通信网络理论范文
时间:2024-02-05 17:51:29
导语:如何才能写好一篇通信网络理论,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
由于现在全社会对铁路运输的要求越来越高,铁路的现代化管理也越来越依赖计算机通信网络,现在的铁路信息系统的运行基本上都离不开计算机通信网络的支撑。但在现实中,铁路计算机通信网络管理的实际操作是有着一定的偏差的,操作时发生网络系统故障导致信息损失、泄露和干扰等不安全事件也并非罕见,所以网络安全问题也为人们所思考和研究。随着美国“棱镜门”的发酵,各国对网络的安全也提到了国家安全的角度,对网络安全的研究也更加的深入。网络安全主要有以下几大安全隐患。①网络系统自身安全隐患。网络的开放性和广泛联结性为网络攻击提供了有利条件,也使得数据的保密难度加大,如今,铁路运输、管理的信息都是依靠通信网络来传递与交流,虽然具备一定的保密手段和措施,但还是容易被破解窃取。同时该性能也为计算机病毒提供了方便,计算机一旦被病毒攻击,可能会导致系统部分或全部崩溃,信息数据遭到破坏、销毁、泄露或篡改等,带来巨大损失。②网络硬件通信设备安全隐患。由于网络主干网设备采用不同的国家及厂家,网络设备是否安全最隐蔽也最难检测。③TCP/IP协议的安全隐患。TCP/IP协议是因特网的基石,但这块基石却很脆弱,为了提高TCP/IP协议的运行速率,所以该协议的代码量就大大减少了,而相应的该协议的安全性也大大的降低了,而一些网络黑客就可以利用TCP/IP协议允许的网络端口进入网络系统,再通过通道进入用户的终端或服务器的其它设备,盗取信息,导致TCP/IP协议设计的本身就存在着安全隐患,也导致了一些基于TCP/IP协议应用的服务都存在着安全隐患。④所使用软件存在着漏洞。在铁路的改革大潮中,随着大量的应用面向社会,名目繁多的电子商务软件涌现于世,网络通信安全问题面临着日益严重的潜在威胁,现在所使用的通信软件都是源代码程序完全或部分公开的软件,而且在使用通信网络过程中,没有一定的安全保护措施,给各种不安全因素的入侵留下隐患。同时,由于软件的公用性,涉及网上信息的安全、软件的坚固性也面临巨大的考验。⑤通过网络传输信息也不安全。因为在网络上传输数据信息时是会有电磁辐射产生的,所以如果网络信息传输信道没有设置传输信息时所需的屏蔽措施的话,所传输的数据或信息是可以截取的,所以网络的传输信道也是存在着安全隐患的。⑥人为因素。计算机通信网络管理人员素质低,没有责任心及职业道德,经常有意识的或无意识的情况下泄露相关的秘密信息,有为自身利益为目的,利用自身的权限盗取或篡改网络内部的信息,以及有些工作人员在使用计算机通信网络时安全意识不强,操作不熟练,明密界限不清楚,不注重密码的有效期,长期重复使用同一种密钥,导致密码被破解,下发口令和密码没有及时回收,导致口令和密码到期后仍能通过它进入系统,致使系统管理混乱,重要信息泄露或丢失。
2铁路计算机通信网络管理安全问题的解决对策
计算机通信网络的安全具体是指采用安全技术和防范措施来保护计算机通信网络系统的硬件、软件以及系统中的数据及信息,不受到那些人为的或非人为的攻击造成数据的损失、破坏、更改等,防止非授权人员窃取信息,确保网络服务正常运行。为保证计算机通信网络的安全,就必须采取相关的安全措施。
①加强内部管理。
内部管理的基石就是系统本身和人员,系统的高低级也代表了系统在使用过程中的安全性,高质量、高性能系统更能保证在使用过程中不会因为一些小差错或故障,导致数据及信息的破坏或销毁,还有在操作网络通信时出现安全问题的话,也可以采取相应的安全措施,逐步将潜在的安全隐患进行整改,强化系统的安全性,确保网络上或计算机上数据或信息安全性、保密性和完整性。同样的高素质、高技术人员也是安全的保障,人员不可靠,就算其它条件再好也没用,所以加强网络人员的管理和培养,是网络安全保障的一大对策,而且经过培养的人员更具备网络安全意识,网络技术更加精湛,如果以后网络安全问题再发生,能够更快速、更高效、更彻底的解决。
②利用密码技术为数据进行加密。
因为通过计算机通信网络传输数据和信息的过程中或储存时,亦可被窃取,导致信息泄露,所以为了防止这类事情的发生,可以在数据传输过程中以及储存时进行加密处理。密码技术的基本思想就是伪装信息,该技术是由明文、密文、算法以及密钥构成的,其中密钥尤为重要,无论是把明码状态转换成密码状态的加密过程,还是将密码状态转换成明码状态的解密过程,都是基于密钥进行的。基本上密码有三种即移位密码、代替密码和乘积密码,但如果加密时只使用其中一种密码,那样是很容易被破解的,所以在使用密码时不要一味的只使用单独一种密码,而是要将这三种密码结合在一起,经过多次变换在迭代生成一个新的密码,密码技术也是对数据进行安全防护的一种十分常见的措施。
③用户识别技术。
为保证网络系统内重要数据与信息不会被不允许或不被授权用户查看、复制、篡改及销毁等,网络需要采用识别技术。一般的用户识别技术有:口令、唯一标识符和标记识别等。在一般情况下,最常用的用户识别技术方法就是口令,而口令是由计算机系统随机产生的,由于它的随机性,所以产生的口令保密性强,口令字符也不容易猜测,但需要用户去记忆它。同样的,为了进一步增强数据安全性,可以对口令进行不定时的更改,修改口令的有效期限。对于一些安全性要求较高网络通信系统,一般会采用唯一标识符这类用户识别技术,用户的唯一标识符是在该网络通信系统建立用户时由该网络通信系统生成的,而且该用户的唯一标识符在一定的系统周期内是不会被其他用户再度使用的。标记识别是一种需要一个随机精确码卡片(如磁卡等)来实现的识别技术,该随机码卡片就是一个标记集合体,而一个标记就是一个口令,用户用这随机码卡片来代替系统打入一个口令。而且这种随机码卡片是每个用户必须具备的。④防火墙技术。防火墙就是相当在被保护计算机通信网络与外界不同网络之间设置一道防护墙,它可以通过鉴别、限制、检测、监测以及更改等技术跨越防火墙的数据流,来达到维护计算机通信网络的安全。可以说防火墙技术就是拦截计算机通信网络有害信息的防御技术。防火墙技术也有很多种,例如:网络级防火墙、应用层网关防火墙、规则检查防护墙等,合理的利用防火墙技术能够更好的防范计算机通信网络安全隐患。
⑤入侵检测技术。
入侵检测技术可以通过对入侵网络的行为进行检查和识别,判断其危害性,并能够快速的做出报警和记录以及及时采取相应安全措施将入侵行为防御住而且进行有限度的反击。该类技术在计算机通信网络安全防御中拥有非常强的效果,因为目前的计算机网络大都是基于单一的TCP/IP协议的,而TCP/IP协议非常脆弱,所以大部分的入侵行为都是围绕在这个TCP/IP协议下进行的,这样就形成了有一定规律的网络入侵模式,亦可根据这个特点设计一个专门的入侵检测系统。同样的,在目前常用的入侵检测技术也有很多种,如基于审计信息的入侵检测技术、基于神经网络的入侵检测技术等。⑥网络硬件设备采购。尽量采用国产设备或国家已安全认定的设备,确保网络的安全。
3结语
篇2
GPS技术与移动通信的融合,在很大程度上提高了移动通信网络的质量,下面列举几种比较常见的应用模式:1)能够有效的提高信号稳定传输,抵挡一些不必要的外部信号干扰;2)能够提高信息的覆盖率,一些山区地区信号建设工作非常复杂,无论是地形勘探还是信息建设都需要浪费大量的人力物力资源,而引入了地理信息技术,这一问题能够得到妥善的处理;3)能够实现移动通信各个领域的有效结合。当然,随着地理信息技术的完善,以及人们对于地理信息技术与移动网络技术的探索和钻研,该项技术一定会更好的服务于移动通信网络。此外,还有一些比较常见的应用模式,现详细的进行介绍:
1.1在移动通信网络中的可视化应用。因为地理信息技术能提供空间定位,它可以体现网络整体的组织结构和资源的分布配置情况,除此之外,它还可以利用操作专题数字地图为背景,凸显出整个移动通信网络得到规划和优化后的数据情况,来表现出地理信息技术在移动通信网络中的可视化的应用。
1.2在移动通信网络中的定位应用。地理信息技术遍布于全球的卫星是获取信息的保障,而这些卫星能够提供全球任何一个地区的所有地理信息数据,所以,简单的经度与纬度的定位,对于地理信息技术而言是比较容易操作的,而且定位数据十分精准。将这项技术与通信网络相互融合,人们就能够对自己的位置进行快速定位,在此基础上汽车导航和路线检索也就可以顺利实现了。
1.3在移动通信网络中的定量分析应用。利用地理信息技术的模拟预测的作用和专题数字地图与相关的参数数据进行结合,可以对网络的整体进行定量的总体分析,了解掌握网络基本的情况。
1.4在移动通信网络中的智能诊断应用。结合对移动通信网络的检测数据和地理信息技术的定量化分析的作用,可以了解网络本身的情况和它在运行过程中出现的问题,从而对网络进行规划和优化。
2基于地理信息技术在移动通信网络中的规划和优化
对于地理信息技术在移动通信网络的规划和优化,主要考虑的是移动通信网络的质量和容量问题,因为这个两个问题直接对运行效率和效益产生巨大的影响。由于网络环境的复杂性和多变性等特点,网络的规划和优化工作对网络运营商而言,是重要的工作内容之一。网络规划主要是根据网络发展的趋势和在未来怎么发展做出预测,为以后建设网络打下坚实的基础;网络优化主要是提高网络整体的运营效率效益,满足不同用户之间的需求。
2.1人机交互接口-地图调用。地图调用在传统的基础上加以发展运用,形成了智能化的专题数字地图的查询显示。我们不仅可以查询地理位置的地形、道路、分布特低等,还可以快捷的查出地表覆盖率、海拔的高度、地理的经纬度等,可根据自己的需求显示出结果。这样就使我们更加详细的了解地理环境特点。
2.2网络的规划。利用地理信息技术在移动通信网络中的综合运用,得出综合结果,经过精确的计算,可以计算出周围环境网络信号的强弱程度,用来对整个进行科学合理的规划,不仅如此还可以帮助工作人员调整基站,为科学的选择基站提供决策依据。
2.3小区的规划。利用地图调用的规划软件,显示出小区地理环境的数据,并对其进行空间分析,与此同时在对网络覆盖率进行预测的基础上,分析小区网络信号强弱程度,将两者结果相结合,并计算出同频干扰、邻频干扰,用来对小区进行有效科学的规划。
篇3
无线通信网络和有线网络由于具有一定的共性,所以也无可避免的会面临不少相同的安全问题,比如病毒攻击、黑客入侵等。不过由于无线网络本身开放性、移动性、传输信道的不稳定性等特点,所以会具有一些有线通信网络不一样的问题:首先,与有线网络的私密性不同,无线网络相对比较开源开放。如有线网络具有明确的实体边界,电力自动化无线通信网络却没有确定的物理边界,比如WLAN,它的接入点的信号由于发向天空,在没有控制措施的情况下,无线覆盖范围之内具有一样接收频率的使用者就可以获取发送的信息,甚至可以经由接入点访问上一级的网络。所以无线通信网络的开放性,可能会引起非法信息接收和违法信息服务等相关的安全问题。第二,无线通信网络的传输信道比有线网络不稳定,容易变化。电力自动化无线网络由于传输环境是不确定的,随着用户的移动而产生变化,会受到多种外界因素的干扰影响,引起信号质量的起伏不定,以致通信中断的情况出现。所以,无线网络由于传输信道的不稳定会造成通信质量的不稳定,进而影响其安全性。由于以上无线通信网络的固有性特点,决定了它的安全问题主要体现在如下五个方面:
(1)监听攻击:空中的通信信号被截取,信息被非法获取并被计算机系统分析。
(2)插入攻击:利用监听获得用户身份信息等,伪装成合法用户,借助无线通信的信道进入系统,再控制系统。
(3)无线网络干扰:指发射较大功率的相同频率信号干扰无线信道的运作。
(4)未授权信息服务:部分用户在未经授权的前提下使用系统信息资源。
(5)移动IP安全:终端用户在一定区域内漫游的情况下,管理信息以及用户信息可能存在安全泄露威胁。
二、无线通信网络安全问题的解决策略
对于以上五个方面的问题,我们一一进行分析,并提出一定的对策。
1反监听攻击
为了预防以及遏制监听攻击的问题,首先要避免空中信号被拦截情况的发生。可以采用不易被侦测到的信号加密技术,如直接序列扩频调制或跳频扩频调制的方式。在该技术的前提下,加强对重要信息的保密处理,也就是万一空中信号被非法截取后,必须要一定的分析计算工具才能破解相应信息,比如用户系统的ID等。
2放插入入侵
如果非法用户采取窃听获取了用户的信息,他也就可以伪装成正规用户,借助无线信道传输信息系统、进而掌握系统的指挥权。为了预防这种情况的出现,应采取接入控制技术。身份认证是接入控制技术的关键,用户想进入系统必须通过身份编码识别系统的认证才行。目前,与无线网络的身份认证有关的协议主要有RADIUS协议、IEEE802.1x协议、扩展认证协议(extensibleauthenticationprotocol,EAP,包括EAP-TLS、EAP-SIM、EAP-MD5、EAP-OTP)等。申请者、认证者、和认证服务器三个部分组成了一个典型的接入控制系统。图1主要体现了WALN的接入和控制结构。申请者表示为用户站点(STA),认证者是接入控制器部分(AC),包括认证服务器(authenticationserver,AS)。
3预防未授权信息服务
虽然用户可以获得合法的授权,并享受相应的信息资源的服务,并不代表就能查阅任意资源的,系统将分权限管理。如果用户想要获得访问权限,必须要提交身份认证,并在系统的检查通过的情况下,才能获得访问权限,该方法可以充分阻止未授权信息服务。但是结合无线通信网络开放性的特点,仅仅通过检查用户权限,并不能全面预防未授权信息服务,必须有条件的接收用户。接入点发射出来的无线信号会被加密,接收机没有正确的密码将无法正确的打开信息。
4移动IP安全
移动IP用户可能会受到多种攻击和干扰,但最主要的便是拒绝服务(DOS)、窃听等。某个破坏者尝试阻止一个用户的正常无线网络通信,让该用户的信息无法传递,既可以成为拒绝服务。DOS主要分两种情况:第一种是破坏者破坏用户传输到节点的数据包;第二种是破坏者用大量垃圾信息包干扰用户主机。DOS攻击经常发生在破坏者利用假注册对特定移动节点的破坏上,这种情况会引起合法用户的移动节点无法传输,甚至合法用户传向移动节点的数据包被破坏者截取。破坏者窃移动节点与家乡之间的信息交换称为被动监听。破坏者可能通过物理终端接口进入网络。在这个共用的网络环境下,合法用户的信息都可能暴露在破坏者的监听下。窃听者同无线信号设备接收信息,因此将变得无迹可寻。所以这种窃听防不胜防,最合理的办法便是采用点对点加密技术。破坏者的主动行为主要变现为插入攻击,通过窃听移动节点与家乡之间的信息交流经过,阻止以及中断移动节点的通信并且插入和家乡的传输过程。端到端信息加密是解决这个问题的最好方法,一般会采取虚拟专用网(VPN)的方法来实现,这样就算信息被截取,破坏者只会得到虚假的资料。
5无线干扰
根据相关的数据显示,无线干扰问题不仅发生次数较多,而且可以造成很大的破坏。一旦破坏者采用发射较大功率的相近信号破坏无线信道的正常运行,这种攻击一般是故意而为的。对于此问题的应对方法,不仅可以通过无线电管理及时查找干扰源、排除干扰源的方法,来解决无线干扰以外,还可以采取应用载波检测—跳频通信技术。通过发射机对信道载波使用情况进行实时的监测与判定,一旦出现频道被非法占用的情况,立即变换通信所用的频道。跳频通信不仅可以通过随机的方式更换频道,也可以改变图形运行,结合纠错编码,能够阻止一定条件下的恶意破坏。
三、结语
篇4
随着我国各行业向信息化社会迈进,在全国范围利用计算机网络进行各类犯罪活动的案件每年以30%的速度递增。利用计算机网络进行犯罪的案件,在校园系统中也不断出现。防微杜渐做好计算机信息系统安全至关重要。目前学校内信息系统所面临的威胁基本上可分为两种:一是对系统中的数据信息的威胁;二是对网络中设备的威胁。针对网络安全威胁隐患主要有四个方面:
1.计算机网络病毒的危害。
在危及信息系统安全的诸多因素中,计算机病毒一直排在首要的防范对象之列,日益增加的无孔不入的计算机网络病毒,就对网络计算机安全运行构成了最为常见、最为广泛的每日每时、无处不在的头号威胁。计算机病毒发作轻则在硬盘删除文件、破坏盘上数据、造成系统瘫痪、造成无法估量的直接和间接损失。严重的情况下会影响教学管理,校内信息等难以弥补的延续后果。
2.人为的无意失误。
如操作员安全配置不当,造成的安全漏洞。用户安全意识不强,用户口令选择不慎,用户随意将自己的帐号转借他人或与别人共享等都会对信息系统安全带来威胁。
3.人为的恶意攻击。
这是计算机网络所面临的最大威胁。黑客的攻击和计算机犯罪就属于这一类。这类攻击有两种情况:一种是主动攻击。它以各种方式有选择地破坏重要数据信息的完整;另一种是被动攻击。它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种情况的攻击都会对计算机信息系统造成极大的危害,并导致机密数据的泄露。
4.操作系统及网络软件的漏洞和"后门"。
当前计算机的操作系统和网络软件不可能是百分之百的无缺陷和无漏洞,然而这些漏洞的缺陷恰恰是黑客进行攻击的首选目标,另外,软件的"后门"都是软件公司设计编程人员为了自己方便而设置的,一般不为外人所知,但一旦"后门"洞开,其后果将不堪设想。
二、安全措施
针对学校里使用的各类信息管理系统,要构建完善的校园系统安全体系,网络安全建设主要包括以下几方面内容:应用防病毒技术,建立全面的网络防病毒体系;应用防火墙技术,控制访问权限、实现网络安全集中管理,必要时采用内网与外部网络的物理隔离,根本上杜绝来自internet的黑客入侵;应用入侵检测技术保护主机资源,防止内部输入端口入侵;应用安全漏洞扫描技术主动探测网络安全漏洞,进行定期网络安全评估与安全加固;应用网络安全紧急响应体系,做好日常数据备份、防范紧急突发事件。
1.建立网络防病毒体系。
在校园网络中要做好对计算机病毒的防范工作,首先要在校园系统内部制定严格的安全管理机制,提高网络管理人员和系统管理员的防范意识,使用正版的计算机防毒软件,并经常对计算机杀毒软件进行升级。
2.建立防火墙体系。
防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡来自外部网络的侵入,使内部网络的安全有了很大的提高。
3.建立入侵检测系统。
入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自内外网络的攻击。其次是因为它能够缩短黑客入侵的时间。在需要保护的主机网段上安装入侵检测系统,可以实时监视各种对主机的访问请求,并及时将信息反馈给控制台,这样全网任何一台主机受到攻击时系统都可以及时发现。网络系统安装网络入侵检测系统后,可以有效的解决来自网络安全多个层面上的非法攻击问题。它的使用既可以避免来自外部网络的恶意攻击,同时也可以加强内部网络的安全管理,保证主机资源不受来自内部网络的安全威胁,防范住了防火墙后面的安全漏洞。
4.建立安全扫描系统。
安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。
5.建立计算机灾难恢复系统。
灾难恢复系统是为了保障计算机系统和业务在发生灾难的情况下能够迅速地得以恢复而建立的一套完整的系统。它包括备份中心、计算机备份运行系统、可根据需要重置路由的数据通讯线路、电源以及数据备份等。此外灾难恢复系统还应当包括对该系统的测试和对人员的培训,这将有助于参与灾难恢复系统的系统管理员能够更好地对灾难的发生做出合理的响应。
三、结语
篇5
[论文摘 要] 智能光网络技术弥补了传统电力通信系统中SDH技术的不足,其在电力通信系统中的应用已经成为大势所趋。本文首先简要分析电力通信中光纤通信的现状,然后介绍智能光网络的概念及其主要技术,进而探讨其在电力通信系统中的应用。
我国智能化电网建设的加速对电力通信系统实时控制的要求更高,电力通信工作越来越重要。现有SDH光传输网络难以满足电网发展的需求,以SDH以及光传送网为基础的智能光网络的成为电力通信系统发展的方向。
一、我国电力光纤通信的现状
目前我国电力光缆主要由普通光缆、ADSS光缆以及OPGW光缆组成,近几年的光缆建设以OPGW光缆为首要选择,辅以普通光缆,基本覆盖110kV的开闭所以及变电站,通过光纤线路实现网络连接。就传输网络而言,已有的SDH电力通信系统通常采用环网结构,即使用SDH光端机进行组网,传输容量一般为2488Mb/s或者622Mb/s。目前我国电力通信系统光线通信主要存在以下几个方面的问题。首先是灵活性比较差。通信网的业务调度能力较差,静态的端到端业务配置效率低.业务的疏通以及汇聚时往往出现阻塞,对于突发特较强的数据业务先天不足,并且SDH的网管功能使得其对网管的依赖性较强,一旦网管出现故障后果不堪设想。其次是业务模式比较单调。由于SDH网络无法对不同的用户和业务进行分级,因此提供的保护方式单一,网络资源的利用率比较低.更无法实现对资源的优化配置。再次是光缆的安全性比较差。SDH网络只能依靠2个光缆路由组成环形网络,难以应对网络光缆中断的故障,有着多站点通信失灵的危险。最后是扩展性能差。由于传统电力光纤通信的管理针对厂商,环网数量的增加带来了资源瓶颈,电路调度以及环间资源的优化往往比较繁琐。
二、智能光网络概述
(一)智能光网络的概念
智能光网络是在SDH以及光传送网上增加独立的控制平面后形成的,支持目前传送网提供的不同速率以及信号特性的业务。智能光网络能够在两个客户网之间提供固定带宽的传输通道,因此它对于新业务有着较强的可扩展性,能够支持多种业务模型。与传统的SDH网络相比而言,智能光网络有着以下几个方面的优点。首先是采用动态分布式的重路由,将全网的空闲链路当做备份路由,可以为多重节点故障时恢复链路提供更多的解决方案,因此能够使用备用宽带保障重要业务,并且它提供多种业务等,能够根据不同的需求定制特定的恢复方式,提高网络资源的利用率,为用户提供差异化的服务。其次是智能化的端到端配置。智能光网络中的业务配置能够根据网络资源、用户要求等使信令协议自动地进端到端的指配,创建动态的交叉连接并以此连接做为实体进行管理。快速配置的能力可以现状提高新业务的效率,实现资源的充分利用,并且信令的快速配置有利于未来多厂商互联互通。最后是资源的动态分配。在智能光网络中能够根据用户的需求提供带宽,达到按需分配的目的。通过设置自动触发带宽调整条件可以利用智能光网络的自动化以及智能化能力来完成带宽的自动无损调整。
(二)智能光网络的关键技术
第一,路由技术。路由技术是智能光网络中控制平面的重要技术,分为域内路由协议以及域间路由协议,前者适用于同一运营商的不同控制域,后者则适用于是不同运营商的控制域之间。第二,信令技术。在SDH中主要依靠网管集中实现调度,信令技术并不重要,而在智能光网络中信令技术是其重点,信令协议用于建立、维护以及拆除分布式连接,传送资源发现、呼叫控制、连接选择以及连接控制等信息。第三,自动发现技术。自动发现指的是网络通过信令协议实现网络资源的自动识别,包含控制实体、层邻接以及物理媒介层的逻辑邻接和业务发现。第四,链路管理技术。链路管理运行于邻接节点间的传输面上,用于提供链路并管理节点之间的控制信道,其核心作用在于信道管理、故障定位以及隔离等等,是实现光路自动配置的关键。第五,生存技术。生存技术是保证网络在故障发生后对受损业务的恢复,在智能光网络中其生存技术基于GMPLS协议的,该协议分为路径保护与区段保护,路径保护在连接终端上,当故障发生后替换到替代的路径上,区段保护则位于两个个相邻的结点之间,在故障发生后工作链路转移到备用的链路。
三、智能光网络在电力通信系统中的应用
智能光网络是构建下一代光网络的核心技术,这种技术和组网思路能带来显着的优势,不过不便之处在于这种技术目前尚处于发展之中,尤其是接口规范以及协议标准等都还处于制定过程当中。因此,可以采取以下措施在电力通信系统中应用智能光网络技术。首先是充分利用已有的网络资源,在保证目前投资的情况下逐渐引入智能光网络,达到少投入并且多收益的目的。其次是要坚持网络的兼容性以及技术的标准性,信令协议标准是智能光网络在电力通信系统中应用的前提,因此应当根据现有设备与网络以及评价方案选择标准协议抑或专有协议。最后要根据自身业务以及网络发展的实际状况引入并开展新的业务,逐步过渡到智能光网络。
从技术层面而言,智能光网络在电力通信系统中的应用可以从以下几个方面入手。第一是在已有的网络中引入集中控制系统,与此同时要向外提供标准的UNI接口,实现带宽与流量的按需配置。可以考虑在已有的光传输网层面选择核心节点配置大型交叉连接系统,通过这种方式能够屏蔽目前网络条件下的多厂商环境,构建一个灵活强大的智能核心层,也可以在保持已有传输网的前提下在集中管理系统上进行智能控制系统的配置,借助提供的标准OIF-UNI接口来实现与数据业务层之间的自动互联,最终搭建起结构重叠的智能光网络。第二,等智能光网络技术实现标准化后,可以在电力通信网络中建立信令机制,配置带宽的工作就可以由信令网来实现。对于目前电力通信网络中的带宽配置则仍然可以继续使用集中控制系统来实现。在一段时间内两种方式共同使用,平滑过渡,保证全网间的端到端配置。智能光网络技术是构建下一代电力通信系统的核心技术之一,它的网络体系结构能够给电力通信网络带来深远的影响。目前智能光网络技术受制于协议标准等问题的掣肘而没有得到广泛的应用,并且其产品的成熟度也有待考验。不过智能光网络在电力通信系统中的应用已是大势所趋,可以通过上述两种方式逐步推广应用以提高电力通信系统的通信效率。
总而言之,在电力通信系统中应用智能光网络技术能够实现技术上的自动化以及信息化,提高光缆的利用率以及光纤通信的可靠性,改善网络的多业务接人能力,并且其友好的操作界面也便于管理用户信息,从而达到降低成本提高电网运作效率的目的。
参 考 文 献
张白浅.谈智能光网络的特点及应用[J].技术与市场.2009.
吴佳伟.智能先网络技术白皮书[J].电力系统通信.2010.
篇6
【关键词】 网络图技术 通信工程监理 应用方法
所谓网络图是由作业、事件和路径三个要素组成的一种图解模型,因其形状与网络分布形状相似,故称为网络图。近年来,网络图技术被广泛应用到包括通信工程管理在内的各个工程领域,大幅度地促进了我国工程行业的发展。本文以通信工程监理工作为例,对网络图技术在通信工程监理工作中的应用进行了具体分析。
一、通信工程监理工作简述
1.1 通信工程监理工作内容
对于包括通信工程在内的所有工程项目而言,需要采用相关的监测和管理办法对其施工质量和技术进行监督以判断其是否符合相关的标准和规范。通信工程的监理工作涉及到的内容主要包含了工程监理原则、质量管理要素以及质量管理的控制方法。所谓通信工程的监理原则是指在施工过程中,要遵循高质量的以人为核心且以预防安全事故为主的科学施工原则,从而在保证安全生产的前提下,科学地进行通信工程监理工作[1]。
1.2 通信工程监理工作现状及特点
1.2.1 技术含量具有差异性
由于通信工程的类别较多,因此对于不同的通信工程所应用到的通信技术也具有较大的差异性,因此在进行通信工程监理的过程中,需要在了解不同通信工程所应用的相关技术的基础上,对施工质量和施工人员的相关操作进行客观地监督管理,从而保证整个工程得以顺利进行[2]。
1.2.2 管理范围较广
由于通信工程所涉及到的施工范围较广,例如移动公司的3G工程,其通信范围基本覆盖了全国的各个地区,因此与通信施工相应的监理工作的管理范围也随之增大,加大了工程管理的难度。
1.2.3 监理机制不完善
目前,我国对于通信工程监理工作并未形成完善的法律体系,对于相关的工程监理工作则需要通信企业根据自身以往的实践经验和现有的施工技术进行不断摸索,进而提升其整体的服务水平,在摸索相关的监理经验的过程中,企业难免会出现“碰壁”的情况,从而降低了通信施工的质量[3]。
二、网络图技术在通信工程监理中的应用
2.1 网络图技术特点
应用网络图进行通信工程的监理工作能够直观反映出工程的整体施工时间和施工进度,同时也可以通过对各个施工环节开始和结束的时间进行分析和描绘从而确定最佳的施工线路并提升通信施工效率。另一方面应用网络图进行通信监督管理工作也有利于整体劳动时间的确定,从而方便了相关劳动力和机器设备的合理分配,提高了通信监督管理的工作效率[4]。
2.2 网络图应用于通信监理中的工作流程
一般按照网络图可将监理流程划分为施工前期的准备阶段、网络图完善阶段、施工时间计算阶段、编制可行网络计划阶段以及对基于网络图的网络施工技术优化和实施阶段。
2.3 应用网络图实现通信工程监理工作的优势
2.3.1优化工期
将网络图应用到通信工程的监理工作中可以使相关的监理人员对通信工程的工期具备整体的了解,从而合理地推迟对非关键性环节的施工时间并提前对关键性环节进行施工,从而提高整个通信施工的工作效率,另一方面当不同施工环节存在相同的施工时间时,监理人员可以根据网络图率先对资源消耗强度较低的工程环节开展施工工作,从整体上缩短施工工期[5]。
2.3.2 资源优化整合
根据网络图,监理工作人员可以直观地对通行工程的各个施工环节中所应用到的人力和物力资源进行全面了解并从施工的整体工期出发,实现对相关人员、设备和材料的优化配置,从而大幅度提高资源的利用效率。
三、结论
本文通过对通信工程监理工作的内容进行阐述,并结合我国通信工程监理工作的特点及现状,对网络图的技术特点以及将网络图应用于通信工程监理工作中的优势进行了具体的分析。可见,未来加强网络图技术在通信工程监理工作中的应用对于促进我国的通信产业发展具有重要的历史意义和现实作用。
参考文献
[1]毛明志,邱志清.信息工程监理及其在通信行业中的应用[J].现代计算机,2006,03(12)47-50
[2]陈启宗.信息技术在工程监理中的应用和发展[J].科技资讯,2006,21(02):150
[3]刘超.通信工程项目的网络计划技术[D].郑州大学,2006
篇7
【关键词】 军事通信网络 测试与评估系统 仿真模型 测评指标体系
一、引言
随着军队信息化进程的不断深入,军事通信网络产生了重大的变革,军事通信网络逐步趋向一体化、综合化、智能化,系统复杂度日益增加,在带来高效的通信保障能力的同时,也给系统的可靠性和安全性带来了巨大的挑战,为积极谋求基于信息系统体系作战能力的提升,亟需开展军事通信网络测试与评估工作,为军事通信网络的持续优化提供决策支持; 基于军事通信网络测试与评估,实现对通信业务服务质量的测评,为通信业务服务质量的优化提供基础数据,同时实现对网络运行指标的测评,为通信网络运维管理提供基础数据,基于常态化、自动化的测试与评估,达到确保可靠运维、预知网络故障、感知安全威胁的目的。
二、关键技术
2.1 通信网络计算机仿真技术
应用网络仿真软件对所研究的对象和所依附的网络系统进行分析,选择一个己有的网络仿真工具,设计一个实际的或理论的网络系统仿真模型,并在计算机上运行这个模型,并分析运行的输出结果。仿真法很灵活,可以依据需要设计的网络模型,以用相对很少的实际花费了解网络在不同条件下的各种特性,获取网络研究的有效数据,从而选出最佳方案,而不必去构造实际的系统。由于军事通信网络是一个异构地、复杂大型网络,为评价军事通信网络的性能,仅通过实验是无法实现的(节点数多导致难以管理与实现);从国内外的经验来看,对于大型网络的建设,利用通信网络计算机仿真技术进行可行性验证,并利用网络仿真结果作为网络性能的参考标准是直观可行的,有利于有目的、有针对性的进行网络优化,减少网络建设的投入,提高网络建设的成功率。
2.2 通信网络测量技术
通过一定的测量设备或一定的测量程序可以直接从通信网络中测得与各项性能指标密切相关的参数,通过对它们进行一些运算处理求出相应的性能指标。这是最直接也是最基本的方法,其他方法在一定程度上也要依赖于它。在这种方法中测量手段是关键,其优点是准确性高,因为网络的实际性能指标都是从现场得到或根据现场参数计算得到的,其缺点是只能适用于正在运行的系统,无法对将来性能预测分析提供依据,需要人工经验来判断。测量方法主要分为主动测量与被动测量。
主动测量是针对特定的测试目标主动实施的一种测试行为。它在选定的测量点上利用测量工具通过主动产生测量流量注入网络,并根据测量数据流的传送情况来测量网络的性能参数。主动测量的优点在于可以主动发送测量数据,对测量过程的可控制性比较高,比较灵活机动,并易于对端到端的性能进行直观的统计;其缺点是注入测量流量本身就改变了网络的运行情况,即改变了被测对象本身,使得测量的结果与实际情况存在一定的偏差,而且注入网络的测量流量还可能会增加网络的负担。
被动测量是指在链路或设备上对网络进行监测,而不需要产生流量的测量方法。被动测量一般仅仅驻留在某个节点被动采集或监听网络信息,因此不对网络产生任何影响。被动测量的优点在于理论上它不产生流量,不会增加网络的负担;其缺点在于被动测量基本上是基于对单个设备的监测,很难对网络端到端的性能进行分析,并且可能实时采集的数据量过大,且存在用户数据泄漏等安全性问题。
军事通信网络测试与评估系统将采用主、被动相结合的测量技术,从服务需求的角度提出适用于军事通信网络的测量技术,深入研究相应的测试方法、测试手段,以建立标准、完备的军事通信网络测评机制,为军事通信网络的建设和优化提供理论依据。
三、实现方案
3.1 系统组成
如图1所示,军事通信网络测试与评估系统由军事通信网络仿真模型、军事通信网络测评指标体系、军事通信网络测评系统等三部分组成。
其中,军事通信网络仿真模型根据军事通信网络的系统架构进行构建,用于根据军事通信网络测评指标体系提供网络的理论性能指标,并为军事通信网络测评机制的形成提供支撑和依据;军事通信网络测评指标体系利用系统工程的系统性能评估方法进行构建,并基于军事通信网络仿真模型进行完善,同时为军事通信网络测评机制的形成提供支撑;军事通信网络测评系统以军事通信网络仿真模型和军事通信网络测评指标体系为基础,利用网络测量技术进行构建,形成一整套完整的军事通信网络评价机制与测试方法,实现军事通信网络的综合测试评估能力。
3.2 分层架构
如图2所示,系统按照体系分层的原则,自底向上分为数据采集、数据分析、质量评估和服务提供四层;数据采集层由网络管理数据采集、安全管理数据采集和主动测量数据采集三个模块构成,实现数据信息的采集功能;数据分析层由网络实时性能分析、网络历史性能分析、网络故障分析和主动性能分析四个模块组成,按照军事通信网络测评方法对网络性能数据进行初步分析;质量评估层由网络分层评估、业务服务评估、资源评估、管理能力评估、网络综合质量评估、网络平均质量评估、网络平衡性评估、网络稳定性评估和网络安全性评估等模块组成,按照军事通信网络测评指标体系对网络质量进行进一步评估;服务提供层由网络性能综合呈现、网络告警综合呈现和网络运维辅助决策三个模块组成,采用图、表等形式向系统维护者提供网络性能和告警信息,并针对网络告警提出相应的网络运维辅助决策。
3.3 系统功能
按照系统功能划分,军事通信网络测试与评估系统的功能结构如图3所示。军事通信网络测试与评估系统由通信网络仿真、通信网络性能测评方法和通信网络在线测评三个基本功能构成:
①通信网络仿真功能通过军事通信网络仿真模型实现,提供网络理论指标获取、关键技术验证、网络优化分析和网络故障分析的能力。②通信网络性能测评方法通过所建立的军事通信网络测评指标体系和测评机制实现,提供网络性能评估方法、业务质量评估方法和网络性能测试用例。③通信网络在线测评功能通过所构建的军事通信网络测评硬件系统实现,提供军事通信网络网络性能、业务性能、资源、管理能力的在线评估功能,并具备相应的评估控制功能。
四、总结
军事通信网络测试与评估系统通过构建军事通信网络仿真平台和测评平台,依托综合网管的网络状态采集能力,形成对军事通信网络性能的掌控能力,为运维系统提供网络总体性能的综合分析信息,为军事通信网络的建设提供参考建议。通过军事通信网测试与评估系统,可以在军事通信网相关项目的建设之初为项目设计人员提供旧系统的性能数据作为建设依据,为项目论证人员提供验证平台;在网络建成后,为系统验收人员提供参考指标和测评手段;在网络运行过程中,为网络维护人员提供网络总体性能的分析能力,了解系统的瓶颈,为网络故障排除和网络优化提供参考。
参 考 文 献
[1] 刘明.一种网络测试方法[J].现代电子技术,2012,35(5):83-85.
篇8
关键词:新经济社会学 社会网络 社会资本
引言
经济社会学创立于19世纪末,先后经历了三大发展阶段,分别是20世纪初的形成阶段、20世纪60年代的传统阶段以及20世纪80年代后的复兴阶段(刘少杰,2009)。新经济社会学(New Economic Sociology)即经济社会学的当代演进,是一门运用社会学的理论和方法来研究经济行为及经济体系的科学(曹德骏、左世翔,2012)。新经济社会学的重要价值在于对古典、新古典经济学思想所提出的反驳。新古典经济学中对于完全理性经济人和完全自由竞争市场的假设在Granovetter等学者看来是某种错误的观点。他们认为,由于新古典经济学忽视了人的能力,没有看到社会网络及其规范对于经济活动的影响,其研究必然与现实情况不符。因此,新经济社会学理论是对传统经济、管理理论的补充和纠正,值得我们借鉴并加以丰富。
二十世纪八十年代以来,随着Granovetter(1985)所作的《经济行动与社会结构:有关嵌入性问题》一文的发表,他开创了经济社会学的全新时代,由此也奠定了运用社会网络视角来研究经济行为的恰当理论基础(汪和建,2006)。随后,社会网络及社会资本引起了众多学者(Ports,1998;Powell,1990;Baker,2006)的关注,渐渐成为了研究经济管理类各种问题的关键方法和重要视角(耿新,2010)。
新经济社会学的研究内容主要包括五个方面:社会网络研究、市场研究、企业研究、性别研究和文化研究。本文将通过理论梳理的方式比较研究其中的社会网络理论和社会资本理论。
理论综述
新经济社会学是一门运用社会学的理论方法来研究经济现象的学科。这一理论建立在三大基础性假设之上(Granovetter,1992)。第一,经济行动镶嵌于社会关系网络之中;第二,经济行动将追寻经济与非经济的目标;第三,经济体制是社会学的构建。由此,该理论的核心观点在于社会结构表现为网络的形态,而经济现象嵌入在社会结构这一网络之中,一切经济行动都是对社会结构的投资活动。
(一)社会网络理论(Social Network Theory)
1940年,英国人类学家拉德克利夫・布朗首次提出了“社会网络”的概念,后来Bott(1971)进一步研究了“社会网络”在家庭中的作用。但在二十世纪八十年代以前,对于社会网络的研究并没有多大进展。直到1988年,Wellman才将社会网络明确定义为由某些个体间的社会关系构成的相对稳定的系统,第一次将社会人(actor)、社会联系(social ties)、社会关系(social relations)及社会结构(social structure)的概念组合在了一起。目前,在社会网络理论体系中,弱关系理论、强关系理论及结构洞理论具有较强的代表性。
弱关系理论(The Theory of Weak Ties)。Granovetter的主要贡献在于:发展和深化了嵌入的概念;提出了弱关系及其“桥”作用的理论。联结是社会网络的节点,按照联结的强度可以将社会网络中的关系划分为强关系和弱关系。
从概念上讲,弱关系是一种社会关系而非经济关系(刘少杰,2009)。Granovetter(1973)定义了四个判定维度来衡量关系强度,即互动频率(Combination of the Amount of Time)、感情深度(Emotional Intensity)、亲密程度(Intimacy)和互惠程度(Reciprocal Services)。互动频率越高、感情深度越深、关系越密切及互惠程度越高的社会关系属于强关系,反之则属于弱关系。他进一步指出,强关系中的个体往往在性别、年龄、教育、身份等方面具有一定的相似性,而弱关系中的个体间存在较大的异质性(朱晓霞,2011)。由于社会群体当中具有相似性的个体成员通常拥有类似的信息和资源,因而强关系网络具有大量的冗余信息;与此截然相反的是,在弱关系网络中,个体成员的差异带来了异质性的信息和资源,具有更大的潜在效用。
事实上,社会网络中的不同团体,往往就是通过一两个团体成员之间的个人联系而形成联结。既然是两个不同团体,那么这种关系必然是弱关系。对于这一发现,Granovetter提出了“桥”(Bridge)的概念,认为弱关系在不同社会团体之间充当了传递信息的桥的作用。后来,一些学者继续对弱关系的信息桥作用展开研究,研究结果与理论的出入迫使Granovetter进一步修正了他对弱关系理论的表述,即并非所有弱关系都能发挥信息桥的作用,但信息桥一般都是弱关系(Granovetter,1985)。另外,Granovetter还认为弱关系是联结社会微观与宏观结构的中介(刘少杰,2009)。在他看来,由于小规模网络正是通过弱关系而彼此联系,而宏观网络则是大量小规模网络的集合。因此,通过分析小规模互动网络中的个体关系,有助于理解宏观社会结构的运行规律。
简言之,弱关系理论的提出是新经济社会学兴起的前兆。Granovetter等学者论证了社会网络对于获取信息和资源的实际价值,也提出了创造价值的网络结构原则(李校生,吴波,2009)。更为重要的是,信息桥的概念为后来Burt提出结构洞理论奠定了基础。
强关系理论(The Theory of Strong Ties)。按照Granovetter的界定,强关系是维系社会团体内部关系的纽带。强关系带来了信息和资源在社会团体内部的重复传递,导致了团体成员间信息和资源的重复冗余(罗家德,2010)。因而在他看来,强关系的价值是低于弱关系的。然而,后来的学者(Bian,1997;Burt,1992)通过不断研究,提出了不同的看法。Bian(1997)在承认弱关系具有信息传递作用的同时,提出建立在信任与义务基础之上的强关系在经济活动中更具优势。Burt(1992)的研究也发现,具有冗余信息和资源的不相联结的网络成员间的结构洞才是建立信息桥的前提,在这一点上弱关系和强关系并无本质区别。与此同时,在对于中国经济现象的研究中,强关系的重要性尤为突出(Bian,1997)。强关系以信任为基础,以“人情”为媒介,让不同成员在社会网络之中结成了稳定的小圈子,从而使行动者更好地获取了信息和资源(朱晓霞,2011)。
结构洞理论(Structural Hole Theory)。Burt于1992年发表了著名的《结构洞》一文,提出了结构洞的概念。所谓结构洞,即是两个行动者之间关系缺失所形成的一种网络状态(刘少杰,2009)。在社会网络结构中存在着这样一种缝隙,即某个行动者和有些行动者之间彼此联系,但又与其他行动者不发生直接联系,这就在网络中形成了不直接联系的“洞”的形状。这种缝隙的消除必须依赖于第三方行动者的中介作用,因而在结构洞中,第三方行动者占据着核心位置。弱关系理论和强关系理论都只是讨论了关系双方的好处,而没有探讨第三方的优势,而结构洞理论则看到了第三方从网络结构位置中获取的“洞效应”(Hole Effects)。当然,一旦不直接联结的双方在经济社会活动过程中逐渐取得了联系,那么结构洞也就会随之消失(Burt,1992)。Burt(1992)认为,社会关系的缺失形成了结构洞,而结构洞正好“桥接”了两个原本没有关系的社会团体,这正是处于结构洞位置的行动者所具备的竞争优势。具体来讲,首先,行动者拥有结构洞可以获得信息上的优势。结构洞将不同社会团体中的冗余信息进行交换传递,带来了信息量的增加和扩散。第二,行动者通过结构洞取得了控制优势。面对不同种类的信息需求与供给,掌握结构洞的行动者完全可以根据自己的利益控制信息的传递过程,甚至成为专门经营关系网络的网络企业家。第三,结构洞上的行动者更具创新优势。这类行动者掌握了更多的信息和资源,从而也获得了更高的创新能力(刘少杰,2009)。总之,掌握结构洞越多的网络成员,更能为自己和相应团体带来好处,这种特殊的位置优势蕴含着有价值的社会资本,完全可以转化为企业持续的竞争优势。
综上,结构洞理论是对Granovetter的弱关系理论的发展。与Coleman的封闭网络理论不同,Burt的结构洞理论是一种开放网络理论。他看到了重复信息对于封闭网络之外成员的价值,并将这一价值上升为了企业竞争优势的来源。这一理论更加确切地描述了社会关系对于获取有价值的信息和资源的作用,这也为丰富传统竞争优势理论提供了一条思路。
(二)社会资本理论(Social Capital Theory)
社会资本的理论涵盖面很广,自20世纪70年代以来,经济学、社会学、组织理论以及政治学等多个学科都提出了社会资本的概念。在新经济社会学中,社会资本是指社会网络中的个人因占据特殊位置而能够获取利益的能力,即社会关系的价值创造力。纵观社会资本理论的发展脉络,Coleman从社会规范角度阐述了社会资本;Bourdieu从社会资源的角度探讨了社会资本;Portes等从能力角度分析了社会资本。第一,社会资本概念的形成经历了复杂的探索历程。从社会资本理论的发展脉络看,最早提出社会资本这一概念的学者是Bourdieu。他首先提出了社会关系的“场域”和“资本”的概念。场域是有社会关系组成的社会场合或领域,即一张社会网络;资本一般包含了经济资本、文化资本及社会资本三类。Bourdieu认为三种资本在场域中实现相互转换,并认为社会资本是通过关系网络而获取的实际资源或潜在资源的总量(Bourdieu,1986)。Bourdieu的资本三分法和场域转换观点,实质上是将社会资本定义为了工具性的社会网络,即社会网络就是社会资本。随后,Coleman(1994)对社会资本在社会结构中的功能性展开了研究,认为社会网络中不同行动者的基于自身利益的各种交换形成了持续的社会关系,这种关系即是社会资源、社会资本。Portes(1998)也提出社会资本是依附于社会关系之中的特殊联系,是一种能力的表现。Burt(2000)认为结构洞就是社会资本,是企业等经济活动主体的最终竞争优势。最终Lin Nan(2001)对于社会资本的论述代表了社会资本理论研究的一般共识。在他看来,社会资本就是嵌入社会网关系中的可以带来回报的资源投资。由此,这一定义也解释了社会资本的三项基本特征(刘少杰,2009)。一为,社会资本与社会关系网络相联系,互为表里不可分割;二为,社会资本具有一般经济资本的增值功能,能够为拥有者带来更大的回报;三为,社会资本本身是一项投资活动。第二,社会资本理论的分析框架阐释了社会资本的三项重要价值。其一,社会资本包含了一条因果链条(李校生、吴波,2009),即因为特殊的社会结构优势,便利了行动者对稀缺资源的获取。这一观点包含了社会资本研究的两个重要概念:网络嵌入和网络资源。其二,社会资本具有一定的情景性(Alder & Kwon,2000)。不同的行动者对于不同商业目标的追寻,使得社会资本的作用因人、因事而大相径庭。简言之,在不同的场景中,社会资本具有极强的权变性。其三,社会资本是一个动态变化的概念。由于Granovetter的弱关系和Burt的结构洞都是一种不稳定的网络结构,所以网络中的行动者始终处于活跃的竞争与合作之中。同时,变化着的内外部环境更加剧了网络的变化。因此,社会资本会随着网络结构的调整而变化。
第三,社会资本理论已被广泛应用于企业研究。在企业研究领域,企业社会资本被认为是企业内部和外部各种具有规范、价值和偏好等特性的社会网络的集合(Westlund,2003)。对于企业社会资本的作用,范钧(2011)将其概括为四个“有利于”,即有利于降低企业的交易成本、有利于提高企业的核心能力、有利于企业获取内外部知识、资源以及有利于提升企业的创新能力。可以说,企业社会资本增加了企业间的信息流动,提高了来自企业合作伙伴的利益回报,开拓了企业创新的来源,是现代企业获得成长的重要资源。
嵌入性观点与资本概念的和谐统一
嵌入性是社会网络理论的核心观点,资本是社会资本理论的核心概念,深挖二者的思想根源,可以发现许多相似的内容。
(一)社会网络的嵌入性观点
嵌入观点的提出。“嵌入性”(Embeddedness)这一概念最早由Karl Polanyi(1944)提出。在Polanyi(1968)看来,经济活动通常具有三种形式,即互惠交换、市场交换和再分配。经济活动的开展受到社会制度、规范、习惯等因素的制约,是以社会关系为基础而发生的。因而经济活动是“嵌入或纠缠”于经济和非经济制度中的。后来,Granovetter等借用Bolanyi的嵌入思想,进一步探讨了嵌入性。
Granovetter(1985)进一步明确了社会关系对于经济行动的影响,认为“弱嵌入性”的现象更为普遍。事实上,一方面,在传统经济社会学领域,帕森斯等人的观点过度夸大了社会系统对于经济现象、经济活动的作用,把行动者视为文化价值规范的偶人(刘少杰,2009),因而是一种“过度社会化”的观点;另一方面,在古典、新古典经济学领域,经济学家将经济活动中的行动者视为完全理性个人,忽视了人的绝大部分社会化属性,因而是一种“零嵌入性”的“原子化”观点。面对这两种极端的观点,Granovetter既反对传统经济社会学的过度嵌入性观点,更反对新古典经济学的零嵌入性观点,而折中地认为经济行动的嵌入性是间接受制于关系网络的一种“弱嵌入性”。
Granovetter认为经济行动是嵌入在社会关系网络中的,这种嵌入关系不仅包含了社会网络规范、文化、政治及宗教等因素,还考虑到了经济行动的经济和非经济动机(刘少杰,2009)。这一表述第一次明确了经济行动在内容、目标及过程方面对于非经济行动或制度的依赖程度,由此也奠定了嵌入性理论在新经济社会学中的核心地位。
嵌入观点的意义。弱嵌入性观点的发展为经济学研究提供了重要启示,并渐渐成为了从社会学视角分析经济现象的重要理论工具(边燕杰、邱海雄,2002)。
嵌入性观点创新了学术界对于一些重要经济现象的解释,使得后来的研究者在市场定价、经济绩效及制度创新等方面做出了新的研究。具体来说,第一,社会关系网络的嵌入性解释了市场中的产品定价过程。经济学理论原本认为市场竞争决定了产品的价格,但买卖双方对于社会网络的嵌入常常使得产品的真实价格背离竞争性均衡价格。第二,社会关系网络的嵌入性能够促进生产力和经济绩效的提升。人与人的关系决定了生产过程中的分工、合作、激励、监督,这些都与生产效率有着密切关联。第三,社会关系网络的嵌入性影响了经济组织和制度的形成。产业中关键人物的社会网络构建过程,是对既存经济组织或制度的重建,新的组织或制度进一步提升了产业的技术经济效益(刘少杰,2009)。
随后,嵌入的观点便活跃于网络与组织(Nohria & Eccles,1992)、经济社会学(Lie,1997)、联盟网络理论(Gulati,1998)、社会资本(Ports,1998)及组织与战略等众多研究领域,并得到了进一步的补充和完善。
嵌入性的类型。对于嵌入的分类,不同的学者从不同角度给出了答案,主要包括关系性嵌入与结构性嵌入、垂直嵌入与水平嵌入、认知嵌入与文化嵌入等类型(张荣祥,2009)。
首先,Granovetter(1985)将嵌入性分为两类,一类称为关系性嵌入(Relational Embeddedness),即指行动者是嵌入人与人互动形成的关系之中的;另一类称为结构性嵌入(Structural Embeddedness),即指行动者所在的社会网络又是与其他社会网络相联系的。关系性嵌入强调行动者在所嵌入的社会网络中受到的来自社会关系的影响,如各种规则性期望、相互赞同的渴望及互惠性原则等(陈钦约,2010),关注以信任为基础的对偶交换行为;而结构性嵌入强调行动者在所嵌入的社会网络中受到的来自社会结构的影响,如来自社会结构的文化、价值等因素(朱晓霞,2011),重视网络整体中群体关系的影响作用。Andersson、Forsgren和Holm(2001)也把嵌入划分为关系性和结构性,但他们认为关系性嵌入说明了社会网络的亲密程度和动态变化,而结构性嵌入反映了行动者在网络内对不确定性的处理,具有相对静态性。
其次,Schweizer(1997)等学者将嵌入划分为垂直嵌入和水平嵌入两类。垂直嵌入指行动者所在的当地阶层与他所处在的社会、经济和政治环境的阶层性连结;水平嵌入是指行动者所处网络在社会性和文化性范围的渗透(张荣祥,2009)。Halinen和Tornroos(1998)则认为垂直嵌入是指社会网络中不同层次间的联系;而水平嵌入是指特定网络层次中人与人之间的联系。具体的划分标准可按照地理范围、网络结构以及公司内部层级的不同作出划分。
最后,Zukin和DiMaggio(1990)等学者认为,嵌入性应划分为认知性嵌入和文化性嵌入。认知性嵌入是指行动者决策对原有思维意识的嵌入,即行动者对于周围环境的不同认知决定了他们的具体行为。这类原有认知包括了伦理、道德、情感及审美等因素,它们共同构成制约行动者决策的理性规范。与之相对应的是文化性嵌入,即行动者的行为还要受到来自外部社会网络的集体理解力的影响。这类影响主要包括组织共同价值、正式规范等文化因素。
总之,不论嵌入概念应当如何分类,经济行动镶嵌于社会网络之中的共识早已形成。
(二)社会资本的共识与分歧
社会资本理论的发展经历了从分歧到共识,再从共识到分歧的否定之否定过程。在二十世纪,尽管对于社会资本的概念尚存一定分歧,但还是达成了基本共识,即社会资本是镶嵌于社会关系网络中的具有回报性的资源投资(Nan Lin,2001)。然而,在这一共识的背后,围绕社会资本理论发展历程中的一些基本矛盾,更为深刻的争论愈发激烈。究竟社会资本是关系还是资源、是集体还是个体、是结构还是行动?对于这三对矛盾的解答是当代经济社会学领域的讨论热点(刘少杰,2009)。
社会资本:资源还是关系。社会资本究竟是社会关系还是社会资源呢,学术界对此争论已久。科尔曼(1999)曾指出,社会资本的形成依赖于人与人之间关系的改变。社会资本不同于有形的物质资本,是一种表现为人与人关系的无形资本。并且,社会资本具有很强的功能性,即具有生产性。获取社会资本有助于人或组织对于特定目标的实现,因而社会资本是一种关系。然而,这样的观点受到了大量学者(Burt,1992;Ports,1998)的批评。他们认为社会资本就是一种社会结构中的资源,这种特殊的资源源自人与人之间关系的变化。Burt(1992)更将社会资本强调为一种从他人身上获取好处的机会和资源。当然,还有一些学者运用折中的思路来看待社会资本,比如Foley & Edward(1999)认为社会资本即是“网络加资源”。
值得注意的是,单独的资源和单独的社会网络都不是社会资本。由于没有加入行动者的动态因素,静态的资源与网络并不能为行动者带来实际的效用。而在耿新(2010)等学者看来,作为社会资本载体的人、作为社会资本运转渠道的社会网络以及作为社会资本内容的潜在资源,这三者的动态组合共同诠释了社会资本的内涵。因此,只有依托于人的行动而活跃起来的社会网络及其潜在资源才是真正意义上的社会资本。
社会资本:集体还是个人。目前,社会资本的集体论被广泛接受,而个体论只适用于对企业家社会资本等特定问题的研究。社会资本的集体观点始于Bourdieu的研究,在他看来,社会资本是某个团体为了维持团体的团结和控制而进行的投资。集体社会资本往往具有明确的界限,体现了强烈的排外特征。然而,社会资本集体论的缺陷在于过分强调了社会资本的密集性和紧密性(林南,2001;刘少杰,2009)。集体的边界和内部的团结仅仅解释了社会资本的部分特征,社会资本还可以通过开放网络间的联结实现流动和增值。即网络完全有能力将不同团体的内部社会资本进行连接。针对网络间的沟通,Granovetter、Burt等学者都做了大量论证。
从辩证的观点来看,个人与集体,其实是嵌入社会情境的两个层次。个人是嵌入集体之中的,集体又是嵌入更大的社会网络之中的。一方面,如果片面强调社会资本的集体观点,就很容易忽略社会资本的行动主体―人。尤其在对企业社会资本的研究中,企业家个人的社会资本往往具有决定性的作用。另一方面,如果过分看重个人社会资本,从而忽视了社会资本集合的整体效应,也是对社会资本理解的一种偏误(王凤彬、李奇会,2007)。
社会资本:结构还是行动。既然社会资本是嵌入社会网络的投资,那么对于这一概念的分析究竟应该强调网络结构的作用还是行动者个体行为的影响呢,传统社会学理论并未达成共识。林南(2001)的研究只是尽可能折中了这一分歧。
林南的社会资本理论被称为社会结构与行动的理论(刘少杰,2009)。他认为存在两个核心问题,即个体如何在社会关系中投资与个体如何从社会关系中获利。传统社会资本研究强调了社会结构视角,而林南却创新地加入了个体的选择行为这一因素,从而统一了结构与行动的观点,也更为真实地反映了社会资本的作用。正如他在《社会资本》一书中提到的,人的选择行为存在于社会关系之中,而社会关系就是社会结构。因此,对于社会资本的研究,必须坚持在结构与行动的互动关系中层层展开。
结论
经过以上梳理,可以看出,一方面,Granovetter的社会网络理论及其嵌入思想强调了行动者通过社会互动所构建的社会关系网络,以及这一网络对行动者行为的影响。动态的行动者行动与静态的网络结构,二者共同揭示经济社会现象的实质。另一方面,林南等人的社会资本理论,以资源、结构和行动为核心。在他们的理论体系中,资源是一切投资活动的目标,社会结构是投资活动的场所,而行动者及其行动是投资活动的参与者。因此,社会资本是一个包含了社会关系网络结构与功能的动态变化的投资过程。正如刘少杰(2009)所说,社会资本不仅仅是一种客观对象,更是一种实践活动。换言之,社会网络理论解释了行动者如何通过社会关系中的联结实现信息、资源的获取以及能力的提升,这本就是一种结构与行动的结合。而社会资本的三个要点表明:第一,社会资本嵌入于社会网络;第二,社会资本可以获取增值资源;第三,社会资本也是一项投资活动(刘少杰,2009)。即社会资本是资本视角的社会关系和社会结构,反映了社会资源对于经济体系的重要意义(陆德梅、朱国宏,2003)。
综上所述,在本文看来,社会网络理论与社会资本理论既有区别,又有联系,二者对立统一,相辅相成。但中心点都是围绕人与人的关系及其互动而展开的。因此,本文的观点认为,社会资本就是基于信任的、依附于社会关系网络的、可以为行为人带来经济资源的合作关系集合。换言之,社会资本最终将表现为能够获取的社会网络及其资源,因而社会资本就是动态的社会网络。
参考文献:
1.Bian Y, Ang S. 1997. Guanxi network and job mobility in China and Singapore. Social Forces 75
2.Burt, R.S. 1992. Structural Holes. Cambridge MA: Harvard University Press
3.Coleman, J. 1994. A Rational Choice Perspective on Economic Sociology, in Smelser,N.and Swedberg,R.(eds). The Handbook of Economic Sociology, Princeton University Press
4.Granovetter, M. 1973. The Strength of Weak Tie [J]. American Journal of Sociology, 78(6)
5.Granovetter, Mark .1985. Economic Action and Social Structure: The Problem of Embededdness [J]. American Journal of Sociology, 91
6.Granovetter, Mark. 1992. Economic Institutions as Social Constructions: A Framework for Analysis. Acta Sociologica 35
7.Lie, John. 1997. Sociology of Markets [J]. Annual Review of Sociology, 23
8.Lin, N. 2001. Building a Network Theory of Social Capital in Social Capital Theory and Research [M]. New York: Aldinede Gruyter Press
9.Ports, A. 1998. Social Capital: Its Origins and Applications in Modern Sociology [J]. Annual Review of Sociology, 24
10.Ronald S. Burt. 2000. The Network Structure of Social Capital. Research in Organization Behavior, edited by Robert 1. Sutton and Barry M. Staw Greenwich, CT: JAL press
11.Schweitzer, T. 1997. Embeddedness of ethnographic cases: A social networks perspective [J]. Current Anthropology 38
12.Uzzi, B. 1997. Social Structure and Competition in Interfirm Networks: The Paradox of Embeddedness [J]. Administrative Science Quarterly, 42
13.边燕杰,丘海雄.企业的社会资本及其功效[J].中国社会科学,2000(2)
14.曹德骏,左世翔.新经济社会学市场网络观综述[J].经济学家,2012(1)
篇9
目前国内高校车辆工程专业网络通信类课程教学普遍存在以下问题:
(1)课时比重偏低,缺乏对新概念、新技术的介绍;
(2)设备陈旧,缺乏实用性实验的开设;
(3)科研活动参与率低,未形成完善的创新培养体系;因此,在培养体系、课程平台、教学模式等方面对车辆工程专业网络通信类课程进行全新的探讨,既可以作为对“机电结合,特色分流”交叉教学的补充和深化,也可以通过车辆工程专业“以点带面,见贤思齐”,带动其他专业学生对网络通信类课程的兴趣和创新能力的培养。
2培养体系的改革
现有网络通信类的课程教学以车载CAN和LIN网络理论的认识为主,实验教学则以演示性和验证性内容为主。但是,传统的车载网络已失去原有的主导地位。针对“以车为本兼顾网络”的原则,需要逐步扩大网络通信类的广度和深度,鼓励学生立足本专业课程,学科交叉,勇于探索。通过车辆工程专业导论和认知实习,重点在于拓宽学生视野,初步建立学生对车载网络知识体系的感性认识。展示本专业前期积累的各项成果,如飞思卡尔智能小车等,为后续知识体系交叉学习打下基础。在验证、巩固和加深理论教学的基础上,选择车辆外围相对独立、功能简单,但系统结构较为完整的网络通信类实验项目,力求学生能在课程实验中能加深对车载网络通信理论知识的理解,掌握车载网络算法优化等方面的基本技能。以课程设计、竞赛的形式,选择适当的课题展开具有实际工程应用的综合训练。围绕汽车行业生产、研发过程中具有实际工程意义的问题进行选择,力求实现能正常运行的实验室样机,提高学生在车载网络通信及优化方面的综合能力。
3课程平台的改革
围绕培养体系的三个层次,对车辆工程专业的课程体系进行了创新性规划,在专业基础课中增设网络通信类基础课程,整合优化成“大机械类基础课程平台”,并配合车辆工程专业主干课,适当增设专业特色选修课,引导学生进行机械设计方向和车载网络通信方向的分流。在先修机械类、通信类公共课程的基础上,以学生的专业兴趣为主要依据,搭建“车载网络特色课程平台”。对原有的课程体系进行调整,既要增设网络通信类课程,还要兼顾原有机电类课程的设置。相互支撑,构建车载网络特色课程群,通过车辆机械与电子信息学科体系的交叉,实现创新型、综合型人才培养的目标。
3.1基础平台
通过增设通信原理、计算机网络等基础课程,结合相应的课程实习,将通信网络类课程融入到基础课程平台中。以主题会议、专家报告等方式向低年级学生介绍行业前沿技术以及网络在汽车中具体应用,形成直观的认知,增强学生的兴趣。由于总课时的限制,通信网络类基础课程以小课时、重实践、多交叉的形式进行调整。由于机械类课程在车辆工程总课时中占有较大的比重,因此网络通信类的课程根据“不同方向不同要求”的原则进行压缩。在总课时不变的前提下,压缩课时量,以增设相关网络通信课程。需要注意的是,在总学时不变的前提条件下,如果不进行专业分流,势必会造成机械类课程与电子信息类课程在学时分配上发生冲突。面向高年级学生进行专业分流,形成车辆与通信互为支撑、优势互补的格局。创新性的将部分学生引导到车载网络通信方向,有效缓解机械与通信类课时冲突的问题。
3.2特色平台
围绕新能源汽车、车载网络等汽车行业重点研究方向,设置课题研究小组,由教授或副教授担任负责人,配备2-3位中级职称的教师和实验室教师,团队结构合理,知识体系交叉,阶梯分工明确形成结构合理的学术团队。鼓励不同专业方向的学生进行自由组合,选择部分动手能力强的学生参加科研课题研究,为学生的科技创新提供支持。创新平台的课程覆盖了车辆、机械、通信等领域,涉及汽车电子、新能源和通信网络等多个方向,满足车辆工程本科专业学生的兴趣要求。团队结构合理,知识体系交叉,阶梯分工明确;对部分优秀本科生,仿照研究生的培养方式实行导师指导的培养制度,进入实验室协助配合研究生完成相应的课题研究,实现导师负责、研究生协助的双导师培养制度。
4教学模式的构建
教师在课程中的教学质量直接影响到学生的学习兴趣和创新能力的培养。网络通信类课程的改革,要求教师同时具备车辆工程和网络通信的知识,既能将教学内容从机械知识结构拓展到网络通信领域,也能够将网络通信领域的最新技术应用到车辆工程中。但我国高校中在机械工程和电子信息领域中的“双师型”教师数量明显不足,缺乏具有实践经验的中高级技术人员。为了充实教学队伍,可以聘请汽车行业有经验的技术人员作为兼职教师。同时,支持和鼓励教师深入企业学习新技术。鼓励学生将新想法、新创意,以发明专利、科技创新竞赛的形式实现。对构思新颖的选题给予必要的科研经费和指导,同时设定创新学分,进一步推动创新研究。
篇10
关键词:物联网专业;课程体系;培养方案;实验实践设计
1 背景
无锡是国务院批准建立的物联网“感知中国”中心,同时也是国家物联网创新示范区。物联网行业是当前最热门、最具竞争力的产业,社会对该专业技术人才的需求十分旺盛。物联网专业培养的学生知识面广、基础扎实、适应性强,具有广阔的就业前景和良好的发展潜力。
在与物联网相关的行业企业中,从事物联网的通信架构、网络协议和标准、无线传感器以及信息安全等产品及系统的科学研究、工程设计、产品开发、技术管理与设备维护等发展强劲。
物联网产业的发展已经写进了政府工作报告中,物联网人才高校培养工作也得到国家大力支持,但是作为一个发展初见端倪的新兴产业,物联网各个环节的发展尚不成熟,人才领域划分和培养方向尚不明朗。在这样的背景下建设高校物联网及相关专业,给全国的高校带来了巨大的挑战。
江南大学作为首批获建物联网工程专业的学校,于2010年6月成立了全国第一个实体建制的物联网工程学院,成为全国建设物联网工程学院和专业的领头羊。江南大学在已有自动化和计算机国家特色与江苏省品牌专业建设成果的基础上,获得国家特色专业建设点、教育部物联网综合建设示范基地、物联网应用技术教育部工程中心等平台,将依托学校生物工程、食品工程、纺织工程等优势学科,彰显轻工特色,采用国际创新型工程教育模式,按照教育部卓越工程师教育培养计划理念,以学生能力培养为目标,培养物联网工程专业的创新、创业人才,力争把江南大学物联网工程专业建设成在全国同类行业院校中处于领先地位、特色鲜明、示范作用强的本科专业,成为轻工行业的高素质应用型人才的培养基地。
2 国内外高校相关专业情况
物联网专业作为一个全新学科,受到教育部和各高校的高度重视。截至2010年3月,全国已有700多所高等院系向教育部提交了增设物联网等相关专业的申请,2010年底包括江南大学在内的34所高校首次获批建设物联网工程专业,2011年更有包括高职大专在内的多所学校开始建立物联网工程专业。
江南大学物联网工程学院是国内建立的第一个实体学院,其物联网工程专业现为国家特色专业建设点,无锡市重点扶持专业。经过两年多的发展,该专业建设思路逐渐清晰,课程体系和实验规划已具雏形,并为众多兄弟院校提供示范。
以物联网为代表的新一代信息产业发展迅猛,无锡领全国之先,最早开始发展物联网信息产业。随着物联网学院的不断壮大,学院改变了原有多学科多专业的划分模式,新成立了自动化系、计算机科学与技术系、信息技术系和传感技术系4个系(见图1),在巩固物联网特色的基础上创新优势,完善了学院内部构架,实现了行政与学术的交融。
目前,物联网相关项目从国家到地方的投入都很大,并配有工信部、发改委等物联网专项,极大推动了政产学研紧密结合,产业化得到大力发展。同时,物联网技术发展很快,涉及多种网络技术,不同网络各有特点,适用于不同的应用环境。所以,教学大纲要求学生掌握多种基础网络技术(3G、GPRS/蓝牙、WIFI、ZIGBEE、专用网络等)和网络问路由与数据处理、无线有线网关设计等新技术,在人才培养上也加大了传感器应用、多网络融合以及云计算方面的培养力度。
3 人才培养模式与课程体系设置
按照国际创新型工程教育模式,学院改革现有专业培养方案,并注重工程实践能力的培养,加强学生创新、创业能力的培养。学生培养具有如下特色:有较扎实的通信、控制和计算机(Communication+Control+Computer,3C)专业基础知识和基本技能;具有独立分析、设计物联网系统的工程能力;独立开展物联网相关项目的设计和研发能力;应用性强,直接面向工程,为国家和地方输送专业人才。
本专业培养从事物联网领域的系统设计、系统分析与科技开发及研究方面的高级工程技术人才,培养的学生德智体全面发展,知识结构合理,具备扎实的电子技术、传感技术、通信网络理论、信息处理技术、计算机技术、系统工程等基础理论,掌握物联网系统的分析与设计等专门知识和技能,具有一定的人文社科、经济管理等方面的综合素质,具备在本专业领域跟踪新理论、新知识和新技术的能力以及较强的创新实践能力。
学生在四年的学习中,一二年级打好扎实的基础,三年级结合所学专业课接触专业应用背景,进入创新基地开展小型课题研发,四年级跟随专业导师构思综合课题,并结合毕业设计开展创新性应用课题研发。物联网专业教学大纲分为6个模块:
1)通识教育课程。
根据学校的统一部署,思想政治理论课根据、教育部文件精神进行安排;大学英语实行分级教学,共分四级;数学物理类课程按照机电类专业要求开设高等数学Ⅰ、线性代数Ⅰ、概率论与数理统计Ⅰ、复变函数与积分变换、大学物理Ⅰ和大学物理实验。
2)学科平台课程。
开设了机电类基础课程工程制图1、程序设计基础C;根据建立物联网学院相近专业公用大平台原则,由电路理论、模拟电子技术、数字电子技术、电子技术实验、微机原理及接口技术、信号与系统、软件技术基础和物联网技术导论几门课程组成全院大平台课程。同时,结合相近的传感网、通信工程和电子信息工程等专业的共性要求,开设了数字信号处理和传感器技术。
3)专业核心课程。
突出体现了物联网专业重点要求的感知层、网络层和应用层3个层次的核心课程,包括传感层的嵌入式系统、无线射频识别技术与应用、检测技术与智能系统、网络层的传感器网络原理及应用、通信原理、控制技术及应用、应用层相关的算法设计以及计算机组成原理等课程。
4)专业选修课程。
在专业核心课程的基础上,确定了几个模块的选修课,要求选修合计不少于28学分,即448学时,整个物联网课程架构以及组织体系见图2。
对于本专业应该了解的计算机技术、通信原理、信号与系统、控制技术和学科前沿进展专题,作为必选课供学生选修,为学生打下较扎实的理论基础,共12学分。
第六学期的计算机网络、面向对象程序设计、移动通信技术和现代物流技术课程组成第一个任选模块,突出物联网专业在网络层的知识的加强,进一步开展网络协议、定位技术和机器学习等知识的教学;第七学期上半学期的物联网体系与标准、物联网中间件技术、M2M技术概论和物品信息制作与识别技术等课程组成第二个任选模块,突出物联网专业在感知层知识的加强,要求任选不少于6学分;第七学期下半学期的工程数据库设计与应用、信息系统集成技术与应用、多网融合系统设计与应用、物联网系统分析与设计等课程为校企共建课程,重点在物联网专业的工程应用方面展开,培养了学生的工程实践能力,要求任选不少于4学分。
5)集中性实践环节。
主要由4部分组成,对于所有IT类学生必备的金工实习、电子工艺实习、电子设计CAD和电子技术课程设计构成第1部分;培养物联网专业学生专业实践能力的算法分析课程设计、软件编程课程设计、嵌入式系统课程设计和物联网应用课程设计构成第2部分;培养学生工程实践能力的企业认知实习、物联网项目工程设计和多网融合系统设计与应用构成第3部分,这一部分与企业共建;培养本科学生综合实践能力的毕业实习和毕业设计构成第4部分,这一部分为校企共建。
6)素质教育课程。
按照江南大学本科生素质学分管理办法等有关规定,开设军事理论、军训、形势与政策、社会实践等素质教育课程,共计13学分。本专业的培养方案本着“卓越工程师”目标设置,重点突出工程应用背景。在方案设置中,我们引入CDIO理念,以工程教育背景设置教学计划。在第6学期的13-21周,学生将被安排在企业培养,进行物联网项目工程设计,工程设计的进行方式将参考CDIO模式进行。在第7学期,继续加强学生理论与实践的结合能力的培养,课程的设置专门引入了校企共建课程共4个学分的选修课程,且开设了多网融合系统设计与应用实践环节,用于提升学生的工程实践能力。第8学期所有的教学培养将在企业进行,即教学计划学期为2.5(基础学习)+0.5(企业实习)+0.5(专业学习)+0.5(校企项目研发),累计有1学年的培养由校企共同完成,最终实现教育部重点推出的“卓越工程师”计划。
4 物联网工程专业本科人才培养新方案的特色
物联网工程专业培养方案以模块化的方式组织,突出了工科本科学生在通识教育和素质教育方面应掌握的知识;学科平台和专业核心课程构成了物联网专业学生最核心基础知识的培养;专业选修和集中性实践环节则突出了物联网专业的应用性能力要求。
结合国际先进教学理念和卓越工程师教学培养精神,引入CDIO理念,在培养方案中突出了工程培养理念。第6学期16-21周的培养在企业进行,由校企联合培养,以企业的实际工程背景进行针对性的物联网项目工程设计;同时,在第7学期所开设的第3个任选模块是校企联合培养方式,根据工程实际安排教学课程内容,由企业副高以上职称的企业老师和高校教师联合授课,形成“理论学习+专业学习+CDIO实践+企业实践”培养模式,打通理论与实践教学培养通道。
4.1 专业特色课程设置
1)无线传感器网络技术。
该课程围绕传感器技术原理、数据调制和通信原理、IEEE802.15.4通信协议标准、网络结构和拓扑控制、微功耗节点和网关、时钟同步技术、无线定位技术和算法、网络协议分析、中间件和数据库技术、路由算法和加密安全等技术展开。
2)短距离通信与嵌入式网络。
该课程是物联网的基础,应该包括电磁波理论、无线通信加密理论、短距离无线通信标准、通信质量分析、MAC算法设计、数字调制和解调、嵌入式操作系统、简单网络协议栈结构、网络中继和转发等。
3)无线射频识别技术。
该课程包括高频电路、数据通信基础、频谱资源和管理、协议标准体系、防碰撞技术、标签和读卡器设计、数据库和WebService等技术。
4)物联网系统集成技术。
该课程结合应用背景,从物联网工程角度出发,按照感知、传输和应用3大层次展开物联网系统集成技术的讲述。课程内容包括:硬件系统集成、软件系统集成、软件工程设计方法、接口技术、总线技术、系统优化等技术。
4.2 专业特色实践
针对物联网专业面向应用的特点,其实验和实践一般可以按照认知实验、验证实验和综合实践逐级深化规模、不断复杂,最终设计和实现一个有创意的智能系统。
1)应用认知实验。
该实验结合各种物联网典型应用,按照物联网体系架构组织可视化强的特点进行实验。学生从中体验物联网概念和技术,激发学习兴趣。
2)专业实验。
该实验体系分为无线传感网(WSN)实验、无线射频识别(RFID)实验、嵌人式和短距离通信网络实验等。
3)综合应用创新实验。
学生可以根据自己的创意,进行系统设计,提出技术路线和实现手段,利用实验室多种模块组合搭建系统,实现预期功能。
- 上一篇:小学数学教学方法的特点
- 下一篇:房地产评估公司管理办法