前言:我们精心挑选了数篇优质虚拟网络技术论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
虚拟专用网络技术,顾名思义,就是一种保护计算机网络安全运行的技术。这项技术对于信息管理、信息存储、企业信息通路和高校的电子图书馆等当中的信息安全管理有着重要的作用,尤其是对于企业的财务管理有着重要的作用。同时,由于虚拟专用网络技术具有高效简化的特点,所以可以优化传统的财政模式当中的资金使用量,而且还减少了技术人员的工作量,和学校、企业和单位等的信息载体方面的财力物力等的支出,减少了线路的铺设,这样使得高难度的线路铺设问题通过虚拟网络专用技术得到解决,降低了工作难度。同时,虚拟专用网络技术还具有简单易操作、设备简便等特点,应用人群范围比较大众化,所以虚拟网络技术以其独有的优势在如今的信息化时代的市场竞争中保持着绝对的优势,发展前景是非常广阔的,已经成为各大公司和企业构建公司竞争力的技术软实力中最为重要的一部分。
2虚拟专用网络的主要技术
2.1加密技术
加密技术是虚拟专用网络技术中最为核心的技术,对数据资料的保护主要依赖于这项技术,同时,加密技术也是对隧道技术的一种保护,下文我们将介绍隧道技术的相关方面。要是没有精密的加密技术的保护,一些不良网络用户,例如黑客等,就会侵入用户的计算机,窃取用户重要的个人资料、数据包和财务信息等,对用户造成严重的损失。现在,网络犯罪屡见不鲜,网络已经成为一些掌握电脑技术的犯罪人员最为便捷的窃取钱财的途径之一,给社会和个人都带来了非常不好的影响,所以,虚拟专用网络中的加密技术已经成为一项不可获取的技术,对保护用户的数据等资料起到非常重要的作用,对于数据的保护不容有失。
2.2隧道技术
隧道技术是虚拟专用网络中最为核心的技术之一。主要是将网络上的数据资料以数据包或是压缩包的形式进行传播,避免了单个或是零散的数据在传播的时候,数据易于丢失的风险。因为完全安全稳固的网络信息通道是不可能存在的,所以在网络信息安全中应用隧道技术就是将局域网的数据包进行重新包装,将数据再封装一次,为数据的安全多添加一项保障。所以这项技术就是需要把数据重新加载到数据包当中去,保证数据包可以在互联网之中顺利传播,这项对数据进行重新包装或是编辑的过程,就叫做隧道技术,在虚拟专用网络技术中有着很重要的作用,在网络信息安全中的应用也最为普遍。我们每天在发邮件的时候基本都会用到这项技术。
2.3身份认证技术
身份认证技术在网络信息中是一项非常重要的技术,现在越来越常见,例如:现在的支付宝都要求实名认证、火车票购票也需要实名认证,在银行办理业务的时候,基本都会用到用户的实名资料,在我们用支付宝或是网银付款的时候,一般银行都会发来短信验证,这些都是通过身份认证技术来保护我们的个人信息和财产安全。在现在的电商发展越来越普遍的现状下,这种技术的发展前景必将是十分广阔的,这是社会和时展的必然趋势。
2.4密钥管理技术
密钥管理技术由SKIP和ISAKMP组成,在保护用户数据在互联网的安全传播中起着很大的作用。SKIP技术是对Diffie法则进行利用,使得密钥在互联网之间进行不公开的传播,隐秘性较好,但是,ISAKMP中,密钥的传播是公开的,人人都可以获取,因此需要小心谨慎的使用。
3虚拟专用网络技术在计算机网络信息安全中的应用
3.1远程分支和企业部门之间的应用
通过企业的局域网,可以将企业位于不同地方的分支和企业的各个部门之间联系起来,实现公司的数据资源共享和企业信息的安全共享。例如现在大型企业一般都会召开远程会议来共同谈论公司的大小事项,这种远程会议能得以召开就是通过公司局域网之间的数据共享实现的,不但省时省力,方便轻松,还有利于企业各部门之间的联系和发展,增强企业的影响力,企业的网络信息也得以优化和提升。
3.2远程员工和企业网间的应用
远程员工和企业局域网之间的互动被称之为远程访问式虚拟专用网络技术,通过这种技术可以实现公司各个分支之间的联系,有利于远程员工和企业总部之间的信息实时传输。成本低廉,信息还具有高效的安全性。
3.3企业和供应商、合作伙伴之间的联系
企业和许多供应商或是合作伙伴可能都不在同一个地方,如果见面洽谈商务可能需要耗费大量时间和财力,因此,通过虚拟网络进行远程谈判是一个不二选择,所以虚拟网络专用技术的应用很大的提高了企业工作的高效性。
4结束语
在计算机虚拟网络技术出现之前,我国也在使用一些网络技术进行信息数据的传输和网络之间的连接,但是以往的这些连接方式由于受到地理环境的影响,那么计算机虚拟技术的实施过程中存在很大的阻碍,那么在计算机网络技术灵活运用的过程中,就必须要正确的认识到计算机网络技术使用的灵活性,能够进行系统网络连接的灵活使用,从而促进其更有效的利用经济资源和信息资源进行合理的网络数据传输和运用。通过实现计算机虚拟网络技术,能够减少人工操作量,这样就能够有效的避免在人工操作过程中造成对计算机网络虚拟技术的影响,造成后期的维护工作开展的麻烦,在工作过程中,通过减少虚拟网络的资源消耗,能够以最小的经济利益成本实现同等的信息数据传输,同时提高了信息数据传输的准确性,在保证达到信息交换和数据传输最大安全运行的基础条件下,能够确保其良好的使用,通过获取局域网相关的信息,避免了交换机在直接复制信息的过程中容易造成不必要的信息传输堵塞,提高了网络连接的实用性,同时可以有效的替代路由器工作,提高了计算机虚拟技术发展运行的效率,通过将其技术很好的加以应用,从而促进其更好的发展和运行。
二、计算机虚拟网络技术的应用原则探讨
计算机网络技术在我国最近几年的发展过程中也取得了很好的发展效果,当前我国的计算机网络工程发展非常迅猛,在发展过程中由于其先进性的特性,因此其淘汰速度非常的快,那么就需要进行软件的频繁更换,在操作过程中耗费了大量的资金,因此在计算机虚拟网络技术应用过程中,我们需要做好其前期设计工作的开展过程中,在设计工作开展时,要保证其正常的功能良好使用,同时也需要考虑其使用寿命,那么在软件和硬件更换和设计过程中,需要做好相应的设备筛选工作。通过明确目标,从而在设计过程中,能够提高设计技术的实施和发挥,减少设计成本的浪费,节约成本,从而更好的推动计算机网络技术的良好发挥运用。在计算机网络虚拟技术应用发展过程中,会存在很多的不确定影响因素,那么在其设计过程中,就需要正确的认识到这些干扰因素对计算机网络技术发展可能产生的不良影响,从而正确的认识计算机网络技术发展过程中,所遇到的这些问题,能够正确的对待,并且确保工作的顺利开展。在实施技术和网络技术应用过程中,需要制定严格的技术设计规范,通过对其计算机网络技术进行严格的规范和整理,保证计算机性能能够得到较好的发挥,同时将整个规范设计计划贯穿到整个网络技术的应用过程中。让研究人员能够通过利用大量的资源确保计算机的稳定运行和功能的良好发挥,从而提高了虚拟网络的安全实施和操作,在进行规范实施的基础上,能够加强对操作规范的认识,改善其操作过程,从而提高网络的安全稳定运行。
三、计算机虚拟网络技术的实际应用探析
计算机虚拟网络技术的发展能够试下在公开性的网络平台上构建一个安全性能高、稳定性强的私人网络,VPN和VLAN两种不同的虚拟连接方式相比于其他的连接方式,更加的高效、安全、稳定、经济,在其运行过程中,采用的是实名制的身份认证方式,这就能够保证信息的准确性,即使是在公共网络中获取到了用户名等有关信息,也不会造成密码的泄漏,那么信息数据的安全性明显提高,提高了整个网络数据传输和保存过程的安全性能。这两种虚拟的网络技术,可以在公开网络技术的基础上进行了进一步的发挥和改善,采用的是虚拟网络技术,其表现形式也更加的抽象,在虚拟网络技术操作和应用过程中,都是由专业的操作人员进行操作和实施,这样就能够保证基础网络和专业性网络之间存在较大的差异,使得基础网络技术和专业性网络技术能够很好的发挥和实施,作为一项独立的专用网络系统,计算机虚拟网络能够确保个人和公共网络的分离,做到信息数据的独立传输和独立保存,从而能够最大限度的保证资源的稳定、安全和有效。
四、结束语
Vmware一种用于仿真实验的软件,利用该软件能够模拟出多台虚拟计算机,简称虚拟机,各虚拟机配有对应的操作系统且能够独立运行。需要进行网络实验时,可将虚拟机互联成虚拟网络,这样真实网络实验的工作就可以在虚拟网络中来实现。Vmware提供多种虚拟网络连接方式[3]:桥接网络方式连接(Bridged)、私有主机网络方式连接(Host-only)和NAT网络方式连接(NAT),利用这些联网方式可以组建不同类型的虚拟网络,以满足不同的网络实验任务。Vmware中虚拟网络连接方式不同,组建的虚拟网络的类型也不同,所采用的虚拟交换机也不同。Vmware提供8种虚拟交换机,即VMnet0、VMnet1、……VMnet8[4]。其中VMnet0、VMnet1、VMnet8分别适用于Bridged、Host-only和NAT虚拟网络联网方式。本中的实验是采用VMnet1虚拟交换机,在Host-only主机网络联网方式下来实现。
2构建VMware虚拟网络
2.1实验目的及要求该实验要求配置静态路由以实现3个IP子网的连接,网络拓扑结构如图1所示。分别登陆router1、router2,利用路由和远程访问服务实现软路由,把相邻两个子网连接起来,从而使相邻两子网内计算机互相通信。测试pc1和pc2的连接,发现连接失败。从图1网络拓扑结构可知,router1连接子网192.168.80.0和192.168.81.0,router2连接子网192.168.81.0和192.168.82.0。因此,要实现3个子网连接,只要在router1上添加子网192.168.82.0的静态路由,并在router2上添加子网192.168.80.0的静态路由。
2.2配置具有静态路由的多IP子网使用VMware构建图1所示复杂网络,并且在虚拟机中配置路由和远程访问、静态路由功能,使3个子网中的虚拟机间能进行通信。如图2所示,构建该网络需要3台虚拟交换机和4台虚拟机,其网络配置如下。(1)创建4台虚拟机:即VMa、VMb、VMc、VMd。VMa、VMb分别为子网1、3中的虚拟机,VMc、VMd为子网2中的虚拟机需要配置为软路由。(2)子网1、2、3分属不同网段,均采用VMnet1虚拟交换机和Host-only网络连接方式。(3)设置VMc、VMd的虚拟网络连接方式。VMc配置NIC1、NIC2两块网卡,NIC1连接子网1中的VMnet1,NIC2连接子网2中的VMnet1。VMd同样配置NIC1、NIC2两块网卡,NIC1连接子网2中的VM-net1,NIC2连接子网3中的VMnet1。(4)各虚拟机及网络配置,如附表所示。(5)增加VMc、VMd的软路由功能,保证子网1、2中的虚拟机,子网2、3中虚拟机能够相互通信。步骤如下:Step1:在VMc、VMd上,单击“开始”“管理工具”“路由和远程访问”,启动“路由和远程访问”控制台,在控制台选择服务器右击,选择“配置并启用路由和远程访问”。Step2:在打开的配置页面中,选择将要配置软路由类型。这里单击“自定义配置”“LAN路由”定义为局域网路由类型。Step3:VMc、VMd已配置成路由器,可查看其路由信息。命令为:c:\>routeprint(6)为使VMa、VMb能互相访问,需要修改VMc、VMd上的路由表,在路由表中添加静态路由信息,命令如下:VMc:c:\>routeadd192.168.82.0mask255.255.255.0192.168.81.2VMd:c:\>routeadd192.168.80.0mask255.255.255.0192.168.81.1(7)结果测试。在VMa上用ping命令测试与VMb连接,发现连接成功,TTL值为126,表明VMc、VMd上添加的静态路由已经生效。
3结束语
关键词:虚拟现实技术,网络会展,发展,展望
一、虚拟现实技术的概述
虚拟现实(VirtualReality,简称VR技术),又称灵境技术,是以浸没感、交互性和感知性为基本特征的计算机高级人机界面[1]。虚拟现实系统的核心设备仍然是计算机,即通过计算机图形构成的三维数字模型,以仿真的方式给用户创造一个实时反映实体对象变化与相互作用的三维虚拟世界,并通过头盔显示器(HMD)、数据手套等辅助传感设备,给用户提供一个观测与该虚拟世界交互的三维界面,使用者可以直接观察、操作、触摸、检测周围环境及事物的内在变化,并能够通过语言、手势等自然的方式与之进行实时交互,使人和计算机很好地“融为一体”,给人一种“身临其境”的逼真性,而且能够突破空间、时间以及其他客观限制,感受到真实世界中无法亲身经历的体验。
作为尖端科技,虚拟现实综合利用了计算机图形学、仿真技术、多媒体技术、人工智能技术、计算机网络技术、并行处理技术和传感技术的最新发展成果,是一种由计算机生成的高技术模拟系统。虚拟现实技术的应用前景十分广阔,已广泛应用于工业、模拟军事演习、工程、教育、医学、字化酒店、商品展示、娱乐等领域,也同样适用于网络会展。
二、虚拟现实技术在会展业中的应用现状
随着迅速发展的虚拟现实技术与计算机多媒体展示技术的结合,在展览方面也不断涌现出一些结合虚拟现实技术的网络会展。如今国外的虚拟会展业已经十分成熟,如著名的德国汉诺威展,在网络上运用虚拟现实技术建立三维立体的展示系统;国外一些城市宣传也开始采用虚拟现实技术,如网上新加坡、虚拟庞贝古城、虚拟巴黎圣母院等,运用三维虚拟现实技术展示一些有价值的文物、展品和三维场景,使用户能够通过Internet远程连接去体验。
国内的虚拟会展目前还基本属于界面包装,主要通过二维平面静态地网页展示,如中国茶叶博览会,采用虚拟现实技术对茶具和茶文化进行网上浏览,还有虚拟现实环球网站(www.vwww.com)利用虚拟现实技术进行网上展销;再如武汉国际机电博览会,采用网上虚拟武博会和武博会同期开幕,未到展会现场的客户通过点击该网站,就可像亲赴现场一样,可在场馆内每一个展位前流连,任意观看各种产品,了解它们的性能和用途,甚至突破实际参观过程中的限制,深入了解展品的内部结构,浏览武博会的即时信息。
虚拟展览系统按其表现形式可分为三类:①运用图文声像以及环视图展示物品和场景。这类系统因表现形式的局限,不能更生动、更全面的展示。②单纯的三维场景展示,用户可以随意漫游,但只提供展览会的表面形式,不提供展览内容与展览场景的关联。③既提供三维场景,也提供实际展览内容,并与三维场景结合在一起[3]。
三、基于虚拟现实技术的网络会展发展的展望
在综合考虑现有技术条件及未来虚拟现实技术发展前景的情况下,网络会展的发展将会呈现出两种模式,即现阶段的实物会展+网络会展+电子商务模式和未来的实物会展+网络会展模式,具体理念如下:
(一)实物会展+网络会展+电子商务模式
网络会展作为会展业一种新的发展形势,有着广阔的发展前景。但目前网络会展还只是实物会展的补充和配角,网络会展只有作为实体展览的辅助,才能逐渐地被人们认识而发展起来。免费论文,虚拟现实技术。就目前情况而言,线上展会和线下展会二者可相互补充,二者有机融合会相得益彰的。当然双方会有部分重叠,但不可轻言取代,否则就是昏了头了,若干年后或许会的,但至少目前不会。因此,我们不能夸大网络技术的作用,基于传统会展的传统优势,传统会展仍然起着主导作用。免费论文,虚拟现实技术。同时,随着会展业的蓬勃发展,促进了电子商务技术向会展业的渗透,在某种程度上弥补了网络会展技术的不足,促进着网络会展的发展。
总之,在目前甚至今后相当长的一段时间内,我国会展将遵循实物会展+网络会展+电子商务模式,即充分利用电子商务技术大力发展网络会展,实物会展和网络会展并举,实物会展结束后,网络会展作为实物会展的延伸和补充,继续实行“永不落幕的会展”,并不断更新、丰富和完善,使实物会展和网络会展相互促进,共同发展壮大。
(二)实物会展+网络会展模式
由于网络展会的模式模糊和传统展会的主导地位,中国会展业进入网络时代还有很长的一段路要走。但从长远来看,网上会展前景不可限量,随着虚拟现实技术的进一步发展,必将成为现代展览业的重要组成部分,必将代替部分实物会展,从而实现实物会展和网络会展并存的局面,这是一种必然的趋势。免费论文,虚拟现实技术。免费论文,虚拟现实技术。因为网上会展有不受时空限制、节省展览交易成本等优势,很多商品和服务都适合在网上进行展览和销售。如网络图书展就有绝对优势,因为图书没有过多的质地的要求、尺寸的要求,在网上看到的这本书和书店买到的书几乎没有差别。另外,从目前网络交易的商品清单看,网络交易的对象正从数码产品迅速扩展到服装、电器、日用品、玩具、个人护理品等众多产品,而这些产品正是我国制造的优势所在,也是目前办展频率最高的产品。免费论文,虚拟现实技术。这些产品将来都可以作为网络会展展示的对象,市场前景好。免费论文,虚拟现实技术。
此外,会展业的发展与土地资源供给瓶颈的矛盾已见端倪。政府不可能无止境的耗费大量土地进行场馆建设,同时场馆建设投入大、周期长、风险大,而在互联网上建立虚拟展馆,举办网络展览却可以节省大量时间和金钱,大大提高展会的效益。可见,我们既要看到目前实物会展的优势,也要前瞻性的看到网络会展的优势,尤其是网络会展的后发优势和趋势,为大力发展网络会展,共创低碳会展经济做好一切准备。
参考文献
[1]刘伟.基于虚拟现实技术的企业展项的设计[J].现代电子技术,2009(24):49.
[2]许亚丹,王野.网络会展的传播与经济比较[J].当代传播,2006(5):66.
[3]顾林,刘连芳,高伟峰,苏继坡.基于虚拟实现的展览平台的研究与实现[J].计算机应用研究,2005(10):202.
关键词:WBLL;大学英语;期刊论文
中图分类号:G640 文献标识码:A 文章编号:1002-4107(2014)12-0037-03
一、WBLL的内涵与意义
WBLL是Web-based Language Learning的缩写,指“基于网络的语言学习”。本文涉及的WBLL研究仅限于EFL或ESL,即“英语作为外语”或“英语作为第二语言”的层面,它指直接通过互联网(Internet),或经由校园网或局域网连接到互联网,利用其资源而进行的英语学习。WBLL的前身是“计算机辅助语言学习”――CALL(Computer Assisted Language Learning)和“多媒体机辅助语言学习”――MCALL(Multi-media Computer Assisted Language Learning)。
进入21世纪以来,计算机和网络技术的飞速发展给语言学习和教学带来了前所未有的广阔前景。《大学英语课程教学要求》指出:“各高等学校应充分利用现代信息技术,采用基于计算机和课堂的英语教学模式,改进以教师讲授为主的单一教学模式。新的教学模式应以现代信息技术,特别是网络技术为支撑,使英语的教与学可以在一定程度上不受时间和地点的限制,朝着个性化和自主学习的方向发展。”
通过网络学习英语最大的特点有三个:一是海量信息的即时获得,学习者可以从网络上获得大量真实语料,即克拉申所定义的“可理解性输入”(comprehensive input)中的“粗调输入”(roughly-tuned input),学生根据自身的语言水平接触新的语言知识,通过分析归纳而成功获取,进而形成习得。二是可以通过网络进行即时的或者非即时的交流互动,达到真实交际和语言输出的目的。三是通过网络学习可以不受时空限制。例如国内外正在兴起的慕课(Massive open online courses,MOOCs),使名校名师的名课程全球免费共享,学习者可自定步调学习课程内容,学有余力的学生可选修自己感兴趣的课程。基于通过网络学习英语的优势,国内各大学纷纷建立了网络平台和语言实验室,或开设网络课程,把它们作为课堂教学的一部分或对课内英语教学的辅助和补充。
近年来国内的语言及教学研究期刊上出现了不少针对WBLL研究的论文,它们的角度有很多,进而笔者又查阅了国际期刊上发表的其他国家和地区EFL或ESL层面的WBLL研究,发现了一些它们的异同。
二、研究方法
本研究的国内对象来自“中国知网之中国期刊全文数据库(CNKI)”,选用“高级检索”,选取的时间段为2000至2013年,关键字段为“网络”并含“英语学习”,精确检索,来源为期刊,搜索范围为“标题”,经过搜索,共得到论文250篇,再经过内容的筛选,得到国内研究样本245篇。
海外研究的数据样本来自EBSCO数据库。EBSCO数据库是由美国EBSCO公司创建的大型、综合性的文献资料库。笔者选取的标题关键字段为“Internet或Net或Web或E-”并含“English Learning”,时间段为2000至2014年,搜索后再经内容筛选共得到海外数据62篇。
笔者通过阅读所有数据样本的摘要和内容,确定了这些论文的研究内容,每篇论文的研究内容不一定是唯一的,经过归纳总结,所有研究内容可以分为以下几类:(1)对网络环境架构和网络技术的研究,包括对软硬件、网络技术、存储方式、网络平台、网络教室等的研究;(2)对网络学习内容的研究,包括对网络课程、应用程序、英语学习网站等的研究;(3)对学习者个人差异的研究,包括对学习者个人的计算机素养、学习态度、学习策略、学习风格、动机、信念、焦虑、情绪、性格、性别等对网络英语学习影响的研究;(4)对网络环境中英语学习方式和学习模式的研究,包括自主学习、合作学习、探究学习、交互学习等学习方式和学习能力的培养;(5)对网络英语学习中教师和学生角色的研究;(6)对网络英语学习的评价、测试、监控的研究;(7)对网络环境下听说读写译五项技能培养的研究;(8)对网络英语学习的意义、利弊及与课堂学习的比较研究。
三、国内WBLL大学英语学习研究数据分析
(一)理论基础
经汇总,国内WBLL研究所应用的理论主要有输入输出理论、认知学习理论、建构主义理论、人本主义理论、自主学习理论和学习策略理论等。
(二)论文数量
245篇国内期刊论文的年度分布如下。
表1 国内期刊论文数量统计表
从表1可以看出,国内对于WBLL的研究和关注从2000年开始兴起,随后相关论文数量基本上是逐年上升的,体现了国内研究者和教师对这一领域的日益关注。
(三)研究内容
表2 国内期刊研究内容统计表
表2显示,245篇论文共涉及研究内容293次,国内期刊关于WBLL的论文中把学习者自身差异对网络英语学习的影响作为研究内容共103次,而经统计在这103次中研究网络学习策略47次,占将近一半;把学习方式作为研究内容共73次,其中研究自主学习能力培养的有45次,占超过一半。由此可见,国内研究对于学习者自身差异对网络英语学习的影响和网络学习方式的研究最多,而在这两个类别中对网络英语学习策略和网络自主学习最为重视。
下面我们来看看对这些内容的研究随时间有哪些变化。
表3 研究内容次数占各年度总数的百分比
表3是对WBLL研究较为集中的2005至2013年每年各研究内容所占的年度研究总数比例。从中可以看出,被研究次数随时间推移呈明显上升趋势的内容是“学习者自身”和“技术环境”,这说明随着时间的推移国内越来越重视网络学习的个性化和网络环境和技术的成熟和发展。
四、国外WBLL大学英语学习研究数据分析
国外以英语作为外语或第二语言的WBLL研究共在EBSCO数据库中查找到62篇期刊论文,分别来自美国、英国、澳大利亚、爱尔兰、德国、法国、意大利、西班牙、俄罗斯、保加利亚、以色列、土耳其、埃及、阿尔及利亚、墨西哥、伊朗、约旦、黎巴嫩、日本、韩国、马来西亚。海外WBLL研究绝大多数是实证研究,且很少涉及语言学理论。
从表4可以看出,在海外研究62篇论文中,把网络技术环境和网络资源作为研究内容是最多的,分别为37次和15次,占总次数的45%和18%,其中对网络技术环境的研究更是占有绝对优势。而对学习者自身和学习方式的研究则分别只有9次和7次,各占总数的10%和以下。
五、国内外研究数据的对比与分析
(一)重视对网络技术环境的研究
从表4可以看出,海外的研究45%都是以网络技术环境为研究内容的,国内研究中对网络技术环境的研究也正在逐年增多,这说明网络技术环境正在全球的网络英语学习中占有重要的地位。前文提到,网络语言学习最重要的优势之一就是交流的实现。网络中的交流活动可以分为即时交流活动(synchronous activities)和非即时交流活动(asynchronous activities)。即时交流活动有在线交谈IRC(Internet Relay Chat)、视频会议(Video Conference)、虚拟环境实时交流(MOO)等;非即时交流活动有电子邮件(E-mail)、电子论坛(BBS)、博客(Blog)等。新的即时和非即时交流活动形式每天都在出现,因此把更先进的网络技术应用到网络英语学习中,通过网络更好地实现语言交际是网络英语学习发展的方向和目标。
(二)国内研究多以语言学为基础,研究学生的个体差异和学习方式较多
国内的研究很重视学生的个体差异,包括学习态度、学习策略、学习风格、动机、信念、焦虑、情绪、性格、性别等对网络英语学习影响,这体现了“个体差异理论”。文秋芳把学习者的个体因素分成两类。一类是可控因素,指通过学生自身的努力可以改变的因素,如动机、观念和学习策略等;另一类是不可控因素,指靠自身努力无法改变的因素,如智力、语言能力、个性特征、学生从前的英语水平、教师的教学质量等。个体差异中的不可控因素对英语习得有一定影响,而可控因素则在很大程度上决定学生的学习效果,在网络环境下对可控因素进行指导和引导,可以使学生更高效地进行网络学习。
(三)国外较为重视网络新技术在英语学习中的应用
在海外研究中出现的一些网络技术在英语学习中的应用要比国内的研究更新颖,如:伊朗研究中的播客(podcast)在听力训练中的应用;韩国研究中的手机在听力学习中的应用;日本研究中的网络游戏对于英语学习的影响;法国研究中的虚拟聊天室对英语学习的作用;俄罗斯研究中的Moodle LMS平台和Web2.1 Wiki技术(多人协作的写作系统)在英语学习中的应用;马来西亚研究中的facebook在英语学习中的作用;意大利研究中的通过多媒体语料库学习英语;黎巴嫩和西班牙研究中的怎样通过电子邮件学习英语等。相比之下国内的研究则少有新颖的网络技术在英语学习中的应用。相信随着网络技术的飞速发展和日新月异,国内的研究也会更多地关注新技术的应用,以使国内的网络英语学习更好地与国际接轨和更适应青年学生的需求。
六、建议
1.应重视网络平台的搭建
和先进技术的应用,以更多地获取信息和更高效地实现互动,从而更充分地发挥网络在语言学习中的作用。
2.重视网络学习的内容和
网站的甄选,使其适应学生的需求和水平,成为课堂教学的有益手段和补充。
3.国内对于学生个体差异和学习策略的研究较多,这说明国内高校学生通过网络进行英语学习的能动性和学习策略的应用情况受到了教师和研究者的重视。教师需要加强监控和引导,帮助学生树立正确的网络学习动机和培养学生掌握有效的网络学习策略。
4.国内对于学生自主学习能力培养研究也很多,这反映出国内很多高校学生在自主学习能力上还存在不足,这是由多年的传统教学模式造成的。而培养学生的自主学习能力无论对于学生的英语学习还是综合能力培养都是十分重要的。
5.国内对于网络学习方式也有相当数量的研究,这说明很多学校在课堂教学与网络学习的结合模式上已有了不少思考、探索和好的做法。如何让课堂教学和网络学习相辅相成地服务于输入和输出的确是值得教师们思考和研究的课题。
6.国内研究对于网络英语学习评价监控和测试的
研究不多,而这个方面是网络英语学习的研究和操作必不可少和需要引起重视的部分,网络英语学习应该建立起科学的评价监控和测试体系,以完善整个学习过程。
参考文献:
[1]教育部高等教育司.大学英语课程教学要求[M].上海:
上海外语教育出版社,2007.
[2]Krashen,S.D.Second Language Acquisition and
Second Language Learning[M].Oxford:Pergamon
Press,1981.
[3]文秋芳.英语学习者动机、观念、策略的变化规律与特点
[J].外语教学与研究,2001,2.
[4]Ellis,R.SLA research and language teaching[M].
Oxford:Oxford University Press,1998.
关键词:数字技术;城市规划
中图分类号:TU984文献标识码:A
随着我国经济水平的快速提升,越来越多的人开始谈论数字城市,一些城市已开始建设数字城市,但对于数字城市的概念却有多种不同的观点和认识,建设数字城市,不仅将大大促进城市信息产业的发展,还将拉动城市其它产业的信息化,具有重大的经济和社会效益。同时,数字城市也将成为未来数字中国的重要组成部分。
1 数字城市规划的概念
在2000 年5 月中国市长协会和中国新闻社联合主办的“21 世纪数字城市论坛”上,当时的建设部部长俞正声指出, 所谓“数字城市”与“园林城市”、“生态城市”、“山水城市”一样,是对城市发展方向的一种描述,是指数字技术、信息技术、网络技术要渗透到城市生活的各个方面。这将是世纪之交最重要的技术革命, 将深刻改变人们习惯的工作方式、生活方式甚至风俗习惯和思维方法。
所谓数字城市规划,就是通过信息技术对城市规划所需信息的采集、分析、处理和利用,利用信息技术改变城市规划内部信息流程和城市规划部门与社会的信息交流与反馈机制,进而对城市规划的管理体制产生深远的影响。影响城市规划的信息技术主要包括网络技术、3S技术(遥感、GPS、GIS)技术、数字化野外测量技术、CAD技术、虚拟现实技术等。
2 数字技术对城市规划的影响
网络技术改变了城市规划中建设者、规划师、规划管理人员和公众的信息交流与反馈的方式。随着通信技术和有限电视网的数字化和计算机网络化,网络传输速度的大幅度提高,这些人员可以方便地通过网络进行静态和动态的信息交流,尤其是交互式双向信息传输,使这些人员的信息交流可以跨越空间甚至一些时间限制。
虚拟现实技术则使人们借助于各种设备感觉信息空间所反映的现实世界,使计算机的使用更为方便,更为形象生动地表现信息世界中所反映的现实世界。随着这些技术的发展与广泛应用,将对城市规划各个方面产生深远的影响。笔者认为其影响主要表现在下面几个方面:
2.1保证了信息的完整性
基础地理数据平台包含基础地形数据、遥感影像数据和DEM数据规划宝典不仅包括支持城市规划的信息,如法律规范、社会经济统计资料、期刊论文等,而且还包括城市规划产生的信息,如规划成果数据、规划管理数据等这些信息在体系上既是完整的,又是动态更新、不断扩充完善的。
2.2支撑技术更具多样性
GIS技术是数字城市规划体系的核心技术,同遥感技术(RS)、CAD、DEM、虚拟现实技术(VR)、数据库技术空间分析技术、网络技术、信息安全技术及多媒体技术等一起支撑着整个体系的正常运转,这些支撑技术自身是不断发展完善的,同时也会有新的技术不断地充实到体系中来,使体系更为完善。
2.3系统功能完备性增强
数字城市规划体系是面向城市规划的全方位、全过程,包括辅助规划设计系统、规划管理信息系统、办公自动化系统,辅助分析决策支持系统等在内的应用系统。这些子系统在功能上相互独立又相互联系,从整体上保证了系统功能的完备性,为规划设计与管理全过程提供全面的技术服务。
3 结论
总之,信息时代的到来,使人类构造了一个与现实世界相对应的虚拟的信息世界,人们生活在现实空间和信息空间中,现实空间与信息空间的物理界面是由计算机及网络和数据库构成的信息基础设施,人们通过这一界面可跨越现实空间与一些时间的限制,了解现实世界的过去和现在,预测未来,进行思想交流。城市规划将在信息空间中构造城市发展的蓝图,并通过建设者在现实世界中实现。
参考文献
[1] 孙施文.城市规划哲学[M].中国建筑工业出版社,1997.
[2] 戴逢,陈顺清,姜崇洲,丁建伟.城市规划与信息技术-中国广州市的发展与实践[J].城市规划汇刊,1998 (3):6 13.
[3] 陈顺清.试论城市规划信息系统(UPIS)[J].城市规划,1998,22(6):47 52.
韩礼德(Halliday)把语域(register)分为三类:话语方式(modeofdiscourse)、话语风格(tenorofdiscourse)和话语范围(fieldofdiscourse)。
1.话语方式
聊天语言在同一时段里是双向的,即接收信息和发出信息是发生在同一时段的一个连续不间断的过程。与传统的面对面交流不同,网络聊天的交流双方需要讲话者通过键盘录入文字,可以用文字的形式记录人类瞬息万变的不稳定的思维活动,使之表达准确清晰且易于记忆,这使它具有了书面交流的优势;又由于它的时效性强,随意,语法结构自由,因而又具有了口语交流的长处。这使得网络聊天同时兼有书面语和口语的双重特征,模糊了人们对口语和书面语的传统认识,形成了自己独特的语言现象。所以,有人把网络聊天称为“书面口语”(writtenspeech)或“交互式书面会话”(interactivewrittendiscourse)(Allen&Guy,1974)。
2.话语风格
在网上,人们几乎不采用拘谨体和正式体,偶见商谈体,更多的是随便体和亲昵体。这从网络交际“进入”和“退出”的方式上就可体现出来。常用的“进入”方式有:“hi!”、“Hello!”、“rufree(Areyoufree?)”、“Chat?”等等。而对方一句“OK”,双方即可进行随便、亲密的交流,婚姻家庭、个人隐私无所不谈,这在实际的生活中是无论如何也做不到的。“退出”的方式也很简单,有时甚至很突然,常有这种情况,两个人正聊得很投缘,一人有事要走,他只一句bye就可以离开了,并不需要解释什么,而这在现实生活中恐怕不妥。
3.话语范围
网络交际语言显然多属于非专业性语言。这是因为网友来自不同的国家和地区,从事着不同的职业,很难有共同的专业性语言。另外,网络交际内容的“随意性”和行为的“不专一性”也决定了其话语范围属于非专业性语言。再者,在网上进行交流的人们往往不专一,如一边看电视一边交流,也有的人同时与几个人交流,这些都决定了网络交际语言的话语范围是非专业性语言。在网络交际中,都有一个共同点,就是都以电脑和因特网为载体和技术基础。如电子邮件、BBS、在线聊天等,既可以是同步交流,也可以是异步交流;既有单向交流,也有双向交流。随着网络技术的不断发展,网络交际方式的不断丰富和多样化,以适应人们实际交流的需要,单就网络聊天工具而言,已从最初的MSN、ICQ发展到现在的OICQ、Yahoo、Skype等等,其功能也从最初的只能文字交流到后来表情符号的添加,再到现在的语音、视频聊天,多样化的选择也满足了广大网民求新、求快、求异的心理。
二、话轮
网络空间是一个以技术为基础的数字化的虚拟社会,网络用户群活跃在虚拟的网络空间,通过网络获取信息、交流思想、传达感情。在这些交际活动中,他们形成了自己独特的交际方式,和传统的面对面的言语交际手段相比,网络交际对网络技术具有很强的依赖性。网络交际中,交际双方所有的交流信息都是以网络为载体进行传递的。当发话人发话后(往往是通过键盘输入的文字信息),信息由计算机进行编码后通过网络传递出去,对方电脑接收后进行解码还原,受话人通过阅读获得发话信息,这个过程往往有时间上的延迟。由于网络状况、电脑运行速度、交际双方操作电脑的熟练度不同等因素的影响,这个延迟的时间变得较长。因此,便出现了网上会话殊的话轮转换。
A:你在干吗呢
B:吃饭了吗
A:吃了,你呢
B:在写论文呢,愁死我了。你现在哪呢
A:我也吃过了,别急慢慢写,在宿舍
……
可以看出,该例子中不再遵循一问一答的规则。网络交流打破了日常会话中的话轮规则,形成了网络交际独有的两条话语主线交叉并行的局面。
三、合作原则和礼貌原则
在网络交际过程中,由于不同于日常交流的参与角色和交流方式,对合作原则和礼貌原则的遵守和日常交际也不尽相同。简单地说,合作原则和礼貌原则在网上聊天中仍然存在,但是被遵守的程度与现实生活中不一样。
例1:影子:
草尉剑侠:在
影子:论文
影子:电影
草尉剑侠:写论文呢
影子:ok,你忙,cu
草尉剑侠:cu
这样的对话一方面减少了自己的负担,另一方面也使“听话人”在最短的时间内迅速明白了自己的意思。这就说明了合作原则中的经济原则在网络交际话语中同样适用。
例2:月影沙秋:你在阿
草尉剑侠:是啊,你也来了
月影沙秋:恩,你的论文写完了吗
草尉剑侠:呢,正在写呢,你的呢
月影沙秋:一样
草尉剑侠:问你个事啊
月影沙秋:说吧
草尉剑侠:是你的论文写是关于什么的,我想借鉴一下
月影沙秋:便写写得,关于语码的问题。
草尉剑侠:语码?
月影沙秋:恩
草尉剑侠:什么语码?
月影沙秋:语码就是语码阿,嘿嘿。
草尉剑侠:不懂,赫赫
以上的对话是围绕话语分析的学期论文这一话题进行的一段在网络上的对话。当草问及月的论文内容时,月只是泛泛的说明了一下,这就使草明白月不想告知草有关他的论文内容,也不想让草参考。月违背了合作原则中的数量原则,也就是没有给草提供更多的有关他的论文的信息。
网络交际参与者双方在非面对面的交际环境中,交际者往往为了交际速度,采取最直接的表达方式来进行交际活动,其礼貌程度低于日常言语交际。但是,不礼貌的交际话语未必违反网络交际的礼貌原则,这与网络交际的礼貌程度较低和礼貌原则适用范围宽泛等因素有关。有些看起来很不礼貌的话语,不一定会导致不好的交际效果。
张:?
张:说话……
张:每次跟你说话都不理我,太不道德了
张友:猪头……
李:你才是猪头呢,我忙啊,别烦我。正写论文呢我
张:常有理——胡说八道
李:不信拉到,88。我要赶论文了回头聊鸟人。
“不道德”、“猪头”、“胡说八道”、“鸟人”都是不礼貌的交际话语,但是在这个地方,词语本身的意义弱化,只是表达了“不满、不快”的情感意义。这些交际话语仍然在网络礼貌原则的规范之内,只是礼貌程度很低。
关键词:图书馆,服务模式
一、引言
随着科学技术的飞速发展,国内外各高校图书馆之间的交流合作不断深化、师生员工对于知识的需求多元化,迫使各高校图书馆集中科研力量开发新型借阅系统、利用新兴网络技术建设一个既能满足当前应用又能满足长远发展需求的数字图书馆网络平台。但是在建设数字图书馆的过程中很多高校遇到了一些问题:电子书商基于对产品版权的保护,在电子资源中设置数字版权(DRM),限制了访问的IP地址范围,这与师生员工利用公共网络帐号(网络运营商提供的动态分配IP地址的上网帐号)访问校园内网(专用网络)的电子资源的权限冲突,导致师生员工无法检索需要的信息资料,直接造成许多图书馆电子资源的闲置和浪费,使得投入和产出不成正比,影响了数字图书馆的合理化建设。面对这种情况,VPN技术为我们提供了一套可管理、可认证、安全的远程访问电子资源的解决方案。
二、VPN技术简介
1.VPN简述
VPN(Virtual Private Network)可译为“虚拟专用网”。它并不是一个新名词,因为在电信服务的电话网络中早就提出了VPN的概念。VPN不是真的专用网络,但是却能实现专用网络的功能。因特网工程技术委员会(IETF)对的VPN的解释是:通过公共网络建立一个临时的、安全的、私有的点对点连接,通过对网络数据的封包和加密传输,从而实现在公网上传输私密数据,并达到私有专用网络的安全级别。VPN网络的认证机制很好的保护了用户收发数据的完整性、准确性,避免收发的数据不相符;而且VPN技术本身对网络流量能进行预测和控制,实现网络带宽的优化管理,从而避免在互联网使用高峰期造成网络堵塞,提高了数据传输的质量;另外,单位、企业很在意的经济投入也是非常的合理、节约,只要一次性购买VPN设备(包括服务器、路由器等),而不再需要增购其它的存储设备,进行重复性建设,并且VPN网络更不用考虑线路带宽的利用率和费用的问题。一旦组建好VPN网络之后只须安排一个专业技术员对其进行日常的管理维护(主要是安全管理、设备正常运行监控、配置管理、访问控制列表管理等)即可。此外,现有公共网络提供多种接入方式,如:PSTN拨号、ADSL、CableModem、小区宽带等,VPN网络也可以根据各种接入方式的信息量、实时性及通信条件等情况,分别选择不同的速率与之链接;同时,VPN网络能够支持任何类型的数据流,支持多种类型的传输媒介,满足同步传输语音、图像的需求,方便增加新的节点,增加访问用户的数量,具有很高的可扩充性能。
2.VPN关键技术
那么,VPN是采用什么技术和协议来很好的发挥它的特点的?首先我们需要了解国际标准组织制定的OSI网络模型,它把传统Internet网络分为7层:物理层、数据链路层、网络网际协议层、数据信息传送层、对话层、表示层和应用层;最底层是物理层,而最高层是应用层,VPN技术利用这个OSI模型为基础,开发出目前主流的三类Internet VPN远程安全接入技术(基于网络协议第三层的安全链接技术IPSecVPN、基于多协议的标记交换技术MPLS VPN、基于网络协议第七层的安全链接技术SSL VPN)。这些VPN技术具有类似的功能,但也存在着不同特性和各自擅长的应用取向。无论采用什么技术标准的VPN网络运用下面四种核心手段保证通信安全。
1)隧道技术(Tunneling)
隧道技术是VPN网络的基本技术,并依靠多种隧道协议来完成,例如:PPTP(点对点
隧道协议)、PPP(点对点通信协议)、L2F(数据链路层转发协议)、L2TP(数据链路层隧道协议)等。目前比较流行的隧道协议是IPSec(网络协议安全标准)与SSL(安全认证应用层标准)协议的结合,使用此协议可以很容易地建立IP层(网络协议第三层)用户的要求,也可以实现需要C/S(客户机/服务器)架构或者B/S(浏览器/服务器)架构的数据管理信息系统的要求。
2)加密&解密技术(Encryption&Decryption)
加密&解密技术是网络实时数据通信中一项比较成熟的技术,VPN可以直接利用此项技术。现行VPN使用的加密&解密技术主要有两种:对称加密(单钥加密)算法和不对称加密(公钥加密)算法。其中不对称加密算法生成的密钥用户管理方便,占用存储空间小,所以此算法是目前VPN网络中使用最为广泛的算法。
3)密钥管理&交换技术(KeyManagement)
密钥管理&交换技术是保护在公共网络上传输的私有数据流可以安全地传递密钥、识别密钥从而进行数据交换。为了使数据可以安全、准确、及时地传递,国际标准组织制定了ISAKMP、Oakley、IKE、Photuris和SKEME等密钥管理&交换协议,进而形成了现行的密钥管理&交换机制,主要有三种:KMI机制(基于传统网络)、PKI机制(基于开放网络)和SPK机制(基于大规模专用网络),最为广泛使用的是KMI机制。
4)使用者身份认证技术(Authentication)
使用者身份认证技术最常用的是用户名、口令或智能卡认证(特殊的U盘)等方式。在实际应用中,移动用户使用智能卡方式,此卡内存贮有用户登录VPN网络所要求的各项相关数据信息;远程非移动用户采用用户名与口令方式来登录,例如ADSL连接方式则在拨号时实现,如果是专线用户则在路由器中实现,此用户名与口令一般不需要登录用户来干预,所以用户访问VPN网络就如同在局域网内一样方便。
如今,VPN技术突飞猛进,又出现许多新技术元素,所以VPN技术的发展前景很广阔。而解决数字图书馆建设中的一些疑难问题就目前看来采用VPN技术是一种很高效的解决办法。
三、数字图书馆建设中几种常见(VPN)模式
在各个高校数字图书馆建设过程中,根据师生用户群的使用特点以及应用环境的不同,VPN大致可采用三种不同的解决方案:远程访问虚拟网(AccessVPN)、校园内部虚拟网(IntranetVPN)和校园扩展虚拟网(ExtranetVPN)。
1.远程访问虚拟网(AccessVPN):如果图书馆员或者师生用户需要移动或者远程访问图书馆或者图书馆开展远程教育,就可以考虑使用AccessVPN。AccessVPN通过使用与专用网络相同策略的共享基础设施(公共骨干网),提供图书馆内网和公共网络之间的安全连接。AccessVPN能使图书馆所有用户随时、随地以其所需的方式办理图书馆各种业务。
2.图书馆内部虚拟网(IntranetVPN):近年来随着高校规模的不断扩大,办学方式的不断丰富,各大高校都呈现多校区办学模式,图书馆也不例外,许多高校图书馆组建分支机构,这样就可以考虑使用IntranetVPN。IntranetVPN通过公用网服务商提供的QoS机制(能自动识别数据包并转发到对应的地址去),使图书馆与各个校区分支机构的路由器之间建立VPN安全隧道,保证图书馆各个分支机构能实时、准确的与主机构之间交换数据。论文参考网。
3.图书馆扩展虚拟网(ExtranetVPN):其实这种应用模式只是图书馆内部虚拟网的扩展,这种模式为图书馆和电子资源供应商的网站平台之间提供了一种安全的连接通道,例如电子书商提供图书馆内网远程镜像访问企业主站的安全访问模式和各高校图书馆之间的合作,就可以考虑使用ExtranetVPN。论文参考网。ExtranetVPN更多的是考虑协调和安全问题。
以上提供的几种图书馆VPN解决方案常常通过软、硬件以及辅助设备把他们结合起来使用,这样就大大丰富了VPN技术在图书馆数字化建设中的作用。
四、VPN在安徽农业大学图书馆中的应用
安徽农业大学是安徽省一所省属重点综合性大学,安徽农业大学的数字图书馆建设也采用VPN技术来实现校外公网访问校内资源,实现学校的公共资源的充分利用。
现阶段,安徽农业大学图书馆还没有分馆,所以VPN技术主要应用于校外师生用户通过公共网络访问图书馆电子资源。学校采用一家很有实力的网络技术公司的M5600 SSL VPN路由器构建VPN网络,这种VPN路由器主要采用使用者用户名认证技术保证校外师生用户通过公共网络正确访问图书馆电子资源。论文参考网。根据目前的需求可以看出,现阶段的用户群还是比较集中和狭窄的,这也是为了保护学校资源和电子书商的版权。但是,为了能在不远的将来使图书馆资源利用率达到最优化,学校购买的VPN路由器是智能化和可升级的,这样就足以保证数字图书馆建设的可持续发展。
总之,VPN的应用前景是很广阔的,不仅仅是解决公共网络访问内网资源的问题;可以预见,数据共享是未来图书馆的发展趋势。各高校图书馆都会建设专有VPN网络,从而使信息资源全球化、集成化、多元化。
[参考文献]
1.李红艳. VPN技术在高校图书馆网络系统设计中的应用[J]. 中国期刊网CNKI数字图书馆,科技情报开发与经济,第16卷第21期,2006年.
2.唐淑娟,秦一方,井向阳. VPN技术与图书馆资源远程利用[J]. 中国期刊网CNKI数字图书馆,情报探索,第1期,2007年1月.
3.何坚石. 虚拟专用网技术及其在高校图书馆的应用[J]. 中国期刊网CNKI数字图书馆,农业图书情报学刊,第18卷第3期,2006年3月.
[论文摘要]论述网格计算的发展概况,在科学领域的应用范围,网格服务的特点以及在未来网络下场中的发展潜力。
一、网格计算的由来与发展
网格计算是伴随着互联网技术而迅速发展起来的,是将地理上分布的计算资源(包括数据库、贵重仪器等各种资源)充分运用起来,协同解决复杂的大规模问题,特别是解决仅靠本地资源无法解决的复杂问题,是专门针对复杂科学计算的新型计算模式。这种计算模式是利用互联网把分散在不同地理位置的电脑组织成一个“虚拟的超级计算机”,其中每一台参与计算的计算机就是一个“节点”,而整个计算机是由成千上万个“节点”组成的“一张网格”,所以这种计算方式叫网格计算。这样组织起来的“虚拟的超级计算机”有两个优势,一个是数据处理能力超强,另一个是能充分利用网上的闲置处理能力。简单地讲,网格是把整个网络整合成一台巨大的超级计算机,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享。
近几年,随着计算机计算能力的迅速增长,互联网络的普及和高速网络成本的大幅降低以及传统计算方式和计算机的使用方式的改变,网格计算已经逐渐成为超级计算发展的一个重要趋势。网格计算是一个崭新而重要的研究领域,它以大粒度资源共享、高性能计算和创新性应用为主要特征,必将成为21世纪经济发展的重要推动力。
二十世纪九十年代以来,世界各个国家,尤其是发达国家,建立了很多超级计算应用中心和工程研究中心,美国还制定了新一轮规划的先进计算框架(ACIP),发展面向21世纪的先进计算技术。我国在科技部的领导和主持下,经过专家组及相关单位的努力,作为我国高性能计算和信息服务战略性基础设施的国家高性能计算环境发展很快。在已经建成的5个国家级高性能计算中心的基础上,又于中南、西北等地建立了新的国家高性能计算中心,科技部加强了网络节点的建设,形成了以科学院为主体的计算网格。教育部也启动了网格计算工程,第一批12个网点正在建设之中,国家基金委也列出专项基金资助网格计算。
网格是借鉴电力网的概念出来的,网格的最终目的是希望用户在使用网格的计算能力时,就如同现在使用电力一样方便简单。
二、网格计算的应用
(一)分布式超级计算
网格计算可以把分布式的超级计算机集中起来,协同解决复杂大规模的问题。是大量的闲置计算机资源得到有效的组织,提高了资源的利用效率,节省了大量的重复投资,使用户的需求能够得到及时满足。
(二)高吞吐率计算机
网络技术能够十分有效地提高计算的吞吐率,它利用CPU周期窃取技术,将大量闲置计算机的计算资源集中起来,提供给对时间不太敏感的问题,作为计算资源的重要来源。
(三)数据密集型计算
数据密集型计算的问题求解通常同时产生很大的通讯和计算需求,需要网格能力才可以解决。网格已经在药物分子设计、计算力学、计算材料、电子学、生物学、核物理反映、航空航天等众多领域得到广泛应用。
(四)给予更广泛信息共享的人与人交互
网格的出现更急突破了人与人之间地理界线的限制,使得科技工作者之间的交流更加的方便,从某种程度上说,可以实现人与人之间的智慧共享。
(五)更广泛的资源贸易
随着大型机性能的提高和微机的更加普及,其资源的闲置问题越来越突出,网络技术可以有效地组织这些闲置资源,使得有大量的计算需求用户能够获得这些资源,而资源提供者的应用也不会受到太大的干扰。
三、网格计算应用的优点
(一)网络中所有的服务都基于这些接口的实现,就可以很容易的构造出具有层次结构的、更高级别的服务,这些服务可以跨越不同的抽象层次,以一种统一的方式来看待。
(二)虚拟化也使得多个逻辑资源应射到相同的物理资源上成为可能,在对服务进行组合时不必考虑具体的实现,可以以低层资源组成为基础,在虚拟组织中进行货源管理。
四、网格的分类
网格是指把整个整合成一台巨大的超级计算机,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享,其规模可以大到某个州,小到企事业单位、局域网、甚至家庭和个人。
目前,在复杂科学计算领域中仍然以超级计算机作为主宰,但是由于其造价极高,通常只被用于航空航天、气象等国家级部门。网格计算作为一种新型计算模式,其低廉的造价和超强的数据处理能力备受青睐。
论文关键词 网络虚拟财产 刑法保护 制度
伴随着网络技术的迅速发展,网络中的虚拟财产已经成为一个倍受关注的新生事物。如果刑法能够与时俱进,将虚拟财产这一伴随互联网发展而出现的新型财产利益纳入到其保护的范畴之中,必将为我国规范网络市场秩序、促进网络产业的健康发展提供强有力的保障;同时,虚拟财产在刑法中的准确定位,也会为我国的司法实践提供正确的指导。
一、网络虚拟财产刑法保护的必要性
(一)刑法自身发展的需要
我国《刑法》第2条明确提出,我国刑法主要有三方面的任务:其一,确定犯罪、惩罚犯罪;其二,保卫社会、维护稳定;其三,规制司法,保障人权。从我国刑法的三大任务上可以看出,把网络虚拟财产纳入到刑法保护的范围中,有利于我国人民的安定稳定,有利于我国构建社会主义和谐社会,有利于我国建立中国特色社会主义。因此,对网络虚拟财产进行刑法保护是刑法自身发展、任务、目的和客观现实的共同需要。在探索中国特色社会主义伟大实践时,法制建设同样也需要紧跟时代的脚步,维护我国社会安定团结有序的发展。
(二)维护网络游戏等产业正常发展的需要
网络游戏等新兴产业的纠纷众多不利于其有序正常的发展,更不利于社会的稳定。第三方抢劫、盗窃、欺诈虚拟财产引发的运营商与玩家、第三方与玩家的纠纷;由于玩家利用外挂而获取游戏引起的运营商与玩家之间的纠纷等等一系列网络虚拟财产侵害行为已经严重影响了网络游戏等新兴产业的正常有序发展。同时网络虚拟财产侵犯行为的大量出现使玩家通过长时期财力、精力消耗所拥有的游戏等虚拟财产不翼而飞,玩家必定会通过法律的手段执行自己的权利。
(三)维护社会稳定的需要
从虚拟财产侵犯行为的发案数量来看,我国目前的法律对网络虚拟财产的侵犯行为已经不能很好到抑制。根据网游网和瑞星联合调查显示:有61%的玩家有过虚拟物品和虚拟装备被盗的经历,如果按照中国网络游戏玩家的基数来算,此类网络虚拟财产侵犯案件至少已经超过数百万件了。这凸显出我国对虚拟财产的保护力度不够,如果仅仅依靠治安条例已经不能抑制此类案件的发生,需要刑法对网络虚拟财产进行保护。随着网络虚拟财产交易的增多,网络虚拟财产的侵害行为也在不断增多。针对目前的网络虚拟财产侵害行为只是进行简单的道德教育或者简单地治安处罚已不能抑制此类侵害行为的持续发生。某些涉及财产数额大的行为,如果不运用法律手段加以制止,可能会影响整个社会的持续稳定发展。
二、网络虚拟财产刑法保护的可行性
(一)传统的财产权理论为网络虚拟财产的刑法保护莫定了理论基础
传统的财产权理论从人的自由意志、人的本性、人的劳动、人的需要出发说明财产权的实质。以人为本的思想说明人的自由与意志是神圣不可侵犯的,人通过诚实劳动所获得的财产是神圣不可侵犯的。网络虚拟财产也是网络用户通过诚实劳动而获得的,一种是把现实财产通过网上交易转换为虚拟财产;另一种是投入大量精力和时间通过自己的劳动而获得。这两种方式都是网络用户劳动的结晶,因此是神圣不可侵犯的,法律应该把虚拟财产纳入财产法上的法定权利。国务院《关于鼓励软件产业和集成电路产业发展的若干政策》和《振兴软件产业行动纲要》等软件产业政策,有力推动了我国网络游戏产业的腾飞,但是,网络虚拟财产却迟迟没有得到法律应有的保护。
(二)网络技术的发展为网络虚拟财产刑法保护奠定了经济基础
由于现代信息技术的飞速发展,网络虚拟财产的刑法保护有了坚实的经济基础。网络虚拟财产的刑法保护首先需要考虑法律成本的高低,这也是现代法治社会建设的重要因素。网络虚拟财产刑法保护主要考虑以下因素:当前是互联网时代,互联网技术在飞速发展,有关虚拟财产刑法保护的技术也在不断发展,对于网络虚拟财产的刑法保护的成本也会随着这些相关技术的不断发展而下降;网络虚拟这一财产的价值确定和保护这一虚拟财产的费用,目前网络虚拟财产在主体归属、价值确定以及取证等方面存在一定程度的困难,随着网络技术的不断进步,其取证等成本势必会下降;对网络虚拟财产进行刑法保护的收效如何,网络虚拟财产的规模随着技术的发展在不断扩大,网络虚拟财产侵犯行为也在不断增多,网络虚拟财产的刑法保护意义重大。
(三)良好的制度环境为网络虚拟财产的刑法保护提供了社会现实条件
网络虚拟财产的刑法保护需要良好的制度环境作为保障。一项法律的建立需要有良好社会制度环境的支持,如果法律制度的价值取向和社会现实制度环境的价值取向不一致,那么某项法律制度的实施阻力就会大,甚至出现法律规避或者难以实施,反之,阻力则小。网络虚拟财产的刑法保护,一方面,网络虚拟财产的刑法保护与我国现行法律相一致,并无冲突,我国《宪法》第13条规定:国家保护公民的房屋、储蓄、合法收入和其他合法财产的所有权。这一条对于网络虚拟财产虽然没有专门的规定,但是其他合法财产这一开放性的界定为网络虚拟财产的刑法保护提供了可能性;另一方面,大多数网络用户认为网络虚拟财产应该作为个人财产的一部分,并且认为应该和其他个人财产一样神圣不可侵犯并且受到刑法的保护。
利用刑法对网络虚拟财产进行保护,这既符合经济利益,又符合传统的财产权理论,并且随着互联网的迅速发展,以及现实社会的良好有序发展,为网络虚拟财产的刑法保护提供了各方面的可能性。
三、网络虚拟财产刑法保护的建议
(一)明确网络虚拟财产的价值认定标准
网络虚拟财产的刑法保护,首先需要明确网络虚拟财产的价值认定标准。理论界有以下观点:第一,网络虚拟财产的价值由游戏运营商来定。有时候,游戏供应商会直接销售一部分的网络虚拟财产,而这些虚拟财产的价格有可能是按照运营商最大利益而定的,主观性很大,这样和市场经济的发展规律不一致。第二,按照玩家在某种游戏所投入的金钱多少计算。某种网络虚拟财产的获得一定是花费了一定数量的金钱的,如要购买相关的装备、要上网,购买游戏店卡等等,但是,用户除了投入可计算的金钱外,还投入了大量的精力和时间。并且各个用户的游戏水平不一致,有些玩家投入大量时间和精力获得的虚拟财产,而有些玩家有可能花费较少的时间和精力就能获得同样的虚拟财产,这就使得相同的虚拟财产有着不同的价格,不利于法律的公平公正。第三,根据各个网络用户私下交易的均价来定网络虚拟财产的价值。笔者认为第三种网络虚拟财产认定办法具有一定的实用性,首先它可操作,其次利用均价来确定虚拟财产的价值是符合市场经济的发展规律的,而且相对公平公正。只有对网络虚拟财产给予合理的价值认定办法和标准,网络虚拟财产的交易才会正规合法有序的运行。
(二)以立法明确网络虚拟财产的法律属性
在现实的法律实践中,许多网络虚拟财产的侵犯案件并没有立案,网络虚拟财产没有得到刑法的保护,其根源就在于立法没有明确网络虚拟财产的法律属性,如果要使网络虚拟财产有法律上的保护,首先就得在立法上明确虚拟财产的法律属性。而在司法实践中,全国各地的司法机关在处理网络虚拟财产犯罪行为的做法更是千差万别:比如网络虚拟财产的盗窃行为,有的地方根本不予立案,有的地方以破坏计算机信息系统罪定罪处罚,有的地方则以盗窃财产罪定罪处罚,还有的地方是以侵犯通信自由罪定罪处罚,各自持有自己的处理方式。这种对于一种犯罪行为出现多种处罚方式的现象极大地破坏了刑法的公正性和权威性,造成这种现象出现的最重要的原因即是法律未对网络虚拟财产的属性进行法律定位。为了保护虚拟财产,现阶段最重要的就是要从法律上规定虚拟财产的财产性质,将虚拟财产纳入到正常的财产之中,至少先出台一个相应的司法解释对其属性进行说明,这样在遇到此类案件时方可有效的解决无法可依的问题,进而在司法实践中统一对这类案件的处罚方式。
(三)明确网络服务商负有的举证责任
网络虚拟财产的刑法保护,在侦破这一类案件的时候,取证比较困难,黑客通过某些非常规程序对玩家的个人计算机侵入,在这一过程中的一个重要作案证据就是黑客所使用的IP地址,换句话说就是网络运营商在积极配合对此类案件的侦破起到极其重要的作用。但是,在现实侦破过程中,出于各种原因,网络服务商经常不予配合,这就使得网络虚拟财产侵犯案的侦破变得更加困难。如果可以以法律的形式规定服务商提供证据是一项法律义务,将更这就使得此类案件的侦破变得不难么困难,而且可以有效的保护广大网络用户的合法权益。
(四)借鉴国际社会的经验
论文摘要: “计算机网络技术”正在给高校网络环境带来一场深刻的变革,入侵检测方案将成为主流监控手段。探讨高校网络环境下的入侵检测方案已经成为网络安全的防御工作的必然选择。提出基于高校网络环境的入侵检测方案的构思,分析入侵检测方案环境的发展,包括发展方向和关键技术;给出基于入侵检测方案的高校网络环境实现的流程。虽然还有待于实验和检测,但基于高校网络环境的入侵检测方案的理念,相信能够成为新的监控技术发展的亮点。
1 高校网络环境的入侵检测方案的问题
1.1 入侵检测方案
随着“计算机网络技术”的高速发展,网络终端、测试平台、监控系统等方面已经出现相对完善的发展。这些显著的发展和技术,为高校网络环境提供了获取信息的便利性,但不可否认的是,网络安全已经成为不能不考虑的问题。入侵检测方案正是利用利用网络平台,通过网络与远程服务器交换,将终端数据库分布实现入侵检测监控的办法。
1.2 高校网络环境现状
当前,高校网络环境是虚拟网络平台。在网络开放环境下,虚拟网络平台的入侵检测方案既要允许高校主机数据库对专用用户的可用性,又要保证对非法用户的筛选和防御。其实,当前大多数高校网络环境的入侵方案是专用用户才能评价发现检测的模式。在数据库环境下,高校网络环境的设计理念应尽量符合人的感知和认知过程,实现“用户的高校网络环境系统”。很多高校的网络环境都是基于WEB的数据库的转换和数据交换监控,数据库相对简单,断接相当频繁,入侵检测的方式单一,安全可靠性低。面对平台和数据容量的增加,客观上要求基于自动检测,能够对数据库进行分析、聚类、纠错、响应及时的遗传算法的高效网络,才能处理访问数据库的繁杂,实现专用用户交互、完成网络平台多样化数据的可扩展性。因此,高校网络环境情况影响着数据库交换,更影响着入侵检测方案实施和制定,必须按照网络平台需求,构建适应高校网络平台的入侵检测方案。
1.3 高校网络环境的入侵检测方案的关键点
高校网络环境的入侵检测方案的关键点就是要充分利用高校网络资源平台,整合数据库、角色管理的安全模型、校园无缝隙监控、多方位反馈与应对系统等资源,预测或实时处理高校网络入侵时间的发生。
2 高校网络环境的入侵检测方案思考
2.1 建立适合高校网络环境的检测系统平台
在当前高校网络环境下的入侵检测,必须运用比较成熟“云计算技术”,实现检测方案系统。
云计算技术利用高速互联网的传输能力,将计算、存储、软件、服务等资源从分散的个人计算机或服务器移植到互联网中集中管理的大规模高性能计算机、个人计算机、虚拟计算机中,从而使用户像使用电力一样使用这些资源。云计算表述了一种新的计算模式:应用、数据和IT资源以服务的方式通过网络提供给用户使用。
从网络平台系统看,云计算也是一种基础架构管理的方法论,大量的计算资源组成IT资源池,用于动态创建高度虚拟化的资源提供用户使用。网络平台可将各种资源汇聚为“一个可动态分配的计算机系统资源池”,软件、硬件、数据、信息服务等都可以在“云计算”这一平台上租赁使用。用户无需了解底层系统的支撑架构,不需要维护和购买相应的软硬件,通过专用密钥进入云计算平台即可享用各种低成本的信息化服务。云计算能改变了原有的互联网资源提供商需要独立、分散建造机房、运营系统、维护安全的困境,极大低降低了高校整体能源消耗,为高校提供了绿色、低碳、高效的IT基础设施实施及检测管理方案。 转贴于
2.2 入侵检测机制
高校网络环境的入侵检测体系结构在高校网络环境的技术条件下,必须依据网络NIDS模块,组建检测管理平台:主要有如下模块组成:应用任务模块(负责系统管理功能);入侵检测与分析模块;数据库交换模块(负责数据包嗅探、预处理过滤和固定字段模式匹配)。入侵检测主要功能就是实现网络环境下实时流量分析以及入侵检测功能。针对硬件逻辑和核心态软件逻辑采用的高效检测策略,利用入侵检测模块中,入侵检测模型包括三个主要的流程:
第一步骤:高校网络环境的入侵检测体系的调度平台,从用户请求队列中取出优先级最高的用户请求R。R首先读取元数据库,根据用户请求的硬件资源判断是否能被当前空闲的物理机资源满足,如CPU频率、核心数、带宽、存储、硬盘空间等。如果能满足,则直接转向步骤2;如果不能满足,判断是否可以通过平台虚拟机迁移,释放相关资源;如果可以则在执行迁移步骤,转步骤2;如果即使迁移也无法完成,则退出,并报告用户资源无法完成请求。
第二步骤:如果资源请求可以满足,调度服务器从存储结点中选择与用户请求对应的虚拟机模板T(对于新建立的虚拟机)或虚拟机镜像I。
第三步骤:调度服务器将I迁入对应的物理机,并创建对应的虚拟机实例V。
如果平台需要调整现有物理机上的虚拟机分布,如何以最小的调整代价,实现资源的重新分配。对于部分平台,由于迁移可能造成虚拟平台的不稳定;迁移的条件要求较高,以确保最少的虚拟机受到影响为准。
3 结论
高校网络环境的入侵检测方案的思考,是适应高校检测环境的发展要求,必须把握其发展方向和关键技术;实现高校网络环境入侵检测方案。在现代技术条件下高校网络环境虽然技术存在的一些缺陷,但入侵检测方案成为主流监控手段的发展方向已经不可改变。我们相信,基于高校网络环境的入侵检测方案的理念,相信能够成为新的监控技术发展的亮点。
参考文献
[1]申建刚、夏国平、邱巩强,基于云计算技术虚拟现实的施工设备布置系统,计算机集成制造系统,2009.10.
[2]刘秀玲、杜欢平、杨国杰,分布式多交互虚拟场景渲染的协同控制,计算机工程与应用,2009.29.
[3]李增国,高校电子网络虚拟实验室系统之构建,教育技术导刊,2008.10.
关键词:虚拟空间;应用形态;数字校园
数字化学校建设是以“数字化校园”概念为基础的教育信息化工程,园网的设施建设和教育应用功能开发,构建一个集教学、科研、管理、生活为一体的数字化教育环境,最终实现教育过程的全面信息化。我们可以分别从技术层面和教育层面加以研究。从技术上看,数字化学校的基本特点是网络化、智能化和多媒化。
1 从教育层面上看,学校数字化建设必然导致教育过程信息化
第一,信息化教育的显著特点是教材多媒化、资料全球化、教学个性化、学习自主化、活动合作化、管理自动化、环境虚拟化。而利用网络虚拟空间来教学有着丰富而又无所限制的形态样式,从美学角度来看网络虚拟空间艺术所蕴涵的美学观念与形态样式紧密相关,因形态的差异而在美学认知,美学理念、美学表现方面合成一体,在数字化不断提升进程中,每种形态所呈现的美学样式有着不断自我完善的发展趋势。其标志之一就是研究领域较以往比较单纯的空间艺术理论有了较大的拓展和延伸,数字化产业、数字虚拟网络技术等过去所忽略的问题开始进入高等学校应用教学的关注视野。
第二,与此同时,可利用的技术资源和研究手段也比过去更加多元化。在高校教学科研领域,人们开始运用实证性研究,对等地调查、数据与问卷分析等有着比较清晰的量化标准的社会学、经济学、管理学研究手段进行借鉴,更新了研究思路和主法,催生了一批有价值的研究成果。同时数字网络文化与技术部分,又包含了跨学科的技术比较研究、后现代数字网络理论与技术美学、媒体传播学,以及数字影像理、影视空间技术等几个不同选题。鉴于此,我把这种利用网络虚拟空间教学艺术作为对传统教学的补充和现实世界视觉失衡心态络调解旋钮来加以研究。
2 实践层面上来看虚拟空间的建构主义学习方式与教学模式
多媒体和网络技术(特别是Internet)为建构主义学习环境的实现提供了最理想的条件;反之,建构主义学习方式与教学模式,则为实现多媒体和网络技术教学的以学生为中心教学模式提供了理论基础。多媒体网络教学是实现“建构主义学习理论”的有效途径,是培养创新思维和创新能力的创造型人才的必经之路。“建构主义学习理论”主张以学生为中心,强调学生是信息加工的主体,是知识意义的主动建构者;认为知识不是由教师灌输的,而是由学习者在一定的情境下通过协作、讨论、交流、互相帮助(包括教师提供的指导与帮课堂助),并借助必要的信息资源主动建构的。所以“情境创设”“互动会话”和“信息提供”是建构主义学习环境的基本要素。“建构主义的教学理论”则强调教师要成为学生主动建构意义的帮助者、促进者,课堂教学的组织者、促进者,而不是课堂的“主宰”和知识灌输者;要求学生主要通过自主发现的方式进行学习,换句话说,在建构主义学习环境下,“发现式教学”是学生掌握学科内容的最基本方法,也是最重要的一种教学策略。正是借助这种数字化虚拟网络空间教学让这种教学模式有了颠覆性的变革。要想达到这种数字化虚拟网络空间教学模式本人觉得可以从如下几个方面来加以实施:
一是学校内部网络虚拟数字化教学模式的建立。二是区域网络虚拟空间数字化教学形式的研究特点。三是如何管理网络数字化教学模式的研究。四是网络虚拟教学形态与技术开发的平台建立。五是网络虚拟空间教学与数字虚拟空间技术应用研究。
研究数字媒体虚拟教学空间艺术,试图对数字艺术的本体性包括其表现形态进行全面的梳理,深入了解现代数字媒介的发展态势,重点围绕数字虚拟空间教学艺术的虚拟形态的审美方式来加以研究,在研究数字虚拟空间教学审美过程中力求客观,以事例为研究对象,揭示其本体的面貌。 校本网络研究,着眼于在高校的虚拟情景中发现问题,研究问题,解决问题的现代教研方式,通过校本网络教研,激发校内各个方面研究与改革潜能,并促进其发展,是一种全新的教学模式。区域网络教研,则是着眼于地区式全国性的学科,教育机构组织的现代教研方式。
3 结语
这种虚拟网络教学模式起初是很零星的,分散的,到后来发展成教师,教研员,研究人员的主导行为,即有一般的“草根研究”转变为高层次的“专家引路”即是主要表现在VRML(数字化虚拟空间)是WEB 3D的一种实现形式。混合现实结合了投入式虚拟现实和非投入式虚拟现实的特点,是一种最实用的数字虚拟现实系统。这种交互式的虚拟现实具有很强的沉侵性,把它应用到虚拟展示中将能为展示平台开辟一条新的视觉审美境界。虚拟展示已经是展示发展的趋势,大量的虚拟现实技术应用到现有展示中,其前景不可估量。通过校本网络教研,激发校内各个方面研究与改革潜能,并促进其发展,是一种全新的教学模式。区域网络教研,则是着眼于地区式全国性的学科,教育机构组织的现代教研方式,这种虚拟网络教学模式起初是很零星的,分散的,到后来发展成教师,教研员,研究人员的主导行为,即有一般的“草根研究”转变为高层次的“专家引路”这种数字虚拟教学空间艺术现在已经在我校的实践教学中已经得到学校领导和同学们的积极认可并且已经得到大力发展,这种空间网络教学活动势必成为今后高校教学模式的主体,最终形成具有高校网络数字化教学特色的全新高校教育网络系统模式。
参考文献:
[1] 李西达.数字媒体艺术史[M].清华大学出版社,2008.
[2] 李西达.数字媒体艺术教育模式探索[J].北京邮电大学学报,2010.
网络技术不断改变着我们的学习方式、工作方式和生活方式,也改变着人与人的交往方式。作为学生,他们充分享受着信息时代的辉煌成果,网络庞大浩瀚的知识信息源、高度的开放性和交互性、逼真的虚拟环境、色彩绚丽的图片、悦耳的音效以及各种多媒体仿真画面等,为学生展示了广阔的学习天地,引领着他们不断接受新知识。但是,网络在造就新时代的同时,也把学生带入了一个全新的技术与人文环境中,网络空间随处传播的各种观念、思潮对他们产生着潜移默化的影响,“黄色风暴”“行为失范”等现象几乎与新技术相伴而生,使传统的校园文化备受冲击,学生的诸多网络道德问题也随之出现。
一、学生的网络道德问题
1.责任感弱化
网络的快捷性、开放性、丰富性和交互性给学校教育拓展了一个虚拟的教育空间,它不但开阔了学生的视野、丰富了学生的知识,而且满足了学生个性化的需要。可正是这个无边无际、五光十色的自由虚拟空间,因为缺少对个体行为的规范和约束,使学生们滋生了不用承担任何责任和义务的思想。在学生们看来,获得满足感、实现自身价值是第一位的,哪怕这种满足和实现是虚拟的也无妨。在网络技术的帮助下,他们可以毫无顾忌地进入聊天室交友聊天,随意改变自己的身份和观点,迎合对方的兴趣和爱好。这种缺乏社会舆论监督和制约的交往,使一些自我控制能力差的学生整天沉溺于网络世界,在网络上耗费很多时间和精力,不思进取,对集体活动不感兴趣,不但影响学习,也削弱了对自己、对社会的责任和义务,甚至引发人格障碍。
2.是非判断模糊
高中生的思维模式、道德观念、行为准则容易受到外来文化的影响,一些学生喜爱的网络游戏却又存在严重的道德认知与判断问题。有些学生热衷于在闪烁的屏幕前进行假想的毁灭,正义感、道德感早已置之度外。大规模的杀戮被视为一种威慑,几千万人的死亡被当作一次胜利,战争的连续升级被看作是和平,正义感和道德规范的作用更是无从谈起。在这个虚拟的空间里,他们基本的是非判断意识模糊,人所具有的情感底蕴丧失殆尽。
3.失范现象严重
网络超乎想象的发展速度似乎使现实社会的道德规范已经难以适应变化多端的新环境,即使制定了网络规范,也往往跟不上网络升级换代的速度。久而久之,即使是接受过良好道德教育的学生,也难免由于放任自流而抛弃现实社会中具有的道德意识和道德责任感,甚至将网络社会中肆无忌惮的行为延用于现实社会,其内心的道德冲突和外在的失范现象愈演愈烈。某些学生花费过多的时间沉湎于一些低级趣味的游戏,或倾心于网上所谓缠绵的“爱情”,网络设置的文明陷阱在某种程度上加剧了学生道德行为的冲突和失范。
4.道德约束力减弱
社会舆论、传统习俗与内心信念是维系道德力量的基本因素,三者的有机统一才能确保道德他律与自律的共同作用和道德的有效约束力。然而,网络社会的舆论不能直面道德问题的当事人,难以发挥应有的效用;而传统习俗正经受着新科学技术、生活方式和多思维视角的挑战;网上的多元道德认同使学生经常处于矛盾冲突的道德选择中,也给其内心道德信念的形成和发展造成了很大的挤压和误导。一些学生热衷于通过网络交往获得宣泄与安慰,他们淡漠传统的人伦关系及社会正常的人际交流,忽视传统的亲情、友情,对传统交往中遵循的真诚、信义、责任等价值标准的认同感大大降低,最终使自己的心灵更加孤僻、冷漠和封闭。
网络信息内容产生的地域性和不良信息传播的超地域性加大了网络信息监管的难度。尽管网络监管部门及网络运营商可以通过网络技术手段对有害信息进行必要的过滤和监控,然而,网络世界的漫无边际决定了这种监管能力十分有限,且具有明显的滞后性和局限性。据统计,我们目前能够检索到的网页不足全部网页的30%。因此,网络生态环境治理任重而道远。
二、加强校园网络文化建设
1.加强学校红色网站建设,搭建交流平台
网络具有开放、交互及终端用户独立自由等特点,受众常因兴趣、爱好和某种需求而选择使用网上资源。没有吸引力就是没有生命力,因此,在校园网上开展思想政治工作,不仅要通过网络传播主流价值文化,各种信息,以精彩的动感画面和丰富的内容来吸引学生的参与,而且要利用网络为学生提供便捷的服务,以获得他们的信任。学校应集中力量,重点规划一批有基础、有特点、有吸引力、有影响的内容。应该有针对性地设立不同年级、不同阶段的心理咨询、科技活动(如科技小论文、小制作、小发明等)、学生社团(如我校的江南文学社、北眼学社、北原地学社等)、优秀学生风采(展示身边各类典范,树立榜样)、校长信箱(收集有关学校的意见和建议)、校园论坛(就学校关心的问题组织讨论)等栏目和板块,加大对学生的指导和服务力度。同时还应抓住国内外重大事件和国内重要节日、纪念日等教育资源,加强红色网站建设,及时推出相关背景材料,以先进的文化占领校园网络阵地,使网络成为学生的网上精神家园。
2.利用校园网络优势弘扬传统文化,培育民族精神
中华民族在漫长的历史进程中,以勤劳、勇敢和智慧创造了灿烂的中华文明,形成了具有强大生命力的传统文化,其内容博大精深。学校应充分利用网络优势,大力加强优秀民族文化栏目建设,引导学生学习传统文学经典、高雅艺术作品和传统习俗,进一步了解中华民族的光辉历史和优秀文化传统,从中汲取营养,激发不断前进和探索的勇气和动力。
3.利用网络化时代特色指导道德实践,坚定理想信念
崇高的理想和坚定的信念是一个人一生进取的航标,只有理想远大,信念坚定,才能不断追求更高的发展目标,增强社会责任感。学校应积极探索一些生动活泼、形式多样的道德实践活动,选择各种节日、重大历史事件和历史人物的纪念日开展基本国情和形势政策教育,开展丰富多彩的爱国主义教育活动和网上交流活动。可以开办网上民族英雄纪念馆,引导学生从民族英雄、仁人志士、革命先烈的高尚品格和感人事迹中汲取力量,陶冶情操,坚定信念,振奋精神,增强为中华民族伟大复兴而奋斗的责任感和使命感。
4.利用现有教育资源繁荣校园网络文化生活,培育人文精神
人文素质是指一个人成其为人和发展为人才的内在品质。人文素质的低劣和缺乏,最终会影响人的发展。加强学生思想道德建设,就要充分重视和运用信息网络技术,建立思想政治教育主题网站,发挥网络文化的作用,开展丰富多彩的网络文化生活,实现虚拟和现实的统一,在潜移默化和寓教于乐中影响教育广大学生,不断提高学生的人文素质;要利用现代高新技术来提炼、丰富和完善校园文化的内容和形式,广泛组织以思想、文化、娱乐、科技为基本内容的新型校园网络文化,吸引学生参与;要通过建设健康和谐的人文环境和数字环境,净化学生心灵,鼓舞学生精神,提高学生文化功底和文化品位,培育学生的人文精神。
5.以文明修身为载体倡导健康上网,培养诚信品质
诚信不仅是一种个人的美德和品质,而且是一切道德的根基和本源。一个人如果没有诚信的品质,不仅难以形成内在统一的自我,而且很难在事业上取得成功。因此,要通过组织学生参与文明修身承诺、文明健康上网系列教育活动等,不断提高学生网上自律能力,强化网络责任感,让学生无论在网络外还是网络上都具有较高的政治素质和道德情操。引导学生在网络上学会尊重别人,理解别人,自觉塑造网络健康人格,将诚信教育与文明修身的美德融入学习生活的方方面面。要让学生切实树立“说诚信话,办诚信事,做诚信人”的观念,养成“诚信待人,诚信处事,诚信学习,诚信立身”的良好习惯,着力培养学生良好的道德品质和文明行为。
总之,网络技术给教育带来无限生机的同时,由其带来的诸多负面作用也不容忽视。在学校德育和心理健康教育工作中,应重视网络技术发展带来的伦理、道德问题,加强网络技术应用中的人文关怀,构建良性校园网络生态环境。
【关键字】 SDN技术 发展 应用
一、SDN技术的发展历史
2006年,SDN诞生于美国GENI项目资助的斯坦福大学Clean Slate课题。
2008年,基于Ethane 及其前续项目Sane的启发, Nick McKeown 教授等人提出了OpenFlow 的概念,并于当年在ACM SIGCOMM 发表了题为《OpenFlow: Enabling Innovation in Campus Networks》的论文,首次详细地介绍了OpenFlow 的概念。
2009年12月,OpenFlow规范了具有里程碑意义的可用于商业化产品的1.0版本,之后又进一步修订推出了1.1、1.2、1.3、1.4版本。
在工业界,2010年1月,Google数据中心开始采用OpenFlow技术。
2011年3月,开放网络联盟ONF成立,标志着SDN/ OpenFlow从单纯的学术研究正式过渡到产业化发展的轨道中。
2012年底,AT&T、英国电信(BT)、德国电信、Orange、意大利电信、西班牙电信公司和Verizon联合发起成立了网络功能虚拟化产业联盟(Network Functions Virtualisation,NFV),旨在将SDN的理念引入电信业。除ONF外,包括互联网工程任务组、国际电信联盟、欧洲电信标准协议也在推动SDN的发展和应用。
二、应用场景
目前,SDN主要应用于通信技术领域,具体涉及校园网、移动网络以及云计算网络等,随着SDN技术的深化发展,其应用领域会更加广泛。
2.1应用于校园网
SDN最早诞生于斯坦福大学的Clean Slate课题,该课题主要是用于校园网络的试验创新,旨在改变设计已略显不合时宜,且难以进化发展的现有网络基础架构,从而构建一个灵活高效的校园网。
2012年,国家“863”项目“未来网络体系结构和创新环境” 获得科技部批准。该项目是一个符合SDN思想的项目主要由清华大学牵头负责,清华大学、中科院计算所、北邮、东南大学、北京大学等分别负责各课题,项目提出了未来网络体系结构创新环境FINE(Future Internet innovation Environment)。
2.2应用于移动网
SDN逻辑上集中的控制平面能够更好地实现网络融合,使统一管理成为可能。利用SDN技术可以在固定网络和移动网络中实现无缝控制、提高VPN管理的灵活性等。
在运营商网络中利用SDN技术不但能够降低网络管理难度,还能加快业务部署速度,提高网络服务器的适应能力。
目前,我国三大移动运营商纷纷找有实力的SDN技术研发公司进行合作,如华为与电信运营商的合作,其合作的目的是将现有的网络结构向SDN网络结构转型,以期能够适应时代的潮流,为客户提供更好的服务。
2.3应用于云计算网络
随着网络通信技术的发展以及客户需求的增长,传统的存储处理系统远远达不到数据处理的需求,因此提出了集群及云计算概念。
云计算数据中心的交换机管理结构复杂,因此需要对服务器和虚拟机进行快速配置和数据迁移。如果不能在大量的服务器集群中进行快速高效的寻址与数据传输,就极容易造成网络拥塞,发挥不出网络功能。
在数据中心网络中部署OpenFlow交换机,可以借助SDN技术,实现高效寻址、优化传输路径、负载均衡等功能,提供数据交换的效率。
三、展望
SDN是一种新兴的网络架构,属于下一代网络技术研究范畴,但又与其他下一代网络技术研究方向有很大区别。由于SDN技术刚刚提出,因此目前使用软件定义网络还存在一些问题,如让不同的网络服务提供者互相交换网络信息从商业的角度来说是不容易实现的,在实现数据平面和控制平面的分离时如何实现分离转发和控制面的OpenFlow协议的完善等。
但是相信随着SDN技术的发展,这些问题在不久的将来会得到妥善解决。
参 考 文 献
[1] 李纪舟等. 软件定义网络技术及发展趋势综述:通信技术,第47卷第2期,2014年2月.
[论文摘要]进入20世纪以来,随着计算机技术和通讯技术的发展,网络已经成为了当今人们工作、学习和生活中必不可少的工具。网络技术的广泛运用,确实带来了很多的便利,但是,其也带来了一些负面影响,甚至发生利用网络技术侵犯人权的事件和行为。因此,必须加强对利用网络侵犯人权这一问题的研究。这样,不仅有利于处理和解决当前社会中出现的种种利用网络侵犯人权的案件,更加充分和有效地对我国公民的人权进行保护,更有利于我国法治建设的发展。
[论文关键词]网络;人权;权利侵犯;权利保护
根据相关的统计,目前我国的网民已达到1亿多,网站超过60万家,这个数字仅次于美国,位居世界第二。由于网络资源具有共享性、开放性、便捷性等特点,使得任何人都可以快速的在网上收集、发表和复制消息,因此,运用网络侵犯人权的行为也搭上了网络传播的“方便快车”。事实上,利用网络侵犯人权的行为正阻碍着我国的法治化建设和和谐社会的构建,成为了一个棘手的问题。所以,在追求和建设依法治国的今天,我们必须重视利用网络对我国公民的人权进行侵犯的问题,从而促进我国的法治建设和和谐社会的构建。
一、网络时代下最容易受到侵犯的几项人权以及利用网络侵犯人权的特点
利用网络侵犯人权的行为,顾名思义,就是指行为人利用网络的特性,基于主观上的过错或者法律上的特别规定,对公民的人权进行侵犯,从而应当承担相应的法律责任的行为。在现今的网络时代下,公民的人权在很多时候都受到了来自网络行为的侵犯,下面,笔者将列举几例当前最容易受到侵犯的人权:
(一)公民的人格尊严权
《宪法》第38条规定:“中华人民共和国公民的人格尊严不受侵犯。禁止用任何方法对公民进行污辱、诽谤和诬告陷害。”有学者指出:人格尊严,即指人作为人、人作为权利义务主体的尊贵庄严的身份和地位。人格尊严不受侵犯,就是指人作为人的尊贵庄严的主体身份和地位不受侵犯。虽然说公民具有言论的自由,但从目前的状况看来,在网络上对其他人进行恶意攻击的行为可以说是数不胜数,而且这些言论在网络上会迅速的流传开来,被大部分人所知晓,因此,笔者认为这种行为在实质是其实是对被攻击者的人格尊严的侵犯。
(二)公民的隐私权
隐私权指的是公民所享有的个人私事不为他人知悉或侵扰的权利。随着网络技术的飞速发展,公民也拥有了其在网络上的隐私信息和隐私空间。正如理查德·斯皮内洛所说的那样:“在这个信息时代出现最具爆炸性的问题之一便是个人隐私的保护”。而如今网络的普及又使得搜集个人隐私信息变得越来越轻而易举。当个人的隐私资料被他人非法获取、传播或者利用的时候,随之而来的就可能是财产损失、精神伤害甚至是人身安全问题。随着花样翻新的监视软件、木马病毒的出现,以及网络黑客的技术的日益精湛,使得公民的隐私权越来越容易受到侵犯。
(三)公民的财产权
财产权与生命权、自由权并称为三大基本人权,构成了人权大厦的基石。而财产是生活的必须,是自由的尺度,是人权的保障,所以财产权占有重要的地位。网络侵犯财产权主要是指盗取公民网上银行中的财物以及侵犯网络虚拟财产即网络游戏玩家在游戏中的账号、角色属性及积累的货币、装备、宠物等财产。网上银行中的财物自不必说,网络游戏玩家积累的“头盔”、“战甲”诸如此类的武器装备,是游戏玩家花了时间、金钱、精力所取得的,某种程度上,应该算是一种劳动所得,属于私人财产的范畴。采用技术手段、设置木马陷阱或黑客程序以非法获取他人虚拟财产的行为和以各种手段骗取他人信任以非法侵占他人虚拟财产的行为,从犯罪构成来看已是主体适格、主观上存在故意、客观上以作为的方式实施了侵害公民财产权的行为,一旦造成严重的损失,也是对受害者的基本人权的一种极大的侵害。
二、在网络时代下如何保护公民的人权
利用网络技术对他人的人权进行侵犯的行为已经给社会造成了巨大的危害,保护权利人和制止侵权者的呼声愈来愈高,这已引起了世界各国的普遍重视。在现实条件下,如何既能有效地保护权利人的合法权益,又能促进网络的健康发展,有效地防止和治理网络侵权行为,是当前社会及法律界值得探讨的问题。为此,研究预防、制止网络侵权的对策尤其显得紧迫和必要。从目前情况来看,笔者认为可从如下方面去考虑:
(一)强化网络技术措施,加强相应专业人才的培养
所谓技术措施,就是权利人以技术手段主动采取措施,保护和管理自己的权利,防止他人的侵权行为。俗话说,魔高一尺,道高一丈。运用技术的方法是权利人面对纷繁复杂的网络侵权,所采用的比较好的自力救济措施,这一措施更能够体现权利人维护自己权利的主动性。解铃还须系铃人,网络上发生的诸多侵权问题,很多是新技术发展带来的必然结果,因此也必须以技术的手段加以解决。技术控制手段的提高对有效制止网络侵权有举足轻重的作用。因为,网络既能因“科技”与不法商家结合而生流弊,也能依靠科技和制度而纯洁。
另外,利用网络技术侵犯他人人权的行为具有复杂性的特点,因此,对网络管理人才也提出了更高的要求,需要的是一支集法律知识与专业计算机、网络管理等知识于一体的复合型人才队伍。通过社会力量提高全民网络知识水平,在此基础上培养网络管理人才。
(二)加强公民的网上自律意识和维权意识
在当今网络技术高度发达的今天,想要充分和切实的保护好公民的人权,公民上网时的自律意识以及维权意识是必不可少的。
首先,必须提高网民上网的自律意识。虽然自律在一定的历史时期,是可以产生立竿见影的效果的,可以使侵权行为在一定的条件下得到好转。然而,我们应该看到,自律在网络道德建设中的局限性是显而易见的,自律所能达到的最高境界,是道德主体形成一种道德义务,使其因畏惧道德舆论的谴责或法律的制裁而遵循道德规范。因此,严格网络自律,加强上网者的自律意识,对制止侵权行为人利用网络技术来侵犯他人的人权的行为来说,是一种行之有效的方式。不仅如此,网络自律还有其独特的优点:一方面它可以实现更为有效的管理。因为从规则制定来看,制定网络自律新规则时,可及时公布在电子社区,无需制订者当面讨论。从实施规则来看,通过信息技术可及时发现问题作适时调整,以便使规则更适用。对违规者的调查取证和制裁也比较方便。另一方面网络自律体现了网络专业化的特点。同时它使得规则的执行更加容易。不论行为人的地理位置在哪里,自律规则可以通过将行为人拒绝在网络之外或实行经济上的扣押来达到执行的目的。另外,网络自律会促进人们对网络规则的自觉遵守。专业化的规则相对于传统规则而言,会产生更合理的结果。
其次,要提高公民的维权意识。现实社会是一个熟人的社会,人们的交往对象局限于朋友、亲戚、邻里和同事之间,人们的行为普遍受到现有法律法规、传统道德规范、伦理观念的约束,受到社会舆论、身边熟人的监督,这些约束不同程度地影响着人们,举手投足之间会考虑行为的法律后果及即将承担的法律责任,会顾虑舆论的评价和熟人的眼光,会在意、会犹豫、可能会做出放弃。然而,网络就不同了,网络是相对虚拟的空间,人们的行为以一种非实名制的方式出现的,所以,人们就会认为自己的行为作出之后其他人不会知道是谁干的,这样的想法使人进入一种相对轻松的状态,人们不必在意熟人的监督,传统道德的约束、法律制裁的顾虑;而且由于利用网络技术侵犯他人的人权的侵权方式具有隐蔽性、取证难,以及行为具有极大的自由性等特点,也使传统的道德意识和法律意识失去了其应有的震慑和警戒。在这种前提下,如果公民本身在其人权受到侵犯的时候不积极进行维权,则会使行使侵权行为的人更加猖獗。因此,必须提高公民的维权意识,提倡公民个人自觉遵守法律法规,正确使用法律赋予的权利,不侵害他人依法受保护的各项权利。当自身的权利受到侵犯的时候,要坚决拿起法律的武器来维护自身的合法权利,使维护法律尊严、维护自身权利成为一种社会风尚,只有这样,才能使利用网络技术侵犯他人人权的行为得到限制和预防。
(三)完善相应的法律规定
有人以“网上没人知道你是一条狗”来形容虚拟世界的“自由”。然而,网络空间虽然是虚拟的,但在网络上发生的行为是实在的,只是人们行为方式的改变。因此网上的“自由”并不意味着你随便举起拳头可以砸别人。选择互联网的人们,也不是生活在现代社会之外,利用网络侵犯他人人权的行为同样要受到制裁和处罚。为了充分保护公民的人权,早在1996年,我国就颁布了《计算机信息网络国际联网管理暂行规定》,并先后制定并出台了《互联网电子公告服务管理规定》、《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》、《关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释》、《中国互联网络域名管理办法》以及《互联网著作权行政保护办法》等,这些法律法规及司法解释加上已有的《民法通则》、《商标法》、《专利法》等,构成了我国网络侵权法律保护体系的主要组成部分,对有效保护权利人的合法权益,惩治网络侵权提供了法律保障,在审理网络侵权案件纠纷中发挥着巨大的作用。但是随着互联网技术的持续高速发展,各种新的侵权行为的不断出现,现有的条款已经远远不能满足现实的需要,因此,笔者认为可以从以下几个方面加强立法工作:
首先,制定一部比较完善的网络管理基本法,解决网络侵权问题立法滞后的问题。建议在对利用网络技术侵犯他人的人权的行为的预防问题中引入英美法中的“侵权禁令”制度。“禁令”源于英国法上的衡平法。该制度是指有充分理由相信行为人可能进行不利于受害人的行为,使其受到现实威胁时,受害人可以在提供相应的担保后请求法院停止侵害、排除妨碍、消除危险禁令,禁止行为人继续实施侵权行为。这一制度能很好地把从被动的赔偿损失转移到事前预防上来。
其次,完善惩罚性赔偿的规定。惩罚性赔偿是指由法院依据侵权人的主观恶意程度及损害后果所判决的超出实际损害数额的赔偿。其目的在于全面补偿受害人的损失、惩罚和遏制不法侵权行为。这种赔偿形式实际上相当于对被告的一种“罚款”,只不过是将所罚金额判给了受害人而不是上缴国库。因此,笔者认为在网络侵权责任中也可以适用惩罚性赔偿。当前各种利用网络技术对他人的人权进行侵犯的行为大行其道,而依法主张自己权利者却寥寥无几。大量受害人不知情、知情的受害人不起诉、少数维权者胜诉无关痛痒。所以,如果法律能够在网络侵权责任中也规定适用惩罚性赔偿制度,由法院根据具体情况判以巨额惩罚性赔偿金,使公民的依法维权行为变得划算,就可以大大调动受害人的维权积极性,继而减少网络侵权行为的发生,促进网络环境的健康发展。
最后,建立专门的、对网络虚拟资产进行评估的专业机构。在现行的法律规定中,往往会出现对网络犯罪的案值认定不清,或者就算认清案值也鉴于没有实际存在的有形资产而降低量刑尺度,造成重罪轻判的现象,这样在无刑中就助长了侵权者的嚣张气焰。不论是在现实生活中的有形资产,还是网络上的虚拟资产、无形资产,都是社会价值的体现,应一视同仁的对待,但是必须经过反复评估,多方参考,
谨慎评定虚拟资产、无形资产对应的社会价值。只有这样,才能在公民的财产权这一人权受到侵犯的时候,给予被侵犯人的人权以更加彻底的保障,以及对侵权者进行更为适当的处罚。因此,建立专门的对网络虚拟资产进行评估的专门就显得尤为必要。