计算机网络技术论文:计算机网络技术与考古学发展论文 计算机网络技术的发展,不仅使各类信息资源能够通过网络得以共享,计算机网络所具有的强大的通信功能,也使计算机由孤立的单机使用走向网络化协同工作,最大限度地发挥出计算机所具有的潜质。 计算机网络技术的发展正在改变和影响着我们社会的各个方面。因此,处身于信息时代中的考古工作者所面临和需要思考的一个重要问题,就是在考古学的未来发展中,计算机及其网络技术究竟会带来怎样的推动和变化?考古学的学科目标是通过对古代历史信息的辨识、认知和分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一,因此我们相信,网络技术与考古学的紧密结合,将会对考古信息的认知和进一步的分析、整合提供强有力的工具,也势必将会对考古学的研究方法、手段产生意义深远的影响。本文就计算机网络技术在考古学中的应用进行初步的讨论,并对计算机网络技术与考古学的未来发展作出前景展望。 一、计算机网络技术在考古学中的应用 由于种种客观条件的制约,考古界目前对计算机的应用还处于起步阶段,目前在考古领域最广泛的应用仍停留于对考古发掘资料的计算机输入和数据库管理等方面。经过近十年的发展,考古资料信息的数据库管理技术已经在考古文博界得到了长足的发展和应用,而计算机网络技术因其自身也是处于不断发展的过程中,因此,在考古工作中还有待引入和普遍应用。 计算机网络技术的最大优势就在于能够将众多原本分散、孤立的计算机和其他相关的外部设备通过网络互联,从而以最小的成本付出,最大限度地发挥资源优势,达到人们对沟通信息、共享资源的目标要求。网络技术在考古工作领域的引入,其优势之一就在于能够将较昂贵的各类外部设备,如高精度扫描仪、磁带备份机、彩色打印机、光盘刻录机等通过网络进行共享,以充分拓展外部设备的应用范围。近年来,随着各类计算机外部设备的发展,原本较昂贵的硬件设施在性能大幅提高的情况下,其价格却在不断下降,一些原本无条件普遍使用的设备也正在逐步普及,利用网络实现硬件资源共享的这一基本目的随之也就不再具有明显的优越性。因此,计算机网络技术在考古工作中的应用,其最主要的意义是在于借助于网络架构模式,实现考古信息的网络化管理、共享、传播以及信息的检索和交流。 1.考古信息的网络化管理 考古信息的有序、科学管理是考古工作中的一个重要方面和后期研究的实际需求。在20世纪90年代初期对全国文博单位计算机应用状况的调查中,有半数以上的文博单位希望能够将计算机应用于田野工作、资料检索与处理系统及藏品管理系统等方面,由此可见,国内文博界已普遍认识到了传统信息管理模式的种种弊端,并迫切地需要一套现代化、高效率的信息管理模式[1]。近年来,随着计算机数据库和多媒体技术的日趋成熟,考古部门已能够研制开发出符合考古工作需要的专业信息数据库管理系统。在计算机技术支撑下的新的考古信息管理系统,可以针对自身的学科特点和工作需要,充分利用计算机的多媒体技术、可视化技术和数据库技术,将考古信息以图、文、声、像等多种形式,按考古遗址、地层、单位等分门别类进行输入和归档、管理,并可按照研究者的不同要求快速、准确地对资料进行检索、查询、统计和研究。因而,考古信息管理系统的开发研制,在国内考古界已成为计算机应用的主要领域之一。 然而,随着计算机数据库信息管理技术在考古工作中应用的不断深入,普通的计算机数据库管理技术的缺陷和不足也日益凸显。最明显的不足是,目前应用于考古工作中的数据库管理软件,其操作方式还大多停留于单机工作状态,这种方式已不能充分满足考古发掘信息的科学有效管理和共享要求,在一定程度上限制了考古信息在后期分析、归纳和整合等应用方面的效率。这一问题目前已被考古工作者认识到,并着手进行了构架于网络平台管理系统的开发[2]。 通常来说,一个考古部门的田野考古工作不可能长期固定于某一特定区域,因此,普通的考古信息管理系统在这种情况下就无法及时地补充和更新考古发掘的最新信息,即使在具有便携式计算机等条件下,不具备网络化信息管理系统支持,也只能够做一些必要的基本资料录入,而考古信息的最终归档工作,则只能待一个区域的考古发掘工作告一阶段后,再进行后期的补充输入。这种情况无疑造成了考古资料信息归档工作的滞后和资料输入工作的重复。网络技术在考古信息管理中的应用,可以充分发挥出信息资源共享的优势,使考古信息通过网络实现实时的远程输入、检索、归档和管理。借助构建于网络技术平台的考古信息管理系统,考古工作者通过对网络服务器中专业数据库的远程访问,可以实现对考古信息的网络输入、检索和管理,并及时追加和补充考古发掘的最新信息。这种方式不仅有助于提高信息的输入和检索效率,考古工作者还可结合数据库中同类遗迹、遗物的资料比照,对考古发掘工作中的各类考古遗迹作出对比分析,有助于进一步提高田野考古发掘研究工作的主动性。 为了保证发掘资料检索、使用的有序和安全,可以根据使用者的不同,在网络管理系统中设置不同的使用权限。如考古机构中的领队人员等,可以通过网络对已归档的各个发掘区域的考古信息进行实时地全面检索和查询,并就已归档的资料加入批注,以有效地实施对田野发掘工作的全面指导;发掘人员根据其不同的工作区域,拥有在特定模块进行检索、输入的权限,以便将最新的发掘资料进行远程追加输入。这种方式,在保证已归档考古信息安全性的同时,提高了考古信息管理的同步、更新效率。 2.考古信息的网络化共享 网络技术应用于考古工作的另一个重要方面就是考古信息的网络化共享。考古信息的网络化共享,首先是在网络管理系统平台支持下的考古信息共享。构建于网络平台之中的考古信息管理系统,不仅为远程输入和管理考古信息奠定了基础,同时也为远程共享考古信息提供了可能。以规范化为基础构建的考古信息管理系统,其基本信息是可以实现相互沟通的。假设在全国考古机构的信息化工作步入一定的阶段后,各级相关的考古机构都拥有了既相对独立又可相互沟通的考古信息管理系统,那么借助于网络技术平台,就可以在全国范围内实现考古信息的网络化共享。这种工作方式的优势是显而易见的。一方面,相关考古机构的上级主管部门可以借助这一考古信息网络管理平台对考古发掘与研究现状实现有效的实时监督和指导,最大限度地减少因信息滞后所带来的种种弊端;另一方面,考古工作者也可借助这一网络平台及时地了解和掌握已公布的考古发掘和研究信息,并可在一定程度上实现考古信息的交流。当然,由于考古发掘工作的自身特点和考古信息的相关要求,这一层次的考古信息网络化共享应当严格限制于考古专业人员,并且要遵循考古信息的相关规章制度,以保证考古信息的安全和有序。 实现考古信息网络化共享的另一个重要的方式,就是借助于专业化的考古学信息网站的考古信息来实现的。随着计算机网络技术应用的不断深入,目前在互联网上已经出现了越来越多的考古学专业信息网站,这些专业网站在一定程度上为考古工作提供了获取和共享考古信息的一个窗口。例如说,中国文物信息网()是《中国文物报》主办的网站,它借助于网络将最新的考古动态和信息进行,考古工作者只须登录该网站就可及时了解到这些信息。此外,一些专业网站还将已发表的考古专题研究资料输入数据库并联入网络,为学者开展相关课题的研究提供了可贵的资料信息。 3.考古信息的网络化传播和 借助于网络而实现的考古信息的传播与,其优势首先在于其“无时差”性。通过网络平台,最新的考古信息可以在第一时间内实现在网络上的和传播;其次,考古信息的网络化传播与,除了在初始的制作过程中需要投入一定的费用外,后期几乎不需再有什么费用的投入,与传统的传播方式相比较,显然是具有“低成本”的优势,这一特性也就为考古信息的网络传播与提供了有力的支持;第三,就是考古信息的“可及性”。借助于网络所实现的考古信息的传播与,为研究者提供了极大的便利,只要是有条件接触网络的地方,就可以及时地通过网络了解和掌握考古发掘和研究工作的最新信息。这一优势极大地改变了传统的研究方式,也在一定程度上改善了研究过程中资料收集工作的困难局面;第四,就是由于信息技术的独特优势,考古信息的网络化传播和具有“信息的多样性和交互性”这一显著的特点。传统方式的考古信息的传播和,囿于传播载体的局限,往往只能以文字、图像或者绘图等几种方式来传达考古信息,而信息技术所具备的优势,不仅可以提供更多的信息类别,比如说在线视频信息等,而且还可以提供诸如三维虚拟遗址地层图、虚拟现实等交互式的信息传播方式,为研究者提供全方位、多角度的研究资料。如上所述,考古信息的网络化传播与,由于其所具有的这些显著的特点和优势,使考古信息的网络化传播和具有着传统方式所无法比拟的优点。 考古信息网络化传播和的形式,目前主要有考古专业网站的信息,专业电子期刊的信息以及专业网上论坛等多种方式。借助于考古专业网站所实现的考古信息,可为研究者提供丰富和详实的专业信息;专业电子期刊,也是及时传播考古信息的重要途径之一。专业电子期刊,是在传统意义上的专业学术期刊基础上,借助于网络实现的一种形式,它具有着较好的时效性和信息类别的灵活性,是对传统印刷型期刊功能的拓展,其主要类别可分为在线WEB阅读和邮件订阅发送以及电子文档下载等多种方式。电子期刊与传统纸媒体杂志相比,具有许多新的特点和优势,从出版速度上看,即使出版速度最快的传统杂志也无法与网络电子刊物的即时性相比。据统计,世界各地见于著录的重要考古学期刊有950多种,出版者包括学术出版社、大学出版社、科研机构或学术团体以及独立的出版者等几个类别,其中20%拥有自己的网站[3]。这些电子专业期刊的出现,为考古信息的传播和提供了重要的途径。考古信息网络的第三种形式,就是专业网上论坛,这主要包括以公告板(BBS)等形式的田野考古动态、学术会议、热点学术问题的讨论等内容,这种方式因主要为研究者自发性地活动,是上面所述两种主要类别的补充。 4.考古信息的网络检索和实时交流 借助于网络技术所实现的考古专业信息的检索,是对传统信息检索手段的全面革新。考古信息的网络检索,彻底地摆脱了时空的限制,使专业信息的检索工作易如反掌。而且,随着网络考古专业信息的日益丰富,相信未来的信息检索工作将会主要依赖于网络技术进行。 专业考古信息的网络检索主要是指考古及其相关信息网络数据库检索[4]。正如上文所谈到,如果未来的考古信息处理系统能够通过网络实现互联的话,借助于这样一个庞大的考古专业信息的网络检索数据库进行考古专业信息的检索,将会为考古学的未来发展提供现代化的信息工具。目前从技术层面而言,实现这一目标是完全可以做到的,但是要建立这样一个全国性质的庞大的考古专业信息网络数据库,最主要的难度在于要建立一整套规范、科学、统一、安全的考古信息管理系统,并在全国范围内进行推广使用。此外,目前在网络中还存在着不可计数的专题性考古信息网络数据库,这些提供网络检索的专题性质的考古数据库,为我们的考古发掘和研究提供了十分重要的研究工具。 除了本学科信息的网络检索工作外,借助于网络平台,我们还可以实现对相关自然科学信息的网络检索。比如说,借助于网络平台,我们可以对考古发掘工地的GIS地理信息和早期航片进行检索,对于我们制订田野考古工作的实施计划有着一定的帮助。 此外,各种数字化的考古资料层出不穷,如《史记》、《汉书》等古代文献已经出现了电子版本,一些专业网站提供了在线式的文献检索服务,为查询、检索古籍提供了高效地现代化手段。我们还可以通过考古机构的专业网站及时地获取国内外相关考古信息。 目前而言,大部分网络用户使用的接入方式还是拨号上网,这种方式由于速率较低,在未来将会逐步为ADSL、光纤接入等宽带网络接入方式所取代。在现有接入方式的限制下,考古信息的实时交流还仅限于诸如网络虚拟论坛,网络实时文字信息交流等简单的方式,而需要更大带宽支持的视频实时交流等方式在现有的条件下还不能发挥出其应有的作用。随着宽带网络的日益普及,通过视频播放、网络虚拟论坛等方式实现的考古信息的网络实时交流,可以预见将会是未来考古网络化工作的一个重要内容。 二、计算机网络技术与考古学未来发展的前景展望 考古学的学科目的,归根到底是通过对古代遗迹、遗物的发掘,来获取各类蕴含的历史信息,以最终复原古代社会,探究古代社会发展规律。从这个意义上说,考古学的学科目的也可视作是对古代历史信息的辨识、认知,并通过对这些信息的分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一。网络技术与考古学的紧密结合,将会为考古信息的认知和进一步的整合、分析提供强有力的工具,带给考古学以新的研究方法、手段,也将会对考古学的未来发展产生深远的影响。超级秘书网 计算机网络技术于考古学中的应用,从表层来说,是为考古学增添了一对信息时代飞翔的翅膀;而从深层次来说,将会对信息时代考古工作的结构重组起到有力地推动和促进。正如上文所述,计算机网络技术之应用于考古工作,不仅有助于我们进行考古信息的网络化管理、共享,而且还为考古信息的传播、以及网络检索和实时的交流提供了有力的工具,这些不同层次的应用,都将会对考古学的未来发展带来深远的影响。而在未来的发展中,最为令人振奋的当为构建于计算机网络技术的、统一规范的国家考古信息管理系统的建立,以及它所带来的考古工作模式的重组和进一步完善。 构架于计算机网络技术的考古信息管理模式,为考古学基础信息的整合和后期研究提供坚实的基础,将会对考古学的既有工作模式产生重要的影响。在不远的将来,随着条件的日渐成熟,将有可能构架出一个以计算机网络技术为运作平台的、覆盖全国范围的考古信息管理系统,这种管理系统相信不仅为考古工作的宏观管理提供一个有效地管理方式,而且也为考古研究者后期资料的整合与研究提供一个利器。例如,借助于现代的计算机及网络技术,我们不仅可以将考古发掘信息进行科学、规范地管理,而且还可以通过网络平台进行远程的信息管理、共享和交流。相信随着全国范围内统一、规范的考古信息管理模式的构建完成,考古工作的每一个工作步骤,从初期踏勘、田野发掘到后期的资料整理都可以在此管理模式中进行运作,考古工作的网络化宏观管理将会得以实现。 当然,限于目前计算机技术的发展水平,本文只是对网络技术应用于考古学所做的初步设想。我们相信,随着未来计算机技术的不断发展成熟和在考古工作中应用的不断深入,计算机网络技术将会在考古工作中发挥出更大的作用。 计算机网络技术论文:图书档案资源管理计算机网络技术论文 1计算机网络技术应用于图书馆档案资源管理的现状 1.1图书馆档案资源管理的网络化 在档案资源管理工作中,管理人员通过计算机网络技术可以突破时间和空间的限制,方便快捷的实现对档案资源的查找和统计等操作。这不仅省掉了翻阅纸质档案的繁琐手续,而且也有效节约了存储空间。目前,大多数图书馆所建立的网络是对外封闭的办公局域网,但档案信息系统是对外开放的,管理人员可设置不同人员的权限。一般来说,管理人员拥有最高权限,一般人员拥有浏览的权限,其他权限均需管理人员同意,这有效协调档案共享和保密之间的关系。传统档案计算机网络技术的发展,都逐渐发展成为了电子化的档案,这不仅方便了档案管理人员对档案资料的收集、整理和归类,而且更为重要的是实现了档案资源的共享。 1.2实现了档案存储与检索的便捷性 随着计算机网络技术应用的普及,档案管理工作中的档案的处理和管理工作联系愈加密切。通过计算机技术的运用,实现了档案全文的电子化存储,也方便了电子档案的查找。图书馆档案的电子化存储具有存储方便,查阅简单的优势,而且可以通过网络进行远距离的共享,有利于档案资源的开发利用。 1.3确保了档案资源的法律效力 档案可以通过电子扫描设备,将签字、盖章的文档扫描到电脑里,这使得档案的法律效力得到了保障,且用户在查阅时亦可看到如同原件的文件。 1.4实现了图书馆档案资源的一体化管理 档案资源管理的一体化是对档案管理工作的一次升级,这种一体化管理实现了文字档案、图片档案和视频档案等多种档案资料的集中管理。档案管理人员对其进行归档,就使得电子档案管理实现了一体化。 2计算机网络技术应用于图书馆档案资源管理的效果 2.1电子档案缺乏规范化的归档和管理系统 图书馆档案资源管理在归档和管理工作仍存在一定问题,最为突出的问题就是,档案资源管理缺乏规范的归档和管理系统,档案归档系统的设计工作中,没有档案管理工作人员的参与,导致电子化档案归档体系不完善,加上档案管理工作人员对档案归档体系的不了解,在具体的操作中,可能出现档案只保存在使用终端上,却并没有下载到脱机保存的终端上等问题。 2.2电子档案的存储存在安全隐患 计算机网络技术在档案管理中的使用,实现了档案的电子化管理,但是由于电子文件数量众多,所占据的磁盘空间较大,因此常常被存储与局域网服务器的硬盘上,虽然硬盘存储较为可靠便利。但是如果服务器受到病毒的袭击,就很容易造成数据丢失,导致电子文档的安全性得不到保障。在实际操作中,为最大限度避免病毒对服务器的威胁,首先应当做好计算机本省的防护,如安装杀毒软件和防护墙等。其次,做好U盘等外来介质的杀毒和检测工作。最后,是要杜绝档案信息网络与外部网络的连接,确保专机专人管理。 2.3专业的电子档案管理机构缺乏 事实上,随着时代的发展,尤其是在引入计算机网络技术后,档案管理的工作对管理结构的专业性和管理人员的素质要求越来越高。但实际的现状是,图书馆档案资源管理人员的素质普遍不高,对计算机网络知识知之甚少,这必然导致电子档案管理工作的疏忽。且管理机构缺乏专业性,也容易造成档案管理工作的漏洞,导致档案泄密甚至是丢失。 2.4网络系统管理中管理人员权限不易把握 计算机网络技术在档案管理中使用,使得档案资源的查阅和共享变得更加便利,但同时也带来一定的问题。在图书馆档案资源管理工作中,在设计机密文件时,如果档案管理人员操作不当,就有可能导致机密文件泄漏。更为严重的是,如果档案管理人员将自己的权限挪为私用,就有可能造成严重损失,甚至威胁到整个图书馆档案资源管理工作。为避免这一问题,首先应该要加强对档案管理人员的道德素质和职业素养的培训,提高档案管理人员的档案保密意识和技能。其次,要加强对档案管理人员的监督。最后,要建立健全档案管理规范和保密制度,确保档案管理中的共享和保密之间的界线不被打破。 3结语 总而言之,计算机网络技术在图书馆档案资源管理工作中的使用,一方面方便了档案的归类和管理,提高了档案资源的利用效率,另一方面也带来了一定的安全隐患。因此,对于其使用效果的分析,应当从两个方面进行论证。 作者:崔平丽 单位:西京学院 计算机网络技术论文:企业计算机网络技术论文 1计算机网络技术对企业的影响 现阶段的市场竞争愈发激烈,许多企业已经发觉到传统的管理模式、信息反馈机制以及管理手段已经无法适应激烈的市场竞争,因此,企业必须加强计算机网络技术的应用。 1.1计算机网络技术对企业文化以及企业发展的影响 现阶段计算机网络技术对于企业的文化建设工作起到了非常大的推动作用,例如常用的通信软件:QQ、MSN、飞鸽传书等;通过这些软件可以加强企业内部员工之间的沟通、交流,对于构建良好的企业文化来说,起到了举足轻重的作用。 1.2计算机网络技术对企业财务状况的影响 企业传统的成本及资金核算都需要会计人员手工劳动来进行操作,如果广泛采用计算机网络技术,就可以极大减少财务管理人员的工作强度以及工作量,减少由于人工操作而导致的错误,以便于高层领导更好地通过财务信息进行决策。 1.3计算机网络技术对企业管理结构的影响 通过计算机网络技术的应用,使企业管理人员可以更加自由、方便地处理各种信息,大幅度提高管理效率,并且由于网络传输技术已经替代了传统的信息传递方式,基层执行者可以直接与高层决策者联系,因此企业的管理组织结构也由等级型转变为了自由型,对于发挥员工的积极性具有重要意义。 1.4计算机网络技术对企业决策的影响 为更加准确地对采购部门、生产车间、仓储部门以及销售部门进行科学考核,就必须加强企业内部材料消耗以及工时消耗等数据的收集整理。因此,企业决策者必须及时掌握企业的各项工作、经营状况以及各种资源的配置情况,根据市场情况迅速做出反应。 2计算机网络技术在应用中需注意的事项 2.1加大计算机硬件以及软件的投入 现阶段有很大一部分企业并未对计算机网络技术予以足够的重视,使企业计算机的硬件和软件年久失修、更新缓慢,不仅影响了使用效率,还容易造成企业优秀资料的泄密,造成极为严重的损失。因此,企业应充分意识到这一问题的重要性,通过加大资金投入的方式,获得更好的使用效率以及安全性。 2.2提高员工计算机技能水平 现阶段计算机网络技术已经较为普遍,但是大多数人仍旧只能简单操作,对于其中的常用软件并不熟练,特别是能够大幅度提高工作效率的小窍门、小工具不会应用,因此企业应加强对员工的计算机技能培训,使其掌握更多的计算机硬件、软件知识,提高工作效率的同时,减少出错几率。 2.3提高网络安全意识 虽然现阶段的计算机网络技术比较成熟,但是仍旧有很多网络漏洞存在,已经有很多不法分子在利用这些漏洞进行非法活动。为了避免造成更为严重的损失,企业必须通过加强计算机管理、定期更新、升级杀毒软件以及病毒库的方式来保证防火墙的安全平稳运行,此外,定期聘请专业人士进行优化管理也是一种有效的途径。通过树立网络安全意识,可以大幅度降低优秀数据或资料泄密事件的发生,而且在必要时,可以针对性地对重要文件进行加密,这些都可以在一定程度上保证企业的信息安全。 3结语 综上所述,为了在激烈的市场竞争中,推动企业的不断进步,必须要加强企业中计算机网络技术的应用,但是在实际应用过程中,我们也要注意定期更新检查,唯有如此才能够更加系统、全面地完善企业的信息化建设,在提高工作效率的同时,促进企业不断向前发展。 作者:宋亚磊 单位:郑州成功财经学院 计算机网络技术论文:项目信息管理中计算机网络技术论文 一、项目信息管理工作中存在的问题 (一)效率较低 项目信息管理工作只有具备效率和质量才能够使企业立足于飞速发展的市场经济之中,而现今大部分企业的项目信息管理工作效率都比较低,不能及时对项目信息进行分析,甚至企业对项目信息的管理方式相当简单,没有比较系统的数据信息整体方式,亦缺失对项目信息的归纳。 (二)对计算机网络技术的应用意识淡薄 科学有效的项目信息管理工作可以使企业在面对更多的问题和挑战时,有能力及时应对,并作出正确的分析。但我国现有的大部分企业仍在运用传统的管理方式对信息进行处理,并没有科学的、系统的项目信息管理技术,对计算机网络技术的应用还没有清晰的认识。 二、加强计算机网络技术在项目信息管理中运用的对策 (一)优化技术 技术的应用不应该是一成不变的,而应该不断进行创新和吸收。企业在项目信息管理工作中亦不应该持续使用原有的管理技术,而是应该对其管理技术进行完善或者进行改变。计算机网络技术是顺时展而出现的先进的、科学的、系统的网络技术,将其运用到项目信息管理中能够大大提高企业信息管理效率。 (二)借鉴经验 国外的计算机网络技术相较于国内而言是比较先进的,而国内亦不乏比较优秀的应用计算机网络技术的先进企业,在项目信息管理方面蹲在问题的企业可以通过对国内外先进企业的学习,将其科学的计算机网络技术应用到自身企业当中,有效改善企业内部项目信息管理工作效率。 (三)强化意识 对先进文化的吸收和对先进技术的引进均需要企业领导者对时代的发展有清醒的意识,能够及时发现企业当中存在的问题,并针对存在的问题寻求解决策略。我国部分企业项目信息管理工作已经出现了漏洞,但却没有意识到要更新管理技术。若想企业得到快速、稳定的发展,企业必须强化自身应用先进技术的意识 三、总结 计算机网络技术在醒目信息管理中的应用,可以是企业获取更大的利益,同时也有助于取得良好的社会效益。若计算机网络在项目信息管理工作中的运用效率低、操作过于简单等问题得到良好的解决,加之企业重视对计算机网络技术进行优化,对其国内外的先进经验适当借鉴,强化员工在项目信息管理工作中对计算机网络技术的使用意识,相信在今后家算计网络技术会被广泛的应用到企业醒目信息管理工作中。 作者:暴轩 单位:南海舰队司令部 计算机网络技术论文:电视节目中计算机网络技术论文 1计算机网络技术在电视节目中的应用 计算机技术可以在新闻编辑系统中收集、审核、检索及播出无线、有线等新闻材料,并将上述数据资源整合为完整的信息共享平台,以加速新闻素材处理及新闻资料查询、编辑工作;前期拍摄所得的各项新闻材料已经将数据存储至服务器的磁盘内,电视新闻编辑人员可以随时依靠任意网络端口对新闻材料进行后期制作,相比传统的纸质交流信息,计算机网络技术极大地提高了电视新闻的编辑效率。 1.2传送电视新闻 电视节目具有较强的时间性和现场性,新闻记者在现场获得新闻材料后,均需快速采编所得材料,并将草编后的材料及时传回电视台,确保新闻信息的及时性,以获取一手新闻资料;将计算机网络技术运用到电视新闻传输中,可以方便新闻材料的数据传输工作。我们经常能在电视上看见记者在采访后,会即刻拿出手提电脑,依据无线或者有线网络处理新闻素材,或者把收集到的素材下载至安装有编辑系统的电脑上,在现场进行录入、编辑、制作,并将初步完成的新闻条目传至电视台演播室,以完成新闻事件的即拍、编、发等条目制作。 1.3增强节目互动性 近几年,微博已逐步成为社会大众的常用信息交流媒介,众多电视节目均相继开通了在线观看、微博互动等环节。例如中央电视台、湖南卫视等春晚节目均进行网络同步直播,这体现了网络已经在电视节目中普及,于无形中拉近了观众和电视节目的距离;计算机网络技术已经改写了“你看我演”的传统电视节目模式,当前,观众通过微博书写的留言能够被直接传至节目演播室的播控台上,节目主持人能够解读该部分热点问题,并和网友进行在线讨论。例如当前大家比较喜欢的《快乐大本营》节目,湖南卫视使用微波滚动和网络直播的方式,在播出《快乐大本营》时,实行网络同步直播,并在屏幕上滚动播放网友微博互动内容,网络同步直播和滚动播出网友问题,能极大地电视节目的现场感、互动性及时效性,不仅提高了节目的收视率,也在一定程度上发挥了电视节目的经济效益和社会效益。 2结语 为广播电视观众提供了方便、快捷的网络、数字交互式作用的应用平台,这也在根本上实现了诸多数据的自由交换。计算机网络技术与电视技术的融合促进了网络用户的发展,也向电视节目的传统网络理论提出了挑战。 作者:卜丽芳 单位:邯郸县广播电视台 计算机网络技术论文:实训教学计算机网络技术论文 1计算机网络技术专业实训教学课程的改革 正确的计算机网络技术专业实训课程是保证专业人员学习方向以及学习理念的重要课程,工欲善其事必先利其器传统的计算机网络技术专业实训课程包括:DHCP服务器的建立与管理;网络实验室组网与布线,网络连通测试原理与实现;DNS服务器的建立与管理;WEB(IIS5.0)+DNS服务器的建立与管理;FTP(Serv-U)+DNS服务器的建立与管理;路由器配置等实训课程,通过这些实训课程能够保证计算机网络技术专业的学员在学习这些专业课程之后能够有效的掌握网络技术专业的许多网络上或者硬件上的困难的解决。但是仅靠这些基础的计算机网络技术的训练在应对网络技术日趋深度化复杂化且变化系数大的情况的时候便无法运用这些所学到的知识进行正确的应对甚至在运用这些知识并没有消除故障隐患的时候显得束手无策起来。 1.1计算机网络技术专业的网络改革 计算机网络技术专业实训课程的改革能够做到尽可能的让学员们在面对任何计算机网络技术难关的时候都能够做到及时的应对变相的应对,就算无法从根源某些难题但是也能遏制住病毒的发育。深化计算机网络技术专业实训课程如增加网络技术课程的难度,深化网络技术的渗透性,让专业人员能够实事的掌握到网络技术的优秀,并对网络技术日趋深化和变化的系数做出一系列的调整。采用开放式的教学方式能够让学员更加能够面临网络上层出不穷的难题,从而更冷静的寻找解决办法。 1.2计算机网络技术专业的硬件维修改革 计算机网络技术专业的硬件维修课程还停留在基础的庞大的物件储物研究方向,而没有实际深入带产品内部,进行实质性的检查探究,纸上谈来终觉浅计算机网络技术专业的硬件维修应当实事的与当代不停的更新换代的专业维修人员的技术产生了巨大的更为专业的要求,要求计算机专业维修人员要做到能够准确的找出硬件的问题所在,并对其做出正确的有效的修理,并不仅限与快速的修理好硬件的故障,还能针对硬件故障的原因做出合理的解释说明,并对客户提出相关合理正确的建议。 2计算机网络技术专业实训教学的改革 2.1计算机网络技术专业实训教学理念与教学方针 教学理念是所有教师最基本的教学灵魂所在,所以一个好的教师所必须具备的基础当然是正确健康的教学理念。有部分的计算机网络技术专业的教学教师只针对学员的计算机网络知识进行从而进行对学生的优劣评估,但是这恰好成为了有天赋的学员变得骄傲自大从而走上有负面影响对社会造成危害而没有天赋的学员的不到好的教导辛苦的在计算机网络技术专业的道路上摸索。这些教师的行为都是可耻的,正确的教学理念要对学生一视同仁,对于有天赋的学生加以引导从而使学生做出对社会对世界积极有意义的贡献而对于天赋欠佳的学生要给予更多的帮助使他们迅速的脱力手生、盲目等思维惯性的引导。教师的教学方针要做到实务、变通,多动手多动脑,不对照课本照本宣科,能够做到有充足的实践经验这样对于学生日后的工作发展都有极大的帮助。 2.2根据市场需求来定制相应的实训课程改革 计算机网络技术专业实训教学的目标就是为了提高学生的动手能力,使其能够快速的适应工作岗位,发挥出自身所学专业的能力,并能够吸收一定的知识,不断积累自身工作经验。因此,为了达到有效的计算机网络技术实训教学效果,在设计实训课程教学的过程中,相关教师应对市场需求进行实际的调查和分析,结合丰富的专业岗位培训经验,制定专业性强的实训教程,使学生能够在毕业后最快的适应岗位能力要求。教师在计算机网络技术实训教学期间,应注重实际的教学目标和市场需求,根据计算机网络技术相应的岗位需求,来教授学生这样的一门专业实训课程,对计算机网络技术实训课程作出有效的改革。通常情况下,教师根据计算机网络技术教学,将其分为验证实训、课程设计、综合设计、就业设计、顶岗实习。其中验证实训是指通过对学生在课堂所学知识的积累,并验证其学习效果。课程设计是指加强学生所学课程的实训,学生根据已学到的知识能够适应实际的岗位要求,综合设计是指学生在一定时期后能够对实训内容作出综合性评价,主要的评价方式是给予学生一个实际的项目或任务,使其能够发挥所学知识。就业设计是指对学生在学校内所学到的知识进行综合性实训,使其能够完全参与到实际的项目操作过程中去,能够根据已学知识,主动动手参与实训任务。顶岗实习是指基于学生个性化发展,根据其爱好及特征对学生开展相应的顶岗学习。 2.3计算机网络技术专业实训教学方法及过程创新与改革 相当一部分企业在为自身吸纳专业人才的时候,希望专业的人才均具有一定的工作经验,而学生往往因为缺乏工作经验,而没有具备社会竞争力,因此,学校只能通过在校期间积极开展实训课程,来提高学生的动手能力,使其能够适应今后的工作岗位。当前计算机网络技术实训教学存在许多问题,还需相关人员对实训教学方法及过程进行创新与改革,通过改变现有的教学内容、方法、过程,促进教学目标的实际性、实用性,加强实训课程的实际效用,学生也能具备相应的实用能力。实训课程主要就是通过模拟实际的工作岗位,对学生展开积极的实训演练,并对学生工作进行评价,充分激发学生对实训、对工作的积极性,从而提升学生的动手能力及工作能力,并能够在实训中积累一定的工作经验。 作者:于新奇 李佼辉 柳雲莉 单位:黑龙江农业职业技术学院 计算机网络技术论文:发展与应用计算机网络技术论文 1网络分类 1.1网络类别 计算机网络依照其性能的不同可以分为不同的类别,例如若依照拓扑结构分可以将网络分为环形、树形、星形以及总线型、复合型等五大拓扑结构网络。由于不同的网络被应用于不同的行业和不同的范围,因而需要根据实际的应用状况对网络拓扑结构类型进行选择,从而保证该结构的网络能够适应实际的需要。结构的划分能够让人们更好的了解网络,除了依照拓扑结构对网络进行划分外,还可以依照网络连接范围的差异性对网络类别进行划分,依照网络连接范围的不同,计算机网络可以被分成三大类,即城域网、局域网以及广域网即常说的远程网。 1.2操作系统 首先即NOVELL系统,该种网络操作系统综合了UNIX系统中的多用户特性以及多任务特性,并且在系统容错技术中,由于使用了Netware技术,因而网络结构体系以及网络连通性和系统结构上,NOVELL系统具有较大的优势,因而其逐渐的占领了世界网络市场操作系统主导地位。其次即Microsoft系统,该系统最具代表性的即WindowsNT系统,作为32位模块化、现代化、分布式系统,可以实现小型网络系统以及工作站的功能,在网络市场中也占据着巨大的份额。最后即UNIX系统,该系统具有多用户多任务特性,并且相互操作性相对较高,并具有可植性,主要在RISC计算机以及超大型、超小型计算机的使用中。 1.3传输介质 传输介质对于计算机网络而言十分重要,主要指用来搭载信号传输的媒介,计算机网络的传输介质,一般情况下,会将传输媒介分为两种,一是诸如无线介质一样的软介质网络,另一种则是诸如双绞线、同轴电缆或者光纤等硬传输介质。 1.4互连设备 随着技术的进步以及网络技术的拓展,网络的使用范围也越来越广。而网络在连接时可以依照连接方式的不同分为两大类,即网间互联以及网内互联。在网内互联中,主要的连接设备包括集线器、中继器以及网卡,而在网间的互联则主要有路由器、网桥以及网关。而网间互联则可以分为异构网络互联以及同构网络互联两种。 2网络技术的应用 2.1LAN网络 相对比其他网络,LAN网络具有明显的技术优势,其投资相对较少,属于低成本投入高效汇报的网络,在国际上应用较广。目前所用的LAN产品中,有三种较为流行。 2.1.1Etherne(t以太网)。目前,在局域网中Etherne(t以太网)仍然占据着主流的位置,常用的有支持粗同轴电缆的10BASE5组网结构、支持细同轴电缆的10BASE2组网结构和支持双绞线的10BASE-T组网结构三种主要的Ethernet结构。支持双绞线的10BASE-T组网结构是90年代Ethernet的主流,其结构可靠性高,布局非常灵活,便于对其扩展及管理。随着网络服务器和高速传输对高速Ethernet需求的日益增加,100BASE-TFASTEthernet组网结构应运而生,其传输速率可达100Mps,且能与原来的Ethernet相兼容;另外,HP公司的100VG-anyLAN也能够与Ethernet相匹配。 2.1.2Token-Ring(令牌环网)。Token-Ring(令牌环网)由IBM和TI公司80年代中期所创,其具有令牌传输媒体访问控制方式和优先权访问控制机制等优势,并且对网络高负荷的适应性和实时性也适应了网络用户对网络系统的更高要求,在1992年,其销售额已经超过Ethernet。 2.2Internet Internet作为国际互联网络,是当今世界范围内最大的跨国计算机网络。其能够为网络用户提供ElectronicMail服务(电子邮件服务)、Telnet服务(远程登录服务)和FileTransferProtoco(l文件传输服务)等,并且,Internet还能够提供多种信息查询工具,譬如WWW、Gppher等,为广大网络用户访问其他信息提供了方便途径。当前,由于Internet优越的应用性能,已经在全球得到了迅速的发展。 2.3无线网络 在所有的计算机网络中,无线网络技术具有较为广阔的应用前景。从网络市场进行分析可以将无线网络分为三种,即家用无线网络、个人通讯以及无线LAN,而依照通讯技术的不同则可以将无线网络分为两大类,即射频无线网络以及红外无线网络。红外介质的无线网络通讯不会由于国家频率限制而出现问题,并且成本低廉,具有抗干扰性好、见效快的优点,但是缺陷也十分明显,即无法穿过地板以及墙壁,这就使得其网络使用范围受到了限制。虽然从技术上射频无线网络技术对红外无线网络技术中存在的缺陷有所弥补,但是若国家特定频率存在限制,那么就会影响其信息的传递。无线网络目前已经应用在各个领域之中,发挥着重要的作用,并且同网络技术相结合,其发展速度也不容小觑。 3技术展望 网络技术的不断发展必然会推动相应基础性技术的进步,而这些技术的进步必然会反作用于网络技术,在信息时代,计算机网络技术必然将作为技术时展的前沿科技为人们所重视。而不断更新的多媒体通讯技术、计算机网络以及无线网络技术在不断的发展中,也向着标准化、完善化、集成化、智能化发展,网络结构也逐步的科学化、合理化,网络技术在攻关、研发过程中其传输速度也不断的得以提升。 4结束语 通过上述分析可以看出,网络技术已经开始成为当代社会发展的标志性技术,并在国际上得到了一系列重视,而随着其技术应用范围的推广,在未来,计算机网络技术的发展空间必将越来越广阔。 作者:王晓鹏 单位:辽宁地质工程职业学校 计算机网络技术论文:局域网组网计算机网络技术论文 1计算机网络组网形式 1)交换网络 使用100MB交换机,采用级联的方式,使用双绞线将交换机与各个PC连接起来。同时,需要将IP参数设置为同一网段。如果是通过集线器将网络中的计算机连接起来,则属于共享式网络。如果是运用交换机将网络中的计算机连接起来,则属于交换式网络。用交换机替代集线器有效地解决了线路碰撞问题,因为能够分离碰撞域。采用交换机,能够彻底解决集线器和与之相连的主机无法全双工的问题。交换机能够在两个交换数据的端口构建数据通道,该数据通道可以交换数据,从而极大地提高了数据交换的工作效率。在交换网络中,每个用户都有专用的信息通道,一把情况下,每个源端口与目的端之间能够同时进行通信,并且不会发生冲突,两个源端口发送信息的目的端相同的情况除外。交换机需要对Ethernet包的包头信息进行分析,分析内容包括目标MAC的地址、信息的长度以及原MAC的地址等,当获得目标MAC地址之后,查询交换机中储存的地址对照表,确定包含该MAC地址的网卡的连接端口,最后再将该信息包传送到相对应的端口,这样能有效地防止广播风暴的发生。但是,Switch交换机内部转发信包的背板带宽远远高于端口带宽,所以该信包是处于一种并行的状态,运行效率比较高,也符合大型网络环境大量数据并行处理的规定。 2)路由网络 交换机采用级联的方式,用双绞线将交换机与各个PC连接起来,再通过路由器来连接各个不同的VLAN的交换机。对于同一VLAN的IP参数应该设置同一子网,不同的VLAN则主要是通过路由器连接进行转发。一般情况下,不同VLAN的IP参数设置在不同的网段,但是基于端口划分的VLANIP例外。路由式局域网主要是指具备路由功能的设备将不同VLAN连接起来而形成的局域网。当数据从某个子网传送到另一个子网时可以通过路由器进行。路由器的功能是连接多个逻辑分开的网络,逻辑网络代表的是某个子网或者某个单独的网络。现在很难正确地区分三层交换机与路由器,因为路由器与三层交换机都具备同时交换与路由的功能。路由器和交换机之间最明显的区别是路由主要发生在OSI参考模型的第三层,而交换则发生在OSI参考模型的第二层,所以路由与交换在信息转移的过程中,应该采用不同方式的信息控制,二者功能的实现方式也是不同的。可以将路由式局域网划分为不同大小的VLAN,同一个VLAN中的广播只有VLAN中的成员才能听到,其他VLAN的成员则听不到,通过减少局域网中广播占用宽带的方式有效抑制广播风暴的发生。如果没有路由,那么不同的VLAN之间是无法相互通讯的,从而极大地提高了企业网络中各个不同部门之间的安全性。 2计算机网络技术的应用 1)计算机网络技术在军事领域的应用 目前,陆军网络技术、海军网络技术以及空军网络技术在军事领域得到了广泛的应用。加强计算机网络技术在军事领域的推广与应用,建立完善的陆战网络系统与联合战术系统。陆战网络系统是将陆军的所有网络系统连接起来,这样能够保证前方作战部队与后方基地保持联系和沟通。通过陆战网络系统,战士能够全面地了解战场形势,从而更好地配好指挥官的作战计划。指挥官也可以通过陆战网络系统来了解和战功部队的相关信息,实现跨部队信息交流。充分利用计算机网络,将网络、指挥安排、武器以及战士等因素有机结合起来,形成分布式的作战结构。但是,目前海军网络技术还处于初步发展阶段,需要不断创新,海军网络系统每天接受到大量的信息,但是网络环境还不够稳定,安全隐患较多,因此,需要不断升级海军网络系统。计算机网络技术在军事的运用应该朝着战术网络化的方向发展。 2)计算机网络技术在商业领域的应用 在商业领域,利用计算机网络技术,企业之间可以快速地建立商业连接,及时掌握市场信息,开拓经营业务,促进企业的长远发展。在计算机网络技术中,商人可以根据各地服务器的有关信息做出正确的决策,提高企业经营效率。 3)计算机网络技术在企业管理中的应用 充分利用计算机网络技术,在企业内部建立完善的计算机信息网络系统。在计算机信息网络系统中,企业的管理者应该全方位把握企业的经营活动和经营方向,全面了解企业运行状况,一旦发现企业管理中存在问题,应该及时制定解决方案,通过高效的管理提高企业的经营效益。 3总结 综上所述,目前人们步入了网络信息时代,而局域网在社会和经济发展中起着重要作用,局域网有多种组建方式,组件方式不同,相应的网络设备配置技术也不同。而局域网常见的组网方式有交换网络、路由网络以及共享网络等三种。加强计算机网络技术与局域网组网的研究,推动计算机网络技术的快速发展。 作者:董莹 单位:黑龙江省电力有限公司牡丹江水力发电总厂 计算机网络技术论文:物流信息化计算机网络技术论文 1.计算机网络技术对物流信息化的影响 1.1计算机网络技术应用实例分析更加准确 当前,绝大部分的物流企业在应用计算机网络技术的基础上,强化了对物流配送的监控,这也让企业在现实物流工作中,能够即时地对配送工作人员展开地点锁定。只要物流总部出现命令提示后,物流企业便也能够即时地将这个信息传给正在路上配送的工作人员。计算机网络技术的介入的最大优势在于,能够帮助物流企业全面简化工作流程,只要任一一个流程出现了问题,都可以立刻寻找出问题来源,为问题的解决争取时间,这也直接弱化了客户与企业之间的纠纷形成。例如,配送人员在物流运输阶段,计算机网络技术能够得到和配送人员展开随时沟通交流,在运输工作的择取管理上,企业也能够按照客户的需求相应的选择最合适的物流方式。 1.2计算机网络技术推动物流企业信息化发展意识的形成 从物流工作的实际状态来看,我国仍然有许多物流企业对于物流信息化发展存在明显的误区,很多企业都处于既想创新,又怕出现风险的摸索阶段。并且,由于企业所应用的计算机网络技术较为低端落后,导致不能够产生科学、合理、可操作性强的物流配套模式,也因为物流行业人才的整体匮乏,对企业物流信息化的形成造成一直的阻碍。对此,物流企业惟有更新管理观念,重视计算机技术的引用,才可以为物流信息化发展另辟蹊径,使网络技术能够更为集中、全面、深化的应用到实处。而且,物流企业也需重视提高企业管理人员的计算机应用基础水平,让员工知道物流信息化对物流行业的整体发展而言是大势所趋,进一步创设优质的信息化企业文化,推动企业物流产业化、系统化以及全面化发展。 1.3计算机网络技术促进产业链的形成 供应链属于物流企业管理优秀的构成。传统物流管理概念中,单纯的内部物流管理早已不能够适应信息化物流发展的需求。对此,供应链管理需要逐渐生成通过上下游企业的反馈信息服务,强化供应链的全面协调性发展,进一步促进综合效益目标,最终达到提高供应链的实效水平和市场竞争力。供应链的建立无法离开信息系统的辅助,并且也必须配合高效的计算机网络技术的强化管理,才可以体现供应链每一节点的协调性。建设企业成员发展互惠互利的管理制度,使供应链更为平稳的实现效益目标。供应链建设的全面深化,是物流企业开展人性化服务与提高工作效能的基础。 1.4为物流信息平台的建设夯实基础 物流行业是否迈向现代化、信息化的发展,最为重要的标志就在于物流行业信息平台的建立。该环节的建设也直接关系着物流发展的优劣程度。对此,我国物业产业不仅应当引进先进的计算机网络技术来建设健全平台的发展,尤其要关注空中物流信息管理的平台建立。推动物流服务的多样性,契合物流行业发展的总体特征,使信息畅通无阻。 2.结语 综上所述,计算机网络技术的实践特征能够很好良好的契合物流行业的信息化建设,能够促使物流行业实现信息数据的即时传送、提高工作效率、优化服务品质。因此,物流企业惟有合理地展开计算机网络技术的应用,扩大物流信息化建设力度,创建健全的物流信息化网络系统,提高企业员工信息化意识,才可以真正地强化物流企业市场优秀竞争力,使企业得以有序、健康的发展。 作者:潘谈 单位:吉林电子信息职业技术学院 计算机网络技术论文:计算机网络技术安全管理论文 1、计算机网络技术 1.1病毒防范技术 关于对病毒的防范,是使得计算机网络安全得到保障的重要技术,总之病毒的恶意传播对计算机网络技术的安全性有极大的威胁作用,计算机病毒会对计算机网络的阻塞,系统的瘫痪以及文件信息的篡改等内容造成很大的影响,从而危害了计算机网络安全。病毒防范技术能更好地阻止病毒的传播,还可以检测到病毒的入侵,通常对这一技术的使用方法是在内部的网络中将每一个服务器、每一个主机上进行病毒检测软件的安装,一旦有病毒入侵的情况发生,就大力尽可能的将病毒消灭掉,从而达到防止其更进一步的病毒传播,对计算机网络造成威胁。对于每一个病毒软件来讲,需要对其进行的操作是为其进行定期的病毒库更新,还要周期性的做出病毒扫描,这样作出一系列步骤的目的就是为了保证计算机网络的安全性能以及数据信息的安全性能,避免由于病毒的传播和威胁对计算机网络造成的安全威胁情况的发生。 1.2网络入侵检测技术 网络入侵检测技术又叫做网络实时监控技术,主要是针对网络中的一些数据流信息做出相关的分析和检查,之后将其与系统中所存储记录的相关的入侵行为的一些信息做出具体的比较,从而就可以根据相关数据做出判断是否存在着入侵行为,当所比较的内容同入侵的行为表现出一致的特征时,就应当做出一定的反应,类似向防火墙做出通知,使其将数据信息做出阻止,同时将其丢弃,还要使得防火墙对相关的访问控制权限做出一定的调整,最大程度上保证网络的安全性能。网络入侵检测技术能够对网络中的一些实时攻击做出检测,从而在计算机在遭受非法攻击之前就进行阻拦操作,使得计算机网络在最大程度上避免受到攻击,无论是外部还是内部,亦或错误操作,总之,网络入侵检测技术是保证计算机网络安全非常重要的一个方面,从而更好地发挥作用。 2、计算机网络安全管理维护方法 2.1网络安全管理 计算机网络安全是有一定的脆弱性的,这一特性产生的原因是由计算机网络系统的特点决定的,所以计算机网络安全管理维护办法对于计算机网络而言意义重大,为了从最大程度上保障计算机网络资源不被一些非法分子或者是用户无意的非法使用,为了保障计算机网络安全系统本身不轻易的被未经授权的进行访问,为了保障计算机网络安全管理相关信息的安全性、可靠性、机密性等,计算机网络安全管理就必须对计算机安全性加大重视力度,从而使得计算机网络技术更好地为我们提供服务。 2.2网络计费管理 网络计费管理可谓非常重要的安全管理维护手段之余,通常应用其记录网络资源的使用情况,其最终的目的是实现对于网络操作费用和代价的控制、监测,这一方法主要针对的是公共商业网络。网络计费管理能够将用户所使用的网络资源需要花费的费用和代价做出计算,同时还可对其所使用的资源做出记录,这一管理维护方法可以限制用户的最大消耗费用,这就对于用户过多占用网络资源做出一定程度的控制,同时对于网络的使用效率来说,也起到了一定的提高作用。除此之外,网络计费管理还可以将总计费用做出计算。 2.3网络故障管理和维护 故障管理可以说是计算机网络安全管理维护的最基本的操作之一。所有计算机网络用户都会希望有一个健康稳定可靠地计算机网络,当计算机网络中的某一个组成部分发生故障时,网络管理器应当在第一时间将这一问题解决掉,这种发生故障的情况,管理者应当首先将网络修复,使其处在维护状态,继而在分析网络故障发生的原因,做出相应的故障管理和维护工作,通常分析故障并对其进行维护的操作包括三个方面,分别是故障检测、隔离操作以及纠正,最终使其正常的运转,为广大计算机网络用户带来方便。 3、结语 总而言之,随着计算机网络的发展和广泛应用,必须对计算机网络的安全问题加大重视力度,带有开放性这一显著特性的计算机网络,决定了计算机网络的安全性能极易遭受外界攻击,进而使其受到威胁,甚至使计算机系统受到破坏等,最终严重制约计算机网络的正常发展。因此针对上述问题,就必须科学合理的应用到一些必要的网络技术做出安全防护,另一方面,还要切实加强计算机网络的相关安全管理工作,两相结合,将网络安全技术以及网络安全管理技术有机配合,才能最终提高计算机网络的安全性,使其能够更好地服务于人类社会。 作者:崔亚峰 单位:江苏省东台市公路管理站 计算机网络技术论文:党校教育计算机网络技术论文 1党校环境中计算机网络技术教育的现状 既然明确了党校计算机网络技术教育对于党员干部实际工作的重要性,为了进一步推进党校计算机网络技术教学,长期以来,党校机构及党组织做出的较大的努力,不仅增设了最新的计算机网络技术教育内容,而且还从党员干部在实际工作所发现的网络技术问题做以解答,种种迹象表明,党校中计算机网络技术教育的成果突显。在实际教育过程中,党校计算机网络技术教育需要与党员干部的思想教育同步执行,从而增强计算机网络技术教育的实效性。 1.1党校为了推进计算机网络技术教学所做出的努力 党校计算机网络技术教学与其它传统制式的党校教育培养不尽相同,因其融合了相关技术内容,令党校培训课程更具专业性。实际上,党校为了推进计算机网络技术教学做出了较大的努力,不仅完善了基础教学设备,而且还调整了教学模式,令党员干部学员能够在良好的教学氛围中展开学习,以期令计算机网络技术课程教育内容顺应时展对党员干部能力的要求。 1.2党校计算机网络技术教育与思想教育同步执行 在党校的教育培训过程中发现,一些党员干部由于工作资历较为丰富,往往对体制内的思想教育十分重视,从而弱化了技术能力的提升,缺乏突破固化思维模式的决心,这便不利于其接受现代化计算机网络技术课程内容。另外,还有一些较为年轻的党员干部,往往自认为计算机技术能力较强,而忽视了网络道德教育的内容,毫无网络信息安全意识,这样就容易出现思想滑坡的情况,不利于其日后工作的开展。由此可见,在党校的培养教育思想渗透之下,党校计算机网络技术教育与思想教育需要同步执行。 2党校计算机网络技术教育环节所存在的桎梏 在党校教育体系中设置计算机网络技术教育实质上是社会化教育改革与发展的必然趋势,也是为了更好地督促党员干部与时俱进、跟上时代潮流的最佳策略。但在实践过程中,党校计算机网络技术教育存在诸多问题亟待解决,这就需要党校管理层与专业化教师队伍先行做出努力,使其与党校整体教学思路与培养目标相协调。 2.1在党校计算机网络技术教育过程中所发现的问题通过对我国基层党校教育的深入了解,发觉到我国某些地方党校的教学资源及基础设施较为陈旧,甚至没有配备必要的多媒体教学设备,不利于营造一个良好的教学氛围。因此,在开展党校计算机网络技术课程时,很多课程内容仅仅依靠教师依照书本内容进行传承,不符合计算机网络技术教育课程的实践性要求。另外,我国某些地区的党校所配备的计算机网络技术教师的素质能力参差不齐,这也是导致党校计算机网络技术教育资源薄弱的原因所在。 2.2党校计算机网络技术教育与思想政治教育相配套在以往的党校教育环境中,各科目教育始终围绕着课程本身的内容做进一步落实,即传统单一教育模式在党校教育体系中展现得淋漓尽致,并时刻渗透思想教育。当开展并实施计算机网络技术教育时,往往出现了技术教育与思想教育相脱节的情况,教学双方对计算机网络技术课程的重视程度日益加深,无可厚非,这也是党员干部积极学习新生事物的表现,但这样一来,便与党校教育的初衷相背离。因为,党校教育中的计算机网络技术教育的最终目的是为了让各领域的党员干部通晓计算机网络平台管理中的安全维护管理手段及相关的道德文明建设策略等,并以此来了解网络信息媒介对日常组织工作的重要性,而并非仅仅单纯地学习计算机网络技术本身。可见,在开展党校计算机网络技术教育的同时需要不断强化党员干部的思想教育。 3推进党校计算机网络技术与党校教育相融合的策略与建议 从社会各领域的发展来看,计算机网络技术的应用极为普遍,因此,在强化各单位党员干部队伍的素质能力培养过程中少不了计算机网络技术的实践应用。从实际状况来看,党校计算机网络技术教育存在一些问题,但这些问题的出现并不起到阻碍党校教育内容改革的趋势。因此,只有正视党校计算机网络技术教育在实践过程中所存在的问题,并且积极探求解决方案,才是推进党校教育质量的关键。 3.1党校计算机网络技术教育要与党员干部的实际工作相结合 随着社会科学技术的不断发展和信息化进程的不断深入,行政办公数字化已经成为社会生活的一种主流趋势。党校是我党培训党员干部的主要阵地,教学工作又是党校的中心工作,理应在计算机网络应用知识培训方面做出更多的努力,这是保证我党先进性的重要手段,具有非常重要的时代意义。在课堂上,教师可采用目标分层教学的方式,根据学员现实的认识水平的不同,为不同层次的学员分别设计、制定与其相适应的教学目标及教学实施步骤,让党校学员都能够跟得上整体教学任务的完成进度。这样一来,便可以让党员干部在不影响实际工作的同时提高自身计算机网络技术水平。 3.2党校计算机网络技术教育要以党员干部的思想政治教育为基础 逐步推进计算机教育受到了各级党委政府的高度重视,各级党校在党委政府的政策指导下不仅对计算机教育进行了从无到有、从小到大的改革,并且还在促进党校现代化办学水平和教学质量的提高方面起到了积极的作用。除此以外,党校管理层领导要重视教师队伍能力的培养,尤其是注重培养计算机网络技术课程教师的学科整合能力以及教育信息化管理能力等,并以此作为教师培训的重点内容,采用多种形式的培训方式,促进高质量师资队伍的建设,强化党员干部计算机网络技术的培训工作。 作者:于颖平 单位:中共丹东市委党校 计算机网络技术论文:项目实践下计算机网络技术论文 1项目的计划和实施 结合之前把《计算机网络基础》课程和《交换机/路由器技术》课程中的相关知识点联系在一起实现共享教学,通过引入项目教学法,实施相关项目,有机地结合了相关理论和实践动手能力,提高了学生实战能力,同时加强了学生学习计算机网络技术相关课程的学习效果。因此,如何在《网络安全技术》课程中也结合《交换机/路由器技术》课程,联系相关知识点,实现共享教学,通过实施项目教学引入相关项目就是本文研究的重点。在《网络安全技术》课程中,我们讲解过防火墙技术概念,其中包过滤技术是其关键技术之一。在现实中,我们可以通过配置访问控制列表,使用路由器或三层交换机作为一个包过滤防火墙,通过它可以实现包过滤功能,可以实现防止黑客攻击网络,限制网络用户的访问权限和访问时间,防止网络病毒的传播等功能。我们可以结合《交换机/路由器技术》课程,引入相关项目,让大家更加真实地理解和体会包过滤技术的运用和实现。由于教学硬件条件的限制,我们同样选用了交换机/路由器模拟器软件CiscoPacketTracert5.0,利用交换机和路由器模拟器可以解决缺乏实验用的网络设备和实验环境等问题,可以很方便地对交换机/路由器进行配置进行网络实验。通过考虑对项目选择的因素,也结合项目本身的特点,我们采用路由器这种常见的设备为例来配置访问控制列表,由于访问控制列表分为标准IP和扩展IP,因此我们各引入了一个项目。项目一:配置标准IP访问控制列表项目实施相关背景:某高校下设信息工程系、工商管理系和教务处分布在不同的网段中,分别通过路由器连接在一起,为了便于学校的管理,要求教务处可以访问信息工程系,工商管理系不能访问信息工程系,如果你是学校的网络管理员,要求你利用标准IP访问控制列表进行配置,其中PC0为教务处主机,PC1为工商管理系主机,PC2为信息工程系主机。项目应达到的要求: (1)理解标准IP访问控制列表基本运行原理; (2)掌握标准IP访问控制列表配置方法的运用;项目相关技术依据: 2项目总结和评价 通过以上项目的教学实施,我们不仅让学生深入理解包过滤技术的应用,而且大大加强了如何在真实环境中配置访问控制列表,进行包过滤,通过应用访问控制列表,不仅可以控制网络流量,提高网络性能,还可以控制用户的网络行为、阻止网络病毒的传播。通过引入项目教学法实现在计算机网络技术相关课程中紧密联系的知识点进行共享教学,通过统一实施相关项目有效地解决学生对相关知识点的重复学习而浪费时间以及缺乏对项目实践的经验等问题,提高了学生的实践能力,增强了学生的思维能力以及独立解决问题的能力,可以充分发挥学生的积极性,同时对计算机网络技术相关课程中的教学也有一定的借鉴作用。 作者:胡海 周新卫 单位:南昌大学共青学院 计算机网络技术论文:高校计算机网络技术论文 1高校计算机网络技术实验室的建设目标 高校计算机网络技术实验室的建设有一定的前瞻性,主要是用来开展有关计算机网络方面的实验,实验室的总体设计应该是在有限的资金情况下以满足各方面网络技术实验的需求为依据,建立教学、科研、培训、服务于一体的综合性实验室。同时,计算机网络技术实验室还承担着教学任务目标,就是要让学生对当前大中型企业的网络主流技术有一个正确的认识,并对该技术有所掌握,了解网络互联中的主要设备,也能熟练的使用网络设备。 1.1实验环境多样化 所有参与网络技术学习的学生要一边学习理论知识,一边对网络设备的结构、功能等有所了解和掌握,一边能动手进行必要的网络设计、网络组建、网络安全、网络管理及网络应用的实验,这样学生才能对计算机网络技术的实验技能有更好的掌握,也能强化学生理解所学的知识,在一定程度上也培养了学生的实践能力、动手能力及团队合作精神。 1.2支撑多方面实验室业务 主要是提供培训教学教材体系与技术交流服务;面向科研课题研究的中间件系统;中间件平台包含IMC、NBX中间件、IPS疫苗定制等二次开发接口等系列规范的接口;为行业技术应用与科研成果的转化需求提供行业网络应用咨询服务。 1.3满足专业教师学习网络,从事网络技术研究的需要 高校建立网络技术实验室,要确保将当前的主流网络技术和设备涵盖进去,并具有扩展性。目前,要求网络系统能对网络技术环境进行模拟示范,构建一个完备的网络工程;实验设备和内容就可以灵活的进行扩展,为专业教师提供一个完善的实验平台,以便开展对网络前沿技术动态和发展的研究,从而提高学校的网络科研水平及教学水平。 1.4符合实习基地建设的根本需求 高校网络技术实验室的建设是面向社会的,其目的是为培养更多IT人才。但是今天的IT市场更看重技术人员的实践经验和操作能力。所以,高校所建立的网络技术实验室必须要能够模拟宽带数据城域网及大型园区网的组网方式及业务思路,构建出的局域网和广域网应该是多种类型的,不可单一化。此外,也可以让学生自己搭建网络,锻炼他们的实际动手能力,亲自调试网络配置,通过实验室内的实验和操作来提高网络技能。同时,网络实验室的建设过程中,还要考虑融合多种技术,操作多个平台,提供仿真的网络设备配置环境,只有这样学生才能掌握更多设备,对更多个系统有全面的了解。 2高校计算机网络技术实验室建设的重要性 1994年,我国正式接入互联网,从此互联网在中国就得到了飞跃式发展,被广泛应用到多个领域,已经成为人们生活中不可缺少的一部分,甚至是推动社会运行的一个有效手段。其中,计算机技术发展最为迅速的就是网络技术,主要体现在以下几个方面:一是我国互联网的基础设施;二是互联网在各行各业的广泛应用;三是互联网的用户人数等。从当前我国高校教学改革发展状况看,网络技术教育及人才培养已经成为了一项战略性任务。网络课程被纷纷列入为各高校课程体系当中的重点课程,网络技术教育也逐步普及。建设网络技术实验室为培养信息化人才搭建了一个良好的平台,也是网络教育中的一个关键环节,检验高校计算机网络教学成功与否。 3高校计算机网络技术实验室建设的主要内容及注意事项 3.1对实验室进行合理布局 对计算机网络实验室来说,要使其空间得到充分的利用,就要合理的布局,科学规划。在建设过程中,也有几方面需求是必须满足的:第一,应确保实验室功能满足在计算机网络技术的专业教学中的需求,从而提高学生的实际动手能力;第二,满足培养不同层次人才的需求;第三,满足专业教师从事网络技术研究以及开发系统时的需求。计算机网络技术实验室的环境组成结构主要有交换机、路由器、防火墙以及计算机等,实验大多是由基本的计算机网络设备的配置到一些大型网络的设计等。所以,要满足上述实验的需要,就应该对计算机网络技术实验室合理布局,保持实验室内的各项设备齐全。 3.2高效的管理网络实验室 在大量研究中,我们发现可以将实验室的管理分为两部分:实验设备的管理和实验教学的管理。管理模式可以是专人专管,也就是实验室的负责人对实验室的使用以及实验器材的消耗进行科学登记、维护,并对实验课的授课时间进行合理调整。这就要求实验室的专职管理人员从多处着手,做好实验室管理工作,使计算机网络技术实验室正常运行。 3.3实验室对于自身的安全防范 与其他科学实验室不同,计算机网络技术实验室一旦切断与外界网络的连接就无法工作。所以,不仅要在物理上对计算机网络技术实验室进行安全防护,还要防止网络病毒、网络不良信息等一系列抽象的危害。为此,我们一般可以采用有效手段来避免危害的发生:一是利用高校中安全的网络运行环境对电脑的软件进行智能化的备份、监督;二是阻止学生阅读一些不良的网络信息;三是通过保护卡保护计算机网络。 4结论 在新时期,计算机网络技术系统在各个行业中都已经突显出了自身的重要地位。在高校计算机网络课程教学中,反复强调培养学生的网络技术操作技能,使学生具备独立完成网络规划、设计、配置、管理等方面工作的能力。然而,高校网络技术实验室在建设过程中还存在很多技术困难,要解决这一问题仍需要一个缓慢的过程。为此,高校要提高教学质量,改善办学条件,坚持先进性和实用性的原则,建设好网络技术实验室,这样才能搞好网络教学,培养更多计算机网络技术人才。建成网络技术实验室后,可以为全校学生开设网络理论基础课实验;也能为那些计算机网络相关专业的学生开设基础理论、计算机网络相关的专业课实验和计算机网络综合设计性实验、系统性实验。由此,全面提升了学生的动手能力和创造能力。 作者:王丹 单位:吉林工程职业学院 计算机网络技术论文:电子阅览室计算机网络技术论文 一、电子阅览室在图书馆中所占的地位与作用 (一)管理的高效性 它能快速统计使用费用,以及辅助读者搜索资源。 (二)界面的友好性 计算机软件提供菜单和工具条双重操作。操作功能一目了然,软件在使用上能让大多数人接受,程序更是简单,注册、改密码、注销、查询余额等功能。 (三)可靠地安全设备 一旦设置了系统管理,系统维护员和收费员,它会进一步增加了系统的安全性。另外,要提示余额不足,系统要随之做出措施,自动关机,以防恶意透支的情况发生。 (四)设置的个性化 比如:在网上查找一些学校计划,国内外高校的一些信息,学术资料,图书的信息量,通过IE浏览器服务,下载或者打印文件等工作任务,也可以为自己量身配置系统,使得读者可以边学边欣赏。使读者既了解了信息,又提升了效率,所以读者应该更加知道图书馆电子阅览室存在的意义,在这激烈的竞争环境中,图书馆电子阅览室发挥着巨大的作用和影响力。 二、电子阅览室所具备的特点 (一)它储存能力强大 电子图书,是一种拥有各种各样的媒体、数字化信息资源丰富,可以给读者提供优质方便的信息服务,从而加快信息知识传播以及更新的速度。与此同时,进一步增加图书馆的馆藏量,从而降低购书的成本。它的发展是任何人无论在什么地方,都能搜索到信息,使得需求量呈上升趋势。 (二)各式各样的阅读信息 电子图书的信息能及时更新,使得新的知识信息能很好地加入到电子图书当中,馆藏电子信息需要大力宣传、,网上的信息需要整理和引导,为读者提供合理和便利的信息服务。 (三)达到资源共享 硬件设备的正常运行以及软件系统的维护与发展,目前已是电子阅览室所面临的两大前提,加强维修和检测及时总结读者造成的问题,尽快排除故障,改善和提高网络环境,为读者提供一个安全、通畅的网络环境。现如今随着Internet的兴起,在网络环境下的电子图书也越将受到人们的喜欢。我们可以利用网络,把本馆图书信息录入到Internet中,读者可以利用电子图书可以进行远距离高速传输的作用,从而很简单通过网络或许各种图书信息,再也不会有繁琐的借阅程序,不必遭受借书数量的限制,使得人们可以尽情的在网络环境下的电子图书中浏览信息和图书馆中的所有书籍。信息利用共享化的广度与深度是传统图书馆所无法相提并论的,从而达到真正意义上的资源共享。 三、电子阅览室遵循“以用户为中心”的客观规律,必须要具备丰富信息资源 随着现代社会的不断发展,科学技术的不段进步,计算机成为现代工作的主要工具,更是在图书馆的个各工作环节都是必不可少的,为了满足人们的需求,图书馆设置了的电子阅览室,电子阅览室也正是在人们对信息环境的需求中逐渐发展的。在迅速发展的市场经济背景下,信息是效益的前提,信息需求在学科专业方面呈现多样性和迫切性,电子阅览室应该对特定的用户提供针对性的信息。特别是信息网络的发展,用户获取信息的空间和途径不断拓展,当用户可以自由选择咨询服务机构和获取信息的手段时,那么图书馆电子阅览室的发展就会在一特定程序上被用户掌握在手中,既要把用户作为经营的出发点,又要作为归宿点。电子阅览室以“用户为中心”就要不断的围绕用户的需求并在用户的需求中不断的创新,更新,只要这样才能保证人们对电子阅览室的需求,保证电子阅览室的服务是永久的,同时随着信息需求的变化而不断变化,从而完善图书馆的功能。 四、电子阅览室对馆员素质的要求 为了提升馆员的职业技能和素质,现要求馆员既要有扎实的文化基础以及素养,阅读用户可以利用Internet掌握各种信息。因此,现如今,图书馆员已不再是“找书员”,而是应该成为阅读用户的“系统员”,成为读者应用信息技术的“导航员”。从中可以看出科技的迅速发展,以及对能利用高科技以及懂管理操作的人才的需求量增加。总之,伴随高校图书馆电子阅览室的蓬勃兴起和发展,高校图书馆信息化建设的节奏和步伐明显加快。所以,搞好高校阅览室的软、硬件建设,拓展阅览室的服务功能呢,增强阅览室应用开发的能力以及提供阅览室的服务水平,是高校的阅览室发展中一个需要不断探讨的重要问题,也是相关工作人员在工作中需要不断的探索以及解决的问题。相信很快我们的高校图书馆电子阅览室就会建立完善的数字资源管理系统并不断的完善,成为真正意义上的资料数字化的电子阅览室。不仅可以为读者提供快速、准确、全面、新颖的图文声多方面的服务,为高校的科研发展提供信息保障,还可以为国家的科技创新以及文化的繁荣提供有力的技术支持。高校的图书馆电子阅览室应用的建设是基于国内的高校图书馆希望可以与国际接轨,实现标准化、一体化以及集团化的高校图书馆。应对这种发展趋势,就必须使高校的图书馆加快标准化建设的角度,根据国际的标准去实施运行并和国际网络接轨。 作者:王丽娟 单位:山东省聊城市技师学院 计算机网络技术论文:计算机网络技术网络营销论文 1计算机网络技术在网络营销中的作用 计算机网络技术在网络营销中的作用表现在很多方面,如保障网络营销安全、完成虚拟产品的创建、为企业与用户交流提供便利、建设和管理网络商城等,接下来逐一分析计算机网络技术在其中发挥的作用。 1.1保障网络营销安全 众所周知,网络营销中的各项交易需用户进行付费操作,一旦用户信息泄露,甚至被不法分子蓄意窃取,会使用户蒙受较大损失,凸显出了网络营销发展中的不安全因素,而计算机网络技术中的网络安全技术可保障交易信息的安全性。计算机网络安全技术包括数据加密技术、数字签名技术、身份识别技术以及防火墙技术,其中数据加密技术是保障用户隐私信息的基本方法。网络营销平台上用户账户信息、登录密码以及支付密码都是极其重要的信息,可利用PKI加密技术实现对用户信息的加密,即便一些信息被不法分子非法分析窃取,因没有密钥而无法破解,一定程度上保障了交易的安全。数字签名技术是保障网络营销平台交易行为的又一重要技术,它可以有效杜绝伪造情况的出现,尤其在防止交易信息篡改、否认等方面发挥着关键作用,而且维护了网络营销平台良好的交易秩序。另外,网络营销平台交易与传统交易方式又有所不同,在虚拟世界非面对面的交易在一定程度上增加了交易风险,而身份识别技术正是负责对交易双方身份的验证,给交易行为保驾护航。防火墙技术是应用率较高的安全技术,尤其智能防火墙技术通过访问控制限制非法访问,在计算机非法入侵行为猖獗的今天,防火墙技术的应用在营造安全网络环境、提高网络营销安全交易系数中发挥着至关重要的作用。 1.2虚拟产品的创建 网络营销中部分产品需以虚拟产品的形式呈现给用户,这为网络消费活动的开展提供了便利条件。打开网络营销平台不难发现,一些虚拟产品的存在不仅丰富了网络营销平台的内容,而且满足了用户多样化的需求,由此可见虚拟产品在网络营销平台上扮演着不可或缺的角色。同时,考虑到网络营销平台不受地域及时间约束,因此通过虚拟产品有助于了解用户的需求情况,分析用户消费规律。在充分把握用户需求的基础上,利用计算机网络技术还可对网络营销平台加以优化与改进,进一步提高网络营销的消费利润。 1.3为用户检索与交流提供便利 计算机网络技术为网络营销提供便捷的检索及交流平台:一方面,在计算机网络技术支撑下,用户在网络营销平台直接搜索所需产品,便可跳转到产品介绍的详细页面,不仅节省了用户选购产品时间,而且提高了交易的针对性。另一方面,部分商家可借助计算机网络技术在互联产品上投放广告,达到吸引更多用户的目的。同时,用户在网络营销平台上进行交易时需与商家进行交流,以了解更为详细的产品信息,这种交流的实现同样需要计算机网络技术的支撑。例如,用户利用一些网络营销平台开发的即时通信工具,可方便地与商家交流,大大提高了平台的交易成功率。 1.4建设与管理网络商城 网络营销平台多以商城形式存在,显然商城的建设、管理以及美化等均需要计算机网络技术的支撑。一方面利用计算机术及网站开发工具可建设成各种类型的网络商城,而且通过网站后台可便捷地对商城进行管理,保证整个商城正常运行;另一方面,利用计算机网络技术可进行智能推荐,使建设的商城更加符合用户搜索、审美习惯,从而提高商城人气及商城交易量。 2网络营销中计算机网络技术应用探析 通过上述分析不难发现,计算机网络技术在网络营销中发挥着极其重要的作用。那么在用户需求越来越多样化的今天,怎样确保计算机网络技术优势的充分发挥,不断提高网络营销平台的影响力及交易量?这是一个值得深思的重要问题。 2.1构建大型网络营销平台 当前,计算机网络技术在网络营销平台上的应用已相当成熟,为进一步增强计算机网络技术在网络营销中的策略应用,首先可以计算机网络技术为基础,聘请知名软件公司通过智能算法分析、大数据挖掘和推荐策略开发出更为符合用户审美习惯、浏览习惯、购物习惯的网络营销平台为前台设计提供较大便利;其次,如今各种大型数据库技术发展迅速,如DB2、Oracle、SQLServer等具有强大的数据管理功能,可存储、管理海量数据,而大型网络营销平台每天需处理大量交易信息,强大的数据库技术可为构建大型网络营销平台提供强有力的后台支持,避免交易高峰时后台垮台的风险;再者,我国的网络营销发展已积累了一定的网络营销平台构建、运营经验,可在充分把握我国及海外用户习惯的基础上,不断改进在网络营销平台上的劣势,依托强大的计算机网络技术组建更为庞大的跨国网络营销交易平台,不断丰富网络营销平台上国内外产品种类,增强海外用户在网络营销平台上的活跃性。 2.2积极发展移动互联网 当前移动互联网发展势头迅猛,移动终端数量庞大,覆盖人群广泛,是人们日常生活不可缺少的重要工具,因此移动互联网已成为众多商家的必争之地,这也促使网络营销积极寻求移动互联网在网络营销中的应用策略,寻找网络营销平台与移动互联网的契合点,不断进行战略调整,利用计算机网络技术实现向移动互联网方向的布局已是网络营销发展的重要方向之一。首先,网络营销平台可利用计算机网络技术实现与主流移动通讯工具的对接,例如,可通过调用微信公众平台开放接口实现与微信的对接,利用微信庞大的用户群向网络营销平台导流;其次,可利用计算机网络技术定期、定时向用户推送网络营销平台上商家举行的优惠活动、购物资讯信息以及新上架产品等最新信息;最后,可使用智能算法分析、大数据挖掘和推荐策略推荐更有针对性、消费成功率更高的消费信息,引导用户购物等。 2.3及时响应用户投诉 利用计算机网络技术网络营销平台应及时响应用户投诉,及时清理不良商家,净化网络营销平台环境,促进网络营销健康、长远发展。首先,可依托计算机网络技术组建专门的投诉中心,通过与用户交流,收集相关商家的不良信息,当不良信息积累到一定数目,予以警告,并给予入驻商家一定的惩罚;其次,可利用计算机网络技术对平台上产生的交易信息进行处理分析,依托大数据对商家销售行为、用户购买行为进行分析,掌握商家及用户交易规律,为制定远大的战略规划提供数据指导;最后,在计算机网络技术支撑下,及时将用户投诉处理结果反馈给用户,一方面增强用户对网络营销平台的信任感,另一方面使用户充分认识到其在交易中的重要地位,从而增强用户在网络营销平台进行消费的信心。 2.4注重保护正规商家权益 网络营销平台要能吸引商家入驻,并能给商家带来用户,大量商家的入驻也反过来会吸引更多的用户。但调查发现,国内不少网络营销平台时常出现侵害商家权益的事件发生,挫伤了商家的积极性,同时也有部分商家销售伪劣产品给用户带来不可估量的损失,导致用户信任感降低,这些都对网络营销平台的长远发展构成较大威胁。为防止上述不良状况的发生,确保计算机网络技术在网络营销中良好的应用,可从以下两个方面入手解决:首先,利用计算机网络技术收集不同商家交易信息,对可疑商家的交易行为进行人为监视,一旦发现违反网络营销交易规范的商家,应严肃查处,并给予严厉警告,尤其对于一些卖伪劣产品的商家应给予关闭店铺处理;其次,利用计算机网络技术定期在网络营销平台公布商家诚信及处理信息,向其他商家及用户展示治理网络营销平台的决心,以更好地指导用户购物,提高平台用户数量。 3结语 计算机网络技术的飞速发展及在社会生产中的应用极大地提高了社会生产力水平,使得各个行业的生产和管理效率得到显著提升。在计算机网络和通讯技术基础上发展起来的网络营销,一定程度上改变了人们的购物和消费习惯,由此可见,计算机网络技术与网络营销之间关系密切,并发挥着不可替代的作用。这要求人们充分利用计算机网络技术,采取有效措施增强网络技术在网络营销中的作用,不断探究其应用策略,以促进网络营销的健康蓬勃发展,给人们的生产生活带来更多便利。 作者:刘丹青 单位:青海师范大学
随着大数据、云计算、物联网等信息技术的快速发展,网络学习空间已经逐渐在高校中得到了推广应用,目前已经进入了融合创新发展阶段.网络学习空间非常契合当前智慧教育的理念,有利于学生开展自主学习、合作学习和探究式学习,同时对于高校学生在线学习提出了新的机遇和挑战.高职教育是培养计算机网络技术人才的主阵地[1].当前经济新常态下需要大量的创造型人才,这就要求高职院校培养的人才应具有较强的创新意识,而要培养学生的创新意识首先要提高学生解决问题的能力.本文在智慧教育的大背景下,着眼于高职网络专业对培养创造型人才的需求,基于网络学习空间的迅速发展,从实践的角度出发探究新的适合创造性人才培养的基于网络学习空间的教学模式. 1基于网络学习空间的网络技术专业教学现状 当前高职院校大多数都开通了网络学习空间,以笔者所在院校为例,目前网络学习空间开设课程已经达到600多门,网络专业的课程也都开通了网络学习空间.网络学习空间为学生的学习提供了一种全新的方式,为学生在线学习提供了一种便捷高效的途径.但是,网络学习空间在应用过程中仍然存在思想上不够重视,理论上认识不够深入,缺乏成熟的教学模式,资源利用率偏低等问题[2]. 1.1教师在思想上不够重视网络学习空间 网络学习空间虽然已经融入了教师的日常教学,但是应用还比较浅显,空间内很多重要的功能没有有效地利用.这些体现了部分教师在思想上不够重视网络学习空间的应用,例如,有些教师只是将空间作为上传课件、布置作业等教学资源的工具,学生仅仅是利用空间下载教学资料并提交作业.空间更深层次的应用很少甚至从来没有开展利用,致使教学效果不够理想,空间价值没有真实体现[3]. 1.2教学活动设计不合理 网络学习空间采取的是线上线下相结合的教学方式,它和传统的教学方式存在根本的区别.但是,目前很多教师仍然采用传统的教学方式安排教学活动,教学活动难以体现空间的优势.因此,我们应该结合高职教育教学的实际,结合最新教学理念,构建适合网络学习空间的教学模式,提高学生学习的积极性,激发学生自主学习的兴趣,让网络学习空间融入学生的日常学习生活. 1.3学生创新能力培养不足 高职教育要重视学生分析和解决问题能力的培养,理论知识以适度够用为准则.但是,针对网络空间下如何培养学生的创新能力和解决问题的能力尚缺乏有效的研究,这导致教师不知如何通过网络学习开展学生创新能力和解决问题能力的培养.因此,研究如何在网络学习空间的教学过程中融入培养学生解决问题能力和创新能力意义重大[4]. 1.4空间资源利用率偏低 目前,网络学习空间利用率最高的是教学资源和作业的上传和下载.对于空间提供的其他功能如学习论坛、互动答疑、练习测验、课程统计等模块鲜有访问.空间交流沟通工具使用较少,线下的学习交流较少,学生登录空间停留时间较短,这些都有待于教师加强管理. 2基于网络学习空间的创新教学模式 本研究以现代高职教育理论为依据,结合多年的利用网络学习空间教学的经验,着眼于学生解决问题和创新创造能力的培养,构建基于网络学习空间的创新教学应用模式,该模式目前已经在商丘职业技术学院计算机网络技术专业课程的教学过程中推广应用,并在实践中得到了进一步完善,取得了良好的教学效果. 2.1教学情景设计 要结合课程教学内容和学生的实际接受能力,巧妙地设计教学情景,合理的教学情景设计是教学成功的开始.教学情景一定要能够吸引学生的兴趣,同时要紧贴教学内容和相关岗位工作实际.教师在该阶段要结合自己教学和实践经验,创设相应的教学情景并且能够结合课程教学的知识目标、能力目标和素质目标,设计学习问题,以问题引领学生有目的的开展自主探究学习.学生通过系统分配的账号登录学习空间,查看课程相关资源.学生要能够正确感知和理解教师提供的教学情景,且能够从中辨别并提出问题,筛选出有效的资源,探究分解问题的各种要素.通过该阶段的学习,培养学生正确识别并理解问题的能力,为解决问题打下基础. 2.2协同创建网站 确立教学情景设计之后,要构建适合该情景的课程学习网站.网站建设的过程要求教师和学生协同完成,教师要完成网站的建设,要提供丰富的学习资源供学生探究学习.同时,学生要协助教师完善网站的建设,补充相关学习资源,提出改进意见.在这个过程中,能够激发学生的主人翁意识.在完成网站建设后,教师要结合学生的个人特点对学生进行分组,分组要充分考虑学生的个人能力和特长,尤其是小组组长的选择一定要慎重.结合学生学习的任务特点,为学生提供合适的方式方法.使学生能够使用学习空间提供的工具探究问题的各个要素,能够深刻理解并正确表述问题,组长组织小组成员进行讨论,对任务进行细化分解到具体的组员,并制定问题的解决方案.教师可以参加学生的研讨会,并对于学生提出的解决方案提出建设性的建议,但是教师不能直接提供方案供学生使用,应要求学生自己提出解决问题的方案,教师可以辅助提出建议,学生是设计方案的主体,通过该阶段的学习重点是培养学生问题表述的能力. 2.3监控方案的实施过程 该阶段是整个教学模式最重要的环节,是培养学生解决问题能力的关键环节.教师在学习空间提供案例的微课程供学生借鉴学习.微课设计要和学生需要完成的任务接近,但是又不能完全相同.同时微课的设计也要有一定的造诣,能够激发学生的学习兴趣.同时,教师也要对学生解决问题的策略进行指导,确保学生解决问题的思路是正确的.否则,没有正确的解决问题思路,可能导致任务失败,影响学生学习的信心和积极性.在学生进行方案实施的过程中,要求学生独立完成,教师不要过多干预.只有学生自己动手完成任务,才能够在这个过程中提升自己解决问题的能力.教师要放手让学生去实施,并不意味着对学生学习的过程不闻不问,相反教师要付出更多的精力,要全程监控学生的方案实施过程,对于偏离正确方法的方案要及时提醒.同时教师还要设计评价量化表,让学生在实施的过程中认真考量评价细则.学生是实施方案的主体,首先每个学生都要明确自己在小组中担任的角色任务,按时保质保量完成自己的任务.在任务实施的过程中,要注重提高效率,多利用网络学习空间开展研讨解决方案实施过程中遇到的问题. 2.4总结和评价阶段 该阶段培养学生解决问题之后的总结反思的能力.在该阶段教师首先要对学生的任务完成情况进行点评,要对学生在解决问题过程中付出的努力给予肯定和表扬,分析学生在完成任务过程中的亮点和较好的做法,帮助学生快速积累经验.同时要分析学生在完成任务过程中存在的问题和不足之处,以便于学生更好地完成任务,避免再次出现类似问题.另外,教师还要组织学生开展自我评价、小组互评等多种评价方式,同时结合网络学习空间提供的系统评价反馈意见,让学生更好的认识学习过程中的优势和不足.学生在该阶段应能够流利地叙述自己的项目过程,向大家展示自己的项目成果,阐明自己解决问题的方案及方案制定的依据以及方案的特点和优势等内容.通过开展教师点评、学生自评、小组互评和系统评价等评价体系总结自己在解决问题中的得失,并分析原有解决问题方案的不足之处,并在此基础上构建新的问题解决方案. 2.5经验总结阶段 该阶段主要培养学生解决问题方法的交流能力.目前,高职院校学生问题表述能力和交流能力都偏弱,难以胜任毕业后的工作对交流沟通能力要求.因此,有必要加强对学生交流沟通能力的培养.网络学习空间应能够完整记录并呈现学生的学习过程,教师应引导并组织学生陈述自己解决问题的思路和方法,并进行讨论分析评价.在该过程中,提高学生的表达能力.目前高职院校的学生除个别学生干部有较强的问题表述能力,大多数学生问题表达能力都存在缺陷.很多学生刚开始会有抵触情绪,教师一定要有耐心,给予学生更多的鼓励,提高学生的信心.要在解决问题的过程中要多组织学生参加课内课外的经验交流,提高学生的沟通交流和表达问题的能力. 2.6任务进阶和创新提高阶段 在该阶段学生已经具备一定的解决问题的能力,具备了创新的必要基础.因此,该阶段要注重培养学生的创新创造能力.教师在该阶段要提供一些难度更高的任务供学生选择,同时鼓励学生在教师的指导下自拟选题.在实施任务的过程中,教师需要全程放手,要求学生独立完成任务,鼓励学生创新解决问题的方式方法,在解决问题的过程中进一步提高学生的创新意识和创造性思维.进阶任务的难度既要有一定的难度,利于激发学生的创新意识,同时又不能难度过高致使学生无法完成影响学生的自信心. 3基于网络学习空间的创新教学模式的应用原则和应用方法 基于网络学习空间的创新教学模式和传统意义上的教学有较大的区别,教师在应用过程中要遵循以下几个原则.首先,要培养学生的学习兴趣,兴趣是最好的老师;其次,培养学生养成良好的学习习惯;再次,要掌握网络环境下的学习方法,同时要结合教学内容和学生特点灵活应用,做到因材施教;最后,贯彻落实提升学生解决问题的能力和创新能力为主线.另外,在日常的应用过程中还应该注意以下几个问题:引导学生协同完成空间课程网站和资源建设,激发学生自主探究学习的积极性.线上线下教学相结合,注重翻转课堂等教学方式的应用.教学的各个环节都要渗透培养学生解决问题能力和创新创造能力.最终目的是为了提高学生的学习效率、效果和效益. 4结论 本文研究聚焦于培养计算机网络技术专业创造性人才的培养,构建了基于网络学习空间教学应用模式,并在实践中得到了进一步完善,利用该模式开展教学活动能够有效提高学生解决问题的能力和创新创造能力. 参考文献: [1]徐岩.“互联网+”下的高职教学模式探讨:以计算机网络技术专业为例[J].牡丹江大学学报,2018(8):99-102. [2]王慧.基于网络学习空间的智慧教学设计与实践探索[J].中国电化教育,2016(11):87-93. [3]张臖铭,王婧如,计伟,杜伟华.基于网络学习空间的高职院校MOOC教学建模研究[J].高等职业教育(天津职业大学学报),2017(6):33-38. [4]谢永文,刘万村.网络学习空间在创新创业教育过程中的应用研究[J].中国管理信息化,2018(10):205-206. 作者:楚志凯 单位:商丘职业技术学院
现阶段,信息技术的发展使得电子产品日新月异,计算机网络技术必须不断向各行各业中渗透并融入,值得一提的是,计算机网络技术的应用过程中体现了远距离沟通以及快速检索等各个优势,相应地提高了企业内部工作效率,为企业实现信息化这一目标带来了相应保障,也使企业彼此之间的合作以及发展更为良好,最大程度上提高了社会效益,这一发展趋势与社会的发展形式相一致,基于此种条件,企业信息化实践过程中必须有效利用计算机网络技术,重视对于此技术的研究和实践应用。 1企业信息化发展过程中应用计算机网络技术的必然性 计算机网络技术指的就是运用局域网技术和互联网技术等等,所构建的系统化网络平台,并逐步实现远距离交易以及通信等目的,可谓是企业发展过程中所应用的新型技术模式。从计算机网络技术的概念角度入手,企业信息化的应用以及实现过程中,提现了许多优势。其一,可有效利用计算机网络技术手段,相应提高基础信息的录入、整合以及管理效率,以此为基础,并为企业内部高层管理人员以及经营者提供战略发展策略,并可保证基础信息数据以及相关参数的精准性和合理性。其二,可促使企业内部财力、人力以及物力等各类资源的应用有效性,提高内部员工的工作质量以及效率,还可促使员工技术以及经验等逐步向企业内容资源的转化方向发展,对员工流动所产生的工作延误现象予以规避=。其三,可强化企业之间供应链的联系以及沟通力度,为信息交流服务提供了便捷,加强内部员工以及部门之间的交流,对于企业以及内部员工的合作都具有正面意义。其四,企业信息化的应用过程中,必须有效利用计算机网络技术手段,强化企业内部自动化办公模式的转化,借此减少管理方面以及内部办公等方面的资金投入,同时保证员工工作质量。其五,可是企业电子商务的发展具备信息基础,为企业电子商务发展注入源源不断的活力,并逐步实现移动办公以及远程办公等目标,使管理更加便捷以及灵活。 2企业信息网络中应用信息技术中的问题分析 近几年来,我国的科学技术水平实现了迅猛的发展,这一时展趋势无疑为计算机网络技术带来了发展契机,人们的生产生活中越发离不开此项技术的应用,同时应用范围也越发广泛,给各个行业均带来了一定程度的正面影响以及推动性作用,使企业的运营和管理更具信息化以及现代化的特色。但是,需要注意的是,企业信息网络化的发展过程中,容易伴随着各类的问题和阻碍。虽说计算机网络技术已经得到了普及,但是这个过程中仍旧伴随着许多难以避免的问题,黑客会利用系统应用过程中的弱点进行网络攻击,以此来获取相应的经济利益或达到其他目的。计算机自身的保护相对有限,针对其自身存在的问题进行总结,主要可体现在以下几个层面。1)设计不科学以及不合理会为安全问题提供有利条件,进而给系统应用的稳定性带来负面影响。2)防火墙的应用体现了一定的局限性。现阶段运用防火墙已经成为计算机技术手段应用的必然环节,但是,其应用仍旧体现了一定的局限性,难以对网络的外部攻击全方位阻挡,这也就间接地说明它无法为计算机提供全方位的、绝对性的保护,如若计算机受到人为攻击,那么必然会引发严重的后果。3)硬件配置不协调。计算机系统的应用过程中出现不协调性也会给网络质量带来负面影响,所以此问题必须引起人们的关注。1)黑客攻击。黑客具备超强的计算机技术应用能力,同时体现了一定的专业性,黑客全方位了解计算机的应用及其相关技能,但是,这一群体无疑给计算机运行的安全性带来不利影响,许多计算机技术的使用者都曾遭受黑客的攻击,他们一般会运用非法途径,借助计算机内部弱点,完成程序的破坏,在此过程中,盗用用户的重要资料以及信息数据等,给用户带来不可预估的经济损失。因此,在应用计算机技术的过程中,需尽可能对计算机实施高级保护,而后对系统安全工具的应用进行监测以及关注,避免黑客二次攻击。2)病毒侵袭。用户在使用计算机的过程中,常会出现蓝屏、应用中断、死机以及黑屏等各类情况,以上现象的出现多是因为计算机病毒所致,若想对病毒予以规避,就应从计算机应用的角度进行根本医治,而计算机病毒体现了超强的隐蔽性以及潜伏性,很多时候用户难以发现它的存在,无法对其及时处理。此外,病毒还有一定的突发性和破坏性,如若计算机触发病毒,那么很可能给本机带来极大的伤害,使计算机难以正常运行,此类现象不计其数,需引起用户的重视。 3企业信息化发展过程中安全问题的解决对策 1)防火墙技术的应用。在当前的时代背景下,人们对于计算机应用的注意事项更加了解以及掌握,与此同时也意识到了问题解决的必要性,并意识到防火墙技术应用的重要性,大多用户在应用计算机技术的过程中都会安装防火墙,借此实现计算机与病毒之间的隔离,相当于为计算机提供保护膜,体现其防护性能,防止病毒的侵袭,它是较为典型的隔离控制技术手段,同时其应用范围也在日渐拓展。2)杀毒软件的应用。计算机技术的应用过程中很容易遭受病毒的侵害,此时如若缺少保护措施那么必然会带来极大的经济损失,而杀毒软件的应用已经成为许多用户的主要选择,当前的杀毒软件类型相对较多,使软件的选择成为难题。用户可结合计算机自身性能极其适用性,确保杀毒软件可发挥其实际优势,并进行杀毒以及维护。3)加密技术。数据信息的加密也是当前较为主流的安全防护方法,事实上,此方式就是实现信息数据的二次编码,并使信息内容深度隐藏,经过加密处理后的资源,其自身的保密性以及安全性均会得到相应保障。网络安全性是企业信息化过程中必须重视的问题,这一过程中需保证网络应用的规范化以及信息化,借此相应提高其工作效率,只有有效发挥此技术应用的优势,方可保证网络运行安全。因此,企业必须制定系统化的管理流程,强化相关人员对此方面的认知,进而营造良好的计算机网络系统应用环境,为企业的发展带来积极影响。 4结语 计算机网络的发展为企业带来了新的发展契机,企业若想顺应时代的发展趋势,就必须不断提高信息化水准,计算机信息技术手段的应用已成为大势所趋,并将此理念渗透到各个生产运营环节,加强内部员工的信息技术应用意识,不断地推崇自己,进而提高计算机网络系统的管理水准,为企业的发展注入更多的动力。但是,企业应用计算机网络技术的过程中,必须明确存在的安全问题并给予重点关注,运用行之有效的处理方式,为计算机网络系统的运作营造良好的环境,使企业与计算机网络实现有机融合,发挥计算机应用优势,最终为企业的长远化发展贡献力量。 作者:蔡俊杰 单位:广州民航职业技术学院
国家科学技术水平的不断提升,加快了电子信息工程的形成以及发展脚步,同时,电子信息工程的出现对促进人类社会发展也起到了不可忽略的作用,其中,在对其实施具体的改革以及优化过程中,计算机网络技术发挥的作用较大,且经由合理应用多种计算机网络技术的方式,电子信息工程的应用范围也变得越来越广,受到的重视也越来越高。 1计算机网络技术作用分析 1.1协同作用 基于计算机网络技术的协调,计算机网络操作系统对各种工作任务进行安排,具体而言,其会将在某一台计算机任务过多时,将多余的任务转移至其他计算机上,促使各计算机协同完成各种任务。基于此类协同工作机制下,可促使计算机网络系统的运行效率大幅度提升,有助于降低系统瘫痪等问题发生的可能性。 1.2数据通信 数据传输主要指的是经由无线以及有线传输两种方式实施数据的传输操作,有线传输则指的是经由电缆以及光纤等介质进行信息的传输操作。利用计算机网络技术,信息网络可发挥出数据通信的功能,进而实现计算机的信息传输。例如,基于网络正常连接的状态下,用户可以利用计算机与其他用户进行在线的数据传输以及信息交流操作。 2电子信息工程中计算机网络技术的具体应用 计算机网络技术的发展,促使各种类型信息技术的应用范围越来越广,人们的日均信息浏览量大幅度提升。同时,经由将其有效应用于电子信息工程中的方式,不仅促使信息传输的速度大幅度提升,也有效确保了其安全性。在具体进行信息传递时,计算机网络技术具有的作用是至关重要的。此外,经由对各种类型电子信息技术的研究以及应用愈发深入,计算机网络技术的发展速度也越来越快,对促进社会发展起到了积极影响。 2.1资源共享 想要促使电子信息工程顺利建立并发挥出较高实效性,理应重视对计算机网络技术加以科学应用。具体而言,经由应用相应技术的方式,既可以提升资源共享的实效性,也可以加快用户获取信息资源的效率。以双方达成协议为前提,基于相应的条件下实施网络连接操作,进而促使相应设备之间可以进行有效的数据传递。以现下多数学校教学中TCP/IP协议为例,其分层体系是基于多元化信息的聚集而建立起来的,可对各种可对信息传输造成影响的因素加以合理控制,有助于促进信息的传输效率,最终实现信息共享。基于此,在具体对电子信息工程实施建设操作的过程中,各工作人员需要正确认识计算机网络技术具有的关键作用,并可以充分的了解各种相关技术以及电子信息工程的实际特点,再通过将两者特点加以有效结合的方式,促使双方的实效性都可以充分发挥出来,有助于更好的为各计算机网络用户提供服务。 2.2设备开发 各种设备的信息共享主要依靠网络技术实现,所以促进计算机网络技术的发展具有至关重要的作用。同时,计算机网络技术对电子信息工程的影响也较大,具体而言,经由各种干线发挥自身区分功能的方式,可对信息传输实施保护;经由有效应用资料搜寻以及信息共享的计算机网络技术,可提升网络信息以及数据传输的效率,提升网络的畅通性;依靠计算机网络技术搜索网页信息,并在线将自身所需信息下载下来,都需要基于HTTP协议,有助于实现网络信息的共享。 2.3确保信息传递安全 自信息产生以来,相关的各种网络安全问题始终受到人们的广泛关注。即便随着各种网络技术的应用范围以及实效性越来越高,人们生活的便捷性以及质量得到了大幅度提升,但同时,也使得各种网络问题日益凸显出来。如,在具体实施信息传递操作时,个别人员基于不良目的经由网络漏洞以及隐患等对系统实施破坏,为用户造成了较大的损失。基于此,理应重视扩大网络安全管理知识的推广以及宣传范围,要求各有关工作人员积极学习和掌握各种类型的网络安全管理理论知识以及技术,对提升系统监督以及检查的质量提起高度重视。此外,也应建立起一套完备的计算机网络保护体系,例如有针对性的设置防火墙,并注重对其加以实时更新,以求可以经由采取多种有效手段的方式,建立起安全性较高的系统保护屏障,确保信息的传递安全。 2.4信息传递 在信息逐渐发展的同时,人们对于信息的需求也日益旺盛。在电子信息工程中有效的应用计算机网络技术,可促使两者的实效性更好的发挥出来。具体而言,以QQ为例,在利用其传输信息或者文件时,由于信息工程自身无法注重实施信息的更新操作,因此,需要利用计算机网络技术建立起一个中转平台,促使相应的信息得以顺利传输,进而连接整个工程。 3结束语 就电子信息工程而言,合理应用计算机网络技术具有十分关键的意义。现如今,在各相关领域中具体应用计算机网络技术时,想要实现良好发挥相应功能,主要需要依靠各软件设备实现。同时,不论是加强设备的信息共享效率还是提升新型电子产品的研发质量,在促进社会发展的过程中,均具有不可替代的作用,基于此,理应对有效将计算机网络技术应用于电子信息工程中提起重视。 参考文献 [1]李如桃.基于TAFE模式的中外合作办学课程体系融合与创新——以宁波职业技术学院计算机网络技术专业中澳合作项目为例[J].福建电脑,2017,33(12):167-168. [2]孙航,张六成.基于大数据技术的高职实践教学质量评价指标体系的构建——以《计算机网络》课程为例[J].开封大学学报,2017,31(04):47-50. 作者简介屈帅帅(1994-),男,浙江省杭州市人。本科在读。研究方向为电子通信系电子信息工程。
摘要:以企业的信息化管理及创新作为核心分析对象,综合计算机网络技术,打造多元化的企业信息化管理体系,并且将其融入企业的日常商务管理、财务管控、企业内部控制以及电子档案管理领域。同时针对计算机网络技术使用过程中存在的计算机病毒、黑客入侵、安全等问题进行分析,强调企业在落实信息化建设的过程中,要加大力度做好信息技术的安全管控,合理地进行软件升级以及人员团队创新,确保能够为企业的信息化发展提供良好保障。 关键词:计算机网络技术;企业;信息化;转型策略 一、前言 对现代化企业来讲,在发展过程中不仅要面临巨大的竞争压力,还要面临着技术升级以及改革带来的各项挑战,因此,当前大部分企业纷纷进行内部管理模式以及生产模式的调整,这种调整大多以信息化建设和智能化转型为依托。其中计算机网络技术的应用能够为企业的智能化转型提供根本保障,但是其中也存在着部分误区,合理地进行企业发展方向和技术体系的研究,对于新时期企业的智能化建设以及转型会起到一定促进作用。 二、基础背景及理论分析 迎合社会发展的实际需求,计算机网络技术也进行了针对性的调整和创新,例如打造了局域网、物联网等多种网络架构,主要满足不同领域的互联网使用需求,能够为信息交换以及资源共享提供合理的平台。在这样的发展环境下,各企事业单位及时打造信息化的管理体系和方案,已经成为多方关注的重点。党的二十大强调坚持将发展经济的着力点放在实体经济上,并且推动新型工业化发展创新,其中强调了网络强国、数字中国、数字产业建设的相关内容,并且要推动各行业高端化、智能化。尤其要加快发展物联网,建设高效顺畅的流通体系,加快发展数字经济,打造数字经济和实体经济相融合的发展环境[1]。这一政策体系的提出为新时期企业的调整和创新提出了新的目标和方向,同时也成为计算机网络技术在产业结构调整中深度融合的根本保障,这也催生了企业信息化建设的发展。 三、计算机网络技术在企业信息化改革中的应用方式 (一)构建电子商务管理体系电子商务是建立在互联网基础上打造的新型商务体系,其有别于传统的线下营销和管控模式。电子商务完全依托互联网,实现了网上购物、沟通以及在线支付,同时在网上营销的过程中,为了进一步提升企业自身的产品知名度和市场影响力,还需要借助计算机网络技术落实电子广告制作、网上售后服务以及网上宣传[2]。而在电子商务落实的过程中,也可以结合不同企业的营销方式,合理地划分不同的模式。当前较为常见的电子商务体系,主要分为B2B、B2C、C2C这三个类型。首先,B2B主要指的是企业和企业之间的交易,B2C则是企业与个人或组织之间的交易,C2C则是消费者之间的交易[3]。以上这三种交易体系在当前的环境下相互衬托和交叉,对于企业的经营发展以及商务管理会产生一定影响。例如,阿里巴巴企业本身与各个网上销售店铺之间是B2C的商务管理模式,而每一个线上交易店铺和互联网上的顾客之间,则是C2C的交易模式。在以上两种交易模式中,B2C是企业获取利益的最直观途径,而网上销售店铺自身的运营质量也影响了企业的利润。C2C的交易模式则是与网上销售店铺自身的运营有直接关联,但是和企业的发展之间有间接关联,消费者的消费理念以及店铺自身的经营模式会影响消费者的意愿,最终也会影响企业的运行质量。而B2B的交易模式主要表现在某一个领域,不同企业的网站以及交易窗口方面巨额的订单是企业之间进行交易的主要对象,能够为企业带来丰厚的利润,而网上的交易模式又属于一种新型的电子商务,可以进一步提升企业商务管理的精准性和科学性,更可以提升各领域之间的交易灵活性。 (二)构建网络财务管理体系网络财务管理主要是依托互联网进行企业财务管理工作的转型。硬件设备是进行财务管理的主体,而软件系统则主要针对财务管理过程中产生的大量数据信息进行分析、核算、预测以及储存。这种模式是当前绝大部分企业在信息化转型过程中首要进行转型的主要业务,主要源于企业的财务管理以及成本管理内容较为复杂,涉及大量的数据信息,同时财务管理依托社会市场的价格变化情况、企业运营管理的实际质量等,各项信息之间有一定的规律,而常规的人工经验无法提供最为准确的决策,这就需要通过大数据系统进行数据挖掘和分析。而在企业信息化管理改革的过程中,企业财务管理所依靠的数据信息也来源于社会多个领域,通过大数据技术进行构建物联网,能够及时掌握各个领域的发展数据以及现状,进一步缩短数据信息获取的时间,不仅可以提升财务管理的科学性和实效性,还可以为企业后续的投资调整以及决策优化提供参考。如图1所示的就是较为常见的企业财务云信息系统,整合了企业日常运营管理过程中有关资金、成本、效益等各项管控内容,并且依托大数据技术进行了信息化转型,能够提升各部门之间的联动性,进而提高财务管理的综合质量。 (三)构建信息化企业内部控制体系内部控制这一概念是新时期社会发展过程中,企业经过不断尝试和实践得出的结论,主要指的是企业的内部运营体系、各部门之间的联系以及生产模式,均具备科学性和规范性,不仅通过制度体系进行细节控制,还具备持续性发展的动力。这样的内部控制体系有助于企业在激烈的竞争环境下快速定位自身的发展方向,明确各领图1企业财务云数据管理系统域的发展误区并且进行调整,有助于提升企业的市场竞争力以及综合质量。而想达成以上的目的,不仅要求企业内部构建完善的管理体系和流程,还需要依托大数据技术实现信息共享。这种信息共享要打破各部门以及各岗位之间的隔阂,真正构建内部联通和交互的发展模式。在这个过程中,通过信息技术打造的企业内部控制体系,强调发挥计算机网络技术的物联网价值。以物联网为基础进行企业内部控制,能够增强各部门之间的联系,有助于进行信息共享和创新,同时物联网又可以加强企业内部与外部之间的联系,可以让内部控制体系的设计以及制定,符合不同阶段下社会发展的需求,让企业的内部管理为外部的经营质量提升奠定良好基础。结合当前不同企业的内部控制模式看,信息技术需要贯穿在企业内部的各个领域,并且起着承上启下的作用。例如当前有企业在打造内部控制体系的过程中,强调联动企业的决策部门和一线营销部门,并且与项目开展期间与之有关联的各方主体进行互通,利用OA系统构建了线上控制体系。在项目开展的过程中,首先由项目负责人提出项目申请,由企业的决策者和相关负责人进行审核,审核通过之后转交到财务部门进行前期的项目预算,为后续的资金规划以及投入提供依据,然后交由运营部门进行项目落实。在落实的过程中整个提交系统并未完结,后续的各项部门需要发挥自身的主观能动性,主动辅助项目的完成。项目完成后,再由财务部门进行核算,并且辅助运营以及相关业务管理负责人员进行资金结算。资金结算并且拨款完成后,最终由项目提起人员进行项目确认,最终结束整个业务流程。而以上这一系列的内容都可以直接通过手机软件来完成,大大降低了审核签字盖章的烦琐程序,而部门的各个人员以及不同部门的负责人员也可以了解项目的规划情况和日常进度,有助于提升企业内部运营的流畅程度和规范性,进而提高内部控制质量,避免出现项目隐患所导致的营销风险。 (四)构建电子档案管理系统电子档案管理系统在企业的信息化转型中,主要呈现在人力资源管理以及常规的业务管理领域。通过大数据技术以及计算机数据库,针对企业生产运营过程中产生的一系列数据信息和文件,进行分类、储存和管理,不仅有助于企业了解生产期间产生的各项信息,还可以帮助企业进行数据挖掘,将已有项目得到的文件和解决策略中具备可利用价值的各项经验和结论进行提取,作用到企业后续的发展和建设中。这种方式可以大大提升企业数据资料的综合价值,而通过数字电脑以及网络进行文件的保存和操作,不仅可以提升操作的科学性和时效性,还可以结合不同的需求进行文件和数据共享,打造个性化的档案编辑体系[4]。例如在利用电子档案进行人力资源管理的过程中,可以结合人员的电子档案分析其中的各项信息,对于挖掘人员的岗位胜任力、提升人员的培训质量有一定促进作用[3]。而利用电子档案进行企业内部的经验总结和信息共享,又可以构建内网体系,通过不同模块的划分进行档案的分类,直接对接营销部门、决策部门、财务部门以及相关项目负责人,能够为企业的日常经营和管理提供智能化的平台,有助于增强管理效率。 四、计算机网络技术在企业信息化过程中的应用问题及优化方案 计算机网络技术是建立在互联网的基础上形成的现代化技术,对于企业的发展和创新有着极强的促进作用。因此,当前绝大部分的企业在生产经营过程中能够合理利用信息技术进行转型,大大提升了社会发展稳定性以及产业结构调整的科学性。但是计算机网络技术的应用本身也面临着部分风险,对于企业的运营会造成一定影响。 (一)常规的风险隐患分析首先,计算机网络技术的使用会遭受计算机病毒的影响,计算机病毒主要以非法的代码和操作方式,对网络系统进行攻击,尤其在重点数据库以及程序方面可能会导致信息丢失、损坏、被窃取,这对于企业的日常运营会造成较大影响。其次,黑客入侵也是影响计算机网络技术应用稳定性的主要因素。不良分子通过恶意攻击等行为会在网络系统中植入病毒或破解密码,导致信息遗失。而绝大部分的黑客入侵行为以及网络病毒,又具备较强的隐秘性、突发性以及强大的破坏力,较为严重的入侵行为,会导致服务器和数据库瘫痪,且无法进行修复。最后,在企业信息化管理的过程中,也会出现关于权限分化的问题。信息化管理涉及大量的保密资料的信息化转型,而企业内网的使用也涉及不同权限人员的划分。在这个过程中,相关技术人员若未能结合前期的规划方案合理地设置网络权限,极有可能导致信息泄露,包括但不限于企业内部信息以及员工的个人信息。这会严重损害企业自身的利益,对于后期的经营生产也会造成不良影响。 (二)企业信息化转型的保障方案自互联网诞生以来,依托互联网产生的大量危险因素和行为,深受各界关注,而随着互联网技术应用价值的不断提升,打造安全的网络防控体系以及管控模式也是多方关注的核心内容。总体来讲,在当前的企业信息化改革期间,针对计算机网络技术的应用,构建多元化的防控方案,主要体现在以下几个方面:首先,要建立完善的防火墙。防火墙作为电子病毒隔离技术,在当前多个领域都有极强的应用价值,其主要作用在于避免恶意的电子病毒以及黑客行为对网络系统进行攻击。因此企业在进行信息化转型的过程中,需要加大力度,做好技术方面的研发,可以选购或者自主研发完善的防火墙,作为企业内部管理的主要保障。其次,科学选择杀毒软件对于提升企业信息化管理质量也有一定促进作用。目前市面上的杀毒软件类型众多,功能各有不同,但是部分杀毒软件的杀毒效果和能力也有一定差异。企业在选择杀毒软件的过程中,不仅要确保维护内网系统的安全性和稳定性,还需要做好成本和性价比的分析,同时操作界面简单,易于新手使用,这也可以提升企业内部人员团队主动进行网络安全防控的积极性。 五、结语 总体来讲,在当前的社会发展环境下,计算机网络技术在企业信息化改革的过程中,其最大优势在于能够牢牢把握住信息这一“财富”,并合理利用计算机技术进行信息管理的创新,不仅要构建完善的信息化系统,还需要结合企业内部管理的各个关节进行有机融合,从而营造万物互联、部门协同、实时共享的信息化管理体系,在多元化的信息流通下,企业的营销管理以及决策有了更精准的信息依据,而计算机技术也能辅助相关业务的开展,从而定位企业的未来发展方向。 参考文献 [1]季泽洋.计算机网络技术在企业信息化过程中的应用研究[J].中国商贸周刊,2014(1):113-114. [2]罗红华.计算机网络技术在企业中的应用现状[J].科技传播,2011(10):170+163. [3]房广铎.浅谈计算机网络技术在企业中的应用[J].知识经济周刊,2011(13):106-107. [4]马蕾娜,曲文杰.浅析现代计算机网络技术在企业管理中的应用[J].中国新通信,2013,15(04):73. 作者:袁迎春 单位:江苏省通州中等专业学校
网络新技术论文:创新网络绩效高新技术论文 1创新网络绩效是整个技术创新网络成果大小的具体表现 形成创新网络最根本的目标是为了获得创新绩效。绩效的好坏体现出整个高新技术企业创新网络的成功与否,是企业获得市场竞争力最关键的影响因素。创新的成果越多,能转化成实际创新产品的可能性越大。要研究创新网络绩效,对于创新收益、创新产品的市场占有率和创新网络产生专利数之间的关系和作用路径的研究必不可少。在整个高新技术企业技术创新网络中,各要素表现的相互关系如下:企业研发经费投入力度在很大程度上影响创新网络能力的大小,创新网络能力越大,对于其他成员的吸引力越大,越容易参与到创新网络中来,以期获得网络整体创新成果,当参与的创新成员达到一定的规模和数量时,研究与开发的创新成果成功应用于生产或成为专利技术标准的机会上升,标准数量增加,整个创新网络的创新绩效增加,企业的市场竞争能力急剧增强。当创新网络绩效提升后又反过来增加企业研究经费的投入力度,以此形成良性循环。基于上述的分析,本文为更系统、动态地探讨在高新技术企业技术创新网络中创新网络能力对于其绩效的影响路径及其他变量对它们的敏感度,将其分为五个子模块:创新网络能力模块;企业研发经费投入力度模块;标准数量模块;新加入科研机构数量模块和创新网络绩效模块。 2理论分析与系统动力学建模 已有文献表明,技术创新网络中的优秀成员包括企业、销售商、顾客、供应商、科研机构、地方政府、中介服务等机构。李大为认为,技术创新过程中各行为主体在协同行为和交互作用中形成了包括关联企业、大学及科研机构、地方政府部门、中介组织及金融机构等[27]。Ritter指出,企业与其他外部关系不仅仅包括供应商、客户,还应该包括销售商、竞争者、政府、科研机构(大学、研究所)和咨询机构[28]。尽管不同行业的技术创新网络不尽相同,但其基本结构都是由网络节点和节点间的联系两方面构成。对于高新技术企业创新网络,其基本结点包括焦点企业、供应商、客户、科研院所、政府、中介机构等,它们分别在创新网络中发挥着不同作用,众多的不同要素聚集在一起,其目的是推动高新技术企业创新网络新技术或新知识的产生、流动、更新和转化,最终提高技术创新网络绩效。这个创新网络包含知识的共享与转移、系统创新成员的流动、R D的投入与产出等各种传递回路,形成许多非线性的作用过程。在这个过程中,通过对人才、资金、物质及信息等创新要素的合理配置,形成一个具有整体性与动态性的复杂网络系统。本文在扩充吴传荣的技术创新网络因果关系图的基础上[1],通过新加入的科研机构数量、标准数量、企业研发经费投入力度等中间变量,构建了系统动力学模型,探索创新网络能力与创新绩效的交互作用。模型中各变量的因果关系如图1所示。根据网络能力理论,提升网络能力会增强与其他机构的联系程度。因此,高新技术企业的创新网络能力越大,企业与大学科研机构的合作力度越强。合作力度加大后,双方沟通程度得到进一步提升。根据知识网络相关理论,网络中各成员为了弥补自己在竞争中的劣势,以知识合作和知识交流为渠道,在网络中互相吸收共性知识和各方独立拥有的优势知识,知识转移的真实性和有效性不断提高。随着创新网络中知识的有效积累,网络对外部环境的动荡性和不确定性会不断减少,企业对于外界和市场的把握程度相应提高,会对创新产品相关项目投入更多的研究经费和科技创新人员。当高新技术企业的创新人员增加时,创新产品开发数量会相应地扩大,企业的创新收益也会增多。按照协同理论的思想,当优秀企业的利益不断增加时,与之相关联的其他网络成员的利益也会相应的提升,最终使整个技术创新网络绩效增加。一般情况下,当企业在某方面获得了新利益时,在追求更多利润的驱动下,企业必然会投入更多的R D经费,企业专利的数量得到增加。企业的优秀竞争力进一步增强,在市场中的地位相应提高,从而吸引更多的科研机构加入这个技术创新网络中,最终增强了整个技术创新网络的创新能力。随着企业和网络中其他成员合作力度的进一步加大,整个网络的创新管理会变得比以前简单有效。比如,企业与供应商合作力度加深,供应商能够更加充分地掌握企业的开发进展、市场销售等情况,从而可以在最短的时间内满足企业的各种需求。因此,创新管理的成本会减少,而创新收益会增加。通过上述因果影响因素的分析,认为创新网络吸引力将会得到有效提升,可以吸引科研机构的加入,增加网络中的创新人才和标准从业人员,最终导致企业的行业标准数量增加、标准化推进的速度和力度加大,从而使整个创新网络的创新能力增强。 3模型流量图和方程式分析 在图1的基础上,将整个系统分为五个子模块,分别为创新网络能力模块(见图2)、企业研发经费投入力度模块(见图3)、标准数量模块(见图4)、新加入科研机构数量模块(见图5)和创新网络绩效模块(见图6)。在深入分析各子模块的基础上,考虑各子模块之间的相互关系,最后探索整个网络。这些子模块本身就是一个复杂的系统,其内部包含各种各样的关系,同时各个模块之间又交织成一个大系统。模型中大部分变量间的函数关系是在分析流量图中每个相邻变量因果关系的基础上得到的,少部分常变量的取值是在研究市场数据规律的基础上得到的。比如,模型中把市场竞争度看成是随机函数而不是一个定量的市场平均值;市场需求信息延迟和标准化推进延迟是用更加贴近高新技术企业实际需求和预期目标的随机函数来表示的,这样使模型更加贴近了实际情况。流量图中涉及的各方程式符号含义见表1~表4。 4模型仿真与结果分析 4.1选取案例分析 在2012年和2013年中,通过与企业技术创新项目经理和相关高层的交流以及对这家企业技术创新项目的跟踪调查,获取相关研究数据。高新技术企业具有技术含量高、技术变化迅速和创新密集的特征。选取的高新技术企业虽然成立时间不久,但是相关产品的技术创新水平位于整个制造行业前10名左右,此公司员工150人,是一家上市公司控股的中小企业,同时每隔1~2年,在原有创新产品的基础上,增加国外先进技术,使得产品的更新速度极其迅速。在整个企业营业收入中,创新产品带来的利润达44%左右。较好地满足了Eisenhardt提出的案例研究中案例选择的标准[29]。因此,选择这家企业作为中国高新技术企业具有一定的代表性和合理性。 4.2模型中变量的表示和取值 本部分采用VensimDSS对模型进行仿真测试。VensimDSS是一种十分有效的可视化仿真工具。用户利用它可以探究引起变量变化的原因、考察该变量影响整个模型的路径和程度。根据模拟数据和历史数据的吻合度可以清晰地判断模型是否合理。在此基础上,通过对相关参数灵敏度的分析,使模型进一步优化。模型数据源自于一家非常具有代表性的高新技术企业,详细数据见表1~表4。模型的研究周期为1个月,整个研究跨度为100个月。 4.3状态变量动态关系及其拟合优度分析 检验模型中各状态变量的因果关系具有重要的意义。因果关系的合理度是检验模型对于现实系统拟合度的试金石。状态变量之间的变化关系可能在短时间内符合实际的需要,但是随着时间的推移,它们之间的关系是否还能足够代表早期的关系,有待深究。它们之间的动态关系见图7。图7表明,企业研发经费投入力度与创新网络能力随时间的变化趋势基本呈现等比例上升。企业研发经费投入力度加大,随之创新网络能力也会加大。相互之间的动态关系在整个时间跨度内与因果关系图中的关系吻合度很高。标准数量与创新网络能力在100个月周期里,在前20个月里,它们之间的上升趋势与因果图中完全吻合。在后80个月,虽然彼此上升的趋势没变,但随着时间的推移,创新网络能力上升的速度比标准数量的速度要快。创新网络绩效变动幅度很大,尤其在前10个月增长速度极快。第10个月后,它的趋势基本不随时间的推移而变化。新加入科研机构在前10个月呈上升趋势,第10个月后基本稳定。检验系统动力学模型的拟合度对于模型的实际推广同样具有重大意义。此模型利用前29个月的模拟数据与高新技术企业的历史数据进行对比。用新加入科研机构数量测量模型的拟合度,见表5。前30个月技术创新网络中新加入科研机构数量的模拟值与高新技术企业的实际数据相对误差平均值为4.35%。误差在可靠的范围内,说明模型拟合性好、符合实际,可以在企业未来的创新决策中提供合理的指导意见。模型能够普及的程度是衡量已建立模型好坏的重要尺度。一方面,系统动力学模型在很大程度上是依据主观经验,构建的方程不可能完全符合现实情况。另一方面,技术创新是一个高不确定、高风险、高投资的一系列活动。因此,检验系统动力学模型的稳定性十分必要。由于状态变量是模型中最关键的变量,检验它们的稳定性对于整个模型具有很好的代表性。把Timestep从1提高到3,考察它们的变化趋势,如图8所示。从图8可知,当Timestep从1提高到3时,企业研发经费投入力度前30个月里交替上升,在后70个月里,虽然它较之前略微有所提高,但是它们在整个研究跨度里基本保持一致的变化趋势。创新网络绩效虽然在前5个月有较明显的变化,后95个月也有微小差异,但是在整个研究跨度里,它的整体趋势没有出现较大变化。创新网络能力在时间步长改变前后基本没有变化。新加入科研机构数量在前15个月里有较大的变化。时间步长加大,科研机构的增加速度反而会减慢。但是在后85个月里,时间步长的变化不再影响新加入科研机构的数量。标准数量基本没有变化,前后交替上升。因此,可以说明模型对于参数的变动不灵敏,模型可以较好地在实际中运用。 4.4模型结果执行与优化分析 系统动力学仿真结果的最终目标是为企业决策提供依据。R D投入占科技投入比例影响企业在创新项目上投入金额的大小,从而最终决定企业利润的数额,这是企业关心的优秀问题。研究R D投入占科技投入比例在不同取值下它对企业研发经费投入力度、创新网络绩效、创新网络能力的影响。把R D投入占科技投入比例从0.2提高到0.5,它们三者的变化趋势如图9所示。图9表明,fR D从0.2提高到0.5,受技术创新网络中复杂环境的影响,企业研发经费投入力度上升幅度很小。然而,创新网络能力和创新网络绩效却基本没有变化。结果表明,企业如果盲目加大投入力度,对于整个技术创新网络绩效的增加并不会有明显的作用。在整个创新网络中,影响创新网络绩效的因素很多,它们之间构成了复杂的影响系统,单一变动fR D并不能带来有效成果。创新网络绩效是企业最关心的指标之一,深入探索时间步长对于创新网络绩效的敏感度同样具有重要意义。如图10和图11所示。从图8可知,Timestep从1提高到3,创新网络绩效有小幅度的变化。而图10表明,当时间步长从1提高到2,创新网络绩效没有任何变化。但是当时间步长从1直接大幅度跳跃到4,创新网络绩效如图11所示。在第3个月和第30个月这段时间,创新绩效随时间的变化是以最初的创新网络绩效为中线振幅越来越小的波浪型图线。经过反复仿真,当Timestep维持在2.8左右,整个创新绩效稳定提升到一定数值。即当企业与地方政府合作力度因子Sgr取值为0.30028;创新成果淘汰比例fA取值为0.40028;科研机构退出比例fy取值为0.10056时,网络风险最小,创新网络绩效在较高的水平上最平稳。 5结语 本文通过对已有文献的研究与总结,结合高新技术企业技术创新过程的特征,在综合考察各参与主体相互作用的动态情况下,构建其技术创新网络的动力学模型,探索了创新网络能力对创新绩效的影响路径及其网络中其他变量对它们的敏感度。并利用VensimDSS对模型进行仿真,得到初步结论:(1)在复杂的技术创新系统中,只单纯地加大研究经费的投入,并不能取到预期的成果。一方面,网络系统中包含几十个直接或间接因素影响预期目标。变动复杂系统中某一因素,经过非线性的集合和融化,可能原本很敏感的因素变得十分不敏感。另一方面,在反复模拟过程中,并不能保证每次模拟的环境都完全一样,这是模型本身带来的误差。(2)企业与地方政府合作力度因子取值接近0.30028,创新成果淘汰比例取值接近0.40028,科研机构退出比例取值接近0.10056时,整个创新网络绩效在较大的取值上保持稳定。(3)当供应商合作力度因子取0.9且时间步长取3左右时,整个创新网络的创新管理成本平均值最低。可以看出,网络中不同的主体有不同的价值诉求,因此对于整个网络系统,并不是高新技术企业和地方政府合作力度越大越好。地方政府和企业合作,最终的目标是为地方政府或者整个国家带来创新价值。比如,政府在网络成果利益分配上会有一定的要求,要求创新绩效必须给地方政府带来利益。政府对高新技术企业创新的不确定性也会提出一定的要求,要求在一定范围内维持稳定的效益。因此,可能减弱了企业把创新绩效转化为实际产品的机会和能力。高新技术企业网络能力的企业绩效提升路径研究多基于全球范围内普遍存在的企业生存和成长现象展开,但对基于网络能力的企业绩效研究则是一个极富挑战性的工作。由于研究问题的复杂性和时间的有限性,本研究还存在许多不足,需要在今后的研究工作中进一步深入探讨和完善。第一,模型和结论的可推广性有待深究。系统动力学虽然是解决非线性复杂系统关系的有效方法,但是模型的精度还有待提高。尤其对于方程的构建,很大程度是局限于研究者本身的知识水平和见识。第二,选取对象的代表性有待考察。本文仅仅以一家高新技术企业作为整个中国高新技术企业的代表。它的代表程度有多高值得进一步商榷。其他企业能否可以直接利用它得出的一些指导性建议同样值得深究。第三,模型系统的边界精度有待探索。整个创新网络的边界遵循了模型边界的一般原则。钟永光认为,现实系统的各种对象往往存在着千丝万缕的联系,如果尽可能地一一可虑,就有可能把许多不重要的因素考虑到模型中去,这样会使得模型十分庞大,可能迷失自己,太少可能又不能精确模拟现实系统[30]。不同的研究对象和目的,边界的选取也不尽相同。在遵循一定原则的同时,模型边界的确定能否有更加精确的数学方法还有待深究。 作者:游达明 李志鹏 杨晓辉 单位:中南大学 网络新技术论文:光纤网络的新技术特征论文 摘要:光纤通信是以光波为载波,利用纯度极高的玻璃拉制成极细的光导纤维作为传输媒介,通过光电变换,用光来传输信息的通信系统。从国家骨干通信网到城域网以及到用户的接入网,基本上都是采用光纤通信的方式实现的。 关键词:光纤网络传输容量超高速超长距离DWDM自动交换光网络 一、光纤网络的发展现状和发展需求 光纤通信是以光波为载波,利用纯度极高的玻璃拉制成极细的光导纤维作为传输媒介,通过光电变换,用光来传输信息的通信系统。从国家骨干通信网到城域网以及到用户的接入网,基本上都是采用光纤通信的方式实现的。光纤通信技术和计算机技术是信息化的两大优秀支柱,计算机负责把信息数字化,输入网络中去;光纤则负责信息传输的重任。目前,我国累计敷设光缆近400万公里,累计光纤用量近8000万公里。随着当代社会和经济的发展,信息容量日益剧增,为提高信息的传输速度和容量,光纤通信技术有了突破性的发展,成为继微电子技术之后信息领域中的重要技术。 随着网上办公、3G移动通信、远程移动存储等新业务的应用,人们对光纤通信网的传输速度和容量需求不断增长,甚至有些地区的单用户接入速度要求达到1Gb/s,因此必须建设速度更快、容量更大的光纤通信网才能满足人们日益增长的通信需求。为了满足更高的用户服务质量要求,对基层传输协议的更新也是很重要的。光纤网络快速发展的另一个应用领域是网格计算以及商业化的云计算,在未来几年,这样的计算将不再仅仅局限于科学计算,而将进一步扩展到商业领域和军事应用领域。如在军事上成功应用的传感器网格和美国国防部耗资几十亿美元的“全球信息栅格”计划,都是网格计算的应用。 二、光纤网络的新技术 2.1光纤高速传输技术 人们需要光纤网络的超高速、超大容量,但到目前为止我们能够利用的最理想传输媒介仍然是光。因为只有利用光谱才能带给我们充裕的带宽。光纤高速传输技术现正沿着扩大单一波长传输容量、超长距离传输和密集波分复用(DWDM)系统三个方向在发展。单一光纤的数据传输容量在20年里提升了万余倍;超长距离实现了1.28T(128x10G)无再生传送8000Km;波分复用实验室最高水平已做到273个波长、每波长40Gb。 2.2宽带接入 光纤网络必须要有的支持,各种宽带服务与应用才能开展起来,网络容量的潜力才能真正发挥。宽带接入技术五花八门,主要有以下四种:一是基于高速数字用户线(VDSL);二是基于以太网无源光网(EPON)的光纤到家(FTTH);三是自由空间光系统(FSO);四是无线局域网(WLAN)。 2.3无源光网络 无源光网络(PON)的概念由来已久,它具有节省光纤资源、减少线路和外部设备的故障率,提高系统可靠性,节省维护成本、对网络协议透明的的特点,在光接入网中扮演着越来越重要的角色。同时,以太网(Ethernet)技术以其简便实用,价格低廉、易维护、可扩展、标准化和广泛的商用软硬件支持的特性,几乎完全统治了局域网,随着IP业务在城域和干线传输中所占的比例不断攀升,以太网也在通过传输速率、可管理性等方面的改进,逐渐向接入、城域甚至骨干网上渗透。而以太网与PON的结合,便产生了以太网无源光网络(EPON)。它同时具备了以太网和PON的优点,被认为是下一代网络中主要的宽带接入技术。它通过一个单一的光纤接入系统,实现数据、语音及视频的综合业务接入,并具有良好的经济性。业内人士普遍认为,FTTH是宽带接入的最终解决方式,而EPON也将成为一种主流宽带接入技术。由于EPON网络结构的特点,宽带入户的特殊优越性,使得全世界的专家都一致认为,无源光网络是实现“三网合一”和解决信息高速公路“最后一公里”的最佳传输媒介。 2.4自动交换光网络 下一代的光网络是以软交换技术为优秀,采用容量巨大高密集波分系统,具有自动配置功能的大容量光交换机,新一代的光路由器,各种适合于不同场合运用的低端光系统(如MSTP和RPR),组成的智能光网络。早在2002年AT T在OFC上就称“智能光网络目前就已经成为现实”。构建高效灵活的自动交换光网络的重要节点设备光交叉连接设备(OXC)和光分插复用设备(OADM),随着这些设备的发展,智能光网络有了新的发展,也就是自动交换光网络(ASON),其最突出的特征是在光传送网中引入了独立的智能控制平面,利用控制平面来完成路由自动发现、呼叫连接管理、保护恢复等,从而对网络实施动态呼叫连接管理。 目前,光网络的发展主要是利用DWDM技术扩大传输容量,但是,随着光分插复用(OADM)和光交叉连接(OXC)技术的逐步成熟,原来只是提供带宽传送的波长本身也能成为组网(分插、交换、路由)的资源。同时,在扩大传输容量的同时,如何有效的运行、管理和维护如此大规模的网络已经被人们提上日程。目前,光网络的管理与控制仍然采用类似于SDH网络的传统模式,光网络只作为简单的传送介质。这种传统的传输业务与通信业务分别控制与管理的模式,使当前提供宽带通道仍然只能采用静态配置方式,不能灵活提供各种需要的带宽。 随着IP业务快速的增长及IP业务量本身的不确定性和不可预见性,使得对网络带宽的动态分配要求越来越迫切。这种不可预见的业务需求要求具有很强动态性能的新型光网络出现,以适应新业务的需求。另外,在当前竞争激烈的通信市场上,提供"即时服务"已经成为电信运营商竞争的关键优势。因此,人们将在未来优秀光网络中引入动态的网络配置方式,或称"自动交换",以满足数据/互联网的无法预测的动态特性。这将充分提高网络的资源利用率,从而降低网络成本。为此,ITU-T等国际标准化机构提出自动交换光网络(ASON)的概念作为下一代光网络的标准草案。ASON这一概念的提出,是光传送网的一大突破,它将交换功能引入了光层,促进了通信网两大技术--传输和交换的进一步革新和融合。 ASON是一个智能化的光网络,它采用客户/服务器(Client/Server)的体系结构,具有定义明确的接口,可以使网络资源按照用户的需求快速动态的分配,同时具有快速的网络恢复和自愈能力,能够保证网络的可靠性和提供灵活的路由功能。现有的光通信系统大都采用电路交换技术,而发展中的自动交换光网络凭借其"智能"交换技术为用户提供了交叉连接、交换和路由等强大的功能,从而实现了网络的高速率和协议透明性。 ASON网络体系主要由智能光传输设备、智能光交换设备和智能光终端设备组成,并通过专门的智能化的分布式控制软件平台完成ASON内的自动连接和交换的控制。ASON通过将网元智能化,改集中式管理为分布式管理,将原来网管的许多功能下放到各网元中,从而实现了网络的实时管理。使许多原来需要人工参与的工作使得网络本身去完成,这极大地增强了整个网络的服务效率,使ASON能够给用户提供灵活、快速的服务。 三、结语 专家分析说,随着全球电信业的转型,光通信又一次进入蓬勃发展时期,而这次发展涉及的范围更广,技术更新更难,影响面也更宽。我国在超高速率、超大容量、超长距离光通信方面取得的突破,尤其是基于40Gb/s系统的超高速超大容量光传输技术的应用,将大大改善通信网的结构,人们期望的真正的全光网络的时代也会在不远的将来到来,满足社会信息传输需求,并将产生巨大的社会效益和经济效益。 网络新技术论文:网络信息新技术传播管理论文 摘要:本文探讨了网络传播中的信息开发利用新技术,包括数据采掘和知识发现技术、XML、自动分类与自动摘要、智能搜索引擎技术,并讨论他们对新闻传播工作的影响。 关键词:网络传播,数据采掘,知识发现,XML,自动分类,自动摘要,智能搜索引擎 在网络时代,广大新闻传播工作者和受众面临信息过载的难题。人们一方面被信息淹没,一方面却饥饿于知识和有用信息。大量的信息不能进行及时有效的开发利用。面对信息爆炸,如何才能不被信息的大海所淹没,从中及时发现知识、有用的信息、新闻、或新闻线索,使信息真正成为资源,正在成为各国研究的热点。从技术上看,目前主要有种解决方案。 一数据采掘和知识发现技术 在某种意义上说目前我们不是缺少信息,而是被信息淹没了。在因特网上有无穷的信息和数据。目前的数据库系统和搜索引擎可以高效地实现数据的统计、查询等功能,但是无法发现数据中存在的关系和规则,无法根据现有的数据预测未来的发展趋势,缺乏挖掘数据背后隐藏的有用的信息、知识、新闻、或新闻线索的手段,导致了“数据爆炸但知识贫乏”的现象。人们需要有新的、更有效的手段对各种大量数据进行挖掘以发挥其潜能,数据挖掘正是在这样的应用需求环境下产生并迅速发展起来的,它的出现为自动和智能地把海量的数据转化为知识、有用的信息、新闻、或新闻线索提供了手段。 数据采掘与知识发现(KDD)一词首次出现在1989年8月举行的第11届国际联合人工智能学术会议上。知识发现(KnowledgeDiscovery)研究的主要目标是采用有效的算法,从大量现有或历史数据集合中发现并找出最初未知、但最终可理解的有用知识,并用简明的方式显示出来。 数据采掘(DataMining)就是从大量的、不完全的、有噪声的、模糊的、随机的原始数据中,提取隐含在其中的、先前未知的、但又是潜在有用的信息和知识的过程。数据采掘在一些文献中有些相近似的名称,如数据开采、发现知识(KDD)、知识采掘、知识抽取、知识考察、数据融合(DataFusion)等。 知识发现是一个从数据中提取出有效的、新颖的、潜在有用的并能最终被人理解的知识、有用的信息、新闻、或新闻线索的过程。知识发现是从数据库和中发现知识的整个过程,而数据挖掘是整个过程中的一个步骤。因为数据挖掘是知识发现整个过程中最重要的步骤,所以我们通常将知识发现和数据挖掘作为同义词使用而不加区分。 数据采掘的工具目前,国外有许多研究机构、公司和学术组织从事数据采掘工具的研制和开发。这些工具主要采用基于人工智能的技术,包括决策树、规则归纳、神经元网络、可视化、模糊建模、簇聚等,另外也采用了传统的统计方法。 知识发现技术可以帮助我们从网上大量的原始数据和信息海洋中,挖掘出能反映其中规律的知识提供新闻工作者和网民。 在知识发现的基础上可以构成虚拟知识共享系统。虚拟团体是一个分布式的组织,它的成员是一组在网络上协同工作的同行,他们依靠网络的支持相互合作、共享知识,可以快速有效地解决问题。新闻工作者之间、网民之间,新闻工作者与网民之间可以构成虚拟团体,进行交互式信息传播,进行新闻、信息、知识的交流与共享。 虚拟知识共享系统包括:(1)先进的知识获取技术。帮助成员搜索、处理知识,从中提炼专家经验。(2)支持多用户的Web开发,以使成员定制自己的Web站点。(3)可以自适应团体需求的自组织式的新闻、信息、知识存储。 二XML HTML是目前因特网上广泛应用的标记语言。其优点是非常简单;固定的样式;简易且标准的连接;支持表格;编程简单。但是也存在难以扩展;交互性差;语义性差;单向的超链接:链路丢失后不能自动纠正;动态内容需要下载的部件太多;致使搜索引擎返回的结果过多;缺乏对双字节或多国文字的支持等不足。尤其是目前基于HTML的搜索引擎存在着返回结果太多,检索精度差的弊端。而XML可以有效地克服这些不足。 XML句法可标注出文档的结构和目的,这样就可缩小检索范围,提高提高检索精度。例如,用户想购买二手车,就可将查询限制为用于描述“汽车销售”的标识中。 XM能帮助人们辨别模糊词义。自然语言中的词经常多义、多指,网络信息检索系统不能分辨哪一种意思是查询中的,哪一种是文档中的。XML有助于解决词义模糊问题,提高检索的准确性。如,用户使用“brown”作检索词,他有可能想查找由DonaldBrown所写的论文,由BrownUniversity出版的论文,或有关brownbear的论文。如果用户明确想查询[author]Brown[/author],[university]Brown[/university],还是[subject]brown[/subject],就会提高检索准确性。 XML使得能用结构相邻关系来替代物理相邻关系进行检索结果相关性排序。XML可允许利用非文本数据,如数值数据、地理位置、温度值等进行检索。 三智能搜索引擎技术 目前,计算机信息检索功能已经从基本的布尔检索、截词检索、邻近检索、短语检索、字段检索发展为高级的加权检索、自然语言检索、相关信息反馈检索、模糊检索和概念检索。网络信息检索优秀工具是搜索引擎。 搜索引擎的目的是帮助新闻工作者和受众寻找信息资源。在因特网环境下,其典型实现是基于关键词匹配的信息检索机制。搜索引擎主要由四部分组成:搜索器,索引器,检索器,用户接口。搜索器的功能是在互联网中发现和搜索信息。它要尽可能快、尽可能多地搜集各种类型的信息,同时还要定期更新已有信息,避免死连接和无效连接。索引器的功能是理解搜索器所搜索的信息,从中抽取出索引项,用于表示文档以及生成文档库的索引表,建立起自己的物理索引数据库。一个搜索引擎的有效性在很大程度取决于索引的质量。检索器的功能是根据用户的查询在索引库中快速检出文档,进行文档与查询的相关度评价,对将要输出的结果进行排序,并实现某种用户相关性反馈机制。用户接口的作用是输入用户查询、显示查询结果,提供用户相关性反馈机制。 [page_break] 搜索引擎的工作原理搜索引擎起源于传统的信息全文检索理论,即计算机程序通过扫描每一篇文章中的每一个词,建立以词为单位的倒排文件,检索程序根据检索词在每一篇文章中出现的频率和每一个检索词在一篇文章中出现的概率,对包含这些检索词的文章进行排序,最后输出排序的结果。互联网搜索引擎除了需要有全文检索系统之外,还要有所谓的“蜘蛛”(SPIDER)系统,即能够从互联网上自动收集网页的数据搜集系统。蜘蛛将搜集所得的网页内容交给索引和检索系统处理,就形成了我们常见的互联网搜索引擎系统。当然,一个完整的搜索引擎系统还需要有一个搜索结果的页面生成系统,也就是要把检索结果高效地组装成互联网页面。当系统的访问量(PAGEVIEW)变大时,页面生成系统往往会成为整个系统的瓶颈。与传统的信息检索理论研究不同,搜索引擎的用户看重的是系统的稳定性、速度、易用性和返回的信息量及相关度。 据专家评测,目前主要的搜索引擎返回的相关结果的比率不足45%,其原因是现有的Internet搜索引擎拥有极少量的知识,并且是面向最一般的用户模型。不划分知识领域,不对用户建立任何描述以及使用关键词匹配的交互方式,都限制了搜索引擎的使用效率。由此提出了智能搜索引擎的概念。 智能搜索引擎应具有的特点新一代中文智能搜索引擎是一个基于汉语语法、词的上下文和语义等中文信息处理技术,自动收集、识别Internet网上的WWW和News信息,智能化地提取摘要和关键词、建立索引、提供查询和对不良信息的监控、报警功能和网络信息自动发现和查询系统。它以加权的启发式搜索算法控制信息资源的搜集,采用了一种加权的启发式搜索算法,系统根据用户配置的领域导向词和资源服务器所在地域信息,以启发式函数计算每个URL的权值,并选择权值高的URL优先访问。 智能搜索引擎可以根据互联网本身的链接结构对相关网站用自动方法进行分类,再加上结构严谨,萃取精华的开放式信息目录,为每一个查询迅速提供准确的结果。 智能搜索引擎可以预期用户的需求,并可有效地抑制关键词的多义性。如Eastman、Kodak都在尝试在它们的Intranet中使用更加智能化、知识化和专业化的搜索引擎。目前比较成功的智能搜索引擎有FSA,Eloise,InFind,CompassWare和FAQFinder。 InFind是一个类似于元搜索引擎的产品,但支持自然语言、模糊检索,可将结果自动去重、聚类,并可返回对所有搜索引擎并发查询的结果,其检索结果根据分类排列。 芝加哥大学人工智能实验室开发的FAQFinder。它是一个具有问答式界面的智能搜索引擎。在获知用户问题后,它查询FAQ文件以给出比较合适的回答。FAQFinder的内核由五个互联联系的技术环节构成:(1)基于统计方法建立FAQ文件。这是由FAQFinder中的工具Smart完成的。(2)用一个由简单名词和动词短语构成的文法树分析用户的查询,以得到一个用于支持内容匹配的描述。(3)问题识别者(QuestionRecognizer)操作文法树以辨识问题从属的类别。(4)使用语义网分析与概念匹配技术,找出与用户查询最近似的问题。(5)FAQFinder将得到的匹配返回给用户。如果没有近似的匹配,则将使用一个启发式的策略。 智能搜索引擎还可以采用协同式检索方法。该方法一般用于一个特定的用户(如一个或一组新闻工作者、一个新闻媒体、一个或一组受众)。协同式方法有时又称为公众学习方法,它将其他用户的反应反馈给当前的用户。系统不去计算分类项目的相似程度,而是计算用户之间的相似程度。协同式方法不分析分类项目的内容。协同式方法一般用于非文本化的数据,如电影、音乐等,但是也有的系统将其用于文本数据的挖掘,如新闻过滤等。已有一些系统用于电子邮件处理、会议时序安排、电子新闻过滤和娱乐节目推荐。 与智能搜索引擎技术相关的还有信息智能“推”技术和个性化检索技术。 基于网民和新闻工作者访问互联网的特点,在用户拉取信息的搜索过程中,根据其输入的关键词,通过机器学习,可以识别和预测其兴趣或偏好,从而有针对性、及时地向网民和新闻工作者主动推送相关知识和最新信息、新闻和新闻线索。推送的形式可采用频道式推送、邮件式推送、网页式推送或专用式推送。目前已有构造Web访问模式树(WAPtree)的算法,可从大量信息访问日志中挖掘用户访问信息的模式。也可从用户访问文档的超链接来预测用户的访问偏好,其知识发现采用关联性法则。 个性化检索要求能够网络信息检索系统能够学习网民和新闻工作者的兴趣、适应其兴趣的变化并提出检索建议。一般采用分布式Agent技术,例如在客户机上运行用户接口Agent,表示用户个性化模式,在服务器上运行信息检索管理Agent,相当于中介信息检索服务器,实现与各引擎的交互,用户Agent用户开始一项个性化查询quest,通过与个性化模式库中模式的类比学习,产生净化了的个性化检索模式,提交信息Agent协调模块选择相关信息检索。返回的检索结果通过信息滤波,送交显示模块,新闻工作者和网民通过浏览返回的结果,确认是否为感兴趣的文档,若为感兴趣的文档,就提交相关反馈文档模块并进行聚类,产生个性化模式,同时存入该用户的个性化模式库中,如果用户不满意,也可以将确认结果提交给强化学习模块,进行交互学习,进一步净化检索结果。 网络新技术论文:TD-LTE无线网络规划新技术初步探讨 目前,TD―LTE实验网和预商用网络建设正在全球范围内如火如茶地展开。中国移动公司在六个重点城市承担了TD-LTE规模试验网络外场测试工作。在外场测试中,性能和组网方面测试作为重要内容,将为商用网络的大规模部署奠定基础。相应地,无线网络规划新技术研究和软件工具的开发也被提上日程。 首先,TD―LTE无线网络规划流程与3G区别不大,主要包括需求分析、规模估算、站址选择、网络仿真、参数规划,始终贯穿于TD―LTE网络规划及优化各个阶段。TD―LTE采用了OFDM和MlMO多天线等多项先进技术,承载着高清视频、即摄即传等特有业务类型,需要无线网络规划中特别考虑。由于TD-LTE:~线网络规划涉及很多参数输入和最优组合,复杂高,需要软件工具支撑,因此我们开发了TD―LTE无线网络规划工具,基本实现覆盖、容量规划、自动选站、RF参数规划等部分功能。 其次,我们一起讨论TD―LTE自动选站问题,也是工程建设中关键一环。目前,2G/3G站址都是宝贵的站址资源,根据需求,从中选择符合要求的最优站点,也可以新增部分站点。我们的方案是通过采用智能局部搜索的最优化技术,自动运算获得优选站址和新增站址信息。优势在于省去了采集、校正和分析传播模型相关测试数据相关的工作量。另一方面,创新性地改变了现有基站的选址方式,使选址工作由手工操作转变成智能自动地完成。算法平衡了RSRP、RSRQ、S1NR等指标,获取全局最优方案,快速输出现存站点中,满足网络KPI情况下,可以使用的站点信息,体现出优化工作前移的思想,节约运营商在勘站、建站等方面的大量费用,为快速建设TD-LTE网络提供了重要的支撑工具。 第三点讨论的主题是TD―LTE网络容量仿真方法。在目前常用的TD―LTE无线网络数据业务网络规划仿真方法中,动态仿真方法需要海量的数据运算及硬件存储,实现复杂,运行效率低,对支撑平台要求高,实用性差。极少应用在网络规划仿真中。另一方面,基于快照的Monte-Carlo静态仿真不能够准确反映用户在TD-LTE网络下业务用户感知或者是满足一定业务QoS下的网络容量。为此,我们提出一种基于半动态仿真实现高精度TD―LTE网络数据业务的网络规划仿真方法。通过兼容Monte―Carlo仿真在空间上静止的特点与动态仿真在时间上“运动”(考虑前后TTI之间的相关性)的特点,彻底规避了动态仿真的庞大存储量和计算量问题。在TD―LTE数据业务网络规划仿真中将不同TTl在时间上关联起来,准确反映uE在一段时间内稳定的业务行为,输出较为符合实际网络的各类业务平均速率和符合实际网络的小区吞吐量。 第四点,我们就TD-LTE场景划分和优化问题进行汇报。研究内容是借鉴TD-SCDMA网络优化的思路,通过移植到TD-LTE中,在网络规划阶段就关联到后期网络优化中。通过划分不同地理场景和无线场景,根据TD覆盖场景特点建模,在不同场景配置不同优化参数。在此基础上提出TD―LTE多场景优化机制,目的在于提升网络指标、改善用户感知、提高优化效率、降低优化成本。 第五点谈谈TD―LTE无线网络RF参数自动优化问题。目前天馈优化主要是靠根据DT测试发现问题进行手工局部调整。这种方法缺陷在于针对局部问题优化,基于人工经验,效率低,不适合大量应用,考虑因素有限。通过开发1套TD―LTE自动天馈优化工具,将天馈参数的联合优化设置,快速达到优化目标。预估优化效果,无需反复路测,缩短优化时间。均衡考虑各无线网络指标,保证优化效果。通过工具软件开发,实现自动输出天馈参数优化方案,降低了网络优化时间和成本。 TD-LTE商用化进程任重道远,产业链各方需扎扎实实研究TD-LTE无线网络规划基础性和前瞻性创新技术,为TD―LTE网络规划和建设提供技术支持。在此也呼吁集产业界之力,尽早开发出满足移动公司大规模网络部署需求TD-LTE网络规划商用软件,更好支撑促进TD-LTE产业发展。 网络新技术论文:用DOL新技术组建高性价比无盘网络教室 摘要:DOL(Disk On LAN)无盘网络以全新的通信模式、高效的网络利用、低廉的服务器要求、灵活又方便多样的工作站配置迅速得到了业界的认可。很多网吧、电脑游戏厅都已经从原来的有盘网络改成了DOL无盘网络,由此可见DOL的性能及管理的方便性高与有盘网络,我们用DOL新技术组建高性价比网络教室是完全可行的。 关键词:无盘网络;DOL;服务器;无盘工作站;网络教室 1 引言 什么是无盘网络?简言之,一个网络中的所有工作站上都不安装硬盘,而全部通过网络服务器来启动,这样的网络就是无盘网络,这些工作站被称为无盘工作站。 没接触过无盘网络的人可能会很快对这样的网络产生兴趣,每台工作站省掉一个硬盘,一套三四十台机器的网络省掉的钱就相当可观,这可能是每个刚接触无盘网络的人的第一印象。的确,省钱是无盘网络的一大重要优点,而实际上无盘网络的最主要优点却并不是省钱。无盘网络的最主要优点应该是“管理和维护”。 作为网络管理员的教师们可能对"管理和维护"有比较深的认识,网络管理员的主要工作就是要保证一个网络能正常运行。一个普通的有盘网络,如一个网络教室,如果网络中的工作站出了什么问题,开不了机、上不了网,或者网络中的软件要升级,比如说这个网络教室中工作站本来安装了Office97,而现在要全部升级为Office2000,这时网络管理员就要忙起来了,他要负责把每台机器都调整好,安装上新的软件,甚至每台机器的硬盘都要重新格式化、分区、安装好系统……也许过不了多久,系统又被学生不小心破坏掉,于是又是繁琐的安装、调试……麻烦不说,还要耽误工作影响用户的正常使用。 因此,一种新的网络结构:无盘网络出现了。无盘网络的本意一个是为了降低工作站的成本,另一个就是为了管理和维护的方便。试想,如果把工作站要用到的操作系统的文件和软件文件都放到服务器上,系统的管理和维护、软件的升级都只需要在服务器上完成,这对网络管理员来说的确是福音。 DOL(Disk On LAN)无盘系统是局域网应用中的新技术,它将充分发挥了网络、硬件和操作系统的潜能,自从出现后迅速在深圳、南京、福州、南昌、长沙、内蒙、成都、云南等地的网吧掀起一遍无盘的浪潮,获得了众多用户的一致认可!该技术在性能上、在管理的方便性上都超过了有盘网络,有盘能运行的,DOL无盘不但全部能运行,而且运行更稳定、更快、内容更多、维护更简单,DOL无盘系统在校园网、网吧、游戏网、企业网、证券网、电子酒店、KTV包房VOD系统等局域网中正在迅速发展。 DOL无盘教学网的好处:服务器价格低廉,使用DOS操作系统,不需配置驱动程序,出现故障可随时更换;工作站电脑不需要硬盘,节约能源,节省成本,减少了硬件投入与维护;启动和运行跟有盘一样快,解决了速度瓶颈,在千兆网络上70台机器同时上网。联机工作等速度不受影响;系统不怕被破坏,能自动还原,无需频繁重装系统;系统可以内置各种大型教学软件,且随着市面上的新教学软件的出现在不断升级,保证你的教学时刻是最新、最全、最大限度吸引生源。 2 DOL 无盘网络教室的特点 2.1 硬件要求低、配置简单 (1)服务器:不需要使用专业的服务器及SCSI硬盘,普通的INTEL 845、865主板配置双IDE硬盘及1―2G内存即可胜任。操作系统使用无版权问题的DOS,且不需配置驱动程序,如果服务器损坏,只需将硬盘和内存插接到另外一台机器上,开机即可作为服务器工作; (2)客户机:只要求有Realtek 8139或RTL8100集成网卡,不用硬盘,其它配置无特殊要求,只与希望运行的操作系统和应用程序有关。采用DOL系统后,绝大部份软件的运行速度会比有盘更快;如可以在P3 550 128M的机器上运行Win XP和Office XP,开机自检完成后25秒进系统,完全可满足计算机初、中级及办公自动化的培训要求; (3)网络:100M/1000M网络到桌面,最好交换机有1000M端口。 2.2 运行速度快 (1)DOL系统充分考虑到网络环境的运行特点,在网络通信协议和磁盘驱动的处理上都进行了优化,服务器端可采用多块千兆网卡,并行运行;DOL服务器用海量内存作为磁盘的缓存,客户机的磁盘读写操作只与服务器的内存进行数据交换,因此远程启动的客户机启动运行迅速、流畅,远远超过本地硬盘的速度。所有客户机电脑同时重启动完成所需时间仅在1分钟之内。 (2)不必安装防火墙和杀毒软件,不用对网上的文件,网页,邮件进行扫描,因此上网收发邮件的速度更快。 2.3 系统安装更简单(只要有一个系统盘,3分钟内可以开机上课) (1)只要在任意一台客户机上安装完操作系统及共用的软件;将安装好系统的硬盘挂到DOL服务器上;打开局域网内所有电脑(无需硬盘)立即可以使用,不用化费大量时间每台安装系统,也不用象其它无盘系统需要上传操作系统; (2)更换操作系统,只要更换服务器的系统盘(可选用抽屉式活动硬盘盒),重新开机便可使用,只需3分钟,也就是说每个任课老师可以带自己的系统盘来上课; (3)采用多种方式以简化客户机的配置过程,在服务器上可以自动、批量或个别指定任何一台客户机的IP地址网关、DNS和工作站名称等; (4) 新的工作站,插上网线开机认一遍机器的驱动就可以使用。把这一状态保存下来即可。 2.4 软件更新方便 (1)管理员在客户机端使用“超级客户机”启动,只需在这台客户机上进行一次操作,即可实现整个网络软件的更新。软件更新只要在一台学生机上进行,在服务器上将其共享后,其它学生机重新开机即可使用; (2)可以在客户正在使用电脑时,安装新的软件,在需要使用时再共享出来; (3)如果新装的软件暂时不用,可以关闭共享,如不需要再用,只要删除共享,不会影响原来的使用,更不会留下任何的软件垃圾; (4)客户机也可以安装或更新软件,如果新安装的软件不再需要,不用卸载,只要按下还原键,再启动就可以。 2.5 系统更稳定 (1)去除了客户机上的硬盘,也就去除了病毒的存储介质,使从局域网内部感染病毒的机会降低为零; (2)DOL服务器中没有常规的Windows 操作系统,不支持常规的网络访问方式,也不可能感染病毒; (3)客户的所有写入均为虚拟操作。可以做硬盘分区,格式化,修改和删除文件,系统启动时一按还原键(可以设定为自动还原),统统复原。服务器中的系统盘只读不写,不会被修改; (4)支持服务器多网卡和网卡备援, 服务器端可以有多块网卡同时为客户机提供服务,可以为客户机指定从哪块网卡启动运行,以达到服务器负载均衡的目的,避免网络阻塞。在指定的网卡有故障时,客户机可以从备援网卡启动; (5)每个磁盘映像有两个还原点,管理员可以在任何时间把磁盘还原到指定的还原点。每台客户机也有两个还原点可用,用户可以在任何时间把系统还原到指定的还原点,管理员还可以将其设定为自动还原。 2.6 支持多种硬件软件配置 (1)DOL系统支持多种硬件配置,多种硬件型号的客户机可以共用同一个网络硬盘映像,因此即使是在不同硬件的客户机上,也可完成软件的同步安装和更新; (2)DOL系统支持多种软件配置,多种软件配置的客户机可以共用同一个DOL服务器,一个DOL服务器最多可同时提供4种操作系统(98/2000/XP/2003),8种硬件配置。利用客户机的备份还原功能,理论上可以将服务器提供的8种配置扩展为24种配置。 2.7 运行成本更低 (1)硬盘是电脑中易损配件,无盘电脑的故障率更低,不但能减少维护费用,更可以节约配件更换的开支; (2)客户机上不用安装硬盘,不但可省下运行时的电费。还可以减少热量散发,省下不少空调费用(每个机房按50台电脑估算约可节约3KW的电能消耗)。 2.8 软件兼容好 DOL软件优秀采用硬件存储设备驱动程序模型,通过网络把服务器上的映像文件模拟为与本地硬盘一模一样的“硬盘”,由于该驱动程序处于系统的最底层,对所有上层的文件系统和应用程序都是透明的,因此使用本系统的客户机稳定可靠、软件兼容性极佳,客户机的操作与普通有硬盘的计算机没有任何区别。目前已通过DOL系统测试的软件: 3 多媒体计算机网络教室配置方案 3.1 要求 能满足目前所有的教育课程的培训需要。 (1)为满足计算机网络培训需要,每台电脑要求独立运行一个服务器版的操作系统,Win2003,Win2000 server,Win2000 advance server。学生在配置完成后,重启电脑时,能够保存,在下个班级上课时能够清空。(通常有盘电脑能设置,能保存但清空不方便;一般的无盘电脑设置后不能保存;DOL可以做到。) (2)能满足多媒体,网页制作,办公自动化,CAD,3DMAX,编程等教学要求。 (3)对电脑维护类课程,可以做硬盘分区,格式化,安装、删除软件,软件配置等操作,在下一个班级上课时可以对所做的所有操作全部清空(只需要一分钟)。 (4)可以引导多个上课环境(DOL一个系统盘可以引导4个不同的操作系统同,8个不同的用户环境。) (5)每个任课老师可以打造自己的教学环境,上课时只要把自己做好的系统盘插到服务器上,开机便可使用。 3.2 网络拓扑图 3.3 硬件配置和费用估算 3.4 优点 (1)50台电脑的网络教室只花费十万元左右,性价比突出; (2)采用普通的网络结构,布线、管理简单,维护方便; (3)服务器未使用动辄数千元的SCSI硬盘、服务器主板和专用的CPU、内存等,而是使用了价格低廉的IDE硬盘、865主板、赛扬CPU及DDR内存;服务器的搭建十分简单,和工作站的本质区别在于安装了DOL系统和配备了较大的内存、硬盘,服务器一旦出现故障,只需用任何一台工作站替代即可继续工作; (4)由于虚拟系统的与服务器无关性,每个任课老师可以打造自己的教学环境,上课时只要把自己做好的虚拟系统盘插到服务器上,开机便可使用。 4 结束语 DOL无盘系统平台,可以完全替代现有学校机房硬盘加保护卡的使用方式,兼容教学中常用的信息技术教育和学校管理所需的各种软件和硬件环境,易于搭建出低成本、高效益、全功能、易维护的计算机教学及办公网络,是学校搭建网络教室的首选。 网络新技术论文:基于人工神经网络BP算法在电能质量检测分析监控新技术应用研究 摘要:人工神经网络BP算法在农村电力短期负荷多变量预测结构发生了重大变化,探索一种人工神经网络BP算法在农村电力短期负荷的多变量质量检测相空间融合方案,以及新型智能电网中的物联网信息聚合技术,和每一分量质量检测采用互信息法进行最佳延迟时间的选择,及最优嵌入维数则采用最小BP算法,预测误差法进行电压波形发生畸变引起电压波动和闪变以及三相不平衡。 关键词:电能质量检测;BP算法;人工神经网络 1电能质量新技术研究 人工神经网络BP算法在农村电力短期负荷多变量预测结构发生了重大变化,探索一种神经网络BP算法在农村电力短期负荷的多变量质量检测相空间融合方案以及新型智能电网中的物联网信息聚合技术,同时针对每一分量质量检测采用互信息法进行最佳延迟时间的选择,最优嵌入维数则采用最小BP算法预测误差法进行电压波形发生畸变成引起电压波动和闪变以及三相不平衡等,对供电电能质量造成严重的干扰或“污染”。 2电能质量检测新技术 2.1当前电能质量检测原理 对电能质量进行监测是获得电能质量信息的直接途径,虽然只局限于持续性和稳定性指标的检测,而传统的基于有效值的检测技术由于时间窗太长,仅测有效值已不能精确描述实际的电能质量问题,因此需发展满足以下要求的新检测技术:(1)能捕捉快速瞬时干扰的波形;(2)需要测量各次谐波以及间谐波的幅值、相位,需要有足够高的采样速率,以便能测得相当高次谐波的信息;(3)建立有效的分析和自动辨识系统,使之能反映各种电能质量指标的特征及其随时间的变化规律。 2.2电能质量新技术应用 基于电能质量在硬件和软件上应用平台主要有数字信息聚合技术处理、物联网信息聚合技术等新技术以及新的如小波变换的BP算法。电能质量检测对于系统实时性和支持复杂算法的特殊要求,提出一种基于双CPU的嵌入式实时系统解决方案。基于连续小波变换的信号奇异性检测原理及其在电能质量暂态信号检测中的应用进行了详细的研究,通过基于标准偏差估计的小波消噪算法,有效排除了噪声干扰,实现了精确的故障时刻定位。基于小波变换的理论,结合电能质量检测数据的特点,将基于小波变换系数的门限方法应用于电能质量检测数据的压缩。基于电能质量检测系统的组成部分和该系统不但能实现电网数据的精确采样分析电网的各项电能质量指标,并以直观的图形显示出来。 3电能质量新技术分析原理 电能质量的分析计算涉及对各种干扰源和电力系统的数学算法,由于干扰源性质各异,干扰的频谱从0Hz到GHz的广宽范围内,建立干扰源和物联网聚合电网元件准确的数学模型有时困难很大,有赖于电网基础资料的可信度。近年来,基于数字技术的各种分析方法已在以下电能质量领域中得到应用:分析谐波在网络中的分布波形畸变及在网络中的传播;分析各种电能质量控制装置在解决相关问题方面的作用;多个控制装置的协调以及与其他控制器的综合控制等问题。目前所采用的方法为: (1)时域仿真方法该方法在电能质量分析中的应用最为广泛,其主要的用途是利用各种时域仿真程序对电能质量问题中的各种暂态现象进行研究。 (2)频域分析方法该方法主要用于谐波问题的分析计算,包括频率扫描,谐波潮流计算等。即在非线性负载的动态特性,常规的谐波潮流计算法基础上,对非线性负载进行仿真计算,从而得到动态谐波潮流解。 (3)基于变换的方法这里主要指Fourier变换方法、短时Fourier变换方法和小波变换方法。作为经典的信号分析方法Fourier变换具有正交、完备等许多优点,而且有象FFT这样的快速Fourier算法,因此已在电能质量分析领域中得到广泛应用。但在运用FR时,必须满足以下条件:满足采样定理的要求,即采样频率必须是最高信号频率的两倍以上;被分析的波形必须是稳态的、随时间周期变化。 4电能质量研究中的人工智能新技术 (1)专家系统成本较高且在开发过程中耗时过长,但依然出现了很多应用。这些主要体现在对畸变的电压和波形进行分类;对电能质量问题的解决方案在专家系统架构下进行开发;测量和分析电能质量及电力系统电磁兼容性和识别电能质量可扩展的系统。 (2)根据历史数据和一些影响负荷变化的因素变量来推断将来时刻的负荷值。具有原理和结构简单、研究速度快、外推特性好的等特点。也存在历史数据要求高、无法详细地考虑各种影响负荷的因素,模型初始化难度较大,需要丰富的经验和较高的技巧的缺陷。 (3)滑法指数平滑法是一种曲线拟合法,在短期负荷研究中,一般用过去数周的同类型日的相同时刻的负荷组成一组时间上有序的观测值,然后对该数组进行加权平均就得到所需的负荷值。 (4)序列法就是根据负荷的历史资料设法建立时间序列的数学模型,并在该模型的基础上建立负荷研究的数学表达式,对未来的负荷进行研究。 (5)神经网络BP算法在农村电力短期负荷预测的主要思想是把电能质量检测分析监控分为两个阶段:第一阶段(正向传播过程),给出输入电能质量检测分析监控信息采集通过输入电能质量检测分析监控层经隐含层逐层处理中心数据采集来的信息并计算每个单元各个节点的实际输出电能质量检测分析监控技术;第二阶段(反向过程),若在输出层未能得到中心数据采集期望的输出值,则逐层递归地计算实际输出电能质量检测分析监控与期望输出电能质量检测分析监控短期负荷之差值(即误差),以便根据电能质量检测分析监控短期负荷此差值调结权值,就是可对每一个电能质量检测分析监控短期负荷权值计算出接收单元的误差值与发送单元的激活值的积。因为这个积和误差对权重的(负)微商成正比(又称梯度下降算法),把它叫做权重误差微商。电能质量检测分析监控短期负荷规则的指导思想:对电网权值和阈值的修正要沿着表现函数下降最快的方向-负梯度方向如下: 5结语 基于人工神经网络BP算法在电能质量检测分析监控新技术应用研究两个趋势:其中之一就是全智能控制化,自动对电能质量问题进行识别和数据处理,从而实现全面的无人监控功能;另一个则是通信技术远程化和同时针对每一分量混沌时间序列采用互信息法进行最佳延迟时间的选择,最优嵌入维数则采用最小BP算法预测误差法进行确定。所以远程化就可以适应不同层次的监控要求,从而使电能质量的监控点能够分布到电网中的任何地方,并且具有良好的在线功能。利用计算机VPN和以太网网络技术的更新融合,为不同地点供电系统电能质量的远程集中监测和分析数据建立主要包括GPRS授时技术进行与GIS多点同步采样,同时建立WEB网络平台和大型数据库管理供电网络运行数据供电系统的稳定。 作者简介:池安祥,重庆市綦南供电局助理工程师;康鸿飞,重庆市綦南供电局助理工程师;徐奉英,重庆市綦南供电局助理工程师。 网络新技术论文:关于网络安全新技术研究 摘要:目前,宽带网的普及,业界电子商务的开展,海量的网络信息,日趋丰富的网络功能使得“网上办公”条件已经成熟。随着我国电子政务的进一步发展,政府对企事业单位的管理将更多地从网络上进行,因此企业办公将不再局限于传统模式,而是将内部办公计算机通过局域网连接起来,形成信息化办公的群体效益,而企业内部网络搭上Internet互联网这个信息高速直通车后,使得信息交换传递更加快捷及时,现代办公已经发展到办公信息化的时代。然而随着信息化在我国的不断深入与发展,网络安全问题也日益成为我们关注的焦点。 关键词:网络隔离; 防火墙;局域网;网络安全 1 前言 随着Internet的飞速发展以及我国政府信息化为代表的电子政务的蓬勃发展,宽带网已经得到普及,业界电子商务的开展,海量的网络信息,日趋丰富的网络功能使得“网上办公”条件已经成熟。,办公信息化带来了办公效率质的飞跃,但办公信息化的安全,特别是内部办公网络的安全问题,也极大地引起人们的关注和思考。信息安全性要求和政府办公效率问题一度使人们陷入两难境地。2000年1月1日起正式实施的《计算机信息系统国际联网保密管理规定》中更是明确规定:“凡涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或者其他公共信息网络相连接,必须实行物理隔离”。 2 网络隔离技术简介 2.1 网络隔离技术的发展历程 最早研究网络隔离技术的国家有美国、以色列和俄罗斯,我国提出物理隔离是在20世纪90年代的中后期。网络隔离概念最早是国外军方以“物理隔离”提出来的,不过直到现在,也没有完整的关于网络隔离技术的定义和标准,现在一般称之为“GAP Technology”,意为网络隔离。 网络隔离技术的发展到目前为止经历了以下五个发展阶段: 1) 完全的物理隔离。内部网络与外部网络为两套网络,它们之间完全的物理隔离。 2) 硬件隔离卡隔离。在客户端增加一块硬件卡,客户端硬盘或其他存储设备首先连接到该卡,然后再转接到主板上,通过该卡能控制客户端硬盘或其他存储设备。 3) 数据转移隔离。利用转移系统分时复制文件的途径来实现隔离。 4) 空气开关隔离。通过使用单刀双掷开关,使得内外部网络分时访问临时缓存器来完成数据交换的。 5) 安全通道隔离。通过专用通信硬件和私有不可路由协议等安全机制来实现内外部网络的隔离和数据交换,不仅解决了以前隔离技术存在的问题,并有效地把内外部网络隔离开来,而且高效地实现了内外网数据的安全交换,透明支持多种网络应用,成为当前隔离技术的发展方向。 2.2 网络隔离技术原理 网络隔离产品采用了网络隔离技术,是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,网络隔离产品从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。 3 防火墙的体系架构 3.1 防火墙的体系架构 目前的防火墙大都依赖于对数据包的信息进行检查,检查的重点是网络协议的信息。防火墙主要查看IP包中的IP包头、TCP包头、应用层包头以及数据加载的包头,要了解防火墙的具体架构,就需要分析它是检查的那一层协议的信息。根据OSI模型,防火墙架构包含以下几种:包过滤防火墙,电路网关防火墙,应用网关防火墙,状态检测包过滤防火墙和切换防火墙。 3.1.1 网络隔离设备的体系架构 防火墙是建立在内外网边界上的过滤封锁机制,内部网络被认为是安全和可信赖的,而外部网络被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络。防火墙对网络安全的保护程度,很大程度上取决于防火墙的体系架构。 3.1.2 网络隔离设备的实现机制 网络隔离设备由内网处理单元、外网处理单元和专用隔离硬件组成。网络隔离硬件包括一个独立的固态存储单元和一个独立的调度和控制单元,内网处理单元和外网处理单元在同一时刻最多只有一个同固态存储单元建立非TCP/IP协议的数据连接,并通过私有协议进行数据的交换。下面提到的外网指不可信网络(如Internet),内网指高安全性的内部专用网。 通常情况下,网络隔离系统的外网处理单元与外网相连,内网处理单元与内网相连,外网和内网是完全断开的。 3.2 安全性分析比较 防火墙设备侧重于网络层到应用层的策略隔离,操作系统、内部系统的漏洞、通用协议的缺陷等都成为不安全的潜在因素。 首先由防火墙的体系架构可知,防火墙可能会产生网络层短路,从而导致伪造合法数据包带来的危害;防火墙还难于抵御数据驱动式攻击,即大量合法的数据包将导致网络阻塞而使正常通信瘫痪。其次,防火墙很难阻止由通用协议本身漏洞发起的入侵。第三,防火墙系统本身的缺陷也是影响内部网络安全的重要因素,当防火墙主机被控制后,内部受保护网络就会暴露无疑。第四,要使防火墙发挥有效的安全性,需要正确、合理的配置防火墙相关的安全策略,而配置的复杂程度不仅带来烦琐的工作量,同时也增加了配置不当带来的安全隐患。 3.3 各自定位的分析比较 3.3.1 解决目前防火墙存在的根本问题 1) 防火墙对操作系统的依赖,因为操作系统也有漏洞。黑客攻击防火墙,一般先攻击其操作系统,控制了操作系统,即控制了防火墙。而网络隔离产品在内、外部主机系统中嵌入安全加固的操作系统,并且内部主机的操作系统对外部攻击者是不可见的; 2) TCP/IP的协议漏洞; 3) 防火墙、内网和DMZ同时直接连接; 4) 应用协议的漏洞,因为命令和指令可能是非法的; 5) 安全策略的漏洞:在防火墙的安全策略,对于一个厉害的黑客来说是暴露的,他可通过利用错误配置的安全策略,侵入到您公司的内网。 3.3.2 网络隔离技术的指导思想与防火墙有很大的不同 1) 防火墙的思路是在保障互联互通的前提下,尽可能安全; 2) 网络隔离技术的思路是在保证必须安全的前提下,尽可能互联互通。 3.3.3 体系架构不同 网络隔离产品一般为双机或三机系统,而防火墙由一台处理机组成,为单机系统。而网络隔离设备实现了OSI模型七层的断开和应用层内容的检查机制,因而不会产生网络层短路,消除了基于网络协议的攻击。 3.3.4 设备本身的安全性不同 防火墙为单机系统,无法彻底消除操作系统的漏洞的威胁。一旦其操作系统被恶意攻击,防火墙完全处于被黑客控制之中,那么受防火墙保护的另一端网络就完全暴露在攻击之下。受保护网络的安全程度,很大程度上取决于防火墙自身的安全强度。而网络隔离产品由于采用了可靠的双机系统结构,可以提供从硬件、协议到内容的全方位安全保护。即使外部主机系统被曝光,也无法对内部主机系统进行攻击,因为内部主机系统和外部主机系统是物理隔离的。 3.3.5 安全规则配置的复杂程度不同 防火墙主要依据网络管理工程师配置的规则进行安全检查,其安全性的高低与规则配置情况密切相关。规则配置十分复杂,规则最终所起的作用不仅与每条规则有关,而且与每条规则的先后顺序、规则之间的相关性都有很大关系。网络管理工程师必须仔细检查每条规则,以保证其结果是其预期的结果。 从另一个方面讲,防火墙的配置要求网络管理工程师有较高的网络知识和技术水平。防火墙只是一个被动的安全策略执行设备,防火墙不能防止策略配置不当或错误配置引起的安全威胁,规则配置错误将造成不安全通道打开。 而网络隔离设备无需进行复杂的规则配置,只需设定一些内外网访问政策。网络隔离设备仅允许定制的信息进行交换,即使出现错误,也至多是数据不再允许传输,而不会造成重大安全事故。 3.3.6 是否防止内部的泄密行为 网络隔离与信息交换系统采用内容过滤和检查机制来防止泄密,另外具有严格的身份认证机制,因此不仅使信息网络的抗攻击能力大大增强,而且有效地防范了信息外泄事件的发生。而防火墙一般不具有这些安全机制,内部的用户主动泄密,防火墙是无能为力的。 3.3.7 内部支持的协议不同 防火墙由于采用标准的TCP/IP协议,不能防止利用标准网络协议中的缺陷进行的攻击。一旦防火墙准许某些标准网络协议,防火墙不能防止利用该协议中的缺陷进行的攻击。 而网络隔离产品内外网主机之间不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,因此最大程度上减少了由于标准协议所带来的安全漏洞。 3.3.8 对未知网络攻击的防范能力不同 目前发现的攻击,按照分类,有基于应用协议漏洞的,有基于TCP/IP协议漏洞的,有基于命令的,有基于包的,有基于操作系统的。网络隔离产品从根本上解决了这五种类型的攻击。因此,新的攻击,只要是基于上述五种原理的,不管是已知的,还是未知的,都可以阻止。而防火墙没有从根本上解决基于操作系统、应用协议、TCP/IP协议等漏洞造成的安全问题,从而缺乏对未知网络攻击的防范能力。 3.3.9 安全性和处理速度的矛盾 防火墙在安全性、效率和功能方面的矛盾比较突出。防火墙的技术结构,往往是安全性高效率就低,效率高就会以安全性为代价。而网络隔离产品私有硬件隔离交换,不存在安全性和处理速度的矛盾。 3.4 发展趋势的分析比较 针对目前防火墙存在的安全缺陷,防火墙技术会向具有入侵防御功能的智能化方向发展,同时网络架构的不断升级要求防火墙处理能力的不断提高。 目前网络安全市场上,以防火墙为优秀的安全体系架构实现的安全保障体系未能有效的防止频频发生的网络攻击,以及防火墙集成的IDS造成的漏报误报,这些都要求未来的防火墙具有更高的安全性,集成IPS的防火墙将逐步取代集成IDS的防火墙。通过集成多种功能设计,例如包括VPN、AAA、PKI、IPSec等多种附加功能,提高防火墙的可管理和可控能力,不断增强防火墙的抗DoS攻击能力,同时利用统计、记忆、概率和决策的智能方法对数据进行识别来达到访问控制的目的。具备集中的网络管理平台,支持双机热备份、负载均衡和多出口路由以及IPv6等将是未来防火墙的发展重点。 网络隔离技术经过几个阶段的发展,目前正处于第五代网络隔离设备的研发阶段。网络隔离技术正向易用性、应用融合化等方向发展,网络隔离技术在负载均衡、冗余备份、硬件密码加速、易集成管理等方面还需要进一步的改进,同时更好地集成入侵防御和加密通道、数字证书等技术,将成为新一代网络隔离产品发展的趋势。为了更好的满足我国提出的内网、外网和公网的网络体系结构,从成本和易管理方面出发,三网或多网的网络隔离设备也将成为网络隔离技术的一个发展方向。 4 结束语 网络隔离是一项网络安全技术,网络隔离可能对防泄密管理有很大的帮助,但这不意味着网络隔离是一项完全的防泄密技术。将网络隔离技术完全等同于防泄密技术是一种错误的理解。实际上即使是网络隔离,也没有解决类似于电磁辐射所导致的泄密,只有防电磁辐射泄密技术如TEMPEST才能解决这类问题。 网络隔离是目前最好的网络安全技术,它消除了基于网络和基于协议的安全威胁,但网络隔离技术也存在局限性,对非网络的威胁如内容安全,就无法从理论上彻底排除,就像人工拷盘一样,交换的数据本身可能带有病毒,即使查杀病毒也不一定可以查杀干净。但它不是网络安全问题,不存在攻击和入侵之类的威胁。如果用户确定交换的内容是完全可信和可控的,那么网络隔离是用户解决网络安全问题的最佳选择。 网络新技术论文:网络入侵检测系统NIDS的新技术研究 摘要:该文在阐释入侵检测系统与网络入侵检测系统概念、原理的基础上,分析了现有网络入侵检测系统在攻击检测方面存在的不足与问题,并针对存在的问题提出了具体的改进策略与建议。以期对新型网络入侵检测系统的研究与应用有所启迪。 关键词:网络入侵检测系统;NIDS;改进 随着计算机和因特网的普及与应用,大量的个人、企业与政府机构信息开始保存在于计算机和网络服务器中,这就对信息安全提出了更高要求,对安全解决方案的需求与日俱增。现有的网络、信息安全解决方案中最常用的就是防火墙。传统意义上依靠防火墙建立网络组织结构,常常是“外紧内松”,能够有效阻止外部人员的入侵,但对内部人员所做的攻击却无能为力。而入侵检测系统的成功研发与应用,是对防火墙缺陷的有益补充。入侵检测系统能够在入侵攻击发生时或者对系统造成危害前,检测到入侵攻击,并驱逐入侵攻击,有效减少因为入侵造成的损失。入侵检测系统因此也被称为继防火墙之后的第二道安全保护锁。本文欲在阐释入侵检测系统概念、分类的基础上,分析现有网络入侵检测系统在攻击检测方面存在的问题,并针对存在的问题提出具体的改进策略与建议。 1 IDS与NIDS概述 1.1入侵检测系统(IDS) 入侵的含义,从广义上讲,包括攻击发起者通过非正常手段取得合法的计算机系统控制权,也包括攻击者利用收集到的漏洞信息,恶意的对计算机及网络系统造成拒绝访问、使用等危害的行为。而入侵检测,便是发觉、发现入侵行为的过程。它通常是通过对计算机或网络系统中若干个关键点进行信息收集,以此来判断、分析、发现计算机或网络系统中存在的违反安全规定、安全策略的行为或者曾被攻击过的迹象。能够实现上述功能的件、硬件或得它们的组合,即是所谓的入侵检测系统(IDS)。与其他计算机、网络安全产品不同,入侵检测系统更多的具有智能特点,它可以对收集的数据进行分析、判断,进而得出有用的结果。有效的入侵检测系统能够简化、降低计算机和网络管理人员的工作程序和工作量, 1.2 网络入侵检测系统(NIDS) 网络入侵检测系统的最大特点之一,就是检测数据来源于网络,而非传统的主机。在以太环境下,它主要利用网卡的混杂模式来获取监测网段中的数据包,其保护着整个网段信息安全的任务。而在交换环境下,网络入侵检测系统为了获取到有用的数据需要对其进行精心的设计。网络入侵检测系统功能的实现,是通过对所收集数据三类特征的对比来发现可能存在的入侵行为的。这三类特征分别是:串、端口和数据包头三者的特征。串特征表现为在数据正文中出现代表某种攻击意义的字符串;端口特征则是通过对特定数据连接端口查看来发现可能存在的入侵,如:木马程序大多都是通过指向特定的端口来接收控制信息。数据包头特征是指所检测到的数据包头中存在码位上的非法的组合,最为典型的例子就是Winnuke。 2 网络入侵检测系统检测方面存在的不足 网络入侵检测系统常用的检测方法有异常检测、特征检测、协议分析和状态检测等。在实际中的应用中入侵检测系统通常都是多种检测方法的组合。但这同样不能保证入侵检测系统的有效性,其中一个重要原因就是自身存在的设计缺陷。具体主要表现为以下几点: 2.1 异常检测方面 异常检测通常使用统计的方法来实现。它是以大量的原始审计记录为基础的,如果单纯的使用统计来实现入侵检测功能,则对不会或很少影响统计规律的入侵审计记录予以忽略,即使已经有了明显的入侵特征。并且采用统计方法实现的入侵检测系统在大量的入侵行为发生情况下,被训练成适应模式。在入侵者发现入侵活动被监视时,可以对统计人侵检测系统中统计方法进行研究,有意识的在该系统可以接受的范围内制造审计事件,逐步使入侵检测系统将入侵事件当作正常事件来对待。 2.2 特征检测方面 一个困扰着网络入侵检测系统的问题就是,现有检测规则的更新永远落后于攻击手段。现实情况是,一个新的系统漏洞的公布,可能就会立即出现利用该漏洞攻击的方法或手段,但与之相适应的检测、防护规则却可能需要很长时间才能研发出来,弥补该漏洞。现实中存在着一个发现新入侵方法到用户升级安全规则库和知识库的时间差,对于恶意的入侵者,这个时间差就已足够入侵者发动入侵攻击行为。并且,既使公布了可以防范攻击的检测规则,也可能存在误报率过高问题,而对真正的攻击却起不到防护作用。现在有越来越多的恶意入侵者,或者所谓的黑客有不公布他们发现的漏洞的倾向,这就为攻击特征的总结带来无形中的困难。 2.3 系统实现方面 由于受网络入侵检测系统保护的网络、主机及其内部五花八门程序影响,既使是对同一个协议分析,实现的方法也不尽相同。入侵者很有可能利用不同系统中不同的实现方法的差异来进行目标系统信息的收集或者进行选择性的攻击。由于网络入侵检测系统不可能智能化到通晓这些不同系统的不同实现方法,故而也就可能被入侵者成功绕过。同时,在外在检测方法方面也存在着入侵变体、协议、及TCP/IP协议等方面局限的限制。 3 网络入侵检测系统的改进 网络入侵检测系统结构改进的原则是:“网络入侵检测系统知道得越多、越智能,其效果就更好”。首先引入网络环境信息的概念,它表示网络入侵检测系统所处网络的各种相关的信息,体现了网络入侵检测系对所网络情况的认知与把握。网络环境信息,主要“主机特征信息”、“主机评估价值”以及“网络拓扑信息”等和当前网络相关的所有信息。改进的网络入侵检测系统主要就围绕网络环境信息展开,通过对网络环境信息的获取、利用与维护,达到对当前网络入侵检测系统的改进目的。 3.1 网络环境信息的获取 1)主机特征信息的被动发现 一般情况下网络接口设备都在“混杂模式”下工作,通过与目标网络的并联,来侦听通信数据,抓取数据包。数据包获取后,再进行协议分析。抓取的数据包在协议分析后,被送到“入侵数据分析器”中进行入侵分析,主要是对这个包的副本进行分析,以此来判断是否可能含有主机特征信息,如果可能,则被送至“网络环境信息分析器”中进行主机特征信息分析。该过程主要采用被动发现技术。但网络情况的不断变化的,所以应该采用“发现”的动态的、长期的过程来实现,可以考虑与主动发现技术结合起来,取长补短。 2)主机评估价值的产生 对于主机评估价值,管理员可以有意识的予以把握,而不是被动的应用。可以采用以下两种设置方式:1)自动生成。管理员可以通过预先设置自动主机评估价值的生成规则,由系统自动动态生成。2)手动生成。对于有特别重要的、有特殊用途或意义的,或者对配置要求可能长期不变的设备,进行手动设定主机评估价值。 3.2 网络环境信息的维护 这里我们主要讨论,建立、维护带有“针对信息”的入侵规则库的改进。改进的网络入侵检测系统的入侵规则最好还是以snort规则为基础,加入“针对信息”,即通常所说的本入侵可能针对的群体范围。 3.3 网络环境信息的利用 当前的网络环境信息的利用可以说是很不明确的,随着对网络环境信息的发现和分析研究的深入,应该会更高效地利用。如:利用网络环境信息数据库对入侵信息进行必要的过滤和分拣,生成针对特定“主机评估价值”的分类安全信息,过滤掉不会对目标主机产生威胁的信息;而按主机对安全日志信息进行分类及必要的排序后,可以更加的直观与突出,有助于管理员采取不同的应对策略或方案。 4 结束语 在未来的工作与研究中,我们希望再实现一个较完整的“网络入侵检测系统”原型,将文中提到改进方法予以进一步验证和改进。同时,随着被动网络发现研究的深入,网络环境信息的利用方式可能会越来越多样化、越来越明确。本文通过对现有的网络入侵检测系统的分析,发现了其中存在的问题,即“无效告警情况多,对所处的环境一无所知”,以此提出一些改进方法,以期能够开阔思路开展进一步的深入研究。 网络新技术论文:房地产缩减开发成本与数字网络新技术在房地产营销中的应用 【摘 要】随着现代经济和社会的发展,信息技术和网络技术在人们日常的生产生活中发挥的作用越来越大,但是在房地产行业当中却是刚刚起步,基于目前房地产行业价格居高不下,房地产行业的市场存量逐年增加,所以论文主要是探讨房地产缩减开发成本与数字网络新技术是如何推动房地产营销的。 1 引言 随着现代科技和经济的发展,城市中信息技术越发的普及,各种生产活动似乎都用到了信息技术。而且随着城市化进程的加快,人们的思想认识也越来越开放,对生活的品质十分的看重。但是城市建设用地却在逐年减少,房屋开发建设所需的新科技和新型环保材料等成本持续攀升,导致房屋价格迅速上升,造成了房地产的市场储存量增加。 2 在网络技术的支持下房地产缩减开发成本的具体方法 房地产的市场储存量过大,排除我们国家经济宏观调控的因素,更多是因为价格机制波动大的原因造成的。根据经济规律,价格下降会促进产品的销售,并且会出现供不应求的情况;价格上升,则会出现供大于求的情形。拿房屋来讲,人们还是想要购买的,可却是心有余而力不足。因为近年来房价一直在上升,而且居高不下,目前还在上涨,普通民众的工资水平却没有上调,薪资水平与持续攀升的房价不是正比例关系,所以要想减少房屋的市场储存量,打开营销市场,必须从要从房价着手,缩减房屋开放的成本。 现在是网络化的时代,缩减房地产开发成本,可以借助互联网的模拟统筹和精密的计算分析对房地产的开发成本进行有效的控制和管理。一般来说,房地产开发工程是一个十分复杂的施工过程,对各种资源的调配和分布以及施工进程等有着既定的目标,但是在实际的施工过程中,总是会出现各种各样的问题,所以在对房地产行业的成本进行A估时一定要留有一定的度,把工程的建设控制在上下可浮动的度里就可以了,还有一点需要兼顾的是项目管理与成本控制的相关人员的职业涵养与专业度,这也是控制房产项目成本的一大关键因素。房地产项目成本控制大致可以分为三个大的阶段,事前、事中、事后。具体可以在以下几个方面进行缩减调控。 2.1 前期的设计阶段 众所周知规划设计阶段对整个工程建设的影响非常大,所以房地产开发企业在进行房地产项目开发时要做的第一点就是要转变观念,与从前的旧思想说再见,过去在工程的规划设计时我们比较倾向于房屋的外型、规模,其次才会考虑价格方面,现在我们要做到的就是达到施工费用与房屋建设效果的双重目标。介于网络信息技术的模拟性,我们可以通过模拟建筑群效果和规模,来规划所需的费用。 2.2 招投标阶段的成本控制 房地产开发商应对整个项目的开发做好定位、营运方案,并向各有关职能部门及所委托的工程管理公司就营运方案进行技术交底,给出明确的各项成本控制指标,对成本控制、开发意图有一个统一的意识。 2.3 项目实施阶段的成本控制 工程实施尤其阶段性特点,也就是每个阶段都存在着成本管理与控制的问题,所以每个环节必须要严格把关,注意成本的缩减和工程建设的保质保量。 2.4 审计阶段的成本控制 为更仔细地做好审价结算,房地产开发企业可以引用市场机制,与建设咨询公司签订协议,聘用造价工程师长期驻守,专门协助房地产企业复审复核各竣工房地产项目的决算资料。 3 开发成本的缩减对房地产营销的影响 毋庸置疑,根据经济的规律,价格战术一旦施展成功,将从很大程度上促进我国房地产行业的发展,对于房地产营销来说更是一个极大的契机。成本得到有效的控制后,房屋的销售活动肯定会顺利开展,且必定是如火如荼的一派繁荣景象。虽然说房地产开发成本的缩减促进了房屋的销售,但是对于房屋销售者,必须要加强管理,同时要提高售卖人员的行业素质,避免出现为了获得经济利益,而出现一房多卖的现象以及房屋倒买倒卖的情况。还有一点需要注意的是,禁止房屋炒作,有部分心术不正之人会乘房屋促销季,大肆购买房屋,等到房价回升时,高价卖出,所以在房地产营销热季一定要严格控制这种行为。 4 数字网络新技术在房地产营销中的应用 4.1数字网络新技术在房地产营销中的具体应用――网络营销 数字网络新技术的应用,对于房地产营销最大的作用应该就是网络营销的技术[1]。顾名思义,网络营销就是利用计算机互联网进行市场推广的活动,突出特点就是以计算机和网络技术为依托的市场营销行为。网络营销是网络新技术和市场营销相结合的一种方式,单纯的强调某一方面是万万不可的,并且随着经济和数字网络技术的发展,网络营销已经成为了企业营销体系中不可缺少的重要组成部分。 4.2 网络营销相比单纯的市场营销具有哪些优势 ①针对性传播。通过网络技术可以实现一对一的交易,销售者可以针对某一特定的消费者进行宣传,或者是为其量身打造,以便促进合作。②生动形象、立体可见。数字化的网络技术,可以将产品的特点通过声音、图片、视频等形式展现出来,可以给消费者更直观的感受和体验。而且,有研究证明,通过这种全方位的展现方式可以让消费者有身临其境的感觉。③网络销售的成本低。利用网络技术进行产品的和销售,具有很低的成本,而且由于虚拟技术的发展使得产品展现的空间有着无限大的可能性,相比传统销售的纸质宣传和条幅等,节省了很大的成本。④即时性和可互动性。现在的销售是一种即时性的交易,消费者看到自己心仪的物品会向客服人员询问产品的相关问题,如果回复不及时,可能会丧失一个顾客,网络销售的即时性和互动性,解决了这样的问题,保证了沟通的畅通性。 4.3 房地产项目在网络营销方面的方式分析 ①可以通过各种网站对公司的项目和产品M行宣传。公司可以设置自己的网站,建立自己的企业文化,也可以用来进行对产品的宣传和展现,也可以通过微博、微信或者空间等进行宣传,加大企业产品的宣传,扩大企业影响力。现在在一、二线城市,房地产项目在销售时都会选择搜狐等门户网站或如搜房、焦点房地产网及各地区的房地产信息专业网站上广告。②定期对自己的项目产品进行网上调研,接受意见反馈。网上市场调研可以承担的主要工作包括:市场分析、产品和服务研究、市场营销策略研究等。在Internet上房地产企业可以开展低成本、高效、范围广泛的市场研究,为正确预测市场需求、做出市场决策打下扎实的基础[2]。③房地产的网上销售。现在网上销售产品已经不是什么新鲜事物,通过当当网买书、通过淘宝网买运动鞋或衣服、通过携程网定房旅游,是很多上网一族的实际体验,但房地产其价值的高昂和产品的特殊性,显然制约着网上销售的开展。至今,还没有哪一家企业通过互联网实现过完整的房地产销售。但这并不等于房地产的网上销售不可作为,针对房地产的特点,结合互联网技术的进步,在网上销售住房仍有其操作的空间。④网络客户服务平台。营销专家说过,现代市场营销已经由产品销售阶段进入客户服务阶段,企业客户服务质量的高低是企业优秀竞争力之一。国内成功的房地产企业,非常重视客户服务工作,对内,企业成立了专门的客户服务部,对外,成立了专门的客户活动组织。 5 结语 房地产缩减开发成本与数字网络新技术对地产企业的发展而言是至关重要的,文章先是讨论了房地产企业的项目成本控制的基本理论问题,找到了房地产行业缩减开发成本的有效方法,构建了合理的高效的房地产成本管理与控制的方法。同时文章也就数字网络新技术在房地产营销中的作用,进行了详细的探讨和分析。 网络新技术论文:面向家庭宽带用户全业务光纤网络新技术的应用 【摘要】 伴随着家庭宽带的普及,电信运营商的竞争也随之而起。竞争促进着技术的进步,作为电信界的主旋律,全业务催生着光纤和光缆的大规模应用。基于光配线网络技术,华为提出了智能光配线网络技术。本文从全业务背景下光纤光缆的应用现状、对技术的要求、iODN技术的引入和无跳接光交箱的引入,对面向家庭宽带用户全业务网络新技术的应用进行了简要阐述。 【关键词】 家庭宽带用户 全业务 光纤 新技术 一、全业务背景下光纤光缆的应用 1、现状。中国移动、中国联通、中国电信作为我国当今三大运营商,均具有移动电话和固定电话的经营牌照。全业务,在此时便成为了一个亮眼的词汇,因为中国移动、中国联通、中国电信的业务范围从原有的移动和固定的语音、数据服务,拓展到互联网领域业务和一些增值业务。网络通信技术的进步离不开光纤光缆技术的大范围运用。作为当时电信界的主旋律,全业务,催生着光纤和光缆的大规模应用。在全业务的大背景下 ,在各大运营商的长期发展中,这个行业已经形成了一个符合其发展趋势的光纤网络框架。如下图所示,该光纤网络框架大致分为接入层、汇聚层和骨干层。 2、对技术的要求。光纤网络的快速发展对着技术有着必要的要求,主要包括光纤类型的选择和光缆结构的选择。G.652和G.655光纤是当下主要使用的两种光纤类型。光缆结构多种多样,不过经过了长期的技术考核和实际应用考验,这其中较为出色的光缆结构有如下几种:骨架式光缆结构、层绞式光缆结构、中心束管式光缆结构、8字型光缆结构和气吹架空型光缆结构。骨架式光缆结构、层绞式光缆结构多用于骨干层和汇聚层,层绞式光缆结构、中心束管式光缆结构适合用于接入层,8字型光缆结构和气吹架空型光缆结构则适用于末端的引入层。光纤光缆线路建设在全业务的背景下,在默默无名了几年后,实现了冷启动,迎来了又一个高峰。由于受到各大运营商的高度重视,光缆资源已经被列为企业发展的具有战略性的基础物资。 二、iODN(智能光配线网络)技术的引入 2.1 iODN(智能光配线网络)技术简介 在FTTH快速建设的推动下,华为提出了iODN技术,即智能光配线网络(智能ODN),iODN技术能够结合光纤实现信息的同步和无误的传输,以及信息的高效录入和便捷管理。不同于中兴提出的eODN和烽火公司提出的sODN,华为提出的iODN配合设备上的LED灯和相关可视化软件提示后,能够使得光纤精确的、高效的、全自动的进行系统维护。与此同时,iODN作为底层架构,可以允许在其上面进行外延开发和开源研究等。 2.2 iODN(智能光配线网络)的技术特点 (1)准确的查找端口位置:通过读取采集到的etag信息,以及参照LED灯的被点亮情况,智能光配线网络系统可以准确的查找到端口位置,并进行协助检修,提高了检修的效率;(2)采集识别端口信息:在全自动情况下,智能光配线网络系统通过对光线连接器的实时监控,以接口作为媒介,动态监控端口状态并且实时进行自动报警;(3)实时更新信息的功能:当实际参数与系统预置的参数存在差异时,智能光配线网络系统终端会进行自动报警,且在维修后实时同步核对数据,实现信息的实时更新。 2.3 iODN(智能光配网络)技术的不足 在华为提出iODN解决方案后,iODN在世界上多个项目中已经得到应用,不过由于我国对其还没有形成统一的规范,这就导致了不同厂商的适配性和兼容性会存在较大的差异。因此,智能光配线网络技术在当下的背景下还存在一定的局限性。 三、无跳接光交箱的引入 在面向家庭宽带用户的全业务光纤网络新技术背景下,无跳接光交箱拥有着客观的应用场景。无跳接光交箱是PON网络中配线光缆段的不可或缺的设备,无跳接光交箱向上连接着馈线光缆,向下连接着光分路器以及配线光缆。无跳接光交箱分为托盘式和插片式两种,托盘式和插片式大体相似,主要不同在于分光电源处。顾名思义,托盘式无跳接光交箱的分光单元为托盘式,插片式无跳接光交箱的分光单元为插片式。在FTTH快速建设的大工程中,无跳接光交箱起着举足轻重的作用,相对于传统光缆交接箱,无跳接光交箱的优点如下,包括:可以使光纤在箱体内整齐摆放,方便维护;可以极大的提高光资源的利用率;可以有效的降低光衰减的损耗。 总结:综述所述,家庭宽带已经进入了千家万户,在用户获得便利的同时,作为新技术的另一受利者,运营商同时也在推动着技术的发展。 网络新技术论文:4G无线网络规划新技术应用前景分析 【摘要】 当今社会,科学技术步入了高速发展的时代,4G网络覆盖范围越来越大,进一步地突显了现代信息技术所具有的优势。在未来日子里,考虑到4G 网络未来网络发展趋势和新的建设要求,将会对规划设计技术提出了更高的新的要求。4G网络建设是以面向用户需求为根本目标,着重强调把规模领先的优势转变为客户感知领先的端到端系统优势。因此,本文将会对4G无线网络规划新技术及其应用前景进行研究和分析。 【关键词】 4G 网络规划 无线网络新技术 应用前景 一、4G 的定义 4G,即第四代移动通信技术。该技术主要包括两种制式:即FDD-LTE和TD-LTE。4G的下载速率能够达到100Mbps以上,并且具备低时延的特点。由此可见,4G的优越性是不言而喻的。 二、无线网络规划的重要意义 当前,是我国电信行业进行4G网络建设的初期阶段,各大运营商在启动大规模的网络建设之前,做好充分准备,进行全面性的、系统性的规划4G网络则极其重要,不仅如此,这还关乎到未来4G网络的建设和发展方向,运营商的投资效益和成本回收也将会受其影响,对国有资产的有效管理和利用的重要性更是不可衡量的。之所以,无线网络规划,对于4G的网络建设和发展有着非常重要的意义。 三、4G无线网络规划新技术 大家都知道,在很长的一段时间内,语音业务是我们的移动通信系统的主要业务。但是,考虑到近年来科技高速发展,社会正在不断进步,信息技术也因此焕发了新的面貌。现在,数据分组业务在市场上的分量越来越重,并且其发展的速度是空前的,难以控制的,它将会很快超越语音业务并成为主流。然而,4G网络在这种发展中所占有的地位是无法替代的,如果想日后随时随地地接入网络的话,一些新的前沿的技术是必不可少的。 3.1 精细化规划 伴随着移动通讯业务的快速发展,运营商和用户越来越关注通信网络质量,精细化覆盖已经成为运营商增加业务量、提高服务质量的重要方式。一般来说,对于大面积信号盲区和信号微弱区域的问题,传统覆盖方式都是可以解决的,但对于深度覆盖薄弱的问题却无法彻底地解决。根据以上思路,在无线网络规划方面必须追求精细化,从而逐步建设优质LTE网络。此外,为了4G网络的精品化发展,在现有的4G网络中,最好先进行案例测试和建设,以达到验证无线网络精品化的效果。因此,精细化的规划无线网络,需要点、线、面系统配合,多种场景解决方案互相配合,围绕点、线、面系统来对短板区域展开;同时根据问题区域的资源配置情况以及场景特点,匹配相应的场景解决方案进行规划。 3.2 无线网络仿真 无线网络仿真技术,主要可以分为动态仿真(连续时间仿真)和静态仿真两种。前者通过建立真实的时序环境,对网络中的各种复杂因素进行真实环境模拟,且引入真实的处理机时延。静态仿真则通过在计算机上建立离散时序事件,来进行模拟网络行为。虽然处理机的处理时延在这种方法被忽略了。现在主流的网络仿真工具均采用第二种方案实现。仿真可依据网络整体拓扑结构综合评估区域的覆盖达标情况,评估维度更为全面,其缺点在于室内覆盖评估经度较低。对于成功使用仿真技术,在很大程度上有利于4G 网络的进一步推广,人类的信息技术也将会取得进一步的发展,是4G 改革过程中不可缺少的一项技术。 3.3 MR数据分析 在未来的日子里,人们的需求将会随着时代的进步而将不断增多。通过MR数据分析来评估和优化无线网络,能够更真实地反映用户感知,快速精准地定位网络问题,可以有效提高网优用户满意度和工作效率。目前,基于MR数据的优化逐渐得到大家的重视,不仅用于干扰评估、覆盖评估及参数分析优化等,还应用到用户投诉关联分析中,取得了不错的效果。我们还需要更进一步开发基于MR的分析优化方法,为日益扩大的网络规模和日益复杂的优化工作提供有力的支撑。 四、4G 网络规划新技术应用及前景分析 可以肯定的是,市场需求的必然结果是4G 网络的不断推广。这和无线网络当前及未来的用户及业务需求、差异化的性能要求与精细化的网络实现、数据与话音业务端到端的性能要求、对保持竞争优势和高投资回报率的强烈要求有着密切的联系。但是,目前的网络技术还可以有很大的提升空间,并没有完全达到我们的期望值,还需要不断的去完善和发展。 4.1 确立以用户与需求为中心的新目标 在以往的网络规划当中,我们一贯的目标是以网络为中心的。但是,既然网络的优秀宗旨是要服务于民,则放置在首位的应当是用户的需求,尽量地满足用户,并围绕其需求进一步的展开,以将网络技术提升到一个更高的水平。通过我们不断的努力和追求,设立4G网络建设新目标,以面向用户需求为根本,尽最大的努力来满足客户的各方面需求,以保证客户在使用4G 网络时更加顺畅和便捷。 4.2 打造多维度渗透与融合的新手段 以规划设计技术角度来看,相对于2G/3G 网络,4G 网络呈现出了更多的软特性,包括与用户及业务类型、网络覆盖及干扰等相关的软容量特性,与用户及业务分布、功能及参数配置等相关的软覆盖特性,这些特性决定了必须将4G无线网规划与用户及业务发展规划、网络运维、网络优化进行紧密衔接与相互渗透,形成闭环的规划设计流程。之所以,4G 无线网络规划设计更加注重了与其它环节的相互作用。 4.3 推动大数据应用的新趋势 在4G网络规划设计工作中,引入大数据处理的应用需求与工具成果,包括在需求分析阶段引入深度覆盖需求发现平台,在系统间干扰排查阶段引入的系统间干扰排查工具,在网络结构及系统内干扰分析阶段引入的预规划工具,在网络仿真阶段引入的网络仿真平台等。和传统的测试验证方式和理论分析相对比,一方面,用户及业务特征得到了充分体现,使网络规划设计与用户需求和建网效益产生了直接关联;另一方面,大数据应用还可以做到分析整网的全样本量,保障了分析的全面性和精准度。另外,万事具有两面性。所以也应看到目前所存在的种种问题,比如针对大数据应用存在的价值挖掘不充分、数据规范性欠缺、关联性不足等,后续需要不断完善。 4.4 实现竞争与合作的新格局 当前,4G网络的竞争激烈化,以及电信公司运营带来的站址资源同质化的挑战。使得4G 网络规划的优秀要求变得更加明确,即如何实现差异化的竞争优势、使网络投资收益率得到保障。而保障网络投资收益率的无线规划要求优秀是“精确”,即运营商提出的 4G 无线网络建设,在规划、设计、施工、优化等环节上一定要做到高度精准,包括把握需求、设计方案、组织实施、分配投资、开展优化等方面力求更加“精确”。 五、总结 随着高速发展的信息技术,我们的生产与生活的水平也越来越高,但如果离开了信息技术的发展,将会变得举步维艰。 4G 网络的大范围覆盖,无疑是造福于人民。而4G 网络技术的进一步探索与研究,将会带领世界的科技水平进入一个全新的纪元。 网络新技术论文:中国联通网络重构与新技术应用实践 摘要:提出了中国联通面向云端双中心的解耦与集约型网络架构――CUBE-Net 2.0。CUBE-Net 2.0实现了在总体建设与运营成本最低的优化目标下,用户与数据双中心的网络格局。针对CUBE-Net 2.0和企业云服务的具体要求,介绍了E-CUBE网络发展概况和主要应用场景,以及通过E-CUBE实现网络跨层跨域协同的关键技术。认为结合E-CUBE网络演进与发展方向,电信运营商需要构建新的运营生态来适应网络的变革。 关键词:网络架构;产业互联网;软件定义网络(SDN);网络功能虚拟化(NFV);云计算 1 运营商面临的挑战 近些年,随着网络承载业务的丰富,通信技术(CT)与信息技术(IT)的深度融合,运营商在当前网络运营中面临网络连接数和流量增长推动网络规模快速膨胀,业务云化和终端虚拟化颠覆网络全局流量模型,专有网络和专有设备极大增加网络经营压力,互联网业务创新加快驱动网络智能化转型等一系列挑战。 (1)网络连接数和流量增长推动网络规模快速膨胀。 未来10年,将有海量的设备连入网络,连接将变得无处不在。宽带从连接50亿人增加到连接500亿物,同时宽带流量将有10倍的增长。家庭千兆以及个人百兆接入成为普遍服务,而一些新业务(如4 K/8 K视频、虚拟现实游戏、汽车无人驾驶等)对网络丢包率、时延等的服务质量(QoS)要求更苛刻。 (2)业务云化和终端虚拟化颠覆网络全局流量模型。 随着云计算的发展和大规模移动网络的建设,用户对宽带的需求已从基于覆盖的连接,转向基于内容和社交体验的连接。传统电信业务流量主要服务于网络终端节点之间的通信,符合泊松分布模型;而互联网流量和流向则由热点内容牵引,难于准确预测。数据中心成为主要流量生产和分发中心,呈现无尺度分布的特征,且与现有电信网络部署架构不匹配。 (3)专有网络和专有设备极大增加网络经营压力。 随着固定和移动网络覆盖范围的扩大,网络规模日趋庞大。网络服务需要由具有不同功能属性的多个专业网络组合提供,各专业网络彼此之间条块化分割,能力层次不齐,业务的端到端部署和优化困难。同时,传统设备研发和部署体系封闭,网元功能单一和受限,功能扩展和性能提升困难,导致新业务的创新乏力以及响应滞后,无法满足互联网应用对服务的动态请求。 (4)互联网业务创新加快驱动网络智能化转型。 互联网业务创新需要更加智能弹性的网络服务,网络需要及时洞察用户需求,实时响应用户需求。今天运营商的网络难以满足互联网业务创新对网络的灵活性、扩展性、智能化、低成本等要求。 面对这些挑战,中国联通对于网络服务的定义也从狭义的连接和转发服务向广义的信息转发、存储和计算一体化服务,并在2015年对外正式了新一代的网络架构CUBE-Net 2.0[1],作为中国联通面向未来网络转型和技术演进的总体指导框架。 2 中国联通CUBE-Net 2.0网络架构 2.1 架构理念 CUBE-Net 2.0以泛在超宽带网络为基础,并引入云计算、软件定义网络(SDN)和网络功能虚拟化(NFV)技术进行网络的重构和改造,使得基础网络具备开放、弹性、敏捷等新的技术特征,形成网络即服务(NaaS)的架构理念(顶层架构如图1所示)。其主要的技术理念体现为3个方面:以泛在的宽带为基础,通过云网协同的手段实现弹性的网络。 2.2 关键特征 为实现上述技术理念,CUBE-Net 2.0的顶层架构特征可概括为:面向云端双中心的解耦与集约型网络架构。 在秉持总体建设与运营成本最低的一个原则下,CUBE-Net 2.0将逐步形成“用户”与“数据”双中心格局,网络将更多服务于用户与数据间的沟通以及数据本身的分发处理。对于云服务,网络的灵活性、动态性、开放性和资源的快速提供尤为重要,网络建设理念也需要实现由“云随网动”到“网随云动”的转型。随着移动宽带的发展和智能终端的普及,“用户中心”将更多地体现为移动智能终端和物联网终端;而“数据中心”则成为信息通信服务的基础依托,网络将由纯粹的连接型哑管道转型为具备更强智能和一定计算/存储能力的“云网络”宽带基础设施。 其次,通过服务功能、逻辑功能和部署功能的三维解耦,实现弹性灵活的网络服务。针对传统网络紧耦合不灵活的束缚,功能“解耦”将是实现网络弹性化的基本手段,CUBE-Net 2.0将网络按服务功能的不同划分为用户域、互通域和数据域3个服务功能域。其中,用户域负责实现用户与用户间的通信服务,涉及用户接入网内流量以及用户接入网间的流量;互通域负责用户与云服务之间的通信服务,涉及用户上传到云服务的流量和云服务下发到用户的流量;数据域负责云数据中心间的通信(DCI)以及云数据的分发服务(利用内容分发网络(CDN)将内容数据由基地云分发到边缘云),涉及数据中心间流量以及云数据的分发流量。 除此之外,CUBE-Net 2.0还将打造高效经济的网络基础。通过由厂家提供的设备模型与控制器网络模型的两层建模,现网络设备控制面与转发面解耦、控制器集中化部署,对全网形成统一的调度策略。同时,在软硬件解耦的基础上,将计算/存储/网络资源池组化,通过引入NFV的管理和编排(MANO)实现对虚拟网络功能、网络服务的生命周期管理,并通过与SDN、服务链的协同交互实现网络远程、自动、智能的快速部署,形成控制平面的集约。通过构建网络大数据平台、挖掘数据价值,实现数据管理的集约。 3 面向产业互联网应用的E-CUBE网络 3.1 服务定位 中国联通在CUBE-Net 2.0整体架构下,针对向企业提供“云专线”的新型服务,提出了涵盖企业-企业,企业-互联网,企业-数据中心(DC),DC-DC之间的专线场景的产业互联网络解决方案[2-4]。产业互联网络解决方案具备了分钟级开通业务的敏捷属性、按需提供差异化的专线服务能力的服务等级协议(SLA)属性、支持资源和网络控制多层次开放的开放属性和诸如虚拟用户终端设备(vCPE)、虚拟防火墙(vFW)等虚拟增值服务的增值属性。 3.2 技术架构 产业互联网络解决方案的优秀使能技术是SDN/NFV[5],为支持企业端到端的“云专线”业务体验,需要包含4个领域:云接入、云互联、云DC网和跨域管理控制协同,具体如图2所示。 云接入用于企业分支接入到DC或Internet场景,根据不同企业的需求提供差异化专线接入方式,根据接入方式不同,可以为企业提供差异化功能和质量要求的用户终端设备(CPE)设备。 在CUBE-Net架构下,用户终端和云数据中心成为网络服务的双中心,这就实现DCI,即从用户中心节点到数据中心节点骨干平面之间的互联。云互联骨干网引入SDN技术,实现专线业务自动发放和动态优化、调整。云互联转发面将采取多协议标签交换(MPLS)L3虚拟专用网络(VPN)over MPLS-TE方式承载企业租户L2/L3互联业务。 云DC网是支撑DC运转的网络设备和组网技术的总称。云DC网将以SDN构建业务感知网络,不仅支撑传统DC的机架资源出租,还可以对企业提供虚拟DC(vDC)服务。云DC网也是支持电信NFV和网络功能云化(NFC)的基础,是构成未来产业互联网基础设施的重要支撑。 跨域管控协同基于CUBE-Net 2.0定义的“云化的网络服务平面”实现,在云化的服务平面内,主要新技术是SDN控制、协同和NFV管理(NFVM)。VNFM负责对云化的虚拟网络功能进行生命周期的管理,SDN控制器负责对物理转发和虚拟转发网络功能进行集中控制和自动化。这包含两个层面的协同:管理和控制。以VPN业务自动发放为例,对象存储(OSS)/网元管理系统(EMS)完成物理设备VPN初始化配置、虚拟设备生命周期管理;控制器完成业务的动态发放和闭环控制。跨域控制协同是指一个端到端的服务提供,需要SDN、NFV构筑一个统一的协同编排层来实现,并通过统一的协同层将服务需求按照业务逻辑分解、分配给SDN、NFV,进而实现业务的敏捷和自动化。 3.3 组网结构 为实现端到端连接,产业互联网络解决方案的基础网络包括DC内网络、DCI、DC接入网络和传送网络,其基础网络架构如图3所示。其中,DC物理网络采用树-脊柱(LEAF-SPINE)二层架构,LEAF用于连接服务器或机架,SPINE用于下行连接LEAF,上行LEAF和SPINE之间通过10 GE/40 GE互联,每个DC都有直连链路连接到城域路由器(CR)、综合承载传送网(UTN)汇聚CR和DCI PE CR。对于DCI,每个DC部署两台路由器(DCI PE),用于实现彼此之间全连接(MESH)的双归属互联。对于DC接入网络,企业CPE通过城域网或UTN接入,采取虚拟可扩展局域网(VxLAN)Overlay专线或者MPLS专线技术。UTN与DC互联网络之间有直连链路。企业集团总部一般光纤直连到DCI骨干平面,企业分支一般通过UTN网络汇聚后接入DCI骨干平面。传送网络是支撑DC接入和DC互联的底层基础网络,采取标准化的GE/STM-1与企业对接,保障跨厂家跨域的端到端质量。 3.4 应用实践 3.4.1 SD-UTN场景 在CUBE-Net 2.0的框架下,中国联通对本地UTN进行了SDN化升级,并结合虚拟化技术以及IP/MPLS转发机制,打造了软件定义(SD)-UTN网络[6]。SD-UTN主要用于承载城和传送包括移动互联网、企业专线在内的各类电信级业务。SD-UTN的引入,可以简化移动回传网的运维,实现集客专线业务的协同。 SD-UTN的网络架构由数据平面、控制平面、管理平面和应用平面4个部分组成(如图4所示[6])。其中,控制平面功能将不再完全分布于每台设备上,而是集中到SDN 控制器实现。在控制平面(SDN控制器)的上层应增加应用平面。管理平面除对数据平面网元进行管理外,还需管理控制平面,并且与控制平面和应用平面互通,联合提供网络的管控能力。 3.4.2 DCI鼍 在产业互联网技术架构下,DCI是支撑企业端到端“云专线”业务所必需的4个领域中的重要一支。由于SDN技术可以分离网络的控制平面与转发平面,对DCI的SDN化升级也是实现云互联的必由之路。 基于SDN的DCI业务可以帮助企业实现云到云、企业到云的连接,进而实现业务的快速灵活提供功能。基于SDN的DCI系统[7],由应用层、协同层、控制层、转发层构成,整体网络架构如图5所示[7]。 网络转发层主要由路由器设备组成,和控制层通过Netconf/分组集中器(PCE)/边界网关协议-链路状态(BGP-LS)/命令行界面(CLI)等协议或方式交互。转发层利用VxLAN等技术,可以实现不同云之间的连接。控制层主要由控制器构成,控制器向下对转发层的DC对接能力、TE能力等配置进行下发,向上通过Restful等协议和协同层协同器交互。协同层主要由协同器构成,兼具协同和业务编排功能,协同层提供基于Restconf等协议的北向接口给应用层调用。应用层由各种应用软件构成,这些软件由Portal、后台数据库等组成。SDN控制器的北向接口支持第三方APP调用网络资源,云控制平台可以通过插件调用基于SDN的DCI服务,实现连接的快速调整。 4 E-CUBE网络演进与发展 E-CUBE网络的落地也随着概念的提出在积极展开,中国联通产业互联网络解决方案发展规划如图6所示。2016年,已实现基于IP A网完成云互联网的SDN化改造,网络覆盖到省会一级和海外POP点,支持运营商和跨国企业区域总部以及企业DC的敏捷接入需求。未来3年的发展将依托于IP A网和UTN网络逐步落地。2017年,将基于分布全国的UTN网络完成云接入网的SDN化改造,并在转发面和控制面实现与A网的端到端互通。支持企业分支的敏捷专线需求。2018年,在云承载网络(云互联和云接入)敏捷的基础上,进一步通过协同层实现云业务与网络专线的一体化服务能力。 网络新技术论文:长三角高新技术企业创新网络中关系管理能力与利用式合作创新关系研究 摘要:已有文献对关系管理能力、利用式合作创新进行了研究,但鲜有探讨关系管理能力对利用式合作创新的影响以及网络中心度的调节作用机制。文章以209家长三角高新技术企业为研究对象,对关系管理能力和利用式合作创新的理论关系及网络中心度的调节作用进行了实证研究,结果表明:关系管理能力与利用式合作创新呈正向关系;网络中心度强化关系管理能力与利用式合作创新的正向关系。 P键词:关系管理能力;利用式合作创新;网络中心度 一、 引言 本文整合网络社会资本理论和创新搜寻理论,构建关系管理能力、利用式合作创新的关系模型,以期在三方面做出贡献:一是深入研究关系管理能力的内涵和发起能力、交流能力和协调能力三个维度的分类;二是目前学者研究探讨关系管理能力对利用式合作创新的影响机制较少,本文重点研究探讨关系管理能力与利用式合作创新的理论关系;三是揭示在不同的网络中心度情境下,在关系管理能力对利用式合作创新的影响中产生的不同作用。 二、 理论与假设 1. 关系管理能力是利用式合作创新的重要影响因素。 关系管理能力也被称为联盟能力、关系能力、协同能力、网络能力等(Dyer Hatch,2006),指根据外界环境变化(Gulati,1995),发展、管理、利用和协调外部各层次网络关系(Ritter Gemunden,2003),以获得相关资源要素、引导创新网络变化的能力(邢小强和仝允桓,2007)。关系管理能力决定了企业角色、发展(Ritter Gemunden,2003),对其参与创新网络的创新行为、过程以及创新结果状态具有重要影响(Collis,1994;Hagedoorn et al.,2006)。在创新网络中通过关系管理能力,可以在吸收、积累、内化和应用外部成员企业知识的过程中激荡出新创意和想法,进而激发合作创新方式(Henderson,1993)。已有的研究较多是从资源观、知识观的角度,从网络结构等因素(Capaldo,2007)探讨关系管理能力如何影响影响创新。 学者们最早从20世纪90年代就逐步研究关系管理能力。Moller和Halinen(1999)最初将关系管理能力视为单维度的概念,定位关系管理能力为组织与组织间单一的关系。以后学者们对关系管理能力的研究越来越深入,将关系管理能力划分为多维度。在萧维嘉(2012)等学者研究成果的基础上,本文将关系管理能力划分为发起能力、交流能力和协调能力三个维度。发起能力指建立网络关系的能力,即企业寻找、选择网络合作伙伴,积极与潜在的同行企业、高校或科研院所、客户、供应商等建立合作关系。交流能力指企业与网络合作伙伴企业之间在技术、信息、人员、资本等多方面进行交流的能力。协调能力指构建与利用创新合作规则和解决冲突的机制,确保企业与企业间保持一致的行为,促使合作创新行为顺利开展的能力。 2. 研究假设。 (1)关系管理能力和利用式合作创新。 ①发起能力对利用式合作创新的影响:发起能力使企业在自身和网络合作伙伴基础上,提高和拓展企业技术、范式,利用已有的资源或机会,开发新技术或新产品(Lee lee,2003)。发起能力强的企业可以挑选适合的网络合作伙伴成员,获得、利用基于自身和网络合作伙伴的资源,从而拥有关系租金(Lavie,2004),促进利用式创新。 假设1:企业的发起能力与其利用式合作创新正相关。 ②交流能力对利用式合作创新的影响:企业交流能力越强,越能提高相互沟通的频率,增强利用企业已有资源、技术的效率。随着交流能力的增强,企业将与网络合作伙伴间的沟通形成惯例,导致企业在已有资源和技术基础上进行微调的利用式合作创新。通过沟通惯例获得的资源使得企业更加注重使用原有信息。如果交流能力不强,网络成员间易发生猜疑、怀疑,增加交易成本,将严重影响利用式合作创新(Zerni et al.,2010)。 假设2:企业的交流能力与其利用式合作创新正相关。 ③协调能力对利用式合作创新的影响:协调能力有利于促进形成创新网络成员间的专有资产,在利用式合作创新中企业使用的大都是网络成员伙伴的已有知识,而且这些知识存在于创新网络成员的企业内部。网络成员间的专有资产更有可能促进企业对网络合作成员中创新伙伴有关隐性知识、技术的利用、消化和吸收(Uzzi,1997),增加情感(任胜钢等,2011),增加网络成员的稳定性,有利于企业在现有产品、技术基础上组织开展较小的利用式创新。同时,协调能力有利于突出合作目标和团队合作,企业和网络成员交换、整合各自技术、知识信息以及不同思想、观点,确保企业对创新网络成员易于管理,促进对已有知识、技术资源的理解、应用,增强产品、工艺的创新开发,提高利用式合作创新的高效性(Triandis,1995)。 假设3:企业的协调能力与其利用式合作创新正相关。 (2)网络中心度的调节作用。 ①网络中心度对发起能力与利用式合作创新之间关系的调节影响。网络中心度高的企业能吸引到更多的网络成员开展合作,在创新合作中稳步增强关系质量和强度(王晓娟,2008)。企业位于创新网络中心位置,则其具有丰富的网络节点资源,对于创新网络成员具有更大的吸引力,可以增加与更多具有互补资源的优秀企业合作的机会,从而在众多有联系的节点中挑选出合适的创新合作伙伴(Powell et al.,1996)。与处于网络边缘位置的企业相比,网络中心位置集聚资源的磁场效应更强,更利于利用式合作创新(程聪等,2014)。 假设4:企业的发起能力与利用式合作创新的正向关系受到网络中心度的正向调节,即企业具有较强的网络中心度时,企业发起能力与其利用式合作创新的正向关系会受到显著强化。 ②网络中心度对交流能力与利用式合作创新之间关系的调节影响。企业的网络中心度较高,伴随着信息、资产、声誉的流动,企业能够在短时间内快速获取丰富知识,提供更多推动利用式合作创新的技术要素(Nooteboom Gusing,2004)。处于创新网络中心位置的企业是创新网络中各长远间技术、信息沟通的通道,集聚了创新网络内各种不同的技术和信息流,企业对于信息数量和质量的把握得天独厚(Bell,2005)。网络中心度高的企业与其他企业联结程度高,易于复杂嵌入性知识的转移、交流(Gnyawali,2001),有利于和其他创新网络成员基于外部信息和内部现有知识进行技术开发、交流互动,增强利用式合作创新(Powell et al.,1996)。 假设5:企业的交流能力与利用式合作创新的正向关系受到网络中心度的正向调节,即企业具有较强的网络中心度时,企业交流能力与其利用式合作创新的正向关系会受到显著强化。 ③网络中心度对协调能力与利用式合作创新之间关系的调节影响。处于网络中心位置的企业在创新网络中具有很高的权威,地位、权力和威望较高(Wasserman Faust,1994)。 这些企业与创新网络内各成员将的联结对合作伙伴的资源承诺增加,合作伙伴的关系质量也会提升,有利于企业和合作伙伴成员间协调冲突、解决问题(Rowley et al.,2000)。在利用式合作创新中,要素具有一定的稳定性,较高的网络中心度为企业提供了更多进行利用式合作创新的技术知识和信息(Nooteboom Gilsing,2004)。 假设6:企业的协调能力与利用式合作创新的正向关系受到网络中心度的正向调节,即企业具有较强的网络中心度时,企业网络关系协调能力与其利用式合作创新的正向关系会受到显著强化。 三、 研究设计与分析结果 1. 研究样本与数据收集。本文将信息技术、节能环保、装备制造、新材料、新能源、智能装备、汽车、生物医药等战略性新兴产业领域企业作为研究对象,问卷发放区域在长三角区域,以上海市为主,重点聚焦在上海临港产业区、漕河泾开发区、张江高新区和苏州工业区、杭州工业区等部级园区。预测试阶段的问卷发放、回收以及小样本梳理后,本文采用最终形成的调查问卷进行正式调研;整个问卷发放和回收过程历时4个月,在正式数据收集阶段,共回收问卷280份,其中有效问卷209份,回收有效率74.6%。 2. 变量与测量。 (1)关系管理能力的测度。发起能力。借鉴Inkpen和Tsang(2005)、朱秀梅等(2010)和方刚(2014)等学者关于发起能力的测度题项,运用Kaiser-Meyer-Olkin方法,得到KMO值是0.784(χ2=239.444,4df, p 交流能力。借鉴Lavie(2004)、Gilsing和Nooteboom(2004)关于协调能力的4个测度题项,利用Kaiser-Meyer-Olkin方法,得到KMO值是0.771(χ2=194.942,4df,p f调能力。借鉴Gilsing和Nooteboom(2004)和Achim Walter等(2006)关于协调能力的测度题项,基于Kaiser-Meyer-Olkin方法,得到 KMO值是0.757(χ2=184.813,4df, p (2)利用式合作创新的测度。本文借鉴Morgan和Berthon(2008)、Atuahene-Gima和Murray(2007)关于利用式合作创新创新的4个测度题项,采用Kaiser-Meyer-Olkin方法,得到KMO值是0.673(χ2=122.981,4df,p (3)网络中心度的测度。本文借鉴李文博等(2008)和邬爱其(2007)关于网络中心度的5个测度题项,利用Kaiser-Meyer-Olkin的方法,得到KMO值为0.813(χ2=332.816, 5df, p 为确保研究结果可靠性,本文选取了员工人数、企业年限、销售规模等变量作为控制变量,采取层级式多元回归方法进行数据分析。本文对关系管理能力和网络中心度进行了中心化处理,以避免加入关系管理能力与网络中心度的交互项后导致多重共线性问题。 3. 实证分析与结果。根据关系管理能力对利用式合作创新以及网络中心度的层级回归结果表1,关系管理能力中的发起能力、交流能力、协调能力均与利用式合作创新呈现正向相关关系,标准化的回归系数分别是0.105(p 四、 结论与展望 1. 研究结论。本文以长三角209家企业为样本,运用网络社会资本和创新搜寻等理论就企业关系管理能力对利用式合作创新的作用机制进行了实证研究,取得了一些有意义的研究成果。首先,关系管理能力突出了关系建立、互动、关系资本及冲突的协调解决,体现在企业从自身出发,依靠自身及网络社会资本处理与创新网络内其他企业的合作关系,并与网络内企业共同协同发展。其次,发起能力、交流能力和协调能力通过不同的路径影响利用式合作创新,但都与利用式合作创新存在正相关关系。第三,网络中心度代表了企业在创新网络中的资源、权力和地位,往往位于信息、资源通道的节点中心,会是企业信息、技术交易和合作的桥梁,增强了利用式合作创新。 本文对于管理实践具有重要启示:第一,关系管理能力是利用式合作创新的重要影响因素,对于创新网络中的企业而言,在加强自身内部能力建设的同时,应主动参与到利用式合作创新中,有计划、有目的地与合作伙伴交流、互动和协调;第二,关系管理能力中发起能力、交流能力和协调能力同等重要,企业在这三个方面都需重视,以在利用式合作创新中获得和利用网络资源蕴含的价值;第三,当企业致力于利用式合作创新时,可以主动占据创新网络的中央位置,汇聚焦点知识和信息,正向推动创新网络朝有利于企业的方向变化。 2. 不足与未来研究展望。一是本文以长三角的高新技术企业作为样本数据分析对象,产业领域具有一定的局限性,一定程度上会影响研究结论的普适性,未来可以在全国范围内增加数据样本。二是本文仅仅研究了209家长三角高新技术企业的横截面数据,对这些企业不同发展阶段、发展时期的动态数据进行分析,未来可以进一步研究关系管理能力、利用式合作创新在不同发展阶段的变化,对其动态变化作更深入研究。三是本文只对网络中心度对关系管理能力与合作创新之间的调节影响机制进行了分析,未来研究可以考虑将结构洞、网络异质性、网络密度等变量纳入综合分析,进一步补充和完善“关系管理能力―利用式合作创新”的理论关系。 作者简介:王玉(1953-),女,汉族,浙江省宁波市人,上海财经大学国际工商管理学院教授、博士生导师,研究方向为战略管理;邓艳宾(1978-),男,汉族,河南省安阳市人,上海财经大学国际工商管理学院博士生,研究方向为组织与战略管理。 网络新技术论文:计算机网络新技术及发展初探 摘要:计算机网络技术是通信技术与计算机技术相结合的产物。计算机网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合。计算机网络具有共享硬件、软件和数据资源的功能,具有对共享数据资源集中处理及管理和维护的能力。本文将对网络关键技术及其新发展进行概述。 关键词:计算机;网络;新技术 1计算机网络传输介质技术? 1.1双绞线 用于公共电话交换系统,可分为屏蔽双绞线和无屏蔽双绞线; 1.2同轴电缆 具有传输频带宽,话路容量大,抗干扰性能好,传输速率高等优点; 1.3光纤 具有载波频率高,通信容量大,传输损耗小,不受外界电磁场干扰,体积小,重量轻等优点,是计算机网络通信领域中最具竞争性的一种传输介质; 1.4视线介质通信 包括无线电通信、微波通信、红外线通信等利用空间传输电磁波技术实现的通信。 1.5卫星通信 一个静止轨道的同步卫星只需要经过一次中继,就可以覆盖地球表面积三分之一的地区。 2计算机网络交换技术 2.1电路交换网 电路交换网进行数据通信交换时,首先申请通信的物理通路,通路建立后通信双方开始通信并传输数据; 2.2存储转发交换网 在进行数据通信交换时,先将数据在交换装置控制下存入缓冲器中暂存,并对存储的数据进行一些必要的处理。 2.3混合交换网 这种网同时采用存储转发和电路交换两种方式进行数据交换。 2.4高速交换网 高速交换网采用ATM异步传输模式、帧中继FR.及语音传输等技术。 3公用网络传输技术 3.1X.25协议 X.25协议是应用较广泛的一种传输协议。它规定了网桥和路由器等通信O备如何在连接线路上打包和选择路由。 3.2帧中继 帧中继是继X.25后发展起来的数据通信方式。它通过按需要分配带宽来处理分段信息传输增加带外信号来实现。帧中继这种新技术在局域网的互连中得到广泛应用。 3.3ISDN ISDN是基于单一通信网络、能够提供包括语音、文字、数据、图像等综合业务的数字网。ISDN通过标准POTS线路传送数据。速率可以达到128kbps。 3.4千兆快速以太网 千兆快速以太网较快速以太网速度提高了10倍,达到1000Mbps。通常用光纤、6类非屏蔽双绞线进行组网。 3.5ATM异步传输模式 ATM异步传输模式是一种高速面向连接的、标准化的传输、复用交换技术。它使用了由53B(字节)组成的传输分组,可以同时传送各种不同类型的数据,包括视频和音频。在25Mbps-655Mbps的数据范围内提供专用带宽。 3.6B-ISDN宽带综合业务数字网 B-ISDN宽带综合业务数字网是基于光缆网络使用异步传输模式(ATM),通过SONET同步光缆网络进行数据交换传输的新一代ISDN网络。 3.7蓝牙技术 蓝牙技术是一种短距离的无线连接技术标准。其实质内容是要建立通用的无线电空中接口及其控制软件的公开标准。蓝牙技术主要面向网络中各类数据及语音设备,如PC机、笔记本电脑等。 3.8无线AP 无线AP是无线局域网中的接入点和无线网关。作用类似于有线网络中的集线器。 3.9大容量无线网 大容量无线网是以蜂窝式移动数字通信网实现个人数据通信的技术。美国微软公司与美国移动通信公司已联合投资90亿美元开发卫星蜂窝网,建立21世纪的个人数据通信。 3.10空间信息高速公路 空间信息高速公路是美国规划全球Internet通信卫星计划,休斯公司已经筹划开发的空间信息技术。 4宽带用户入网技术? 4.1DSL数字用户链路网 以铜质电话线为传输介质的传输技术组合,包括ADSL、HDSL和RADSL等,一般称之为XDSL技术。 ADSL非对称数字用户线路是运行在原有普通电话线上的一种新的高速宽带技术,利用现有的一对电话铜线,分别传送数据和语音信号,数据信号不通过电话交换机设备,不需要拨号一直在线,属于一种专线上网方式。 HDSL高比特率数字用户线路是一种对称的DSL技术,可以利用现有电话线中的两对或三对双绞线来提供全双工的1.544Mbps(T1)或2.048kbps(E1)数字连接能力。优点是充分利用现有电缆实现扩容,可以解决少量用户传输宽带信号的要求。 RADSL速率自适应非对称数字用户环路是自适应速率的ADSL技术。可以根据双绞线质量和传输距离动态地提交640kbps到22Mbps的下行速率。以及从272kbps到1.088Mbps的下行速率。 4.2Home PNA对称式数据传输技术 Home PNA对称式数据传输技术的双向传输带宽均为1Mbps或10Mbps。其传输距离一般为100~300m。Home PNA技术运用现有的电话线高速接入互联网。不需要改变原有电话的设置,而且上网速度很快。 4.3Cable接入技术 可以使有线电视公司利用现有HFC(光纤铜轴混合网)网络提供了宽带业务。HFC在一个500户左右的光节点覆盖区可以提供60路模拟广播电视和每户至少2路电话、速率至少高达10Mbps的数据业务。 4.4光纤接入技术 光纤接入技术是指在光纤用户网中局端与用户之间完全以光纤作为传输介质的接入网技术。光纤用户网具有带宽大、传输速度快、传输距离远、抗干扰能力强等特点。 4.5无线接入技术 利用无线技术作为传输媒介向用户提供宽带接入服务。除了传统的无线局域网络接入外,卫星宽带技术正在迅速发展。用户通过计算机的调制解调器和卫星配合接入互联网,从而获得高速互联网传输、定向发送数据、网站广播等服务。 5网络安全技术 5.1端到端的安全技术 主要指用户(包括)之间的加密、鉴别和数据完整性的维护。 5.2端系统的安全技术 主要涉及防火墙技术。 5.3安全服务质量 主要指如何保证合法用户的带宽。防止用户非法占用带宽。 5.4安全的网络基础设施 主要涉及路由器、城名服务器,以及网络控制信息和管理信息的安全问题。 6计算机网络的未来技术 6.1开放技术 开放的体系结构、开放的接口标准,使各种异构系统便于互联和具有高度的互操作性,归根结底是标准化技术问题。 6.2集成技术 表现在网络的各种服务与多媒体应用的高度集成,在同一个网络上,允许各种消息传递。既能提供单点传输,也能提供多点传递;既能提供无特殊服务质量要求的信息传输,也能提供有一定时延和差错要求的确保服务质量的实时传递。 6.3高性能技术 表现在网络提供高速率的传输、高效率的协议处理和高品质的网络服务。 6.4智能化技术 表现在网络的传输和处理上。能向用户提供更为方便、友好的应用接口。在路由选择、拥塞控制和网络管理等方面显示出更强的主动性。尤其是主动网络的技术研究,使得网络内执行的计算能动态地变化,该变化可以是/用户指定0或/应用指定0,而且用户数据可以利用这些计算。计算机网络技术的未来趋势是优化网络体系结构、提高网络传输效率和解决网络关键技术。 网络新技术论文:需求驱动下的“网络新技术专题”教学探索 摘 要 采用需求驱动进行网络新技术专题课程教学,讨论了教学所涉及的主要技术专题,对各专题对应的需求进行了分析,探讨了以需求为中心的专题教学方法,包括专题选取,专题讲授方法,学生在教学中的主体性,并给出了在需求变化后的一般应对方法。 关键词 需求驱动 教学改革 网络新技术专题 0 引言 需求和教学之间存在着固有的关系:教学服务于需求,需求推动教学。在教学中应重视需求,如:文献[1]认为分专业层次进行大学英语教学的前提是深入科学分析英语的社会需求;文献[2] 通过需求分析,改革大学英语教学;文献[3]讨论了以社会需求为导向提高体育院校英语专业教学质量等。网络新技术专题这门课程是网络工程专业的专业选修课,在计算机网络这门课程的基础上讲授有关网络技术的新的理论和应用等,使学生了解计算机网络前沿,跟踪计算机网络学科的新发展,掌握在该领域进行研究工作的基本方法。在信息时代,计算机网络技术发展迅速,涉及很多方面,单纯从新的角度来展开课程的教学存在着不足之处,围绕需求开展是一种有益的探索,也能在一定程序上提升学生的就I技能。 1 主要网络新技术专题与对应需求分析 (1)光接入网。光接入网由于采用光纤通信,因此具有带宽、防电磁干扰、性能等多方面的优点,可有效解决用户的固定宽带接入需求,因此在生活当中已经越来越得到广泛的使用,同时也是未来的发展重点,如:FTTH。 (2)宽带移动因特网。人们需要随时随地的使用网络,宽带移动因特网可有效解决用户在移动过程中实现宽带接入需求,如:3D导航、云端游戏、移动支付等。 (3)主动网络。主动网络允许在网络节点运行特定的程序代码,使得网络具有可编程性,因此可以利用主动网络的这个特性开展新的网络应用,合理利用主动网络技术也可改进网络带宽性能需求。 (4)网络存储。目前需要存储的信息越来越大,并且需要在网络中频繁传输,网络存储技术即用于解决数据存储的网络化需求,如:FC SAN。 (5)Agent技术。可以在特定环境下自主运行,移动Agent还可以从一个节点迁移到其它节点,的这些特性可用于解决新的网络应用需求,如:合理应用移动Agent进行查询可以有效利用带宽。 (6)软交换。软交换吧呼叫控制功能分离出来,从而在网络建设、网络管理以及为运营商提供各种新的业务等方面都存在优越性,使用软交换技术也可以更好地服务于用户。 (7)家庭网络。家庭中的电器设备越来越多,家庭网络将家庭中的各种电器之间通过网络进行连接,实现智能家居,可以有效改善生活体验需求。 (8)无线传感器网络。通过无线传感器网络用户可收集到来自传感器所覆盖区域的被感知对象的信息,进而有效的利用这些消息。随着传感器及其采集信息的种类越来越丰富,其应用领域也越来越多,如:环境监测、医疗护理。 (9)云计算。云计算可以通过网络按需访问所提供的共享的计算资源,提供基于互联网的相关服务,可以满足按需使用计算资源的需求。 (10)软件定义网络。带宽需求是一种基本的网络需求,网络带宽追求越宽越好,但目前所能提供的带宽总是有限的。现在进入了大数据时代,数据量增长迅速,因此有效利用带宽进行数据传输显得越来越重要,SDN可以实现对网络流量的灵活控制,从而实现更好地利用带宽。 2 以需求为中心的专题教学探索 2.1 专题选题原则 (1)与专业知识体系相适应。在整个专业体系中,该门课程主要让学生了解网络的最新发展,在知识层面要区别与计算机网络,要把新发展反映出来,首先适合介绍网络新技术及其发展概况,然后再逐个专题介绍。另外譬如新一代因特网协议IPV6尽管在计算机网络教程里有介绍,应用也相对比较普及,这种专题也可以引入进来,但应侧重在移动IPV6以及IPV6的发展趋势上。 (2)是网络新技术热点应用问题。热点应用问题一般具有广泛的需求,可以作为选题的一个考虑因素。 (3)与社会需求相适应。任何一项技术,脱离了社会需求,则缺乏生命力,需要分析目前主流网络新技术的需求在哪里,是一种适合特定领域使用的还是适合各个领域普及的,是符合单位内部应用的还是因特网范围适用的。还要考虑这种技术是暂时满足需求或者有很强的竞争力具有较长的生存期,如ADSL技术作为一种网络接入技术在过去一段时间满足了用户的宽带接入需求,ITU-T也在制定下一代ADSL的相关技术标准。但和PON技术相比,本课程选择介绍PON技术。 2.2 专题讲授方法 (1)典型应用场景。专题围绕应用展开,从课堂教学的角度,最好先引入一种典型应用场景,这样使技术和应用能够紧密的结合,也能提高学生的学习兴趣,以及让学生了解如何解决实际应用问题。如:在介绍MapReduce编程模型时,可以引入大规模WEB访问日志分析作为典型应用场景。 (2)解决方案。给出应用场景之后,按照教学思路接下来即给出解决方案,尽管解决方案有很多种,但教学的目的是为了介绍相应的网络新技术,也就是说前面的应用场景就是为导入新技术服务的,当然要考虑这种解决方案尽量是最佳解决方案,至少要是一种合理解决方案。 (3)与传统技术Ρ取=樯苄录际跏保要突出这种技术的优势。当然任何一种技术都是有它的长处也存在着不足之处。在讲授时和传统技术对比也是很有必要的,传统技术一般比较成熟,在过去甚至未来一段时间一般也能满足相应的需求,在讲授替代新技术时要从多方面进行对比分析,这样既容易让学生理解又容易让学生对该技术有个全面的认识。 2.3 学生的主体性体现 (1)根据专题给出应用场景。在本课程的教学中,专题可以采取“应用场景――解决方案――其它应用场景”三个步骤进行,前面的两个步骤即应用场景及解决方案由教师给出,第三个步骤由学生给出。这样学生会去充分发掘还有哪些场景是适合用这种技术去解决的,发现问题是解决的问题的前提,在教学中引导学生发现问题比单纯的介绍一种技术更有启发价值。 (2)给出自己对专题的理解。当然作为一个专题,在课堂上教师的教授总是有限的,并且有些技术本来就还在发展当中,因此在课程的教学过程当中适合设置一个环节,即由学生自己给出对相应专题的理解。当然不是在讲授完之后就立即让学生发表意见,尽管这样在一定程度上可以了解课堂教学效果,但作为本课程,适合采用让学生课后通过充分查阅相关文献书籍等,再给出学生自己对专题的理解。这样处理有三个目的:一是锻炼学生的自学能力,二是提高学生的科研水平,三是让学生对该专题有更充分的认识。 (3)以小组为单位开展讨论。本课程适合在专题介绍的最后一个环节开展小组讨论,小组的组建根据小组人数随机组建,讨论方式采取规定时间,根据专题情况给出合适的讨论时间,讨论完成后,由每个小组选出代表进行发言。讨论可以交流彼此的看法,也同时是学生课后学习该专题的动力,只有在自己有所理解的基础上才有发言权,才能得到其他同学的认可。 2.4 需求变化应对方法 (1)应用场景变化。需求是不断变化的,当然相应的应用场景也在变化。如大数据处理:离线计算需求可以使用MapReduce框架,需要计算效率较高的交互式应用环境则可以采用Spark框架,Storm框架则在实时性较高的流式计算具有优势。 (2)技术升级。技术是不断发展的,教学过程中要注意技术的升级变化。如:Hadoop 从1.0 发展到2.0之后有哪些变化。 (3)教学中的专题更新情况。在近几年的教学实践中,对专题进行了部分调整,具体情况及原因见表2。 3 结语 有效开展网络新技术专题的教学需要考虑到各种情况,同时也要适应网络技术的发展变化,采用需求驱动法开展该课程的教学在实用性方面表现突出,也具有较好的可操作性。
网络安全技术论文:校园网络安全技术研究论文 摘要:网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词:网络安全系统安全网络运行安全内部网络安全防火墙 随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:网络安全技术应用研究论文 摘要:如果我们的计算机安装了操作系统,并处于网络中。那么在计算机黑客肆虐的今天,作为一名用户如何保护自己的网络安全?如何进行有效的防御?当今开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到IT业的关注。主要论述了网络安全技术在个人计算机和商业领域中的研究及应用。 关键词:计算机网络;网络安全;安全技术 1个人计算机网络安全 1.1个人计算机在网络中所遭受攻击与入侵手法的分析 (1)安全漏洞。 许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件本身具有的,如TCP/IP协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的CPU和内存。入侵者通过向目标服务器发送大量的数据包,并几乎占取和消耗该服务器所有的网络带宽,从而使其无法对正常的服务请求进行处理,导致网站无法进入,网站响应速度大大降低或服务器瘫痪。对个人上网用户而言,可能遭到大量数据包的入侵使其无法进行正常操作。 (2)电子邮件入侵方式。 电子邮件是Internet上运用得十分广泛的一种通讯方式,入侵者往往会使用一些邮件炸弹或CGI程序向目标邮箱发送大量内容重复、无用的垃圾邮件,从而使目标邮箱被塞满而无法使用。 (3)防范特洛伊木马程序。 特洛伊木马程序是一种黑客软件程序,它可以直接侵入计算机系统的服务器端和用户端。一旦用户打开附有该程序的邮件或从网上直接下载的程序后,它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中,当用户连接Internet时,此程序会自动向入侵者报告用户主机的IP地址及预先设定的端口。网络入侵者在获取这些信息后,就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等,从而达到控制目的。 1.2对网络攻击与入侵进行防御的方法 (1)把Guest账号禁用。 打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。 (2)禁止建立空连接。 具体方法是打开注册表“HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/LSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可, (3)删除不必要的协议。 鼠标右击“网络邻居”,选择“属性”,卸载不必要的协议,其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级 TCP/IP设置”对话框,选择“WIN”标签,选择“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。 (4)保障电子邮件的使用安全。 ①选择安全可靠的邮件服务。 目前,Internet上提供的Email账户大都是免费账户,这些免费的服务不提供任何有效的安全保障,有的免费邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。 ②确保邮件账号的安全防范。 首先要保护好邮箱的密码。不要使用保存密码功能以图省事,入网账号与口令应重点保护。设置的口令不要太简单,最好采用8位数。 ③对重要邮件信息加密处理。 可使用某些工具如A-LOCK,在发送邮件之前对内容进行加密,对方收到加密信件后必须采用A-LOCK解密后方可阅读,可防止邮件被他人截获而泄密。 (5)防范特洛伊木马程序常用的方法。 ①预防特洛伊木马程序。 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。尽量避免下载可疑软件,对于网上某些可疑的,诱惑性动机比较明显的软件或信息,一般不要下载,以防染上“木马”程序。 ②禁止不明程序运行。 在“开始”“运行”中msconfig,在“启动”选项中查看有没有可疑项目,去掉前面的勾2网络安全技术在商业领域中的研究及应用 2.1防火墙技术 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 2.2生物识别技术 随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 2.3加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(DES)。在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:①发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。②多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。 网络安全技术论文:网络安全技术研究论文 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 2.防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、型和监测型。 2.1.包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 2.2.网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程如图1所示: 在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 2.3.型 型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 2.4.监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品 虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 网络安全技术论文:校园网络安全技术论文 摘要网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词网络安全系统安全网络运行安全内部网络安全防火墙 随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:电子商务交易与网络安全技术论文 摘要:本文分析了电子商务首要的安全要素,以及将面临的一系列安全问题,并从网络平台和数据传输两个方面完整地介绍了一些相关的安全技术,通过它们来消除电子商务活动中的安全隐患。 关键词:电子商务信息安全数据加密数字签名 一、引言 随着信息技术和计算机网络的迅猛发展,基于Internet的电子商务也随之而生,并在近年来获得了巨大的发展。电子商务作为一种全新的商业应用形式,改变了传统商务的运作模式,极大地提高了商务效率,降低了交易的成本。然而,由于互联网开放性的特点,安全问题也自始至终制约着电子商务的发展。因此,建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务发展的关键性课题。 二、电子商务面临的安全问题 1.信息泄漏。在电子商务中主要表现为商业机密的泄露,包括两个方面:一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。 2.信息被篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。 3.身份识别。身份识别在电子商务中涉及两个方面的问题:一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别就是防止电子商务活动中的假冒行为和交易被否认的行为。 4.信息破坏。一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如病毒破坏、黑客入侵等。 三、电子商务的安全要素 1.有效性。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对一切潜在的威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。 2.机密性。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。解决数据机密性的一般方法是采用加密手段。 3.完整性。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方的差异。此外,数据传输过程中的丢失、重复或传送的次序差异也会导致贸易各方的不同。因此,要预防对随意生成、修改和删除,同时要防止数据传送过程中的丢失和重复并保证传送次序的统一。 4.不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在交易进行时,交易各方必须附带含有自身特征、无法由别人复制的信息,以保证交易后发生纠纷时有所对证。 四、电子商务采用的主要安全技术手段 1.防火墙技术。防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。所有来自Internet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。实现防火墙技术的主要途径有:分组过滤和服务。分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单,即借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。服务:是一种基于服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的完全事件记录,并有选择地对其中的一些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。防火墙虽然能对外部网络的功击实施有效的防护,但对网络内部信息传输的安全却无能为力,实现电子商务的安全还需要一些保障动态安全的技术。 2.数据加密技术。在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。 (1)对称加密。对称加密又称为私钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。比较著名的对称加密算法是:美国国家标准局提出的DES(DataEncryptionStandard,数据加密标准)。对称加密方式存在的一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。 (2)非对称加密。非对称加密又称为公钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,通信双方各具有两把密钥,即一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密。同样地,用私钥加密的数据只能用对应的公钥解密。RSA(即Rivest,ShamirAdleman)算法是非对称加密领域内最为著名的算法。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。为了充分发挥对称和非对称加密体制各自的优点,在实际应用中通常将这两种加密体制结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。 3.数字签名技术。仅有加密技术还不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。 (1)数字摘要。数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。若信息的完整性遭到破坏,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。 (2)数字签名。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。 (3)数字时间戳。数字时间戳技术或DTS是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。 五、小结 本文分析了目前电子商务领域所使用的安全技术:防火墙技术,数据加密技术,数字签名技术,以及安全协议,指出了它们使用范围及其优缺点。但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。 网络安全技术论文:网络安全技术概述论文 Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾。 网络安全技术概述 常永亮 (飞行试验研究院测试所陕西西安710089) 【摘要】Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾。 【关键词】网络攻击、安全预防、风险分析、网络安全 1.引言 随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。 2.网络攻击及其防护技术 计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。 网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。 2.1常见的攻击有以下几类: 2.1.1入侵系统攻击 此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。 2.1.2缓冲区溢出攻击 程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。 2.1.3欺骗类攻击 网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。 2.1.4拒绝服务攻击 通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(DenialofService)。 分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(DistributedDenialofService)。 2.1.5对防火墙的攻击 防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。 2.1.6利用病毒攻击 病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。 2.1.7木马程序攻击 特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。 2.1.8网络侦听 网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。 等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。 网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策。 2.2防御措施主要有以下几种 2.2.1防火墙 防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。 2.2.2虚拟专用网 虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。 2.2.3虚拟局域网 选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。 2.2.4漏洞检测 漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。 2.2.5入侵检测 入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。 2.2.6密码保护 加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。 2.2.7安全策略 安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。 2.2.8网络管理员 网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。 以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。 随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。 3.结论 网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在WindowsVista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。 总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。 网络安全技术论文:网络安全技术探讨分析论文 摘要:随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。 关键字:网络、防火墙(firewall)、黑客、Internet 网络安全技术的探讨 过去两个世纪来对工业技术的控制,代表了一个国家的军事实力和经济实力,今天,对信息技术的控制将是领导21世纪的关键。有人说,信息安全就像茫茫宇宙中闪烁的星星一样无序,看得见摸不着,具有混沌特征。 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网[W1]、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨: 一、网络的开放性带来的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: (1)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 (3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。 (4)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。 (5)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 二、网络安全的防护力漏洞,导致黑客在网上任意畅行 根据WarroonResearch的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。 据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。 Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失 在最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由于业界人心惶惶,亚马逊()、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。看到这些令人震惊的事件,不禁让人们发出疑问:“网络还安全吗?” 据不完全统计目前,我国网站所受到黑客的攻击,还不能与美国的情况相提并论,因为我们在用户数、用户规模上还都处在很初级的阶段,但以下事实也不能不让我们深思: 1993年底,中科院高能所就发现有“黑客”侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。1994年,美国一位14岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告。 1996年,高能所再次遭到“黑客”入侵,私自在高能所主机上建立了几十个帐户,经追踪发现是国内某拨号上网的用户。 同期,国内某ISP发现“黑客”侵入其主服务器并删改其帐号管理文件,造成数百人无法正常使用。 1997年,中科院网络中心的主页面被“黑客”用魔鬼图替换。 进入1998年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击: 2月,广州视聆通被黑客多次入侵,造成4小时的系统失控; 4月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换; 5月,大连ChinaNET节点被入侵,用户口令被盗; 6月,上海热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取; 7月,江西169网被黑客攻击,造成该网3天内中断网络运行2次达30个小时,工程验收推迟20天;同期,上海某证券系统被黑客入侵; 8月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点遭到印尼黑客的报复;同期,西安某银行系统被黑客入侵后,提走80.6万元现金。 9月,扬州某银行被黑客攻击,利用虚存帐号提走26万元现金。 10月,福建省图书馆主页被黑客替换。 三、网络安全体系的探讨 现阶段为了保证网络工作顺通常用的方法如下: 1、网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。 2、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。 3、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。 4、Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。 5、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。 6、IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。 7、利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。 总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。 网络安全技术论文:图书馆计算机网络安全技术论文 1数据和信息的保护技术 1.1数据加密 在数字图书馆的数据和资源保护措施当中,将数字图书馆的所有数据和资源进行加密是最基础、最有效的保护方法。采用安全技术的加密算法,把数据中的资源转换成密文的形式传输,这样在数据的传输过程中就不能够截取和破译传输的信息内容,提高图书馆信息资源传输的安全性能,保证用户和数据的隐私[1]。数字图书馆在进行数据资源所运用的加密算法有相应密钥加密算法与显示的密钥加密算法两种,前者中的“相应”主要是指信息的密码和解密相同。 1.2信息伪装技术 国际数字图书馆数据安全技术专家探究出给数据附上伪装技术,用来攻击不法分子破坏、窃取文件的行为以保护文件的安全[2]。主要将原有的数据和信息进行隐藏,从而达到安全保护的作用。信息伪装技术适用于计算机网络数据的安全保护。 1.3防火墙 防火墙是常用的网络安全防护的技术,可以保护计算机的网络安全。其主要功能是对非法入侵网络的防御,并且可以将被保护的网络遭受到非法攻击和非法入侵进行及时的阻拦,并且对网络的数据流进行快速的控制和相应的改动,监视和控制网络的内部和外部,对网络进行有效的保护。但是防火墙仍存在一定的局限性,外部网络的非法入侵可以被抵御,对内部网络无作用。所以数字图书馆的内网需要加强控制和科学的管理,才能保证其安全。防火墙并不是万能的,随着信息技术的发展,黑客的技术越来越先进,一些普通的防火墙已经无法抵御外来的入侵,所以必须对防火墙进行及时的更新和升级,以保证防火墙能发挥作用。 1.4资源备份和恢复 在数字图书馆的资源共享平台中构建对应的存储局域网,能够进行一体的信息数据备份和恢复,借用镜像与RAD科技确保数据安全[3]。数字图书馆内的资料按类别进行相应的备份。并且定时的对资料的备份进行传输,及时进行资料备份,当需要拷贝时,可以进行同步或非同步的拷贝工作。对于安全装置当中的密匙也要进行相应的备份保存好,以防止密匙的丢失使网络得不到正常的运行。 1.5身份验证 客户可以进行注册而活获得相应访问授权,计算机可以通过对客户身份资料而进行验证,从而防止黑客的利用虚假信息非法访问网络。主要有两种方法,一种设置相应的口令,容易记住,但是安全系数不高;另一种是物理验证技术,主要是通过相应的智能卡或指纹的验证方法等。一些数字图书的系统较为陈旧,很容易被黑客通过非法的手段入侵数字图书馆的计算机网络当中。黑客通过非法入侵而得到系统相应的访问、存储和修改的权限,从而对数字图书馆的数据信息进行破坏。因此,要及时对数字图书馆的系统进行维护,升级系统,并且查找系统中存在的漏洞,及时查缺补漏,提高系统的安全系数。安全监控主要是分析和处理影响网络正常运行的相关数据和记录,从而及时对内外网的不合法行为进行技术的监控和处理。其主要方式是通过不断的数据查询和监控。 2图书馆计算机网络的现实环境防护 2.1机房场地的选择 现如今,图书馆的正常的运作,离不开其计算机网络的正常运转。因此对机房的管理必须十分的严格,未经允许的非工作人员不能擅入机房。图书馆的计算机网络机房里均是重要的电子器材,要重视防潮,所以对机房的选择十分的讲究。在机房的选择上,不要选择在楼房的底层和顶层。机房要单独设计在楼层的一边,不仅有利于对机房的使用和保护,而且能在发生紧急情况的时候快速的撤离。 2.2机房内的环境要求 机房内必须时刻保持适宜的温度和湿度以及清洁,所以必须在机房内安装合适的空调,保证机房各种电子器材能够正常的运转。机房湿度要保持在45℃—55℃,温度要保持在20℃—22℃。温度与湿度都要通过空调进行调节,除此之外,还要运用相应的措施进行防尘的工作。机房的地板要铺上防静电的材料,目的是为了避免机房内发生静电,从而影响机房的正常运行。要时刻保持机房内的清洁,禁止在机房内进食并且大声喧哗。机房的正常运行离不开电源,因此,要重视电源以及接地电源。在机房里,计算机应连接在有保护功能的不断电的UPS上,防止突然断电和电压的突变影响计算机的正常运行。接地电源时的所有电位必须以大地作为参考,接地为零电位,保证计算机电路的稳定,从而保证整个机房的设备和数据以及工作人员的安全。机房是图书馆正常运行的重要必备前提,所以要重视机房的防火防盗工作。对机房的门窗都要使用防盗的材料,并且在机房的内外四周都要安装监控摄像头。在机房内,要准备专门的灭火器,并且安装火灾报警装置,同时还要做好相应的隔离措施。在机房内活动时,要时刻遵循机房的安全规章制度,例如机房内禁止吸烟,禁止出现明火等。并且要对机房进行定期的安全检查工作,排除潜在的安全隐患。图书馆要对机房的工作人员进行机房防火防盗的培训,以保证工作人员在机房内工作时能够严于律己。机房的正常运行需要计算机的硬件和软件的支持,所以必须对计算机的硬件和软件采取相应的安全措施加以保护。在对硬件的保护上,可以增加相应的硬件设备保证其保密与安全,主要是对虚拟内存通道的控制以及保护储存器。对软件的防护主要是保护软件的操作系统的安全,提高软件的操作系统的安全系数。在安全保护而言,软件相对与硬件而言,更为灵活,也更容易操作,可以进行多重保护。对软件进行保护,主要是针对系统的内核进行安全保护,以及进行相应的隔离,安全各种安防设备进行拉网式的保护。 3加强管理和培训 数字图书馆的网络安全实质上是安全理论和安全实践的平衡点。从宏观上来看,网络安全除了是网络技术上的问题,更多的是思想的问题,以及管理的问题。所以要对图书馆的工作人员进行充分的网络安全教育,让他们真正的认识到网络安全的重要性,并且具备相应的网络安全的知识,提高自身的保密意识和责任心。相应的网络安全制度要根据图书馆的发展而进行相应的调整和更新,使制度符合信息技术发展的要求。具体问题具体分析,根据数字图书馆存在的具体情况进行安全方案的研究,并根据所面临的危险变化进行调整,使方案符合图书馆的发展要求。 4结束语 数字图书馆的计算机网络安全防护的策略多种多样,要具体问题具体分析,运用相应的技术,才能最大限度的提高数字图书馆的安全系数。数字图书馆的计算机网络安全是一项长期的工作,必须进行不间断的安全防护,才能真正的保证其网络安全。所以,数字图书馆的相关工作人员必须要对数字图书馆的系统进行的维护,并且查缺补漏,运用先进的网络安全技术,根据需要添加相应的网络安全产品。及时发现网络安全存在的隐患,并采取相应的措施,力争将各种危险的萌芽扼杀于摇篮之中。才能保证数字图书馆的网络安全,进而保证其正常的运行。 作者:王黎 单位:山东艺术学院图书馆技术部 网络安全技术论文:电力系统网络安全技术论文 1电力信息系统网络信息安全的体系结构 我国电力系统中通常采用专用网络和公共网络二者相互结合的网络结构。电力系统的专业网络包含SPDnet(调度信息网)和SPne(t电力信息网)二部分。在信息网络安全的前提下,与Internet网络连接。我国电力系统网络安全划分为三层四区。三层:第一层自动化系统,第二场为生产管理系统,第三层为电力信息系统管理系统及办公自动化系统。这三层对应着电力网络安全系统的四个安全工作区。四个安全区:第一个安全区是由SPDnet支撑的自动化系统,该区主要是能进行实时监控功能的系统;第二安全区是由SPDnet支撑的生产管理系统,该去主要为不具有控制功能的生产业务和批发交易区系统;第三个安全区为SPnet支撑的进行生产管理系统,该区主要为调度生产管理的系统;第四个安全区是由SPnet支撑的电力信息管理系统,包含MIS和OAS系统。 2安全隔离技术 电力系统的网络系统是个内部网络。内部网络被动防护角度的主要安全防护技术是防火墙,主动防护角度的安全防护技术主要是安全隔离技术。安全隔离技术又被分为物理隔离技术、防火墙技术及协议隔离技术三种技术手段。物理隔离技术是指从物理上将内部网与外部网分离,防止二者连接。物理隔离能够有效的防止黑客、病毒入侵网络系统中。电力网络系统的四个安全区主要采用物理隔离技术保障其安全。防火墙隔离技术是保护网络和外部网络之间的一道屏障,能够一定程度上的阻挡黑客及病毒的侵入。防火墙就像计算机网络外的一个屏障,起到隔离防火墙内外连接计算机系统的功能。当外界对网络进行攻击时能对管理员提出警报,并且保留着攻击者的信息。协议隔离技术是处于内外网连接端点处,通过隔离器隔离内外网的技术。当有数据交换时,内外网就可以通过协议隔离器进行连通。 3电力信息网络的安全对策 3.1网络分段 对网络进行分段是控制网络问题扩散的一种方式,能有效的保障网络的安全。能够对非法用户与敏感的网络资源相互隔离,从而防止可能的非法的侵入电力信息网络系统。 3.2数据加密与用户授权访问控制技术 数据加密与用户授权访问控制技术比较灵活,更加适用于网路系统当中。数据加密主要用于对动态信息的保护。数据加密实质上是对以符号位基础的数据进行移位和置换的变换算法。保证只有授权用户通过密钥才能进入电力网络信息系统。 3.3漏洞扫描技术 漏洞扫描是对计算机进行全面的扫描,寻找出可能影响计算机网络安全的漏洞。漏洞扫描技术对于保护电脑和网络安全必不可少,而且需要定时进行扫描。有的漏洞系统自身就可以修复,而有些则需要手动修复。 3.4以交换式集线器 采用共享式集成器对网络进行网络分段后,仍就存在安全隐患。这是因为在进行信息数据通信时,很容易被通一集线器上的其他用户倾听,造成数据的安全隐患。采用交换式集线器能有效的避免这一现象,保障网络信息的安全。 3.5安全管理队伍的建设 在计算机网络系统中,由于网路系统在不时的更新,绝对的安全是不存在的,因此制定健全的安全管理体制是计算机网络安全的重要保证。大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。为了更好地对电力信息网络系统进行安全管理,应该电力网络系统中的IP地址资源统一管理,统一分配。 网络安全技术论文:无线传感器网络安全技术论文 1通信中存在不可靠性 在通信中没有稳定通道,且在路由方面会出现极高延迟,无法保证网络通信中的安全问题,例如一些重要信息可能会被拦截并对其泄露,因此网络通信的安全性不够强,则不能够有效的保证信息安全的传输。 2对无线传感器的安全技术造成破坏的因素 2.1破撞攻击。在发包作用处于正常的节点中时,破坏方则会附带的将另一个数据包进行发送,使得破坏的数据由于出现数据的叠加无法有效的被分离开,从而严重的阻碍了正常情况下的网络通信,并且破坏了网络通信的安全性,即为碰撞攻击。建立监听系统则是最好的防卸方法,它是利用纠错系统来查找数据包的叠加状况,并及时的对其进行清除,从而确保数据安全的传输。 2.2拥塞攻击。拥塞攻击指就是破换方对网络通信的频率进行深入的了解之后,通过通信频率附近的区域的得知,来发射相应的无线电波,从而进行一步对干扰予以加大。对于这种状况,则需要采用科学合理的预防方式,来将网络节点装换成另一个频率,才能进行正常的通信。 3加强无线传感器网络安全技术的相关措施分析 3.1密钥管理技术。通常在密钥的管理中,密钥从生成到完毕的这一过程所存在的不同问题在整个加密系统中是极其薄弱的一个环节,信息的泄漏问题尤为频繁。目前我国对密钥管理技术上最根本的管理是对称密钥机制的管理,其中包括非预共享的密钥模式、预共享密钥模式、概率性分配模式以及确定性分配模式。确定性分配模式为一个共享的密码钥匙,处于两个需要进行交换的数据节点间,且为一种非常确定的方式。而概率性分配则是将密码钥匙的共享得以实现,则要根据能够进行计算的合理概率,从而使得分配模式予以提出。 3.2安全路由技术。路由技术的实施就是想节省无线传感器网络中的节点所拥有能量,并最大程度体现无线传感器网络系统。但由于传播的范围较大,因此在传输网络数据信息时常常不同程度的遭受攻击,例如DD路由中最根本的协议,一些恶意的消息通过泛洪攻击方式进行拦截及获取,并利用网络将类似虚拟IP地址、hello时间以及保持时间这样的HSRP信息的HSRP协议数据单元进行寄发的方式,来对正常情况下的传输实行阻碍,使得网络无法进行正常且顺利的通信流程。但通过HSRP协议和TESLA协议进行有效结合所形成的SPINS协议,则可以有效的缓解且减少信息泄露的情况的出现,同时进一步加强了对攻击进行预防的能力,从而保证无线传感器网络整体的系统具有安全性。 3.3安全数据相融合。无线传感器网络就是通过丰富且复杂的数据所形成的一种网络,其中的相关数据会利用融合以及剔除,来对数据信息进行传送,因此在此过程中,必须谨慎仔细的对数据融合的安全性问题予以重视。同时数据融合节点的过程中,必须将数据具体的融合通过安全节点进行开展,并且在融合之后,将一些有效的数据通过供基站予以传送,才能进一步对监测的评价进行开展,从而保证融合的结果具有真实性以及安全性。 3.4密码技术。针对无线传感器网络中的一些极其不安全的特性,可通过密码设置、科学化的密码技术,从而进一步保证网络通信能够安全的进行。同时通过加大密码中相关代码以及数据的长度,来大大降低信息泄露的情况,从而可以有效的保证通信数据的安全性。由于出现的密钥算法无法达到对称性,其中所具备的保护因素较大,并且拥有简单方便的密码设置,从而广泛、普遍的被人们运用到日常生活中。而在应用不同的通信设备时,则需要将相应的密码技术进行使用。 4结束语 无线传感器网络技术的先进以及便捷的特征,让其迅速的传播以及广泛的被人们运用,但其中所存在的一些安全性问题必须引起重视。对无线传感器网络造成影响的因素,需利用相关的技术及措施来保证网络的安全,例如安全数据融合、密码技术、密钥技术以及安全路由技术等,从而提升网络系统的安全性。 作者:屠文 单位:文山学院 网络安全技术论文:电网调度信息网络安全技术论文 1缺乏完善的运行管理制度 电力企业电网系统管理过程中,过于注重电网应用管理,忽视了电网运行管理,尤其是电网运行管理中的系统和网络安全,缺乏完善的运行管理制度,工作人员工作中缺乏指导,无法发现管理中存在的问题,管理工作不规范,电网管理人员随意更改网络和系统,网络和系统安全存在非常大的安全隐患,无法对电网调度自主化信息网络安全提供保障。 2电网调度自主化网络安全技术 安全技术在电力企业网络和系统管理中的应用,有效提高了管理质量,为电网调度自主化网络系统提供了充分的保障,促进了电力系统的安全运行,有效提高了电力企业的经济效益和社会效益,促进电力企业进一步发展。 2.1提高网络管理人员的综合素质 网络管理人员是电网调度自主化信息网络管理的优秀,网络管理人员的专业水平和综合素质直接关系网络管理质量,因此,电力企业必须加强对网络管理人员的管理,提高他们的综合素质和专业水平,避免出现泄密和误用等风险性极大的事件,提高网络和系统管理质量,为电网调度自主化信息网络安全运行提供保障。 2.2完善运行管理制度 运行管理是电网管理工作的重心,电网安全运行才能实现电网系统的重要作用,所以电力企业必须完善运行管理制度,在相关制度规范下,指导网络管理人员的工作,使网络管理人员能够及时发现管理中存在的问题,及时解决问题,保证系统和网络安全运行,运行管理中要将系统和网络安全管理放在突出位置,为电网调度自主化信息网络安全运行提供保障。 2.3加强安全管理 安全管理的内容比较多,不仅要加强系统安全管理,还要加强信息资源管理,为了防止信息资源管理,应该根据不同的业务系统,对专用网络采取安全技术,例如,访问控制技术、加密技术以及身份验证技术等,每一个网络管理人员进行网络和系统管理的时候,要通过相关验证,对于外部访问用户,要严格控制系统安全性,限制外部访问用户使用系统信息,从而为系统安全提供保障,为了防止数据信息泄露,应该使用备份和恢复技术。除此之外,要加强信息使用者的理解,科学、合理地利用电网调度自主化信息网络,保证网络运行安全。 2.4加强设备安全管理 电力企业设立专门网络管理职位,明确管理责任,对网络管理人员进行严格的管理,避免网络管理人员在电网调度自主化信息网络中查阅其他无关信息,定期对设备进行维护,避免设备瘫痪造成网络和系统管理出现问题,完善监测技术,对网络和系统管理试行实时监测,及时发现管理中存在的问题,及时解决问题,从而保证电网调度自主化信息网络安全运行。 2.5实现信息单向传输 系统交互运行存在很多安全隐患,为了保证网络和系统安全,电网调度自主化信息网络系统运行过程中,应该实现信息单向传输,实现调度控制系统、调度生产系统、调度管理系统以及办公自动化系统之间的有效隔离,提高系统运行的独立性,避免系统运行过程中出现全面瘫痪的现象,提高网络和系统的安全性,为电网调度自主化信息网络安全运行提供保障。 3结束语 综上所述,在电网调度自主化信息网络管理中采用安全技术具有非常重要的作用,可以有效提高系统和网络的安全性,及时解决电网运行中存在的问题,促使电网安全运行,充分发挥电网调度自主化信息网络管理在电网运行中的重要作用,电网安全运行为社会发展提供充足的动力,保证社会生产生活,加强网络和系统管理,提高管理质量,可以有效提高电力企业的经济效益和社会效益,提升电力企业的优秀竞争力,促进电力企业发展。 作者:雷利琴 单位:国网四川丹棱县供电有限责任公司 网络安全技术论文:安全技术作用下的网络安全论文 1网络上常见的不安全因素 1.1计算机病毒 计算机病毒,是指应用制定好的程序输入计算机中,对计算机的程序进行破坏,从而影响计算机的正常使用。与黑客相比较,计算机病毒的特性,更让人们烦恼。其本身不但具有破坏性,更具有传染性,就像普通的生物病毒一样,计算机病毒一旦被复制或者产生变种,其传染速度是难以想象的,一旦有一台计算机感染和其接触的各种移动设备也都将成为病毒网络安全威胁若干因素和安全技术研究文/张欣21世纪,是信息化的时代,是计算机网络应用加速发展的时代,在计算机网络走进千家万户的同时,随之而来的是网络安全问题。为了保证广大的网民可以有个安全良好的网络环境,专业人士应针对不同网络的安全问题给出相应的解决方案。使得大家都有安全可靠的网络环境。摘要的携带者,将病毒继续传播。除了传染性之外,计算机病毒的潜伏性也和生物病毒相似,其发作的时间是可以提前预定好的,就像生物病毒的潜伏期一样,在发病之前是不易被人们察觉的,具有极好的隐蔽性,但一旦病发,就是极其可怕的,将影响网络的正常应用。 1.2计算机软件漏洞 在长久的软件应用过程中,发现了许多漏洞,使得软件在使用过程中的安全性降低。这些缺陷是在软件开发编程时经过无数次的修改测试,仍然无法解决的问题。软件带着这些无法解决的遗留问题流入市场,被大家广泛应用,在享受这些软件带给大家生活乐趣的同时,有一些黑客会怀着恶意破坏的心里,利用这些漏洞,对网络进行破坏。有的也可能因为软件本身的漏洞太大,而直接自身成为计算机的一种安全威胁。 1.3计算机的配置不当 在普遍利用网络工作和生活的今天,有很多人,因为对于网络的认识只是表面的皮层认知,致使在使用过程中,给计算机配置不当的网络安全设置,例如有的防火墙就是不能很好的起到防护的作用是形同虚设的,这样就会在无意识中加大计算机的危险性,可能会引起不必要的安全性问题。 1.4使用者的安全意识薄弱 网络安全问题除了上述一些客观因素和主管专业性不强之外,还有一个很重要的因素是使用者没有相应的网络安全意识,不懂得网络和实际的生活一样,同样是需要大家提高警惕,在网络上与他人分享私人的信息,还有应用软件时输入一些信息口令,在大家无意识的做这些事情的同时,可能一些非法人事已经盗取了我们的信息,致使我们不必要的财产损失。 2网络的安全技术 既然网络上有诸多的安全问题,相对应的就会有解决的办法,下面就一一谈谈上述问题的安全技术解决方案。 2.1入侵技术检测 入侵检测是指,通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。就像一个监控器一样对不安全因素有实时监控的作用,可以快速及时的预防不安全因素对网络产生的破坏。 2.2杀毒软件应用 既然计算机病毒的出现,就有杀毒软件的应运而生。杀毒软件在大多数网络用户的计算机上都属于常用软件,人们使用起来都是比较方便快捷操作简单的,但正因如此,其杀毒的功能有限,只能针对于一些小型用户的普通病毒进行查杀,并不能很好的解决网络安全的问题,尤其是在电子商务飞速发展的今天,杀毒软件并不能很好的对网络起到保护性的作用。这就要求软件开发者不断的技术革新,研发出更适合现代网络的杀毒软件。 2.3防火墙安全技术 防火墙技术,最初是针对网络不安全因素采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。对于个人来说使用软件防火墙,就可以很有效的解决平时遇到的网络安全相关问题。防火墙可以对黑客起到很好的防护作用,但也并不是完全的抵御,要想实现真正的良好的环境,还应有其他的防护措施来保护网络的安全。 2.4数据加密安全技术 数据加密技术是指通过特定的网络密钥才能解开计算机,从而获得计算机的数据。通俗意义上说,就是给我们比较重要的数据加个私人密码,让外人在非指定的机器,没有密码的前提下无法获得我们的信息,从而对我们的数据起到一个保护的作用。而高级的密码也可以抵御黑客和病毒的入侵,使得我们的计算机网络处于一个相对安全的环境下,保证我们的良好网络环境。 3总结 在网络飞速发展的当代社会,我们除了要享受网络带来的方便快捷的生活的同时,也要对网络上常见的安全问题有所认识,可以很好的解决这些问题,给自己营造一个安全的网络应用环境。 作者:张欣单位:国家新闻出版广电总局监管中心573台 网络安全技术论文:探求网络安全技术论文 摘要:本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全优秀技术,论述了其安全体系的构成。 关键词:网络安全防火墙加密技术PKI技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、PKI技术 PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的优秀,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.认证机构 CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.注册机构 RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 3.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 4.证书管理与撤消系统 证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、结束语 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。 网络安全技术论文:计算机网络安全技术浅议论文 摘要:本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全优秀技术,论述了其安全体系的构成。 关键词:网络安全防火墙加密技术PKI技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、PKI技术 PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的优秀,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.认证机构 CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.注册机构 RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 3.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 4.证书管理与撤消系统 证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、结束语 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。 网络安全技术论文:校园网络安全技术探讨论文 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:计算机安全技术与网络安全论文 1网络安全管理欠缺 网络是进行信息交流的平台,由于其开放性的存在,进而导致了很多潜在的安全隐患的存在成为可能。因此就要对网络安全进行重视。这就需要我们从事网络安全的工作人员,从观念上对网络安全进行重视。很多工作人员由于观念落后,在技术上面不懂得提高,对于网络的工作原理并不清楚,这样就给不法分子提供了作案的机会。同时,要意识到安全软件都是滞后于病毒产生的,所以不要觉得通过杀毒就可以将所有的病毒全部查找出来并且杀掉。 2提高计算机网络安全的对策 2.1安装杀毒软件和防火墙 杀毒软件是由于网络安全问题的出现而产生的一款专门针对网络病毒和非法入侵的软件,主要对木马、病毒以及一些入侵行为进行监控和阻止。防火墙技术是加强对网络防卫进行监管,保证上网环境和浏览环境安全的技术,是对网络中传输的数据进行检查,进而确定数据安全性的网络安全技术。同时,防火墙还具有对网络运行进行监控的功能,对外部的入侵行为进行阻止。目前的防火墙技术非常多,通常可分为包过滤型、监测型、地址转换型等,针对不同类型的网络安全,防火墙技术也不一样。这样通过使用防火墙,就会对网络的安全进行一定的保障。 2.2采用信息加密手段 网络信息加密主要有端点加密、节点加密、链路加密等,端点加密是保证源端用户到目的端用户的信息安全、数据传输安全,对数据提供保护;节点加密是通过数据传输链路的保护,从而保护源节点和目的节点的数据传输安全;链路加密是节点间链路安全的保证。用户可以根据自己的使用需求不同而对信息加密的方式进行不同的选择,对所需要保护的信息安全进行保护。用户的账户种类很多,主要包含邮件账号、网页账号以及银行账号等,账号和密码往往是黑客进行网路攻击的主要目标,所以对于网络账户和密码一定要加强保护意识。对于密码的保护,要做到以下几点:第一是对密码的设置进行下划线、数字以及字母的组合运用,这样就可以增加解码器的难度;第二是通过对密码进行手机绑定和认证,增加更大的安全性能。 2.3及时修复系统漏洞 操作系统存在漏洞是非常普遍的,所以漏洞的存在,对于网络安全也是一种隐患。漏洞经常出现在程序、应用软件以及硬件等各个方面。所以,用户在使用的过程中,一定要有自己的安全意识,及时对漏洞进行检查和修复,对于不必要的网站和安全软件显示为具有威胁的网站尽量不要打开。 2.4加大安全技术管理 首先是转变认知观念,要对网络安全进行深刻认识,了解到自身利益与网络安全的关系,对于网络安全存在的问题要提高警惕;其次,在对网络安全进行管理的过程中,加强网络安全的立法,以法律为基础对网络安全破坏者进行打击;最后,提高网络安全保护意识和机能,增加网络安全技术研发和应用投入。 3结束语 由于网络已经运用到日常生活的各个领域,所以对于网络安全,我们一定要提高认识,网络安全不仅关系到自身利益,对于国家安全也构成一定的威胁。在目前的网络条件下,加强网络安全管理是非常有必要的。健康上网,不浏览、不相信非法信息,对计算机上存在的安全问题要及时解决。同时在安全防护技术的开发方面,要增加资金投入,不断突破,保障计算机网络安全。 作者:傅苗娟 单位:中广有线信息网络有限公司上虞分公司
网络管理技术论文:计算机网络管理技术论文 摘要:随看计算机网络规模的扩大和复杂性的增加,网络管理在计算机网络系统中的地位越来越重要。本文在简单介绍计算机网络管理协议的基础上,介绍了目前常见的两种网络管理模式。 关键字:计算机网络管理WEB 一、网络管理技术概述 1.网络管理技术的现状 网络管理这一学科领域自20世纪80年代起逐渐受到重视,许多国际标准化组织、论坛和科研机构都先后开发了各类标准、协议来指导网络管理与设计,但各种网络系统在结构上存在着或大或小的差异,至今还没有一个大家都能接受的标准。当前,网络管理技术主要有以下三种:诞生于Internte家族的SNMP是专门用于对Internet进行管理的,虽然它有简单适用等特点,已成为当前网络界的实际标准,但由于Internet本身发展的不规范性,使SNMP有先天性的不足,难以用于复杂的网络管理,只适用于TCP/IP网络,在安全方面也有欠缺。已有SNMPv1和SNMPv2两种版本,其中SNMPv2主要在安全方面有所补充。随着新的网络技术及系统的研究与出现,电信网、有线网、宽带网等的融合,使原来的SNMP已不能满足新的网络技术的要求;CMIP可对一个完整的网络管理方案提供全面支持,在技术和标准上比较成熟.最大的优势在于,协议中的变量并不仅仅是与终端相关的一些信息,而且可以被用于完成某些任务,但正由于它是针对SNMP的不足而设计的,因此过于复杂,实施费用过高,还不能被广泛接受;分布对象网络管理技术是将CORBA技术应用于网络管理而产生的,主要采用了分布对象技术将所有的管理应用和被管元素都看作分布对象,这些分布对象之间的交互就构成了网络管理.此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异,提供了多种透明性,因此适应面广,开发容易,应用前景广阔.SNMP和CMIP这两种协议由于各自有其拥护者,因而在很长一段时期内不会出现相互替代的情况,而如果由完全基于CORBA的系统来取代,所需要的时间、资金以及人力资源等都过于庞大,也是不能接受的.所以,CORBA,SNMP,CMIP相结合成为基于CORBA的网络管理系统是当前研究的主要方向。 2.网络管理协议 网络管理协议一般为应用层级协议,它定义了网络管理信息的类别及其相应的确切格式,并且提供了网络管理站和网络管理节点间进行通讯的标准或规则。 网络管理系统通常由管理者(Manager)和(Agent)组成,管理者从各那儿采集管理信息,进行加工处理,从而提供相应的网络管理功能,达到对管理之目的。即管理者与之间孺要利用网络实现管理信息交换,以完成各种管理功能,交换管理信息必须遵循统一的通信规约,我们称这个通信规约为网络管理协议。 目前有两大网管协议,一个是由IETF提出来的简单网络管理协议SNMP,它是基于TCP/IP和Internet的。因为TCP/IP协议是当今网络互连的工业标准,得到了众多厂商的支持,因此SNMP是一个既成事实的网络管理标准协议。SNMP的特点主要是采用轮询监控,管理者按一定时间间隔向者请求管理信息,根据管理信息判断是否有异常事件发生。轮询监控的主要优点是对的要求不高;缺点是在广域网的情形下,轮询不仅带来较大的通信开销,而且轮询所获得的结果无法反映最新的状态。 另一个是ISO定义的公共管理信息协议CMIP。CMIP是以OSI的七层协议栈作为基础,它可以对开放系统互连环境下的所有网络资源进行监测和控制,被认为是未来网络管理的标准协议。CMIP的特点是采用委托监控,当对网络进行监控时,管理者只需向发出一个监控请求,会自动监视指定的管理对象,并且只是在异常事件(如设备、线路故障)发生时才向管理者发出告警,而且给出一段较完整的故障报告,包括故障现象、故障原因。委托监控的主要优点是网络管理通信的开销小、反应及时,缺点是对的软硬件资源要求高,要求被管站上开发许多相应的程序,因此短期内尚不能得到广泛的支持。 3.网络管理系统的组成778论文在线 网络管理的需求决定网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。 网管软件平台提供网络系统的配置、故障、性能以及网络用户分布方面的基本管理。目前决大多数网管软件平台都是在UNIX和DOS/WINDOWS平台上实现的。目前公认的三大网管软件平台是:HPView、IBMNetview和SUNNetmanager。虽然它们的产品形态有不同的操作系统的版本,但都遵循SNMP协议和提供类似的网管功能。 不过,尽管上述网管软件平台具有类似的网管功能,但是它们在网管支撑软件的支持、系统的可靠性、用户界面、操作功能、管理方式和应用程序接口,以及数据库的支持等方面都存在差别。可能在其它操作系统之上实现的Netview、Openview、Netmanager网管软件平台版本仅是标准Netview、Openview、Netmanager的子集。例如,在MSWindows操作系统上实现的Netview网管软件平台版本NetviewforWindows便仅仅只是Netview的子集。 网管支撑软件是运行于网管软件平台之上,支持面向特定网络功能、网络设备和操作系统管理的支撑软件系统。 网络设备生产厂商往往为其生产的网络设备开发专门的网络管理软件。这类软件建立在网络管理平台之上,针对特定的网络管理设备,通过应用程序接口与平台交互,并利用平台提供的数据库和资源,实现对网络设备的管理,比如CiscoWorks就是这种类型的网络管理软件,它可建立在HPOpenView和IBMNetview等管理平台之上,管理广域互联网络中的Cisco路由器及其它设备。通过它,可以实现对Cisco的各种网络互联设备(如路由器、交换机等)进行复杂网络管理。 4.网络管理的体系结构 网络管理系统的体系结构(简称网络拓扑)是决定网络管理性能的重要因素之一。通常可以分为集中式和非集中式两类体系结构。 目前,集中式网管体系结构通常采用以平台为中心的工作模式,该工作模式把单一的管理者分成两部分:管理平台和管理应用。管理平台主要关心收集的信息并进行简单的计算,而管理应用则利用管理平台提供的信息进行决策和执行更高级的功能。 非集中方式的网络管理体系结构包括层次方式和分布式。层次方式采用管理者的管理者MOM(Managerofmanager)的概念,以域为单位,每个域有一个管理者,它们之间的通讯通过上层的MOM,而不直接通讯。层次方式相对来说具有一定的伸缩性:通过增加一级MOM,层次可进一步加深。分布式是端对端(peertopeer)的体系结构,整个系统有多个管理方,几个对等的管理者同时运行于网络中,每个管理者负责管理系统中一个特定部分“域”,管理者之间可以相互通讯或通过高级管理者进行协调。 对于选择集中式还是非集中式,这要根据实际场合的需要来决定。而介于两者之间的部分分布式网管体系结构,则是近期发展起来的兼顾两者优点的一种新型网管体系结构。 二、几种常见的网络管理技术 1.基于WEB的网络管理模式 随着Internet技术的广泛应用,Intranet也正在悄然取代原有的企业内部局域网,由于异种平台的存在及网络管理方法和模型的多样性,使得网络管理软件开发和维护的费用很高,培训管理人员的时间很长,因此人们 迫切需要寻求高效、方便的网络管理模式来适应网络高速发展的新形势。随着Intranet和WEB及其开发工具的迅速发展,基于WEB的网络管理技术也因此应运而生。基于WEB的网管解决方案主要有以下几方面的优点:(1)地理上和系统间的可移动性:系统管理员可以在Intranet上的任何站点或Internet的远程站点上利用WEB浏览器透明存取网络管理信息;(2)统一的WEB浏览器界面方便了用户的使用和学习,从而可节省培训费用和管理开销;(3)管理应用程序间的平滑链接:由于管理应用程序独立于平台,可以通过标准的HTTP协议将多个基于WEB的管理应用程序集成在一起,实现管理应用程序间的透明移动和访问;(4)利用JAVA技术能够迅速对软件进行升级。为了规范和促进基于WEB的网管系统开发,目前已相继公布了两个主要推荐标准:WEBM和JMAPI。两个推荐标准各有其特色,并基于不同的原理提出。 WEBM方案仍然支持现存的管理标准和协议,它通过WEB技术对不同管理平台所提供的分布式管理服务进行集成,并且不会影响现有的网络基础结构。 JMAPI是一种轻型的管理基础结构,采用JMAPI来开发集成管理工具存在以下优点:平台无关、高度集成化、消除程序版本分发问题、安全性和协议无关性。 2.分布对象网络管理技术 目前广泛采用的网络管理系统模式是一种基于Client/Server技术的集中式平台模式。由于组织结构简单,自应用以来,已经得到广泛推广,但同时也存在着许多缺陷:一个或几个站点负责收集分析所有网络节点信息,并进行相应管理,造成中心网络管理站点负载过重;所有信息送往中心站点处理,造成此处通信瓶颈;每个站点上的程序是预先定义的,具有固定功能,不利于扩展。随着网络技术和网络规模尤其是因特网的发展,集中式在可扩展性、可靠性、有效性、灵活性等方面有很大的局限,已不能适应发展的需要. 2.1CORBA技术 CORBA技术是对象管理组织OMG推出的工业标准,主要思想是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的主要目标是解决面向对象的异构应用之间的互操作问题,并提供分布式计算所需要的一些其它服务。OMG是CORBA平台的优秀,它用于屏蔽与底层平台有关的细节,使开发者可以集中精力去解决与应用相关的问题,而不必自己去创建分布式计算基础平台。CORBA将建立在ORB之上的所有分布式应用看作分布计算对象,每个计算对象向外提供接口,任何别的对象都可以通过这个接口调用该对象提供的服务。CORBA同时提供一些公共服务设施,例如名字服务、事务服务等,借助于这些服务,CORBA可以提供位置透明性、移动透明性等分布透明性。 2.2CORBA的一般结构 基于CORBA的网络管理系统通常按照Client/Server的结构进行构造。其中,服务方是指针对网络元素和数据库组成的被管对象进行的一些基本网络服务,例如配置管理、性能管理等.客户方则是面向用户的一些界面,或者提供给用户进一步开发的管理接口等。其中,从网络元素中获取的网络管理信息通常需要经过CORBA/SNMP网关或CORBA/CMIP网关进行转换,这一部分在有的网络管理系统中被抽象成CORBA的概念.从以上分析可以看出,运用CORBA技术完全能够实现标准的网络管理系统。不仅如此,由于CORBA是一种分布对象技术,基于CORBA的网络管理系统能够克服传统网络管理技术的不足,在网络管理的分布性、可靠性和易开发性方面达到一个新的高度。 三、结语 目前,计算机网络的应用正处于一个爆炸性增长的时期,并且网络规模迅速扩大,网络的复杂程度也日益加剧。为适应网络大发展的这一时代需要,在构建计算机网络时必须高度重视网络管理的重要性,重点从网管技术和网管策略设计两个大的方面全面规划和设计好网络管理的方方面面,以保障网络系统高效、安全地运行。值得注意的是,基于WEB的网管解决方案将是今后一段时期内网管发展的重要方向,相信通过统一的浏览器界面实现全面网络管理的美好愿望将会得到实现。 网络管理技术论文:网络管理技术概述分析论文 一、网络管理技术概述 网络管理已经成为计算机网络和电信网研究中最重要的内容之一。网络中采用的先进技术越多,规模越大,网络的维护和管理工作也就越复杂。计算机网络和电信网的管理技术是分别形成的,但到后来渐趋同化,差不多具有相同的管理功能和管理原理,只是在网络管理上的具体对象上有些差异。 通常,一个网络由许多不同厂家的产品构成,要有效地管理这样一个网络系统,就要求各个网络产品提供统一的管理接口,即遵循标准的网络管理协议。这样,一个厂家的网络管理产品就能方便地管理其他厂家的产品,不同厂家的网络管理产品之间还能交换管理信息。 在简单网络管理协议SNMP(SimpleNetworkManagementProtocol)设计时,就定位在是一种易于实施的基本网络管理工具。在网管领域中,它扮演了先锋的角色,因OSI的CMIP发展缓慢同时在Internet的迅猛发展和多厂商环境下的网络管理解决方案的驱动下,而很快成为了事实上的标准。 SNMP的管理结构如图1所示。它的优秀思想是在每个网络节点上存放一个管理信息库MIB(ManagementInformationBase),由节点上60(agent)负责维护,管理者通过应用层协议对这些进行轮询进而对管理信息库进行管理。SNMP最大的特点就是其简单性。它的设计原则是尽量减少网络管理所带来的对系统资源的需求,尽量减少agent的复杂性。它的整个管理策略和体系结构的设计都体现了这一原则。 针对这些问题,对它的改进工作一直在进行。如1991年11月,推出了RMON(RernoteNetworkMonitor)MIB,加强SNMP对网络本身的管理能力。它使得SNMP不仅可管理网络设备,还能监测局域网和互联网上的数据流量等信息,1992年7月,针对SNMP缺乏安全性的弱点,又公布了S-SNMP(SecureSNMP)草案。到1993年初,又推出了SNMPVersion2即SNMPv2(推出了SNMPv2以后,SNMP就被称为SNMPv1)。SNM-Pv2包容了以前对SNMP的各项改进工作,并在保持了SNMP清晰性和易于实现的特点以外,吸取了CMIP的部分优点,功能更强,安全性更好,具体表现为: ·提供了验证机制,加密机制,时间同步机制等,安全性大大提高; ·提供了一次取回大量数据的能力,效率大大提高; ·增加了管理者和管理者之间的信息交换机制,从而支持分布式管理结构,由位于中间层次(intermediate)的管理者来分担主管理者的任务,增加了远地站点的局部自主性。 ·可在多种网络协议上运行,如OSI、AppleTalk和IPX等,适用多协议网络环境(但它的缺省网络协议仍是UDP)。 ·扩展了管理信息结构的很多方面。特别是对象类型的定义引入了几种新的类型。另外还规范了一种新的约定用来创建和删除管理表(managementtables)中的“行”(rows)。 ·定义了两种新的协议数据单元PDU(ProtocolDataUnit)。Get-Bulk-Request协议数据单元允许检索大数据块(largedatablocks),不必象SNMP那样逐项(itembyitem)检索;Inform-Request协议数据单元允许在管理者之间交换陷阱(tran)信息。 CMIP协议是在OSI制订的网络管理框架中提出的网络管理协议。CMIP与SNMP一样,也是由管理者、、管理协议与管理信息库组成。 CMIP是基于面向对象的管理模型的。这个管理模型表示了封装的资源并标准化了它们所提供的接口。如图2所示了四个主要的元素: ·系统管理应用进程是在担负管理功能的设备(服务器或路由器等〕中运行的软件: ·管理信息库MIB是一组从各个接点收集来的与网络管理有关的数据; ·系统管理应用实体(systemmanagementapplicationentities)负责网络管理工作站间的管理信息的交换,以及与网络中其它接点之间的信息交换; ·层管理实体(layermanagemententities)表示在OSI体系结构设计中必要的逻辑。 CMIP模型也是基于C/S结构的。客户端是管理系统,也称管理者,发起操作并接收通知;服务器是被管系统,也称,接收管理指令,执行命令并上报事件通知。一个CMIP操作台(console)可以和一个设备建立一个会话,并用一个命令就可以下载许多不同的信息。例如,可以得到一个设备在一段特定时间内所有差错统计信息。 CMIP采用基于事件而不是基于轮询的方法来获得网络组件的相关数据。 CMIP已经得到主要厂商,包括IBM、HP及AT T的支持。用户和厂商已经认识到CMIP在企业级网络管理领域是一个比较好的选择。它能够满足企业级网管对横跨多个管理域的对等相互作用(peertopeerinteractions)的要求。CMIP特别适合对要求提供集中式管理的树状系统,尤其是对电信网(telecommunicationsnetwork)的管理。这就是下面提到的电信管理网。 二、电信管理网TMN 电信管理网TMN是国际电联ITU-T借鉴0SI中有关系统管理的思想及技术,为管理电信业务而定义的结构化网络体系结构,TMN基于OSI系统管理(ITU-UX.700/ISO7498-4)的概念,并在电信领域的应用中有所发展.它使得网络管理系统与电信网在标准的体系结构下,按照标准的接口和标准的信息格式交换管理信息,从而实现网络管理功能。TMN的基本原理之一就是使管理功能与电信功能分离。网络管理者可以从有限的几个管理节点管理电信网络中分布的电信设备。 国际电信联盟(ITU)在M.3010建议中指出,电信管理网的基本概念是提供一个有组织的网络结构,以取得各种类型的操作系统(OSs)之间、操作系统与电信设备之间的互连。它采用商定的具有标准协议和信息的接口进行管理信息交换的体系结构。提出TMN体系结构的目的是支撑电信网和电信业务的规划、配置、安装、操作及组织。 电信管理网TMN的目的是提供一组标准接口,使得对网络的操作、管理和维护及对网络单元的管理变得容易实现,所以,TMN的提出很大程度上是为了满足网管各部分之间的互连性的要求。集中式的管理和分布式的处理是TMN的突出特点。 ITU-T从三个方面定义了TMN的体系结构(Architecture),即功能体系结构(FunctionalArchitecture),信息体系结构(InformationArchitecture)和物理体系结构(PhysicalArchitecture)。它们分别体现在管理功能块的划分、信息交互的方式和网管的物理实现。我们按TMN的标准从这三个方面出发,对TMN系统的结构进行设计。 功能体系结构是从逻辑上描述TMN内部的功能分布。引入了一组标准的功能块(Functionalblock)和可能发生信息交换的参考点(referencepoints)。整个TMN系统即是各种功能块的组合。 信息体系结构包括两个方面:管理信息模型和管理信息交换。管理信息模型是对网络资源及其所支持的管理活动的抽象表示,网络管理功能即是在信息模型的基础上实现的。管理信息交换主要涉及到TMN的数据通信功能和消息传递功能,即各物理实体和功能实体之间的通信。 物理体系结构是为实现TMN的功能所需的各种物理实体的组织结构。TMN功能的实现依赖于具体的物理体系结构,从功能体系结构到物理体系结构存在着映射关系。物理体系结构随具体情况的不同而千差万别。在物理体系结构和功能体系结构之间有一定的映射关系。物理体系结构中的一个物理块实现了功能体系结构中的一个或多个功能块,一个接口实现了功能体系结构中的一组参考点。 仿照OSI网络分层模型,ITU-T进一步在TMN中引入了逻辑分层。如图3所示: TMN的逻辑分层是将管理功能针对不同的管理对象映射到事务管理层BML(BusinessManagementLayer),业务管理层SML(ServiceManagementLayer),网络管理层NML(NetworkManagementLayer)和网元管理层EML(ElementManagementLayer)。再加上物理存在的网元层NEL(NetworkElementLayer),就构成了TMN的逻辑分层体系结构。从图2-6可以看到,TMN定义的五大管理功能在每一层上都存在,但各层的侧重点不同。这与各层定义的管理范围和对象有关。 三、TMN开发平台和开发工具 1.利用TMN的开发工具开发TMN的必要性 TMN的信息体系结构应用OSI系统管理的原则,引入了管理者和的概念,强调在面向事物处理的信息交换中采用面向对象的技术。如前所述,TMN是高度强调标准化的网络,故基于TMN标准的产品开发,其标准规范要求严格复杂,使得TMN的实施成为一项具有难度和挑战性的工作;再加上OSI系统管理专业人员的相对缺乏,因此,工具的引入有助于简化TMN的开发,提高开发效率。目前比较流行的基于TMN标准的开发平台有HPOVDM、SUNSEM、IBMTMN平台和DSET的DSG及其系列工具。这些平台可以用于开发全方位的TMN管理者和应用,大大降低TMN/Q3应用系统的编程复杂性,并且使之符合开放系统互连(OSI)网络管理标准,这些标准包括高级信息模型定义语言GDM0,OSI标准信息传输协议CMIP,以及抽象数据类型定义语言ASN.1。其中DSET的DSG及工具系列除了具备以上功能外,还具有独立于硬件平台的优点。下面将比较详细论述DSET的TMN开发工具及其在TMN开发中的作用。 2.DSET的TMN开发工具的基本组成 DSET的TMN开发工具从功能上来讲可以构成一个平台和两大工具箱。一个平台:分布式系统生成器DSG(DistributedSystemGenerator);两个工具箱:管理者工具箱和工具箱。 分布式系统生成器DSG DSG是用于顶层TCP/IP、OSI和其它协议上构筑分布式并发系统的高级对象请求0RB。DSG将复杂的通信基础设施和面向对象技术相结合,提供构筑分布式计算的软件平台。通信基础设施支持分布式计算中通信域的通信要求。如图4所示,它提供了四种主要的服务:透明远程操作、远程过程调用和消息传递、抽象数据服务及命名服务。借助于并发的面向对象框架,一个复杂的应用可以分解成一组相互通信的并发对象worker,除了支持例如类和多重继承等重要的传统面向对象特征外,为了构筑新的worker类,DSG也支持分布式对象。在一个开放系统中,一个worker可以和其它worker进行通信,而不必去关心它们所处的物理位置。 DSG提供给用户用以开发应用的构造块(buildingblock)称为worker。一个worker可以有自己的控制线程,也可以和别的线程共享一个控制线程,每个Worker都有自己的服务访问点SAP(ServiceAccessPoint),通过SAP与其它worker通信。Worker是事件驱动的。在Worker内部,由有限状态机FSM(FiniteStateMachine〕定义各种动作及处理例程,DSG接受外部事件并分发到相应的动作处理例程进行处理。如图5所示,独占线程的此worker有三个状态,两个SAPs,并且每个SAP的消息队列中都有两个事件。DSG环境通过将这些事件送到相应的事件处理程序中来驱动worker的有限状态机。 Worker是分布式的并发对象,DSG用它来支持面向对象的特点,如:类,继承等等。Worker由workerclass定义。Worker可以根据需要由应用程序动态创建。在一个UNIX进程中可以创建的Worker个数仅受内存的限制。 管理者工具箱由ASN.C/C++编译器、CMIP/ROSE协议和管理者代码生成器MCG构成,如图6所示。 其中的CMIP/ROSE协议提供全套符合Q3接口选用的OSI七层协议栈实施。由于TMN在典型的电信环境中以面向对象的信息模型控制和管理物理资源,所有被管理的资源均被抽象为被管对象(M0),被管理系统中的帮助管理者通过MO访问被管理资源,又根据ITU-TM.3010建议:管理者与之间通过Q3接口通信。为此管理者必须产生与通信的CMIP请求。管理者代码生成器读取信息模型(GDMO文件和ASN.1文件),创立代码模板来为每个被定义的MO类产生CMIP请求和CMIP响应。由于所有CMIP数据均由ASN.1符号定义,而上层管理应用可能采用C/C++,故管理者应用需要包含ASN.1数据处理代码,管理者工具箱中的ASNC/C++编译器提供ASN.1数据到C/C++语言的映射,并采用“预处理技术“生成ASN.1数据的低级代码,可见利用DSET工具用户只需编写网管系统的信息模型和相关的抽象数据类型定义文件,然后利用DSET的ASNC/C++编译器,管理者代码生成器即可生成管理者部分代码框架。 工具箱包括可砚化生成器VAB、CMIP翻译器、ASN.C/C++Toolkit,其结构见图7。用来开发符合管理目标定义指南GDMO和通用管理信息协议CMIP规定的应用.使用DSET独具特色的工具箱的最大的好处就是更快、更容易地进行应用的开发。DSET在应用的开发上为用户做了大量的工作。 第一个模块用于处理与MO实施。工具箱通过对过滤、特性处理、MO实例的通用支持,自动构作这一个模块。DSET的这一部分做得相当完善,用户只需作少量工作即可完成本模块的创建。对于mcreate、m-delete、m-get、m-cancel-get、m-set、m-set-confirmed、m-action、m-action-confirmed这些CMIP请求,第一个模块中包含有缺省的处理代码框架。这些缺省代码都假定管理者的CMIP请求只与MO打交道。为了适应不同用户的需求,DSET工具箱又提供在缺省处理前后调用用户程序的接入点(称为Userhooks)。当某CMIP请求需与实际被管资源或数据库打交道时,用户可在相应的PRE-或POST-函数中加入自己的处理代码。例如,当你需要在二层管理应用中发CMIP请求,需望获取实际被管资源的某属性,而该属性又不在相应MO中时你只需在GDMO预定义模板中为此属性定义一PRE-GET函数,并在你自己的定制文件中为此函数编写从实际被管设备取到该属性值的代码即可。DSET的Agent代码在执行每个CMIP请求前都要先检查用户是否在GDMO预定义文件中为此清求定义了PRE-函数,若是,则光执行PRE-函数,并根据返回值决定是否执行缺省处理(PRE-函数返回D-OK则需执行缺省处理,否则Agent向管理者返回正确或错误响应)。同样当Agent执行完缺省处理函数时,也会检查用户是否为该请求定义了POST-函数,若是则继续执行POST-函数。至于Agent与MO之间具体是如何实现通信的,用户不必关心,因为DSET已为我们实现了。用户只需关心需要与设备交互的那一部分CMIP请求,为其定制PRE-/POST函数即可。 第二个模块实现MO与实际被管资源的通信。它的实现依赖于分布式系统生成器DSG所提供“网关处理单元”(gateway)、远程过程调用(RPC)与消息传递机制及MSL语言编译器。通信双方的接口定义由用户在简化的ROSE应用中定义,在DSG中也叫环境,该环境定义了双方的所有操作和相关参数。DSG的CTX编译器编译CTX格式的接口定义并生成接口表。DSG的MSL语言编译器用以编译分布式对象类的定义并生成事件调度表。采用DSG的网关作为MO与实际被管资源间的通信桥梁,网关与MO之间通过定义接口定义文件及各自的MSL文件即可实现通信,网关与被管设备之间采用设备所支持的通信协议来进行通信,例如采用TCP/IP协议及Socket机制实现通信。 第三个模块对被管理资源进行实际处理。这一模块根据第二个模块中定义的网关与被管设备间的通信机制来实现,与工具没有多大联系。 四、TMN开发的关键技术 电信管理网技术蕴含了当今电信、计算机、网络通信和软件开发的最新技术,如OSI开放系统互连技术、OSI系统管理技术、计算机网络技术及分布式处理、面向对象的软件工程方法以及高速数据通信技术等。电信管理网应用系统的开发具有巨大的挑战性。 工具的引入很大程度上减轻了TMN的开发难度。留给开发人员的最艰巨工作就是接口(interface)的信息建模。尤其是Q3接日的信息建模问题。 Q3接口是TMN接口的“旗舰”,Q3接口包括通信模型和信息模型两个部分,通信模型(0SI系统管理)的规范制定的十分完善,并且工具在这方面所作的工作较多,因此,当我们设计和开发各种不同管理业务的TMN系统时,主要是采用一定的方法学,遵循一定的指导原则,针对不同电信领域的信息建模问题。 为什么说建模是TMN开发中的关键技术呢?从管理的角度而言,在那些先有国际标准(或事实上的标准),后有设备的情况下,是有可能存在一致性的信息模型的,例如目前SDH和七号信令网的TMN系统存在这样的信息模型标准。但即使这样,在这些TMN系统的实施过程,有可能由于管理需求的不同而对这些模型进行进一步的细化。在那些先有设备而后才有国际标准(或事实上的标准)的设备,而且有的电信设备就无标准而言,由于不同厂家的设备千差万别,这种一致性的信息模型的制定是非常困难的。 例如,近年来标准化组织国际电信联盟(ITU-T)、欧洲电信标准组织(ETSI)、网络管理论坛(NMF)和ATM论坛等相继颁布了一些Q3信息模型。但至今没有一个完整的稳定的交换机网元层的Q3信息模型。交换机的Q3信息模型提供了交换机网元的一个抽象的、一般的视图,它应当包含交换机的管理的各个方面。但这是不可能的。因为随着电信技术的不断发展,交换机技术也在不断的发展,交换机的类型不断增加,电信业务不断的引入。我们很难设计一个能够兼容未来交换机的信息模型。如今的交换机已不再是仅仅提供电话的窄带业务,而且也提供象ISDN这样的宽带业务。交换机趋向宽带窄带一体化发展,因此交换机的Q3信息模型是很复杂的,交换机Q3信息建模任务是很艰巨的。 五、TMN管理者和的开发 下面结合我们的开发工作,探讨一下TMN管理者和的开发。 1.管理者的开发 基于OSI管理框架的管理者的实施通常被认为是很困难的事,通常,管理者可以划分为三个部分。第一部分是位于人机之间的图形用户接口GUI(GraphicalUserInterfaces),接收操作人员的命令和输入并按照一种统一的格式传送到第二部分——管理功能。管理功能提供管理功能服务,例如故障管理,性能管理、配置管理、记费管理,安全管理及其它特定的管理功能。接收到来GUI的操作命令,管理功能必须调用第三部分——CMSIAPI来发送CMIP请求到。CMISAPI为管理者提供公共管理信息服务支持。 大多数的网管应用是基于UNIX平台的,如Solaris,AIXandHP-UX。若GUI是用X-Window来开发的,那么GUI和管理功能之间的接口就不存在了,从实际编程的的角度看,GUI和管理功能都在同一个进程中。 上面的管理者实施方案尽管有许多优点,但也存在着不足。首先是费用昂贵。所有的管理工作站都必须是X终端,服务器必须是小型机或大型机。这种方案比采用PC机作客户端加上UNIX服务器的方案要昂贵得多。其次,扩展性不是很好,不同的管理系统的范围是不同的,用户的要求也是不一样的,不是所有的用户都希望在X终端上来行使管理职责。因此,PC机和调终端都应该向用户提供。最后由于X-Window的开发工具比在PC机上的开发工具要少得多。因此最终在我们的开发中,选择了PC机作为管理工作站,SUNUltral作为服务器。 在实际工作中我们将管理者划分为两个部分——管理应用(managementapplication)和管理者网关(managergateway)。如图8所示。 管理应用向用户提供图形用户接口GUI并接受用户的命令和输入,按照定义好的消息格式送往管理者网关,由其封装成CMIP请求,调用CMISAPI发往。同时,管理者网关还要接收来自的响应消息和事件报告并按照一定的消息格式送往管理应用模块。 但是这种方案也有缺点。由于管理应用和管理者网关的分离,前者位于PC机上,后者位于Ultral工作站上。它们之间的相互作用须通过网络通信来完成。它们之间的接口不再是一个参考点(ReferencePoint),而是一个物理上的接口,在电信管理网TMN中称为F接口。迄今为止ITU-T一直没能制定出有关F接口的标准,这一部分工作留给了TMN的开发者。鉴于此,我们制定了管理应用和管理者网关之间通信的协议。 在开发中,我们选择了PC机作为管理工作站,SUNUltral作为我们的管理者网关。所有的管理应用都在PC机上。开发人员可以根据各自的喜好来选择不同开发工具,如Java,VC++,VB,PB等。管理者网关执行部分的管理功能并调用CMISAPI来发送CMIP请求,接收来自的响应消息和事件报告并送往相应的管理应用。 2.的开发 的结构如图9所示。 为了使部分的设计和实现模块化、系统化和简单化,将agent分成两大模块——通用模块和MO模块——进行设计和实现。如图所示,通用agent向下只与MO部分直接通信,而不能与被管资源MR直接进行通信及操作,即通用agent将manager发来的CMIP请求解析后投递给相应的M0,并从MO接收相应的应答信息及其它的事件报告消息。 的作用是代表管理者管理MO。利用工具的支持,采用面向对象的技术,分为八个步骤进行agent的设计和实现,这八个步骤是: 第一步:对信息模型既GDMO文件和ASN.1文件的理解,信息模型是TMN系统开发的基础和关键。特别是对信息模型中对象类和其中各种属性清晰的认识和理解,对于实际的TMN系统来说,其信息模型可能很复杂,其中对象类在数量上可能很多。也就是说,在设计和实现agent之前,必须作到对MO心中有数。 第二步:被管对象MO的定制。这一部分是agent设计和实现中的关键部分,工具对这方面的支持也不是很多,特别是涉及到MO与MR之间的通信,更为复杂,故将MO专门作为一个模块进行设计和实现MO和MR之间的通信以及数据和消息格式的转换问题,利用网关原理设计一个网关来解决。 第三步:创建内置的M0。所谓内置MO就是指在系统运行时,已经存在的物理实体的抽象。为了保证能对这些物理实体进行管理,必须将这些被管对象的各种固有的属性值和操作预先加以定义。 第四步:创建外部服务访问点SAP。如前所述,TMN系统中各个基于分布式处理的worker之间通过SAP进行通信,所以要为agent与管理者manager之间、agent与网关之间创建SAP。 第五步:SAP同内置MO的捆绑注册。由于在TMN系统中,agent的所有操作是针对MO的,即所有的CMIP请求经解析后必须送到相应的M0,而基于DSG平台的worker之间的通信是通过SAP来实现的。因而,在系统处理过程中,当进行信息的传输时,必须知道相应MO的SAP,所以,在agent的设计过程中,必须为内置MO注册某一个SAP。 第六步:agent配置。对agent中有些参数必须加以配置和说明。如队列长度、流量控制门限值、agent处理单元组中worker的最大/最小数目。报告的处理方式、同步通信方式中超时门限等。 第七步:agent用户函数的编写,如agentworker初始化函数、子函数等的编写。 第八步:将所有函数编译,连接生成可运行的agent。 MO模块是agent设计中的一个重要而又复杂的部分。这是由于,一方面工具对该部分的支持不是很多:另一方面,用户的大部分处理函数位于这一部分;最主要的还在于它与被管资源要跨平台,在不同的环境下进行通信。MO模块的设计思想是在MO和MR之间设计一个网关(gateway),来实现两者之间的消息、数据、协议等转换。 MO部分的主要功能是解析,执行来自管理者的CMIP请求,维持各MO的属性值同被管资源的一致性,生成CMIP请求结果,并上报通用agent模块,同时与MR通信,接收和处理来自MR的事件报告信息,并转发给通用agent。 MO部分有大量的用户定制工作。工具只能完成其中一半的工作,而另一半工作都需要用户自己去定制。用户定制分为两大类; 第一类是PRE-/POST-函数。PRE-/POST-函数的主要功能是在agent正式处理CMIP请求之前/之后与被管资源打交道,传送数据到MR或从MR获取数据并做一些简单的处理。通过对这些PRE-/POST-函数的执行,可以确保能够真实地反映出被管资源的运行状态。PRE-/POST-函数分为两个层次:MO级别和属性级别。MO级别层次较高,所有对该对象类的CMIP操作都会调用MO级别的PRE-/POST-函数。属性级别层次低,只有对该属性的CMIP操作才会调用这些函数。DSET工具只提供了PRE-/POST-函数的人口参数和返回值,具体的代码需要完全由用户自己编写。由于agent与被管资源有两种不同的通信方式,不同的方式会导致不同的编程结构和运行效率,如果是同步方式,编程较为简单,但会阻塞被管资源,适合于由大量数据返回的情况。异步方式不会阻塞被管资源,但编程需要作特殊处理,根据不同的返回值做不同的处理,适合于数据不多的情况,在选择通信方式时还要根据MO的实现方式来确定。比如,MO若采用Doer来实现,则只能用同步方式。 第二类是动作、事件报告和通知的处理,动作的处理相对比较容易,只需考虑其通信方式采用同步还是异步方式。对事件报告和通知的处理比较复杂。首先,需要对事件进行分类,对不同类别的事件采用不同的处理方法,由哪一个事件前向鉴别器EFD(EventForwardingDiscriminator)来处理等等。比如,告警事件的处理就可以单独成为一类。其次,对每一类事件需要确定相应的EFD的条件是什么,哪些需要上报管理应用,哪些不需要。是否需要记入日志,这些日志记录的维护策略等等。 除了这两类定制外,MO也存在着优化问题。比如MO用worker还是Doer来实现,通信方式采用同步还是异步,面向连接还是无连接等等,都会影响整个的性能。 如果MO要永久存储,我们采用文件方式。因为目前DSET的工具只支持Versant、ODI这两种面向对象数据库管理系统OODBMS,对于0racle,Sybase等数据库的接口还需要用户自己实现。MO定制的工作量完全由信息模型的规模和复杂程度决定,一个信息模型的对象类越多,对象之间的关系越复杂(比如一个对象类中的属性改变会影响别的类),会导致定制工作的工作量和复杂程度大大增加。 者agent在执行管理者发来的CMIP请求时必须保持与被管资源MR进行通信,将manager传送来的消息和数据转发给MR,并要从MR获取必要的数据来完成其操作,同时,它还要接收来自MR的事件报告,并将这些事件上报给manager。 由上述可知,与被管资源MR之间的通信接口实际上是指MO与MR之间的通信接口。大部分MO是对实际被管资源的模拟,这些MO要与被管资源通信。若让这些MO直接与被管资源通信,则存在以下几个方面的弊端: ·由于MO模块本身不具备错误信息检测功能(当然也可在此设计该项功能,但增加了MO模块的复杂性),如果将上向发来的所有信息(包括某些不恰当的信息)全部转发给MR,不仅无此必要,而且增加了数据通信量;同理MR上发的信息也无必要全部发送给MO。 ·当被管资源向MO发消息时,由于MIT对于被管资源来说是不可知的,被管资源不能确定其相应MO在MIT中所处的具体位置,从而也就无法将其信息直接送到相应的MO,因而只能采用广播方式发送信息。这样一来,每当有消息进入MO模块时,每个MO都要先接收它,然后对此消息加以判断,看是否是发给自己的。这样一方面使编程复杂化,使软件系统繁杂化,不易控制,调试困难;另一方面也使通信开销增大。 ·MO直接与被管资源通信,使得系统在安全性方面得不到保障,在性能方面也有所下降,为此,采用计算机网络中中网关(gateway)的思想,在MO与被管资源建立一个网关,即用一个gatewayworker作为MO与被管资源通信的媒介。网关在的进程处理中起到联系被管资源与MO之间的“桥梁”作用。 六、总结与展望 Q3接口信息建模是TMN开发中的关键技术。目前,各标准化组织针对不同的管理业务制定和了许多信息模型。这些模型大部分是针对网元层和网络层,业务层和事务层的模型几乎没有,还有相当的标准化工作正在继续研究。业务层和事务层的模型是将来研究的重点。 除了Q3接口外,TMN的接口还包括X,F,Qx接口。它们的Q3接口相同也包括通信模型和信息模型两个部分。各标准化组织几乎没有针对这些接口的规范。F接口和具体的一个TMN系统的实施密切相关,没有必要对其的通信模型和信息模型进行规范化。Qx是不完善的Q3接口,它是非标准的厂家专用的Q接口,虽然在管理系统的实施中,很多产品采用Qx接口作为Q3接口的过渡,但是随着标准化进程的推进,Qx接口将逐步被抛弃。电信工业的变化日新月异,宽带网络使得分布系统互连成为可能,使得不同的电信服务公司和运营公司相互竞争、相互合作来向用户提供服务。在这种环境下,整个电信网络管理将涉及到不同的组织以及它们的管理系统。基于TMN的多域管理(TMN-BasedMulti-DomainManagement)将成为未来电信网管的重要研究方向。X接口位于两个TMN系统之间,对它研究是基于TMN的多域管理系统的重点。 TMN有技术上的先进、强调公认的标准和接口等优点。但它也有目标太大、抽象化要求太高、信息模型的标准化进程太慢、OSI满协议栈的效率不高等问题。TMN自身需要进一步发展。在网络管理技术方面,除了TMN一种体系结构以外,还有ITU ISO的开放分布处理(ODP),OSF的分布处理和管理环境(DCE/DME),NMF的OMNIPoint,OMG的公共对象请求体系结构(CORBA)以及TINA-C的电信信息网络体系结构(TINA)。目前,CORBA技术越来越被电信、网络部门接受和采用。CORBA体系结构是对象管理组织OMG为解决分布式处理环境中,硬件和软件系统的互连而提出的一种解决方案。CORBA适用于业务层和事务层的管理应用。对于下几层(网元层、网元管理层和网络管理层)而言,还没有比TMN更好的体系结构。TINA体系结构是基于分布式计算,面向对象以及电信和计算机业界的其它和标准,如ODP,IN,TMN和CORBA;它将电信业务和管理业务综合到同一种体系结构中,是电信业务与电信网络技术无关,从而使电信业务的开放与管理不受多厂商设备的影响。虽然TINA处于发展中,还不很成熟,但它是未来电信体系结构的最终方向。 网络管理技术论文:我国计算机安全技术网络管理论文 1网络安全问题出现的原因 1.1外界因素 外界因素指不是因计算机网络的自身问题出现网络破坏,它是指人为的恶意破坏。如黑客盗取信息、木马病毒的入侵等,这两类是引发网络安全问题最常见的因素。计算机不断更新与发展使得计算机安全防范的技术已经远远的落后于网络发展的步伐。因而,在计算机内潜伏着大量隐蔽性较好的病毒,这些病毒随时都能够对计算机网络造成威胁,严重的甚至会使得整个网络系统崩溃。网络病毒是主要是通过各种浏览途径进行传播,如,浏览安全未知的网页和打开陌生人的邮件,或是在计算机上安装软件时对安装软件的安全性没有考虑。这些外界原因都在一定的程度上造成了网络安全问题的出现。 1.2网络系统 对计算机的网络系统来说,作为开放的系统本身就存在很多漏洞,如何整个网络系统缺乏有效的管理,使得任何人都有可能进入到网页,这会导致企业或是个人的隐私信息泄漏,给不法分子以可乘之机,并且软件的设计人员按照一定的定向思维的逻辑对计算机进行编程的活动,不可避免的会造成一定的缺陷。甚至还有部分软件设计后门,便于编程人员操作,这些都会导致网络安全出现一定的隐患。 1.3网络管理人员 管理者在使用IP地址不采取一定的措施进行有效的管理,它往往会造成网络的堵塞。另外有部分管理者不重视访问的设计权限,有的部门用户缺乏网络安全意识,在使用计算机的时候,不注重对防范措施的防护,而且浏览任意网页,对自己的保密文件也不重视保密措施,并且计算机在运行中出现了漏洞与安全问题不能得到及时的处理,从而产生各种网络问题的出现。 2计算机的网络管理 2.1计算机网络的故障管理 职业中专使用计算机的网络技术过程中,都需要一个稳定的计算机网络。当某个网络的零部件出现问题时,需要管理管理系统能够迅速的查处故障源将故障迅速的排除。一般来讲,故障管理主要包括三个方面,分别为检测故障、隔离故障和纠正故障三个方面。三种故障属于三个类型的故障,故障检测主要是对网络零部件的检测为依据,而对于严重的故障来说,需要进行报警,及时向网络管理操作员发送通知。网络管理的应用应该以故障信息为依据,来实施处理,如遇到较为复杂的网络故障时,网络管理系统应该通过一系列的诊断测试来对故障的原因进行辨别与分析。 2.2计算机网络的配置管理 网络配置管理主要使用通过对网络的配置,来实现提供网络服务。配置管理具备一个网络对象的必须的功能,其管理实施的目的在意实现网络性能或是某个特定功能的优化,并且网络配置管理是集定义、控制和监控于一体的管理形式。 3计算机网络管理及安全技术的特点与问题 当前,随着科学技术的发展,计算机网络技术也在飞速的发展,但由于管理方面的失误造成了计算机的网络管理出现了许多亟待解决的问题,这些问题严重的阻碍了科学技术的发展。以职业中专计算机网络管理的安全技术的特点与问题进行具体的分析。 3.1计算机网络管理及安全技术的特点 计算机的网络管理不同于一般的信息管理,其较为明显的特点分别为开放性、智能性和互动性。这些特点在一定的程度上使得计算机网络内的资源可以在共享的基础上使得信息得到及时的处理,从而使得实时的信息可以得到及时的交流与沟通。 3.2当前计算机网络管理与安全技术存在的问题 计算机的网络管理方为了方便自身的管理,往往会将大量的信息投放到网上,并且在很长的一段时间内不会对信行更新和删除,久而久之会使得网上出现许多无用的信息。这些无用的信息给计算机网络用户在查询资料的过程中带来了极大的不便,当查询相关的信息与网页时,还应该将一些无用的甚至是过时的信息阅读筛选,从而给用户的工作带来不便,而且在一定的程度上使得信息的传播速度及效率产生一定的影响。在计算机网络管理及安全技术出现的问题中还会出现一些问题,其计算机网络数据及文件信息在处理和分析时,如果在该时间内出现网络系统故障都会对网络信息的安全产生严重的后果。计算机的网络系统在运行的过程中如果出现故障轻者会使得计算机网络中存储的数据和资源,严重者会使得整个计算机的网络系统出现瘫痪,因而这种破坏会波及到计算机的网络管理。计算机网络中存储着用户重要的信息及文件,如果遇到故障,其安全性也受到威胁。对于重要的信息而言,很可能被盗取,从而使得管理无法正常继续的进行。 4计算机网络安全技术的应用 4.1试论计算机网络安全技术的应用措施 4.1.1进行维护 对于计算机网络管理者来说,还应该在日常的管理中注意一些工作的细节,避免出现不必要的问题。其目的能够确保系统的安全稳定,可以防范各种计算机的安全隐患问题。针对出现的安全问题,计算机网络为了维护自身的安全性,需要对计算机网络的硬件设备进行维护,便于使得用户在健康的网络环境中进行使用。这就需要计算机网络的管理人员定期对计算机的硬件及相应的网络设备进行检查,确保计算机网络能良好的运行,另外,还应该进一步加强计算机中央机房的维修工作。 4.1.2加强系统软件应用水平 计算机网络管理部门在对计算机网络进行管理的过程中还需要注重对应用软件进行开发,它在一定的程度上能够提高其应用的水平。这就应该要求计算机的网络管理部门应该在完成自身工作的同时有针对的对系统软件进行研制与开发。 4.1.3增强用户的安全意识 对于用户而言,大多都知道网络危害,以及相应的网络病毒,但是其安全意识还是比较欠缺,这就需要用户在使用计算机时,充分的认识到网络的危害,增强自身的安全意识,在运用计算机时,在计算机中安装杀毒软件,不随意的浏览安全未知的网页不随手打开匿名的邮件,并且对系统的安全漏洞进行及时的修复,从而使得计算机网络能够在健康的环境中满足更多用户需求。 4.2计算机网络管理及安全技术的发展趋势 随着科学技术的发展,计算机网络技术在日常生活中得到普及,但在普及的同时也出现了许多亟待解决的问题,其计算机网络的安全问题毋庸置疑的成为众多问题中最为重要的问题之一,因而,计算机的网络管理人员在管理的过程中应该重视对安全技术问题。其未来主要的发展趋势分别为,首先用户的网络安全意识逐渐提高,用户在运用计算机网络时开始逐步的重视网络安全的可视化技术应用。其次,国家制定相应的法律法规,使得计算机的网络管理能够在政策的影响和指导下为计算机网络的发展赢得一个良好的发展空间;再次,计算机的网络管理人员在管理的过程中应该不断的更新技术,发挥自身的创造能力,完善网络的安全技术;最后,计算机网络的安全技术在未来的发展过程中能够转化为安全技术的管理平台,促使网络管理平台安全可靠的运行。 作者:尚娟娟 单位:淄博市周村职业中专 网络管理技术论文:SNMP技术网络管理论文 1SNMP网络管理系统 1)基本的SNMP体系结构。 在互联网工程任务组的定义中,简单网络管理协议是简单网关监视协议经过长时间的不断发展演变优化得到的,主要包含了网络管理工作站、网络、网络管理传输协议和网络管理信息库几个部分组成,在这几个部分组成的网络管理系统中,每一个部分相互之间都是相辅相成不可或缺的。网络管理工作站是由管理程序、数据库和监控网络的接口组成。管理站起着很大的作用,它连接着网络管理员和网络管理系统两个部分,具备快速分析数据、及时发现故障和将有效地将管理员要求转换为实际过程中等能力。网络是网络管理系统中起着举足轻重的作用,在这个大平台上,工作时,管理站会进行一系列的信息请求和动作请,网络者在对请求进行及时的应答时,主机、网桥、路由器及集线器等者的工作者此时便是主要的执行者,与此同时,对于发生的重要的意外事件也可进行及时准确的报告。网络管理信息库的职能是实现网络实体的MBI对信息数据的抽取,在网络管理中起着重要的作用,在这些数据中,被管理对象的各种性能数据、被管理对象的静态信息、被管理对象的配置信息、网络流量、丢包率等是主要的数据。在正常的网络管理工作中,网络管理工作站都会对信息库进行查询,并且在后期,会对数据进行处理,存储和监控等工作。 2)组成SNMP的元素。 管理信息结构、管理信息库和SNMP协议构成了SNMP。对于管理信息库而言,它是网络管理系统的基础构成部分,每一个管理对象都表示着一个资源被管理着,而将所有的管理对象集合起来,就是通过整理后的管理信息库,与此同时,SNMP只能管理MIB中的对象,这就意味着,在网络系统中的网络设别,都有着自己独特并且唯一的MIB,表示的是网络设备中被管理资源的信息,因此,应用访问这些对象等手段,能够实现网络管理系统对这个网络设备的正常管理。 3)SNMP的安全性。 在简单网关监控协议SNMP的使用过程中,也存在着很多安全问题,因此简单网关监控协议的推广使用受到了很大的阻碍。就现有的情况来看,主要存在以下问题:存在的安全漏洞和内容易被篡改。例如,在实际的网络工作环境中,由于协议的复杂性,网络在收到非法请求的情况时,有可能会面临着破译的危险。另一方面,SNMP协议的源地址存在着很大的漏洞,如果收到大量的欺骗性的数据,管理工作将会出现瘫痪或者其他故障问题。 2系统设计目标的实现 基于SNMP技术的网络管理系统由于其自身的特点,在任何网络拓扑结构中都能够正常工作,这就意味着SNMP技术的网络管理系统能够对任何生产厂家的、任何型号的网络设备进行管理,对任何操作系统都能在不添加任何修改的情况下,实现跨平台的监控和有效地即时网络管理功能,与此同时,更重的是也能够对网络设备进行性能数据采集和故障的提醒。目前系统的设计目标主要包括界面友好、通用性、可扩展性、维护性、高效性以及网络管理的安全性。由于管理人员自身的专业知识和自身素质的限制,该系统能够方便大多数人的使用,对非一般的专业知识要求不高,同时对可能出现的问题能够及时作出反应和采取对应的措施。采取通用性的特点是为了能够适应对大多数网络设备的网络管理。在网络管理记录中,存储着大量的内部隐私数据,因此采用多级用户和多级权限的方式,能够最大程度的保证网络设备不因数据篡改而影响运行工作。评价系统好坏的另一个标准就是能够以最少的物力人力对网络管理进行高效的统筹管理,通过迅速的决策,保证网络的正常运行。在SNMP的系统体系结构中,系统的图形用户的接口是网络管理应用,网络管理应用通过不同的方式实现网络管理的功效。第一种方式是,为了获得网络设备的即时信息或者实现网络对网络设备的远程管理,在与被管理的对象进行交互时即可实现过SNMP操作的网络管理应用。第二种是在对数据库访问的时候,便能够直接获得系统的历史信息,对网络设备和运行状况进行即时的掌握。最后是智能诊断系统的使用,它是系统的最优秀的版块。目前SNMP在网络管理中具有适用范围广,可移植性好,扩展性强等特点,在与其他的许多网络管理协议具有很强的竞争力。当前科技技术在不断的快速发展,网络管理的必然趋势就是智能化,因此,运用先进的技术和手段才能适应网络的发展需求。 3结语 综上所述,基于SNMP技术的网络管理系统以其自身独特的优势,在未来网络的发展道路上将会迎来很好的发展。但只有不断克服目前出现的问题和不足,解决安全漏洞和内容易被篡改等问题,让SNMP更好的应用在现实生活中的不同领域,将其理论价值及实际意义发挥到极致。 作者:段洪君 单位:黑龙江省电力有限公司牡丹江水力发电总厂 网络管理技术论文:计算机安全技术网络管理论文 1计算机网络管理系统概述 网络管理协议的主要功能有:故障管理、配置管理、性能管理、安全管理和计费管理。这五大功能即相互独立,又相互联系。整个系统中,故障管理是网络管理的优秀;配置管理是实现各个管理功能的前提和信息保障;性能、安全和计费管理相比之下独立性更强。五大功能协同合作,保证网络管理稳定进行。目前网络管理协议中被广泛认可和应用的是基于TCP/IP协议的SNMP协议(简单网络管理协议),其最大的特点就是简单,很容易应用到大型的网络系统中。其建立所需时间不长,对网络所加的压力也不大,目前几乎所有的网络互连硬件制造商都支持该协议。简单化的设计,给它带来了强大的扩展能力,方便进行网络扩展。 2计算机网络管理系统的发展现状及其存在的问题 国外的网络管理方面的研究起步早,技术积累深厚,在这一领域取得了一些成果。IEEE通信学会所属的网络运营与管理专业委员会(CNOM),从1988年开始,每隔一年举办一次学界的研讨会。国外早在上世纪80年代就对此展开了相关研究,提出了多种网络管理方案,其中包括SGMP、CMIS/CMIO等。在网络管理方面,国外已经开发出很多较为成熟的产品,其中以HP公司、SunSoft公司和IBM公司最为活跃。总体来说国内方面的网络管理起步较晚,水平还比较低,目前为止也没有开发出一套完整的通用网络管理平台。 3计算机网络管理系统中存在的安全问题和安全策略分析 1)计算机网络管理系统的安全问题。 作为网络管理联系各个模块实现管理功能的重要基础,网络系统中的信息安全显得非常重要,而网络管理系统的信息流无时无刻不受着安全威胁。首先,计算机通过互联网在每个节点互相连接,网络的这种互联特性决定了计算机病毒从一台计算机通过互联网向另一台计算机传播,在网络管理系统中,一旦某个节点的计算机被病毒侵蚀,整个管理系统的信息流会遭到破坏,导致系统瘫痪等严重后果;其次,Internet底层的TCP/IP协议本身的不完善,程序与协议之间的冲突,会导致来自系统内部的安全威胁,致使系统运行不稳定,信息传递混乱等问题的发生;再次,网络内部的用户一般都有权限级别的划分,当网络用户的安全配置不当导致漏洞,使用户权限发生混乱或者权限乱用,就会发生越权操作,致使网络管理系统的信息丢失或者实现恶意操作;此外,网络管理系统有时也会面对人为的恶意攻击,分为主动和被动攻击,黑客在不影响网络的正常工作的前提下,对链路上的信息进行选择性截获、攻击、修改,达到窃取重要机密等目的;另外,跟其他计算机软件一样,网络软件同样是通过计算机编程完成编写,所以网络软件也同样存在漏洞,这为黑客提供了攻击的入口。不仅如此,计算机软件一般都会给编程人员留下“后门”,以方便日后对软件的维护和升级等工作,一旦“后门”被打开,也会造成非常严重的后果。 2)计算机网络管理系统的安全策略。 面对计算机网络管理系统所面临的诸多安全风险,开发和维护人员要采取必要的安全措施对于来自各种可能的安全隐患进行有效地防范,这样才能保证系统安全运行。目前网络病毒传播是侵蚀计算机网络最主要的途径,但网络病毒的防范并没有通用性可言,没有任何一套网络杀毒软件和防护工具能够适应任何种类的病毒,所以应该对计算机网络进行多层次的设防,采用杀毒和防毒相结合的策略,应该对所有的入口和出口进行安全防护,保证计算机网络管理系统的信息安全。为了保护网络资源不被别有用心的人非法使用和访问,对访问用户进行控制是维护系统信息安全的重要方法。访问控制主要体现在:入网访问的控制、网络权限的控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测控制、网络端口和节点的安全控制和防火墙控制。数据是计算机网络管理系统的血液,为了防止数据丢失等故障问题,应该让存储设备和网络系统独立开来,增加对对数据的备份和对存储设备的保护。在计算机网络管理系统中,要想使系统信息的交流处于封闭状态,就应该对信息进行较高级别的加密保护,并设置不同密级安全机制,以此来保证系统信息不被截获、修改或破坏。网络加密常在链路、端点和节点三个位置进行加密设置。为了防止人为的攻击或误操作导致的系统破坏,应加入网络入侵检测系统,这样网络系统能够对外来的攻击做出反应并进行抵抗。 4结束语 互联网的快速发展极大地提高了整个社会的效率,使用一套高效的计算机网络管理系统对网络信息进行有序的管理是极为重要的。计算机网络管理系统是一个庞大复杂的系统工程,其信息安全管理是一个综合性课题,涉及立法、技术、管理、使用等诸多方面,这些都对信息的安全保护提出了非常高的要求。我国在计算机网络管理系统方面的研究虽然有一定成果,但是依然不足以适应当前网络快速发展的要求,国家和企业都需要把计算机网络管理系统及安全技术提升到信息产业战略高度予以重视,使其不断发展,为互联网的发展保驾护航。 作者:王蕾 单位:黑龙江省电力有限公司牡丹江水力发电总厂 网络管理技术论文:电子抗干扰技术网络管理论文 1电子防护技术介绍 1)脉冲压缩。 采用脉冲压缩技术的就是通过发射信号在总功率不变的条件下兼顾高的距离分辨率将时域加宽降低其峰值功率。因加宽了其时域对于电子侦察系统就难以实现对捕获信号线性匹配和相位匹配,增加信号抗干扰能力和反侦察能力。 2)空间选择。 对于接收系统的抗干扰就是要尽量避免被敌方侦察到和干扰,以便能更好地发挥设备的性能。让敌方的干扰信号进入我方接收设备的机会减少,发射天线的波束控制就是实现一个空间滤波,就是只有当信号在滤波通道内才可接收,而以外就会被滤除掉。天线旁瓣抑制技术就是空间滤波的主要环节,因现代的干扰信号发射功率都比较大,甚至超过了有用信号的强度,主瓣抑制掉的信号多会从天线旁瓣进行接收。采用多天线接收,主辅相成,利用调节辅助天线的幅度、相位和增益等指标,从而对有源干扰进行归零,达到抗干扰目的。 3)调频技术。 频率捷变一般指辐射源发射的信号载频在可预见或随机的方式下进行频率跳变,使得信号难以干扰。发射信号、本振信号、相位信号同时进行变化且保持关系稳定的全相参辐射源是目前最有效的抗干扰技术。 2网络化管理 抗干扰技术有很多种,为实现对特定的信号最有效的抗干扰,从辐射源的发射到我方系统的接收都应有相应、有效的管理。数据链网络控制站就是一种网络控制的优秀。 1)网络规划。 为实现给定参与单元预计完成的工作下,设计出数据链网络链接平台,使所有单元可通过其进行相互通信。该网络在满足系统电磁兼容条件下尽量完成传输量化和链接性要求。在约束条件多的情况下,进行网络的规划是网络管理的关键,所以设计网络拓扑使得其可靠性最大已是其发展的必然趋势。 2)网络工作状态。 对于多种性质的干扰一般都会有相应的抗干扰技术,所以如何有效的完成相应的对策确保网路调控的高效性和可靠性,必须监视网络运行情况,其有多种管理,功能管理:对敌方干扰信号进行属性分辨,调控有源系统进行抗干扰的调试控制。故障管理:对网络中出现的故障现象进行判断、定位、诊断等。性能管理:分析评价任务完成的效果,规划改善系统性能。 3)网络运行管理。 对抗干扰数据资源通过网络运行管理,可使其发挥最大的效率。不同的战场拥有不同的数据资源、不同的网络结构和特征。其网络运行管理也是根据不同的环境进行不同调控,对于敌方各种辐射源干扰,我方将通过网络系统程序调用相应的抗干扰方案进行应对。网络工作站带有多功能显示器负责监视各个网络终端的工作完成状况,管理和调控每个数字终端的工作。如发现检测出一些妨碍相关作战的问题,数据系统自动提醒操作者是什么问题和潜在问题,并自动记录用于以后排故或进行分析。 4)网络控制与设计。 网络管理的优秀就是要保证各个设备都能有效的工作,如果一台设备无法识别终端命令,找不到地址,那么其相关的设备也会瘫痪,不能传送信息。设备与设备之间良好的传输,保证信息的完整、准确地交换战术数据是决定战争胜负的关键因素。因此网络控制终端站的系统控制单元必须是所有系统中最为先进的,与其他系统的通信状况也是最佳的。其在接收位置上也应能够直接接收刚入网的任何一个设备的属性信息。根据定义与环境的考虑,在满足各个设备电磁兼容的条件下,在设计网络时应进行系统的部署,好的网络控制是离不开健全的网络规划的,规划最先要根据我方的数据属性进行编制,不同的辐射源信号应给与相应的抗干扰方案,其次考虑客观环境的影响,如网络平台数量、任务管理、活动区域、入网设备、网密要求、网络容量分配等等,使得网络最终能够满足作战需求的传输容量和终端与终端的连通性。 3总结 在现代战争极为复杂的电磁环境中,电子设备为避免被敌方的辐射源所干扰形成的抗干扰系统的运作也越来越困难,单一网络工作站分布的分散性与交错性极易被电磁攻击,所以使用电磁加固的网络设施,构建出一个统一高效的网络控制系统来抵御电磁攻击是十分必要的,而大量分布式网络是没有这个能力的。在信息时代的战争中,就是通过破坏对方的信息系统、抵御对方对我方的干扰来影响其观察能力、判断能力最终达到我们想要的结果。 作者:马良 单位:中航飞机西安飞机分公司 网络管理技术论文:网络管理视域下的网络技术论文 1.主动网络体系 主动节点,又具体划分为主动应用、执行环境、节点操作系统3个层次,在主动应用层次的主要功能是针对某项特定业务来获取可执行代码;而在执行环境层次(被定义的可编程接口)中,其主要负责对主动包的处理、解释;处在执行环境层次、底层物理资源层次之间的便是节点操作系统层次,主要由内存、线程、通道3种资源组成,其负责针对执行环境的请求服务进行处理,进而实现通道和访问控制资源,满足公共服务的提供。 2.主动网络技术 主动网络技术的开发和应用带来了诸多益处,一方面对网络服务研究提供了技术支持,为网络体系结构开辟了一条新的发展思路;另一方面用户利用主动网络技术并结合网络需求来实现代码的创建,从而提高了用户服务质量和网络管理效率。用户利用主动网络技术能够有效缓解网络拥挤的现象,从而实现网络管理的高效性,其主要的解决原理是:①在技术支持下主动网络具有智能分辨重复信息的功能,因而在主动网络管理中可以避免出现信息重复发送而造成的堆叠状况,以提高信息的传播效率;②根据网络拥塞情况,主动网络中的可编程节点可以对数据流的传播速度进行有效控制,通过在节点中嵌入程度来调整代码,以此来实现对拥塞周期的压缩,进而提升网络速率、提高网络性能,实现对网络服务资粮的有效改善,最终高效监控和控制网络服务质量。 3.基于主动网络技术的网络管理模型 3.1拓扑发现 基于主动网络技术的网络管理模型的构建,首先第一步就是完成拓扑发现,即寻找主动网络技术与网络管理最为匹配的拓扑结构,以实现主动节点与网络管理节点的相互对应,发现管理网络及诶单、节点之间的对应通路。通过这个强连通无向图可以了解主动网络的整个拓扑发现过程,其运行的模式是当每个主动包驻留在节点收集拓扑信息后,其会定时返回上级反馈收集到的拓扑信息,而后上级不断向上级反馈,直至将拓扑信息传达到总管理站,最终由管理站统一汇总所有的拓扑信息。 3.2生成树 在网络管理模式的建设中,还需要完成另一道操作程序——生成树。而网络管理新的生成树的获取要由舍弃算法来实现,不过舍弃算法的得出需要遵循一个既定的规则:权值大小决定节点间的连接速度,需要舍弃最小的权值来有限选择最大值的连接速度。研究者通过抽象处理获得网络拓扑结构图,这时需要消除拓扑图中每个节点间的回路使其与权值相连接,而后根据两节点之间的连接状况、舍弃算法规则来决定权值大小与连接速度,以获得舍弃算法,最后再利用舍弃算法生成新的网络管理生成树。 3.3生成网络管理模型 在完成拓扑发现与生成树这2个操作程序之后,网络便以分层结构的形式存在,V0相当于一个总管理站的节点,V1、V4是V0直接管理范围下的节点,而其他的节点属于V0间接管理下的节点。若是将V2作为管理节点,V2下的V1便是被直接管理的节点,但V1、V2所执行的管理任务都由V0决定,V1与V2相当于子管理站的节点。根据这一原理,研究者可以在主动节点上设置一个主动代码,结合主动节点与节点特性来完成自动分配实施,将管理节点封层化,使得每个节点一方面被管理着,另一方面又具备一定的管理功能,进而最大化提高管理站的管理效率。 4.结语 总之,为确保网络的正常运行,提高网络运行速度,实现高效灵活的网络管理,积极应用主动网络技术建构网络管理模型十分必要。在未来网络管理与网络管理模型构建中,主动网络及技术具有极大的发展优势,在网络管理模型应用中发挥着重要的作用,是未来网络发展的主要方向和趋势。 作者:张悦 杨学全 单位:河北农业大学 网络管理技术论文:研究计算机网络管理技术论文 摘要:本文首先介绍网络管理软件中的一些热点技术,然后分析下一代网络管理中的一些新技术运用和发展趋势。 关键词:网络管理技术CORBA技术B/S结构XML技术SNMP协议 随着网络技术和应用的不断发展,人们对网络的依赖程度将越来越大,用户已不再满足于网络连通性的要求,他们希望以更快的速度、更高的质量、更好的安全性访问网络。但是,随着网络用户数量的不断壮大,为网络的日常管理与维护带来巨大的挑战。为了维护日益庞大的网络系统的正常工作,保证所有网络资源处于良好的运行状态,必须有相应的网络管理系统进行支撑。网络管理系统中技术革新就显得尤为重要,只有新技术不断推陈出新,才能使网络管理系统不断向前发展。 一、网络管理软件技术热点 网络管理系统多年的发展,目前网络管理软件技术的热点有以下几个方面: 1.开放性。随着用户对不同设备进行统一网络管理的需求日益迫切,各厂商也在考虑采用更加开放的方式实现设备对网管的支持。 2.综合性。通过一个控制和操作台就可提供对各个子网的透视、对所管业务的了解及提供对故障定位和故障排除的支持,也就是通过一个操作台实现对互联的多个网络的管理。此外,网络管理与系统管理正在逐渐融合,通过一个平台、一个界面,提供对网络、系统、数据库等应用服务的管理功能。 3.智能化。现代通信网络的迅速发展,使网络的维护和操作越来越复杂,对操作使用人员提出了更高的要求。而人工维护和诊断往往花费巨大,而且对于间歇性故障无法及时检错排除。因此人工智能技术适时而生,用以作为技术人员的辅助工具。由此,故障诊断和网络自动维护也是人工智能应用最早的网络管理领域,目的在于解释网络运行的差错信息、诊断故障和提供处理建议。 4.安全性。对于网络来说,安全性是网络的生命保障,因此网管软件的安全性也是热点之一。除软件本身的安全机制外,目前很多网管软件都采用SNMP协议,普遍使用的是SNMPvl、SNMPv2,但现阶段的SNMP?v?l、SNMPv2协议对于安全控制还较薄弱,也为后续的SNMP协议发展提出挑战。 5.基于Web的管理。基于Web的管理以其统一、友好的界面风格,地理和系统上的可移动性及系统平台的独立性,吸引着广大的用户和开发商。而目前主流的网络管理软件都提供融合Web技术的管理平台。 二、网络管理技术发展趋势 通过现阶段网络管理软件中的一些技术热点,我们可以去展望今后在网络管理中出现的一些新的技术,以期带动网络网络管理水平整体性能的提升: 1.分布式技术。分布式技术一直是推动网络管理技术发展的优秀技术,也越来越受到业界的重视。其技术特点在于分布式网络与中央控制式网络对应,它没有中心,因而不会因为中心遭到破坏而造成整体的崩溃。在分布式网络上,节点之间互相连接,数据可以选择多条路径传输,因而具有更高的可靠性。 基于分布式计算模式推出的CORBA是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的网络管理系统通常按照Client/Server的结构进行构造,运用CORBA技术完全能够实现标准的网络管理系统。 2.XML技术。XML技术是一项国际标准,可以有效地统一现有网络系统中存在的多种管理接口。其次XML技术具有很强的灵活性,可以充分控制网络设备内嵌式管理,确保管理系统间,以及管理系统与被管理设备间进行复杂的交互式通信与操作,实现很多原有管理接口无法实现的管理操作。 利用XML管理接口,网络管理系统还可以实现从被管理设备中读取故障信息和设备工作状态等多种管理数据的操作。新管理接口的采用可以大大提高管理软件,包括第三方管理软件与网络设备间进行管理信息交换的能力和效率,并可以方便地实现与网络管理系统的集成。 而且由于XML技术本身采用了简单清晰的标记语言,在管理系统开发与集成过程中能比较简便地实施,这样新管理接口的采用反而还会降低整个管理系统的开发成本。 3.B/S模式。B/S模式是基于Intranet的需求而出现并发展的。在B/S模式中,最大的好处是运行维护比较简便,能实现不同的人员,从不同的地点,以不同的接入方式接入网络。其工作原理是网络中客户端运行浏览器软件,浏览器以超文本形式向Web服务器提出访问数据库的要求,Web服务器接受客户端请求后,将这个请求转化为SQL语法,并交给数据库服务器,数据库服务器得到请求后,验证其合法性,并进行数据处理,然后将处理后的结果返回给Web服务器,Web服务器再一次将得到的所有结果进行转化,变成HTML文档形式,转发给客户端浏览器以友好的Web页面形式显示出来。 在B/S模式下,集成了解决企事业单位各种网络问题的服务,而非零散的单一功能的多系统模式,因而它能提供更高的工作效率。B/S模式借助Internet强大的信息与信息传送能力,可以通过网络中的任意客户端实现对网络的管理。而且B/S模式结构可以任意扩展,可以从一台服务器、几个用户的工作组级扩展成为拥有成千上万用户的大型系统,采用B/S网络管理结构模式从而实现对大型网络管理。 4.支持SNMPv3协议。SNMP协议是一项广泛使用的网络管理协议,是流传最广,应用最多,获得支持最广泛的一个网络管理协议。其优点是简单、稳定和灵活,也是目前网管的基础标准。 SNMP协议历经多年的发展,已经推出的SNMPv3是在SNMPv1、SNMPv2两个版本的基础上改进推出,其克服了SNMPv1和SNMPv2两个版本的安全弱点,功能得到来极大的增强,它有适应性强和安全性好的特点。 尽管新版本的SNMPv3协议还未达到普及,但它毕竟代表着SNMP协议的发展方向,随着网络管理技术的发展,它完全有理由将在不久的将来成为SNMPv2的替代者,成为网络管理的标准协议。 三、结语 随着计算机技术的日新月异,网络管理技术也会随着各种新技术的运用而不断向前进步,从而为众多的网络提供方便、快捷和有效的管理。 网络管理技术论文:计算机安全技术与网络管理论文 1计算机网络管理简述 在经济高速发展的今天,网络广泛使用在国民经济各个领域里,特别是在电子商务、政府机关系统、金融系统、军事领域等方面。因此,网络在信息系统中的位置不可或缺。而随着广大用户及网民对网络应用需求的日益提高,网络结构也变得越来越复杂,普通用户和企业管理者对网络的安全越来越重视。所以,一个运行有效的网络离不开良好的网络管理。在网络普及的现代社会,网络管理已成为了现代网络技术最重要的课题之一。通常所说的网络管理是指对网络应用系统的管理,从更小的方面说网络管理则仅是指网络通信量等网络参考性能的管理。本文探讨的网络管理是网络应用系统的管理,大体包括以下三个方面:(1)网络服务的提供(NetworkServiceProvisioning):是指向用户提供新的服务类型、提高当前网络性能、增加网络设备等方面内容。(2)网络维护(networkmaintenance):包括了网络性能的监控、故障诊断、故障报警、故障隔离和恢复等方面内容。(3)网络处理(networkadministration):主要包括了数据的收集和分析,网络线路故障处理,设备利用率处理,控制网络利用率等方面的内容。 2计算机网路安全技术分析 2.1当前的计算机网络安全技术威胁分析 计算机存在的网络安全威胁是多样的。从被威胁的对象来分类,可分为对计算机网络信息的威胁以及对计算机网络设备和系统的威胁;从释放威胁的主导者来分类,又可以分为主动攻击和无意攻击。具体来说,主要概括为以下几个方面:(1)对计算机网络信息的威胁:计算机网络信息的威胁主要来自计算机本身与互联网之间的连接,计算机使用互联网访问网站,在网站上登录、注册,这涉及到个人隐私、个人机密、重要工作资料、个人重要文件、个人银行账户等。如果这些信息被第三方恶意拦截,一旦信息落到不法分子手中,将会造成意外的损失。(2)对计算机网络设备和系统的威胁:对于这一方面的威胁主要来自于计算机本身网络的安全设置及内部系统漏洞修复。目前计算机使用的多数软件是存在技术漏洞的,由于这些漏洞的存在,使得计算机信息直接暴漏在那些黑客视野中,变成黑客攻击的目标。还有网络设备的各种不标准同样给对计算机带来安全隐患。(3)第三方网络的攻击行为:这里的第三方网络攻击行为,主要是指黑客攻击、计算机病毒、木马植入等方面。黑客可以利用木马侵入计算机,当攻击到达了一定阶段,便会生成木马病毒,从而对计算机系统内部和程序进行破坏,而用户本身却难以察觉。并且随着计算机技术的不断发展,病毒也随之不断发展,变得更加隐蔽,难以被发现和清除。 2.2计算机网络安全的解决对策 (1)建立相对安全的计算机网络体系。想要解决计算机网络安全,必须建立相对安全的计算机网络体系。只有搭建良好的计算机网络运行环境,才能改善计算机硬件的性能。严格管理计算机系统的重要设备,制定出一套合理的定期检查的体系,定期检查、维修、重做系统,以便及时发现问题并及时解决。建立这样一套相对安全的网络管理体系就是为了能够更好的保证网络安全隐患能够被及时解决,所以管理者必须认真负责,这样才能够得到更好的落实。 (2)配置性能良好功能强大的防火墙系统。保证计算机的网络安全,配置性能良好功能强大的防火墙系统必不可少。防火墙的功能是在不同的两个网络之间执行控制,保证计算机硬件和软件不被第三方攻击侵袭,防止计算机内部信息被盗,隔离不同的网络信息,并且是过滤专业和公共网络信息的一种途径,它更加有效的确保计算机网络安全的运行,减少被病毒攻击的几率,使防火墙技术在计算机网络中得到有效的利用。 (3)加强数据加密的技术。做好数据加密工作是计算机网络安全中很重要的一环,将文件和数据使用加密技术处理成不被看懂的文件,只有公司内部人员看得懂,这样能更好的保护了公司的机密。数据加密技术使得计算机网络安全运行增加了一层堡垒,大大减少了重要机密文件信息的泄露,以及重要数据的流失,为客户企业提供了更好更安全的服务。 (4)提高网络的安全意识。只要使用计算机网络就会有风险。因此,用户自身的网络安全意识是极其重要的。一些不正规的网站通常会带有病毒或者其中的文件携带有病毒,只要下载或点击这些文件就会中毒,只有提高网络安全意识,避免浏览,才能有效避免计算机被侵袭。为此,用户在计算机上安装杀毒软件是很有必要的,虽然杀毒软件也有缺陷,但是他能及时提醒用户电脑有可能遭受病毒或某些文件携带有病毒,能够及时处理,大大减少了风险。 (5)完善计算机网络系统设计。计算机网络系统并不是能够一直保持在最佳状态,随着计算机技术的进步,第三方攻击的手段也在不断变异,变得更难以发现和解决。只有不断的改进和完善计算机网络系统设计,才能使计算机网络系统更加强大。同时,建立对网站的访问模块是很有必要的,这样能切实的监管用户的访问,并对登录的用户进行合理的时间段限制。设置登录权限,能够有效的制止不合法的登陆,同时检测软件的实时扫描,可以检测出系统的漏洞,减少信息不必要的泄露,有效的保证了计算机网络的完全。 3总结 随着计算机网络的快速发展和在各个领域的广泛应用,计算机网网络已成为人们生活中不可或缺的一部分,大大改变了人们的生活方式。通信变得简单方便,推进了人类社会的文明进步,也正是因为当前信息化在各个领域的发展,计算机网络安全也同时遭受到各种问题,制约着计算机网络的发展,所以建立安全的计算机网络系统,加强计算机网络管理及安全技术的发展刻不容缓的,如此才能保证计算机网络安全。 作者:陈军 单位:湖北省荆州市公安县第一中学 网络管理技术论文:局域网络管理软件计量技术论文 1应用局域网络管理软件平台 (1)面向业务操作者的业务工具。工作人员可以借助、使用应用局域网络管理软件平台进行器具收集、器具发放、证书制作、证书审核、证书打印、财务收费和证书领取等操作。(2)面向客户的器具送检工具。应用局域网络管理软件平台实现了局域网上送检业务受理功能,可以及时了解送检客户计量仪器检定情况。(3)高效的证书制作流程。应用局域网络管理软件平台充分考虑了制作证书环节各要素间的逻辑关系,通过关联匹配关系的设置,最大化减少了人为操作,提高了检定员制作证书的工作效率,同时可根据用户的要求合并多个器具到一张证书。(4)完整的财务管理。应用局域网络管理软件平台有到账确认、证书领取、发票关联等财务模块,成功地解决了证书领取不规范、到账确认不严谨、收费统计不准确等问题,实现了规范和灵活的高度统一。(5)方便的内检委托单生成功能。对于内检计量器具,应用局域网络管理软件平台可以自动生成相关的单据,规范和简化了工作流程。(6)有效的监管功能。通过建立和计量监督机构的数据共享,应用局域网络管理软件平台可以实现监督、检定(校准)的联动,提高了监督部门的工作效率,降低了工作强度,加强了计量技术机构的工作针对性。(7)资料的规范化管理。通过对计量标准、计量仪器信息及时补充,实现了业务管理部门对各种考核、认证资料电子化管理和自动生成、更新,从而降低了业务人员的工作强度。(8)高效方便的操作体验。批量录入送检仪器、检定任务自动分配、鼠标滚轮滚动加减数字输入,系统尽最大可能减少了用户操作键盘的输入强度。 2应用局域网络管理软件功能 应用局域网络管理软件由九大模块构成,分别为:基础信息、计量标准、标准器、仪器收发、检定业务、证书制作、统计查询、系统管理和消息平台。 2.1基础信息 基础信息模块包括专业类别信息、人员管理信息、格式模板管理信息、数据模板管理信息、规程规范管理、开展项目信息、授权签字人权限、客户管理、个性化设置等,为系统的运营提供了基本的数据支持。(1)专业类别信息。对检定专业以及对应的证书序号进行管理。(2)人员管理信息。对工作人员进行管理,对人员所使用的规程、设备、模板、开展项目和专业类别进行管理,并且可以设置人员是否为登录用户。(3)格式模板管理、数据模板管理信息。对证书的首页模板和续页模板文件进行管理。其中首页模板文件根据国家对检定证书的统一要求来管理。续页模板是指输出检定数据的模板,是采用Word文件形式制作的模板,方便用户自己设置模板文件。(4)规程规范管理。对计量标准考核规范信息进行管理,可以保证使用的是现行有效规程规范。(5)开展项目信息。对机构可以开展的检定项目进行管理,并对其相关联的规范、设备和模板进行维护。(6)授权签字人权限。对科室中规定时间段内具有审核权限的人员进行管理。 2.2计量标准 计量标准模块包括计量标准名称分类、计量器具名称与分类代码、计量标准三个部分,主要是为制作证书提供必要的计量标准数据。根据JJF1022—1991《计量标准命名技术规范》,JJF1051—2009《计量器具命名与分类编码》对命名进行规范。计量标准主要对所建的考核标准进行管理,并对标准的重复性、稳定性和考核复查信息进行记录。建标时对其中所规定的标准器、配套设备、配套设施和规程都建立了对应关系。 2.3标准器 标准器模块包括标准器分类、标准器管理、标准器维护、上级溯源单位和制造厂商五个部分。(1)标准器分类。对标准器分类信息进行管理。(2)标准器管理。对标准器的基本信息、标准器对应的参数、附件和附件的参数信息进行管理。(3)标准器维护。对标准器的动态信息,包括对过期或报废的标准器进行更换、修理记录、量值溯源信息、期间考核计划、使用记录进行管理。 2.4仪器收发 仪器收发包括委托单管理、器具分发、退检管理、器具返回、证书打印、发放证书和报价单管理等。(1)委托单管理是指对客户送检器具所填写的委托协议书相关信息进行管理,主要包括客户器具信息的管理、客户单位的添加、送检器具的信息一览表,实现了对送检过的器具的管理,方便快速录入和查询相关信息。委托单中的“流水号管理”指的是仪器收发室的手写单上的流水号;信息“是否连续”指的是手写单上的流水号是否连续没有断号。在手写单多页的情况下能自动生成相应的流水号,不需要录入人员输入每个流水号。用户可以通过流水号对送检器具信息进行查询。委托单中,将计量器具分到相应科室的一系列信息,如“检定科室”、“到样日期”、“客户要求”,“附件”、“备注”自动变为可编辑状态。系统可以对多条信息的列(如“检定科室”、“客户要求”、“备注”等)设置相同内容,方便用户录入。根据客户实际要求在“客户要求”中选择相应的选项,“附件”用于记录客户送检器具的附带物品。(2)器具分发是指对客户的送检器具指定相应的检定科室,系统会根据委托单的信息进行自动分发。(3)证书打印、发放证书是指证书的打印以及给用户发放的记录。(4)报价单管理是指打印用户送检器具的报价单信息。 2.5检定业务 检定业务包括分配任务、个人任务管理、领取器具、规程规范领用记录、报价管理和证书费用修改。(1)分配任务是指科室负责人把科室任务分配给相应的检定人员。(2)个人任务管理是指检定员对分配给自己的任务进行查看和管理。(3)领取器具是指检定人员从仪器收发室领取个人任务中的客户送检器具。(4)证书费用修改是指对没有生成缴费单的证书,检定员自己修改证书的费用。 2.6证书制作 证书制作包括证书管理信息,制作证书信息,证书的核验、审核和审批,证书废弃审核,这些均应符合质量管理体系要求。 3结束语 应用局域网络管理软件在很大程度上满足了计量技术机构对日益增长的业务管理的需求,满足了JJF1069—2012《法定计量检定机构考核规范》中对计量技术机构管理体系的要求,完全实现了检定、校准各个环节工作的信息化、统一化、规范化,保证了机构内部建立适宜的沟通机制,提高了工作效率,将计量机构业务管理推向一个新的高度。 作者:王红艳单位:陕西省渭南市计量测试所 网络管理技术论文:计算机网络管理技术探究论文 摘要:本文首先介绍网络管理软件中的一些热点技术,然后分析下一代网络管理中的一些新技术运用和发展趋势。 关键词:网络管理技术CORBA技术B/S结构XML技术SNMP协议 随着网络技术和应用的不断发展,人们对网络的依赖程度将越来越大,用户已不再满足于网络连通性的要求,他们希望以更快的速度、更高的质量、更好的安全性访问网络。但是,随着网络用户数量的不断壮大,为网络的日常管理与维护带来巨大的挑战。为了维护日益庞大的网络系统的正常工作,保证所有网络资源处于良好的运行状态,必须有相应的网络管理系统进行支撑。网络管理系统中技术革新就显得尤为重要,只有新技术不断推陈出新,才能使网络管理系统不断向前发展。 一、网络管理软件技术热点 网络管理系统多年的发展,目前网络管理软件技术的热点有以下几个方面: 1.开放性。随着用户对不同设备进行统一网络管理的需求日益迫切,各厂商也在考虑采用更加开放的方式实现设备对网管的支持。 2.综合性。通过一个控制和操作台就可提供对各个子网的透视、对所管业务的了解及提供对故障定位和故障排除的支持,也就是通过一个操作台实现对互联的多个网络的管理。此外,网络管理与系统管理正在逐渐融合,通过一个平台、一个界面,提供对网络、系统、数据库等应用服务的管理功能。 3.智能化。现代通信网络的迅速发展,使网络的维护和操作越来越复杂,对操作使用人员提出了更高的要求。而人工维护和诊断往往花费巨大,而且对于间歇性故障无法及时检错排除。因此人工智能技术适时而生,用以作为技术人员的辅助工具。由此,故障诊断和网络自动维护也是人工智能应用最早的网络管理领域,目的在于解释网络运行的差错信息、诊断故障和提供处理建议。 4.安全性。对于网络来说,安全性是网络的生命保障,因此网管软件的安全性也是热点之一。除软件本身的安全机制外,目前很多网管软件都采用SNMP协议,普遍使用的是SNMPvl、SNMPv2,但现阶段的SNMP?v?l、SNMPv2协议对于安全控制还较薄弱,也为后续的SNMP协议发展提出挑战。 5.基于Web的管理。基于Web的管理以其统一、友好的界面风格,地理和系统上的可移动性及系统平台的独立性,吸引着广大的用户和开发商。而目前主流的网络管理软件都提供融合Web技术的管理平台。 二、网络管理技术发展趋势 通过现阶段网络管理软件中的一些技术热点,我们可以去展望今后在网络管理中出现的一些新的技术,以期带动网络网络管理水平整体性能的提升: 1.分布式技术。分布式技术一直是推动网络管理技术发展的优秀技术,也越来越受到业界的重视。其技术特点在于分布式网络与中央控制式网络对应,它没有中心,因而不会因为中心遭到破坏而造成整体的崩溃。在分布式网络上,节点之间互相连接,数据可以选择多条路径传输,因而具有更高的可靠性。 基于分布式计算模式推出的CORBA是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的网络管理系统通常按照Client/Server的结构进行构造,运用CORBA技术完全能够实现标准的网络管理系统。 2.XML技术。XML技术是一项国际标准,可以有效地统一现有网络系统中存在的多种管理接口。其次XML技术具有很强的灵活性,可以充分控制网络设备内嵌式管理,确保管理系统间,以及管理系统与被管理设备间进行复杂的交互式通信与操作,实现很多原有管理接口无法实现的管理操作。 利用XML管理接口,网络管理系统还可以实现从被管理设备中读取故障信息和设备工作状态等多种管理数据的操作。新管理接口的采用可以大大提高管理软件,包括第三方管理软件与网络设备间进行管理信息交换的能力和效率,并可以方便地实现与网络管理系统的集成。 而且由于XML技术本身采用了简单清晰的标记语言,在管理系统开发与集成过程中能比较简便地实施,这样新管理接口的采用反而还会降低整个管理系统的开发成本。 3.B/S模式。B/S模式是基于Intranet的需求而出现并发展的。在B/S模式中,最大的好处是运行维护比较简便,能实现不同的人员,从不同的地点,以不同的接入方式接入网络。其工作原理是网络中客户端运行浏览器软件,浏览器以超文本形式向Web服务器提出访问数据库的要求,Web服务器接受客户端请求后,将这个请求转化为SQL语法,并交给数据库服务器,数据库服务器得到请求后,验证其合法性,并进行数据处理,然后将处理后的结果返回给Web服务器,Web服务器再一次将得到的所有结果进行转化,变成HTML文档形式,转发给客户端浏览器以友好的Web页面形式显示出来。 在B/S模式下,集成了解决企事业单位各种网络问题的服务,而非零散的单一功能的多系统模式,因而它能提供更高的工作效率。B/S模式借助Internet强大的信息与信息传送能力,可以通过网络中的任意客户端实现对网络的管理。而且B/S模式结构可以任意扩展,可以从一台服务器、几个用户的工作组级扩展成为拥有成千上万用户的大型系统,采用B/S网络管理结构模式从而实现对大型网络管理。 4.支持SNMPv3协议。SNMP协议是一项广泛使用的网络管理协议,是流传最广,应用最多,获得支持最广泛的一个网络管理协议。其优点是简单、稳定和灵活,也是目前网管的基础标准。 SNMP协议历经多年的发展,已经推出的SNMPv3是在SNMPv1、SNMPv2两个版本的基础上改进推出,其克服了SNMPv1和SNMPv2两个版本的安全弱点,功能得到来极大的增强,它有适应性强和安全性好的特点。 尽管新版本的SNMPv3协议还未达到普及,但它毕竟代表着SNMP协议的发展方向,随着网络管理技术的发展,它完全有理由将在不久的将来成为SNMPv2的替代者,成为网络管理的标准协议。 三、结语 随着计算机技术的日新月异,网络管理技术也会随着各种新技术的运用而不断向前进步,从而为众多的网络提供方便、快捷和有效的管理。 网络管理技术论文:计算机网络管理技术浅议论文 摘要:本文首先介绍网络管理软件中的一些热点技术,然后分析下一代网络管理中的一些新技术运用和发展趋势。 关键词:网络管理技术CORBA技术B/S结构XML技术SNMP协议 随着网络技术和应用的不断发展,人们对网络的依赖程度将越来越大,用户已不再满足于网络连通性的要求,他们希望以更快的速度、更高的质量、更好的安全性访问网络。但是,随着网络用户数量的不断壮大,为网络的日常管理与维护带来巨大的挑战。为了维护日益庞大的网络系统的正常工作,保证所有网络资源处于良好的运行状态,必须有相应的网络管理系统进行支撑。网络管理系统中技术革新就显得尤为重要,只有新技术不断推陈出新,才能使网络管理系统不断向前发展。 一、网络管理软件技术热点 网络管理系统多年的发展,目前网络管理软件技术的热点有以下几个方面: 1.开放性。随着用户对不同设备进行统一网络管理的需求日益迫切,各厂商也在考虑采用更加开放的方式实现设备对网管的支持。 2.综合性。通过一个控制和操作台就可提供对各个子网的透视、对所管业务的了解及提供对故障定位和故障排除的支持,也就是通过一个操作台实现对互联的多个网络的管理。此外,网络管理与系统管理正在逐渐融合,通过一个平台、一个界面,提供对网络、系统、数据库等应用服务的管理功能。 3.智能化。现代通信网络的迅速发展,使网络的维护和操作越来越复杂,对操作使用人员提出了更高的要求。而人工维护和诊断往往花费巨大,而且对于间歇性故障无法及时检错排除。因此人工智能技术适时而生,用以作为技术人员的辅助工具。由此,故障诊断和网络自动维护也是人工智能应用最早的网络管理领域,目的在于解释网络运行的差错信息、诊断故障和提供处理建议。 4.安全性。对于网络来说,安全性是网络的生命保障,因此网管软件的安全性也是热点之一。除软件本身的安全机制外,目前很多网管软件都采用SNMP协议,普遍使用的是SNMPvl、SNMPv2,但现阶段的SNMP?v?l、SNMPv2协议对于安全控制还较薄弱,也为后续的SNMP协议发展提出挑战。 5.基于Web的管理。基于Web的管理以其统一、友好的界面风格,地理和系统上的可移动性及系统平台的独立性,吸引着广大的用户和开发商。而目前主流的网络管理软件都提供融合Web技术的管理平台。 二、网络管理技术发展趋势 通过现阶段网络管理软件中的一些技术热点,我们可以去展望今后在网络管理中出现的一些新的技术,以期带动网络网络管理水平整体性能的提升: 1.分布式技术。分布式技术一直是推动网络管理技术发展的优秀技术,也越来越受到业界的重视。其技术特点在于分布式网络与中央控制式网络对应,它没有中心,因而不会因为中心遭到破坏而造成整体的崩溃。在分布式网络上,节点之间互相连接,数据可以选择多条路径传输,因而具有更高的可靠性。 基于分布式计算模式推出的CORBA是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的网络管理系统通常按照Client/Server的结构进行构造,运用CORBA技术完全能够实现标准的网络管理系统。 2.XML技术。XML技术是一项国际标准,可以有效地统一现有网络系统中存在的多种管理接口。其次XML技术具有很强的灵活性,可以充分控制网络设备内嵌式管理,确保管理系统间,以及管理系统与被管理设备间进行复杂的交互式通信与操作,实现很多原有管理接口无法实现的管理操作。 利用XML管理接口,网络管理系统还可以实现从被管理设备中读取故障信息和设备工作状态等多种管理数据的操作。新管理接口的采用可以大大提高管理软件,包括第三方管理软件与网络设备间进行管理信息交换的能力和效率,并可以方便地实现与网络管理系统的集成。 而且由于XML技术本身采用了简单清晰的标记语言,在管理系统开发与集成过程中能比较简便地实施,这样新管理接口的采用反而还会降低整个管理系统的开发成本。 3.B/S模式。B/S模式是基于Intranet的需求而出现并发展的。在B/S模式中,最大的好处是运行维护比较简便,能实现不同的人员,从不同的地点,以不同的接入方式接入网络。其工作原理是网络中客户端运行浏览器软件,浏览器以超文本形式向Web服务器提出访问数据库的要求,Web服务器接受客户端请求后,将这个请求转化为SQL语法,并交给数据库服务器,数据库服务器得到请求后,验证其合法性,并进行数据处理,然后将处理后的结果返回给Web服务器,Web服务器再一次将得到的所有结果进行转化,变成HTML文档形式,转发给客户端浏览器以友好的Web页面形式显示出来。 在B/S模式下,集成了解决企事业单位各种网络问题的服务,而非零散的单一功能的多系统模式,因而它能提供更高的工作效率。B/S模式借助Internet强大的信息与信息传送能力,可以通过网络中的任意客户端实现对网络的管理。而且B/S模式结构可以任意扩展,可以从一台服务器、几个用户的工作组级扩展成为拥有成千上万用户的大型系统,采用B/S网络管理结构模式从而实现对大型网络管理。 4.支持SNMPv3协议。SNMP协议是一项广泛使用的网络管理协议,是流传最广,应用最多,获得支持最广泛的一个网络管理协议。其优点是简单、稳定和灵活,也是目前网管的基础标准。 SNMP协议历经多年的发展,已经推出的SNMPv3是在SNMPv1、SNMPv2两个版本的基础上改进推出,其克服了SNMPv1和SNMPv2两个版本的安全弱点,功能得到来极大的增强,它有适应性强和安全性好的特点。 尽管新版本的SNMPv3协议还未达到普及,但它毕竟代表着SNMP协议的发展方向,随着网络管理技术的发展,它完全有理由将在不久的将来成为SNMPv2的替代者,成为网络管理的标准协议。 三、结语 随着计算机技术的日新月异,网络管理技术也会随着各种新技术的运用而不断向前进步,从而为众多的网络提供方便、快捷和有效的管理。 网络管理技术论文:计算机网络管理技术研究论文 摘要:本文首先介绍了WBM(基于WEB的网管系统管理模式)的三层体系结构,然后介绍了网管系统的体系结构,最后重点阐述了网络拓扑自动发现算法。作者根据实际的应用情况对其进行了一定的改进,增强了系统对网络拓扑的自动发现能力。 关键词:网络管理网间控制报文协议(ICMP)WBM 网络管理的目的就是确保一定范围内的网络及其网络设备能够稳定、可靠、高效地运行,使所有的网络资源处于良好的运行状态,达到用户预期的要求。过去有一些简单的工具用来帮助网管人员管理网络资源,但随着网络规模的扩大和复杂度的增加,对强大易用的管理工具的需求也日益显得迫切,管理人员需要依赖强大的工具完成各种各样的网络管理任务,而网络管理系统就是能够实现上述目的系统。 1WBM技术介绍 随着应用Intranet的企业的增多,同时Internet技术逐渐向Intranet的迁移,一些主要的网络厂商正试图以一种新的形式去应用MIS。因此就促使了Web(Web-BasedManagement)网管技术的产生[2]。它作为一种全新的网络管理模式—基于Web的网络管理模式,从出现伊始就表现出强大的生命力,以其特有的灵活性、易操作性等特点赢得了许多技术专家和用户的青睐,被誉为是“将改变用户网络管理方式的革命性网络管理解决方案”。 WBM融合了Web功能与网管技术,从而为网管人员提供了比传统工具更强有力的能力。WBM可以允许网络管理人员使用任何一种Web浏览器,在网络任何节点上方便迅速地配置、控制以及存取网络和它的各个部分。因此,他们不再只拘泥于网管工作站上了,并且由此能够解决很多由于多平台结构产生的互操作性问题。WBM提供比传统的命令驱动的远程登录屏幕更直接、更易用的图形界面,浏览器操作和Web页面对WWW用户来讲是非常熟悉的,所以WBM的结果必然是既降低了MIS全体培训的费用又促进了更多的用户去利用网络运行状态信息。所以说,WBM是网络管理方案的一次革命。 2基于WBM技术的网管系统设计 2.1系统的设计目标 在本系统设计阶段,就定下以开发基于园区网、Web模式的具有自主版权的中文网络管理系统软件为目标,采用先进的WBM技术和高效的算法,力求在性能上可以达到国外同类产品的水平。 本网管系统提供基于WEB的整套网管解决方案。它针对分布式IP网络进行有效资源管理,使用户可以从任何地方通过WEB浏览器对网络和设备,以及相关系统和服务实施应变式管理和控制,从而保证网络上的资源处于最佳运行状态,并保持网络的可用性和可靠性。 2.2系统的体系结构 在系统设计的时候,以国外同类的先进产品作为参照物,同时考虑到技术发展的趋势,在当前的技术条件下进行设计。我们采用三层结构的设计,融合了先进的WBM技术,使系统能够提供给管理员灵活简便的管理途径。 三层结构的特点[2]:1)完成管理任务的软件作为中间层以后台进程方式实现,实施网络设备的轮询和故障信息的收集;2)管理中间件驻留在网络设备和浏览器之间,用户仅需通过管理中间层的主页存取被管设备;3)管理中间件中继转发管理信息并进行SNMP和HTTP之间的协议转换三层结构无需对设备作任何改变。 3网络拓扑发现算法的设计 为了实施对网络的管理,网管系统必须有一个直观的、友好的用户界面来帮助管理员。其中最基本的一个帮助就是把网络设备的拓扑关系以图形的方式展现在用户面前,即拓扑发现。目前广泛采用的拓扑发现算法是基于SNMP的拓扑发现算法。基于SNMP的拓扑算法在一定程度上是非常有效的,拓扑的速度也非常快。但它存在一个缺陷[3]。那就是,在一个特定的域中,所有的子网的信息都依赖于设备具有SNMP的特性,如果系统不支持SNMP,则这种方法就无能为力了。还有对网络管理的不重视,或者考虑到安全方面的原因,人们往往把网络设备的SNMP功能关闭,这样就难于取得设备的MIB值,就出现了拓扑的不完整性,严重影响了网络管理系统的功能。针对这一的问题,下面讨论本系统对上述算法的改进—基于ICMP协议的拓扑发现。 .1PING和路由建立 PING的主要操作是发送报文,并简单地等待回答。PING之所以如此命名,是因为它是一个简单的回显协议,使用ICMP响应请求与响应应答报文。PING主要由系统程序员用于诊断和调试实现PING的过程主要是:首先向目的机器发送一个响应请求的ICMP报文,然后等待目的机器的应答,直到超时。如收到应答报文,则报告目的机器运行正常,程序退出。 路由建立的功能就是利用IP头中的TTL域。开始时信源设置IP头的TTL值为0,发送报文给信宿,第一个网关收到此报文后,发现TTL值为0,它丢弃此报文,并发送一个类型为超时的ICMP报文给信源。信源接收到此报文后对它进行解析,这样就得到了路由中的第一个网关地址。然后信源发送TTL值为1的报文给信宿,第一个网关把它的TTL值减为0后转发给第二个网关,第二个网关发现报文TTL值为0,丢弃此报文并向信源发送超时ICMP报文。这样就得到了路由中和第二个网关地址。如此循环下去,直到报文正确到达信宿,这样就得到了通往信宿的路由。 3.2网络拓扑的发现算法具体实现的步骤: (1)于给定的IP区间,利用PING依次检测每个IP地址,将检测到的IP地址记录到IP地址表中。 (2)对第一步中查到的每个IP地址进行traceroute操作,记录到这些IP地址的路由。并把每条路由中的网关地址也加到IP表中。(3)对IP地址表中的每个IP地址,通过发送掩码请求报文与接收掩码应答报文,找到这些IP地址的子网掩码。 (4)根据子网掩码,确定对应每个IP地址的子网地址,并确定各个子网的网络类型。把查到的各个子网加入地址表中。 (5)试图得到与IP地址表中每个IP地址对应的域名(DomainName),如具有相同域名,则说明同一个网络设备具有多个IP地址,即具有多个网络接口。 (6)根据第二步中的路由与第四步中得到的子网,产生连接情况表。 4结语 本文提出的ICMP协议的拓扑发现方法能够较好的发现网络拓扑,但是它需要占用大量的带宽资源。本系统进行设计时,主要考虑的是对园区网络的网络管理,所有的被管理设备和网管系统处于同一段网络上,也就是说,系统可以直接到达被管理的网络,所以对远程的局域网就无能为力了。在做下一步工作的时候,可以添加系统对远程局域网络的管理功能。 网络管理技术论文:网络管理技术研究论文 摘要:网络管理已经成为计算机网络和电信网研究中最重要的内容之一。本文首先介绍当前几种网络管理技术和TMN基本概念,然后讨论了TMN开发中的关键技术及TMN开发工具引入的必要性,并结合自己的开发实践讨论了TMN管理者和的开发,最后对电信管理网的未来发展趋势进行了展望。 一、网络管理技术概述 网络管理已经成为计算机网络和电信网研究中最重要的内容之一。网络中采用的先进技术越多,规模越大,网络的维护和管理工作也就越复杂。计算机网络和电信网的管理技术是分别形成的,但到后来渐趋同化,差不多具有相同的管理功能和管理原理,只是在网络管理上的具体对象上有些差异。 通常,一个网络由许多不同厂家的产品构成,要有效地管理这样一个网络系统,就要求各个网络产品提供统一的管理接口,即遵循标准的网络管理协议。这样,一个厂家的网络管理产品就能方便地管理其他厂家的产品,不同厂家的网络管理产品之间还能交换管理信息。 在简单网络管理协议SNMP(SimpleNetworkManagementProtocol)设计时,就定位在是一种易于实施的基本网络管理工具。在网管领域中,它扮演了先锋的角色,因OSI的CMIP发展缓慢同时在Internet的迅猛发展和多厂商环境下的网络管理解决方案的驱动下,而很快成为了事实上的标准。 SNMP的管理结构如图1所示。它的优秀思想是在每个网络节点上存放一个管理信息库MIB(ManagementInformationBase),由节点上60(agent)负责维护,管理者通过应用层协议对这些进行轮询进而对管理信息库进行管理。SNMP最大的特点就是其简单性。它的设计原则是尽量减少网络管理所带来的对系统资源的需求,尽量减少agent的复杂性。它的整个管理策略和体系结构的设计都体现了这一原则。 SNMP的主要优点是: ·易于实施; ·成熟的标准; ·C/S模式对资源要求较低; ·广泛适用,代价低廉。 简单性是SNMP标准取得成功的主要原因。因为在大型的、多厂商产品构成的复杂网络中,管理协议的明晰是至关重要的;但同时这又是SNMP的缺陷所在——为了使协议简单易行,SNMP简化了不少功能,如: ·没有提供成批存取机制,对大块数据进行存取效率很低; ·没有提供足够的安全机制,安全性很差; ·只在TCP/IP协议上运行,不支持别的网络协议; ·没有提供管理者与管理者之间通信的机制,只适合集中式管理,而不利于进行分布式管理; ·只适于监测网络设备,不适于监测网络本身。 针对这些问题,对它的改进工作一直在进行。如1991年11月,推出了RMON(RernoteNetworkMonitor)MIB,加强SNMP对网络本身的管理能力。它使得SNMP不仅可管理网络设备,还能监测局域网和互联网上的数据流量等信息,1992年7月,针对SNMP缺乏安全性的弱点,又公布了S-SNMP(SecureSNMP)草案。到1993年初,又推出了SNMPVersion2即SNMPv2(推出了SNMPv2以后,SNMP就被称为SNMPv1)。SNM-Pv2包容了以前对SNMP的各项改进工作,并在保持了SNMP清晰性和易于实现的特点以外,吸取了CMIP的部分优点,功能更强,安全性更好,具体表现为: ·提供了验证机制,加密机制,时间同步机制等,安全性大大提高; ·提供了一次取回大量数据的能力,效率大大提高; ·增加了管理者和管理者之间的信息交换机制,从而支持分布式管理结构,由位于中间层次(intermediate)的管理者来分担主管理者的任务,增加了远地站点的局部自主性。 ·可在多种网络协议上运行,如OSI、AppleTalk和IPX等,适用多协议网络环境(但它的缺省网络协议仍是UDP)。 ·扩展了管理信息结构的很多方面。特别是对象类型的定义引入了几种新的类型。另外还规范了一种新的约定用来创建和删除管理表(managementtables)中的“行”(rows)。 ·定义了两种新的协议数据单元PDU(ProtocolDataUnit)。Get-Bulk-Request协议数据单元允许检索大数据块(largedatablocks),不必象SNMP那样逐项(itembyitem)检索;Inform-Request协议数据单元允许在管理者之间交换陷阱(tran)信息。 CMIP协议是在OSI制订的网络管理框架中提出的网络管理协议。CMIP与SNMP一样,也是由管理者、、管理协议与管理信息库组成。 CMIP是基于面向对象的管理模型的。这个管理模型表示了封装的资源并标准化了它们所提供的接口。如图2所示了四个主要的元素: ·系统管理应用进程是在担负管理功能的设备(服务器或路由器等〕中运行的软件: ·管理信息库MIB是一组从各个接点收集来的与网络管理有关的数据; ·系统管理应用实体(systemmanagementapplicationentities)负责网络管理工作站间的管理信息的交换,以及与网络中其它接点之间的信息交换; ·层管理实体(layermanagemententities)表示在OSI体系结构设计中必要的逻辑。 CMIP模型也是基于C/S结构的。客户端是管理系统,也称管理者,发起操作并接收通知;服务器是被管系统,也称,接收管理指令,执行命令并上报事件通知。一个CMIP操作台(console)可以和一个设备建立一个会话,并用一个命令就可以下载许多不同的信息。例如,可以得到一个设备在一段特定时间内所有差错统计信息。 CMIP采用基于事件而不是基于轮询的方法来获得网络组件的相关数据。 CMIP已经得到主要厂商,包括IBM、HP及AT T的支持。用户和厂商已经认识到CMIP在企业级网络管理领域是一个比较好的选择。它能够满足企业级网管对横跨多个管理域的对等相互作用(peertopeerinteractions)的要求。CMIP特别适合对要求提供集中式管理的树状系统,尤其是对电信网(telecommunicationsnetwork)的管理。这就是下面提到的电信管理网。 二、电信管理网TMN 电信管理网TMN是国际电联ITU-T借鉴0SI中有关系统管理的思想及技术,为管理电信业务而定义的结构化网络体系结构,TMN基于OSI系统管理(ITU-UX.700/ISO7498-4)的概念,并在电信领域的应用中有所发展.它使得网络管理系统与电信网在标准的体系结构下,按照标准的接口和标准的信息格式交换管理信息,从而实现网络管理功能。TMN的基本原理之一就是使管理功能与电信功能分离。网络管理者可以从有限的几个管理节点管理电信网络中分布的电信设备。 国际电信联盟(ITU)在M.3010建议中指出,电信管理网的基本概念是提供一个有组织的网络结构,以取得各种类型的操作系统(OSs)之间、操作系统与电信设备之间的互连。它采用商定的具有标准协议和信息的接口进行管理信息交换的体系结构。提出TMN体系结构的目的是支撑电信网和电信业务的规划、配置、安装、操作及组织。 电信管理网TMN的目的是提供一组标准接口,使得对网络的操作、管理和维护及对网络单元的管理变得容易实现,所以,TMN的提出很大程度上是为了满足网管各部分之间的互连性的要求。集中式的管理和分布式的处理是TMN的突出特点。 ITU-T从三个方面定义了TMN的体系结构(Architecture),即功能体系结构(FunctionalArchitecture),信息体系结构(InformationArchitecture)和物理体系结构(PhysicalArchitecture)。它们分别体现在管理功能块的划分、信息交互的方式和网管的物理实现。我们按TMN的标准从这三个方面出发,对TMN系统的结构进行设计。 功能体系结构是从逻辑上描述TMN内部的功能分布。引入了一组标准的功能块(Functionalblock)和可能发生信息交换的参考点(referencepoints)。整个TMN系统即是各种功能块的组合。 信息体系结构包括两个方面:管理信息模型和管理信息交换。管理信息模型是对网络资源及其所支持的管理活动的抽象表示,网络管理功能即是在信息模型的基础上实现的。管理信息交换主要涉及到TMN的数据通信功能和消息传递功能,即各物理实体和功能实体之间的通信。 物理体系结构是为实现TMN的功能所需的各种物理实体的组织结构。TMN功能的实现依赖于具体的物理体系结构,从功能体系结构到物理体系结构存在着映射关系。物理体系结构随具体情况的不同而千差万别。在物理体系结构和功能体系结构之间有一定的映射关系。物理体系结构中的一个物理块实现了功能体系结构中的一个或多个功能块,一个接口实现了功能体系结构中的一组参考点。 仿照OSI网络分层模型,ITU-T进一步在TMN中引入了逻辑分层。如图3所示: TMN的逻辑分层是将管理功能针对不同的管理对象映射到事务管理层BML(BusinessManagementLayer),业务管理层SML(ServiceManagementLayer),网络管理层NML(NetworkManagementLayer)和网元管理层EML(ElementManagementLayer)。再加上物理存在的网元层NEL(NetworkElementLayer),就构成了TMN的逻辑分层体系结构。从图2-6可以看到,TMN定义的五大管理功能在每一层上都存在,但各层的侧重点不同。这与各层定义的管理范围和对象有关。 三、TMN开发平台和开发工具 1.利用TMN的开发工具开发TMN的必要性 TMN的信息体系结构应用OSI系统管理的原则,引入了管理者和的概念,强调在面向事物处理的信息交换中采用面向对象的技术。如前所述,TMN是高度强调标准化的网络,故基于TMN标准的产品开发,其标准规范要求严格复杂,使得TMN的实施成为一项具有难度和挑战性的工作;再加上OSI系统管理专业人员的相对缺乏,因此,工具的引入有助于简化TMN的开发,提高开发效率。目前比较流行的基于TMN标准的开发平台有HPOVDM、SUNSEM、IBMTMN平台和DSET的DSG及其系列工具。这些平台可以用于开发全方位的TMN管理者和应用,大大降低TMN/Q3应用系统的编程复杂性,并且使之符合开放系统互连(OSI)网络管理标准,这些标准包括高级信息模型定义语言GDM0,OSI标准信息传输协议CMIP,以及抽象数据类型定义语言ASN.1。其中DSET的DSG及工具系列除了具备以上功能外,还具有独立于硬件平台的优点。下面将比较详细论述DSET的TMN开发工具及其在TMN开发中的作用。 2.DSET的TMN开发工具的基本组成 DSET的TMN开发工具从功能上来讲可以构成一个平台和两大工具箱。一个平台:分布式系统生成器DSG(DistributedSystemGenerator);两个工具箱:管理者工具箱和工具箱。 分布式系统生成器DSG DSG是用于顶层TCP/IP、OSI和其它协议上构筑分布式并发系统的高级对象请求0RB。DSG将复杂的通信基础设施和面向对象技术相结合,提供构筑分布式计算的软件平台。通信基础设施支持分布式计算中通信域的通信要求。如图4所示,它提供了四种主要的服务:透明远程操作、远程过程调用和消息传递、抽象数据服务及命名服务。借助于并发的面向对象框架,一个复杂的应用可以分解成一组相互通信的并发对象worker,除了支持例如类和多重继承等重要的传统面向对象特征外,为了构筑新的worker类,DSG也支持分布式对象。在一个开放系统中,一个worker可以和其它worker进行通信,而不必去关心它们所处的物理位置。 DSG提供给用户用以开发应用的构造块(buildingblock)称为worker。一个worker可以有自己的控制线程,也可以和别的线程共享一个控制线程,每个Worker都有自己的服务访问点SAP(ServiceAccessPoint),通过SAP与其它worker通信。Worker是事件驱动的。在Worker内部,由有限状态机FSM(FiniteStateMachine〕定义各种动作及处理例程,DSG接受外部事件并分发到相应的动作处理例程进行处理。如图5所示,独占线程的此worker有三个状态,两个SAPs,并且每个SAP的消息队列中都有两个事件。DSG环境通过将这些事件送到相应的事件处理程序中来驱动worker的有限状态机。 Worker是分布式的并发对象,DSG用它来支持面向对象的特点,如:类,继承等等。Worker由workerclass定义。Worker可以根据需要由应用程序动态创建。在一个UNIX进程中可以创建的Worker个数仅受内存的限制。 管理者工具箱由ASN.C/C++编译器、CMIP/ROSE协议和管理者代码生成器MCG构成,如图6所示。 其中的CMIP/ROSE协议提供全套符合Q3接口选用的OSI七层协议栈实施。由于TMN在典型的电信环境中以面向对象的信息模型控制和管理物理资源,所有被管理的资源均被抽象为被管对象(M0),被管理系统中的帮助管理者通过MO访问被管理资源,又根据ITU-TM.3010建议:管理者与之间通过Q3接口通信。为此管理者必须产生与通信的CMIP请求。管理者代码生成器读取信息模型(GDMO文件和ASN.1文件),创立代码模板来为每个被定义的MO类产生CMIP请求和CMIP响应。由于所有CMIP数据均由ASN.1符号定义,而上层管理应用可能采用C/C++,故管理者应用需要包含ASN.1数据处理代码,管理者工具箱中的ASNC/C++编译器提供ASN.1数据到C/C++语言的映射,并采用“预处理技术“生成ASN.1数据的低级代码,可见利用DSET工具用户只需编写网管系统的信息模型和相关的抽象数据类型定义文件,然后利用DSET的ASNC/C++编译器,管理者代码生成器即可生成管理者部分代码框架。 工具箱包括可砚化生成器VAB、CMIP翻译器、ASN.C/C++Toolkit,其结构见图7。用来开发符合管理目标定义指南GDMO和通用管理信息协议CMIP规定的应用.使用DSET独具特色的工具箱的最大的好处就是更快、更容易地进行应用的开发。DSET在应用的开发上为用户做了大量的工作。 一个典型的GDMO/CM1P应用包括三个代码模块: ·、MIT、MIB的实施 ·被管理资源的接口代码 ·后端被管理资源代码 第一个模块用于处理与MO实施。工具箱通过对过滤、特性处理、MO实例的通用支持,自动构作这一个模块。DSET的这一部分做得相当完善,用户只需作少量工作即可完成本模块的创建。对于mcreate、m-delete、m-get、m-cancel-get、m-set、m-set-confirmed、m-action、m-action-confirmed这些CMIP请求,第一个模块中包含有缺省的处理代码框架。这些缺省代码都假定管理者的CMIP请求只与MO打交道。为了适应不同用户的需求,DSET工具箱又提供在缺省处理前后调用用户程序的接入点(称为Userhooks)。当某CMIP请求需与实际被管资源或数据库打交道时,用户可在相应的PRE-或POST-函数中加入自己的处理代码。例如,当你需要在二层管理应用中发CMIP请求,需望获取实际被管资源的某属性,而该属性又不在相应MO中时你只需在GDMO预定义模板中为此属性定义一PRE-GET函数,并在你自己的定制文件中为此函数编写从实际被管设备取到该属性值的代码即可。DSET的Agent代码在执行每个CMIP请求前都要先检查用户是否在GDMO预定义文件中为此清求定义了PRE-函数,若是,则光执行PRE-函数,并根据返回值决定是否执行缺省处理(PRE-函数返回D-OK则需执行缺省处理,否则Agent向管理者返回正确或错误响应)。同样当Agent执行完缺省处理函数时,也会检查用户是否为该请求定义了POST-函数,若是则继续执行POST-函数。至于Agent与MO之间具体是如何实现通信的,用户不必关心,因为DSET已为我们实现了。用户只需关心需要与设备交互的那一部分CMIP请求,为其定制PRE-/POST函数即可。 第二个模块实现MO与实际被管资源的通信。它的实现依赖于分布式系统生成器DSG所提供“网关处理单元”(gateway)、远程过程调用(RPC)与消息传递机制及MSL语言编译器。通信双方的接口定义由用户在简化的ROSE应用中定义,在DSG中也叫环境,该环境定义了双方的所有操作和相关参数。DSG的CTX编译器编译CTX格式的接口定义并生成接口表。DSG的MSL语言编译器用以编译分布式对象类的定义并生成事件调度表。采用DSG的网关作为MO与实际被管资源间的通信桥梁,网关与MO之间通过定义接口定义文件及各自的MSL文件即可实现通信,网关与被管设备之间采用设备所支持的通信协议来进行通信,例如采用TCP/IP协议及Socket机制实现通信。 第三个模块对被管理资源进行实际处理。这一模块根据第二个模块中定义的网关与被管设备间的通信机制来实现,与工具没有多大联系。 四、TMN开发的关键技术 电信管理网技术蕴含了当今电信、计算机、网络通信和软件开发的最新技术,如OSI开放系统互连技术、OSI系统管理技术、计算机网络技术及分布式处理、面向对象的软件工程方法以及高速数据通信技术等。电信管理网应用系统的开发具有巨大的挑战性。 工具的引入很大程度上减轻了TMN的开发难度。留给开发人员的最艰巨工作就是接口(interface)的信息建模。尤其是Q3接日的信息建模问题。 Q3接口是TMN接口的“旗舰”,Q3接口包括通信模型和信息模型两个部分,通信模型(0SI系统管理)的规范制定的十分完善,并且工具在这方面所作的工作较多,因此,当我们设计和开发各种不同管理业务的TMN系统时,主要是采用一定的方法学,遵循一定的指导原则,针对不同电信领域的信息建模问题。 为什么说建模是TMN开发中的关键技术呢?从管理的角度而言,在那些先有国际标准(或事实上的标准),后有设备的情况下,是有可能存在一致性的信息模型的,例如目前SDH和七号信令网的TMN系统存在这样的信息模型标准。但即使这样,在这些TMN系统的实施过程,有可能由于管理需求的不同而对这些模型进行进一步的细化。在那些先有设备而后才有国际标准(或事实上的标准)的设备,而且有的电信设备就无标准而言,由于不同厂家的设备千差万别,这种一致性的信息模型的制定是非常困难的。 例如,近年来标准化组织国际电信联盟(ITU-T)、欧洲电信标准组织(ETSI)、网络管理论坛(NMF)和ATM论坛等相继颁布了一些Q3信息模型。但至今没有一个完整的稳定的交换机网元层的Q3信息模型。交换机的Q3信息模型提供了交换机网元的一个抽象的、一般的视图,它应当包含交换机的管理的各个方面。但这是不可能的。因为随着电信技术的不断发展,交换机技术也在不断的发展,交换机的类型不断增加,电信业务不断的引入。我们很难设计一个能够兼容未来交换机的信息模型。如今的交换机已不再是仅仅提供电话的窄带业务,而且也提供象ISDN这样的宽带业务。交换机趋向宽带窄带一体化发展,因此交换机的Q3信息模型是很复杂的,交换机Q3信息建模任务是很艰巨的。 五、TMN管理者和的开发 下面结合我们的开发工作,探讨一下TMN管理者和的开发。 1.管理者的开发 基于OSI管理框架的管理者的实施通常被认为是很困难的事,通常,管理者可以划分为三个部分。第一部分是位于人机之间的图形用户接口GUI(GraphicalUserInterfaces),接收操作人员的命令和输入并按照一种统一的格式传送到第二部分——管理功能。管理功能提供管理功能服务,例如故障管理,性能管理、配置管理、记费管理,安全管理及其它特定的管理功能。接收到来GUI的操作命令,管理功能必须调用第三部分——CMSIAPI来发送CMIP请求到。CMISAPI为管理者提供公共管理信息服务支持。 大多数的网管应用是基于UNIX平台的,如Solaris,AIXandHP-UX。若GUI是用X-Window来开发的,那么GUI和管理功能之间的接口就不存在了,从实际编程的的角度看,GUI和管理功能都在同一个进程中。 上面的管理者实施方案尽管有许多优点,但也存在着不足。首先是费用昂贵。所有的管理工作站都必须是X终端,服务器必须是小型机或大型机。这种方案比采用PC机作客户端加上UNIX服务器的方案要昂贵得多。其次,扩展性不是很好,不同的管理系统的范围是不同的,用户的要求也是不一样的,不是所有的用户都希望在X终端上来行使管理职责。因此,PC机和调终端都应该向用户提供。最后由于X-Window的开发工具比在PC机上的开发工具要少得多。因此最终在我们的开发中,选择了PC机作为管理工作站,SUNUltral作为服务器。 在实际工作中我们将管理者划分为两个部分——管理应用(managementapplication)和管理者网关(managergateway)。如图8所示。 管理应用向用户提供图形用户接口GUI并接受用户的命令和输入,按照定义好的消息格式送往管理者网关,由其封装成CMIP请求,调用CMISAPI发往。同时,管理者网关还要接收来自的响应消息和事件报告并按照一定的消息格式送往管理应用模块。 但是这种方案也有缺点。由于管理应用和管理者网关的分离,前者位于PC机上,后者位于Ultral工作站上。它们之间的相互作用须通过网络通信来完成。它们之间的接口不再是一个参考点(ReferencePoint),而是一个物理上的接口,在电信管理网TMN中称为F接口。迄今为止ITU-T一直没能制定出有关F接口的标准,这一部分工作留给了TMN的开发者。鉴于此,我们制定了管理应用和管理者网关之间通信的协议。 在开发中,我们选择了PC机作为管理工作站,SUNUltral作为我们的管理者网关。所有的管理应用都在PC机上。开发人员可以根据各自的喜好来选择不同开发工具,如Java,VC++,VB,PB等。管理者网关执行部分的管理功能并调用CMISAPI来发送CMIP请求,接收来自的响应消息和事件报告并送往相应的管理应用。 管理者网关的数据结构是通过编译信息模型(GDMO文件和ASN.1文件)获得的。它基于DSG环境的。管理者网关必须完成下列转换: 数据类型转换:GUI中的数据类型与ASN.1描述的数据类型之间的相互转换; 消息格式转换:GUI和管理者网关之间的消息格式与CMIP格式之间的相互转换; 协议转换:TCP/IP协议与OSI协议之间的相互转换。 这意味着管理者网关接收来自管理应用的消息。将其转换为ASN.1的数据格式,并构造出CMIS的参数,调用CMISAPI发送CMIP请求。反过来,管理者收到来自的消息,解读CMIS参数,构造消息格式,然后送往GUI。GUI和管理者网关之间的消息格式是由我们自己定义的。由于管理应用的复杂性,消息格式的制定参考了CMIS的参数定义和ASN.1的数据类型。 管理者网关是采用多线程(multi-thread)编程来实现的。 2.的开发 的结构如图9所示。 为了使部分的设计和实现模块化、系统化和简单化,将agent分成两大模块——通用模块和MO模块——进行设计和实现。如图所示,通用agent向下只与MO部分直接通信,而不能与被管资源MR直接进行通信及操作,即通用agent将manager发来的CMIP请求解析后投递给相应的M0,并从MO接收相应的应答信息及其它的事件报告消息。 的作用是代表管理者管理MO。利用工具的支持,采用面向对象的技术,分为八个步骤进行agent的设计和实现,这八个步骤是: 第一步:对信息模型既GDMO文件和ASN.1文件的理解,信息模型是TMN系统开发的基础和关键。特别是对信息模型中对象类和其中各种属性清晰的认识和理解,对于实际的TMN系统来说,其信息模型可能很复杂,其中对象类在数量上可能很多。也就是说,在设计和实现agent之前,必须作到对MO心中有数。 第二步:被管对象MO的定制。这一部分是agent设计和实现中的关键部分,工具对这方面的支持也不是很多,特别是涉及到MO与MR之间的通信,更为复杂,故将MO专门作为一个模块进行设计和实现MO和MR之间的通信以及数据和消息格式的转换问题,利用网关原理设计一个网关来解决。 第三步:创建内置的M0。所谓内置MO就是指在系统运行时,已经存在的物理实体的抽象。为了保证能对这些物理实体进行管理,必须将这些被管对象的各种固有的属性值和操作预先加以定义。 第四步:创建外部服务访问点SAP。如前所述,TMN系统中各个基于分布式处理的worker之间通过SAP进行通信,所以要为agent与管理者manager之间、agent与网关之间创建SAP。 第五步:SAP同内置MO的捆绑注册。由于在TMN系统中,agent的所有操作是针对MO的,即所有的CMIP请求经解析后必须送到相应的M0,而基于DSG平台的worker之间的通信是通过SAP来实现的。因而,在系统处理过程中,当进行信息的传输时,必须知道相应MO的SAP,所以,在agent的设计过程中,必须为内置MO注册某一个SAP。 第六步:agent配置。对agent中有些参数必须加以配置和说明。如队列长度、流量控制门限值、agent处理单元组中worker的最大/最小数目。报告的处理方式、同步通信方式中超时门限等。 第七步:agent用户函数的编写,如agentworker初始化函数、子函数等的编写。 第八步:将所有函数编译,连接生成可运行的agent。 MO模块是agent设计中的一个重要而又复杂的部分。这是由于,一方面工具对该部分的支持不是很多:另一方面,用户的大部分处理函数位于这一部分;最主要的还在于它与被管资源要跨平台,在不同的环境下进行通信。MO模块的设计思想是在MO和MR之间设计一个网关(gateway),来实现两者之间的消息、数据、协议等转换。 MO部分的主要功能是解析,执行来自管理者的CMIP请求,维持各MO的属性值同被管资源的一致性,生成CMIP请求结果,并上报通用agent模块,同时与MR通信,接收和处理来自MR的事件报告信息,并转发给通用agent。 MO部分有大量的用户定制工作。工具只能完成其中一半的工作,而另一半工作都需要用户自己去定制。用户定制分为两大类; 第一类是PRE-/POST-函数。PRE-/POST-函数的主要功能是在agent正式处理CMIP请求之前/之后与被管资源打交道,传送数据到MR或从MR获取数据并做一些简单的处理。通过对这些PRE-/POST-函数的执行,可以确保能够真实地反映出被管资源的运行状态。PRE-/POST-函数分为两个层次:MO级别和属性级别。MO级别层次较高,所有对该对象类的CMIP操作都会调用MO级别的PRE-/POST-函数。属性级别层次低,只有对该属性的CMIP操作才会调用这些函数。DSET工具只提供了PRE-/POST-函数的人口参数和返回值,具体的代码需要完全由用户自己编写。由于agent与被管资源有两种不同的通信方式,不同的方式会导致不同的编程结构和运行效率,如果是同步方式,编程较为简单,但会阻塞被管资源,适合于由大量数据返回的情况。异步方式不会阻塞被管资源,但编程需要作特殊处理,根据不同的返回值做不同的处理,适合于数据不多的情况,在选择通信方式时还要根据MO的实现方式来确定。比如,MO若采用Doer来实现,则只能用同步方式。 第二类是动作、事件报告和通知的处理,动作的处理相对比较容易,只需考虑其通信方式采用同步还是异步方式。对事件报告和通知的处理比较复杂。首先,需要对事件进行分类,对不同类别的事件采用不同的处理方法,由哪一个事件前向鉴别器EFD(EventForwardingDiscriminator)来处理等等。比如,告警事件的处理就可以单独成为一类。其次,对每一类事件需要确定相应的EFD的条件是什么,哪些需要上报管理应用,哪些不需要。是否需要记入日志,这些日志记录的维护策略等等。 除了这两类定制外,MO也存在着优化问题。比如MO用worker还是Doer来实现,通信方式采用同步还是异步,面向连接还是无连接等等,都会影响整个的性能。 如果MO要永久存储,我们采用文件方式。因为目前DSET的工具只支持Versant、ODI这两种面向对象数据库管理系统OODBMS,对于0racle,Sybase等数据库的接口还需要用户自己实现。MO定制的工作量完全由信息模型的规模和复杂程度决定,一个信息模型的对象类越多,对象之间的关系越复杂(比如一个对象类中的属性改变会影响别的类),会导致定制工作的工作量和复杂程度大大增加。 者agent在执行管理者发来的CMIP请求时必须保持与被管资源MR进行通信,将manager传送来的消息和数据转发给MR,并要从MR获取必要的数据来完成其操作,同时,它还要接收来自MR的事件报告,并将这些事件上报给manager。 由上述可知,与被管资源MR之间的通信接口实际上是指MO与MR之间的通信接口。大部分MO是对实际被管资源的模拟,这些MO要与被管资源通信。若让这些MO直接与被管资源通信,则存在以下几个方面的弊端: ·由于MO模块本身不具备错误信息检测功能(当然也可在此设计该项功能,但增加了MO模块的复杂性),如果将上向发来的所有信息(包括某些不恰当的信息)全部转发给MR,不仅无此必要,而且增加了数据通信量;同理MR上发的信息也无必要全部发送给MO。 ·当被管资源向MO发消息时,由于MIT对于被管资源来说是不可知的,被管资源不能确定其相应MO在MIT中所处的具体位置,从而也就无法将其信息直接送到相应的MO,因而只能采用广播方式发送信息。这样一来,每当有消息进入MO模块时,每个MO都要先接收它,然后对此消息加以判断,看是否是发给自己的。这样一方面使编程复杂化,使软件系统繁杂化,不易控制,调试困难;另一方面也使通信开销增大。 ·MO直接与被管资源通信,使得系统在安全性方面得不到保障,在性能方面也有所下降,为此,采用计算机网络中中网关(gateway)的思想,在MO与被管资源建立一个网关,即用一个gatewayworker作为MO与被管资源通信的媒介。网关在的进程处理中起到联系被管资源与MO之间的“桥梁”作用。 六、总结与展望 Q3接口信息建模是TMN开发中的关键技术。目前,各标准化组织针对不同的管理业务制定和了许多信息模型。这些模型大部分是针对网元层和网络层,业务层和事务层的模型几乎没有,还有相当的标准化工作正在继续研究。业务层和事务层的模型是将来研究的重点。 除了Q3接口外,TMN的接口还包括X,F,Qx接口。它们的Q3接口相同也包括通信模型和信息模型两个部分。各标准化组织几乎没有针对这些接口的规范。F接口和具体的一个TMN系统的实施密切相关,没有必要对其的通信模型和信息模型进行规范化。Qx是不完善的Q3接口,它是非标准的厂家专用的Q接口,虽然在管理系统的实施中,很多产品采用Qx接口作为Q3接口的过渡,但是随着标准化进程的推进,Qx接口将逐步被抛弃。电信工业的变化日新月异,宽带网络使得分布系统互连成为可能,使得不同的电信服务公司和运营公司相互竞争、相互合作来向用户提供服务。在这种环境下,整个电信网络管理将涉及到不同的组织以及它们的管理系统。基于TMN的多域管理(TMN-BasedMulti-DomainManagement)将成为未来电信网管的重要研究方向。X接口位于两个TMN系统之间,对它研究是基于TMN的多域管理系统的重点。 TMN有技术上的先进、强调公认的标准和接口等优点。但它也有目标太大、抽象化要求太高、信息模型的标准化进程太慢、OSI满协议栈的效率不高等问题。TMN自身需要进一步发展。在网络管理技术方面,除了TMN一种体系结构以外,还有ITU ISO的开放分布处理(ODP),OSF的分布处理和管理环境(DCE/DME),NMF的OMNIPoint,OMG的公共对象请求体系结构(CORBA)以及TINA-C的电信信息网络体系结构(TINA)。目前,CORBA技术越来越被电信、网络部门接受和采用。CORBA体系结构是对象管理组织OMG为解决分布式处理环境中,硬件和软件系统的互连而提出的一种解决方案。CORBA适用于业务层和事务层的管理应用。对于下几层(网元层、网元管理层和网络管理层)而言,还没有比TMN更好的体系结构。TINA体系结构是基于分布式计算,面向对象以及电信和计算机业界的其它和标准,如ODP,IN,TMN和CORBA;它将电信业务和管理业务综合到同一种体系结构中,是电信业务与电信网络技术无关,从而使电信业务的开放与管理不受多厂商设备的影响。虽然TINA处于发展中,还不很成熟,但它是未来电信体系结构的最终方向。 网络管理技术论文:计算机网络管理技术探讨论文 摘要:随看计算机网络规模的扩大和复杂性的增加,网络管理在计算机网络系统中的地位越来越重要。本文在简单介绍计算机网络管理协议的基础上,介绍了目前常见的两种网络管理模式。 关键字:计算机网络管理WEB 一、网络管理技术概述 1.网络管理技术的现状 网络管理这一学科领域自20世纪80年代起逐渐受到重视,许多国际标准化组织、论坛和科研机构都先后开发了各类标准、协议来指导网络管理与设计,但各种网络系统在结构上存在着或大或小的差异,至今还没有一个大家都能接受的标准。当前,网络管理技术主要有以下三种:诞生于Internte家族的SNMP是专门用于对Internet进行管理的,虽然它有简单适用等特点,已成为当前网络界的实际标准,但由于Internet本身发展的不规范性,使SNMP有先天性的不足,难以用于复杂的网络管理,只适用于TCP/IP网络,在安全方面也有欠缺。已有SNMPv1和SNMPv2两种版本,其中SNMPv2主要在安全方面有所补充。随着新的网络技术及系统的研究与出现,电信网、有线网、宽带网等的融合,使原来的SNMP已不能满足新的网络技术的要求;CMIP可对一个完整的网络管理方案提供全面支持,在技术和标准上比较成熟.最大的优势在于,协议中的变量并不仅仅是与终端相关的一些信息,而且可以被用于完成某些任务,但正由于它是针对SNMP的不足而设计的,因此过于复杂,实施费用过高,还不能被广泛接受;分布对象网络管理技术是将CORBA技术应用于网络管理而产生的,主要采用了分布对象技术将所有的管理应用和被管元素都看作分布对象,这些分布对象之间的交互就构成了网络管理.此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异,提供了多种透明性,因此适应面广,开发容易,应用前景广阔.SNMP和CMIP这两种协议由于各自有其拥护者,因而在很长一段时期内不会出现相互替代的情况,而如果由完全基于CORBA的系统来取代,所需要的时间、资金以及人力资源等都过于庞大,也是不能接受的.所以,CORBA,SNMP,CMIP相结合成为基于CORBA的网络管理系统是当前研究的主要方向。 2.网络管理协议 网络管理协议一般为应用层级协议,它定义了网络管理信息的类别及其相应的确切格式,并且提供了网络管理站和网络管理节点间进行通讯的标准或规则。 网络管理系统通常由管理者(Manager)和(Agent)组成,管理者从各那儿采集管理信息,进行加工处理,从而提供相应的网络管理功能,达到对管理之目的。即管理者与之间孺要利用网络实现管理信息交换,以完成各种管理功能,交换管理信息必须遵循统一的通信规约,我们称这个通信规约为网络管理协议。 目前有两大网管协议,一个是由IETF提出来的简单网络管理协议SNMP,它是基于TCP/IP和Internet的。因为TCP/IP协议是当今网络互连的工业标准,得到了众多厂商的支持,因此SNMP是一个既成事实的网络管理标准协议。SNMP的特点主要是采用轮询监控,管理者按一定时间间隔向者请求管理信息,根据管理信息判断是否有异常事件发生。轮询监控的主要优点是对的要求不高;缺点是在广域网的情形下,轮询不仅带来较大的通信开销,而且轮询所获得的结果无法反映最新的状态。 另一个是ISO定义的公共管理信息协议CMIP。CMIP是以OSI的七层协议栈作为基础,它可以对开放系统互连环境下的所有网络资源进行监测和控制,被认为是未来网络管理的标准协议。CMIP的特点是采用委托监控,当对网络进行监控时,管理者只需向发出一个监控请求,会自动监视指定的管理对象,并且只是在异常事件(如设备、线路故障)发生时才向管理者发出告警,而且给出一段较完整的故障报告,包括故障现象、故障原因。委托监控的主要优点是网络管理通信的开销小、反应及时,缺点是对的软硬件资源要求高,要求被管站上开发许多相应的程序,因此短期内尚不能得到广泛的支持。 3.网络管理系统的组成 网络管理的需求决定网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。 网管软件平台提供网络系统的配置、故障、性能以及网络用户分布方面的基本管理。目前决大多数网管软件平台都是在UNIX和DOS/WINDOWS平台上实现的。目前公认的三大网管软件平台是:HPView、IBMNetview和SUNNetmanager。虽然它们的产品形态有不同的操作系统的版本,但都遵循SNMP协议和提供类似的网管功能。 不过,尽管上述网管软件平台具有类似的网管功能,但是它们在网管支撑软件的支持、系统的可靠性、用户界面、操作功能、管理方式和应用程序接口,以及数据库的支持等方面都存在差别。可能在其它操作系统之上实现的Netview、Openview、Netmanager网管软件平台版本仅是标准Netview、Openview、Netmanager的子集。例如,在MSWindows操作系统上实现的Netview网管软件平台版本NetviewforWindows便仅仅只是Netview的子集。 网管支撑软件是运行于网管软件平台之上,支持面向特定网络功能、网络设备和操作系统管理的支撑软件系统。 网络设备生产厂商往往为其生产的网络设备开发专门的网络管理软件。这类软件建立在网络管理平台之上,针对特定的网络管理设备,通过应用程序接口与平台交互,并利用平台提供的数据库和资源,实现对网络设备的管理,比如CiscoWorks就是这种类型的网络管理软件,它可建立在HPOpenView和IBMNetview等管理平台之上,管理广域互联网络中的Cisco路由器及其它设备。通过它,可以实现对Cisco的各种网络互联设备(如路由器、交换机等)进行复杂网络管理。 4.网络管理的体系结构 网络管理系统的体系结构(简称网络拓扑)是决定网络管理性能的重要因素之一。通常可以分为集中式和非集中式两类体系结构。 目前,集中式网管体系结构通常采用以平台为中心的工作模式,该工作模式把单一的管理者分成两部分:管理平台和管理应用。管理平台主要关心收集的信息并进行简单的计算,而管理应用则利用管理平台提供的信息进行决策和执行更高级的功能。 非集中方式的网络管理体系结构包括层次方式和分布式。层次方式采用管理者的管理者MOM(Managerofmanager)的概念,以域为单位,每个域有一个管理者,它们之间的通讯通过上层的MOM,而不直接通讯。层次方式相对来说具有一定的伸缩性:通过增加一级MOM,层次可进一步加深。分布式是端对端(peertopeer)的体系结构,整个系统有多个管理方,几个对等的管理者同时运行于网络中,每个管理者负责管理系统中一个特定部分“域”,管理者之间可以相互通讯或通过高级管理者进行协调。 对于选择集中式还是非集中式,这要根据实际场合的需要来决定。而介于两者之间的部分分布式网管体系结构,则是近期发展起来的兼顾两者优点的一种新型网管体系结构。二、几种常见的网络管理技术 1.基于WEB的网络管理模式 随着Internet技术的广泛应用,Intranet也正在悄然取代原有的企业内部局域网,由于异种平台的存在及网络管理方法和模型的多样性,使得网络管理软件开发和维护的费用很高,培训管理人员的时间很长,因此人们迫切需要寻求高效、方便的网络管理模式来适应网络高速发展的新形势。随着Intranet和WEB及其开发工具的迅速发展,基于WEB的网络管理技术也因此应运而生。基于WEB的网管解决方案主要有以下几方面的优点:(1)地理上和系统间的可移动性:系统管理员可以在Intranet上的任何站点或Internet的远程站点上利用WEB浏览器透明存取网络管理信息;(2)统一的WEB浏览器界面方便了用户的使用和学习,从而可节省培训费用和管理开销;(3)管理应用程序间的平滑链接:由于管理应用程序独立于平台,可以通过标准的HTTP协议将多个基于WEB的管理应用程序集成在一起,实现管理应用程序间的透明移动和访问;(4)利用JAVA技术能够迅速对软件进行升级。为了规范和促进基于WEB的网管系统开发,目前已相继公布了两个主要推荐标准:WEBM和JMAPI。两个推荐标准各有其特色,并基于不同的原理提出。 WEBM方案仍然支持现存的管理标准和协议,它通过WEB技术对不同管理平台所提供的分布式管理服务进行集成,并且不会影响现有的网络基础结构。JMAPI是一种轻型的管理基础结构,采用JMAPI来开发集成管理工具存在以下优点:平台无关、高度集成化、消除程序版本分发问题、安全性和协议无关性。 2.分布对象网络管理技术 目前广泛采用的网络管理系统模式是一种基于Client/Server技术的集中式平台模式。由于组织结构简单,自应用以来,已经得到广泛推广,但同时也存在着许多缺陷:一个或几个站点负责收集分析所有网络节点信息,并进行相应管理,造成中心网络管理站点负载过重;所有信息送往中心站点处理,造成此处通信瓶颈;每个站点上的程序是预先定义的,具有固定功能,不利于扩展。随着网络技术和网络规模尤其是因特网的发展,集中式在可扩展性、可靠性、有效性、灵活性等方面有很大的局限,已不能适应发展的需要. 2.1CORBA技术 CORBA技术是对象管理组织OMG推出的工业标准,主要思想是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的主要目标是解决面向对象的异构应用之间的互操作问题,并提供分布式计算所需要的一些其它服务。OMG是CORBA平台的优秀,它用于屏蔽与底层平台有关的细节,使开发者可以集中精力去解决与应用相关的问题,而不必自己去创建分布式计算基础平台。CORBA将建立在ORB之上的所有分布式应用看作分布计算对象,每个计算对象向外提供接口,任何别的对象都可以通过这个接口调用该对象提供的服务。CORBA同时提供一些公共服务设施,例如名字服务、事务服务等,借助于这些服务,CORBA可以提供位置透明性、移动透明性等分布透明性。 2.2CORBA的一般结构 基于CORBA的网络管理系统通常按照Client/Server的结构进行构造。其中,服务方是指针对网络元素和数据库组成的被管对象进行的一些基本网络服务,例如配置管理、性能管理等.客户方则是面向用户的一些界面,或者提供给用户进一步开发的管理接口等。其中,从网络元素中获取的网络管理信息通常需要经过CORBA/SNMP网关或CORBA/CMIP网关进行转换,这一部分在有的网络管理系统中被抽象成CORBA的概念.从以上分析可以看出,运用CORBA技术完全能够实现标准的网络管理系统。不仅如此,由于CORBA是一种分布对象技术,基于CORBA的网络管理系统能够克服传统网络管理技术的不足,在网络管理的分布性、可靠性和易开发性方面达到一个新的高度。 三、结语 目前,计算机网络的应用正处于一个爆炸性增长的时期,并且网络规模迅速扩大,网络的复杂程度也日益加剧。为适应网络大发展的这一时代需要,在构建计算机网络时必须高度重视网络管理的重要性,重点从网管技术和网管策略设计两个大的方面全面规划和设计好网络管理的方方面面,以保障网络系统高效、安全地运行。值得注意的是,基于WEB的网管解决方案将是今后一段时期内网管发展的重要方向,相信通过统一的浏览器界面实现全面网络管理的美好愿望将会得到实现。
1引言 计算机网络数据库指的是利用计算机对网络信息数据进行分析和管理,进而实现对信息的共享。随着信息时代的来临,计算机技术在社会发展中的作用越来越明显,已经成为人们生活和工作不可或缺的一部分。各个行业都可以通过计算机网络数据库获取相应的资源,同时也习惯于将大量的信息存储到信息库中,不仅有利于以后的查找和共享,同时也有利于信息的安全保存。而这也对计算机网络数据库的安全提出更高的要求,所以还需要加强对计算机网络数据库安全管理技术的研究。 2计算机网络数据库安全管理的问题分析 2.1系统存在漏洞 在计算机网络数据库的构建中,系统具有数据存储、传输和共享的重要功能,所以如果系统存在缺陷势必会影响到计算机网络数据库的安全性。当前我国计算机网络数据库一直在不断的完善和优化系统,但是通过对专业人士的调查显示,92%的技术人员认为,我国的计算机网络数据库系统仍然存在很多的问题,仅有8%的技术人员表示当前我国的计算机网络数据库系统比较完善。而网络系统的漏洞也为病毒和黑客的入侵提供了可乘之机,进而导致信息数据的泄露,对计算机网络数据库的安全性造成威胁。 2.2计算机硬件设施配备不完善 计算机网络数据库的组成中离不开硬件的支持,这些硬件包括服务器、电源、系统以及网线等,而这些硬件设备的质量和性能也直接影响着数据库的运行质量。如果这些硬件存在问题或者运行的效率低,那么也会导致数据库的功能受到影响,进而出现网络传输中断或者波动等问题,导致数据库的安全管理受到影响。所以还需要注意对计算机硬件设施的完善和优化,进而保证数据库的安全性。 2.3网络安全攻击的防御性不强 计算机网络数据库安全管理中,最重要的任务就是预防安全攻击。随着网络技术的发展,不法分子的计算机网络技术能力也不断的提升,所以会利用这些技术进入数据库中窃取安全信息,进而达到获取自身利益的目的,影响计算机网络数据库的安全管理。网络发展中的病毒、黑客等负面问题的存在当前无法彻底的消除和避免,这也使得计算机网络数据库安全性始终处于安全威胁中,一旦被这些不安全因素所攻击、入侵将会破坏数据库系统,导致数据库的安全问题。 3计算机网络数据库安全管理技术分析 3.1计算机网络数据库的安全管理模式 计算机网络数据库安全管理中,安全管理模式是非常重要的一种管理技术,其是通过对计算机网络数据库的结构完善和优化,保证计算机网络数据库的安全的。通过安全管理模式的应用,可以快速提升数据库的安全等级,修补系统漏洞,预防系统漏洞造成的安全问题。计算机网络数据库的安全模式应用,可以使数据库中的资料存储形式实现多样化。数据库中的数据类型、用途以及保密级别不同,因此可以根据数据的特点采取不同的加密技术和加密形式,实现对数据的分类管理,进而实现对数据库安全管理的优化,提升数据库的安全防御能力。同时通过安全管理模式的应用,还能够保证数据管理的科学性,保证数据优化的验证识别秩序,节省计算机网络的运行时间,提升计算机的运行效率和质量。此外通过安全管理模式的应用,还能够实现对数据库的整体优化,修补数据库的结构漏洞,提升数据库系统运行的安全性。但是随着计算机技术和网络技术的发展,还需要加强对计算机网络数据库安全管理技术的完善,使其安全管理的性能更加强大。 3.2计算机网络数据库存取控制管理技术 计算机网络数据库在数据的存储和获取的过程中都要进行系统的权限设置。要想对数据库进行访问,必须要通过安全认证或者得到授权。如果非授权和非认证的用户对数据库进行访问,将会由于系统的权限设置无法登录到数据库。所以在计算机网络数据库存取控制管理的技术应用过程中,必须要以数据库的安全为前提,注重对访问权限的设定。从计算机网络数据库的存取控制管理技术的应用情况来看,在用户访问的过程中,数据库会自动对用户的预览权进行区分,在用户权限的检阅和区分中,主要管理的是非用户权限,通过用户的请求,对其请求指令进行检查,然后对用户的配套权限进行认证,防止出现非法操作行为。在检测的过程中,系统需要结合设定的安全规则对用户的权限进行审查,删除不存在的用户信息。同时对于新的用户信息进行核实和存储,并对用户信息进行共享权限设定和确认,防止出现权限用户的混乱操作,保证计算机网络数据库的安全性。 3.3计算机网络数据库加密技术 计算机网络数据库加密技术同样是数据库安全管理的重要技术之一,其是通过加密的方式提升网络数据库的安全性,从而有效防止数据的丢失和泄露。在加密技术的应用中,可以分为以下几点:第一,操作系统加密。操作系统加密是对系统的文件进行加密,进而在操作的过程中可以对文件中的逻辑关系进行分析和辨认,同时分配相应的密钥,这种加密方式主要用于以下小型的数据库加密中;第二,内核加密。内核加密指的是在数据存储前进行加密,进而提升数据库加密强度,同时不会影响数据库的实际应用功能;第三,外层加密。外层加密是指在数据库的外层添加一层加密系统,这种加密方式可以在客户端进行添加,不会影响数据库的负载,但是加密会受到一定的限制。三种加密方式各有优弊,所以还需要根据实际情况合理选择。 4结语 综上所述,随着计算机网络数据库的广泛应用,其中存在的安全问题也不断的凸显,所以还需要加强对数据库安全管理中存在的问题进行分析,并针对这些问题,提升和完善数据库的安全管理技术,进而保证计算机网络数据库的安全性。 作者:周立 单位:淄博市技师学院
4G通信技术是移动通信行业发展的重要产品,4G通信技术的产生,以依赖于社会的发展背景,对网络技术进行了一个升级,消除了2G、3G时代带来的弊端,有效的提高了通信的效率,是目前社会发展中最受欢迎的一种通信手段。 14G通信技术的网络安全问题 (1)4G通信系统的主要组成由IP骨干网、优秀网络、接入网络以及终端网络组成,而网络安全问题与每一个组成部分都息息相关。如果任何一个组成部分发生了安全故障问题,或者是受到了病毒的入侵,将会对其他的组成造成一定的伤害,比如网络链路问题受到攻击后,会造成信息被恶意篡改、盗取或删除等;(2)网络实体需要通过身份验证保证信息的安全,而通过身份验证也存在一定的安全隐患,在局域网中,对于认证服务问题,一旦出现不符合网络要求的访问或者认证错误等问题,都会存在一定的安全隐患。(3)4G通信技术在增进人们之间信息联系的同时,在进行信息传递的过程中具有一定的复杂性,传输信息时就会存在一定的安全隐患,随着科技的不断发展,存储的能力在不断增加,恶意程序的种类也不断增加,而且恶意程序的破坏性非常高,会使移动终端的性能变弱,从而影响用户的信息安全。(4)无线网络的安全隐患最主要的体现方式是在移动终端上,人们使用4G通信技术的方式主要是通过手机进行数据的传输与接收,在满足社会需求的同时将用户与网络进行相互的连接,保证4G通信技术传输速率更高、高快。随着社会经济的不算发展,4G用户的数量不断增加,我国4G通信技术的发展时间和安全防护在各方面都还不太成熟,因此在运行的过程中很容易遭到恶意程序的攻击,引发很多的安全隐患。 24G通信技术下的无线网络安全通信的措施探讨 2.1对移动终端进行安全防护 在进行4G通信网络传输的过程中,需要对移动终端设备进行重点的防护工作,从两种途径进行:(1)重视4G通信技术的规范性操作,对系统进行操作的过程中尽量保持系统的稳定与可靠,在进行系统验证与访问控制的过程中,将4G通信技术的价值进行充分的发挥,确保4G通信技术的移动终端处于一个安全的防护状态下。(2)对移动终端的系统硬件集成度进行重点防护,降低物理接口的被攻击次数。将检测电压与电流的电路进行有效的防护措施,并将其增加到移动终端系统重点,这样做得目的就是在遭受攻击的同时能够进行还击。 2.2建立安全防护机制 为了确保4G通信技术的无线网络安全,最关键的就是要建立完善的安全防护机制,如图1所示。根据图1进行分析,我们可以得出,防护机制的可扩展性以及兼容性的特点还是非常突出的,通过不同的角度对4G网络通信技术展开保护。将覆盖在全球的IP网络也应用到通信技术中,代替原有的3G蜂窝网,在移动终端和4G网络之间建立网络安全协议,增强4G网络的安全等级,在不同的防护机制下完成各自的防护工作。在用户进行登陆的过程中,经过相关的信息验证登陆到网络中,根据用户的不同需求,采取相应的防护措施。在防护的安全机制基础上,为4G通信技术提供安全可靠的网络协议,为网络的信息传输提供安全保障。从以下三个方面进行概括:(1)用户的权限增大,能够针对所使用的业务范围设置相应的安全防护机制。(2)在进行网络访问时,要求网络的安全措施处于透明化。(3)避免终端所需要完成的任务范围,避免因计算引发的延迟问题。 2.3对移动通信网络进行权限认证 优秀网元设备一般情况下都被安装在运营机房中,对系统进行实时动态的监控,并对系统采取了严格的控制管理。但是一些基站设备主要分布在不同区域的节点机房中,对乡镇和山村中进行了网络的覆盖。而不法分子容易伪装成基站设备对基站的机房进行恶意攻击,从而进一步对优秀网络数据库进行攻击,造成用户的信息泄露。针对这种情况,应该对优秀网络的网元进行加强管理,并对基站设备进行强化,只有基站信息与优秀网的信息相同才能够通过验证。 3结束语 4G通信技术具有灵活性与传输性高的特点,在我国得到了广泛的关注与普及,在传输的过程中,需要对无线网络传输安全加以重视,只有解决通信网络安全问题,才能够在信息传输的基础上做到4G通信技术的进一步升级。 参考文献 [1]吴礼友.4G通信技术的无线网络安全通信探讨[J].网络安全技术与应用,2017(11):94-95. [2]董乐.4G通信技术的无线网络安全通信探讨[J].工程技术:文摘版,00109-00110. 作者简介张格(1989-),女,河南省郑州市人。助教/研究生。研究方向为信息安全。
随着互联网技术与移动终端的快速发展和普及,人们的日常生活与各行各业都因此受到了很大的影响并作出了改变以适应互联网时代的到来。在互联网时代数据传输变得更加便捷,尤其是在云计算、人工智能、大数据等被广泛应用的情况下,数据的传输、分享变得更加频繁,数据传输量急剧膨胀。并且,人们的日常生活与工作对计算机的依赖越来越大,学习、工作、娱乐等方面的信息与数据的传输都需要依靠计算机网络来完成。网络信息安全作为计算机网络技术中的组成部分之一,若其存在安全方面的缺陷与漏洞,必然会使得计算机网络很容易受到侵害,从而对使用者的安全造成巨大的威胁[1]。在这种大背景下,计算机网络的安全性与人们的切身利益息息相关,受到了广泛的关注与重视,通过开发引用计算机网络技术以保障计算机网络的安全性成为了当前的必然趋势。数据加密技术在身份认证与数据和信息的保密传输上发挥着巨大的作用,可以有效的保证人们的隐私与传输的信息和数据的安全性,因此加强对计算机网络安全的数据加密技术方面的研究,从而提高计算机网络的安全性,是十分必要且有意义的,为此本文对计算机网络安全的数据加密技术展开了研究与讨论。 1、数据加密技术的概述 数据加密技术是指将一个信息使用加密钥匙与加密函数转换的方式将其变成一个没有意义且不易被读取的密文,信息的接收方则可以通过解密钥匙与解密函数将密文还原成原来的信息,从而在信息的传输过程中提供安全保证,防止信息泄露等情况的发生,其是计算机网络安全中最为优秀的一项技术,可计算机网络安全的数据加密技术研究文/张伟以称之为网络安全技术的基石[2]。使用数据加密技术对数据与信息进行加密,被加密的数据与信息只有被指定的用户或者网络中才可以解密并获取原来的数据与信息,这个过程中,需要发送方与接收方通过一些较为特殊的信息用以加密和解密,这就是密匙,不同的密匙有着不同的加密算法。通常来说,数据加密技术中所使用的密匙有两种:一是专用密匙,专用密匙在很多时候又被称为单密匙或者对称密匙,发送方对明文进行加密与接收方对密文进行解密都使用同一个密匙,因此在进行数据与信息的传输前,双方将彼此的密匙进行交换,这样在信息数据传输时,使用自己的密匙进行加密,接收方收到信息后可以用对方的密匙进行解密,这种方法不仅操作便捷,同时具有安全强度高、速度快、运算量小的特点,虽然是最古老的密匙,但至今仍然被广泛使用。在双方进行数据与信息的传输过程中最为重要的就是密匙的管理,若密匙丢失或者被除双方外的第三方知道,则密文可能会出现泄漏的情况,导致双方受到损失,尤其是在多方进行数据与信息的传输时,需要保管的密匙会增多且变得复杂。专用密匙使用的是对称加密技术,该加密技术也是数据加密中最常使用的一种技术,通常其数据加密算法有IDEA、AES、DSE。以DES为例,其是一种将数据分组的加密算法,将数据分成64位数据块,将其中的8位作为奇偶检验,而剩余的56位则作为密匙[3]。二是公开密匙,公开密匙通常又被称为非对称密匙,与专用密匙的不同之处在于其在进行加密与解密时所使用的密匙不同,虽然加密密匙与解密密匙存在一定的联系,但仅获得一个密匙无法轻易的推导出另一个密匙。通常来说,公开密匙有一个公用的加密密匙和多个解密密匙。因其使用两个不同的密匙,所以即使一个密匙泄露或者公开,但另一个密匙被妥善保管也不会出现消息泄露的情况,仍可以起到加密的作用。公开密匙的保密性良好,但是任何得到公开密匙的人都可以发送消息与数据,所以很难鉴别发送人员,所以发送方会使用数字签名以表明身份。公开密匙使用的是非对称加密技术,使用RSA、椭圆曲线等加密算法,将所要传输的数据或者信息使用加密算法进行计算,得出一个值,该值被作为核实签名之用。以RSA算法为例,该算法可以有效的抵挡当前所有已知的密码攻击手段,是被应用最为广泛的公开密匙算法。非对称加密技术不仅可以使用在数据与信息的加密上,同时还被广泛的应用在数字签名、数字证书等信息领域[4]。 2、计算机网络安全中存在的问题 随着网络信息技术的发展,计算机与互联网成为了人们日常使用的重要工具,人们在网络中进行交流、交易、工作、娱乐与学习,而这些过程必然会涉及到大量包含了使用者隐私与信息的数据。而网络作为一把双刃剑,虽然可以为人们提供更多便捷,但是计算机网络安全方面的问题也会使得使用者的信息与隐私出现泄漏,尤其是近年来个人信息被泄漏与曝光的现象急剧增加,甚至有部分企业的数据也被泄漏和窃取,网络安全问题日益严重,对人们的信息安全造成了巨大的威胁。通常来说,计算机网络安全中存在的隐患有以下几个方面:一是病毒,计算机病毒通常有引导型病毒、网络病毒与文件病毒等。在使用者的计算机感染了病毒后,其计算机内保存的信息与数据就会出现泄漏[5]。二是网络漏洞,该隐患是计算机操作系统中十分常见的一种情况,因使用者的数量过多,当同时使用计算机操作系统的用户过多时,在进行信息传输的过程中就会出现安全隐患。三是非法入侵,非法入侵现象在近年来发生的频率急剧增加,且呈现上升趋势。由于不法分子的非法目的,其在窃取他人信息使用在非法途径中可以为自己牟取利益,再加上社会竞争激烈而引发的非法竞争,使得非法入侵成为了威胁计算机网络安全的重要因素。在计算机网络安全中存在的众多安全隐患中,人为因素是威胁计算机网络安全的最危险因素,通常来说,人为危害计算机网络安全有以下几种方式:一是窃取信息与数据,非法入侵者在数据与信息传输的过程中,通过路由器与网关的节点截取传输的信息与数据,若该数据与信息没有任何加密手段,则会导致信息与数据被泄漏[6]。二是篡改信息与数据,若传输的信息与数据没有进行任何加密,以明文的方式进行传输,当非法入侵者将信息截取后,可以将信息与数据进行篡改,然后再发送给接收方,这就导致了接受方获得的信息与数据不真实,因此在根据传输的信息与数据进行交易或者相关操作时,会受到损失。三是伪造用户信息,非法入侵者在窃取到计算机的数据与信息后从中获取到用户的个人信息,据此修改网络信息冒充授权用户进入到使用者的计算机系统中,从而获取使用者储存在计算机中的其他信息。四是恶意破坏,当非法入侵者冒充授权用户进入到使用者的计算机系统中后,若其对系统的内部结构进行破坏,不仅会导致使用者的所有储存数据与信息被破坏,同时也会使得整个计算机系统的安全出现漏洞。 3、计算机网络安全的数据加密技术 3.1链路数据加密技术 链路数据加密技术是多区段计算机中最常使用的一项加密技术,该技术可以有效的划分数据的传输路径,并根据传输路径及区域的不同采取最合适的加密,使得接收方所接受的数据都是密文。因此即使数据在传输的过程中被窃取,密文形式的数据也可以很好的保证数据信息的安全性,使数据的真正内容不易被破解。另一方面,该加密技术在传输的过程中,在经过不同的区域与路径时会进行数据信息的补充,从而使非法窃取人员在获取到数据后无法有效的辨别真实数据的内容。 3.2端到端数据加密技术 与链路数据加密技术相比,端到端数据加密技术的实现过程更为容易一些。该加密技术在数据传输的过程中无需加密和解密,因此也不会发生密匙丢失或被窃取从而导致数据信息被窃取和泄露的情况,同时该加密技术无需使用者个人进行操作,对其进行运行与维护方面的投入也较少,成本低。另一方面,该加密技术的每一个传输路线都是独立的,因此即使某一条路线出现错误或信息被窃取,也不会影响到其他路线的数据传送,窃取者获取的数据密文即使被破解也只有一部分,可以有效的保证数据的安全性。除此之外,使用该加密技术传输数据时,会将原有接受者位置的解密全解除,这样只有原有接受者才可以解密数据[7]。 3.3数字签名信息认证技术 数字签名信息认证技术可以对使用者的身份信息进行鉴别和确认,从而避免他人冒用使用者的身份信息,可以有效的保证使用者的信息安全。该技术进行信息认证的方式有两种:口令认证与数字认证。口令认证具有操作便捷、使用费用低等特点,因此应用范围广,数字认证则更加安全有效。 3.4节点数据加密技术 该技术在传输数据前对数据与信息进行加密,使得数据信息在传输的过程中以密文的形式出现,从而使他人无法有效的识别,保证数据信息的安全。但是该技术也存在着一定问题,即其在数据传输前加密要求了发送方与接收方都要应用明文,而在这个过程中若受到窃取,窃取者无需破解即可获取信息的内容。 3.5密匙数据加密技术 该技术是使用者可以主动保护数据信息的有效措施,且保密性极佳,因此被应用的十分广泛,上文已经进行了介绍,因此不再赘述。在使用数据加密技术对数据进行加密时,要注意以下两点:一是要明确加密的目标即哪些地方需要进行重点保护,从而选择最为合适的加密技术对其进行加密。二是选择合适的加密方案,根据数据信息的重要性不同、接受与传送人数的不同与投入的不同选择合适的加密方案。结束语随着网络信息技术的不断发展,计算机网络的应用必然会变得更加广泛,若没有对信息与数据的安全加以重视,未采取相关的保护措施,必然会导致信息与数据出现窃取、泄漏等情况发生,对使用者的隐私与财产安全都是巨大的威胁。因此,计算机使用者必须要对加密技术与计算机网络安全有所了解,并在进行交易、数据的传输等过程采取有效的加密措施,从而提高信息的安全性与可靠性。 参考文献: [1]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016,7(02):29-32. [2]郑志凌.探析数据加密技术应用在计算机网络安全的对策[J].网络安全技术与应用,2015(01):94-95. [3]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术,2014,10(36):8633-8634. [4]耿娟.数据加密技术在计算机网络安全中的应用[J].电子技术与软件工程,2014(11):235-236. [5]王蕾,孙红江,赵静.数据加密技术在计算机网络安全领域中的应用[J].通信电源技术,2013,30(02):54-55+84. [6]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,2013,9(06):1338-1339+1348. [7]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,34(06):35-36. 作者简介:张伟,硕士研究生(助理实验师)山西大学商务学院,研究方向:计算机科学与技术。
期刊收录:维普收录(中) 万方收录(中) 知网收录(中) 上海图书馆馆藏 国家图书馆馆藏 统计源期刊(中国科技论文优秀期刊)
在计算机网络具体运行时,网络安全具体包括信息安全和通信安全,通过科学应用网络技术,可以使计算机实现信息共享,通过应用信息手段,能够有效连接不同计算机系统,强化互联网联系,如果想要使计算机网络具有更高的安全性,需要对其软件系统和硬件系统进行有效的保障和支撑,强化数据维护效果,使网络信息具有更高的安全性,为现代信息化的进一步发展创造良好条件。 1计算机网络安全技术 1.1内涵 其一为物理安全。在具体应用计算机设备时,物理安全是对其网络安全进行有效保障的重要基础,具体是指在使用计算机设备时,避免人为操作不当、地震、火灾及水灾等因素使计算机硬件出现损伤。通常情况下,物理安全具体包括介质安全,设备安全和场地安全。其中,设备安全具体包括防止信息泄露,防毁和防盗等内容,在进行设备防盗,技术人员需要合理应用数字探测器,移动报警器等设备,使计算机系统具有更高的安全性,同时,还可以使其系统中的安全风险得到有效降低。而设备防护具体是指防止自然因素或人为因素伤害设备,例如,在控制自然灾害时,为了对计算设备物理安全进行有效保障,可以通过接地保护措施进行计算机设备的有效保护,而对于人为因素,则需要强化外壳保护,避免外壳出现损伤。场地安全具体是指设备应用环境,为了确保计算机具有更高物理安全属性,需要适当提高安全性要求,严格制定保护措施,确保其可靠性,进而保证出现火灾事故时,机房能够自动报警,对其物理安全进行有效保护。其二为控制安全。具体是指在计算机网络传输和存储信息时进行安全管理和控制。是对计算机信息进行初步管理,可以对其信息安全进行有效保障。一般情况下,人们在具体开展该部分工作时,普遍选择网管软其三为服务安全。具体是指对应用计算程序的用户进行信息保护,确保其保密性,真实性和完整性,确保能够使用户信息安全得到有效保障,同时,还需要有效抵御可能影响计算机系统的各类风险。对于计算机系统而言,服务安全具体包括机制安全,连接安全和协议安全。 1.2作用 在开展网络安全工作时,管理方式和相关技术的科学完善具有重要的价值,通过对其加强重视,可以使信息系统具有更高的安全性和稳定性,保证系统有序运行。在我国现代互联网技术的高速发展中,网络安全受到社会各界的广泛关注,不同单位和不同个人在看问题和分析问题时,具有不同的角度和思想,因此,对于网络安全具有不同的认知,用户需要高度重视隐私安全,就企业而言,需要使其冒充和窃听商业机密得到有效避免,强化信息安全保护,对信息的完整度和安全度进行有效保障[1]。除此之外,国家通过进行安全部门的合理设置,可以有效抵御外界非法入侵,如果国家资料出现外泄或流失,则会使国家的物力和财力受到极大损失,甚至造成社会混乱,因此,在现代社会发展中,网络安全具有非常重要的价值。 2网络系统安全的影响因素 其一为互联网病毒。在我国现阶段,蠕虫病毒、木马病毒、脚本病毒和间谍病毒是较为常见的几种病毒,该类病毒会在用户网盘中长时间潜伏,对用户信息进行篡改与复制,并对其防火墙技术和计算机系统进行不断攻击,甚至直接在网上发送用户信息。木马病毒是通过远程控制功能,对计算机进行复制或改动,不法分子通过散布该种病毒,可以对其他用户的电脑设备进行远程控制,并将其计算机内部资料盗取。其二为黑客入侵。黑客攻击是违反国家相关法律,对其他用户信息进行攻击的一种行为,会对其网络使用安全造成严重影响。黑客攻击通常包括以下几种形式。首先是脚本进击,这种黑客攻击形式主要是对用户浏览器进行攻击,会对相关人员的浏览器主页进行篡改,并在计算机中进行不法浏览器程序的植入,通常情况下,脚本进击会对用户数据信息进行修改或复制,然后使计算机自动打开垃圾网站,对计算机的有序运行造成严重干预。其次,是进行利用性进击,通过病毒系统对用户计算机进行操控,对用户信息进行剽窃或对其正常运行程序造成损坏。随后,还会针对用户流量系统进行攻击,向用户计算机发送相关数据包,会将计算机中的大部分流量与CPU占用,使计算机出现瘫痪现象。最后还会进行失信信息进阶,通常是对用户邮件进行缴获或拦截,包装信息来源,将病毒编入身份验证过程。 3网络安全技术 3.1杀毒软件 通常情况下,杀毒软件的科学应用,不仅可以对病毒进行有效预防,同时,还可以基于信息共享机制查杀病毒,因此,需要科学应用杀毒软件。例如,在打开电子邮件或网络文件之前,需要进行严格检查,定期更新杀毒软件,在电脑中进行杀毒软件安装等。当病毒对电脑进行恶意攻击时,通常是在盗版软件中植入病毒,因此,用户需要对计算机系统进行及时更新,避免产生系统漏洞[2]。用户在对计算机软件进行具体应用时,需要将杀毒软件开启强化安全检测,定期进行系统杀毒和修复工作。在利用硬盘进行资源导入时,首先,需要对杀毒软件进行应用,避免计算机系统中进入病毒。与此同时,在进行网页或资料的查找时,需要对正规网站进行合理应用。最后,如果收到未知邮件,不能盲目打开,避免恶意程序侵袭计算机。 3.2防火墙技术 在对计算机网络营造安全环境时,需要科学制定安全管理体系,避免出现网络安全隐患,在大数据时代的今天,大部分企业都是通过安全检查系统和防火墙防御各种恶意信息和病毒,实时检测网络系统。在检测到恶意信息时,可以迅速阻拦。在具体应用防火墙技术时,通常是对拓扑结构进行整合,使计算机网络具有更高的安全性。在现代企业建设过程中,将防火墙技术用于互联网络,可以对企业信息安全进行有效维护[3]。在具体应用防火墙时,可以基于数据信息管理,分为外部和内部,与外部管理相比较而言,内部管理工作的安全性更高,因此,使用者普遍会利用内部管理系统保存数据。在外部管理系统运行时,通过应用防火墙技术,可以对其进行更为深入的检测,在检测中,如果出现安全问题,则可以及时阻拦,避免病毒入侵。在现代人生活节奏的不断加快中,为了对病毒入侵进行更为有效的防范,相关人员需要结合病毒特征应用安全检测手段,确保能够使病毒威胁得到有效杜绝。 3.3入侵检测 首先,需要对信息采集加强重视。在应用计算机网络过程中,入侵检测技术可以直接接触数据,该种技术手段的科学应用,可以直接面对采取物理形式对数据造成威胁的目标,可以对每个网段设置IDS代,基于多元结构基础,采取网络衔接模式。此时,如果选择集线器衔接,在相关人员需要进行核心芯片的提前准备,将其安装在调试端口,确保系统可以和所有端口全面连接[4]。与此同时,对于内部数据的出口或入口等部分,相关人员可以有效安装入侵检测系统,使系统入侵概率得到有效降低。其次,在进行信息分析时,可以有效融合异常研究与模式匹配对相关数据进行深入研究,确保能够对系统安全隐患进行直接定位,并向管理服务端及时传递。通常情况下,网络安全维护人员在开展具体工作时,对系统维护具有独特的见解,所以,安全维护体系的合理构建,可以使其人为价值得到充分发挥,能够及时发现系统内部存在的异常问题[5]。与此同时,数据分析结果可以转化为报警信息,变相控制管理中心传递。如果计算机网络为TCP/IP型,都可以通过网络探测引擎实现入侵检测,在长时间应用中,该种方式可以使传感器的性能得到充分体现,将其与旁路侦听手段有效结合,可以更为有效地维护管理系统内部数据。在对其进行具体应用时,需要针对监视作用进行安全维护措施的科学制定,确保能够对其安全隐患进行准确识别,综合分析相关数据信息,并向控制中心有效传递,然后由控制中心对用户进行及时提醒,确保能够有效避免安全隐患威胁用户利益。最后,需要重视信息响应过程,基于IDS任务展开研究,可以在发现入侵问题之后及时反映。在完成内部数据信息分析之后,可以结合系统运行情况进行全面检查,将内部存在的安全隐患及时找出,对其进行有效的处理和应对。信息响应具有较高的多样化,实时会话查看,SN-MPtrap,网络引擎警告是其较为常见的几种方式[6]。有效应用入侵·检测技术,可以对系统进行全面维护,使计算机系统的运行环境具有更高的安全性,同时还可以对事件经过流程进行实时记录,并对其会话过程信息进行有效的保存。入侵检测流程具体流程如图1所示。 3.4数据加密技术 在对计算机网络进行安全维护工作时,可以对加密技术进行灵活应用,对用户的重要数据信息和计算机软件进行加密管理,将相关信息数据和文字转化为密文,在对其进行解密时,需要应用对应的密钥,使数据保存和传输具有更高的安全性。在传输信息数据和网络信息的发展中,需要针对相关信息数据进行加密技术的灵活应用,对数据传输体系进行科学完善,确保能够对其传输安全进行有效保障,使网络环境具有更高的安全性。在对数据传输进行加密时,需要对多元化技术进行合理应用,确保能够为网络工作提供必要的帮助。在我国现代网络工程建设过程中,加密技术是网络安全技术的重要组成,不仅能够对违法侵入进行有效防范,同时还可以避免恶意病毒入侵[7]。所以,该项工作具有较高的安全性,可以对网络安全工作进行有效保护。但是相关人员在进行具体应用时,也存在不同程度的安全隐患,因此,需要确保能够使数据加密技术发挥最大的作用,实现网络安全的有效增加。 3.5操作系统安全 在我国现阶段,Windows系统是最为常见的操作系统,用户在对其进行具体应用时,可以采取浏览器保护,安装防火墙,用户名密码,登录权限等安全保护措施,用户在对其进行具体应用时,可以结合个人兴趣任选设置[8]。对于用户而言,浏览器是其进行网络访问非常重要的一个平台,用户可以直接通过浏览器访问互联网,在进行具体操作时,需要针对不同浏览器进行不同安全级别的合理设置,确保能够有效限制网络访问,同时,还可以有效避免网站中的病毒对计算机系统造成侵袭。 4计算机网络维护安全维护强化策略 4.1强化风险意识 在对计算机网络进行安全维护时,需要强化计算机单位和用户的数据风险意识,同时,还需要对计算机网络进行日常维护,如果发现系统软件存在安全隐患,需要及时整改隔离外网和内网,同时,进行专网专用的有效落实。相关人员在进行办公时,严禁在电脑上私自连接手机设备、蓝牙和无线网卡等。对于系统中的重要文件,还需要定期进行备份,还需要在每台计算机上进行杀毒软件的安装,及时下载漏洞补丁,对相关软件和操作系统进行检测升级[9]。与此同时,在日常工作时,还需要严格遵循网络安全管理,同时,相关单位还需要严格落实计算管理制度的各项职责,严禁使用存储设备和U盘,同时还需要注意不能使内网连接外网,确保能够实现对感染风险的有效控制,对网络安全进行有效保护。 4.2完善防护体系 在为计算机网络开展安全维护工作时,需要科学建设安全保障体系,科学实施整改项目建设,使其信息系统具有更高的安全等级,综合评估和规划信息安全风险,加固信息安全配置。与此同时,在集成信息安全技术时,需要高度重视设计方案,全面整合安全控制模块,系统软件平台,安全产品和各种应用系统[10]。在进行具体工作时,还需要针对信息安全管理合理规划和设计功能架构,数据和系统技术,针对管理体系开发配套的运行管理系统,确保能够对其信息资源科学建设安全保障体系。除此之外,还需要对邮件系统和网站强化安全防护,在互联网入口处进行反垃圾邮件,防篡改,入侵检测,防DDOS攻击等系统和设备的部署,确保能够为互联网提供更大的安全防护,对其网络运营的安全性和稳定性进行有效保障。 5结束语 在对计算机进行网络维护时,杀毒软件、防火墙技术、入侵检测技术、数据加密技术和操作系统安全是其最为常见的网络安全技术,通过强化相关人员风险意识,完善防护体系,可以确保更为高效地应用网络安全技术,强化网络维护工作,确保各行各业能够更为高效地应用计算机网络,为国家经济发展创造良好条件。 参考文献: [1]崔娟.网络维护中计算机网络安全技术的应用探讨[J].电脑编程技巧与维护,2021(4):164-166. [2]饶国勇.探究计算机网络安全技术在网络安全维护中的应用[J].计算机产品与流通,2020(10):100. [3]顾雷鸣.计算机网络安全技术在网络安全维护中的应用探讨[J].计算机产品与流通,2020(6):71. [4]廖宸.计算机网络安全技术在网络安全维护中的运用探讨[J].IT经理世界,2020,23(12):24. [5]卢毅.网络安全维护下的计算机网络安全技术应用探析[J].电脑知识与技术:学术版,2020,16(12):38-39. 作者:王宇 单位:中国能源建设集团北京电力建设有限公司
我国社会经济水平的快速提升,推动了移动通信产业的发展,加之计算机网络技术的支持,移动通信网络已经从4G网络逐渐向5G网络延伸。从5G网络的基本概念上看,未来的通信会进入到一个高度智能的无线网络状态之中。如果要想实现5G网络的建设,就要消除各种因素的干扰,提升其关键技术的水平。 15G无线网络的特点 从现阶段我国5G无线网络的发展现状上看,5G无线网络发展的最终目的是要利用不同的现代化无线通信技术,来提升我国移动通信业务水平。此种新型无线网络的特点有以下几种表现:(1)5G无线网络通过使用无线技术,极大的提升了资源利用率;(2)5G无线网络不但提高了处理移动通讯数据的效率及质量,同时也使得其通信系统众部分频段等资源得到有效的开发利用;(3)5G无线网络在研发时遵循的是“以人为本”的理念,在实际使用过程中,极为重视客户的体验效果,并且其希望利用高效的运行性能及快速的传输效率,来满足人们日益增长的移动通信需求;(4)5G无线网络在实际通信过程中,需要室内的移动网络保持全覆盖的状态,只有这样,才能够使其有关移动设备发挥出最大效用及功能。 25G无线网络的关键技术 2.1无线传输技术 5G无线网络的无线传输技术主要有三种:(1)多载波技术;(2)MIMO技术;(3)全双工技术。多载波无线传输技术需要利用滤波器组的设计才能够在5G无线网络中发挥出其功能。在实际应用中,多载波无线传输技术能够极大的提升移动通信的功能,增强其频谱效率及在大规模空间内的分辨率。除此之外,此种无线传输技术在其运行过程中,对于多载波的性能有着极高的要求。因此,在使用此无线传输技术时,要将滤波器的设计长度符合国家相关标准,只有这样才能够将移动通信的信道数量与其实际频谱频率保持相一致的状态,从而使多载波无线传输技术发挥其最大功效。MIMO技术在5G无线网络中的运用十分广泛,这是因为MIMO技术拥有着较高的空间分辨率及高度的运行功率,同时其频率资源也极其丰富。不论天线的数量是否充足,MIMO技术都能够确保移动通信设备具有一定的发射功率,进而使MIMO技术能够在信号传输、编码等工作中发挥其优势。全双工技术具有极为明显的同频同时特点,是一种双向技术,将其运用在5G无线网络之中,能够有效的提升移动通信系统中的频谱利用率,增强其频谱资源多元化。但是此种无线传输技术在实际使用中,在接受信号及发送功能上常常会出现一些差异变化,而且其自身还会产生干扰问题。因此为了解决全双工技术的种种问题,有关人员在使用5G无线网络时,应将此种无线传输技术与MIMO技术及其他相关组网技术相融合,提升其技术的完整度,进而对双全工技术进行整体优化、升级,减少因信号处理上的差异问题及自干扰问题的发生。 2.2无线网络技术 5G无线网络的无线网络技术主要有四种:(1)超密集网络;(2)自组织网络;(3)软件定义网络;(4)内容分发网络。在5G无线网络实际应用中,会涉及到许多的宏站及低功率的小站,因为其具有明显的密集网络节点,所以使得其相关无线网络技术的形式也多以超密集网络为基准。5G无线网络在运行时,由于其具有超密集网络技术,这使得其移动终端系统容量及通信、频谱的效率也大大的提升,使其能够满足广大移动通信用户对于无线通信的需求。自组织网络又被称为网络智能化技术,主要是指将多种自组织能力运用到无线网络结构之中,比如:自配置能力、自优化能力等,进而降低5G无线网络的研究建设成本,提升其系统的运行效率及功能。但是,现阶段的5G无线网络大多还是使用超密集网络作为基础,若想促进5G无线网络运行性能多元化发展、避免不同网络自由化干扰的产生等状况,就要采取更加先进使用的网络技术,比如:SON技术,这有这样才能够使5G无线网络的运行达到预期效果。软件定义网络技术能够有效分离移动通讯设备中一些网络互联节点的控制功能,从而增强其信号转发及其他控制功能的独立性,将其通讯设备功能进行简化处理。目前,因为5G无线网络在其配置优化上较为复杂,所以若想对其全面化管理,需要克服很多的干扰因素。为了能够促进5G无线网络更好的发展,有关研究人员就要全面完善现行的SDN技术,使各个移动运营商可以将网络设备及其基础设施建设及管理相统一,以此降低各个运营商的运营成本,提升5G无线网络管理水平。内容分发网络技术是通过缓存服务器,将众多移动通讯用户的信息及请求发送至相对应的服务节点上,从而为用户提供其所需的数据信息,满足用户对无线网络的要求。并且此种无线网络技术能够有效地解决4G网络中存在的一些问题,比如:网络堵塞、服务器承载能力差等。 3结束语 综上所述,5G无线网络是移动通信发展过程中必须要经历的一个阶段。在实际应用中,有关企业及研究人员要全面掌握其网络特征,同时要充分了解5G无线网络所使用的虚线网络技术及传输技术,要掌握好关键技术点,这样才能够使研发出的5G无线网络满足未来社会的发展主要,进而提升人们的通信环境。 参考文献 [1]张炜阳.浅谈蜂窝结构与5G无线通信网络的关键技术[J].数字通信世界,2018(02):55. [2]欧栓.5G无线通信网络中关键技术及发展趋势[J].中国新通信,2017,19(08):12-13. 作者简介何晓露(1981-),女,云南省个旧市人。大学本科学历。研究方向为5G技术,大数据,AI人工智能。
网络信息技术在历史教学中的运用:网络信息技术在历史教学中的运用 [摘 要]在历史教学中运用网络信息技术,可以激发学生学历史的热情,有助于开阔学生的视野和知识面;有助于发展学生的自主学习能力;可以节省时间,丰富课堂教学内容。提高教学质量,关键在于教师课前的精心准备。 [关键词]历史教学;激发兴趣;网络信息技术 随着社会的发展、时代的变迁,现代化的教学手段正潜移默化地影响着校园,原有的一支粉笔一张嘴的时代也经受着多媒体教学的挑战。怎样使历史知识和日新月异的今天有效地结合,这对历史教师来说是一个新课题。如何使历史教学与网络信息技术合理地运用在一起?我且谈谈自己在教学实践中的一些体会。 一、运用网络信息技术可以激发学生学历史的热情,有助于开阔学生的视野和知识面 现在的历史教材大都是专题教学,很多知识点不像老教材按时间顺序进行编排,专题教学的内容跨越时空之宽、信息量之大是众所周知的,教师必须想办法激发学生的学习兴趣,使他们及时获得新信息,拓宽知识面。 比如讲授“思想的形成与发展”一章时,围绕“”这一话题展开讨论,学生本身就对“”的名字和事迹感兴趣。教师利用多媒体手段优化课堂组合,利用光盘或网上所收集的材料,如井冈山时期的土地革命、延安时期的战争影片及开国大典等影片资料,引导学生思考“思想到底是怎样形成的?形成的过程有哪些”,并把“形成的时期、理论和代表作”以表格的方式绘制出来。这样的教学方式,既使教学表现形式变得新颖而引人入胜,又激发了学生的兴趣,促使学生在上课过程中,积极思考,踊跃发言。 二、运用网络信息技术有助于发展学生的自主学习能力 在以往讲解式的课堂教学里,往往是由教师事先补充一些文字图片资料,或用挂图,或用投影。教师虽然花了大量的精力,可教学时学生只能作为一个听众或观众被动地接受知识,学生的积极性不高,自主学习的能力也得不到提高。而让网络走进课堂,却可以在教学中提高学生自主学习的积极性和主动性,学习能力、分析事物的能力和综合理解概括能力都能得到很大的提高。 比如学习《左宗棠收复新疆和甲午中日战争》这一课前,我先让学生利用周末时间在网络上查找有关左宗棠的一些历史资料及观看电影《甲午风云》,然后在课堂上让他们介绍自己所掌握的材料,与其他同学进行交流。在讲《八国联军侵华战争》时,让学生观看《慈禧西行记》。学生通过接触原始的文字、图片和音像资料,并对其阅读、分析、运用,有助于提高处理材料的能力和阐释历史的能力,学生的创新能力与合作能力也会得到发展。 三、运用网络信息技术可以节省时间,丰富课堂教学内容 传统的历史教学,通常是由老师一人讲述加上板书做辅助,这样的教学方式往往既显得枯燥乏味,又时间不够,很多内容都不能很好地进行拓展,教学效果常显得仓促而不透彻。运用网络等多媒体教学手段,可以把事先要讲的一些概念性东西做成课件,在上课时进行展示,或者为了让学生更好地理解,中间插播视频或文字史料等。这样既节省手书的时间,增加对知识点的讲述和拓展,扩大课堂的信息量,丰富课堂教学的内容,也可以留出更多时间让学生思考,有助于学生对知识点更好地消化吸收。 四、运用网络信息技术提高教学质量,关键在于教师课前的精心准备 历史教师在掌握自己本专业知识的同时,还必须对网络知识有一定的了解。教师在选择素材和多媒体制作上要防止单一注重娱乐性的一面。要熟悉制作课件和网络的性能与操作方法,运用中要适时、适量。要正确引导学生带着问题去观察和思考,并学会解决问题;要建立直观形象与文字抽象描述之间的联系,培养学生分析理解、综合概括的能力。在当今信息化时代,教师必须不断学习,不断充电,使自身的能力不断得到提高,从而更好地为教育事业作出应有的贡献。 网络信息技术在历史教学中的运用:信息技术在高中历史教学中的应用 摘要:随着现代计算机信息技术的发展和近阶段高中历史教学体制的改革,信息技术应用与实际教学之后,这是现代教育发展的一大趋势,也是教育发展的需求。文章结合信息技术在高中历史教学中的应用现状,来探讨其具体的应用实践措施。 关键字:信息技术;高中历史;教学实践 尽管在信息技术与历史教学整合的实践中存在很多问题和不完美之处,也并非是使用了现代化手段就能保证教学的成功和达到预期的教学目标,但整合是未来教育的一大趋势,这是我们每一位教育工作者必须面对的现实,鉴于此需要我们根据历史教学的特点遵循整合的原则选择多媒体手段,在教学中精心设计、认真实践、反复推敲。要真正达到良好的教学效果实现预定的教学目标,一定要正确认知并注意处理好以下几个问题。 一、信息技术与历史教学整合存在的主要问题 1、教师主导作用被削弱 新课程理论强调在教学过程中,教师起主导作用,学生是学习的主体。学生成为学习的主体,并不等于放弃教师的主导作用,而是教师主导作用的侧重点发生了变化。然而,有些历史教师在实际教学中把主体回归的课堂变成了主体放任自流的课堂,过度弱化了教师的作用。在教学中出现了放手让学生在相关历史网络中自学而不进行监控,在讨论区中自由发言而不围绕历史课主题的现象。这样,在网络环境下学习的优势不但没有发挥出来,而且连传统教学的任务也没有完成。 2、师生过分依赖网络资源而忽视其它教学资源 很多老师都有这样的感觉,每当学校要求做公开课的时候,我们都会把大量的时间用到在网络上查找素材,而忽略了其它的教学资源。其实,信息时代不代表网络媒体就是唯一的 教学资源,还有很多方法可以提供学习资源,如:教科书、教学挂图、影视广播、图书馆、社区等。我们千万不能有这样的认识――认为信息技术就是网络技术,只有网络资源才是唯一的资源和最好的资源。我们应该充分利用各种信息资源为教学工作服务,而不能过分依赖网络资源。 3、教师的盲目整合影响了教学目标的实现 信息技术与历史学科整合,最终目的是发挥信息技术的优势,运用信息技术优化历史课堂教学,实现教学目标。但在实际教学中,许多历史老师为了突出体现信息技术的优势,而不顾是否有利于本节课的教学目标的实现,将各类文字、图像、动画、声音、影片等一股脑地加进去,追求信息技术的高、精、尖和界面的唯美,结果导致教学内容主次不分,教学目标不明确,学生注意力转移等问题。这一点在公开课中体现的最为明显。也是最值得我们历史老师注意的问题。 4、制作粗糙的课件影响学生对知识的理解接受 很多时候,我们为整合而整合,为用媒体而用媒体,因此,很多老师制作的课件简单、粗糙。有些课件制作过程过于简单,只是几张简单的幻灯片,几段规范的文字和几张书本上的图片,并且缺乏交互性,上课时学生当“观众”,只能被动观看,教师当“导演”,只能按顺序播放。有些则过于复杂,追求表面上的新颖、花哨、动感,其课件往往是画面背景杂乱,并且使用大量的动画和音响,导致学生上课时,一味看课件中的图案和动画,而不关心教师的讲解和画面上的知识点,影响了学生对知识的理解接受。 二、信息技术与高中历史教学整合的原则与实践 (一)信息技术与历史教学整合的原则 1、教学资源的科学性 这是信息技术与历史教学整合所要遵循的首要原则。历史学科有其科学性、真实性、客观性,网络资源纷繁复杂、浩如烟海、良莠不齐,因此,网络资源的运用要有选择性和准确性,不要盲目相信和使用网络资源。在使用网络资源之前一定要认真筛选,多方求证,以保证所用资源的科学性、客观性。 2、能力培养和知识学习的结合性 课程整合要求学生学习的重心不再仅仅放在学会知识上,而是转到学会学习、掌握方法和培养能力上,包括培养学生的“信息素养”。在整合信息技术和历史教学的过程中,我们可以利用信息技术的优越性来培养学生的各种能力,如通过各种渠道收集和处理信息的能力,与他人合作的能力等等。通过课堂教学和课外的自主学习达到学习基本知识和技能的目的。 (二)信息技术与历史教学整合的途径 1、大力加强历史学科的教学资源建设 没有丰富的、高质量的教学资源,也就无所谓信息技术与历史教学的有效整合。网络上关于历史学科的教学资源丰富而庞杂,我们应该把这些信息加以收集和处理制作成历史课件或者建立学科教学的资源库,这并不是说让所有的老师都把时间花费到制作媒体课件上,因为老师们不仅承担着很重的教学任务和日常工作,还承担着各级各类的教研工作,基于这种情况笔者认为一定要充分发挥教研组的力量,组内成员间要有分工合作,每个成员完成不同的模块,而且要充分利用网络中现成的资源,最后达到资源共享。老师们在共享资源的同时也交流了各自的思想和观点,在具体使用的时候可以根据自己的思维特点、逻辑习惯和学生情况进行资源的重新整合,从而达到资源的再利用。 2、大力培养学生和教师的信息素养 信息技术的发展与应用丰富了我们的教学手段、培养了学生的能力,同时对我们教师也提出了更高的要求。信息技术与学科整合的关键是教师,离开了教师的积极参与,整合将无从谈起,为此,需要对教师实施四个层面的培训:其一,培训现代信息环境下先进的教育理论,转变传统的教学观念。其二,培养教师信息技术能力,使他们能够运用技术表达教学内容、教学方法,优化教学结构。其三,教学设计方法培训,使教师能够很好地规划和设计自己的教学。其四,信息技术与课程整合式培训,使教师了解信息化教学展开的具体进程与方式,如:建立示范学科,培养骨干教师,推出一些具有创新意识的典型公开课,通过示范课带动整个历史学科向教育信息化深入发展。学生信息技术能力的培养主要通过学校设置信息技术课来实现,而历史教师要善于为学生提供开放的空间进行历史学习,同时要作好指导。 网络信息技术在历史教学中的运用:信息技术在历史教学中的应用 摘 要: 我国现阶段的中学基础教育面临的最主要问题是提高教育质量,为社会提供优质教育。提高基础教育质量的一个重要方法就是把现代教育信息技术与学科教学有机整合。现代信息技术的应用,不仅为学习者提供了各种可供选择的资源,还促进了教育思想、教育观念、课程内容、教育模式、教学方法、教育手段等全方位的变革。 关键词: 教育信息技术 历史教学 教学应用 信息化环境下,历史教学要充分发挥信息技术的民主性和平等性原则,利用计算机及网络信息占有量大的特点,提供给学生历史学科领域一些前沿的研究成果及有争议的热点问题,在开拓学生思维的同时,启发学生的创造性和批判性思维。下面我以《他们改变了世界》一课为例,谈谈信息技术在历史教学中的初步实践。 这是一节信息技术与课堂教学紧密结合的历史课,学生在多媒体教室上课,每人一台电脑,重点讲的是中国的四大发明对世界的影响。课前根据学生的兴趣爱好,把全班学生分为四大组:造纸术组、指南针组、火药组、活字印刷组。 课堂教学的第一个环节是播放2008年北京奥运会开幕式中四大发明的视频片段,创设情境,引入主题。 第二个环节是利用Moodle平台的交互性功能,通过做题对学生进行前置性评价。Moodle平台有开放性、交互性和反馈及时的优势,学生做完题,老师会利用电脑对每个学生的表现进行及时评价。这样能及时了解学情,准确体现重难点,使课堂教学有的放矢,针对性更强。 第三个环节是你秀我秀,课前指导学生预习课本,利用网络搜集相关资料,使小组合作学习和探究有效前移。小组成员课前分工合作,课上各组派代表展示查找到的资料,重点介绍每项发明的产生、应用及影响。培养学生利用网络获取并处理历史信息的能力,强化用口头和书面语言陈述历史问题的表达能力。 第四个环节是思维导航。面对四大发明零散的知识点,指导学生利用思维导图软件进行归纳总结。使用思维导图,让学生对所学知识进行二次加工,深化记忆、合理创新,使学生由记忆式学习转向意义构建的研究性学习,由依赖老师的学习转向自主学习。最后将绘制好的思维导图上传至Moodle讨论区。在这一过程中,不仅有效反馈学生的学习效果,更方便学生之间的交流和评价,打破小组展示的模式,使每个学生都有展示的机会,大大提高课堂参与度,促进师生互动、生生互动。 第五个环节是谈古论今。谈古:通过小组合作学习,交流讨论三项发明都产生、应用于唐宋时期的原因,引导学生理解历史发展的纵向联系,增强以史为鉴、用历史的眼光分析现实问题的意识。论今:随后引导学生利用网络查找四大发明新的发展应用的资料。对这些资源进行加工、整理,上传到Moodle平台,并用自己的语言表述。丰富的网络资源扩充了课本知识,打破了普通教室时间、空间的限制,使教学过程由单向传递变为多向交互的交流过程,为自主学习搭建了更广阔的平台。 最后一个环节是利用下课前的几分钟再次检测,进行总结性评价,检验学习效果。这一环节再次利用Moodle平台的在线测试、即时统计结果的功能,高效便捷地把握学生课堂掌握情况,解决了普通课堂反馈不及时的难题。 本节课遵循以人为本,以学生发展为中心的教学理念,以网络为平台,以活动为载体,将教学过程转化为以学生为主体的学习过程。Moodle平台具有强大的开放性、交互性和反馈及时的优势,能充分发挥即时评价对教学的促进作用,强化教育教学效果。使用思维导图,帮助学生对知识进行系统的归纳总结,促进学生自我建构知识体系。 21世纪对人才评定的标准,不仅在于他掌握了多少知识,更重要的是在于他具备了怎样获取知识的能力。计算机网已经开始成为人们获取知识的主要途径。面对知识经济的浪潮及信息时代的特殊要求,历史教学应适应这种趋势的变化。现代信息技术以巨大的信息存储能力,方便快捷直观的功能,能使广大师生在浩如烟海的历史天地中畅游,推动素质教育的发展。信息技术与课程整合是我国21世纪基础教育教学改革的一个新途径,如何最大限度地发挥信息技术的优势,使之更好地服务于历史课堂,有待我们进一步探究、学习和实践。 网络信息技术在历史教学中的运用:浅谈信息技术在历史教学中的应用 【摘要】历史学科的内容具有过去性,具体性等特点,让今天的学生去理解和感受过去的人和事,是一件很不容易的事情。新课程给历史教学提出了更高的教学目标和任务,过去一只粉笔、一张嘴的传统教学模式已经无法承载新课程的人材培养目标。随着信息技术的飞速发展,以计算机为中心的多媒体群在学校教育中的应用越来越普遍,为历史教学的改进提供了崭新的机会。 【关键词】信息技术 历史教学 应用 历史学习是一个从感知历史到积累历史知识、从积累历史知识到理解历史的过程。而历史知识的过去性和具体性使得学生学习历史就好比是雾里看花,难度很大。这就要求教师采用多种教学方法和教学手段帮助学生更好地感知、理解历史事件。多媒体教学手段的合理应用,将极大地丰富课堂教学的表现手法和表现方式,可使教学内容的表现更加形象直观,优化教学程序,提高教学质量。以下针对信息技术多媒体辅助教学在历史教学中的应用谈谈个人体会。 一、历史教学中植入信息技术的意义 历史教学不仅要使学生获得基本的历史知识和能力,更要注重学生学习过程和学习结果的全程评价,培养良好的品德和健全的人格。然而每位历史教师都清楚,历史讲述的是过去的人和事,历史年代悠久,世界文明多元化,需要学生认知的概念、人和事浩如烟海。传统教学中教师的法宝就是让学生背了又背,靠强化记忆来了解历史,这样不但教学效果不明显,还影响学生对历史的认同和对世界文明成果的尊重。而信息技术中的多媒体演示功能,可以轻而易举地对许多历史人物、事件、场景、现象进行模拟,再现,使静态事物动态化、微观现象可视化、抽象知识形象化,让学生成为“当事者”,在历史长河中感悟历史发展脉络,领悟文明发展的可贵,培养科学的历史观,从而弥补学生感性认识的不足,使学习的内容变得容易理解。新技术的出现为我们改进教学方法提供了新的机会, 历史教学中植入信息技术,教学将会事半功倍。 二、利用信息技术突破教学难点 历史教学中的术语、概念,如历史人物姓名、时间、地点,事件名称等,星星点点,数量众多,让学生感到眼花缭乱,学习起来枯燥乏味,困难重重。历史上的一些重大战役、重大事件,头绪众多,矛盾、背景复杂,常常是学生理解的难点。用传统的教学方法很难获得良好的教学效果,而计算机技术对图形、图像、声音的强大的处理功能,可以变抽象为具体,变静态为动态,将微观过程进行宏观模拟,利用多媒体技术,可以形象地演示历史教学中一些复杂的内容。从这个意义上说信息技术可以灵活突破这一难点。如第一次世界大战历时4年多,30多个国家和地区的15亿人口卷入战争,头绪多,矛盾、背景复杂。利用多媒体技术就可以演示地图、图片、图示,还可以把其中的一些重大战役制作成动画,演示其动态的变化进程,把复杂的历史问题直观化、简约化,使学生一目了然。同时学生通过简明的地图语言和动画演示进一步认识历史事物内在的本质联系,引导学生“史论结合”地分析历史问题,了解第一次世界大战爆发的原因,并对第一次世界大战作出正确的分析和评价。通过多媒体技术使其静止的画面变活,过程形象逼真,不仅简单明了,而且加深了学生的印象,抽象思维的障碍便这样被轻松排除了,学习难度降低了,学生乐于学习了,教学效果也就不言而喻。 三、利用信息技术激发学生情感 通过历史教学对学生进行情感态度和价值观的教育和培养是历史新课程所承载的重要任务之一,而历史学科的特点是讲述已经发生的事情,利用计算机多媒体技术可以模拟、再现历史情景,让学生具有真实的情景体验,使学生置身于历史事件的环境之中,产生共鸣,一方面可以调动学生的学习积极性,激发学习兴趣,增强课堂教学的生机与活力;另一方面在历史教学中利用多媒体信息技术手段能更好地在知识的传授中潜移默化地把爱国主义精神和各个历史时期的民族精神渗透到学生的心灵中,有利于培养学生的爱国主义情感,增强民族的自尊心和自豪感。如《郑和下西洋和戚继光抗倭》中“郑和下西洋”一节可剪辑电影《郑和下西洋》片段,利用多媒体课件再现当时百船竞发的壮观景象、西洋各国纷纷遣使来中国的壮观场面,使学生身临其境,感受到郑和下西洋是世界航海史上的空前壮举,它促进了我国与亚非各国的经济文化交流和友好往来,切身体会到中国和平友好的外交理念,教育学生继承和发扬我国古代人民不畏艰难、敢为人先的精神。又如在讲授《祖国统一大业的推进》时,可将港澳台问题由来,港澳台风光图片,《百年盛典――香港回归》视频剪辑制成演示课件进行展示,在大量精美的图文中学生形象地了解港澳台问题的形成过程和香港顺利回归的原因,油然而生豪迈之情,坚定祖国统一的决心和信心,激发学生热爱祖国、为中华民族的富强而团结奋斗的责任感和光荣感。 四、利用信息技术改变学生传统的学习方式、培育学生个性 新课程标准明确提出:“历史课程改革应有利于学生学习方式的转变,倡导学生积极主动的参与教学过程,勇于提出问题,学习分析问题和解决问题的方法,改变学生死记硬背和被动接受知识的学习方式。”传统的一张嘴、一只粉笔的教学模式已经无法承载新的教学目标。多媒体信息技术以其鲜活的视频资料、图片、文字、声音等对学生进行多感官的刺激,以其强烈的感染力和表现力将学生内在的能动性挖掘出来,探究欲望被激发出来,使其主动地参与到整个教学过程中,变被动学习为主动学习。另外,人类历史漫长且丰富多彩,教材中涉及到的知识极其有限,但是很多历史资料我们可以从网络、影视作品,图书馆、博物馆甚至于民间找得到。利用信息技术就可以指导学生轻而易举地对历史资源进行大量的搜集、整理、归纳,在这个过程中既培养了学生自主建构知识的能力,同时学生的个性也得到了释放和张扬。这样教师由传统教学中的中心地位和知识权威变成了学生学习的指导者和合作者;学生由传统知识容器变成了学习的主体,成为教学活动的参与者和知识的建构者。 随着网络、文化广播事业的发展,历史学科信息化平台的创设,大量的历史图片、实物资料、文字等素材随处可见,使得多媒体信息技术与历史学科的整合具有得天独厚的优势。但我们必需清醒地认识到多媒体信息技术毕竟只是丰富教学方法的一种手段,它不能也永远不可能取代教师在教学中的主导地位,要切忌走入“电灌”误区。这就要求历史教师要确立终身学习的观念,不断自觉地提高自己的业务水平和信息素养,对各种信息资源进行精心组织,恰当运用。我们坚信,在新课改中,以计算机为中心的多媒体技术将越来越多地应用于历史学科的教学,信息技术与学科教学的整合一定会大大促进教育教学质量的提高,彰显出更鲜亮的活力和生命力。 网络信息技术在历史教学中的运用:信息技术在初中历史教学中的应用 摘 要:在新一轮课程改革以及教材体系的变化下,仅仅依靠一支粉笔和一块黑板的传统教育方式已远远不能满足培养现代社会高素质人才的需要。网络为师生创设了广阔自由的教学环境,提供了极其丰富的教学资源,拓展延伸了教学时空,丰富了师生互动方式,对教学观念、教学内容、教学手段的转变产生了深远的影响。 关键词:信息技术 多媒体 历史 教学 在历史学科教学过程中利用现代技术信息对学生进行能力的培养具有得天独厚的优越条件。现代信息技术与历史教学的结合,带给历史教学一场革命,特别是在新一轮课程改革以及教材体系的变化下,仅仅依靠一支粉笔和一块黑板的传统教育方式已远远不能满足培养现代社会高素质人才的需要,运用现代信息技术辅助教学更能起到助推的作用。教育专家也指出:“要深刻认识现代教育技术在教育中的重要地位,充分认识运用现代教育技术是现代科学技术和社会发展对教育的要求,是教育改革和发展的要求。” 一、信息技术的应用有利于课程资源开发并激发学生学习历史的兴趣 现代信息技术的发展,使我们享有了空前丰富的信息资源。互联网上提供了丰富的历史学习资源,利用这些资源和多媒体技术结合虽不可重复历史,但可以再现历史。可利用影视资料、自制动画、文物图片、地图等显示某个历史时期或历史事件、人物的形象等内容,为历史教学营造声、像、图、文并茂,形象、生动、逼真的历史情境,再现历史场面,变抽象为形象,变静态为动态,使学生如闻其声、如见其人、如临其境,通过内心情感体验,激发学生学习历史的兴趣;通过学生积极参与教学,使其成为学习的主体,激发其学习的兴趣,从而激活思维,发挥其最大的能动性。教学中教师可以利用多媒体创设教学情境,清晰的图象信息、丰富的声音素材、形象生动的动态演示,可以充分调动学生的视觉、听觉器官,刺激其大脑皮层的细胞,使其对所学知识产生强烈的好奇心和求知欲。 二、信息技术的应用有利于优化课堂结构,提高学生学习历史的效率 好的媒体资源可增强历史的可信性,缩短了现实与历史的距离,又能启发思维、促进理解。它还可根据教材需要使声像并茂的历史画面多次重复,营造出课堂的历史氛围,同时渗透德育和美育,陶冶情操。它表现力丰富,信息呈现性强,能显著地提高教学的质量和效率,弥补了传统教学模式的不足。教学中单靠课本提供的寥寥几幅图片及简单的文字描述,会令本课教学十分单薄。有了多媒体技术的辅助,教师可以转变一下教学模式,将单调的课堂教学变成老师主导、学生参与的活泼的多媒体课程。因此,现代信息技术下制作的课件能高度浓缩教学内容,使得课堂教学节奏明快紧凑,从而可以留出更多的时间与同学们一起展开讨论,提高了课堂效率。 历史知识具有丰富性、综合性的特点,这一特点在和历史教学的融合中,可以得到有效的发挥。在制作多媒体课件时,对基本史实的落实和一些课堂上较难表达的历史知识、历史事件、基本概念等,可以到有关网站上查找相关资料,搜集与教学内容有关的图、文、声、像材料,精挑细筛,然后制作成多媒体课件来组织课堂教学。这种多媒体课件不仅能将大量的资料呈现给学生,大大拓宽学生的视野,而且在说明历史事件、概念、史实时材料集中,简明准确,省时省力,从而达到大容量、高密度、快节奏的现代课堂教学要求,大大地提高历史课堂教学效率。 三、信息技术的应用有利于培养学生学习历史的能力 历史学科学习的目的不在于单纯地记忆一些历史知识、知道一些表面现象,重心在于通过了解历史现象、分析历史资料、推敲历史证据,形成综合、分析甚至运用史料的能力,形成辩证思维和批判意识。这种能力的形成,仅靠薄薄的一本教材是远远不够的,而现代信息技术为实现这个目的创造了有利的条件素质教育,关键在于如何开发每一个学生的个性潜能,培养学生终身学习的能力。这就要求教师建构具有教育性、创造性、实践性、操作性的以学生主体的课堂教学形式,以鼓励学生主动参与、主动探索、主动思考、主动实践,使学生在积极参与教学过程中提高综合能力,形成个性特点和创新思维。 在新课改中,强调学生的学习主体地位,要求积极培养学生的学习兴趣,培养学生的创造性学习能力,培养学生将所学知识与现实生活积极结合的能力等。在多媒体辅助教学之下,学生和老师有了平等的享受参考知识的地位,在正常的课堂教学中利用多媒体技术贯彻研究性学习,在全体学生共同参与下,既可以顺利完成教学任务,又可以培养学生的综合能力。多媒体电教手段能更好地调动学生动手、动口、动脑的积极性,使学生的思维活动处在高昂兴奋的状态;能有效创设历史情境,加强历史学科的研究性学习活动。 总之,在初中历史教学中,合理地应用多媒体技术辅助教学,恰到好处地运用计算机技术进行形象、生动的描述,能从不同角度以不同方式展现知识的内在规律,突破时间、空间、抽象的限制,让学生充分感受、理解知识产生和发展的过程,开拓学生视野,有利于学生创新意识和能力的培养,增强学生获取知识的主体性,优化初中历史教学的课堂效率。现代信息技术在历史教学中的运用,其发展速度是很快的,我们的历史教师在这方面也是可以大有作为的。只要我们勤于学习,敢于探索,勇于实践,善于总结,就一定能够开创出新的局面,使历史教学充满生机和活力。
期刊收录:维普收录(中) 国家图书馆馆藏 上海图书馆馆藏 万方收录(中) 知网收录(中)
期刊收录:知网收录(中)
期刊收录:知网收录(中) 维普收录(中) 万方收录(中) JST 日本科学技术振兴机构数据库(日) 国家图书馆馆藏 上海图书馆馆藏
新形势下,人们对计算机网络的依赖性逐渐增强,计算机网络已经成为人们生活中的重要部分。计算机网络的存在,极大提高了信息处理效率,增强了信息传播速度,为人们生活与工作带来便利。同时,计算机网络的开放性,也导致了信息流失的风险,为社会健康发展带来威胁。对此,重视信息保密技术,提高计算机网络信息安全,充分发挥网络的优势,降低网络带来的风险,推动社会向前发展。 1计算机网络安全的重要性 当前,计算机网络已经成为一种重要工具,在社会发展中占据重要作用。利用计算机网络,人们之间的交流更加便捷,并且,计算机作为存储数据,处理信息的重要方式,人们对其的利用越发频繁。计算机网络的应用,提高了人们工作效率,便利了人们交流,同时,也带来了网络安全问题。尤其是,计算机所在的开放性环境,为计算机网络带来极大隐患,可以说,在计算机网络中,存在大量木马、病毒,一旦计算机网络出现漏洞,极易导致信息泄露,为企业、个人利益带来较大威胁,因此,计算机网络发展步伐受到抑制。重视计算机网络安全,避免网络信息在传输、应用等过程中不被窃取,有效维护用户利益,成为计算机网络发展的关键。 2信息保密技术的简单概述 信息保密技术,是保障计算机网络安全的一种重要技术,其的应用,极大保护了用户信息安全,推动了计算机行业发展。所谓信息保密技术,主要是对计算机内信息进行加密保护,有效防止信息泄露。信息保密技术是保障信息安全的一项基本技术,当前,该项技术主要包含有两种:信息加密技术、信息隐藏技术。前者主要是对重要信息进行加密处理,使有用信息变为乱码,信息传输至接收端,经过复密手段还原信息。如此,保障了信息传输过程的安全,提高了的信息安全性。但是,信息加密技术的应用,给人一种该信息非常重要的提示,增大了攻击者兴趣。而信息隐藏技术,是新一代信息安全技术,主要是将重要信息隐藏在其他信息中,使攻击者无法发现,保护信息的同时,避免攻击者攻击。近几年,计算机网络信息安全问题日益突出,提高了计算机网络的安全性,保障了用户自身利益,推动了计算机网络可持续发展。 3网络安全中信息保密存在的问题 3.1法律法规体制不健全,安全保护意识薄弱 在网络安全方面,我国法制上仍有所欠缺,并未针对非法入侵计算机网络的人员专门设置法律规范,对于破坏网络信息安全的人,重视度不足,难以快速查找犯罪人员,惩罚力度较小,使得黑客有恃无恐,非法入侵现象频繁发生,影响了网络信息安全。一般来讲,非法入侵共有两种攻击方式:有破坏性攻击,非破坏性攻击。前者指通过某种方式,打破信息的完整性,达到篡改信息的目的,危害性较大;后者指非法入侵用户计算机系统,盗取系统内的保密信息,为计算机网络安全带来较大危害。另外,社会网络安全保护意识不足,随意链接陌生网站、网络应用不规范等,为计算机网络带来一定危险性。 3.2计算机网络优秀软硬件设备受到国外制约 当前,我国正处于快速发展中,各项技术逐渐成熟,但是,在优秀技术上,仍存在受制于国外的现象,为计算机网络安全带来威胁。在我国计算机网络中,关键硬件设备,集成电路芯片,操作系统等多来自于国外,而软硬件是计算机保密技术的依托,因此,我国计算机网络安全的发展受到制约。3.3计算机网络病毒的威胁计算机技术在不断发展,病毒也在不断更新换代。在计算机网络中,某些病毒具有较强的隐蔽性与传染性,一旦某台计算机设备被感染,极易危害与其关联的所有计算机设备,为计算机网络带来较大威胁。近几年,计算机软硬件不断升级,系统漏洞补丁的修复逐渐完善,但是,计算机病毒的变化能力、破坏能力等也在不断增强。可以说,在一台计算机中,存在着无数网络病毒,为计算机网络安全带来较大威胁。 4计算机网络安全中的信息保密技术 4.1访问控制技术 在对网络信息访问过程中,极易发生信息泄露危险。对此应加强入网访问控制,通过进行用户名识别与验证,加密用户口令,保护信息安全。常见信息加密方式有:以单向函数的口令进行加密,以测试模式的口令进行加密,以公钥加密方案的口令进行加密等。在访问控制中,对用户的网络访问权限进行控制,提高重要信息的安全性。最后,对客户端做好安全防护措施,避免使用不明程序,为计算机网络带来威胁。 4.2密匙管理技术 当前,在计算机网络安全中,广泛使用的加密技术有:对称算法加密、非对称密匙加密。前者主要特点是:加密、解密双方应使用同一密码,常见对称加密技术有:DES、AES等,该种方法的优势是,主要双方密码不被泄露,就能保障想信息安全。非对称密匙技术,加密与解密的密匙不同,加密密匙公开,解密密匙被揭秘人掌握,如此,只要解密人不将密码透漏,就能够保障信息安全。 4.3传输加密技术 在信息传输过程中,传输加密技术的应用,有效保障了信息传输的安全性。当前,常用传输加密技术有脱线加密、线路加密两种。脱线加密是对信息传输全过程进行加密,保障信息传输到接收过程的安全,并且,该中加密技术成本较低。线路加密技术主要是对网络线路进行加密,忽视了断口的安全。因此,在信息传输中,脱线加密技术较为常见。 5总结 综上所述,在计算机网络安全上,信息保密方面仍存在问题,法律法规体制不健全,网络优秀软硬件受国外制约,病毒的威胁,影响了计算机网络信息安全。对此,积极引进的访问控制技术、密匙管理技术、传输加密技术等,保障网络安全,为人们提供一个安全的网络平台。 参考文献 [1]蔡旻甫.计算机网络安全中信息保密技术研究[J].电脑知识与技术,2014(33):7838-7839. [2]刘小龙.计算机网络安全问题浅析[J].网络安全技术与应用,2014(06):138-138. [3]马胜男.浅析计算机网络安全保密技术[J].时代教育,2016(10):68-68. 作者简介莫宏爱(1974-),男,广西壮族自治区贵港市人。大学本科学历。百色市人民医院,信息科,工程师。主要研究方向为网络与安全。
网络信息管理论文:网络营销信息管理论文 【摘要】:网络环境下传统的营销模式发生了巨大的变化,网络营销的产生促进了以客户为中心的营销观念的产生和发展。针对目前在网络营销中对客户信息处理的不完善性,提出了关于网络营销客户信息管理的实施策略 【关键字】:互联网络网络营销客户信息管理 【本文作者】:侯涛 1.网络营销与客户信息组织 互联网络的开通与不断完善,为企业营销带来了新的契机,预示着一场营销革命即将发生,网络营销时代即将到来。网络营销是利用网络资源展开营销活动,是目标营销、直接营销、分散营销、顾客导向营销、双向互动营销、远程或全球营销、虚拟营销、无纸化交易、顾客参与式营销的综合。其实质是利用互联网的技术和功能,通过信息的交互式流动,在虚拟的市场中实现交易。上网企业可以利用互联网,以很低的成本进行国内外商品信息的查询;对网上目标顾客进行产品测试与满意调查,让顾客自行设计产品,满足个性化需求;可在网上有关信息,进行广告、促销活动;可利用网络渠道进行直接的网上交易(主要是诸如电脑软件、电子图书、电子资料库等电子化产品,有的可使用电子货币),或配合传统的送货上门、结算完成交易过程;也可通过网络提供各种售后服务,建立顾客档案,与顾客进行一对一的双向互动沟通。由于渠道缩短,业务人员及管理人员的减少,企业内外部虚拟组织(如虚拟橱窗布置、虚拟商品、虚拟经销商、虚拟业务代表)的采用而导致的经理、及分店、门市数量的减少或消失,“按单制造,及时送货”所带来的库存成本及风险的减少,交易过程简化所带来的高交易效率与低交易成本,势必会大大降低营销成本,提高营销效率、质量和效益。 1.1基于网络的营销方式与营销信息流的组织 我国目前网络营销的主要方法有: a.网上页面广告。主要包括横幅旗帜广告(即Banner,可以是静态图片或gif动画或Flash动画),标识广告(即Logo,它又分为图片和文字2类),文字链接以及分类广告(ClassifiedAd.)等几种形式。当访问者看到网上广告并对其感兴趣时,即会点击链接到广告者的网站上。 b.搜索引擎加注。经常上网的朋友都会熟悉这个名词,搜索引擎收集了成千上万的网站索引信息,并将其分门别类地存放于数据库当中,当我们想在网上寻找某方面的网站时,一般都会从搜索引擎入手。有关机构的统计报告显示,搜索引擎查询已经成为上网者仅次于电子邮件的一种最常使用的网上服务项目,相信每一位网站建设者都希望自己的网站能被搜索引擎罗列出来,甚至排名靠前,这就必须进行搜索引擎加注。 c.商业分类广告。据统计,上网者查看分类广告与查看新闻的比例不相上下。分类广告是指按行业及目的等进行分类的各种广告信息,它具有针对性强、费用低、见效快、交互方便及站点覆盖广等优点。目前网上提供这种服务的站点层出不穷,较常见的有阿里巴巴、经贸信息网及市场商情网等。d.电子邮件。历年来世界各国的互联网应用调查都显示,电子邮件几乎永远是网络用户的首要应用项目,各类专业的邮件营销服务商已将服务深入到千家万户,作为一种全新的电子邮件RichEmail,由于其具有的多媒体特性,正在受到越来越多客户的关注。 e.交换链接。如果说“链接”是互联网站上最实用、最有特色的技术,那么“交换链接”应当是开展网上营销的最经济、最便利的手段,网站之间通过交换图片或文字链接,使本网站访问者很容易到达另一个网站(对新网站尤其重要),这样可以直接提高访问量,扩大知名度,实现信息互通、资源共享。以互联网为载体的网络营销呈现出勃勃生机。在这个过程当中客户处于中心地位,而信息的获取成为企业追逐的目标。而网络营销中企业的信息活动主要表现为以企业为中心的信息流的运动。任何信息都是为了满足某一特定企业的某一需求而产生的,任何企业又作为信息的生产者而存在。营销信息流的出现很好地满足了企业的需求。网络营销作为企业经营活动的一部分,是信息的生产者。它产生了大量的无序杂乱信息,需要进行信息组织,以其更好的为企业服务,创造更多的价值。 1.2网络营销中的客户信息组织 互联网具有跨时空、交互性、拟人化、超前性、高效性、经济性的特点,可以将企业和客户紧密地结合在一起,真正实现了以客户为中心的网络营销观念对企业服务的能动作用。在整个网络营销环节中,客户信息发挥着重要的作用。 a.客户信息是企业资源的组成部分。客户不仅是普通的消费者,而且成为信息的载体,能有效为企业提供包括有形物品、服务、人员、地点、组织和构思等大量信息。而信息是不能脱离客户而单独存在,它成为企业争夺的重要资源。在互联网上,客户的地位和作用正在发生着变化。客户可以控制自己作为产品和服务的潜在购买者的价值。但是客户却没有认识他们作为人口统计信息和交易史的价值,并没有从他们的信息所创造的经济价值中得利。另一方面,企业需要大量的投入以获得客户信息。双方都缺乏对信息的正确认识,因为客户信息不仅是企业资源,也成为个人的一部分价值。对企业而言,有效客户信息的获得成为他们开拓市场、取得成功的第一步。 b.客户信息是企业创新的合作伙伴。创新是企业生存的灵魂。企业创新的过程就是不断研发新产品、开拓新市场的过程。而客户信息提供了关于未来产品的价格和性能的变化趋势,及时反映最新的市场动向,便于加强客户和企业的联系。客户信息成为企业和市场的一座桥梁,熟练地运用客户信息可以加快企业的 创新步伐。 c.客户信息是企业利润的部分来源。随着互联网技术发展的成熟和互联成本的低廉,信息传播的速度加快,客户与企业之间对信息的享有和具有对等的权利。客户可以利用信息,根据企业的报价,选择最具有吸引力的企业。而企业也将从中获益。首先企业可以利用互联网更容易地找到客户,减少搜寻费用,而且还可以获得关于这类产品的潜在客户的信息。另外,在交易中企业的信息由客户跨时空地传递,使得企业在全球范围内拥有更多的客户。在这个过程中,客户信息间接地为企业创造了利润。由于客户信息自身的特点,以及企业对其认识不足,目前客户信息的使用较为混乱,没有统一的方法、高效的管理策略。主要的问题在于以商品物流为中心的闭环系统缺乏对客户信息的足够重视,不能及时反馈消费者的潜在需求和消费热点,从而造成信息不对称。客户信息管理在现代企业中已显得日益重要。 2.网络营销中的客户信息管理及其实施 科学的客户信息管理是凝聚客户、促进企业业务发展的重要保障。客户信息是一切交易的源泉。由于客户信息自身的特点,进行科学的客户信息管理是信息加工、信息挖掘、信息提取和再利用的需要。通过客户信息管理,可以实现客户信息利用的最大化和最优化。 2.1客户信息管理的内容 网络营销中的客户信息管理是对客户信息进行收集、抽取、迁移、存储、集成、分析和实现的全过程。具体内容如下: a.客户信息的收集。客户信息的收集是客户信息管理的出发点和落脚点。客户信息的收集可以广泛地利用各种渠道和手段,最为有效的是网络营销所提供的大量信息。但也不能忽视传统的方式(例如电话咨询和面对面交谈)发挥的作用,他们可以作为因特网的有效补充,保证客户信息的全面性。 b.客户信息的抽取和迁移。客户信息的抽取和迁移也是在进行客户信息的收集,但其不是直接面对客户,而是利用已有的信息进行一定的加工。因为各种行业所需的客户信息是千差万别,所以各个企业都占有大量的为本企业所用的客户信息。为了实现信息使用的高效率,有必要在各个行业之间推行一套客户信息的使用标准,最大限度地取得信息的一致性。 信息的抽取机制是建立在不同行业的客户信息基础之上。它使用信息过滤和信息模糊检索技术,在其他企业的客户信息数据库中取得所需的客户信息。它强调两个企业之间客户信息数据的相似性,从共性出发,实现信息的抽取。信息的迁移机制是从客户信息的整体角度考虑,在不同企业之间实现客户信息的共享。信息在迁移过程中忽视细微的差别,重视整体的一致性,花费较少的精力取得较大的效果。 c.客户信息的存储和集成。客户信息的存储和处理技术是客户信息管理的优秀技术,数据仓库技术在其中占有重要地位。因为客户信息是十分巨大的数据,为了能够实现数据使用的便捷高效,需要对使用的数据库进行慎重选择。建议采用大型的关系型数据库管理系统,并带有对并行处理、决策查询优化的组件。客户信息在存储过程中应考虑冗余问题,避免浪费大量有效的空间。客户信息的集成是指客户信息数据按照时间或空间的序列保存,并进行一定层次的划分后存储在数据库中。用户在查询、统计中都使用集成后的数据,可以提高运行效率。 d.客户信息数据库的设计。客户信息数据库是以家庭或个人为单位的计算机信息处理数据库。针对不同的行业有不同的数据单元,而且客户信息数据库的更新频率较高,数据处理量逐步增大。 索引的使用原则。使用索引可以提高按索引查询的速度,但是会降低插入、删除、更新操作的性能。因选择合适的填充因子,针对客户信息数据库更新频繁的特点,亦选用较小的填充因子,在数据页之间留下较多的自由空间,减少页分割和重新组织的工作。 数据的一致性和完整性。为了保证数据库的一致性和完整性,可以设计表间关联。这样关于父表和子表的操作将占用系统的开销。为了提高系统的响应时间,有必要保证合理的冗余水平。 数据库性能的调整。在计算机硬件配置和网络设计确定的情况下,影响到系统性能的因素是数据库性能和客户端程序设计。数据库的逻辑设计去掉了所有冗余数据,提高了系统的吞吐速度。而对于表之间的关联查询,其性能会降低,同时也提高了客户端的编程难度。因此物理设计对于两者应折衷考虑。 数据类型的选择。数据类型的合理选择对于数据库的性能和操作具有很大的影响。在该数据库中应注意避开使用Text和Image字段,日期型字段的优点是有众多的日期函数支持,但其作为查询条件时服务器的性能会降低。 e.客户信息的分析和实现。客户信息的分析是客户信息数据库的落脚点,是直接为企业开展其他一系列工作服务的。客户信息的分析是指从大量的数据中提取有用的信息,该信息主要可以分为直接信息和间接信息。直接信息是可以从数据中直接取得,价值量较小,使用范围较小。而间接信息是经过加工获得的较有价值的信息。分析过程主要包括基本信息分析、统计分析、趋势分析、关联分析等。基本信息分析是利用客户的基本情况信息,分析本企业或产品的主要客户的特点,包括年龄、性别、职业、工资状况、学历、地理位置等等。统计分析是利用所有的信息进行统计,分析企业或产品的销售额、利润额、成本量等经济指标,也包括大客户分析和业务流量分析。趋势分析是利用本企业的信息和同行业其他企业的信息,并结合国民经济的整体运行状况,对长期和短期的业务状况进行预测。关联分析是利用客户信息对产品信息、市场信息、企业信息进行分析,综合评价企业的运行状况和产品的供需比例。 2.2客户信息管理的实施 网络营销中客户信息管理的实施主要是指客户信息数据库的实现。在当前环境下,客户信息数据库技术中数据仓库技术是企业使用的主流,该技术的实现也表明了当代客户信息管理系统的走向。以数据仓库系统为优秀技术的数据仓库型客户信息管理系统的广泛应用,为在技术实施以客户为中心的个性化服务提供了可能,又极大影响了企业业务流程的转变,使机构向“扁平化”方向发展。 数据仓库是面向主题的、集成的、稳定的、不同时间的数据集合,用以支持经营管理活动中的决策制定过程。面向主题是指数据仓库内的信息按照企业重点关心的数据(即主题)进行组织,为按主题进行决策的信息过程提供信息;集成是指数据仓库内的信息不是从各个业务系统简单抽取来得,而经过系统加工、汇总和整理,保证数据仓库内的信息是整个企业的全面信息;随时间变化数据仓库内的信息并不是关于企业当时或某一时刻的信息,而系统记录了企业从过去某个时刻到目前各个阶段的信息,通过这些信息,可以对企业的发展历程和未来趋势做出定量分析和预测;稳定是指一旦某个数据进入数据仓库,一般情况下将被长期保留,也就是数据仓库中一般有大量的插入和查询操作,但修改和删除操作比较少。 数据仓库的特点可以描述为主题突出的集成性的信息管理系统。它由源数据、仓库管理和分析工具组成。数据仓库的数据来源于多个数据源,包括本企业的内部数据,也有来自外部的相关数据。网络营销中源数据主要从开展网络营销的实践中获得,包括企业所关注的关于客户的各类信息。仓库管理是根据信息需求的要求进行数据建模,从数据源到数据仓库的数据抽取、处理和转换,确定数据存储的物理结构等。这一阶段是进行客户信息管理的基础,因为大量的源数据经过仓库管理进行了初步的处理。分析工具指完成决策所需的各种信息检索方法、联机分析方法和数据挖掘方法。这一阶段是针对企业的客户群服务的,它直接与客户发生联系,因为企业的产品企划就是在这里完成。数据仓库型客户信息系统继承了以往信息管理系统的一切手法,并以其强大的数据检索和分析功能,为企业提供了综合性的及时信息服务手段,成为客户信息管理系统发展的主流(如图1)。 客户信息管理在各个方面的运用,已经显示出了强大的生命力。特别是在当今企业以网络营销为支撑来开展业务的情况下,由于网络信息的复杂性和多样性,开展信息管理迫在眉睫。客户信息管理已经也必将会成为企业生存取胜的重要一环。 网络信息管理论文:Web水声网络设备信息管理论文 1UWNM-W设计 与无线信道相比,海洋水声信道具有强噪声、高延迟和低带宽等特点,其复杂多变的环境造成信号能量不同程度衰减。因此,陆地网络管理机制难以移植到水声网络管理中,也难以实现网络实时监控和管理。为节约网络信道资源,降低水声网络设备的能量消耗,减少网络监控的延迟,本文利用信息捎带机制,通过收集水声网络的正常通信数据信息,以及Web可视化操作界面掌握网络整体拓扑及能量分布结构。 1.1信息捎带与存储 水声网络主要是将水下采集或者接收的数据传输到水面,再由汇聚节点向陆地传输。可以在数据报文头部添加网络设备节点的位置和能量信息,利用水声多跳网络数据传输方式,将数据报文所经节点的位置和能量信息带到汇聚节点。汇聚节点分离出水声节点的位置、能量信息以及数据,并将数据转发给水上异构通信网络中的UWNM-W服务器进行处理和存储。为获取水声网络节点位置和能量信息,用户必须通过Web客户端对水声网络节点进行设置。具体过程如下:(1)操作用户从Web客户端向UWNM-W服务器发送命令。(2)UWNM-W服务器接收操作用户从Web客户端发送的指令后,对指令进行分析,并根据指令内容,向水面汇聚节点发送控制命令。(3)水面汇聚节点收到来自UWNM-W服务器的控制命令后,根据命令内容,向海底水声网络广播控制信息。(4)水声节点收到控制信息后,修改自身设置状态,进入网络状态报告模式。当水声节点进入网络状态报告模式,即可通过正常的数据报文传输,将水声节点的状态写入报文中,跟随数据报文到达水面汇聚节点,最终到达UWNM-W服务器。当水声节点有数据需要发送或者转发时,首先查看自身状态,如果处于网络状态报告模式,则在数据报文的数据部分加入附带信息。数据部分是水声节点需要发送或者转发的数据;节点编号列表部分记录报文从源节点开始所经过的所有水声节点的编号;位置信息列表记录报文经过各节点时水声节点所处的位置信息;能量信息列表记录报文经过各节点时,水声节点的剩余能量信息。位置信息列表和能量信息列表的内容顺序按照节点编号列表的顺序组织。携带节点位置和能量信息的数据报文以多跳传输的方式,从源节点到达水面汇聚节点后,由汇聚节点将“节点编号列表”、“位置信息列表”、“能量信息列表”和数据部分分离出来,并传给UWNM-W服务器。UWNM-W服务器收到汇聚节点传来的信息后,将信息分门别类的存储到数据库中。 1.2信息处理与分析 UWNM-W服务器逻辑分析程序实时对数据库中网络状态信息进行监控,一旦有数据发生变化,则将数据分析并绘制成图表,通过网络传输给Web客户端。UWNM-W系统程序主要分为6个模块,即信息查询模块、信息更新模块、命令分析模块、数据分析模块、汇聚节点控制模块和数据接收模块。(1)信息查询模块主要为Web客户端提供数据检索功能,从数据库中提取符合条件的数据。该模块类似于普通的Web系统中数据库查询功能,主要关注数据库的检索效率和准确率指标。(2)信息更新模块主要用于保存数据,这些数据主要来自客户的输入和水声节点的传输。(3)命令分析模块主要用于解析操作用户从Web客户端发送的操作指令,并调用汇聚节点控制模块。该模块首先利用信息查询模块来检索已有的指令库,根据指令库中的要求,组成汇聚节点控制命令;然后,将控制命令作为参数调用汇聚节点控制模块,向水面汇聚节点发送控制命令。(4)数据接收模块主要用于接收Web客户端和水面汇聚节点的数据,并交由数据分析模块来提取相关信息,再调用信息更新模块来保存数据。 2系统实现关键点 基于Web的水声网络信息管理系统以水面汇聚节点作为桥梁,中转来自UWNM-W服务器的命令和水声节点的数据,因此提高水面汇聚节点处理程序的效率成为提高系统效率的关键。如果水面汇聚节点程序或硬件处理能力低,则直接影响系统命令的广播和水声节点数据的接收提取,将直接降低操作用户在Web客户端的体验。影响系统整体效率的关键是UWNM-W系统程序的命令分析模块。本文设计中,UWNM-W系统程序的命令分析模块需要先在数据库命令集合中查找命令相关信息,根据查询结果重构水面汇聚节点控制命令。实现动态的命令更新和解析机制,直接影响系统整体的可扩展性和可操作性。 3结语 针对水声网络设备信息监控难的问题,本文设计了一种基于Web的水声网络信息管理系统。该系统利用捎带机制,通过正常的网络数据将网络节点信息传输到水面上的汇聚节点,再由汇聚节点将数据提交给服务器。操作用户通过Web客户端查询数据库中的网络设备状态信息,或者向水声节点发送状态修改命令。UWNM-W系统利用简单的设备和结构,可以动态、实时地监控整个水声网络运行过程的变化情况,为水声网络管理平台的发展提供一种有效解决方案。 作者:李丹 单位:钦州学院数学与计算机科学学院 网络信息管理论文:网络技术教学改革下医学信息管理论文 一、非计算机专业网络技术课程教学中缺少面向应用的问题 (一)教学目标定位不准,学习内容纷杂、主线不清 非计算机专业网络技术教学存在照搬计算机专业教学程式,忽视专业特点的现象。教材一味择权威、“高大全”,内容覆盖广,重、难点多,专业术语繁杂、抽象。教学目标制定盲目攀高,面向理论,缺少实践内容等问题。网络技术是一门交叉学科,涵盖、涉及的知识面广。若无选择、无着重点、无针对性,忽略教学目标与今后职业应用的关系,会造成学生望而却步,产生厌学情绪。更有甚者,许多内容未必用得到,势必造成教学内容丰富,学生所获实用知识甚少的尴尬局面。偏离了“着眼应用重视需求”这条教学目标主线。 (二)理论与实践脱节,实验拘于步骤 教学过程存在理论与实验分离的现象。单纯的理论传授使学生无感性认识,实验操作时无所适从。以教师为主导,学生被动接受知识的教学模式抑制了学生的自主潜能,削弱了学习兴趣。实验内容单调、重视步骤,缺乏理论与实验衔接,缺少实验内容与实际应用结合。理论与实验的分离遏制了网络技术教学的发展,严重影响了教学质量。拘泥于步骤的实验方法束缚了学生的主观能动性,有悖于“学生为中心”、“问题为中心”等先进的教学理念,不利于学生应用能力和科学思维能力的培养。 二、医学信管专业网络技术应用能力的培养 在缺少本专业教学模式、经验借鉴的情况下,针对教学中存在的问题及现状,几年来,经过反复摸索、改革、实践,在教学方式和方法上,针对信管专业教学得到了一些经验。 (一)教学目标主线定位明确 教学目标的定位要紧密结合专业培养目标,以提高专业技术的应用能力为教学目的,以专业需求为依据,强调实用性,实效性。重视应用能力的培养,有的放矢、学以致用。教学目标确定基于教学目的,教学目标定位应考虑学生未来职场应用的需要,考虑所学内容能否充分运用到实际工作中。结合办学条件、性质、教授对象,认真分析、实践、总结,从章节到总体构成进行综合科学评价,得出符合自己专业的教学内容体系。内容体系要随信息化进程同步革新,这是个不断总结、研究、调整、实践、再总结周而往复的渐进过程。 (二)教学要突出应用,内容明晰 教学目标的准确定位是确保教学效果最优化的基础,把握内容组成结构是决定教学基本内涵的重要环节,不能机械式照搬,更不能盲目模仿。网络技术由原理及应用两部分组成,前者侧重理论基础,后者是基于理论的设计、配置、开发应用等实践性内容。针对本专业特点,紧密结合应用需求,遵循确定的教学目标,充分对知识体系进行全面分析、认真设计,研究制定出课程的内容体系和教学方法。排除轻视应用,注重理论,或迷信应用,忽视理论的现象。理论、实验相辅相成,互为支撑,合理组织理论及实验内容,不能偏废。从实际应用需求着手,使学生既具备一定的理论素养,又拥有较强的网络技术应用能力。围绕教学目标组织教学内容。依据内容体系结构,优化、精练教学内容,合理分配,科学取舍。制定出适合本专业教学目标,注重理论、实践密切结合的教学内容纲要。 (三)以应用为目的,培养科学思维,改革教学方法及教学手段 改革教学方法,摒弃教条、照搬书本的陈旧教学模式。探索适合本专业学生接受能力、科学思维的教学手段。以启发、引导、师生互动为主要途径,采用适宜本课程教学的“问题为中心”、“任务驱动”等广为推崇的教学方法,达到理想的教学效果。 1.理论与实验交叉教学,解决理论、实践脱节问题。 网络技术理论、实验密不可分,两者平行且交融。理论是实验的基础,实验是加深对理论认识、应用的有效途径,是理论联系实际、培养、提高动手能力的重要平台。采用理论、实验交叉教学效果明显。所谓“交叉”指对某些内容理论、实验交互进行。该方法保证了理论与实验内容的有效衔接。对教学内容有目的、条理化组织,将理论与实践内容合理分配。对关键原理性内容教师现场演示讲解,学生同步操作,以实验事实说明理论原理。涉及到与理论相关联的应用实时进行操作验证,在感性认知的基础上掌握理论内容,加深学生对所学知识的理解。实践表明,交叉教学方法可充分提高有关教学内容的效果。合理采用模拟实验环境,可在有限课时内达到事半功倍。如,对TCP/IP体系各层实现原理,通过包捕获软件进行有关分析,理解报文的组成及协议层间的相互关系。再如,网络设计中,在模拟环境下用多种拓扑结构实现设定功能,比较各种方法的优劣,了解网络设计优化的概念等。 2.依内容特点,引“问题为中心”教学,培养科学思维方法。 根据教学内容特点,有针对性地采用“问题为中心”的教学方法。“问题”教学优势已日渐凸显,成革除传统教学弊端的手段之一。将课程所含知识,转化为解决实际应用的问题。针对实际应用,以提出、分析、解决问题为线索,以启发、引导的方式进行教学,使学生在探索解决问题的思维活动中掌握知识,提高专业科学思维意识。围绕教学知识点,对优秀内容以问题构造情境。如,介绍TCP/IP体系结构内容时,用“tcp/ip协议的各层数据包结构及其关系”提出要解决的问题,带着问题进入学习过程,继而通过对数据包分析,引导学生发现IC-MP、OSFP等协议无传输层协议包,产生“为什么”的疑问。教师分析归纳、实验演示,学生同步操作,清楚了类似协议在网络层结束向上传输的缘由。明白了层间包结构的关系及构成。创设问题情境,学生参与其中,体现了学生的重要地位。对问题的处理,增加了学生的问题意识,激发了学习潜能,培养了学习兴趣。通过归纳分析,总结规律,培养了学生对网络技术的科学思维方法。 3.以“任务驱动法”营造应用情境,激发学习主动性。 对设计类型实验采用“任务驱动”教学法。以任务为主线,学生为主角,教师设计出体验实践的任务情境。如,基于实验总体目标,将内容划分成典型的单元“任务”,优秀内容融入具体的案例和任务中,通过对“任务”的执行完成预定目标。该方法利于培养学生分析、解决问题及彼此协作的能力。改变了传统实验单调、注重步骤的弊端,创建了以学施教、学生主动参与、自主协作的新型教学模式。以局域网设计为例,教师结合综合案例,模拟企业级局域网作为基础项目,按逻辑划为单元任务。诸如,Ip子网、vlan设计;静态路由、动态路由区域设计;访问控制,基于网络层、传输层区域流量及安全限制;边界路由的NAT转换;汇聚设备上的DHCP配置等任务。学生围绕与现实情况类似的单元任务,以角色身份带着真实的“任务”进入完全情景化的虚拟环境。“身临其境”增加了任务感,通过分析解决面临的问题,加深了对网络设计过程的了解,开阔了视野,强化网络技术的应用技能。在完成“任务”的过程中,教师提供解决问题的线索,将网络系统设计思想融入实验中,营造讨论、交流合作的氛围。学生面对实际应用案例,积极、主动地应用所学知识分析、解决实际问题,采用自己认为最佳的途径得出解决问题的方法。单元“任务”的完成,更能激发学生的求知欲,形成感知心智活动的良性循环。随着各个单元任务的完成,伴随接踵而来的成就感,更加提高了学习兴趣。最后,回首完成的所有任务,相当于一个较全面的网络设计项目,这时的成功喜悦是不言而喻的,这将大大增强学生的学习自信心。“任务驱动”为学生思考、探索、发现和创新提供了开放的空间,培养了学生分析问题、解决问题、相互协作的能力,开拓了主动创新的意识,培养了科学思维的良好习惯。 4.采用模拟仿真教学,增强实践应用能力。 针对网络设备相对短缺,硬件网络实验环境效率低下,学生缺少实践机会的状况,对部分实验采用模拟软件仿真教学方法。由于其对物理环境模拟的真实性,具有仿真程度高,使用过程方便,交互性好,对硬件要求低等优点,成为网络实验的重要手段。极大地促进了教学方法的优化,充分提高了网络技术教学的效果和效率。在应用模拟环境的教学中,可即时模拟演示应用操作内容,学生同步进行实践,达到即学即用的效果。有机地将理论与实践统一起来。教学实践表明,这种教学方式效率高,节省开支,有较好的教学效果。模拟仿真方法打破了传统教学模式,开创了课堂教学的新形式,解决了传统教学模式下理论、实验难以交叉进行教学的难题。网络模拟仿真环境可以实现具有一定规模的真实网络环境,在此平台进行实验,可以满足大多数的实验需求。在网络设计实验中,它克服了网络物理环境下拓扑不易改动,实验用时过长、不够灵活等诸多缺点,大大提高了网络实验效率。在课时有限的情况下,可以达到事半功倍的效果。仿真模拟环境增强了学生应用动手能力,为学生进行网络实践,培养专业应用技能提供了良好的条件。仿真模拟教学方式,充分发挥了教师的主观能动性,积极探索实验教学新方法。力求营造出高效、良好的教学实验环境。结合“任务驱动”、“问题为中心”的教学方法,使实验教学内容更加丰富、充实。由于模拟软件的易操作性、便利性,不受时间、空间的限制,使学生在课外进行实践成为可能。有效开展课外教学实践,设定课外实训项目,增强学生对网络技术的实际操作能力。通过模拟教学,我们对“教学环境职业化、教学环节情景化、教学手段现代化”的教学理念有了更进一步的理解。 三、结语 总之,针对医学信息管理专业的特点,对网络技术教学进行多方面研究、改良、实践,旨在提高网络技术教学质量,加强对学生网络技术应用能力及科学思维方法的培养。实践证明,网络技术教学的改革,充分提高了学生的网络技术应用能力,大大提高了网络技术教学质量。 作者:常沛 赵建伟 单位:内蒙古医科大学计算机信息学院 网络信息管理论文:图书馆网络信息管理论文 1图书馆网络信息服务管理内容 1.1虚拟查询参考服务 在传统的图书馆管理中,客户只能够从图书馆中查询和借阅相关书籍,这样不仅浪费时间,同时也浪费较多的物力。通过建立虚拟查询参考服务系统,可以更好的满足客户的咨询需求,能够节约他们的查阅时间,提升图书馆的服务质量,为今后图书馆的发展奠定良好基础。服务管理人员在进行该种服务时,通常会呈现出两种形式:第一种为异步参考咨询服务。该种服务中客户可以利用电子邮件、留言板、QQ等网络工具来实现其参考咨询工作。该种服务方式当前发展比较迅速,大幅度提升了图书馆的;第二种为实时参考咨询服务,该种服务可以让客户及时了解图书馆的借阅状况,从而提升图书馆的服务管理水平。 1.2网站服务方式 当前图书馆网络信息服务管理中以网站服务方式最为常见,该种服务能够为客户随时随地提供相应的图书信息,从而满足他们的图书查阅需求。通过建立图书馆网站,客户可以利用网络信息更快更直接的获取图书资源,提高图书馆的服务质量和服务效率。管理人员在图书馆网站上可以相关的图书信息,将图书馆中的信息资源网络化、数字化,可以让用户利用浏览、查询等方式来及时了解图书馆的状况。除此之外,在这样的网站管理者中,管理人员可以为客户提供更加个性化的服务,制定出不同的信息服务模式,从而达到客户的图书资源应用需求,提升图书馆的对外服务水平。 2提升图书馆网络信息服务管理质量的方法 2.1做好图书馆信息资源服务管理 图书馆在服务的过程中会产生比价多的信息资源,如果管理人员不能够及时掌握这些图书信息,将会影响到自身的管理水平,进而会降低图书馆的服务质量。通过建立图书馆网络信息服务管理系统,管理人员可以及时将图书信息更新,使其更具有准确性,满足不同客户的图书借阅需求。网络图书信息资源包含的内容比较多,如网络资源、系统建设状况、网站维护技术、图书借阅数据、图书购买状况等。管理人员在进行管理时需要将这些资源充分运用,找到更加科学的服务管理方式,从而达到图使馆的发展目标,提高图书馆的整体服务水平。做好图书馆的信息资源服务管理,首先要做好图书馆信息资源下载服务工作,建立更加完善的数据库,可以包括国内外的期刊网站、本馆图书信息资源查询网站等,通过一系列的建设,可以更好的为客户服务,增强电子图书馆的服务效率,可以让客户在网络客户端就能够享受到更多的图书资源。其次,管理人员还要建立相应的信息资源指引库,这样更便于用户的图书检索工作,大大减少图书馆工作人员的工作量。在建立这样的指引库时,可以采用用户比较熟悉的语言来进行组织,同时还可以向用户提供相应的图书信息,从而减少管理人员的工作量,为以后图书馆的发展奠定基础。 2.2增强图书管理人员的专业素质 在传统的图书馆服务管理工作中,对管理人员的专业素质要求不高,但是随着网络信息技术的应用,管理人员原有的知识结构已经不能够适应网路图书馆发展的需求,因此在今后的图书馆管理服务中,相关人员需要及时提升自身的专业素质,掌握更多的网络信息管理技术,这样才能够满足客户的需求,提高图书馆的现代化发展服务质量。增强图书管理人员的专业素质,就要做好图书馆的人力资源管理工作,要加大对管理人员的培训,帮助他们掌握更多的网络信息管理服务技术,学会运用新的网络系统。除此之外,还要提高管理人员的数据库管理水平,尤其是对于一些藏书比较丰富的图书馆来说,每天的图书借阅量比较大,数据信息如果不能够及时更新,将会影响到图书馆的服务效率,严重时还会降低图书馆的发展规模。图书馆要想提升自身的服务管理水平,还要完善自身的信息资源管理工作机制,充分调动工作人员的积极性,让他们参与到网络化图书馆的建设当中,最大限度降低图书馆的发展风险。在进行图书馆网络信息服务管理系统建设时,还要增强管理人员的职业道德素养,在工作时能够保持严谨的态度,本着对工作负责的态度来为客户服务,在提高图书馆服务管理质量的同时还能够对外树立良好的形象,吸引更多的客户与图书馆建立合作关系,从而扩大图书馆的发展规模,增强图书馆服务管理效益。 3总结 综上所述,图书馆网络信息服务管理工作有着非常重要的作用,它能够大大提升图书馆的服务质量,满足不同人群的图书信息资源需求。同时它也可以减少图书管理人员的工作量,帮助管理人员及时掌握图书信息,提高查阅图书效率,为客户提供更好的服务,最终达到图书馆网络化信息服务管理系统的建设目标,增强图书馆的现代化发展水平。 作者:孔方圆 单位:吉林华桥外国语学院 网络信息管理论文:网络环境下档案信息管理论文 一、档案信息管理的安全隐患 1.硬件、软件的不足 虽然我国目前计算机普及率逐年提高,计算机硬件设备和软件开发水平不断完善,但是目前一方面由于我国档案管理存在资金不足、管理不善等问题,使得计算机设备、供电系统、服务器等存在老化现象和更新换代的需求。对于这些现状,如果得不到有效的解决,问题一旦爆发,会造成难以估量和不可弥补的损失;另一方面我国的软件开发水平相对比较滞后,档案管理方面的数字化软件不仅仅受到了来自国外的控制,而且现有的软件数据库安全性极为不强,软件容错率低,部分软件和数字系统被设计者内设了某些后门或者植入了某些潜在的危险,如现在通用的SQL,Orade等。而且,目前窃取信息等方面的软件不断被开发,黑客和病毒仍然频频被传播,而我国应对黑客攻击,恶性病毒、窃取信息等方面的软件还不够先进,措施还不健全。这些方面给档案信息管理带来巨大威胁。 2.制度和意识障碍 目前,一方面我国虽然先后颁布了《计算机信息系统安全保护条例》、《计算机信息系统保密管理暂行条例》和《计算机信息网络国际联网管理暂行条例规定实施办法》等一系列有关网络的法律文件,但是我国网络方面的法律法规还不够健全,法律效用级别不够高,存在诸多漏洞和缺陷。很多人钻法律空子,窃取信息和虚假信息等,以此来牟取暴利。另一方面,国家网络缺乏监管制度和长效执行机制。由此,无法做到对虚假信息及时发现和清理,对违法行为及时进行查处,从而形成国家对网络环境管理的威信力。当前,在我国包括档案管理人员和国家执法人员在内的很多人,都存在网络安全意识薄弱的现状。这不仅仅使得人们在网络中经常忽视自我保护意识,也有意识或者无意识的成为信息的复制者或者篡改者。同时还助长信息管理被窃取、复制和篡改的行为,使得国家网络安全的执法力缺乏有力的支持和内在的动力。 3.网络环境下信息的市场化与公共性运作模式和道德规范缺失 在现在看来,网络环境下信息的市场化和公共性,在促进我国经济、文化的繁荣昌盛,人民生活的方便快捷、学术兴盛等方面发挥了举足轻重的地位,成为生产生活中不可或缺的一个部分。然而这种市场化和公共性使得趋利意识占据主导地位,道德和规范意识下降为从属地位。信息作为商品,在网络市场下获得的利润额极高,很多人靠出卖信息作为生计模式之一,原有的规范和道德束缚在高利润的诱导下松懈,致使信息窃取、复制、篡改现象严重。还有,在网络环境下,匿名性等特征,使得道德进一步不堪一击。而且目前在我国,网络市场内在行业规范和国家网络制度性建设正处于形成和发展时期,尚不成熟,很多违法行为未有被处理,加速网络道德价值的沦陷。 二、网络环境下档案信息安全管理的措施 1.强化意识,加强思想道德建设 对于档案网络化的安全问题,很大一部分都是人为因素造成的,可以说,很多时候,人的安全意识涣散等因素是档案网络化安全的最大劲敌。因而强化人们的意识,诸如网络安全意识等,应该被置于比较重要的地位。同时因为目前利益驱使下网络信息道德的沦丧,广泛的存在窃取信息、篡改信息、制造并传播电脑病毒等现象,所以不断加强公民道德建设,强化责任意识成为建设档案信息安全管理环境的必要措施之一。 2.以国家为主导,发挥市场和社会力量,加强网络的制度规范建设和责任监督机制 网络安全环境的建设,单靠网络自主力量是远远不够的,必须让置于社会力量之上的国家采取积极措施,建立完善的国家制度规范,在维护我国网络安全环境中发挥主导作用。同时,单纯的依靠国家力量也是不够的,应该发挥市场和社会作用。一方面,国家应该将一部分责任让各大网络运营商和档案管理机构承担,迫使各大网络运营商和档案管理机构加大各自硬件、软件建设、人员管理和组织工作,从而提高档案管理和信息管理水平,减少不必要的损失,例如及时发现虚假信息和管理漏洞、及时清除硬件故障和减少员工操作失误等等。另一方面,国家也应该赋予社会,如NGO等,一些有力支持,让他们对网络运营进行监督,并对现有网络安全问题进行研究,建言献策。最终,让网络治理和监督力量上有政府,下有网民,中间有档案管理机构和网络运营商,加上社会力量,如NGO、社团等,形成网络安全的多优秀监督治理模式,保证监督的全方位性。 3.规范软件开发市场,打击不法软件开发商并加强软件的自主研发 档案网络化管理的一个重大威胁来自于软件市场,主要有两个方面:第一、非法软件的开发,例如开发具有攻击性或者解密软件;第二、档案管理本身数字化软件的弊端。因此,我们必须对软件市场进行合理的管制,保证其运作的规范化,坚决对开发商开发的一些非法软件的行为予以严厉打击,保证软件市场的有序性。同时,加大档案信息管理系统的数字化软件开发,不断增强软件的自主性、软件数据库的安全性、软件容错率、软件保密水平,尽可能地防止软件和数字系统被设计者内设某些后门或者某些潜在的危险。这样,能够直接有效地防止档案信息管理安全问题的出现。 4.建立信息安保系统与高性能、高可靠的网络安全一体化防护体系 第一,充分利用现有安全技术并加强对其研究。例如用链路加密、端点加密和节点加密等多种加密方法对数据加密,监听扫描,诱捕反击,网络端口与节点的控制等。第二,建立专门的信息传输路径。如可以建立VPN虚拟专用网络等。第三,建立数据备份机制。定期按时的用磁带或者光盘等备份服务器的各种数据以确保数据安全。第四,数据分层管理。将不同的数据类型放置在不同的存储器或者服务器上,也就是说最好每个储存卡或者每台服务器中仅仅支持存储一种类型的数据,这样即使某一个储存器或者每一台服务器出现问题,如被攻击,也不会影响全局,造成巨大损失。第五,公开性与保密性并重,重要信息非公开化。比如加大会员制度的审查工作,提高会员的资格条件等等。第六,制定好应急预案。如果发生特殊情况,及时启动预案,防止或者减少损失。通过这些方面,建立信息安保系统,建设高性能、高可靠的网络安全一体化防护体系。 5.联合办学,并加强人员管理,引进现代先进的人力资源管理模式 档案网络化面临很多问题,一方面是由于缺乏专业人才,另一方面是由于档案机构内部缺乏有效管理。因而我们必须加强档案网络化管理专业人才的培养。在培养模式上,应该从原有的学校单一培养模式向档案管理机构和学校联合办学的培养模式转变。从而在课程的设置,考评和实习等方面进行系统合作,保证培养的人才适合现代档案管理网络化的要求。另外,我国档案信息管理内部的管理应该引入现代先进的人力资源管理模式。不仅仅通过工作分析,岗位的设计和评价,对员工的具体操作流程,操作标准进行规范化,而且进行必要的绩效考核,减少因为员工失误造成信息不安全因素的产生。同时采取现代人力资源的多种培训方法,对档案管理人员进行必要的培训,保证每个人的操作技能不断提高和专业知识的及时更新换代。 6.硬件改建或者重置,同时对数据分类整理,建立信息评估机制,清除冗余信息 我国档案信息管理,需要在国家主导下,调动多重力量,筹集资本,对我国现有档案管理机构老化或者需要改进的信息线路、通电线路、计算机设备等进行改造或者重建。同时,我国很多档案管理缺乏对信息系统的分类标准,很多信息交织在一起,不利于信息有效的管理和利用,使得很多信息容易无形的丢失或者被窃取。而且在信息管理中,缺乏信息的价值评估机制,使得很多无效或者不需要储存的信息被储存,无疑在增加存储信息管理成本的同时,降低了设施的有效利用率和增加了信息管理风险。因而我们要建立信息系统分类机制和信息价值的考评机制,保证信息分类科学性的同时,及时清除冗余信息,提高信息储存水平和管理水平。 作者:黄靖 单位:海南大学 网络信息管理论文:计算机网络中心信息管理论文 1高校计算机网络中心现状分析 1.1计算机网络体系结构及协议 计算机网络体系结构普遍分布于不同地域的计算机内,只有通信电路互相连接才能确保资源的有效共享。计算机网络具备数据传播、远程数据处理、集中管理和分布式处理等不同的功效,其中以资源共享为主要目标。网络体系结构指的是计算机网络各部件间的不同功能和计算机默认通讯协议的有效集合,是计算机网络及其部件的精准定义以及完成以上不同功效所遵守的各种通讯协议的总称。 1.2计算中心主要业务流程现状分析 近年来,计算机中心的主要业务流程和任务是实现高校教学活动的有序进行,对设备和人员的管理也是围绕保证高校计算机网络中心优秀业务的顺利进行这一重点工作展开的。只有将计算机中心进行规范化、系统化与科学化管理,才能保证各项工作的顺利开展。计算机网络中心信息管理工作是对系统信息进行集成并通过一定的技术手段对其进行相关管理。这样一来,计算机网络中心通过信息管理系统平台的建设,使各项网络信息管理工作有效进行,提高了计算机网络管理信息中心的工作效率,也使各项管理工作更加规范、科学。 2高校计算机中心信息管理集成系统网络结构与数据库的设计 2.1设计原则 高校计算机中心集成架构的设计原则是要始终坚持以现代科学管理为主,完善主流技术和设备,并运用先进的管理理念和设计方式来对计算机网络中心集成架构系统进行有效管理。高校计算机网络中心系统涵盖的知识面十分广泛,对网络中心信息管理集成架构来说是一种综合管理技术,既反映当今先进的信息化水平,又具有良好的发展潜力和融合性。这一架构可以有效确定计算机网络中心的业务水平是否达到合格的标准。只有将高校的管理特征、现状与高校计算机网络中心信息管理系统相结合才能保证管理的合理性与科学性,使每个阶段的管理需求得到合理满足。 2.2主要功能 高校计算机中心信息管理系统数据库架构分析以信息整合为实施基础,以有效地建立计算机中心数据库架构系统相关数据的整合和集中优化为主要工作内容。建立一个计算机中心数据交换共享平台来作为存储所有计算机中心的公共数据信息,高校计算机中心信息管理集成架构工作能对高校管理工作做出系统科学的分析,并保证工作流程的合理性和高效性。 3高校计算机中心信息管理集成架构系统实施研究 高校计算机中心管理体制必须从组织成员的思想意识、组织结构、制度保障和人才培养等方面采取相应措施,才能适应新的发展需要。 3.1优化组织结构 计算机中心只有合理安排学校冗余的下设部门,有效缩减计算机中心管理的容量,才能提高工作效率,使业务的衔接更加密切。只有优化各部门的管理方式,使之转变为岗位制管理,将分散的管理集中于一处,才能节约信息交互的时间,加快信息管理中心的反应速度。优化后的计算中心组织结构取消了教学部、技术部和培训部的部门设置,保留办公室;中心各项管理工作由办公室统一协调分派,按照机房的管理职能、技术职能设置机房管理岗和技术岗。高校计算机中心信息管理集成架构工作能对高校管理工作做出系统而科学的分析,并保证工作流程的合理性和高效率。组织结构优化后趋于扁平化,中心主任的角色由偏重于监督、控制转变为偏重支持、协助、信息交换和管理等方面,管理工作由各部门分散管理变为由办公室统一管理。 3.2制度保障 完善的制度是计算机信息管理中心的业务流程得以顺利实施的首要保障。相应制度的顺利实施是计算机中心信息管理集成系统取得预期效果的基础。因此,只有根据计算机中心的人员结构和知识层次制订相应的人才培养计划,提高组织成员的综合素质,才能使系统顺利发挥作用,使中心的综合水平更上一个台阶。计算机中心发展壮大的长久之计应制定合理的管理目标并加以量化,以量化的工作指标作为各项管理和控制工作的依据,同时必须做到有章必循,中心负责人在管理过程中要严格遵守公平、公正和公开的原则。 作者:赵新权 单位:中国人民武装警察部队警种学院 网络信息管理论文:计算机网络信息管理论文 一、计算机网络信息管理中存在的问题 1.计算机网络信息管理配套较为落后计算机网络管理的配套主要是指用来进行计算机网络管理的设备。在计算机网络技术以及计算机网络设备快速发展的现代社会,设备的及时更新就意味着对于资源有更多的利用能力和管理能力,而陈旧的设备由于其兼容性以及自身性能等问题很容易在管理的过程中出现故障,以至于难以正常地完成对于整个计算机网络进行管理的任务。或者说由于自身存在的性能问题进而让一些别有用心者钻了空子,从而导致计算机网络信息整体的不安全。 2.计算网络信息管理技术落后计算机网络信息管理技术是实现计算机网络信息管理的重要保障,而当前,我们的计算机网络信息管理技术较为落后,严重地影响了计算机网络信息管理的安全性。首先,对于信息的检测技术较为落后。落后的信息检测技术使网络信息管理人员难以发现计算机网络信息中存在的问题,从而影响计算机网络信息的安全。其次,对于信息访问控制的技术较为落后。进行信息访问控制是保障计算机网络信息安全的重要手段,一旦出现问题,很容易造成网络信息的泄露和被篡改,影响用户的正常使用。最后,网络故障的处理较为落后。网络故障的处理十分考验计算机网络信息管理者的能力,要求计算机网络信息管理者能够及时发展并且处理出现的问题,避免问题的扩大导致难以控制。但是,由于网络信息故障预警机制不完善,所以导致一些网络信息在被泄露或者被篡改很长一段时间之后才被管理者发现,影响整个计算机网络的安全。同时,故障的处理能力较差,不能够及时对发现的故障进行止损,造成信息安全问题扩大。 二、计算机网络信息安全的防御技术 1.通过合理配置防火墙来保障计算机网络信息的安全防火墙既能够防止计算机遭到外来的攻击,还能够保障计算机网络通讯过程中的信息安全,因此,我们需要给计算机网络配置合理的防火墙,以进行相应的访问控制,从而保障计算机网络信息的安全。首先,利用防火墙来进行信息检测,以保障往来信息的安全。通过对防火墙进行合理的配置,使用防火墙来对信息进行检测,能够有效地将不安全的信息阻挡在主机之外,从而有效避免信息攻击,进而从根源上保障计算机网络的安全。其次,根据实际的需要对防火墙进行相应的设置,从而实现对访问者的控制,避免网络信息的泄露。通过对防火墙的审查机制进行设置,能够保障每个持有相应权限的访问者能够自主根据其权限来进行相应的网络访问,在保障不越权访问的同时保障整个信息网络不受到威胁。 2.利用现代网络技术对信息访问者进行认证,保障信息访问者身份不被盗用信息访问者身份被盗用进而产生的信息泄露和被篡改问题是计算机网络信息管理中存在的重要问题,因此,我们需要利用现代网络技术对信息访问者进行唯一的认证,从而保障网络信息的安全。利用数字认证技术对访问者进行认证。在具体的进行数字认证的过程中,可以采用数字签名技术来对各种不同权限用户的身份进行唯一性认证,从而对其信息访问行为进行控制,保障信息的安全。 3.及时更新计算机网络信息管理配套设施通过对计算机网络信息管理配套设施进行及时更新,采用先进的、性能较好的设备来进行计算机网络信息管理,能够有效地保障计算机网络信息管理的效率,从而及时发现存在的各种隐患,并且对其开展高效的处理。避免因为设备的老旧而在进行信息处理时出现处理速度慢乃至瘫痪等情况。 三、结语 综上所述,计算机网络信息管理对于信息化时代个人、企业和政府部门的信息安全等都有着非常重大的影响,因此,我们需要对计算机网络信息管理中存在的问题以及其背后的原因进行分析,进而对其防御技术进行研究,以促进计算机网络信息管理效率的提高,最终为计算机网络的使用者提供一个相对安全的网络信息环境。我们相信,只有不断地根据计算机网络信息管理中存在的问题而采用相对应的、较新的防御技术,才能够有效保障计算机网络信息的安全,才能够为使用者提供一个相对稳定的网络信息环境。 作者:王月红 网络信息管理论文:网络安全计算机信息管理论文 1计算机信息管理过程中可能出现的各类问题 1.1计算机自身的网络安全问题所谓的网络安全,就是指计算机在进行通信网络构建的基础之上,通过一些安全技术手段来保护计算机中的硬件设施、操作系统、数据库以及应用软件免受相关的破坏或者是盗窃。对这些信息资源的保护就构成了传统意义上的网络安全保护。能够对计算机自身网络安全进行干预的因素有如下几方面。首先是主观因素。因为计算机的网络管理人员自身专业素质程度没有达到一个合格的标准,因此对计算机自身的网络安全管理没有产生足够程度上的重视,同时其自身对计算机的信息保护技术掌握也没有达到一个合格的标准。其次是客观因素。在这里也包括几个重要的方面,首先是网络资源共享产生的局限性。因为网络,地球正在从以前的广阔无垠的大星球逐步缩小为一个地球村,互联网之间的资源共享可以提供给我们极大便利,但是同时也会使得大量的空当机会被提供给对系统进行破坏的黑客们。正是基于这样的情况,导致网络安全信息管理的难度呈现指数形式的上涨。第三点就是网络系统自身设计的缺陷。这是一个复杂的问题,其中包含了很多的方面,比如网络设备的选择失误,比如网络协议自身的不合理,或者是操作不当都有可能对整个计算机网络造成难以想象的隐患。最后一点就是人为的恶意攻击。黑客往往会抓住网络系统中的某几个薄弱环节进行攻击,而这种高技术含量的恶意攻击则是最难以防范的,对于网络的安全威胁是最大的。 1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。 2信息管理环节上我们提高安全策略的思路探讨 2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。 2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。 3结论 计算机信息管理在网络安全应用是一个十分重要的课题,计算机的信息管理已经受到了越来越多的人的重视。我们只有从多方面进行计算机信息管理的优化和完善,才能保证计算机网络的安全,为人民的生产和生活服务。 作者:张忠东胡利娜宋慧艳畅晋梅单位:国网晋城供电公司 专网络信息管理论文:业网络技术信息管理论文 一、非计算机专业网络技术 课程教学中缺少面向应用的问题教学过程存在理论与实验分离的现象。单纯的理论传授使学生无感性认识,实验操作时无所适从。以教师为主导,学生被动接受知识的教学模式抑制了学生的自主潜能,削弱了学习兴趣。实验内容单调、重视步骤,缺乏理论与实验衔接,缺少实验内容与实际应用结合。理论与实验的分离遏制了网络技术教学的发展,严重影响了教学质量。拘泥于步骤的实验方法束缚了学生的主观能动性,有悖于“学生为中心”、“问题为中心”等先进的教学理念,不利于学生应用能力和科学思维能力的培养。 二、医学信管专业网络技术应用能力的培养 在缺少本专业教学模式、经验借鉴的情况下,针对教学中存在的问题及现状,几年来,经过反复摸索、改革、实践,在教学方式和方法上,针对信管专业教学得到了一些经验。 (一)教学目标主线定位明确教学目标的定位要紧密结合专业培养目标,以提高专业网络技术的应用能力为教学目的,以专业需求为依据,强调实用性,实效性。重视应用能力的培养,有的放矢、学以致用。教学目标确定基于教学目的,教学目标定位应考虑学生未来职场应用的需要,考虑所学内容能否充分运用到实际工作中。结合办学条件、性质、教授对象,认真分析、实践、总结,从章节到总体构成进行综合科学评价,得出符合自己专业的教学内容体系。内容体系要随信息化进程同步革新,这是个不断总结、研究、调整、实践、再总结周而往复的渐进过程。 (二)教学要突出应用,内容明晰教学目标的准确定位是确保教学效果最优化的基础,把握内容组成结构是决定教学基本内涵的重要环节,不能机械式照搬,更不能盲目模仿。网络技术由原理及应用两部分组成,前者侧重理论基础,后者是基于理论的设计、配置、开发应用等实践性内容。针对本专业特点,紧密结合应用需求,遵循确定的教学目标,充分对知识体系进行全面分析、认真设计,研究制定出课程的内容体系和教学方法。排除轻视应用,注重理论,或迷信应用,忽视理论的现象。理论、实验相辅相成,互为支撑,合理组织理论及实验内容,不能偏废。从实际应用需求着手,使学生既具备一定的理论素养,又拥有较强的网络技术应用能力。围绕教学目标组织教学内容。依据内容体系结构,优化、精练教学内容,合理分配,科学取舍。制定出适合本专业教学目标,注重理论、实践密切结合的教学内容纲要。 (三)以应用为目的,培养科学思维,改革教学方法及教学手段改革教学方法,摒弃教条、照搬书本的陈旧教学模式。探索适合本专业学生接受能力、科学思维的教学手段。以启发、引导、师生互动为主要途径,采用适宜本课程教学的“问题为中心”、“任务驱动”等广为推崇的教学方法,达到理想的教学效果。 1.理论与实验交叉教学,解决理论、实践脱节问题。网络技术理论、实验密不可分,两者平行且交融。理论是实验的基础,实验是加深对理论认识、应用的有效途径,是理论联系实际、培养、提高动手能力的重要平台。采用理论、实验交叉教学效果明显。所谓“交叉”指对某些内容理论、实验交互进行。该方法保证了理论与实验内容的有效衔接。对教学内容有目的、条理化组织,将理论与实践内容合理分配。对关键原理性内容教师现场演示讲解,学生同步操作,以实验事实说明理论原理。涉及到与理论相关联的应用实时进行操作验证,在感性认知的基础上掌握理论内容,加深学生对所学知识的理解。实践表明,交叉教学方法可充分提高有关教学内容的效果。合理采用模拟实验环境,可在有限课时内达到事半功倍。如,对TCP/IP体系各层实现原理,通过包捕获软件进行有关分析,理解报文的组成及协议层间的相互关系。再如,网络设计中,在模拟环境下用多种拓扑结构实现设定功能,比较各种方法的优劣,了解网络设计优化的概念等。 2.依内容特点,引“问题为中心”教学,培养科学思维方法。根据教学内容特点,有针对性地采用“问题为中心”的教学方法。“问题”教学优势已日渐凸显,成革除传统教学弊端的手段之一。将课程所含知识,转化为解决实际应用的问题。针对实际应用,以提出、分析、解决问题为线索,以启发、引导的方式进行教学,使学生在探索解决问题的思维活动中掌握知识,提高专业科学思维意识。围绕教学知识点,对优秀内容以问题构造情境。如,介绍TCP/IP体系结构内容时,用“tcp/ip协议的各层数据包结构及其关系”提出要解决的问题,带着问题进入学习过程,继而通过对数据包分析,引导学生发现IC-MP、OSFP等协议无传输层协议包,产生“为什么”的疑问。教师分析归纳、实验演示,学生同步操作,清楚了类似协议在网络层结束向上传输的缘由。明白了层间包结构的关系及构成。创设问题情境,学生参与其中,体现了学生的重要地位。对问题的处理,增加了学生的问题意识,激发了学习潜能,培养了学习兴趣。通过归纳分析,总结规律,培养了学生对网络技术的科学思维方法。 3.以“任务驱动法”营造应用情境,激发学习主动性。对设计类型实验采用“任务驱动”教学法。以任务为主线,学生为主角,教师设计出体验实践的任务情境。如,基于实验总体目标,将内容划分成典型的单元“任务”,优秀内容融入具体的案例和任务中,通过对“任务”的执行完成预定目标。该方法利于培养学生分析、解决问题及彼此协作的能力。改变了传统实验单调、注重步骤的弊端,创建了以学施教、学生主动参与、自主协作的新型教学模式。以局域网设计为例,教师结合综合案例,模拟企业级局域网作为基础项目,按逻辑划为单元任务。诸如,Ip子网、vlan设计;静态路由、动态路由区域设计;访问控制,基于网络层、传输层区域流量及安全限制;边界路由的NAT转换;汇聚设备上的DHCP配置等任务。学生围绕与现实情况类似的单元任务,以角色身份带着真实的“任务”进入完全情景化的虚拟环境。“身临其境”增加了任务感,通过分析解决面临的问题,加深了对网络设计过程的了解,开阔了视野,强化网络技术的应用技能。在完成“任务”的过程中,教师提供解决问题的线索,将网络系统设计思想融入实验中,营造讨论、交流合作的氛围。学生面对实际应用案例,积极、主动地应用所学知识分析、解决实际问题,采用自己认为最佳的途径得出解决问题的方法。单元“任务”的完成,更能激发学生的求知欲,形成感知心智活动的良性循环。随着各个单元任务的完成,伴随接踵而来的成就感,更加提高了学习兴趣。最后,回首完成的所有任务,相当于一个较全面的网络设计项目,这时的成功喜悦是不言而喻的,这将大大增强学生的学习自信心。“任务驱动”为学生思考、探索、发现和创新提供了开放的空间,培养了学生分析问题、解决问题、相互协作的能力,开拓了主动创新的意识,培养了科学思维的良好习惯。 4.采用模拟仿真教学,增强实践应用能力。针对网络设备相对短缺,硬件网络实验环境效率低下,学生缺少实践机会的状况,对部分实验采用模拟软件仿真教学方法。由于其对物理环境模拟的真实性,具有仿真程度高,使用过程方便,交互性好,对硬件要求低等优点,成为网络实验的重要手段。极大地促进了教学方法的优化,充分提高了网络技术教学的效果和效率。在应用模拟环境的教学中,可即时模拟演示应用操作内容,学生同步进行实践,达到即学即用的效果。有机地将理论与实践统一起来。教学实践表明,这种教学方式效率高,节省开支,有较好的教学效果。模拟仿真方法打破了传统教学模式,开创了课堂教学的新形式,解决了传统教学模式下理论、实验难以交叉进行教学的难题。网络模拟仿真环境可以实现具有一定规模的真实网络环境,在此平台进行实验,可以满足大多数的实验需求。在网络设计实验中,它克服了网络物理环境下拓扑不易改动,实验用时过长、不够灵活等诸多缺点,大大提高了网络实验效率。在课时有限的情况下,可以达到事半功倍的效果。仿真模拟环境增强了学生应用动手能力,为学生进行网络实践,培养专业应用技能提供了良好的条件。仿真模拟教学方式,充分发挥了教师的主观能动性,积极探索实验教学新方法。力求营造出高效、良好的教学实验环境。结合“任务驱动”、“问题为中心”的教学方法,使实验教学内容更加丰富、充实。由于模拟软件的易操作性、便利性,不受时间、空间的限制,使学生在课外进行实践成为可能。有效开展课外教学实践,设定课外实训项目,增强学生对网络技术的实际操作能力。通过模拟教学,我们对“教学环境职业化、教学环节情景化、教学手段现代化”的教学理念有了更进一步的理解。 三结束语 针对医学信息管理专业的特点,对专业网络技术教学进行多方面研究、改良、实践,旨在提高网络技术教学质量,加强对学生网络技术应用能力及科学思维方法的培养。实践证明,网络技术教学的改革,充分提高了学生的网络技术应用能力,大大提高了网络技术教学质量。 作者:常沛赵建伟单位:内蒙古医科大学计算机信息学院 网络信息管理论文:计算机网络安全信息管理论文 1落后的安全管理技术 现如今,计算机网络迅猛发展的同时,的确给人们带来了极大便利。但在一些领域也出现了很多问题。比如说,对于应用网络来进行管理的企业而言,网络故障一直是困扰各大企业的难题。对于一些网络管理,尤其是当工作领域达到深层次的管理,都会并且不可避免的遇到种种棘手的问题。面对这些无法逃避,而又必须解决的问题,首先要及时发现,及时排查,排除不利因素的干扰,这是属于及时处理的最重要的一步。因此,排除网络管理障碍的技术必须要加强,由于网络软件的罢工,导致管理体系无法正常运营工作,也不能及时找出解决方案,这就会在一定度上降低网络的工作进度,严重的制约着我们的企业发展。 2安全问题分析 (1)信息安全监测。信息安全监测工作在计算机工作过程中占据着十分重要的地位,它的成效影响着其他工作能否顺利进行。通过对安全的检测,网络系统的薄弱地区在很大程度上会被缓解,网络信息资源传播性之间的冲突也能得到缓解,此外,这将使网络信息安全的工作人员发觉安全隐患的效率提高,使问题得以及时处理,从而快速复原网络信息系统中的主要数据,是计算机的运行进入正轨。(2)控制信息访问。控制信息访问问题在整个计算机工作过程中起着主导作用。无论是信息资源的使用方还是信息资源的拥有方,二者之间若是想要进行网络信息通信的时候,都会为自己设定一定程度的访问控制要求。换而言之,把的资源信息与个人的信息进行合理的保存是信息安全防护系统所有工作的重中之重。 3网络信息安全防护措施 (1)合理配置防火墙。作为电脑隔离层的防火墙,它的作用就是将电台网络的内部信息与外部信息进行一定区分,保护与控制。我们可以从安全防范的角度来检测网络之间互相传送的信息,同时找出相应的安全及审查制约点,随之分析其是否存在互通性,以此来保护网络信息不受到外界非正式授权信息的威胁。除此之外,加强计算机网络的控制,监控网络通讯执行访问尺度也是必不可少的一步。确认好访问的人数,处理好计算机数据才能获得网络系统的进门卡,那些不被允许的人或者是一些其他的非法分子都会被拒之门外,另外,黑客等破坏计算机网络的行为要求我们及时拦截不法数据。(2)安全认证手段。在网络信息安全的措施中,数字信封技术发挥着极为重要的作用。以Hash为函数优秀的数字摘要技术由于其严谨的逻辑性,可以充分保护电子商务信息的完整性。通过一系列对数字时间的实现,电子商务信息的有效性才得以保护。在现如今的商务平台应用中,数字签名技术无疑扮演了至关重要的角色。运用CA认证技术完成网络电子信息商务交易中对于每个人身份的鉴别与认证。 4结语 随着计算机网络应用在不同领域的迅猛发展以及局域网在世界各地的散布。网络信息技术不得不不断提升,在网络安全领域也有了更加严格的要求,针对攻破破坏性的网络病毒及黑客技术的措施也在渐渐增强。为了要加强网络安全的防范,维护电台网络安全,保证计算机网络运营正常,大家必须在提供防护技能的方面共同努力与研究。 作者:麦贤毅 单位:海南师范大学 网络信息管理论文:网络技术与项目信息管理论文 1现今网络技术在项目信息管理中存在的问题 1.1网络技术意识淡薄 在这个信息就是时间和财富的时代,在社会经济主体的发展过程中,项目信息管理扮演着重要的角色,对社会经济主体的发展和完善起着至关重要的影响作用。能够帮助社会经济主体及时的了解市场和科技信息的变化,明确自身经营的项目在市场经济中的地位和定位,从而准确的把握好、实现好项目的经济和社会效益。但是在当前的社会经济活动中,市场经济主体还没有意识到计算机网络技术对项目信息管理的巨大促进作用,在项目信息管理活动中因为计算机网络技术应用意识的淡泊,而一直忽视计算机网络技术在项目信息管理中的优势。 1.2项目信息管理意识淡薄 在当前的社会经济发展中,企业在发展过程中面对着纷繁复杂的社会经济形势,项目在运行过程中会与社会经济各个领域产生各式各样的联系,而这些数据信息都是项目在运行中与社会经济各个领域相互交融碰撞后产生的,本身带有强烈的项目适应性信息,对企业的项目经营和管理有积极的作用。纵观我国社会经济主体发展的历史,成功的社会经济主体无不是在社会经济活动中高度重视对项目信息的分析和管理。在当前的社会经济活动中,社会经济主体大部分还没有意识到项目信息管理的重要作用,在经营活动中忽视项目信息管理的重要作用,只对项目信息进行简单的分析处理,或者根本不做分析处理只是简单的进行盈亏数据的统计,这种对项目信息管理的观念是片面的。 1.3运用效率不高 计算机网络技术作为一种优秀的项目信息管理技术,其在项目信息管理中的巨大优势是社会经济主体有目共睹的,所以当前在社会经济活动中社会经济主体对计算机网络技术的拥有率是比较高的,规模以上的社会经济主体都会建设属于自己的计算机网络技术系统,但是在计算机网络技术应用的态度上却还存在着较大的问题,很多企业之所以会拥有计算机网络技术,就是为了实现“现代化办公”这一形式目标,在计算机网络技术实现了以后。并不是努力去开发应用计算机网络技术,以实现对项目信息管理能力的提升,而是只是将计算机网络技术摆在那成为为企业经营管理水平“加分”的工具,对待计算机网络技术的这种态度显然是片面的,计算机网络技术的优势只有在项目信息管理中实际应用才能展现出来。 2网络技术在项目信息管理中的运用 2.1思想意识的强化 网络技术作为一种具有鲜明时代性的时代技术,其在社会经济中的应用已经成为一个时代的特征。计算机网络技术的应用不仅走上了独立深入发展的道路,同时其在社会经济中的影响已经达到网络化覆盖的程度,所以在社会经济活动中,企业要优化项目管理的思想意识,认识到计算机网络技术在现代社会经济活动中的重要地位和重要作用,树立计算机网络技术在项目信息管理中的优先地位,让计算机网络技术能够获得更加广阔的空间发挥自身覆盖范围广、信息服务便捷、高效的信息服务优势。 2.2进一步优化计算机网络技术 网络技术作为一种应用技术,其在项目信息管理活动中的应用是其具体应用形式的一种外在表现,所以在不同的项目信息管理活动中网络技术的适应性并不是完美和高效的,在社会经济活动中社会经济主体的项目信息管理活动各具特点,网络技术的应用应当顺应项目信息管理的发展要求,以满足项目信息管理需求为目标,进行自身技术水平的提高和技术特点的改进,以保证在项目信息管理活动中,计算机网络技术能够更加契合的提供项目信息管理服务,同时计算机网络技术的逐渐完善也会客观上推动计算机网络技术在项目信息管理活动中的应用,因为随着计算机网络信息技术在项目信息管理活动中应用形式和应用内容的逐渐完善,相应的操作界面、人机信息交互界面会变得愈发简单,信息管理功效也会变得愈发明显,社会经济主体在项目信息管理活动中会更加青睐这种先进的项目信息管理技术。 2.3借鉴成功经验 网络技术作为一种网络信息技术,其在项目信息管理这样一种社会经济领域的应用,二者之间如何有效的融合是计算机网络技术应用效果的关键性影响因素。所以在计算机网络技术的应用活动中,相应的社会经济主体应该采取更加主动的姿态,来进行计算机网络技术在项目信息管理中应用的成功经验学习,对计算机网络技术成功应用经验的学习,不仅能够极大的提升社会经济主体的计算机网络信息技术的应用效果,而且能够让计算机网络技术与项目信息管理之间的结合度在短时间内得到较大的提升,缩短计算机网络技术的生效时间,让计算机网络技术的优势效果能够在最短的时间、占用最少的资源实现最大的项目信息管理效益。 3网络技术在项目信息管理中的发展 3.1运用网络技术提高项目信息管理的效率 网络技术在项目信息管理活动中的应用,最主要的目的就是要提高项目信息管理活动的效率,其自身的应用就已经实现了这一目的。在计算机网络技术发展的未来,通过提高计算机网络技术的科技含量、强化计算机网络技术与项目信息管理活动的结合程度等方式,进一步提高计算机网络技术对项目信息管理活动效率的促进作用是关键目标。运用网络技术根据项目信息管理活动的需求,构建一个项目公共信息的交流平台,将各类信息按照统一的标准进行处理,将其公布到信息交流平台中,所有与项目有关的信息主体都在一个统一的平台上,实现自己掌握的项目信息的交互,计算机网络技术在项目信息管理活动中这样的应用形式,就可以极大的提升项目信息交流的速度,同时让项目信息交互带有明确的目的性。 3.2实现项目信息的全方位监控 项目信息管理是一个包含子项目众多,管理需求相对繁杂的信息管理活动,所以在计算机网络信息技术应用之前,对项目信息的统一规范管理一直是一个让人头痛的问题,计算机网络技术应用以后,项目信息管理依托于计算机网络技术覆盖的广泛性和以及服务的便捷性和高效性,能够更好的实现项目信息的规范化统一管理。在未来,计算机网络技术的发展应该以对项目信息管理的全方位监控为主体,致力于构建一个项目信息管理的全方位服务体系,管理者能够通过网络对项目进行全生命周期的跟踪管理,并利用计算机技术对信息进行编码、解码、分类、筛选、管理,从而为项目实施提供更多可靠的信息资料。 3.3提供便捷的通讯手段,促进交流 网络信息技术的突出特点就是其信息交互的便捷性,所以计算机网络技术在项目信息管理活动中的应用,应该以便捷项目信息管理人员的管理活动为标准,通过构建一个无障碍信息交互平台的方式,来实现项目信息管理的所有员工之间的信息交互,保证在项目的信息管理活动中,管理主体之间能够进行无障碍的管理信息沟通和交流,进而推动所有的项目信息管理人员能够实现项目信息管理的无缝合作,例如,在项目信息的管理活动中,借助项目信息共享平台项目信息的管理人员和管理主体可以自由的共享项目管理信息资源,大大提高项目管理信息的传播速度和共享效率。 4结论 随着现代社会经济发展速度的逐渐加快,社会经济主体在项目管理活动中的信息管理需求逐渐增大,项目信息管理成为项目管理质量的一个重要表现形式和影响因素,所以在项目信息管理活动中应用计算机网络技术进行管理是一种必然。网络技术作为一种先进完善的项目信息管理技术,其自身具备的信息覆盖的广泛性、信息服务的便捷性和实效性,对项目信息管理有针对性的提高作用,本文从计算机网络技术在项目信息管理中运用的背景、现今网络技术在项目信息管理中存在的问题、计算机网络技术在项目信息管理中的运用、计算机网络技术在项目信息管理中的发展四个角度出发,对计算机网络技术在项目信息管理中的运用与发展进行了研究和讨论,以期为计算机网络技术在项目信息管理中的运用与发展提供支持和借鉴。 作者:王龙 单位:渤海大学信息科学与技术学院 网络信息管理论文:电力通信网络信息管理论文 1电力通信网络管理信息系统的设计与实现 (1)设计前期的综合分析。信息系统的设计以满足客户的实际需求为目的,而设计的原则是安全性、稳定性和开放性。在设计过程中,应使用优化的技术,比如系统中的大量图表、数据和文字等,由于处理工作量比加大,需选择功能强大的软件与程序[3]。同时,设计多方方面,选择最优的方案。(2)建立数据模型。建立系统的数据模型,主要是为了用以管理大量的数据信息。同时,数据模型可将数据形象化,提升可操作性与管理效率。一般而言,数据模型有两部分组成:①采用同DBMS分析电路的走势,对于工作人员了解和掌握空间因素具有很大的帮助;②记录线路的位置[4]。(3)建立数据库。在建立数据库前,首先需要做收集和整理数据信息的工作,这也是建立数据模型所需要做得工作。同时,考虑未来发展的需要,研发一些子系统,在建立数据库的过程中,便可清晰把握图层之间的关系,以及阶层之间的相互关系和联系,形成功能完善、强大的通信网络。不过在实际设计过程中,数据库框架即为图层处理,包括多个点层信息,主要是基站层、路面层和通道层等。设计完成数据库后,在系统投入使用前,尚需设计者将搜集到的数据传输到数据库中。在传输时,通常采用ArcSDE平台,将数据传输到数据库中的服务器中,凭借ARCSDE数据管理功能,实现对数据信息的处理。在数据传输时,将同一类别数据,归类到同一图层中,并记录数据信息的实际要去与对应关系,提高管理的有效性[5]。同时,为了方便用户选择和查阅系统内的数据,可在数据库中建立一个空间索引,提高通信网络的管理效率。(4)设计的注意事项。当前,在各种地理信息系统中,往往应用电力通信网络信息管理系统,需整合一个较大的综合管理软件实现统一管理。在设计时需要注意以下两点:①通信信息科通过计算机传输;②对于客户提供的资源,支持地理信息技术与可视化及时。另外,在设计前,收集客户需求的同时,检测客户提供的资源,提高系统的安全性、稳定性和可扩展性。目前,电力通信网络管理信息系统的开发平台一般为Ar-cGIS,需处理图形、文字和数据等多种信息,所以可加入Orade数据库提高系统的处理功能,使得系统的各项功能更加完善。 2电力通信网络信息管理系统的建设 2.1系统的目标 系统设备的升级速度比较快,且运行方式不断演变,实现电力通信网络管理系统的全覆盖,成为必然的趋势。因此,这就需要加大对空白区的覆盖管理力度,有效提升管理的能力。同时,采用先进的管理系统,摒弃人工作业方式,升级为系统自动记录和传输信息,这能够降低网络系统运营的成本。而对于系统的基础设施,比如电源设备、配线设备等,也应加强覆盖管理,以找出原有系统的不足与漏洞,实现改善系统互通性、提升运行效率的建设目标[6]。 2.2系统的结构 一般而言,电力通信网络管理信息系统包括两种结构形式,一种是分布式结构形式,一种是主从式结构形式。其中,主从式结构形式包括电路和统一调配的设备,具有高度集中的操作管理,不过缺点也是明显的,比如资源分布比较集中,增加处理故障的难度。此外,在实时监测方面,由于管理的集中,网络数据易积塞,且节点和链路比较多,监测的效果往往不理想。再比如,如果后台出现问题,整个系统将失去控制中心,增加系统瘫痪的风险。而分布式结构形式具有完善的管理配置模式,这种模式以中央平台为中心,具备独立的数据控制功能,可通过各层管理级别的通信协议,与、管理站和数据库等,构成一个完善的系统。其中,根据环境的不同,管理站可进行不同的设计,是一种介于操作者与系统之间的界面,而信息库主要用于数据的存储,而主要是可实现对电力通信设备和电路数据的处理。 3结语 随着计算机网络技术的快速发展,电力通信网络信息管理系统的建立和完善成为可能,这将使网络发展朝着复杂化、规模化和大数据的方向发展,这就给管理系统带来很大的挑战和要求。电力通信网络信息管理系统对各方面的建设,均有着较高的要求,在本文中,笔者结合相关的文献资料,从电力通信网络信息管理系统中设计、注意实现和实现等几个方面对该命题进行了分析与总结。 作者:郑伟 网络信息管理论文:计算机网络技术信息管理论文 一、计算机网络技术在项目信息管理中的产生与发展 想要看到计算机网络技术在项目信息管理中的运用效果,我们首先要了解运用的背景,通过背景更进一步地了解运用效果。当今时代被成为科技时代,也被称为网络时代和信息时代,伴随其到来的是计算机网络技术的普及,企业在发展中,计算机网络技术也成为了不可或缺的一部分。将计算机网络技术运用到企业中,降低了企业的信息管理成本,同时也提高了企业在决策、管理以及执行方面的效率,帮助企业获得更高的效益。在家计算机网络技术被广泛运用之前,大多数的企业信息管理依靠的是人工操作,这一过程中,主观因素的影响较大,信息管理的效果并不好。因此,为了适应时展,满足企业发展需要,企业引入并且使用计算机网络技术是企业的必然选择,计算机网络技术有着人工成本低、效率高、受环境影响小等优势,计算机网络技术的优势都会促进项目信息管理的发展。在当今市场经济发展的大环境下,虽然国内市场是企业发展的主要目标,但并不是企业发展市场的全部,伴随着改革开放、经济全球化、“引进来,走出去”等政策的变化,企业的发展市场已经不仅仅局限在国内市场,一些外国企业瞄准中国市场的同时,中国企业也将眼光投向了国外。在这样的一个环境中发展,伴随着企业逐渐强大的是信息资源越来越多,这就需要企业有完备的信息管理制度,信息管理的作用究竟要如何发挥和体现,在千万信息中帮助企业选出有效信息,提高企业的工作效率,使得企业在激励的市场竞争中很快突出出来,将计算机网络技术运用到项目信息管理中,可以帮助到企业在市场竞争中取得好的成绩。[1]。 二、已经实现的计算机网络技术在项目信息管理中的运用效果以及存在的问题 1.计算机网络技术运用到项目信息管理中 把计算机网络技术运用到项目信息管理中去,一方面能够提高企业对信息管理的筛选效率,企业各个项目各个环节,都会产生大量的与项目相关的信息,运用有效方法对项目信息进行合理的整理、规划以及管理,能够保证项目正常运行通过计算机网络技术设计出一个符合要求的信息交流平台,把每一个项目信息公布到信息交流平台上,这样,每一个参与项目的工作人员都可以在信息交流平台中看到每一条信息,并从中找出自己需要的信息,这种方法可以很好地促进项目相关工作人员之间的交流和相互合作,为企业项目的顺利完成作出保证[2]。 2.借助计算机技术,企业实现更优质的管理 计算机网络技术运用到项目信息管理中以后,企业可以建设专属的项目信息管理网站,使得项目信息管理工作进行的有条不紊。项目管理者通过网络就可以全程跟踪和管理项目,通过计算机技术对信息进行分类、筛选以及管理,为项目实施寻找到更多更加准确的项目相关的信息资料。例如,对项目所属的各个子项目进行科学评估,优化决策,保证项目的高质量完成,提高经济效益,在这一过程中项目信息管理起着重要作用。计算机网络技术被运用到企业的项目管理中后,企业就可以通过项目信息管理对项目的规划设计、进度、造价、质量、人员等项目相关工作实现多角度的掌控,这是提高企业管理效率、避免项目工作重复的重要方法。 3.优化资源配置,节能省源 计算机网络技术被运用到项目管理中以后,能够实现对各类资源的有效掌控,企业将项目进度作为依据,通过使用项目管理软件可以找出每种资源每天提供所工作时间,如果出现一旦超出计划时间范围的情况,报警装置会被启动,这样就可以实现资源的合理使用[3],避免了资源浪费。 三、计算机网络技术在项目信息管理中的运用存在的问题 1.计算机网络技术意识不够强 项目信息管理对于企业发展有着至关重要的作用,有效的项目信息管理会帮助企业明确当前自身发展状况,了解自身发展的周围环境,帮助企业当下激烈的竞争环境中抓住机遇,但是很多企业仍然忽略了计算机网络技术,在发展中依旧使用传统的信息管理手段。 2.计算机网络技术操作流程简单,信息不精准 企业中除了有简单的信息和数据意外,大多数的信息和数据都是较为复杂的,这些数据的价值有时不能被很好地体现出来,用什么办法能够体现这些复杂的信息和数据,是现阶段大多数企业面临的问题。市场是企业赖以生存的条件,怎么样才能够让自己在激烈的市场竞争中占有一席之地,是企业思考的问题。信息资源作为企业发展的重要“证据”,有着不可或缺的作用,因此企业应该慎重对待信息资源慎重。先进的计算机网络技术可以对数据和信息有准确的分析,这样就可以帮助企业决策者做出正确的决策,减小企业的决策失误。但是,现在有很多的企业还是没有将使用计算机网络技术进行数据分析的方式投入到工作中使用,只是在数字化办公的前提下对相关信息进行简单的处理,就实际意义而言,这样没有做到对数据信息的深入挖掘,没有办法得到深层信息[4]。 计算机网络技术一天比一天成熟,而计算机网络技术的项目也呈现复杂化、大型化的特点,将计算机网络技术运用至项目信息管理之中已成为时展的必然趋势。项目信息管理中运用计算机网络技术将会提高企业的项目信息管理水平、缩小工作量、提高工作效率,对也可以帮助企业对项目的实施进行全过程、全方位的有效管理和控制,提高经济效益,促进企业健康发展。 作者:潘润新 单位:茂名市第一职业技术学校 网络信息管理论文:计算机网络技术下信息管理论文 1在物流业信息管理的应用 (1)随着社会化的进步,第三产业的服务行业快速发展,成为了我国甚至世界的支柱产业,尤其是电子商务方面的或者其他行业的物流业。传统物流,派发时间长,货物用送也是浪费很多时间,如果物品保质期长,倒也没什么,但是像化妆品或水果类的派送,这无疑增加成本又不讨好,而且,对方也不一定有耐心去等,这在背后极大的影响了商业的发展。甚至可以说,没有现代计算机网络技术的巨大发展,也就没有现代商业的进步,整个社会的经济也许至少要再花那么几个世纪的时间才能感到现在的水平。 (2)标准化物流信息。在物流活动中编制并使用统一规范的通用代码,使用不同的代码代表不同的信息,表达特定的物流动态,能够便于企业的统一管理。因此在物流企业的信息网络化建设过程中,信息代码应该作为网络化的基础。而目前有相当部分的企业仍然没有使用合适的信息管理软件,代码不明确,信息表达标准相对混乱,容易出现误差及滞后情况,从而使物流成本大幅度的增加,这表明大部分物流企业的信息网络化建设仍需要做进一步的改进。 2在信息管理中的应用 (1)对于信息管理的话,我们知道,这是非常复杂的,涉及其中比如财务预算、项目规划、人力分配、材料供应量、实际消耗量以及需要考虑的各种人为的其他意味状况导致的不良后果。所以。对于这些问题仅仅依靠人工管理是非常不好的,不是说不能,而是它的缺点完全大于它的优点。毕竟人脑不是电脑,不可能将所有信息一字不差的全部记录下来,即使使用笔记记录或者其他方法,但也会出现丢失或者找不到又或者出错的地方,这都是人工无法避免的。有人会说,我们可以进行监控操作,但只是单一的依靠这种方法也是很难达到预期的理想效果的。所以,相比较,计算机网络技术在项目管理中显然占有很大优势。 (2)在企业的信息管理工作中,网络技术的重心在于对产能速度的辅助方面,对生产管理进行适配,提供高质量的生产信息,在具体的生产过程中,使用网络技术进行生产管理适配时,企业的生产流程趋于衔接流畅、节奏紧凑,确保项目及生产流程不变、产品保质保量的前提下,提高生产效率,杜绝员工出现操作散漫、消极怠工等不良现象。也正因为网络技术具有交互性,能够确保企业的生产信息能够动态反馈,信息来源多元化,企业深入了解客户的实际要求,与客户即时、有针对性地进行沟通交流,准确掌握客户需求变化,实现通过网络技术同步提升生产效率和生产质。 3在企业财务信息管理中的应用 (1)企业在信息管理中运用计算机网络技术可以很好的避免有些流程监控不到位以及贪污腐败的现象,在企业财务管理中应用统一的财务软件,也减少了手工做账的麻烦,不仅提高了工作效率,也减少了工作失误的问题。因此,在财务管理中运用计算机网络技术,实现了企业财务信息的业务流程一体化,在以后的内部信息监控中也更加方便。企业总部就可以对企业的资金和物质流量进行有效的控制,及时发现和解决存在的各种问题,使企业效益实现最大化。 (2)我们都知道,财务在一个企业中是占有很重要的经济位置,是整个企业运营的活力枢纽,没有资金,没有周转余额,一切都是免谈,整个企业也会陷于瘫痪状态。计算机网络技术,可以利用现代一些财务管理的软件或者整理分类的办公软件,比如word或excess等最常用的软件,可以很便捷的实现管理操作。各种高科技软件公司每年都会研发出出一些或改进办公软件,即使碰到需要存储的信息容量很大,我们也不用担心。在一个企业当中,财务管理和企业内部其他管理都是一体化的,并不是单独存在,所以就有牵一发而动全身的可能。如果财务管理出现问题,那么其他部门也就不能很好的正常运作。说来说去,网络计算机技术,不论处在哪个行业,它的优化管理功能是人为永远都无法比拟的。 4结语 21世纪带给我们是质的飞跃,生活、科教、文化、政治经济以及其他方面,科技就像我们身体的细胞一样变得意义非凡。网络技术的不断进步,网络科技人才的不断涌现,服务于各行各业,为自身,为企业公司或者整个社会的发展注入了新的活力。商业经济离不开交易,离不开即时互动,更离不开信息的往来,不但一个小企业的运行需要有秩序而且全面综合,就整个发展的社会经济而言更是如此。一个国家要强大,首先要经济强大,推动经济向前走的无疑就是科技,网络技术。只有加大科技和教育的投资才能壮大自己的的发展。科技是第一生产力这句话真的是永远都不过时。 作者:董卫华单位:黑龙江电信国脉工程股份有限公司 网络信息管理论文:网络安全信息管理论文 1网络信息安全管理中出现的问题 1.1计算机信息管理的最重要的一点就是要进行地址的访问,在信息地址访问的过程当中,信息都是错综复杂的链接的,所以,有些信息不容易被识别,从而使得信息存在很多不确定的因素,在进行信息地质访问的过程中,很多信息的流通都是来源于信息的发送者,发送者存储着大量的信息,如果对信息管理和监测的不当,就会出现诸多的问题,但是在面临问题的时候,没有一套完善的解决措施,这浅谈计算机信息管理技术在网络安全中的应用叶磊天津市红桥区体育场300131就给计算机网络的应用带了不便。在进行信息访问的过程中,访问的两个对象之间的联系是十分重要的,但是实现两者之间的信息监控是非常困难的,用户的背景和信息是不确定而不具体的,只有做到在日常的工作中,多注意信息的保存和管理,才能在面临危险情况的时候冷静处理。 1.2众所周知,计算机需要系统来运行,然而系统本身也有一些漏洞,而这些系统漏洞是十分致命的,不法分子就是通过系统的漏洞实现信息的窃取工作,不法分子会利用一些毫无用处的信息发送给主机网络当中,只要这一些信息进入到网络地址当中,其他的信息就只能在地址外面“排队等候了”,这样就会造成网络系统的繁忙,使得局域网内部出现混乱,之后就可以发送一些图片还有一些文档,然后这些图片和文档当中就混杂着一些病毒,这些病毒就可以通过系统的漏洞进入到计算当中,并且传播的速度极为快速,在短时间内计算机系统就崩溃,整个计算机内的信息都被窃取了。 2加强计算机管理技术在网络安全中的应用方法 2.1要裴炎高素质的计算机网络维护人才,毕竟现代社会是知识经济时代,拥有专业知识的人才对国家和企业的发展是十分重要的,因此就要引进和培养一批懂计算机的专业人才来服务国家和企业,防止一些不法分子利用一些邪门歪道来窃取重要的信息。计算机专业人才因为学过这方面的专业知识,他们会熟练的使用计算机管理技术来实现整个局域网的安全,随着计算机不断的发展,专业人才的知识也在不断的更新,他们能掌握计算网络当中一些重要的信息,熟练操作一些重要的软件和数据库,从而让计算机网络平稳的运行。因此,人才的引进是十分重要的,只有拥有软实力,才能在今后的竞争中占据有利的位置,不断适应时展的潮流。 2.2要做好计算机网络的信息安全管理工作,首先就要建立起一套安全的网络信息实施计划,并要根据计划一步一步的实施,要给社会营造一种绿色的上网环境,同时要在计划当中增加一些科学的元素,在实际的使用过程中,要构建一个管理模型,要多向先进的管理团队看齐,掌握好计算网络管理的中坚技术,这个时候计算网络信息系统就显得十分的重要,在面临问题的时候,可以系统中的步骤一步一步的拯救和改善,这样才能合理并安全的实现计算机信息网络的安全,相关的技术人员也要认真对待自身的本职工作,只有通过这样将责任个人化,才能使得计算机网络信息安全得到保障。 2.3在日常使用计算网络进行工作的时候,为了防止计算机网络出现漏洞,就必须要定期给计算机进行检查,使用一些计算机安全软件实时保护和监视计算机的基本情况,如果计算机出现问题,就要对存在的问题进行分析和采取一些措施来补救,不能拖延的太久,越拖得久,计算机积累的垃圾也就越多。与此同时,要针对不同的用户制定不一样的登录口令和验证码,避免一些不法分子很轻易的就用一些软件破译计算机的登录密码,做好计算机的网络信息管理工作,要将防范的范围扩大化,重视计算机软硬件之间的结合工作,做好细节的防范工作是保护重要信息不被窃取的重要途径之一。 2.4要提高计算信息信息管理的水平,最重要的一点就是引起足够的重视,对一些微乎其微的问题也要杜绝,时刻保持安全防范的意识,在工作中多加注意每个小细节,对于一些不良的信息要及时的清理,避免存在一些病毒从而窃取机密信息,企业和各个机关单位也要组建一批高素质的技术人员,并要培训这些计算机技术人员的计算机安全防范意识和管理能力,让他们从思想上牢固树立计算机安全防范意识,在工作中将这种思想传播给更多的人,毕竟做好计算机信息网络管理工作是一项相当紧迫的任务,因此,一旦信息系统受到黑客和病毒的进攻,各种隐私材料将在非常短的时间内消失,会给企业和机关单位带来惨重的灾难,因此,提高防范的警惕性是非常重要的。 3结束语 总而言之,随着信息时代的来临,计算机网络也得到了十分广阔的发展空间,人民对计算机网络的依赖性也越来越高,对计算机网络的要求也越来越高,随着计算机网络逐渐渗透到人民的生活中,人民也将一些个人隐私信息也存入到了计算机当中去,从而导致了计算机网络直接关联着人民的财产安全。因此,社会各个阶层都要认真审视计算机信息管理技术在网络安全之中起到的作用,从实际情况出发,找到优化计算机信息管理技术的方法,保障好国家和人民的利益,确保我国的信息系统平稳向前发展。 作者:叶磊单位:天津市红桥区体育场 网络信息管理论文:网络环境信息管理论文 1网络环境下威胁学校网络信息安全的主要问题 学校信息管理系统受到来自外部的攻击等恶意行为,部分系统在受到黑客等外部入侵或者攻击后,可能变为黑客利用的工具,然后再次攻击其它计算机。而学校信息系统的内部攻击主要是内部用户的不当行为,内部用户的尝试授权访问、探测预攻击等行为,如Satan扫描等都可能影响到校园网络的正常运行。1.4资源滥用和不良信息的传播校园网中的一些内部用户滥用网络资源,如利用校园网下载商业资料等,这样就让大量校园信息资源被占用。同时一些用户会在有意识或者无意识的情况下,在校园网络中传播不良信息,或者发送垃圾邮件,这些行为都增加了安全隐患。 2学校信息管理系统的安全防护体系模型 学校信息管理系统的安全建设属于一个系统而复杂的工程,需要根据信息系统的实际需求,构建动态的安全防护体系调整策略。信息系统的安全建设过程不属于单纯的技术问题,也并非将技术与产品简单堆砌在一起,而是需要我们积极转变思想观念,综合策略、技术和管理等多方面的因素,进一步形成动态的、可持续发展的过程。学校信息管理系统的主要服务对象是教学和学生,而大学生是网络中十分活跃的群体,因此,构建校园网络信息安全防护体系是十分必要的。本文结合P2DR模型,构建出了一个动态、多层次的校园网络信息安全防护体系模型如图1所示。计算机系统中会出现很多新的漏洞,新的病毒以及黑客攻击手法也不断涌现,同时校园网络自身也是动态变化的,因此,在构建好一个校园网络信息安全防护体系后,网络管理者必须对该防护体系进行实时更新,并定期进行维护,以此保障该防范体系的稳定运行,进而保障校园网络的安全性和有效性。在校园网络信息安全防范体系中,将安全策略作为中心内容,而安全技术为该体系提供支持,安全管理是一种执行手段,并积极开展安全培训,提高用户的网络信息安全意识,以此让安全防范体系得以不断完善。在这个信息安全防范体系中,安全策略是最为基础和优秀的部分,它可以在检测、保护等过程中指导和规范文件。可以说该体系中所有活动的开展实施,都是在安全策略的架构下完成的。安全技术为信息安全的实现提供了支撑,其中涵盖了产品、工具和服务等内容。信息系统中常用的安全技术有入侵检测、漏洞扫描和系统防火墙等,这些技术手段是安全防范体系中较为直观的构成部分,也是其中必不可少的内容,缺少了任何一项都有可能引发巨大的威胁。由于学校的资金等条件有限,在构建安全防范体系过程中,对于部分技术无法及时部署,这时候就需要以安全策略作为参考,制定合理的实施方案,让所有的安全技术构成一个有机整体。 3建设校园网络信息安全防护体系的目标与策略 3.1网络信息安全防护体系的建设目标 根据学校信息管理系统中存在的安全问题,综合考虑安全策略、技术和管理等多方面的内容,制定出一个动态的信息安全防范方案,并根据该方案构建安全、稳定、易于管理的数字化校园,保障学校信息管理系统的正常运行,这就是网络信息安全防护体系的建设目标。具体来讲,就是首先提高学校主干网络的稳定性,以此保障校园信息系统的可靠性。其次,不断完善学校网络信息安全管理体制,运用有效的安全防护手段,严格控制访问并核实用户身份,确保信息的保密性和真实性。第三,避免校园网络中内部或者外部的攻击、破坏,维护系统的稳定、安全运行。第四,在保障安全的基础上,防护体系应该尽可能地为系统的各项应用提供便利,全网的身份认证应该统一,并对角色访问进行适当控制。第五,构建稳定、安全和操作性强的网络信息平台,为学校的管理、教学等活动提供支撑。 3.2网络信息安全防护体系的建设策略 结合相关的安全防范体系模型,我们可以从安全策略、技术和管理等方面开展安全防护体系的建设工作。安全策略是建设工作的优秀内容,所有的工作都应该以此为参考。在建设过程中,首先应该制定总体的安全防护体系建设方针,然后构建网络信息安全防范体系,并在这个基础上制定相关的网络安全策略,如病毒防护、系统和数据安全等。在这个过程中为了确保安全策略的顺利实施,也需要制定相应的安全管理体制,并给出规范的操作流程。 4校园网络信息安全防护体系的总体架构 4.1划分安全区域 在网络信息安全防护体系的建设过程中,分层和分区防护是其较为基本的原则,要想保障信息安全防护体系的完整性,应该综合考虑安全防护层次和区域这两个方面。根据校园信息管理系统的实际需求,可以把安全防护体系划分为5个安全区域(如下图2),然后根据每一个安全区域的具体特征,制定相关的安全防护策略。在每一个划分的安全区域中,其安全防护也可以分为物理、系统、应用和数据安全这5个层次。 4.2互联网边界和校园骨干网安全区域的架构 为了保障互联网边界和校园骨干网中数据的可靠传输,以及保障各项业务的正常运作,可以根据网络的实际需求,将双优秀冗余结构应用于优秀交换设备中,让优秀交换设备与每一个汇聚交换设备实现双上联。将带宽管理设备、防火墙和链路负载均衡设备设置在互联网边界上,并在防火墙的隔离区设置域名解析和邮件服务等公共服务器。首先将防DDoS设备设置于外部网络中,以此避免校园网络以及内部用户受到外界攻击;将基于端口的地址转换应用于互联网的出口,这样外部用户就得不到真实的内部用户地址;在系统数据中心防火墙的隔离区放置公共服务器。 4.3校园数据中心安全区域的架构 根据学校建设数字化校园的实际情况,以及信息系统各服务器之间的关系,可以将校园数据中心划分为多个安全子区域,如应用服务器外区和内区、公共服务器区和数据库服务区。其中公共服务器中有电子邮件、Web等重要服务器,因此需要配备2台以上档次相同的物理服务器,服务器的高性能主要通过系统的负载均衡设备来体现。在防火墙的隔离区设置校园托管服务器,以避免外部用户的访问。要想将校园数据中心网络和校园网连接起来,需要经过优秀交换机中的虚拟防火墙,防火墙隔离区的公共服务器能够为外部网络提供服务,并可以保护网络免受外界攻击。数据中心的服务器可以通过负载均衡设备来均衡负载,以此优化网络服务,并发挥安全冗余的作用;由IPS实现对网络攻击的阻断,防止超文本传输服务器在统一身份认证等过程中外部用户的访问。 5结语 网络信息安全是数字化校园建设中研究的重点课题,在建设学校网络信息安全防护体系过程中应该做好管理工作。相信随着信息技术的不断发展与进步,以及学校信息系统安全管理水平的不断提高,校园网络信息安全防护体系将得到进一步完善,以此为学校网络信息系统的稳定、安全运行提供有力的保障。 作者:王园园单位:淮北职业技术学院
计算机应用论文:高校教学计算机应用论文 一、解决高校计算机应用教学中存在问题的必要性及目标 计算机应用是大学生所必须掌握的一项技能,只有这样才能够在激烈的社会竞争中获得较大的优势,但是目前高校计算机应用教学中存在一些问题,这些问题的产生就使高校大学生无法获得相应的计算机技术,因此,解决高校计算机应用教学中存在的问题是非常必要的,下面将详述高校计算机应用教学中存在的问题以及其改进目标。以往的高校计算机教学更多强调的是理论知识,学生根本没有相应的实际操作经验,另外,复杂的计算机理论教学使学生丧失了学习的兴趣,所以,需要采取新的教学方法来促使高校计算机教学达到较好的效果,下面将详述高校计算机教学改革的目标。 1.提升高校学生的计算机操作技术 传统计算机应用教学更多强调的是理论教学,但是没有进行实际的操作,所以,学生没有较好的实际操作能力。通过解决高校计算机应用教学中存在的问题将能够使其计算机应用教学时间分配得更加合理,学生不仅能够学习到有关计算机应用的理论知识,而且还能够将所学习到的理论知识运用在实际的操作过程中,那么学生的计算机实际操作能力就会得到更大的提高。 2.推广国产软件 目前国产软件中的WPS在市场上占据了一定的份额,使人们的学习办公得到了较好的帮助,而且企业在办公过程多半是采用这款软件,那么高校计算机教师在进行教学的过程中运用这款软件来进行教学,学生在学习的过程中就能较为熟练地运用这款软件,那么在其毕业后进行企业工作时就能很好地满足企业的要求,同时也使软件的使用人数变得更多,推动了国产软件的不断进步。 3.提高教学质量 高校计算机应用课程的教师大多也是注重理论的,通常其理论水平要高于其实际操作能力,这就是目前高校计算机教师所存在的问题,在这种情况下学生的理论知识可以得到较好的丰富,但是实际操作能力并没有得到较大的提高。 4.培养更加优秀的计算机人才 高校计算机应用教学改革之后将使学生的培养方向更加具体,高校所培养的计算机人才也会相应增多。另外,对高校计算机应用教学的内容进行细分就可以使学生所学习到的知识更加具体。 5.提升学生的就业机会 计算机应用技术与英语水平都是企业招聘的最低标准,计算机应用技术也可考取相应的等级证书,在学生的计算机应用能力达到相应的要求便可以去进行计算机等级考试,计算机等级的作用就如英语等级证书,这样学生在就业的过程中就能够得到较多企业的青睐,在同等情况下还会有限录取有计算机等级证书的学生。而且计算机等级考试中还会涉及编程的内容,这能够很好地反映学生的创新性思维。 二、高校计算机应用教学存在问题的解决方法 1.多种方式进行教学,提高学生的学习兴趣 传统的高校计算机教学模式只是简单地进行理论学习,这会使学生丧失学习的兴趣,阻碍了高校计算机应用教学的有效进行,那么采取兴趣教学法就可以有效提高学生的学习兴趣,并且可以使其获得较好的计算机知识。 2.重视信息反馈,及时调整教学方式 高校计算机教学是一项教师与学生双边合作的过程,在这个过程中信息反馈是非常重要的,为了最大限度地提升学生的计算机应用能力就需要注重信息反馈,然后教师利用信息反馈来及时地调整教学方式,以往的计算机教学只是教师单方面的讲解,而没有考虑学生的实际情况,通过信息反馈的改革能使学生学习到更多的计算机知识。 3.改变考核评价体系 传统的计算机考核只是对学生进行理论上的测试,这使学生不具备较好的动手能力,那么学生就无法满足社会的要求。在计算机教学改革之后对考核方式进行了一定的改变,增加了实际操作能力的考核,那么学生的动手能力将能够得到较大程度的提高。未来社会的发展必然离不开计算机技术,有效地掌握计算机技术将能够使高校毕业生在社会的发展中发挥自身的作用,为我国科技的进步作出更大的贡献。 作者:潘永波 单位:山东铝业职业学院 计算机应用论文:计算机应用软件技术论文 1计算机软件技术的具体应用分析 1.1在项目工程中计算机软件的应用 在信息化社会,不管是信息的传播方式也好还是信息量也好都具有多种多样的特点,而这一特点也使得项目各方在具体的交流过程中变得比较困难,因此信息的交流和传递对一个工程的管理来说具有十分重要的作用。将计算机软件充分的运用到项目工程中就能够使这一问题得到有效的解决,现在按照功能可以将工程项目管理软件划分为两种,比如高档次的P3具有十分强大的功能,但是也相对的具有较高的价格,TimeLine属于一种低档次的软件,其只能解决工程中的某一方面的问题。 1.2在工程制图中对计算机软件的应用 在工程制图中对计算机软件进行充分的运用能够使工程师的劳动力可以极大降低,并且也使得工程开发的进度得加快。现在制图软件技术随着计算机软件技术的不断发展也出现了较快的提升,一般可以将工程制图的软件发展过程划分为三个阶段,也就是初步使用光栅扫描显示器,广泛使用PC机以及飞速发展的工程制图软件。现在有很多软件都在计算机工程制图中得到了广泛的应用,比如Java以及AutoCAD等都属于比较常用的软件。各软件侧重不同,适用范围各异。 1.3在移动计算机通信中对计算机软件技术的应用 现在在IT技术中移动通信和Internet属于两大热点技术,有效的结合这两大这点技术就诞生了移动计算机通讯网络。移动计算机通信网络主要指的是可以在网内随意移动主机的一种网络,这样就极大地方便了计算机用户的使用。比如PDA(个人数字助理)以及HandbookPC(笔记本电脑)等基本上都对无线通信设备进行了配置,用户可以在任何无线网络覆盖到的位置对各种不同的数据信息进行随意的发送或者接收。计算机通信的主要功能包括信息通信与网络技术的应用、分布处理功能、资源共享功能、数据通信功能。目前移动计算机通信网络技术应用的越来越广泛,主要包括移动internet的应用、纵向应用以及横向应用,而且具有非常广阔的应用前景。 1.4在移动数据中计算机软件的应用 在移动通讯数据业务不断发展的今天诞生了多媒体应用处理器,现在3G移动通信技术已经在世界上很多国家和地区得到了普及。3G网络能够将更加有效地支撑起共给移动业务的发展,其除了使通信质量得以极大提升之外,同时也保证了视频通话的实现。全方位的移动数据服务时代是3G时代的一个显著的特点,在各方面3G移动通讯技术都表现出了非常大的优势,在我国移动通信技术不断发展过程中,现在又已经推出了第四代移动通信技术,与3G移动通信网络比较起来,4G移动通信网络的优势更为显著,其能够保证全球性的互通和漫游在不同同接入技术之间的实现,并且能够对多媒体互动业务进行支持,因此其具有更强的相互交错的功能性,年轻一代在未来市场上的多样化需求势必会由于4G移动通信技术的不断普及而得到更好的满足。 2结语 总之,人类社会由于大规模的计算机软件技术的开发和应用而出现了巨大的进步,在这个过程中,人们的日常工作和生活也越来越多的依赖于计算机软件技术,因此计算机软件技术对于信息化时代的人类而言具有十分重要的作用。现在我国的计算机软件技术还处于不断发展的阶段,因此我们必须要对开发和应用计算机软件技术的成果予以更多的关注,并且与我国的国情有效的结合在一起,最终能够将具有中国特色的计算机应用软件开发出来,使其在社会主义现代化建设中发挥更加重要的作用。 作者:郭晨鲜 单位:中州大学 计算机应用论文:教学新模式计算机应用论文 一、我国高校计算机专业创新教学模式整改策略解析 (一)课程内容重新规划设置 开放“一主多附”教学引导模式,实际上就是依照单位教学条件差异化现象,确保处于一年级阶段的学生完全掌握《计算机应用》课程基础内容,之后联合各类专业特性对应敷设选修内容,包括C语言、数据库和多媒体程序制作技术等,使得学生经过逐层适应完善自身计算机技术应用实力。涉及《计算机应用》必修课程基础内容包括Windows操作、文件处理Word以及信息检索交流等项目,课时设置数量为六十,内部关于纯理论的占据12个,基本完全能够在多媒体教室中完成;至于讲解和训练操作同步活动课时数量为48个,相应地会在机房内处理。毕竟因为学生适应水平不同,作为高校计算机专业指导教师,须根据个体性格差异进行分层细致引导教学,只有经过理论基础稳固,才能顺势推动后期实践单元衔接效率。对于存在既定基础实力的学生,要适当拓宽实验范围,督促其加以验证期间能够举一反三,完成单位课时布置的各类实践作业,保证异质化知识内容的融会贯通效果,避免在日后既定职务适应期间产生任何紊乱状况。 (二)阶段学习成果考核模式的合理介入 具体就是凭借等级考试的成绩作为该门课程的最终通过标准,经过长久调试过后,尽管学生实际通过效率比较可观,却也不可避免地滋生一系列冲突问题。因为此类专业学生必须参与等级考试,因此大部分教师为了提高过级率,开始采用填鸭式的教学方式,大量实施题海战术,大部分学生在做完题以后心生茫然,这类现象明显和高职教育的目标相互背离,而学生的应用能力没有得到真正地提高。在此,笔者通过大量的调研,同时结合多年的实践经验,就高职《计算机应用》课程的考核方式谈谈个人的一点看法。计算机应用课程总成绩应由三部分组成,第一部分由平时课堂练习和到课表现来评定,占总成绩的20%;第二部分采用全国计算机等级考试成绩,占总成绩的40%;第三部分由平时大作业(平时大作业可以由任课老师根据职业能力要求,分教学单元分别设置多次大作业)完成情况来评定,占总成绩的40%。 二、结语 综上所述,涉及我国高校内部计算机基础应用课程规范成果已经产生明显回应。目前各类专业指导教师要做的就是充分尊重学生个体主观能动性,借助各类趣味操作单元稳定学生跟进动力,令其能够在课后主动收集相关资料进行自我素质补充,为后期各类职业环境适应做好准备。 作者:王峰 单位:湖南交通职业技术学院 计算机应用论文:基础课教学计算机应用论文 1教学策略的探讨 1.1精讲多练,讲练结合 优秀:以学生为主现在的教育模式要求从以前的教师为主、学生为辅向现在的以学生为主、教师为辅的模式转变。教师的角色从知识的传授者转变为学生学习的引导者,课堂教学的管理者转变为学生学习的促进者。计算机应用基础课更是如此,教师要精讲,让学生多练,真正实现将课堂还给学生。通过做中学、学中做不知不觉掌握了该节课的基本技能,并通过基础练习、巩固练习、提升练习使学生的技能进一步得到巩固和提高。真正达到向动手动脑的应用技能型人才转变。 1.2任务驱动教学法 优秀:创设有效的、贴近学生生活的学习情境教师通过巧妙的教学设计,创设贴近学生生活的学习情境。有效的学习情境能让学生身临其境,有感而发,从而引导激发学生的学习兴趣和灵感,激发他们的求知欲。然后通过设置一个一个的任务,让学生完成。小的、简单的任务由学生独立完成,大的、较难的任务由小组合作完成。通过这种把大的问题细化,把难的问题简单化的方式,既能激发学生的求知欲又能锻炼学生的自主学习能力。使学生体验到成就感,从而不对该门课失去兴趣。 1.3分组合作法 优秀:不同层次水平的学生分为一组师生通过一段时间的认识和了解,由教师对全班学生进行分组。一般为4-5人一组。不同层次水平的学生平均分配,使各小组水平均衡。组长由教师指定。一般为有责任心,计算机水平相对较好,能指挥协调小组内部成员的学生担任。分组完成后,每节课较难的教学任务由各小组合作完成。根据不同的教学任务,每次小组合作的形式也不同。可以以角色扮演的形式完成,也可以由组长分配指定任务由小组成员独立完成,也可以集思广益共同完成。教师在这个环节只起到协助、指导的作用。最后每小组指派一人代表该小组展示交流该组作品。通过小组合作环节,既能使学生学会与他人合作交流,又可以确保该组每个成员的水平都得到提升,更好地掌握该节课的知识技能。通过展示交流环节,即展示了自己又学习了他人,开阔了思路,提升了自我审美能力,还能更好地发挥中职生爱表现的个性,充分地体验成功的喜悦。每节课结束前统计各小组的成绩,期末评选出成绩最好的小组并颁发奖品。通过奖励的激励也可以激发学生的求知欲和求胜心。 1.4重过程轻结果 优秀:与考证挂钩。新课改要求全面考核每一个学生的各个方面。不再像以前只是单纯的看重考试的结果。考核评价要求多方面。该研究者的课程考核机制是平时占80%,考试成绩占20%。而平时考核中每节课都要求学生进行一个自我评价、互相评价、教师评价,但即使这样也不足以让一些学生重视该学科。该校的做法是这门课必须参加考证考试,而这个证书和中职毕业证书挂钩。这样一来就促使一些学生不得不适当的重视一下计算机基础课。同样的,该研究者看到其他的学校不单要求这门课还要求学生拿到一些其他的证书,比如:普通话、打字录入、外语口语等等。这样做的好处是不单可以提升向社会输送的生源质量还可以提高学生的基本素养,更可以改变一下文化课的尴尬处境。 2结语 计算机应用基础课在我国大中小院校中已经越来越普及了。计算机应用的技能已经作为当代人的基本技能之一。由于中职生自身存在的一些特点,越来越多的教师都在研究更好更有效的教学模式,应对新时代的发展要求。转变传统观念,充分的尊重信任学生,提高自信,以学生为中心,不断促进学生的自我发展和提升,从而提高该课程的教学质量。 作者:王静 单位:江苏模特艺术学校 计算机应用论文:计算机应用下网络技术论文 1计算机网络技术在信息系统中的应用 1.1计算机网络技术保证了信息系统的建设质量 计算机网络技术的应用,对于提升信息系统的传输性能、信息存储性能都起到了极其重要的作用,有效的确保信息系统建设预期目标的实现,更好的满足了信息系统建设的实际需求,这对于信息系统建设质量的提升具有极为重要的意义。 1.2计算机网络技术促进了信息系统的发展 计算机网络技术在信息系统中的应用,全面的提升了信息系统的整体性能,有效的保证了信息系统的整体质量,为信息系统提供了有效的技术支持,全面、快速的推动了信息系统的健康发展。 2计算机网络技术在教育科研中的应用 2.1计算机网络技术实现了远程教育网络的构建 自教育体制改革以来,为了更好的提升整体教育的效果,国家开始构建远程教育网络,这是以计算机网络技术为基础的一种全新的教育手段,远程教育网络的出现对教育范围的进一步拓展起到了极其重要的意义,有效的丰富了教育手段,积极促进了教育的有效性。而且随着远程教育网络的不断发展和完善,其越来越成为未来教育的重要形式,计算机网络技术的在远程教育中的重要性日益体现出来。 2.2计算机网络技术为教育和科研提供了虚拟分析技术 在教育和科研领域,数据分析作为其中十分重要的一项内容,利用传统技术无法有效的确保统计分析的准确性和高效性。计算机网络技术的出现,其利用虚拟分析技术对于教育和科研数据分析效果的提高起到积极的意义,计算机网络技术在虚拟分析中的重要作用不容忽视。 2.3计算机网络技术为教育科研提供了计算机辅助技术 计算机辅助技术作为计算机网络技术的重要内容,其在实际应用过程中取得了良好的效果。特别是在教育科研发展过程中,计算机网络技术已成为其重要帮手,为教育科研的顺利发展提供了积极的技术支持,不仅有效的提高了教育科研的整体质量,而且对于教育科研效果的改善也起到十分积极的意义。 3计算机网络技术在网络系统中的应用 3.1(以太网)Ethernet 从目前网络的发展来看,以太网成为了局域网中的重要结构形式,对局域网发展提供了有力的支持,保证了局域网的构建质量。经过对以太网的了解后发现,以太网主要分为三种结构,分别为同轴电缆以太网、双绞线以太网、同轴电缆和双绞线合成以太网。这三种结构是以太网的主要形式。 3.2(令牌环网)Token-Ring 令牌环网是由美国两家公司共同创造出来的,不仅适用性较为广泛,而且还具有优先权控制机制,对于较高需求的网络具有较好的适应性,而且能够更好的满足网络传输的需要,这对于网络传输质量的提升具有非常重要的意义。目前在我国局域网发展过程中,令牌环网已成为主要发展形式,有效的支持了网络系统的发展和完善。 3.3(光纤分布式数据接口)FDDI 目前网络技术的基础上光纤技术得以快速发展起来,并全面进行应用。特别是在当前的城域网中,其主要传输方式则以光纤分布式数据接口为主,利用令牌方式和分组交换来确保光纤容量共享的实现,其具有高效的传输速度和较长的传输距离,在市场上很快就发展起来,而且应用的效果十分明显。光纤技术在九十年展速度较快,但当时由于受制于网卡和双环光纤分布式数据接口价格昂贵的影响,在应用上受到了一定的制约,后来随着技术发展速度的不断加快,光纤技术新产品不断推出,有效的弥补上价格上的缺陷,对推动光纤分布式数据接口的广泛推广和应用起到了十分积极的作用。 4计算机网络技术在公共服务体系中的应用 4.1计算机网络技术改变了传统的公共服务管理模式 计算机网络持术在公共服务体系中应用以后,不仅打破了传统手工操作的局面,而且加快推动了公共服务管理领域网络化服务的发展。在计算机网络技术推动下,先进的管理手段和管理模式开始在公共服务体系中进行应用,全面的推动了公共服务管理体系的健康发展步伐,为公共服务体系管理效果的提高起到了十分积极的意义。 4.2计算机网络技术提高了公共服务体系的管理质量 计算机网络技术在公共服务体系中进行应用,有效的提升了公共服务体系的整体服务质量和服务效率,特别是目前公共服务体系中的办公管理系统已全面实现了网络化,各项工作都得了较大的进步,公共服务体系的发展过程中有效的满足了社会的实际需求,可以说计算机网络技术的应用,有效的推动了公共服务体系管理质量的提升。 4.3计算机网络技术促进了公共服务体系的全面发展 计算机网络技术的应用为公共服务体系带来了有效的技术支撑,更好的满足了公共服务体系的现实发展需求,为公共服务体系提供了可靠的技术手段。同时在管理上,计算机网络技术在作为公共服务体系强有力的技术的基础上,还赋予了公共服务体系较强的技术特性,这对推动公共服务体系全面的发展起到了积极的促进作用。 5结束语 近年来计算机网络技术取得了较快的发展,越来越成为社会发展的重要推动力,随着计算机网络技术在社会各个领域中不断应用,其对社会发展的技术支撑作用越来越明显的体现出来。所以我们需要正确的认识计算机网络技术,加大计算机网络技术的推广力度,从而加快推动计算机网络技术的全面应用和发展。 作者:蒋建军 单位:慈溪职业高级中学 计算机应用论文:高职计算机应用论文 1.高职计算机应用专业的现状 1.1专业教学趋于表面 大部分高职院校为了适应社会对综合能力强的人才的普遍要求,将学生的培养重点放在了综合能力的培养上,忽视了学生专业能力的培养。这就导致高职院校教师在进行教学时没有重点,学生专业能力欠缺。或者由于学生的时间和精力有限,对于教师讲授的过多的知识,无法完全掌握,理解起来比较吃力,学习范围过广,学生找不到学习的重点,导致学生只了解知识的表面,而没有形成某一方面的特长,能力较为平庸。 1.2专业教学忽视实践能力的培养 高职院校计算机应用专业教师面对专业知识的细化与知识量的增加,普遍只重视课堂上的理论教学,相应地增加教材中的知识点,忽略了对学生实践能力的培养。学生的思考时间与实际操作时间大量减少,专业教学偏离实际应用,这些都严重影响了学生的实践操作能力,导致毕业后学生的专业技能较低。 1.3教学环境较差 尽管近年来,国家加大了对高职教育的资金投入,但是大部分高职院校的教学设施和设备仍然比较缺乏。如有的高职院校仍然使用老旧的计算机进行授课,甚至购买系统已经淘汰的电脑供学生使用,这对学生的学习造成了严重的影响,导致学习效率较低。 2.高职计算机应用专业的优化与创新的相关对策 2.1优化高职计算机应用的专业设计 针对计算机应用专业的特点和市场的需要,应该重点培养学生的计算机软件系统维护能力、多媒体系统维护能力、软件制作能力与硬件组装配置能力。因此,高职计算机应用专业应转变观念,对课程设置与实践操作进行改革,重视实践,合理设置专业课程,掌握专业课程的重点,与实际应用相结合,形成新的符合现代计算机应用高级人才培养的教学体系。 2.2强化实践应用 对高职计算机应用专业人才的培养不能仅局限于理论知识的学习。为了实现实践应用和实践能力的培养,最大限度地发挥学生的专业技能,专业教学时应该针对软件、硬件与网络设置实践环节,对学生进行软件开发培训,进行硬件组装、优化和使用培训,对网络维护等进行培训。只有尽早接触,学生才能零距离上岗,并拥有过硬的专业技能。2.3加强学生的创新能力培养创新是国家、企业和科技发展的源动力。计算机应用是科技的产物,具有较高的技术含量,并且更新的速度很快。在计算机应用专业的教学中,应该让学生充分了解计算机每个功能的作用,培养学生的创新意识,使其学会通过不同的方法来解决问题,并且引导学生在实践操作中应用创新思维,提高学生的专业技能。 2.4重视毕业设计 毕业设计是对计算机应用专业学生实践操作与综合知识能力的检验,能够在一定程度上反映学生的专业技能。学校应该积极鼓励学生进行毕业设计,给予一定的专业辅导,建立一定的奖励机制,对优秀的毕业设计和学生给予鼓励,激发学生的创作兴趣与热情。同时对毕业设计的评定应该专业化、规范化。 2.5改善教学环境 为了使计算机应用专业学生的学习得到保障,高职院校应该重视计算机应用专业的教学设施和教学设备的质量,保证有足够的数量。此外,国家还应对高职院校给予更多的管制和财政支持,保证学校的教学质量。 3.高职计算机应用专业的优化与创新——“项目教学法” “项目教学法”是一种较为新颖的计算机应用专业教学方式,是教师与学生共同完成一个项目的教学活动。主要过程包括情境的创设、进行示范操作、让学生独立思考、通过社会调研与讨论确定项目、小组协作学习完成项目、以项目完成情况衡量学习效果、进行归档和结果的应用。其中项目的确定包括确定项目名称、小组组成人员、项目目标、项目的市场背景、项目任务的分解、项目实施计划、人员分工和成果展示形式的设计。该方法的优点:提出要完成的项目,通过任务的完成过程,促进学生对相关知识的学习,培养学生的思维能力、创新能力和实践能力等;使学生全面了解比较复杂的项目,增加了学生解决复杂问题的信心;项目教学法需要使用多种参考资料,从而促进了学生对知识的多重掌握;实现了学生之间的信息交流与团队协作,提高了学生的团队意识;项目教学法以学生为主体,强调实际应用,体现以就业为导向的人才培养理念;项目的评价实现了理论与实践结果的结合,更加客观科学地评价学生的专业技能。 4.结语 对高职计算机应用专业进行优化与创新,能够更好地实现理论知识与实践操作的结合,培养出具有较高专业技能的计算机应用人才。 作者:王磊 王静 单位:河南化工职业学院 计算机应用论文:中职基础课程教学计算机应用论文 一、中职计算机应用基础课程教学中的问题 由于高中的招生规模越来越大,因而中职类院校的学生质量以及接受新知识的能力也在不断下降,因而给中职教育造成了一定的问题。计算机对于现代学生来说都是很熟悉的,但是对于相关的枯燥的理论知识却是非常陌生的,再加上计算机技术日新月异的变化就使得中职教学中的很多理论不能适应社会的发展。 (一)中职计算机应用基础课程课时较少 由于计算机知识的更新换代速度较快,而要让学生充分掌握计算机应用的新的基础知识就需要学生对原有的基础知识有一定的了解,这样就造成中职计算机应用基础课程的课时较少,不足以完成既定的教学目标。除此之外,由于课程课时的设置不足,使得教师在教学过程中对课程内容的安排过于紧凑,这样会使得学生在接受时难度较大,给教师带来很大的教学压力,进而影响教学质量。 (二)学生的层次差别较大,进而影响教学效率 正如上文中提到的那样,课程课时少,课堂内容安排紧凑,而学生的接受能力不同,基础不同,因而影响教学的效率。首先,中职院校学生整体质量下降,对于新知识的接受程度较低,因而给教师的教学带来很大阻力,教师在教学中要顾及到绝大多数学生的接受程度,必然会给教学带来压力和困难。其次,由于学生在入学之前接受的计算机基础知识的程度不同,也给教学带来很多问题。对于城市的学生来说,在中小学时代很多都已经对计算机有了很深入的了解,对于基础的计算机知识都已经非常熟悉,这样在接受新知识时就会非常容易,而那些来自农村的同学,对于计算机的接触可能相对较少,就算接触大部分也只是停留在玩游戏等方面,而不是计算机应用的基础知识,这样在教学时,程度好的学生会觉得课程安排太简单,听课没意思,而程度较差的人觉得进度太快,接受不了,这样就使得教学的效果不佳。 (三)教师的专业素质不能和计算机的快速发展相适应 计算机网络技术的发展非常迅速,但计算机基础知识教材以及计算机教师的水平并没有随之迅速发展。中职院校中的计算机基础应用教学的教师所采用的教材以及自身的专业知识还是以传统的教材为主,新知识的更新速度相对还是比较慢的。并且,对于计算机教师来说,一边学习新知识,一边进行教学是非常困难的,因而不能保证教学中所涉及到的知识都是最新的。 二、中职计算机应用基础教学中的对策 针对中职计算机应用基础教学中的问题现提出以下几点对策: (一)充分利用现代化信息技术解决教学 过程中的课时问题对于中职院校来说,教学的总体时间是不变的,因而在原本就不充裕的教学时间中挤出时间来增加计算机应用基础教学的课时是很困难的,在这种情况下,计算机教师就要充分利用现代化的互联网技术来弥补教学中课时的不足。在教学过程中,计算机教师可以充分运用网络教学平台来进行授课,对于一些简单的基础理论知识,教师可以将相关的教学视频发到平台上,学生可以利用这个平台利用课余时间自学这些知识,同时利用平台将大家在学习中遇到的问题收集、整理,等到上课时针对这些问题进行有针对性的讲解。 (二)针对学生的层次不同合理地开展教育 对于中职类院校来说,学生的层次不同是不可避免的,而将不同层次的学生组合在一起教学必然会造成教学中的问题,因而在教学过程中,中职类院校可以根据不同学生的计算机基础的不同有针对性地进行教学。首先,在入学时进行计算机相关知识的模拟测试,将计算机基础差不多的学生分到一个计算机课堂当中,这样在教学过程中教师就会更有针对性。其次,经过一定时间的学习之后,根据学生的学习情况进行班级的调整,从而使每个学生都能跟上教学进度。除此之外,教师在布置作业时也应考虑到学生的情况,对于基础薄弱或者接受能力较差的学生来说,教师应将教学的重点放在基础知识的了解方面,而对学习水平较高的学生来说,可以更多地侧重新知识和新技术的练习。 (三)提升教师的水平,提高教学效率 教师的知识结构和水平对于教学效率的高低同样有着很重要的影响。因而,对于中职院校来说,应当注重对教师水平的提升,通过提高教师素质来提高教学效率。中职院校应当定期对计算机教师进行培训,通过培训使教师转变传统的教学理念,接受计算机新知识,帮助教师及时对计算机基础知识教学体系进行更新,从而使教师在教学过程中可以更好地将新知识传授给学生,提高教学的质量。 三、结语 计算机的快速发展带来的既是机遇也是挑战,因而中职类院校在进行计算机应用基础知识的教学过程中教师要充分认识到现有教学中存在的问题,并针对这些问题采取相关的措施,从而使学生掌握更多更全面的知识。 作者:孙丽静 单位:河北省衡水科技工程学校 计算机应用论文:微课程基础教学计算机应用论文 一、微课程具有以下特点 (一)微时间 微课程的时间一般比较短,所录制的视频长度大约为8~10分钟。 (二)微含量 微课程所起到的主要作用就是解决某一学科的知识点,这个知识点通常是难以理解的重、难点,或者是某学科的重要教学主题的教学活动。 (三)微容量 微课程的教学资源主要有微课视频以及相配套的微教学方案、微课件、微反思、微评价等。但这些资源所占空间仅几十兆字节,便于网络共享,方便学生灵活地学习。由此可见,微课程是教师在教学环节中对某个知识点的“片段化”视频教学,既可以用于教学过程中,也可以单独拿出来播放学习,而并不是传统意义上的课堂微型化或教学视频切片。它有明确的指向、多样的资源,并且扩充方便、交互性好、短小精悍,这些特征更有助于学生学习,学生可随时随地下载点播,改变以往的学习方式。 二、计算机应用基础课程中“毕业论文排版”微课程设计 计算机应用基础课在应用微课程时,不能是简简单单地播放一段视频记录,应该与某知识点的学习目标、学生的学习任务单、学习资源、作业以及互动等学习活动结合起来,这样才能更好地建立起微课程体系。在微课程设计过程中,应该注意选题、教学目标、教学过程、课件、资源、反思等教学环节的设计,这样才能保证微课程的质量。 (一)设计选题 我校开设计算机应用基础课后,许多学生反馈,虽然学完了Word软件,但是在对较长的文档或者毕业论文进行排版时,还会出现许多问题,对于所学的Word知识不能灵活运用,比如:有的学生在对论文进行排版时,不会生成目录,不会插入页眉、页脚,不会使用分页符,不会使用段落设置等。因此,这里对计算机应用基础中Word软件部分的论文排版知识进行微课程设计。 (二)设计教学目标 本次微课程通过创设情境引出课题,以对毕业班学生的毕业论文进行排版为目标,从而激发学生的学习兴趣,使其更好地掌握Word的排版技巧和使用方法,达到学以致用的目的。 (三)设计教学过程 在教学过程中主要采用启发式教学和任务驱动的教学方法,并根据一篇真实的毕业论文来说明排版过程。“毕业论文排版”的微课程应该从两个不同的方面进行设计,一方面是教师,另一方面是学生。在学习的过程中,学生是主体,是教学活动的中心,并且占有主动权,但又不是完成脱离教师指导的主动。而教师在整个教学过程中主要作为学生学习的帮助者、引领者,主要承担设计者或者导演的角色。教师制作的微课件、视频学习资料和练习题可以通过QQ或者微信与学生进行交流和分享。 (四)设计微课件 我们可以采用多种形式设计微课件,比较简单的一种是PPT式微课件,它是由文字、图片、音乐等元素构成的,将PPT自动播放后再转换成视频,时间在5分钟之内比较合适。还可以采用讲课式的微课程,教师对某个知识点进行模块化,在授课的过程中进行拍摄,整体录制完成后进行剪辑,时间控制在8~10分钟比较合适。还有一种是情景剧式微课程,这种微课程比较适合文史类学科。 (五)设计微课资源 根据微课的教学内容设计教学资源,例如:练习测试(可以给出多篇长文档进行练习)、考试题目(可以提供本界毕业学生的论文原稿进行排版)、知识扩展(对排版的相关知识以及毕业论文的格式要求予以扩充)、学习反馈(给出论坛或留言板让学生提问)、作品赏析(给出已完成排版的论文供学生参考学习)等。在这个微课程资源环境下,学生可以随时进行学习,提高了学习效率。 (六)设计微课反思 在设计微课反思时,要根据微课程教学的整体情况进行总结和反思。反思本次教学内容是否合理?实际教学效果如何?还有哪些方面可以改进或提升?这样可以对微课程设计进行再认识、再提升,促进微课程设计水平的提高。“毕业论文排版”微课程制作好后,要注意教师与学生之间的交流,当学生在学习的过程中遇到困难时,可以通过QQ或微信等方式与教师进行即时沟通,这样就避免了学生学习时的个性差异,同时也减少了学习的孤独感。最后,我们利用审阅功能对学生所排出的论文进行评阅,让学生能够看到教师的评语。 三、总结 我校现在基本实现了无线网络的覆盖,学生手中的数码产品,如手机、电脑、iPad也非常普及,几乎人手一机,这些都为微课程的开展和实施奠定了硬件基础。教师对教学中的重点和难点知识进行整理后,可以录制成微课程,并发到班级QQ群或微信群上,这样就可以建立起即时的互动学习平台。微课程是教学方式和学习方式的一种新的变革,变革就意味着难免有不足。比如:教师不能监控学生的学习状态,不能很好地掌握考试时是否有帮忙等。虽然还有许多不可控因素影响着微课的发展,但是随着教育工作者不断地摸索探讨、归纳完善,微课程将迎来新的发展空间。 作者:孙慧霞 单位:长春市公共关系学校 计算机应用论文:计算机应用基础资源网站设计论文 1基于多元智能理论的《计算机应用基础》资源网站设计原则 资源网站将以《计算机应用基础》课程的各个学习任务为主线对学习资源进行集成。为学生提供一个专题研究、协作式学习的平台。在资源网站建设过程中,网站的主题要有激励性,要让学生有学习兴趣。网站资源要多元化,多元化的资源可以从不同的角度激发学习者的学习兴奋点,能够最大限度地扩大学习者的受益范围。资源网站设计要贴近生活,要使学生能够有身临其境的感觉。资源网站要有交换性和协作性,为学生营造一个有效的学习环境。 2网站设计 按照以上设计原则和多元智能理论,《计算机应用基础》课程的资源网站共设计有四大模块,分别为:结构化知识展示功能模块、扩展性学习资源功能模块、网上协商讨论空间功能模块、网上自我评价功能模块。其结构如图1所示。其各个模块的功能如下: (1)结构化知识展示功能模块:展示与学习主题相关的结构化知识,把课程学习内容相关的文本、图片、图像、动画等知识进行结构化重组。 (2)扩展性学习资源功能模块:将与学习主题相关的扩展性学习素材资源进行搜集管理,包括结合学科特点的不同学习工具(如字典、词典、计算工具、作图工具、几何画板、仿真实验室等)和对相关资源网站的链接。 (3)网上协商讨论空间功能模块:根据学习主题,构建网上协商讨论、答疑指导和远程讨论区域。 (4)网上自我评价功能模块:收集与学习主题相关的思考性问题、形成练习和总结性考查的评测资料,并将其设计成基础性强、覆盖面广、难度适宜的题库,让学习者能进行网上自我学习评价。 3结语 基于多元智能理论的《计算机应用基础》资源网站设计是一项复杂的系统工程,本系统能够为学习者提供适合的学习资源,能够促进学生多元化的智能发展,为《计算机应用基础》课程的教学改革提供了信息技术手段。 作者:郑军 单位:包头师范学院 计算机应用论文:工程项目管理中计算机应用论文 1在工程项目管理中应用计算机技术存在的问题 计算机软件是计算机运行的重要保障,一个好的计算机软件直接决定计算机技术在工程项目管理的高效应用。但由于市场上计算机软件种类繁多,质量好坏不一,质量好的价格高,很难找到一个合适的软件。因此企业和单位应着力培养企业的专业工程项目管理计算机人才,致力于开发符合企业自身工程项目管理的计算机软件,从而更好为工程项目管理信息化服务。 2计算机技术在工程项目管理的应用 2.1多媒体技术的应用 随着网络技术和计算机技术的发展和普及,在工程项目管理中多媒体技术的应用越来越广泛,且随着科技的进步,计算机技术在工程项目管理的应用水平也越来越高。当前我国的硬件设施已经基本可以满足计算机应用技术在工程项目管理中的应用水平,很多企业和单位也在尝试将工程实体的软件以实物图形进行展现,同时推出以项目管理为基准的商品化软件。这类的多媒体软件虽然在很大程度上可以促进工程项目管理的信息化,但是这一类的软件还是存在很大的风险。对工程项目管理对象而言,工程项目管理多媒体技术软件是一个比较复杂、开放的系统,且影响其管理效果的因素很多,不仅会受到外界的影响,同时还有可能受到单位和企业内部的影响,不仅达不到预期的管理效果,甚至可能影响项目工程的效益。 2.2网络技术的应用 对于一些大型的工程项目,需要多方的共同参与、合作、讨论,这样方能保证各个环节的顺利进行。企业和单位可以建立一个交流的平台,让企业的全人工都参与进来,对管理的一些问题提出宝贵意见,并有专人负责收集,同时向管理人员进行整理反馈,项目管理人员可以根据反馈的信息对工程项目管理的内容做出一些必要的改进,从而更好的提高工程项目管理的水平。此外,还可以将计算机技术应用于工程项目实施阶段的管理,通过计算机在过程的应用,施工人员和管理人员可以通过计算机,自动收集检测企业生产过程的某些信号,并能够同时录入检测的数据,工程师通过对收集数据的处理分析,可以相应对生产过程进行检测,一旦生产过程中出现问题,计算机系统很容易识别,这样生产效率更高,生产事故的发生率也大大的降低,从而提高工程项目的经济效益和社会效益。 2.3工程项目管理软件的应用 工程项目管理涉及的内容非常多,因此说对工程项目进行信息化管理也是一个非常繁杂的内容。如果对工程项目管理仅仅依靠人工计算的方法,不仅浪费财力、物力、人力,而且管理的效果有可能还会漏洞百出,不能达到应有的效果。单位和企业可以推出专门针对工程项目管理的软件,通过这个软件,管理人员不仅可以很方便快捷的进行建设计划的调整、数据的计算、工程图纸的绘画等工作,而且还能有效的编制工程项目管理网络进度计划,可以根据实时的施工进度,对工程建设中的各种资源以及设备设施进行优化,最大化的发挥工程项目的施工资源等。工程项目管理软件的应用,不仅可以将工程项目的建设成本降低,同时还可以保证工程项目的顺利进行,提高工程项目的质量以及工程项目管理的水平。 2.4办公自动化软件的应用 企业和单位在管理工程项目的过程中,由于涉及到的信息、数据、文件资料等非常多且复杂,管理存在一定的难度。办公自动化软件属于计算机应用技术的一个基本技术,在工程项目管理中应用时,管理部门可以在AutoCAD软件的辅助下,处理项目信息资料的语言、文字、图像等,从而为工程施工相关部门提供合适的施工设计以及施工组织方案。企业和单位要定期培训项目管理人员的办公自动化软件相关知识,并最终实现文件资料、报表的正规化与标准化。同时可以利用Excel电子表格、建筑工程预算软件等统计工程项目的计划,科学制作工程报量、工程的成本、工程施工数量计划等,将工程项目有关部门的管理工作量减轻,并将各种报表和表格的制作成本降低。Excel电子表格的优势是容易修改,如果在管理工程项目的过程出现数据的纰漏,可以随时对表格中的数据快速修改,从而实现电子表格对工程项目管理信息的适时反馈,为工程项目的施工提供一定的参考依据。 3结语 随着计算机应用技术的飞速发展,计算机技术已经越来越广泛的运用于工程项目的管理。由于工程项目管理的复杂性,有必要对其信息化管理。信息管理是工程项目管理的重要内容,在工程项目管理中应用计算机技术,可以有效的提高项目工程的管理水平和工程项目的经济效益。当前在工程项目管理中应用计算机技术还存在工程项目管理人员缺乏、硬件、软件问题等,在工程项目管理计算机化可以综合利用办公自动化软件、项目工程管理软件、网络技术、多媒体技术等多种手段,从而提高工程项目的管理水平。 作者:李万明 单位:新疆维吾尔自治区大中专招生办公室 计算机应用论文:项目教学法计算机应用论文 一、项目教学法的应用价值 (一)有利于培养学生的主体意识 项目教学法是以学生为中心,学生是学习的主体。教师是引导者,引导学生主动去学习新知识,帮助学生构建知识体系,指引学生掌握专业技能。在课堂教学中应用项目教学法,可为学生创造一个民主、开放的学习环境,为学生提供充足的学习资源,促进学生自主学习,改变以往单纯地由教师传授、学生被动接受的学习方式。 (二)有利于培养学生学习与解决问题的能力 项目教学法实施过程中,教师要设计学习任务,学生在完成任务的过程中,需自主围绕着这个项目制订学习计划,思考任务实施中的问题,并在合作中有计划、有步骤地完成学习任务。在这个过程中,学生会主动去寻找自己需要的知识点,为完成整个项目做准备,收集和整理资料以解决相关问题,从而提高学习与解决问题的能力。 (三)有利于培养学生的综合职业能力 项目教学法的理论来源是“行动导向教学”理念,其设计与实施都必须结合生产实际,其教学过程体现基于“工作过程导向”,并突出职业教育技能与职业素养同修的特点,侧重专业技能的培养,从而有利于形成学生工作所需的综合职业能力。 二、项目教学法的教学设计 项目教学法与传统教学法相比,实现以三个中心的转变:以教师为中心转变为以学生为中心、以教材为中心转变为以项目为中心、以课堂教学为中心转变为以实践操作为中心。在教师进行教学策略设计时,要关注教学内容实施中的项目教学法运用的设计策略:一是是否合适学生学习情况,二是能否突出学生的主体地位,三是学习项目的选取,四是教学如何组织,五是如何评价学生的学习情况。 (一)项目教学法的实施原则 主要包括六方面的原则: 1.教学目标设计要合理,要适合学生的具体情况。 2.要能充分调动学生的学习兴趣。兴趣是学习之母,兴趣是学生探索、创造的力量源泉。项目设计与选用、课堂教学导入等需教师充分考虑,其是否能吸引学生注意力与兴趣,是否能达到预期的教学目标。 3.项目的选取要有利于培养学生的综合素质。项目任务及教学实施环境越真实就越有利于培养学生的综合素质。真实的项目情境及问题,学生越容易在解决真实问题的过程中构建知识与掌握技能,使思维得到发展。形成可迁移的职业能力。同时,要多设计开放性的教学项目,给学生充分创造和发展的空间,才更有利于学生能形成举一反三、触类旁通,培养学生的创新思维。 4.教学过程要体现以学生为中心,充分发挥教师的指导作用。 5.创设学习的资源和协作学习的环境是教学质量保障的因素。教师要为项目教学的实施提供充足的资源,引导学生相互协作学习的方式,如分组协作等。 6.项目教学法的评价学生要体现多元化、关注过程评价。在项目教学中,学习过程成为一个人人参与的创造实践活动,不仅是关注结果,还要关注实践的过程。 (二)项目教学法的实施步骤 通常项目教学法有六个实施步骤,具体如下: 1.情景设置。依据学生学习内容、创设教学项目情境,选择合适的项目主题,创设教学情境,提出学生的学习任务,把学生引入到解决现实问题的教学过程中。 2.操作示范。选择好合适的项目后,学生在明确完成项目目标的情况下,教师可以先示范操作完成项目的过程,给予学生对知识与技能感性的认识。在学生综合实训时,该步骤可以省略。 3.学生自主学习。项目实施中,要设计学生自主学习环节。在这个过程中,让学生独立思考,消化示范项目的解决要点,为解决练习项目打下基础。 4.策划与分工。小组学习成员在实施项目之初,要成员之间的讨论和分析,并在教师的指导下确定具体的项目实施计划,人员分工。 5.协作学习,实施项目。开展小组交流、讨论、分工协作,共同完成工程项目。 6.学习评价。学生学习的效果直接由完成工程项目的情况综合评价。多元化评价包括教师评价、学习小组评价和自我评价三部分。评价内容包括知识的构建、技能掌握情况以及情感态度,如课堂学习态度、合作情况、操作规范等三维情况。 三、项目教学法在计算机专业教学中的实践应用 下面以中职计算机应用专业AutoCAD2010应用基础课程为例,探讨项目教学法的实践应用。 (一)分析教学内容,确定项目任务 根据典型工作任务和学生的学习特点,确定以绘制三维图形“烟灰缸制作”项目为教学载体。先将“烟灰缸制作”项目分为若干个子任务,明确每个子任务的基本知识、基本操作等教学目标。然后,关注教学重难点的确定与突破策略。 (二)实施项目 项目实施阶段是项目教学法能否成功实施的重要环节。老师在导入新课时,要引导学生欣赏优秀作品,在互联网上搜集有关资料,激发学生学习兴趣,培养学生的创新能力。在实施过程中,教师要发挥主导作用,及时引导、督促、点评学生,帮助学生完成项目计划与实施,引导学生通过实践,理解和把握课程要求的知识和技能,体验创新的艰辛与乐趣,培养分析问题和解决问题的思想和方法,以实现教学目标。首先,在绘制“烟灰缸”三维图形实际教学中,教师做如下指导:一是确定设置视图,将视图区设置为三个视口,然后依次激活各视口,分别设置成:左上为主视图,左下为俯视图,右边为东南轴测图。二是绘制长方体(将各个视图最大化显示)。三是为长方体倒角。四是在长方体顶面中间位置开球面凹槽。五是在缸体顶面上构造4个水平半圆柱面凹槽。六是为顶面上外沿倒圆角。七是三维显示与渲染。其中在缸体顶面上构造4个水平半圆柱面凹槽是一个重要的教学环节,教师在该环节中,要鼓励并指导学生通过自主学习与相互交流,解决教学难点,突破教学重点知识与技能,如学生通过查阅网站,借鉴别人的绘图的方法和技术,经过加工揣摩形成自己的作品。其次,绘图的大量数据和运算,这需要学生提高收集整理材料的能力,要培养学生的认真、细心等职业操作规范,完成该教学的情感态度目标。再次,在难点的教学过程,教师要给予学生充分的思考空间与适度的指导。如激活轴测图视图等一系列技术问题需要教师的引导或示范,对于该内容应提供充分的学习资源,通过具体的案例运作教导学生如何操作。如微课视频等,对于学习能力较差的学生给予关注与帮助。最后,测试成品。教师要提醒学生进行相关的功能测试,引导学生在合作小组共同努力下,反复试验、修改作品过程中,发现并及时解决问题,完成作品。 (三)项目评价 项目实施结束后,教师要组织学生进行作品的交流,展示和讨论。通过学生自评、学生互评、教师评价,对学生的学习情况做出反馈和评价。这是学生对知识掌握和能力提高的重要阶段,同时也能极大地培养学生的成就感。 1.关注多元化评价。教师应根据项目要求,分级评估,教师自己可以做好笔记以积累教学经验,达到教学互长。学生可以自评、组间互评,促进学生自我认识、相互学习。 2.情感态度评价。教师可依据学生的项目实施情况,对突出表现的团队与成员进行表扬,以激发学生的学习兴趣,提高学生参与活动与合作的积极性。从而巩固项目教学成果。 3.项目实施情况评价。这个评价环节重在关注学生知识与技能的学习情况。如教师在学生遇到的问题,指出出现问题的来源及解决的方法,引导他们学习正确自我评价、评价他人等。同时,要总结比较各组的特点。 4.项目总结要包括学生思想、能力、知识与技能重点的总结。通过这个过程,促进学生知识体系的正确构建,并对重点的知识与技能深入学习。此外,教师应指导学生拓展和延伸项目,让学生形成举一反三的能力。实践证明,在项目教学法的具体实践中,教师成为了一名学习的指引者和协助者,在理论与实践结合的教学过程中,提高学生的理论和实操技能水平,还引导学生在项目实践中发现问题,培养了合作、解决问题、职业规范、职业态度等综合能力。因此,教师应积极参与教学改革实践,勇于创新,提高教学质量。 作者:封超 罗仲良 梁协愉 单位:贵港市职业教育中心 计算机应用论文:协作学习计算机应用论文 1存在的问题及解决途径 (1)上机操作难度大。职业院校课改后,该课程采用基于工作过程的理实一体化教学,机房实操内容增多,教师的教学任务增加,导致对学生的了解不足,教学效果亦不如从前。解决方法:创立4人一组的协作小组,每组学生推荐一名小组长。上课时,小组长参与到教师角色,管理好小组的任务,教师只需关注6组任务,做好引导。 (2)学生学习兴趣不足,自学能力差。传统教学模式下,学生是被动接受知识,无法激发学习兴趣,自主性和创造力得不到发展,对学习产生排斥心理。解决方法:在协作小组内,能力较高的学生带动其他同学,保证每位学生都能在参与过程中得到帮助,在原有的基础上获得知识的积累和能力的提高。 (3)满足不同层次学生学习需求的困难。职业院校学生特点是:学生的基础知识和学习能力差异明显,小部分学生已有基础、学习的兴趣较浓;部分学生则没有学习乐趣。解决方法:分组时,将不同基础和思维特点的学生混搭,在彼此思维的碰撞中,获得灵感,提高学习效果。 (4)培养学生专业竞赛的能力困难。目前,国赛和省赛已是职业院校的重要赛事,在制造类的比赛项目中,为争取较好的名次,需要参赛学生具备一定的程序设计能力。协作学习的引入,使得大部分学生都对程序设计有了更深的认识,激发了学生的学习兴趣,提高了学生的专业素养。在近几年的比赛中,使得学生在省赛和国赛中多次获得较好的成绩。 2基于协作学习的教学设计 协作学习在教学环节设计时,以学生为中心,教师只是学习活动的监控者和组织者。基于协作学习的《计算机应用程序编制》的教学过程设计。 2.1上第一次课前 课程开始前,先创建小组。根据学生的基础、兴趣爱好和性格,将学生分成若干协作小组。参考软件公司的项目小组形式和学校的现有资源,以4人为一组,组员推荐出一名小组长。 2.2任务实施前 任务实施前,教师要做好组织者的角色,确定学习目标、合理安排上课任务及进度,并到课程网站的主页上。学生在上课前,到主页下载学习任务,并在预习的基础上,彼此协商任务分工,并将结果上传。在学习目标和任务规划时,引入国赛和省赛的竞争机制,并将计算机等级考试的相关知识溶入到课程中,可提高学习效率。 2.3任务实施中 任务实施过程中,在组长的带领下,充分发挥组员的主观能动性,团结协作,共享学习资源。与此同时,教师要做好答疑和引导学生的工作。 2.4任务完成后 任务完成后,各小组做好总结工作,写成果汇报的过程就是对知识点的复习,让学生在加深理解的同时,吸取本次任务中的经验教训。教师根据各小组的表现,认真做好组织好评价工作。评价由三部分组成:个人评价、小组互评和教师评价,制定相对公平的激励机制,奖励表现优秀的学生或小组。 3协作学习网站说明 界面简洁、清晰、图文并茂,符合学生的思维方式和学习习惯,如在任务模块展示了教师的任务,各小组选好任务后,到主页申请通过后,可进入到各小组的子页面完成任务。同时也支持小组消息,方便各小组内和组间的学习交流,实现资源共享。 4教学案例 该课程学习过程中,前三个项目主要是以学习C语言的基础知识为目的,从项目4开始,每个项目在选取时,都经过仔细筛查,不但与实际的应用结合紧密,而且是机械实现自动化的有效方式之一。 4.1上第一次课前 课程开始前,已经对班级进行了分组。分组原则是:根据企业调查和多次教学实践,将学习小组分为4人一组,每班有6组左右。每组成员选择,是根据异质分组的协作分组模式,组员推荐一名小组长。 4.2任务实施前 在任务实施前,需做好准备工作,教师将项目“花样灯的制作”上传到网站。同时,学生需做好预习工作,到网站下载资源,思考解决问题的方案。 4.3任务实施中 (1)任务分析(1课时)。本环节是整个教学的重点,教师应做好活动的组织者和监控者。引导学生先读懂题目。一般学生可以想到的花样灯有流水灯、闪烁灯、心形点亮、圣诞树等,引导学生对花样灯进行分类,现在常见的花样灯方式有:灯颜色的变化、灯的亮灭、多种灯摆的形状。需要注意的是,在此环节,需要学生做好记录和资料整理工作。 (2)任务分配(1课时)。从学生现在的编程水平、制作实物的难度和本校的实训条件,在课堂上讨论出6种方案。课后,教师将6种任务上传到“任务分配”模块,由每组自由选择任务,然后教师明确任务。 (3)机房仿真(2课时)。每组成员整理出自己的实现方案,画出方案图和程序,通过后,在机房编写程序,绘制仿真图,验证程序。 (4)单片机实训室制作实物(2课时)。此环节是学生最有兴趣的,教师在此环节需要,在注意安全的前提下,把握好实训进度。 4.4任务完成后 任务完成后,主要是对本项目进行总结和评价。课后总结和评价是传统教学容易忽略的环节,这会影响学生的学习积极性。所以,在此环节,教师应要求学生写好各自的任务总结和PPT,组织学生进行答辩。评价的具体方法如下:评价是以个人评价、小组评价和教师评价相结合的方式进行,具体评分标准可在网站下载评分标准表。对评出的优秀组,给予一定的物质奖励,并将学生在整个过程的表现纳入平时成绩考核。作为职业院校,培养的是高素质技能型人才,着重提高学生的实践操作能力。在计算机应用程序编制的课程中引入协作学习的教学模式,有利于激发学生的学习兴趣。此网站的设计,与其他大型协作学习平台相比,功能仍不完善,但针对性强,在提高人才培养质量等方面起着积极的作用。 作者:孔艳艳 单位:闽西职业技术学院 计算机应用论文:乡村医生计算机应用论文 1对象与方法 1.1对象 抽样湖南省怀化市边远少数民族地区4个县50个乡、镇乡村医生,县级及以上医务人员,以乡村医生为主要调查样本,按照1誜60的比例抽样,平均每点采样人数为15人。以调查乡村医生计算机应用技能为目的,现场发出问卷750份,回收有效问卷644份,有效率为85.9%。 1.2方法 采用问卷式分层随机抽样方法进行定量研究,将调查对象分成村级、乡镇级、县级及以上3个等级,村级卫生室医生占70.0%,乡镇卫生院医生占21.1%,县级及以上医院医生占8.9%,其中县级及以上医院医生为对比样本。问卷以年龄结构、计算机实际操作能力、平时计算机用途以及参加计算机技能培训的愿望为主要调查目标。 1.3统计学方法 将数据录入Access数据库中,并采用SPSS19.0统计软件进行处理。 2结果 2.1年龄结构 调查显示,村级、乡镇级医务人员年龄结构趋于老龄化,医院级别越高,年龄层次结构越趋于合理。 2.2第一学历结构 调查显示,村级、乡镇级医务人员第一学历普遍偏低,医院级别越高,高学历比重越大。 3讨论 3.1结果分析 从年龄、第一学历结构来看,年龄在35岁以上的乡村医生比例远高于乡镇和县级及以上医院医务人员(村级64.1%、乡镇级53.7%、县级及以上28.1%);而乡村医生第一学历普遍偏低,大部分只有中专文凭或参加过学历补偿教育,县级及以上医院医务人员大都有大专、本科甚至更高的文凭。计算机是从21世纪初才开始普及,部分乡村医生没有接受过相应的计算机应用技能教育,导致湖南省边远少数民族地区乡村医生计算机应用技能普遍偏低。从计算机应用技能调查结果来看,能够熟练操作计算机的乡村医生很少(3.3%),甚至能够进行一些常规操作的比例也很低(8.0%),绝大部分乡村医生不会操作或只会一点简单的操作。相比之下,县级及以上医院医务人员计算机应用技能要好得多,能够熟练操作计算机的人员达40.4%,能进行常规操作的占31.6%,远远高于村级、乡镇级医务人员所占比例。从参加计算机技能培训意愿调查结果来看,绝大部分乡村医生是非常愿意参加计算机培训的。乡村医生深知计算机应用技能在现代医疗上所起的作用,他们可以通过上网查询相关疑难杂症的治疗办法,了解新的疾病,掌握医学动态,为能正确治疗病人而咨询专家,也可以利用办公室软件记载病历,管理病人。相对于乡村医生,乡镇、县级及以上医院医生由于具有一定的计算机技能水平,培训意愿不强烈。 3.2提升乡村医生计算机应用技能的意义 2010年卫生部《关于加强乡村医生队伍建设的意见》(卫农发[2010]3号文件)要求:乡村医生要科学地承担起“农民健康指导、健康教育、预防接种、传染病治防、儿童保健、老年人保健、慢性病管理、急性精神疾病管理等”任务。然而,对于湖南省西部边远少数民族地区的乡村医生,由于其计算机应用水平低,加之各种病错综复杂,新的疾病越来越多,常发生错诊误诊现象,造成严重后果。所以,要承担和完成上述任务,除了提升乡村医生专业技能和学历外,更需要提高其相关计算机应用技能,以适应现代化医疗的需求。这既是提高边远少数民族地区医务人员综合素质和技能的必要途径,也是响应党和国家号召、更好地推进新农合工作的需要,更是科学管理、保障农民健康、减少医疗事故、增强医疗卫生服务透明度的有力保障。 3.3提升乡村医生计算机应用技能的措施 (1)应将计算机这门学科纳入湖南省西部边远少数民族地区乡村医生学历教育的辅修课程,在其集中学习期间,由所在地区高校分派经验丰富的教师,对乡村医生进行系统的计算机应用技能教学,以操作性强的内容作为主要授课内容,学期末进行考核。 (2)针对湖南省西部边远少数民族地区乡村医生的特点,实施适合的计算机技能培训模式。由于身处乡村的特殊环境,乡村医生工作与家庭负担重,没有更多时间参加培训。针对这一特点,可以选择集中授课与业余训练相结合方式进行培训。在其集中进行学历教育时系统讲授计算机应用知识,在其工作时可利用CPSL(协作—问题解决学习)教学模式进行网络辅助教学。这样既不占用乡村医生的医疗工作时间,又可以让每一名乡村医生都有培训的机会,一举两得。 (3)针对性制定培训和辅导内容。所在地区高校应提供充足的机房,使学员有足够的上机时间。同时,在培训内容上应依据乡村医生的特点,以基本上机操作、相关软件(如Word、Excel等)以及基本网络操作为主,以适应其工作要求。 4结论 湖南西部边远少数民族地区经济发展极不平衡,卫生资源配置与大中型城市还有较大差距,尤其是该地区为经济扶贫开发区,乡村医生计算机技能水平落后于发达地区。因此,从某种意义上来说,提高乡村医生计算机应用技能,可以起到以点带面的作用,推进医院改革创新,提升医疗服务质量,使其适应现代化医疗技术,并能够使用现代化医疗设备。 作者:丁黎明 吴堃 龚彦 张丽霞 单位:湖南医药学院 计算机应用论文:计算机应用基础开放教育论文 一、开放教育中如何有效地在计算机应用基础教学中实施自主学习策略 1.1坚持以学生为主体,遵循实用性原则 开放教育和一般的普通高等院校教育不同,因此开放教育计算机的教学更应当强调学生的主体地位,以学生为中心来合理设置课程以及教学内容。在计算机应用基础课程的教学中,教师应该把握该课程是以计算机基本原理和计算机基础应用为主的课程设置特点,设置合适的课时以保证讲述的完整性,同时也要求学生学习时应当集中注意力等。还有,在开放教育环境下实施自主学习策略应当注意要坚持实用性原则。很多高校的计算机应用基础课程设置极其不合理,有的甚至还是以讲授传统的OFFICE的3大软件为主,忽略了网络基础知识,忽略了学生信息检索能力、计算机应用能力的培养,没有将最新的计算机应用知识应用到课程的教学当中去。因此开放教育计算机应用基础教学应当对专业口径进行适当拓宽,结合学生的实际条件来对课程和实验进行合理设置,注重实用课程的开设和实验实践,要让学生在实践中逐步提高其计算机的应用水平。 1.2注重对学生信息意识的培养 在开放教育计算机应用基础教育中,教师应当将多媒体教学环境的优势发挥到最大化,使信息资源得以全面调动,进而调动起学生的信息意识,使学生在对较为混乱无序的信息进行处理时能明确其性质、范围,进而实现对其的分析、管理分类,之后再对信息进行评价,鼓励学生对新问题提出疑问和表达自己的看法,然后通过这一系列的实践使学生实现学以致用的最终目的。 1.3注重学生自主学习能力的提高 由于开放教育中学生和教师之间处于分离状态,因此,一方面,我们要注重学生的自主学习意识,使学生明确自己在开放教育中具有充分的自主权,能够自由地进行思维的创新和发散。另一方面,要重视在开放教育中同伴对学生学习的重要性,可以组成小组,使得各组员之间开展相互合作、资源共享等,也便于教师对教学任务的分配,随着组员之间交流沟通能力的加强,学生自学实践能力也在逐步提高。 1.4正确使用多媒体教学手段 通过便捷的多媒体教学辅助手段,可以将传统的教学模式和网络教育资源进行有机结合,使得学生更容易通过网络来开展计算机应用基础课程上的探索性学习,然后让学生对每一章节的个人心得体会进行总结,由教师进行学习评价,将形成性练习和论坛相结合,不仅增加了知识容量,提高课程效率,还梳理了教学中的重难点。 二、总结 综上所述,通过在开放教育计算机应用基础课程中实施自主学习策略,将会有利于学生创新意识和探索精神的培养,符合学生个体发展的需要,促进现代化计算机开放教育的发展。 作者:壮华萍 单位:南京新港中等专业学校 计算机应用论文:工程项目管理计算机应用论文 1影响到工程项目信息化管理系统建设的因素 1.1管理方式 多年以来,通过各国专家和学者坚持不懈的探索,得出以下结论:信息系统建设的重要因素是管理方式。自从信息化时代到来以后,社会发展迅速,然而管理方式几乎停滞不前,发展缓慢,逐渐暴露出它的弊端,无法适应社会的发展。只有在各个部门的工作能够互相融合的情况下,才能使企业运营和管理推动企业运营的快速发展。其中这些部门包含了设计部门、财务管理部门、物质储存部门、技术部门、采购部门、市场营销部门等,但是每一个部门都有明确的分工,各个部门之间没有相应的联系,无法进行信息的交流,他们在这种模式下进行各种与生产有关的工作。因为信息无法进行及时沟通,在这种状况下,建立信息系统具有相当大的难度。 1.2系统和软件两方面 信息技术是以计算机技术、网络技术为基础,在此基础上发展起来的新技术。当然,不同的专业会选择使用不同技术,这就需要软件公司开发出多种信息管理软件,只有通过软件公司和客户之间进行共同的商讨,软件公司才能明白客户所需产品的类型,才能开发出满足客户要求的信息管理软件。但是一般情况下,客户大都是根据自己部门的需求,大致的对软件公司提出相应的要求,软件公司开发出相应的软件。如果软件公司与客户没有进行必要的协调,指客户与软件公司没有提供相应的需求信息,只是盲目地选择软件公司所开发的有关软件应用信息管理系统之,信息系统的建设成功几率就会大大降低。 2计算机应用技术在工程项目管理中的应用 2.1网络技术 在一些比较大的项目中,参与的各方需要进行及时的沟通与交流,这样才能够保证各个环节顺利进行,在这种状况下就需要建立一个信息交流平台,通过这个平台使人员及时交流沟通,而且能够很好地做到资源共享,这就充分体现了网络技术的巨大优势。 2.2多媒体技术 自从进入信息化时代以后,网络信息技术得到了快速的发展,由此多媒体技术在工程管理中的应用范围越来越大,我国已经具备推广多媒体技术在工程管理中的应用,运用与之相关的软件将工程项目实体化,可以更加形象的展现项目的形式。当然,开发此类软件也存在风险,因为工程项目涉及面广,工程项目管理中会受到各种各样因素的影响,整个管理过程较为系统复杂,并且有些影响因素难以控制,具有不可预知性,这些都可能造成所开发的软件的实用性不强,不能够较准确的描述工程项目。再加上很多企业在基础工作上的管理较为松散,基本上没有固定的规律,这样就会使得所开发的产品过于自由开放,想应用到现实中有一定的难度。 2.3利用计算机应用技术建立电子图书馆和数字资料库 在企业中离不开信息的传递及数据的计算,同样在工程项目建设前和建设过程中以及最后的信息集中处理都离不开信息的传递及数据的计算,在项目建设之前,第一要做的便是对规范而标准的手册等资料进行整理。如果是纸质文献就会造成携带与检索的不便,这时候,只需要将资料电子化和数字化,就可以带来许多好处,比如不仅可以方便携带和运用,而且制成的电子图书可以方便而快速的进行搜素,进行准确定位,除此之外,还能在项目管理过程中迅速找到所需要的信息和条目,进而提高项目工程的工作效率,节省大量的人力物力。在项目工程的建设过程中也可将数据信息电子化,建立工程项目的电子资料室和数字资源库,为项目工程的顺利施行和有效进展提供信息资源依据。并且在各项建设中不断完善和更新资料库中的信息和数据,进而提高工程项目的质量。 2.4建立系统软件和应用软件 在工程项目的管理过程中会牵涉到需多部门的信息协调与数据的运算和汇总,但是这些数据运算量太大,如果只是运用传统的计算方法,那么工作效率将会大大折扣,这必定会影响到工作进程,导致工程项目的速度大幅度下降,虽然与之相关的数据计算是项目工程师应当具备的基本能力,但是由于项目工程数据巨大,势必十分复杂撒,其工作过程又非常繁琐,出现人为失误的现象屡见不鲜。尤其是在最初制定方案、优化方案的时候,就需要项目工程师进行反复的计算,来得到最终结果,在此过程不仅耗费了大量的人力,而且也不一定得到最终的正确结果。这么复杂的计算过程需要提高工程项目的运算效率并减小误差的能力,这样才能确保项目工程的顺利实施和工程质量合格,拥有一套适合自身企业的工程项目的系统管理软件则在一方面保证了工程项目资料的安全性和合理利用,能对使用者的权利进行很好的掌控,从另一方面讲,设计工程项目安全计算软件能够使复杂的问题简单化,将重复的计算过程进行简化,这已经成为项目工程管理中的很好的选择,极大地提高了工作效率。 3计算机应用技术在项目工程管理中存在的缺陷 3.1软件方面 随着计算机技术的迅速发展,已经开发出了许多比较相似的软件产品,但是因为工程项目会受到许多方面因素的影响,这样选择出一款适应自己的软件产品就会比较困难,所以,要尽可能选择那些适用范围广泛的软件产品应用到工程项目管理中。 3.2硬件方面 在工程项目管理中应用计算机技术,就需要公司投入大量的资金对计算机硬件设备进行不断地更新,以保证其工作效率,所以,需要公司及时对硬件进行更新。 3.3项目管理人员方面 随着计算机技术的广泛应用,需要选拔出操作技能高的项目项目管理人员,这对公司来说,提高管理人员的计算机操作技能具有重要的作用,同时,这也是公司所面临的急切任务。 4结语 随着信息化时代的到来,需要进一步加强计算机在工程项目管理中的合理应用,这样才能满足适应时展潮流的需要,同时也是自身寻求发展的需要。对于一个公司而言,应该针对公司自身在计算机应用方面存在的薄弱环节,并根据自己的实际情况进行发展和完善,这样才能使就计算机更好地为管理者服务,反过来,管理者才能更好地利用“信息”指挥“管理”,提高办事的效力,提高公司的经济效益,实现利益最大化。只有这样,计算机应用技术才能在工程项目管理中充分发挥作用。 作者:陈立 单位:江苏省高新技术创业服务中心
期刊收录:万方收录(中) 知网收录(中) 国家图书馆馆藏 上海图书馆馆藏 维普收录(中)
多媒体通信技术论文:无线多媒体通信技术论文 一、计算机信息时代无线多媒体通信的关键技术 文本信息可以实现对文本图标的宣传和推广,但SMS的实时性较差。基于图像处理的多媒体通讯其优秀技术为数字化的图像压缩、编辑、处理、转换和传输。计算机时代的无线多媒体通讯图像处理可分为实时和非实时两种。在固定无线多媒体通信系统中,其优秀设置为空中接口的选择,促使无线多媒体网络在多样化的操作系统下运行,实现无线多媒体的全局优化和部分优化,提高其系统运行效率和服务质量。由于无线多媒体具有如此巨大的市场需求,分析其现状并促进其技术革新是计算机信息时代的主要任务。 二、多媒体通讯需求现状 无线多媒体的发展具有广阔的前景,信息化时代的多媒体技术促进了生产效率、教学效率的提高。目前,数字无线通讯设施已经投入使用并且效果良好。与宽带连接和与卫星移动通信系统连接的无线多媒体也在发展之中,这使得我国电子产品市场处于世界先列,是教育、科技、工业等多个领域的共同需求。我国自身的多媒体技术并不发达,多数相关设备要靠进口。这导致国内一些以技术研发为主的企业面临倒闭,中国的多媒体设备研发技术创新能力较差,不能形成一条完整的通讯产业链。当然,这也预示着我国无线多媒体行业具有较大的发展空间,有丰富的资源可以利用。对于我国多媒体技术发展来说,相关人员应看到优势也尊重其发展现状,逐渐促进我国多媒体技术的发展。 三、无线多媒体的应用和发展趋势 1、与互联网融合。 不仅我国,全世界都将创建多样化的应用服务客户端,发挥互联网在多媒体通信中的积极作用作为主要战略任务。公共电话网络在发展的同 时也存在资源利用率低、网络带宽窄且信号不稳定等问题。同时,受到网络运营商的经验少的影响,公共电话网络无法进一步发展。基于此,无线多媒体技术的发展基于网络这一优秀技术,建立完善的网络多媒体通讯平台,扩大互联网技术的影响范围,通过先进的、规范的平台来进行多媒体信息的发送和处理。基于此,国家提出了三网融合技术,其中互联网依然是这一发展中的优秀。 2、走向宽带。 宽带的应用可加快对媒体信息的传输和处理速度,尤其是对于音频、视频等多媒体信息。无线宽带加快了信号的访问速度,吸引了大量的投资者和开发商,进一步促进了其发展。目前,N-ISDN上无线多媒体通信业务已经取得一定成效,宽带的应用迫在眉睫。随着科技的发展,光纤通信技术将成为多媒体重要技术之一,它可以实现无线多媒体的信息处理速度大幅度提高,并且不断实现效率的提高,宽带网速的提高将为无线多媒体的发展的重要支柱。 3、无线多媒体与移动技术的结合。 智能手机的发展是无线多媒体与移动技术结合的最佳案例。目前,大部分手机系统已经实现了3G或4G网络传输。并且经历了语音通话、文本信息处理等阶段。这一阶段的手机等移动设备已经成功的实现了数字化语音业务和准确数据服务,但在不同制式中,网络模式的选择受到限制。视频的应用是多媒体向无线通讯发展的重要体现,新一代的智能手机的速度更快,3G网络用户已经可以将手机作为卫星信息系统网络服务的接收者。在这种网络模式下,使用者可以在任何时间和地点实现数据连接,而不受到漫游的影响。 4、与卫星技术结合。 卫星在近年来的移动过通讯业务中的作用越来越明显。尤其是在环境监测通信服务、国防侦察和导航定位等多个方面。卫星技术将通过提供宽带信号为多媒体信息的数字化提供保障,在未来,多媒体技术与卫星通信技术将结合并构建全球性或区域性的网络,确保多媒体技术的安全性能。 四、总结 我国多媒体技术还处于发展之中,与移动技术和卫星的结合都使其获得更广阔的发展空间。信息时代,多媒体技术具有较大的需求,这对我国的多媒体通讯设备的先进性和效率具有更高的要求,对于多媒体技术研发人员来说,应不断的研究探索,实现信息时代无线多媒体技术的发展和进步。 作者:王志兰 单位:西安武警部队大学医院信息科 多媒体通信技术论文:浅谈多媒体通信技术的发展趋势 摘 要:多媒体通信技术是综合的、跨科学的新兴交叉技术,它综合了计算机技术、通信技术以及多种信息科学领域的技术成果,其理论及应用发展都在快速发展。本文通过对多媒体通信技术的概念及特征分析,总结出未来多媒体通信的多种发展方向。 关键词:多媒体通信;概念及特征;发展趋势 1 多媒体通信的概念及特征 多媒体通信是多媒体信息处理技术和现代通信技术、计算机网络技术相结合的通信形式,其主要特征包括如下几个方面: (1)集成性 集成性是指多媒体通信系统至少应能传送2种以上的媒体信息,不仅指包括文本、图形图像、音频、视频在内的多格式的、大量内容数据信息,还包括一些附加的控制信息进行存储、传输、处理、显示的能力。它表现为多媒体信息的集成和处理这些媒体的设备的集成。 (2)交互性 交互性指的是在通信系统中人与系统之间的相互控制能力。 多媒体通信系统必须能以交互方式进行工作,它能够真正实现多点之间、多种媒体信息之间的自由传输和交换。如果需要,这些信息的交换要做到实时进行,而且多媒体终端用户对通信的全过程有完整的交互控制能力。在多媒体通信系统中,交互性有两个方而的内容。一是人机交互界面,也就是系统的终端向用户提供的操作界而;二是用户终端与系统之间的应用层通信协议。 (3)同步性 同步性指的是在多媒体通信终端上显现的图像、声音和文宇均以同步方式工作,它是多媒体通信系统中最主要的特征之一,也是在多媒体通信系统中最为困难的技术问题之一。如要呈现一个包含图像、声音、文宇等多种媒体的信息,多媒体通信终端需要通过不同传输途径将所需要的信息从不同的数据库中提取出来,并将这些图像、声音、文宇等信息同步起来,构成一个整体的信息呈现在用户而前。 2 “三网合一”技术 “三网合一”正是指将计算机网、电视网和电信网在传输、接收和处理等方面合而为一,并全面实现数字化。如此便可以使三大行业在技术上逐步趋向一致,在业务上相互交叉渗透,在网络上互连互通,在经营上相互合作竞争,从而更好的、更全面的为人们提供个性化、多样化的通信服务。 但“三网合一”并不是简单的三网相加,为了很好的传递音频、视频和数据信息必须同时在传输、交换和接入等各层具备宽带化,较好的QoS以及统一的信息表示方式才能构筑其赖以生存的技术前提。而目前此项技术并不是很成熟,所以在今后很长一段时间之内三网仍将并存。 2.1向IP融合 IP技术是未来数据网络中的优秀技术,是承载各种应用业务的平台,而在IP网上实现多媒体通信更是世界各国的主要目标。因为公众电话网(PSTN)无论怎样发展,其资源利用率低、带宽窄、线路质量不稳定等缺点都是无法改变的事实;有线电视网(CATV)则相对缺乏在通信领域运营的经验,研究工作也相对比较滞后;只有数据网因为有了Internet:网络技术的成功开发而迅速进入到开放的、分布式的发展环境,并飞快地向前推进。 随着这样的趋势继续发展下去,人们更是期待着能够在一个统一的网络上开展各种业务,传输各种信息以保障高效率地利用网络资源和更好地开展业务。因此三大网络的融合是不可避免的,且这种融合不仅是业务上的融合,更是网络上的融合。而IP就是能够实现这种融合最好的统一的协议,所以无论未来的基础网络会采用什么样的结构,宽带多媒体业务都必将会统一到IP网上。 2.2走向宽带 有这样一种说法,有了宽带,就有了高速度,就有了多媒休的传送。在通信领域中,只有拥有了充足的带宽,才能够快速传输音频、视频和数据等多种媒体信息。这就好像只有在够宽够平整的高速公路上才能够整齐有序且快速地通行各种车辆一样。因此,带宽引起了各层次人们的关注,投资商纷纷追加投资,运营商大举进攻,各企业家也跃跃欲试,而用户和媒体更是望穿秋水、翘首以盼。在现有的N一ISDIV上开展的多媒体通信业务已经基本完善,下一步的重点就是宽带多媒体通信。快速发展的光通信技术为未来的宽带多媒体应用描绘了美好的前景,光纤通信的速率每10年可增长100倍,而这种增长速度还可以持续10年左右。宽带速率的持续增长更是为宽带多媒体技术的发展奠定了坚实的基础。 2.3与移动技术结合 手机自问世以来,历经了1G,2G,2.5G,3G和4G的发展过程。其中第一代移动通信系统采用的是模拟技术,只能进行语音通话。第二代移动通信系统相对第一代增加了接收数据的功能,如接收电子邮件或网页。即完成了模拟技术向数字技术的转变,从而可以提供数字化的语音业务和低速的数据业务,但由于采用不同的制式(GPRS,CDMA等)导致用户只能在同一制式覆盖的范围内进行漫游。第三代移动通信技术则定位于实时视频,高速多媒体和移动Internet访问业务,是将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。它在投入运行初期便可实现共享式2M带宽的数据业务,并在逐步提高中,从而为多媒体通信与移动通信的结合提供可能。 第四代移动通信技术,即4G的概念可称为宽带接入和分布网络,具有非对称的超过2Mb/s的数据传输能力。它包括宽带无线固定接入、宽带无线局域网、移动宽带系统和交互式广播网络。第四代移动通信标准比第三代标准具有更多的功能。第四代移动通信可以在不同的固定、无线平台和跨越不同的频带的网络中提供无线服务,可以在任何地方用宽带接入互联网(包括卫星通信和平流层通信),能够提供定位定时、数据采集、远程控制等综合功能。此外,第四代移动通信系统是集成多功能的宽带移动通信系统,是宽带接入IP系统。 2.4与卫星技术结台 基于多媒体计算机技术的进步和广大用户的需求,建立多媒体大型网络已经成为当务之急。可是现有的电话线由于频宽较小,根本无法满足多媒体系统的要求,且利用地面网络来实现接入不仅需要巨大的投资,往往还难以实现全球每个角落的全覆盖和满足普遍接入的要求。 近年来,卫星系统在通信、广播、导航定位、遥感遥测、地球资源、环境监测、军事侦察、气象服务等方面逐渐体现出其重要的价值。卫星技术已进入到数字化发展的阶段,它可以直接对用户提供高带宽,轻易地将宽频信号传送给用户而无需中间节点。可想而知,将多媒体技术和卫星通信技术结合在一起,建立一套全球性或区域性的多媒体网络感器使传感器由单一功能、单一检测向多功能和多点检测发展;从被动检测向主动进行信息处理方向发展;从就地测量向远距离实时在线测控发展,网络化使得传感器可以就近接入网络,传感器与测控设备间再无需点对点连接,大大简化了连接线路,节省投资,易于系统维护,也使系统易于扩充。 3 结束语 随着社会的发展、技术的进步、全球计算机拥有量的增加、多媒体通信网覆盖面的不断扩大,将会有更多的计算机用户成为多媒体通信网的用户。多媒体通信将计算机的交互性和通信的分布性完关地结合在一起,向人们提供全新的信息服务。 多媒体通信技术论文:多媒体通信技术在如今社会信息高速公路中的应用 摘 要:多媒体技能与通讯技能的发展联合就构成了多媒体通信体系,是电脑、通信区域的重要改变,给我们带来了新时代的信息服务,在各个行业大量的被使用。该文阐述了多媒体通信技能的简介、鲜明特点与技能发展,且重点阐述了多媒体通信技能在高速道路中的使用。 关键词:多媒体;通信技能;高速道路 多媒体通信即多媒体电脑和多媒体通信网的合理的联合。凭借性能较强的电脑(包括PC机和工作站)与创新的通信网把众多信息比如信息、文档、语音、图形、图像与影像等聚集在一起,运行储存、显示、再现与传送功能,以获得全面研发、交流与使用信息的目标。所以多媒体通信是一种全面性通信,是一种把电脑技能、声像技能与通信技能聚集一体的高科技技能。 1 多媒体通信中的技能进步 1.1 通信网络技能 在多媒体通信体系中,网络上使用的不再是独个存在的,而是通过多个媒体结合形成的数据库,所以对通信网有较严格的规定,比方说进出量、时效性、安全性,规定网络对信息要有很快地输送功能,对于各样的信息,网络也要有着综合性较高的水准,可达到单个对多个,或是多个对多个的按时地做好不中断性的传送信息。宽带各方面的数据网(B-ISDN)与宽带IP网技能的不断进步与使用,给多媒体通信打下了良好底子。 1.2 数据压缩技能 多媒体技能的最主要主题是信息压缩编码,由于模似信息转变为数字码后,它的数据量是很大的。比如,一帧项目图像的模拟信息转变为数字后,它的数据量可达40MB,一张600MBC公一ROM所储藏的内容仅能放录0.5S(因为要让画面全动作,每秒钟最少要出现30帧画面)。这样大的容量即便是高速光纤线路也不能负荷。通常的信息终端也不能承受,因此一定要数字信息实施压缩编码。压缩编码后的多媒体网络特征是储存信息量大,具备视频中的图像和声音同步的性能。现今,国际准则化的组织与国际电报电话询问委员会先后拟定了JPEG与NTCE压缩准则,JPEG是一种就静态图像的压缩准则,选取帧内压缩,以20:1压缩,州田EG是对于整个视频的压缩准则,选取帧间压缩,以100:1压缩。因为电视信息具备较强的时间观念性,也就是后一帧和前一帧图像通常状况不同处较小,因此电视信息传输时可仅传输两帧间信号差别图像,除去两者间相同的内容。这就在很大程度上减少了传送信号的码率,选取这样的码率压缩,能让数字电视码率压缩在1/50到1/100之间。当中MPEG―1是将图像压缩为1.5Mb/s速率运转的数字码,它能够让活动图像刻在CD中,MPEG―2的数据速率是4~8Mb/s,它对包含宽屏幕与HDTV在内的高质量电视广播较适用。H.261是专门对ISDN线路传送视频的压缩准则。 1.3 信息储蓄技能 多媒体通信技术的运用不但让它对许多信息的储蓄给出了高准则,也规定设备容量在够用的情况下,还要快速的读入数据读。老式的磁带盘、录音机等储蓄设施不是集中在主机体系里的。对比看来,网络储存(SAN)与网络附加储存(NAS)将储蓄设施从主机体系里释放出来,让它变成一个单独、可管理的储存体系,它使用可伸缩的网络拓扑构造,把数据储存作为优秀,使用光纤通道合理的实施数据传送。 2 多媒体通信技能在高速道路的使用 伴随国内经济的进步,各个经济圈在快速够成,高速道路是城市间常见的交通运送模式之一,获取了各级政府的关注,分布全国的高速道路网建立是一项大工程,其中也提及到高速道路通信体系构建、道路策划设计等多个问题。怎样进行高速道路的全新管理,可更全面知道全路通行情况,增强道路的畅通能力、服务水平与应急保证发难等问题是行业内很热门的话题。 多媒体通信技能的进步,让它可在高速道路的使用中,构建了一个指导调整与信息全面高科技化的全新管制体系,在可见画面、语聊、信息的前提下对高速道路输送管理体系实行更方便、直接、清楚的调控,给全新交通体系也给高速道路体系的指挥调度获得了便利,且能构建实时、精确、高效的全面输送与管理调控,大大提高了高速道路交通输送效率与高速道路交通服务水准。 2.1 视频监测能构建动态式视频,进行现场监测 道路指导中央的调整体系与视频监测体系做聚集,将各个路况的监测摄像头与调整机分支机同时捆绑,就可以在视频画面中看到各个地点的现场情况。当指导中心想要看某个地点摄像内容时,只要把和这条地点的摄像头捆绑的分机找出,向监测体系发送一个请求,即想要调动这个视频,就能在指导中心的视频画面上看见现场的真实情况。 同时,多媒体通信技能可执行动态式视频性能,比如说能将一个地点中心的摄像头与此中心的调整分机相连接,当指导中心想要调出此中心的分机时,可直接拨通此中心的分机号段,分机就会接收到,在同一时间也开启了该地的监测摄像,指导中心可一面与此中心工作者保持通话,一面监测此中心的现场情况。可接收3G网的视频传送,提高紧急事情解决水平。 在高速道路的全程中,无论身在什么地理位置,都能够经过3G网来进行会议;并且经过3G网还能够实时的将拍摄的影音资料进行转发和发送。在现代的3G网络中,视频和语音是通过高速的3G网络来进行信号等内容的发送,所以可以以极低的成本来对公路进行巡检,并且这种方式可以实现无盲点检查,而且在一定程度上提高了高速道路管理机构的管理使用容量。在出现紧急情况时,可以使用3G设备对现场进行一个快速的检查和上报,从而第一时间将现场的实际情况发给指挥中心。以便指挥中心能够对时间有一个良好的判断,从而使其对于高速公路的突发事件有一个更高效的处理能力。 2.2 对于开会,能够召集告急视频开会 多媒体调整体系是道路监测中心实施救急措施的主要方式,经过在一些重点地方与救急车辆装置语聊、摄像、联网等设施,当场收取对应的画面与谈话,传送给监测中央,可达到对高速道路情境的当场视频监测与语聊调整。当一个地点产生严重交通意外时,指导调整者即使不在也能知道当时的状况,且经过3G网对车量工作者实行远距离调动和指导。 视频开会是经过在指导中心设置视频服务终端、为指导中心与各地方中心的职工设定视频开会设备、摄像头与别的有关音频设施。当指导中心想要紧急调动某个地放的工作人员参加视频开会时,仅仅触点这个地方的地名与视频开会键子,这就能聚集这个小组里的全体职工进行告急视频开会。 视频开会给出了以WINDOWS操控体系为基础的纯客户端运用软件。客户应用PC机,且配置摄像设施,通过视频开会用户软件,则能够执行视频开会的性能。 若是职工们不配带音视频的设施,也可以参与开会,能够听到会上的全部内容,且经过写字等方式与别的和开会者执行沟通。而且也能够接受它线电话或座机进入开会过程,经过语聊的模式与别的开会者做好沟通。 2.3 其他应用 除去上述摄像运用性能外,与GIS位置消息体系、GPS追踪体系、全体对话体系等经营体系合成,能确保在有着急情况时,可及时调动相应地点、在场的街道职工,给指导中心解决应急事情带来通信保证,且可准时找到救护车赶去意外场地做好援助工作,把当时视频情况经过卫星网返传给指导中心。 总的来说,伴随宽频带网络技能如FDDI、B-ISDN的出现,数字压缩技能的不断进步,还有视频解码器(Tvset-topbox)、影像服务器(Video Server)、网络集中器(HUB)等中心组件的出现,经过快速信息网络实施多媒体通信的商业就逐渐地发展开来。 作者简介:袁楠奇(1993-),男,回族,江苏镇江人,信息科学与工程学院,本科,研究方向:电路方向。 作者单位:东南大学,南京 210000 多媒体通信技术论文:论无线多媒体通信技术的发展与应用 摘 要 科技时展越来越迅速,生活中很多方面都与计算机信息科技密切相关,随着信息科技的飞速发展,无线技术也随着发展起来,无线技术逐渐成为最先进的技术之一,现在各个领域都有无线技术的参与,其中应用最多的就是无线多媒体通信技术。本文着重分析了无线多媒体通信技术的发展以及现状,重点研究了关键技术,讨论了无线多媒体通信技术的发展以及今后应用的方向。 【关键词】计算机 无线多媒体 通信技术 个人通讯的概念被逐渐渗入人们的思想,人们开始了新的竞争,对第三代移动通信领域的竞争。欧盟在IMT-2000的标准上提出了UMTS和ITU FPLMTS,并且已经进行开发了。怎样才能满足越来越多的通信需求,这才是系统的重点研究对象。现在人们的生活水平越来越好,科学技术也越来越高,市场上已经普及了很多的通讯工具,如:短信、微信、视频等等,但是个人的通信服务功能还是只能靠移动的,所以这就加快了无线多媒体通信的迅速发展。本文从无线多媒体的市场调查做出一些分析,着重讨论了无线多媒体通信技术今后应用的方向。 1 需求及现状的分析 对于我国来说,无线多媒体通信技术有无限的发展空间,这是因为无线多媒体通信技术有着多样化的功能,给人们的生活带来方便,让人们更加喜欢。通信技术开展了许多高科技的课题,并且展开了研究,其中包括光纤通信课题、多媒体通信课题以及个人通信课题等等。到现在为止,我国很多城市已经开放使用数字无线通信系统,这使得其发展的空间逐渐增大,宽带和卫星移动通信系统也在逐渐发展,也有了相关的课题研究,这为国家的通信产业的发展做了很好的铺垫,也为无线多媒体通信的研究创造了条件。但是,现实中还存在很多问题没有解决。我国的技术较为落后,很多设备还是进口的国外产品,使得我国有关行业无法前进,没有开发创新自己的设备,给很多企业的生存带来影响,甚至有破产的危机,很多资源无法利用。研究的想法固然是好,但是脚步却总比别人慢,跟在别人的后面,处在一个落后的状态。因此无线多媒体通信技术存在着很多问题,面临巨大的考验,但是对于发展来说,是一个很好的机会。 2 无线多媒体通信技术的应用方向 2.1 融合互联网 数据通信技术的发展,最重要的还是互联网技术,互联网可以创建多种服务客户端,进行多媒体通信,这成为全球的主要战略。目前来说,公共电话网络发展相对较好,但其也存在弊端,比如:信号不稳定、利用率较低等问题,所以这个项目还存在很大的问题,需要改善,发展也相对落后。对Internet网络技术进行发展,结合数据网络制定合理的政策实施,扩大开发环境,使得无线通信技术向前发展。随着这发展的越来越好,人们就越来越期待一个更加安全的网络平台,来进行日常的交流以及信息的传递,保护人们的隐私,为广大群众提供高效率的服务。所以,三网在网络系统上的整合才能达到这样一个理想的生活,才是使信息技术发展的必要途径。互联网才能实现三网融合的效果,从经验看来,以后的网络无论怎样变化,都离不开互联网,最终都要传送到互联网宽带的多媒体服务上。 2.2 走向宽带 有一句俗话是这样说的,宽带好比一个快速的传播通道,有了宽带就有了一种传输的介质。在现代化的通信领域里,要想快速的传送声音、视频、图片等信息,就必须要有快速的网络宽带。这就相当于有一条很宽阔的马路,可以让很多的车在上面行驶,宽带的网速就好比车流量。所以越来越多的人重视宽带,很多投资者都进行宽带投资,进行宽带的开发,也引起了广大民众和媒体的关注。接下来的发展重点应放在宽带的多媒体通信上。想要达到更快速的宽带,只有开发应用光纤通信技术,光纤通信技术比普通宽带速度要快,据了解,光纤的速度每10年可以增加100倍,并且持续增长。宽带的速度提高,有利于宽带多媒体技术的发展,为以后的发展奠定了良好的基础。 2.3 结合移动技术 手机的发展,从原来的BB机到大哥大、从小联通到智能手机,手机一直在往更高科技的方向去发展。第一代大哥大仅仅只是将手机通讯作为主要技术,就可以满足当时人们的需求。第二代的小联通相对于第一代的大哥大,增加了数据接收的功能,比如可以收到信息或邮件,也可以去网页进行数据浏览访问,但是因为有不同的网络服务商,所以客户只能收取一个服务商的数据。第三代的智能手机与前2代相比有较大的优势,可以快速的和互联网连接,实现了无线通信技术与互联网相结合的新型通信系统。可以实现宽带上网等数据服务,并且还在逐步加强,直到实现了多媒体通信与移动通信互为一体的局面。在世界各地,3G网络可以让用户无地区限制的进行网络服务,与此同时,计算机的传播速度也要非常快。所以,很多这方面的专家认为,多媒体通信主要是以移动无线的多媒体通信服务为主要内容,甚至可以实现空间对接技术,并且将其更好地发展。 2.4 结合卫星技术 最近几年,卫星的作用逐渐显现出来,其作用领域非常大,包括了:广播、天气预报、环境勘测、通信服务、定位等领域。卫星技术的发展越来越迅速,达到了飞速发展的阶段,它可以排除任何介质,直接发送宽带信号,中间没有任何的阻碍。显而易见,为了保障多媒体网络的安全,多媒体信息技术需要与卫星技术互相协作,共同发展,共同建立一个更大的网络。尤其要引起重视的是,卫星技术的建设成本很低,所以发展空间更为广阔,更要充分利用这有利的资源。 3 结束语 总而言之,随着科学技术的不断发展,经济也跟随着发展逐渐提高,这说明了无线多媒体通信技术在以后生活中的重要性以及未来的发展趋势,尽管还没有达到预期理想的状态,但是只要不断的探索、不断的考察,总会找到一条好的道路,才能让无线多媒体通信技术发展的越来越好,为以后的生活带来更大的便利。 作者单位 太原大学外语师范学院 山西省太原市 030012 多媒体通信技术论文:新时代多媒体通信技术 摘 要 新时代多媒体通信技术是把声音、图像等信息载体进行传输,使通讯双方可以听到声音、可以看到对方,通信技术是由通信技术和通信网络的共同结合的技术,由多种系统组成的多点之间能相互通信的全部设施。文章结合新时代多媒体通信技术的状况,对通信技术和未来多媒体通信的多种发展趋势作出分析。 关键词 新时代社会;多媒体通信;通信技术 现在电子信息的发展日新月异,越来越多的人们从事和发展高新技术产业,国民经济的发展和社会的进步都离不开多媒体通信技术的发展。多媒体技术的发展为生活质量的提高做出了巨大的贡献,也为大大节约了人们节许多宝贵的时间,多媒体信息处理传播是一个关键技术在多媒体信息和通信技术中占据重要的位置。 1 新时代多媒体通信技术 1.1多媒体数字通信 多媒体数字通信技术是将信号的源头用数字摸你信号系统经过数字终端发出的信号然后用编码进行处理,最后成为数字信号,用调节器把信号调到系统所在的数字信号单位上,最终经过相反的变换传输到用户端。多媒体数字通信的优势是抗干扰、通信技术强、方便通信信息的存储,已经成为当今社会通信中重要的通信方式,是现代通信技术中的必要基础设施,并且应用广泛。 1.2线控通信技术 线控交换通信技术是将人们通用的计算机中需要的程序预先编好,然后进行置换步骤,线控通信技术能够有效的将信息快速处理,其优点是速度快、直接、设施应用效率强、便于功能交换。线控通信技术能够向用户提供较多且方便的电话交流服务,更好的处理数据信息的交流,由程序进行控制网络之间的电路中设备的交换。随着通信行业的逐步扩大且完善,需要从多方面进行数据的传输,线控技术在这方面具有极大的便捷,优势也较多,在宽带数据交换方面能够替代传统的通信方式,逐步向通信行业更好的方向发展。 1.3信息传输技术 主要是指一台计算机向远程的另一台计算机或传真机发送传真、一台计算机接收远程信息,在告诉发展的当今社会中,信息传输技术随着社会的发展已经显得日益重要,这给现代通信创造了新的方式。结合多媒体通信技术和信息传输技术,促进了通信行业更好的发展,使信息服务进入前所未有的发展热潮,并朝着多媒体方向发展。 1.4语音通信 多媒体信息化时代的到来,市场的领先地位一直以来都被图像和计算机所占据。多媒体数字图象压缩和数字图像处理和传输图像信息的处理,除了图像编辑和转换以外,以及图像存储和诸多其他技术的需要。无线多媒体通信网络管理的相关协议一般分层次结构。所以,在固定无线多媒体通信系统的发展和可移动终端装置当中,建议有局部优化。通过协议的有关规定应当具有低级别的空中接口,从而使得无线多媒体网络的建设有不同的操作系统供我们选择,或者连接到它们之间的相互协议也是可以的。在未来的系统容量方面通过实际系统中全面优化的方法为我们更好的服务。 1.5多媒体网络通信 多媒体网络通信是将通信断和传输断进行有效结合,实现了俩者之间通信上的连接,多媒体网络通信是通过网络为通信之间提供一种便捷且有效的通信形式,这种通信体系将网络与通信之间有机联合。网络通信的功能和用途由多种形式组合而成,一般情况是管理网、服务网和通信应用网络的形式,通信应用网是将用户的终端应用进行连接,经由系统的交换之后提供的一种传输形式,这种设备组成的应用结构是将通信网的基础通信进行传输;服务网络通信是结合通信网络的用户终端进行网络的服务,将网络通信的外部设备以信息的形式进行网络传输,对传输中的可识别信息进行系统的分析处理,实现信息内部的交换,最终达到网络通信的本来目的。网络通信技术是将信息实现新的交换与传递,将用户端的信息进行系统的交换与连接的一种基础的通信网络。 2 对多媒体通信的发展分析 当今社会中对多媒体通信行业的发展状况是具有极大的要求,随着现代通信行业的的快速发展,通信技术的方式也越来越多,其发展的趋势也将会随之扩大。通信是生活中必不可少的重要一面,大部分人与人之间的交流是通过多媒体方式进行的,其发展的趋势中宽带通信技术占据大部分,要综合各种通信形式展现多媒体通信的优势,使其在今后的社会发展中更好的发展。 2.1宽带通信技术 宽带通信是利用地域网的传输模式将频率范围内的宽带信息在单位时间内进行传输,当传输的速度越快表示信号越好,由于当前社会中的数字通信技术已经得到广泛运用,宽带通信向数字通信方面的改变也逐渐得到了变动。宽带通信的发展是由线路的数字信号传输进行,宽带数字通信传输的信息效率较高,即使在同一条光纤里,其传输的速度也还是较快,其优点是传输频率较宽,通信之间的内部容量较大,损耗小且抗磁,保密好的优势,所以其在发展方面也得到广泛应用。 2.2综合形式通信 综合形式的通信方式是结合多种合理有效的通信措施结合运用,把多种通信的网络业务进行综合,形成一个大型化的基础通信措施,这种综合形式的通信措施的优势是简单便捷,能够更好的综合各种通信极技术的优势于一体,在技术上优化处理方法进行管理。 2.3个人形式通信技术 个人通信技术是将不同的人在任何时间或是地点中通信所用的通信代码进行分析处理,代码不是系统中的终端设备,例如在打电话或是网络之间的联系是,必定会用到自己的个人联系识别码,让他人方便查找与联系。个人形式的通信技术是个人单独号码,不会与外部通信之间造成混乱。个人形式的通信时,只需要将单独的代码进行联系就可以与之进行通信。 2.4通信智能技术 通信智能技术是将通信网络进行智能化,因为智能化的网络能够方便的微通信提供便捷的内容服务,是将多种网络进行联合,形成智能化信息处理,在已有的网络基础上增加一些新的功能,形成智能化通信。智能化通信的优势是能够将中断的网络服务器进行分析处理,从而恢复出原来的服务功能,智能化通信对发生的事件的处理时间上较快,在相关的系统中增加服务的新方法就可以更好的处理通信中的问题。 3 新时代背景下应用的通信技术 3.1远程信息通信应用 随着多媒体通信技术的快速发展,其应用的范围也随之扩大,人们在通信中的形式内容得到了满足,多媒体通信中的远程通信技术的应用丰富了人们的通信方式,在网络之间更好的实现远程通信。完善了现代通信行业的发展,多样的通信形式方便了人与人之间的更好的交流,丰富人们对不同地区的的发生事件的了解。 3.2计算机在教育领域中的作用 关于计算机通信在教育领域方面的作用优势有很多,可以利用网络形式提供远程教学的教育方式,这种方式为教学营造了一种高效且方便的教学方式,其发挥的作用较大。目前我国的多媒体网络教学是结合卫星进行教学,教学的内容较为开放,打破了传统的教学形式,给教师提供了优越的教学资源,这种措施的实施不仅提高了教学的质量,还为学校节省开支和人力,从而降低了所需的资金使用,也在学生学习上提供了便捷,提升了学生对知识内容的了解,增加了教学的内容质量。 3.3人们生活的方式被通信技术的发展而改变 计算机通信技术能够给人们的生活带来便捷,改变人们的生活形式,例如给人们在生活中的出行提供路程或是时间的信息,从而节省了不必要的时间。在技术的应用方面随着通信的不断完善且良好发展,其技术也得到了加强;在消费方面例如利用网购增加了新的交易方式,方便了人们的消费,节省许多宝贵的时间。 3.4多媒体通信中的应用现状 在通信市场上,手机的成功就极具代表性,虽然看不到对方的面部特征,但可以传送给我们信息,可以加深彼此之间的感情,这样通过对于两种语言反面的研究,使得人与人之间情感的交流得以加深,很好的满足了我们的需求。这些年作为一种新的网络,计算机网络以闪电般的速度发展,公共数据和语音通信系统要实现广泛的使用,网络发展带来可观的经济效益,我们需要在其主要领域进行详细的规划,新网络中的物理介质或其他介质的多媒体网的多媒体网,分散在地面的通信网络上,可以连接电脑以获得更多的资源共享。 4 结论 随着社会的快速发展,对多媒体通信也逐渐有着较高的要求,多媒体通信技术形式给社会通信创造了新的通信方式,多媒体通信技术的发展也推动着社会的发展,在改变人们生活方式方面也有着重要的影响作用。多媒体通信技术的发展在未来社会的发展中将会更加开阔,将会成为社会发展的重要基础设施。通信行业发展中的无线多媒体通信和先进的多媒体通信技术发展的日渐成熟,使得人们的生活质量得到有效的提升。 多媒体通信技术论文:未来无线多媒体通信技术的发展及应用网络 【摘要】 此文重点是对多媒体的通信技术和实际使用进行研究。本文提供了多媒体通信的概念和多媒体通信的特点等信息,以及研究多媒体通信关键技术,包含Wi - Fi技术, 5GHz的技术以及 3G技术。同时还有对多媒体通信的应用的论述。 【关键词】 多媒体通信 压缩编码 同步技术 多媒体数据库 现在,由于无线通信技术的飞速发展进步,我国的移动电话用户增长十分迅速,无线通信已被广泛认可。针对无线通信技术的实际使用的拓展,对我国的现代通信技术的数字化进程的意义是相当重大的。 一、目前无线电通信技术发展的情况 1.1 Wi-Fi技术 Wi-Fi技术,一种无线局域网接入技术,其技术指标是802.11,它对目前网络用的802.11b标准的移动通信做到了补充。 1.2 5GHz技术 目前正在利用3.5GHz的宽带固定无线接入技术MMDS研发近似3.5GHz的无线频率段用来对宽带无线接入技术进行操作。宽带固定无线接入技术受到企业的关注也是因为它构建快速,灵活的接入方式等。它的优点是,你可以远离网络。但在中国一直受带宽不足的限制,易受外界因素影响就成为了它的缺点。 1.3 3G技术 在我国的含义是第三代数字通信。提供多种移动多媒体服务是它的主要特点,支持移动环境144kb/s的高速传输速率,滞销环境下大概384kb/s,静态支持2mb/s。作为具有自主知识产权的3G技术指导文件并注明“2000年国际移动通讯计划”。 1.4 蓝牙(Bluetooth) 蓝牙(Bluetooth)是一种支持10米范围内信息传输的短距离的通信设备。信息可以在无线状态之间交换包括移动,无线耳机或者PAD,膝上型计算机以及外围设备和其他相似设备。利用“蓝牙”技术,省略了在段距离内的许多设备多种线路接入,极其便捷。改变了在空间上的位置。一个分散式网络结构和快跳频和短包技术的蓝牙技术,可以做到点对点和点对多点的信息交流,在工业、科学、医学领域的全球通用的2.4GHz ISM频段发挥着作用。 二、多媒体通信应用 视频会议系统倚靠视频、音频压缩以及多媒体通信技术来完成。音频压缩和多媒体通信技术,支持多人即时远程信息交换和共享。用于操作协作的使用程序,视频会议由于相互合作的成员的视频或是音频内容的传送,使相互合作人与人之间的信息交换更加真切客观。而且,视频会议还通过对多媒体哦支持协同工作中信息的整理解决,以此来营造一个多人共享的工作环境。 VOD视频点播系统,是一种交互式电视系统,也是一种结合了高科技系统技术如计算机技术,网络通信技术,多媒体技术和数据压缩技术等多学科、多领域的成品技术,用于视频点播节目内容任意的选择。 三、无线电通信技术发展的优势 3.1 通信信息技术促进宽带的发展 由于信息技术逐步向宽带迈进,光纤传输的技术外加通透量较大的网络蔓延速率变得更加明显。尤其最近一段时间世界各地无线通信技术正向着宽带化大步前进,同时此领域在无线通信信号源稳定性的方面,也发挥着的作用。 3.2 个人信息技术化的推广 个人信息化在全球个人通信中已是无可厚非的。个人信息不仅可以有效地减少拥塞信息传输线的量,而且也极大地提高了通信的传播速度。 3.3 新颖的入网款式 技术上融合对于提高信息网络的发展,尤其的各种业务的传输起到了推动作用。由于激烈的市场竞争中,传统电信网计算机网络两网融合的出现,尤其是在固定接入网络的一部分,通过接入,移动蜂窝接入,具发展潜力特别是在满足各种通信需求的生活生产。 3.4 过渡电路交换网络 IP网络无疑是过渡性的电路交换网络的关键技术,是最合适的选择对象,数据处理能力大大提高了电路交换网络,目的是保持通信信号的畅通,解决信号易受干扰减轻的问题 3.5采用数字通信技术 提高频谱资源在系统中的使用情况,保持由所述通信信号中接收到的信号的稳定性,为了避免干扰,提高通信系统的容量,来提供各种通信服务模式,如视频、数据和语音用于确保用户信息安全性和保密性。 多媒体通信技术论文:计算机信息科技背景下无线多媒体通信技术的具体应用 【摘要】 电话,电视以及电脑依然被多媒体与通信技术所攻破为人们提供有关服的最新信息,紧密结合,提高人类的生活质量, 已对生产行业产生影响许多年。本文主要阐述的是多媒体技术的应用与发展,主要介绍通信技术(多媒体)应用和分类。 【关键词】 多媒体通信技术 应用现状 应用与发展 现在电子信息的运用日新月异,越来越多的人从事和喜爱高新技术产业,国民经济的发展和社会的进步离不开多媒体通信技术的发展。多媒体信息处理高效传输是一个关键技术在多媒体信息和通信技术当中相当复杂。 一、多媒体通信中的应用现状 因为使用的中央办公室和电话网的端之间的通讯的双绞线介质的物理特性目前,网络电话在使用网上通信多媒体通信技术还存在一些困难。 在90年代中期,就如何实现低比特率国际电信联盟方面专门颁布了协议。中国在多媒体通信领域已经取得了阶段性的胜利,视频电话的成功应用就是胜利的代表。目前,在通信市场上,手机的成功就极具代表性,虽然没有看到对方的面部特征,但可以传送给我们信息。可以加深彼此之间的感情,这样通过对于两种语言反面的研究,使得人与人之间情感的交流得以加深,很好的满足了当下我们的需求。这些年,作为一种新的网络,计算机网络以闪电般的速度发展,公共数据和语音通信系统要实现广泛的使用,网络发展带来可观的经济效益,我们需要在其主要领域进行详细的规划,新网络中的物理介质或其他介质的多媒体网的多媒体网,分散在地面的通信网络上,并独立工作的网络电话。广泛使用互联网知识,可以连接电脑以获得更多的资源共享。目前使用的TCP/IP协议中,TCP/IP是Internet标准协议OSI体系结构,之所以现在IP业向发展迅速,这一切 归功于网络协议的使用。 二、无线多媒体通信的关键技术 2.1 讨论的文本消息 不只在国内,在是在国际上来,通信市场未来的中坚力量将是彩信,在我国的短信市场,文本信息才是主角。它不仅涵盖了世界上最常见的性质,可以推广和宣传的图标文本。所以普遍来讲,短信只显示在实时预测。 2.2 讨论语音通信 多媒体信息化时代的到来,市场的领先地位一直以来都被图像和计算机所占据。多媒体数字图象压缩和数字图像处理和传输图像信息的处理,除了图像编辑和转换以外,以及图像存储和诸多其他技术的需要。事实上,在多媒体的图像中,数据处理方面一般可以分为实时与非实时两种,但在实际的实现宽带系统中,是为了窄带系统的实现。你也可以从其他的无线多媒体通信技术中学习。 无线多媒体通信网络管理的相关协议一般分层次结构。所以,在固定无线多媒体通信系统的发展和可移动终端装置当中,建议有局部优化。通过协议的有关规定应当具有低级别的空中接口,从而使得无线多媒体网络的建设有不同的操作系统供我们选择,或者连接到它们之间的相互协议也是可以的。在未来的系统容量方面通过实际系统中全面优化的方法为我们更好的服务。 2.3 无线多媒体信息技术 从技术的角度来看,第三代移动通信系统以CDMA为优秀。在第四代移动通信技术中采用的是正交频分复用旧的FDM 技术,这也是倍受关注的技术,而许多通信技术专家提出了OFDM移动通信技术相关的一些理论。比如,一些本地环路,数字音频广播,都可以采用OFDM技术,以促进其在未来的发展,第四代移动通信系统的发展计划通过这些技术也可以得到满足。 无线多媒体自己的一些缺点,发射管堵塞的情况时有发生,从而导致图像或声音丢失或延迟,视频播放受到这些情况的影响,信息接收终端的损坏,也不会导致无线多媒体通信的不同步。 三、无线多媒体通信的前景 第一,第二和第三代移动通信,均采用的是开关结构层,然而在升级到了第四代移动交换级后不只要在技术层面上要考虑,还必须考虑到不同类型的通信接口还必须考虑到,所以,路由网络架构是第四代的首选。通过对之前的第一,第二和第三代类型的通信设备的比较,我们可以看出:第一代是语音服务,第二代具有了传输的功能,但是只有9.6KB的第二传输速度,然而第三代的传输速度可达到20M,但第四代,客户观可以看高清电影和电视节目,并可以享受20M的传输速度。 总而言之,通信行业发展至今,无线多媒体通信和先进的多媒体通信技术发展的日渐成熟,人们的生活质量得到有效的提升。整合发展是新时展的关注点,所以,广大的用户对即将问世的无线多媒体的通信功能的期盼给予极大的热情。 多媒体通信技术论文:计算机信息科技时代无线多媒体通信技术的应用 摘 要:随着全世界进入了科技时代,许多地方已经离不开计算机信息科技了,而信息科技的不断进步,产生了我们现在所知道的无线技术,无线技术应用于各个行业之中,成为各个行业最领先的技术之一,而无线多媒体通信技术更是其中最主要的应用之一。本文对无线多媒体通信的发展和现状做出简要分析,并且通过对关键技术研究,讨论无线多媒体通信技术在当今信息科技时代应用的方向。 关键词:计算机;通信宽带;无线多媒体;通信技术 由于个人通讯服务概念的提出,人们展开了对第三代移动通信系统领域的竞争。最典型的是欧盟的UMTS和ITU FPLMTS的提出,是基于IMT-2000标准,并正在同步开发中。这些系统的研究重点是如何满足日益增长的通信需求。随着科学技术和人们的生活水平的不断提高,现在的语音通话,各种短信、微信、数据图像及其他通讯工具迅速发展,而且已经全面普及,但是要想能够提供个人通信服务功能,通信的终端必须是移动的,这就形成了无线多媒体通信快速发展的必然要求。本文首先对无线多媒体通信的需求进行调查,针对目前的情况作简单的分析,然后重点讨论无线多媒体通信技术在现代信息科技领域中应用的方向。 1 无线多媒体通信的需求及现状分析 目前在我国,任何通信系统提供多媒体服务都具有十分广阔的应用前景,由于无线多媒体通信技术具有较高的技术含量和多样化的功能,将给人们带来更多的便利,更受公众的青睐,具有无限的发展空间。高科技的通信技术课题已开展了广泛的研究,包括光纤通信、个人通信和多媒体通信等技术等课题。到目前为止,我国各大城市的数字无线通信系统在各个地区已经开放使用,数字无线通信系统的开发空间越来越广泛,宽带与卫星移动通信系统的技术目前也有课题研究,这不但为我国在本世纪的通信和信息电子产业的发展奠定了基础,同时也为无线多媒体通信研究创造了若干的条件。 但是,我们面临的诸多现实问题却是不容乐观的。大部分移动通信设备主要还是进口的,一些国外公司给我国通信现代化和移动通信市场的发展带来契机,但是并没有推动我国有关行业的创新开发潜力,相反给许多大中型国有企业的生存发展带来了巨大的影响,甚至到了濒临破产的危机,通信产业的生产链还很薄弱,有很多好的资源没有得到充分利用,比如说调频广播应用到电视节目,基本上不被认知,“看广播”基本还是不被大家接受,电缆网络电视如同已经修好的公路,但是车很少。研究开始的出发点虽然不低,起步也不算晚,但是总在别人的后边跑,仍然还是落后的。所以无线多媒体通信技术的应用和发展面临着严峻的威胁,但对于我国目前的现状来说更是一个难得的机会。 2 无线多媒体通信技术的应用方向 2.1 向互联网融合 互联网技术是未来数据通信的优秀技术,创建各种各样的应用服务客户端,并通过互联网进行多媒体通信是全世界的主流战略。目前,虽然公共电话网络的发展迅速并且强大,但是其资源利用率较低、网络带宽窄、线路通信不稳定等,是现阶段存在的主要问题,由于网络运营商的经验相对不足,在通信领域,该项目的研究还相对落后。通过数据网络,使Internet网络技术迅速发展并且实施开放政策,扩大分布的维护开发环境,并迅速向前推进无线通信技术的发展。 随着这一趋势不断的发展,人们期待着一个规范且统一的网络平台,来进行发送各种类型的信息,更加有效的保护网络资源,提高使用效率和更好为大众提供业务。因此,三网融合是我国信息化发展的必经之路,而且这种融合不仅是一体化的管理,实质它是在网络系统上的整合。互联网是能够实现这种融合的最佳选择,显而易见,未来无论在网络的基础上怎样进行结构的改变,各种类型的信息通信都要统一到互联网网络宽带的多媒体服务上来。 2.2 走向宽带 有一种比喻是这样的,有宽带,就如有一个高速的通道,就会有一个多媒体传输的介质。在目前的通信领域中,只有足够快速的带宽,才能够快速地传送音频,视频和图像等数据的多种媒体信息。这就好比有足够宽阔的公路,能够让大量的车流畅通有序的行使,快速访问的信号与各种车辆流相同。因此导致宽带受到各类组织和个人的关注,大量的投资者进行投资开发工程,每个渴望成功的企业家,以及用户和媒体都纷纷呈现出来,并且十分关注。在现有的N-ISDN上,多媒体通信业务已基本成型,下一步是把重点放在应用宽带多媒体通信上。未来宽带多媒体应用光纤通信技术,其快速的发展会描绘了一幅美好的前景,据统计,光纤通信效率可以每10年增加100倍,并且这种情况可以持续N个10年的增长。宽带速度的提高为宽带多媒体技术开发的持续增长奠定了坚实的基础。 2.3 与移动技术结合 研究手机的演变,从 1G、2G、2.5G一直到今天的3G或4G的发展过程中。第一代移动通信系统仅将语音通话应用为主要技术。第二代移动通信系统相对于第一代增加了数据接收的功能,例如接收电子邮件或打开网页。完成模拟功能向数字技术的转型,能够更好的提供数字化的语音和准确数据服务,但是由于存在不同的网络服务商(G网,CDMA,E网等),导致用户只能在同一个系统的覆盖范围内获得服务提供。第三代移动通信技术是主流实时视频的应用,快速的多媒体和移动互联网接入服务,是实现无线通信和互联网等多媒体通信的新一代移动通信系统。可以更早的实现共享2M的带宽数据操作服务,并逐渐提高,最终使多媒体通信和移动通信相结合。 3G网络用户使用手机可以实现在世界各地任何一个角落接受卫星通信网络的服务,从而简单的实现“5W”工程,也就是说,任何使用漫游的用户可以在任何地方、任何时间与任何人通话或数据连接,提供网中的语音质量相当于使有线电话的质量,此时计算机的传输速度需要非常高。因此,不少专家认为,将来多媒体通信的主要内容是移动无线多媒体通信服务,完全可以实现的先进的空间对接技术,并有效地利用优秀包分组技术和频谱技术的使用。 2.4 与卫星技术结合 近年来,在通信服务、环境监测、广播、导航定位、地球资源勘测、国防侦察、气象预报等领域均可以看出卫星的巨大作用。卫星技术已经进入了数字化的飞速发展阶段,它可以直接为用户提供宽带信号,直接发送到用户接收端,没有任何中间节点。显然,多媒体技术和卫星通信技术共同建立一个全球性或区域性的网络,从而实现多媒体网络的安全。更重要的是,由于应用卫星技术的投资建设光纤的成本比地面低得多,因此市场发展空间非常大。 总之,科学技术的不断发展,全球化经济水平的提高,都预示着无线多媒体通信技术的普及是未来几年信息科技时代的发展趋势,虽然目前的现状还并不十分理想,但是我们已经在不断的探索未来发展的道路,而且目前也有了头绪,现在要做的,就是要不断的探索研究,让无线多媒体通信技术能够不断的持续发展下去,为现在的计算机信息科技时代带来先机。 作者简介:汪再秋(1968-),男,蒙古族,内蒙古赤峰市人,教师,副教授,理学士,研究方向:计算机网络,多媒体通信技术。 多媒体通信技术论文:浅析多媒体通信技术应用 摘要:多媒体通信是多媒体技术与通信技术的完美结合,它突破了通信、计算机、电子产品等传统领域的界限,把通信网络的分布性、计算机的交互性和多媒体信息的综合性融为一体,提供了一种全新的信息服务,对人类的生活工作方式产生了深远影响。文章着重介绍了多媒体通信的概念、系统、网络和分布等信息处理技术。 关键词:媒体通信;信息技术;多媒体通信 1 多媒体的概述 应用多媒体技术是20世纪90年代计算机应用的时代特征,是计算机的又一场革命。20世纪90年代以来,世界向着信息化社会发展的速度已经明显加快,多媒体技术的应用在这一发展过程中发挥着越来越重要的作用。多媒体使人类信息交流的方式发生了本质性的改变,将人类信息传播的路径大大缩短。 究竟什么是“多媒体”?“多媒体”一词从英文“Multimedia”翻译而来,该词由multiple和media复合而成,优秀词是“media”—媒体。媒体(medium)一词在计算机领域有两重含义:一重是中文常译为“媒质”的信息存储实体,如磁带、光盘、磁盘、半导体存储器等;另一重是指中文译作“媒介”的信息传递载体,如数字、文字、声音、图形和图像等,多媒体技术中的媒体指的是后者,即“传递信息的载体”。 2 多媒体通信的特点 多媒体通信具有交互性、集成性和同步性三个特征,并且三者是缺一不可的。 一是交互性。交互性是多媒体通信系统区别于其他通信系统的重要标志,它是指在通信系统中人与系统之间的相互控制能力。交互性为用户提供了对通信全过程完备的交互控制能力,要求多媒体通信网络提供双向传输能力,这种双向传输通道从功能和带宽来讲是不对 称的。 二是集成性。多媒体通信系统需要具备能同时处理如信息数据的采集、存储、传输和显示的能力。由于各种媒体之间存在着空间关系、时间关系、链接关系等比较复杂的关系,因此,要求多媒体通信必须具有集 成性。 三是同步性。同步性是多媒体系统之间相互区别的根本标志。它是由多媒体的定义决定的,是指多媒体通信终端上显示的声音、图像和文字等必须以同步的方式进行工作。 3 多媒体通信的关键技术 3.1 多媒体数据压缩技术 多媒体数据压缩技术中最关键的是音频和图像压缩编码技术:(1)音频数据压缩技术。声音作为一个极其重要的信息携带媒体,是多媒体技术研究中重要的内容之一。对数字信号进行量化和压缩编码处理,便于声音信号在多媒体通信系统中的传输和处理,同时也增强其抗干扰的能力。(2)图像数据压缩技术。多媒体通信中的另一类重要的媒体就是图像,它不仅能够以更直观的形式传递出信息的内涵,也更易于理解接受。但在通信过程中,由于存储图像占用的空间较大,所以很有必要对其所生成的数据信号进行压缩处理。 3.2 多媒体通信网络技术 多媒体通信网络技术包括接入网技术和宽带网络技术。在多媒体通信系统中,能够满足多媒体应用需要的通信网络必须具有“可提供服务质量的保证、具有高带宽、能实现媒体同步”等特点。因为网上传输的是由多种媒体综合而成的一种复杂的数据流,不但要求网络具有对各类信息进行高效综合的能力,还要求网络可以对信息进行高速传输。 3.3 多媒体信息存储技术 多媒体信息对存储设备提出了很高的要求,不仅要求存储设备的容量足够大,还要求带宽、存储速度等达到一定水平。为了获得大容量的存储,并进一步提高数据的读取速度,SAN作为一种新技术应运而生。SAN的实质是一种新型网格,以数据存储为中心,采用可伸缩的网络拓扑结构,利用光线通道进行有效的数据传输。 4 可视电话系统 理想的多媒体通信方式是人们可以在任意时间、任意地点通过网络进行多媒体信息交换。电话交换网的显著特点是通过呼叫—建立的方式,两个处于不同地点的用户就可以通过交换机形成一个直接通路进行信息交换。在传统的电话线上只能传输模拟信号的声音,要实现传输数字化信息,则必须利用调制解调器转换。 4.1 可视电话的组成 可视电话在组成上一般分为四个部分:(1)语音处理部分包括电话、语音编码器等。(2)图像输入部分常用光导摄像管、CCD摄像机。(3)图像输出部分常用电视机、监视器、液晶显示器。(4)图像信号处理部分使用专用控制器。 4.2 可视电话控制器的功能 (1)图像信号A/D和D/A转换。A/D转换器将由摄像机获取的模拟信号变成数字信号,以便对图像进行数字化处理。D/A转换器是将经过处理后的数字图像信号转换成模拟信号。(2)帧存储器。对于数字化处理的图像信息按动态帧存储。帧存储器容量和类型选择取决于所要处理的图像信息。(3)信源编码/解码。信源编码就是图像信息压缩编码,采用高效压缩编码技术。(4)信道编码/解码。信道编码的目的是在图像信息中插入一些识别码、纠错码等控制信号,提高抗干扰性。(5)调制/解调。调制是将信号变换在信道中传输的信号的过程,即数字信号调制模拟信号的过程。(6)传输信道。由于有模拟信道和数字信道两种不同的信道,因此可视电话技术的发展也有两个方向:一是利用现有廉价公用电话网,进行简单可行的多媒体通信;二是利用ISDN进行动态图像传送。 5 多媒体通信的应用 信息化社会已经来临,教育、科研、商业等众多行业开始注重利用多媒体技术以提高工作效率,多媒体通信从而在多个领域被广泛应用。 一是科研和工程:在该领域中,多媒体通信的使用为分布式设计和制造提供了极大的支持。 二是办公虚拟化:商业化环境和办公场所是多媒体通信主要的应用领域,将异地的办公人员密切地联系起来的方式就是利用多媒体通信技术建立起来的虚拟办公室,从而方便地进行信息处理和交流。 三是服务行业:财政、医疗服务和教育等领域是多媒体通信在服务行业的主要应用范围,在远程教育中采用多媒体方式进行教学,将地理限制完全化解,为学生营造出一种身临其境的感觉,让远距离的学生在这种生动而深刻教育方式下提高学习效率。 四是家庭:多媒体通信可以为家庭用户提供如新闻、休闲、资讯、保健、管理等大量的生活信息服务,用户足不出户即可了解各种信息,这为多媒体技术应用在家庭中创造了美好的前景。 6 多媒体通信的信息处理技术 信息处理一直是多媒体通信中的关键,它包括多种媒体的信息压缩处理和多媒体信息的分布处理。在文字信息处理方面,文字的识别和文本数据的压缩是研究的重点;在图像信息处理方面,人们正在研究和开发新一代的图像压缩编码算法,力求将计算机视觉、图形的理解和识别等技术融入其中;在语音信息处理方面,对语音信号的输入、识别与合成是深入研究的方向。 7 多媒体通信的终端技术 随着半导体集成技术的不断发展和创新,多媒体通信终端的性能越来越强大,体积却越来越小,可见,简单实用小型化是多媒体通信终端的发展趋势。此外,多媒体通信终端的发展离不开与各种多媒体业务的融合,如会议电视、家庭办公、远程教学、实时点播等,以及IP接入、ISDN接入等多种接入方式。 多媒体通信技术论文:关于高速公路中多媒体通信技术的应用 【摘 要】多媒体技术和通讯技术的发展结合形成的多媒体通信系统,是计算机、通信领域的重大变革,为人们提供了全新的信息服务,在各行各业广泛运用。本文介绍了多媒体通信技术的概述、主要特征和技术发展,并着重介绍了多媒体通信技术在高速公路中的应用。 【关键词】多媒体;通信技术;高速公路 引言 多媒体通信技术是多媒体及通信技术应用发展结合的产物,多媒体是由文本、图形图像、音视频动画等多种基本要素组成的,能不同形式的表达多种信息,多媒体技术与通信技术结合,构成了多媒体通信系统,它突破了计算机、通信等传统产业间相对独立发展的界限,是计算机、通信和电视领域的一次变革,它对多种媒体信息进行采集处理、存储传输,向人们提供全新的信息服务。 1多媒体通信技术的特征 随着信息技术的发展,多媒体通信技术不断地融进各种新的信息技术,把各种信息的采集处理、存储传输和显示控制技术高度集中,综合在一个系统之中,具体来讲,多媒体通信技术具有如下几个特征: 1.1集成性:多媒体是结合文字图形、视频声音等各媒体的一种应用,并且是建立在数字化基础上的。它的集成包括信息媒体的集成及处理这些信息的设备设施的集成,它需要具备能同时处理信息数据的采集、存储、传输和显示的能力,基本上包含了当今信息技术领域内最新的硬件技术和软件技术。 1.2交互性:多媒体技术的主要特色之一就是交互性,交互性为使用者提供了对通信全过程的交互控制能力。 1.3同步性:各种媒体之间必须有机地配合才能协调一致。传输的多媒体信息必须保持它们在时间上或事件之间的同步关系,保证不同媒体间,如音视频之间、音频和文本之间在多媒体通信终端上的同步播放。 2多媒体通信中的技术发展 2.1数据压缩技术 在多媒体系统中,信息从单一媒体转化到多媒体信息;中间需要传输和处理大量数字声音、图片及影像信息,数据量是非常大的,为方便接收满意的图片、视频效果,必须解决数据的存储和传输问题。除了提高计算机本身性能和通信带宽之外,就必须对多媒体数据进行有效压缩。 音频和图像作为多媒体信息中两种主要的信息,占用了较大空间,但都具有较大的压缩空间,整体的数据冗余度都很大;在允许一定限度失真的前提下,可对图像、音频数据进行很大程度的压缩。目前数据压缩技术不断发展,针对数据冗余类型的不同,相应地有不同的压缩方法。如有变换编码、统计编码、分析合成编码等压缩方法。 2.2通信网络技术 在多媒体通信系统中,网络上运行的不再是单一媒体,而是多种媒体综合而成的数据流,因此对通信网络有很高的要求,如吞吐量、实时性、可靠性,要求网络对信息具有高速传输能力,还要求网络对各种信息具有高效综合能力,能实现一点对多点,或者多点对多点的进行实时不间断的信息传输。宽带综合业务数字网(B-ISDN)和宽带IP网技术的快速发展和应用,为多媒体通信奠定了基础。 2.3信息存储技术 多媒体通信技术的应用,使得它对大量信息的存储提出了高要求,它要求设备容量足够大的同时,还具备高速的数据读取吞吐能力。传统的磁带库、磁带机等存储设备是零散分布在主机系统中的。与之相比,网络存储(SAN)和网络附加存储(NAS)把存储设备从主机系统中解放出来,使它成为一个独立、可管理的存储系统,其采用可伸缩的网络拓扑结构,以数据存储为中心,利用光纤通道有效的进行数据传输。 随着以上多媒体通信关键技术的发展众多行业对利用多媒体技术以提高工作效率的要求越来越迫切,使得多媒体通信被广泛的应用于多个领域,特别是在快速发展的交通行业也在积极运用多媒体通信技术辅助管理。 3多媒体通信中技术在高速公路的应用 随着当今国内经济的发展,各地经济圈在迅速形成,高速公路作为城际间主要的交通运输方式之一受到各级政府的的普遍重视,遍布全国的高速公路网建设是一项庞大的系统工程,其中也涉及到高速公路通信系统建设、道路规划设计等诸多问题。如何实现高速公路的智能化管理,以便更全面掌握全路通行状况,提高道路的畅通能力、服务能力和应急保障能力等问题成为行业内颇为关注的话题。 多媒体通信技术的发展,使之能在高速公路的运营上建立起一套指挥调度及信息综合处理的智能化管理系统,可在集成视频、语音、数据的基础上对高速公路运输管理系统进行更加便捷、直接、清晰的调控,为智能交通系统也给高速公路系统的指挥调度带来很大的便利并能建立实时、准确、高效的综合运输和管理调控,大幅度提升高速公路交通运输效率和高速公路交通服务水平。 目前,多媒体通信技术运用在高速公路的多媒体调度和管理方面有较好的表现,体现在如下几个方面。 3.1视频会议,可进行紧急视频会议 多媒体调度系统是高速公路监控中心进行应急指挥的重要手段,通过在一些重要地段和应急车上配备语音、视频、网络等设备,现场采集相应的图像和语音,发送到监控中心,可实现对高速公路路况的实时视频监控和语音调度。当路段出现重大交通事故时,指挥调度人员即便不在现场也可了解现场情况,并通过3G网络实现对车上人员的远程遥指挥。 视频会议是通过在指挥中心配置视频会议服务器、给指挥中心和各路段分中心的工作人员配置视频会议软件、摄像头和其他相关音视频设备。 当指挥中心需要紧急调度某个点的成员进行视频会议时,只需要点击该点组名和视频会议功能键,即可召集此组内的所有人员参加一个紧急视频会议。 视频会议提供基于WINDOWS操作系统的纯软件客户端应用。用户使用PC机,并配备摄像头设备,利用视频会议客户端软件,就可以实现视频会议的功能。 而当工作人员没有配备音视频设备时,仍能够参加会议,可以收听整个会议,并可通过文字等形式和其他与会人员进行交流。同时还可以召集外线手机或座机加入到会议中通过语音的方式和其他参会人员进行交流。 3.2视频监控,可建立视频联动,实时监控现场 公路指挥中心的调度系统和视频监控系统进行集成,把各路段的视频监控摄像头和调度机分机号码绑定在一起,在视频显示器上可以显示各个路段的现场环境。 当指挥中心需要调度某个路段摄像头时,只需要点击与此路段的摄像头绑定的分机就可会向视频监控系统发起一个指令,要求启动此摄像头,即可在指挥中心的视频显示器上看到现场的视频状态。 同时,多媒体通信技术也可实现视频联动的功能,如可把各路段分中心的摄像头和分中心的调度分机绑定在一起,当指挥中心需要调度分中心的分机时,直接点击分中心的分机号码,分机接听后,同时也自动启动了本地的监控摄像头,指挥中心可一边和分中心人员进行语音通信,一边监控分中心的现场图像状态。支持3G网络的视频回传,提升应急事件处理能力。 在整个高速公路的联网体系中,身处任何地点的人员,也可以通过3G终端参与到视频会议中;该人员还可以将3G终端所拍摄到的现场实时声音和图像,发送到分指挥中心或是总指挥中心。由于3G视频终端是通过相对性价比更高的3G公网来传送音视频信号,因此可以低成本实现对公路的机动无盲点巡检。 而这种移动巡检的方式,也为高速公路的管理部门提升了更大的管理应用空间。当路段发生应急突发事件时,可以快速持3G终端设备对现场进行及时监控,以将第一手视频资讯进行回传,有利指挥中心对事件严重性的判断和指挥,以此提升对高速公路应急突发事件的处理能力。 多媒体通信技术论文:多媒体通信技术及发展趋势 摘要:多媒体通信技术是多媒体计算机技术、电视技术和通信技术相结合的产物,同时融入了多媒体的复合性、计算机的交互性、电视的实时性以及通信的分布性。如今,随着信息时代的飞速发展和高新技术的不断涌现,多媒体通信已成为一种基本的通信方式。 关键词:多媒体;通信技术;发展趋势;三网融合 ;ATM技术 引言 多媒体通信是近些年来迅速发展起来的一门新兴的交叉性技术学科,它涉及通信、计算机和多媒体技术等领域,是多媒体计算机技术、电视技术和通信技术相结合的产物,同时融入了多媒体的复合性、计算机的交互性、电视的实时性以及通信的分布性。目前多媒体通信已成为一种基本的通信方式,并且成为世界上发展最快和最富有活力的高新技术之一[1]。多媒体通信的广泛用应可以极大地提高人们的工作效率,减轻社会的交通运输负担,对人们传统的教育和娱乐方式产生革命性的影响。 1 多媒体通信及多媒体网络 多媒体通信(multimedia communication)是多媒体技术与通信技术的有机结合,突破了计算机、通信、电视、等传统产业间相对独立发展的界限,是计算机、通信和电视领域的一次革命。他在计算机的控制下,对动画、音频、视频、图片等多媒体信息进行采集、处理、表示、存储和传输。多媒体通信系统的出现大大缩短了计算机、通信、和电视之间的距离,将计算机的交互性、通信的分布性和电视的真实性完美地结合在一起,向人们提供全新的信息服务。 多媒体网络指以多媒体技术和网络技术为基础,既包括文本,图形,声音,图象,动画等,也包括把这些媒体结合在一起的超媒体技术。多媒体网络为多媒体通信提供一个网络传输环境,包括网络带宽、信息交换方式、高层协议等,其表现形式为电话网、交换网等[2]。 2 多媒体通信的性能需求 2.1吞吐量需求: 网络吞吐量是指有效的网络带宽,通常定义为物理链路传输速率减去各种传输开销(物理传输开销、网络冲突、拥塞和差错等开销)。影响吞吐量的因素:网络故障、网络拥塞、瓶颈、缓冲区容量和流量控制等。多媒体通信要求高传输带宽、大缓冲容量。 2.2可靠性需求 网络差错主要由位出错、分组丢失和乱序等原因引起的。 多媒体应用允许网络传输中存在一定的错误- 人类感知能力的限制[3]。 2.3延迟需求 端到端延迟是指发送端发送一个分组到接收端正确地接收该分组所经历的时间。主要包括:(1)传播延迟:传输一个二进制位,为常数;(2)传输延迟:传输一个数据块,与网络传输速率和中间节点处理延迟有关;(3)网络延迟:传播延迟和传输延迟之和;(4)接口延迟:发送端从开始准备发送数据块到实际利用网络发送需要的时间。延迟抖动:在一条连接上分组延迟的最大变化量,即端到端延迟的最大值和最小值之差。视频比音频的可靠性需求要高一些。 2.4多点通信需求 通信种类: (1)点到点通信 (2)多播通信(组播):把相同的数据传送给其它相关站点; (3)广播通信:把相同的数据传送给其它所有站点。 2.5同步需求多媒体通信的同步有两种: (1)流内同步:保持单个媒体流内部的时间关系,以满足感官上的需求;否则,音频断续,视频不连续(2)流间同步:不同媒体(音、视频)间的同步。需要在目的地对这些媒体流进行同步[4]。 3 多媒体通信技术发展趋势 3.1电信网、广播电视网、互联网三网合一 三网融合需要的是“高速公路”,运营商已经在快马加鞭建设。从三网融合的角度看来,宽带提速将进一步加速三网融合双向业务进入。宽带中国战略在国家层面得到提升和支持,将打响三网融合一路通关的头响炮。同时,各城市也纷纷实施宽带提速、光纤入户工程,有了网络带宽支持,浮沉近十年的三网融合有望结束跌跌撞撞前行的历史。 3.2光纤入户宽带提速 加速提升宽带端口利用率,加快光纤入户改造,超前建设全光网络;加快现有宽带升级改造工程,解决带宽问题,尽快实现宽带网络结构优化。光纤入户工程是一个庞大而系统的工程,从电信网络到小区、小区网络到家庭网络、家庭线路到应用终端,三者缺一不可。光网时代的来临,不仅仅是光纤接入所带来的上网速度的提升,更为重要的是在基于光纤网络上的各种信息应用。在实现全面的光纤入户改造之后,普通家庭不仅能凭借高带宽流畅地观看在线高清影视、体验互动电视业务,甚至还可以实现小区WIFI无线上网,水电气等费用的网上支付,甚至家庭医疗预订,小区周边商家预订等应用。另外,时下备受关注的物联网应用,也将逐步实现。有了光纤网络带来的带宽保障,用户在家里可以安装“视频看家”家庭安全监控系统,相当于在家里安装了一台“直播摄像机”,无论用户在哪里,只要能连上网络,“视频看家”就能通过高速的光纤宽带将家里发生的所有事情实时直播在用户手机上面,而且“直播”质量很高,不会卡更不会中断。”另外用户还能够通过高速的光纤宽带和配套的家庭网关等设备,实现对冰箱、空调、洗衣机、电视机等家用电器的遥控指挥,客户可以随时随地遥控指挥家里的各种家用电器自动工作。” 3.3无线多媒体通信网成为最主流的通信网络技术 LTE(Long Term Evolution,长期演进)项目是3G的演进,LTE并非人们普遍误解的4G技术,而是3G与4G技术之间的一个过渡,是3.9G的全球标准,它改进并增强了3G的空中接入技术,采用OFDM和MIMO作为其无线网络演进的唯一标准,这种以OFDM/FDMA为优秀的技术可以被看作“准4G”技术。在20MHz频谱带宽下能够提供下行100Mbit/s与上行50Mbit/s的峰值速率。改善了小区边缘用户的性能,提高小区容量和降低系统延迟。LTE采用由NodeB构成的单层结构,这种结构有利于简化网络和减小延迟,实现了低时延,低复杂度和低成本的要求。与传统的3GPP接入网相比,LTE减少了RNC节点。名义上LTE是对3G的演进,但事实上它对3GPP的整个体系架构作了革命性的变革,逐步趋近于典型的IP宽带网结构[5]。 目前,移动无线技术的演进路径主要有三条:一是WCDMA和TD-SCDMA,均从HSDPA演进至HSDPA+,进而到LTE;二是CDMA2000沿着EV-DO Rev.0/Rev.A/Rev.B,最终到UMB;三是802.16m的WiMAX路线。这其中LTE拥有最多的支持者,WiMAX次之。 3GPP从“系统性能要求”、“网络的部署场景”、“网络架构”、“业务支持能力”等方面对LTE进行了详细的描述。 (1)通信速率有了提高,下行峰值速率为100Mbps、上行为50Mbps。 (2)提高了频谱效率,下行链路5(bit/s)/Hz,(3--4倍于R6HSDPA);上行链路2.5(bit/s)/Hz,是R6HSU-PA2--3倍。 (3)以分组域业务为主要目标,系统在整体架构上将基于分组交换。 (4)QoS保证,通过系统设计和严格的QoS机制,保证实时业务(如VoIP)的服务质量。 (5)系统部署灵活,能够支持1.25MHz-20MHz间的多种系统带宽,并支持“paired”和“unpaired”的频谱分配。保证了将来在系统部署上的灵活性。 (6)降低无线网络时延:子帧长度0.5ms和0.675ms,解决了向下兼容的问题并降低了网络时延,时延可达U-plan (7)增加了小区边界比特速率,在保持目前基站位置不变的情况下增加小区边界比特速率。如MBMS(多媒体广播和组播业务)在小区边界可提供1bit/s/Hz的数据速率。 (8)强调向下兼容,支持已有的3G系统和非3GPP规范系统的协同运作[6]。 与3G相比,LTE更具技术优势,具体体现在:高数据速率、分组传送、延迟降低、广域覆盖和向下兼容。 4 结语 TD-LTE有望走向全球,并在全球4G通信市场占据30%的份额。TD-LTE产业的全球发展前景广阔。首先,4G移动通信的产业动力强大。需求方面,全球移动互联网数据流量爆发催生更高带宽的4G移动网络[7];产业方面,已经明确LTE是未来4G技术的主流标准,其次,作为LTE标准的一个分支,TD-LTE已经得到了业界的广泛支持,尤其是中国政府和中国移动的积极推动。尽管起步比另一分支FDD晚,TD-LTE凭借其在频谱资源利用上的独特优势,吸引了越来越多的运营商。全球已有6张商用网络、10家运营商明确了TD-LTE商用计划、33张TD-LTE试验网。最后,TD-LTE坚定地走与FDD融合的国际化路线,成功降低了产业利益格局的障碍因素。全球运营商对TD-LTE商用释放出明确信号,各大厂商也纷纷跟进,技术瓶颈相继突破。 多媒体通信技术论文:浅谈多媒体通信技术的应用 摘要:多媒体通信是通信技术和多媒体技术结合的产物。它并蓄兼收了计算机的交互性、多媒体的复合性、通信的分布性以及电视的真实性等优点。多媒体通信技术已进入突飞猛进的时代。文章通过对现代通信技术的概括和分析,总结出未来多媒体通信的多种发展方向。 关键词:多媒体 多媒体通信 技术应用 1 引言 多媒体通信技术是当今世界科技领域中最有活力、发展最快的高新信息技术,已广泛应用于社会的各个行业、各个领域,影响着人类的生活方式和生活质量。按通讯网来分,多媒体技术主要应用在电话网(包括固定和移动电话网)、广电网、计算机网上。它时时刻刻都在影响着世界经济的发展和科学技术进步的速度。多媒体通信综合了多种媒体信息间的通信,它是通过现有的各种通讯网来传输、转储和接收多媒体信息的通信方式,几乎覆盖了信息技术领域的所有范畴,包括数据、音频和视频的综合处理和应用技术,其关键技术是多媒体信息的高效传输和交互处理。 随着现代科技的不断进步和快速发展,未来世界的通信网络必将覆盖整个天上地下。天上众多的卫星系统可为全球用户提供宽带接入服务;地面不仅可以实现光纤到户,用户还能够拥有高速的多媒体移动通信业务。而这一体系将是一个有机的整体,且具有高度的统一性和平滑的连接性。 2 “三网合一”技术 随着数字技术的大力发展和全面推广,有线电视、电信和计算机等传统行业的界限越来越模糊;相应的数字处理、数字压缩技术以及光纤通信技术的发展,也为各种媒体信息的传送提供了必要的带宽;而TCP/IP协议的广泛应用更是为不同网络之间的互通提供了共同的语言。这一切都为“三网合一”创造了技术条件。 “三网合一”正是指将计算机网、电视网和电信网在传输、接收和处理等方面合而为一,并全面实现数字化。如此便可以使三大行业在技术上逐步趋向一致,在业务上相互交叉渗透,在网络上互连互通,在经营上相互合作竞争,从而更好的、更全面的为人们提供个性化、多样化的通信服务。 但“三网合一”并不是简单的三网相加,为了很好的传递音频、视频和数据信息必须同时在传输、交换和接入等各层具备宽带化,较好的QOS以及统一的信息表示方式才能构筑其赖以生存的技术前提。而目前此项技术并不是很成熟,所以在今后很长一段时间之内三网仍将并存。但数字化、综合化、宽带化已成为今后网络建设的潮流,基于光纤的宽带IP网代表着网络发展的方向,随着技术的发展和社会的进步,三网合一终将实现。 2.1 向IP融合 IP技术是未来数据网络中的优秀技术,是承载各种应用业务的平台,而在IP网上实现多媒体通信更是世界各国的主要目标。因为公众电话网(PSTN)无论怎样发展,其资源利用率低、带宽窄、线路质量不稳定等缺点都是无法改变的事实;有线电视网(CATV)则相对缺乏在通信领域运营的经验,研究工作也相对比较滞后;只有数据网因为有了Internet网络技术的成功开发而迅速进入到开放的、分布式的发展环境,并飞快地向前推进。 随着这样的趋势继续发展下去,人们更是期待着能够在一个统一的网络上开展各种业务,传输各种信息以保障高效率地利用网络资源和更好地开展业务。因此三大网络的融合是不可避免的,且这种融合不仅是业务上的融合,更是网络上的融合。而IP就是能够实现这种融合最好的统一的协议,所以无论未来的基础网络会采用什么样的结构,宽带多媒体业务都必将会统一到IP网上。 2.2 走向宽带 有这样一种说法,有了宽带,就有了高速度,就有了多媒体的传送。在通信领域中,只有拥有了充足的带宽,才能够快速传输音频、视频和数据等多种媒体信息。这就好像只有在够宽够平整的高速公路上才能够整齐有序且快速地通行各种车辆一样。因此,带宽引起了各层次人们的关注,投资商纷纷追加投资,运营商大举进攻,各企业家也跃跃欲试,而用户和媒体更是望穿秋水、翘首以盼。在现有的N-ISDN上开展的多媒体通信业务已经基本完善,下一步的重点就是宽带多媒体通信。快速发展的光通信技术为未来的宽带多媒体应用描绘了美好的前景,光纤通信的速率每10年可增长100倍,而这种增长速度还可以持续10年左右。宽带速率的持续增长更是为宽带多媒体技术的发展奠定了坚实的基础。 2.3 与移动技术结合 手机自问世以来,历经了1G、2G、2.5G和3G的发展过程。其中第一代移动通信系统采用的是模拟技术,只能进行语音通话。第二代移动通信系统相对第一代增加了接收数据的功能,如接收电子邮件或网页。即完成了模拟技术向数字技术的转变,从而可以提供数字化的语音业务和低速的数据业务,但由于采用不同的制式(GPRS、CDMA等)导致用户只能在同一制式覆盖的范围内进行漫游。第三代移动通信技术则定位于实时视频,高速多媒体和移动Internet访问业务,是将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。它在投入运行初期便可实现共享式2M带宽的数据业务,并在逐步提高中,从而为多媒体通信与移动通信的结合提供可能。 3G可以让全球用户通过手机实现从陆地至海洋到卫星的全球立体通信联网,从而轻松实现“5W”,即任何漫游用户在任何地方、任何时候与任何人进行通话或数据的传送(宽带非话音业务),并能提供等同于有线电话的话音质量和等同于计算机联网的传输速度。因此,众多专家均认为未来多媒体通信的主要特征就是可移动的多媒体通信业务,而利用先进的空中接口技术、优秀包分组技术以及对频谱的高效利用,是完全可以实现的。 2.4 与卫星技术结合 基于多媒体计算机技术的进步和广大用户的需求,建立多媒体大型网络已经成为当务之急。可是现有的电话线由于频宽较小,根本无法满足多媒体系统的要求,且利用地面网络来实现接入不仅需要巨大的投资,往往还难以实现全球每个角落的全覆盖和满足普遍接入的要求。 近年来,卫星系统在通信、广播、导航定位、遥感遥测、地球资源、环境监测、军事侦察、气象服务等方面逐渐体现出其重要的价值。卫星技术已进入到数字化发展的阶段,它可以直接对用户提供高带宽,轻易地将宽频信号传送给用户而无需中间节点。可想而知,将多媒体技术和卫星通信技术结合在一起,建立一套全球性或区域性的多媒体网络是完全可能的。且由于投资代价要比在地面铺设光纤低廉得多,因此市场前景是非常被看好的。 3 结语 随着社会的发展、技术的进步、全球计算机拥有量的增加、多媒体通信网覆盖面的不断扩大,将会有更多的计算机用户成为多媒体通信网的用户。尤其是在未来的多媒体通信网上,当业务种类极大丰富、高速的用户数据传输、安全的数据保密、骨干网交换能力极大提高之后,将会吸引越来越多的用户。而这也正要求着多媒体通信技术向多种方向发展,多种结合以最好的方式满足用户的需求。 多媒体通信技术论文:浅谈多媒体通信技术 摘 要:多媒体通信技术是多媒体计算机技术、电视技术和通信技术相结合的产物,同时融入了多媒体的复合性、计算机的交互性、电视的实时性以及通信的分布性。如今,随着信息时代的飞速发展和高新技术的不断涌现,多媒体通信已成为一种基本的通信方式。 关键词:多媒体;通信;应用;趋势 引言:多媒体通信技术是一种把电视、通信和计算机技术有机结合在一起的新兴的通信技术,在交换和传递信息的过程中,人们可以采用智能的、可视的和个人的服务模式,并综合利用图、声、文等多种信息媒体。 一、多媒体通信的主要特征 多媒体通信具有交互性、集成性和同步性三个特征,并且三者是缺一不可的。 1、交互性。交互性是多媒体通信系统区别于其他通信系统的重要标志,它是指在通信系统中人与系统之间的相互控制能力。交互性为用户提供了对通信全过程完备的交互控制能力。 2、集成性。多媒体通信系统需要具备能同时处理如信息数据的采集、存储、传输和显示的能力。由于各种媒体之间存在着空间关系、时间关系、链接关系等比较复杂的关系,因此,要求多媒体通信必须具有集成性。 3、同步性。同步性是多媒体系统之间相互区别的根本标志。它是由多媒体的定义决定的,是指多媒体通信终端上显示的声音、图像和文字等必须以同步的方式进行工作。 二、多媒体通信中的关键技术 1、多媒体数据压缩技术。多媒体数据压缩技术中最为关键的是音频和图像压缩编码技术。(1)音频数据压缩技术。作为携带信息的极其重要的媒体,声音是多媒体技术研究中的一个重要的内容。为了使信号便于多媒体通信系统的传输和处理,并且使其具有较强的抗干扰能力,就需要对数字信号依次进行量化和压缩编码。(2)图像数据压缩技术。图像作为多媒体通信中的一类重要的煤体,能够更直观的体现信息的内涵,也更易于被接受。但在通信的过程中,由于图像存储时需占用较大的空间,因此对其所生成的数据信号进行压缩是非常必要的。 2、多媒体通信网络技术。多媒体通信网络技术包括接入网技术和宽带网络技术。在多媒体通信系统中,能够满足多媒体应用需要的通信网络必须具有可提供服务质量的保证、具有高带宽、能实现媒体同步等特点。因为网上传输的是由多种媒体综合而成的一种复杂的数据流,不但要求网络具有对各种信息高效综合的能力,还要求网络对信息具有高速传输的能力。 3、多媒体信息存储技术。多媒体信息对存储设备提出了非常高的要求,在要求存储设备的容量足够大的同时,还对其带宽、存储速度等提出了更高的要求。当前,为了获得大容量的存储,并进一步提高数据的读取速度,一种新技术――SAN,便产生了。其实质是一种新型的网格,采用可伸缩的网络拓扑结构,以数据存储为中心,利用光线通道有效的进行数据传输。 三、多媒体通信的应用 随着信息社会的到来,科研、教育、商业等众多行业对利用多媒体技术以提高工作效率的要求越来越迫切,使得多媒体通信被广泛的应用于多个领域。 1、科研和工程:在该领域中,多媒体通信的使用为分布式设计和制造提供了极大的支持。 2、办公自动化:商业化环境和办公场所是多媒体通信主要的应用领域。利用多媒体通信技术建立起来的虚拟办公室可以将异地的办公人员密切的联系起来,方便的进行信息处理和交流。 3、服务行业:多媒体通信在服务行业的应用领域包括财政、医疗服务和教育等。采用远程多媒体教育的方式可以让学习者有一种身临其境的感觉,克服了地理限制,并且这种教育方式生动而深刻,可以提高学习效率。 4、家庭:多媒体通信在家庭中的应用将会有美好的前景。它可以为家庭用户提供如保健、新闻、休闲、资讯、管理等大量的信息服务。 四、多媒体通信技术的发展趋势 多媒体通信技术的发展就如同它的产生一样,也会伴随着电视技术、通信技术和计算机技术的发展不断前进。在未来的发展过程中,终端技术、网络技术和信息处理技术仍将是关键所在。 1、多媒体通信的信息处理技术。信息处理包括多种媒体的信息压缩处理和多媒体信息的分布处理,这一直是多媒体通信中的关键之处。在图像信息处理方面,人们正在研究和开发新一代的图像压缩编码算法,还力求将计算机视觉、图形的理解和识别等技术融入;在语音信息处理方面,应深入研究对语音信号的输入、识别与合成;在文字信息处理方面,应继续研究文字的识别和文本数据的压缩。 2、多媒体通信的网络技术。多媒体通信网络技术的发展趋势将朝着网络功能的高度智能化和信息传输的超高速方向。从网络角度看,结合信令网关、媒体网关和分组网,以软交换为优秀,以实现网络的统一管理和业务层的融合;从技术层面上看,融合将体现在交换与传输的融合、分组交换与电路交换的融合、数据技术与话音技术的融合、光与电的融合等。 3、多媒体通信的终端技术。随着半导体集成技术的发展,多媒体通信终端的体积变得越来越小,但性能却越来越强,简单实用且小型化将是多媒体通信终端的未来发展趋势。此外,多媒体通信终端的发展还必须融合各种多媒体业务,如家庭办公、会议电视、远程教学、实时点播等,以及ISDN接入、IP接入等多种接入方式。 作者单位:中国石油天然气管道通信电力工程总公司 多媒体通信技术论文:互联网时代下多媒体通信技术的应用和发展前景 摘 要随着信息技术的进步与发展,通信技术和多媒体技术相结合的多媒体通信技术得到广大关注。它是基于电视、计算机及电话等等传统产业的另一突破,给人们的生活带来了更方便的信息服务。本文针对互联网时代下的多媒体通信技术的应用进行论述,同时对其发展前景做简单的分析,为今后的更大范围的研究与应用提供参考依据。 【关键词】多媒体通信技术 信息 方便 应用 1 前言 现代科技技术的迅猛发展,互联网时代下的通信网络已经大面积的覆盖全球。多媒体通信技术是将多媒体计算机技术与现代化通信技术相互结合,使得通信业务,甚至是宽带通信业务,今后都能够在多媒体的协助下,得到更好的发展,比如说数字网络图书馆系统、远程电子银行业务、家庭购物业务及远程教学等等。多媒体通信技术具有高活力、速度快及效率高等特点,为社会经济的发展打下基础,为人们的生活提供良好条件,改善了人类的生活质量,是互联网时代下的关键技术,也是未来发展的焦点。 2 多媒体通信技术的应用 就目前而言,多媒体通信技术已经广泛应用与各个行业之中,使得人们的生活水平得到巨大提高。 2.1 在教育领域的应用 多媒体通信技术在教育领域的应用有着很大的作用意义,其在教学方面的优势是显而易见的,比如说可以利用网络形式进行远程教学,这种新型的教学方式不仅能够提高教学的效率,而且还为学生的学习提供方便,使得学生能够随时的与教师交流学习。目前多媒体通信技术在教学方面的应用主要是采用多媒体网络教学,这种教学方式打破了传统死板的教学模式,使得教学内容更加开放,也给教师提供了丰富的教学资源。在这种教学模式下,教学质量得到了大幅度提高,节省了学校的人力与开支,降低了资金使用,也降低了学生的学习门槛,为学生学校提供了方便,加深了学生对知识的理解,提高了教学的质量,为教育事业的发展提供了良好条件。 2.2 在应急指挥地理信息系统中的应用 基于地理信息系统在各个领域的逐渐深入应用,地理信息系统与具有丰富内容的多媒体通信技术结合起来,能够以空间位置为载体,对多媒体数据进行相应的管理,从而为用户提供准确的信息。在系统总体结构上,将种类繁多的多媒体信息数据与空间数据相互关联,通过相应技术对文字、视频及图片等信息组织入库,利用微软工具研发个人数据系统软件,将电子地图子系统及应急事件信息录入其中,从而能够及时的处理应急事件。应急事件具有突发性、不确定性及复杂性等特点,可以利用多媒体通信技术对现场文字资料以及图片数据进行采集、组织与传输,能够为相关部门的应急指挥提供良好的辅助作用。 2.3 在气象服务体系中的应用 利用多媒体通信技术,气象局可以建立一个全国天气预报电视会议系统,使得气象服务体系得到改革。该系统可以为全国气象部门提供技术培训及交流、天气预报远程会议及行政电视电话会议等方面的服务作用。这一系统是对传统标清系统的重要升级,有效解决了视频质量差、组会能力不够灵活以及系统运行能力不稳定等问题,采用先进的多媒体通信技术,建立高清电视会商系统。该系统技术具有技术领先及功能性强大等特点,是当今气象行业不可缺少的先进的视频会议系统,支撑着现代化气象业务体系,为气象服务体系的发展与进步提供有利帮助。 3 多媒体通信技术的发展前景 虽然多媒体通信技术已经在各个行业得到广泛应用,但还是不能充分满足人们的需求,人们对于网络服务质量的要求在不断提高,但总的来说,多媒体通信技术的发展前景主要有以下几个方面: 3.1 研发“三网合一”技术 全球信息化脚步的加快,在经济利益的驱动下,三大网络的融合是未来的重要趋势。“三网合一”技术不是简单的计算机网、电视网与电信网的相加,是指在保持各自原有的网络资源及主营业务的基础上,逐渐向社会提供个人化、宽带化及智能化的统一网络数据平台,这能实现音频、视频及数据信息的快速传递。但目前来看,这项技术还存在许多问题,这也是今后研发这一技术的方向。 3.2 与IP技术融合 IP技术是数据网络中心的关键技术,是各种应用业务的载体,而将多媒体通信技术与IP技术相融合,是世界各国的主要目标。同时,这也是三网合一技术的统一协议,因此,不管未来的基础网络是以什么样的结构运行,宽带多媒体业务也会统一到IP网络上。 3.3 与卫星技术相结合 近年来,卫星系统在各个领域的价值是在逐渐增加的,卫星技术已是数字化阶段,能够直接将宽带信号传送给用户而不需要中间节点。因此,将多媒体通信技术与卫星通信技术相结合,建立一套全球性或区域性的多媒体网络,将是互联网时代下的一大壮举。 4 结语 总而言之,依据目前多媒体通信技术在各行业、各领域的应用,面对新形势下的严峻挑战,必须就其发展前景不断改进与发展。首先要立足国本,坚持“引进来,走出去”的发展战略,对他国的先进文化与技术要在吸收与借鉴的基础上有所创新,不断充实自我与发展自我,争取能够早日领先国际水平。多媒体通信技术作为创新的技术领域,它的应用前景还是十分广阔的,我们应该高度重视,使其能够最大化的为人类服务。 作者简介 田苍(1978-),内蒙古自治区人。现为黑龙江民族职业学院副教授。研究方向为电子与通信工程领域或物理学。 作者单位 黑龙江民族职业学院 黑龙江省哈尔滨市 150066 多媒体通信技术论文:浅谈多媒体通信技术 摘 要:多媒体通信技术是多媒体计算机技术、电视技术和通信技术相结合的产物,同时融入了多媒体的复合性、计算机的交互性、电视的实时性以及通信的分布性。如今,随着信息时代的飞速发展和高新技术的不断涌现,多媒体通信已成为一种基本的通信方式。 关键词:多媒体;通信;应用;趋势 引言:多媒体通信技术是一种把电视、通信和计算机技术有机结合在一起的新兴的通信技术,在交换和传递信息的过程中,人们可以采用智能的、可视的和个人的服务模式,并综合利用图、声、文等多种信息媒体。 一、多媒体通信的主要特征 多媒体通信具有交互性、集成性和同步性三个特征,并且三者是缺一不可的。 1、交互性。交互性是多媒体通信系统区别于其他通信系统的重要标志,它是指在通信系统中人与系统之间的相互控制能力。交互性为用户提供了对通信全过程完备的交互控制能力。 2、集成性。多媒体通信系统需要具备能同时处理如信息数据的采集、存储、传输和显示的能力。由于各种媒体之间存在着空间关系、时间关系、链接关系等比较复杂的关系,因此,要求多媒体通信必须具有集成性。 3、同步性。同步性是多媒体系统之间相互区别的根本标志。它是由多媒体的定义决定的,是指多媒体通信终端上显示的声音、图像和文字等必须以同步的。 二、多媒体通信中的关键技术 1、多媒体数据压缩技术。多媒体数据压缩技术中最为关键的是音频和图像压缩编码技术。(1)音频数据压缩技术。作为携带信息的极其重要的媒体,声音是多媒体技术研究中的一个重要的内容。为了使信号便于多媒体通信系统的传输和处理,并且使其具有较强的抗干扰能力,就需要对数字信号依次进行量化和压缩编码。(2)图像数据压缩技术。图像作为多媒体通信中的一类重要的煤体,能够更直观的体现信息的内涵,也更易于被接受。但在通信的过程中,由于图像存储时需占用较大的空间,因此对其所生成的数据信号进行压缩是非常必要的。 2、多媒体通信网络技术。多媒体通信网络技术包括接入网技术和宽带网络技术。在多媒体通信系统中,能够满足多媒体应用需要的通信网络必须具有可提供服务质量的保证、具有高带宽、能实现媒体同步等特点。因为网上传输的是由多种媒体综合而成的一种复杂的数据流,不但要求网络具有对各种信息高效综合的能力,还要求网络对信息具有高速传输的能力。 3、多媒体信息存储技术。多媒体信息对存储设备提出了非常高的要求,在要求存储设备的容量足够大的同时,还对其带宽、存储速度等提出了更高的要求。当前,为了获得大容量的存储,并进一步提高数据的读取速度,一种新技术――SAN,便产生了。其实质是一种新型的网格,采用可伸缩的网络拓扑结构,以数据存储为中心,利用光线通道有效的进行数据传输。 三、多媒体通信的应用 随着信息社会的到来,科研、教育、商业等众多行业对利用多媒体技术以提高工作效率的要求越来越迫切,使得多媒体通信被广泛的应用于多个领域。 1、科研和工程:在该领域中,多媒体通信的使用为分布式设计和制造提供了极大的支持。 2、办公自动化:商业化环境和办公场所是多媒体通信主要的应用领域。利用多媒体通信技术建立起来的虚拟办公室可以将异地的办公人员密切的联系起来,方便的进行信息处理和交流。 3、服务行业:多媒体通信在服务行业的应用领域包括财政、医疗服务和教育等。采用远程多媒体教育的方式可以让学习者有一种身临其境的感觉,克服了地理限制,并且这种教育方式生动而深刻,可以提高学习效率。 4、家庭:多媒体通信在家庭中的应用将会有美好的前景。它可以为家庭用户提供如保健、新闻、休闲、资讯、管理等大量的信息服务。 四、多媒体通信技术的发展趋势 多媒体通信技术的发展就如同它的产生一样,也会伴随着电视技术、通信技术和计算机技术的发展不断前进。在未来的发展过程中,终端技术、网络技术和信息处理技术仍将是关键所在。 1、多媒体通信的信息处理技术。信息处理包括多种媒体的信息压缩处理和多媒体信息的分布处理,这一直是多媒体通信中的关键之处。在图像信息处理方面,人们正在研究和开发新一代的图像压缩编码算法,还力求将计算机视觉、图形的理解和识别等技术融入;在语音信息处理方面,应深入研究对语音信号的输入、识别与合成;在文字信息处理方面,应继续研究文字的识别和文本数据的压缩。 2、多媒体通信的网络技术。多媒体通信网络技术的发展趋势将朝着网络功能的高度智能化和信息传输的超高速方向。从网络角度看,结合信令网关、媒体网关和分组网,以软交换为优秀,以实现网络的统一管理和业务层的融合;从技术层面上看,融合将体现在交换与传输的融合、分组交换与电路交换的融合、数据技术与话音技术的融合、光与电的融合等。 3、多媒体通信的终端技术。随着半导体集成技术的发展,多媒体通信终端的体积变得越来越小,但性能却越来越强,简单实用且小型化将是多媒体通信终端的未来发展趋势。此外,多媒体通信终端的发展还必须融合各种多媒体业务,如家庭办公、会议电视、远程教学、实时点播等,以及ISDN接入、IP接入等多种接入方式。 多媒体通信技术论文:无线电多媒体通信技术及其在卫星通信中应用 摘 要:无线电多媒体通信技术是基于对信息多样性的需求,利用通用可编程数字信号处理器,采用高效的数据压缩算法,减小系统传输数据量,实现多媒体信息的窄带传输,窄带无线电多媒体通信技术具有高效的传输效率,其在卫星通信等无线电通信领域具有广泛的应用前景。 关键词:多媒体通信技术 卫星通信 MPEG-4 随着信息技术的不断发展,传统单一通信媒体已很难适应当今多元化信息的发展需求。高速设备、大容量存储装置和高性能计算机快速发展为多媒体通信技术的发展奠定了基础,多媒体通信是一种新兴的信息科学技术,是多媒体、通信、计算机和网络等相互渗透和发展的产物,它为文字、数据、图形、图像、视频和音频等不同格式的诸种消息和信息的存储、传输和处理提供支撑环境和手段。 1 系统组成结构 无线电多媒体通信终端由视频采集模块、缓冲控制模块、图像压缩编码模块、通信控制模块和电源模块等组成,系统组成结构如图1所示。 模拟视频信号经过A/D采样编码后,变成YUV数字视频信号后,然后以16位数据总线宽度写入视频缓存器,视频缓冲控制模块实现对视频缓存器的读、写、刷新等控制功能。视频缓冲器选用SRAM或SDRAM,实现视频数据缓存。视频缓冲控制模块,采用Xilinx公司的Virtex II pro系列FPGA控制SDRAM实现。 图像压缩编码模块,采用TI公司的TMS320DM642,该芯片是TI公司C6000系列高速定点数字信号处理芯片,它具有灵活的指令系统和操作性能,支持汇编语言和C语言的单独或混合编程。TMS320DM642采用改进的哈佛处理结构,指令流水线操作,并行处理,计算和处理速度很高,并行运行速度达到1600MIPS。在片内提供128K字节的RAM用作程序和数据存储,其最大可扩展寻址空间为1M字。TMS320DM642提供的多信道缓冲串口和DMA数据传送方式极大地方便了它在图像领域的应用和开发。 通信模块采用PowerPC或ARM实现,根据信道状况变化,控制实现图像格式、分辨率、压缩数据传输码率调整。由于现代基于IP的通信网,已经成为主流,因此通信接口采用UART和Ethernet接口,在与窄带无线电台接口是采用UART接口,在与基于IP的数传电台中采用Ethernet接口。 2 系统设计实现 多媒体通信技术最为严重的瓶颈问题是有大量的数据需要存储、处理和传输,其中,最大的数据量来自数字图像数据,如30帧/s的活动图像数据量达2 748Kbps,传输速率需要2.8Mbps,显然,没有图像压缩技术的进步,就难以实现真正意义上的多媒体通信。无线电多媒体通信技术实现的优秀是图像压缩技术,图像输入帧格式采用YCbCr4:2:0,TMS320DM642根据接收到的命令及发送数据速率等通信状态,从视频缓存区读取数据进行压缩编码,然后发往信道进行传输,图像压缩采用MPEG-4国际标准算法,图像数据压缩率最低可达到4~64Kbps。当信道为带宽较宽( 128kb/s),传输实时动态图像。 MPEG-4是由MPEG(Moving Picture Esperts Group)开发的IEO/IEC标准。其视频部分提供了基于自然对象、合成对象、自然/合成对象编码的几个层次。其中Simple Visual Profile主要应用于低比特率移动通信,其他几个层次可应用于互联网、实时多媒体监控数字电视制作与播出等方面。MPEG-4在视频检验层中引入了视频对象面的概念VOP,它充分利用视觉生理特性和图象信源的各种特征,实现从波形编码到模型编码的转变。VOP编码采用第一代混合编码方法,实现结构如图2所示。 在图像传输过程中,如果预测参考帧是I图像,则经过DCT变换和量化的编码的I图像可以通过反量化和反DCT变换存储在帧存储器中,作为预测编码的参考帧。如果预测参考帧是P图像,则经过DCT变换和量化编码的该帧残差数据,通过反量化和反DCT变换再和原来的参考图像相加,也形成了预测参考帧存入帧存储器中。 在编码实现过程中,用射像头捕捉到的为640×480的422YUV数据,该系统把它处理成320×240的数据,然后对其按MPEG-4标准进行压缩编码,最后再把编码后的数据填充成640×480的数据显示。在系统实现过程中,通过对DSP中的相关模块修改数据类型、使用内联函数、数据打包处理、编写汇编代码、调用图像库、人工干预软件流水等方式对程序代码进行优化,可把原来实时压缩处理视频图像速率为1~2帧/秒的代码,优化为25帧/秒,大大提高了代码的运行速率,达到实时压缩处理的效果。 3 在卫星通信中应用举例 卫星通信具有通信距离远,可靠性高等优点,其在国防通信、应急救生等领域越来越广泛,但随着应用范围的扩大,有限的通信卫星资源和日益扩大的需求之间的矛盾日渐突出,针对此问题,可将无线多媒体通信技术应用到卫星通信中,其应用框图如图3所示。发送方把从摄像头中捕获到的图像,应用多媒体通信终端进行视频压缩,压缩后的码流通过卫星多功能复接设备接入调制解调器,然后通过变频和放大设备经卫星天线发送到通信卫星,接收方将从通信卫星接收到的信号,经低噪声放大、变频、解调和多媒体通信终端解压缩后送音视频显示设备,进行存储和显示。 4 结语 无线电多媒体通信技术是一种新兴的综合通信技术,应用此技术可以满足窄带条件下信息传输多样化的需求,实现了实时视频传输。无线电多媒体通信技术可应用于卫星实时视频通信系统,具有广泛的应用前景。
农产品网络销售现状及对策:生鲜农产品网络销售发展论文 1生鲜农产品C2C网络销售的文化内涵 在对C2C网络销售进行阐述之前,首先要弄清楚生鲜农产品的涵义,根据刘沛对生鲜农产品的理解,即主要指由农业部门生产出来的,不含任何加工程序,在常温下不能够长期保存的初级产品,一般包括蔬菜、水果、肉类和水产品等。从定义可以看出,生鲜农产品不同于其他产品,新鲜度很高,但是很容易出现腐蚀变质问题,不易保存,带有很强的季节性、周期性和区域性特点。从当前的销售方式来看,我国大部分地区的生鲜农产品物流仍以传统物流模式为主,具体而言,也就是以批发商的需求为中心,进而依托批发市场和农贸市场的生鲜物流模式。C2C作为一种电子商务模式,是消费者对消费者的交易模式。其主要是为买卖双方建立一个在线交易平台,卖方能够把商品放在网上进行交易,而买者可以通过自己的需求自由选择商品,进而达成买卖双方的交易。将C2C电子商务模式运用到生鲜农产品的销售上,其具体的工作流程表现为:生鲜农产品供应者通过第三方交易平台注册一个网上店铺,随后将生鲜农产品的相关信息到网站上,包括生鲜农产品的生长状况,质量检测报告等。而消费者通过对网站生鲜农产品信息进行阅读和浏览,找到自己需要的商品,进而通过网上预订或者直接购买的方式将资金打入到第三方支付平台,而生鲜农产品供应商将在第一时间联系物流把客户所需要的农产品送到客户的手上。 2生鲜农产品C2C网络销售得以发展的背景 传统的生鲜农产品销售主要以现场交易为主,这种销售模式在时间和空间上都具有很大的局限性,致使生鲜农产品销路狭窄。而随着网络时代的到来,人们开始关注到以电子商务模式为基础的网络销售对于生鲜农产品销售的巨大优势。因此,以网络零售为主要形式的C2C电子商务模式开始走进人们的生活,其得以发展的原因主要表现在以下几个方面: (1)以网络销售为主的电子商务的快速发展为农产品销售找到了新的途径,使生鲜农产品的信息能够及时地传递出去,进而买卖双方通过网上交流达成共识,完成农产品交易。另一方面由于生鲜农产品自身的特点给销售带来了很大的不便,而通过电子商务快捷的物流可以有效解决传统销售中的不足。 (2)随着人们生活水平的不断提高,人们的生活方式以及消费观念也发生了巨大的转变,他们更愿意在网上进行购物,这样不仅能够节省时间,也具有更大的选择权,从而购买到令自己满意的商品。从当前网上购物的发展状况来看,我国网络购物每年正以惊人的速度不断增长,这就为生鲜农产品的C2C网络销售带来前所未有的发展机遇。 (3)我国主要以小规模、分散性的农业生产为主。使用C2C的网络销售模式可以为小型农户提供全新的销售模式,通过消费者与生产者的直接网上交流,不仅可以降低交易成本,还可以降低市场风险,减少人为炒作行为,从而使消费者与生产者的利益都能得到最大保护。 3生鲜农产品C2C网络销售的发展现状 3.1农村网络基础设施建设落后 近几年,随着网络技术的逐渐普及,我国也加大了对农村网络基础设施建设的投入力度,但是区域间存在很大差异,发展不平衡。农村网络设施比较好的地区主要集中在一些经济较发达的城市和东南沿海地区,而中西部地区的农村很少具备上网条件,即使该地具有网络设施,其设备也相当落后,工作效率低下,导致农户网络销售受损,大大降低他们的使用积极性。 3.2生鲜农产品网络销售缺乏专业人才 要想做好生鲜农产品的网络销售,农产品供应商除了要掌握必备的计算机网络技术,还需要有收集和分析农产品市场信息的能力,从而根据市场动态,制定有效的销售策略,提高产品的市场竞争力。但是从销售实际情况来看,许多农户对电子商务相关知识没有足够的认识,甚至一些农户根本没有听说过电子商务这个概念,更不用说去使用它进行网络销售。 3.3生鲜农产品的质量得不到有效保证 在传统的生鲜农产品的交易中,买卖双方能够面对面地进行交流,消费者能够对农产品的质量有一个清晰的把握。而以计算机网络为基础的在线交易,消费者无法掌控产品的质量,因而农产品的质量也是网上消费者最为关心的问题。此外,使用C2C电子商务模式进行网络销售的生鲜农产品大多是农户自产自销,造成产品质量没有一个统一的标准,而且一些商家还存在欺诈消费者的行为,也致使C2C网络销售发展缓慢。 3.4缺乏完善的物流体系 大多数生鲜农产品保质期短、易腐烂、不宜保存,这就大大提高了运输的难度和成本,也使生鲜农产品不宜进行远距离的流通,否则随着时间与距离的逐渐加长,将会给农产品物流带来巨大的损耗。此外,我国目前还没有形成完善的生鲜农产品物流体系,这也严重制约了生鲜农产品的网络销售,其主要表现为配送时间过长,物流覆盖面较窄,质量也得不到有效保证等等。 3.5政府没有建立相关的保护制度 以B2B、B2C为基础的商务电子模式在中国已经得到了很长时间的发展,在实践过程中,政府也制定了相关的政策与制度来支持其发展。而对于当下比较热门的C2C网络销售模式,还没有制定相应的法律法规来规范其发展,对于发展过程中涉及到的消费者以及销售者权益问题没有相应的法律保证,当权益受到损害时,受害者只能忍气吞声,自认倒霉。这对于生鲜农产品的网络销售来说是极其不利的,久而久之就会给生鲜农产品的长远发展带来危害。 4提高生鲜农产品C2C网络销售的重要途径 4.1加强农村网络基础设施建设 农村网络基础设备落后是制约生鲜农产品网络销售的一个重要原因。因此,为了实现生鲜农产品网络销售的良好发展,首先,要保证网络销售的硬件设施能够满足生鲜农产品销售的发展需要。所以,政府及相关部门要加大对网络比较落后的农村地区的基础设施建设,最大限度地保证农村网络的正常运行。同时,还需要建立一个全国性的农业信息网络服务站,为农民提供最新的农业生产技术和信息,从而提高农业生产力,以生产出高质量的生鲜农产品。此外,农民还可以利用农业信息网络服务站来掌握市场信息,分析市场动态,从而把握最佳销售时机,更好地参与市场销售,创造最大的经济价值。 4.2加强生鲜农产品网络销售人才的培养 网络技术的操作对象是人,只有专业人才才能够把网络技术的功能发挥到最大,从而达到预期的目的。因此,加强生鲜农产品网络销售人才的培养是十分有必要的。首先,政府需要重视农村职业教育,尤其是对农民网络技术的学习和培训,提高他们的网络技术运用水平以及C2C电子商务水平。其次,还要重视农民网络销售知识与技能的培养与学习,使他们认识网络销售的重要性,从而积极参与网络销售,在不断地实践工作中,提高生鲜农产品的网络销售水平。最后,政府还要及时主动地观察本地生鲜农产品的网络销售情况,对于农民出现的困难要给予及时的帮助,同时还要定期举行交流会,加强网络销售的沟通与交流,互相分享销售心得,同时共同讨论出解决网络销售问题的办法,以保证网络销售的稳定发展。 4.3提高网络销售生鲜农产品的质量 网络消费者在进行购物时,最关心的就是产品的质量,只有高质量的生鲜农产品,才能够受到消费者的青睐,才能够保证网络销售步入正轨,并越走越远。首先,国家和政府要制定一个科学、合理、标准的产品质量准则和质量检测流程,同时有质检部门对其进行严格检测,以为网络销售提供产品认证服务,从而提高网络销售的信誉度。其次,生鲜农产品销售者要有品牌意识,在网络销售中打造“人无我有,人有我优”的品牌效应,从而迎来大量的客源,为网络销售垫下坚实的基础。最后,C2C网站作为买卖双方的中间者,要建议相应的信用评价体系和一定的保障制度,保证买卖双方都能够诚信办事。 4.4改进和完善物流体系 生鲜农产品的网上销售,离不开物流业的稳定发展,良好的物流体系能够为生鲜农产品的销售带来巨大的效益。因此,政府与相关部门要根据当前物流业的发展特点,不断地改进和完善物流体系。同时,生鲜农产品网络销售者要与高水平的物流公司进行合作,这样不仅能够减少物流损耗,同时还能够满足消费者的需求,从而提高农产品的竞争力,以更好地促进生鲜农产品C2C网络销售的发展。 4.5政府要重视C2C网络销售相关制度的建立 生鲜农产品的C2C网络销售离不开政府相关制度的有力支持,只有为其营造一个良好的网络销售环境,才能够促进其更好地发展。政府及相关部门要制定一个比较完善和健全的农产品质量标准化体系,在金融、财政、税收等方面要给予必要的政策支持。同时要做好网上消费者权益保护工作,保证他们的信息安全和网络维权工作,要有必要的执法监督手段,对于违反相关规定的网络行为要严惩不贷,从而为生鲜农产品销售做好制度上的保障工作。 5结语 生鲜农产品网络销售已经成为其未来发展的一种必然趋势,在促进销售上具有非常大的作用。因此,生鲜农产品网络销售者在网络销售实践过程中,要不断地提高销售质量和水平,提高产品质量和竞争力,从而为生鲜农产品的C2C网络销售带来更好的发展前景。 作者:郭影 单位:安徽财贸职业学院 农产品网络销售现状及对策:东北地区农产品网络销售模式探析 摘要:当下,互联网普及,电子商务的应用领域已经延伸到社会生产生活中的各个角落,在经济发展方面具有明显的优势, 对于传统的农产品营销,网络也在发挥它的作用。在这个背景下,对于大量的东北地区农产品的销售,就又增加了新的营销平台。本文就东北地区农产品的网络营销提出了相关的建议。 关键词:农产品;网络营销;模式 随着互联网的普及,在我国,越来越多的网民对网上交易从陌生到熟悉,甚至到依赖。这一部分消费群体有着强大的购买能力,对整个市场交易的模式产生了一定的导向作用。那么,在众多消费品热销的同时,大型的综合性的购物网上又悄悄地增加了另外一个新栏目,那就是农产品。比如在淘宝网上,有一类内容就是“美食”,在它的下一级有一项内容是“粮油干货”。在这个类目里面,就有非常多的农产品的信息,其中不乏有很多是东北地区的玉米、小米、大豆、花生等。消费者在这样的网站中慢慢地从购买服装、电子产品过渡到各种日常生活用品,到今天的食品类。 一、农产品网络营销概念 1.农产品网络营销的概念和内涵 网络营销指的是利用网络进行销售。网络营销是一种营销的新平台,新手段,它是市场营销的方式延伸。农产品网络营销从宏观上来看,就是农产品在销售过程中通过网络这个平台来进行的产品信息收集、一直到农产品的销售,其中包括同其他电子商务营销当中普遍存在的诸如物流、配送、信息匹配等过程。在这种宏观的角度上,农产品的网络营销可以通过互联网实现所有信息的网络化,在很多专门的农产品销售的网站上,有一大批这样的经纪人,他们在线下进行各种信息收集,在线上进行信息的和整理,从而完成农产品通过互联网的网络交易。从微观的层面上来讲,农产品的价格变动情况、不同地区对农产品的需求状况等都可以在网络中得以了解。小到各家各户的农产品销售,大到外贸出口环节,都可以通过互联网促成销售行为。 2.农产品网络营销的特征 (1)农产品信息的开放性和共享性。互联网是开放的,是能够自由连接的,互联网上的信息流动不受任何的限制。农产品的信息是开放的,任何人在任何地点,只要连接了互联网就能够接收到,通过接受的信息可以进行农产品销售的最优化。信息共享,交易双方能够在第一时间完成信息的采集,整理,极大地提高了农产品交易的效率。这是优于传统营销的最佳之处。 (2)农产品信息的交互性非常强。在实体交易中,可能会出现信息偏差的问题,比如想要的信息得不到,想让别人知晓的信息传播范围小。在网络营销中,这种情况出现的几率比较小,通过网络来实现人机对话,交易双方可以在网页上得到想要了解的neri,信息流动非常快,沟通的双方会随时满足对信息的需求。 二、东北地区农产品网络营销的现状 1.农产品本身性质决定的电商成本居高 就辽宁省来讲,主要的农作物有玉米,花生,向日葵,稻谷,锦州干豆腐等。吉林省主要是玉米,大豆,花生等。黑龙江主要是稻谷。这些农产品的主要流向一大部分要由国家集中收购,另一部分由一些分销商进行集中。这些产品由于其自身的特性决定,其物流、保管等成本比较高,损耗率比较高,所以即便是进行网络营销,其成本也是比较高的。当然,像吉林省的一些人参、木耳、等特色产品在淘宝、天猫上的销量也是非常好的。 2.农产品的质量没有绝对的保证 这主要和线下的农产品交易进行比较而得出,线上交易中,消费者没有看到实物,没有对货物的足够的把握,农户大多都是自产自销,也没有什么大范围的标准。 3.相关从业人员网络营销的意识不强 虽然,在互联网上对一些消费品的接受程度很高,但由于农产品目前没有大规模的有规范的网络营销模式,所以,相关从业人员很多时候也想不到要去做网络营销,对农产品的网络营销不信任。 4.农产品物流配送体系不完善 农产品对物流配送的速度和效率要求是比较高的,但实际上,农户非常分散,分销商在时间上也不能完全把握。因此,难以控制农产品运输的效率,导致农产品物流企业配送能力弱,这严重影响了农产品的网络营销。 三、东北地区农产品网络销售模式探析 1.注重提高农产品的质量,对其要进行标准的设定 在农产品的网络营销中,为了提高其销售的效益,要在实际生产中不断的进行经验总结,对农产品德各个环节进行有效的监督和标准的制定,在开发、研制等方面做出规定,保障农产品的质量,让农产品也有标准可依据,这样,在交易过程中,大家依照标准来进行,以此适应市场的需要。一旦农产品要进行网上交易,就要改变以前无序,无规划的生产,配送等问题,相关的行业协会等部门要进一步规范农产品的标准化问题。只有在有标准的前提下,农产品的网络营销才会有进一步快速发展的前提基础。、 2.加强农产品网络营销的物流环节管理 物流配送对于整个电子商务的运作都有着决定性的作用,对于农产品而言,更是不可忽视的重要环节。物流的效率是直接提高交易双方能否高效运作的重要标准,这里就需要不断提高农村的基础网络建设,加强整个的农产品网络服务体系。第三方物流配送在这里就显得尤为重要,要加强和第三方物流企业的合作,更高效的进行产品物流配送策略的提升。 3.进一步宣传网络营销的重要性和效益型 网络营销的高效益是显而易见的,在整个互联网的大环境下,农产品能否在这样的销售渠道中有一席之地,关键要靠相关人员的整体配合和努力。从农户入手,从分销商入手,当农产品网络营销的效益凸显的时刻,既是宣传这点的重要时刻。 东北地区的农产品销售是具有巨大潜能的大市场,在互联网飞速发展的今天,网络营销的力量能够提高农产品的竞争能力,这是一种趋势,能够给商家和消费者带来多方面的收益。 农产品网络销售现状及对策:湖北省农产品网络销售的现状及对策 【摘要】本文对湖北省农产品网络销售现状进行分析,并结合农产品网络销售的特点及优势对农产品网络销售提出了完善计算机网络基础建设、加强农产品网络销售人才培训、完善物流体系等建议。 【关键词】湖北省 电子商务 农产品 网络销售 目前,网络已经成为农产品营销的全新手段,它能有效降低农产品销售成本,并在提高农产品竞争力的同时提高农民的收入。湖北省是有着“千湖之省,鱼米之乡”的美誉,是我国重要的粮、棉、油生产基地,盛产大米、油菜、棉花、柑橘、莲藕等。借力电子商务,发展农产品网络销售能为生鲜农产品销售带来可观的经济效益,促进生鲜农产品市场的良性发展。 一、湖北省农产品网络销售现状 (1)农村网络基础设施建设落后。近几年,我国大力发展新农村,加大了对农村网络基础设施建设的投入力度,但是区域间存在很大差异,发展不平衡。农村网络设施比较好的地区主要集中湖北东部一些地区,而湖北省中西部地区的农村很少具备上网条件,即便有网络设施,设备也比较落后,直接导致农产品网络销售发展不起来。 (2)农民缺乏网络销售专业技能。 要想做好农产品的网络销售,农民除了要掌握必备的计算机网络技术,还需要有搜集和分析农产品市场信息的能力,从而根据市场情况,制定科学的销售策略。但是从目前的情况来看,很多农民很少接触到网络,网络营销的专业培训机会很少,所以对于农村建立有效的网络营销存在很大的挑战。 (3)传统农产品营销物流操作成本高、效率低。一般情况下,农产品不宜进行远距离的流通,否则随着时间与距离的逐渐加长,将会给农产品物流带来巨大的损耗。湖北省地域广阔,交通网络四通八达,然而与庞大的农产品产量相比,相应的配货站、供货中心、配送中心等数量少且分布不均匀。目前,湖北省还没有形成完善的农产品物流体系,这严重制约了农产品的网络销售,主要表现在配送时间过长,物流覆盖面较窄,运输成本高、效率低下等。 (4)缺乏配套法律法规。网络营销是近年来兴起的商务模式,网络营销所带来的纠纷不可避免。尽管相关部门规定网购7天无理由退换货,但由于农产品与一般的百货日用商品不同,因此必然会引发更多的产品质量、信用安全、隐私保护、法律纠纷等问题。如何界定责任,如何赔付需要有统一的法律标准来规范。 二、湖北省发展农产品网络销售的对策 网络营销是在传统营销模式基础上发展起来的一种新型营销模式,它弥补了传统营销模式的缺点,是营销手段的新形式。基于湖北省农产品网络销售的现状,提出以下几点对策: (一)完善网络计算机等基础设备 网络计算机设备是构建网络营销最基础的物质基础,如果没有网络计算机等物质载体,网络营销是根本就无法运行。相关部门应制定网络计算机等设备购买优惠政策,给予农村网络以优惠支持,从而提高网络在农村的普及率,为农产品进行网络销售提供最基本物质保障。 (二)加强农产品网络销售人才的培养 缺乏农产品网络销售人才势必会影响农产品网络销售,因此加强该方面人才的培养非常有必要。第一,政府要重视对农民进行网络技术培训,提高他们的网络技术运用水平以及电子商务水平。第二,还要重视农民网络销售知识与技能的培养,使他们认识网络销售的重要性,从而积极参与网络销售。第三,政府还要监控各地区农产品的网络销售情况,对于农民出现的困难要及时的解决同时共同讨论出解决网络销售问题的办法。以下是几种创新的网络销售方式: (1)网上C2C网店。利用网络信息的交互性、快捷性可以为消费者提供丰富的产品,扩大消费者的选择权。同时网上C2C网店可为消费者提供产品的图片、价格、销售情况,消费者可以足不出户就能了解购买到新鲜、低价、质量好的农产品。 (2)网上B2B批发市场。网上B2B批发市场,是将农产品批发市场搬到网上,同时对网络市场进行扩大,分类对所销售的农产品的来源、状况进行登记记录,客户就可以灵活的对所需产品进行选择。 (3)网上B2C商城。网上B2C商城,特点之一就是可以将农产品进行统一管理,统一确定产品的价格,统一服务质量,具有极强的标准化和一致性,将配货发货联合起来统一到连锁经营当中。 (三)建立健全配货物流机制 首先,政府可出台税收、信贷、用地、水、用电等优惠措施,鼓励、支持大型连锁企业与农村合作社对接。其次,政府或龙头企业可以在鄂东、鄂西、鄂北分别建立地区性、专业化的农产品批发市场和流通中心,还应该重点扶持一批第三方农产品物流企业,发展建立全国性的农产品物流配送网络。最后,针对农产品易腐烂的特点,政府在对农产品在物流配送过程的前期、中期、后期都进行简单快速高质量的服务,这样才能正确处理好农产品易腐、易烂,时间性、季节性强的矛盾问题。 (四)政府建立相关的保护制度 农产品的网络销售离不开政府制度的扶持,只有为其营造一个良好的网络销售环境,才能够促进它更健康地发展。政府及有关部门应该制定相对完善和健全的农产品网络销售体系,在金融、财政、税收等方面给予必要的政策支持。同时还应该做好网上消费者权益保护工作,保障其信息安全和网络维权工作,要有必要的执法监督手段,对于违反相关规定的网络行为要惩罚,从而为农产品网络销售做好制度上的保障工作。 农产品网络销售现状及对策:嘉鱼县滞销农产品网络团购销售的可行性研究 【摘 要】农产品滞销问题是近期以来困扰我国各级政府和农民的重要问题。调研发现,湖北省嘉鱼县禽畜、蔬菜和水产出现低价惜售性滞销。网络团购销售农产品的消费者接受度高,同时,嘉鱼县的货源质优价廉、网络团购平台完善安全、自建物流和农超对接平台通畅快捷,因此,网络团购销售滞销农产品的流程是顺畅的,以团购模式解决嘉鱼县农产品滞销农产品的销售是可行的。 【关键词】嘉鱼县;滞销农产品;网络团购;可行性研究 一、引言 2007年~2012年间全国共发生39起重大农产品滞销事件,特别是2011年,全国共发生18起重大的农产品滞销事件,高于2007年~2010年发生农产品滞销事件的总和,占总数的56.3%。 湖北省嘉鱼县2010年4月份,出现2万亩包菜滞销。2011年,蔬菜的全国滞销中,嘉鱼县甘蓝的收购价低到3分钱1斤,农户血本无归,大批的蔬菜烂在菜地里。2013年,H7N9禽流感后,嘉鱼县家禽出现滞销,整个禽类交易市场可谓是生意惨淡,养殖户亏损严重。 农产品滞销一方面严重影响农民当年的收入,另一方面严重影响农民下一年度的生产积极性,导致农产品市场的较大波动。2011年,《国务院办公厅关于加强鲜活农产品流通体系建设的意见》要求,发展电子商务,扩大网上交易规模。 通过2013年4月16日至19日实地调研嘉鱼县农产品销售情况发现,嘉鱼县的禽畜、蔬菜、水产养殖户的规模较大,农户的组织化程度高,实现了专业化规模化的生产经营,有蔬菜、斑点叉尾鮰、螃蟹、优质三元猪、家禽等特色农产品。但是,在现有的流通渠道中,零售商、批发商等渠道中介在整个价值链中处于主导地位,占有了大部分的渠道利益,农户的大部分利益被挤压,存在大量的菜贱伤农现象。因此,嘉鱼县农户面临的是农产品价格低导致的惜售性滞销。通过对农户电话调研和现场交谈发现,除部分农户因不懂网络,对于网络销售农产品持观望态度外,大多数农户愿意网上销售农产品,其中水产养殖特色农产品如螃蟹、高端水产的农户对网络团购表现出强烈意愿。 对于消费者而言,绿色新鲜的农产品、实惠的价格、友好安全便捷的平台、方便迅速的物流,良好的购物体验使消费者愿意网络团购。对于农户来说,嘉鱼县低价滞销的名特优农产品如螃蟹、高端水产等优质的货源;自建网络团购平台或借助第三方团购平台如聚划算、美团等完善安全的网络平台;自建冷链物流渠道或借助快递公司和农超对接平台构建冷链物流渠道,实现滞销农产品的网络团购销售是非常可行的。 二、消费者网络团购农产品可行性分析 网络团购借助互联网,将具有相同购买意向的零散消费者集合起来,向商家大批量购买,求得最优惠的价格。网站向消费者提供同城商家的优惠商品和服务,并从中抽取佣金,消费者得到优惠的价格,而商家也从中赚取费用。 网络团购销售符合大众的购买潮流和习惯,且选择方便、价格便宜。以四川芦山聚农禽养殖农民专业合作社为例,合作社举行的4次团购活动中,团购销售只占到所有经营方式中的 10%,但是收益却可以达到全部经营额的10%~20%。在团购中,消费者购买一只鸡最多可便宜20元~30元,一盒15枚的鸡蛋可以便宜4元~5元。福建安溪饮香茶叶专业合作社,网络团购可以占到总体经营的20%,收益可以达到10%。相对于直接购买的茶叶,网络团购最高可便宜40%以上的价钱。由此可见,团购是一种双赢的营销方式。合作社通过团购扩大了知名度,拓宽了销售渠道。而消费者则可以通过团购买到物美价廉的物品。 根据网络调研:48.2%的网购用户认为“与实体店相比,价格便宜”,是其选择网购的主要原因,33.0%的网购用户更看重网站商品产品质量,70.5%的网购用户在多家购物网站或旗舰店做比较时会比较关注商品价格。 价格是影响网络消费者购买的首要原因,而团购模式本身的主要优秀优势是价格优势。将农产品直接由农户发到消费者的手中,省去中间流通的种种环节,是网上销售的优势,而当这样的优势与团购相结合,使消费者得到更多的实惠,消费者网络团购农产品接受度高。 三、嘉鱼县低价惜售性滞销优质农产品为网络团购货源的可行性分析 (一)湖北省嘉鱼县滞销农产品销售现状调研 我们通过嘉鱼县的畜牧局、水产局、农业局获取了嘉鱼县的畜牧、水产、农业的整体规模、生产量、滞销情况、网络设施、销售渠道等销售情况,并对从三部门中获取的养殖和种植大户进行电话调研和现场调研,获得农产品滞销情况和电子商务交易意愿,了解养殖农户养殖的基本信息及销售渠道、销售价格、是否出现滞销及自己的处理方式、是否有意愿进行网上销售自己的产品、质量检测是否达标等养殖户的信息统计。调研发现有蔬菜、斑点叉尾鮰、螃蟹、优质三元猪、家禽等特色农产品,部分优质农产品低价惜售性滞销现象。 1.禽畜类概况。嘉鱼县生猪的养殖领域总体规模不断地扩大。嘉鱼县2008年生猪出栏量是162000头、2009年是 174960头、2010年是180500头、2011年是197700头、2012年是200500头,其中,嘉鱼县簰洲湾镇良种猪场,加大种猪的引进、选育,年出售优质三元杂交良种猪苗上千头。银河畜牧发展有限公司、嘉鱼县密泉生态养猪专业合作社等本土龙头企业,延长产业链,实行种养结合,推广生态养殖,提高标准化程度,实现企业发展和环境友好的和谐。国家严格规定,生猪只能卖到屠宰厂,生猪收购价低时,养殖户面临低价惜售性滞销。有 80%的生猪养殖户意愿在网上销售自己的产品。 嘉鱼县家禽的养殖规模增长较快,2008年养殖鸡560000只、2009年养殖鸡937000只、2010年养殖鸡1336051只、2011年养殖鸡1522000只、2012年养殖鸡1622500只。嘉鱼县特色家禽以湖北兴佳农牧科技有限公司为龙头,建立嘉鱼县高铁镇蛋鸡养殖标准化小区,年存笼蛋鸡20万羽。以“三月三”、“满山跑”、“花果山”等本土龙头企业为中心形成年存笼60万羽的无公害土鸡养殖基地。以神丹公司密泉蛋鸭养殖基地、龙王湖生态农业有限公司、净贝农业有限公司为龙头在潘湾、渡普、新街、官桥形成年存笼30万羽高产蛋鸭的生产基地。嘉鱼县养殖鸡包括肉鸡和蛋鸡,其中,肉鸡养殖户有60%愿意在网上销售自己的产品,蛋鸡养殖户有30%愿意在网上销售。不愿意在网上销售的主要原因是,规模小只够供给嘉鱼县及周边县市且鸡蛋在物流方面供应成本较高。当存在滞销情况时自己能够利用自己的关系网能够解决。 在H7N9期间,中小型养殖户出现滞销情况,没有自己的应急解决措施。85%的禽畜养殖户不会上网,78%的禽畜养殖户无网络设备。禽畜养殖户获取禽畜类信息的渠道单一。 2.蔬菜类情况。近几年来,嘉鱼县形成了30万亩蔬菜板块基地,与武汉江夏区对接建成了“百里武嘉蔬菜长廊”,基本形成了四大蔬菜板块基地,即“两瓜两菜”板块、设施蔬菜板块、西甜瓜板块、水生蔬菜板块,并集中分布于6个蔬菜主产镇和 60个蔬菜专业村,“千亩成块、万亩连片、一镇一色、一村一品”的格局已具规模。全县现有无公害蔬菜质量认证品牌127个,绿色蔬菜质量认证品牌14个,注册了“嘉鱼蔬菜”地理标识证明商标。2011年,全县蔬菜种植总面积达58万亩,总产量142万吨,总产值25.2亿元,约占全县农、林、牧、渔总产值的52%;蔬菜为全县农民人均提供纯收入5300元左右,占农民人均纯收入的67%左右。 嘉鱼县有完整的蔬菜交易信息交流平台,其中湖北潘家湾蔬菜营销协会在全县8个乡镇都建立了蔬菜收购市场,蔬菜交易主要以批发、农企结合、农厂结合、农超结合、农校结合。蔬菜以销往北方为主,2011年北方的蔬菜提起上市,导致嘉鱼县蔬菜的销量急剧下降,蔬菜大量滞销,农民损失严重。当蔬菜出现滞销时农户只能以低价销售产品。 当我们向农户详细交谈农业电子商务湖北省协同创新中心网上销售模式后,他们有89%的蔬菜种植户愿意在网上销售,蔬菜种植户有80%的农户有网络设施,有70%的农户自己会上网。20%的电话调研用户非常愿意网上交易模式销售自己的产品。例如漆学文、徐明长、张太军、罗文学等。不会上网的农户获取信息途径单一。 3.水产类状况。2013放养水面26万亩,比2012年增加 0.3万亩;水产品总量9.1万吨,比2012年增加0.35万吨;渔业总产值13.5亿元,比2012年增加0.63亿元;渔民纯收入9300元,比2012年增加500元;渔业增收在农民纯收入中贡献350元以上。 嘉鱼县从事斑点叉尾鮰繁殖历史在国内最悠久,影响最大,产量最多,占全国产量的80%以上,被业内人士称为斑点叉尾鮰苗种繁殖第一县。目前全县共有斑点叉尾鮰繁殖基地26个,亲本10万组,年可繁殖斑点叉尾鮰鱼苗10亿尾以上、培育大规格鱼种8000余万尾,是全国最大的斑点叉尾鮰苗种生产和科研基地,同时还成立了斑点叉尾鮰苗种繁育协会和成鱼养殖协会。 嘉鱼是全国水产百强县、湖北螃蟹之乡,是湖北省水产局河蟹协会指定的25个生态养殖示范基地之一。2011年全县螃蟹养殖面积17.2万亩,年产螃蟹300万斤以上。蜜泉湖牌螃蟹青背白肚、黄毛金爪、肉质细腻、膏腴丰满、味道鲜美,获得了农业部颁发的无公害食品产地认定与产品认证证书。2012年被湖北省水产局河蟹产业协会指定为全省25个“梁子”牌生态河蟹养殖基地之一。2001年9月6日,嘉鱼被湖北省水产局授予为“湖北螃蟹之乡”称号。嘉鱼螃蟹誉满全国、畅销各地,供不应求。 湖北省大力宣传“梁子”螃蟹品牌,建立螃蟹的百亿产业。陈川荣养殖户螃蟹养殖中的各项质量监控指标均达标,成为嘉鱼县唯一成功入选湖北“梁子”品牌螃蟹的养殖基地。当出现产品滞销时,不愿低价销售。目前,陈先生已与农业电子商务湖北省协同创新中心网上团购模式达成初步意向。嘉鱼县水产局大通水产养殖有限公司的负责人周成民先生为了解决其养殖的四大家鱼(青鱼、草鱼、白鲢、花鲢)滞销的难题,也与我们达成了合作意向。 水产品的销售方式有传统的批发、订单生产、农超结合、农校结合、农企结合和零售等方式。调研发现,78%的水产养殖户有网络设施,46%的水产养殖户会上网,10%的养殖户已达成协议。 (二)二维码打造嘉鱼县特色、安全、可追溯农产品 1.二维码介绍。二维码是用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的;在代码编制上巧妙地利用构成计算机内部逻辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理,它具有条码技术的一些共性:每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功能等。 2.货源的二维码技术。通过二维码,将设置在产品种植或养殖的监测设备等硬件设备,及时将产品生长的全过程、生长状态、养殖或种植的环境数据及相关数据整合在系统内。相关数据如生产者、质量检测、保质期、发货时间、产地、物流等信息录入到二维码中,并打印带有二维码的标签。当消费者购买产品后,通过手机扫描二维码可得到购买产品的详细信息,同时可以进行产品质量问题追溯,让消费者购买到安全放心的产品。 借助手机二维码广泛应用,购买到的产品已经贴上‘安全标签’。借助二维码追溯系统,消费者只需用手机“扫码”,就可以了解到产品生产的全过程,实现了产品的生产、流通及消费的全过程监控,更好的保护了消费者的权益。让消费者更加吃的放心、称心、开心。 通过实地调研了解到嘉鱼县禽畜类、蔬菜类、水产类农产品在规模上达到团购农产品的要求,三类农产品的有合格的质量检测监控体系,货源将采用二维码技术,让消费者更放心的购买。农户都有意愿在网上销售农产品,特别是在产品滞销情况意愿团购销售农产品。 四、自建网络团购平台或借助第三方团购平台 网络团购的商务模式要求我们必须时刻以消费者的主观利益为出发点,最大限度的满足消费者需求,让消费者对我们的平台满意度和依赖度不断提升。自建平台的同时还要确立与第三方平台的合作,完善销售渠道和体系,使各类资源的利用率得到最大化。 自建网络团购平台购买服务器并在电信申请服务器托管,一年费用在6000-10000左右;网站开发语言选择PHP、JSP或. NET都能实现动态调用数据库,自主设计开发;确定网站名称、注册网站域名,费用在55~90元左右;工信部申请网站备案;调试程序、页面设计;团购网站的支付方式多是即时到帐服务,非担保交易,当时付款当时即到,选择支付宝、财付通、手机支付等支付方式集成支付功能;团购网站上线、调试;网站推广;网络团购平台品牌打造;实现团购交易。 团购网站提供有吸引力的商品服务,超级优惠折扣,吸引用户购买,并通过奖励用户推广等方式推广用户;用户通过社交化的网络传播,带来规模效应。借助聚划算平台或者美团等第三方团购平台,借助其流量和名气销售嘉鱼县特色农产品,实现交易的可行性非常高。 农产品网络团购平台解决滞销,首先种植户中参加的专业的农民合作社或农业经纪人,当遇到农产品在市场中滞销时,与团购平台沟通信息,农产品团购活动,消费者在网上下单。农产品的配送则根据不同属性安排。一些易保存、不易坏的农产品可以直接委托物流企业直接进行分装和配送;而对于保存和运送要求较高的农产品可以和当地大型的连锁商超合作,消费者凭交易成功后收到的二维码就近到商超提货点自提。通过稳固农民合作社和农业经济人、网络团购平台、线下物流企业和商超之间的合作,为农民从根本上解决滞销的问题。 五、自建物流和农超对接打造农产品畅通物流渠道 2011年10月26日,嘉鱼县交通局实施道路货运站场经营许可证。2012年12月23日,嘉鱼县积极响应湖北省号召,建立物流公共信息平台。2013年1月25日,嘉鱼县成立“物流法”,告别了物流行业的小散乱,保证物流的组织性、规范性和法制性。嘉鱼县政府实施的这一系列政策,有利于嘉鱼物流的快速发展,使得嘉鱼的物流环境具有良好的发展前景。 嘉鱼县主要销售农产品。农产品最注重的即是产品的新鲜程度,在物流这一环节特别要注意产品的连续冷冻保鲜。目前,在冷链运输的设备方面主要有冷链专用箱、冷链运输冰袋以及干冰式冷藏箱。嘉鱼县的三大农产品蔬菜、水产、禽畜要根据产品类别不同来进行冷冻。例如,对蔬菜的冷冻就应该保持温度在4°C至15°C左右。自建冷链物流、快递冷链物流和超市通过一套先进的冷冻保鲜系统,用专门的冷藏货运车来进行运输,能够保证产品的质量。 农超对接后,借助超市的完整物流配套设施,将货源地产品搜集并运到超市去,由消费者自提,既减少了农户的成本,也减少了消费者的费用,能够做到双赢。对于我们网络团购模式而言,我们将以超市自提为最主要的物流渠道,以快递和农户自有物流为次要运输方式,形成全方位立体物流网络,使农户的利益和消费者的满意度得到最大化。
随着科技的发展,计算机网络技术成为了时展的代名词,它在推动电子技术进步的同时,也在不断创新。然而,电子信息工程仍处于发展阶段,部分技术和专业还不够成熟。因此,在电子信息工程发展过程中,需要用计算机网络技术的应用进行完善[1]。通过计算机网络技术在电子信息工程中的应用,实现信息资源的运输和信息资源共享,提高了信息利用率的同时,也推动了电子信息工程的进步。 1浅谈计算机网络技术 通信技术与计算机技术相结合的产物就是计算机网络技术,计算机网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合。而电缆、双绞线、光纤、微波或通信卫星是主要的连接截至。计算机网络的功能和能力较为广泛,具有共享硬件、软件和数据资源的功能,同时具有共享数据资源集中处理及管理和维护的能力[2]。伴随科技进步,现今已进入计算机网络时代,计算机网络极大普及,计算机应用已进入更高层次。计算机网络技术的广泛应用,不仅仅成为服务现代科技的重要技术,也实现了资源共享,成为现今社会不可或缺的技术力量。 2计算机网络技术与电子信息工程技术联系 电子信息工程是建立在网络技术之上,有线系统、信息系统以及无限通讯系统是其重要的组成部分。它将信息集中起来传递出去。计算机网络技术也是电子信息工程发展的技术基础,依靠网络技术背景迅速发展。通过物理知识实现各种通讯设备之间的信息交流与呼唤就是现代的电子信息技术,当它与计算机网络技术相融合时,就可实现信息技术的传输更为方便、高效。首先,在电子信息工程的应用范围而言,范围较广覆盖面积较大,计算机网路技术的应用可帮助电子信息工程取长补短,让人们借助计算机网络技术实现电子信息工程技术广泛性的应用和推广;其次,从计算机网路技术发展的角度出发,它在电子信息工程中的应用,加强和促进工作平台的交流与信息的分享,打破了传统的工作模式,提高了工作效率;最后,在当今科技前沿的时代,数据永远都是发展的证明。计算机网络技术将大量的数据引入到电子信息工程中,让人们通过值观的数字了解、剖析和掌握各自的需求和对方的诉求,且计算机网络技术也可以丰富电子信息工程应用于各行各业中的数据,成为各个领域需求和建设的有力依据,也为电子信息工程进一步的发展奠定了坚实基础[3]。同时,电子信息工程在时代变革中,在网络技术影响下反作用了计算机网络技术的各项功能,也推动了计算机网络技术的发展。两者在发展趋势中相辅相成,电子信息工程在网络技术加强张发展,也促进计算机网络技术进一步的研发。 3计算机网络技术在电子信息工程中的应用 3.1电子信息工程中传递信息 科技时代的影响造成信息传递较快,每天会涌现出大量的信息充斥着我们周围的世界。电子信息工程在通信方面缺少创新信息的作用,但是他可以通过自身数字化的优势将信息进行传递。它主要依托的就是计算机网络技术,可以加强传递过程中的性能,保证了信息交流的完整性同时,也为信息传递提供了安全保障。 3.2电子信息工程中的网络安全 在当今社会中,网络技术已应用于各行各业中,成为信息传播的重要手段,也是扩大信息资源的必要形式。随着网路技术拓展,电子信息工程中的网络安全也被高度重视。面临较为符在的网络技术,需要经历安全问题发生的原因,所造成的影响以及一系列的对策等过程。因此,应结合实际情况对所应用的网络技术进行筛查和核实,检验安全系数,是否存在网络技术漏洞等。如果所应用的网络技术存在漏单,极易被黑客侵袭,不仅对电子信息工程的具体应用造成威胁,也会丢失有价值的信息。因此,相关工作人员应对所应用的网络技术进行一一核查和排除,并准备网络风险预案,一旦发生网络安全问题可以有效的将网络风险隔离,控制问题来源。在此基础上,对应用的网络几乎增设保护屏障,降低网络安全风险[4]。 3.3电子信息工程中的技术应用 随着应用网路技术的人员不断增多,计算机网络技术成为人们日常生活、工作中重要的信息渠道和传播途径。这就需要网络技术在电子信息工程中的技术应用应不但提高和拓宽,这其中包含了网络技术、宽带技术和区域网。例如,提高城市之间的相互联系是区域网应用的主要目的,应有利于城市之间的数据传播和数据交流,因此,对区域网的要求也应日益提高。 3.4电子信息工程中的资源共享 计算机网络技术在电子信息工程中的应用实现了网络资源的共享作用,技术人员可利用网络技术对自我所需要的信息和资源进行查看和互通,同时,也可以通过相关设备实现了资源和信息的传输。在TCP/IP协议中分为应用层和接口层,它们将信息进行了汇总后,通过构建分层体系实现了传输[5]。在网路技术的应用下,信息文件也实现了逐渐的整合,逐步实现了精细化的演变和管理。技术人员可通过相关的设备,将所需文件存放指定位置,如在管理中一旦存在问题,会通过所设置的装置将所需要的信息及时传送回来。 3.5电子信息工程中的开发设备 特定性设备的设置是利用计算机网络技术实现电子信息工程技术实现资源共享的重要条件,不仅需要建设好的通信干线,对各个单位进行导向的接入线及接口也是必不可少的,同时防护的加强工作也是较为重要的条件。在电子信息工程中UNIX系统就被广泛的应用,要保证通信的顺畅就必须配置同意的结构和标准,这就离不开计算机网络技术,以确保通信畅通。以下图片就是对计算机网络技术在电子信息工程中的开发设备应用的具体流程进行的诠释和说明,也明确了计算机网络技术与电子信息工程技术之间密切的联系。 4结语 在当今社会计算机网络技术已成为各行各业以及人们日常生活中不可分割的一部分,我们在网络技术的引领下突破一项又一项的技术成就,也让我们通过网络技术实现跨区域的交流,资源共享。计算机网络技术在电子信息工程中的应用,也更好的服务于社会,方便于民众。虽然,电子信息工程在科技发展下依然存在着诸多的不足和漏洞,但坚信在网络技术的推动下,电子信息工程将会迎来一次又一次的技术革新,弥补自身建设不足的同时,也会加强数据处理、网络安全问题等各项环节的建设。此外,网络技术不仅可以保证电子信息工程不断进步和更新,也会让电子信息工程成为人们优质生活质量的可靠保障。 参考文献 [1]李阳.计算机网络技术在电子信息工程中的应用[J/OL].电子技术与软件工程,2018,15(24):12. [2]屈帅帅.计算机网络技术在电子信息工程中的应用[J].电子技术与软件工程,2018,22(23):4. [3]王莹.计算机网络技术在电子信息工程中的应用探讨[J].科学技术创新,2018,35(34):86-87. [4]熊琼毅.计算机网络技术在电子信息工程领域中的应用前景探究[J].通讯世界,2018,09(11):35-36. [5]申红婷.计算机网络技术在电子信息工程中的应用研究[J].信息与电脑(理论版),2018,16(22):24-25+50. 作者:刘晓彬 单位:吉林艺术学院
网络编辑论文:学术期刊编辑流程网络技术论文 编辑前阶段是编辑部进行信息采集、选题策划、组稿、审稿阶段,这是编辑为学术期刊的文稿编辑加工设计之前的准备阶段。编辑中阶段是编辑流程中的优秀步骤,这一阶段,编辑者需要对文稿进行评审、加工整理、设计、编排,因此在这一阶段内,编辑部通常会增加多个流程和环节来审查和决策文稿是否采用和是否有出版价值,一般会进行初审、复审、终审三个阶段来决定文稿是否进入最终流程。编辑后流程是整个编辑过程的收尾工作阶段,主要包括出版和对反馈信息进行收集。学术期刊编辑的网络化给学术期刊的编辑工作带来了巨大的变化,传统工作模式下需要多人合作才能进行的策划、组稿、审稿、加工、校对的工作通过网络化整合,通过网络就可以将几道工序在网络上进行整合、完成,据统计,一名大学学报的编辑用传统模式每天使用信息软件校稿的效率比传统人工校稿的效率提高了70%。网络信息技术通过其快捷化和网络化的特点极大地提高了编辑部的编辑流程,节省了编辑时间,并且在网络技术和计算机技术的帮助下,学术期刊的质量也有了质的飞跃。 2基于网络技术学术期刊编辑流程的创新 2.1选题、组稿方面的创新 学术期刊编辑需要及时收集各方面的信息反馈,并且能够有针对性地提出选题,传统的选题策划是一项艰巨的工作,而网络信息的便捷性使学术期刊的选题策划变得十分简单。学术期刊编辑可以根据学术专业的特点精心设计,组织策划和开发选题,不断提高选题的质量和水平。学术期刊的编辑在网络上通过关键词、主题词等的词频搜索、检索可以快速掌握选题在国内外其它刊物上的发表信息,同时编辑还可以通过其它刊物的文献资料掌握选题的研究价值和研究方向。编辑部通过策划、比较、分析和选题确定,及时评价选题的科学性和研究价值,编辑部通过网络调查使读者参与网络互动,分析市场需求,进而有针对性地制定组稿计划和编辑方案。在网络化的帮助下,学术期刊可以将组稿计划及时在网络上公布,给期刊读者更多的信息和透明度。编辑部通过在线交流和电子邮件与专业学术条件符合要求的专家学者约稿或组稿,能够提高组稿效率。通过网络技术,编辑部既能快速、高效地组稿、约稿,同时读者又能够参与编辑过程,有利于读者群体的扩大。 2.2审稿方面的创新 网络时代的背景下,学术期刊的编辑通过网络数据库可以方便地查阅各种科技文献资料,同时利用数据库的高速运算机制提供的检索功能,通过关键词、主题、期刊来源、参考文献等条件进行定向检索,进而审查稿件的学术价值、论文水平和创新之处,提高了审稿的工作效率和稿件质量。同时数据库上提供的强大的抄袭和复制率查询使稿件的可信度和防止稿件抄袭有了极大的提高,有利于提高稿件整体质量,避免学术剽窃。针对学术期刊的复审和终审,编辑部无需再用传统的会议或当面审核的方式,通过网络交流和在线审稿的方式,网上优选的专家或审稿人,即使身处异地,同样可以审稿,编辑部在网络上综合专家或审稿人的意见。网络审稿的方式节省了审稿时间,降低了审稿费用,并通过优秀专家和审稿人提高了审稿质量,缩短了审稿周期。 传统的稿件收集过程中,因为人为录入的误差导致稿件的错误率增加是编辑过程中比较常见的,但在网络环境下,通过网络交稿的方式大大缩短了排版时间,保证了稿件的准确性,降低了稿件的错误率。学术期刊编辑在电脑上通过电子排版系统对稿件进行编排处理的同时,可以随时根据版式要求和其它编辑的意见进行及时修改。鉴于学术期刊的特点,其专业性较强、术语较多、专业符号较多,运用计算机编辑软件中的专门模块可以方便地查询常见错误和编辑专业术语中的错误。对于准备采用的稿件,编辑人员在电脑上进行编辑的同时还可以将编辑和修改痕迹保留下来,方便审核或主编审阅。对于包含较为复杂的图表、公式等稿件,编辑人员可以将其通过网络交给专业技术编辑或美编对图表、图片进行编辑排版。校对人员通过专业软件进行机上校对,或通过联网进行交叉校对,提高了稿件的准确率,缩短了校对时间。 2.4出版方面的创新 普通的期刊编辑部可以加入专业网站的大型网络期刊数据库,规模较大或影响力较大的期刊或编辑部可以根据自身特点和要求建立自主网站,实现期刊网络化出版。网络化的出版方式提高了学术期刊的出版效率,扩大了读者群,打破了时间和空间的限制,使读者能够及时、方便、快捷地查阅学术期刊和利用学术期刊。网络出版的方式提高了学术信息传播的时效性,增加了学术信息的影响力,同时通过网站数据库的查阅记录和引用记录等信息使编辑可以获得文稿查阅量和引用量等信息,同时许多期刊社或编辑部自建的网站通过建立论坛或交流空间等方式增加了读者与编辑互动交流的空间,使编辑过程体现出更多的互动性和受众参与性。 3.1编辑部的办公和管理要实现网络化 编辑部的办公和管理要充分实现网络化和智能化。通过网络化管理,编辑部通过网络调查和网络征求专业审稿人和专家的意见、建议等有利于提高期刊的出版质量,及时跟进读者需要,更新栏目设置、版面设计和刊物特色,以满足读者群体的需求和社会的需要。编辑部通过网络化办公和智能化管理等手段,将编辑部的成本预算、发行管理、行政、财务等方面管理智能化、系统化,降低了编辑的工作量,提高了编辑的工作效率。 3.2编辑思维模式和工作方式需变革 在信息化的背景下,学术期刊的编辑应当具备创新意识和时代紧迫感,要紧跟时代潮流,解放思想,及时转变编辑出版的思维模式。学术期刊的编辑不仅要具备数字化意识,还要具备开拓精神,敢于开阔传统视野,理性思维处理稿件。学术期刊的编辑还要具备组织协调能力,能正确处理各方的利益关系,在谨慎处理各个稿件的同时,能同时兼顾经济效益和期刊的质量,保证社会效益是首要位置,辅之经济效益。此外,学术期刊的编辑要具备一定的计算式操作技术,能熟练进行文字处理、排版编辑、图形处理,并能运用相关软件辅助编辑,同时,还要掌握一定的网络基本知识并能有效运用,将全新的网络稿件处理工作方式应用在学术期刊编辑工作中。 在信息化高度发达的今天,学术期刊出版要在日趋激烈的竞争中占有一席之地,要求学术期刊的编辑应当具备全面的知识和素养,在精通业务知识的基础上,认真学习新的科技手段和网络技术,针对期刊的专业要求,以相应的基础知识做支撑,同时面对日新月异的网络技术为基础的学术期刊编辑软件和网络化的编辑流程,要及时更新自己的知识,要全面系统地掌握网络化的期刊编辑流程。在信息技术时代要充分利用网络资源,全面掌握文稿的背景、内容,国内外的研究现状,文稿的研究层次,要根据自身定位合理编辑出版。同时学术期刊编辑要要根据行业的动态和走向用超前的战略思想和行动来武装自己的知识,更新自身编辑理念,不断提高自身业务水平和综合素质,全面适应网络时代的学术期刊编辑环境。 4结语 通过对网络技术快速发展的现代社会中学术期刊的编辑流程特点分析,基于网络技术的学术期刊编辑从选题、组稿、审稿、出版等方面都有了诸多创新,但创新的同时,也对学术期刊的编辑提出了更高的综合素质的要求。 作者:佟笑 赵春杰 凌桂霞 蔡敏 单位:沈阳药科大学学报编辑部 网络编辑论文:新闻编辑人才培养的网络信息论文 1.1新闻策划能力 在新闻媒介当中,编辑的策划从根本上来讲是对于新闻资源的整理和再度创造。新闻编辑人员要能及时的发现资源,并且对资源进行评估和最大限度的利用。媒体规模越来越大,最终带来的是激烈的发行以及广告竞争。而要面对这些竞争,媒体人员在版面设置以及稿件的处理上就应该同其他的媒体有所不同。而这种不同,就体现在其策划能力。因此,对于新闻行业的编辑人员而言,要具备较高的新闻策划能力。 1.2处理信息能力 在信息和厚报的时代,新闻媒体需要向大众提供很多信息资源,无论是何种媒体的编辑,每天都要处理大量的信息,这些信息来自于不同的层次,内容十分的繁杂,而最终呈现给受众时确要是简单明了的信息报道。要在很短的时间内,从这些繁杂的信息当中提取出有价值,有意义的部分,就要求编辑人员能够准确的区分哪些信息资源是需要深入挖掘的,哪些信息是有价值的。因此,快而准确的接受和处理信息是新闻编辑人员综合素质的基本体现。我国新闻行业的编辑人员的综合素质尽管同新闻改革前的新闻编辑人员素质相比有所提高,但同实践要求还存在较大的距离。从编辑人员的总体水平看,新闻行业还缺乏策划型和全能型的人才。由此可见,我国新闻编辑人员的培养责任重大。 标题是新闻的优秀,短短的新闻是庞大信息的集合。要将一篇新闻报道缩减成短短的内容,能否将主题内容凸显,加以渲染,删除多余的部分,使得文章内容更加的精粹,这不仅要考察编辑的逻辑能力,还要求其具有较高的文字编辑能力。而且在短短的时间要能够具备较高的逻辑和文字能力,就需要新闻编辑人员多练和多思。 网络信息时代人们的生活节奏越来越快,人们总是在在匆匆忙忙中购买和订阅报纸。因此,报纸尤其是头版新闻的包装十分重要。除了新闻版面设计之外,新闻报纸的包装能力也是新闻媒介的一个主要的竞争力。例如,标题的制作要给人以直观的感受,而且还要具有吸引力。诸如漫画、数字等非新闻元素,以此来增加新闻的可读性,也更加便于读者阅读。新闻编辑人员可通过采用这些方法来对新闻进行包装,获取更多的读者的注意。 2.2开展交流培训 新闻单位可定期对新闻编辑人员开展业务学习,提供学习型的刊社氛围。新闻编辑人员不仅要接受基本的专业知识培训,还应当接受法律、科技和文化知识等及技能和知识培训,以适应网络时代下的新闻发展趋势。参加各种专题讲座、学术研讨交流会等来提高新闻编辑人员的知识层次,扩大其视野,使得其及时的了解和掌握新闻动态,增加新闻编辑人员的信息量。在条件允许的情况下,还可选取一些编辑到高校或者国外进修学习,提高编辑人员的综合素质,有计划的选择编辑人员参加培训,鼓励编辑参与各种新闻交流活动。对于单位中的重点骨干要重点培养,让其接受相关的继续教育或者是业务培训。此外,还组织新闻编辑人员利用网络学习,从网络中获得更多的新闻资讯。 在网络媒体时代,电视、广播发展的一大趋势就是数字化。利用计算机和电视技术来实现电视特效技术,为大众提供更具有可观性和感染力的视频场景。非线性的编辑系统的产品化也同样的使得更多的制作单位通过桌面工作站来对节目进行控制和管理。因此,在人才培养中,也应该强化其实践操作能力,提高编辑人员的专业技能,使得其能够适应网络媒体环境。 2.4改革现有的采编制度 现有的采编制度过于的繁杂,有很多的中间环节。不少报社都是以采编分立的机制建立编辑和采访中心的,而编辑事务以及采访事务也都是分开进行管理的。这种采编分立的机制很容易使得记者同编辑间的交流产生障碍。隶属于不同部分的编辑和记者分别承担不同的任务,记者主要是搜集线索,记者对事件进行整理加工,稿件写好后通过编辑中心传给编辑主任,再通过编辑主任传给编辑。而编辑的想法也同样的需要这样的一个过程传给记者。其中的环节过于繁杂和冗余,最终影响了记者和编辑的及时沟通,而且也很容易对编辑人员工作的主动性造成不利的影响。分到什么稿就编什么稿就是其导致的一个不良现象。 3.结论 网络信息时代下,新闻出版行业的发展既有挑战也有机遇,对于从业人员而言提出了更高的要求,新闻编辑人员也只有不断学习,提高自身的专业和综合素质能力,才能够适应时展,更好的发挥编辑才能。对于编辑人员的培养是刊社面临的一个重要课题,因为编辑人员的素质、能力高低直接影响到出版物的质量。 作者:王翔 单位:南昌日报社 网络编辑论文:高校学报编辑网络传播论文 一、网络环境下高校学报存在的问题 (一)相关政策执行不到位 在中国,对高校学报有专门的政策法规及规范,以便加强对高校学报的管理,推动高校学报的发展。但调查显示,各高校学报对相关政策及规范执行率普遍较低。如高校学报管理办法其中一条规定,相关学校需为学报编辑部提供所需的图书资料、设备以及办公区域,指导学报的出版编辑工作,提高学报编辑的出版水平。但现实中,大部分高校对学报编辑工作并不重视,其工作人员的待遇普遍较低,且投资也相对不足,在很大程度上影响了高校学报的可持续发展。 当前,很多高校学报都还在沿用传统的方法和模式进行信息处理、编辑等工作,严重影响了学报的创新式发展。缺少科学、网络化的管理,导致很多高校学报无法适应网络时代的实际。 在高校学报,编辑人员的素质参差不齐,计算机操作水平较低,致使网络运用的能力也相对较低,无法用电脑进行稿件编辑、校对及排版等;编辑人员不会对相关图片、网页进行处理和制作,办公效率普遍较低,严重的影响了高校学报向网络化方向发展的进程,跟不上现代报刊业的发展脚步。 二、网络环境下,改善高校学报工作的对策 (一)建立良好的网上办公编辑系统 高校学报网站是学报的名片,很多读者愿不愿意更深入了解其内容,很大程度上取决于对网站首页给人的第一印像。因此,网站首页建立有吸引力的链接是第一步。其次,网页的相关栏目要清楚明了,如信息、采集栏,稿件处理等栏目,让读者能很清楚的了解到有关学报的历史、特色及投稿要求等。最后,建立网上办公系统,让学报编辑可以在网上进行办。如,利用网络进行组稿、审稿等,提升学报的办公效率。 (二)设计适应网络运行的编辑流程 1.来往稿件登记。通常,高校学报都拥有专门的投稿邮箱,所有的来稿都会投到这个邮箱中。因此,编辑人员在值班时,应该先将这些稿件从邮箱中取出来,进行统一登记,之后依据稿件的类型配置单一编号,再将作者的资料存进信息库中。对于符合本学报要求的稿件,存入相应的文件夹中;不符合本学报要求的则第一时间告知作者,并给予退稿。 2.审核。高校学报的稿件审核主要分为三步:一审、二审及三审。一审是责任编辑对所管专栏的来稿给予初次审核,若来稿符合学报的基本要求,则将来稿交给相关的审稿专家,审稿专家审核合格后,提交二审。二审的稿件审查工作通常是由编辑部主任完成,如果稿件在二审中依旧合格,便可以直接交给负责三审的主编进行终审,最终由主编决定是否采用稿件。 3.稿件的检测和加工。通过三审的稿件,相关工作人员应该对其进行检测,如果没有抄袭和一稿多投的情况,便可将稿件交给责任编辑,让其对稿件进行必要的修整和加工。 4.校对和排版。校对和排版的方式一般有两种:一种是美编人员自行对稿件排版,另一种则是将稿件交给印刷公司由印刷公司进行排版。待印刷公司排版完成后,将稿件发回编辑部,相关责编对排版样式进行校对、加工,确保稿件的内容及版式符合相关要求。 5.大样审读及交付印刷。经过“齐、清、定”之后,编辑部将大样交给相关的专家对其大样进行审查,专家指出问题后,编辑部对大样进行再次修改,修改完成之后交给主编签署意见,并根据主编所签意见,对大样进行最后一次修改,最后将大样发给印刷公司进行印刷。 三、培养高素质的高校学报编辑队伍 当前报刊业的市场竞争日益激烈,高校学报编辑人员的创新思维和策划能力直接影响学报的竞争力。学报纺编辑人员也可运用网络优势,了解国内外学术动态,对相关信息进行分析及整理,探究学术的发展方向,寻找学术研究的制高点,结合编辑团队的实际,为学报选题策划提供依据。 (二)不断提高法律素质 网络的传播快捷、方便,但同时也容易产生与版权费有关的问题。如,作者的著作权和学报汇编权利等。如果编辑人员对相关法律法规不了解,很可能会引起不必要的纠纷。因此,加强学报编辑人员的法律素养,提高编辑人员的意识,才能有效规避法律纠纷,使高校学报健康发展。 (三)熟练撑握计算机,网络技术 当前,高校学报正不断的向网络化方向发展,这就要求高校学报编辑人员熟悉掌握与计算机有关的技术,学会运用计算机处理学报的各项工作。因此,高校学报应该对其编辑人员进行培训,使他们拥有一定的计算机使用能力,拥有一定的编辑策划能力。如让他们学会使用常用的软件,如图形图像、网页制作及office办公软件等。通过培训提高高校学报编辑工作人员的综合素质,促进高校学报网络化建设。总之,当前的高校学报已置身于网络传播环境中,网络化和数字化成为高校学报的一大特点。高校学报编辑要不断更新观念,提高自身的综合素质,从而提升高校学报的出版质量,让高校学报更快更好地发展。 作者:徐阳 单位:赤峰学院 网络编辑论文:网络编辑通信技术论文 1基于网络编码的数据通信技术研究概述 在网络的数据通信当中有很多的网络通信方式,而不同的网络应用是要采取与之相适应的网络通信方式进行数据通信的。现阶段较为常用的网络通信方式有单播、多播通信以及广播通信这三种,其中单播通信大多数情况下都是用于网页的浏览等相对比较简单的网络通信环境中,而多播通信一般都是用于会话,比如说视频通话这一类的。而广播通信的使用范围与多播通信大致相同,但是广播通信的通信对象是不受通信限制的。我们这里所说的这三种通信方式是目前较为普遍使用的通信方式,还有其他的一些通信方式也被运用鱼不同的网络应用中。 2网络编码 2.1网络编码的基本原理 网络编码较为全面的定义了网络结点输入和输出的关系,中间结点一旦具备编码条件,那么中间结点就会对其所接受到的数据按照相应的方式进行编码方面的处理。当编码的数据被逐渐的传送到后续结点之后,后续结点可以进行编码,也可以不进行编码,如果有需要还要进行编码的话,这时就要对接到的信息按照之前的方式再进行一次编码,然后传输,经过不断的反复编码传输,最终就会实现所有的编码信息都能够到达目的结点。最后一步工作就是目的结点通过对信息进行译码之后,就可以得到最初结点所发出的基本信息了。 2.2网络编码的构造方法 在对网络编码的研究当中最主要的一个问题就是结点要根据哪种方式对所接受的数据分组进行编码组合。从目前的研究来看,学者从不同的角度对网络编码的构造方法进行了相应的分析探讨,比如说采用的编码系数选择方式,分组编码操作方式等方面,其具体的表现是根据编码结点分组进行编码操作的方式,其中线性网络编码主要表现是结点对所接受的数据分组实行的是线性编码组合型操作,不然编码的工程就会变为非线性网络编码。我们根据编码系数的选择方式,把网络编码构造的方法分为两种,一种是确定性网络编码,另一种是随机网络编码。这两种编码都有一定的好处,但是确定性网络编码构造方法的编码系数是根据某一种算法进行确定的,而随机网络编码中编码系数是从伽罗符号中随机进行选择的,因此随机网络编码构造方法在整个的网络编码系数选择中占据着灵活性的地位,这也是随机网络编码构造方法的特点。我们根据编码在网络系统中的具体实现过程,将网络编码分为了两种编码形式,一种是集中式网络编码,另一种是分布式网络编码。集中式网络编码是在编码的过程当中需要了解全局的网络拓扑,根据全局网络的情况来分配相应的编码系数,这一编码形式并不适合拓扑变换较大的无线网络。分布式网络编码仅仅需要了解网络当中一部分拓扑信息就可以进行相应的编码操作,而且分布式网络编码还具有较为良好的应用性能。 2.3网络编码应用网络数据传送的研究 网络编码是一种编码和路由信息交换的技术,在传统道德路由方法基础上,通过对接收的多个分组进行相应的编码信息融合,以达到增加单次传输信息量的作用,从而提高网络的整体性能。网络编码最开始提出时是因为多播技术,网络编码最初是为了提高网络多播的数据速率,而随着网络研究的不断深入,使得网络编码在其他的领域也逐渐有了优势,比如说提高网络带宽的利用率,从总体而言,对网络编码的应用在很大程度上提高了网络的实际吞吐量,进一步的减少了数据分组的传输量,也在一定程度上降低了数据传送的功耗,由此我们看出网络编码为网络的数据传送性能的改善提供了新的途径。 2.4基于网络编码的数据传送技术研究趋势 随着基于网络编码的数据通信技术研究的不断深入,出现了很多新的理论,但是网络编码所面临的问题也随之增多,尤其是网络编码的网络数据传送技术问题,虽然经过近几年的研究取得了一定的进展。但是仍然面临着许多难题需要我们去逐一解决。 1)网络编码复杂度得到降低 现阶段最主要的一个问题就是怎样在提高网络编码效率的同时降低网络编码的复杂程度。这会涉及到网络编码的相应网络开销,这也是作为网络编码性能评价的内容之一,还有就是在网络编码实用化的过程当中,逐渐控制网络编码的复杂程度,减少网络编码需要的额外的计算量,从而降低系统的实施成本。这对于网络部署以及应用网络编码都具有非常重要的意义。 2)数据传送可靠性研究 保证网络性能的一个主要方面就是提高网络数据传送的可靠性,现阶段对网络数据传输可靠性的网络编码研究主要是根据多径路由展开的,这也在一定程度上对网络编码中的数据传输提供了可靠性。因此在多跳动态的网络环境当中,分析研究提高网络编码数据传送的可靠性具有很高的现实意义。 3基于网络编码的数据通信技术的相应解决方案 1)在对网络编码的网络协议结构研究当中,其出发点主要向三个方面集中:一是较为系统的分析网络编码在各个协议层与现有协议相结合的参数,其目的是为了让应用网络编码提高网络的系统整体性能;二是设计相应的对应网络性能指标的线性规划模型,以便求解出线性规划模型的最有设定;三是提高各个协议层之间的信息反馈机制来实现参数的实时调整。 2)在对网络编码时延约束控制的研究当中,针对数据在网络中各个结点频繁的参与编码和解码的操作,使得数据编码时延逐渐成为了网络数据传送累积时延的主体,基于此种情况,我们在网络编码的实际应用当中,提出了基于数据传送时延约束的网络编码模型,这一模型的出现在较大程度上对传送时延进行了优化的控制;与此同时我们还引入了数据传送信息反馈机制,以此来促进数据在网络结点中的及时有效传送。 4结束语 本文通过对基于网络编码的数据通信技术的研究,可以了解到我国的网络编码在实际的网络应用中还是处于较为初级的阶段,还有很多问题都需要我们解决,其中网络编码方案的设计、简化复杂的编码这些问题都是急需解决的关键问题,这些问题如果得到解决,就可以在一定程度上避免目前所应用的协议软件的更改,与此同时也降低了网络编码的复杂度,进而减小了协议运行的开销。希望在以后的研究当中,可以更好的对网络编码的数据通信技术进行创新研究,以便更好的应用于社会的各个领域。 作者:赵晓丹 单位:大庆油田信息技术公司 网络编辑论文:编辑教学法网络信息论文 1“项目导向、任务驱动”教学法及其特点 值得注意的是,这两种方法既有共性,比如都实现由教师为中心到以学生为中心的转变,提倡学生主动参与、自主协作、探索创新的学习方式,都有成果展示和评价环节;但从培养目标侧重点、实施特点、实施过程、教师作用、成果应用上看又各具特点,不能相提并论。按照网络信息编辑课程的优秀要求和现实工作过程中的职业特点,教学实践中将二者结合使用,往往能够取得比较理想的教学效果。但这并不意味着是两种教学法的简单叠加,事实上,“项目导向、任务驱动”在实施中仍需高度整合,合理安排。 2教学实施过程 2.1以教学目标为优秀:任务布置与项目确定 “项目导向、任务驱动”教学法首先需要明确课程的项目与任务,二者以教学目标为优秀,对知识点和能力作出具体要求。网络信息编辑根据网编一般工作的内容——信息采集、加工、审核与原创,相应确定五个项目,即网络编辑职业基础、网络稿件编辑、网络内容整合与策划、网络互动管理、网络平台规划与运作,最后一个项目“网络平台规划与运作”依据网络编辑工作规范和流程化特点,对前四个项目进行统筹和强化;项目之中依次包含信息系统使用、文字基础、网络信息筛选与归类、网络稿件修改、网络稿件标题制作、网络稿件内容提要制作与关键词提炼、网络专题策划与制作、内容产品创作与推广、网络调查设计与实施、论坛管理、网民互动等十一个任务。 2.2以教师为主导:课堂组织与课外监督 教学过程中,教师发挥指导和监督的作用,不仅要组织好课堂教学,从网编从业特点来看,也必须引导学生保持课外操练的惯性,使学生代入职业角色。任务教学重点在于帮助学生完成网编技能的储备,项目教学重点在于培养学生适应网编工作状态、提高综合能力。任务比较容易如网络稿件标题制作,由教师在做范例讲解并在课堂练习中一对一评价和指导;相对来说,项目要难一些如网络稿件编辑,要求学生进行原稿修改、标题制作、内容提要撰写、关键词提炼和超链接运用一系列连贯的独立操作,教师的主导作用体现在就最后完稿作出评价。其中最后一个项目“网络平台规划与运作”比之前四个项目难度更大、要求更高,由学生自选主题,以团队形式,打造一个网络平台并进行内容制作、维护与运营推广,历时至少一个月。在这个项目中,学生拟定创业情境体验网络编辑的工作流程、工作状态,从平台选择到实施运作都主要靠学生协同推进,同时需要结合网络新闻、网络广告、网页设计、网络营销、网络媒体运营管理等其他知识,在此过程中,教师尽管具体指导较少,但一方面教师要提供硬件资源支持和相关课程沟通条件,另一方面也要密切跟踪项目进展,保持师生互动,确保项目实施顺利进行。 2.3以学生为主体:个体练习与分组协作 项目教学法和任务驱动教学法都提倡以学生为主体,即充分尊重学生信任学生,教师在时间、空间、知识、资源等方面给予学生最大的帮助,提高学生自主学习能力,而在有关网络编辑职业的调查中恰恰表明学习能力也是网络编辑的优秀竞争力之一。研究者就网络编辑的职业素质要求和职业技能要求对412位各类型网站编辑和22位网络媒体业界、学界、管理者等权威专家分别进行问卷调查和专访,参考调查结果,我们设计提高学习能力的实现方式为个体练习与分组协作相结合。比如任务教学中要求学生掌握系统使用、信息采集与加工、专题策划与制作、互动设计与管理等具体方法,其中还会涉及多媒体、图片、网页设计与制作等多种操作手段,必须通过大量个体练习,反复训练,才能将其内化为娴熟技能。项目教学中要求学生善于沟通,勤于探索,乐于思考,勇于实践,与此同时,媒介内容生产发展到网络工业化生产时代,采取组团方式更能锻炼学生的沟通合作能力和流水线作业适应力。例如“网络平台规划与运作”项目由教师提出项目设想,根据学生情况分成若干项目组,尽可能平衡各组学生的兴趣、专长,各项目组自行选择“创业平台”,确定小组人员分工,制定工作计划和实施步骤,最终形成项目成果,包括一个正常运作的网络平台,平台上线策划、实施及管理文案、平台运营推广活动等。 2.4以效果为标准:任务考核与项目验收 任务完成和项目结束后的考核与验收是整个教学过程中至关重要的一个环节,通过及时的展示、交流、讨论、评价,能极大地提高学生的计划性、执行力和成就感,也能够让教师充分了解学生知识掌握和能力提高的具体情况,保持课程推进的动态平衡。一般来说,任务驱动法和项目导向法的评价方式包括学生自评、互评和教师评价,评价双方进行经验教训总结。但本课程的特殊之处在于现实环境中网络编辑所在网站的生存发展直接与页面流量、点击率等量化指标息息相关,因此网络编辑十分重视受众反应,以期带来网站人气和好评。这种意识在课堂实践伊始就理应着重强调和培养。对此我们的做法是,所有任务和项目均在学生个人或团队的网络开放式平台上体现,作品形成后的点击量、好评率、推广度将作为评价的必要补充,以作品在网络世界中达到的实际效果衡量完成质量。 3总结与建议 3.1理实一体,精心准备任务和项目 任务和项目作为课程教学的重要载体,必须紧紧结合实际情况,突出技能训练应用性、实践性特征,同时要融入知识教育、职业精神教育。网络世界瞬息万变,网络信息错综复杂,如若没有深厚的理论基础,全面而扎实的知识结构,作为网络编辑即使技能无比娴熟也无法不断满足网站内容建设、网民互动、商业化运作等高层次的要求;网络编辑工作压力巨大,已成为业内外普遍共识,如若没有优秀的品质和专业的态度,则更加无法应对来自各方面的挑战。 3.2规范流程,灵活把握自主学习尺度 任务驱动和项目导向是为了让学生在掌握新知识点、巩固知识阶段形成并提升自主学习能力,但必须结合学生群体的特质,把握好自主学习的松紧度。如果一味强调学生的自主性,可能会导致走向另一个极端,即效率低、质量差。对此,在教学流程中要严格规范、巧妙引导、适当鞭策,使实践不流于形式,让不同层次的学生都有事可做,学有所获。 3.3突出主导,积极发挥教师作用 要成功使用这两种教学法,教师起到了十分关键的作用。一方面无论是任务分割还是项目选取都非易事,需要综合考虑大小规模、难易程度、区分度、整合度、推进顺序等,教师首先必须深刻领会和理解任务驱动法和项目导向法的本质要求,按其规律去设计任务和项目;另一方面教师除了自身需要具备理论知识和实际经验,也不能忽视师生互动的艺术和作用,培养优秀网络编辑的关键不在于在多短时间内教会了学生多少网络编辑技术手段,而是在于引导学生全面认识网络行为和习惯,对网络对象进行充分理解,对网络文化形成深刻感知。 3.4鼓励创新,充分激发学生潜能 从事着精神文化生产和再创造的智力劳动,取得的成果也颇为丰硕。来自行业一线的广泛共识是网络编辑首先是互联网人才,其次才是编辑人才,这意味着网络编辑必须对互联网本质与特点有充分认知和理解,即强化互联网意识——利用新技术对内容产品推陈出新,满足用户需求做好信息服务。因此,在教学中要特别注意激发学生潜能,鼓励他们在任务操作和项目实施中开拓独特视角、挖掘深刻思想、融合多元资源,呈现自身和团队的创造力。 作者:杨贝 单位:华中师范大学武汉传媒学院 网络编辑论文:网络传播中编辑的道德责任透视论文 论文关键词:网络信息传播;恶意传播;网络编辑;伦理道德;监管责任 传播活动的传者、受者和中介三个要素中,在很大程度可以将中介理解成为一种环境,理解为传播品平台,理解为编辑的管理与监督。在信息与网络时代,在网络传播中编辑应具有怎样的职业道德,担负起怎样的责任,对于这个问题的探讨,无疑是有其现实意义的。 由于网络信息的宽容性、包容性、匿名性等特征,使得传播过程中编辑的责任,包括道义、伦理、监督以及舆论倾向的责任被显然忽略。类似“文责自负”、“不表示本网站赞同发文者观点”的免责声明,便能轻易地推卸去信息传播过程中的编辑责任。 例如,近年来网络传播中出现与虚假传播迥异的恶意传播,已经泛滥成为一种网络诋毁文化,而编辑责任的缺位,也是这类恶意传播泛滥的缘由。因此,撇开恶意传播中传者的战略效应、信息者的诋毁目的,本文只通过对此类传播中心理因素的分析,来讨论其中的编辑责任。而这正是以往的关于网络编辑理论讨论中所忽略的。 网络传播的重要特征是互联网信息的匿名性。在网络的虚拟环境中,由于多数用户在传播中都采取匿名制,一方面,人们在网络环境中有机会表露自己不为人知的或压抑的一面,甚至于多重面貌,在其中,没有社会道德与价值观的约束,一切都可以依照自己的好恶来进行;另一方面,由于用户以匿名方式在网上进行交流,使得传统媒体既有的行之有效的监督体系无法在虚拟环境中发生效用。例如,网络恶意信息的。 相对而言,网络上的虚假新闻只是媒体一种愚弄大众的造假狂欢,有时甚至是媒体和受众间的默契产物。与网络的虚假传播情形不尽相同,很值得注意的是,近两年网络传播中大量出现的恶意倾向传播,则起到一种有意为之战略传播效应。恶意传播的一种存在形式是凭空捏造,颠倒黑白,起到恶意传播的战略效应;恶意传播的再一种形式是刻意放大或传播一些不适应传播的事实,达到传播外的某些效应。即将确有其事或部分有其事的信息被有意地发掘并广为传播,使得信息的价值在另外一个区域内被放大和扭曲。这是本文特别关注的一种恶意传播。作一个简单的描述,除了捏造的虚假传播外,在网络传播中,恶意传播通常表现的是“真实的传播”。即往往传播的不是虚假或是谬误的消息,而是确有其事,或者部分真实,或像煞有介事的信息。这类恶意信息传播的手法,如传播学研究者蔡雯指出那样:在报道客体“有时以客观存在的事实为报道依据,但新闻不反映局部和某些细节,甚至以主观伪造的‘事实’为依据”;报道主旨“以夸大或掩盖客观事实的某些因素,取得轰动效应”;报道原则“不以新闻传播规律所要求的新闻必须真实、准确、公正为准则,不以新闻职业道德自律,为媒介之私利不惜损害公众利益”;报道形式“选择能够夸大、渲染事实中某些因素的报道角度、手法和表现形式,形式的运用与内容的报道价值不相统一”。恶意报道的效果是:“受众为某些局部内容所吸引,无法把握事物的全貌和本质,被媒介所误导。”这些判断也是恶意传播的关键,目的性很强的恶意传播正是如此作祟的。 为何网络环境中的恶意传播比现实环境中的恶意传播势头更迅猛,且泛滥更迅速?笔者以为就是网络环境中编辑责任的缺位。网络管理甚至比平面媒体的编辑更喜欢使用“免责声明”。由于网络普遍接受的宽容度和容错度,或说是习以为常的对恶意传播的“免疫力”,使得网络编辑会明显地降低自己的道德判断、伦理判断。这还不包含编辑在某种程度上的参与造假、传假的恶意。这些,显然是有违编辑的职业伦理的。而以往的关于网络编辑的讨论中,一般会更加关注信息者的心理倾向和道德倾向,相反,对于编辑者——在网络上是传播平台的提供者——的心理倾向和道德倾向明显地视若无睹。因此,既然网络伦理是信息与网络时代人们应当遵守的基本道德,而讨论网络伦理的问题时,也不应该绕过编辑的责任这个话题。 当前,在我国积极推进网络文化建设的形势下,借鉴国外网络伦理理论及实践的经验,具有重要的理论价值和现实意义。西方学者在把西方社会认可的一般伦理价值观念,应用到计算机信息与网络伦理分析领域的基础上,进一步探讨了网络伦理学的一些基本原理和原则问题。例如,关于计算机伦理,美国的一些专门研究机构制定了一些简明通晓的道德戒律。如著名的“网络伦理十诫”等等。值得注意的是,与过于关注恶意信息的始作俑者的道德或责任不同,西方学者还对计算机“职业”、“职业人员”、“职业道德”的特殊性问题作了探讨。 如韦克特和爱德尼认为,由于计算机技术广泛的社会性应用,计算机和信息技术专家并非是传统意义上的职业人员或专业人员,他们对社会公众有着特殊的职责。这种职责就是网络编辑的职责。他们倡言:“一个真正的计算机职业人员,不仅应当是自我领域的专家,而且也应当使自己的工作适应人类文明的一般准则,具有这方面的道德自律能力与渴望。”美国计算机协会1992年通过并采用的《伦理与职业行为准则》,明确规定了“基本的道德规则”,其中包括为社会和人类的美好生活作出贡献、避免伤害其他人、做到诚实可信、敬重包括版权和专利在内的财产权、尊重他人的隐私、保守机密等。这些,都指出了网络传播过程中的管理人员——编辑的基本职责,以及网络编辑的伦理道德底线。 即使在“网络免责”前提下,美国新闻界也是很严格地对待网络信息传播的:如《林肯每日星报》(LincolnJournalStar)的守则是:“网上的信息必须经过充分扎实的核实,而且必须坚持新闻报道的公正性全部标准。”美国学者斯平内洛在《信息技术的伦理方面》一书中,提出了计算机网络道德是非判断应当遵守的三条一般规范性原则,其中的无害原则被称为“最低道德标准”,即人们不应该用计算机和信息技术给他人造成直接的或间接的损害。 无害原则认为,无论动机如何,行为的结果是否有害应成为判别道德与不道德的基本标准。在伦理学研究者王正平教授提出的网络伦理的一些基本问题中,也提到了“信息技术产品对消费者和社会的责任”,“信息技术应用者个人的自由权利与道德责任”等问题。由此可见,“公正性”、“无害”、“社会责任”、“道德责任”等关键词是网络编辑的道德责任的底线。 对于具体网络编辑而言,信息技术应用者个人的自由权利与道德责任问题应该是最直接而且最无可回避的。这是一个问题的两个对立的方面。网络信息的责任可以举要如下:网络传播过程中,个人信息自由权利必须与个人的道德义务相一致。如在重视保护个人信息隐私权的同时,也必须尊重他人的信息隐私权,应当遵守本国和别国的基本法律和文化习俗。作为编辑,尊重网络作者的自由与责任原则的同时,对其他行为主体的权利和自由给以同样的尊重,这才是真正的传播“公正性”的体现。 同时,作为编辑更要注重网络中的无害原则。即要求任何网络行为对他人、网络环境和社会至少是无害的。这是最低的道德标准,是网络伦理的底线伦理。除了网络病毒、网络犯罪、网络色情等严重违反无害原则的行为外,恶意传播就是一种有害于他人与社会的传播,是违反了网络伦理的。计算机网络行为主体必须小心谨慎地考虑和把握可能产生的后果,防止传播谣言或有害信息,杜绝任何有害举动,避免伤害他人与社会。 三、网络传播的个性心理分析 现代计算机信息网络技术,赋予个人以巨大力量和自由,由于网络管理立法的滞后,目前网络行为主体的个人行为的善恶是非,相当程度上取决于个人的“道德自律”而不是法律。这样,科学技术越是发展,越是要求人的道德自律;计算机信息网络技术越发达,越要求相关联的个人具备与之相适应的计算机网络道德素养。这是因为,在网络环境中的个体心理与现实环境中的个体心理有着极大的不同。因此,从编辑心理学的视角来说,分析网络传播中的个性心理是有其独特意义的。 网络与现实环境最大的不同就在于行为主体的匿名性,这给网络使用者提供了不用顾忌后果而任意宣泄的途径。在社交匿名的环境中,特别值得关注的是个体的心理呈现出明显的去个性化和去抑制性特点。 去个性化(deindividuation),又叫个性消失,是网络个性心理的一种表现。指在某些情况下个体丧失其个体性而融合于群体当中,很少考虑自己行为的适当性和自己应承担的责任,往往以非典型的、反规范的方式行动。单就去个性化状态而言,它是有着积极和消极两方面影响的。但事实上,大量的研究发现,去个性化现象更多的是与反规范的消极行为联系在一起的。津巴多(P.Zimbaodo)认为,一旦去个性化开始并聚集力量,就难以逆转或是停止。 去个性化状态最大限度地降低了自我观察和评价意识;降低了对社会评价的关注,因而通常的内疚、羞愧、恐惧和承诺等行为控制力量都被削弱,从而使压抑行为外露的阈值降低,使人表现出社会不允许的行为,促使了不道德行为的增加。去个性化产生的环境需要具备两个条件:一是匿名性。即个体意识到自己的所作所为是匿名的,没有人认识自己,所以无所顾忌地违反社会规范与道德习俗,甚至法律,做出一些自己在非匿名环境中不会做出的行为。二是期望避免道德责任的消极评价,即责任模糊。当一个人成为某个群体的成员时,他就会发现,对于群体行动需分担的责任是分散的或模糊的。法不责众,个体无需为群体行为而承担责任,由于感到压力减少,能够避免道德责任的消极评价,内疚感降低,以致行为肆无忌惮。更有甚者,会觉得他们的行动是允许的或在道德上是正确的,仅仅因为群体作为一个统一体参加了这一行动。可见,群体的保护会使其成员可能做出其单独时所不敢做的事情,甚至会违犯他们在社会情景中常常遵守的社会准则,做出失去自我控制的行为。 去抑制性(Disinhibition),则是网络个性心理的另外一种表现。心理学研究中的“抑制”指的是个体行为受到自我意识的约束,对社会情景维持一定的焦虑水平以及在乎他人的评价等。这种抑制作用的解除,表现为自我约束水平降低,自我揭露水平升高,容易说出平时不容易说的话和产生攻击性行为,更容易表露自己的人格特征甚至相应的弱点等。研究表明,个体在网络中的行为极易显示出去抑制的特点。以计算机为媒介的交流系统给人们行为带来的作用,在于使网络使用者的心理压力得以缓解。 在这个虚拟的环境中,主要是一种以文本交流为主的交流,与现实生活中的社会场景相比大为简化,这样,个体对事物的判断缺乏源于事物本身的感官线索的直接参与,因而可能是歪曲的、感情用事的,就会表现出更少的受社会规范的制约,个体不必为了维护自己的身份、地位而在与他人的交往中被迫接受世俗、规范或准则的约束。正是这种去抑制性影响了传播者的心理反应。人的一些欲望在主流文化中是被压制的,加上巨大的生存压力,个体在网络虚拟世界里就会天然地有着逃避现实、追求娱乐、寻求放松的心理诉求。这种诉求的存在,在去抑制性特点的操控下,个体无视对他人可能造成的伤害,热衷于爆隐私,满足窥视欲与好奇心,从中获得“自我实现”的成就感。 由上述对网络传播中的个性心理考察,可以大致看出网络恶意传播的心理机制。在实际生活中,恶意传播的传者和接受者是一种互动的关系,也是一种“双赢”的关系,这或许是恶意传播效应巨大的深层次根源。这一观点,符合大众传播理论研究中的“使用与满足理论”(UseandGratifications)引。 通过对网络传播中的个性心理考察后,回到网络传播这一虚拟空间的情景来讨论编辑的监管责任。在采用聚合内容技术传播的信息第二代网站时代,由于传播方式多元化,因而易于传播,不易监管。 这也是一些第二代网站游离于网络文化监管之外的技术原因。应该承认这样的事实:网络传播彻底改变了受众的地位,将传统的传播模式转变为一种开放性、互动性的模式,对于传播双方而言,使用与满足产生了极大的对称;网络传播还改变了传播者对传播工具的利用,既有点对面的传播,又有点对点、多点对多点的传播;网络传播成了传播者个性化表演的舞台。但是,也正是传播过程的这些特性,决定了网络传媒自身的责任性与公信力的降低,产生了恶意传播的现象,传者和接收者身份的模糊,和再传播的情形混杂,编辑的职责还在吗? 通常的说法是,至此,原来的监管(编辑)业已经完全退出,网络上每个者都是话语权的完全拥有者,“他律”已经为“自律”所替代。其实,网络的传播不可或缺的是门户网站提供的平台,这与传统的平面媒体的提供的平台完全是一样的。个体的传播完全是靠公共的话语圈产生传播的效应的。一句话:编辑犹在,监管的责任犹在。因此,网络传播需要呼唤编辑职责的到位;当代传播依然需要传统的职业监管。 与平面媒体一样,网络媒体的监管作为公共信息的守门员,有责任负责网络新闻信息的可信性、客观性。对于传播内容的约束,既有法律的、道德的要求,也有真实性方面的、专业上的、技术上的要求,这些方面,不但需要完善法律体系、道德氛围进行规范,同时还应该提供更多有效的技术手段和工具,帮助网络传播者提高其传播内容自身的约束度。 网络恶意传播问题涉及到社会方方面面的问题,当然不能仅仅作为一个个人的心理问题来解决,也不可能仅仅(或主要)通过对个性的心理学研究解决这个问题。每当此类事件发生,批评的声音便提倡“抵制’’、“遏制”、“封杀”之类。但是,对于不同情景下网络传播的内容和行为,应当因地制宜,允许传播者享有与其约束度相当的传播自由,“一刀切”的方法是行不通的,这便需要有新的编辑智慧来面对。如何阻止恶意传播现象也涉及了多元的因素。因此,在堵绝、遏制、封杀不可能奏效的情况下,应该提倡的是编辑责任的到位,编辑的道德伦理职守的到位。以下,笔者就传播过程中的个体接受心理或道德规范提出几点目前最需要关注的方面: 1.提倡把握道德底线。应该在网络传播中把握最起码的道德底线。网络传播的这个底线就是:对社会整体的普遍公众或某个具体的个体是否有伤害。上位的传播追求的是有益,低端的传播标准是无害。宁可无益无害,也不能无益且有害。这便是最低限度传播的道德底线。既然以传播的名义,恶意的传播行为就应该收敛或是节制,即使是恶意传播可能成为娱乐大众的狂欢。 2.提倡对网络传播者的道德教育。网络恶意传播暴露出的问题,是道德规范的缺位。网络传播者的人格水平、道德意识很大程度上影响着他在网络活动中的行为,失控的公众传播在侵犯私人领域时,一旦侵犯者自认为抓住了被侵犯者的某种“把柄”,由于人多势众的“暴民心理”和法律规范自身的不完善或适用先例的缺乏,被侵犯者往往处于极端弱势地位。因此对于网络传播者的道德教育、培养其健康人格成为重要的部分。 3.提倡网络的社会责任。上述道德教育还涉及规范网络传播的法律法规建设,即以法律法规来约束恶意传播的人与事。网络经营的商业竞争中,采取各类极端手段去争取受众是正当的,但是,只能在法律规范的限制之内。网络论坛、新媒体如博客等与传统媒体间似乎墨守着“网络免责”惯例。在网络媒体发展到了今天这样的规模和态势,应该接受网络传播就是媒体传播的事实,网络传播同样应该使用传统新闻的法律法规规范。 4.提倡网络传播的分级管理。对于不同情景下网络传播的内容和行为,要确立唯一的标准和要求是不切实际的。在不同的传播情景当中,可以根据传播的影响、范围的不同,提出不同的管理要求。比如,对于传播范围广、影响大的传播者,必须实行严格的实名制;对于那些传播范围不大、影响也较小的传播者,可以实行相应的间接的实名制;至于个人沟通,则是可以放开的。 5.提倡网络分众传播。由于大众传播中的受众是一个具有分散性、匿名性、流动性和无组织性的未分化的群体,大众传媒很难满足他们作为组成群体的个体的需求。应该提倡从大众传播向分众传播的转化。分众传播的特点则是信息传递从多点到多点,体现的是承认差异、尊重个体。从大众传播到分众传播是社会的进步,也是公认的媒体发展的必然趋势。 6.提倡针对性管理。要注意划分不同类型的网络传播的不同情景有针对性地进行管理,也就是要分清在不同的传播方式中,各自的传播者和受众各自的身份、技能水平、传播目的和传播范围,针对网络传播情景的不同,根据权利和义务对等的原则,分别限定其传播的内容、方式和范围,这类似于交通管理中“各行其道”的基本策略,其必要性是显而易见的。 网络传播的平台和服务提供者应当、也可以提供一些适当的工具和方法保护传播者的传播自由,帮助传播者更好地、更符合其原始目的地进行传播。从网络传播的义务着眼,还可以看到更多可以规范的方面。所谓对于传播内容的约束,既有法律的、道德的要求,也有真实性方面的、专业上的、技术上的要求,这些方面,不但需要完善法律体系、道德氛围进行规范,同时还应该提供更多有效的技术手段和工具,帮助网络传播者提高其传播内容自身的约束度。但是,以上的关于网络信息传播中的诸多提倡,其前提毫无疑问是建立在编辑道德伦理责任的基础上的。无论是网络传播还是传统的平面传播,编辑的道德伦理基础永远是第一位的。如果媒体过多地关心“吸引眼球”、追求点击率而放弃了编辑或者媒体的职业操守,放弃了道德底线,那么所有的讨论将会是毫无意义的。 网络编辑论文:非线性编辑网络系统组成结构论文 摘要:非线性编辑网络系统在电视节目制作中得到了广泛应用。文章探讨了非线性编辑网络系统组成结构,存在问题,系统性能评估内容和指标,为非线性编辑网络系统的质量提升提供一定参考。 关键词:电视节目;非线性编辑系统;评估指标 非线性编辑(NonlinearEditing)系统从产生开始就在电视节目制作中得到了实际应用,并不断在应用中更新换代,取得技术的突破。近年来,非线性编辑系统在全球范围得到了越来越广泛的应用,在很大程度上取代了以磁带录像机为基础的传统线性编辑方式,成为电视节目后期制作的重要手段,极大地提高了电视节目制作效率和效果。 非线性编辑网络系统以计算机技术为基础,在以计算机为主的硬件平台上对数字化的视频、图形、动画、字幕等进行综合处理,完成视频图像编辑、声音编辑、特技、动画、字幕制作等绝大部分电视制作工作,结合了电影编辑和电视编辑的优点,使节目编辑人员能够运用电子方法,在任意时间,对任意画面精细编辑、修改,可不按时间顺序对素材画面精心拾取,特技处理,节省了大量的搜索及卷带时间,也由此消除了对图像和录像机造成的损伤。一个典型的非线性编辑网络系统应该由以下几个部分组成: (1)输入输出接口单元。它影响视频质量,目前一般采用SDI接口(串行数字接口)。 (2)中央处理单元。一般为基于PC平台的高配置兼容机系统、基于MAC平台的系统和基于SGI等工作站平台的系统。根据产品的不同分别集成了不同的板卡进行编解码,主流的包括MatroxoTv、Lx,PinnacleTarge3100系列等板卡。目前也有不采用编解码板卡的CPU+GPU纯软方案,如苹果公司的FinalCutPro。整个非编网络系统视音频处理功能通过中央处理单元实现,其性能对系统性能产生决定性的影响。 (3)存储单元。是非编网络的重要组成部分,决定了网络带宽、网络稳定性。目前一般采用虚拟存储技术。 (4)网络管理单元。主要包括数据库服务器和MDC(MctaDataCnotorl)服务器。 (5)网络设备单元。目前多采用FC+以太网双网结构,也有采用纯千兆以太网方式的。选择不同组网方式主要是为了满足带宽要求。组网方式影响到网络带宽、网络稳定性。 (6)软件单元。主要是各大厂商在相应板卡的基础上自行开发,在系统功能、稳定性、安全性等方面起到决定性的作用。 二、主要问题表现在以下几个方面: (1)素材上下载耗时。采用非编网络系统进行节目制作必须对原始素材进行上载,在加工完成后需要对成品带进行下载。目前大多数非编网络上下载耗时和视频时长相等,上下载的过程实际上是视频播放的过程,这已经成为影响非编网络工作效率的重要问题。 (2)软件质量参差不齐。目前非编网络相关软件,包括编辑软件和管理软件,大多由厂商自行开发。但因为各厂商对相应非编板卡二次开发和软件开发能力参差不齐,导致软件功能大相径庭,软件质量以及编辑后的视频质量都难以保障。 (3)带宽不足。Pal制非压缩的视频流数据量达到约165MB/S。如果按照3:1的比率压缩,为确保双路视频通道编辑,每台非编工作站要求很高的实时带宽,约为14MB/S。目前的解决方法是采用各种虚拟存储技术。但随着网络站点的扩展和容量需求的增加,带宽问题已成为制约非编网络系统扩展的重要问题。 (4)缺乏统一的评估标准。目前各电视台和影视制作单位大多购置了非编网络系统进行节目制作,但关于非编测试的国家标准迟迟未能出台,如何有针对非编网络系统进行测试评估已成为推进系统应用急需解决的问题。根据对湖南、广东等多家省级电视台的调查,各台对非编网络系统分别进行了不同方式的测试评估,但均未有系统的评估方案。 三、非编网络系统评估内容 为了检测和提高非编网络系统的性能,电视台需要对系统进行测试评估。目前非编单机系统国家标准正在制订中,而非编网络系统国家标准出台还有待时日。针对非编网络系统的评估,电视台可以从几个方面进行: (1)网络带宽测试。采用SANergy等软件进行网络带宽测试。 (2)软件功能测试。根据节目制作的需要,对非编软件的功能进行相关测试。 (3)系统稳定性测试。采用频繁登陆、同时读取、制作复杂特技等方法,对非编站点及服务器进行稳定性测试。 (4)视频质量测试。目前各电视台非编网络采用的主流编码方式已经从M-JEPG过渡到了MPEGⅡ。在非编网络视频质量方面,除编码方式和码率外,编解码过程也会影响到非编视频质量。一直致力于MPEGⅡ编解码问题的ATLANTIC项目组做了相关的实验,证明了在编解码过程中可能带来的图像质量的劣化。因此,单纯依靠视频编码方式和码率来判断视频质量是不可靠的,也是不严谨的做法,必须把视频质量测试纳入非编网络系统测试评估中去。 (5)规范系统稳定性测试。系统的稳定性包括软件、硬件的可靠性、容错性等多个方面。 (6)软件性能测试。根据国家标准中的明确定义:软件质量是软件产品具有满足明确的或隐含需求能力的特征和特性总和。具体包括:易用性、功能性、可靠性、效率、可维护性、可移植性等方面。 四、非编网络系统评估指标 非编网络系统评估指标主要包括确定性性能指标和泛化性性能指标两大类。 (1)非编网络系统的确定性性能指标 根据非编网络系统测试各项目的情况,在网络通道和视频接口质量测试单元相应的指标有: ①SDI幅度。实验表明,从信号源改变信号幅度,幅度为720一880mV时可实现无误差接收。 ②上升时间。上升时间符号为(t),指标称幅度的20%-80%所经历的时间。上升时间应为750—1500ps。 ③下降时间。下降时间符号为(t),指标称幅度的80%一20%所经历的时间。下降时间应为750—1500ps。 ④上冲下冲。两者以标称幅度的百分数标记。 ⑤抖动。抖动符号为(J),指数字信号跳变沿在时间上对其理想位置的随机时间偏离。用皮秒或UI的百分数标记。抖动值应小于74Ops。 (2)非编网络系统的泛化性性能指标 主要指标有: ①软件编辑功能。表现为对视频编辑功能的支持能力,对素材采集、素材共享、素材管理、故事板编辑、故事板共享、多轨混编、多格式混编、音频编辑、特技编辑和字幕制作等参数估算权值。 ②音频功能。表现为对音频处理的支持能力,对音频采集、音频编辑、视频同步观看和内嵌调音台等参数估算权值。 ③字幕功能。表现为对字幕的支持能力,对唱词滚屏制作、高级字幕包装、帧精确编辑和模块无缝连接等估算权值。 ④网管功能。表现为对网络管理的支持能力,对用户管理、网络管理、空间管理、日志管理、权限管理、软件设置管理和统计功能等估算权值。 ⑤软件稳定性。表现为满负荷情况下对功能的支持能力,包括上载模块测试、下载模块测试、合成模块测试和综合测试。 五、结束语 非线性编辑网络系统是在线性编辑非线性编辑技术基础上发展起来的,它能够充分发挥创作人员的创造性,把电视节目制作得更生动、更富有表现力和感染力。提高该系统的性能,制作出精美、受众率高的电视节目,需要不断改进系统性能评估指标和方法,以促进系统性能的不断提高。 网络编辑论文:非线性编辑网络系统的应用论文 摘要:非线性编辑网络系统在电视节目制作中得到了广泛应用。文章探讨了非线性编辑网络系统组成结构,存在问题,系统性能评估内容和指标,为非线性编辑网络系统的质量提升提供一定参考。 关键词:电视节目;非线性编辑系统;评估指标 非线性编辑(NonlinearEditing)系统从产生开始就在电视节目制作中得到了实际应用,并不断在应用中更新换代,取得技术的突破。近年来,非线性编辑系统在全球范围得到了越来越广泛的应用,在很大程度上取代了以磁带录像机为基础的传统线性编辑方式,成为电视节目后期制作的重要手段,极大地提高了电视节目制作效率和效果。 非线性编辑网络系统以计算机技术为基础,在以计算机为主的硬件平台上对数字化的视频、图形、动画、字幕等进行综合处理,完成视频图像编辑、声音编辑、特技、动画、字幕制作等绝大部分电视制作工作,结合了电影编辑和电视编辑的优点,使节目编辑人员能够运用电子方法,在任意时间,对任意画面精细编辑、修改,可不按时间顺序对素材画面精心拾取,特技处理,节省了大量的搜索及卷带时间,也由此消除了对图像和录像机造成的损伤。一个典型的非线性编辑网络系统应该由以下几个部分组成: (1)输入输出接口单元。它影响视频质量,目前一般采用SDI接口(串行数字接口)。 (2)中央处理单元。一般为基于PC平台的高配置兼容机系统、基于MAC平台的系统和基于SGI等工作站平台的系统。根据产品的不同分别集成了不同的板卡进行编解码,主流的包括MatroxoTv、Lx,PinnacleTarge3100系列等板卡。目前也有不采用编解码板卡的CPU+GPU纯软方案,如苹果公司的FinalCutPro。整个非编网络系统视音频处理功能通过中央处理单元实现,其性能对系统性能产生决定性的影响。 (3)存储单元。是非编网络的重要组成部分,决定了网络带宽、网络稳定性。目前一般采用虚拟存储技术。 (4)网络管理单元。主要包括数据库服务器和MDC(MctaDataCnotorl)服务器。 (5)网络设备单元。目前多采用FC+以太网双网结构,也有采用纯千兆以太网方式的。选择不同组网方式主要是为了满足带宽要求。组网方式影响到网络带宽、网络稳定性。 (6)软件单元。主要是各大厂商在相应板卡的基础上自行开发,在系统功能、稳定性、安全性等方面起到决定性的作用。 主要问题表现在以下几个方面: (1)素材上下载耗时。采用非编网络系统进行节目制作必须对原始素材进行上载,在加工完成后需要对成品带进行下载。目前大多数非编网络上下载耗时和视频时长相等,上下载的过程实际上是视频播放的过程,这已经成为影响非编网络工作效率的重要问题。 (2)软件质量参差不齐。目前非编网络相关软件,包括编辑软件和管理软件,大多由厂商自行开发。但因为各厂商对相应非编板卡二次开发和软件开发能力参差不齐,导致软件功能大相径庭,软件质量以及编辑后的视频质量都难以保障。 (3)带宽不足。Pal制非压缩的视频流数据量达到约165MB/S。如果按照3:1的比率压缩,为确保双路视频通道编辑,每台非编工作站要求很高的实时带宽,约为14MB/S。目前的解决方法是采用各种虚拟存储技术。但随着网络站点的扩展和容量需求的增加,带宽问题已成为制约非编网络系统扩展的重要问题。 (4)缺乏统一的评估标准。目前各电视台和影视制作单位大多购置了非编网络系统进行节目制作,但关于非编测试的国家标准迟迟未能出台,如何有针对非编网络系统进行测试评估已成为推进系统应用急需解决的问题。根据对湖南、广东等多家省级电视台的调查,各台对非编网络系统分别进行了不同方式的测试评估,但均未有系统的评估方案。 三、非编网络系统评估内容 为了检测和提高非编网络系统的性能,电视台需要对系统进行测试评估。目前非编单机系统国家标准正在制订中,而非编网络系统国家标准出台还有待时日。针对非编网络系统的评估,电视台可以从几个方面进行: (1)网络带宽测试。采用SANergy等软件进行网络带宽测试。 (2)软件功能测试。根据节目制作的需要,对非编软件的功能进行相关测试。 (3)系统稳定性测试。采用频繁登陆、同时读取、制作复杂特技等方法,对非编站点及服务器进行稳定性测试。 (4)视频质量测试。目前各电视台非编网络采用的主流编码方式已经从M-JEPG过渡到了MPEGⅡ。在非编网络视频质量方面,除编码方式和码率外,编解码过程也会影响到非编视频质量。一直致力于MPEGⅡ编解码问题的ATLANTIC项目组做了相关的实验,证明了在编解码过程中可能带来的图像质量的劣化。因此,单纯依靠视频编码方式和码率来判断视频质量是不可靠的,也是不严谨的做法,必须把视频质量测试纳入非编网络系统测试评估中去。 (5)规范系统稳定性测试。系统的稳定性包括软件、硬件的可靠性、容错性等多个方面。 (6)软件性能测试。根据国家标准中的明确定义:软件质量是软件产品具有满足明确的或隐含需求能力的特征和特性总和。具体包括:易用性、功能性、可靠性、效率、可维护性、可移植性等方面。 四、非编网络系统评估指标 非编网络系统评估指标主要包括确定性性能指标和泛化性性能指标两大类。 (1)非编网络系统的确定性性能指标 根据非编网络系统测试各项目的情况,在网络通道和视频接口质量测试单元相应的指标有: ①SDI幅度。实验表明,从信号源改变信号幅度,幅度为720一880mV时可实现无误差接收。 ②上升时间。上升时间符号为(t),指标称幅度的20%-80%所经历的时间。上升时间应为750—1500ps。 ③下降时间。下降时间符号为(t),指标称幅度的80%一20%所经历的时间。下降时间应为750—1500ps。 ④上冲下冲。两者以标称幅度的百分数标记。 ⑤抖动。抖动符号为(J),指数字信号跳变沿在时间上对其理想位置的随机时间偏离。用皮秒或UI的百分数标记。抖动值应小于74Ops。 (2)非编网络系统的泛化性性能指标 主要指标有: ①软件编辑功能。表现为对视频编辑功能的支持能力,对素材采集、素材共享、素材管理、故事板编辑、故事板共享、多轨混编、多格式混编、音频编辑、特技编辑和字幕制作等参数估算权值。 ②音频功能。表现为对音频处理的支持能力,对音频采集、音频编辑、视频同步观看和内嵌调音台等参数估算权值。 ③字幕功能。表现为对字幕的支持能力,对唱词滚屏制作、高级字幕包装、帧精确编辑和模块无缝连接等估算权值。 ④网管功能。表现为对网络管理的支持能力,对用户管理、网络管理、空间管理、日志管理、权限管理、软件设置管理和统计功能等估算权值。 ⑤软件稳定性。表现为满负荷情况下对功能的支持能力,包括上载模块测试、下载模块测试、合成模块测试和综合测试。 五、结束语 非线性编辑网络系统是在线性编辑非线性编辑技术基础上发展起来的,它能够充分发挥创作人员的创造性,把电视节目制作得更生动、更富有表现力和感染力。提高该系统的性能,制作出精美、受众率高的电视节目,需要不断改进系统性能评估指标和方法,以促进系统性能的不断提高。 网络编辑论文:网络新闻编辑规律研究论文 网络传播是一个全新的传播模式,基于“技术”而生的网络特点赋予网络传播一些全新面貌,对网络传媒这样一个“崭新的、上升的”媒体进行研究有着很强的现实指导意义。 本文在网络传播学众多的研究方向中,选取其中一个方面-----“网络新闻编辑学”作为研究主题;在众多的研究方法与研究视角中,选取目前网络传播研究中选用较少的心理学视角,从受众的多元需求出发,探索网络新闻编辑规律。 为了全方位反映“网络新闻编辑学”的各个方面,本文从三个层面:“宏观视角----网络新闻编辑思想与受众的多元需求”、“中观视角----网络新闻编辑策划与受众的多元需求”、“微观视角----网络新闻编辑实务与受众的多元需求”进行分类研究。在研究的过程中,注重“网络媒体与传统媒体的比较研究”、注重“传受双方‘良与不良’的互动研究”、注重“传播理论与新闻实例相结合的研究”。 本文第二部分,通过对网络传播特点的深入分析,提出“‘开放式’是网络新闻编辑的基本规律”这一论点。文中各个部分的论述都是基于对这一基本规律认识的基础之上的。 本文第三部分用了大量篇幅探讨网络新闻编辑工作中“编辑思想”的重要作用,提出网络新闻编辑应该具有“全历史”、“全社会”、“全受众”“全天候”的编辑思想”。 本文第四部分对于“网络新闻策划”的研究是网络编辑研究中一个崭新的领域,学界目前对这一命题的研究还显不足。文中从“网络新闻策划的内容”、“网络新闻策划的功能”、“网络新闻策划的特点”等几方面展开论述。特别注意到了“经济功能对于网络新闻策划的要求与影响”、“网络新闻策划中如何实现经济与社会双收益?”“网络新闻策划的特殊形式”等问题,尝试通过粗浅的论述探索“经济功能在网络新闻编辑策划中‘度’的把握”这一命题。 本文第五部分将研究聚焦于“网络新闻编辑实务”这一微观层面,通过对“网络新闻内容媚俗化倾向”的分析,提出了相应的“网络新闻编辑内容建构标准与规律”;通过对“网络新闻形式呈现方面不良现状”的分析,提出了相应的“网络新闻编辑形式呈现标准与规律”。文中还首次提出了一些基于技术而形成的网络新闻编辑中的特殊手段-----“邮发之最/阅读之最---新闻之上的新闻”、“推销内容”等。 研究过程中,注重“网络媒体与传统媒体的比较研究”、注重“传受双方‘良与不良’的互动研究”、注重“传播理论与新闻实例相结合的研究”。 第一部分问题的提出与研究的维度 一、问题的提出: 本文论题的选定与论述的确立基于这样一个现实层面:自1995年因特网在全世界出现,此后数以万千计的大小网站雨后春笋般地成长、发展。尽管各网站主营内容、经营模式纷繁复杂,但是提供信息与服务几乎是所有网站共同的目标。在这期间,诞生了一个全新的职业:网络新闻编辑-----以向受众提供信息及信息服务为工作任务的全新职业。伴随着新兴事物而来,学术领域可能更为关心“受众的需求对网络新闻编辑工作的影响”以及“受众的需求在网络新闻编辑过程中的具体体现”这一命题。具体来讲,就是要求学界从受众需求的角度对以下问题展开研究:“什么样的信息及服务是受众关心的?怎样提供这些信息与服务被证明是有效的?有没有一些切实可循的标准可供参考?网络新闻编辑应涉及和不应涉及的领域是哪些?涉及的深度、广度是怎样的?网络新闻编辑过程中所涉及的受众、传者(编辑)、传播技术、信息等诸要素之间是何种关系?如何在它们之间形成一种良性互动? 研究网络新闻编辑----这一网络传播中的重要内容,源于现实的需要与紧迫性: 一、网络传播是一个全新的事物。对于整个互联网来说,它至今仍然处于儿童期(从1995年到今天,不足6年),相对于传统媒体来讲,缺乏经验的累积与规律的探索。全新的事物犹如空白的纸张,充满着待垦的诱惑。 二、网络传播是一个上升的领域。全新充满着悬疑,而“上升趋势”则意味着研究更有价值。不论从全球还是我国范围来看,整个网络事业仍然处在一个迅速发展的阶段,网民数量连月增加、网页内容不断翻新、网络普及范围日益深广。这一切都说明,对于网络传播的研究有前瞻与实际意义。 三、网络传播的研究依然不足。相较于传统媒体,对于网络传播这样一个全新领域,,国内外的研究都比较薄弱。台湾学者在1997年曾经做过一项对“全球资讯网传播学术资源”的研究,他们利用关键词查询“与大众传播相关的网站”,在亚太地区共找到56个中英文传播研究和教育网站,其中台湾有38个,澳大利亚有9个,香港有3个,新加坡2个,日本2个,泰国1个,新西兰1个。至于中国大陆则未找到任何网站。[1]虽然到目前国内也有了类似“中国传播学评论”的传播学术网站,但关于网络传播的学术研究与日益增多的网络传播现象相比,在研究的深度与广度方面依然显得不足。 心理学视角研究网络新闻编辑规律有自身优势与独特性。本文在研究网络新闻编辑规律时选择心理学视角,从受众多方需求的角度审视网络新闻编辑工作,在论述中,更为关注受众需求的多样性特征、传受者的心理互动机制、以及网络新闻编辑工作在满足受众需求方面的“足”与“不足”等问题。 我们知道,技术赋予网络的交互特征,使得传、受者的心理互动较之传统媒体而言更为经常更为深入,而传受者的心理互动深刻影响着网络传播过程的各个方面,因此,从这一视角研究网络新闻编辑规律更易贴近与深入问题的实质。从另一方面来讲,目前学界对于网络传播的研究仍较多地停留在宏观层面的理论探讨上,例如:目前的研究主要集中在:“1)探讨第四媒体对大众传播理论的影响;2)探讨第四媒体与传播新闻传媒的关系;3)探讨新闻媒体网络的建设与经营;4)对国内外网络法规的评介;5)调查新闻从业人员使用网络的状况。”[2]而对于微观层面,比方说用心理学视角、从受众需求的角度对网络传播实务进行的研究还不是很多。本文则试图从这一角度进行一些学理意义的尝试性探讨。 由于技术的密切介入,与传统新闻编辑不同,网络新闻编辑从诞生之日起就决定着它的内容、趋势等都将更多也更密切地受到技术的影响,网络新闻编辑工作将随着技术的进步而不断发展变化,每一次技术的革新都将影响网络新闻编辑工作的内容与方式方法。这种影响可能表现为渐进式,也可能表现为瞬间突破性。正是技术的深度介入,使得网络新闻编辑工作表现为更多的动态性、开放性。因此,对它的研究也必然应该选取动态、多维、开放的视角。 二、研究的维度: 传统意义上的编辑研究一般关注报道方针、报道策划、报道实务等三方面。这三方面立体地构成了编辑学的全部内容。网络新闻编辑虽然是一门全新课题,但对它的研究依然离不开上述三个层面的内容。因此,本文在研究维度的选择上采用了传统编辑学的方法,从宏观---网络新闻编辑思想、中观---网络新闻编辑策划、微观----网络新闻编辑实务三个层面进行研究。 宏观----网络新闻编辑思想和受众的多元需求: 本文将“编辑思想”做为论述的一个重要方面,除了“编辑思想”是传统编辑学研究的一个方面的原因外,更重要的是,在网络传播过程中,“编辑思想”一度被人忽视或者说从来被人重视不够,这或许由于网络传播的“技术决定论”或许是“传播主体多元化”导致的网络编辑工作的“唯技术”或“人人皆为传者,无需编辑”的现实倾向;而对网络编辑工作理解上的错觉与误读已经并且还在给现时的网络编辑工作带来不利影响。正本清源-----从源头上的重新认识将有助于网络新闻编辑具体操作的良性发展。本文从“更好地满足受众多样性需求”出发,提出“全历史、全社会、全受众、全天候”的网络新闻编辑思想,着重强调了网络新闻编辑应该具有的对历史、对社会、对受众的全面负责态度。 中观----网络新闻编辑策划和受众的多元需求: 长期以来,对于编辑学研究的重要组成部分-----新闻策划的研究一直没有受到应有的重视,近些年来,随着媒介产业化进程,这一问题又重新进入学术研究的视野。毫无疑问,对于网络新闻编辑研究来讲,网络新闻策划是一个极其重要的方面。网络新闻策划的目标是为了让自己的新闻产品能被更多的受众接受、喜爱,因此,对于它的研究一定是基于对受众的心理特点、多元需求仔细分析基础之上的。 网络新闻从诞生之日起,就始终立于媒介产业化的前沿,较传统媒体而言,它带有更强的商品属性、经济功能。这使得网络新闻策划在功能与模式上都有自己的独特之处。本文试图探讨“经济功能对于网络新闻策划的要求与影响”、“网络新闻策划中如何实现经济与社会双收益?”“网络新闻策划的特殊形式”等等一系列问题。目的就是尝试通过粗浅的论述探索“经济功能在网络新闻编辑策划中‘度’的把握”这一命题。 微观----网络新闻编辑实务和受众的多元需求: 对宏观编辑思想与中观编辑策划的研究,目的是勾勒出网络新闻编辑工作应有的一种宽广视界与胸怀,它们是隐性的、稳定的,更多的表现为一种常态。而具体到“每篇稿件的选择、每个网页的建构、每条链接的设计”这些属于编辑实务方面的具体编辑工作,则更多表现为显性的、动态的、受众能够直接感受到的编辑成果。因此,对它的深入研究最具现实指导性。 通过对网络新闻编辑内容选择方面的“长与短”、“新与旧”、“软与硬”、“深与浅”“真与假”、“原创与整合”的研究;通过对网络新闻编辑形式呈现方面的“网页空间”、“信息编排”“版面色彩”“导航结构”的研究;通过对基于网络技术而形成的特殊编排手段----“新闻之上的新闻”、“推销内容的编辑手段”等等专题的研究,有助于更好地回答“什么是受众讨厌的?”“什么是受众喜欢的?”、“如何满足并提升受众的喜好?”等一系列问题。从而为传受良性互动与网络新闻的高效传播找到实现途径。 网络编辑论文:非线性编辑网络技术论文 摘要:近年来非线性编辑网络系统在国内县级电视台开始应用,随之而来的是网络的选型问题。本文从网络的组建过程中遇到的问题出发,总结了组建非编网需要注意的各个环节,并做简要介绍。 关键词:非线性编辑网络;光纤通道;磁盘冗余阵列;SCSI技术 近年来,在广播电视行业中谈论最多的就是非线性编辑网络,它可以说是未来一段时间视频技术发展和人们注目的焦点。正是由于它的出现,使得我国电视节目制作与播出系统在由数字化和网络化过渡的过程中起到了积极的推动作用。 非线性编辑网络集成了非线性编辑系统和网络的共同优势,有利于提高全台工作效率,所有网上资源实时共享,同时也为编辑人员的艺术创作开辟了广阔的天地,因而受到视频界的普遍关注。我台在去年由大洋公司承建了一个光纤网与以太网双网结构的非编网络,网络由8个有卡工作站组成。为了让技术人员能够进一步认识非线性编辑网络,现在对组建网络中所涉及的一些相关技术进行探讨。 1FibreChannel连接与SCSI连接 通常把FibreChannel简称FC。FC接口是SCSI接口的基础上发展起来的,在许多方面FC都与传统的SCSI非常类似,它们都是与存储设备的快速接口。然而,FC在一些非常重要的方面增强了SCSI性能的不足,两者对比如下: ⑴速率与连接距离 FC是一个串行接口,也就是说,在某一瞬时,只传输一个bit,这与SCSI是不同的,SCSI传输信息时是多个bit同时传送的。FC的实际速度为1.06Gband/S二进制下,由于所有数据采用“8b/10b”的编码方式,所以FC有效传输速率为106M/S,而这个速度是FastWideSCSI(20M/S)的五倍,是UltraSCSI接口(40M/S)的二点五倍。使其能应用到对速度需求更高的应用领域,包括视频领域。FC可连接距离达到500米,而SCSI可连接距离仅为30米,不利于网络工程的实施。 ⑵可靠性 FC被设计用来支持不间断的热插拔设备。也就是说,在环路中,增加设备时不会影响网络中的数据流。这是SCSI所不能支持的。FC还可用双环来增强性能和可靠性,如果在一个环路上出现故障,另一环路使FC网仍保持畅通。同时,由于使用双环将使环路带宽可达到200MB/S。 ⑶容量 FC最多可以连接126个设备,如果每个端口连接9G硬盘,则在单环上存贮网络空间达1TB,而SCSI只能支持16个连接。SCSI不利于网络的扩展。 所以说,在SCSI的基础上,FC为了存贮界带来很多新的性能和可靠性。FC可以支持更多的设备,加上集线器和Switch,FC极大开拓了高速存贮器领域。我们在组建非编网的时候,坚定信念地使用了FC网+以太网的双网结构。 2硬盘容量和数据传输率 对于PAL制的视频数据,如果不压缩,其数据率为20MB/S(720×576×2×25),双通道音频数据率为192KB/S(48×2×2),由此可以计算出在某个压缩比情况下,一定素材量所需要的硬盘空间总和,如某个系统的总的素材量为8小时,在压缩比为4:1时,则总的硬盘空间需要20×3600×8/4=144000MB,即约144GB(由于音频数据相对视频数据很小,通常可以忽略不计)。我们要求的系统存储空间是80小时,在实际运用中,我们采用了146G硬盘12块,其中1块用来热备份,RAID5校验占用146G,所以实际存储空间为1.46T。 视频网络系统所传输的数据量是非常大的,同时,系统要求数据有很好的同步,即每秒严格25帧,因此在编辑回放和采集时,对硬盘的读写速度和网络通道的带宽要求比较苛刻,即要求速度高,而且高速度能够持续稳定。通常,一个非线性编辑系统有两个实时通道,假如系统压缩比为4:1,则该编辑工作站最大占用的带宽为10Mbps。我们要求的是8个有卡工作站,在极限情况下,所有站点同时双通道访问FC,所需FC带宽为80Mbps,而我们采用的FC硬盘陈列提供200Mbps的带宽,完全可以满足高质量素材的实时上载与存储。 3磁盘冗余阵列(RAID)技术 RAID是利用若干台小型硬磁盘驱动器加上控制器按一定的组合条件,而组成的一个大容量、快速响应、高可靠的存储子系统。由于可有多台驱动器并行工作,大大提高了存储容量和数据传输率,而且由于采用了纠错技术,提高了可靠性。硬盘阵列是视频网络系统中非常重要的一个环节,硬盘阵列的容量、速度、稳定性往往决定整个网络的性能。而网络中是运用RAID3还是运用RAID5也是一个值得推敲的问题,在通常情况下,RAID3比较适合大文件类型且安全性要求较高的应用,如视频编辑、硬盘播出机、大型数据库等;而RAID5适合较小文件的应用,如文字、图片、小型数据库等。 RAID3:是把数据分成多个“块”,按照一定的容错算法,存放在N+1个硬盘上,实际数据占用的有效空间为N个硬盘的空间总和,而第N+1个硬盘上存储的数据是校验容错信息,当这N个硬盘中的其中一个硬盘出现故障时,从其它N+1个硬盘中的数据也可以恢复原始数据,这样,仅使用这N个硬盘也可以带伤继续工作(如采集和回放素材),当更换一个新硬盘后,系统可以重新恢复完整的校验容错信息。但是,当由于在一个硬盘阵列中,多于一个硬盘同时出现故障率的几率很小,所以一般情况下,使用RAID3,安全性是可以得到保障的。 RAID5:RAID5和RAID3的原理非常类似,硬盘的有效使用空间也是一样的,但是它将校验容错信息分散存储在N+1个硬盘上,所以它的安全性要比RAID3要好一些。 而我们考虑到整个系统的安全性,我们选用了RAID5方式。 4FibreChannel网络及管理软件 需要注意的是,这里FibreChannel指光纤通道,并不是仅指光纤光缆。FC不仅试图解决计算机和各种外设(RAID系统等)间的数据传送速度问题,也解决网络间数据传送速度问题。FC的目标是在一定的时间和距离范围内保持高的带宽传输。 FibreChannel管理软件的主要功能是保证共享硬盘阵列的文件和目录信息对网络中所有工作站保持一致,即某个工作站对共享硬盘阵列的文字写入和删除,必须在其他工作站得到及时反映,否则,便失去共享的意义。另外,管理软件也被用来管理共享信息的读写权限控制和支持多种操作系统平台。目前,国内一些非线性编辑网络系统的开发商,主要采用了两种FibreChannel管理软件:Transoft公司的FibreNET和Mercury公司的SANergy。 FibreNET是一种基于共享硬盘卷一级权限控制的管理软件,即在同一时刻,某个共享逻辑卷只能被网络中一个工作站拥有写权限,其他工作站对该卷只读,通过软件切换可实现逻辑卷写权限转移到其他工作站,当一个工作站在其拥有写权限的卷中写入或删除文件时,其他工作站需经过手动或自动定时刷新操作,才可保证文件和目录信息的同步。 SANergy是一种基于共享硬盘中文件一级权限控制的管理软件,即在同一时刻,多个工作站可以往同一个逻辑卷中进行写操作,但同一个文件在同一时刻只能被一个工作站修改,其他工作站对该文件只读。当一个工作站向某个卷中写入或删除文件时,其他工作站会自动同步整个卷的文件和目录信息。使用SANergy的优点是,工作站不用切换卷的写权限,不用进行刷新操作便可同步所有共享硬盘的文件和目录信息。但使用SANergy管理软件要求系统必须是双网结构,即FC网和以太网并存的网络。我们在网络实施的过程中,采用了后一种网管软件。 5网络的稳定性和安全性考虑 ⑴机的安全性 指网络中工作站点的安全性。一方面,主机本身的稳定性以及与各种板卡使用的兼容性是个很重要的因素,对此在主机或主板的选型方面会进行很严格和长时间的测试;另一方面,工作站点软件的稳定性,包括各个非线性公司自主开发的编辑软件和网络管理软件,在使用网络功能,如网络文件传输和调用网络素材时,会形成站点安全性的隐患,因此,在软件设计时,需充分考虑网络突发异常的应急处理。再次,考虑网络攻击的避免,采用norton公司的杀毒软件和防火墙,避免工作站遭受攻击。我们选用了大洋公司基于DigisuiteLE板卡的DY3000LE ⑵共享硬盘的安全性 共享素材硬盘是FC网络的优秀,共享硬盘的损坏意味着音视频素材的丢失。与共享硬盘阵列安全性相关的因素有阵列的容错功能、阵列控制器的质量、硬盘的质量以及阵列的设计工艺包括电源、风扇、机箱工艺、防震特性等。目前许多硬盘阵列提供备份部件,如备份电源、备份风扇等。在选择硬盘阵列时,需根据其应用场合和资金预算进行综合考虑,如在节目制作网络中,其系统对硬盘的速度、容量要求比较高,可考虑使用非容错硬盘阵列,而在节目播出网络中,考虑更多的是安全性,所以通常会考虑使用容错硬盘阵列。 ⑶服务器的数据安全 服务器负责的是网络系统的管理,包括素材、节目、栏目、操作人员权限、生产、文稿等管理以及高压缩比素材存储,所有的数据库都存放在服务器上,所以一旦服务器崩溃,整个系统的管理信息将会丢失。所以,服务器必须选用高性能名牌产品。在安全性要求极高的系统中,利用windowsadvancedserver,采用服务器cluster方案。 ⑷播出的安全 播出在电视台是一个非常重要的环节,所以必须高度重视播出的安全性。通过如下的一些措施可以使得播出的安全性得到一定的保障。 6结束语 随着数字视频技术和多媒体技术的发展,非线性编辑网络已经进入一个蓬勃发展的新阶段,新型大容量硬盘、标准数字接口、新型的视频总线、光纤网络的发展将进一步改进非编网络,提高编辑工作效率,非编网络必将成为电视台编辑制作的前进方向;而组建非线性编辑网络的关键就是要根据本台的需求设计出相应的网络组建方案,网络的安全稳定永远是第一位的,网络的性能特性是我们永远追求的,相信只要本着求真务实的工作态度,你也必将能够建成一个完善的非线性编辑网络. 网络编辑论文:网络新闻编辑研究论文 前言 网络传播是一个全新的传播模式,基于“技术”而生的网络特点赋予网络传播一些全新面貌,对网络传媒这样一个“崭新的、上升的”媒体进行研究有着很强的现实指导意义。 本文在网络传播学众多的研究方向中,选取其中一个方面-----“网络新闻编辑学”作为研究主题;在众多的研究方法与研究视角中,选取目前网络传播研究中选用较少的心理学视角,从受众的多元需求出发,探索网络新闻编辑规律。 为了全方位反映“网络新闻编辑学”的各个方面,本文从三个层面:“宏观视角----网络新闻编辑思想与受众的多元需求”、“中观视角----网络新闻编辑策划与受众的多元需求”、“微观视角----网络新闻编辑实务与受众的多元需求”进行分类研究。在研究的过程中,注重“网络媒体与传统媒体的比较研究”、注重“传受双方‘良与不良’的互动研究”、注重“传播理论与新闻实例相结合的研究”。 本文第二部分,通过对网络传播特点的深入分析,提出“‘开放式’是网络新闻编辑的基本规律”这一论点。文中各个部分的论述都是基于对这一基本规律认识的基础之上的。 本文第三部分用了大量篇幅探讨网络新闻编辑工作中“编辑思想”的重要作用,提出网络新闻编辑应该具有“全历史”、“全社会”、“全受众”“全天候”的编辑思想”。 本文第四部分对于“网络新闻策划”的研究是网络编辑研究中一个崭新的领域,学界目前对这一命题的研究还显不足。文中从“网络新闻策划的内容”、“网络新闻策划的功能”、“网络新闻策划的特点”等几方面展开论述。特别注意到了“经济功能对于网络新闻策划的要求与影响”、“网络新闻策划中如何实现经济与社会双收益?”“网络新闻策划的特殊形式”等问题,尝试通过粗浅的论述探索“经济功能在网络新闻编辑策划中‘度’的把握”这一命题。 本文第五部分将研究聚焦于“网络新闻编辑实务”这一微观层面,通过对“网络新闻内容媚俗化倾向”的分析,提出了相应的“网络新闻编辑内容建构标准与规律”;通过对“网络新闻形式呈现方面不良现状”的分析,提出了相应的“网络新闻编辑形式呈现标准与规律”。文中还首次提出了一些基于技术而形成的网络新闻编辑中的特殊手段-----“邮发之最/阅读之最---新闻之上的新闻”、“推销内容”等。 [page_break] 研究过程中,注重“网络媒体与传统媒体的比较研究”、注重“传受双方‘良与不良’的互动研究”、注重“传播理论与新闻实例相结合的研究”。 第一部分问题的提出与研究的维度 一、问题的提出: 本文论题的选定与论述的确立基于这样一个现实层面:自1995年因特网在全世界出现,此后数以万千计的大小网站雨后春笋般地成长、发展。尽管各网站主营内容、经营模式纷繁复杂,但是提供信息与服务几乎是所有网站共同的目标。在这期间,诞生了一个全新的职业:网络新闻编辑-----以向受众提供信息及信息服务为工作任务的全新职业。伴随着新兴事物而来,学术领域可能更为关心“受众的需求对网络新闻编辑工作的影响”以及“受众的需求在网络新闻编辑过程中的具体体现”这一命题。具体来讲,就是要求学界从受众需求的角度对以下问题展开研究:“什么样的信息及服务是受众关心的?怎样提供这些信息与服务被证明是有效的?有没有一些切实可循的标准可供参考?网络新闻编辑应涉及和不应涉及的领域是哪些?涉及的深度、广度是怎样的?网络新闻编辑过程中所涉及的受众、传者(编辑)、传播技术、信息等诸要素之间是何种关系?如何在它们之间形成一种良性互动? 研究网络新闻编辑----这一网络传播中的重要内容,源于现实的需要与紧迫性: 一、网络传播是一个全新的事物。对于整个互联网来说,它至今仍然处于儿童期(从1995年到今天,不足6年),相对于传统媒体来讲,缺乏经验的累积与规律的探索。全新的事物犹如空白的纸张,充满着待垦的诱惑。 二、网络传播是一个上升的领域。全新充满着悬疑,而“上升趋势”则意味着研究更有价值。不论从全球还是我国范围来看,整个网络事业仍然处在一个迅速发展的阶段,网民数量连月增加、网页内容不断翻新、网络普及范围日益深广。这一切都说明,对于网络传播的研究有前瞻与实际意义。 三、网络传播的研究依然不足。相较于传统媒体,对于网络传播这样一个全新领域,,国内外的研究都比较薄弱。台湾学者在1997年曾经做过一项对“全球资讯网传播学术资源”的研究,他们利用关键词查询“与大众传播相关的网站”,在亚太地区共找到56个中英文传播研究和教育网站,其中台湾有38个,澳大利亚有9个,香港有3个,新加坡2个,日本2个,泰国1个,新西兰1个。至于中国大陆则未找到任何网站。[1]虽然到目前国内也有了类似“中国传播学评论”的传播学术网站,但关于网络传播的学术研究与日益增多的网络传播现象相比,在研究的深度与广度方面依然显得不足。 心理学视角研究网络新闻编辑规律有自身优势与独特性。本文在研究网络新闻编辑规律时选择心理学视角,从受众多方需求的角度审视网络新闻编辑工作,在论述中,更为关注受众需求的多样性特征、传受者的心理互动机制、以及网络新闻编辑工作在满足受众需求方面的“足”与“不足”等问题。 我们知道,技术赋予网络的交互特征,使得传、受者的心理互动较之传统媒体而言更为经常更为深入,而传受者的心理互动深刻影响着网络传播过程的各个方面,因此,从这一视角研究网络新闻编辑规律更易贴近与深入问题的实质。从另一方面来讲,目前学界对于网络传播的研究仍较多地停留在宏观层面的理论探讨上,例如:目前的研究主要集中在:“1)探讨第四媒体对大众传播理论的影响;2)探讨第四媒体与传播新闻传媒的关系;3)探讨新闻媒体网络的建设与经营;4)对国内外网络法规的评介;5)调查新闻从业人员使用网络的状况。”[2]而对于微观层面,比方说用心理学视角、从受众需求的角度对网络传播实务进行的研究还不是很多。本文则试图从这一角度进行一些学理意义的尝试性探讨。 由于技术的密切介入,与传统新闻编辑不同,网络新闻编辑从诞生之日起就决定着它的内容、趋势等都将更多也更密切地受到技术的影响,网络新闻编辑工作将随着技术的进步而不断发展变化,每一次技术的革新都将影响网络新闻编辑工作的内容与方式方法。这种影响可能表现为渐进式,也可能表现为瞬间突破性。正是技术的深度介入,使得网络新闻编辑工作表现为更多的动态性、开放性。因此,对它的研究也必然应该选取动态、多维、开放的视角。 二、研究的维度: 传统意义上的编辑研究一般关注报道方针、报道策划、报道实务等三方面。这三方面立体地构成了编辑学的全部内容。网络新闻编辑虽然是一门全新课题,但对它的研究依然离不开上述三个层面的内容。因此,本文在研究维度的选择上采用了传统编辑学的方法,从宏观---网络新闻编辑思想、中观---网络新闻编辑策划、微观----网络新闻编辑实务三个层面进行研究。 宏观----网络新闻编辑思想和受众的多元需求: 本文将“编辑思想”做为论述的一个重要方面,除了“编辑思想”是传统编辑学研究的一个方面的原因外,更重要的是,在网络传播过程中,“编辑思想”一度被人忽视或者说从来被人重视不够,这或许由于网络传播的“技术决定论”或许是“传播主体多元化”导致的网络编辑工作的“唯技术”或“人人皆为传者,无需编辑”的现实倾向;而对网络编辑工作理解上的错觉与误读已经并且还在给现时的网络编辑工作带来不利影响。正本清源-----从源头上的重新认识将有助于网络新闻编辑具体操作的良性发展。本文从“更好地满足受众多样性需求”出发,提出“全历史、全社会、全受众、全天候”的网络新闻编辑思想,着重强调了网络新闻编辑应该具有的对历史、对社会、对受众的全面负责态度。 中观----网络新闻编辑策划和受众的多元需求: 长期以来,对于编辑学研究的重要组成部分-----新闻策划的研究一直没有受到应有的重视,近些年来,随着媒介产业化进程,这一问题又重新进入学术研究的视野。毫无疑问,对于网络新闻编辑研究来讲,网络新闻策划是一个极其重要的方面。网络新闻策划的目标是为了让自己的新闻产品能被更多的受众接受、喜爱,因此,对于它的研究一定是基于对受众的心理特点、多元需求仔细分析基础之上的。 网络新闻从诞生之日起,就始终立于媒介产业化的前沿,较传统媒体而言,它带有更强的商品属性、经济功能。这使得网络新闻策划在功能与模式上都有自己的独特之处。本文试图探讨“经济功能对于网络新闻策划的要求与影响”、“网络新闻策划中如何实现经济与社会双收益?”“网络新闻策划的特殊形式”等等一系列问题。目的就是尝试通过粗浅的论述探索“经济功能在网络新闻编辑策划中‘度’的把握”这一命题。 微观----网络新闻编辑实务和受众的多元需求: 对宏观编辑思想与中观编辑策划的研究,目的是勾勒出网络新闻编辑工作应有的一种宽广视界与胸怀,它们是隐性的、稳定的,更多的表现为一种常态。而具体到“每篇稿件的选择、每个网页的建构、每条链接的设计”这些属于编辑实务方面的具体编辑工作,则更多表现为显性的、动态的、受众能够直接感受到的编辑成果。因此,对它的深入研究最具现实指导性。 通过对网络新闻编辑内容选择方面的“长与短”、“新与旧”、“软与硬”、“深与浅”“真与假”、“原创与整合”的研究;通过对网络新闻编辑形式呈现方面的“网页空间”、“信息编排”“版面色彩”“导航结构”的研究;通过对基于网络技术而形成的特殊编排手段----“新闻之上的新闻”、“推销内容的编辑手段”等等专题的研究,有助于更好地回答“什么是受众讨厌的?”“什么是受众喜欢的?”、“如何满足并提升受众的喜好?”等一系列问题。从而为传受良性互动与网络新闻的高效传播找到实现途径。
煤矿自动化通信技术研究:煤矿安全生产监控与通信技术的应用 摘要:在煤炭企业发展中,安全问题一直都是关注重点,因此,就需要重视煤矿安全生产监控与通信技术。但在实际工作中却发现,很多煤矿企业在应用安全生产监控与通信技术中存在不少问题。所以应联系实际情况提出有效解决措施,促进煤矿企业发展。 关键词:煤矿安全生产;监控;通信技术 1煤矿安全生产监控与通信技术的目的 尽管经过多年发展,煤炭行业发展十分迅速,也为国家带来了巨大经济效益,然而,煤炭开发安全问题却成为人们关注重点,为减少安全事故发生,促进煤炭行业发展,避免人为参与造成管理不善等不良事故的出现,就需要在事故出现以前,通过预警机制减轻安全事故所带来的不利影响,这就需要重视煤矿安全生产,加强对煤炭安全生产的监督,强化通信技术,只有这样才能保证煤矿始终处于安全生产,更可以促进煤炭企业发展。 2煤矿安全生产监控与通信技术应用 2.1煤矿安全监控技术与标准 为防止煤矿生产中会发生爆炸的情况,缩短电线传输距离,优化井下工作环境,就需要构建树形结构安全生产监控设施,增强煤矿企业在市场中的竞争能力。针对井下工作环境较差,电网电压容易受幅度范围等因素的影响,在实际安全生产监控系统中就要应用合适的传感器,同远程供电的方式实现供电目标,同时,采用这样的方式还可以去到中继器在煤矿生产中的应用,这也是提高煤炭安全生产的有效措施[1]。 2.2全矿井移动通信技术与系统 要实时了解煤矿井下实际工作情况,相关工作人员经常需要运用调查的方式实现这一目标,为更好地掌握井下工作情况与煤矿井下的无线传输规律与特点,就需要做好矿井工作分析,满足移动通信需求等各种需求。由于煤炭矿井工作中对无线运输损耗的影响较大,发射功率也会受到很多限制,不仅要求所使用的设备体积要小,还要具有良好的抗干扰能力,减少故障发生概率,同时,可以接受多种电源,所以就需要做好基站分析工作,保证矿井始终处于移动通信中。为实现这一目标就需要将现代科技应用进来,研制出与WIFI技术相类似的产品,增强矿井移动通信系统,这样就可以保证煤矿始终处于安全运行状态,不仅可以防止安全事故发生,还可以将危险转移出去,即便发生安全事故,也能够做好救援工作,将安全事故所带来的损害降到最低[2]。 2.3确定煤矿工人位置的监测系统 虽然煤矿企业为防止安全事故发生所带来的不良影响,让下井的工作人员都佩戴了GPS系统,但受多种因素影响,井下并不能完全被GPS信号所覆盖,这就需要联系实际情况,做好定位检测系统的研究。在实际设计中至少要满足以下几点要求:首先,保证识别卡与安全监控系统分站间的无线传播距离在10m以上。其次,对于安全生产监控系统中所使用的识别卡,在位移中的速度至少要在5m/s以上。再者,针对识别卡的并发数量最低应为80个。最后,将安全生产监控系统的出错率降到0.01%以下,在安装识别卡的过程中,要保证最少为8000个。由于安全监控系统的主要作用是为监控部门提供井下工作人员精准位置,所以,如果当井下工作人员出现超标或有人进入危险区域以后,位置检测系统就要及时确定人员具体位置,帮助相关工作人员最好营救工作。此外,还要通过了解工作人员的位置,掌握工人的出勤情况与工作情况,以便做好管理人员安排,减少不良事件的出现。 2.4提高煤炭产量的监控技术 为保证煤炭资源可以长久使用,相关技术人员要重点研究提高煤炭产量的监控系统。这样不仅可以促进煤炭生产,还可以为煤炭企业提供实时信息,做到每隔一小时汇报一次产量数据,并根据国家与地区的政策做好数据核对与分析。如果发生煤炭企业所开采出现的资源与国家或地区设定标准违背,相关部门就可以立即受到报警信息,然后通过严惩防止此类情况再次发生。此外,煤炭企业还要做好技术监控,帮助相关部门做好审查工作中,保证所提供的监测数据真实有效,与企业实际生产相一致。同时,在企业发展中还要做好规范工作,避免随意开采煤炭资源情况的发生,只有这样才能促进我国煤炭资源能够被后世使用,这也是促进我国经济发展的重要力量。 2.5远程监控技术 首先,为减少煤炭资源开发中所带来的不利影响,就要将各种事故降到最低,参与井下工作的人员也要尽量少,因此,国家相关部门就要明确指出参与井下工作的具体人员,避免因参与人员过多而造成不必要的损失。做好实行远程无人监控,通过这样的技术不仅可以实时了解井下工作人员的实际情况,还可以随时获得井下具体人数,如果人员过多,就会发出预警信息,相关工作人员也可以及时将多余人员调上来,防止意外情况的出现。其次,为避免井下施工人员过多,通过无人值守远程监控技术也可以为相关工作人员提供必要的供电系统、运输系统等,且这些系统都是在无人的情况下开展的这样就有效防止了因人数过多而造成不必要的损失,同时还可以节省大量人力、物力与财力,不仅可以降低煤炭资源成本,还可以提高企业经济效益。这些都是应用无人远程监控系统所带来的好处。 3煤矿安全生产监控与通信技术未来发展 为提高煤矿安全生产监控与通信技术的应用,还需要重视未来技术的发展与研究。首先,煤矿安全生产监控与通信技术应朝着物联网技术发展,以此降低成本,同时也可以使煤矿安全生产监控更加完善,增强企业在的竞争能力。其次,构建煤矿一体化通信技术,为提高煤矿安全生产能力,还需要重视煤矿生产调度,增强应急通信能力,最好将语音通信、视频通信等联系在一起,只有这样才能促进企业发展,尤其是在救援上应实现通过视频了解井下人员的实际情况。最后,在井下还要应用生命探测技术,特别是在灾难发生以后,可以利用该技术在地上就了解人员生存情况,做到及时探究井下幸存人员的生命迹象,确定其准确位置,然后根据实际情况开展营救,将损失降到最低,只有这样才能真正发挥煤矿安全生产监控与通信技术的作用。此外,还要做好探寻无盲点,在搜救过程中应尽量使用救灾机器人,以防人工搜救发生危险等情况的出现,利用机器人就可以将人类损失降到最低,真正起到安全生产的作用。 4结论 监控技术与通信技术的不断提高,可以促进企业发展,同时还可以规避安全事故。尤其是在开发煤炭资源的过程中,要加强煤矿安全探究,只有这样才能保证井下人员的生命安全,真正促进煤炭企业发展,并实现可持续发展,这与国家政策也是一致的。因此,一定要做好煤炭安全生产监控与通信技术的研究。 作者:程亮 单位:贵州工程应用技术学院 煤矿自动化通信技术研究:煤矿安全生产监控与通信技术研究 摘要:基于煤矿安全生产监控的基本概述,分析目前中国煤矿安全生产监控与通信技术的现状,提出其发展趋势,旨在加强行业交流,提高煤矿生产的安全系数,确保员工生命健康,以利于煤矿企业长远发展。 关键词:煤矿安全生产;监控;通信技术 0引言 煤炭是中国经济建设发展的重要资源,其占中国一次能源消费的比重约70%。然而煤矿井下地质构造十分复杂,并且开发条件十分恶劣,接近一半的矿井都是瓦斯矿井,进而增加安全生产煤矿工作的难度,而且近年来煤矿事故死亡人数居高不下[1]。此外,随着煤矿采掘深度不断加深,高效率、高产量矿井不断涌现,煤矿企业需要更新安全技术。由于煤矿安全事故频频发生,加上煤矿企业长远发展的需要,很多煤矿企业都采用安全监控系统,该系统是指企业采用机电设备监控煤矿生产中排水、提升、运输等环节及温度、烟雾、风速、瓦斯等参数,并且通过计算机技术处理信息数据的一种应用系统[2]。该系统的应用可有效提高煤矿生产的安全系统,并且大幅度提高煤矿生产效率。 1基本概述 目前,很多煤矿企业已经采用安全生产监控系统,该系统将数据信息通信、控制与监测、采集信号等功能集中在同一系统中,充分利用板块化的构思来对软件程序、硬件思路进行设计[3]。监测人员通过该系统可实时观察矿井员工的作业环境有无危险因素,并且分析监测数据信息预测是否会发生煤矿安全事故,有利于管理人员及时发现危险因素,并且及时采取有效的预防措施来确保作业员工的生命健康,降低煤矿事故的发生率。该系统采用特定的芯片作为实时传输数据的工具,并且根据用户需要将历史数据以不同的电路及数据状态显示出来。系统设计人员采用非常简单的方式连接硬件,不管在多么恶劣的工作环境中,该系统都可正常工作,且确保通信数据的质量,正是由于这些优势,该系统得到广大煤矿企业的认可而广泛应用。通过分析监控与通信系统,可发现其具有四方面特征:a)可监测与控制相同时间内整个煤矿井下的状况,真实记录模拟量,通过可调取历史报警记录来获取完整的资料信息[4];b)可在电脑操作状态下采用编码技术,且通过通信技术来判定数据,以声光的形式提醒矿井作业人员,确保井下作业环境的安全;c)可对断电进行恢复操作,无需到现场执行,采用异步控制及远程控制就可达到预期效果;d)在实时监控过程中,能全面、真实了解矿井下员工的工作环境,为正确判断其安全性提供依据。 2煤矿监控系统的现状 2.1井下作业员工定位技术 因为多数矿井下的GPS相关信号难以覆盖所有通道,所以国家对此提出一系列要求:企业在井下设置的识别卡必须超过8000个,监控系统产生的漏读率必须低于0.01%,识别卡的数量必须超过80个,识别卡发生位移的速度必须超过5m/s,监控系统分站、识别卡间的传播距离必须超过10m。大部分煤矿事故都是发生在矿井下,要想确保井下作业员工的生命安全,煤矿企业必须在井下设置定位系统,该系统可实时收集井下的数据信息,及时发现存在的安全隐患,为调整开采计划提供依据[5]。倘若矿井下已发生特大煤矿安全事故,该系统可利于缩短抢救人员搜出井下员工的时间,赢得抢救时间。过去的GPS信号难以覆盖矿井下的每个地方,相当一部分的巷道属于信号盲区。随着信息技术迅猛发展,目前很多企业逐渐采用漏泄电缆、RFID系统,为定位井下员工提供向导。 2.2全井下移动通信 有关专家发现很多煤矿井下具有特定的无线传输规律,研究发现井下无线传输具有电气防爆能力强、防护性能良好、抵抗故障较强、设备体积不大、衰减速度较大等特征,为此,认为可采用多基站类型的网络结构[6]。有的研究通过高科技术,顺利研发构建在WIFI基础上的通信系统,实践证明,该系统对于应急救援、安全避险等过程中具有至关重要的作用。 2.3监控系统技术 一些研究发现,对于作业环境非常恶劣的矿井,并且电压波动较大,为此技术人员应当采用远程供电;对于电线可传输较远距离、电气极易出现爆炸情况的煤矿井,技术人员应当采用树形结构安装。 2.4产量监控系统及其技术 近几年,中国煤炭生产难以满足经济建设的需要,进而很多煤炭企业只追求短期利益,对煤炭进行无节制、无计划地开采,严重威胁子孙后代的利益。为了提高中国煤炭资源的开发及使用年限,一些专家着手研究产量监控系统,该系统通过远程传输手段,实时监控煤矿产量,按照相关规定来评价、核对收集的数据。倘若煤炭企业产量已经超出相关规定,则管理部门系统会出现警告信息,给予企业一定的处罚。通过产量监控系统,管理部门可清楚掌握企业生产情况,便于审查,同时有效提高监测数据的精确性及准确性,规范企业的生产工作,有效制止企业无节制开采的行为,确保国家煤炭资源的使用年限,有利于中国经济建设长远发展。 2.5无人值守的远程监控系统 为降低特大煤矿事故的发生率,在进行井下煤矿开采过程中,通常应尽量减少井下作业员工。为此,管理部门应针对井下作业员工的人数提出相关要求,为有效避免井下作业员工人数超出标准,要实时监控井下人数。有些专家研发无人值守的远程监控系统,管理人员通过该系统能实时掌握井下作业员工的数量,倘若发现井下员工数量超过标准的情况,则该系统自动显示预警,进而有利于调整井下工作员工的数量。为防止井下作业员工数量超出标准的情况,该系统设置无人轨道、无人胶带、无人供电等系统,可有效降低由于井下作业员工数量超标而导致煤矿安全事故的发生率,并且大幅度节约煤矿生产的财力、物力及人力资源,可有效降低生产成本。 3煤矿监控与通信技术发展趋势 3.1一体化的通信系统及技术 为提高应急通信的要求,煤矿企业应当研发一体化的通信系统。该系统应当具备以下功能:固定与移动通信,短信、视频、语言等形式的通信,监测位置、紧急呼叫、应急扩音、报警联动等功能。 3.2矿用物联网 为减少煤矿企业的库存煤炭量,并且降低企业生产成本,企业应当采用矿用物联网技术,全程监管地测、通风、电气、提升、运输等装备的使用、仓储、运输、采购等各个环节,可从以下几点着手:研发水泵操作人员、采煤机器的司机、绞车的司机、放炮员工、电钳员工、安全检查人员等员工工作环境员工、机器环闭锁的相关系统,研发员工、掘进机器、采煤机、胶轮车等静、动目标的管控系统,制定联网技术处理、传输、编码等相关标准。 3.3特大事故预警技术 研发特大事故预警技术是降低事故发生率的有效措施。目前,监控系统具有断电和预警功能,少数企业监控系统具有特大事故预警的作用,但准确度不高,无法满足安全工作要求。为此,煤矿企业应当强化这方面的研究。 4结语 煤矿监控与通信技术对于作业人员、企业长远发展、国家经济建设都具有至关重要的作用。为此,探究煤矿监控与通信技术具有现实的意义。在简要分析监控与通信系统的基础上,从井下作业员工定位技术、全井下移动通信、监控系统与技术、产量监控系统及其技术、无人值守的远程监控系统等方面阐述目前中国煤矿企业监控与通信技术的应用现状,从一体化的通信系统及技术、矿用物联网技术、特大事故预警技术等方面提出未来发展趋势,以期提高煤矿生产的安全性,确保作业员工的生命安全,促进企业长远发展。 作者:李大鹏 单位:潞安集团潞宁煤业有限责任公司 煤矿自动化通信技术研究:煤矿自动化通信技术现状与发展 1煤矿自动化和通信技术的发展历程 1.1煤矿自动化技术 煤矿自动化技术在我国的发展起始于20世纪60年代,继电器是当时主要的煤矿自动化器件,当时的煤矿自动化也只是简单的开停与闭锁控制,而且控制器不但体积庞大,安全性与可行性也很差。20世纪70年代和80年代中期,晶体管与逻辑电路开始的大量出现,它们的出现取代了继电器成为主要的煤矿自动化控制器件,它们的应用使控制器的体积得到了大幅度的缩小,并且把控制器的功能改进了。80年代末90年代初,开始出现了单片机,由于单片机的运算与控制能力都比较强,晶体管与逻辑集成电路控制系统很快被其取代,单片机成为了自动化控制系统的优秀控制单元,这使得煤矿自动化控制系统的安全性与可靠性都得到了大幅度的提升,煤矿自动化控制与检测系统才真正具有了实用功能。但这个时期形成的煤矿自动化系统还属于独立系统,各系统之间不能进行信息交换。简单的调制方式是其内部信息传输的主要方式。直到21世纪初,随着太网信息网络技术的发展,实现了煤矿各专用监控系统之间的信息传输可以用高速信息网络来传输,总线传输技术也逐步成为各专用监控系统内部之间信息传输的主要方式,高速信息通道的建立,使煤矿各专用监控子系统的集成与实时监控得到了实现,使煤矿自动化系统的自动化水平跃上了一个新的台阶。 1.2矿井通信 煤矿的生产指挥工作要想顺利进行,必须要做好矿井通信工作。由于煤矿企业的生产工序较多且作业地点分散,要想用一种通信系统和方式来把全矿覆盖很难。按使用方式可把矿井通信大致分为固定通信与移动通信,按通信覆盖区域可把煤矿通信系统分为全矿井通信与局部矿井通信。防爆磁电电话是我国早期主要采用的矿井调度通信方式,随着时代的发展矿用模拟程控调度通信系统在20世纪80年代开发出来了,90年代时数字程控调度通信系统也开发出来了,这时已经几乎能满足矿井调度通信的需求。矿用透地通信系统、矿用泄露通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统以及矿用CD-MA通信系统是矿用移动通信系统的主要形式。其中应急救灾时主要用到的通信系统是矿用透地通信系统,局部通信主要用到的通信系统是漏泄通信系统,感应通信系统,矿用载波通信系统,全矿井无线通信主要用到的通信系统是矿用小灵通系统与CDMA通信系统。 2煤矿自动化技术 2.1高速监控网络 工业以太网、专用工业控制网、CEPON网以及MCIP系统是我国目前主要使用的高速监控网络。其中冗余工业以太网是我国煤矿自动化系统的主要传输平台,很多矿井都在使用。由于专用工业控制网的开放性比较差,在我国只有几个别的矿井在装备使用,而矿用CEPON网络系统是一种新系统,视频、数据、语音等信息都可以传输,其应用前景十分广阔。 2.2自动化平台软件 管控软件和Web服务软件是自动化平台软件的两种主要形式。管控软件在控制层的管控服务器内安装,Web服务软件在管理层的Web服务器中安装,它们是煤矿自动化控制的重要实现手段。 2.3局部生产环节自动化 矿井局部生产环节自动化大致可以分为:安全监控系统、电力监控系统、水泵自动化系统、调度控制矿井机车系统、矿井数字化工业电视系统、工作面巷道监控中心。 3煤矿通信技术 矿井有线通信主要使用的是矿井程控数字调度通信系统与工作面局部扩音通信系统。随着矿井大规模应用网络技术以及IP语音通信技术的逐渐完善,矿井有线通信一个重要的发展方向便是矿井IP调度通信系统。人们还在不断的探索和研究矿井移动通信技术,矿用透地通信系统、矿用泄漏通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统、矿用CDMA通信系统等等。 4若干技术问题 4.1完善与提高局部生产环节自动化技术 已有多种高速监控网络方案供煤矿自动化控制选择,影响煤矿自动化正常运行能否实现的一个重要因素已经成为局部生产环节自动化,这主要是由于监控量大、面广、并且种类繁多是局部生产环节监控系统的主要特点,要想使矿井自动化系统更完善,这就需要各生产厂家不断完善与提高自身的技术。 4.2开发高强度快速安装式矿用光缆 我国的矿井已经开始广泛应用光缆,但大巷是其主要应用的地方,而在工作面上的应用技术还不完善,这主要是由于工作面的生产条件更恶劣,易断是普通矿用光缆的主要特点,一旦这种普通矿用光缆断裂后很难修复。而工作面液压支架电液控制系统,顶板监测系统监控的信息量都非常大,要求的信息传输速度高,更适合采用光缆传输,为了适应矿井未来的发展需求,我们必须开发开发高强度快速安装式矿用光缆。 4.3煤矿供电安全技术 电参数测量以及各种保护功能是目前防爆开关设备等供电设备主 5总结 实现煤矿高效安全开采的关键技术之一便是煤矿自动化技术,而矿井通信技术又是煤矿生产指挥必须具备的手段之一,历经几代人的努力钻研,开发出了一系列这方面的产品,并已经被广泛应用于煤矿企业的安全生产中,但就目前煤矿企业的发展现状而言,它们还远远不能满足煤矿企业安全高效生产的需求,为了真正满足这一需求,我们要不断利用新技术,新手段完善与提高煤矿自动化技术与通信技术,只有这样才能保证我们煤矿企业的安全、高效生产。 作者:王博翰 单位:陕西陕煤黄陵矿业一号煤矿 煤矿自动化通信技术研究:煤矿自动化和通信技术的发展 1煤矿自动化和通信技术的发展历程 1.1煤矿自动化技术煤矿自动化技术在我国的发展起始于20世纪60年代,继电器是当时主要的煤矿自动化器件,当时的煤矿自动化也只是简单的开停与闭锁控制,而且控制器不但体积庞大,安全性与可行性也很差。20世纪70年代和80年代中期,晶体管与逻辑电路开始的大量出现,它们的出现取代了继电器成为主要的煤矿自动化控制器件,它们的应用使控制器的体积得到了大幅度的缩小,并且把控制器的功能改进了。80年代末90年代初,开始出现了单片机,由于单片机的运算与控制能力都比较强,晶体管与逻辑集成电路控制系统很快被其取代,单片机成为了自动化控制系统的优秀控制单元,这使得煤矿自动化控制系统的安全性与可靠性都得到了大幅度的提升,煤矿自动化控制与检测系统才真正具有了实用功能。但这个时期形成的煤矿自动化系统还属于独立系统,各系统之间不能进行信息交换。简单的调制方式是其内部信息传输的主要方式。直到21世纪初,随着太网信息网络技术的发展,实现了煤矿各专用监控系统之间的信息传输可以用高速信息网络来传输,总线传输技术也逐步成为各专用监控系统内部之间信息传输的主要方式,高速信息通道的建立,使煤矿各专用监控子系统的集成与实时监控得到了实现,使煤矿自动化系统的自动化水平跃上了一个新的台阶。 1.2矿井通信煤矿的生产指挥工作要想顺利进行,必须要做好矿井通信工作。由于煤矿企业的生产工序较多且作业地点分散,要想用一种通信系统和方式来把全矿覆盖很难。按使用方式可把矿井通信大致分为固定通信与移动通信,按通信覆盖区域可把煤矿通信系统分为全矿井通信与局部矿井通信。防爆磁电电话是我国早期主要采用的矿井调度通信方式,随着时代的发展矿用模拟程控调度通信系统在20世纪80年代开发出来了,90年代时数字程控调度通信系统也开发出来了,这时已经几乎能满足矿井调度通信的需求。矿用透地通信系统、矿用泄露通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统以及矿用CD-MA通信系统是矿用移动通信系统的主要形式。其中应急救灾时主要用到的通信系统是矿用透地通信系统,局部通信主要用到的通信系统是漏泄通信系统,感应通信系统,矿用载波通信系统,全矿井无线通信主要用到的通信系统是矿用小灵通系统与CDMA通信系统。 2煤矿自动化技术 2.1高速监控网络工业以太网、专用工业控制网、CEPON网以及MCIP系统是我国目前主要使用的高速监控网络。其中冗余工业以太网是我国煤矿自动化系统的主要传输平台,很多矿井都在使用。由于专用工业控制网的开放性比较差,在我国只有几个别的矿井在装备使用,而矿用CEPON网络系统是一种新系统,视频、数据、语音等信息都可以传输,其应用前景十分广阔。 2.2自动化平台软件管控软件和Web服务软件是自动化平台软件的两种主要形式。管控软件在控制层的管控服务器内安装,Web服务软件在管理层的Web服务器中安装,它们是煤矿自动化控制的重要实现手段。 2.3局部生产环节自动化矿井局部生产环节自动化大致可以分为:安全监控系统、电力监控系统、水泵自动化系统、调度控制矿井机车系统、矿井数字化工业电视系统、工作面巷道监控中心。 3煤矿通信技术 矿井有线通信主要使用的是矿井程控数字调度通信系统与工作面局部扩音通信系统。随着矿井大规模应用网络技术以及IP语音通信技术的逐渐完善,矿井有线通信一个重要的发展方向便是矿井IP调度通信系统。人们还在不断的探索和研究矿井移动通信技术,矿用透地通信系统、矿用泄漏通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统、矿用CDMA通信系统等等。 4若干技术问题 4.1完善与提高局部生产环节自动化技术已有多种高速监控网络方案供煤矿自动化控制选择,影响煤矿自动化正常运行能否实现的一个重要因素已经成为局部生产环节自动化,这主要是由于监控量大、面广、并且种类繁多是局部生产环节监控系统的主要特点,要想使矿井自动化系统更完善,这就需要各生产厂家不断完善与提高自身的技术。 4.2开发高强度快速安装式矿用光缆我国的矿井已经开始广泛应用光缆,但大巷是其主要应用的地方,而在工作面上的应用技术还不完善,这主要是由于工作面的生产条件更恶劣,易断是普通矿用光缆的主要特点,一旦这种普通矿用光缆断裂后很难修复。而工作面液压支架电液控制系统,顶板监测系统监控的信息量都非常大,要求的信息传输速度高,更适合采用光缆传输,为了适应矿井未来的发展需求,我们必须开发开发高强度快速安装式矿用光缆。 4.3煤矿供电安全技术电参数测量以及各种保护功能是目前防爆开关设备等供电设备主要具有的功能,他们一般都缺乏主动分析故障与报警的功能,这就需要我们继续在这方面加大研究力度,把井下变电所无人值守的整套设备争取能够开发出来。 5总结 实现煤矿高效安全开采的关键技术之一便是煤矿自动化技术,而矿井通信技术又是煤矿生产指挥必须具备的手段之一,历经几代人的努力钻研,开发出了一系列这方面的产品,并已经被广泛应用于煤矿企业的安全生产中,但就目前煤矿企业的发展现状而言,它们还远远不能满足煤矿企业安全高效生产的需求,为了真正满足这一需求,我们要不断利用新技术,新手段完善与提高煤矿自动化技术与通信技术,只有这样才能保证我们煤矿企业的安全、高效生产。 作者:王博翰 单位:陕西陕煤黄陵矿业一号煤矿 煤矿自动化通信技术研究:煤矿自动化和通信技术探讨 摘要:现如今,我国煤矿的发展已经越来越好,很多大型煤矿已经充分意识到自动化技术和通信技术的重要性。在实际的煤矿开采中,人们应用非常先进的技术手段,将煤矿开采工作推向了更高的层次。从目前的情况来看,我国煤矿开采融合了自动化技术和通信技术,这些都是现代化煤矿发展中的优秀内容。为了能够更好地提升煤矿产业的高效发展,有关工作人员应该充分认识到煤矿自动化和通信技术的重要性。本文将会针对煤矿自动化和通信技术的发展历程进行简单的分析,并对煤矿自动化技术和煤矿通信技术等内容进行具体的阐述。 关键词:煤矿;自动化技术;通信技术;现代化发展 1煤矿自动化和通信技术的发展历程 1.1煤矿自动化技术。煤矿自动化技术最早出现于20世纪60年代,当时继电器是一项主要的自动化器件,但是由于受到技术方面的限制,继电器的体积非常庞大,不仅操作起来十分困难,其安全性也较差,并不能够实现长期稳定的发展目标。到了20世纪70年代,我国自动化继电器的发展出现了一定的进步,主要是晶体管与逻辑电路的发展开始出现,这为继电器的使用给予了有力的保障。后来,单片机的出现开始替代了传统的自动化设备,这些都将会影响到煤矿自动化通信的安全性。随着社会的不断发展和进步,越来越多的高效设备已经融入到煤矿自动化设备的发展当中,并且为提升煤矿开采的高效性奠定了坚实的基础。1.2矿井通信。在煤矿开采的过程中,会涉及很多的内容,为了确保矿井通信设备的快速发展,不仅要保证矿井设备的先进性,还需要保证通信系统的分散性。由于在实际的矿井通信中,经常会遇到各种各样的问题,要想从根本上保证矿井内部工作人员的安全性,就应该充分认识到矿井通信的重要性,要求矿井覆盖面积达到一定的程度,然后按照区域覆盖面积将煤矿通信系统分为全矿井通信与局部矿井通信。这些都是矿井通信技术所包含的主要内容。在矿井通信技术的发展中,还有一些矿用通信系统是为了更好地提升矿用透地通信系统的工作效率,常见的有CDMA通信系统、小灵通系统与矿用载波通信系统,这些都是矿井通信系统中能够经常运用的系统。 2煤矿自动化技术 2.1高速监控网络。随着社会的发展和信息化技术的进步,高速监控网络已经实现了快速的发展,这为提升我国煤矿自动化技术的发展奠定了坚实的基础。工业以太网、专用工业控制网、CEPON网以及MCIP系统都是我国煤矿产业中常见的高速监控网络系统,其中,冗余工业以太网是我国煤矿自动化系统的主要传输平台。但是,从宏观的角度来看,由于我国工业控制网的开放性比较差,在我国只有少数煤矿企业应用该技术。然而,在矿井装备当中,常用的矿井网络系统会将视频、数据、语音等多种信息结合到一起,这样的通信效率会更高,也会更加准确地掌握煤矿自动化技术的发展情况,所以,综合来看,煤矿自动化系统将会有着更好的发展前景和发展空间。2.2自动化平台软件。煤矿自动化控制不仅需要专业的人力资源,更需要先进的信息化网络技术,管控软件和Web服务软件是自动化平台软件的主要形式。自动化平台软件之所以能够更好地推动煤矿通信技术的发展,就是因为自动化平台软件可以结合很多现代化的信息技术,让先进的科学技术与实际的网络化发展完美地融合到一起。其中,Web服务软件在管理层的Web服务器中比较安全,也可以起到很好的自动化控制作用,让自动化平台服务的发展实现全面的发展。不仅如此,煤矿自动化发展在现代化的社会发展中必将会具有非常广阔的发展前景和发展空间。与传统的煤矿产业相比,现代化的煤矿产业中,自动化平台软件的发展将会更受欢迎,因为现代化的自动化平台软件不仅大大地节省了人力资源,还会很好地提升煤矿开采效率,为提升自动化平台的快速发展奠定了坚实的基础。2.3局部生产环节自动化。在煤矿自动化和通信设备发展的过程中,经常会涉及一些安全监控系统、电力监控系统、水泵自动化系统以及调度控制矿井机车系统等,这些系统在实际的矿井自动化运行中有着十分重要的意义和作用。矿井数字化工业电视系统在实际的矿井生产中也起着至关重要的作用。局部生产环境自动化是煤矿发展过程中的主要内容。为了更好地提升煤矿自动化的发展和建设,就应该充分认识到现代化技术的科学性,不要一味地运用传统式的技术对煤矿进行开采,这样不仅会浪费人力、物力,还会严重影响到矿井的未来发展。为了更好地提升矿井自动化发展,就应该从根本上落实煤矿生产环境自动化体系。让矿井实现数字化、工业化的发展。 3煤矿通信技术 在现代化的矿井通信技术发展过程中,矿井有线通信技术占据着十分重要的地位,无论是网络技术还是IP语音通信技术都应该不断地发展,为推动矿井有线通信技术的快速发展奠定坚实的基础。现如今,为了推动煤矿产业的高效发展,还应该学会不断地探索和研究矿井移动通信技术,矿井移动通信技术与传统的矿井通信技术相比具有很多的优势,首先,矿井通信技术能够更加全面地掌握矿井的内部情况。现如今还有很多较为科学的通信技术在实际的通信系统运行中都应用非常广泛。 4若干技术问题 4.1完善与提高局部生产环节自动化技术。随着信息化技术的不断发展和进步,越来越多的人已经认识到自动化技术对矿井生产的重要性。很多高速监控网络方案能够为煤矿自动化控制选择给予保证。影响煤矿自动化正常运行是提高煤矿生产效率的先决条件,为了更好地让煤矿实现长期稳定的发展,就应该不断地提高局部生产环节自动化技术,让自动化技术充分融入到实际的煤矿生产当中,为加强通信技术的发展给予更有力的保障。在未来的发展中,煤矿自动化和通信技术必将迎来更加广阔的发展前景。随着人们生活水平的不断提高,越来越多的人已经认识到先进技术的力量。无论是在实际的煤矿开采中,还是在自动化技术的研究中,高科技技术都是推动煤矿产业前行的有力保障。4.2开发高强度快速安装式矿用光缆。煤矿生产力越来越大,传统的矿用电缆已经不能满足现代化煤矿产业的发展。只有将光缆融入实际的煤矿自动化中,才能加快自动化设备的运转效率。因为一旦这种普通矿用光缆断裂后就很难修复,不仅会对煤矿内部的正常运行造成一定的影响,还会对煤矿工作人员的安全带来一定的隐患。为了更好地确保矿用电缆的安全,就应该将原有的旧式电缆替换成光缆,这样不仅可以提高电缆的利用效率,还可以大大提高煤矿的生产效率。4.3煤矿供电安全技术。现如今,煤矿供电安全技术发展十分迅猛,很多时候煤矿供电设备会出现一些故障,如果处理不当很容易对工作人员和煤矿自身带来严重的影响。为了能够进一步加强煤矿的生产安全,就应该充分认识到煤矿供电安全技术的重要性,加强供电过程中的安全问题,避免出现一些不必要的安全隐患。为了大大减少人力资源的损失,还应该加大设备研究力度,争取研制出无人监管设备。这样的设备管理模式不仅可以降低人力资源成本,还会大大提升监管效率,为煤矿供电安全给予更有力的保障。 作者:司志良 单位:安徽恒泰电气科技股份有限公司 煤矿自动化通信技术研究:煤矿自动化和通信技术的现状与发展趋势 1煤矿自动化和通信技术的发展历程 1.1煤矿自动化技术 煤矿自动化技术在我国的发展起始于20世纪60年代,继电器是当时主要的煤矿自动化器件,当时的煤矿自动化也只是简单的开停与闭锁控制,而且控制器不但体积庞大,安全性与可行性也很差。20世纪70年代和80年代中期,晶体管与逻辑电路开始的大量出现,它们的出现取代了继电器成为主要的煤矿自动化控制器件,它们的应用使控制器的体积得到了大幅度的缩小,并且把控制器的功能改进了。80年代末90年代初,开始出现了单片机,由于单片机的运算与控制能力都比较强,晶体管与逻辑集成电路控制系统很快被其取代,单片机成为了自动化控制系统的优秀控制单元,这使得煤矿自动化控制系统的安全性与可靠性都得到了大幅度的提升,煤矿自动化控制与检测系统才真正具有了实用功能。但这个时期形成的煤矿自动化系统还属于独立系统,各系统之间不能进行信息交换。简单的调制方式是其内部信息传输的主要方式。直到21世纪初,随着太网信息网络技术的发展,实现了煤矿各专用监控系统之间的信息传输可以用高速信息网络来传输,总线传输技术也逐步成为各专用监控系统内部之间信息传输的主要方式,高速信息通道的建立,使煤矿各专用监控子系统的集成与实时监控得到了实现,使煤矿自动化系统的自动化水平跃上了一个新的台阶。 1.2矿井通信 煤矿的生产指挥工作要想顺利进行,必须要做好矿井通信工作。由于煤矿企业的生产工序较多且作业地点分散,要想用一种通信系统和方式来把全矿覆盖很难。按使用方式可把矿井通信大致分为固定通信与移动通信,按通信覆盖区域可把煤矿通信系统分为全矿井通信与局部矿井通信。防爆磁电电话是我国早期主要采用的矿井调度通信方式,随着时代的发展矿用模拟程控调度通信系统在20世纪80年代开发出来了,90年代时数字程控调度通信系统也开发出来了,这时已经几乎能满足矿井调度通信的需求。矿用透地通信系统、矿用泄露通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统以及矿用CD-MA通信系统是矿用移动通信系统的主要形式。其中应急救灾时主要用到的通信系统是矿用透地通信系统,局部通信主要用到的通信系统是漏泄通信系统,感应通信系统,矿用载波通信系统,全矿井无线通信主要用到的通信系统是矿用小灵通系统与CDMA通信系统。 2煤矿自动化技术 2.1高速监控网络 工业以太网、专用工业控制网、CEPON网以及MCIP系统是我国目前主要使用的高速监控网络。其中冗余工业以太网是我国煤矿自动化系统的主要传输平台,很多矿井都在使用。由于专用工业控制网的开放性比较差,在我国只有几个别的矿井在装备使用,而矿用CEPON网络系统是一种新系统,视频、数据、语音等信息都可以传输,其应用前景十分广阔。 2.2自动化平台软件 管控软件和Web服务软件是自动化平台软件的两种主要形式。管控软件在控制层的管控服务器内安装,Web服务软件在管理层的Web服务器中安装,它们是煤矿自动化控制的重要实现手段。 2.3局部生产环节自动化 矿井局部生产环节自动化大致可以分为:安全监控系统、电力监控系统、水泵自动化系统、调度控制矿井机车系统、矿井数字化工业电视系统、工作面巷道监控中心。 3煤矿通信技术 矿井有线通信主要使用的是矿井程控数字调度通信系统与工作面局部扩音通信系统。随着矿井大规模应用网络技术以及IP语音通信技术的逐渐完善,矿井有线通信一个重要的发展方向便是矿井IP调度通信系统。人们还在不断的探索和研究矿井移动通信技术,矿用透地通信系统、矿用泄漏通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统、矿用CDMA通信系统等等。 4若干技术问题 4.1完善与提高局部生产环节自动化技术 已有多种高速监控网络方案供煤矿自动化控制选择,影响煤矿自动化正常运行能否实现的一个重要因素已经成为局部生产环节自动化,这主要是由于监控量大、面广、并且种类繁多是局部生产环节监控系统的主要特点,要想使矿井自动化系统更完善,这就需要各生产厂家不断完善与提高自身的技术。 4.2开发高强度快速安装式矿用光缆 我国的矿井已经开始广泛应用光缆,但大巷是其主要应用的地方,而在工作面上的应用技术还不完善,这主要是由于工作面的生产条件更恶劣,易断是普通矿用光缆的主要特点,一旦这种普通矿用光缆断裂后很难修复。而工作面液压支架电液控制系统,顶板监测系统监控的信息量都非常大,要求的信息传输速度高,更适合采用光缆传输,为了适应矿井未来的发展需求,我们必须开发开发高强度快速安装式矿用光缆。 4.3煤矿供电安全技术 电参数测量以及各种保护功能是目前防爆开关设备等供电设备主要具有的功能,他们一般都缺乏主动分析故障与报警的功能,这就需要我们继续在这方面加大研究力度,把井下变电所无人值守的整套设备争取能够开发出来。 5总结 实现煤矿高效安全开采的关键技术之一便是煤矿自动化技术,而矿井通信技术又是煤矿生产指挥必须具备的手段之一,历经几代人的努力钻研,开发出了一系列这方面的产品,并已经被广泛应用于煤矿企业的安全生产中,但就目前煤矿企业的发展现状而言,它们还远远不能满足煤矿企业安全高效生产的需求,为了真正满足这一需求,我们要不断利用新技术,新手段完善与提高煤矿自动化技术与通信技术,只有这样才能保证我们煤矿企业的安全、高效生产。 作者:王博翰 单位:陕西陕煤黄陵矿业一号煤矿 煤矿自动化通信技术研究:煤矿自动化通信技术论文 1煤矿自动化 煤矿自动化,是指在煤矿生产和管理的过程中对各项工作都实现自动化的管理行为,包括对煤矿生产过程中生产环节的自动化、生产过程中煤矿安全保护自动化、监控进程自动化、管理行为自动化等一系列自动化的行为,最终将煤矿自动化的工作内容综合组成一个煤矿自动化运行平台,实现煤矿的生产和管理内容自动化的目标。具体来讲,煤矿自动化的功能特点和关键技术可以根据煤矿在生产管理过程中的不同任务内容来具体划分为以下内容: 1.1煤矿机械设备的运行和管理自动化随着现代计算机技术的不断发展,现代科技早已经实现了通过传感器和计算机技术对机械设备进行智能监控与管理的过程。将这一新型计算机技术应用在煤矿生产过程中和机械设备的运行当中,对煤矿机械设备的运行自动化进程有着质的帮助和提升。在煤矿的生产以及管理过程中,已经实现运行自动化的机械设备包括采煤机、工作面运输机等多项设备,其中采煤机自动化主要是通过计算机对采煤机各电机及液压系统的控制,实现采煤机在运行和管理过程中的自动化;运输机则是通过对其和计算机技术相结合来实现运输机的智能控制和管理,使其能够自动负担更加大容量、高强度、重型化的工作内容和具有更长使用期限的寿命优点。 1.2煤矿运输系统的自动化 煤矿运输系统的自动化是指在矿产资源运输的过程中对有关运输的机械设备进行自动化管控的过程。当前我国对于煤矿运输系统已经开始逐渐引进国外先进的胶带运输方法,随之而来的是胶带大载荷长距离运输对动力系统的高要求,对保护投入的严标准,目前利用计算机技术,将主电机和皮带运行中的各种数据利用传感器采集并汇集到PLC自动控制系统上,通过上位程序对胶带运输设备进行集中的控制和保护,对相关设备在运行过程中出现的故障能够及时地作出预防和处理,保护矿产资源在运输过程中的安全性,提高煤矿运输的效率和质量。 1.3煤矿洗选系统自动化 煤矿洗选系统自动化是指针对提高煤质去除矸石的洗选设备进行集中控制,对设备运行中的各种参数进行在线监控,使各种保护能够有效的联锁,确保洗选系统安全高效运行的控制系统。当前各洗煤厂使用的控制系统不尽相同,常见的系统有美国AB,德国西门子,相比使用人力去就地控制各种水泵、皮带、破碎机、分级筛等设备,使用自动控制系统可以大量缩减人员的投入,减少因噪音、粉尘等对人体的伤害,同时各种保护的联锁投入也可以消除因个别设备的故障造成洗选系统的崩溃,避免机电生产事故的发生,对煤矿来说洗选自动控制系统的参与即减少了企业的运营成本,又大大提高了安全生产效率。 2煤矿通信技术 煤矿通信技术是指将现代通信技术应用在煤矿生产和管理的过程中而形成的煤矿系统特有的通信技术类型。煤矿通信技术根据煤矿生产任务以及应用环境的不同,具体可以总结为以下内容。 2.1全矿井生产调度通信技术 全矿井生产调度通信技术是指在煤矿井下的生产过程中对矿井的生产过程施行通信管理的一种技术,其通信设备一般包括调度主机、安全隔离器以及本安自动电话机等,煤矿管理人员可以通过对以上设备的利用来实现对煤矿井下生产和运输过程的即时管理和控制,保证煤矿井下生产过程的安全和效率。全矿井生产调度通信技术也有不同的技术类型,例如煤矿井下建立专用的调度主机和行政交换机相互结合使用的通信技术方法,通过煤矿井下生产调度员的管理来对调度主机和行政交换机综合使用,实现对煤矿井下生产过程的管理和控制,比较适用于大型煤矿企业。其他例如不建立专用的调度主机,只使用行政交换机的通信技术类型或者只建立专用的调度主机不使用行政交换机的通信技术类型则比较适用于较小的煤矿企业。 2.2井下光纤通信技术 井下光纤通信技术则是指将光纤通信技术应用在煤矿井下生产过程的管理和控制过程中,井下光纤通信技术相较于其他通信技术来说具有通信速度更快、通信质量更高、通信容量更大等一系列的优点,具有优秀的防爆阻燃性能和通信抗干扰的能力。目前井下工业环网的普及应用,为煤矿信息化建设搭建了基础接入平台,使通信系统、人员定位系统、综采设备运行监控、电力系统监控、视频监控等多种系统进行融合成为了可能,成为煤矿数字化建设的重要推动力。 3结语 煤矿的自动化技术和通信技术是保证煤矿生产与管理过程中工作质量和工作效率的重要方法之一,也是煤矿工作未来发展的必然趋势,加强煤矿自动化技术和通信技术的进程,实现对煤矿生产与管理过程的有效保护和支撑。 作者:高小川单位:陕西清水川能源股份有限公司冯家塔矿业分公司
1计算机网络信息安全与虚拟网络技术的基本概述 1.1计算机网络信息安全的概念和要素 简单来讲,所谓的计算机网络信息安全主要指的是在计算机的运行过程中,为防止信息有意无意泄露、破坏、丢失等问题发生,让数据处于远离危险、免于威胁的状态或特性,其主要包含了完整性、保密性和可用性的三大要素,而根据相关数据调查显示,由于人为入侵和攻击等人为因素以及火灾、水灾、风暴、雷电、地震或环境(温度、湿度、震动、冲击、污染)等自然灾害的影响,计算机网络信息在运行过程中,其完整性、保密性和可用性会受到一定威胁,给企业发展造成一定影响的同时,也极大地降低了计算机网络的信息安全。 1.2虚拟网络技术的概念和特点 作为虚拟网络中的重要内容之一,虚拟网络技术主要指的是计算机网络中随意两个节点相互连通的状态,但与传统物理链接线路不同,它是搭建在公共网络服务商提供的专用网络平台上面,让使用者所需求信息通过逻辑链接线路进行传递,从现实角度来讲,虚拟网络技术能够很轻松地将用户和相关信息联系起来,既保证了互联网的稳定运行,也显著提高了传输数据的安全性,为企业的高效安全发展奠定了良好基础,且从目前来看,虚拟网络技术主要包括了隧道技术、加密技术、身份认证技术以及密钥管理技术等,而其中最重要和最关键的技术之一就是隧道技术。除此之外,根据相关数据调查显示,与传统网络信息技术相比,虚拟网络技术具有显著的安全性、简易性、延展性、操作简单性等多种技术特点,在一定程度上这些优点是其在现代计算机网络安全中的到广泛应用的重要基础,同时也是在未来很多年基于信息安全的计算机网络应用文/色登丹巴本文主要阐述了计算机网络安全与虚拟网络技术的基本内容,并对虚拟网络技术在计算机网络信息安全中的具体应用进行了深入研究,以期在推动互联网技术进一步发展的同时,为公司和企业的信息建设贡献更多力量。摘要内都将成为信息行业的重点研究对象。 2虚拟网络技术在计算机网络信息安全中的应用 近年来,随着我国现代化信息技术的不断发展,计算机网络安全作为信息化建设的重要内容之一,虚拟网络技术因其显著的应用优势成为了计算机网络信息安全中的优秀内容,在为用户带来更好使用体验的同时,也为公司和企业信息化建设的进一步发展奠定了良好基础,从目前来看,虚拟网络技术在计算机网络信息安全中的具体应用类别如下,即: 2.1企业部门与远程分支部门之间的应用 近年来,随着我国社会主义市场经济的不断发展和科学技术的不断进步,企业数量不断增多、市场规模逐渐扩大的同时,虚拟网络技术以期安全可靠、方便延伸以及成本低廉的优势被应用于公司总部门和分支部门之间的远程控制,不仅有助于加强了两者之间的沟通交流,同时在虚拟局域网下,各级分公司分支的局域网彼此之间也是相互连接的,因此在企业的发展过程中,他们可以共享和上传各级公司内部的所有信息,且与传统的互联网技术应用来说,硬件式的虚拟网络工具具有较高的加密性,不仅最大程度地为企业的发展提供了较高的安全保障,也为公司和企业的信息化建设贡献更多的力量。 2.2在公司网络和远程员工之间的应用 根据相关数据调查显示,从虚拟网络技术的应用频率和应用范围来看,以采购和销售为主要运营项目的公司对于此项技术有着更加大面积的应用,且这项信息网络技术常常被应用在公司网络和远程员工之间,究其原因是因为这项网络技术的应用在一定程度上不仅能帮助企业员工实时了解当下企业内部最新的各项数据信息,从而为工作的下一步开展奠定了良好基础,极大地提高了企业员工的工作质量和工作效率,而另一方面通常虚拟网络技术的服务器设置在公司总部,业务网点和移动办公各级机构可根据实际情况从客户端进行登录,在越过防火墙阻拦的基础上获取相关信息,由此与传统的网络技术相比,作为虚拟的网络接入工具,虚拟网络技术在安全性能等方面得到了广大人们的认可和信赖,是目前计算机网络安全性能较高的一项软件应用技术。 2.3在公司和公司客户之间的应用 其实从某方面来讲,在公司和公司客户、公司和合作伙伴、公司和供应商之间,虚拟网络技术也得到了较大范围的应用,在一定程度上不仅给企业的发展奠定了良好基础,同时也为不同的用户带来了不同的使用体验,进而为公司和企业的信息化建设贡献了更多的力量。简单来说,在当下数字化不断发展的信息时代背景下,公司要想在激烈的市场竞争中长期稳定的生存和发展下去,寻求新的合作关系、建立新的合作伙伴或供应商、增加自身的业务量以获取更多的业务数据是企业未来发展的重要基础和优秀方向,而虚拟网络平台的建设与发展从某方面来说就是为公司的发展提供了更多的方便,与此同时,倘若一些数据是公司内部的机密文件,为了阻止其他人的访问,企业可通过设置防火墙的办法来提高文件的安全性,以期在帮助公司解决数据共享问题的同时,也保护了公司的合法权益。3结束语总而言之,近年来随着我国互联网技术的不断发展和广泛应用,传统网络信息技术在应用过程中,一方面不仅无法满足当下社会企业发展的需求,影响了计算机网络的信息安全,同时系统在运行过程中也会因一些小的瑕疵而出现运行不畅等问题,严重地影响了用户体验,为此经过十几年来的实践探索研发,基于信息安全的虚拟网络技术不仅有效地解决了上述问题,同时也是因该技术强大的安全性和可靠性,虚拟网络技术的存在和发展也大力推动了信息产业的发展进程,为公司和企业的信息化建设贡献更多的力量。 参考文献 [1]陈易平,毕莹等.计算机网络信息安全中的虚拟专用网络技术的应用[J].电脑迷,2016(07):245-247. [2]白斯日古楞.计算机网络信息安全中虚拟专用网络技术的运用分析[J].信息通信,2016(11):133-135. [3]郭伟琦,孙健国等.虚拟专用网络技术与应用研究[J].计算机光盘软件与应用,2015(03):257-259. 作者简介色登丹巴(1980-),男,蒙古族,内蒙古自治区呼伦贝尔市人。大学本科学历。讲师。研究方向为计算机应用。
科研项目管理研究:科研项目管理信息系统的设计与实现 摘 要 科研项目一般涉及人员多、技术复杂、研制周期相对较长,通用的项目管理工具往往不适用于科研项目的管理,本文简述了针对科研项目这些特点,在科研项目管理系统的设计上,注重多级计划分解、变更流程控制、数据管理、知识管理、围绕WBS的集成等方面内容及系统实现的主要技术路线。 【关键词】项目管理 工作分解结构 计划 1 引言 随着计算机技术的发展,信息化管理已经成为单位管理的主流和趋势。科研院所的工作,主要围绕科研项目展开,科研项目一般涉及的专业较多,技术攻关过程中多反复、变化快,研制周期相对较长,通用的项目管理工具往往不适用于科研项目的管理,针对这种计划结构复杂,进度难以预测的科研项目需要更精细的管理,注重多级分解,加强变更控制,更好地利用科研项目管理有效监控项目经费使用。 2 系统概述 从科研项目的立项开始就应该做好人、财、物的信息化管理,确保科研项目能顺利完成。主要思路:通过项目管理理论体系研究,引入先进的项目管理思想,基于先进的项目管理平台,建设科研项目管理系统。实现项目计划管理、进度管理、资源分析和调配,建立完善的项目管理体系,实现人力、资金、科研基础条件等资源分配及相关管理流程的整合与优化,使整个管理行为趋于标准化。并与门户、文档、资产、成本等系统集成,建立精细的项目工作任务与文档、资产、费用等的对应关系,及时掌握项目各类文档、了解资源使用、建立计划成本与实际成本的对应关系,为管理层决策提供依据。 3 系统组成及设计要点 3.1 系统功能组成 通过统一的项目结构体系,将项目群进行工作与责任分解,形成项目群的责任矩阵,既可实现多项目的分布式管理和控制,也可以实现对项目群全生命周期的动态监控。主要功能: (1)项目群及多项目管理,通过统一的项目结构体系,将项目群进行工作与责任分解,形成项目群的责任矩阵。 (2)项目计划管理,各级责任主体根据计划纲要协同完成项目的启动、执行、反馈、收尾等全过程管理。 (3)项目工作任务分解,根据项目研制流程和经验制定WBS模板,规范项目任务分解结构。 (4)资源管理,建立项目团队,明确项目的组织结构和责任分工。 (5)计划动态控制,各级计划变更执行不同类别的审批流程。 (6)计划反馈及上报,每月对工作进行反馈,上报后逐级审核,最后计划管理部门对其进行最终考核。 (7)多维统计分析,对组织结构、产品项目、经费科目等多个维度数据的组合查询分析。 (8)系统集成,项目管理与财务、人力、合同、资产等系统进行集成。 (9)知识管理,建立模板库,直接用于指导、规范和改进项目管理过程,实现知识共享和再利用。 3.2 系统设计要点 结合科研项目周期长、难预测的特点,在系统设计上有以下要点: 3.2.1 多级计划分解 与工程项目一人经理负责责任不同,科研项目跨学科、多专业、分工细、工作前后逻辑复杂,由单一人员或单个团队很难实现,对科研项目的工作结构分解也相对复杂,一般要根据科研项目涉及领域、专业形成自上而下的多级分解结构,即可设计为项目负责部门、学科领域、技术专业等多级分解方式,每级计划可根据需要形成规模大小不同的工作包,将项目按照其内在结构或实施过程顺序逐级细化,各级计划可由管理或技术等不同人员负责,这样能从顶层总体规划保证项目完整、结构清晰。同时通过里程碑、界面计划、作业逻辑关系定义等多种方式,建立底层任务之间的约束关系,保证研制任务严谨定义,达到细粒度项目管理的目的。见图1。 3.2.2 变更流程控制 科研项目具有科学探索性质,一般其在进度、资源使用上很难准确预测,为此科研项目管理中计划的变更相对频繁,如何控制好变更,防止随意变更,影响进度尤为重要。配合上面提出的多级计划分解,计划变更也分为多级,不同级别计划根据变更内容、对后续工作进展的影响程度,须执行不同的变更流程,一般影响范围越大,审批级别越高。同时系统设计时要注意保证关联任务的同步变更,做好上级对下级的变更提示。 3.2.3 数据管理 如果科研项目研制规模较大,复杂程度较高,科研项目工作分解结构规模也随之增大,如何确保数据完整不丢失、提高数据访问效率、有效利用历史数据则是对科研项目中的数据管理提出了更高要求。 (1)单支数据导入/导出。为防止因对项目数据误操作导致的数据丢失,又不覆盖其他变更信息,设计提供对WBS单支的导入、导出功能。 (2)项目数据整理备份。随着科研项目的积累,保留的项目数据越来越大,而为更好地借鉴历史科研项目的研制过程,对其数据留存的时间又要求较长,这样对系统数据库的压力较大,数据的访问速度下降,提供将项目涉及的WBS、资源、文档、变更全部信息导出、导入功能。 (3)数据库及系统环境备份。数据库每天做出导出全备份,在磁盘(应用服务器)上保存最近一周的备份,每天对应用服务器作增量备份,每周对应用服务器做全备份,保存三个月。可恢复三个月内的任已备份点的系统数据。数据库及系统环境的备份与恢复满足关于数据的可追溯等业务要求,符合信息系统的安全要求。 (4)知识管理。科研项目研制一般都建立了一整套的项目管理流程,需要通过统一的项目管理工具来将其演绎出来,并在过程中建立相关的标准化,如项目工作分解结构WBS、任务清单、估算工期、工作量、步骤、参考文档、操作流程与规程、标准报表、标准视图、项目工作中心等。标准化的管理工具+标准化的流程=标准化的业务运作。 在科研项目研发完成后,将项目包含的各类信息以模板形式保存下来。在研发新的项目时,可以基于经验模板库的参照项目进行新项目的创建,创建过程中可以由项目的复杂程度及内容不同而进行相应的裁剪。真正实现在重复利用以前的项目经验的同时,也保持了项目管理的标准化与内容的独特性。 (5)以WBS为基础串接各业务。为有效监控科研项目经费使用,避免超支,及时预警,可通过项目管理系统与成本、合同、采购、资产等系统进行集成,利用WBS串接各业务信息。通过EPS+PROJECRT+WBS+ACTIVITY分层结构串接各项目管理业务领域,实现了围绕计划WBS的进度、经费、资源、合同、采购、资产的多部门协同办公和信息共享。见图2。 通过系统集成,可以实时查询每个工作包的工作进度、工作量、合同执行情况、人力资源使用、各类费用支出、分析成本与预算执行情况。 4 系统实现 4.1 系统组成 系统的网络环境是园区网。系统采用C/S模式,在基本的项目管理任务分解的基础上设计并开发计划过程监控、流程管理、计划查询等功能。见图3。 信息门户:企业不同机构和角色的相关人员通过项目门户紧密地结合在一起协同工作,并能有效整合第三方的系统; 项目管理业务组件:提供进度管理、投资成本、知识管理、安全管理、资源管理、沟通管理等业务管理模块; 系统基础组件:封装Portlets运行环境、工作流引擎、流程监控、标准和报表引擎、企业集成服务、CA认证、消息管理等底层技术实现细节,有效降低系统集成、应用部署的复杂度; 数据仓库:提供业务数据集中存储和管理,通过视图展现机制,建立直观的项目进度、项目费用曲线等图表,挖掘项目实际数据信息。 4.2 系统架构 系统资源层,可使用不同的关系数据库,所有的持久数据都保存在数据层。使用数据库服务器的对象关系功能来存储数据对象,并通过Java数据库连接接口JDBC连接不同的数据库。 数据访问层,用于实现与数据库的交互和访问,从数据库获取数据或保存数据到数据库。 服务层,服务总线接受业务层提出的服务请求,通过基本服务、中介服务、流程服务组成的服务库与数据访问层建立连接获取相应的服务。 业务层,通过业务将各类业务处理请求分配到Oracle P6、Web服务、业务编排等业务逻辑中,用于对上下交互的数据进行逻辑处理,实现业务目标,并将处理结果反馈给表现层进行展示。 表现层,客户端使用IE浏览器,结合JSP/Servlet/HTML/XML接收客户端发出的请求与服务器进行交互,动态生成响应,完成不同的用户任务,担当用户接口的角色。见图4。 4.3 集成模式 一对一的数据交换,通过SDK和基于WebService的业务交换接口,保障其他业务系统对项目管理系统业务对象进行验证存取;对于业务流程进行任意点挂接;对于权限提供单点登录集成支持;对于表现提供Portlets集成。 一对多的数据交换,如WBS面向多个应用系统开放,采用ESB和CDC方式,由CDC监控数据变化,ESB将数据推送至其他应用系统。 5 结束语 科研项目管理信息系统规范了计划编制与变更、反馈和考核,及时监控进度、平衡资源,并能够实时快速的归集每个任务包各个阶段的成本,在执行中实现事前和事中的控制。发现差异及时纠正。通过系统的使用加强内部管理协同和数据集成,提升科研项目管理水平和效率。 作者简介 李凌(1976-),女,辽宁省沈阳市人。硕士学位。现为沈阳飞机设计研究所信息网络中心高级工程师。主要研究方向为软件工程。 作者单位 沈阳飞机设计研究所信息网络中心 辽宁省沈阳市 110035 科研项目管理研究:科研项目管理信息化发展探析 摘要:随着我国经济和科技的不断发展,各个领域的科研项目管理也在借助信息化这个平台有了较大的发展前景,但也不可避免地要面临一定的挑战,而这也正是世界各国在未来科研项目管理发展的必经之路。因此,在具体的发展中,为了和社会发展的有关技术保持同步,就必须要不断摸索当前技术信息的发展情况,进而在此基础上有效地提高信息化科研项目的管理水平。为此,笔者结合自己的工作经历,以中国医学科学院整形外科医院科研项目的管理信息化为具体的研究对象,从多个方面来分析和探讨科研项目管理方面的信息化建设。希望可以为简化科研项目工作流程,降低科研项目管理成本,提高科研管理水平和工作效率有所帮助。 关键词:科研项目 项目管理 信息化 发展 当今是一个以信息作为主要传播的多媒体时代,我们可以获取信息的途径相比之前显得非常多样,且高速。所以,面对当下的技术革新发展与之前的传统和离散的管理方法已经完全不能适应当前的要求,因此,迫切需要人们以系统化思维和信息化手段来尽快地解决科研机构在项目管理中遇到的复杂问题。根据我院项目管理的特点,在满足不同来源项目管理的个性化要求的同时,还要满足项目管理流程中规范性的要求。而这些特性都使得科研机构项目管理工作呈现出繁琐和复杂及交叉的现象。医院的科研信息化管理就成了我们必须要解决的重大问题。 目前我国各个领域的科研项目的信息化管理建设已经发展到较为成熟的开发和应用阶段,已经跨过了之前单纯的摸索和试验及研究的推广阶段,中国医学科学院整形外科医院也适时建立了自己的网上办公和电子政务的管理系统。因在具体的信息化发展中的起步相对较晚,和西方的发达国家相比依然存在较大的上升空间。 科研项目管理是中国医学科学院整形外科医院内部管理的优秀之一。其为了达到满足各部门的需求,必须要对有关的研究信息进行收集、整理、存储、分析科研管理,而在这个过程中所用到的最为简便的技术就是信息化的管理技术。在科研项目管理过程中如何总结工作经验,同时积极的结合实际并利用现代计算机技术、网络技术、科研项目管理信息技术,提高科研项目管理水平和服务水平,成为科研项目管理部门面临的重要问题。 一、科研项目管理信息化建设的意义 对于中国医学科学院整形外科医院的科研项目管理信息化建设而言,其在科研项目管理信息化建设的意义主要的表现在以下几点:分别是对实现科研项目管理数据,提高科研项目数据的利用率,简化科研工作流程,降低科研管理成本,提高科研项目管理水平和工作效率等方面起到重要作用。 (一)实现经费按合同预算分类管理,改变经费超支的被动局面 对于实现经费按任务书预算分类管理,改变经费超支的被动局面,首先按照任务书的经费预算,将项目的总金额和分类预算金额分别录入科研项目管理信息系统,从根本上可以改变之前的科研项目经费支出中的模糊不清的情况,进而最大化的预防超支预算的现象发生。同时由于在相关的信息技术引入之前,经常发生的一种情况是科研项目管理部门和财务部门会因为中间的沟通过少,时常导致研究项目的经费出现混乱。如能建立科研项目信息管理具体办法,应该在很大程度上可以保证科研项目经费使用的原则性,又具有一定的灵活性。 (二)实现科研项目管理科研数据,提高科研数据利用率 实现科研项目管理科研数据,提高科研数据利用率。对于科研项目管理而言,其在这个过程中主要是快速、准确、高效地管理科研数据,并且最大化地利用现代化的管理技术和手段将具有有关数据批量导入和过滤的功能,进而使得其在此基础上快速和准确的生成部分统计图表,为医院领导的决策提供更加科学、准确、及时的数据支持。以此来保证科研数据的更新和日常的查询工作,有利于数据的统计与分析。 (三)简化科研项目工作流程,提高水平和工作效率 科研项目管理信息化建设简化了科研管理的工作流程。这一点笔者认为对于有关的科研人员是具有很大的帮助的,以其经费手续为例,在没有信息化管理之前,其科研项目的工作人员如果要到行政仓库领用实验用品,那么其必须要走的一个程序是:必须要持科研经费本在多个管理部门之间才能完成报销手续,而在建立信息化的平台之后,通常情况下只要行政仓库将购买的物品价格输入相关的系统,那么扣费即可实现,从这一点我们也可以看出信息化的发展能够解放管理人员的大量的繁琐事务工作,进一步提高了和简化科研项目工作流程和管理水平,从而提高工作效率。 二、科研项目管理信息化建设的发展及建议分析 (一)科研项目信息化管理的实施应用发展 科研项目信息化管理操作平台应用发展科研项目信息化管理操作平台应该要遵循以下几个特点:首先是可以使用SQL查询功能,保证数据查询的简单准确,科研项目信息化管理信息的录入可以是采用姓名及部分不规范数据名称之外的项目,使用数字代码式的数据输入方式;其次是其必须要有较高的普及性且具有可操作性,简单实用的特点和系统使用单一功能的模块,相关的研究人员在经过简单培训就可以进行操作,无须专业人员进行操作,以便于系统的检查与维护工作的进行;最后是可以将数据库中的信息导出,以便对信息进行统计,绘制等的处理工作。 科研项目的信息化管理应用发展。院外基金项目委员会,从科研项目的立项到科研项目具体的形式审查,实施情况及验收工作基本已经实现了都信息化管理,其在相关的管理中实现实施的查询各职能部门及上级卫生管理部门的项目立项、成果这些材料都可以迅速,完整的查找到,并做出综合性的数据报告。因此中国医学科学院整形外科医院的信息化管理,在未来的科研项目的研究中,其在管理层面的应用发展也会有进一步的拓展。此外,积极的推进科研项目进程检查和流程管理及科研项目经费管理等,使得科研人员在解决项目的实施过程中遇到的问题与困难等工作时,能实现信息的及时反馈和科学标准的管理。 科研项目人员对信息化管理系统的使用发展。在其科研项目的信息化管理过程中,人员作为管理决策的制定者和执行者主要是通过具体工作来体现,同时更为关键的是科研项目信息化管理将查阅大量的网络数据资源和数据,为科研项目人员营造良好的学术氛围,优化学科梯队的建设工作,进一步的扩大科学研究成果的影响范围。科研项目信息化管理数据库可与国家科学项目等的重大的申报和建立科技资料的资源共享,最大化的提高科研项目信息化管理的服务能力和进一步推进科研项目信息化管理的进程。 (二)科研项目管理信息化建设的建议分析 建立科研项目信息数据库。近年来随着我国的科技水平的不断提高,尤其是在医学方面的研究有了很多创新性的突破,各个医学研究领域的机构在信息化系统的运用上都有了不同程度的发展,国内多数的医院在信息化建设上对取得较大程度的进步与发展。虽然有着这样的发展成就,但是依然难以从根本上改变我国当前阶段科研项目的管理信息化的总体现状。因此建立科研项目信息数据库,将计算机技术运用到整形外科医院科研项目信息化管理中,不但从根本上使得管理工作变得规范、标准、统一,更为重要的是其还可以提高医院的科研实力及现代化管理水平。这样就可以将许多的规范而准确的科研信息提供给科研人员,最大化的实现医院科研项目资料的标准、科学的信息化管理以及科研资料的信息化查询,同时也使得其在具体的信息查询工作也变得更加便捷,提高了科研项目管理工作的质量和效率。 积极完善科研项目信息系统。若要建立科研信息化管理必须要做到以下几点:首先是增设信息化查询点,提高资源利用率。其次是加强医院各信息管理模块之间的关联,实现资源共享。最后是加强信息化的自动化建设,医学科研项目人才评价的多样性、多群交叉性等特点,决定了科研工作量统计是一项繁琐、精细而耗时的任务,所以实现信息化管理,能够达到信息便捷利用,可操作性强。 加强科研项目人员素质建设。加强科研项目人员素质建设首先要加强信息化专业技术队伍建设。若要建立信息系统,要有一支稳定的专业技术队伍来专门负责系统运行的安全问题,为此医院应重视专业技术队伍建设,确保信息的安全运行。其次是医院应该转变管理观念,开拓管理思路,应积极的重视对科研项目管理人员的信息化管理培训,提高管理水平,以适应信息化建设的需要。 三、结束语 通过上文的分析,我们可以看出实施科研项目信息化是实现科研院所项目管理创新的支撑技术和手段。而在这个过程中,对于科研项目本身而言,其信息化建设不可能只是单纯的工作,而是非常复杂的系统性工程,因此进行科研项目信息化建设的过程中应结合医院的实际情况和大环境,从组织的管理信息化建设目标及整体发展战略出发,充分重视和做好科研项目管理制度和管理模式的匹配工作,力求在信息化与管理两方面找到最佳契合点,只有这样才能发挥信息化的最大效益,进而最大化的提升中国医学科学院整形外科医院科研项目管理水平。 科研项目管理研究:云计算环境下的科研项目管理平台的设计 摘 要:网络计划技术已经被公认为最为行之有效、科学的管理技术之一。如何进一步做好网络环境下科研项目管理与评价系统工作成为了我国科研部门的研究重点。本文将通过介绍科研项目管理过程中网络技术应用过程分析,介绍系统常见的关键技术和应用。 关键词:网络环境;项目管理;研究和实现 我国从20世纪60年代中期,在著名数学家华罗庚教授的倡导下,开始在国民经济各部门试点应用网络计划方法,结合当时的国情,根据“统筹兼顾、全面安排”指导思想,将这种方法命名为“统筹法”。目前网络计划技术与工程管理已经密不可分,网络计划技术的应用价值已远远超过了它诞生时对其价值的认识,而网络计划技术价值的提高,则必须依赖计算机在其全过程中的应用。 一、网络计划法应用的重要性 通过网络计划法,可建立一种机制定期收集各施工单位的工程进度信息,通过数据处理分析,可及时发现各标段施工进度是否正常,影响工期的项目和制约因素有哪些,针对存在问题制定解决方案,从而保证工期目标的实现。采用网络计划技术可明确各阶段工作重点,便于管理人员做到有的放矢,集中精力解决主要矛盾,减少盲目性工作,工作效率得到大幅提高,从而提升项目管理水平。 二、网络技术在科研项目管理中的应用 (一)初级阶段的应用 网络技术实现基本科研项目管理能力,是网络技术在科研项目管理中的应用阶段的初始阶段,这一阶段主要是利用网络技术信息储存量大,数据共享优势,实现科研项目管理过程的简化和便利。目前,国内大部分科研机构的项目管理网络技术还处于初级阶段,以降低科研管理人员强度为主要目的,从实践情况来看,网络技术基本上满足了科研项目管理的基本要求。 (二)发展阶段的应用 以实现网络技术远程操作,用户自主造作为标准的发展阶段是目前国内网络环境下科研项目管理与评价系统的研究的重点方向。这个阶段可以利用信息技术远程操作特点,实现用户自主操作。目前,国内在这种发展模式中有三种主要方向:一是,利用软件进行网络操作。可以项目管理通过利用已经开发的管理软件,并通过数据库硬件支持,实现了管理过程中多用户沟通和操作。二是,以网站特色的网络操作。通过建立专业的网站,利用网络共享技术实现资源共享和远程管理,网站模式具有方便快捷,信息时间快,信息传递时间迅速等特点。三是,以系统为支撑的网络操作。将科研项目管理与评价利用过程利用现代系统,实现分割操作,将控制,提供,决策,立项等过程用系统模式进行处理,极大方便了项目管理过程。 (三)管理阶段的应用 以internet技术为基础的集成信息管理技术为标志的三代管理系统是未来可预测范围的发展方向和重点。三代管理系统不单单是将管理过程通过技术系统化,自动化,更重要的是利用技术将空间和实践虚拟化,摆脱范围和地域控制,通过全方位的共享优势,实现管理过程的无缝衔接。 三、科研管理系统中的技术分析 (一)UML建模技术 UML作为计算机语言,具有良好的标准型和强大的功能性。一般而言,UML语言作为建模技术通常使用五种图进行规范:一是例图是以用户为中心,从用户角度将操作内容进行规范和梳理,最大限度做好用户体验。二是静态图的范围较广,主要使用类和周期性进行时间段划分,通过关系的归属关系进行类的划分,实现功能的分层结构构造。三是行为图与静态图有相似之处,都是利用类与类之间的关系进行结构构造,但是行为图更多的是利用类的交互关系而非归属关系进行分类,因此有利于识别约束关系,更好的实现功能识别。四是交互图主要包括合作和顺序两类。它通过调整功能结构和信息发送时空顺序,实现功能的交互作用,通过利用动态原则,实现约束性关系识别,比如上下级关系。五是实现图主要是通过代码资源进行可执行操作,将系统行为利用不同执行模式进行规范,实现以上四种图的综合利用,保证整个功能性操作的完善。 (二)WEB建模技术 WEB建模技术虽然复杂,但是其扩展机制应用效果非常好。一是,页建模技术。页建模一般通过语言操作,比如NOFOLLOW操作可以实现,用户页面与搜索引擎页面不相同。在页建模过程中,通过将页转化为类,利用脚本语言和属性,实现用户页面与搜索引擎页面的单向链接。二是,表单建模。表单建模是常见的HTML语言操作的一种,目前很多用户页面都用CSS样式去掉表单模式,但是,这种表单建模方式通过自定义行为,实现用户对表单属性访问的要求,且具有双向性特点。三是,框架建模。目前这种框架建模利用比较广泛,业内已经取得较为广泛的共识。框架建模可以有效解决不同浏览器由于脚本语言标准不同而引发的读取错误,特别是404错误。通过动态方式,定义301转向,以及表决,进行类引用。 (三)NET技术 NET技术相对于以往的网络技术来将具有划时代意义,XML标准的实施奠定了分布式网络本质,特别是W3C的应用,极大方面了代码生产速度,解决了以往手写代码的困难和厂家问题。这里主要将ASPNET技术。ASP与PHP一样都是服务器语言,ASPNET语言可以实现多语言支持和多种网络环境,避免了搭建本地网络环境的问题,简化了系统搭建过程的步骤和配置,方便了用户使用。同时,这种技术通过权限执行提高了网络计算机运行安全机制,而且,还可以通过隐藏代码的方式,增加内容的可读性,实现与搜索引擎的友好度的提升。 四、总结语 网络环境下科研项目管理与评价系统的研究是为了未来项目管理的发展主要发展方向。通过网络环境构建,可以加快项目管理数据统计工作,降低人工数据分析难度。因此,具有良好的发展前景。 科研项目管理研究:探讨项目管理在科研项目管理中的应用 【摘要】经济的不断发展,与科学技术是息息相关的,将项目管理运用于科研项目管理中,其优点是明显的。文章主要阐述项目管理的必要性和项目管理在科研项目管理中的应用。 【关键词】项目管理 科研管理 应用 1.引言 从近几年的状况上看,各个科研机构对项目管理都十分重视。项目管理是第二次大战时期发展起来的项目管理技术。之后在发展之下,其技术和方法逐渐完善。它是一种活跃且复杂的管理手段。将这种管理方法应用于科研项目管理中,可以很大程度的提高项目的管理水平。 2.项目管理的必要性 2.1提高工作效率 利于信息沟通 将项目经理负责制运用于现代项目管理中,需要相关官员从科研项目的立体,到项目的验收全盘负责。这种方式就解决了各部门在遇到问题时相互推卸责任的现象发生。 在科研的管理中引入项目管理负责制之后,作为责任人的相关人员,需要全面了解这个课题的发展情况和技术水平,掌握好研究进程的相关信息,并对相关生产部门存在的难题及需要了解清楚。由于课题的负责人需要对很多信息有所了解,因此,项目在进行的过程中,就省去了很多不必要的环节,因而可以在较短的时间内让科研成果产生经济效益。 2.2克服生产脱节 保证研究质量 将项目管理运用于科研项目中,负责人在选题的时候,就必须在项目实施的过程中,充分考虑到项目管理控制和是否能带来很好的经济效益等问题。这种考虑可以避免高科技项目无法被应用的事情发生,进而提高科研成果的转化率。 科研项目的探索性是十分强的,并且存在很多的不确定因素。这些情况的存在,使得科研产出的评价和测量成了不定性因素。项目成果的不确定性,会直接给科研项目造成很大的影响,从而很难控制科研项目的质量。现代项目管理注重的系统性的管理方法,将眼光聚焦在全过程的质量管理上。而将项目管理运用与科研项目中则正好能满足以上想法。 2.3缩短研究周期 在科学的不断进步下,科研项目逐渐复杂化,其规模越来越大,信息的处理量也变得繁多。由于诸多因素的改变,项目的周期也逐渐延长。所以,怎样使项目在规定的时间内完成,成了研究机构较为头疼的问题。将项目管理运用于科研项目中,可以将项目的全局都考虑在内,进而使项目的研究开发周期缩短。 2.4节省成本 大型的科研项目其实施费用是很大的,少的几十万,多的上百万,甚至上亿元。并且,在项目的实施过程中,还可能会产生额外的费用。所以,若在这个过程中,不严格控制好费用问题,则极有可能出现超支情况。将项目管理运用到科研项目中,可以对项目资源进行有效的控制,并及时的检查项目的预算,以便减少多余的开支,进而实现资源被充分利用的目标。 3.项目管理在科研项目管理中的应用 3.1过程模型建立 实施过程控制 项目管理体系的优秀过程即是科研项目实施的过程,这个过程主要是输出项目的期望和要求。其过程模型的组成部分主要有:管理策划过程、资源支持过程、项目实施过程和项目评估过程。这些过程对项目的输入和输出及进度均有自己的要求。在建立模型之后,项目需要对这些过程予以监控,其监控的内容有:策划过程控制、资源支持过程控制、项目实施过程控制和项目评估过程控制。 3.2科研项目质量管理 项目的质量主要有项目管理质量和项目成果质量两者。而科研项目过程的质量又囊括了活动本身的质量。科研项目过程质量控制主要包含以下几个方面:建立一个科研项目质量控制标准,以便使质量管理在决策上有所依据;拥有合适的测量方法;让实施效果与科研项目质量有对比的标准;发现和解决实施过程中,遇到的问题。要做好项目的质量管理工作,首先是要提高科研人员和管理人员的素质、对合同的签订形式予以改革、充分考虑科研过程的实际情况、对项目的质量予以全面的管理。 3.3科研项目进度管理 对科研项目进行科研管理是保证其进度的一种方式,对项目的进度予以管理,是项目管理的一项重要环节。进度项目的管理过程主要有以下几个内容:对项目的活动进行定义、对项目的活动进行排序、计算项目活动的工期、编制项目的工期计划和控制项目的工期计划。这些活动在项目进度管理中是相互影响和相互关联的。它是分段进行的,每个阶段的界限十分明朗,不过在实际的管理中,它们却是相互交叉和交汇的,甚至可以将其视为一体。 3.4科研项目成本管理 科研项目在进行的过程中,需要的资金量是非常大的,如何把握好科研项目的资金分配问题。可以依照以下步骤进行:为项目的实施估计一个资金数目;为所估计的资金数目制定一个计划,并将费用合理的安排到每个项目中;对资金的使用予以控制。成本控制是保证科研项目成功的关键,提高成本控制需增强成本控制的意识、实施科研项目成本控制管理、优化科研项目过程和减少资源浪费等。 4.结论 在项目管理中,注重项目的实施过程是项目控制管理的重点。将项目管理运用于科研项目管理中,并在项目的模型建立过程、实施控制过程、项目质量管理过程、项目成本管理中把握得当,则项目的成功完成指日可待。 科研项目管理研究:规范高校科研项目管理的几点思考 摘要:科研工作是高校教育事业的重要组成部分,对于高校的科研能力提高和人才培养都起着非常重要的作用。本文阐述了高校科研管理中存在的问题,如不重视预算、预算调整复杂、缺乏对项目的监督管理等诸多问题,并有针对性地提出了加强宣传、重视预算编制、重视科研特殊性及加强检查监督等科研管理的对策。 关键词:高校 科研项目 对策 目前高校承担的科研项目数量随着教育事业的蓬勃发展,呈现出大幅的增长。多元化的科研经费来源渠道,精细化的经费预算和越来越严格的监督检查,要求高校不断提高科研管理水平。但是,目前高校在科研项目管理方面尚存在一些问题,只有规范高校科研项目管理,才能保证高效使用国家科研经费,促进科研水平不断提高。 一、高校科研管理中存在的问题 (一)预算编制问题 重科研项目立项、轻项目经费预算编制是高校在科研项目管理中存在的普遍问题。目前高校科研项目预算主要由课题组成员编制,很少有财务人员参与。而大多科研人员缺乏财务预算知识,在编制预算时完全按照自己的理解,没有认真学习科研项目经费的管理办法,对预算科目内容不清晰。因此在预算执行时常常发生科研人员和财务人员对预算开支内容的认定不一致,如国家自然科学基金中“国际合作、交流费”一项只能开支出国费用和外国专家来华交流费用,可一些科研人员认为此项可以开支国内的科研交流费用。财务人员也只能在科研经费报销时,才会发现预算中存在的问题。预算编制的不合理为科研经费报销增加不必要的麻烦,影响科研项目的进展。 此外,科研项目从立项到结题一般需要3-5年,科研人员在进行经费的测算时,经常未能合理、客观、科学地分析,因而造成预算不能全面地、真实地反映课题经费的成本支出,造成课题经费在使用过程中预算与实际存在一定的偏差,可能会出现合理的开支由于预算不够无法顺利报销的情况。 (二)预算调整问题 项目经费预算是在项目启动之前编制的,但在项目执行过程中会有许多不确定的因素发生,导致原制定的预算无法适应当前的科研开支,尤其是周期较长的项目。 目前科研经费预算经批准后一般不作调整。支出预算中的劳务费、专家咨询费和管理费预算等不予调整,其他支出科目在不超过该科目核定预算一定比例或金额的情况下,由项目负责人本人提出调整意见,经学校审核后,按程序报主管部门批准或备案后方可调整。影响预算变化的因素确实存在,冗长预算调整将会拖慢科研工作的进展。科研经费的使用应保证科研活动的进行,而非限制其正常研究。 (三)国库集中支付制度带来的问题 国库集中支付制度是政府为了对财政资金进行统一管理而形成的高效支付运作体系,有效地防范小金库、超支预算等问题。国库集中支付在一定程度上也规范了科研项目经费的使用,但是由于其支付手续相对复杂和周期长,也造成了很多不便。 目前国库集中支付项目经费年初下拨时间较晚,年末国库关账较早,经费年度可使用的时间有限,存在急需购买的仪器设备延迟到位的问题。特别是最近财政、教育等部门对国库资金的使用时限存在要求,可能和科研项目建设期不符。有时科研项目尚未结束,经费却被相关政府部门收回统筹安排。一些科研人员为了使用即将被收回的国库经费,突击花钱,造成了巨大的浪费。 (四)政府采购制度带来的问题 近年来,高校都已经实行了政府采购制度,在使用数量大、型号统一的办公设备或科研设备采购方面取得了较好效果。但对于使用面相对小、只有特定厂家生产的部分科研设备器材,这种制度在采购价格、供货时限等方面就凸显出缺陷:产品种类单一的生产厂家可能没有网上竞价账户;坚持以低价申购设备,往往导致网上竞价采购无法成交;申请单一来源采购,也常难以获得学校采购中心的批准。一系列的问题不同程度地延迟了采购时间,给实际执行科研任务造成了不便。还有对于进口设备的购买,采购程序更为复杂,采购周期往往长达一两年,严重影响科研工作的开展。 (五)科研经费检查监督问题 目前科研经费的管理缺乏科学有效的监督。专项检查多,日常监督少;事后检查多,过程监督少;对某部分和环节检查多,全面监督少。 我国高校科研经费主要实行的是项目负责人负责制,负责人对财务知识的缺乏和不重视,使得预算不合理,经费使用缺乏计划性等现象十分普遍。而财务人员在科研经费管理中主要从事会计核算和资金支付,确保在最基本的使用程序上不出现问题,对科研项目整体实施情况无法全面掌握,使得其监管职能未得到充分发挥。在发现问题后,很多时候也只能尽量协调解决问题,监督往往流于形式,缺乏应有的权威性和有效性。 高校审计部门在经费的检查和监督上也没有发挥应有的作用。审计部门在项目中期检查和结题验收材料中签署的意见往往是根据财务部门的意见确定的而不是真正对经费进行审计。学校内部审计未能实现与财务管理的有效衔接和配合,没有形成相互制衡的良性关系。 二、我国高校科研经费管理的对策 (一)加强宣传,提升意识 做好科研管理工作的一个重点是做好宣传工作,帮助科研人员加强财务知识的学习和提升科研预算意识。高校财务和科研部门应采取各种形式加强有关政策、法规的宣传,如对新进教师进行相关科研申报、财务报销等知识的培训,项目申报时提供财务政策的咨询服务,网上宣传片、宣传手册等方式。使每个科研人员充分认识到有关财务管理制度和经费预算的严肃性和重要性,培养其合理、合规使用经费的意识。 (二)重视预算的编制 重视科研经费的预算编制工作,保证预算的真实性,严格控制预算开支的范围和标准,提高资金的使用效率,防止浪费乱用现象。科学合理的经费预算是科研活动有序开展的前提。 科研项目预算编制是一个专业性强、工作量大、需要全面统筹考虑的复杂工作,既要有专业领域的知识,又要具备一定的财务知识。科研项目负责人要高度重视预算的编制,积极认真测算科研过程中可能发生的各项支出,确保预算的合理性和真实性。科研部门和财务部门需做好配合工作,为项目负责人提供专业支持。建议按照科研经费管理办法的要求,科研、和财务部门合作建立各类科研经费预算标准模板,明确各类项目的开支内容,为预算的编制提供参照,同时保证预算的严格执行,减少因经费预算不科学导致在财务报销时发生报销困难的问题。 (三)原则性和灵活性相结合 根据现有科研的管理要求,科研预算经批准后须严格执行,一般不做调整。目前很多学校根据科研管理办法的要求,设立经费预算执行的标准模板,对各类费用都进行实时控制,防止无预算、超预算报销的现象发生。经费模板的设立一方面有利于提高经费的使用效益和限制经费支出的随意性,但另一方面对预算严苛的控制而忽视了科学研究过程中合理的变动和调整。科研活动存在不确定性,需要因时制宜地做出调整,而材料设备等市场价格也在不断变化。建议对于符合文件要求的预算调整给予学校更多的自主权。比如国家科技计划项目,只要符合其管理要求:“直接费用中材料费、测试化验加工费、燃料动力费、出版/文献/信息传播等科目的支出,根据实际需要提出调整;对会议费、差旅费、国际合作交流费等科目严格管理,原则上不允许调整,但可以调减用于相关科研活动支出;间接费用总额控制”,学校即可自主审批预算调整。 (四)政府部门需考虑科研活动的特殊性 科研项目经费不同于机关部门工作经费,国库集中支付和政府采购制度虽规范了财政资金的使用,却给科研项目的实施带来不便。政府部门在对财政资金使用进行监督控制时需要考虑科研的特殊性,分情况讨论,不要一概而论。如机关部门在严控出国经费时,应考虑到对于科研项目,出国交流、调研必不可少,希望以严格审批替代目前的限额控制。财政、教育等部门对国库资金的使用时限存在要求,为避免科研项目未完成经费却被统筹收回,希望考虑科研研究的进展按年度分批下达经费。而针对进口设备和特殊设备的采购,建议政府为科研开设绿色通道,一站式完成审批程序,缩短审批时间,保证科研顺利进行。 (五)加强科研经费监督 加强检查监督的关键在于制度建设,应该建立有效的信息公开制度、信用管理制度和问责制度。在学校网站上定期公布经费使用信息,借助现代化的信息平台,使得每个项目经费的使用都接受大众的监督。加大科研经费的中期检查,可以是自查、也可以由校审计、财务部门和科研主管部门合力进行抽查。对经费使用有问题的项目责令负责人调整,对问题严重的项目追究项目负责人责任,建立起项目负责人信用档案。 科研项目管理研究:电力系统科研项目管理信息化建设探析 【摘要】本文的研究内容共分为三个部分,第一部分主要是从四个方面分析了电力系统信息化建设的内容,第二部分分析了信息化建设当中所面临的问题,最后一部分给出了解决信息化建设当中所遇到问题的具体措施。 【关键词】信息化;电力系统;项目 1.电力系统信息化建设的内容 电力系统进行信息自动化建设的主要方式就是对网络信息技术的应用,随着我国电力行业的在近几年的高速发展,电力企业对电力系统信息化的发展也不断重视,对电力信息资源的开发工作也爱逐步加大,电力系统已经逐渐摆脱了传统的单一、分散的管理以及运行模式,正在向技术化、集约化的发展道路转变。 1.1电力系统生产的信息化。伴随着经济持续增速,对电力能源有着旺盛需求,同时由于各个行业的生产过程对先进的多功能设备的应用,使得对电能质量的要求也越来越严格。因此,在电力能源的生产和传输过程中,需要大量建设变电站并且将配套的输电线路进行建设,依靠传统的人力进行电力系统巡查监视已经不能满足电网建设需要,这需要耗费大量的人力物力,并且还不能对电力设备进行实时的监测和控制。这就需要应用信息化技术来对站点、设备以及监控室进行信息连接,形成信息网络的双向传输,构建一个点面结合的网络通路,然后通过计算机系统对电力系统的各个部分的设备以及线路进行实时的监测,对出现的故障可做到及时发现及时处理,可以有效保证电网供电可靠性以及安全性,不但使电网经济性得到提高也做到了让用户满意的效果。 1.2电力系统管理的信息化。电力企业信息化管理系统是通过利用计算机和信息技术建设而成的。通过对电力企业的多方面的信息进行收集、整理、传输、储存和更新,可以有效的实现电力企业的数据资源在内部的共享,提高了电力系统的工作效率。时代在进步和发展,电力企业的管理方式也要与时俱进,通过对高科技信息技术的应用,使得电力企业的管理方向逐渐地向“五化”靠拢。“五化”主要包括理念现代化、应用自动化、平台网络化、系统集成化、流程标准化几个方面,在通过使电力系统信息化的方式促进电力企业管理水平提升后,可以使电力企业的竞争力不断增强,最终可以实现电网的安全、稳定、高效的运转。通过对电力系统一体化网络平台的建设,可以对系统内部信息进行采集、处理、存储以及传输,不但可以使信息的准确性得到提高,还可以最大限度的实现电网信息的共享。 1.3电网调度的信息化。电网调度的信息化主要指的是在对电网运行的过程中对其实施远程的监控操作,采集电网系统的运行数据后通过光纤将其传送到调度控制室,通过计算机系统对数据的进行分析后,利用显示屏将其以直观的性质呈现在运行人员的面前,以便电网调度员实时的检测电网系统内设备的运行情况。电网调度对专家系统、神经网络、模糊控制技术等不断地发展应用,使电网运行的控制、实时分析、对下属各个电站的调度控制等工作已经完成了从人工到无人自动化值守的转变,在电网配电方面对自动化系统的应用也十分广泛,已经从单向系统向着集约化系统的方向发展,对配电业务中的管理、计费、收费以及电网故障识别等系统进行一体化的管理,为电网系统的稳定。安全的运行提供了技术层面的支撑。 1.4电网营销信息化。电力企业与用户之间进行公平的交易过程被成为电力营销,电力企业通过将电能配送到用户以满足其对电力需求,用户则需要向供电企业付费,通过对电网营销的信息化建设可以使电网企业售电的流程更透明和标准化。电网公司可以实时的通过信息监控系统采集用户的用电量、对电力设备故障点的位置进行判断,而用户可以通过电网公司的信息化平台,获取电价、电费计量等情况信息,实现了电网公司与用户的双向沟通,使供用电的过程处于有效的平衡状态。 2.电力系统信息化过程中面对的问题 2.1管理松弛,技术人员水平不足。我国的电力系统的建设经历了一个相当长的历史时期,在电力系统中形成了许多根深蒂固的陈旧的管理模式,想要完全摆脱这种状况在现阶段还无法实现,因此这对电力系统的信息化建设造成了一定程度的阻碍。电力企业在目前缺乏对信息化建设的管理的良好氛围,加上相关管理部门的不够重视,导致了电力企业对相关技术人员的培训工作不够重视,使技术人员的专业素质和技术水平严重欠缺,无法跟进设备的更新换代。这些都导致了电力系统的信息化建设造成不利的影响,使得信息化实现的受到一定程度的阻碍。 2.2电力系统信息化缺乏系统性。电力系统信息化进程具有很强的系统性。然而,我国电力系统存在着信息部门较少、管理不健全等问题,这些不利的因素直接影响了电网信息部门与其他部门的有效联系性,缺乏部门之间的协同配合,不利于部门之间信息的畅通和交流,对电力系统的统一发展造成了不利的影响。 3.电力系统信息化建设的改进措施 对电力系统进行信息化建设可以帮助电力企业构建先进的管理方式,提升该企业的综合竞争力,可以促进电力系统又好又快的发展。因此对于信息化建设中出现的一些问题应该采取一定的措施来减少不利的影响,这对于实现电力系统的建设效果具有非凡的意义。 3.1转变旧观念,保障信息化建设的连续性。电力系统如果忽略了自身的信息化建设工作,就会不利于电力系统的健康平稳的发展,会对电力企业的发展造成不良的影响。因此,电力系统的相关企业应该尽快转变旧观念,意识到信息化建设对电力系统的重要性,将项目的建设工作尽快提上日程,加速建设。如图1所示,在企业的内部应该成立专门的信息职能机构,创建信息运行体系,为信息化建设提供一个良好的建设平台;将强职能部门的管理建设工作,培养技术人员的创新能力,完善信息部门的相关技术标准,更好的使信息部门为其他部门服务。 3.2加强管理,提高技术人员的业务水平。当前,我国电力系统信息化的体之间尚未达到全面的地步,相关职能部门的管理者依旧按照旧的管理标准实行,专业知识水平较低,难以制定出电力系统信息建设方面的长远规划和目标,对于信息化的管理水平相对滞后。守旧的管理思想以及低水平的管理模式是没有办法培养出高水准的信息化技能人才。技术人员是信息化建设的主导力量,其自身水平直接影响到了信息化建设能否顺利的实现。因此在人员的培训层面应该大力投入,以培养专业人才为己任,保障信息化建设的持续发展,同时加大对技术人员的定期考核机制以激励其不断完善自身的技术水平。 3.3注重电力系统营销工作,促进信息化的系统性建设。在电力系统的整体运转过程中,电力生产部门、营销部门与信息部门应该协同配合、紧密联系,共同构建出整个电力系统的一个信息网络系统。因此,在电力系统信息化的进程工作过程中,要保电力系统各个部门之间的工作不能脱节,相互之间的保持一定的联系性,不能致使电力系统的运转出现迟滞问题,这样不但提高了各部门之间的工作效率,也促进了整个电力系统的发展。 4.结论 在电力系统的信息化管理进程中,一切的改革与建设都是为了达到电力企业效益的最大化为服务的,本文综合全面的因素来整体把握电力系统的发展方向,使其达到更快更好地发展目标。 作者简介 梁红日(1987―),男,辽宁省凤城市,华润电力唐山丰润有限公司,本科,助理工程师,研究方向:电气。
计算机技术论文:计算机技术高速公路管理论文 一、计算机办公自动化 高速公路各个站点使用计算机实现办公自动化,能够方便有效的进行高速公路管理。高速公路上各个站点之间是有一定的距离的,按照传统的办公方式,一些公文报表的上传下达主要靠人力,既浪费时间又增加工作的复杂度。采用计算机办公,就实现了办公无纸化,可以用邮件或传真等电子化形式处理公告、通知等日常事务,使工作能够及时落实。利用计算机系统进行测速工作,获取各测速点的信息,使工作人员在站内就能获取相关信息。高速公路工作人员不需要到高速公路进行实地测量,一方面减轻工作人员的工作负担,另一方面也使工作人员的安全问题得到保障。 二、计算机监控技术的应用 高速公路路线长,分布地域广,为保障司机乘客和工作人员的安全,设置高速公路监控系统是必要的。随着计算机技术的不断成熟,计算机监控系统已被广泛应用。目前,我国高速公路不断发展,对监控系统的要求越来越高,监控的图像质量在不断提高,监控区域在不断扩大,计算机监控系统由以前重点对收费车道、收费站点、立交桥、隧道、特殊通道进行监视,现在扩展到每个车道和路段都进行监控,规范了交通运输的工作秩序,如对收费站点进行实时监控,获得现场图像信息,然后通过计算机网络传达到交通枢纽监控中心,实现远程监控管理,对规范高速公路工作人员的工作环境,提高工作人员的工作态度,保持正常的工作秩序都有很大的意义。计算机监控系统对高速公路上的交通事故、自然灾害、工作人员舞弊现象、犯罪分子犯法现象能及时掌握,为人们的生命财产安全和高速公路的路况安全提供了保障。 三、计算机智能管理利用 计算机的功能,通过系统软件的开发实现控制界面的可视化,利用多媒体对高速公路的路况环境、工作环境、工作人员分配进行控制,结合监控系统切换视频、音频,实时了解高速公路相关情况,还可进行报警系统的输入,使工作人员对监控系统中的事件及时进行分析、统计和处理,提高高速公路管理效率。利用计算机互联网技术,高速公路所有站点可以实现互联网络统一管理,各个站点可以与职能部门进行内部通话,各个站点之间是相互联系的,实现通讯自动化,能够统一对外联系,有利于高速公路管理人员了解各个路段的交通状况,为高速公路管理的安全提供保障。 四、结束语 随着计算机技术的迅猛发展,高速公路管理对计算机的使用越来越广泛,我国的科学水平和发达国家有一定的距离,计算机技术的应用还没有发挥到极致,要使计算机在高速公路管理中的应用越来越完善,离不开相关领域技术人才的努力探索研究。 作者:周伟单位:江苏省崇启大桥管理处 计算机技术论文:计算机技术农业经济管理论文 一、计算机技术在农业经济管理中的作用 我国的农业经济经过多年的发展已经取得了举世瞩目的骄人成绩,要想使我国的农业经济持续快速的发展,那么在新的发展时期,就要注重各种新型技术的运用,特别是计算机技术的使用,使得农业经济管理逐步进入了信息化管理时代,对农业经济的管理工作提供了巨大的帮助。 1、有助于构建社会主义农村小康社会 计算机技术及相应的网络技术自诞生以来,就广泛地应用于社会的各个领域,并为社会的发展及进步做贡献了图里。而在我国的社会主义新农村建设过程中,也应注重计算机技术的应用。该技术为加大了农村与城市之间的经济及各方面交流,并实现了农业经济信息化管理,为我国建设社会主义新农村小康社会做贡献了巨大力量。 2、有助于促进农村经济的产业化经营 随着我国市场经济体制改革的逐渐完成,使得市场呈现出前所未有的开放化,家业经济要想在这样激烈的竞争环境下生存及发展,就要加强农村之间的产业结合。 3、有助于培养专业的农业技术人才 发展农业的根本之一便是发展农业技术,强大的农业生产技术可以有效地提高农产品产出率及产品质量。将计算机技术应用于农业技术的研制当中,可有效地提高农业技术人才的科研水平及农业经济管理水平,培养出的新型农业技术人才,反哺于农业发展,使得我国的农业经济管理得到更好的发展。 4、有助于转变传统的农业经营形式 计算机技术应用于农业经济管理,可以转变原有的单一形式的农业经济管理模式,提高农业经济的市场竞争力。农业经营模式可参考如今的电子商务、网络购物等模式,来实现地区农产品的宣传,提高农产品知名度,从而提高销量,使农民增收。 5、有助于帮助农民实现经济效益的创收,提升农民的生活质水平 不管是何种形式的农业经济管理方式,其最终目的均是提高农民收入,改善农民的生活质量。而原有的农产品销售模式及策略过于被动,农民没有自主的掌握市场。 二、农业经济管理中计算机技术应用的途径 在我国目前的农业经济管理工作中,并未建立科学的管理体系,这使得农业经济中的诸多管理工作仅仅是停留在表面,难以真正地实现其具体价值,要想改变这种现状,就要加强农业经济管理信息化建设,强化计算机相关技术在日常农业经济管理中的应用,从而提高农业经济管理质量和效率。 1.运用计算机网络技术,实现多角度的农业信息服务 在社会信息化程度不断加深的当下,各行各业都争先利高信息含量的计算机网络技术,来拓宽视野,农业经济管理工作同样也应该加强计算机网络技术的运用,从而实现对新知识及新技术的不断认识,优化并革新原有管理技术。 2.依靠计算机技术,完善农业信息数据库的建设 我国的农业生产规模及农产品产量长期处于世界领先地位,但是相应的农业信息化管理却并未有前两者那样优异的成绩,但是随着我国多年来对农业经济管理的加强,以及将计算机等先进的信息化技术应用于农业经济管理,使得我国的农业经济管理信息化建设水平有所提升,在未来的农业经济管理中,应加大力度建立农业信息数据库,并在县、乡等基层单位为建设基础,积极利用国家调配的各项农业管理专项资金,并且引入高素质信息化人才,从而有效的加快农业信息数据库的建设步伐。 3.运用相关计算机技术,创新技术实验 进行有效的信息技术渗透,把农业经济管理与其相结合,需要更加创新的技术来进行协调应用。通过对信息的研究,发现在经济事项中的各项存在的问题,其中在经济管理的重要事项中,应该把农民的价格自我调整能力进行不断提升,在信息技术指导下,发现更先进的管理经验,帮助农民自身不断进行经济管理改革,比如,加强对经济效益的统筹计划,提高商务经营技巧,使自己能更上时代的发展,不断进行创新新进的种植技术改革,不断进行创新信息研究,使经济效益在更加稳定的市场中进行良好的运作,促进新型技术在农业生产中的使用。 作者:田春霞单位:黑龙江省农业科学院草业研究所 计算机技术论文:公路桥梁设计计算机技术论文 1电脑模拟实验和虚拟 现实技术是道路桥梁设计在公路桥梁设计中,设计人员经过对公路桥梁的设计技术、设计方案及基础设备等进行有效的设计,形成设计方案,用于工程施工的使用。在计算机技术的大量应,与传统的设计方式相结合,通过现实虚拟技术与其模拟技术以及用传感器等技术将设计方案进行模拟,设计师将改设计方案整合成为三维式的设计,使设计方案利用图纸的形式展现出来;在施工中,不仅能够直观的将设计进行良好的运用,还能够使设计具有方便携带、美观等特点。使公路桥梁设计与计算机技术结合,促进了社会及公路桥梁事业更加优质,有利于计算机技术的推广使用。 2高速公路计算机设计和虚拟现实 2.1国内辅助道路平面设计 道路平面是不亚于金牌的平面,平面设计的高速公路的和平的方向是表面上的程度与信息媒介元素,最终确定因素的木桩的坐标木桩高速公路。首先,根据地形线等确定高平面设计的开始和结束时和污染要素的人行道上。确定总趋势和自然美设计的高速公路。道路设计中做出怎样的选择污染轮廓,考虑到各种因素: (1)创下了历史最高纪录。对应该是水平齐的连续兼用地形协调的环境和周围地形。(2)维持打破均衡和型号飞机。(3)皮犀利的直线。 2.2道路辅助设计 根据直线道路中央部署文件共享和扩大,总是起伏的空间设计概要道路的举动,汽车主要任务是根据当地等级、道路性能的自然条件和工程经济研究和空间的大小和长几何结构,人口迅速、交通、经济、合理的安全、高旅客。这种需求需要高速公路上好的形象。垂直截断面的主要道路概要设计的结果,也是道路设计的重要技术文件。道路纵断面的结合,平面图明确确定道路的位置。 3两个电脑和建模高度化技术 公路企业建设中工程中分,设计人员必须进行综合性因素的考虑。将设计方案与实际工程项相组合,取得良好的效果。建筑设计中,基础的模型与施工的模式在通过电脑的制图技术,运用图纸的形式明确的展现出来。 4联合业务系统的电脑技术 提供计算机技术的使用使人类得到更多的效益,因此对于计算机技术的发展续期越来越高,计算机技术逐渐受到重视。CSCW(computersupportedcooperativework)的具体的意义是指人的任何地方,得益于计算机技术,计算机技术可以进行信息及资源的共享,在虚拟环境下将信息的接收传送功能进行结合。道路桥梁设计中,充分的运用了计算机技术的这一特点,将工程中的各种信息进行统一管理,在设计中明确的体现出来。 5电脑ERP技术 对于电脑生产技术是1950年代末太空梭和军事工业发达国家。道路桥梁设计也为了缩短工期的整体事业,届时韩国,对于3比CAM,提出了并行的概念。CE简称公社事业执行的主要需求能够共享数据库和相关人士和计算机网络技术的赞助下,产品数据管理系统。20世纪80年代以后产品数据管理系统(PDM)的设计和开发PDM-II系统。计算机技术的应用,在很早的太空与军事领域方广泛应用,计算机技术应用主要包括工程的设计、检测、图片处理、机械制造等高端领域的应用;计算机事业的发展,在近些年,被各国普遍应用。公路桥梁设计中也逐渐应用计算机技术,利用计算机技术的高效、智能、科技化先进等特点与设计有效结合。 6电脑辅助报道 CAR编程语言和编程开发技术公路和桥梁建设完成不测量工作的软件专业,如果想帮助申办道路建设的设计是严重的经济困难和业务量过程苛刻要求和出现错误。特别是道路建设的设计来看,在短时间内测定的相关数据地板上根据截断面行政通过了审查。crosoftEXCELMi应用au⁃toCADVBA功能,可以确定形态的MicrosoftExcel担任高和地面程读取文件的相关信息autoCAD重新写的文章和生产线和其他形式迅速道路图面剖地板上。总结自计算机技术被应用以来,给社会及人类带来巨大的经济效益,计算机技术的应用,充分证明着这是一个科技化发发达的世界。通过各项工程在利用计算机技术进行作业大目前计算机计算被广泛应用与各项产业相结合,最后,计算机技术将会成为一种各项事业及各项个中必不可上的高科技技术。设计人员在计算机技术的应用中,能够将设计理念经计算机技术进行操作,经过紧密的计算与复杂的三维构想,通过最直观且建议的图纸展现出来,有利于设计人员直观的发现设计中缺乏的某个因素的考虑。为国家公路桥梁建设做出了最基础的后盾,推动公路桥梁事业的发展,同时促进考虑计算机技术的广泛应用。 作者:付海涛单位:黑龙江省公路勘察设计院 计算机技术论文:计算机技术平面设计论文 一计算机平面设计的发展历程 1美术在计算机平面设计的应用 现今的生活中,能够运用计算机平面设计的地方较为广泛,比如广告公司在展开广告设计、网页制作的时候,对计算机平面设计技术的应用十分普遍。就是这样,不同的高校都开设了此专业,毕竟要根据社会环境出发,所以在进行专业知识的教授时,应当将美术设计的应用也放入其中,毕竟计算机平面设计应用中,美术设计占据了重要位置。针对在此方面较弱的同学,应当加大技术基础的巩固,提升领悟能力。一方面学校应当增强学生对美术的学习,另一方面计算机的能力基础也应该增强,并通过练习巩固,这样才能尽快掌握设计在美术中的应用。在平面设计中通过计算机的应用,一般都是采用的几何构成原理,在作品中将凝聚感凸显出来,在画面中的任何一个元素都能够给视觉造成一种新的感受,这让读者群体有更深入的感受,并拥有了走进艺术设计者内心的钥匙,读者能够对设计者所表达的东西展开分析。通过计算机平面设计,将美术元素更加生动形象的表达出来,并将美术作品更加直接的展现出来,具有现实意义。 2在平面设计中计算机的功用 平面设计,根据其字面意思可知,通过二维空间将设计活动完成的过程,其中能够对文字的形式进行设定,并插图,在二维空间中所展开的一切活动都是平面设计中的组成。并且在图书印刷设计、广告都能够用到,同时在二维空间内,设计的种类范围,并不只有上面所提及的图书印刷、广告设计,还有摄影、海报设计等。在展开平面设计的同时,除了计算机技术的运用,还促进了多媒体的使用,在这种模式下的平面设计的跨度较大。目前正是二十一世纪的一个黄金阶段,每个事物的状态都是蓬勃向上的,所以在信息技术方面的发展更是处于一个快速的阶段,尤其是在人们的生活水平不断进步的今天,电脑已经成为了每个家庭中最为普遍的东西,人们也逐渐感受到了计算机技术所提供的便捷,平面设计也能够利用计算机技术来完成。计算机技术为平面设计工作所营造的便捷,显而易见,特别是在鼠标产品的运用中,节省了项目建立的时间。让平面设计工作质量增强,在电子设备创新不断的市场中,这些电子设备都为设计人员拓宽了平面设计的处理诀窍,在一方面分析而言,此类计算机电子设备,进一步推动了平面设计的发展,使其发展速度更快。 二设计软件和计算机平面设计的结合与使用 1平面设计软件对比 点阵图像与矢量图形是平面设计软件所划分的两类,大众群体比较熟悉的点阵图像是Photoshop,Painter,以及Firework,并且,在点阵图像中所组成的特性的分辨率是统一确定的,图像是利用扫描仪与数码相机得到的。而另一类矢量图形软件是Illustrator,CorelDraw,此类平面设计软件十分出名,而数学中线、面是组成矢量图的主要成分。Adobe公司所研发的Phtoshpo是大众群体十分熟悉的,在全世界的应用都较为普遍,深受大家的喜爱。CorelDraw软件则是由COREL公司所研发的,主要将印刷、排版、绘制图形全部都结合在一起。两类软件在一些功能方面都是相似的,不同的是在应用时,要将两个软件结合在一起。在对图片进行设计、便捷的阶段,操作选取是通过Photoshop来完成,而CoreiDraw是展开图片的绘制,他们都具备了自己不同的优点。 2运用多个因素 在平面设计中大众在接触平面设计时,针对作品中所展现的图像信息展开判断全部都是从其他因素开始,例如数码胶片的质量、互联网上下载的图片的质量都能够对平面设计作品所带来的印象有所影响。在得到图片的途径里,所受到网速的影响促使图片的清晰度较差,导致平面设计工作者所传达的图片定义表达较差。在平面设计作品里,其主题思想主要是通过文字来表达,其实最关键的还是利用图片来表达,文字还是充当的辅助角色。在平面设计的时候,不仅仅有文字、图形的绘制,还将中心思想更好的表达,毕竟平面设计主要的作用是将企业的形象信息还有产品的造型凸显出来。 三结束语 在科学技术发展的今天,平面设计其实也在同时进步,对于美术方面的技能,设计工作者应当加以学习,这样才能做到将自己的直观意愿以及作品的表现内容相结合。 作者:李阳单位:湖南省邵阳市高级技工学校 计算机技术论文:道路勘测计算机技术论文 一计算机网络技术在施工过程中遇到的具体、典型问题 1设施问题是道路技术问题的基础问题 常言道:“巧妇难为无米之炊。”想将计算机网络这一先进的技术引入大当前的道路测绘、勘测、施工和维护的工作中来,首先就要解决计算机技术的应景问题。也就是说,在道路投入施工的同时还要注意构建和养护网络设备和电缆等基础设施。这是构建计算机网络的基础条件也是整个体系构建最根本的要求。 2计算机程序的开发问题 计算机程序的开发根本上还是计算机软件开发的问题。在道路开发到养护的全过程中,需要根据不同的阶段研究和开发适应该阶段道路进程的软件,对道路施工进程进行全程的监控和管理,以便在道路开发进程中随时发现问题,保证整个流程的完整性和流畅性。另一方面,由于开发软件除去时间成本的投入,更消耗的是人力和财力的投入,一款优秀的道路管理软件不仅表现在功能强大也表现在价格的高昂。所以,要建立起一套完整的道路管理的计算机监控体系,在前期的预算成本上可能要比传统的预算要高上很多。 3计算机管理人员的培养 计算机管理人员的培养实际上是双料人才的遴选和后期培养。作为道路建设者,不仅需要无私奉献的敬业精神,更需要的是过硬的专业素养和扎实的基础知识;作为计算机管理人员,更是需要对计算机管理的流程有清晰的思路,除此之外,还需要能够有扎实的业务知识来解决各种软硬件问题。那么,为了培养出一批既熟悉道路日常工作又精通计算机技术的工作人员,其巨大的时间和经济成本不想可知。人才培养过程的艰难记上现有人才的稀缺也就造成了当前国家道路技术缓缓前进的局面。因此,对于计算机信息人员要进行培训与再学习,要不断地提高信息技术,使其能够适应科技发展的速度,对于出现的很多的新技术能够很完好的应用到项目管理的领域。在培训的过程中一定要遵从让技术人员进行各方面的培训,让他们对于计算机技术的掌握能够满足项目管理需要的原则。 二计算机技术在道路技术中的具体应用 1影像摄取技术 在道路建设的勘测阶段被充分利用在常规性的道路勘测过程中,计算机技术在很大程度上降低了道路勘测的难度,减少了道路勘测工作的工作量,提高了道路勘测的精准度。其中,在勘测过程中的计算机技术是数字近景摄影技术,数字近景摄影测量软件的应用是通过计算机软件将二维影像提取三维信息,在实际工作中只需要的是勘察测量很少的像控点,然后在相控点附近拍摄若干影像数据,就可以放进系统进行量测与重建处理。在拍摄的过程中,将场景和事先建立好的模型进行匹配和定向,并计算出相片的参数,由此生成所需的正射影像、等高线、等深线和DEM(DigitalEleva-tionModel数字高程模型)等数据。数字近景摄影测量打破了传统测量方式. 2GPS全球定位技术 为道路工程技术提供精确导航支持GPS为道路的勘测和导航方面应用越来越成熟。所谓GPS就是利用在地球上方布置的24颗卫星以及地面的接受装置,对地表人类和自然活动尽心24小时不间断实时监控,同时像地面控制终端提供高精度的三维坐标。道路的勘测和导航过程中就充分的利用了它静态和动态共能,对工程实施或者工程进度点实时投影到建模上,并加以预估和分析,得出结论,推动工程更进一步发展。在民用方面,GPS技术也成为绝大多数车辆拥有者首选的定位服务,为人们日常的出行提供了极大的便利。 3计算机技术 在车辆识别技术上也提供了很大的支持微观上看来,计算机技术在道路方面的应用相对于我们平常的生活不是那么遥不可及的。对车辆的车型、牌照的识别应用的就是ITS技术(智能交通系统)。智能交通系统将先进的信息技术、数据通讯传输技术、电子传感技术、电子控制技术以及计算机处理技术等有效地集成运用于整个交通运输管理体系,而建立起的一种在大范围内、全方位发挥作用的,实时、准确、高效的综合运输和管理系统。这种技术能够方便人们对机动车辆的管理,实现道路交通管理的规范化和体系化。 三公交车的自动收费系统 计算机技术被引入到公交车的收费系统中也是计算机技术在道路方面平民化的一种表现形式。其中,IC卡(IntegratedCircuitCard,集成电路卡)的出现是此种技术成熟的最高表现,也大大减轻了公交公司因逃票和漏票造成的经济损失。 四结语 随着科学技术的不断发展,计算机技术肯定会在道路方面的应用越来越深入,越来越亲民化。但是,相关部门在优化社会资源,对计算机技术大力量引入的过程中也要注意加大相关管理办法的制定,要保证计算机技术在合法范围内最大限度的便捷人们的生活。 作者:程英飞单位:怀来县交通运输局 计算机技术论文:计算机技术电子档案管理论文 1电子档案管理中存在的问题 1.1电子档案缺乏标准化管理 在现代档案馆中,应用了很多的计算机技术以及先进的设备,但是档案管理制度却缺乏规范化的管理标准约束,这不利于提高档案管理的质量。也有一些经济比较落后的地区,档案馆的管理制度比较落后,一些管理措施存在滞后性,这使得档案管理发展进程比较缓慢。有的档案馆中并没有应用计算机技术,使得电子档案管理的效用无法得到最大的发挥。针对不同地区档案馆的发展现状,必须采用因地制宜的方式优化管理机制。在档案馆中很多管理人员缺乏电子档案的相关知识,而且没有接受系统的教育,对电子档案管理技术没有很好的掌握,无法熟练的使用电子档案管理软件,这不利于提高电子档案管理的效率。 1.2电子档案信息安全存在很大问题 电子档案管理措施具有较大的先进性,其提高了档案管理的效率,而且提高了工作人员的工作质量,应用计算机技术以及互联网技术,可以实现档案信息的共享,可以使档案资料发挥更大的价值,利用因特网技术,可以使档案资料在因特网中自由的与传输。这项技术在带来便利的同时,也带来了一定安全问题,使得档案信息很容易被窃取,一些网络黑客可以潜入档案传输平台中窃取重要信息,还可以对档案资料进行篡改与伪造,对电子档案管理造成了较大安全威胁。 2针对电子档案管理中出现的问题提出对策与建议 2.1建议统一的接收档案数据格式 建立电子档案管理中统一的接收数据格式,推广使用相同的电子档案管理软件。建立统一的电子档案模板,采用通用、统一的文件格式,形成统一的接收数据格式,并推广应用到各个单位和各个地区,从而保证电子档案管理建立的统一性,减小电子档案统一化管理的难度,保证电子档案的长期可读。 2.2保证电子档案管理的完整性 采用有关的技术措施,保证电子档案管理的原始性、真实性和完整性,提高电子档案的可信度。具体可以采取的措施有:使用背景信息和元数据,作为检验电子档案管理的原始性、真实性和完整性的依据;使用签署技术,如光笔签名、数字签名;实行消息认证和身份验证,存储该用户的相关资料,在使用时必须进行认证;推行一种访问控制技术———防火墙技术,在本机构和其它系统网络之间设置障碍,防止非法访问,盗窃机要信息和专利信息;使用加密技术和档案备份。这些措施的采用有利于保持电子档案文件的原始性、真实性和完整性,增加人们对于电子档案的信任,使其能够为更多的人、更多的单位有效利用,并且放心使用。 2.3实现电子档案的标准化管理 提高档案工作者的素质与能力加快培养精通计算机技术的档案管理的专业人才,并且重视和加强对现从事电子档案管理工作人员的培训。培养人才时,加强他们对计算机知识、电子档案管理专业知识和思想素质的学习,使他们精通计算机技术、熟悉档案管理专业知识、热爱档案事业、素质高、责任性强,为电子档案管理奠定坚实的人才基础。对现从事电子档案的工作人员进行培训,增强他们的档案管理专业知识,提高他们的素质,同时让他们与时俱进,熟悉和使用计算机进行档案管理操作,做到档案管理现代化。 2.4保证电子档案管理的安全性 建立健全维护电子档案文件真实和安全的法律法规,制定科学、合理、严密的电子档案工作标准和规范,使各单位、各地区统一使用,推进电子档案管理的标准化进程。在电子文件的形成、处理、归档、保管、利用等各个环节,信息都有可能被更改或者丢失,所以通过法律形式将电子档案管理和利用标准进行规定,使人们能够自觉地遵守这些规定,建立健全相关的法律法规和管理制度,者有利于维护电子档案的原始性、真实性,保证其安全性。同时在各地区、各单位,电子文件的形成、积累、整理、鉴定、归档、分类、排列、保存等各个环节用标准和规范确定下来,使电子档案得以科学、有序、规范地管理,为电子档案的统一化管理奠定基础。 3结论 进入信息时代后,我国很多档案馆引进了先进的技术与设备,这有效提高了电子档案管理的效率,利用互联网技术,还可以实现档案资料的实时传输,可以提高档案资料的利用率。传统纸质保管档案的措施存在一定弊端,会造成档案的缺失以及损坏问题,利用电子档案管理的模式,可以保证电子档案的完整性以及真实性。但是档案管理人员必须不断提高管理水平,这样才能保证档案管理的安全性,才能防止重要档案信息被窃取。 作者:宿强单位:牡丹江市人防指挥信息保障中心 计算机技术论文:办公自动化系统计算机技术论文 一、办公自动化系统不完善 1.开发周期长、成本高 计算机系统的管理更为复杂,要求专业化,并对系统的应用要求各业务单位是多种多样的,加上办公自动化管理系统是市场化程度低,可直接应用于企事业的软件缺陷,因此当系统的发展,可能可以从其他系统借力不大,需要新的发展,和一个时间周期长于正常发展,需要投入一定的人力和物力资源。另一方面,由于一些单位管理标准违规行为,在办公自动化管理系统的发展,遇到困难和阻力较大,需要重复的设计结构,造成人力和财务资源的巨大浪费。 2.系统通用性兼容性差 该系统需要不断更新和维护在应用过程中,由于维修人员技术水平的限制,导致文件不规范,通用性差的系统。体系文件同步系统投入使用后产生的,它是在工作过程中使用的办公自动化系统的设计和实施管理的人员,是后续工作载体。如果文档缺乏或不详细,将在项目管理实施的维护和管理对后期的使用上带来严重后果。 二、提高计算机系统信息管理的方法 办公自动化系统充分利用计算机一些技术来操作的,因此办公质量覆盖整个企事业单位办公的工作过程,涉及各部门的人员,管理,物流管理,包括文件管理,信息收集和分发,文件管理,监督和管理等,因此办公自动化系统的质量将对这些链接的重要影响。 1.采用科学化和工程化的方式进行系统开发 发展的科学和工程为导向的系统在办公自动化系统的发展方式,按照软件开发过程中的工程需要,通常需要按以下阶段:系统的软件工作流程设计;是否实施研究技术具有可行性;分析系统的用户需求;根据设计要求和技术要点,编程和调试的具体细节的详细设计;根据设计要实现的目标,维护更新必要的验收评价。为了确保系统设计的质量和发展和概要设计阶段的分析,需要投入足够的精力,因为这个阶段包括许多决定性的工作要做。因此,时代的发展必须根据实际需求和计算机的技术手段做深入调查安排,完成系统分析,制定出切实可行的系统目标。使用标准化程度高的软件开发工具和环境,可以保证降低错误率,提高开发效率,提高软件可移植性。 2.提高各级管理人员的信息化意识 参与有了办公自动化系统的开发人员,能够充分地实现办公自动化办公,系统的最终目的是实现管理的科学化,提高办公效率,让他们意识到需要对发展负责,鼓励他们积极地参与系统的开发和建设。作为领导者,需要从大局出发,了解系统的战略目标和信息需求,确定直接参与系统目标,有效地组织人民,金钱和物质的供应,确保良好的协调工作。最后,由于各级管理者主要是制度建设,他们更了解系统的应用程序和业务需求,知道如何设计可以使开发的系统易于操作,所以无论是质量标准需要评估他们的最终审批系统。 3.充分利用发挥内网微博的实时即用性 可应用于微博技术在办公自动化系统中,微博的实时播放功能的使用,最新的进展可以实时各部门;行政部门的最新通知实时;后勤部通过微博功能预警信息为第一次或讨论的话题。每一个员工办公自动化系统可以与公司相关的信息,信息共享,研究和讨论互动的工作,以充分发挥微博功能,促进单位同事相互理解,提高团队合作,相互作用的影响。 4.培养专业计算机技术队伍,提高管理水平 在开发系统主要由人事单位使用,所以应用效果是由管理单位的限制,整体水平影响很大,因此,使用单位需要设定一个合理的机制,健全和完善有关规章制度,明确岗位职责分工,使管理工作程序,服务更标准化,以提高管理质量管理和质量体系。 三、结语 为了保证整个办公自动化系统功能的实现的优化,要深化和加强计算机的管理工作能够发挥其应有的作用,并最终促进管理信息系统的建设,我们必须不断提高办公自动化系统的质量管理。 作者:郑志刚单位:江苏省盐城市响水县卫生中心 计算机技术论文:现代企业计算机技术论文 1计算机技术在现代企业中的应用 1.1财务工作中计算机技术应用及管控 财务系统对企业来讲尤为关键,财务管理之中采用计算机技术手段可确保财务信息的精准可靠,另外技术手段的集成性对企业各类财务信息进行整体监控,这样决策层可实时获得更具价值的财务数据,并制定可靠合理的决策。计算机自身具备的逻辑性特征恰恰适合财务分析工作,可为企业单位提供庞大且有用的结果信息,保证企业始终朝着健康向上的方向不断发展。同传统工作比对,财务管理引入计算机技术可显著的缩小人工误差事件,有效杜绝财务分析的人为误差。 1.2现代企业运营发展中计算机技术应用及管控 企业经营建设一项重要资本在于人力资源,基于其影响到企业的长久发展因此颇受关注。企业单位之中采用计算机技术可完成对人力资源的动态性分析,进而对人资状况与发展前景做有效评估,提升企业人才预警水平以及防范风险能力。再者,借助计算机技术,各企业单位可全面汇总备用人才信息,并在需要之时快速提供更为优质的人才,为企业建设发展贡献应有力量。应用计算机技术在较大层面可降低人资机构工作量,缩减管理成本,真正提升企业利润效益水平。企业进行采购以及物流储运的过程中采取计算机技术手段可令各环节有序的配合,完成采购、货物储运、物流管理的优化配置,进而实现利润效益的最大化以及投入成本的合理化。 2计算机技术应用及管理控制存在的问题 纵观企业计算机技术应用及管控工作不难看出,其仍旧包含一些不足问题。具体包括应用计算机技术整体水平不高,硬件软件的投入并不充分,且包含一定的隐患问题。较多单位之中员工掌握的计算机技能水平并不均衡,较多人员仅能够简单的完成系统操作。由于各个单位针对计算机技术的实践应用存在不一样的观点,因而导致硬件、软件投入经费有限,无法令计算机技术手段在企业之中实现广泛普及,影响了实践应用效果。企业现代化发展进程中还呈现出了大量的网络黑客,他们通过高新科技手段对重要信息、涉密数据实施偷窃并进行破坏。而较多单位没能安装可靠的网络安全保护工具软件,因此使系统漏洞被黑客所利用,制造了窃取资料的更多机会。 3提升现代企业管理中计算机技术应用水平 企业领导决策层应发挥表率用,为提升全员应用能力,领导层应给予必要的重视,明确计算机技术重要功能并带头学习丰富的应用技术,达到上行下效的良好效果。企业员工同样应提升认识,积极克服畏首畏尾的情绪,主动提升计算机实践应用水平,进而为企业的持久长效发展贡献力量。为促进计算机技术有效的服务于企业经营管控,应加大投入,配备全面的基础设施,积极为应用计算机技术手段开创优质的条件,进而令企业单位顺利的开展信息化工作,符合发展潮流。当前,我国对计算机系统的安全保密管理提出了高标准要求,针对采购设备、安全运行维护等更是管理严苛。为此确保涉密数据整体安全性应同信息化建设工作全面同步,并有效扩充软硬件的经费投入。为使员工更加深刻的了解掌握硬件以及软件工具应用技巧方式,企业应定期组织员工技能培训,促进他们依据具体规定完成操作管控。另外,企业应在提升管理以及技术员工计算机应用水平的基础上增强员工安全保密意识,令他们在实践工作中更为可靠且广泛的应用计算机系统,提升实践工作效率。就计算机系统自身包含的漏洞,企业应配置专项安全保护工作软件系统,进而提升数据安全保护力度,降低被窃取的可能性。 4结语 总之,计算机技术在现代企业中的应用及管控尤为重要,我们只有制定合理有效的实践应用对策,弥补缺陷与不足,方能真正提升企业实践管理水平,创设明显的经济效益与社会效益,实现可持续的全面发展。 作者:陈俊单位:海南师范大学 计算机技术论文:工业革命计算机技术论文 一计算机技术应用的正面影响 1对生产和工作方式的影响 工业革命以来,人类社会的三次工业革命决定了生产方式的变革与进步,第三次工业革命中电子计算机技术的应用,让人类生产和工作都进入信息化的时代。计算机技术的应用对生产方式的影响最大,是科学理论与实际生产操作的纽带,利用计算机计算的高效性和精准性,使一些生产操作变成可能。计算机技术对生产方式的改变作用最直接的体现就是自动化生产,无人值守的自动化流水线生产模式取代了大量工人,计算机控制整个工作流程,往往只需要一个操作者就能实现对整个生产过程的监控和管理。计算机对工作方式的影响最直接的体现是无纸化,用计算机处理数据取代了演算纸,用计算机处理图片取代了画布和颜料。另外计算机结合网络应用,对工作环境也有所影响,计算机的并行计算和共享让工作者只需要在局域网中就能实现沟通并共同解决一个问题,消除了地域限制和时延影响,让现代工作者的工作效率大大提高。 2对经济的影响 计算机最先利用于军事和科学研究,最关键的功能还是大量数据的精确计算,而经济也涉及到大量的数据计算,准确性非常重要,因此计算机对经济的影响是巨大的。一方面计算机的精确计算让经济产业结构发生了一定的变化,以计算机为主实现大量信息的处理和传输,加速了金融工作的效率。另一方面计算机网络的应用,让金融业务扩展速度越来越快,银行和证券交易所等都可以利用计算机和网络实现高效的信息交换,联网业务也为人们的金融项目更快更好的实现。计算机应用于各个领域,信息处理能力和信息传递能力让信息成为全新的产业内容,信息产业也逐渐占据了一定的经济地位。信息产业的扩大,让信息作为基本的生产资料更为容易获得,信息产业属于高就业的产业,带动社会经济大幅度提升。我国已经有大规模的计算机行业就业者,信息产业的生产总值也为GDP贡献了超过10%的产值。 3对生活环境的影响 计算机走入人们的日常生活以来,人们的生存环境,日常的各种生活生产活动都离不开计算机技术的支持。在教学方面,计算机技术以及多媒体技术的应用,是教学资源更加丰富,计算机操作技术本身也作为一门课程在学段开展,就是因为信息时代计算机应用的重要地位。计算机网络和远程教育,让教学资源得到更好的共享,平衡了地区间教育水平的差距问题,有助于整体提高我国的教育水平。另外,计算机技术在科研方面也做出了相当大的贡献,生物制药可以利用计算机分析分子结构,物理学借助计算机模拟相关数学模型,医学借助计算机分析影响等等。计算机通过网络缩短了物理空间,将世界互联,让国际间的交流更加方便,也让世界范围的信息流动起来,人们的生活更加丰富多彩,国际联系更加紧密,文化交流和经济交流也都因计算机网络变得频繁起来。计算机对信息的处理能力,让我们可以享受多媒体带来的便捷,流媒体传输让我们可以更快更好的获得所要的图片,视频,音频信息等,通过网络还能实现除了语音文字外的图像沟通,计算机网络还简化了诸如通信、购物、办公等流程,使网上购物,网上订餐,网上预约挂号等成为可能。同时计算机系统还应用于生活中其他管理领域,城市交通管理,城市电网管理,户籍管理等等,都由原来的人力物力管理模式转换为数字化管理,操作更加方便,管理起来更加系统化,能够及时响应人们的操作,让管理工作变得更加井然有序。 二计算机技术的负面影响 计算机技术固然为人们的生活带来了诸多便利,但同时也让人们产生了不少困扰。比如社交网络,人们更喜欢坐在电脑前与他人进行沟通,忽略了真正面对面的交流的作用,人与人的关系越来越淡化。而且网络的虚拟性,也让更多虚假信息充斥着人们的生活,影响了社会的正常秩序和和谐风气。除此之外,计算机也不是绝对的安全,计算机病毒和黑客攻击也时刻威胁着计算机使用,人们的生活因为计算机网络变得更加透明,私密的生活也因此产生不少困扰。总而言之,计算机技术对人类社会的推动作用远大于其负面影响,为人们的生活带来便捷和乐趣的同时,让很多原本解决不了的问题得以解决,这就是进步就是发展,所以人们在应用计算机时,应当着重发展其优势,避免错误的发展方向,让计算机为人类的进步做更多的贡献。 作者:杨晓龙单位:山西师范大学数计学院 计算机技术论文:计算机技术下的计算机教学论文 一、做好计算机技术的引入工作,激发学生的兴趣 作为教师,我们深知兴趣的重要作用,怎样有效地激发学生的兴趣是直接关乎于我们的教学质量的。在对计算机技术进行教学之前,我们应该结合当前的形式将计算机技术的最新的发展和运用给学生进行讲解,通过这种对于计算机技术的大的方向的教学,学生能够对计算机的发展有一个大概了解,这样就能够在意识上建立一种对计算机的兴趣,这样对他们的学习是有着很大的帮助的。在这样的基础上我们再进行计算机的教学的工作,我们的教学就很容易展开了。同时,对于大部分学生来说对于计算机来说都是比较感兴趣的,对于激发学生兴趣的方法也可以是多种多样的,比如我们可以设置计算机的兴趣小组,通过小组来开展各种各样的活动,计算机基础知识比拼、计算机运用知识比赛、计算机故障处理等一系列的比赛来提高学生对于计算机技术的兴趣,通过这些活动的展开对于学生的兴趣的激发是有着很好的作用的。对计算机这样一门实践性很强的科目,上机的实践教学也是很重要的,对于课程的整体时间来说可以占到一大半。在上机实践中,可以给学生设置相应的任务,让他们及时完成,通过实际的操作增强对于计算机技术的复习和掌握,同时完成任务的过程又可以提高他们的自豪感,这样的课堂氛围也会很好,学生的学习兴趣也就能够得到很好提升。所以,在实际的教学过程中,我们应该积极采取一切措施来提高学生对计算机课堂的兴趣。 二、改进教学方法 对于计算机的教学同其他的科目的教学一样也是应该讲究方法的,并不是只是让学生看教材就能够学会的。所以,我们在实际的教学过程应该对教学方法的采用给予足够的重视,这样对学生的进步是有很大帮助的。 (一)因材施教,层次教学 作为合格的计算机教师,我们应该首先了解自己的学生,了解学生计算机技术的水平在什么阶段,怎样能提高他们计算机水平。这就要求我们在实际的教学中做到因材施教。学生之间的水平是有着一定差异的,我们应该合理地设置教学的进度,尽可能地合乎于大部分学生的水平,这样能够促进班级的整体的水平的前进,不能够让成绩比较好,水平比较高的学生的一直在原地不前,无所事事,浪费时间和精力,同时还应该注重稍微落后的学生的信心,不能够只注重成绩好的学生,使得后面的学生失去学习的信心从而放弃学习。所以我们尽可能地满足大部分的学生,对于水平比较好的学生可以给他们设置一些更高层次的学习计划,让他们能够有计划地展开教学,对于落后的学生及时帮助,查遗补漏,帮助学生整体水平的提高。 (二)重视基础知识的教学 计算机基础的教学时很重要的,我们应该重视计算机基础知识的教学。在过去很多的情况下,学生对基础知识的学习没有投入足够的重视,我们教师也盲目地认为学生已经掌握好,这样在进行下一步乃至更深层次教学时候我们发现很多简单的基础性的东西他们还是会出错。同时,学生对基础知识还不能清楚地认识,这就是不重视基础知识的后果。所以我们应该重视基础知识,督促学生学好计算机的基础知识。对于计算机这样一门比较复杂而系统的科目来说,基础是十分关键的,就对于编程来说,一个小小的代码的错误就会造成整个程序不能运行的结果,对于bug的查询的过程也是比较困难的。所以,我们对于基础知识应该投以足够的重视,养成良好的习惯,这样就为学好计算机技术打下了一个坚实的基础。 (三)利用好多媒体以及新技术来进行教学 计算机知识的学习比较枯燥的,真正涉及到代码等板块的时候更是如此,所以,我们可以利用多媒体技术的幻灯片、投影仪、录音、录像、电脑设备等等手段来帮助学生完成学习,这些枯燥抽象的知识内容赋予鲜明生动的形象之中。计算机课程具有操作性实践性比较强的特点,所以,相对来说是比较适于视频教学和实践教学。在传统的教学中我们更多是采用教师在上面讲、学生在下面听的教学模式,实践性和操作性都不能够得到比较好的提升,所以,我们应该改观这样的教学方式,采用新的教学方式,以上机中心和课堂相结合的方式,在课堂的教学中,我们可以采用视频教学的方式,通过视频中的操作初步对学生留下一个简单而直观的印象,这样的情况对学生的学习是有着很大的帮助的,结合上机课程的展开,进一步进行对于知识的实践,培养学生的实践技能。在实训中强化知识,采用多种方式,增强学生的实践能力。从理论中来,到实践中去,进而提升技能,真正做到“知行合一”,提升学生的计算机水平。 三、合理地设置任务 计算机技术课程的操作性和实践性决定了对于计算机技术应该更多的进行实践复习,倘若经过很多时间不对知识进行复习,很容易对于计算机知识产生遗忘。所以,我们教师应该合理地设置任务,帮助学生进行更好复习,提高对于计算机技术的熟悉的感觉。对于任务的设置来说也是有技巧的,在任务的设置上我们可以设置一些针对性很强的任务,帮助学生提升某些重要知识点的掌握性,在每节课程之后设置相应的任务,通过这些任务可以让学生对于课堂的任务有一个良好的复习,这是至关重要的。在完成一阶段的学习之后,再根据实际的教学内容来设置出比较综合性的任务,来让学生完成。教学任务的设置不在多,而是在于精,盲目的设置不仅不能够帮助学生提升对于学习的兴趣,而且容易使他们产生厌恶的心理,打消对于学习的积极性。所以,在实际的任务的设置时候我们尤为注意。计算机在实际的教学中要想取得比较好的教学效果,应该注重学生兴趣的激发,教学方法的更新以及合理的课后任务的设置,我认为通过这些方法可以有效地提高计算机课程的教学质量。对计算机的教学,我们每个教师都应该不断地探索和发展,寻找出更加适合学生的教学方法,为计算机教学质量的提高做出贡献。 作者:崔苗苗单位:山东省青岛市城阳区职业中等专业学校 计算机技术论文:数字化校园计算机技术论文 1数字化校园的定义、理念与基本情况剖析 根据表面意思就可以清楚地知悉,所谓数字化学校就是将一些有用的网络信息作为支撑,采取各种计算机技术进行教育、探索、管理控制以及生活服务等方面信息的搜集和处理工作。换句话说,就是以强大的计算机网络作为技术支持,借助其构造一个多维立体的信息空间,并努力完成对校园里各种信息的实时控制的任务。可以说数字化校园的建设理念是整个国内教育界的一项重大飞跃,打破了以往单一的校园建设形式的束缚,而且最近社会各界对数字校园的关注度得到极大提升。然而,设计观念、具体技术仍然存在着一定的缺陷和漏洞,因此数字化校园的建设依旧需要艰辛努力的摸索。考虑到国内电脑网络技术起步较晚,同时从事该行业的相关人才又十分匮乏,尤其是对于教育界来讲,此类技术型人才就更少了。因此,我国建设数字化校园的能力还不算很高,加上手段过于单一、建设体系不够系统完善等因素的制约,发展较为缓慢。另外,不少教育机构耗用了大笔资金用于教育培训及相关教育设备的购入,却没有重视教育者的教育理念,换言之,他们没能够将计算机技术充分、合理地运用到教育建设当中,也没有打破常规、单调的教育方式的钳制,而这也是当前教育亟需解决的问题。 2计算机技术在构建数字校园时的应用渠道 我们进行数字化校园的构筑,根本上就是为了把更丰富、更有效的科学技术手段融入到现代教育中,进而令校园教育变得更具色彩,也更有成效。所以,在实际应用的过程当中,通常是经由网络空间及设施手段等。举例说明,学校的教务处能依靠教务管理系统管理和控制任何学校人员的个人信息,学子能够通过缴费平台上缴有关费用,也能够借助课程系统选择想要学习的科目等,这些具体活动都充分体现了数字化校园的精神理念,教师和同学经由普通的操作就可以完成数字化校园技术的使用,这就令计算机技术日益深入到了校园中的每个人的生活和学习中。 2.1教学方面的具体运用 我们已经有所了解,老师、学生使用的均为非常简单、操作便捷的数字化校园技术,因此在很大程度上增强了师生间的沟通。老师们和同学们不仅能够通过校园网络系统平台共享某些信息,也能够完成畅通的交流沟通。例如,学生通过网络介质提出疑问、发表留言和个人看法等可以让老师确切地知道学生学习过程中碰到的各种难题,然后对学生提出建议,进一步提高学生们迎难而上、自主独立的精神。由此,将计算机技术充分应用于数字化校园的建设中,能够促进师生间的互动、沟通,提升教育水平、教学效率。 2.2管理师生方面的实际应用 数字化校园的建设工作对于计算机网络技术的依赖程度很高,加上校园当中的群体基数不小,因此,相关技术可以推动校园管理能力的提高,进一步推广数字化校园,使其深入人心。采取电脑技术可以在互联网当中网罗众多的信息,令校园管理空间进一步扩大,并进行转移,这样的话有助于加强不同层级间人员的互相交流,还可以进一步提高领导的办事效率,最重要的是能够让师生把自己的心声传递给上级领导,一方面有利于校园工作的改进;另一方面则可以为学生的长远发展提供有力保障。 3计算机技术对数字化校园中基础设备建设的应用 3.1综合网络线路分布需求 首先,整体上最好考虑模块化的设计理念,需要方便管理与维护;其次,在基础设备的建设环节,一切布线均需满足标准配线系统及统一信息插座的要求,既有助于连接不畅通的线路设备,也方便以后的网络扩建;对电缆线、配线架、插头接孔等的统一部署可以更好地保障日后的网络扩展需求;另外,进行分步式的规划性建设、留出充足的主干链路及网络节点等都对日后新需求的调整、网络规模的扩大具有不可替代的作用。 3.2网络管理中心的具体要求 考虑实际情况,选取一个合适的网络控制中心非常关键。一般来说,优秀控制机房必须要能满足二十千伏以上的稳定电压,还要求能够全天供电,同时确保对主要交换设备及存储器四个小时或更长的延迟。对于交换机房来说,单进单出的UPS供电系统必不可少,除此之外,任何交换机房均要具备防雷系统。 3.3应用支撑体系构筑 技术应用支持体系当中,特别注重协同配合的工作理念以及统一控制下的业务环境、业务门户,以此组成一个高效的应用机制,并用以统计和剖析各种决策信息,目的是为了构筑功能更加全面、配合协作更为高效的管理控制系统,进而达到数据共享、业务流程及思路清晰,它共包括以下三个模块:一,常规的应用体系。这种体系主要是针对WEB、FTP等各种基础性服务提供必要的技术支持。二,网络控制体系。此模块主要包括监视、诊断、报表和计费四个系统。三,电子身份认证体系。顾名思义,其是用于识别网络资源使用者身份的唯一渠道,校园利用计算机技术将每个个体设置为某个固定的身份,用户能够使用为自身设定好的身份进行相关验证后访问系统资源。但需要注意的就是必须保证所有用户电子身份的有效性、唯一性。例如,学校通过网上采集用户指纹、照片等个人信息,办理校园一卡通、电子产品等,就是利用了这一识别技术。 4结束语 总而言之,作为一个系统性、智能化的教育平台,数字化校园对整个教育界将会产生越来越大的作用,它不仅是当前形势下学校追求的目标,更是将来教育发展的必然趋势。 作者:石玉峰单位:河南工业贸易职业学院信息工程系 计算机技术论文:医院管理系统计算机技术论文 1医院临床系统应用计算机技术的重要意义 随着计算机信息系统的不断发展,医院计算机管理系统的应用也促进了医院病例资料管理、医嘱护理文书、收费管理、住院管理、用药管理等逐步走向规范化、科学化、系统化发展。纵观医院管理系统的应用,其现实意义主要表现在以下几个方面: 1.1增加了医疗收费的透明度 收费模块是医院管理系统的重要模块,在系统中设置有自动划价和结算的功能,且各个科室之间实现了信息集成和共享,患者和科室可以随时通过计算机从管理系统中了解到各项费用的开支情况,且还能自动生成住院费用清单,大大地增加了医院收费的透明度,让医患双方都能够心中有数,大大缓解了医患矛盾。 1.2减少差错,保证患者的安全用药 只要操作医师在诊断的时候处理医嘱输入无误,计算机就能够根据医院管理系统接收到的信息打印各种执行卡和记录清单,杜绝了传统的重复转抄造成的医嘱错误,大大提高了就医效率。 1.3为医院管理提供靠的信息数据 通过计算机医院管理系统,系统后台的数据会自动对录入数据进行备份,有效提高医疗档案的完整性和保密性。医院的管理层可以通过网络随时掌握医疗的运营状况、医疗动态、门诊情况、用药情况、住院情况以及库存情况等,为管理层制定合理的战略方针、作出科学的决策提供了可靠的信息数据。 2医院信息管理系统的应用 2.1在门诊收费管理方面的应用 病人在就诊后,门诊操作人员根据医生的看病记录、处方把患者的就医信息、检查项目、用药等信息录入电脑,并给病人打出发票,注明收费项目明细,实现收费管理的透明化。这个措施为保险公司以及医保中心提供了很大的便利,系统操作员可以根据就医信息生成一目了然的台账,为患者、医院、以及医疗第三方提供了大大的便利。 2.2在病房收费管理方面的应用 计算机对病房收费管理和其他项目医院,从办理入住手续开始到办理出院手续实施全过程管理。对于需要住院治疗的病人采用全过程的计算机管理,在每个住院病区的护士工作站设立网络管理系统,以病人的信息住院号、ID号、姓名、性别、年龄、诊断、预交款为基本信息单位,将信息管理过程贯穿于住院收费管理的每个环节。病区护士站可以根据收到的信息输入医生对病人的医嘱,根据医嘱对病人制定相应的护理计划,生成药品费用、检测费用、护理费用等。通过使用计算机医院管理系统减少中间环节,堵塞了漏洞,规范了住院收费管理财务核算流程,有效避免了传统病房收费管理记账划账方式随意性大、核算不便、漏费现象、尤其是在出院时随意减免病人费用的弊端,促进住院收费管理财务核算流程规范化、系统化发展。 2.3在病区管理方面的应用 通过医院管理系统,对于实现“以病人为中心”的服务理念有着重要的现实意义。医院管理系统能够最大程度地提高医护人员的工作效率,提高为病人服务的工作效率和工作质量,实现优质护理。使用医院管理系统,把转抄和处理医嘱的工作交给管理系统进行传达处理,大大节省了转达时间,提高转达的精确度,尤其是在病区管理的应用中,确保护理计划的科学合理性。医院管理系统通过设置不同类型的固定床位费用、药品费用、护理费用等,通过一定的公式进行计算,把一些简单的手工操作交给电脑处理,可以减少许多人为的繁琐劳动,避免人为记录中发生的漏费现象,减少医疗差错的发生。且电子医嘱在病区管理能够将医生、护士、药房、收费有机联系在一起,既方便了医院结算管理,也便于病人及时了解医疗产生的费用,减少医患矛盾的发生。 2.4在药品管理方面的应用 通过医院管理系统管理药品,一方面能够方便医院领导人了解医院的用药情况、药品库存、药品有效期等,为制定医药采购计划提供可靠的数据。另一方还能确保收费处和护士站工作人员根据药品的价格准确无误地生成病人的药品费用、提高药品划价的精确度。这主要是通过对药品的全过程管理实现的,对药品的采购计划、药品入库、药品调价、药品领取发放、药品的使用情况、药品的有效期等进行全过程的电脑化处理,实现药品管理的系统化发展。 3结束语 随着HIS医院管理系统的普及应用,医院只有不断提高计算机技术,将医院运营管理和计算机技术结合起来,才能够跟上时代的发展,促进医院运营管理的科学化、现代化、信息化发展。计算机技术在医院管理系统中的应用大大地提高了医院的工作效率和质量,实现经济效益和社会效益的双赢发展。 作者:何明刚单位:吉林省肝胆病医院 计算机技术论文:通信技术计算机技术论文 1通信技术通信技术 具体为一项将各类丰富的信息利用网络系统完成快速、精准可靠传输的手段。近年来,通信技术手段实现了迅速发展。传播渠道更加丰富多样,且通信技术水平不断提升。当前,现代通信技术起初来自于1835年发明的电报,而后伴随无线电报系统、电话、自动交换中心、收音机以及电视等丰富通信技术的持续涌现,推动了第二次工业革命的到来。尤其是20世纪70年代开始,通信技术实现了快速的更新,数据传输、信道技术等更新迅速,而同轴电缆、海底电缆、光纤技术、短波通信、卫星与无线电通信等也实现了迅猛发展。另外,同步传输、多路复用、频带传输与调制等手段更加成熟。通信技术的快速更新对大众日常生活与工作产生了深远的影响。目前,通信技术逐步达到了可视图文、程控、网络电话以及数字电视、无线通信以及多媒体系统等层次,该类新型通信技术的不断更新令大众通信交流更为便利,他们之间的沟通联系也将更加密切。 2计算机技术计算机技术 属于目前来讲广泛应用的专项手段,自身涵盖了多重内容。其中系统技术、器件技术、组装技术为优秀构成,而系统技术最为重要,具体涵盖管理、应用以及维护技术等。不同类别的技术手段发挥的功能必然不同,维护、管理以及应用技术是确保计算机系统可靠运行的优秀技术。而电子器件则为计算机的组成单元,了解他们的各项性能则可确保计算机的健康、持续且正常运转。虽然,计算机技术水平持续提升,然而仍旧无法全面符合大众生活生产的综合需要。因此,今后还需进一步深入分析探究电子器件技术,确保其同组装技术良好趋同,特别应重点研究新型的微型化组装技术手段,满足器件更新需要,提升计算机整体功能水平。 3计算机技术同通信技术融合 伴随通信技术手段的不断更新,其同计算机技术的有效融合成为今后的一项必然发展趋势。在计算机技术的不断推动下,通信技术走向成熟,而后者的完善同样促进了计算机技术水平的持续提升。两者渐渐融合成为一体,并派生出较多新兴技术手段。例如信息技术、通信技术、蓝牙技术成为更加典型的代表。掌握了该类技术的内涵意义重大。信息技术是一项关键的技术手段,高科技的不断发展需要信息技术,而现代信息技术包含的内容更加复杂、且覆盖面广泛。伴随信息技术的日趋成熟,其应用范畴越来越广。计算机通过汇总获取的信息资源将他们进行整合与加工,因此计算机技术更像是一个加工厂。由于信息技术涉及到较多的信息开发、数据处理收集与存储以及传递等手段,因此对现代经济发展增长具有较大的贡献。由统计结果审视,信息技术针对经济建设增长的贡献度更是连年扩大,其自身利用通信手段以及计算机技术的互相融合而构成。单独的计算机可视为神经元,通过程控交换机装置、通信卫星或是光纤网络构建形成通信网络,也就是神经系统。知识经济时代的发展,令信息价值越发明显,而信息技术的不断更新显得尤为重要。因此,未来应持续的做好信息技术分析研究。计算机通信技术为计算机以及通信技术全面融合的代表产物,具体采用通信网络以及多媒体技术手段对众多数据进行分析研究,数据以二进制形式展现出来。各类文本、数据库、表格、语音以及音乐信息均可利用二进制进行呈现,通过转换处理后再利用计算机完成通信。近距离通信较为简单,仅需要将终端设施串行口或并行口互联便可完成通信。针对远距离数据通信传输则可利用网络系统完成。例如,可利用电话线或是分组信息交换网以及卫星信道完成通信。由于通信技术手段类别丰富,最终会令不同的计算机用户完成众多资源信息的全面共享,并可令独立的计算机功能最大化的发挥出来。而数据通信的高效性以及精准性则可实现明显的提升。另外,蓝牙技术手段也是一类典型的融合应用,通过短距离无线连接,可实现在十米距离中单点面向多点的数据以及音频文件传输,且宽带可实现一兆。我们经常所说的蓝牙技术也就是专用的IC以及通信协议栈。目前来讲技术广泛的用在手机以及笔记本之中,自身优势较为明显,因此对该技术进行深入研究尤为重要。借助计算机通信技术手段还可创建形成功能更为完备、结构灵活且形式多样的分布数据库体系。该体系可令大量的管理工作任务与内容通过整合处理最终归并至规则统一、条例清楚的数据库平台体系之中。进而不但可有效提升数据管理工作效率,另外还可为协同化的工作办公提供有力条件。例如,当前火车站售票管理、网络联动售票、电话预约、飞机票可跨区域预定等功能的实现,均需要利用现代化的计算机通信技术手段方能良好的实现。 4结语 总之,通信技术以及计算机技术为目前广泛应用且快速发展的技术手段,两者有效的融合可适应信息时代需求,并激发各自的优势,推动通信行业领域不断扩充规模,并促进计算机系统功能更加完善。为此,我们只有继续深入的研究计算机技术同通信技术有效融合的途径与策略,明确未来发展趋势方向,挖掘计算机通信技术以及颇具代表性的蓝牙技术、信息技术手段的内在潜能,继续深入研究两类技术融合的模式与策略,方能真正提升现代科技水平,实现又好又快的全面发展。 作者:陈俊单位:海南师范大学 计算机技术论文:环境科学计算机技术论文 1环境科学概述 在现阶段的发展过程中人们对环境的了解逐渐加强,关于环境的科学也在快速的发展,环境科学是一门综合性的科学,主要是通过定量以及跨学科等方法来对环境系统进行深入研究的一门科学,在环境的问题上所涉及的内容也比较的广泛,故此一些法律以及经济等知识也在这一科学当中有了应用,以此来探寻人类社会和环境的和谐发展以及可持续发展方法。在这一环境科学当中主要是由生态学以及环境化学和大气科学等学科构成,在这些学科知识的共同促进下对环境科学起着推动发展的作用。 2计算机技术对环境科学的意义分析 我国的计算机技术在近些年有了很大的进步,但在环境科学的领域当中的应用首先是在环境污染综合监测中心当中,最为主要的是对某地区的大气以及水质和噪音等进行监测以及数据上的处理。计算机技术在环境科学当中的应用有着重要的意义,首先它能够定时通过遥控系统来向观测站发出命令,从而使得各个观测站进行测量,在计算机技术的支持下可以将数据传输到计算机的存储器当中,这样对人们对环境数据的分析起到很大的方便作用。计算机软硬件技术的发展也使得有着更高运算速度以及数据处理能力,操作简单并有着很好的经济性,从而在环境科学当中的应用更加的方便。在这一过程中即使是非专业的计算机操作人员也能够通过微机定量来对环境污染中的转变和迁移的规律进行研究以及对环境的发展趋势进行高效的预测。计算机技术的发展使得复杂的问题能够容易得以完成,从而为更加确切地对环境的质量科学制定指标提供了重要技术支持以及精确的数据支持。 3计算机技术在环境科学当中的具体应用 环境科学中对计算机技术的应用是从多层面进行的,计算机的多种技术对环境科学的多层面有着相对应的应用。在计算机的关键技术上有图像的处理技术,主要是对图像进行获取以及存储和传输等,数字图像在计算机上是依靠着位图形式存在的。另外还有数据库技术,其主要起到数据的保存作用,目前最为常用的数据模型有网状模型以及层次模型两种数据模型,对环境监测数据的处理有着重要作用。在计算机技术的控制技术方面主要就是自动控制,在控制器的作用下将生产过程自动地按照预定规律进行运行。还有软件技术以及网络技术和人工智能技术、3S技术,值得说明的是,在3S技术当中主要包含了全球定位系统以及遥感技术和地理信息系统技术,虽不在计算机技术的领域但是这一技术也在环境科学当中发挥了重要的作用,将其和计算机技术得到结合能够更加高效地对环境科学进行研究。在对计算机技术进行简要阐述之后,在环境科学中的具体应用上就要将这些技术进行综合探究。在计算机技术在环境科学中进行应用中首先在环境影响评价以及质量平面发挥的作用,在城市以及海域和地下水等环境质量评价当中还可将3S技术当中的GIS技术进行制作专题图片,这样能够使得用户在全要素的地形图上得以输出同时也能够根据图像了解污染源的分布情况以及大气质量的功能区划分。然后再通过计算机技术中的数据库技术对环境空间数据进行建立,如对工厂以及交通等污染源的数据和属性等,还可对环境质量信息数据进行及时的建立,如水质量及空气质量和噪音等方面的质量进行数据的建立。另外,地理信息技术还能够将环境信息和地理位置进行综合性的处理和管理,通过计算机来实现空间数据的输入以及查询和分析等。 通过计算机技术还能够对环境进行实时的监测分析,在这一过程中主要包含着水质以及大气和土壤等环境的监测,另外还能够对一些有着放射性的物质以及噪音污染等进行检测以及分析。在这一过程中会存在着时空因素的影响,故此还需对相关的技术进行改造,要能够确保连续性,在具体的检测分析过程中要能够采取自动和连续的监测手段相结合的技术系统和网络数据传输系统,这样就能够对环境的污染情况进行详细准确的分析检查。例如可以在对大气进行污染监测的过程中,应用RS监测技术对大气的污染分布加以绘制,还可根据不同类型的城市进行对固定区域采取光谱性质的划分,关键是要能够对这一污染状况通过多环节加以实施。在对水污染的治理过程中可以结合着网络智能监控系统进行实时的监测,在这一监测系统方面主要就是以信息技术为基础,然后对一些高新科技加以应用,再对区域以及流域的水资源信息进行获取、传输以及管理,在现代的水资源管理基础上将计算机技术作为应用基础优化配置,通过远程自动控制的技术对一些水利工程等进行科学的管理。在生态环境的保护上可利用3S技术进行监测,而环境规划以及环境的管理则要通过环境管理信息系统进行有效的管理,在计算机的软硬件以及网络通信设备的支持下将环境信息进行科学直观化的呈现出来,在管理的效率上能够得到大幅度的提升。 4结语 总而言之,针对我国当前的发展状况,在计算机技术的支持下对环境科学能够起到有效的推动发展作用。在实际的应用过程中,要能够结合现实状况,多层面地对计算机技术合理化应用,为我国的环境科学的进步作出积极的贡献。 作者:李炳培单位:东莞市环境保护局 计算机技术论文:科技馆应用计算机技术论文 1计算机技术在科技馆发展中的重要作用 近年来,无论是计算机硬件设施还是操作系统都不断的在进步,这对科学宫的发展也起到了极大的推动作用。特别是在计算机技术支持下,科学宫的展项展品中的展示方式和制作具有了更为突出的表现,特别是在视觉化的设计上,大型软件程序运行的流畅,大量3D技术的应用,可以在纸上或是屏幕上更逼真生动的将图像表现出来,运用最先进的3D影像技术为进一步修改和完善提供了最为直接的参考。计算机在科学宫应用后,部分自动化系统的使用,有效地减少了工作人员的使用数量,为科学宫运营管理成本的降低奠定了良好的基础。在展品设计和制作上更多的应用计算机技术,有效地提高了展品的科技含量,不仅能够对观众带来更强的吸引力,而且也利于科学普及范围的扩大。另外,计算机技术应用后,科学宫内与科学展览教育相配套的其他设施和系统也得以不断丰富的完善,使其服务功能进一步增强。 2计算机技术在科技馆展项中的应用 2.1计算机辅助系统在科技馆展项中的应用在科技馆展项中,计算机技术应用最多的即是CAD和CAM,利用辅助设计和辅助制造来更好地帮助设计人员完成展品的设计,特别是在目前设计人员设计过程中,在草图变化为工作图的整个工作过程中,都可以利用计算机来完成,有效地降低了设计人员的劳动强度。 2.2多媒体影音演示功能在展项中的应用目前在科学宫内参观者对信息和科学知识的了解都会利用计算机交互式综合技术和数字通信网络技术将文本、图像、图形、视频和声音等多种信息连接起来,利用多媒体技术在屏幕或是投影幕上展现出来,从而使观众能够更加直观和形象地对科学知识进行了解。 2.3虚拟交互技术在展项中的应用目前在科学宫内投影墙的使用较为普遍,其所展现出来的图像不断发生着改变,具有独特的显示效果,图像动作非常逼真和形象,有与人进行互动游戏的效果。 2.4数字科技馆在展项中的应用数字科技馆是互联网科普的重要平台和表现形式,以计算机为信息终端,计算机网络技术的应用,体现了互联网科普的创新思想。全方位应用多媒体技术,大量使用图形化结构、交互式参与等新技术,提高了科普内容的艺术表现力和科普性、趣味性,缩短了公众与科学的距离。 2.5软件自动控制在展项中的应用计算机的软件自动控制在科技馆展品中起到重要的作用。许多展品的声音、光、电的开关电源都是由计算机软件自动控制的,每天不必挨个打开、关闭展品的电源。 2.6数字特种技术在电影展项中的应用球幕影院、巨幕影院、动感影院、4D影院,数字片源,计算机影像合成技术,声音处理技术,特效计算机自动控制,都在使用功能强大的计算机来支持各项设备的运行。哈尔滨科学宫4D影院属于小型特效影院,采用两台计算机服务器分别投射左眼和右眼的图像,通过第三计算机服务器合成图像和立体音源,控制特效机柜,实现坐椅、投影、特效、立体声等进行集成播放,实现观众的特别感官感受体验。 3科技馆网站的建设 科技馆网站是依托计算机技术和网络技术发展起来的,其已成为科技馆与网络发展的必然产物,拉近了科学技术与公众的距离,特别是能够使青少年更直接的实现与科学技术接触,有效的提升了公众对科学技术的理解和掌握能力,为公众科学素养的提高奠定了良好的基础。但目前科学宫网站建设过程中还存在着一些问题,如网站内容相对较为滞后,网站中缺乏虚拟现实技术与多媒体交互技术的应用支持,网站风格较为落后,缺乏创新性和易用性。近年来,一些大型的科普网站较多,数字科学馆也进入了快速建设时期,所以作为哈尔滨唯一一家科普知识宣传场所的科学宫,需要不断的突破传统的束缚,更好的吸引青少年的视线,继续加强网络的建设。 4结语 目前在我国社会的快速发展过程中,计算机技术已在我们工作和学习的方方面面都得以广泛的应用,而科技馆作为最重要的科普阵地,通过对计算机技术的应用,可以更好地将当前社会技术发展的情况体现出来,使科普宣传的功能更好地发挥出来,从而更好的为提高青少年的综合素质做出应有的贡献。 作者:林玉霞单位:哈尔滨科学宫
复杂网络论文:复杂动力网络软件工程论文 1复杂动力网络的意义分析 诸多的软件工程专家都表示,复杂动力网络的研究具有划时代的意义,例如,复杂动力网络在解决如何提升大规模网络的传输效率,不断增加网络的可信度和稳定性,以及避免恶意袭击和随机错误给人们所带来的经济损失等方面,都有着非常重要的作用。而且,这些问题的解决必须要依据复杂网络的理论知识和技术上的发展。 2复杂动力网络的特征分析 2.1复杂动力网络的同步效应 网络上的同步这是社会中广泛存在的一种非常重要的非线性现象。并且在现实生活中,有着非常复杂网络在弱耦合情况喜爱可以在很大程度上展示同步的倾向性,而且,在对于全连接的网络中,无论是耦合强度大小,只要是网络进行充分连接,对于一个全局耦合的网络就一定要能够进行相应的同步,对于最近的邻居耦合网络,若一个局部耦合网络也不一定能够进行同步,在更为宽泛的意义上看,网络上的同步要分情况来看,有时是有优势,但是有的时候也会有害处。有益的网络同步可以更好地运用在软件工程中去,例如,可以更好地运用在保密通信和语言涌现和组织管理的协调上进行高效运行,如果是有害的同步,则很有可能会造成传输控制协议的增加,或者是出现网络信息堵塞的情况,从目前的情况来看,网络上的同步在核磁共振和激光设备中运用更加广泛和成熟。所以,对于有益的网络同步,我们一定要切实采取各种技术手段来保持网络系统上的同步性,但是,对于有害的网络同步,就必须要加以制止。 2.2复杂动力网络上的控制 复杂动力网络由于具备大量的节点,以及相对复杂的拓扑结构,使得传统的控制手段已经不能完全地适应当前软件工程的运用。人们相继提出了自适应控制和线性反馈控制、切换控制以及牵制控制等方面。在当前复杂动力网络系统中,我们就不仅仅可以通过控制网络上的所有节点来实现一个既定的目标,而且,在大多数的情况下,就是希望能通过控制尽量少的节点来实现各种目标,这就是牵制控制。复杂网络的牵制控制方面,基本上有两种不同的控制策略,主要是可以分为,随机控制策略和目的性选择策略。总的来说,就是随机选择一些节点来进行牵制控制,但是,目的性的控制策略,就是严格按照一定规则来选择有效地节点进行控制,实际上,牵制控制所涉及的领域非常广,其中就包括网络结构和节点动力学,以及相应的网络耦合强度等一些方面,为此,对于牵制控制来说,如何来选择网络耦合强度和牵制控制器的数目就是当前牵制控制两个最为基本的问题,从具体上看,就是可以给定复杂网络系统和牵制控制策略和网络耦合强度,必须要对多个牵制控制器才能更好地实现网络上的稳定性,所以,这些问题都是需要我们面临的问题。 3复杂动力网络在软件工程中的有效运用 在过去的几年当中,有很多的专家和学者都将复杂网络的理论和方法有效地运用在软件工程中去,例如,可以有效地运用复杂网络的工具分析,并进一步分析了软件网络各种统计特征和网络可视化的软件研究,并得到广泛的运用和发展。在网络化的软件运用过程中,网络软件从某种意义上是一种多结构和全方位的动态演化软件,具有很强的适应性和自组织性以及开放性。从另外一个角度上看,这是相对于传统的网络软件来说,网络式软件的组成单位显得更加主动,并且耦合度也非常松散,在规模上可以适当地进行收缩和拓展,而且网络化的软件可以切实通过发现和挖掘网络资源,从而可以实现资源的有效利用,为客户提供可持续性和安全上的交互与协调服务,更好地满足用户的各种需求。同时,软件系统的运用过程中,这是一种人工上的比较复杂的系统,从而可以导致了统计意义上出现规律上的附和,这就必然会造成软件设计方法和开发过程汇总的某些原则之间存在的关联性。尤其是在200年以来,复杂动力网络阐述了面向对象软件网络的结构与传播代价之间的内在关系,可以说,网络评价传播代价和软件网络之间存在紧密的联系。并且两者的相关系数可以随着网络中的边数结构的增加而减少,这样就能够充分说明在节点一定的情况下,随着边数的增加,可以在网络中形成很大的中枢节点,进而可能导致了平均最短路径长度的减少,同时,平均传播代价也随着减少,平均传播代价和出入度之间的范围都存在负相关,这也在一定程度上会造成网络环境上的异质化更高,其中的平均传播代价就越低,这就是为什么能够出现真实的软件网络,而且网络传播代价显得相对较小,而且,规则网络却使得平均传播代价更大,为此,这就必须要对具体的情况做出详细的分析,才能更好地推动复杂动力网络在软件工程中的应用。 4结语 从以上的情况分析中可以得知,笔者认为,只有深入分析复杂动力网络的结构特征,并对软件工程的运用情况做出详细分析,之后,笔者还进一步阐述如何使得复杂动力网络运用在软件工程中去,才能更好地发挥复杂动力网络在软件工程中的效用。 作者:李岱 单位:郧阳师范高等专科学校 复杂网络论文:计算机复杂网络系统论文 一、计算机复杂网络系统竞争性传统方法研究缺陷 1.1分析过程中个体研究不足 在对计算机复杂网络系统竞争性的研究中,主要的研究对象是对于整体的研究,忽略了个体对于整体的影响作用,个体与整体、微观与宏观的并没有完全统一,个体和整体关系不密切,产生分离,因此对于它们之间难以建立有效的联系,而且在两者之间没有基本的过渡阶段,缺乏基本的联系。成员之间竞争性的分析方式主要是从整体上分析竞争系统,然后再根据长期以来对于其的跟踪研究工程,了解其性能和工作状态,只是在乎整体研究,可是却没有认识到整体是由个体而组成的,因此在研究整体的变化过程需要根据个体的情况来最后总结,而不是站在宏观的角度上研究。尤其是在研究成员的竞争力时,一般只研究整体的竞争力,对于个体并不细致研究,这也是由于个体的竞争力难以估量,很难系统的对组成个体的竞争力进行研究,这样就很可能忽略了个体竞争力变化过程以及特征和作用的分析,对于整体分析也有严重的影响。因此在分析成员之间竞争力的时候要从个体角度出发,分析每个个体的竞争力,进而分析整体的竞争力,这样才能保证整体的竞争力分析的准确程度,因此这方面我们要加以改进。 1.2对于竞争系统的分析系统性、完整程度不够 在研究计算机复杂网络系统的竞争性时,由于系统的复杂性和不确定性,因此分析过程并不细致,尤其是对于系统中的复杂性中的非均衡状态,缺乏有效的描述手段,这部分是对于竞争系统分析的重要组成部分,更没有细致准确的分析。同时也过于强调均衡状态和不动点的分析,分析重点有所偏差,造成原本就不完整的竞争系统分析更加错误。另外在系统内部元素的刻画上并不细致,系统内部的各个元素是保证其正常运行的基本元素,也应该是竞争系统分析刻画的重点,这些元素主要包括系统内部的内部结构、性质、个性特征以及演化趋势等,分析刻画不细致直接导致了竞争系统分析的不完整。因此在竞争系统分析刻画的时候,不能过于笼统,而是需要针对系统内部的各个基本元素进行分析,不能忽略每个元素的重要作用,同时分析过程应细致准确,为竞争系统的整体分析做好基础。以上两点是在计算机复杂网络系统竞争性分析中存在的主要问题,究其原因还是对于系统整体太过重视,分析过程按照整体为单位,没有真正意识到个体和内部元素对于分析刻画过程的重要性。针对这一缺陷,我们在日后的分析工作中就可以有针对性地进行解决,保证竞争系统分析的合理准确。 二、计算机网络系统复杂性问题 2.1开放的复杂系统 计算机的网络系统是一个开放性的系统,而且具有资源共享的特点,所以能够拥有庞大的用户人群。随着经济的快速发展,计算机网络系统包括各种政治、经济、文化以及科学人文等内容,这也是互联网拥有庞大用户群的主要因素,也能促使互联网发展,同样互联网的发展也影响着社会的发展。 2.2成员群体庞大 互联网的发展,拥有庞大的用户群体,而计算机网络系统中的成员是由用户终端、交换机、网关、路由器等各种终端设备组成的,因此各种各样、大量的用户以及交换节点使计算机网络系统变得更为复杂。 3.3成员之间的联系 计算机网络系统的运作是由系统中人员之间相互合作而完成的,系统中的每一个成员都存在着一些联系,但是值得我们注意的是网络协议系统是分散的,在系统中,成员之间除了相互合作也相互竞争,相互竞争就会导致系统的瘫痪等问题,因此,可以通过网络协议系统进行调节,从而保证各成员之间的有序合作。 2.4系统由多层次组成 计算机系统的复杂性也包括系统的层次性,计算机网络系统的结构构建是分层化的,这也是网络体系结构构建的出发点。计算机网络中分层体系的有很多,如通信标准和TCP,以及网络拓扑结构。所以说层次性也是计算网络复杂系统的重要特性。3.5系统信息的复杂性在传递信息时,成员之间相互发送信息、接受信息,处理信息以及转发信息等,由于信息量多,信息的服务性以及信息的设备的多样化,使计算机网络系统中的成员之间会产生竞争,这也是计算机网络系统的复杂性之一。 三、计算机网络系统竞争特性分析 3.1局域网系统成员之间的竞争特性 我们最关心的局域网问题就是它们之间的互访,这也是目前的热点话题,我们主要采取有序控制的措施,可以避免成员之间的冲突,这也是有序冲突的实质。有序控制的方式有轮询,轮询的方式有很多种,包括限定式、穷尽式、门限式以及混合式,主要根据网络成员之间的需要,网络控制程序按照顺序依次询问,若需要立即被使用,不需要则问下一名成员,因此避免了成员之间的冲突。另外我们还可以采用预约的方式,这种预约的方式分为分布式预约和集中预约两种,这种方式和轮询本质上是一样的,也是根据需要的网络成员进行资源分配,但是在方式上有很大不同,需要网络资源的成员得先预约,然后再按顺序进行分配。还有一种是令牌控制,这种方式在局域网中应用的比较多,令牌控制就是一个通行证,网络成员抓住没有用到的令牌,才可以把需要的资源信息写上去,这种令牌通常分为单令牌和多令牌。最后一种是叫做时槽方式,时槽方式也分为两种,即固定式槽环和随机式槽环,这种方式把网络的传输时间分为几段,其中每一段是一个时槽,时槽在用户之间的作用是传递信息。还有其它一些不常用的有序控制方式,例如寄存器插入和信道复用等。 3.2路由器的竞争问题 由于网络速度的提高,导致当局域网中大量信息抵达时宽带不够使用的情况,从而引起网络成员之间的冲突。因此为了避免这种状况,应采取两种办法用来解决和预防。 (1)冲突解决解决冲突的有效方式通过“丢弃”数据这一项操作进行,它是任何的交换节点都支持的一项操作。当网络中大量的数据包争夺有限的输入、输出缓存和输出宽带时,由于需求小于供给,就需要对一些数据包进行丢弃,但是在什么时间丢弃也有不同的算法,算法包括两种,一种是丢尾算法,另外一种是随即早期检测算法。 (2)提高路由器的性能路由器操作系统中还有很多问题,我们应努力更新和完善路由器系统,修改默认口令,将普通的默认口令改为高级的默认口令,同时也可以采用修改内部一些优秀模块的方式,另外还有修改词法分析器、解释器以及查询执行器等。 计算机复杂网络的竞争性有其利弊,对于系统内部的竞争我们应加以改进和解决,并且尽量避免这些冲突,提高网络的利用率。我们还应根据计算机复杂网络的特性,有效解决竞争带来的冲突,促进网络成员之间的合作,使网络安全有效的运行。 作者:孙万里 单位:黑龙江建筑职业技术学院 复杂网络论文:铁路客运网络复杂性释解 1交通运输网络的地理空间特性 交通运输是典型的网络型产业,与生物群落、社交关系和互联网等网络一样,具有复杂网络拓扑结构的共性,也与电力、通信和供水等网络一样,必须通过实体网络系统(或节点系统)才能实现产品和服务的生产与销售。但是,交通运输的网络构成和行业特征与上述各种网络存在很大区别,从而使其网络的复杂性特征展现出独特之处[5]。在复杂网络的理论研究中,交通运输网络对于地理空间的绝对依赖,构成了其结构演化和其上传播机制的研究复杂性基础。 1.1叠加性和延展性较弱 对于较少或几乎不依赖于固定设施的网络系统来说,在一定时间或一定空间上,若干网络的叠加是可能和经济的,如社交网络和电信行业网络,其网络增长受限较小,对网络稍加或几乎不进行改造,就可以实现能力的大幅调整。而从网络的物理特性上来说,交通运输服务则受制于其实体网络,即构筑于特定地理空间下的基础设施,网络结构和能力调整不能灵活变化。相对而言,民航网络按不同的飞行高度划分出若干空域,在一个立体的空间内也可实现不同航路一定程度的“叠加”,而铁路网络要形成多片叠加则几乎不可能。 1.2与地区经济社会的互馈作用较强 与生物群落、社交关系和互联网等网络相比,通信、电力和交通运输等网络的形成,具有明显的外部效应。这种外部效应,即是这类网络与其所在区域经济社会发展的互馈作用的一种体现。网络型基础设施的经营与所在区域的经济社会需求普遍具有互馈效应,但程度和范围上也有所差异,如电网和公路网的建设往往有较强的地域性,这种互馈作用更多地局限在某一特定时段或特定地区。相对而言,铁路网络的建设和运用常常辐射和跨越更大的地区,与更大范围内的地区经济互馈作用更为显著。 1.3要素构成复杂且与地理空间具有全关联性 非实体或一般的网络型产业中,网络关系或传输物常具有无形、均质和稳定的特征,关系的接入较为简单,如电力网与通信网,其联通和运用相对简单,各地区网之间的切换可在瞬间完成,对传输过程的影响很小[5]。而交通运输网络的传输对象所要求的运输条件各异,需配备的装载设备也不同,其网络构成要素更多、更复杂,固定设施与移动设备的配合使用,要求进行统一的运输调度指挥或充分协调,多要素的地理关联性也给网络带来分析的不确定性。相对而言,铁路运输系统内部的技术联系更为密切,保持路网畅通所需要的各种条件更为复杂,多因素与地理空间的全关联性为其网络分析增加了复杂性。 2铁路运输网络要素的高协同性与强相关性 铁路运输网络是依赖于实体网络系统进行活动的典型网络,和其他运输方式的网络一样,与虚拟网络有着显著的区别。根据大量实证研究结果,从度量网络复杂性的基本指标来看,铁路运输网络(含铁路线路网络与列车运行网络)与道路网络、航空网络和地铁网络具有基本拓扑结构及特性相关结论的相似性。但是,铁路运输网络因其独特的构成要素和技术特征,仍然与其他运输方式的网络有较大区别。通过与其他运输方式对比,可以看出,在复杂网络的理论研究中,铁路运输网络关键要素的高协同性和强相关性,构成了其结构演化和其上传播机制的研究复杂性根源。 2.1道路运输网络复杂性 对于道路运输网络方面的研究,目前分为干线路网(含城市群路网)和城市内部路网两大部分,两类网络及其上的交通流各有其特征,但是在与铁路运输网络的比较中,其共性表现一致。道路运输的地理网络体系的突出特点是:网络密度很大,网络增长的灵活性较强,网络的功能层次明显。同时,由于路权专用性不强,其上的运输组织活动倾向于采用自组织(自驾车)或系统组织(公共交通)的方式,与地理网络的关联性不强。对于前者,出行者选择较为灵活,与作为普遍存在的地理网络相比,使用者行为对运输组织网络(或称服务网络)生成和变化的影响要大得多,因此相关研究常转化为出行者(或驾驶员)行为方面的复杂性研究。对于后者,线路走向选择较为灵活,与作为普遍存在的地理网络相比,城市土地利用和用地规划对服务网络生成和变化的影响要大得多,因此相关研究常转化为公共交通服务网络拓扑结构的复杂性研究。 2.2民航运输网络复杂性 民航运输网络的空间尺度较大,且地理网络的构造较为特殊,机场(节点)是其网络结构的关键要素,航线(线路)无实物载体,受地理空间限制较小。这种地理网络的特殊构造,将民航网络的复杂性问题转化为机场的网络布局和航线的层次结构复杂性问题。因其内生的安全和技术管理要求,民航地理网络上的运输组织活动采用系统组织方式,但是其地理网络(机场分布网络)与服务网络(航线分布网络)仍然相对独立。同时,因为民航运输的技术经济特征,其成熟的网络结构(含地理网络和服务网络)具有收敛性,呈现出稳定结构。 2.3远洋运输网络复杂性 远洋运输网络的空间尺度最大,与民航运输网络相似,其地理网络的构造也较为特殊,港口(节点)是其网络结构的关键要素,航线(线路)无实物载体,二者均受到地理空间的限制,特别是港口体系,一般分布在大陆边缘、航运通达条件较好的地区。远洋运输地理网络上的运输组织活动采用系统组织方式,其地理网络(港口分布网络)与服务网络(航线分布网络)不仅相对独立,更因受到国际贸易的影响,其分布具有明显的规律性和特定时空上的稳定性。 2.4城市轨道交通网络复杂性 虽与铁路运输网络同属轨道交通大类,城市轨道交通系统因其服务范围、服务对象和服务方式的特殊性,其复杂性特征与铁路运输网络有所区别。从地理网络的构成上看,成网的城市轨道交通系统一般点(车站)多线(站间距)短,网络密度较大,分布范围与城市发展和用地规划密切相关,但受工程和地理条件限制较大。城市轨道交通的轮轨关系较为密切,其系统组织方式在所有运输方式中最为典型和完全,虽然其对网络固定设施与运载工具的协调性要求较高,但是,从服务对象来看,其运量构成简单、客流性质较为单一;从其服务方式和频率来看,其制式单一,运输调整便利,服务网络的构成比较简单,因此二者关联后的复杂程度并不高。与上述典型交通运输网络相比,铁路运输的地理网络一般空间尺度较大,网络密度分布不均,局域高密和长程低密兼而有之,受区域经济的影响明显,对经济的引导作用强。同时,路网专用性强,基础设施和移动设备均存在多样化制式,内部技术联系密切,存在互补资产和互补技术,服务网络的绩效对二者的协调性要求较高,二者作为铁路运输网络关键要素的高协同性和强相关性,更增加了对其进行复杂性分析的难度。 3铁路客运网络结构与增长的叠加复杂性 一般来说,旅客和货物运输条件差异巨大。与铁路货物运输相比,旅客运输通常对乘坐舒适度、运输安全性、换乘便捷性等要求较高。反映在运输网络方面,则体现出铁路客运网络应当保有较高的密度和覆盖性,网络接续条件好、通达能力强,网络的连通可靠性高、抗干扰能力强,其拓扑结构必然表现出一类典型的复杂性特征。同时,铁路客运地理网络(基础设施投资建设)的阶梯性增长规律,与客运需求的持续性原发增长或突变性诱增规律之间,在特定时空条件下会存在较大差异,对服务网络的绩效可能产生较大影响,要尽可能规避这种长期存在的客观不利因素,并在最大程度上发挥铁路服务网络对人口分布、土地利用和城市发展的引导作用,其网络结构必然表现出一类典型的流量变化与网络增长动态均衡的复杂性机制。另外,铁路旅客运输关于安全、快速、便捷的要求在客运网络中的反映,不仅体现在地理网络上直接连通所表现出的拓扑特征,更体现在其服务网络及所含层次和局域结构在各种运输条件下的适应性。特别地,作为与人的行为和活动发生直接关系的基础设施实体网络,网络上拥堵或故障的传播动力学及控制是关键问题,而铁路运输网络要素的高协同性,叠加在其与客运需求的强相关性之上,更增加了网络复杂程度,必然表现出对一类特殊的网络拥堵控制或故障规避的复杂性分析方法需求。 4我国铁路客运网络的复杂性 我国铁路客运网络的拓扑结构特征及部分网络静态特征指标,与国外典型国家或区域的铁路客运网络相比,具有相似性,究其原因,是由铁路客运内在的技术经济属性决定的。但由于铁路客运供需之间的紧密互馈关系,国内外国情、路情的巨大差异,反映在我国铁路客运供给上,则必使其体现出与国外典型国家或地区客运路网不同的结构和演化特征。 4.1需求数量变化的驱动 从我国客运需求规模和结构来看,我国地域广阔,人口基数大,作为旅客基数的人口数量总量大,加之近30年经济发展迅速,消费水平和消费结构发生了很大变化,不仅公务商务出行稳定增长,而且消费性旅行需求增长迅速,导致客运需求的数量规模大、增速快。受社会文化风俗、工农业和服务业生产规律以及生活方式变化的影响,人员流动在时间上趋于特定时期集中大量流动、一般时期正常波动的动态平衡状态。如春节前后在全国范围内的人员大量往返探亲和务工,在夏秋季节去往主要农业生产基地采收,节假日往返旅游度假地等。在这种经济、社会和文化背景条件下,客运需求表现出突变性和常规性波动的叠加。 4.2需求结构调整的驱动 我国国土地理形势多样,且受地缘关系影响的经济区域发展水平和方式不同,人口分布在地域上趋于局部集中、广域分散的动态平衡状态,在客运需求的空间结构上存在多样化、非均衡的特点以及点、线、面运输需求的相互转化问题。由于我国正处在居民出行结构转型的关键时期,客运需求呈现出类型多样、特征交叉、持续分化等现象。客运需求类型极大丰富,规律性渐趋明显,需求结构开始逐渐趋于动态稳定,对长程运输能力强、中短距离运输服务水平高、安全性好、价格适中、便捷性强的运输方式需求仍将长期稳定存在。 4.3我国铁路客运网络构建的关键问题 从我国铁路客运供给的现状与发展来看,我国铁路网正处在加速成长期,还远未达到成熟期,不仅存在路网布局有待完善、网络覆盖程度仍需提高等情况,还存在线路衔接不甚合理、系统协调程度不高等问题。受长期建设滞后和能力制约的影响,运输需求的层次性在铁路客运供给的地理网络和服务网络中的体现并不十分显著。随着客运需求的进一步分化,铁路客运网络进一步完善的问题就演变成如何在扩大硬件服务能力的同时,又能合理利用既有各类设施、设备和运输组织资源,既研究客运需求对网络演变的指导意义,又探讨网络结构变化对流的有效组织的关键影响的复杂网络结构演化问题。由于我国地理区域广大,地形地质条件复杂,加之东、中、西部地区经济发展水平不一,社会文化习俗有差异,人口分布形式多样,旅客出行规律时空特征不同,铁路客运供给在交通运输体系宏观定位下的地区特征也很明显。因此,随着我国铁路客运服务逐渐进入能力扩张与质量提高并进的新阶段,对铁路客运网络的深入研究,也必须重点考虑路网成长规模、线路建设时机、运营技术标准匹配、服务组织与能力分布等时序与空间耦合问题,即网络的局域演化及动力学特征对整体网络构建的影响,以及路网承载能力变迁机制和规律的复杂网络结构演化问题。另外,作为承担国家安全功能的常规基础设施网络之一,为保障领土和经济安全,铁路运输具有无可替代的国防意义。处在国际政治经济形势瞬息万变的环境下,铁路客运网络除承担常规旅客输送任务外,还肩负着在系统面临巨大威胁或破坏时仍能保障一定通达要求的重要责任。在这一特殊前提下,铁路客运网络的通达性问题,又上升成为在遭受完整性威胁的情况下仍能保证特定的服务水平,即系统可靠性问题。 5结束语 在我国居民出行结构转型及铁路建设运营体制创新的关键时期,面对我国铁路客运的新形势,应当客观认识铁路客运地理网络和服务网络的时空复杂性,理解其形成及演化的内在机理和运行规律,把传统的铁路运输活动与新兴的复杂网络理论结合起来,更好地刻画铁路客运服务特性,为解决网络规划和调整以及运营管理问题提供新的视角和决策依据,从而充分利用现有交通资源,切实提高整个路网承载能力,优化完善服务方式与运营水平。 作者:王琳 于洋 单位:西南交通大学交通运输与物流学院 西南交通大学建筑学院城市规划研究所 复杂网络论文:复杂网络理论的计算机网络拓扑研究 复杂网络研究已经渗透到生活及学习的方方面面,目前,复杂网络研究已成为计算机领域的研究热题。当今时代,计算机网络对于人们来说,已是生活中不可或缺的部分。然而,随着网络平台的快速发展,传统的网络模型已难以科学地展现其拓扑特性,将复杂网络理论的思想应用于计算机网络拓扑研究中,引起计算机研究者及从业者的关注,基于复杂网络理论的计算机网络拓扑的研究结果也应用于实践。 1计算机网络的发展 1.1复杂网络的基本内涵复杂网络是计算机领域的一个术语名词,是指基本具备小世界、无标度、吸引子、自相似、自组织中的部分或者所有属性特征的网络架构。网络系统的演化进阶、演化规律的释放、演化动力学的基体层次及网络系统模型的形成机制、几何属性、结构稳定性等是构筑其理论的优秀。由许多节点与连接两个节点的一些边构成了网络。而节点是指系统中不同的个体,边代表着个体间的关系;具有特定的关系的两个节点之间连一条边,两个节点有边相连则是相邻的。 1.2计算机网络拓扑结构网络的拓扑性质是指不依赖于节点的具体位置和边的具体形态而表现出来的性质,其对应的结构就是网络拓扑结构。有研究报道,在很大程度上,网络拓扑决定了网络的性质,不同的网络性能是因为不同的拓扑结构,因此,网络拓扑是研究网络中的重中之重。 2复杂网络理论 复杂网络理论在基于复杂理论的计算机拓扑研究中的应用网络管理,是在网络系统正常运行的重点部位,把握并网络拓扑行为的改变方式优势并应用是建立网络模式的关键。在理论的学习研究中,还要分析在计算机的网络动态情况下的数据流量,掌握计算机网络动态情况下计算机流量数据及网络的稳定特性。基于拓扑结构原理的插入及分析,并研究分析该结构的衍生技术层面以解决问题的方法。在传统的计算机结构方法中,多数计算机网络的拓扑是以简单的随机网络来展现的。随机网络模型在规模小、单一业务种类的网络初级阶段,一定程度上客观地反映在计算机网络拓扑中的演化规律。现在的计算机网络所处的环境发生了很大变化:计算机用户量不断增长,不同网络正在融合发展;庞杂的网络协议体系的层次结构在垂直方向呈现出多样化,以区域和性能为标准水平上进一步形成水平上分布且多级的架构;由于协议,非线性作用、用户之间的合作与竞争网络等在节点间、节点与数据分组间发生。它们使计算机网络变得复杂,随机网络模型已不适合计算机网络拓扑行为。 以系统整体性为重点的复杂网络理论应运而生,成为人们研究计算机网络拓扑的新途径,有研究就是基于复杂网络理论研究复杂的计算机网络行为,从不同层次、不同角度分离网络系统的整体性及网络中单个之间的联系和相互作用,以分析表现其整体性的性质。例如流量行为和拓扑行为的各自性能以相互作用行为的研究等。基于复杂网络理论的定义及研究,从整体上了解计算机网络拓扑结构的特征模型,并分析计算机网络的整体系统定型。基于拓扑结构的理解,通过定量分析并把其结果应用到定型分析当中去;相互联系作用的网络节点在拓扑演化行为中受到极大影响。复杂网络拓扑结构的构造机制,是建立并分析研究网络拓扑结构及动力学行为的演化模型。在基于构造机制而建立的演化模型中,针对拓扑数据的范围变化和对数值进行分析处理的讨论,都是根据网络结构而进行分析讨论的,在计算机网络中,由于其分布比较明确而且具有小范围的节点度,还有依据其没有标记的特性和相联系的动力行为。 3基于复杂网络理论的计算机网络拓扑应用 世界上多数发达国家开始重视计算机拓扑技术系统原理的研究以及在IT领域的应用,同时全世界上的著名高校都十分看重计算机拓扑技术理论技术的研究,比如说,传统的拓扑数值参考体系结构工分为五个层次,分为控制过程,再优化过程,再次生产中进行调整,然是企业层面进行管理整治,最后在经济上进行宏观决策。锥塔式管理模式通常采用这种模式并取得很好的效果,在生产过程中将不再采取以往控制与管理详解的形式,而是将其分开,不再注意资源在生产过程的消耗及能量损耗、对设备的实施监控与管理控制。由于此种结构模型采用多层次结构,而且比较复杂,应用起来成本极高且不那么灵便。也不利于计算机网络平台技术的建成,在社会实践中得不到很好的推广应用。另外,煤矿企业为世界工业发展提供了很大的能源支持,然而,安全生产一直是煤矿企业持续发展并一直坚持的,因此在煤矿企业安全生产中更加强调控制和管理的统一化。生产、管理、安全三者是相互联系、相互依托的,需紧紧的联系在一起,才会更好的发挥起作用,不过其需依据计算机理论的实际研究和应用,形成资源管理、生产执行、过程控制三个层次的计算机复杂网络信息化系统。 在复杂网络理论指导下,优先突出复杂网络下计算机的统计方面的关系,然而拓扑网络结构的构造以及拓扑运行的方式也是不可或缺的,在突出表现计算机的统计方面的关系的同时也要形成它们操作模式的具体形式。在广泛的复杂网络以及其复杂理论的研究当中,要时时刻刻关注大众用户的资源信息,并不时地进行更新,不过,要控制管理用户资源,不要让其超过最新的范围,以保持高效运行。在网络不断发展更新的过程中,要时刻保持较高的资源数据利用率,使其利用尽量最大化。在计算机拓扑网络中,数据搜索功能是至关重要的,因此,要保持数据服务总台具有其强大功能,以增强其性能。网络拓扑结构化成果已不能很好地适应现有的网络载体,因目前的网络载体的连接功能特性不能很好地与网络拓扑结构相匹配,需要进一步提升结构化的研究成果以满足需求。而无标度特性的结构网络提体系的实现需要对计算机网络拓扑结构的区域管理进行扩展化延伸,因此,通过对网络数据同步控制,进一步形成完整的网络拓扑,而网络拓扑的完整性可以有效减缓拥堵的计算机网络数据的压力,从而提高计算机网络数据运行的效率。 4结语 在现代社会中,计算机已成为人们生活当中必可不少的一部分,越来越受到广大群众的关注,在计算机迅猛发展的时代,计算机的运行方式及速度一直是人们关心的问题,它关乎整个计算机的运行效率及数据的及时性。计算机需要进行有效的程序控制和管理,使其管理体系更加完善以保证计算机的正常运行。运用相关的计算机网络复杂理论研究,以升级传统模式下的计算机技术,对计算机存在的网络模型特点进行深入客观的分析,寻找新的思路、方法用来解决可能存在的问题。本文主要讲述了复杂网络理论的内涵,基于复杂理论的计算机网络拓补结构及使用情况,建设全新的计算机拓补系统,以提高计算机网络的控制和管理体系,有效地为广大群众提供服务。 作者:王晓元 单位:咸宁职业技术学院网络中心 复杂网络论文:复杂网络在财务审计中的应用 一、关联公司的复杂网络模型 对复杂关联公司的建模中,将每个与母公司有关联的子公司或其他公司建模为一个结点,将公司之间的联系建模为一个边,这样的一个结点和边的集合就构成了一个复杂网络模型。示意图如图1所示。网络模型为无向加权网络,结点联系的强度与所涉及的两个关联企业间的资金往来和负债等因素有关。 二、联系的强度 有权网络的一个重要参数就是边的权值,该权值表征两个关联企业之间的联系,应由销售、采购、企业间投资关系、筹资关系来确定。需要指出,诸如投资、筹资等关系,本质上是有方向的,精确的复杂网络模型应该考虑使用有向网络模型。在本项研究中,为了简化模型和计算,我们统一使用了无向网络。 三、多关系网络模型 上述模型中使用了单关系网络,从联系强度的计算过程可见,实际上这个单关系是一个复合关系:将多个关系复合在一起。实际中,企业间往往存在多个关系,比如可由销售、采购关系构建一个关系网,而由投资关系构建另外一个关系网,如图2所示。所以应该使用多关系网来描述企业间的这种混杂关系。有了上述单关系或者多关系网络模型后,我们可以构建中心度度量,从而可以检测网络中重要的子公司;还可以检测紧密联系的社区,从而找到紧密联系的公司群。 四、中心度度量:识别重要子公司 在复杂网络上,一个结点的重要程度可以用其中心度来度量。常见的中心度度量包括:度中心性、紧密度中心性和特征向量中心性等。考虑到本研究中网络的规模和计算复杂性,我们使用了度中心性和特征向量中心性。子公司的度中心性计算与该企业所联系的企业数量,一般来讲,母公司应该具有最大的度中心性。特征向量中心性通过子公司的关联公司的中心程度来度量该该子公司的中心性,即如果与一个公司联系的其他公司具有较高的中心度,则该公司也具有较高的中心度。该问题转化为求解网络邻接矩阵的特征值和特征向量问题,对于较复杂的网络,使用迭代法求解该特征值效率较高,例如使用Power迭代法。基于特征向量的中心度方法类似于网络搜索中的PageRank算法。 五、社区发现:识别紧密联系的关联公司 发现关联公司的社区结构有助于发现紧密联系的关联公司。如图1所示,一个社区指的是相互之间紧密联系的企业群,群内的联系强度要远高于群外的联系强度。在图1中,显然所有标识为黑色圆圈的结点构成一个社区,而所有标识为白色方框的结点构成了另外一个社区。常用的社区发现的方法有顶点相似性、谱聚类等方法。本文中采取了顶点相似性方法。其中的相似性度量使用加权的Jaccard相似性:用联系的权重加权共有邻居数。 六、结论 考虑到公司舞弊的合谋特性,建立了关联公司的复杂网络模型:单关系网络和多关系网络模型,确定了联系强度的度量,通过中心性度量和社区检测,可有效发现重要的关联企业。 作者:石利芳仇丽青孙晓红单位:山东科技大学审计处山东科技大学信息学院山东科技大学审计处 复杂网络论文:复杂网络拓扑论文 复杂网络可视化方案设计的关键在于可视化工具和算法的选择,本文设计的方案中,可视化工具选择基于Python的软件包NetworkX[7],压缩算法采用提出的一种基于节点和边的关键性压缩网络拓扑的算法(NECB,NodeandEdgeCentralityBasedNetworkCompressingAlgorithm),布点算法则选择基于FDA改进的经典FR算法[8],整体方案如图2-1所示。原始的网络拓扑数据经过NetworkX作图生成网络拓扑图,而NECB算法和FR算法则利用NetworkX通过Python编程实现。 1NetworkX介绍 NetworkX是一基于Python语言开发的网络可视化工具,集成了众多专门针对复杂网络的分析算法,非常适合复杂网络拓扑的可视化,并能结合其它的Python软件包,比如Numpy、Scipy、Matplotlib、Pygraphviz、Mayavi2等数据分析和可视化工具进行使用。NetworX支持邻接矩阵、边列表、GML、Pajek等多种类型的网络拓扑数据的读写,也可逐个添加或删除单个节点和边,同时还提供了大量直接生成某一类型复杂网络的函数,针对网络拓扑的性能分析,NetworkX也提供了许多算法,对于同类型的网络,还支持并集、交集、差、子图等集合操作。 2NECB压缩算法 基于节点和边的拓扑压缩关键在于压缩标准的制定,如何评判压缩算法的有效性也是重要的方面。 2.1压缩节点的选择NECB压缩算法中的压缩是针对节点进行的,这里仅针对简单无向图进行讨论,对于网络拓扑G=(V,E)中任意节点v,是否删除它的参考标准主要有两点:节点v的度deg(v)和网络拓扑中经过该点最短路径数。节点的度是网络拓扑最重要的属性之一,如果一个节点的度数越大,说明它与很多节点都有关联,那么它在网络拓扑中也就显得很关键[9]。NECB算法采用的计算公式如下。是为了将其值归一化在[0,1]范围内。网络拓扑的平均最短路径长度也是其重要的属性之一,如果网络拓扑中多条最短路径经过某一节点,显然该节点扮演着重要角色[9],NECB算法采用的计算公式如下。用Wpath(v)的值衡量节点v关于最短路径的关键性,Π(s,t)表示网络拓扑中所有最短路径的集合,π表示经过节点v的最短路径,(|V|-1)(|V|-2)/2是经过节点v的最短路径数最大可能值,乘以2/((|V|-1)(|V|-2))可以将其值归一化在[0,1]范围内。 2.2压缩算法流程NECB算法中的压缩本质上就是删除节点,这里对删除进行一下说明:对于网络拓扑G=(V,E),删除节点v是指从E中删除所有包含v的边,然后从V中删除v生成新的网络G’,NECB算法流程如图2-2所示。 首先计算网络拓扑中各个节点的度和所有节点之间的最短路径,然后根据公式和分别计算Wdeg(v)和Wpath(v),删除值相对较小的次要节点,保留值相对较大的重要节点,再将得到的两个节点集合并。假设合并后的节点集合为V1,对于复杂网络,通常情况下,节点集合V1构成的压缩图是连通的,若不连通,则需要对压缩拓扑进行补充,选择一个最小的节点集合V2补充到压缩拓扑中,至少使得由V1∪V2中节点构成的压缩图是连通的,这是一个NP完全问题,NECB采用的是一种叫做KeepOne的策,。V1中节点在G中的任意一条最短路径上的所有节点组成V2,V1∪V2的完全图与原始网络拓扑G的交集即为最终的压缩网络拓扑G’。 作者:张畅谢钧胡谷雨段伟伟单位:解放军理工大学,指挥信息系统学院 复杂网络论文:基于复杂网络理论的网络拓扑论文 1研究假设与模型 复杂网络理论是在十几年前才被人们挖掘并总结出来的一门崭新的理论学科,尽管该理论的研究内容并不丰富,但鉴于计算机网络技术的快速发展及其在全社会范围内的迅速普及,促使复杂网络理论内容的研究也趋于成熟,并为计算机网络拓扑特性提供了可靠的理论分析内容,使计算机网络拓扑成为了一种具备科学性、合理性的一种系统网络架构,维系着网络空间环境的有序运作,促进了互联网领域的健康、稳定发展。而要想具体的对计算机网络拓扑的研究假设与模型进行验证,这就要从复杂网络理论的框架、网络行为内涵,以及复杂环境中的计算机网络拓扑行为所遵循的理论基础等方面来入手实施。 1.1复杂网络理论的框架及其内涵从长期以来的研究过程来看,将复杂网络理论应用到计算机拓扑行为研究的过程中极为可行,因其能够更为明晰地呈现出在较高技术水平下的计算机网络拓扑结构,从而便可以对网络性能及其流量进行更细致的分析,所得出的相关分析成果可以反作用于实践当中,不断提升计算机拓扑项目的延展性。复杂网络理论的研究内容所涉及到的学科较广,具备较强的跨学科特色,因其与数理学科、生命学科以及工程学科等诸多学科领域有着密切的关联,同时,也正是由于复杂网络理论本身的跨学科特性存在,对复杂网络的定量以及定性特征的科学化理解的难度较大。其中,计算机网络拓扑模型方面的研究较为重要,且为实践领域提供了诸多可借鉴的经验。除此之外,复杂网络理论的内涵中还包括有复杂网络上的传播行为、搜索算法以及相继故障等方面,这些都属于复杂网络理论中的优秀内容。从现实的角度来看,掌握网络拓扑行为的演进过程及其规律,便可以实现更优质的、更系统化的网络结构管理,为网络中各节点提供更便捷的网络服务。 1.2复杂环境中的计算机网络拓扑行为所遵循的理论基础近年来,网络行为理论及网络拓扑架构等项目的研究受到了日益延伸的网络平台的影响,在这种传统计算机网络理论与模式的影响下,已经不适宜进行对网络行为的客观描述,因此,复杂环境中的计算机网络拓扑行为需要重新修正,并利用复杂网络理论的优秀内容来充实计算机网络拓扑。从现实环境来看,随着国内外各领域科学技术的不断发展,人们的视野较以往更加开阔,对各种事物也都有了更加深刻的认识和理解,因此,人们在诸多领域的建设过程中,对于计算机软件以及各类型电子设备的体验与使用要求也日趋提高,简单来说,人们对于计算机网络平台运行的要求有所提升。因此,在复杂网络理论精髓内容的明确指引下,计算机网络拓扑模型需要重新创建。 1.3针对计算机网络同步行为的研究从过去一段时期以来关于计算机拓扑项目的研究内容来看,始终停留在复杂网络演化模型框架的基础上,凭借路由器以及自治域这两个层面的特性来架设并描述计算机网络拓扑结构。后期,随着网络平台及信息数据的进一步延展,促使计算机网络同步行为越来越趋于复杂化,同时,由于其复杂化行为所产生的网络节点过于繁杂,则通过网络同步行为来探知计算机网络拓扑也是较为合理的策略,能够削弱计算机网络同步行为对整个网络环境所带来的负面影响。 2研究设计 通过研究以往有关的资料可知,网络本身所具有的特性在一定程度上取决于网络拓扑,而且,不同拓扑结构所构建出来的网络环境,其性能也有着明显的差异。实际上,网络拓扑结构的设计便能够影响网络平台运作的实际效能。在以往,传统的网络一般是规则的网络形式,该种形式最大的特征便是它的网络节点与其边的连结方式较为固定,属于一种近似封闭的网络环境,但在复杂网络理论支撑下的计算机网络拓扑结构的延展性就较强,这一形式的新型网络拓扑形态通常被人们形容为具有复杂动力学行为以及复杂拓扑结构的网络模型,该模型的优秀特性在于它的无标度性、节点广泛且规律等方面。 2.1网络协议分析技术的研究在当前,现代电子信息技术的普及应用,各领域针对信息管理的研究不断深入,而且大多取得了极富价值的研究成果,并将其在实践过程中进而验证。从总体情况来看,基于复杂网络理论的计算机网络拓扑研究可以分成如下几个部分来进行探索:网络协议分析技术、计算机网络拓扑行为的特征等。具体的网络拓扑形态如图1所示:从图1中可以看出,传统的计算机网络拓扑结构呈现出网状的态势,由中心为个终端提供数据转换等服务支持。其中,TCP/IP协议是网络协议系统中的重要组成部分,它也是现代网络信息管理中最优秀的协议之一。在传送数据的过程中,由于IP层的传输不会受到过度限制,信息的传递顺次可能会有所改变。从网络协议分析的基础框架结构来看,网络协议分析技术的理论研究内容仍有一定的挖掘空间。 2.2网络协议分析技术的应用为网络拓扑行为的客观描述夯实基础依照TCP/IP参考模型,在数据包封装相关技术研究的基础上,采取端口检测以及特征值深度包检测等协议识别技术,探究网络协议分析的基本内容。从网络平台信息传递的效率来观察,按照TCP/IP协议格式逐层显示所采集到的网络数据包的各层协议网络字段信息,最终构建起网络协议分析的基础框架,整个过程较为合理。从具体情况来分析可知,总体的网络协议分析技术是分为两部分内容来实现的,一部分为网络数据采集模块,另一部分为网络协议分析处理模块。这两个部分的协调运作,便能够针对网络拓扑行为进行客观的描述。 3数据分析与假设检验 3.1探知计算机网络行为所谓的“计算机网络行为”,指的便是网络运行的动态变化规律以及用户主动或者被动采用终端设备通过Internet连接其他终端设备获得信息数据的行为。这样看来,计算机网络行为是构成网络系统的各个因素经过交互作用后而使系统表现出来的一种行为。从我国计算机网络运行的总体情况来看,对计算机网络行为概念的理解和掌握,能够更好的对网络状态做出宏观的预测,从而在一定程度上提高网络的整体服务质量。 33.2在网络协议分析技术支撑下的计算机网络数据分析一般情况下,网络环境中的物理地址与IP地址是互相绑定的,这样可以稳定网络运行环境中的各项信息资源,以便于网络参与者执行信息传输与操作。但同时,也意味着当有人盗用他人网络地址进行恶意操作时,就会给正常使用网络的人们带来一定的风险,易发生损失。所以,就要发挥出网络协议分析技术的功能,通过研究物理地址与IP地址的绑定时间范围,来确定并指认盗用网络者的非理性行为,进而维护网络运行安全。 3.3计算机网络拓扑模型的架设基础计算机网络拓扑形态结构当中的每种形态结构都有其独特的适用环境与搭建标准;再从传输技术的角度而言,网络拓扑结构可以被划分为两大类,即点对点的传播方式与广泛散播方式,二者都能够对网络协议和数据采集过程产生影响,进而对计算机网络拓扑行为带来干扰。无论如何划分网络结构与形态,网络协议分析技术需要足够的网络数据来支撑,只有当网络结构中的数据库中采集到大量的网际间信息数据时,网络分析技术的框架才可能搭建起来。 4研究结论与建议 计算机技术的涌现为网络信息的有序流转提供了可能,随着技术的不断升级,人们渴望能够寻找到一种切实可行的简便方式来描述计算机的拓扑行为,因此,探知到一种基于复杂网络理论的计算机网络拓扑形态,为当前复杂网络环境下的现代网络运转保驾护航。现阶段,我国各领域的发展都离不开计算机相关技术的支撑,然而,让遇见较为特殊的实际工作要求时,就需要借助专业化的计算机软件来辅以操作,这样一来,就需要开展计算机软件开发项目,以高质量的计算机软件产品的功用来满足用户的个性化需求。从本质上来看,将电子信息技术在实践领域的应用则意味产业技术的升级,同时,还代表着信息时代的发展成果。随着电子信息技术的发展,基于复杂网络理论的计算机网络拓扑行为等方面的研究也取得了实质性的进步,进而为信息时代环境下的复杂化网络管理提可靠的理论支撑。 作者:张志鹏单位:渤海大学信息科学与技术学院 复杂网络论文:复杂网络理论计算机网络论文 1国内文献综述 袁芳芳(2014)在其公开发表的文章中阐释了一种传统的网络拓扑数值参考体系结构,在该体系结构的影响下,计算机拓扑体系结构可被分成五个主要层次,即过程控制、过程优化处理、生产调配、企业管理以及宏观经济这五个层面。复杂网络理论的网络拓扑模式往往需要与传统的模式割裂开来,因其所遵循的理论基础不尽相同。从实践的角度来看,计算机复杂网络信息化系统往往可以由资源管理模块、生产执行模块以及过程控制模块这三部分来执行,从而能够在复杂网络理论的支撑下,削减网络平台架构中不必要的分支,以此来增强复杂环境下网络拓扑行为客观描述的精准度。 2研究假设与模型 复杂网络理论是在十几年前才被人们挖掘并总结出来的一门崭新的理论学科,尽管该理论的研究内容并不丰富,但鉴于计算机网络技术的快速发展及其在全社会范围内的迅速普及,促使复杂网络理论内容的研究也趋于成熟,并为计算机网络拓扑特性提供了可靠的理论分析内容,使计算机网络拓扑成为了一种具备科学性、合理性的一种系统网络架构,维系着网络空间环境的有序运作,促进了互联网领域的健康、稳定发展。而要想具体的对计算机网络拓扑的研究假设与模型进行验证,这就要从复杂网络理论的框架、网络行为内涵,以及复杂环境中的计算机网络拓扑行为所遵循的理论基础等方面来入手实施。 2.1复杂网络理论的框架及其内涵 从长期以来的研究过程来看,将复杂网络理论应用到计算机拓扑行为研究的过程中极为可行,因其能够更为明晰地呈现出在较高技术水平下的计算机网络拓扑结构,从而便可以对网络性能及其流量进行更细致的分析,所得出的相关分析成果可以反作用于实践当中,不断提升计算机拓扑项目的延展性。复杂网络理论的研究内容所涉及到的学科较广,具备较强的跨学科特色,因其与数理学科、生命学科以及工程学科等诸多学科领域有着密切的关联,同时,也正是由于复杂网络理论本身的跨学科特性存在,对复杂网络的定量以及定性特征的科学化理解的难度较大。其中,计算机网络拓扑模型方面的研究较为重要,且为实践领域提供了诸多可借鉴的经验。除此之外,复杂网络理论的内涵中还包括有复杂网络上的传播行为、搜索算法以及相继故障等方面,这些都属于复杂网络理论中的优秀内容。从现实的角度来看,掌握网络拓扑行为的演进过程及其规律,便可以实现更优质的、更系统化的网络结构管理,为网络中各节点提供更便捷的网络服务。 2.2复杂环境中的计算机网络拓扑行 为所遵循的理论基础近年来,网络行为理论及网络拓扑架构等项目的研究受到了日益延伸的网络平台的影响,在这种传统计算机网络理论与模式的影响下,已经不适宜进行对网络行为的客观描述,因此,复杂环境中的计算机网络拓扑行为需要重新修正,并利用复杂网络理论的优秀内容来充实计算机网络拓扑。从现实环境来看,随着国内外各领域科学技术的不断发展,人们的视野较以往更加开阔,对各种事物也都有了更加深刻的认识和理解,因此,人们在诸多领域的建设过程中,对于计算机软件以及各类型电子设备的体验与使用要求也日趋提高,简单来说,人们对于计算机网络平台运行的要求有所提升。因此,在复杂网络理论精髓内容的明确指引下,计算机网络拓扑模型需要重新创建。 2.3针对计算机网络同步行为的研究 从过去一段时期以来关于计算机拓扑项目的研究内容来看,始终停留在复杂网络演化模型框架的基础上,凭借路由器以及自治域这两个层面的特性来架设并描述计算机网络拓扑结构。后期,随着网络平台及信息数据的进一步延展,促使计算机网络同步行为越来越趋于复杂化,同时,由于其复杂化行为所产生的网络节点过于繁杂,则通过网络同步行为来探知计算机网络拓扑也是较为合理的策略,能够削弱计算机网络同步行为对整个网络环境所带来的负面影响。 3研究设计 通过研究以往有关的资料可知,网络本身所具有的特性在一定程度上取决于网络拓扑,而且,不同拓扑结构所构建出来的网络环境,其性能也有着明显的差异。实际上,网络拓扑结构的设计便能够影响网络平台运作的实际效能。在以往,传统的网络一般是规则的网络形式,该种形式最大的特征便是它的网络节点与其边的连结方式较为固定,属于一种近似封闭的网络环境,但在复杂网络理论支撑下的计算机网络拓扑结构的延展性就较强,这一形式的新型网络拓扑形态通常被人们形容为具有复杂动力学行为以及复杂拓扑结构的网络模型,该模型的优秀特性在于它的无标度性、节点广泛且规律等方面。 3.1网络协议分析技术的研究 在当前,现代电子信息技术的普及应用,各领域针对信息管理的研究不断深入,而且大多取得了极富价值的研究成果,并将其在实践过程中进而验证。从总体情况来看,基于复杂网络理论的计算机网络拓扑研究可以分成如下几个部分来进行探索:网络协议分析技术、计算机网络拓扑行为的特征等。具体的网络拓扑形态如图1所示:从图1中可以看出,传统的计算机网络拓扑结构呈现出网状的态势,由中心为个终端提供数据转换等服务支持。其中,TCP/IP协议是网络协议系统中的重要组成部分,它也是现代网络信息管理中最优秀的协议之一。在传送数据的过程中,由于IP层的传输不会受到过度限制,信息的传递顺次可能会有所改变。从网络协议分析的基础框架结构来看,网络协议分析技术的理论研究内容仍有一定的挖掘空间。 3.2网络协议分析技术的应用为网络 拓扑行为的客观描述夯实基础依照TCP/IP参考模型,在数据包封装相关技术研究的基础上,采取端口检测以及特征值深度包检测等协议识别技术,探究网络协议分析的基本内容。从网络平台信息传递的效率来观察,按照TCP/IP协议格式逐层显示所采集到的网络数据包的各层协议网络字段信息,最终构建起网络协议分析的基础框架,整个过程较为合理。从具体情况来分析可知,总体的网络协议分析技术是分为两部分内容来实现的,一部分为网络数据采集模块,另一部分为网络协议分析处理模块。这两个部分的协调运作,便能够针对网络拓扑行为进行客观的描述。 4数据分析与假设检验 4.1探知计算机网络行为 所谓的“计算机网络行为”,指的便是网络运行的动态变化规律以及用户主动或者被动采用终端设备通过Internet连接其他终端设备获得信息数据的行为。这样看来,计算机网络行为是构成网络系统的各个因素经过交互作用后而使系统表现出来的一种行为。从我国计算机网络运行的总体情况来看,对计算机网络行为概念的理解和掌握,能够更好的对网络状态做出宏观的预测,从而在一定程度上提高网络的整体服务质量。 4.2在网络协议分析技术支撑下的计算机网络数据分析 一般情况下,网络环境中的物理地址与IP地址是互相绑定的,这样可以稳定网络运行环境中的各项信息资源,以便于网络参与者执行信息传输与操作。但同时,也意味着当有人盗用他人网络地址进行恶意操作时,就会给正常使用网络的人们带来一定的风险,易发生损失。所以,就要发挥出网络协议分析技术的功能,通过研究物理地址与IP地址的绑定时间范围,来确定并指认盗用网络者的非理性行为,进而维护网络运行安全。 4.3计算机网络拓扑模型的架设基础 计算机网络拓扑形态结构当中的每种形态结构都有其独特的适用环境与搭建标准;再从传输技术的角度而言,网络拓扑结构可以被划分为两大类,即点对点的传播方式与广泛散播方式,二者都能够对网络协议和数据采集过程产生影响,进而对计算机网络拓扑行为带来干扰。无论如何划分网络结构与形态,网络协议分析技术需要足够的网络数据来支撑,只有当网络结构中的数据库中采集到大量的网际间信息数据时,网络分析技术的框架才可能搭建起来。 5研究结论与建议 计算机技术的涌现为网络信息的有序流转提供了可能,随着技术的不断升级,人们渴望能够寻找到一种切实可行的简便方式来描述计算机的拓扑行为,因此,探知到一种基于复杂网络理论的计算机网络拓扑形态,为当前复杂网络环境下的现代网络运转保驾护航。现阶段,我国各领域的发展都离不开计算机相关技术的支撑,然而,让遇见较为特殊的实际工作要求时,就需要借助专业化的计算机软件来辅以操作,这样一来,就需要开展计算机软件开发项目,以高质量的计算机软件产品的功用来满足用户的个性化需求。从本质上来看,将电子信息技术在实践领域的应用则意味产业技术的升级,同时,还代表着信息时代的发展成果。随着电子信息技术的发展,基于复杂网络理论的计算机网络拓扑行为等方面的研究也取得了实质性的进步,进而为信息时代环境下的复杂化网络管理提可靠的理论支撑。 作者:张志鹏单位:渤海大学信息科学与技术学院 复杂网络论文:基于复杂网络的网络舆情论文 1模型应用的必要性 基于网络的真实数据进行实证性研究是研究网络舆情演化规律的有力方向,但由于网络结构复杂、海量的个体和真实数据难以获取等原因,虽有一定进展,但成果不显著.而通过模型构建来反应个体的观点交互进而解释网络舆情的传播规律成为大量学者的选择.模型不是现实,而是虚构的对象,旨在通过某些可测量,在一定程度上达到与所研究现实世界的同构性.模型通常是将研究对象简单化,关于其相关变量和交互都考虑得不够周全,但是模型是获得事实的有益工具.简单的模型可以作为研究更加复杂和精确现实的起点,不完全的模型可以让我们专注于复杂现象的特殊属性或评估缺失变量的重要性.在网络舆情建模研究上,有来自物理学、数学、计算机与信息科学、传播学、心理学、社会学、情报学等多学科的学者分别在自己的研究视域内开展,不同学科的交叉更促进了其发展速度.研究者们利用统计物理学、观点动力学、社会动力学、社会心理学等领域的方法,着重描述个体之间意见交互和观点形成的过程,进而得出群体的宏观舆论涌现,为后续研究储存了深厚的积淀,并产生了深远的影响.舆情网络是典型的社会复杂网络,具有复杂系统的特征.复杂网络理论的逐步发展,提供了比以往其他方法都更有效的表达社会网络结构及关系的方法.复杂网络中的个体行为传播与集体活动的演化等引发了学者们的关注.随着社会系统的复杂化和信息技术的快速发展,网络传播的模式也越来越多元化复杂化,利用复杂网络分析方法分析互联网,尤其是Web2.0网络中的舆情信息发生、发展、演化的机理成为一个研究热点. 2基于复杂网络的网络舆情传播模型 2.1传染病模型由于信息传播与病毒感染的前提条件存在一定的相似性(有向性和相邻性等),并且具有相同的动力学特点,所以传染病模型被借以模拟网络舆论尤其是谣言的传播[7].传染病模型最早是1926年Kermack和McKen-drick构造的SIR(susceptibleinfectedrecovered)模型,以及1932年提出的SIS(susceptibleinfectedsus-ceptible)模型.在SIR模型中,将人群分为易感人群(S),染病人群(I)和免疫人群(R).该模型适用于染病后自动免疫并不会被二次感染的疾病,如水痘、百日咳,或者不能治愈终会死亡的疾病,如艾滋病等.SIS模型则只有易感人群和染病人群,适用于被治愈以后仍然恢复为易感人群的疾病.对于同一谣言,接触的次数并不影响已经被传播的后果,所以很多谣言传播模型借鉴了SIR模型.Daley和Kendal在1965年首次根据流行病模型构建了谣言传播的D-K模型,该模型借助随机过程理论,将谣言相关个体分为三类,未听说过谣言(相当于易感人群),传播谣言的人(相当于染病人群)和听说过谣言但不传播(相当于免疫人群),并假定角色以一定概率转换.Maki和Thompson等随后构建了M-T模型[9].这两个模型在谣言传播上得到广泛使用.随着复杂网络的兴起,谣言传播重新被学者重视,并取得了较大的研究进展.Kitsak等将谣言传播的SIS模型和SIR模型应用在了一些真实复杂网络中,分别为:LiveJournal.com上的550万人的朋友圈、伦敦大学学院计算机科学系的邮件联系网、瑞典的病人联系网和imdb.com上提供的电影演员的合作网络,并得出了一些重要结论.Zanette首次应用了小世界网络理论研究谣言传播,建立了SIR平均场方程,结论显示,谣言传播有一定的临界值.随后,Zanette比较了谣言传播在小世界网络和动态小世界(dynamicsmallworlds)两种复杂网络机制下的异同,结果显示,动态小世界网络更接近实际,并具有易分析和便于数值处理等优势.Moreno和Nekovee则在无标度网上了构建了谣言传播模型,并对随机分析和计算机模拟两种分析方法得出的结论进行了比较.Xiong等提出了SCIR模型,该模型侧重微博转发行为导致的信息传播,其中,C表示已获知信息但对是否转发该信息尚处于犹豫状态,并基于规则网格和无标度网络进行了仿真.国内也有大批研究成果出现.潘灶峰和汪小帆等在改进的无标度网络(聚类系数可变)上构建了谣言传播模型,发现增加网络聚类系统,即增加信息的透明度是抵制谣言的有效手段.陈静等综合了SIS模型和SIR模型,提出了针对在线网络传播形式的SICRS传播模型.该模型加入了起过渡作用的治疗状态(cured),通过对该模型的仿真,发现了复杂网络尤其是无标度网络中舆情传播的三阶段规律:初期的爆发、中期的周期性波动和后期的稳定状态.此外,作者还具体阐述了舆情传播的影响因子.陈福集等[20]重要关注了网络舆情传播建模中的衍生效应,通过仿真的数值设定实验,在传统SEIRS模型基础上引入话题衍生率,同时考虑舆情传播的社会影响作用和个体记忆因素等,分析其对舆情传播的影响.陈波基于泛在媒体环境,考虑现有模型对网络个体状态处理太过简单,引入了两个新的变量:直接免疫率和潜伏个体,建立了一个带直接免疫的SEIR模型,并采用了starlogo仿真软件验证了该模型.朱恒民等将SEIR模型应用到BA无标度网络上,重点考虑媒体对网络舆情话题传播的影响,提出了舆情话题传播模型,结果表明,媒体会加快舆情传播速度.钱颖基于SIR模型建立了微博舆情的传播模型. 2.2观点动力学模型研究舆论或共识形成过程的模型可以追溯到应用数学领域的French模型,该模型创建于1956年,研究在离散条件下,考虑个体以某种不同权重值采用他人意见时,团队内部的意见相互影响的复杂性问题.随着问题不断被研究者重视,出现了多个能用于模拟网络舆情传播的模型,经典的元胞自动机模型、Sznajd模型、Hegselmann-Krause模型、Deffuant模型、Wu-Huberman模型等均在一定程度上影响了后续网络舆情传播模型的构建.随后,大量学者将观点动力学上的模型应用到舆情中观点的传播,进一步考察舆论的形成等.Alves[等首次提出宏观的舆论模型正逐渐被基于局部个体空间相互作用的微观离散动力学模型所代替.国内学者纷纷在元胞自动机模型的基础上提出多个改进模型.方薇团队考虑元胞坚定性特点设计了元胞移动遍历的舆情传播模型,并进一步构建了协同元胞自动机模型.王鹍鹏提出了三位元胞自动机模型来模拟网络舆情传播动态.潘新等改进了Wu-Huberman模型,考虑社会网络中的个体交互,构建了网络舆情传播模型,该模型可用来衡量舆情传播的速度. 2.3其他模型博弈论因为其分析个体关系的优越性,被应用到网络舆情传播中.王杨等基于博弈论,考虑网络社区内外部对舆情传播的影响,构建了网络舆情的传播模型.结果表明,网络舆情在网络社区中的传播具有初期传播稳定、后期形成具有影响力的舆论的一般特点.韩少春、刘锦德等利用了不完全信息演化博弈模型,分析了网络舆情传播的羊群行为,并提出了控制羊群行为的主要策略.其他学者抛开经典模型,尝试构建新的病毒模型来模拟舆情传播、模拟群体极化的动力模型;也有学者利用复杂网络的方法,分析网络舆情传播的特点和规律,或者构建相应的模型,对实际的网络舆情引导起到指导作用,例如在新浪微博、高校BBS等方面的应用. 3现有研究的总结及发展趋势 3.1研究总结 3.1.1建模方法多数网络舆情传播模型采用了自上而下的建模方法,重点关注网络舆情宏观的演变及群体整体的观点变化.这类模型将研究对象看成一个系统,在不同层次研究系统的整体.最典型就是利用传染病模型模拟谣言传播过程进而反映网络舆论的传播过程. 3.1.2建模工具基于复杂网络的模型构建,利用恰当的软件或工具能起到事半功倍的效果.目前常用的建模工具有Starlogo、Netlogo、Swarm、Ucinet、Pa-thon等软件工具.也有不少学者自行开发了相关软件平台,如武汉大学信息管理学院开发了NEView-er,用于复杂网络的演化分析,这些工具都在相关研究中发挥了重要的作用. 3.1.3模型对实践的指导目前,大多是结合理论研究和实证分析来研究网络舆情传播的规律和特点,从理论上深入探讨网络舆情传播演化的数学或物理模型,建立清晰准确的理论框架,同时在大数据的背景上,借助数据仓库和数据挖掘等先进信息技术获取大量实证数据,验证理论模型的有效性,修正理论模型的假设.尽管目前已构建了基于不同理论基础的多个模型,但是模型如何指导实践,用于引导网络舆情朝正确方向发展,或控制负面舆情的发展等方面,仍需要进一步深入研究. 3.2发展趋势随着复杂网络理论的不断发展,网络拓扑结构更加接近真实网络,促进了基于复杂网络理论建模的复兴.通过网络微观生产机制来探寻网络宏观性质成为一项有意义且极具挑战性的工作.尽管统计物理学和数学等学科领域的经典模型可以借助到网络舆情的观点演化研究上,学者也展开了一些实际的应用研究,但是社会网络的复杂性,使得目前学界的研究成果对于描述实际网络舆情演化状况仍显简化,存在较大的改进空间.移动网络已成为更重要的舆情传播阵地,所以针对移动网络社区的舆情传播特性,例如微信群等,构建相应模型将成为一个新的研究热点.自适应网络代表了一类新的网络结构和网络行为,主要特点是能够相互反馈,这类网络能够反应真实的合作演化过程,所以流行病模型在自适应网络上的应用受到越来越多的关注。 作者:任立肖檀柏红张亮单位:天津科技大学经济与管理学院 复杂网络论文:复杂网络生态环境下企业技术创新问题 信息化时代的到来,为生存于网络环境中的企业带来了前所未有的机遇和挑战。当今,无论是产品设计、制造装配,还是物料供应,都可以在全球范围内进行;适应全球化潮流的产品,通过各种网络组织协调与运作,把分布在世界各地的工厂和销售网点联结成一个整体,并能时刻与世界上任何一个角落的顾客或供应商进行交流。如何运用信息技术这个杠杆来重新调节企业的内部和外部资源,平衡变化多端的市场供求关系和竞争与合作的格局,已成为企业、政府和研究机构共同关心的问题。发达的工业化国家面临的是如何保持领先地位,抢占技术和市场的制高点;正在进行工业化的国家则面临更加严峻的挑战,开放的市场既提供了新的准入机遇,也是对自身产品的竞争能力、管理效率以及市场反应速度的新考验。随之而来的是世界变得越来越小,全球经济一体化已成为企业变革的最根本的动因。作为企业发展源动力的技术创新更是首当其冲地受到网络环境的影响,企业的技术创新及商业化过程已经成为企业获取竞争优势的关键因素之一。 企业生态系统与网络环境 生态学的基本观点是适应观、选择观、整体观、层次观、动态观、进化观和协同观。在生态学发展的百余年历史中,生态学研究已超出生物学的范畴。企业生态系统是借用生态学的概念,来解释组织和环境之间的关系,凡是相互影响、相互作用的企业组织之间、企业组织和个人之间,依靠各自的优秀能力进行优势互补,以共同实现价值创新所形成的复杂经济群体都属于企业生态系统。企业生态系统与其环境之间相互依赖、相互作用。 随着计算机网络的出现,及网络环境的变迁,组织的传统经营模式发生了巨大改变,环境对组织的影响也日益扩大,为生存于网络环境中的企业带来了前所未有的机遇和挑战。网络环境是由技术层面和社会层面构成。技术层面是由信息技术发展带来的互联网网络环境,通过企业内部网和外部网将企业生态系统内各成员企业或相互联系的不同企业生态系统联结起来,实现信息在企业组之间的流动;社会层面是企业生态系统获取信息、资源及社会支持的社会网络,各种资源是联结成员企业之间、系统和环境之间的纽带,资源的内容和形式主要有资金、人才、信息、技术、服务、知识和物资等,所以,企业生态系统也是一个由多种关系联接交织而成的多重复杂的社会网络关系。这两个层面相互依赖、相互影响,技术层面是社会层面的依托和基础,社会层面是技术层面的升华。技术层面的变革,使企业组织间信息高效流动,进而促使企业组织向更具有动态性、开放性和自学习性的方向演进,最终带动社会层面的变革。其中,网络信息流是重要的作用力,网络环境将对企业生态系统的价值链、资源配置方式、组织结构、竞争战略和运作方式等产生巨大的影响。网络环境的变化将为企业组织实现动态的创新与演化过程提供可能的机遇。 网络环境为企业提供了更为先进的硬件技术平台,使企业的竞争方式和手段的转变成为可能;同时,基于网络外部性的网络环境又使得企业必然转变竞争方式,以求得在激烈环境中生存与发展。企业顺应信息的网络化已成必然趋势,具体表现在以下几个方面:信息的普遍性和分布性,有用的信息到处可见,知识的流淌与外溢效应愈加显著,关键是如何正确地判断和应用;技术进步日益加速,新技术产生越来越快,大大增加了企业间的相互依赖性;技术更具有的可获取性,技术的交流渠道多样化,只有不断地创新、合作,才能保持优势;全球经济一体化,国内市场成为全球市场的一部分,中国企业也可以利用全球市场;受环境和资源限制,增强资源的有效利用,扩大可利用资源的来源,从资源依赖型向知识依赖型转移成为迫在眉睫的问题;日益增加的服务期望,个性化的产品与个性化的服务不断增长的要求,扩大了企业与客户关系的内涵;计算机网络技术的快速发展,网络通信系统具有高度的开放性、可靠性和可缩放性;网络服务系统具有以不同服务质量传输不同数据类型的集成服务能力,在其上传输的信息和数据具有良好的操作性和一致性语义;各种应用系统能够跨平台进行数据访问。这些因素促使环境发生巨变,对企业的环境依赖性和环境适应性要求越来越高。 网络环境下的企业变革 (一)促进企业竞争战略的变革 传统企业的竞争是你死我活的竞争,而这种竞争在网络经济时代则变成了双赢合作,从公司竞争变成联盟竞争,在网络经济时代出现的很多新的商机都需要将多种复杂的系统结合在一起,而不是围绕一件独立的产品搞技术革新,不仅一个企业无法完全具备应该具备的能力,甚至一个国家也都需要更多的支持和帮助。在开放的网络环境中,企业生态系统的价值链变形为价值网,企业间的联系更加紧密,企业与其供应商、分销商及顾客组成了一个更大的价值增值系统,即价值网,企业在价值网中体现其价值的增值。网络技术的快速发展为企业竞争战略从红海到蓝海的转变扫除了技术障碍,还将推动企业全球营销战略变革的进程。 (二)对传统制造理念产生革命性变革 虚拟企业和动态联盟正逐渐成为现代企业适应竞争的理想模式,也是网络化环境中企业组织模式的重要特征。网络技术实施的最终目标是将分散在不同区域、企业、组织和个体中的各类资源有效地组织起来,形成一个制造网络。使用户能够方便地获得各种制造服务,并在网络的支持下方便地形成面向特定企业制造需求的专业化应用系统,实现企业间的商务协同、设计协同、制造协同和供应链协同。 (三)推动企业经营模式变革 企业组织利用网络环境,跨越不同企业之间存在的空间障碍,通过企业之间的信息集成、业务过程集成、资源共享,对企业开展异地协同的设计制造、网上营销、供应链管理等提供技术支撑环境和手段。为实现敏捷制造和虚拟企业的运作提供支持,形成具有数字化、柔性化、敏捷化等基本特征的优势互补的协同企业。通过网络环境下企业间信息、过程、资源的集成,实现协同制造过程中物流、信息流、资金流、工作流的优化运行,使整个网络系统中的制造企业群体以较低的成本和较短的开发周期,制造出符合市场需求的高质量产品。网络技术的发展将推动企业从大规模生产到大规模定制,从产品经济到服务经济,从实体经营到虚拟经营,从封闭式经营到开放式经营,从自主经营到动态联盟等经营模式变革。 (四)带动企业组织变革 网络经济正在改变着每一个企业与外部联系和交往的方式,同时也对企业自身的组织结构和组织形态提出了挑战。知识和信息改变着企业管理的理念,拓宽了企业管理的范围和内容,网络技术必将改变企业管理的环境,创造一种新的共同工作的方式方法。而所有这些都将从根本上影响和改变着未来的本论文由整理提供企业组织。企业组织结构将趋于扁平,企业组织规模将趋向两个极端,企业组织的边界将趋于模糊和虚拟,企业组织的职务设计将趋于团队任务。 五)赋予企业更强的优秀竞争优势 网络技术的进步,将在解决海量计算、加快设计速度、缩短产品开发周期等方面发挥巨大优势。网络环境的变化,将有利于提高企业产品研发和设计能力;提高制造企业的管理能力;降低企业信息化的风险;提高企业资源共享能力;提高企业的协同工作能力;增强制造装备的信息互联能力。 网络环境下企业技术创新特点 (一)创新机遇的变化 在网络环境中,技术创新机遇仍然是企业技术创新实现的重要外部因素,并以各种类型在企业技术创新时空系统中普遍存在和持续分布。在企业技术创新过程中,所有产品创新、工艺创新、市场创新、组织创新及管理创新等都可能组合在整个技术创新过程中,因而创新组合具有集成性,并导致技术创新的组合机遇也具有时空上的集成性。在网络环境中这种集成性更加凸显。 考察企业技术创新实践过程,企业创新过程发生跨越式、转折性变化的高层次战略性机遇与发生渐进性、连续性变化的战术性机遇往往是并存的。通常,战略性机遇次数不多,但至关重要。能否抓住这种战略性机遇,决定了企业技术创新的成败,以至于决定企业发展的命运。网络环境的变化,导致战略性机遇发生的频率增加,但对知识积累和知识吸收能力的要求不断增加。 (二)创新网络成为重要资源 传统环境下企业技术创新的主要影响因素,包括技术创新能力、技术创新投入、创新实施、创新(组织)管理、技术创新市场(产出)等几个方面。在网络环境下,知识经济的特征越加明显,创新活动过程以及推广和扩散过程中形成的网络及其联系已成为十分重要的战略资源,尤其是知识生产者与使用者之间、企业合作伙伴之间的网络特征和联系都会对企业技术创新的绩效产生很大影响。网络环境下企业技术创新的很多活动,往往超出单个企业内化式创新能力的支持范围,企业必须依托多主体、多过程和重复进行的技术创新网络,寻求外部技术与资金资源的支持,通过内外技术知识资源的有效整合进行技术创新。 (三)创新模式不断变化和演进 在网络环境下,企业技术创新的过程受到许多因素的影响。由于这种复杂性,企业不可能完全孤立地进行技术创新。为追求创新,企业不得不与其他组织产生联系,来获得各种信息、知识和其他资源,这就导致了技术创新模式的多样化。 从技术创新的发生机制角度看,技术创新过程是信息、人员及物资等创新要素在创新目标下的流动实现过程。技术创新模式从技术推动和市场拉动的线性模式,经历技术创新的平行交叉模式,进入了系统一体化与扩展模式。系统一体化模式又称为网络模式,强调技术创新过程的网络外部连接性,即企业与外部环境间广泛的网络构建,合作与竞争并存。 从技术创新的来源角度看,已从社会层面理解和认识技术创新,经历创新的主要来源归结为专业管理人员,而不是技术开发人员,到如今创新政策的主要着重点是基础建设与市场信息,充分说明在网络环境下企业技术创新对外部资源的依赖。 从技术创新研究开发的组织方式角度看,已从本国集中研究开发模式、多国集中研究开发模式逐步进入多国分散研究开发模式、多国网络化研究开发模式和多国网络集成研究开发模式不断的演进过程中。网络集成的研究开发模式适应了技术的发展和企业研究开发的要求,这种研发模式不单单从技术的角度考虑研发的目标和创新过程,而是从战略的高度审视研发的实现过程,在充分发挥内部研发优势的同时,可以有效利用外部技术资源。 从研发单位与生产单位的关系密切程度角度看,已从技术协作模式、契约型合作模式向一体化模式演进。一体化模式是企业与高等院校、科研设计单位合作中最高级、最紧密、最有成效的形式。对于生产单位来说,通过研发单位与生产单位的合作,可以弥补仅仅依靠本企业力量的困难,缩短新技术、新产品的开发周期,以尽快抢占市场。对于科研单位来说,则有利于了解社会需要,将科研成果尽快地转化为产品,取得经济效益。 (四)提高知识吸收能力实现技术创新能力转化 在开放的网络环境中,企业的竞争优势主要取决于信息、技术、优秀能力和人力资源等无形要素。公平和开放的网络环境为企业提供了高效分享资源、信息、知识和利益的有效机制。这些不仅可以带动生产能力的提高,使生产系统的效率、产品、工艺和技术水平得以提升,也可以使企业组织的知识吸收能力大幅提升。知识的吸收能力是指企业获得、存储、学习和转化新知识的能力。 知识运用是知识创新过程的最终落脚点。随着知识经济时代的来临,人们对知识的认识越来越深刻。知识的价值越来越直接体现在经济生活中。知识的创造和积累已不再是人类所主要追求的惟一目标,只有不断运用到实践中去推动人类社会向前进步才能真正带来价值。网络技术促进了生产能力和知识吸收能力大幅提升,并带动技术创新能力的提高。技术创新能力担负着提高技术能力的重任,只有拥有技术创新能力,经过不断创新,企业在技术能力上才能最终战胜技术领先者。由于知识能够在网络环境中的边际成本迅速降低的情况下被迅速复制和分配,这时企业的唯一竞争优势取决于其能否从现有知识中产生新知识的能力,即学习创新能力。 在开放的网络环境中,学习创新能力成为企业优秀能力的内核,竞争优势主要来自于学习创新能力,这种学习创新能力不仅是为了避免结点企业脱离既定的目标,而且更重要的是形成敏锐的洞察力。通过实施各自的战略行为,创造新的竞争优势,获得行业竞争的关键制胜因素。知识创新活动是沿着“知识链”进行的,即:企业知识的产生和形成、企业知识的传播和共享、企业知识的存储和积累,以及企业知识的运用和保护。企业的这一知识创新过程并不是封闭的,它受到企业内外多种因素的影响,企业可以通过管理这些影响因素来实现对知识创新过程的间接管理。对于大多数企业来说,不论是何种形式的竞争优势,其最终来源都是企业所拥有的独特的资源和能力,而这些独特的资源和能力的优秀,正是企业的知识及其创新。因而知识创新是企业持续竞争优势的根本来源。 网络环境下企业技术创新体系构建 创新在企业内部可能表现为新的产品设计、材料、生产工艺、包装、广告、销售渠道、支付手段、价格策略等,并要求企业更新整体的经营观念、经营方式、资金运作等。更艰巨的是,创新常常意味着面对未知的外部,需要从头开始,往往要抛弃过去的经验,摸着石头过河,并承担巨大的风险。在网络技术快速发展的背景下,全球企业竞争格局将重新洗牌,竞争起跑线会重新划定,企业的生产经营模式将发生根本性变革,企业将面临巨大的机遇与挑战,这也使创新具备了必要性和紧迫性。企业创新是企业发展的必然要求,是优胜劣汰、适者生存的竞争法则,是企业生存的基础。企业只有牢固树立创新意识并付诸行动,以创新求生存、求发展,才能在激烈的市场竞争中立于不败之地。 企业技术创新能力是企业在相当长的时间内,持续不断地推出、实施新的创新,并持续不断地实现创新经济效益的能力。企业的生存与发展必须依靠持续的技术创新,通过不断的技术创本论文由整理提供 新,为企业的生存与发展注入活力,促进企业竞争力的提升。在企业技术创新实践过程中,提高把握创新机遇的能力,努力实现持续创新目标与资源要素在时空的最佳耦合。准确把握优秀层技术创新,打造强势企业结构,提高主动驾驭市场的能力,确保企业优秀竞争力。信息的网络化和资源的分散化使得企业组织必然走向网络化,技术创新赖以产生的知识共享、信息交流等机制的畅通必须有技术手段的支持。企业应当充分利用先进的信息技术,构建完善的信息系统和知识平台等基础设施;优化信息资源整合、企业技术创新过程的组织与管理;加快生产和传递对产品以及服务的改进信息;对企业内部的资源、过程、策略和组织机构进行再设计,为决策层提供可以洞察和预见企业潜在发展机遇的有用信息;为企业知识的产生和形成、企业知识的传播和共享、企业知识的存储和积累,以及企业知识的运用和保护构建信息化平台。企业必须从如何提高自身适应能力的角度来确定信息化发展目标,提出信息化和网络化的实现框架和关键技术。 技术创新的本质是知识创新,作为知识创新的载体,人力资源成为知识创新过程中的优秀因素,知识创新对人力资源的素质、技能、知识构成、学习能力等提出了新的要求,企业应当据此对人力资源加以培训和激励。 组织是企业技术创新的重要影响因素,包括组织文化和组织结构。组织结构是企业面临的环境、技术、人员、任务等多项变量的函数,当某项或某几项变量发生变化影响到企业整个组织结构与行为方式时,就必须从战略高度来重新规划企业的组织结构。无论采用什么样的组织结构都必须与这些因素保持一种动态的平衡。技术创新要求企业内部有良好畅通的知识共享渠道,人与人之间能够进行广泛而迅速的联系,企业要充分重视构建柔性化的、灵活的组织结构,以适应知识创新的这一要求。适应企业技术创新活动的组织文化应当是一种有助于知识创造、知识传播和知识运用的学习型文化。 企业在从事技术创新活动时不可避免地受到所处环境的影响,因为技术创新不是一个简单的从新思想产生到开发、生产、营销的线性过程,而是企业与企业外的研发机构、大学、其他企业及客户等交互作用的结果。不仅如此,政府、金融、文化和法律等因素也都是影响创新的重要变量。环境影响因素包括宏观和微观两个方面。随着全球经济的一体化,企业将面对一种以多变性和不确定性为主导的市场竞争环境,以合作来赢得竞争已成为各国企业的共识。企业应当通过对这些环境因素进行管理或施加影响,来提高企业的环境适应性,创造有利于自身技术创新的环境条件。 复杂网络论文:复杂网络生态环境 信息化时代的到来,为生存于网络环境中的企业带来了前所未有的机遇和挑战。当今,无论是产品设计、制造装配,还是物料供应,都可以在全球范围内进行;适应全球化潮流的产品,通过各种网络组织协调与运作,把分布在世界各地的工厂和销售网点联结成一个整体,并能时刻与世界上任何一个角落的顾客或供应商进行交流。如何运用信息技术这个杠杆来重新调节企业的内部和外部资源,平衡变化多端的市场供求关系和竞争与合作的格局,已成为企业、政府和研究机构共同关心的问题。发达的工业化国家面临的是如何保持领先地位,抢占技术和市场的制高点;正在进行工业化的国家则面临更加严峻的挑战,开放的市场既提供了新的准入机遇,也是对自身产品的竞争能力、管理效率以及市场反应速度的新考验。随之而来的是世界变得越来越小,全球经济一体化已成为企业变革的最根本的动因。作为企业发展源动力的技术创新更是首当其冲地受到网络环境的影响,企业的技术创新及商业化过程已经成为企业获取竞争优势的关键因素之一。 企业生态系统与网络环境 生态学的基本观点是适应观、选择观、整体观、层次观、动态观、进化观和协同观。在生态学发展的百余年历史中,生态学研究已超出生物学的范畴。企业生态系统是借用生态学的概念,来解释组织和环境之间的关系,凡是相互影响、相互作用的企业组织之间、企业组织和个人之间,依靠各自的优秀能力进行优势互补,以共同实现价值创新所形成的复杂经济群体都属于企业生态系统。企业生态系统与其环境之间相互依赖、相互作用。 随着计算机网络的出现,及网络环境的变迁,组织的传统经营模式发生了巨大改变,环境对组织的影响也日益扩大,为生存于网络环境中的企业带来了前所未有的机遇和挑战。网络环境是由技术层面和社会层面构成。技术层面是由信息技术发展带来的互联网网络环境,通过企业内部网和外部网将企业生态系统内各成员企业或相互联系的不同企业生态系统联结起来,实现信息在企业组之间的流动;社会层面是企业生态系统获取信息、资源及社会支持的社会网络,各种资源是联结成员企业之间、系统和环境之间的纽带,资源的内容和形式主要有资金、人才、信息、技术、服务、知识和物资等,所以,企业生态系统也是一个由多种关系联接交织而成的多重复杂的社会网络关系。这两个层面相互依赖、相互影响,技术层面是社会层面的依托和基础,社会层面是技术层面的升华。技术层面的变革,使企业组织间信息高效流动,进而促使企业组织向更具有动态性、开放性和自学习性的方向演进,最终带动社会层面的变革。其中,网络信息流是重要的作用力,网络环境将对企业生态系统的价值链、资源配置方式、组织结构、竞争战略和运作方式等产生巨大的影响。网络环境的变化将为企业组织实现动态的创新与演化过程提供可能的机遇。 网络环境为企业提供了更为先进的硬件技术平台,使企业的竞争方式和手段的转变成为可能;同时,基于网络外部性的网络环境又使得企业必然转变竞争方式,以求得在激烈环境中生存与发展。企业顺应信息的网络化已成必然趋势,具体表现在以下几个方面:信息的普遍性和分布性,有用的信息到处可见,知识的流淌与外溢效应愈加显著,关键是如何正确地判断和应用;技术进步日益加速,新技术产生越来越快,大大增加了企业间的相互依赖性;技术更具有的可获取性,技术的交流渠道多样化,只有不断地创新、合作,才能保持优势;全球经济一体化,国内市场成为全球市场的一部分,中国企业也可以利用全球市场;受环境和资源限制,增强资源的有效利用,扩大可利用资源的来源,从资源依赖型向知识依赖型转移成为迫在眉睫的问题;日益增加的服务期望,个性化的产品与个性化的服务不断增长的要求,扩大了企业与客户关系的内涵;计算机网络技术的快速发展,网络通信系统具有高度的开放性、可靠性和可缩放性;网络服务系统具有以不同服务质量传输不同数据类型的集成服务能力,在其上传输的信息和数据具有良好的操作性和一致性语义;各种应用系统能够跨平台进行数据访问。这些因素促使环境发生巨变,对企业的环境依赖性和环境适应性要求越来越高。 网络环境下的企业变革 (一)促进企业竞争战略的变革 传统企业的竞争是你死我活的竞争,而这种竞争在网络经济时代则变成了双赢合作,从公司竞争变成联盟竞争,在网络经济时代出现的很多新的商机都需要将多种复杂的系统结合在一起,而不是围绕一件独立的产品搞技术革新,不仅一个企业无法完全具备应该具备的能力,甚至一个国家也都需要更多的支持和帮助。在开放的网络环境中,企业生态系统的价值链变形为价值网,企业间的联系更加紧密,企业与其供应商、分销商及顾客组成了一个更大的价值增值系统,即价值网,企业在价值网中体现其价值的增值。网络技术的快速发展为企业竞争战略从红海到蓝海的转变扫除了技术障碍,还将推动企业全球营销战略变革的进程。 (二)对传统制造理念产生革命性变革 虚拟企业和动态联盟正逐渐成为现代企业适应竞争的理想模式,也是网络化环境中企业组织模式的重要特征。网络技术实施的最终目标是将分散在不同区域、企业、组织和个体中的各类资源有效地组织起来,形成一个制造网络。使用户能够方便地获得各种制造服务,并在网络的支持下方便地形成面向特定企业制造需求的专业化应用系统,实现企业间的商务协同、设计协同、制造协同和供应链协同。 (三)推动企业经营模式变革 企业组织利用网络环境,跨越不同企业之间存在的空间障碍,通过企业之间的信息集成、业务过程集成、资源共享,对企业开展异地协同的设计制造、网上营销、供应链管理等提供技术支撑环境和手段。为实现敏捷制造和虚拟企业的运作提供支持,形成具有数字化、柔性化、敏捷化等基本特征的优势互补的协同企业。通过网络环境下企业间信息、过程、资源的集成,实现协同制造过程中物流、信息流、资金流、工作流的优化运行,使整个网络系统中的制造企业群体以较低的成本和较短的开发周期,制造出符合市场需求的高质量产品。网络技术的发展将推动企业从大规模生产到大规模定制,从产品经济到服务经济,从实体经营到虚拟经营,从封闭式经营到开放式经营,从自主经营到动态联盟等经营模式变革。 (四)带动企业组织变革 网络经济正在改变着每一个企业与外部联系和交往的方式,同时也对企业自身的组织结构和组织形态提出了挑战。知识和信息改变着企业管理的理念,拓宽了企业管理的范围和内容,网络技术必将改变企业管理的环境,创造一种新的共同工作的方式方法。而所有这些都将从根本上影响和改变着未来的企业组织。企业组织结构将趋于扁平,企业组织规模将趋向两个极端,企业组织的边界将趋于模糊和虚拟,企业组织的职务设计将趋于团队任务。 (五)赋予企业更强的优秀竞争优势 网络技术的进步,将在解决海量计算、加快设计速度、缩短产品开发周期等方面发挥巨大优势。网络环境的变化,将有利于提高企业产品研发和设计能力;提高制造企业的管理能力;降低企业信息化的风险;提高企业资源共享能力;提高企业的协同工作能力;增强制造装备的信息互联能力。 网络环境下企业技术创新特点 (一)创新机遇的变化 在网络环境中,技术创新机遇仍然是企业技术创新实现的重要外部因素,并以各种类型在企业技术创新时空系统中普遍存在和持续分布。在企业技术创新过程中,所有产品创新、工艺创新、市场创新、组织创新及管理创新等都可能组合在整个技术创新过程中,因而创新组合具有集成性,并导致技术创新的组合机遇也具有时空上的集成性。在网络环境中这种集成性更加凸显。 考察企业技术创新实践过程,企业创新过程发生跨越式、转折性变化的高层次战略性机遇与发生渐进性、连续性变化的战术性机遇往往是并存的。通常,战略性机遇次数不多,但至关重要。能否抓住这种战略性机遇,决定了企业技术创新的成败,以至于决定企业发展的命运。网络环境的变化,导致战略性机遇发生的频率增加,但对知识积累和知识吸收能力的要求不断增加。 (二)创新网络成为重要资源 传统环境下企业技术创新的主要影响因素,包括技术创新能力、技术创新投入、创新实施、创新(组织)管理、技术创新市场(产出)等几个方面。在网络环境下,知识经济的特征越加明显,创新活动过程以及推广和扩散过程中形成的网络及其联系已成为十分重要的战略资源,尤其是知识生产者与使用者之间、企业合作伙伴之间的网络特征和联系都会对企业技术创新的绩效产生很大影响。网络环境下企业技术创新的很多活动,往往超出单个企业内化式创新能力的支持范围,企业必须依托多主体、多过程和重复进行的技术创新网络,寻求外部技术与资金资源的支持,通过内外技术知识资源的有效整合进行技术创新。 (三)创新模式不断变化和演进 在网络环境下,企业技术创新的过程受到许多因素的影响。由于这种复杂性,企业不可能完全孤立地进行技术创新。为追求创新,企业不得不与其他组织产生联系,来获得各种信息、知识和其他资源,这就导致了技术创新模式的多样化。 从技术创新的发生机制角度看,技术创新过程是信息、人员及物资等创新要素在创新目标下的流动实现过程。技术创新模式从技术推动和市场拉动的线性模式,经历技术创新的平行交叉模式,进入了系统一体化与扩展模式。系统一体化模式又称为网络模式,强调技术创新过程的网络外部连接性,即企业与外部环境间广泛的网络构建,合作与竞争并存。 从技术创新的来源角度看,已从社会层面理解和认识技术创新,经历创新的主要来源归结为专业管理人员,而不是技术开发人员,到如今创新政策的主要着重点是基础建设与市场信息,充分说明在网络环境下企业技术创新对外部资源的依赖。 从技术创新研究开发的组织方式角度看,已从本国集中研究开发模式、多国集中研究开发模式逐步进入多国分散研究开发模式、多国网络化研究开发模式和多国网络集成研究开发模式不断的演进过程中。网络集成的研究开发模式适应了技术的发展和企业研究开发的要求,这种研发模式不单单从技术的角度考虑研发的目标和创新过程,而是从战略的高度审视研发的实现过程,在充分发挥内部研发优势的同时,可以有效利用外部技术资源。 从研发单位与生产单位的关系密切程度角度看,已从技术协作模式、契约型合作模式向一体化模式演进。一体化模式是企业与高等院校、科研设计单位合作中最高级、最紧密、最有成效的形式。对于生产单位来说,通过研发单位与生产单位的合作,可以弥补仅仅依靠本企业力量的困难,缩短新技术、新产品的开发周期,以尽快抢占市场。对于科研单位来说,则有利于了解社会需要,将科研成果尽快地转化为产品,取得经济效益。 (四)提高知识吸收能力实现技术创新能力转化 在开放的网络环境中,企业的竞争优势主要取决于信息、技术、优秀能力和人力资源等无形要素。公平和开放的网络环境为企业提供了高效分享资源、信息、知识和利益的有效机制。这些不仅可以带动生产能力的提高,使生产系统的效率、产品、工艺和技术水平得以提升,也可以使企业组织的知识吸收能力大幅提升。知识的吸收能力是指企业获得、存储、学习和转化新知识的能力。 知识运用是知识创新过程的最终落脚点。随着知识经济时代的来临,人们对知识的认识越来越深刻。知识的价值越来越直接体现在经济生活中。知识的创造和积累已不再是人类所主要追求的惟一目标,只有不断运用到实践中去推动人类社会向前进步才能真正带来价值。网络技术促进了生产能力和知识吸收能力大幅提升,并带动技术创新能力的提高。技术创新能力担负着提高技术能力的重任,只有拥有技术创新能力,经过不断创新,企业在技术能力上才能最终战胜技术领先者。由于知识能够在网络环境中的边际成本迅速降低的情况下被迅速复制和分配,这时企业的唯一竞争优势取决于其能否从现有知识中产生新知识的能力,即学习创新能力。 在开放的网络环境中,学习创新能力成为企业优秀能力的内核,竞争优势主要来自于学习创新能力,这种学习创新能力不仅是为了避免结点企业脱离既定的目标,而且更重要的是形成敏锐的洞察力。通过实施各自的战略行为,创造新的竞争优势,获得行业竞争的关键制胜因素。知识创新活动是沿着“知识链”进行的,即:企业知识的产生和形成、企业知识的传播和共享、企业知识的存储和积累,以及企业知识的运用和保护。企业的这一知识创新过程并不是封闭的,它受到企业内外多种因素的影响,企业可以通过管理这些影响因素来实现对知识创新过程的间接管理。对于大多数企业来说,不论是何种形式的竞争优势,其最终来源都是企业所拥有的独特的资源和能力,而这些独特的资源和能力的优秀,正是企业的知识及其创新。因而知识创新是企业持续竞争优势的根本来源。 网络环境下企业技术创新体系构建 创新在企业内部可能表现为新的产品设计、材料、生产工艺、包装、广告、销售渠道、支付手段、价格策略等,并要求企业更新整体的经营观念、经营方式、资金运作等。更艰巨的是,创新常常意味着面对未知的外部,需要从头开始,往往要抛弃过去的经验,摸着石头过河,并承担巨大的风险。在网络技术快速发展的背景下,全球企业竞争格局将重新洗牌,竞争起跑线会重新划定,企业的生产经营模式将发生根本性变革,企业将面临巨大的机遇与挑战,这也使创新具备了必要性和紧迫性。企业创新是企业发展的必然要求,是优胜劣汰、适者生存的竞争法则,是企业生存的基础。企业只有牢固树立创新意识并付诸行动,以创新求生存、求发展,才能在激烈的市场竞争中立于不败之地。 企业技术创新能力是企业在相当长的时间内,持续不断地推出、实施新的创新,并持续不断地实现创新经济效益的能力。企业的生存与发展必须依靠持续的技术创新,通过不断的技术创新,为企业的生存与发展注入活力,促进企业竞争力的提升。在企业技术创新实践过程中,提高把握创新机遇的能力,努力实现持续创新目标与资源要素在时空的最佳耦合。准确把握优秀层技术创新,打造强势企业结构,提高主动驾驭市场的能力,确保企业优秀竞争力。 信息的网络化和资源的分散化使得企业组织必然走向网络化,技术创新赖以产生的知识共享、信息交流等机制的畅通必须有技术手段的支持。企业应当充分利用先进的信息技术,构建完善的信息系统和知识平台等基础设施;优化信息资源整合、企业技术创新过程的组织与管理;加快生产和传递对产品以及服务的改进信息;对企业内部的资源、过程、策略和组织机构进行再设计,为决策层提供可以洞察和预见企业潜在发展机遇的有用信息;为企业知识的产生和形成、企业知识的传播和共享、企业知识的存储和积累,以及企业知识的运用和保护构建信息化平台。企业必须从如何提高自身适应能力的角度来确定信息化发展目标,提出信息化和网络化的实现框架和关键技术。 技术创新的本质是知识创新,作为知识创新的载体,人力资源成为知识创新过程中的优秀因素,知识创新对人力资源的素质、技能、知识构成、学习能力等提出了新的要求,企业应当据此对人力资源加以培训和激励。 组织是企业技术创新的重要影响因素,包括组织文化和组织结构。组织结构是企业面临的环境、技术、人员、任务等多项变量的函数,当某项或某几项变量发生变化影响到企业整个组织结构与行为方式时,就必须从战略高度来重新规划企业的组织结构。无论采用什么样的组织结构都必须与这些因素保持一种动态的平衡。技术创新要求企业内部有良好畅通的知识共享渠道,人与人之间能够进行广泛而迅速的联系,企业要充分重视构建柔性化的、灵活的组织结构,以适应知识创新的这一要求。适应企业技术创新活动的组织文化应当是一种有助于知识创造、知识传播和知识运用的学习型文化。 企业在从事技术创新活动时不可避免地受到所处环境的影响,因为技术创新不是一个简单的从新思想产生到开发、生产、营销的线性过程,而是企业与企业外的研发机构、大学、其他企业及客户等交互作用的结果。不仅如此,政府、金融、文化和法律等因素也都是影响创新的重要变量。环境影响因素包括宏观和微观两个方面。随着全球经济的一体化,企业将面对一种以多变性和不确定性为主导的市场竞争环境,以合作来赢得竞争已成为各国企业的共识。企业应当通过对这些环境因素进行管理或施加影响,来提高企业的环境适应性,创造有利于自身技术创新的环境条件。 复杂网络论文:浅谈网络系统设计复杂性 摘要:在网络系统程序的开发设计过程中,并发性和复杂性所造成的影响十分巨大,它们严重降低了网络程序的开发效率,延长了设计时间。本文通过对网络程序并发性与复杂性的原因进行分析,提出了事件驱动并发模型、多线程并发模型、混合性并发模型三大解决方法,为相关的互联网研究提供一定的参考。 关键词:网络程序;并发性;复杂性 近年来,传统的程序开发设计方法在高质量网络程序开发中暴露出了许多的问题,而造成这些问题的关键因素就是网络环境和单机环境之间所存在的巨大差异。在产生的这些问题中有两个问题最为突出,它们就是并发性问题和复杂性问题,其中并发性问题给网络程序的设计和发展造成了极大的麻烦。怎样处理好并发性问题所造成的困难,以及如何选择合适的并发处理模型,成为了摆在所有程序员面前的最大挑战。 一、网络程序并发性与复杂性原因分析 通常来说,造成网络程序并发性与复杂性的原因主要有三个方面。一是单机环境和网络环境之间存在过于明显的差距。由于这巨大的差距,混合性并发模型会暴露出发展时间过短和应用面过窄的缺陷,为高质量网络程序的开发增添了很多的麻烦。二是设计理念受到了限制。软件和硬件的功能限制着原先的程序设计理念,也是造成网络程序并发性与复杂性存在的重要因素,设计理念的限制,也严重降低了整个网络程序设计过程的效率。一般来说,网络程序的并发性会以异构性、异步性、访问延误和分布性体现出来。三是驱动模式有待优化。在实际的工作中,根据具体的语义类别,网络并发任务的处理办法可以分成反应式和前摄式。以反应式模型为例,相应事件发出通知后,应用程序要先对通知进行接收,然后在这一基础上根据具体发生的情况,针对性的发出相关的操作指令,整个过程中由操作结果所引发的错误会以函数返回值的形式体现出来,通过观察函数返回值,工作人员便可获知错误的具体情况。在事件完成的整个流程中,这些错误情况会以参数的形式参与和传递到各个相关的内部程序中。当需要同时发出很多个并发操作指令的时候,则应先对整体程序添加一个标识参数,然后再发出相应操作指令,这样就能更细致的区分不同类型的并发操作。 二、网络程序并发性与复杂性解决方法 (一)事件驱动并发模型。事件驱动并发模型已经广泛应用在开发和设计网络程序的工作当中。通常按照实际工作情况和具体的语义类别将事件驱动并发模型分成两种,第一种是反应式,第二种是前摄式。在第一种模型中,计算机的应用程序要先对事件发出的通知进行接收,然后根据具体事件发出有针对性的操作指令,在过程中若是出现操作结果的错误,函数的返回值会将错误反应出来。在第二种模型中,计算机的应用程序会先发送出具体的操作指令,等相应事件结束之后,操作过程中出现的错误会被当作完成整个事件的参数,并传送到对应的应用程序之中[1]。如果任务要求同时发送大量并发性操作,则需要先对整体程序添加一个标识参数,然后再发出相应操作指令,这样就能轻松对不同种类的并发操作加以区分。对于事件驱动任务关系的处理问题,程序员们可以使用位于最底层的事件分配器,这时工作人员必须先拆分相关函数,如果拆分的过程中出现失误或错误,则会使函数大量分裂,这会加大网络程序的调整难度,从而造成计算机大量泄漏出内部所存储的信息,如图1所示。为了避免函数大量分裂这一状况的出现,程序员们可以使用profile开发信息的方式来优化调试过程,从而使程序的整体性能得到大幅的提升。(二)多线程并发模型。多线程并发模型可分为抢占式与协作式两种,下文对这两种调度方式分别展开详细的研究和分析。抢占式线程调度,指的是计算机的内核控制和管理线程的方式,线程的工作状况同应用层对其的控制状况没有任何关联。抢占式线程调度中的调度器严格把控CPU的控制权,会根据前一线程运行的具体情况加强调度,也就是说,可能在某个不应该暂停线程工作的时刻,调度器会强制将CPU控制权转交给另一个线程,这样会让前一个线程在运行过程中无法满足当前线程的个性化需求,最终发生计算机的网络系统彻底崩溃的问题。协作式线程调度,指的是所有应用层共同合作来让线程处于工作状态的方式。这种类型的调度方式对于CPU的掌控程度要高于抢占式调度,只有在线程停止数据处理的时候,其他线程才能得到CPU的使用掌控权。但是在进行高实时性的任务处理时,选择抢占式线程调度要好于协作式,因为协作式线程调度的实用性相对较低。通常情况下,线程调度器都位于计算机的内核里面,所以必须经过系统内核的调用才能对线程进行有效操作,这样在处理复杂性和并发性较高的任务时,会花费更多时间,其性能的发挥还会被复杂的调度算法所影响,而且移植线程代码是个极其困难的过程[2]。例如,Windows系统可以同时运行抢占式线程和协作式线程,可是Linux系统却只能运行抢占式线程,而在一些资源非常稀少的系统内,根本就不能进行线程的运行。(三)混合性并发模型。从以上的分析可知,在工作中上述两种模型均存在较大的局限性。因此,一些网络程序员们为了解决这个尴尬的局面,把这两个模型进行取长补短的大胆融合,开发出了新型的并发模型,即混合性并发模型,它的适用性更强,适用范围更加的广泛。在实际的工作中,混合性并发模型可以转换驱动的方式。驱动转换的方式可分成翻译时转换、运行时转换两种。翻译时转换目前有着一些尚未得到解决的问题,所以其通用性非常低,也不能和其他体系的应用程序展开合作,运行时转换的实用性则相对较强。在当前的技术条件下,能一并支持事件驱动模型和多线程模型,可是其处理问题所用的方式过于复杂。混合性并发模型还处于刚刚兴起的阶段,其发展时间并不长,实际应用也较少,相关性能仍需进一步研究和改进。 综上所述,并发性问题在网络程序的开发设计过程中是无法避免的,情况也极其复杂,以当前的技术条件,还不能将这些问题彻底地解决。因此,相关的技术人员们应以实际情况出发,结合具体的问题采用针对性的并发处理模型,不断提升自身的并发处理能力,具体事件具体解决,尽量缩小并发处理的规模,做到让网络程序的性能变得更为良好和稳定。 作者:刘西 单位:西南交通大学希望学院 复杂网络论文:复杂网络数据挖掘论文 1复杂网络数据流密度分析 对于一个多种网络形式并存的复杂网络,假设复杂网络作为一个网络社区,在复杂网络中存在的网络类型数即社区数。我们用一个无向遍历图GV,E来表示整个网络社区,如果网络中有两个节点有两条不重合的网络路径,则说明这两个节点处于一个网络环路当中,网络中的数据流需要经过网络环路到达特定的节点。当在某个时间段里需要传送的数据流个数大于网络节点数时,则说明该网络的数据流密度较大,为了能够准确地在复杂网络中挖掘出所需的数据流,则需要根据数据流密度来划分整个网络社区,寻找数据流处于哪个社区,再确定数据流所在社区的环路。在这里我们通过设计算法确定网络数据流密度,来对复杂网络进行社区划分,再对社区进行无向环路遍历,并通过遍历得到该社区网络的所环路,确定所需查询的数据流位于哪个环路。以下为复杂网络中需要用到的符号说明。 2增量子空间数据挖掘算法 为了能够有效地在复杂网络中挖掘出目的数据流,使用了复杂网络数据流密度的分析方法在对复杂网络进行社区划分后,通过对社区网络进行无向环路遍历并得到社区网络的所有环路。接下来挖掘算法先后挖掘出目的数据流所属的社区以及环路,最终确定目的数据流的具体位置。 2.1基于社区网络遍历的数据流挖掘 当数据流i与社区k的相关度最大时,说明数据流i位于社区k的可能性就最大。但是当多个数据流的大小区别不大时,以数据流的大小作为指标来定义相关度会导致挖掘精度较低。这里我们也引入数据流的特征集和数据流中的分组队列长度来计算相关度。 2.2基于多增量空间的数据流挖掘 在采用基于社区网络遍历的数据流挖掘方法得到数据流的所属社区后,我们接着采用基于多增量空间的数据流挖掘方法来挖掘出数据流的所属环路。先将社区网络的环路进行多增量空间扩展,即先得到 目标数据流所经过的环路,再得到数据流所经过的节点与时间的相关系数,这样就可以在时空上确定目的数据流位于环路的哪个节点中。 3实验结果 为了验证本文提出的基于复杂网络数据流密度的增量子空间数据挖掘算法的效果,我们通过matlab7.0软件进行算法仿真,其中仿真的复杂网络由多种网络形式组成,网络节点有200个,数据流大小为500bytes,节点的接收能耗为10nJ/bit,发射能耗为50nJ/bit,进行信号处理和功率放大的能耗为10nJ/bit。其他节点干扰而产生的能量消耗为5nJ/bit。在对本文算法进行分析的过程中,我们采用了对比分析的方法,Lopez-Yanez等人提出一种基于时间序列数据挖掘的新的关联模型,该模型是基于伽玛分类,是一种监督模式识别模型,目的是为了挖掘已知模式中的时间序列,以预测未知的值。由Negrevergne等人提出的一种PARAMINER算法:一个通用的模式挖掘算法的多核架构。多核架构采用的是一种新的数据集缩减技术(称之为EL-还原),在算法中通过结合新的技术用于处理多优秀架构的并行执行数据集。为了验证本文算法的挖掘有效性,我们分别在增多节点数量和社区网络数的情况下获取算法的数据挖掘精度。实验采用的精度为NMI[16],实验结果如图3和图4所示。在不同节点数量下基于复杂网络数据流密度的增量子空间数据挖掘算法的挖掘精度更高,挖掘精度高于85%,而文献[14]的挖掘精度在77%以上,挖掘精度在76%以上。因为、提出的关联模型、提出的多核架构没有准确把握数据流在不同时间段里与环路位置的相关情况。而本文算法采用社区网络遍历和多增量空间的方法可以有效地确定这种相关性。图4为不同社区数下的算法挖掘精度,从图中可以看出,当社区网络的种类增多时,会对算法的挖掘精度造成影响,本文算法的挖掘精度在社区数为10时是95.7%,当社区数增加到50时为87.5%。而基于时间序列数据挖掘方法的挖掘精度在社区数为10时是88.6%,在社区数为50时是77.4%,而PARAMINER算法在社区数为10时是86.7%,社区数为50时是78.2%。因此从数据分析来看,本文算法的数据挖掘精度在社区数增多时仍能保持在较高水平。 4结论 为了提高网络数据流的挖掘精度,本文提出了一种基于复杂网络数据流密度的增量子空间数据挖掘算法,该算法对复杂网络进行数据流密度分析,根据数据流密度并采用无向环路遍历的方法来划分整个网络社区,确定数据流所属社区。利用基于社区网络遍历的数据流挖掘方法来挖掘出数据流位于哪一个社区,接着采用基于多增量空间的数据流挖掘方法来挖掘出数据流的所属环路,并最终确定数据流在某一刻时间里位于哪个节点。在实验中通过数据分析和对比,证明了算法在数据挖掘精度上的有效性。 作者:侯燕李巍文乔农单位:周口师范学院西南科技大学 复杂网络论文:物流领域复杂网络运用思索 1前言 自1960年起,随机图论一直是复杂网络的主要研究理论。到90年代末期,美国康奈尔大学的Watts和Srro-gatz通过文章《“小世界”网络的群体动力行为》建立了小世界网络模型,通过这个模型进一步揭示了复杂网络的小世界特性;1999年,Barabasi和Albert发表了《随机网络中标度的涌现》一文,该文进一步揭示了复杂网络的无标度性质,并建立了一个无标度网络模型。这两篇文章发现了复杂网络的小世界性和无标度性,开辟了复杂网络研究的新纪元。以这两篇文章的发表为起点,复杂网络的研究不仅仅局限于数学领域的研究,它开始涉及物理、系统科学、交通运输、机械制造和物流等多个领域的研究,为这些领域的研究发展做出了重大的贡献。本文将从四个方面对复杂网络理论在物流领域的应用进行论述。 2复杂网络在物流领域的应用 2.1基于复杂网络的物流网络的研究 在物流网络中各种各样的制约因素影响着运输、仓储、包装、流通和配送等各个物流环节,这种复杂性可以让我们运用复杂网络的研究方法去研究物流网络中存在的问题。在研究物流网络时,以各级影响因素为节点,对有制约关系的节点连边,根据各节点的性质赋予每个节点不同的边权,这时将该网络视为一个简单的加权网络,通过构建模型等方法,可以得出物流网络具有鲜明的无标度性质。目前,国内外学者运用复杂网络对物流网络主要进行了以下的研究:潘坤友等依据三轴和完全覆盖原则、时间最短原则、多重枢纽配置原则等构建了干线通道和支线通道,形成安徽沿江地区中心城镇“轴—辐”物流网络。董艳梅等认为城市节点作为区域物流网络系统的重要组成部分,应建构在经济中心城市或节点间的轴线(物流,信息流)之上。在应用复杂网络知识研究物流网络时,许多学者认为他的理论研究基础是,物流节点相互之间的关系并不是独立的而是相互依赖、相互作用的。杨广华等分析区域物流网络关系的程度中心性、中介中心性、凝聚性、优秀—边缘结构性等结构关系指标,通过与其他数据结合分析,对区域物流结构进行优化。杨广华在其博士论文中以复杂网络理论为基础进一步对区域物流网络进行了研究,构建了区域物流网络节点优化模型和线路优化模型,为构建区域物流网络物流节点、线路、网络等提供参考。覃儒展等分析各个节点在整个物流网络中的重要程度,反映各个环节的瓶颈问题以及物流网络中节点的相互变化、市场的变化和环境的变化对物流网络的影响。通过以上文献综述可知:采用复杂网络理论可以有效补充物流管理领域宏观层面研究的不足。当代网络分析技术特别是网络模型分析技术取得了重大进展,通过研究网络整体运作及对网络整体进行模拟等,揭示出物流网络的结构。这些都对物流网络理论的研究提供了重要工具。在以后的研究中,复杂网络在物流领域可以重点研究各个物流节点之间的关系怎样影响以及在多大程度上影响网络成员的行为、物流网络整体发展对单个物流节点的限制和制约等诸如此类的问题。 2.2复杂网络在供应链中的应用 供应链在本质上讲它是一个开放的复杂巨系统,其复杂性体现在它的实体复杂性、结构复杂性和各环节相互联系的复杂性等。将复杂网络理论应用于供应链时,把优秀企业、顾客和供应商作为节点,供应链中存在的物流、信息流、资金流和决策流等各种意义上的“流”作为网络的边,创建一个以复杂网络理论为基础的供应链网络。通过对这种网络的分析可知:复杂供应链网络的结构不是稳定的网络结构,它将随着外部条件的改变而改变。刘燕楚建立了集聚型供应链网络动态演化模型,分析了供应链网络的鲁棒性与不确定性、抗毁性的关系,最终从供应链视角提出了两种集聚型供应链网络的鲁棒性优化方案。刘小峰、陈国华分析了供应链网络在受到不同干扰以及有无局部联盟的情形下,供应链网络的稳定鲁棒性和性能鲁棒性表现,为实际进行供应链鲁棒性分析、提高其抗干扰能力、增强其鲁棒性提供了一定的研究思路。朱冰心等从评价网络结构、衡量网络效率、识别重要网络节点三个方面阐述了复杂网络在供应链应急管理中的应用前景。ChristianKuhnert发现城市的物资供应中,占少数的优秀节点发挥重要的物资调度和配送作用,整个物资供应是一个无标度网络。叶笛认为,可以利用复杂网络理论来深入分析供应链系统整体运行规律和宏观行为、供应链网络的特征以及供应链网络动态生长演化规律。张纪会、徐军芹提出了基于复杂系统理论的适应性供需网的一个初步框架,并建立了其复杂网络演化模型。刘利军对煤炭的供应链特性进行分析,证明了煤炭供应链网络的复杂性和无标度性。郭进利建立了Poisson有向网络,通过对网络的研究发现有向网络的出度分布幂律特性受老节点之间相互连接的概率控制,但是入度分布与该概率无关。从以上文献综述可知,学者运用复杂网络理论在供应链的结构、网络等方面对其进行初步的研究,但是现有的研究一般只是证明供应链符合小世界特性、无标度特性,具有高鲁棒性等,没有给出具体的模型。随着复杂网络理论在供应链中的研究不断地深入,我们不应仅仅是建立一个供应链网络结构的描述性模型,还应朝着细化各种模型参数并量化模型的方向进行研究。 2.3复杂网络在配送网络中的优化研究 在利用复杂网络对配送网络优化的研究中,主要研究问题有道路最短研究、配送中心选址研究和配送路线优化研究三方面。薛艳肖通过对配送网络中的节点进行分类,基于无标度网络形成机理,建立了物流配送网络演化生长模型。运用平均场解析方法计算分析该模型的度分布函数,指出了配送网络具备复杂网络的无标度、小世界等特性。聂郁兰在研究配送网络时以复杂适应理论为指导,构建分析复杂物流配送系统的适应能力,为配送网络的研究提供新的研究思路和方法。张旭凤等通过计算分析发现第三方物流企业的配送网络符合无标度特性,为建立物流配送网络中的配送节点和客户节点的生成模型提供理论基础。从以上的文献研究可以看出,学者证明配送网络符合无标度网络的特征,同时利用无标度网络,进行了配送网络的建模和优化、从无标度网络的统计性质的角度进行分析构建复杂物流配送网络的模型等研究,但是现在国内外有关于复杂网络理论在配送网络中的应用还是很少。 2.4复杂网络在物流其他领域中的应用 武云霞以中铁快运行包快捷运输服务网络为例,证明了行包快捷货运服务网络具有小世界特性。白世贞、王文利从系统的自组织角度出发,通过构造吸引力函数,给出了各地区物流行业投资吸引力的计算方法。高义佳利用无标度网络模型,确定影响冷链物流网络抵抗各种随机或恶意毁坏的关键统计参数,并进行优化仿真分析,通过调整网络参数,改变网络结构,实现网络优化的最终目的。通过以上文献综述可以看出,学者运用不同的方式证明了冷链物流网络、集装箱运输网络和行包快捷运输网络符合无标度特性,并进行了相关的建模和优化。复杂网络在这些领域的研究还是相对较少,有关的研究也没有深入。 3结论 本文对复杂网络的基本知识、复杂网络的发展以及其特征度量、复杂网络分类及应用等情况进行了简单介绍。然后在物流网络、配送网络和供应链等几个方面,对复杂网络在物流行业的应用进行了分析。随着复杂网络理论和应用的发展,复杂网络在物流中的应用将会越来越广泛,并积极地促进物流行业的发展。
一、引言 由于国家政策支持国民大力发展实业,进入化工行业的投资者也数不胜数,使得化工企业竞争发展压力增大,这就要求化工企业提升产品质量和服务质量,并树立品牌形象,打开知名度,发挥品牌效应。新闻宣传工作能够帮助企业进行品牌文化宣传,引导公众舆论,提升知名度。尤其是在新时代网络技术发展日益成熟的情况下,实现新闻宣传工作信息化成为重要课题,本文就这一话题的实践应用问题进行分析。 二、化工企业中新闻宣传工作信息化实现举措 (一)转变思想意识,重视新闻宣传工作 通过实践调研发现,在各行各业竞争如此激烈的今天,有一些传统守旧的化工企业还是没有认识到企业进行新闻宣传的重要性。这是因为,化工行业在我国发展起步早,有一些企业迈入行业也较早,最开始处于供不应求的市场环境下,企业的忧患意识不足,再加上部分企业的领导者不愿进行思想革新,依然抱着传统的经营理念进行企业管理。因此,要想顺利实现新闻宣传工作信息化开展,必须使化工企业经营者转变守旧的思想意识,与时俱进,重视新闻宣传工作。化工企业经营者必须认识到现今社会的面临竞争压力和市场环境,明白要想使企业获得长足发展必须提升产品及服务质量,提高企业知名度,提升综合竞争力。在此前提下,充分认识到新闻宣传工作的重要性,只有树立企业品牌形象,才能有更多客户关注企业,企业的销量和利润才会上升。化工企业的经营者必须看到现今社会网络科技发展的速度,充分认识到我们正处于一个网络新媒体盛行的信息化时代,在这个时代环境下,新闻宣传工作不应只是依靠传统的手段,更应该实现宣传的信息化[1]。因此,化工企业经营者转变自身意识,认识到新闻宣传工作信息化对企业发展的重要性是新闻宣传工作信息化工作开展的基础。 (二)培养信息化专业人才,推进新闻宣传工作信息化开展 传统的化工企业不重视新闻宣传工作信息化的开展,自然不会有相关专业的人才储备。但是信息化专业人才作为宣传的主体操作者,在此项工作实施中的作用尤为重要。因而化工企业应该积极储备和培养市场宣传和信息化两方面专业能力均较为突出的人才,对其进行在职培训,使其能够熟练利用网络技术开展新闻宣传工作[2]。除此之外,化工企业还应该从外部引进新鲜血液,即高质量的信息化人才,一方面可以利用其先进的信息化技术和新颖的宣传理念更好地达到宣传效果,另一方面也能补充企业现有的宣传团队力量,给内部相关宣传人员以精神压力,促使其不断提升自我,加速成长,以共同的宣传效果为目标,协同合作,共同努力。 (三)搭建网络化信息宣传平台,增加信息化宣传的方式 在化工企业经营者转变思想观念的提前下,进一步需要考虑的问题就是实现新闻宣传工作信息化的依据和方法。在信息化社会发展背景下,我们必须利用新兴的网络平台进行信息快速传播和宣传,使更多群众成为受众,提升宣传效果。化工企业应该花费人力物力进行网络宣传平台的建设,把新闻宣传工作从线下宣传转向线上宣传。具体内容如下:(1)企业应该设立自己的官网和微信公众号等,做好版面设计和功能健全工作,在官网和微信公众号页面展示企业发展历史和企业文化,描述企业优势,如环保、订单生产、服务完善等,还要提供线上电商交易功能,既达到宣传企业的作用,又能实现线上交易,达成经济利益。(2)化工企业为了更好地保证宣传效果,实现宣传的多重价值,必须加强对网络平台的宣传力度,在利用网络平台进行企业宣传的同时,收集客户信息和数据。现今社会人民的信息获取大多来自网络,因此必须大力宣传官网和微信公众号等企业自身在做的宣传平台,通过平台建立与客户之间的联系,才能更好引导大众舆论,使客户更加相信企业的实力和能力。而且,客户通过宣传了解到的网络平台也能为其购买产品和享受服务提供更便捷的方式[3]。(3)企业也可以通过网络平台利用多种方式,如论坛、有奖调研等收集客户信息,进行客户画像,更加准确把握客户心理,提升业绩。同时,也可以根据客户以往的消费习惯和消费金额等进行数据分析,根据客户偏好在网络平台的后端为其推送合适的产品及套餐,也可以在客户经常登录的网络平台进行进一步宣传。 三、结语 综上所述,在新时展背景下,开展新闻宣传工作信息化工作已经是化工企业提升企业知名度、促进企业可持续发展的有效路径。要想实现信息化新闻宣传工作,企业的经营者首先要转变传统的思想认知,认识到此项工作开展的重要性,还要培养高素质专业化的人才团队,并搭建多元化的网络宣传平台,通过多种方式来开展信息化宣传工作。 参考文献: [1]陈琳洁.信息网络时代企业新闻宣传工作创新途径探究[J].现代企业文化,2017(9):154. [2]徐雪.新形势下做好国有企业新闻宣传工作的思考[J].魅力中国,2018(20):97. [3]董晓勇.浅谈企业如何强化新闻宣传工作[J].现代企业文化,2017(35):121. 作者:吴秋锦 单位:中国石油吉林石化分公司新闻中心报社
计算机网络科技发展趋向:电子信息工程与计算机网络科技分析 摘要:科学技术水平的不断提升使电子信息工程建设越来越完善,电子信息工程的研究范围也在进一步的扩大。计算机网络科技在电子信息工程中的应用为人们生活水平的发展带来推动力。计算机网络科技能够有效的推动电子信息工程水平,使电子信息工程能够更好的为各行业的发展服务。本文对电子信息工程中计算机网络科技的应用情况进行相应的研究。 关键词:电子信息工程;计算机;网络科技 电子信息工程在社会发展中的作用越来越突出,发挥着重要的作用。计算机网络科技的运用促进了电子信息工程发展的效果提升。实现了电子信息工程建设的创新发展。现代电子技术与网络科技的结合应用为电子信息工程的发展提供了有利的条件。我国对于电子信息工程中计算机网络科技的运用还存在一定的问题,需要重视电子信息与计算机网路科技的结合研究,这样才能够保证我国电子信息工程建设现代化发展。 一、电子信息工程突出特点 电子信息工程具有复杂性特点,是对信息进行系统处理控制的分析技术,计算机网络科技的应用能够更加明显的突出信息通讯传输性特点。电子信息工程能够更加广泛的推动各行业的发展,在技术的应用上具有综合性。利用电子信息工程能够更加便捷快速的进行信息资源的传输,利用无线电磁波能够传递更多的信息。电子信息工程是在现代科学技术发展的前提下不断的创新应用,发展速度快速。无线网络是电子信息工程最为突出的发展项目。 二、计算机网络科技 计算机网络科技是电子信息工程主要的推动力,主要是利用通信技术与计算机技术进行结合发展起来的。实现了计算机联合应用资源共享。在电子信息工程建设的过程中终端机、光纤等的利用将无线网络通信变成现实。计算机网络科技在资源共享、信息传递等方面都为电子信息的管理提供了便利条件。在计算机网络科技的基础上发展了电子信息工程。并且电子信息工程与计算机网络科技在无线通讯等领域有着广泛的合作应用。共同构成了现代网络通讯系统。为人们生活质量水平的提升发挥着重要的作用,为工作的开展提供了便利条件,能够对资源信息进行集中式传递。电子信息工程的开展需要以计算机网络科技为指导基础,充分的发挥计算机网络科技的影响作用。不断的扩大电子信息工程的用途。强化电子信息工程作用需要进一步的提升计算机网络科技的研究水平。 三、计算机网络技术的应用 电子信息工程在设备的应用上需要发挥计算机网络科技的作用,对于设备参数质量等方面进行设定检测。计算机网络科技能够为设备设定提供依据。设备开发中计算机网络技术的应用主要体现在以下2方面:①通讯干线。当前许多局域网欠缺统一的信息系统,因此,通信就必须依靠整个计算机网络系统。②通讯传播。信息工程中的新设备需要依靠计算机网络实现。电子信息工程的复杂性特点需要对工程建设总体质量进行系统化分析,这样才能够实现信息资源的有效应用。计算机网络科技在电子信息工程技术的维护上能够实现独立系统运转,为电子信息工程开展维护工作提供技术设备支持。这样能够保证系统工程质量,提升系统应用的根本需要标准。电子信息工程主要涉及通讯行业,在计算机网络科技的影响下,能够将通讯行业的信息数字化处理,进一步的推动信息的传播。计算机网络科技是电子信息工程发展基础,能够为电子信息工程构建中转站,实现信息资源的互相交流共享。通过应用计算机网络科技将信息传递转换为现实无线通讯,在通讯领域得到了实践证明。四、计算机网络技术在电子信息工程中的应用计算机网络科技在电子信息工程的应用上具有广泛性特点。计算机网络科技能够促进信息资源的开发,充分的发挥互联网在电子信息工程中的作用。电子信息工程对于计算机网络科技的依赖水平不断的提升。随着计算机网络科技应用能力的加强,互联网功能在电子信息工程运行中得到明确的凸显。电子信息工程更加注重计算机网络科技的应用。在电子信息工程开发的过程中需要按照计算机网络科技要求对数据进行及时的传输,并且根据设备分层标准进行设计。这样电子信息工程在互联网的应用过程中能够更加直接快速的对信息资源进行处理,这样能够使用户得到全新的体验。计算机网络科技能够为电子信息工程提供最为专业的安全指导,通过计算机网络科技建立的防火墙将会对电子信息工程进行防护,保证用户应用的安全效果。同时计算机网络科技能够及时的发现电子信息工程存在的问题,对于电子信息工程漏洞进行自动修复,并且能够将信息进行备份,这样就能够避免恶意破坏下产生的资源丢失。随着科学技术水平的不断提升,人们获取信息资源的渠道更加的便捷,在应用信息资源效率提升的同时,计算机网络安全越来越受到人们的关注。通过电子信息工程与计算机网络科技的联合应用,使人们获取信息资源的水平越来越高,更加有助于双方进行的交流与信息处理。大大的缩短了信息获取的时间,同时还能够保证信息资源质量。计算机网络科技在电子信息工程中的应用能够提升资源获取的安全性。计算机网络科技的应用发展能够提升电子信息工程的工作效率,充分的发挥电子信息工程的功能,使人们充分的享受到计算机网络科技的优势,更加快速的信息,使人们能够及时的引用信息。拓宽信息传输渠道保证信息的准确性将会更加广泛的使人们获取信息,更加高效的对信息进行处理,在一定程度上能够推动国民经济水平的提升。 结束语: 电子信息工程建设的开展需要充分的利用计算机网络科技,为电子信息工程水平的提升提供技术支持。本文对电子信息工程中计算机网络科技的应用情况进行分析,明确电子信息工程的主要特点,突出电子信息工程与计算机网络科技之间的关系。电子信息工程随着计算机网络科技的不断创新,电子信息工程建设水平越来越高,满足社会的发展需求。为国民经济水平的提升带来全新的发展动力。 作者:张雷 单位:长春市水务(集团)有限责任公司 计算机网络科技发展趋向:计算机网络科技在工程施工监管运用 传统的施工组织模式由于不利于信息的及时交流与传递,基于网络化的计算机组织信息传递更加快速,知识共享程度更大,资源利用率更高。信息传递实时、准确、安全、无障碍地传递,才能充分发挥基于计算机和网络在建筑工程管理的优势。 1计算机及网络技术在建筑施工管理中的应用 1.1工程概况 工程由主厂房及设备基础建(构)筑物、电气建(构)筑物、输煤建(构)筑物、除尘排烟建筑物、除灰建筑物等组成。本工程建(构)筑物众多,工序衔接紧、工序穿插多,施工难度大,工程量较大,资料的归档和整理较多。 1.2钢筋工程中的应用 主体结构基础尺寸较大,钢筋用量多达,主厂房框架结构跨度大、框架梁截面尺寸大,钢筋用量大。钢筋工程是主体结构的一个重要分项工程。对钢筋工程进行有效的管理控制,对于节省工程投资,缩短钢筋工程工期,保证钢筋工程质量都有重要的意义。按惯例,根据设计图纸编制钢筋配料计划,班组按单下料,并根据梁板号将各种钢筋混合堆放,以便于安装。待制作完成后再按梁板号顺序将钢筋运至工作面安装。工程实践表明,这种钢筋制作方法带有较大的盲目性与任意性。主要弊端表现如下,其一,钢筋制作时间长,工人在断料时,要边看图纸边断料,花费时间多,考虑的也不周全。其二,钢筋断料后焊接接头位置难以确定,很难保证接头位置构造要求错开。其三,钢筋下料长度随意性大,钢筋工人断料时对拟用钢筋(特别是负弯矩钢筋)过长一般不加以切断,短一些的也不接长,这些都影响了钢筋工程的质量。另外,钢筋制作顺序堆放位置均要考虑安装时的需要,这就要求钢筋工人有较高的技术素质。这些问题如不妥善处理,在工程中势必会造成比较大的损失和浪费。为了改进这种传统的钢筋配料方法,本工程通过计算机来管理钢筋工程,在钢筋切断前进行综合计算,合理调整。 计算机EXCEL软件给我们提供了很好的解决方法。首先我们可以把钢筋配制结果输进计算机,然后利用EXCEL的数据排序功能对记录进行排序。EXCEL电子表格最多允许3个排序关键词,我们只要分别指定关键词及其升降序,就可以完成排序操作。例如:以“钢筋直径”为关键词,按递增顺序排序,或者以“下料长度”为第二关键进行排序。在计算机提供的巨大表格上,像平时一样填写表格内容,同时进行大量的数据处理,使我们所需的结果一目了然。接下去,我们可把同一直径的钢筋筛选出来进行下料计算,在计算机上进行模拟钢筋切断,根据钢筋的长度与数量、长短塔配,先断长料后断短料,尽量减少和缩短钢筋短头。在这过程中,我们可以不断寻找钢筋切断方法以达最佳效果。同时也可以增加一些内容,编辑一些计算公式,直接计算出钢筋的重量、数量和总重,可以避免一些烦琐的计算,最后通过网络的方式及时将数据共享给各部门,实现企业内部、企业与外界的信息流、物流和资金流得顺畅传递,从而保证了工程质量与进度,降低成本,提高效率。 2计算机及网络技术在项目管理中的应用 2.1进度管理 项目进度控制采取的主要措施有组织措施、技术措施、合同措施、经济措施和信息管理措施等。而对于网络化组织而言,由于各成员间并没有行政所属关系,因而主要依靠以下措施对项目进度进行控制。 (1)合同经济措施。对于网络化组织成员之间主要是以契约关系组成的一种合作关系,在订立合作契约时,一定要把各部门的完工时间、各方的权利义务、以及相互关联部门之间各方的责任明确清楚地写在契约中,确保项目按计划顺利完成。 (2)信息措施。由于网络化组织具有网络技术、PDM等技术的支持,从而保证了各工序在约束条件具备的条件下第一时间开始,避免了信息延误而造成的进度延误。 (3)技术措施。远程监控技术是网络技术、计算机技术和监控技术的结合,随着网络化、信息化的发展,远程监控对于保证网络化组织的正常运转起到越来越重要的作用。在网络化组织上施行远程监控可以让项目负责部门及时监控工程的进度、质量、成本等情况,当偏离预定计划时发出预警,以便及时采取应对措施保证项目的顺利实施。在网络化组织中,综合利用多媒体技术、面向对象编程技术可以实现在远程机上的监控和报警。 2.2质量、安全、资料管理 用Excel、Access将公司的《工程质量、安全管理手册》、《建筑工程质量评定表、自检表》、《人力资料管理表》编成电子文件,方便存档、查阅、打印输出。根据工程进度,从《工程质量、安全管理手册》中调出分项工程的技术交底卡、安全交底卡打印给各施工班组。所有的往来文件均采用Word格式送交各单位,甲方、监理单位的通知。纪要、变更文件及工程有关的文件均通过扫描仪输入计算机分类存档。 对于现场所需的图集、规范和技术书籍,我们采用了瑞天图书管理系统,将所有的图集、规范和技术书籍按自己内部编号、出版社和作者信息进行分类录入图书信息库,这样对现场所有的图集、规范和技术书籍做到一目了然。项目部每个人员进行编号,把每个人的信息录入读者信息库,这样做到对项目上的每个人的图书借阅情况实行电子管理,对于项目上的图集、规范和技术书籍的借阅情况可以做到随时了解。 信息管理中计算机的应用。应用计算机及网络使管理业务规范化。按工程、材料、设备、质量等进行统一编码,并利用这些具有规律性、通用性的编码进行核算、统计和编制报表。可将工作中使用规范化的表格输入计算机中,如:每周例会纪要、月报、进度计划、施工组织设计、施工作业指导书、技术交底等文件。这样,查询与调档十分方便,可定期报送业主、监理,内容全面,使业主及时了解工程进度情况。 3结束语 随着我国建筑业的发展,与之相应,计算机及网络在建筑工程中的应用会越来越广泛,这将是建筑业的一次革命。本文初步探讨计算机及网络在工程中的施工和项目管理中的应用问题, 计算机网络科技发展趋向:浅析计算机网络科技的发展趋向 [摘 要]计算机科技和通讯策略相互融合给计算机网络策略的形成打下基础。计算机网络逐步迈向高可靠性,高性价比以及容易拓展的新方向,并且在各个区域都产生非常重要的影响。当前,网络技术逐步融入了生产和生活的方方面面,英特网把散布在全球的大型以及小型计算机网络进行各种对接,使计算机网络成为政府,公司和个人的重要工具。本文首先研究了计算机网络发展历史,进而分析了未来计算机网络发展趋向和发展模式。 [关键词]计算机网络;可靠性;性价比;发展趋向;发展模式 1 引言 计算机网络即使电脑中间采用传输介质,譬如网络传输线以及光纤等介质完成互联,并且依据网络协议实现信息通讯以及资源共享的模式[1]。计算机网络自1960年在美国兴起,最初用作军事通讯,后来逐渐进入民用行业。并且在几十年的发展进程中,逐步应用在各个方向中。计算机网络给世界经济,技术以及社会生活带来很大的作用,并且伴随网络应用体系的深化,各类新型应用逐步给计算机网络提出了新的要求。 2 计算机网络的发展史 2.1 早期的电脑网络模式 在上个世纪五十年代之前,由于电脑的开销[2]非常巨大,但通讯线路以及通讯装置开销较少,为便于实现计算机主机资源以及数据的综合处理,构成首代以单独主机为优秀的联机装置。 在第一级的计算机网络线路中,全部终端都能够分享主机资源,从终端到主机部分都公用一条通道,由于数据的利用程度低,并且主机装置需要进行数据通讯以及信息测控,因而主机的利用效率不高,但该网络组织模式是基于集中测控方式下的,因而可靠程度较低。 2.2 h距离大规模互联期 上世纪六十年代产生的大型主机,并且引出大型主机资源互联的标准[3],通过程控交换的通信模式完成远距离的通讯需求。第二代的网络选用多个主机实现通信线路联通,给使用者提供相应服务。 在上世纪六十年代后期,网络的主机中间不能够通过线路直接联通,进入八十年代则选取接口报文操作的方式完成链接。IMP以及其中的通讯线路能够实现主机之间的通讯操作,并且搭建通讯子网模式。在两千内之后网络连接模式变得更加复杂。 3 计算机网络策略的发展模式 3.1 升级WEB模式的研究 升级WEB模式主要从以下几个方向进行研究:语义组网模式,WEB服务模式[4]以及WEB信息监管和网格管理模式。 语义网络是针对现有WEB模型的拓展,即采用标准化语言,应用WEB资源便于机器解析,给使用者提供自动化索引模式。WEB服务模式则是在现有的WEB标准下,给使用者提供开发设定,互联以及监管的网络开放系统。 3.2 网格测算 由于英特网上包含了大量信息,程序以及计算资源,各种数字化装备以及测控系统为实现生产,应用知识打下基础。当前的网格测算还在发展中,P2P[5]以及分布模式逐步成为现有计算机网络的主流。采用P2P实现分布化网络搭建能够从底层实现文字嵌套。 3.3 业务综合化 现有的业务综合化主要指数据互联和处理,并且融合多媒体信息实现不同种类以及速率的处理。如语音,传音等业务,广播视频,数字电视等宽带化业务;电话会议,视频会议等互联宽带项目。业务综合化能够采用电脑实现互联,通信以及虚拟现实等技术。 3.4 移动通讯 便捷化智能体系能够选取无线策略在任何区域实现联网,使用者采用PCS完成个人通讯能够在任何区间收发呼出信息。PCS和无线策略能够转变大众通讯水准成为未来数据通讯的组成部分。 4 计算机网络的未来发展趋向 计算机网络通过几十年的发展,从产生到简单再到复杂,实现在经济,政治和文化领域的巨大作用。如今针对未来计算机网络的研究已初检模型。 4.1 未来计算机网络科技概述 未来计算机网络科技又叫做次元代网络,通常认为是英特网,移动通讯网络,固定电话通讯网络的三网融合模式,IP网络以及网络的结合,包含语音,信息以及多媒体等综合业务模式,形成业务驱动,测控分离以及承载分开的网络,并且在单一协议下的分组模式。 4.2 未来计算机网络科技性能 未来计算机网络科技性能划分为四个板块,即输入板块,传输板块,媒体板块,控制板块,网络服务板块,MPLS以及E-NUM等策略。 4.3 未来计算机网络科技的作用 未来计算机网络科技将在TDM的基准下结合PSTN语言模式以及IP/QTM方案融合,构建新型的网络语音,视频以及信息等业务,并且实现语音,信息,多媒体的综合化,全开放特征的数据系统,能够完成千兆光纤到户。未来计算机网络科技将在现有的网络策略下实现语音,信息,多媒体等多类型服务,并且将现有的长途电话IP电话和本地市话相互综合,进而实现话费开销的减小。 5 本文总结 本文主要分析了计算机网络科技的发展趋向,首先研究了计算机网络的发展史,给出早期的电脑网络模式,远距离大规模互联期。进而研究了计算机网络策略的发展模式,分析了升级WEB模式,网格测算,业务综合化以及移动通讯方式。之后对计算机网络的未来发展趋向进行了预测和分析。 计算机网络科技发展趋向:电子信息工程中的计算机网络科技分析 摘 要:科技发展到今天,人类社会已经进入了网络信息时代。计算机的发展日新月异,在人们工作、生活的方方面面都得到了应用:医疗上、工业上、教育教学上、生产工作上、工程建设上、政府机关上、军事上。计算机网络技术的应用大大改变了人们的生产方式以及生活质量,创造了不可估量的科技与经济价值,其中最突出之一要数计算机网络技术在电子信息工程当中的应用。本文针对电子信息工程中的计算机网络科技做一个探究,首先分别介绍电子信息工程和计算机网络科技,浅析电子信息工程的特点。其次,依据当今现代化的计算机网络技术,对计算机网络科技在电子信息工程中的应用做介绍,并且对计算机网络科技进行分析,以期能够为相关的领域提供可行性的研究依据。 关键词:电子信息工程;计算机网络科技;网络信息时代;应用;分析 时代的快速发展催生了电子信息工程,可以说,电子信息工程一定程度上是时展的必然要求,电子信息工程涉及到人们生产、生活的各个领域,其相关技术的应用也十分的广泛,在近年来的社会发展当中电子信息工程的重要性日益显著。与此同时,计算机网络技术的迅猛发展势头促进了社会经济发展的良好而又快速的发展,也同样对电子信息工程的发展进步做出了积极贡献和技术支持。计算机网络科技一方面为电子信息工程实现了全方位的提高,另一方面也使得电子技术与现代化的通信信息达到了有机地结合,极大地方便了人们的日常生活以及生产工作。然而,就我国目前的电子信息工程技术发展情况而言,相较于其他的发达国家仍然存在着相当大的差距。当人们对更高层次的信息技术有所需求的时候,我国的现行相关电子信息工程技术无法满足。所以,这就需要在结合当前计算机网络科技的前提之下,探究推动我国现代化电子信息工程技术发展的有效途径,必须重视二者的相关性,依据对计算机网络技术在电子信息工程当中的应用进行分析,达到最终能够促进电子信息工程技术更加快速发展的目的,从而满足人们对更高层次的信息技术的需求。 1 电子信息工程与计算机网络技术 1.1 电子信息工程的概念 所谓的电子信息工程实际上就是依靠计算机网络科技来有效的处理电子信息,并对其进行有效的控制的技术。关于电子信息工程技术的设计范围有以下几点: 1.1.1 采集并且处理采集到的数据信息。 1.1.2 建立并且应用电子设备信息系统。电子信息工程发展到今天,已经被应用到了各个领域,大大的方便了人们的日常生活,改善了人们的工作环境以及提高了人们的生活质量。比如在现在随处可见几乎人手一部的智能手机、移动电视、智能手环等等这些产品,大大小小都是基于电子信息工程技术。电子信息工程技术是一个庞大而复杂的信息系统工程,主要包括计算机网络技术、信息技术和通信技术等。 1.2 电子信息工程特点 实际上关于电子信息工程的范畴是十分广的,首先最主要的职能性的作用就是对信息进行分析,同时对这些信息进行相对应的处理,其次,电子信息工程也会涵盖到信息系统和相关的一些电子产品的开发生产以及相关应用。电子信息工程未来发展趋势是与现代网络技术相互融合,并结合计算机技术、通信技术和信息技术。电子信息工程能够加大新产品开发力度,凭借其自身强大产业链,不断带动其他产业向前发展,促进国民经济进步。例如,电子信息产业就是其中之一,在网络技术支持下得到了迅速发展,逐渐成为重要的新型经济产业,为我国经济社会发展注入新鲜血液。 1.3 计算机网络技术的含义 计算机网络技术是通信技术与计算机技术有机相结合下的产物。计算机网络是根据网络协议,将地球上独立的、分散的计算机互相连接的集合体,同时也是实现信息传递和资源共享的系统。双绞线、电缆、光纤、微波、载波或者通信卫星等都是网络连接的介质。计算机网络具有强大的共享软件、硬件以及数据信息资源的功能,能够对共享数据资源进行集中处理和管理维护。计算机对图文、数据、影像等信息进行快速的传递,具有较强的实践性和操作性。 2 计算机网络技术在电子信息工程中的应用 作为一项借助计算机网络技术为技术指导的工程技术,计算机网络技术在电子信息工程的发展中具有重要的意义。由于信息的传递与通信技术息息相关,而信息的处理也离不开计算机,可以说,计算机网络技术就是计算机技术和网络技术的有机结合。随着全球经济一体化与电子信息的网络化与社会化,对计算机网络技术造成极大的影响。对电子信息知识的掌握有利于模拟各种数字信号及掌握各种信息的运行机制。计算机网络技术是电子设备开发及设备资源共享的基础条件。其中TCP/IP涵盖网络接口层、应用层、网际层及运输层的分层体系,而这部分分层体系则实现传输控制协议,主要负责聚集信息与传输信息。目前,大部分的电子设备之间都是以网络技术实现对资源的传递,而网络信息的传递则通过TCP/IP协议来实现。电子信息工程是在计算机网络技术的指导基础之下而更有效的成功运作的,其中的计算机网络科技有着广泛的应用。 3 计算网络技术在电子通信工程中的应用 近年来的社会科技发展中,计算机已广泛应用在人们的生活中、工作中,而信息处理、信息传递的保密性、通信工程的安全性等方面受到人们的高度重视,这也就对电子通信工程提出了更高的要求。目前,计算机网络技术在电子信息通信技术安全方面出现的安全隐患非常多,主要是由于网络的开放性使计算机网络遭遇外界的攻击,且攻击的方式多种多样,其中包括物理传输线路的攻击、对计算机软件的攻击、系统安全漏洞的攻击及黑客的攻击等。通过应用防火墙,能有效预防非法用户的侵入。而防火墙就是在内部网与外部网、专用网与公用网之间构造的保护屏,实现计算机的软硬件相结合,保障着计算机网络的安全。通过安装防火墙,实现对互联网的实时监控,并强化文件访问权限与网络目录的设置,以提高网络的防毒能力,同时避免使用具有不安全因素的硬盘存储器、程序,并避免下载可疑的文件。为了避免计算机在遭受攻击后数据丢失造成用户的不变,数据库管理人员应备好数据库信息,以便恢复。而维护数据的完整性与安全性就是电子信息技术在网络安全中的应用。 结束语 综上所述,计算机网络科技的发展对电子信息工程有着非常重要的作用,并且对当今社会各方面的发展和影响都十分重要,电子信息工程对于现代社会经济发展当中有着推动作用以及重要的地位。信息技术的发展总是与通信相关联,信息技术也好,通信也好,都要依靠计算机网络科技的支持。电子信息工程技术的发展意义重大,与国家的经济以及社会发展有着紧密而重要的影响,因此,强化计算机网络科技并且将其与现代化的相关技术相结合,大力发展电子信息工程有着重要的时代意义。
农村经济管理信息化探讨:浅谈农村经济管理中信息化的应用 [摘 要] 中国的“三农”政策逐步落手到农村经济发展中,对社会主义新农村建设起到了推进作用。为促使农业经济规范化管理,将信息技术渗入其中,有助于加快农业现代化步伐。本论文针对农村经济管理中信息化的应用进行研究。 [关键词] 农村 经济管理 信息化 引言 将信息技术应用于农业经济管理中,对加快农村经济发展起到了重要的推动作用。山东日照的部分农村地区虽然在经济管理中实现了信息化,但是在信息技术应用中存在一些问题,采取必要的措施有助于推动当地农业经济管理工作高效率展开。 1 农村经济管理信息化运行中所存在的问题 1.1 网络运行成本严重超标 中国农村经济在近年来快速发展,农民的经济收入提升,农民的生活也有明显改善。信息技术被渗入到农业经济管理中,由于网络技术应用中成本相对较高,就会出现农民没有能力支付的问题。由于维修和维护技术不到位,网络运行中所使用的硬件设备没有得到专业的维护,特别是多数的农民还不能够熟练地应用信息技术实施农村经济管理,导致大量的信息技术资源被浪费。 1.2 所获取的农村经济信息不够全面 由于农民有不同的信息需求,对信息的使用程度也会有所不同。目前农村依然以电视作为获取信息的主要渠道,新闻报道是农民普遍接受的,还包括对科技杂志中相关内容的转载,却没有对农村经济建设方面的问题充分掌握[1]。比如,开发农村市场、促进农村经济的整体性发展,改善农村目前的经济状况等等,都没有通过信息化建设得到体现。 1.3 网络的配套设施没有健全 山东日照的农村地区虽然实施了信息化建设,普遍应用为了实施经济管理,但是,网络大面积覆盖的同时,却没有健全网络配套设施,使农民可以通过网络获得信息,却不会及时地查阅到最新信息。特别是农业网站相对较少,且利用率也不是很高,对当地的农业结构优化造成了不良影响,以整个的区域农业经济发展非常不利。 1.4 具有专业素质的信息技术人员缺乏 农村经济管理中虽然实现了信息化,但是由于起步比较晚,导致专业技术人员缺乏。没有熟练掌握专业技术的信息技术人员,就必然会导致信息技术应用效率降低,难以应用信息技术对农业活动以指导,不利于当地的农村经济管理更好地发展。 2 农村经济管理信息化策略 2.1 将农村经济管理的网络系统构建起来 将农村经济管理的网络系统构建起来,就是对于经济管理工作都采用信息技术展开。从中国当前的农村发展状况来看,所应用的信息技术主要是网络技术。在农村济管理中,网络系统的运行,可以实现事前管理控制,实现过程化管理,并在事后做好经济管理的分析工作[2]。对于经济管理过程中的关键内容通过网络信息化管理,不仅提高了工作质量,还提供了工作效率。 另外,应用网络进行农村经济管理中,还可以使现金管理在网上运行,并核算固定资产。在网络系统运行的过程中,从资金流角度出发,可以管理资金,而且资金的运行情况可以通过网络系统监督控制,可以避免财务管理中出现虚假问题。 农村经济管理中运行网络系统,虽然可以管理工作带来诸多的便利,但是,网络运行也会存在诸多的风险,因此,要强化网络安全建设,确保系统稳定运行,保证数据信息准确不会丢失。对于网络系统的运行,为了满足用户的个性化需求,可以对系统模块化操作,以降低农村经济管理信息化的投资成本。 2.2 农村经济管理信息化要重视网络系统软件的研发 现行山东日照市的农村虽然已经启动了信息化管理系统,但是存在着与农村经济管理不相符合的现象,既浪费了信息资源,还没有提高经济管理效率,其中的一项重要因素就是网络运行系统没有不切合实际,因此,需要重视网络系统软件的研发工作,从实际需求的角度出发开发软件[3]。步入,农村经济管理中,财务管理是重要的内容,就需要在系统软件研发的时候,考虑到服务对象是农民群众。这个群体的的知识水平普遍不高,对科学技术的接受能力较低,更是难以掌握计算机技术。所以,在农村经济管理中,就要强化专业技术培训工作,以使他们具备计算机操作能力。在进行软件开发的时候,要求开发软件的技术部门与农业经济管理部门密切合作,根据农村财务运行情况进行软件开发,同时还要强化软件技术培训,以提高农村财务管理人员的综合素质,促使经济管理的整体水平有所提高。 2.3 农村经济管理信息化要将电子商务平台构建起来 农村经济管理信息化,要确保管理规范有效,就要将电子商务平台构建起来,对财务数据实施管理,能够促使财务人员快速准确地操作信息技术,以更好地解决农村经济财务管理问题。 首先,对农村经济管理人员进行培训的时候,要提高其对电子商务平台的应用能力,特别要掌握应用性技术知识。电子商务平台主要是应用网络技术实施远程管理。财务管理人员通过网络技术就可以实施财务管理工作,以提高信息管理效率[4]。 其次,通过运行电子商务平台可以对农业经济管理中所发生的财务问题统一核算,可以彻底改变原有的各个村独立核算的现象,实现了财务账目管理规范化、系统化。采用电子商务平台统一实施财务管理,还可以有效地避免出现舞弊的问题。 再次,电子商务平台在对农村经济管理的各项内容集中化管理的时候,可以在同一服务系统对财务工作实施科学管理,由此降低了财务管理人员和审计人员的工作成本,还可以提高财务监察效率。 结束语 综上所述,但是,处于信息技术不断发展的今天,实现农业经济管理信息化,在具体运行中依然存在很多的问题。对农村经济管理中的信息化方面的问题进行研究是具有现实意义的有助于突进农业经济更好地发展。 农村经济管理信息化探讨:信息化在农村经济管理中的应用 摘要:农村经济要有所发展,农村的经济管理便显得地位重要。在当今信息时代,利用便捷的信息技术发展农村经济成为广泛的社会共识。长期以来,农村经济发展缓慢,农村经济管理呈现粗放型特点。为了发挥信息技术的重要的作用和利用信息化技术对农村经济管理的进行有效的分析,文章立足于信息化在农村经济管理中应用,对农村经济信息化管理的状况以及改善对策进行了科学有效的分析,希望以此为契机,升级产业结构,融合不同产业优势,更好地促进农村地区经济取得更好的发展,为更多的农民带去信息化发展的“红利”。 关键词:农村经济管理;信息化;发展现状;改善对策 我国是世界农业的起源地之一,在古代世界中居于领先地位。中国以农立国,农业是国家的立国之本。在这一背景下,我国的农村经济管理的地位显得更加重要。农业经济发展得的越好,社会更加稳定和谐,社会秩序呈现有序的状态,因此,搞好农村经济对中国社会的长远发展意义非凡。从目前来看,我国在农村经济管理确实取得了令人满意的结果,农村基础设施更加完善,人民生活水平有了较大程度的改善。但是, 长期以来,受科技、政策等综合因素的影响,我国的农业发展仍处在初级时期,主要以粗放型生产方式为主,投入多而产出少。因此,在农村经济管理中,要进一步强化信息化手段在农村经济管理中作用,促进农村经济实现跨越式的发展,提高农民的收入和改善农民的生活水平。 一、农村经济信息化管理现状 从我国目前农业的发展情况来看,我国农业更多依靠着传统农业的经验,缺乏现代信息技术的有效支持。这一农业发展生产中短板,既造成了农业的产出一直在低水平徘徊。因此,利用智能化、信息化技术推动农业精准化发展,提高农业生产专业化和集中化水平,成为当前农村经济发展中必不可少的一环。 (一)信息技术服务难以满足农民需要,技术推广存在严重不足 农民专业合作社、农村集体经济以及农村企业是农村实现信息化管理的主要载体,成为农村经济发展的重要媒介。由于农民知识层次存在着明显的差异,对信息技术的适应度是不一样的,不同的使用者对经济信息化的管理手段要求必然是不同的。这一客观存在的情况严重制约着农村经济信息化管理的实现。这种制约方面主要体现在信息技术农村经营方面的效果。通过调查研究,笔者对我国农村经济信息化管理水平进行详细的分析,农村信息网络技术服务在推广上存在着重要的限制。毫无疑问,在互联网信息化的时代,一些农村地区对信息网络技术的重要性已经有了一定的共识。但是,很多的农民对于信息知识掌握不够,不能熟练操作信息技术,导致农村经济信息化管理手段在推广方面存在着严重不足。 (二)信息化手段需要的成本较高,农村信息化难以大范围普及 基于农村发展的现状,农村经济管理方式和企业管理方式存在养很大的不同,信息化经济管理方式要充分考虑成本的问题。由于目前农村地区经济发展水平不高,信息化的手段的高成本不易被农村的农民接受。平心而论,改革开放后,党和政府把实现小康作为经济建设的奋斗目标。随着现代化建设的蓬勃发展,人们的衣食住行发生了翻天覆地的变化。特别近十多年来,人民的生活发生了明显的改善,农民纷纷兴建新房。笔者通过我国农村经济的现状进行分析,农民的收入相比确实有了很大的提高。但是,在对网络进行建立和使用方面,农村地区的投入严重不足,农村地区的农民在消费观念上和城市居民存在养很大的差别,其认为采用信息化技术的成本较高,超出了自己的预期。因此,农村信息化难以大范围普及,而且,一些地区即使在政府和社会力量的支持完善了信息技术的硬件设施,但是缺乏应有的技术人才,使得农村地区的农民出现了无法及时获得准确的信息。从信息技术普及的角度来看,网络体系的建设通常要有一定的体系,其在建立以后的设备维护尤为重要,不然硬件设施浪费是一个必然的结果。在这一过程中,农民获取的农业信息相对较少,信息应有的时效价值大打折扣。信息没有得到及时的利用,失去原有的价值导致农民对信息出现了更加不重视的情绪。 (三)农村专业技术人才缺乏,难以从事复杂的工作任务 在当前的中国实际国情下,很多的农村地区居民在文化程度较低,导致农村经济发展缺乏专业的信息化管理人才。一些具有一定程度的年轻人大多选择到大城市务工,导致农村的总体知识水平难以有很大程度的提升。面对复杂的工作任务,在文化水平和接受能力上较差很多的农村管理人员缺乏学习的动力,只能对基木的信息进行和收集。 二、加强农村经济管理信息化措施 在信息化技术的推动下,政府投入财政资金,建政府农村综合产权流转交易市场,农村集体资产的交易流转通过信息数据系统规范地运行。同时,积极引导农民个人积极利用信息化技术,提高农村资源配置和利用效率,实现集体资产、资源受益的最大化,保护农民的合法权益,增加农民财产性收入。在信息化推广过程中,各镇设立“分理处”,各村设立“信息服务站”,村“信息服务站”是农村经济管理中扮演这举足轻重的作用。要实现信息化在农村经济管理中应用,必须充分利用信息管理平台为农民提供切身有效的服务,采用多种方式为农民服务。 (一)加强政府的调控作用,加强政府的组织和领导 在农村经济管理中,政府的主导作用更加显现出来。农村经济信息化管理是一项综合性的工作,需要对各部门工作进行统一的协调。这样,政府可以成为联系各个部门的桥梁,促进农业行业和其他行业的有效融合,促进各个行业间的共同发展。一方面,政府加大对农村地区的财政支持,建立健全农村网络信息服务中心,从整体上对农村经济信息管理化进行调控。另一方面,政府要建立各职能部分的协调机制,充分发挥政府的服务型职能,充分发挥政府在农村经济建设管理中的主要角色。需要特别注意的是,政府要正确使用自己手中的职能,优化资源配置,统筹管理。政府通过制定各种优惠政策,鼓励社会资金为农村信息化建设提供支持,并且要引Ц多的社会力量的投入。 农村经济管理信息化探讨:实现农村经济管理的信息化的途径分析 摘 要:随着社会经济与科学技术的进步与发展,信息技术在各行业各领域都得到了广泛的使用,而在农村经济管理中,信息化技术的使用程度也越来越高。这对于加快农村经济发展,提升农村经济管理的水平以及农业的经营水平具有重要的作用和意义。本文就对实现农村经济管理的的信息化途径进行深入的分析和探讨,并对其中存在的问题进行了详细阐述,从而提出了一些解决措施和意见。 关键词:农村经济管理;信息化;实现途径;分析 在农村经济管理的工作中,使用信息化的途径不仅能够促进农村经济管理工作的顺利开展,还能够促进农村经济的飞速发展和进步。因此必须对实现农村经济管理的信息化途径进行分析和探讨,并制定出合理有效的农村经济管理的制度体系,同时将信息化技术引入到这个制度体系当中,从而确保农村经济的稳定持续发展和进步,为建设和谐富裕的新农村提供重要的经济保障和物质基础。 一、农村经济管理中信息化技术的应用现状 (一)资金投入过多。农村经济的快速发展使得农民的生活质量得到了极大的提升,农民们的生活状态也有了极大的转变。但是在农村经济管理的工作中,信息化技术设施和设备以及其他方面的资金消耗就变得非常大,就目前的农民的生活水平还不足以负担这笔巨大的费用。另外再加上农民们的信息化理论知识与技术能力的限制,即使投入巨额的资金来购买信息技术设备,在对其使用以及维护方面也会处于理论知识不足以及技术能力有限的尴尬境地。 (二)信息的获取不全面。由于农村经济的逐渐发展和提升,大部分的农民都将注意力转移到了农业经营模式的转变和创新上,因此对于信息量的需求也越来越大。但是现目前农民获得农业信息的主要途径还只是依赖家用电视机、广播以及书籍等,对于一些深入的、专业的农业技术信息的获取还比较缺乏,例如农村经济发展扩大的途径以及对农村经济发展现状的转变等方面的认识还比较缺乏。 (三)信息技术人才不足。因为农村经济管理中信息化的使用与发展正处于初期阶段,因此相关的信息化专业的技术管理人才还非常不足,因此对于农民的专业技术指导也非常缺乏。农民在获得了一些有用的信息之后,也不能将其有效的付诸实践中去,这就使得农业建设始终不能朝着高效的方向发展,农村经济管理的工作也会受到极大的影响。 二、实现农村经济管理信息化的途径分析 (一)各级政府要加大关注力度。农村经济管理本身是一项非常耗时且内容繁杂的工作,如果要做好这项工作,各级政府首先要加大对农村经济管理工作的关注力度,同时还要各级部门相互配合,共同努力。因此在这个过程中,各级政府要对农村经济管理的信息化途径进行深入的了解和认识,并提高对这项工作的重视程度,从而确保农村经济管理在信息化的过程中能够具有良好的保障。各级政府信息化管理的系统如下图所示。 (二)完善的信息化服务体系。要实现农村经济管理的信息化途径,还要对农村经济管理的信息化服务体系加以建设和完善,从而建立起有效的制度和措施,促进农村经济管理信息化水平的极大提高。另外还要帮助农民们识别一些重要信息,从而确保获得的信息具有可靠性和真实性,使得这些信息能够更好的用到农业生产中去,从而保证农民能够获得更大的经济收益。 (三)提升农民的信息化素质和使用技能。实现农村经济管理的信息化,最重要的就是要提升农民的信息化素质和使用的技能。目前大部分农民其信息化都非常低,对农业知识方面的认识和了解也非常浅薄,因此在进行农业生产的过程中,也没有科学地理论进行指导,完全凭借自身的经验,一旦出现问题就束手无策,使得农业经济受到了极大的影响。因此必须加快提升农民的信息化素质,以及对其信息化技能进行专业的培训,增强农民对农业专业知识的认知,并在这个过程中掌握到先进的理论知识和操作技术。 (四)加强对农村信息的整合。由于农村人口在国内所占的比重比较大,因此要促进国家经济的稳定持续增长,就必须重视农村经济的发展和农业产业的建设。在农村经济管理的工作中,为了加快信息化的进程,就需要加强对农村信息的整合和优化,从而为农村的经济发展提供科学地依据。由于农村的分散程度比较广,这就要求相关的工作人员要将各个地方的信息集中起来统一分析和处理,从而为农业经营提供全面有效的信息。 三、总结 综上所述,农村经济管理中信息化途径的实现,是保证农村经济发展和进步的重要措施,需要各级政府部门的高度重视和大力配合,只有这样才能使农村经济管理工作更加顺利的进行,并达到较高的水平和质量。因此在实际运用的过程中,要对其存在的问题进行深入分析和讨论,从而针对这些问题提出有效的解决策略和方案,从而促进农村经济的健康发展和进步。 农村经济管理信息化探讨:信息化手段在农村经济管理中的应用 摘要:信息化手段能够为农村经济管理提供科学的方法,提升工作效率,保证农村经济管理的工作质量,促进农村经济改革。促进农村经济管理运用信息化,我们要发挥政府的职能作用,促进信息化管理的推行,加快推进信息网络在农村的建设,培养信息化手段的管理人才,加快农村的信息化发展,促进农村经济的壮大。 关键词:信息化 农村 经济管理 在我国,农业发展的好与坏直接影响着其他行业的繁荣,农村经济更是推动国家经济稳步前行的重中之重。在农村经济中引进信息化的管理手段,可以促进农村经济长久而有效的发展,提高农民的生活水平。信息化手段能够为农村经济管理提供科学的方法,提升工作效率,能够促使农村经济管理趋于透明状态,加强监督管理,能够保证农村经济管理的工作质量,及时发现工作中出现的披露,抓紧治理和改革。 一、农村经济管理信息化发展的现状 现如今,农村经济管理应用信息化的水平还不高,信息化手段和技术正处于不断发展过程中,信息化管理人员的专业能力还不强,这些都是农村经济管理信息化过程中的不足之处,具体的讲,农村经济管理信息化发展的现状为: (一)信息化手段未能得到良好的推行 近些年国家颁布了多项惠民政策,大力帮助和推动农村经济发展,农村的集体经济得到了空前繁荣的景象,这其中不乏农村实施信息化手段进行管理的功劳。但是,由于信息化手段的应用还处于刚刚起步阶段,加上每一个领导者的管理理念不同,信息化管理方法的多样化,使得信息化手段的良好作用在农村的经济发展中未能得到充分的发挥。许多的使用者没有过硬的信息专业知识,在管理过程中凸显了许多的局限性,使信息化手段的推广存在一定的难度。 (二)应用信息化手段导致管理的成本过高 信息化手段管理农村经济需要大量的资金投入,但是农村经济具有自身的特殊性。一是,农民没有信息化管理的意识,不愿意接受高成本的管理方法。二是,农村地区的消费水平制约着信息化管理的推行,农民的普遍消费观不够前卫,不认可信息化管理的手段。三是,一部分农民能够接受信息化管理的方式,但是没有经济能力去承担过重的资金成本。农村的信息网络建设需要大量的资金,在后期的维护中还需要资金的投入去及时的更新软硬件,这些都给信息化管理制造了难题。 (三)未能吸纳专业性的管理人才 利用信息化手段开展经济管理活动是一项复杂的工作,对于现阶段的农村经济工作人员来说,他们的工作水平达不到信息化管理的要求。农村教育的投入本就不如城市教育,而有信息技术技能的农村人才还要往城市发展,不愿意留在农村,导致农村经济管理中专业技术性人才严重的匮乏。面对专业性高、技术性强的管理工作,给工作人员造成了不小的压力。 二、促进农村经济管理运用信息化手段的建议和措施 信息化手段的实施应用对农村经济发展的积极意义是大家有目共睹的,为了能够更好地推动信息化手段在农村经济管理中的应用,应当采取一些有效的措施,具体应从以下几个方面做起: (一)发挥政府的职能作用 信息化的经济管理在农村的实行是一件很复杂的事情,在方方面面都需要政府部门相互协调配合,因此,政府在其中要扮演很重要的角色,必须充分发挥自身的职能作用,大大提高信息化管理在农村经济管理方面的比重。 一方面,要积极地组织和调节各个部门的工作,让每一个部门都能顺利合作,将信息化管理工作开展到位、成功。政府还应当重视信息化经济管理的方式,将财政的资金分配比重加大,给予最大力度的支持,促进信息化管理的推行。另一方面,扩大各部门的合作。为了能够大幅度的提升信息化管理工作效率,政府各个部门要互通有无,信息共享,建立一个农村经济信息化管理的系统,加快农村的信息化发展,促进农村经济的壮大。 (二)加快推进信息网络在农村的建设 当前农村信息化推广工作的不到位,使得我国大部分农村的信息网络建设没有形成覆盖式规模。为了能够让农民及时的接收到信息,应当加快信息网络的建设,可以从以下几点做起: 首先,为每一户家庭安装有线网络,保障农民能够与外界保持正常、高效的联络,掌握最新的农业发展动态,丰富自己的娱乐生活。其次,扩大农村宽带网络的建设范围,增加资金投放。鼓励宽带的运营企业在农村网络建设的举动,必要的时候可以为其提供资金的支持,并且给予农民一定的宽带使用费用的财政补贴。最后,尽快在农村普及无限网络信息技术。无线网络在建设的成本上要比有线网络低很多,并且十分的便捷和使用率广泛。 (三)培养信息化手段的管理人才 任何好的方法都需要有专业的人员来实施,这样才能凸显出方法的独特。信息化手段在农村经济管理中的积极作用需要有专业的工作人员来发挥,促使经济管理工作高效、科学、完美的完成。 农村经济管理人员的专业水平应从两个方向来提升。一方面,加强对从事农村经济管理工作人员的信息知识培训。要让信息意识薄弱的人员树立一个良好的信息管理思想,弄清楚它的存在对管理工作有益无害,从内心接受它。然后定期举办信息管理手段的培训课程,利用课余时间提升自身的专业水平,将成绩的考核纳入资格评定之中,给予他们一定的压力,来激发他们的能力。另一方面,要积极招收信息管理专业的人才,填充农村人才的短缺。农村的经济和生活条件比起城市条件差一些,政府部门应当加大对专业人员待遇的投入,为他们提供相应的报酬保障,从而让他们能够安心在农村工作,做好农村经济管理信息化工作。 三、总结语 综上所述,农村经济信息化管理是农村经济发展的必然趋势,能够为农村发展带来积极的影响,推动着我国经济的整体前行。面对当前信息化经济管理在农村推行的困难,政府部门一定要发挥出自身的功能,协调好相应部门的工作,保障工作开展的顺利。扩充信息网络在农村建设的范围,增强信息传递的时效性,让农民及时掌握经济信息。重视专业人才的培养和吸纳,提高信息化管理工作人员的薪资待遇,为农村经济的发展做出应有的贡献。 农村经济管理信息化探讨:信息化技术在农村经济管理中的应用 【摘要】随着信息技术的发展,信息技术已经深入到了我国经济与生活的各个方面,我国是一个农业大国,农业的发展直接关系到我国的经济发展,因此农业也必须朝着信息化方向发展,但是由于农村客观条件的限制,信息化技术在农村经济管理中的应用还有待于进一步提高。 【关键词】信息化技术 农村 经济管理 一、引言 农村经济管理在如今的农村建设中显得越来越重要,随着信息技术的发展,农业的信息化也逐渐成了农业发展的必然趋势,也是促进农村经济快速发展的重要方法。社会在进步,时代在发展,农村的经济产业结构也在抓紧的调整,农业经济管理中加强对信息化技术的应用有利于提高农村的发展水平,给农村经济管理提供技术保障。 二、信息化技术在农村经济管理中的应用现状 (一)缺乏信息传播渠道 信息技术的发展虽然占据了生活的方方面面,农村经济的多元发展对其也形成了一种需求,但是农村的信息传播渠道却不畅通,面对如此大的信息需求,如果没有畅通的信息渠道、信息不能有效地传递,直接制约了农业经济管理的信息化。目前,我国的农村获取信息的渠道还是很落后的,大多数农民都是通过杂志、电视、新闻报道等方式来获取相应的信息的,对于一些有关农村经济发展的政策的获取很不及时,无法掌握发展的现状,对于信息不能进行全面地把握。 (二)缺乏专业技术人才 信息化技术的应用需要有专业的技术人员,与其他行业比起来农业经济管理的信息技术发展比较晚,应用的时间比较短等情况使得相关的技术人员比较缺乏。目前,我国的大部分农村网络信息覆盖的面积都是很小的,信息网络设施建设不健全导致农村信息服务水平比较差,这就直接使农民获取相关信息的实效性比较低。因此,为了促进农村经济管理向信息化方面发展就必须加强对相关专业技术人员的培养,从而使他们对农民进行指导,技术人才的缺乏在很大程度上制约着农村经济管理的信息化。 (三)设备成本高 信息化技术在农村推广必须要有专业的技术设备,技术设备由于技术性比较高因此费用很高,对于农村来说是一笔不小的费用,不仅如此,技术设备的安装也是十分的麻烦,使用起来也必须要有专业的知识,虽然随着经济的发展农村经济也有了很大的进步,但是面对如此昂贵的设备还是心有余而力不足,而且就算有了设备,农民在使用设备的时候也往往无法下手,或者是使用不当、保护不当导致设备破损,造成资源的浪费。 三、加强信息化技术在农村经济管理中的应用措施 (一)发挥政府职能 农村经济管理的信息技术化离不开政府的支持,政府应该响应国家号召,加强农村的建设,针对农村的信息传播渠道的缺乏、技术人才的缺乏以及设备成本比较高的问题,政府都应该尽其所能帮助农民,通过政府职能的有效发挥,使农村拥有更多的、便利的信息传播渠道;使农村拥有专业的技术人才,并给农村经济管理的信息技术化提供设备资金的支持。政府要调动各个部门的积极性与主动性,为农村提供信息技术的支持,并加大农村经济管理的信息化技术的资金投入,在此基础上建立专门的部门对农村技术资金进行管理,对整个过程进行监督,避免建设资金的滥用、贪污等情况的发生,使资金切切实实地投入到农村经济管理信息技术化的建设当中去,促进资金的利用率,把钱用在刀刃上。 (二)加强数据库建设 在我国的经济管理中,农业经济管理占据着重要地位,为了加强农村经济管理工作就必须先把信息数据库给建设起来,建设数据库不是一日之功,它需要结合我国农村的具体实际情况,在此基础上以县乡为单位,进行数据库的建设,政府要充分发挥自己的职能,加强信息数据库建设的资金投入,不仅如此,还要同时为其培养、提供高素质的专业人才。数据库的建设是为了给农村提供更及时的信息,因此要通过对地理定位技术、全球卫星技术的运用,从而确保数据库的正常运行,这样才能使信息及时地到达农民的手里。建设数据库还不够,还要加强对数据库的管理,这样可以使农业信息准确地入库,同时还要加强对农业信息的记录,实现农业信息的共享。 (三)提高农民的信息意识 农业经济管理的信息技术化,不仅要有客观的信息渠道、技术、资金、设备等支持,更重要的是农民的信息意识以及农民的技术能力。在农业经济管理中,对于信息技术作用的大小直接与农民对信息技术的了解程渡挂钩,要想促进农业经济管理的信息技术化,必须加强农民对信息技术的认识,提高他们的信息技术的意识。这个时候,政府要为其提供专业的技术老师进行指导,并对农民进行相关的技术培训,提高农民培训的意识,通过培训普及相关的技术知识,以及信息技术对农业发展的优势,从而激发农民学习的积极主动性。 四、结语 随着技术的发展,信息技术化成为了农业经济管理发展的必经途径,虽然农村面临着诸如缺乏信息传播渠道、缺乏相关的专业技术人才、缺乏技术设备的支持、农民的信息技术的意识不高等问题,但是也不能灰心丧气,在这种时候政府要充分发挥自己的职能,加强农村信息基础设施的建设,为其提供资金支持,使其买得起设备,并提供专业的技术人员给予指导,从而促进农业经济管理的信息技术化。
计算机网络论文:高校计算机网络安全论文 1高校网络安全存在的问题 1.1计算机病毒的威胁计算机病毒是一种程序,它主要是通过侵入计算机操作系统实现对计算机的自动化控制,实现某方面的目的,据有关数据统计:因为计算机病毒入侵而导致高校网络系统出现安全事故的发生概率在逐年上升。计算机病毒就是带有破坏程序的代码对计算机的运行造成的破坏影响,比如计算机病毒通过植入计算机系统中,实现对某些信息的窃取;而且计算机病毒也具有较强的复制性,可以将病毒中的程序转移到计算机某一系统中,破坏计算机的正常运行。计算机病毒对网络安全所构成的威胁是巨大的,以“震荡波”病毒为例,它是利用微软系统漏洞进行传播,结果造成计算机运行速度的下降,网络的堵塞等,给全球造成的损失超过5亿美元。 1.2操作系统安全问题虽然计算机操作系统在不断地完善,但是相比计算机病毒的出现计算机操作系统在设计的过程中存在着重实用性而忽视安全性的问题,分析当前计算机的操作系统可以概括的说无论使用哪种操作系统其本身都存在一些安全漏洞,而这些安全漏洞的存在会给计算机网络安全带来很大的隐患;同时由于高校网络的节点比较多,结果就会因为没有及时对某个节点采取安全防护措施,导致外部病毒以及不法分子的入侵,影响高校的网络安全。 1.3黑客的恶意攻击黑客的恶意攻击是影响高校网络安全的重要因素,由于高校网络安全的防护措施相对比较慢,再加上高校的信息资源价值比较高,为此一些网络黑客通过各种手段,利用高校网络漏洞窃取与破坏高校的信息资源,实现自己的非法目的,一般来说高校黑客攻击主要分为主动攻击和被动攻击,但是无论哪种攻击都会影响高校网络资源的正常使用。 2保障高校网络的安全措施 针对高校所存在的网络安全问题,高校要从网络规划的整体入手,通过科学设置网络结构体系、构建完善的网络管理制度以及提升网络安全技术层次等措施提高高校的网络安全。 2.1科学设置网络结构体系 2.1.1网络架构选择。网络架构决定了校园网络的性能、可管理性以及安全性等关键因素,因此构建合理的网络架构是保障高校网络安全的基础。基于高校网络需求的要求设计,高校要构建层次化网络结构,其主要分为:优秀骨干层、汇聚层接入层、校园出口以及无线网。一是接入层的设计。接入层是和用户对接的接口,其是影响校园网络安全的主要入口,因此在接入层设计时要通过接入交换机部署设计,根据不同的高校区域设计不同的交换机部署设计;二是汇聚层设计。汇聚层负责接入的汇聚和优秀层的链接。 2.1.2网络出口设计。校园网络出口主要负责将网络的数据转发、流量控制以及安全防护等功能。根据学校的网络应用范围可以将网络出口的设备设计如下:一是在校园网边界设置3个出口,并且边界路由器要寻找支持多链路负载均衡的路由设备;二是在互联网与校园网出口接头处部署一台防火墙,实现对非法数据的入侵的阻止。 2.1.3接入控制设计。为保障校园网络安全,对于接入安全的控制主要采取接入认证,实现对用户的接入控制,以此方式阻止非法用户进入校园网络中。目前网络身份接入认证主要有:802.1x、WebPortal以及PPPoE三种方式。结合高校网络需求的要求,高校网络接入身份控制主要采取802.1x、WebPortal认证。 2.2构建完善的网络管理制度 2.2.1提高高校网络管理者的安全意识和责任意识。首先要提高高校网络管理者的安全意识。造成高校网络安全的主要原因就是因为高校网络安全管理者没有严重按照相关规则制度实施对网络的管理,结果给一些不法分子提供可乘之机,破坏了高校网络安全,因此高校管理者要加强对网络安全管理者的安全意识,要让他们明白网络安全的重要性;其次提高安全管理人员的责任意识。网络安全不仅直接关系到高校的日常教学活动,还对高校的科研项目成果等构成严重的威胁,因为网络安全问题导致高校科研成果信息泄露的事件在近两年非常多,因此要加强对网络安全管理者的责任意识,通过广泛的宣传等提高管理者的责任意识和危机意识。 2.2.2规范学生的使用行为。一是学生要树立良好的网络道德理念,学生在严格遵守相关制度,在使用校园网络中要严格恪守网络环境规范,不随便登录非法的网站、不下载非法途径的文件资源;二是提高高校大学生的法制理念,强化他们对网络犯罪危害性的正确认识,避免学生走向网络犯罪;三是提高学生的安全使用网络意识、远离网络诈骗。针对当前高校大学生在网络中被骗的现象,高校要加强对学生的安全网络道德教育,提高学生对网络环境的辨别能力,避免上当受骗。 2.2.3完善校园网络安全管理的规则制度。保障校园网络安全,要依据高校的特点制定相应的网络管理制度:一是要建立机房安全管理制度。明确机房进出机制,机房属于高校网络数据的中心,是整个高校网络的“心脏”,因此必须要明确什么人可以进入机房,什么人不允许进入机房,并且要明确在机房内不得从事与信息管理无关的事项;二是机房设备的安全管理。机房内的设备是保障整个高校网络运行的基础,因此网络管理人员必须要定期对机房设备进行检修与检测,不得将机房设备用于其它工作,同时还要保证机房的环境卫生符合机房环境标准的要求;三是安全管理制度。机房管理人员必须要树立安全意识,建立安全责任制度,确定专人专岗制度。 2.3提升网络安全的基础层次随着网络安全问题的升级,我们也要不断提升处理网络安全问题上所采的技术与手段。 2.3.1及时安装计算机杀毒软件。高校网络用户比较多,比如学生宿舍、高校图书馆、计算机机房等,这些地方学生在使用的过程中都会因为操作的不慎,再加上计算机系统本身存在的漏洞,给计算机病毒的入侵提供了机会,因此为避免病毒对高校网络所产生的影响,高校的网络管理者要安装最新的杀毒软件,并且及时对漏洞进行升级,防止病毒的入侵。 2.3.2加强防火墙技术。防火墙虽然不能阻止所有的计算机网络攻击行为,但是其可以有效地阻止大部分的外网攻击,因此加强防火墙技术是实现高校校园局域网安全的重要技术。防火墙技术的设计原则是:一是要根据高校整体的校园网络设计要求,合理地对防火墙的设置规则进行设定;二是要将防火墙设置为过滤内网地址的IP路由包;三是定期检查防火墙的安全日志,及时掌握与发现各种对网络安全攻击的行为,必要的时候要对防火墙的相关参数进行设置,以此提高防火墙的安全等级。 2.3.3提高信息通信加密技术。在高校网络运行中需要通过网络渠道实现信息的传输,然而在信息传输过程中很容易出现信息的被盗,为防止信息被盗,可以采取信息加密技术提高网络信息的安全:一是对信息文件进行加密,通过设定相关的访问密码实现对信息文件的保密传输;二是对信息数据传输的加密,数据加密就是在数据传输之前将其打包为具有密码形式的信息,当接收人收到经过加密的信息数据之后,需要通过相应的程序进行解密实现加密信息数据的转化。 作者:杨虎单位:甘肃工业职业技术学院 计算机网络论文:计算机网络通信论文 1影响计算机网络通信的安全因素影响 网络安全的因素有很多,这里就不一一赘述了。针对一些常见的影响网络安全运行的问题进行分析,避免这些问题出现造成一些不必要的经济损失。 1.1病毒入侵计算机病毒指的是,计算机程序中被黑客插入指令或者是程序代码,这些东西可以破坏计算机软件以及硬件的正常运行,从而对计算机数据安全产生重大威胁。目前,常见计算机病毒都是通过入侵或者是邮包的方式感染,当然,计算机的正常运同样受到一些恶意代码网页广告的影响。这些病毒的感染原理如下:用户在使用计算机的时候,并不知道自己计算机受到蠕虫病毒感染,在用户使用的时候,这些病毒就会通过邮包的方式,不断的将计算机里面的数据发送出去;很多数据又会被不断的重复发回,在服务器上不断堆积,造成网络堵塞,最终造成系统运行缓慢或者是彻底不能运行;有部分用户,本身计算机的防护就比较弱,他自己不断收到病毒邮件,这些邮件不断堆积,造成局域网拥塞,严重的时候会造成网络彻底瘫痪,这对于网络的正常运行有着极其严重的影响。 1.2恶意攻击恶意攻击指的是,在安全工具技术发展相对缓慢,技术水平相对落后的的时候,黑客针对安全工具的漏洞进行有目的的攻击,最终造成计算机病毒不断繁衍,进而影响计算机的正常使用。 1.3内部网络威胁部分计算机网络通信的应用服务系统管理制度存在的问题,对于计算机安全通信和访问控制管理制度不完善,存在漏洞;网络管理员以及一些有相应权限的网络用户,在使用计算机的时候,因为主观或者客观的原因操作失误,造成计算机网络安全被破坏的现象。 1.4服务器问题对接状态出现变化的时候,主干网上的路由器必须做出最快的反应。只要路由器出现故障,会对网络的稳定和信息的传输产生严重影响。传统的路由器广域网端口和局域网端口、交换机端口、集线器端口和服务器网卡等组成,在网络中发挥着路由、转发、防火墙、隔离广播等作用。随着网络技术的发展,对于网络稳定的需求越来越强烈。在大型的局域网络中,本地网络在网际间的传送小雨用户间的数据传送。 2计算机网络通信故障分类 计算机技术应用的一个重要领域就是计算计网络,计算机网络本身具有便捷高效低廉的特点,这点让计算机网络用户增加得到了保证。但计算机网络一点出现故障,就会给用户带来极大的不便,甚至出现经济上的巨大损失。 2.1根据网络故障性质逻辑故障和物理故障共同(硬件故障和软件故障)组成了计算机网络故障。网线网卡、交换路由器、集成器以及电源等的不正常连接造成了物理故障;当然计算机出现显示器或者是硬盘等的故障也会影响到网络的正常运行;软件配置或者安装错误引起的网络故障和异常称之为逻辑故障;常见的软件故障问题,出现在网络协议、网络设备的配置设置等,这些都是计算机目前最常见的问题。 2.2根据网络故障对象而路由器通常也会影响到线路故障,所以有一些线路故障也可归为路由器故障。路由器故障的常见表现有路由器硬件故障(CPU中央处理器温度过高或者内存容量太小)、配置错误等。主机配置不当会引起主机故障的出现,如主机配置的IP地址与其它主机冲突,或IP地址不在子网范围内等都是主机故障的常见表现。 3计算机网络通信安全问题 解决措施沿着OSI七层模型从物理层开始向上进行是网络故障诊断的过程。为了恢复系统通信,需要先检查物理层,再检查数据链路层,以此类推,设法找到通信失败的故障点。通常而言,当网络出现某种症状的时候,对每一个症状使用特定的故障诊断工具和方法都能查找出一个或多个故障原因,为了缩小搜索范围并达到隔离错误的目的可以采取逐步排除。 3.1本地连接断开出现本地连接断开的情况,首先需要判定引起这个故障的原意,是线路还是硬件原因,这个判断凭借经验就可以做到。实际操作中,这种本地网络断开的情况基本上都是因为线路原因造成的,所以对端口和接口利用测线仪等仪器工具进行测试,然后确定故障部位,对其他部位进行排除。 3.2无法访问网页网页无法正常访问的时候,造成这种情况的原因很多,但基本上都是因为逻辑故障引起的,只需要找到问题并加以解决就可以了。一般情况下无法访问情况出现的原因多是因为被恶意病毒入侵,当然,也可能是因为地址和域名之间相互不对应。解决手段就是杀毒或者重装浏览器,如果故障问题还没有解决,就需要重新检查域名系统的配置,看看是不是它存在问题。 3.3网络状态不稳定网络不稳定这种情况在局域网中比较常见,最主要的原因就是IP冲突。局域网中,子网掩码之下使用的都是固定的IP地址,这时候,如果两人同时使用了一个地址,就会出现网络时断时续的现象。解决的办法很简单,关机重启之后,会提示地址冲突,这时候只需要更改就可以了。 3.4网卡故障网卡出现故障的时候,计算机用户根本无法正常使用网络。在计算机用户使用网络的时候,很多情况都会造成网卡发生故障,最简单比如网卡本身质量就不过关,又或者参数设置错误、驱动错误等等。因此当网卡出现故障的时候,不要慌张,首先要利用排除法,将上面所述的原因一个个进行排除,找出网卡发生故障的真正原因。如果是参数设置出现错误,那只需要重新设置参数就可以了;如果是驱动出现问题,那就需要重新下载合适的网卡驱动。当然,排除法并不是万能的,当使用排除法之后还是无法解决故障的时候,只需要换一个正常的网卡试试,如果故障解决了,那就说明是网卡本身硬件出现了问题,这时候需要重新更换网卡(如果是集成网卡,则需更换主板或另插一片网卡)。 3.5浏览器运行错误在浏览网页的时候,很多用户选择的都是IE浏览器,有的时候计算机会突然弹出错误的对话大框。出现这种情况的原因,大多数是因为脚本设置或者是网站本身的问题,最好的解决办法就是重新启动浏览器,然后点击工具栏中(internet)的选项,点击高级,选中禁止脚本调试就可以了。当然,也可以选择浏览器升级或重置浏览器的默认设置来解决。 4结束语 随着计算机的大规模普及,人们日常生活学习中,计算机都扮演着非常重要的角色,因此,当网络出现问题的时候,会对人们的生活、学习以及工作产生影响,给广大的网络用户带来极大的不便。所以,为了避免上述情况的发生,在平时使用计算机的时候,就需要做好维护,掌握一些简单处理网络故障的知识,这样就可以及时快速的排出故障,减少损失,确保网络的安全运行。 作者:李家伟单位:南京苏轩电子科技有限公司 计算机网络论文:信息存储计算机网络论文 1建立计算机网络信息的危险 控制模型根据计算机信息在网络中所处的位置来确定计算机信息资源的危险等级,并将其记为R,危险等级R在1—10的范围内取值,R数值越大代表危险等级越高。根据信息资源的危险等级来确定网络信息的保密需求和保密等级,并将其记为W,保密等级W的数值根据保密需求依次划分并递增,其数值越大代表信息保密需求越高。根据以上对计算机信息资源的危险等级和网络信息的保密需求及保密等级的设计,计算机网络信息资源的危险等级我们用WR来表示,能得出危险等级的评估。 2控制网络信息 访问数据为了有效地控制网络用户对保密信息进行非法的访问,有必要对已存储的信息应用访问控制的相关技术进行设置,由于现阶段计算机网络信息的存贮系统以Windows系统为主,可以用其自身所提供的安全控制设置或根据需求手动设计对信息的安全控制设置。 2.1鉴别网络信息用户身份对信息用户的身份进行鉴别的目的是防止没有得到授权的用户非法闯入计算机网络信息系统中,非法阅读涉密网络信息。身份鉴别的具体操作就是对计算机终端用户的使用身份进行网络识别和在线验证。身份鉴别的具体方法有以下三种:通行验证、指令验证和面部特征验证。在网络信息中广泛使用的方法是采用口令验证与IntegratedCircuit卡相结合的双重验证技术,具体操作如下。第一步由用户自己选择一条口令,接下来由计算机终端用户自动识别记录特定密码的网络信息用户信息识别的IntegratedCircuit卡。当使用时用户要先把IntegratedCircuit卡插入计算机中,这时计算机会对所插入的IntegratedCircuit卡进行读取并进行验证,然后再根据提示将用户口令输入,IntegratedCircuit卡和口令相吻合后,用户就可以访问并且使用计算机中存储的信息。此方法可以有效防止验证口令被他人盗取,从而确保所存储的信息安全。 2.2控制网络信息访问权限在工作中对访问权限进行控制指的是针对合法用户所存储的网络信息(文件和数据)的操作或使用权限进行一定的限制,这里的权限主要指信息的Read、write、execute等操作。对信息的访问权限进行控制的方法有以下几种。⑴确保合法用户的访问权限。对用户进行可行性分类,以确定各类用户对信息的访问权限和允许进行的操作,以防止用户越权对保密的信息进行访问。对涉密等级较高的网络系统,信息的访问权限要控制到具体用户。⑵建立详细的信息用户操作权限控制表。在表中详细的列出用户的种类、访问权限和可访问的信息。⑶对计算机中存储信息的可操作权限做定期的检查。利用编程语言对存储文件操作权限的检查信息进行编写。对限制操作的文件系统做定期检查。 2.3用户审计对用户进行审计指的是对用户使用网络系统的全部操作进行全程记录;并对发现的非法访问行为进行实时监控,掌握非法访问规律,及时阻止非法访问行为,以此提高系统安全性。网络系统应建立详尽的系统工作日志,用以记录每个网络用户的每次活动以及错误信息。对于涉密等级较高的系统,网络系统必须能自动检测非法访问时间并做好记录,及时报警。 2.4病毒防护建立有效的病毒防护措施和便捷的检查方法,以防止数据遭到病毒的破坏。建立对优盘、硬盘等外来文件的检查机制,以防止病毒在存储设备间传染和扩散。 3网络存储信息数据加密 对网络信息数据进行加密可以有效限制存储数据被非法访问的权限。对数据进行加密的时候用一种相当于“密钥”的网络信息系统读取数据信息并对数据进行编码。原始的信息数据文本被加密程序和“密钥”加密后,就生成了被编码的信息文本密文。如果想重新生成“明文”,就必须应用相同的加密程序和密钥解密密文。通过这种加密形式,对信息数据进行非法访问的用户即便是得到了网络信息存储资源,也会因为没有加密程序或者加密的密钥,而无法对密文进行解密,也就没有办法得到信息数据的具体内容。被广泛应用的密令有crypt和des两条加密命令。比较这两条命令,应用des进行加密的文件信息较为安全,相对而言,应用crypt进行加密的文件破解技术量则相对比较大。所以,在计算机网络系统工程中绝大多数都应用des对网络信息的存储文件加密。密钥是一个相当于口令的编程语言字符串,在选用密钥时要遵照与选用口令时相同的规则。 4对数据进行备份 对网络信息数据进行备份是保证网络信息数据安全的一项重要措施,在此过程中必须要对重要的网络信息数据进行定期备份,以防止因为计算机信息存储设备的损坏或者因为非法用户的访问而造成信息数据的丢失和损坏。在信息备份的过程中要注意提高系统的可靠性和安全性,并且要注意节约数据备份的费用。通过建立详细的网络信息数据备份记录,来防止备份过程中产生错误,确保备份数据信息的安全。 5结束语 本文从计算机存储信息过程中的安全威胁问题入手,对当前计算机存储信息安全的现状以及多种保证计算机存储信息安全的技术进行分析,结合实际工作,提出了建立计算机网络信息的危险控制模型、控制网络信息访问数据、鉴别网络信息用户身份、控制网络信息访问权限、用户审计、病毒防护、网络存储信息数据加密、对数据进行备份等方法,进而提出了计算机网络信息存储安全设计方案,保证了信息存储系统的运行安全。该方案能够为计算机网络信息存储安全设计提供较好的参考。 作者:粱冰芳邢东旭单位:内蒙古科技大学信息工程学院 计算机网络论文:人才培养计算机网络论文 1计算机网络技术专业职业岗位 1.1专业调研人才培养方案的制定离不开专业调研,经过一年多的专业市场调研,面向长三角区域经济和行业发展调查网络技术专业的发展趋势、人才结构与需求状况。根据网络技术专业的特点设计专业调查表,通过走访企业、咨询专业指导委员会、跟踪网络专业毕业生就业情况等调查方式,在长三角地区网络技术人才需求情况、具体的工作任务、岗位设置、岗位知识、能力、素质要求、职业资格证书等方面进行广泛深入的调研,对调查结果进行整理提炼,形成专业人才需求与专业方案制定调研报告,作为制定人才培养方案的依据。通过调研统计,网络专业毕业生工作地域主要集中在长三角地区,江苏省占75%以上。 1.2工作任务所需职业能力计算机网络技术专业的学生主要从事网络运行维护、网络设备调试、信息安全维护和网络系统集成等岗位的工作,共有9个工作任务,每个工作任务所需的职业能力如下:(1)维护通信线路正常畅通。具有制作局域网线缆接头、熔接光纤的能力;连接局域网通信线路的能力、连接对外通信线路的能力、使用工具检测线路连通性的能力;制作日志文档记录的能力。(2)维护网络设备正常工作。具有远程管理网络设备能力;具有使用网络管理软件监控和管理网络的能力;具有识别基本网络互联协议的能力;具有进行基本网络配置的能力;熟悉IP、交换、路由等协议;掌握Sniffer、ACL攻击与防御各种检测命令方法。(3)维护网站正常运行。维护IIS和Apache搭建的网站服务器;制作静态网页,使用Java和数据库制作简单的动态网页;使用IIS和Apache网站;创建和管理数据库、数据表,修改数据。(4)具有配置网络服务器能力。熟练安装Windows和Linux服务器版本;文件系统管理、活动目录服务管理、磁盘管理;熟练配置DNS服务器、DHCP服务器、FTP服务器、MAIL服务器、数据库服务器。(5)调试路由器与交换机。能使用软件绘制网络拓扑结构;规划网络中的IP地址;根据带宽、流量、QoS等参数选择ISP;熟练掌握路由器、交换机配置命令;使用路由器、交换机组建局域网;组建无线网络;划分VLAN;对网络优化和升级;使用路由器将局域网接入Internet。(6)管理网站安全。测试网站的安全性;具有管理Web服务器端口安全的能力;具有管理邮件服务器安全的能力;具有管理数据库服务器数据安全的能力;具有管理FTP和邮件服务器安全的能力。(7)调试防火墙。具有在防火墙上配置NAT和路由协议的能力;具有在防火墙上实现防DDOS攻击、实现包过滤策略、流量控制、端口扫描攻击检测与防护、密码策略审计与防护的能力;具有使用防火墙保护内部网络不被攻击的能力。(8)网络工程方案设计。良好的客户沟通、语言表达能力;用户需求分析、网络系统需求分析能力;从招标文件中分析用户需求的能力;网络设备功能、性能参数分析与选型能力;.熟悉行业背景和市场主流产品;掌握现场勘察方法;具有网络工程预算、设计投标书的能力;具有撰写设计方案的能力。(9)网络工程施工与验收。查阅建筑图纸和现场勘查;施工方案、进度设计,准备施工记录,工作人员进度安排;安装、调试路由器、交换机和防火墙等设备;安装、配置网络所需的服务器系统;测试网络设备的连互通,测试服务器,测试综合布线;撰写工程总结报告;撰写验收报告技术文档;工程售后服务工作。 2课程设置 2.1培养目标根据计算机网络技术专业的职业岗位,得出该专业的培养目标是:培养德、智、体、美全面发展,具有良好的职业素质、实践能力和创新创业意识,面向各类企业,掌握计算机网络基本理论知识,有较强动手能力,具有相关职业资格操作能力的专业人才,以及能全面掌握路由器、交换机和防火墙的调试与维护,网络服务器的配置,网络工程的方案设计与施工,保障网站安全运行,从事网络组建、网络安全管理、网络应用的高素质技术技能人才。围绕培养目标,课程体系由理实一体、单项技能训练、综合实训、专业提升4类课程组成。 2.2理实一体理实一体课程根据职业岗位设计,课程划分为网站建设、网络服务器配置、网络设备调试、网络安全管理、网络工程施工等5大模块,每个模块分别由不同的课程组成,把工作任务的内容融入到不同的课程中。与网站建设相关的课程有:HTML与网页设计、JAVA程序设计、JAVAWeb应用开发、数据库技术及应用;与服务器配置相关的课程有:Windows网络操作系统、Linux网络服务配置;与网络设备调试相关的课程有:计算机网络技术、思科网络工程师(CCNA)、高级路由与交换技术;与网络安全相关的课程有:Windows安全配置、网络安全、防火墙配置、数据备份与恢复;与网络工程施工相关的课程有:网络综合布线、网络工程方案设计与施工。在每门课程开设的时间顺序上,需要综合考虑学生考职业资格证书的时间和国家、省市技能竞赛参赛时间。高职学生必须获得职业资格证书,将《Windows网络操作系统》安排在第二学期,学生在第三学期经过培训后就可以考取网络管理员职业资格证书,目前江苏省和国家高职技能大赛主要有“计算机网络应用”和“信息安全技术”两个项目,时间分别在每年的4月和6月,与技能竞赛内容相关的课程主要有:《Windows网络操作系统》、《Linux网络服务配置》、《思科网络工程师(CCNA)》、《网络安全》、《Windows安全配置》,将这几门课程安排在前三学期,这样在第四学期大二的学生也可以参加竞赛。 2.3单项技能训练实践课程由单项技能训练和综合实训组成,单项技能训练只针对一门课程进行实践强化,综合实训至少综合两门以上课程的内容,第一、二学期各安排一个单项技能训练,第三、四、五学期各安排一个综合实训,第六学期毕业顶岗实习,保证每学期的实践环节不断线。小型管理系统软件编程实训,相应课程为《JAVA程序设计》。以“学生成绩管理项目”为驱动,完成数据输入、输出、循环、数组、排序、数据参数传递等任务。企业网络组建实训,相应课程为《计算机网络技术》。以“使用交换机、路由器组建网络”项目为驱动,完成以下任务:使用交换机组建局域网,包括交换机命令操作配置、常用协议、VLAN、VTP等协议,二层、三层交换机使用;组建无线网;使用路由器接入Internet。路由器命令操作配置、常用协议、PPP、帧中继、DHCP和NAT技术;ACL实现网络安全的应用、使用路由器将局域网接入Internet。 2.4综合实训网络安全攻防综合实训,相应的课程有《Windows安全配置》、《防火墙技术应用》、《网络安全技术》。以“网络防黑客攻击”项目为驱动,完成以下任务:(1)网络模拟渗透。渗透到对方计算机硬盘,以在硬盘写入数据作为标准,并删除防守方的攻击日志记录;渗透防火墙,以改写内部网络路由器、交换机的IP地址作为标准;渗透对方数据库服务器,以改写数据库服务器数据为标准。(2)网络安全防护。操作系统安全管理。保证硬盘不被远程用户写入数据为标准。NTFS文件系统安全、磁盘数据安全、注册表安全、软件限制安全、帐户安全、网络应用服务安全;内部网络设备安全保护。以保障路由器、交换机控制权不被非法用户获取为标准。路由器、交换机口令安全,服务器端口安全,访问控制列表安全,设备管理账号安全、管理方式的安全;数据信息传输安全保护。以即时数据传输过程中数据本身被窃取、但不能被解密作为标准。PGP数据加密、系统探测、口令破解、网络监听、木马防御、拒绝服务攻击。(3)网络服务器配置与管理综合实训。相应的课程有《JavaWeb应用开发》、《Windows网络操作系统》、《Linux网络服务配置》、《数据库技术及应用》,以“管理企业网络服务器”项目为驱动,完成以下任务:网络服务配置。安装Windows、Linux系统,配置Windows和Linux操作系统的DNS、Web、FTP、Email、DHCP等服务器,磁盘管理、文件系统管理;网站管理。安装配置IIS、Apache服务器,架设动态网站;数据库管理。安装、配置数据库,管理网站数据库。(4)网络系统集成与工程管理综合实训。相应的课程有《计算机网络技术》、《思科网络工程师(CCNA)》、《高级路由与交换技术》、《综合布线技术》、《网络工程规划与设计》,以“企业网络规划与实施”项目为驱动,完成以下任务:需求分析。针对用户需求、根据信息点数量设计网络带宽,选择接入的ISP;设备选型。选择交换机、路由器、防火墙、服务器等设备的型号、数量,选择应用系统软件;综合布线设计。设计布线系统结构,根据带宽选择双线绞、光纤等传输介质类型并确定数量;制作投标书文档,做出网络工程造价;模拟甲乙双方招投标过程。整个过程遵照招投标国家标准,并最终模拟完成合同的签订;工程施工。工程计划安排,布线施工,调试路由器、交换机、防火墙,配置服务器,工程验收。 2.5专业提升专业提升课程为选修课,安排在第四、第五两学期,开设《信息安全与云安全》、《Linux安全技术》、《网络工程师》3门课程。《信息安全与云安全》将该专业学生近3年参加江苏省、国家职业技能大赛“信息安全应用”与“云安全应用”两个竞赛项目的内容作为学习内容;《Linux安全技术》主要以竞赛中涉及的Linux内容作为学习内容;《网络工程师》以国家软考的网络工程师证书作为学习内容,促进学生考取更高一级的职业资格证书。 3结语 以学生所从事的职业岗位作为制订计算机网络技术专业人才培养方案,将职业岗位所需的知识、技能,企业所需的职业资格证书,省、国家职业技能大赛等内容融入到人才培养方案,课程由理实一体、单项技能训练、综合实训、专业提升组成,课程内容与岗位对接,课程开设时间综合考虑学生考取职业资格证书时间和技能竞赛时间。经过近3年实践,取得了可喜成绩,计算机网络技术专业学生连续3年获得由江苏省教育厅组织的技能大赛一等奖,国家职业技能大赛分获一、二、三等奖;该专业在2013年和2014年举办了面向全国高职院校的“信息安全技术专业”师资培训,学生的协议就业率达到98%以上,专业建设得到了全面提升。 作者:廖常武单位:南京工业职业技术学院 计算机网络论文:网络安全计算机网络论文 一、当前高校计算机网络存在的安全问题 (一)计算机病毒的威胁当前,在高校计算机网络安全管理中,首先面对的一个安全问题就是计算机病毒的危害,这也是对网络造成危害的最主要问题。随着计算机网络技术的发展和普及,计算机病毒也在不断进化,例如,前几年影响范围较广的熊猫烧香病毒,造成很多高校的计算机网络瘫痪,这种病毒能够通过网络进行快速的传播,对人们使用计算机带来巨大安全隐患。此外,由于高校计算机管理不到位,部分电脑不装杀毒软件或杀毒软件不及时更新,都给病毒的入侵提供可乘之机,影响了正常的教学和学习。 (二)不良信息通过网络传播为了便于师生及时了解外部信息和学术交流,高校的网络都是互联网连接的,对师生查到学术资料和促进教学提供了便利。但同时由于网络的开放性,也给高校的网络安全管理带来问题,主要表现就是不良信息的快速传播。由于网络上面较多的黄色、暴力等信息的存在,对学生身心健康造成不良影响,也不利于学生的学习生活。特别是无线网络和智能手机的普及,很多学生都通过智能手机连接校园的无线网络,给不良信息的传播提供了更好的载体,学生虽然具有一定的辨别能力,但自制力往往较差,难以抵制诱惑,导致社会危害。可见,不良信息的传播也是高校网络安全面临的重要问题。 (三)缺乏专业网络安全管理人才在目前的高校网络管理中,很多管理人员缺乏专业的网络安全技术和素质,甚至有的高校是计算机教师帮助管理,随着网络环境的日趋复杂,安全问题越来越突出,非专业网络人员已经难以适应高校网络安全管理的需求。例如,很大一部分计算机管理人员,能够安装计算机系统,对硬件出现的小问题能够解决,而面对较为复杂的网络安全问题时,往往束手无策,如校园网络IP被盗用,不能应对黑客的网络攻击,以及遭遇木马病毒不能及时发现等,造成高校科研信息和学生信息的泄露。技术和经验不足,给高校计算机网络安全管理带来很多问题,亟需专业网络安全管理人才的引入。 (四)缺乏网络安全防范意识网络安全是一个较为空洞的概念,它看不见摸不着,只有当真正遇到问题时,才会意识到网络安全的重要性。也正因为如此,高校教师和学生以及网络管理人员,都较为缺乏网络安全防范意识,在电脑中不安装杀毒软件,对电脑系统不及时更新补丁,认为病毒、黑客等网络问题距离自己很远,而一旦遭到病毒入侵,造成账号被盗、金钱损失、电脑无法开机使用时才体会到网络安全的重要性。 二、加强高校计算机网络安全的措施 针对高校计算机网络安全中存在的问题,应当采取有效的应对措施,既要重视从硬件方面加强防范,也要从软件方面采取防护措施,具体来说,可以从以下几个方面做好高校计算机网络安全维护管理。 1)切断网络病毒入侵途径。由于网络中病毒的泛滥,种类多危害大,应当首先切断网络病毒的入侵路径。在高校的计算机工作站中,要安装正版杀毒软件,并及时更新,杀毒软件能够有效监测计算机的工作情况,并对网络病毒的入侵进行拦截。另外,还可以在工作站中安装防病毒卡,对病毒进行监控和检测。对网络服务器的维护,可以采取安装防病毒模块,通过对病毒进行扫描,保障网络服务器的安全。 2)健全高校网络安全管理制度。网络安全是高校管理的一部分,要健全高校网络安全管理制度,建立起完整的监督机制和防范机制,确保高校计算机网络安全。首先,可以根据国家相关法规,加强对网络管理人员的管理,并设置网络安全监督员,对不良信息进行及时清除,对涉黄、涉及暴力的网站应当及时举报和屏蔽。对高校师生进行网络安全知识教育,不登陆黄色、暴力类网站,不浏览相关信息。要建立相关惩处制度,对危害高校网络安全的行为和人员进行处罚,严重的要交由司法机关进行依法处罚。 3)提升网络管理人员专业素质。高校网络安全管理人员专业素质的提高,能够保障高校重要数据和资源的安全。提升专业素质,首先要严把人才引进关,高校在引进计算机安全管理人员时,应当对其进行综合考核,不仅要严格考核计算机技术、网络安全意识,还要对其道德素质进行考核,确保引进的人才技术实力过硬、安全意识较强。其次,注重对现有计算机管理人员的培训教育,可以邀请相关网络安全专家对这部分人员进行培训,如开展讲座、实际操作训练等。也可以与其他高校开展交流学习,组织网络管理人员到其他高校进行学习,探讨交流硬件、软件、数据和网络等各方面安全问题。同时还要加强培养网络管理人员的责任意识和职业操守,使其能够严格遵守操作规程和各项保密规定。 4)提升高校对网络安全的认识。在上一章节中我们已经论述,由于网络安全防范意识薄弱,给网络病毒和黑客提供了机会,因此,必须重视提升高校用户对网络安全的认识。第一步是提高网络管理人员的思想认识,做好校园网络安全维护,不要存在侥幸心理。对校园网络用户进行安全常识教育,要安装杀病毒软件,设置的网络密码尽量复杂一些,同时不要贪小便宜,小心网络陷阱,防止账号被钓鱼程序劫持,造成经济损失。要利用一些实际案例对高校用户进行讲解,例如,前不久发生的利用淘宝进行诈骗违法网,以卡单为由欺骗消费者,一定要提高警惕。 三、结语 总之,对于当前高校计算机网络存在的安全问题,应当认真面对分析,并采取有效的应对措施。提升网络管理人员专业素质,建立健全高校网络安全管理制度,加大防范网络病毒宣传,教育广大师生重视计算机安全,及时安装和更新杀毒软件,对系统漏洞及时修复。保障高校教学科研资源的安全,保障正常的教学秩序。 作者:覃海强单位:广西水利电力职业技术学院 计算机网络论文:应用文写作计算机网络论文 一、丰富教学内容,突出职业特色 教师以前只围绕着一本教材讲授传统的应用文文种。教师在讲授行政公文通知、通报、报告、请示、批复、函等六大文种的基础上,穿插一些事务文书如:简报、计划、总结等文种,而其他类型的文种则不再涉及,这样就忽视了不同学生的专业特色。学生并不满足于这些文种的学习,认为对所学专业没有帮助,因此对应用文写作课的学习兴趣不大。鉴于此,应用文写作应该根据专业的特点,有针对性地讲授一些与学生专业密切联系的文种,对学生进入职场有帮助作用。因此,教师应该根据财经、文秘、商贸、法律等不同的专业,重新设置具有不同专业特色的教学大纲,对教学内容进行调整。在掌握了行政公文的基础上,教师应该选择与学生专业密切相关的文种加以重点讲授。如针对财经专业的学生,应讲授经济文书如市场调查报告、市场预测报告、经济合同、招标书、投标书等文种;针对文秘专业的学生,应该讲授会议文书如会议通知、会议发言稿、会议纪要、会议议程、开幕词、闭幕词等;针对商贸专业的学生要重点讲授商业文书如商标、商业广告、商品说明书等。只有这样因材施教,学生才会感觉到应用文对他们真的有用,不仅掌握了应用文的基础文种,更重要的还掌握了与自己专业相关联的文种,对于提升职业素养有很大的帮助作用。 二、利用网络优势,改进教学方式 传统应用文写作课的教学方式就是任课教师带着一本教科书,凭借一支粉笔和一块黑板满堂灌。课堂上教学方式单一枯燥,学生被动接受知识,学习效率不高。计算机网络环境下的应用文写作要求教学内容数字化,教师要给学生创建应用文写作课程的网络教学平台。在这个平台里,教师利用超文本和超链接的方法组织教学内容。任课教师凭借网络技术制作电子教学大纲、电子教案、多媒体课件,形成背景介绍、例文分析、知识链接、作业练习、佳作赏析、病文改错等教学资源。教师还可以搜集一些与讲课文种相关的视频资料如:名人演讲视频、新闻采访录像、名师应用文写作讲课片段放在课程网站上。学生通过上网点击课程网站主页,进入应用文写作的网络课堂,可以随时随地自主学习。原本枯燥无味的传统教学课堂变得生动有趣,在视觉和听觉的共同作用下激发学生学习应用文的积极性和主动性。教师要根据当下社会的热点和校园生活中的现象给学生创建新鲜的写作背景材料,让学生感觉应用文离他们的生活很近,这样他们才有写作的兴趣。同时教师提前把下一次要讲的文种内容结合写作背景材料,以任务单的形式到应用文网络平台的教学主页上。在任务单里教师要体现新文种的内容和格式要求,给学生提供相关的网址,让学生学会利用网络资料进行自学。学生能够按照教师创设的写作情境材料,进行写作练习。例如求职信的写作,可以让学生从网上搜集求职信的相关资料,了解求职信和简历的写法及差异,最后根据自己所学的专业写出一份格式规范、个性特征鲜明的求职信。在这一环节中,学生是教学任务的主导者和实施者,学生根据老师交给的任务单要学会利用网上的相关资料,围绕教师设置的情景进行写作。教师是教学任务的引导者,要依据教学任务中的教学重点和教学难点,对学生进行有效地指导。学生能独立掌握的内容,放手让学生自学,教师不予指导。由于网络自身具有不受时空限制的特点,学生还可以比较自由地选择时间和地点进行学习,克服了传统教室授课的弊端。教师可以通过在线答疑解决学生在学习中遇到的困难。应用文中的难点和疑点也能通过qq留言、师生之间相互交流,各抒己见。比如通知和通告、转发通知和批转通知、请示和请批函等相似文种的辨析,通过师生在网上的讨论举例,使学生明白了它们之间的异同。网上的学习讨论不但进一步调动了学生上网学习的积极性,而且也增强了学生学习的成就感。 三、增加教学实训,提高学生的实践能力 传统的应用文写作课教学设计中,没有教学实训这一环节。整个教学过程中教师是主角,学生被动地接受所学知识,检验学生学习成果的唯一形式就是文种写作练习。这种单一的形式不但压制了他们活泼的天性,而且影响了他们学习应用文的积极性,甚至对这门课产生抵触情绪。为了提高学生学习应用文的兴趣,活跃课堂气氛,教师可以利用多媒体网络实施课堂实训,让学生在实训中动起来。学校开展应用文作教学实训成果展。教师依据教学内容的需要,利用应用文写作的网络平台可以举办学生应用文写作竞赛,网上征集稿件、模拟行政公文往来、学生网上设计行政公文的完整格式等课外实训活动。在涉及到“演讲稿”这个文种实训时,教师确定演讲主题的范围,学生自己写演讲稿,在班级开展演讲比赛。学生做评委,并把整个演讲比赛的过程摄录下来,放在应用文写作课程的网络平台上,让其他师生上网点击观看并评议,通过网络投票选出演讲比赛的冠亚军。又如在涉及到“求职信”实训时,可以进行情境剧模拟招聘会表演。为学生毕业进入职场面试时,提供实战经验。一部分学生扮演求职者,一部分学生扮演招聘方用人单位。通过双方的表演,学生会加强对求职信等相关内容的理解,还会了解用人单位面试时注意的一些事项。形式多样的实训活动不但符合现代青年学生活泼好动的生理特点,使学生寓教于乐,而且还有效地提升了应用文写作课的教学效果。 四、更新作业批改方式,发挥学生的聪明才智 从前的应用文写作课,教师课下的任务很重———逐份批改学生的作业。每一份作业都要认真批改,第一找错别字,第二看语法错误,第三看写作格式是否规范,第四看内容是否全面,最后写评语。下次课再发给学生,进行讲评。但实际上,这种批改作业的效果并不理想,学生课下不看教师批改过的作业,课上也不认真听老师讲评作业。到期末,学生的作业还是屡写屡错,应用文的写作水平几乎没有提高。现在,教师利用网络改变作业批改形式,由教师批改作业变为利用网络师生互评作业,充分调动学生的积极性。教师让学生以宿舍为单位分成若干学习小组。小组成员根据教师布置的任务以组为单位进行自主学习和合作学习。每组选一位同学为小组长。小组长负责组织组员的自主学习和协作学习,并且监督组员认真完成老师的作业,并在规定的时间内及时把小组作业发送到教师邮箱里。教师收到学生的作业后可以采用学生互评的形式进行作业评阅。教师先在邮箱里浏览所有学生的作业,然后把有代表性错误的学生作业上传到应用文qq群共享里,让同学一起修改,教师再做总结,最后展示修改好的作业。这种方法可以极大地调动学生的积极性。这一过程对其他修改作业的同学要求更高,他们不仅要知道作业错误,还要知道错误的原因及改正方法。这也是检验学生自学效果的一种方法,能加深学生对所学知识的印象。以练习促进学习,以师生评改作业代替教师讲课。教师把写得较好的学生作业放在应用文网络平台里的优秀作业展示窗里,使其作业成为其他学生学习写作参考的范文,从而增强了认真完成作业的学生的自信心,同学之间也可以互相学习交流,进而共同提高应用文的写作能力。 五、改变考试形式,注重过程性考核 传统的应用文考试形式:教师通过一张期末考试卷来评定学生对应用文的掌握程度。这种考试形式忽略了学生平时学习的态度,带有一定的片面性,不能全面地反映学生的知识水平。应用文写作课的开设目的就是提高学生应用文的写作能力,让学生掌握应用文的基础写作,会写与他们职业相关的应用文。因此,就要根据应用文写作的教学大纲结合应用文的网络教学实际,注重过程性考核。过程性考核要取消期末考试,考察学生在整个应用文学习过程的学习态度和学习效果。课程的最终成绩由以下四部分相加构成:学生平时的学习态度、网上上传的练习作业、学生互评修改的作业、学生的实训成果展示。这四部分的分值比例任课教师自己设定,但应该偏重平时的学习态度和实训成果展示这两部分。这种考核形式看似复杂,但实践证明它能有效地激励学生认真对待这门课程,也能加强他们的实践能力。计算机网络环境下的应用文写作教学实践变化,从根本上改变了传统教学模式的单向性,突出了教学双向的互动性。在教学过程中,教师由过去的主导者变成了现在的引导者。学生自主学习、自主探究、信息处理、团队合作等能力不断得到提升。应用文写作课程的整体学习效果和教学质量得到改善。虽然计算机网络技术有其优点,但我们也不可以完全否认传统的教学方式。我们应该把计算机网络技术作为传统教学手段的有益补充,使二者从内容和形式上得到完美的结合,进而提高学生学习应用文写作课程的积极性。 作者:杨雅靖单位:内蒙古师范大学青年政治学院 计算机网络论文:网络技术下计算机网络论文 1计算机网络技术应用过程中存在的安全隐患 1.1相关技术人员的计算机操作不当我国重要机密基本存在自己建立的网络中,工作人员的操作不当会使重要机密泄露。导致安全隐患的原因:首先,很多机构由于自行建立涉密系统,没有经过大量的技术测试所存在的漏洞。其次,工作人员为自己的个人利益,会将相关的技术信息随意的泄漏出去。最后,在相关的技术操作过程中,由于工作人员不熟悉计算机系统程序,从而出现违规操作的现象。 1.2计算机网络定位过程中存在的问题我国法律条文中对于网络安全有明确规定:相关工作单位以及有关机关在网络应用的过程中严禁传输、储存、处理国家秘密信息,除非对相关工作要进行秘密处理。然而在实际环境运用中,很多单位及其机关都不能对网络进行十分准确的定位,从而导致网络性质被疏忽,导致网络运营中内网的安全系数低,这就使一些不法分子有机可乘,从而轻易的获取网络信息中的重要机密文件。 1.3交叉使用可移动设备可移动设备给人们在工作、生活中带来较大的便捷,但是对移动设备要妥善管理,根据统计,移动设备的使用致使的泄密案件所占比例较重,严重威胁机构的安全。一般的移动设备分为两种:第一种是指,在网络信息传输过程中经过加密的文件信息,从而实现其安全性的保护。第二种主要是指,在使用过程中严禁电脑使用,但是很多机关单位并没有意识到这点会导致机密文件泄露。不仅如此,移动设备可能导致计算机感染病毒,在不经意间就会导致机密文件的丢失或泄露。部分的单位机关为方便工作会允许工作人员将涉及机密的电脑带出办公室,从而使其里面的机密泄露。 2计算机网络的安全保护措施及管理措施 2.1计算机操作系统的保护计算机网络优秀部分主要是计算机系统,在信息应用的过程中想要保护好计算机用户的隐私,就需要做好相关信息防护从而保护好整个计算机系统,而其中的保护措施就必须随着科技的发展而进步加强。在信息应用过程中为了使计算机系统可以协调、可靠地进行工作,同时也为了给用户提供一种方便使用计算机的环境,在计算机操作过程中,通常都设有处理器管理、设备管理、文件管理等基本功能模块,它们之间相互配合,共同完成操作系统中全部职能。计算机的操作系统本身具有一定的保护系统,而随着科技的飞速发展,这些程序的作用就逐渐减小,由于技术文化的逐渐入侵,使得网络技术已经形成一种系统化运营模式,为了可以适应时代的发展,在网络技术的操作过程中就应该选择多元化的信息发展变化,所以选择可以随着技术发展而不断更新的操作系统也是势在必行的。 2.2防火墙系统的技术应用防火墙的技术应用主要是指,系统中软件和硬件设备相互组合而成、在内部网络以及外部网运营的过程中,通过专用化的网络与公共网络之间形成了一种保护屏障.从而对相关的信息进行了一定的保护,从而减少了内部网在运用的过程中受到非法的入侵。防火墙主要由四种基本的服务项目组成,分别是服务访问政策、验证工具、包过滤和应用网。在现阶段网络信息的应用过程中,信息泄露的现象越来越严重,而防范网络泄露隐患的最为有效的方法之一就是防火墙技术,其对于内网和外网的逻辑隔离是十分有效的。而且防火墙还可以控制网络之间的访问,在保护内网的网络信息的同时,还可以拒绝外界的非法授权用户的访问。防火墙可以通过扫描网络通信数据,自动的过滤来自外界的网络攻击,还可以全面的避免各种木马病毒的攻击,对于非法闯入者的入侵进行有效的拦截。与此同时,使用防火墙技术还可以统计记录网络的使用情况。但是一般使用的防火墙大多是对外的而不是对内的,所以对于来自网络内部的木马侵犯和病毒的作用就比较小了。 2.3数据加密的防范系统数据加密技术可以对使用网络的使用者的网络提供了有效的安全保证,在相关信息的应用过程中得到了全面的保障。在进行网络内容传输的过程中可以将相对较为敏感的信息进行加密的处理,是一些网络黑客盗取信息的现象逐渐减少,在一定程度上降低了网络信息丢失的现象。而在现阶段网络技术应用的过程中,数据的加密防范系统主要有两种基本的形式,分别是公开钥算法和对称算法,其中公开钥算法中除了解密秘钥与加密秘钥不同之外,加密秘钥也无法推算出解密秘钥,然而加密秘钥的算法速度较慢又较为复杂。而对称算法的加密秘钥可以通过解密秘钥推算出来,而且速度较快,但是又对于秘钥的管理有了较高的要求,在计算机安全得到保障的同时,也需要合理的运用网络技术来完善加密技术,从而提高网络信息的安全性处理。 2.4入侵防御技术的应用入侵预防系统是电脑网路安全设施,是对防病毒软体和防火墙的补充。入侵预防系统主要是一部能够监视网络资料传输行为的计算机网络安全设备,可以及时的调整一些不正常或是具有伤害性的网络资料传输行为。在计算机网络信息的传输过程中可以提高一些防范的技术应用,而更多的情况是在网络信息收到的一定的攻击从而使信息出现的异常的现象,从而导致失去了主动防护的基本技能,而网络系统中配置的入侵产品大多都是与防火墙相关联的,在信息入侵检测的过程中如果出现了一定的失误,就可能造成防火墙出现异常的工作现状,严重的影响网络中的运转,对这种现象的出现,在网络信息安全管理过程中,要改善入侵防御技术就成为现阶段急需解决的问题,对于监测中容易出现的危险因素要积极地检测,从而全面有效的识别系统中存在的危害性病毒。同时,入侵防御的安全构架可以积极主动的保证桌面系统及服务器的安全,避免来自外界网络的攻击以及破坏。 2.5漏洞扫描和监测技术漏洞扫描系统通常是指通过扫描等手段提供系统的完整性,对指定的远程或者本地计算机系统的安全脆弱性进行检测,在检查的过程中发现可利用可以发现系统中存在的不完整现象,从而对相关的电脑进行全方位的扫描,检查当前的网络系统是否存在漏洞,如果发现存在漏洞的现象则需要马上进行修复。电脑在应用的过程中很容易受到不良信息的侵害,更严重的甚至会被黑客利用从而盗取电脑中的信息资料,造成一些难以控制的现象。因此漏洞扫描是保护电脑信息安全过程中必不可少的技术应用,而且需要定期的对其进行扫描,如果发现存在系统漏洞的现象就要及时修复,有的漏洞系统自身就可以修复,而有些则需要手动修复,只有通过全面性的系统优化才可以保证网络安全有效的运行。 3结束语 总而言之,在科学技术逐渐发展的今天,计算机中的技术应用应该得到及时的更新,从而使相关技术的应用可以全面的适应时展,使人们在网络技术应用的过程中得到全面的保障,在一定程度上实现信息技术的优化。通过防护系统的建立,使人们在一种安全的环境下进行技术应用的过程中,从而减少网络泄密的现象出现,在一定程度上为我国信息技术的发展提供了全面的保障。 作者:刘伟单位:芜湖广播电视大学 计算机网络论文:医院计算机网络论文 1医院计算机网络安全存在的问题 1.1计算机硬件方面的风险硬件风险是指对计算机实体设备,计算机中心进行人为破坏,或者计算机网络设备受到不可抗的因素影响,比如水灾、火灾、地震的损坏,导致系统不能正常工作。或者是因为供电设备的影响导致停电,后备电源又不足,导致计算机网络中断。还有可能是电信部门的通信问题使得医院的计算机网络不能顺利的运行。另外是由于设备本身的问题,比如老化、接触不良等,这些都会给计算机网络带来风险,从而极大的影响医院的正常运行。 1.2计算机软件方面的风险计算机软件的正常运行是计算机网络工作的基础。在使用过程中由于软件本身的一些功能不完善,可能导致信息数据丢失,信息泄露甚至系统崩溃。另一方面,由于医院员工本身对软件操作不熟悉导致操作失误,从而造成风险。医院员工的安全意识不强,密码使用混乱,计算机管理权限不严格。或者是医院员工风险意识不强,当他们离开计算机时没有对系统进行加密锁定,让人实行了非法操作,从而给计算机网络带来风险。 1.3信息管理方面的风险信息管理的关键在于人,在医院使用计算机的人大多为医生,护士或是医院工作人员,他们的素质参差不齐,对计算机知识和网络知识没有专业的了解,如果医院不对员工进行专业技术的培训,就会给计算机网络带来不可预知的风险。同时计算机管理人员的素质不能与先进管理工具相匹配,导致现有的资源技术没法得到有效的利用,没有合格的技术管理人才,就不能有效的管理好医院的计算机网络安全。 1.4计算机病毒的威胁在医院网络中,有滥用禁用软件、没有及时更新病毒库和升级补丁的现象存在,网络终端失控,一旦接入网络,网络安全就会被黑客威胁,造成了整个网络的不全安全,医院网络被恶意程序攻击,病毒泛滥。目前“黑客”已经逐渐专业化,他们采取比较有隐蔽性的手段传播病毒,给医院的网络安全造成了极大的危险。 1.5医院网络安全制度不健全面对计算机网络安全存在的风险,很多医院没有制定出相应的网络安全策略,对于医院计算机网络安全没有制定出长远规划,对于医院网络安全中出现的一些新情况,缺乏有效应对的办法。很多医院没有制定科学的计算机网络安全管理制度,或者是制定了却没能有得到效的实施。医院员工缺乏信息安全的意识也成为了网络安全的隐患。 2防范医院计算机网络风险的具体措施 2.1关于硬件的风险控制为了减少硬件风险,计算机房建设要按照国家标准来施工,要有防备火灾、水灾等的设备,并经过消防等相关部门的检测后再使用。为避免大型电磁场的影响,采取电磁屏蔽保护措施。定期与电力部门以及通信部门协调,保障供电,获得相关技术支持,保障网络的通畅运行。对计算机设备定期检查,对故障进行及时的维修。 2.2关于软件的风险控制首先加强对医院应用软件的研发,在研发过程中,要多方征求基层人员的意见,搞好前期调研工作,保障日后的使用周全。采取可靠的加密技术对重要数据进行加密,保障计算机数据传递的安全性。对新研发的软件要进行全面的检测,及时发现并修正软件的缺陷,然后再推广使用。其次重点防范操作风险,加强密码管理,对操作人员的权限进行控制,实现权限等级管理,严禁越权操作。强制对密码进行定期修改,防止有人非法使用系统。要做好数据的备份,将数据异地存放,防止操作失误而丢失重要数据,保障数据信息的完整。 2.3关于信息管理的风险控制切实地提高医院人员的素质是减少计算机网络风险的关键。对于医院的网络维护人员要加强对他们的业务的指导,定期对其进行专业知识的培训,以更新他们的知识结构,提高他们处理计算机网络故障,防范计算机网络风险的能力。对于其他医院工作人员,要推广普及计算机基础知识,对其进行计算机操作的培训,提升他们的计算机业务操作能力,并对其进行网络安全的教育,增强他们的信息安全意识。医院各级领导要重视是计算机网络安全工作,明确责任,定期做好网络安全检查工作,以降低医院网络安全风险。 2.4加强防火墙控制网络安全中普遍运用的一种技术是防火墙技术,通过实施访问控制,预定义安全策略来防范网络风险。在网络中,防火墙是实现访问控制的一组硬件或软件系统,具有较强的抗攻击能力。在不对医院原有计算机网络系统进行修改的情况下,运用防火墙实现网络安全是最经济、最有效的措施之一。防火墙作为一种被动的技术,是在一个外部网络和内部网络之间提供的一种工具,对内部非法访问并没有效果,主要防止外部的非法访问,比如阻止病毒的入侵,恶意程序的入侵等。 2.5做好医院内外网的隔离黑客攻击医院内部网络的行为相对来说要比在互联网少的多,因此需要将医院内部网络与外网进行一定程度的物理隔离,以保障重要数据信息的安全。主要做法是在布线的时候,有意识的铺设两条线路,一条用于医院内部网络连接,一条用于外部互联网连接。 2.6健全网络安全管理制度面对日益凸显的计算机网络安全问题,医院要加强对内部的控制,制定网络安全管理策略,健全加密管理制度,健全机房管理制度,在平时的管理上不给犯罪分子破坏网络安全的机会,并且在技术上加强安全措施,在网络系统的安全性上下功夫,以保证计算机网络安全。 3结语 在现代信息环境中,人们对网络的依存度越来越高,计算机网络安全关系到医院能否顺利的进行运作,因此,医院必须加强对计算机网络风险的防范意识,采取各种有效措施来防止重大网络安全事故的发生,以确保医院的正常经营管理。 作者:陈飞单位:四川省绵阳市中心医院 计算机网络论文:视听说课堂教学计算机网络环境论文 一、大学英语视听说教学现状 传统的大学视听说教学模式单一,通常情况下,教师都采用音频文件播放听力材料,学生用英语回答教师设定好的问题,老师再对教学内容中涉及到的单词和语法进行讲解。现对大学英语视听说教学现状进行具体分析。 1.语言学习系统性单一网络学习系统自1998年来被应用到英语教学中,并日益受到人们的青睐。传统的英语教学,粉笔和黑板是老师的必备工具。借助多媒体网络技术进行英语教学,在施行初期取得良好的效果,但是在信息科技发展迅猛的今天,这种单一的教学模式已经不能适应现代学生的学习需要。 2.学生约束力差,学习效率低进入大学后,很多学生都放松了对英语的学习,自我约束能力下降。课堂学习中,老师需要一直对学习系统进行操作,造成了大量的时间浪费。老师虽然会安排对话活动,但时间短、频率低,不能充分考虑不同能力水平的学生。教程通常都是以课本为依托,内容具有一定的局限性,不利于学生视听说能力的培养,教学效果不好,学生学习效率低。 3.视听说训练途径单一大学生英语学习的大部分时间是在课堂上。课上不懂的问题得不到及时解决,课下又不会抽出一定的时间进行复习,无论是听力训练、口语训练还是写作训练,训练量都不大,无法巩固课堂上的新内容,视听说能力也很难得到提高。 4.学生处于被动学习地位传统的教学模式中,老师是课堂的主体,学生被动地接受知识,针对性练习通常也是乏味的。学生经常跟着老师的思路走,思维发散受到限制,学生不会进行主动思考,学习变成一件枯燥乏味的事情,学生积极主动学习的时间较少,不利于学习效率的提高。 二、计算机网络环境下的视听说课堂教学的主要问题 在实际的课程教学的过程中,还存在一些问题。首先,有的教师过分依赖计算机网络技术,有时不利于教学计划的顺利施行,无法区分教学重点和教学难点。其次,学生的主观能动性受到限制。计算机网络技术的使用,要求学生对知识进行特定加工,不利于学生的思维发散。影像资料的大量使用,会使学生产生视觉疲劳,注意力难以集中。再次,教师对相关软件有一定的依赖心理,不会进行改革、创新。 三、计算机网络环境下的视听说课堂教学的改革措施 1.对教师进行网络应用的培训计算机网络的使用,对任课教师提出了更高的要求,它需要老师对多媒体、计算机等技术进行灵活运用。对高校英语教师而言,计算机的使用能力有限,这样对顺利展开教学活动产生了障碍。所以要对老师进行针对性培训工作,认真学习计算机的有关知识,保障教学活动的顺利进行。 2.转变教师的思想观念传统的教学模式中,教师是课堂的主体,学生处于被动地位。计算机网络环境下的视听说课堂是要发挥老师的引导者作用,充分发挥学生的主观能动性,让学生成为课堂的主人。应当转变教师的思想观念,对学生进行积极引导,摆脱对老师的依赖。同时要将网络教学进行落实,做到老师与学生可以随时随地进行交流,学生根据自己的需要进行学习和巩固。将被动学习转变为主动学习,提高学生的自我约束力,保障计算机网络发挥其现代化的优势,确保网络环境教学的顺利进行。 3.充分利用好各种辅助性工具老师应该根据学生的实际情况开展网络视听说课堂教学活动,建立相应的网络教学系统。网络视听说课堂的内容包括资源下载、资源上传、教师答疑、学生互动、相应测试等。网络教学内容应当包括教材中的所有内容,要对每一个环节作出详细的注解,同时教师也应上传一些与课程相关的教材。资源上传的内容也要包含一些影像资料,对其中的听力材料也要及时更新,同时要创设一定的情景对话,营造出良好的学习氛围,最终完成教学目标。 四、结束语 视听说的教学是英语课堂上的重要内容,是英语能力培养的关键。计算机网络技术教学是以学生为主体,以先进网络技术为依托,对学生进行综合能力的培养。英语教学在改革的过程中不断完善,为师生提供良好的学习氛围,促进学生英语能力的提高。 作者:赵松田明莉姜海燕傅利单位:黑龙江省齐齐哈尔医学院外语部黑龙江省哈尔滨工业大学外语学院 计算机网络论文:课程教学高级计算机网络论文 一、教学设计 1.教学目标本科阶段的课程教学一般偏重于了解和掌握理论与技术基础,其教授方法为“授之以鱼”,即重点是给学生讲述已有的经典解决方案和技术原理。而研究生阶段的教学则侧重于对学生研究与开发能力的进一步培养,其教学更注重“授之以渔”,即培养学生如何解决问题的思路和方法。因此针对研究生开设的“高级计算机网络”课程的教学必须以培养学生的研究和创新能力为目标来讲述计算机网络的相关原理,并使学生了解计算机网络领域研究的前沿问题、方法、进展和趋势,便于学生选择今后的研究方向,并为进一步的研究提供方法论的参考。 2.教学内容的组织归纳国内各高校研究生阶段的“高级计算机网络”课程的教学内容,发现通常分为两类。一类是沿袭“计算机网络”课程的内容以计算机网络的软件体系结构的分层架构为脉络,对其原理的讲述在深度和广度上进行提升,另一类是开设一系列的前沿技术专题讲座,以便学生了解计算机网络领域研究的前沿问题、方法、进展和趋势。上述两种授课模式各有优缺点,第一类讲授模式能够帮助研究生更加深入地理解计算机网络的体系结构及优秀问题,但该课程课时较少(我校为27学时),无法完整和透彻地讲授该教学内容。第二类讲授模式能够帮助研究生迅速把握本专业的热门研究方向和研究问题,但课程内容的组织缺乏系统性,难以帮助学生把握课程的优秀知识点。因此本课程的教学模式无法单纯遵从以上两种授课模式。本课程的教学目标是帮助研究生选择今后的研究方向,并为进一步的研究提供方法论的参考。因此教学内容既要反映计算机网络领域研究的主流和前沿问题,又要分析如何选择解决问题的方法和具体算法,以便既开阔学生的专业视野又培养学生的研究创新能力。经过研究确定了本课程的授课方式,拟定了计算机网络体系结构剖析、无线网络,P2P网络,云计算这四大模块为教学内容。 (1)计算机网络体系结构剖析。本科阶段不同专业学生的“计算机网络”课程的教学侧重点不同,特别是对工科类学生只是较浅显地介绍了计算机网络的体系结构的基本内容,并未涉及较优秀的原理。而且在讲述和原理时,往往直接平铺直叙,即“是什么?”。为了培养研究生的解决问题的能力,该部分内容应侧重分析“怎么找解决方案?”。所以,仍然将计算机体系结构模块纳入“高级计算机网络”课程的教学范畴,但赋予新的教学思路。该模块的主要内容包括:计算机网络概述、物理层、数据链路层、介质访问子层、网络层、传输层、应用层等。(2)无线网络。随着有线网络技术的成熟,人们除了科技和商务需要外,日常生活也越来越依赖各种网络应用。无线网络安装方便,性价比高,成为当今网络发展的趋势。因此无线网络的相关技术已成为了计算机网络中的一个重要组成部分,作为研究生必须了解其技术的基本原理,以便为今后的研究方向的选择奠定研究基础。此模块的教学内容重点包括两部分。一是各无线网络类型的最常用和经典的实现协议介绍,二是各种典型的无线网络技术的基本原理。该模块的主要内容包括:无线局域网:IEEE802.11的协议;无线个域网:IEEE802.15和蓝牙技术;无线城域网:IEEE802.16d的技术;无线广域网:IEEE802.20的技术;移动AdHoc网络的技术;无线传感器网络的技术;无线Mesh网络的技术。(3)P2P网络。P2P网络的中文全称为对等网络(PeertoPeer,简称P2P),主要指前些年为了解决若干用户同时到服务器上下载音乐文件而造成的网络和服务器的重负荷而提出并设计实施的一种逻辑对等网,该网络目前已广泛应用于即时通信软件、下载文件软件、网络游戏软件、数据搜索及查询软件、协同计算软件中。鉴于该网络的广泛应用性,学生有必要了解P2P网络的基本原理。其次,P2P网络的实现原理中有不少巧妙、经典的解决方案,深入学习该网络的相关优秀原理有助于学生开拓思路、启发学生的解决思路。该模块的主要内容包括P2P网络概述;第一代P2P网络:混合式P2P体系及代表产品BitTorrent的特点和原理;第二代P2P网络:无结构P2P体系及代表产品电驴的特点和原理;第三代P2P网络:结构化P2P体系及代表产品的特点和原理;P2P的优秀机制等。(4)云计算。云计算是近年来研究的一种热点计算模式,它是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需求提供给计算机和其他设备。继个人计算机变革、互联网变革之后,云计算被看作是第三次IT浪潮,它将带来生活、生产方式和商业模式的根本性改变。云计算是分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等技术发展融合的产物。了解云计算的相关原理有利于把握未来计算机网络发展的趋势。该模块的主要内容是:云计算的概念、发展现状、实现机制、网格计算与云计算技术介绍;云计算理论的研究热点和体系结构研究、关键技术研究、编程模型研究、支撑平台研究等内容。 二、教学方法 本课程的教学采取教师课堂讲授、学生自主学习、课堂讲解与讨论相结合的方式。 1.课堂教学(1)类比启发式教学法。为了培养研究生的分析问题和解决问题的能力,课堂教学的重点不是直接陈述现成的原理和算法,而是重点分析如何寻找解决方案的思路,因此在教学中采用类比启发式教学法来完成该教学目标的实现。笔者将日常生活中的类比问题引入教学,让学生先思考生活中问题的解决方法,再启发学生自己提出计算机网络中相关问题的解决方案,既方便学生理解原理,又调用学生的积极性,训练了学生分析问题和解决问题的能力。具体类比启发式教学案例如下所述:提问:实现计算机网络通信的软件体系结构的理想5层结构是否可减少一些功能层次,比如有了数据链路层可否省略传输层?类比案例:处于甲地的A写信给处于乙地的B的整个通信实现过程。分析:通信步骤可分解为:1)A写信,具体内容、语言以及书写格式由A或AB协商确定。2)为保证信件一定被收到,A与B事先约定收到对方信件后立刻回信。3)A将信放入信封交给邮局。邮局按照收件人地址安排运送路线。4)为保证信件能正确到达目的地,邮局要求每个转接点均与前一个转接点签字确认。5)信件按照每一段选定路线由交通工具运送至下一转接点,一直传送到目的地为止。其中1)2)由用户完成。3)4)5)由邮局完成。2)4)分别是用户和邮局保证信息正确传输采取的手段,4)不能取代2)。与计算机网络通信软件需完成的功能对应可得出相应层次的主要功能。1)应用层。用户按照收发双方的约定对信息进行处理。2)传输层。用户采用相应手段保证收发双方信息的正确传输和接收。3)网络层。保证通信子网提供源点到目的点的数据传送(Packet)。实现路由选择、拥塞控制与网络互连。4)数据链路层。保证相邻两个连接点间(数据链路)无差错的数据传输。5)物理层。在物理线路上传输原始的二进制数据位。其中1)2)由用户计算机终端用户完成。3)4)5)由通信子网完成。传输层不能省略。(2)课堂讨论、自主学习。本课程的无线网络模块、P2P模块和云计算模块对于学生来说是新内容,为了培养学生的自主学习能力,先将模块中的教学要点公布,提供参考教材,然后指定部分要点或难点要求学生上讲台讲述,其他学生提问,教师最后再提问和讲评。 2.网络辅助教学平台和多媒体动态演示课件教学(1)网络辅助教学平台。为了弥补传统教学的不足,推进学生个性化自主学习,利用教学网站来辅助教学,可以打破传统教学时空的限制,让学生体验到自由获取知识的乐趣。笔者利用学校提供的课程中心网上教学平台,实现了协同的教学环境。模块有:课程简介、教学大纲、电子教案、教学进度、动态演示、课后思考、视频资料、课程互动。(2)多媒体动态演示课件。在前述网站中的动态演示栏目中的内容既可以是直接内嵌在网页上的动态演示构件,也可以是能下载至本地机的动态演示构件。动态演示构件是指通过编程方法制作完成的课件,演示内容并不是事先预备好的固定算法执行过程图片,而是参数由用户自己任意填入,演示内容能根据用户给予的参数自动变换绘出。该演示构件是一种较复杂和有效的原理或算法演示工具,让难弄懂难理解的概念或算法形象化、具体化,能更好地表达讲课内容,因此便于学生理解教学原理,达到事半功倍的效果。例如笔者专门为本课程的计算机网络原理部分编写了几个动态演示构件,以路由选择算法RIP和OSPF为例。在该演示构件中最上面的图形区,用户可以自己建立网络拓扑图。当点击鼠标左键,将自动在点击位置画出圆点(代表路由器)并命名,连续用右键点击两个圆点,则在两点间画出连线,开销值可由构件右侧的文本框的输入值来改动。指定源端路由器后,点击“开始”按钮,在图形区下端的文本区1中则按照用户选择的RIP或OSPF算法一边计算,一边显示计算的中间结果,同时在图形区把正在计算的路线变为红色来给用户提示。算法计算完毕,在文本区2继续计算各路由器的路由表,并将结果显示出来。 三、结束语 “高级计算机网络”课程作为计算机网络与通信领域的研究生优秀课程,对该领域的科学研究与工程技术工作者至关重要。通过分析“高级计算机网络”课程在教学实践中的问题,笔者根据教学对象的实际情况和教学目标,对教学内容和教学方法进行了研究,力求培养学生分析问题和解决问题的能力,拓宽学生解决问题的思路,因此设计了计算机网络原理剖析、无线网络、P2P网络、云计算网络四个教学模块,并采用类比启发式教学法、课堂讨论、自主学习、网络辅助教学平台和多媒体动态演示课件教学等方法提高教学水平,通过实践,取得了很好的教学效果。在后续的教学实践过程中,笔者将不断对课程进行相应的改革创新,达到传授知识、提升能力的教学目标。 作者:袁健赵逢禹张艳单位:上海理工大学光电信息与计算机工程学院 计算机网络论文:网络安全措施下的计算机网络论文 1网络安全概述 计算机网络安全即通过采用各种技术和管理措施从而保证网络系统正常运行,确保网络数据的可用性、保密性和完整性。向计算机用户提供信息服务是计算机网络最重要作用之一,因此,计算机网络安全从其本质上来看就是指网络信息的安全。国际标准化组织ISO对“计算机安全”的定义是“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据因偶然和恶意的原因而遭到破坏、更改和泄露”。从该定义可以看出,计算机安全主要包含逻辑安全与物理安全两方面,前者可理解为信息安全,即在信息的安全期内保证授权用户可以安全访问的同时保证信息在网络上流动或者静态存放时不被非授权用户访问。 2计算机网络安全威胁的类型 所谓网络威胁,是指非法利用网络安全尚存在的缺陷与漏洞,导致计算机网络受到非授权访问、资源被盗、数据泄露甚至破坏等行为。当前,随着信息技术的不断发展,网络安全面临着各种各样的威胁。主要包括以下几种: 2.1物理威胁计算机物理安全是计算机网络安全的基础,计算机受到的物理威胁主要有电磁干扰、间谍行为,水、火、雷电等,另外,计算机偷窃也时有发生,尤其是含有企业机密的计算机等,对计算机网络安全造成了严重损失。 2.2系统漏洞系统漏洞包括不安全服务、用户识别、配置、初始化。一些系统漏洞,可以使攻击者能够在未授权的情况下访问或破坏系统,造成网络安全威胁,另外,系统漏洞也会使计算机病受到毒攻击等。直接危害计算机网络的安全。 2.3身份鉴别威胁对计算机算法考虑不全、随意设置口令、随意口令、口令破解等。认真对待访问互联网时设置的用户名与密码,严格设置,安全存放,可以对计算机网络安全起到一定的保护作用。 2.4线缆连接威胁主要包括通过拨号进入、冒名顶替或者窃听等手段进入计算机网络。尤其是窃听威胁时有发生,在广播式网络系统中,每个节点都有读取网上的数据,如安装监视器,搭线窃听等等。 2.5有害程序计算机病毒具有隐蔽性、潜伏性和传播性,一旦系统感染了病毒,就会面临着一系列的不安全问题。随着人们计算机网络的依赖度日益剧增,计算机病毒已经成为威胁计算机网络安全的重要敌人之一。比如,木马病毒通过伪装合法程序的方式来攻击电脑,对计算和网络安全极其不利。 3提高计算机网络安全的措施 3.1数据加密技术数据加密是通过一种复杂的方式将信息变成不规则的加密信息,从而保护网络上传输的信息不被恶意者篡改、截取的一种技术。通过这种力法,我们可以达到防止信息的非授权泄密的目的。按照接收和发送的密钥是否相同,可将加密算法分为对称型加密、不对称型加密和不可逆加密。在对称加密中,密钥和解密密钥相同或可以直接从解密密钥中推算出来,反之亦成立。改加密算法具有速度快,易实现的特点。数据加密主要是针对来源威胁及数据传输渠道威胁所采用的防范措施,当前,虽然数据加密还不一定能够完全防止威胁,但是他可以在很大程度上有效减了网络安全的威胁。 3.2漏洞扫描技术网络系统漏洞扫描目的在于用模拟攻击行为方式,通过探测系统中合法数据及不合法信息回应达到发现漏洞,其工作原理主要依据网络环境错误注入手段进行。因此我们达到检测入侵攻击目的,可以利用信息获取及模拟攻击方式分析网络漏洞。首先,可在主机端口建立连接方式对服务展开请求申请,同时观察主机应答方式,并实时收集主机信息系统变化,从而依据不同信息反映结果达到检测漏洞目的。模拟攻击检测方式则是通过模拟攻击者攻击行为,对检测系统可能隐含现实漏洞进行逐项逐条检查,从而使网络漏洞暴露无疑,主要方法包括DOS攻击、缓冲区溢出等。漏洞扫描器能够自动检测远程或本地主机安全性弱点,网络管理员可以从中及时发现所维护Web服务器各种TCP端口分配,提供服务,Web服务软件版本和这些服务及软件呈现在Internet上安全漏洞,并更正网络安全漏洞和系统中错误配置,及时修补漏洞,构筑坚固安全长城。 3.3防火墙技术安装网络防火墙是保障计算机网络安全的重要措施之一,常用主要有过滤与型两种防火墙类型,为客户需求提供多种灵活便捷的防护方法。其原理是在网络边界起一定的网络数据监控系统来实现网络内部与外部数据的隔离,进而实现对来自于计算机网络外部入侵的拦截、过滤和阻挡,同时,他还可以有效防止内网的非法操作。极大地提高了网络信息数据传播的安全及可靠性。 3.4计算机病毒防范技术随着internet的快速发展,新病毒层出不穷,其危害性与传播速度已经在计算机用户带来了极大的危害。最常用防范的计算机病毒的措施就是安装杀毒软件,常用的有360安全卫士,瑞星杀毒软件等。另外,安装后还要定期的对杀毒软件进行升级、更新以便于及时处理感染新病毒的文件。除此之外,还要养成防范病毒的用户习惯,如:不随意下载未知网站的资料或文件,不安装使用来历不明的程序,不轻易打开存在隐患的网络地址,定期做好数据备份等等。此外,及时安装补丁或更新系统,防止黑客利用系统漏洞进行系统攻击和破坏。 3.5物理隔离网闸一个相对安全的物理条件是保证计算机网络工程的安全的重要保障,如,在对计算机地址进行选择的时候,不仅需要防止来自于环境等方面的物理灾害的攻击,还需要防止各种人为的破坏。物理隔离网闸是通过带有多种控制功能的固态开关读写介质将两个独立主机系统的信息安全设备进行连接。这两个独立主机系统之间,不存在依据协议的信息包转发,也不存在通信的物理及逻辑连接、信息传输命令与信息传输协议等,从物理上阻断了一切具有潜在攻击可能连接,他们之间只要数据文件的无协议”摆渡”,并且对固态存储介质只有“读”和“写”两个命令,使“黑客”无法入侵、攻击与破坏,有效防止了非法入侵的现象的发生。 作者:吴明德单位:中国黄金集团江西金山矿业有限公司 计算机网络论文:计算机网络安全建设中小企业论文 1中小企业网络安全需求分析 1.1病毒木马的防护一般情况下,需在客户机上安装杀毒软件等安全防护措施,并通过因特网及时更新病毒库,从而能够快速发现并消灭病毒,有效制止危害和防止其扩散。有条件的企业也可以安装防病毒墙(应用网关),防止病毒进入内部网络,有效提升内部网络的安全防护能力。 1.2对外部网络攻击的防护因连接到因特网,不可避免地会受到外部网络的攻击,通常的做法是安装部署网络防火墙进行防护。通过设置防护策略防止外部网络的扫描和攻击,通过网络地址转换技术NAT(NetworkAddressTranslation)等方式隐藏内部网络的细节,防止其窥探,从而加强网络的安全性。1.3员工上网行为的管控对于在办公区内的员工,要禁止其在工作期间做无关工作的网络行为,如QQ聊天、论坛发帖子、炒股等,尤其禁止其玩征途等各类网络游戏。常用做法就是安装网络行为管理设备(应用网关),也有些企业会出于成本考虑安装一些网络管理类软件,但若操作不当,很容易会造成网络拥塞,出现莫名其妙的故障。 1.4对不同接入者权限的区分企业网络中的接入者应用目的是不相同的,有些必须接入互联网,而有些设备不能接入互联网;有些是一定时间能接入,一定时间不能接入等等,出于成本等因素考虑,不可能也没必要铺设多套网络。通常的做法是通过3层交换机划分虚拟局域网VLAN(VirtualLocalAreaNetwork)来区分不同的网段,与防火墙等网络控制设备配合来实现有关功能。 1.5安全审计功能通过在网络旁路挂载的方式,对网络进行监听,捕获并分析网络数据包,还原出完整的协议原始信息,并准确记录网络访问的关键信息,从而实现网络访问记录、邮件访问记录、上网时间控制、不良站点访问禁止等功能。审计设备安装后不能影响原有网络,并需具有提供内容安全控制的功能,使网络维护人员能够及时发现系统漏洞和入侵行为等,从而使网络系统性能能够得到有效改善。通常的做法就是安装安全运行维护系统SOC(SecurityOperationsCente)r,网管员定时查看日志来分析网络状况,并制定相应的策略来维护稳定网络的安全运行。 .6外网用户访问内部网络公司会有一些出差在外地的人员以及居家办公人员SOHO(SmallOfficeHomeOffice),因办公需要,会到公司内网获取相关数据资料,出于安全和便捷等因素考虑,需要借助虚拟专用网络技术VPN(VirtualPrivateNetwork)来实现。通常的做法是安装VPN设备(应用网关)来实现。 2网络安全设备的部署与应用 通过企业网络安全分析,结合中小企业网络的实际需求进行设计。该网络中的优秀网络设备为UTM综合安全网关。它集成了防病毒、入侵检测和防火墙等多种网络安全防护功能,从而成为统一威胁管理UTM(UnifiedThreatManagement)综合安全网关。它是一种由专用硬件、专用软件和网络技术组成的具有专门用途的设备,通过提供一项或多项安全功能,将多种安全特性集成于一个硬件设备,构成一个标准的统一管理平台[2]。通常,UTM设备应该具备的基本功能有网络防火墙、网络入侵检测(防御)和网关防病毒等功能。为使这些功能能够协同运作,有效降低操作管理难度,研发人员会从易于操作使用的角度对系统进行优化,提升产品的易用性并降低用户误操作的可能性。对于没有专业信息安全知识的人员或者技术力量相对薄弱的中小企业来说,使用UTM产品可以很方便地提高这些企业应用信息安全设施的质量。在本案例中主要使用的功能有防火墙、防病毒、VPN、流量控制、访问控制、入侵检测盒日志审计等。网络接入和路由转发功能也可由UTM设备来实现。因其具有多个接口(即多个网卡),可通过设定接口组把办公区、车间、服务器组等不同区域划分成不同的网段;通过对不同网段设定不同的访问规则,制定不同的访问策略,来实现非军事化区DMZ(demilitarizedzone)、可信任区以及非信任区的划分,从而有效增强网络的安全性和稳定性。对于上网行为的管理,可以通过内置UTM设备的功能来实现管控,并可以实现Web过滤以及安全审计功能。,设定了办公区和车间1可以访问互联网,而车间2不能访问互联网。在办公区和部分车间安装无线AP,可方便人员随时接入网络。通过访问密码和身份认证等手段,可对接入者进行身份识别,对其访问网络的权限进行区分管控。市场上还有一些专用的上网行为管理设备,有条件的单位可进行安装,用以实现对员工上网行为进行更为精准的管控。对于出差在外地的人员和SOHO人员可在任何时间通过VPN客户端,用事先分配好的VPN账户,借助UTM设备的VPN功能,与总部建立VPN隧道,从而保证相互间通信的保密性,安全访问企业内部网络,实现高效安全的网络应用。 3结束语 通过某中小企业计算机网络安全设备的部署,UTM产品为中小规模计算机网络的安全防护提供了一种更加实用也更加易用的选择。用户可以在一个更加统一的架构上建立自己的安全基础设施,保证企业网络安全稳定运行。要实现企业网络安全建设的可持续性发展,还需要立足实际,从意识、制度、管理、资金、人员、设备、技术等方面进行不断的改进和提高,这样才能保障网络快速、稳定、畅通地运行。 作者:陈俊祺谷大丰单位:武警山西省总队网管中心国网山西省电力公司电力科学研究院 计算机网络论文:电力系统计算机网络论文 1计算机网络在电力系统的应用现状 电力系统中利用计算机网络技术,有效的扩大了管理的范围,提高了工作效率,但随之而来所带来的安全问题也日益严重。由于病毒技术的快速发展,防火墙的完善,使电力系统网络极易受到攻击,导致企业机密出现泄露。特别是部分电力企业中局域网极易出现堵塞现象,从而导致工作效率降低,再加之操作系统漏洞及上网管理不严,极易给攻击者留下后患,各类远程攻击及病毒入侵时常发生。 2计算机网络在电力系统的应用意义 电力系统计算机网络技术的应用,为企业管理人员带来了较大的便利。企业管理者只需要在本部就可实现对各地项目部财务、工程进度及工程质量等信息的了解,及时获取各地项目部的资料,与其他管理人员通过网络对项目问题进行分析和决策。同时计算机网络技术的应用,对当前电网建设发挥着极为关键的作用,其可以利用计算机网络将各地电网设施进行连接,使其成为一个整体,而且还可以将各地分散的员工有效的连接成为一个整体,为管理带来了较大的便利。这样管理范围进一步缩小,利用计算机网络这个平台,可以有效的将企业与员工有效的联系起来,充分的调动起每一位员的工作积极性,使企业管理者也可以通过这个平台更好的了解员工的基本情况,科学合理的做出更项重要决策。可以说在电力企业发展过程中,计算机网络技术作为其现代化管理的重要手段之一,成为企业发展的重要帮手。 3电力系统信息安全防护应对策略 3.1做好电力系统安全风险的评估在当前电力企业信息化建设过程中,为了更好的发挥出计算机网络技术的优势,则需要做好安全状况评估工作,聘请权威信息安全咨询机构,同时组织企业内部信息人员和专业人员参与,从而对企业信息安全风险进行全面的评估,及时发现企业信息化建设过程中存在的问题,并制定科学合理的策略,建立健全企业信息安全系统,在企业信息化建设过程中尽量应用已成成熟的技术和产品,确保信息安全系统的安全和稳定。 3.2采用信息安全新技术,建立信息安全防护体系电力系统企业信息安全面临的问题很多,应该根据安全需求的轻重缓急,解决相关安全问题,根据信息安全技术的成熟度进行综合分析判断,采取分步实施。技术成熟的,能快速见效的电力安全系统先行实施。 3.3计算机病毒防范目前防病毒软件主要分为单机版和网络版两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须将电力系统内各台计算机加装防病毒软件,并且要及时更新防病毒软件的病毒库版本,建议采用单机版、网络版防病毒软件及其他防护手段相结合的综合病毒防范体系。 3.4优化安全设备配置策略通过信息检测、攻击检测、网络安全性分析和操作系统安全性分析等一系列配置,对黑客进行监控。利用防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客入侵。一般情况下,防火墙设置会导致信息传输的明显延时。因此,在需要考虑实时性要求的电力系统,建议采用实时系统专用的防火墙组件,以降低电力系统通用防火墙软件延时带来的影响。 3.5监视网络流量和进行非授权使用检测通过对网络流量采样.来实时地监视网络流量和进行非授权使用检测。同时,可以通过封锁网络访问或终止非法对话来主动响应非法活动。 4电力系统计算机网络的维护 4.1维护工作内容一是保证设备工作条件,包括供电条件和环境条件等;二是对系统故障进行判断和处理,根据故障现象和告警指示,利用网管及各种测试工具进行故障定位,找出故障原因,在最短时间内排除故障;三是通常采用集中维护方式,将维护人员和必要的维护仪表集中在一个主要站;四是经常检查交换机与路由器中的端口状态,尤其需要关注端口差错统计信息,对于出错包特别多的端口,应该检查其是交换机或路由器本身的、链路的原因,还是接入设备的原因;五是链路若是光缆,则主要检查现有衰耗和投运时的衰耗差,链路是网线则用专用仪器进行现场测试,光纤不允许小角度弯折,更不能出现直角;六是网管监控系统和本地维护终端用的计算机是专用设备,禁止挪用,以免病毒侵害。 4.2对维护人员的要求一是对运行中的网络设备在进行变更设置的操作时,必须有两人同时在场方可进行,一人操作,一人监护,并做好如何在操作失败而导致网络设备异常的情况下的处理预案,履行必要手续;二是处理光接口信号时,不得将光发送器的尾纤端面或上面活动连接器的端面对着眼睛,并注意尾纤端面和连接器的清洁;三是熟练掌握所维护的设备的基本操作;四是做好设备的日常巡视工作。 5结束语 目前电力企业已全面实现了现代化的管理,计算机网络技术已在电力系统中广泛的应用,给电力企业的管理工作带来了极大的便利,但计算机网络技术所给电力系统带来的安全问题也一直没有得到解决,而且安全形式也日益严竣,所以还需要电力企业管理者和全体员工共同努力,在电力系统不断发展过程中得以完善,确保电力系统的安全性和稳定性。‘ 作者:刘珂张静单位:国网青海省电力公司电力科学研究院国网青海省电力公司信息通信公司 计算机网络论文:网络数据库应用下的计算机网络论文 1计算机网络数据库目前应用现状以及其存在的威胁 1.1目前计算机网络数据库的应用现状随着科学技术的不断发展,有效对计算机网络应用环节开展是建立在计算机信息存储以及管理模块上开展的基础上,因此其要通过计算机的网络数据库,才能适应现在计算机网络技术发展的要求,从而为计算机网络技术的有效开展提供保证。现在计算机网络安全的运行模块当中,保证网络数据库的安全性已经成为了计算机领域中的重点研究课题。然而计算机网络数据库对计算机数据和信息的存储以及数据库中储存的数据信息相当大,其受到外界的安全攻击很频繁,给用户造成的损失不可估量,因此必须采取高效的安全措施,为计算机网络安全工作的顺利进行提供保障。计算机网络数据库是建立在普通后台的基础上,是通过浏览器等其它软件进行计算机数据和信息的存储以及查询和利用。网络数据库特征有:一是能够有效保证数据和信息存储的完整性以及一致性;二是能够高效存储大量的数据信息。另外,我国目前的网络数据库部署具有简单及方便的特点。它的网络环境比较复杂和开放,因为网络环境的开放,造成了其频繁受到外界的攻击以及非法入侵,使计算机网络数据库的安全得不到保证。因此,为了保证数据库的可靠性以及多用户性,我们必须进一步优化计算机网络数据库技术。另外,大量重要且敏感的数据信息被存储在网络数据库中,因此必须采取有效措施来为网络数据库的安全性提供保障。 1.2计算机网络数据库中分析其存在的威胁计算机网络系统的运行过程存在着对网络数据库的威胁:一是网络手段的攻击,如果网络系统的安全性较低或者不存在安全性,那么会使网络数据库得不到安全保证,因此很有必要优化网络数据库安全技术;二是用户自身的操作不当造成了网络数据库出现信息和数据不正确;三是非法访问了权限范围外的数据信息。四是攻击了对网络数据库的合理访问;五是对数据资源信息进行了非法窃取和篡改。 2对计算机数据库安全技术提出优化 由于目前的网络环境不断开放,造成了网络数据库在运行的过程中很容易受到外界影响而出现安全问题,从而容易泄露和丢失网络数据库中的重要数据和信息,给用户造成的损失很严重。因此必须采取有效的技术措施对网络数据库进行安全高效的控制管理。为保障数据信息的合法性,我们必须优化计算机数据库的安全技术方案,通过优化计算机网络数据库内容来提高其在运行过程中的安全性和可靠性。对于网络数据库的安全处理,首先要处理好整体数据信息存取的安全性以及合理性。 2.1对数据库进行加密对数据库进行加密是保护网络数据库安全的常用技术手段。通过对数据库加密程序的应用,有效的增强了数据库内部数据的实效性以及安全性。将特殊的算法有效应用在模块的加密过程当中,进行高效的改变数据信息,并且为用户提供了可加密的应用信息。其次在数据库的加密模块当中,正确的解密方法用户必须牢牢掌握,以便于获取更全面的信息数据及其原始内容。优化处理数据库加密系统的内部模块是保证模块顺利开展的关键,采取有效的措施对加密环节和解密环节进行优化,增强非可辨的数据信息和可辨的数据信息两者转换的规范性,对获取的数据信息进行有效的解密和读取。另外,对于进行加密的相关数据信息,非授权用户不能翻阅读,这样使网络数据的安全性从根本上得到了保障。 2.2数据的备份及恢复对数据备份及恢复技术的加强应用,是对网络数据库信息被完整统一获取的保证,及时地发现网络数据库系统中出现的各种障碍和问题,以便采取有效的改进及优化措施。数据信息管理人员应当把数据恢复技术给充分应用,进行合理处理相关备份文件,以便在最短的时间里,使数据库中相关数据资料能够尽快恢复,使网络数据库系统故障问题的出现得到有效避免,从而降低了社会经济损失。合理建立有效的数据备份以及恢复是网络数据库的保障数据机制,并且可以作为一种常用技术手段。此机制在其运用过程当中,在网络数据库系统故障的出现时,管理人员能够结合以前备份的数据文件,可以及时地恢复到初始状态。数据备份信息处理时,一般采取静态和动态以及逻辑备份等多种形式。磁盘镜像和备份文件以及在线日志是经常使用的数据恢复技术,在其使用过程当中可以根据实际的数据库运行模式,对备份恢复技术的可行性有效进行选择。 3总结 由于计算机网络具有开发性的特点,使外界因素容易对计算机网络数据库安全造成严重影响。因此优化计算机网络数据库的安全技术,并且要不断更新和改进网络数据库的安全技术是重中之重。本文通过采取用户身份认证和数据库加密以及数据备份和恢复,再者有审计追踪和攻击检测等多种措施对计算机网络数据库的安全技术进行了有效优化,使网络数据库的完整性以及安全性得到了保证。 作者:许诗单位:河南省漯河市医学高等专科学校 计算机网络论文:网络应用下的计算机网络论文 1前言 计算机和网络的技术在我国开始得到普及,现代人们的生活是离不开计算机和网络的,计算机网络技术给人们缔造了一个超时空的生活概念。但是,随着计算机网络技术到来的,还有计算机自身携带的程序漏洞和管理漏洞,这些漏洞给计算机用户的隐私造成很大的威胁。怎么科学的解决这些漏洞,加强计算机的管理机制,对计算机的整体采取有效的防护措施,保证计算机在使用时的安全性,是目前我国计算机技术的重大难题。 2目前计算机及网络技术存在那些泄密隐患 2.1电磁泄漏电磁泄漏是计算机或计算机系统设备在运转时向外发出的电磁波的现象。着一些辐射出去的电磁信号,任何人都可以利用电磁接受设备,都能在一定的范围以内接受到向外扩散的电磁波,特别是利用敏感度高的接受装置,更是能稳定、清晰的看见计算机正在处理的信息。 2.2介质剩磁效应计算机在储介质文件然后在删除后,介质文件仍然可以在计算机的存储系统中留下可以读取的信息痕迹。在电脑大多数的操作系统中,计算器在删除文件时,只是删除了文件名,可以读取的文件仍然保存在电脑系统中,从而导致用户的信息泄露。 2.3计算机操作系统漏洞操作系统是计算机保证方便、有效工作环境的重要因素,但是其自身存在的泄漏点也是非常的多,其中以下六点就是关键的所在: (1)操作系统自身的体系结构就造成计算机就不保密。 (2)计算机系统在创建新进程,新进程可以执行原进程的权限。 (3)操作系统通常都会对进程起到守护作业,这一点可以被黑客利用。 (4)网上传输文件是计算机自带的特点。 (5)调速器与向导是操作系统为用户提供的软件。 (6)计算机系统自带的无口令入口是为电脑系统开发人员提供的便捷入口,当然这也是黑客的入口。 2.4信息网络数据库入侵数据库被入侵是有三点造成的。一是电脑数据库中存放着当量的数据信息,这些信息有着不同的职责和权力,更具访问密级的不同,这些数据信息应该有不同的保密措施,如果计算机用户对这些数据信息保密设置不当的话,这些数据信息时刻的被黑客所篡改、窃取和滥用。二是数据库中,数据的更新是原地进行的,新数值一更新,旧数值就会被原地摧毁,并且没有任何可以修复旧数值的方法。三是电脑的数据库在进行联网作业时会对多台计算机进行连接,这样的隐患也是很大的。 2.5计算机病毒计算机在进行网页浏览时,如果浏览带有电脑病毒的网页,那么病毒程序就会强行下载,并且没有任何信息,电脑病毒具有自我保护、漏洞侦查、自行修复等功能,使电脑病毒具有顽强的生命力。计算机病毒也是黑客惯用的入侵手段之一,让电脑用户的资料神不知鬼不觉的被切取和利用。 3计算机与网络技术的防护措施和管理措施 3.1计算机系统的防护措施计算机系统是计算机的优秀部分,保护计算机系统就可以很好的保护计算机用户的隐私,当然这些保护方法是可以得到加强的,使的保护措施随着科技的进步而进步。对计算机系统的保护措施主要是有以下五点: (1)计算机操作系统保护。计算机的操作系统本身就是具备一定的保护程序,这些程序在当时可能会很有用,但是科技的发展是飞快的,如今的入侵技术已经是很系统化的,所以我们在选择操作系统时应该选择可以实时更新的操作系统,跟上时代的脚步。 (2)防火墙技术。计算机的防火墙程序,可以有效的控制计算机内部网络与外部网路传递的数据量,从而解决外部网络对电脑的非法访问的问题。 (3)监测技术。监测技术是一种新型的计算机防护措施,它通过计算机的各个关键点收集系统漏洞和黑客入侵信息。 (4)程序跟踪。计算机的程序在一般的运行中是没有受到电脑跟踪的,使其程序的数据会向都没有很好的记录,让电脑的正在运行的程序的数据得到科学的监管是很好防范系统入侵的方法 (5)防毒与防黑客技术。在计算机用户使用电脑的时候,尽量避免浏览不良的网页,最好在使用电脑是开启防火墙和安装杀毒软件,让电脑系统运行的程序受到电脑防护系统的控制,不下载来路不明的软件。 3.2计算机系统管理目前家用计算机的使用率逐渐增多,保持良好的使用习惯和系统管理方式是保护隐私泄露的有效手段,用户在对计算机进行操作时,应该对计算机的各级系统程序进行编号和排序,设置计算机的访问权限,开启防火墙,对计算机在网络上的运转数据做出收集和整理,定期检查计算机系统工作的情况,从而保证计算机用户隐私的安全性。 4结束语 伴随可以的飞速发展,计算机保护技术应该时刻的更新,在网络技术的领域里,落后就等于挨打,所以我们应该时刻关注网络安全的信息,及时的做出调整,来应对新的挑战。 作者:穆清风单位:炎黄职业技术学院
人工智能时代的到来,在很大程度上影响着我们的学习、工作以及生活。当前随着人们的生活质量的不断提升,对于计算机的要求也越来越高。在这种情况下,将人工智能应用于计算机网络技术当中,解放生产力,促进计算机网络的智能化发展具有重要意义。 一、人工智能概述 (一)含义 人工智能包含着众多的学科,包括语言学、计算机学等等,都是为人工智能技术的发展而服务的。应用人工智能技术,能够实现对人类行为的模仿,甚至超越人的思维、行为能力。人工智能属于计算机科学的分支,智能化产品是人工智能的重要载体,在一定程度上丰富了我们的生活。人工智能不仅能够模仿人的思想意识以及思维过程,能够和人一样进行全面的思考,有专家学者指出,在经过不断的不断发展,人工智能会超越人的智能。 (二)特点 人工智能的特点,主要体现在以下几个方面:首先,人工智能能够有效的解决一些不确定性的问题。举个例子来说,我们需要借助计算机来计算某些问题的时候,由于并不明确具体的模型,在这个时候我们应用人工智能,充分借助其运算能力,进而从大量的信息当中,研究分析出有价值的信息,并呈现出和关键内容相关的数据。其次,人工智能具备学习新知识的能力。在过去的一段时间里,只有具备生命特征的动物,才具备学习的能力。但是随着科技的不断进步,人工智能突破了这一难题,能够准确的计算并推理数据,并且能够得到更高的数据,这不仅在很大程度上缩短了网络运行时间,而且还促进了工作效率以及工作质量的提升。最后,人工智能计算成本投入较低。在这种情况下,即使人工智能所需要处理的数据存在着较大的复杂性,那么也能够在极短的时间内完成计算处理,并且所需要较低的能源是非常低的。 二、计算机网络技术发展分析 现阶段,随着时代的不断发展,我们的生产、生活以及工作,越来越离不开计算机网络技术。计算机网络技术在各个领域中的应用,虽然给我们带来了极大的便利,但是在这一过程当中所出现的一系列的网络安全问题也需要我们引起足够的重视,如果能够应用人工能技术的话,必然能够有效提升计算机网络的安全可靠性。在大数据环境下,网络资源逐渐呈现出不连续性、不规则形的特点。我们应用计算机网络技术,只能够进行一些较为简单的分析,并无法判断数据信息的真实性。在这种情况下,积极的应用人工智能显得尤为重要。除此之外,我们在应用计算机网络技术的整个过程当中,也给了很多的不法分子可乘之机,他们利用计算机网络技术,进行违反犯罪活动。在这种情况下,我们要想更加有效的避免这些违法犯罪行为的发生,我们就要积极的应用人工智能技术,构建智能化管理体系,在实现对数据信息的自动化采集处理的同时,及时的发现计算机网络所存在的一系列的不安全因素,有效提升网络管理水平。 三、人工智能在计算机网络技术中的应用探讨 (一)网络安全的人工智能 现阶段,随着互联网的不断发展,网络资源逐渐呈现出开放性、虚拟性以及共享性的特征,这在很大程度上加大了网络安全问题的发生,例如:个人隐私信息被泄露、病毒、木马等等,这一系列的安全隐患,一不留意就会发生。在这种情况下,我们充分的借助人工智能,来对计算机网络进行安全管理与维护,能够在很大程度上确保计算机网络通信安全,避免个人隐私信息被泄露。举个例子来说,当前我们对于反垃圾邮件系统、入侵检测技术的应用非常广泛,不仅能够及时的检测邮件是否感染木马病毒,及时的将其屏蔽,而且还能够有效的拦截一些垃圾邮件,这不仅有效的降低被病毒、木马的入侵几率,降低了网络诈骗犯罪行为的发生,而且还充分的确保了计算机的安全运行。 (二)系统评价的人工智能 对于计算机网络技术的管理,我们也需要积极的借助人工智能来开展各项工作,将其知识库储存的各类型知识,专家系统的经验以及自身所具备的识别、搜索等功能进行有机的融合,进而赋予人工智能一定的思维和情感,形成更加智能化的网络测评系统,及时的推理分析计算机网络运行、通信以及信息交互过程当中所出现的一系列的问题,有效提升计算机网络的工作效率及工作质量。 (三)人工智能技术的运用 人工智能技术主要是由数据库、语言表达、解释推理器等构成的。将其应用于计算机网络技术当中,并借助网络通讯工程技术,能够实现各个各个人工智能机器之间的多元化连接交互,进而更好的完成所获得的任务。通过这样的方式,不仅能够在很大程度上减少获取数据的时间成本,同时也能够充分的借助迷糊推理技术,对知识进行过滤、整合以及导航命令的输送。现阶段,人工智能技术在计算机网络技术中的应用,越来越得到世界各个国家的关注,尤其是在“人机大战”中“阿尔法狗”以三比零完胜世界围棋冠军柯洁之后,成为了许多世界级别的职业棋手的乃至各行各业的“阿老师”。 四、结语 综上所述,人工智能时代的到来,在很大程度上改变了我们的生产、生活。将人工智能积极的应用于计算机网络技术当中,能够在很大程度上确保计算机网络安全。因此,在接下来的发展当中,我们要充分的借助人工智能的优势,不断完善计算机网络功能,进而为人们提供更加个性化、智能化的服务。 参考文献: [1]马越.探讨人工智能在计算机网络技术中的应用[J].计算机光盘软件与应用,2014(22):43-44. [2]王垂祺.人工智能在计算机网络技术中的应用[J].信息与电脑:理论版,2015(14):74-75. [3]阮金波.人工智能在计算机网络技术中的应用探究[J].工程技术:引文版,2016(11):00310. 作者:孙乃滢 单位:天津市河西区市政设施监察管理所