计算机与网络论文汇总十篇-9游会

计算机与网络论文汇总十篇

时间:2022-10-09 11:13:44

计算机与网络论文

计算机与网络论文篇(1)

一、计算机网络技术在考古学中的应用

由于种种客观条件的制约,考古界目前对计算机的应用还处于起步阶段,目前在考古领域最广泛的应用仍停留于对考古发掘资料的计算机输入和数据库管理等方面。经过近十年的发展,考古资料信息的数据库管理技术已经在考古文博界得到了长足的发展和应用,而计算机网络技术因其自身也是处于不断发展的过程中,因此,在考古工作中还有待引入和普遍应用。

计算机网络技术的最大优势就在于能够将众多原本分散、孤立的计算机和其他相关的外部设备通过网络互联,从而以最小的成本付出,最大限度地发挥资源优势,达到人们对沟通信息、共享资源的目标要求。网络技术在考古工作领域的引入,其优势之一就在于能够将较昂贵的各类外部设备,如高精度扫描仪、磁带备份机、彩色打印机、光盘刻录机等通过网络进行共享,以充分拓展外部设备的应用范围。近年来,随着各类计算机外部设备的发展,原本较昂贵的硬件设施在性能大幅提高的情况下,其价格却在不断下降,一些原本无条件普遍使用的设备也正在逐步普及,利用网络实现硬件资源共享的这一基本目的随之也就不再具有明显的优越性。因此,计算机网络技术在考古工作中的应用,其最主要的意义是在于借助于网络架构模式,实现考古信息的网络化管理、共享、传播以及信息的检索和交流。

1.考古信息的网络化管理

考古信息的有序、科学管理是考古工作中的一个重要方面和后期研究的实际需求。在20世纪90年代初期对全国文博单位计算机应用状况的调查中,有半数以上的文博单位希望能够将计算机应用于田野工作、资料检索与处理系统及藏品管理系统等方面,由此可见,国内文博界已普遍认识到了传统信息管理模式的种种弊端,并迫切地需要一套现代化、高效率的信息管理模式[1]。近年来,随着计算机数据库和多媒体技术的日趋成熟,考古部门已能够研制开发出符合考古工作需要的专业信息数据库管理系统。在计算机技术支撑下的新的考古信息管理系统,可以针对自身的学科特点和工作需要,充分利用计算机的多媒体技术、可视化技术和数据库技术,将考古信息以图、文、声、像等多种形式,按考古遗址、地层、单位等分门别类进行输入和归档、管理,并可按照研究者的不同要求快速、准确地对资料进行检索、查询、统计和研究。因而,考古信息管理系统的开发研制,在国内考古界已成为计算机应用的主要领域之一。

然而,随着计算机数据库信息管理技术在考古工作中应用的不断深入,普通的计算机数据库管理技术的缺陷和不足也日益凸显。最明显的不足是,目前应用于考古工作中的数据库管理软件,其操作方式还大多停留于单机工作状态,这种方式已不能充分满足考古发掘信息的科学有效管理和共享要求,在一定程度上限制了考古信息在后期分析、归纳和整合等应用方面的效率。这一问题目前已被考古工作者认识到,并着手进行了构架于网络平台管理系统的开发[2]。

通常来说,一个考古部门的田野考古工作不可能长期固定于某一特定区域,因此,普通的考古信息管理系统在这种情况下就无法及时地补充和更新考古发掘的最新信息,即使在具有便携式计算机等条件下,不具备网络化信息管理系统支持,也只能够做一些必要的基本资料录入,而考古信息的最终归档工作,则只能待一个区域的考古发掘工作告一阶段后,再进行后期的补充输入。这种情况无疑造成了考古资料信息归档工作的滞后和资料输入工作的重复。网络技术在考古信息管理中的应用,可以充分发挥出信息资源共享的优势,使考古信息通过网络实现实时的远程输入、检索、归档和管理。借助构建于网络技术平台的考古信息管理系统,考古工作者通过对网络服务器中专业数据库的远程访问,可以实现对考古信息的网络输入、检索和管理,并及时追加和补充考古发掘的最新信息。这种方式不仅有助于提高信息的输入和检索效率,考古工作者还可结合数据库中同类遗迹、遗物的资料比照,对考古发掘工作中的各类考古遗迹作出对比分析,有助于进一步提高田野考古发掘研究工作的主动性。

为了保证发掘资料检索、使用的有序和安全,可以根据使用者的不同,在网络管理系统中设置不同的使用权限。如考古机构中的领队人员等,可以通过网络对已归档的各个发掘区域的考古信息进行实时地全面检索和查询,并就已归档的资料加入批注,以有效地实施对田野发掘工作的全面指导;发掘人员根据其不同的工作区域,拥有在特定模块进行检索、输入的权限,以便将最新的发掘资料进行远程追加输入。这种方式,在保证已归档考古信息安全性的同时,提高了考古信息管理的同步、更新效率。

2.考古信息的网络化共享

网络技术应用于考古工作的另一个重要方面就是考古信息的网络化共享。考古信息的网络化共享,首先是在网络管理系统平台支持下的考古信息共享。构建于网络平台之中的考古信息管理系统,不仅为远程输入和管理考古信息奠定了基础,同时也为远程共享考古信息提供了可能。以规范化为基础构建的考古信息管理系统,其基本信息是可以实现相互沟通的。假设在全国考古机构的信息化工作步入一定的阶段后,各级相关的考古机构都拥有了既相对独立又可相互沟通的考古信息管理系统,那么借助于网络技术平台,就可以在全国范围内实现考古信息的网络化共享。这种工作方式的优势是显而易见的。一方面,相关考古机构的上级主管部门可以借助这一考古信息网络管理平台对考古发掘与研究现状实现有效的实时监督和指导,最大限度地减少因信息滞后所带来的种种弊端;另一方面,考古工作者也可借助这一网络平台及时地了解和掌握已公布的考古发掘和研究信息,并可在一定程度上实现考古信息的交流。当然,由于考古发掘工作的自身特点和考古信息的相关要求,这一层次的考古信息网络化共享应当严格限制于考古专业人员,并且要遵循考古信息的相关规章制度,以保证考古信息的安全和有序。

实现考古信息网络化共享的另一个重要的方式,就是借助于专业化的考古学信息网站的考古信息来实现的。随着计算机网络技术应用的不断深入,目前在互联网上已经出现了越来越多的考古学专业信息网站,这些专业网站在一定程度上为考古工作提供了获取和共享考古信息的一个窗口。例如说,中国文物信息网()是《中国文物报》主办的网站,它借助于网络将最新的考古动态和信息进行,考古工作者只须登录该网站就可及时了解到这些信息。此外,一些专业网站还将已发表的考古专题研究资料输入数据库并联入网络,为学者开展相关课题的研究提供了可贵的资料信息。

3.考古信息的网络化传播和

借助于网络而实现的考古信息的传播与,其优势首先在于其“无时差”性。通过网络平台,最新的考古信息可以在第一时间内实现在网络上的和传播;其次,考古信息的网络化传播与,除了在初始的制作过程中需要投入一定的费用外,后期几乎不需再有什么费用的投入,与传统的传播方式相比较,显然是具有“低成本”的优势,这一特性也就为考古信息的网络传播与提供了有力的支持;第三,就是考古信息的“可及性”。借助于网络所实现的考古信息的传播与,为研究者提供了极大的便利,只要是有条件接触网络的地方,就可以及时地通过网络了解和掌握考古发掘和研究工作的最新信息。这一优势极大地改变了传统的研究方式,也在一定程度上改善了研究过程中资料收集工作的困难局面;第四,就是由于信息技术的独特优势,考古信息的网络化传播和具有“信息的多样性和交互性”这一显著的特点。传统方式的考古信息的传播和,囿于传播载体的局限,往往只能以文字、图像或者绘图等几种方式来传达考古信息,而信息技术所具备的优势,不仅可以提供更多的信息类别,比如说在线视频信息等,而且还可以提供诸如三维虚拟遗址地层图、虚拟现实等交互式的信息传播方式,为研究者提供全方位、多角度的研究资料。如上所述,考古信息的网络化传播与,由于其所具有的这些显著的特点和优势,使考古信息的网络化传播和具有着传统方式所无法比拟的优点。

考古信息网络化传播和的形式,目前主要有考古专业网站的信息,专业电子期刊的信息以及专业网上论坛等多种方式。借助于考古专业网站所实现的考古信息,可为研究者提供丰富和详实的专业信息;专业电子期刊,也是及时传播考古信息的重要途径之一。专业电子期刊,是在传统意义上的专业学术期刊基础上,借助于网络实现的一种形式,它具有着较好的时效性和信息类别的灵活性,是对传统印刷型期刊功能的拓展,其主要类别可分为在线web阅读和邮件订阅发送以及电子文档下载等多种方式。电子期刊与传统纸媒体杂志相比,具有许多新的特点和优势,从出版速度上看,即使出版速度最快的传统杂志也无法与网络电子刊物的即时性相比。据统计,世界各地见于著录的重要考古学期刊有950多种,出版者包括学术出版社、大学出版社、科研机构或学术团体以及独立的出版者等几个类别,其中20%拥有自己的网站[3]。这些电子专业期刊的出现,为考古信息的传播和提供了重要的途径。考古信息网络的第三种形式,就是专业网上论坛,这主要包括以公告板(bbs)等形式的田野考古动态、学术会议、热点学术问题的讨论等内容,这种方式因主要为研究者自发性地活动,是上面所述两种主要类别的补充。

4.考古信息的网络检索和实时交流

借助于网络技术所实现的考古专业信息的检索,是对传统信息检索手段的全面革新。考古信息的网络检索,彻底地摆脱了时空的限制,使专业信息的检索工作易如反掌。而且,随着网络考古专业信息的日益丰富,相信未来的信息检索工作将会主要依赖于网络技术进行。

专业考古信息的网络检索主要是指考古及其相关信息网络数据库检索[4]。正如上文所谈到,如果未来的考古信息处理系统能够通过网络实现互联的话,借助于这样一个庞大的考古专业信息的网络检索数据库进行考古专业信息的检索,将会为考古学的未来发展提供现代化的信息工具。目前从技术层面而言,实现这一目标是完全可以做到的,但是要建立这样一个全国性质的庞大的考古专业信息网络数据库,最主要的难度在于要建立一整套规范、科学、统一、安全的考古信息管理系统,并在全国范围内进行推广使用。此外,目前在网络中还存在着不可计数的专题性考古信息网络数据库,这些提供网络检索的专题性质的考古数据库,为我们的考古发掘和研究提供了十分重要的研究工具。

除了本学科信息的网络检索工作外,借助于网络平台,我们还可以实现对相关自然科学信息的网络检索。比如说,借助于网络平台,我们可以对考古发掘工地的gis地理信息和早期航片进行检索,对于我们制订田野考古工作的实施计划有着一定的帮助。

此外,各种数字化的考古资料层出不穷,如《史记》、《汉书》等古代文献已经出现了电子版本,一些专业网站提供了在线式的文献检索服务,为查询、检索古籍提供了高效地现代化手段。我们还可以通过考古机构的专业网站及时地获取国内外相关考古信息。

目前而言,大部分网络用户使用的接入方式还是拨号上网,这种方式由于速率较低,在未来将会逐步为adsl、光纤接入等宽带网络接入方式所取代。在现有接入方式的限制下,考古信息的实时交流还仅限于诸如网络虚拟论坛,网络实时文字信息交流等简单的方式,而需要更大带宽支持的视频实时交流等方式在现有的条件下还不能发挥出其应有的作用。随着宽带网络的日益普及,通过视频播放、网络虚拟论坛等方式实现的考古信息的网络实时交流,可以预见将会是未来考古网络化工作的一个重要内容。

二、计算机网络技术与考古学未来发展的前景展望

考古学的学科目的,归根到底是通过对古代遗迹、遗物的发掘,来获取各类蕴含的历史信息,以最终复原古代社会,探究古代社会发展规律。从这个意义上说,考古学的学科目的也可视作是对古代历史信息的辨识、认知,并通过对这些信息的分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一。网络技术与考古学的紧密结合,将会为考古信息的认知和进一步的整合、分析提供强有力的工具,带给考古学以新的研究方法、手段,也将会对考古学的未来发展产生深远的影响。超级秘书网

计算机网络技术于考古学中的应用,从表层来说,是为考古学增添了一对信息时代飞翔的翅膀;而从深层次来说,将会对信息时代考古工作的结构重组起到有力地推动和促进。正如上文所述,计算机网络技术之应用于考古工作,不仅有助于我们进行考古信息的网络化管理、共享,而且还为考古信息的传播、以及网络检索和实时的交流提供了有力的工具,这些不同层次的应用,都将会对考古学的未来发展带来深远的影响。而在未来的发展中,最为令人振奋的当为构建于计算机网络技术的、统一规范的国家考古信息管理系统的建立,以及它所带来的考古工作模式的重组和进一步完善。

构架于计算机网络技术的考古信息管理模式,为考古学基础信息的整合和后期研究提供坚实的基础,将会对考古学的既有工作模式产生重要的影响。在不远的将来,随着条件的日渐成熟,将有可能构架出一个以计算机网络技术为运作平台的、覆盖全国范围的考古信息管理系统,这种管理系统相信不仅为考古工作的宏观管理提供一个有效地管理方式,而且也为考古研究者后期资料的整合与研究提供一个利器。例如,借助于现代的计算机及网络技术,我们不仅可以将考古发掘信息进行科学、规范地管理,而且还可以通过网络平台进行远程的信息管理、共享和交流。相信随着全国范围内统一、规范的考古信息管理模式的构建完成,考古工作的每一个工作步骤,从初期踏勘、田野发掘到后期的资料整理都可以在此管理模式中进行运作,考古工作的网络化宏观管理将会得以实现。

当然,限于目前计算机技术的发展水平,本文只是对网络技术应用于考古学所做的初步设想。我们相信,随着未来计算机技术的不断发展成熟和在考古工作中应用的不断深入,计算机网络技术将会在考古工作中发挥出更大的作用。

【参考文献】

[1]李科威,于冰,童波.全国文博系统计算机应用状况调查.东南文化,1991,(3、4):253.

计算机与网络论文篇(2)

1引言

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”(digitaleconomy)引领世界进入一个全新的发展阶段。

然而,越来越开放的信息系统也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。

2网络安全

2.1网络安全定义

所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。

2.2影响网络安全的主要因素

(1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。

(2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。

(3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。

(4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。

(5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。

(6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。

(7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、tcp/ip协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。

(8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。

3有效防范网络安全的做法

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。其中最重要的是指网络上的信息安全。

现在有很多人认为在网络中只要使用了一层安全就够了,事实并不是这样,一层根本挡不住病毒和黑客的侵袭。接下来我将逐点介绍网络安全的多点做法。

第一、物理安全。

除了要保证要有电脑锁之外,更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备ups,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。使用ups可以排除这些意外。另外要做好防老鼠咬坏网线。

第二、系统安全(口令安全)。

要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住。另外最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破。也可以在屏保、重要的应用程序和文件上添加密码,以确保双重安全。

第三、打补丁。

要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的sqlserver上的病毒slammer也是通过sql的漏洞进来的。所以要及时对系统和应用程序打上最新的补丁,例如ie、outlook、sql、office等应用程序。另外要把那些不需要的服务关闭,例如telnet,还有关闭guset帐号等。

第四、安装防病毒软件。

病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一隔离文件夹里面。要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库。因为病毒一旦进入电脑,它会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。第五、应用程序。

病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对pc机上的outlook防护,用户要提高警惕性,当收到那些无标题的邮件,或是不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议用户最好直接删除,不要去点击附件,因为百分之九十以上是病毒。除了不去查看这些邮件之外,用户还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。

很多黑客都是通过用户访问网页的时候进来的。用户可能碰到过这种情况,当打开一个网页的时候,会不断的跳出非常多窗口,关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。所以用户要将ie的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些activex的控件。

第六、服务器。

服务器最先被利用的目的是可以加速访问用户经常看的网站,因为服务器都有缓冲的功能,在这里可以保留一些网站与ip地址的对应关系。

服务器的优点是可以隐藏内网的机器,

这样可以防止黑客的直接攻击,另外可以节省公网ip。缺点就是每次都要经由服务器,这样访问速度会变慢。另外当服务器被攻击或者是损坏的时候,其余电脑将不能访问网络。

第七、防火墙

防火墙是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和internet之间的任何活动,保证了内部网络的安全。

防火墙基本上是一个独立的进程或一组紧密结合的进程,控制经过防火墙的网络应用程序的通信流量。一般来说,防火墙置于公共网络(如internet)入口处。它的作用是确保一个单位内的网络与internet之间所有的通信均符合该单位的安全策略。防火墙能有效地防止外来的入侵,它在网络系统中的作用是:

(1)控制进出网络的信息流向和信息包;

(2)提供使用和流量的日志和审计;

(3)隐藏内部ip地址及网络结构的细节;

(4)提供虚拟专用网(vpn)功能。

防火墙技术的发展方向:目前防火墙在安全性、效率和功能方面还存在一定矛盾。防火墙的技术结构,一般来说安全性高的效率较低,或者效率高的安全性较差。未来的防火墙应该既有高安全性又有高效率。重新设计技术结构架构,比如在包过滤中引用鉴别授权机制、复变包过滤、虚拟专用防火墙、多级防火墙等将是未来可能的发展方向。

第八、dmz。

dmz是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业web服务器、ftp服务器和论坛等。另一方面,通过这样一个dmz区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

第九、ids。

在使用了防火墙和防病毒软件之后,再使用ids来预防黑客攻击。ids,就是分析攻击事件以及攻击的目标与攻击源,然后利用这些来抵御攻击,将损坏降低到最低限度。目前ids还没有象防火墙那样用的普遍,但是这个也将是未来几年的趋势,现在一些政府已经开始使用。

计算机与网络论文篇(3)

到目前为止,国际社会始终没有形成一个能够超越国界的统一的国际刑事司法系统,但计算机网络犯罪往往牵涉数个主权国家,犯罪嫌疑人往往利用国家主权的特性逃避内国刑法的追诉,因此在罪行的起诉和审判上只有取得相关国家合作才能有效打击和预防计算机网络犯罪。 一、以专门国际机构来管辖一些特别严重的计算机网络犯罪 就现阶段来看,比较可行的是严重的计算机犯罪和通过计算机网络制作、存储或传播儿童色情犯罪,此处的计算机犯罪是指以计算机为犯罪对象的犯罪(例如制作计算机病毒等)。将这两种犯罪列为专门管辖的对象,原因如下: (一)危害性极大,且得到世界范围内的普遍承认。由于世界各国政治、经济、文化、民族等的不同,被一国认为是犯罪的行为在另一国也许就不被认为是犯罪,因此一种犯罪行为要得到国际社会的普遍就应该具有反人类的特征并损坏了国际社会的“整体利益”,正如当时英国国际法学家奥林?詹金斯在 1668 年谈到海盗问题时指出:“所有的海盗,从法律的观点来看,都是人类的敌人,不是一个国家或某一类人民的敌人,而是全人类的敌人。他们是非法的。……每一个人都可以接受命令并武装起来反对他们,就象反对叛逆者和卖国贼那样去镇压和剿灭他们。” 詹金斯的观点后来一直被西方国际法学家所接受并加以发展,并主张对海盗进行共同的斗争。著名国际法学家奥本海也曾经指出:“一个海盗和它的船舶,由于海盗行为这一事实,就丧失了船旗国的保护和他们的国家属性。依照国际习惯法规则,每一个海洋国家都有权惩罚海盗。国家的一切船舶,不论是军舰,其他公船或商船,都可以在公海上追逐、攻击和逮捕海盗,并且把他带回本国,由本国的法院审理和惩罚。” 计算机犯罪比传统犯罪的社会危害性更大,1999年4月26日,席卷全球的cih病毒造成世界各地六千万台电脑瘫痪,其中我国受到损害的计算机就达36万台。 2000年5月,一种名为“爱虫”的电脑病毒以迅雷不及掩耳之势席卷全球,两天内约有4500万台计算机被感染,造成数百亿美元的损失 .美国统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有119万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅为370美元。 计算机犯罪的危害性比起其他受普遍管辖权管辖的案件的危害性有过之而无不及。 虽然在一些国家成人色情业是不违法的,但对于涉及儿童的色情犯罪却是遭到世界很多国家的反对,因为这种行为是严重违反人伦道德并且对儿童身心造成巨大伤害的犯罪。德国最高刑事法庭2001年6月宣布,在互联网上散播儿童色情内容同交换类似内容的印刷品没有区别,都将面临最高达15年监禁的处罚;加拿大政府2001年3月通过立法规定,在网上浏览儿童色情为犯罪,最多可以被判5年监禁 ;就连曾经被称为儿童色情材料制作和传播的“大本营”的日本,在1999年也通过了《处罚与童妓和儿童色情有关的行为和保护儿童法》以打击儿童色情业。此外,在国际立法方面,联合国《儿童权利公约有关买卖儿童、儿童**和儿童色情制品的任择议定书》和欧洲理事会的《网络犯罪公约》都规定了相关内容来打击儿童色情犯罪。但网络的出现,使得儿童色情犯罪面临以下问题:首先网络儿童色情犯罪难以得到有效打击,各国立法上的差异给儿童色情犯罪留下了可乘之机,犯罪人可以在没有相关立法的国家制作儿童色情制品,并将其放置在该国境内的服务器上,这样就绕过了本国法律的惩罚并给本国行使调查权等造成了相当大的困难;其次,加强了儿童色情犯罪的国际化和组织化,网上儿童色情业之间竞争激烈,但面对日益完善、严峻的法律,不同国家之间的犯罪人之间也加强了国际合作,将犯罪材料转移到法律不完善的国家和地区,同时,在更广泛的范围内建立儿童色情制品营销网络,从而使该类犯罪范围更加扩大化,使得打击此类犯罪的难度加大。正是基于这些考虑,将之交由国际专门机构统一进行调查和审判是行之有效的方式之一。 (二)可以弥补现阶段世界各国立法的不足。越来越多的国家认识到计算机 犯罪和通过计算机网络制作、存储或传播儿童色情犯罪的巨大危害性,但由于各国立法进程和程序的不同以及计算机网络在各国的发展普及的不平衡,所以很多国家并没有建立起关于计算机网络犯罪的完备的法律制度,给打击这类犯罪造成很多困难。例如,1997年克罗地亚的三名中学生在互联网上利用计算机破译了美国国防部五角大楼的计算机系统口令,侵入美国军事计算机系统,将美国战略战术导弹部署、军事卫星用 途等高度机密文件资料饱览一通后退出。事后美国向克罗地亚提出引渡这三名中学生到美国受审的要求,遭到克罗地亚的拒绝,因为克罗地亚刑法不承认侵入计算机系统为犯罪。 又如,1997年7月,导致我国哈尔滨市和上海市计算机网络遭受破坏的人侵就是由国外不法分子造成的,据分析可能来自美国德克萨斯的“黑客”所为。鉴于该案的犯罪结果地在我国,我国似乎应有管辖权,但因为:(1)我国刑法第8条规定:“外国人在中华人民共和国领域外对中华人民共和国国家或者公民犯罪,而按本法规定的最低刑为三年以上有期徒刑的,可以适用本法,但按照犯罪地的法律不受处罚的除外。”而我国刑法第285条规定的非法侵入计算机信息系统罪的最高刑才是三年有期徒刑,因而不能适用本法;(2)中美之间没有引渡条约,所以不能引渡;(3)即使可以引渡,但按照引渡的国际惯例,引渡的条件之一就是行为人所犯的犯罪的最低刑为三年以上有期徒刑。因而也不能引渡。 (三)要求的技术比较专业,成立专门组织有利于进行侦查和审判,从而有 利于打击计算作网络犯罪。计算机网络犯罪的侦查和审判是一项需要专门j9九游会的技术支持的工作,从各国的实践来看,成立专门的机构来应对计算机网络犯罪是大势所趋,因为计算机犯罪的特殊性要求必须有技术高超娴熟的计算机警察进行侦查,否则想及时破案并进行审判是一件很困难的事。比如韩国国家警察局建立的黑客调查队是国家警察局国际刑警分局的一部分,其任务是搜查国际互联网和本国计算机系统,以发现潜在的系统入浸者留下的行踪。日本也存在专门的计算机警察,他们是从中年计算机专家中遴选而来,在干页县的一个计算机犯罪案件中,2名计算机警察仅用2个小时就破获了案件。而若采用传统方法侦破,则须查阅上万册账本才可能破案。在德国,为了打击internet上的犯罪行为,特别设立了网络警察组织,他们坐在计算机显示屏前,就可以追查internet上各种形式的犯罪,仅在1996年一年就查获各类犯罪高达110例。在英国,伦敦有一家名叫ccv的伦敦警察局犯罪部,专门负责计算机高科技犯罪的侦探工作,除了应付计算机犯罪之外,还帮助开设计算机调查技术课程以培训警察,并帮助公众排除因计算机病毒而带来的麻烦,目前该部已经成为欧洲计算机犯罪信息中心。在法国,巴黎警察分局的信息技术侦察处,存在有10多位计算机警察,他们都是计算机方面处理存储、传播信息的专家,他们专门对付电话线路盗用、互联网络上的计算机盗窃等犯罪。 就国际社会来说,成立专门的机构一方面是打击计算机网络犯罪是客观形势的需要,另一方面本身也表现出了很大的优越性,因此是可行的。 (四)这两类犯罪性质的客观要求。虽然有很多行为被各国法律都规定犯罪, 例如杀人罪、强奸罪等,但这类犯罪一般都发生在一个特定而相对狭小的地球物理空间范围内,因此一国能够依靠自身的力量独自调查、起诉和审判。但由于计算机网络的开放性和广泛性,计算机犯罪和通过计算机网络制作、存储或传播儿童色情犯罪往往涉及数个国家和地区,而且这类犯罪的证据所在的服务器通常在国外,一国直接到别国调查取证是很困难的。传统各自为战进行调查起诉审判的形式已经不能对这类犯罪起到很好的打击作用,因此国家之间加强合作是势在必行之事,而历史证明国家之间直接对话在实践中有很多障碍和困难,所以最好的方法就是将此类问题交由专门国际组织统一处理。 在现实生活中,有一类比较特殊的计算机网络犯罪是基于政治目的的黑客大战,就性质而言,黑客大战是典型的计算机犯罪,可是此类行为往往是在特定环境下基于特殊的政治目的而为的,要惩罚此类行为,在实际操作上有很大困难,一是由于其规模一般都比较庞大,涉及人数和单位众多,调查取证难度太大;二是由于其有特殊的政治氛围,所以往往会受到相关国家的保护,所以在将计算机网络犯罪和通过计算机网络制作、存储或传播儿童色情犯罪交由国际专门机构管辖的同时,国家可以对此类以计算机为犯罪对象的黑客大战行为保留相关权利。 (五)可行性分析 1998年联合国大会在意大利罗马以120票赞成,7票反对,21票弃权的表决结果通过了国际刑事法院罗马规约 (以下简称罗马规约或规约),2009年7月1日,规约经66国批准、139个国家签署后生效,标志着国际刑事法院正式成立。规约中关于管辖权的规定有,第1条:“本法院 为常设机构,有权就本规约所提到的!受到国际关注的最严重犯罪对个人行使其管辖权,并对国家刑事管辖权起补充作用”第5条:“(1)法院的管辖权应限于整个国际社会共同关切的严重罪行,法院根据本规约对以下罪行具有管辖权1)种族灭绝罪;2)危害人类罪;3)战争罪;4)侵略罪。(2)一旦根据第121条和第123条制订出侵略罪的定义和法院对该罪行使管辖权的条件,法院即可对侵略罪行使管辖权”第12条第1款:“一国成为本规约缔约国,即接受本法院对第5条所述犯罪的管辖权。”但法院行使管辖权是有先决条件的:(1)一国成为罗马规约的缔约国;(2)一个或多个国家成为罗马规约的缔约国或声明接受法院的管辖权,且有关行为发生在该国境内,或者发生在该国注册的船舶或航空器上,或者被告具有该国国籍;(3)一国虽然未成为罗马规约的缔约国,但声明接受法院对有关罪行的管辖权。第17条规定,国际刑事法院在下列情况下应断定某个案为不可接受的案件:(1)该案正由一个享有管辖权的国家进行调查或控诉,除非该国的确不愿意或不能进行有关的调查或指控;(2)有关案件已经过享有管辖权的国家的调查且该国已做出决定不对有关人员进行指控,除非该决定是因该国的确不愿意或不能够进行指控而做出的;(3)有关人员已因被控诉的行为得到审判,且国际刑事法院的审判是5规约6其它条款所不允许的;(4)有关案件尚未严重到应由国际刑事法院采取进一步的行动。第19条规定,国际刑事法院应确信其对受理的任何案件享有管辖权;尽管如此,它对案件的可接受性或管辖权可被下列人员和国家反驳:(1)被告或已对其逮捕证或出庭传票的人员;(2)一个对某个案件享有管辖权且正在对该案进行调查或指控,或已进行调查或指控的国家;(3)一个需要其接受国际刑事法院管辖权的国家。第20条规定一事不二审原则:凡是已被国际刑事法院就5规约6规定的罪行宣判为有罪或无罪的人,不应在另一法院就相同的指控接受审判;同样地,凡是被另一法院就5规约6规定的罪行审判的人,不应就相同的罪行在国际刑事法院接受审判,除非在该另一法院的诉讼程序上:(1)其目的是庇护应对属于国际刑事法院管辖之罪行承担责任的有关人员;(2)其方式不是按照国际法确认的法定诉讼程序独立或公正地进行,违背将当事人绳之以法的宗旨。 从上文可以看出,国际刑事法院已经有一套比较成熟的理论来处理如何接手刑事案件以及如何处理国际管辖权和国内管辖权之间冲突的问题,在有关国家对这类案件依法进行了追究的时候,国际刑事法院就不再追究,而由于各种原因国家对这类犯罪的追究出现空白的时候,国际刑事法院则可以依职权追究相关人刑事责任,而且国际刑事法院的管辖权具有复合性的特点,利于打击犯罪。国际刑事法院管辖权的复合性,是指国际刑事法院享有集案件的调查(侦查)、起诉、审判管辖于一体的复合管辖权。这种管辖权的复合性,是由国际刑事法院在组织和职能上固有的区别于国家法院的特殊性所决定的。各国的法院通常专司审判职权,因此国家法院的刑事管辖权是单一的审判管辖权。而国际刑事法院作为一个独立的综合性的国际刑事司法机构,在其组织建构上是公诉机关和审判机关合二为一,即检察官办公室是国际刑事法院的组成部分,检察官和法官同属法院官员;在其司法职能上是集侦察、公诉、审判为一体,即国际刑事法院对其具有管辖权的犯罪案件,不仅可行使审判权,而且可行使调查权和起诉权。根据《国际刑事法院规约》第15条,第16条规定,犯罪案件调查权和起诉权由检察官独立行使,但要受国际刑事法院预审庭法官和联合国安理会的制约。国际刑事法院管辖权的这种复合性,决定了国际刑事法院对案件的受理一般始于调查阶段,然后才有可能进入起诉和审判阶段。现在需要做的就是将计算机犯罪和通过计算机网络制作、存储或传播儿童色情犯罪的管辖权交由国际法院行使。 二、推动加强国际间关于计算机网络犯罪的合作 利用计算机网络实施的犯罪往往涉及多个国家,经常会出现多个国家对同一网络犯罪案件、同一个犯罪嫌疑人有刑事管辖权的情况,为了解决多个国家对同一犯罪在管辖权上的冲突,避免对犯罪人重复处罚,减少司法资源的重复消耗浪费,相关多个国家间应对同一网络犯罪的司法管辖权进行合作。主要有以下几个方面: (一) 引渡,是指一国应他国的请求,将当时在其境内而被该外国指控犯有某种罪行或已被判刑的人移交给该外国以便起诉或执行刑罚的活动。它是国家间在制裁危害各国共同利益的国际犯罪中普通接受的一种刑事合作的形式。 在网络犯罪中,引渡问题可能会 变得极为突出,因为,网络犯罪的嫌疑人实际所在的国家并不一定是实施犯罪的地点。对于网络犯罪,可适用传统的引渡条约中的条款,倘若引渡的要求与条约的条款相一致,那么引渡网络犯罪并不是一个困难的问题,但目前,引渡网络犯罪会遇到被请求国不合作的情况。首先,象非法访问计算机等行为,常常被认为是轻微的犯罪,其处罚尺度达不到可引渡犯罪的最轻标准。其二,请求国要求被请求国提供引渡罪犯的帮助时,被请求国可能基于被要求的行为在被请求国领域内并不构成犯罪为由拒绝提供合作。在此情况下,即使是提供合作,那么,相关国家之间也常常会在与数据相关的搜查和逮捕的条件上采取不合作态度。其三,被请求国拒绝提供合作的最后一个理由是与被请求国的国家利益相关的问题。犯罪行为涉及到与国家秘密有关的数据,包括经济、军事、国防、医药等信息,对于一个国家来说都是相当敏感的问题。许多网络犯罪的调查可能与之相关,对此,被请求国拒绝合作是极其可能的。因此,世界各国本着合作与团结的精神,应采取一个切实可行的办法制定相应引渡的条约,解决好网络犯罪的引渡问题。 (二) 调查取证 由于网络犯罪时间上的快速性、空间上的无国界性及证据的易逝性,立案追诉国要想查清案件事实,收集处于不同国家的证据,扣押或提取与犯罪有关的物证、书证都需要向有关国家发出委托,请求该国给予司法协助。网络行为具有“数字化”的特点,我们看到和听到数字信号的终端显现,犯罪所存留的证据都是电磁纪录,它很容易被修改,而且修改后不留痕迹。因此,各国间惩处网络犯罪的司法协作的主要形式之一便是立案追诉国要求相关国家提供从数据库或数据载体上提取的存储和传输的犯罪证据。根据美国国家计算机犯罪资料中心的调查,发现犯罪但不能交付审判的案件很多,其原因大多是因为证据不足。因此,全世界各国应通力合作,使网络犯罪得到应有的惩处。 (三) 刑事管辖移转 所谓刑事管辖移转,是指一国将本应由其管辖的刑事案件委托他国进行刑事管辖的程序。适用诉讼移转的情况主要有:甲国公民在乙国犯罪后逃回本国,乙国要求甲国引渡此人而遭拒绝的;甲国公民在本国犯罪后逃到乙国,因其罪行较轻而愿意委托乙国给予起诉和审判的;甲国公民在乙国损害甲国利益而构成犯罪,因其主要证据和证人多在乙国,甲国出于诉讼上的便利而委托乙国管辖;甲国公民在乙国损害第三国,第三国要求引渡,但依乙国法律禁止引渡,第三国委托乙国管辖该案件的,等等。刑事诉讼移转必须符合下列情况之一才能适用:第一,嫌疑人通常居住在被请求国;第二,嫌疑人是被请求国的公民或是其国籍国;第三,嫌疑人在被请求国正在接受或将要接受剥夺自由的判决;第四,被请求国正在对嫌疑人就同一犯罪或其他犯罪提起诉讼;第五,诉讼移转有利于查清案情或有利于使嫌疑人重返社会或有利于确保嫌疑人出庭或判决得以执行。 无国界的网络犯罪会引起刑事司法管辖权的冲突,最终导致多重起诉或国家间的磨擦,刑事诉讼移转为这一问题的解决提供了一个折衷的办法。因而,这种主动避免冲突的办法对行之有效地惩治网络犯罪是极其必要的。目前这样的国际协定还很少。 (四) 对外国刑事判决的承认与执行 根据一些国际刑法规范,对外国刑事判决的承认范围是指有关剥夺自由、罚金或没收财产、取消资格的刑罚。承认外国法院刑事判决是执行外国刑事判决的前提。 从国际法公认的原则看,承认外国刑事判决是有条件的。其条件为:应被接受的罪犯必须是被请求国的国民;被接受的罪犯所犯的罪行依照被请求国的法律亦构成犯罪;该判决 是有管辖权法院作出的终审判决;该判决不是基于种族、宗教、民族、政治、军事理由而作出的;执行该判决不违反被请求国的法律;执行该判决不损害被请求国的国家利益和公共秩序等等。

计算机与网络论文篇(4)

计算机网络安全是指,利用网络技术和相关控制措施,让计算机网络和相关设施受到物理保护,使其免遭破坏,同时,还能够有效保护数据的保密性、完整性和可使用性。iso将计算机网络安全定义为:“为数据处理系统建立和采取的技术、管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭到破坏、更改和泄露,使网络系统连续、可靠地运行,保证网络服务不中断。”网络安全包含信息安全和网络安全两部分。信息安全是指数据的可用性、完善性、真实性、严密性、不可否认性和可控性等;网络安全是指源于网络运行和互联、互通所形成的物理线路以及使用服务安全、连接安全、网络操作系统安全、人员管理安全等相关内容。计算机用户希望个人信息和商业信息在计算机网络上能得到有效的保护,不会被电脑黑客利用窃听、篡改、冒充等手段侵犯或损害其隐私和利益;而网络运营商和管理者则是为了避免出现非法存取、拒绝服务攻击、病毒以及计算机网络资源被非法控制和非法占有等威胁。计算机网络安全主要是指使网络信息的读写、访问等操作能够受到保护和控制,禁止和抵御网络黑客的攻击。随着社会经济的不断发展,提高计算机网络系统的安全,已经成为了所有计算机网络用户必须考虑和解决的一个重要问题。

2计算机网络安全现状

由于计算机网络具有开放性、互联性和共享性,再加上系统软件中存在安全漏洞和管理不完善的情况,使得计算机网络极易受到攻击,存在一系列的问题。

2.1系统性漏洞

计算机网络硬件设备是网络顺利运行的基础。电子辐射泄漏是计算机网络硬件中存在的重要安全隐患。它会使计算机网络中的电磁信息被泄露,从而导致信息泄密、窃密、失密。此外,计算机安全隐患还体现在信息资源通信方面。计算机网络需要不断地进行数据交换和传输,而此类活动一般会通过网络硬件设备(比如电话线、光缆、专线和微波)来实现。另外,计算机操作系统和硬件设备自身存在的不足也会为计算机系统埋下安全隐患。从严格意义上讲,一切计算机网络和软件都存在漏洞,而漏洞为黑客提供了攻击计算机网络的基础条件。当前,各种木马病毒和蠕虫病毒就是针对计算机网络系统性漏洞进行的攻击,所以,要重视系统性漏洞存在的客观性和威胁性,认真解决计算机网络的系统性漏洞。

2.2黑客入侵

黑客入侵主要是不法分子利用计算机网络缺陷入侵计算机的行为,主要表现为用户密码窃取和账户非法使用等。黑客入侵的方式有ip地址欺骗、病毒、口令攻击和邮件攻击等。黑客使用专门的软件,利用系统漏洞和缺陷,采取非法入侵的方式实现对网络的攻击或截取、盗窃、篡改数据信息的目的。由于计算机网络安全常依赖于密码设置,所以,一旦黑客完全破解了用户的账户和密码,就很容易突破计算机网络的系统性防御和权限限制,进而给计算机网络的合法用户带来严重的损失。

2.3计算机病毒

受到计算机病毒入侵的网络会出现运算速度低和处理能力下降的情况,进而出现网络状态不安全的情况,还会给计算机网络中的信息带来严重的威胁,部分病毒甚至会对计算机网络的软件和硬件造成致命的损伤。

3利用信息技术进行计算机网络安全防范措施

3.1利用信息技术加强计算机网络安全管理

加强计算机网络安全管理要从以下几方面入手:①经常备份数据。这样,即便计算机网络被破坏,也不用担心数据丢失会造成损失。②加强dba和用户的安全意识。dba和用户可以根据自己的权限,选择不同的口令,防止用户越权访问。当用户需要交换信息或共享时,必须执行相关的安全认证机制。③建立健全网络安全管理制度,强化网络安全意识,确保计算机网络系统安全、可靠地运行。

3.2信息技术中的防火墙技术

防火墙技术是保护网络安全的重要方法之一,是目前保护网络安全的重要技术手段。其运用范围较广,能够有效地保护内网资源。防火墙是一种可以强化网络访问控制的设施,能够有效保护内部网络数据。防火墙常置于网络入口处,保证单位内网与internet之间所有的通信均符合相关安全要求。

3.3信息技术中的数据加密技术

数据加密是依据某种算法将原有的明文或数据转换成密文,并传输和存储。接收者只有使用相应的密钥才能解密原文,从而实现对数据的保密。数据加密技术是信息保护技术措施中最原始、最基本的一种方法,可以分为对称性加密技术和非对称性加密技术两类。非对称性加密技术出现得较晚,其安全保护作用更强。将数据加密后,机密数据不会被简单地破译,即使黑客侵入系统,也无法破解明文,无法窃取或篡改机密数据。

计算机与网络论文篇(5)

1.1计算机防火墙技术

防火墙对计算机网络保护作用的实现是通过将内部网络与互联网分开来实现的,具有相当强的隔离性。在防火墙的使用上,通常都是依靠包的源地址和数据包协议等进行设置的。此外,防火墙的实现途径还有服务器的软件这种形式,不过使用频率相对少一些。防火墙在过去比较长的时间里,它的主要目的除了限制主机之外,再就是规范网络访问控制,功能相对单一和简单,不过,随着近些年网络技术的不断更新和完善,防火墙的功能越来越丰富了,集成了信息的解密、加密等多种功能,另外还具有压缩机解压这种新的功能,计算机网络的安全性因此得到了非常大的提高。

1.2防火墙的主要功能

防火墙的功能是比较多的,最主要的是以下几个方面:首先,对本机的数据进行筛选和过滤,这样可以有效避免非法信息及各种网络病毒的攻击和侵入,另外防火墙还可以对网络中部分特殊站点进行严格规范,这样可以有效避免因相关人员的无意操作所带来的网络风险。其次,防火墙能够比较彻底地拦截不安全访问,外部人员如果想进入内部网,必须先经过防火墙的审查,只有审查合格了才能够进入,在这一个环节中,那些不安全的访问用户就会被过滤掉,大大降低了网络安全的风险。再次,防火墙能够很好地保存网络运行中产生的各种信息数据,当它发现网络中出现威胁网络安全的非法活动时,能够在第一时间发出警报,并采取针对性的措施[3]。

计算机与网络论文篇(6)

病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。

2)防火墙技术

防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。

3)加强访问控制技术

访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。

4)建立安全实施防御和恢复系统

众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。

5)采用信息加密和认证技术

当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。

2计算机网络与信息安全系统的关键技术

1)设置密码技术

为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。

2)访问控制技术

访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。

计算机与网络论文篇(7)

在信息技术高度发展的今天,计算机网络技术的重要性不言而喻。经过短短几十年的发展,计算机网络无论其规模扩展还是应用范围的拓展以及对人们生产、生活的影响都是巨大的,“网络就是计算机”的理念越来越被人们所接受。无论在国外还是国内,计算机网络已经形成一个专门的学科方向,有着自己的知识体系和研究内容;同时计算机网络同其他学科方向广泛交叉,产生了丰富多彩的应用,计算机网络对其他学科产生深远影响的同时,也产生了许多新的学科方向。

计算机网络技术的重要性决定了计算机网络相关课程在计算机科学与技术及相关专业本科生教育和研究生教育中的地位;同时,由于丰富的计算机网络知识不能采用简单的一门课程来覆盖,需要一个经过规划的课程群才能较为系统地使得学生掌握计算机网络相关的基础知识。

1计算机网络课程群建设的目标

计算机网络技术的知识体系总体包括计算机网络的基础理论和体系结构、计算机网络的实用技术以及计算机网络的应用技术三大部分,如图1所示。

(1) 计算机网络的基础理论和体系结构:主要包括基于分层结构的计算机网络体系结构、各层的设计要点、基础理论、关键问题和关键技术以及主流网络协议的分析与设计、计算机网络的未来发展等。

(2) 计算机网络的实用技术:主要包括计算机网络构建、使用和管理的各种实用技术。

(3) 计算机网络的应用技术:主要包括计算机网络和计算机网络技术到各个应用领域和学科的应用而产生的新的学科方向及其技术。

图1计算机网络的知识体系

由于计算机网络知识体系的庞大,尤其是计算机网络应用技术多种多样,要在计算机网络课程群中覆盖计算机网络知识体系的方方面面是不现实的,所以计算机网络课程群建设的目标就是要在知识体系的三个层次中精心挑选重要的内容,在计算机相关专业本科生教学中组织建设若干门核心课程,建设好理论知识和实践两个环节,为学生奠定一个比较坚实的计算机网络知识基础。

2计算机网络课程群的规划与建设

2.1计算机网络课程群的规划

做好计算机网络课程群的规划工作,首先需要界定计算机网络知识体系中的核心内容,确定哪些方面的知识涵盖进计算机网络课程群中去。我们对计算机网络的知识体系进行了初步的划分,要涵盖进网络课程群的重要内容包括现行主流网络的基础理论和体系结构、现行主流网络的核心协议的分析与设计、下一代网络的关键理论与技术、计算机网络规划与构建、计算机网络管理技术以及有影响力的计算机网络

的应用。

依据计算机网络课程群的建设目标以及计算机网络知识体系的主要内容,对计算机网络课程群做了如下规划,如图2所示。

图2计算机网络课程群规划

(1) 计算机网络:计算机网络课程群的基础性课程,为课程群中所有课程的先导性课程。主要讲授分层的网络体系结构及其参考模型,网络中各层的设计要点、关键问题及其j9九游会的解决方案,目前流行网络的网络协议的模型和原理等内容。

(2) 计算机网络实验:计算机网络课程群的实践环节之一。主要有针对性地对计算机网络课程中的理论知识提供实验和验证环节,以及网络各层中核心协议的分析和原理性实现。

(3) 计算机网络课程设计:计算机网络课程群的另一个实践环节。同样为计算机网络课程中的理论知识提供实验和验证环节,与计算机网络实验不同的是,所选取的实验是一些粒度更大、综合性更强的实验,需要学生利用软件工程的方法和程序设计语言的编程技巧,并具备计算机网络的理论知识背景,才能出色地完成实验内容。部分实验内容需要学生具备网络编程的知识。

(4)tcp/ip协议分析:tcp/ip参考模型是事实上的工业标准,为internet所采用的协议族,本课程为计算机网络课程的进一步延伸,分析internet中广泛使用的主要协议。主要包括internet的设计原理、编址和路由选择技术、基于tcp的编程技术和一些应用,如:域名系统、文件传输、远程登录、电子邮件和万维网等应用。

(5) 下一代互联网:针对现有internet存在的问题(主要是ipv4存在的问题),现有internet会最终缓慢过渡到下一代internet(ipv6),本课程为计算机网络课程的进一步延伸,主要包括ipv6的寻址结构、扩展头、身份验证和安全性、对任意点播和组播的支持以及对相关协议的影响,以及ipv4向ipv6过渡的策略和应用。

(6) 网络规划:计算机网络课程群中计算机网络的实用技术之一。本课程从系统方法学和网络工程的角度探讨网络分析、规划和设计方面的问题,系统地介绍网络规划及逻辑设计流程中每个阶段的设计任务、内容、原则、方法、实践指导等。主要包括、网络互连技术概述、网络规划与设计的相关工具、需求分析、流分析、技术选择、网络拓扑设计、网络编址和网络命名、路由设计、网络性能保障设计、网络管理设计、网络安全设计、案例分析等。

(7) 计算机网络管理:计算机网络课程群中计算机网络的实用技术之一。随着计算机网络的发展和普及,计算机网络日益复杂化,计算机网络管理技术变得越来越重要。网络管理就是为保证计算机网络的稳定、高效运行而对网络设备所采取的方法、技术和措施。在本课程中主要包括计算机网络管理的体系结构、计算机网络管理的核心协议(主要是snmp协议)、常用的计算机网络管理工具以及简单计算机网络管理系统的设计方法和实现机制等实践环节。

(8) 计算机网络的应用课程:计算机网络的广泛应用产生了许多新兴的应用学科方向,计算机网络的应用课程为一系列课程,如电子商务、分布式计算和分布式系统、网格计算、web服务等课程,在教学中可以自由开设。

2.2计算机网络课程群的建设与实践

经过我校计算机学院网络课程组全体教师若干年的努力,为我校计算机科学与技术相关专业本科生开设的计算机网络课程群已经初具规模、成效显著。

我校计算机网络课程群已经开设“计算机网络课程”(基础学位课,必修)、“计算机网络实验”(基础学位课,必修)、“计算机课程设计”(基础学位课,必修)、“tcp/ip协议分析”(专业方向限选课)、“下一代互联网”(专业方向限选课)、“网络规划”(专业方向限选课)、“计算机网络管理”(专业方向限选课)等核心课程,并在计算机网络的应用课程中开设了“电子商务”(专业方向任选课)和“网格计算课程”(专业方向任选课),并计划开设“分布式计算与分布式系统”课程(专业方向任选课)和“web服务”课程(专业方向任选课)。在每一门课程(实践课程除外)中,理论性知识讲解的同时,鼓励增加实践环节。这些课程基本上满足了计算机科学与技术相关专业人才培养对计算机网络知识的需要。

(1) “计算机网络”、“计算机网络实验”、“计算机网络课程设计”、“tcp/ip协议分析”以及“下一代互联网”等课程为学生奠定了一个坚实的计算机网络的知识基础,该层次的课程既包括计算机网络的基本理论和体系结构的理论知识和实践环节,又介绍现在internet的主流协议族――tcp/ip协议族的进一步剖析,并介绍了未来internet的发展和主流技术――ipv6。

(2) “网络规划”和“计算机网络管理”课程为学生提供了实用性的计算机网络知识,为学生将来从事网络管理和网络建设等方面的工作提供直接的技术基础。

(3) “电子商务”、“网格计算”等新兴计算机网络应用课程在进一步巩固学生计算机网络知识的同时,为学生开阔了眼界,提供了接触新兴学科前沿的机会,锻炼了学生的创新性思维和创新性能力。

教材建设作为教师开展教学实践的关键和课程群建设的成果体现形式,在课程群的建设过程中一贯得到了重视。

(1) 注重引进相关课程的优秀教材[1-7],如在“计算机网络”课程中中引进了世界经典教材――andrew s. tanenbaum著的《计算机网络 第四版》,这些经典教材使得相关课程的建设与国内外优秀大学的课程教学站在了同一起点上。

(2) 重视针对一些缺乏精品教材的课程开展了自编教材的工作,鼓励相关课程的任课教师在自身的教学经验和科研实践的基础上,结合已有教材的成果,编写具有鲜明特色的教材。

“计算机网络实验”采用自编的内部指导教材。

“计算机网络”课程设计的指导教材已于2009年6月在清华大学出版社出版发行,并从2007级学生开始在计算机网络课程设计实践环节启用新编的教材。

“tcp/ip协议分析”及应用教材于2007年2月由机械工业出版社出版发行,已在“tcp/ip协议分析”课程中采用,该教材荣获2008年北京市精品教材。

“计算机网络管理”的教材已经与清华大学出版社签订了出版合同,现在已完成初稿编写工作,计划2009年10月份完成校稿,2010年2月前由清华大学出版社出版发行,并在2009~2010学年第2学期的“计算机网络管理”课程中采用。

此外计划编写的计算机网络课程群中相关课程的教材还有:“网格计算”课程教材和“网络规划”课程教材。

此外,在计算机网络课程群的建设过程中,我们还重视对教学实践的总结和升华,积极开展教学研究工作,并取得了一定的教学研究成果[8-9]。

3结论

本文结合作者承担的计算机网络课程群建设的实践,对计算机科学与技术相关专业本科生的计算机网络课程群的目标和规划进行了初步的探讨,把计算机网络的知识体系分为计算机网络的基础理论与体系结构、计算机网络的实用技术和计算机网络的应用技术三个层次,并结合作者所在学校的计算机网络课程群的建设实践,对三个知识层次中所包含的课程进行了介绍,给出了一个课程群的初步的轮廓,希望能够对高等院校计算机相关专业的计算机网络课程群的建设能够有所帮助。

参考文献:

[1]andrew s. tanenbaum. 计算机网络[m]. 4版. 北京:清华大学出版社,2004.

[2] 周明天,汪文勇. tcp/ip 网络原理与技术[m]. 北京:清华大学出版社,1993.

[3] 谢希仁. 计算机网络[m]. 3版. 大连:大连理工大学出版社,2000.

[4] 杨云江. 计算机网络管理技术[m]. 北京:清华大学出版社,2005.

[5] 杨家海. 网络管理原理与实现技术[m]. 北京:清华大学出版社,2000.

[6] 李明江. snmp简单网络管理协议[m]. 北京:电子工业出版社,2008.

[7]ian foster, carl kesselman. 网格计算[m]. 北京:清华大学出版社,2005.

[8] 王勇,杨建红,任兴田. 计算机网络课程设计的任务编制与实践[j]. 计算机教育,2008(22):94-95.

[9] 王勇,姜正涛,杨建红,等.“计算机网络管理”课程的目标导向型教学实践[j]. 计算机教育,2008(14):68-70.

planning and construction of computer network courses

wang yong, ren xing-tian, yang jian-hong, fang juan

计算机与网络论文篇(8)

1前言

计算机网络操作系统实际上可以理解成是用来管理计算机系统中各种软件以及硬件资源;与此同时,还能够很好的向网络计算机提供特殊服务。因此我们平时将其理解成是计算机网络的灵魂和心脏。计算机网络操作系统可以说是处理操作系统的全部功能。除此之外,计算机网络操作系统还可以很好的实现对于网络资源的管理以及共享的操作。就当前社会来说,存在有数量繁多的计算机网络操作系统,本文主要采取理论分析的研究方法,对于现有的网络系统进行分析,进而探讨新时代计算机网络操作系统。基于以上阐述,本文确定了此次研究的目标和内容。

2计算机网络操作系统的理论介绍

人工管理文件不仅麻烦,同时还非常容易出现错误。因此为了能够释放人力、减少错误率,计算机技术人员研制出计算机软件,希望能够很好的代替人工进行处理工作,这就是我们平时所说的计算机操作系统。所谓的计算机操作系统,实际上也就是平时替我们进行管理计算机的一种软件,换句话说,并不是人人都可以使用计算机,也只有经过专业培训的人员才能使用。自从计算机的操作希望问世以后,不管你是不是计算机专业毕业的学生,也只需要进行简单的技术培训,那么就能够非常准确的掌控计算机。就现实情况来说,计算机的操作系统不只是可以处理用户和计算机对话的问题,同时还可以负责管理计算机外部设备以及内部设备。就当前社会来说,计算机的操作系统主要存在有windows98、dos,以及os/2这么几种表现形式,然而操作系统的目的也是为了使得用户和计算机系统通过应用平台实现交互。结合过去研究可以发现,网络操作系统主要是为了实现网络相关属性。就整体的角度来说,计算机网络的操作系统实际上也是一种操作形式的软件,并且能够很好的实现对于计算机操作人员进行软件和硬件的管理工作,进而为用户提供最为及时的网络服务。

3计算机网络操作系统的特点

如果说计算机网络的用户连接到计算机网络中,那么计算机网络系统自然也就扮演二者桥梁的角色。早在计算机网络操作系统产生初期,计算机网络操作系统也就是一个相对比较简单的文件操作系统。然而正是由于这样的计算机网络操作系统不存在有一定的应用功能,那么网络内部各终端之间的相互访问能力也就会非常有限,对于网络用户来说,他们只能够进行使用一些专门的通讯应用,以及处理简单的数据传输操作,然而上述这些并不能真正意义上满足用户对于通信的需求。结合过去相关的理论研究,新时代计算机网络操作系统的特点主要集中在以下这么几个方面:就计算机体系结构的层面来说,目前的计算机网络操作系统和传统的网络协议存在有很大程度上的区别,并且还保存当前大部分操作系统的职能,比如说对于文件的管理,对于缓冲区的管理操作,对于任务的管理,对于打印机以及磁盘等等外部设施的管理操作。就操作系统的层面来说,大部分的计算机网络操作系统由核心管理调度的多用户共享资源的操作系统,其中涉及网络通信处理、打印机处理、磁盘处理等面向用户的处理程序,以及多用户的系统核心调度程序。就操作系统的网络层面来说,其本身主要可以划分为星型、环型以及总线型等等多种网络表现形式。换句话说,计算机网络操作系统实际上是独立于网络拓扑结构而独立存在的。因此可以发现,为了能够最大程度上实现计算机网络的互相连接,在一般情况下计算机网络操作系统往往可以很好的实现路由功能、多种复杂的桥接。这样的话,就能够很好的把相同的以及不同的接口卡、不同协议和不同拓扑结构的网络准确的进行连接。

4计算机网络操作系统的主要功能

至于计算机网络操作系统的主要功能,主要也就是集中在计算机网络运营中网络管理者通常会使用计算机网络操作系统向具有不同需求的用户提供各种网络服务,这样的话能够保证用户准确的接入并且使用计算机网络,进而促使交流沟通或者分享网络资源。然而新时代计算机网络操作系统的主要功能可以集中在以下这么几个方面:多用户同时进行操作:计算机网络操作系统不仅可以为具有不同权限的用户提供管理操作,同时还能够为不同目的的用户提供管理。支持虚拟化的科学技术:计算机网络操作系统能够很好的实现对于数据其中自有的合理分配,同时还能够进行科学化的整合。这样的话,可以很好的提高计算机的处理效率,同时还可以在某种程度上降低企业的运营成本。兼容丰富的客户端操作系统:无论用户采用怎么样的计算机操作系统,我们都能够有效地连接并且访问计算机网络操作系统。高容错性质:计算机网络操作系统可以说是非常稳定的,其本身并不会由于网络的硬件设备出现故障而报错,进而停止其向计算机网络的用户提供带有应用性质的服务。支持互连异构的网络:如果说存在有不同体系结构的计算机网络要协同运行的话,那么计算机网络操作系统就能够准确平滑的将其连接起来。

5结论

就当前社会来说,计算机网络技术正逐步朝着集成化、网络化,以及智能化的方向发展,同时还向大规模以及超大规模集成电路的不断进步,这样也在某种程度上提高了计算机的性价比以及可比性,进而促使计算机网络技术得到了更为广泛的应用。计算机网络技术的应用发展前景越来越好,因此也得到更多人的关注。与此同时,用户对于计算机网络提出更为苛刻的要求,此时我们应当不断地提升科学技术水平,进而保证计算机网络安全稳步的运行。

参考文献

[1]杜敏成.探究新一代计算机网络操作系统[j].信息与电脑(理论版),2012,12(6):44-49.

[2]郭斌.计算机网络操作系统的设计方法[j].计算机与网络,2006,16(3):99-106.

计算机与网络论文篇(9)

文章编号:1672-5913(2013)03-0029-04

中图分类号:g642

计算机网络课程是计算机科学与技术类专业的专业基础课,它要求学生掌握计算机网络的基本结构、基本原理,要求掌握tcp/ip协议族中的ip、tcp和相关协议。在计算机网络课程教学过程中学生普遍反映,计算机网络课程比较难学,甚至有学生不知道计算机网络到底学什么?分析其原因,我们认为主要是学生对课程学习目标不明确,剔除教师的因素,主要是由计算机网络课程的特点造成的。笔者讨论了如何将结构主义教学思想引入计算机网络课程学习之中,从而降低学生学习难度,提高计算机网络教学效果。

1 计算机网络课程的逻辑主线及特点

简单地说,计算机网络=计算机 网络。网络是由通信线路和通信设备组成的能够进行通信的系统。而计算机网络就是处理有关计算机通信的问题。

因此,计算机网络课程主要讨论的就是计算机之间如何通信的问题。计算机之间的通信由以下设备组成:计算机、通信线路、通信设备,以及网络协议。其中,通信线路多样化,有双绞线、光纤、电缆,甚至还有电话线;通信设备生产厂商也有很多,所用内部技术也不尽相同。甚至连计算机也是多平台、多体系结构。要在这样的环境下实现相互通信,需要有一套“规定的动作”,即一套协议。

计算机之间的通信遇到的问题是:通信线路、通信设备、通信技术均各不相同。为此,计算机网络采用分层思想来解决这些问题。首先借助通信技术,解决通过通信线路的通信问题;然后,通过ip协议解决网络之间互联的问题;最后,通过在ip层之上的传输层协议,解决应用程序之间的通信问题。

解决了应用程序之间的通信问题之后,接着研究几种重要而经典的应用,它们是域名系统、万维网和电子邮件,以及网络管理。其目的是方便人们使用计算机网络的功能,为人们通过计算机网络共享资源提供直接可用的工具。而前面讨论的传输层、网络层是为这种资源共享和通信提供一个基础。这就是应用层的内容。

计算机网络课程的学习内容与计算机在不同环境下进行通信所要解决的问题密切相关。大致可分为在局域网、因特网和无线环境下的计算机的通信问题。其核心内容是局域网技术和tcp/ip协议栈,即因特网技术。其内容包括通信基础、应用层、传输介质特性和网络安全技术。整个课程内容包括通信学科方面和计算机方面的内容,更多的是讨论各种协议的原理,这是计算机网络所特有的内容。

计算机网络课程教学涉及学科多,且所讨论内容与典型的计算机学科课程如高级语言程序设计有很大区别。其典型特点就是内容看似分散、无中心,涉及面广,但有一条逻辑主线可以遵循:即围绕计算机通信的不同环境来讨论相关技术问题,特别是重点讨论tcp/ip协议族。

总之,计算机网络课程是以上述所讨论的计算机之间的通信所遇到的技术方面的问题为线索来组织教学内容。

2 结构主义教学观下的计算机网络课程教学

布鲁纳的结构教学观认为,“教学的最终目标是促进学生‘对学科结构的一般理解’。他要求‘不论我们选教什么学科,务必使学生理解该学科的基本结构。’他所谓的学科基本结构,是指学科的基本概念、基本原理及其基本态度和方法。而所谓‘掌握事物的结构,就是允许许多别的东西与它有意义地联系起来的方式去理解它。’”

为使学生通过课程的学习掌握计算机网络知识的基本结构,典型做法是以iso的osi七层模型来分层讨论计算机网络。这给初学者一个可以借鉴的模型,有助于掌握知识重点。

在新课程引入这种基于分析的方法时,如果不考虑计算机网络课程本身特点,不加以其他辅助措施,可能会造成学生初学时“只见树木,不见森林”的现象,对课程的学习目标不明确,给后续学习带来困难。

传统的课程介绍方法是大概介绍要学习的内容和学习方法,可是在学生对计算机网络的印象还只停留于上网、游戏的阶段时,该方法并不能使学生对计算机网络所学内容有比较全面的认识。

为此,我们紧紧抓住计算机之间通信的数据流或信号流,并以其为线索,粗线条地将上述计算机网络知识的逻辑主线介绍给学生,以便有利于学生初步构建起计算机网络课程知识的主干结构。同时,我们还以园区网拓朴图的方式向学生介绍建设的网络及其中用到的设备和作用,将课程主干内容串起来。这种方法较传统的课程内容介绍方法,具有如下优点:①学生对计算机网络的认识会超出其已有经验,因而引起对新内容的好奇和兴趣;②学生对计算机网络课程学习目标有所了解;③学生对计算机网络的学习可以借助这种系统性的方法,加深对计算机网络具体知识的整体性理解。

这就是在课程整体内容上的结构主义教学观:先引入性地将整个课程内容作简要介绍。

在具体章节教学上,按结构主义教学观,首先介绍所学内容基本结构,然后是该知识模块在整体中的位置及作用。如在组织“ppp协议”的教学时,首先,必须理清这个协议所用的网络拓朴结构:计算机通过点对点信道接入网络;其次,了解这段信道通信存在什么问题。重要的是,在组织教学时把ppp协议相关知识组织到计算机网络的系统知识中,而不是孤立地介绍“ppp协议”的知识。这样,更有利于学生的掌握。

在引入了课程知识逻辑主干之后,课程后续内容的学习就比较好组织了,而且也符合结构主义教学观点。关键是使学生了解课程学习的主要内容,有较明确的学习目标,从而提高其学习积极性。

3 教材对教学内容引入的做法

文献2在第1章“概述”中介绍了计算机网络的作用、因特网概述、因特网组成、计算机网络的类别、计算机网络的性能和计算机网络体系结构。同时将电路交换和分组交换技术在概述中说明。“概述”中并没有对计算机网络的逻辑主线加以说明。因此,对于初学者,这样的介绍使其学习难度增加。

文献3在前言部分简要叙述了各章标题,在第1章“计算机网络概论”中介绍了计算机网络的形成与发展、计算机网络定义与分类、计算机网络结构、计算机网络的拓朴构型、分组交换技术的基本概念、典型的计算机网络、网络计算研究与应用的发展,从历史和系统的角度对计算机网络作了比较全面的介绍。但对于初学者,要他们一开始就学习分组交换技术,特别是对于毫无通信背景知识的计算机专业学生还是比较困难的。

文献4在前言部分介绍了各章主要内容,以此作为指路牌,将全书编写方法作了介绍,这有助于读者了解全书大概内容,帮助读者确定学习目标。并且在第1章讨论了现实构建网络的要求、方法,以及计算机通信的特殊问题:应用程序之间的通信。概述着重从原理上来说明网络技术。对于初学者而言,缺少比较直观的、能使之建立起有关计算机网络的“认识结构”的内容。因此,会给初学者留下许多的“为什么”,不利于建立起整体性的初步的认识。

文献7在前言中也对各章内容进行了简要介绍。在第1章的介绍中,概述了计算机网络的使用、网络硬件、网络软件、参考模型、网络实例、数据通信服务实例、网络标准化等,最后一节概述了全书轮廓。作者在第1章花了大量篇幅介绍计算机网络的历史和应用。文献7没有明确给出计算机网络要学习的主要内容,而且有些内容的介绍比较突兀,使计算机专业的学生感到比较难懂。

从上述国内外影响比较大的计算机网络教材对学习内容的介绍与引入的情况来看,各有特点。有些教材先为初学者作一些概述性的介绍,有些教材从内容的广度和实用性进行了说明。从布鲁纳的结构主义教学观点来看,那些对计算机网络整体性、框架性的介绍更有助于学生形成对计算机网络学科知识的初步的、整体性的图像,更能让学生明白要学习的内容,减轻了初学者的学习难度。根据结构主义心理学说,这有助于学生主观上形成一种新的对计算机网络的“认知结构”。

4 课程内容引入的合理性

学习的目的是为了解决问题,而问题有界定清晰的问题和界定含糊的问题。如高级语言程序设计属于界定明晰的问题,学生学习这样的课程很清晰其学习的目标是什么。像计算机网络这样的课程,其内容就比较含糊,学生对于这样的课程,学习目标不是一目了然。因而,课程之初的引导与概要性的简介尤为重要。

布鲁纳的结构主义教学观的理论基础是结构主义心理学。结构主义心理学认为:人对客观事物的认识过程,不是什么“尝试错误”的过程,而是主观上有一定的“认知结构”,并以图式、同化、调节和平衡等形式表现出来。

对于刚开始学计算机网络的学生而言,对网络的感性经验很少,并没有很多机会看过网络中心,接触过交换机和路由器等网络设备。他们接触的网络可能主要是家里通过adsl上网或网吧上网,对网络的“认知结构”非常局限。因此,老师需将计算机网络的基本原理和主要概念教给他们。

在课程学习之初就将课程主要内容介绍给初学者,不但可引导他们建立起初步的对计算机网络不同于其感性经验的“认知结构”,而且,还能引起初学者的好奇心。更重要的是,这样一种介绍给初学者提供了将课程内容串起来的逻辑主线。

“儿童的智力发展表现在内部认识结构的改组与扩展,它不是简单的由刺激到反应的连接,而是在头脑中不断形成、变更认知结构的过程”。“认知结构”的改变最终需要由学生主观努力才能完成,但这种富有启发性的介绍可以引起学生的兴趣,有助于他们从原来的认知结构向新的认知结构的迁移。

因此,用上述计算机网络的逻辑主线来引入课程主要内容,不但没有违背循序渐进的原则,反而为循序渐进地学习计算机网络课程内容建立起初步的框架;而且也符合结构主义心理学所揭示的人的学习过程。这样一种在课程学习之初即引入课程主要内容的做法,还可以用于其他界定明晰的学科的学习中。

5 结语

我们在计算机网络课程教学之初便引导学生明确计算机网络知识的逻辑主线,教学效果较好,降低了学生学习的难度,而且学生对后续内容的学习也有了比较明确的学习目标。在课程后续学习中采用结构主义教学观还需要作进一步的探讨。

参考文献:

[1]张基温,基于知识和能力建构的计算机网络课程改革[j],无锡教育学院学报,2003,23(12):54-55。

[2]谢希仁,计算机网络[m],5版,北京:电子工业出版社,2009:1-36。

[3](美)拉里l·皮特逊,布鲁斯s·戴维,计算机网络:系统方法[m],叶新铭,贾波,等译,3版,北京:机械工业出版社,2005:2-54。

[4]吴功宜,计算机网络[m],2版,北京:清华大学出版社,2004:1-35。

[5]教育部人事司组编,高等教育学[m],修订版,北京:高等教育出版社,2003:247。

[6]管萱,结构教学观在小说教学中的运用[j],青年文学家,2011(17):22-24。

计算机与网络论文篇(10)

经过近年来网络管理的不断完善,我国事业单位也正针对自身的管理特点进行计算机网络管理系统的构建与应用。现代事业单位的计算机网络管理体系必须采用科学的维护方式,以实现计算机网络管理系统的全部职能。根据笔者多年的从业经验以及对相关文献的整理可以看出,事业单位计算机网络管理系统的维护应从维护体系的完善入手,实现事业单位计算机网络管理系统的维护。

一、事业单位计算机网络管理系统维护工作重点

事业单位计算机网络管理系统的维护是网络系统建成后一项长期而艰巨的任务。事业单位必须以完善的计算机网络管理系统维护体系为基础,以高效的网络管理团队实现网络管理系统的稳定运行,以此实现计算机网络管理系统建设的目的。同时,还应针对现代计算机网络病毒、系统升级的问题以预防性维护理念作为指导,开展事业单位的计算机网络管理系统的维护。通过提前预防、定期维护保障系统的稳定。同时,针对事业单位数据信息的安全,事业单位计算机网络管理系统的维护中还要注重网关、数据备份等工作,保障数据信息的安全、预防数据信息的泄露。

二、事业单位计算机网络系统维护工作的开展

1、以预防性维护理论指导事业单位的计算机网络系统维护工作

随着近年来计算机网络系统应用研究的不断发展,计算机网络系统维护整以预防性维护理论作为主要发展方向,以此实现计算机网络系统的安全,提高计算机网络管理系统的使用效率。在现代事业单位的计算机网络管理系统维护中,网络维护部门应积极引入预防性维护理论。通过提前预防的方式提高系统的稳定性、提高系统的使用效率。根据这一理论,现代事业单位计算机网络管理系统的维护中应注重补丁与杀毒软件的升级,以此实现单机防御能力的提高。同时还应注重对内部网络系统的维护,避免内网ip冲突等造成的问题。针对计算机使用过程中可能发生的问题,网络管理与维护部门还有责任加强对使用人员的培训,以此减少网络系统故障的发生。通过预防性理论的应用避免事业单位计算机网络管理系统故障的发生,实现高效、便捷的网络应用环境建立。

2、注重网络线路的维护,预防计算机网络管理系统故障

在现代事业单位计算机网络管理系统维护中,网络线路、双绞线的维护是维护工作的重点。在事业单位计算机网络管理体系统建立过程中,常会由于对后期使用、办公场地移动分析不足,造成计算机网络线路外露。而外露双绞线极易受到多种因素影响而发生断路。例如:卫生清扫中对线路的碰撞、桌椅等碾压线路造成断裂等。因此,在事业单位计算机网络管理系统维护工作中,应针对外露线路进行科学的布线。使线路尽量固定在墙壁、墙角等部位,减少磕碰、移动的几率,减少线路故障的发生。

3、针对事业单位计算机网络系统应用环境进行系统的维护

事业单位计算机网络管理系统承担着企业内部通信的重要职能,其应用环境还与事业单位工作内容有着很大的关系。例如:行政事业单位办理证件的系统中,需要客户端与中心数据库进行连接。信息流量较大,而且存在多操作系统同时访问数据库等问题。针对这样的情况,现代事业单位计算机网络系统维护工作应针对系统的应用环境,分析可能发生的故障以及故障的预防方式,以此达到系统维护工作效率的提高,避免对事业单位办公工作的影响。

三、以操作人员培训预防计算机网络管理系统故障

在事业单位计算机网络管理系统故障中,由于操作人员误操作造成的故障时有发生。这一现象造成了系统维护人员工作量的增加,影响了事业单位工作的正常开展。针对这一问题,事业单位计算机网络维护管理部门应针对单位常用软件以及计算机基本操作等内容进行操作人员的培训工作。通过对操作人员的培训工作预防计算机网络管理系统故障的发生。

四、结论

综上所述,事业单位计算机网络管理系统是现代行政办公等工作中的重要组成部分。为了减少和避免计算机网络管理系统故障对工作的影响,事业单位计算机网络管理维护应以预防性维护理念开展网络管理系统的维护工作,实现计算机网络管理系统应用的根本目的。

参考文献:

[1]张利城.网络系统维护经验[j].网络时代,2009,11.

[2]王勇.企业计算机网络系统的维护探讨[j].计算机科技发展,2009,3.

相关精选
相关期刊
网站地图