计算机网络技术研究方向范文

时间:2023-10-17 17:24:06

导语:如何才能写好一篇计算机网络技术研究方向,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络技术研究方向

篇1

摘 要:当前,随着信息时代的来临,计算机网络技术的发展,计算机网络技术对人们的工作和生活中带来了很大的变化。目前,计算机网络技术正广泛的运用于各个领域,尤其是在煤矿企业行业。计算机网络技术不但提高了煤矿企业的生产效率,确保了煤矿企业生产的安全性,而且计算机网络技术还对煤矿企业的营销管理系统产生了较大的影响,给企业带来了较大的前景和发展的动力。本文在对计算机网络技术研究的基础上,分析了煤矿企业营销管理系统的构建,以及计算机网络技术在煤矿营销管理系统中的具体应用。

关键词:计算机网络技术;煤矿企业;营销管理系统

中图分类号:TP393.08

煤矿作为工业型企业,政府主要的财政收入来源,对于经济的发展有着至关重要的作用。随着近几年服务业等第三行业的冲击,煤矿企业的营销管理团队面临着严重的危机。如何通过有效的营销管理,实现煤矿企业利润的最大化,成为煤矿企业的重要任务。计算机网络营销管理系统的实现,推动了煤炭营销工作的发展,提高了企业的经济效益,为企业的发展带来了动力和前景。

1 计算机网络技术概述

毋庸置疑,21世纪是科技的时代、信息的时代、网络的时代,随着信息时代的来临,计算机网络技术正在改变着人们的工作和生活。计算机诞生于20世纪,是继蒸汽机后人类最重要的发明,计算机的诞生标志着人类社会开始向着信息社会发展。随着信息产业的迅速崛起,目前,计算机网络技术正在不断的提高着社会的生产力,推动着经济的发展。

计算机网络主要分为计算机、节点、终端和连接节点的线路等几个部分。一般而言,想要在两台计算机间建立起连接,必须经过多台的网络连接设备,一般通过存储转发的方式来传输信息。计算机网络从逻辑上来看,主要由通信子网和资源子网两级而构成的计算机网络。通信子网又称为分组交换网,主要由结点交换机,也就是通常说的节点,通信设备以及通信线路组成的,通信子网的主要任务是完成网络的数据存储、转发以及路由的选择。资源子网主要由主机、连网外设终端、软件以及信息资源构成。资源子网的主要任务是完成数据的处理,为系统提供网络服务以及资源的共享。

计算机网络的种类有很多种,目前国内外的研究者有许多的不同的观点。例如,按照介质访问方式、拓扑结构和数据传输率等标准。但是这些标准只是单纯的从网络的一方面的特性来划分的,不能够从本质上反映网络技术。针对这种现象,计算机网络专家们提出了一种反映网络技术的本质的一种划分标准,即按照计算机网络技术的覆盖范围来划分。依据计算机网络的覆盖范围,专家们把计算机网络划分成城域网(MAN)、局域网(LAN)以及广域网(WAN)。城域网的网络覆盖范围在5-50km之间;局域网的网络覆盖范围相对较小,在0.01-10km之间;广域网的覆盖范围在十到千米之间。通过进行比较,笔者也比较同意按照网络覆盖的范围来划分计算机网络的种类。

2 煤矿营销管理系统概述

煤矿营销管理系统主要包括营销管理系统的网络设备、网络系统软件、营销管理系统的服务以及营销网络的可靠性四个方面:首先,煤矿营销管理系统的网络设备主要包括连接广域网的路由器,连接局域网主干线路的传输速率达到100 Mb/s的交换机,自适应集线器以及连接服务器和工作站的适配器等。从某种意义上来说,网络设备质量的好坏决定着网络传输的速度和吞吐量。其次,煤矿营销管理系统网络系统软件。网络系统软件对于系统的运行有着至关重要的作用。网络系统软件主要包括Oracle数据库的管理系统和Windows 2010的网络操作系统。通常情况下,一个拥有很大的吞吐量和完整稳定数据的Oracle数据库的管理系统,能够实现同Windows 2010网络操作系统的高速连接。Windows 2010的网络操作系统具有并发任务管理以及多线程等功能,具有操作方便,高性价比的特点。针对煤矿企业的高效率的原则,在进行煤矿网络营销管理系统的构建的时候,充分的运用了Oracle数据库的管理系统以及Windows 2010的网络操作系统,采用了B/S架构,实现了局域网间的数据共享,形成了一套独特的、灵活的程序系统。再次,煤矿营销管理系统中的系统服务。营销网络系统不但给煤矿企业提供了DNS的域名服务,还能够给系统提供数据共享以及数据库的功能。此外,通过WWW服务,煤矿企业能够及时的将企业的营销策略到WEB网络上,以便客户及时的了解到企业的信息。企业还能够利用网络进行签单业务,从而提高了企业的交易量,扩大了企业的销售额。第四,煤矿营销管理系统运行的可靠性保障。为了确保营销管理系统数据的安全性和网络的可靠性,营销管理系统的服务器均使用的是磁盘的阵列技术以及外接数据的备份磁盘机。这样就确保了当某一台计算机的服务器发生故障的时候,其余的服务器能够自动的进行负载平衡。与此同时,数据备份磁盘机能够实时对服务器上数据进行备份,这样就有效的保障了系统的可靠运行。

3 计算机网络技术在煤矿营销管理系统中的应用

随着计算机网络技术的发展,营销管理系统正在朝着信息化、网络化、数字化的方向发展。在煤矿企业的营销管理系统中,计算机网络技术的应用主要体现在以下几个方面:首先,EDI技术在煤矿营销管理系统中的应用。EDI技术指的是通过转换软件把系统中原始的数据转换为可读的平面文件,再利用翻译软件把平面文件翻译成EDI标准格式的文件。通过EDI技术,能够在传输的文件外层加上密码保护,利用通信系统软件信息发送给系统中的客户,客户在收到信息的时候,通过相应的软件将文件解除密码保护,转换成可读的信息。通过EDI技术,煤矿的营销管理系统在很大程度上实现了信息传递的可靠性和安全性。其次,自动识别技术在煤矿营销管理系统中的应用。计算机网络技术的自动识别技术有效的解决了企业与客户的有效沟通的问题,让企业的营销者及时的了解客户的采购意向或需求。煤矿营销团队通过对企业概况以及企业营销品牌进行编号设定,在网络中,与客户沟通的时候就大大的提高了沟通的效果,提高了团队的工作效率,同时,提高了企业的管理水平和竞争力。再次,地理信息系统技术在煤矿营销管理系统中的应用。地理信息系统又称为GIS,地理信息系统技术在计算机软硬件到位的基础上,能够实现对空间的分布信息和图形的采集,同时进行存储,还能够把这些数据进行分析,建立起数据间的网络关系图。通过地理信息系统技术的应用,煤矿网络营销管理系统不但完成了客户访问流量以及公司企业内部营销状况的统计,而且还方便企业的营销管理人员,建立全国范围内的营销网络图,立体展现煤矿企业在各个城市、区域间的营销状况。此外,在煤矿营销管理系统中广泛应用的计算机网络技术还包括全球定位系统技术、虚拟专用网络技术、WinDis32 技术等。这些网络技术都有效的确保了煤矿营销管理系统的完全、稳定、可靠运行。

4 结语

计算机网络技术对于现代煤矿企业的发展和完善发挥着非常大的作用,不但提高了煤矿工人的工作效率,还给煤矿企业的生产增加了安全系数。此外,计算机网络技术还对煤矿企业的营销管理系统产生了较大的影响,实现了煤矿企业的网络营销。营销管理系统的网络化和自动化发展成为煤矿企业营销管理的趋势。随着计算机和信息技术的发展,计算机网络技术必将最大限度的带动煤矿企业的营销网络,为煤矿企业的发展带来更加广阔的发展前景。

参考文献:

[1]成静.基于Web的网络管理的集群通信调度维护终端研究[J].煤炭技术,2012(01).

[2]汤子碱,哲凤屏,汤小丹.计算机网络技术及其应用[M].电子科技大学出版社,2010(11).

[3]张明安,魏李斌.计算机技术在煤矿安全监察管理中的应用[J].煤矿安全,2013(05).

[4]张丽红.计算机网络入侵检测系统体系结构剖析[J].信息安全与通信保密,2012(12).

篇2

关键词:计算机网络;服务;射频技术;局域网

中图分类号:F270.7 文献标识码:A 文章编号:1007-9599 (2012) 17-0000-02

什么是计算机网络,打一个简单的比方,可以理解为电话,它跟电话网有着相似的地方。电话用电话线,把电话机跟总机联系起来,一个总机可以联有限数量的电话,总机和总机之间又有联结,因此任一个联起来的电话之间都可以相互通话。计算机网络里叫服务器,也就是总机。电话机就是你的计算机,服务器之间也是互相联系的,但是与电话网不同的是:计算机网络上的计算机并不互相访问,比如我的计算机就不能随便访问其他的计算机,只有病毒和黑客才会突破这个规则,计算机只能访问服务器,也就是各类“网站”。

如何建立一个完善的服务体系,其中比较关键的地方在哪里呢?创建一个完善可靠的服务需要团队的详细分工,首先作为系统管理员来讲是这个团队的核心人物,创建服务之前根据大家的经验拿出一套合理的方案。其中关键的一点是要充分了解客户的需求。首先,作为系统的创建是需要满足人的需求的,这样做出来的系统才有价值,因此,在创建之前要充分的接触客户,和客户进行沟通交流,以便更好的满足客户的需求。在充分了解之后,系统管理员要具体的列出一个清单,创建系统的详细内容,要求,分工让每一个队员都看到。

随着计算机应用的不断普及,计算机网络作为连接计算机技术和通信技术的产物,已被广泛广泛应用到人们工作和生活的各个领域。以下通过举例说明计算机网络技术在生活中的应用。

1 射频技术在服务行业中的应用

射频识别技术是一项利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的的技术。射频技术以其数据存储量大、读写速度快、数据安全性高、使用方便、读写距离远等显著的特点,正得到快速的认可,并广泛应用于身份识别、特流管理、物品追踪、防伪、交通、动物管理等领域。

RFID系统因应用不同其组成会有所不同,但基本都由电子标签(Tag)阅读器(Reader)和数据交换与管理系统(Processor)三大部分组成。RFID系统的工作原理如下:阅读器将要发送的信息,经编码后加载在某一频率的载波信号上经天线向外发送,进入阅读器工作区域的电子标签接收此脉冲信号,卡内芯片中的有关电路对此信号进行调制、解码、解密,然后对命令请求、密码、权限等进行判断。若为读命令,控制逻辑电路则从存储器中读取有关信息,经加密、编码、调制后通过卡内天线再发送给阅读器,阅读器对接收到的信号进行解调、解码、解密后送至中央信息系统进行有关数据处理。

以物流行业为例,现代的物流,是以物流企业为主体、以第三方物流配送服务为主要形式、由物流和信息流相结合的、涉及供应链全过程的现代物流系统。将射频识别技术RFID与现代的物流管理相结合,将会极大地提升物流管理各个环节的智能化水平和服务水平, RFID在物流的诸多环节上发挥了重大的作用,能有效解决供应链上各项业务运作数据的输入/输出、业务过程的控制与跟踪,减少出错率。

从采购、存储、生产制造、包装、装卸、运输、流通加工、配送、销售到服务,是供应链上环环相扣的业务环节和流程。在供应链运作时,企业必须实时地、精确地掌握整个供应链上的商流、物流、信息流和资金流的流向和变化,使这四种流以及各个环节、各个流程都协调一致、相互配合,才能发挥其最大经济效益和社会效益。然而,由于实际物体的移动过程中各个环节都是处于运动和松散的状态,信息和方向常常随实际活动在空间和时间上变化,影响了信息的可获性和共享性。而RFID正是有效解决供应链上各项业务运作数据的输入/输出、业务过程的控制与跟踪,以及减少出错率等难题的一种新技术。

由于RFID标签具有可读写能力,对于需要频繁改变数据内容的场合尤为适用,它发挥的作用是数据采集和系统指令的传达,广泛用于供应链上的仓库管理、运输管理、生产管理、物料跟踪、运载工具和货架识别、商店、特别是超市中商品防盗等场合。

计算机网络技术与现代通信技术的发展,为全球范围内高速正确的数据传输提供了条件,也为RFID技术在物流行业的广泛应用带来了机遇。采用RFID技术不仅可以降低劳动力成本,还可以解决商品断货和损耗这两大零售业难题。通过使用RFID技术,可以实现如下目标,获得预期的效益:①缩短作业时间。②改善盘点作业质量。③增大配送中心的吞吐量。④降低运转费用。⑤实现可视化管理。⑥信息的传送更加迅速、准确。

2 网络技术在高校图书馆中的应用

无线局域网的发展催促着我们对传统的图书馆管理进行深入的思考,随着网络技术的不断更新换代让我们找到了一种运用现代的计算机技术植入到传统的图书管理中的方法。

无线局域网的前身是有线局域网,它以无线信道作传输媒介的局域网络,简称WLAN。运用无线多址信道支持计算机之间的通信,让计算机网络和无限通信技术结合,通过这样的方式实现了计算机在移动中的通信。普通的计算机网络是通过传输传输介质提供以太网或者令牌网络服务的,但是无线局域网不是这样的。无线局域网更深入地挖掘了局域网技术。从最初的本地连接延伸到各地,距离有了很大的拓展。也不在需要传统的传输工具,基础设施建设有了很大的变革。网络随时跟随机构的发展变化。将无线局域网技术应用到台式机系统,则具有传统局域网无法比拟的灵活性。

通过更深入的了解无线局域网来更清楚的知道它在图书馆中的应用。整个网络全部使用无线通信的方式联接就是独立式无线局域网,通过有线设备和无线网络设备共同组建的网络系统成为非独立式无线局域网。非独立式局域网因其安全,高效,快捷被市场所充分认可,各大图书馆基本都采用这样的方式,但是只能说这种方式是图书馆局域网系统建立的主流,它并不能取代有线局域网,它的应用是在有线局域网的基础上进行的,其本身依赖于有线局域网。

计算机网络技术已经渗透到生活的方方面面,给我们的生活带来了极大的便利,不仅有射频感应技术在服务行业中的应用,局域网的建立在高校图书馆中的应用,还有很多其他方面的应用,比如,数据挖掘技术在电信增值服务行业中的应用,网络技术在智能停车场中的应用,电子商务在服务行业中的创新和实践,餐饮业前场服务中的应用,医院药学服务中的应用等等。网络技术的高速发展为各行业的生命注入了新的血液,同时对各行业的发展也是一个考验,运用好计算机网络技术是各行业立于不败之地的一把利剑。

参考文献:

[1]王茜.射频识别技术在冷链物流企业中的应用[J].经营与管理,2011(4).

[2]夏婷婷.浅析计算机网络构架及行业应用[J].信息与电脑(理论版),2010(2).

[3]曲佳.无线网络技术在大学图书馆中的应用与策略[J].现代情报,2008(3).

[4]曹进.浅谈计算机网络中服务的概念[J].科技探索,2012(3).

[作者简介]

篇3

【关键词】高校 计算机网络实验室 布局建设

随着第三次科技革命的发展,计算机信息技术不断提高,网络也逐渐地进入了人们的视野中,使人们不断地了解并充分利用网络,现在网络已经与人们的生活和工作息息相关。计算机网络是一门理论性和实践性很强的学科,计算机网络实验室可以减少学生对计算机知识所产生的枯燥情绪和厌恶感,因此,计算机网络实验室对高校的发展具有重要的意义。

1 高校计算机网络实验室建设的要求

在1994年互联网正式进入中国市场后,并得到了快速的发展,互联网和计算机技术的推广和运用,不断改变了人们传统的工作方式,还与整个社会的发展运行状况密切相关。计算机技术发展最快的领域是网络技术,具体表现在两个方面,一方面表现在中国互联网的基础设备方面;另一方面也表现在互联网的用户在不断增加和社会上每个行业的发展对互联网技术的依赖和投入,在党的十六大报告上面明确提出了要“以信息化带动工业化,以工业化促进信息化”的方针,高等院校的重要战略目标包括对学生的网络技术教育和人才培养,计算机网络实验室的建设是培养信息化人才的重要平台,也是网络教育的关键环节,同时也是检测高校计算机教学质量的重要标志。计算机网络实验室对高校的计算机专业的学生来说,具有重要的意义,既可以丰富他们的专业理论知识,也可以积累充足的实践操作经验,高校在M行计算机网络实验室建设时要达到以下要求:

1.1 计算机网络实验室内部的规划要科学

只有科学、合理的规划才可以提高实验室空间的利用率,建设计算机网络实验室要达到一些要求,笔者在具体介绍,首先,要具有计算机网络的专业教学的实验室功能,提高学生的实际操作能力;其次,要满足对于多样层次和类型的人才培养需要;最后,能够达到计算机教师对网络技术的开发和系统管理的要求。计算机网络实验是内部要具有,交换机、防火墙、路由器、无线网和计算机等硬件设备,实验室的设备要齐全多样化,可以满足实验的需要,通过对实验室的科学布局可以实现这样的需求。

1.2 实验室要高效管理

经过调查研究发现,实验室管理包括设备管理和实验教学管理两个方面,管理人员在工作时,要采用专人专管的管理方式,明确管理人员的职责,专职管理人员要对实验室的使用情况和实验设备的消耗情况进行如实的登记和保存,并定时对设备进行清理和保养,科学的安排网络实验室的使用次数,并且每次在实验完成后,管理人员不仅要打扫表面的卫生工作,而且还要及时保养设备,保证计算机网络实验室可以长期保持良好的运行状态。

1.3 实验室内要采取安全防范措施

计算机网络实验室和其他的实验室不同,必须在网络畅通的环境下才可以正常工作,所以计算机网络实验室的安全防范不仅包括物理层面上的安全保护,而且还包括网络病毒的查除、网络不良信息的传播等抽象层面的危害。一般情况下,我们可以采取一些措施来预防此危害的发生,比如,在网络安全运行的情况下对电脑上的软件采用智能化的方法备份、加强对学生的教育,提高对不良信息的抵抗能力,还可以使用保护卡对计算机网络进行保护。

2 计算机网络实验室建设的目的和原则

在计算机网络实验室建设之前,学校要要制定一定的目标,但是目标设置要合理,使其在学校总投入资金的范围内,一般情况下,计算机网络实验室建设要实现两方面的目标,有方面实验室的环境和功能要多样化,多功能实验室不仅能够让学生学习到丰富的理论知识而且还能够对计算机设备的构件、功能有足够的了解,学会使用计算机的正确方法,并可以在掌握丰富理论知识的基础上,自己动手进行简单的网络设计、管理和使用等操作,从而提高了学生动手和操作能力,积累了实践经验;另一方面,实验室要可以满足教师从事网络开发的需求,计算机网络实验室要具有当前社会主导的计算机网络技术和实验装备,扩展能力要强,从而增强网络系统的模拟实验功能,经过实验装备和实验内容的不断更新和扩展,计算机网络实验室可以研究国家中最先进的网络技术的动态,还可以给教师的网络实验提供一个全面的实验平台,从而提高教师的综合素质和整个学校的计算机教学能力以及科研水平。

计算机网络实验室的建设要遵守一定的原则,例如,网络系统要有稳定性、网络具有安全性、标准性、和可扩展性,下面笔者来详细介绍这些原则:

2.1 稳定性

应用系统正常运行的基础是网络系统要具有稳定性,信号和网速都要稳定在一定的水平上,在实验室的网络设计中要选择可靠性高的网络产品,保证硬件的质量,科学设计网络架构,制定出有效的网络备份方略,提高网络故障自我修复的能力,保证系统正常工作,在高负荷的状况下网络还可以有较强的吸收能力和较高的工作效率,降低延迟率。提高整体的计算机网络实验室的稳定性,保证教师和学生的正常实验和研究项目顺利进行。

2.2 安全性

要规划统一的重要网的安全方法,保证整体网络平台的安全性,可以利用每个业务的子网进行分隔,全网要制定统一的IP地址,依据不同的业务和需求来分割成不同的子网系统,提高系统的安全性,预防人为的恶性损害系统,要集中对网络的监管和测试,分来管理,但是宽带的资源进行统一分配,采用高级的网络管理平台和技术,要可以对设施、端口进行有效的管理,对网络流量进行准确的统计和分析,能够提供障碍自动报警系统,增强系统的安全系数,能够利用远程技术对整个系统进行监控,具有一定的安全管理功能,例如:对AAA功能、路由验证功能、CA、等安全功能的支持。

2.3 计算机网络实验室建设的标准性

表现在通讯协议和网络接口要达到国际的规定标准,保证国际上通用标准的网络协议、国际标准的大型动态路由协议在实验室也正常使用,要保证实验室的网络和其他网络之间能够连接顺畅,且可以相互沟通,共享资源,提高实验室的规范性,同时也可以镶入不同厂商的设施、技术和网络产品及资源,在实验室的网络中,即便有很多的网络同时存在,也要采取统一的管理标准,可以把不同的网络系统有效的融合在一起,使整个业务高效的整合在一起和使所有的数据都可以集中在一起,方便对信息进行处理和保存。

2.4 网络实验室要具有一定的可扩展性

依据未来的业务更新和增加,网络可以有效的扩展和升级,但不损害原来的设备,最大限度的减少对原来的网络架构和设备的改变及调整,方便添加新设备和新的使用者,也可以随时和不同类型的功用网连接,能够随着系统的升级和完善,实验室可以不断的扩展和扩充,有效保证现有投资的效益,并可以不断引进新的投资项目,保证实验室在完成正常的实验项目的前提下,还可以有更多的外来收益。

2.5 要提高计算机网络实验室建设的先进性

大学既拥有国家最前沿的学科建设项目,同时也使先进技术的研究场所,所以网络实验室的配置要是最先进的网络设施,利于教师和学生进行教学活动和实践操作,在实验室能够进行最先进的网络技术研究和开发,所以网络实验室的设备和网络设计方案的技术都要是最先进的,能够跟上国际网络技术发展的步伐,同时还要依据当前计算机网络和通信技术发展的最新情况,开发出一些高水平和高质量的网络技术,同时也要可以进行先进的通讯实验。

3 结语

我国的计算机网络发展水平在不断的提高并迅速的前进,高校建设计算机网j实验室不仅可以改进自己的办学条件和办学水平,而且还可以提升计算机专业的教学质量和科学研究水平,增加科研成果,最重要的是还有利于培养高素质的计算机网络专业人才,使他们既具有扎实的专业理论知识也拥有丰富的实验操作经验,但是在实际的计算机网络实验室建设过程中还具有一定的技术障碍,不利于网络实验室的建设,它的发展进程是一个长期缓慢的过程,所以高校的计算机网络实验室建设一定要坚持稳定性、安全性、扩展性、标准性和先进性的原则,坚持不懈的探索发展道路,加快计算机网络实验室建设的脚步。笔者上述的观点和建议,希望对以后高校网络实验室的建设有一定的借鉴价值。

参考文献

[1]蔡久评,况和平,.开放型计算机网络实验室建设[J].实验室研究与探索,2011(05).

[2]林艳金.计算机网络实验室改造与实验教学改革[J].重庆科技学院学报(社会科学版),2011(09).

[3]黄培花,任敏.基于仿真技术构建计算机网络实验平台[J].实验科学与技术, 2009(06).

[4]唐灯平.职业技术学院计算机网络实验室建设的研究[J].中国现代教育装备,2008(10).

[5]高宋伟.职业学校计算机网络实验室的建设改革与实践[J].科学教育,2009(06).

[6]杨建良.普通高校计算机网络实验室的规划与设计[J].实验室研究与探索,2009(04).

作者简介

张媛(1986-),女,辽宁省沈阳市人。学士本科(工学学士)。现为沈阳医学院教育技术中心助理实验师。主要研究方向为计算机网络组建与维护。

篇4

关键词:Windows系统;网络端口;网络防范

中图分类号:TP393.08

网络端口是计算机与网络在使用中比较重要的一个部分,端口的存在可实现网络与计算机的成功连接,同时也是网络信息相互交流的载体,正因为网络端口的重要性,才使得其非常容易遭受攻击,网络端口的安全防范是保障计算机信息资源安全、完整、保密的重要途径,在保障社会经济稳定发展的同时,提高社会效益和经济效益。

1 Windows系统网络端口的释义

Windows系统网络端口是指外界通信信息与计算机进行互相交流的地点,其中也包含计算机的“物理”端口,例如计算机设备的并口、串口以及适配器的接口、软件端口等等,此类型是比较抽象化的软件结构,一般是以无线式连接服务或连接服务为主要的通信类协议端口,软件端口在Windows系统网络端口中占据的成分比较多,所以主要针对其工作原理进行研究。

不同服务器使用的网络端口是不相同的,一台服务器对应的端口是不唯一的,端口之间的区分标准是端口号,即整数描述符。在IP传输层的UDP和TCP约束下,端口号以相互独立的形式存在,例如:在TCP/IP的协议规定下,Web采用的端口号为80,端口号的不同保证端口之间的独立运行,促使计算机可相对独立的进行预外界信息的交流、通信。

Windows系统网络端口依据性质可分为三类:第一是公认端口,其端口号为0-1023,此端口的通信情况是特定服务的协议标志,例如21号端口可提供FTP服务,实现资源信息区域性的共享、25号端口可提供SMTP服务,实现基于服务器开放端口的邮件发送、443号端口可提供HTTP网页浏览服务,实现网页浏览的加密服务等;第二是注册端口,其端口号为1024-49151,此端口的服务时比较松散的,缺乏统一性,常用的端口绑定的服务大多是在1024端口号附近选取使用的,其服务范围比较狭隘;第三是私有端口,私有端口有动态和、或之分,其端口号为49152-65535,此为服务其的理论端口号,但是实际计算机动态端口的分布是在1024处开始的。

2 Windows系统网络端口的安全隐患透视

Windows系统网络端口的安全隐患主要依据外界环境分析的,端口面临的威胁主要有病毒、木马、蠕虫等等,部分时间端口的防御能力是非常低的,所以导致端口在某些特定环境下极其容易受到攻击。

2.1 木马攻击

木马病毒攻击的方式是以通用程序的形式进行武装,效仿接收程序,以达到接收信息的目的,木马程序在进行端口攻击时,可通过程序植入的手段将木马伪装程序输入到计算机程序中,以便打开有针对性的特定端口,导致当前受木马植入的计算机程序瘫痪,失去任何保护和防病毒意识,增加了计算机的开放性能,转化成权限共用的FTP服务器,之后木马攻击可成功入侵,此攻击方式最典型代表是特洛伊木马,而且其隐蔽性非常好,不容易被发现,需要引起高度重视。

2.2 蠕虫攻击

除木马病毒攻击以外,蠕虫病毒在网络端口的攻击在网络攻击中占据的比较同样是非常高的,而且成为现代计算机网络端口主要的攻击方式,在Windows系统网络端口最容易受到蠕虫病毒攻击的主要有:可进行域名解析的53号服务端口;可进行简单化网络传输协议的25、161号服务端口;可提供服务器的8080、3128号服务器端口;Windows系统RPC的445、135号服务端口以及可实现网络电子邮件收发的57号服务端口,另外如135号Windows系统网络端口本身就存在漏洞,因其在Windows系统中的作用是远程调用,主要服务于计算机网络的通信系统,导致135号服务端口的执行程序较开放,在进行消息交换时容易产生可入侵的漏洞,攻击者可利用135号服务器端口获得远程计算机的信息,同时控制远程计算机,可对远程计算机的本地系统权限进行任意指令的执行,此端口漏洞不仅影响被攻击计算机的系统和服务器,更重要的是其潜在的威胁是连贯性的、不可估计的,因此计算机中没有可使用意义的Windows系统网络端口尽量保持关闭状态,降低计算机被攻击的频率,破坏力极大。

3 默认端口安全防范解析

计算机运行中Windows系统网络端口的数量较多,部分端口是计算机系统运行默认端口,所以针对计算机默认的端口进行研究,分析默认端口的安全防范措施,计算机默认端口主要有:123号、137/138/139号、445号和500/4500号。

123号。此为网络时间/协议端口,此端口的开放是保持Windows系统服务器、客户端处的时间日期一致性,123号端口的关闭仅影响服务器用户时间日期的同步,如属非服务器用户,则可通过停用Windows time服务进行123号端口的关闭。

137/138/139号。同为名称服务端口,137号端口的开放是在局域网服务环境中提供查询功能,例如查询局域网计算机的IP地址或名称;138号端口的开放是维持Windows系统中对计算机名称的浏览功能;139号端口的开发是支持Windows系统中文件的共享和打印,如关闭此三项端口计算机不能实现网上邻居的连接,一般普通的计算机用户可禁止此三项端口的使用,端口的关闭方法为:网上邻居属性网络连接/本地连接属性本地连接属性/Internet协议TCP/IP属性高级/高级TCP/IP设置WINS/NetBIOS设置选中禁用TCP/IP上的NetBIOS选项确定。

455号。此端口是基于CIFS协议下的局域网共享服务,445号端口的开放主要是支持服务器连接,属于备用客服端服务器连接,此端口在普通计算机用户中的作用不大,对其关闭即可,关闭455号端口的方法为删除注册列表中的Device,留空白值即可。

500/4500号。此窗口是密钥安全管理的端口,此端口的开放主要是认证Windows系统中的安全认证程序,此两项端口的禁止是导致Windows系统无法进行安全认证,普通用户对其需求是比较少的,可关闭此两项端口的服务,关闭方法为停用IPSEC Services服务。

4 结束语

综上所述,保障Windows系统网络运行环境安全的方式设置是多种多样的,例如防毒软件的安装、病毒库的更新升级以及防火墙的安装,但是普通的防毒软件是没有防火墙功能的,只有通过开启Windows系统网络服务的端口,如出现漏洞自动进行补丁的下载更新,同时定期对Windows系统网络端口进行病毒的查杀,保障端口运行环境的安全。

参考文献:

[1]王帅鹏,余斌.计算机网络端口安全技术研究[J].大众科技,2010(07).

[2]彭亚发.基于端口的网络安全控制的实现[J].电脑开发与应用,2011(09).

[3]徐建忠.计算机网络安全及防范技术浅析[J].内蒙古科技与经济,2011(06).

[4]徐建军,丁常福.网络安全端口扫描技术及防御方法[J].陕西电力,2012(12).

篇5

【关键词】三维动漫 虚拟现实结合技术 研究

三维动漫制作与虚拟现实相结合能够有效的推动动漫制作产业的健康发展。通过对三维制作与虚拟现实相结合,能够更好的研究前沿的虚拟现实和动漫技术。在传统动漫制作的过程中,可以利用先进的计算机图形技术,在专业的技术人员对角色进行美工、建模和动画等等基础上,采用多种软件对其进行制作,这会加大制作成本的投入,还会延长制作的时间。因此,要在传统动漫制作的基础上挖掘新型的动漫制作方式和技术,采用先进的运动捕捉和三维扫描仪等系统,切实提高三维动漫制作效率,更好的提高三维动画的灵活性和逼真程度。

1 三维动漫技术发展现状分析

一般来说,可以讲三维动漫制作划分为这样三个阶段:一是三维动漫前期制作,这是动漫制作最为关键的环节,所制作的主要内容包括对角色进行模型设计和场景设计等等。二是三维动漫中期制作,这个阶段主要有材质贴图、设置关键帧以及渲染输出等方面的处理和制作。三是三维动漫的后期制作,这个阶段的主要内容是对前期工作进行的整合,从而可以形成一个较为完整的动画。

1.1 我国三维动漫制作技术的发展现状分析

相较于发达的欧美国家来说,我国的三维动漫制作技术的发展比较落后,在三维动漫制作技术方面之所以落后于欧美国家与我国科学技术的发展是有一定的关系的。伴随着近些年来我国科学技术和国民经济的不断发展,极大的促进了我国三维动漫制作技术的发展,并且还广泛运用在动画、游戏和广告等方面。不过目前我国动漫制作方面的专业人才还显得比较缺乏,从长远来看这会限制我国三维动漫制作产业的良好发展。

1.2 国外三维制作技术的发展现状分析

欧美国家是最早出现和使用三维动漫制作的,并且伴随着三维动漫技术的发展和进步,欧美国家在三维动漫制作方面也取得了显著地成果。动漫行业日益受到人们的广泛关注,随后发展起来的一些国家比如说韩国和日本等在三维动漫技术方面也有了很大的进步和提高。

2 三维动漫制作与虚拟现实技术研究

伴随着计算机网络技术的飞速发展,信息技术为动漫制作奠定了优良的和功能强大的软件和硬件基础。因此,三维动漫制作技术与虚拟现实技术都取得了显著的进步。但是,要对三维动漫制作与虚拟现实技术进行研究,要将三维动漫制作和VR设备二者相结合起来,更好的进行三维动漫虚拟系统的开发和设计,从而能够实现动漫技术、VR设备、三维建模制作系统和计算机网络技术的有机结合,这样能够为三维动漫制作更好的发展提供虚拟环境。

2.1 三维建模系统

在制作动漫的过程中,可以通过建模来对现实世界的环境进行模拟,从而能够形成模型数据。在进行建模的过程中,需要注意将建模对象和相关的领域相结合起来。一般来说,在对动漫制作进行建模时候,使用最为频繁的方法是以景物外观来进行建模。它主要是对图形几何和材质光照信息等方面进行建模。它是基于物理建模的主要目的是提高制作出来的图像的逼真效果。

2.2 运动捕捉系统

为了显著的提高动画的真实性和逼真性,在进行动漫制作时候,要提高工作效率,缩短制作时间,较少投资成本。近些年以来,通过运用运动捕捉系统发现这个系统能够显著的提高动画制作效果,还能够有效的节约制作时间。和传统的制作方式相比有很大的进步,节约了资源。

2.3 运动数据调节技术

该技术主要是研究人体骨骼运动,通过对人体进行捕捉、识别、追踪,从骨架转换到骨架调整。但是单纯的依靠技术是不能很好的满足动漫制作的需求,还需要利用一些辅助技术加以综合处理,在三维动漫制作的过程中,利用运动学中的反向运动学原理有助于更好的制作三维动漫,形成人体动画。由于相对复杂的人体动作容易使图像不够逼真,这就对运动协调的模拟造成了限制。相应的运动细节还不足,所以可以利用运动捕捉技术与光学、机械、图形学和电子等技术相结合起来,将跟踪器置于运动物体内部,可以更好的追踪运动物体,借助计算机技术和处理软件对数据进行处理。能够更好的满足用户需求,产生动画制作数据。通过运动捕捉系统,能够直接将数据用在三维动画驱动模型中,并且能够进行适时的编辑处理。在对三维动画数据进行调节时候,要根据数据的特点进行多次的调节,这样能够更好的满足数学的基本要求,在研究调节技术时候需要结合一套三维动画制作规范,在应用运动数据调节技术时,要把握好复杂程度和功能强化的平衡,更好的将各项技术相融合起来。

3 三维动漫制作与虚拟现实结合的意义

3.1 促进三维动漫产业快速发展

三维动漫制作与虚拟现实相结合,能够促进三维动漫产业实现快速稳定的发展。传统的说那位动漫制作是利用计算机技术进行前期和后期的制作,在这个制作过程当中要耗费大量的人力物力财力,需要花费大量的时间,这就阻碍了三维动漫技术的快速发展,而且没有取得十分理想的制作效果。通过三维动漫制作与虚拟现实结合,在制作过程中使用三维扫描仪和运动捕捉等,能够提高制作效率,节省制作时间,节约投资成本,提高制作效果,从而有力的促进了三维动漫产业的快速和稳定的发展。

3.2 适应社会发展的需要

三维动漫制作与虚拟现实结合更好的适应社会发展的需要。受到社会快速发展的影响,人们对三维动漫制作的要求也越来越高,三维动漫制作与虚拟现实结合能够提高制作效率,拓宽了应用的范围,从而更加适应社会发展的需要。

4 结语

伴随着我国国民经济的飞速发展和科学技术水平的进步,我国三维动漫制作有了更为有利的发展环境,三维动漫制作与虚拟现实相结合能够有效的推动动漫制作产业的健康发展,三维动漫制作与虚拟现实结合技术研究日益得到了社会的关注,这为我国动漫产业的良好发展提供了坚实的基础。在信息网络技术和计算机软件的支持下,三维动漫制作产业在未来将会有更好的发展和进步。

参考文献

[1]罗诗敏.三维动漫制作与虚拟现实结合技术研究[J].信息技术,2014.

作者简介

麻兴东(1967-),北京市人。硕士学位。现为海南科技职业学院信息工程学院讲师。研究方向为三维动漫设计、虚拟现实与增强现实、数据挖掘、软件工程。

篇6

关键词:移动互联网;发展;安全;终端

中图分类号:TP393.08;TN929.5

随着计算机网络技术及无线通信终端设备的广泛应用,移动互联网技术不断发展,给居民的生活带来了极大的方便。当前,随着2G、3G等相关技术的研发,移动互联网技术的发展更加全面,随之带动了平板电脑和苹果手机等的使用,通过进一步与网络信息技术的融合,移动互联网技术将成为移动通信终端产品、无线通信和信息技术发展的主攻方向。

1 移动互联网技术的发展

移动互联网将互联网和移动通信结合为一体。当今前景最诱人、市场潜力最大、世界发展最快的两大业务就是互联网和移动通信,其增长速度超乎了科学家的预测,可以预见其将创造经济神话,故其用户数量庞大。

1.1 Mashup技术。Web2.0的一种快速构建应用技术即是Mashup技术,通过应用此技术可以有针对性的制定群体及对象的特定开放数据及相应网络能力,从而实现不同区域的全面连同及组合。运营商可以利用此技术全面共享相关资源,包括网络信息和数据信息等重要资源的共享。移动终端用户及普通用户可以根据其不同的需求,利用此技术自定义各项应用的选择,从而获得更好服务,移动互联网通过应用此技术可以高度整合具有单一主题的数据信息并保证高效优质,从而满足用户对各种情景的应用需求。Mashup技术通过连通Mashup技术服务者、信息数据供应者和具体用户程序对其功能进行了实现,但是在网络信息数据的传输和整合过程中,通过采用Web协议和结构化大大简化Web服务和Mashup两者间的操作环节和具体流程,同时降低了运行成本并提高了沟通效率。

1.2 SaaS技术。SaaS英文全称为Software-as-a-service。指服务技术,在国际上通常被称为软件运营的特殊服务模式。该技术主要是以运营商向互联网用户及终端业主提供信息化建设所需的各种基础互联网设施以及硬件和应用软件运作的服务平台,并负责与信息化建设有关的各种前期筹划、布置,中期实施环节的操作内容及后期系统维护等具体事项。因此,个人用户、企业用户和终端业主就没有必要购买包括技术人员、机房筹建等相应的网络硬件设施,而只需要在互联网上进行相应操作即可实现。对于此技术,终端用户只需要根据其实际需要支付各类应用软件所产生的费用,再由SaaS运营商提供服务即可。

1.3 云计算技术。云计算是基于计算机网络的交付模式、应用的使用基于服务增加,通过计算机网络来提供易扩展的动态的虚拟资源。云计算是在计算机网络技术、网络分布式计算、计算机并行处理等多种网络技术基础上发展起来的。该技术的应用可以使用户在其计算机系统的硬件和软件配置较低且功能不健全的情况下,同样可以处理并计算一系列应用程序。互联网用户可以通过浏览器网云端系统发出指令,也可以直接传输数据信息。对计算机云服务网络提供商的硬件设备及相关资源配置进行了充分利用。通过利用云计算技术,移动网用户就不需要购买复杂的计算机软件和硬件设备以及大型的机房,只需要向云端计算机提供商缴纳一定的费用即可使用。此种过程不仅确保了对互联网中各种硬件设备的有效利用,而且对其在处理信息过程中的先进性与技术性有保障,从而切实保障了数据和信息实时高效的传输。

2 移动互联网技术带来的安全隐患

移动互联网的特点是平台开放化、应用多样化、终端智能化、网络融合化等,基于此,造成了监管复杂化。给用户的隐私保护、社会稳定和国家安全等带来了隐患。具体包括技术融合所造成的新增安全隐患使得查询不到具体的用户行为、移动终端的智能化挑战用户隐私保护和国家信息的安全、移动互联网业务对传统的互联网监管模式进行挑战。

移动互联网将移动电信设备如IMS设备、WAP网管等引入IP承载网,从而造成了失窃密和网络攻击等问题更加突出。例如,可以通过破解空口接入协议对网络进行非法访问,监听盗取空口的传递信息。同时,由于引入网络地址转换技术,破坏了端到端透明性架构。因此,侦查部门在侦查过程中只能追溯到IP地址,而不能精确的查到某个人。

移动终端与电脑的业务能力和功能相当并记录存储了用户隐私的大量数据。但是其主流产品由外企掌控且安全防洪能力较弱的现状给我国广大的移动忽略网用户个人隐私带来安全隐患,同时给国家的信息安全带来了一定的威胁。

移动互联网使得每个网民都是信息源,获取和信息更加快捷隐秘,从而使得信息传播的交互性和无中心化特点更加明显,给管理增加了一定的复杂性和难度。但是传统互联网监管技术不能覆盖移动互联网,对其缺乏有效的管控平台。从而会造成移动互联网的管理存在机遇与挑战并存的状态。

3 移动互联网的安全部署

对于移动互联网的安全部署应从终端安全和运营安全两个方面进行。

3.1 终端安全管理。手机、笔记本电脑等客户端口和机房、交换机等服务端口通常是移动互联网的终端。其安全管理的部署构架可分为终端运营管理、监控审计及控制、文档防泄密、安全防护等部分组成。其主要的运行模式为网络防挂马、防钓鱼软件、网络访问控制、杀毒软件等。其安全管理可采用间谍软件和防ARP欺骗等安全产品来防护终端,保障终端设备可以使用,从而维护用户的个人隐私。通过协议识别对流量进行检测。通过将客户流量的信息与安全防护系统进行捆绑,经过筛选将没有病毒的信息传给用户,从而拦截伪装的病毒程序等。

3.2 运营安全管理。运营管理方面应该借鉴互联网的安全保障措施,进行安全时间预警、网络内容监听等“事前”控制机制,在对内容的提供方式进行了解后,在短信或彩信网关、服务器等关键环节对新兴进行识别、过滤、阻断,从而防止恶意信息扩散。在特殊的接电加强安全日志和安全监管的管理,从而提高溯源能力。加强业务系统间的访问控制,制定统一安全策略管理。对移动互联网的统一认证技术进行加强,从而避免用户登陆多个业务系统时泄露个人信息。同时要部署好IP地址的溯源,促进用户网络接入实名制,通过准确详细的访问控制系统来实现对用户的合理管理及规划,保障内部安全。采用基于互联网的安全预防措施,在关键节点部署DFI、DPI策略等、流量清洗行为审计、对不良内容进行过滤等。

4 结束语

随着科学技术的发展,移动互联网技术飞速发展,为此给居民和国家带来的安全隐患越来越严重,应该引起我们足够的重视。我们从终端安全和运营安全两个方面对其进行管理,分别实施各种有效的安全机制和技术手段,从而保护用户个人隐私并维护国家安全,保障移动互联网络的安全。

参考文献:

[1]呙涛.浅议移动互联网的安全挑战和应对策略[J].中国新通信,2013,24(03):30-32.

[2]闫世继.浅谈移动互联网技术及相关业务的发展[J].中小企业管理与科技,2013,22(02):295-297.

[3]李宪彬,何东升.移动互联网安全技术研究及应用[J].硅谷,2012,13(01):137-139.

[4]亓胜田.基于移动互联网安全的框架研究和设计思想[J].计算机光盘软件与应用,2013(04):82-83.

篇7

关键词:机械设计;机械制造;技术

1 机械设计的技术分析

1.1 初期计划设计

当客户订单被传送到设计师手中以后,设计师需要及时开展初期计划设计工作,要求设计师充分分析机械部件特点、结构等因素,对相关部件的作用以及运行环境等进行充分的掌握是提升设计合理性和科学性的关键,也是机械产品质量和性能提升的基础。

1.2 设计方案

在实际加工机械产品以前,对设计方案进行对比和优化是关键环节之一。只有选择最佳设计方案,才能够提升机械设计、制造的效率和质量,同时可以促使机械产品在加工的过程中效率更高,在此基础上对相关机械产品进行制造,可以更加符合客户需求,同时功能也更加完善[1]。在这种情况下,设计师在展开设计工作的过程中,首先应全面阐释机械设计产品的性质以及具体运行原理;其次,对设计产品的结构进行优化,提升结构合理性,在这一过程中,还必须保证相关机械部件的外观符合要求;再次,保证较高的契合度产生于机械产品结构和运动方式之间,二者的高度一致性有助于进一步提升机械性能;第四,在对机械零部件进行设计的过程中,必须保证相关饲料的合理性和清晰性,从整体上对机械产品零部件进行把控;第五,对设计思路进行理清,并在此基础上对机械产品设计图纸进行设计,确保设计图纸内容拥有较高的逻辑性,同时可以同客户的需求高度相符;最后,设计机械产品以后,应加大检查力度,将机械产品的性能、结构作为检查的重点。

1.3 机械设计技术发展趋势

近年来,机械设计技术飞速发展,其同计算机网络技术的有效结合,极大的推动了机械设计领域的全面发展,与此同时,各个领域在对机械产品进行应用的过程中,对这一产品的质量和性能要求也在逐渐提升,在对计算机网络技术进行充分应用的背景下,极大的转变了传统的机械设计,而创新成为相关设计企业实现可持续发展的关键[2]。现阶段,机械产品已经逐步开始向系统化、微型化、智能化以及模块化等方向发展,相关产品的功能也更加能够满足人们的需求,实际设计前,设计师需要对计算机进行充分的应用,通过模拟设计展开对产品的预设,在对产品运行进行模拟的过程中,还需要对特别软件进行应用,在这一过程中,相关产品的性能以及运行原理可以得到有效模拟和推理,设计师可以对机械产品实际运行中可能产生的问题进行观察,从而及时采取有效措施对设计进行完善,将产品的性能以及质量进行提升,在对这一设计方式进行应用的过程中,提升了机械产品加工的效率,同时也实现了资源的节约,重复加工的现象可以有效避免,机械加工的成本有效降低。

2 机械制造的技术分析

2.1 机械制造技术特点

目前,社会经济发展中,多个领域中都开始广泛引用机械制造技术,因此机械制作技术的影响范围越来越广,影响力也越来越大。近年来,我国在采取有效措施促进机械制造领域发展的过程中,该领域相关技术已经接近成熟,并在国际上获得了认可,但是从我国该领域内部发展条件来看,不匹配的现象产生在了机械制造技术与机械产品之间[3]。新时期,我国机械进行制造技术领域在发展中,必须努力实现对机械设计制造技术的创新,通过淘汰老旧制造技术,不断实现机械产品的创新和功能的完善。

在推动机械制造技术的发展过程中,应将其同工业技术进行紧密的融合,实现互相促进的目标。相关机械制造技术研究人员应从工业发展的规律出发,不断在机械制造技术中融入新兴技术,促使生产效率在机械制造中有效提升,高效完成机械设计目标。

在对机械制造技术进行研究的过程中,应充分整合多项机械技术,机械产品的系统性对其性能具有直接影响,因此必须努力完善机械制造技术的应用途径和具体产品性能,为提升我国相关领域的综合竞争力奠定良好的基础。

2.2 我国机械制造技术的未来发展方向

近年来,我国在积极进行现代化建设的过程中,经济和科技领域都取得了巨大的发展,现阶段我国的机械设计制造领域正面临着高速发展的态势,在对信息技术、机械制造技术等进行综合应用的过程中,我国已经取得了“制造大国”的称号,在世界的机械领域也产生了更大的影响力。从长远的角度来看,我国在机械制造技术领域的研究过程中,还必须加大创新力度,努力促使数字化、智能化以及信息化等特点在机械产品中得到充分的体现,确保我国这一领域始终处于先进地位,提升机械制造产品的国际市场占有量[4]。在这一过程中,相关领域工作人员应努力引用先进技术提升机械产品质量,延长其使用时间,为企业创造更多的经济效益奠定良好的基础。而技术、设计创新是实现这一目标的基础,工作人员应加大实践力度,在实际机械产品制造过程中综合应用多种先进技术,才能够实现可持续发展。

3 结束语

综上所述,近年来,社会经济飞速发展,人们的生活质量有所提升,对械制造产品的可靠性以及质量提出了更高的要求,在这种情况下,有效提升机械设计技术水平至关重要。通过合理设计,可以优化机械产品结构,而机械制造技术的进步,也将反过来推动机械设计技术的发展,二者拥有密不可分的系。

参考文献

[1]刘朝阳.现代机械设计与机械制造的相关技术分析[J].科技创新与应用,2015(36):122.

[2]徐彬,姚会存.关于现代机械设计与机械制造的应用关系技术探究[J].东方教育,2015(5):424.

[3]张宪民.荟萃常规与现代设计精华引领现代机械设计新潮流――评《机械设计手册》(第5版)[J].机械设计与制造,2015(8):247-248.

篇8

关键词:网络; 信息安全; 组织因素; 系统

中图分类号:TP393.08文献标识码:A文章编号:16727800(2011)012014102

作者简介:黄勇(1971-),男,湖南长沙人,广州涉外经济职业技术学院信息学院讲师、网络工程师,研究方向为计算机网络技术。1网络信息安全的组织因素分析

1.1组织目标

组织目标是组织期望达到的一种状态,它是组织所有成员的行动指南,是组织进行决策、协调、考核、效率评价的主要依据,同时它对组织中的成员具有激励作用。影响组织目标的主要因素有:(1)网络信息安全目标。组织中的信息安全目标是组织追求和实现高绩效目标的子目标之一,组织只有达到了信息安全目标,才能真正确保实现组织的高绩效目标;(2)信息安全目标的优先次序。组织目标的优先次序是指当组织存在诸多目标时,首先需要确定优势目标,有了优势目标才能形成优势动机。如果不能形成优势目标,则会分散组织的注意力,影响组织目标的实现,甚至使组织产生安全隐患。

1.2组织结构

组织结构组织内部协调和分工的基本形式,是组织正式确定的使工作分解、组合和协调的基本框架体系。组织结构主要由组织内部的各个要素组成,如组织人员、职位、责任、协同、关系、信息和目的等等。组织结构能否有效运行就取决于组织内部各个要素之间能否合理配置、充分协调、以及组织与所处的环境的适应程度。组织结构对于维持组织安全、可靠、有效的行动和控制整个组织的运作有着非常重要的影响,直接影响了组织目标能否顺利实现。网络信息系统中的安全问题与组织结构存在密切联系,合理的信息安全组织结构是确保组织网络信息安全管理的前提。

网络信息系统组织结构:①信息安全工作组织:主要负责信息安全工作,设置组织的信息安全管理部门和网络管理部门;②职责与权力:为了增强组织网络信息系统的安全性,组织就要严格划分和明确规定员工的职责并授予权限;③交流:通过交流可以把组织中的员工联系起来,调动员工的积极性和协调能力,更有利于组织目标的实现;④资源:网络信息安全离不开设备和技术,提高网络信息的安全性需要不断的开发新技术和更新或升级通信设备,这些都需要组织提供充足的人力资源、财力资源、物资资源和时间资源的支持。

1.3组织管理

组织管理是组织为实现组织目标而实施的控制、计划、指挥、协调、监督等系列过活动。网络信息安全工作中的组织管理包括: 建立安全制度、制订安全策略、规范安全行为、监督管理的执行等方面。

(1)建立安全制度。组织制定网络建设方案、信息安全保密规定、机房管理制度、口令管理制度、用户上网使用手册、网络安全指南、系统操作规程、安全防护记录、应急响应方案等一系列的信息安全制度,主要为保证网络信息系统安全、可靠地运作。

(2)制订安全策略。安全策略是企业整体的安全思想和观念的宏观反映,安全策略对于组织的网络信息安全有重要作用,在它的指导下,组织开展信息安全建设和后续工作。随着网络安全技术、网络拓扑结构和网络应用技术的不断发展,安全策略的制订和实施已经成为一个动态的延续过程。

(3)规范安全行为。组织往往通过网络通信安全规程来规范员工行为,规程主要基于具体的任务和功能的分析,通过识别、开发、审核、执行、验证等循环往复过程建立起来,它规范了组织员工开展某一项活动或工作的行为。

(4)监督管理。主要针对组织信息安全相关的工作环节和重要步骤增强监管力度,对操作中可能出现的偏差和疏忽实施合理监督,确保正确的操作,以降低信息安全隐患。

1.4安全文化

组织文化是组织成员共奉的价值观、态度以及内隐的行为规范。安全文化是组织文化的有机组成部分,它通常被定义为安全价值观与安全行为的总和。良好安全文化能有效的降低组织的事故发生率,因此,形成了良好的安全文化氛围会将直接影响着网络信息的安全。具体相关因素包括:

(1)网络安全文化。组织员工的安全意识与组织的网络安全文化有着必然联系,组织员工只有形成“安全第一”的安全意识,对于谨防工作中安全隐患,就会自愿的为了组织共同的安全目标而交流沟通,会主动加强工作中的监督检查,谨防将组织的重要信息泄露给竞争对手。

(2)领导层对信息安全的意识和态度。如果组织领导对信息安全的重要性认识越深刻,那么组织中的信息安全在组织工作中的地位就会越高,信息安全就会引起组织中更多成员的关注和重视。领导层对信息安全的意识和态度对组织网络安全文化的形成有着重要的作用。

(3)员工间的和谐度。团队的和谐是保证安全的重要基础,如果组织成员对安全存在共识,持一致态度,则全体员工在安全目标、行为准则方面保持一致,从而保障信息的安全,进而实现系统和组织上的安全。

(4)组织成员对信息安全的意识和态度。

1.5培训

对培训的效果造成直接影响的主要包括:①培训的内容:随着网络技术的发展,信息安全教育培训的内容也应该随着技术、环境的变化而更新,要使员工不断增长对新环境的适应能力,对新问题的辨别能力和解决问题的能力,才能确保信息的安全;②培训的师资:参与信息安全培训的师资队伍的素质,直接影响着教育与培训的效果。培训老师的目标性、方向性,在保证培训系统的高效运转中起着重要作用。

2网络信息安全管理的组织对策

2.1建立并完善信息安全风险制度

信息安全制度着重体现:①风险管理的责任机制。将风险管理与组织成员的责任联系起来,在信息安全风险管理工作中,切实执行责任制,不断增强组织上至各级领导,下至普通员工的风险责任意识,将信息安全风险管理合理分工,执行信息安全风险管理措施,保证信息安全风险管理工作有序开展;②风险管理的预防机制。预防机制是风险管理的核心内容,风险管理要重视事前管理,事前对信息系统涉及的关键环节和重要部门进行严格的风险评估、检查工作,得出准确的风险报告;③风险管理的应急机制。有效的应急机制是降低和化解此类风险的必备手段,针对关键的应用系统群组,乃至针对整个数据中心的突发事件必须具有可操作性很强的应急方案,并且还要有成熟的应急反应体系 能在事件发生之时,合理决策、落实执行应急方案;④风险管理的通报机制。实施信息安全的风险管理通报机制,对于尚未出现的问题有一个警示作用,它能对行业的经验教训及时总结,让组织认识风险隐患,尽早发现类似风险,快速采取有针对性的事前防范措施。

2.2制定信息安全的管理策略

(1)风险评估和预警策略。采用科学的分析方法,对系统存在的不同频度的风险定期作系统评估工作,以定量与定性的评估方法,探测风险的来源以及风险的大小。

(2)风险规避策略。通过降低风险发生的可能性和降低风险发生后的影响等手段,努力在风险发生前规避风险或降低风险大小,并对整改成果进行再评估。

(3)应急管理策略。经过系统风险评估,针对评估结果存在的安全隐患,制定应急预案,通过有效的应急处置,争取在风险事件发生后快速地恢复生产运行,控制风险的影响范围和影响程度。

(4)风险管理策略。对于涉及信息安全风险管理的组织内部架构和对外客户端可能存在的风险,制定一系列的规章和规范,防范内部风险。

2.3强化信息安全的监督管理

信息安全的监督对杜绝违规、违章操作、发现网络信息系统隐患、及时整改、督促组织建立健全各项安全规章制度,落实各项信息安全防范措施具有重大作用。具体包括:①信息系统投产上线管理操作规范;②信息系统管理维护操作规范;③信息系统变更管理操作规范;④信息系统访问控制管理操作规范;⑤信息系统运营环境管理操作规范;⑥信息系统业务连续性管理操作规范;⑦信息系统运营服务外包管理操作规范。参考文献:

[1]杨旭.计算机网络信息安全技术研究[D].南京:南京理工大学,2008.

[2]王以群,程,张力.网络信息安全中的人因失误分析[J].情报学,2007(11).

[3]杨月江,刘士杰,耿子林.网络安全管理的分析与研究[J].商场现代化,2008(1).

[4]张力,王以群,邓志良.复杂人-机系统中的人因失误[J].安全科学学报,1996(6).

[5]姜婷婷.浅谈我国网络信息安全保险的开发[J].情报理论与实践,2003(4).

[6]刘绘珍.影响复杂人机系统安全的组织因素分析[D].衡阳:南华大学,2007.

[7]刘绘珍,张力,张玉玲,等.影响系统安全的组织因素分类分析[J].核动力工程,2009(4).

[8]胡泉军.信息安全管理中的组织管理失误[D].衡阳:南华大学,2009.

篇9

高校教育在整个教育体系中占有举足轻重的地位和作用,我国教育部门对高校的建设和发展也越来越重视。当前,在国家经济发展的巨大推动作用下,高校自身的建设和发展越来越完善,特别是高校校园网的建立。高校校园网是学校发展和建设的一项基本设施,高校校园网的建设规模和实际水平,越来越成为衡量高校综合竞争实力的一个重要指标。由此可见,建设高水平的高校校园网具有重要意义。我们主要针对高校校园网建设中的关键技术应用进行了深刻的分析。

【关键词】高校校园网 网络安全 管理 关键技术

新时期,随着计算机信息技术的发展速度越来越快,应用范围越来越广泛,为我国高校校园网的建设和发展提供了一种全新的发展手段和方式。高校校园网的建立能够整合学校的各种教学、学习、娱乐和活动资源,为学生们创造一个完善的校园网络环境,并能提高高校的管理水平和教学水平,实现教师教学与学生课外活动以及娱乐的完美统一。随着现代高校的发展,校园网的建设水平越来越在高校发展中占有重要地位。下面我们主要分析了高校校园网建设中的关键技术,进一步促进校园网技术的应用

1 校园网关键技术

高校校园网网络建设中的关键技术是校园网建设和发展的重要因素,只有处理好关键技术的相关问题,才能促进高校校园网的更加完善和发展。下面我们主要分析几种重要的高校校园网关键技术。

1.1 综合布线技术

综合布线技术是在系统集成商的努力下完成的,是对网络物理设计方案的实施。综合布线系统能够实现灵活性、模块化的信息传输,是一种智能化的重要底层硬件。综合布线系统的传输介质主要是光缆和非屏蔽双绞线,利用分层结构的形式,把各种语音、图像、数据、和交换设备等与其他管理系统紧密联系起来,同时还能实现与外部网络的连接。

1.2 网络管理技术

网络管理是为了保证校园网各种数据、资源顺利传输和设备的正常运行,从而不断优化校园网的网络性能。网络管理的功能包括多个方面,网络配置、故障检测、性能管理、安全管理,计费管理。网络管理是对校园网网络的一种优化和更新,在校园网建设中的重要方面和技术。

1.3 网络安全技术

网络安全技术是充分保证校园网建设意义和安全的重要方面,是对各种网络威胁和网络攻击的一种很好防范,是保证校园网安全运行的基础。随着网络技术的发展越来越迅速,各种网络威胁也越来越肆虐,在校园网的建设中要充分考虑网络安全问题,加强对校园网的防火墙建设和网络威胁入侵检测管理,充分保证校园网建设的安全性。

2 校园网络应用

网络应用是校园网建设中的重要组成部分,校园网的建立主要是为了充分利用网络资源,并建立自己的网络应用。在校园网网络应用方面要实现校园网Internet访问和各种网络资源的应用,还要根据高校的需要和实际情况建立Web站点。

随着计算机网络技术的发展越来越迅速,校园网的建设越来越注重网络资源的应用,高校要逐步建立自己的网络管理和办公系统,从而实现校园网的自动化和信息化办公。另外,图书馆数据库已经逐步纳入到高校校园网内,从而实现高校校园网的更加完善发展。

2.1 建立高校Web站点

与SQL数据库相结合的结构可以实现校园网站的全部功能,实现网络宣传、教研和管理等工作,可以根据高校的实际情况构建FTO、DNS、E-mail、用户管理、课件点播等各种Web站点服务。随着学生对开放性课程认知度的增加,校园Web站点作为其平台也面临着新的挑战,专业流媒体服务器的引入大大缓解了Web服务器的压力,各种单一功能的专业服务器的引进,能够为学生提供更加快速、更加稳定的校园Web站点浏览体验。

2.2 建立校园OA系统

OA系统即办公自动化系统,依托信息技术、网络技术和计算机技术来实现。随着低碳环保理念的深入人心,无纸化办公成为一种趋势。由于校园OA系统低碳高效的特点使其在校园管理中不可替代。随着高校的发展,多元化的办公趋势越来越明显,项目流程化办公模块的通用性进一步增强,使高校OA系统的实现更加简单。基于Web service技术能够有效实现分布式OA系统的集成,但也带来了一些风险,这样网络安全、权限控制模块成为OA系统的屏障,通过统一的UDDI中心进行注册可以有效地降低风险并增加其扩展性。

2.3 数字图书馆的建立

数字图书馆是用计算机技术、数据库技术处理和存储多种图文并茂的书籍和文献的电子化图书馆,实质上是一种多媒体制作的分布式信息系统。高校图书馆的电子化可以给师生带来巨大的好处。首先共享化的电子书籍可以同时提供给多人参考,增加书籍的使用效率;其次,检索技术可以为师生快速找到需求内容,提高了阅读效率;再次,网络技术的应用打破了时间、空间限制,使阅读更加人性化;最后,电子阅览室的建立提供了更加友好的阅读方式、更加舒适的阅读环境。数字图书馆的建立一般基于数据库技术、网络技术、多媒体技术和OCR技术,提供用户管理、资源分类管理、检索书籍、浏览书籍等功能。其也可以同校园Web站点进行对接,方便师生阅览。

2.4 新技术在高校校园网中的应用

移动校园网络将成为一种发展方向。随着近几年移动终端的发展,校园移动网络平台成为一种趋势,符合大多数年轻人的使用习惯,校园wifi 和Wlan系统的普及为移动网络终端提供了网络基础,智能手机、平板电脑等移动终端迅速普及为移动网络终端提供了硬件基础,各种校园App的开发为移动网络终端提供了软件基础。

物联网技术在高校校园网中的应用,使校园更加安全、教学更加生动、管理更加便捷。物联网技术利用各种传感器,收集数据,处理数据,将所有的物品都与网络连接在一起,方便识别、管理和控制。在校园网中安防系统是应用物联网技术较多的,比如红外对射、门禁系统等等。物联网技术也广泛应用于教学扩展领域,识别学习对象、记录学习过程、调整学习进度,建立学习情境,增强学生体验。

云计算技术应用到校园网中,可以建立起覆盖面全,性能优化,规模最大化,成本最小化的信息传输基础设施,满足所要求的教育网络的可用性,稳定性,安全性,先进性以及许多其他方面的需求。

随着各种新技术的出现,比如:智能大厦技术、虚拟现实技术等等,高校校园网也在不断地完善,不断地创新,更好的为师生服务。

3 校园网络安全

当前网络技术发展越来越迅速,各种网络威胁问题也层出不穷,网络安全逐渐成为高校校园网建设中不可忽略的重要方面。我们在校园网的建设和应用过程中要采取相应的网络安全措施,保证校园网的安全运行。

3.1 配备IDS入侵检测系统

IDS是很好的检测信息系统对计算机和网络系统的非法攻击和入侵的检测系统,对防止外界对校园网络的入侵具有重要意义。目前,IDS已经在传统审计日志分析程序的基础上,逐渐发展成了拥有更多入侵检测功能的系统。并且,随着计算机信息技术的发展,网络入侵检测系统发展迅速,能够通过截获数据以及嗅探器等对网络中的恶意入侵行为进行分析、辨别和检测。目前,校园网中的IDS功能比较广泛,主要包括分析并检测各个用户和系统的具体活动,审查系统的漏洞问题,对系统重要资源和数据的完整性进行评估,识别恶意攻击行为和异常行为等内容。

3.2 安装防火墙设备

防火墙设备对能够防止校园网外其他网络用户的非法访问以及网络黑客和网络病毒的入侵。为了为校园网创造一个安全的网络运营环境,保证高校各种资源和数据的安全性,在校园网的出口处设立硬件防火墙十分必要。把硬件防火墙安装在连接数据库服务器的交换机和中心交换机AVAYA P880之间,这样就能起到有效的防止网络入侵行为。同时对校园网内的安全访问进行有效控制,也可以通过AVAYA P580的安全机制来实现。此外,把校园网内的服务器放置到防火墙内,保证高校校园网的网络安全运行。

4 结语

综上所述,校园网建设已经成为高校建设和发展的重要方面,并且具有重要意义。随着计算机信息技术的不断更新和发展以及高校发展的需求,校园网建设发展的前景广阔。我们要不断研究高校校园网建设中的关键技术,进一步完善和发展,并不断应用到高校校园网建设中去,提高校园网建设的水平。

参考文献

[1]周增国,韩严,王岩.高校校园网建设关键技术研究与应用[J].中国教育信息化,2009(02).

[2]丁启豪.广东纺织职业技术学院网络建设方案的设计与实现[J].华南理工大学学报,2012(06).

[3]何海洋.北京城市学院校园网建设项目的计划与风险控制研究[J].南京邮电大学学报,2012(01).

[4]陈卫民.多网合一的高校数字化校园网络及其安全性研究[J].湖南大学学报,2011(07).

[5]宋涵.基于DHCP和双出口链路的云南广播电视大学校园网的设计与实施[J].云南大学学报,2010(10).

作者简介

栗元龙(1978-),男,天津市人。现为天津市河东区职工大学助教。研究方向为计算机应用、软件工程。

篇10

【关键词】web信息提取 HTML 应用

所谓信息提取,是指从自然语言文本中提取出特定信息的过程,即,传统的信息提取系统利用自然语言处理技术,使用基于语法或语义限制的提取模式,对自由文本进行处理的过程。而Web信息提取,是指从web 文档中自动提取感兴趣信息的过程。它主要通过两种途径实现,一种是通过知识工程途径;另一种是通过机器学习途径。相对来说,机器学习途径比知识工程途径使用性更强。

1 web信息提取技术的研究的意义

传统的信息提取技术起源于80年代末,兴起于90年代,它的蓬勃发展主要得益于消息理解系列会议的召开,并随着web挖掘项目的成立,得到了进一步的发展。但是目前,Web信息的提取技术中仍然存在检索方式不科学,索引方法不合理,结果显示单一,个性化能力差等一系列问题,有待于相关人员的进一步研究。另外,Web信息提取技术还具有很强的实用性,是其他应用系统构建的基础。它不仅仅是web数据挖掘的重要组成部分,还是信息集成首先要解决的关键技术之一,另外,一些新颖的实际应用如,网上比较购物系统、构建企业竞争情报系统等,也离不开web信息抽取技术的支持。因此,加大web信息提取技术的研究力度,技术是符合信息技术发展趋势的。

2 web信息提取技术的分类及其优缺点

Web信息提取的任务就是将网页中用户感兴趣的信息准确的提取出来,以更具有语义、更结构化的形式保存下来。其主要信息提取技术和包括以下六个方面;

2.1 基于正则表达式的信息提取

正则表达式是用某种模式去匹配一类字符串的一个公式。在采用该web信息提取技术时,首先,应当把web文档看作为一个字符流的文件来处理,并制定出合理的正则表达式去匹配待提取的信,最后再提取想要的信息。通过利用正则表达式,能够很容易的依据新闻网页的相关特征,获取其标题和内容等相关信息,进而,在得到纯文本的文件后,便可以利用分类聚类算法,从而扩大了传统技术的适用范围,使其能够对网页进行分类聚类。总体而言,较高的准确性是使用该信息提取技术的最大优点之一,同时,它还起到了排除网页噪音,大大节约了存储空间的作用。其缺点是对于未知特征的信息无法编写正则表达式,使得对其信息的提取表现出了一定的局限性。

2.2 基于本体的信息抽取

本体原属于哲学上的一个概念,在计算机科学中,本体是一种共享的概念化模型的明确的形式化规范说明。概念化是指对世界中的一些现象标识相关概念,明确是指概念的类型和这些概念使用上的约束都有了明确的定义,形式化是指本体是可以被机器可读的,共享则是指本体反应的是共同认识的知识,是相关领域中公认的概念集。

2.3 基于自然语言处理的信息提取

这类信息抽取主要适用于源文档中包含大量文本的情况(特别针对于合乎文法的文本),在一定程度上借鉴了自然语言处理技术,利用子句结构、短语和子句间的关系建立基于语法和语义的抽取规则实现信息抽取。目前采用这种原理的典型的系统有 RAPIER,SRV,WNISK。利用该中信息提取技术的缺点也较为明显,其主要表现在以下两个个方面。其一,web网页中有很多的超链接,还有很多文本是被各种HTML标记所修饰的,并不是其完整的句子,使得该技术的应用受到了一定的局限性。其二,提取的实现没有利用web文档独特于普通文本的层次特征,提取规则表达能力有限,缺乏健壮性。

2.4 基于HTML结构的信息提取

该类信息提取的特点是,根据web页面的结构定位信息。在信息抽取之前通过解析器将web文档解析器成语法树的操作实现信息提取。该系统自动的根据结构模式进行信息提取,实现了了全自动的信息提取,是web信息提取领域一个很出名的系统。但其也存在着一定问的题。一是结构模型确定的数据也提取出了大量客户不需要的信息;二是该提取系统需要经过大量的样本训练,并且在样本选择上,也能对生成的结构模式产生影响。。

2.5 基于web查询的信息提取

Web查询的思想是把万维网看成是一个巨大的数据库,将 Web 信息抽取转化为使用标准的 Web 查询语言对 Web 文档的查询,具有通用性。采用该类技术的典型的系统有:Web-OQL 以及自主开发的原型系统 PQAgent.而目前,该系统技术还处于理论探讨阶段。

3 结语

综上所述,web信息提取是网络信息挖掘和信息检索的一个非常重要的前处理步骤,在实际的工程项目和信息获取中存在着明确的需求。但当前,由于web页面自身所具有的复杂性与特殊性,没有那一项信息抽取工具,能实现所有的web信息抽取任务,各种技术都有各自的优势和不足。因此,研究人员只有进一步加大学习和研究力度,进一步提高信息提取的准确性,并提高web信息提取技术的自动化程度,才能尽最大可能的方便用户的使用。

参考文献

[1]毛楚祥,郑益.混合数据管理引擎[J].情报资料工作,2012(01).

[2]郭银蕊,陈荣.基于遗传算法的Web信息抽取[J].模额式识别与人工智能,2013(01)

[3]张海粟,马大明,邓智龙.基于维基百科的语义知识库及其构建方法研究[J].计算机应用研究,2012(01).

[4]Hans Jochen Scholl,李重照,郑拓,高臻.移动政务野外作业的决策支持与信息管理[J].电子政务,2011(03).

[5]刘攀,王丽亚.基于Web语义挖掘的产品功能使用度分析[J].计算机应用研究,2013(07).

作者简介

李文(1963-),男,广西壮族自治区钦州市人,硕士学位。现为广东科贸职业学院副教授。研究方向为网络安全、大数据处理。