计算机是什么论文范文

时间:2023-03-03 15:56:35

引言:寻求写作上的突破?我们特意为您精选了12篇计算机是什么论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

计算机是什么论文

篇1

论文的格式是什么?

计算机中的进?33? 二进制表示?3第二? 计算机文化基?.6 其中:“章”部分使? 宋粗体四? 字;“节”部分采? 宋?5? 字引言(或序言)(宋?5号譩55排版)? 内容为本研究领域的国内外现状,本论文所要解决的问题,该研究工作在经济建设、科技进步和社唬门类很全?4、论文帝国 门类较全。 二、 教育类 1、教研论文交流中心 以中小学教育为主,基础教育、英语教学文章居多。 2、教育教学 以教育论文为主,包含:语文论文 美术论文 物理论文 化学论文 英语论文 历史论文 德育论文 教学论文 数学论文 .论文的格式是什么毕业论文的格式是什么样子的?论文的格式是什么,还有写论文要注意什么啊,有那种专业写论文的吗?日语小论文的格式是什么一般论文的格式是什么样的啊我们要写论文,好像还要参赛!拜托各位,那是我最喜欢的老师,帮帮偶亚论文的格式是什么?老师要我们从身边选题.

篇2

自考计算机专业毕业论文 有1年准备时间,写作时间的分配主要取决于 考生软件开发的进度,如果考生开发的软件很成熟,那末后续的写作时间就较快,否则后面的写作就会很被动。例如,一般会在每年7月份登记,9月底开题,期间开发软件,到第二年2、3月就要完成初稿,再留一个月修改。

1、选题。选题首先要重要、有意义。例如有的考生 选择设计木马程序,其本身是个病毒程序,这样的程序只能带来危害,实际生活中没有意义,就不能用于做毕业论文。

2、开发软件。开发软件要与实际相结合。实际性非常重要,要自己能开发一个能实际运行的软件。有的考生自己并没有参与实际工作,只是看书是不行的。自己参与的可以是一个大的项目或课题组,论文中介绍完大的系统后,一定要把自己的工作量写清楚。

3、写论文。开发完就可以写论文了,论文是个总结,但是不要写成工作总结,一定要有主题,应体现自己的开发思想和论述。写论文要达到一定字数,一般要3万字。其中,编程代码一般为2-3千行,

这个不是机器自动生成的代码,一定是自己写的源代码。论文结构

计算机专业毕业论文一般有8个部分。1、概述或引言。这个部分相当于大纲,一般要求4-5千字,主要是对软件开发背景,使用的软件工具、环境,最后达到的效果,自我在里面的贡献等;2、需求分析。软件有哪些功能、模块,用的什么工具等;3、设计方案和主要技术。主要是对里面每一部分的详细论述,使用的是什么技术,为什么使用。详细的模块分析或遇到的难点是怎样解决的等;4、具体的实现过程;5、测试。介绍自己开发软件实际达到的效果;6、总结。介绍自己开发软件的体会,或自己开发的成果使用情况,有什么评价,自己还有哪些不足,有什么需要改进的地方;7、致谢;8、参考文献。另外,还可以加一个“附录”部分。正文只能有一个中心,其他有重要参考价值的都可以放在附录部分。例如有重要的代码、图表,涉及其他领域的知识,需要解释的等都可以放在附录部分。案例1:《家装工程预算软件的开放》1、概述;2、需求分析;3、总体设计;4、数据库设计;5、软件功能的实现;6、结论及改进;7、致谢;8、参考文献。

案例2:《经纬中天无线短信增值服务管理软件的设计和开放》1、

引言;2、需求分析;3、设计方案论证和主要技术介绍;4、系统设计;5、编码实现;6、实际运行中出现的问题及相应的解决方案;7、结束语;8、致谢;9、参考文献。

答辩程序

答辩现场会有专业老师组成的答辩小组,一般为5人左右,学生抽签分配答辩组。答辩现场要考生做介绍和演示。考生需要提前准备幻灯片,一般不超过20张,为论文最核心部分的内容。考生结合幻灯片介绍论文,答辩小组老师会根据考生论文提出问题,考生要实事求是回答,最后答辩小组老师打分,求平均分给出考生论文成绩。大部分考生都会达到优、良,个别考生没有通过论文,主要有两方面原因:1、论文并不是自己真正所做,用别人的软件为自己所用,老师一提问就能发现破绽;2、考生论得太简单,达不到工作量。这就需要考生踏踏实实地按照要求去作论文。

零碎提醒

论文的题目不要太大,一定要具体、实际,不能吹成通用的;自考生考过全部 课程后,最好能寻求实践机会。可以去应聘公司,真正参与一个项目,一边工作一边写论文;

论文不要上网抄,一定要自己做;

篇3

感谢冯.诺依曼先生。是他整出了世界上的第一台计算机,才使得我们这些后人鸟枪换炮,由“剪刀加糨糊”的“学术土匪”晋级为“鼠标加剪贴板”的“学术海盗”。计算机,将我们从枯燥无味的书本中解救了出来,我们无须再困在图书馆里东寻西觅,只要一敲键盘,我们就能方便快捷的搞定所需的一切。计算机,是我们写论文的制胜法宝,是我们写论文的大功臣。因此,他是我所应感谢的第一人。

感谢比尔.盖茨先生。他以大无畏的革命主义精神,英雄主义精神和牺牲主义精神毅然从哈佛辍学。他发明了windows操作系统,创立了微软公司,不遗余力的推动计算机事业的发展,将人类的历史推进到了信息时代,将我们的地球变成小小的村落。在信息的高速路上我们畅通无阻,正是借助了网络我门才得以找到了丰富详实的论文、资料。可以说,比尔.盖茨先生以他的辍学换来了我们数以万计中国大学生的毕业。

感谢百度和google公司。他们的搜索功能强大、快捷又免费。在这里,我敢说,我们每一位写论文的同学,没有一位不曾借助过他们。那些日子我们启动电脑后打开的第一个网页一定是他们中的一个。是他们让我们很方便的搜索到了我们所需要的“论文材料”,国内的、国外的,中文的、外文的。正是靠着这些“论文材料”,我们才得以完成我们的“百衲衣”论文。更感谢google公司增设的翻译功能,它的翻译不仅正确率高而且功能强大,一次便可翻译一整篇论文。我们的外文文献,全依赖于此。

感谢那些免费的站。虽说这些网站都是些不起眼的小网站,可正是他们无偿的向我们提供了大量的论文蓝本,保证了贫穷的我们也能得到所需要的论文。这可以说是一种“想人之所想,急人之所急”的人道主义精神。在这里,我殷切的呼吁那些收费的站,能够向他们学习,端正服务态度,放下架子解放思想,变收费为免费,更好的为人民服务。

篇4

感谢百度和google公司。他们的搜索功能强大、快捷又免费。在这里,我敢说,我们每一位写论文的同学,没有一位不曾借助过他们。那些日子我们启动电脑后打开的第一个网页一定是他们中的一个。是他们让我们很方便的搜索到了我们所需要的“论文材料”,国内的、国外的,中文的、外文的。正是靠着这些“论文材料”,我们才得以完成我们的“百衲衣”论文。更感谢google公司增设的翻译功能,它的翻译不仅正确率高而且功能强大,一次便可翻译一整篇论文。我们的外文文献,全依赖于此。

感谢那些免费的站。虽说这些网站都是些不起眼的小网站,可正是他们无偿的向我们提供了大量的论文蓝本,保证了贫穷的我们也能得到所需要的论文。这可以说是一种“想人之所想,急人之所急”的人道主义精神。在这里,我殷切的呼吁那些收费的站,能够向他们学习,端正服务态度,放下架子解放思想,变收费为免费,更好的为人民服务。

感谢我的导师。他放下神圣的师道尊严,以朋友的身份告诉我怎样完成这篇论文。他告诉我如何搜集材料;他告诉我如何快捷地找到相关论文;他告诉我哪个学校的网站有本专业硕士、博士论文;他指导我如何利用手头上的论文取舍嫁接整合。本论文的完成,离不开他的悉心知道和孜孜不倦地教诲。

篇5

在很多技术领域,中国的发展都是在跟随国外的脚步,但发展到今天,我们需要在一些领域做出创新,数据分析就是其中的一个突破口。现在国内很多领域、尤其银行领域用的数据分析软件都是国外产品。

对于此次合作,中新赛克CEO凌东胜说道,作为软件开发供应商,中新赛克希望通过这次合作能够把学术界的研究成果转化到产品的实际解决方案中去,提升产品的核心竞争力,开发出领先的数据分析软件,让国内企业在大数据领域真正做强、做大。在2015年,中新赛克将把信息安全领域和银行领域作为大数据产品的主要研发方向,努力推出优秀的产品解决方案。

篇6

写作毕业论文是一次再系统学习的过程,毕业论文的完成,同样也意味着新的学习生活的开始。

----------------------------

感谢冯·诺依曼先生。是他整出了世界上的第一台计算机,才使得我们这些后人鸟枪换炮,由“剪刀加糨糊”的“学术土匪”晋级为“鼠标加剪贴板”的“学术海盗”。计算机,将我们从枯燥的书本中解救了出来,我们无须再在图书馆里东寻西觅,只要一敲键盘,我们就能方便快捷地搞定所需的一切。计算机,是我们写论文的制胜法宝,是我们写论文的大功臣。因此,他是我所应感谢的第一人。

感谢比尔·盖茨先生。他以大无畏的革命主义精神、英雄主义精神和牺牲主义精神毅然从哈佛辍学。他发明了windows操作系统,创立了微软公司,不遗余力地推动计算机事业的发展,将人类的历史推进到了信息时代,将我们的地球变成了一个小小的村落。在信息的高速路上我们畅通无阻,正是借助了网络我们才得以找到了丰富详实的论文、资料。可以说,比尔·盖茨先生以他的辍学换来了我们数以千万计中国大学生的毕业。

感谢百度和Google公司。他们的搜索功能强大、快捷又免费。在这里,我敢说,我们每一位写论文的同学,没有一位不曾借助过它们。那些日子,我们启动电脑后打开的第一个网页一定是它们中的一个。是它们让我们很方便地搜索到了我们所需要的“论文材料”,国内的、国外的,中文的、外文的。正是靠着这些“论文材料”,我们才得以顺利完成我们的“百衲衣”论文。更感谢Google公司增设了翻译功能,它的翻译不仅正确率高而且功能强大,一次便可翻译一整篇论文。我们的外文文献,全赖于此。

感谢那些免费的站。虽说这些网站都是些不起眼的小网站,可正是它们无偿地向我们提供了大量的论文蓝本,保证了贫穷的我们也能得到所需要的论文。这可以说是一种“想人之所想,急人之所急”的人道主义精神。在这里,我殷切地呼吁那些收费的站,能够向它们学习,端正服务态度,放下架子解放思想,变收费为免费,更好的为人民服务。

感谢我的导师。他放下神圣的师道尊严,以朋友的身份告诉我怎样完成这篇论文。他告诉我如何搜集资料;他告诉我如何快捷地找到相关论文;他告诉我哪个学校的网站有本专业的硕士、博士论文;他指导我如何利用手头上的论文取舍嫁接整合。本论文的完成,离不开他的悉心指导和孜孜不倦地教诲。

感谢负责答辩的老师。在我也不明白所写为何物的情况下,他们只问了我两个问题——都知道写的是什么吗?知道;参考文献都看了么?看了——后便让我通过了答辩。他们是如此和蔼可亲,他们是如此善解人意,他们是如此伟大而平易近人。

感谢那些与我朝夕相处了四年的同学。这些日子,他们和我一块努力奋斗共进共退,相互鼓励相互扶持,你帮我找我帮你找,互通有无,及时沟通,以免出现论文撞车事件。我们是如此的团结友爱,从未出现过“五十步笑百步”的现象,我们总是相互开导着:天下文章一大抄,不抄白不抄,抄了也白抄,白抄谁不抄?不抄大傻冒!正是在这样的相互激励下,我那抄公的羞耻感也便见了上帝,而我的论文也得以完成并顺利通过。

-----------------------------------

篇7

[1]雷娟.浅谈对单片机教学的几点思考[J].成功(教育),2009(5):215-216.

[2]王刚.CDIO工程教育模式的解读与思考[J].中国高教研究,2009,5(1):86-87.

[3]张翼成,刘美,王涛.CDIO模式下“单片机原理及应用”课程教学改革[J].计算机教育,2012,23:022.

[4]谢楠.CDIO项目教学法在单片机课程中的应用[J].浙江水利水电专科学校学报,2013(1):89-91.

[5]时军,王懿华.基于CDIO的“单片机原理及应用”教学改革与实践[J].中国电力教育,2010,35:029.

[6]王洪涛,何益宏.基于CDIO工程教育模式下《单片机原理及应用》课程教学研究[J].重庆文理学院学报(自然科学版),2011,5.

[7]史成芳,程荣龙.基于“案例驱动”的单片机教学方法研究[J].实验科学与技术,2010,8(006):93-94.

参考文献

[1]万文略.单片计算机及其应用[M].重庆:重庆大学出版社,2005.

[2]刘文涛.单片机应用开发实例[M].北京:清华大学出版社,2005.

[3]李群芳,张士军,黄建.单片微型计算机与接口技术[M].北京:电子工业出版社,2005.

[4]周文举.PC机串口与多个单片机红外无线通信的实现[J].工业控制计算机,2004,17(7):29-31.

[5]刘艳玲.采用MAX232实现MCS-51单片机与PC机的通信[J].天津理工大学学报,1999,15(2):57-61.

[6]徐速,李盛渝.单片机与PC机的串口通信[J].重庆工商大学学报:自然科学版,2005,22(4):360-363.

[7]孙瑞杰,吴晓宇,张瑜,等.用VB实现PC机与MSP430单片机串行通信的研究[J].计量与测试技术,2009,36(11):42-45.

[8]曾自强,王玉菡.用VC++实现单片机与PC机串口通信的三种方法[J].自动化与仪器仪表,2005(3):60-63.

[9]牛永超,马孝义.基于CC1100的温室温湿度监测系统[J].农机化研究,2009(8):90-92.

[10]陆忠实,沈军,罗护,等.声传感器网络节点的硬件系统设计[J].单片机与嵌入式系统应用,2009(8):23-25.

参考文献

[1]陈火旺,钱宇晖,孙永强.编译原理[M].北京:防工业出版社,1980.

篇8

1.存在基础

信息伦理的存在基础,首先来源于信息活动的伦理需求。需求产生创造的动力,经济活动和精神活动无不如此。近三十年来,由于计算机特别是网络活动的日益频繁,伦理规范的需求随之产生。先是网络问题频频发生,一是信息使用的不平等。网络建设力图平民化、普及化,但还是难以做到最终平等,而一旦“信息高速公路”变成某些人的“高速信息私路”,那么对其他信息使用者肯定是不道德的。二是道德冷漠。信息的生产责任淡薄,垃圾信息大量产生,浪费网络资源;信息使用者有偿意识淡薄,极力免费使用有偿信息,损害商业秩序。三是人际情感疏远。人机交往频繁,导致人际接触减少,从而疏远了人际感情联系。四是道德冲突。信息的生产、传播超越物理空间,导致民族国家伦理冲突。五是信息污染、信息欺诈问题严重,个人的隐私和身心健康受到侵犯。这只是网络活动一个方面的问题,在更广泛的信息活动中,问题同样大量产生并存在着。由于这些问题的大量产生和普遍存在,人们迫切需要建立一种伦理秩序,以解决存在的问题和抑制这类问题的发生,这样就使信息伦理有了最初的存在基础。

2.本体定性

信息伦理的本体定性,也就是信息伦理本质的规定性。这就引出两个问题,一是信息伦理是什么?二是信息伦理学研究什么?前者回答信息伦理的内涵问题,是信息伦理的本体定性;后者解决信息伦理的外延问题,是信息伦理在理论上的深化与升华。关于信息伦理的本体定性,吕耀怀指出:“信息伦理又称信息道德,它是调整人们之间以及个人与社会之间信息关系的行为规范的总和。”[1]这里,主张用伦理调整信息关系,意在强调伦理与法律的区别,即不靠法律强制而是依靠舆论的力量,来维持信息关系的平衡。关于信息伦理学的研究对象,沙勇忠指出:“信息伦理学的本质是一门综合性和应用性的伦理学,是一门以信息伦理为研究对象,探讨信息伦理的生成、本质、功能及其发展规律的科学。”[2]信息伦理学以信息伦理为研究对象,这没有什么疑问。论者又进一步指出,它是一门综合性和应用性的学科,这至少抓住了信息伦理学的一个重要本质,即它是一个新兴的交叉学科,有着巨大的发展潜力。

3.实践价值

信息伦理学是一门实践哲学,这应该是没有什么疑问的问题。在更广泛意义上说,伦理学就是实践哲学。信息伦理学是在伦理学基础上成长起来的哲学,自然它也是实践哲学的一种。就信息伦理来说,一方面它是从信息活动的实践中产生的,是信息实践活动需要信息伦理规范调整,信息伦理应运而生;另一方面,信息伦理对信息实践活动具有规范和指导作用,同时它本身也要经受实践的检验,实现自身不断强化,以发挥更大的作用。这说明信息伦理具有很大的实践价值,实践也是她自身生存和发展的生命线。

4.发展前景

信息伦理无论是作为一个新兴学科,还是作为一个实践哲学范畴,都具有良好的发展前景。一是发达国家和地区正在或准备进入信息社会,信息活动正在开始或可能成为这些国家和地区的主要经济活动。美国和欧洲的发达国家,信息产业在国民生产总值中占有越来越大的份额,甚至成了支柱产业。美国首富比尔・盖茨作为成功人士,他就是靠信息产业的发展创造了微软帝国。那些发达国家和地区,正在把传统制造业向境外转移,而用信息业来填补制造业留下的空白。二是新兴的工业化国家和地区成功经验表明,信息产业的支撑不可忽略。韩国、新加坡和中国的香港、台湾,在经济的崛起过程中,信息产业都发挥了举足轻重的作用。三是发展中国家在进行新兴的工业化过程中,信息产业的贡献率也越来越大。如今在我国的工业化建设中,信息化建设是同步进行的。四是信息产业是一个十分宽泛的产业集群,它不仅包括信息通讯、网络等新兴迅速崛起的行业,而且还包括报刊、出版、电视、广告等传统行业,所有这些行业的发展都可看作是信息产业的壮大。五是传统产业的发展进步,也离不开信息业的支持和帮助。所有这一切表明,信息产业具有良好的发展前景,这同时标志着信息伦理也具有良好的发展前景。经济运行需要合适的规则来规范,信息伦理就是信息经济的合适的规则。

二、信息伦理的结构构成

1.理论构建

信息伦理的表现形式首先是理论形态,它是由计算机伦理学起步的。20世纪70年代,美国教授W.曼首先发明并使用了“计算机伦理学”这个术语。他认为,应该在计算机应用领域引进伦理学,解决在生产、传递和使用计算机所出现的伦理问题。1985年,J.H.穆尔在《元哲学》发表《什么是计算机伦理学?》论文,对计算机技术运用中发生的一些“专业性的伦理学问题”进行了探讨。同年,德国的信息科学家拉菲尔・卡普罗教授发表题为《信息科学的道德问题》的论文,提出了“信息科学伦理学”“交流伦理学”等概念,从宏观和微观两个角度探讨了信息伦理学的问题,包括信息研究、信息科学教育、信息工作领域中的伦理问题。他将信息伦理学的研究放在科学、技术、经济和社会知识等背景下进行。他认为任何伦理理论都是对人的自由反映,通信与信息领域的伦理也是如此。1986年,美国管理信息科学专家R.O.梅森提出信息时代有4个主要伦理议题:信息隐私权(Privacy)、信息准确性(Accuracy)、信息产权(Property)、信息资源存取权(Accessibility),通常被称为PAPA议题。20世纪90年代,“信息伦理学”术语出现。1991年,D.福勒和G.帕拉迪斯共同出版《信息系统中的伦理学》专著。1995年,斯皮内洛出版了《信息技术的伦理方面》专著。两部专著的中心论点仍然是伦理学与信息技术之间的紧密联系,将视点置于信息技术的伦理方面。90年代中后期,将信息技术和信息伦理紧密结合在一起的研究方向发生了变化,信息伦理学研究发生了本质变化。1996年,英国学者R.西蒙和美国学者W.B.特立尔共同发表《信息伦理学:第二代》的论文,认为计算机伦理学是第一代信息伦理学,其所研究的范围有限,研究的深度不够,只是对计算机现象的解释,缺乏全面的伦理学理论,对于信息技术和信息系统有关伦理问题和社会问题,以及解决这些问题的方法缺乏深层次的研究和认识。1999年,拉菲尔・卡普罗教授《数字图书馆的伦理学方面》,对信息时生巨大变化的图书馆方面产生的伦理问题加以分析和论述。2000年,他又论述数字时代的图书馆的伦理问题,指出:“作为一种描述性的理论,信息伦理学揭示了一种权力结构。这种权力结构对不同文化和不同时代的信息观念和传统观念的态度产生影响。作为一种不受约束的理论,信息伦理学开创了对道德态度和道德传统的批判。”随后,他又发表题为《21世纪信息社会的伦理学挑战》论文,专门论述信息社会的伦理问题,特别讨论了网络环境提出的信息伦理问题。他将信息伦理学从计算机伦理学中区分出来,强调的是信息伦理学,而不是计算机伦理学。我国的信息伦理学研究起步较晚,但最近几年发展很快,2002年以来,我国陆续出版了多部信息伦理学专著。从1998年至2004年,信息伦理学论文已达218篇。

2.行业规约

行业规约是信息伦理又一个外在表现形式。美国计算机伦理协会的10条戒律,为其成员规定了职业道德行为规范。具体内容是:你不应用计算机去伤害别人;你不应干扰别人的计算机工作;你不应窥探别人的文件;你不应用计算机进行偷窃;你不应用计算机作伪证;你不应使用或拷贝没有付钱的软件;你不应未经许可使用别人的计算机资源;你不应盗用别人的智力成果;你应该考虑你所编的程序的社会后果;你应该以深思熟虑和慎重的方式来使用计算机。

美国计算机协会还希望其成员支持下列一般的伦理道德和职业行为规范:为社会和人类作出贡献;避免伤害他人;要诚实可靠;要公正并且不采取歧视;尊重包括版权和专利在内的财产权;尊重知识产权;尊重他人的隐私;保守秘密。

有些机构还明确划定了被禁止的网络违规行为,如美国南加利福尼亚大学网络伦理协会指出了6种网络不道德行为表现:有意地造成网络交通混乱或擅自闯入网络及其相联的系统;商业性或欺骗性地利用大学计算机资源;偷窃资料、设备或智力成果;未经许可而接近他人的文件;在公共用户场合作出引起混乱或造成破坏的行动;伪造电子邮件信息。

1996年2月,日本电子网络集团(Electronic Network Consortium)了《网络服务伦理通用指南》,旨在促进国内网络服务健康发展,避免毁誉、诽谤及与公共秩序、伦理道德有关的问题的发生。[3]

2002年3月,中国互联网协会制定并且正式实施《中国互联网行业自律公约》;2002年11月,《中国图书馆职业道德准则(试行)》开始实施。

3.学科结构

建立完善的学科结构,也是信息伦理成熟与否的外在标志。程现昆指出,信息伦理在我国尚未引起广泛关注。其根据是1992年国家技术监督局《中华人民共和国国家标准・学科分类与代码》,在这一文件中,有两处可以列入信息伦理学,但没有列入。一处是“信息科学与系统科学”,列有7个一级学科、18个二级学科,未列入信息伦理学;一处是“哲学”的二级学科“伦理学”,列有8个二级学科,也未列入信息伦理学。由此,程现昆认为,“十几年以前,信息伦理学尚未引起中国学术界的广泛关注,出现这种情况也在情理之中。现在,我们有必要将伦理考量的视域由信息技术拓展到信息社会的整个社会信息活动,以此来形成信息伦理的学科追求,并以此作为把握信息伦理学的学科性质以及构建学科体系的基础与前提。”程现昆进一步认为,“信息伦理学是植根于信息实践活动,在信息与伦理双重视域及其背景学科的交叉结合中,研究现实社会的信息道德问题的一门边缘学科或交叉学科。”[4]

程现昆的研究对我们有很大的启示,但有两处值得商榷,第一处他说“将伦理考量的视域由信息技术拓展到信息社会的整个社会信息活动”,笔者认为应删去“信息社会的”这一限定语,理由在于一是信息社会在我国尚未到来,而是“整个社会信息活动”内涵很大,既包括信息社会的信息活动,也包括非信息社会的信息活动,这样再用“信息社会”加以限定不仅没有意义,而且还影响信息概念的准确表达。第二处,信息伦理学的学科结构图中,上部的三个层次排列不准确,第一层次“信息哲学”,第二层次“理论信息伦理学”,第三层次“应用信息伦理学”,将理论与应用(实践)看成母子关系,不够严谨科学。

4.社会影响

信息伦理是社会伦理的一种表现形式,不仅仅是学者们纸上谈兵,因而社会影响对它来说特别重要,甚至是决定它生死存亡的重要因素。社会伦理是什么?是可以在社会上普遍应用的伦理。信息伦理也要在社会上普遍应用,所以要注意其社会影响研究。事实上,信息伦理是在社会上受到普遍而深刻关注的伦理。首先,信息伦理受国际社会的关注。信息伦理的产生和发展从一开始就带有浓厚的国际色彩。信息伦理学的许多会议和活动都具有国际性。其中,最重要的国际会议当属1997年、1998年和2000年召开的第一、二、三届联合国教科文组织信息伦理学国际大会。这三次国际大会的规模逐渐扩大。第二届国际大会建立了世界范围内的信息伦理学虚拟论坛。这个论坛由来自德国的R.库勒恩教授主持,共召开了两轮讨论会。第一轮讨论会的主题是:(1)信息伦理学的概念和联合国教科文组织的作用;(2)信息伦理学的社会与政治方面,包括信息富有与信息贫穷、作为公有和私有商品的信息;(3)全球信息市场的伦理方面,包括信息的可行性、所有权和合法性,网络的隐私、秘密、安全,仇恨和暴力。第二轮讨论会的主题是隐私、信息鸿沟、科学与教育、信息市场和公众的作用。大会提出联合国教科文组织应做的8项工作。第三届国际大会将会场分别设在亚洲、非洲、欧洲和美洲的不同国家和地区,使更多的学者能够参与,参与者和论文数量之多远远超过了前两次。各大洲的会议分别提出了代表各自利益的信息伦理学建议和宣言。与会者提交的论文反映了各地信息伦理学的最新研究成果和水平,更代表了世界范围内信息伦理学的理论进展。这次国际大会总的精神是强调公平、公正地进入信息社会。大会探讨了新的信息环境下信息伦理问题的解决方法。与此同时,在与信息技术、计算机、伦理学(特别是应用伦理学)、网络及法律有关的各种国际会议也安排了信息伦理学的内容,由此可见信息伦理学在国际学术活动中占据的地位和所取得的成果。其次,信息伦理在我国也得到关注,特别是最近几年,我国对信息伦理的重视达到了前所未有的水平。其主要表现在于一是积极参与国际合作。2000年10月,我国在北京承办了联合国教科文组织的亚太地区信息伦理研讨会。二是积极进行理论译介和理论研究。国家、地方、大学和有关单位近年来资助了多个信息伦理研究项目。三是积极制定和践行信息伦理行业规约。四是积极进行信息法律和信息伦理的对接。从已有的相关法律法规看,我国已经部分实现了信息伦理的法制化,对信息伦理的成长和发育无疑具有重大推动意义。

参考文献:

[1]吕耀怀.构建数字化生存的伦理空间.光明日报,2000-08-01.

篇9

中图分类号:TP3-05 文献标识码:A DoI: 10.3969/j.issn.1003-6970.2012.05.028

A Discussion on "Cloud Computing"

Jao Duo-qin

(Lanzhou Resources and Environment Voc-Tech College, Lanzou 730020, China)

【Abstract】Today is the era of new things are emerging. Did not know what the network, with great difficulty, it is also known as cloud. I start from the development of computers, covering the development of networks and cloud technology, and strive to Deep elaborate computer into the cloud era process.

【Key words】Computer; The cloud era; Network; A Brief History

0 引 言

1946年,第一台计算机发明,将人们从繁琐的数据计算中解脱出来,1969年,互联网问世,使得计算机的功能进一步强大。而到了如今一个属于网络的新名词“云”已经走进了我们的生活,什么云计算、云存储、云备份之类。那么云究竟是什么,它是怎么发展起来的呢?

1 计算机发展简史

网络是建立在多台计算机互联的基础之上的,那么在谈及网络之前,让我们先来简单了解一下计算机的发展简史。世界上第一台计算机ENIAC始于1946年,其雏形是电动计算器。计算机的发明最初用于军事,主要是用来计算弹道。这是最初的计算机,它需要占三间房的面积。到了1956年,随着晶体管的问世,第二代计算机诞生了,计算速度也大大提高,占地面积也缩小了。3年后,集成电路得以使用,随即出现了第三代计算机。随后大规模、超大规模集成电路广泛应用,计算机也逐步向前发展,速度越来越快,体积越来越小,直到今天我们看到各种形式的计算机,比如台式机、平板、笔记本电脑等。在计算机的发展历史上有一个人是不能忽视的,他就是冯·诺依曼,是他设计了计算机并提出了计算机的计算架构:输入、处理、输出,直到今天再复杂的计算机也是秉承这一工作流程,冯·诺依曼也因此被称为计算机之父。计算机主要由硬件和软件两大部分构成。硬件即计算机当中实际存在的部件,软件是众多程序的集合,是让计算机能够发挥实际效用的指令与代码的表现形式,正是因为有了软件的配合,计算机的强大功能才得以充分的发挥。计算机上可以运行众多的软件,它具有运算速度快、计算精确度高、有逻辑判断能力、有自动控制能力的特点。计算机在规模上主要经历了大型、小型机、微型机这样三个发展阶段。

2 联网发展简史

在计算机发明后的23年,也就是1969年,原来每台计算机只能单独处理数据而不能协作处理数据的不足已经不能满足人们的需要了,特别是为了军事用途而发明计算机的美国军方。于是美国军方就将加利福尼亚大学及其洛杉矶分校、斯坦福大学研究学院、犹他州大学的四台主要计算机连接起来,这次连接是在当年的12月进行的。到了1970年的6月,麻省理工学院、哈佛大学、加州对达莫尼卡系统发展公司相继加入。又到了1972年的1月,斯坦福大学、麻省理工学院的林肯实验室、卡内基梅隆大学以及CaseWesternResverve加入,紧接着国家航空和宇宙航行局、Mitre、Burroughs、兰德公司和伊利诺利州大学也加入了进来。再到了1983年时,美国国防部将这些由计算机连接起来组成的网络分为军网和民网,尔后逐渐扩大成为今天的互联网,并且吸引了越来越多的公司加入。

互联网包括因特网、万维网。互联网、因特网、万维网三者的关系是万维网是因特网的分支,因特网是互联网的分支,凡是能彼此通信的设备组成的网络就是互联网。

有了互联网,我们可以聊天、玩游戏、查阅东西等。 还可以用来进行广告宣传、购物,总之互联网给我们的生活带来了很大的方便,互联网亦可以帮助我们的工作和学习。

3 从网到云的蜕变

互联网的功能是强大的,其涵义也不断在扩大。网络本身是虚拟的,但是网络上发生的一切却是事实的。随着互联网越来越完善,越来越庞大,人们再不能满足互联网只实现一些简单的应用,他们要让互联网爆发,从而完成更多先前所不能完成的事情。而随着网络不断的强大,它也被赋予了一个生动的名字:云,天空中飘浮着不止一块云,而网络当然也不止一个,所有的网络连接起来,就如同云一样,云也因此成为了网络的代名词,是对网络的美称,是种比喻。

3.1 网络云的应用

网络云的主要应用领域就是云计算,云计算是网格计算、分布式计算、并行计算、效用计算等技术与网络技术的融合。它是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源[1-3]。云计算有广义与狭义之分。广义的云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务;狭义的云计算[1-10]是指通过网络获得所需资源,它是以IT为基础的,有按需、易扩展的特点。云计算通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中[4,10],其可以提供基础设施即服务、平台即服务、软件即服务。

3.2 云计算的应用领域

云计算的应用领域主要有云存储、云备份、云安全。

首先来看一下云存储。云存储是云计算的分支,其通过集群应用、网络技术或分布式文件系统等形式,将网络中不同类型的存储设备集合起来协同工作,以对外提供数据存储和业务访问功能。云存储的实质是一个以数据存储[4-5,7-9,11-13]和管理为核心的云计算系统,只要云计算系统运算及处理的是大量的数据存储和管理时,云计算系统中就少不了要配置大量的存储设备,这时云存储也可被称作云存储系统。一个完整的云存储[11-12]系统由存储层、基础管理层、应用接口层、访问层这样四部分构成,用户通过访问层实现对云存储相应功能的使用。云存储要得以实现,要依赖于宽带网络的发展,WEB2.0技术,应用存储的发展,集群技术、网络技术和分布式文件系统[9],CDN内容分发、P2P技术、数据压缩技术,存储虚拟化技术、存储网络化管理技术等等这些配套领域的发展。网络硬盘,就是云存储的一个小范围应用。

其次来看一下云备份。云备份是云计算的分支,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储备份和业务访问的功能服务。要想实现云备份[4-5,7-9,11-13],先要整合硬件,即对服务器进行统一管理,然后要有一个坚实的底层支持。云备份侧重于备份的过程,也是数据防灾的一个重要组成部分,被广泛应用于企业及有需要的个人用户之中。

最后来看一下云安全。对于计算机及网络来讲,说到安全大家所能想到的就是密码、病毒、木马、恶意软件等等这些东西,不错,这些都是电脑安全领域的范畴[14]。但是这里将要谈到的云安全不仅包括对这些常规安全的处理,更包括更广泛、更深层的电脑及网络安全领域。先来看一下云安全究竟是什么。云安全亦是云计算技术的一项重要运用,其同云存储、云备份一样,是云计算的分支[15],它已经在反病毒软件中取得了广泛的应用,并且卓有成效,反病毒软件在与病毒的技术竞争中因为云安全的介入而赢得了先机。云安全通过网状客户端对运行于网络之上的软件进行行为监测,发现有病毒、木马、恶意程序后,传送到服务端进行分析和处理,尔后把解决方案回传到每一个客户端[7]。云安全就是借全网之力来抵御病毒、木马、恶意软件,是一个大网络版的杀毒软件。云安全融合了并行处理、网格计算、未知病毒行为判断等兴技术和概念。云安全让用户感受最深的[7]就是在线杀毒、未知病毒分析及对将病毒库由本地放到服务器,这样大大降低了本地机器的负担,提高了运行效率。云安全目前已被各大安全公司广泛使用,从而使得杀毒软件的功能进一步强大,反病毒的能力越来越强。

4 结 语

从计算机到网络再到云,几十年弹指一挥间。谁也不会想到当初只是美国军方用于计算弹道的计算机以及后来同样为了军事用途而建立起来的互联网会在几十年后的今天如同当看电的发现及灯泡的发明一样对世界、对人们起着举足轻重的作用。历史见证了计算机及互联网的发展,人们也赋予了互联网以云的生动称呼。科学无止境,计算机进入了云时代,但这并不是终点,计算机技术、网络技术,云技术还将不断向前发展。

参考文献

[1] 于巧稚.CEO需要了解的云计算[J].中国建设信息,2012,(06).

[2] 董日波.基于云计算的高校信息化建设[J].电脑编程技巧与维护,2012,(8).

[3] 邦慧.云计算在新一代信息技术产业中不是浮云[J].卫星电视与宽带多媒体,2012,(9).

[4] 初颖.基于云计算架构的移动ADC业务应用研究[D].东北财经大学硕士论文,2010.12.01.

[5] 朱勇.浅谈云计算与图书馆数据中心[J].科技情报开发与经济,2010,(24).

[6] 任宇宁.云计算时代的存储技术——云存储[J].科技传播,2012,(3).

[7] 葛晓滨.全球信息化背景下的电子商务发展动态研究[J].计算机与信息技术,2012,(01).

[8] 张志成.中小学数字化校园应用集成平台研究及其应用[D].重庆大学硕士论文,2011.05.01.

[9] 张迪,霍妍.云计算技术在医院信息化中的应用[J].信息技术,2011,(05).

[10] 曹沁宇. 浅谈云计算技术在客服系统中的应用[C].2011全国无线及移动通信学术大会论文集,2011.

[11] 苟彦.存储区域网络在联机事务处理下的性能优化及应用[D].重庆大学硕士论文,2011.05.01.

[12] saas_saas模式_金蝶友商网[DB/0L].youshang

篇10

文章编号:1672-5913(2013)14-0050-04 中图分类号:G642

计算机网络是一个发展迅速的学科,主流的网络技术在不断更新换代,因此计算机网络课程的教学设计也必须随之不断进行改革创新,以便与技术的发展相适应。理工大学计算机网络相关课程是谢希仁教授于1983年首次为硕士研究生开设的,1995年以后,通过对该课程进行改革,将计算机网络的基础原理部分放到本科生教学中,称为计算机网络原理课程,而硕士研究生的教学则定位于该课程的高端部分,称为高级计算机网络课程。

在教学内容的设置上,本科教学主要关注如何帮助学生建立计算机网络知识体系结构的概念,更加强调知识的完整性和系统性,所以我们采取了国际上通用的分层教学模式。经过本科阶段对网络知识的初步学习,大多数研究生已经掌握了计算机网络的基本概念,教学过程中应当重点讲述相关的技术原理,侧重培养研究生的科研创新能力。基于这一指导思想,我们构建了网络高级技术专题、网络基本设计原则、网络实践教学和论文阅读研讨写作的研究生高级计算机网络教学设计,将研究能力培养前置到课程学习阶段,构建科学研究基础上的研究生高级计算机网络课程教学新模式,使学生真正理解和掌握理论知识,提高动手能力,进而适应计算机网络技术的飞速发展和创新型人才培养的需求。

1 教学内容组织

当前国内外知名高校的研究生计算机网络课程一般分两类:一类是作为核心课程,按照传统的分层体系结构组织,但讲授过程中在内容的深度和广度上比本科的计算机网络课程有很大提高;另一类是作为选修课程,主要设置一系列的前沿技术专题讲座,由从事相关研究的工作人员组织论文讨论。

上述两种授课模式各有优缺点,按照分层体系结构组织的讲授模式能够帮助研究生更加系统地把握计算机网络的体系结构及核心问题,但由于大多数研究生本科阶段已经按照该模式学习过计算机网络课程,因此难以吸引学生的学习兴趣,并且按照分层模式系统地讲授一遍课程内容在课时安排上也难以保障。按照前沿技术组织专题讲座能够帮助研究生迅速把握本专业的热门研究方向和研究问题,但该方法存在的最大问题在于课程内容的组织缺乏系统性,难以帮助学生把握课程的核心知识点。并且,计算机网络相关的新技术大多为英文文章,对于刚入学的硕士生而言,多数人并不具备短时间内阅读大量英文文章的能力,因此盲目按照前沿技术方式开展课程教学会导致教学效果大打折扣。

目前,国内也出现了多个围绕研究生计算机网络教学开展的改革创新,它们大多与所在学校的教学特点密切相关。我们在借鉴国外著名大学研究生计算机网络课程设置的基础上,结合理工大学研究生的具体特点和培养要求,设计了以提高研究生创新能力为中心的课程教学内容,将教学过程划分为理论教学和实践教学两大部分。其中理论教学包括计算机网络基础概述、网络高级专题和网络设计原则等内容;实践教学则包括课程实验和自主设计性实验两部分,并在教学过程中穿插着进行课堂及论文研讨,从而注重培养研究生对计算机网络核心知识、核心原则和前沿研究的了解与掌握,锻炼其利用所学知识动手解决问题的能力。

1.1 理论教学

高级计算机网络理论教学的主要目标是帮助研究生完善计算机网络体系结构的概念、掌握计算机网络的关键问题、了解计算机网络的最新研究方向和技术。通过调研发现大部分学生希望授课教师能够尽量避免相关教学活动与本科先修课程的重复,以便开拓新领域、学习新方法。结合理工大学研究生的培养要求,我们设置了理论教学内容,见表1。

在课程设置中,首先较系统地综述计算机网络的重要概念、基本原理和研究方法,以便帮助研究生陕速回顾建立计算机网络体系结构的概念。由于当前跨专业、跨学科报考研究生的现象十分普遍,导致学生的专业基础差异性明显,这部分内容的教学也能帮助这些学生尽可能弥补专业知识上的差异,使后续高级专题的教学更加易于开展。

随后,围绕应用层网络技术、多媒体网络、网络管理与测量等计算机网络的高级专题开展教学,重点讲授这些专题中涉及的关键问题、核心思想以及核心技术等,帮助研究生提升对计算机网络知识的理解掌握水平。这些专题的选择主要考虑到将计算机网络的基础知识与前沿研究进行有机结合,一方面突出当前的一些前沿研究领域,另一方面也强调其中涉及的网络基础知识和原则。

再次,为了进一步提升研究生对计算机网络当前研究热点的了解和把握,专门设计了一章网络新技术专题,重点介绍数据中心网络、软件定义网络、未来网络体系结构等当前的研究热点。为了体现教学思想,避免陷入研究怪圈,我们在讲授过程中主要向学生阐述这些技术产生的背景及解决的问题,并在教学过程中启发学生思考这些网络新技术带来的优势是什么?同时又引出了哪些问题?有没有办法对其进行进一步的优化等。这样将学习过程变成一个思考创造的过程,从而帮助研究生提升科研创新能力。

最后,在网络设计原则部分,总结回顾计算机网络中采用的一些典型设计理念和原则,包括软状态机制、随机化技术、间接技术、虚拟化技术等,通过介绍这些技术的基本概念及应用场景,让学生深入理解并体会技术本身的价值,为以后的研究应用奠定基础。

1.2 实践教学

长期以来,研究生课程的教学存在“重理论、轻实践”的问题,对于如何将教学内容应用到实际的研究工作中关注的不够,这一现状与国家重点倡导的应用型研究生培养目标越来越不符合。对于具有强烈工程应用背景的计算机网络课程而言,如何建立实践教学模式,提高实践教学效果在整个课程教学过程中具有至关重要的影响。

为此,在教学过程中设计了两类实践教学内容,一部分与课堂理论教学相配套,帮助学生更好地理解掌握理论教学内容,如应用层网络技术专题中设置针对P2P数据传输协议进行仿真分析的实验内容,在多媒体网络专题中设置多媒体视频传输实验内容,在网络管理与测量专题中设置大规模网络测量数据综合分析的实验内容等。这些实验内容与理论教学内容密切结合,可以作为理论教学的有益补充。

此外,我们还设置了针对整个课程的自主性综合实验,又称课程设计,其选题相对具有开放性,内容涉及计算机网络的各个层次和技术。一方面列出部分课题供学生选择,如基于OPNET/NS2的网络路由算法性能仿真分析、简单包过滤防火墙的设计与实现、基于NetFlow的网络流量采集与分析系统、基于SNMP的简单网络管理系统等;另一方面也鼓励研究生与导师进行交流,将导师正在进行的重大课题研究内容抽取一部分作为自主性综合实验的内容,达到课程教学与科研活动有机的结合。

为充分发挥学生的创造性和主观能动性,自主性综合实验包括基本要求和扩展功能两个部分,课程只给出基本要求作为必须要达到的目标,学生可以在此基础上发挥自己的创造力进行扩展,实现更多的功能。在自主性综合实验的验收和考核工作中,以课题实现的创新程度和反映出的研究生进行研究探索的工作量,作为自主性综合实验的考核重点。

1.3 课堂研讨

为了避免授课内容过于偏重基础,对国内外学术界新兴领域和新兴技术关注不够等问题,综合锻炼研究生通过阅读文献跟踪前沿研究的能力,以及通过文献阅读报告开展学术交流的能力,我们在教学过程中还相应设置了课堂研讨环节,主要包括论文研讨和课程设计研讨两部分内容。其中论文研讨环节首先选取计算机网络研究领域的经典文献和前沿性研究文献开展文献阅读,然后让研究生上台就所阅读的文献开展报告,其他学生则针对该报告进行相应的质疑,通过讨论促使研究生从多个角度审视问题,促使创新思维火花的进发、碰撞。进一步要求研究生在课堂研讨的基础上,分组选择一个感兴趣的网络问题,阅读5篇以上著名会议或者期刊的相关文献,并完成读书报告,从而综合锻炼他们语言表达交流和论文撰写的能力,激发其创新精神,提高“学以致用”的实践能力。

课程设计的研讨与论文交流研讨的过程类似,在完成课题的详细设计方案后开展一次研讨交流,每名研究生根据所做课题进行发言交流,其他学生则针对该课题的内涵、设计方案的可行性、存在的不足等问题进行交流,达到综合受益的目标。

2 考核机制设计

以往的研究生计算机网络课程考核评价机制一般采用平时成绩加考试成绩的方式,且期末考试成绩在评价中所占比重过大。然而,评价研究生学习成绩的优劣,应该从理论学习水平、实践动手能力、个体综合素质及创新能力等多个方面展开,从平时作业、课堂研讨发言、平时实验与自主设计性实验、课程论文报告及理论考核等方面对学习情况进行综合评测。用考核机制引导研究生改变传统学习方式,加强对教学全过程的管理,对学习的每个重要过程都进行量化计分,以衡量研究生的综合能力素质,激励他们全面发展。根据这一目标,我们设计了课程评价指标体系,见表2。

在这种评价指标体系中,既包括平时的课堂作业、研讨发言、课程实验,又包括设计性实验、课程读书报告以及期末考试等,实现了对整个授课阶段的全过程管理,综合考查了研究生的理论知识掌握、文献阅读报告、论文撰写、实践动手等多方面的综合能力,因此具有更好的合理性。

3 教学效果

利用设计的高级计算机网络课程教学改革模式,我们在近几年的教学实践中取得了很好的教学效果。高级计算机网络课程先后被学校评为校级教改示范课程和研究生精品课程,并得到了选课研究生的一致好评。调研过程中专家和研究生普遍反映,这一课程的教学体系结构比以往的方式更加注重对知识本质和科学方法的揭示,注重对研究生学术质疑和独立思考能力的培养,使研究生通过课程学习,达到学习新知识、提升分析解决问题的能力和增强实践能力的综合效果。大部分研究生对于课程教学改革在启发式教学、实践教学、课堂研讨等方面印象深刻,最后达到了预期的教学效果。然而在教学实施过程中也反映出一些问题,如部分学生基础知识相对薄弱,在实践教学及课堂研讨过程中与其他学生存在较大差距;自主性综合实验的设置需要准确把握问题的难易程度,内容太简单学生不会有太大的兴趣,内容太难学生又会觉得无从下手等。这些问题需要在教学过程中不断进行优化调整。

4 结语

高级计算机网络作为国际上计算机网络与通信领域通行的研究生核心课程,对该领域的科学研究与工程技术工作者至关重要。为了提高课程教学效果,我们对课程进行了一系列的改革,包括理论教学内容的优化设置、实践教学的组织、课堂探讨机制的构建以及考核机制的设计等。通过这些改革,建立了一套完善的研究生高级计算机网络课程的理论和实践教学体系,构建了网络高级技术专题、网络基本设计原则、网络实践教学和论文阅读研讨写作的研究生高级计算机网络教学模式,实现了基础理论和前沿研究并重、理论教学和实践训练并行,使学生真正掌握和理解理论知识,提高动手能力,这一教学实施模式在实践中取得了较好的效果。然而,计算机网络是一个迅猛发展的学科领域,新的技术和应用层出不穷,在后续的教学实践过程中,我们将关注这些新变化,并不断对课程进行相应的改革创新,达到传授知识、提升能力的教学目标。

参考文献:

[1]邢长友,陈鸣,许博,等,面向创新人才培养的计算机网络教学改革[J],计算机教育,2013(1):49-52

[2]陈鸣,谢钧,刘鹏,等,计算机网络课程中的科学思维训练[J]。中国大学教学,2013(3):62-64

篇11

中图分类号:TP393.1 文献标识码:A文章编号:1007-9599 (2011) 10-0000-01

Analysis of Computer Network Management and Application

Liu Jianzhong

(Tianjin Public Security Bureau,Jixian Branch,Confidential Communications Division,Tianjin301900,China)

Abstract:With the rapid development of information technology,computer networks become more complex,the need to strengthen management,to ensure stable and secure network operation.Papers from the computer network management system to start the research the concept of network management,especially systems management and security management.We can predict only strengthen the management of the network in order to make the network provides us with efficient service.

Keywords:Computer networks;Safety management;Highly efficient and stable

一、网络管理简介

什么是网络管理?网络管理的目标是什么?这一系列的问题是我们必须要认真思考的问题。所谓网络管理就是对计算机网络采取必要的措施和技术,目的是确保网络能够持续稳定、高效、安全的运行。管理的任务就是收集、监控计算机网络中各种设备的工作参数、工作状态信息,及时通知管理员进行处理,从而控制计算机网络中的设备、设施的工作参数和工作状态,以实现对计算机网络的管理。管理的目标就是最大限度地满足网络管理者和网络用户对计算机网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。

目前主要的网络管理技术有基于SNMP的网络管理技术、基于策略的网络管理技术、基于CORBA的网络管理技术、基于Web的网络管理技术、基于XML的网络管理技术等等。其中,基于SNMP的网络管理技术可以分为两类,一类是管理者主动发送报文去收集和配置设备的信息;另一类就是当客户端出现异常时,主动发送信息到管理端。基于策略的网络管理技术就是通过策略将管理行为的控制和具体执行分隔开来,具有明显的优势。基于CORBA的网络管理技术就是采用分布对象技术将所有的管理应用和被管理元素都看作分布对象,它们之间的交互就构成了网络管理,最大的优势就是屏蔽了网络协议和操作系统的差异。基于Web的网络管理技术的最大优势就是灵活性和操作的便利性。基于XML的网络管理技术的主要思想就是应用XML强大的数据表示能力,使用XML文法描述管理数据和管理操作,使管理信息能为计算机所理解,提高计算机对网络管理数据的处理能力,从而提高网络管理能力。

从功能上分,网络管理主要有5类管理:故障管理、计费管理、配置管理、性能管理和安全管理。其中,故障管理就是尽快的检测出网络中的错误,并及时的纠正错误,确保网络的正常运行。计费管理就是对网络进行计费的管理。配置管理就是对网络进行初始化、并对网络进行配置以实现为用户提供稳定的网络服务。性能管理就是对网络的性能进行监控、分析、优化以实现高效的网络服务。安全管理就是确保网络安全稳定的运行,涉及到安全措施的设置和安全策略的应用等方面,是一个复杂的问题。

二、计算机网络管理措施与运用

(一)网络系统管理。在网络设备的管理和配置方面,我们提出的要求是自动化和层次化。在设备的配置方面,要求采用面对界面的方法和自动备份措施,有就是将配置文件做成批处理文件,配置能快速自动完成,并且要做好备份工作,使得在需要的时候能够快速的启动自动配置文件快速的完成配置。这就要求我们做好自动配置文件并做好异地备份。网络设备的管理也要求智能化和图形化,要求将所有的节点通过图像化的方法表示到管理软件上,并通过简单的图像化操作实现高效的管理,降低管理的难度,提高管理的效率。这对设备自身也有一定的要求,通常要求采用智能化的设备节点。

在网络性能的监测的方面,一方面要求我们设计的管理软件必须提供图形化的性能监测图像,另一方面,我们必须及时的监测性能并做出性能分析,目的就是对这个系统的优化和改造提供基础性的数据信息。同时也能对用户的网络使用情况进行监测,以确保系统的稳定运行。例如,在一个企业中,某个部门突然网络流量出现很大的波动,作为网络管理员有责任去调查是什么原因造成的,以维护企业的利益。

在网络故障的实时监测方面,我们要求在系统设计时必须有对每个设备进行运行评估的子系统或者我们的管理员必须对设备的运行进行实时监测。对于比较陈旧的设备主要依靠管理员的经验,对于目前的智能设备,我们的管理员就必须充分利用设备的智能,实时监测设备的运行情况,并做出评估,当设备出现故障时能快速的排除故障,恢复系统运行。

(二)网络安全管理。笔者认为网络管理的一个十分重要的方面就是确保网络的安全运行。这就要求我们在进行网络管理的时候一方面必须加固系统、填补系统漏洞;另一方面就是严密的监控网络访问,及时应对网络攻击或非授权操作。

在加固系统、填补系统漏洞方面,主要在这几个方面,一是在构建系统的时候选择安全的网络操作系统,这一点十分重要,没有安全的操作系统作为基础一切的安全就无从谈起。笔者建议采用Linux或Unix操作系统。因为这两个操作系统是目前主流的安全网络操作系统。特别是Linux,它不仅是免费的操作系统,更是高安全的操作系统。并且在配置的时候,要求我们的管理员严格按照要求进行安全配置,这样普通的病毒和网络攻击就能很轻松被抵挡。二是要求配置好防火墙,并安装好杀毒软件并确保病毒库的实时更行。三是我们的管理员要周期性的对网络进行扫描,以发现漏洞并及时打好补丁。

严密的监控网络对确保网络的安全运行十分重要。无论是多么优秀的入侵者,要成功的进行网络攻击,必须要对目标网络进行分析、扫描以及其它前期的工具准备,如果我们的管理员能实时的监控网络,并对这些异常行为做出及时的反应,笔者认为网络一定是比较安全的。及时出现被攻击的情况,也能快速的采取应对措施,确保网络的稳定运行。

三、结论

篇12

措施仍有待加强

当然,Nigam所做的努力并不足以安抚MySpace的批评人士。另一个国际传媒业巨头维旺迪公司旗下的环球唱片公司就提出了MySpace侵犯版权的诉讼,此案不可能很容易了结。今年1月份,又有四户家庭MySpace,索赔数百万美元,指控各自的未成年女儿遭到她们在该网站上结识的成年男子的待。

美国众议院已通过立法,要求公立学校和图书馆限制未成年人使用网络社区,美国参议院也在考虑此立法。而各州首席检察官组成的团队扬言要采取法律措施,他们并没有改变“MySpace需要实施年龄核查机制”的看法。

美国北卡罗来纳州首席检察官办公室的Chaudhuri说:“他们所做的所有变化当然都是积极的,但正如我们向他们表明的那样,这些并不是在网上保护儿童的最有效手段。它们都是无关紧要的小变化,并没有关注设法将儿童与成年人或者将成年人与儿童区别开来这一关键问题。”

MySpace在色狼数据库方面的合作伙伴Sentinel Tech称,它确实提供年龄核查机制。Nigam说:“我们与提供这种机制的公司进行合作,这应当具有说服力。要核查年龄不足18岁的用户的真实年龄是极为困难的,也没有公开的数据可以使用。我们确实认为家长们在这方面可以发挥作用,我们正在分析家长的干预会起到什么作用。”此后不久,MySpace就宣布它在开发一款免费软件,到时家长可以安装到家用电脑上,监控子女们在该网站上填写的是什么姓名、年龄和位置。

接下来的问题是,Nigam带来的变化(也是他继续要推行的变化)会不会实际上大大提高了该网站的安全性,又不会影响网站的吸引力?

用安全来推进业务

与竞争网站相比,MySpace的用户年龄已经明显偏大。据评测互联网使用量的comScore Media Metrix公司声称,从百分比来看,竞争网站Xanga年龄不足18岁的会员所占的比例差不多是MySpace的两倍,前者欢迎年龄低至12岁的用户。

安全控制加强引起的用户年龄发生变化可能是死神之吻,也可能是上帝的赐福。德勤咨询公司的Openshaw说:“现在有两种观点:一是如果你提高安全、控制和过滤级别,可能会导致采用率下降;二是采用率也有可能会提高,因为你的网站会因而受到愿意使用的另一个用户群的欢迎,即希望与亲朋好友共享信息,但又希望保证隐私和安全的成年人。”comScore称,已经有多达一半的MySpace用户年龄不低于35岁。而MySpace也宣布,其增长最快的用户群年龄在35~42岁之间。

不论MySpace是在朝哪个方向发展,网络社区都不会只是流行一阵子。我们认为,现在已真正进入了消费者与消费者在网上交互的时代,我们当然希望Nigam能够在安全和业务之间找到恰当的平衡。失踪及被剥削儿童中心的Allen说:“我们可以让这些网站绝对安全,但那样我们是否会把人们赶到不受法律监管的MySpace国外版网站?”

Allen说:“如果你看一下MySpace已经解决或者改进的问题,这非常鼓舞人心。但还有更多的事要做,任务非常艰巨,这种任务将需要不断努力、不断关注、不断沟通。这是不会迅速得到解决的任务之一。”

Nigam倒是乐观地认为,他所做的不但会提高其网站的安全性,还会改善业务。虽然他喜欢把自己所做的工作称为一项公共服务,但他也坚持认为,自己的角色对业务有极大帮助。

Nigam说:“跟我们接洽的广告商说,‘如果你的网站上有人成为受害者或者遭到病毒攻击,并存在诸多危险,那么我们不想让自己的品牌与你们的品牌放在一起。’所以,出于商业原因做好安全和因为这是要做的正确事情而做好安全之间存在效果非常好的增效作用。网站越安全,信誉度就越高;信誉度越高,会有越多的广告商放心地与网站上的1.5亿用户进行互动。否则,你要承担这么多用户带来的管理成本,而这无疑是最糟糕的投资项目之一。”

在几周后进行的一次电话采访中,他详细叙述了这个问题,说关于加强MySpace安全背后商业理由的各种说法让他想到了当初让自己走上职业生涯的理由。

他说:“我记得在洛杉矶地方检察官办公室第一天接受培训时的情景,副检察官站起来向我们介绍在地方检察官办公室工作是什么样的。快讲完时他说,‘你们要知道,你们会发现这项工作最吸引人的一个方面就是,每一天你来上班是为了做正确的事情。’听了这句话后,我想自己不会轻易走人。于是每当我接手一份新工作,总是要考虑一下――我来此是不是做正确的事情?来到MySpace前,我不停地问自己,我来此工作是不是可以做正确的事情。确保我们的会员安全,这是做正确的事情。确保我们的网站安全,这也是做正确的事情。我们做了这些事情后,对业务带来了重大影响,这只会使业务变得更好。”

提高安全、控制和过滤的级别,可能导致网络社区吸引力下降。

安全扫描

“灰鸽子”大规模集中爆发

连续三年染指年度十大病毒、被反病毒专家称为最危险的后门程序“灰鸽子”病毒随着“灰鸽子2007”的,正在大规模集中爆发。据金山毒霸全球反病毒中心统计,仅3月1日至13日,金山截获的灰鸽子变种数就达到521个。仅2007年2月,中国约有258235台计算机感染灰鸽子,而同期国内感染病毒的计算机总共才2065873台,也就是说中国每10台感染病毒的计算机中,就有超过一台感染了灰鸽子。金山总裁雷军表示,“灰鸽子已不再是一个单纯的病毒,其背后是一条制造病毒、贩卖病毒、病毒培训为一体的黑色产业链,从某种意义上讲,灰鸽子的危害超出熊猫烧香10倍!”

计算机网络安全应急年会将举办

近日记者获悉,2007中国计算机网络安全应急年会暨中国互联网协会网络安全工作年会将于4月5日~7日在无锡举办,这是继2004年2月在海南、2005年3月在广西、2006年3月在北京连续三届成功举办中国计算机网络安全应急年会之后,第四次由国家计算机网络应急技术处理协调中心举办的全国性计算机网络安全应急高峰论坛及技术研讨会。这次年会的主题定为“服务信息社会,共建和谐网络”,希望通过广泛的沟通,通过信息与经验的分享,使得所有参会的组织和人员都能够从中获益。

友情链接