




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机与网络论文7篇计算机与网络论文篇一论文摘要:计算机网络是高职信息相关专业必修的重点课程,是一门理论性,实践性和应用性都很强的课程,本文根据这门课的特点和教学现状,对计算机网络的教改措施进行了探讨。高职计算机课程体系中,计算机网络是一门非常重要的实用学科,而且,随着网络的不断普及和网络技术的持续发展。社会对网络中高级技术人才的需求不断增加,这门课程也变得越来越重要,对于学生在今后的工作实践有极大的影响。文通过分析此课程的特点和现状,从而提出相应的教改措施,并着重分析了用实验教学培养学生网络多方面实践能力的内容,以达到提高此课程的教学质量的目的。1课程的主要特点众所周知,计算机网络是通信技术与计算机技术紧密结合的产物。《计算机网络》涉及的内容也主要包括这两方面:数据通讯技术、网络软硬件技术。其中网络软硬件技术含网络基本结构、拓朴结构设计、设备安装配置、网络的安全管理等等。这些内容理论性很强,学起来比较枯燥。掌握好会有一定难度。因而《计算机网络》课程具有内容多,难度大的特点。同时,日新月异的通信技术与计算机技术势必推动计算机网络技术的迅猛发展。我们的教学内容也必须及时更新才能跟上时代的步伐。所以本课程具有时效强,更新速度快的特点。另外,《计算机网络》课程包含许多实践性的内容,如不同类型网络拓扑结构的设计、路由器和交换机的配置、网络设备的安装调试等,这些实践性强的内容,光靠课堂上讲是不可能使学生理解和掌握的。因此实践性强、应用性强也是本课程的一大特点。2课程教学现状作为一门高职计算机专业的必修课,目前课程的教学存在三个比较大的问题:首先,教学内容方面,网络相关学科发展迅速,内容更新快,课程内容难以跟上计算机网络科学的发展变化。其次,在教学方式上,网络课程有相当部分的内容属于基础理论知识,难度大,相对枯燥,在课堂教学方面需要适当调整,改变学生积极性调动不充分,课堂互动性不足等问题。然后,教学目标方面,高职网络课程的教学目标主要集中在如何完成课程的教学,传授其中的知识点,但对于学生的实践能力和创新能力没有适当的关注。与此相对的是,计算机专业的学生毕业以后,能否有效解决有关的实际问题,却是招聘单位用人的一项重要指标。这些能力培养的忽略。对于今后学生的工作和发展非常不利。论文关键词:计算机网络教改措施实验教学能力培养论文摘要:计算机网络是高职信息相关专业必修的重点课程,是一门理论性,实践性和应用性都很强的课程,本文根据这门课的特点和教学现状,对计算机网络的教改措施进行了探讨。高职计算机课程体系中,计算机网络是一门非常重要的实用学科,而且,随着网络的不断普及和网络技术的持续发展。社会对网络中高级技术人才的需求不断增加,这门课程也变得越来越重要,对于学生在今后的工作实践有极大的影响。文通过分析此课程的特点和现状,从而提出相应的教改措施,并着重分析了用实验教学培养学生网络多方面实践能力的内容,以达到提高此课程的教学质量的目的。1课程的主要特点众所周知,计算机网络是通信技术与计算机技术紧密结合的产物。《计算机网络》涉及的内容也主要包括这两方面:数据通讯技术、网络软硬件技术。其中网络软硬件技术含网络基本结构、拓朴结构设计、设备安装配置、网络的安全管理等等。这些内容理论性很强,学起来比较枯燥。掌握好会有一定难度。因而《计算机网络》课程具有内容多,难度大的特点。同时,日新月异的通信技术与计算机技术势必推动计算机网络技术的迅猛发展。我们的教学内容也必须及时更新才能跟上时代的步伐。所以本课程具有时效强,更新速度快的特点。另外,《计算机网络》课程包含许多实践性的内容,如不同类型网络拓扑结构的设计、路由器和交换机的配置、网络设备的安装调试等,这些实践性强的内容,光靠课堂上讲是不可能使学生理解和掌握的。因此实践性强、应用性强也是本课程的一大特点。计算机与网络论文篇二然而,科学技术从来就是一把双刃剑,网络也不例外。互联网在给我们带来E—MAIL、MP3、电子商务、虚拟现实、数字地球的同时,也带来了黑客(HACKER)、计算机病毒、网络色情和网络恐怖主义。犯罪这一社会历史自然现象,随着网络的出现也有了新的发展。一、计算机网络概述所谓计算机网络,就是两台以上的计算机以直接或者通过电话线的方式连接起来,以实现信息和资源共享的系统。根据不同的标准可以把网络分为不同的类型,如根据连接的计算机的台数和范围,可以把网络分为局域网、城域网和广域网。人们所熟知的因特网就属于广域网,它由美国军方的ARPANET发展而来,现已成为世界上最大的“网际网”。所谓网络犯罪,主要指运用计算机技术借助于网络实施的具有严重社会危害性的行为。不包括通过其他途径对网络实施的犯罪,如盗窃连网的计算机等。美国贝尔公司官员阿尔图罗·海尔指出,目前,因特网连接着世界上200多个国家和地区,全球互联网有两亿多用户,主要集中在欧美国家。预计到2024年,全球互联网用户将增至12亿左右。互联网已成为新兴产业,预计到2024年,全球互联网产值将达6500亿美元。另据国际数据公司市场调查显示,到2024年,亚太地区(日本除外)互联网用户将增长近五倍,达到9520万人,每年电子商务支出将从目前的22亿美元激增到875亿美元。自1994年4月20日中关村教育科研网(NCFC)以TCP/IP协议正式与因特网连接以来,我国的网络建设也迅猛发展。现已建成中国科技网(CSINET)、中国教育和科研计算机网(CERNET)、中国金桥信息网(CHINAGBN)、中国联通互联网(UNINET)和中国公用计算机互联网(CHINANET)等五大主干网,国际出口总带宽为24IM,连接的国家有美国、加拿大、澳大利亚、英国、德国、法国、日本、韩国等。据CNNIC的调查报告,截至1999年6月30日,中国上网计算机共146万台,上网人数突破400万,WWW站点9906个。另据Yankee调查公司称,到2000年底,中国互联网用户将达4000万,到2024年将超过美国。可见,未来的世界,将是网络化的世界;未来的中国,也将是网络化的中国。然而,当人们为进入数字化生存而欢呼的同时,也日益感觉到一种前所未有的威胁正向我们逼近-这就是网络犯罪。二、网络的特性及其对犯罪的影响(一)开放性。开放性是因特网最根本的特性,整个因特网就是建立在自由开放的基础之上的。最初,美国军方在建立因特网的前身ARPANET的时候,为了能使其经受住苏联的核打击,没有采用传统的中央控制式网络体系,而是建成了分布式的网络体系。同时放弃了传统的线路交换式的信息传递方式,采用了全新的包切换技术。分布式使得因特网上的各个计算机之间没有从属关系,每台计算机都只是网络的一个节点,它们之间都是平等的。同时,包切换使得人们无法阻止网上信息的传递,除非把因特网全部摧毁,否则就是无法阻止仍然连在网上的计算机之间互相传递信息。后来,为了在不同的计算机之间实现信息的交流和资源的共享,又采用了TCP/IP协议,这使得不同类型、不同操作系统的计算机都能通过网络交流信息和共享资源。1991年,伯纳斯·李又发明了超文本标识语言,将网上的信息以全新的方式联系起来,使得任何一个文件在任何操作系统、任何浏览器上都具有可读性。这样,分布式体系以及包切换的信息传递方式为互联网设立了总的开放框架,TCP/IP协议和超文本标识语言又为其开放性提供了软件保障,使因特网发展为现在的样子。互联网的开放性不仅仅是技术层面上的,它还有更深的底蕴。开放性意味着任何人都能够得到发表在网络上的任何事物,意味着任何个人、任何组织包括国家和政府,都不能完全控制互联网。这实质上意味着个体权利和能力的扩张及其对传统的金字塔模式的社会政治经济结构和体制的消解。任何一个国家都是一个封闭程度不一的实体,它垄断着信息,孤立的个人在强大的垄断组织面前是弱小无依的,根本没有力量同国家对抗。而开放网络的出现在很大程度上削弱了国家对信息的控制,为个体对国家和社会的基于实力平等的挑战提供了可能。犯罪实质上就是一种典型的个体、反国家的行为,而网络的开放性一方面大大提高和扩展了犯罪人的个体力量,另一方面又削弱了国家和政府的力量,使国家和政府在获取和控制信息方面不再有任何优势可言,这就使得国家难以有效地威慑和控制犯罪,从而导致犯罪率的上升。(二)不确定性。互联网的开放性必然带来不确定性。只有封闭的、孤立的系统才是确定的、可控制的。而开放的系统由于存在着太多的不可预知的因素,必然是不确定的,难以控制的。同时开放性又造就一个个能力空前强大的个体,这也是导致不确定性的一个因素。不确定性使得对网络犯罪的预防变得十分困难,因为不可预见的因素太多了。同时,不确定性还意味着我们往往无法正确预知,也无法完全控制自己行为的后果。年复一年,我们迅速获取前所未有的能力,但也同样迅速丧失着对局面的控制力。一个无意之举也可能造成巨大的危害。比如有不少计算机病毒,最初的制造者并不是要制作病毒,只是由于其设计中的一个小BUG,使无伤大雅的小程序变成了恶性病毒,并一发不可收拾,造成了谁也预料不到的巨大损失。(三)巨大的信息量。信息就是经过加工处理的数据。从某种意义上说,网上流动着的一切都是信息,网络的功能也就集中在信息的搜集、加工、传输、检索、存储、上,每个人都既是信息的使用者,又是信息的制造者和传播者,这使得网上的信息每时每刻都在迅速增加。开放性为个体打破组织对信息的垄断提供了可能,而网上巨大的信息量为其实现提供了保证。在网上,人们可以轻易地得到、黑客教程、信用卡密码破解程序、制造炸弹甚至核武器的方法,并且可以很轻易地将其传播、出去。巨大的信息量不仅为犯罪提供了条件,而且成了犯罪的对象,如信息间谍等。甚至传播信息有时也会构成犯罪。(四)交互性。人们可以通过网络在网络上犯罪,但我们从来没有听到有人能通过电视在电视上犯罪。其原因就在于计算机和网络的交互性。电视是单向的、被动的,人们只能通过被动地看和听接受电视所传达的信息,计算机和网络则不同。人们在使用计算机时,看上去就像在和它“交流”,你执行一个操作,计算机就返回一个结果。然后你再据此判断下一步的行为……网络更是将交互性发展到极致,因为在网络上不仅面对的是计算机,还有各个计算机背后的人。交互性使得人们可以在网络上互相交流,使人们得以参与事件并能影响事件的发展,这奠定了网上社会形成的基础。交互性还意味着人们在网上的任何行为都会影响到网络,当然其影响程度有大小强弱之分,这使得网上犯罪成为可能。比如故意传播病毒,这在单向的电视中是绝不可能实现的。(五)超越时空性。互联网消除了物理时空的限制,将古人“天涯若比邻”的美好愿望变成了现实,但这也给犯罪人带来了极大的便利。传统犯罪总要受到时空条件的制约,而网络则消除了这种限制,不仅使“通过A国控制健盘来改变B国计算机存贮的数据资料,并将其送到C国,获得欺诈性的后果是可能的”[1],而且使得犯罪人可以同时对多个国家和地区实施犯罪,如故意传播恶性病毒。这也给各国带来了刑事管辖权的冲突及调查取证的困难,使得很多法律的规定被架空了。如美国法律严禁网上,但即使是美国的小孩也可以轻易地登录到不禁止网上的国家的服务器上进行,美国禁赌的法令实质上成了一纸空文。网络当然还有其他特性,但对犯罪有较大影响的主要是上述几个,它们相辅相成,共同作用于犯罪,在使得犯罪成本急骤减少的同时,又使得犯罪的危害性大大增加,而且还削弱了国家对犯罪的预防和控制能力。这一切都会使犯罪率上升。或许,这正是我们享受网络的好处所必须付出的代价。三、受网络影响的犯罪的形式(一)受网络影响的传统犯罪。在这类犯罪中,网络只是起一个诱因的作用,往往是通过对犯罪人的潜移默化或对心理状态的影响而使其实施犯罪,而且实施的仍是传统犯罪。如受网上“黄毒”的影响去实施。(二)借助于网络进行的传统犯罪。在这类犯罪中,网络起一种次要的辅助工具的作用,只是使犯罪变得更加方便。没有网络,犯罪人通过其他途径仍然可以实施该犯罪。比如通过互联网进行电子转帐、洗钱,或通过网上购物的方式销赃等。(三)传统犯罪与网络结合而产生的新型犯罪。这类犯罪与第二种犯罪有类似之处,但它对网络的依赖性要高得多。没有网络,就不会有这类犯罪。网络在这类犯罪中起着重要的作用,比如通过互联网攻入某公司的计算机系统,在其内部设置“逻辑炸弹”,借以敲诈勒索等。(四)纯粹由网络产生的新型犯罪。这类犯罪形式过去没有,而且从其对象、手段、特征等方面都不同于传统犯罪。如故意传播恶性病毒,电脑盯梢等等。随着网络的普及,各种传统犯罪将逐步向网络犯罪转化,同时新的犯罪形式也会出现,而且还会影响到其他的犯罪形式。现在,网络犯罪已涉及到盗窃、诈骗、掠夺、侵占、敲诈、放火、爆炸、间谍等绝大部分社会犯罪现象。随着技术的进步,通过网络进行凶杀、伤害等人对人的犯罪活动并非不能实现。有人报道:“一个病人在医院死亡,原因是运用计算机整理的有关他的医疗档案中的材料在一次计算机盗用中被人改动。”总之,通过社会的网络化和网络的社会化,网络日益成为影响犯罪的重要因素,网络犯罪也将成为犯罪的主要标志。四、网络犯罪的特点(一)犯罪主体的多样性。以前,计算机犯罪、网络犯罪属于所谓的白领犯罪,是少数计算机专家的专利。然而随着计算机技术的发展和网络的普及,各种职业、各种年龄、各种身份的人都可能实施网络犯罪,这是由网络较差的可控性决定的。(二)犯罪主体的低龄化。据统计,网络犯罪人多数都在35岁以下,甚至有很多是尚未达到刑事责任年龄的未成年人。如美国有名的计算机网络流氓莫尼柯只是个15岁的少年,1998年2月2日我国第一起非法入侵中国公众多媒体网络案中的两个犯罪嫌疑人都不满25岁。(三)犯罪手段的复杂多样性和先进性。科技迅猛发展使得犯罪手段也随之水涨船高,犯罪人总是比大众能够更早、更快的掌握更先进的技术去实施犯罪。据公安部透露,仅发现的黑客攻击方法就达近千种。(四)犯罪对象的广泛性。随着社会的网络化,网络犯罪的对象从个人隐私到国家安全,从信用卡密码到军事卫星,无所不包,甚至网络本身也成为犯罪的对象。(五)巨大的社会危害性。网络的普及程度越高,网络犯罪的危害也就越大,而且网络犯罪的危害性远非一般的传统犯罪所能比拟。涉及财产的网络犯罪,动辄就会造成上百万、上千万甚至上亿元的损失。仅一个Melissa病毒就造成了数十亿美元的损失,连英特尔、微软公司都未能幸免。网络犯罪不仅会造成财产损失,而且会危及公共安全和国家安全,甚至会发动导致人类灭亡的核战争。这决不是危言耸听,已经有数次黑客入侵使得美军进入临战状态,大批核弹蓄势待发。(六)极高的隐蔽性。由于网络的开放性、不确定性、超越时空性等特点,使得网络犯罪具有极高的隐蔽性。由于网络犯罪行为的时间极短,往往在毫秒级或微秒级就可以完成一系列指令,而且犯罪是通过比特来实现的,只要足够谨慎,就可以不留下任何作案痕迹。这使得网络案件很难侦破,因而犯罪黑数极高。据公安部门估计,已发现的网络违法案件只占总数的15%。即使被发现的案件,也有很多是由于犯罪人粗心大意或故意炫耀自己而暴露的。五、网络在犯罪中的角色(一)诱因。网上充斥着大量不良信息,很可能诱使人们去犯罪,尤其对辨别能力差、好奇心和模仿性较强的未成年人来说更是如此。据调查,美国的校园杀手们就是十足的网络暴力游戏迷,他们许多杀人方法是从互联网上学到的,甚至连杀人武器都和网上一模一样。网络既可能诱发传统犯罪,更有可能诱发网络犯罪。由于网络犯罪十分容易而且隐蔽性强,成本极低而收益却很大,很多以前不敢犯罪的人可能会忍不住去尝试网络犯罪。更有人将网络犯罪当成一种智力游戏并乐此不疲。(二)工具。网络是进行网络犯罪必不可少的工具,各种网络犯罪都必须借助于网络才能实施。犯罪人可以通过网络方便地获取信息,进行联系。他们可以把网络作为犯罪的准备工具、通讯工具、作案工具、销赃工具、销毁、伪造证据的工具等等。(三)助手。由于网络功能的空前强大及其在网络犯罪中的重要作用,在很多情况下与其说它是犯罪的工具不如说它是犯罪人的高级智能助手。网络可以为犯罪人提供必要的信息、为犯罪人出谋划策,乃至通过执行犯罪人的指令进行犯罪活动。(四)对象。有时网络本身就是犯罪人攻击的对象。如故意传播病毒使网络瘫痪等。(五)犯罪空间。网络给我们提供了一个全新的虚拟空间-赛博空间(CyberSpace),“这一空间是基于真实的物理架构(即各种线路及各种计算机设备所连结构成的系统)的一个数字化的空间,人们虽然不能物理地进入这一空间,但通过各种数字化的界面,可以与真实空间相似地通过网络来完成各种活动”。[2]由于网络本身的特性,使得现实世界中的法律和道德价值标准在赛博空间中往往行不通,同时与网络发展相适应的价值规范和文化体系还没有形成,以至有人说网络是一个“没有法律没有边界的新大陆”。在这块新大陆上,犯罪人更是如鱼得水,他们制造病毒、传播色情信息,进行在线欺诈、网上跟踪,无所不为。而现实世界的法律又往往难以制裁他们,即使一些与网络相关的法规也往往没有真正考虑到网络的特性而成了一厢情愿的规定。正如尼葛洛庞帝所言:“我们的法律就仿佛在平板上吧哒吧哒挣扎的鱼一样,这些垂死挣扎的鱼拼命喘着气,因为数学世界是个截然不同的地方。”六、网络对有关犯罪的社会心态和个人心理的影响(一)网络改变了人们对犯罪的印象和看法。一提起犯罪,人们总是会联想起残忍、暴力以及潸潸垂泪的被害人,因而对犯罪产生一种痛恨。网络则给犯罪蒙上了一层文雅的面纱。使得人们并不将网络犯罪视为“真实的、日常的、一般的”犯罪。网络犯罪通常不附加任何暴力,而且犯罪人大多文质彬彬,他们穿着睡衣,喝着咖啡,坐在计算机面前轻轻敲打几下键盘就可以实施犯罪。网络犯罪的被害人大多是国家、企业等大型组织,一般不直接针对公众,这使得网络犯罪的严重危害性在一定程度上被遮蔽了,不少人都对网络犯罪怀有羡慕赞叹之情,“甚至可能有人会这样想:这计算机我拼命学还搞不大懂,可他竟能用它来干‘坏事’,这家伙定非等闲之辈!倘若我也有干这一手儿的本事……”。[3](二)网络犯罪人的心理因素。美国的一项研究表明,促使犯罪者实施计算机犯罪最有影响力的因素是个人财产上的获利,其次是进行犯罪活动的智力的挑战。这种智力挑战的因素在所谓的“黑客案件”中表现得尤为突出。他们把攻入防卫严密的计算机系统作为智力上的挑战,并乐此不疲。德国学者施奈德指出:“作案人想要‘打败机器’的动机常常起一定作用。他们在进行犯罪活动之前设法从心理上自我安慰,他们想象:被害人是匿名的,万一造成损失也会落到许多人头上,不会给企业造成重大损失。”[4]此外,网络犯罪的隐蔽性也会增强犯罪人的侥幸心理。(三)网络对青少年的负面影响。网络的影响当然有正面的,也有负面的,而它的负面影响在伴随着网络成长的青少年身上或许体现得更加明显。有的青少年“网络成瘾”,过分沉溺于网络而对其它一切都不感兴趣。“英国诺丁汉特伦特大学心理学家格里弗斯认为,‘互联网瘾’严重会导致心理变态,对有的人来说其危害不亚于吸毒上瘾或酗酒上瘾。”[5]美国麻省理工学院的心理专家安德森指出,经常接触暴力、色情光盘的青少年往往非常不合群,久而久之,对罪与非罪也变得麻木不仁,一旦有适当条件,就可能激发犯罪。有人还指责“网络是一条通往罪恶的道路,孩子们沉湎于此,丧失了对现实生活的了解,被一种虚幻的情感所控制。网络一代的青少年缺少责任感、自私自利,他们的心灵几乎是一片荒漠。”[6]这或许过于偏激,但不断响起的校园杀手的枪声说明他们并非杞人忧天。“这些由网络文化滋养出来的孩子,一面毫不留情地抛弃传统文化,同时新的文化形式还没有建立起来,整整一代人的心灵将置于这种变化之中。”因此,如何尽量减少网络对青少年的负面作用必须引起高度重视。七、犯罪对网络的积极作用犯罪的消极作用无庸多言,而犯罪的积极作用却少有人论及。其实,迪尔凯姆早就指出,犯罪是一种正常的社会现象,是健康的社会整体的一个组成部分。[7]犯罪是有着积极作用的,网络犯罪自然也不例外。今天被我们认为是犯罪的一些行为可能就是未来新秩序的先兆。本文只分析一下网络犯罪对网络的积极作用,至于网络犯罪对社会的作用则置之不论,尽管这种影响可能要深远得多。(一)犯罪在客观上促进了网络的发展。如网络色情业。正如以前色情业促进了印刷术的推广,促进了电影和摄影行业的兴盛一样,现在色情也成了网络的重要推动力。尽管网络色情业受到正义之士的抨击和法律的禁止,而不得不限于地下活动,网络色情业仍然是互联网上规模最大的产业。1998年,仅美国的业就占了网络贸易这块价值达90亿美元的市场份额中的11%。会计出身的贝斯·曼斯菲尔德一年就从凯第的上捞取了100万美元。如此巨额的利润吸引着成千上万的人投身这一产业,这也客观上促进了网络的普及和发展。[8](二)犯罪使得网络安全机制逐步健全。正是由于犯罪人无休止地发现和利用网络安全的漏洞,我们才得以不断地弥补这些漏洞,使网络的安全机制逐步形成,加密技术、防火墙等安全技术的出现就是最好的证明。(三)犯罪使得防范犯罪的相关产业兴盛。网络犯罪的增多,使防范网络犯罪的相关产业逐步兴盛,从而促进了经济的发展,提供了就业机会。比如计算机病毒的盛行造成了生产杀毒防毒软件的公司的兴旺发达。再比如网络犯罪也使得国际网络安全软件市场迅速发展。美国的ISS(互联网安全系统)公司雇佣160名员工,其中包括为美国联邦调查局提供网络安全咨询服务的X行动小组。该公司上市后,其创始人ChrisKlaus一夜之间身价就上升到1.8亿美元。「参考文献[1][欧共体]EuropeanCommitteeOnCrmeProblem[M]。ComputerRelated—Crime,Strasbourg,1990.76.[2]孙铁成。计算机网络的法律问题[J]。法学前沿,1999,(3)。[3][日]西田修。浅谈电子计算机犯罪[M]。北京:群众出版社,1986.2.[4][德]施奈德。犯罪学[M]。北京:中国人民公安大学出版社,1990.72.[5]孙铁城。计算机网络的法律问题[J]。法学前沿,1999,(3)。[6]童林子。网络滋养出的青春[J]。PC—life,1999,(10)。计算机网络论文篇三[论文摘要]随着计算机技术和网络技术在世界范围内不断普及,人类社会已经开始步入计算机网络时代。随着人类新的发展时期的到来,计算机和互联网将会带给社会怎样的变化将是我们今后十分关注的问题。本文主要对计算机网络随着信息技术的迅猛发展,计算机网络的应用已经深入到人们日常生活的每一个角落,涉及到社会的各个方面,其影响之广、普及之快是前所未有的。宽带网络的蓬勃发展更是让人们欣喜地感受着共享网上资源的独特魅力。网络的巨大能量为人们提供了强有力的通信手段和尽可能完善的服务。从而极大的方便了人们,剧烈地改变着人们的工作、学习、生活和习惯方式。人类走进入了信息化时代,通过网络与世界各地的其它用户自由地进行通信、网上视频交谈、各种娱乐活动、多媒体教学、从网络中方便快捷的获取各种信息。一、什么是计算机网络1、网络的定义。计算机网络就是利用通讯设备和通信线路将地理位置不同的、具有独立功能的多台计算机系统遵循约定的通信协议互连成一个规模大、功能强的网络系统,用功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)来实现交互通信、资源共享、信息交换、综合信息服务、协同工作以及在线处理等功能的系统。2、网络的分类,计算机网络有多种分类方法,常见的分类有:(1)计算机网络按照地理范围划分为:局域网、城域网、广域网和互联网四种;(2)按拓扑结构划分为:总线型、星型、环型、树型和网状网;(3)按交换方式划分为:线路交换网、存储转发交换网和混合交换网;(4)按传输带宽方式进行划分为:基带网和宽带网;(5)按网络中使用的操作系统分为:NetWare网、WindowsNT网和Unix网等;(6)按传输技术分为:广播网、非广播多路访问网、点到点网。二、计算机网络系统的组成1、计算机网络系统的硬件。件由服务器、工作站、计算机外部设备、数据传输设备、数据通信设备及通信信道组成。2、计算机网络系统的软件。算机网络软件是一种在网络环境下运行、使用、控制和管理网络工作和通信双方交流信息的计算机软件。根据网络软件的功能和作用,可将其分为网络系统软件和网络应用软件两大类。(1)网络系统软件。络系统软件是控制和管理网络运行,提供网络通信,管理和维护共享资源的网络软件,它包括网络协议软件、网络服务软件、网络管理软件、网络通信软件及网络操作系统。(2)网络应用软件。络应用软件是指为某种应用为目的而开发的网络软件,它为用户提供一些实际的应用。网络应用软件既可用于管理和维护网络本身,也可用于某一个业务领域。3、计算机网络系统的构成。计算机网络系统通常由资源子网、通信子网和通信协议三个部分组成。资源子网在计算机网络中直接面向用户;通信子网在计算机网络中负责数据通信、全网络面向应用的数据处理工作。而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。三、计算机网络的主要功能计算机网络的主要功能有四个方面:1、资源共享。算机网络的主要目的是共享资源。共享的资源有:硬件资源、软件资源、数据资源。其中共享数据资源是计算机网络最重要的目的。2、数据通信。据通信是指利用计算机网络实现不同地理位置的计算机之间的数据传送,运用技术手段实现网络间的信息传递。这是计算机网络的最基本的功能,也是实现其他功能的基础。如电子邮件、传真、远程数据交换等。3、分布处理。指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。促进分布式数据处理和分布式数据库的发展。利用网络实现分布处理,建立性能优良、可靠性高的分布式数据库系统。4、综合信息服务。当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。四、计算机网络的常用设备1、网卡(NIC)插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。2、集线器(Hub)是单一总线共享式设备,提供很多网络接口,负责将网络中多个计算机连在一起。所谓共享是指集线器所有端口共用一条数据总线,因此平均每用户(端口)传递的数据量、速率等受活动用户(端口)总数量的限制。3、交换机(Switch)也称交换式集线器。它同样具备许多接口,提供多个网络节点互连。但它的性能却较共享集线器大为提高:相当于拥有多条总线,使各端口设备能独立地作数据传递而不受其它设备影响,表现在用户面前即是各端口有独立、固定的带宽。此外,交换机还具备集线器欠缺的功能,如数据过滤、网络分段、广播控制等。4、线缆网络的距离扩展需要通过线缆来实现,不同的网络有不同连接线缆,如光纤、双绞线、同轴电缆等。5、公共电话网即PSTN(PublicSwithedTelephoneNetwork),速度9600bps~28.8kbps,经压缩后最高可达115.2kbps,传输介质是普通电话线。6、综合业务数字网即ISDN(IntegratedServiceDigitalNetwork),是一种拨号连接方式。低速接口为128kbps(高速可达2M),它使用ISDN线路或通过电信局在普通电话线上加装ISDN业务。ISDN为数字传输方式,具有连接迅速、传输可靠等特点,并支持对方号码识别。7、专线即LeasedLine,在中国称为DDN,是一种点到点的连接方式,速度一般选择64kbps~2.048Mbps。专线的好处是数据传递有较好的保障,带宽恒定。8、X.25网是一种出现较早且依然应用广泛的广域网方式,速度为9600bps~64kbps;有冗余纠错功能,可靠性高,但由此带来的副效应是速度慢,延迟大。9、帧中继即FrameRelay,是在X.25基础上发展起来的较新技术,速度一般选择为64kbps~2.048Mbps。帧中继的特点是灵活、弹性:可实现一点对多点的连接,并且在数据量大时可超越约定速率传送数据。10、异步传输模式即ATM(AsynchronousTransferMode),是一种信元交换网络,最大特点是速率高、延迟小、传输质量有保障。ATM大多采用光纤作为连接介质,速率可高达上千(109bps)。11、调制解调器(Modem)作为末端系统和通信系统之间信号转换的设备,是广域网中必不可少的设备之一。分为同步和异步两种,分别用来与路由器的同步和异步串口相连接,同步可用于专线、帧中继、X.25等,异步用于PSTN的连接。五、结束语在计算机网络时代,人们对计算机和互联网的利用必将会渗透到社会生产和生活的各个方面,通过计算机和网络的功能,将会给企业的生产和经营活动的开展以及老百姓的工作和生活带来极大的便利。在互联网的联系和沟通下,各种信息传播的速度将加快,企业和个人对网络信息的依赖程度也将不断加深,信息需求程度相对较大的部门将成为未来社会中创造高附加值的行业。并通过他们带动相关知识产业的进步和发展,甚至带动全社会的经济结构的优化调整,推动社会经济的全面进步。计算机网络取得今天的发展成就,是人类文明进入到更高阶段的标志,它推动着人类社会向更现代化的方向发展,同时推动了知识经济时代的到来,人们通过计算机网络的连接,打破了原先在时间和空间上的阻隔,在无形中拉近了人与人之间的距离,也在一定程度上扩大了我们生存的空间,网络给我们提供了超乎寻常的方便和成功。但是,网络也给社会带来了更多的挑战,它要求我们要以更高的层次去面对新的生活和环境,同时不断地改变我们的思想和行为,我们要抓住网络时代带给我们机遇,不断努力推动人类社会向更的高阶段发展。参考文献:[1]、《计算机网络》,LarryL.Peterson,BruceS.Davie/著,机械工业出版社,2000-08[2]、《计算机网络(第4版)》,谢希仁/著,电子工业出版社,2024-06计算机网络论文篇四【论文摘要】:文章结合目前大部分医院计算机网络的发展现状,主要从网络设备、计算机软件维护和人员管理等方面谈一下医院计算机网络的安全维护工作。随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。一、网络设备安全(一)硬件设置对网络安全的影响1.网络布线医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。2.中心机房综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。3.服务器对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障,整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。4.边界安全内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。(二)外界环境对网络设备安全的影响1.温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。2.湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。3.对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。4.静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。5.靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。二、计算机软件的安全(一)计算机操作系统的安全目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。(二)数据库的安全数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQLSERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。(三)病毒防范与入侵检测在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。三、人为因素对网络设备安全的影响据不完全统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包:1.对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。2.尽量不要在临床科室使用带电源适配器的小型集线器(HUB)。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。3.施工前加强施工单位与网络维护人员的协调,断电前制定详细的切换方案和应急方案。4.合理规划配线间和机柜位置,远离人群,避免噪音。5.分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。6.加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。四、小结随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。参考文献计算机网络毕业论文篇五近年来,软件行业进入第二春,供需两旺。据调查,以北京为例,软件工程师每年需求50000人左右。据IT英才网数据显示:北京IT职场每月需求达3380个。[1]但是,软件行业市场的供需出现了错位,一方面,IT企业对软件工程专业的人才需求旺盛,另一方面,软件工程专业的毕业生就业质量却不高。究其原因,是我们培养的人才不能满足企业对软件工程人才要求。软件工程专业是国家教育部在2024年新增的专业。该专业以计算机技术为主的专业,实践性很强,专业的实践教学体系是培养学生实践能力、计算机工程能力、创新能力的重要途径。我们应该充分了解市场和企业的需求,制订和实施切实可行的实践教学体系。[2]曲靖师范学院软件工程专业从2024年开办至今,已经培养5届学生,一直以来,我们不断丰富和完善该专业的实践教学体系,形成了相对完备、效果好的实践教学体系。2实验室建设是硬件基础实验室是开展实践教学的硬件保障,实验室建设的好坏,直接关乎实践教学体系执行的成败。一直以来,我们非常重视软件工程专业的实验室建设。实验建设能充分满足软件工程专业实践教学体系的硬件要求。实验设备采购的指导思想是实验设备要先进、实用,充分满足学生的学习和教师的实践教学需要。该专业已经建成硬件实验室有2个,分别是“计算机组成原理实验室”、“计算机组装与维护实验室”;通信与网络实验室有2个,分别是“计算机通信实验室”、“计算机网络实验室”;软件类的实验室有3个,分别是“软件开发与测试实验室”、“数据库实验室”、“信息技术创新实验室”。同时,为适应当今云计算的研究需要,我们投资200多万建立了云计算平台。以上实验室的更新及新建,能充分满足师生完成实践教学的需要。3软件工程专业技能训练是实践教学体系的抓手在学生大学期间,为了在不同学期适时提高学生的综合实践能力,我们结合“软件工程专业人才培养方案”的要求,开展了贯穿大学4年的专业技能训练。我们把专业技能训练当作实践教学体系的抓手,专业技能训练根据训练大纲,着力提升学生应具备的专业素养和能力。我院的专业技能训练主要包括两个级别,一级是课程设计训练,本训练以课程为依托,制定课程级别的训练大纲;二级是综合设计训练,主要训练学生的软件论文项目的开发能力,要求学生能灵活应用所掌握的知识和技能,完成一个综合性、设计性的软件项目。下面分别对这两级训练作详细介绍。3.1课程设计训练“课程设计”是一个多义词词条。它可以指“为掌握某一课程内容所进行的设计”[3]。课程设计是课程实验的高级环节,课程实验是提升学生立体实践能力的根本,课程实验分为验证性实验、综合性实验和课程设计实验,我们在传统验证性实验的基础上开展课程设计实验,提升学生的课程综合实践能力。以《Java程序设计》课程设计为例,课程设计的目的:利用Java语言的语法特性,结合数据结构算法、网络知识、文件处理和数据库等知识完成综合题目的设计和代码实现,并培养锻炼分析程序、撰写报告等能力。软件工程专业的已经开出课程设计的课程有4门,分别是:OFFICE办公软件、计算机组装与维护、C语言程序设计、JAVA程序设计。我们针对这些课程,在编写实验大纲时,要求包含课程设计,设计方案要经过专业系的审核和教授委员的审定。最后,以审定通过的课程设计为依托,为后续综合实践能力的提升打下坚实的基础。3.2综合设计训练综合设计训练的目的是锻炼学生综合所学知识,设计和开发一个小项目的能力。这些项目有“JAVA程序设计”、“商业数据库开发”、“J2EE企业应用”、“JAVAWeb开发”等,这些小项目的训练要基于几门课的知识和技能,如“JAVAWeb开发”就需要学生综合数据库、软件工程、JAVA程序设计语言等知识与技能。综合设计训练要与毕业设计区别开来,此训练的主要目的是让学生体验和掌握项目开发流程,同时锻炼综合应用所学课程来完成一个具体的小项目。3.3软件工程专业技能训练安排]为鼓励学生多渠道获得技能分,我们规定,学生参加通过全国软件资格(水平)考试(中级),可以获得2学分,参加通过软件资格(水平)考试(高级),可以获得3学分。4毕业设计是实践教学体系总结性的实践环节毕业设计是教学过程的最后阶段采用的一种总结性的实践教学环节。通过毕业设计,学生可以综合应用所学的各种理论知识和技能,进行全面、系统、严格的计算机技术及软件工程能力的练习。[4]毕业论文(设计)是实践教学体系的技能整合,我院对毕业论文(设计)作重大改革,着力打造学生综合实践能力。参加毕业论文(设计)的学生分两部分,一部分在公司实习,同时要在公司完成毕业论文(设计)工作,余下的学生在曲靖师院完成毕业论文工作,为提高毕业论文(设计)的质量,经向教务处请示,允许我院结合专业实践性强的实际,改革本专业毕业论文(设计)工作。改革思路包括三点,一是我院学生的毕业论文(设计)以毕业设计为主,弱化对学生文本的要求,强化对实践动作能力的提升和检查,二是做好规范管理工作,制定相关文件,如:“信息工程学院毕业论文(设计)工作规定”、“信息工程学院毕业设计开发文档的撰写与打印规范”、“信息工程学院毕业设计开发文档”等。5校企合作助力实践教学体系为提升学生的实习效果和就业质量。我们自2024年开始,与四川华迪信息技术有限公司开展毕业实习的合作,该公司是一家集软件外包、信息服务、学生专业技能培训为一体的公司,在以上业务深耕12年,在全国小有名气。我们的学生参加校企合作实习有两种类型,一是为期三个月的专业实习,二是为期四个月的就业培训。三个月的专业实习分为Java开发方向和计算机网络方向,Java开发实训的重点是提升学生的软件开发实践能力和水平,计算机网络方向的实训重点是提升学生的网络规划、设计、实施、部署的能力。从2024年开始,软件工程专业的学生几乎都参加校了企业合作的实习,取得了良好效果,学生的专业实践能力提升了,就业质量明显提高,很多学生就在四川成都就业、创业。6结语本文结合长期的思考和实践,不同的实践环节有机整合,大大提高了学生的职业能力和素质。软件工程专业的实践教学体系的构建和实践是一个系统的、长期的过程,还需要我们不断地探索,进一步提高人才培养质量。参考文献:计算机网络毕业论文篇六电子商务技术是集计算机网络、通信、数据库和信息安全等计算机软、硬件技术于一体的综合应用技术。学生想要系统地学习和掌握电子商务关键技术,学习计算机网络论文、数据库、信息安全理论等是前提。在技术层面讲,计算机网络的成熟促使了电子商务发展和壮大,电子商务的交易离不开互联网,所以要学好电子商务,就一定要有扎实的计算机网络知识;从交易安全方面讲,计算机网络设备安全、网络系统安全、数据库安全等也是电子商务交易中重点要维护但却始终存在安全问题的,所以电子商务专业学好计算机网络课程是关键。电子商务专业在开设计算机网络课程时,往往存在一些普遍问题,如选用教材不当,教师资源匮乏等;注重理论教学,忽视实践教学,理论与实践相脱节,学生在实践环节中表现出动手能力不强,不能将所学理论应用于实践。因此我们提出在资源有限的前提下,对电子商务专业的计算机网络课程进行改革,真正的实现理论紧密联系实际,提高学生的动手能力和实际应用能力。以下是笔者对课程教学改革的总结提炼,希望能对相关院校的电子商务专业的计算机网络技术课程教学起到一定的借鉴作用。1电子商务专业计算机网络课程改革1.1教材选择教材是实现教育思想和教学要求的重要保证,是教学改革中的一项重要基本建设,如果没有好的教材,提高教学质量只是一句空话[1]。对于电子商务专业的计算机网络教材而言,既要保持计算机网络特有的知识点,又要符合电子商务专业的特色,应具备以下几个要素:①电子商务专业定位准确;②计算机网络技术内容先进;③符合电子商务专业特色而对计算机网络知识有所取舍;④适合电子商务专业的计算机网络课程体系化;⑤适合于应用技术型人才培养而注重实践教学的案例设计。优秀的计算机网络课程教材并不少,一些重点本科院校使用最多的是AndrewS.Tanenbaum著的《计算机网络》,JamesF.Kurose著的《计算机网络自顶向下方法》和谢希仁著的《计算机网络》,这三本教材均属于计算机网络课程的精品教材[2]。其中Tanenbaum的教材难度最大,原理讲解透彻;Kurose的教材最大特点是自顶向下和关注因特网[3],其讲解的思路能激发学生的学习兴趣,更容易让学生接受;而谢希仁的教材内容讲解清晰,语言精练且通俗易懂[4]。在我校,多年使用谢希仁著的《计算机网络》后发现,其教材理论性强,适合于计算机网络专业的学生学习,但不适合应用技术型院校的非网络专业学习。对于电子商务专业学生来说,计算机网络课程的理论知识学习是难点,但电子商务专业的学生对于计算机网络偏向应用,所以在教材选择上应注重计算机网络基础的学习,同时要注重实践和应用。近年来我们采用冯博琴教授编写的《计算机网络》教材,这本教材内容体现了信息技术的发展趋势,强调面向应用,注重培养应用能力,针对多数学生的认知规律,尽量采用通俗易懂的方法解释复杂的概念,既讲解了计算机网络的基础知识,又注重学生实践能力的培养,适合应用技术型院校电子商务专业的学生选用。1.2双师型素质教师培养21世纪以来,国家提出“科教兴国”战略,伴随着应用技术型院校的转型,各高校把提高在校教师的学历程度和实践能力成为首要任务[5]。对于应用技术型院校,要求在校教师具有硕士研究生及以上学历、扎实的理论知识,同时具有相关职业证书,并且要有相关专业一线工作岗位的实践的经历。但由于研究生教育以学术科研为主体,学生毕业后直接进入工作学校的校门,没有实践机会,这样使得大部分的教师理论知识扎实,但缺乏实践经验,导致专业教师授课时,注重理论传授,缺乏实践技能的指导,理论和实践之间出现严重脱节现象。专业教师的总体特点:理论性较强、实践指导能力较弱。所以,在培养应用技术型人才的课程改革过程中,培养双师素质教师是势在必行的。对于教授电子商务专业计算机网络课程的教师,需具有计算机网络技术实践经验的,同时还需具备相关电子商务领域知识。我们在保证教学工作的同时,选派教师外出学习,并在学习后在相关企业单位挂职锻炼,培养了教师的实践能力;同时鼓励教师参加相关职业资格考试,获取相关职业证书;另外要求教师积极参加相关职业技术大赛,在参赛中学习实践经验。以此提高教师职业能力和实践能力,为计算机网络课程的实践教学改革奠定了坚实的基础。1.3理论和实践教学环节相结合在有效保证教材和师资两个条件的前提下,在电子商务专业的计算机网络课程中将理论与实践教学环节紧密结合是水到渠成的事情。计算机网络课程理论性和实践性都很强,学生在学习了抽象的理论知识后,通过实践环节来加深对理论知识的理解和掌握。我们将课程的实践环节分为教学实验和课程设计两个部分,理论教学与实践教学相结合,理论教师与实验教师共同制定教学日历,在讲授理论知识后完成实验课程的教学,承上启下,既利于理论知识的巩固,又有效的完成了实验内容,从而达到理论指导实践,实践巩固理论的目的。计算机网络原理验证型实验教学内容在理论课堂上由理论教师讲解,并在实验室由理论教师和实验员辅助完成,实践应用性实验在实验室由实验员讲解,同时由理论教师和实验员同时辅导完成。在具体实践教学中,以分组实验的形式来完成实验课内容,以模拟实验软件和真实实验设备应用相结合的方式,既锻炼了小组内部的合作精神,又在小组之间的竞争中利用现有资源更大程度提高学生计算机网络技术应用能力。同时,专业实验室全天候开放,在上课之余,学生可以申请免费使用实验室,不限次数,直到学会为止。在实验环境有保障的前提下让学生真正参与了实践,提高了学生的应用技术水平。1.4专业一体化教学改革专业一体化教学在我校电子商务专业多年的改革中一直被视为重点方式,它将电子商务专业的基础课和专业课有机结合,让各门课程之间的联系发挥的淋漓尽致,从而培养系统性的应用技术型人才。我校电子商务专业划分为网站开发方向和商务方向两大方向。网站开发方向的人才培养目标是使学生在电子商务领域具有网络技术应用、电子商务网站规划与建设、数据库开发、网站设计等相关职业的应用型人才,这个方向的学生,在计算机网络课程中着重讲解网络的基础理论知识、局域网的应用和网站的等知识;商务方向的人才培养目标是培养出能够进行电子商务网站的运行和维护、网络营销策划、网上交易、财务管理、国际贸易等一线工作的高素质应用技能型人才,针对这个方向的学生,在计算机网络课程中,要着重讲解网络的基础知识和网络的应用等应用性较强的网络技术。使学生在学习中目标明确,从而实现电子商务专业人才培养目标。2改革效果反馈2.1提高了学生学习积极性,增强了学生学习效率在计算机网络课程的理论课堂上,教师将呆板枯燥的理论知识转化为与实践紧密结合的应用问题,学生有目的、带任务性的学习,从枯燥的纯粹的理论学习中走出来,将更多的时间用在任务的解决上,培养了学生解决问题的能力,通过小组内成员的讨论和配合,锻炼了学生的合作能力,为后续的工作打下良好的基础。同时,学生在任务分析过程中将理论知识融会贯通,提高了对知识的理解和认知能力,这种启发性、实践性、实用性较强的教学内容,与学生的就业息息相关,学生学习积极性和主动性提高,学习效果得到提高。课程改革以来,学生的出勤率提高到96%以上,课堂学习和讨论气氛高涨;作业完成率达到100%,且质量较高,正确率在96%以上。2.2毕业生就业方向明确,就职单位对学生满意两年来,我们对电子商务专业即将就业的学生和已经就业的毕业生做随访调查发现:电子商务专业即将就业的学生就业方向明确,网站开发方向的学生就业大都选择网站设计、开发等领域,而商务方向大都选择网站推广、运营等领域;已经就业的毕业生在其工作岗位上工作得心应手,据统计,已经毕业将近一年的2024级电子商务专业的学生在其工作岗位均受到好评,2024级正在陆续就业的学生在电子商务领域就业的学生占学生总数的50%以上(统计时间截止到2024年12月20日)。3结束语计算机网络是一门理论性和实践性都较强的课程,实践证明,我们的改革初见成效。通过对电子商务专业的计算机网络课程教学改革,提高了学生掌握理论知识和将理论应用于实践的能力,培养了学生解决问题、完成任务的能力,以及通过分组合作提高学生互相交流及合作的能力。专业一体化的教学改革使得电子商务专业即将就业的学生就业方向明确,已经就业的毕业生在其工作岗位上工作得心应手,就职单位对学生满意。同时,培养了一批双师素质型教师,为本专业和其他专业的发展奠定了坚实的师资基础。改革仍存在一些问题,例如:考察教学改革效果的评价指标体系尚不健全,在改革效果中,我们调查了学生的就业取向和用人单位的评价,将其纳入教学改革取得成效的评价指标体系。由于改革周期短,评价指标不健全,不能更客观的反应教学效果,所以,建立健全的教学改革评价指标体系是我们今后教学改革研究的另一个重点方向。参考文献(References):计算机网络论文篇七1信息安全控制的基本原理信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于那些系统之外的信息要对其进行一定的辨别以及确定信息是否安全的一种控制手段。这种手段是用来保证网络用户的安全要求,来预防各类信息对网络系统的攻击和威胁,从而保证整个系统能够安全稳定、正常的运行。信息安全保护是一个比较复杂的系统,主要包括计算机的主机和整个的网络系统,因此信息安全在本质上指的是整个信息系统的安全。现在的信息安全控制大都是自动化控制,自动化控制指的是在没有人员参与控制的前提下,设备和装置依据原先以及制定好的信息参数,根据特有的规律进行运转。由于信息的特殊性使得信息安全控制也有一定的特殊性,主要有:信息系统有不断变化的趋势,因此整个系统的信息安全控制也随之有着不断变化的趋势;还有就是信息系统不仅有外界信息的威胁与攻击,系统内部还存在一定的缺陷和威胁。因此,一定要建立健全信息安全控制对策,有效防止那些构成威胁信息系统安全的各项因素。信息安全控制的主要目的就是有效防止信息系统威胁和攻击事件的发生,防止信息系统安全发生威胁的措施主要有:一是要阻止外部系统威胁对信息系统的攻击和威胁;二是因为整个系统自身就存在一定的缺陷和漏洞,所以攻击者就跟很容易找到信息内部系统的漏洞进而对其进行一定的破坏,因此在信息系统内部要建立健全科学、合理的安全控制措施。2网络信息安全的问题如今的互联网技术发展千变万化,但是仍然存在一定的网络信息安全问题,并且这个问题是不容小觑的。网络信息安全与国家重要文件信息保护机密、社会安全稳定、民族发展、社会经济发展等方面有着密切的关系。随着信息全球化的发展,网络信息安全的重要性体现的越来越明显。网络安全问题已经对网络用户的合法权益造成一定的干扰。随着社会网站的活跃,在各大网站上注册的用户越来越多,虽然网民可以通过网站了解社会的各项信息和其它方面的信息,但是随之而来的电脑病毒和木马攻击网络系统,这样就严重侵害了网民的合法权益和个人隐私,更严重者会造成用户的个人财产。黑客通过盗取网民的账号来获取网民的信息和网上银行账户,这些问题都影响网民的正常生活,同时也阻碍了互联网技术的发展。在网络信息中,有很多都是比较敏感的信息,有的关系国家机密,如果不法分子获取了这方面信息,就会造成他们对国家政府的攻击,由于利用互联网技术进行犯罪,一般不会留下犯罪痕迹,这样就提高了利用网络犯罪的几率。3基于信息安全控制原理的安全网络技术信息安全的控制原理在本质上就是防止一切可能威胁信息系统的发生,不断完善内部信息系统,降低其出现漏洞的可能性。下面几种是安全效果比较好的安全网络技术。3.1虚拟网技术虚拟网技术就是在有限的网络区域内在交换技术上产生的,交换技术就是把原有的局域网技术转换为面向性连接技术。虚拟网技术有着一个最为显著的优点就是只要信息可以到达就能达到的地方,这样就能够有效防止网络监视和监听的不良入侵手段,同时也可以控制虚拟网之外的外部网络连接点对网络内部连接点的访问。但是现在这种虚拟网技术还存在一定的问题,就是设备装置太过复杂,更方便成为黑客的攻击对象。VLAN以及MAC不能有效防止MAC的攻击。3.2防火墙技术防火墙技术可以对各个网络之间进行有效控制的访问,对于那些不明确的信息数据和链接会对其进行一定的安全检测,按照检测的结果来决定是否可以进行通信,对信息网络进行实时监视。防火墙技术的优点是比较多的,它有着可以保护网络服务、检查外部系统对内部系统的访问、进行集体的安全管理、增加一定的保密性等优势。但是它还是存在一定的不足,例如不能有效防止其他渠道的攻击,不能阻止内部系统的威胁等。3.3病毒防护技术信息系统病毒是一种外部环境攻击系统的常见方式,由于信息网络具备一定的普及性和开放性,这样就使得病毒传播的速度非常快。现在病毒传播的渠道主要包括:通过电子邮件进行传播、通过网页浏览进行传播以及通过光盘和U盘进行传播。现在针对病毒传播的预防手段有:利用防火墙和防毒监测软件对病毒进行有效地控制和阻止;检查和清理病毒,利用杀毒软件对信息系统进行定期的检查,有利于及时清除病毒;由于病毒数据的发展使比较快的,这就需要杀毒软件的数据库进行升级和不断更新;安装扫描信息安全软件,对下载和安装的软件进行严格的控制和管理。3.4安全扫描技术在信息网络系统安全中,安全扫描技术是保障系统安全的重要技术之一,它与防火墙技术进行相互配合使用,有助于保证网络的安全稳定。4结束语总体来说,信息安全的有效控制和网络安全技术的正确管理,它决定着互联技术的发展方向和保证网民利用的安全。坚持做到和做好信息安全控制原理的安全网络技术,有利于互联网的安全稳定迅速发展。本文作者:张淑媛工作单位:内蒙古电子信息职业技术学院第二篇1目前网络中存在的主要安全威胁种类1.1特洛伊木马它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,之所以被称为特诺伊木马是因为它多不会直接对电脑产生危害,而是以控制为主,从而利用计算机程序漏洞侵入后窃取文件的程序。我们常常遇到的聊天软件的盗号问题往往跟电脑被木马植入有关。1.2拒绝服务攻击黑客的常用手段之一就是使目标的电脑停止提供服务,我们常遇到的对网络带宽进行的消耗性攻击就是其中攻击的一部分,而有时的主机无故死机,电脑网速的不正常延迟都属于这种。这种攻击会严重干扰到正常的信息交换与沟通。1.3黑客攻击黑客攻击作为一种很严重的网络威胁,往往通过各种方式寻找系统的漏洞和其脆弱点,要知道的多网络系统使用同样构造而导致整体冗长的情况不可避免,而系统同时故障的概率虽然小,但黑客却可以通过窃取和拦截等方式对系统的重要数据实施攻击,甚至严重的会导致系统瘫痪,像这样对复数以上的网络系统的攻击所造成的严重后果,对网络的安全构成严重威胁。维护网络安全,最基本的目标就是保证数据的机密、完整,最主要的就是维护网络的信息安全。在安全的网络环境中,只有经过授权的合法用户才能获取任何想获取的数据信息,并且未经授权任何人是不可以修改数据的。而当网络面临黑客攻击时,具备丰富理论和实践经验的网络管理人员是迅速控制安全隐患传播的前提。这样的网络管理人员才会使网络环境成为可被控制的、可靠的信息交流平台。1.4软件自身的漏洞作为由人编制的操作系统和相应软件,那么当系统或应用的设计和结构出现问题,应该是理所当然的,而一旦有人利用上这些漏洞和问题时,计算机的信息安全就处于一个非常危险的境地,一旦连入复杂的互联网中,被人攻击就不可避免,据美国《财富》杂志2月24日报道,一名以为华盛顿邮报分析斯诺登有关美国国家安全局爆料而闻名的计算机安全专家了一系列运行于MacOSX10.9系统的应用软件清单,称这些应用软件同样面临着电脑操作系统安全漏洞问题。苹果公司已与2月21日了针对手机安全漏洞问题的补丁。这些应用软件包括百万Mac用户每天都在使用的邮箱、网页浏览器以及日历。虽然此漏洞对于iPad来说并不新鲜,但对于Mac来说则是新出现的问题。毕竟其不但可以被黑客用来远程获得用户的隐私信息,而这些对黑客而言不易于大开方便之门。从这里可以看出再高端的软件和应用都难免存在漏洞,这也适用于操作系统。而具备一定独立性的且互异的操作系统,也会因为其开发过程的不同导致具备不一样的表现形式。复杂多变的情况更助长了攻击者通过软件漏洞对计算机系统进行的破坏,导致计算机中的资料的丢失等恶劣行径。2网络信息和网络安全的防护对策在网络安全日益受到威胁的今天,针对上述存在的安全问题为了更好的保护网络的信息安全,特总结了以下几种方法,用以确保在策略上保护网络的安全。2.1技术方面上的安全防护对策(1)安装病杀毒软件。现今的主流软件都是通过防病毒服务器在网络上更新病毒库以防病毒,并强制所有局域网中已开机的终端用以及时更新病毒库软件。主流的瑞星杀毒软件和防火墙、卡巴斯基网络安全套装、诺顿网络安全套装、麦咖啡网络安全套装、NOD32网络安全套装等都能很好的保护个人的电脑安全,而病毒主要就是通过数据破坏和删除、后门攻击、拒绝服务等几种传播方式对网络进行破坏和传播。而针对病毒的几种破坏形式,形成的对计算机统一的整体网络病毒的防范体系,将有效的解决这些问题。(2)升级操作系统补丁。操作系统是管理计算机硬件资源,控制其他程序运行并为用户提供交互操作界面的系统软件的集合。操作系统是计算机系统的关键组成部分,负责管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本任务,操作系统自身的复杂性和对网络的需求的适应性,都决定着其需要及时进行升级和更新,包括各种网络设备,均需要及时升级并打上最新的系统补丁。(3)安装入侵检测系统。入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术,常用的有DCN、安氏领信等品牌。都能很好的对电脑安全起到防护作用。(4)数据加密技术。就是我们所说的密码技术,就是信息安全的核似数据的保密,通常我们遇到的对网络数据的保护形式就是对其加密,很好的防止了网络数据的篡改、泄露和破坏。我们常用的加密形式包括链路加密、节点加密和混合加密形式。在两个相邻节点之间的数据加密并用以防止搭线窃听的方式就是链路加密。对目标节点和源节点的链路提供保护就是节点加密。而将上述几点组合在一起就是混合加密,这样可以获得更高的安全,随着时放代的进步,密码学也伴着计算机的迅猛发展而活跃在各个领域。(5)配备网络安全设备或系统。随着各种防护软件和加密系统的渐渐跟不上层出不穷的新型病毒时,人们开始把眼光投向软件以外的硬件系统,于是各种网络安全设备开始应用,学校的校园网首当其冲,当通过网络安全设备的过滤将一些来自网络的不健康数据都阻挡门外时,这种能大大提高校园网信息安全级别,并帮助网络管理员发现网络故障时定位的设备迅速占领市场。(6)防火墙技术。防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。2.2管理体制上的安全防护策略(1)网络管理制度的修订。其目的是为了进一步规范安全管理制度、操作规程定期评价修订管理,确保网络安全的先进性和适用性。(2)做好物理安全防护。一种网络安全防护物理隔离装置,包括核心数据服务器、多个数据服务器和路由器,多个数据服务器和核心数据服务器之间接有交换机,其特征在于:每个数据服务器和路由器之间均接有一定时继电器;每个数据服务器和对应的定时继电器之间、每个定时继电器和路由器之间均通过网线连接。做到这些就必须加强网络监管人员的信息安全意识等。3结束语在网络环境越来越复杂的今天,网络信息的安全性越来越受到人们的重视,而信息系统自身的脆弱性都决定网络安全不仅仅依靠某一种单一的软件就能防护,还必须依靠健全的管理和监督制度,我们不能只将它当成一个技术问题来看,必须以一种安全管理的态度对待。对其制定合理的目标、技术方案和相关的配套法规等,必须明白对信息安全的重视性才能让计算机信息安全技术的发展取得长足良好的进步。本文作者:贾娴工作单位:菏泽学院第三篇1引言计算机的网络信息安全是一门综合许多技术的学科。其目的是保护计算机及其服务器的软件和硬件,免受其他外在潜在威胁的损害;保护用户及企业等敏感资料信息的丢失;保护计算机的网络连续稳定。本论文简要介绍了计算机网络的潜在威胁以及如何防护[1]。2计算机网络安全的潜在威胁2.1网络脆弱性互联网技术是一把双刃剑,如果我们好好利用就会丰富和方便我们的生活;但是也可能给我们的生活带来困扰。互联网技术具有开放性,但是也正是由于这种开放性,使得网络的安全性有所降低。其网络系统在运行TCP/IP协议时,其信息和敏感数据很容易受到其他危险分子的篡改和窃取。这是因为Internet技术采用的就是TCP/IP协议,而该协议的安全性并不是很高[2]。2.2恶意攻击恶意攻击对计算机的网络安全具有很大的潜在危害。一般来说,其可以分为两种:被动攻击以及主动攻击。第一种被动攻击指的是:在不被用户察觉的情况下,窃取和破译重要的信息;第二种主动攻击指的是:攻击者对用户的信息进行破坏以及窃取。无论是哪一种情况都是我们不愿意看到的,因为都会对用户带来很大的威胁以及困扰。网络不可避免地具有一些漏洞,黑客们正是利用这些漏洞对用户进行攻击,对国家和人民的生活和财产都会造成极大的损失。2.3自然灾害自然灾害也是威胁计算机网络信息安全的一个因素。这是因为雷电、电磁干扰、水灾、火灾甚至是潮湿都有可能对计算机网络信息造成重大影响。在防护的过程中,要充分考虑到计算机信息系统所处的环境,同时要对不可抗力进行充分防护,尽量将损失降到最低[3]。2.4操作失误操作失误主要针对的主体是用户自身。有些用户的安全意识很差,所用的密码并不复杂。这就有可能造成用户信息泄露,进而对网络信息安全造成影响。3计算机网络安全的防护策略计算机受到的安全威胁是不可避免的,但是我们可以采取有效的措施确保网络信息安全。一般来说,计算机网络信息的安全防护策略有如下几种:3.1安装防火墙和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年山东省环保发展集团有限公司校园招聘(144人左右)笔试参考题库附带答案详解
- 2025新员工岗前安全培训考试试题及答案(基础+提升)
- 25年公司主要负责人安全培训考试试题及参考答案(综合卷)
- 25年企业员工安全培训考试试题含答案【A卷】
- 2025简易知识产权专利合同范本
- 2025商品房买卖合同指南
- 2025国际航空运输合同样本
- 2025年硅力敏传感器合作协议书
- 2025网络安全顾问聘用合同书
- 2025建筑公司农民工劳动合同
- 2024年中铁集装箱运输有限责任公司招聘笔试参考题库附带答案详解
- 新生儿肠胀气课件
- 物业管理中英文对照外文翻译文献
- 专题17浮力与液面升降问题(选择、填空题)- 中考物理一轮复习专题练习(解析版)
- 《麻醉后苏醒延迟》课件
- 《物业客服培训》课件
- 06J403-1 楼梯、栏杆、栏板图集
- 实习中遇到的问题
- 供货合同终止申请书范本
- 中国军力报告2023全文
- 深圳市南山区教育系统招聘公办幼儿园园长考试题库2023
评论
0/150
提交评论