手机阅读

最新网络新技术论文(大全13篇)

格式:DOC 上传日期:2023-11-23 23:40:00 页码:10
最新网络新技术论文(大全13篇)
2023-11-23 23:40:00    小编:ZTFB

在写作过程中,合理安排时间和思路是取得高分的关键。不要过多引用他人观点和言论,要注重表达个人的思考和观点。这些总结范文都是经过精心挑选的,希望可以给大家带来一些写作的灵感。

网络新技术论文篇一

摘要:网络行为的特殊性导致网络伦理学研究的兴起,网络伦理学初探论文。网络伦理学已经具备了成为一门学科的特点,拥有自己特有的研究对象和范围,具有不同于传统伦理学的基本原则、范畴和基本问题。研究网络伦理学对加强社会主义精神文明建设具有重要意义。

关键词网络行为;网络伦理学。

一、为什么要提出网络伦理学。

网络伦理学的提出有其深刻的现实根源,它是由网络行为引发的道德关注。

网络行为是网络社会所特有的交往行为。同现实社会中的交往行为相比较,网络行为具有特殊的涵义,其特殊性表现在:其一,所处的环境特殊。即处在一种虚拟的现实(又称虚拟实在virtualreality)中。这种虚拟的现实是由计算机、远程通讯技术等构成的网络空间实现的。在这个虚拟的空间里,存在着虚拟的一切:不仅有虚拟人(virtualhuman)、虚拟社会(virtualsociety)、虚拟共同体(virtualcommunity),而且有虚拟全球文化(virtualglobalculture),社会文化论文《网络伦理学初探论文》。虚拟的环境产生了虚拟的情感,进而有虚拟的伦理道德。当然,这种虚拟的东西并非虚无,只是另外一种存在方式罢了;虚拟的规范也不是凭空设想,而是实实在在的约束。这种“二元性”的特殊环境和行为决定了由此所引发的伦理问题必然具有同传统伦理学不同的特征。

其二,交往的方式特殊。即交往具有“虚拟性”和“数字化”的特点。网络社会中的交往以符号为媒介,使得人与人之间在现实中的直接接触减少,而是简化为人机交流、人网交流。此时人的存在以虚拟的“网络人”的面目出现。这种“匿名性”使得人们之间的.交往范围无限扩大,交往风险却大大降低,交往更具随机性和不确定性,进而交往中的伦理道德冲突也更加明显。同以前相比,网络交往方式所受到的道德和法律的约束更少一些。传统伦理学在这里遇到了前所未有的困难,它无法直接判定网络交往方式是否合乎(传统的)道德规范,例如它无法判定网络攻击的正当性。这表性传统伦理学并不十分符合现代网络社会的交往实际。因而,建立一门适合现代网络化生存的伦理学不仅十分必要,而且非常迫切。

其三,交往所遵循的道德规范亟待解决。网络的匿名性同时也导致了随意性。尤其是对知识产权、版权、隐私权等权利的侵犯。未获授权之前甚至根本不考虑授权就发布、登载信息资源,随意下载别人的作品等,无疑违背了法律和道义的精神。在互联网缺乏监督力量和手段的情况下,人们只有依靠法律的、伦理的宣传,只有依靠个人内心的道德法则来制约这种现象的发生。尽管如此,这些手段收效甚微。我们可以看到,在技术手段走到法律、道德意识之前时,往往是要么更改规范,要么就得限制技术的进一步发展。很显然,进行网络道德规范的建设比限制互联网技术的应用更具有积极意义,因而,在现阶段提出网络伦理学就不是空穴来风的。

不可否认,在网络社会,虚拟社会中的虚拟交往行为必将对古老的伦理学产生新的影响。不解决这个问题就会产生巨大的道德反差,引发许多道德问题和社会问题。也只有正视这些问题,才能真正理解网络。

二、网络伦理的特征。

(一)信息资源的共享性。一个企业的信息分布在各个部门,各个部门联系在一起组成一个企业的内部信息网。在网络审计方式下,审计人员可以凭借计算机对会计信息进行实时控制,随时查阅企业的各种会计信息。另外,通过网络审计人员还可以随时获得企业外部区域性、政策性的信息,避免了由于信息闭塞而造成的判断错误,有利于降低审计风险。

(二)信息采集和处理的准确性。网络审计模式在信息采集和整理方面不会产生因人为失误而造成的损失,在被授权的情况下,企业的信息与注册会计师共享,所以不存在人工采集方式下的抄错、误看、漏掉的可能性,在一定程度上减轻了注册会计师的执业风险,提高了注册会计师工作的效率。

(三)信息获取的主动性。在传统审计模式下对某些重大的期后事项,注册会计师只有采用电话、信函、传真等手段获取相关资料,从而使信息的及时性和准确性受到影响。而在网络审计模式下只要还在授权期内,由于企业所发生的事件都被如实地记录在案,因此,凡是对报表有重大影响的期后事项,注册会计师都可通过网络及时、主动地得到。

(四)信息提供的客观性和唯一性。由于注册会计师被授权允许进入企业的网络,因此在执业的过程中允许访问的信息资源就有了唯一性,同时由于这个信息会作为永久资料得以保存而具有客观性。这有利于在发生法律诉讼时正确界定会计责任与审计责任。

三、实现网络伦理的条件。

(一)企业财务网络体系的建立及地区相关部门的网络化,是实现网络审计模式的最基本条件。

(二)不断完善的网络技术,使网络深入到社会生活的各个角落,让社会对网络技术有充分的认识和信任,有利于网络审计规范化。

(三)建立并完善相关法律法规和相关政策,如制订电子商务的可操作性方案、网上交易的监督机制等,使注册会计师实现网络审计得以保障。

(四)注册会计师观念的更新和技能的提高。注册会计师不仅要转变观念,充分认识和利用网络优势,更要精通网络技术,不断提高网络审计技能,确保网络审计高效率、高质量。

四、进行网络伦理应注意的几个问题。

(一)如何确保会计信息的安全性?会计信息系统的网络化,有利于企业在全球范围内共享信息资源,任何企业都可以随时通过网上发布信息、获取信息,因而会计信息被竞争对手非法截取或恶意修改的可能性大大增加,加之计算机病毒和网络“黑客”的侵入,使会计信息的安全性受到威胁。因此,如何确保会计信息的安全,是网络审计必须防范的首要问题。

(二)如何确保会计信息的完整性?由于会计信息主要以磁盘、磁带等磁性介质作为信息载体,缺乏交易处理应有的痕迹,会计信息很容易被删改或毁坏,加上许多财务软件、审计软件本身尚不完善,如何确保会计信息的完整性,也是网络审计必须面对的棘手问题。

(三)如何降低网络审计风险?网络技术改变了人类的生存空间,也对审计环境产生了深层次的影响。由于目前复合型审计人才尚为数不多,加上计算机故障或被审计单位舞弊等原因,使网络审计风险比传统审计风险更复杂。如何采取有效措施降低网络审计风险,避免法律诉讼,是每个注册会计师必须深思的问题。

网络新技术论文篇二

使用汽轮机设备时,在对汽轮机设备进行检测的过程中,通常会使用到仪表,以确保汽轮机设备的正常运行。在工业生产中,为了保证汽轮机设备能够充分发挥功能,必须重视仪表的调试以及安装工作。本文详尽描述了在施工过程中,6000kw的汽轮机设备仪表的安装和监控。

1转子轴向位移测量。

在进行测量汽轮机轴位移的过程中,通常采用的测量方法是电感式测量方法,对比传统的电容式测量方法,该方法的测量结果更为精确,测量过程更为稳定。该方法进行测量的思路是,凭借磁饱和稳压器、显示仪表、控制器以及变送器4个设备,其中,变送器所发挥的作用是,把转子位移机械的量转化为感应电压的变量,同时凭借控制器进行测量,并且将测量的部分显示给仪表,仪表所显示的值为轴向位移值,但是,如果轴向位移值的波动范围大于0.8mm或者小于0.88mm的时候,必须立即停止工作进行关机,防止烧瓦现象的发生,进一步确保轴向位移对汽轮机的实时监测工作。

2轴向位移变送器的安装。

安装轴向位移表的过程中,需要凭借千斤顶把汽轮机的转子移向固定的一侧,通过发电机的侧紧靠工作面或者推力瓦块的非工作面将转子的推力盘固定在汽轮机轴的承座上,然后再凭借变送器,将其安装在支架上,以确保汽轮机的轴中心和变送器的中心可以保持垂直的状态[1]。调整间隙,并且凭借塞尺测量转子凸缘以及变送器端头中间的铁芯之间所存在的间隙,如果间隙值不能够满足相应的要求,可以通过在轴承与支架之间垫片的添加进行调整,并且凭借钻铰定位,对已经调整的间隙数值进行销孔,从而达到可以全面对间隙进行调整的目的,通过磁性千分表进行相应数值的读取。在数字读取的过程中,特别注意,千分表的安装位置为变送器的端头处,在接触的.过程中,尽量保持方向处于垂直方向,逆时针进行机械指示手轮转动的过程中,调整的螺丝和已经退出的螺丝顶杆必须紧靠,这样才能使得转子的凸缘和变送器的侧铁芯的位置才能紧靠,进一步锁紧螺钉,如果调整千分表的指数为零的时候,必须顺时针旋转手轮,进一步进行调整。因为变送器在调节的螺丝杠杆的推动作用下,会以弧形的状态进行移动,直至转子的凸缘和变送器的铁芯处于紧靠状态,才能重新将千分表进行调整至零位,逆时针旋转手轮,同时观察千分表,旋转至读数等于0.65。这时,就要对间隙值进行调整,用总的间隙值减去0.65mm,可以得到另外一个间隙值,然后调整千分表,当千分表的读数为零时,可以当作轴向位移的零位值,然后进一步调整手轮的机械指示,使其处于零位上。

3指示仪表校验和保护动作值整定。

3.1指示仪表的刻度。

顺时针转动手轮,可以进一步减小间隙,使得仪表的下限值等于千分表读数,全面彻底地调整控制器的电位器,旨在使得千分表读数和仪表指示值能够完全重合,逆时针进行转动手轮的旋转,使得间隙进一步加大,使得千分表读数和千分表指示值能够互相符合,然后,分别顺时针和逆时针方向进行转动手轮的旋转,确保千分表读数和指示值能够一一对应。

3.2汽轮机相应的膨胀测量。

启动汽轮机时,不论是运行工况发生变化还是停机的过程,都会因为温度发生变化,使得气缸和转子发生一定程度的热膨胀,但是这类热膨胀的程度并不一致,因为工况有所不同,所以膨胀之间存在一定的差值,这个差值也被称为胀差,如果气缸的膨胀量小于转子的膨胀量,那么胀值为正值,如果气缸的膨胀量大于转子的膨胀量,那么胀值为负值。启动汽轮机的过程中,所发生的变化是由热变冷,气缸因为受热会发生一定的热膨胀。气缸在发生膨胀的过程中,因为滑销系统的死点处于不同的位置,可以向低压的一侧或者高压的一侧进行伸长[2]。热子发生膨胀的过程中,因为热子会受到推力轴承一定的限制作用,伸长的方向只能侧向低压的一侧顺着轴向进行,因为转子的体积相对较小,而且转子会因为直接受到蒸汽的冲击,所以转子不管是温度的升高还是发生热膨胀的速度都会较快。然而气缸的体积相对比较大,不管是温度升高的速度还是热膨胀的速度都相对较慢,在气缸以及转子的热膨胀反应还未达到稳定之前,转子和气缸之间具有较大的胀差,这时的胀差为正值。在汽轮机停止运行工作的过程中,气缸进行冷却收缩的温度较转子冷却收缩的时间段,这时,气缸和转子之间的胀差较大,这时的胀差为负值。汽轮机如果增加了一定的负荷后,随着气缸和转子受热状态越来越稳定,热膨胀值也越来越饱和,气缸和转子之间的胀差也会越来越小,直到保持某个特定值不变。动静片和汽轮机轴封之间具有较小的轴向间隙,如果它们具有过大的胀差,这个胀差大于动静片和转子轴封之间的间隙,那么就会促使动静部件发生一定的摩擦,继而会造成机组剧烈的振动,导致机组发生损坏,甚至发生安全事故。所以,胀差如果达到一定的允许范围,应该立即发出信号,方便专业的人员发现并及时采取相应的措施,进行机组安全的保护工作。

3.3汽轮机转速测量。

在汽轮机运行的过程中,汽轮机的运行速度通常是根据调速系统进行保持,如果发生事故,通常是因为汽轮机的运转速度严重超过了极限速度,这就使得汽轮机出现十分严重的损坏,所以,应该格外注意机组安全的保护。想要实现保护机组的安全,必须严格地、实时地监控汽轮机的转速,另外6000kw汽轮机的测量速度装置中需要设置超速保护装置,通常所应用的是磁性的转速传感器,在进行传感器探头的安装过程中,必须确保探头的位置位于齿轮的正对方,调整齿轮和测速的探头之间的间隙,保证间隙在1mm左右,在旋转轴的过程中,旋转必须带动齿轮进行,依据磁钢的磁路分布进行齿轮上的测速头的分布,在进行分布的过程中,线圈两端处产生电压的脉冲信号的过程中,必须依据电磁感应的原理进行。功率为6000kw的汽轮机在进行运行的过程中,通常凭借sqs书型的磁性转速传感器进行,这种类型的传感器具有很多优点,最主要的优点是,这类传感器不需要和外接电源进行连接,在信号输出的过程中,可以较为顺利地将较大的信号输出,这种类型的传感器所发出的信号也能和其具有的主要的干扰性进行匹配,可以显示出汽轮机的转速。

3.4汽轮机的测温测压。

不论是测温方式还是测压方式,都可以确保汽轮机的正常运行,温度和压力如果出现过高的现象,汽轮机就会自动将主汽阀进行关闭,使得汽轮机在停机检测并安装测温测压传感器的过程中,确保压力和温度可以满足一定的安装方式,如果在一根管道上同时进行压力和温度的安装,需要依据介质的方向将测压的装置放置在测温装置的前方,在进行压力取值的过程中,不可以在变径弯头的位置进行取压,使得测温的元件感温探头会逆着介质的方向进行插入。

4结语。

在对汽轮机各项参数进行监测的过程中,必须确保在正确的安装方式的前提下,进行精准的取点,汽轮机仪表安装的过程中,不允许出现任何的失误操作,严格确保每一项工作参数的实际测量值足够精准,为确保汽轮机稳定的工作状态打下良好的基础。同时为了保证汽轮机可以充分的发挥作用,仪表的调试以及安装工作必须引起足够的重视,为日后的工业生产做出贡献。

文档为doc格式。

网络新技术论文篇三

网络是二十一世纪与人类关系最密切的沟通媒介,透过网络我们可以和世界接轨,打开一扇认识世界的明窗,让我们和世界没有距离、没有隔阂。具体来说,网络带来的效益,不但可以开阔知识视野、提升探索宇宙奥秘的角度,更可以把全球建设为一个地球村,把全世界的人紧紧的联系在一起,让大家成为关系密切的生命共同体。所以,网络是现代人生活之中一个不可或缺的要素,如果有一天网络故障了,全世界的人可能会陷入无法预料的恐慌与灾难之中。

因为网络和现代人的生活息息相关,我们必须要小心谨慎的使用才能发挥它的正面功能,为人类社会创造最大福祉。诚如“水能载舟,亦能覆舟”,网络能为人类带来意想不到的贡献,当然也有它不可避免的缺点,假如我们不能遵循网络安全,那么网络就会像一只无法控制的巨兽,造成人类社会毁灭性的灾难。

对我们这群学生来说,从小建立正确的网络观念,养成良好的网络伦理,并且正确的使用网络来吸收知识,培养自己的学习能力便显得格外的重要。至于应该怎样安全的使用网络,我想可以从以下几个方面来努力:

首先,要确立着作财产权的法律观念,不可心存占小便宜心态,私自使用盗版软件,或任意下载盗版歌曲、影片,因为未经作者同意、授权,非法下载档案是一种触犯法律的行为。

其次,谨慎的选择适合学生的网站,除了请师长协助之外,还可以浏览优良的教学网站,这样才能从浩瀚如海的网站中挑选出对自己最有帮助的;除此之外,远离暴力、色情、怪异及不适当的网站,阻止不良的网络讯息也是不可或缺的要项。

第三,使用网络时必须遵守礼节伦理,不可任意散布不正确言论、恶意攻击、揭发他人隐私,甚至假借他人名义来发表违反社会善良风俗的言论。

第四,应有保密的观念,切勿在网络上轻易的洩露个人或家庭资料,威胁生命财产的安全。尤其最近网络诈骗盛行,任何与个人资料有关的姓名、电话、地址、学校、金融机构帐号等,都有可能沦为诈骗集团犯罪的工具。

最后,使用网络时要特别注意自己的人身安全,万万不可以和网友单独见面,有必要时一定要请父母或师长同行以保障人身安全。

网络的功能无远弗届,其影响力已遍及整个世界,我们应该采取健康的心态,积极的发挥其正面功能,明了网络的相关法律,并且确实的遵守网络安全须知,这样才能创造出网络的最大价值,为人类带来最大福祉。

网络新技术论文篇四

摘要:面对日益严峻的环境问题,贯彻落实节能环保理念,实现人与社会的和谐,已经成为人类的共识。如何从法律层面加大环境保护力度,是当前法学界研究的热点。环境法的兴起和不断完善,对传统法学理论来讲是一次巨大挑战,同时也推动了法学理论的发展,对加快我国社会生态文明建设及法治社会建设具有重要意义。文章立足于环境法的特殊性,分析了其对传统法学理论的挑战,指出了应对挑战时遇到的困难,希望有所借鉴和启示。

1环境法的特殊性。

与传统法律法规相比,环境法有着自身显著特点,其特殊性主要包括超时空性、不对等性、非绝对性、并生性及积极性五点。

1.1超时空性。

环境保护及治理,并不是一朝一夕能够完成的,而是需要将其作为一项长久性、持续性工作,进而才能真正实现可持续发展。在立法过程中,便引入了时间维度,进行法律考量时,需要考虑到后代人的利益。而在传统法学理论中,都是从当前所处情形进行考虑的,在构建环境法体系中,基于长远意识所体现出的超时空性,便会与传统法学理论存在一定差异,当代人需要承担环境法律义务,才能确保后代人的环境法律权益。

1.2不对等性。

分析环境法中的法律权利和义务之间的关系,可以发现两者之间并不是完全对等的,在时间、范围、素、强度等方面,都表现出了一定的不同。其中,所享有的环境权利具有综合性和整体性特点,而需要承担的环境义务则表现出局部性特点,权利和义务是不对等的。在传统法学理论中,强调法律权利和义务之间的守恒,但是在环境法中,两者的总量虽然保持一致,但是具体到某一主体、地区或者时间段时,则权利和义务总量便会出现一定的出入。[1]因为关于后代人的权利,无法具体体现在当代,仍处于一种假设和拟定状态,所以整体来讲,环境法中的义务是多于权利的。

1.3非绝对性。

环境法的非绝对性主要表现在义务方面。在传统法学理论中,一般性义务是无法豁免的,要求人们必须承担义务,具有绝对性特点。而对于环境法来讲,无论是从自然角度分析,还是基于人类的行为习惯,都难以确保环境义务履行的绝对性。人类为了生存和发展,所开展的一系列生产活动,必然会对环境造成影响,所以,从法律层面来讲,现实中是无法绝对履行环境义务的。[2]同时,从可持续发展角度分析,需要通过环境标准、排污许可、资源利用许可等方法,利用制定法或者习惯法,在一定范围内豁免部分环境义务。

1.4并生性。

关于法律关系主体所享有的权利,在传统法学理论中,认为获得方式包括自身及他人履行义务两种途径,权利和义务之间分别存在相合和分离系,通常都是存在于不同主体上,存在同一主体上的情况比较少见,权利和义务是相对的,在研究时,一般是将两者完全分离的。而对于环境法来讲,要想完全实现环境权利,则权利主体和其他主体均需要履行相同的环境义务,环境法律权利和义务是并生存在的,如果不符合其中一特点,则不能按照环境法规定进行处置。

1.5积极性。

环境法所具有的积极性特点,也是就法律义务而言的。以传统法学理论为指导,构建法律法规体系时,所规定的需履行的义务包括消极义务和积极义务。而对于环境法来讲,基于人类生存和发展需要,必然会因影响到环境,在这种情况下,消极义务的存在感便会较弱,所涉及到的需要履行的义务,基本都是积极义务存在的,如改善环境、减少排污等,其中的法律义务条款多用“应当”等词语来设立。[3]需要注意的是,环境法义务条款所表现出的积极性特点,并不意味着消极义务是不存在或者无意义的,仅仅是对环境法律义务面貌的真实反映。

网络新技术论文篇五

论文。

浅谈主动网络技术。

批改教师:。

班级。

学号。

学生姓名。

完成日期2013.11.16

浅谈主动网络技术。

班级:学号:姓名:。

1引言。

主动网络(an)也称可编程网络(programmablenetwork),是一种区别于传统网络的被动运输的全新网络计算模型平台。传统网络可视为被动网络(passivenetwork,pn),它只是将信息被动的从一个端系统传送到另一个端系统,网络一般不对传输中的用户数据进行修改。主动网络提出了一种允许配置更为灵活的网络服务体系,它使用一种可编程的分组交换网络,通过各种主动技术和移动计算机技术使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高了网络数据传输、动态定制及提供新服务的能力。主动网络的基本思想是将程序嵌入数据包中,使程序随数据包一起在网络上传输;网络的中间节点运行数据包中的程序,利用其计算能力对数据包中的数据进行一定的处理;根据用户定制的要求,决定数据包的转发方式、返回的数据包类型及数据,从而将传统网络中的“存储-转发”处理模式改变为“存储-计算-转发”的处理模式。

主动网络的主要特征是“主动性”,即用户可以直接向网络节点插入定制程序来动态配置或扩展网络功能,快速升级网络服务和部署原来不可能的服务,并可自主对其有关资源、机制和策略等进行优化。

3主动网络体系结构。

darpa主动网络结构可以分为三部分:节点操作系统(nodeos)、执行环境(executionenvironment,ee)和主动应用(activeapplication,aa)。节点操作系统类似一般操作系统的内核,通过固定的接口为执行环境提供服务。执行环境实际上是一个与平台无关的透明的可编程空间,它运行在网络中各个主动节点上和用户终端节点上。多个执行环境可以同时运行在同一个主动节点上。执行环境为上层应用提供了各种各样的网络应用接口。主动应用是一系列用户定义的程序,它透过执行环境提供的网络应用接口(networkapi)获取运行程序所需的相关资源,实现特定的功能。

主动网络由多个主动节点通过数据传输信道互连构成。它还可以包括传统的ip路由器。网络中的主动节点既具有ip路由器的基本功能,还能够解析主动包,为主动包中携带的程序提供执行环境,当主动包到达主动节点时执行其中携带的程序,改变主动包自身的内容或主动节点的环境状态,从而实现报文处理或网络服务的配置。

3.1主动节点的结构。

主动网络由互连在一起的众多主动节点(activenode)组成,每个主动节点可以是路由器或交换器等网络设备,这些主动节点共同构成了主动网络的执行环境。主动节点是主动报文的执行环境,主动节点的结构是主动网络体系结构的重要组成部分,它要用来定义节点应该具有的能力,如处理包的方法和本地资源的分配策略等。

ee负责用户-网络接口的所有方面,包括用户发送的主动报文的语法、语义,提供的编程模型和抽象地址和命名机制。每个ee向用户提供一些api,例如:一个扩展的java虚拟机。多个ee可以运行在一个主动节点上,nodeos管理可用的资源和控制资源竞争,ee访问节点资源都必须通过nodeos,nodeos还实现一个安全策略数据库和一个执行引擎(enforcementengine)来控制安全使用资源。另外,nodeos支持对ee有用的抽象,如路由表。用户通过与ee的交互来获取服务。一方面,用户可动态获取并组合ee提供的服务;另一方面,用户可通过ee提供的api来编写自定义的服务,并将新服务加载在ee上。

所有主动节点操作模型都是相同的。包到达物理链路后(如ethernet,atm),nodeos根据包头将包送到合适的逻辑通道,每一个逻辑通道做相应的协议处理(如tcp,udp,ip),然后将包递交给ee解释和处理或者递交给逻辑输出通道。

3.2主动包的处理方法。

主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。作为主动节点必须能够安全有效地管理自己资源,以便分配给经过授权的主动代码使用,为主动应用提供服务此外主动节点必须能够识别邻居节点,这样能够确保将主动报文传送到可信任的相邻主动节点上。为了满足以上这些安全要求,主动网络应当采用下面方式来保障主动节点安全:(1)主动网络应当采用有效的安全机制保证主动节点安全;(2)主动节点执行主动代码时候必须能够对其发行者进行身份认证,并执行一种存取控制来实现其资源操作和安全控制;(3)由于主动节点中的执行环境需要安装主动代码、执行主动代码等操作,因此主动节点应当有安全审计功能来实时监视主动节点系统以及主动应用程序的运行状态,发现威胁时,能够及时终止主动代码的执行并且保留不可抵赖和不可磨灭的记录。

4.2执行环境面临的安全威胁。

执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。

4.3主动分组面临的安全威胁。

不能保护自己防止受到执行环境和主动节点的安全威胁,因为主动代码不得不在执行环境和主动节点中运行。主动代码所能做的是保护自己确保它没有被传送到不信任的节点和执行环境上。主动分组应当不相互干涉,一些分组将基于下面几个标准安装新的代码和进行存取控制:(1)授权分组创始人允许安装新的代码;(2)代码被证明非干涉;(3)代码仅允许执行通过认证的创始动作;(4)代码被证明有边际影响,但仅影响信任使用者的代码。

4.4用户面临的安全威胁。

用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组:主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。

5主动网络的特点和优势。

与传统被动网络相比,主动网络具有如下特点和优势。

主动网络有很多优点,对于网络提供商,可缩短运用新协议/服务的时间;对于端用户或第三方,可动态引入、定制、配置服务及协同端应用计算;对于研究者,可在现有的internet上实验新协议/服务二不影响internet原有的服务。但主动网络方面的研究还不纯熟,还有很多问题需要解决。涉及到的方向有:ee中的可编程计算模型;如何保证主动路由器在为用户提供自定义服务时并能快速路由转发ip包;能提供qos的nodeos;ee和nodeos的安全性;主动网络在可编程的网络基础设施、网络管理、无线移动计算、分布式端到端应用者4个领域的应用等。

参考文献。

[1]王海涛,张学平,陈晖等.网络新技术---原理与应用[m],电子工业出版社,2012,11.[2]邱航.主动网络技术研究[m],计算机应用,2003.[3]杜旭,黄家庆,杨宗凯,程文青.主动网络技术及应用研究[j],计算机应用,2002(7):21-24.[4]邹显春,张伟群.一种主动网络管理系统结构的分析与研究[m],计算机科学,2006.

网络新技术论文篇六

[摘要]建设机电系统是我国高速公路不可缺失的重要部分,用现代网络技术来加强高速公路的通信系统,发挥它的时效性、提高使用率。机电通信系统也是监控和收费系统的重要组成部分,两者缺一不可。文章对如何发挥高速公路机电通信的价值做了研究,分析如何使用现代技术来弥补现有问题,为我国高速公路建设提出自己的意见和看法。

[关键词]现代高速公路;机电通信系统;技术。

[doi]1013939/jcnkizgsc201736051。

在建设高速公路时,最不可缺少的部分就是机电通信的建设。一套健全完善的机电通信系统可以在使用时减少很多不必要的麻烦;既能使高速公路更加方便快捷,又能保障它的安全性。通过高速公路机电通信系统用现代发达的网络技术来进行对交通管理的操作,其通信系统的主要组成部分是电力系统、照明设备、监控系统和公路的使用等,都要以机电通信系统为根基来实现操作和使用。

1背景。

一个国家经济发展的基础离不开高速公路,而高速公路的建设又离不开机电通信系统,建设机电系统是一项非常重要的工作,此系统和高速公路的监控系统进行完美的配合,能高效率地帮助完成高速公路中产生的工作和问题。机电通信系统还起到传递信息的作用,它可以通过互联网网络成为主体对信息进行合理的筛选和梳理,保障了信息传递的高效性,减少了在工作中出现失误的次数。简单来说,机电通信系统的主要功能就是对高速公路上发生的问题进行服务和处理,对路况进行汇总工作。机电通信系统的实施,保障了日常工作的运行和行车安全,还能减少人工的工作量,对高速公路上的车流量进行统计工作,方便管理部門对高速公路的管理,让管理工作做到科学化、合理化。

2重要组成部分。

机电通信设备的几个重要组成部分分别是:第一,电源,说到电源其电源设备的电压是220v,所以自身的原装电缆和相关的管线都必须具备有超高刚性。第二,接入网主要作用是连接其他网络和中心网络,在这个高速公路机电通信系统中是主要成分之一。接入网olt几乎能够对所有的业务进行处理:比如,非常多见的子速率低于64k的数据和常规语言等,采用交叉的连接方式,让其更具有稳定性。第三,交换系统又叫远程交换系统,有计费、接入用户线和管理设施等一些部分来组成。使用的是局域网,交换系统和接入网是以v5协议连接来实现目的。[1]第四,紧急电话系统在高速公路机电通信系统中的作用是:在发生交通事故或紧急救援时能更有效地提供帮助。第五,软件组成其设置是通过自身的硬件设施配备,也是通信系统中的硬件。软件组成包括事故警告系统、数据和各项业务报表及资源配置系统等,这几个组成部分可以说是在机电通信系统中起着非常重要的作用,但它的运作前提是局域网网元和各大用户网元。数据运输主要是模拟传输、音频话路传输和电缆传输等,不同的传输类型用途也是不一样的,比如:监控数据的传输就要使用到电缆传输和音频话路传输这两个途径;图像信号的复用,用的则是光纤传输。数据传输这一项在高速公路机电通信中也发挥着非常大的作用。

3主要特征。

我国目前现代高速公路的机电通信功能有互联网传输、数据的传输、语音的传输和图像显示等方面,这些方面功能的发挥没有能很好地集中在一起,还是呈现比较分散的现象。现如今我国的高速公路管理分为几层,分别是:省级中心、收费中心及服务中心等。考虑到其的安全性和实用性,保障高速公路的正常运作,机电通信系统还是要通过互联网来进行操作。我们都知道互联网技术简单实用且灵活性也比较强,能够很好地对数据进行详细的分析,以便当问题来临时能够及时发现并解决,能更好地进行管理和监控等工作。

4出现的问题。

虽然现在我国的高速公路发展还算比较稳定,但还是存在了很多问题没有能及时地解决:第一,现在高速公路使用的是间隔工作,工作能力每个人都不一样,所以造成很多系统配置和设计无法结合。第二,如今很多的地方使用的是地方性管理,导致没能及时地实施国家下达的命令条例,造成路段管理不统一的现象。第三,因为使用的是地方性管理,所以通信系统就存在了差异,很多设备就没能及时有效地沟通和连接。第四,因为现如今机电通信系统还是要靠网络来维持日常工作和通信,但由于各个路段和信号强度的问题,所以会受网络稳定性的影响常常出现断网的现象。

5完善相关措施。

6发展趋势。

现在高速公路机电通信系统的主要更新和发展方向是要不断地进行技术的革新和不断地尝试来实现的,跟上社会的发展趋势,让高速公路通信系统能非常好地适应和接受这个高速发展的科学社会。为了实现这一目标,除了要对现如今已经拥有的科学技术加深认识和加强理解之外,还要不断地去学习和交流新的科学技术,不断地探索和引进没有接触过的技术方法来进行尝试和研究。因为我国的高速公路通信系统发展的起步相对于别的国家来说是属于比较落后的,虽然还不能适用到全国各地高速公路的建设当中,但是可以对部分地方进行试实施这样的操作。为了改正传统高速公路机电通信系统存在的问题,保障今后高速公路机电通信系统的稳定发展,要避免和防止那些不法分子和企业对仪器设备上的垄断现象,管理或操作人员要加强自己的互联网业务知识和应用,还要适当地了解对此系统如何使用法律的手段进行保护。在传统的通信技术基础上,还要努力地提高通信系统的技术水平和修改漏洞,完善公路保养和护理的相关制度,利用不同的方法进行不断的尝试来提高高速公路通信系统对外界的影响力。

7结论。

现如今我国高速公路机电通信系统存在的问题,是需要相关部门和技术人员不断地学习和不断地努力来提高系统的性能和科技水平的。在互联网科技不断膨胀的时代,高速公路机电通信系统又成为各个国家的重点议论对象,各个国家也都在想办法优化机电通信系统和其他的建设工作,通过科学技术的引导来保障系统的高效率工作。毕竟高速公路机电通信系统在各个国家中占的比例也是最大的,所以为了实现机电通信系统的健全和建设,还需要专业的技术人员和管理人员不断地努力才能实现。

参考文献:

网络新技术论文篇七

随着科学技术的发展,市场竞争的日益激烈以及市场环境的快速变化,高新技术企业的风险问题己日益受到理论工作者与企业家的高度关注。本论文从风险管理的角度研究中国高新技术企业的生存发展问题,对促进中国高新技术企业的健康稳定可持续发展具有一定的理论指导意义和现实意义。首先对高新技术企业和风险管理的基本概念进行研究,并主要阐述了影响高新技术企业成败的风险因素。其次通过访谈法对中国山东省济南市高新技术产业园区的一家企业进行访谈调查。根据访谈结果,分析企业风险管理之现状,并为其建立了风险管理构架,最为后续高新技术企业风险管理之参考。

第一部分:绪论。

自20xx年,美国次贷危机而引发的全球性金融危机,以其极强的杀伤力,使全球经济受损。中国在面对百年一遇的金融风暴的同时,实体经济在面临着巨大的危机考验。高新技术企业正是中国知识经济体系里面最基本的细胞。因此,在此危机重重的市场大背景下,笔者认为有必要对中国企业特别是这些最基础的高科技企业的特点进行深入研究与分析,找出高新技术企业容易出现的风险所在并针对其风险提出有效可行的对策,尽可能的避免风险所带来的经济损失,从而使企业可以平稳持续的发展下去。

高新技术技企业即指以从事先进科技技术的研究与开发,生产高技术含量的产品的企业。与传统技术领域的企业相比,高新技术企业属于技术密集型、资本密集型、人才密集型的企业。产品特点:成长性强、生产周期短、更新速度快、附加值高、市场渗透能力强等。中国高新技术企业的生产是完全依赖于高新的创新技术及人力资本。因此,中国高新技术企业的组织形式和管理结构一般没有固定的模式,企业没有现成的经验可循,企业的发展完全需要自己的探索。据调查在企业发展过程中失败的案例过多,这是由于高新技术行业的高风险特点导致的,所以也就更加突出了企业引用风险管理的重要性及必然性。但目前中国许多企业对如何用风险管理管理其公司还存在诸多问题:一是面对企业风险重视不足,或者有些企业只是一味避险从而导致企业发展不力,或是过于自信盲目冒险导致经营失败;二是对风险管理认识不足,不能很好的运用风险管理中所提出的原理及方法去有效的对风险进行预防、控制,对风险进行合理处理。这些问题的存在对高新技术企业的可持续成长产生了深刻的影响。高新技术企业要实现自身的可持续发展,必须有与之相适应的针对高新技术企业特点的风险管理方法相配合,从而达到适当控制其发展预期中的不确定性,降低损失发生的可能和严重程度的目的而这恰好是中国大多数高新技术企业目前最缺乏的。因此有必要对高新技术企业的风险特征、风险运动规律、风险防范对策等问题进行研究,以掌握其产生、发展、动态变化的规律,促进高科技创业企业的可持续成长。

第二部分:文献理论综述。

全面风险管理(comprehensiveriskmanagement),是对影响企业效益的多种风险因素进行辨识和评估,并在整个企业范围内实行相应的战略以管理和控制这些风险。全面风险管理是对传统的可保风险管理的超越,它的目标是把企业面临的所有风险都纳入到一个有机的具有内在一致性的管理框架中去。系统构架包括:企业风险管理目标,企业风险管理机构,企业风险管理程序集企业风险管理信息系统。

企业全面风险管理的目标要符合企业的战略目标与企业战略管理活动的要求,从而期限企业的利益最大化。因此,企业的的风险风险管理目标要在企业的战略引导下制定总目标,然后针对企业的组织结构及各项活动对总目标进行分解,从而制定出每一个风险管理的子目标。全面风险管理为了保证其全面性,要人人参与企业的风险管理活动中来,并需要建立风险管理部门进行监督管理。本文建议,企业应建立一个独立有效的风险管理部门,由总经理及个部门经理构成,并设立风险委员会,定期出风险报告。将风险意识融入到企业文化中去,要注重企业员工风险管理知识的培训,通过培训使员工知道什么是风险,什么是风险管理及本企业的风险类型及管理策略,从而强化员工的风险意识,不断提高员工的风险管理能力和水平。

及时处理内外部信息,要随时掌握企业的内部信息,包括生产、销售、财务个方面的信息。外部信息,要及时掌握国家政策法律法规、利率汇率、资本和股票信息及行业发展动态。要想很好的对风险进行管理控制,首先要知道影响中国高新技术企业发展或成败的因素都有哪些,这些因素也很既有可能成为影响企业发展的风险因素。国内外学者对因素进行了大量研究。通过总结,将影响高新技术企业的风险影响因素分为五大类:环境因素、技术及产品因素、市场因素、管理能力因素和融资因素。此国内外学者对此风险因素树的归纳与总结,使我们更加直观清晰看清影响中国高新技术企业的个个因素,成为风险管理识别中风险列表中因素的重要来源的总结为后续研究提供了有效的参考。

目前中国高新技术企业还没有一套完整的风险管理办法,未设置专门的风险管理部门,甚至还有许多企业根本不了解何为风险管理,有何好处及其风险管理的相应办法。目前中国高新技术企业风险管理所采用的办法往往还是靠企业领导者通过其经验对企业发展过程中可能存在的风险做决策判断。十分之不科学,也给企业的领导者带来了很大的压力。

第三部分:研究方法与设计。

本研究根据研究目的,采取实质性研究的放法:首先透过对文献及其相关风险管理概念的研究并结合高新技术企业的企业特点及其风险因素拟定高新技术企业风险管理构架及访谈大纲、调查问卷作为本研究工具。第二,进行前导研究并针对缺失加以改善。第三,对研究对象济南市s公司的员工进行深度访谈和问卷调查的形式,进一步深度了解企业风险管理控制的现状及解决策略。第四,对方谈及问卷调查资料结果进行分析,归纳总结结论。针对本文的研究原因、研究目的及研究问题进行文献讨论,拟定高新技术企业风险管理构架草案,通过对中国山东省济南市高新技术产业园企业的进一步调查研究,高新技术企业风险管理构架。研究目的是为了进步一发展出合适中国高新技术企业风险管理构架。通过对国内外风险管理相关理论研究,结合中国高新技术企业的企业特点,以20xx年中国出台的coso企业全面风险管理框架参照,拟定中国高新技术企业风险管理构架。

第四部分:研究结果分析。

采用问卷调查的方法对济南50家高新技术企业进行问卷调查,通过数据收集整理,从而对高新技术企业风险因素对企业成败的影响进行分析。为评价每一风险因素的影响程度,本文应用问卷调查法,对济南高新技术企业进行了调查,共发出问卷50份,回收47份,去除无效问卷5份,得到有效问卷42份。问答方式是请创业者或者创业团队成员就每一风险因素对高科技创业企业成败的影响程度进行评分。评分标准为:无影响o分,影响作用低评1一3分,影响作用一般评4一6分,影响作用突出评7一9分,即评分区间[0,9〕。22个因素的总排序,兼顾各因素类的单排序,我们可以看出影响高科技创业企业成败的关键风险因素是:1、企业创始人素质的高低;2、技术创新能力的大小;3、市场营销能力强弱;4、消费者需求变动因素;5、新产品开发能力;6、国内主要竞争对手因素;7、企业初始阶段团队的结构是否合理;8、创始人对行业的熟悉程度;9、知识产权保护;10、资源整合能力。从这十个关键性要素的分布来看,影响高科技创业企业成功的因素可以总结为:管理能力因素、技术及产品因素和环境因素三大类。通过此问卷调查所得出的数据结果,更好帮助我们有针对性对企业所存在的重点因素风险进行分析预调查。

风险管理过程的第一步就是风险管理小组的建立,该小组成员职责明确,避免混淆(宋明哲,20xx)。风险管理小组由总经理,生产副总,各个部门主管组成,定期对公司风险进行评估、考核及验收相应风险管理策略工作。风险识别即确认风险的来源。然而有效而又全面的方法,建议s公司风险的识别可以让全员参与,采用头脑风暴法,将公司可能存在的风险列举出来。还可借鉴别的公司所出现的风险,列出风险清单。列出本公司的可能存在的风险清单。确认风险的来源后,要对风险进行分析与衡量。公司可以从风险损失频率和损失幅度两点来衡量风险。风险损失频率的衡量。损失的频率是指在特定期间内,特定数量的风险单位,遭受特定损失的次数,以概率表示,分为五类:一定发生,经常发生,常发生,可能发生,极少发生。风险损失幅度的衡量。损失幅度是指此风险的发生可能给企业造成利润损失的大小。分为五类:极小,不严重,中等,很严重,最严重。

风险预防:对损频率低损失幅度小的风险,可事先采用相应的措施以预防和阻止风险损失的发生,防患于未然。风险回避:对损失频率高且损失幅度高的风险,即对此类风险有意识的加以回避。风险转移:损失频率低损失幅度大的风险,企业可将自己不能承担的或不愿意承担的以及超过自身财务能力的风险损失或损失的经济补偿责任以某种方式转移给其他单位或个人的一种措施。风险利用:损失频率高损失幅度小的风险,即企业面对可能的或己经发生的风险,自觉地加以利用,造成有利于企业某方面利益的结果"总之,在风险发生之前,最大限度地降低致损事件发生的概率;在损失发生之后,尽可能地减轻损失程度,这是风险管理的目的所在。风险管理小组副组长拟定风险管理策略实施计划书,并将任务下达给各个小组成员,由个小组成员监督执行每个部门的相应风险管理策略。风险管理小组组长负责总监督。

第五部分:研究结论。

综合第四章研究结果与讨论,呼应本研究的目的与研究问题,提出三部分结论第一部分为中国高新技术企业风险管理之现状;第二部分中国高新技术企业风险管理构架的内容;第三为此企业风险管理构架在实施中存在的困难与解决策;各项结论如下。

(一)中国高新技术风险管理之现状。中国企业对风险管理的认识不足。风险管理是什么;风险管理的管理手段主要有哪些;怎样实施风险管理;诸如此类的这些问题在许多企业管理者的脑海中还是一片空白。风险管理机制尚未形成。大多数企业面对风险处于被动状态,并没有形成预先防控风险的意识。风险管理机制不够线圈,漏洞多,监督管理难以落实,许多企业的风险管理力度明显弱化,形同虚设。对风险管理的框架或技术运动水平较差。目前中国企业风险管理经验不足,专业从事风险管理方面的人才少,风险管理的技术方法掌握程度低,运用水平差。

(二)中国高新技术企业风险管理构架内容。依据文献探讨,出题草案;根据对特定研究对象济南新技术企业问卷调查及访谈式的研究进一步完善风险管理构架内容。建立风险管理委员会,给出风险管理相应管理步骤:风险识别,风险衡量,风险策略的选择,风险控制的执行。希望补充现在高新技术企业风险管理现状值不足,提升风险管理品质。

(三)企业在实施风险管理构架中所存在的问题与解决建议。问题:第一,在实施企业风险管理构架中,企业领导者起到决定性作用。一个新的管理模式的实施,首先要得到企业领导者的同意与支持。特别是像高新技术企业多以家族式组织模式的企业,企业中领导者一人独大的现象更为严重。所以要想推广此风险管理构架,必须需要得到领导者的认同。第二,目前中国在企业风险管理相关领域人才尤为欠缺,虽然有了相应的管理模式,单没有相应的人才加以实施,也是目前中国高新技术企业风险管理发展面临又一重大难题。

解决建议:首先引进吸收国内外先进的企业管理办法,并结合中国企业特点及发展需求加以升级。其次中国应加强企业风险管理教育,在高校开设相应的研究专业,培养企业风险管理方面的优秀人才,未来为企业做服务。高新技术企业的风险管理这一选题较新,其研究主要针对高新技术企业,研究具有挑战性题,本文通过对传统风险管理知识的研究并结合现代管理学、经济学及金融学的部分最新研究成果,对高新技术企业中的风险问题进行了研究,取得了一些初步研究成果。但由于平时知识的积累不足,及时间、精力有限,论文的研究还有很多不足之处。

高新技术企业的风险管理至少还有以下几方面的问题值得进一步探讨研究:

1、在高科技创业企业的风险分析与风险评价中现代信息技术应用至值得探讨的问题。

2、如何进行高科技创业企业的多目标投资组合决策也有待深入研究。

3、如何建立高科技创业企业的风险案例库也值得深入思考。

4、从高科技产业层面,不同的高科技行业,行业发展的不同阶段,行业市场的不同竞争结构以及技术发展的不同轨迹,对高科技创业企业的风险都会带来不同的影响,如何建立有针对性的风险防范策略都需要进一步的分析研究。

网络新技术论文篇八

网络课程方面的设计应该要怎么进行相关的研究呢?当中有什么要点?下面就随小编一起去阅读网络课程设计。

论文。

相信能带给大家启发。

网络课程是“同各国网络表现的某门学科的教学内容及实施的教学活动的综合或这样表述;网络课程是按一定的教学目标、教学策略组织起来的教学内容和网络教学支撑环境。”按照这个定义,网络课程包含四个要素:教学内容、教学策略、学习活动和网络环境。网络课程的教学内容不是文字教材的翻版,也不是计算机辅助教学课件的网络版或网络课件。网络课程可以由多个网络课件和数据库、资料库、试题库等组成,它不仅可以通过视频、音频、动画、模型、文本、图形、图像等反映课程的教学要求和内容,而且可以通过依托的教学平台实现教与学的互动。

网络课程教学活动设计原则。

在我们对网络课程下定义之前,先要搞清楚课程的概念,课程是为了达到一定的培养目标所需的全部教学内容和教学计划的总和,按照这个定义。教学中的全部教学内容包括:讲课、自学、实验、辅导、答疑、作业、考试等各个教学环节所涉及的内容,而且还应该包含于这些教材内容相关的各种教学资源,尤其是网上资源:“教学计划”指预先为讲课、自学、实验、辅导、答疑、作业、考试等哥哥教学环节拟定、设计的具体内容和步骤。其中,教学内容是指课堂学习、课外学习、自主学习的。教学设计是指教与学活动的总体规划和过程。

网络课程是“同各国网络表现的某门学科的教学内容及实施的教学活动的综合或这样表述;网络课程是按一定的教学目标、教学策略组织起来的教学内容和网络教学支撑环境。”按照这个定义,网络课程包含四个要素:教学内容、教学策略、学习活动和网络环境。网络课程的教学内容不是文字教材的翻版,也不是计算机辅助教学课件的网络版或网络课件。网络课程可以由多个网络课件和数据库、资料库、试题库等组成,它不仅可以通过视频、音频、动画、模型、文本、图形、图像等反映课程的教学要求和内容,而且可以通过依托的教学平台实现教与学的互动。

从学习的工具和手段来分析,网络课程基于网络运行的课程,在网上通过www浏览器来学习的课程。从指导思想和理论来分析,网络课程是体现现代教育思想和现代的教与学的理论的课程。从学习环境来分析,网络课程提供自主学习、基于资源的学习、情景学习和协作学习的学习环境。可以把网络课程作为一个建立在网络之上的虚拟教室,它是学习者利用网络进行学习的媒介,是通过网络表现某一学科教学内容和教学活动的总和。由于网络课程需要发布在网络上,自身需具备一定的教学支撑环境,从而保障网络课程能够被正常使用。从学习过程的特点分析,网络课程具有交互性、共享性、开放性、协作性和自主性。

在一门完整的网络课程中,至少需要设计如下教学活动:实时讲座、实时答疑、分组讨论、布置作业、作业讲评、协作解决问题、探索式解决问题等。而这些学习活动的目的是支持自主学习和主动学习的互动与交流。支持自主和和主动的学习,需要综合利用多种技术,为学习者提供异步的和实时参与活动和交流的各种机会,这种机会可以通过各种互动模式来达成,如专家、教师、咨询者与学习者的互动、学习者与学习者的互动,学习者与知识内容的互动、学习者与情境的互动等等。

二、网络课程的设计原则。

1、网络课程的开放性原则,网络教育与传统教育的最本质区别就在于它的开放性,它不仅是学习空间的开放、时间的开放、资源的开放、管理的开放、更为重要的是学习主体的开放。作为网络教学的重要载体的网络课程设计一定要符合学生的认知规律,遵循知识结构,适应社会需要。网络课程的开放性原则是指网络课程在内容、空间、时间、资源等的开放性其中课程内容的开放性是指课程内容的日益综合化和相互交叉,课程不再限于某一学科体系,而是处于开放的环境之中。课程空间的开放性指课程设计应汲取优秀课程的设计特点,充分利用网络资源共享的特点进行课程的设计与建设。课程时间的开放性指学生使用网络课程的时间安排的限制,可以随时随地上网学习,满足人们学习的不同需求。

2、网络课程的系统性、整体性原则。

网络课程的系统性体现在网络课程的设计是一个系统工程,它既要适应社会特点、科学知识的发展又要适应现代媒体技术的特点,既要考虑人才培养的目的,学科知识结构、课程学习方式,又要考虑学生的身心特点。网络课程的整体设计要注重课程的整体教学功能,保证学生在学习过程中主体意识的发挥。因此只有系统、整体的设计课程,才能真正发挥网络课程的价值。

3、网络课程学生自主学习的原则。

网络课程设计要体现教学规律,既要在学科内容的传授上符合教学的基本规律,又要在教学过程的设计上符合教学规律。网络课程应体现教学的全过程,包括教学过程的各个环节,合理地安排教学的每一个环节所起的作用。课程设计在体现教学规律的同时,必须注重学生自主学习的特点。网络远程教育史开放式教育,与传统教学模式不同,它不是以教师为中心,学生被动地学习知识。在网络环境中,学生是学习的中心,可以自主地选择时间、地点、内容来进行学习。而不需要一定按传统教学模式跟着老师按部就班的学习。因此,在课程设计中必须考虑网络教育的这一特点,给学生自主学习和对内容的选择的权利。

4、网络课程媒体多样化的原则。

网络课程是多种教学资源的优化组合,不同于文字教材、录音、录像等单一形式的教学资源,必须根据教学要求和不同媒体的表现特点进行一体化设计。在课程设计中,围绕教学内容,发挥各种媒体的优势,用不同的表现方式传达教学信息,使之有机配合达到教学要求。

建设高质量的网络课程是一项十分艰巨的系统工程,只有具有较高学科水平和教学经验的教师与熟悉远程教育和掌握现代信息技术的媒体设计与制作人员的通力合作,将现代教育理论与先进信息技术相融合,才能建设高水平的网络课程。

本文给出了《中小企业网络设计与构建》课程的全新课程设计,旨在解决目前网络课程学生学习兴趣低,解决问题能力差的问题。本文以实际的项目为背景,围绕思捷公司网络组建项目从规划设计、到布线与实施,直至最后的服务与管理展开,以培养职业能力为重点,针对岗位需求,有效地组织教学内容,按照工作过程设计教学各个环节,通过学习情境设计与工作任务的训练,全方位培养学生能力。

关键词。

项目情景;课程设计;素质目标;考核。

0引言。

《中小企业网络设计与构建》课程是计算机网络专业学生的必修课程和专业核心课程。教学方法以教师讲授加课堂实验为主,按照原来的教学方法,学生学习兴趣低,综合设计能力较差,解决问题能力差,理论与实验相分离,各实验结合性较差,学生接受困难。

目前在中职也有网络课程,旨在培养学生按照要求配置设备的能力;校外培训班有网络应用工程师的认证培训,旨在短期集中培训上岗,培养学生对单种设备的配置调试能力;普通高校的此类课程,关注底层原理,注重培养学生深层开发能力;笔者对本课程进行了全新的课程设计,使课程与中职、培训班、普通高校皆有不同,目的是培养学生对多种设备的配置调试能力,同时培养学生的设计规划能力,及综合排错能力。

1课程目标设计。

1.1项目情景。

思捷公司是集研发、生产、销售于一体的一个电器公司,总公司位于中关村,随着公司业务的开展,公司在丰台区建立了研发生产中心,包括研发楼一栋,生产厂房两座。公司招标网络项目。要求在研发生产中心的研发楼建立网络中心,达到全网互通,研发生产中心要搭建自己的服务器,在研发成果保密的情况下与总公司连接。

本课程围绕思捷公司网络组建项目从规划设计、到布线与实施,直至最后的服务与管理展开,以培养职业能力为重点,针对岗位需求,有效地组织教学内容,按照工作过程设计教学各个环节,通过学习情境设计与工作任务的训练,全方位培养学生能力。

1.2能力目标。

通过完成网络规划与设计项目,学生能够运用中小企业网络工程设计的方法与原理,了解用户需求分析,能够正确设计网络拓扑结构,熟练划分子网,书写简单的网络工程设计方案;学生能运用综合布线系统的技术规范,进行综合布线,并能够使用测线设备进行网络线路的测试。

通过完成办公室网络组建与管理项目,学生能够按照t568a/b标准,制作非屏蔽双绞线;能够正确配置windows的tcp/ip协议;能够按照办公室网络的实际需求,设计规划windows域网络,正确安装ad服务器,将成员计算机加入到域并实现域用户的基本管理;能够使用普通二层交换机连接网络,使用windows工作组,实现办公室网络的资源共享。

通过完成网络组建与管理项目,学生能够正确连接、使用可网管交互机、核心交换机、路由器等网络设备;能够按照中小企业的实际需要,运用vlan、trunk、静态路由、动态路由、单臂路由、nat、acl等技术概念,根据网络拓扑设计与规划,组建、配置、管理企业内部网络;运用企业核心网络的构架及internet接入的相关技术,能够将企业网络在可控状态下连接到internet。

通过完成网络服务与管理项目,学生能运用internet信息服务、文件服务、动态主机控制协议、域名服务等技术概念,能够在windows下正确配置iis服务器、ftp服务器、dhcp服务器、dns服务器。

通过完成无线局域网项目,学生能够运用wlan的相关技术标准,按照中小企业的实际需要,完成无线网络与有线网络的无缝连接,组建办公室、会议室类型的无线局域网;能够利用ap的wds模式,组建无线干线,实现对大面积、多ap的企业wlan组建与管理。

通过完成网络安全项目,能正确配置、使用windows自带的防火墙、病毒防火墙、硬件防火墙等软硬件防火墙;能够按照中小企业实际需求,根据网络拓扑设计与规划,对企业内部网络进行网络访问控制。

1.3知识目标。

掌握中小型企业网络工程设计的方法与原理;了解用户需求分析;了解常用网络硬件设备的功能;了解综合布线系统的优点及技术规范;掌握t568a/b标准、tcp/ip协议、普通二层交换机的功能应用、网络资源共享;理解windows工作组与域对网络共享资源管理的基本原理,了解windows域的架构及域用户管理;掌握可网管交换机、核心交换机、路由器等网络设备的基本功能应用及其ios配置;理解vlan、trunk、静态路由、动态路由、单臂路由、nat、acl等技术概念及其应用实现;了解企业核心网络的架构及internet接入的相关技术与方式;掌握windowsiis、ftp、dhcp、dns服务器的基本功能配置;理解internet信息服务、文件服务、动态主机控制协议、域名服务等技术概念;掌握无线网卡、无线路由器、无线ap的基本功能应用及其配置;理解wlan的点对点、基础结构、多ap、无线网桥、无线中继器和apclient客户端五种构建模式及其应用的实现;了解wlan的相关标准;掌握cisco、netgear、sonicwall等品牌硬件防火墙的设置;了解企业内部网络对internet访问及外部网络通过vpn方式访问企业内部网络的相关技术与方式。

1.4素质目标。

能够认真阅读用户职责说明书,能够积极地参与和跟进项目,使学生能够形成职业认同感。

通过与客户沟通,并不断参照用户需求进行工作调整,通过定期项目汇报,能够锻炼学生的表达交流能力,并能够使学生形成对用户负责的工作态度。

通过在绘制拓扑图时进行地址、端口、协议详细标注,提高拓扑图的阅读性;通过分组完成任务,不同学生担任不同任务分工,能够培养学生的团队合作能力。

根据用户需求和任务要求进行方案制定和实施,编写方案设计书;在连接网络设备时,用特定的电缆;配置过程中要边配置边测试;配置完成后有测试报告,能够使学生养成严谨的工作习惯。

通过网络规划设计;通过配置过程中的排错,培养学生的独立思考、分析问题、解决问题的能力。

通过项目的推进、按时交付作品、项目阶段汇报与点评,培养学生的时间观念,锻炼学生的抗压能力。

2课程内容设计。

本课程内容分两个项目,课内项目思捷公司网络组件项目和课外项目校园网改造同时进行,课内项目分为网络规划与设计、办公室网络组建与管理、网络组建与管理、网络服务与管理、无线局域网、网络安全六个项目。课外项目因为是校园网络改造和课内项目稍有不同,如下图所示:

3考核方案。

本课程注重考核学生所拥有的综合职业能力及水平,突出过程与模块评价,加强实践性教学环节的考核,并注重平时成绩的评定与管理。在教学中分任务模块评分,课程结束时进行综合考核。

总分为100分,共分为以下几部分:

1)考勤,考察学生平时上课的出勤情况和上课表现(避免出勤睡觉、玩手机现象),由课程协调人协助打分。占总分的20%。

2)期末为闭卷书面考试,以客观题结合主观题的方式,考核学生个人对知识的掌握程度和解决问题的思路。占总分的20%。

3)平时成绩,占总分的60%,按项目的子任务划分成6个评分模块,进行共16次打分(基本每次单元课后都有打分),按权重计算总分。打分主要依据平时课堂上和课后完成作业(不仅(下转第220页)(上接第175页)限于纸面作业)的情况,考核方式有小组评分、组内评分、个人作业评分等。

网络新技术论文篇九

随着计算机技术、通信技术和信息技术的飞速发展,各种各样的网络应用已经越来越广泛地渗透到人类地生活、工作的各个领域。特别是通过internet,人们可以极为方便地产生、发送、获取和利用信息。internet在给人们带来巨大便利的同时,也产生了许多意想不到的问题,网络安全就是其中一个突出的问题。造成internet不安全的原因,一方面是internet本身设计的不安全以及操作系统、应用软件等存在着安全漏洞;另一方面是由于网络安全的发展落后于网络攻击的发展。目前网络中应用最广、功能最强大的安全工具莫过于防火墙,但是防火墙的安全功能是有限的,它很难防止伪造ip攻击。因此,发展一种新的网络安全防御手段来加强网络安全性便成了亟待解决的问题。入侵检测是帮助系统对付网络内部攻击和外部攻击的一种解决方案。入侵检测技术是当今一种非常重要的动态安全技术,它与静态防火墙技术等共同使用,可以大大提高系统的安全防护水平。

1.入侵检测的概念及功能。

入侵就是指任何试图危及信息资源的机密性、完整性和可用性的行为。而入侵检测就是对入侵行为的发觉,它通过从计算机网络或系统中的若干关键点收集信息,并对这些信息进行分析,从而发现网络系统中是否有违反安全策略的行为和遭到攻击的迹象。通常入侵检测系统(intrusiondetectionsystem,ids)是由软件和硬件组成的。入侵检测是防火墙的合理补充,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。另外,它也扩展了系统管理员的安全管理能力,有助于提高信息安全基础结构的完整性,是对原有安全系统的一个重要补充。入侵检测系统收集计算机系统和网络的信息,并对这些信息加以分析,对被保护的系统进行安全审计、监控、攻击识别并做出实时的反应。

入侵检测的主要功能包括:(1)监视、分析用户及系统活动;(2)系统构造和弱点的审计;(3)映已知进攻的活动模式并进行相关人士报警;(4)模式的统计分析;(5)要系统和数据文件的完整性;(6)的审计跟踪管理,并识别用户违反安全策略的行为。

2.入侵检测的信息来源。

对于入侵检测系统而言,输入数据的选择是首先需要解决的问题,目前的入侵检测系统的数据来源主要包括:(1)操作系统的审计记录;(2)系统日志;(3)应用程序日志;(4)基于网络数据的信息源;(4)来自其他安全产品的数据源。

3.入侵检测系统的基本模型。

在入侵检测系统的发展过程中,大致经历了集中式、层次式和集成式三个阶段,代表这三个阶段的入侵检测系统的基本模型分别是通用入侵检测模型(denning模型)、层次化入侵检测模型(idm)和管理式入侵检测模型(snmp-idsm)。

3.1通用入侵检测模型。

denning于1987年最早提出一个通用的入侵检测模型(如图2.1所示)。

该模型由6个部分组成:(1)主体(subject);(2)对象(object);(3)审计记录(auditrecords);(4)活动简档(activityprofile);(5)异常记录(anomalyrecord);(6)活动规则。

3.2idm模型。

stevensnapp在设计和开发分布式入侵检测系统dids时,提出一个层次化的入侵检测模型,简称idm。该模型将入侵检测分为六个层次,分别为:数据(data)、事件(event)、主体(subject)、上下文(context)、威胁(threat)、安全状态(securitystate)。

idm模型给出了在推断网络中的计算机受攻击时数据的抽象过程。也就是说,它给出了将分散的原始数据转换为高层次有关入侵和被监测环境的全部安全假设过程。通过把收集到的分散数据进行加工抽象和数据关联操作,idm构造了一台虚拟的机器环境,这台机器由所有相连的主机和网络组成。将分布式系统看成一台虚拟计算机的观点简化了跨越单机入侵行为的识别。idm也应用于只有单台计算机的小型网络。

3.3snmp-idsm模型。

随着网络技术的飞速发展,网络攻击手段也越来越复杂,攻击者大都是通过合作的方式来攻击某个目标系统,而单独的ids难以发现这种类型的入侵行为。然而,如果ids系统也能够像攻击者那样合作,就有可能检测到入侵者。这样就要有一种公共的语言和统一的数据表达格式,能够让ids系统之间顺利交换信息,从而实现分布式协同检测。北卡罗莱那州立大学的felixwu等人从网络管理的角度考虑ids模型,突出了基于snmp的ids模型,简称snmp-idsm.。

snmp-idsm以snmp为公共语言来实现ids系统之间的消息交换和协同检测,它定义了ids-mib,使得原始事件和抽象事件之间关系明确,并且易于扩展。snmp-idsm定义了用来描述入侵事件的管理信息库mib,并将入侵事件分析为原始事件(rawevent)和抽象事件(abstractevent)两层结构。原始事件指的是引起安全状态迁移的事件或者是表示单个变量迁移的事件,而抽象事件是指分析原始事件所产生的事件。原始事件和抽象事件的信息都用四元组来描述。

4.入侵检测的分类和分析方法。

4.1入侵检测的分类。

通过对现有的入侵检测系统和技术研究,可对入侵检测系统进行如下分类:

根据目标系统的类型可以将入侵检测系统分为两类:

(1)基于主机(host-based)的ids。通常,基于主机的.入侵检测系统可以监测系统事件和操作系统下的安全记录以及系统记录。当有文件发生变化时,入侵检测系统就将新的记录条目与攻击标记相比较,看它们是否匹配。(2)基于网络(network-based)的ids。该系统使用原始网络数据包作为数据源,利用一个运行在混杂模式下的网络适配器来实时监测并分析通过网络的所有通信业务。

根据入侵检测系统分析的数据来源,数据源可以是主机系统日志、网络数据包、应用程序的日志、防火墙报警日志以及其他入侵检测系统的报警信息等,可以将入侵检测系统分为基于不同分析数据源的入侵检测系统。

根据入侵检测方法可以将入侵检测系统分为两类:

(1)异常ids。该类系统利用被监控系统正常行为的信息作为检测系统中入侵、异常活动的依据。

(2)误用ids。误用入侵检测系统根据已知入侵攻击的信息(知识、模式)来检测系统的入侵和攻击。

根据检测系统对入侵攻击的响应方式,可以将入侵检测系统分为两类:

(1)主动的入侵检测系统。它在检测出入侵后,可自动的对目标系统中的漏洞采取修补、强制可疑用户(可能的入侵者)退出系统以及关闭相关服务等对策和响应措施。

(2)被动的入侵检测系统。它在检测出对系统的入侵攻击后只是产生报警信息通知系统安全管理员,至于之后的处理工作则有系统管理员完成。

根据系统各个模块运行的分步方式,可以将入侵检测系统分为两类:

(1)集中式入侵检测系统。系统的各个模块包括数据的收集与分析以及响应都集中在一台主机上运行,这种方式适用于网络环境比较简单的情况。

(2)分布式入侵检测系统。系统的各个模块分布在网络中不同的计算机、设备上,一般而言,分布性主要体现在数据收集模块上,如果网络环境比较复杂、数据量比较大,那么数据分析模块也会分布,一般是按照层次性的原则进行组织。

当前众多的入侵检测系统和技术,基本上是根据检测方法、目标系统、信息数据源来设计的。

4.2入侵检测的分析方法。

从入侵检测的角度来说,分析是指对用户和系统活动数据进行有效的组织、整理及特征提取,以鉴别出感兴趣的攻击。这种行为的鉴别可以实时进行,也可以事后分析,在很多情况下,事后的进一步分析是为了寻找行为的责任人。入侵检测的方法主要由误用检测和异常检测组成。

误用检测对于系统事件提出的问题是:这个活动是恶意的吗?误用检测涉及到对入侵指示器已知的具体行为的解码信息,然后为这些指示器过滤事件数据。要想执行误用检测,需要有一个对误用行为构成的良好理解,有一个可靠的用户活动记录,有一个可靠的分析活动事件的方法。

异常检测需要建立正常用户行为特征轮廓,然后将实际用户行为和这些特征轮廓相比较,并标示正常的偏离。异常检测的基础是异常行为模式系统误用。轮廓定义成度量集合。度量衡量用户特定方面的行为。每一个度量与一个阈值相联系。异常检测依靠一个假定:用户表现为可预测的、一致的系统使用模式。

有些入侵检测方法既不是误用检测也不属异常检测的范围。这些方案可应用于上述两类检测。它们可以驱动或精简这两种检测形式的先行活动,或以不同于传统的影响检测策略方式。这类方案包括免疫系统方法、遗传算法、基于代理检测以及数据挖掘技术。

5.入侵检测系统的局限性与发展趋势。

5.1入侵检测系统的局限性。

现有的ids系统多采用单一体系结构,所有的工作包括数据的采集、分析都由单一主机上的单一程序来完成。而一些分布式的ids只是在数据采集上实现了分布式,数据的分析、入侵的发现还是由单一个程序完成。这样的结构造成了如下的缺点:

(1)可扩展性较差。单一主机检测限制了监测的主机数和网络规模,入侵检测的实时性要求高,数据过多将会导致其过载,从而出现丢失网络数据包的问题。

(2)单点失效。当ids系统自身受到攻击或某些原因不能正常工作时,保护功能会丧失。

(3)系统缺乏灵活性和可配置性。如果系统需要加入新的模块和功能时,必须修改和重新安装整个系统。

5.2入侵检测的发展趋势。

入侵检测的发展趋势主要主要表现在:(1)大规模网络的问题;(2)网络结构的变化;(3)网络复杂化的思考;(4)高速网络的挑战;(5)无线网络的进步;(6)分布式计算;(7)入侵复杂化;(8)多种分析方法并存的局面。

对于入网络侵检测系统,分析方法是系统的核心。多种分析方法综合运用才是可行之道,将各种分析方法有机结合起来,构建出高性能的入侵检测系统是一个值得研究的问题,我们需要不断的研究去完善它。

参考文献:

[1]张宏.网络安全基础(第一版)[m].北京:机械工业出版社,2004.

[2]石志国,薛为民,江俐.计算机网络安全教程[m].北京:清华大学出版社,.

[3]唐正军.网路入侵检测系统的设计与实现(第一版)[m]北京:电子工业出版社,2002.

[4]郭魏,吴承荣.[j]入侵检测方法概述.《计算机工程》,第11期.

[5]泰和信科.内网安全管理[m].重庆:泰和信科,.

[6]薛静锋,宁宇朋等.入侵检测技术(第一版)[m].北京:机械工业出版社,2004.

[7]叶中行.信息论基础(第一版)[m].北京:高等教育出版社,.

[8]杜虹.谈谈“内网”安全.[j].《信息安全与通信保密》,第2期.

[9]崔薇.入侵检测系统的研究现状及发展趋势[j].《西安邮电学院学报》,第1期.

[10]金卫.入侵检测技术的研究[j].《山东师范大学学报》,20第4期.

网络新技术论文篇十

0.引言。

随着计算机技术、通信技术和信息技术的飞速发展,各种各样的网络应用已经越来越广泛地渗透到人类地生活、工作的各个领域。特别是通过internet,人们可以极为方便地产生、发送、获取和利用信息。internet在给人们带来巨大便利的同时,也产生了许多意想不到的问题,网络安全就是其中一个突出的问题。造成internet不安全的原因,一方面是internet本身设计的不安全以及操作系统、应用软件等存在着安全漏洞;另一方面是由于网络安全的发展落后于网络攻击的发展。目前网络中应用最广、功能最强大的安全工具莫过于防火墙,但是防火墙的安全功能是有限的,它很难防止伪造ip攻击。因此,发展一种新的网络安全防御手段来加强网络安全性便成了亟待解决的问题。入侵检测是帮助系统对付网络内部攻击和外部攻击的一种解决方案。入侵检测技术是当今一种非常重要的动态安全技术,它与静态防火墙技术等共同使用,可以大大提高系统的安全防护水平。

1.入侵检测的概念及功能。

入侵就是指任何试图危及信息资源的机密性、完整性和可用性的行为。而入侵检测就是对入侵行为的发觉,它通过从计算机网络或系统中的若干关键点收集信息,并对这些信息进行分析,从而发现网络系统中是否有违反安全策略的行为和遭到攻击的迹象。通常入侵检测系统(intrusiondetectionsystem,ids)是由软件和硬件组成的。入侵检测是防火墙的合理补充,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。另外,它也扩展了系统管理员的安全管理能力,有助于提高信息安全基础结构的完整性,是对原有安全系统的一个重要补充。入侵检测系统收集计算机系统和网络的信息,并对这些信息加以分析,对被保护的系统进行安全审计、监控、攻击识别并做出实时的反应。

入侵检测的主要功能包括:(1)监视、分析用户及系统活动;(2)系统构造和弱点的审计;(3)映已知进攻的活动模式并进行相关人士报警;(4)模式的统计分析;(5)要系统和数据文件的完整性;(6)的审计跟踪管理,并识别用户违反安全策略的行为。

2.入侵检测的信息来源。

对于入侵检测系统而言,输入数据的选择是首先需要解决的问题,目前的入侵检测系统的数据来源主要包括:(1)操作系统的审计记录;(2)系统日志;(3)应用程序日志;(4)基于网络数据的信息源;(4)来自其他安全产品的数据源。

3.入侵检测系统的基本模型。

在入侵检测系统的发展过程中,大致经历了集中式、层次式和集成式三个阶段,代表这三个阶段的入侵检测系统的基本模型分别是通用入侵检测模型(denning模型)、层次化入侵检测模型(idm)和管理式入侵检测模型(snmp-idsm)。

3.1通用入侵检测模型。

denning于1987年最早提出一个通用的入侵检测模型(如图2.1所示)。

该模型由6个部分组成:(1)主体(subject);(2)对象(object);(3)审计记录(auditrecords);(4)活动简档(activityprofile);(5)异常记录(anomalyrecord);(6)活动规则。

3.2idm模型。

stevensnapp在设计和开发分布式入侵检测系统dids时,提出一个层次化的入侵检测模型,简称idm。该模型将入侵检测分为六个层次,分别为:数据(data)、事件(event)、主体(subject)、上下文(context)、威胁(threat)、安全状态(securitystate)。

idm模型给出了在推断网络中的计算机受攻击时数据的抽象过程。也就是说,它给出了将分散的原始数据转换为高层次有关入侵和被监测环境的全部安全假设过程。通过把收集到的分散数据进行加工抽象和数据关联操作,idm构造了一台虚拟的机器环境,这台机器由所有相连的主机和网络组成。将分布式系统看成一台虚拟计算机的观点简化了跨越单机入侵行为的识别。idm也应用于只有单台计算机的小型网络。

3.3snmp-idsm模型。

随着网络技术的飞速发展,网络攻击手段也越来越复杂,攻击者大都是通过合作的方式来攻击某个目标系统,而单独的ids难以发现这种类型的入侵行为。然而,如果ids系统也能够像攻击者那样合作,就有可能检测到入侵者。这样就要有一种公共的语言和统一的数据表达格式,能够让ids系统之间顺利交换信息,从而实现分布式协同检测。北卡罗莱那州立大学的felixwu等人从网络管理的角度考虑ids模型,突出了基于snmp的ids模型,简称snmp-idsm.。

snmp-idsm以snmp为公共语言来实现ids系统之间的消息交换和协同检测,它定义了ids-mib,使得原始事件和抽象事件之间关系明确,并且易于扩展。snmp-idsm定义了用来描述入侵事件的管理信息库mib,并将入侵事件分析为原始事件(rawevent)和抽象事件(abstractevent)两层结构。原始事件指的是引起安全状态迁移的事件或者是表示单个变量迁移的事件,而抽象事件是指分析原始事件所产生的事件。原始事件和抽象事件的信息都用四元组来描述。

4.入侵检测的分类和分析方法。

4.1入侵检测的分类。

通过对现有的入侵检测系统和技术研究,可对入侵检测系统进行如下分类:

根据目标系统的类型可以将入侵检测系统分为两类:

(1)基于主机(host-based)的ids。通常,基于主机的.入侵检测系统可以监测系统事件和操作系统下的安全记录以及系统记录。当有文件发生变化时,入侵检测系统就将新的记录条目与攻击标记相比较,看它们是否匹配。(2)基于网络(network-based)的ids。该系统使用原始网络数据包作为数据源,利用一个运行在混杂模式下的网络适配器来实时监测并分析通过网络的所有通信业务。

根据入侵检测系统分析的数据来源,数据源可以是主机系统日志、网络数据包、应用程序的日志、防火墙报警日志以及其他入侵检测系统的报警信息等,可以将入侵检测系统分为基于不同分析数据源的入侵检测系统。

根据入侵检测方法可以将入侵检测系统分为两类:

(1)异常ids。该类系统利用被监控系统正常行为的信息作为检测系统中入侵、异常活动的依据。

(2)误用ids。误用入侵检测系统根据已知入侵攻击的信息(知识、模式)来检测系统的入侵和攻击。

根据检测系统对入侵攻击的响应方式,可以将入侵检测系统分为两类:

(1)主动的入侵检测系统。它在检测出入侵后,可自动的对目标系统中的漏洞采取修补、强制可疑用户(可能的入侵者)退出系统以及关闭相关服务等对策和响应措施。

(2)被动的入侵检测系统。它在检测出对系统的入侵攻击后只是产生报警信息通知系统安全管理员,至于之后的处理工作则有系统管理员完成。

根据系统各个模块运行的分步方式,可以将入侵检测系统分为两类:

(1)集中式入侵检测系统。系统的各个模块包括数据的收集与分析以及响应都集中在一台主机上运行,这种方式适用于网络环境比较简单的情况。

(2)分布式入侵检测系统。系统的各个模块分布在网络中不同的计算机、设备上,一般而言,分布性主要体现在数据收集模块上,如果网络环境比较复杂、数据量比较大,那么数据分析模块也会分布,一般是按照层次性的原则进行组织。

当前众多的入侵检测系统和技术,基本上是根据检测方法、目标系统、信息数据源来设计的。

4.2入侵检测的分析方法。

从入侵检测的角度来说,分析是指对用户和系统活动数据进行有效的组织、整理及特征提取,以鉴别出感兴趣的攻击。这种行为的鉴别可以实时进行,也可以事后分析,在很多情况下,事后的进一步分析是为了寻找行为的责任人。入侵检测的方法主要由误用检测和异常检测组成。

误用检测对于系统事件提出的问题是:这个活动是恶意的吗?误用检测涉及到对入侵指示器已知的具体行为的解码信息,然后为这些指示器过滤事件数据。要想执行误用检测,需要有一个对误用行为构成的良好理解,有一个可靠的用户活动记录,有一个可靠的分析活动事件的方法。

异常检测需要建立正常用户行为特征轮廓,然后将实际用户行为和这些特征轮廓相比较,并标示正常的偏离。异常检测的基础是异常行为模式系统误用。轮廓定义成度量集合。度量衡量用户特定方面的行为。每一个度量与一个阈值相联系。异常检测依靠一个假定:用户表现为可预测的、一致的系统使用模式。

有些入侵检测方法既不是误用检测也不属异常检测的范围。这些方案可应用于上述两类检测。它们可以驱动或精简这两种检测形式的先行活动,或以不同于传统的影响检测策略方式。这类方案包括免疫系统方法、遗传算法、基于代理检测以及数据挖掘技术。

5.入侵检测系统的局限性与发展趋势。

5.1入侵检测系统的局限性。

现有的ids系统多采用单一体系结构,所有的工作包括数据的采集、分析都由单一主机上的单一程序来完成。而一些分布式的ids只是在数据采集上实现了分布式,数据的分析、入侵的发现还是由单一个程序完成。这样的结构造成了如下的缺点:

(1)可扩展性较差。单一主机检测限制了监测的主机数和网络规模,入侵检测的实时性要求高,数据过多将会导致其过载,从而出现丢失网络数据包的问题。

(2)单点失效。当ids系统自身受到攻击或某些原因不能正常工作时,保护功能会丧失。

(3)系统缺乏灵活性和可配置性。如果系统需要加入新的模块和功能时,必须修改和重新安装整个系统。

5.2入侵检测的发展趋势。

入侵检测的发展趋势主要主要表现在:(1)大规模网络的问题;(2)网络结构的变化;(3)网络复杂化的思考;(4)高速网络的挑战;(5)无线网络的进步;(6)分布式计算;(7)入侵复杂化;(8)多种分析方法并存的局面。

对于入网络侵检测系统,分析方法是系统的核心。多种分析方法综合运用才是可行之道,将各种分析方法有机结合起来,构建出高性能的入侵检测系统是一个值得研究的问题,我们需要不断的研究去完善它。

参考文献:

[1]张宏.网络安全基础(第一版)[m].北京:机械工业出版社,2004.

[2]石志国,薛为民,江俐.计算机网络安全教程[m].北京:清华大学出版社,.

[3]唐正军.网路入侵检测系统的设计与实现(第一版)[m]北京:电子工业出版社,2002.

[4]郭魏,吴承荣.[j]入侵检测方法概述.《计算机工程》,第11期.

[5]泰和信科.内网安全管理[m].重庆:泰和信科,.

[6]薛静锋,宁宇朋等.入侵检测技术(第一版)[m].北京:机械工业出版社,2004.

[7]叶中行.信息论基础(第一版)[m].北京:高等教育出版社,.

[8]杜虹.谈谈“内网”安全.[j].《信息安全与通信保密》,第2期.

[9]崔薇.入侵检测系统的研究现状及发展趋势[j].《西安邮电学院学报》,第1期.

[10]金卫.入侵检测技术的研究[j].《山东师范大学学报》,20第4期.

网络新技术论文篇十一

随着2013年双11当天,以天猫、京东、苏宁、易迅为代表的中国电商企业的网上商城上三百亿销售额的诞生,电子商务已然成为21世纪中国经济发展的主要动力之一。它极大促进了物流业、广告业、金融业的发展,推动了互联网行业和传统销售行业的改革和进步,创新性提出了互联网金融概念,同时也提升了人们对网络信息安全的意识和认识,以及促进了信息安全技术的进步。

概括讲,网上商城是以数据化信息的表现方式,通过互联网技术手段,实现管理买卖实物与非实物商品的全过程。人们参与网上商城的过程,实质就是使用一套根据行业特点定制的行之有效的管理信息系统的过程,使人们能对商品、销售、服务、质量进行信息跟踪管理,对商品进销存的全过程进行信息管理,对第三方货物配送流程中的安全、赔偿、信用支付提出的信用信息进行管理,对因信息泄露、恶意攻击、安全漏洞等而引发的信息安全进行系统安全管理。

一套有价值的系统稳定可靠的简单易用的网上商城及其信息管理系统是支撑电子商务业务开展的基础,因而在互联网金融概念火热的今天,重新审视网上商城的发展对传统信息管理系统提出的挑战具有十分重要的意义和作用。

2信息管理系统(ims)在电商背景下存在的问题和提出的挑战。

2.1传统的信息管理系统无法满足多样的`网上商城的要求。

信息管理系统ims(informationmanagementsystem)是一个专门应用于管理的数据库系统,包括:数据库管理系统(imsdb)和事务管理系统(imstm)。早期的信息管理系统主要对企业内部的知识数据管理,人员信息管理等进行服务,都有着固定的框架设计结构和固定的支撑功能,基本上都分为:用户管理,主题和内容管理,菜单管理,权限与内容及用户关系的管理,日志管理,事物管理。面对简单或者小微企业的日常信息管理,基本足够。

但随着互联网的出现,早期的网上商城及其信息管理系统得到了发展与延伸,它成为了企业和外部客户进行信息共享、交流、提供咨询服务的平台,可以看做为企业对外部信息进行管理的信息系统。而随着电子商务形态的出现与飞速发展后,网上商城对信息管理系统又提出了新的要求,它需要有统一的设计和规划,在一套系统中完成众多事物信息数据的交叉管理:一方面需要实现对商品本身的进销存的信息管理,一方面需要实现买家在网上商城中重要操作行为管理和支付管理,一方面需要帮助卖家对其管理销售商品过程中的关键信息和客户信息形成数据化产品从而加以管理分析。

2.2已开设网上商城的电商企业已有的组织架构对信息管理系统提出要求。

在新时期基本来说网上商城,已不再是单纯的一个简单站点或者电子商店,也不在是一个单一独立的信息管理系统。以这样一个商贸公司为例,在移动互联网时代飞速发展的2012至2013年之前,它的电商与线下门店面基本都是独立的部门,分别完成销售工作和管理销售信息。换种说法,这种组织结构是基于pc端网上商城与线下店铺的,他们的公司在组织结构上是一家,但在信息和数据层次上却是分开的两套流程,销售信息数据只是简单的或者根本没有进行共享。但随着网上商城在移动互联和移动支付的大背景下的繁荣,pc端电商与线下门店之间开始可以无缝连接:门店微信、二维码扫描、公司微营销等等,都需要能直接接驳和管理客户的各类信息数据。因此商贸公司需要一套新的信息管理系统来打破已有组织结构体系下的泾渭分明的数据管理模式,融合统一线下店、销售渠道,pc端,将信息流、物流统筹等由信息中心通过统一的信息管理系统协调销售完成。

显然上文提到的有类似需求的商贸公司是目前存在的典型的网上商城系统的使用者,也是信息系统使用者中的主要产品需求方,也是愿意支付成本去开发并使用信息管理系统的客户源。同时,每个商贸公司所属的行业体系不同,则其各自的组织结构必然各不相同,根据行业体系的需求必然多种多样,他们的确可以使用已有的电商平台提供的有固定模式和结构的网上商城及其信息管理系统,如天猫、京东等交易平台为商家提供的销售管理信息系统,但显然公共的模块和功能早已不能满足自身的需求,在实际业务中他们更需要一套额外定制的、适合自身组织结构形态的、具有保密级别的,安全的管理信息系统去接驳和管理企业已有的和即将来自不同渠道平台的各类形态的数据源信息。

2.3网上商城需要信息管理系统成为提供实现o2o的有力工具。

在移动互联网背景下,商品的中间环节更少,成本更透明,因此高流动性、时间间隔更小的数据对网上商城背后的企业管理者十分重要。

网上商城背后的商家,需要通过一套行之有效的信息管理系统,打破以往线上卖库存线下买新品、线上线下会员信息不同步的格局,打通以往货品信息流、资金信息流断档的局面,获取更高的活跃度数据。企业需要对线上商城和线下店铺产生的大量非结构化数据进行专业分析,需要获取新鲜的第一手信息数据源,因而一套能够融合公司级别erp系统和真正实现o2o概念的信息管理系统呼之欲出,企业需要以互联网的方式催化和激活自己的商品信息数据和用户信息数据信息,那么一套高性能高效率的信息管理系统将是做好这些信息数据分析的基础建设关键工具。

2.4信息管理系统需要支持移动支付系统、物流管理系统等多个第三方平台。

先听听来自企业的现时声音:“以前,大部分服装公司线上线下商品是割裂的状态,由不同的仓储发货。未来,不管是线上电商、线下店面还是手机端,都将是统一的一盘货,不再是分割的物流体系。”歌莉娅电子商务运营总监黄鑫[1]。

这其中包含了几个典型的对信息管理系统的新需求:首先,互联网背景下的信息管理系统,需要给买卖双方都提供可供追索查询的物流,他必须是实时同步的。这就要求来自第三方的物流管理系统,在货物传统过程中到达每个节点的时候,需要对网上商城所属的信息管理系统实时实现数据流推送。再者,当信息管理系统接收到来自第三方的物流信息数据时,一方面它需要帮助企业接收并记录物流数据,另一方面,他需要向pc端,或者手机客户端推送一条使用者所需的关于物流信息的个性化数据。信息管理系统需要成为这样一个具备处理各外界第三方平台推送信息的融合中枢。

3信息管理系统在互联网网上商城的环境下存在的问题的解决方案。

3.1通过一个账户密码,管理多个平台账户。

若要对完全独立的多套系统里的多个大数据进行统一分析应用,首先应打通用户权限,通过一套账户密码来实现同时登录并使用多个管理平台数据,在此基础上使用者才能进行真正的数据使用和有效的需求分析。

在这个方面,“平安一账通”已经为我们提供了一个很好的借鉴模式。它打通了平安旗下保险、银行、投资等板块的用户信息,通过积分消费服务“万里通”的配合,一方面提高了用户活跃度,另一方面在这一基础上,用户的习惯和需求得以通过数据更精准的描述[2]。从而管理者能够第一时间,从多个平台获取第一手数据,帮助企业设计和改进自身产品,通过用户导向提升产品使用活跃度,进而产生效益。

3.2统一第三方公共平台的开放接口,使网上商城、信息管理系统、金融有效融合。

一方面,需要第三方的公共平台给有使用数据需求的所有网上商城的管理信息系统提供一套统一公用的接口并进行实施维护,接口主要有这几类:银行支付网关相关接口、用户信息及账号密码验证相关接口、物流信息查询相关接口,公共服务类数据查询接口,日志服务查询接口,针对各个平台的安全监测接口。

另一方面,支撑网上商城的管理信息系统需要根据自身系统结构,封装调用第三方的公共平台提供的公用接口,从而来支撑自身的数据应用。同时也需要通过处理这些信息数据,将分析结果推送给应用方。

在此方面,银行推出的第三方支付公用接口通过“一网通”已经成功支撑了淘宝、京东等网上商城的金融交易,这是三者迈向融合的重要一步。信息管理系统不仅要利用这些第三方平台的应用为前台的网上商城服务,也需要分析这些交易数据的背后产生的用户行为和特征,从而生成可供使用的新数据化信息,提供给管理者使用。

3.3把握屏幕互动趋势,挖掘云端互动模式。

十多年前,人们的购物行为从传统的线下购物,适应并发展成之为常态的线上购物;现在,人们的购物行为又开始从固定的pc端转向移动互联。2013年智能设备火了,pc、平板、智能手机、智能电视,智能手表等可穿戴设备,智能家居等等各类互联网移动智能硬件瞬时间已经像冰箱洗衣机一样成了人们的基本生活电器。可以预见2014,智能设备只会进一步深入人们的日常使用。

各类智能硬件通过类似ifttt这样的云平台完成互联互通,那么各大网上商城的信息管理系统,应充分认识并把握住当今屏幕互动的趋势,深入“万物互联”,充分利用云存储和云数据。在此方面,2014年各大互联网巨头如百度、360、小米、京东等已经加快了对智能硬件的投资、并购、自主研发的步伐[3]。那么各大网上商城,应加快自身信息管理系统对布局和获取即将推出的智能硬件对应的app应用开发,充分挖掘和利用云端互动模式下的信息数据。

4结语。

当今是移动互联的时代,网上商城的使用者们需要综合应用各独立行业的信息管理系统的大数据,跨平台共享数据。因而网上商城在信息管理系统的支持下,必将比传统商业销售模式拥有更优势的客户资源,更广阔的发展空间和利润空间,在未来异军突起。

参考文献:

[1]王可心.服装行业如何运作o2o底层变革的?.腾讯网,2014.01.20.

网络新技术论文篇十二

对于传统法学理论来讲,环境法所体现出的多方面特殊性,带来了较大的挑战,具体体现在以下三个方面:

2.1改变人类主体思维。

在传统法学理论中,构建任何法律法规体系时,都会将主体和客体加以明确区分,通常情况下,在实践活动和认识活动中,主体是作为承担者存在的,而客体的身份则是指向的对象。在近现代科学研究过程中,基本是以“主、客二分法”作为范式的,“人、物二分”方法的适用性是其一显著特点。在这种方法中,认为人和物分别是作为主体和客体存在的,人具有法律主体地位,在享有合法权利的同时也需自觉履行义务,而物的形成和决定都取决于人。在传统法学理论中,界定法律关系主体和客体时,便是采用的“人、物二分”法,个体或组织享有法律权利并承担法律义务时,在法律关系中为主体,而指向、影响或者作用的对象,便是法律关系中的客体。[4]如果仍然以传统法律理论范式来构建环境法,其中的主体必然是人类,动物、植物等各种自然因素,都将成为客体。但是,面对日益严峻的环境问题,现行法律法规难以起到强有力的约束和规范作用,无法从根本上改善环境污染现象。在这种情况下,必须重新审视传统法律理论,改变人类主体思维,不再将自然因素仅仅作为客体身份,提高其在法律关系中的地位。以欧洲绿党为例,便是探索法律关系中新的主体思维的先驱者,并且使得欧洲政局发生了较大变化。我国专家及学者也在该领域开展了一系列研究,以保护动物、植物等自然因素的法律权利,以2005年松花江水污染事件为例,很多学者便站在太阳岛、松花江、鲟鳇鱼等自然物的角度,通过法律渠道帮助其进行维权,以达到保护环境的目的。总之,在环境法兴起和完善过程中,人类法律主体的改变是必然趋势,超越了原有的主体界限,而这无疑是对传统法律理论提出的挑战。

2.2打破国家之间界限。

通常情况下,法律法规都是针对一个国家或者地区而言的,适用范围有着国别的划分,在传统法学理论中,国际法并不是严格意义上的法律法规。而环境问题并不仅仅局限于某一国家或者地区,是全世界都需要共同面对的难题,无论是节约能源资源的消耗量,还是减少二氧化碳等温室气体的排放量,都与各国及各地区有着密不可分的关系,可以说环境保护和环境治理,并不是一个国家或者地区的事务,只有从国际角度进行考虑,才能实现较为理想的环境保护效果。所以,在推进环境法发展过程中,应具备全球性视野,改变传统法学理论中单一国家或地区的空间思维,打破国家之间的界限。在环境保护和资源利用过程中,在协调各国及各地区之间的法律关系时,都会用到国际环境法,具有显著的跨国性和全球性特点,并且任意一个国家或地区在制定环境法时,也需要将国际环境法中的条例条规考虑在内,确保环境法具有良好的协调性。[5]对传统法学理论进行分析,可以发现一个重要特点便是关注一国之事,而在构建环境法学理论体系时,必须转变这种思想,将世界各国作为一个共同体,打破国与国之间的界限。另外,环境法所体现出的超越国别界限的特点,也使得世界各国所制定的环境法表现出明显的趋同性,基本都是立足于国家实情,并以国际环境法作为参照的。比如,为了应对全球气候问题,便成立了专门的联合国大会组织,进而将世界各国紧密联系起来,打破国别界限壁垒,为改善和保护环境共同出谋划策。

2.3树立长远发展目光。

无论是民法还是刑法,或者其他传统的法律法规,都是从当下事件进行考虑分析的,制定法律法规的初衷和目的,往往是为了解决当代人或者眼前的问题,即便在立法时具备前瞻性目光,出发点和最终目标一般也都是服务于当前利益的,几乎没有将未来发展考虑在内。而环境法不同于民法、刑法等传统法律法规,立法的.出发点是改善生态环境、节约资源和能源,最终目的是实现人与自然的可持续发展,造福子孙后代,不仅要通过环境法来服务于当下利益,而且还要从长远角度进行分析,不能以牺牲环境为推动社会发展的代价,以便为后代提供更好的生存和生活空间。可持续发展理论的提出与践行,便充分体现除了环境保护中的长远意识,构建环境法时只顾眼前利益是远远不够的,在满足当代人生存和发展需求的基础上,还不能危害到后代人的发展需求,立法时,需要将当代人及后代子孙都考虑在内,打破代际之间的隔阂,这种理念与传统法学理论存在较大差异,必须重新从时间维度展开分析,树立长远发展目光,才能延续人类的基因,在地球上繁衍不息,而这也对传统法律理论提出了挑战。

3应对环境法所带来的挑战时的困难。

面对环境法所带来的多种挑战,从传统法学理论视角下构建并完善环境法学体系,无疑将会遇到较大困难和阻碍。首先,要想真正改变法律主体,超越人类界限,便要求人类能够关心自然界生物,将其放置到与自身平等的地位看待。[6]虽然孟子很早便提出了“不忍人之心”,但是人类所表现出的同情心,大多是局限于人类自身的,通过换位思考来切实感受他人的体会。在构建环境法时,需要扩大我们人类的同情心范围,将其延伸至动物、植物等自然物身上,不仅要充分认识到自然主体的价值,而且还要设身处地的站在其角度进行考虑,领悟环境受到破坏、资源逐渐枯竭时的悲痛,这是现阶段大多数人无法达到的一种境界。与传统法学理论相比,在环境法中打破了传统国家和地区之间的界限。但是,就当前国际形势整体发展情况来看,民族和国家之间的差异是无法从根本上消除的,这是由所处地理环境、历史文化等多种因素共同决定的,在相当长的一段时间内,民族主义是不会消失的,以此作为基础建立的国家也是无法消融的,所以在制定环境法时,出发点无疑还是自己的国家。而环境问题属于全球性问题,需要世界各国共同面对,在这种情况下,各国在保护环境方面会达成一致。但是,共同意识的形成难以持久,国家意识仍然占据主导地位,并且,就当前实际情况来看,世界各国人民并未真正团结起来,所能发挥出的力量比较有限,国别之间的界限仍然是比较明显的,严重阻碍了环境法在各国之间的通行。这也是在传统法学理论下,推进环境法过程中所需要克服的困难。[7]传统法学理论认为,法律具有强制性的约束作用,这是世界各国法律法规所表现出的一个显著特征,而类似于国际环境法的这种“法律”,在世界范围内统一其价值,与传统法律法规特征是不相符的。当法律法规不再具备强制性的约束力、打破国别界限时,是否还具有法律效应,这是在构建环境法学理论体系时必须正视的问题。现阶段学术界关于软法的研究越来越多,并且已经取得了一定成果,软法的本质属于行为规则,虽然并不具备法律约束力,但是却有着实际效力,不少学者都认为,以软法来确定环境法的法律地位是可行的。但是,这种做法很难合理的承担法律后果,如果某一个国家不遵守环境法,则所带来的法律后果往往需要由其他国家甚至是全世界共同承担,从这方面来看,以软法来支持国际环境法的法律性,是有着较大难度的。

4结束语。

环境问题是实现可持续发展过程中不可回避的一大难题,仅仅依靠道德规范或者人们的自觉意识,是很难实现较为理想的环境保护效果的,构建并完善环境法学理论体系势在必行。与民法、刑法等传统法律法规相比,环境法有着自身特殊性,并且对传统法学理论带来了较大挑战。只有加大这一方面的研究力度,继承和超越传统法学理论,重构和完善环境法学理论体系,促进其规范化和科学化发展,进而才能使环境法的革命走的更远,在保护生态环境、推动可持续发展方面做出更大贡献。

参考文献:

网络新技术论文篇十三

本文给出了《中小企业网络设计与构建》课程的全新课程设计,旨在解决目前网络课程学生学习兴趣低,解决问题能力差的问题。本文以实际的项目为背景,围绕思捷公司网络组建项目从规划设计、到布线与实施,直至最后的服务与管理展开,以培养职业能力为重点,针对岗位需求,有效地组织教学内容,按照工作过程设计教学各个环节,通过学习情境设计与工作任务的训练,全方位培养学生能力。

关键词。

项目情景;课程设计;素质目标;考核。

0引言。

《中小企业网络设计与构建》课程是计算机网络专业学生的必修课程和专业核心课程。教学方法以教师讲授加课堂实验为主,按照原来的教学方法,学生学习兴趣低,综合设计能力较差,解决问题能力差,理论与实验相分离,各实验结合性较差,学生接受困难。

目前在中职也有网络课程,旨在培养学生按照要求配置设备的能力;校外培训班有网络应用工程师的认证培训,旨在短期集中培训上岗,培养学生对单种设备的配置调试能力;普通高校的此类课程,关注底层原理,注重培养学生深层开发能力;笔者对本课程进行了全新的课程设计,使课程与中职、培训班、普通高校皆有不同,目的是培养学生对多种设备的配置调试能力,同时培养学生的设计规划能力,及综合排错能力。

1课程目标设计。

1.1项目情景。

思捷公司是集研发、生产、销售于一体的一个电器公司,总公司位于中关村,随着公司业务的开展,公司在丰台区建立了研发生产中心,包括研发楼一栋,生产厂房两座。公司招标网络项目。要求在研发生产中心的研发楼建立网络中心,达到全网互通,研发生产中心要搭建自己的服务器,在研发成果保密的情况下与总公司连接。

本课程围绕思捷公司网络组建项目从规划设计、到布线与实施,直至最后的服务与管理展开,以培养职业能力为重点,针对岗位需求,有效地组织教学内容,按照工作过程设计教学各个环节,通过学习情境设计与工作任务的训练,全方位培养学生能力。

1.2能力目标。

通过完成网络规划与设计项目,学生能够运用中小企业网络工程设计的方法与原理,了解用户需求分析,能够正确设计网络拓扑结构,熟练划分子网,书写简单的网络工程设计方案;学生能运用综合布线系统的技术规范,进行综合布线,并能够使用测线设备进行网络线路的测试。

通过完成办公室网络组建与管理项目,学生能够按照t568a/b标准,制作非屏蔽双绞线;能够正确配置windows的tcp/ip协议;能够按照办公室网络的实际需求,设计规划windows域网络,正确安装ad服务器,将成员计算机加入到域并实现域用户的基本管理;能够使用普通二层交换机连接网络,使用windows工作组,实现办公室网络的资源共享。

通过完成网络组建与管理项目,学生能够正确连接、使用可网管交互机、核心交换机、路由器等网络设备;能够按照中小企业的实际需要,运用vlan、trunk、静态路由、动态路由、单臂路由、nat、acl等技术概念,根据网络拓扑设计与规划,组建、配置、管理企业内部网络;运用企业核心网络的构架及internet接入的相关技术,能够将企业网络在可控状态下连接到internet。

通过完成网络服务与管理项目,学生能运用internet信息服务、文件服务、动态主机控制协议、域名服务等技术概念,能够在windows下正确配置iis服务器、ftp服务器、dhcp服务器、dns服务器。

通过完成无线局域网项目,学生能够运用wlan的相关技术标准,按照中小企业的实际需要,完成无线网络与有线网络的无缝连接,组建办公室、会议室类型的无线局域网;能够利用ap的wds模式,组建无线干线,实现对大面积、多ap的企业wlan组建与管理。

通过完成网络安全项目,能正确配置、使用windows自带的防火墙、病毒防火墙、硬件防火墙等软硬件防火墙;能够按照中小企业实际需求,根据网络拓扑设计与规划,对企业内部网络进行网络访问控制。

1.3知识目标。

掌握中小型企业网络工程设计的方法与原理;了解用户需求分析;了解常用网络硬件设备的功能;了解综合布线系统的优点及技术规范;掌握t568a/b标准、tcp/ip协议、普通二层交换机的功能应用、网络资源共享;理解windows工作组与域对网络共享资源管理的基本原理,了解windows域的架构及域用户管理;掌握可网管交换机、核心交换机、路由器等网络设备的基本功能应用及其ios配置;理解vlan、trunk、静态路由、动态路由、单臂路由、nat、acl等技术概念及其应用实现;了解企业核心网络的架构及internet接入的相关技术与方式;掌握windowsiis、ftp、dhcp、dns服务器的基本功能配置;理解internet信息服务、文件服务、动态主机控制协议、域名服务等技术概念;掌握无线网卡、无线路由器、无线ap的基本功能应用及其配置;理解wlan的点对点、基础结构、多ap、无线网桥、无线中继器和apclient客户端五种构建模式及其应用的实现;了解wlan的相关标准;掌握cisco、netgear、sonicwall等品牌硬件防火墙的设置;了解企业内部网络对internet访问及外部网络通过vpn方式访问企业内部网络的相关技术与方式。

1.4素质目标。

能够认真阅读用户职责说明书,能够积极地参与和跟进项目,使学生能够形成职业认同感。

通过与客户沟通,并不断参照用户需求进行工作调整,通过定期项目汇报,能够锻炼学生的表达交流能力,并能够使学生形成对用户负责的工作态度。

通过在绘制拓扑图时进行地址、端口、协议详细标注,提高拓扑图的阅读性;通过分组完成任务,不同学生担任不同任务分工,能够培养学生的团队合作能力。

根据用户需求和任务要求进行方案制定和实施,编写方案设计书;在连接网络设备时,用特定的电缆;配置过程中要边配置边测试;配置完成后有测试报告,能够使学生养成严谨的工作习惯。

通过网络规划设计;通过配置过程中的排错,培养学生的独立思考、分析问题、解决问题的能力。

通过项目的推进、按时交付作品、项目阶段汇报与点评,培养学生的时间观念,锻炼学生的抗压能力。

2课程内容设计。

本课程内容分两个项目,课内项目思捷公司网络组件项目和课外项目校园网改造同时进行,课内项目分为网络规划与设计、办公室网络组建与管理、网络组建与管理、网络服务与管理、无线局域网、网络安全六个项目。课外项目因为是校园网络改造和课内项目稍有不同,如下图所示:

3考核方案。

本课程注重考核学生所拥有的综合职业能力及水平,突出过程与模块评价,加强实践性教学环节的考核,并注重平时成绩的评定与管理。在教学中分任务模块评分,课程结束时进行综合考核。

总分为100分,共分为以下几部分:

1)考勤,考察学生平时上课的出勤情况和上课表现(避免出勤睡觉、玩手机现象),由课程协调人协助打分。占总分的20%。

2)期末为闭卷书面考试,以客观题结合主观题的方式,考核学生个人对知识的掌握程度和解决问题的思路。占总分的20%。

3)平时成绩,占总分的60%,按项目的子任务划分成6个评分模块,进行共16次打分(基本每次单元课后都有打分),按权重计算总分。打分主要依据平时课堂上和课后完成作业(不仅(下转第220页)(上接第175页)限于纸面作业)的情况,考核方式有小组评分、组内评分、个人作业评分等。

您可能关注的文档