美章网 精品范文 计算机与网络论文范文

计算机与网络论文范文

计算机与网络论文

计算机与网络论文范文第1篇

1、防护技术,防火墙技术分为两大种类:包过滤防火墙与应用级防火墙。由于每种防火墙的适用范围与作用不尽相同。一方面,包过滤的防火墙应用于个人用户的安全防护上,其主要通过经路由器传输的数据包对其进行安全的过滤与检查,进而有效的对不安全因素进行有效的过滤,增强用户的安全防范意识。另一方面,应用级的防火墙应该应用在服务器上,在对服务器数据进行充分扫描的前提下,一旦发现计算机网络中的异常情况就会切断内网服务器与服务器之间的联系,杜绝病毒进行再次的复制与传播。

2、安装防病毒软件。对防毒软件进行安装与使用时进行病毒防护的一项有效的措施。现阶段,个人计算机网络中的防病毒软件的安装比例较高,并且具备及时更新的病毒数据库,能够实现对用户在计算机使用过程中的有效监督。针对网络中不文明的文件以及下载软件都具有较强的防护效果。因此,在使用计算机网络的过程中,应该度计算机的系统以及补丁进行及时的安装与更新,此外还应该注意,尽量在计算机中不适用盗版的软件、不对不良的网站进行浏览,进而有效的对计算机感染病毒的概率进行降低。

3、使用加密数据技术。作为一种传统的网络安全技术,数据加密技术在技术日益发达的现阶段,仍然具有较强的实用性。数据加密技术具有操作灵活,能够对动态信息进行有效保护的优点。其数据加密技术的工作原理是:通过对计算机网路密匙的控制,起到阻止非授权的用户与软件对用户数据信息进行篡改与访问的效果,进而确保数据的安全。其中访问控制技术包含:授权方式、入网访问控制以及遵守原则等,做到了对主体与客体之间访问过程的规则约束。如今,应用加密方式最为广泛的两种类型主要有:一是,私匙加密。其主要是通过对一个密匙开展解密与加密的操作,其速度较快,在软件与硬件中都能够进行使用,对操作对象不设置限制;二是,公匙加密。其具有两个密匙,应用于加密环节与解密环节的操作,其过程较复杂,安全系数较高。此外,网络的加密方法一般有:端点加密、链路加密以及节点加密等。

4、强化网络的安全管理。为了提高网路信息的安全,除了熟练掌握计算机网络的应急技术外,还应该强化对网络安全的管理。通过制定合理的规章制度,以及国家增强对计算机网络犯罪的打击力度,进而加强计算机网路安全防护队伍的建设,提高计算机网络的安全。

二、结论

计算机与网络论文范文第2篇

计算机网络技术的发展正在改变和影响着我们社会的各个方面。因此,处身于信息时代中的考古工作者所面临和需要思考的一个重要问题,就是在考古学的未来发展中,计算机及其网络技术究竟会带来怎样的推动和变化?考古学的学科目标是通过对古代历史信息的辨识、认知和分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一,因此我们相信,网络技术与考古学的紧密结合,将会对考古信息的认知和进一步的分析、整合提供强有力的工具,也势必将会对考古学的研究方法、手段产生意义深远的影响。本文就计算机网络技术在考古学中的应用进行初步的讨论,并对计算机网络技术与考古学的未来发展作出前景展望。

一、计算机网络技术在考古学中的应用

由于种种客观条件的制约,考古界目前对计算机的应用还处于起步阶段,目前在考古领域最广泛的应用仍停留于对考古发掘资料的计算机输入和数据库管理等方面。经过近十年的发展,考古资料信息的数据库管理技术已经在考古文博界得到了长足的发展和应用,而计算机网络技术因其自身也是处于不断发展的过程中,因此,在考古工作中还有待引入和普遍应用。

计算机网络技术的最大优势就在于能够将众多原本分散、孤立的计算机和其他相关的外部设备通过网络互联,从而以最小的成本付出,最大限度地发挥资源优势,达到人们对沟通信息、共享资源的目标要求。网络技术在考古工作领域的引入,其优势之一就在于能够将较昂贵的各类外部设备,如高精度扫描仪、磁带备份机、彩色打印机、光盘刻录机等通过网络进行共享,以充分拓展外部设备的应用范围。近年来,随着各类计算机外部设备的发展,原本较昂贵的硬件设施在性能大幅提高的情况下,其价格却在不断下降,一些原本无条件普遍使用的设备也正在逐步普及,利用网络实现硬件资源共享的这一基本目的随之也就不再具有明显的优越性。因此,计算机网络技术在考古工作中的应用,其最主要的意义是在于借助于网络架构模式,实现考古信息的网络化管理、共享、传播以及信息的检索和交流。

1.考古信息的网络化管理

考古信息的有序、科学管理是考古工作中的一个重要方面和后期研究的实际需求。在20世纪90年代初期对全国文博单位计算机应用状况的调查中,有半数以上的文博单位希望能够将计算机应用于田野工作、资料检索与处理系统及藏品管理系统等方面,由此可见,国内文博界已普遍认识到了传统信息管理模式的种种弊端,并迫切地需要一套现代化、高效率的信息管理模式[1]。近年来,随着计算机数据库和多媒体技术的日趋成熟,考古部门已能够研制开发出符合考古工作需要的专业信息数据库管理系统。在计算机技术支撑下的新的考古信息管理系统,可以针对自身的学科特点和工作需要,充分利用计算机的多媒体技术、可视化技术和数据库技术,将考古信息以图、文、声、像等多种形式,按考古遗址、地层、单位等分门别类进行输入和归档、管理,并可按照研究者的不同要求快速、准确地对资料进行检索、查询、统计和研究。因而,考古信息管理系统的开发研制,在国内考古界已成为计算机应用的主要领域之一。

然而,随着计算机数据库信息管理技术在考古工作中应用的不断深入,普通的计算机数据库管理技术的缺陷和不足也日益凸显。最明显的不足是,目前应用于考古工作中的数据库管理软件,其操作方式还大多停留于单机工作状态,这种方式已不能充分满足考古发掘信息的科学有效管理和共享要求,在一定程度上限制了考古信息在后期分析、归纳和整合等应用方面的效率。这一问题目前已被考古工作者认识到,并着手进行了构架于网络平台管理系统的开发[2]。

通常来说,一个考古部门的田野考古工作不可能长期固定于某一特定区域,因此,普通的考古信息管理系统在这种情况下就无法及时地补充和更新考古发掘的最新信息,即使在具有便携式计算机等条件下,不具备网络化信息管理系统支持,也只能够做一些必要的基本资料录入,而考古信息的最终归档工作,则只能待一个区域的考古发掘工作告一阶段后,再进行后期的补充输入。这种情况无疑造成了考古资料信息归档工作的滞后和资料输入工作的重复。网络技术在考古信息管理中的应用,可以充分发挥出信息资源共享的优势,使考古信息通过网络实现实时的远程输入、检索、归档和管理。借助构建于网络技术平台的考古信息管理系统,考古工作者通过对网络服务器中专业数据库的远程访问,可以实现对考古信息的网络输入、检索和管理,并及时追加和补充考古发掘的最新信息。这种方式不仅有助于提高信息的输入和检索效率,考古工作者还可结合数据库中同类遗迹、遗物的资料比照,对考古发掘工作中的各类考古遗迹作出对比分析,有助于进一步提高田野考古发掘研究工作的主动性。

为了保证发掘资料检索、使用的有序和安全,可以根据使用者的不同,在网络管理系统中设置不同的使用权限。如考古机构中的领队人员等,可以通过网络对已归档的各个发掘区域的考古信息进行实时地全面检索和查询,并就已归档的资料加入批注,以有效地实施对田野发掘工作的全面指导;发掘人员根据其不同的工作区域,拥有在特定模块进行检索、输入的权限,以便将最新的发掘资料进行远程追加输入。这种方式,在保证已归档考古信息安全性的同时,提高了考古信息管理的同步、更新效率。

2.考古信息的网络化共享

网络技术应用于考古工作的另一个重要方面就是考古信息的网络化共享。考古信息的网络化共享,首先是在网络管理系统平台支持下的考古信息共享。构建于网络平台之中的考古信息管理系统,不仅为远程输入和管理考古信息奠定了基础,同时也为远程共享考古信息提供了可能。以规范化为基础构建的考古信息管理系统,其基本信息是可以实现相互沟通的。假设在全国考古机构的信息化工作步入一定的阶段后,各级相关的考古机构都拥有了既相对独立又可相互沟通的考古信息管理系统,那么借助于网络技术平台,就可以在全国范围内实现考古信息的网络化共享。这种工作方式的优势是显而易见的。一方面,相关考古机构的上级主管部门可以借助这一考古信息网络管理平台对考古发掘与研究现状实现有效的实时监督和指导,最大限度地减少因信息滞后所带来的种种弊端;另一方面,考古工作者也可借助这一网络平台及时地了解和掌握已公布的考古发掘和研究信息,并可在一定程度上实现考古信息的交流。当然,由于考古发掘工作的自身特点和考古信息的相关要求,这一层次的考古信息网络化共享应当严格限制于考古专业人员,并且要遵循考古信息的相关规章制度,以保证考古信息的安全和有序。

实现考古信息网络化共享的另一个重要的方式,就是借助于专业化的考古学信息网站的考古信息来实现的。随着计算机网络技术应用的不断深入,目前在互联网上已经出现了越来越多的考古学专业信息网站,这些专业网站在一定程度上为考古工作提供了获取和共享考古信息的一个窗口。例如说,中国文物信息网()是《中国文物报》主办的网站,它借助于网络将最新的考古动态和信息进行,考古工作者只须登录该网站就可及时了解到这些信息。此外,一些专业网站还将已发表的考古专题研究资料输入数据库并联入网络,为学者开展相关课题的研究提供了可贵的资料信息。

3.考古信息的网络化传播和

借助于网络而实现的考古信息的传播与,其优势首先在于其“无时差”性。通过网络平台,最新的考古信息可以在第一时间内实现在网络上的和传播;其次,考古信息的网络化传播与,除了在初始的制作过程中需要投入一定的费用外,后期几乎不需再有什么费用的投入,与传统的传播方式相比较,显然是具有“低成本”的优势,这一特性也就为考古信息的网络传播与提供了有力的支持;第三,就是考古信息的“可及性”。借助于网络所实现的考古信息的传播与,为研究者提供了极大的便利,只要是有条件接触网络的地方,就可以及时地通过网络了解和掌握考古发掘和研究工作的最新信息。这一优势极大地改变了传统的研究方式,也在一定程度上改善了研究过程中资料收集工作的困难局面;第四,就是由于信息技术的独特优势,考古信息的网络化传播和具有“信息的多样性和交互性”这一显著的特点。传统方式的考古信息的传播和,囿于传播载体的局限,往往只能以文字、图像或者绘图等几种方式来传达考古信息,而信息技术所具备的优势,不仅可以提供更多的信息类别,比如说在线视频信息等,而且还可以提供诸如三维虚拟遗址地层图、虚拟现实等交互式的信息传播方式,为研究者提供全方位、多角度的研究资料。如上所述,考古信息的网络化传播与,由于其所具有的这些显著的特点和优势,使考古信息的网络化传播和具有着传统方式所无法比拟的优点。

考古信息网络化传播和的形式,目前主要有考古专业网站的信息,专业电子期刊的信息以及专业网上论坛等多种方式。借助于考古专业网站所实现的考古信息,可为研究者提供丰富和详实的专业信息;专业电子期刊,也是及时传播考古信息的重要途径之一。专业电子期刊,是在传统意义上的专业学术期刊基础上,借助于网络实现的一种形式,它具有着较好的时效性和信息类别的灵活性,是对传统印刷型期刊功能的拓展,其主要类别可分为在线WEB阅读和邮件订阅发送以及电子文档下载等多种方式。电子期刊与传统纸媒体杂志相比,具有许多新的特点和优势,从出版速度上看,即使出版速度最快的传统杂志也无法与网络电子刊物的即时性相比。据统计,世界各地见于著录的重要考古学期刊有950多种,出版者包括学术出版社、大学出版社、科研机构或学术团体以及独立的出版者等几个类别,其中20%拥有自己的网站[3]。这些电子专业期刊的出现,为考古信息的传播和提供了重要的途径。考古信息网络的第三种形式,就是专业网上论坛,这主要包括以公告板(BBS)等形式的田野考古动态、学术会议、热点学术问题的讨论等内容,这种方式因主要为研究者自发性地活动,是上面所述两种主要类别的补充。

4.考古信息的网络检索和实时交流

借助于网络技术所实现的考古专业信息的检索,是对传统信息检索手段的全面革新。考古信息的网络检索,彻底地摆脱了时空的限制,使专业信息的检索工作易如反掌。而且,随着网络考古专业信息的日益丰富,相信未来的信息检索工作将会主要依赖于网络技术进行。

专业考古信息的网络检索主要是指考古及其相关信息网络数据库检索[4]。正如上文所谈到,如果未来的考古信息处理系统能够通过网络实现互联的话,借助于这样一个庞大的考古专业信息的网络检索数据库进行考古专业信息的检索,将会为考古学的未来发展提供现代化的信息工具。目前从技术层面而言,实现这一目标是完全可以做到的,但是要建立这样一个全国性质的庞大的考古专业信息网络数据库,最主要的难度在于要建立一整套规范、科学、统一、安全的考古信息管理系统,并在全国范围内进行推广使用。此外,目前在网络中还存在着不可计数的专题性考古信息网络数据库,这些提供网络检索的专题性质的考古数据库,为我们的考古发掘和研究提供了十分重要的研究工具。

除了本学科信息的网络检索工作外,借助于网络平台,我们还可以实现对相关自然科学信息的网络检索。比如说,借助于网络平台,我们可以对考古发掘工地的GIS地理信息和早期航片进行检索,对于我们制订田野考古工作的实施计划有着一定的帮助。

此外,各种数字化的考古资料层出不穷,如《史记》、《汉书》等古代文献已经出现了电子版本,一些专业网站提供了在线式的文献检索服务,为查询、检索古籍提供了高效地现代化手段。我们还可以通过考古机构的专业网站及时地获取国内外相关考古信息。

目前而言,大部分网络用户使用的接入方式还是拨号上网,这种方式由于速率较低,在未来将会逐步为ADSL、光纤接入等宽带网络接入方式所取代。在现有接入方式的限制下,考古信息的实时交流还仅限于诸如网络虚拟论坛,网络实时文字信息交流等简单的方式,而需要更大带宽支持的视频实时交流等方式在现有的条件下还不能发挥出其应有的作用。随着宽带网络的日益普及,通过视频播放、网络虚拟论坛等方式实现的考古信息的网络实时交流,可以预见将会是未来考古网络化工作的一个重要内容。

二、计算机网络技术与考古学未来发展的前景展望

考古学的学科目的,归根到底是通过对古代遗迹、遗物的发掘,来获取各类蕴含的历史信息,以最终复原古代社会,探究古代社会发展规律。从这个意义上说,考古学的学科目的也可视作是对古代历史信息的辨识、认知,并通过对这些信息的分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一。网络技术与考古学的紧密结合,将会为考古信息的认知和进一步的整合、分析提供强有力的工具,带给考古学以新的研究方法、手段,也将会对考古学的未来发展产生深远的影响。超级秘书网

计算机网络技术于考古学中的应用,从表层来说,是为考古学增添了一对信息时代飞翔的翅膀;而从深层次来说,将会对信息时代考古工作的结构重组起到有力地推动和促进。正如上文所述,计算机网络技术之应用于考古工作,不仅有助于我们进行考古信息的网络化管理、共享,而且还为考古信息的传播、以及网络检索和实时的交流提供了有力的工具,这些不同层次的应用,都将会对考古学的未来发展带来深远的影响。而在未来的发展中,最为令人振奋的当为构建于计算机网络技术的、统一规范的国家考古信息管理系统的建立,以及它所带来的考古工作模式的重组和进一步完善。

构架于计算机网络技术的考古信息管理模式,为考古学基础信息的整合和后期研究提供坚实的基础,将会对考古学的既有工作模式产生重要的影响。在不远的将来,随着条件的日渐成熟,将有可能构架出一个以计算机网络技术为运作平台的、覆盖全国范围的考古信息管理系统,这种管理系统相信不仅为考古工作的宏观管理提供一个有效地管理方式,而且也为考古研究者后期资料的整合与研究提供一个利器。例如,借助于现代的计算机及网络技术,我们不仅可以将考古发掘信息进行科学、规范地管理,而且还可以通过网络平台进行远程的信息管理、共享和交流。相信随着全国范围内统一、规范的考古信息管理模式的构建完成,考古工作的每一个工作步骤,从初期踏勘、田野发掘到后期的资料整理都可以在此管理模式中进行运作,考古工作的网络化宏观管理将会得以实现。

当然,限于目前计算机技术的发展水平,本文只是对网络技术应用于考古学所做的初步设想。我们相信,随着未来计算机技术的不断发展成熟和在考古工作中应用的不断深入,计算机网络技术将会在考古工作中发挥出更大的作用。

【参考文献】

[1]李科威,于冰,童波.全国文博系统计算机应用状况调查.东南文化,1991,(3、4):253.

[2]广东省文物考古研究所.田野考古资料的信息化处理与<田野考古2000>.考古,2000,(6):88~95.

计算机与网络论文范文第3篇

〔论文关键词〕计算机网络应用网络安全问题策略

引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1ood}ConnectionFloa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

2.1对孟要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

2.2采用病毒防护技术

包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。

2.3运用入俊检测技术

人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。

2.4利用网络防火墙和防毒墙技术

计算机与网络论文范文第4篇

计算机毕业论文

多媒体、网络技术的发展和应用将引发传统编辑手段的全面变革。学术科技期刊实现全程电脑化的时机已逐渐趋向成熟。计算机技术的日新月异将使学术期刊编辑方法和手段不会仅仅停留于简单的键盘输入和排版。目前,多媒体技术、网络技术的各种手段运用于学术科技期刊的编辑出版发行,尚处于初始阶段,但不久将会全面而深入地展开。

【关键词】学术性期刊/编辑出版/多媒体技术/网络技术

【正文】一计算机技术的发展日新月异,在未来的几年中,各种计算机相关技术都会得到飞速发展和应用,使计算机变得更加人性化,智能化。而多媒体技术与网络技术的迅猛势头对传统学术科技期刊带来的影响尤为深远。目前,学术科技期刊的现状已不能适应科学技术的迅猛发展和读者的多样化需求,纸介学术科技期刊,以传统的方式办刊,不仅难以在市场经济潮流中站稳脚跟,而且也正受到计算机和多媒体网络技术、电子报刊和电子出版物的挑战。学术科技期刊必须面对社会发展的现实,转变传统的期刊编辑出版模式,迅速实施期刊编辑出版的计算机化,并逐步实现向多媒体、网络化编辑的转变和过渡。使学术科技期刊所承载的信息更加高速、全面、方便、准确地传至读者手中。按照常规的期刊出版流程,作者的稿件经编辑加工后,由印刷厂录入排版,打出校样,经过数次校对,然后制版印刷。如果利用作者的磁盘文件,在电脑上编辑加工,则可省去排版输入程序,编辑人员坐在计算机前改稿把关,减少了校对次数,却又同时减少出错的概率,并且大大减轻由重复输入造成的精力和时间的浪费,缩短出版周期。值得指出的是,随着多媒体技术和网络技术的蓬勃兴起,越来越多的作者已不满足于稿件软盘的寄递,而是希望用电子邮件把自己的稿件发送到编辑部的电子信箱中,出版部门只要运行电脑中设置的e—mail程序,就可在计算机显示屏上看到作者的来稿。在另一方面,计算机技术又始终处于高速发展的进程中。处理器速度不断得到提高,硬盘的容量也正以每年60%的幅度在增长,但是价格却在持续下降。1994年1兆字节的价格为1美元,到1998年1兆字节就只值5美分了。如果说,以前阻滞我国学术科技期刊电脑化进程的多为财经方面的原因,今天已经不成为太大的障碍。问题主要在于,由于传统期刊编辑、出版和发行的配套运作已相对成熟,整个流通程序比较固定和规范,而采用一种新的编辑形态,就意味要有相应的人员管理及工作运作方式的变更。有些期刊编辑出版部门因此宁愿稳妥地在其固有领域及方式上保持观望,而不愿在这方面进行人员、资金和其他方面的投入,反映了一种认识上的误区。应该看到,学术期刊实现全程电脑化已逐渐趋向成熟。而且,计算机技术的日新月异的发展趋势还表明:学术期刊编辑方法和手段不会仅仅停留于目前较为普遍的简单的键盘输入和排版。多媒体和网络的各种技术手段全面运用于学术期刊的编辑出版的前景必将成为现实。多媒体技术和网络技术给予我们一个发挥创造力和提升人本身智慧能力的机会。信息技术正在潜移默化地改造我们的听觉、视觉、嗅觉、触觉,改变着人类传统的时空观念,社会运动方式,伦理道德观念和法律环境。这场席卷全球的革命刚刚从改变我们的行知模式开始,正以坚定的步伐深入我们生活的每一个侧面,改造行业社会生活的每一个角落,更改造着人们认识生活,思考世界的观点、方法。二多媒体技术是指用计算机对文字、图形、声音、动画、影像等多媒体信息进行综合数字化处理的计算机技术。多媒体技术主要应用于多媒体个人计算机、多媒体信息管理系统、多媒体通信、多媒体电子出版物等,近期以来,运用多媒体手段来对学术科技期刊进行编辑加工、行政管理和发行宣传,也成为一种显著的趋向。多媒体技术的应用将引发传统编辑手段的全面变革。传统编辑方法与手段同多媒体技术结合后,将给未来学术科技期刊的编辑工作带来全新的变化。多媒体技术与计算机、网络技术、通信技术、数字技术的结合,使期刊出版工作过程和学术科研信息传播不受时间、地点、国界、环境等影响,这将有利于提高世界信息的流通速度,促进远隔重洋的各民族文化科技的及时交流。多媒体综合了报纸、广播、电视等功能,将文字、声音、图像、动画等要素结合起来,这一结合也成为学术期刊编辑、发行的一种全新形式,给受众以全方位的、多维的信息,光纤通道将电视网、电话网、计算机网三网合一,使三大传统媒介开始走向高度的综合。充分利用多媒体文、图、声、像的优势,有利于全面提高学术期刊编辑工作效率和刊物质量,促进电脑多媒体编辑技术的有的放矢地发展,并为今后计算机技术的普及、繁荣打下良好基础。多媒体编辑要处理大量的3d图形、数字音频和视频信息,还有从web网络传来的高带宽信息。加速图形端口(agp)即将大量投入应用,这是一种用来连接cpu和图形加速器、比pci更快的总线,agp同时还提供图形适配器与系统内存之间的连接,有了这种连接,在3d应用程序中就可以将大量的纹理贴图保存在系统内存中。到2000年,所有的图形都将是3维,使用字处理或者电子表格软件的人将不会觉察到有什么不同。近期出版的一些专业电子排版系统,已集文字处理与图形图像处理功能于一身。不仅大大降低了此前许多排版软件在文稿中植入特定图像时的繁琐操作和不便,而且可以利用软件提供的多种绘图、制图功能,使非美工专业人员也能方便地制作出具有专业水准的图形图像,并通过手写板或扫描仪顺利实现图文混排。使数学、化学、物理等科学公式的排版简便规范,同时提供各种流程图、电子电路以及各类图库。近日,ibm公司分别推出中、英文语音识别系统的语音录入软件,它们以声音接收装置为媒介,将阅读文稿的语音直接转化成计算机上文本的版面,尽管目前此类软件在配置、环境、程序设计等方面有不少尚待完善之处,但随着新的优化软件的不断问世,它必将极大地提高文字输入的速度,从而最大限度地改变期刊计算机排版采用键盘输入的格局。可以预见在不久的将来,我们真的可以与计算机进行交谈,正如一些科幻电影中描述的一样,计算机可以听懂我们话语,并按我们所说的去做。多媒体技术的发明,终于使人和机器从原来的对立中摆脱出来,人性化的局面、虚拟现实的出现,直到人工智能的进步,语音的输入使我们刹时感到pc已不再冰冷,芯片上已能出现人的情感,而且是高智能的集成。随着计算机网络以及电子邮件中可视图像和活动声像传输的成为现实,将进一步产生期刊在稿件传递、审稿阅稿、修改校对、联系沟通、装帧质量、出刊速度全方位的突破。三网络技术的出现和普及,使传统的期刊编辑的工作过程由单向的封闭流程,转变成一种带有显著的交互性特征的双向或多向的信息流通方式。编辑、作者乃至读者之间可以直接进行信息的交流,它用最直接、最形象、最逼真、最快捷的特色使期刊编辑流程成为极具开放性的人际传播。网络社会和网络文明的到来,宣告高度而枯燥的技术文明将被充分共享的信息文明所取代。编辑部的全程电脑化和内部局域网的建立,将在以下几方面产生重要作用:1.编辑出版流程高效化通过网络,可以对整个编辑流程实施网络化管理,从选题登记、审批、组稿、编校、发稿、付印、稿酬、文稿档案等均可在网络上对其进行实时、动态的管理。对已发稿件也可建立起详尽的分类、统计、查询数据。同时,还可以建立作者库对作者队伍进行网络化管理,以便随时掌握作者履历、学术科研成果、个人专长、微机通信设施等情况,并由此建立一支相对稳定的高素质的作者队伍。更可以通过网络的电子公告或电子邮件接触更多的专家学者和专业科研人员,为某一选题物色到最佳作者。在网络通信中,还可快速直截双向传递、显示编者和作者在组写稿件过程中的具体要求和细节,即使是远地相隔,通过网络也可就稿件的修改、校对、定稿等事宜,在两地边议边改,其速度和效率都是传统出版方式所不敢想象的。在广开稿源的同时,提高稿件质量也有了更可靠的保证。作者通过磁盘或电子邮件所投的稿件经转化为统一格式的文件后,直接存入稿件库,在进行编辑加工时,可以从中调出已排版的稿件,直接在计算机上进行编校。在审稿过程中,编辑一方面随时可与作者通过网上交谈,对稿件的有疑问之处提出修改意见,征求作者意见。另一方面,为了保证稿件内容的科学性、思想性、先进性,编辑可利用网上的巨大信息资源库,对文稿中的资料数据等关键性内容进行查询和确认。还可经电子公告板或电子邮件征求专家意见,以确保内容的准确性。2.数据库管理系统化在编辑部内部,编辑人员通过网络和光盘建立选题库、书稿库、以及诸如《中国人民大学复印报刊资料全文专题目录索引》、《中国人民大学复印资料全文》、《中国学术期刊光盘版》、《人民日报全文数据库》等光盘数据库,了解某一选题的有关情况,以避免选题的重复。通过网络,编辑人员可以方便地搜索到新资料、新成果、新知识,掌握最新学术动态和学科的发展趋势等,从而根据这些信息策划出最新的选题。同时,内部网络的建立以及与外部的联网,使得编辑人员对资料的查询、检索变得更为方便快速。联网后各学术期刊传统的学术资料和信息的交流可通过网际交流更高效地实施,彻底改变以往此项工作中耗费大量人力、物力、财力且收效甚微的弊端,使编辑工作者得以随时从网络查找、浏览、下载所需资料,再将编辑部的报刊、书籍、文件等资料以扫描录入的手段存入资料库。计算机和网络系统的超高容量的储存介质,不仅解除了编辑部因书面资料的不间断增长而蚕食工作空间的麻烦,同时,资料库中所包括的文字、图片、声音以及其他超文本的多媒体文件,由于具备功能强大的检索工具和方法,足以快速而准确地满足编辑部人员各种不同目的和不同方式的需求。3.行政管理自动化以信息技术为代表的多媒体技术的突飞猛进,必将引发学术期刊编辑办公模式和观念的变革。全天候、全方位的国际互联网和局域网的崛起,以及电子邮件、移动通信等高科技的迅速发展,编辑人员主要通过传真机、调制解调器连线和计算机网络实现同编辑部局域网的互联,在家中接收领导下达的指令从事工作并同编辑部保持联系,并将处理完毕的任务经由图文传真、e—mail等技术手段迅速反馈编辑部。编辑部的内部局域网的建立,为实现办公和决策的无纸化和数字化提供了可能。内部网费用低廉,功能强大,采用后即不需要纸张。编辑人员通过运行浏览器,可看到任何相关的电子信息。随着国际互联网在国内的普及,计算机网络为期刊发行提供了新的销售渠道和发行方式。利用网络的电子公告板,编辑部可以期刊发行和征订广告,也可直接通过电子邮件寄发订单,读者可通过网络向编辑部订购期刊。当实现了网上的线出版后,读者还可以要求阅读网上的电子期刊,并通过网络向编辑部承付一定的费用。目前的学术科技期刊已经出现纸质版、电子版、网络板三种形式并存的局面,虽然尚难以估计新的出版形式对传统期刊的冲击究竟有多大,但可以肯定的是,基于计算机的大量出版物的出现将会大大改变我们的教育、生活方式,也对纸质期刊的出版造成一定的影响。多媒体技术的产生和日趋丰富成熟,使传统的学术科技期刊的编辑、传播从内容到形式产生了全新变化,改变了延续数百年的编辑方式、阅读方式、甚至是思维方式,从而彻底改变人们对于传统期刊编辑出版的观念。面对这一挑战,传统的期刊出版业只有勤于探索和实践,勤于改造自身的人力和技术结构,并且有一套与之适应的新的编辑理论,对多媒体技术和网络技术环境中的学术科技期刊编辑的特征、模式、结构、效果等进行科学研究,并作出总结性、指导性的说明。

计算机与网络论文范文第5篇

到目前为止,国际社会始终没有形成一个能够超越国界的统一的国际刑事司法系统,但计算机网络犯罪往往牵涉数个主权国家,犯罪嫌疑人往往利用国家主权的特性逃避内国刑法的追诉,因此在罪行的起诉和审判上只有取得相关国家合作才能有效打击和预防计算机网络犯罪。 一、以专门国际机构来管辖一些特别严重的计算机网络犯罪 就现阶段来看,比较可行的是严重的计算机犯罪和通过计算机网络制作、存储或传播儿童色情犯罪,此处的计算机犯罪是指以计算机为犯罪对象的犯罪(例如制作计算机病毒等)。将这两种犯罪列为专门管辖的对象,原因如下: (一)危害性极大,且得到世界范围内的普遍承认。由于世界各国政治、经济、文化、民族等的不同,被一国认为是犯罪的行为在另一国也许就不被认为是犯罪,因此一种犯罪行为要得到国际社会的普遍就应该具有反人类的特征并损坏了国际社会的“整体利益”,正如当时英国国际法学家奥林?詹金斯在 1668 年谈到海盗问题时指出:“所有的海盗,从法律的观点来看,都是人类的敌人,不是一个国家或某一类人民的敌人,而是全人类的敌人。他们是非法的。……每一个人都可以接受命令并武装起来反对他们,就象反对叛逆者和卖国贼那样去镇压和剿灭他们。” 詹金斯的观点后来一直被西方国际法学家所接受并加以发展,并主张对海盗进行共同的斗争。著名国际法学家奥本海也曾经指出:“一个海盗和它的船舶,由于海盗行为这一事实,就丧失了船旗国的保护和他们的国家属性。依照国际习惯法规则,每一个海洋国家都有权惩罚海盗。国家的一切船舶,不论是军舰,其他公船或商船,都可以在公海上追逐、攻击和逮捕海盗,并且把他带回本国,由本国的法院审理和惩罚。” 计算机犯罪比传统犯罪的社会危害性更大,1999年4月26日,席卷全球的CIH病毒造成世界各地六千万台电脑瘫痪,其中我国受到损害的计算机就达36万台。 2000年5月,一种名为“爱虫”的电脑病毒以迅雷不及掩耳之势席卷全球,两天内约有4500万台计算机被感染,造成数百亿美元的损失 .美国统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有119万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅为370美元。 计算机犯罪的危害性比起其他受普遍管辖权管辖的案件的危害性有过之而无不及。 虽然在一些国家成人色情业是不违法的,但对于涉及儿童的色情犯罪却是遭到世界很多国家的反对,因为这种行为是严重违反人伦道德并且对儿童身心造成巨大伤害的犯罪。德国最高刑事法庭2001年6月宣布,在互联网上散播儿童色情内容同交换类似内容的印刷品没有区别,都将面临最高达15年监禁的处罚;加拿大政府2001年3月通过立法规定,在网上浏览儿童色情为犯罪,最多可以被判5年监禁 ;就连曾经被称为儿童色情材料制作和传播的“大本营”的日本,在1999年也通过了《处罚与童妓和儿童色情有关的行为和保护儿童法》以打击儿童色情业。此外,在国际立法方面,联合国《儿童权利公约有关买卖儿童、儿童**和儿童色情制品的任择议定书》和欧洲理事会的《网络犯罪公约》都规定了相关内容来打击儿童色情犯罪。但网络的出现,使得儿童色情犯罪面临以下问题:首先网络儿童色情犯罪难以得到有效打击,各国立法上的差异给儿童色情犯罪留下了可乘之机,犯罪人可以在没有相关立法的国家制作儿童色情制品,并将其放置在该国境内的服务器上,这样就绕过了本国法律的惩罚并给本国行使调查权等造成了相当大的困难;其次,加强了儿童色情犯罪的国际化和组织化,网上儿童色情业之间竞争激烈,但面对日益完善、严峻的法律,不同国家之间的犯罪人之间也加强了国际合作,将犯罪材料转移到法律不完善的国家和地区,同时,在更广泛的范围内建立儿童色情制品营销网络,从而使该类犯罪范围更加扩大化,使得打击此类犯罪的难度加大。正是基于这些考虑,将之交由国际专门机构统一进行调查和审判是行之有效的方式之一。 (二)可以弥补现阶段世界各国立法的不足。越来越多的国家认识到计算机 犯罪和通过计算机网络制作、存储或传播儿童色情犯罪的巨大危害性,但由于各国立法进程和程序的不同以及计算机网络在各国的发展普及的不平衡,所以很多国家并没有建立起关于计算机网络犯罪的完备的法律制度,给打击这类犯罪造成很多困难。例如,1997年克罗地亚的三名中学生在互联网上利用计算机破译了美国国防部五角大楼的计算机系统口令,侵入美国军事计算机系统,将美国战略战术导弹部署、军事卫星用 途等高度机密文件资料饱览一通后退出。事后美国向克罗地亚提出引渡这三名中学生到美国受审的要求,遭到克罗地亚的拒绝,因为克罗地亚刑法不承认侵入计算机系统为犯罪。 又如,1997年7月,导致我国哈尔滨市和上海市计算机网络遭受破坏的人侵就是由国外不法分子造成的,据分析可能来自美国德克萨斯的“黑客”所为。鉴于该案的犯罪结果地在我国,我国似乎应有管辖权,但因为:(1)我国刑法第8条规定:“外国人在中华人民共和国领域外对中华人民共和国国家或者公民犯罪,而按本法规定的最低刑为三年以上有期徒刑的,可以适用本法,但按照犯罪地的法律不受处罚的除外。”而我国刑法第285条规定的非法侵入计算机信息系统罪的最高刑才是三年有期徒刑,因而不能适用本法;(2)中美之间没有引渡条约,所以不能引渡;(3)即使可以引渡,但按照引渡的国际惯例,引渡的条件之一就是行为人所犯的犯罪的最低刑为三年以上有期徒刑。因而也不能引渡。 (三)要求的技术比较专业,成立专门组织有利于进行侦查和审判,从而有 利于打击计算作网络犯罪。计算机网络犯罪的侦查和审判是一项需要专门技术支持的工作,从各国的实践来看,成立专门的机构来应对计算机网络犯罪是大势所趋,因为计算机犯罪的特殊性要求必须有技术高超娴熟的计算机警察进行侦查,否则想及时破案并进行审判是一件很困难的事。比如韩国国家警察局建立的黑客调查队是国家警察局国际刑警分局的一部分,其任务是搜查国际互联网和本国计算机系统,以发现潜在的系统入浸者留下的行踪。日本也存在专门的计算机警察,他们是从中年计算机专家中遴选而来,在干页县的一个计算机犯罪案件中,2名计算机警察仅用2个小时就破获了案件。而若采用传统方法侦破,则须查阅上万册账本才可能破案。在德国,为了打击internet上的犯罪行为,特别设立了网络警察组织,他们坐在计算机显示屏前,就可以追查internet上各种形式的犯罪,仅在1996年一年就查获各类犯罪高达110例。在英国,伦敦有一家名叫CCV的伦敦警察局犯罪部,专门负责计算机高科技犯罪的侦探工作,除了应付计算机犯罪之外,还帮助开设计算机调查技术课程以培训警察,并帮助公众排除因计算机病毒而带来的麻烦,目前该部已经成为欧洲计算机犯罪信息中心。在法国,巴黎警察分局的信息技术侦察处,存在有10多位计算机警察,他们都是计算机方面处理存储、传播信息的专家,他们专门对付电话线路盗用、互联网络上的计算机盗窃等犯罪。 就国际社会来说,成立专门的机构一方面是打击计算机网络犯罪是客观形势的需要,另一方面本身也表现出了很大的优越性,因此是可行的。 (四)这两类犯罪性质的客观要求。虽然有很多行为被各国法律都规定犯罪, 例如杀人罪、强奸罪等,但这类犯罪一般都发生在一个特定而相对狭小的地球物理空间范围内,因此一国能够依靠自身的力量独自调查、起诉和审判。但由于计算机网络的开放性和广泛性,计算机犯罪和通过计算机网络制作、存储或传播儿童色情犯罪往往涉及数个国家和地区,而且这类犯罪的证据所在的服务器通常在国外,一国直接到别国调查取证是很困难的。传统各自为战进行调查起诉审判的形式已经不能对这类犯罪起到很好的打击作用,因此国家之间加强合作是势在必行之事,而历史证明国家之间直接对话在实践中有很多障碍和困难,所以最好的方法就是将此类问题交由专门国际组织统一处理。 在现实生活中,有一类比较特殊的计算机网络犯罪是基于政治目的的黑客大战,就性质而言,黑客大战是典型的计算机犯罪,可是此类行为往往是在特定环境下基于特殊的政治目的而为的,要惩罚此类行为,在实际操作上有很大困难,一是由于其规模一般都比较庞大,涉及人数和单位众多,调查取证难度太大;二是由于其有特殊的政治氛围,所以往往会受到相关国家的保护,所以在将计算机网络犯罪和通过计算机网络制作、存储或传播儿童色情犯罪交由国际专门机构管辖的同时,国家可以对此类以计算机为犯罪对象的黑客大战行为保留相关权利。 (五)可行性分析 1998年联合国大会在意大利罗马以120票赞成,7票反对,21票弃权的表决结果通过了国际刑事法院罗马规约 (以下简称罗马规约或规约),2009年7月1日,规约经66国批准、139个国家签署后生效,标志着国际刑事法院正式成立。规约中关于管辖权的规定有,第1条:“本法院 为常设机构,有权就本规约所提到的!受到国际关注的最严重犯罪对个人行使其管辖权,并对国家刑事管辖权起补充作用”第5条:“(1)法院的管辖权应限于整个国际社会共同关切的严重罪行,法院根据本规约对以下罪行具有管辖权1)种族灭绝罪;2)危害人类罪;3)战争罪;4)侵略罪。(2)一旦根据第121条和第123条制订出侵略罪的定义和法院对该罪行使管辖权的条件,法院即可对侵略罪行使管辖权”第12条第1款:“一国成为本规约缔约国,即接受本法院对第5条所述犯罪的管辖权。”但法院行使管辖权是有先决条件的:(1)一国成为罗马规约的缔约国;(2)一个或多个国家成为罗马规约的缔约国或声明接受法院的管辖权,且有关行为发生在该国境内,或者发生在该国注册的船舶或航空器上,或者被告具有该国国籍;(3)一国虽然未成为罗马规约的缔约国,但声明接受法院对有关罪行的管辖权。第17条规定,国际刑事法院在下列情况下应断定某个案为不可接受的案件:(1)该案正由一个享有管辖权的国家进行调查或控诉,除非该国的确不愿意或不能进行有关的调查或指控;(2)有关案件已经过享有管辖权的国家的调查且该国已做出决定不对有关人员进行指控,除非该决定是因该国的确不愿意或不能够进行指控而做出的;(3)有关人员已因被控诉的行为得到审判,且国际刑事法院的审判是5规约6其它条款所不允许的;(4)有关案件尚未严重到应由国际刑事法院采取进一步的行动。第19条规定,国际刑事法院应确信其对受理的任何案件享有管辖权;尽管如此,它对案件的可接受性或管辖权可被下列人员和国家反驳:(1)被告或已对其逮捕证或出庭传票的人员;(2)一个对某个案件享有管辖权且正在对该案进行调查或指控,或已进行调查或指控的国家;(3)一个需要其接受国际刑事法院管辖权的国家。第20条规定一事不二审原则:凡是已被国际刑事法院就5规约6规定的罪行宣判为有罪或无罪的人,不应在另一法院就相同的指控接受审判;同样地,凡是被另一法院就5规约6规定的罪行审判的人,不应就相同的罪行在国际刑事法院接受审判,除非在该另一法院的诉讼程序上:(1)其目的是庇护应对属于国际刑事法院管辖之罪行承担责任的有关人员;(2)其方式不是按照国际法确认的法定诉讼程序独立或公正地进行,违背将当事人绳之以法的宗旨。 从上文可以看出,国际刑事法院已经有一套比较成熟的理论来处理如何接手刑事案件以及如何处理国际管辖权和国内管辖权之间冲突的问题,在有关国家对这类案件依法进行了追究的时候,国际刑事法院就不再追究,而由于各种原因国家对这类犯罪的追究出现空白的时候,国际刑事法院则可以依职权追究相关人刑事责任,而且国际刑事法院的管辖权具有复合性的特点,利于打击犯罪。国际刑事法院管辖权的复合性,是指国际刑事法院享有集案件的调查(侦查)、起诉、审判管辖于一体的复合管辖权。这种管辖权的复合性,是由国际刑事法院在组织和职能上固有的区别于国家法院的特殊性所决定的。各国的法院通常专司审判职权,因此国家法院的刑事管辖权是单一的审判管辖权。而国际刑事法院作为一个独立的综合性的国际刑事司法机构,在其组织建构上是公诉机关和审判机关合二为一,即检察官办公室是国际刑事法院的组成部分,检察官和法官同属法院官员;在其司法职能上是集侦察、公诉、审判为一体,即国际刑事法院对其具有管辖权的犯罪案件,不仅可行使审判权,而且可行使调查权和起诉权。根据《国际刑事法院规约》第15条,第16条规定,犯罪案件调查权和起诉权由检察官独立行使,但要受国际刑事法院预审庭法官和联合国安理会的制约。国际刑事法院管辖权的这种复合性,决定了国际刑事法院对案件的受理一般始于调查阶段,然后才有可能进入起诉和审判阶段。现在需要做的就是将计算机犯罪和通过计算机网络制作、存储或传播儿童色情犯罪的管辖权交由国际法院行使。 二、推动加强国际间关于计算机网络犯罪的合作 利用计算机网络实施的犯罪往往涉及多个国家,经常会出现多个国家对同一网络犯罪案件、同一个犯罪嫌疑人有刑事管辖权的情况,为了解决多个国家对同一犯罪在管辖权上的冲突,避免对犯罪人重复处罚,减少司法资源的重复消耗浪费,相关多个国家间应对同一网络犯罪的司法管辖权进行合作。主要有以下几个方面: (一) 引渡,是指一国应他国的请求,将当时在其境内而被该外国指控犯有某种罪行或已被判刑的人移交给该外国以便起诉或执行刑罚的活动。它是国家间在制裁危害各国共同利益的国际犯罪中普通接受的一种刑事合作的形式。 在网络犯罪中,引渡问题可能会 变得极为突出,因为,网络犯罪的嫌疑人实际所在的国家并不一定是实施犯罪的地点。对于网络犯罪,可适用传统的引渡条约中的条款,倘若引渡的要求与条约的条款相一致,那么引渡网络犯罪并不是一个困难的问题,但目前,引渡网络犯罪会遇到被请求国不合作的情况。首先,象非法访问计算机等行为,常常被认为是轻微的犯罪,其处罚尺度达不到可引渡犯罪的最轻标准。其二,请求国要求被请求国提供引渡罪犯的帮助时,被请求国可能基于被要求的行为在被请求国领域内并不构成犯罪为由拒绝提供合作。在此情况下,即使是提供合作,那么,相关国家之间也常常会在与数据相关的搜查和逮捕的条件上采取不合作态度。其三,被请求国拒绝提供合作的最后一个理由是与被请求国的国家利益相关的问题。犯罪行为涉及到与国家秘密有关的数据,包括经济、军事、国防、医药等信息,对于一个国家来说都是相当敏感的问题。许多网络犯罪的调查可能与之相关,对此,被请求国拒绝合作是极其可能的。因此,世界各国本着合作与团结的精神,应采取一个切实可行的办法制定相应引渡的条约,解决好网络犯罪的引渡问题。 (二) 调查取证 由于网络犯罪时间上的快速性、空间上的无国界性及证据的易逝性,立案追诉国要想查清案件事实,收集处于不同国家的证据,扣押或提取与犯罪有关的物证、书证都需要向有关国家发出委托,请求该国给予司法协助。网络行为具有“数字化”的特点,我们看到和听到数字信号的终端显现,犯罪所存留的证据都是电磁纪录,它很容易被修改,而且修改后不留痕迹。因此,各国间惩处网络犯罪的司法协作的主要形式之一便是立案追诉国要求相关国家提供从数据库或数据载体上提取的存储和传输的犯罪证据。根据美国国家计算机犯罪资料中心的调查,发现犯罪但不能交付审判的案件很多,其原因大多是因为证据不足。因此,全世界各国应通力合作,使网络犯罪得到应有的惩处。 (三) 刑事管辖移转 所谓刑事管辖移转,是指一国将本应由其管辖的刑事案件委托他国进行刑事管辖的程序。适用诉讼移转的情况主要有:甲国公民在乙国犯罪后逃回本国,乙国要求甲国引渡此人而遭拒绝的;甲国公民在本国犯罪后逃到乙国,因其罪行较轻而愿意委托乙国给予起诉和审判的;甲国公民在乙国损害甲国利益而构成犯罪,因其主要证据和证人多在乙国,甲国出于诉讼上的便利而委托乙国管辖;甲国公民在乙国损害第三国,第三国要求引渡,但依乙国法律禁止引渡,第三国委托乙国管辖该案件的,等等。刑事诉讼移转必须符合下列情况之一才能适用:第一,嫌疑人通常居住在被请求国;第二,嫌疑人是被请求国的公民或是其国籍国;第三,嫌疑人在被请求国正在接受或将要接受剥夺自由的判决;第四,被请求国正在对嫌疑人就同一犯罪或其他犯罪提起诉讼;第五,诉讼移转有利于查清案情或有利于使嫌疑人重返社会或有利于确保嫌疑人出庭或判决得以执行。 无国界的网络犯罪会引起刑事司法管辖权的冲突,最终导致多重起诉或国家间的磨擦,刑事诉讼移转为这一问题的解决提供了一个折衷的办法。因而,这种主动避免冲突的办法对行之有效地惩治网络犯罪是极其必要的。目前这样的国际协定还很少。 (四) 对外国刑事判决的承认与执行 根据一些国际刑法规范,对外国刑事判决的承认范围是指有关剥夺自由、罚金或没收财产、取消资格的刑罚。承认外国法院刑事判决是执行外国刑事判决的前提。 从国际法公认的原则看,承认外国刑事判决是有条件的。其条件为:应被接受的罪犯必须是被请求国的国民;被接受的罪犯所犯的罪行依照被请求国的法律亦构成犯罪;该判决 是有管辖权法院作出的终审判决;该判决不是基于种族、宗教、民族、政治、军事理由而作出的;执行该判决不违反被请求国的法律;执行该判决不损害被请求国的国家利益和公共秩序等等。

计算机与网络论文范文第6篇

针对复杂网络交叠团的聚类与模糊剖析办法设计Issue(问题),给出一种新的模糊度量及对应的模糊聚类办法,并以新度量为根底,设计出两种发掘网络模糊拓扑特征的新目标:团间衔接严密水平和模糊点对交叠团的衔接奉献度,并将其用于网络交叠模块拓扑构造微观剖析和团间关键点提取。实验后果标明,运用该聚类与剖析办法不只能够取得模糊勾结构,并且可以提醒出新的网络特征。该办法为复杂网络聚类后剖析提供了新的视角。

关键词:网络模糊聚类;团—点相似度;团间连接紧密度;团间连接贡献度;对称非负矩阵分解;网络宏观拓扑

团结构是复杂网络普遍而又重要的拓扑属性之一,具有团内连接紧密、团间连接稀疏的特点。网络团结构提取是复杂网络分析中的一个基本步骤。揭示网络团结构的复杂网络聚类方法[1~5]对分析复杂网络拓扑结构、理解其功能、发现其隐含模式以及预测网络行为都具有十分重要的理论意义和广泛的应用前景。目前,大多数提取方法不考虑重叠网络团结构,但在多数网络应用中,重叠团结构更为普遍,也更具有实际意义。

现有的网络重叠团结构提取方法[6~10]多数只对团间模糊点进行初步分析,如Nepusz等人[9,10]的模糊点提取。针对网络交叠团结构的深入拓扑分析,本文介绍一种新的团—点相似度模糊度量。由于含有确定的物理含意和更为丰富的拓扑信息,用这种模糊度量可进一步导出团与团的连接紧密程度,以及模糊节点对两团联系的贡献程度,并设计出新指标和定量关系来深度分析网络宏观拓扑连接模式和提取关键连接节点。本文在三个实际网络上作了实验分析,其结果表明,本方法所挖掘出的网络拓扑特征信息为网络的模糊聚类后分析提供了新的视角。

1新模糊度量和最优化逼近方法

设A=[Aij]n×n(Aij≥0)为n点权重无向网络G(V,E)的邻接矩阵,Y是由A产生的特征矩阵,表征点—点距离,Yij>0。假设图G的n个节点划分到r个交叠团中,用非负r×n维矩阵W=[Wki]r×n来表示团—点关系,Wki为节点i与第k个团的关系紧密程度或相似度。W称为团—点相似度矩阵。令Mij=rk=1WkiWkj(1)

若Wki能精确反映点i与团k的紧密度,则Mij可视为对点i、j间相似度Yij的一个近似。所以可用矩阵W来重构Y,视为用团—点相似度W对点—点相似度Y的估计:

WTWY(2)

用欧式距离构造如下目标函数:minW≥0FG(Y,W)=Y-WTWF=12ij[(Y-WTW)。(Y-WTW)]ij(3)

其中:•F为欧氏距离;A。B表示矩阵A、B的Hadamard矩阵乘法。由此,模糊度量W的实现问题转换为一个最优化问题,即寻找合适的W使式(3)定义的目标函数达到最小值。

式(3)本质上是一种矩阵分解,被称为对称非负矩阵分解,或s-NMF(symmetricalnon-negativematrixfactorization)。s-NMF的求解与非负矩阵分解NMF[11,12]的求解方法非常类似。非负矩阵分解将数据分解为两个非负矩阵的乘积,得到对原数据的简化描述,被广泛应用于各种数据分析领域。类似NMF的求解,s-NMF可视为加入限制条件(H=W)下的NMF。给出s-NMF的迭代式如下:

Wk+1=Wk。[WkY]/[WkWTkWk](4)

其中:[A]/[B]为矩阵A和B的Hadamard矩阵除法。

由于在NMF中引入了限制条件,s-NMF的解集是NMF的子集,即式(4)的迭代结果必落入NMF的稳定点集合中符合附加条件(H=W)的部分,由此决定s-NMF的收敛性。

在求解W之前还需要确定特征矩阵。本文选扩散核[13]为被逼近的特征矩阵。扩散核有明确的物理含义,它通过计算节点间的路径数给出任意两节点间的相似度,能描述网络节点间的大尺度范围关系,当两点间路径数增加时,其相似度也增大。扩散核矩阵被定义为K=exp(-βL)(5)

其中:参数β用于控制相似度的扩散程度,本文取β=0.1;L是网络G的拉普拉斯矩阵:

Lij=-Aiji≠j

kAiki=j(6)

作为相似度的特征矩阵应该是扩散核矩阵K的归一化形式:

Yij=Kij/(KiiKjj)1/2(7)

基于扩散核的物理含义,团—点相似度W也具有了物理含义:团到点的路径数。实际上,W就是聚类结果,对其列归一化即可得模糊隶属度,需要硬聚类结果时,则选取某点所对应列中相似度值最大的团为最终所属团。

2团—团关系度量

团—点相似度W使得定量刻画网络中的其他拓扑关系成为可能。正如WTW可被用来作为点与点的相似度的一个估计,同样可用W来估计团—团关系:

Z=WWT(8)

其物理含义是团与团间的路径条数。很明显,Z的非对角元ZJK刻画团J与团K之间的紧密程度,或团间重叠度,对角元ZJJ则刻画团J的团内密度。

以图1中的对称网络为例,二分团时算得

Z=WWT=1.33760.0353

0.03531.3376

由于图1中的网络是对称网络,两团具有同样的拓扑连接模式,它们有相同的团内密度1.3376,而团间重叠度为0.0353。

3团间连接贡献度

ZJK度量了团J与团K间的重叠程度:

ZJK=na=1WJaWKa(9)

其中:WJaWKa是这个总量来自于点a的分量。下面定义一个新指标来量化给定点对团间连接的贡献。假设点i是同时连接J、K两团的团间某点,定义点i对团J和团K的团间连接贡献度为

Bi=[(WJiWKi)/(na=1WJaWKa)]×100%(10)

显然,那些团间连接贡献大的点应处于网络中连接各团的关键位置,它们对团间连接的稳定性负主要责任。将这种在团与团间起关键连接作用的点称为关键连接点。为了设定合适的阈值来提取团间关键连接点,本文一律取B>10%的点为关键连接点。

4实验与结果分析

下面将在三个实际网络上展开实验,首先根据指定分团个数计算出团—点相似度W,然后用W计算团—团关系和B值,并提取关键连接点。

4.1海豚社会网

由Lusseau等人[14]给出的瓶鼻海豚社会网来自对一个62个成员的瓶鼻海豚社会网络长达七年的观测,节点表示海豚,连线为对某两只海豚非偶然同时出现的记录。图2(a)中名为SN100(点36)的海豚在一段时间内消失,导致这个海豚网络分裂为两部分。

使用s-NMF算法聚类,海豚网络分为两团时,除30和39两点外,其他点的分团结果与实际观测相同,如图2(a)所示。计算B值并根据阈值提取出的五个关键连接点:1、7、28、36、40(虚线圈内),它们对两团连接起到至关重要的作用。图2(b)为这五点的B值柱状图。该图显示,节点36(SN100)是五个关键连接点中B值最大者,对连接两团贡献最大。某种程度上,这个结果可以解释为什么海豚SN100的消失导致了整个网络最终分裂的影响。本例说明,s-NMF算法及团间连接贡献程度指标在分析、预测社会网络演化方面有着独具特色的作用。

4.2SantaFe科学合作网

用本算法对Newman等人提供的SantaFe科学合作网络[15]加以测试。271个节点表示涵盖四个学术领域的学者,学者合作发表文章产生网络连接,构成了一个加权合作网络。将本算法用于网络中一个包含118个节点的最大孤立团,如图3(a)所示。

图3(a)中,四个学科所对应的主要组成部分都被正确地分离出来,mathematicalecology(灰菱形)和agent-basedmodels(白方块)与文献[15]的结果一致,中间的大模块statisticalphysics又被细分为四个小块,以不同灰度区分。计算了24个点的团间连接度贡献值B,从中分离出11个B值大于10%的点作为关键连接点:1、2、4、6、11、12、20、47、50、56、57,其标号在横轴下方标出,见图3(b),并在图3(a)中用黑色圆圈标记,这些连接点对应那些具有多种学科兴趣、积极参与交叉研究的学者。除去这11个点时,整个网络的连接布局被完全破坏,见图3(a)下方灰色背景缩小图,可见关键连接点的确起到重要的沟通各模块的作用。

4.3杂志索引网络

在Rosvall等人[16]建立的2004年杂志索引网络上进行测试。网络节点代表杂志,分为物理学(方形)、化学(方形)、生物学(菱形)、生态学(三角形)四个学科领域,每个学科中各选10份影响因子最高的刊物,共40个节点,若某刊物文章引用了另一刊物文章,则两刊间有一条连线,形成189条连接。使用s-NMF对该网4分团时,聚类结果与实际分团情况完全一致,如图4(a)所示。

由本算法得出的团—点相似度W在网络宏观拓扑结构的挖掘方面有非常有趣的应用,如第2章所述,用W计算团—团相似度矩阵Z=WWT,其对角元是团内连接密度,非对角元表征团与团的连接紧密程度,故Z可被视为对原网络的一种“压缩表示”。如果将团换成“点”,将团与团之间的连接换成“边”,利用Z的非对角元,就能构造出原网络的一个压缩投影网络,如图4(b)所示。这是原网络的一个降维示意图,也是团与团之间关系定量刻画的形象表述,定量地反映了原网络在特定分团数下的“宏观(全局)拓扑轮廓”,图上团间连线色深和粗细表示连接紧密程度。由图4(b)可以看到,physics和chemistry连接最紧密,而chemistry与biology和biology与ecology次之。由此推测,如果减少分团数,将相邻两团合并,连接最紧密的两团必首先合并为一个团。实际情况正是如此:分团数为3时,biology和ecology各自独立成团,physics和chemistry合并为一个大团,这与文献[11]结果一致。

5讨论

网络模糊聚类能帮助研究者进一步对团间的一些特殊点进行定量分析,如Nepusz等人[9]用一种桥值公式来刻画节点在多个团间的共享程度,即节点从属度的模糊程度。而本文的团间连接贡献度B反映出节点在团间连接中所起的作用大小。本质上它们是完全不同的两种概念,同时它们也都是网络模糊分析中所特有的。团间连接贡献度指标的提出,将研究引向对节点在网络宏观拓扑模式中的影响力的关注,是本方法的一个独特贡献。无疑,关键连接点对团间连接的稳定性起到很大作用,如果要迅速切断团间联系,改变网络的宏观拓扑格局,首先攻击关键连接点(如海豚网中的SD100)是最有效的方法。团间连接贡献度这一定义的基础来自于对团与团连接关系(Z)的定量刻画,这个定量关系用以往的模糊隶属度概念无法得到。由于W有明确的物理含义,使得由W导出的团—团关系Z也具有了物理含义,这对网络的宏观拓扑分析非常有利。

6结束语

针对复杂网络交叠团现象,本文给出了一个新的聚类后模糊分析框架。它不仅能对网络进行模糊聚类,而且支持对交叠结构的模糊分析,如关键点的识别和网络宏观拓扑图的提取。使用这些新方法、新指标能够深入挖掘潜藏于网络的拓扑信息。从本文的聚类后分析不难看出,网络模糊聚类的作用不仅在于聚类本身,还在于模糊聚类结果能够为网络拓扑深入分析和信息挖掘提供支持,而硬聚类则不能。今后将致力于对团间连接贡献度指标进行更为深入的统计研究。

参考文献:

[1]赵凤霞,谢福鼎.基于K-means聚类算法的复杂网络社团发现新方法[J].计算机应用研究,2009,26(6):2041-2043,2049.

[2]汪小帆,刘亚冰.复杂网络中的社团结构算法综述[J].电子科技大学学报,2009,38(5):537-543.

[3]NEWMANMEJ.Modularityandcommunitystructureinnetworks[J].ProceedingsoftheNationalAcademyofSciencesoftheUnitedStatesofAmerica,2006,103(23):8577-8582.

[4]WHITES,SMYTHP.Aspectralclusteringapproachtofindingcommunitiesingraphs[C]//ProcofSIAMInternationalConferenceonDataMining.2005.

[5]ENRIGHTAJ,DONGENSV,OUZOUNISCA.Anefficientalgorithmforlarge-scaledetectionofproteinfamilies[J].NucleicAcidsResearch,2002,30(7):1575-1584.

[6]BEZDEKJC.Patternrecognitionwithfuzzyobjectivefunctionalgorithms[M].NewYork:PlenumPress,1981.

[7]PALLAG,DERENYII,FARKASI,etal.Uncoveringtheoverlappingcommunitystructuresofcomplexnetworksinnatureandsociety[J].Nature,2005,435(7043):814-818.

[8]REICHARDTJ,BORNHOLDTS.Detectingfuzzycommunitystructuresincomplexnetworkswithapottsmodel[J].PhysicalReviewLetters,2004,93(21):218701.

[9]NEPUSZT,PETROCZIA,NGYESSYL,etal.Fuzzycommunitiesandtheconceptofbridgenessincomplexnetworks[J].PhysicalReviewE,2008,77(1):016107.

[10]ZHANGShi-hua,WANGRui-sheng,ZHANGXiang-sun.IdentificationofoverlappingcommunitystructureincomplexnetworksusingfuzzyC-meansclustering[J].PhysicalReviewA:StatisticalMechanicsandItsApplications,2007,374(1):483-490.

[11]PAATEROP,TAPPERU.Positivematrixfactorization:anon-negativefactormodelwithoptimalutilizationoferrorestimatesofdatavalues[J].Environmetrics,1994,5(2):111-126.

[12]ANTTILAP,PAATEROP,TAPPERU,etal.SourceidentificationofbulkwetdepositioninFinlandbypositivematrixfactorization[J].AtmosphericEnvironment,1995,29(14):1705-1718.

[13]KONDORRI,LAFFERTYJ.Diffusionkernelsongraphsandotherdiscretestructures[C]//Procofthe19thInternationalConferenceonMachineLearning.SanFrancisco:MorganKaufmann,2002.

[14]LUSSEAUD,SCHNEIDERK,BOISSEAUOJ,etal.Thebottlenosedolphincommunityofdoubtfulsoundfeaturesalargeproportionoflong-lastingassociations:cangeographicisolationexplainthisuniquetrait?[J].BehavioralEcologyandSociobiology,2003,54(4):396-405.

计算机与网络论文范文第7篇

防火墙是当前公认的确保网络安全最有效的手段。它通过对访问权限的控制,对所涉及用户的操作进行审查和过滤,有效降低了计算机网络的安全风险。防火墙可以对内部网与互联网之间的所有活动进行即时有效的监督,不管是对运行秩序还是内部网的安全运行都能起到很好的保护作用。

1.1计算机防火墙技术

防火墙对计算机网络保护作用的实现是通过将内部网络与互联网分开来实现的,具有相当强的隔离性。在防火墙的使用上,通常都是依靠包的源地址和数据包协议等进行设置的。此外,防火墙的实现途径还有服务器的软件这种形式,不过使用频率相对少一些。防火墙在过去比较长的时间里,它的主要目的除了限制主机之外,再就是规范网络访问控制,功能相对单一和简单,不过,随着近些年网络技术的不断更新和完善,防火墙的功能越来越丰富了,集成了信息的解密、加密等多种功能,另外还具有压缩机解压这种新的功能,计算机网络的安全性因此得到了非常大的提高。

1.2防火墙的主要功能

防火墙的功能是比较多的,最主要的是以下几个方面:首先,对本机的数据进行筛选和过滤,这样可以有效避免非法信息及各种网络病毒的攻击和侵入,另外防火墙还可以对网络中部分特殊站点进行严格规范,这样可以有效避免因相关人员的无意操作所带来的网络风险。其次,防火墙能够比较彻底地拦截不安全访问,外部人员如果想进入内部网,必须先经过防火墙的审查,只有审查合格了才能够进入,在这一个环节中,那些不安全的访问用户就会被过滤掉,大大降低了网络安全的风险。再次,防火墙能够很好地保存网络运行中产生的各种信息数据,当它发现网络中出现威胁网络安全的非法活动时,能够在第一时间发出警报,并采取针对性的措施[3]。

二、结语

计算机与网络论文范文第8篇

首先,计算机网络技术的应用要遵守规范性的原则。只有其本身是规范的,能保证它的发展和应用过程都是科学技术、规范的,才能提高计算机网络技术的应用效率,才给用户提供准确、方便、快捷的服务。在计算机网络的应用过程,就要坚持规范性的原则,才能充分发挥设备的作用和功能,才能保证网络系统运行中的精度和协调度,进而才能够保证计算机网络应用的高效性和稳定性。其次,计算机网络技术的应用还要遵守便捷性的原则。再选择计算机软硬件系统的时候,要考虑系统的简便性、折旧费用等,在保证软硬件可以满足技术需要的同时,还要考虑网络系统的特殊性,既要充分发挥网络系统的功能和作用,还要能够经得住时间的考验。坚持计算机网络应用便捷性的原则,在遇到产品更新升级、设备维护、维修及故障排除等问题时,解决起来会变得简单、容易。在计算机网络技术应用中,一定要遵守规范性和便捷性的原则,才可以将计算机的网络技术发挥得淋漓尽致,满足人们对网络的不断需求,提高网络的应用效率,满足信息化社会的发展。

2计算机网络的应用技术

计算机网络技术的广泛应用,在现代社会发展中占据着举足轻重的地位。Internet技术不仅在办公中实现了远程操作,而且在教育中,很多网络课程教学、优秀课件的共享等,都极大地方便了教育与交流。尤其在生活中,商业进入网络后,人们的柴米油盐、酱醋茶等等生活用品都可以通过网络获得,所有的衣食住行等都可以通过计算机网络技术解决,人们足不出户,只要有台连接网络的计算机,所有的生活问题、教育问题、工作问题等都可以迎刃而解。平板电脑和智能手机的出现,更加推动了网络技术的发展。平板电脑小巧、易携带,但连接网线,却影响了其便携性,而今的WiFi网络技术,成功地解决了这一问题。有了WiFi技术,人们对网络的依赖就更大了,在所有的场所,人们都可以共享网络。现在的手机已经由原来的3G升级为4G,网络速度更加快捷,弥补了没有WiFi网络覆盖的不足,人们可以通过手机的网络进行实时的交流和沟通。现在的生活中,如果某一环境或时刻,没有了网络,人们就会感到好像什么事都无法进行了。因此,计算机网络已经成为人们生活、工作、学习中不可缺少的技术,它已经成为一种文化、一种生活融入到社会的各个领域。

3计算机网络技术的应用前景

随着科学技术的迅猛发展,计算机的网络技术也将朝着更加方便、快捷、安全的方向发展。在生活中,人们通过计算机网络技术,打破了时空上的束缚,实时地进行信息的交流和沟通;在工作中,人们通过计算机网络技术,实现了远程办公的愿望,及时地进行信息的传递和共享。所以计算机网络技术已经成为人们生活的必需品,这就要求其不断提高“品质”。现在的网络技术是人们生活、工作、学习的重要手段,因此在未来的发展中,要求网络技术要更加的稳定,而且还要快速。因为网速过慢,使信息不能及时传播或共享的下,尤其是企业很可能会造成很大的经济损失。另外,就是网络技术的安全性,虽然现在的网络技术都有加密保护,但现在的网络技术的应用已经涉及到人们财产和隐私中,所以将来网络技术的研究和发展的重点,就将是网络安全问题。计算机网络技术要不断地研发、升级,给用户提供更多既安全便捷的应用,不断满足人们的需求。计算机网络技术的发展,必将推动人类社会的发展。

4结束语

计算机与网络论文范文第9篇

随着Internet的不断发展和壮大,包罗万象的网络资源丰富了人们的知识眼界、扩展着人们的思路。在高校计算机教学中充分利用网络资源,能够提高学生的学习能力。比如:在学习网站课程的章节中,学生可以通过网络资源获得设计师们高超、成熟的网页制作技术,学生可以通过网络快速的掌握网页涉及的技能和方法,能够提高自身对知识的学习和其他计算机技能的提升。

2网络资源在大学计算机教学中的具体应用

2.1利用网络资源丰富课程学习形式

首先,远程教学。远程教学作为当前现代化教学的一个方面,对提升学生的学习兴趣有着非常重要的作用。通过网络资源,可以在高校计算教学中开展远程教学,利用多媒体手段进行一对一、一对多、多对多的远程教学模式,提升教学质量和效率;其次,合作教学。通过合作教学能够提升教学效率,进而让学生在良好的课堂氛围中学习。通过网络资源,如QQ群、微信群、微博等形式,加强老师与学生、学生与学生之间的线上互动,针对一些疑难问题可以一起讨论,沟通合作,互通有无;再次,自主学习。网络教学资源的引入,为大学生的自主学习奠定了重要的基础。对于课堂一些不理解的内容,学生可以课下利用网络资源进行自主学习,强化自身的理论学习和专业技能。在PS课程中,学生可以登陆一些PS论坛,学习一些PS高手的技术和手法,提升自己的能力和水平。

2.2利用网络资源提供丰富教学资源

首先,为任课教师提供辅助教学资源。大学计算机任课教师可以根据教学的实际要求,利用网络资源搜索、下载课程教学相关的资料,并通过一些备课工具如PPT工具对网络资源进行运用,丰富教学内容,提高教学质量;其次,为学生提供学习资料教程。大学生在计算机学习中,通过网络资源获取一定的学习资源,然后根据课程相关内容进行知识的融合和补充,如果学生在课堂上内容不理解,学生可以利用网络资源课下进行二次学习;再次,配合教材提高学生的知识储备量。网络资源具有共享性、实时性的特征,为了适应新形势的发展,要充分利用网络资源,不断扩充学生的知识储备量,为提升计算机教学水平的提高奠定重要的基础。

2.3利用网络资源提高资源利用率

计算机与网络论文范文第10篇

参考文献和论文是一个整体,是不可缺少的部分,作者在文中引用了前人的研究成果就应该标注出来,然后列在论文的结尾的地方。下面是千里马网站小编采编收集的关于计算机网络论文参考文献,希望小编整理的这些文献能给大家在写作当中有所帮助。

计算机网络论文参考文献:

[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术,2016,(01):157.

[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报(自然科学版),2012,(08):41-42.

[3]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).

[4]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).

[5] 谭浩强.C程序设计[M].4版.北京:清华大学出版社,2010.

[6] 未来教育.全国计算机等级考试模拟考场二级C[M].成都:电子科技大学出版社,2015.

[7] 教育部考试中心.全国计算机等级考试二级教程-C语言程序设计[M].北京:高等教育出版社,2002.

计算机网络论文参考文献:

[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9).

[2]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013(5).

[3]许江兰.浅谈网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2011(16).

[4]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.

[5]汪忠乐医院计算机网络安全管理工作的维护措施[J].无线互联科技,2015,07:55-56.

[6]张波.试论医院计算机网络设备的管理措施和维护策略[J].科技创新导报,2013,24:29.

计算机网络论文参考文献:

[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.

[2]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.

[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.

[4]吴晓旭.计算机网络安全的防御技术管窥[J].智能城市,2016(4):120-121.

[5]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.

[6]阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.

[7]姚宏林,韩伟杰,吴忠望.计算机信息网络安全防御特征研究[J].科技创新导报,2014(21):45-46.

计算机与网络论文范文第11篇

关键词:计算机网络;课程群;课程建设

在信息技术高度发展的今天,计算机网络技术的重要性不言而喻。经过短短几十年的发展,计算机网络无论其规模扩展还是应用范围的拓展以及对人们生产、生活的影响都是巨大的,“网络就是计算机”的理念越来越被人们所接受。无论在国外还是国内,计算机网络已经形成一个专门的学科方向,有着自己的知识体系和研究内容;同时计算机网络同其他学科方向广泛交叉,产生了丰富多彩的应用,计算机网络对其他学科产生深远影响的同时,也产生了许多新的学科方向。

计算机网络技术的重要性决定了计算机网络相关课程在计算机科学与技术及相关专业本科生教育和研究生教育中的地位;同时,由于丰富的计算机网络知识不能采用简单的一门课程来覆盖,需要一个经过规划的课程群才能较为系统地使得学生掌握计算机网络相关的基础知识。

1计算机网络课程群建设的目标

计算机网络技术的知识体系总体包括计算机网络的基础理论和体系结构、计算机网络的实用技术以及计算机网络的应用技术三大部分,如图1所示。

(1) 计算机网络的基础理论和体系结构:主要包括基于分层结构的计算机网络体系结构、各层的设计要点、基础理论、关键问题和关键技术以及主流网络协议的分析与设计、计算机网络的未来发展等。

(2) 计算机网络的实用技术:主要包括计算机网络构建、使用和管理的各种实用技术。

(3) 计算机网络的应用技术:主要包括计算机网络和计算机网络技术到各个应用领域和学科的应用而产生的新的学科方向及其技术。

图1计算机网络的知识体系

由于计算机网络知识体系的庞大,尤其是计算机网络应用技术多种多样,要在计算机网络课程群中覆盖计算机网络知识体系的方方面面是不现实的,所以计算机网络课程群建设的目标就是要在知识体系的三个层次中精心挑选重要的内容,在计算机相关专业本科生教学中组织建设若干门核心课程,建设好理论知识和实践两个环节,为学生奠定一个比较坚实的计算机网络知识基础。

2计算机网络课程群的规划与建设

2.1计算机网络课程群的规划

做好计算机网络课程群的规划工作,首先需要界定计算机网络知识体系中的核心内容,确定哪些方面的知识涵盖进计算机网络课程群中去。我们对计算机网络的知识体系进行了初步的划分,要涵盖进网络课程群的重要内容包括现行主流网络的基础理论和体系结构、现行主流网络的核心协议的分析与设计、下一代网络的关键理论与技术、计算机网络规划与构建、计算机网络管理技术以及有影响力的计算机网络

的应用。

依据计算机网络课程群的建设目标以及计算机网络知识体系的主要内容,对计算机网络课程群做了如下规划,如图2所示。

图2计算机网络课程群规划

(1) 计算机网络:计算机网络课程群的基础性课程,为课程群中所有课程的先导性课程。主要讲授分层的网络体系结构及其参考模型,网络中各层的设计要点、关键问题及其解决方案,目前流行网络的网络协议的模型和原理等内容。

(2) 计算机网络实验:计算机网络课程群的实践环节之一。主要有针对性地对计算机网络课程中的理论知识提供实验和验证环节,以及网络各层中核心协议的分析和原理性实现。

(3) 计算机网络课程设计:计算机网络课程群的另一个实践环节。同样为计算机网络课程中的理论知识提供实验和验证环节,与计算机网络实验不同的是,所选取的实验是一些粒度更大、综合性更强的实验,需要学生利用软件工程的方法和程序设计语言的编程技巧,并具备计算机网络的理论知识背景,才能出色地完成实验内容。部分实验内容需要学生具备网络编程的知识。

(4)TCP/IP协议分析:TCP/IP参考模型是事实上的工业标准,为Internet所采用的协议族,本课程为计算机网络课程的进一步延伸,分析Internet中广泛使用的主要协议。主要包括Internet的设计原理、编址和路由选择技术、基于TCP的编程技术和一些应用,如:域名系统、文件传输、远程登录、电子邮件和万维网等应用。

(5) 下一代互联网:针对现有Internet存在的问题(主要是IPv4存在的问题),现有Internet会最终缓慢过渡到下一代Internet(IPv6),本课程为计算机网络课程的进一步延伸,主要包括IPv6的寻址结构、扩展头、身份验证和安全性、对任意点播和组播的支持以及对相关协议的影响,以及IPv4向IPv6过渡的策略和应用。

(6) 网络规划:计算机网络课程群中计算机网络的实用技术之一。本课程从系统方法学和网络工程的角度探讨网络分析、规划和设计方面的问题,系统地介绍网络规划及逻辑设计流程中每个阶段的设计任务、内容、原则、方法、实践指导等。主要包括、网络互连技术概述、网络规划与设计的相关工具、需求分析、流分析、技术选择、网络拓扑设计、网络编址和网络命名、路由设计、网络性能保障设计、网络管理设计、网络安全设计、案例分析等。

(7) 计算机网络管理:计算机网络课程群中计算机网络的实用技术之一。随着计算机网络的发展和普及,计算机网络日益复杂化,计算机网络管理技术变得越来越重要。网络管理就是为保证计算机网络的稳定、高效运行而对网络设备所采取的方法、技术和措施。在本课程中主要包括计算机网络管理的体系结构、计算机网络管理的核心协议(主要是SNMP协议)、常用的计算机网络管理工具以及简单计算机网络管理系统的设计方法和实现机制等实践环节。

(8) 计算机网络的应用课程:计算机网络的广泛应用产生了许多新兴的应用学科方向,计算机网络的应用课程为一系列课程,如电子商务、分布式计算和分布式系统、网格计算、Web服务等课程,在教学中可以自由开设。

2.2计算机网络课程群的建设与实践

经过我校计算机学院网络课程组全体教师若干年的努力,为我校计算机科学与技术相关专业本科生开设的计算机网络课程群已经初具规模、成效显著。

我校计算机网络课程群已经开设“计算机网络课程”(基础学位课,必修)、“计算机网络实验”(基础学位课,必修)、“计算机课程设计”(基础学位课,必修)、“TCP/IP协议分析”(专业方向限选课)、“下一代互联网”(专业方向限选课)、“网络规划”(专业方向限选课)、“计算机网络管理”(专业方向限选课)等核心课程,并在计算机网络的应用课程中开设了“电子商务”(专业方向任选课)和“网格计算课程”(专业方向任选课),并计划开设“分布式计算与分布式系统”课程(专业方向任选课)和“Web服务”课程(专业方向任选课)。在每一门课程(实践课程除外)中,理论性知识讲解的同时,鼓励增加实践环节。这些课程基本上满足了计算机科学与技术相关专业人才培养对计算机网络知识的需要。

(1) “计算机网络”、“计算机网络实验”、“计算机网络课程设计”、“TCP/IP协议分析”以及“下一代互联网”等课程为学生奠定了一个坚实的计算机网络的知识基础,该层次的课程既包括计算机网络的基本理论和体系结构的理论知识和实践环节,又介绍现在Internet的主流协议族――TCP/IP协议族的进一步剖析,并介绍了未来Internet的发展和主流技术――IPv6。

(2) “网络规划”和“计算机网络管理”课程为学生提供了实用性的计算机网络知识,为学生将来从事网络管理和网络建设等方面的工作提供直接的技术基础。

(3) “电子商务”、“网格计算”等新兴计算机网络应用课程在进一步巩固学生计算机网络知识的同时,为学生开阔了眼界,提供了接触新兴学科前沿的机会,锻炼了学生的创新性思维和创新性能力。

教材建设作为教师开展教学实践的关键和课程群建设的成果体现形式,在课程群的建设过程中一贯得到了重视。

(1) 注重引进相关课程的优秀教材[1-7],如在“计算机网络”课程中中引进了世界经典教材――Andrew S. Tanenbaum著的《计算机网络 第四版》,这些经典教材使得相关课程的建设与国内外优秀大学的课程教学站在了同一起点上。

(2) 重视针对一些缺乏精品教材的课程开展了自编教材的工作,鼓励相关课程的任课教师在自身的教学经验和科研实践的基础上,结合已有教材的成果,编写具有鲜明特色的教材。

“计算机网络实验”采用自编的内部指导教材。

“计算机网络”课程设计的指导教材已于2009年6月在清华大学出版社出版发行,并从2007级学生开始在计算机网络课程设计实践环节启用新编的教材。

“TCP/IP协议分析”及应用教材于2007年2月由机械工业出版社出版发行,已在“TCP/IP协议分析”课程中采用,该教材荣获2008年北京市精品教材。

“计算机网络管理”的教材已经与清华大学出版社签订了出版合同,现在已完成初稿编写工作,计划2009年10月份完成校稿,2010年2月前由清华大学出版社出版发行,并在2009~2010学年第2学期的“计算机网络管理”课程中采用。

此外计划编写的计算机网络课程群中相关课程的教材还有:“网格计算”课程教材和“网络规划”课程教材。

此外,在计算机网络课程群的建设过程中,我们还重视对教学实践的总结和升华,积极开展教学研究工作,并取得了一定的教学研究成果[8-9]。

3结论

本文结合作者承担的计算机网络课程群建设的实践,对计算机科学与技术相关专业本科生的计算机网络课程群的目标和规划进行了初步的探讨,把计算机网络的知识体系分为计算机网络的基础理论与体系结构、计算机网络的实用技术和计算机网络的应用技术三个层次,并结合作者所在学校的计算机网络课程群的建设实践,对三个知识层次中所包含的课程进行了介绍,给出了一个课程群的初步的轮廓,希望能够对高等院校计算机相关专业的计算机网络课程群的建设能够有所帮助。

参考文献:

[1]Andrew S. Tanenbaum. 计算机网络[M]. 4版. 北京:清华大学出版社,2004.

[2] 周明天,汪文勇. TCP/IP 网络原理与技术[M]. 北京:清华大学出版社,1993.

[3] 谢希仁. 计算机网络[M]. 3版. 大连:大连理工大学出版社,2000.

[4] 杨云江. 计算机网络管理技术[M]. 北京:清华大学出版社,2005.

[5] 杨家海. 网络管理原理与实现技术[M]. 北京:清华大学出版社,2000.

[6] 李明江. SNMP简单网络管理协议[M]. 北京:电子工业出版社,2008.

[7]Ian Foster, Carl Kesselman. 网格计算[M]. 北京:清华大学出版社,2005.

[8] 王勇,杨建红,任兴田. 计算机网络课程设计的任务编制与实践[J]. 计算机教育,2008(22):94-95.

[9] 王勇,姜正涛,杨建红,等.“计算机网络管理”课程的目标导向型教学实践[J]. 计算机教育,2008(14):68-70.

Planning and Construction of Computer Network Courses

WANG Yong, REN Xing-tian, YANG Jian-hong, FANG Juan

(College of Computer Science & Technology, Beijing University of Technology, Beijing 100124, China)

计算机与网络论文范文第12篇

[关键词]计算机网络原理;实验教学;探讨

中图分类号:G74 文献标识码:A 文章编号:1009-914X(2015)33-0234-01

作为网络工程专业以及计算机科学与技术专业的学生来讲,计算机网络原理课程成为他们的必修课程,计算机网络原理课程设计很多概念、技术、协议,而且都是比较复杂的。对于学生来讲,首先就是需要对计算机网络体系结构进行了解,如果只对学生进行纯理论教学,会十分枯燥无味,而且学生也是很难理解的。因此,开展实验教学将成为理解理论知识和掌握实践技能的重要保障。

1.计算机网络原理实验教学存在的问题

当前,很多学校开展的计算机网络原理课程都是以纯理论的方式进行,普遍缺少实验环节。如果该学校没有实验安排的教学计划,老师上课的时候就需要将实践教学的知识加进去,这样方便学生更好理解老师所讲的知识。

然而,虽然有些学校的教学计划有实验安排,受学校的教学资源和教学条件的限制,学校的实验教学形式过于单一。在一些网络培训时,教师在实验教学中采用的就是Wieshark软件进行的协议分析,虽然这样的教学实验方便了学生很好的理解网络协议,但是学生对网络规划、路由算法等内容得不到实践。

2.计算机网络原理实验教学在不同专业中的探讨

在江苏大学,计算机网络原理将是计算机科学与工程系、网络工程系学生的必须课。以前,这门课的教学大纲要求是48学时的理论教学,没有安排实验教学,单纯的理论教学让学生难以理解老师所讲的知识,因为单纯的理论会使老师所讲的知识比较抽象。

在2010年,学校重新修改了计算机科学与工程系和网络工程系教学大纲,将原来的28学时增加到64学时,新增了12学时的实验教学,另外由于计算机科学与工程系卓越班的特殊性,其计算机网络原理的课程依旧为48学时,其中有8学时为实验教学。

3.计算机网络原理实验设置

3.1 计算机科学与工程系的计算机网络原理设置

在计算机科学与工程系中,计算机网络原理的教学实验有12学时,分为6次实验,实验的具体内容如下:

3.1.1直通、交叉网络的制作

消除网络的神秘感成为开展该实验的主要目的。每位学生需要自己通过实践,作出一个合格的网线。做好之后学生可以将网线带回宿舍自己使用,这样会给学生带来一种成就感,也会带动学生对计算机网络课程的学习热情。

3.1.2常用的网络层协议分析和网络命令练习

要求学生掌握常用的网络命令的使用技巧,比如:arp、route、ping、netstat等等,另外该实验还要求学生在执行命令之前,学会使用wieshark获取报文并且学会对其进行分析。

3.1.3掌握wieshark的使用方法

Wieshark是一种分组嗅探器,其可以捕获网络报文并且对其发生的网络故障进行诊断和分析。在该实验教学中,学生需要了解Wieshark的界面,然后按照要求在浏览器上输入一个主页URL,再找到相应的HTTP报文,根据报文查找自己计算机中的IP地址和自己访问的IP地址,同时对报文的结构进行深一层的分析,更好的体会计算机网络的结构体系。

3.1.4RIP路由和静态路由的算法

该实验需要借助一个公司的Packet Tracer的模拟器,老师在开展实验教学之前,将网络拓扑图、设备的IP地址、子网掩码等信息以word形式发给学生,在教学中,要求学生依据相关的命令配置设备完成设备之间的互相通信。该实验有利于学生对计算机的实际工作有直观的了解。

3.1.5Winsock编程实现TCP/IP客户端/服务器模拟

该实验是为了让学生了解socke编程的步骤以及编程过程中涉及的主要函数,在该实验中,老师要求学生将自己的计算机和旁边的计算机分别作为服务器与客户机,并且实现两台计算机的互相通信。另外,教师还可以给出一些程序的部分代码,要求学生根据socket编程的流程将给出的程序代码补充完整,再进行通信实验。

3.2 计算机科学与工程系中卓越班的实验设置

计算机科学与工程系的卓越班由于其特殊性,其实验教学安排为8学时,也就是一共有4次实验,相比较信息技术方向的12学时来讲,卓越班的实验安排可能做不到面面俱到。因此,卓越班的实验教学的目的,主要就是让学生了解计算机网络体系结构中的每一层封装和每一层的协议,在实验安排中没有socket编程和路由器配置,只有在还有课时的允许条件下,在理论教学的课堂对该两部分的知识进行简单的补充,让学生理解起来不是那么的抽象即可。

3.3 网络工程系实验设置

网络工程系的网络原理实验教学有12学时,一般来讲,计算机网络原理课程在大二的下学期开展,由于学生在此之前就已经学会了制作网线,同时网络工程系对学生的动手能力的要求比较高,因此网络工程系的网络原理实验安排的目的不同于信息技术方向,其没有网线制作实验,而是增加了一次的网络规划实验。在网络规划实验的课堂中,老师要求学生根据具体的情景案例利用Packet tracer制作出一个合理的网络拓扑图,根据具体的要求规划好子网掩码、自己设备的IP地址等一些基础的信息,最后开始路由算法,实验网络内各个设备之间的互相通信。学校尽可能为学生创造一个真实的实验环境,让学生在真实设备上进行实验。

3.4 在实验设置中该注意的问题

对于该计算机网络教学的老师来讲,在每次实验教学之前,都需要认真准备上课时需要的文档,该实验文档中不仅包括实验的要求、实验的目的,更重要的是该实验需要的背景知识和详细的实验步骤。比如在Wieshark的实验教学中,教师的文档中应该有Wieshark的功能和操作界面的介绍,还有该实验的具体步骤。直线网络与交叉网线的制作实验中,在文档中就需要有T568B、T568A的具体线序和制作直线网络和交叉网络的较为详细的过程,教师还应该在授课之前,准备好课中所需的工具,教会学生对测线仪、压线钳进行正确的使用。在RIP路由和静态路由算设备法的文档中,老师应该给出设备IP地址配置、静态路由配置、RIP路由配置等一些基本的命令。

4.结束语

计算机网络原理课程中的知识点不仅多,而且还比较繁琐,纯粹的理论知识会让学生听起来十分抽象,因此开展实验教学能够加深学生对理论知识的理解和掌握。开展实验教学对老师提出的要求比较高,要老师根据教学条件认真设计实验的形式和实验内容,除出了本文中涉及的实验,老师还应该鼓励学生自己设计网络协议或者通过简单的编程模拟来实现网络协议的工作过程。

参考文献

[1] 陈永平.浅谈计算机网络原理实验教学[J].计算机教学,2013,(31):106-110.

[2] 刘洪涛.计算机网络原理实验的改革与实践[J].广东工业大学学报,2005,(5):36-37.

[3] 吴晓波.浅谈计算机网络原理实验教学改革[J].教育论坛,2011,(31):56-58.

作者简介

计算机与网络论文范文第13篇

关键词:中职计算机网络专业教学;改革研究;行动导线;教学理论

中图分类号:G712 文献标识码:B 文章编号:1002-7661(2016)03-010-01

现代社会计算机网络技术应用十分广泛,社会对计算机网络专业人才需求越来越多。中职院校肩负着计算机网络专业人才培养的重要任务,但目前我国中职院校培养出的计算机网络人才的专业技术不足,其不符合现代社会对计算机网络专业技术人才的要求,基于行动导向教学理论的中职计算机网络专业教学对于计算机专业人才的培养工作十分有利,为了给社会培养出给多优秀的计算机网络专业技术人才,我们应该积极研究基于行动导向教学理论的中职计算机网络专业教学改革措施。

一、目前我国中职计算机网络专业教学中存在的问题分析

1、中职院校计算机网络专业人才教学的目标不符合社会对人才能力的要求

现代社会对于中职计算机网络专业人才的需求更加注重其建立及维修局域网的能力、安装维护网络设备的能力、组装维修计算机软硬件的能力等。而目前我国中职计算机网络专业教学更加注重计算机软件制作、维护及检修等。目前我国这种中职计算机网络专业教学与社会对计算机网络人才需求脱轨的现状严重影响了中职院校培养出的计算机网络专业人才的实用性,其造成了目前社会上中职院校培养的计算机网络人才不符合企业的人才要求,企业缺乏既符合企业人才要求又具备良好的计算机网络技术的专业人才的现象,从而造成了企业计算机网络人才选择难、中职计算机网络专业人才就业难的两难状况。

2、中职计算机网络专业人才教学的内容及教学的方法存在不足

计算机网络技术更新速度十分之快,因此中职计算机网络专业教学时应该紧跟社会计算机网络技术的改进步伐,教授给学生最前沿、最新颖的计算机网络技术。但目前我国中职计算机网络专业教学的内容远远跟不上社会计算机网络技术跟新的速度,其造成了中职院校培养的计算机网络专业人才掌握的计算机网络技术滞后的现象,其大大降低了中职计算机网络专业教学的效果。此外中职计算机网络专业教学的方式也存在很多问题。首先中职院校中计算机网络专业教学的力度还有所欠缺。其次中职院校计算机网络专业教学的内容较为狭隘,对于学生实践能力的培养还需加强。此外中职计算机网络专业教学的方式较为传统单一,不利于学生对于计算机网络专业知识的学习。

二、基于行动导向教学理论的中职计算机网络专业教学改革的措施

1、根据社会对计算机网络专业人才的需求制定中职计算机网络专业教学目标

中职院校教学应该紧密围绕社会的人才需求,中职计算机网络专业教学也应该紧密围绕社会对计算机网络人才的需求进行。社会需要实践操作能力强的实用性计算机网络人才,且现代社会对于计算机软硬件开发及维护人才、计算机网络创建及维护人才、计算机销售人才等的需求量较大,因此中职计算机网络专业教学应该掌握社会对计算机网络人才的需求,根据社会的实际需求制定符合社会发展的计算机网络专业教学内容,并重视学生计算机实践操作能力的培养,从而培养出适应社会需求的计算机网络专业人才。此外制定适应社会需求的计算机网络专业教学目的对于中职计算机网络专业教学质量及效率的提高也十分重要。教学目的对于教学起着导向的作用,正确的、符合社会发展的计算机网络专业教学目的能够正确的引导中职计算机网络教学的方向,从而培养出适应社会的计算机网络专业人才。

2、改革中职计算机网络专业教学的方法

中职计算机网络专业教学的方式对于计算机网络人才培养的质量影响很大,因此提高中职计算机网络专业人才培养的质量首先应该创新计算机网络专业教学的方式。计算机网络专业教学首先应该教授学生专业基础理论,然后再对学生的计算机实践操作能力进行培养,但要注意计算机理论基础知识与计算机网络技术实践操作能力的关系,学生计算机网络理论基础不够雄厚会对其计算机实践操作能力产生严重的影响,但过于重视计算机网络理论基础的教学而忽视学生计算机网络技术实践操作能力的培养则不能培养出适应社会的实用性人才,因此中职计算机网络专业教学应该把握好计算机理论基础教学与学生计算机网络技术实践操作能力培养的度,从而培养出既有足够的计算机网络基础又有较强的计算机网络实践操作能力的专业人才。例如在中职计算机网络专业教学中积极的采用任务驱动教学法,其对于学生计算机理论基础及计算机实践操作能力的共同提升十分有效。

3、培养适应社会需求的计算机网络实用性人才

社会对于计算机网络人才更加注重其计算机网络技术的实践操作能力,因此中职计算机网络专业教学应该更加重视学生计算机网络技术实践操作能力的培养。提升学生计算机网络实践操作能力需要中职院校积极采用实践教学的模式。实践教学一般有两种方式。一是让学生进入实践基地,通过亲身实践操作锻炼学生的计算机实践操作能力;二是通过实践教学,在教学过程中锻炼学生的计算机实践操作能力。现代社会需用的计算机网络人才对于学生计算机网络理论基础要求不高,其只需要能够满足学生计算机网络实践操作需求即可,因此中职计算机网络专业教学应该加大学生专业计算机网络操作技术的锻炼,从而培养出实用性强、实践操作能力强的计算机网络专业人才。

基于行动导向教学理论的中职计算机网络专业教学能够培养出适应社会的实用性强的专业计算机网络人才,因此积极研究基于行动导向教学理论的中职计算机网络专业教学改革的措施对于计算机网络人才培养质量的提升十分重要。

参考文献:

[1] 尹 玲.中职计算机网络专业教学改革研究――基于行动导向教学理论[D].湖南师范大学,2009.

计算机与网络论文范文第14篇

关键词:计算机网络课程;结构主义;结构主义教学观

文章编号:1672-5913(2013)03-0029-04

中图分类号:G642

计算机网络课程是计算机科学与技术类专业的专业基础课,它要求学生掌握计算机网络的基本结构、基本原理,要求掌握TCP/IP协议族中的IP、TCP和相关协议。在计算机网络课程教学过程中学生普遍反映,计算机网络课程比较难学,甚至有学生不知道计算机网络到底学什么?分析其原因,我们认为主要是学生对课程学习目标不明确,剔除教师的因素,主要是由计算机网络课程的特点造成的。笔者讨论了如何将结构主义教学思想引入计算机网络课程学习之中,从而降低学生学习难度,提高计算机网络教学效果。

1 计算机网络课程的逻辑主线及特点

简单地说,计算机网络=计算机+网络。网络是由通信线路和通信设备组成的能够进行通信的系统。而计算机网络就是处理有关计算机通信的问题。

因此,计算机网络课程主要讨论的就是计算机之间如何通信的问题。计算机之间的通信由以下设备组成:计算机、通信线路、通信设备,以及网络协议。其中,通信线路多样化,有双绞线、光纤、电缆,甚至还有电话线;通信设备生产厂商也有很多,所用内部技术也不尽相同。甚至连计算机也是多平台、多体系结构。要在这样的环境下实现相互通信,需要有一套“规定的动作”,即一套协议。

计算机之间的通信遇到的问题是:通信线路、通信设备、通信技术均各不相同。为此,计算机网络采用分层思想来解决这些问题。首先借助通信技术,解决通过通信线路的通信问题;然后,通过IP协议解决网络之间互联的问题;最后,通过在IP层之上的传输层协议,解决应用程序之间的通信问题。

解决了应用程序之间的通信问题之后,接着研究几种重要而经典的应用,它们是域名系统、万维网和电子邮件,以及网络管理。其目的是方便人们使用计算机网络的功能,为人们通过计算机网络共享资源提供直接可用的工具。而前面讨论的传输层、网络层是为这种资源共享和通信提供一个基础。这就是应用层的内容。

计算机网络课程的学习内容与计算机在不同环境下进行通信所要解决的问题密切相关。大致可分为在局域网、因特网和无线环境下的计算机的通信问题。其核心内容是局域网技术和TCP/IP协议栈,即因特网技术。其内容包括通信基础、应用层、传输介质特性和网络安全技术。整个课程内容包括通信学科方面和计算机方面的内容,更多的是讨论各种协议的原理,这是计算机网络所特有的内容。

计算机网络课程教学涉及学科多,且所讨论内容与典型的计算机学科课程如高级语言程序设计有很大区别。其典型特点就是内容看似分散、无中心,涉及面广,但有一条逻辑主线可以遵循:即围绕计算机通信的不同环境来讨论相关技术问题,特别是重点讨论TCP/IP协议族。

总之,计算机网络课程是以上述所讨论的计算机之间的通信所遇到的技术方面的问题为线索来组织教学内容。

2 结构主义教学观下的计算机网络课程教学

布鲁纳的结构教学观认为,“教学的最终目标是促进学生‘对学科结构的一般理解’。他要求‘不论我们选教什么学科,务必使学生理解该学科的基本结构。’他所谓的学科基本结构,是指学科的基本概念、基本原理及其基本态度和方法。而所谓‘掌握事物的结构,就是允许许多别的东西与它有意义地联系起来的方式去理解它。’”

为使学生通过课程的学习掌握计算机网络知识的基本结构,典型做法是以ISO的OSI七层模型来分层讨论计算机网络。这给初学者一个可以借鉴的模型,有助于掌握知识重点。

在新课程引入这种基于分析的方法时,如果不考虑计算机网络课程本身特点,不加以其他辅助措施,可能会造成学生初学时“只见树木,不见森林”的现象,对课程的学习目标不明确,给后续学习带来困难。

传统的课程介绍方法是大概介绍要学习的内容和学习方法,可是在学生对计算机网络的印象还只停留于上网、游戏的阶段时,该方法并不能使学生对计算机网络所学内容有比较全面的认识。

为此,我们紧紧抓住计算机之间通信的数据流或信号流,并以其为线索,粗线条地将上述计算机网络知识的逻辑主线介绍给学生,以便有利于学生初步构建起计算机网络课程知识的主干结构。同时,我们还以园区网拓朴图的方式向学生介绍建设的网络及其中用到的设备和作用,将课程主干内容串起来。这种方法较传统的课程内容介绍方法,具有如下优点:①学生对计算机网络的认识会超出其已有经验,因而引起对新内容的好奇和兴趣;②学生对计算机网络课程学习目标有所了解;③学生对计算机网络的学习可以借助这种系统性的方法,加深对计算机网络具体知识的整体性理解。

这就是在课程整体内容上的结构主义教学观:先引入性地将整个课程内容作简要介绍。

在具体章节教学上,按结构主义教学观,首先介绍所学内容基本结构,然后是该知识模块在整体中的位置及作用。如在组织“PPP协议”的教学时,首先,必须理清这个协议所用的网络拓朴结构:计算机通过点对点信道接入网络;其次,了解这段信道通信存在什么问题。重要的是,在组织教学时把PPP协议相关知识组织到计算机网络的系统知识中,而不是孤立地介绍“PPP协议”的知识。这样,更有利于学生的掌握。

在引入了课程知识逻辑主干之后,课程后续内容的学习就比较好组织了,而且也符合结构主义教学观点。关键是使学生了解课程学习的主要内容,有较明确的学习目标,从而提高其学习积极性。

3 教材对教学内容引入的做法

文献2在第1章“概述”中介绍了计算机网络的作用、因特网概述、因特网组成、计算机网络的类别、计算机网络的性能和计算机网络体系结构。同时将电路交换和分组交换技术在概述中说明。“概述”中并没有对计算机网络的逻辑主线加以说明。因此,对于初学者,这样的介绍使其学习难度增加。

文献3在前言部分简要叙述了各章标题,在第1章“计算机网络概论”中介绍了计算机网络的形成与发展、计算机网络定义与分类、计算机网络结构、计算机网络的拓朴构型、分组交换技术的基本概念、典型的计算机网络、网络计算研究与应用的发展,从历史和系统的角度对计算机网络作了比较全面的介绍。但对于初学者,要他们一开始就学习分组交换技术,特别是对于毫无通信背景知识的计算机专业学生还是比较困难的。

文献4在前言部分介绍了各章主要内容,以此作为指路牌,将全书编写方法作了介绍,这有助于读者了解全书大概内容,帮助读者确定学习目标。并且在第1章讨论了现实构建网络的要求、方法,以及计算机通信的特殊问题:应用程序之间的通信。概述着重从原理上来说明网络技术。对于初学者而言,缺少比较直观的、能使之建立起有关计算机网络的“认识结构”的内容。因此,会给初学者留下许多的“为什么”,不利于建立起整体性的初步的认识。

文献7在前言中也对各章内容进行了简要介绍。在第1章的介绍中,概述了计算机网络的使用、网络硬件、网络软件、参考模型、网络实例、数据通信服务实例、网络标准化等,最后一节概述了全书轮廓。作者在第1章花了大量篇幅介绍计算机网络的历史和应用。文献7没有明确给出计算机网络要学习的主要内容,而且有些内容的介绍比较突兀,使计算机专业的学生感到比较难懂。

从上述国内外影响比较大的计算机网络教材对学习内容的介绍与引入的情况来看,各有特点。有些教材先为初学者作一些概述性的介绍,有些教材从内容的广度和实用性进行了说明。从布鲁纳的结构主义教学观点来看,那些对计算机网络整体性、框架性的介绍更有助于学生形成对计算机网络学科知识的初步的、整体性的图像,更能让学生明白要学习的内容,减轻了初学者的学习难度。根据结构主义心理学说,这有助于学生主观上形成一种新的对计算机网络的“认知结构”。

4 课程内容引入的合理性

学习的目的是为了解决问题,而问题有界定清晰的问题和界定含糊的问题。如高级语言程序设计属于界定明晰的问题,学生学习这样的课程很清晰其学习的目标是什么。像计算机网络这样的课程,其内容就比较含糊,学生对于这样的课程,学习目标不是一目了然。因而,课程之初的引导与概要性的简介尤为重要。

布鲁纳的结构主义教学观的理论基础是结构主义心理学。结构主义心理学认为:人对客观事物的认识过程,不是什么“尝试错误”的过程,而是主观上有一定的“认知结构”,并以图式、同化、调节和平衡等形式表现出来。

对于刚开始学计算机网络的学生而言,对网络的感性经验很少,并没有很多机会看过网络中心,接触过交换机和路由器等网络设备。他们接触的网络可能主要是家里通过ADSL上网或网吧上网,对网络的“认知结构”非常局限。因此,老师需将计算机网络的基本原理和主要概念教给他们。

在课程学习之初就将课程主要内容介绍给初学者,不但可引导他们建立起初步的对计算机网络不同于其感性经验的“认知结构”,而且,还能引起初学者的好奇心。更重要的是,这样一种介绍给初学者提供了将课程内容串起来的逻辑主线。

“儿童的智力发展表现在内部认识结构的改组与扩展,它不是简单的由刺激到反应的连接,而是在头脑中不断形成、变更认知结构的过程”。“认知结构”的改变最终需要由学生主观努力才能完成,但这种富有启发性的介绍可以引起学生的兴趣,有助于他们从原来的认知结构向新的认知结构的迁移。

因此,用上述计算机网络的逻辑主线来引入课程主要内容,不但没有违背循序渐进的原则,反而为循序渐进地学习计算机网络课程内容建立起初步的框架;而且也符合结构主义心理学所揭示的人的学习过程。这样一种在课程学习之初即引入课程主要内容的做法,还可以用于其他界定明晰的学科的学习中。

5 结语

我们在计算机网络课程教学之初便引导学生明确计算机网络知识的逻辑主线,教学效果较好,降低了学生学习的难度,而且学生对后续内容的学习也有了比较明确的学习目标。在课程后续学习中采用结构主义教学观还需要作进一步的探讨。

参考文献:

[1]张基温,基于知识和能力建构的计算机网络课程改革[J],无锡教育学院学报,2003,23(12):54-55。

[2]谢希仁,计算机网络[M],5版,北京:电子工业出版社,2009:1-36。

[3](美)拉里L·皮特逊,布鲁斯S·戴维,计算机网络:系统方法[M],叶新铭,贾波,等译,3版,北京:机械工业出版社,2005:2-54。

[4]吴功宜,计算机网络[M],2版,北京:清华大学出版社,2004:1-35。

[5]教育部人事司组编,高等教育学[M],修订版,北京:高等教育出版社,2003:247。

[6]管萱,结构教学观在小说教学中的运用[J],青年文学家,2011(17):22-24。

[7](美)安德鲁S·特南鲍姆,Computer Network[M],影印版,4th ed.北京:清华大学出版社,2004:1-56。

计算机与网络论文范文第15篇

[论文关键词] 计算机网络技术 实验教学 改革 教学研究

[论文摘 要] 计算机网络技术是计算机科学教育核心课程之一,实验教学是该课程整个教学过程不可缺少的环节和重要组成部分。根据计算机网络技术的特点,通过分析当前计算机网络技术实验教学的现状,结合学院现有的实验条件和多年的计算机网络技术教学经验,探讨了改革计算机网络技术实验教学内容、形式的思路,提出了有效的网络技术实验教学机制。

l引言

《计算机网络技术》是计算机专业必修的一门重要的专业基础课程,集基础性、实用性与实践性与一体,理论性和抽象性均比较强,仅依靠课堂讲授远不能达到理想的教学效果。而学好《计算机网络技术》有利于进一步深入学习和掌握网络应用、网络编程、网络工程和网络管理等具有连贯性和延续性的知识。要学好《计算机网络技术》课程,实验是其中非常重要的环节。它是对理论知识的有效补充,是理解和消化理论知识的重要环节,也是提高学生实践能力的必要途径。如何探索与计算机网络理论教学相适应的实验教学机制,设计好实验教学内容,规范实验教学环节,对于全面加深学生对网络理论知识的理解,帮助学生综合运用所学的网络知识提高解决实际问题的能力,提高学生在网络应用、网络系统组建和管理等方面的实际应用技能,

培养学生的创新精神,都具有极其重要的意义。作者从事计算机网络技术教学时,曾经一度感到计算机网络课

程理论和实践存在脱节现象,教学效果不尽如人意。本文根据作者多年计算机网络教学的切身体会,结合计算机网络实验教学的现状,分析了当前计算机网络课程实验教学实际存在的不足,探讨了改进计算机网络实验教学的体系、内容、形式的新方法和思路,与广大研究者一起交流,力求在网络发展的新形式下真正让该课程理论教学与实验教学相互促进,提高整体教学效果。

2《计算机网络技术》实验教学中普遍存在的问题在充分了解和分析目前计算机网络技术实验教学现状的基础上,本文研究认为计算机网络技术实验教学中存在的实际问题主要体现在以下几方面:

(1)计算机网络技术课程实践性强,但实验课时偏少目前,大多数院校《计算机网络技术》课程的实验课时一般只有16学时。而计算机网络技术实践性内容非常多,实验课时却相对过少,导致无法合理安排好的实验内容。若想要通过实践环节深化理论知识的学习,则更加困难。

(2)实验内容单调,缺乏系统性不少院校由于实际环境或一些主客观因素的制约,进行计算机网络技术实验教学时存在实验内容开设过于片面的问题。通常开设网线制作、网络操作系统使用、网络配置、网络软件使用等实验。虽然这些实验对提高学生的实践动手能力是有很大帮助的,但诸如网络系统构建、交换机和路由器配置、网络系统测试、网络协议分析网络安全等方面的实验开设较少。从而导致实验与理论知识关联性不强,理论与实践存在严重脱节的现象。

(3)学生的主观能动性较差,实验积极性没有充分调动,实践操作较生疏实验过程中往往出现只以指导教师为中心的问题。指导教师一般都会先将实验演示或介绍一遍,然后让学生们自己操作完成。但由于课时少,实验时间紧,学生实训的fIiJ‘问较少,再加之学生兴趣不大,很多学生只是按给定的步骤机械地完成实验,而不能很好地理解和消化实验内容。由于指导教师同R寸要指导多组学生,无法跟同学们透彻分析实验中出现问题的原因。这些问题要么被忽略,要么由教师代为解决。这样就忽视了学  生的认知主体作用,缺乏良好的互动,难以激发学生的学习热情和学习主动性,不利于创新思维能力的培养。

(4)实验教师队伍的建设有待加强,素质有待进一步提高学生一般分组进行实验,实验的指导教师大多是由理论课程的任课教师担任的。在有限的实验课时内,仅依靠一位教师,要达到高效地组织好实验教学和细致地指导好每组学生的目的是相当闲难的。势必有部分学生不能顺利完成实验,即便在教师指导下做完了实验,也消化不了实验的相关知识,导致实验达不到理想效果。这就需要加强实验指导教师的培养。首先,对实验指导教师的数提出了要求。在学生分组较多的情况下,需要配备2位甚至更多的指导教师;其次,也对指导教师的业务能力提出了更高的要求。指导教师若能果断而迅速地断定学生实验中所遇到问题的根源、高效地进行实验指导,将会极大地提高实验的效果。

(5)实验考核的力度不够计算机网络课程往往存在重理论考核,轻实验考核的问题。实验考核的力度不够会导致学生更重视理论课程的学习,而不把实验提到更高的位置上来对待,这也是学生对实验积极性不高的原因之一。因此,实验考核的力度需要加强。

3计算机网络技术改革教育研究提议

(1)加强网技术络实验室的建设,配置、管理和维护好实验环尽量让学生们自主研究解决。从而使学生从实验中不断积累经验,获得更多的实验技能。

(2)合理安排实验课时,改革传统的实验教学和实验方式计算机网络实验课程,保证了充足的实验学时。以小组为单位要求的网络结构。主机、交换机、路由器的的配置由小组成员间分工和协作完成分组的形式方便了实验的组织开展,使每位学生都有机会接触网络设备,也提高了学生的协调沟通能力要 体现了术白互学习研究及团队合作精神。为了对实验教学进行更的发挥。

(3)充分利用好专用的网络实验室,优化实验内容合理安排实验内容是提高实验教学效果的根本保证。

(4)切实加强实验指导教师队伍的建设和培养我们的实验教师队伍由实验指导教师、实验技术人员两部分组成。实验指导教师负责按实验教学大纲的要求安排实验计划;指导实验技术人员完成相关的实验室建设任务;与实验技术人员共同完成实验教学任务。

计算机网络技术实验的教学改革务实了学生的计算机基础,巩固了课堂知识,培养了学生对计算机网络技术创新的能力!其次,能够提高学生对计算机网络的综合分析设计能力、动手能力和创新能力,以提高计算机网络技术综合应用能力,培养适应社会需要的高素质人才。在探索和研究中,我们虽然取得一定的成效,但是,计算机网络技术仍在不断的发展,新方法不断出现,实验教学改革任重而道远,要求我们必须不断采用新的思路,努力学习、积极探索。

参考文献

[1]朱志国.《计算机网络》课程实验教学的思考与探索,经济研究导刊.2009年第l期:244-245

[2]刘杰彦,易发胜.“计算机网络"课程的实验教学探索,实践教学.2008年第22期:57—58,54

[3] 刘兵.《计算机网络》课程实验教学探讨,电脑知识与技术.2007年第1期:240,264’