计算机网络技术类别范文
时间:2023-09-20 16:57:25
导语:如何才能写好一篇计算机网络技术类别,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:计算机网络技术;计算机;通信技术;未来发展
计算机网络技术是现今科技信息领域最流行的技术类型,也是推动社会进步、文明更新和经济发展的重要力量。计算机网络技术的未来发展和应用,是我们每个人都十分关心的,因为这与我们的生活密切相关。
1、计算机网络技术的发展现状
计算机网络技术不是一个单一的概念,而是涵盖了计算机技术、通信技术、现代电子技术和网络技术等诸多技术手段的综合性技术门类。在新的发展阶段,计算机网络技术表现出了发展速度更快、应用范围更广、社会影响更大的主要特征,这些特征的出现一方面是由计算机网络技术本身的优势带来的,另—方面则是因为科技的进步和经济社会发展对高形态技术的需要与日俱增。计算机网络技术是透过计算机硬件和软件,加上一定的现代通信技术手段,将数据、信息和资源进行整合利用的过程。在计算机网络技术的发展中,无论是硬件的升级,亦或是软件的更新,都是技术不断发展的重要推动力量。
当前,计算机网络技术已经应用到我们生产、生活的各个方面,已经成为日常工作、学习和生活的重要辅助力量。就以普通的家庭为例,现在的家庭中基本都有计算机,都安装了通信网络,可以进行随时随地的上网,摄取需要的信息和资源。在平时的工作中,计算机网络技术同样是不可或缺的。由于计算机网络技术具备的诸多优势,也使得计算机网络技术的更新升级更加引发关注。平时,诸如网络传输速度的提高,网络环境的改善等,都会引发一系列的连锁反应,这其实也正是计算机网络技术应用深化的一个缩影。所以,综合来看,现在计算机网络技术的发展已经进入到了一个全新的时期,其应用的前景可谓一片光明。
2、计算机网络技术的未来发展趋势
计算机网络技术的更新、换代和升级是很快的,这一方面是由于计算机网络技术的创新特性所决定的,另一方面是因为人们对于技术需求的增加为技术的变革提供了强大的动力支撑。透过当前计算机网络技术的应用和发展现状,我们不难对未来不长的一段时期内计算机网络技术的发展趋势做出预判。首先,未来的计算机网络技术将进入一个崭新的发展阶段,诸如“3G”、“4G”等技术将成为计算机网络技术的主流。随着移动终端逐渐占据取代传统的计算机硬件,更为快速、便捷和实用的计算机网络技术将得到一次全新的升级与变革。3G、4G技术可以集中发挥出未来计算机网络技术的优势,为人们提供更为优质的通信、数据信息传输、技术应用的服务和体验。也就是说,未来的3G、4G技术与传统计算机网络技术的结合,必将促进计算机网络技术新一波的“电子革命”。
此外,未来的网线网络技术和计算机网络技术的融合会更加明显,计算机未来技术会变得更加外延化和普及化,人们的技术诉求将得到更“淋漓尽致”的满足。同时,以应用服务导向和人工智能导向的技术类型也将为计算机网络技术的变革、升级提供强大的动力指引。诸如此类的预判和分析,都是基于计算机网络技术突飞猛进的发展而得来的,而验证这一切的方法,就是计算机网络技术发展的前景和未来。所以,计算机网络技术的明天值得我们每个人的关切与注视。
3、计算机网络技术的未来应用分析
就传统的计算机网络技术而言,其多应用于通信行业、科研行业、教育行业和生产行业等。展望未来,计算机网络技术会更加关注人的生活与体验,更加注重人性化的因素。之所以这这样说,是因为计算机网络技术的发展必然要为人们的生产和生活提供便利,否则技术也就失去了存在的价值。同时,随着经济社会发展的加速,普通民众对于信息、资讯、数据和其他资源的需求日益增加,这也是推动计算机网络技术发展的一个动力。
篇2
计算机网络技术的发展正在改变和影响着我们社会的各个方面。因此,处身于信息时代中的考古工作者所面临和需要思考的一个重要问题,就是在考古学的未来发展中,计算机及其网络技术究竟会带来怎样的推动和变化?考古学的学科目标是通过对古代历史信息的辨识、认知和分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一,因此我们相信,网络技术与考古学的紧密结合,将会对考古信息的认知和进一步的分析、整合提供强有力的工具,也势必将会对考古学的研究方法、手段产生意义深远的影响。本文就计算机网络技术在考古学中的应用进行初步的讨论,并对计算机网络技术与考古学的未来发展作出前景展望。
一、计算机网络技术在考古学中的应用
由于种种客观条件的制约,考古界目前对计算机的应用还处于起步阶段,目前在考古领域最广泛的应用仍停留于对考古发掘资料的计算机输入和数据库管理等方面。经过近十年的发展,考古资料信息的数据库管理技术已经在考古文博界得到了长足的发展和应用,而计算机网络技术因其自身也是处于不断发展的过程中,因此,在考古工作中还有待引入和普遍应用。
计算机网络技术的最大优势就在于能够将众多原本分散、孤立的计算机和其他相关的外部设备通过网络互联,从而以最小的成本付出,最大限度地发挥资源优势,达到人们对沟通信息、共享资源的目标要求。网络技术在考古工作领域的引入,其优势之一就在于能够将较昂贵的各类外部设备,如高精度扫描仪、磁带备份机、彩色打印机、光盘刻录机等通过网络进行共享,以充分拓展外部设备的应用范围。近年来,随着各类计算机外部设备的发展,原本较昂贵的硬件设施在性能大幅提高的情况下,其价格却在不断下降,一些原本无条件普遍使用的设备也正在逐步普及,利用网络实现硬件资源共享的这一基本目的随之也就不再具有明显的优越性。因此,计算机网络技术在考古工作中的应用,其最主要的意义是在于借助于网络架构模式,实现考古信息的网络化管理、共享、传播以及信息的检索和交流。
1.考古信息的网络化管理
考古信息的有序、科学管理是考古工作中的一个重要方面和后期研究的实际需求。在20世纪90年代初期对全国文博单位计算机应用状况的调查中,有半数以上的文博单位希望能够将计算机应用于田野工作、资料检索与处理系统及藏品管理系统等方面,由此可见,国内文博界已普遍认识到了传统信息管理模式的种种弊端,并迫切地需要一套现代化、高效率的信息管理模式[1]。近年来,随着计算机数据库和多媒体技术的日趋成熟,考古部门已能够研制开发出符合考古工作需要的专业信息数据库管理系统。在计算机技术支撑下的新的考古信息管理系统,可以针对自身的学科特点和工作需要,充分利用计算机的多媒体技术、可视化技术和数据库技术,将考古信息以图、文、声、像等多种形式,按考古遗址、地层、单位等分门别类进行输入和归档、管理,并可按照研究者的不同要求快速、准确地对资料进行检索、查询、统计和研究。因而,考古信息管理系统的开发研制,在国内考古界已成为计算机应用的主要领域之一。
然而,随着计算机数据库信息管理技术在考古工作中应用的不断深入,普通的计算机数据库管理技术的缺陷和不足也日益凸显。最明显的不足是,目前应用于考古工作中的数据库管理软件,其操作方式还大多停留于单机工作状态,这种方式已不能充分满足考古发掘信息的科学有效管理和共享要求,在一定程度上限制了考古信息在后期分析、归纳和整合等应用方面的效率。这一问题目前已被考古工作者认识到,并着手进行了构架于网络平台管理系统的开发[2]。
通常来说,一个考古部门的田野考古工作不可能长期固定于某一特定区域,因此,普通的考古信息管理系统在这种情况下就无法及时地补充和更新考古发掘的最新信息,即使在具有便携式计算机等条件下,不具备网络化信息管理系统支持,也只能够做一些必要的基本资料录入,而考古信息的最终归档工作,则只能待一个区域的考古发掘工作告一阶段后,再进行后期的补充输入。这种情况无疑造成了考古资料信息归档工作的滞后和资料输入工作的重复。网络技术在考古信息管理中的应用,可以充分发挥出信息资源共享的优势,使考古信息通过网络实现实时的远程输入、检索、归档和管理。借助构建于网络技术平台的考古信息管理系统,考古工作者通过对网络服务器中专业数据库的远程访问,可以实现对考古信息的网络输入、检索和管理,并及时追加和补充考古发掘的最新信息。这种方式不仅有助于提高信息的输入和检索效率,考古工作者还可结合数据库中同类遗迹、遗物的资料比照,对考古发掘工作中的各类考古遗迹作出对比分析,有助于进一步提高田野考古发掘研究工作的主动性。
为了保证发掘资料检索、使用的有序和安全,可以根据使用者的不同,在网络管理系统中设置不同的使用权限。如考古机构中的领队人员等,可以通过网络对已归档的各个发掘区域的考古信息进行实时地全面检索和查询,并就已归档的资料加入批注,以有效地实施对田野发掘工作的全面指导;发掘人员根据其不同的工作区域,拥有在特定模块进行检索、输入的权限,以便将最新的发掘资料进行远程追加输入。这种方式,在保证已归档考古信息安全性的同时,提高了考古信息管理的同步、更新效率。
2.考古信息的网络化共享
网络技术应用于考古工作的另一个重要方面就是考古信息的网络化共享。考古信息的网络化共享,首先是在网络管理系统平台支持下的考古信息共享。构建于网络平台之中的考古信息管理系统,不仅为远程输入和管理考古信息奠定了基础,同时也为远程共享考古信息提供了可能。以规范化为基础构建的考古信息管理系统,其基本信息是可以实现相互沟通的。假设在全国考古机构的信息化工作步入一定的阶段后,各级相关的考古机构都拥有了既相对独立又可相互沟通的考古信息管理系统,那么借助于网络技术平台,就可以在全国范围内实现考古信息的网络化共享。这种工作方式的优势是显而易见的。一方面,相关考古机构的上级主管部门可以借助这一考古信息网络管理平台对考古发掘与研究现状实现有效的实时监督和指导,最大限度地减少因信息滞后所带来的种种弊端;另一方面,考古工作者也可借助这一网络平台及时地了解和掌握已公布的考古发掘和研究信息,并可在一定程度上实现考古信息的交流。当然,由于考古发掘工作的自身特点和考古信息的相关要求,这一层次的考古信息网络化共享应当严格限制于考古专业人员,并且要遵循考古信息的相关规章制度,以保证考古信息的安全和有序。
实现考古信息网络化共享的另一个重要的方式,就是借助于专业化的考古学信息网站的考古信息来实现的。随着计算机网络技术应用的不断深入,目前在互联网上已经出
现了越来越多的考古学专业信息网站,这些专业网站在一定程度上为考古工作提供了获取和共享考古信息的一个窗口。例如说,中国文物信息网(.cn)是《中国文物报》主办的网站,它借助于网络将最新的考古动态和信息进行,考古工作者只须登录该网站就可及时了解到这些信息。此外,一些专业网站还将已发表的考古专题研究资料输入数据库并联入网络,为学者开展相关课题的研究提供了可贵的资料信息。 3.考古信息的网络化传播和
借助于网络而实现的考古信息的传播与,其优势首先在于其“无时差”性。通过网络平台,最新的考古信息可以在第一时间内实现在网络上的和传播;其次,考古信息的网络化传播与,除了在初始的制作过程中需要投入一定的费用外,后期几乎不需再有什么费用的投入,与传统的传播方式相比较,显然是具有“低成本”的优势,这一特性也就为考古信息的网络传播与提供了有力的支持;第三,就是考古信息的“可及性”。借助于网络所实现的考古信息的传播与,为研究者提供了极大的便利,只要是有条件接触网络的地方,就可以及时地通过网络了解和掌握考古发掘和研究工作的最新信息。这一优势极大地改变了传统的研究方式,也在一定程度上改善了研究过程中资料收集工作的困难局面;第四,就是由于信息技术的独特优势,考古信息的网络化传播和具有“信息的多样性和交互性”这一显着的特点。传统方式的考古信息的传播和,囿于传播载体的局限,往往只能以文字、图像或者绘图等几种方式来传达考古信息,而信息技术所具备的优势,不仅可以提供更多的信息类别,比如说在线视频信息等,而且还可以提供诸如三维虚拟遗址地层图、虚拟现实等交互式的信息传播方式,为研究者提供全方位、多角度的研究资料。如上所述,考古信息的网络化传播与,由于其所具有的这些显着的特点和优势,使考古信息的网络化传播和具有着传统方式所无法比拟的优点。
考古信息网络化传播和的形式,目前主要有考古专业网站的信息,专业电子期刊的信息以及专业网上论坛等多种方式。借助于考古专业网站所实现的考古信息,可为研究者提供丰富和详实的专业信息;专业电子期刊,也是及时传播考古信息的重要途径之一。专业电子期刊,是在传统意义上的专业学术期刊基础上,借助于网络实现的一种形式,它具有着较好的时效性和信息类别的灵活性,是对传统印刷型期刊功能的拓展,其主要类别可分为在线WEB阅读和邮件订阅发送以及电子文档下载等多种方式。电子期刊与传统纸媒体杂志相比,具有许多新的特点和优势,从出版速度上看,即使出版速度最快的传统杂志也无法与网络电子刊物的即时性相比。据统计,世界各地见于着录的重要考古学期刊有950多种,出版者包括学术出版社、大学出版社、科研机构或学术团体以及独立的出版者等几个类别,其中20%拥有自己的网站[3]。这些电子专业期刊的出现,为考古信息的传播和提供了重要的途径。考古信息网络的第三种形式,就是专业网上论坛,这主要包括以公告板(BBS)等形式的田野考古动态、学术会议、热点学术问题的讨论等内容,这种方式因主要为研究者自发性地活动,是上面所述两种主要类别的补充。
4.考古信息的网络检索和实时交流
借助于网络技术所实现的考古专业信息的检索,是对传统信息检索手段的全面革新。考古信息的网络检索,彻底地摆脱了时空的限制,使专业信息的检索工作易如反掌。而且,随着网络考古专业信息的日益丰富,相信未来的信息检索工作将会主要依赖于网络技术进行。
专业考古信息的网络检索主要是指考古及其相关信息网络数据库检索[4]。正如上文所谈到,如果未来的考古信息处理系统能够通过网络实现互联的话,借助于这样一个庞大的考古专业信息的网络检索数据库进行考古专业信息的检索,将会为考古学的未来发展提供现代化的信息工具。目前从技术层面而言,实现这一目标是完全可以做到的,但是要建立这样一个全国性质的庞大的考古专业信息网络数据库,最主要的难度在于要建立一整套规范、科学、统一、安全的考古信息管理系统,并在全国范围内进行推广使用。此外,目前在网络中还存在着不可计数的专题性考古信息网络数据库,这些提供网络检索的专题性质的考古数据库,为我们的考古发掘和研究提供了十分重要的研究工具。
除了本学科信息的网络检索工作外,借助于网络平台,我们还可以实现对相关自然科学信息的网络检索。比如说,借助于网络平台,我们可以对考古发掘工地的GIS地理信息和早期航片进行检索,对于我们制订田野考古工作的实施计划有着一定的帮助。
此外,各种数字化的考古资料层出不穷,如《史记》、《汉书》等古代文献已经出现了电子版本,一些专业网站提供了在线式的文献检索服务,为查询、检索古籍提供了高效地现代化手段。我们还可以通过考古机构的专业网站及时地获取国内外相关考古信息。
目前而言,大部分网络用户使用的接入方式还是拨号上网,这种方式由于速率较低,在未来将会逐步为ADSL、光纤接入等宽带网络接入方式所取代。在现有接入方式的限制下,考古信息的实时交流还仅限于诸如网络虚拟论坛,网络实时文字信息交流等简单的方式,而需要更大带宽支持的视频实时交流等方式在现有的条件下还不能发挥出其应有的作用。随着宽带网络的日益普及,通过视频播放、网络虚拟论坛等方式实现的考古信息的网络实时交流,可以预见将会是未来考古网络化工作的一个重要内容。
二、计算机网络技术与考古学未来发展的前景展望
考古学的学科目的,归根到底是通过对古代遗迹、遗物的发掘,来获取各类蕴含的历史信息,以最终复原古代社会,探究古代社会发展规律。从这个意义上说,考古学的学科目的也可视作是对古代历史信息的辨识、认知,并通过对这些信息的分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一。网络技术与考古学的紧密结合,将会为考古信息的认知和进一步的整合、分析提供 强有力的工具,带给考古学以新的研究方法、手段,也将会对考古学的未来发展产生深 远的影响。超级秘书网
计算机网络技术于考古学中的应用,从表层来说,是为考古学增添了一对信息时代飞翔的翅膀;而从深层次来说,将会对信息时代考古工作的结构重组起到有力地推动和促进。正如上文所述,计算机网络技术之应用于考古工作,不仅有助于我们进行考古信息的网络化管理、共享,而且还为考古信息的传播、以及网络检索和实时的交流提供了有力的工具,这些不同层次的应用,都将会对考古学的未来发展带来深远的影响。而在未来的发展中,最为令人振奋的当为构建于计算机网络技术的、统一规范的国家考古信息管理系统的建立,以及它所带来的考古工作模式的重组和进一步完善。
篇3
关键词 : 计算机网络技术;人工智能;应用讨论;
Abstract: Computer network technology as the core of modern society, has a profound impact on the whole society. Artificial intelligence based on computer algorithm is the development trend undoubtedly in the future. This paper will discuss the application of artificial intelligence technology in computer network.
Keyword: computer network technology; artificial intelligence; application discussion;
1、 人工智能技术的优势
1.1、 突破计算能力的局限
人工智能采用了人类学习方式,能通过对大量信息的扫描分析,从而提高底层计算能力,特别是在GPU发展的阶段,让人工智能的计算能力增长到几倍甚至是十几倍。目前随着TPU的发展,让计算速度达到以往的30倍左右,这样不仅降低了人类数据计算成本,也能在相关人员对海量数据进行计算时,提高数据处理的精准度与全面性。
1.2 、强化对数据信息的积累
随着信息技术的发展与普及,也增加了数据处理量。随着人工智能的发展,从互联网中收集到的信息,然后经过人工智能分析、整理、储存,可尽量减少数据井喷带来的影响,帮助在数据层面做更多的积累。
2、 人工智能技术主要应用
2.1、 人工智能数据处理
充分运用其对数据信息的挖掘处理作用。计算机强大的计算能力,帮助处理数据和挖掘相关数据,并不意味着对计算机网络系统中的非法入侵方式以及途径等进行分析和处理、深入对数据的挖掘处理,而这样就能有效对比运用人工智能后的差异,通过整理进而形成一套合理的计算机编码,实现对非入侵以及途径的确认,并通过分析和掌握入侵规律,提高计算机网络运行的安全性。但值得注意的是,由于计算机网络系统自身就存在很多漏洞,需用户不断对其系统进行持续的改进,并对非法入侵的原因进行和分析,对计算机较为落后的相应设备问题,用户要进行及时的更换。
2.2 、计算机网络管理
要想提升计算机网络人工智能技术在计算机网络管理中体现其作用,就需建立安全管理的保障措施,采用其数据统计、运算以及记忆识别等对数据信息进行统计和筛选。
2.2.1、 建立专家系统数据库
人工智能技术中其核心内容是具有丰富数据的专家系统数据库,通过运用专家知识、经验以及对数据的处理和推理方法,将互联网技术中的内容嵌入专家数据库中,并运用人工智能技术进行转换,将简单的数据信息转化为较复杂的程序化信息,这样用户在对数据进行运用时就能根据专家的经验不断对数据信息进行优化处理,选择最为合适的方式用到计算机网络系统中,更好地进行互联网系统管理工作。
2.2.2、 提供智能解答
人工智能技术应用到计算机网络系统中还有一个重要的作用就是实现对用户问题的解答。用户在运用计算机并想从网络中获取信息时,人工智能技术就能自动在互联网中搜寻相关答案并匹配出最佳答案。与以往的问答方式不同,人工智能技术的解答只需通过一个简单的指令就能实现,并能持续做好后续的筛选工作,进而对数据信息进行很好的分析和处理,找出用户最需要的信息,缩短整个信息搜寻的时间,提高用户在海量数据信息中找到精准答案的效率。
2.3、 BP网络技术
BP网络技术能输出或输入相关的数学映射关系,从而加强学习和存储功能。它是集生物学、心理学和统计学等相关学科做支撑的现代网络技术,可高度模拟人的大脑神经,有规律地进行计算。随着它的广泛应用,人们开始越来越了解和熟练掌握其相关功能,如音频、视频等的处理都是经过BP神经网络技术。它的优势就是注重数据方面的独立分析和处理,也随时引进新技术,增加新能力,不断创新和发展。
2.4 、支持向量机算法
支持向量机算法可带来超强的人工智能技术,基于一种完整的样本数量,实现非线性的数据采集,从而高度准确地应用于计算机的高维度数据模式。在人工智能技术与计算机网络技术高度融合时,人工智能技术只要查找到一个与实际较符合的核函数,并进行类别区分,最终就可实现基数大的目标函数。现今,支持向量机算法广泛应用于计算机建模、地图分析等多领域,提高了建模质量,为人工智能技术与计算机网络技术高度融合提供最大可能。
2.5、 智能反垃圾邮件系统
民众在使用电子邮件的过程中,经常会收到一些包含了敏感信息和病毒的邮件,或是收到一些垃圾邮件的骚扰,这些软件给用户造成很大的困扰。利用人工智能技术,可提升电子邮箱对垃圾邮件的拦截,防范垃圾电邮对用户的骚扰。其通过在电邮系统服务器之前设立一个多层次的邮件过滤方案,使那些对用户无用的邮件无法进入到服务器内,从而实现对垃圾邮件的拦截。目前的QQ邮箱、163邮箱以及一些企业级的邮箱都利用人工智能技术实现了反垃圾邮件的智能化,使用户不再受垃圾邮件的侵扰。
2.6、 智能检测、升级系统软硬件
在大数据时代背景下,数据处理技术的发展和应用为计算机网络的软、硬件提出更高的要求,而计算机及其衍生技术的快速发展又使得计算机网络的软、硬件升级换代日益频繁。计算网络应用的软、硬件基础设施建设直接决定了其在数据采集处理以及信息流通共享上的效率,注重计算机网络软硬件设施建设,与时俱进地对其进行升级,更新成为用户最为关心的内容之一。人工智能在计算机网络上的应用,可根据其工作需求对软硬件性能作出科学的判断,并根据判断结果对软件系统进行更新升级,也可及时提醒用户对硬件系统进行更新升级。
人工智能的先进性同时还能提高企业在数据信息资源流通共享中的安全等级,其自动升级和检测提醒功能,能保证企业的计算机网络实时处于最优状态,不仅提高数据信息资源共享效率,还提高企业计算机网络的安全性能,避免数据信息资源被盗取、泄露的可能。
3 、人工智能应用问题分析
3.1 、安全问题
任何技术的开发和应用的前提条件就是安全,这是第一位的。人工智能作为一项高尖端技术,如果脱离人类的控制,将引发严重的安全问题。其一,技术滥用引发的安全危机。人工智能可能被不法分子利用,如黑客可通过智能技术攻击国家的网站、盗取机密信息。此外,黑客还可以借助计算机技术攻破公司的防火墙,非法获得公司的财务信息,甚至将公司财务的资金转移到自己名下;其二,技术缺陷或管理不当诱发的安全隐患。到目前为止人工智能系统还不够成熟,有些技术存在漏洞,可能使人工智能系统出现异常或失灵。例如,深度学习技术不完善,机器人的生产及安装不当会导致严重后果等。
3.2、 伦理问题
人工智能的产生,带来新的伦理问题。智能机器的行为规则能否与社会规范相兼容。机器人也要遵守社会伦理道德,按照人类伦理来行动。如若不然就会引发特殊的伦理问题。谷歌等公司研制的无人驾驶汽车,拆除方向盘、油门和刹车,仅靠智能系统感知周遭情况,基于大数据的分析而判断行车方向。如果是正常行驶、没有意外发生,那么智能汽车可以安全行驶。然而,遇到前方有5人闯红灯,路边有2人在等待,在不能及时刹车的情况下,无人驾驶汽车是选择直行还是转向路边呢?而这类交通事故的发生,又由谁来负责?显然,这是人类都难以抉择的问题。
4 、结束语
综上所述,人工智能出现以后,一种模拟人的大脑进行学习而获取有用信息的智能技术,在当今时代得以高水平发展。
参考文献
[1]戚爽,计算机网络环境下金融信息安全保障体系的构建[J].长春金融高等专科学校学报, 2015(4).78-81.
[2]贾新春,彭登永,李雷,等,城市路网的一种最优路径搜索算法[U].山西大学学报(自然科学版) , 2020,43(1):58-64.
[3]赵娟平,高宪文,符秀辉,改进蚁群优化算法求解移动机器人路径规划问题[U]南京理工大学学报, 2011,35(5):637-641.
[4]苏晨大数据背景下计算机网络安全及解决策略[J]J南方农机, 2020,51(23):153+156-157.
[5]詹盘毅,王霞.大数据时代人工智能在计算机网络技术中的应用[J].科技创新与应用,2020(33): 168-169.
篇4
在当前社会信息技术快速发展基础上,计算机网络技术也得到快速发展,在社会上各个方面均具有十分广泛的应用。在计算机网络实际应用过程中,很多方面因素均会对其产生影响,其中一个方面就是安全漏洞。在计算机网络实际应用过程中,一旦有安全漏洞出现,将会对网络安全性及正常运行产生严重影响,因此必须要采取有效措施对安全漏洞加强防范。
关键词:
计算机网络;安全漏洞;防范措施
计算机网络技术是现代社会上应用十分广泛的一种现代化信息技术,对当前社会发展具有很大促进作用。在计算机网络实际应当过程中,安全漏洞的存在对其应用效果及正常运行将会产生十分不利影响。因此,在计算机网络应用过程中应当对安全漏洞进行分析,并且选择有效措施加强防范,从而使计算机网络能够得以更好应用,保证其能够安全运行,进而使其作用能够得到更好发挥。
1计算机网络中的安全漏洞分析
1.1协议漏洞
对于计算机网络中的TCP/IP而言,其主要作用就是使通讯能够保持畅通,并且保证信息能够正确进行传输,同时通过数据来回确认,从而使数据完整性及准确性得到保证。然而,在鉴别源地址方面,TCP/IP缺乏相关内部控制机制作为支持,也就是说无法对IP来源进行证明,这一点即为TCP/IP漏洞根源。通过该漏洞,网络黑客可利用侦听方式将网络数据截获,并且对数据进行检查分析,将TCP系列号推断出来,之后对传输路由进行修改,进而能够破坏数据。
1.2系统自身漏洞
对于计算机网络系统而言,其自身具备交互特性,并且具备资源共享特点,可使用户对不同计算机功能需求在最大程度上得到满足,可使计算机系统可拓展性得以增强。由于计算机网络系统具备多项功能,在这一环境下,系统必然会有很多漏洞存在,导致出现漏洞攻击。另外,随着计算机网络运行周期不断增长,其暴露漏洞的可能性也就越大,可使系统兼容约束被突破。在系统工作过程中,链路属于基础支持,系统在接受网络文件交互过程中,则系统或者文件中所隐含漏洞必然会对其内部链路造成攻击,造成数据出现缺失情况,最终使系统类漏洞形成。
1.3数据库安全漏洞
对用户输入盲目信任,将会对很大程度上对Web应用安全造成威胁,通常情况下,用户输入均为HTML表单中所反馈相关参数,若未能够对这些参数合法性进行严格监测,对计算机病毒类别及人为操作失误等相关问题进行验证,则很可能会导致出现相关安全漏洞,从而导致数据库被严重破坏,严重者还会威胁服务器安全[1-2]。
2计算机网络安全漏洞防范措施分析
2.1运用防火墙技术
在计算机网络安全漏洞防范过程中,应用防火墙技术的作用主要就是隔离及防护,依据防火墙防护原理,其主要包括三类。其一,过滤防护,具体而言就是通过对路由器进行合理应用,从而使安全漏洞防护得以实现,对访问行为进行筛选,然而其无法可靠分析隐蔽型地址,对于隐蔽地址无法进行过滤,因而该技术只能实行简单防护,无法使完全网络防护得以实现;其二,技术,该技术为程序连接部分,可对程序所接收数据直接进行分析,可有效防控外界访问,并且技术还能够记录防护数据,可使加密列表信息生成,以便于用户进行查看,对于技术防护而言,其需要利用相关服务器才能使其得以实现,无法实现大范围防护,只能规划服务器所规范区域;其三,访控技术,该技术可对非法访问进行实时控制,使网路环境能够确保安全,对于防控技术而言,也可利用防火墙得以实现,可利用防火墙对用户访问进行约束,防火墙可识别安全用户身份,对登陆权限进行维护,可利用口令或者密码方式对用户登录进行限制,对计算机内部文件数据进行保护,从而防止不法分子将相关文件而已窃取。
2.2利用病毒防范措施
对于计算机网络病毒而言,其特点就是多变性及依附性比较强,在其成功入侵计算机网络系统之后,通常都会在第一时间将系统中所存在漏洞找出,之后利用漏洞防御比较薄弱的特点向计算机系统中入侵,从而产生破坏及干扰,所以在安全漏洞防范方面,计算机病毒防范同样有着十分重要作用。首先,在计算机系统中应当安装相关病毒查杀软件,从而对病毒入侵进行有效预防,将计算机网络中所隐藏病毒找出,从而保证良好网络环境;其次,应当有效建立病毒升级库,由于病毒具有多样化特点,一旦出现一种病毒,通常都会诱发一系列病毒分体,其操控性及程序性均比较强,因而应当将病毒库建立起来,并且定期进行升级,从而才能够充分发挥其病毒入侵防范作用,使计算机网络系统安全能够得到较好保证。
2.3运用漏洞扫描技术
在运用漏洞扫描技术方面,首先应当在主机端口将连接方式建立,从而对服务实施请求申请,同时应当对主机应答方式进行观察,并且应当对主机信息系统所出现变化情况实时进行收集,根据不同信息所反映出结果使安全漏洞检测得以真正实现。对于模拟攻击检测方式而言,其主要就是通过对攻击者攻击行为进行模拟,从而逐条、逐项对检测系统中可能存在的现实漏洞进行检查,从而暴露网络中所存在漏洞,对于该方法而言,其所包括的主要为DOS攻击以及缓冲区溢出等。漏洞扫描器能够对本地主机或者远程主机中安全性弱点进行检测,网络管理员可将所存在漏洞及时发现,并对漏洞及错误配置及时进行更正,对漏洞及时进行修补,从而使其安全性得到保证[2-3]。
3结语
在计算机网络实际应用过程中,避免出现安全漏洞属于十分重要的一项任务。因此,在计算机网络实际运行过程中,应当积极分析所存在的相关安全漏洞,并且应当通过运用防火墙技术,运用漏洞扫描技术,实施病毒方法等相关措施对病毒加强防范,从而保证计算机网络得以更好应用。
参考文献:
[1]甘蓉.浅谈计算机网络安全漏洞及防范措施[J].电子测试,2014(04).
[2]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014(08).
篇5
关键词:高校网络系统;安全管理;策略
中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2014)10-2211-02
针对高校网络的广泛应用,其安全问题的解决也迫在眉睫,而制定必要的安全管理策略也必须提上日程。
1 高校网络安全的重要性
在计算机网络技术飞速发展的时代,高校的教学、行政管理、科研等工作所需要的信息交换也日益科学化、现代化,那么对于计算机网络信息系统的依赖也日益加深,由此可见,计算机网络技术在校园网中正发挥着不可替代的作用。计算机网络技术不仅可以运用在远程教学、行政办公、资料查询等教学工作方面,还在图书管理、财务管理、人事管理等方面发挥着自己的力量。进去21世纪,互联网迅速遍及整个世界,在不同的领域都发挥着强大的作用,当然高校的内部网络也与互联网紧密结合,为各高校与国外的交流提供现代化的支持。事物既然有好的一面,那么也一定会有其不好的一面,计算机网络也不例外。计算机网络有着自己的特征,当然这些特征也会带来相应的弊端。有些黑客和一些病毒软件正是看到来了计算机网络的这个漏洞,从而对计算机进行攻击,这个攻击不仅可以影响单独的用户,严重的还可以对整个网络系统起到攻击,这种威胁的严重性显而易见,是不可小视的。高校师生的综合素质都是比较好的,而计算机水平也相对较高,有些来自校园内外的恶意入侵事件和这些校园内的计算机和网络技术的擅长者不无联系,而这种不良现象的发展态势越来越严峻。不仅影响学校的教学工作、管理工作,而且还会对校园的稳定造成一定的影响。基于这样的压力,各高校都在加快建设更加完善的校园网络系统的步伐,而网上信息的安全和保密是其中很重要的一部分。面对互联网安全性的挑战,高校网络系统必须采取相应的措施,来保证网络信息的安全性、完整性和可用性。
2 高校网络安全面临的主要问题
高校网络安全在现今面临许多问题,这些问题可能是客观的也可能是主观的,可能是很明显察觉到也可能是潜藏起来不易察觉的,有可能是自身的弊端也可能是受外界影响而造成的。问题概括起来可分为如下几点。
2.1 病毒感染
所谓病毒,不仅仅是我们所了解的可以影响到人体健康的存在于人的体内的病毒,它同样可以存在于计算机体内,并且可以从一台计算机传播到另一台计算机,具有互相传播的特点。如果用户的计算机感染了这种病毒,那么这台计算机的正常使用就会受到影响。随着网络技术的不断更新升级,计算机病毒在传播速度和破坏力方面的影响也越来越严重,而且难以控制。那么计算机病毒的传播途径是什么呢?学校是一个大集体,集体中有很多的成员,成员们广泛使用移动存储设备,长期如此,病毒感染的概率就会有所增加。高校网络中的计算机有着很重要的作用,一旦感染病毒,后果是很严重的,感染病毒较轻的可能会丢失数据、损坏文件,严重的会导致系统崩溃,运行瘫痪,这严重影响了学校网络系统的正常运行,对教学、管理、科研等造成很大干扰。
2.2 网络攻击
通过破坏网络,使网络无法正常使用的这种恶意破坏行为被称为网络攻击。网络攻击轻者可以使服务器无法正常工作,即不提供服务,严重的可以破坏甚至控制服务器,然后伪装成合法用户进入网络,被黑客控制的服务器可能丢失大量资源,可能数据被破坏,也有可能重要资料被盗窃。黑客凭借网络工具还可以选择性的使网络信息失效或者破坏其完整性,导致网络系统出现混乱。这些攻击行为不仅影响了用户正常使用网络,而且对高校的正常工作造成影响,有的黑客进入服务器胡乱发表言论、文章等,严重影响了高校的形象。
2.3 安全漏洞
如果在相关软件和程序上出现严重弊端,必将形成安全网络缺口,专业称之安全漏洞。一旦存在安全缺口,相关安全维护程序将受到影响,无法顺利运行,给一些网络黑客提供了一条报废的安全网络维护通道,同时由于网络系统具有连锁效应,系统出现漏洞也会导致一些附加产品的失效,例如负责网络信号发散的路由器。在不同的软件和硬件设备中,或多或少都会存在一些安全漏洞,许多黑客就是利用扫描漏洞而侦探计算机。一些严重的漏洞能够严重威胁计算机,从而让入侵者轻而易举的获得计算机的全部信息。
3 高校网络的安全管理策略
3.1 安装杀毒软件,定时杀毒升级
现如今随着信息网络不断进步,病毒也在不断的成长起来,由此,单一的防毒程序现在是最佳选择,我们需要在网络信息安全维护中占有主动地位,变防护为进攻,主动去寻找病毒并将其消灭。计算机网络系统具有连锁响应,一台计算机网络如果发生故障就会是全部网络结构受到影响,因此要加强对杀毒软件的不断更新改进,在杀毒软件中安装自动更新程序,使其能够在特定的情况下进行自我升级并维护网络安全,在程序更新程序的首端加入自动扫描程序,做到对病毒的识别,是检测、扫描、更新、杀毒一体化进行,并在杀毒后就有备案,供系统日后参考,形成特定抗体,更好的维护网络安全。
3.2 采用隔离控制,防止网络攻击
保证校园网络的安全,就要对入侵者设置相应的通道障碍,让有入侵校园网倾向的人在一开始就受到制约,这样才可以有效地进行安全维护。我们将这套通道障碍称之为安全防火墙,具体方案为:在进入校园网络之前进行几项安全操作,例如输入安全验证码,设置一些访问权限,个人账号登录有问答操作等,这样就可以很大程度上阻止入侵者前进的步伐,如此,入侵者根本就无法接近我们的计算机系统,更难进行恶意的破坏。现如今的各个领域都开始进入互联网防火墙时代,这一点大家都会有切身的感受,例如在我们的大多数账户登陆之前都会有一步验证码输入,这项操作并不是单纯的给用户造成不便,而是为了大家的账户安全着想,还有一些隐私性较强的账户,例如支付宝功能,银行卡管理功能,在进行操作之前会有短信提醒,并附带安全验证功能。防火墙基本会安装在计算计的主机系统内部,并分为两个类别,便是硬件与软件的结合防御,再全方位进行安全维护。随着互联网越来越成熟,防火墙配备了用户提醒与用户查询功能,用户可以通过自己的账户密码进行一些相应的查询,主要是自己账户已阻拦的不良信息,使用户的警觉性大大提高,及时对自己账户密码进行修改和一些采取自我安全维护。
3.3 加强系统检测,及时修复漏洞
将安全防火墙系统合理的运用到校园网络系统进行安全维护是一项重要任务,其中会涉及到各项具体操作极其各种安全软件下载,对于学校相应的工作人员需要保持一个清醒的头脑,及时的进行校园网络进行安全性检查,及时发现并且弥补系统内部漏洞,而且要为每一位校园用户提供自我安全修补软件,目前在系统安全维护方面具有优势的便是360安全卫士,360安全卫士内部配有较为齐全的安全补救软件,使每一位用户在遇到安全问题的第一时间能够进行自我维护。具体操作为:用户可以在遇到问题时进入360安全卫士中下载系统优化大师,安全软件补丁,病毒扫描系统,计算机系统内部程序管理与加速软件,如果工作人员稍有不慎出现遗漏,将会在校园网络受到安全威胁时措手不及,一旦安全系统遭到破坏那么整个校园的网络系统将会瘫痪,教务处的一些校园重要网络系统将无法正常进行工作,设置泄露学生个人信息,在信息化的校园时代这种安全风险是极高的,一旦出现问题就要付出很高的代价。因此,在校园网络管理中要时刻加强维护。
4 结束语
既然我们生活在互联网时代,我们既有责任和义务来维护网络的安全。一系列的安全维护措施让我们的互联网功能健康前行,但是严峻的形式还是不时地提醒安全软件商家要及时的更新安全软件,根据各类病毒的主要特性来设计相关的维护程序。校园网络与整个教学体系相互挂钩,不要让一时的放松酿成大错,工作人员应定时进行网络安全维护培训,适应新的维护软件,了解新时代的危险元素,进行全面总结,维护校园网络安全从我做起。
参考文献:
[1] Charlie Kaufman,Network Seeurity,PTRP rentieeHall,1995
[2] 高传善,毛迪林,曹袖.数据通信与计算机[M].北京:高等教育出版社,2004.
[3] 李国厚,徐武,韩明光.小型网组建与应用培训教程[M].北京:电子工业出版社,2003.
篇6
1)计算机系统构建的要求。对于计算机系统的结构应首选国际上比较流行的客户/服务器结构(Client/Serve结构),这款计算机系统结构以其独特的优势深受计算机行业公司及人士的推崇和看重。在设计和构建计算机的操作系统时应着重考虑系统的开放性和可靠性等特征,除此之外,操作系统必须具备处理数据及提供远程的查询服务的功能,以保证运输业务的顺利开展。计算机的服务端和客户端的操作系统的选择也应当合理、可靠。客户端的操作系统一般选择的是Microsoft公司研发的Windows95/98/2000的系统,服务端的操作系统一般选择的也是Microsoft公司的WindowsNT4.0中文版的系统,即ServieePaek6、InternetInformationServer4.0,选用同一公司的系统,在最大的程度上保证系统之间的兼容性。计算机网络系统的协议的选择要尽可能符合国际的标准,一般由广域协议、局域协议及各种路由协议组成。
2)计算机网络模型构建的要求。煤炭铁路运输业的计算机管理信息网络的构建,需要构建合乎规范的网络模型。为了保证信息网络管理工作的顺利开展和信息网络模型的完整性,一般应用托肯建模的建模方法对煤炭运输管理过程进行模型的虚拟和建立。随着计算机技术及网络的逐渐普及和应用,TWPN即工作流网络在煤炭企业的HR(Humanresource)即人力资源的信息化管理的应用中重要性逐渐显现出来,工作流网络的应用不但可以作为模型来有效的处理企业信息,采用转移集合的方式对煤炭企业所进行的企业活动的控制过程和数据信息反馈进行建模,对于煤炭企业的工作规划与进展的引导作用立竿见影,因此为了实现模型的可控性及合理性等重要功能的体现,对于计算机网络模型的构建有关部门一定要认真、负责。
3)数据库及功能模板的构建及设计要求。煤炭铁路运输的货源数据库是由各个装、卸车站的货源数据的采集点与分局网联合组成的,货源数据库的主要功能是收集并存放托运人递交的要车申请及相关办理信息,包括托运车及托运货物的类别、去向、货物的重量及总量等信息。货源数据库的信息采集要求每个信息点所采集及上交的信息准确、无误且要按时上交,以保证运输数据的及时处理及运输工作的管理。
一般情况下,数据库的构建内容主要包括:①货源信息及记录表。货源信息表是数据库的核心内容,是实现控制点的信息以及图幅管理过程可控的基础性环节;②原始信息及数据记录表。它是实现外业信息有效管理的信息储存表,主要记录的是煤炭的发送量及货车的路途周转时间等信息,便于以后相关信息的查询与管理;③管理人员信息表。它主要用于煤炭铁路运输业管理及工作人员基本信息的存储,以便于人员的管理和工作的调度及安排;④数字化图像信息表。它主要用于储存计算机实际应用过程中对图幅信息的编辑及调整,及时的存储图像信息,对于突发状况的处理及分析具有非常大的价值。
在功能模板的构建与设计环节中,一般步骤来为:①矿区调研;②概念模型抽取;③测量模型建立;④数值计算;⑤结果检验。功能模块的设计简单来讲就是把设计样板构建成实物框架的过程,如上步骤所示,进行一个矿区环境的调研和摸索,并建立相应的理论上的模型,再经过计算机软件的处理和仿真试验完成功能模块的构建,使矿山测量的图幅管理实现数字化的目标。
2计算机管理信息网络的应用价值及意义
1)实现线路计算、展点及制表过程一体化。计算机信息网络管理技术应用到煤炭铁路运输业中,可以突破传统的管理方式的局限,实现线路计算、展点及制表过程的一体化。运用计算机网络技术不仅便于运输数据的处理,而且还有利于避免人为造成的结果失误,最大的特点在于它能够实现整个运输过程数据处理的自动化,比如自动计算、自动储存等,并能直接打印,使得线路数据计算、运输点坐标计算、数据信息表格制备一体化的完成。
2)实现数据的高效率管理,界面可视,便于操作。信息网络技术的应用可以实现运输过程中的图形数据及其他数据信息的高效率管理,在图幅管理的自动化过程中既节省了大量的人力、物力,也可以实现运输过程的全程监控,切实的反应路况、货物的运输状况等。除此之外,计算机网络技术可以达到系统界面可视的效果,且便于操作,进一步提高了煤炭铁路运输业的管理效率。
3)实现铁路运输管理模式的转变,提高工作效率。通过计算机网络技术的引用,在大的信息环境的作用下,管理模式也随之发生变化,有利于提高工作人员的素质,综合利用人力资源,有助于实现管理精益求精,增强员工的责任意识。除此之外,新技术的投入和应用也可以极大调动员工的工作热情和积极性,这对于构建一个健全的铁路运输的管理体系具有显著的作用,以实现促进煤炭运输业获得极大发展的长远目标。
3结束语
篇7
关键词 IP地址 IP协议 网络地址
中图分类号: TP393 文献标识码:A
1 IP地址的定义
IP是英文Internet Protocol的缩写,意思是“网络互连协议”,是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。正是因为有了IP协议,因特网才得以迅速发展成为世界上最大的、开放的计算机通信网络。IP地址是IP协议的产物,是分配给每一台网络计算机的编号,它就好比我们的家庭住址一样,如果你要寄东西给别人,你就要知道他(她)的地址,这样物流公司才能准确地找到目的地址并送达。网络上的计算机在通讯中正是通过IP地址去定位目标主机,从而建立连接并实现通讯。目前广泛应用的是IPv4协议,IPv6则处于科学开发及试验阶段,在不久的将来有望取代IPv4成为主流网络互连协议。
2 IP地址的格式(IPv4协议)
按照TCP/IPv4协议规定,IP地址使用二进制来表示,每个IP地址长32bit,就是4个字节。例如一个采用二进制形式的IP地址是“00001010 00000000 00000000 00000001”,可以看到,要记住这么长的地址是一件非常困难的事。为了方便人们的使用,IP地址经常被写成十进制的形式,中间使用符号“.”分开不同的字节。于是,上面的IP地址可以表示为“10.0.0.1”。IP地址的这种表示法叫做“点分十进制表示法”,这显然比用二进制表示容易记忆得多。
3 IP地址分类(IPv4协议)
在IPv4协议中,IP地址分为A、B、C、D、E五类,以适应大、中、小型网络中地址规划的需要。IP地址由两部分组成,一部分为网络地址,另一部分为主机地址。其中网络地址是用于识别主机所在的网络,而主机地址则用于识别该网络的具体哪一台主机。各类地址之间的区别是表示网络的位数与表示主机的位数长度不同。要识别IP地址属于哪一类,可通过IP地址二进制表示中第一个字节的数值来判定。各类地址的详细信息如表1所示。
除此之外,还有一些特殊的IP地址需要留意,主要有以下几种:
(1)广播地址。
TCP/IP协议规定,主机号部分全为1的IP地址用于广播。所谓广播地址指同时向本网络中所有主机发送IP数据包。如168.12..255.255就是B类地址中的一个广播地址,使用该IP地址,能将信息发送给网络号为168.12.0.0内的所有主机。
(2)回送地址。
A类网络第一字节数值为127的IP地址是保留地址,含网络号127分组不能出现在任何网络上。它是用于测试本地网络进程通信,也称为回送地址(lookback address)。比如使用ping 127.1.1.1就可以测试本地TCP/IP协议是否已正确安装。
(3)网络地址.
TCP/IP协议规定,主机号全为“0”的IP地址是网络地址,当用户要表示一个网络时就要用到网络地址。如某主机的IP地址为168.12.34.56,这是一个B类地址,则此主机所在网络的地址为168.12.0.0。
(4)私有地址。
Internet管理委员会规定如下地址段为私有地址,只能在内部网络中使用,不能在Internet公网上使用,使用私有地址的计算机要上网,必须转换成合法IP地址(公有IP),才能和外部网络计算机通信。内部网络私有地址段有以下3类,分别是:
A类 10.0.0. ―― 10.255.255.255
B类 172.16.0.0 ―― 172.31.255.255
C类 192.168.0.0 ―― 192.168.255.255
4 子网掩码
IP地址包含网络地址和主机地址两部分信息,计算机通过子网掩码来计算,以区分出IP地址中的网络部分和主机部分。子网掩码同样由一组32位二进制数组成,其中“1”代表网络部分,用“0”代表主机部分。子网掩码与网络类别划分是密切相关的,A类地址网络地址长度为一个字节,因此它的缺省掩码是255.0.0.0,同理B类是255.255.0.0,C类是255.255.255.0。日常应用中可通过更改默认子网掩码的值进一步划分子网,在此不在详细探讨。
可见,IP地址知识并非如大家所想象中的复杂。只要深刻理解其定义,掌握其格式及分类等属性,一定能快速地掌握好IP地址知识,为进一步学习网络技术奠定良好基础。
参考文献
[1] 龙根柄.IP地址的设计与应用[J].铜仁职业学院, 2007 (03).
篇8
关键词:网络技术、数字化信息、勘察设计、应用方法。
Abstract: The rapid development of computer information and network technology promotes the application of geotechnical engineering investigation, and the technology of digital design. This paper discusses the application of computer network technology in the investigation and design of geotechnical engineering, and analyzes the application of digital technology in geotechnical engineering investigation and geological disaster monitoring. This provides certain reference for the promotion of the research and application of digital geotechnical engineering investigation and design technology.
Keywords: network technology; digital information; investigation design; application methods
中图分类号:TP399 文献标识码:A 文章编号:
当前随着电子计算机技术应用方面的迅猛发展,数字化电子设备与计算机网络已成为岩土工程勘察、设计人员的必备工具,更是勘察、设计单位在激烈的市场竞争的综合实力体现之一。为此,对勘察、设计单位的硬件设备、网络工程及技术人员的基本素质提出了更高的要求,同时建立勘测设计一体化、智能化处理系统,探索以计算机应用技术贯通勘测设计全过程为主要特征的新的生产作业模式,将是我们面临的主要创新课题,本文对岩土工程勘察、设计中的计算机网络技术的应用进行了论述。同时探讨了数字化技术在勘察及地质灾害监测中的应用技术,这对于促进岩土工程数字化勘察技术的研究和应用具有一定的借鉴意义。
1 局域网的网络设置与应用
目前在我们在勘察、设计工作中,每个单位都已基本实现了近100%的CAD设计普及率,就是利用计算机进行分析、计算调整、优化和绘图快捷的技术优势,把设计人员的思维、综合分析能力与计算机的快速、准确和易于修改的特性结合起来,从而加速了勘察、设计图纸的绘制速度,提高了勘察设计文件的编制质量。
1.1 设置局域网的必要性
现在我院已基本达到了设计人员每人一台台式计算机或笔记本电脑的配置,但当工程比较复杂、规模比较大,尤其是专业较多的情况下,资源共享进行网络化设计就是急需解决的问题,这就需要设置现有条件下的专业性的局域网。即将所有台式计算机利用网卡,按大专业(建筑、市政等)、设计所等情况设置局域网及大存储服务器,使得每天都要产生的大量CAD电子图档文件能够及时互相校审计及归档。
这些电子图档的形成耗费了勘察、设计人员的大量心血,凝聚了技术人员的智慧,是设计单位的最宝贵的财富。这样,就避免了计算机没有联网时,大量CAD电子图档无法归档,造成了计算机硬盘文件太多,运行速度降低的弊端。其次,避免了由于一个项目多人参加,电子文件分别存在于多台计算机中,不利于互相调用、变更修改、重复利用等需求,无法实现资源共享,造成资源人力、时间上的浪费。第三,避免了重要复杂的电子图文档因换机,病毒感染等现象造成的丢失、无法再现的损失。
为此,勘察、设计工作中的网络化技术的进一步应用已显得十分迫切,已受到了各个设计单位领导和技术人员的关注。勘察、设计工作必须采用计算机网络化技术,采取计算机信息管理系统予以处理,建立共享电子资源档案库,以实现资源、信息共享及提高工作效率。
1.2 网络中的标准设置
电子图文档是工程师的语言,在多人网络上联机设计时,统一的软件及其图层、色彩、文字标注等,就显得十分必要。设计人员相互之间要有良好的设置习惯约定,以提高工作效率。
⑴ 统一的软件,如Auto CAD、Word(WPS)、3dsmax、Microsoft Excel、Photoshop等。
⑵ 统一的图层符号约定,在设计中须按专业对图层要有标准约定,即统一每个图层中的线型、色彩符号等。例:道路中线等用细点划线,车行道用粗实线等。还有填方符号、砌块石符号、砼等符号等。有国家规范规定的要遵守规范,没有的需要做统一设置。即每个设计人员,互相要有共伺的图层设置,尤其是在复杂的多图层图中。
⑶ 统一文字标准的约定,可使多人整理设计的项目出图后达到整齐统—,如出自一人之手。为此就必须对文字字型与规格、标注规格做统一约定,大家共同遵守,对外形成设计单位的整体形象,以赢得业主及监理、施工单位及主管部门的尊重。
⑷ 严格校审、登记,对已完成的电子图文必须严格校审,多级把关,合格后才能归档。设置专人管理登记。按工程及类别设置电子文件夹,按传统的分类习惯设置电子图文档共享资源档案库,以便随时查阅。
⑸ 严防病毒侵入并设置防火墙,严防病毒侵入,防病毒软件要及时升级,并注意有关方面的机算机病毒通报。原则上对电子图文档资源档案库的图档,其他机算机只能联机复制,而不能随便存入。存入文件要有严格的管理程序。
1.3 光盘技术应用
无论多大储量的服务器,都是有限的,对已完成的项目电子图文档进行光盘刻录存档,已广泛采用。
⑴ 光盘技术特点
数子化光盘技术,是一种采用光驱进行激光读取,通过机算机用刻录机刻录的信息处理技术。反复读取光盘也不会损伤光盘。目前光驱已随计算机随机配置。因此利用光盘就可记录下各种图文信息,CAD电子文件将直接刻录在光盘归档。用数字化仪也可以将图纸档案信息转化为数字化的工程图信息,这样存储的大量纸质图库也可以转入光盘存贮。不容置否,光盘在未来的工程设计档案中将发挥越来越重要的作用。
篇9
关键词:计算机;网络信息;安全;防护
中图分类号:TP393.08
伴随网络信息技术的快速发展,网络逐步变成人们日常生活离不开的重要工具,实现了广泛的应用。同时人们对网络系统、信息技术的应用需求以及依赖性逐步增长。另一方面,针对网络系统的安全威胁也越发严重。为科学应对安全问题,各类安全管理机制、应用对策、安全工具逐步研究开发出来并发挥了实践应用价值。
网络安全为一类包括计算机技术、网络系统、通信手段、密码处理、信息安全以及应用数学理论多类别知识的综合学科,主要针对系统之中的软硬件与信息数据进行安全保护,确保他们不会受到恶意的人为破坏或偶发因素影响,不会被篡改以及泄露,确保计算机体系安全持久的运行,以及优质的网络服务。
1 计算机网络信息安全威胁
网络系统之中,包含较多类别的安全威胁,通常分为自然危害、系统自身脆弱缺陷、人为误操作影响,恶意攻击、网络病毒、垃圾邮件以及犯罪行为、间谍软件等。由于计算机系统为智能机器,因此较易受到来自自然环境变化与灾害事故的影响。当前,较多应用计算机的场所空间并没有设置防震、火灾防范、避雷系统、防水设施、预防电磁干扰以及泄露的设备,同时接地系统缺乏周密考量,因此令其应对自然灾害影响以及突发事故的水平有限。
网络系统核心优势为开放性,而过于广泛的开放,从安全层面来讲,则成为攻击影响的对象。加之网络依靠TCP/IP相关协议自身安全性有限,令系统较易受到欺骗攻击、截取、篡改信息以及拒绝服务等影响。用户主观上由于安全意识有限,口令密码设置的过于简短、自己没能做好账号保护,均会对网络系统安全形成影响威胁。
恶意攻击为计算机网络系统需要应对的最大威胁,通常包含主动以及被动攻击影响两类。前者通过各类途径有选择对系统信息进行影响,破坏其有效性以及整体性。被动攻击则为在不中断正常运行状况下,对各类机要信息实施截获、破译以及非法获取。上述两类攻击行为均会对网络系统形成明显的伤害,导致重要数据信息的不良泄露。当前应用的较多网络软件均包含一定不足,黑客则可利用非法侵入进行信息获取、篡改以及破坏,导致信息不良丢失以及系统的运行中断,会引发明显的政治影响,导致严重的经济损失。
计算机病毒呈现出可储存、执行以及隐藏性特征,一旦触发便可获得执行程序,通过长期潜伏、快速传染造成严重破坏。病毒利用文件的传输复制以及程序运行实现传播。实践工作中各类移动存储媒介、光盘以及网络均成为病毒传播的途径。一旦运行,不但会令系统效率显著下降,同时还会破坏文件,删除重要资料,导致数据不完整,硬件功能受到影响。近期,较多恶性病毒通过网络系统快速传播,并呈现出大面积的破坏影响。
电子邮件公开性以及可传播性特征导致,一些不法分子进行不良目的的宗教宣扬传播,将自身邮件通过强行方式发送。同病毒不同之处在于,间谍软件主体目标并非是对计算机系统形成破坏影响,而是通过系统以及信息的窃取对用户个人隐私形成侵犯,并影响系统安全以及应用性能。
利用口令窃取等方式,黑客可入侵计算机系统,并进行大量不良信息的传播,从事非法欺骗、信息窃取以及金融犯罪行为。
2 计算机网络信息安全防护
应用有效措施,可降低针对计算机网络信息的安全威胁,提升防范水平,创建安全应用环境。
2.1 强化用户账号信息安全,安装杀毒工具以及防火墙
用户账号波及面广泛,涵盖登陆账号、邮件账号以及银行账号等。通过合法账号信息以及登陆密码的获取,黑客可实现对网络系统的攻击影响。为有效防范该类攻击影响,可从信息设置入手,尽可能的令密码组合较为复杂,同时不应过多的设定相近或者一样的账号。应通过数字及字母、各类特殊符号的有效组合,增加破解难度。再者应定期对密码进行更换,预防不良窃取行为。
防火墙技术为一类可强化网络系统访问控制的有效手段,可有效预防外网用户通过非法方式侵入内网系统,应用各类重要网络资源。对内网环境进行有效监督保护的互联设施,通过对不同网络中传输应用的数据包基于相应的安全策略进行检定核查,明确网络通信可行性。对网络系统运行水平、状况进行监控。依据防火墙应用技术类别,可将其划分成地址转换、监测技术、技术、包过滤技术等。其中包过滤防火墙技术利用分包传输手段,获得数据包地址信息并分析该类包有否出自可信、可靠的安全站点。倘若发掘数据包出自于危险站点,则防火墙对其作出拒绝处理。地址转换防火墙技术通过IP地址处理令其形成为外部临时性注册IP。在内网访问阶段中,则将真正地址进行隐藏。一旦外网访问内网,其并不了解具体链接状况,而是利用开放地址以及端口发出访问请求。
防火墙也可叫做服务器,其在客户端以及服务器两者间,发挥阻隔作用,对数据交流进行防护。一旦客户端想要应用服务器系统中的信息,则将相关请求发送至服务器,后者依据具体的请求进行信息索取,而后传输至客户端。基于外部以及内部系统并不具备直接的信息通道,因此来自外界影响侵害行为较难对内网系统形成不良伤害。
监测防火墙技术创新型手段,其突破了传统意义上的防火墙系统,可对系统各层级信息数据实施主动高效的管理监视,利用分析研究,精准的辨别出各层存在的非法入侵。监测防火墙同时还包含分布探测器,其装设于应用服务器以及他类网络系统节点,不但可辨别测试出外网系统攻击影响,还可对内网有针对性破坏形成有效防范。用户计算机安装的防火墙为软件工具,一般应同杀毒工具一同安装。后者为我们常用的安全手段,主要针对病毒、木马以及黑客程序进行查杀与防范。实践应用过程中应定时进行软件工具升级,令其更新至最新版本,进而有效发挥防毒功能。
2.2 做好漏洞补丁安装
系统漏洞往往为攻击影响阶段中主要利用的薄弱环节,包括软硬件以及各程序缺陷、功能设计不足以及配置不合理等问题。软件设计阶段中势必存在漏洞不足,当前较多病毒以及黑客应用软件工具的漏洞对网络系统用户进行攻击。例如攻击波便是通过微软漏洞实现传播影响。震荡波病毒借助系统中包含的缓冲溢出实现影响攻击。一旦系统程序存在漏洞,便会引发显著的安全隐患。为有效纠正该类漏洞,各个厂商会定时有关补丁程序。为此,在实践应用阶段中,用户应快速的安装相应的漏洞补丁,进而应对漏洞环节引发的安全问题。为快速的发掘漏洞,应安装专用扫描工具进行定期扫描,例如安装360系统工具、tiger软件以及瑞星卡卡等,进行漏洞扫描以及补丁下载。
2.3 科学应用入侵检测与网络监控手段
入侵检测为近期逐步开创的防范技术,其囊括统计分析、规则手段、通信技术、人工智能、判断推理等内容,核心作用在于对计算机网络系统进行监督控制,判定其有否存在入侵以及滥用的苗头。依据分析技术的不同可将其分成签名以及统计方法。前者对攻击影响计算机系统弱点的行为进行检测控制,可通过攻击模式进行分析,判别具体的签名,并编入Ds系统,该技术实则为一类模版匹配手段。统计分析基于相关统计学原理,在系统应用常态状况下,分析观察获取的动作模式,明确各个动作有否与正常轨迹相背离。
2.4 文件加密以及数字签名处理
文件加密以及数字签名处理为提升系统全面可靠性与数据信息整体安全性的重要手段,可阻隔密码信息为外界盗用,中断窃听以及不良破坏。依据相关作用机制,可将其分为传输、储存、整体性判别技术。传输加密用于对应用传输数据流进行加密处理,包括线路以及端对端的处理加密方式。前者更注重信息传输路线,并不关注信源以及信宿,为对保密数据传输的线路应用各类加密秘钥实现安全防护。端对端处理加密借助专业软件,进行传输信息的加密处理,将明文通过加密形成密文。在信息传输至目标地址后,则收件人通过秘钥实施解密处理,恢复密文为可读信息。应用存储加密手段可有效预防储存环节中令数据暴漏出来,包含密文、储存以及存取管控两类。前者利用加密转换、附加处理、模块操作方法对本地资料实现加密处理以及数字签名。存取管控则针对用户的身份、权限进行审核与限定管理,预防非法入侵分子进行信息存取,或是不具备权限的用户非法存取重要信息。针对信息完整性进行鉴别的手段主要针对信息传输储存、应用处理人的资格身份以及数据内容实施验证,符合保密标准。通常涵盖口令信息、密钥、权限身份等的判定。系统借助对比验证分析录入特征值有否满足预先规定参数,进而做好数据信息的安全保护。数字签名技术可应对网络系统更新过程中的特殊问题,完成电子文档的判别验证,在确保数据整体、私密性,不可否定性层面发挥了积极作用。其算法类别多样,常见的应用包括DSS、RSA等。实现形式包括一般意义上的签名,采用非对称以及单向散列计算函数签名、对称加密、时间戳签名等。该技术为确保计算机网络信息安全的可靠手段,较多领域在发展建设中逐步提出了对该项技术的新型应用要求。当前,在各类特殊场合应用的数字签名技术呈现出稳步增长的趋势。例如预防失败、盲签名、群签名技术等。
另外伴随攻击影响行为方式的持续变更,单一的借助传统防火墙手段、加密处理技术以及身份认证方式则不能符合综合应用需求,现代网络系统中,监测以及响应所处的位置越发重要,渐渐变成创建安全网络应用系统过程中的重要环节。不但可对网络系统运行进行安全防护,还可实现安全管理评估,创建良好的服务系统。
3 结束语
总之,计算机网络信息安全为持续变更、高速发展的领域。因此我们不能一味的应用单一防护措施进行管理。应引入综合防范策略,通过集成融合、合理配合,取长补短,创建安全有效的计算机网络信息管理防护系统,做到谨慎认真,有效预防黑客入侵,进而确保网络信息的可靠性、安全性,发挥综合应用价值。
参考文献:
[1]杨继超.浅析计算机网络信息安全与防范[J].计算机光盘软件与应用,2010(11).
[2]甘群文,李好文.网络信息安全的威胁与防范技术研究[J].计算机安全,2009(5).
篇10
关键词 计算机网络 理论教学 实践教学
计算机网络是计算机和通信两个领域的交叉学科,涉及大量错综复杂、彼此交织的概念与技术,因此“计算机网络”是一门公认的较难教授的课程。随着网络新技术的不断涌现,知识点的不断增多,使该课程的教学更添难度。近年来,很多教师和学者都致力于“计算机网络”课程的教学改革,针对目前教学过程中暴露的问题,不断探索与尝试更好的适应于该学科发展特点的改革方法。本文从理论教学和实践教学两方面对“计算机网络”课程教学提出了一些探讨性建议。
1 “计算机网络”课程的教学目的
在进行任何具体深入的课程教学改革之前,都应首先明确教学目的,改革的过程中,任何具体内容应围绕教学目的展开。“计算机网络”是各高校本科阶段和研究生阶段普遍开设的一门课程,该课程面向的本科专业包括计算机、通信、电气、财经、管理等,覆盖面较广。根据不同专业的培养目标、学生的数理基础,以及社会对各类专业人才综合素质的要求,可以将本科阶段“计算机网络”课程的教学目的大致分为三个层次:初级层次要求掌握计算机网络的基本概念和原理,掌握互联网络的一般应用;中级层次要求对计算机网络的体系结构、网络协议等重要概念有更深入的理解,具备局域网组建,网络设备的安装调试与基本维护的能力,以及较好的网络应用能力;高级层次要求具备完整的计算机网络体系思想,对网络协议和网络设备的工作原理有较深刻的理解,能够根据需要进行中小型网络的设计与规划,掌握一定的网络安全保证技术和综合管理知识,具备设计与实现网络应用程序的基本能力。其中初级层次无需强大的理论基础,强调基本的应用操作能力,主要针对文科类的专业;中级层次要求有较好的理论基础,并能将理论与实践相结合解决某些实际问题,主要针对非计算机专业的理工科类;高级层次需要有坚实的理论基础,并注重实践中理论知识的灵活运用,以及一定的创造性实践能力,主要针对计算机专业。
2 理论教学与实践教学的改革
对于计算机专业而言,“计算机网络”是一门重要的专业课程,为达到教学目的,应本着重视理论教学,加强实践环节的原则来开展教学。就我校多年来计算机专业“计算机网络”教学中存在的问题,可以归结为以下几点:一是学生缺乏主动学习的精神与动力,习惯于被动接受,这对于理论厚重,实践性又很强的“计算机网络”课程的学习十分不利,即便在教授过程中不断加大投入,学生的收益也依然差强人意。二是教师理论讲解过程中不同程度的缺乏生动的表述,以及清晰简洁的概括,使得课程结束后,学生对计算机网络的理解多半是支离破碎的协议和孤立繁杂的概念原理。三是教师忽视对实践内容的合理安排与充实,不能达到预期的实验目的,而计算机网络理论知识的抽象性和复杂程度又使学生的学习兴趣不高,影响了理论教学效果。四是学生很难将理论知识与实际中的网络技术联系起来,致使学生只为通过考试,而从心理上不重视理论知识的理解消化,更不能将理论知识灵活地应用于实践。所以为了解决以上问题,重要的是注重培养学生独立探索知识的能力;重视教师传授知识的方式方法;注重实践环节的设计与安排,加强学生实践技能的培养。以下分别从理论教学和实践教学两方面提出几点具体建议。
2.1 关于“计算机网络”课程理论教学的几点建议
在理论教学的过程中要注重提高学生的学习兴趣,激发学生的学习主动性,拓宽学生的思路。
(1)引导学生查阅资料
在课程开始前给学生推荐良好的参考书籍和文献,并可在课程中间,对具有延展性的内容推荐相应的参考资料,这样可以有效地解决课堂学时限制带来的问题。为了促进学生养成主动查阅资料,拓展知识面的习惯,也为了培养学生初级科研能力,建议由教师设定相关的题目,让学生自行组成课题小组,每组有1个组长负责,针对所选题目收集资料,研究讨论,安排2至3次演讲,提交书面报告。题目的设定应该考虑到本科学生的数理基础及现阶段专业知识的掌握情况,应与“计算机网络”课程内容有较好的联系,并尽可能地兼顾到计算机网络的发展趋势和技术热点,比如系统集成在企业网中的应用、校园网建设实施方案设计、虚拟专用网络技术的发展、互联网络安全技术等。范围也可以更广泛一些,适当包括如网络服务的发展历程、网络领域的创新人物介绍、流行的网络管理平台介绍等非具体技术的内容。该方式将有利于提高学生的辨别能力和自学能力,而且学生在充分表达自己观点的同时,可以获得创造的喜悦感和成就感。
(2)重视课堂启发式提问
在课堂讲解过程中,教师要善于创设情景,提出启发性质的问题。教师可以由前述的内容引发新问题。先让学生积极地提出自己的想法,然后由教师给予指正和总结。或者由教师设计典型问题,给出若干提示,让学生运用当堂所学知识提出自己的方案。比如在讲解POP协议之前,通过“我们的个人电子邮箱放在哪里合适?”这样一个问题,让学生各抒己见,然后针对他们的一些回答提出质疑,从而引发新一轮的思考,而最终的答案恰恰是“需要有一个支持远程收取信件的通信协议”。类似于这样的引导方式往往可以提供给学生一个清晰的思路,对知识点理解更加透彻,记忆更加深刻。启发式的问题不会给学生造成紧张情绪,反而能激发学生的学习兴趣,调动学生的主动性。
(3)课件内容要清晰简洁,合理运用图片和动画说明
一堂课的内容通常包含若干知识点,每个知识点可能包含多个要点,这些要点根据联系性应分页显示,每个页面上较长的叙述性文字应尽可能减少或不用,文字描述应具有代表性、概括性。插图对说明计算机网络知识是十分重要的,比如域名解析部分,大段的文字描述无法让学生明确域名系统的工作过程,而包含实物元素的图形实例可以让这一过程变得清晰明朗,而且通过改变图片中的若干元素可以直接形成练习内容。另外部分计算机网络知识使用静态的图片仍不能很好地表述,则应该制作动画实例。比如滑动窗口的工作过程,制作前首先要找准关键的描述点:接收窗口的运动驱动发送窗口的运动;什么条件触发接收窗口动作;某个时刻发送站点应发送哪些数据帧;接收站点采用不同的确认方式时,发送窗口如何运动等。接下来要设计对所描述过程的表现方式:由于滑动窗口采用循环序号,在有限的区域内使 用可以转动的圆形窗口,表现力会更好。最后要选择良好的动画制作工具将其实现,该工具生成的动画应能方便地嵌入到不同的课件中,这将为以后课件的修改、扩充及再制作提供方便。总之,动画实例的制作应有精心的设计过程,避免做成只包含动态元素但不能说明问题的所谓动画。
(4)举例贴近生活,并重视举例内容的设计
举例对于任何复杂抽象的内容的讲解都是至关重要的。计算机网络中的许多知识点可以用生活中的例子来作比喻,如体系结构中服务与服务访问点的概念,可以用银行内部、服务窗口、客户之间的关系来比喻,帮助学生很快地建立概念。又如发送时延和传播时延的概念,可以用在传送带上传送货品的例子来作比喻,使学生对这两个时延的产生位置以及各自的影响要素准确把握。但是这些例子不能拿来就用,一个好的例子除了本身具有近似含义或相似特点以外,还需要教师对合适的例子给予条件约束,合理地进行编排,使其特点与相关知识点进一步吻合,才能具有正确和良好的说明能力。
(5)注重知识点之间的联系
对于理论知识点之间的联系,基本遵循“总说,分说,再总说”的原则,教师在课堂上结束一个或多个知识点的讲解以后,应有意识地阐明该知识点在知识体系中的全局位置,或者该知识点与特定范围内其他知识点之间的联系。比如:在讨论网络协议时,首先应强调协议是以层次形式组织在一起的,每次讲解完某个协议时,应说明它与同层次的其他协议是否有关系,它与上下相邻层次中哪个特定协议有怎样的关系等问题。对于理论与实践之间的联系,教师在课堂上要有意识地将一些理论知识与实际的某个应用或者当前主流网络技术结合起来,最直接的做法是可以将实验涉及的应用拿来举例,帮助学生理解所学内容,拓展学习思路。另外,实验之前,教师可以事先向学生指明与本次实验相联系的理论知识点,帮助学生作好实验预习。
(6)概念词汇尽量采用英文
这在重点院校中实施情况较好,但是还有许多院校并不重视这一点,包括笔者的学校以往也是如此。计算机网络技术的飞速发展使得“计算机网络”课程中包含了大量术语及缩写,同一术语在不同的书籍和资料中的中文翻译往往并不一致,对于中文授课环境,课堂讲解中术语使用英文,并适当提示以权威的中文翻译,有助于学生更加准确地把握概念含义,而且为学生阅读英文资料起到一定的积极作用。
2.2 关于“计算机网络”课程实践教学的几点建议
实践教学是计算机网络教学过程中十分重要的一环。一方面许多网络理论知识只有通过实践环节才能转化为网络技能,另一方面在实践过程中能够培养学生灵活运用理论知识解决实际问题的能力以及一定的创新设计能力。以下建议旨在合理安排实验内容及学时,正确引导学生,改善实验条件,以做到保质保量的完成实验内容,达到良好的实验效果。
(1)注重实验设计
应根据学校实验室的当前条件,设计实验内容,分配实验学时,而不是单纯依赖于实验教材的内容安排。实验应尽可能包括验证、应用、设计、综合多个类别,内容应覆盖线缆制作,网络设备连接与配置,网络操作系统的安装与配置,网络服务配置,以及网络编程等多个方面。片面的实验安排无法使学生真正锻炼实践能力,对理论教学的帮助也将很小。实验设计不是一劳永逸的环节,实验内容应随着网络技术的发展以及实验条件的改变及时完善和更新。
(2)安排课外实验学时
全面合理的实验内容需要有足够的实验学时来完成,通常情况下,为计算机专业“计算机网络”课程安排的实验学时占总学时的比例一般不超过30%。许多教师为了在有限的学时内保证完成实验的质量缩减了实验内容,如此一来,只能使学生错失锻炼能力的良机,有悖于教学目的。所以可考虑适当调整学时安排,或者添加课外实验学时,如网络编程部分,与其他网络实验比较,具有一定的独立性,并可在单机环境下调试完成,所以可以安排在课外实验学时里,让学生在课外完成。
(3)重视实验预习
计算机网络实验过程中,以往有学生照搬实验指导书的实例内容,出现的问题有:发生错误或者产生与书上不同的结果时不会分析;脱离指导书,面对实际问题时仍然无从下手。究其原因有二:缺少实验预习环节;相关的理论知识不扎实,并不理解实验内容,只是为了完成任务。为了克服这些问题,首先教师要给予实验足够重视,开展实验之前,应提前为学生讲解实验原理及要点;接下来应督促学生在实验前做好准备工作,应明确要求学生进行实验预习,必要时要求学生提交预习报告;实验课上教师要分阶段反复强调应注意的问题,并且流动辅导。此外,在实验中应提出实际问题或给出新的实验数据,让学生在验证了书本的实例后,根据自己的理解来解决实际问题,并以此作为实验成绩。
(4)利用模拟软件
由于计算机网络实验依赖于网络环境,一组学生一次实验可能涉及多个设备的使用,如果实验室条件不能很好地满足实验设计内容的需求,就会给部分实验的开展造成困难。可以考虑使用模拟软件,如用专业的虚拟机软件VMWare来模拟一台或多台微机,完成网络操作系统的安装,网络服务的配置与访问等实验。利用网络设备模拟器软件如Cisco实验模拟器来模拟真实的交换机、路由器,完成网络设备的配置与连通测试等实验。当然也可以选择购买一体化的网络实验模拟系统,开展更多样、更细化的实验项目。使用模拟软件可以降低实验成本,以及实验实施的复杂度。对于实验室硬件条件欠缺,参加实验的学生人数过多等情况,使用模拟软件可以突破客观条件的限制,达到较好的实验效果。
(5)划分实验内容
考虑到不同基础的学生的能力差异,应为实验内容划分难易梯度,规定基本实验内容和选作实验内容。