时间:2023-03-23 15:25:29
引言:寻求写作上的突破?我们特意为您精选了12篇网络理论论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
2研究假设与模型
复杂网络理论是在十几年前才被人们挖掘并总结出来的一门崭新的理论学科,尽管该理论的研究内容并不丰富,但鉴于计算机网络技术的快速发展及其在全社会范围内的迅速普及,促使复杂网络理论内容的研究也趋于成熟,并为计算机网络拓扑特性提供了可靠的理论分析内容,使计算机网络拓扑成为了一种具备科学性、合理性的一种系统网络架构,维系着网络空间环境的有序运作,促进了互联网领域的健康、稳定发展。而要想具体的对计算机网络拓扑的研究假设与模型进行验证,这就要从复杂网络理论的框架、网络行为内涵,以及复杂环境中的计算机网络拓扑行为所遵循的理论基础等方面来入手实施。
2.1复杂网络理论的框架及其内涵
从长期以来的研究过程来看,将复杂网络理论应用到计算机拓扑行为研究的过程中极为可行,因其能够更为明晰地呈现出在较高技术水平下的计算机网络拓扑结构,从而便可以对网络性能及其流量进行更细致的分析,所得出的相关分析成果可以反作用于实践当中,不断提升计算机拓扑项目的延展性。复杂网络理论的研究内容所涉及到的学科较广,具备较强的跨学科特色,因其与数理学科、生命学科以及工程学科等诸多学科领域有着密切的关联,同时,也正是由于复杂网络理论本身的跨学科特性存在,对复杂网络的定量以及定性特征的科学化理解的难度较大。其中,计算机网络拓扑模型方面的研究较为重要,且为实践领域提供了诸多可借鉴的经验。除此之外,复杂网络理论的内涵中还包括有复杂网络上的传播行为、搜索算法以及相继故障等方面,这些都属于复杂网络理论中的核心内容。从现实的角度来看,掌握网络拓扑行为的演进过程及其规律,便可以实现更优质的、更系统化的网络结构管理,为网络中各节点提供更便捷的网络服务。
2.2复杂环境中的计算机网络拓扑行
为所遵循的理论基础近年来,网络行为理论及网络拓扑架构等项目的研究受到了日益延伸的网络平台的影响,在这种传统计算机网络理论与模式的影响下,已经不适宜进行对网络行为的客观描述,因此,复杂环境中的计算机网络拓扑行为需要重新修正,并利用复杂网络理论的核心内容来充实计算机网络拓扑。从现实环境来看,随着国内外各领域科学技术的不断发展,人们的视野较以往更加开阔,对各种事物也都有了更加深刻的认识和理解,因此,人们在诸多领域的建设过程中,对于计算机软件以及各类型电子设备的体验与使用要求也日趋提高,简单来说,人们对于计算机网络平台运行的要求有所提升。因此,在复杂网络理论精髓内容的明确指引下,计算机网络拓扑模型需要重新创建。
2.3针对计算机网络同步行为的研究
从过去一段时期以来关于计算机拓扑项目的研究内容来看,始终停留在复杂网络演化模型框架的基础上,凭借路由器以及自治域这两个层面的特性来架设并描述计算机网络拓扑结构。后期,随着网络平台及信息数据的进一步延展,促使计算机网络同步行为越来越趋于复杂化,同时,由于其复杂化行为所产生的网络节点过于繁杂,则通过网络同步行为来探知计算机网络拓扑也是较为合理的策略,能够削弱计算机网络同步行为对整个网络环境所带来的负面影响。
3研究设计
通过研究以往有关的资料可知,网络本身所具有的特性在一定程度上取决于网络拓扑,而且,不同拓扑结构所构建出来的网络环境,其性能也有着明显的差异。实际上,网络拓扑结构的设计便能够影响网络平台运作的实际效能。在以往,传统的网络一般是规则的网络形式,该种形式最大的特征便是它的网络节点与其边的连结方式较为固定,属于一种近似封闭的网络环境,但在复杂网络理论支撑下的计算机网络拓扑结构的延展性就较强,这一形式的新型网络拓扑形态通常被人们形容为具有复杂动力学行为以及复杂拓扑结构的网络模型,该模型的核心特性在于它的无标度性、节点广泛且规律等方面。
3.1网络协议分析技术的研究
在当前,现代电子信息技术的普及应用,各领域针对信息管理的研究不断深入,而且大多取得了极富价值的研究成果,并将其在实践过程中进而验证。从总体情况来看,基于复杂网络理论的计算机网络拓扑研究可以分成如下几个部分来进行探索:网络协议分析技术、计算机网络拓扑行为的特征等。具体的网络拓扑形态如图1所示:从图1中可以看出,传统的计算机网络拓扑结构呈现出网状的态势,由中心为个终端提供数据转换等服务支持。其中,TCP/IP协议是网络协议系统中的重要组成部分,它也是现代网络信息管理中最核心的协议之一。在传送数据的过程中,由于IP层的传输不会受到过度限制,信息的传递顺次可能会有所改变。从网络协议分析的基础框架结构来看,网络协议分析技术的理论研究内容仍有一定的挖掘空间。
3.2网络协议分析技术的应用为网络
拓扑行为的客观描述夯实基础依照TCP/IP参考模型,在数据包封装相关技术研究的基础上,采取端口检测以及特征值深度包检测等协议识别技术,探究网络协议分析的基本内容。从网络平台信息传递的效率来观察,按照TCP/IP协议格式逐层显示所采集到的网络数据包的各层协议网络字段信息,最终构建起网络协议分析的基础框架,整个过程较为合理。从具体情况来分析可知,总体的网络协议分析技术是分为两部分内容来实现的,一部分为网络数据采集模块,另一部分为网络协议分析处理模块。这两个部分的协调运作,便能够针对网络拓扑行为进行客观的描述。
4数据分析与假设检验
4.1探知计算机网络行为
所谓的“计算机网络行为”,指的便是网络运行的动态变化规律以及用户主动或者被动采用终端设备通过Internet连接其他终端设备获得信息数据的行为。这样看来,计算机网络行为是构成网络系统的各个因素经过交互作用后而使系统表现出来的一种行为。从我国计算机网络运行的总体情况来看,对计算机网络行为概念的理解和掌握,能够更好的对网络状态做出宏观的预测,从而在一定程度上提高网络的整体服务质量。
4.2在网络协议分析技术支撑下的计算机网络数据分析
一般情况下,网络环境中的物理地址与IP地址是互相绑定的,这样可以稳定网络运行环境中的各项信息资源,以便于网络参与者执行信息传输与操作。但同时,也意味着当有人盗用他人网络地址进行恶意操作时,就会给正常使用网络的人们带来一定的风险,易发生损失。所以,就要发挥出网络协议分析技术的功能,通过研究物理地址与IP地址的绑定时间范围,来确定并指认盗用网络者的非理,进而维护网络运行安全。
4.3计算机网络拓扑模型的架设基础
计算机网络拓扑形态结构当中的每种形态结构都有其独特的适用环境与搭建标准;再从传输技术的角度而言,网络拓扑结构可以被划分为两大类,即点对点的传播方式与广泛散播方式,二者都能够对网络协议和数据采集过程产生影响,进而对计算机网络拓扑行为带来干扰。无论如何划分网络结构与形态,网络协议分析技术需要足够的网络数据来支撑,只有当网络结构中的数据库中采集到大量的网际间信息数据时,网络分析技术的框架才可能搭建起来。
一、引言
随着20世纪70—80年代美国企业的“外购”这一企业网络化浪潮.以及日本企业利用企业间生产协作而带来的强大竞争优势.企业纷纷通过战略联盟、外包、特许经营、企业集团、共同市场安排等多种方式形成了企业的网络结构。理论研究中,科斯从交易成本的角度将市场与企业看成两种相互竞争与相互替代的两种制度安排,而理查德森提出存在着一个连续的交易形态,从有组织商品市场上的交易到一系列中间领域,开始注重合作,注重传统关系与商业信誉,然后是复杂的和相互关联的联盟与企业集团,在那里合作则更为正式和彻底。威廉姆森、霍奇逊等人注意到了理查德森的思想.分别提出了相似的企业网络概念.认为它是区别于企业与市场的另一种组织形态.是独立的企业通过正式或非正式的契约形成的互相依赖、共担风险的长期合作的组织模式。从此.企业间合作的制度安排得到重视,理论界开始注重研究诱导企业内外产生各种企业网络关系的成因.以及如何治理这种企业网络关系。
二、企业网络的成因与功能
威廉姆森、阿尔钦、德姆塞兹等人提出了以交易为中心的思想.特别是威廉姆森提炼出了交易的三个特征:不确定性、资产专用性、交易频率。他认为不确定性高、资产专用性高、交易频率高的交易按等级制制度来组织具有较小的交易费用.也就是说.企业的内部指令与权威更适合治理具有上述特征的交易.而当这三个特征处于较低水平时.市场是有效的协调与治理手段.处于这两者之间则有多样化的企业网络形态。但这种观点对企业网络的分析与解释显得过于薄弱。
理查德森从互补性活动的角度为企业网络的存在提供了一个正式的理论解释.他认为企业只是截取了整个生产和服务过程中的若干环节.这些环节包括制造的各个阶段、研究与开发、营销等.这种分工活动与专业化、企业的独特能力相互强化.因此企业的活动之间是相互依赖的.需要各种各样的组织安排对其进行协调。可以说.理查德森的观点突破了威廉姆森等人只注重分析交易的局限.尝试从生产和企业能力的角度来解释企业网络的成因。帕费尔和萨兰奇克提出了“资源依赖”这种较为全面的观点,同时注重了生产和交易两个方面,并且这里的资源广义地包括了有形资源与人力资本、经验、能力等无形资源。企业可以通过并购或企业自身的规模扩大与成长实现资源的内在化,但是可能存在成本过大、反托拉斯管制、资源需求的短期性、企业的复杂性与管理难度增加、企业的灵活性降低等问题,使得这种内在化并不总是最优的。然而,企业可以通过各种各样的契约安排形成长期的互相依赖的合作关系,不需要内在化也能够获得与利用这些外部资源,如企业的合作研发,利用其他企业的资源进入其他领域等。简单的说,这种契约安排与合作关系比内在化节省了生产、组织、管理成本,而比纯粹的市场关系减少了交易费用和市场不确定性而导致的风险成本以及其他损失成本(如其他时间延误成本等等),并且合作改善了企业的收益结构,不仅提高了短期利润。更加强了企业长期的核心竞争优势。
尽管上述各种企业网络理论在解释企业网络的成因、企业网络化的目的等方面关注了不同的角度.但它们的共同点在于强调了企业间能合作关系,通过合作实现双赢或多赢的企业哲学,从传统的敌对思维向伙伴关系转变.通过互动实现协同效应.正如鲍威尔所言.互补和协作是网络的基石。然而,一味的只强调合作是片面的与危险的。合作掩盖不了企业间的利益冲突与竞争关系.只有正视它们才能使合作不至成为空中楼阁.因此,企业间竞争、利益冲突与合作关系需要利用各种制度安排来协调和治理。
三企业网络的治理机制
企业网络中各企业主体通过业务与资源上的相互依赖,降低成本,加快组织学习与技术的创新,加大市场占有,加强企业竞争优势,少不确定性和分担风险,因此各企业有着显而易见的合作激励,但是企业间利益冲突.资产专用性带来的“准租金”。不确定性等交易特点导致了机会主义行为。行为两面性假设是看待企业网络关系的一个相对全面的观点.即承认各企业主体存在合作与机会主义的行为两面性。企业网络治理结构的目的也就在于如何通过各种制度安排来加强协作、挖掘合作的潜在价值、增加合作收益与抑制机会主义行为,简单的说,就是增强合作的激励与对机会主义行为的约束。而且应该认识到两点:
一是通过事前的制度安排可以尽可能杜绝机会主义的存在,如签订尽可能完备的合同等措施,但是由于有限理性以及非理的客观存在,机会主义行为的可能性总是存在的:二是合作收益的激励提供了对机会主义行为的约束,合作的长期性和巨大收益会弱化机会主义行为,只是不可能完全抑制机会主义。哈耶克在他的文化选择理论中提到那些建立了合作扩展秩序的群体必定已经找到了足够有效的制度来减少免费搭便车,道德风险等机会主义行为,无论是道德自律(第一方监督),互相牵制(第二方监督)还是强权仲裁(第三方监督),在这种意义上,提供足够的合作激励就只是作用相当于道德自律的第一方监督形式。
企业网络的最主要特点就在于它不同于纯粹的市场交换关系和企业中的上下级关系,而是通过合作关系实现协同效应。传统的仅仅依靠价格机制的市场治理结构只能提供短期经济激励,但无法提供通过合作改善长期战略地位的激励和有效控制风险与机会主义行为,而且在某种程度上,两者是相互冲突的,如上下游企业之间的价格压榨只能损害长期的合作伙伴关系和战略意义,价格机制无法胜任企业网络的治理;而企业网络之间又不存在权威,无法实现类似于企业内部的控制方式。因此,企业网络所根本的相互依赖与合作关系需要更有针对性的双方或多方治理结构.并且治理更多地体现为具有自组织特性的自我治理.它发挥作用需要相互影响的企业的互动,而不是寄希望于最后的外部管制与法律仲裁。
目前大多数的研究文献都认为组织网络的核心治理机制是信任,并且认为信任机制是建立在非正式人际关系基础上的,通过人际关系形成的共同价值观与道德感.社会关系的制约与关系互动中累计起来的集体身份认同,激励大家去履行承诺,不轻易从事机会主义行为,以免破坏自己的声誉、降低相互之间的信任感。能够有效降低交易成本,提高企业网络绩效。其实这种思想在本质上可以归结为格兰诺维特所提出的经济关系和活动的社会嵌入性,强调了个体与群体的关系或纽带所形成的社会网络对于经济关系与活动的影响。格兰诺维特就曾强调过,“不像市场和等级制度之思路所假设的那样.事实上在将秩序引入经济生活的进程中.我主张企业之间的社会关系更为重要。而企业之内的权威则不那么重要”。Jones等学者提出了两种嵌入方式:一是关系嵌入.它是以双边交易的质量为基础.表现为交易双方重视彼此间的需要与目标的程度。以及在信用、信任和信息共享上所展示的行为;二是结构嵌入,它可以看作是群体间双边共同合约相互连接的扩展。通过第三方进行间接的连接。形成以系统为特征的关联结构。结构嵌入包含着四个主要因素:限制性进入、宏观文化、集体许可与声誉。限制性进入是指非正式人际关系是由亲友关系、同学关系或长期合作、交流而引人的,可以通过较少的合伙者增加互动频率。增大协调的动机与能力,但是它也形成了一定的排外性与地域性,无法与各种可能的、有共同利益的行动者建立合作关系,很难扩展网络的信息交流,社会资源或生产合作的范围。宏观文化涉及到团体间在价值、思想与原则上的默认,这种默认与互动频率互相促进。集体许可是一种事后治理机制,通过惩罚低效的和违背集团准则、价值与目标的行为来保护合作。声誉则是一种事前治理机制,包括一个人的特征、技能、信任度与其他重要属胜,通过提供关于个人信任度与意愿度的信息来减少行为的不确定性,以增强合作的有效性。
然而,卢曼提出非人际关系的信任已逐渐取代人际信任这一观点,认为非人际关系的信任是当代社会最主要的信任模式,祖克尔则提出了“制度性信任”这种模式。信任在没有家庭关系及类似关系的非人际的经济环境中也能产生,由第三者证明和由第三者保存附带条件委付盖印的契约来保证一个交易期望的预期。后来,帕维罗则将制度性信任分解为五个元素,包括公开的监测机制、法律约束、鉴定机制、反馈机制、合作规范。用新制度经济学的术语来讲,基于人际信任和非正式人际关系的治理机制是一项非正式制度安排,而制度性信任则是通过各种正式制度安排治理企业网络关系。应该说,祖克尔的“制度性信任”这种多边治理机制类似于哈耶克的第三方监督的思想,然而,能够产生信任诱导合作的正式制度安排并不只仅仅是祖克尔所提出的那种方式。人竞争、当事人相互套牢、第三方治理与声誉市场是三种典型的治理机制。
人俱乐部与人竞争机制。这种形式就是用人促进人,用人监督人,将竞争机制引入信任与合作机制中,让人内部有竞争存在,人之间存在前后差序。并且随着人的表现动态变化的。这种机制类似于企业的内部市场竞争,比如说供应商管理中的双供应商策略就是典型的人竞争机制。从构成网络的成员来看,多人及其差序激励机制消除了基于人际关系的信任治理机制或单一人机制的排外性和地域性所导致的激励不足与合作惰性。从构成网络的关系来看,单一人情况下,稍候发生的根本性的转变会造成双边垄断局面。人的唯一性提高了其讨价还价的地位与能力,而在多人情况下,相对弹性的委托关系可以减弱人讨价还价的能力。从信息角度看,多人带来的多通道信息机制更便于委托人收集和比较人之间的信息。
当事人相互套牢与“人质”效应。在有限理性和机会主义行为的假定下.交易的一方会试图利用专用性投资不能移作它用的事实来侵占另一方的合法权益.威廉姆森认为可行的解决方法是纵向一体化.将水平关系转化为垂直关系,利用权威进行治理。如前所述。一体化的成本可能过高,并且失去了合作带来的各种优势,在现实中,涉及高度资产专用性的汽车制造业在日本也并未出现范围广泛的纵向一体化.而是依赖关系合同的方式。交互投资或共同投资作为一种双边共同套牢方式展现了其有利于合作的一面,双方的相互依赖性不仅由于分工合作的关系而强化,而且由于共同经济关系而更加稳固,威廉姆森将这种支撑这类长期易的因素称为合作中的“人质”因素,双方共同提供“人质”是当事人相互套牢,抑制机会主义行为的基础。
初识SNMP网络管理
SNMP的英文全称是SimpleNetworkManagementProtocol,中文名为简单网络管理协议,是一个基于TCP/IP协议的网络管理标准。SNMP网络管理包含两个部分:网络管理站(也叫管理进程,manager)和被管的网络单元(也叫被管设备)。网络管理站通常是一台安装了网络管理软件的计算机,可以显示所有被管设备的状态,我们一般称之为网管工作站;而被管设备则种类繁多,包括交换机、路由器、防火墙、服务器以及打印机等等,被管设备上的管理软件我们称之为进程,用于回答管理进程(网管工作站)的查询。图1显示了一个使用两台SNMP网管工作站进行网络管理的拓扑结构。
在图1中,两台网管工作站上面分别安装了SNMP网络管理软件,以对局域网中的所有的被管设备(交换机、路由器、防火墙和服务器)进行管理和监控,而被管设备上面则运行着进程,因此整个网络的管理就可以集中在这两台网管工作站上面来进行了。
SNMP网络管理包括三个组成部分:管理信息库MIB、管理信息结构SMI和SNMP网络管理协议。管理信息库(MIB)中存放的是被管设备的所有信息,比方说被管设备的名称、运行时间、接口速度、接口进来/发出的报文等等,当前的管理信息库版本为MIB-II;管理信息结构SMI用于定义管理信息库MIB的结构和表示符号,限制在MIB变量中允许的变量类型,指定对这些变量命名的规则以及创建定义变量类型的规则;而SNMP网络管理协议则是管理进程(位于网管工作站上)和进程(位于被管设备上)之间的通信协议。
SNMP网络管理定义了5种报文操作:
GetRequest操作:用于管理进程从进程上面提取一个或者多个MIB参数值,这些参数值均在管理信息库中被定义;
GetNextRequest操作:从进程上面提取一个或多个参数的下一个参数值;
SetRequest操作:设置进程的一个或多个MIB参数值;
GetResponse操作:进程返回一个或多个MIB参数值,它是前面三种操作中的响应操作;
中图分类号:G642.477文献标识码:A文章编号:1009-3044(2010)04-0912-02
Architecture of Network-based Thesis Management Platform
GE Fang-zhen
(School of Computer Science and Technology, Huaibei Coal Industry Teachers' College, Huaibei 235000, China)
Abstract: Undergraduate thesis is the comprehensive inspection of the students' ability to analyze issues and solve problems by using their basic knowledge, basic theories, is also the comprehensive examination on the quality of four-year undergraduate teaching. Therefore, thesis management is an important part of the teaching process. According to the process of undergraduate thesis management, we propose architecture of thesis management platform based on the Internet and the GSM network environment. The practice has proved that the design concept is feasible.
Key words: undergraduate thesis; management platform; B/S structure; information resources database; architecture
毕业论文是专业教学的重要环节,是对学生综合运用基本知识、基本理论进行分析、解决问题能力的考察和进行科研训练的一种有效形式,是本科生四年教学计划中一个重要的综合性实践教学环节[1-2]。本科毕业论文是学生在教师的指导下综合运用所学的基本理论和知识,通过亲自动手实验或设计,进行科学研究、发现问题、研究问题并最终解决问题的过程。近年来随着我国高校招生规模及数量的不断扩大,毕业生人数也逐年增加,论文管理工作压力不断增大,而目前大多数高校的论文管理工作还是处于人工管理阶段,难以兼顾公平与效率。同时高校毕业论文具有一定的学术及收藏价值,但学生论文数量多、纸制论文或光盘刻录的论文不易保存,并且增加了对往届论文检索的难度。为方便毕业论文的管理和查询,提高毕业论文的管理水平、工作效率和节省管理资金,我们设计了基于Internet和GSM网络的毕业论文管理平台,实现了毕业论文管理工作的数字化和网络化。
1 毕业论文管理的过程
提高毕业论文质量的关键是加强毕业论文的过程管理,使毕业论文各环节中的问题及时得到解决,从而确保学生按时地保质保量完成毕业论文。基于此,高校基本都建立了“选题开题中期管理评审”的毕业论文过程体系[3],确保学生毕业论文的质量。
1) 选题。选题是开展毕业论文工作的第一步,毕业论文选题的优劣直接关系到毕业论文的质量。一般是指导教师填写毕业论文选题表,提出选题,然后,开展学生选题。
2) 开题。每位学生在指导教师指导下完成选题后,要充分地查阅相关文献资料,了解自己研究课题的国内外研究现状,并完成开题报告、文献综述、实验方案等基础性工作,为正式开始论文工作做准备。
3) 中期管理。在毕业论文中期,指导教师对毕业论文工作进程和论文质量进行认真指导、监督、检查,与学生交流,并帮助他们解决课题实施过程中的困难。通过中期管理,强化指导教师和学生的工作责任心,使学生顺利推进毕业论文。
4) 评审。在学生毕业论文完成后,指导教师组对学生毕业论文的撰写情况、答辩情况、评分情况以及论文的归档情况进行检查和监督,以保证论文答辩的质量,从而确保整个毕业论文的质量。
2 毕业论文管理平台的需求分析
本平台设计需求是利用高校完备的校园网络系统,设备档次高、配套设施齐全的有利条件,充分发挥网络在教学管理中开放、交互、共享、协作的特征及网络数字化、网络化、多媒体化的特点,深化教学改革,提高教育教学质量和效益,改革人才培养模式,提高学校现代教育信息化发展水平[4]。毕业论文管理平台的设计要应现代教育的教学模式及管理模式,符合本科毕业论文管理的基本过程[5]。因此,本文基于先进的计算机网络、通信网络理论和软件理论构建毕业论文管理平台。
本平台采用B/S结构,帮助指导教师通过网络向学生提供毕业设计课题以及课题介绍,供学生选题,之后,系统就自动在指导教师和学生之间建立链接。指导教师的指导或要求可以直接发送到学生的电子邮箱内,同时通过GSM网络,发短信息到学生手机,达到及时通知学生的目的。学生也可以直接从指导教师的公告栏上获得导指导教师的指导或要求。学生可以在BBS上咨询某指导教师,平台会自动将咨询内容发送指导教师的电子邮箱内,同时平台可以通过GSM网络,发短信息到指导教师手机,达到及时通知指导教师的目的。平台可以帮助指导教师与学生、学生与学生之间通过电子函件建立联系与帮助,以及通过电子函递名单、BBS专题组建立公共联系、讨论和互助。
3毕业论文管理平台的架构
3.1 网络系统架构
毕业论文管理平台的设计开创性地将新兴的移动通信技术、互联网技术和现代通讯终端引入校园管理,在学生、教师和学校间架起一座空中桥梁,为学生和教师提供方便快捷的沟通平台,有快捷、方便的特点。毕业论文管理平台为学校毕业论文管理提供可监督、管理的环境。
本平台的网络结构示意如图1所示。主要包括:服务器、连接服务器与GSM的短信中心接口、校园网等几个重要的部分。
3.2 软件系统架构
软件主体框架由“在线审核”、“信息资源库”、“论文交流”三部分构成,具备网络化管理、资源共享、学习支持及过程管理监控等基本功能。
1) 在线审核
在线审核依据本科毕业论文管理流程设计,支持毕业论文各主要环节的申报及审核管理。在线审核包括:指导教师资格审核、课题审核、答辩小组审核、成绩审核等模块。
指导教师资格审核模块:对毕业论文指导教师的学历、职称、教学经历等资格条件进行审核,对每学期每位教师的论文指导总量进行控制,防止指导超篇。
课题审核模块:对学生或指导教师申报的论文初步选题进行审核。选题审核通过后,学生方可进入毕业论文设计和写作环节。对没通过审核的选题,学生或指导教师可根据系统提示的反馈意见进行修改或重新申报。
答辩小组审核模块:对本科毕业论文答辩指导委员会、答辩小组的成员构成及其资格条件进行审核。
成绩审核模块:对学生的毕业论文成绩由指导教师进行初评、由小组指导教师复评、由院校复审。复审后的成绩数据可导入学校的教务管理系统,不需要手工录入成绩。
2) 信息资源库
建立信息资源库,有效开展管理支持服务和教学支持服务。信息资源库应包括:教师资源库、学生信息库、毕业论文素材库等。
教师资源库:教师资源库包括毕业论文指导教师库、答辩教师库。指导教师信息数据,学生和管理人员可登录查询,根据需要选择适合的论文指导教师。
学生信息库:学生信息库包括学生的学习情况、专业特长等信息,有助于指导教师了解学生、对学生的指导有目的性、方向性。
毕业论文素材库:建立毕业论文素材库目的在于为指导教师和学生提供毕业论文教学全过程的支持服务。毕业论文素材库应包括:毕业论文管理文件、优秀论文、参考资料等,可以考虑按学科、专业以及课题方向来分类建设。
3) 论文交流
论文交流是毕业论文管理平台的关键部分。设计的目的就是使论文的管理方便、快捷,对论文的质量管理提供帮助。论文交流应包括:师生个人专区和专业公共论坛。
师生专区:是师生间开展个别交流互动、个性化论文指导的平台。学生可在该区提交毕业论文提纲、初稿、修改稿,指导教师及时将指导意见或修改稿反馈给学生。学生可查看指导教师修改意见,并通过历次指导纪录,领会指导教师的思路,使毕业论文的指导、修改过程具有连贯性。在这个过程中,短信中心接口及时地通知教师和学生,使他们之间交互时间尽可能的短。管理人员可跟踪学生论文进程及指导教师的指导情况,系统自动形成记录文档作为毕业论文的一部分。
专业公共论坛: 是学生间的互助协作学习、信息交流的平台,以BBS的形式设计。在交流过程中,短信中心接口仍然为学生提供及时的服务。
4 毕业论文管理平台的设计技术
本平台以SQL Server2000 作为后台数据库,采用B/S结构,即浏览器/服务器结构,用户工作界面是通过WWW浏览器来实现,极少部分事务逻辑在前端Browser实现。主要事务逻辑在服务器端Server实现,形成浏览器、Web服务器与应用服务器、数据库服务器组成的三层体系结构。主要采用动态网页技术,建立动态交互且高效的Web服务器应用程序,通过ODBC(开放式数据库互联技术),利用SQL语言实现数据库的访问。系统通过与数据库连接,实现数据库的相关操作。
5 结束语
基于Internet和GSM网络的毕业论文管理平台利用当前先进的网络技术和通信技术,建立一个开放的、可监督的教学管理方式,对本科教育管理信息化建设有较大意义。目前已完成网上毕业论文管理系统总体框架的搭建,部分在线审核模块及信息资源库已正式启用。我们将不断完善网上毕业论文管理系统的建设, 逐步完善网络环境下的毕业论文管理运行机,实现毕业论文管理手段的现代化和网络化。
参考文献:
[1] 史增喜.高校本科毕业设计的改革与实践[J].北京邮电大学学报(社会科学版),2002,4(3):49-52.
[2] 赵旦峰,李刚.论科学选题在本科生毕业设计中的重要性[J].黑龙江高教研究,2006(10):109-110.
[3] 黄英金.进一步提高本科毕业论文整体质量的思考与实践[J].高等农业教育, 2005(9):57-59.
以上是两个网络化组织的例子。事实上,一些优秀的公司已纷纷构建网络化的组织,作为提高企业核心竞争力的主要组手段。
传统的层级组织的运作是以职能为中心,完成一件事情需要按照组织层次规定的路径来进行,员工关注的是部门的职能目标,而非最终结果。例如,销售人员在一次项目投标中需要开发工程师到现场协助澄清一些关键的技术问题。按照组织层次,他需要征得销售主管的同意,然后由销售主管与开发主管协调,可能双方还要就出差费用的归结经过一番商讨,最后等开发主管安排好工程师准备出发时,客户早已等得不耐烦了。所以,层级组织的运作往往会导致业务流程繁杂、信息传递环节过多且失真、效率低下、顾客不满意等问题,显然无法满足日益激烈的企业竞争的要求。
随着社会的不断进步发展,我国的电力企业在新的阶段取得了瞩目的成就,国家的有关部门以及各级的电力企业对电力信息网络安全问题有着很高的重视度,故此在2002年国家经贸委制定了相关的电网和电厂计算机监控系统及调度数据网络安全防护规定。次年,将国家电力信息网络安全运行归入到电力安全生产的管理范畴,并将其纳入电力安全生产的体系。在网络的安全技术措施方面,电力信息部门在国家信息安全防护框架下,在2002年开始了电力系统信息安全示范工程,针对电力信息网络安全系统的建设已经是近些年的电力企业信息网络化建设的重点内容,诸多的电力企业在网络身份认证以及防病毒、攻击方面得到了加强,各电力单位也有了不同等级以及种类的信息网络安全体系。
1.2电力信息网络安全当前面临的风险分析
在电力信息网络安全所面临的安全风险可分为网络设备风险以及网络中信息风险两个层面。在电力信息网络安全并非是单点安全,它所指的是在整个电力企业的信息网络整体安全,这就涵盖着管理以及技术两方面。在电力信息网络安全的物理安全风险方面主要就是信息网络服务系统中的设备以及服务器和用户端计算机等这些设备,在物理安全风险方面主要有火灾以及雷电等,这些风险会使得电力信息网络突然中断或者系统发生瘫痪等。在网络安全风险方面主要有电力实时系统安全风险以及网络体系结构安全风险和网络通信协议安全风险。在电力信息网络安全系统的安全风险主要就是操作系统安全风险和数据库安全风险以及病毒危害风险、黑客入侵风险。应用安全风险方面就是身份认证和授权控制安全风险,信息传输完整性风险,信息传输机密性以及不可抵赖性风险。在管理上的安全风险主要就是责权不明以及管理的混乱,安全管理制度的不完善和操作性不强,网络管理员自身方面存在的问题以及缺乏对网络可控性和可审查性。
2当前我国电力信息网络安全现状及应对策略探究
2.1当前我国电力信息网络安全现状分析
从当前我国的电力信息网络安全现状情况来看,还存在着诸多的问题有待进一步的解决,首先就是电力企业的员工在信息网络安全意识方面还有待加强,最为突出的就是用户的安全意识有待加强,系统登陆口令比较的简单,有的甚至是将账号以及密码借给他人使用,对电力信息资源的共享以及管理不理性,这些方面对信息网络安全都有着比较大的威胁。另外,就是电力企业员工多网络长时间的占用,从而大量的消耗了网络资源,从而给电力信息网络安全的通信增加了负担,这对电力系统内部的网络通信效率有了很大的影响,有的由于对网页的浏览以及使用了优盘致使一些网络病毒在信息网络中大肆的传播,从而给电力信息网络安全带来了很大的威胁。再者就是缺乏统一的信息安全管理的规范,由于种种因素使得电力信息网络安全的管理规范还没有得到统一完善的建立。还有就是在和电力行业特点相适应的信息网络安全体系方面的建设还没有完善,在电力系统当中的信息网络已经渗透到了诸多的领域,在管理以及经营和生产等方面的应用已经是愈来愈多,但实际的安全技术和策略等应对措施比较的缺乏。还有就是信息网络硬件系统不牢固,这是比较普遍的问题,虽然互联网的硬件系统已经在安全性和稳定性方面都具备,但依然在一些方面还存在着脆弱性,硬件故障对信息的传输会造成不安全的威胁以及信息失真。
2.2针对我国电力信息网络安全现状的应对策略
在对电力信息网络安全的相关问题采取防范措施时,要能够从实际出发,首先要对电力企业人员在信息安全网络的意识上得到加强,对员工在信息网络的安全教育和培训方面进行强化,要能够让电力企业的员工通过教育培训对电力信息网络安全的重要性有充分的认识,要能够对相关的要求规定严格的遵守。另外,就是要创建电力信息网络安全体系的防护骨架,要能够将其和电力工业特色、企业电脑信息技术的实际得到有机的结合,从而来创建电力新提案权体系的防护骨架,还要能够根据信息业务的功能,把电力信息系统分成不同的层面,也就是信息网络安全自动化系统以及生产管理系统和电力信息管理系统,这样能够循序渐进有规律的对实际问题加以解决。再者就是对安全管理的强化,首先在网络的设备安全管理方面,网络设备的安全管理要能够将分区防御以及双网双机得以实现,进而再建立多层防御以及登记防御的体系,对信息网络的数据要做好检测和控制工作,并要能够对网络的访问加以严格控制,要进行实施入侵防护措施,在网络的访问权限进行设置。对网络的性能要进行及时的检测,从而使得网络的安全运行得以保证,在电力信息的传输过程中要进行加密处理,要保证信息的保密性,针对敏感性的数据信息要设置复杂的保密方式,防止非法的侦听和盗取信息数据。另外还可以通过防火墙的隔离措施进行对非法网络入侵问题进行防范,安装入侵检测系统以及服务器核心防护系统,对网络的安全性进行实时的监控,这样能够使得电力企业信息网络安全事故得以较低。为能够有效的将电力企业的生产控制区安全得以保障,通过在生产控制区以及外部网络汇接点上架设网络隔离设备,能够将生产控制区的安全得以有效的保障,网络隔离设备能够在不影响电力系统的状况下,把生产控制系统的数据单向发到与之相连的MIS网络或者是其它的业务系统当中,能够将一些网络入侵以及病毒的攻击等得以有效的隔离,这样就对电力企业的生产控制系统的安全运营有了保障。最后在信道安全方面进行采取相关的手段也能够对电力信息网络的安全起到保护作用,在跨广域网的安全措施方面可通过MPLSVPN将多种业务进行隔离,这样能够保证各种业务间的安全性和独立性,为能够使得各电力部门的网络正常的运行,将MPLS进行引入是最佳的解决方案,这样能够实现电力调度等生产控制业务在跨广域网时的安全防护。
2.主动网络技术
主动网络技术的开发和应用带来了诸多益处,一方面对网络服务研究提供了技术支持,为网络体系结构开辟了一条新的发展思路;另一方面用户利用主动网络技术并结合网络需求来实现代码的创建,从而提高了用户服务质量和网络管理效率。用户利用主动网络技术能够有效缓解网络拥挤的现象,从而实现网络管理的高效性,其主要的解决原理是:①在技术支持下主动网络具有智能分辨重复信息的功能,因而在主动网络管理中可以避免出现信息重复发送而造成的堆叠状况,以提高信息的传播效率;②根据网络拥塞情况,主动网络中的可编程节点可以对数据流的传播速度进行有效控制,通过在节点中嵌入程度来调整代码,以此来实现对拥塞周期的压缩,进而提升网络速率、提高网络性能,实现对网络服务资粮的有效改善,最终高效监控和控制网络服务质量。
3.基于主动网络技术的网络管理模型
3.1拓扑发现
基于主动网络技术的网络管理模型的构建,首先第一步就是完成拓扑发现,即寻找主动网络技术与网络管理最为匹配的拓扑结构,以实现主动节点与网络管理节点的相互对应,发现管理网络及诶单、节点之间的对应通路。通过这个强连通无向图可以了解主动网络的整个拓扑发现过程,其运行的模式是当每个主动包驻留在节点收集拓扑信息后,其会定时返回上级反馈收集到的拓扑信息,而后上级不断向上级反馈,直至将拓扑信息传达到总管理站,最终由管理站统一汇总所有的拓扑信息。
3.2生成树
在网络管理模式的建设中,还需要完成另一道操作程序——生成树。而网络管理新的生成树的获取要由舍弃算法来实现,不过舍弃算法的得出需要遵循一个既定的规则:权值大小决定节点间的连接速度,需要舍弃最小的权值来有限选择最大值的连接速度。研究者通过抽象处理获得网络拓扑结构图,这时需要消除拓扑图中每个节点间的回路使其与权值相连接,而后根据两节点之间的连接状况、舍弃算法规则来决定权值大小与连接速度,以获得舍弃算法,最后再利用舍弃算法生成新的网络管理生成树。
3.3生成网络管理模型
在完成拓扑发现与生成树这2个操作程序之后,网络便以分层结构的形式存在,V0相当于一个总管理站的节点,V1、V4是V0直接管理范围下的节点,而其他的节点属于V0间接管理下的节点。若是将V2作为管理节点,V2下的V1便是被直接管理的节点,但V1、V2所执行的管理任务都由V0决定,V1与V2相当于子管理站的节点。根据这一原理,研究者可以在主动节点上设置一个主动代码,结合主动节点与节点特性来完成自动分配实施,将管理节点封层化,使得每个节点一方面被管理着,另一方面又具备一定的管理功能,进而最大化提高管理站的管理效率。
1、引言
网络的发展,尤其是Internet的发展将信息时代的社会细胞(多媒体计算机和掌握了计算机技术的人)连成了一体,实现了人类智慧的连网,并由此创造出全新的网络文化。不少学校顺应时代需要建设了校园网,并连入了互联网,开始了网络教学的尝试。
所谓网络教学是指教师利用计算机网络向学生传递教学信息,或学生通过计算机网络获取知识。由于网络教学具有时效性、共享性、交互性和个别化等特点,教师在教学过程中如何根据网络教学不同的教学模式,发挥教师的主导作用和激发学生自主学习使学生成为认识的主体,这就要了解网上教学的教学模式、特点、问题以及应对办法,在教学工作中不断实践与创新。
2、网络教学的特点。
网络教学是教师指导下的学生建构学习,是基于多媒体技术的网络技术下的新的学习理论。这种理论是将学生看成是知识学习的主动建构者,外界信息环境经过教师的组织、引导,学生主动建构,转变成为自身的知识。这种开放性、创新性的教育思想和模式,有利于克服传统教学模式的弊端和固疾。
基于计算机网络环境下的网络教学,主要有以下几个方面的特点:
(1)网络教学过程的交互性。网络教学最大特点是它的实时交互性。实时交互性是指在网络上的各个终端可以即时实施回答。交互的方式有学生和教师之间、学生之间。通过课件还可以有效地获得图、文、声、像并茂的教育信息,师生之间的交互可以获得教师的指导,学生之间的交互可以进行协作学习。这种双向交互活动不仅使学生通过视、听手段获取教学信息,而且它还代表着一种学生所能接受到的、前所未有的兴趣。在课堂学习的过程中,通过交互学生能及时地了解自己的进步与不足,并按要求调整学习,从而极大地提高了学习的质量与效率。
(2)网络教学资源的共享性。学生通过网络可以共享资源,其中包括硬件的共享和软件的共享,核心是软件的共享。网上资源丰富多彩、图文并茂、形声兼备,学习者在链接或教师指导下,可轻松自如地在知识海洋中冲浪。取之不尽、用之不竭的信息资源,神奇的网络环境,对教育个性化的形成,对学生创造思维的培养,对实现教学过程要素关系的转变,对促进从应试教育向素质教育转轨都将产生重大而深远的影响。
(3)多媒体信息的综合性。多媒体网络融超媒体和超文本于一体,集图形、图像、图表、声音、文字于一体,有利于学生多种感官参与认知,促进学生对知识的建构;有利于激发学生兴趣,培养学生的情感;有利于素质教育的实施。
(4)教学方式的先进性。传统教学的中心是教师的教,网络教学的中心是学生的学。在网络教学中,教学不再是满堂灌,学生的学习应在教师的指导下根据自己的需要进行学习。教师的作用主要是组织、调控,并以作业的评价方式帮助学生。至于学生的步调、方式、进度、内容的数量和难易程度等则由学生本人决定。
(5)教学目标的多样性。学生的个体差异,如学生的学习方法、学习风格、学习的起点等决定了教学目标的多样性。在传统的“教学流水线”上难以实现因材施教,网络教学克服了这些弊端。多媒体网络教学,带来了许多真实的情境,将生活中五光十色的现象带进了课堂,学生的学习效率将得到提高,有利于学生的身心健康。
(6)教学内容的丰富性。网上的教学内容不仅有本校学科教师编制的CAI课件,而且有来自于不同类型、不同地区学校的课件内容。学生通过比较借鉴,选取那些内容结构组织严密的优秀网站或课件进行学习,从而提高单位时间内的学习效率。
3、网络教学的基本教学模式与方式。
学校中心工作是课堂教学,课堂教学也是实施素质教育的主阵地,学校要真正为培养一代新人发挥效能就必须从课堂主阵地着手。现代建构主义理论认为“情景”、“协作”、“会话”和“意义建构”是学习环境中的四大要素。在建构主义学习环境中,课堂教学中心从教师转向学习者,核心在于学习者主动将新的信息和经验与其原有的知识基础相融合的过程,因此网络教学正是适应了建构主义理论的需要。
网络教学模式大体可以分为:
(1)集体教学模式。教师先用常规教学中的讲授法创设情景、激发学生兴趣,同时将概念、原理等讲述清楚、提供途径,让学生在计算机上收集信息或者分组讨论、协作交流,同时交待任务情景。利用计算机迅速和反馈及时的特点,提供化难释疑。放手让学生自行练习,学生出现疑难问题,可用电子举手。教师通过监视管理功能,选定有疑难问题的部份学生,组成一个特定的学习小组。学生可以利用语音对话、BBS论坛、留言簿、公告栏等展开讨论、进行经验交流。教师同时也可接受学生的咨询,指导学生解疑,提供帮助。利用广播功能,可以对典型错误在小组或全班进行广播,迅速进行纠正,以引起学生注意。对有创造性的见解在小组或全班广播后进行表扬或肯定,以供同学学习和借鉴。这种教学模式对学生来说可以在轻松环境中学习新知识,促进了学生共同合作的意识。对教师来说,能迅速有效地收集到学生的学习反馈信息,做出更加符合实际的教学内容的变更和教学方案的调节。
(2)自主学习模式。该模式是利用服务器功能,充分利用硬件资源,使有限设备发挥最大的效率。学生利用服务器站点,自主选择学习内容的难易、进度并随时与教师、同学进行交互。一个服务器站点相当于一个小型图书馆,学生可以共享服务器站点上的大量信息,在网络环境中进行个别学习,使课堂教学逐步摆脱传统的教师中心模式,学生由传统的被迫学习变为主动学习。
目前网络教学的八种方式:
(1)视频广播:由网络管理中心通过播放视频(实时视频或录像)。这种形式与电视或播放录像没有太大的区别,学生无法控制,实际上是一种直播课堂式的教学。它的好处是学习者不受地域和人数的限制,且占用带宽小(只需1.37M)。多用于名师授课、学术报告、重要会议的直播等。
(2)视频点播:学习者可以根据需要对服务器中的视频进行点播。内容可以是电视教学片,也可以是课堂实况录像。由于是非实时的点播,所以我们可以对其精心设计(插入图文、视频、动画等)。
(3)视频会议:视音频多向实时传输的形式。
由于设备昂贵,应用不是很普遍,多用于教师答疑。
(4)WEB教材:把教学内容作成网页的形式。
其好处是编制难度不大,运行方便,因而使用普遍。
(5)多媒体课件:运用多媒体语言或课件开发工具开发的教材,一般通过下载到本机运行。
(6)BBS论坛:师生间、学习者间以电子公告板的形式相互交流和协作。
(7)聊天室(教学讨论区):师生间、学习者间通过文字、语音等形式异地实时交流。
(8)e-mail:师生间、学习者间以电子邮件的形式相互交流。
4、存在的主要问题及解决办法。
(1)课堂容量问题———网络资源的合理利用。
为增加课堂教学容量,有关人员在网络上放置了大量的信息资源,但是却产生了一个严重的后果,那就是:丰富的资料让学生眼花缭乱,又是背景资料、又是电子板书、又是图片、又是相关链接资料。
学生连浏览一遍都来不及,更别提做笔记、分析、思考、判断、吸收、综合、消化了,结果出现了学生无从下手、漫无目的、阅读随意的现象。这实际上是使网络环境下的教学处于一种严重失控状态。在解决这个问题的过程中发现:我们对课堂教学容量的认识走进了误区。我们知道课堂上单位时间内的教学容量是不可能无限制扩张的。学生在单位时间内能接受、能消化的信息容量是有限的。所以增大信息容量不应该作为网络教学的目标,提高教学效率才是目标。作为教师,要处理好网络与教材之间的关系。
网络知识如果局限于现有教材,它就变成了电子课本;网络知识如果完全脱离了教材,它又变成了无源之水。网络只是教学的工具和手段,在运用其进行教学时,一定要仔细分析,深入研究教材,明确教学目标,突出主题、重点、难点,不能为了学生的兴趣而随心所欲。所以,只有合理利用网络资源,掌握好课堂容量,才能提高教学效率。
(2)自主学习问题———教师角色的重新定位。
为有利于学生自主学习,教师减少了讲授时间,增加学生自主阅读时间,在阅读过程中不加干涉。在网络教学中教师充当一个什么样的角色呢?学生随意阅读该不该干涉呢?这会影响学生自主学习吗?这是网络教学实践中感到困惑的又一个问题。经过理论研究和实践论证,网络教学中,学生是学习的主体,学习的过程是学习者头脑里自行完成意义建构的过程。教师在网络教学过程中应从传统的知识传授者的角色转变成为学生意义建构的促进者、帮助者和资源组织者的角色。网络教学中如果是良性的交流互动,教师的作用非但不会削弱,反而会增强。
比如在阅读、讨论过程中教师可以帮助个别同学调节阅读进度、对讨论过程中的错误概念及时纠正,发现讨论过程中学生高质量的论证分析可以提醒大家关注,在线指导解决同学的疑问等等。所以网络教学中教师的角色要重新定位。
(3)情感互动问题———传统手段的必要补充。
实践过程中遇到的又一个比较棘手的问题是如何在网络教学中解决情感互动问题。思想教育功能在网络环境下如何体现呢?通过探讨,笔者认为先进的网络技术与传统的教学手段并不是水火不容、有你没我的关系。把二者有机地结合在一起,最大限度地调动学生的思想情感,情感升华就会在有声与无声之间潜滋暗涨。比如课始播放一段音像资料、课中穿插一段生动的讲述、课尾同学之间通过语言展开激烈的思想交锋等等,都可以起到情感互动的作用。因此解决网络环境下的情感互动问题,传统的教学手段可做必要的补充。
(4)课件通用问题———课件模板的优化设计。
一般情况下课件制作基本上是为了某一节特定的课例而设计的,因此通用性很差。通用性是考察课件效率和效益的最重要标准。如果一个课件通用性很强,不仅制作它的老师用,全校都能用、全国都能用。
提高通用性最好的办法是设计一些内容简洁、重点突出的网络课件制作模板。教师可以根据课型的不同需要,或嵌入讨论系统或嵌入留言系统等,发挥计算机的交互功能。另外,制作课件也可以发动学生,上网搜索资料等事情可以教给学生去做。学生在制作课件的过程中就已经在学习,并且是对主动性要求更高的学习。
(5)网络教学对设备、对技术的要求很高,难以推广的问题———循序渐进、明确分工。网络教学对设备有一定的要求,学校没有一定数量的计算机、没有互联网接入就无法开展网络教学活动。然而,我们对网络教学认识的发展必然经历一个过程,新的学习方式也不是一朝一夕就可以实现变革的,这种变化是一个量变到质变的过程。我们可以用很低廉的成本建设一个小型的实践环境开始网络教学的探索。当然,随着我们实践的深入、随着社会经济的进一步发展,网络教学的物理条件会得到改善的。即便囿于经济因素,无法大规模开展网络教学,只要我们在小规模网络教学的实践探索过程中转变了教育观念、提升了教学水平,这同样可以视为网络教学实践探索的有益效果。与多媒体技术的教学应用相比,从学校层面来看,网络教学对技术的依赖不高。超级秘书网
真正的多媒体制作,涉及教学方案设计、文字脚本撰写、平面设计(美工)创意、2D3D动画制作、视音频素材采集和编辑、编程等等方面,对人力资源的技术水平要求很高,对制作平台的硬件要求很高,对客户端设备有一定要求。而网络教学呢?如果我们充分运用已有的公网资源,充分运用已有的权威机构专业网站、个人特色网站,充分运用通用软件,技术复杂的事情交给个别专业人员去做,只需要教师运用Word来写作一个学习活动方案。教师的精力更多地集中在探究学习活动方案的设计上、更多地集中在学习者学习活动的辅导上。
5、结束语。
网络庞大的信息资源、优越的多媒体功能和多向交互功能为教学质量和效益的提高提供了可能。我们面临的是一个网络服务日臻完善的时代,面临的是一个教育高度信息化的时代,开展网络教学是时代的需要,是学校教学的必然选择。我们要依托校园网,营造数字化的校园环境,综合利用各种教学方式,充分发挥网络教学的优势,以获得最佳的教学效果。
[参考文献]
[1]戟峰。教育技术进入信息化发展新阶段[M].中国电化教育。2000.3
[2]张秀英。世纪回眸,从媒体的演变看电教的发展[M].中国电化教育。1999.10
[3]田屹。论信息时代的学校网络教学[J].教育技术中心2004-10-24
当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。
一、网络安全问题
在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:
由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。
二、安全管理措施
综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:
(一)针对与外网的一些安全问题
对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。
防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。
防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。
但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。
通过部署入侵检测系统,我们实现了以下功能:
对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。
入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。
(二)针对网络物理层的稳定
网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。
本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。
(三)针对病毒感染的问题
病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。
(四)针对应用系统的安全
应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安
全配置和数据库(SQLServer2000)的安全配置。1.操作系统(Windows2003)的安全配置
(1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。
(2)禁止默认共享。
(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。
(4)禁用TCP/IP上的NetBIOS。
(5)停掉Guest帐号,并给guest加一个异常复杂的密码。
(6)关闭不必要的端口。
(7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。
(8)打开审核策略,这个也非常重要,必须开启。
2.数据库(SQLServer2000)的安全配置
(1)安装完SQLServer2000数据库上微软网站打最新的SP4补丁。
(2)使用安全的密码策略
。设置复杂的sa密码。
(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。
(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。
(五)管理员的工具
除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。
Ping、Ipconfig/winipcfg、Netstat:
Ping,TCP/IP协议的探测工具。
Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置,
Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。
SolarWindsEngineer''''sEditionToolset
另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。”
SolarWindsEngineer''''sEditionToolset的介绍:
SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。
SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。
除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:
制订相应的机房管理制度;
制订相应的软件管理制度;
制订严格的操作管理规程;
关键词统一的网管系统SNMPCMIP面向对象CORBA
MethodofImplementIntegratedNetworkManagementSystem
AbstractThenecessityofintegratednetworkmanagementsystemsisdiscussedindetailinthispaper.Andthenthelevelandcontentsofintegrationareinvestigated,thestrategiestoimplementanintegratednetworkmanagementsystemarepresented.
Keywordsintegrationnetworkmanagementsystem,SNMP,CMIP,objectoriented,CORBA
1引言
当今网络越来越重要,网络的规模、复杂度也越来越大,为了保证网络有良好的性能,必须使用网络管理系统,网络管理系统监视和控制网络,即对网络进行配置,获取信息,监视网络性能,监视和管理故障以及进行安全控制。但是,由于历史的原因,现在的网络管理系统存在着缺陷,不同的网络运营商拥有各自分割的网管系统,有些厂商发展自己专用的协议。同时,针对不同的网络管理功能,存在着大量功能单一的网络管理系统。这些管理功能相互独立,甚至不同厂家同类设备间的管理系统也做不到很好的统一。这些情况致使网络协议不兼容,管理信息分离,不能更好的共享管理资源,缺乏对整个网络的统一管理,从技术方面看,管理内容庞杂、操作界面多种多样,从管理方面看,不同的网管系统需要更多的人员学习、维护,浪费人力,同时随着网络的复杂度增加,分散管理,不容易进行问题定位和对网络的优化。
针对以上网络管理中存在的问题,各网络运营商希望能够在目前网络管理基础上建立一个综合的网络管理系统,以实现网络管理的统一。这就有了综合网络管理的需求,即把现有的独立的不同网管系统进行整合,实现兼容和互操作性,形成一个界面友好、功能齐全的网络管理系统。
2网络管理概要
网络由互相连接的诸如路由器、交换机、网桥、工作站等网络设备组成。网络管理系统对网络进行监视对网络设备进行控制。网络监视是指在不加影响的情况下对网络的状态进行监视,而网络设备的控制包括主动地参与和影响网络的状态。
一个典型的网络管理系统由四部分组成。如图1所示:网络管理站(NMS),运行在网络设备上的管理,协议和管理信息集。NMS是一个计算机系统,他执行网络管理功能,对不同设备提供了基本的网络管理功能。一个典型的NMS有以下部件组成:
一个图形用户界面(GUI)
管理进程
NMS核心
数据库管理系统(DBMS)
信息处理机制
管理协议
GUI给用户提供了一个使用NMS的界面。NMS使用标准的方法去请求网络设备,从不同网络设备中收集信息。收集到的信息存放在DBMS中,管理应用使用DBMS进行存储信息和建立间的联系,用于网络分析和维护。NMS使用管理协议和运行在被管理节点上的管理进行通信。NMS和管理间进行通信的信息由管理信息库(MIB)来定义。使用的管理协议为简单网络管理协议(SNMP),通用管理信息协议(CMIP)。
3统一不同的网络管理系统面临的问题
3.1统一的不同层面
网络管理的统一存在三个层次。
站点级的统计,这是最低级的统一,不同的网络管理系统在同一服务器上运行,相互独立,是不同的NMS。
GUI级的统一,指不同的网络管理系统操作界面风格统一,运用的术语相同,管理员面对的是一种操作语言,这是一种表面上的统一,具有友好的一次性学习的界面。
管理应用级的统一,这是最高级别的统一。在这个级别上,不但实现了GUI的统一,各种网络管理系统的管理应用程序按照统一标准设计,应用程序间可进行信息共享和关联操作。在这一层面上的统一实现了对异构网的综合分析与管理,进行关联操作,网管系统可具有推理判断能力。
3.2统一的内容
网络管理系统统一可从三个方面依次去实现,即操作界面的统一、网管协议的统一、网管功能的统一。
界面的统一
网络管理系统是管理的工具,但归根到底是要人去操作管理,操作界面的优劣会对管理员产生很大影响。不同网管系统具有不同的操作界面,要求管理员分别学习,或增加管理员人数,形成人力浪费。现在没有统一的网管用户界面的统一标准。现有的网管系统几乎都实现了图形界面,但既有基于UNIX操作系统的又有基于WINDOWS操作系统,且界面的格式千差万别,给管理员的工作增加困难。
网管协议的统一
管理协议是NMS核心和管理之间进行信息交换遵循的标准,是网管
系统统一的关键所在。目前流行的两种网管协议为SNMP(SimpleNetworkManagementProtocal)和CMIS/CMIP(CommonMangementInformationProtocal).SNMP是由互联网活动委员会IAB提出的基于TCP/IP网管协议,CMIP是由国际标准化组织ISO开发的基于网络互联的网管协议。网管协议的统一就是指这两种协议的统一
网管功能的统一
在ISO标准中定义了配置管理、故障管理、性能管理、安全管理、计费管理等领域。现有的网管系统在网管规范尚未成熟就进行了开发,大都是实现了部分模块的部分功能。这些网管系统功能单一,相互独立,不能实现信息的共享。不能从宏观上实现管理,不利于网络的综合管理。
3.3统一的策略
将多个网络管理系统统一在一起的方法有三种,一种是格式转换法,即各个子网管理系统通过程序进行格式的转换,以便相互识别和共享资源,是一种分散式管理方式。另一种使用分层网管平台,即建立更高级的管理系统,高级网管系统和低级网管系统间进行通信,分层管理,是一种分布式管理方式。第三种是标准化方法,是遵循标准的规范和协议,建立的综合网络管理系统。
使用分层的网管平台是当前较为流行的方法,如现在广泛研究和讨论的基于CORBA的TMN(TelecomunicationManagementNetwork)就是将TMN中的管理者通过ORB(ObjectRequestBroker)连接起来,实现不同管理系统的统一。
格式转换法是目前使用较多的方法,如运营商要求网管系统对外提供统一的数据收集、告警信息。
协议标准化方法是统一网络管理系统的趋势和方向,电信管理网TMN就是在电信领域内的一种标准协议,使得不同的厂商、不同的软硬件网管产品的统一管理成为可能。标准化实现统一的网管功能,包括网管协议的标准化、管理信息集模型的标准化和高层管理应用程序功能的统一规划。
格式转换和应用网管平台的策略是基于现有网管系统的基础上统一网管系统,而标准法策略则不考虑现有网管系统而重新设计一套新的标准,或是对现有网络管理系统进行较大改进,考虑到我们当前的网络管理发展的现状,还是以格式转换和应用网管平台方式统一网络系统。
4网络管理系统实现统一的方法
当前网络管理的统一主要涉及两个方面,一是网管协议的统一。另一种是分布系统的统一,即在CORBA环境下的统一。它是基于面向对象的网管平台和格式转换的策略。
4.1网络管理协议SNMP和CMIP的统一
SNMP和CMIP在它们的范围、复杂性、以及解决网络管理问题的方法方面有很大的不同。SNMP被设计的很简单,使它非常易于在TCP/IP系统中普及。目前这已经成为事实。可是这一特点也不太适合大型的、复杂的、多企业的网络。相对应的,CMIP被设计的比较通用和灵活。但这也同时提高了复杂性。SNMP和CMIP的统一是指分别支持这两种协议的网络管理系统信息互通,互相兼容。
SNMP和CMIP统一有两种思想,一种是两种协议共存,一种是两种协议的互作用。
协议共存可有三种方法实现,一是建立双协议栈,二是建立混合协议栈,三是通用应用程序接口(APIs)。双协议栈的方法要求被管设备同时支持两种体系结构,但这要求被管设备要有很高的处理能力和存储能力,开销大,不实用。混合协议栈就是建立一种底层协议栈同时支持这两种协议,这样运行在该协议栈上的管理系统可同时管理支持SNMP的设备和支持CMIP的设备,为了使CMIP能在内存有限的设备上运行,IBM和3COM联合为IEEE802.1b开发了一个特殊的逻辑链路控制上的CMIP(CMOL),因为它取消了很多高层协议开销,减少了对设备处理能力和内存的需求,并且不需要考虑底层的协议,但同时由于缺少网络层,失去了跨越互联网络的能力。多厂商管理平台定义了一套开放的应用程序接口(APIs),允许开发商开发管理软件而不用关心管理协议的一些细节描述、数据定义、和特殊的用户接口。如图2所示为HPOpenView利用XMP(X/OpenManagementProtocol)API来实现多协议管理平台的结构。其中Postmaster用来管理在网络对象间的通信,如管理者和之间的请求和相应,而ORS(ObjectRegistrationServices)为每个产生一个目录,纪录它们的位置和采用的协议。
协议共存虽然能实现SNMP和CMIP的综合,但协议之间没有互作用能力不能很好的实现协作对网络的分布式管理。对于SNMP内部不支持SNMP的设
备可采用委托PROXY的方式解决。对于TMN/CMIP内部非Q3或Qx接口的设备可通过增加适配器进行转换。因此可通过增加中间的方式来解决SNMP和CMIP之间统一问题。由于CMIP的强大的对等能力和对复杂系统的模型能力即事件驱动机制,使得它更适于跨管理域实现对等实体间的互作用,以分层分布的方
式管理网络,由于它对设备的性能要求较高,因此在这种层次结构中,可充当中央管理站和中间管理站,而SNMP可用于下层管理简单设备。如图3给出了协议互作用的管理模型。
4.2基于CORBA的网管系统的统一
利用面向对象的的技术对网络资源进行描述是一种有效的方式。在分层的网络管理平台上,利用面向对象的思想,将网络资源和网络管理资源进行抽象。管理平台为不同应用系统和高层管理者提供的是一组管理对象,对象由属性和方法组
成。利用对象的封装性可以使管理应用和高层管理者面对在较高层次上进行抽象的管理对象,屏蔽了实现各种管理功能的细节。为应用提供了对网络资源进行描述和管理的高级抽象,易于实现各种管理功能。而对象类的继承性便于扩充和增加管理对象类,继承性支持系统开发过程中的可重用性。
在应用环境中,管理应用和高层管理节点与管理平台是基于C/S(顾客/服务器)模式的分布式结构,即管理应用节点和高层管理者节点与他们所以来的平台节点可能处于不同的地理位置。因此考虑基于何种结构,采用什么样的协议实现分布对象的访问。
多厂商设备的环境的网络管理一直是网络管理研究和实现的难点。鉴于CORBA的分布式面向对象的特点,在网管系统的开发中加以引用。
本文采用OMG的CORBA(CommonObjectRequestBrokerArchitecture)做为实现分布管理对象访问的设施。CORBA是很有应用前景的系统集成标准,它提供了面向对象应用的互操作标准。CORBA位分布对象环境描述了面向对象的设施-----对象请求,他提供了分布对象进行请求和应答的机制。这样CORBA提供了在异构分布环境下不同机器的不同应用的互操作能力和将多个对象系统无缝互连接的能力。CORBA机制是独立于任何程序设计语言的,对象的接口描述在IDL(InterfaceDescriptionLanguage)中。CORBA支持两种标准协议-----GIOP和IIOP。GIOP是信息表示协议,描述了所传输信息的格式,而IIOP则描述了CORBA所支持的传输协议,即GIOP信息如何进行交换
管理不同厂商应用和高层管理者如何使用CORBA机制访问相应的管理平台所提供的管理对象。使得处于不同节点的不同厂商的管理应用和高层管理者能无缝使用分布对象提供的功能。在这两种情况下原理是相同的,只是功能不同,在第一种情况下,不同厂商的管理应用脚本程序通过CORBA机制访问管理平台上的应用管理对象,以实现同一层次上的管理功能。在第二种情况下,高层管理平台上的脚本进程通过CORBA机制访问底层管理者为高层提供的管理对象以实现高层对底层的网络管理功能。
CORBA机制除支持客户端对服务器端所提供的分布对象的访问外,还提供分布对象服务功能------COSS,它包括分布对象访问的安全机制、事件机制等。在网络管理应用中,除主动询问网络管理信息以管理、监视网络的运行状态外,还有一种应用是被管理对象在发生故障和事件时,向管理者提出事件处理请求。CORBA中的事件服务机制恰好可以满足这一需求。
5结束语
现在,网络管理系统统一的问题逐渐引起了业界的重视,并且已有了多种技术手段实现。朗讯、诺基亚、富士通等电信设备厂商都在研究将CORBA技术应用于网络管理,如朗讯的CDMS2000的网络管理系统就是基于CORBA技术并且在实际中也得到了应用,但统一网管的发展还不规范,没有标准规范和体系可借鉴,应该说尚处在起步阶段,相信随着研究的深入,这些问题会得到更好的解决。
参考文献
1谢希仁.计算机网络.第二版.北京:电子工业出版社,1999.261—263
2MeyerK.ErlingerM.Betser,J.etal.Decentralisingcontrolandintelligenceinnetworkmanagement.ProceedingsofInternationalSymposiumonIntegratedNetworkManagement,May1995
3So,Y,Durfee,E.DistributedBigBrother.8thInternationalConferenceonArtificialIntelligenceandApplications,1992
4Coldszmidt,German.Distributedmanagementbydelegation.Proceedingsof15thInternationalConferenceonDistributedComputerSystem,June
1.2众所周知,计算机需要系统来运行,然而系统本身也有一些漏洞,而这些系统漏洞是十分致命的,不法分子就是通过系统的漏洞实现信息的窃取工作,不法分子会利用一些毫无用处的信息发送给主机网络当中,只要这一些信息进入到网络地址当中,其他的信息就只能在地址外面“排队等候了”,这样就会造成网络系统的繁忙,使得局域网内部出现混乱,之后就可以发送一些图片还有一些文档,然后这些图片和文档当中就混杂着一些病毒,这些病毒就可以通过系统的漏洞进入到计算当中,并且传播的速度极为快速,在短时间内计算机系统就崩溃,整个计算机内的信息都被窃取了。
2加强计算机管理技术在网络安全中的应用方法
2.1要裴炎高素质的计算机网络维护人才,毕竟现代社会是知识经济时代,拥有专业知识的人才对国家和企业的发展是十分重要的,因此就要引进和培养一批懂计算机的专业人才来服务国家和企业,防止一些不法分子利用一些邪门歪道来窃取重要的信息。计算机专业人才因为学过这方面的专业知识,他们会熟练的使用计算机管理技术来实现整个局域网的安全,随着计算机不断的发展,专业人才的知识也在不断的更新,他们能掌握计算网络当中一些重要的信息,熟练操作一些重要的软件和数据库,从而让计算机网络平稳的运行。因此,人才的引进是十分重要的,只有拥有软实力,才能在今后的竞争中占据有利的位置,不断适应时展的潮流。
2.2要做好计算机网络的信息安全管理工作,首先就要建立起一套安全的网络信息实施计划,并要根据计划一步一步的实施,要给社会营造一种绿色的上网环境,同时要在计划当中增加一些科学的元素,在实际的使用过程中,要构建一个管理模型,要多向先进的管理团队看齐,掌握好计算网络管理的中坚技术,这个时候计算网络信息系统就显得十分的重要,在面临问题的时候,可以系统中的步骤一步一步的拯救和改善,这样才能合理并安全的实现计算机信息网络的安全,相关的技术人员也要认真对待自身的本职工作,只有通过这样将责任个人化,才能使得计算机网络信息安全得到保障。
2.3在日常使用计算网络进行工作的时候,为了防止计算机网络出现漏洞,就必须要定期给计算机进行检查,使用一些计算机安全软件实时保护和监视计算机的基本情况,如果计算机出现问题,就要对存在的问题进行分析和采取一些措施来补救,不能拖延的太久,越拖得久,计算机积累的垃圾也就越多。与此同时,要针对不同的用户制定不一样的登录口令和验证码,避免一些不法分子很轻易的就用一些软件破译计算机的登录密码,做好计算机的网络信息管理工作,要将防范的范围扩大化,重视计算机软硬件之间的结合工作,做好细节的防范工作是保护重要信息不被窃取的重要途径之一。
2.4要提高计算信息信息管理的水平,最重要的一点就是引起足够的重视,对一些微乎其微的问题也要杜绝,时刻保持安全防范的意识,在工作中多加注意每个小细节,对于一些不良的信息要及时的清理,避免存在一些病毒从而窃取机密信息,企业和各个机关单位也要组建一批高素质的技术人员,并要培训这些计算机技术人员的计算机安全防范意识和管理能力,让他们从思想上牢固树立计算机安全防范意识,在工作中将这种思想传播给更多的人,毕竟做好计算机信息网络管理工作是一项相当紧迫的任务,因此,一旦信息系统受到黑客和病毒的进攻,各种隐私材料将在非常短的时间内消失,会给企业和机关单位带来惨重的灾难,因此,提高防范的警惕性是非常重要的。
在云计算中,云资源是最小的单位,因此必须有云资源的支持我们才能运行相关的应用,即云应用。所以在云计算中我们要制定相应的监控计划和方法对云资源进行检测控制,这样才更有利于资源的管理与分配,制定云资源的监控系统,我们必须对云计算的动态性和环境复杂性有充分的理解和分析。云计算能力要想更好的运用云资源,必须了解软硬件资源的状态及资源负荷情况。对资源、性能信息的了解是为了实现资源调度,从而使资源的负载能过达到平衡。如果出现故障,我们需要从监控系统中获得相应信息,这样人们才能对故障进行修复。相对云动态来讲云环境监控的资源数量就很多了,经过云计算的不断改进以往被限制的云资源在云环境下都已经解决。如今云资源已经延伸到世界的各个角落,为了使这庞大的资源进行统一管理,需要采用结构化的方法。我们要采集大量信息然后转化成系统服务,用户通过系统服务来使用这些信息资源。
2系统用户网络管理
云计算是一种通过Internet以服务的方式提供动态可伸缩的虚拟化的资源计算模式。云计算常与网格计算、效用计算、自主计算相混淆,网格计算是分布式计算的一种,专门针对一些复杂的科学计算,经常用来执行一些大型任务;效用计算是IT资源的一种打包和计费方式,属于提供服务的模型,结合各地分散的服务器、应用程序和存储系统来提供所需要的资源;自主计算是具有自我管理功能的计算机系统,它主要通过现有的计算机技术来替代人类部分工作,使计算机系统能够自调优、自配置、自保护、自修复,以技术管理的方式提高计算机系统的效率降低管理成本。实际上,云计算有许多部署依赖于计算机群,也吸收了他们的特点。但是相较于以前的传统系统,云计算拥有着庞大的资源数目和广发的用户数量。因此,我们需要通过用户管理机制来对云计算用户进行管理,从而完善云计算技术。
2.1云计算系统用户
每个云计算系统用户需要有一个唯一的标识,只有拥有这个标识才能向服务器表明自己的身份,才能进入云系统。因此,要注册成为云用户,需要经过权威机构审核、发放相应的标识,有了标识符才能成为云计算用户。
2.2云计算系统用户的命名
在云系统中,每个用户都有自己的一个标示符,并且每个用户的标示符相对而言都是唯一的,通过对这些标示符的了解,我们就能知道用户的特征,如果用户的名字不能区分的时候,我们就需要其他特征来进行甄别,这样就能形成比较完整的命名体系了。例如,我的标示符如果是李红,那么如果再有人想用这个名字作为自己的标示符就必须用附加特征来描述,比如李红@123等,标示符就像我们的身份证一样,即使人的名字一样,但是身份证号肯定是不一样的,这样就能保证用户标示符的唯一性了,也能固定用户范围,有利于我们将不同用户进行区别。
2.3云计算系统用户网络管理
云用户是云计算系统上的实体,就像人类生活在地球上一样,它们也有着自己的生命周期,是通过人们创建标示符和注销标识符操作来代表它们的生命周期的开始与结束,在这一周期中,用户可以通过相应的授权与变更等操作来改变自己在与计算系统中的权利。云用户在操作方面有以下几点:首先,通过合法的手段创建自己的账号,新用户创建需要提交相关的身份证明的材料。创建完成后,就拥有了用户名和密码。用户信息采集主要由用户提供信息和云的信息记录组成。云用户活动是通过用户名标识来记录的,所以说,用户名标识对于云用户来讲非常重要,就像我们的档案一样,它记录着我们这一生的足迹。其次,云用户可以通过合法的手段创建相关的用户称号,在其登录时需要输入用户名和密码,但是如果有接入设置的话则可设置关联设备标识、用户名和密码,通过相关专用设备,云计算就能够识别,这样就不用重复输入登录操作了。再次,在云上我们可以找到各种资源和用户授权,但不会所有用户都有这个权利,这个授权是由权威的网络机构进行设定的,用户需要得到授权才能查阅和使用相应的资源。最后,如果用户要变更或者注销,也需要提交原始信息进行认证。云计算用户管理系统是一个虚拟组织,它是由用户注册的数据库和本地节点上的用户管理组成,要加入这个虚拟的组织,需要向管理员提供相应的资料,所提供的信息如果和协议要求一样,管理员就会将用户加入虚拟组织数据库。