计算机网络技术应用论文(精选12篇)
【关键词】计算机网络技术;监控系统;应用
随着经济全球化的发展,信息在社会中的作用越来越重要,信息流通较快也逐渐成为现代化的表现之一。计算机网络技术,作为人们获取信息的主要途径之一,在社会发展的过程中取得了较快的发展。信息技术的发展,逐渐实现了计算机监控系统和通信网络技术的统一,进而促进监控系统的扩展。计算机网络监控技术的发展和应用,不仅实现了远距离的设备监控;而且也促进了监控工作效率和经济效率的提高,具有极大的现实意义。
1计算机网络技术监控系统的结构
1.1计算机网络监控系统的硬件结构
一般而言,计算机网络监控系统有三个重要的硬件组成部分,分别是:监控机、服务器和工作站,三者有效的实现了现场操控、通信和显示操作的一体化。其中,服务器的作用是促进远程监控机、工作站和近地监控机三者之间的信息交流;工作站的主要作用是将监控系统采集的数据进行分类管理;计算机网路监控技术可以实现多种工作状态,比如:报警处理、遥控设备的工作状态等等。
1.2计算机网络监控系统的软件结构
计算机网络监控软件系统主要由三个部分组成,分别是监控软件、操作系统和通信软件。其中,操作系统是其他软件系统的基础,没有操作系统,其他软件将无法正常应用。其中通信软件是一种技术系统,它的主要作用是传输工作站和监控机之间的信息,促进其进行信息交流。一般而言,监控系统分为两个部分,分别是工作站监控软件和监控机软件。其中,工作站监控软件的主要作用是进行监控机的工作内容,前者的主要功能是完成工作站的任务。
2计算机网络技术监控系统的功能
2.1设备工作状态监控
随着计算机网路监控技术的提高,以及计算机网络监控系统的完善和发展,监控员工可以更方便的管理设备,可以对工作状态进行远程监控,比如:高低压配电、油压门等等。
2.2参数遥测
随着计算机监控技术的发展,计算机网络系统可以进行参数遥测,比如:电流、功率等等。通过遥测监控,可以及时发现监控区域出现的问题,促进问题的及时解决。
2.3及时报警
在计算机监控系统中,每行参数都有一定的标准,当计算机网络监控系统在进行参数遥测时,一旦参数不达标,计算机网络监控系统会及时发现问题所在,并根据问题的具体症状找出相应的解决方法,并进行及时报警,进而保障设备的安全运行,从而消除危害人们安全的潜在隐患。
2.4数据分类
计算机网络监控系统不仅可以依据多重标准来实现对数据的分类,比如:公式、统计数据等等,而且可以以报表或者图形的方式来显示数据。
2.5智能化管理
随着我国现代化进程的加快,计算机网络监控系统的应用领域也在不断的扩大,比如机场、大厦等,进而促进宽领域设备的智能化管理。
3计算机网络技术在监控系统中的应用
3.1在教育中的应用
近些年来,随着我国经济的发展,我国教育的基础设施不断完善,教育的教学水平也在不断的提高,计算机网络计算的实际的教学中得到广泛的应用。一方面,教师通过计算机网络技术可以高效的掌握学生学习的基本信息,比如:学习成绩、档案信息等等;另一方面,教师通过计算机网络技术可以提高教学信息的整理效率。随着信息技术的发展,计算机网络监控系统也在教育界受到广泛的欢迎,一方面,它有效地促进了师生间的沟通和交流,促进师生关系的和谐;另一方面,不仅提高了学生学习的自主性、积极性和创造性,而且还提高了教师的教学效率。
3.2在交通道路中的应用
随着人们物质生活水平的提高,汽车的使用量也在不断增加,然而,与之相适应的,交通安全事故也在不断增加,进而引起人们的广泛关注。而计算机网络监控系统的产生和应用刚好迎合了人们交通安全的心理需求。与传统的远程监控相比,在交通安全方面,计算机网络监控技术具有诸多的优点,一方面,计算机网络监控系统扩大了监控范围,使人们更够更加方便的获取公路汽车行驶信息;另一方面,通过计算机网络监控系统,相关部门可以及时的了解交通和道路状况,及时维护道路设备及时处理安全事故,进而促进交通的有序开展。
3.3在边防安全中的应用
目前,随着计算机网络监控技术应用范围的扩展,计算机网络监控的最新技术一般都会应用于边防治安防控之中,这样做不仅可以实现对边防的有效监控,而且还可以保障边防的安全,进而促进国家的安全和稳定。
3.4在其他领域的应用
一般而言,除了教育、交通和安保领域外,计算机网络监控技术在其他领域也获得广泛的应用,一般与企业的生产有着密切的联系。比如:煤矿企业。计算机网络监控技术的应用,可以帮助企业及时解决煤矿生产中的安全隐患问题,减少煤矿安全事故的发生率,进而保障企业工作人员的生命安全和经济利益。
4结语
综上所述,由硬件结构和软件结构共同组成的计算机网络监控系统,具有多重功能,比如:设备工作状态监控、参数遥测、及时报警、数据分类和智能化管理等等,随着我国经济的发展和信息化水平的提高,计算机网络监控技术也取得较快的发展,并在社会生活中的各个领域获得广泛的应用,比如:教育界、交通运输业、边防安全以及与企业生产相关的其他领域等等,受到社会各界的广泛欢迎,极大的促进了我国经济的发展和社会的进步。
参考文献
[1]刘鑫.计算机网络远程监控系统的应用[J].电子技术与软件工程,(11):20.
[2]张建兵.浅谈计算机网络远程监控系统的应用[J].电脑迷:数码生活旬刊,2013(05):22-23.
随着计算机和通讯技术发展, 网络营销所起到的作用也越来越明显, 不仅带动网络消费群体日益增多, 同时也使人们在足不出户的情况下便可以满足购物需要, 对产品销量进行大幅度提升。所以, 网络营销对计算机技术应用, 能创造出良好的网络营销环境, 同时也对用户消费体验给予提高, 带动中国企业经济增长的同时, 也促进中国社会经济发展。
1 计算机网络技术与网络营销的关系
现阶段在中国社会经济发展, 很好地促进了计算机技术的进步, 然而随着计算机技术发展, 网络营销也得到不断进步, 并且存在密切关系, 首先, 计算机网络技术自身优势能够更好展现在网络营销中, 特别计算机技术能在短时间内对大量信息进行有效处理的能力, 为各种网络营销提供有力的技术支撑。其次, 通过根据计算机作为基础的网络交易平台, 打破时间和地域限制, 在一定程度上降低企业采购以及销售成本, 带动企业经济效益水平提高。因此计算机网络技术为网络营销发展打下坚实基础, 同时网络营销也进一步推动计算网络技术发展, 为计算机网络发展提供资金支持, 带动计算技术水平全面提高。最后, 网络营销通过对计算机技术应用, 在营销平台基础上, 为用户以及商家提供不同功能需要, 推动了计算机的发展。计算机技术和网络营销相互协调, 促进发展, 与此同时也为不同交易行为提供良好的网络环境[1]。
2 计算机技术在网络营销中所具有的作用
2.1 虚拟产品创立分析
在网络营销中, 主要把一部分产品根据虚拟的形式呈现到用户视野中, 为网络消费提供便利条件。通过打开网络营销平台后就能发现, 一些虚拟产品的出现, 不仅丰富网络营销平台内容, 同时满足用户多样化需求, 因此在网络营销平台中, 虚拟产品有着重要作用。由于网络平台营销不会受到时间限制, 所以虚拟产品能够对用户实际需求情况进行掌握, 对用户消费规律进行分析, 掌握用户需求的基础上通过利用计算机技术, 对网络营销平台优化, 提高网络营销的整体利润, 与此同时也能够带动中国社会经济水平全面的发展。
2.2 为用户检索提供方便
计算机网络技术的发展, 为网络营销提供更加方便快捷的检索方式, 一方面是, 在计算机技术支持下, 用户在进行网络平台购物中可以对所需产品进行搜索, 直接跳转到该产品详细的介绍页面下, 提高用户选购时间, 同时加强交易的针对性。另一方面是, 部分商家可以通过对计算机技术借助, 在互联网上对自身产品投放广告, 达到吸引用户的目的。用户在进行交易中需要和商家进行交流, 使用户对商品更加了解, 这种交流可以通过计算机网络技术进行实现, 使网络营销交易成功概率得到提高。
2.3 网络商城进行建设及管理
网络营销平台主要根据商城形式存在, 因此商城建设和管理必须由计算机作为技术支持。通过对计算机网络技术利用, 可以建设各个种类商城, 并且也可以通过网站后台实现商城管理, 保障商城良好运行。计算机网络技术应用使商城满足用户搜索以及审美需要, 提高商城人气以及商城交易量, 带动企业更好发展, 同时促进中国社会经济水平全面的提升[2]。
3网络营销过程中计算技术应用分析
3.1 建立大型网络营销平台
现阶段, 计算机发展的同时, 网络营销平台应用已经十分成熟, 并且也增加了计算机网络技术营销应用。它将计算机网络作为技术基础, 通过聘请一些有名软件公司开发出更加符合用户审美习惯和购物习惯的网络营销平台。大型数据库技术发展, 具有强大的存储功能, 在大型网络营销平台中, 每天会存在大量交易信息, 而强大的数据库技术便可以提供有力支持, 避免在交易高峰中导致后台出现垮台风险。现阶段中国网络营销发展已经累积一些网络平台构件和运营经验, 能够不断地完善网络营销平台上存在的问题, 对网络营销平台内容进行不断丰富。
3.2 对互联网发展起到带动作用
现阶段互联网发展十分快速, 并且已经覆盖大量人群, 成为现阶段人类生活中必可不少的工具。所以互联网已经成为众多商家的必争之地, 同时也促进网络营销寻找应用策略, 网络营销通过调整战略, 通过计算机技术利用, 实现互联网营销发展的重要方向。网络营销平台通过计算机技术利用, 能实现移动通信工具衔接。计算技术应用能定期和定时向用户推送网络营销平台上商家所举办的优惠活动。通过采用智能算法分析, 成功提高消费的概率, 引导用户购物, 使其能够促进企业经济发展, 带动中国社会经济水平提高。
3.3 对用户投诉及时作出响应
网络营销平台通过对计算机网络技术应用, 更加及时对用户投诉进行响应, 对不良商家进行清除, 净化网络营销平台环境, 不断促进网络营销平台发展。计算技术应用可以组建投诉中心, 通过和用户进行交流来搜集一些不良商家的信息, 在不良信息累计到一定程度后, 给予商家做出惩罚。通过处理计算网络技术对网络营销平台中的交易信息, 对用户购买行为分析以及掌握商家和用户交流情况, 为日后制定出战略提供技术支持。在计算机技术支持下, 将增加用户对网络平台信任程度, 使用户充分认识到交易中的实际情况, 增加网络营销平台中的用户消费信息[3]。
4结语
自从中国加入世界贸易组织后, 中国的社会经济水平得到了不断发展, 同时计算机技术发展, 促进其应用得到不断提高, 在各个行业中生产效率以及管理效率得到明显提升。随着计算机技术不断发展, 网络营销随之出现, 对人们消费习惯给以改善, 因此网络营销以及计算机网络发展存在着密切联系, 通过对计算技术应用研究, 促进中国网络营销行业健康快速发展, 为人们日常生活带来便利。
参考文献
[1]李姗.中国企业网络营销现状及发展对策研究[D].湘潭:湘潭大学, 2006, 12 (24) :120-124.
[2]车爽.搜索引擎优化技术在旅游电子商务网络营销中的应用研究[D].大连:大连海事大学, 2012.
【关键词】计算机网络;应用;问题
网络技术应用于社会生产生活的各个领域,缩短了信息传输的距离,实现了人与人之间的无障碍沟通,使得人们不出门而尽知天下事。
近年来,网络在人们生活和工作中的作用越来越明显,但是在网络中还存在着很多安全隐患,这些隐患给用户带来了巨大的损失,因而需要采取相应的对策解决这些问题。
1.计算机网络技术的概念
确切地说,计算机网络技术是通过特殊的通信线路,将不同地域的一台或多台计算机连接起来,并利用指定的网络协议或管理软件使之相互协调,最终实现信息传递及资源共享的计算机技术[1]。简单来说,计算机网络技术就是计算机技术与通信技术的结合,一方面使得计算机的效能得到最大程度的挖掘,另一方面也促使通信网络利用计算机终端实现了信息沟通与资源共享。
2.计算机网络技术应用分析
得益于计算机网络的多功能性,它在各行各业都得到了广泛的使用。用户利用计算机网络,可以实现资源的共享。因此,在教育部门、医院以及其他的领域使用计算机网络技术有助于加强其内部的信息资源管理。
例如在医院信息建设方面,计算机网络技术就发挥着重要的作用。医院在信息管理时,通常会使用到计算机的数据库、网络中的多媒体技术以及通信等功能。管理人员可以利用多媒体技术采集和整合医院中的音频等信息,同时利用通信等功能对患者做远程的医疗观察。简言之,医疗人员可以通过网络来查找患者的信息,确定患者的病症,从而做好相应的诊治措施。此外,网络技术也助力于医院数字化管理的发展。
例如,在醫院药房管理方面,运用网络掌握药房内的药物购入以及消费等情况,并且做好相关的记录;或者利用网络通讯功能,方便医疗人员查找患者病情情况。通过计算机网络技术的应用,促进医院的信息化建设。
3.常见问题分析
计算机网络技术应用在带给我们方便的同时,也不可避免的存在着很多安全隐患,主要表现在以下的三个方面。
1)网络的外来入侵[2]
外来入侵是指自身的网络受到恶意的入侵,从而导致计算机的系统出现瘫痪等问题。这种现象并不是个例,许多用户在使用网络服务的时候都或多或少地遇到过外来的干扰。一些黑客会对某些网络进行攻击,从而控制用户的电脑来达到某种特殊的目的。一些没有任何安全防范措施的电脑更会成为黑客入侵的对象。
2)用户安全意识薄弱
很多用户虽然具备使用网络的能力,但却无法做到规范和安全的使用网络技术,由此导致了自身的信息出现泄漏等情况。用户自身缺乏安全意识,在上网的过程中会进入到一些非法的网站,那么这些网站就会盗取用户的个人信息。
3)系统本身的漏洞
网络系统本身存在着漏洞,设计者在设计网络系统的时候很难将漏洞填补,用户在使用计算机的时候就常常会出现信息被盗等情况。由此,用户需要对系统之中的安全隐患问题加以重视。
4)不可抗力因素
通过几十年的飞速发展,计算机硬件的性能不断提高,但其脆弱性也相应增加。而目前计算机硬件的物理防御设计几乎为零,单个电子元件极易受到自然环境的影响,因此也要重点关注由计算机硬件的损坏而带来的计算机网路数据损毁。
4.应对策略
根据上文可得,计算机网络技术在应用过程中存在着很多的安全隐患,因而,采取强有力的措施来加强计算机网络信息安全管理迫在眉睫。一般而言,加强计算机网络信息安全管理,需要从以下几个方面着手。
1)采用安全技术来增强计算机系统的安全性能
安全技术能够有效地改善系统的环境,弥补系统中的漏洞,因此,对于提高系统的安全性来说有着举足轻重的意义[3]。常用的安全技术是入侵检测的技术,这个技术在检测计算机安全性能方面运用较广,通过入侵检验技术,定期的对计算机进行检测,防止外来黑客入侵,这样就能够保证用户系统信息的安全。
2)建设安全管理的机制
安全的管理机制能够更加规范网络运行,为网络信息的安全提供了一定的保障,可以建立适合个人需要的防火墙与电脑安全设置。经过合理配建的适合计算机操作系统的防火墙,能够抵御一般性网络黑客和病毒攻击,而进行电脑安全设置则是一个长期性的工程,除了在计算机网络安全软件的设置中相互配比,还需要借助电脑安全设置提高个人进行网络操作时的安全意识,从而降低计算机网络安全风险。
3)加强安全防范意识
管理人员需要重视网络信息的安全管理,在日常的工作中强化自身的安全管理防范意识,规范化自身的操作。对于个人而言 ,则是要努力做到通过加密和备份,更好地保护个人关键数据。笔者认为,在面对计算机网络安全风险的时候,计算机使用者可以通过加密个人关键数据来保护自身隐私,这一方法简单易行,能够在概率上降低病毒和黑客的攻击程度,阻碍黑客破解个人隐私数据的进程。
5.结束语
总而言之,本文通过对计算机网络技术应用常见问题的阐述,反映出计算机网络应用技术的发展是一个长期性的工程,需要在不断完善计算机网络的同时加强计算机网络使用者的安全意识,由此不断提升计算机网络技术的应用,使其更好地在社会生活中发挥作用,造福人类。
参考文献
[1]刘延卿.计算机网络技术的发展及安全防御策略分析[J].数字技术与应用.2012(05).
[2]赵爱军,张大伟.有关计算机网络安全问题的再思考[J].无线互联科技.2012(06).
专业年级 食安123班 学号 2012013728姓名 刘巧云
组员学号2012013726姓名张爽
实习5网络操作系统管理
(仅供参考,不限于此)
一、实验目的1.理解网络操作系统的功能;
2.掌握VMware虚拟机的使用;
3.掌握Windows 2000中的用户管理方法;
4.掌握Windows 2000网络常用组件的功能、属性查看及安装方法;
5.掌握Windows 2000文件夹/打印机共享设置、访问方法及安全设置。
二、实验内容
1.创建用户,修改用户属性,设置用户权限;
2.创建用户组,设置组权限,添加用户和组到组;
3.设置文件、文件夹安全;
4.查看网络组件及组件属性,了解网络基本组件功能;
5.安装、卸载网络组件;
6.设置文件夹共享及共享文件夹访问;
7.打印机共享及访问。
三、实验结果
1.用户管理及文件、文件夹的安全设置
创建用户
创建了3个用户,用户名为:①user1②user2③user3。 设置用户权限
选择 ④myfldr文件夹,进行“安全设置”。
添加用户①user1有完全控制权,添加用户②user2和③user3有只读控制权;“删除” Everyone。
创建组
系统原有组 administrator,新建了 1 个组,组名为:⑤ group1。 设置组权限
设置组administrator 有完全控制权,设置组⑤group1有只读控制权。-1-
登录测试
以用户①user1 重新登录系统,创建新用户时出现在计算机V1NPC001上创建123用户时,出现以下错误:拒绝访问信息,打开文件夹④myfldr;
以用户②user2 重新登录系统,访问文件夹myfldr,出现无法访问C:myfldr。拒绝访问。信息。
以用户③user3 重新登录系统,访问文件夹myfldr,出现无法访问C:myfldr。拒绝访问。信息。
2.查看网络组件及组件属性,安装、卸载网络组件
本机TCP/IP属性
IP地址 192.168.197.131。
子网掩码 255.255.255.0。
默认网关 192.168.197.2。
DNS服务首选DNS服务器:210.27.80.2 备用DNS服务器:61.134.1.4。
3.文件夹/打印机共享和访问测试
创建共享文件夹
创建了1个共享文件夹,文件夹名为:⑥myfolder。
在桌面双击“网络邻居”,点击“搜索计算机”,搜索同组组员的计算机;
点击“工作组计算机”,找到组员的其他计算机名为V1NPC130. 双击组员的计算机,查看共享资源:文件夹名为 myfolder及打印机名为AGFA-Acc,双击进入共享的文件夹,进行删除、编辑、拷贝、改名等操作。
使用共享文件夹映射网络驱动器后,“我的电脑”中多出了myfolder。
设置用户共享访问权限
选择共享文件夹,进行设置。
添加用户① user1 有完全控制权,添加用户② user2 和③user3 有只读控制权;“删除”
Everyone。
登录测试
以用户①user1访问共享文件夹,打开共享文件夹myfolder;然后再修改user2或user3用户对共享文件夹⑥myfolder的访问权限;然后再进行测试,看有什么差别。
四、体会与总结
这次实习我理解了网络操作系统的功能,掌握了VMware虚拟机的使用,以及
windows2000中的用户管理方法,也了解了网络中常用组件的功能,属性查看及安装方法,掌握了文件盒打印机的共享设置,访问方法及安全位置。根据系统提示,知道了一个计算机的用户分类,以及管理员的权限,如何设置新账户,什么是组,如何设置自己的文件属性,文件权限的实际作用,什么是文件权限以及文件夹权限,我们在进行共享设置时,要考虑对于不同访问对象设置相应的权限,以保证信息安全性。
存在的问题是对虚拟机的使用并不熟练,操作的过程中出现了很多错误,比如在还没
在网络云计算技术分类中,可以从不同的方面来将网络云计算技术进行不同的分类。根据其不同类别的服务特点可以分为公有云和私有云。私有云是针对用户自身的实际情况来进行独立应用,并建立平台,具有良好的操作性和实用性。而公有云则是对其他用户的云资源进行开发利用。可以从服务的连续性、数据安全性、成本费用及监测能力等几个方面对公有云和私有云进行分类。在提供服务方面,公有云受外界因素影响较大,而私有云则没有这方面的.问题。相对于私有云的安全等级来讲,公有云安全等级不高,但其费用成本较低,而私有云成本费用则相对较高,具有较好的稳定性。另外公有云的监测能力也较为强大,能够根据用户的实际需求来执行非常严格的监测。
通过大量研究人员的研究发现,由于当前的网络技术已经完成了网络资源向个人资源整合的操作,使计算机的性能获得了极大的提升。当前的web 技术已经在互联网技术中占据了重要位置,所以说,计算机网络云计算技术的产生是一种必然。
一、概述
网络云计算技术是由美国一家网络公司最早提出来的。云计算是在互联网服务中,将一些虚拟化存在的资源存储和利用,比如:利用各种实现互联网信息扩展的信息资源。计算机网络云技术可以实现网络、设备和软件等多项功能技术的结合的一种技术。由于目前的计算机网络云技术中的很多方面还没有实现统一整合,每位技术人员都有自己的理解和认识,所以现在计算机网络云计算研究领域对计算机网络云计算的定义还有很大的争议。
二、计算机网络云计算技术的分类及其特点
(一)云计算技术的分类
计算机网络云计算中快速预算和简单操作是它的两大特点,计算机网络上有大量的而且广阔的资源,云计算正是利用了这点,其与计算机互联网相连接,进行数据处理和技术等工作。云计算的形态也是各种各样的,更具划分的理念不同,可以分为各种各样的云计算。以互联网云计算的相异层面划分互联网云计算技术的种类,依照服务特征分成公有云以及私有云。公有云的用户资源可以和其他用户的资源进行共享;私有云是一个简单且使用的操作平台。
(二)云计算技术的特点
第一,计算机云计算技术的规模往往较大。因为云技术往往需要存储大量的数据,所以需要很多的服务器,规模一般都比较大。第二,云计算技术具有很高的可靠性。由于数据在“云”中,即服务器中会进行多次的备份减少了数据便变化和损坏的可能性。第三,云技术具有虚拟性。用户可以不受时间、地点和空间等因素的限制使用云技术。第四,云技术具有通用性。云技术可以和众多的设备通用,保证了用户可以和很多应用都可以实现与交流。第五,云技术具有高度扩展性。云计算技术可以根据用户的使用情况,不多的优化和改进。
三、云计算的优势、存在的问题及其具体实现
计算机网络云计算技术中主要进行云计算IAAS 补充的服务器构架是其中的核心技术。为了制定计算机网络云计算统一标准,我们必须要有大量的相关方面的计算机技术的支持。比如:SAN 和NAS 等,这些都是设计计算机服务框架中的核心技术。具有明显分布式特征的.NAS 构架属于比较松散的结构性集群。其中最小的单位就是文件,各个节点相互制约和影响,我们可以在集群中保存文件,这样可以方便数据的计算,减少其冗余性。计算机网络云计算还有些优点,例如:成本相对较低,扩展性好,安全性好等。但是它也有局限性,如果用户发送的请求过多时,就要用到NAS 云服务,否则就会出现NAS 系统被限制的情况。计算机网络云技术中主要的问题是云计算的发展问题,我们应该将其中的数据安全保护作为主要的工作对象,对其不断的优化和改进。第一,用户在使用浏览器进行云访问时,浏览器可能泄露用户的数据和资料,给用户造成损失;第二,经过对云端的储存系统分析发现,云端具有可以把不同的应用程序转化为合法的机制,让用户的数据操作没有安全保障;第三,有很多标准和协议的制定和管理存在缺失,导致用户在于其交涉时不能得到有效的处理,不能很好地保障自己的权益。
计算机云计算一方面简化了信息数据和技术,另一方面还提高了计算机的运行效率。云计算技术伴随着计算机信息技术的发展,对我们的日常生活产生了众多的发展。第一,在软件程序中的应用。这种方式在企业中的应用最为普遍,众多的企业利用浏览器提取和发送用户所需的各种数据,满足用户的需求实现企业和用户的双赢。第二,在网络服务中的应用,在计算机网络中,软件程序是基础,网络服务是目的。其两者有很大的联系。软件程序为网络服务提供了技术支撑,为了使企业更好地运营,所以使这结合对企业用这重要的意义。第三,云计算管理服务提供商。企业和个人在使用软件的时候都需要一些比较专业的服务,比如:杀毒软件服务和软件安全服务等。
四、结语
在当今信息时代, 网络已经成为人们获取信息的主要途径, 只要有网络在, 无论你在哪个角落, 世界都会在你的眼中。尽管网络能给人们带来很多方便, 但是对于信息安全、资源交流等来说, 人们的要求也在逐渐提高。信息泄露事件是计算机网络上经常发生的, 这些事件始终是困扰着人们工作、学习和日常生活。为了解决这一问题, 计算机网络远程监控技术的应用推广已经迫在眉睫。目前, 远程监控系统的网络化和信息化特点使其被广泛应用于多个领域中, 同时结合着计算机网络技术、控制技术和通信技术为一体, 为我国信息化的高速发展提供了更有力的支持。用户在使用过程中不被地理位置限制, 利用网络远程系统可以对不同位置的网络设备进行控制, 从而获得更多有用的信息。在经济发展推动下, 人们生活水平和社会生产力都得到了提高。总之, 计算机网络技术的出现给人们带来了便利, 同时更有利于信息、资源、技术等方面的交流, 网络和软件中将储存大量有关信息。
2 计算机网络远程监控系统的基本概念
我们将计算机远程监控又称为计算机网络远程终端监控, 也就是说利用本地计算机, 将其连接到远程计算机上, 之后用来对其监控和控制。服务端、客户端和控制信息是计算机网络远程监控系统的主要构成部分。服务端的作用主要是管理信息, 发送命令;客户端提供软件资源, 而服务端指令则由相应的系统消息来反馈。当前的大多数远程监控系统都是采用服务器与客户机模式, 服务器是实施监控的一端, 客户机是被监控的一端, 服务器向客户端发送命令, 客户端以此来满足服务端的要求。除此之外, 还有一种远程监控系统, 该系统模式为:浏览器与服务器模式, 浏览器做为控制端。总的来说, 计算机网络远程监控的主要目的就是为了使网络对象的功能得到调节和改善, 一般包含四个部分:图像处理、远程控制、系统分析和网络通信。
3 计算机网络远程监控系统的设计流程
网络远程监控系统的组成部分有服务器端与客户端两个部分, 在使用前要将客户端程序先安装到主控制计算机上, 在被控制计算机上要安装上服务器端。紧接着在主控制端计算机上运行客户端应用程序, 而口令传送则由该远程监控系统中的控制功能来完成, 同时对于执行各项远程操作问题要通过服务器端中的控制软件来执行。如:截获目标计算机桌面的屏幕图形, 与此同时对远程客户端的鼠标及键盘事件等方面的内容还要提取、记录。截获被控制计算机的屏幕图像的过程实质上就是客户端接收服务端屏幕图像数据传输的过程, 其中传输的关键点就在于如何进行屏幕图像的有损压缩和无损压缩。
4 计算机网络远程监控系统的建立步骤
4.1 建立总体框架
建立计算机网络远程监控系统总体框架时, 需要围绕多个问题去考虑。在计算机网络快速发展的推动下, 也促使黑客技术水平得到了较大的提升。目前, 有许多病毒都对计算机网络安全构成安全隐患, 与以往相比在功能和隐蔽性上都上升了一个新的阶段。所以, 在建立监控系统总体框架的过程中, 就要包含对在运行过程中处理系统所遇到的问题有帮助的器件和模块。在搭建运行平台方面, 必须要保证系统低能耗化、简洁化, 从根本上降低监控工作的开支和对资源环境的破坏程度。除了上述内容外, 操纵界面的选取问题也是一个关键性问题, 在选取时要注意结合着监控系统实际运行的需要, 在此基础上还要结合经济和环境效益, 采用合理的人机界面, 这是当前的一个主要趋势。
4.2 实现系统功能
在设计和构建计算机网络远程监控系统时, 系统的信息化、网络化、智能化等方面的内容度要进行充分的考虑, 尽管这些特性不能面面俱到, 但最起码要保障在运行的过程中系统能最大程度的降低计算机网络可能存在安全隐患, 从而保障了用户的信息安全。
5 计算机网络远程监控系统技术的具体实现及应用
5.1 消息模拟技术
通常情况下, 用户在运用应用程序时, 单击鼠标或者敲击键盘的消息都是被外设的驱动程序首先截获, 之后的这些消息再由外设将其加入到系统的消息队列, 从而使应用程序能够及时的对所获信息进行处理。这样可以使应用程序从窗口消息队列中得到该消息, 并对其进行相应的处理。但是也有部分应用程序提供不了外设的输入, 不具备这种功能, 所以, 就要自行模拟外设信息并直接将其发送到系统的消息队列中去, 该技术可以称为消息模拟技术。
5.2 监控系统结构网络信息化
传递信息要通过计算机网络来进行, 需要利用有关手段将当前要传递的内容转换成计算机网络能识别出的信息, 并在计算机网络之间使这些信息能准确、快速的传递。在利用计算机网络远程监控技术对计算机网络进行监控时, 应将监控系统转变为具备能够识别计算机网络数字信息的系统。此外, 对计算机网络运行可能遇到的问题要进行分级, 以便系统能达到同时处理多个问题的目的, 要注意优先处理主要问题。与此同时, 要实现监控系统网络化、规范化, 也能更有利于企业实现经济效益和环境效益。
5.3 操纵界面友好化
在计算机网络广泛运用的情况下, 必然会涉及到越来越多的内容, 计算机网络远程监控系统在进行网络监测工作时也会伴随着越来越多需要考虑的因素。因为, 利用计算机监控系统监控计算机网络时, 为了让技术人员更快捷、准确地获取相关的数据信息, 并维护好监控系统, 就要对监控系统的操纵界面进行进一步的改进。目前, 我国有很多网络监控部门所使用的监控操纵界面在设计上符合现代人机工程学的要求, 能够及时、直观地将许多分析和处理计算机网络安全问题的信息都全面的在界面上反应出来, 促使界面有一个美观、友好的布局, 由此也可以使操纵人员的疲劳程度得以降低。
总之, 通过上述分析可知, 计算机网络远程监控系统及其技术应用对于信息的获取、应用等有着重要意义, 也是科技发展的表现。
摘要:由于计算机网络技术的飞速发展, 在监控现场进行监控已经无法满足人们需求, 因此, 人们更希望利用Internet对监控系统进行随时随地的监控, 也就是所谓的远程监控。计算机网络远程监控系统作为一种新型网络多媒体应用, 它主要是通过网络平台去获取一些监控范围内的直观材料, 包括音频、视频、数据等。文章根据计算机网络远程监控系统的基本概念, 对计算机网络远程监控系统的设计流程及计算机网络远程监控系统的建立步骤进行了分析, 并重点探讨了计算机网络远程监控系统技术的具体实现及应用。
关键词:计算机网络,远程监控系统,服务器
参考文献
[1]任建凯, 张红梅.浅析计算机网络远程监控系统的运用和发展[J].信息与电脑 (理论版) , 2014 (3) .
[2]刘燕.对我国当前计算机网络监控技术的研究[J].电子技术与软件工程, 2013 (10) .
关键词 远程控制 控制技术 应用
中图分类号:TP391.06 文献标识码:A
0 前言
1990年以来,随着计算机技术的普及、因特网与通信技术的发展,互联网与人类的生活、工作的结合日益紧密,而计算机网络远程控制技术得到应用。作为业界公认的实用技术,计算机网络远程控制和管理得到更多用户的重视,并广泛应用于各行各业。
1 计算机网络远程控制技术概述
1.1 计算机网络远程控制技术的定义
计算机网络远程控制技术是指,通过某台指定的远距离终端计算机依赖于网络,去控制及监视另一台或多台终端设备(如计算机、自动化设备等)的技术,其主要应用于远程监控、远程技术支持等。
如果从计算机控制技术的对象来看,早期的计算机控制技术主要是针对单变量线性的对象,而现代网络远程控制技术的对象则由一变多,也就是我们所谈到的多变量非线性的对象;而从实现远程控制技术的元器件来看,早期监控技术主要依赖于独立模拟元器件,而现代网络远程控制技术则建立在大规模集成电路的基础上。①互联网与通信科学的进步,一方面改变了控制技术早期的技术基础及系统结构,另一方面也使得控制技术与网络有了更好的融合,也就是我们现在所谈论的计算机网络远程控制技术。基于网络的远程控制技术,主要会使用四种网络接入模式,包括LAN、WAN、电话拨号及互联网接入。②
1.2 远程控制的关键技术
1.2.1 Web技术
Web技术起源于日内瓦某个粒子实验室,其主要基于超文本技术,包括HTTP(应用层协议-超文本传送协议)及HTML(表示层句法-超文本标记性语言)两大技术标准。
1.2.2 Activex技术
这一项技术主要是针对互联网相关应用开发出来的技术,包括Activex 控件、文档、脚本描述、服务器框架及Java虚拟机等五大部分,其主要依托于组件或分布式组件对象模型。该技术是微软早期创建的远程控制技术之一,被应用于常见的服务器及客户终端机中。
1.2.3 Magic Packet技术
Magic Packet技术是又AMD公司所开发的,又称作网络唤醒技术,其主要通过MAC地址来进行网络中计算机的辨识,即使客户端的计算机出于关机状态,Magic Packet也可以通过其标准的唤醒数据包来启动任一指定MAC地址的远程终端,开启电源并启动电脑。
1.2.4 远程屏幕监视技术
这一技术主要利用TCP/IP协议来完成远程监控,服务器端基于Winsock控件建立连接、发送指令到客户端,在完成监控屏幕指令后,客户端会通过图片格式的文件反馈回服务器。
1.2.5 Sockets技术
Sockets技术,又称为套接字技术,其主要分为流套接字及数据包套接字两大类。套接字技术是基于VC++的语言编程来完成远程控制过程中的信息传输和信通的,并且支持TCP/IP协议。
1.3 远程控制技术的原理及实现
1.3.1 远程控制技术的原理
远程控制技术可以帮助建立多台计算机之间的数据交换通道,从而使得专业工程师利用互联网或通信技术来进行多台计算机的控制成为可能。远程控制技术的实现需要依靠三大核心构成,包括互联网、远程控制软件、专业工程师。通常情况下,其实现原理如下:位于远程终端的计算机(称为服务器端或控制端),利用远程控制软件,向被控制的多台终端设备(称为客户端或被控制端)发出指令,并利用远程终端的计算机来进行各种程序的操作,比如针对客户端所在计算机文件的使用、查看及管理客户端的多个应用程序、远程使用与客户端所在计算机已建立連接相关外部设备等某些特定的工作。
但在使用远程控制技术前,有三点需要注意的地方:第一,“远程”不代表距离或位置的远近,客户端及服务器端所在的设备完全可以是在同一数据中心机房的任意设备,或通过互联网接入的任意设备;第二,如果需要通过互联网来使用远程控制技术,必须通过远程控制软件作为载体,即将远程控制软件预装或安装到需要被控制的终端设备上;第三,服务器端的主要职责是发送指令与最终执行结果的查看;客户端的主要作用是根据指令完成操作、反馈执行结果。为了便于专业IT人员的后续工作,很多现代远程控制技术,都会基于互联网技术、利用浏览器来运行相关程序。
1.3.2 远程控制系统实现框架
网络远程控制系统由三大核心系统组成,包括有现成设备检测与控制系统、远距离数据传输系统及远程监控终端系统。③在进行实际远程控制技术的实现时,需要注意以下两点:综合考虑整体远程控制系统的安全性及个性化操作需要,建议服务器端开发语言采用Linux系统下的C语言、客户端采用Windows系统下的C++语言;参照Socket技术及流程,并对所有远程控制指令进行加密,服务器及客户端仅识别加密语句;在Socket技术与数据库技术基础上,建立远程有效访问和监控机制,隔离并控制异常数据情况。
2 远程控制技术的应用
2.1 计算机网络远程控制技术的应用
计算机网络远程控制技术在实际生活和工作中的应用广泛,如远程的办公、远程教育、远程监控等多个方面。④其中前者在国内的应用较少,后两者应用居多。
2.1.1 远程办公
通过计算机网络远程控制技术,用户可以通过互联网随时随地地办公,实现办公自动化。远程技术可以帮助用户在任意地点通过internet接入办公室的工作计算机,使用计算机中的应用程序、计算机硬盘中存储的各种信息和数据,访问文件、共享资源等。远程办公不仅有利于加强公司内部人员的沟通、提高工作效率和工作兴趣,远程办公对于缓解一线城市交通压力、减少环境污染等大有益处。目前,在西方发达国家,如美国、德国、英国、瑞典等,对于远程办公的应用已经非常广泛,但国内在远程办公方面还处于非常初级的阶段,仅少量跨国企业采用了这样的模式。
nlc202309021616
2.1.2 遠程教育
计算机网络远程控制技术还应用在远程教育方面。国内在远程教育方面的应用主要包括企业e-learning平台的建设、培训学校远程教育平台的提供、互联网网站远程教育资源和内容的提供。国内的领先企业在远程平台建设方面的投资正如火如荼,其通过网络远程控制技术所建设的e-learning平台,可以供企业员工在远程接受企业内部的培训及相关学习资料、学习心得的分享;而在远程教育平台、远程教育资源和内容的提供方面,网络远程控制技术也是不可或缺的,一方面教师可以通过远程技术提供授课服务、加强与学生的互动与交流、增强学习频率与效率,另一方面远程模式对于学习成本的降低和优化也起到不可小觑的作用。对于偏远地区、教育资源稀缺地区,远程教育对于当地教育资源的补充也是未来政府关注的重点。目前我国在远程教育方面的投资还十分欠缺,希望在国家十二五发展包括2013年财政支出中,加大对远程控制技术在教育行业应用的投资于倾斜。
2.1.3 远程监控
除远程办公和远程教育以外,国内企业在远程监控方面的应用也较为广泛,尤其是在针对企业用户的企业级硬件运维方面的应用。对于银行、制造、电信、互联网等基础架构较为复杂、且企业硬件设备种类多样、数量庞大的企业而言,通常都会采购由原厂服务商提供的远程监控软件及服务,通过服务商远程的专业工程师和领先的技术工具,帮助企业实现24*7小时的实时监控,并针对性地找出系统日常运行中的问题,通过远程控制技术来提供相关的软硬件支持服务、日常的故障查询、常规故障修复等问题。远程监控可以大量降低企业的运维成本。此外,远程监控还应用于企业日常应用,使用规范监控、网络异常流量监控、员工行为监控、商业机密监控等方面,避免由于不规范操作或病毒感染等问题导致企业整体系统出现风险的问题,做到实时监控、遇到问题解决问题。
2.2 远程控制技术的主要功能和作用
远程控制系统的主要功能和作用主要包括实时响应、稳定可靠、可操作性强这三大方面。对于远程控制技术来说,需要满足以上三点才可能被广泛应用于实际生活和工作,远程控制技术为用户提供实时响应的功能,在远程终端的服务器或专业工程师具有自动辨识设备问题或系统风险的能力,能及时将有效信息反馈给客户端,或帮助客户端修复相关错误或提出警示;远程控制技术的可操作性和稳定可靠性对于用户来说是至关重要的,过于复杂的远程操作系统不适用于非专业人士的使用,因此在设计和实施远程控制技术时,需要考虑到操作的便捷性与稳定性。
3 结论
相比较于传统的控制技术,基于网络的远程控制技术更加的灵活,并且对于计算机信息的共享更加充分、降低了周期性专业工程师现场诊断及定期巡检的风险、对于企业的成本控制也大有裨益。
注释
① 陈希武.利用网络实现远程控制的技术分析[J].科技创新导报,2009(1):34-35.
② 眭春辉.浅谈计算机远程控制技术及常见软件应用[J].电脑知识与技术,2010(27):7654-7655.
③ 仝世君.网络远程控制系统关键技术设计[J].制造业自动化,2011(3):204-206.
④ 彭建强.远程控制技术原理与应用[J].华章,2012(36):306.
摘要:本文针对目前计算机专业毕业生就业现状,分析了信息化社会对计算机人才的需求,并由此分析了目前计算机专业教育教学中存在的问题,并提出了计算机应用型人才培养的几点建议,以培养应用型人才为目的,改革教学体系与课程设置,开展校企合作,加强师资队伍建设。
关键词:计算机专业;实用型人才;教学改革;校企合作
随着计算机的应用,尤其是网络应用的普及,计算机科学与技术及其应用在我国有了很大的发展,计算机专业的教育也得到了发展。但现状是大部分计算机专业毕业生缺乏实际应用开发设计能力,不能很好地将计算机科学与技术专业的知识应用到生产生活中。计算机专业就业市场上一方面是企业急需大量的人才,却难以选择到满意的求职者;另一方面是高校培养出来的毕业生难以满足企业的需要,就业率持续走低。在计算机日益普及的今天,信息化的社会需要什么样的计算机人才,高校如何根据信息化社会的发展及时调整计算机专业的培养方向及教学方法,培养符合社会需求的计算机类人才是值得我们关注的一个问题。
一、信息化社会对计算机人才的需求。
对计算机人才的需求是由社会发展大环境决定的,我国的国家信息化进程已经并将继续对计算机人才的需求产生重要的影响。
随着我国信息化进程的深入,计算机专业的就业领域也逐渐扩大,毕业生可在科研、教育、企业、事业、技术和管理论文“ target=”_blank">行政管理等单位或部门从事计算机教学、软件开发与维护、信息系统建设与维护、计算机相关技术咨询与监理等工作,可从事的职业岗位包括软硬件开发工程师、软件测试工程师、技术支持工程师、信息工程监理工程师、网络集成工程师、系统管理员等专业技术岗位。除此之外,许多非计算机行业的企事业单位也需要大量熟悉计算机专业相关技术的计算机专业工程师。然而,就业选择面如此之广的计算机专业的毕业生,却面临着就业的难题。
在经济全球化背景下,企事业单位有很大的生存压力,一方面企业要努力提高自身在市场的竞争能力;而一方面企业要缩减开支,降低其运营成本。在现在的就业形势和企业竞争条件下,市场出现了某种“供大于求”的现象。因此,企业在招聘员工的时候,有了更多的选择余地,同时也提出了更高的要求。
调查结果显示,企业中不同部门的负责人对应聘者专业技能的要求不同。人力资源主管认为毕业生必须具备的专业技能分别是:编程实践能力、操作系统、数据库,而IT 项目主管认为毕业生必须具备的专业技能则分别是:编程实践能力、数据结构、算法知识,此外依次需要具备数据库、软件工程和操作系统。分别有87.9%的人力资源主管和81.7%的IT 项目主管在招聘员工时会看重应聘者的实践经验。不少企业会参看毕业生是否参加过项目或实习,以及是否担任过学生干部等条件。57.7%的IT 项目主管表示,会先安排新员工直接进入工作,然后在实践当中根据需要再进行有针对性的培养。
二、计算机专业发展现状及存在问题分析。
计算机专业毕业生“就业难”的根本原因不是人才过剩,而是供需结构性失衡。近年来,虽然国内外高校和学术团体都在积极探索计算机科学与技术专业人才培养模式的改革,但由于受美国“91 教学计划”和本专业理论体系的影响,制订的专业教学计划仍然不能脱离原课程体系的框架,既要兼顾学生具有较完整的理论基础,又要强调培养学生较好的实践能力,一些理论深、难度大的课程在教学计划中仍占有较大的比重,而另一些应用性较强的课程难以全面进入教学计划。对以培养应用型人才为主的高校而言,更存在既不能让学生掌握扎实、完整的专业理论基础,又不能培养学生熟练的应用能力的问题,由此出现了顾此失彼、实际效果差的局面,从而导致了一方面社会对计算机专业人才的需求在不断增加,而另一方面大量的计算机专业毕业生无法找到工作的供需矛盾,反映了计算机科学与技术专业人才培养中存在的实际问题。因此,无论是按照高等教育理论的发展,还是在实际办学过程中,都应该培养学生正确的、基本的实验方式、方法与应用技能,对专业学生应要求具有必要的理论基础和一定的技术开发、应用能力。
当前,计算机科学与技术专业培养人才过程中的主要矛盾是:
按照过去对计算机科学与技术专业人才培养的认识,计算机科学与技术学科是关于算法的学问,培养的人才必须具有开展算法研究与应用的能力。这是一种以专业学术发展和研究为导向的培养模式,在此模式下,学校重视理论知识的系统传授,轻视应用技能的强化培养,培养的人才偏重于学科型、学术型,缺乏独立解决问题的能力;对计算机开发、管理工具和方法的应用不熟、经验不足、缺乏对现实事物的抽象能力。信息化社会需要的是以职业化为导向的培养模式,要求培养的学生不仅具备扎实的基础理论知识,而且具有较强的实践动手能力。企业要求招聘的毕业生经过短时间的岗前培训就能胜任自己的工作,对于计算机类专业的毕业生,要求学生有很强的动手能力,有项目开发的经验、专业基础比较好,能够熟练运用计算机技术或方法来解决日常工作中遇到的一些问题。
综合分析,造成计算机专业毕业生“就业难”的主要因素有如下几个:
1.专业定位与社会发展脱节。
高等教育在计算机科学理论研究与知识推广方面有比较好的优势,但对于社会需求的应用型人才的培养上却有些单一。
2.教学方法与内容陈旧。
目前大多数院校的计算机专业课程设置仍然沿照多年前的专业设置方案,未能与计算机科学的发展与计算机应用的发展同步前进。
3.实习实践环节缺乏。
大多数院校以课程设计、毕业设计作为实习实践的环节,这些实践环节存在着学科片面性、与企业应用脱钩、缺乏系统的、全面的、充分的实习实践环节。
4.师资建设滞后。
教学一线的教师多属于理论型教师,教学任务繁重,无暇从事应用项目的开发科研工作,缺少实践应用经验,无法在计算机应用上给学生提供更好的指导建议。
三、教学模式改革的建议。
综合以上分析,为促进我国信息化进程的发展,为提高计算机专业毕业生的就业率,需要对现行的教学模式进行改革。结合笔者在软件公司工作数年,以及在高校从事一线教学的相关经验提出几点改革建议:
1.转变教学观念,以市场为导向、培养实用型人才为目的目前,多数院校以培养理论型、研究型的计算机人才为目的,这种培养理念符合计算机技术在我国发展初期的需要,在当时的条件下,计算机技术处于理论研究与推广阶段,发展趋势缓慢,理论研究有助于计算机技术在我国的发展。近年来,随着计算机技术的发展,计算机技术已应用到生产生活的各个方面,社会需要的是大量的计算机应用技术人员,企业需要有一定的实践经验,能很快进入工作岗位的、动手能力强的毕业生,而院校培养的依然是大量理论型、研究型计算机人才,因在培养过程中缺乏过硬的实践实习环节,导致他们在实践动手能力上还很欠缺,已经不能适应信息化社会对计算机人才的需要,院校应抛弃以前的教育模式,跟近社会的发展,建立以市场为导向、以培养应用型人才为目的,密切结合社会的发展动态,积极探索新的人才培养模式。
2.改革教学体系与课程设置。
教学体系设计从专业培养目标出发,以市场为导向,以培养学生掌握计算机科学与技术的基本理论、基本知识和基本应用能力的应用型人才。同时注重对学生的职业道德、团队协作能力、组织管理能力等方面综合素质的培养,使学生具备良好的职业素质、较强的专业能力和实际工作能力,在知识、能力、素质方面协调发展。
院校在把握市场需求的前提下,应根据社会需求的应用方向设置不同的计算机应用教学方向,如计算机网络、数据库技术、软件开发、软件工程、嵌入式技术等;在课程设置上,应密切结合应用方向选择教学课程,要有所偏重,有所放弃;将教学课程划分为公共必修课、公共选修课、专业必修课、专业选修课,对于专业必修课和专业选修课,须有相应的课程设计环节,课程设计内容应与时俱进,紧跟企业应用的需要,结合课程的要点,让学生在理论学习后立刻进入实践环节,使其在了解课程应用方向的基础上深入理解课程精髓。
3.开展校企合作,建设以项目为主导的实践实习基地。
专业课程的学习及其课程设计旨在让学生对该门专业课程有一个深入的了解,掌握本门课程的基本应用能力。在企业应用中,需要综合运用多门专业课程的理论及其应用知识。实践出真知,为了提高学生综合运用能力,可以尝试开展校企合作,建立以项目为主导的实践实习基地。开展校企合作,既是把学生送入企业中实习,观摩、学习、参与企业的生产环节,这可以让学生更早地与企业接触,深入了解企业对计算机应用的需求,思考运用所学知识解决实际问题的能力,加强对课程的理论与实践的学习,掌握业界内计算机最新的发展趋势;建立以项目为主导的实践实习基地,可以让学生有参与项目开发实践的机会,并力争使学生们参与一个或多个企业实际应用项目的开发过程,从项目需求定义、项目设计、项目开发、项目测试运行到项目维护。经过这个过程的学习与锻炼,同学们能将理论课程的学习与实践能力应用结合起来,一方面加深了同学们对计算机专业应用的了解,增加了学生们学习的兴趣性,另一方面,企业应用项目有一定的复杂度、时间限制,对同学们也提出了比较高的要求,在有压力的驱动下锻炼学生的实践动手能力、解决实际问题的能力,也锻炼了同学们与他人沟通协作的团队精神。
4.构建双师型师资队伍。
以培养应用型人才为目的教学模式对师资队伍也提出了更高的要求,这就需要不仅具有理论教学的能力,而且还应具有项目设计开发应用能力的双师型教师。双师型教师具备相关实际应用开发经验,在教授理论课程时,能够深入把握课程的要点,并结合具体应用实例进行讲解,在教授实践实习课程时,能将应用项目的问题分析得很透彻,条理清晰,便于同学们理解与掌握理论与实践知识,而且能够在学生专业技术上、就业上给予积极的支持与帮助,同时也树立了应用型人才的一个榜样。学校在建设双师型队伍过程中,可灵活采取多种形式,可鼓励与支持理论型专业课教师参与企业项目的应用开发,使教师得到应用能力实践与提高的机会,也可招聘在一线的开发应用人员到院校从事实践实习型课程的教学工作。
计算机专业是一个实用实践性很强的专业,为使培养的学生能很快进入工作岗位,就需要提高计算机专业学生的动手实践能力,院校需要改变原有的计算机专业教学模式,以市场为导向,以培养应用型人才为目标,改革教学体系与课程设计,积极加强与企业合作,建立学生实践实习基地,构建双师型师资队伍。
[论文网 LunWenNet.Com]
参考文献:
一. 选择题
1.低速网的数据传输率范围在(A)(4.3了解)
A300b/s—1.4Mb/sB 1.5Mb/s—45Mb/sC 50Mb/s—60Mb/sD 65Mb/s—100Mb/s
2.计算机网络的主要用途是()
A 资源共享B 节约经费C 信息的可靠性D 可扩充性
3.在面向字符的控制规程中,表示“报文开始”的字符是()
ASYNBSOHCSTXDITB
4.在HDLC控制下,可以发出命令帧和响应帧的工作站是()
A 组合站B 主站C 次站D终端站
5.多个数据字符组成的数据之间以一个或多个同步字符SYN作为开始,帧尾是另一个控制字符,这种传输方案称为()
A 面向位的同步传输B 起止式异步传输 C 面向字符的同步传输 D异步传输
6.路由器是用来检查和连往目的地址的通路状态,它工作在OSI的()
A 数据链路层B 运输层C 物理层D 网络层
7.下列传输介质传输能力最强的是()
A 双绞线B 同轴电缆C 光缆D电话线
8.接收端收到信息码原封不支地发回发送端,并由发送端进行校验,该方法是()
A 向前纠错B 自动请求重发C 反馈检测D 循环冗余码(2002年 1001111100)
9.下列拓扑结构,属于广域网的拓扑结构是()
A 星形B 树形C 分布式D 总线
10.规定公用分组交换网接口规范的是()
A TCP/IP协议BX.25协议CNCP协议DIMP协议
11.假设有N个网络要进行互联,每两个网络之间需要一个协议转换器,则一共需要()
ANBN(N-1)CN-1DN(N+1)
12.若使用HDLC规格的正常模式传输汉字,若传输20个汉字时,帧中的信息字段和总帧长字节数分别分()
A20,26B40,26C20,27D40,27
13.每发送一个字符菘开头都带一位起始位,以便在每一个字符开始时接收端和发送端同步一次,这种传送方式是___(B)(5.3重点掌握)
A 同步传输 B 异步传输 C 低速传输 D 高速传输
14.以下提供主机IP地址和域名之间转换的是()
ATCP/IP协议B 网关C DNS服务D 路由器
15.在面向字符的控制规程中,表示“确认响应”的字符是()
AETXBACKCNAKDDLE
二. 填空题
1.计算机网络按距离可划分为广域网、城域网和________。
2.计算机网络按使用范围可划分为公用网和______。
3.串行数据通信的方向性结构有三种,即单工、全双工和________________。
4.HDLC有三种不同类型的帧,分别为信息帧、监控帧和_______________________。
5.串行数据通信的方向性结构有三种,即单双工方式,全双工方式和__________。
6.在OSI参考模型中,网络层介于数据链路层和________之间。
7.在OSI参考模型中,TCP协议工作于_______层。
8.在OSI参考模型中,IP协议应用于______层。
9.ICMP报文分为三类,即差错报告报文,请求/应答报务报文和___。
10.在TCP/IP层次模型中与OSI参考模型第四层(运输层)相对应的主要协议有TCP和___________,其中后者提供无连接的不可靠传输服务。
三名词解释
1.全双工通信方式
2.流量控制
3.拓扑结构
4.网络协议
5.信道
四简答题
1.在面向比特同步协议的帧数据段中,出现如下的信息:***1101(高位在左低位在右),则采用“0”比特填充的输出是什么?
2.一个10Mbps的令牌环,其令牌保持计数器的设置值为10us,在此环上可发送的最长帧为多少位?
3.请画出HDLC帧格式并回答下面问题,若控制字段的值为00101100
(1)该帧为什么帧?
(2)发送方所发送帧号为多少?
(3)接收方准备下次接收的帧号为多少?
4.ATM(异步传输模式)的优点有哪些?
5.令牌传送的基本思想是什么?
6.简述计算机网络的按拓扑结构有哪几种?
7.简述集中器的工作原理。
五.应用题
关键词:网络调查;局限性;适用范围
中图分类号:TP393 文献标识码:A文章编号:1009-3044(2007)16-30991-02
The Strengths & Weaknesses and Scope of Computer Internet Investigation
SONG Ma-lin1,YANG Ye-jun1,YANG Li2
(1.College of Statistics and Applied Mathematics, Anhui University of Finance and Economics,Bengbu 233030, China;2.College of Economics and Management, University of Anhui for Science and Technology,Huainan 232000, China)
Abstract:Internet investigation is a new approach for collecting and analyzing information , and has significant predominance over the traditional survey despite some limitations in it.The bulk of past work has discussed some aspect s of the topic. Focusing on the Strengths & Weaknesses, this paper discusses the limitation and proper application in particular and comprehensively, which maymake people obtain more knowledge of internet investigation appropriately.
Key words:internet investigation;strengths & weaknesses;application
1 网络调查的优势
与传统调查方式比较,网络调查在组织实施、信息采集、信息处理、调查效果等方面具有鲜明的优势,这些优势正是网络调查方式会产生、运用、发展、并最终取代传统调查方法的内在原因。相对于传统的调查,网络调查有如下优点:
1.1 组织简单,费用低廉
网络调查在信息采集过程中不需要派出调查人员、不受天气和距离的限制、不需要印刷调查问卷,调查过程中最繁重、关键的信息采集和录入工作分布到众多网上用户的终端上完成,更加准确的统计效能。网上调查由于省却了另外的编码录入环节,从而减少了数据录入过程中的遗漏与错误,在自动统计软件配合下,用很短的时间就能完成标准化的统计分析工作。另外,还可以无人值守和不间断地接受调查填表,信息检验和信息处理由计算机自动完成。
1.2 调查结果的客观性高
一是被调查者是在完全自愿的原则下参与调查,调查的针对性更强。二是被调查者在完全独立思考的环境下接受调查,不会受到调查员及其他外在因素的误导和干预,能最大限度地保证调查结果的客观性。
1.3 快速传播与多媒体问卷
网络调查能迅速通过网络传播调查结果。使调查的速度加快,调查者可以尽早获得调查信息,网络调查能设计出多媒体问卷,被调查者可以直观地通过文字、图形和其他各种表现方式,做出选择和回答,有些项目则可以通过下拉菜单轻松选取,大大增强调查效果。
1.4 有益于调查质量的监控
一是网上调查问卷可么附加全面规范的指标解释,有利于消除因对指标理解不清楚或解释口径不一而造成的调查偏差。二是问卷的复核检验由计算机设定的检验条件和控制措施自动实施,可以有效地保证对调查问卷100%的复核检验和保持检验与控制的客观公正性。三是通过被调查者身份验证技术可以有效地防止信息采集过程中的舞弊行为。
1.5 没有时空限制
这就与受区域限制的传统调研方式有很大不同。例如,某家用电器企业利用传统方式在www. consult上,在1999年8-9月份进行了中国等7个国家的Internet用户在线调查活动。澳大利亚业界的主流公司和商业经理们都选择从该公司获取当地Internet市场信息。www. consult在中国的在线调查活动是与10家访问率较高的IP和在线网络广告站点联合进行的,这样的调研活动如果利用传统方式是无法想象的。此外,网上调查还能开展24小时全天候的调查。
1.6 缩短调查周期
传统方式的调查活动需要耗费大量人力进行,周期也比较长。网上调查与传统调查手段相比,网上调查具有更高的效率。以零点搜狐网上调查系统为例,目前该站点每天有约400至600位主动浏览访问的网上朋友,在10天之内可以获得约5000位受访对象,而通过街头拦访或电话访问要获得同样的样本数量,至少需要2-3倍的时间,而现在很多洗涤消费品、食品调查进行人户调查这种传统的调查方式,既要担心是否被人拒绝又要考虑不要与人家的工作时间冲突。网络调查就避免了种种尴尬。
2 网络调查的劣势
网络调查的局限性也是显而易见的,主要表现在:
2.1 无法监控调查全过程
网络调查存在回答率、覆盖率低以及网络调查这一方法所要求被调查者一定是网络注册用户而带来的样本代表性问题。也许解决这类问题的办法可以是调查前用电话联系,确定总体单元,但是,这会使成本、累积拒答率上升。只有在网络覆盖率极高的特殊总体的情况下,才能消除以上覆盖率问题的顾虑。但是,就算达到了高覆盖率,低回答率的难题还是不能解决。
2.2 网络调查的价值受到人们填答意愿的限制
网络用户对网络调查可能干脆不理睬或是单纯为了获得奖励胡乱填写甚至一人填多份问卷,也可能受其内容、主题、娱乐性、当时心情或其他特性影响,做出不参与调查的决定,也有网络用户通过某种技术,过滤掉网页上自动弹出的问卷。
2.3 存在安全问题
现在的使用者很为私人信息所扰,加上媒体的报道及针对使用者的各种欺骗性文章,使这一问题更加沸沸扬扬。然而,考虑到因特网的私人信息,诸如信用卡帐号之类进行担保的商业目的,提高安全性仍然是因特网有待解决的问题。我们希望能够解决该问题。
3 网络调查应用范围
在最初的应用中,网络调查只是作为网络技术公司推出的一种网络应用形式,市场调查公司开始对它们并不在意;但是,随着网络的飞速发展,网民队伍的不断壮大,因特网的社会化逐渐形成,越来越多的传统市场调查公司开始开展网络调查业务。甚至已经出现了一些专门的网络调查公司,如“Net Value”,“Forrester”等。虽然网络调查的历史并不长,但是它己经得到了比较广泛应用。目前主要有以下几种比较普遍的应用:
3.1 网络市场调查
网络市场调查是针对网络自身市场的调查。主要是网络产品、网络服务相关的市场调查。这些产品或者服务的最终用户都是网民或者网络相关的企业、单位,所以他们就是网络调查的被调查者总体。因此网络市场调查的被调查者可以框定在上网的网民范围之内,与其他应用领域的网络调查相比,它的抽样误差较小,调查的效果较好。在这种条件下,被调查者都可以上网,使用网络调查可以取得良好的效果。比如,在2002年11月10日结束的历时两个月的中国网络游戏产业调查,据国际数据集团I)C公布的截止日期进行分析报告的有效投票数据一一指完整填写身份证或者军官证者,总数是264929人。本次调查通过网络直接投票人数为218884人,通过传统信件和传真投票者为46045人。
3.2 网民民意调查
网民民意调查是在网上就当前的热点问题对网民进行的民意调查。这类调查的组织者基于这样的认识:“网民对于当前的热点问题的观点具有普遍性,在相当大的程度上能够反映公众的观点,一般会取得比较好的调查结果”。比如,2000年3月,美国网络民意调查企业——Plus Poll对正在进行的总统初选通过网络调查进行了预测。在华盛顿州的共和党的初选结果的预测中,有关麦凯恩的调查结果与实际情况几乎完全一致,关于小布什的调查结果误差也仅为3%;2000年11月由3Com公司发起主办的名为“Planet Project”的网络民意调查在全球范围内展开,此次调查内容涉及宗教信仰、自我形象等八个方面,得到了全球网民的热烈响应,这样的调查可以覆盖全球,是传统的调查望尘莫及的。
3.3 网络基本数据调查
网络基本数据调查是指对联网计算机数量、网民分布、网民数量、域名的分布、信息流量分布等网络基本数据进行的调查统计。目前,中国互联网络信息中心(CNNIC)每隔半年就进行一次网络基本数据的调查,得到了广大网民的积极回应,其即时性和权威性己得到了业界的公认。这些调查结果比较清晰的描述了我国因特网的发展状况,包括上网用户的分布、基本情况、特征等概括性参数,以及上网用户对因特网的使用情况、行为习惯以及对有关热点问题的看法和倾向等信息.同时,其他类型的网络调查也可以以此为依据开展相关的调查。这些调查结果对利用因特网进行各种活动的企事业单位具有很重要的实用价值。
3.4 敏感性问题调查
敏感性问题主要是指涉及个人机密或者不便于公开表态的一些问题,比如赌博、贩毒、偷税漏税、婚姻等方面的问题。此类问题的调查如果利用传统的调查方式进行.由于涉及个人隐私,往往很难得到被调查者的配合,数据的真实性存在较大问题:而在网络上,因为是匿名的,被调查者比较放松,回答这些问题的时候也能够提供比较客观数据,有利于得到较真实的调查数据。
4 网络调查方式
目前常见的网络调查方式有以下几种:
4.1 网上问卷调查
即利用抽样技术进行网上问卷调查。以被调查者的电子邮件(E-Mail)地址作为样本框,把设计好的问卷用文件的形式随机抽样地发放到被调查的电子邮件信箱里,被调查者将在他们方便时打开信箱,填好问卷表格内容,同时对答卷进行自动检查和编辑,其中对于编辑失败的内容可及时返回调查者的电子信箱以取得协调一致。在样本框相对全面的情况下,这种调查结果可获取被调查对象总体多方面的统计资料.
4.2 网络会议专门调查
可以通过网络会议进行专门调查。调查者把设计好的调查内容以网页的形式在固定的网站上公布,同时在所有被调查对象总体中征集与会者,在约定的时间内进行网上座谈,即网络会议(Net meeting).这种调查方式可以深入细致地研讨某项专题。
4.3 网站浏览调查
吸引被调查者主动访问网站浏览回答调查者提出的问题。调查者在其网页上设置多项所需调查的内容,吸引被调查者主动访问网站,并根据自己对调查内容的兴趣选择回答。这种调查方法取决于被调查者的群体态度,调查专页所在网页的访问率越高,说明调查结果反映被调查对象总体意见的可能性越大。
参考文献:
[1]Jeffrey S.M. An empirical assessment of data collection using the Internet [J ]. Personal Psychology ,1998, 51(3):709-725.
[2]Couper M.P. Web surveys, a review of issues and approaches[J]. Public Opinion Quarterly Winter, 2000, 64(4): 464-494.
[3]曾鸿.网络调查热的冷思考[J].辽宁经济统计,2002(12):20-21.
[4]庞东,王革.对我国网络调查热的冷思考[J].统计与决策,2004(2):47-48.
1 计算机网络路由交换的相关理论
1.1 主流路由器协议的相关技术分析
主流的路由器协议是由两种路由协议组成的, 分别是口令认证路由器协议和高级口令认证路由器协议。在用户进行网络使用的时候, 需要对路由器进行口令的登录才可以进行访问, 只有在输入的口令和用户名正确的时候, 用户才能进行网络的访问。这样就会使得用户在进行网络使用的安全性得到保证, 如果用户使用的登录信息不进行加密处理的话, 非常容易导致网络被窃取。在对用户的信息进行高级口令的验证的时候, 用户的信息及时在网络黑客的面前都是安全的, 这是因为路由器在初始设置的时候就是使用的随机方式来进行的, 在用户进行登录的时候, 用户的登录信息每次都会不同, 这样即使是用户的信息被窃取过一次的话, 黑客也不能使用这次登录的信息进行二次登录。
1.2 路由技术分析
路由器在使用的时候, 内部会有一个路由表进行工作, 在这个表里会表明用户如果要去哪个地方, 下一步应该要怎样去操作。在路由器进行数据包的传输的时候, 要从路由器的端口对数据包进行收集, 然后在数据链路层进行数据包的拆解工作, 然后对数据包进传输地址的读取, 然后在路由表中进行查找, 确定下一步要如何进行传输, 然后在数据链路层对数据包进行打包整理, 将数据包进行传输。如果在路由器中, 无法进行下个传输地址的查找, 那么路由器会将数据包传回到员地址上, 然后对数据包进行丢弃。在路由器中, 数据链路层可以进行数据包之间的传递, 并且可以将数据传递给其他的路由器。
2 应用过程中交换式路由器的优势
2.1 完善应用的流量信息
使用交换式路由器进行操作, 可以更好的提高流量的检测, 同时在监视能力上可以得到更大的提高。在使用了交互式路由器以后, 路由器可以进行很好的记账, 而且在进行记账的时候, 不需要外部探测器进行使用, 这样就会使得路由器在数据的统计方面更加的方便。在使用这种路由器以后, 管理人员的工作强度也降低了很多, 方便记账的功能, 使得管理人员可以在短时间内就能够进行大量数据的计算, 使得网络数据方面得到更好的传输。
2.2 应用层灵活高效的网络安全措施
在传统的路由器进行工作时, 如果启用安全过滤器就会使得路由器的中央处理器在执行指令的时候, 指令的数量大量增加, 使路由器的使用性能大幅度降低。但是, 在使用了交换式路由器以后, 在安全性能方面是不会受到很大影响的, 不但如此, 交换式路由器在使用以后, 可以在性能方面得到提高, 使得路由器可以更好的进行工作。在交换式路由器进行工作的时候, 在进行数据包的处理的时候, 可以实现数据源和目的端口信息的同时处理, 使得传输的速度得到很大的提高。
3 交换式路由器与传统交换机的区别分析
3.1 传统的交换机和路由器
普通的交换机在运行的时候, 使用的开放式互连模型中的数据链路层来进行交换介质的控制。数据链路层可以对数据包的源地址和目的地进行更好的分析, 使用这种交换机进行工作的时候, 可以更加的便宜, 但是在进行数据包控制时是非常有限的。在路由器的网络层同样可以进行数据流的识别和数据源以及目的的控制。
3.2 第三层交换和路由交换机
第三层交换借助于线速交换技术, 使交换速度达到传输线上的数据传输速度, 消除了交换瓶颈。实现线速交换的关键作用是用硬件而不是传统的软件方式实现协议解析和包转发。线速交换有设计简单、可靠性高、功耗低、功能多等优点。线速交换的实现还依赖于分布式处理技术, 它能同时处理多个端口的数据流。
3.3 第四层交换和交换式路由器
要想兼顾数据包的转发性能和数据流的控制功能, 必须进一步在网络的第四层识别数据流。第四层的传输层负责协调网络源与目的系统间的通信。传输控制协议和用户数据报协议都位于第四层, 它们的报头都包含有端口号, 这些端口号可以确定每个包中包含的应用程序协议。
4 路由器与交换机配置的发展趋势
4.1 路由器与交换机配置相关概述
从过滤网络流量的角度来看, 路由器的作用与交换机和网桥非常相似。但是与工作在网络物理层, 从物理上划分网段的交换机不同, 路由器使用专门的软件协议从逻辑上对整个网络进行划分。例如, 一台支持IP协议的路由器可以把网络划分成多个子网段, 只有指向特殊IP地址的网络流量才可以通过路由器。对于每一个接收到的数据包, 路由器都会重新计算其校验值, 并写入新的物理地址。因此, 使用路由器转发和过滤数据的速度往往要比只查看数据包物理地址的交换机慢。但是, 对于那些结构复杂的网络, 使用路由器可以提高网络的整体效率。路由器的另外一个明显优势就是可以自动过滤网络广播。
4.2 在网络中使用多种路由器协议的方法
通过交换网络发布的IP子网通常非常活跃, 想要静态的配置每一个IP路由器是不现实的。而另一方面, 企业的网络可能在内部做很大的改动, 但是它们的地址空间并不经常改变。对企业的网络管理员来说, 这个选择通常归结为是否易于在他们的内部网关和外部网关之间配置相互再分配, 以及通过访问列表控制网络, 或者是否易于用网络声明来配置内部网关和外部网关。
4.3 路由器协议最为重要的种类
当两种不同的路由协议要交换路由信息时, 就要用到多路由器协议。在一个由多个厂家的路由器构成的环境下保持路由将产生较大的流量, 占用过多的带宽。如在90秒内没有收到相邻站点发送的路由选择表更新, 才认为相邻站点不可达。每隔30秒, 距离向量路由器协议就要向相邻站点发送整个路由选择表, 使相邻站点的路由选择表得到更新。距离向量路由器协议使用跳数作为度量值, 来计算到达目的地要经过的路由器数。对于两种不同的路由器协议到一个目的地的路由信息, 路由器首先根据管理距离决定相信哪一个协议。
5 结束语
交换式路由器可以实现性能和功能方面的提高, 但是这种处理仍然是需要软件来提供帮助的。交换式路由器可以实现硬件直接和第四层进行数据的交流。使用交换式路由器可以在网络高峰期也可以实现更好的性能保证, 使得网络的速度不受到影响, 使得端口在流量统计方面可以更好的进行问题的诊断。
参考文献
【计算机网络技术应用论文】推荐阅读:
计算机网络安全虚拟网络技术分析论文07-28
毕业论文《计算机多媒体技术的应用》06-08
云计算下网络安全防范技术分析论文07-09
计算机科学与技术专业论文格式要求07-02
计算机应用学科教学质量保障体系探究论文05-31
计算机科学技术系毕业论文的开题报告07-25
什么计算机网络技术10-07
计算机控制技术10-03
计算机控制技术及应用10-08
计算机网络基础及应用10-06