美章网 精品范文 计算机与网络论文范文

计算机与网络论文范文

前言:我们精心挑选了数篇优质计算机与网络论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

计算机与网络论文

第1篇

1.1设备设计存在缺陷

当今网络通信安全问题产生的主要原因就是服务器等装置在设计之初就存在漏洞,极其容易被黑客利用。互联网服务以TCP/IP协议为主,虽然这种协议较为实用,不过其可靠性不强,在使用过程中的安全无法得到有效的保证。网络上的各项线上服务都是基于这两种协议进行的,因此诸如电子邮件服务和WWW服务都处在非常不安全的环境中,非常容易受到侵害。

1.2网卡信息泄露

互联网的信息传输技术是点对点的,信息在不同的子网络之间进行传输,这种结构在连接方式上表现为树状连接,不过主机仍旧在局域网中运行,若信号从位于局域网内的主机上发出,那么处于该局域网中的每一台主机都能够接受到这一信号,不过以太网卡并不相同,它有自身的特点,当主机接收到新信息,原始信息就会被接收端自动丢弃,同时停止上传返回数据,正是这一特性留给了黑客机会,他们可以通过搭线的方式来接收信息,网络通信过程中除了以太网卡存在这样的窃听漏洞,其他类型的网卡同样存在各种容易被窃听的漏洞。

1.3管理人员自身问题很多通信信息泄露事件中,都存在着一个共性,往往负责管理网络通信的人员自身没有一个良好的安全意识。防火墙对于安全来说非常重要,但是很多网站往往忽略这点,放宽了权限设置,使得访问者拥有许多不必要的权限,弱化了防火墙的作用,黑客甚至会从内部人员处得到许多信息,原因就在于网站对于内部人员的访问限制过宽。

1.4恶意攻击频发

由于网络在中国起步较晚,相应的法制建设还不够完善,基本的网络道德观念还没有在众多网民心中形成,因此就出现很多心怀不轨的人利用网络系统来进行渗透或肆意攻击他人,窃取各类信息数据资源,谋取不正当的经济利益。

2网络通信安全隐患产生的原因

2.1客观原因

2.1.1网络系统稳定性设计。现今人们的生活工作都需要借助计算机来完成,几乎没有人能够不依靠计算机来进行工作和生活,所以保持系统的稳定运行显得尤为关键。计算机网络通信面临着各类不同的挑战,比较常见的就是不明缘由的停电、火灾、自然灾害等,这都需要计算机网络系统在设计之初就对这类情况进行考虑,若在设计阶段忽视了不合理方案或技术,会导致投入使用后出现无法想象的安全问题。

2.1.2硬件设计不合理。设备硬件直接决定了机器的性能,若对于硬件的设计没有过关,那么在实际使用时就会出现各种各样的问题。若驱动的设计不符合规范,信息数据就会有泄露的风险,被他人截取利用后承受巨大的经济损失。若显卡设计不当,最常见的问题就是计算机在使用过程中不时出现屏幕宕机现象,强制停止运行,这回对用户造成不便,可能造成信息丢失和泄漏。

2.1.3系统自防能力欠缺。由于网络系统在设计上的局限性,导致了安全功能模块的缺失,增设的安防系统过于简单,使得使用过程中极其容易遭受攻击,攻击者可以轻松地绕过防护系统,从而导致计算机运行很容易被恶意攻击,那么用户的个人信息(账号和密码)就被暴露在他人面前,无法保证个人的隐私,甚至会出现财产损失。

2.2主观原因

2.2.1电力问题及其火灾。突然的停电或者火灾会严重干扰计算机的正常运行,人们往往来不及采取措施,系统运行的数据与信息很容易在这个时候丢失,可这类突发况恰恰是无法避免的。因此,最好的措施就是养成随时保存的习惯,做好备份,以防止出现突发状况来不及反应,最大程度保护自己的信息不受损失。

2.2.2恶意入侵。网络的不断发展让人们享受到了更加快捷方便的生活,拓宽了人们的视野和知识面,不过同时也产生了诸多安全问题。网络给了黑客一个肆意攻击的平台,一旦受到恶意入侵,就会使人们的生活和工作无法正常进行。网络上的仍和一个位置都可能是黑客的陷阱,这些陷阱存在于邮件、软件或者网站上,一旦掉进陷阱,计算机就会面临着入侵的危险,严重的就会导致整个电脑的瘫痪,内部信息和数据泄漏,出现无法估计的损失。

2.2.3病毒感染。病毒有广泛的攻击对象,一旦在一处成功,就会呈指数级扩散,蔓延的速度非常惊人,好比传染病一样侵害一大批用户。计算机病毒在传播时具有广泛、快速的特征,一个网络一旦出现病毒,极短时间内就会出现网速变慢的现象,部分严重的计算机网络甚至会出现大面积终端瘫痪的现象,信息和资料都会丢失,对于个人来说,隐私权会受到侵害,对于公司企业来说,可能造成巨大的经济损失。

3网络通信安全防护措施

互联网技术在不断更新,而同时面临的威胁也愈发严重,对通信安全的要求也越来越高,因此人们趋向于营造出一片自由安全的网络通信环境。所以,为了解决网络通信过程中的信息安全问题,最大程度降低对由于信息泄露造成的损失。一般情况下常用的解决措施有以下几点。

3.1提高系统稳定性

网络系统的设计阶段时至关重要的,需要根据实际需要来进行充分分析,权衡网络通信的各个细节和薄弱点,保证网络系统在各种情况下能够稳定运行,同时还应当在有可能受到病毒攻击的位置设防,做好防御工作。对于运行在计算机上的软件进行定期查毒,对于新安装的软件必须先通过病毒拦截系统的检查,争取将病毒在系统外杀灭。有必要的情况下还可以设置系统分区,将隔离出来的高危文件或未知文件预先放在分区进行处理,防止这些文件侵害网络系统。

3.2改善运行环境

计算机内部有许多非常精密的组件,要保证计算机的正常高效运行就必须要求计算机拥有良好的运行环境,对随时可能发生的突况进行预防,因此应该对电脑线路进行定期的检查,仔细排查电路的问题,做到对隐患的及时发现和消除。重视计算机防雷工作,避免电脑的运行环境中存在磁场干扰,使计算机不受外界自然条件的影响或侵害。

3.3设置访问权限

通常,有关网络通信的安全性主要有信息传输的安全控制与信息存储的安全控制。常见的安全问题主要可分为以下几类:(1)信息传输过程被窃听;(2)数据盗用;(3)冒充用户身份;(4)恶意修改消息;(5)恶意信息拦截。一般都可以通过信息加密的方式来进行保护。主流的信息加密技术可以分为对称密钥加密和非对称密钥加密两种。前者指的就是传统类型的加密技术,应用较为普遍,常用于一般信息的加密,后者也叫做公钥密码技术。传统类型的加密技术通常由序列密码和分组密码组成。实现信息数据加密的途径主要是链路层加密、节点级加密和端到端的加密。

3.4完善相关的网络法律制度

一套完整的法律体系能够极大地保证网络行为的规范化。由于我国网络技术尚处于发展初期,一些相关的法律制度还不够健全,当前应当完善网络法律法规来及时规范人们的网络行为,阻止各种网络犯罪,保证整个网络通信的安全。

4结束语

第2篇

【关键词】计算机;网络安全;信息时代;信息安全

【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672—5158(2012)08—0103-01

1 前言

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

2 影响计算机网络安全的因素分析

影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。

2.1 人为操作失误导致的安全隐患

计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

2.2 人为的恶意攻击

人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏(计算机/计算机网络论文。木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。

2.3 软件本身的漏洞

随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。免费论文下载中心维护计算机网络安全的几点对策。

3.1 物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

3.2 防火墙过滤措施

防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。

3.3 入侵检测技术

入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力。

3.4 计算机漏洞扫描措施

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。

4、结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

参考文献

第3篇

1.1计算机自身因素。计算机及网络的媒介就是计算机,但是计算机自身存在一些问题,给计算机安全埋下隐患,主要表现在以下三个方面。其一,计算机具有开放性特点,那么计算机在进行信息储存、处理、传输等过程中,极容易受到不安全因素的干扰,从而导致信息泄密。其二,通信协议方面的问题。目前计算机通信协议上存在较多的漏洞,从而给那些网络攻击者以可乘之机,给计算机运行埋下安全隐患。其三,计算机操作系统方面的问题。从计算机操作系统按安全情况来看,现状还比较令人担忧,存在访问控制混乱、安全违规操作等方面的问题,这些都给计算机及网络管理带来严重的威胁。

1.2人为因素。影响计算机及网络安全的因素,除了计算机自身的原因之外,还有一部分原因是人为因素造成的,主要表现在以下几个方面。第一,计算机及网络管理者缺乏安全意识,,很多人的网路信息安全意识比较薄弱,或者是根本没有意识到信息网络存在的威胁,存在侥幸心理,认为没有必须采取安全防护措施。第二,网络黑客的恶意攻击。社会上目前存在很多的黑客,他们运用各种计算机病毒、技术手段等对计算机及网络进行攻击,或是非法访问、窃取、篡改计算机信息,或是造成网络通信系统瘫痪等,这些都使得计算机及网络的安全受到严重威胁。

2加强计算机及网络安全防护的具体措施

计算机及网络安全威胁会严重影响用户的信息安全。因此,人们必须要采取有力的措施加以解决,具体来讲,可以从以下几个方面着手解决。

2.1提高人们的计算机及网络安全意识。人们在使用计算机及网络时,一定要提高认识,意识到计算机及网络中潜在的多种威胁,在平时的操作中提高警惕,养成良好的上网习惯。比如在平时使用计算机和网络的过程中,不随意打开来历不明的邮件、不浏览不正规网站等;平时养成良好的病毒查杀习惯,防止某些计算机病毒利用漏洞来攻击电脑,带来不必要的麻烦。这里需要有关人员加强宣传。比如在企业中,领导要加强员工的安全意识,举办信息安全技术培训,向大家介绍计算机及网络安全的重要性,避免侥幸心理,确保信息安全。

2.2加强制度建设。对于目前社会上存在的恶意窃取用户信息等行为,必须要进一步加强制度建设,确保计算机及网络信息安全。第一,国家需要加强法制建设,建立健全相关的法律制度,在此基础上严厉打击不法分子的行为,给其他人以威慑作用,使他们不敢以身试法。第二,在单位中,必须要加强制度建设,防止单位中的人恶意盗取单位信息。这就要求各单位根据其自身的特点,进一步完善信息采集、保密管理等方面的制度,然后再建立健全身份识别、密码加密等制度,规范信息安全标准,用单位中的各种制度来进一步约束人们的“设网”行为。

2.3运用多种技术手段。为了进一步加强计算机及网络管理和安全防护,必须要采取多种技术手段,确保信息安全,具体来讲,可以充分运用以下几种计算机及网络安全技术。(1)防火墙技术。防火墙技术是目前大家比较常用的一种计算机及网络安全防护技术,它的实现手段非常灵活,既可以通过软件来实现,又可以借助硬件来完成,还可以将硬件和软件有机结合起来达到有效保护计算机及网络安全的目的。这种技术一般位于被保护网络和其他网络的边界,其防护过程如下:先接收被保护网络的所有数据流,然后再根据防火墙所配置的访问控制策略,对这些数据流进行过滤,或者是采取其他措施,有效保护计算机及网络安全。防火墙系统具有两个方面的作用,一方面,它借助相关过滤手段,可以有效避免网络资源受外部的侵入;另一方面,它还可以有效阻挡信息传送,比如从被保护网络向外传送的具有一定价值的信息。就目前防火墙技术的实现方式来看,主要有应用级网关、过滤防火墙这两种不同的方式。(2)病毒防范技术。众所周知,计算机病毒具有传播快、隐蔽性强等特点,是计算机及网络安全的重要问题。因此,人们必须要采用病毒防范技术,确保计算机及网络安全。比如在计算机上安装病毒查杀软件,比如市场上比较受大家青睐的金山卫士、卡巴斯基、360安全卫士等多种安全软件,定期检查电脑安全,保障计算机及网络安全。(3)网络入侵检测技术。计算机及网络中存在很多的网络入侵行为,造成计算机信息泄露。针对这种行为,人们就可以充分运用网络入侵检测技术,有效保障计算机及网络安全。这种技术一般又称作网络实时监控技术,主要是通过相关软件(或者硬件)对被保护的网络数据流进行实时检查,然后将检查的结果与系统中的入侵特征数据进行比对,如果发现两者的结果一致,则存在计算机及网络被攻击的迹象,这时候计算机就会参照用户所定义的相关操作出反应,比如马上切断网络连接,防止计算机病毒的传播;或者是直接通知安装在计算机上的防火墙系统,调整计算机访问控制策略,过滤掉那些被入侵的数据包等,从而有效保证计算机及网络的安全。因此,人们可以通过采用网路入侵检测技术,可以有效识别网络上的入侵行为,然后采取相关措施加以解决。此外,人们还可以运用数据加密技术、黑客诱骗技术、网络安全扫描技术等,从而有效保障计算机及网络安全。

3结束语

第4篇

网络是进行信息交流的平台,由于其开放性的存在,进而导致了很多潜在的安全隐患的存在成为可能。因此就要对网络安全进行重视。这就需要我们从事网络安全的工作人员,从观念上对网络安全进行重视。很多工作人员由于观念落后,在技术上面不懂得提高,对于网络的工作原理并不清楚,这样就给不法分子提供了作案的机会。同时,要意识到安全软件都是滞后于病毒产生的,所以不要觉得通过杀毒就可以将所有的病毒全部查找出来并且杀掉。

2提高计算机网络安全的对策

2.1安装杀毒软件和防火墙

杀毒软件是由于网络安全问题的出现而产生的一款专门针对网络病毒和非法入侵的软件,主要对木马、病毒以及一些入侵行为进行监控和阻止。防火墙技术是加强对网络防卫进行监管,保证上网环境和浏览环境安全的技术,是对网络中传输的数据进行检查,进而确定数据安全性的网络安全技术。同时,防火墙还具有对网络运行进行监控的功能,对外部的入侵行为进行阻止。目前的防火墙技术非常多,通常可分为包过滤型、监测型、地址转换型等,针对不同类型的网络安全,防火墙技术也不一样。这样通过使用防火墙,就会对网络的安全进行一定的保障。

2.2采用信息加密手段

网络信息加密主要有端点加密、节点加密、链路加密等,端点加密是保证源端用户到目的端用户的信息安全、数据传输安全,对数据提供保护;节点加密是通过数据传输链路的保护,从而保护源节点和目的节点的数据传输安全;链路加密是节点间链路安全的保证。用户可以根据自己的使用需求不同而对信息加密的方式进行不同的选择,对所需要保护的信息安全进行保护。用户的账户种类很多,主要包含邮件账号、网页账号以及银行账号等,账号和密码往往是黑客进行网路攻击的主要目标,所以对于网络账户和密码一定要加强保护意识。对于密码的保护,要做到以下几点:第一是对密码的设置进行下划线、数字以及字母的组合运用,这样就可以增加解码器的难度;第二是通过对密码进行手机绑定和认证,增加更大的安全性能。

2.3及时修复系统漏洞

操作系统存在漏洞是非常普遍的,所以漏洞的存在,对于网络安全也是一种隐患。漏洞经常出现在程序、应用软件以及硬件等各个方面。所以,用户在使用的过程中,一定要有自己的安全意识,及时对漏洞进行检查和修复,对于不必要的网站和安全软件显示为具有威胁的网站尽量不要打开。

2.4加大安全技术管理

首先是转变认知观念,要对网络安全进行深刻认识,了解到自身利益与网络安全的关系,对于网络安全存在的问题要提高警惕;其次,在对网络安全进行管理的过程中,加强网络安全的立法,以法律为基础对网络安全破坏者进行打击;最后,提高网络安全保护意识和机能,增加网络安全技术研发和应用投入。

3结束语

第5篇

防火墙是当前公认的确保网络安全最有效的手段。它通过对访问权限的控制,对所涉及用户的操作进行审查和过滤,有效降低了计算机网络的安全风险。防火墙可以对内部网与互联网之间的所有活动进行即时有效的监督,不管是对运行秩序还是内部网的安全运行都能起到很好的保护作用。

1.1计算机防火墙技术

防火墙对计算机网络保护作用的实现是通过将内部网络与互联网分开来实现的,具有相当强的隔离性。在防火墙的使用上,通常都是依靠包的源地址和数据包协议等进行设置的。此外,防火墙的实现途径还有服务器的软件这种形式,不过使用频率相对少一些。防火墙在过去比较长的时间里,它的主要目的除了限制主机之外,再就是规范网络访问控制,功能相对单一和简单,不过,随着近些年网络技术的不断更新和完善,防火墙的功能越来越丰富了,集成了信息的解密、加密等多种功能,另外还具有压缩机解压这种新的功能,计算机网络的安全性因此得到了非常大的提高。

1.2防火墙的主要功能

防火墙的功能是比较多的,最主要的是以下几个方面:首先,对本机的数据进行筛选和过滤,这样可以有效避免非法信息及各种网络病毒的攻击和侵入,另外防火墙还可以对网络中部分特殊站点进行严格规范,这样可以有效避免因相关人员的无意操作所带来的网络风险。其次,防火墙能够比较彻底地拦截不安全访问,外部人员如果想进入内部网,必须先经过防火墙的审查,只有审查合格了才能够进入,在这一个环节中,那些不安全的访问用户就会被过滤掉,大大降低了网络安全的风险。再次,防火墙能够很好地保存网络运行中产生的各种信息数据,当它发现网络中出现威胁网络安全的非法活动时,能够在第一时间发出警报,并采取针对性的措施[3]。

二、结语

第6篇

关键词:网络安全;安全防范

1引言

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”(DigitalEconomy)引领世界进入一个全新的发展阶段。

然而,越来越开放的信息系统也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。

2网络安全

2.1网络安全定义

所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。

2.2影响网络安全的主要因素

(1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。

(2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。

(3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。

(4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。

(5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。

(6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。

(7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。

(8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。

3有效防范网络安全的做法

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。其中最重要的是指网络上的信息安全。

现在有很多人认为在网络中只要使用了一层安全就够了,事实并不是这样,一层根本挡不住病毒和黑客的侵袭。接下来我将逐点介绍网络安全的多点做法。

第一、物理安全。

除了要保证要有电脑锁之外,更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。使用UPS可以排除这些意外。另外要做好防老鼠咬坏网线。

第二、系统安全(口令安全)。

要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住。另外最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破。也可以在屏保、重要的应用程序和文件上添加密码,以确保双重安全。

第三、打补丁。

要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。所以要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。另外要把那些不需要的服务关闭,例如TELNET,还有关闭Guset帐号等。

第四、安装防病毒软件。

病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一隔离文件夹里面。要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库。因为病毒一旦进入电脑,它会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。第五、应用程序。

病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,用户要提高警惕性,当收到那些无标题的邮件,或是不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议用户最好直接删除,不要去点击附件,因为百分之九十以上是病毒。除了不去查看这些邮件之外,用户还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。

很多黑客都是通过用户访问网页的时候进来的。用户可能碰到过这种情况,当打开一个网页的时候,会不断的跳出非常多窗口,关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。所以用户要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些ActiveX的控件。

第六、服务器。

服务器最先被利用的目的是可以加速访问用户经常看的网站,因为服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系。

服务器的优点是可以隐藏内网的机器,

这样可以防止黑客的直接攻击,另外可以节省公网IP。缺点就是每次都要经由服务器,这样访问速度会变慢。另外当服务器被攻击或者是损坏的时候,其余电脑将不能访问网络。

第七、防火墙

防火墙是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙基本上是一个独立的进程或一组紧密结合的进程,控制经过防火墙的网络应用程序的通信流量。一般来说,防火墙置于公共网络(如Internet)入口处。它的作用是确保一个单位内的网络与Internet之间所有的通信均符合该单位的安全策略。防火墙能有效地防止外来的入侵,它在网络系统中的作用是:

(1)控制进出网络的信息流向和信息包;

(2)提供使用和流量的日志和审计;

(3)隐藏内部IP地址及网络结构的细节;

(4)提供虚拟专用网(VPN)功能。

防火墙技术的发展方向:目前防火墙在安全性、效率和功能方面还存在一定矛盾。防火墙的技术结构,一般来说安全性高的效率较低,或者效率高的安全性较差。未来的防火墙应该既有高安全性又有高效率。重新设计技术结构架构,比如在包过滤中引用鉴别授权机制、复变包过滤、虚拟专用防火墙、多级防火墙等将是未来可能的发展方向。

第八、DMZ。

DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

第九、IDS。

在使用了防火墙和防病毒软件之后,再使用IDS来预防黑客攻击。IDS,就是分析攻击事件以及攻击的目标与攻击源,然后利用这些来抵御攻击,将损坏降低到最低限度。目前IDS还没有象防火墙那样用的普遍,但是这个也将是未来几年的趋势,现在一些政府已经开始使用。

第十、分析时间日志与记录。

第7篇

1.1网络类别

计算机网络依照其性能的不同可以分为不同的类别,例如若依照拓扑结构分可以将网络分为环形、树形、星形以及总线型、复合型等五大拓扑结构网络。由于不同的网络被应用于不同的行业和不同的范围,因而需要根据实际的应用状况对网络拓扑结构类型进行选择,从而保证该结构的网络能够适应实际的需要。结构的划分能够让人们更好的了解网络,除了依照拓扑结构对网络进行划分外,还可以依照网络连接范围的差异性对网络类别进行划分,依照网络连接范围的不同,计算机网络可以被分成三大类,即城域网、局域网以及广域网即常说的远程网。

1.2操作系统

首先即NOVELL系统,该种网络操作系统综合了UNIX系统中的多用户特性以及多任务特性,并且在系统容错技术中,由于使用了Netware技术,因而网络结构体系以及网络连通性和系统结构上,NOVELL系统具有较大的优势,因而其逐渐的占领了世界网络市场操作系统主导地位。其次即Microsoft系统,该系统最具代表性的即WindowsNT系统,作为32位模块化、现代化、分布式系统,可以实现小型网络系统以及工作站的功能,在网络市场中也占据着巨大的份额。最后即UNIX系统,该系统具有多用户多任务特性,并且相互操作性相对较高,并具有可植性,主要在RISC计算机以及超大型、超小型计算机的使用中。

1.3传输介质

传输介质对于计算机网络而言十分重要,主要指用来搭载信号传输的媒介,计算机网络的传输介质,一般情况下,会将传输媒介分为两种,一是诸如无线介质一样的软介质网络,另一种则是诸如双绞线、同轴电缆或者光纤等硬传输介质。

1.4互连设备

随着技术的进步以及网络技术的拓展,网络的使用范围也越来越广。而网络在连接时可以依照连接方式的不同分为两大类,即网间互联以及网内互联。在网内互联中,主要的连接设备包括集线器、中继器以及网卡,而在网间的互联则主要有路由器、网桥以及网关。而网间互联则可以分为异构网络互联以及同构网络互联两种。

2网络技术的应用

2.1LAN网络

相对比其他网络,LAN网络具有明显的技术优势,其投资相对较少,属于低成本投入高效汇报的网络,在国际上应用较广。目前所用的LAN产品中,有三种较为流行。

2.1.1Etherne(t以太网)。目前,在局域网中Etherne(t以太网)仍然占据着主流的位置,常用的有支持粗同轴电缆的10BASE5组网结构、支持细同轴电缆的10BASE2组网结构和支持双绞线的10BASE-T组网结构三种主要的Ethernet结构。支持双绞线的10BASE-T组网结构是90年代Ethernet的主流,其结构可靠性高,布局非常灵活,便于对其扩展及管理。随着网络服务器和高速传输对高速Ethernet需求的日益增加,100BASE-TFASTEthernet组网结构应运而生,其传输速率可达100Mps,且能与原来的Ethernet相兼容;另外,HP公司的100VG-anyLAN也能够与Ethernet相匹配。

2.1.2Token-Ring(令牌环网)。Token-Ring(令牌环网)由IBM和TI公司80年代中期所创,其具有令牌传输媒体访问控制方式和优先权访问控制机制等优势,并且对网络高负荷的适应性和实时性也适应了网络用户对网络系统的更高要求,在1992年,其销售额已经超过Ethernet。

2.2Internet

Internet作为国际互联网络,是当今世界范围内最大的跨国计算机网络。其能够为网络用户提供ElectronicMail服务(电子邮件服务)、Telnet服务(远程登录服务)和FileTransferProtoco(l文件传输服务)等,并且,Internet还能够提供多种信息查询工具,譬如WWW、Gppher等,为广大网络用户访问其他信息提供了方便途径。当前,由于Internet优越的应用性能,已经在全球得到了迅速的发展。

2.3无线网络

在所有的计算机网络中,无线网络技术具有较为广阔的应用前景。从网络市场进行分析可以将无线网络分为三种,即家用无线网络、个人通讯以及无线LAN,而依照通讯技术的不同则可以将无线网络分为两大类,即射频无线网络以及红外无线网络。红外介质的无线网络通讯不会由于国家频率限制而出现问题,并且成本低廉,具有抗干扰性好、见效快的优点,但是缺陷也十分明显,即无法穿过地板以及墙壁,这就使得其网络使用范围受到了限制。虽然从技术上射频无线网络技术对红外无线网络技术中存在的缺陷有所弥补,但是若国家特定频率存在限制,那么就会影响其信息的传递。无线网络目前已经应用在各个领域之中,发挥着重要的作用,并且同网络技术相结合,其发展速度也不容小觑。

3技术展望

网络技术的不断发展必然会推动相应基础性技术的进步,而这些技术的进步必然会反作用于网络技术,在信息时代,计算机网络技术必然将作为技术时展的前沿科技为人们所重视。而不断更新的多媒体通讯技术、计算机网络以及无线网络技术在不断的发展中,也向着标准化、完善化、集成化、智能化发展,网络结构也逐步的科学化、合理化,网络技术在攻关、研发过程中其传输速度也不断的得以提升。

4结束语

第8篇

计算机网络技术的发展正在改变和影响着我们社会的各个方面。因此,处身于信息时代中的考古工作者所面临和需要思考的一个重要问题,就是在考古学的未来发展中,计算机及其网络技术究竟会带来怎样的推动和变化?考古学的学科目标是通过对古代历史信息的辨识、认知和分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一,因此我们相信,网络技术与考古学的紧密结合,将会对考古信息的认知和进一步的分析、整合提供强有力的工具,也势必将会对考古学的研究方法、手段产生意义深远的影响。本文就计算机网络技术在考古学中的应用进行初步的讨论,并对计算机网络技术与考古学的未来发展作出前景展望。

一、计算机网络技术在考古学中的应用

由于种种客观条件的制约,考古界目前对计算机的应用还处于起步阶段,目前在考古领域最广泛的应用仍停留于对考古发掘资料的计算机输入和数据库管理等方面。经过近十年的发展,考古资料信息的数据库管理技术已经在考古文博界得到了长足的发展和应用,而计算机网络技术因其自身也是处于不断发展的过程中,因此,在考古工作中还有待引入和普遍应用。

计算机网络技术的最大优势就在于能够将众多原本分散、孤立的计算机和其他相关的外部设备通过网络互联,从而以最小的成本付出,最大限度地发挥资源优势,达到人们对沟通信息、共享资源的目标要求。网络技术在考古工作领域的引入,其优势之一就在于能够将较昂贵的各类外部设备,如高精度扫描仪、磁带备份机、彩色打印机、光盘刻录机等通过网络进行共享,以充分拓展外部设备的应用范围。近年来,随着各类计算机外部设备的发展,原本较昂贵的硬件设施在性能大幅提高的情况下,其价格却在不断下降,一些原本无条件普遍使用的设备也正在逐步普及,利用网络实现硬件资源共享的这一基本目的随之也就不再具有明显的优越性。因此,计算机网络技术在考古工作中的应用,其最主要的意义是在于借助于网络架构模式,实现考古信息的网络化管理、共享、传播以及信息的检索和交流。

1.考古信息的网络化管理

考古信息的有序、科学管理是考古工作中的一个重要方面和后期研究的实际需求。在20世纪90年代初期对全国文博单位计算机应用状况的调查中,有半数以上的文博单位希望能够将计算机应用于田野工作、资料检索与处理系统及藏品管理系统等方面,由此可见,国内文博界已普遍认识到了传统信息管理模式的种种弊端,并迫切地需要一套现代化、高效率的信息管理模式[1]。近年来,随着计算机数据库和多媒体技术的日趋成熟,考古部门已能够研制开发出符合考古工作需要的专业信息数据库管理系统。在计算机技术支撑下的新的考古信息管理系统,可以针对自身的学科特点和工作需要,充分利用计算机的多媒体技术、可视化技术和数据库技术,将考古信息以图、文、声、像等多种形式,按考古遗址、地层、单位等分门别类进行输入和归档、管理,并可按照研究者的不同要求快速、准确地对资料进行检索、查询、统计和研究。因而,考古信息管理系统的开发研制,在国内考古界已成为计算机应用的主要领域之一。

然而,随着计算机数据库信息管理技术在考古工作中应用的不断深入,普通的计算机数据库管理技术的缺陷和不足也日益凸显。最明显的不足是,目前应用于考古工作中的数据库管理软件,其操作方式还大多停留于单机工作状态,这种方式已不能充分满足考古发掘信息的科学有效管理和共享要求,在一定程度上限制了考古信息在后期分析、归纳和整合等应用方面的效率。这一问题目前已被考古工作者认识到,并着手进行了构架于网络平台管理系统的开发[2]。

通常来说,一个考古部门的田野考古工作不可能长期固定于某一特定区域,因此,普通的考古信息管理系统在这种情况下就无法及时地补充和更新考古发掘的最新信息,即使在具有便携式计算机等条件下,不具备网络化信息管理系统支持,也只能够做一些必要的基本资料录入,而考古信息的最终归档工作,则只能待一个区域的考古发掘工作告一阶段后,再进行后期的补充输入。这种情况无疑造成了考古资料信息归档工作的滞后和资料输入工作的重复。网络技术在考古信息管理中的应用,可以充分发挥出信息资源共享的优势,使考古信息通过网络实现实时的远程输入、检索、归档和管理。借助构建于网络技术平台的考古信息管理系统,考古工作者通过对网络服务器中专业数据库的远程访问,可以实现对考古信息的网络输入、检索和管理,并及时追加和补充考古发掘的最新信息。这种方式不仅有助于提高信息的输入和检索效率,考古工作者还可结合数据库中同类遗迹、遗物的资料比照,对考古发掘工作中的各类考古遗迹作出对比分析,有助于进一步提高田野考古发掘研究工作的主动性。

为了保证发掘资料检索、使用的有序和安全,可以根据使用者的不同,在网络管理系统中设置不同的使用权限。如考古机构中的领队人员等,可以通过网络对已归档的各个发掘区域的考古信息进行实时地全面检索和查询,并就已归档的资料加入批注,以有效地实施对田野发掘工作的全面指导;发掘人员根据其不同的工作区域,拥有在特定模块进行检索、输入的权限,以便将最新的发掘资料进行远程追加输入。这种方式,在保证已归档考古信息安全性的同时,提高了考古信息管理的同步、更新效率。

2.考古信息的网络化共享

网络技术应用于考古工作的另一个重要方面就是考古信息的网络化共享。考古信息的网络化共享,首先是在网络管理系统平台支持下的考古信息共享。构建于网络平台之中的考古信息管理系统,不仅为远程输入和管理考古信息奠定了基础,同时也为远程共享考古信息提供了可能。以规范化为基础构建的考古信息管理系统,其基本信息是可以实现相互沟通的。假设在全国考古机构的信息化工作步入一定的阶段后,各级相关的考古机构都拥有了既相对独立又可相互沟通的考古信息管理系统,那么借助于网络技术平台,就可以在全国范围内实现考古信息的网络化共享。这种工作方式的优势是显而易见的。一方面,相关考古机构的上级主管部门可以借助这一考古信息网络管理平台对考古发掘与研究现状实现有效的实时监督和指导,最大限度地减少因信息滞后所带来的种种弊端;另一方面,考古工作者也可借助这一网络平台及时地了解和掌握已公布的考古发掘和研究信息,并可在一定程度上实现考古信息的交流。当然,由于考古发掘工作的自身特点和考古信息的相关要求,这一层次的考古信息网络化共享应当严格限制于考古专业人员,并且要遵循考古信息的相关规章制度,以保证考古信息的安全和有序。

实现考古信息网络化共享的另一个重要的方式,就是借助于专业化的考古学信息网站的考古信息来实现的。随着计算机网络技术应用的不断深入,目前在互联网上已经出现了越来越多的考古学专业信息网站,这些专业网站在一定程度上为考古工作提供了获取和共享考古信息的一个窗口。例如说,中国文物信息网()是《中国文物报》主办的网站,它借助于网络将最新的考古动态和信息进行,考古工作者只须登录该网站就可及时了解到这些信息。此外,一些专业网站还将已发表的考古专题研究资料输入数据库并联入网络,为学者开展相关课题的研究提供了可贵的资料信息。

3.考古信息的网络化传播和

借助于网络而实现的考古信息的传播与,其优势首先在于其“无时差”性。通过网络平台,最新的考古信息可以在第一时间内实现在网络上的和传播;其次,考古信息的网络化传播与,除了在初始的制作过程中需要投入一定的费用外,后期几乎不需再有什么费用的投入,与传统的传播方式相比较,显然是具有“低成本”的优势,这一特性也就为考古信息的网络传播与提供了有力的支持;第三,就是考古信息的“可及性”。借助于网络所实现的考古信息的传播与,为研究者提供了极大的便利,只要是有条件接触网络的地方,就可以及时地通过网络了解和掌握考古发掘和研究工作的最新信息。这一优势极大地改变了传统的研究方式,也在一定程度上改善了研究过程中资料收集工作的困难局面;第四,就是由于信息技术的独特优势,考古信息的网络化传播和具有“信息的多样性和交互性”这一显著的特点。传统方式的考古信息的传播和,囿于传播载体的局限,往往只能以文字、图像或者绘图等几种方式来传达考古信息,而信息技术所具备的优势,不仅可以提供更多的信息类别,比如说在线视频信息等,而且还可以提供诸如三维虚拟遗址地层图、虚拟现实等交互式的信息传播方式,为研究者提供全方位、多角度的研究资料。如上所述,考古信息的网络化传播与,由于其所具有的这些显著的特点和优势,使考古信息的网络化传播和具有着传统方式所无法比拟的优点。

考古信息网络化传播和的形式,目前主要有考古专业网站的信息,专业电子期刊的信息以及专业网上论坛等多种方式。借助于考古专业网站所实现的考古信息,可为研究者提供丰富和详实的专业信息;专业电子期刊,也是及时传播考古信息的重要途径之一。专业电子期刊,是在传统意义上的专业学术期刊基础上,借助于网络实现的一种形式,它具有着较好的时效性和信息类别的灵活性,是对传统印刷型期刊功能的拓展,其主要类别可分为在线WEB阅读和邮件订阅发送以及电子文档下载等多种方式。电子期刊与传统纸媒体杂志相比,具有许多新的特点和优势,从出版速度上看,即使出版速度最快的传统杂志也无法与网络电子刊物的即时性相比。据统计,世界各地见于著录的重要考古学期刊有950多种,出版者包括学术出版社、大学出版社、科研机构或学术团体以及独立的出版者等几个类别,其中20%拥有自己的网站[3]。这些电子专业期刊的出现,为考古信息的传播和提供了重要的途径。考古信息网络的第三种形式,就是专业网上论坛,这主要包括以公告板(BBS)等形式的田野考古动态、学术会议、热点学术问题的讨论等内容,这种方式因主要为研究者自发性地活动,是上面所述两种主要类别的补充。

4.考古信息的网络检索和实时交流

借助于网络技术所实现的考古专业信息的检索,是对传统信息检索手段的全面革新。考古信息的网络检索,彻底地摆脱了时空的限制,使专业信息的检索工作易如反掌。而且,随着网络考古专业信息的日益丰富,相信未来的信息检索工作将会主要依赖于网络技术进行。

专业考古信息的网络检索主要是指考古及其相关信息网络数据库检索[4]。正如上文所谈到,如果未来的考古信息处理系统能够通过网络实现互联的话,借助于这样一个庞大的考古专业信息的网络检索数据库进行考古专业信息的检索,将会为考古学的未来发展提供现代化的信息工具。目前从技术层面而言,实现这一目标是完全可以做到的,但是要建立这样一个全国性质的庞大的考古专业信息网络数据库,最主要的难度在于要建立一整套规范、科学、统一、安全的考古信息管理系统,并在全国范围内进行推广使用。此外,目前在网络中还存在着不可计数的专题性考古信息网络数据库,这些提供网络检索的专题性质的考古数据库,为我们的考古发掘和研究提供了十分重要的研究工具。

除了本学科信息的网络检索工作外,借助于网络平台,我们还可以实现对相关自然科学信息的网络检索。比如说,借助于网络平台,我们可以对考古发掘工地的GIS地理信息和早期航片进行检索,对于我们制订田野考古工作的实施计划有着一定的帮助。

此外,各种数字化的考古资料层出不穷,如《史记》、《汉书》等古代文献已经出现了电子版本,一些专业网站提供了在线式的文献检索服务,为查询、检索古籍提供了高效地现代化手段。我们还可以通过考古机构的专业网站及时地获取国内外相关考古信息。

目前而言,大部分网络用户使用的接入方式还是拨号上网,这种方式由于速率较低,在未来将会逐步为ADSL、光纤接入等宽带网络接入方式所取代。在现有接入方式的限制下,考古信息的实时交流还仅限于诸如网络虚拟论坛,网络实时文字信息交流等简单的方式,而需要更大带宽支持的视频实时交流等方式在现有的条件下还不能发挥出其应有的作用。随着宽带网络的日益普及,通过视频播放、网络虚拟论坛等方式实现的考古信息的网络实时交流,可以预见将会是未来考古网络化工作的一个重要内容。

二、计算机网络技术与考古学未来发展的前景展望

考古学的学科目的,归根到底是通过对古代遗迹、遗物的发掘,来获取各类蕴含的历史信息,以最终复原古代社会,探究古代社会发展规律。从这个意义上说,考古学的学科目的也可视作是对古代历史信息的辨识、认知,并通过对这些信息的分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一。网络技术与考古学的紧密结合,将会为考古信息的认知和进一步的整合、分析提供强有力的工具,带给考古学以新的研究方法、手段,也将会对考古学的未来发展产生深远的影响。超级秘书网

计算机网络技术于考古学中的应用,从表层来说,是为考古学增添了一对信息时代飞翔的翅膀;而从深层次来说,将会对信息时代考古工作的结构重组起到有力地推动和促进。正如上文所述,计算机网络技术之应用于考古工作,不仅有助于我们进行考古信息的网络化管理、共享,而且还为考古信息的传播、以及网络检索和实时的交流提供了有力的工具,这些不同层次的应用,都将会对考古学的未来发展带来深远的影响。而在未来的发展中,最为令人振奋的当为构建于计算机网络技术的、统一规范的国家考古信息管理系统的建立,以及它所带来的考古工作模式的重组和进一步完善。

构架于计算机网络技术的考古信息管理模式,为考古学基础信息的整合和后期研究提供坚实的基础,将会对考古学的既有工作模式产生重要的影响。在不远的将来,随着条件的日渐成熟,将有可能构架出一个以计算机网络技术为运作平台的、覆盖全国范围的考古信息管理系统,这种管理系统相信不仅为考古工作的宏观管理提供一个有效地管理方式,而且也为考古研究者后期资料的整合与研究提供一个利器。例如,借助于现代的计算机及网络技术,我们不仅可以将考古发掘信息进行科学、规范地管理,而且还可以通过网络平台进行远程的信息管理、共享和交流。相信随着全国范围内统一、规范的考古信息管理模式的构建完成,考古工作的每一个工作步骤,从初期踏勘、田野发掘到后期的资料整理都可以在此管理模式中进行运作,考古工作的网络化宏观管理将会得以实现。

当然,限于目前计算机技术的发展水平,本文只是对网络技术应用于考古学所做的初步设想。我们相信,随着未来计算机技术的不断发展成熟和在考古工作中应用的不断深入,计算机网络技术将会在考古工作中发挥出更大的作用。

【参考文献】

[1]李科威,于冰,童波.全国文博系统计算机应用状况调查.东南文化,1991,(3、4):253.

[2]广东省文物考古研究所.田野考古资料的信息化处理与<田野考古2000>.考古,2000,(6):88~95.

第9篇

随着Internet的不断发展和壮大,包罗万象的网络资源丰富了人们的知识眼界、扩展着人们的思路。在高校计算机教学中充分利用网络资源,能够提高学生的学习能力。比如:在学习网站课程的章节中,学生可以通过网络资源获得设计师们高超、成熟的网页制作技术,学生可以通过网络快速的掌握网页涉及的技能和方法,能够提高自身对知识的学习和其他计算机技能的提升。

2网络资源在大学计算机教学中的具体应用

2.1利用网络资源丰富课程学习形式

首先,远程教学。远程教学作为当前现代化教学的一个方面,对提升学生的学习兴趣有着非常重要的作用。通过网络资源,可以在高校计算教学中开展远程教学,利用多媒体手段进行一对一、一对多、多对多的远程教学模式,提升教学质量和效率;其次,合作教学。通过合作教学能够提升教学效率,进而让学生在良好的课堂氛围中学习。通过网络资源,如QQ群、微信群、微博等形式,加强老师与学生、学生与学生之间的线上互动,针对一些疑难问题可以一起讨论,沟通合作,互通有无;再次,自主学习。网络教学资源的引入,为大学生的自主学习奠定了重要的基础。对于课堂一些不理解的内容,学生可以课下利用网络资源进行自主学习,强化自身的理论学习和专业技能。在PS课程中,学生可以登陆一些PS论坛,学习一些PS高手的技术和手法,提升自己的能力和水平。

2.2利用网络资源提供丰富教学资源

首先,为任课教师提供辅助教学资源。大学计算机任课教师可以根据教学的实际要求,利用网络资源搜索、下载课程教学相关的资料,并通过一些备课工具如PPT工具对网络资源进行运用,丰富教学内容,提高教学质量;其次,为学生提供学习资料教程。大学生在计算机学习中,通过网络资源获取一定的学习资源,然后根据课程相关内容进行知识的融合和补充,如果学生在课堂上内容不理解,学生可以利用网络资源课下进行二次学习;再次,配合教材提高学生的知识储备量。网络资源具有共享性、实时性的特征,为了适应新形势的发展,要充分利用网络资源,不断扩充学生的知识储备量,为提升计算机教学水平的提高奠定重要的基础。

2.3利用网络资源提高资源利用率

第10篇

存储区域网技术(SAN)技术采用独立于TCP/IP网络外的专用网络进行数据存储的技术。由于存储区域网技术的数据传输为专用网络,其扩展性相对较高,数据存储速度相对较快,通常情况下数据传输速率在2Gb/S~4Gb/S之间,同时存储区域网技术采用的高端的RAID阵列,存储区域网也可以通过接口连接到多个磁盘阵列或者磁带库,以组成其存储池,有效简化了其管理工作,而且还可以通过备份软件操作,其性能相对较高,便于存储数据高效集中备份,以减轻服务器和网络的负担。然而,存储区域网技术的阵列柜和光纤通道交换机的价格较高,使得其使用范围受到一定限制。同时,存储区域网技术单独配备光纤网络,难以实现异地扩展。存储区域网技术较为适用于一些对数据的传输速度、安全性能以及后台管理等各方面有较高要求的用户进行数据存储。

2iSCSI技术

iSCS(IInternetSmallComputerSystemInterface)技术主要利用TCP/IP网络来实现存储区域SCIS数据块的传输。相比于存储区域网技术(SAN)技术,iSCSI技术采用TCP/IP网络进行数据传输,在实现存储区域网技术相似功能的同时,有效降低数据存储成本,同时还能够提升存储系统的灵活性。近年来,随着网络传输技术的不断发展,千兆网不断普及,同时万兆网的应用也越来越广泛,iSCSI技术的优势更为突出。然而,目前iSCSI技术对管理者的专业技术要求相对较高新兴的技术,目前对于iSCSI技术完整的解决方案相对较少。同时,利用普通网卡进行对iSCSI数据存储过程中,需要利用CPU将存储数据解码成SCS数据,一定程度上会增大系统性能开销,若采用专业的iSCSI网卡则会增大数据存储成本。此外,iSCSI技术的数据存取速度冗余直接受到网络运行状况的影响。

3结语

第11篇

学校应该重视对教师专业技能的培训,高职计算机网络教师只有在不断的学习中提升自己,使自己掌握更加扎实的专业知识和丰富的文化知识,才能在课堂教学中游刃有余,提高课堂教学的效率。国家已经开始举办高等职业学校专业骨干教师国家级培训,这就给我们教师专业技能的提升提供了一个很好的平台。学校应该重视这个培训机会,鼓励教师参加培训,提升自己的专业技能,从而更好地为培养计算机网络人才服务。

改变传统的课堂教学模式,激发学生的学习兴趣

在传统的计算机网络教学中,课堂是以教师为中心,以教材为中心,沿袭传统的授课方法:板书+讲解。学生只是课堂教学的“听客”,知识点的记录者。在课堂教学中,学生的思维没有得到培养与锻炼,这样培养出来的人才是不符合社会需求的。新形势下强调学生才是课堂的主人,是学习的主体,这必然要求教师不能作为计算机网络教学活动的专制者,而是要转变思想,转换观念,和学生共同、平等地参与各项教学活动。在教学过程中,教师要不断调整教学进程,创新教学方法。其实计算机的许多课程,可以以演示+操作+讲解+练习+提高的模式进行教学。学生与教师共同参与计算机网络教学,在这个过程中,学生就能与教师一起共同发现教学中存在的问题,提出解决方案,总结计算机网络学习的规律。这样才能让教师与学生在思考中相互启发,相互完善,相互配合,在讨论中相互沟通,相互补充,相互提高。从而实现计算机网络课堂教学中教与学的自我完善。学生也在这种参与教学中体会到计算机网络知识学习的乐趣,在提高学生积极性的同时,也提高了课堂教学的有效性。

例如,笔者在教授《计算机网络概述》这节课时,就引导学生和笔者一起参与了课堂的教学。我们知道对于《计算机网络概述》这节课它包含了很多计算机概念,从而使得课堂的教学变得比较枯燥、乏味,很难吸引学生的兴趣。为了改变这种状况,在课堂教学伊始,笔者首先利用多媒体以短片的形式播放了计算机网络的发展过程和基本组成,营造了一个相对活跃的课堂教学氛围。接着趁同学们兴致高昂,笔者又结合短片与教学的内容提出来一系列问题让同学们思考:①让学生自己说出自己想象的计算机网络是什么?网络的世界什么?②究竟什么是计算机网络?③计算机网络的功能有哪些?④你对计算机网络的了解有多少?然后让同学们自己阅读教材,结合多媒体播放的短片,找出问题的答案。这样同学们充分地发挥了自己的能力,通过自己的努力总结出了问题的答案,他们一定会对这些知识点记忆更加深刻。这种教学模式下,改变了传统计算机网络课堂教学中单一、乏味的局面,在激发学生学习兴趣的同时,也提高了学生分析问题,解决问题的能力,为社会培养了更多的有用之才。

教师之间加强交流与合作

作为高职计算机网络教师,为了提高课堂教学的效率,就应该积极与同行间进行教学经验的交流,在交流与合作中才能取人之长补己之短,这样才能更好地提升自己的教学水平。随着教育教学的不断改革,对我们教学也提出了新的要求,这就需要我们教师之间互相交换教学心得与经验,争取在最短的时间里,适应教育的改革。提升教师教育教学的水平,避免“穿新鞋走旧路”的现象出现。我们知道,传统的计算机网络教学模式已经不能适应现代社会对人才发展的需求了,我们教师需要更新教学观念,改变教学方法,从根本上提升计算机网络教学的教学效率。但是在这个过程中,难免产生新的教学理念与传统的教学方法之间的矛盾,这个矛盾如果处理不好,就会直接影响教师的教学。但是这个问题只靠教师个人的力量是无法解决的,我们必须与其他的同行进行交流,这样在解决问题的同时也促进了自身专业的发展。教师间的相互听课就是一种很好的同事之间的交流与合作。教师在听课的过程中,发现问题、分析问题进而解决问题,这样才能查漏补缺,改进教学方法,提高教学水平。因此,学校应该定期地组织教师之间相互听课,这样才能取长补短,提高自己的教学水平。

开展合作学习,提高学生的学习能力

在课堂教学中,开展合作学习是对学生学习能力的一种培养。从本质上讲,合作学习既是一种学习形式,又是一种教学策略,是以小组间学生的相互学习为其基本形式,以团体的总成绩作为评价标准,师生间共同达成教学目标的一种新的学习形式。这种新的学习方式在课堂教学中展开,不仅活跃了课堂气氛,还提高了学习效率。但是,在小组合作学习的过程中,教师要充分发挥主导作用,做好合作小组的分配与组合。教师应该认真分析各个学生的特点,尽量遵循“组内异质,组间同质”的原则。将不同学习成绩,不同性别,不同能力,不同家庭背景的学生编排到一起,这样不同的学生都能各自发挥自己的优势,形成组内优势互补,合作小组间达到公平竞争,形成一个良好的学习氛围。学习小组内,要明确各自的分工,每个成员都有任务,不搞个人主义,不搞一言堂,合作学习小组不是一个人的舞台,大家在小组内平等交流,各自发挥聪明才智,这样才能达到合作学习共同提高的目的。例如,笔者在教授《计算机网络的起源与发展》这节课时,就在课堂教学中,展开了小组合作学习的教学模式。我将全班同学分成6个学习小组。让同学在课下结合网络与相关的书籍,总结出计算机网络的起源与发展,然后在下次上课时,每个小组选派一名代表汇报小组的总结情况,最后由我进行综合讲述,对表现好的小组给予表扬,对表现不好的小组指出其中的不足之处。这种教学模式下,同学们之间形成了一个很好的组内互助、组间竞争的学习氛围,大家你追我赶,唯恐落后,形成了一个很好的学习氛围。下面是表现较好的学习小组总结的情况。

第12篇

疾病预防医疗机构网络示意图秉承“网络分离”的原则,机构的计算机网络由业务网(内网)、互联网(外网)、医保专网等三个相互隔离的网络系统构成。在每个网络中,核心交换机均采用企业级核心交换机,另外有汇聚层交换机,接入层交换机,核心交换机与汇聚交换机之间用千兆光纤进行连接,汇聚交换机与接入交换机之间、接入交换机与工作站之间采用百兆双绞线进行连接。从地域结构上看,接入层交换机分布在大楼的各层,每栋楼根据需要设置数台汇聚层交换机,为了方便管理,每个汇聚层交换机可设置为一个独立的虚拟子网。业务网主要用于承载病区管理系统、医技科室管理系统、药品管理系统、财务管理系统、物资管理系统、电子病案系统等系统的运行与互联网完全隔离,网络结构稳定,用户行为相对单一。业务网中心服务器采用两台服务器组成双机热备系统,实现了当A机死机时,B机能在短时间内实现接管,保证业务正常运行,同时应建立了远程异地灾备系统。业务网建立单独的域,对于接入业务网的用户由域服务器进行权限控制,系统管理员按照“分级授权”的原则设定资源访问权限。在业务网的管理上,主要是防病毒及协助用户使用业务软件。互联网主要为了方便机构医务人员查找资料、对外疾控机构有关信息等。由于安全等原因,对接入互联网的用户需要实行相对比较复杂的管理方式,包括根据建筑物划分虚拟子网、IP地址绑定、限制访问区域、端口屏蔽等有效的措施,同时应针对不同的网络用户,设置不同的QOS策略。

2软件系统构成

目前,医疗机构业务网软件系统主要有HIS、PACS、LIS、电子病历系统等,实现了病人从挂号、缴费到出院的全程计算机管理,机构各级领导可通过计算机调阅授权范围内的数据。互联网除了提供HTTP、FTP等传统业务外,开通机构中心内电子期刊系统也很有必要,医护人员可以到中心内电子阅览室查阅电子期刊,也可在开通互联网业务的病区计算机上查阅资料,使得医护人员继续教育手段进一步多样化。为了最大限度发挥计算机网络的功能,同时保证网络安全平稳运行,需要使用各种网络管理软件及辅助工具。在机构的网络管理软件中,主要包括网络拓扑管理、网上行为管理、流量管理、桌面管理、防病毒软件等。在这些软件的安装布置中,有些是保证网络安全平稳运行所必需的,例如防病毒软件等,有些是根据实际工作需要添加的,例如,在实际工作中,根据统计,我们发现日常工作的多数问题是工作站用户由于操作不当而引起,同时由于各用户节点遍及全院各建筑物,因此为了能够及时处理这些可以通过远程协助解决的问题,采用了远程桌面管理软件。通过这些工具,实现了准确、及时地处理问题。需要注意的是,对于疾控机构计算机网络系统而言,在采用一套新的软件时是需要十分慎重的。在安装布置一套新软件之前,需要先详细地了解该软件的工作原理、工作性能、健壮性、兼容性等特性。然后在特定范围内进行试用,针对出现的网络异常情况(如网速下降、部分掉线等)进行认真分析,确定是否是新软件引起、是否对网络安全平稳运行构成威胁及如何处理。软件安装布置完成后,系统管理员要定时收集网络性能参数,对异常及时处理防患于未然。如在ARP攻击、熊猫烧香等病毒爆发前,网络中均会出现比较明显的异常。

3网络管理

3.1安全管理对于网络的安全管理主要由以下几部分构成:权限管理、防病毒管理、设备管理等。安全管理的基本任务就是对网络的日常巡查和性能监视,如每天察看流量日志、安全日志等并进行认真分析确定有无异常情况,对网络应用软件进行及时升级更新。一个核心是制定一套完善可行的管理制度,保证每项工作都有人员具体负责,保证每一次操作都是规范和允许的。坚持对管理人员、操作人员集中培训,从而大大降低人为因素引入的安全问题。

3.2服务管理在计算机网络系统建立完成后,系统管理员应该根据实际运行情况和用户行为模式制定服务策略。例如,对于互联网网络带宽的分配,正常办公时间行政部门对带宽需求大,那么分配上就要适当倾斜,而在非办公时间,带宽就要对电子阅览室适当倾斜,因为此时有更多的人员去电子阅览室下载资料、观看视频教学等。同时为了保证网络正常使用,要对P2P应用、网络电视等进行限制。

3.3应急管理计算机网络系统作为医院信息化的基础工程,从投入使用的第一天起,就应该建立完善的应急管理机制,包括各项制度及措施。应急管理的内容不仅包括出现硬件损坏、线路故障的硬件应急措施,还应该包括异常数据流、频繁掉线等软件问题。尤其是软件问题,需要管理员借助专业的工具进行长时间的观察和分析才能找到问题所在,因此更需要事先制定详细的应急处理措施,才能保证业务系统正常运行,特别是承载信息系统的容灾和备份业务的计算网络。

4结语

第13篇

【摘要】:本文首先说明了大学英语教改的目的和在全国各高校的进展情况,进而提到要真正把大学英语作好,就必须利用好计算机和网络技术。笔者结合自已在高校语音实验室的维护经验,阐述了如何更好的在语音实验室中运用计算机和网络相关知识,为同学们提供稳定的大学英语网络课程学习环境。

21世纪之初,教育部要求进一步推进和实施大学英语教学改革,全面推广大学英语教学改革成果。于是,一场轰轰烈烈的包含教学手段等一系列改革内容的大学英语教学改革在中国各高等院校如火如荼地展开,英语教学由重读写转而加强对学生视、听、说的训练。教育部的《大学英语课程教学要求(试行)》明确规定:新的教学模式应以现代信息技术为支撑,特别是网络技术,使英语教学朝着个性化学习、不受时间和地点限制的学习、主动式学习方向发展。《要求》提出,新系统除传统的面授课程外,更注重开发基于计算机/网络的大学英语课程。以计算机网络、多媒体等为主的现代教育技术手段为促进大学英语课堂教学整体水平的提高带来了新的契机,已经成为大学英语教学手段改革的标志。教育部特别指定了几套网上教学软件,学生除了老师上课面授以外,通过学习网上教学软件,完成一定机时的课外自主学习。这种全新的教学模式正确加以推广,必将能够促进大学英语教学改革,提高大学英语教学的质量和水平。

笔者学校目前使用了交互英语和体验英语两套自主学习软件,它们的服务器装好后放在校网络中心机房。学校对全校1800多名公共外语学生开放了5间语音实验室,经计算,全部开放机时完全能满足学生的上机机时要求。学生可用自己的独立账号在方便的时间到学校语音室的任意一台电脑上学习和使用相应级别的《视听说》、《读写译》或《体验英语网络版》教学软件。对于自己拥有电脑的同学、可以在机房以外的场所上网访问学校《新时代交互英语》、《体验英语》专用服务器。教师在任何连网的计算机上都可以登陆到服务器,查看学生学习进度、学习时间、对学习结果进行评估、给学生定级等,极大的减少了教师的工作量,且不受地点限制。

事实证明,自主学习软件的内容非常新颖而且都是地道的外国人互相对话,学生对这种上机自主学习模式非常感兴趣,语音实验室的机器使用率达到80%以上。

上机学习的人数增加,相应的问题也随之而来。刚开始因为语音室维护经验不足,经常会有语音室大面积断网,英语服务器瘫痪的问题,严重影响了学生的学习热情,打乱了学生的学习计划。为了给同学提供更稳定的学习环境,笔者不断实践,经过一个学期的不断探索,笔者归纳了如下几点语音实验室开放的维护方法:

一、英语服务器的维护

网络教学软件的服务器部分是重中之重,没有了服务器,就没有了网络课程的存放地点。因此,维护好网络服务器至关重要。首先要保证服务器操作系统安装正确并且打好相应的补丁(推荐使用win2003server系统)。其次安装SQLServer数据库并且打好相应的补丁,安装杀毒软件。然后,公司的技术人员会负责把服务器安装并调试好。第三,把刚装好的服务器做个ghost备份,以便以后服务器中毒可以快速恢复。第四,定期给杀毒软件升级,定期杀毒(推荐一周一次)。第五,定期对服务器数据库的数据进行备份(推荐每天一次)。在笔者负责维护我校英语服务器之前,服务器在第一次安装后一直没有人管理,大约一年以后笔者接管的时候,服务器已经深重病毒而瘫痪。后来笔者重装服务器后坚持定期杀毒,最长间隔不超过一周,英语服务器再没有瘫痪过。还有一次,笔者维护的服务器突然数据库内容找不到了,SQLServer里显示数据库被质疑,请教了公司的专业技术人员也没有办法恢复。幸好当时有前一天的数据库备份可以恢复,不过还是造成了一些学生的一些学习信息丢失,学生不得不重做了几个单元。从那以后,笔者坚持每天备份,希望把损失降到最低。

二、语音实验室网络的维护

病毒是计算机的最大烦恼,网络病毒尤其让人头痛,轻则网络时断时续,重则整个机房彻底断网。无论那种情况,对于在进行自主学习的学生来说都是难以忍受的,因为他们辛辛苦苦学习了半天,最后网络出了问题,学习结果都保存不上,只能一次次重做。

局域网内最长见的是ARP病毒,先简单介绍一下ARP病毒的原理:中毒机器会伪装自己是网关而不断给局域网内其它机器发广播信息,其它机器把中毒机器当做网关,都想从这台中毒机器这里连网,就会出现部分机器不能上网或全部机器都不能上网的情况。ARP病毒一般容易通过U盘传播,在网页里也可能中毒。

经过实践探索,笔者总结的如下一些维护方法:

1、每台机器安装保护卡。这是机房维护的经典方法,好处就不多说了。

2、为避免ARP病毒传播,在BIOS里将USB接口封闭,在语音室不能使用U盘。如果键盘、鼠标使用的是USB接口,则可以在设备管理器里封住除键盘、鼠标以外的USB接口,再设置学生用户不能更改设备管理器即可。具体方法可以在网上搜索。

3、语音室内只能连接到校园网的英语服务器,不能连接到Internet。在语音室不能浏览网页、聊天、收发邮件等。具体方法可以在网上搜索。

4、如果语音室网络和其它教室网络在同一局域网内,为了避免其它教室有ARP病毒而影响整个网络,最好是安装抓包软件。推荐AntiArp,这个软件可以免费使用合作版。当某一机器中ARP病毒时,在AntiArp的流量分析里可以看到这个机器发的广播请求明显比其他机器多很多,一般一上午超过200个就算不正常。笔者在用AntiArp监控时曾经有广播请求达到几万个。按这个机器的IP把这台机器找出来重装就可以了。注意非广播请求是不用看的,因为病毒发了广播请求,导致网关或其他机器必须给出非广播请求,所以这个非广播请求次数多的机器并不是中毒机器。

有些病毒伪造了IP地址,即使监测到它,也不知道它的真实IP。这时候,可以看AntiArp里的网卡信息和MAC信息。一般不同教室购买的网卡是不一样的,通过网卡就能判断中毒机器在哪个教室,再根据MAC信息就可以在那个教室找到中毒机器了。

以上方法即经济又简单易行,不用安装复杂的网络管理软件即可实现网络管理的目的。目前笔者使用这些方法维护语音室还是很有效的。

三、语音实验室的管理

1、采用刷卡上机的方式控制上机人数

笔者的学校语音室开放之初,学生不了解网络学习的好处,很多学生是抱着完成作业的心态来语音室学习的。通常是平时不来语音室,到了期末老师要检查的时候才敢紧来语音室突击,甚至有人用变速软件,加快做题速度。结果是平时语音室资源闲置严重,到了期末语音室机器又不够用,学生很早就来语音室占座位,没有占到座的学生就抱怨学校机器少。而且,因为学生使用一些变速软件,使机器很容易中毒,以常出现断网现象。开放第一个学期,外语学院的老师不得不把最终的自主学习要求减少了4个单元。

为杜绝同学期末集中到语音室扎堆学习的情况,语音室现在采用了刷卡上机的方式,每人每周给4小时免费机时(完全满足学生上机需求),过期或机时用完,将不能登陆语音室机器学习。这种方法强迫学生每周都来语音室学一点英语,平均分配了上机时间。如果有的同学想加快进度,可以用自已的电脑连网学习。即满足了学生的学习需求,也减少了多人上机可能带来的问题。

2、语音室值班人员的管理

语音室开放一定要配备相应的值班人员,并保证每个时段都有值班人员在场对学生的问题给予及时解答。因为上机自主学习对于刚入学的大一大二学生来说,确实有一定难度。有的学生在上大学之前连电脑也没接触过,对这种上网自主学习的方式接受肯定慢,老师在课堂上反复说的一些上机注意事项,他们还是不能理解。需要现场有人指导上机。

值班人员在归定时间要坚守岗位,不得擅自离岗。平时对实验室里损坏的设备做好记录方便语音室管理老师及时更换。

四、总结

经过一年多的开放,我校语音实验室上座率接近80%,设备很少闲置。

有了稳定的学习环境,学学公共英语的同学上机自主学习的兴趣大大提高了。很少见到有为了完成作业而来语音室学习的学生。而且学生在语音室都是大声跟着网络教学软件朗读,没有了平时上课的羞涩,敢于开口讲英语了,也乐于开口讲英语了。老师也多了一个和同学交流的网络平台,在网络平台上还可以时时查看学生的学习进度,给学生评分等。

目前,我校网络中心、语音实验室、外语学院合作顺利,相信经过我们的共同努力,我校大学英语教学模式将顺利实现转变,最终培养视听说读写译全面发展的学生。

参考文献:

[1]朱梅,《利用语音实验室提高公共英语教学》,辽宁经济职业技术学院学报,2003

第14篇

课程开发是一个过程,也是确定课程的过程。职业导向的成人教育培训课程开发是以一定的教育理论和课程思想为指导,瞄准成人学习者所从事的职业,通过系统地采集和分析信息,对成人学习者预期培训需要的程度做出判断,在此基础上生成课程目标,形成具体的课程方案,并付诸实施、评价与改进,以期达到成人教育培训机构管理者、培训教师、成人学习者共同发展的过程。

2职业导向的成人教育培训课程开发模型与结构

用系统的方法来思考成人教育课程开发的过程,可以把成人教育课程开发过程视为反馈控制闭环系统。根据职业导向的成人教育培训课程开发系统模型。

3职业导向的成人教育培训课程开发实践

《计算机网络技术与应用》是我院开设的面向企事业单位信息化工作人员的成人教育培训课程,目前已有近400名学员接受了本课程的培训。本文以该课程为例,介绍职业导向的成人教育培训课程的开发过程。

3.1确认职业需求。

《计算机网络技术与应用》课程是学习计算机信息管理、计算机应用技术等专业的专业入门课程,是企事业单位信息化工作人员的岗位基本技能课程,是学习其他计算机网络类课程的基础和关键。通过本课程的学习,使学员掌握计算机网络的基本知识和网络应用的基本技能,为后续课程的学习及从事计算机信息管理等职业岗位工作打下必要的基础。

3.2制订课程方案。

该课程建设针对成人教育的特点,对课程教学体系、教学内容、教学模式和学习成绩评定等方面进行了大量的改革。运用先进的网络技术,实现远程教学;精心制作大量的视频资料和课程网站,使得学员可以利用工作之外的闲余时间学习课程;利用网络论坛等方式对学员学习进行指导;利用在线考试系统实现远程作业提交和考试,从而构筑了集面授、网络教学、自学等方式于一体的“立体化”教学模式。

3.2.1课程目标。

该课程以计算机信息管理岗位应具备的计算机网络的基本理论和基本操作技能为目标,按照成人教育教学规律设计教学过程,用计算机网络的最新技术更新教学内容,构建基于工作任务的模块化课程体系,采取“任务驱动”组织教学,将相关知识点融入到实操项目中,在做中学,同时提高学生的理论水平和操作技能,符合成人的学习规律。

3.2.2课程大纲。

课程教学内容包括了计算机信息管理员岗位所应具备的基本知识和基本技能,参照《计算机信息管理员职业资格证考试大纲》。

3.2.3课程考核。

课程采用形成性考核和终结性考核相结合的方式进行评价,包括:面授成绩、自学作业成绩、实验成绩、终结性考试成绩4部分组成,这样的评价方式强调了对学员学习过程的考察以及对应用能力和实践能力的重视。

3.3实施培训课程。

本课程搭建起网上教学平台,采取教师教授、学员自学、在线交互等的学习活动组织形式。充分利用网络,满足任意学习者在任何时间、任何地点、任意章节进行学习。为达到学习目的,充分利用现代教育技术对学员的学习活动采取了一系列计划、检查、评价、反馈、控制和调节措施。

3.3.1环节控制。

在环节控制方面,《计算机网络技术与应用》课程针对成人教育与远程教育的特点,对教学活动的各个环节进行了精心的设计和控制。①面授环节的控制。制定严格的面授考核制度,要求学员参加定期和不定期的面授。②自学环节的控制。教学中教师不仅给学员讲述课程的要求、特点,还要给学员讲授学习方法和学习技巧。通过网络资源学习,确保每个学员都能熟练寻找自己需要的学习资源,掌握学习方法,熟悉课程管理。③教学过程环节控制。每个知识点后,提供了涵盖知识点全部内容的在线测试题:包括选择题、判断题等;还提供了模拟实验,学习过程自动记录。学习活动和作业是教学过程控制的主要环节。④课程结束考试环节的控制。本课程主要采取终结性评价的方式,学员集中参加考试。严格的考试环节的控制,保证考试成绩的真实性,是促进学习质量提高的有效措施。

3.3.2作业管理。

在线测试模块,《计算机网络技术与应用》课程根据教学目标编制作业题,网上提交、批改,并规范作业管理,严格实施有关作业管理规定。

3.3.3促学措施。

采用“导学+助学+督学”三学相结合的促学措施。①导学。对学员自学课程给予具体的指导。本课程的导学部分为远程学习导学、课程内容导学和平台活动导学三个方面。②助学。为学员自学过程中提供的帮助。课程“在线答疑”栏目中提供了常见问题答疑等,这些内容照顾到了学员的整体水平。而教学平台上的个别辅导则满足了不同层次学员的不同学习要求,主要是由教师通过论坛、E-mail、电话等手段及时回复学员提出的各种问题。③督学。对学员自学过程的监控和评价。课程中提供了在线测试题,学员可以进行实时练习,及时检验学习效果,反思存在的不足。教学平台上有教师不间断地与学员交流,激励着学员学习。各项教学活动作为考核的一部分,也起到了促进学员学习的重要作用。

3.4评价培训课程。

《计算机网络技术与应用》课程经多年教学改革与建设已经组建起一支教学能力强、结构合理、具有丰富的成人教育教学经验的师资队伍,该课程教学内容体现了传授知识、培养能力、提高素质相结合的成人教育教学理念,并有适合成人业余学习的纸质教材和自学辅导教材。该课程合理运用了现代信息技术制作教学课件,网络教学资源丰富、特色鲜明,并结合成人教育教学特点,积极进行教学模式、教学方法和考试方法的改革,教学效果较好。同时,该课程注重在教师的导学下,较好地满足了学生自主学习的需要。由于课程构建了较为完善的教学支持服务体系,有效地为学生提供信息资源、导学助学、教学引领等方面的支持服务,较为及时地解决学生学习过程中碰到的各类问题,较好地满足学生自主学习的需要。学生学习兴趣高涨,课程论坛的帖子总数多,学生发帖踊跃,参与积极。

4结语

第15篇

1.1互助的课程模式。学生在计算机教学的过程中可以对计算机知识相互交流,相互协作,以实现对知识的充分理解,这就是互助的课程模式。这种教学模式包括四个部分:协作小组、小组成员、协作学习环境以及辅导教师。教师的作用在监督和管理整个学习过程,检验最后的学习效果,保证教学效率和教学质量。而协作学习环境又由空间环境,组织环境、硬件环境以及资源环境组成,各种环境都是协作学习必不可少的,只有实现所有环境,才能实现良好的教学目标。通过协作教学可以让学生主动性增强,团队合作能力提高。

1.2讨论的教学模式。网络教学比传统教学模式有着先天的优势,如果在学习过程中遇到问题,学生可以就某一具体问题在线发问,然后邀请其他人共同讨论。同步讨论和异步讨论是讨论教学模式的两个具体型式。就像学习小组讨论一样,同步讨论可以对问题进行实时交流,但是可以突破空间的局限性,在计算机网络上通过终端进行交流,教师的任务就是对学习过程加以引导和监督。在网络教学中,教师如果发现学生的言论有错误,千万不能直接在网络中指出,而是应该找学生私聊指出,这样也不会打击学生的积极性,维护学生的自尊心。讨论结束时,教师应该进行点评,对表现好的学生给予表扬或者鼓励,提高学生的网络学习积极性。异步讨论与同步讨论的差异较大,教师一般要先设计一个主题,然后提出可以让学生讨论的问题,然后组建小组进行讨论,学生可以自己选择进入哪个讨论组,在学生讨论的过程中,教师要随时跟进,以了解学生讨论的内容,针对学生的讨论结果不断深入,让学生有一个循序渐进的深入过程。无论是哪种讨论方式,教师只起到引导和监督的作用,而不能过多发表言论,只要控制讨论的范围和方向就可以了。

1.3单独辅导的课程模式。教师对学生还可以利用计算机教学进行单独辅导和沟通。传统教学模式中,由于老师与学生是多对一模式,教师想要照顾到所有的学生是很难做到的。但是在网络环境下,教师可以利用个性化的软件对不同的学生进行不同的辅导,充分发挥计算机教育方式的效果,以满足学生实际的学习需要。通过邮箱或者通用聊天工具,教师可以对学生的学习进度实时跟进,突破传统教学模式的空间和时间局限性。

二、网络模式下计算机教育的改革

2.1学生是网络模式下计算机教育的主导。中国几千年的教育发展史上,教师一直是起主导作用,课堂上教师会占用绝大多数的时间进行讲解,课堂是由教师主导走向的。而网络模式下的教学方式则完全想法,学生成为课堂的主体,学生的看法和想法受到重视,学生在计算机教学的过程中参与性更强。传统方式下,学生在计算机课程中要掌握知识就必须经过大量的练习,但是在有限的计算课程中,要将课堂上的知识全部掌握非常困难。在网络模式下的计算机教育中,学生可以利用课后时间在网络上进行练习,实现理论与实践相结合,让学生对知识的掌握更加扎实。

2.2教师在网络模式下的引导作用。传统教育中,教学模式是单一的,教师的主导地位非常明显,而在网络模式下,教学模式是多样性的,教师可以利用多媒体资源与学生进行实时的紧密沟通,网络与计算机相结合,形成一个完善的教学系统,学生可以通过终端电脑与教师进行直接的对话及沟通,而且还可以利用网络程序对学生的情况进行实时监控。教师与学生可以形成有效的互动,在网络模式下,学生可以在更为和谐的环境中学习,积极性显著提高,学习效果也明显增加。

2.3优质教学资源的共享。传统教学模式中,学校的教学资源必须依靠自身的力量去积累,学校之间的教学资源配比非常不均匀,差距较大。但是在网络模式下,优质的教学资源可以实现共享利用,学校之间可以将优质的教学资源比如教学资料,实验成果,考试大纲以及各种学习资料进行分类整理,学生随时可以下载下来进行学习,学校之间、学生与学校之间可以实现无缝对接。学生可以利用优质的教学资源随时进行学习。此外,学生之间还可以进行相互交流,网络教学资源随时更新,学生也能随时掌握最新的知识。

三、结语