网络集成方案范文
时间:2023-05-06 18:14:38
导语:如何才能写好一篇网络集成方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
随着经济全球化进程的加快和计算机网络与通讯技术的迅猛发展,互连网已经深入到社会生活的方方面面。如何应对当今竞争日益激烈的环境,构建企业的核心竞争力,及时提供能满足客户个性化需要的、具有竞争力的产品与服务,不断提高经营管理水平,这是我国物流业必须面对的问题。而加快企业信息化建设和整合,是应对这个问题的重要措施之一。
一、基于B2B的应用集成
实施物流公司与供应商的B2B 集成不仅可以达到扩大采购渠道、节约采购成本,还可以实现与企业内部生产资源计划(ERP)的有效集成,从而形成一个基于信息流的有序、高效的产品增值链。同时,对物流公司公司来说,相关的供应商特别是重要的合作伙伴已从当初的供需关系发展成如今的相互依存的关系,其竞争能力的高低也是物流公司公司能否提高服务质量、降低库存、实现柔性、的关键所在。另一方面,核心企业常常采用动态联盟驱动的敏捷化策略,从而加强合作关系和快速响应能力,这对围绕供应链的B2B提出了更高的要求。
生产作为整个价值链的核心所在,应围绕公司企业资源计划系统,在不同的业务系统间,以及跨越公司边界的合作伙伴形成的商业网络间,安全地对信息流实现智能管理,把相关的外部信息与内部信息有机地联系起来,全方位地满足公司各种业务功能的要求,这对于生产企业有以下几个方面的价值体现:
1.建立灵活与快速反应的供应链。
2.与客户及合作伙伴建立更紧密的联系。
3.加快产品与服务推向市场的速度,缩短业务的导入与运转时间。
4.避免由于所提供服务的差异带来的浪费。
5.减少不必要的管理与人力资源成本。
6.对突发变化的快速反应。
因为系统集成既有公司内部的管理系统,也有外部供应商的信息系统;既有可能开发新的功能模块,也可能基于现有正在运行的管理系统,为此,在信息系统集成的内容规划时,应遵循以下几个原则:
1.将面向职能的系统进行面向角色(流程)的整合。
2.按照企业的管理思想,将分散的业务进行集中的管理。
3.将分散的业务数据进行集中的数据整合。
4.解决远程异构系统间信息互通的问题。
5.企业应用集成( EAI )不仅仅是数据的互换,更是以业务为导向的工作流的重新配置。
二、以CRM为导向的B2C
企业 CRM 系统应立足于加强客户服务的力量,满足客户个性化追求,在保证按时、按质完成客户订购产品的基础上,力争做到充分的信息沟通,以满足客户对订购产品全程生产的跟踪。
具体的讲,物流业以CRM为导向的B2C电子商务应包括以下内容:
1.销售力量自动化。销售人员与潜在客户的互动行为、将潜在客户发展为真正客户并保持其忠诚度是使企业盈利的核心因素。销售力量自动化基于网络工具需要拓展为包括销售预测、客户名单和报价管理,建议产生以及赢/输分析。市场人员是企业信息的基本来源,而对用户访问某网站及某站点下的具体内容的统计是获得最新现场信息的重要工具,同时,目录、内容管理网站也是市场人员提供最新信息的主要平台。
2.市场营销自动化,包括商机产生、商机获取和管理,商业活动管理。初步的大众营销活动被用于首次客户接触,接下来是针对具体目标受众的更加集中的商业活动。个性化服务很快成为期望的互动规范,客户的喜好和购买习惯被列入考虑范围。基于WEB的营销活动给潜在客户更好的客户体验,使潜在客户以自己的方式、在方便的时间查看他需要的信息。
3.客户服务。公司提供的客户服务是能否保留忠诚客户的关键。如今的客户服务已经超出传统的帮助平台,客户服务能够处理客户各种类型的询问,包括有关的产品、需要的信息、订单请求、订单执行情况的全程跟踪,以及高质量的现场服务。
4.统一共享的客户资料库。共享的客户资料库把销售、市场营销和客户服务连接起来。作为公司与其相关利益群体之间首要接触点的这三个方面,如果缺乏统一的方法,未能结合与集成这些功能,将不会达到理想的效果。横跨整个公司的集成的客户互动信息会使公司从部门化的客户联络转向所有的客户互动行为的协调一致。
5.分析能力。公司 CRM 的一个重要方面在于它使客户价值最大化的分析能力。利用 CRM 解决方案在提供标准报告的同时又可提供既定量又定性的即时分析。深入的智能性分析需要统一的客户数据作为切入点,并使所有企业业务应用系统融入到分析环境中,再将分析结果反馈给管理层和整个公司内部,这样便增加了信息分析的价值。
三、产品的协同开发
所谓协同开发,是指针对某一个需要设计的新产品,开发小组既彼此独立又相互协调、通过信息反馈在各自的工作平台上进行相关零部件的开发设计,这对产品的顺利交付提供了强大的保证。
进一步地,产品的协同开发实际上包含了两个主要的方面,一个是传统的产品数据管理系统( PDM ),它包含一些显性的知识,如产品数据、试验数据、设计方案、设计规范等进行系统的整合。另一方面,为了充分共享企业设计工程师的个人设计艺术,使得在共同设计一个产品的过程中能相互交流彼此的设计理念,借鉴对方的某一设计技巧、捕获他人的某一设计灵感,这需要采用智能知识管理方式,将工程师的创造性思维这一隐性知识及时地外在化、可视化,从而使得所有的设计人员共同使用,这就是面向设计的专家系统。
为此,应从项目管理的角度对产品的协同开发进行系统集成设计,就某一个产品总成而言,设定一个总成项目组,负责整个产品的开发设计,如果该总成可以分成相关的小总成,再为每个分总成设定分总成项目组来对分总成进行负责,直至到零件设计小组。这样,围绕该总成的设计、流程、服务,其项目组的组织结构最终形成一个项目树。
在创新的设计过程中,设计人员既是知识的获取者也是知识库中知识的提供者和知识的更新者。动态地捕捉设计人员在项目设计中的成功设计结果,并构建专家系统知识库是解决这一问题的关键。
项目组通过协同开发管理系统层层分发相关的设计任务书,设计小组依据任务书进行设计并通过协同开发管理系统保持与上一层项目组结点的动态联系,且可以动态地借鉴专家系统中相关知识。项目组负责人经过在线查看、分析来控制该结点下每一结点或树叶的具体工作进展情况。依据任务书的要求完成本结点任务后,再向上一结点进行汇总,最终生成包括产品设计、流程、服务等相关的数据和文档。
在基于项目树的协同开发模式中,信息在父子接点之间来回传输,保证项目管理的有序性,同时也符合对新产品的设计要求,其简要流程图见下图。
四、利用 WEB 服务实现信息集成
WEB服务是通过标准协议如XML和SOAP展示应用程序逻辑或数据的方式。 WEB服务包含一个或多个函数,这组函数通过网络在一个通用的架构中打包起来使用。WEB服务是松散藕合、可复用的软件模块,这样,可以保证开发人员把本地资源和远程资源组合起来,跨平台建立一个全面集成的分布式解决方案。另外,以XML规范的SOAP格式以平面文件的方式传输数据,可以畅通无阻的通过企业防火墙,为数据顺利传输奠定了基础。Web服务可以执行从简单的请求到错综复杂的商业处理过程的任何功能。理论上来讲,一旦对Web服务进行了部署,其他 Web 服务应用程序就可以发现并调用它部署的服务。这就意味着所有客户机都可以使用Internet进行远程过程调用操作,该操作将对Internet上的服务器进行请求,并接收以XML语句格式返回的响应。
WEB服务是分布式解决方案的一大飞跃,WEB服务是为应用程序而不是最终用户准备的,通过将一个系统作为WEB服务,第三方可以将被提供的系统功能整合到他们自己的客户应用程序中。这就获得了开发解决方案的新途径:无须在系统中设计所需的功能,只需简单地访问合适的 WEB 服务以执行所需的操作即可,它代替了早期的COM组件需要在每一台服务器上安装所带来的麻烦,在注册成为公司的客户后,仅仅通过客户应用程序就可以访问WEB服务,这样,WEB服务支持电子商务集成人员集中精力处理业务问题,随着WEB服务提供商的越来越多,将来集成一个电子商务系统的速度会越来越快,这或许能带来电子商务的另一次革命。
五、结论
物流业信息系统的构建和实施是一个复杂的系统工程,需要持续的探索和创新,随着对新技术特别计算机及其通信技术的采用,企业的管理思想、运作模式也需要不停的变革。本文借助于对Internet中关键技术WEB服务的应用,给出了物流业信息集成中几个关键问题的解决方案,这将为物流业信息化建设提供有益的帮助。
参考文献:
[1],傅芸芸,甘露. 基于DEA和聚类分析的西部地区农业网站评价[J]科学与管理,2005,(04)
[2]胡笑梅.政府主导型农业信息服务体系构建研究[J]科技情报开发与经济, 2007,(36)
篇2
关键词:计算机;网络工程;安全问题;解决方法
在当今时代下,计算机的使用和推广已经让越来越多的人热爱上计算机所带来的便利,尤其是一些企业已经离不开对计算机的使用了。计算机可以满足人们和企业大部分的需求,如果计算机网络遭到病毒或黑客的攻击,那么会影响到人们的正常生活,也同样会影响到企业的运营,可能会造成个人信息或企业的重要信息遭到泄露,会使自身或企业受到严重的影响。因此,需要尽快的解决当今计算机网络工程当中所存在的问题。
1目前计算机网络安全所存在的问题
1.1盗版系统的使用。
对于计算机网络安全来说,一套正版的系统可以能够有效地保障计算机安全。计算机的系统有多个版本,每个人所使用的版本也是不同的,但是绝大多数人或企业都采用的是盗版系统,盗版系统是不需要花钱的,而正版系统需要花钱购买,而且价格也很贵,况且盗版系统看起来与正版系统没有任何差别,也可以满足人们和企业的正常使用,但是盗版系统存在着众多的安全隐患[1]。在使用盗版系统时,如果遭受到了恶意的网络攻击,那么盗版系统没有办法进行抵挡,只会导致电脑中的信息被泄露,很容易造成网络危险,严重的还会造成计算机死机,无法继续开机,计算机里面的信息内容丢失等等。
1.2资源互传存在危险。
在当今计算机的使用下,资源进行相互的分享已经被越来越多的人进行运用。资源的相互分享是需要使用网络进行的,它能够让不同的资源,数据以及文件等等进行传递,能够省去了大部分的时间,而且十分的便捷。在使用资源互传时,同时也是为网络犯罪分子开辟了一条新型的犯罪方式。网络犯罪分子在等待人们或企业进行资源分享时,利用分享当中的BUG实施入侵,将分享中的信息进行拦截,将进行传递的计算机系统进行破坏,导致人们或企业无法收到文件的传递,还会造成计算机无法使用,传输的内容遭到泄露。
1.3网络犯罪分子的入侵。
人们或企业在使用计算机时,通常是将大部分的文件和信息都保存到电脑里,这样一来不仅能够方便的保存,同时还可以让信息变的更加有效不容易丢失[2]。然而,在将一些重要文件或数据进行保存过后,就会让一些网络犯罪分子得到入侵,这些犯罪分子利用相关的技术方式入侵到计算机内,将计算机的内容进行随时随地的查看,将一些具有商业价值的信息进行售卖,从中获得高昂的利润。而且,这些网络犯罪分子在对用户或企业的电脑进行查看时,用户和企业是收不到任何的提示的,只能任由网络犯罪分子进行入侵,如此这样的入侵会对用户和企业产生严重的后果。
1.4网络病毒所导致的危害。
随着计算机网络发展以来,网络病毒的问题就一直受到每个人的关注,每个人都害怕自己的电脑沾染病毒。网络病毒是通过网络进行传递,一部分用户可能浏览了黄色网站导致网络病毒的入侵,也可能部分用户在进行浏览网站时不小心就被病毒入侵了,病毒入侵后,360杀毒软件或其他软件是无法发现的,网络病毒会藏在某个文件里,非常不容易被发现,长久下去会导致计算机系统无法使用,出现无法开机的情况,同时部分新出的网络病毒还有出现无法删除的情况,导致更加严重的系统危害[3]。也会有部分用户因长时间不对电脑进行病毒查杀,造成了病毒越来越严重。
2提高网络安全的措施
2.1安装正版计算机系统。
大多数用户和企业使用盗版系统的原因是因为正版系统收费过高。用户和企业若想要有效的提升网络安全,就需要购买正版的计算机系统,因为,一旦出现网络安全问题后,所带来的损失可能就会比买系统所花费的钱要多。用户和企业若想要安装正版计算机系统,可以通过官网网站进行购买,也可以前往计算机旗舰店进行购买,在进行购买后,及时的将正版系统进行安装,这样一来可以有效地提升计算机网络安全[4]。
2.2定期对电脑进行病毒查杀。
随着计算机网络的成熟,网络所导致的计算机问题也层出不穷,病毒也变的多种多样。网络病毒可以通过变装,将其自身改变成文件或者是人们所浏览的网站等等,通过诈骗手段让计算机用户进行使用,从而导致计算机遭受到病毒。计算机网络病毒在查杀时存在一定的困难,这就需要计算机用户提前对电脑进行定期的查杀,计算机用户可以使用相关软件进行查杀,比如电脑病毒查杀软件360安全卫士,或者腾讯电脑管家都可以进行病毒查杀,这两款软件在使用时都比较简单,而且能够有效地降低网络安全的危险性,能够让计算机有效地避免病毒的入侵。例如用户在使用腾讯电脑管家时,利用病毒查杀可分为三种选择,可以让计算机用户根据自身的电脑情况进行杀毒,第一种选择为闪电杀毒,,闪电的顾名思义就是说速度比较快,所以闪电杀毒的含义就是快速杀毒,闪电杀毒在进行杀毒过程中主要是将电脑中主要的部分进行查杀,看看主要部分有没有被病毒入侵;第二种选择为全面杀毒,全面杀毒和闪电杀毒的区别就是全面杀毒是对电脑系统的各个部分都进行检查,能够查杀的更加仔细,不会出现查杀不到的地方;第三种选择为指定部分杀毒,就是用户可以选择查杀的部位,例如用户想要查杀C盘,这个时候在查杀时就可以选择进行C盘查杀,非常的方便快捷;在这三种查杀结束后,都会出现查杀结果,如果出现病毒,就需要用户尽快进行处理,将病毒进行粉碎,如果没有出现病毒就要继续保持良好的用电脑的习惯,不能对病毒产生掉以轻心的调度,因为当出现严重的病毒后,可能会造成严重的损失。
2.3定期对电脑进行漏洞的修复。
在用户和企业使用计算机的过程时,要定期对电脑进行漏洞修复。计算机系统是由微软公司进行出版的,它会定期对计算机系统进行更新,修复系统版本当中所存在的问题以及漏洞[5]。计算机用户和企业可以定期使用360安全中心或腾讯电脑管家进行修复,例如计算机用户可以使用360安全管家进行修复,用户打开360安全管家后,寻找到漏洞修复这个按钮,点击过后,360安全管家就会对电脑进行排查,查看是否存在需要修复的地方,在排查过后,计算机用户就可以看到所要修复的内容,上面都会有一对一详细的介绍,计算机用户可以根据自身的选择进行修复,在修复过程中计算机用户可以在一旁稍作休息,等待一段时间后计算机便会自行重启,在重启过程中计算机就会安装相应的漏洞修复安装包或系统更新包,待计算机重启过后,就会变成最新系统的电脑,相应之前版本的漏洞就会被修复。定期对计算机的漏洞进行修复,可以提高计算机的网络安全,让电脑计算机变的更加健康。
篇3
网络接入控制能够改善安全是没有争议的。网络接入控制能够迅速判断来自不应该获得接入批准的那些系统的用户,并且保证防火墙设置、杀毒软件和补丁水平都保持最新的状态。在使用正确的时候,网络接入控制能够创造一个没有病毒感染的通讯流并且没有与安全突破有关的许多其他风险的网络。
很诱人,是吗?是的。但是,没有天上掉馅饼的好事。许多网络接入控制解决方案都太昂贵以至于不能部署和管理。我们在这篇文章中将告诉你需要了解什么知识来确定适合你的环境类型的最佳的网络接入控制选择。但是,在我们讨论这个问题之前,我们需要简单再了解一下网络接入控制的四种主要类型:基于硬件的网络接入控制;基于的软件网络接入控制:无的软件网络接入控制;动态网络接入控制。
无论你选择哪一种网络接入控制解决方案,你都需要考虑你部署网络接入控制的目标,如安全与管理水平以及根据你的企业和网络规模的其他因素。
1 网络接入控制与地理分散的网络
对于一个大型网络,有许多部署、管理和运营的考虑。例如:位于交换机上游的基于硬件的网络接入控制解决方案产生一个潜在的单个故障点。如果这些解决方案跟不上目前高速的10G网络干线的速度,这些解决方案就是破坏性的。
而且,网络接入控制解决方案对于地理上高度分散的或者高度分段的网络也许都是不理想的。这种解决方案不仅需要在每一个地方都有一台设备,而且这些方法提供的网络通讯的可见性也非常差。
当你看不到或者不能阻止一个大型子网上的入侵者的通讯的时候,相信你使用网络接入控制获得更大的安全性是没有意义的。带外的替代方法,如使用802.1x的选择,经常需要改变网络和服务器的许多设置。这需要额外的隔离网络和每一台交换机的端口的设置以及需要设置路由器和交换机的访问规则。这不仅增加了管理成本,而且还增加了出现错误的风险。基于硬件的网络接入控制显然并不便宜,或者说并不是一种万灵药。
但是,基于硬件的网络接入控制能够提供高水平的安全,因为它们的重点是网络通讯,能够发现在线路上运行的安全漏洞。
在地理分散的网络中采用基于软件的方法,管理性的挑战依然存在,但是,这些挑战转移到了端点,需要在每一个端点安装一个软件。虽然无的网络接入控制方法能够减轻这种管理负担,但是,无的网络接入控制不能提供一种一致的方法以全面地评估这个端点的状态。这就意味着用重要的安全功能交换可管理性。
因为动态网络接入控制只能利用一部分系统作为安全强制执行者,动态网络接入控制实际上能够帮助你利用分布式网络的力量保护自己。
2 保证中小企业的安全
中小企业几乎没有专门的弱电工程人员和专家来配置复杂的和带外的方法,如802.1x网络配置,以及在发生问题的时候正确地排除故障。此外,由于资源的局限性,中小企业经常把IT团队的重点放在发展业务的IT计划上。
这正是基于软件的网络接入控制要做的事情:在提高安全性的同时还能减轻安全和网络团队的管理负担。事实上,对于中小企业来说,在防御方面有许多可说的事情。例如:在端点能够达到更高水平的审查,从而增强安全性。现实是,可以是现有的引起中断最少的解决方案,特别是应用到网络通讯的时候,因为是在后台悄悄地运行的,只是定期地向服务器发送更新。因此,如果你是IT资源有限的中小企业,这个窍门就是找到最容易管理的、最节省成本的、基于软件的网络接入控制解决方案或者可用的动态网络接入控制解决方案。
3 理想的安全水平
不管你的企业和网络规模有多大,你都需要用理想的安全水平去权衡成本与可管理性。这是普遍的现象,因为内部文化,容忍风险的限度或者这个企业是否处在管理非常严格的行业等因素都决定了企业应该采取更高水平的安全,还是选择管理的方便性。
例如:如果安全是唯一的考虑的话,基于硬件的802.1x(带外的)解决方案也许是最佳的选择。虽然无的网络接入控制避开了安装和维护的需求,但是,它也付出了代价。无的方法不能提供一种一致的方法来全面评估端点的状态。此外,由于通过检查网络通讯可以确定身份,用户可能会欺骗这个系统。
动态网络接入系统也许会提供管理性和安全之间的正确的平衡。
4 网络接入控制的成本
无论你是一家地理上分散的零售商、制造商或者金融服务公司,管理每一个地方的网络接入控制设备很快将变得非常昂贵。考虑一下,每一个基于硬件的网络接入控制设备都需要大约2万美元。此外,那个设备还需要为初次安装和配置这个设备的专家支付旅差费和工时费。然后,还有持续不断的维护和更新的费用负担。
在某些情况下,根据你的架构的性质,如果不对你的网络配置进行重大的和有风险的修改,远程管理也许就不能实现。如果你要降低成本,基于软件的网络接入控制解决方案也许是一个可行的选择。
5 合作
根据你的需求,把网络接入控制作为一个全面的IT安全解决方案的一部分进行实施也许是最佳的选择。许多大型基础设施厂商已经与安全厂商合作以便用最好的安全技术提供他们的服务。
正如你看到的那样,在你采用网络接入控制之前你有许多事情要考虑。我们希望这篇文章能够帮助你简化这些选择。无论你选择什么类型的解决方案,你最终都将扣动扳机和开始部署。那是你需要一个部署战略的时候。网络接入控制最好是分阶段地实施。这就是说要逐步地部署网络接入控制设备,逐步地解决一个具体的需求或者保证某一个站点的安全或者保证一个网段的安全。随着你更加熟悉这个网络接入控制解决方案,你可以在整个企业部署这个解决方案。在开始的时候,你要计划一个合理的时间数量来监视它的工作情况,向管理员提供一些时间让他们了解网络接入控制对系统和你的网络的影响。
篇4
关键字:网络工程;安全防护技术;安全问题
如今,我们已经进入到了信息化的社会,信息化网络技术改变了人们日常生活的方式,网络工程便是其中之一。又因为网络工程在应用过程中具有自由、开放等特点,使其极容易受到黑客、病毒、垃圾邮件等攻击,给网络工程的运行埋下了安全隐患。基于这种情况,我国相关技术人员应该加强对网络工程的防护,并采取先进的安全防护技术保障网络工程的安全稳定的运行。下面笔者就对网络工程当中所存在的各种安全问题进行阐述。
1网络工程中的安全问题
1.1由于黑客攻击而产生的安全问题
黑客对于网络工程的攻击主要通过系统中存在的漏洞而发起攻击,并破解网络工程中的密码信息和其他相关的信息,这种攻击不仅会导致网络工程无法正常使用,也会泄露很多个人信息和商业信息,已经触犯到了我国的法律。从目前的发展来看,黑客主要分为两种:一种主要是为了阻碍网络工程和系统的正常运行,使其处于瘫痪状态;另一种则是为了获取机密信息,并通过非法渠道进行售卖盈利,此种黑客所采用的攻击手法相较于其他黑客所采取的攻击手法,更加具有危害性,甚至会使整个网络工程报废。
1.2由于病毒入侵而产生的安全问题
网络病毒会对网络工程产生影响,限制其部分功能的正常使用。并且由于网络病毒具有传播速度快、破坏力强等特点,如果网络工程受到了病毒的入侵,将会受到极大的威胁,也会对网络工程的系统、硬件等方面产生严重影响。
1.3由于垃圾邮件而产生的安全问题
所谓的垃圾邮件通常是指没有经过允许向网络工程发送邮件,这些垃圾邮件的发送通常是批量发送。如果发送数量的过多,造成垃圾邮件在网络工程中的泛滥,将会影响到网络工程的安全,浪费掉大量的空间资源,从而使网络工程的运行效率和安全性能都会在一定程度上出现下降的情况,不利于网络工程长期、稳定、安全的运行。
2网络工程中的安全防护技术
2.1防火墙技术
防火墙技术在网络工程当中的应用能够有效阻挡黑客的攻击,人们还可以通过对防火墙的设置进行信息的过滤,尤其在网络工程与外部网络之间更加应该应用防火墙技术,这样使得所有信息都需要经过防火墙的过滤和筛选,如此以来便能够增加使网络工程最大程度避免受到网络黑客的攻击,从而提高网络工程运行的安全性能。防火墙技术的应用还能够对网络工程进行优化,关闭掉一些可能被黑客和病毒所利用的端口,最大化降低网络工程所受到的黑客威胁,增加网络工程运行的安全性。
2.2病毒防护措施
除了防火墙能够有效抵抗病毒的入侵以外,系统防护措施也能够产生同样的效果。但是,由于病毒在发展过程中其在形式上和结构上都产生了巨大的变化,给病毒防治造成了巨大的困难。目前,应该充分利用互联网自身的优势,下载带有云杀毒模式的病毒防护产品以增加网络工程运行的安全性。当下人们所使用的病毒防护产品都具有在线升级的功能,能够实时更新病毒数据库,及时查杀所存在的病毒。
2.3垃圾邮件的处理
根据网络工程中所存在垃圾邮件的实际情况,很多公司开发出了具有拒接垃圾邮件功能的软件。其运行的主要原理是鉴别垃圾邮件的具体特征和人们对其的举报,使其被默认成为垃圾邮件被软件拒接,以达到避免接收垃圾邮件的目的。在网络工程的运行过程中,要注意保护个人信息和网络信息,避免被人盗取和利用,从根本避免产生垃圾邮件接受的情况。
3总结
总之,人们除了要看到科技技术的发展给人们生活带来巨大改变的同时,还需要时刻警惕和发生其跟人们生活所带来的安全隐患,并采取有效的解决措施保护人们的信息安全。网络工程的建设是一个长期的工作,需要相关工作拥有坚持不懈的工作精神。并且,在网络工程的防护上面,也需要工作人员针对具体的情况,制定有效的防护措施,避免由于受到黑客、病毒、垃圾邮件等攻击,而导致网络工程不能够正常、稳定、安全的运行。
参考文献
[1]张海浪.探析网络工程中的安全防护技术[J].通讯世界,2016,01(02):4-5.
[2]戴荣.关于网络工程安全防护技术的分析[J].电子技术与软件工程,2016,05(09):214.
篇5
一、城域网现状及WLAN部署方案探讨
目前,城域网大多采用双心形网络结构,各个汇聚节点部署BAS/汇聚交换机实现用户业务的汇聚接入,域内运行OSPF、MBGP等动态路由协议。为了在现有的城域网上安全、高效、可控的接入WLAN网络,我们首先需要对WLAN网络的各种组网模式进行探讨。
(一)WLAN技术简介
无线局域网WLAN(wireless local area network)是计算机网络与无线通信技术相结合的产物。它以无线多址信道作为传输媒介,利用电磁波完成数据交互,实现传统有线局域网的功能。
(二)WLAN技术模型探讨
1、胖AP组网模型
胖AP的组网方式,每个AP都是一个单独的节点,独立配置其信道和功率;安装简便。但是,每个AP独立工作,较难扩展到大型、连续、协调的无线局域网和增加高级应用。
2、瘦AP组网模型
瘦AP组网方式,通过AC对AP群组进行自动信道分配和选择,及自动调整发射功率,降低AP之间的互干扰,提高网络动态覆盖特性;解决了网管系统受限于AP处理能力和性能的问题。
鉴于瘦AP组网的优点,在大规模布网时建议采用瘦AP模型。
3、AP管理通道
AP管理通道是指AP与AC CAPWAP管理协议通信的管理通道,AC管理AP可采用二层方式,也可采用三层方式。
(1)二层方式:
AP和AC在同一个管理VLAN,也在同一个网段中,AP通过DHCP从AC地址池中获取IP,AP的网关为AC。
(2)三层方式:
此时AP与AC不在一个网段,跨三层通信,但AP的IP地址仍从AC的地址池中分配,AP的网关为BAS。
具体要根据AC部署的方式和数量,来调整AP的接入方案。
4、业务通道
(1)本地转发:
与传统的电信BAS业务相同,由AP对业务信息打VLAN标签,业务数据经过交换机透传直至BAS,中间无需经过AC处理和转发。
(2)集中转发:
集中转发的时候,AP与AC之间建立CAPWAP数据隧道。用户的所有报文都通过隧道进行封装,AP与AC负责完成隧道的封装与解封装。用户的报文不会被AP与AC之间的网络感知或修改。
对于运营商网络而言,显然更加适合采用本地转发方式。
(三)WLAN认证方式
WLAN主要用于公众网/校园网的无线覆盖,二层web认证为常见方式。STA先打开无线网卡功能,选择SSID关联到AP后,通过DHCP从BAS获得IP地址(此时无法上网),打开Ⅲ后,输入任何网址均被重定向至portal页面,用户在认证窗口输入用户名/密码,认证通过后进行上网。
二、WLAN网络部署的思路与方法
依据目前主流城域网的实际情况,考虑到投资的规模,我们制定了WLAN网络在城域网内部署的基本思路:采用瘦AP模式组网;采用三层通道、DHCPrelay技术实现AP的管理,在两个核心局点部署AC并实现热备;采用本地转发方式进行业务数据的转发;采用DHCP方式进行认证。
通过这样的组网方案,基本实现了搭建安全、高效、可控的WLAN网络的目标,以下为详细的建设方案及业务实现模式:
1、AC/AP管理网络的部署及安全考量
考虑到前期投资有限,以及同时要满足市级各区域AP统一管理的需要,我们在全市城域网的两个核心节点各安装一台中兴W908-A10000设备,形成互为热备的模式。
(1)AC设备部署与AC侧安全考虑:
①在两个枢纽局各架设一台中兴AC设备,插入业务板卡7块,按照编号顺序形成7组服务器群,每组服务器提供唯一IP地址对外服务,可管理1000台AP设备。
②在两个枢纽局各架设一台心跳交换机,通过不同的VLAN形成不同板卡之间心跳线路,然后通过VRRP技术实现两个局点的一组板卡通过虚拟IP对外提供服务,从而达到热备目的。
(2)BAS侧的部署及安全考虑:
①为实现BAS侧的安全保护,需要在BAS一1设备间建立VRRP热备关系,BAS一1之间的VRRP心跳线路通过两个局点间的BAS-2采用VPLS技术实现,这保证了心跳线路的安全性。
②相关配置如下(以爱立信SEl200设备为例):
生成网管专用context
context tawlannms vpn-rd 65030:25030
与AC互联端口在BAS间启用VRRP实现BAS侧热备
interface zte-ac-vrrp-02-758
ip address 10.222.222.185/29
vrrp 2 owner
virtual-address 10.222.222.185
建立MPLSVPN实现不同BAS私有IP路由互通
routerbgpvpn
address-family ipv4 unicast
export route-target 25030:1
import route-target 25030:1
redistribute connected
创建DHCP组
dhcp relay server 10.222.222.188
server-group zteac02
(3)AP部署及安全考虑:
①AP作为末端接入设备主要通过PON网络进行接入,通过管理VLAN透传至BAS设备进行管理,一般情况下以一个c为单位。
②在BAS的tawlannms-context内配置到AP管理的相关配置,主要是设置动态地址池与管理VLAN的关系,并且指定DHCPserver。
③在AP管理网络组建中,由AC作为DHCP服务器,动态分配AP的管理IP,AP的网关终结在BAS上,在BAS上启用DHCPRELAY功能,用来转发相关DHCP数据报文。
2、WLAN业务数据流的转发模式及安全考虑
在完成以上WLAN管理网络部署的基础之上,下一步要考虑AP接入业务的终结和转发方式,考虑到利用现有城域网实现用户终结,我们采用BAS设备启用DHCP+WEBPORTAL的方式进行用户接入,为减低AC压力,业务采用本地转发方式,具体部署如下:
(1)AP末梢的接入
AP设备大多部署在高校、写字楼等公共区域,一般较为分散,采用PON技术可以较为有效的与原有的固网宽带相互结合,从而实现大面积的快速布网。同时由于PON网络已经纳入了有效管理,这也为AP的建设及后期维护提供了有力的支撑。
(2)WLAN业务的终结
WLAN业务全部采用VLAN透传方式,将用户数据透传至BAS设备,采用本地转发模式,BAS上设置WLAN专用context用来接入用户,完成用户的认证授权功能。
篇6
【关键词】网络;远程;视频监控系统
1 现实需求
随着社会经济的快速发展,人们步人了信息化的21世纪。人们对安防系统工程也有了一个全新的认识,安防系统已深入到人们的生活工作之中,发挥着其特有的作用。人们希望能坐在办公室内可以看到分布在全球各地的下属企业的生产经营情况,希望在异地出差时,能随时随地的察看自己居室的安全情况;希望能在千里之外检点目标的安全保卫情况等等。随着信息化发展,网络宽带、计算机处理能力和存储容量的快速提高,以及各种数字视频压缩、传输、存储和播放技术的出现。使人们依托现有网络实现远程安防视频监控成为可能,这也促使产生了第三代网络远程安防视频监控系统[1]。引发了视频监控行业的革命,使企业的监控信息可以走出集中调度室,摆脱了封闭和位置的限制。
2 网络远程安防视频监控系统的实现模式
网络远程安防视频监控技术是基于广泛使用的传输控制协议/IP协议.通过专用的数字设备,把前端的模拟图像信号转化为数字图像信号或直接将数字图像信号联入网络,经过一定带宽的网络传输后,在后端通过管理软件对多个视频流进行统~管理,使得授权的用户可以通过网络看到网络中任一个监控现场的实时图像,并且可以控制前端设备的视角和焦距,或把数字图像信号经解码还原成模拟信号,进人中心电视墙,由保安人员实现实时监控。同时可以在后端完成对监控系统的管理任务,如存储、检索、回放、访问权限、管理权限等。根据前端数字设备的选型,网络远程安防视频监控系统有以下几种实现模式[2]:
2.1 网络摄像机模式。网络摄像机是由普通摄像机与网络前置数字转换模块集成在一起,即在摄像机内图像实现模数转化。网络摄像可以通过网线直接接入网络,可以随意设定IP地址,每台IP摄像机拥有一个IP地址,在网络上可以通过管理软件访问任一台1P摄像机,同时可以控制前端的云台等设备,从而实现网络的远程监控。但目前网络摄像机线数仍然较低(380线-420线左右),清晰度较不理想,同时图像在后端无法还原成模拟信号无法实现上电视墙的功能。当网络中只有EI时可以加装-IP/E1网桥来实现远程监控技术。
2.2 数字硬盘录像机模式。该模式可应用于ADSL,PSTN,DDN,局域网等网络。数字硬盘录像机具有本地存储、查询、回放、控制前端的功能,同时将前端的模拟摄像机图像经压缩打包后,上送到远端监控室,由远端管理软件调看。由于计算机处理器处理速度的影响,目前对于该模式下多路图像的远程实时监控较难实现,对于一路至四路图像的网络实时监控已在应用之中。数字硬盘录像机虽然具备网络连接功能,但其主要功能是把压缩后的图像通过网络(或传输控制协议/IP)传到另一端,使另一端可以看见。只是单机模式,无法实现大量终端同时观看。
2.3 嵌入式视频编解码器模式。该模式主要用于E1接口网络,也可以采用变通的结构设计,将视频编解码器换成视频网桥直接接人局域网。前端摄像机的模拟信号通过现场嵌入式视频编码器进行编码及硬件压缩(压缩格式有H.261,MPEG1,MPEG2,MPEG4),经过标准的2M EI中心也可以不配备解码器,把视频流直接送到视频管理服务器。由服务器进行软件解压显示及对前端实行各种控制功能。在中心可以实现对前端图像的存储、检索、查询、调用等功能。由于目前视频编解器大都无法复用,只能对一路视频实行编解,因而此模式投资较大,但该模式图像效果最好,各种控制功能最齐全。
3 网络远程安防视频监控系统功能
3.1 实时图像监控:在远程监控中心可以实时(25帧/秒以上)监视前端的所有图像信息,即完成远程图像的接受、转发、切换、实时监控、数据存储等功能。
3.2 远程控制:远程控制中心的设备,可以通过网络对前端的各种设备(包括云台、镜头、灯光、雨刷等)进行控制;同时若具备报警功能的,还可以进行远程报警的布撤防。
3.3 图像管理:远程监控中心可以对远程传回的实时图像信息进行显示、存储、查询、检索、回放等操作;可以依据日期等进行检索查询回放,回放远程前端的任一摄像机的历史图像,可实行逐帧、慢放、常速、快速等方式回放。对前端实时的图像信息可实行定时录像,报警触发录像或动态侦侧录像,以便日后对事件的回放查询。
3.4 安全管理:远程监控系统实行操作权限管理,按工作性质对每个操作人员赋予不同权限,系统登录、操作进行权限查验,系统所有重要操作,如登录、控制、退出等,均应有操作记录,系统可对操作记录进行查询和统计,所有操作记录具有不可删除和不可更改性。网络安全保护,保证系统数据和信息不被窃取和破坏,系统保存的重要数据,具有不可删除和更改性。
3.5 系统管理:系统具有较强的容错性,不会因误操作等原因而导致系统出错和崩溃,系统具备自诊断功能,对设备、网络和软件运行进行在线诊断,发现故障,能显示告警信息,系统具备数据备份与恢复功能以及远程配置能力,系统可接人多种智能设备,采用全中文图形化界面,提供对系统操作的在线中文帮助,自动生成运行日志,可查询及以报表方式打印输出。
3.6 网络浏览:系统可以通过标准网络浏览器利用网络或远程拨号方式浏览系统实时和历史图像,也可采用系统提供的客户端浏览软件实现此功能;浏览历史图像时,可根据时间,事件等信息进行。
4 网络远程安防视频监控系统在城市供水
生产中的应用实例某供水企业拟对其所属的8个无人值守泵站实行全天候监控,实时图像均要传回控制中心电视墙,由值班人员实行全天候监控。
由于8个无人值守泵站距离中心监控地点距离均在几公里,最远处达十几公里;若采用模拟线路进行图像传输,不仅布线工程量大,而且由于传输距离过长,信号衰减大太,且易受干扰,图像质量会显著下降。而网络远程监控系统正好克服了模拟闭路电视监控的局限性。由于监控中心到各泵站已建立起宽带网络,因而为节省开支,可以采用了网络远程监控系统来实现监控的各种功能,系统结构如图五。考虑到各泵站前端监控点只有1至2个,且传回监控中心的图像要能够还原成模拟信号上电视墙,为了节省投资,系统采用嵌入式视频编解器模式。泵站前端的图像信号通过BNC接入,视频编码器,然后通过RJ45将Jvo-100视频编码器连接到网络,并为之设置一个IP地址。在监控中心通过视频管理软件直接可以浏览前端实时图像,并可通过Jvo-100视频解码器对前端的数字图像信号进行还原为模拟信号,然后通过视频线及BNC头连接到PEICO9740矩阵切换器,通过切换器将任一实时图像切换到电视墙的任一台电视,并对前端探头,镜头,云台实行控制。在中心可以利用视频管理软件完成对图像的切换、存储、查询、检索、回放等功能操作。
此外,可以将一些灯光及报警设备如双鉴探头、红外检测器的信号等通过编解器传送到中心,实行灯光、报警、图像联动。从而形成较为完善的远程安全监控系统。
5 结束语
网络远程安防视频监控系统代表了监控行业的未来发展方向,随着网络信息的高速发展它将逐步取代模拟监控系统,广泛应用于各行各业。
参考文献:
篇7
关键词:网络工程;安全防护;防护技术
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)21- 4790-02
随着我国社会经济的发展,信息化建设也发展较快,现代通信技术日新月异。通信网络的推广和普及使人们改变了信息交流的方式,逐渐成为人们日常生活信息获取和交流的主要途径。近年来,我国互联网行业的飞速发展带来了两个方面的影响,一方面方便了人们的工作和生活,另一方面由于计算机网络的开放性、互联性以及分散性等特点,使得网络工程中还不同程度地存在着一些安全隐患,威胁着网络工程的通信网络环境。网络安全防护是一种网络安全技术,加强网络工程中安全防护技术,有利于保障通信网络安全畅通。因此,研究网络工程中的安全防护技术具有十分重要的现实意义。鉴于此,笔者对网络工程中的安全防护技术进行了初步探讨。
1 网络工程安全存在的问题分析
当前,网络工程安全现状不容乐观,还存在着诸多亟待解决的问题,这些问题主要表现在黑客的威胁攻击、计算机病毒入侵、IP地址被盗用、垃圾邮件的泛滥和计算机系统风险五个方面,其具体内容如下:
1.1 黑客的威胁攻击
黑客的威胁攻击是网络工程安全中存在的问题之一。黑客最早源自英文hacker,从黑客的定义上来看,黑客是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。一般来说,黑客在对网络工程进行攻击时,按黑客攻击的方式分类主要有两种攻击方式,即非破坏性攻击和破坏性攻击。非破坏性攻击通常为了扰乱系统的运行,将阻碍系统正常运行作为目的, 并不盗窃系统资料,用拒绝服务和信息炸弹对系统进行攻击;破坏性攻击以侵入电脑系统、盗窃系统保密信息为目的,黑客会破坏电脑系统。
1.2 计算机病毒入侵
计算机病毒入侵在一定程度上制约着网络工程安全的发展。计算机病毒具有破坏性,复制性和传染性等特点,计算机病毒不是天然存在的,是编制者将指令、程序代码植入到计算机系统中。所谓的病毒是人为造成的,通过影响计算机系统的正常运行,造成对其他用户的危害。计算机病毒破坏力强、传播迅速且不易被察觉,尤其是像木马、震网、火焰这些通过网络作为途径传播的病毒,一旦感染其他程序,将会对计算机资源进行破坏。不难看出,提高系统的安全性是确保网络工程安全的过程中迫切需要解决的问题。
1.3 IP地址被盗用
IP地址被盗用也是网络工程安全的瓶颈。对计算机网络而言,被盗用IP地址的计算机不能正常使用网络,致使用户无法进行正常的网络连接。区域网络中常有lP被盗的情况,这种情况下用户被告知lP地址已被占用,致使用户无法进行正常的网络连接。这些lP地址权限通常较高,窃取lP者一般会以不知名的身份来扰乱用户的正常网络使用,这会给用户带来很大的影响,使用户的自身权益受到侵犯,也严重威胁网络的安全性。
1.4 垃圾邮件的泛滥
垃圾邮件的泛滥,使得网络工程安全陷入困境。垃圾邮件是指那些并非用户自愿却无法阻止收取的邮件。长期以来,垃圾邮件损害了邮件使用者的利益, 垃圾邮件的的日益严重让网络重负逐渐加大,对效率和安全性造成严重的威胁,一方面大量消耗网络资源,减缓了系统运行效率;另一方面,数量繁多的垃圾邮件还侵害整个网络工程的安全。
1.5 计算机系统风险
计算机系统风险也影响着网络工程安全。在计算机网络工程中,管理机构的体制不健全,各岗位分工不明确,对密码及权限的管理不够,这些因素使网络安全日益受到外来的破坏且用户自身安全防卫意识薄弱,无法有效地规避信息系统带来的风险, 导致计算机系统的风险逐步严重,计算机系统不能正常工作,最终威胁到计算机网络的安全。因此,加强网络工程中安全防护技术势在必行。
2 加强网络工程中安全防护技术的策略
2.1 设置防火墙过滤信息
最直接的黑客防治办法是运用防火墙技术,设置防火墙过滤信息是加强网络工程中安全防护技术的关键。网络工程中最有效的防护手段就是在外部网络和局域网之间架设防火墙,网络防火墙作为一个位于计算机和它所连接的网络之间的软件,可以将局域网与外部网的地址分割开,计算机流入流出的所有网络通信均要经过此防火墙,经过防火墙的过滤,能够过滤掉一些攻击,以免其在目标计算机上被执行,增加内部网络的安全性。另外,防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
2.2 加强病毒的防护措施
加强病毒的防护措施也是加强网络工程中安全防护技术的重要组成部分。病毒防护是计算机系统日常维护与安全管理的重要内容,当前计算机病毒在形式上越来越难以辨别,计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。常见的杀毒软件有:360安全卫士,卡巴斯基,金山毒霸等。网络工程在加强病毒的防护措施方面,对计算机网络工程人员而言,相关人员都应该掌握使用杀毒软件、防病毒卡等措施,一般情况下,要定期对计算进行病毒检测与查杀,一旦发现病毒时应询问后再处理,不仅如此,对计算机系统的重要文件还要进行备份,防止由于病毒对系统造成的破坏导致数据的丢失。
2.3 入侵检测技术的植入
入侵检测系统作为一种主动的安全防护技术,对于加强网络工程中安全防护至关重要。对网络工程而言,入侵检测技术对计算机网络资源及信息中隐藏或包含的恶意攻击行为有效的识别,在网络系统受到危害之前拦截和响应入侵。提供了对内部攻击、外部攻击和误操作的实时保护,可以利用网络安全入侵检测采取相应的网络安全防护措施。入侵检测系统能够从网络安全的立体纵深、多层次防御的角度出发提供安全服务,从而有效的降低了来自网络的威胁和破坏,必将进一步受到人们的高度重视。
2.4 拒绝垃圾邮件的收取
凡是未经用户许可就强行发送到用户的邮箱中的电子邮件,都被成为垃圾邮件。垃圾邮件一般具有批量发送的特征。垃圾邮件现在慢慢发展成为计算机网络安全的又一公害。拒绝垃圾邮件的收取也是加强网络工程中安全防护技术的重要环节,拒绝垃圾邮件的收取,要从保护自己的邮件地址做起,不要随意的使用邮箱地址作为登记信息,避免垃圾邮件的扰乱。还可以使用outlookExPress和Faxmail中的邮件管理,将垃圾文件过滤处理,拒绝垃圾文件的收取。
2.5 加强网络风险的防范
加强网络风险的防范对于加强网络工程安全也不容忽视。在网络工程风险防范的过程中,利用数据加密技术是行之有效的途径。数据加密技术是加密技术是最常用的安全保密手段,也是有效防范网络与信息安全风险最直接,最为有效的方式。数据加密是一种限制对网络上传输数据的访问权的技术,具体说来,它是通过引导用户对网络传输中出现的、比较重要的数据进行设置密码的过程。从网络工程中数据加密的方式上来看,数据加密技术主要包括线路加密、端与端加密等等,各种方法都有各自的有点,线路加密主要是针对需要保密的信息进行的,在加密时使用加密密钥来对信息进行保护。端与端加密主要是针对网络信息的发出方,当网络信息数据到达tcp/ip之后就利用数据包进行回封操作,以此对重要数据进行安全保护。
3 结束语
总之,网络工程中的安全防护是一项综合的系统工程,具有长期性和复杂性。网络工程中安全防护技术,应设置防火墙过滤信息、加强病毒的防护措施、入侵检测技术的植入、拒绝垃圾邮件的收取、加强网络风险的防范,不断探索加强网络工程中安全防护技术的策略,只有这样,才能不断提高网络工程的安全管理水平,进而确保计算机网络的安全。
参考文献:
[1] 李巍巍.计算机网络安全的数据备份和容灾系统[J].黑龙江科技信息,2010(33).
[2] 王薪凯,姚衡,王亨,常晶晶,喻星晨.计算机网络信息安全与防范[J].硅谷,2011(4).
[3] 金金.2011年信息安全十大热点预测[J].信息安全与通信保密,2011(3).
[4] 赵章界,李晨旸,刘海峰.信息安全策略开发的关键问题研究[J].信息网络安全,2011(3).
[5] 陆文红,蒙劲.小议通信网络安全问题分析及维护措施[J].中小企业管理与科技(下旬刊),2010(10).
[6] 余斌.论计算机互联网与通信网络建设的安全性[J].科技经济市场,2010(5).
篇8
关键词:计算机网络;实验;方案
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)02-0271-02
1 概述
教学定位:计算机网络定位为高等学校计算机核心基础课程,其教学目标是:使学生掌握计算机网络基本知识,了解计算机网络基本组成,掌握基本的网络管理和计算机系统安全设置方法,以及利用互联网进行信息获取、信息等各种网络应用及开发能力。
课程实施方案总体设计思想,学校的层次不同,学生专业不同,人才培养目标不同,课程教学内容、教学要求和教学目标也不相同。因此,计算机网络技术及应用课程应有不同的实施方案。可以从不同角度设计实施方案,例如:按学科划分、按课程内容划分等。对于“计算机网络技术及应用”课程,采用基于内容的实施方案设计方法,可以初步分成如下两大类:
1)以计算机网络原理和技术讲解为主的课程教学实施方案
主要内容:计算机网络技术基础知识,网络模拟与网络协议,网络设备的功能、组成及基本原理,网络管理,网络服务,网络应用开发等。
该实施方案主要针对重点高校的理工类学生,全面培养学生计算机网络技术的理解,提高计算机网络的应用水平,初步培养简单的网络应用开发能力。
2)以计算机网络技术及应用讲解为主的课程教学实施方案
主要内容:计算机网络基本概念,网络硬件基本功能、简单原理,计算机网络操作系统的简单配置,网络服务的应用,Internet应用以及计算机系统安全等方面。
该实施方案主要针对重点高校文科类学生、一般院校理工类学生、文科类学生,全面培养学生的计算机网络知识和计算机网络应用能力,特别是互联网应用能力。
2 教学内容的组织方式
对于计算机相关专业的计算机网络课程,最常用的内容组织方式是采用基于OSI七层模型的方式分层讲解。从内容的性质和认知顺序看,将知识单元组织成不同的知识模块,知识模块又可以分为基本原理、基本技能、网络协议三个认知层次,从而为课程内容简历一个清晰的知识框架。
3 实验教学设计
计算机网络技术及应用是一门实践性很强的课程,在日常的工作和生活中有着非常广泛的应用。因此,实践教学除了要对课程的理论知识进行应用验证外,还将选择大量实际中有可能遇到问题,特别是难点问题进行讲解,从而提高学生解决问题的能力。
3.1实验内容基本要求
对于课程内容的所涉及到的知识点,安排相应的实验验证所学的理论知识,关于计算机网络及应用课程中的实验设计,对应的实验内容和基本要求如表1所示。
3.2实验项目设计
实验名称:简洁明了的反映实验的核心内容
实验目的:实验预期达到的目标。采用了解/理解,掌握/会等词汇分条描述,也可用深入理解,熟练掌握等用词对目的进行强调。
实验类型:分为验证型、综合型、探究型三种类型
实验内容:实验的具体内容,分条描述
实验条件:实验所需的硬件设备、软件系统、网络环境
实验分析:给出设计该实验的出发点,问题分析,解题思路,实验难点分析等。
实验步骤:操作步骤和程序关键代码
实验拓展:在本实验的基础上的应用能力拓展,给出一个或几个待解决的问题,培养学生知识的灵活应用和迁移能力。
同时,还应该根据实验的实际情况,形式可分为单人实验、小组实验和教师演示实验。
3.3实验教学大纲
计算机网络技术及应用实验分成3个实验单元,每个实验单元包含若干实验项目,在项目设计和选取上遵循以下三条原则:
1) 结合理论教学,实验项目应该能够反映和验证课程所讲授的主要知识点,以加深学生对理论教学内容的理解,实现从原理到应用的知识迁移。
篇9
《常微分方程》网络课形考答案
形考任务1
题目1
本课程的教学内容共有五章,其中第三章的名称是(
).
选择一项:
A.
一阶线性微分方程组
B.
定性和稳定性理论简介
C.
初等积分法
D.
基本定理
题目2
本课程安排了6次形成性考核任务,第2次形成性考核作业的名称是(
).
选择一项:
A.
第一章至第四章的单项选择题
B.
第二章基本定理的形成性考核书面作业
C.
初等积分法中的方程可积类型的判断
D.
第一章初等积分法的形成性考核书面作业
题目3
网络课程主页的左侧第3个栏目名称是:(
).
选择一项:
A.
课程公告
B.
自主学习
C.
课程信息
D.
系统学习
题目4
网络课程的“系统学习”栏目中第一章初等积分法的第4个知识点的名称是(
).
选择一项:
A.
一阶隐式微分方程
B.
分离变量法
C.
全微分方程与积分因子
D.
常数变易法
题目5
网络课程的“视频课堂”栏目中老师讲课的电视课共有(
)讲.
选择一项:
A.
18
B.
20
C.
19
D.
17
题目6
网络课程主页的左侧“考试复习”版块中第二个栏目名称是:(
).
选择一项:
A.
考核说明
B.
复习指导
C.
模拟测试
D.
各章练习汇总
题目7
请您按照课程的学习目标、学习要求和学习方法设计自己的学习计划,并在下列文本框中提交,字数要求在100—1000字.
答:常微分方程是研究自然现象,物理工程和工程技术的强有力工具,熟练掌握常微分方程的一些基本解法是学习常微分方程的主要任务,凡包含自变量,未知函数和未知函数的导数的方程叫做微分方程。满足微分方程的函数叫做微分方程的解,含有独立的任意常数的解称为微分方程的通解。确定通解中任意常数后所得的解称为该方程的特解。
一阶微分方程的初等解法中把微分方程的求解问题化为了积分问题,这类初等解法是,与我们生活中的实际问题密切相关的值得我们好好探讨。
在高阶微分方程中我们学习的线性微分方程,作为研究线性微分方程的基础,它在物理力学和工程技术,
自然科学中时存在广泛运用的,对于一般的线性微分方程,我们又学习了常系数线性微分
变量的方程,其中涉及到复值与复值函数问题,相对来说是比较复杂难懂的。
至于后面的非线性微分方程,其中包含的稳定性,定性基本理论和分支,混沌问题及哈密顿方程,非线性方程绝大部分的不可解不可积现象导致了我们只能通过从方程的结构来判断其解的性态问题,在这一章节中,出现的许多概念和方法是我们从未涉及的,章节与章节中环环相扣,步步深入,由简单到复杂,其难易程度可见一斑。
由此,常微分方程整体就是由求通解引出以后的知识点,以求解为基础不断拓展,我们所要学习的就是基础题解技巧,培养自己机制与灵活性,多反面思考问题的能力,敏锐的判断力也是不可缺少的。
形考任务2
初等积分法中的方程可积类型的判断(1)
题目1
答:(一阶线性非齐次微分)方程.
题目2
答:(可降阶的高阶)方程
题目3
答:(克莱洛)方程
题目4
答:(伯努利)方程
题目5
答:(一阶线性非齐次微分)方程
题目6
答:(恰当导数)方程
题目7
答:(变量可分离)方程
题目8
答:(一阶隐式微分)方程
题目9
答:(全微分)方程
题目10
答:
(齐次微分)方程
形考任务3
常微分方程学习活动3
第一章
初等积分法的综合练习
本课程形成性考核综合练习共3次,内容主要分别是第一章初等积分法的综合练习、第二章基本定理的综合练习、第三章和第四章的综合练习,目的是通过综合性练习作业,同学们可以检验自己的学习成果,找出掌握的薄弱知识点,重点复习,争取尽快掌握.
要求:首先请同学们下载作业附件文档并进行填写,文档填写完成后请在本次作业页面中点击“去完成”按钮进入相应网页界面完成任务,然后请将所做完的作业文档以附件的形式上传到课程上,随后老师会在课程中进行评分。
一、填空题
1.微分方程是
二
阶微分方程.
2.初值问题的解所满足的积分方程是.
3.微分方程是
一阶线性非齐次微分方程
.(就方程可积类型而言)
4.微分方程是
全微分方程
.(就方程可积类型而言)
5.微分方程是
恰当倒数方程
.(就方程可积类型而言)
6.微分方程的所有常数解是.
7.微分方程的常数解是
.
8.微分方程的通解为.
9.微分方程的通解是.
10.一阶微分方程的一个特解的图像是 二
维空间上的一条曲线.
二、计算题
1.指出下列方程的阶数,是否是线性方程:
(1)
答:一阶,非线性
(2)
答:四阶,线性
(3)
答:三阶,非线性
2.用分离变量法求解下列方程:
(1)
(2)
(3)
2.(1)解
通积分为
(2)解
当时,分离变量,两端取积分得
即
通积分为
另外,是常数解,
注:
在方程求解时,求出显式通解或隐式通解(通积分)即可,常数解可以不求。
(3)解
当时,
方程可变为
,
通积分为
或
,
上式代入初值条件.
得.
于是初值问题解为
.
3.解下列齐次线性微分方程
(1)
(2)
(1)解
显然是方程的解.
当时,
原方程可化为
.
令,
则原方程可化为
,
即
易于看出,
是上面方程的解,
从而
是原方程的解.
当时,
分离变量得,
.
两端积分得(C)
将换成,
便得到原方程的解
,
(C).
故原方程的通解为(为任意常数)及
.
(2)解
显然是方程的解.
当时,
原方程可化为
.
令,
则原方程可化为
,
即
易于看出,
是上式的解,
从而是原方程的解.
当时,
分离变量得,
.
两端积分得
(C).
将换成,
便得到原方程的解
(C).
故原方程的通解为
.
4.解下列一阶线性微分方程:
(1)
(2)
(1)解
先解齐次方程
.
其通解为
.
用常数变易法,
令非齐次方程通解为
.
代入原方程,
化简后可得.
积分得到
.
代回后即得原方程通解为
.
(2)解
先解齐次方程
.
其通解为
.
用常数变易法,
令非齐次方程通解为
.
代入原方程,
化简后可得
.
积分得到
.
代回后即得原方程通解为
.
5.解下列伯努利方程
(1)
(2)
(1)解
显然是方程解.
当时,
两端同除,
得
.
令,
代入有
它的解为
于是原方程的解为,及
(2)解
显然是方程解.
当时,
两端同除,
得
.
令,
代入有
它的解为
,
于是原方程的解,
及
6.解下列全微分方程:
(1)
(2)
(1)解
因为
,
所以这方程是全微分方程,
及
在整个平面都连续可微,
不妨选取.
故方程的通积分为
,
即
.
(2)解
因为
,
所以这方程是全微分方程,
及
在整个平面都连续可微,
不妨选取.
故方程的通积分为
,
即
.
7.求下列方程的积分因子和积分:
(1)
(2)
(1)解
因为
,
与y无关,
故原方程存在只含x的积分因子.
由公式(1.
58)得积分因子,即
于是方程
为全微分方程.取
.
于是方程的通积分为.
即
.
(2)解
因为
,
与y无关,
故原方程存在只含x的积分因子.
解方程
由公式(1.
58)得积分因子,即
于是方程
为全微分方程.
取
.
于是通积分为.
即.
8.求解下列一阶隐式微分方程
(1)
(2)
(1)解
将方程改写为
即或
解得通积分为:,
又是常数解.
(2)解
显然是方程的解.
当时,
方程可变为
,
令,
则上面的式子可变为
.
解出u得,
.
即
.
对上式两端积分得到方程的通解为
9.求解下列方程
(1)
(2)
(1)解
令
,
则.
代入原式得.
解出得
.
这是克莱洛方程,通解为
.
即
.
解之得
(为任意常数).
(2)解
化简得
,
即
求积分得
.
.
三、证明题
1.设函数,在上连续,且,
(a,
b为常数).求证:方程
的一切解在上有界.
2.设在上连续,且,求证:方程
的一切解,均有.
1.证明
设y=y(x)是方程任一解,且满足y(x0)=y0,
则
由于,所以对任意ε>0,存在>x0,使得x>时
有
令,则
于是得到
又在[x0,x1]上y(x)有界设为M2,现取
,
则
2.证明
设是方程任一解,满足,该解的表达式为
取极限
=
四、应用题
1.按牛顿冷却定律:物体在空气中冷却的速度与物体温度和空气温度之差成正比,
已知空气温度为,
而物体在15分钟内由
冷却到
,
求物体冷却到所需的时间.
2.重为100kg的物体,在与水平面成30°的斜面上由静止状态下滑,如果不计磨擦,试求:
(1)物体运动的微分方程;
(2)求5
s后物体下滑的距离,以及此时的速度和加速度.
1.
解
设物体在时刻t的温度为,由题意满足初值问题
其中为常数.
解得
设物体冷却到40℃所需时间为,于是由得
解得
52分钟.
2.解
取初始下滑点为原点,轴正向垂直向下,设
时刻速度为
,
距离为,
由题意满足初值问题
解得
再由解得
于是得到5秒后,
,
,
.
形考任务4
常微分方程学习活动4
第二章
基本定理的综合练习
本课程形成性考核综合练习共3次,内容主要分别是第一章初等积分法的综合练习、第二章基本定理的综合练习、第三章和第四章的综合练习,目的是通过综合性练习作业,同学们可以检验自己的学习成果,找出掌握的薄弱知识点,重点复习,争取尽快掌握.
要求:首先请同学们下载作业附件文档并进行填写,文档填写完成后请在本次作业页面中点击“去完成”按钮进入相应网页界面完成任务,然后请将所做完的作业文档以附件的形式上传到课程上,随后老师会在课程中进行评分。
一、填空题
1.
方程的任一非零解
不能
与x轴相交.
2.李普希兹条件是保证一阶微分方程初值问题解惟一的充分
条件.
3.
方程+
ysinx
=
ex的任一解的存在区间必是(-∞,+∞)
.
4.一阶显式方程解的最大存在区间一定是
开区间
.
5.方程满足解的存在唯一性定理条件的区域是XOY平面
.
6.方程满足解的存在唯一性定理条件的区域是 XOY平面.
7.方程满足解的存在唯一性定理条件的区域是XOY平面.
8.方程满足解的存在唯一性定理条件的区域是---,(或不含x
轴的上半平面).
9.方程满足解的存在惟一性定理条件的区域是全平面.
10.一个不可延展解的存在在区间一定
开
区间.
二、计算题
1.判断下列方程在怎样的区域上保证初值解存在且惟一?
(1)
(2)
1.解
(1)
因为及在整个平面上连续,
且满足存在唯一性定理条件,
所以在整个平面上,
初值解存在且唯一.
(2)
因为及在整个平面上连续,
且满足存在唯一性定理条件,
所以在整个平面上,
初值解存在且唯一.
2.
讨论方程在怎样的区域中满足定理2.2的条件.并求通过的一切解.
2.解
因为方程在整个平面上连续,
除轴外,
在整个平面上有界,
所以除轴外在整个平面上都满足定理2.1的条件.
而后分离变量并积分可求出方程的通解为
其中
另外容易验证是方程的特解.
因此通过的解有无穷多个,
分别是:
3.判断下列方程是否有奇解?如果有奇解,求出奇解.
(1)
(2)
3.解
(1)
因为在半平面上连续,
当时无界,
所以如果存在奇解只能是,
但不是方程的解,
故方程无奇解.
(2)
因为在的区域上连续,
当时无界,
所以如果方程有奇解,
则奇解只能是
显然是方程的解,
是否为奇解还需要进一步讨论.
为此先求出方程的通解
由此可见对于轴上点
存在通过该点的两个解:
及
故是奇解.
三、证明题
1.试证明:对于任意的及满足条件的,方程的解在上存在.
2.设在整个平面上连续有界,对有连续偏导数,试证明方程的任一解在区间上有定义.
3.设在区间上连续.试证明方程
的所有解的存在区间必为.
4.在方程中,已知,在上连续,且.求证:对任意和,满足初值条件的解的存在区间必为.
5.假设方程在全平面上满足解的存在惟一性定理条件,且,是定义在区间I上的两个解.求证:若
6.设是方程
的非零解,其中在上连续.求证:当时,必有.
7.设在上连续可微,求证:对任意的,,方程
满足初值条件的解必在上存在.
8.证明:一阶微分方程
的任一解的存在区间必是.
1.证明
首先和是方程在的解.
易知方程的右端函数满足解的延展定理以及存在唯一性定理的条件.
现在考虑过初值
()的解,
根据唯一性,
该解不能穿过直线和.
因此只有可能向左右两侧延展,
从而该初值解应在上存在.
2.证明
不妨设过点分别作直线
和
.
设过点的初值解为.
因为,
故在的某一右邻域内,积分曲线位于之下,
之上.
下证曲线不能与直线相交.
若不然,
使得且,
但由拉格郎日中值定理,
,
使得.
矛盾.
此矛盾证明曲线不能与直线相交.
同理可证,
当时,
它也不能与相交.
故当
时解曲线位于直线,
之间.
同理可证,
当时,
解曲线也位于直线,
之间.
由延展定理,
的存在区间为。
3.证明
由已知条件,该方程在整个
平面上满足解的存在唯一及解的延展定理条件.
显然
是方程的两个常数解.
任取初值,其中,.记过该点的解为,由上面分析可知,一方面可以向平面无穷远处无限延展;另一方面又上方不能穿过,下方不能穿过,否则与惟一性矛盾.故该解的存在区间必为.
4.证明
由已知条件可知,该方程在整个
平面上满足解的存在惟一及延展定理条件,又存在常数解
.
对平面内任一点,若,则过该点的解是,显然是在上有定义.
若,则,记过该点的解为,那么一方面解可以向平面的无穷远无限延展;另一方面在条形区域
内不能上、下穿过解和,否则与解的惟一性矛盾.因此解的存在区间必为.
5.证明
仅证方向,(反之亦然).
假设存在,使得>(=不可能出现,否则与解惟一矛盾).
令=-,那么
=-
0,
=->
由连续函数介值定理,存在,使得
=-=
即
=
这与解惟一矛盾
6.证明
由已知条件知方程存在零解.该方程满足解的存在惟一性定理条件.
设是方程的一个非零解,假如它满足
,,
由于零解也满足上述条件,以及方程有零解存在,那么由解的惟一性有,这与是非零解矛盾.
7.证明
该方程在全平面上满足解的存在惟一性定理及解的延展定理.
又
是该方程的两个常数解.
现取,,记过点的解为.一方面该解可向平面的无穷远无限延展,另一方面又不能上下穿越,否则将破坏解的惟一性.因此,该解只能在区域内沿x轴两侧无限延展,显然其定义区间必是.
8.证明
方程在全平面上满足解的存在唯一性定理的条件,又是方程的常数解.
对平面上任取的
若则对应的是常数解其存在区间显然是
若)则过该点的解可以向平面无穷远无限延展,但是上下又不能穿越和,于是解的存在区间必是.
四、应用题
1.求一曲线,具有如下性质:曲线上任一点的切线,在轴上的截距之和为1.
2.求一曲线,此曲线的任一切线在两个坐标轴间的线段长等于常数.
1.解
首先,
由解析几何知识可知,
满足
的直线
都是所求曲线.
设
(x,
y)
为所求曲线上的点,(X,
Y)为其切线上的点,
则过
(x,
y)
的切线方程为
.
显然有
此处
a
与
b
分别为切线在Ox
轴与Oy
轴上的截距.
故
.
解出y,
得到克莱洛方程
,
通解为
所以
,
即
为所求曲线方程.
2.解
设
(x,
y)
为所求曲线上的点,
(X,
Y)为其切线上的点,
则过
(x,
y)
的切线方程为
.
显然有
此处
a
与
b
分别为切线在Ox
轴与Oy
轴上的截距.
故
,
即.
解出得
故曲线的方程为
消去即的曲线方程为
.
形考任务5
题目1
方程过点(0,
0)的积分曲线(
).
选择一项:
A.
有无穷多条
B.
有惟一一条
C.
不存在
D.
只有二条
题目2
方程在xoy平面上任一点的解都(
).
选择一项:
A.
与x轴相交
B.
是惟一的
C.
与x轴相切
D.
不是惟一的
题目3
方程的所有常数解是(
).
选择一项:
题目4
方程满足解的存在唯一性定理条件的区域是(
).
选择一项:
A.
y>0的上半平面
B.
全平面
C.
除去x轴的全平面
D.
y<0的下半平面
题目5
方程过点(0,
0)的解为,此解的存在区间是(
).
选择一项:
题目6
若A(x),
F(x)≠0在(-∞,+∞)上连续,那么线性非齐次方程组,,
的任一非零解
(
)
.
选择一项:
A.
不可以与x轴相交
B.
构成一个n维线性空间
C.
构成一个n
+1维线性空间
D.
可以与x轴相交
题目7
n维方程组的任一解的图像是n+1维空间中的(
).
选择一项:
A.
n条曲线
B.
一条曲线
C.
n个曲面
D.
一个曲面
题目8
方程的任一非零解在平面上(
)零点.
选择一项:
A.
只有一个
B.
只有两个
C.
无
D.
有无穷多个
题目9
三阶线性齐次微分方程的所有解构成一个(
)线性空间.
选择一项:
A.
3维
B.
2维
C.
4维
D.
1维
题目10
用待定系数法求方程的非齐次特解时,应设为(
).
选择一项:
形考任务6
常微分方程学习活动6
第三章一阶线性方程组、第四章n阶线性方程的综合练习
本课程形成性考核综合练习共3次,内容主要分别是第一章初等积分法的综合练习、第二章基本定理的综合练习、第三章和第四章的综合练习,目的是通过综合性练习作业,同学们可以检验自己的学习成果,找出掌握的薄弱知识点,重点复习,争取尽快掌握.
要求:首先请同学们下载作业附件文档并进行填写,文档填写完成后请在本次作业页面中点击“去完成”按钮进入相应网页界面完成任务,然后请将所做完的作业文档以附件的形式上传到课程上,随后老师会在课程中进行评分。
一、填空题
1.若A(x)在(-∞,+∞)上连续,那么线性齐次方程组,的任一非零解在空间
不能
与x轴相交.
2.方程组的任何一个解的图象是n
+
1维空间中的一条积分曲线.
3.向量函数组Y1(x),
Y2(x),…,Yn(x)线性相关的
必要
条件是它们的朗斯期行列式W(x)=0.
4.线性齐次微分方程组,的一个基本解组的个数不能多于n
+
1
个.
5.若函数组在区间上线性相关,则它们的朗斯基行列式在区间上恒等于零
.
6.函数组的朗斯基行列式是
.
7.二阶方程的等价方程组是.
8.若和是二阶线性齐次方程的基本解组,则它们
没有
共同零点.
9.二阶线性齐次微分方程的两个解,成为其基本解组的充要条件是
线性无关(或:它们的朗斯基行列式不等于零)
.
10.阶线性齐次微分方程线性无关解的个数最多为N个.
11.在方程y″+
p(x)y′+q(x)y
=
0中,p(x),
q(x)在(-∞,+∞)上连续,则它的任一非零解在xOy平面上可以与x轴横截相交.
12.二阶线性方程的基本解组是.
13.线性方程的基本解组是
.
14.方程的所有解构成一个
2
维线性空间.
15.n阶线性齐次微分方程的所有解构成一个
n
维线性空间.
二、计算题
1.将下列方程式化为一阶方程组
(1)
(2)
1.(1)
解
,
(2)解
2.求解下列方程组:
(1)
(2)
(1)
解
方程组的系数阵为
特征方程为:
det(A-E)=
=,
其特征根为
.
当时,,
其中a,
b满足
(A-E)=
=
0,
则有a
+
b
=
0.
取a
=
1,
b
=1,
则得一特解
同理,当时,
所以方程组的解为
(2)解
方程组的系数阵为
.
特征方程为:
det(A-E)=
=
特征根为
.
当时,
其中a,
b满足
(A-E)=
=0,
故有
即
.
取,于是方程组对应于
=
故特征根所对应的实解为
=,=
所以方程组的解为
=
3.求解下列方程组:
(1)
(2)
(1)解
方程组的系数阵为
.
特征方程为:
det(A-E)=
=
特征根为
当时,
其中a,
b满足(
=
0,
即
第一个方程有
令,则
于是由
解得通解
=
.
(2)
解
系数阵为
特征方程为:
det(A-E)==.
特征根为
.
通解解为
.
4.求解下列方程组:
(1)
(2)
4.解
方程组的系数阵为
,其特征方程为:
det(A-E)=
=.
特征根为
,
方程组有如下形式的解:
代入原方程组有
消去得
令
,
则
令
,
则
所以方程组的解为
(2)解
首先求出相应齐次线性方程组的通解.
对应齐次方程的系数阵为
.
其特征方程为:
det(A-E)=
=.
特征根为
当时,,其中a,
b满足(A-E)=
=0,
则有ab
=
取a
=
b
=1,
则得一特解
同理,当时,
所以对应齐次线性方程组的通解为
然后运用常数变易法计算原方程组的一个特解.
将代入原方程组,得
解得
.
原方程组的特解为
所以原方程组的通解为
5.
已知方程的一个解,求其通解.
5.解
由通解公式,,
6.试求下列n阶常系数线性齐次方程的通解
(1)
(2)
6.(1)
解
特征方程为:
特征根为:。它们对应的解为:
方程通解为:.
(2)
解
特征方程为:
特征根为:
它们对应的解为:
方程通解为:
.
7.试求下述各方程满足给定的初始条件的解:
(1),,
(2),,
7.(1)
解
特征方程为:.
特征根为:,方程通解为:
由初始条件有:,解得.
所以方程的初值解为:.
(2)解
特征方程为:.
特征根为:
,方程通解为:
由初始条件有:,解得.
所以方程的初值解为:.
8.求下列n阶常系数线性非齐次方程的通解:
(1)
(2)
8.(1)解
由于
,,
故齐次方程的通解为
.
由于不是特征根,故已知方程有形如
的特解.
将它代入原方程,得,
,
所求通解为.
(2)解
由于,
.
因为不是特征根,故已知方程有形如
的特解.将上式代入原方程,可得
,
所求通解为
.
三、证明题
1.设矩阵函数,在(a,
b)上连续,试证明,若方程组
与有相同的基本解组,则º.
2.设在方程中,在区间上连续且恒不为零,试证它的任意两个线性无关解的朗斯基行列式是在区间上严格单调函数.
3.试证明:二阶线性齐次方程的任意两个线性无关解组的朗斯基行列式之比是一个不为零的常数.
1.证明
设为基本解矩阵,
因为基本解矩阵是可逆的,
故有
于是.
2.证明
设w(x)是方程的任意两个线性无关解的朗斯基行列式,则且有,.又因为在区间上连续且恒不为零,从而对,或,所以,在上恒正或恒负,即w(x)为严格单调函数.
3.证明
设两个线性的解组的朗斯基行列式分别为
,,且,
所以有.
四、应用题
1.一质量为m的质点由静止开始沉入液体中,当下沉时,液体的反作用与下沉的速度成正比,求此质点的运动规律。
解
设液体的反作用与质点速度的比例系数为
则指点的运动满足方程:
即
则(*)所对应的齐次方程的通解为:
又是齐次方程的特征根,故特解形式为:
代入(*)式得:
所以
由得
故
《管理案例分析》网络课形考答案
形考任务1:客观测验题(10分)
判断正误(每小题1分,共10分)
题目1
管理案例写作计划的主要内容就是安排案例撰写的时间。(
)
选择一项:
对
错
题目2
在案例学习的过程中,我们只需要把握住4个关键环节,即分析形势、提出方案、预测结果和做出决策。(
)
选择一项:
对
错
题目3
案例的结构安排通常可以遵循两种顺序:一是时间顺序,二是内容顺序。(
)
选择一项:
对
错
题目4
案例写作原则的中立原则要求案例作者在对案例进行描述时,尽量使用中立性的语言,不进行评论或者使用带有倾向性的观点。(
)
选择一项:
对
错
题目5
案例有其特定的文体和书写规范,是为特殊的教学目的服务的;而实例以写实为主,一般是对所发生的客观事实的介绍和描述,没有固定的格式和书写规范。(
)
选择一项:
对
错
题目6
案例写作原则中的前瞻原则是指案例作者根据企业实际发生的事件,推断未来可能产生的后果,启发人们思考。(
)
选择一项:
对
错
题目7
案例写作原则中的仿真原则是指案例作者根据企业实际自己杜撰案例中的人物和内容,设计案例作者关心的问题。(
)
选择一项:
对
错
题目8
在案例学习中,谈判法是指定学生分别扮演谈判各方,设立谈判规则,陈述须要交涉的内容,确定谈判的结果。(
)
选择一项:
对
错
题目9
管理案例就是围绕着一定的管理问题而对某一真实的管理情景所作的文字描述。不包括声像等其他媒介采编撰写方式。(
)
选择一项:
对
错
题目10
案例内容的表述涉及很多方面,第一个就是写好案例的开头和结尾,即指案例的开头必须要和结尾相呼应。(
)
选择一项:
对
错
形考任务2:案例补充(20分)
请自选(或由本课程辅导教师指定)文字教材中案例篇第五章-第十三章中的任意一章的【示范案例】中的案例,对案例正文进行资料补充。
答:所谓平台型组织,是一种由用户需求“拉动”的组织,企业的动力是接触用户的前台项目。从状态上讲,应该是“创客听用户的”。而科层制组织,是一种由领导者“推动”的组织,企业的动力是在不接触用户的后台职能部门。从状态上讲,应该是“员工听领导的”。
在平台型组织里,前台是最接近用户的
,它们负责交互用户并理解用户的刚需;而后组织企业内部的资源,形成对应的产品、服务或解决方案。后台是提供资源和机制保障的,要确保平台具备“资源洼地”和“共享机制”,即要有质优价廉的资源和公平分配的政策,能够吸引创客过来。说简单点,人家到你的平台上来创业,一是图你这里资源好,自己更容易成功;二是图你这里政策好,自己更容易致富。当然,后台也需要对整个平台进行“兜底”
,设置一些产品品质、法律风险、内控风险的底线,并进行监督。毕竟,项目由于追求短期收益,长期看有可能带来一些对于平台的系统风险。
按理说,前台因为接近用户而能够洞察市场需求,后台又能提供相应的资源和政策支持,应该会不断有创客前赴后继地充当项目负责人,让一个又一个的项目“冒出来”。但事实上,这只是一种天真的想象,后台的资源只是在理论上可以做到随需调用,但现实中还需要中台作为连接器。
中台,既是后台的代言人,又是前台的业务伙伴,其本身的利益也应该与前台绑定在一起(相当于项目“强制跟投”)——负责甄选出好的项目注入资源,并对项目进行投后管理。
形考任务3:案例分析(30分)
请分析产品品质问题对SH精工公司发展的影响。
请结合案例,提炼该企业产品出现品质问题的具体原因。
如果你是该公司的品保部经理,你会怎样做?
答:请分析产品品质问题对SH精工公司发展的影响。
1、造成许多客户撤单
2、丢失许多客户
3、造成巨大金额损失
4、对公司产品质量问题增加了黑点
请结合案例,提炼该企业产品出现品质问题的具体原因:
1、员工产品质量意识放松
2、项目部没有给予重视
3、生产部培训考核过于放松
4、品保部工作过于放松。
如果你是该公司的品保部经理,你会怎样做:
1、调整员工工作心态
2、增加员工培训和考核
形考任务4:案例撰写(40分)
海尔洗衣机
创立于1984年的海尔集团,经过19年的持续发展,现已成为享誉海内外的大型国际化企业集团。1984年海尔只生产单一的电冰箱,而目前它拥有白色家电、黑色家电、米色家电在内的96大门类15100多个规格的产品群。海尔的产品出口到世界160多个国家和地区。2003年,海尔全球营业额实现806亿元。2003年,海尔蝉联中国最有价值品牌第一名。2004年1月31日,世界五大品牌价值评估机构之一的世界品牌实验室编制的《世界最具影响力的100个品牌》报告揭晓,海尔排在第95位,是唯一入选的中国企业。2003年12月,全球著名战略调查公司Euromonitor公布了2002年全球白色家电制造商排序,海尔以3.79%的市场分额跃升至全球第二大白色家电品牌。2004年8月号《财富》中文版评出最新“中国最受赞赏的公司”,海尔集团紧随IBM中国有限公司之后,排名第二位。
冰箱、空调、洗衣机等产品属于白色家电。作为在白色家电领域最具核心竞争力的企业之一,海尔有许多令人感慨和感动的营销故事。
1996年,一位四川成都的一位农民投诉海尔洗衣机排水管老是被堵,服务人员上门维修时发现,这位农民用洗衣机洗地瓜(南方又称红薯),泥土大,当然容易堵塞。服务人员并不推卸自己的责任,而是帮顾客加粗了排水管。顾客感激之余,埋怨自己给海尔人添了麻烦,还说如果能有洗红薯的洗衣机,就不用烦劳海尔人了。农民兄弟的一句话,被海尔人记在了心上。海尔营销人员调查四川农民使用洗衣机的状况时发现,在盛产红薯的成都平原,每当红薯大丰收的时节,许多农民除了卖掉一部分新鲜红薯,还要将大量的红薯洗净后加工成薯条。但红薯上沾带的泥土洗起来费时费力,于是农民就动用了洗衣机。更深一步的调查发现,在四川农村有不少洗衣机用过一段时间后,电机转速减弱、电机壳体发烫。向农民一打听,才知道他们冬天用洗衣机洗红薯,夏天用它来洗衣服。这令张瑞敏萌生一个大胆的想法:发明一种洗红薯的洗衣机。1997年海尔为该洗衣机立项,成立以工程师李崇正为组长的4人课题组,1998年4月投入批量生产。洗衣机型号为XPB40-DS,不仅具有一般双桶洗衣机的全部功能,还可以洗地瓜、水果甚至蛤蜊,价格仅为848元。首次生产了1万台投放农村,立刻被一抢而空。
一般来讲,每年的6至8月是洗衣机销售的淡季。每到这段时间,很多厂家就把促销员从商场里撤回去了。张瑞敏纳闷儿:难道天气越热,出汗越多,老百姓越不洗衣裳?调查发现,不是老百姓不洗衣裳,而是夏天里5公斤的洗衣机不实用,既浪费水又浪费电。于是,海尔的科研人员很快设计出一种洗衣量只有1.5公斤的洗衣机——小小神童。小小神童投产后先在上海试销,因为张瑞敏认为上海人消费水平高又爱挑剔。结果,上海人马上认可了这种世界上最小的洗衣机。该产品在上海热销之后,很快又风靡全国。在不到两年的时间里,海尔的小小神童在全国卖了100多万台,并出口到日本和韩国。张瑞敏告诫员工说:“只有淡季的思想,没有淡季的市场。”
在西藏,海尔洗衣机甚至可以合格地打酥油。2000年7月,海尔集团研制开发的一种既可洗衣又可打酥油的高原型“小小神童”洗衣机在西藏市场一上市,便受到消费者欢迎,从而开辟出自己独有的市场。这种洗衣机3个小时打制的酥油,相当于一名藏族妇女三天的工作量。藏族同胞购买这种洗衣机后,从此可以告别手工打酥油的繁重家务劳动。
在2002年举办的第一届合肥“龙虾节”上,海尔推出的一款“洗虾机”引发了难得一见的抢购热潮,上百台“洗虾机”不到一天就被当地消费者抢购一空,更有许多龙虾店经营者纷纷交定金预约购买。这款海尔“洗虾机”因其巨大的市场潜力被安徽卫视评为“市场前景奖”。5月的安徽,是当地特产龙虾上市的季节,龙虾是许多消费者喜爱的美味。每到这个季节,各龙虾店大小排挡生意异常火爆,仅合肥大小龙虾店就有上千家,每天要消费龙虾近5万斤。但龙虾好吃清洗难的问题一直困绕着当地龙虾店的经营者。因为龙虾生长在泥湾里,捕捞时浑身是泥,清洗异常麻烦,一般的龙虾店一天要用2-3人专门手工刷洗龙虾,但常常一天洗的虾,不及几个小时卖的多,并且,人工洗刷费时又费力,还增加了人工成本。针对这一潜在的市场需求,海尔洗衣机事业部利用自己拥有的“大地瓜洗衣机”技术,迅速推出了一款采用全塑一体桶、宽电压设计的可以洗龙虾的“洗虾机”,不但省时省力、洗涤效果非常好,而且价格定位也较合理,极大地满足了当地消费者的需求。过去洗2公斤龙虾一个人需要10-15分钟,现在用“龙虾机”只需三分钟就可以搞掂。
“听说你们的洗衣机能为牧民打酥油,还给合肥的饭店洗过龙虾,真是神了!能洗荞麦皮吗?”2003年的一天,一个来自北方某枕头厂的电话打进了海尔总部。海尔洗衣机公司在接到用户需求后,仅用了24小时,就在已有的洗衣机模块技术上,创新地推出了一款可洗荞麦皮枕头的洗衣机,受到用户的极力称赞,更成为继海尔洗地瓜机、打酥油机、洗龙虾机之后,在满足市场个性化需求上的又一经典之作。明代医学家李时珍在《本草纲目》中有一则“明目枕”的记载:“荞麦皮、绿豆皮……同作枕,至老明目。”在我国,人们历来把荞麦皮枕芯视为枕中上品。荞麦皮属生谷类,具有油性,而且硬度较高,如果不常洗或者晒不干又容易滋生细菌,但荞麦皮的清洗与干燥特别费劲,因为“荞麦皮”自身体积微小,重量极轻,很难晾晒,如果在户外晾晒更容易被风刮走。“荞麦皮”的清洗和晾晒问题就成了“荞麦皮”枕头厂家及消费者的一大难题。海尔开发的这款既可以家庭洗衣,又可以用来洗荞麦皮枕头的“爽神童”洗衣机,除了洗涤、脱水等基本功能外,还独有高效的PTC转动烘干、自然风晾干两种干燥技术,同时专门设计了荞麦皮包装洗涤袋,加上海尔独有的“抗菌”技术,非常圆满地解决了荞麦皮枕头的清洗、干燥难题。
篇10
关键词:网络管理与安全课程群;综合课程设计;项目角色划分;协同设计
中图分类号:G642.0 文献标识码:A 文章编号:1671-0568(2013)29-0094-03
作者简介:徐慧,女,博士,讲师,研究方向为网络与服务管理;邵雄凯,男,博士,教授,硕士生导师,教学副院长,研究方向为计算机网络、移动数据库技术和Web信息服务;陈卓,女,博士,教授,硕士生导师,研究方向为信息安全;阮鸥,男,博士,讲师,研究方向为网络安全。
作为一所地方工科院校,湖北工业大学(以下简称“我校”)目前面向本科生稳步推进“721”梯级、分类、多元人才培养模式改革:针对70%左右的本科生,以就业为导向,实施以培养实践动手能力为主体、创新创业精神为两翼的高素质应用型人才培养模式;针对20%左右的本科生,培养具有一专多能、湖北工业经济发展急需的复合型中坚人才;针对10%左右的本科生,扎实推进卓越工程师项目计划,培养高素质创新型的、未来湖北工业经济发展的领军人物。在这一背景下,网络工程专业与物联网工程专业在培养方案设置和修订的过程中,考虑利用科研平台、培训、竞赛等方式,切实加强实践环节的设计,进一步推进我校“721”人才培养模式改革,并以此为契机,进行培养和提高学生的创新精神和实践动手能力的教学改革与实践。本文旨在讨论网络工程专业与物联网工程专业的网络管理与安全综合课程设计的改革实践。
一、网络管理与安全综合课程设计的定位
按照“721”梯级、分类、多元人才培养模式改革思路,我校依据学科专业特点探索实施“实验教学――实习实训――毕业设计(论文)――创新教育――课外科技活动――社会实践”六元结合的实践教学体系。在这一实践教学体系的规划下,网络工程专业与物联网工程专业的人才培养方案都明确规定六大内容的基本要求和学分,并分为基础层次(基础课程实验、生产劳动、认知实习等)、提高层次(学科基础实验、课程设计、专业实习或生产实习、学年论文等)、综合层次(设计性实验及科研训练、学科竞赛、毕业实习、毕业设计或论文等)三个层次,从低年级到高年级前后衔接,循序渐进,贯穿整个本科生培养过程,旨在增强本科生的创新意识,提高他们的实践能力。
面向网络工程专业本科生的网络管理与安全课程群,主要包括“信息安全概论”、“应用密码学”、“计算机网络管理”、“网络防御技术”、“网络性能分析”和“网络安全编程与实践”这六门专业课程。在课程安排上,“信息安全概论”课程首先引入信息安全的基本概念和基本原理,包括消息鉴别与数字签名、身份认证、操作系统安全、数据库安全技术以及数据的备份与恢复等知识点;而“应用密码学”课程则介绍密码学基本概念、基本理论以及主要密码体制的算法与应用;更进一步,“计算机网络管理”课程以协议分析为导向讲授网络管理的相关理论,包括功能域、体系结构、协议规范、信息表示等知识点;“网络防御技术”课程以统一网络安全管理能力作为培养目标,阐述网络攻击的手段和方法以及网络防御的基本原理;在此基础上,“网络性能分析”课程着重讨论网络性能管理的理论与应用;“网络安全编程与实践”课程讨论网络安全编程实现的基本技术。值得注意的是,网络工程专业的网络管理与安全课程群建设成果,目前正在为面向物联网工程专业的相关课程体系设置与教学方法改革所借鉴。
网络管理与安全综合课程设计介于实践教学体系中提高层次到综合层次的过渡阶段,作为网络工程专业与物联网工程专业本科生第四学年实践能力培养的一个重要环节,有利于深入培养相关专业本科生的网络管理与安全综合实践能力。
二、基于项目角色划分的实施方案
为了培养网络工程专业与物联网工程专业本科生的工程实践能力,网络管理与安全综合课程设计实施过程的改革思路是:采用自主团队方式,选择并完成一个网络管理与安全项目。对于相关专业本科生而言,因为是自由组成团队,项目角色划分显得尤为重要。在这一背景下,提出基于项目角色划分的网络管理与安全综合课程设计实施方案。
网络管理与安全综合课程设计并不是要求本科生在短时间内便可以完成一个很大的网络管理与安全项目,主要是希望他们能够利用已有网络管理与安全课程群的知识基础,按照软件工程的思路合作完成一个规模适中的网络管理与安全项目,提高网络管理与安全综合实践能力。基于不太大的项目规模,网络管理与安全综合课程设计的项目角色划分与相应职责见表1。
三、网络工程专业与物联网工程专业的协同设计
作为一所地方工科院校,我校自2008年开始面向本科生开设网络工程专业,并于2012年面向本科生开设物联网工程专业,同时已获批“湖北省高等学校战略性新兴(支柱)产业人才培养计划本科项目”。网络工程专业与物联网工程专业虽然是两个不同的专业,却具有一定的关联性,如何保证网络管理与安全综合课程设计的实施方案对于这两个专业的协同设计,是专业改革实践过程中需要考虑的问题。图1给出网络管理与安全综合课程设计在实施过程中网络工程专业与物联网工程专业的协同设计方案:
如图1所示,网络工程专业的网络管理与安全综合课程设计的选题主要包括四个方向,即“信息安全与密码学”、“网络防御技术”、“计算机网络管理”与“统一网络安全管理”。其基本的选题思路在于帮助本科生熟悉常用的网络管理与安全编程开发包,并掌握网络管理与安全项目实践的基本技术,为将来从事网络管理与安全方面的研发工作打下一定的基础,各方向的参考选题见表2。
更进一步,较之网络工程专业,物联网工程专业具有更强的整合性与自身的特色,见图1,物联网工程专业的网络管理与安全综合课程设计的选题主要包括两个方向,即“物联网安全”与“物联网管理”,各方向的参考选题如表3所示。[1,2]
按照我校“721”梯级、分类、多元人才培养模式改革思路,作为实践教学体系中提高层次到综合层次过渡阶段的一个重要环节,网络管理与安全综合课程设计在改革实践过程中,考虑采用基于项目角色划分的实施方案,并尝试实现该方案在网络工程专业与物联网工程专业的协同设计,同时给出这两个专业不同方向的参考选题。
参考文献:
相关期刊
精品范文
10网络监督管理办法