计算机网络应用技术教程范文

时间:2023-12-28 17:39:08

导语:如何才能写好一篇计算机网络应用技术教程,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络应用技术教程

篇1

关键词:远程教育;移动互联;虚拟专用网;资源预留

1前言

我国的现代网上远程教育起源于1997年,同年年底,教育部在全国高校中选取了清华大学、北京邮电大学、湖南大学和浙江大学作为首批试点大学,经过多年实践,也取得了良好的效果[1]。远程教育的媒体技术分为三个历史阶段:(1)基于印刷媒体的函授形式;(2)基于音频、视频媒体的广播电视形式;(3)基于多媒体的网络形式[2]。其中网络技术和流媒体技术的发展,对远程教育起到至关重要的推进作用。

2远程教育应用的主要技术

2.1音频视频压缩编码技术

这一技术在远程教育系统中的应用范围非常广泛。编码技术中压缩的作用是在网络带宽或存储空间一定的条件下提供最优质的图像和声音,同等的图像、声音质量条件下,极大地减少所需的存储空间或所需的网络带宽。

2.2基于IP的信息技术

基于IP技术有很多种,与远程教育有关的主要有,广播和组播技术主要用于在IP网上以音频、视频流为主要内容的信息[3]。流技术主要用途也是以音频、视频为主的流信息。利用流媒体技术可以实现多媒体点播功能。

2.3Internet技术

我国的远程教育主干网以电信网、无线和有线电视网以及计算机互联网三大网络为基础。Internet在远程教育中起着举足轻重的作用。在现有的远程教育系统中,Internet是开展远程教育的最为重要的手段之一,要达到师生分离的教与学,很多教学活动都是在Inter-net上完成的。随着网络带宽的迅速扩大,开展了许多新的业务。同时,随着网络用户数目和多媒体信息在网络中占有的比重的增加,网络本身的一些固有缺点也开始显现出来。随着社会发展对远程教育的需求的扩大,远程教育需要提供更多的服务,需要功能更加的完善。

3远程教育中网络技术的应用

3.1存储区域网技术

存储区域网(SAN,StorageAreaNet-work)指的是通过一个单独的网络把存储设备和挂在TCP/IP局域网上的服务器群相连[4]。当有大量数据的存取需求时,相关服务器和后台存储设备能实现数据交换。突破现有的距离限制和容量限制;通过释放LAN资源,达到服务器与存储网络交换数据。远程教育迅速的发展,视频点播系统受到越来越多的关注,然而受到传统数据与服务器之间的对应关系及存储方式的限制。采用光纤通道技术将存储器从应用服务器中分离出来,共享存储通过多个专用的高速网络存储到服务器。SAN网络(通常是高速光纤网络)把存储设备和服务器群相连,需要有海量数据的存取时,相关服务器和后台的存储设备通过SAN网络实现数据之间高速传输,同时SAN上的任何一个存储设备都能被服务器访问,实现了数据的集中管理以及整个网络的扩充和容错性。

3.2虚拟专用网技术

虚拟专用网依靠的是ISP(因特网服务提供商)和其他NSP(网络服务提供商),数据通信网络能够建立在公用网络中,能够实现VPN服务器能够实现校园网远程访问[5],校园网的地理位置没有限制,校园网定资源能极大的方便校外用户的访问。采用远程方式访问的用户时间不会太集中,因此这种方式的数据流量相对较小,能够通过软件平台实现。因此使用VPN的操作是最容易实现的,建议使用PPTP协议[6]。通过建立虚拟连接实现Chinanet与校园网连接,校园网中的资源就可以安全访问。

3.3资源预留技术

资源预留协议是一组通信规则,它允许网络的通道或是路径能被保留下来,供视频以及其他高频信息的多播使用。RSVP是网络整合服务(InternetIn-tegratedService,IIS)模型的一部分,用于确保提供最佳、即时和良好的连接共享[7]。

4结语

随着信息技术的不断发展,产生越来越多的新兴技术,远程教育逐渐成为构筑知识经济时代人们终生学习体系的主要手段。它们改变着Internet的面貌,也改变着我们的信息环境。但远程教育系统,还有许多急需改善和完善的地方。我们应该加大信息技术在远程教育中应用的研究,通过促进远程教育的发展也将进一步促进我们原有教育体制的发展。

参考文献:

[1]孙建青.网格技术及其对现代远程教育的影响[J].中国远程教育,2006(03).

[2]傅建明.教育原理与教育技术[M].广州:广东教育出版社,2005.

[3]存储区域网精髓[M].北京:电子工业出版社,2003.

[4]钟启泉.信息技术课程与教学论[M].杭州:浙江教育出版社,2003.

[5]存储网设计与实现[M].北京:清华大学出版社,2003.

篇2

[关键词]计算机网络技术 项目教学法 工作计划 项目评价

[作者简介]刘学普(1978- ),男,河北廊坊人,廊坊职业技术学院计算机科学与工程系,讲师、网络工程师,硕士,研究方向为网络工程、网络应用;邵长文(1979- ),男,河北廊坊人,廊坊职业技术学院计算机科学与工程系,助教、网络工程师,研究方向为网络工程、网络安全。(河北 廊坊 065000)

[中图分类号]G712 [文献标识码]A [文章编号]1004-3985(2013)24-0151-02

一、引言

高等职业教育的根本任务是培养有较强实践能力和职业能力的技能型人才,学生不仅要掌握理论知识,更重要的是要具备岗位操作技能。“计算机网络技术”课程涵盖范围广,内容复杂,既有较深的理论性和系统性,又有较强的实践性,依靠单纯的课堂讲授远远达不到理想的教学效果。针对这种情况,在“计算机网络技术”课程的教学中运用项目教学法,是探索专业教学改革方向的一项重要实践。

二、项目教学法的应用背景

目前,“计算机网络技术”课程教学多采用侧重理论学习的学科导向的传统教学方法。主要表现在:教师是教学活动的中心,始终扮演着传授知识的重要角色,缺乏师生互动;教学内容理论性过强,实验实训与实际应用脱节;教学缺乏“工作导向”,不注重“职业”与“技术”的结合,学生学习动力不足等。这些都不适合高职学生基础薄弱、领悟能力低但思维活跃、喜欢动手操作的特点,从而导致他们学完这门课程后对计算机网络还是很模糊,动手能力差,缺乏创新能力,不能很好地适应将来就业岗位的需求。在“计算机网络技术”课程教学中实施项目教学法,能有效培养学生的实践能力和职业能力,收到很好的教学成效。

三、项目教学法的理论依据

项目教学法是通过实施一个完整的项目而进行的教学活动,其目的是在课堂教学中把理论与实践教学有机地结合起来,充分发掘学生的创造潜能,提高学生解决实际问题的综合能力。在教师的指导下,将一个相对独立的项目交由学生自己处理,包括项目需求分析、信息的收集、方案的设计、工作计划的制订、项目实施及最终评价。项目教学能有效加强课程教学内容与实际工作之间的相关性和贴近度,整合知识、能力与素质,使得教学过程更容易满足人的全面发展和职业技能培养的要求。

项目教学法具有以下特征:(1)项目的工作过程可用于学习一定的教学内容;(2)项目应具有一定的使用价值,与企业实际生产过程或现实商业活动相联系,体现了校企结合的思路;(3)项目能将理论知识和实际技能联系起来;(4)学生有独立进行计划工作的机会,可以自行组织、安排自己的学习行为;(5)项目完成后有具体的成果,能激发学生的兴趣;(6)项目工作具有一定的综合性,与其他学科有效结合,具有一定的难度;(7)项目内容中含有学生从来未遇到的问题,但通过分析和努力又可以得到解决;(8)有明确的评分标准,可以对完成的作品进行评价。

四、项目教学法的项目设计

项目的设计是项目教学法成功的关键。遵循学生职业能力培养的基本规律,遵循“由简单到复杂、由易到难”的认知学习规律,将“计算机网络技术”课程对应于一个大项目,即“企业网的组建与管理”,称一级项目。然后将一级项目分解成6个二级项目,再分解成若干三级项目,如表所示。

五、项目教学法的实施

在实施项目教学法的过程中,以学生为中心,充分发挥学生的主动性,让学生对自身行为的信息实现自我反馈,同时,不能忽略教师的指导作用。教师负责教学的整体设计、组织和指导,并直接参与学生的讨论。项目教学法的实施过程如图所示。

在项目教学过程中,教师根据学生情况将学生分成几个“项目组”,以项目组为单位进行学习、讨论与实践。首先确定最高责任者,即主讲教师。其次确定各项目组的组长,要求具有协调沟通能力。组长在教师的指导下负责制定本组的项目工作计划、分配任务、监督实施项目等工作。最后确定各项目组的成员,如布线员、网络设备调试员等,每小组 5~6人。成员合理搭配、能力强弱互补组合,项目任务落实到每位成员。下面以“小型办公室对等网络组建”为例,介绍项目教学法的实施过程。

1.项目提出。项目由教师提出。在这一环节教师扮演“客户”角色,学生通过教师提出的项目全面掌握“客户”的需求。在本例中,“客户” 的公司规模小,只有10多台计算机,对网络性能要求不高,只是办公自动化的需要,包括资源共享和文件的传递及打印。项目组组长根据需求,了解办公室的分布、计算机的位置、对办公自动化的要求等,制定“需求分析报告”。

2.项目分析。在项目分析之前,教师就项目所需关键技术进行详细讲解,为学生进行项目分析打下基础。项目所需知识点从项目中来,打破传统知识体系,做到“需要什么讲什么”。本例中需要的知识点主要有:网络拓扑结构、IEEE 802.x体系模型、介质访问控制方法、交换机、打印机共享等。然后项目组成员根据需求分析报告,按事先分工,查阅对等网络相关工程资料,确定网络拓扑结构和设备选型、制订对等网络设计方案,并进行初步测试。测试通过后由组长统一意见,制订“项目工作计划”。

3.制订工作计划。项目组组长根据本组的设计方案制订“项目工作计划”,包括实训目标、项目设备及耗材、网络拓扑图、项目实施步骤及要求等。然后将制订好的工作计划交由教师进行审查,如不合格,重新讨论制订,最终得到教师的认可。

4.项目实施。项目组长负责分配任务、监督实施项目。项目组成员根据各自分工,按照制订好的工作计划,运用已有知识和技能,在规定时间内完成各阶段的任务,并提供明确的“项目实施记录”。本例中,项目实施的步骤为:a.布线(包括双绞线的制作);b.硬件连接(包括机柜的摆放、网卡的安装、计算机与交换机的连接、打印机的连接);c.TCP/IP协议配置与连通性测试;d.设置计算机名和工作组名;e.设置文件共享;f.设置打印机共享;g.使用共享文件夹;h.使用共享打印机。在项目教学过程中,成员之间不但要完成各自的分工,还应在项目实施的过程中培养团队合作精神,这也是对高职学生社会能力的培养。

项目实施过程以学生为主体,教师只起辅导、帮助作用,这样更有利于培养学生独立分析问题和解决实际问题的能力,实现知识向能力的转化。学生在最终成功地完成项目后,会产生一种“成就感”,这种成就感能够激发他们进一步学习的积极性。

5.项目评价。项目评价是整个项目教学的重要环节,对项目的评价一般有三种形式:项目组自评、组间互评、教师评价。

各项目组在完成“小型办公室对等网络组建”后,展示自己的项目成果,从机柜、布线、水晶头制作、网卡安装、打印机安装等阶段进行项目组自评和组间互评。这样,可以调动学生的积极性,激发学生的参与精神,取长补短,拓展思路。

教师评价要贯穿于项目教学的全过程。教师根据每个学生在该项活动中的参与程度、所起的作用、合作能力及成果等进行评价,同时结合项目要求,进行全面、公正、客观的衡量,最终给出详细项目评价意见和分数。最后项目组组长根据项目组自评、组间互评、教师评价,填写“项目评价表”,并对本组的完成项目的情况做最终总结,找出不足并形成“项目总结报告”。

六、项目教学法在实施时应注意的问题

在实施项目教学法的过程中应注意下面一些问题:(1)教师必须提高各方面的能力和素质,不但具备本学科相关理论知识,较丰富的社会实践经验,还要具备项目经理意识,能够进行项目规划、项目管理和项目评价。(2)以学生为中心,教师指导恰到好处。项目教学法实施过程中,要充分发挥学生的主动性和创新精神,学生要充分参与讨论和设计,同时不能忽略教师的指导作用。教师要适时给予学生启发诱导而不是代替执行。(3)项目要有针对性、实用性和可操作性,设计的项目要与时俱进,拟解决的问题要适应职业岗位能力的需要。因此教师在设计项目时要结合岗位能力需求,并整合教材内容。(4)项目实施是动态过程,教师必须对教学过程精心设计,并对各个环节严格控制,掌握实训内容与时间关系;认真检查每个环节的执行情况(包括检查“需求分析报告”“项目工作计划”“项目实施记录”“项目评价表”“项目总结报告”等文件),确保项目实施的真实性和严肃性。

教学实践证明,在“计算机网络技术”课程的教学过程中应用项目教学法,能够把理论教学与实践教学有机地结合起来,充分发挥了学生学习的主动性、能动性及创造性,锻炼他们自我监管和独立分析问题、解决问题的能力,提高了他们适应岗位的能力和参与社会人才市场竞争的能力,收到了很好的教学效果,得到了用人单位及社会各界的一致好评。

[参考文献]

[1]褚建立.计算机网络技术实用教程:第2版[M].北京:清华大学出版社,2009.

[2]黄林国.计算机网络技术项目化教程[M].北京:清华大学出版社,2011.

[3]姜大源.职业教育学研究新论[M].北京:教育科学出版社,2007.

篇3

关键词:活动单导学;教学模式;计算机网络技术

中图分类号:G424文献标识码:A文章编号:1009-3044(2012)08-1867-03

当前,在我们如皋大力推广的活动单导学模式,已取得显著成效。该模式让师生从课堂中解放出来,使学生能在活动中轻松学习。本文就“活动单导学模式”在《计算机网络技术》课程教学中应用谈谈自己的看法,权作抛砖引玉。

1“活动单导学”模式的内涵

所谓“活动单导学”是指以“活动单”为载体,以导学为方法,教师的指导为主导,学生的自主学习为主体,师生共同合作完成教学任务的一种教学模式。这种教学模式一改过去教师单纯的讲,学生被动的听的“满堂灌”的教学模式,充分体现了教师的主导作用和学生的主体作用,使主导作用和主体作用和谐统一,发挥最大效益。

“活动单导学”主要有“创设情境――实施活动――检测反馈”三个环节,教师先是通过语言、图片、声音和视频等形式创设课堂导入的情境,来激发学生的学习兴趣和学习欲望,为学生提供学习的认知背景,然后学生根据教师设计的活动单,认真阅读教材,了解教材内容,然后根据活动单要求完成相关内容,学生可提出自己的观点或见解,在小组里共同研究学习,最后通过点评、总结、练习等方法对学生的学习过程与学习结果进行检测评价。

在这种模式中,学生一方面满足了学生思维发展的需要,另一方面又能满足学生自我意识发展需要,对学生的自我发展和自我价值的体现有十分积极的作用。而教师则不仅仅是知识的传授者,更重要的任务是培养学生的自学能力、自学习惯,教会他们怎样学习、怎样思考,提高学生分析问题、解决问题的能力。

2“活动单导学模式”的“活动单”设计原则

“活动单”是“活动单导学模式”的技术关键,也是课堂教学质量高低决定因素。“活动单”的基本结构包括:课题名称、学习目标、活动方案、课堂反馈四个部分的内容。其中“活动方案”是“活动单”的主体,活动方案的设计应符合学生的认知特点、学情,活动次数合理。活动方案要操作可行,活动形式应多样化,如实验探究、科学探究、查阅资料、合作分享、演讲、讨论、竞赛、游戏、表演等。其设计应符合以下原则:

①“学科性”原则。就是说,我们设计的活动是“计算机网络技术”活动,要有“网络”味道,体现网络课教学的规律。既要学生已有的计算机知识基础出发,又要和当前的企业实际相结合。

②“目标性”原则。就是活动设计必须紧扣教学目标,意图要明确,要服从于教学,不能使其成为课堂的点缀。有人往往把“活动”定位于活跃课堂气氛,调动学生的积极性,这个定位不准确。我们认为活动就是要为教学服务,目的是达成教学的目标,完成教学任务,提高教学效率。活动有“隐性”和“显性”之分,有人更愿意把活动理解为动手、动脚、实验、游戏之类的肢体之动,这是片面的。课堂上的一些隐性活动是特别重要的,学生坐在位置上认真地读题、静静地思考,这也是活动,而且还应该是主要的活动。

③“趣味性”原则。活动还要有趣味,要能吸引学生。如果学生不能从活动中获得快乐,引起共鸣,带来积极的情感体验,那么,只能说这样的活动是低效的。当然,“趣味性”必须服从于“学科性”和“目标性”,结合得好,就能提高教学的效果和效率;如果在活动设计中不顾“学科性”和“目标性”,而一味求趣,必然低效、无效,甚至负效。

“活动单导学”模式是完全建立在以学生为主体的一种教学设计,与一般教学模式不同,该模式是一项系统工程,包括课堂教学活动单的研制、班级学习活动小组的建立、活动模型的设计与执行、课堂教学效果的反馈与评价等。这些方面彼此之间既相互独立,又存在着相互关系,每个部分都有一定的规定与目标,只有认真部署、统筹协调,才能最大限度地发挥“活动单导学”模式的效益,提高课堂教学效率。

3《计算机网络技术》课程的性质、特点及现状分析

《计算机网络技术》是计算机技术和通信技术密切结合而形成的一门交叉学科,它综合应用两个学科的概念和方法,形成了一个自己独立的体系。

随着我国信息化进程的发展,对计算机网络人才的需求也越来越大。《计算机网络技术》已成为中职计算机专业的一门必修课 程。其特点是理论与实践关联性很强。本课程的教学目标是使学生理解计算机网络的基本概念和原理,并掌握运用所学知识建设、配置、管理和维护网络的技能,以及培养学生在网络上获取、加工、信息的能力。计算机网络与其他计算机专业课程不同,它是软件和硬件的结合,需要理论和实践的结合,需要课堂和实验室的结合,需要学校和社会的结合。

计算机网络在整个专业建设和课程体系中占据重要地位,但目前中职的计算机网络教学还普遍存在着两个问题,一是“从概念到概念”的传统教学模式不适合讲授抽象的网络知识;二是网络教学缺乏实践操作。在教学中,怎样处理好理论教学与实践教学的关系,使学生既能学到理论知识,又能培养动手能力。这是摆在我们教师面前的一个重要课题。

4“活动单导学模式”在《计算机网络技术》课程教学中的运用

传统的《计算机网络技术》课的教学模式往往是按“提出问题分析问题解决问题举例说明”的顺序。在这种模式下,感性经验在知识的形成过程中起着重要的作用。而采用“活动单导学”教学法,则是以“创设情境明确目标小组讨论自主学习合作探究(任务实施)成果展评互相纠正效果反馈”的活动顺序,展开教学内容。这种方式,通过小组讨论,分工协作,让学生“自主学习合作探究”的活动过程中,完成“活动单”中的相关网络设备配置任务,从而实现让整个课堂气氛活跃起来,让每个学生真正都动起来。

以《企业网络配置综合实训》为例,我设计了以下六个具体的活动:

【活动一】创设情境,明确任务。

设计意图:假设你是锐捷公司的网络管理员,现在公司新进了一批设备,请你按照网络拓扑模拟图,完成锐捷企业内部网络的搭建。从而让学生明确自身的职责,完成本实验对你自身和企业的意义。

【活动二】分析题目,难点剖析。

设计意图:首先进行活动分组,四人为一个项目小组,以网络设备的厂家给小组进行命名,如:锐捷组、神码组、思科组、华为组、腾达组、金浪组、中兴组、普联组、友讯组。并选举组长,明确职责。明确小组的工作原则是“组内合作,组间竞争,争创先进”。

从课堂一开始就引领学生进入一种“合作与竞争”的氛围之中。然后通过“小组讨论,自主学习,合作探究”的形式来逐个突破难点,完成任务。

【活动三】小组合作,任务实施

设计意图:四人一组,分工协作,共同完成网络设备的互联、网络设备的配置,采用小组讨论、组内合作、组间竞争的方法,看一看,比一比,哪一组同学最具合作意识,完成得既快又正确。教师巡回指导。各组基本完成任务后,花5分钟左右时间让各组讨论实验过程中的得与失,及时将不懂的问题通过讨论的形式解决。这个过程,通过“兵带兵”的方式,不仅让每位同学发挥自身特长,也让其他同学同样学有所获。

【活动四】动手实践,任务升华

设计意图:每位同学采用思科模拟器在自己的电脑上独立完成网络拓扑图的绘制、连线和交换机、路由器的配置。此活动过程让每一位同学都动起来,亲自动手实践,综合运用刚才小组完成的成果,从而进一步检查学生自己对企业网知识的掌握情况,真正实现了让每一个同学都“动”起来。

【活动五】课堂展示,评选先进

设计意图:让每组派代表汇报本组学习情况和任务完成情况,从而将本组的情况进行一个完整的总结和汇报。通过评选最具合作意识的小组和最具潜力的小组,激发学生的兴趣和欲望。

【活动六】当堂巩固,情况反馈

设计意图:此部分让学生根据任务完成情况,撰写实验报告,同时填写《企业网络配置综合实训》课堂任务完成情况考核评价表,以便教师及时了解学生对本次实验的掌握情况和任务完成情况。布置课后作业,让当堂课学习的知识得到及时的巩固,同时通过“情况反馈”这一环节,了解学生容易掌握的知识点和有疑惑的地方,为后继的教学找到根基。

5“活动单导学模式”下的教学效果分析与评价

为了确认“活动单导学模式”实施的效果,笔者曾在我校高一高二和高三年级计算机专业《计算机网络技术》课程的教学情况做了专题调研,调研方法主要采用问卷调查和纸笔测验,主要调研结果如下。

1)“活动单导学模式”使用前后学生学习兴趣的比较。

2)“活动单导学模式”使用前后师生负担的比较。①对学生的调查:

②对教师的调查:

(3)“活动单导学模式”使用前后学习效率的比较。①对学生的调查

②对学生的测试

我们采用传统教学方法与“活动单导学模式”两种不同方法,对高二年级两个平行班实施教学,然后同时测试,结果如下。

显然,“活动单导学”模式还是值得借鉴和推广的。在“活动单导学模式”下,《计算机网络技术》的课堂更能体现“以人为本”的管理理念和“以生为本”的生本理念,更加关注师生的生存状态,自由人格,更加关注师生的理想追求,人生价值及终生发展。主要表现在:

1)备课笔记“不查”了,但集体备课更扎实了。过去为了防止教师偷懒,教研组长每学期都要定期检查备课笔记。有了活动单以后,不需要检查了,活动单本身就是集体备课的物化材料,活动单设计的优劣自有学生评说,没有活动单的课堂是过不了学生这一关的,活动单成了教学管理无形的抓手之一。

2)课外作业“没有”了,但学习成绩更优秀了。“活动单导学”模式将《计算机网络技术》课外作业设计在“课堂反馈”环节中,因此不需要再额外布置课外作业,这极大地减轻了学生的课业负担。实践告诉我们,通过活动单导学模式进行教学,学生的组织管理能力、合作能力、探究能力、实践能力、表达能力等各项能力,包括考试成绩都更加优异,实现了真正意义上的素质教育。

3)课堂教学“乱套”了,但学生心态更阳光了。江苏教科所马成荣所长在观摩了我校一堂《计算机网络技术》课教学后,对学生在活动过程中所表现出来的主动和热情感到震惊。他在评课时深有感触地说:这堂课看上去很乱,实际很有序,同学们在实验时精心操作、详细记录;讨论时论经据典、各抒已见;发言时争先恐后,此起彼伏;板演时熙熙攘攘,涌向黑板……。让我真正体会到了什么叫做将课堂还给学生。

4)教师研究“辛苦”了,但脸上笑容更灿烂了。苏霍姆林斯基说过:“如果你想让教师的劳动能够给教师带来一些乐趣,那么,就应当引导每一位教师走上从事研究的这条幸福的道路上来。”由于“活动单导学”是前所未有的一种教学设计,没有现成的东西可以借鉴,制作《计算机网络技术》课程活动单似乎给我们计算机教师增加了工作“负担”。但我们觉得虽然辛苦,但对自己的专业成长,对自己进行课堂教学改革的成就感感到无比欣喜和自豪。

6结束语

实践证明,在“活动单导学”教学模式的课堂上,学生的个性、权利、尊严得到最大程度的张扬,师生互动关系得以真正体现,学生实现了由“配角”向“主角”的转变。“以活动单来导学”彻底改变了过去有关“教什么”与“怎么教”的问题全由教师决定,学生只是处于被支配地位的局面。教师设计的“活动单”都是从学生的角度、从学生的学习实际考虑,立足点是帮助并促进学生自学,力求把学生放在主体地位、主人地位。整个学习过程都是学生自主决断的过程。这极大地唤起了学生的学习热情,从过去的“要我学”变为“我要学”,激发了他们的批判意欲和创构激情。在课堂教学改革的实践中,学生在学习态度、学习方式等方面发生了根本性的转变,主体性得到真正发挥,学生真正成了课堂上学习的主人。

在教育事业飞速发展的今天,很多从事职业教育的教师为培养适合于时展的优质学生,在不断探索、研究新型有效的教学模式。“活动单导学模式”只是其中的一种。这种教学模式在计算机网络技术课程教学中具有其他教学方法不可代替的特点,有传统教学方法不可媲美的优点。

参考文献:

[1]韩梅红.“.活动单导学”教学模式简介[J].中学教学参考,2010(26):95-96.

篇4

关键词:计算机;网络;应用;问题

1. 计算机网络的定义

计算机技术自诞生以来,其发展速度远远超过了以往任何一种技术,其应用之广泛也远远超过了以往的技术,从航空航天、自动控制到家庭的娱乐、通信,无所不在,而熟悉计算机操作也成了谋职的重要条件之一。然而也正是由于其惊人的发展速度,带来了一些明显的或潜在的问题。计算机硬件的巨大处理能力和软件结构及开发模式的革命制造了良好的计算环境,然而就象自然界的生存法则一样,计算机业的竞争也是十分激烈的,这就造成了各种不同标准的共存。

网络计算技术(Network comuting technology) 指用户通过专用计算机网络或公共计算机网络进行信息传递和处理的技术。计算机网络虽然在1969年就出现,但网络计算大发展还是在90年代的事。随着世界各个国家信息基础设施(NII)计划的开展,网络计算的重要性越来越突出,人们普遍认为世界将进入以网络为中心的计算时代。

2. 计算机网络的构成

2.1计算机网络系统的硬件:其由服务器、工作站、计算机外部设备、数据传输设备、数据通信设备及通信信道组成。

2.2计算机网络系统的软件:其是一种在网络环境下运行、使用、控制和管理网络工作和通信双方交流信息的计算机软件。根据网络软件的功能和作用,可将其分为网络系统软件和网络应用软件两大类:

(1)网络系统软件。网络系统软件是控制和管理网络运行,提供网络通信,管理和维护共享资源的网络软件,它包括网络协议软件,网络服务软件,网络管理软件,网络通信软件及网络操作系统。

(2)网络应用软件。网络应用软件是指为某种应用为目的而开发的网络软件,它为用户提供一些实际的应用。网络应用软件既可用于管理和维护网络本身,也可用于某一个业务领域。

2.3计算机网络系统的构成:其通常由资源子网、通信子网和通信协议三个部分组成。资源子网在计算机网络中直接面向用户;通信子网在计算机网络中负责数据通信,全网络面向应用的数据处理工作。而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。

3. 计算机网络的应用

3.1计算机网络集中控制

    计算机控制系统包括硬件组成和软件组成。在计算机控制系统中,需有专门的数字-模拟转换设备和模拟-数字转换设备。由于过程控制一般都是实时控制,有时对计算机速度的要求不高,但要求可靠性高、响应及时。计算机控制系统的工作原理可归纳为以下三个过程:

(1)实时数据采集:对被控量的瞬时值进行检测,并输入给计算机。

(2)实时决策:对采集到的表征被控参数的状态量进行分析,并按已定的控制规律,决定下一步的控制过程。

(3)实时控制:根据决策,适时地对执行机构发出控制信号,完成控制任务。

这三个过程不断重复,使整个系统按照一定的品质指标进行工作,并对被控量和设备本身的异常现象及时作出处理。

3.2计算机网络在财务方面应用

    计算机网络应用于财务管理,实现核算控制高效化。财务管理通过计算机网络把财务管理的思想和方法与计算机工具合理有效地结合起来,建立各种预测、分析、决策模型,如流动资金控制与管理、财务分析、投资决策分析、成本计算和控制、销售与利润管理分析等,可以帮助企业的管理者在计算机网络环境中及时地采用各种数据统计、预算并生成报表,有助于帮助企业高效准确的分析和掌控在经营过程中的财务状况。同时,通过局域网实现财务控制、财务决策、会计核算的集中化管理,对财务信息进行动态实时处理,为整合企业的财务资源,加强企业管理者对各部门的财务监控,提高效率以及降低运营成本创造了有利条件。

4. 计算机网络应用存在的问题

4.1网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响

4.2网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

4.3缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

4.4访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。

4.5管理制度不健全,网络管理、维护任其自然。

5.针对网络应用问题的对策

5.1防火墙

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术,应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通遗状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

5.2防范木马程序

木马程序会窃取所植入电脑中的有用信息,因此要防止计算机被植入木马程序,常用的办法有:在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。将注册表的HKEY_LOCAL_MACHINESOFTWARE/MicrosoftWindowsCurrentVersionRun下的所有以“Ru n”为前缀的可疑程序全部删除即可。

5.3物理安全

为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:

(1)产品保障方面:主要指产品采购、运输、安装等方面的安全措施。

(2)运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。

(3)防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。

(4)保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

6. 结语

总之,计算机网络安全是一个综合性的课题,涉及技术、管理,使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立一种有效的计算机网络安全体系,需要国家政策和法规的支持及团结联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升。所以计算机网络安全应用产业将来也是一个随着新技术发展而不断发展的产业。

参考文献:

[1]朱理森,张守连《计算机网络应用技术》  专利文献出版社,2001

篇5

关键词:高职校;网络课程;实验教学

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)26-7468-02

Computer Network System of the Experimental Implementation of the Teaching Research

WU Zhan-ying

(Suzhou Higher Vocational and Technical Schools, Suzhou 215009, China)

Abstract: Vocational School as a new model applied to develop the main technical personnel as the goal, focus on teaching skills, ability to train students in the integrated practice. In this paper, the characteristics of computer networks and content of curriculum system and on the basis of experimental teaching courses on the network architecture, experimental platform, experimental teaching facilities were discussed.

Key words: vocational school; network courses; experimental teaching

高职校是新形势下职业教育办学机制与办学模式的一项探索与创新,它能更好更快扩大优质教育资源,满足广大人民群众对职业教育的多样化需求。高职校根据自身特点,将其培养目标定位在培养高级技术应用型人才上,所以在课程设置、实践环节上既要抓基础、抓理论,也要重实践、重应用。

计算机网络技术课程的特点是理论性与实践性都很强,要求学生在学习过程中能很好地将理论知识应用于实践,在实践活动中发现问题、解决问题从而积累经验。同时计算机网络课程是一门知识高度综合的课程,它不仅包含计算机系统知识,还包含通信系统知识、以分层结构表示的网络通信体系、网络软硬件及应用系统等,而这些知识的掌握程度与能力的培养很大程度上依赖于学生的实践。加强实验教学在计算机网络课程教学中起着不可替代的作用,尤其能培养学生的研究创新能力和意识。

近年来,一些学校根据实际需求,已开始投入资资金,建立专门的网络实验室,所以,实验的组织与形式、实验项目的可行性分析和可操作性分析、实验室的使用与功能的扩展等都是需要讨论研究的问题。针对目前计算机网络实验课程教学的现状,我们在“以培养学生动手实践能力为核心”的教学理念指导下,提出一种实验内容及教学体系的实践方案,并在此基础上积极探索实验教学的改革。

1 实验教学目标及内容

1.1 实验教学目标

实验教学目标,要根据学校的培养目标和社会对学生的专业技能要求来确定。为此我们采用分层次的教学目标和教学内容体系,其中总体目标是通过一系列的实验教学使学生在网络知识、网络技能、网络综合素质等方面得到全面提高,这与计算机网络这门课程的教学目标是一致的,即通过实践加深理论知识的理解,同时还要提高学生实践应用和研究创新能力,将其培养成高级技术应用型本科人才。在总体培养目标下结合学生专业特点和课程特点提出第二层次的目标,即是通过一系列的实验教学使学生掌握局域网的组建、测试、服务配置等基本技能,路由器与交换机、广域网、网络安全等综合应用与实践能力。这两个目标前者指导后者,后者是前者的实施与细化。

1.2 实验教学内容

根据计算机网络实验教学的目标我们将实验内容分为三个层次,如表1所示,分别为基础与验证层次,综合与设计层次,研究与创新层次。

基础与验证层级涉及到网络基本原理与技能,要求学生熟练掌握计算机网络软、硬件的构成、计算机网络的基本组成要素。实验的内容可包括网络线缆的制作,局域网的物理组建,操作系统的安装与使用,TCP/IP服务的配置与管理、OSI/RM或TCP/IP各层协议分析的基本方法等。

综合实验与网络设计层级涉及到计算机网络的综合管理与应用技能,是计算机网络实验的核心部分,也是计算机网络实验部分的重点和难点,可操作性很强。要求学生能通过调配资源,掌握网络的互联技术,同时应具备一定分析和解决网络故障的能力。安排主要实验包括路由器的配置,三层交换机和VLAN的配置与管理,IPv6,网络管理,网络安全等。

深入研究与创新层级涉及到计算机网络应用与网络工程设计,如互联网软件开发、多客户Socket编程、架设Proxy服务器、网络管理常用命令、相关服务器平台构建、研究设计网络解决方案等。

3 计算机网络实验课程教学实施

3.1 教学平台的选择

根据实验教学的目标和主要内容,构建针对计算机网络技术的实验教学平台。

实验室主要采用锐捷网络教学设备,其结构拓扑如图1所示,服务器和核心设备Catalyst4503构成大机柜,既连接实验室内的各个实验组,又连接到校园网。每个实验组由6台学生机构成一个局域,共8组。包含的网络设备有Cisco2800系列路由器、Catalyst2900系列交换机、Catalyst3500系列交换机等。

每台学生机上安装有Windows Server 2003和Red Hat Linux 9.0操作系统。由于环境的局限性,可通过VMWare、Boson NetSim等软件对实验环境进行扩充。虚拟机软件VMWare可以在同一台机器上模拟出多台机器构成局域网,Boson NetSim是Cisco路由器、交换机模拟程序,可以进行CCNA、CCNP实验的环境模拟。

3.2 实验教学体系

经过教学中的探索与实践,形成了如图2所示的计算机网络课程实验教学的分类层次体系,其划分依据学科专业差别和学生个体特点,在教学过程中做到因材施教,有的放矢。

根据不同专业差别进行分类教学:各学科对学生的网络知识、技能要求有所差别,在实施教学过程中要考虑对实验内容进行取舍,考虑到单独设课,学时安排等因素。

根据学生个体特点进行分层次培养:根据学生自身水平及以后发展目标等的不同,分基本型培养方案和开放型培养方案。前者面向一般学生,强调基本概念、原理及方法的掌握,目标定位在绝大部分学生,使他们通过实践,能够掌握该课程领域的基本知识和技能。后者面向学有余力的学生,除掌握基本概念、原理和方法外,教学中可根据学生的兴趣及能力设置一些应用更强的实验,以开放式项目的研究、开发为驱动,如课程设计、毕业设计等,鼓励学生思考问题、解决问题。

3.3 组织教学与考核办法

在组织实验教学过程中要把握好三个阶段,即实验准备阶段、实验实施阶段、实验总结阶段。

实验准备阶段要求学生复习与实验相关的理论和原理,明确实验目标和任务,这样在操作过程中不会因为目标不清楚而盲目。对于初次接触的实验内容,教师还需要作出讲解和演示引导,如在Windows Server 2003下安装AD,不仅要介绍主从式网络、域、域控制器等概念,还要结合操作步骤给出必要的提示。

实验实施阶段教师可以根据实验内容采取独立实验与分组实验相结合的形式进行,分组实验时每组中有一个小组长的角色,其他同学可充当不同的角色,协助完成任务。在动手操作之前要求学生根据实验内容和环境进行实验规划和必要的设计,操作中以学生为主体,教师起引导启发作用,要求学生仔细观察和思考并能做好记录。鼓励同组学生交流讨论,培养其发现问题、解决问题的能力和团队协作能力。

实验小结阶段要求学生撰写实验报告,包括实验目的、实验拓扑结构图、实验步骤、实验结果的验证、实验中出现的问题和解决办法等内容,实验后记。

对于计算机及相关专业,网络实验课独立开设。其他专业网络实验作为《计算机网络技术》的一部分教学内容。不管是哪种上课形式都需要有明确的考核方法。每次均进行实验现场测评,并要求实验后递交实验报告;在学期末选择有一定综合性的实验,要求学生在限定的时间内能独立完成,从而考察学生对相关原理的理解,对实验过程及结果的分析思考,对知识系统的宏观把握,规划与设计能力和操作的熟练程度等。

通过问题驱动,分组教学等一系列教学手段,学生反映实践课对理论知识的理解有着及其重要的作用,在激发学生学习积极性的同时培养提高了他们的动手能力、团结协作精神和创新精神。

4 结束语

网络应用技术发展很快,不断更新网络实验的教学内容才能使学生学到实用技术,达到培养学生实际应用能力的目标。

网络产品种类繁多且更新换代频率高,可利用计算机网络实验平台从事毕业设计,教师教研和科研,相关认证考试的培训等,充分有效地利用实验室资源。

网络实验教学是一个系统工程,它需要实施者不断地加强自身学习,不断探求实验教学的改革与创新之路。

参考文献:

[1] 尚晓航.计算机网络技术基础[M].北京:高等教育出版社,2004.

[2] 闫书磊.计算机网络基础[M].北京:人民邮电出版社,2008.

篇6

关键词:局域网组网;网络技术;网络管理员

中图分类号:TN711文献标识码:A文章编号:1007-9599 (2010) 10-0000-01

"LAN Network Engineering" Teaching

Cheng Shoumian

(Hubei Xianning Vocational Technical College,Xianning437100,China)

Abstract:"LAN network project" is a computer network or similar technical expertise of one major basic for required courses.The following courses from course architecture in the position,course training objectives,textbook selection,curriculum design and teaching methods of teaching content and other aspects of elaboration of this course,teaching methods,to promote this course teaching reform and development,improve the teaching standard of this course.

Keywords:LAN network;Network technology;Network administrator

随着计算机网络技术的不断发展和进步,局域网已深入到我们的工作、生活和学习的各个方面。小到家庭网络、网吧,中到校园网络、企业网络,大到行业网、城域网等都属于局域网的范畴。因此,深入学习局域网技术与局域网的组建就显得十分重要。

一、《局域网组网工程》在网络专业课程体系中的位置

《局域网组网工程》这门课程在网络专业体系结构中处于承上启下的位置。是网络工程方向学习必不可少的课程。它依据《计算机实用操作技术》课程,掌握操作系统的应用和培养文档书写能力;《计算机网络基础》系统的讲解了网络技术相关的基本原理和网络应用技术,使学生掌握了网络的理论基础知识;《计算机组装与维护》训练了学生组装计算机的能力,实践了系统维护操作和解决方案,掌握了一定网络管理知识。这些课程为组建网络奠定了良好的基础,为网络组建工程的实施提供了必要条件。

二、《局域网组网工程》课程的培养目标

作为《局域网组网工程》课程设置的主要内容有:搭建小型局域网络、局域网综合布线、Windows server 2003组网技术、Intranet常用服务、Windows网络管理、网络故障诊断与排除。对我们高职学生学习该课程,对应的职业岗位,主要是针对初级并介于中级的网络管理员以及为网络工程师职业打下坚实基础。要想成为中高级网络管理员必须经过后续课程的不断努力学习。

(一)职业所需的专业能力

1.针对用户的需求分析,规划一个简单的网络项目,并能书写简单的网络规划设计方案;2.能根据网络规划,用Visio软件或者亿图图示专家绘制网络拓扑结构图;3.能根据网络规划,完成网络系统物理设计;4.能根据网络规划,选择合适网络设备和安装调试;5.网络服务器、网络管理软件的安装和配置;6.能对实施的项目进行简单的网络测试;7.能对实施项目后所出现的网络软、硬件故障进行简单的分析、诊断、测试和排除;8.能掌握计算机或局域网络与互联网连接的各种方式。

(二)职业所需的通用能力

1.安全操作意识;2.团队协作精神;3.养成自学习惯;4.与人沟通意识。

三、《局域网组网工程》课程教材的选取

我们选取苏英如主编的《局域网技术与组网工程》(中国水利水电出版社2007出版)和斯桃枝主编《局域网技术与局域网组建》(人民邮电出版社2009出版)作为我们的教材。《局域网技术与组网工程》这本教材适合高职高专的培养特点,依据教育部提出的高职高专教育“以应用为目的,以必需、够用为度”的原则,从实际应用的需要(实例)出发;选取的内容上,又很强的应用性和实际操作性。同时,引入案例教学和启发式教学方法,有利于激发学生的学习兴趣。《局域网技术与局域网组建》这本教材是“十一五”国家级规划教材,前四章是必备的网络知识,后三章以项目式讲解局域网的搭建过程,还以一所大学的校园网组网方案为例,把一个完整的真实项目呈现在学生面前,针对性强,实用性好,是高职高专教学中可选的比较理想的教材。

四、《局域网组网工程》课程教学内容设计

“以职业活动为导向,以工作过程为导向”,本课程内容组织与安排遵循学生职业能力培养的基本规律,围绕职业能力目标的实现来展开。以序化教学内容真实工作任务及其工作过程为依据整合、序化教学内容,较科学的设计了学习性工作任务、项目。以项目教学为主,给定项目步骤如下:1.网络系统规划和需求分析;2.网络系统逻辑设计;3.网络系统物理设计;4.网络设备的选取和安装调试;5.网络服务器的安装与配置;6.网络系统测试;7.网络系统维护。

五、《局域网组网工程》课程教学手段

教学手段:虚拟、真实环境相结合。以学校的校园网为项目对象,按照项目实训步骤进行教学。教师在虚拟(虚拟机和思科模拟软件)和真实(局域网实训工程实训室)的组网环境中进行操作演示;学生在虚拟(虚拟机和思科模拟软件)和真实(局域网实训工程实训室)的组网环境中进行操作练习;在实训室中,学生按分组用真实的网络软硬件进行网络组建训练。然后输送学生到附近的校外实训基地真实的环境中组建网络,直接掌握职业岗位的需求。

参考文献:

[1]苏英如.局域网技术与组网工程.中国水利水电出版社,2007

[2]东正科技.局域网组建与维护实训教程.机械工业出版社,2010

篇7

[关键词]监控系统

中图分类号:T96 文献标识码:A 文章编号:1009-914X(2015)46-0345-01

引言

利用先进的计算机和网络技术来帮助企业进行设备管理,建立以信息化为核心的管理体制,能大幅减轻管理人员和业务人员的数据处理负担,提高设备管理效率。而设备管理体系则是一个以人为主导,利用计算机硬件、软件、网络设备通信设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新和维护,以战略竟优、提高效率为目的,支持高层决策、中层管理、基层操作的集成化的人机系统。市场对产品质量、精度要求越来越高,各个领导阶层以及技术层面的技术员,对及时全面的了解现场设备的运行状况、设备点检状态以及小班生产情况和人员出勤等信息这一方面的要求迫切与日俱增,所以要充分利用起成熟、完善的计算机网络及时、可靠的传递信息,自动形成科学准确的生产和事故分析报告,为生产经营和设备维护提供及时准确、科学、详实依据,同时大大提高人员操作效率,简化操作流程,这就需要有一个可靠、实用、全方位、全视野角度的监控系统。

唐钢热轧部是集转炉、LF炉、连铸机、加热炉、轧机、卷取为一体的大型的现代化钢铁生产单位,热轧部生产与设备运行监控系统的开发和投入使用,使各阶层领导及技术人员、维修人员能在全天24小时内通过系统画面了解现场设备情况、生产情况、故障原因及处理情况等,对轧制、炼制及最终热轧的产品的各项指标、性能及时掌控,对控制产品的质量、精度都有益处。

1 设计思路

为实现设备整个生命周期的计算机化管理,设计系统主要以下面几项技术点进行切入。首先,系统具有使用者及管理者对连铸连轧整套自动化设备实时监控功能,这是本套系统首要完成的功能,它以动态图形式显示3座转炉、3座精炼炉、RH炉、4条连铸生产线、4座加热炉、2条平整线、1700线和1810线粗轧和精轧机这些区域的现场传动设备、一级PLC及现场电器、二级计算机服务器和网络、各区域大型仪表及现场仪表等,这些软硬件设备的状态,是处于正常运行中还是事故停机,并可查询设备停机原因是人为控制或是设备故障引起,并且系统能记录设备运行时间和设备事故时间以方便查询监控。其次,系统具有各区域设备点检记录的查询功能,可以查询本班谁是设备点检人,本班设备点检的时间,该点检出现了什么问题,有什么特殊情况,设备故障时有具体情况记录,点检中发现的设备隐患等点检信息。第三,本系统具备各区域班组运行记录查询功能,包括班组值班人员状况,班组设备运行分析,班组设备事故分析 等几项信息。第四,系统具备各区域生产报表、图表和质量记录查询功能。包括当班当前产量,当班质量记录,当班的生产时间,当班的工艺事故时间等几项内容。

对于整个设备管理系统,为实现操作简便、界面友好、灵活、实用、安全,更具时效性,我们课题小组主要从以下两个方面着手实施具体措施。首先,在操作层面上,对于各类终端用户的操作管理,各区域的主管工程师、小班的组长都可以登陆使用,而且所用界面友好,互动性强,终端操作便捷,用户管理灵活。其次,在管理层面和决策层面上,系统能对所存的包括系统内部数据、其它相关系统数据进行统计,分析及管理,整体外部接口安全,数据获取自动快捷,建立数据自动关联,日常统计实时准确。

2 技术方案

1.现场调研:

根据以前生产和设备管理中所存在的问题,组织技术人员到现场实地调研,充分了解生产和设备运行的实际状况。便于下步工作具有更强的针对性。

2.数据采集:

需要采集大量的实际数据。因为无论是操作层面,还管理和决策层面,它们是以大量实际数据为基础。这些数据包括管理数据、设备状态数据、生产状态数据和生产数据,数据采样周期必需足够长,尽可能地保证数据的完整性。采集实际数据存放到ORACLE数据库中备用。

3.网络拓扑设计与改造:

采用充分利用现有基础网络设备以减少硬件投资;增加部分网络设备和硬件防火墙等手段用以提高网络的安全性的方法。主要实现手段是:在炼钢、连铸、轧机和平整区域添加接口计算机,在接口计算机网络上添加生产数据采集服务器,各接口计算机和生产数据采集服务器之间利用现有的控制网络连接;生产数据采集服务器添加硬件防火墙设备后联入公司OA网络,以便实现管理数据的采集;同时,系统建立后,各个客户端仍可安装和应用于各个OA计算机,省去了重新铺设本系统与终端客户机连接网络和购入客户机的费用,只需要在OA网络上添加系统数据服务器,即通过添加在OA网络和控制网络2台服务器、各个区域的接口计算机,及一台硬件防火墙设备即可,省去了重新铺设通讯网络的投入,节约了硬件成本;同时整个OA系统与控制系统的连接是唯一的,由一台服务器和一台硬件防火墙设备相连,相应的提高了控制系统的安全性和可靠性。

4 画面和数据库设计:

根据实际的生产和工艺设备进行画面设计采用intouch9.5设计画面及各个子画面;针对采集的实际数据,实现功能编写源代码,然后进行编译、调试。优化操作系统为了获得最佳的服务器性能,对操作系统的优化也是很必要的,因为操作系统性能问题通常会涉及到进程管理、内存管理、调度等,所以用户需要确保有足够的I/O带宽、CPU的处理能力、交换空间来尽可能的降低系统时间。Oracle的操作可能会用到许多的进程, 所以用户应该确保所有Oracle的进程、后台进程、用户进程具有相同的优先级。优化的方法可以确定数据库的函数依赖,对各个关系模式之间的数据依赖进行极小化处理,消除冗余,按照数据依赖的理论对关系模式进行逐一分析,确定个关系模式属于第几范式,按用户需求分析这些模式是否合适,是否需合并或分解,对关系模式进行必要的分解,提高数据操作效率和存储空间利用率。

5 生产与设备运行监控系统功能:

将编写的程序投入在线运行,根据实际效果进行画面功能优化,增加或修改画面功能,然后进行编译、调试。将监控系统投入到实际的生产中,并对系统进行跟踪、评估。

3 系统功能简述

生产状态画面设有钢区3座转炉、3座精炼炉及RH炉的状态信息,1#及2#平整分卷区域信息,1700连铸连轧生产线状态,1810连铸连轧生产线状态。

加热炉画面,设计两座加热炉画面及液压站、汽化冷却泵状态,并设计由事故发生时间及原因表格。轧机状态画面,包括粗轧区域、热卷箱、除磷、宽度仪、层冷、卷曲设备状态。平整分卷画面,设计两条平整线及两条辅助系统状态,并设计由事故发生时间及原因表格。轧机功能模式画面,显示粗轧与精轧区域的各功能目前是否投入使用。巡检情况画面.主画面分为钢区巡检,1700生产线 及1810生产线巡检情况三个部分。生产情况汇总表,记录显示各个作业区生产设备产量及设备事故时间的汇总。产量统计图表,分设甲、乙、丙、丁四个小班的产量统计及总和的统计,按时间划分需统计的内容。另可查询历史生产数据,可以按时间查询,可以按钢种或规格进行查询及统计。

4 使用效果

未使用系统前,要了解现场生产的实际信息需要技术人员或维修人员亲自到达目的设备前观察了解情况,再通过网络平台上报高层领导,系统投入后节约大量人力和物力资源,删除上两项冗余项目,通过网络数据的传送各阶层各区域工作人员即可达到了解实时现场生产与设备运行的数据,对产品的力学、机械等性能指标的工艺满足度的提升提供保障,对生产与设备维护的保证与故障维修的速度大幅度提升起到积极作用。由于生产与设备运行监控系统投入在线运行,大面积节约人力物力,改善了设备故障发生及维修速度与精度,保证了产品质量和目标精度。

参考文献

【1】 吴功宜等.计算机网络应用技术教程.清华大学出版社;2002年04月

【2】 吴企渊等.计算机网络.清华大学出版社;2004年01月

【3】 张积温,信息网络技术原理,电子工业出版社,2002年08月

篇8

关键词: 《Java语言程序设计》 课程改革 教学实践 创造力

《Java语言程序设计》是高等院校计算机科学和通信与电子信息专业的一门应用性较强的专业基础课程,内容包括开发环境、基本语法、图形界面设计、事件处理、多线程设计、多媒体技术、流与网络编程等多个章节。Java语言是目前和未来在网络环境下主要的计算机应用和电子通信设备的开发、管理和维护的应用语言。该课程具有较强的实践性,因此其对加强学生的实践能力,特别是计算机网络应用和通信设备的研发和操作能力,培养学生的动手能力,为社会输送应用型人才具有一定的作用。

徐利治教授曾表达了有关创造力培养的基本思想:创造力包括有效知识量、发散思维能力、抽象分析能力和审美能力四个部分[1]。我多年来从事《Java语言程序设计》课程教学和科研工作,一直致力于提高学生的程序开发的学习兴趣和动手实践能力。江苏大学自2006年9月起开展专业课程改革,我通过不断的探索、实践和总结,认为在该课程改革过程中教师可以通过以下三个具体的途径来提高学生的实践能力。

(1)在教师对课程内容熟练掌握的基础上,采用比较、讨论等多种灵活的教学方式,提高学生学习兴趣和自主学习的参加度;

(2)构造接近与实际工程应用开发的实验平台和环境,增加实验教学学时,组织涵盖教学内容的多组实验,根据不同学生情况,按照模块化分类原则安排具体实验内容,保质保量,最大限度地发挥学生实验中的创新能力;

(3)设置与教学过程相结合的提问、讨论、回答问题、实验环节的考核,完善课程考核办法,摒弃“一卷定论”的传统课程考核方式,全面客观地评价学生,体现考核的公平、公正和公开性。

一、课堂教学的实践

《Java语言程序设计》课堂教学内容主要分为三个主要部分,第一部分Java语言基础部分,包括开发环境安装及配置、基本语法及语句和面向对象技术;第二部分Java设计部分,包括图形界面设计、事件处理、异常处理、多线程的设计;第三部分Java应用部分,包括多媒体技术、文件及流、网络编程的实现[2]。传统课堂教学强调课程的知识点,我对于Java语言课程相关的知识点(有效知识量)、问题解决(发散思维)、问题的提出和结果分析(抽象分析)和程序逻辑及结构(审美)通过课堂教学全面实践和体现。

1.课程相关的知识点采用类比和以点带面的教学方式。

基于学生有C语言的前导课程学习,对于Java和C语言相同的知识点,简单总结;不同的知识点,强调区别所在,合理安排课时。例如:在基本语法语句中两种语言均有for、while和do_while三种循环语句,在课堂上我罗列这三种语句的格式,解释循环的流程;对于条件表达式的结果,Java语言只有true和false两个值,与C语言不同,特别强调学生注意。

2.问题的提出、解决和结果分析采用师生讨论和互动交流的教学方式。

从学生现实生活和社会中提出问题,吸引学生兴趣,循序渐进地分析问题要求和过程,讨论结果的形式。例如:第二代身份证号码的生成问题,我说明18位身份证号码的各字段的含义和产生过程,要求学生讨论程序输入数据、界面,以及输出数据和结果,分析程序处理过程的数据类型和语句;学生之间评价各自不同处理的实现特点和不足,必要时我给予学生表扬或肯定。

3.程序逻辑及结构采用与规范相比较的教学方式。

规范的程序设计具有结构清晰、语言精炼、效率高等特点。与规范相比较,分析具体程序中的书写不足,强化学生严谨的编程习惯。例如:比较程序中的循环次数,有无跳转语句,变量的使用个数,程序的缩进格式,注解的有无及清晰等。

在《Java语言程序设计》的课堂教学上,教师不仅要十分熟练教学内容和视野开阔的程序设计思路,而且要有具有与学生互动交流的较强指导和驾驭能力,从易到难,循序渐进,活跃课堂气氛,引导学生积极主动地思考和分析问题。

二、实验教学的实践

以前我校《Java语言程序设计》实验教学多数为8学时,实验机房的计算机只安装了Java的基本开发环境JDK(JavaDeveloper Kit)1.3软件,学生需要安装和配置开发环境软件,普遍反映实验环境不便,教学效率不高。2006年9月以来,我校计算机学院配合课程改革,新建了容纳60台PC机的专业机房,我安装了开发环境JDK5.0和支持Java开发的Jcreator3.5、Eclipse 2.1主流的Java IDE(集成开发环境)软件,修改了实验指导书,增加实验教学为15学时,帮助学生提高实验教学的效果。

1.注意实验作业的难度和工作量,有效提高实验教学的质量。

准备两组或多组难度相当,涵盖知识点相同的作业,提前布置给学生,每次的实验教学,学生选择其中一组完成即可。例如:图形界面设计章节的实验作业,安排用户注册界面和图书信息输入界面两组实验[3]。

2.对于不同专业和类型的学生,采用模块化原则,合理安排实验教学内容。

Java基础部分是公用模块,所有学生必须掌握;Java设计部分对于计算机专业学生是必修模块,设计部分的图形界面设计、事件处理、多线程的章节对于通信专业学生是必修模块;Java应用部分是选修模块,计算机专业学生要求掌握多媒体技术、流技术、数据库编程,通信专业学生要求掌握多媒体技术和网络编程,同时指导学有余力的学生学习Web应用技术,增加高级性的实验作业。例如:计算机专业学生安排与数据库SQL Server 2000连接的实验[4],通信专业学生安排基于TCP协议的套接字编程的实验。

3.及时帮助学生解决实验过程出现的各种问题。

在实验教学学时内,我及时帮助学生分析实验问题产生的原因,指出解决问题的思路和方法,让学生自主地测试和实现实验。课后与学生通过QQ和E-mail等方式交流教学和实验体会,提供和指导学生自学JSP等Web应用技术的相关资料,有意识地培养和锻炼学生的实践能力。

实验教学结合课堂教学,布置难度相当和足量的实验作业,对于不同的学生,教师应灵活机动地安排实验教学内容,充分发挥学生在实验中的创新能力,鼓励学生对除了实验的正确性以外的合理性、适用范围等方面的考虑。

三、评价和考核办法的实践

我注意全面客观地评价和考核学生,最终的课程成绩是每一个学生学习的实事求是的重要反映。我将课程成绩分为试卷成绩和平时成绩两部分,权重为0.7和0.3。平时成绩部分有提问、讨论、回答问题、实验作业主要四个环节,权重为0.1、0.2、0.2和0.5。制作学生课程名单表,如实详细记录考核结果,汇总到最终的课程成绩。

课程考核办法我一般在第一次上课时告诉给学生,以此激励学生培养自我学习能力和自主持续发展性。

面对社会的人才竞争和企业用人要求的不断提高,计算机科学和通信与电子信息专业的学生不仅要有扎实的理论知识基础,而且要有较好的实践动手能力,才可以拥有很好的就业空间和发展空间。在《Java语言程序设计》课程的教学实践中,我通过丰富的教学方式、合理安排实验、完善考核办法的三个具体途径,较好地解决了学生在应试教育体系下理论学习和实践环节相结合的问题。我计划在该课程的未来教学实践中增加和改进学生自主课堂讲解、实验上增加更适于工程应用开发的IDE软件Jbuilder的使用、考核办法的合理性等环节,在培养学生自我探索和创新能力方面不断探索。我院对计算机科学和通信与电子信息专业08届和09届毕业生和用人单位进行了问卷,统计结果表明:95%的学生对于上述的教学实践方式表示满意或认可,92%的学生对于Java语言教学内容印象深刻。

参考文献:

[1]徐利治.科学文化人与审美意识[J].数学教育学报,1997,(1).

[2]邱桃荣.Java语言程序设计教程(第二版)[M].机械工业出版社,2007.8.

篇9

Key words: Network Security; firewall; security scan techniques; techniques of intrusion detection; prevention Strategy

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)20-4819-06

As we all know, the security of computer network is even more essential than any other field of our lives. For this type of industry is easy to be attacked by those who want to destroy our network and steal important information. Based on that, we are trying to figure out how to solve those serious issues . A large number of researchers have done plenty of experiments to settle this problem, besides that we could use what we've learned to explore this special industry and discover the most effective methods. For our students major in computer network,there are so many things to learn and so many problems to solve.

Purpose of the paper

1) To summarize and illustrate the key characters of the security of computer network.

2) To find out the manners to solve and protect our network .

1 Introduction

1.1 Purpose of the Research

Along with the popularity and development of the network, especially the widely use of the Internet,computers are used wider and deeper. It has become the most colourful fictitious world which is built by human beings.The rapid development of Internet has brought huge changes towards our work and lives. We get and share information though the Internet. Nowadays,Internet spreads everywhere in the world and always welcomes people to take part in to communicate and interchange with each other. At the same time,we have to notice that although the network is powerful,it is apt to be attacked. Statistics show that there are about 87% of the e-mails worldwide have been infected by virus and more than 90% of the websites have the experience of being attacked.There are over 60 million virus,which vary greatly and new types are produced each day.The Internet crimes,which also abides by the Moore Rules,double every 18 months. In China,great economic damages are caused by hackers each year. Our spiritual property is in great danger.While we are utilizing the superiority of the network, the network security could never be neglected. Under the circumstance of the complicated network,how to protect various websites and their application should be drew special attention to.

1.2 Background of the Research

As information technology develops, people are increasingly aware of the importance of network, through which,computers scattered in different parts are linked,and various important information is spread. A large number of computers linked together to form a local area network, in which,you can share programs documents and other resources among them, at the same time,multiple computers could share the same hardware, such as printers, modems, etc., what's more,we can also use the computer network to send and receive faxes, it's both convenient and economical.

However, nearly all people who have ever contacted with the network know that in this fictitious world,there are always some people who want to break into other people's computer systems,they use a variety of vulnerabilities of the network and system, and illegally obtain unauthorized access to information. Unfortunately, now attacks and theft of information network systems do not need any advanced skills. There are a lot of network attack tools ,articles and other resources, which could be used and shared. Those attacks do not need to know how the program is running, simple implementation could cause huge threat. There are even some of the programs do not require human involvement, high-intelligent scanning could undermine the whole network. This makes the frequency of attacks a significant growth and density in recent years, and has also brought more and more security risks to network security.

In such a network environment, if you want to better protect your network resources, protect our own interests are not violated, to have a certain network security measures is quite necessary. Articles in today's network security seems to be everywhere, however ,among them there are good and bad, under this circumstances, based on my computer learning through the years, as well as the huge help and support from my mentor,I finally complete the article.

1.3 Thesis Structure

The thesis is divided into the following sections:

Chapter One, article introduction.

Chapter Two , analysis of computer network security, network security situation and major threats which should be faced ,and the factors that affect network security.

Chapter Three,describes common network security precautions, including the mature firewall technology, and its types ,principles, and other characteristics, along with that,is the use of some other core technologies such as security scanning, and security of application system.

Chapter Four, paper conclusion.

2 Computer Network Security

2.1 The concept of computer network security

International Organization for Standardization defines"computer security" as: "the data processing system to establish and adopt the technology and governance of security, protection of computer hardware, software, data is not due to accidental and malicious destruction of reasons, change and leakage." The definition of computer security includes both physical security and logical security aspects ,the logical security of the content may be understood as we often say that information security, refers to information's confidentiality, integrity and availability of protection of the network security. While the meaning is the expansion of information security, that is, network security is protection of confidentiality, integrity and availability of the network information. Computer network security will be the specific meaning varies with users, different users have various familiarity and demands towards network security. From the perspective of ordinary users, they may just want their privacy or confidentiality of information are protected against eavesdropping, tampering and forgery when they are transmitted onto the network;in addition , while the network providers care about the network and information security, they must also consider how to deal with sudden natural disasters, military combat and other damage to the network hardware, as well as how to recover and maintain the continuity of network communications when the network is abnormal .

In essence, network security, including security of hardware and software which compose the net system,and information transmitted on the network, this would not be destroyed by accidental or malicious attacks. There are both the technical aspects of network security and the governance issues,the two aspects reinforce each other, and neither of them could be absent. Network intrusion and attacks on human behavior makes network security faces new challenges.

2.2 The Status of Computer Network Security

Computer network security means that the hardware, software and data in the network system are protected from accidental or malicious reasons of destruction, change and disclosure, meanwhile the system could work continuously and reliably, and the network service is not interrupted. The complexity and diversity of computer and network technology, makes it an area that needs continuous update and improvement. The current methods of hackers have exceeded the types of computer viruses, and most of the attacks are fatal. In the Internet network, the Internet itself is not restricted by temporal and geographical factors,so every time there is a new means of attack , it can be spread around the world in a week, these attacks which use vulnerabilities of the network and system will attack computer systems and make the network breakdown. Worms, backdoors, Rootkits, DOS, and Sniffer are several familiar means of hacker attacks. But all these attacks show their astonishing power, nowadays, it seems to be getting worse. The new variations of these attacks, are more intelligent than the previous methods, and they target directly at Internet-based protocols and operating system. Controling program from a Web program to the kernel-level Rootlets, hackers' attack methods retread continuously,challenginguser's ability to keep the information security.

2.3 The Main Threats to Network Security

It is generally believed that, the threats to the computer network system security mainly from three areas: computer viruses, hacker attacks and denial of service attacks.

2.3.1 Attacks from the Computer Virus

At present, there are more than 14,000 kinds of active virus, they invade the computer network,cause destruction of network resources, so that the network does not work, and the entire network may even breakdown.

2.3.2 Attacks from the Hackers

Attack means of hackers are constantly updated, there are different system security problems almost every day. Updated security tools, however,are too much slow, in most cases,people need to be involved to the discover previously unknown safety issues, this always makes them too slow to react to the security problems. When the security tools discovered and make efforts to correct the safety issues, other problems emerge. Therefore, the hacker can always use the advanced means which can't be identified by the security tools to attack.

2.3.3 Denial of Service Attack

Such as "point in the mail bombs", which takes the form that users would receive a lot of unwanted e-mail in a very short time, thus affecting the normal business operation. When it is serious, system will shutdown, and network breakdown will be caused.

Specifically, the "denial of service"attack could be divided into two types:the first one is the attack based on vulnerabilities,which can also be called logic attack. In this type of attack,attackers will first find out the system vulnerabilities then they send data packets which are designed carefully,andthose packets make the system breakdown or make the capability fall rapidly;and the second one is based on the flux,which can be called flooding attack . In this method ,the attackers will send plenty of data packets,in order to use up the bandwidth and system resources of the target computer.

2.4 Factors Affect Network Security

2.4.1 Operating Systems not Have Related Security Configuration

Currently, there are three types of commonly used operating systems, unix linux windows NT/2000/2003 server / XP, these operating systems are all accord with theC2-level,but there are also some certain security risks and vulnerabilities. One of the reasons that the operating system is exposed to the intruder is that we are unaware of these vulnerabilities, and fail to take appropriate measures.

2.4.2 Network Operating System Vulnerabilities

Many popular operating systems all have network security vulnerabilities, such as UNIX, MS NT and Windows .Hackers often use the vulnerabilities ofoperating system itself andinvade our system.

2.4.3 Denial of Service Attack

Denial of service attack means attackers find a way to stop target machine from providing services, it is one of the means commonly used by hackers to attack. In fact, the consumptive attack to the network bandwidth is only a small part of denial of service attack, as long as it can cause trouble to the target, it can make some certain services be suspended or even cause the host crashes, it belongs to a kind of denial of service attacks, denial of service attack has not got a rational solution, the reason is that the shortcomings of the network protocol security itself, and thus the denial of service attacks have become the ultimate way of the attackers.

2.4.4 Improper Use of Security Products

Now there are many anti-virus products, all of them have both advantages and disadvantages, and some of these antivirus products are not compatible. However, some users want to achieve the highest level of security, have installed a variety of security products, and this leads to a burden of the computer operation. So a proper anti-virus should be carefully selected for your system.

2.4.5 Lack of Strict Network Security Management System

Complete and accurate safety evaluation is the basis for hacking prevention system. It will make a scientific and accurate analysis and evaluation towards the security performance of the current or undergoing network , and protect the security of the actualize security policies' realization, economic viability and enforceability of the network. Network security assessment analysis is to check the network to find whether there were loopholes which can be exploited by hackers, and the security situation assessment, analysis, and recommendations enhance the process of network.

3 Common Computer Network Security Precautions

Network information security involves all aspects of the problem ,and it is a complex system. A complete network information security system should include at least three types of measures:The first one is law and policy, regulations and safety education and other external soft environment. The second one is the technical aspects, such as encrypted storage of information transmission, authentication, firewall, network anti-virus and so on. The last one is management measures, including technical and social ones. The main measures among them are: to provide real-time ability to change the security policy, real-time monitoring enterprise security state, to check the existing security system leaks, to nip in the bud. These three tips are indispensable, in which legal policy is the cornerstone of security, technology is guarantee of the safety, techniques are the safeguard of safety, and management and audit is the defence line of safety. The following measures are common means to prevent computer network .

3.1 Firewalls

In a computer network, the firewall is a barrier set between a trustful internal network and the distrustful outside world,it is used to protect network resources and users' reputation ,and to make a network from attack from another one. Logically, a firewall is a separator, a limiter, and also a parser to effectively monitor the activities between the internal network and the Internet to ensure the security of the internal network. As a center of "containment point", it can centralize the security management of the local area network, shield illegal request, and prevent cross-authority access as well as make a security alarm.

3.1.1 Types of Firewall

ICSA ,the International Computer Security Committee,divides firewall into three categories :Packet Filtering Firewall, Application Gateway firewall, and Status Detection firewall.

3.1.1.1 Packet Filtering Firewall

Acting on the protocol suite of network layer and transport layer, based on packet header source address, destination address and port number, protocol type and other signs to determine whether to allow the packet to go through, only send the packet which meets filtering logic to the appropriate destination exit end , the rest of the data packets will be dropped from the data stream.

3.1.1.2 Application Gateway firewall

Application Proxy is completely different from packet filtering firewall,as the first one controls all the information flow at the network layer while Application Proxy has been handled to the application layer, carries the function of firewall out at the application layer. Its proxy function terminates the clients' connection at the firewall and initializes a new protective internal network . The built-in mechanism can provide additional security, that's because it isolates the internal from the external networks, this makes it hard for the hackers outside to detect on the internal network of the firewall,more importantly, it enables the network administrators to control the network services comprehensively.

3.1.1.3 Status Detection firewall

Status Detection firewall processes the data in the packet directly,and judge the data according to the two groups. And then decides whether to allow the packet to go through.

3.1.2 The Principle of Building a Firewall

3.1.2.1 Firewall Itself Is Safe

As a product of information system security, the firewall itself should be safe, never gives any chances to the invaders. If it is like the defense of Macedonia,though the front side is unbreakable, the attackers can easily bypass the line into the internal system,and network systems will not have any security to speak of.

3.1.2.2 Management and Training

Evaluation of management and training is an important aspect of a firewall to see whether it is good or not. As I've said before, in the calculation of the cost of the firewall, we can not only calculate the acquisition cost, but consider the total cost of ownership as well. Staff training and routine maintenance costs are usually occupy the larger proportion of TCO. An excellent security products provider must offer good training and after service to its customers.

3.1.2.3 Scalability

In the early stages of network construction, due to the small size of the internal information system, the losses caused by the attack is also smaller, so there is no need to buy too complex and expensive firewall products. But with the network expansion and the increase in network applications, the cost of network risk will increase dramatically, and at that time, we need to use firewall products with improved security. If the early acquisition of the firewall is not scalable, or the expansioncost is pretty high, this is a waste of investment. Nice products should leave enough flexibility to the users, in the case of less demanding of security level, you can just buy the basic system, and as requirements increase, users still have room to further increase the options. This can not only protect users' investment,but also expand the product coverage for the firewall products providers.

3.1.2.4 firewall security

The most difficult aspects of firewall products is the assessment of the safety performance of the firewall, that means whether firewall is effectively shielded from external intrusion. This is the same as the security of the firewall itself, which could not be easily judged by ordinary users . Even if a firewall is installed, if there isn't actual external invasion,there is no way to know the merits of the product's performance. But testing the security performance of products in practice is extremely dangerous, so when you are in the choice of firewall products, you should try to choose a product which has larger share of the market and is adopted by authority certification testing of.

3.1.3 Functions of Firewall

1) Supporting certain security policies, filtering out unsafe and illegal users' services, that is ,filtering the network data sends into and out, managing accessing behavior goes into and out. All the above firewall technologies are the key ones, apart from which,we must also strengthen the compositive application of the encryption technology, security audit, security kernel, authentication, and the negative balance technology.

2) Monitoring the Network Security and Giving Alarm.

3) Using Network Address Translation (NAT) technology, corresponding the limited IP address either dynamic or with static with the internal IP address,to alleviate the problem of address space shortage.

4) Firewall is the gateway that no matter information goes in or out,it should pass through the firewall,and it is suitable to gather information which is used and misused by the system and network. With this gateway, the firewall could record between networks. It is the best location to audit and record the cost of the Internet. The network administrator can provide the cost of Internet connectivity situation, find out the location of potential bandwidth bottlenecks,and provide department-level accounting according to the accounting model.

5) Can be connected to a separate network, and physically separated from the internal network and deploy WWW servers and FTP servers, act as a place to release internal information to external sites.

3.1.4 Points of Selecting Firewalls

Since 1986 the U.S. company Digital installed the world's first commercial firewall system, and put forward the concept of a firewall, the firewall technology has been rapidly developed. Companies from both home and abroad have launched firewall products of different functions. In choosing the firewall, the following should be noted:

1) Should be a protector of the whole network. All of the information in and out should pass through the firewall, at the same time, only the flux which meets the local security policy could pass through the firewall.

2) Could make up the shortcomings of other operating systems.

3) Providing users with different platforms. Firewall is a perfect platform to change address,Internet logs, audit, and even accounting.

4) Providing better after service to users.

3.1.5 Firewall Limitations

Generally speaking,there are three limitations of a firewall:

1) Firewall cannot prevent attacks which don't pass through it. Such as the users ofinternal private network connect Internet through a modem dial-up, and the "bad guys" could get in without the firewall. Even more frightening, is the attacks from the internal private network.

2) Always requires a special closed network topology to support, the improvement of network security is often at the expense of flexibility, diversity and openness of network services.

3) Technically, firewall has no efforts on preventing the safety threats from internal. For example it can't keep traitors away or damage what users paid no attention to.

3.2 Security Scan Techniques

Among the network security technologies,another important technique is security scan techniques. Along with firewall and security monitoring system,they could produce a high security network. This technology is from the tools which were used by hackers when they tried to invade. Commercial security scanning tools provide powerful support for vulnerabilities of the network .

3.2.1 Classification

3.3.4 Security of the Operating System

Almost all of the operating system have security vulnerabilities, and the more popular the system is,the more vulnerabilities there are. For this problem,you should increase pack continuously,besides that,these things are required:Check the system settings (storage methods of sensitive data, access control, password selection / update);system-based security monitoring system.

3.4 Techniques of Intrusion Detection

3.4.1 Overview of Intrusion Detection

Intrusion detection is a technology to ensure the security of the computer system,it is designed and configured to discover and report the unauthorized and abnormal phenomena of the system,and to detect the acts of violating the security policy . In the intrusion detection system,ituses the audit records, and can identify any undesirable activities,so that we can restrict these activities and protect the system. The intrusion detection technology in schools, government agencies, enterprises,could better be replaced by hybrid intrusion detection,intrusion detection system both based on network and host in the network,will become a complete tridimensional structure of active defense system, and some intrusion detection devices can be linked with the firewall

3.4.2 Principia of Intrusion Detection

Intrusion detection system is a new network security technology, the aim of it is to provide real-time intrusion detection and take necessary protective measures, such as recording of evidence for tracking and recovery, disconnecting from the network and so on. Real-time intrusion detection is important because it can deal with attacks from the internal network firstly,and it can shorten the time of hackers' intrusion.

3.4.3 Key Techniques of Intrusion Detection

1) Intelligent Intrusion Detection.

2) Distributed Intrusion Detection.

3) Application layer intrusion detection.

4) Intrusion detection based on analysis of protocol and behavior.

5) Combine with the operating system .

6) Establish evaluation system of intrusion detection system.

7) Combine with other network security technologies.

3.4.4 Challenges of Intrusion Detection

1) How to improve the speed of intrusion detection system to meet the requirements of network communication.

2) How to reduce the failure of report and misinformation of intrusion detection system,and how to improve its security and accuracy.

3)How to improve the interactive performance of intrusion detection system to improve the safety performance of the whole system.

3.5 Hacker Attack and Prevention Techniques

3.5.1 IP Spoofing Attacks and Prevention

In order to perform IP spoofing,hackers always do the followings:make the trusted host lose its working ability, while sampling the target host's TCP sequence number,guessing the serial number of the data. Then, disguising as a trusted host, and building the target host application based on address verification connection. If succeed,hackers can use a simple command to place back door of the system for unauthorized operation.

An easy way to prevent this is to give up the address-based authentication. Never allow the use of remote call command of R * class;Remove the hosts file; empty / etc / hosts equiv file.

3.5.2 Port Scanning and Preventions

It is easy to find the remote port scanning tools online, such as Superscan、IP Scanner、Fluxay etc.. From which we can clearly understand that,which ports of the host that is in uncommon use are opened;whether it supports FTP, Web services;and whether the FTP service supports "anonymous",IIS version, and whether there are IIS vulnerabilities which can be easily breached showed .

There are two methods to prevent port scanning:

Close unused potentially and hazardous ports.

Check the ports , whenever there are evidences of port scanning,close it immediately.

3.5.3 Buffer Overrun and Preventions

Buffer overflow is occurred when the programmer did not check program memory space when they were programming , and this causes the leaks of memory. It is a means of attacking systems, in virtue of programming code out of its length in the buffer,causing overrun, thereby undermining the stack. Many ways can be used to deal with buffer overflow, the following four are the most common methods.

1) Write strict code.

2) Non-implementation of the stack data segment.

3) Use the borderline check of the program compiler.

4) Pointer integrity checking.

3.5.4 Denial of Service

Denial of Service attack,is a general term of the common attacks on the net, the aim is to make the computer or network not to provide normal services. In DoS attacks, the most common ones are the network bandwidth and connectivity attacks. Ways of solving:

1) Shortening the time of SYN Timeout.

2) Setting the blacklist.

3) Using the appropriate software (firewall), masking some suspicious clients, could also reduce the load on the system.

3.5.5 Network Monitoring and Prevention

Network monitoring technology was originally provided to the management of network security administrators, it can be used to monitor the status of the network, data flow and information transmitted over the network. When the information transmitted in the form clear text over the network,the use of monitoring technology for attack is not a difficult task, as long as the network interface is set to monitor mode, we can capture the information transmitted over the Internet continuously.

Network monitoring is difficult to be detected, because the host which is working for receiving the information transferred on the local area network passively,do not exchange information with other hosts forwardly, and do no change data packets which are transferred online.

Ways of solving:

1) Segmenting the network logically or physically.

2) Switching hubs instead of shared hub.

3) Using encryption technology.

4) Setting off VLAN.

3.5.6 Password Cracking and Prevention

The first line of defense against intruders is the password system. Almost all multi-user systems require users not only to provide a name or identifier (ID), but also to provide a password. In the real system, the invaders are always trying to get the system-accepted password by guessing or getting the password files,so that they can enter the system. After invaders landed, they can find loopholes in the system in order to get further privileges.

Ways of solving:

Setting complex passwords, uppercase and lowercase letters plus numbers and special symbols are recommended.

3.5.7 Common Steps of Hacker Attack

3.5.7.1 Collecting Information

To judge the operating system ,open network services and other related configuration information of the host.

3.5.7.2 Confirming Target

Often is the server, the host system or small network.

3.5.7.3 Vulnerability Detection

Using the collected target information, take further analysis of system vulnerabilities.

3.5.7.4 Attacking

Find out the trust relationship of the breached system in the network,install the detectors in the target system, get privileged user access of the breached system .

3.5.7.5 Mopping-up

Setting up back door in the compromised systems,as a springboard to attack other machines; clearing the log, and destroying traces of the invasion.

In the above,I have summarized some common network and system vulnerabilitieswhich appear all the time,and I also made some explanation towards these vulnerabilities and their characters,meanwhile,some detailed protective methods are included,to make people have a better understanding about these vulnerabilities so that we can better protect our network. However ,the information security system actually includes laws,policies and a development platform of technology and market. When we are building such a system,we should pay special attention to our unique security products,if we want to solve the security problem thoroughly,the only way is to improve the entire network security techniques by promoting security industries of the nation.

4 Chapter Conclusion

Network security is a comprehensive topic,whichinvolves techniques,management,usage and other aspects,there are both security problems of information system itself ,and physical and logical technological measures,one skill could only deal with one problem,and it is not all-purpose;it's asystem project,should not only depend on virus-killing products、firewalls and vulnerability detection to protect,but we should realize that computer network is aman-machine project,what we should protect is the computer network,while the mainody is humans. What we need to do is that the development and explosion of the hardware of the computer network, establish a safe network system,and forster a consciousness of network security,only in this way could we protect our system better.Lower the damages to the lowest level,so we can produce an efficient,general and safe network security. So ,we should have strict security policies,clear security strategies and qualified administrators,thus chould we ensure the completeness and accuracy of the information safely and instantly and provide powerful security service for the Internet,this is an uegent need of network security,and it is related to the development of the Internet.

From four years' study in college,and the research of my thesis,I have obtained further understanding of network security and its relevant techniques,as well as that,I figure out the urgent need of computer talents,if we want to be the safeguard of the network ,we should carry out more researches seriously and professionally.

参考文献:

[1] 胡道元.计算机局域网[M].北京:清华大学出版社,2001.

[2] 朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

[3] 刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.

[4] 步山岳,张有东.计算机安全技术[M].北京:高等教育出版社,2008,10.

[5] 谢希仁,计算机网络[M].5版.北京:电子工业出版社,2008.

[6] 冯登国.网络安全原理与技术[M].北京:科技出版社,2007.

[7] 雷震甲.网络工程师教程[M].北京:清华大学出版社,2004:10-12.

[8] 王春森.系统设计师[M].北京:清华大学出版社,2001:15-16.

[9] 郭军.网络管理[M].北京:北京邮电大学出版社,2001:20-21.

[10] 张铎.电子商务加油站[M].北京:北京邮电出版社,2001:l8-20.

[11] 王缜,叶林.电子商务中的安全技术[J].河北工业科技学报,2002(5):30-32.

[12] 张炯明.电子商务安全使用技术[M].北京:清华大学出版社,2002:26-28.

[13] 劳帼龄.网络安全与管理[M].北京:高等教育出版社,2003:50-54.

[14] 祁明.网络安全与保密[M].北京;高等教育出版社,2001:4o-46.

[15] 自以恩.计算机网络基础及应用[M].哈尔滨:哈尔滨工业大学出版社,2003:49-53.