电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

技术监督网络范文

来源:莲生三十二作者:开心麻花2026-01-071

技术监督网络范文(精选12篇)

技术监督网络 第1篇

由于网民的正当监督, “天价烟局长”、邯郸“特权车”、刘丽洁“豪车门”、武汉“六连号事件”等一系列事件大曝光, 不法分子一个个受到应有的惩罚。于是, 许多草根网民欢呼:网络监督时代到来!

与此同时, 网络监管也成为社会最关注的热点话题。在过去一年里, 政府网络管理部门推出一系列重大举措, 比如, “网络扫黄”从手机网延伸到互联网, 成效显著;又比如, CN域名注册机构开始实推行名制管理, 域如此等等, 都是网络监管的尝试, 目的是维护网络安全、保护网民的公共利益。

表面上看, 网络监管与网络监督似乎是对立的, 其实只是网络社会基本矛盾的两个方面而已。监督是网络的平等、公开、自由的本质属性的体现, 而监管则是维持网络基本秩序的必要措施。问题是, 监督也好, 监管也罢, 都一个度的把握, 差之毫厘, 谬之千里, 一旦过当, 监督与监管都会走向负面。

目前, 比较有代表性的观点有两种:

一种是要监督, 也要合法。全国人大代表、秦希燕联合律师事务所主任秦希燕认为, “网络监督具有自发性, 从一定意义上代表了民心所向。”全国人大法律委员会副主任委员李重庵则表示:老百姓批评政府, 不论是网上还是网下, 政府都应该宽容, 善待舆论监督。如果是针对官员个人的批评, 则要以事实为依据;如果涉嫌侵犯个人名誉或隐私, 可以采取法律途径对簿公堂, 不能借公权力之便报复发帖人。

另一种是要监管, 必须依法。江苏瑞信律师事务所主任刘玲提出:网络具有开放性和隐蔽性的特点, 应该出台一部针对网络的专门法律, 对网民、运营商、内容提供商等参与网络的行为人加以规范管理。身为政府官员的全国人大代表、湖北天门市市长张爱国认为, 应该引导网民一方面通过法律来保护他的监督权, 另一方面也要有法律的限制, 使网络监督进入理性的、法制的、道德的范围。

两种观点的焦点集中在法律上, 自然也就触及到了问题本质, 无论是网络监督, 还是网络监管, 都必须有法可依。即使网络法尚未健全, 稍稍懂得法律常识的人也应该知道, 在现实社会中不为法律所允许的言行, 在网络上同样不能为所欲为。

监督者要明白, 如果想达到监督的真正目的, 不管在网上用什么方式去表达, 最终还是要回到现实社会中依法裁决。所以, 只有在法律许可的范围内行使公民的监督权, 才是有效监督。反过来看, 任何政府官员的行为都应当是透明的, 如果自身没有问题, 经得起法律的检验, 就没有必要害怕网民的监督。

至于网络监管, 如果仅仅是针对网络监督而采取的措施, 那就未免过于狭隘。监管必须从改善网络环境、建立良好秩序的大局着眼, 有利于规范所有网民的言行, 而不能只是管理部门约束草根网民的霸王条款。否则, 适得其反, 甚至会产生不应该发生的负面影响。

技术监督网络 第2篇

笑傲江湖之三层交换篇

令狐冲十四岁那年进入华山,那年岳琳珊八岁,岳不群白天给两人指点剑法,晚上令狐冲给小师妹讲故事哄她入睡。后来,岳不群陆续收了劳德诺,陆大有等徒弟,又忙于修炼紫霞神功,就没有时间指点徒弟。于是他做了一个HUB,从此华山派实现教育电子化,岳不群在网上同时给每个徒弟授课,这种方法很快在五岳剑派内部推广。为了在五岳剑派之间互连,嵩山派掌门左冷禅研制出路由器,使得五岳剑派之间可以互联互通。令狐冲晚上就通过网络给小师妹讲故事。

很快,岳琳珊已经十六岁,变成了一个亭亭玉立的小姑娘了。令狐冲发现自己的目光总是不由自主的在小师妹身上停留,每次和小师妹在一起的时候,总能听到自己强烈的心跳声,经过了一段时间的茶饭不思后,终于有一天晚上,令狐冲在网上给小师妹发了一首情意绵绵的诗:你是风儿我是沙,你是蜜蜂我是花,你是梳子我是头发,你是牙膏我是牙刷。

第二天,华山派开例会,令狐冲怀着忐率不安的心情来到了会议室,发现小师妹红着脸躲在师父后面,而其它的师弟都在偷偷朝自己笑,开完会,一个调皮的师弟就过来叫牙刷师兄,赶紧蒙面逃走。问陆大有,才知道是劳德诺用一个叫NetXRay的工具把自己在网上的大作全抓了出来。令狐冲悔恨万分,于是,闭门研究RFC,成功的研制出LanSwitch。它能够识别设备MAC地址,这样,令狐冲发送给小师妹的数据只有她一个人能够收到。令狐冲晚上可以在网上放心的给小师妹讲故事,偶尔手痒还能敲几句平时心里想又说不出口的话来过瘾,然后,红着脸想象小师妹看到后的表情。

注:LanSwitch是二层交换设备,它可以理解二层网络协议地址MAC地址。二层交换机在操作过程中不断的收集资料去建立它本身的地址表,这个表相当简单,主要标明某个MAC地址是在哪个端口上被发现的,所以当交换机接收到一个数据封包时,它会检查该封包的目的MAC地址,核对一下自己的地址表以决定从哪个端口发送出去。而不是象HUB那样,任何一个发方数据都会出现在HUB的所有端口上(不管是否为你所需)。这样,LanSwitch在提高效率的同时,也提高了系统的安全性。

接下来的一年,岳不群大量招收门徒,华山派得以极大的壮大,所使用的LanSwitch也多次级连。但门徒中难免鱼龙混杂,当时华山派一批三、四代弟子崇拜万里独行田伯光,成立了一个田协,经常广播争论比赛八百米还是一千米很合理的问题;第三代弟子中有一个叫xxx的,每天在华山派内部广播xx大法;更让令狐冲受不了的是,随着师父年龄的增大,变得越来越罗嗦,每句话都要重复二十遍,然后在网上广播。令狐冲想和小师妹,陆大有等人专门使用一个广播域,但如果另外使用一个LanSwitch的话,师父肯定不会同意,于是,他修改了LanSwitch的软件,把小师妹,陆大有等人和自己划成一个虚拟网(VLAN),其它人使用另外的VLAN,广播包只在VLAN内发送,VLAN间通过路由器连接。岳不群也深受田协,xxx其害,但为与左冷禅抗争,用人之际,只能隐忍,知道了这件事,大为高兴,但仍为令狐冲私自修改软件一事,罚他到思过崖面壁一年,一年之内不得下山。在华山派内重新使用VLAN进行子网划分,分为五个子网,师父和师娘,小师妹还有林平之在一个VLAN,xx功弟子用一个VLAN;田协弟子用一个VLAN,其它弟子用一个VLAN,而思过崖上也有单独的一个VLAN。令狐冲到了思过崖,并不难过,终于,世界安静了,依靠左冷禅的路由器,令狐冲还可以每天在网上给小师妹讲故事,聊天。

注:局域网交换机的引入,使得网络节点间可独享带宽,但是,对于二层广播报文,二层交换机会在各网络节点上进行广播;同时,对于二层交换机无法识别的MAC地址,也必须在广播域内进行广播。当多个二层交换机级连时,二层交换网络上的所有设备都会收到广播消息。在一个大型的二层广播域内,大量的广播使二层转发的效率大大减低,为了避免在大型交换机上进行的广播所引起的广播风暴,需要在一个二层交换网络内进一步划分为多个虚拟网(VLAN)。在一个虚拟网(VLAN)内,由一个工作站发出的信息只能发送到具有相同虚拟网号(VLANID)的其他站点,其它虚拟网(VLAN)的成员收不到这些信息或广播帧。采用虚拟网(VLAN)可以控制网络上的广播风暴和增加网络的安全性。不同虚拟网(VLAN)之间的通信必须通过路由器进行,

但是幸福永远是短暂的,接下来总是无尽的烦恼。随着整个五岳剑派势力的增大,路由器的速度越来越慢。令狐冲发现每次给小师妹讲故事时,小师妹的回答总是姗姗来迟,而且话也很少,总是“嗯”,“噢”或者“我听着呢”。终于有一天,路由器再也PING不通的,令狐冲三天没有得到小师妹的消息,对着空空的显示屏,再也忍不住,在一个下着雪的晚上,偷偷下山找小师妹,到了小师妹窗前,发现小师妹正在网上和小林子热烈的聊天,全没注意一边的自己,内心一阵酸痛,回到思过崖,大病一场。病好后潜心研究,终于有一天,做出来一个路由器,这时,令狐冲发现,此时华山派已经有了三十个VLAN,路由器必须为每个VLAN分配一个接口,接口不够用,而且,两个子网内通过路由器的交换速度远远低于二层交换的速度。

注:二层交换机划分虚拟子网后,就出现了一个问题:不同虚拟子网之间的转发需要通过其它路由器来实现。二层交换机的不同VLAN节点间的转发需要通过路由器设备来实现大大浪费了端口,而路由器的高成本,低效率又使它无法满足大量子网情况下的三层转发需求,三层交换的概念就在这种情况下被提了出来。

这天晚上,令狐冲心灰意懒,借酒消愁,这时,一个黑影出现在他的面前,原来是一个道风仙骨的老人,正是风清扬。风清扬听了令狐冲的疑惑,说:路由器接口不够,把路由器做在LanSwitch内部不就可以了;交换速度慢,是因为路由器查找的是网段路由,而LanSwitch直接查MAC对应出端口,当然速度快。为什么不能直接根据IP地址查到出端口呢?令狐冲一听,大为仰慕,但还是不明白,IP地址那么多,而且经常变化,如何能够直接查到出端口呢?风清扬说:

“你先坐下,让我来问你,华山派有多少弟子?”

“一万六千左右。”

“你全知道他们住哪里吗?”

“不知道。”

“岳不群要你找一个不知道住哪里的人,如何去找?”

“查华山派电话号码查询系统,找到他的地址,然后去找他。”

“如果你回来后再让你找这个人,又如何去找?”

“如何....,查华山派电话号码查询系统,找到他的地址,然后去找他。”

“你不知道到这个人的地址吗?”

“知道,但师父说,华山派的地址那么多,而且经常变化,不用知道地址。”

“岳不群这小子,把徒弟都教成木头了!我问你,你自己认为应该如何找?”

“直接去找!”

“好!你这人还不算太苯。那你知道了一个人的地址后,是不是永远记住了?”

“有的人记住了。其它的都忘了。”

“为什么忘了?”

“因为我记不了那么多人,而且一段时间没有去找他。”

“华山派电话号码查询系统里的地址是如何获得的?”

“我在空旷处大喊一声他的名字,他听到后就会来找我,告诉我他的地址。”

风清扬又问了大把类似脑筋急转弯的问题,然后风清扬说:“现在你明白根据IP地址直接查出端口的道理了吗?等到你明白这个道理,你自然会做出三层交换机来”,令狐冲仔细回忆了今天的话,终于明白了和二层转发由MAC地址对应到出端口的道理一样,三层转发也可以直接由IP地址对应到出端口,IP地址的路由可以通过ARP来学习,同样需要老化。这样,VLAN间转发除第一个包需要通过ARP获得主机路由外,其它的报文直接根据IP地址就能够查找到出端口,转发速度远远高于路由器转发的速度。抬头看时,风清扬已经走了。

一年后,令狐冲下思过崖,成功的推出QuidwayS8016路由交换机。实现了VLAN间的互通,并且与嵩山,黑木崖等路由器实现互通。

注:三层交换机是在二层交换机的基础上增加三层交换功能,但它不是简单的二层交换机加路由器,二而是采用了不同的转发机制。路由器的转发采用最长匹配的方式,实现复杂,通常使用软件来实现,。而三层交换机的路由查找是针对流的,它利用CACHE技术,很容易采用ASIC实现,因此,可以大大的节约成本,并实现快速转发。

很多文章会提及三层交换机和路由器的区别,一般的比较是三层交换机又快又便宜。这些话没有错,但场合是汇聚层。我们看到,在汇聚层,面向三层交换机直接下挂的主机,因为能够获得其主机路由,所以三层交换机能够实现快速查找;而对于通过其它路由器连接多个子网后到达的主机,三层交换机和路由器的处理是一样的,同样采用最长匹配的方法查找到下一跳,由下一跳路由器进行转发。

技术监督网络 第3篇

【关键词】线性网络编码;网络编码

【中图分类号】TN919.3+1【文献标识码】A【文章编号】1672-5158(2013)07-0096-01

1、引言

网络编码是一种基于网络本身而诞生的编码技术,这种技术出现的初衷是为了解决日益拥堵的互联网流通问题。人类信息时代的开启,使互联网成为改变人类社会最积极的动力之一。但互联网的使用和发展受到客观环境的限制,包括硬件和软件在内的客观工具的完备与否,都决定了互联网能在多大程度上发挥作用。自本世纪初开始,陆续有学者提出了网络编码的理念,希望通过网络编码的方式解决互联网拥堵的问题,提高互联网使用效率。这一概念的提出,立刻引起诸多学者和科研机构的高度关注。目前通过网络编码技术解决互联网拥堵问题已经成为国内外学界的共识,国外多所著名大学或是科研机构都已展开了网络编码的开拓性研究,如MIT、哈佛大学、多伦多大学和微软实验室等。

2、网络编码研究现状

早在上世纪五十年代,就有学者提出,通信网络端对端的最大信息流是由网络有向图的最小分割决定的,但传统路由器的存储转发模式难以达到最大流最小分割定理的上界。根据传统的理论,网络节点只是对收到的信息进行存储和转发,扮演着转发器的角色,但是从信息理论的观点来说,没有理由让节点只能进行存储转发,可以让节点对多条输入边上收到的信息进行一定的线性或非线性操作(编码),然后再发送出去,这样起着编码器的作用,网络编码正是由此思想产生的,在接收节点上,通过一定的运算,译出信源所发的信息。

本世纪初,学者R.Ahlswdee 等人发表的一篇名为“网络信息流”的文章中提出了网络编码的概念,作者提出,对于已知的网络流图,从发点到收点的流量的最大值小于或等于任何一个割切的容量,而网络编码提出了一个组播传输,信源为S,接收节点集合为无穷,那么可达最高组播速率C。而如果采用传统传输方法,可能无法达到最高组播速率。事实上,近年来对于网络编码的实证性研究也充分证明了这一点,这也从另一个方面佐证了网络编码在客观上的可行性。此外,在R Ahlswede 等人提出网络编码这一概念不久,又有学者证明了目前的网络编码技术已经能够达到网络组播的条件,同时,还用实验证明了存在着基于网络特性的组播方式的线性网络编码。随后的研究深入到了随机网络编码的研究中,Medard等人曾提出如拓展网络编码使用范围的想法,并通过代数计算框架给出了可行的路径。而随机网络编码的出现则更将非线性研究和网络编码研究融为一体,提高了网络编码研究的理论深度[1]。

目前,对网络编码的研究主要以国外的科研机构和大学研究机构为主导,其研究领域已经足够深入,研究框架得到了初步的建立,国内对于网络编码的研究尚处于起步阶段,在实际运用中也不是很多。

3 、基于线性网络编码技术的网络编码研究

网络编码之所以得到众多学者和科研机构的高度关注,不仅在于其手段和理念上的程度比较新,更体现在其独特的功用上。一般来说,通过网络编码技术,科研使组播传输速率达到最大,从而拓展了网络容量的上限,这对于目前拥堵的互联网通道而言是极为重要的;其次,它还可以节省网络带宽资源消耗,正是通过线性编码技术,提高了网络节点的使用效率和功用,减少了网络资源的消耗;另外,网络编码技术还能均衡网络负载,平衡繁忙的网络线路与相对宽 松的网络线路之间的差异,提高网络的鲁棒性。

3.1 网络编码的分类

网络编码可以分为线性网络编码和非线性网络编码两种,前者是研究的重心。在组播和非组播网络传播体系中,网络编码也有不错的应用。组播传输技术指在发送者和每一接收者之间实现点对多点网络连接,如果一个发送者同时给多个的接收者传输相同的数据,也只需复制一份的相同数据包,它提高了数据传送效率,网络编码与组播传输技术的综合,减少了骨干网络出现拥塞的可能性。目前,在组播网络传输中使用的网络编码技术一般有代数构造方式和多项式时间算法两种处理方法,在实际运算中我们需要根据实际情况而定[2]。

3.2 基于现行网络编码技术的网络编码

(1)线性网络编码原理

网络编码技术看似复杂,其原理其实不难,以线性网络编码的编码译码原理为例,其基本思想就是在编码时根据每个节点的每个相邻链路对的局部编码标量,得到每个节点的局部编码矩阵,将局部编码标量和局部编码矩阵的线性组合,得到关于每条链路的全局编码向量,在此基础上,得到实行网络编码后各条连接线路的具体编码信息。在译码时,需要考虑的是译码矩阵,这需要将所有节点受到的全部信息加衣汇总,并对信息进行分析处理,从而译出信源节点所存储和收发的全部信息。综上所述,线性编码的思路其实还是比较简洁的,一般只要确定了局部编译矩阵,便可以确定全局编码向量,然后通过对破译矩阵的运用,剖析信源节点发出的信息,从而实现网络通信中信息的收发。线性网络编码技术提高了网络运行的安全性,提高了网络的总体容量,具有较高的可行性。

(2)网络编码的线性多播性质

在向量空间的一组元素,如果其中没有向量可表示成有限个其他向量的线性组合,则称为线性无关,反之称为线性相关。有向无环网络中,对于任何非信源节点T,输入链路为n,均存在由其所有输入链路d的全局编码向量fS*1集合组成的向量空间vs*n。若n≥s,则vs*n秩的最大值为s。已知全局编码向量均是从s个标准基的线性组合的,所以,向量空间vs*n的每个列向量均是s个标准基的线性组合,所以vs*n的秩为s。在有向无环网络中,对于非信源节点T,当其最大数据流大于等于网络信息输入信息量时,其所有输入链路全局编码向量所生成的向量空间的秩为网络输入信息量,即向量空间中线性无关的全局编码向量的个数为网络信息输入量。

4、结束语

网络编码是近年来兴起的一个新的研究领域,由于其在解决网络拥堵,克服传统网络传输模式方面具有较高的优越性,正在引起人们越来越多的重视。但随着对网络编码研究的深入,一些问题也随着浮出水面,需要得到重视并有待进一步解决。其中包括了网络编码在传输速率、负载消耗、负载均衡、鲁棒性等方面带来的收益需要进行更加深入的研究,而且网络编码需要网络路由器具有编码功能,且现有路由算法、传输协议等需要改变和更新;此外,基于网络编码的差错控制是一种新的差错控制思想,可以为将来的研究提供更多的借鉴。在可以预见的将来,网络编码必然是一种能得到广泛应用与推广的互联网革新力量,将会对整个网络世界的发展产生深远的影响。

参考文献

[1] 吴艳,杨有龙,刘三阳.基于网络流矩阵求解网络最大流[J].系统工程,2007

技术监督网络 第4篇

1. 网络技术的发展历程

1.1 网络的发源

网络技术在以计算机技术为基础联合发展起来的, 合称为计算机网络技术, 是指计算机之间通过连接介质 (如网络线、光纤等) 互联起来, 按照网络协议进行数据通信, 实现资源共享的一种组织形式。网络技术发源于二十世纪60年代的美国, 早期用军事通讯, 后逐渐进入民用。而网络技术在中国发展时期主要是90年代初, 中国作为第71个国家级网加入Internet后。计算机网络技术经过40年不断的发展和完善, 得到了重视和广泛的使用。

1.2 网络技术的发展

观察计算机网络的发展历程, 可以得出以下的特点:一、计算机网络从最初的“终端通信线路面向终端的计算机”模式的简单连接发展成为了现在的局域网LAN、城域网MAN和广域网的不同的网络连接。网络连接的材料也从双绞线、电话线、同轴电缆和光纤等有线通信形式扩展到了可以使用微波、卫星等无线媒体进行连接的无线网络形式, 传输速率越来越高, 传输方式越来越多样化, 传播区域也越来越广。二、随着各种多媒体采集、传输、存储、处理、控制技术的蓬勃发展, 多媒体技术与计算机网络技术的结合使传统的单一服务的互联网呈现出了各种各样的媒体服务, 如网络电视, 文本、图片、声音和视频等多媒体资源的建设和共享等。三、网络的应用范围也由最早的军事、国防, 扩展到美国国内的学术机构, 进而迅速覆盖了全球的各个领域, 运营性质也由科研、教育为主逐渐转向商业化。而且计算机的处理模式从最初的大型主机的集中运算处理发展到了以个人电脑为主的独立运算。计算机的体积越来越小, 性能越来越好。其应用类型已经从最初的计算工具发展成为了集科学研究、信息处理、生活娱乐功能为一体的综合性工具。

2. 网络技术的应用

2.1 目前广泛使用的网络

一般在网络设计中, 以太网和令牌环网的使用率较高, 其中70%的使用以太网, 令牌环网的使用率也在25%左右。以太网作为一种基带局域网规范因其自身独特的拓扑机构简单、各站点故障之间独立不相互影响、易于扩充等特点与其他的网络相比更有优势, 其在对传输材料的选择上, 也是选用线间辐射较小、便于扩充维护管理、输送速率较高、价格低廉的易于其他网络桥接和联通的双绞线。但是以太网对总线的带宽和传输速率有比较高的要求。令牌环网常由于IBM系统中。其协议设计的较为周密;在信息的传递过程中保密性较好;有很好的实时性, 能够实现高速传递和远距离传递;传送信息的方向单一, 路由唯一, 不会发生信息相撞的现象。但是这种网络成本较高, 协议比较复杂, 不易扩充, 若网络中任一站点出现故障则整个网络失去工作能力。

2.2 目前使用的网络技术

网络技术主要涉及的是通信领域, 现在以Internet TCP/IP协议为基础的网络模式日益成熟。在网络中对各种热点技术的使用、开发、研究, 使计算机网络发展到了一个新的阶段。主要使用的网络技术有:一、数字语音多媒体三网合一。目前, 随着科技的进步, 在计算机网络与通信技术应用发展中实现了计算机网、有线电视网和电信网有机的结合, 即为三网合一, 这样不仅降低了使用成本, 而且方便了网络用户的使用, 提高了网络的使用效率。三网合一是社会进步的需求和网络发展的必然趋势。网络的出现不仅缔造了一个庞大的产业, 也促进了其它相关产业的发展, 如电子商务、电子政务、电子科学、远程教学、远程医疗等的发展。三网合一可以使人们能突破时间和空间的限制, 能够更好的享受网络的便利, 方便了人们的工作、学习和娱乐。二、IPv6协议。在20世纪70年代开发的IP协议, 随着时代的进步, 其也不断的在完善, 逐步发展成为今天广泛使用的IPv4。但是随着人们对网络服务质量和速率需求的日益增长。IPv4因其显其地址资源不足、路由选择效率不高、路由表膨胀、移动特性支持缺乏, 缺少服务质量和安全的保障等不足, 逐渐被IPv6取代。IPv6是一个Internet协议的新版本, 在旧版的基础上增加了路由器探测, 参数探测, 地址自动配置, 重复地质探测, 地址解析等功能。并且该协议的具有一定的安全性分析, 主要有采用身份验证等方式阻止信息报探测、IP欺骗、连接截获等攻击方法对网络的入侵。

2.3 网络技术的使用领域

在当今社会中, 网络渗入人们的生活当中, 无处不在。本文简单的举例阐述了网络的几个常用的方面:一、) 电子银行。电子银行是以网络技术为基础的一种在线服务系统, 其本质是一种新型金融服务系统。主要的功能包括:金融交易卡服务、自动存取款作业、电子汇款与清算等。借助于网络技术, 电子银行摆脱了传统银行的时间空间的制约, 带来了货币交换与信息交换相结合的改革。二、办公自动化系统。在现代的办公系统, 每个办公室相当于计算机网络中的一个工作站, 该办公系统是网络技术与其他技术的结合, 例如人工智能、声音、图象、文字处理技术等。这种办公室系统的使用, 更好的实行了资源共享, 一种全新的信息处理方式高科技的通讯手段, 主要有数据/声音综合服务、可视会议服务和电子邮件服务, 加快了办公效率, 提高了工作的正确度, 减少不必要的时间和资源的浪费。三、远程教育。远程教育是现在成人比较热衷的教育方式, 主要是利用网络技术的一种在线服务的系统, 是一种完全颠覆传统校院式教育的全新的教学模式。现在的远程教育日益成熟, 几乎可以提供传统学习中的所有的课程, 学员可以凭借远程教育, 得到正规大学从学士到博士的所有学位。而且还突破了传统教育对学习时间和地点的制约。这种教育方式, 吸引了广大虽参加工作却还想继续深造的人。

3. 网络技术的发展前景及网络的安全管理

3.1 网络技术的发展趋势

随着网络越来越快的深入人们的生活, 人们对网络科技也随之提出了更多的要求:一是集成化、智能化、开放化。分别对各种服务和多种媒体应用的集成, 网络信息传输路径和处理手段的自动化及用户应用接口开放化和计算机网络的兼容性提出了更高的要求。二是高速化、移动化。对上网的速度和空间的制约提出了要求, 现在对无线网络技术的研究和逐步的完善就是为了用户上网更为便捷, 打破传统网络对使用环境的限制。三是网络技术的研究方向也日渐以应用服务为主。用户对网络的应用的需求, 促进了网络技术的发展。计算机网络研究与应用相互促进, 互惠互利, 更加丰富了人们的生活。

3.2 兴起的网络及前景

除了对传统的以太网和令牌网的使用外, 随着网络技术的日益发展, 目前兴起了许多网络, 例如光纤数据网、高速以太网和无线局域网等。本文简单的介绍以下两种网络。一是光纤数据线主要运用于高速、近距离的网络中, 其独特的双环设计可以确保在信息的运输过程中, 一环的损伤不会影响网络的正常运行;由于光纤在数据的传输上损耗较低、抗干扰性好, 该网络有较高的传输速率和抗干扰能力;而且管理由于令牌网和以太网。但是该类网络成本较高, 而且光纤也还未普及, 一般适用于政府、军事和大型企业。二是无线局域网。是现在比较流行的一种网络技术, 有无线信道组成。最早的运用于军事当中, 现在已经逐渐的商业化。该网络可以让通讯信道得到充分的利用, 用户之间可以获得极好的连通性和可扩充性。但是该类网络易于受环境影响。

3.3 网络的安全管理

当网络日益发展的同时, 也给我们提出了一个重要的问题, 那就是, 如何对网络的安全进行管理。当前网络与信息的安全受到严重的威胁, 一方面是由于Internet的开放性和安全性不足, 另一方面是由于众多的攻击手段的出现, 诸如病毒、陷门、隐通道等。对国家的政治、军事、经济、文化都会造成严重的损害。所以在网络技术的研究中, 对安全技术的研究也是一个不可忽视的方面。网络的安全需要完整的安全保障体系和完善的网络管理机制, 这些不足需要我们做更加深入的研究和完善。

总而言之, 在网络技术和其他技术的共同推动下, 计算机网络成为社会信息交流的主流, 其发展和应用在一定程度上促进着社会的进步。随着对通信技术的进一步研究, 和计算机网络应用领域的不断深入和拓宽, 以及与其他高新技术的融合, 网络必将为人们带来更加便利和多彩的生活, 实现社会的信息化。

参考文献

[1]王晓东;关于计算机网络的发展和应用[J].信息科学, 2009 (10) :42.

[2]王敬茹;网络安全技术发展趋势分析[J];经营管理者;2010年02期

[3]李青;计算机网络的发展与走向[J].产业经济, 2009 (7) :77.

[4]张帆;朱国仲;计算机网络技术发展综述[J].光盘技术, 2007, 4.

计算机网络技术 网络课程 第5篇

一、课程的性质及作用

计算机网络技术课程是面向计算机网络、软件、计算机应用及相关专业的一门专业基础课。在教学计划中,本课程起着承前启后的基础课作用。学生在学习《计算机应用基础》、《操作系统》等的基础上再学习本课程;通过本课程学习,对后续课程如,《网络安全技术》《网页制作》、《A SP.N ET》等起到良好的支撑作用。本课程设置上要求学生掌握计算机网络的基本知识、数据通信基础知识、传输介质、局域网技术、网络操作系统、网络安全等计算机网络技术及相关技能,加强学生组网、管理和维护的实践动手能力培养;通过本课程学习,使学生能够学会局域网组建、互连、维护和因特网服务与应用等技能及网络必须知识,网络操作系统的安装、维护、管理。因特网的接入、常用网络设备的配置、维护等操作技能。

本课程在对学生技能培养的同时,加强学生综合能力的培养,如分析问题、解决问题的能力、综合处理事务及故障排除的能力,为学生参加以后的网络管理员、网络工程师等打下良好的基础。为以后从事网络技术相关工作及络其他课程奠定基础。

二、课程设计的理念与思路

依据基于工作过程系统化的理论,《计算机网络技术》课程在设计上注重实践能力的培养以及技能的训练,将基础理论教学与实践训练有机结合;通过与行业、企业单位相合作,共同探讨计算机网络技术课程的培养规格:

(一) 在课程理念上,注重在如下四个方面的设计

1) 创设学习情境,在学习情境中体现基于工作过程系统化思想,注重在学习情境中贯穿知识点的学习与运用;注重学生实践能力的培养。

2) 转变以教师教,学生学为主的教学模式,将学生的“学”放在教学的主体地位,关注学生的学习过程,由简单学习情境入手,循序渐进,逐步加大学习情境的深度,在实际问题的解决中提高学生分析与解决问题、最终达到综合应用的能力。

3) 在知识的习得上,教师对知识点的讲授以金字塔方式变化,充分体现“教是为了不教”的思想。

4) 改变传统的考核模式,改变环节评估考核的权重及评价的方式,加强过程评价和阶段性评价,在每一个学习情境的完成过程中,给学生三方面的评价,即:自评、互评、教师评。

(二) 课程在设计思路上从以下几个方面展开

1) 以学习情境划分大学时块,依据学习情境的子任务再划分小学时块,最后细分到课时的安排。

2) 在课程的目标定位上,将课程的培养对象定位为计算机网络的管理员,以企业单位日常工作为背景,以具体的案例为例,采用“任务驱动,项目导向”的教学方法,培养具有解决实际问题的网络组建、管理和维护人员。

3) 整个课程内容实现三个转变:a.主体的转变:由原来的“以教师为主体,以学生为中心”转变为“以学生为主体,以培养职业技能为中心,教师引导和辅助”。b.知识系统的改变:由原来的按理论知识体系讲解转变为理论知识为教学情境服务,需要什么理论知识讲解什么知识,使学生能够真正做到理论联系实际。c.知识性内容呈现方式的转变:随着学习情境的逐步加深,知识性的习得越来越少,能力性的培养越来越高。真正体现“教师为了不教”。d.环境的转变:将原来理论知识在教室,实践内容上实验室打破,在实训室中边做边讲边实践。e.身份的转变:学生由Internet服务的使用者向小型企业网管理员的转变。

(三) 课程教学内容的组织与安排

依据工作过程系统化理论在课程的教学内容上,对原有的知识体系进行了重构,以项目的形式展开,理论知识融合在项目实践所需的知识中。

在课程的教学过程中,可以采用小组形式组织实践课程,以5~6人为一组,进行实践环节训练。一般由老师提出学习情境并出示学习任务卡片,学生通过需求分析――设计选型――方案实施――网络配置――测试验收――评估等环节完成基于工作过程系统化的学习。

三、结束语

网络舆论监督 第6篇

关键词:网络舆论监督;特点;问题

一、网络舆论监督的特点

网络舆论监督的不断发展,其根本就是民众通过这种大众媒介进一步了解了政府的运行模式,能够更简单、方便全程追踪政府运营情况,使老百姓心里能更明白政府是怎样执行者,它本身的权力更好地为民众去办实事,这在无形当中市政府的执行效率有提高了一大截。

1.传播的主体性

近一段时间出现并流行起来的微博,使人们进入了“全民记者”时代,这样的年代。比如:说说你心中的“强国精神”,这种有奖征集活动进一步促进了网民进行舆论征集的积极性,将网络的群众声音进一步活跃了起来。在某种程度上,这对我们政府进行更好的司法管理有着积极的促进作用。

2.实时性

这个世界时时刻刻都在发生着变化,随着人们对信息的需求越来越多,对待新事物的了解越来越渴望,从原始的报纸的每月一报、每周每日的报道,到电视的定期节目、定点观看,而现在的网络确实给人们提供了随时随地了解信息的强烈愿望,这种网络的便捷可以说带来的网络舆论监督的实时性,并且是具有无可替代的优越性。

3.广泛性

广泛性也无疑体现着表达对现在生活的一种认同与渴望。广泛的接受并且广泛的参与这是我们这个时代很明显的网络传播中监督的一大特征。

随着现在社会人们的联系日益密切,网络舆论的传播范围也呈现出更加具有广泛的地域性的特点。

4.形式多样性

越来越成为人们参与民主政治的一种重要途径,在现阶段以民主政治为第一要务的发展战略的时候。在胡锦涛同志视察《人民日报》时就表示他会不定期的去关注政治论坛并且在闲暇之余也会与网民进行互动交流。人们获取信息的渠道在不断的增多,微博、论坛、BBS、博客、腾讯QQ日益成为我们身边的重要的角色并且担当起越来越重要的作用。网络中工人们进行交流的渠道越来越多。论坛、博客、微博和网络游戏都已成为人们交流形成舆论的主要阵地。

5.传播的无界性

传统媒体的传播有固定的地点、固定的时间和固定的范围。并可以通过多种网络形式迅速地进行整合,使意见空间和意见力度进一步扩大或增强。网络传播者身份的真伪将在很大程度上决定着网络中言论的真实可信性,传播者有义务和无权利论对所言论的信息承担一定的责任。因此在网络舆论的过程中设立实名制是十分必要的,在最近比较流行的网络传播工具中,以微博为代表的实名制就是一个很好的例子,大家将不会再有玩“捉迷藏”游戏的感觉了。

二、网络舆论监督存在的问题

1.网络舆论中的情绪化言论较为突出

我们每一个社会人生活在这样一个群体的社会中,面对各种各样的事情时,特别是某些不尽如人意的情况一旦发生,我们内心的情绪是想要通过某些途径发泄出来的,但作为社会人的我们并不能随便的把这个最本能的情绪化语言毫无保留的、不顾及别人感受的表达出来,而此时网络无疑给了人们很好的发泄人们情绪化言论的最佳选择。就像现在很多网络红人一样,如果言语行为普通,很难引起大家的注意,因此表现的语言行为另类、偏激的表现方式,无疑是让自己迅速窜红的最佳方式。这种人在一定程度上也会对某些人言语行为产生一定的误导,这种网民的错误判断,将这种网络舆论监督引进错误的方向。

2.网络舆论监督的作用受到限制

网络传播者身份的真伪将在很大程度上决定着网络中言论的真实可信性,传播者有义务和无权利论对所言论的信息承担一定的责任。因此在网络舆论的过程中设立实名制是十分必要的,在最近比价流行的网络传播工具中,以微博为代表的实名制就是一个很好的例子,大家将不会再有玩“捉迷藏”游戏的感觉了。

3.网络舆论监督的公信力不高

“茶水发炎”事件引起了传播的不畅通,流言的一经传播,会引起传播的不畅通造成很大影响的假新闻情况,这是事件最早发生在2007年3份,一位来自于中国新闻网和某省电视台的记者打扮成患者,竟然还意外的发现茶水“发炎”了!这个事件一经发生在社会引起了很大的关注,很明显这种不符合常理的事情竟然欺骗了很多人。在这个问题上社会上一时间产生了很大的争论,这到底是真是假,在事件调查的过程中就属于一种权威信息的不通畅或者公信力缺失所导致的信息混乱。当舆论的传播形态发生改变时,或者由于某些情况传播中监督不畅,造成某些环节传播的不及时或者不通畅,传闻的一种变形是很容易出现的,这就是学术界经常讨论的流言。

参考文献:

[1]陈堂发.网络舆论监督的困局:片型主义地方政策[J].当代传播,2011:17-22.

[2]郑雯.从网络公关看舆论监督的失范[J].传媒观察, 2009:15-20.

网络攻击技术与防范技术研究 第7篇

美国互联网调查机构日前发布研究报告称, 中国现有网民一亿三千七百万, 在世界上仅次于美国。近年, 中国的网民增长速度超过美国, 预计未来几年内, 网民的绝对数量也将赶超美国。

随着互联网的飞速发展, 特别是电子商务、电子政务、金融电子化进程的不断深入, 人们对信息的依赖程度也越来越强, 信息的安全问题日益突出, 根据权威机构调查互联网网站存在以下安全问题:网站被篡改、主机被植入木马、网络仿冒事件、网页恶意代码事件、僵尸网络。

其中, 网络仿冒事件危害力极大。在美国, 2008年因域名仿冒等网络钓鱼造成的损失大约是40亿美元, 并以25%的速度递增。2008年12月份中国互联网调查报告表明, 只有27.6%的网民认为在网上进行交易是安全的。

因此, 对各种网络攻击行为所共有的关键特征进行分析、提取, 并根据其不同特点进行分类、并提出相对应的防范方法对于人们认识、防范网络攻击具有重要意义。

2 常见网络攻击技术的原理和手段

2.1 针对网络协议展开的攻击

网络协议在设计之初并没有考虑到协议的安全性能, 但随着互联网的发展, 以及各式各样针对协议的攻击来看, 发现一些攻击正是利用了协议的特点。如以下几种攻击方式:

TCP SYN拒绝服务攻击:一般情况下, 一个TCP连接的建立需要经过三次握手的过程, 利用这个过程, 一些恶意的攻击者可以进行所谓的TCP SYN拒绝服务攻击:首先, 攻击者向目标计算机发送一个TCP SYN报文;然后, 目标计算机收到这个报文后, 建立TCP连接控制结构 (TCB) , 并回应一个ACK, 等待发起者的回应;而发起者则不向目标计算机回应ACK报文, 这样导致目标计算机一致处于等待状态。因此, 目标计算机如果接收到大量的TCP SYN报文, 而没有收到发起者的第三次ACK回应, 会一直等待, 处于这样尴尬状态的半连接如果很多, 则会把目标计算机的资源 (TCB控制结构, TCB, 一般情况下是有限的) 耗尽, 而不能响应正常的TCP连接请求。

ICMP洪水攻击:正常情况下, 为了对网络进行诊断, 一些诊断程序比如PING等, 会发出ICMP响应请求报文 (ICMP ECHO) , 接收计算机接收到ICMP E-CHO后, 会回应一个ICMP ECHO Reply报文。而这个过程是需要CPU处理的, 有的情况下可能消耗掉大量的资源。这样如果攻击者向目标计算机发送大量的ICMP ECHO报文 (产生ICMP洪水) , 则目标计算机会忙于处理这些ECHO报文, 而无法继续处理其它的网络数据报文, 这也是一种拒绝服务攻击 (DOS) 。

UDP洪水攻击:原理与ICMP洪水类似, 攻击者通过发送大量的UDP报文给目标计算机, 导致目标计算机忙于处理这些UDP报文而无法继续处理正常的报文。

泪滴攻击:对于一些大的IP包, 需要对其进行分片传送, 这是为了迎合链路层的MTU (最大传输单元) 的要求。比如, 一个4500字节的IP包, 在MTU为1500的链路上传输的时候, 就需要分成三个IP包。在IP报头中有一个偏移字段和一个分片标志 (MF) , 如果MF标志设置为1, 则表面这个IP包是一个大IP包的片断, 其中偏移字段指出了这个片断在整个IP包中的位置。例如, 对一个4500字节的IP包进行分片 (MTU为1500) , 则三个片断中偏移字段的值依次为:0, 1500, 3000。这样接收端就可以根据这些信息成功的组装该IP包。如果一个攻击者打破这种正常情况, 把偏移字段设置成不正确的值, 即可能出现重合或断开的情况, 就可能导致目标操作系统崩溃。比如, 把上述偏移设置为0, 1300, 3000。这就是所谓的泪滴攻击。

2.2 针对系统漏洞展开攻击

系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误, 这个缺陷或错误可以被不法者或者电脑黑客利用, 通过植入木马、病毒等方式来攻击或控制整个电脑, 从而窃取用户电脑中的重要资料和信息, 甚至破坏系统。如Windows XP默认启动的UPNP服务就存在严重安全漏洞。UPNP (U-niversal Plug and Play) 体系面向无线设备、PC机和智能应用, 提供普遍的对等网络连接, 在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能, 该服务可用于检测和集成UPNP硬件。UPNP协议存在的安全漏洞, 使攻击者可非法获取任何Windows XP的系统级访问, 从而进行攻击, 甚至可通过控制多台XP机器发起分布式的攻击。

其次, 服务拒绝漏洞:Windows XP支持点对点的协议 (PPTP) , 是作为远程访问服务实现的虚拟专用网技术。在用于控制建立、维护和拆开PPTP连接的代码段中存在未经检查的缓存, 导致Windows XP的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的PPTP控制数据, 攻击者可损坏核心内存并导致系统失效, 中断所有系统中正在运行的进程。该漏洞可攻击任何一台提供PPTP服务的服务器, 对于PPTP客户端的工作站, 攻击者只需激活PPTP会话即可进行攻击。相对安全的Linux系统也存在着漏洞如:Linux Util-Linux Login Pam (权限提升漏洞) util-linux软件包中提供了很多标准UNIX工具, 例如login。它存在一个问题可允许本地用户提升权限。如果某些用户的login访问受到pam_limits控制的话, 就可能导致一些不可预料的结果:登录的用户可能获取控制台或者系统用户的权限。

2.3 其它攻击方式

WWW的欺骗技术:在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问, 如阅读新闻、咨询产品价格、订阅报纸、电子商务等。然而一些用户可能不会想到有这些问题存在:正在访问的网页已经被黑客篡改过, 网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器, 当用户浏览目标网页的时候, 实际上是向黑客服务器发出请求, 那么黑客就可以获得一些如帐号、密码等信息。

电子邮件攻击:电子邮件攻击主要表现为两种方式。一是电子邮件轰炸和电子邮件“滚雪球”, 也就是通常所说的邮件炸弹, 是指用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件, 致使受害人邮箱被“炸”, 严重者还会给电子邮件服务器操作系统带来危险, 甚至瘫痪;二是电子邮件欺骗, 攻击者佯称自己为系统管理员 (邮件地址和系统管理员貌似相同) , 这类欺骗只要用户提高警惕, 一般危害性不是太大。

放置特洛伊木马程序:特洛伊木马程序可以直接侵入用户的电脑并进行破坏, 它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载, 一旦用户打开了这些邮件的附件或者执行了这些程序之后, 它们就会在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时, 这个程序就会通知黑客, 来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后, 再利用这个潜伏在其中的程序, 就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等, 从而达到控制计算机的目的。

3 防范方法和技术

在对网络攻击进行分析和识别的基础上, 我们可以制定有针对性的防御措施。首先, 应该明确安全对象, 设置强有力的安全防护体系;其次要预防为主, 将重要的数据进行备份并时刻监视系统的运行状况, 针对以上的网络安全问题, 提出以下建议:

3.1 提高安全意识

(1) 不要随意打开来历不明的电子邮件及文件和不太了解的程序, 如“特洛伊”类黑客程序就需要骗你运行。 (2) 从网上下载的软件、游戏等, 必须通过杀毒软件扫描后方可使用。 (3) 密码设置尽可能使用大小写字母加数字加特殊字符混排, 单纯的英文或者数字很容易穷举。将常用密码不同设置, 防止被人查出一个, 连带到重要密码, 重要密码最好经常更换。 (4) 及时下载安装最新系统补丁程序。 (5) 不随便运行 (下转110页) (上接19页) 黑客程序, 许多此类程序运行时会发送你的个人信息。 (6) 在基于HTML的BBS上, 如发现提交警告, 先查看源代码, 很可能是骗取密码的陷阱。

3.2 使用防毒、防黑等防火墙软件并及时更新

防火墙是一个用以阻止网络中黑客访问某个机构网络的屏障, 也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立的相应网络通信监控系统来隔离内部和外部网络, 以阻挡外部网络的侵入。

3.3 设置代理服务器, 隐藏并保护自已的IP地址

事实上, 即便你的机器上被安装了木马程序, 若没有你的IP地址, 攻击者也是没有办法的, 而保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用, 其功能类似于一个数据转发器, 它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时, 代理服务器接受申请, 然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务, 如果接受, 它就向内部网络转发这项请求。

由于黑客经常会针对特定的日期发动攻击, 计算机用户在此期间应特别提高警戒。对于重要的个人资料做好严密的保护, 并养成资料备份的习惯, 可使用痕迹清除工具清理磁盘, 也可将需要留存的资料刻录成光盘保管。

参考文献

[1]张涛, 董占球.网络攻击行为分类技术的研究[J].计算机应用, 2007.24 (4) :154-118.

[2]胡建伟, 汤建龙, 杨绍全.网络对抗原理[M].西安:西安电子科技大学出版社, 2004:95-140.

广播网络与通信网络融合技术研究 第8篇

近几年来随着数字技术和网络通信技术的飞速发展, 广播电视也正经历由模拟信号转向数字信号的巨大变革。清晰度大幅提升、交互性、多媒体信息丰富等是数字信号电视带给人们的直观感受。数字高清晰度电视 (HDTV) 、数字视频广播 (DVB) 、数字音频广播 (DAB) 已经慢慢走近我们的生活。

在这场变革中, 由数字电视衍生出来的一些增值技术也越来越受到人们的关注, 高速多媒体数据广播是其中非常重要的一种。它利用现有的有线电视网络资源, 可提供文件、数据、音频、视频和综合业务的广播服务;接收终端为PC卡, 系统兼容DVB系列标准;通过IP包可传输基于MPEG-l、MPEG-2或MPEG-4格式的视频数据流, 使用户能享受到高质量的视频实况图像, 充分体现宽带的技术优势。

同时, 互联网的普及和当今宽带通信网络 (以下简称宽带网) 技术的突飞猛进, 也使我们更加倾向于选择有交互性特点的信息。宽带网络技术是多种多样的, 有基于PSTN网络的xDSL技术、基于有线电视网络的Cable Modem技术、基于LAN的社区宽带综合布线技术, 以及将成为未来主流的FTTH技术, 这些都为我们的交互式应用打下了坚实的网络基础。

当今, 语音通信网络、数据通信网络和电视网络之间的界限越来越模糊, 三网融合的趋势越来越明显。

2 有线电视网络多媒体数据广播的概念

高速多媒体数据广播是继音频和视频广播之后融合音频、视频以及文字为一体的第四代广播方式。数据广播分为逆程数据广播 (又可称之为图文电视) 和正程数据广播 (又被称为高速多媒体数据广播) 两种。

有线电视网络多媒体数据广播利用电视信号加载的数字信号, 可由一点向多点高速传送数字化信息。它使用有线电视网络作为传输媒体, 充分发挥有线电视网络覆盖面广、价格低廉、宽带高速、稳定可靠的入户优势, 为广大有线电视用户提供影视节目、数字音频、远程教育、因特网网站广播、金融和证券信息、电子报刊订阅、高速点播下载及因特网游览等服务。

与有线电视网一样, 高速数据广播也是一种从上到下的单向传输机制。由于采用的是数字信号, 用户端可通过使用一些功能强大的软件, 有选择地接收广播数据, 并根据自己的需要对这些信息进行存储、浏览、分析;它的交互方式是一种虚拟的交互, 实际上是由PC首先将数据存储到本地硬盘中, 用户再从本地选择所需的内容, 如果用户提交的需求信息不在广播内容之中, 那么信息将无法取得。

3 宽带通信网络的概念

宽带通信网络指的是速率在1.544Mbps以上, 等待时间在几十毫秒以内的高速数字通信网络, 是建立在IP协议基础上的计算机通信网络。在短短的10年内, 用户接入速率便从早期的9.6kbps发展到现在的1Mbps、10/100Mbps, 增长了成千上万倍, 而且接入方式也多种多样, 比如xDSL、WLAN、Cable Mode、WLAN、FTTH等。

电力线上网 (PLC) 是目前的主要接入技术。用户端以PC为主, 操作系统大多数采用微软的Windows平台, 可在其上开展视频音频点播及下载, 远程教育网络游戏、即时通信、网页浏览等交互性强的业务, 同时各种网站数量更是以亿计, 几乎没有找不到的信息。如此丰富的内容, 网络已成为人们生活、工作、学习必不可少的工具, 它的突出特点是双向性, 实时性、交互性, 这也是高速多媒体数据广播所欠缺的, 且目前多媒体内容在宽带网上的传输还不够完善, 比如, IPTV用户接入带宽的要求达到3Mbps-4Mbps (使用MPEG-2编码) 或2Mbps (使用MPEG-4或更高压缩率的编码) , 一些清晰度较高的视频节目带宽需求更大, 宽带网难以满足, 这点正是高速多媒体数据广播的特点, 所以, 融合多媒体数据广播和宽带网的应用有一定的互补性和必然性。

4 有线电视网络多媒体数据广播系统的组成及功能

有线电视网络多媒体数据广播系统主要由数据播出子系统、用户子系统、外交互子系统、视频直播子系统和卫星接收子系统等部分组成, 各部分的功能分述如下。

4.1 数据播出子系统

数据播出子系统是宽带多媒体数据广播系统的一个核心部分, 它的主要功能是有效地组织各种信息资源, 通过特定的播出设备和软件将资源数据转化为可以在有线电视网上广播的信息, 并且把信息送到有线电视播出设备上, 同时, 对数据播出实行监控、对系统用户进行管理。数据播出子系统的主要设备包括:数据播出管理网络、播放服务器和多媒体数据广播系统前端调制器等。

4.2 用户子系统

用户为了接收多媒体数据广播的数据或者利用宽带网进行Internet接入, 需要配备相应的硬件设备和应用软件, 这些硬件、软件就构成了用户子系统。

4.3 外交互子系统

外交互子系统的主要功能是为系统实现双向接入业务, 它是在单向数据广播业务基础上的一个重要扩展。外交互子系统主要部件包括:城域网的汇聚层交换机、骨干路由器和网管服务器等。

4.4 视频直播子系统

视频直播子系统的主要功能是通过视频采集模块实时采集视频信号, 并将其送入播出系统, 从而在数据广播系统中实现视频信号的实时转播或直播。

4.5 卫星接收子系统

卫星接收子系统主要用于接收来自卫星信道的各种信息资源, 并将接收到的数据送到数据播出管理网络存储或直接通过播放服务器转播到有线电视网上。

5 多媒体数据广播和宽带网传输技术分析

根据对网络流量的统计分析表明:用户在接入网络后, 更多的时候是从网上下载各种信息, 而向外传输的信息量却很小, 这就使得下行数据流量大大超过上行数据流量。对一定区域的用户, 其信息需求既有个性又有共性, 在许多情况中, 用户对信息需求表现出强烈的共性, 用户所需要的个性化的信息相对较少。多媒体数据广播采用DVB/QAM调制技术可在每个8MHz的电视频道上达到40Mbps的单向下行传输速度, 可向用户传输大量的音频、视频、文字、图片等多媒体内容。

目前, 宽带网的接入主要采用ADSL (非对称用户数字环路) 、Cable Modem (电缆调制解调器) 、以太网接入这三种接入方式, 而FTTH (光纤到户) 具有其他接入方式无法达到的传输速率, 且具有安全性高、抗干扰性强、传输距离远等优势, 无疑将是未来接入的最佳选择, 但因其造价高、布线复杂, 还不是当前的主流接入技术。下面我们对这三种接入方式进行了简单比较, 如表1所示。

由表1可以看出, ADSL传输速率最低, 无法满足一些高质量的视频服务, 且ADSL和Cable Modem都是非对称传输, 上行速率有一定的限制;而以太网是双向对称传输, 可满足双向视频通信要求, 具有较高的速率, 且升级方便, 但需要重新布线, 施工有一定的困难, 对于可能产生的交互性强的应用, 如多媒体教育、视频交流等, 以太网的传输效果会更好一点。

6 对多媒体数据广播和宽带网融合的一点思考

目前, 网络正朝着相互融合、渗透的方向发展。有效利用多媒体数据广播的优势, 结合宽带网的多业务特点, 可提高有线电视网和宽带网的价值, 带来更多的利润增长点。同时, 两项业务相辅相成, 可使用户享受信息科技带来的更大、更多的惊喜。

在多媒体数据广播的内容方面, 要有其突出的特点, 同时要结合宽带网互动的优点。要按受众的不同, 分类制作节目内容, 比如按年龄分层次的多媒体教育节目, 不仅由多媒体数据广播向用户传送固定的内容和丰富多彩的信息, 使用户“被动地”接收教育, 当然, 教育内容的新颖和生动是非常重要的, 要充分利用多媒体的视听结合、动静结合、寓教于乐, 使用户愿意接受灌输;还要使用户能主动的“寻找信息, 查缺补漏”, 形成“老师”与“学生”之间的互动。再比如, 新闻频道每天将国内、国际发生的大事、要事、有趣事收集在一起, 经过精心组织和深度加工, 以最快的速度传递给用户, 该频道每天更新的新闻条目上百条, 包括国内国际要闻以及社会文体和图片分类新闻等;同时, 要有一个新闻的门户网站, 可以方便用户对自己感兴趣的新闻或相关内容进行详细查看, 还可以增设电子报刊频道, 为用户组织数十份电子报刊, 包括全国性和地方性的综合和专业报刊, 用户可以根据自己的爱好有选择地阅读。这样, 在进行内容组织的同时, 又在不知不觉中建设着自己的门户网站, 为Internet用户提供更为丰富的内容, 同时, 也可减轻Cable Modem用户访问互联网的出口压力。

7 总结

高清晰电视、数字电视、数字音频的时代正在走近, 宽带网逐渐成熟, 宽带网的作用日益突出, 在不久的将来, 融合多媒体数据广播和宽带网的PC机将成为家庭的娱乐、学习、生活的中心, 充分发挥高速、多媒体、交互的优势, 带给用户前所未有的享受, 会领先一步享受数字时代带来的快乐。

摘要:本文介绍了高速多媒体数据广播和宽带网系统的构成和各自的特点, 以PC为中心, 使多媒体数据广播与宽带网相结合, 实现交互式多媒体应用。

技术监督网络 第9篇

1 当前高校网络存在的主要安全问题

随着教育信息化建设的不断深入,校园网不但为校内师生用户提供各项应用服务,还连接校内办公网络、学生宿舍区和教师家属区网络,这样密集而活跃的用户群使得高校校园网面临更多的安全问题,归结起来,针对高校网络安全的威胁主要有以下几个方面。

1.1 操作系统的安全问题

目前高校中常用的操作系统有微软的windows操作系统和Unix操作系统。如果计算机软硬件受到破坏,将不可避免地造成操作系统无法正常工作。比如内存损坏、系统瘫痪等,威胁着操作系统及数据的安全。同时由于操作人员误操作等人为因素,也会使得操作系统无法正常工作。如果系统管理员,对操作系统的安全设置知之甚少,会造成操作系统的安全性大大降低。

1.2 黑客的恶意攻击

黑客的恶意攻击是影响高校网络安全的重要因素。随着IT技术发展,网络上存在的高级持续性威胁(APT)越来越多,并且呈现出组织化、高级化和长期化。一些黑客通过各种手段,破解服务器和个人计算机密码、上传木马、篡改网页、SQL注入、破坏程序等行为,对用户主机和服务器安全构成严重威胁。部分黑客更是利用僵尸网络病毒发起大规模的网络攻击,如分布式拒绝服务攻击(DDo S)、海量垃圾邮件等。因此,不论是对网络安全运行还是用户数据安全保护来说,黑客攻击都是极具威胁的隐患。

1.3 计算机病毒

计算机病毒通过侵入操作系统实现对计算机功能和数据的控制与破坏,计算机病毒具有寄生性、隐蔽性、传染性、潜伏性、破坏性和可触发性特点。用户主机或服务器一旦中毒,轻者降低系统工作效率,重者导致系统瘫痪、数据丢失,造成无法挽回的损失,会严重干扰高校的正常教学、科研和管理。所以我们要正确认识计算机病毒,了解应对计算机病毒的紧急措施。养成使用计算机的良好习惯,减少病毒对计算机及网络系统的破坏,以保护计算机数据及网络安全。

1.4 有限的投入

由于网络与信息化建设产品都具有一定的生命周期,需要高校不断的投入大量资金对信息化设备设施及应用进行升级更新,如部分核心交换设备都是老设备,网络承载能力有限,缺少正版的或专用的杀毒软件,给网络安全带来了一定的隐患。而且随着应用的增多,需要更多的技术人员参与网络和系统维护。而部分高校人员的投入存在严重不足,却要负责维护和管理学校所有应用服务器、存储、网站以及应用系统的安全,这样的工作量可以说是逐年递增,工作中难免会有失误。

2 应对高校网络安全问题的技术防范措施

针对以上提出的高校校园网络面临的各种安全问题,我们一方面,要加大网络安全常识宣传力度,提高全校师生的安全用网意识和能力。另一方面要针对网络安全隐患,利用技术手段去解决或避免,从而提高校园网络的安全性。

2.1 定期安全检查和加固

高校网络用户比较多,比如学生宿舍、图书馆、计算机实验机房等,这些地方学生在使用的过程中都会因为操作不慎如使用移动存储设备,再加上计算机系统本身存在的漏洞,给计算机病毒的入侵提供了机会。因此,为避免病毒对高校网络所产生的影响,最好的方法就是采用技术手段或人工方式定期进行安全巡检,及时修复系统安全漏洞,并在计算机中安装防杀病毒软件,防止病毒的入侵。对于核心机房设备而言,不仅要巡检服务器操作系修复漏洞,还需要对各应用系统、应用环境、服务器主机、网络结构、数据等进行合理的配置和巡检,如检查系统安全审计情况、禁用不必要的服务、重命名超级管理员和Guest用户、定期更改超级管理员账号密码、密码设置符合一定的复杂度,针对潜在的安全问题及时解决,如及时删除和修复一些具有安全隐患的暗链文件。

2.2 建立完善的预警通报机制

针对高校面临的各种网络安全威胁,建立一套有效的网络安全预警机制,是将学校网络安全事故防患于未然的有效方法。预警监测的内容包括病毒、钓鱼网站、安全漏洞、服务器运行状况等,预警通报的类型包括日报、漏洞专报、监控通报、周报。利用技术手段实现对学校所有重要服务器、应用系统和网站的运行情况及安全情况进行全面的安全监测。对爆发的网络安全事件进行通报预警、应急处置等功能。如我校利用开源软件Zabbix搭建了服务器及应用监控系统,通过监视各种网络参数,了解各服务器及应用的运行状况,保证服务器系统的安全稳定运行;并提供灵活的邮件、短信通知机制让系统管理员快速定位并解决存在的各种问题。通过完善的预警通报机制和监测系统,从总体上把握网络的安全态势,能帮助校园网监管部门实时了解网络安全态势和网络安全问题,开展预警通报、应急处置和网络安全综合管理工作。

2.3 综合应用防火墙技术

这里所说的防火墙既包括网络防火墙、操作系统自带防火墙,还包括web应用防火墙。使用网络防火墙可以有效地阻止大部分的外网攻击,因此加强防火墙技术是实现高校校园局域网安全的重要技术。网络防火墙技术的设计原则是要根据高校整体的校园网络设计要求,对网络防火墙的安全策略及规则进行合理设定,如建立ACL黑白名单,只开启需要用的端口,关闭不必要的,以减少攻击面。针对学校主页等一级网站服务器对外网仅开放80端口,部分二级网站或应用仅开放校内IP访问权限;使用Windows Server 2008系统防火墙限制各服务器主机开放的端口,如针对服务器的远程桌面权限仅对管理IP访问,或特定应用仅开放必需的端口。定期检查防火墙的安全日志,及时掌握与发现各种网络安全攻击行为,必要时要对防火墙的相关参数进行设置,以此提高防火墙的安全等级。

合理的使用web应用防火墙,能有效保证学校各应用系统安全。Web应用防火墙可以截获所有HTTP数据或者仅仅满足某些规则的会话;并控制对Web应用的访问,增强Web应用的安全性,屏蔽WEB应用固有弱点,而且能够保护WEB应用编程错误导致的安全隐患。

2.4 加强对各应用系统的管理

一是要提高应用系统使用安全意识,明确应用系统的需求方和使用者(即学校各部门)、应用系统设计的参与者(即公司)以及应用系统安全的维护者(即各单位维护老师和网络监管部门的技术老师)三方人员的责任,严格保证公司与软件维护之间的相互隔离,应用软件开发者没有权限访问软件系统的相关参数,如数据库、日志以及配置参数等,从人为层面上杜绝安全隐患;二是采用技术手段提高应用系统的运行稳定性。如关键数据采用https访问、数据库IP访问控制、尽量使用网站群发布网站、逐步淘汰托管等一些安全性较低的应用和网站;三是针对应用系统使用者建立在线帮助平台,对应用系统安全维护、正确处理常见问题和常见错误的方法提供技术支持和帮助。

2.5 建立有效的数据备份机制

数据备份相对于其他安全防范技术而言属于一种事前准备以及事后补救的安全管理策略。即通过有规律的数据备份机制,服务器中的数据一旦丢失,备份数据会维持网络正常工作并对数据本身进行重新备份。针对重要的网站、应用系统和数据,我校综合采用自编脚本和操作系统及ftp、SQL Server软件自带的计划任务,实现对文件、数据库的异地备份。自动备份脚本分为数据库文件备份和文件备份两类。首先定时执行脚本把文件和数据库压缩成压缩包,然后通过ftp上传到备份服务器,根据数据的更新情况及重要性分别设置了每天备份、每周备份和每月备份三种。对于数据量较大不宜压缩的文件采取差异备份的方法实现对近期更新的文件及目录的定时备份。对于用虚拟机部署的应用系统,如果数据量不大,可以通过克隆虚拟机的方式做好整机备份,便于应急时快速恢复应用。

3 结束语

随着网络在高校的日益普及,高校网络安全已经成为维护学校政治安全和治安安全不可忽视的问题。针对常见网络安全问题提出了相应的技术防范对策,有些对策在我校已经有了较好落实,为其他学校的网络安全管理工作提供了一定的参考。总之,高校校园网络安全问题是一项重要的系统工程,随着信息网络技术的发展,需要各高校加强网络安全管理的不断探索和学习,也需要上级主管部门的及时指导和高校间的交流与合作,进而共同为师生创造一个安全、便捷、有效的网络空间。

摘要:文章对高校网络管理工作中存在的安全问题进行阐述,同时从高校网络维护工作机制、防范技术以及安全管理技巧方面对高校网络安全工作的技术防范策略进行了研究与探讨。

关键词:高校,网络安全,技术防范

参考文献

[1]于平华,马连喜,李欣,等.计算机操作系统的安全问题与防范对策[J].计算机光盘软件与应用,2014(20):165,167.

[2]黄彬.浅析高校网络安全存在的问题及对策[J].信息安全与技术,2011(C1):11-12,15.

技术监督网络 第10篇

一、聚集众智, 主题式网络教研论坛的兴起

随着网络技术的发展, 网络上出现了基于论坛的交流形式。信息技术教研论坛具有展示教师才华、实现资源共享、结识教研同道、进行主题教研的功能。

1. 信息技术教研论坛聚集教师智慧

(1) 信息技术课程专家引领的教研论坛。信息技术学科从课程标准的制定到教材的编写, 再到进入高考, 跨时虽短, 但是这种专家引领的主题式教研论坛对促进信息技术课程改革却功不可没。主要代表是引领全国的信息技术课程改革的两大学术论坛:“大路论坛”和“中小学信息技术教育论坛”。论坛里, 专家“下野”指导, 一线教师“上台”表演, 实现专家和一线教师的平等交流和对话, 相互取长补短。特别是专家帮助信息技术教师正确解读高中信息技术课程标准, 对信息技术教育教学中出现的突出问题和典型现象进行深入的交流分析。

(2) “草根”教研论坛的“家常”研讨。这是由信息技术教师自发组织, 面向教学实际的论坛, 为网络教研带来生机。这种“民营式”网络教研以轻松、平民化的气氛吸引众多信息技术教师参与研讨, 其中的发帖讨论更注重解决教学实际。主要代表论坛有“I C T教育”和“福建信息技术教师联盟”。

(3) 信息技术类刊物引领的教研论坛。由于信息技术教师增强了知识版权保护的意识, 他们以更为谨慎和务实的态度, 开始关注对自己劳动成果的保护, 信息技术类刊物为他们提供了发表成果的规范渠道。一类是信息技术类刊物自办的论坛, 如信息教研论坛;另一类是刊物进驻“草根”式教研论坛, 实现编辑采用优质稿源, 实现教研成果在刊物发表。“I C T教育”和“福建信息技术教师联盟”都采用了这种做法。

2. 网络教研人群的分化, 从“常客”到“过客”, 再到另立门户

由于信息技术教研论坛是公共交流场所, 其定位和研讨重点有所不同, 有的重视学术研究, 有的着重草根式的“家常”研讨。网络教研参与者的积极性取决于信息技术教师自我实现价值程度。因此, 论坛以包容的姿态允许信息技术教师互相“串门”, 或者关注课题研究和著书立说, 或者通过另辟途径提升自我, 网络教研的终极目标是让教研成果遍地开花, 应用于课堂实践。

二、博客教师个性化专业成长的家园

教研论坛是聚集众智的大家庭, 而教育博客则是信息技术教师个性化表达的私人场所, 承载着信息技术教师的专业发展之重。教育博客主要由教育叙事、教育反思、教育研究、教育资源和教育教学交流组成。其中教育叙事主要是教育故事和课程故事, 教育反思主要是对教育教学中出现的问题和现象进行分析和总结。

1. 追求人气, 营造交流环境

早期的信息技术教师, 在不同的网站上注册了教育博客。由于缺少统一的交流圈, 所以需要自我宣传和推广, 如利用Q Q、论坛等推广和介绍网站。根据笔者统计, 信息技术名师博客访问量较高, 普通信息技术教师博客只有零星访客光顾。因此在学科地位不高的情形下, 教育机构和商业机构组织的博客群里, 信息技术教师所占的比重很少。虽然有博客圈互访、精华博文推荐、博客人气排行榜, 但是和其他学科相比, 其热情大打折扣。因为一定的访问量, 是博客交流的基础。

2. 没有平等的对话、互相的提升, 就达不到深度的交流

笔者浏览了很多信息技术教师的博客, 发现回复量少, 而信息技术名师博客相对较多。但是一些博客充斥着“学习了”、“受益匪浅”等空洞式的赞扬回复, 这是访客缺少思考和随意回复的表现, 在一定程度上影响着深度交流。

有些有关信息技术教师待遇和地位的回复, 虽然能引起大家暂时的共鸣, 但是却成了发泄的场所, 游客说完就走, 交流时还不能做到持久和热情。只有在回复中恰如其分地提出自己的见解, 中肯地指出对方的优点和不足, 才能引起对方足够的重视、彼此的受益和提升, 才能激起对方深度交流的欲望。

3. 反思写博的最高境界

反思, 承载教师专业成长之重, 教育叙事则是反思的基础。信息技术教师通过记录大量的教育故事和课程故事, 特别是信息技术课堂教学实例, 触发自己的教育感悟。如钟和军老师和黄利锋老师的博客, 有大量课堂教学实录, 给很多信息技术教师以借鉴和指导。

通过教育个案的积累, 再进行比较和分析, 从中抽象出一般的教育规律, 这样进入了反思的第二个层次。如王爱胜老师的苍山博客行, 以“热点解码”专题形式分期推出探索课堂教学规律的博文, 包括课堂教学变化、课堂价值的探索等, 为信息技术教师专业成长提供了值得借鉴的宝贵经验。

对信息技术教育现象的探索, 一些专家的博客提供了较高层次的反思, 如李艺教授的博客, 其中对于信息技术教育整体现状的反思, 发人深省;对于远程研修的寄语“从以前的我该怎么做’到现在的我要怎么做’”, 反映了信息技术教师的逐步成长。

4. 热情写博的动力

由于信息技术教师具有技术的优势, 接触博客后便“迷途”不知返, 虽然博文的质量参差不齐, 但是每天坚持写博, 记录自己的心路历程。特别是一些名师的博客访问量非常大, 从而把写博的热情推向高处。

当教育博客进入在沉静中反思、在交流中碰撞的阶段时, 更注重生命的教育意义。当其承载信息技术教师专业发展之重时, 会通过不断反思触动内心, 激发对教育的持续热爱来维持写博的激情。

5. 博客的交流与反思

交流促进反思, 反思是交流的基础, 交流能产生不同观点的碰撞, 同时包容别人反思自我, 而深刻的反思能够进一步吸引他人, 通过这种交流能够促使信息技术教师不断成长。

三、网络教研向多元化方向发展

以论坛和博客为依托的网络教研, 好比茫茫人海中的偶然相遇;Q Q群则是更为稳固的网络教研群, 由一些志同道合的信息技术教师组成, 其研讨的内容更具针对性和即时性。还有基于M o o d l e和G o o g l e协作平台的网络教研、较为庄重的电子邮件、最近讨论热烈的云技术, 为信息技术教师网络教研提供了广阔的天地。虽然各种网络教研平台出现此起彼伏, 但是都有各自的优点和劣势。

电视网络舆论监督 第11篇

一、改善网络舆论监督传播模式

加强网络主流媒体对网络舆论的引导。网络主流媒体是指在网络中具有较高声誉,能左右和代表网络舆论的权威性媒体,一般表现为新闻网站或是论坛等,能够代表公众心声,代表社会舆论总体走向,所以重要的新闻网站或是论坛要承担起承载社会舆论的重任,及时宣传党和国家的最新政策和精神,摒弃不利于社会健康发展的思想和行为,让主流媒体代表公众心底的声音,让它成为公众表达民意的重要途径,要将分散的情绪化的言论引导为主流舆论,让网络舆论监督在科学的轨道上发展。在我国网络主流媒体主要有人民网、新华网和地方政府官方网站,这些网站已经成为公众了解国家政事社会要闻的主要方式。所以,网络主流媒体要加强对网络舆论的引导,及时更正网络上的错误言论,为网络舆论监督提供一个和谐的发展环境。

创建全新的监督平台,加强政务网站建设。随着互联网的发展,公众已经不仅仅通过报纸广播电视等新闻媒体来反映民情传递民声,更多的公众会选择通过网络实现参政议政,发表言论看法,政府网站的建立也是更为迫切,目前我国大多数城市的地方政府都已经在网络上开通了政府部门的官方网站,在公众和政府之间架起一座沟通交流的桥梁,但是作为公众和政府沟通的平台,通常会存在办事效率低,信息传达慢,解决问题不及时等问题,让公众觉得政务网站的可信度不高。首先要规范政府网络。作为政府的网络门户,在网址,网名等问题上要进行规范,要以简单易记为主,让百姓通过简单的操作就可以找到政府的网站。其次,政府信息要保证时效性。政府网站上要及时公开政府的最新政策和最近动态,方便民众了解,让公众将网络舆论监督落到实处,让公众和政府良性沟通。

二、建设和规范我国网络媒体新貌

提高网络管理人员素质,提升网络媒体的行业标准。由于网络管理缺位,使得网上的谣言和虚假信息被网友不断转发和传播,并发挥着影响,有的网站为了争取更多的网民和关注度,刻意的放松对信息的筛选和把关,放纵传播虚假消息的行为,很多的网民看到后会误以为消息的准确性。该文原载于中国社会科学院文献信息中心主办的《环球市场信息导报》杂志http://www.ems86.com总第539期2014年第07期-----转载须注名来源在这样的情况下,就更需要加强网络从业人员的个人素质,提升网络从业人员的工作责任感,加强管理和筛选信息的能力,把好信息来源和准确性的要道,对虚假信息或谣言予以删除和清理,向网民提供正确的、全面的、客观的信息,并对出现的网络障碍和安全隐患做好防御和处理的准备,从而提高我国网络技术的整体水平,保障我国网络技术的科学安全发展,为我国的网络舆论监督正常进行提供技术保障,为我国的舆论监督体系的建造提供后盾支持。

加强技术改良,利用先进技术管理网络舆论监督。从目前我国现有的网络技术来看,加强培训主要就是加强实践培训,加强网民和网络管理人员动手实践的能力,才能整体提高我国网络技术的整体水平,才能保障我国网络技术的科学安全发展,也为会随时出现的网络障碍和安全隐患做好防御和处理的准备。同时建立一个过滤不良信息的软件。网络上在坚持主流舆论导向的同时,一定会存在着负面的消极的舆论,包括个人名誉、损害国家形象、宣扬暴力和色情等。如果在服务器的端口装置一个信息过滤的软件,对信息进行筛选和过滤,将不良信息直接过滤和清除,使之无法在网页显现和传播。

四、加大政府政策扶持和完善相关法律法规

政府转变固有观念,对网络舆论监督予以重视。随着网络的发展,很多个政府部门都建立了自己的官方网站,在官方网站上发布最新政策和动态,并在网站上开通了网民留言的专栏,网络舆论的作用也发挥着越来越大的影响,也引起了党和政府的高度重视。 网民在网络上发表政治言论也是民主政治的一部分政府部门应该主动和公众拉近距离,透明作为,听取民声,顺从民意,公开政府政策和信息;政府的工作人员应该理解和接纳网络舆论监督这种新兴的舆论监督形式,应该放低姿态,主动接受公众意见,改变固有的思想,转变观念,正确对待网络舆论监督,听取正确的网络舆论,让网络舆论成为公众反映民声,体现民情,表达民意的一种有效途径。

创新体系,建设网络伦理道德标准。在现阶段,网络出现的负面影响还有很多,网络管理这方面的问题和矛盾也相对突出,在这样的情况下,网络伦理道德尤其重要,建设网络伦理道德标准也是十分迫切,它是规范和引导网民用正确的思想来指导和约束网民的行为,做出正确的判断,减少网络不良行为的发生。作为传播主体的网民,在面对网络上负面不实的信息时,首先要注重个人素质和道德修养,不要盲目跟从和效仿,用正确的网络伦理道德来规范自己的言行,提升自身辨别网络信息真假的能力,不被网上的留言迷惑,分清事实,立足事实真相,并通过自身独立的思考和判断,从客观事实出发,发表合理正确公正的言论,通过每位网民正确的言论去引导他人树立正确的舆论导向,形成正确的主流网路舆论才能构建健全的网络舆论监督体系。

健全相关法律法规,保障网络舆论监督顺利进行。我国当前缺乏关于网络舆论监督相关的法律法规来约束和限制网络谣言、诋毁、匿名信等行为,这也是我国网络舆论出现网络暴力、滥用网络舆论监督权力的一大原因。法律法规对社会的违法行为具有一定的法律效力,它的作用在于在网络上夸大事实,胡言乱语,恶意诋毁的行为受到法律法规的管制和制裁,让网民对自己的行为负责任,这样才会创造一个健康顺畅的互联网发展空间,它是保证网络舆论监督正常进行的根本保障,让网民在法律法规的约束和管制下进行网络舆论监督。

网络技术构建网络课程教学的思考 第12篇

2010年国家教育部公布了关于“国家中长期教育改革和发展规划纲要” (以下简称纲要) , “纲要”提出为促进优秀教育资源实现网络通用共享, 必须强化优秀教育资源的开发与应用, 加强网络教学资源体系的优化和整合, 最终实现教育资源体系的建设。“纲要”还提出要积极鼓励教师自主探索新型的教学方法和模式, 积极开展网络教学, 不断提高网络技术的应用实践能力, 实现教学的网络化教学模式。

计算机网络是计算机网络技术和网络通信技术两者相结合的一个新的现代化的科学领域。近年来, 随着信息化的发展, 我国在局域网、区域网、校园网和计算机网络等方面的建设都取得了相当大的成果。与此同时, 社会对于计算机网络技术的开发与应用以及网络的测试与管理方面的人才的需求也越来越大。而这一现象也促使更多的人去学习和掌握计算机网络技术, 计算机网络自然而然成为众多高校计算机专业的核心课程之一。

1 计算机网络课程教学中存在的问题

(1) 教学内容与高速发展的网络技术不同步。根据调查显示, 很多学生表示在学习的过程中很难将书本中抽象的理论知识与现实中的网络应用相联系。随着计算机网络技术和通信技术的高速发展和融合, 计算机网络技术科学体系的建设也得到了不断深入和发展并逐渐趋于成熟。但是, 在计算机网络课程教学中很多新的快速发展的技术却并不能够及时准确地在教材中出现, 这也是计算机网络课程教材不能够完全实现与高速发展的计算机应用技术同步的原因所在。

(2) 教学模式不合理。计算机网络技术是一科门交叉性与综合性非常强的技术学科, 它不仅综合了计算机网络技术和通信技术者两个学科的概念, 并且在这两者的基础上形成了自己相对独立的完整的体系。与其他课程不同, 它需要硬件和软件的完美结合, 需要理论与实践的结合, 需要教学与市场需求的

的语义关系等;而对于推理规则部分, 我们则可以根据需要来进行定义, 存储时则可以用文本的形式。

3结语

本文结合战略物资行业的特点对其进行行业信息化知识库系统的知识库设计。我们知道, 知识库的使用效率和知识库的利用价值是与知识库的设计密切相关的。本文在论述知识库的设计时, 依据的是本体论的思想, 这样就使得知识库的紧密联系。但是, 现存的计算机网络课程教学模式已经不能够完全适应课程本身的要求。传统的教学模式以教师为主线而忽视了对于学生认知能力的培养。在传统的教学模式中, 一“教”为主, 使得师生之间缺少互动并且学生的动手能力没能得到提高。

(3) 实验教学环节比较薄弱。一直以来, 传统的教学模式比较松散, 很多教师对于学生的实际的上机操作并不是很重视。很多学生修完了课程, 虽然没有挂科, 但对于计算机网络理论的认知并不清楚, 特别是实际的上机操作能力很弱。很多人在实际的操作过程中仅仅是知道该这样做但是却并不清楚为什么要这样做。而这也是很多学生出现了理论与实践严重脱节的关键所在。

2 计算机网络课程教学的改进建议

2.1 教学内容的优化

作为计算机专业的核心课程之一, 计算机网络教学内容的优化刻不容缓, 也是改革的前提和基础。具体的优化内容包括以下几方面:

(1) 优化参考模型OSI的课程内容, 拓展事实标准的TCP协议;

(2) 跟踪世界先进科学技术, 为适应计算机网络的新概念、新技术、新应用做好思想准备和铺垫;

(3) 理论与实践相结合, 积极开展形式多样的教学模式的创新, 加强教师与学生之间的互动性。

2.2 构建具有学科特色的创新型教学模式

教学体系的建设是以培养人才为目标而设计的, 而教学过程是培养目标人才的具体体现。因此, 接下来本文将结合网络技术和现今计算机网络课程的教学现状, 积极探索适合社会发展实际需求的具有先进科学性的教学模式, 而这也是创新型教学模式改革成败的关键所在。

(1) 教学方法的创新。教师可以利用多媒体硬件设施将

结构更加明确, 与此同时, 也使得知识的相容性和简洁性都大大提高。

参考文献:

[1]钱卫列, 侯贵平.行业信息化知识库系统知识库设计[J].计

算机工程与设计, 2008 (14) :3719-3722

[2]胡金强, 冀亚林, 刘滨, 李会杰.基于本体的装备保障知识库

研究[J].中国科技资源导刊, 2009 (4) :52-56

钢铁企业MES系统中的数据存储技术及其应用

李文成, 陈文照, 高燕

(舞阳钢铁有限责任公司, 河北平顶山462500)

摘要:钢铁企业MES系统中的数据是企业日常业务的重要信息资料, 对企业来说有着至关重要的意义。存储技术就是对数据的日常操作, 先进的存储技术可以实现数据更高效、可靠的管理, 对于企业的发展有着至关重要的作用。文章主要从数据库存储的容灾性、备份管理等方面来阐述钢铁企业MES系统中的数据存储技术和应用。

关键词:钢铁企业;MES系统;数据存储;数据安全;数据备份;应用

中图分类号:TP399文献标识码:A

数据是一个企业中至关重要的信息资料, 它是企业的业务情况的反映, 直接关系着企业的效益。钢铁企业MES系统中的数据是企业生产和管理的核心业务数据。它的数据量非常大, 同时又具有很强的实时性, 访问的频率也很频繁。这些特点就要求了数据存取必须有高效的响应时间和高可靠性。要提高数据的安全性能, 避免数据的丢失和篡改。同时, 企业在不断地发展和壮大, 业务也可能发生变型, 这就要求了数据存储要具备良好的扩展性能。

1 MES系统存储技术

1.1数据存储系统性能

(1) 具有高性能的数据输入输出功能。由于企业MES系统具有很强的开放性, 因此它具有很高的访问频率。而大量的存储数据和访问用户容易造成数据系统的速率变慢。因此, 企业MES系统一般都选择具有高输入输出性能的类型。

(2) 有较大的数据存储空间和扩展空间。钢铁企业MES系统中通常要存储大量的信息, 因此就要求系统具有较大的数据存储空间, 可以在存储更多数据的同时提高数据的输入输出速率。同时, 随着钢铁企业信息化建设工作的不断发展,

教学过程中书本上不好理解的知识点以更加直观的形式通过视觉显示出来。将抽象的计算机网络课程中的概念、基础理论与现实生活中人们所熟悉的事物进行类比, 使抽象的理论以直观的事物浮现在学生的脑海中, 便于学生形象化地理解和更好地掌握计算机的网络理论知识。

(2) 互动式教学模式。要改变传统课堂教学中以教师讲为主的教学模式, 就需要加强教师与学生之间的互动性, 提高学生的学习兴趣, 让学生带着问题去学, 而不是传统的被动的灌输学习。具体的做法为:加强学生和老师之间、学生与学生之间的互动讨论, 让学生全程参与到教学过程当中去, 同时还要建立课堂教学、实验教学、网络教学和工程应用交叉融合的教学结构, 各教学环节相辅相成、互相交融, 实现“加强基础, 注重实践, 因材施教, 促进创新”的目标, 进而形成立体化的教学模式。

(3) 加强实践环节, 提高学生综合能力。教学中的实践目的主要是为了优化教学结构, 加强学生对于理论知识的理解, 提高学生的实际操作能力, 最终实现将理论知识应用到实际操作中的能力。通过项目实训, 科研教学等形式多样的渠道可以迅速培养学生的实际操作能力。因为项目实训涉及到各种不同设备和软件操作的使用, 所以对学生综合素质的培养非常有利。通过在科研项目中积极指导学习能力比较强的学

文章编号:1673-1131 (2013) 04-0179-02

信息系统功能要求也会相对提高, 系统的数量就会不断的增长, 就对MES系统的应用提出了更加广泛的要求。信息量的剧增和应用性的扩展就要求了系统不仅仅要包含足够的存储空间, 同时还要求MES系统应具有良好的可扩充性能, 当业务扩大而需要系统增加应用功能的时候, 系统的容量和性能都应该能够平衡地扩充, 以此来有效地保证用户的使用需求。

(3) 附加服务功能。信息技术的数据存储技术要求不能仅仅只是简单的存储数据, 还要能够对数据进行有效的分析, 比如排序、统计等等。而钢铁企业MES系统由于高标准的实时性, 就要求系统具有更多的分析功能。比如对一些使用信息的收集挖掘和系统数据的分析统计等等。同时, 系统应具有数据快照功能, 在对数据进行每一次操作的时候都会存有记录, 这样可以有效地提高数据操作和存储的安全性;有时候可能会因为系统维护、优化等等原因要对数据进行迁移, 因此存储系统中应包含数据迁移功能, 可以实现数据实时、快速、零风险的迁移;除此之外, 系统还要满足数据异地容灾的要求, 存储系统能够进行远程同步/异步镜像等操作, 能够灵活配置策略的数据复制。

生参与到项目的研发过程中去, 可以让学生对于理论知识有更加深刻的理解。同时也开拓了学生在科学上的眼界, 不但有利于学生实际操作能力的提高, 而且能够培养学生在科研创新方面的能力, 为学生将来走上社会进行实际的科研能力的培养做好铺垫。

3 结语

传统的教学是教高于学, 学是无条件地服从教。但是这样的教学模式对于技术快速发展的计算机网络教学来说是不合适的, 因此要考虑怎样“教”才能促进“学”, 使得教为学服务。本文针对当今计算机网络课程教学的现状, 同时结合网络技术的具体应用对于计算机网络教学提出了一些建议, 希望能对计算机网络教学起到一定的促进作用。

摘要:人类进入21世纪以来, 计算机网络技术得到了快速的普及和发展, 人类进入了以网络为核心的信息时代。计算机已经成为人们办公、休闲娱乐不可缺少的重要组成部分。计算机网络课程是计算机专业学生的必修课程, 同时很多其他专业可能也会开设这门课程。计算机网络课程是一门相对来说比较抽象、强调学生动手力的课程。因此, 其教学方式也受到了广大教师的重视。文章针对现今计算机网络课程教学的现状, 然后结合网络技术对于网络课程教学的构建提出一些改进措施。

关键词:计算机网络技术,计算机网络课程,教学现状

参考文献

[1]叶晓国.计算机网络课程的教学实践与思考[J].教育与教学研究, 2009

[2]王绍强.应用型本科计算机网络教学改革的研究与实践[J].教改纵横, 2009

技术监督网络范文

技术监督网络范文(精选12篇)技术监督网络 第1篇由于网民的正当监督, “天价烟局长”、邯郸“特权车”、刘丽洁“豪车门”、武汉“六连号...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部