正是为办公人员提供了许多的方便,而其中信息的自动化处理系统成为了应用最广泛的系统。近年来,这项技术的不断发展以及推广应用,数据处理系统和通讯技术等优点也逐渐的增加到了办公领域之中,功能的不断增加,性价比也不断的提高,也为医院普遍应用提供了条件。医院涉及到的资料文件是十分复杂的,医患的病例,每天的治疗情况,专家的会诊结果等等都需要整理成文档,这样数量庞大的文档,如果依旧通过纸笔进行记录将会造成十分混乱的结果,而电子信息处理自动化的应用,不但能够使这些文档统一的管理,且提取高效快捷方便,不会再存在文件遗失现象,借阅和提取方便,查询更是快捷且无需排队等待的时间。同时也提升了医院的管理与应用。医院因为是一个需要大家合作的地方,所以多个科室的联系自然是少不了的,召开会议时通知大量的人员,查询没有被占用的会议室,互相之间商讨的主题,分别就一个问题提出不同的观点。当医院实现信息自动化后,方便与快捷同时被应用进去,人员通知不再需要面对面的交谈,通过书面传达、电话传达所要耗费的大量时间也得到改善,会议室也不再会有临时被征用尴尬出现,可以在不同的空间内进行主题中心的讨论,对应会议主办人之间的相关主题探讨,并且集思广益是有很大方便的。信息自动化可以收集大家对主题的探讨,所以自动化技术的应用也逐渐的缩短了会议之前不必要的流程,节省了时间也提供了方便。越是庞大的医院,医疗设备就越多,每天接待的病人也就越多,昂贵的医疗设备就越多,损耗的器械也就越来越多,而医疗器材的成本核算,器材的损耗记录等等都是一项繁琐的核对工程。而自动化信息应用的出现,不但解决了这一问题,还使得繁琐的记录不再变得混乱难以辨认,这其中也包括救护车的配置数量以及办公用品的数量等等。医院自动化信息不但使医院的同事们更加紧密的联系在一起,还为网络会议视频会议提供了可能,极大地丰富和发展了医院各部门之间沟通的方式,使同事之间的接触得到了增加,配合也变得更加的默契。信息共享、时空传递的时间有了减少,让各个部门的人员在短时间内就可以得到有效的大量信息的传递,从而管理的效率也得到了有效地提高。 医院是个管理繁琐计划繁多的地方,医生平时的工作也是需要在计划中进行,交接过程中为了防止遗忘了某些重要的环节造成重大的医疗事故,计划管理和有序的分类,及时的传输也成为了必不可少的环节,工作计划、工作记录以及工作总结,都有助于养成良好的办公习惯,而这些文档的存储,自动化信息处理系统,则提供了永久性的保存,以及查询时的快捷与方便。医院内所要配置的设备之一就是打印机,它也依旧是通过地域网来进行共享的,在完全的自动化处理的时态下,十分合理的去应用这些高品质的处理软件,合理的配套打印设施,为众多的医生提供了服务,采用优先级顺序来为每个不同科室的领导者提供服务,使它与服务器建立紧密联系,此时,办公信息自动化处理系统体现出了优势,信息得到了有效的处理同时又能够平衡打印机所承载的压力,成功的解决了打印机超负荷的弊端。在医院内部与打印机相配套的设施传真机也由于管理系统很自然的连接在一起,这类设施的出现和作用是方便自动化信息处理系统存在的,专门设立这样的一个版块来为医院的管理提供更加快捷的服务。医院涉及到广阔的文档记录,其中包括繁多的管理和控制系统,种类繁多样式繁杂的各类通知,每次例行记录的会议统计,伤患每日的检查用药情况,以及伤患的恢复情况,每次大小手术的手术记录。全部都会被整理成样式庞杂的电子信息文档,保留在信息库之中,以便随时的查看与验证,由于是这样的文档整理方案,监管和控制的模块也变得增多起来,上报到领导手中时。在领导查看和审阅披览环节上,因为有了自动化的信息系统帮助,领导使用电子批阅系统,节省下了传送文件的时间和审批流程的时间,办公效率得到了大幅度的提升,且这样精密的监管和控制下,文档还更加增加精确性。 二、网络的分析 医院办公系统还需要网络畅通,因此需要对网络传输协议进行分析。城域网传输问题的根本原因是通讯的协议问题,在通讯协议之中传输协议是最为重要的,而在传输协议之中TCP协议又是应用最为普遍大众所接受的,为了让传输服务更加的让人们信任,TCP提供了更多更广泛的改进方式,像是路由器反馈、实验反馈和丢包反馈的几种:Reno和STCP、FastTCP和Westwood、VCP和ECN等等。在这样的网络条件下,CP协议和一些别的应用交互层之间的协议也随时会影响着传输速度的变化,调节窗口机制也在同时达到改善,把拥塞技术的算法进行到更加有效的改进。综上所述,IP的不断发展明显使传输变得更加方便快捷,因此广泛的应用于医院办公系统之中,并不断使安全管理系统得到优化改进,从而提高了医院的办公效率,在不断的提高与改善过程中达到了最佳效果。 三、结语 在医院不断发展与自我完善中,自动化的信息处理系统越来越进入到重要的领域中去,为其以后的发展开辟出更加广阔的道路,医院作为一个事物繁多工程量庞大的单位,它需要办公所处理的信息是非常杂乱的,整理信息,保存信息,查找信息,验证信息,提取信息都是需要进行的,近年来树木大量砍伐所造成的资源浪费逐步的提高,而存储此类信息若依旧使用纸张进行记录的话所造成的必然就是资源的不合理应用。近年来随着时展的变迁,计算机不断的应用到人类生活中的各个领域中去,单独就计算机进入医院的发展中而言,自动化的信息处理系统所提供的方便是影响非常巨大的,它所具有的软件处理优势,使病人的病例能够进行统一的数据库管理,及时的查看病人的情况,对病人的情况作出处理和准确的判断,身处不同空间的专家同时进行会议探讨研究,极大地提高了病人治疗的可靠性,同时也能够让病人在第一时间就进行及时准确的治疗,总而言之,提高这项电子技术的发展对我国的医疗建设至关重要。 作者:薛茹单位:承德石油高等专科学校 计算机大学论文:办公自动化计算机技术论文 1概述 信息技术的时代不同于以往任何时代,科技技术的进步对现有的办公模式和办公理念提出了全新的挑战,提出办公实现数字化、无纸化的发展要求。其中,局域网的建立是关键的一环,为数字化和无纸化办公提供了基本的技术条件。更具体一点来讲,所谓的局域网中代表性的是内部网,这种网络在办公系统中最为常用,可以实现各种文件、通知和联络的即时有效,同时又能做到安全准确。内部网的操作是采取一种统一的方式,通过中央网络向各个办公部门信息的。当然,内部网只是办公自动化的一个组成部分,但其运行方式代表着计算机技术在自动化办公中的应用概况,即统一、高效、安全、便捷。 2计算机技术应用于办公自动化的意义 2.1提高工作效率运用局域网和各种办公软件,不仅可以有效地提高个人的办公效率,更加重要的是,个人与个人之间,群体与群体之间,通过这种协同办公的方式,运用计算机技术,对工作信息进行及时的接受和处理,并实现高效的合作机制,最大限度地提高了工作效率。 2.2节约办公成本计算机技术的应用,实现了数字化、无纸化办公模式,这种模式使得办公成本大大降低,节约了大量的纸张、墨盒、耗材等办公用品,减少了采购的费用,把办公浪费降低到最小,更加有利于各种设备资源的共享和维护。 2.3加强内部交流和外部联系在数字化办公之前,大部分的工作环境都会受到工作场所和工作内容的限制,内部交流和外部交流都需要走正规的流程,耗费时间,又不能达到及时交流的目的。在实现了办公自动化后,这种内部和外部的交流变得更加方便,在工作范围之内,办公人员可以灵活地掌握,可以更加直观地进行业务交流和学习。 2.4便于决策指挥计算机技术的应用,使得原本容易滞后的决策指挥步骤变得更加高效,提高了工作的质量。上级领导在进行工作的决策和指挥室时,可以快速核查、跟踪进度、获得反馈等,是一种实时的管理模式,是科学的,是现代的,也是规范的。 3计算机技术在办公自动化中的具体应用 3.1硬件设备和软件资源现代化办公的主要业务有文字编辑、信息处理、信息传输和信息检索等,这些业务通过计算机技术的发展,都向着越来越快捷和高效的方向发展。当然,要实现这些办公的自动化,首先要有的就是计算机这个硬件设备,也是优秀的设备,其运行功能、运行条件、运行系统等,都会对办公自动化的实现带来很大的影响。而软件则是应用于计算机中的各种办公程序,这些程序在计算机的运行、管理、维护过程中都是至关重要的,具体来讲,主要的办公软件有以下几个方面:①基础的电子通信设备:局域网,电话等;②信息输出设备:扫描仪,复印机,传真机等;③系统维护、处理、办公软件:操作系统,语言翻译程序;④系统支持软件:数据库管理系统;⑤文字处理系统、图形处理系统软件:微软公司开发的办公自动化软件等;⑥专用型的办公软件:财务管理系统,设备管理系统等。 3.2文档管理的自动化计算机技术的应用,使得文档的管理,包括文件的送阅和批复都可以在计算机上、局域网上完成。具体来讲,这些工作流程是可以由办公人员自己定义,自行操作的,在办公过程中对文档形成的浏览痕迹、批复痕迹、修改意见等都可以得到详细的收集和保留。当办公人员拿到了一份文件,可以先进行计算机上的录入和保留,并进行相应的登记,然后再发送给公文拟办人,经过一系列的办公流程后,原始的文件将会形成电子的信息资源,进行文档的归档。归档为电子版的文件可以按照不同的权限进行保存和分类,分类的档案还可以设置不同的查询权限和查询密码。举例来讲,一个职员进入新的公司以后,公司会对其设置一个专门的用户身份,职员可以自己设置这个身份的查询权限,这个权限只有自己可以查询,不仅可以及时浏览单位的系统文件和通知,也可以为自己的工作情况和各种福利进行记录。 3.3建立公开的信息平台机关和企业内部需要有自己的信息和交流场所,在计算机技术应用的时代,这个场所不再是纸质的、只是在办公室内的,而是可以通过电子公告、电子刊物、电子事项等各种形式进行信息的,使得各种事项可以在公司内得到最快速的,最准确的传达。公司职员可以在这个平台上得到最新的企业信息,企业信息也可以得到最快速广泛的传达。这个平台是公开的,是共享的,因此,员工可以及时地了解到公司的实时动态,不仅如此,外界也可以通过这个平台了解到公司的发展情况、公开信息、企业形象以及重要的招聘信息等等。这个平台不仅仅是公司上层信息的渠道,更是企业职员表达自己的意见、提出自己的要求的平台,员工可以在内部设置电子邮件,与外部乃至与Internet的信息进行交流。 3.4提高内部的协作通过计算机技术的应用,企业的内部资源会得到最大的利用,工作的灵活性和适应性也将有很大的提高。在各个企业和机关单位中,都会存在着大量的流程化作业,这些作业包括有公文的编辑、收发各种办公文件、进行各种工作审批等等。这些工作是必要的,同时也是耗时的。通过无纸化办公,企业可以实现工作流程自动化,使得企业内部达到最佳的协作,节约办公时间。减少了人为差错和延误,提高劳动生产率。除了上述工作外,其应用在企业的工作中还包括有非常多的日常管理日程,例如用餐管理、会议管理、车辆管理、物品管理等。这些管理工作的协作程度在很大程度上会影响到整个企业的运作,通过计算机技术,将这些基础性的工作安排好,是管理工作的重中之重。 3.5其他方面的应用①在人事管理工作中,尤其是劳资人事管理中,可以通过计算机技术,将员工资料与考勤制度,以及工资管理和人事管理相结合,最大限度地提高工作效率,把管理费用降到最低。②不管是企业还是机关单位,都不可避免地需要召开大量的工作会议,这些会议不管是大型的,还是小型的,都需要进行大量的事前准备工作和事后总结报告工作。这些工作在实现了办公自动化后,将会轻松许多。会前可以先向员工发送会议资料,安排会议的参加人员、时间、场地和内容等,并以电子邮件或打印会议单的方式发放会议函等。会后,可以对会议的具体内容进行记录和整理,并发送给与会人员。甚至可以采取视频会议,网络会议等方式,改变传统的会议形式,真正做到自动化办公。③作为最基本的邮件传送功能,为员工和企业提供材料收发的平台。上面几个方面就是计算机技术在自动化办公中的具体应用,它的运用可以高效能、大容量地收集和处理存储大量的信息,在提高工作效率的同时,也保证了最佳的工作效率,使得现代办公更加快速高效。 作者:夏春梅单位:保山学院 计算机大学论文:电力系统自动化计算机技术论文 1电力自动化系统概述 1.1变电系统自动化电力系统通过变电站和输电线路输送电能,在变电站运行过程中,仅仅依靠人工来监控电力供应,工作效率较低,并且难以及时进行信息反馈和实时监控。计算机技术在变电系统的应用,不仅极大地提高了监控精度和工作效率,而且帮助工作人员及时发现变电运行存在的问题,从而有针对性的采取有效措施,提高电力运行的可适应性和稳定性。在变电站自动化系统中应用计算机技术,光纤和计算机电缆作为最重要的媒介,实现了变电站二次设备的集成化、信息化和数字化。变电站系统利用计算机技术生产变电运行管理档案,变电系统自动化是电力系统发展的重要趋势。 1.2电网调度自动化电网调度自动化是电力系统自动化的重要基础,我国各级的电网调度自动化系统和计算机技术有着密切联系,终端设备主要有显示器、打印机、存储器、计算机网络接口等,这些设备都是经过计算机技术的整合,在电力系统局域网进行参数测量和状态检测。电网调度自动化系统主要实现在电力生产过程中,自动化分析和监控电网的运行状态、采集实时数据、评估电力系统安全状态、预测电力负荷、控制省级以上电网控制等,满足电力系统的运营要求。 1.3配电网系统自动化电力系统借助于计算机技术进行改造省级,实现电力系统网络化和配电智能化,配电网系统自动化分为三级结构:光线终端、配电子站和配电主站,配电网系统自动化有助于实现电力系统的资源共享,确保配电系统的安全稳定运行,保障电力系统的高效运行和高度自动化。 2电力系统自动化中计算机技术的应用 2.1电力一次设备在线状态检测近年来,我国电力部门积极引进先进的科学技术,和科研机构进行合作,在电力一次设备在线状态检测的研究中取得了很多的成就。电力一次设别在线状态检测可以长期连续地对电力系统一次设备如开关、断路器、变压器、汽轮机、发电机等设备的运行参数进行在线监测,通过实时监控一次设备的运行状态,科学分析电力一次设备运行参数的变化趋势,判断电力系统是否出现运行故障,及时对一次设备的维护保养,提高电力一次设备的利用率和使用性能。 2.2新型测控和继电保护装置光电式互感器技术在电力系统的应用,使得电力二次设备如继电保护、测控设备装置的功能和结构发生了很大变化。新型测控和继电保护装置省去了部分信号处理电路、A/D转换电路和隔离互感器,极大提高互感器的响应速度。 2.3智能化电力一次设备在电力系统中电力二次设备和一次设备的安装位置相距较远,两者之间用大电流控制电缆和强信号电力电缆连接。而智能化电力一次设备是指在设计电力一次设备结构时,充分考虑二次设备的运行,将电力二次设备的基本功能就地实现,节省大量的控制电缆和电力信号电缆,实现电力一次设备的保护和自带测量功能,如常见的箱式智能化变电站、智能化开关柜、智能化开关等。但是在实际的应用过程中,智能化电力一次设备很容易受到电力系统大电流断开造成的高强度电磁场干扰,其关键技术主要包括通信接口协议标准、电子部件和电磁兼容的供电电源等。 2.4光电式电力互感器电力互感器是输电线路的一种重要设备,其按照一定的比例将输电线路的大电流和高电压数值降到电力仪表可以测量到的数值,便于电力仪表的直接测量。但是,电力互感器的电压等级越高,其绝缘性能越差,并且设备的质量和体积也越大,动态的信号范围越来越小,导致输电线路的电流互感器饱和,甚至导致信号畸变。当前很多国家都成功研制了电子式互感器和光电式互感器,其相应的应用标准也逐渐完善。和普通电力互感器相比,光电式电力互感器的输出信号比较小,通常是毫安级,其很难通过较长的电缆线路将信号输送给相关的保护和测控装置,必须通过光电转换和模数转换将信号转换为数字信号之后,由光纤接口送出。 3结束语 电力系统自动化中的计算机技术的应用,推动了电力系统的快速发展,随着计算机科学技术的快速发展,计算机技术将在电力系统自动化中发挥着更加重要的作用。 作者:杨会宇单位:国网河南淇县供电公司 计算机大学论文:办公自动化计算机技术论文 1计算机的发展史以及发展现状 世界第一台电子计算是在1946年诞生的ENIAC,自此以后。电子计算机由于其优越的性能以及其极快的处理信息的能力得到了迅速的发展,在20世纪60年代到20世纪80年代,一些先进的企业以及政府部门开始配备并使用计算机来协助办公,英特尔处理器以其优越的性价比推动了计算机的普及,在1982年第一台个人计算机的诞生,使计算机的生产成本大大降低,自此以后,计算机在一些较小的企业甚至在一些家庭中得到了应用。计算的发展从诞生到现在虽然仅仅不到70年,但是计算机的发展速度是惊人的,并且计算机技术逐步被应用到社会发展得每个层面,促进了社会的进步,极大的丰富了人们的生活。现今的进算计技术较为成熟,计算机也取得了令人欣慰的成就,计算机的发展正在朝着微型化、网络化、人工智能化、技术多元化方向发展,计算机技术的发展正在逐步适应社会各个部门的专业化需要。计算机操作系统也在逐步的进行更新换代,随着操作系统的更新,计算机的运行速度也在不断的加快,正在适应更多领域的应用需求。 2计算机在办公自动化中的应用 随着计算机技术的发展以及现代办公的需求,计算机技术被用到办公中去,并逐步实现办公自动化,办公自动化充分的使办公需求与计算机技术结合起来,使办公效率明显加快。 2.1办公自动化我们经常说的办公自动化(OfficeAutomation)指的是办公的内部事务性工作实现自动化处理以及办公信息实现自动化处理的自动化系统,办公自动化系统是计算机技术发展的衍生物。办公人员通过办公自动化系统的硬件、软件以及各种网络通信设备和办公所需要的各种必要设备进行信息的收集、信息的传送、信息的加工、信息的储存等环节,通过这些环节。办公人员就可以根据需求将个人办公系统、公务管理系统、档案管理系统等集成到指定的统一网络中,使之实现信息的共享提升办公效率。我国的自动化办公在电子商务中的应用最为广泛,办公自动化极大的提升了办公效率,计算机技术的发展使办公自动化正在趋向于智能化。 2.2计算机技术在办公自动化中的应用目前在办公自动化的过程中,计算机技术主要还是体现在图文的处理方面,我们日常处理文字、数据所用的Word、WPS都是用来处理文字、图画的软件,这些软件对文字进行编辑,对文字的版式进行处理,并对编辑内容进行打印等操作,提升了办公效率。计算机在办公方面的应用还体现在数据的处理上,例如Exal等软件可以在很短的时间内对目标数据进行筛选、排序等,实现了办公中数据处理的自动化,办公人员还可以在计算机上设计自己所需要的表格、并根据需求对表格进行修改处理和制表等操作。多媒体技术也在办公自动化过程中得到了应用,多媒体技术可以再办公过程中对图像进行有目的的修改,还可以根据需要发送语音传真,多媒体技术还被应用到综合业务数字网、多功能多媒体应用站中去,使办公更加现代化、高效化。计算机技术在近几年还被广泛应用到了各种会议中去,视频会议就是计算机在办公自动化中的应用,会议的双方虽然不在同一个地点,但是通过计算机技术的处理,可以实现双方的面对面的交流,会议的内容也能应用计算机软件进行相应的汇总、判断决议以及打印会议总结报告等,计算机技术在视频会议中的应用,节省了开会的成本和时间,极大的提升了办公的效率。 2.3如何应对办公自动化过程中的计算机技术计算机在各个行业中的应用越来越广泛,各行业的办公人员必须不断地提升使用计算机技术的能力以适应计算机技术的发展,从业人员要积极围绕社会以及行业的需求,不断地提升计算机的理论和实践性应用,以满足各行业的自动化办公需求。在企业实现办公自动化过程中,要积极进行计算机办公设备的更新换代以及注重办公人员计算机使用技术的培训,企业要加强与高校或者其他计算机培训机构的合作,使办公人员能够在自动化办公中游刃有余。办公人员也要加强自身的自主学习意识,积极学习一些计算机技术,例如常用的办公软件以及各种操作系统的使用,软件的安装启动以及使用、电子邮件的接收以及发送等基本操作。 3结语 现代社会的企业接受的信息量越来越大,科学技术的发展以及繁琐的业务使得办公也日趋复杂,近些年,办公单位往往需要处理大量的信息。为了满足办公的需要,以计算机技术为支撑的办公自动化迅速发展,计算机技术中的文字处理技术、数据处理技术以及多媒体技术得到了重要的应用,并且大大提升了办公的效率。随着科技的发展以及计算机技术的日益成熟,计算机技术将会有更广阔的发展空间。 作者:李婷婷单位:安徽大学 计算机大学论文:计算机管理与控制自动化探析 1计算机管理中存在的安全问题 1.1人为因素方面的威胁 人为因素方面的危险可分为两种:①无意识的破坏行为;②有意识的破坏行为。其中,有意识的破坏行为指的是一些人为了达到个人报复或者是制造麻烦的目的,对计算机系统进行恶意破坏,该行为会造成计算机信息的丢失、被篡改,导致计算机系统无法正常运行;而无意识的破坏行为指的是由于操作人员的操作不当所造成的计算机安全问题,造成操作不当的原因主要是安全管理的意识不强、计算机操作不熟练和访问设置不合理等等。 1.2计算机病毒 在计算机日常运行过程中,时刻面临着计算机病毒的威胁,常见的计算机病毒有木马病毒等等,这些病毒的破坏性非常强,计算机一旦受到病毒入侵,其后果往往是灾难性的,会给用户带来无法估量的损失。计算机病毒的入侵程序是这样的:病毒隐藏在某个合法的程序中,当这个程序被用户接纳时,其就会趁机潜入到计算机系统中,并迅速扩散开来,进而破坏计算机系统,轻则导致计算机运行速度的降低,重则造成计算机系统的毁坏或者是系统的死机;而一旦发生死机状况,也就意味着用户数据的大量丢失以及主板的毁坏。 2计算机控制自动化安全管理技术 2.1网络加密技术 网络加密技术是控制自动化安全管理技术中的重要安全技术之一,其能够有效保护计算机中的文件、控制信息以及数据、口令。该技术是通过把重要的数据信息转化为乱码进行传送,然后在利用不同或者是相同的手段尽心数据信息的还原。此技术有两个重要的元素:①算法;②密匙。其中,算法是把一般的数据信息与一连串数字进行组合,从而生成不同的外人不能解译的密文,而密匙则是对密文或者数据进行编码处理的一种算法。这种密匙可以通过密匙技术和管理机制达到对重要信息有效保护的作用。 2.2隐通道分析技术 一般情况下,计算机系统中的信息只能从高安全级别向低安全级别的主体进行发送,但是隐通道分析技术却可以把数据信息从低安全主体传送给高级别安全主体。采用该技术,用户可以通过逆反系统策略把信息传递给其它用户,而且该通过该技术传递的信息不会受到系统访问控制检测以及控制。 2.3数字水印技术 数字水印技术主要是将需要隐藏的信息通过某些算法嵌入到多媒体内容当中,而且不会影响到原有内容的使用和价值,也不会被用户系统所察觉或者是注意的一种技术。数字水印嵌入的水印可以是文字,也可以是一段序列号,可以是一种标识,也可以是一连串的数据。在安全管理中采用该技术,可以有效预防非法盗取用户的数据信息,其也是计算机控制自动化安全管理技术的重要研究方向之一。 2.4防火墙技术 防火墙技术是计算机安全管理中的重要技术之一,其在计算机安全预防和安全保障方面发挥着重要的作用。计算机防火墙技术是一种在不同的网络或者是网络安全区域之间的一系列部件组合技术。在网络通信过程中,防火墙技术会及时进行访问控制,从而让每一个进出的网络连接都被检查,以此来保护网络遭受到外界的干扰或者是破坏。防火墙安全问题主要包括两个方面:①防火墙的设计是不是合理;②防火墙的使用是不是恰当。解决好这两个问题,防火墙技术就可以最大程度上发挥其安全保卫的性能和作用。防火墙中的很多配置,需要管理人员的大量手工操作才能完成,如果管理人员不了解防火墙技术,在安装过程中就可能遗留很多安全漏洞。因此,防火墙的安装,必须由专业技能强的管理人员来完成。 3计算机安全管理的防范措施分析 3.1切实提高计算机管理人员的综合素质 计算机管理水平的高低,与计算机管理人员的素质有着很大的关系。因此,要切实提高计算机管理人员的综合素质,对其进行专业理论知识和相关的技能培训。同时,要加强对管理人员的职业道德和职业素养的培训,提高管理人员的安全管理意识,使其不仅能够掌握岗位需要的理论知识和技能,而且拥有良好的职业素养,以便自觉高效地开展计算机管理工作。 3.2健全和完善计算机安全运行维护管理机制 在计算机安全管理当中,无法实现计算机运行的绝对安全,但健全和完善计算机安全维护管理机制,是确保计算机云中心安全的一个重要手段。健全和完善计算机维护管理机制,就要完善计算机管理工作的标准、合理划分管理人员的职责范围和管理权限和引入风险管理机制、绩效考核制度等。其中,计算机安全运行风险管理机制是计算机安全运行的重要保障,通过风险的预测管理,可以对提前制定风险应对预案,从而提高风险发生时的反应速度和化解风险的能力。 3.3建立一整套计算机安全管理方面的法律法规 为了有效防治计算机犯罪,立法机构应当制定一整套计算机安全管理方面的法律法规,这样有利于构筑计算机安全运行防护网。当前,我国的计算机方面的法律主要集中在计算机基础信息网络安全,比如电视网络和互联网,军队和政府部门的优秀信息等,但在其他一些领域,则没有完善的法规政策。因此,立法部门要根据当前实际,加快立法制度,让计算机安全管理工作有法可依,有标准的规章制度可循。 4结语 现阶段,计算机技术的发展是日新月日的,但是计算机安全问题也是花样百出的出现,因此,为了确保计算机的正常运行,就需要对计算机安全问题进行有效的防范。在本文中,针对计算机安全管理中存在的问题,笔者提出了有效防范计算机安全问题措施,主要有提高计算机硬件的性能、健全和完善计算机安全管理体制等。 作者:李彦飞单位:山西大学商务学院 计算机大学论文:计算机控制技术在智能建筑自动化的作用 摘要:智能建筑物可以解释为把计算机应用技术同控制技术配合网络技术以及建筑艺术紧密结合在一起的科学成果。目前智能建筑是发展一个国家,一个地区科学技术与经济水平有力整体体现智能建筑水平是城市现代化发展水平的重要标志之一。计算机控制技术在该领域起到协调各个子系统,检测、协调、控制其它智能设备的作用。 关键词:智能建筑物;控制技术;自动化;计算机 中图分类号:TU714文献标识码:B文章编号:1003-8965(2015)05-0126-02 前言 智能建筑是“将计算机技术”“控制技术和网络技术”和“建筑艺术”等综合技术的产物,目前智能建筑的规模,已经是一个国家或者是一个地区科学技术以及经济水平的良好体现,智能建筑的发展水平是城市现代化水平的最显著标志之一。伴随着信息时代的来临和信息产业的勃勃兴起跟随着人们对生活环境,居住条件要求地不断提高。建筑智能化的理念现己深入到了建筑物的灵魂中,并成为了衡量现代科技价值的“金标准”。建筑物的智能化成为了提高居民生活条件。是城市未来发展的主流方向。现今“物联网时代”已经到来,智能建筑的每个“子系统”将向着大规模、分散控制以及集中管理等方向发展。一般,智能化建筑中大多包括有多个子系统以及诸多设备的互联。于是就要通过对信息的综合和资源的利用,以便来统一协调监视“智能建筑”的状况便显得非常重要。通常一般情况下,每个分系统大多都选自不同的生产厂家所提供的;在“数据类型”“接口种类”和“信息储存方式”等诸多方面都很难答到共通。因此可能会严重影响了子系统在物理层面上以及功能上的互操作性以及开放性,为整栋智能楼宇的综合信息采集造成了非常大的困难。网络技术的不断进步,对建筑物内的信息监测的方式也不断更新,先已在经不再单纯是客户与服务器之间的资料信息共享。现在可以对系统监控或远程控制监测等诸多方式也日渐成熟。并且已经成为了系统当中非常必要组成部分。 1智能建筑的功能 一个可以被有效控制利用各种资源的建筑才能成为智能建筑,还需要具备有关的系统运营环境。同时生态系统上应满足能源与服务还有排污的综合需求,实现各个层面的协同运行和有机的结合。智能建筑的‘计算机控制技术’在建设设计最初时,应考虑到4个其最基本的功能: 1.1能源的管理 通过使用设计能源监控与管理的方式来达到有效节约能源的目标,减少其建筑物在周期内的资源消耗与浪费同时提高了建筑物的利用率。 1.2空间的管理 优化控制空间结构,掌握了解空间的使用等情况,合理分配不同应用空间提高空间使用率。 1.3设施的管理 掌握控制建筑物内各不同功能,不同类型设备运行的情况,并可以实施有效的管理利用,有效的延长设施使用周期。 1.4服务的管理 建筑的智能化应尊徐恩这以人为本的原则并不断地为住户提供具有一定个性化的优质服务服务,从而达到满足提升不同用户对生活的感受。但也不许考虑到降低用户的使用成本。 2供电 建筑在只能化的过程当中需要使用很多不同的应用设备来为其提供具有一定相当的针对性、个性化的智能服务。所以,为其提供保障的自动化装置与自动化办公设备以及通讯等,都会给供其共电保障、用电提出了难题。因此进行智能的建筑物内的供电设计时,必须应该要对供电系统中安全性与可靠性及稳定性还有灵活性加打重视。由于智能建筑物中的用电设备较多,用电负也荷比较大,进行设计时需要对其负荷进行分析评估,并对负荷的级别,进行合理划分。必要时可以根据设备需要的用电情况,个性化的具体选择所供电的系统,最大限度的避免造成浪费。同时应要考虑到供电的可靠性以及电源质量的要求,根据用电负荷,动态的确定其针对性个性化的供电方式。 3照明 照明系统的智能能化,不但可以保障建筑物内使用者的安全,也既要满足其基本生活。又要能应该具备或者达到其环保与外观的需要。智能化的照明系统应用原则为“安全与经济和适用与美观”的并存。安全是任何系统的绝对必要最基本的条件。要通过正确选择灯具的种类、安装的位置安装数量与灯具功率还有照度控制等方面。进行合理设计,提供生活与工作舒适的光度。一方面,要通过采取先进的采光技术,从而发挥照明系统地实际效益。在保障照明效果基础上减少费用开支。另一方面,要从我国实际电力供应与设备生产的水平出发,选择合理照明设备,来提升智能建筑中的照明系统的经济性。体现建筑内的空间立体感与装饰表现感,要注意色彩的协调,同时要避免出现眩光,根据工作与学习和生活的需要给予合理布置照明的亮度。 4计算机辅助系统集成化 4.1集成化服务程序 主要的功用是把,自动化的各种不同用途种类的办公设备互通互用的问题,实现信息共享。它主要负责完成,从每子系统应用的服务器上采集相关数据且同时向子系统下达相关控制指令,且实现与各个子系统之间的联动和控制功能。因此,此部分是,‘计算机控制技术’在‘建筑自动化应用’智能化的过程中的系统中关键所在。 4.2Web应用程序 大多采用B/S模式设计为主,主要是为了实现信息集成化,方便管理以及应用和在开发。Web服务器使用“Windows2003Server”操作系统,开发维护工具采用“MicrosoftVisualStudio2005”;以“C语言”为开发维护语言,配合数据采集与设备监控和故障诊断还有趋势曲线以及综合智能判断等,图文一体显示的人机交互功能。智能建筑是将“建筑技术”与“计算机应用技术”“网络通信技术”“和“计算机(控制\监控)技术”等多种技术集成的载体。,必须重视各个自动化设备之间地集成配合。自动化设备的集成化的是为了:搭建建设智能化的应用管理,通过对自动化化设备的自动控制把“信道通信技术”、“安全防范技术”以及“多媒体技术”等进行整合,从而达到实现智能化的目的。 5总结 智能建筑在计算机控制管理系统是把在不改变原来的自动化设备基础之上,将建筑内个各种不同应用设备网络控制与构建网络的每个应用程序。对独立的应用设备高度集成。进而形成更高的自动化综合监控与智能化的管理系统,从而就为建筑内得用户搭建了更高级的服务平台。“计算机控制技术”在智能建筑自动化应用系统的优秀就是要实现不同应用设备的综合运用。必须要解决各个层面的设备、数据互访,改变各个层面设备的独立运行状况。实现自动化设备系统之间的联动控制。提高其运行的效率;在信息共享中心将数据分析后进行诊断,最终达到能源的最优化和维护设备安全平稳运行的重要目的。 作者:邹平吉 单位:兰州职业技术学院人事处
校园网站建设论文:中职学校校园网站建设探索 摘要:该文结合作者的实践与探索,针对校园计算机网络已成为中职学校办学的基础设施和必备条件,从中职学校的教学实际情况出发,充分发挥校园网在教学和学校管理中的作用,提高中职学校的教研和管理水平,强调了打造校园网管理与开发团队才是中职学校校园网建设的关键所在。 关键词:校园网;教育资源;师资队伍 随着经济的发展和国家科教兴国战略的实施,校园网络建设已逐步成为中职学校的基础建设项目,也是衡量一个中职学校教育信息化、现代化的重要标志。校园网的建成促进教学内容和形式、方式和方法的变革,促进学校教育和社会教育的发展,提高了学校的知名度和办学水平。 然而随着校园网络的建成,也会出现了一系列的问题,如:应用软件匮乏,管理水平跟不上,缺乏对教学资源的开发与积累、维护费用过高等等,都极大地阻碍了中职学校校园网的应用。如何充分发挥校园网的功能,谈谈我校的实践。 合肥铁路工程学校从1999年起,就在合肥市瑶海区郎溪路247号老校区,就建立了校园网系统,并进行了自主创建网站的探索与研究。经过不断的实践,总结出了一条组建校园网、创建教育信息资源库、打造校园网络管理开发团队的工作思路,取得了一定的成效。 2009年2月13日,省教育厅发文(教秘〔2009〕50号)公布了第二届全省优秀教育网站名单,合肥铁路工程学校网站被评为优秀网站,受到表彰。合肥铁路工程学校网站在C组参加了评选,并在网站的教育新闻、政务(校务)公开、网上互动、网站设计等四个方面获得好评,经过专家组在线评审、领导小组逐一审定、网上公示,最后确定为第二届全省优秀教育网站。 2009年,我校整体迁入合肥市磨店职教园后,对校园网络系统进行了重新规划,校园网的建设又上了一个新的台阶。现就我校校园网络建设的一些实践及经验,与大家共同探讨。 1 校园网主干网络的建设 校园网的硬件建设以够用为主,既要满足目前教学与机房上网的需要,又要为将来的发展留有扩充的余地, 我校采用分步走的方式来解决这个问题,因为计算机设备的性能价格比不断提高,同时对网络的功能开发和使用也不是一步到位,因此可通过二期、三期工程使网络功能逐渐完善。 根据学校经费不足的特点,在校园网的设计、建设中,结合学校的实际情况以够用为主,适当超前。 在将校园网接入教室的过程中,我们所有的教室均引入校园网。教师在多媒体教室上课时使用台式电脑与投影议;在普通教室上课时使用笔记本电脑与教室里的大屏幕液晶电视机相连。这样既解决了多媒体教室紧缺的问题,又满足了信息化教学的需要。 校园网在设计中应充分考虑到教育管理和多媒体教学的要求,校园主干网络应有较高的数据传送能力,能快速传递多媒体信息,实现资源共享功能。 我校一期校园网主要采用: 1.1 采用1000M光纤传输方式做主干 优秀交换机为:H3C S7502优秀交换机,具有4个千兆以太网电口(RJ45物理接口),12个千兆以太网光口12个,主控模块,双电源。交换容量192Gbps,包转发率144Mpps,总插槽2个,I/O插槽2个。 接入交换机为:H3C E126A-H3教育用交换机,提供24口10/100M RJ45,提供千兆Combo接口2个。 1.2 服务器选用 浪潮英信NF380D 4G内存,2×146G SAS硬盘。校园网内具有WWW服务器、DNS服务器、校园一卡通数据存储服务器、网站管理服务器用于数据存储、用于提供一些教学中常用的资料下载,网络管理等。 1.3 采用基于SQL server2005 数据库做开发平台 1.4 校园网采用防火墙进行接入Internet网 防火墙为:网御神州SecGate 3600千兆防火墙 2 数字化教学资源库的建设 数字化教学资源库是一个集中了学校各专业、学科庞大的数据库,可分为精品课程库、试题库、管理资源库等。有了数字化教学资源库,才能为学生课外提供有选择性地学习的余地,为学生的个性发展提供了广阔的天地。为学生提供个人提供获取知识和实践技能的新途径,使学生的学习更富于独立性和创造性。同时也方便教师的教学与备课。 数字化教学资源库的建设应遵循总体结构模块化,易于管理、方便查询的设计思路。 2.1 以精品课程的建设为主线建设数字化教学资源库 数字化教学资源库包括各专业教案库、各学科试题库、课件库、教学改革研究信息库等。 为贯彻《安徽省职业教育大省建设规划(2008-2012)》,根据合肥市中等职业教育发展“十一五”规划所提出的“加强精品专业、精品课程建设”要求,为进一步深化中等职业教育教学改革,切实提高我校教师业务素质和教学水平,做好精品课程建设,对推动我校教育改革的精神有着非常重要的意义。 2011年我校有《土木工程识图》、《职业生涯规划》、《工程材料》等三门课程荣获安徽省精品课程,现已完成了电了课件教学大纲、授课教案、教学课件、习题与解答、试题与答案、实训项目、学生作品、教学参考文献、自编实习指导书等资料库的建设。 今年又有《英语基础模块》、《Photoshop图像处理》、《工程测量》、《财务管理》、《铁路运输管理》、《机械基础》等六门课程成功评为省级精品课程,现已基本完成各门教学资源库的建设。精品课程资源库的建设,为教师提供了一个良好的展示平台,活跃了学校的教育教学氛围,学生可以在课堂之外自主学习,弥补了课堂教学时间的不足。进一步提高了我校的教育教学质量。促进学生了自主学习,实现了教学互动,提高知识容量和前沿性。 2.2 试题库的建设 试题库的为试卷的标准化建设提供了保证,它覆盖的知识面广,避免了教师出题的随意性。目前我校工程制图、财会、计算机等专业已经建立了试题库,它为教师出题提供了帮助,也有利于考出学生的真实水平,也有利于评价出教师的教学效果。 2.3 管理资源库的建设 管理资源库主要包括人事档案库、学生档案库、文件档案库等。目前,我校已开发了教育信息管理系统、工资查询系统、办公OA、教学评价系统等一些实用性强的应用软件,在校园网络中起着很好的作用。 例如:学生档案管理系统,主是要对学生的管理,可以查询学生个人信息档案库、每学期成绩、班级成绩等。为学生家长及时了解学生的成绩及班主任的班级管理工作带来极大的方便。 教学资源库的建设和维护是一项长期而艰巨的任务,要靠学校领导政策支持,广大教师积极参与。 3 校园网管理与开发团队的建设 在校园网络的建设过程中,我们可以买到一流的设备,但是我们没办法买到具有一流管理理念的网络开发的团队,要想保证校园网络的安全、稳定、高效运转,团队的建设是十分必要。只有培养一批精通专业知识、有敬业精神的教师,才能够发挥出校园网的功能。 在建设校园网的建设过程中,我校对全校的教师进行了计算机应用的全员培训: 3.1 成立了信息中心 针对学校缺乏专业网络技术人员的实际情况,学校成立了信息中心负责网络管理、日常维护工作。近几年来,学校送出了多位教师参加了省级及部级计算机应用骨干教师的培训,并获得了结业证书。 3.2 教师的集中培训与自我充电相结合 近年来我校对全体教师集中培训了,培训内容为:课件制作,Flash动画等。 2011年7月“全省中职学校转岗教师计算机应用专业省级培训班”在我校举行,由我校计算机教研室两位教师担任主讲,受到了教育厅领导和学员好评。学员们高度赞扬了学校对培训工作周密的组织、严格的管理,由衷地称赞了授课教师精湛的专业知识、严谨的治学精神和办班人员认真负责的工作态度。省教育厅决定,2012年度该培训班将继续在我校举行,并由我校老师担任主讲。 根据“狠抓教研教改,积极探索教育教学的新思路”的理念,我校积极组织教师进行自我充电、以老带新、学科带头人示范指导等形式多样的科研活动, 促成了我校教师积极参与教育教研的良好氛围。 3.3 课题带动式教科研活动 去年,我校有多位教师的论文、课件、精品课获市、省科研成果奖,在各级学术期刊上发表的文章篇数也在不断增加。我校也获得了“2011年安徽省中等职业学校优秀教研论文、精品课和优秀教学课件评选”组织奖。 今年,我校有六个课题入选省教育科研规划立项课题,在课题的选择、设计、研究和解题的一系列活动过程中,课题组负责人主动参与课题研究并接受相应的培训和指导,引领教师参与到研究工作中来,在研究中不断提升自我。 4 校园网发展展望 数字化校园(E-校园)和现代远程教育是校园网应用发展的方向。“数字教育”是教育发展的基本方向,也是学校信息化教育的基本特征和长期任务。要实现教育信息化,必须先开展校园信息化,数字化校园网(E-校园)的建设将更充分体现“以教学为本,以学生为本”的思想。 现代远程网络教育的形式将促使人们的教育观念发生根本转变:学历教育不再是一劳永逸的了;终身学习是信息社会发展的必然趋势。它为人们提供多层次、多类型的教育服务,开放教学资源,共享国内外教育资源,了解教育发展的新局势、新动态。 中职学校校园网的建设任重而道远,它的功能有待于不断的研究、开发、探索和创新。校园网络与信息化建设是一项技术复杂、涉及面广、管理难度大的可持续发展工程,必须重视网络管理与开发团队建设,把专业骨干教师充实到校园网络建设中来,适当提高待遇,为网络管理与开发人才的培养提供更为广阔的空间和平台,推动现代教育技术的不断发展。 校园网站建设论文:中学校园网站建设的意义和必要性 摘 要:学校网站是学校对外宣传的窗口,校园网站是基于学校建立的校园官方网络平台,是远程教育发展的必然趋势,是信息化教育中网络教学、对外宣传、教育管理的必需平台。 关键词:校园网站; 网站建设; 宣传; 教学; 教育管理 在互联网络高速发展的今天,校园的信息化建设已成为学校发展的潮流,中小学校园网站建设成为学校信息化建设的焦点。南京秦淮外国语学校校园网站于2005年建立,并于今年成功改版,为学校全面深入进行素质教育提供了最优化的环境。 一、校园网站的建立,加强了学校对外宣传的力度 栏目的开设为外界对学校的了解提供了一个广阔的平台。只要点击这个网站的人都可以获取各种信息,突破了地域的限制,有力地宣传了学校。 1.校园新闻与校园资讯建设方面,可以让师生、校友和社会各界及时了解校园动态。 2.学生是学校的最好宣传。现在的学生很喜欢上网,他们交际广泛,而且他们毕业后将走向全国东西南北,所以学生会对学校起到相当大的宣传作用。 3.校友是学校发展不可缺少的力量,一个优秀的学校离不开广大校友的支持和帮助。在信息飞速发展的今天,作为母校,有义务也有责任加强校友录的建设工作,以进一步加强校友与学校以及校友自身之间的联系。 4.提高教学效率,实现教育资源的合理分配。学校网站是实现教育资源分配的桥梁,使每一位教师和学生都能均等的得到培训和受教育的机会,不再会受到学校水平、教材、教师能力的限制。 5.运用学校网站,给教师、学生、家长提供一个更广阔的舞台及活动空间,大大方便了老师们的工作,起到了事半功倍的作用,加强了学校的管理,提高了工作效率。 二、学校校园网站作为学校门户网站,师生活动的平台,应该具有如下基本功能 1.作为学校信息中心。学校的通知、公告及时在网上,让全校教师及时了解,方便学校工作的开展。及时学校的活动情况,介绍宣传学校的优秀师生,介绍学校的办学理念宗旨,展示学校及师生获奖情况等。 2.FTP服务器服务并建立全体师生的资源素材库。学校网站应为每位教师建立一个网络硬盘,方便教师储存、转移资料。校园网区别于其它网站的一个重要特点就是为教育教学服务,资源库的建设尤其重要,只有建成方便、快捷、实用、丰富的资源库,让师生能找到各自需要的资源,这样才能更好地服务于教育教学,有利于教师、学生的成长。 3.师生思想交流的阵地,师生互动教学、展示自己的平台。校园网应该具有交互性,让师生在这个平等的交流平台发表意见、交流思想,促进师生关系、领导与教师关系的和谐发展。可以通过网站现场互动,探讨问题,解决疑问等。校园网站建设应该是师生展示自身特长的平台,激发师生创作热情,成为师生自主学习提高的重要动力。 4.视频点播功能。教学工作是学校的主要工作,而课堂教学是教学工作的主阵地,视频点播能很好地帮助教师学习优秀课例,反思自己的课堂实录,不断改进自己的教学艺术,提高课堂效益。 5.博客和留言版功能。建成班级博客,让师生畅所欲言,通过交流,碰撞思维的火花,激活内心的潜力,迸发对教育教学的深入探讨。留言版可以让家长、学生提出对学校、对老师的建议、疑问及称赞。 三、校园网站的管理更新是一个长期工程 网站建设完成,只是搭建了一个平台,就像修好了一座空房子,更重要的是向里面装有用的东西,让房子充满吸引力。一个网站的好坏,除了设计版面的美观外,更重要的是内容,只有及时、丰富的内容才能吸引更多的浏览者。 资源的更新是一项涉及多方面、多学科的工作,一个信息技术教师或网管的力量是很难建立一个实时更新的网站,也无法适时的关注学校各学科、各部门的发展动态。学校行政应设立专门负责网站全面管理工作的机构,由校长室、教务处、德育处、总务处、各科室教师等各线负责人组成专门机构。对各部门进行培训,使各部门都能发挥网络优势,进行网上信息,这样的网站才能有旺盛的生命力,从而逐步实现无纸化办公。建好校园网站,用好校园网站,是摆在我们面前的新课题。 四、校园网站建设成为中小学基础教育信息化发展的必然趋势 校园网站充分体现了学校的办学特色和师资优势,并突出学校内部与其他校园以及社会群体的信息交流,加强学校与社会、师生与家长的互动沟通,将网站创建成为展示师生风采的舞台,从而实现贯彻教育理念和塑造信息化时代校园品牌的完整统一。 1.建设校园网站是基础教育信息化的根本途径,丰富多彩、健康清新的校园网络文化将成为学校培养学生思维方式、道德品质、创造能力的新环境,成为面向全体学生,培养全面发展的高素质人才的崭新平台。 2.建设校园网站,创建丰富多彩的校园网络文化,对于转变陈旧教育思想和观念,促进教学内容、教学方法、教学结构和教学模式的改革,加快建设教育手段和管理手段的现代化有决定性作用。 3.我国的教育信息化程度不能还停留在靠一本书、一支粉笔和一张嘴来工作的重复性劳动中,要想把我国的教育信息化变革速度加快,就要将学校教育同家庭教育、社会教育融为一体,实现教育中人力、物力资源的多层次开发和合理配置。而运用现代教育技术建设校园网站,营造清新的校园网络文化氛围,就是从根本上落实教育的战略地位,解放教师的生产力和师生的创造力,为现代教育增添创新优势。 在信息时代到来之际的中学校园网站的建设,既注重技术问题、设备问题和资金问题,更重要的是如何管理好、维护好,怎样及时更新,以丰富的资源吸引人。因此,只有解决好资源建设、人员培训,特别是要树立正确的观念,才能使中学网站建设和发展走上良性发展的道路。 校园网站建设论文:翠华路小学校园网站建设及管理应用 在Internet飞速发展的今天,互联网成为人们快速获取、和传递信息的重要渠道,它在人们政治、经济、生活等各个方面发挥着重要的作用。Internet上信息主要是通过网站来实现的,获取信息也是要在Internet“海洋”中按照一定的检索方式将所需要的信息从网站上下载下来。因此网站建设在Internet应用上的地位显而易见,它已成为政府、企事业单位、各级学校信息化建设中的重要组成部分,从而倍受人们的重视。 翠华路小学网站是学校对外宣传的窗口,是家校联系的纽带, 是社会支持的桥梁,是教师教育教学的手段和途径,并为教师教育教学提供媒体支持,是学生进行有效学习的场所,并为学生健康成长提供帮助的公益性学校网站。 通过网站,全面宣传,展示学校风采、优点与特色,学校的重大活动安排和重要通知,增强家长与学校之间的联系,对推进我校信息化进程有着重大意义。 自2007年建成投入使用以来,先后进行3次改版和升级,不断更新,与时俱进,四年来得到了广大师生,家长及社会各界的认可和好评。下面就谈一谈我校网站的建立、管理和应用等方面工作中的一些做法,与大家交流共勉。 一、网站的建设与开通 1.领导重视,全员参与 2005年9月,我校完成了校园局域网络的搭建,新建了微机房和网络中心,实现了班班通,使翠小的网络环境得到了大大的提升,为了更好地提升校园的品牌形象,学校召开专项会议研究校园门户网站的建设工作,成立了以杨俊锋校长为组长,主管电教的李萍莉副校长、主管教学的黄秀云副校长以及电教中心主管为副组长,各部门负责人及学校信息技术能力较强的十几位教师为组员的校园网站建设工作领导小组,召开教工会面向全体老师征集网站建设意见,同时也向学生及家长了解对校园门户网站的要求和期望,可以说做到了全员参与。 2.模块分析,制定方案 学校集思广益,根据各方面的需求,初步制定了网站的栏目和功能,对每一个栏目由领导小组成员共同商议确定,制定了《翠华路小学校园网站建设实施方案》,该方案对校园网站的建设的意义、规划以及栏目的设置和子栏目的内容都做了详细的内容,关于域名和空间的解决方案也做出了初步的计划。可以说为网站的设计制作提供了打下了基础。 3.设计制作,试用运行 由于校园门户网站刚刚兴起,我区兄弟学校当中有网站的也为数不多,加上学校经费等各方面的原因,网站程序的设计建设主要由电教中心李强负责。他依据建设实施方案,多家走访,上网查阅参考,并在雁塔区电教站的推荐和帮助下采用了动易内容管理系统PowerEasy_SiteWeaver_CMS6.5,于2006年1月开始设计制作,并完成了在校内服务器上的搭建,同年8月申请了域名www.省略,9月1日开始正式试运行。 网站正式试运行后,得到了领导的高度赞扬和师生们的认可,并提出希望,向全体师生征集相关资料,尽快充实网站的资源,及时将学校的重大新闻在网站上公布,不断更新网站内容,网站功能,此事可以说填补了翠小大力发展信息化建设以来的有一项空白。 二、网站的管理与应用 1.建立制度,分级管理 网站正式运行成功后,领导小组立即拟定了《翠华路小学网站管理办法》,其中详细地规定了网站的用户管理、审核管理、上传管理和奖励机制,确定了每个内容模块和栏目的管理员、上传人、审核人,留言的回复由专人分类整理并通过相应的部门进行及时回复,分工明确,分级管理。对不同的文章和不同的资源提供者给予相应的加分计入量化考核,与期末量化挂钩,这样大大增强了广大教师的积极性,大家毫无保留地将自己的教学成果、宝贵经验、心得体会、课件、论文等一系列的教学资源提供给网站工作小组进行上传与交流学习,使网站能够得到迅速的发展。从制度上给予了保障。 2.设置权限,把关审核 网站的安全是网站正常运行过程中的一项非常重要的因素,包括程序、数据的安全,内容的安全等。我校对每位管理员设置了相应的权限,只对自己所负责的栏目有上传、修改、删除等操作,对于不属于自己管理范围的内容则无任何权限。对于文章的审核也是层层把关,上传之前由作者和栏目负责人进行初审,上传时,普通管理员(栏目负责人)和上传者进行第二次审核,上传成功后再由超级管理员(网站负责人)进行第三次审核,整个流程确保了内容的准确无误和安全。同时也保护了作者的权益。 网站负责人定期对服务器进行维护,安装了病毒防火墙和杀毒软件,实行24小时监控制度,发现问题及时解决。网站的数据库采用每一、三、五零点整自动备份,对网站文件定期进行压缩后异地备份,有效的保证了网站的正常运行和数据安全。 3.搜集资源,整理上传 我校一直以来非常重视资料的保存,但是由于资料较多,各类资源都没有进行及时的归类整理,很多资料也都分散在老师个人手中。学校抓住时机,借助网站这个平台,对学校的各类教学资源进行重新手机整理归类,有专人进行审核并经过作者同意后上传网站,丰富了校本资源的内容。 除了校本资源外,电教中心还整理收集了大量的外来资源(如上级配发教学资源库)、下载资源(如远程教育接受资源、各类教育片、百部爱国电影、动画片、教学软件、应用软件等),建立了内部资源库,其中包括多个子库,如课件库、软件库、教学资源库、音乐库等,并在网站上做链接,大大增强了资源的使用效率,提高了课堂的教学效果。 4.与时俱进,不断升级 随着信息技术的飞速发展,网站建设也迎来了不断的升级和更新,我校根据动易系统软件信息的,及时对网站系统先后进行了多次升级。从PowerEasy_SiteWeaver_CMS6.5陆续升级至最终的PowerEasy_SiteWeaver_CMS6.8版本,数据库也由原来的ACSS数据库升级到现在的SQL数据库,硬件方面对WEB服务器也进行了更新,提升了网站的访问速度和稳定性、安全性。 网站能否吸引访问者的眼球,除了内容外,首页设计和整体风格也是非常重要的因素,翠华路小学网站先后对模板、风格、页面大小都做了相应的调整,从窄版调整为宽版,适应越来越普及的宽屏显示器,使访问者看上去更舒服,模板和Logo也及时更换,反映校园文化建设理念,形成独具特色的风格,得到了广大师生及社会各界的认可。 5.及时反馈,加以改进 学校网站在运行过程中难免会出现方方面面的问题,当遇到问题时我们首先召集相关人员开会进行研究解决方案,然后有针对性地及时解决。对于使用过程中的一些意见和建议我们定期收集和反馈,及时回复家长留言,属于哪一个部门的问题,就通知该部门负责人在网上进行回复,然后管理员进行审核通过。栏目设置紧跟教育发展和需求,与时俱进,增加调整了创先争优、减负增效、校本教研等栏目,使我校网站信息紧跟学校教育教学的发展趋势,真正成为了解翠小的一扇窗户。 6.加强培训,广泛应用 网站建成运行后,电教中心先后多次对各级管理员、部门负责人和广大教师进行网站浏览、上传、审核、回复、资源设置、网站功能等技术方面的操作,实现全员培训,熟练应用。经过全员的培训,翠小的教师团队已经能够在自己的教学活动中熟练地运用校园网站上大量的教育教学资源,提高课堂效率。校园新闻、工作安排、通知等公告都能够及时上传网站,广泛地应用在学校的各项活动中。 三、网站成为学校发展的好帮手 1.为教育教学添活力 在校园局域网络平台的支撑下,网站的开通、远程教育资源的接收、内部资源库的建立等一系列的举措展开了翠小天网、地网合一的新局面,大大的促进了教育教学的发展。广大教师的积极性也被调动起来,现在我校教师能够都独立撰写课件脚本,创新教学设计,熟练使用互联网资源并进行整合后制作简单的PPT课件;部分教师还能够利用校园网提供的信息,利用多媒体素材进行简单的编辑,提高了教学的实效。特别是开展校本教研以来,电教中心根据研究内容搜集整理了大量的资料上传至网站,为广大教师提供了丰富的参考资料,形成了独具特色的资源平台,极大地方便了教师的查阅和使用。课堂上,老师已经熟练的使用班班通设备辅助教学,学生也喜闻乐见,通过网站将大量的信息传播给学生,多媒体课件展示、内部资源库、外部资源的整合运用已经成为我校教学的一项常规工作,有效地增加了课堂的信息量,教学质量得到了显著提高。 如今,学校的各项工作已经离不开互联网,离不开校园网。重大活动新闻、教学展示、队会观摩、学生天地、教师园地、资源下载等内容从不同的角度反映了学校的教育教学情况,教师、学生、家长以及社会各界只要打开学校网站,都能亲切地感受到校园和班级的温暖,了解到学校的教育、教学以及各方面的发展变化。 2.提升学校品牌形象 长期以来,翠华路小学着眼于学生、教师、学校的发展,深入推进素质教育,全面提高教育质量。网站开通后,更是如虎添翼,已经成为学校的一副强有力的广告牌。社会各界不仅通过校园网站了解了学校的各种情况,同时也是家长与学校交流的平台,通过留言和回复,学校也了解到工作中还存在哪些不足,并及时改进。网站也加深了众多教育同仁和兄弟学校之间的交流和沟通。为互相学习提供了平台。 通过几年的努力,学校先后荣获“陕西省家长示范学校”“西安市实施素质教育优秀学校”“西安市家长学生双满意学校”“西安市德育工作先进单位”“陕西省家长心目中的明星小学”“陕西省教育质量最佳学校”“陕西省首届中小学教育门户网站评比小学组一等奖”。 四、存在的问题与不足 1.由于电教中心的工作任务繁重,管理人员的专业性还不够强,需要进一步加强学习,自己在网站服务器的监管方面还存在不及时的现象,同时还需要更加强有力的技术支持。 2.省略的版本,提高网站运行速度和稳定性,更好的为教育教学服务。 在校领导的大力支持和帮助以及全体教师的共同努力下,经过几年的努力,我校已建成一个资源丰富、功能健全、实用经济型的综合性教育网站,并在运行当中大力推进我校信息化的进程,成为紧密地把学校、家庭、社会联系在一起的纽带,高质量地服务于教育教学的各项活动,提高工作效率和我校在社会上的知名度。 工作无止境,进取无极限,我们将一如既往,与时俱进,博采众长,不断创新,进一步优化翠小校园网络环境,大力弘扬正气、灵气、儒气、大气的翠小精神,传承文化、发掘潜力、培养人格、奠基未来。打造人文校园、书香校园,活力校园的氛围,更好的服务于教育教学,为学生的美丽人生奠基,为教师的专业成长铺路。 校园网站建设论文:知识管理校园网站建设策略研究 摘要: 当前,大学生的需求日益多样化、复杂化,针对这些不同的需求,N元素网站整合适合大学生兼职、考证和技能培训、生活、社交、娱乐的网站。以知识管理为切入点,从分析N元素大学生专属网站的结构出发,对N元素校园网站建设策略进行探讨,通过“开放存取、互通有无、良性循环”的网站建设与运营策略,提高网站对服务信息的集成能力,增加相关内容的统一性与便捷性,最大程度地满足大学生需求,实现N元素网站运营管理的低成本。 关键词: 知识管理;N元素校园网站;建设策略 0引言 随着网络技术的不断变革,多数院校都已经建立了以网络为载体的信息交流通渠道,在鱼龙混杂的网站中,如何提高网站对专业信息的集成能力,以最大限度满足大学生的需要成为网站建设重要课题,N元素网站融汇各信息,设立欢乐推荐、情报搜集、每日推荐等多个板块,为大学生提供多种信息。 1N元素校园网站:融汇信息的集成性载体 目前国内高校大多建立了校园服务网站,校园服务网站被视为服务学生、传播知识、信息交流的新载体,校园网络的建设是以服务学生学校学习、生活、就业、娱乐社交为出发点,它的建立改变了大学生接受信息的传统模式,拓展了大学生的信息渠道,为大学生的学习生活提供了方便。然而传统的校园网络只是一校一地的局域网,资源利用率不是很高,网络管理水平相对较差,资源库的数据量有限,各大高校信息交流不畅。校园服务网络建设不是应对上级领导检查信息化水平的权宜之计,也不是领导博取政绩的实用性工具,而是为了适应学生需求,为大学生提供快、精、准的新信息与新知识的工具,大学生专属服务网站要增强信息交流的可靠性,实现管理与运营的低成本,同时将网站服务功能由资源与技术层面拓展到商业层面,努力实现信息交流与网站经营目标一致发展。N元素大学生服务网站整合已有的各类相关教育资源,以统一的资源界面提供给学生,使教育管理人员、各年级的学生、老师能够内外部信息。N元素网站设立十大板块,提供各种信息以增强功能留住大学生网络用户,使其成为网络大学生信息集散地或“网上数据库”,结合当前实际,网站主要提供教育领域的新信息、提供专业性搜索引擎、免费邮箱、内容、多媒体资讯、娱乐资讯,并配有在线交流、教育论坛、就业指导等定制服务。具体地说,N元素校园网站就是要整合对大学生有影响力、代表性的网络平台,汇聚多种信息,建成大学生专属服务网站。 2知识管理:N元素网站建设的新内涵 N元素网站建设是一个涉及多学科、多领域的工程。笔者认为N元素网站建设要体现知识管理的特性,增强对各模块的管理,实现面向大学生与专门信息的集成,通过运用Web语言,增强各模块知识链接的便捷性。当前,多数校园服务网站存在薄弱环节,不能很好地满足大学生的需求,多数网站资源库的产品没有科学性与权威性,且资源的更新维护缓慢,重视对校内信息的搜集,缺乏对校外优秀资源的整合能力,使服务平台的优势不能很好地发挥。由于各种资源不能进行很好地细分,使大学生需要花费较长的时间相关资源的检索上,不利于大学生提升工作效率。N元素校园服务网站力求解决这些问题,以信息化与集成化的服务网站为突破口,将知识管理与Web语义作为切入点,以教育信息资源与技术为基础,运用开放存取、互通有无、良性循环的运营策略,增加N元素网站的收益。面对日益膨胀的信息资源,N元素网站将不同网站的多种优质信息截取出来,将信息资源内化为知识、集成与浓缩后提供给大学生。面对诸多校园网站并存的局面,Web知识的非结构化或者半结构化的信息合成导致信息检索出现困难,当大学生从网站上提取信息时,基于关键词搜索的方法可能会带来无关信息或漏掉不同关键词代表的相同信息,多数搜索引擎缺少相关的结构化知识识别能力,无法聚合来自不同源头的信息。基于语义Web技术利用超级文本语言对N元素网站上页面信息进行整理,集成诸如信息、搜索、信息筛选等协同工作,实现N元素网站各模块基于知识的互动操作。 3组织创新:N元素网站运作的新模式 N元素网站的建设目在于服务大学生,提高网站用户点击率,最终实现服务与创收的统一,要提升用户的点击率关键是进行组织创新,可以从运作模式、服务、专题模块建设三方面入手。在运作模式上,网站使用纵横交错的扁平化模块运作方式,这是一种资源的聚集与搜索方式,对网站建设者、使用者都具有较强的市场意义。对于网站各模块的建设者来说,各模块的教育信息资源由具有吸引力的模块组织者统一组织供大学生访问,无形中会提升网站的访问率。通过组织各模块的信息资源可弥补网站覆盖的广度问题,扩大N元素网站的影响力,聚集更多的大学生关注网站,从而创造更多的收益。提倡服务理念,实现网站各模块的优势互补。一是提供大学生私人定制服务,以人工智能、数据挖掘为基础,利用计算机逻辑判断处理能力处理用户的各种提问,通过对各种信息的搜集整理,建立大学生个性化知识库。根据需求偏好提供定制服务;二是N元素网站信息资源建设上要做到“新”、“全”、“精”。网站资源要是动态的,能够反映大学生需求、最新动态的第一手资料。网站的数据库一定要全面,要让大学生感觉到浏览完这个网站的相关信息后,没必要再去查询别的网站。网站建设者对信息资源的把握要精,要让大学生感觉到信息是可靠的、真实的。专题模块建设将模块涉及的专业知识糅合成完整的大学生专业资源信息系统,该模块系统中要包容专业的信息资源、学习平台、咨询服务、用户交流空间等。这些模块将为大学生提供更多的信息获取空间,从而提高N元素网站的影响力。 4拓展新业务模式 N元素网站以培养客户模式为主,让大学生通过我们的网站,能更加方便快捷的找到自己的想要的东西,建立和培养良好的客户关系,赢取客户的充分信任,树立良好的品牌形象。网站设立十大板块,分别为:大学生兼职板块、考证版块、学术和技能网站、生活网站、社交网站、娱乐网站、欢乐推荐、情报搜集员、每日专题、技能交换。同时设计网站的手机端和建设APP软件来符合现代手机用户的需求。成员明确分工负责各个板块,做好网站建设、营销推广、后期维护等工作。了解用户需求,整合有利的商业资源,与其他网站进行合作,实现双赢。 5结语 N元素校园网站是汇集各种大学信息的载体,它运用知识管理的相关方法,在组织、业务模式上进行创新,力求为大学生提供优质、全面的信息资源,使N元素大学生专属服务网站成为大学生大学生活中不可或缺的学习工具。 作者:龚薇 王豪 王博晓 单位:广西民族大学管理学院 校园网站建设论文:校园网站建设与管理分析 摘要:随着信息化时代的发展,越来越多的学校建立属于自己的网站,校园图书馆网站成为学校信息、远程教育、内部沟通的重要平台。校园图书馆网站作为一个学校的资源网站有属于它自己的优点:可远距离输送、随时随地、快捷便利。文章就校园图书馆网站的建设过程:初步规划、网站的设备选择与网络环境、网页的设计制作进行介绍,以及对网站的管理与安全性进行分析,最后进行总结。 关键词:校园;图书馆;网站;建设;管理 1校园图书馆网站的基本要求 校园图书馆网站的重点是为访问者提供资源,为访问者提供便利。因此,图书馆网站需要以检索和个人信息管理为主。可以将网站分为书目检索、我的图书馆、资源、使用指南、学校概况和公告栏等。 2校园图书馆网站的建设 2.1校园网站的初步规划 校园图书馆网站可根据需求设立其结构,图书馆网站以检索资源和个人信息为主,可以在学校图书馆网站首页建立个人图书馆和各种资源检索等一级栏目,再根据需要下设各类子栏目。校园网站要确定属于自己的域名,网站域名可采用英文缩写,也可以向相关部门申请,也可以自行设计容易记忆的域名后申请批准[1]。例如,图书馆网站域名可以用library,再加上学校名称的简写,这样一目了然。 2.2校园图书馆网站的设备选择与网络环境 网站的设备要根据实用性、稳定性、先进性进行分析选择,实用性是指根据网站的功能确定校园网站的访问量,再根据校园图书馆网站的访问量选择出适合服务器的硬件[2]。不同的服务器,有不同的配置要求。稳定性是指在校园图书馆网站高效运转的情况下,服务器不出现一些大的问题。一个网站的服务器作为整个校园网站的主体,若是不能很好地承担较多的负载,很容易导致系统坍塌,导致网站不能使用,因此,服务器拥有良好的稳定性是校园网站能够正常工作的前提。当然,还有一些自然因素也会影响到系统的稳定性,例如,在长时间的工作下必然会导致服务器的温度上升,温度上升从而影响系统的正常运行,因此,散热、通风措施也要有所考虑。因稳定性不好造成系统坍塌的情况,比如:在学校进行全校性选课时,它所面对的访问者是全校的学生,在同一时间进行访问,访问量过大,导致服务器坍塌。先进性是指使用目前最新的产品,从而提高服务器的使用年限,当然,这要在经济条件允许的情况下进行选择。例如,随着CPU的发展,可选用多优秀配合64位处理器。网络环境主要是指校园图书馆网站的软件平台。软件平台的选择可根据操作系统、数据库、开发工具进行选择。操作系统主要包括Windows系统和Linux系统,我国一般选用Windows系统的较多,虽然该系统费用与硬件配置较高,但其操作简单,管理服务器方便,维护成本低。Linux系统虽然费用低,硬件配置低但是其操作过程复杂。数据库有Access、SQLServer、Oracle等,可以根据实际需要自行选择,网站较大,使用较多的情况下,可以选用大的数据库。Dreamweaver和Fronde是最常用的开发工具,可以优先考虑。例如,学校图书馆网站后台数据库选用SQLServer和Oracle。 2.3网页的设计制作 一个网页的设计制作首先要考虑的是设计风格,一个良好的设计风格可以体现图书馆的风格特色。网站的设计风格主要体现在色彩、版式、图饰、文字等方面,在色彩的选择上,选用暖色调与冷色调相结合,避免使用单一色调,在版式上,可以采用主次分明、大小结合的样式。在图饰的选择上,可以优先选择以图书馆的图片为背景,使访问者在一定程度上了解图书馆的外貌。在文字方面,在突出重点时,可以使用大字号利用一些鲜艳、亮丽的颜色其他的适度选择。对于图书馆网站,要重点突出资源、服务指南,色彩搭配简单明了,让人感觉简单易懂,易操作。在设计风格确定后,要尽可能地根据校园网站的需求,利用有效的资源,制作出方便使用、高效运行的网页。其次,首页也是至关重要的,访问者进入图书馆网站首先看到便是首页,它为访问者留下网站的第一印象,由此可见首页的重要性。在首页的设计中,除了要考虑设计风格外,还要在一些细节上多注意,同时,也要考虑首页的全局布局,以网站的各级内容建立全面的链接结构,做到清晰明了,从第一印象上吸引访问者。对于图书馆网站首页最重要的是要设立检索指南,对于一个新进入网站的读者来说,如何使用是至关重要的,还要为与读者互动提供一个小空间,及时了解读者的需求。 3校园网站的管理工作 一个校园图书馆网站在制作完成后,并不意味着校园网站的建设结束,还需要对其进行管理与维护。在管理与维护时,需要做到管理人员分工协作、日常维护等工作。 3.1管理人员分工合作 网站的管理需要有专门的部门管理,建立完整的管理体系,下设各个部门,由不同的部门负责不同的栏目,各部门相互协作,及时将网站的信息进行公布。这样分工协作可以使网站内容尽快充实起来,同时调动管理人员的积极性与参与性。 3.2校园网站的日常维护工作 首先,管理人员要对在网站上的资源进行审核,审核内容的准确性,要确保访问者看到的资源是准确的。并且要及时提醒管理人员资源,防止出现资源不及时、资源量不足等问题。尤其是一些学位论文、期刊、报纸,这些都具有及时性,要在最短的时间内满足读者的需求。日常维护中最重要的便是对于网站的安全性进行检测,并且及时地进行维护。对于校园网站的安全漏洞有四种:系统瘫痪、篡改信息、网页挂马、控制入侵[3]。系统瘫痪是指黑客对校园网站系统进行攻击,使其无法进行正常的工作。网页挂马是指黑客将病毒隐藏在网页上,在访问时,随访问者运行,窃取信息。想要使校园网站长久的运行,需要考虑系统的安全性,主要是进行防治计算机病毒、外来系统的入侵、以及内部用户的破坏。对于计算机病毒,可以使用一些反病毒软件,对系统进行检测,特别对于最重要的服务器,进而防止病毒的入侵。对于一些重要的信息,在访客进行访问时,可以使用身份认证系统,允许有访问权限的访问者访问。其次,可以设置防火墙,通过使用防火墙,使不信任的网络进行隔离,进而确保其安全性[4]。但是校园网站防护的与攻击是双重的,有防护就会有攻击,因此只有不断地加强防护,才能更好地维护网站的安全,提高网站的使用年限。为了在系统出现问题后能够及时的恢复,可在校园网站建设完成后,建立一些应急措施,例如,对系统进行备份,这样即使系统崩溃,也可以及时进行修复[5]。备份时,可以采用整体备份或部分备份,整体备份是指对整个系统的所有文件进行保存,部分备份是指只对一些重要的文件进行保存。对于图书馆网站,大大小小的数据库很多,可以只备份些常用的数据,其他的慢慢恢复。 4结束语 校园图书馆网站的建设与管理是信息化时展的趋势,这在教育工作中占的比重越来越大。校园图书馆网站的基本格局已经固定,但是,依然需要不断地提升,不断地完善,不断地为访问者提供更加丰富的资源。这就需要管理者不断地提高技能,访问者不断地提高素质。这需要大家的共同努力。 作者:商炳楠 单位:吉林财经大学 校园网站建设论文:新时期高职高专院校校园网站建设研究――以浙江水利水电专科学校为例 摘要:为适应现代教育的发展和要求,许多高职高专院校在调整专业和人才培养方案的同时,开始完善校园网站的建设和规划,以校园网站的建设,提高学校的信息透明度和服务水平,从而增强学校综合办事实力,实现学校跨越式发展。 关键词:高职高专;校园;网站 面对着全球信息化和我国职业教育大发展的背景,高职高专院校如何从规模扩张转到提高教学质量和办学效益上来,提升办学水平,是当前职业教育所面临的现实问题,也是高职高专院校面对的机遇和挑战。校园网站建设是学校教育信息化建设的重要方面,是加大学校对外交流与宣传力度,提高教学、科研、管理效率的重要途径。 1 校园网站基本情况 随着高等教育大众化浪潮的到来,大量新校区在各地拔地而起,校园网络系统正是在这样的背景条件下,不断完善,校园网站也如雨后春笋般不断涌现。以浙江水利水电专科学校为例,目前在线的各类网站已近60个,学校主页的总浏览量已经接近200万人次,校园网站在学校形象宣传、招生咨询、信息等方面发挥了极其重要的作用。 通过对学校大二、大三300名学生的问卷调查(实际收回287份),有263名同学每周至少一次浏览校园网站,占总数的91.6%;有139名同学每天至少浏览一次校园网站,占总数的48.5%,校园网站已经成为同学们了解到各种教学、生活信息的重要渠道。 2 校园网站存在的主要问题 虽然各高职高专院校的校园网站数量在不断增加,但在如何更好的建设校园网站,发挥校园网更强的作用方面各高校还处在摸索阶段。校园网站在运行、维护过程中也暴露出了一些值得深思的问题。 1) 网站数量众多,但浏览集中在少数网站。通过调查问卷,在你经常浏览的校园网站选项中,有198人选择了校园主页,占总人数的70%,大多数职能部门网站、个别系部网站浏览量不是很大。 2) 网站内容介绍性多,而互动性少。通过调查问卷,在你最希望增加的网站内容选项中,有168人选择了互动性栏目,占总人数的58.5%。传统的灌输式教育在网络中已越来越力不从心,互动性栏目的增加是未来校园网站发展的一个重要方向。 3) 网站特色不足,重点不突出。在你最感兴趣的网站调查中,有87人选择没有自己感兴趣的网站,占30.3%。这说明校园网站在特色方面还有很多工作要做。 4) 网站信息更新不够及时。通过对学校近60个网站的调查统计,只有12个网站每日都更新信息,个别网站一个学期都没有信息更新。 5) 网站易用性较差。目前我校校园网站普遍存在着网站易读性差;链接使用不规范;Flash的使用不恰当;重点内容或者功能不突出;界面设计没有针对性等问题。对校园网站来说,如何吸引用户的眼球,提高网站的易用性是一个值得努力的方向。 6) 网站安全性有待提高。目前,校园网站大多采用ASP+ACCESS的建站模式,存在着一定的安全隐患。个别网站开设了留言板、论坛,但由于各种原因,往往缺乏管理,造成一些不良信息不能及时处理,对校园网络环境产生了一定的负面影响。 3 对校园网站建设的几点建议 1) 高度重视校园网站建设,做好前期规划,广大师生参与到校园网站的建设中来。合理的前期规划是做好校园网站的前提,应针对不同的用户群体建立不同的网站群。 2) 创新内容,树立品牌,突出高校特色,形成精品栏目和特色栏目。为了避免同质化,高职高专院校应提炼本校的特色,以浙江水利水电专科学校为例,水文化是区别于其他高校的重要特征。在建设网站时,应该千方百计做足“水“的文章,使人一浏览校园网站就有“水文化”的熏陶,让人过目不忘。 3) 建立校园网站门户,进行信息整和。网络由于其信息、存储的方便性,造成大量的信息在校园网站,使得查找自己所需要的信息成为一件很困难的事。因此在建设校园网站时,信息整合就变的相当关键。就我校而言,教师和学生是两个信息需求完全不相同的群体,教师需要的是教学、科研、办公等方面的信息,而学生更需要课程、学生活动、评奖评优等方面的信息,因此,可以针对不同的需求建立不同的信息门户。教师需求的信息在校园内网,学生需求的信息在学生信息门户。 4) 加大人力和财力投入,加强专业化队伍建设,形成校园网站建设的长效机制。校园网站的建设离不开广大师生的参与,特别是各系部、各职能部门网站管理员的参与。学校应保证合理的经费投入,定期召开网站管理人员会议,每学期组织管理人员进行相关培训,形成校园网站建设的长效机制。 5) 加大制度建设,加强监督管理,杜绝网站不良信息。近期,国家花大力气对手机不良网站进行的整顿,校园网站更应在监督机制上下功夫,坚决杜绝不良信息在校园网站的传播,特别是加强对论坛、留言板等互动板块的监督管理。 6) 定期举行网站评比,及时查找不足。每学年开展网站评比,对优秀校园网站进行表彰奖励,共同提高学校网站的建设水平。 4 结束语 校园网站是一个学校对外的形象标志,对内的信息流通、交流渠道,建设一批优秀的校园网站将进一步推动学校的信息化建设,对学校的长远发展产生积极作用。 校园网站建设论文:校园网站建设管理初探 摘要;网站是单位或者学校对外的名片,学校网站在学校的宣传和常规运行中,有着重要的作用,目前不少学校还没有意识到学校网站的功能,尚未开通网站的学校不少,建立了自己网站的学校有不少也没有好好利用,也没能好好管理。笔者作为一个资深网站建设者及管理员,对此提出了自己的想法。 1概述 S着时代的发展,科技的进步,我国教育事业的蓬勃发展,各级学校纷纷建立自己的电脑室和校园网,据统计,在祁阳,电脑室已经普及到了农村中心小学,中心小学的电脑室普及率高达99%,更不用说其他初中高中学校。网络也已进入各级学校。各级学校纷纷组建学校的中心机房,有不少的学校组建了自己的网站,学校网站是学校的名片,学校有自己的办学理念,有自己的特色,有自己的个性,有自己的风格。建立自己学校网站是最直接的宣传手段。学校网站可以让地区内的人们了解学校,加强家校沟通和了解。同时学校网站也是师生展示风采风貌、建设校园文化的重要途径。笔者参与建设学校网站多年,在学校网站建设中有着一定的经验和技术。2祁阳县各级中学网站现状 现在全国有众多的高级中学都建起了自己的网站,甚至有些初中小学也都有自己内容丰富,功能完备的网站,不少学校的阿站设计精美,内容丰富,构思巧妙,甚至可以和大型门户网站相媲美。但是在永州,特别是在祁阳县,信息技术和信息应用的春风似乎还没能吹醒这片古老大地。据调查,目前能在百度搜索中找到的学校网站只有祁阳一中,祁阳四中,陶铸中学,祁阳师范学校等四所学校,并且发现只有祁阳一中祁阳二中官网结构完整,但是更新还算不上及时,很多信息都是网站初建立时候的信息,有些甚至是五六年前的内容。校长都换了好几个,那网站显示的学校领导还是前任。由此可见学校对网站的重视程度和对网站的管理力度。特别是像陶铸中学只是申请了一个域名,网站还没真正建设好。而祁阳职业中专而作为永州市职业中专的楷模,竟然在百度中找不到该学校的网站,也是很让人大跌眼镜的事。网站进入各级学校是迟早的事,这是时代变迁发展的趋势。 3学校网站建站目标 学校网站的建设是为了更好宣传学校,为了扩大影响,也为了更好让学校各项管理,各项工作公开化,透明化,同时也是为了让各位教师能很好地利用网络资源,共享共利,所以学校网站必须具备以下目标。 1)树立学校品牌,展示学校形象,公开学校各项管理政策和措施,公开各级领导班子成员信息,做到公开化透明化。 2)学校的重大活动安排与招生政策。 3)便学生及家长更好地了解学校的动态及教学纲领。 4学校网站软件配置及使用软件 本人所在学校原来具有一个中心机房,有服务器一台,移动网络光纤直接到学校中心机房,移动光纤是60M流量,中心机房除了把网络通过企业专用路由器分散到各班教室和办公场所,还在服务器上安装了学校的网站,服务器在软件上采用Win2003服务器版本,采用Asp+Access建设网站。网站采用动网内核,界面和内容由单位自己设置,这种配置服务器的方法优点很明显:1、网站空间不受限制,可以无限增加网站内容,如果空间不够,只要在服务器中添加硬盘,理论上来说,阿站空间可以无限升级。2、维护简单方便,不但可以在学校任何一台电脑上后台登录,也可以在服务器电脑上直接操作。3、更新速度快,操作方便,上传文件速度很快。但是存在最大问题就是,作为网站是被访问的对象,更看重的是下行速度,而学校使用的是移动光纤,下行速度严重制约了学校网站的发展。如果在学校校园网中访问本服务器,速度自然不错,但是出了学校局域网,访问速度很慢,并且常常处于无法访问的情况,如果是在外省访问本站,那更是异常艰难。网站本来就是需要客户访问查看,如果网站做得再好,但是无法访问,那这网站就没有存在必要了。必须得从根本上解决这个问题,后来学校统一了思想和意见,决定租用专业服务器的空间。虽然需要投资,操作不方便,空间也有限,网页的页面数在1-200页以内,可以适当的浮动。但是这是推广单位网站必不可少的一环。 要有自己网站,先必须申请域名,目前国际顶级域名已经越来越紧张,只能尽快申请。如果实在无法申请一级域名,二级三级域名也是可以的。当然建设网站第一件事是需要首先注册备案(国家信息网络管理中心)大约需要一个星期,站域名申请需要10个工作日才能完成,学校网站规划和建设周期,大概建设周期为一到二个月。必须准备工作充分,调研完备,才能着手组建。 5网站使用软件及规划 每所学校都有自己的特点,每个校长都有自己的办学理念。根据学校的特点、内容形式的不同,规划建设不同的网页表达方式,在设计和创意方面既体现学校的特色,又兼顾其展的方向。做到既量身定做、又兼容并蓄。 5.1设计风格 先构思几个版面,征求单位领导和职工的意见。设计logo图案,背景为学校全景图。一般学校的网站的属性都为综合性网站,学校网站要求风格为清新、简约,网站的主要颜色为蓝色或者绿色。学校网站不可能做得像新浪,网易网站那样高大上全,但是要有自己的特点和风格。让大家想去看,看了后有所收获。不但本校的教职工学生想去看,学生家长也愿意去访问,甚至其他社会人员也愿意访问了解。那这网站就是成功的网站。 5.2界面创意 网站的风格必须统一,不能太多花里胡哨,简洁明了是学校网站的基本要求,这就要求学校网站又标准的图标风格设计,统一的构图布局,统一的色调、对比度、色阶;还得有统一图文风格;当然这些如果管理者一个人忙不过来,可以把这些交付美术组老师负责。在确定网站色调和风格上,再形成自己独特的形象,比如有些学校以红色为主,象征学生火热的青春,有些以蓝色为主,给人以安静恬然的氛围,有些以绿色为主,给人清新、简约感受。个人的偏好是颜色蓝色为主,与操作系统蓝图白云的界面比较一致。 校园网站建设论文:Web标准在中职校园网站建设中的研究与应用 摘要:中职校园网站是对外宣传的窗口,是展示校园文化的平台,是师生相互沟通的桥梁,因此校园网站建设显得尤为重要。文中主要对Web标准及其构成进行分析,并应用Web标准进行中职校园网站建设,实现了网页中结构、表现、行为三者相分离,获得更好的访问性能,降低了维护成本。采用Web标准进行校园网站建设是必然的选择。 关键词:Web标准;XHTML;CSS;DIV;中职校园网站建设 1.引言 随着计算机技术的不断发展,网络在人们的生活中越来越重要,可以说网络时刻影响着人们,人们通过各种不同类型的网站获取信息、学习新知识等。对于中职学校来说,校园网站是对外宣传的窗口,是展示校园文化的平台,是师生相互沟通的桥梁,因此校园网站的建设显得尤为重要。而以往的中职校园网站,大多采用层层嵌套的表格布局和复杂冗余的代码。在校园网访问量日渐增多的情况下,网站访问者在机器CPU、GPU、内存等硬件性能影响下,要花费很长时间才能将页面打开;此外由于各浏览器的兼容性问题,页面的显示效果也是千差万别,严重影响了校园网站的应用和学校形象。因此,为了更好地与外界沟通,使中职学校得以长足发展,采用Web标准进行校园网站建设是必然的选择。 2.Web标准概述 2.1Web标准的提出 Web标准,也被称为网站标准,是由国际工业协会W3C(World Wide Web Consortium)和其他标准化组织共同制定的一系列的技术规范,以此来创建和解释基于Web的内容,改变二十世纪90年代Web领域中各浏览器生产厂商之间不兼容现象。1998年这些规范被定义为“Web标准”,并在不断发展更新中,使它更方便、更有效、更强大。但它创建一始,并没有被强迫要求使用,也就没有得到网页设计人员的重视。直到近几年,随着互联网技术的不断发展和行业的规范,Web标准在网站建设中才被广泛接受和推广,成为全世界公认的标准。 2.2 Web标准的构成 Web标准是一系列规范共同组成的标准集合。符合Web标准的网页主要由三部分组成,即结构(Structure)、表现(Pre-sentation)和行为(Behavior)。其对应的标准也分为三个方面:结构化标准语言、表现标准语言和行为标准语言。如图1所示。 (1)结构:结构是所有表现的基础,用于对网站数据的分类及整合。结构化标准语言主要是HTML,XML和XHTML。HT-ML超文本标记语言广泛用于现在的网页,用来为文档增加结构信息,如表示标题, 表示段落等。2014年10月W3C宣布完成HTML5标准规范。XML可扩展标记语言是用来定义其它语言的一种元语言,其中的标记是关键部分,网页设计者可以用来创建内容,然后使用限定标记标记它,使每个单词短语或块成为可识别、可分类的信息,常用于网络数据的转换和描述。XHTML可扩展标识语言是用XML的规则对HTML4.0进行扩展而得,为实现HTML向XML的过渡而建立,XHTML结构要求严谨。 (2)表现:用于设计者赋予内容的一种样式。表现标准是CSS(Cascading Style Sheds)层叠样式表,用来控制网页内容的外观,如版式、颜色、字体大小等。使用CSS可简化HTML中各种复杂的标记,实现与HTML所负责的结构相分离,使网站的访问和维护更加容易。目前推荐使用的标准是CSS2.0。 (3)行为:用于用户对网页文档的交互操作,行为标准主要包括文档对象模型DOM (Document Object Model)和ECMAS―cript。DOM是行为要操作的文档对象,是浏览器与内容结构之间沟通的接口,用以访问页面上其他的标准组件。ECMAScript是ECMA(European Computer Manufacturers Associationl制定的标准脚本语言,用于实现具体的界面上对象的交互操作,目前推荐遵循的ECMAScript262主要是JavaScript技术。 3.web标准在中职校园网站建设中的应用 俗话说“没有规矩不成方圆”,任何事物有了标准才会更加完善,网站设计也是这样。基于Web标准网站设计的优秀是实现内容与表现相分离,即网站的结构、表现、行为三者相分离。在中职校园网站建设中采用Web标准,实现内容与表现相分离,才是真正意义上符合Web标准的网页设计,才能达到最佳架构,提高中职校园网站可用性与用户体验。 3.1使用XHTML代码对网站内容进行架构 XHTML是网页代码的优秀内容,利用XHTML标签格式化文档的内容,建立语义化文档,实现HTML向XML的过渡。所要遵循的XHTML规则如下: (1)选择相应的DOCTYPE。DOCTYPE是用来说明XHT-ML的版本,在浏览器解释文档时发挥很大的作用。XHTMLl.0提供了严格型(Striet)、框架型(Frameset)、过渡型(Trans~ion)三种选择。过渡型是当前广泛使用的类型,因此在我校校园网站建设中也是使用过渡型,其具体代a格式如下: (2)设定命名空间。这里用来指出文档的所有者,其具体代码格式如下: (3)声明编码语言。这是不可缺少的部分,它可以使代码被浏览器正确地解释并通过标识校验,代码为:。这里声明的编码语言是简体中文GB2312。 (4)所有标签和属性的名字均使用小写字母书写,并为每个标签配备相应的结束标签,正确嵌套标签,将所有的属性用引号括起来并赋值。 3.2使用CSS对网站进行页面布局 布局是表现层技术的基础,所有表现层的设计都基于布局。传统的网页在设计时为了实现页面布局效果,经常会使用大量的表格,有时还会进行各种嵌套,代码的可读性降低,页面字节数直线攀升,页面内容和表现也混杂在一起,维护成本较高。为使内容和表现相分离,采用CSS的页面布局方案。 (1)用D1V来定义语义结构。D1V的中文理解为“层”,它相当于―个容器,包括起始标签和结束标签之间的所有内容。div标签是XHTML页面布局的首选,整个页面更多的区域使用div来标识。以我校的三栏式布局为例,结构如图2所示: 这里定义了bodv、header(页面头部)、content(页面主体内容)、footer(版权区域)四个大盒子,在content这个盒子中又分了两个小盒子:sider(边栏区域)和main(主体区域)。为使header、content和footer从上到下整齐排列,将这三个盒子均放入body中,并居中对齐,控制方便。 (2)用CSS进行样式设置。使用CSS样式表控制网页的字体、格式、颜色等,将表现都定义到CSS文件中,便于访问和维护。CSS的语法结构由三部分构成:选择符fSelectorl、属性(properct)和值(value)如:p{color:blue;font-size:14px}是将段落中文字颜色设置为蓝色,同时字体大小设置为14像素。根据页面的需求,灵活选用选择符是布局的基础。为了保证页面在不同的浏览器上能够有效一致的显示,需要按照CSS2.0标准编写CSS文件。将CSS样式表应用到XHTML中有内联样式表、内部样式表和外部样式表三种方法-引。外部样式表是最常用也是最理想的一种方式,即多个网页都可以调用同一个样式文件,通过改变一个文件就可以改变整个站点的外观,实现了代码重用的最大化和Web文件的最佳分配。使用标签链接到样式表: 3.3使用基于DOM文档对象模型的标准脚本语言 DOM的产生,缓解了网景Javaseript和微软Jscript之间的矛盾,网站设计人员能够访问站点中的脚本、数据和表现层对象。JavaSeript是用来操作DOM的脚本语言,但两者并不等同。浏览器解释Javascrip存在一定的差异性,为了保证JavaS-cript各种浏览器中执行的一致性,编写Javascript时要注意对各种情况分别加以判断和处理,编写相应的JavaScript脚本。 将JavaScript代码保存在相应"*js"的文件中,在需要时调用。如。 4.wEB标准在中职校园网站建O中的应用效果分析 在中职校园网站建设中采用Web标准,首先减少了中职校园网站建设的成本。由于使用了Web标准,页面的代码和组件大大减少,带宽要求降低,如当使用CSS改版后,每天节约超过两兆字节(terabytes)的带宽,成本随之下降。 其次,使中职校园网站更容易被搜寻引擎搜索到。在当前各中职学校竞争激烈的情况下,使用Web标准可以让网页的下载速度与网页的显示速度更快,这在中职学校的招生工作中尤为重要。 第三,减轻了中职校园网站管理者的工作量。使用Web标准制作的网页,不需要变动页面内容就可以进行改版,便于网站的维护。 第四、提供给用户多元化的访问方式。利用Web标准设计的网站易于移植到新的硬件或者软件系统,可以被更多的设备访问,如手机、PDA、屏幕阅读器,实现了信息跨平台的可用性,用户还可以订制自己喜欢的表现界面。 最后,由于Web标准网页提供适于打印的版本,符合web标准的页面也很容易被转换成其他格式文档如word格式,用户无需复制内容便可打印所需要的内容。以上这些都可以使中职校园网站的访问者获得更好的用户体验,更有利于中职学校的长期发展。 目前国内应用Web标准进行网站的开发还处于发展阶段,因此网站设计人员还需要结合实际工作经验,进行深入研究和探讨。 校园网站建设论文:校园网站建设与各学科教学整合的研究 随着信息时代脚步来临,我们的教育面临了诸多的的网络问题。联合国部长会议发出呼吁“各国政府把互联网和远距离通信的费用降低到人们能够承受的水平,创建公共接入点,并使所有社区在2005年都能入网”。随着信息供应的不断增加,上网普及程度会逐渐提高,上网费用也会明显下降。网络广泛地影响着各国人民的生活。但是网络上的垃圾信息以及不健康不道德的思想以超乎人们想象的速度腐蚀弱化着我国青少年的思想道德意识,导致青少年不道德行为和违法犯罪行为增多。因此,家庭、学校、社会要更多地有效利用网络教育资源,开发资源,搭建教育平台更好的让校园网络为全校师生学生服务成为摆在我们面前的课题。2005年我校在县域内率先利用动易管理系统搭建了校园网站。网站的建成极大鼓舞了全校师生的精神,多年来如何整合各学科知识,充分发挥全校师生积极性,大力参与网站建设与管理,迅速丰富网站内容是我们多年来一直探索研究的课题。对此,我们相关的信息技术专任教师首先对学生上网状态进行了分析比较:学生现状分析:2015年就我校2400名学生进行问卷调查后分如下三方面进行分析:1.上网地点 从调查结果来看,我校学生上网的主要地点是自己家中(67.22%), 其次是亲戚或同学家 (28.61%), 而选择网吧的有4.17%。。 随着计算机的普及,家里成了学生上网首选的地点,在调查中我们发现,即使家中可以上网,一些学生也依然光顾网吧。而目前我国网吧过多过滥, 存在经营无序、管理混乱的现状。因此,采取相应措施让学生们合理利用网络并得到应有的保护,已成为一个需要解决的问题。2.上网时间 自从给学生“减负”以来,学生可以自由支配的时间相对多了一些。上网时间的分布上较为分散。许多学生没有固定规律,不一定在什么时间上网(25.34%),选择在放假期间上网的占 40%,一般在周末时间上网的占 21.75%,有时间就上网的占12.91%。 另外,据调查,每周上网时间在2小时以内的有 61.54%的学生,超过两小时的有38.46%。从以上结果来看,当前大多数学生上网还是比较有节制的,每周上网时间在2小时以内,但也的确有一些学生难以把握自己,存在上网过多的现象,我的学生QQ群微信群中就有几名学生在午夜十分仍然没有按时休息仍然在线。3.上网目的 处于青春期的中小学生,好奇心强、求知欲旺、情绪稳定性差、自控力也较弱,所以在面对网络的冲击时,往往不能很好的把握自己。表现在上网的目的上,呈现出纷繁多样性。据调查,在回答“你上网最经常做的三件事情”中,59.9%的学生选择电脑游戏,52.79%的学生选择聊天交友,46.95%的学生选择看电影,42.64%的学生选择浏览新闻。而查阅最多的信息是体育娱乐休闲类(72.7%),其次是文化教育类(39.03%)。通过对上网学生的谈话感知到这些学生普遍存在以自我为中心,缺乏对他人、集体,对家庭、社会的责任意识,与之而来形成了许多不良的习惯。同时,这些不良行为习惯的存在,制约着学校文明教育的推进,也制约着中国未来的社会主义精神文明的发展。教师现状的分析:随着课堂改革的深入和发展,多媒体教学成为课堂教学不可或缺的手段。利用网络资源整合教学,架构新型德育教育模式,成为每个教师必须课。校园网站的搭设很好的解决了网络资源共享问题,为教师教育教学开疆扩土。我校205名专业技术人员,信息技术水平相对来说居于全县平均水平之上。截止到2016年9月,全校教师中有174名教师通过了国家信息技术中级水平测试,占全校教师的85%。东方红小学是西丰县小学的一所龙头学校。大部分教师年龄在35-45岁之间,他们既积累了一定的教学经验,又对工作充满激情,由于前进小学和更刻小学的并入,班级增多,班额增大,学生生源也发生了很大变化,乡镇农村学生相对增多。受家庭环境和教育环境的影响,学生的学习习惯及生活习惯差异很大,许多家庭缺少对网络平台和网络知识的了解和掌握,以至于孩子盲目上网,造成负面效应剧增的现象。 总而言之,我们必须抓住时机,构建和搭设校园网络综合平台,利用信息技术课堂教学,整合各学科教育资源,采用有效手段循循善诱,培养和提高广大教育工作者加大步伐,充分利用有利于学生身心发展、有利于开阔视野的网络文化资源,丰富学生的知识、丰富学生内心、丰富学生的生活。要提高教师的教育技术能力就必须将技术与学科知识、教学法知识整合,研究教师在具体情境中如何利用技术优化教学,丰富和完善教师的整合技术的学科教学法知识。一.各学科坚持贯彻执行实施素质教育的目标,以促进学生德智体美等全面发展,应当体现时代要求。要使学生具有爱国主义、集体主义精神,热爱社会主义,继承和发扬中华民族的优秀传统和革命传统;具有社会主义民主法制意识,遵守国家法律和社会公德;逐步形成正确的世界观、人生观和价值观;具有社会责任感,努力为人民服务;具有初步的创新精神、实践能力、科学和人文素养以及环境意识;具有适应终身学习的基础知识、基本技能和方法;具有健壮的体魄和良好的心理素质,养成健康的审美情趣和生活方式,成为有理想、有道德、有文化、有o律的一代新人。合理利用互联网,可以为青少年提供求知和学习的广阔空间。为青少年获得各种信息提供了新的渠道,丰富他们的娱乐、游戏方式。更有助于拓宽青少年的思路和视野,加强青少年之间的交流和沟通,增强青少年的社会参与度,开发青少年内在的潜能。从而进一步提高青少年的身心素质及文化素养。二.建立综合性校园网站,整合各学科教学内容,丰富教师教育教学经验。不仅仅以满足简单的信息浏览为目的,更应该从实践出发,适应时展的要求,在价值观、人生观塑造体系上引领学生探索网络文化,取其精华、去其糟粕。三.广泛联系广大教师,参与校园网站建设与管理,制定量化细则,探索新型的校园网站管理模式,整合网络资源,搭建共享平台,以信息技术为手段,以全校师生创新精神为引领,以崭新的优秀程序开发为载体,是我们建立校园网站,优化管理的脉象所在。在研究过程中,我们获得了一系列良好的、行之有效的上网经验和方法,从而利用网络文化开阔师生视野,并能在今后的教育实践中加以推广。通过研究,使学校建立学生正确获取网络资源的管理模式和管理体制,使网络文化与校园各学科文化形成整合,使教育目标更明确、更科学、更具体。 校园网站建设论文:高职院校平安校园网站建设研究 摘要:高职院校的平安校园网站是高职院校针对外界进行安全教育宣传的平台,是高职院校进行信息化的重要内容,是为高职院校保卫部门工作的开展增添的新方法和新途径。本文是以云南林业职业技术学院为例,充分利用校园网络资源,旨在介绍平安校园网站建设的原则、内容,和网站的规划与管理,并提出网站推广的新思路,和高效地完成对保卫处各项事务的处理,构建信息化、高效化、和谐化的平安校@。 关键词:高职院校 平安校园 网站建设 随着国内各高职院校校园网络建设的不断发展,大多数学校都建立起自己的网站,校园的管理也朝着信息化方向发展,教学活动、学生活动、安全教育活动等高校各项工作都基于网络平台来开展管理。高职院校平安校园网站建设也是基于各省教育厅平安校园创建的文件精神,在校园推广的一项工作,目的是方便师生学习安全知识,把握安全自救常识,提高自我的防护各项危险的能力,并对全国的安全生产情况、安全政策法规、学校开展的安全教育工作有基本的了解。伴随高职院校多样化的办学模式发展,平安校园网站的规划和建设也有很多新要求和新挑战,如何提升校园安全工作的效率,如何保证安全危机信息的时效性,如何提升安全教育知识的趣味性,如何保证校园安全宣传工作的全面性,这都是新时期对平安校园网站建设和管理部门提出的新问题。本文主要以云南林业职业技术学校为例,介绍平安校园网站建设的原则、内容,和网站的规划与管理,并提出网站推广的新思路,和高效地完成对保卫处各项事务的处理,构建信息化、高效化、和谐化的平安校园。 一、高职院校平安校园网站的特点 (一)简洁明了,易于操作。网站页面的设计简洁明了,以学校的主打色系为主,配以学校的风景图片,不允许出现任何广告。网站的操作相对简单,对于需要在网站进行事务办理的人员,只需要根据自己的需求选择相应的栏目,填写相应的申请或者信息就可以办理事宜。例如办理暂住证的时间预约,只需要在户籍管理中选择暂住证办理,填写自己的基本信息和办理时间,提交申请就可以了。 (二)校园安全动态及时更新,危机信息及时处理。每周及时更新网站信息,报道学校的安全教育工作,安全工作的最新动态,学校开展的学生活动和活动中需把握的安全小常识,各二级学校进行的安全教育简讯等信息。危机信息举报专栏中,每天及时关注和处理学生的信息,做好学校的安全监管工作。 (三)形式和内容要体现平安校园特色吸引浏览者。页面的内容多采用图文并茂,加入漫画元素来描述安全知识。并且后续设置一个微电影视频专栏,生动的案例引导,吸引高职院校师生来关注。 二、平安校园网站的内容规划与平台搭建 (一)平安校园网站的内容规划 平安校园网站是围绕教育厅的平安校园建设相关要求来组织内容创建的。网站的页面编排主要围绕实时信息,安全教育、安全宣传活动,消防隐患排查整改,网上户籍、治安便捷服务,为广大师生服务。网站各专栏内容相对独立,各栏目的导航功能明确。其主要分为12个专栏,其中包括首页、机构设置、通知公告、校园安全新闻、治安防范、交通消防、户政服务、安全教育、普法宣传、安全论坛、信息上报、视频之窗。 1.机构设置:让全体师生了解保卫部门的人员基本情况和所设立的科室,及内部人员的工作职责和分工,并能根据自己的需求找相应科室的负责人办理事务。 2.通知公告:主要校园的综治维稳、安全生产工作的通知,每个节假日的安全通告。也会涵盖保卫部门所开展各类活动的新闻,学校的平安校园建设情况,各二级学校围绕平安校园开展的活动的简讯等,并采用图文并茂的形式进行信息,增强网页内容的吸引力。 3.户政服务分出五个子栏目:户政须知、新生户籍管理、毕业生户籍管理、教师户籍管理、暂住证办理预约。该专栏主要是针对新生、毕业生、教师的户籍进行事务办理。并可直接在网络上申请暂住证办理的预约。 4.安全教育专栏中包括三个子栏目:安全文化宣传、安全微课课堂、典型案例。其中安全文化宣传主要是针对每季度开展的安全文化教育宣传的活动情况,安全教育知识;安全微课课堂主要是关注微信平台进行微课学习;典型案例是对全国的安全案例进行共享,让同学们以此为戒。 (二)平安校园网站平台搭建 作为高职院校的平安校园网站,主要有两大功能,一是要对外进行校园的安全新闻信息的及安全知识的宣传教育功能;另一个就是在校内进行用户数据库的维护,便于师生用户在网站中获取所需要的信息并进行交流。我们在规划平安校园网站时,采用外网和内网的服务器分开使用,内部网服务器进行IP限制,只允许教师用教工号,学生用学生证号进行登录访问。外网主要是放学校的通知和公告,及其他动态信息,内网给师生提供各项安全、户籍、治安、消防等全方位的服务。在服务器使用平台上,我们使用的是ASP+SQL为Web服务提供解决方案。 三、平安校园网站管理和维护 (一)平安校园网站日常信息管理 为了保障网站信息的及时上传,如何合理设置信息流程管理,减少信息的中间环节就很重要了。通过前往多所同省高职院校调研、交流,具体经验包括:1.外网和内网栏目分开:外网的专栏有首页,机构设置,通知公告,校园新闻,普法宣传,视频之窗,内部网的专栏是治安防范、交通消防、户政服务,安全教育,安全论坛,信息上报。2.内外网都设置专栏管理人员,并由保卫处人员根据其分管业务工作来分配专栏,随时关注网站的反馈信息,给予浏览者及时的信息回复。3.设置专门的信息管理员,专门负责审稿,改稿和通知、简讯、通告等重要信息,同时也要收集校内外安全案例,并通过进行归纳整理,用最生动的方法、先进的技术来,既能吸引校园网的浏览者,又能让他们及时把握案例,掌握应急知识。 (二)平安校园网站日常维护 1.加强网站队伍建设 平安校园网站是运用信息技术,结合校园安保管理工作进行规划建设的系统工程。校园保卫部门需要有一支具有计算机应用技术和网站管理技术的工作人员,并为其配备好一定的硬件设备和网络工作环境,使他们成为网站管理和维护的主力军;网站的维护,需要保卫部门的网站管理专职人员养成每天浏览平安校园网站的工作习惯;需要定期组织网站管理专职人员去各高校或机构进行业务培训,提高他们的业务工作水平,同时也可以培养学生兴趣队伍,协助网站管理人员进行一些简单的维护工作。 2.平安校园网站优化 (1)SEO优化。SEO是指在了解搜索引擎自然排名机制的基础之上,对网站进行内部及外部的调整优化,改M网站在搜索引擎中关键字的自然排名,从而获得更多的展现量,吸引更多目标客户对网站进行点击访问。对于SEO优化,需专员了解网站对应目标群体需求,对网站关键字进行调整优化,以达到网站更多访问量。 (2)网站内容优化。及时调整网站内容,对网站内容的、修改、审核需要网站管理专员进行完成,让内容更吸引人。 (3)网站栏目模块优化。对网站栏目模块进行优化。从网站上线以后,观察其栏目,对栏目进行适当合并、删除、修改,让页面布更合理。 四、高职院校平安校园网站的宣传推广 对于高职院校平安校园网站宣传的推广,方法有:1.新生入学的录取通知书中包含平安校园网站信息及大学生安全教育微信公众平台信息;2.可在校园中的警示牌、宣传材料上对平安校园网站网址进行宣传;3.将平安校园网站更新信息于校园网论坛;4.将平安校园网站的主页定期设置在计算机机房中;5.在校园网其他部门网站中进行链接;6.将网站的网址印刷在名片、信封、办公用品等媒介上。 五、结语 高职院校平安校园网站是高职院校师生了解校园安全动态,学习安全知识的重要途径,也是高职院校对外进行安全宣传的重要窗口,所以创建好平安校园网站,对维护校园的安全稳定,在师生中普及安全知识,营造良好的校园环境都有很重要的意义。在建设平安校园网站过程中,要结合学校的特色,做好网站的功能、内容、管理和推广等工作,才能发挥好高职院校平安校园网站的各项功能,促进保卫工作的信息化技术创新,提高整体安全工作的效能。 校园网站建设论文:刍议校园网站建设和安全管理的控制要素 随着科学技术的进步,几乎所有的行业都是应用信息化技术,在教育方面,校园网站的建设就是将信息化技术以及网络技术进行结合应用的最好实例。但是我国目前所进行的校园网站的建设还是处于初级阶段,很多方面都是不完善的,对信息的安全也是存在着一定的威胁的。在本文中将对校园网络建设以及安全管理方面存在的问题进行总结,并且对其中重要的控制要素进行了论述。 【关键词】校园网站 建设 安全管理 控制要素 1 前言 从上世纪九十年代开始,我国的教育行业就可以进行校园网络的建设,并且很多的企业都逐渐的进行了局域网的建设。校园网站的建设在校园内部可以进行信息交流、资源的共享,对教育管理以及教学活动的开展也是有着较大的促进作用,同时也能够实现校园与外界进行信息交流,对校园形象的塑造是有着重要的意义的。由于这些优点的存在,使得校园网络的需求越来越大,因此需要保证校园网络能够进行更加科学、合理的建设。 2 校园网站的建设 在进行校园网站建设的过程中是有着多种条件的,需要对每个环节进行严格的控制。 2.1 选择合适的服务平台 目前在进行网站建设的过程中是存在着多种的服务平台的,这些平台都是具有其自身的优缺点,所以在进行选择过程中,需要对所建设的网站情况进行综合分析,进而选择最为合适的服务平台。从操作系统上来看,常用的有Linux 和 Windows Server系统这两种常见的系统,这两种系统都是具有其特有的特点的,首先Linux 系统是具有多种版本的,并且每种版本的主体结构都是存在着一定的差异的,并且在选择Linux 系统之后很多的软件都是可以免费获得的,在进行资源代码的提供时,用户就可以根据自身的需求对软件进行修改,这也就是说该系统是具有较强的灵活性的;而对Windows Server系统来说,其使用过程中的费用是较大的,同时也无法进行相应的修改,但是这种系统在使用的过程中是非常容易掌握的,系统的安装也是非常简单方便。将这两种系统进行比较可以发现,Windows Server系统在进行安装、设置、学习以及使用的过程中是更加方便简单的,对于新用户来说是非常容易上手的,但是这种系统对硬件的要求是非常高的;而Linux 系统在进行安装、设置、学习与使用的过程中是较为复杂的,不过相应的对硬件的要求也是相对较低的。 2.2 结合数据库实现页面的动态显示 随着计算机技术的发展,进行静态Web站点的开发与管理是越来越困难的,主要就是这种静态的Web站点的交互性是非常差的,其中的信息以及内容需要由人为的进行修改才能够实现变化。这也就需要网站的管理员对网站中的信息进行及时的修改,这对于管理员来说就是有着较为沉重的任务的,所以在进行校园网站建设的过程中需要与都数据库进行综合使用,主要就是由于数据库叫其他形式的数据来说是非常容易进行修改与管理的。 而数据库访问技术主要就是指当客户端进行了浏览器的安装之后,就可以通过通过这个浏览器,在进行关键词的输入之后实现与网站的交互,接着浏览器就会将这个关键词送至网站的服务器,服务器就会在数据库中进行相关内容的搜寻,并且再次传递给用户。在进行校园网站建设过程中进行数据库选择时,首先需要考虑的就是要保证该数据库能够使得更多的用户进行顺利的访问;其次就是进行建设的数据库需要为关系型的,这要就是由于这种关系数据库的功能更加的完善,在运行的过程中是非常可靠的,目前几乎所有的网站在建设的过程中都是依赖这种数据库进行的。 3 校园网站安全管理 随着校园网站的建设,越来越多的用户在进行使用,为用户带来了很多的方便,但是在使用的用户中也不乏存在着一些动机不良的人,使得网站的安全收到了严重的破坏。所以对网站进行严格的安全管理是非常必要的。 3.1 网络平台 对于校园网站的安全管理,网络平台是最为重要的一个内容,同时也是基础。对网络平台进行安全管理的过程中,需要与安全需求进行综合分析,对所采用的操作系统的类型以及安全级别与使用要求方面的内容进行明确的规定,并且对系统进行及时的修补,对存在的安全漏洞进行及时有效的管理,并且对一些不常用的服务进行及时的关闭,对一些存在着敏感性内容的端口进行关闭。另外就是需要对网站在运行的过程中发生的错误的原因以及攻击者所留下的痕迹,通过操作系统中的日志文件进行发现,而日志文件的主要作用就是进行审查与检测,其所进行的检测还是动态检测。最后就是对于服务器软件来说,需要进行正确的安装以及配置,在进行安装的过程中需要注意事项就是安装的目录最好是不要放在系统分区上,在结束了安装之后需要将其中的文件以及目录进行删除,并且进行一个新的目录的建设。 3.2 服务器的安全 对校园网站的安全性造成了较大的影响主要原因就是服务系统中的各种用户,发生这种威胁的主要原因就是用户的口令强度是较为弱的,进而被破解;用户的权限是存在着不正当现象等。对服务器的用户的安全管理主要就是包括以下几点:首先就是通过 Guest 帐号进行,第计算机管理中的用户将 Guest 进行禁用,并且还需要对 Guest 用户进行复杂密码的设置;对不必要的用户进行删除,对不再使用的用户进行删除,对系统的用户进行经常性的检查;其次就是进行两个管理账户的设置,用一个用户对日常事物进行处理,另外一个就是在需要的时候进行使用;进行一个陷阱用户的创建,进行一个本地用户的建设,并且将权限设置为最低,但是进行严格超级复杂的密码设置,通过这种方式对入侵企图的人进行及时的发现。 微软在网站上会定期的系统安全漏洞补丁程序。要经常查看补丁程序,不定时的上网下载升级操作系统补丁程序,一定要按逻辑顺序使用这些补丁程序。如果以错误的顺序使用它们,结果可能导致一些文件的版本错误,系统也可能无法启动。 3.3 从网络环境进行分析 所谓的网络环境就是指网站的服务器所在的校园网络,主要就是包括校园网络基础设施以及网络中的用户主机,而这种网络环境的安全是保证网站安全的基础。保障网络基础设施的正常运行并且对网络中的用户主机进行有效的管理,同时进行防火墙以及入侵检测系统的建设,进而保证校园网站的重要通道是安全的。 作为网络安全防护的中坚力量,防火墙的作用能力为IT行业所熟悉。在安全策略中,防火墙是优秀部分。它是通过程序限定对我们所用网络的访问,保护我们的计算机不受黑客的袭击,计算机中的信息不会遭到黑客的篡改、删除。 3.4 从网站的数据库进行考虑 想要保证校园网站的安全性,需要保证数据库的安全,这就需要管理人员将做好数据库的备份以及恢复,另外就是对数据库进行访问的用户的身份需要进行严格的控制与检测,对数据库的远程登录进行设置,从而避免这个方面出现漏洞。 数据库安全的另一个重要方面就是防止SQL注入攻击。SQL注射能使攻击者绕过认证机制,完全控制远程服务器上的数据库。SQL是结构化查询语言的简称,它是访问数据库的事实标准。目前,大多数Web应用都使用SQL数据库来存放应用程序的数据。几乎所有的Web应用在后台都使用某种SQL数据库。跟大多数语言一样,SQL语法允许数据库命令和用户数据混杂在一起的。如果开发人员不细心的话,用户数据就有可能被解释成命令,这样的话,远程用户就不仅能向Web应用输入数据,而且还可以在数据库上执行任意命令了。 SQL的预防方法:前台输入验证是对接收的参数进行检查,最大限度的保证符合定义的标准的过程。前台输入验证的理念是不相信用户输入,检查每个用户输入是否满足预设定的类型、长度或大小、数值范围和格式等。前台输入验证时可以使用只接受已记录在案的良好的输入的操作的白名单验证方法,也可以使用只拒绝已记录在案的不良输入的集合的黑名单验证方法。 3.5 进行网站安全的规章制度的建设 对校园网站进行安全管理,不仅仅需要从技术方面进行管理,还需要进行相应的规章制度的建立与完善,这对于保证校园网络的安全性是有着重要的意义的,而规章制度主要就是包括安全管理级别以及安全管理的范围,进行网络使用规章以及人员管理制度的建设,并且对网络系统的维护制度以及应急措施进行制定。 4 结束语 通过上文的论述,将校园网站建设过程中的注意事项以及安全管理方面的问题进行总结,希望能够通过本文的论述,能够为相关的校园网络的建设提供一定的参考,从而保证校园网站能够是安全可靠的,满足用户更多的需求。 作者单位 福州职业技术学院 福建省福州市 350108 校园网站建设论文:校园网站建设与管理探析 摘 要:随着信息化时代的发展,越来越多的学校建立属于自己的网站,校园图书馆网站成为学校信息、远程教育、内部沟通的重要平台。校园图书馆网站作为一个学校的资源网站有属于它自己的优点:可远距离输送、随时随地、快捷便利。文章就校园图书馆网站的建设过程:初步规划、网站的设备选择与网络环境、网页的设计制作进行介绍,以及对网站的管理与安全性进行分析,最后进行总结。 关键词:校园;图书馆;网站;建设;管理 1 校园图书馆网站的基本要求 校园图书馆网站的重点是为访问者提供资源,为访问者提供便利。因此,图书馆网站需要以检索和个人信息管理为主。可以将网站分为书目检索、我的图书馆、资源、使用指南、学校概况和公告栏等。 2 校园图书馆网站的建设 2.1 校园网站的初步规划 校园图书馆网站可根据需求设立其结构,图书馆网站以检索资源和个人信息为主,可以在学校图书馆网站首页建立个人图书馆和各种资源检索等一级栏目,再根据需要下设各类子栏目。 校园网站要确定属于自己的域名,网站域名可采用英文缩写,也可以向相关部门申请,也可以自行设计容易记忆的域名后申请批准[1]。例如,图书馆网站域名可以用library,再加上学校名称的简写,这样一目了然。 2.2 校园图书馆网站的设备选择与网络环境 网站的设备要根据实用性、稳定性、先进性进行分析选择,实用性是指根据网站的功能确定校园网站的访问量,再根据校园图书馆网站的访问量选择出适合服务器的硬件[2]。不同的服务器,有不同的配置要求。稳定性是指在校园图书馆网站高效运转的情况下,服务器不出现一些大的问题。一个网站的服务器作为整个校园网站的主体,若是不能很好地承担较多的负载,很容易导致系统坍塌,导致网站不能使用,因此,服务器拥有良好的稳定性是校园网站能够正常工作的前提。当然,还有一些自然因素也会影响到系统的稳定性,例如,在长时间的工作下必然会导致服务器的温度上升,温度上升从而影响系统的正常运行,因此,散热、通风措施也要有所考虑。因稳定性不好造成系统坍塌的情况,比如:在学校进行全校性选课时,它所面对的访问者是全校的学生,在同一时间进行访问,访问量过大,导致服务器坍塌。先进性是指使用目前最新的产品,从而提高服务器的使用年限,当然,这要在经济条件允许的情况下进行选择。例如,随着CPU的发展,可选用多优秀配合64位处理器。 网络环境主要是指校园图书馆网站的软件平台。软件平台的选择可根据操作系统、数据库、开发工具进行选择。操作系统主要包括Windows系统和Linux系统,我国一般选用Windows系统的较多,虽然该系统费用与硬件配置较高,但其操作简单,管理服务器方便,维护成本低。Linux系统虽然费用低,硬件配置低但是其操作过程复杂。数据库有Access、SQL Server、Oracle等,可以根据实际需要自行选择,网站较大,使用较多的情况下,可以选用大的数据库。Dream weaver和Fronde是最常用的开发工具,可以优先考虑。例如,学校图书馆网站后台数据库选用SQL Server和Oracle。 2.3 网页的设计制作 一个网页的设计制作首先要考虑的是设计风格,一个良好的设计风格可以体现图书馆的风格特色。网站的设计风格主要体现在色彩、版式、图饰、文字等方面,在色彩的选择上,选用暖色调与冷色调相结合,避免使用单一色调,在版式上,可以采用主次分明、大小结合的样式。在图饰的选择上,可以优先选择以图书馆的图片为背景,使访问者在一定程度上了解图书馆的外貌。在文字方面,在突出重点时,可以使用大字号利用一些鲜艳、亮丽的颜色其他的适度选择。对于图书馆网站,要重点突出资源、服务指南,色彩搭配简单明了,让人感觉简单易懂,易操作。在设计风格确定后,要尽可能地根据校园网站的需求,利用有效的资源,制作出方便使用、高效运行的网页。 其次,首页也是至关重要的,访问者进入图书馆网站首先看到便是首页,它为访问者留下网站的第一印象,由此可见首页的重要性。在首页的设计中,除了要考虑设计风格外,还要在一些细节上多注意,同时,也要考虑首页的全局布局,以网站的各级内容建立全面的链接结构,做到清晰明了,从第一印象上吸引访问者。对于图书馆网站首页最重要的是要设立检索指南,对于一个新进入网站的读者来说,如何使用是至关重要的,还要为与读者互动提供一个小空间,及时了解读者的需求。 3 校园网站的管理工作 一个校园图书馆网站在制作完成后,并不意味着校园网站的建设结束,还需要对其进行管理与维护。在管理与维护时,需要做到管理人员分工协作、日常维护等工作。 3.1 管理人员分工合作 网站的管理需要有专门的部门管理,建立完整的管理体系,下设各个部门,由不同的部门负责不同的栏目,各部门相互协作,及时将网站的信息进行公布。这样分工协作可以使网站内容尽快充实起来,同时调动管理人员的积极性与参与性。 3.2 校园网站的日常维护工作 首先,管理人员要对在网站上的资源进行审核,审核内容的准确性,要确保访问者看到的资源是准确的。并且要及时提醒管理人员资源,防止出现资源不及时、资源量不足等问题。尤其是一些学位论文、期刊、报纸,这些都具有及时性,要在最短的时间内满足读者的需求。 日常维护中最重要的便是对于网站的安全性进行检测,并且及时地进行维护。对于校园网站的安全漏洞有四种:系统瘫痪、篡改信息、网页挂马、控制入侵[3]。系统瘫痪是指黑客对校园网站系统进行攻击,使其无法进行正常的工作。网页挂马是指黑客将病毒隐藏在网页上,在访问时,随访问者运行,窃取信息。想要使校园网站长久的运行,需要考虑系统的安全性,主要是进行防治计算机病毒、外来系统的入侵、以及内部用户的破坏。对于计算机病毒,可以使用一些反病毒软件,对系统进行检测,特别对于最重要的服务器,进而防止病毒的入侵。对于一些重要的信息,在访客进行访问时,可以使用身份认证系统,允许有访问权限的访问者访问。其次,可以设置防火墙,通过使用防火墙,使不信任的网络进行隔离,进而确保其安全性[4]。但是校园网站防护的与攻击是双重的,有防护就会有攻击,因此只有不断地加强防护,才能更好地维护网站的安全,提高网站的使用年限。 为了在系统出现问题后能够及时的恢复,可在校园网站建设完成后,建立一些应急措施,例如,对系统进行备份,这样即使系统崩溃,也可以及时进行修复[5]。备份时,可以采用整体备份或部分备份,整体备份是指对整个系统的所有文件进行保存,部分备份是指只对一些重要的文件进行保存。对于图书馆网站,大大小小的数据库很多,可以只备份些常用的数据,其他的慢慢恢复。 4 结束语 校园图书馆网站的建设与管理是信息化时展的趋势,这在教育工作中占的比重越来越大。校园图书馆网站的基本格局已经固定,但是,依然需要不断地提升,不断地完善,不断地为访问者提供更加丰富的资源。这就需要管理者不断地提高技能,访问者不断地提高素质。这需要大家的共同努力。 校园网站建设论文:扁平化设计在高职院校校园网站建设中的应用 摘要:扁平化设计这个概念兴起于近几年,由于一些大型公司和组织在网页设计上都将风格偏向了它,所以扁平化设计获得了巨大的流行。如今这股设计流行风也吹进了校园。随着互联网技术以及高校教育信息化技术的发展,各高校也逐渐重视了校园网站的建设。文章通过对笔者所在高职院校校园网站改版前后的设计进行分析,阐述了扁平化设计的具体运用,给其他高职院校校园网站的界面设计提供了一些建议与思路。 关键词:扁平化;高校网站;网站;设计;建设 如果问时下网页设计的流行趋势,都能听到扁平化设计(flat design)这个概念。所谓“扁平化设计”所指的是抛弃那些已经流行多年的渐变、阴影、高光等拟真视觉效果,从而打造出一种看上去更“平”的界面。善于用颜色去鼓励用户探索。它是极简主义的直系亲属,不过更复杂和多样化一些,既兼顾了极简主义的原则又可以应对更多的复杂性;通过去掉三维效果,将锐度和清晰度融为一体。如今这股设计流行风也吹进了校园。本文通过对笔者所参与的“上海建峰职业技术学院”官方网站改版前后项目的分析,简述扁平化设计在高职院校校园网站建设应用中的优势,为今后高职院校网站的设计提供一些有益的思路。 1 高校校园网站的发展概述 在互联网络高速发展的今天也带动了高校信息化教育的发展,而高校网站建设则是学校教育信息化建设的重要方面。高校网站是学校对外交流与宣传的窗口,是学校进行形象展示、信息、交流沟通、招生就业的重要阵地,也是教学、科研、管理的重要途径。早期的高校校园网站主要是起到信息的作用,但存在着布局单一、填塞信息内容过满;不重视色彩搭配;缺乏人性化设计等各方面的问题,可喜的是随着高校网站建设的发展,涌现出了一批诸如清华大学,北京大学等制作精良的高校校园网站。这些极具特色、制作优美的高校网站也引领了其他高校校园网站的建设与发展。 高职院校的校园网站发展总体滞后于本科院校,这与领导的重视程度,专业设计人才的匮乏等各种因素有关,随着高职院校招生宣传力度的加强,高职院校在学院网站这块也渐渐重视,不断进行改版,近些年一大批优秀的高职院校网站异军突起。通过分析发现,这些优秀的网站几乎都应用了扁平化的设计风格,笔者所在的高职院校官网也是应这股潮流而进行了大幅度的改版。 2 扁平化设计在高职院校校园网站设计中的运用 在设计之初参考了众多国内高职院校网站,结合学院的自身特色,与相关技术人员的配合,最终完成了整个改版工作。该网站于2016年1月正式运行,视觉效果较好,得到了用户的肯定(http:///webSite/)。改版前后的网站如下图1和图2: 整个页面采取扁平化设计,具体设计体现如下: 1)布局 扁平化设计是一种极简主义的美术设计风格,所以在排版上尤为重要,讲究整齐有序、条理清晰,摈弃复杂的排版结构。原来的信息堆积,布局过分饱满、凌乱,重点不突出。所以网站在布局上精简,将原来复杂的“国”字形结构改为简单的三分栏,用大的颜色块来布局,改版之后将原来“快讯”、“公告”之类的栏目划到统一的中间信息栏下,一目了然。 2)中性之美和鲜明的对比 在扁平化设计中,色彩的应用极为重要。由于抛弃了拟物化设计风格的渐变、高光等特效,只能使用纯色块来进行设计,那么在色彩的搭配和选择上就极有讲究。为了能让使用者舒适的阅读,不造成眼睛疲劳或者其他不适感,设计师应尽量选择中性的颜色。也就是说,要避免使用饱和度过高的纯色,比如纯红、纯绿、纯蓝等颜色,因为这些颜色在展示的时候会非常刺眼,严重影响使用者的视觉体验。在色彩的应用中,要注意颜色之间的对比,只有通过鲜明的颜色对比,才能迅速抓住使用者的眼球,让设计师的意图表现的更加明确,通常是通过亮度、色温、对比色、互补色等等手段来实现颜色的对比,应尽量避免使用参数相近的颜色,这样的颜色搭配会使阅读困难,甚至会造成使用者的极度不适。在新版的设计中,整个网站的主色调采用了饱和度低的蓝色,这种冷色调不刺眼,方便阅读。同时在一些小面积的地方诸如角色登陆的“教师”、“学生”等小图标用绿色、橙色等暖色系的色彩与主色形成对比,迅速抓住阅览者的眼球,使得页面活泼灵动。 3)极简贴切的图标 扁平化设计追求的是一切极其的简洁、简单,反对使用复杂的、不明确的元素。在设计扁平化风格界面时,特别是在图标的设计时,应该遵循极简原则。复杂的、含义模糊的元素将会造成使用者的困扰,这与扁平化设计风格直观、简洁的总原则是相违背的。只有采用足够简约的设计元素,才能达到最好的展示效果。改版网站在诸如微博、微信等图标上都采取大众化的标识,一目了然。 4)更多的圆角 在扁平化设计中,设计师经常会采用圆角设计,以防止在产品使用过程中对使用者造成伤害,这种人性化的设计深受使用者的欢迎。同样在用户界面设计过程中,使用一些圆角图案,不但会使设计更具亲和力,也会让使用者更容易接受设计者的设计意图。这也符合大众追求圆润、圆满的心理需求。改版网站在一些小细节诸如“学生事务”的图标上就充分体现了这一圆角设计的原则,这种更具亲和力的设计使学生浏览网站的时候更容易拉近与学生的距离。 5)字体的选择 在扁平化设计风格中,因为追求极致的简洁,力求最快速、最直观的表达设计者的意图,所以在字体选择上也是以简洁、清爽为标准。应采用通用的、笔画清晰的字体,避免使用字迹不清的字体,比如草书,特殊字体等,也应该避免使用已经不再流通的字体,比如古代甲骨文、篆体字等等(特殊用途除外)。对于中文字体来说,诸如雅黑、幼圆或者细黑等字体都是不错的选择,英文字体也是同样的道理。新改版网站菜单主要以宋体和微软雅黑字体为主,字体颜色则采取最简单又最突出的黑与白两色,使得网站的文字阅读起来清爽,不费力。 6)善用灰色、白色 黑色、白色和灰色在扁平化设计中至关重要,由于采用了大量的色块,难免给用户以眼花缭乱的感觉。所以在有的时候,设计师为了突出重点,可减少色块的使用,而转由使用一种或者二种主要的颜色来突出主体,其他部门则通过灰色来表达。由于灰色与任何颜色都不冲突,所以在设计时,巧妙的使用灰色,将起到意想不到的效果。正确的使用灰色,将使主体更明确和突出,更容易被使用者接受。白色干净整洁,是最普遍的背景色,运用好白色可以提高整个网页的档次。改版后的网站在诸如“快速通道”、“公共服务”等小图标上未点击浏览时呈现灰色,而鼠标点击的时候则呈现与主色调蓝色的近似色,与主色调遥相呼应。而整个页面的背景色通过灰、白、虚图等方式淡雅的点缀,这些点缀不但没有喧宾夺主,反而将视觉点更加有效集中在屏幕中间,整个网站达到了和谐统一的对比。同时整站的设计也非常注重留白的运用,给浏览者充分的呼吸空间。 7)拟物设计的转型 对于原有的拟物设计风格,如果要向扁平化设计转型,那么只需要将原来设计风格逐一抛弃,分别去除描边、阴影、渐变、高光等等特效,让设计回归本原,用最简洁的几何图形和最清晰的颜色来表达设计者的灵感。在旧版网站中尤其是菜单栏的设计即是拟物化设计风格的重要体现,加了诸多的阴影、高光等按钮样式效果。繁多的样式让网站的加载时间变长,在新版网站中则摈弃了这一设计,采用了扁平化设计之后,所有 的图标,菜单等栏目在设计时均将这些风格全部抛弃,经过测试页面优化达40%以上,加载时间大大缩小。 8)拟物设计和简约设计的和谐统一 扁平化设计取得了简约设计和拟物设计的精华,并将这些元素融合为一体,看起来既友好又亲切。通过展现清晰动人的界面来实现界面的友好性,类似于简约主义,扁平设计脱去了华丽的虚拟元素,只展现必要的功能。但它没有简约主义那样严格,所以合理得当的装饰与交互是必要的。在新版网站中,这种设计体现在诸如“快速通道”、“公共服务”等小图标上,当点击这些小图标的时候,小图标会进行旋转,这种简单有趣的人机小互动增加了页面的友好与活泼性。 3 总结 扁平化设计统一了简约设计和拟物主义的设计目的,有自己独特的可用性思想,它脱去了冗余的形式,代码简洁且有高适用性,适用于快速加载的网站。它在每一类应用上都能展现自己的美,不论是桌面还是手机屏幕,都能保持一如既往的清晰和适应,使用户在使用过程中减少犯错,提高了用户体验。 校园网站建设论文:站群系统助推校园网站建设 摘 要:校园网站是学校文化建设的一个缩影,成为宣传、展示学校的媒介。目前校园网站普遍出现缺乏整体建设规划,容易形成网站孤岛,网站建设运行成本较高,网站的安全性得不到有效保障等问题。西安工程大学部署建设了VSB 9站群系统,对学校各类网站进行整合,纳入到统一站群管理平台,不仅实现快速建站,节省人力资源、降低运维成本,而且扩大了校园网站信息价值空间,使得校园网站运行有序,保证网站安全性。站群系统对校园网站建设、管理和维护具有重要意义,在推动数字化校园建设和推进高等教育信息化建设上发挥重要作用。 关键词:网站建设;网站群;站群系统 随着数字化校园的建设发展,校园各级网站作为信息公开、业务处理、交流互动和资源共享的平台,其重要性愈来愈突出。校园网站不仅是教学、科研、管理整体水平对内对外的重要服务平台,也是校园文化元素展示的最佳舞台。校园网站建设对学校发展具有重要意义。 一、校园网站建设现状 校园网站的发展随着网站开发应用技术的提高而不断深入。第一,校园网站经历内容上的变迁。起初只是静态网页,能够进行新闻信息类。在基于Web2.0理念的支撑下,交互式网站建设得到很大发展,内容更加丰富多彩,网站的业务性应用不断得到扩展,网站不再仅仅是一个信息的宣传窗口,它承载着更多的信息资源,包括文档、图片、音频、视频等大量资源;第二,网站数量和规模不断增加。校园网站先是只有学校的门户网站,后来各二级站点职能部门、院系的网站得到迅速发展,学生社团等各类三级网站也崭露头角。每个学校大大小小就有几十个独立的网站;第三,网站功能服务应用水平明显提高。信息化校园的实质是要依托网站平台实现信息的交流共享,从而实现管理信息化,改善教学方式,服务教学创新。基于Web的各类信息管理系统,像教务管理系统、OA办公系统、电子档案馆、数字图书馆等信息交互式网站应用,不仅改善提高了学校的管理运行效果,而且为教学创新提供了一个很好的网络承载平台。 1.校园网站的构成和管理模式 校园网站主要由学校门户站点、各行政职能部门及院系等二级站点和学生社团等三级站点组成。由于学校各部门之间的相对独立性,学校信息网络管理部门负责学校门户网站的建设和维护,各二级网站以各学院或各职能部门自行建设管理维护为主,服务器或者托管在网络信息部门,或者自行购置,网络信息部门提供相应的技术服务指导。 2.校园网站建设存在的问题 目前校园网站建设发展迅速,但在发展的过程中,也遇到了很多问题。 (1)网站缺乏整体建设规划,以自行建设维护管理为主。由于建设水平参差不齐,有的网站信息内容陈旧,错误链接大量存在等,这些都会影响学校网站的整体形象。高校门户主站及二级站点各自为政,系统标准和数据接口各不相同,给数字化校园的整体统一建设带来相当大的难度。[1] (2)专业技术人员缺乏。各个网站在不同的时期由不同的人员开发或维护,个体差异很大,造成了网站的运营及维护对技术的依赖性越来越强,信息也往往都要由技术人员来完成,普通人员无法胜任。[2]各站点在安全、稳定性上有所欠缺,网站出现故障学校网站管理人员往往不能在第一时间得到及时处理。 (3)网站建设运行成本较高。每一个站点正常运行都需要一套独立的软硬件服务设备支撑。有的购买市场上低价的产品,有的组织学生自行开发,有的采用免费的产品等等,导致了校内大量的低水平重复建设,严重浪费了有限的信息化建设资金。[3]在网站开发更新上有的部门完全依赖第三方技术开发商,技术服务上需要花费不少费用。 (4)网站孤岛现象严重。由于各站点在建设上处于独立的地位,开发工具软硬件平台的不统一,缺乏行之有效的共享和管理模式,各网站在建设之初就没有进行统一的规划,造成了站点间数据交换和同步十分的困难,且它们自身也都是较为封闭的系统。随着信息资源的不断积累,数据大量冗余,表现在一站式信息检索难以实现,相对信息孤岛比较多。 (5)网站的安全性得不到有效保障。互联网上针对网站的木马病毒攻击一直层出不穷。各二级站点在建设上往往只重视网站的建设和内容更新,对网站安全运行上力不从心,校园网站成为一个易受攻击的重灾区。据不完全统计,超过30%的高校院系、部门的网站有过被黑客入侵和病毒攻击的经历,网站要么瘫痪,要么被不法分子利用大量广告、反动信息,严重危害了国家政治安全以及学校的形象。 二、西安工程大学站群系统部署建设 1.站群系统概述 (1)网站群概念 网站群是指一群能够进行信息共享、传递相互关联而又相对独立的网站综合体。①校园网站以学校门户网站为中心,下属各二级网站、三级网站为支撑。目前流行的网站群统一建站模式比较适合校园网站的建设和管理。网站群主要解决目前“一群网站”建设存在的问题,站点相互独立,各站点采用不同的体系结构,部署在不同的服务器,数据共享难,维护运营管理成本较高。它能够实现统一管理、降低成本、资源共享、保证网站安全。另外,对网站管理员的技能要求也较低,无需懂编程即可操作上手。高校网站群建设,应本着“统一规划、统一标准、互联互通、分工负责、联合建设、资源共享”的原则,以学校门户网站为中心,统领网站群建设。 (2)VSB 9站群系统的主要特点 目前网站群建设技术经过多年发展实践,日趋完善,校园网站群建设也成为一种趋势。校园各级网站开始由单一走向统一,软硬件资源整合,即统一开发平台和服务器部署,网站管理人员实行分级管理,网络信息部门负责分配管理权限,各自管理相对独立的站点或者栏目日常内容更新维护工作。 西安工程大学采用VSB 9高教版站群系统,它的特点在于:② 1)站点的节点性。站群平台提供多站点统一管理功能,对每个站点来说,拥有自己相对独立的域名及内容系统管理平台;对整个站群系统来说,每个站点都是站群的一个组成部分,各站点之间数据互联互通。2)建站功能组件化。将网页设计功能全部组件化,网站建设都是由页面组件来完成,方便网站设计人员通过浏览器完成网站基本功能设计,不需要掌握网站建设专业的代码编程知识。3)应用功能服务化。相对于组件功能单一,站群将一些复杂的功能处理成一系列服务,如:论坛、邮件、RSS等,用户应用只需调用服务即可。4)系统开发的扩展化。系统基于开放的Java EE多层架构进行构建,方便扩充站群结构,页面组件符合Portlet行业标准,用户可自由扩展页面组件。 2.我校站群系统部署建设 西安工程大学于2012年中旬开始考虑部署网站群系统,经过前期大量的考察调研工作,最后确定使用西安博达软件有限公司的VSB 9高教版站群系统。在2012年12月,学校统一将有意愿加入站群系统的20个二级部门和学院网站,通过后台数据迁移,纳入到站群统一管理系统,前端设计风格保持原有样式,后台系统管理维护整合到站群统一管理平台。同时5个部门的网站在站群系统进行了重建更新,包括学校门户网站。 VSB 9站群系统采用纯B/S架构多层应用体系结构。系统特有的数据总线技术实现了各站点之间的信息资源整合,形成信息充分共享,资源有效集成。系统功能覆盖了网站建设、站群管理、内容管理、安全管理、系统管理、容灾备份、应用集成等,基本满足我校网站建群建设、管理的需求。站群管理平台主要由网站管理和站群管理两部分构成,网站管理主要面向各子站管理员及内容维护管理人员提供服务,使其完成站点的日常内容维护更新工作;站群管理主要面向系统管理员而言,主要进行站群系统维护管理工作。 按照网站群统一平台,整合我校的有效资源,将校园网站划分为三大类:学校主站、学校部门站点和学校院系站点,通过站群的多级程序,将三大类网站分别到三台服务器上。 从图可以看出,我校网站服务器通过三台Web服务器和一台站群系统管理服务器实现了对整个网站的运行管理。网站群中各站点采用静态的方式,各站点文章生成html静态页面,传递到对应的Web服务器。来访者只是面对Web服务器进行信息交互,无需请求数据库调取,一方面减少了站群系统的运行压力,另一方面对站群管理服务器起到一个安全屏障的保护作用。站群管理服务器作为重要的优秀管理服务器,它只对内网管理员用户开放,限制外来用户访问管理服务器,使得后台站点管理安全性得到有效保障。 3.我校站群系统部署取得的成效 西安工程大学站群系统自2012年12月运行以来,没有出现过网页被注入或篡改现象发生,站群系统运行高效安全稳定,对我校网站建设和管理具有重要意义。 (1)统一站群管理平台,使得校园网站运行有序 利用站群管理平台,可以轻松实现网站管理,解决了网站管理人员面临的一系列网站建设管理问题。超级网站管理人员通过流程、角色、权限的组合设置,能使普通网站管理员各司其职,管理好该部门的网站,也能从繁忙的管理工作中解脱出来。 (2)快捷的自建站模式,节省人力资源、降低运维成本 站群管理系统提供方便快捷的“傻瓜式”自建站模式,不仅能够降低网站建设管理人员的技术门槛,而且保证了网站运行效果。在一定程度上,节省了人力成本,降低了维护管理费用。 (3)多子站信息聚合,扩大校园网站信息价值空间 站群系统能够整合站群管理平台中的各个子站的信息,实现信息共享,产生信息聚合放大效应,扩大了学校网站信息价值空间。 (4)网站功能组件化,实现快速建站 网站功能组件化,可以避免网站基本功能的低水平重复建设。系统集成大部分常用功能组件,管理员无需考虑组件代码,只需要自由拖拽可视化组件到网页模板即可实现快速建设网站 (5)静态网站,保证网站安全性 站群系统采用静态网页,全面防止SQL注入攻击、木马上传、防御DDOS等恶意攻击手段。系统采用IP限定方式来确保安全的用户访问。通过访问日志可以记录所有网站浏览者的访问记录,同时可以将浏览者对网站进行SQL 注入、XSS 跨站脚本攻击等日志信息进行记录,以方便管理员随时查看该类信息,对网站安全及时做出优化。[4]最大化保证网站安全稳定,从而使网站的安全性得到了有力保障。 三、校园网站群建设的反思和建议 1.校园网站群建设的局限性 网站群建设思想缘于对政府、企事业单位建站成本过高的反思。政府同一系统的上下隶属关系网站功能结构上总体相对一致,大都以政务公开,为大众提供相同的信息服务内容。这种网站功能相对单一,因此很契合网站群统一平台、分级管理的特点,很容易实现信息资源整合、交流、传递。 与政府部门网站相比:一方面,校园网站承载更多的是校园文化的发展,学校各个二级站点相对独立,网站设计对外都具有彰显个性张扬的特色,网站功能上不只是提供信息服务,各类教学交互式网站也逐步发展。依托网站的各级管理系统,像校园OA系统、教务管理系统、各类教学资源平台等,经过多年发展建设,功能和应用都已经成熟稳定,为各级管理人员熟悉掌握,本身开发平台软硬件接口的不统一,要整合到网站群整体建设上来,实现数据资源交互查询或利用网站群内容管理系统,统一设计实现这些管理功能,满足各级所需,还是相当有难度。另一方面,网站群系统在自助建站方面,提供的网页设计模版化,功能模块组件化,自由拖拽即可完成网站的整体设计,这样也容易导致网站建设上的同质化,不一定能够被所有用户所接受。目前网站群在校园网站的部署上还是以局部性网站整合为主,其应用范围和领域有所限制。 2.校园网站群部署的建议 校园网站群系统的部署是一个系统工程,由于涉及到每个站点对应的独立部门,应该由学校统一整体规划,按计划、分步骤实施,学校网络信息部门可主导组织。首先,要从思想上统一认识。网站群作为建站的新模式,无论从管理、技术还是理念上来看都具有一定的先进性,发挥网站群系统的优势势在必行。其次,要做好各级网络管理员的技术培训工作。各个网站迁移到一个新的网站后台管理平台,网站管理员都会有一个从陌生到适应的发展过程,甚至有些管理员可能觉得没以前的后台熟悉好用。因此,网络技术人员要及时做到技术指导服务工作。最后,要做好站群的后续二次开发的准备工作。当今,网络技术日新月异,没有哪一个系统可以说是一成不变的。信息化管理应用的深入发展,一些新的网站功能应用需要纳入到站群统一管理,站群系统本身也需要功能应用的升级更新。 高校校园网络信息资源的迅速膨胀,使得高校网站建设从“一群网站”走向“(网)站群体系”成为必然的趋势。网站群技术作为一种新的建站模式,在设计理念上具有一定的先进性,统一开发平台,信息资源有效整合,实现了最大范围的信息资源共享,服务器统一部署,自助快捷的建站方式,降低了网站开发运营的维护成本。诚然,网站群建站模式可能以后会成为校园网站建设主流模式,鉴于目前校园网站建设内容信息的极大丰富性,要想将现有的所有信息内容整合迁移到一个统一开发平台,实现信息的交换、传递及充分共享,还是有一定困难,这也是下一步网站群技术需要着力发展的方向。 校园网站建设论文:校园网站建设与设计理论浅谈 建设校园网对每个学校来说都不是一件容易的事情,校园网不只是涉及技术方面,而是包括网络设施、应用平台、信息资源、专业应用、人员素质等众多成份的综合化、信息化教学管理环境系统。因此每个校园网的设计、建设都要经过周密的论证、谨慎的决策和紧张的施工。根据实践经验和研究,作者认为,在设计与建设校园网的过程中,要把握以下五个关键问题。 一、确立建设校园网的目标 确立校园网建设的目标,不仅要考虑技术方面,更要考虑环境、应用和管理等,必须与学校各方面改革、建设相结合,与学校长远发展相结合,科学论证和决策。根据这样的使用要求:建设一个技术先进、扩展性强、能覆盖全校主要楼宇的校园主干网络,将学校的各种PC机、工作站、终端设备和局域网连接起来,并与有关广域相连,形成结构合理、内外沟通的校园计算机网络系统。在此基础上建立的校园网应具备以下三点应用目标:首先,学校的目的是通过教学过程来培养人才,因此对教学过程提供直接支持应是校园的基本功能。其次,校园网必须能够支持学校的日常办公和管理。再次,与Interent的联接也是校园网的基本功能之一。联接Interent可以使学校把目光投向更广阔的社会空间。大大扩展师生获取知识的途径,还可以增强校内外的沟通以及自由地教育消息。 二、校园网的技术方案设计 1.网络体系结构的选择。网络体系结构是指计算机通讯系统的整体设计,它为网络软件、硬件及网络通讯协议、数据存取控制和拓扑结构提供标准。因此网络体系结构的选择是实现校园网建设目标的优秀环节。在充分了解各种网络的特点、性能、价格的基础上,根据学校的实际应用,考虑学校能够投入的资金及现有的设备、局域网和其它资源情况,进行综合分析,确定符合自己需要、有利于开发利用、有利于发展扩充、性能价格比高的网络方案。 2.确定合适的网络拓扑结构。当计算机台数较多或可靠性要求高时,优先考虑采用星型或树型连接;对于少数几台距离较远或可靠性要求不高,可考虑用一根电缆进行总线型连接。实际的拓扑结构常为以上两种方式的综合。 3.设备的选择与布线系统的设计。选择网络设备,首先要符合CERNet、Internet等国内、国际联网标准;其次要能支持多种网络协议;第三,价格在预算范围内,有良好的性能价格比;第四,应选择信誉高的网络产品公司的优质产品。 4.网络操作系统的选择。目前,网络操作系统有三大阵营:Unix 网络操作系统有较长历史,良好的网管功能,丰富的应用软件支持。Microsoft网络操作系统有代表性的是Windows NT,它是32位多任务处理的操作系统。Novell网络操作系统是占世界局域网主流的操作系统。对有服务器的局域网来说,新建网优先选用NT,老网改造采用Netware 4.10或5.0较为合适。在小型的对等网环境中,若只想共享文件和资源,要求成本低、维护简单且对安全性要求不高时,用WIN95/98很合适。 5.系统集成商的选择。与技术和设备选型相适应的一项重要工作是系统集成商的选择。系统集成商应有雄厚的技术力量;有丰富的网络集成实际经验,有较多承揽大型网络工程的成功范例;在业界有较高的商业信誉和售后服务质量;地理位置尽量靠近,具有快速的响应和解决问题的能力;能提供全面系统的技术培训。 三、信息资源建设 校园网信息资源建设,是以校园网络为基础,依据教学、科研和管理工作的具体需要,对信息资源进行合理的规划,有效地组织管理和开发,提供学校Internet信息服务。校园网信息资源建设包括以下3个方面。 1.教学信息资源建设。建立专业信息库,为专业教学和研究提供信息服务,根据各学校具体专业情况建设多媒体教学信息库,以满足学校多媒体教学需求为主要目的,建立多媒体素材库、多媒体课件库等大型数据库,并建立相应的多媒体课件和CAI专用Server,提供多媒体信息服务,为教学改革提供最有效的辅助手段。 2.内部管理信息资源建设。校园网是为学校各部门服务的,学校内的信息就显得特别重要。按学校部门职能来组织,应包括以下信息:(1)办公信息:提供学校校史发展、规划以及校内新闻等内容。(2)人事信息:提供全校职工的个人信息以及查询全校职工人数、男女比例、年龄结构、职务、职称结构等。(3)服务信息:提供学校财务状况、工资发放等,这需要有相应权限才可以看到。(4)学生信息:提供全校学生的基本状况。(5)教务信息:提供全校的教学计划、教室分配、课程安排、试卷库管理等。(6)科研信息:提供学校的科研状况及查询鉴定的科研成果和发表的论文。(7)设备信息:提供全校的设备信息。…… 3.外部信息资源建设。采用多种方式与CERNet、中国教育资源信息网和Internet等广域网连通,方便用户访问。发挥各学校专业教学和科研的优势,在开发内部信息资源的同时,积极筹划对外服务的数据库建设。 四、应用软件的开发 为发充分发挥校园网的作用,各校应根据自身的条件及需求直接购买或自主开发或出资聘请专业人员,专业公司共同开发适合自身需求及特点的一些应用软件,如网络办公软件、财务软件、图书管理系统、教学管理系统软件、网络综合信息服务平台、基于PC的数据库服务器软件产品等。 校园网的建设绝不仅仅只是涉及到技术问题,而是会引起更深层次的变革,也就是说信息技术所带来的一场变革会彻底改变我们的生活方式和工作方式,对一这一点对我们应有清醒的认识。 校园网站建设论文:白银地区校园网站建设存在的问题及对策 摘要:当前,随着“校校通”工程的实施,中小学校园网站的建设与使用越来越受到教育部门的重视,已成为了实施课堂教学改革,提高教学质量的重要工具。本文中笔者通过对白银地区部分中小学校园网站的建设进行调查,找出了其中存在的主要问题,并提出了几种优化中小学校园网站建设的对策,希望能够为白银地区校园网站建设事业的发展贡献自己的一份微薄之力。 关键词:校园网站;存在问题;相应对策 本文是作者主持的甘肃省十二五教育科研规划课题“校园特色网站的建设及教育功能的研究”(课题批准号:[2012]GSG097)研究成果之一。 近年来,随着网络技术的不断发展以及国家对中小学教育的投入力度的不断加大,白银地区中小学校园网站建设取得了一定的成就。但通过调查,我们发现中小学校园网站建设中依然存在着重设备,轻资源;重办公,轻教学等多种问题,具体表现在以下几个方面。 一、白银地区中小学校园网站建设中存在的问题 (一)硬件、软件建设不同步 目前,在中小学数字校园建设中,很多学校只重视硬件设备的建设,购置了大量的计算机,开设了大量的机房等,但是真正用于教学的网站很少。很多学校也由于领导和教师不够重视,导致网站很多学校内容长期得不到更新,这严重影响了校园网站功能的发挥。 (二)校园网站功能单一、交互性差 在调查中我们发现,部分中小学用于教学的校园网站的功能仅限于教学资源的共享与下载,很少有交互功能,更别提教师与学生、学生与学生、师生同教学网站的交互。像这样的“知识陈列”型的网站实用性很差,很难发挥信息技术的互动功能,对实际教学的作用不大。 (三)教学资源分类不清、检索性差 教学网站本应做到科学规划、分类明确,而现有的大多数校园网站模块不分明,学科分类不明确,资源展示混乱。这样的教学网站既不利于学生学习,又不利于教师和管理人员管理和上传教学资源。 (四)重视网站办公功能,忽略教学功能 通过调查,我们发现大多数中小学校园网站主要服务于学校办公,其功能主要是文件共享、新闻、教务管理、学籍管理等,而忽略了学习资源的与共享、在线考试、学习社区、教学资源浏览与下载、数字化图书馆、在线课堂等教学功能。 (五)教学资源建设严重滞后 中小学校园网站建设普遍存在的问题就是校园网中的教学资源建设严重滞后,可供教师和学生利用的资源非常有限。这主要表现在:第一,校园网站疏于管理,没有专业人员维护,教学资源建设严重滞后。第二,信息技术的教学作用没有被发挥出来,很少有教师有意识地对其所教授的课程资源进行整合与设计,并上传到网站上,实现共享,从而导致校园网站教学资源的匮乏。 二、优化校园网站建设的对策 (一)领导重视是优化校园网站建设的前提 学校领导层的信息技术教育意识直接决定了校园网站建设的规模与质量,因为校园网的建设与维护是一项长期的系统工程,需要学校申请教育行政部门立项、批准,拨付大量资金,进行统筹建设。其工程巨大,任务繁重,需要学校在政策、人力、物力等方面合理安排,给予支持。因此,学校领导要高度重视校园网站建设,统筹分配,分工合作,成立专门的教育资源库建设小组,组织学校管理人员、各学科名师、专职教师和计算机专业人员,共同完成教学资源库的建设、维护和管理。 (二)模块化设计是发挥校园网站功能的捷径 校园网站设计的模块化可以使网站系统成为一个真正清晰明了的有机体系,能大大提高系统功能的多样性和交互性。模块化的校园网站便于修改、扩充,也更易于达到交互性学习的目的。教学网站模块主要包括:1.网上互动模块。各学科教师根据教学需要,按照教学计划即时学科信息、复习要点、网络作业、单元自测题等,学生回家后利用网络自主复习功课,完成作业或测试等,并及时将结果上传到校园网站上。然后,电脑自动生成评判结果,并反馈给学生。2.通知公告模块。学生把学习中碰到的疑难问题到校园网公告板上,教师要及时查看并解答,其他学生也可共享。3.教师信箱模块。学生上网注册,就可以获得网络提供的E-mail地址,这样教师和学生就可以通过电子邮箱来讨论和交流问题了。 (三)科学规划是校园网站资源检索的基础 在校园网教学资源建设中,教学资源检索必须建立在科学规划、分类索引的基础之上。校园网站必须根据师生的需求开发资源检索系统,向师生提供素材、学科类别属性、资源关键词等检索方式,从而将师生需要的教学资源信息最快、最优地呈现给师生,提高师生获取教学资源的效率;完善教学资源特征描述,以跨平台的教学资源检索为发展方向,建立资源的索引、描述、定位信息,实现对教育教学资源的周期管理,从而使师生访问各种多媒体资源的技术达到最优,进而实现跨平台教学资源信息检索;建立资源收藏服务系统,从而使师生可以将检索出来的有用信息收入自己的收藏夹,以免再次搜索。 (四)提高教师素质是发挥校园网站功能的关键 只有提高教师的信息技术素质,才能保证校园网教学功能的正常发挥。而要提高教师的信息技术素质,首先,学校必须根据《教育部关于实施全国中小学教师信息技术应用能力提升工程的意见》制定培训方案,广大教师要积极参加多层次的教育技术培训,掌握计算机应用基础知识和Internet操作技能,从而实现信息技术与各学科的有机整合,发挥多媒体教学的辅助作用。其次,学校要积极创建为师生服务的网络教学环境,并运用多种技术手段评价教师的教学情况,从而提高教师教学的积极性和教学效率。 (五)发动教师的力量是丰富校园网教学资源的保障 教师是教学资源建设的中坚力量,学校要发动全体教师为校园网站提供教学素材、教学案例、导学案、课件等资源,并根据现有资源和平台,建立分类科学、检索清晰的资源站点。这既有利于教师的课堂教学,又利于学生的自主学习。总之,学校要注重培养教师的资源建设意识,努力实现教学资源的共享,从而为提高教学效率奠定坚实的基础。 三、结语 校园网站包括硬件、软件、资源和人员四个要素,每一个要素都是至关重要的,只有将这四者结合起来才是一个系统的校园网站。因此,中小学应该在软件(教学网站)建设、资源建设和人员培养等多个方面下工夫。网站建设需要学校领导层的高度重视和专门的专业型人才进行软件的开发、维护、升级。资源建设方面不仅需要教学资源开发人员,更需要每一位学科教师的参与。只有每一位教师都积极参与到校园网站的建设中来,才能为学生提供丰富的、专业的、持续更新的教学资源,才能最大限度地发挥校园网站的教学功能。 作者简介: 曾桐伟,男,河西学院教育技术学专业毕业。 校园网站建设论文:校园网站建设刍议 摘要:本文简单介绍了建设校园网站的意义及实施过程中遇到的问题,并提出了解决方案。 关键词:网站;目的;方案 1 建设校园网站的目的、意义及发展问题 1.1 目的 网站是适应现代化建设和改革发展需要,也是现代化、信息化、网络化管理的主要渠道。校园网站则是为了更好的办学,提高学校知名度,他的建设是必要的,也是必须的。随着信息技术的迅速发展与广泛应用,校园网站(Web Site),作为在数字空间之中学校与外界沟通的窗口,已逐渐成为代表学校在虚拟电子世界在地位和形象的一个重要表现形式。通过校园网站,不仅能够及时地向社会展示学校在教学、科研和社会服务等方面的最新成果,同时也有利于外界深入了解学校,提高学校的知名度和影响力。因此,“在如今教育信息化已成为世界各国教育改革重点的时代中,学校是否建立了校园网站,或校园网站所有提供的信息类型和服务项目,甚至校园网站本身设计技术的优劣、网页界面的美观与否,已成为衡量一所学校校园信息化程度和社会声誉的一个重要标志。 我系作为学院骨干系部之一,为了充分发挥对外宣传作用,以我系内新闻为基础,也亟需建立起自己的网站。随着互联网在国内的日益普及,校园网的建设也飞速发展。为了适应校园网网络硬件环境的发展,不断扩展网络应用,丰富校园网信息资源,各校采取了一系列的措施。面向学生的免费主页空间服务。随着校园网络在教学、科研、管理领域的普遍使用,人们对信息建设的地位和作用将有一个新的认识,校园网站建设也将会有更进一步的发展。 1.2 建设校园网站的重要意义 学校网站是学校的"商标",每一所学校都有自己的特色,每一所学校都有自己的个性。在这个高度信息化的社会里,建立自己学校网站是最直接的宣传手段。网站的超时空特性,不仅能让地区内的人们了解学校,更可让世界了解您的学校。凭借学校网站,学校就可成为教育百花园中一朵鲜艳的花朵。 学校网站是实现教育资源分配的桥梁,网络有巨大的教育资源库,它集全社会的力量,使教育资源无限增长。这对于发达地区和欠发达地区,高投入学校和条件差的学校在获取教育资源的权力上达成平等,使每一位教师和学生都能均等的得到培训和受教育的机会,不再会受到学校水平、教材、教师能力的限制。不仅能极大的提高教学效率,而且能实现教育公平的社会理想。 学校网站能提供教学互动的全新方式,学校网站使得教师与教师、教师与学生、学生与学生之间的交流有了全新的方式,它不再受到传统课堂的制约。它可以使广州与北京、城市与乡村的学校同处一室,共同讨论,共同共享。地理上的界限在这里模糊和消失了,学校网站是真正没有围墙的学校。 学校网站能够提供个性化学习的平台,不同的学生理解世界的方式各不相同,认知世界有诸多方式。网络提供的丰富资源可以使学生寻觅不同的教育方式,各取所需。学校网站允许不同的学生沿着自己的途径,按自己的速度接受教育与学习,学生将有机会享受最佳的教育机会,充分发掘自己的内在潜力,培植独特的个性和人格。 学校网站是最佳的教学研究室,学校网站与教育类专门网站的有效链接,给学校教学研究带来了一片新天地,各种优秀教案、专家论坛、网络观摩课、各科素材、多媒体课件制作等内容为教师教研提供了极佳的平台。有效地降低教研成本、提高效率。 1.3 校园网站建设发展及问题 不可否认,尽管近年来,中国高校在信息化建设方面取得相当大的成就,但由于各方面现实因素的影响和制约,与西方发达国家的高等教育信息化发展程度相比,仍然存在着许多问题与差距。诸如在无线网络、校园电子商务、CIO体制建设和电子资源的知识产权保护政策等方面。 首先,在校园网站提供的信息服务项目方面,虽然国内有一定比例高校的网站能够提供这些信息和服务,但与美国相比则要低得多。例如,目前,国内高校能够提供“完整在线课程”的比例(32.1%)仅为美国高校的二分之一;同时,在“期刊和参考书资源”方面,已有76.4%的美国高校能够提供此类服务,而国内高校只有45.1%。另外,差别最为明显的是校园“电子商务”情况,目前只有4.2%的国内高校能够提供在线支付费用服务,而美国则在到了40%。同时,在无线网络、基础设施联网率及网络传输能力方面,国内高校的情况也相对要落后得多。 在CIO体制方面,美国高校已有69.3%的被调查对象设置了CIO服务,而且还有4.2%的设立CIO的美国高校正在考虑设置此职务。相比之下,国内高校在这方面的工作显然要落后得多。目前,已经设置CIO(或类似职务)的高校公占被调查高校的3.9%,其余的高校都没有开始此方面的工作,而且也没有考虑设立此职务。 对于我国高等教育这样的信息化建设来说,虽然存在着诸如起步晚、追赶任务紧等劣势,但同时也具有目标明确、可能实现跨越性发展这样的优势。因此,在这种情况下,多方面借鉴发达国家高等教育信息化过程中所取得的成功经验,将可能对我国高校的信息化建设和发展起到一定促进作用。 2 建设校园网站的方案 2.1 工具选择 网页编辑器主要是Macromedia Dreamweaver 和HTML代码编辑工具, Macromedia Dreamweaver是一种混合型工具,在所见即所得的工作环境下可以完成主要的工作,同时也能切换到一个文本编辑器,对HTML源代码进行直接的调整,而且会保持原有代码的格式。Dreamweaver的最佳特性就是他的“往返式(Roundtrip)HTML”的编辑能力,这种特性使图形编辑工具和代码编辑工具输出同样的HTML代码的工具,所以用Dreamweaver使图形化HTML编辑工具中唯一不干扰原有HTL代码的工具,所以用Dreamweaver编辑后,仍可以转回到原来的代码中用编辑工具进行修改。用其它工具修改后,Dreamweaver能自动更新相应的页面,他能很方便地产生动画,嵌入JavaApplet,Active控件,并对用户的动作作出反应,此外,Dreamweaver在Internet Explorer浏览器的兼容性问题处理得也很好。 FrontPage也是常用的较好的所见即所得的网页编辑工具,对Web站点又很强的控制能力,可以统一Web站点内页面的外观 和风格。但FrontPage生成的HTML文件的冗余代码所占的比例高达20%~50%,而Dream weaver生成的冗余代码仅占5%~10%。虽然这些冗余代码对网页的显示没有妨碍,但是却使访问速度降低,浪费了存储空间。所以,使用网页制作工具生成的网页,在制作完成上传到网站上之前,通常先对网页进行“瘦身”-消除冗余代码。可以采用手工和网页压缩工具。 HTML(Hypertext Markup Language)语言是用来表示网上信息的符号标记语言,是一种能够被广泛理解的语言,所有的计算机都能够理解的一种用于出版的语言,纯粹的HTMl代码也可以编辑网页,不会破坏原有代码,并常带有许多辅助工具,可以帮助用户创建表格、表单及其他复杂结构,但是制作网页都用代码,实在是令人头疼的一件事,因此结合网页编辑器会更方便些.专用的网页编辑器还有一类是完全的所见即所得工具,就是在编辑网页时看到的效果,与使用浏览器时看到的效果基本一致。这种工具主要适合与制作一些美观而不复杂的站点。 2.2 功能模块 功能模块应主要包括院系介绍、等级考试、友情链接、新闻浏览、会员登陆、新闻浏览等模块。 在Dreamweaver Mx中创建框架,选择上方及左侧嵌套的框架,保存框架集,再分别保存上下框架。打开属性面板设置框架属性在顶部框架内创建标题栏,下方创建导航栏,设置导航栏的链接。. 选中导航栏的一个文本,打开”属性”面板,单击”链接”后面的”文件”按钮选择要链接的文档,可以用导航栏内容,然后再在新的窗口中打开链接,并在”目标”菜单”中选择_blank。 在浏览器中打开页面创建上下滚动显示的导航栏可以在源代码中进行修改。在Dreamweaver Mx 若有安装的插件Marquee,则可以直接设置滚动文字的属性实现。