美章网 精品范文 计算机网络技术论文范文

计算机网络技术论文范文

计算机网络技术论文

计算机网络技术论文范文第1篇

【关键词】计算机科学技术;本科高校;计算机教育;应用过程

随着信息技术的日新月异,计算机科学技术已经步入一个崭新的开端,逐渐渗透到学校、社会以及生活的方方面面,在这个强大的电子时代,顺应着时代的潮流变迁,培养出的大批高素质专业计算机应用型人才被推广至社会飞速发展的进程中,逐渐成为了当前科技生产力的重要组成部分。高校教育重在培养专业应用型人才,因此在培养专业应用型人才的过程中应该格外重视社会的要求,致力于不断为社会培养高素质具备专业知识技能与实践操作能力的计算机人才。高校计算机教育工作应该充分去运用当前先进的计算机科学技术实施教学,特别是在课堂上应该格外重视增加学生知识储备的重要性,同时还应该重视学生们的实践能力,在教学过程中积极总结学习经验,保证能够及时有效的形成完整的计算机科学技术应用模式,专注于为高校教育培养专业计算机应用型人才奠定坚实的基础。

一、计算机科学技术在本科高校计算机教育中的价值

(一)限制条件较小

通过计算机应用网络技术的推广,高校的学生与老师可以充分利用网络资源进行实时的交流与沟通,在传统教学的基础上融入了现代信息技术打破了以往的空间与时间界限,老师们与学生们不再受到课堂教学模式的制约,任何时间任何地点都能通过校园网络进行教学活动,在这个过程中学生们还可以通过校园网络图书馆进行阅读,及时有效的获取最新的图书信息,学生们更可以通过网络与各国的学生专家与老师进行交流,拓展了学生们的视野,有助于他们未来的成长。

(二)便捷的信息处理

计算机应用技术在被广泛使用的过程中为人们的生活和工作带来了极大的便利,提供了信息充足的储备空间,同时计算机技术中的处理过程能够及时有效的处理人们生活与工作中的繁杂信息,特别是在学校信息资源的处理中可以有效的储存课堂教学过程中的复杂教育资源,通过合理的信息技术应用过程,为学生们提供了快速且便捷信息查询平台,在此过程中学生们可以充分利用计算机网络平台获取丰富的学习资源,这对于学生们的学习能力与学习效果有着极大的推动作用。

(三)增强学习自由程度

计算机网络技术的应用使学生们可以自主选择学习模式与学习内容,通过自由选择来了解了众多的优秀文学作品,同时又在视频直观的观赏中学习书法佳作的创作技巧,并将其学会分享与保存,对于日后的使用和学习起到了积极的作用。计算机科学技术的应用使得学生们在学习中的自由程度得到大幅度提升,传统的学习模式中,学生们只能通过枯燥的书本知识与老师们在课堂上的讲解对本课程的学习内容进行掌握,因此限制了学生们学习的自由空间,导致学生们无法自主的选择学习模式与内容,从而使学生们的学习成绩得不到实质性提升。

二、计算机网络技术对艺术设计发展的影响

艺术设计的发展是十分重要的。在我国,计算机技术的使用可以说是非常普遍了,在各行各业各个领域都有涉及。在教育行业更是发挥出了其方便高效等优点,老师可以进行大量的信息查找从而获取大量的教育资源,也可以通过让学生上机的方式来探索出新的教学模式,来代替传统的教育模式,具有方便学生的学习,吸引同学注意力、提高课堂效率等优点。同时这可以作为学生学习的辅助工具,计算机技术的发展让社会变成了信息大爆炸时代,如若学生能够合理的运用这项科技,同时能够克制自己,有节制的使用电脑,那么计算机技术带给学生的,将是巨大的学习资源信息库。由于现在科技不断地发展,将计算机运用到设计上,进行立体的构建以及配色上的搭配。现在互联网的高速发展,使得设计过程更加便捷。而且通过计算机进行绘画设计,更加地细致,可以检测出设计中的漏洞。计算机可以作为辅助的学习工具也可以用作一项考核机制,对教师工作的考核可以运用计算机技术,通过推行计算机的考核制度,这样一来更方便了对教师教学能力的审查。更加利于设计的进行。因为设计不仅仅需要有创新的思维,熟练地手法,但是却需要设计师进行反复地修改,需要老师和同学之间的紧密联系,所以交互式应用对于设计方面就十分有利。随着教育和计算机技术的发展,互交式应用已经逐步的运用在了现在的教学模式之中,并优化完善了现今的教学模式。远程通信着重培养了学生对计算机技术的应用与控制能力,对现今高校的计算机教育有着推动和完善的作用。

三、计算机科学技术在本科高校计算机教育中的应用措施

(一)学习先进计算机科学技术

西方国家的计算机科学技术发展速度飞快,水平相较于国内计算机技术水平要高出许多,因此需要从一定的角度去借鉴西方国家的计算机科学技术,通过借鉴的过程与本国实际情况相结合,转化成真正适合国家发展需要的计算机信息技术。本科高校应该重视计算机教育的过程,重点增强与国外高校之间的信息交流,通过不断的吸取国外优秀经验与技术来适应市场的发展需求,同时运用计算机技术调整学校传统的教学模式,以便更加全面的培养高素质综合型人才。

(二)创造提供良好的学习机会

在高校开展的计算机教育中,应该逐渐加强与国外先进科研机构的交流,努力的学习先进科学技术与先进经验,并且利用一切可以创造的价值和利益的条件与机会让学生们充分获取专业的知识与技能,及时有效的接触现代先进的计算机技术,不断拓展自己的视野,提升自己的学习兴趣。学生们需要自己去探索未知的事物,只有通过接触最前沿、最先进的计算机科学技术,才能正确认识自身存在的不足,同时创造出学习并探索的动力,努力提升自身的计算机知识修养与水平。

(三)提升实践能力激发潜能

创造是一种激发动力的必要条件,无论是国家还是个人,如果没有取得进步就无法实现真正意义上的强大,因此高校教育应该格外重视培养学生的目标,并积极的落实到具体的实践过程中,高校培养学生们的主要任务就是帮助他们正确掌握计算机的应用,通过实践过程的根深蒂固,激发他们创造的潜能,通过启发式思维的开拓,让学生们在真正投入到工作以后能够顺应社会的发展需要,并不断的实现计算机科学技术的创新与突破,从而真正在计算机发展领域前途无量。

四、结语

本科高校在计算机科学技术的应用教学上虽然取得了不错的进步,培养出一部分具有专业计算机技术的人才,但是从全面的角度分析,国家计算机教育机制仍旧有需要完善的空间和提升的必要,因此在这个过程中,各个高校应该格外重视计算机科学技术的应用并保证其有效的发挥出来,通过高校对计算机应用技术的推广不断激发学生们的创新才能,为国家计算机科学技术的发展保驾护航。

作者:李波 单位:湖南应用技术学院

参考文献

[1]高芳健.计算机科学技术在高校计算机教育中的应用[J].信息与电脑(理论版),2016,10:210-212.

[2]章才能,樊洪斌.地方本科高校计算机科学与技术专业转型发展研究——以湘南学院为例[J].信息与电脑(理论版),2015,06:116-118.

计算机网络技术论文范文第2篇

计算机网络技术的应用,也将人类的交流由真实世界引入到了虚拟的网络世界。在真实世界中会产生各种各样的利益关系,出现各种的道德问题,其实在网络世界中也同样产生,因为虽然网络世界是虚拟的,但人和人之间的交流却是真实的,而且现在网络世界越来越和我们的真实生活息息相关,因此就必须要保持在网络世界中和在真实世界中的道德规范相一致,只有坚持统一才能成为真正完全的道德主体。

2计算机网络技术的发展也引发了一系列的道德问题

2.1容易导致道德相对主义

在计算机网络技术中很容易犯个人主义,因为评判道德的标准就是自己。由于互联网的世界没有起点也没有终点,人们整天沉浸在互联网海洋中的一点,通常都是以自我为中心,只要认为自己是对的就是对的,别人无从进行评判。每个人可以以一个或多个的身份在网络中进行交流,一旦发生道德问题就立刻舍弃“自己”,然后打造一个全新的自己,因为虚拟的身份不用承担责任。现在的网络中有一项匿名技术,就是每个人可以匿名发表评论,用别人的名字或自编的名字进行毫无顾忌的评论,所以经常的以个人为中心。在网络世界中黑脸大汉描绘自己成妙龄少女进行勾引挑衅,认为这是自己的演技而不是欺骗,所以计算机网络中常常存在不道德的行为,但是却不认为是真实生活中的不道德,在网上可以随心所欲,虽然不能驱使别人但自己也不会被驱使,这就极容易导致道德的相对主义。

2.2电脑犯罪现象屡见不鲜

计算机网络技术的发展为许多恶行提供了场所,因为网络世界具有极大的虚拟性,每个人都认为在网络中是虚拟的角色,不受道德和法律的约束,因此在评论时变的肆无忌惮,甚至有些人故意用不道德的言行来进行评论以期标榜自己的标新立异和鹤立鸡群,可以摘下在真实生活中的面纱,在网络世界中尽情宣泄,甚至有些人为非作歹。最近几年,网络犯罪的比例在日益攀升,谩骂、诈骗等现象屡屡发生。

2.3对现实的道德规范进行了冲击

在计算机网络技术的世界中,人们的道德规范最多的是依赖自身内心的道德信念,依靠外在舆论的力量越来越小,传统的道德制约手段基本不起作用。不少网民将自己违反道德规范的行为不以为然,甚至成为标榜炫耀的工具,电脑黑客横行、木马层出、黄色网站去之不尽,真实世界中的道德规范根本没有办法进行约束。在2000年开始的时候,全世界的很多重要网站都遭受到了黑客的攻击,甚至有的都处于瘫痪状态,当时虽然进行了严查,但由于计算机网络的灵活性,收效甚微,因此人们认为,传统的道德约束和法律功能受到了极大限制,忠厚老实、安分律己的道德标准受到了严重的挑战。

3计算机网络技术道德规范的有效途径

面对目前出现的诸多计算机网络技术道德问题,需要建立有效的道德规范制度,首先,颁布计算机网络技术道德规范条例,国家根据现实生活中网络技术的应用结合网络技术给人们生活带来的影响,制定出一些守则,以供网民阅读,以期做出正确的道德选择。其次,就是进行网络道德教育,通过教育来规范网民的认知,形成自觉遵守网络道德的行为。再次是组织优秀的民族文化网上活动,由于优秀的民族文化具有很强的吸引力,这些传统美德和优秀文化能够弘扬民族优秀精神,丰富知识文化宝库,满足日益增长的文化需求。最后要加强网络场所的管理,尤其是审批条件要严格,保证执业资格者必须具有良好的道德规范,营造一个有益身心健康的活动阵地。此外,要加强法律规范,因为仅仅依靠舆论和自己的规范效力是远远不够的,必须要运用法律的武器,虽然法律的运用范围要比道德小,但是力度却远超于道德,道德的实施仅仅依靠的是人们自身的道德信念,以及社会的舆论和认知,而法律除了自觉遵守外,还有国家行政的有力保证,因此在进行道德规范的同时必须要加强网络法律建设。

4结语

计算机网络技术论文范文第3篇

关键词:计算机网络课程现状分析教学方法

一、计算机网络技术课的教学现状

随着现代通信技术和计算机技术的飞速发展,信息技术正在给人类带来一场新的产业革命,信息已成为人类赖以生存的最重要资源。而信息的社会化、网络化、全球经济的一体化,都受到计算机网络技术的巨大影响,这对高校计算机网络技术专业的教育提出了更高的要求。“计算机网络技术”专业是信息技术通信领域的重要支柱,然而,调查发现目前在计算机网络技术课程的教学中,网络技术飞速发展与师资老化的矛盾日益严重,这将从根本上制约教育质量的发展。另外,一些学校的现行教材中教学内容滞后,以学科为体系的痕迹明显,教学内容偏多偏深,实践与能力培养不够突出,教学要求与培养“以能力为本位”的教学目标存在一定的差距,而且专业实习、实训的设备与计算机技术的发展有一定的差距,学生实验教学往往不能按要求进行,从而对教学改革的进程起到消极影响。

二、计算机网络技术课程教学的优化

1.优化课程体系

在课程设置上,学校应当坚持应用能力“宽窄”结合的方针,使学生逐步深人全面地掌握网络知识,培养学生各个方面的网络应用能力,同时适当兼顾计算机其它应用能力的培养,使学生毕业后能适应多种职业岗位群的需要,按照网络集成、网络管理和网络软件开发三个方向成组设课,强化这三个方面的应用能力。让学生根据自己的兴趣、发展方向和接受能力自主选择相应课程。学校在制定教学计划时应该根据实际情况和社会需求安排四大类课程的教学内容和学时比例。技术基础课以教会学生掌握从事职业岗位所必须的科学原理、方法和使用这些原理和方法去分析、判断、解决生产第一线或工作现场实际问题的能力,技术技能课是以行业的职业技能为目标,将职业理论知识应用于实际岗位操作能力的训练,这两类科目的学时数可以适当减少;公共基础课应满足学生学习和应用职业岗位技能所必备的基本概念、基本原理和基本方法的需要,培养学生掌握科学思维及解决实际问题的方法,课程的学时数比例可以适当加大;而选修课是以跨专业或高新技术等课程为主,以培养学生的就业适应能力、专业技能综合能力,门数尽可能多、范围要广些。

2.丰富教学内容

计算机网络技术主要是关于计算机网络的基本理论,比如有网络的拓扑结构、网络体系、网络设备以及网络应用等,重点是相关内容的理论阐述,网络设备中的网卡主要介绍网卡的结构及工作原理、分类情况以及性能指标等纯理论的知识。教师在教学过程中要注重理论与实践的互相结合,可以结合网卡的性能指标以及分类情况介绍网卡的选型以及网卡的安装等实用知识,将网卡相关的理论与实际结合起来,激发学生的学习动力和学习兴趣。网络应用技术主要介绍电子邮件系统的工作原理、使用的协议等枯燥难懂的内容,教师则可以结合电子邮件的收发工具进行教学,这样既有助于学生对基本原理的理解,提高对实际应用的认识,又能结合相应的社会实践活动。在实验、实训教学中,教学目的是验证理论知识,培养学生的动手操作能力和解决实际工作问题的能力,这就更需要将理论教学和实践教学结合起来,培养学生面对具体问题独立分析、解决的能力,教师应该适当增加专业基础课的实验比例,加强学生的职业技术、技能培养,加强技能实验和设计型实验,扩充专业实训科目,使课堂教学与社会实践有机结合,要求学生独立理解实验、实训任务,自选仪器材料,自行设计方案,独立完成,从而培养学生的创造力。

3.优化教学方法

传统的教学往往是以教师为主,学生则是处于被动学习的状态,整个教学过程体现为学生听、老师讲的单方面交流,学生的认知主要表现为记忆的形成,教师和学生之间缺乏交流。这种学生被动接受的方式是一种静态的教学方式,阻断教师在教学过程中的激情和创造,而使授课平淡、乏味、呆板,严重影响教学效果。因此,现在应采取现代化教学手段进行交互式的教学,采用项目设计制作、现场模拟、社会调查、案例分析等多种多样的教学方式,比如组建网络教室的组建、建设小型校园网的建设、改造小型办公室网络改造等等实践活动,从而丰富整个教学过程,发挥网络通信及网络资源共享的特征,进行网上教育,包括电子教案、电子阅览、电子作业,这将有效缩短教师与学生的距离,加强教学交流,提高教学效果。

4.改革考核方式

考核方式应该可以充分发挥考试的教学功能、教育功能、督促和引导功能、检测、鉴定与评价功能等,使教学内容、教学方法与人才培养模式相一致,促进人才培养质量的提高。在对学生进行考核时,可以沿用传统的试卷考核与社会实践相结合,要求学生完成社会调研报告、市场调研分析等。在考核内容上,要坚持以知识的应用、技能与能力的掌握为主,注重检测学生创新意识和思维水平。确立考试是重要教学环节,充分发挥考试的多种功能,摒弃一次考试下定论的不科学做法,坚持平时考核与期末的总结性、鉴定性考试相结合。而且对于不同的课程可以采用不同的考核方式,如采用职业技能鉴定、完成课程项目、编写项目计划等形式代替课程的考核。这样既有利于提高学生的综合素质,又可以培养学生适应不同的需求,增加工作经验。比如程序设计课,可以要求学生既熟练掌握数据库管理系统的基本知识与使用方法,又具有熟练使用一种中文平台及相应数据库管理系统进行数据处理工作的能力,采用平时考核(如作业与实习报告、阶段测验、课程设计等)和鉴定性考试并用,主要考核基本知识、概念的掌握程度和简单的应用能力等。总之,要改变单一指标评价学习效果为多次考核综合评定成绩,树立高职高专实用型人才的素质教育思想,树立全面考核的思想,构建考核方式多样化。

参考文献:

[1]蔡开裕.计算机网络[M].机械工业出版社,2001.

[2]翟轰.高等职业技术教育概述[M].西安电子科技大学出版社,2002.

计算机网络技术论文范文第4篇

1.1病毒防范技术

关于对病毒的防范,是使得计算机网络安全得到保障的重要技术,总之病毒的恶意传播对计算机网络技术的安全性有极大的威胁作用,计算机病毒会对计算机网络的阻塞,系统的瘫痪以及文件信息的篡改等内容造成很大的影响,从而危害了计算机网络安全。病毒防范技术能更好地阻止病毒的传播,还可以检测到病毒的入侵,通常对这一技术的使用方法是在内部的网络中将每一个服务器、每一个主机上进行病毒检测软件的安装,一旦有病毒入侵的情况发生,就大力尽可能的将病毒消灭掉,从而达到防止其更进一步的病毒传播,对计算机网络造成威胁。对于每一个病毒软件来讲,需要对其进行的操作是为其进行定期的病毒库更新,还要周期性的做出病毒扫描,这样作出一系列步骤的目的就是为了保证计算机网络的安全性能以及数据信息的安全性能,避免由于病毒的传播和威胁对计算机网络造成的安全威胁情况的发生。

1.2网络入侵检测技术

网络入侵检测技术又叫做网络实时监控技术,主要是针对网络中的一些数据流信息做出相关的分析和检查,之后将其与系统中所存储记录的相关的入侵行为的一些信息做出具体的比较,从而就可以根据相关数据做出判断是否存在着入侵行为,当所比较的内容同入侵的行为表现出一致的特征时,就应当做出一定的反应,类似向防火墙做出通知,使其将数据信息做出阻止,同时将其丢弃,还要使得防火墙对相关的访问控制权限做出一定的调整,最大程度上保证网络的安全性能。网络入侵检测技术能够对网络中的一些实时攻击做出检测,从而在计算机在遭受非法攻击之前就进行阻拦操作,使得计算机网络在最大程度上避免受到攻击,无论是外部还是内部,亦或错误操作,总之,网络入侵检测技术是保证计算机网络安全非常重要的一个方面,从而更好地发挥作用。

2、计算机网络安全管理维护方法

2.1网络安全管理

计算机网络安全是有一定的脆弱性的,这一特性产生的原因是由计算机网络系统的特点决定的,所以计算机网络安全管理维护办法对于计算机网络而言意义重大,为了从最大程度上保障计算机网络资源不被一些非法分子或者是用户无意的非法使用,为了保障计算机网络安全系统本身不轻易的被未经授权的进行访问,为了保障计算机网络安全管理相关信息的安全性、可靠性、机密性等,计算机网络安全管理就必须对计算机安全性加大重视力度,从而使得计算机网络技术更好地为我们提供服务。

2.2网络计费管理

网络计费管理可谓非常重要的安全管理维护手段之余,通常应用其记录网络资源的使用情况,其最终的目的是实现对于网络操作费用和代价的控制、监测,这一方法主要针对的是公共商业网络。网络计费管理能够将用户所使用的网络资源需要花费的费用和代价做出计算,同时还可对其所使用的资源做出记录,这一管理维护方法可以限制用户的最大消耗费用,这就对于用户过多占用网络资源做出一定程度的控制,同时对于网络的使用效率来说,也起到了一定的提高作用。除此之外,网络计费管理还可以将总计费用做出计算。

2.3网络故障管理和维护

故障管理可以说是计算机网络安全管理维护的最基本的操作之一。所有计算机网络用户都会希望有一个健康稳定可靠地计算机网络,当计算机网络中的某一个组成部分发生故障时,网络管理器应当在第一时间将这一问题解决掉,这种发生故障的情况,管理者应当首先将网络修复,使其处在维护状态,继而在分析网络故障发生的原因,做出相应的故障管理和维护工作,通常分析故障并对其进行维护的操作包括三个方面,分别是故障检测、隔离操作以及纠正,最终使其正常的运转,为广大计算机网络用户带来方便。

3、结语

计算机网络技术论文范文第5篇

现在教材很多内容都跟不上新技术的发展,因此教师在教学中应该将比较前尚的知识引用到教学中来,并删除一些过时的知识,特别是一些很抽象的内容而在实际应用中跟本不会用到的知识,不宜多讲,而实际使用中经常应用的知识应作为教学重点。比如集线器、x.25这些内容就应该删除,而物联网、云计算作为前沿的知识可以引用进来。另外在进行实验教学时教师不仅要将几个传统的实验项目作为教学重点,而且还应增加一些新的实验项目。传统的实验项目如:对等网、交换机的基本配置、路由器的使用和配置、局域网子网的划分等,这些实验主要侧重于硬件的学习和锻炼,作为计算机专业的学生更应当加深对网络底层协议的了解,所以教学中可以增加以下实验:数据链路层滑动窗口协议的设计与实现,协议数据的捕获和解析。另外服务器的配置如WEB服务器、FTP服务器、DNS服务器、WWW服务器、Sabma服务器等实用的服务器也应作为教学重点,因为这是计算机网络最前沿的知识。

二、职业院校计算机教学方法的革新

1、案例教学。案例教学方法就是运用成功的案例完成教学活动的一种方法。采用这种方法可以激发学生的学习兴趣,也体现了以学生为主体的教学思想。比如讲计算机网络的连接时,可以以学校机房或网巴的网络实例进行讲解,学生对这类网络都比较熟悉,接受起来就比较容易。作为教师在教学中就应该从网络上多收集些实例,然后在课堂上围绕实例进行讲解,实践课上教师尽量为学生制造实验条件,让学生参与其中,这样就容易激发学生的学习热情。

2、应用PacketTracer模拟器进行教学。在进行计算机网络教学的时候,网络互联技术、路由器和交换机的使用是计算机网络技术的重要的教学内容。但在实践操作时,很多学校由于条件的限制,没有过多的网络实验设备,这给教学也带来一大难题。因此我们可以利用PacketTracer模拟器进行教学,PacketTracer软件是Cisco公司开发的网络仿真工职业院校计算机网络技术教学改革初探王伟明衡阳技师学院【摘要】计算机网络技术这门课程,理论性很强,但更注重实验,如何进行计算机网络技术这门课的教学,使学生产生兴趣,达到良好的教学效果。本文就是从这个思路出发,对计算机网络课程现有的教学内容、教学方法、实践方法等进行全方位的教学改革。

3、使用任务驱动化进行教学。任务驱动的教与学的方式,能为学生提供体验实践的情境和感悟问题的情境,围绕任务展开学习,以任务的完成结果检验和总结学习过程等,改变学生的学习状态,使学生主动构建探究、实践、思考、运用、解决、高智慧的学习体系。当前学校传统的实验教学以教师为中心,由教师进行实验的讲解后,学生再进行实验的验证,学生实验时按部就班,缺乏思考,在学习中缺少主动性和创新意识。通过我多年的教学总结,计算机网络技术作为一门实践性强的科目,应用任务驱动化进行教学其教学效果尤其显著。例如在讲WWW服务器的架设与配置时,教师布置实验任务和实验目的,然后将四到五个学生分成一组,互相协作完成这一实验任务。在完成这一实验任务时,学生作为主体,教师只起辅助作用。

三、职业院校计算机实验的改革

1.首先,要加强计算机网络实验室的建设。完成计算机网络实验不能仅仅为了验证理论内容的正确性,更重要的是要达到学以致用和扩展学生的视角的目的。要达到这个目的必须以完善的实验设备及实验方案为前提。几台PC机加几台网络设备远不能满足计算机网络的实验要求,因此需要投入一定的资金,加大计算机网络实验室的建设力度,满足网络工程中牵涉到的各种网络设备的实践训练。有条件的话最好能实现远程实验,学校的计算机网络实验室可以安装一套锐捷RG-LIMP实验室管理系统,通过合理配置,可以将实验室虚拟到网络上,尽可能提高学生实践的机会。

计算机网络技术论文范文第6篇

课程开发是一个过程,也是确定课程的过程。职业导向的成人教育培训课程开发是以一定的教育理论和课程思想为指导,瞄准成人学习者所从事的职业,通过系统地采集和分析信息,对成人学习者预期培训需要的程度做出判断,在此基础上生成课程目标,形成具体的课程方案,并付诸实施、评价与改进,以期达到成人教育培训机构管理者、培训教师、成人学习者共同发展的过程。

2职业导向的成人教育培训课程开发模型与结构

用系统的方法来思考成人教育课程开发的过程,可以把成人教育课程开发过程视为反馈控制闭环系统。根据职业导向的成人教育培训课程开发系统模型。

3职业导向的成人教育培训课程开发实践

《计算机网络技术与应用》是我院开设的面向企事业单位信息化工作人员的成人教育培训课程,目前已有近400名学员接受了本课程的培训。本文以该课程为例,介绍职业导向的成人教育培训课程的开发过程。

3.1确认职业需求。

《计算机网络技术与应用》课程是学习计算机信息管理、计算机应用技术等专业的专业入门课程,是企事业单位信息化工作人员的岗位基本技能课程,是学习其他计算机网络类课程的基础和关键。通过本课程的学习,使学员掌握计算机网络的基本知识和网络应用的基本技能,为后续课程的学习及从事计算机信息管理等职业岗位工作打下必要的基础。

3.2制订课程方案。

该课程建设针对成人教育的特点,对课程教学体系、教学内容、教学模式和学习成绩评定等方面进行了大量的改革。运用先进的网络技术,实现远程教学;精心制作大量的视频资料和课程网站,使得学员可以利用工作之外的闲余时间学习课程;利用网络论坛等方式对学员学习进行指导;利用在线考试系统实现远程作业提交和考试,从而构筑了集面授、网络教学、自学等方式于一体的“立体化”教学模式。

3.2.1课程目标。

该课程以计算机信息管理岗位应具备的计算机网络的基本理论和基本操作技能为目标,按照成人教育教学规律设计教学过程,用计算机网络的最新技术更新教学内容,构建基于工作任务的模块化课程体系,采取“任务驱动”组织教学,将相关知识点融入到实操项目中,在做中学,同时提高学生的理论水平和操作技能,符合成人的学习规律。

3.2.2课程大纲。

课程教学内容包括了计算机信息管理员岗位所应具备的基本知识和基本技能,参照《计算机信息管理员职业资格证考试大纲》。

3.2.3课程考核。

课程采用形成性考核和终结性考核相结合的方式进行评价,包括:面授成绩、自学作业成绩、实验成绩、终结性考试成绩4部分组成,这样的评价方式强调了对学员学习过程的考察以及对应用能力和实践能力的重视。

3.3实施培训课程。

本课程搭建起网上教学平台,采取教师教授、学员自学、在线交互等的学习活动组织形式。充分利用网络,满足任意学习者在任何时间、任何地点、任意章节进行学习。为达到学习目的,充分利用现代教育技术对学员的学习活动采取了一系列计划、检查、评价、反馈、控制和调节措施。

3.3.1环节控制。

在环节控制方面,《计算机网络技术与应用》课程针对成人教育与远程教育的特点,对教学活动的各个环节进行了精心的设计和控制。①面授环节的控制。制定严格的面授考核制度,要求学员参加定期和不定期的面授。②自学环节的控制。教学中教师不仅给学员讲述课程的要求、特点,还要给学员讲授学习方法和学习技巧。通过网络资源学习,确保每个学员都能熟练寻找自己需要的学习资源,掌握学习方法,熟悉课程管理。③教学过程环节控制。每个知识点后,提供了涵盖知识点全部内容的在线测试题:包括选择题、判断题等;还提供了模拟实验,学习过程自动记录。学习活动和作业是教学过程控制的主要环节。④课程结束考试环节的控制。本课程主要采取终结性评价的方式,学员集中参加考试。严格的考试环节的控制,保证考试成绩的真实性,是促进学习质量提高的有效措施。

3.3.2作业管理。

在线测试模块,《计算机网络技术与应用》课程根据教学目标编制作业题,网上提交、批改,并规范作业管理,严格实施有关作业管理规定。

3.3.3促学措施。

采用“导学+助学+督学”三学相结合的促学措施。①导学。对学员自学课程给予具体的指导。本课程的导学部分为远程学习导学、课程内容导学和平台活动导学三个方面。②助学。为学员自学过程中提供的帮助。课程“在线答疑”栏目中提供了常见问题答疑等,这些内容照顾到了学员的整体水平。而教学平台上的个别辅导则满足了不同层次学员的不同学习要求,主要是由教师通过论坛、E-mail、电话等手段及时回复学员提出的各种问题。③督学。对学员自学过程的监控和评价。课程中提供了在线测试题,学员可以进行实时练习,及时检验学习效果,反思存在的不足。教学平台上有教师不间断地与学员交流,激励着学员学习。各项教学活动作为考核的一部分,也起到了促进学员学习的重要作用。

3.4评价培训课程。

《计算机网络技术与应用》课程经多年教学改革与建设已经组建起一支教学能力强、结构合理、具有丰富的成人教育教学经验的师资队伍,该课程教学内容体现了传授知识、培养能力、提高素质相结合的成人教育教学理念,并有适合成人业余学习的纸质教材和自学辅导教材。该课程合理运用了现代信息技术制作教学课件,网络教学资源丰富、特色鲜明,并结合成人教育教学特点,积极进行教学模式、教学方法和考试方法的改革,教学效果较好。同时,该课程注重在教师的导学下,较好地满足了学生自主学习的需要。由于课程构建了较为完善的教学支持服务体系,有效地为学生提供信息资源、导学助学、教学引领等方面的支持服务,较为及时地解决学生学习过程中碰到的各类问题,较好地满足学生自主学习的需要。学生学习兴趣高涨,课程论坛的帖子总数多,学生发帖踊跃,参与积极。

4结语

计算机网络技术论文范文第7篇

关键词:网络管理网间控制报文协议(ICMP)WBM

网络管理的目的就是确保一定范围内的网络及其网络设备能够稳定、可靠、高效地运行,使所有的网络资源处于良好的运行状态,达到用户预期的要求。过去有一些简单的工具用来帮助网管人员管理网络资源,但随着网络规模的扩大和复杂度的增加,对强大易用的管理工具的需求也日益显得迫切,管理人员需要依赖强大的工具完成各种各样的网络管理任务,而网络管理系统就是能够实现上述目的系统。

1WBM技术介绍

随着应用Intranet的企业的增多,同时Internet技术逐渐向Intranet的迁移,一些主要的网络厂商正试图以一种新的形式去应用MIS。因此就促使了Web(Web-BasedManagement)网管技术的产生[2]。它作为一种全新的网络管理模式—基于Web的网络管理模式,从出现伊始就表现出强大的生命力,以其特有的灵活性、易操作性等特点赢得了许多技术专家和用户的青睐,被誉为是“将改变用户网络管理方式的革命性网络管理解决方案”。

WBM融合了Web功能与网管技术,从而为网管人员提供了比传统工具更强有力的能力。WBM可以允许网络管理人员使用任何一种Web浏览器,在网络任何节点上方便迅速地配置、控制以及存取网络和它的各个部分。因此,他们不再只拘泥于网管工作站上了,并且由此能够解决很多由于多平台结构产生的互操作性问题。WBM提供比传统的命令驱动的远程登录屏幕更直接、更易用的图形界面,浏览器操作和Web页面对WWW用户来讲是非常熟悉的,所以WBM的结果必然是既降低了MIS全体培训的费用又促进了更多的用户去利用网络运行状态信息。所以说,WBM是网络管理方案的一次革命。

2基于WBM技术的网管系统设计

2.1系统的设计目标

在本系统设计阶段,就定下以开发基于园区网、Web模式的具有自主版权的中文网络管理系统软件为目标,采用先进的WBM技术和高效的算法,力求在性能上可以达到国外同类产品的水平。

本网管系统提供基于WEB的整套网管解决方案。它针对分布式IP网络进行有效资源管理,使用户可以从任何地方通过WEB浏览器对网络和设备,以及相关系统和服务实施应变式管理和控制,从而保证网络上的资源处于最佳运行状态,并保持网络的可用性和可靠性。

2.2系统的体系结构

在系统设计的时候,以国外同类的先进产品作为参照物,同时考虑到技术发展的趋势,在当前的技术条件下进行设计。我们采用三层结构的设计,融合了先进的WBM技术,使系统能够提供给管理员灵活简便的管理途径。

三层结构的特点[2]:1)完成管理任务的软件作为中间层以后台进程方式实现,实施网络设备的轮询和故障信息的收集;2)管理中间件驻留在网络设备和浏览器之间,用户仅需通过管理中间层的主页存取被管设备;3)管理中间件中继转发管理信息并进行SNMP和HTTP之间的协议转换三层结构无需对设备作任何改变。

3网络拓扑发现算法的设计

为了实施对网络的管理,网管系统必须有一个直观的、友好的用户界面来帮助管理员。其中最基本的一个帮助就是把网络设备的拓扑关系以图形的方式展现在用户面前,即拓扑发现。目前广泛采用的拓扑发现算法是基于SNMP的拓扑发现算法。基于SNMP的拓扑算法在一定程度上是非常有效的,拓扑的速度也非常快。但它存在一个缺陷[3]。那就是,在一个特定的域中,所有的子网的信息都依赖于设备具有SNMP的特性,如果系统不支持SNMP,则这种方法就无能为力了。还有对网络管理的不重视,或者考虑到安全方面的原因,人们往往把网络设备的SNMP功能关闭,这样就难于取得设备的MIB值,就出现了拓扑的不完整性,严重影响了网络管理系统的功能。针对这一的问题,下面讨论本系统对上述算法的改进—基于ICMP协议的拓扑发现。

.1PING和路由建立

PING的主要操作是发送报文,并简单地等待回答。PING之所以如此命名,是因为它是一个简单的回显协议,使用ICMP响应请求与响应应答报文。PING主要由系统程序员用于诊断和调试实现PING的过程主要是:首先向目的机器发送一个响应请求的ICMP报文,然后等待目的机器的应答,直到超时。如收到应答报文,则报告目的机器运行正常,程序退出。

路由建立的功能就是利用IP头中的TTL域。开始时信源设置IP头的TTL值为0,发送报文给信宿,第一个网关收到此报文后,发现TTL值为0,它丢弃此报文,并发送一个类型为超时的ICMP报文给信源。信源接收到此报文后对它进行解析,这样就得到了路由中的第一个网关地址。然后信源发送TTL值为1的报文给信宿,第一个网关把它的TTL值减为0后转发给第二个网关,第二个网关发现报文TTL值为0,丢弃此报文并向信源发送超时ICMP报文。这样就得到了路由中和第二个网关地址。如此循环下去,直到报文正确到达信宿,这样就得到了通往信宿的路由。

3.2网络拓扑的发现算法具体实现的步骤:

(1)于给定的IP区间,利用PING依次检测每个IP地址,将检测到的IP地址记录到IP地址表中。

(2)对第一步中查到的每个IP地址进行traceroute操作,记录到这些IP地址的路由。并把每条路由中的网关地址也加到IP表中。(3)对IP地址表中的每个IP地址,通过发送掩码请求报文与接收掩码应答报文,找到这些IP地址的子网掩码。

(4)根据子网掩码,确定对应每个IP地址的子网地址,并确定各个子网的网络类型。把查到的各个子网加入地址表中。

(5)试图得到与IP地址表中每个IP地址对应的域名(DomainName),如具有相同域名,则说明同一个网络设备具有多个IP地址,即具有多个网络接口。

(6)根据第二步中的路由与第四步中得到的子网,产生连接情况表。

4结语

本文提出的ICMP协议的拓扑发现方法能够较好的发现网络拓扑,但是它需要占用大量的带宽资源。本系统进行设计时,主要考虑的是对园区网络的网络管理,所有的被管理设备和网管系统处于同一段网络上,也就是说,系统可以直接到达被管理的网络,所以对远程的局域网就无能为力了。在做下一步工作的时候,可以添加系统对远程局域网络的管理功能。

参考文献

[1]晏蒲柳.大规模智能网络管理模型方法[J].计算机应用研究.2005,03.

计算机网络技术论文范文第8篇

关键词:数据交换电路交换报文交换、分组交换综合业务数字交换

交换设备是人类信息交互中的重要实施,在相互通信中起着立交桥的作用。交换技术的发展总是依赖于人类的信息需求、传送信息的格式和技术,以及控制技术的发展而螺旋型发展。从电话交换一直到当今数据交换、综合业务数字交换,交换技术经历了人工交换到自动交换的过程。人们对可视电话、可视图文、图象通信和多媒体等宽带业务的需求,也将大大地推动异步传输技术(ATM)和同步数字系列技术(SDH)及宽带用户接入网技术的不断进步和广泛应用。

从交换技术的发展历史看,数据交换经历了电路交换、报文交换、分组交换和综合业务数字交换的发展过程。

一、电路交换

自1876年美国贝尔发明电话以来,随着社会需求的增长和通信技术水平的不断发展,电路交换技术从最初的人工接续方式,经历了机电与电子式自动交换、存储程序控制的模拟和数字交换、第三方可编程交换等技术的变革,当前正在发展中的融合多媒体格式相互通信的软交换技术。

随着电子技术,尤其是半导体技术的迅速发展,人们在交换机内引入电子技术,这类交换机称作电子交换机。最初是在交换机的控制部分引入电子技术,话路部分仍采用机械接点,出现了“半电子交换机”、“准电子交换机”。只有在微电子技术和数字技术的进一步发展以后,才开始了全电子交换机的迅速发展。

1946年第一台电子计算机的诞生,对交换技术的发展起了巨大的影响。在20世纪60年代后期,脉冲编码调制(PCM)技术成功地应用在通信传输系统中,对通话质量和节约线路设备成本都产生了很大好处。随着数字通信与PCM技术的迅速发展和广泛应用,于是产生了将PCM信息直接交换的思想,各国开始研制程控数字交换机。1970年法国首先在拉尼翁(Lanion)成功地开通了世界上第一台程控数字交换系统,标志着交换技术从传统的模拟交换进入到了数字交换时代。程控数字交换技术采用PCM数字传输和数字交换,非常适合信息数字化应用,除应用于普通电话通信以外,并且为开通用户电报、数据传送等非话业务提供了有利条件。目前在电信网中使用的电路交换机全部为程控数字交换机,可向用户提供电路方式的固定电话业务、移动电话业务和窄带ISDN业务。

二、报文交换

报文交换方式的数据传输单位是报文,报文就是站点一次性要发送的数据块,其长度不限且可变。当一个站要发送报文时,它将一个目的地址附加到报文上,网络节点根据报文上的目的地址信息,把报文发送到下一个节点,一直逐个节点地转送到目的节点。

每个节点在收到整个报文并检查无误后,就暂存这个报文,然后利用路由信息找出下一个节点的地址,再把整个报文传送给下一个节点。因此,端与端之间无需先通过呼叫建立连接。报文在每个节点的延迟时间,等于接收报文所需的时间加上向下一个节点转发所需的排队延迟时间之和。

三、分组交换

分组交换是交换技术发展的重要成果,代表着网络未来演进的方向。分组交换方式兼有报文交换和线路交换的优点。分组交换技术使用统计复用,与电路交换相比大大提高了带宽利用率。这要求在交换节点使用存储转发,从而导致掉队现象的发生。因此,分组交换全引入不固定的延迟的概念。分组交换网络主要有面向连接和无连接两种方式.分组网络包含3个功能面,分别是数据面、控制面和管理面。数据面负责分组转发,因此需要高性能的实现。目前主要的分组交换网包括面向连接的X.25、帧中继、ATM、MPLS以及无连接的以太网、CP/IP网络。

分组交换网有两种主要的形式:面向连接和无连接。对于分组交换技术来说,面向连接的网络与电路交换类似,也需要通过连接建立过程在交换机中分配资源;但由于它采用统计复用,所分配的资源是用逻辑标号来表示的。自分组交换技术出现以来,已经有多种分组交换网投人运行。电信领域最早提出的是X.25网络,但由于它协议复杂,速度有限,逐渐被性能更好的网络如帧中继代替。帧中继网络可以认为是X.25的改进版本,它简化了协议以提高处理效率。

计算机领域的一个侧重点是局域网,即小范围、小规模的网络,用于互连办公室内的计算机。目前以太网已成为占统治地位的局域网技术。

在20世纪90年代中后期,因特网获得较大发展,规模持续扩大,对核心路由器吞吐量的要求也越来越高。由于路由器对IP分组进行转发时路由表的查找比较复杂,转发速度受到很大限制。前面指出,面向连接网络使用逻辑子信道标号进行转发表查找,速度是很快的。人们结合ATM技术在这方面的优点,提出将核心网络改为使用类似于ATM的交换机,而只在边缘网络使用路由器的IP交换技术,最终发展为多协议标记交换(MPlS)。然而,在随后的几年中,提出了多种实用的高速路由查找方法,使其不再成为瓶颈。此时,MPLS最大的优点就是流量工程(TramcEn小needng)能力,即人为控制分组流向。但是由于目前高速路由器还能够很好地工作,MPLS技术并没有被广泛使用。

四、综合业务数字交换

综合业务数字网是集语音、数据、图文传真、可视电话等各种业务为一体的网络,适用于不同的带宽要求和多样的业务要求。异步传输模式ATM(AsynchronousTransferMode)就是用于宽带综合业务数字网的一种交换技术。ATM是在分组交换基础上发展起来的。它使用固定长度分组,并使用空闲信元来填充信道,从而使信道被等长的时间小段。由于光纤通信提供了低误码率的传输通道,因而流量控制和差错控制便可移到用户终端,网络只负责信息的交换和传送,从而使传输时延减小。所以ATM适用于高速数据交换业务。

随着通信技术和通信业务需求的发展,迫使电信网络必须向宽带综合业务数字网(B—ISDN)方向发展。这要求通信网络和交换设备既要容纳非实时的数据业务,又要容纳实时性的电话和电视信号业务,还要考虑到满足突发性强、瞬时业务量大的要求,提高通信效率和经济性。在这样的通信业务条件下,传统的电路交换和分组交换都不能够胜任。电路交换的主要缺点是信道带宽(速率)分配缺乏灵活性,以及在处理突发业务情况下效率低。而分组交换则由于处理操作带来的时延而不适宜于实时通信。因此,在研究新的传送模式时需要找出两全的办法,既能达到网络资源的充分利用,又能使各种通信业务获得高质量的传送水平。这种新的传送模式就是后来出现的“异步转移模式”(ATM)。

ATM是在光纤大容量传输媒体的环境中分组交换技术的新发展。在大量使用光缆之前,数字通信网中的中继线路是最紧张也是质量最差的资源,提高线路利用率和减少误码是最着重考虑的事情。光缆的大量使用不仅大大增加了通信能力,而且也大大提高了传输质量。这使得人们逐渐倾向于宁可牺牲部分线路利用率来减少节点的处理负担。

与此同时,人类对于通信带宽的需求日益增加。特别是传送图像信息和海量数据,

已经使人们对于数据通信的速率由过去的几千比特/秒增加到几兆比特/秒。这样,节点的处理能力成了数据通信网中的“瓶颈”。ATM对于节点处理能力的要求远低于分组转送方式,更能适应现代的这种环境。

ATM方式中,采用了分组交换中的虚电路形式,同时在呼叫建立过程中向网络提出传输所希望使用的资源,网络根据当前的状态决定是否接受这个呼叫。可以说,ATM方式既兼顾了网络运营效率,又能够满足接入网络的连接进行快速数据传送的需要。

五、计算机网络数据交换技术发展的展望

近年来。以Internet为代表的新技术革命正在深刻地改变着传统的电信观念和体系架构,并且随着信息社会的到来,人们的日常生活、学习工作已经离不开网络,这导致了人类社会对网络业务需求急剧增长,并且对网络也提出了更高的要求,不仅要提供话音、数据、视频业务,也要同时支持实时多媒体流的传送,并且要求网络具有更高的安全性、可靠性和高性能。下一代网络应是—个能够屏蔽底层通信基础设施多样性,并能提供一个统一开放的、可伸缩的、安全稳定和高性能的融合服务平台,能够支持快速灵活地开发、集成、定制和部署新的网络业务。

下一代网络将是—一个以软交换为核心、光网络为基础、分组型传送技术的开放式的融合网。软交换的出现,可通过一个融合的网络为用户同时提供话音、数据和多媒体业务,实现国际电联提出的“通过互联互通的电信网、计算机网和电视网等网路资源的无缝融合,构成一个具有统一接入和应用界面的高效率网路,使人类能在任何时间和地点,以一种可以接受的费用和质量,安全的享受多种方式的信息应用”的目标。

参考文献:

[1]金惠文陈建亚纪红冯春燕:现代交换原理.北京:电子工业出版社,2005

计算机网络技术论文范文第9篇

按照传统的职业教学模式,在教学过程中,注重列举教学大纲的内容。在课堂上,教师传授给学生的知识,往往是事先准备好的,已经确定的。虽然有效地传递了教学内容,并且在短时间内讲述许多内容。但是,在这一过程中,需要我们反思,过去传授的东西能否提高学生的职业行为能力。对于该门课程来说,在教学过程中,如果用传统的教学模式进行教学,学生就觉得课程枯燥乏味,并且不利于知识的吸收,同时没有发挥学生学习的积极性和主动性。在这种情况下,这一问题完全可以通过行为导向法进行解决,通过行为导向法进行教学,需要以学生学习为中心,注重培养学生的接受能力。所以说,时代的发展必然催生行为导向教学方法。

2行为导向教学法在计算机网络技术课程中的应用

2.1利用计算机技术进行课程导入与理论讲解

在《计算机网络技术》课程当中为改变在以往的教学过程中主要是教师课堂教学中采用满堂灌的传统的教学模式,如果学生学习主动性差,没有真正理解,不会运用所学知识解决实际问题,结果影响和制约了教学效率,教师通过制作简单、通俗易懂的多媒体课件,将图片、声音、视频等与专业抽象的知识进行融合。这样可以丰富传统的以理论为主的教学内容,进一步激发了学生的学习兴趣,学生面对新颖的东西,可以大大提高学习的积极性。

2.2理论与实践相结合

在《计算机网络技术》课程需要对学校的机房进行充分的利用,实现一体化教学,这样借助课堂活动,进一步提升教学效果。在教学过程中,虽然网络理论具备生动的课件,但是IP协议、IP地址划分和子网掩码划分、DNS和FTP原理等也难以让学生理解。在对这种专业性较强的知识进行讲授时,通过理论讲解,学生一般很难有效的掌握有关知识,在这种情况下,需要将理论知识和实践进行结合。在教学过程中,利用机房内一边讲授理论知识,一边进行动手实践,例如在讲授传输介质时,让学生亲手制作双绞线。

2.3明确任务

让学生在一个与真实环境下,接受真实的操作训练,培养综合素质,同时培养学生掌握解决生产实际问题的能力。所以,在教学设计过程中,需要构建以下项目:XX科技有限公司设置10人的研发部、20人的销售部、10人的市场部、3人的财务部。在公司内部,实现资源的共享,对于公司内部网邮件,要求实现收发功能,不要求连接相应的互联网。因此,组建一个小型企业网,对其进行统一管理。该公司内部网络具有的功能主要包括:①在公司内部网服务器中,建立4个组织单元分别为研发部、销售部、市场部、财务部,每个部门内的用户可以互相共享资源。②在服务器上建立一个不限数量的公有空间,用于存放文件资源,能够在不同部门间实现局域网中资源共享。③在服务器上配置邮件服务器,能够实现公司网中各业务部门之间进行邮件的转发和接收功能。其中学生充当相应的角色,让学生在项目完成的过程中感受需要的知识,使学生能够主动构建自己的知识系统。

3总结

计算机网络技术论文范文第10篇

【关键词】网络考试WebDB2ASP

一、网络考试系统概述

在网络技术逐渐渗入社会生活各个层面的今天,传统的考试方式也面临着变革,而网络考试则是一个很重要的方向。基于Web技术的网络考试系统可以借助于遍布全球的因特网进行,因此考试既可以在本地进行,也可以在异地进行,大大拓展了考试的灵活性。试卷可以根据题库中的内容即时生成,可避免考试前的压题;而且可以采用大量标准化试题,从而使用计算机判卷,大大提高阅卷效率;还可以直接把成绩送到数据库中,进行统计、排序等操作。所以现在较好的考试方法为网络考试,试题内容放在服务器上,考生通过姓名、准考证号码和口令进行登录,考试答案也存放在服务器中,这样考试的公平性、答案的安全性可以得到有效的保证。因此,采用网络考试方式将是以后考试发展的趋势。

网络考试系统的实现技术有多种,可以采用传统的客户机/服务器型的MIS型架构,即试题内容放在远程的服务器上,在考试机上安装考试应用程序和数据库客户机配置,因此每次考试时要对机器进行安装、配置,考务工作比较烦琐,而且考试程序放在客户机上,安全性也受到一定影响,因此本文讨论的网络考试系统采用Web技术实现。Web技术超越了传统的"客户机/服务器"两层结构,采用了三层体系结构:用户界面层/事务层/数据库层,因此Web结构有着更好的安全性,在用户机上不需要安装任何应用程序,应用程序可以安装在事务层所在的计算机上,试题存放在数据库服务器上,当然,事务层和数据库可以是同一台机器(如果条件允许,还是应该把这两层分开在不同的计算机上),所以,本文所讨论的考试系统采用Web技术实现。

本系统的数据库采用IBM公司的大型数据库DB2,网站服务器采用IIS4,网页设计采用FrontPage2000和ASP,阅卷系统采用Borland公司的Delphi5.0。

二、网络考试系统的构成

网络考试系统的结构如图1所示,下面我们对该图作一下简单的描述:

图1网络考试系统结构图

(一)考试子系统

考试子系统是网络考试系统的核心部分,它的工作流程如图2所示,由于采用Web技术实现,所以从理论上讲,考试可以在任何时候、任何地方进行,但是为了使考场易于组织和管理,所以本系统对考试时间作了严格的限制,因此在进入网站时首先判断当前时间是否为考试规定的时间,由于判断的时间是服务器端的时间,所以跟考试机器的时间无关,即使考生修改所在机器的时间,也无济于事。如果时间符合要求,则显示登录页面,考生在这个页面输入自己的信息,如姓名、身份证号码、密码等等,单击"提交"后进入信息处理程序(在服务器端执行),如信息不正确(包括有些考生试图绕过登录页面,直接进入试卷页面的情况,此时由于没有登录信息,系统也会认为是非法考生),系统给出提示信息,并重新定位到登录页面;如信息正确,则显示试卷页面,试卷页面上的试题内容根据考生输入的试卷代号从数据库中取出符合条件的记录动态地生成。同时在页面上动态地显示考试所剩时间,当考试时间到或考生点击"交卷"按钮时,则系统把考生答案传送至服务器的数据库中保存起来,并把数据库中标记考生是否参加过某门课程考试的标记置"1"(它的初始值为"0")。

图2考试子系统流程图

(二)成绩查询子系统

为了能让考生及时、方便地了解自己的考试成绩,查询子系统也采用Web方式实现,考生在页面输入自己的信息后,服务器就能把成绩信息传送到考生的机器上。

(三)阅卷子系统

本系统对考生来说是不可见的,用DELPHI和DB2实现。它是一个应用程序,不能通过WEB方式访问。

1、评分模块

该模块能调出学生答案并自动给出客观题的成绩,教师根据学生的答案给出每题得分并输入计算机。

2、成绩统计、排序模块

计算机能根据学生的成绩进行各类统计,生成成绩分布图等,还能按照给定的条件进行排序。

3、信息维护模块

本模块能对试题、考生信息进行维护,教师可以增、删、改、查题目、考生信息,是阅卷子系统的重要组成部分。

(四)数据库子系统

网络考试系统离不开数据库系统的支持,不论是试题、答案,还是考生信息都需要存放在数据库中,而且数据库独立于程序而存在,具有较好的安全性,本例中的数据库采用IBM公司的大型数据库系统DB2实现,数据库名为test_net,其中主要表结构的描述如下:

kaosheng表:用来记录考生信息,其中有一字段jsjjc_dl,如果其值为0,则表明该考生还没参加过《计算机基础》的考试,如果为1:则表示已经参加过该门课程的考试,jsjjc_cj字段存储了《计算机基础》课程的成绩;

kaosda表:记录考生的选择题、填空题以及问答题答案,这三类答案分别用三个字段描述,每题答案之间用"$$$"分隔;

xuanzt表:存放选择题题目,其中有题目字段、四个选项字段、试卷代号字段以及答案字段;

tiankt表:存放填空题的题目、试卷代号及答案(问答题的处理与填空题类似,这里不作描述)

在ASP程序中,与数据库相关的典型语句如下:

<%exec_xzt="select*fromxuanzt"

setconn=server.createobject("adodb.connection")

conn.open"dsn=test_net;uid=db2admin;pwd=db2admin"

setrs_xzt=conn.execute(exec_xzt)%>

在上述四行语句执行完后,rs_xzt中为符合条件的记录集。

三、考试系统的实现方案

考试子系统是网络考试系统的核心部分,下面就该系统中一些常见问题的程序设计方案作一下具体说明。

(一)安全性考虑

1、考试时间

(1)进入考试网站时首先检查当前时间是否为考试时间,以控制考生在规定的时间内参加考试;

<%dimtime_cur

time_cur=now''''time_cur为当前时间

iftime_cur>=cdate("2000-06-088:30:00")andtime_cur<=cdate("2000-06-0810:30:00")then%>

''''显示登录页面…………

<%else%>

<fontface="隶书"color="#0000FF"size="6">现在不是考试时间</font>

<%endif%>

(2)在进入试卷页面后还要控制考试的总时间,在卷面上动态显示目前剩余时间,当总时间已到,系统会自动提交考生的答案,并且把数据库中的相关字段,如jsjjc_dl设置为1,这样他就不能再次进入试卷页面,这段程序利用客户端程序实现,而且在试卷页面加载时就要设置timeout()的参数,本例中设它为1000ms,即每隔1秒timeout过程执行一次。

<scriptlanguage="vbscript">

''''客户端程序,求出剩余时间,利用timeout(每1000ms产生一次事件)

dimcounter,t,fen,miao

counter=61''''这里假设考试时间为1分,即60秒

''''页面的加栽事件

subwindow_onload

t=settimeout("timeout()",1000)''''每隔1000毫秒timeout过程被执行一次

endsub

subtimeout

counter=counter-1

ifcounter>=0then''''还有剩余时间

''''根据counter的值求出剩余的分、秒,并把它显示在页面上

fen=counter\60:miao=countermod60:T1.value=fen:T2.value=miao

t=settimeout("timeout()",1000)

else

form1.submit''''假如考试时间已到,则自动提交表单中的内容

endif

endsub

</script>

2、身份验证

根据考生的姓名、身份证号码、密码到数据库中查找相应记录,如果库中有该考生的记录,则允许进入,并且把考生信息记录在session中,否则给出信息,不允许进入。

<%dimxm,sfzhm,dw,mm,sjdh,exec1,xm_tj,sfzhm_tj,mm_tj,condition,exec2

''''(略)……根据上一个页面中的信息查询库中是否有该考生的记录记录

if(notrs.eof)then''''如果条件为真,则表示库中有该考生的记录

ifrs("jsjjc_dl")=0then''''如果库中有该考生记录,则继续判断该考生是否参加过这门课程的考试

''''如果该考生没有参加过这门课程的考试,则用session记录下考生信息

session("xingming")=xm:session("shenfzh")=sfzhm:session("mima")=mm%>

''''…………显示试卷页面

<%else

response.write"您已经参加过测试,不能再次进入"''''如果rs("jsjjc_dl")<>0则表明考生已经

endif''''参加过考试

else%>

<scriptlanguage=vbscript>

alert("您输入的信息不对,请重新输入!")''''如果表中没有查到该考生的记录,则显示提示窗口

setw2=open("default.asp")''''并且重新定位到登录页面,使考生重新输入信息。

</script>

<%endif%>

(二)试卷的生成:

试卷页面是采用ASP技术动态生成的。数据库中有一个字段,标记试卷代号,可以根据考生输入的试卷代号从数据库中选取相应记录,并把它按照一定的布局显示在页面上。从前面我们可以知道,选择题有一个表,先从选择题表中取出相应记录,同时动态生成表单域。然后从填空题表中选取符合条件的记录,本例以生成选择题为例说明试卷页面的生成。

<%''''……从数据库中取出符合条件的记录,并存放在rs_xzt中

<p><%i=1''''I为题号

dowhile(notrs_xzt.eof)%><p>

<%=i%>、<%=rs_xzt("timu")%><%rb_name="rb"&i%>

</p><p><inputtype="radio"value="a"name="<%=rb_name%>"><fontcolor="#3333CC">A</font>:<%=rs_xzt("xuanxa")%>&nbsp;&nbsp;&nbsp;

<inputtype="radio"name="<%=rb_name%>"value="b"><fontcolor="#3333CC">B</font>:<%=rs_xzt("xuanxb")%>&nbsp;&nbsp;&nbsp;<inputtype="radio"name="<%=rb_name%>"value="c"><fontcolor="#3333CC">C</font>:<%=rs_xzt("xuanxc")%>&nbsp;

&nbsp;&nbsp;<inputtype="radio"name="<%=rb_name%>"value="d"><fontcolor="#3333CC">D</font>:<%=rs_xzt("xuanxd")%></p>

<%i=i+1:rs_xzt.movenext:loop

rs_xzt.close%>

(三)答案的存放

先从试卷页面中收集选择题、填空题及问答题答案,并把它们分别保存在三个字符串中,然后利用SQL语句向数据库中存放,如果数据库已经有该考生的答案记录,则用UPDATE语句更新,否则用INSERT语句插入。程序略。

四、结束语

综上所述,基于Web技术的网络考试系统易用、灵活,也具有良好的安全性,由于采用了大型的数据库系统,所以试题、答案也具有较好的安全性,阅卷系统采用DELPHI实现,限于篇幅,这里没有对这部分作深入的剖析,用DELPHI实现的阅卷系统界面友好、功能完善,生成的统计图直观、正确,可以为教师的命题、教学提供有益的参考,当然,还可以在本系统的基础上进一步完善,如本方案的题目基本上是试卷库,而不是试题库,可以进一步做成试题库,在表中加两个字段,一个字段记录知识点,一个字段记录分值,在生成试卷页面时按照一定的规则、算法(知识点、分值)从表中取出相应的记录,这样考试系统就能再上一个台阶。

本文是笔者对网络考试系统研制工作的一个总结,读者朋友如对其有兴趣,笔者很愿意跟各位一起探讨,一起提高。

参考文献:

1、《IIS4系统管理员手册》(美)DavidIseminger著电子工业出版社

2、《DB2认证指南》(美)GrantCertification&CaleneJanacek著电子工业出版社

3、《ASP开发全攻略宝典》唐青松编著中国水利水电出版社

4、《Delphi4从入门到精通》(美)MarcoCantu著电子工业出版社

英文摘要:

Anetworkedexaminationsystembasedonwebtechnology

计算机网络技术论文范文第11篇

(一)网络广告

网络广告从字面来看就是在网络上推广的广告信息。网络广告的形式多种多样,有视频广告、音频广告等各种广告类型。网络广告的点到点传播效率比传统媒体广告的传播效率要高很多。尤其是在大数据时代,网络公司可以分析出用户使用习惯,进而进行有效的网络广告推广。目前网络广告的和传播已经成为各大企业营销战略的重要组成部分,在较低的广告成本投入下,网络广告为企业带来了较为丰厚的市场回报。与传统媒体广告一样,网络广告也需要经过前期策划、制作和后期推广等几个必要环节,相对于向传统媒体投放广告而言,互联网渠道对广告投放的限制更少,对广告者来讲,无疑使广告的价值与作用更加突出,进而实现其商业诉求。

(二)视觉传达设计原则

1.审美原则视觉传达设计需要通过图形的变化,采取透视、夸张等方式有效增强设计的创意之美,通过对广告内部文字的合理编排,同时对广告构图形式进行优化,使整个广告呈现出色彩之美,提升广告的可观赏性,使其符合大众的审美观。

2.人性化原则广告的最终目的在于使广告受众接受广告传播的理念和内容,视觉传达设计是为了更好地实现广告的传播目的。所以应该坚持人性化原则,进而更好地满足受众需求,使广告的色彩和构图都能满足人们的普遍认可。同时还需要尊重个体,尽可能满足不同年龄、文化背景受众的感知需要。

3.创新原则视觉传达设计要坚持创新,设计者要敢于突破固有的传统设计模式,赋予作品新意和创造性,使广告作品具有独特风格,标新立异,图形、色彩的选择要贴近广告主旨,使作品的感染力更强,同时强化作品的表现力。

4.综合原则视觉传达设计要采取综合性方式去实现设计目标,设计中必须要考虑各个设计元素之间的内在联系,要善于捕捉视觉元素之间的关联,掌握基本的设计法则,并灵活运用各类设计方法,使设计方法融合在一起,发挥其综合性作用,提升设计的品质和效果。

(三)网络广告设计的审美需要

满足于受众的审美需要是广告作品基本目标之一,随着网络广告的兴起,网络广告设计的审美正呈现出多元化的发展趋势。作为一门新兴设计艺术,网络广告设计与信息技术交叉起来,进而实现传统技艺与现代技术的融合,可以更为高效地展现广告的动态美感,广告的内在信息能够快捷地传达给大众。如何才能设计出具有动态美感的广告作品呢,首先就要满足受众的审美需要,通过构筑新图像、创新色彩搭配引发受众的思考,带动人们去关注广告传递的信息。网络广告审美要实现在审美层面上的共鸣,构筑动态视觉美,发挥一种新的作用,可以通过互动参与的方式,升华广告的价值作用。一般情况下好的视觉形象永远都不是机械地重复复制,而是充分运用现代设计手法创造性地实现创新,使形象表现出丰富的想象力、穿透力。随着社会的快速发展,来自不同国家和文化阶层的人们,其审美观念之间存在较大的差异。就网络广告设计而言,要充分考虑不同审美观念所造成的差异化选择问题。一部网络广告作品,蕴含着丰富的色彩和图形,设计者要通过自身对广告内容的分析和了解,去定位受众人群,结合受众人群的审美观念去设计作品,进而使作品传递出的视觉和感觉信息,能够更为有效地被广泛传播,满足人们的审美需要。

二、网络广告视觉传达设计

(一)网络广告设计构成要素与传统广告设计

相比,网络广告设计有一些创新型构成要素在里面。网络广告信息的有效传达是通过各种构成要素合理配置才能实现的。网络广告的构成要素不仅仅包括文字、图形和色彩等传统广告基本要素,还包括了声音、视频、交互信息等要素。可以说网络广告设计构成要素更加丰富多彩,其具备了传统广告要素的优势,同时也有自身独特的特点。网络广告的色彩搭配和配置是通过计算机技术去实现的,进而使其摆脱了传统摄影技术的种种限制。网络广告通过计算机技术的应用能够随时更换色彩搭配,同时不影响广告的画面品质,设计者还能够比较不同的色彩搭配效果,进而选择更为满足要求的一种色彩组成,通过多重视觉传达设计,网络广告能够达到吸引受众目光,实现预期视觉表现力的效果。视觉传达设计搭配网络和计算机技术,使得广告设计走向高速发展道路,作为人类主要的信息获取渠道,视觉获取的信息占据了主导地位,动态设计比静态设计更引人入胜,网络广告更多选择动态的方式呈现图形和图像内容,网络广告能够创造出有趣而且具备吸引力的视觉效果,发挥设计者的想象力,可以说网络广告视觉传达设计运用了所有的设计要素,实现了交互传递,增强了视觉的表现力。

(二)网络广告设计视觉流程

计算机网络技术论文范文第12篇

【摘要】:本文首先说明了大学英语教改的目的和在全国各高校的进展情况,进而提到要真正把大学英语作好,就必须利用好计算机和网络技术。笔者结合自已在高校语音实验室的维护经验,阐述了如何更好的在语音实验室中运用计算机和网络相关知识,为同学们提供稳定的大学英语网络课程学习环境。

21世纪之初,教育部要求进一步推进和实施大学英语教学改革,全面推广大学英语教学改革成果。于是,一场轰轰烈烈的包含教学手段等一系列改革内容的大学英语教学改革在中国各高等院校如火如荼地展开,英语教学由重读写转而加强对学生视、听、说的训练。教育部的《大学英语课程教学要求(试行)》明确规定:新的教学模式应以现代信息技术为支撑,特别是网络技术,使英语教学朝着个性化学习、不受时间和地点限制的学习、主动式学习方向发展。《要求》提出,新系统除传统的面授课程外,更注重开发基于计算机/网络的大学英语课程。以计算机网络、多媒体等为主的现代教育技术手段为促进大学英语课堂教学整体水平的提高带来了新的契机,已经成为大学英语教学手段改革的标志。教育部特别指定了几套网上教学软件,学生除了老师上课面授以外,通过学习网上教学软件,完成一定机时的课外自主学习。这种全新的教学模式正确加以推广,必将能够促进大学英语教学改革,提高大学英语教学的质量和水平。

笔者学校目前使用了交互英语和体验英语两套自主学习软件,它们的服务器装好后放在校网络中心机房。学校对全校1800多名公共外语学生开放了5间语音实验室,经计算,全部开放机时完全能满足学生的上机机时要求。学生可用自己的独立账号在方便的时间到学校语音室的任意一台电脑上学习和使用相应级别的《视听说》、《读写译》或《体验英语网络版》教学软件。对于自己拥有电脑的同学、可以在机房以外的场所上网访问学校《新时代交互英语》、《体验英语》专用服务器。教师在任何连网的计算机上都可以登陆到服务器,查看学生学习进度、学习时间、对学习结果进行评估、给学生定级等,极大的减少了教师的工作量,且不受地点限制。

事实证明,自主学习软件的内容非常新颖而且都是地道的外国人互相对话,学生对这种上机自主学习模式非常感兴趣,语音实验室的机器使用率达到80%以上。

上机学习的人数增加,相应的问题也随之而来。刚开始因为语音室维护经验不足,经常会有语音室大面积断网,英语服务器瘫痪的问题,严重影响了学生的学习热情,打乱了学生的学习计划。为了给同学提供更稳定的学习环境,笔者不断实践,经过一个学期的不断探索,笔者归纳了如下几点语音实验室开放的维护方法:

一、英语服务器的维护

网络教学软件的服务器部分是重中之重,没有了服务器,就没有了网络课程的存放地点。因此,维护好网络服务器至关重要。首先要保证服务器操作系统安装正确并且打好相应的补丁(推荐使用win2003server系统)。其次安装SQLServer数据库并且打好相应的补丁,安装杀毒软件。然后,公司的技术人员会负责把服务器安装并调试好。第三,把刚装好的服务器做个ghost备份,以便以后服务器中毒可以快速恢复。第四,定期给杀毒软件升级,定期杀毒(推荐一周一次)。第五,定期对服务器数据库的数据进行备份(推荐每天一次)。在笔者负责维护我校英语服务器之前,服务器在第一次安装后一直没有人管理,大约一年以后笔者接管的时候,服务器已经深重病毒而瘫痪。后来笔者重装服务器后坚持定期杀毒,最长间隔不超过一周,英语服务器再没有瘫痪过。还有一次,笔者维护的服务器突然数据库内容找不到了,SQLServer里显示数据库被质疑,请教了公司的专业技术人员也没有办法恢复。幸好当时有前一天的数据库备份可以恢复,不过还是造成了一些学生的一些学习信息丢失,学生不得不重做了几个单元。从那以后,笔者坚持每天备份,希望把损失降到最低。

二、语音实验室网络的维护

病毒是计算机的最大烦恼,网络病毒尤其让人头痛,轻则网络时断时续,重则整个机房彻底断网。无论那种情况,对于在进行自主学习的学生来说都是难以忍受的,因为他们辛辛苦苦学习了半天,最后网络出了问题,学习结果都保存不上,只能一次次重做。

局域网内最长见的是ARP病毒,先简单介绍一下ARP病毒的原理:中毒机器会伪装自己是网关而不断给局域网内其它机器发广播信息,其它机器把中毒机器当做网关,都想从这台中毒机器这里连网,就会出现部分机器不能上网或全部机器都不能上网的情况。ARP病毒一般容易通过U盘传播,在网页里也可能中毒。

经过实践探索,笔者总结的如下一些维护方法:

1、每台机器安装保护卡。这是机房维护的经典方法,好处就不多说了。

2、为避免ARP病毒传播,在BIOS里将USB接口封闭,在语音室不能使用U盘。如果键盘、鼠标使用的是USB接口,则可以在设备管理器里封住除键盘、鼠标以外的USB接口,再设置学生用户不能更改设备管理器即可。具体方法可以在网上搜索。

3、语音室内只能连接到校园网的英语服务器,不能连接到Internet。在语音室不能浏览网页、聊天、收发邮件等。具体方法可以在网上搜索。

4、如果语音室网络和其它教室网络在同一局域网内,为了避免其它教室有ARP病毒而影响整个网络,最好是安装抓包软件。推荐AntiArp,这个软件可以免费使用合作版。当某一机器中ARP病毒时,在AntiArp的流量分析里可以看到这个机器发的广播请求明显比其他机器多很多,一般一上午超过200个就算不正常。笔者在用AntiArp监控时曾经有广播请求达到几万个。按这个机器的IP把这台机器找出来重装就可以了。注意非广播请求是不用看的,因为病毒发了广播请求,导致网关或其他机器必须给出非广播请求,所以这个非广播请求次数多的机器并不是中毒机器。

有些病毒伪造了IP地址,即使监测到它,也不知道它的真实IP。这时候,可以看AntiArp里的网卡信息和MAC信息。一般不同教室购买的网卡是不一样的,通过网卡就能判断中毒机器在哪个教室,再根据MAC信息就可以在那个教室找到中毒机器了。

以上方法即经济又简单易行,不用安装复杂的网络管理软件即可实现网络管理的目的。目前笔者使用这些方法维护语音室还是很有效的。

三、语音实验室的管理

1、采用刷卡上机的方式控制上机人数

笔者的学校语音室开放之初,学生不了解网络学习的好处,很多学生是抱着完成作业的心态来语音室学习的。通常是平时不来语音室,到了期末老师要检查的时候才敢紧来语音室突击,甚至有人用变速软件,加快做题速度。结果是平时语音室资源闲置严重,到了期末语音室机器又不够用,学生很早就来语音室占座位,没有占到座的学生就抱怨学校机器少。而且,因为学生使用一些变速软件,使机器很容易中毒,以常出现断网现象。开放第一个学期,外语学院的老师不得不把最终的自主学习要求减少了4个单元。

为杜绝同学期末集中到语音室扎堆学习的情况,语音室现在采用了刷卡上机的方式,每人每周给4小时免费机时(完全满足学生上机需求),过期或机时用完,将不能登陆语音室机器学习。这种方法强迫学生每周都来语音室学一点英语,平均分配了上机时间。如果有的同学想加快进度,可以用自已的电脑连网学习。即满足了学生的学习需求,也减少了多人上机可能带来的问题。

2、语音室值班人员的管理

语音室开放一定要配备相应的值班人员,并保证每个时段都有值班人员在场对学生的问题给予及时解答。因为上机自主学习对于刚入学的大一大二学生来说,确实有一定难度。有的学生在上大学之前连电脑也没接触过,对这种上网自主学习的方式接受肯定慢,老师在课堂上反复说的一些上机注意事项,他们还是不能理解。需要现场有人指导上机。

值班人员在归定时间要坚守岗位,不得擅自离岗。平时对实验室里损坏的设备做好记录方便语音室管理老师及时更换。

四、总结

经过一年多的开放,我校语音实验室上座率接近80%,设备很少闲置。

有了稳定的学习环境,学学公共英语的同学上机自主学习的兴趣大大提高了。很少见到有为了完成作业而来语音室学习的学生。而且学生在语音室都是大声跟着网络教学软件朗读,没有了平时上课的羞涩,敢于开口讲英语了,也乐于开口讲英语了。老师也多了一个和同学交流的网络平台,在网络平台上还可以时时查看学生的学习进度,给学生评分等。

目前,我校网络中心、语音实验室、外语学院合作顺利,相信经过我们的共同努力,我校大学英语教学模式将顺利实现转变,最终培养视听说读写译全面发展的学生。

参考文献:

[1]朱梅,《利用语音实验室提高公共英语教学》,辽宁经济职业技术学院学报,2003

计算机网络技术论文范文第13篇

1.1非法授权访问

非法授权访问是指有些人利用调试计算机程序和熟练编写程序的技巧非法获得了对企业、公司或个人网络文件的访问权限,侵入到其内部网络的一种违法犯罪行为。其侵入的目的主要是为了取得使用系统的写作权、存储权和访问权另外存储内容的权限,进而作为其进入其他系统的跳板,甚至蓄意破坏这个系统,最终使得其丧失服务的能力。

1.2自然威胁因素

对于自然威胁,可能是由自然灾害、电磁辐射、网络设备自然老化和恶劣的场地环境等引起的。这些偶然因素可能也会直接或间接影响到计算机网络的安全。

1.3计算机中病毒的威胁

所谓计算机病毒是指在计算机的程序中插入能破坏计算机数据和功能,并影响计算机的正常使用且能自我进行复制的一组指令或代码。如常见的蠕虫病毒,就是利用计算机中应用系统和操作程序中的漏洞对其进行了主动的攻击。此病毒在具有高破坏性、高传播性和隐藏性极好的病毒通病的同时,也具有自己特有的一些像只存在于内存之中,从而对网络造成拒绝服务,以及会和黑客技术相结合的特征。除此之外,还有一些常见的极具破坏性的病毒,例如,意大利香肠病毒,有宏病毒等。

1.4木马程序和后门的威胁

在最早的计算机被侵入开始,黑客就发展了“后门”这一技术,并利用这一技术,他们可以多次进入系统。后门的功能有:使管理员丧失阻止种植者再次进入该系统的权利;提高了种植者在系统中的隐蔽性;减少种植者非法进入系统的时间。木马,又被称作特洛伊木马,是后门程序中的一种特殊形式,是一种能使黑客远程控制计算机的工具,具有非授权性和高隐蔽性的特点。木马中一般有两个程序,一个是控制器的程序,另一个是服务器的程序。

2虚拟网络的定义及其主要技术

2.1何为虚拟网络技术

所谓虚拟网络技术,就是一种专用网络技术,即在公用的数据网络中搭建出私有的数据网络。用户能在虚拟专用网络中,对专有的局域网进行虚拟,保证在不同地点的局域网中做到如同一个局域网络一样,以此来保证数据的安全传输。

2.2虚拟网络中的主要技术

虚拟专用网络所采用的技术主要有:隧道技术、加解密技术、密钥管理技术和身份认证技术。其中最为重要的核心技术就是隧道技术和加解密技术。①隧道技术。其传播时是以数据包的形式对数据进行传播,不可能出现稳定的网络数据通道。但在其技术方面中,隧道技术就是将局域网数据包进行重新的封装。在此过程中,在数据包中要将路由信息添加进去,能确保在封装后的数据包在两个虚拟专用网络中通过互联网的形式进行传递,数据包在互联网中的编辑路径就被称为隧道。②加解密技术。上面讲到的隧道技术是仅仅应用于两点间的数据封装和传输。如果没有加解密技术,若是虚拟专用网络中传输的数据包被恶意破坏的人所拦截,里面的内容就会被盗取。加密技术作为系统安全的一把钥匙,是确保网络安全的重要手段。加密技术对信息进行加密的操作就是把原来的为明文件按照某种算法进行处理的变为一段不可读的代码,称之为“密文”使其在输入密钥之后,才能显示内容的一种信息编码形式。因而,加密技术对虚拟专用网络技术而言,同样很重要。③密钥管理技术。如何确保在传递公用数据时在互联中能够安全进行,是密钥管理技术的重要任务。④身份证认证技术。是在虚拟网络技术中比较常见的一种认证技术,经常采用的方式是为密码和使用者的名称进行认证。

3计算机网络安全中虚拟网络技术的应用

3.1在企业合作客户和企业间虚拟网络技术的应用

企业合作客户和企业间经常要共享很多的数据,但同时企业又不希望企业合作客户对企业内部的所有网络的数据进行访问。因此,企业可以将要与企业合作客户需要共享的数据存放在数据共享的文件夹中,通过信息防火墙隔断企业的内部数据,其企业的合作客户在登陆了虚拟专用网络客户端后,才能对此共享文件进行访问,且不会访问企业内部间的数据。

3.2在远程分支部门和企业部门间虚拟网络技术的应用

此应用的范围也被叫做企业虚拟局域网。通过在计算机上的虚拟网络技术,将分布在各地的分支性企业机构在局域网内进行连接,在最大程度上确保企业信息在网络中的信息资源共享,此种局域网较适用于跨区域性或是跨国间的企业经营模式。硬件式的虚拟专用网络网管是在虚拟网络技术中比较常见的,它能将加密的密钥存放在企业的内存中,具有高速度的加密性,而且此种技术不易使密钥发生损坏。由于是用于专门优化企业网络信息的传输模式,故其效率要比软件的虚拟网络技术要高得多。

3.3在远程员工进而企业网之间虚拟网络技术的应用

网络虚拟技术在此种模式中的应用又被叫做远程访问式虚拟网络技术。在应用的方式上主要是采购人员和企业销售人员共同在企业系统中传入信息,以此实现远程员工和其他企业间的信息与资源共享。其应用的具体步骤是:以企业总部作为虚拟专用网的中心连接点的连接方式,在企业内部设置一台具有网络虚拟功能的防火墙,当做是企业的互联网出口的网关,移动的业务网点和办公用户需通过虚拟网络客户端进行登陆,在此方式下进入防火墙设备中,并充分结合防火墙中复合型的虚拟网络设备,是现在较为广泛使用的一种虚拟网络接入的设备,具有高安全性和低成本性的优势。

4虚拟网络技术在计算机网络安全中的应用效果及发展趋势

虚拟网络技术在结合了企业信息化与宽带技术下,在计算机网络信息安全方面取得了良好的效果,企业的信息和资源安全得到了最大程度上的保障。随着虚拟网络技术的不断成熟,有关产品的安全性、可靠性和稳定性会得到更大程度上的提高。截至目前为止,电信行业逐渐处于低迷的状态,虚拟网络技术正慢慢成为计算机网络安全信息中的新亮点,而且虚拟网络技术在市场上所占据的市场份额也在逐年上升。在各类虚拟网络技术的产品中,结合防火墙软件的虚拟网络技术产品和复合型的网络技术产品逐渐成为计算机网络中的热点。

5结语

计算机网络技术论文范文第14篇

1.1非法授权访问

非法授权访问是指有些人利用调试计算机程序和熟练编写程序的技巧非法获得了对企业、公司或个人网络文件的访问权限,侵入到其内部网络的一种违法犯罪行为。其侵入的目的主要是为了取得使用系统的写作权、存储权和访问权另外存储内容的权限,进而作为其进入其他系统的跳板,甚至蓄意破坏这个系统,最终使得其丧失服务的能力。

1.2自然威胁因素

对于自然威胁,可能是由自然灾害、电磁辐射、网络设备自然老化和恶劣的场地环境等引起的。这些偶然因素可能也会直接或间接影响到计算机网络的安全。

1.3计算机中病毒的威胁

所谓计算机病毒是指在计算机的程序中插入能破坏计算机数据和功能,并影响计算机的正常使用且能自我进行复制的一组指令或代码。如常见的蠕虫病毒,就是利用计算机中应用系统和操作程序中的漏洞对其进行了主动的攻击。此病毒在具有高破坏性、高传播性和隐藏性极好的病毒通病的同时,也具有自己特有的一些像只存在于内存之中,从而对网络造成拒绝服务,以及会和黑客技术相结合的特征。除此之外,还有一些常见的极具破坏性的病毒,例如,意大利香肠病毒,有宏病毒等。

1.4木马程序和后门的威胁

在最早的计算机被侵入开始,黑客就发展了“后门”这一技术,并利用这一技术,他们可以多次进入系统。后门的功能有:使管理员丧失阻止种植者再次进入该系统的权利;提高了种植者在系统中的隐蔽性;减少种植者非法进入系统的时间。木马,又被称作特洛伊木马,是后门程序中的一种特殊形式,是一种能使黑客远程控制计算机的工具,具有非授权性和高隐蔽性的特点。木马中一般有两个程序,一个是控制器的程序,另一个是服务器的程序。

2虚拟网络的定义及其主要技术

2.1何为虚拟网络技术

所谓虚拟网络技术,就是一种专用网络技术,即在公用的数据网络中搭建出私有的数据网络。用户能在虚拟专用网络中,对专有的局域网进行虚拟,保证在不同地点的局域网中做到如同一个局域网络一样,以此来保证数据的安全传输。

2.2虚拟网络中的主要技术

虚拟专用网络所采用的技术主要有:隧道技术、加解密技术、密钥管理技术和身份认证技术。其中最为重要的核心技术就是隧道技术和加解密技术。①隧道技术。其传播时是以数据包的形式对数据进行传播,不可能出现稳定的网络数据通道。但在其技术方面中,隧道技术就是将局域网数据包进行重新的封装。在此过程中,在数据包中要将路由信息添加进去,能确保在封装后的数据包在两个虚拟专用网络中通过互联网的形式进行传递,数据包在互联网中的编辑路径就被称为隧道。②加解密技术。上面讲到的隧道技术是仅仅应用于两点间的数据封装和传输。如果没有加解密技术,若是虚拟专用网络中传输的数据包被恶意破坏的人所拦截,里面的内容就会被盗取。加密技术作为系统安全的一把钥匙,是确保网络安全的重要手段。加密技术对信息进行加密的操作就是把原来的为明文件按照某种算法进行处理的变为一段不可读的代码,称之为“密文”使其在输入密钥之后,才能显示内容的一种信息编码形式。因而,加密技术对虚拟专用网络技术而言,同样很重要。③密钥管理技术。如何确保在传递公用数据时在互联中能够安全进行,是密钥管理技术的重要任务。④身份证认证技术。是在虚拟网络技术中比较常见的一种认证技术,经常采用的方式是为密码和使用者的名称进行认证。

3计算机网络安全中虚拟网络技术的应用

3.1在企业合作客户和企业间虚拟网络技术的应用

企业合作客户和企业间经常要共享很多的数据,但同时企业又不希望企业合作客户对企业内部的所有网络的数据进行访问。因此,企业可以将要与企业合作客户需要共享的数据存放在数据共享的文件夹中,通过信息防火墙隔断企业的内部数据,其企业的合作客户在登陆了虚拟专用网络客户端后,才能对此共享文件进行访问,且不会访问企业内部间的数据。

3.2在远程分支部门和企业部门间虚拟网络技术的应用

此应用的范围也被叫做企业虚拟局域网。通过在计算机上的虚拟网络技术,将分布在各地的分支性企业机构在局域网内进行连接,在最大程度上确保企业信息在网络中的信息资源共享,此种局域网较适用于跨区域性或是跨国间的企业经营模式。硬件式的虚拟专用网络网管是在虚拟网络技术中比较常见的,它能将加密的密钥存放在企业的内存中,具有高速度的加密性,而且此种技术不易使密钥发生损坏。由于是用于专门优化企业网络信息的传输模式,故其效率要比软件的虚拟网络技术要高得多。

3.3在远程员工进而企业网之间虚拟网络技术的应用

网络虚拟技术在此种模式中的应用又被叫做远程访问式虚拟网络技术。在应用的方式上主要是采购人员和企业销售人员共同在企业系统中传入信息,以此实现远程员工和其他企业间的信息与资源共享。其应用的具体步骤是:以企业总部作为虚拟专用网的中心连接点的连接方式,在企业内部设置一台具有网络虚拟功能的防火墙,当做是企业的互联网出口的网关,移动的业务网点和办公用户需通过虚拟网络客户端进行登陆,在此方式下进入防火墙设备中,并充分结合防火墙中复合型的虚拟网络设备,是现在较为广泛使用的一种虚拟网络接入的设备,具有高安全性和低成本性的优势。

4虚拟网络技术在计算机网络安全中的应用效果及发展趋势

虚拟网络技术在结合了企业信息化与宽带技术下,在计算机网络信息安全方面取得了良好的效果,企业的信息和资源安全得到了最大程度上的保障。随着虚拟网络技术的不断成熟,有关产品的安全性、可靠性和稳定性会得到更大程度上的提高。截至目前为止,电信行业逐渐处于低迷的状态,虚拟网络技术正慢慢成为计算机网络安全信息中的新亮点,而且虚拟网络技术在市场上所占据的市场份额也在逐年上升。在各类虚拟网络技术的产品中,结合防火墙软件的虚拟网络技术产品和复合型的网络技术产品逐渐成为计算机网络中的热点。

5结语

计算机网络技术论文范文第15篇

黑客在计算机网络当中,在未得到计算机用户允许的情况下,通过计算机技术对计算机或计算机网络的服务器进行入侵,随后采用隐藏性极强的木马程序或编程指令对计算机或网站进行控制,同时也会采用种植病毒的方式获取计算机或计算机网络服务器当中的重要数据信息,为计算机网络用户带来了巨大的损失。

2计算机网络存在的系统漏洞

计算机网络或者操作软件当中由于生产或制作当中的不足,导致自身出现明显的漏洞,黑客可以通过这些漏洞轻而易举的进入到计算机网络当中,对计算机系统进行种植病毒,盗取重要信息。另外,计算机网络技术的操作人员在自身信息保密方面的不足,例如将密码、口令、账号等重要信息轻易告知他人,也会对计算机网络造成较为严重的威胁。

3计算机网络安全防御应对措施

3.1计算机网络安全管理意识的提升

在计算机网络操作人员自身意识不强的基础上,针对计算机网络安全管理意识,强化相关人员的心理、道德、网络法律法规教育,进而对广大的计算机网络用户形成安全防范意识,对来自外部的攻击与入侵进行抵御。另外,强化网络核心的安全防范意识,杜绝不相关的人员对其进行任何形式上的接触,做好信息保密以及物理隔离工作,制定相关的计算机网络安全规章制度,从根本上防范计算机网络有可能产生的风险。

3.2TCP/UDP端口扫描防护

TCP/UDP端口扫描是指计算机网络可以对各个用户主机的端口发送TCP/UDP连接请求,通过连接后的信息反馈获知用户主机的运行服务种类[3]。如果出现恶意程序进行攻击时,需要先通过外接系统端口进行请求连接,如果主程序发现其中存在异常的情况下,可以通过网络防火墙对其进行阻断,同时对实施攻击的MAC及IP予以审核。如果出现组合式攻击或分布式攻击等行为时,在采用模式匹配等方法的基础之上,再利用网络拓扑结构以及状态转移等方法对攻击类型与信息进行检测,全方位防护计算机网络环境的安全。

3.3防范TCPSYN攻击

一般来说,计算机网络的系统当中会配备相应的网络防火墙,而TCPSYN会通过IP连接的方式获取目标计算机的80端口。作为网络连接的必要端口,如果受到黑客的攻击,将使得用户无法连接网络,该原理为黑客通过网络服务器与TCP客户机进行3次握手,在此过程当中将会针对用户网络出现的缺陷与破绽展开攻击。这种攻击的应对方法可通过更改系统服务器的时间限制,在接收到来自于SYN的数据传送后,对该数据进行检测,同时采用防火墙对其进行阻断,并将来自于DOS-DDOS的攻击一同阻挡在端口扫面之外,进而保护计算机网络环境的安全。

3.4隐藏IP地址

很多黑客会通过网络用户电脑当中的IP地址采用计算机网络的相关技术实施入侵,对其中的数据信息进行盗取。将IP地址进行安全保护,可以对DOS以及LOOP溢出攻击予以抵御。基于这种情况,计算机网络用户可以通过服务器对真实的IP进行隐藏,进而黑客在主机服务器的搜索当中,得到的地址仅仅是服务器的IP地址,无法获取用户主机地址。另外一种方法是,用户通过MAC地址与网关IP地址进行绑定,进而避免IP地址的泄露。

3.5用户身份认证

用户身份认证指的是将用户身份认证为计算机使用者,避免未经允许而非法进入或登录的用户对计算机进行访问。当计算机用户登录系统界面后,输入专属用户名及密码,认证通过后方可进入系统当中对数据信息进行使用或查询。如果用户名或密码输入错误,将无法进入计算机系统界面。将用户的身份设定为进入到计算机系统当中的唯一标准,能够有效控制用户的使用权限,而身份认证方法除用户名及密码外,还可以通过生物特征、IC卡、USBKEY、动态口令等多种方式予以实现。

4结语