计算机网络主要特征范文

时间:2023-11-21 05:36:01

计算机网络主要特征

计算机网络主要特征篇1

1 网络防火墙与防毒墙技术

防火墙技术是计算机网络信息安全领域最为常用的一种方法。

它是在计算机网络两个节点,或者是计算机和外部网络线连接的接口处安置的一套机制,通过对通过这个环节的信息安全性进行辨识,只允许安全通过确认的安全信息通过,阻止认为是不安全的信息,以此来达到保护计算机不受非法侵害的目的。网络防火墙的有效实施,能够对目标计算机网络访问行为予以监视和控制,确保计算机网络服务的安全实现。由于网络防火墙是以进出计算机的网络信息为工作对象,所以防火墙通常设置在计算机和网络的接口部分。这是防火墙对局域网和互联网交接过程中网络信息传输中病毒检测与过滤功能的必然要求。需要注意的是,防火墙对网络病毒的清除是以扫描网关信息为基础的。由于防火墙的运行机制的原因,防火墙在保护计算机内部信息安全的同时,必然会对与之链接的其它网络节点的信息传输速度造成一定影响。从防火墙的功能实现方式上看,防火墙只有关、开两种形态,这就限制了防火墙对计算机网络安全状况的实时监测能力。而防毒墙的实施则弥补了这个缺点。

随着计算机网络技术的发展与成熟,防毒墙已经成为现代计算机网络安全防护,阻断外界对计算机的非法入侵的首要措施。目前,防毒墙的研究与开发已经成为计算机杀毒软件企业的重要工作内容。

2 建立完善的网络漏洞特征信息库

计算机网络的构成主要包括软件和硬件两大部分。限于技术水平,目前的计算机网络难免会存在不同程度的漏洞、缺陷,给计算机信息安全带来威胁。那么,从源头入手,查找并消除这些计算机网络漏洞,就成为提高网络信息安全的一项重要手段。具体实施过程中的重要一个内容,就是收集计算机网络安全漏洞特征,建立并不断完善计算机网络安全漏洞特征信息库。一是要对现已发现的计算机网络安全漏洞的各类特征信息进行整理、分类,编码汇总。在以之为参照对计算机网络信息安全情况进行检测,这就给计算机网络漏洞特征信息的准确性和高效性提出了很高的要求。二是计算机网络信息安全漏洞的具体类型和特点种类繁多,导致数据库的规模很大。

为了保障检测工作效率,必须保证数据库编码的准确性。这是建立计算机网络漏洞特征数据库时必须高度重视的问题。三是使用计算机网络安全漏洞数据库的编码数据作为计算机网络安全扫描、检测的参照标准,以此判断目标是否存在安全漏洞以及存在漏洞程度。

由于计算机技术一直在发展,计算机网络安全漏洞特征也在不断变化,所以对特征数据库进行及时维护、更新是必须的。

3 用户身份认证技术在计算机网络安全领域的应用情况

对计算机使用者身份合法性管控是计算机网络信息安全防护体系中的重要一环。目前通常采用的方法是对计算机使用者身份权限进行分级,再依照其权限采取不同的管理措施的方法。使用者身份的管理是计算机安全管理的重中之重,通过对使用者身份的辨别和确认,可以在很大程度上防止不法分子对计算机资源的非法使用,从而保证计算机信息安全。对使用者身份进行认证,包括使用者身份信息采集和将采集到的身份信息与系统中存储的标准信息进行对比认证两个环节。计算机用户身份认证技术的关键是对使用者身份是否合法性的确认,这个环节越完善、周密,技术水平越高,不法分子越难伪装、冒充,则计算机的信息安全越能得到保证。

4 反病毒技术在计算机网络信息安全领域的应用情况

从计算机病毒出现的那一天开始,其就与计算机网络信息安全紧密联系到一起。计算机信息安全体系的建立,离不开对计算机病毒的查杀与防范。计算机病毒是当前对计算机网络信息安全威胁最为严重的因素。凭借其自我增殖的能力和变化多端的特性,其一旦进入计算机系统,会迅速利用计算机系统存在的安全漏洞进行破坏。为了确保计算机网络安全,就必须对计算机病毒采取针对性措施加以防范,对计算机可能感染的计算机病毒进行查杀。杀毒软件是目前最常见的计算机病毒防治措施。计算机病毒对系统进行实时防护,发现非法文件立即隔离,如确认为是病毒文件会提示用户删除;杀毒软件还会定期、不定期对计算机系统进行扫描,对于发现的病毒文件提示用户做出相应措施。杀毒软件的核心是病毒库,杀毒软件在扫描时,会将目标文件和病毒库进行对比,从而判断文件的合法性以及实现对病毒文件的确认。由于计算机病毒种类繁多,并且不断在变化、发展出新的种类,所以病毒库也要经常更新。病毒库的内容是否全面,更新速度的高低,在很大程度上决定了杀毒软件的工作效率,也是衡量计算机安全水平的一个重要标志。

5 计算机存储数据的加密与备份技术

对计算机或网络上存储的数据进行加密,防止他人未经允许进行获取或使用,是计算机网络信息安全的又一常见策略。基于专用算法进行加密的数据,即使被人窃取也难以知道其中具体内容,从而避免了因为信息泄露造成的损失。此外,对计算机上的信息进行备份,可以有效避免因为人为或其他因素造成的计算机存储介质损坏而导致的重要信息丢失。备份的方式多种多样,主要包括储存的备份、储存硬件的备份以及储存软件的备份等。

6 结束语

如今人类社会已经进入信息时代,网络的普及和与人类生活结合程度日益加深。计算机网络信息安全问题作为计算机网络的必然属性之一,必须受到人们的重视和正确对待。人们在使用计算机时,必须辩证的看待计算机网络安全问题,不能因噎废食,也不能无动于衷。要通过正确的、规范和科学的使用方式,在充分利用计算机多样化、高效率的服务同时,也要做好安全防护措施,防止因为信息安全事故造成的不必要损失。

参考文献:

[1]李楠。计算机网络安全漏洞检测与攻击图构建的研究[J].价值工程,2014(5):189-190.

计算机网络主要特征篇2

一、信息网络的特征及其对社会生活的影响

(一)信息网络的含义与特征

信息网络,顾名思义,就是信息交流和传递的网络。随着计算机网络逐渐成为信息交流和传递的方式,信息网络就逐渐演化而成为一个具有特定涵义的范畴,即特指计算机通信的网络——计算机信息网络。计算机信息网络是计算机技术和信息通信技术相融合的产物,是信息交流和传递的最新方式。因此,计算机网络是信息网络的决定性范畴。关于计算机网络,美国计算机网络的权威专家A.S.坦南鲍姆认为,计算机网络是指独立自主的计算机的互联体[1](P9)。在我国,一般认为,计算机网络是指处于不同地理位置的若干具有独立功能的计算机通过某种通信介质连接起来,并以某种网络硬件和软件进行管理,以实现网络资源通信和共享的系统。

由于信息网络,尤其是Internet(互联网或因特网)是利用计算机和信息通信技术,尤其是利用数字化技术和多媒体通信技术实现位于不同的国家和地区的计算机网络之间的通信,因此,信息网络具有开放性(无国界性)、虚拟性、数字化、技术性、交互性等特征。

(二)信息网络对社会生活的影响

21世纪是一个以计算机信息网络为核心和基础的网络时代、信息时代、电子商务时代和全球化时代。计算机网络作为信息交流和电子商务的平台,将全球紧密地联结为一体。网络化、数字化、信息化、全球化是新世纪的时代特征。计算机和信息技术正在极大地改变传统的信息交流和经贸方式,并迅速推动资本经济向信息经济、知识经济转变,从而加快了世界经济结构的调整与重组,这为我国迅速从工业化向信息化社会转变,从而实现跨世纪战略目标提供了一个绝好的机遇。

计算机信息网络是一把双刃剑。它在极大地方便人们的生活、学习与工作,提高人们的生活质量,增加新的就业机会,促进社会经济快速向前发展的同时,也为给我们带来了新的挑战:

第一,互联网的无国界性特征使得互联网上没有真正的权力中心,国家主权在互联网上面临挑战。

互联网是由无数个网络形成的一个最大的网络。其中的每一个子网都是由互联的计算机组成的,互联的方式包括有线和无线。互联使成员计算机可以实现信息交流。一旦计算机被互联,计算机上的文件可以被互联的其他计算机访问,彼此可以进行信息交流和资源共享。互联网不属于任何主体,它不受任何一个主体的支配和管辖,尽管其中的每一个成员网都是由网络所有者管理。因为,当每一个成员网上的计算机使用相同的语言——TCP/IP协议时,它就可以成为互联网的一部分[2](P2)。互联网的主要功能在于高效率地实现信息交流和资源共享。因此,它在客观上有无限互联和不受地域限制的性格特征。互联网的这种性格特征与现行的国家主权的地域特征相互冲突,使得国家的主权受到了挑战。

第二,计算机信息网络的全球性、开放性特征将全球紧密地联结为一体:计算机信息网络的高技术性特征有可能使发达国家与发展中国家的经济差距进一步加大,为发达国家利用计算机信息网络为平台向全球推行其政治、经济、社会和价值观,进而为其推行网络霸权主义和强权政治提供了一个新的、绝好的空间和场所,使发展中国家面临的压力增大。

第三,计算机信息网络的开放性、虚拟性、交互性、数字化特征使得网络安全成为问题,为各种危害行为的进行和不良信息的传播提供了方便;同时,也为发现、打击犯罪和制裁违法行为增加了成本。这为社会关系和社会秩序带来了新的不稳定因素。

第四,计算机信息网络的全球性。虚拟性特征使得基于国界地域和现实性特征的现行法律体系无法全部、有效地适用于网络环境,网络环境中的法律冲突和规范冲突的现象加剧,使得对网络环境秩序的调整与规范面临挑战。

计算机信息网络的上述特征使得现行的各种利益平衡关系在网络环境中面临重新组合的局面,这种重组不仅包括一般社会主体之间的利益关系重组,而且还包括各国之间的主权范围关系的重组。因此,我们在网络环境将面临更多的、新的利益重组问题与挑战。

二、我国信息网络法治化的必要性

信息网络法治化,也即信息网络秩序的法治化,它是指针对信息网络的特征建立、健全信息网络立法,将参与信息网络活动的有关主体之间的权利义务关系用法律的形式予以规范,从而营造一个和谐有序的网络环境。信息网络法治化具有以下意义:

(一)信息网络法治化是网络自身发展的客观需要

1.网络法治化是保障信息网络有序、协调发展的客观要求。信息网络为人类提供了更加有效的信息交流环境。但是,网络的上述特征也使得网络行为有着不同于现实社会活动的特点。因此,基于现实社会活动的特点而建立起来的现行的法律规范无法有效地适用于网络环境。网络环境的特殊性需要有新的、与之相适应的网络法律规范进行调整,否则,信息网络就不会和谐、有序地发展。由于目前尚未建立起新的、与之相适应的网络法律规范,因此,信息网络法治化是促进、保障网络有序、协调发展的客观要求。

2.信息网络法治化是规范信息网络秩序的迫切需要。目前网络行为失范严重,网络违法犯罪活动日益增多,已经成为阻碍信息网络健康发展的全球性问题。利用网络盗窃他人账户的财产、施放计算机病毒、对网站进行攻击等危害行为不仅严重危害信息网络的公共秩序和安全,而且也使社会公众对利用网络进行信息交流和电子商务的安全性缺乏信心。对此,仅从网络安全技术的开发与应用方面尚不能有效地予以防范,必须加快信息网络法治化,依法规范网络秩序,保护社会公众的正当权益,营造良好的网络环境秩序。

3.信息网络法治化是防范和解决网络纠纷的必要条件。随着网络的不断发展,网络正日益成为人们社会活动的主要场所。正如现实环境离不开有效的法律规范一样,网络环境也需要有效的法律规范,以防止各种纠纷的发生,并为其中各种纠纷的解决提供依据。由于目前缺乏明确的网络法律规范对人们的权利义务关系进行恰当的界定,各种网络纠纷不断出现:同时,对网络纠纷的解决又缺乏明确的法律依据。这种状况已经成为制约信息网络健康发展的重要因素。因此,要防范和解决各种网络纠纷,促进和保障信息网络健康发展,就必须运用法律手段对信息网络秩序予以规范。只有这样,才能使网络主体行而有据,使司法机关裁而有度。因此,依法规范和调整信息网络关系,实现信息网络秩序的法治化,对防范和解决信息网络纠纷具有不可或缺的重要作用。

(二)信息网络秩序的法治化是维护我国网络主权的重要条件

网络主权是指国家主权在信息网络空间的自然延伸,其主要内容就是国家在网络空间的行使主权管辖权。在网络环境中,由于一国公民的行为空间有了新的扩展,与此相应,国家主权概念也有了新的内涵。

计算机信息网络是一种全球性的资源共享系统。从总体上说,网络环境有利于信息的传播和实现资源共享,从而对社会的发展具有巨大的推动和促进作用。信息网络是一把双刃剑。它在推动和促进社会发展的同时,也会被用作危害社会的工具。在网络环境和在现实环境一样,都存在危害国家安全、破坏社会秩序的行为。一些人利用网络传播有害信息,危害国家安全和社会稳定。同时,一些西方国家开始凭借其经济与技术上的优势,在信息网络中极力推行其政治标准与价值观,甚至主张“国家主权过时论”,以此达到其危害我国社会秩序、破坏社会稳定、实现网络霸权的目的。因此,依法对网络空间行使管辖权,已经成为国家主权的重要组成部分。而对信息网络行使管辖权的主要内容和基本前提就是利用法治手段规范信息网络秩序,实现信息网络秩序的法治化。可见,实现信息网络秩序的法治化是我国行使对信息网络的管辖权、维护网络空间国家主权的客观需要。

(三)信息网络秩序的法治化是实现我国社会发展的重要条件和必要保证

在全球化、信息化、网络化的今天,计算机信息网络已成为全球政治、经济、军事、文化等诸方面竞争最激烈的领域。谁占领了这一战略制高点,谁就将在未来全球化的斗争中掌握主动权。而实现全球化、信息化的基础在于网络化。信息网络化,从硬件上应当包括两个方面的内容:信息网络的建设与信息内容的提供。而无论是信息网络的建设,还是网络信息的提供,都离不开信息网络秩序的法治化。因此,实现信息网络的法治化是实现我国社会快速发展的重要条件和必要保证。

(四)信息网络的法治化是我国依法治国方略在信息时代和网络空间的重要内容

鉴于信息网络在全球化、信息化过程中的重要作用,信息网络必将成为未来人类活动的重要场所。因此,以信息网络为基础而形成的各种社会关系,必将成为未来社会关系的重要组成部分。在法治时代,任何重要的社会关系都应纳入法律调整的范围。信息网络所涉及的社会关系不仅面广,而且极其重要,信息网络的健康发展关系到国家的政治、经济、军事等重要方面。如果将信息网络这类新型的社会关系遗漏于法律制度之外,那么,依法治国原则将是不完整的。信息网络已经成为当代国际社会斗争的必争之地,决不能因为其“新颖”、超越传统规则,而任其脱离法制成为“荒蛮”之地。无论信息网络的发展多么迅速、涉及面多么广,它都是人类社会生活的一个新的组成部分,都是人们现实社会关系的延伸。因此,实现信息网络的法治化,依法规范信息网络秩序,使信息网络健康、持久发展,应当成为我国依法治国的重要内容。

信息网络化、信息网络法治化是全球性的发展趋势,是不可回避的历史进程。为了抓住机遇,取得先发之势,各国都非常重视运用法制手段调整、规范信息网络关系。尽管世界各国的社会制度、经济实力、发展信息网络先后不同,但在实现信息网络法治化,依法规范信息网络秩序、维护本国的主权和社会价值,促进信息网络的健康发展方面,却是一致的。实际上,全球信息网络化本身就是伴随着信息网络法治化而发展的。

三、我国信息网络法治化的现状及存在的问题

(一)我国信息网络法治化的现状

我国目前信息网络的基本立法方面,除了2001年新修改的版权法涉及了网络环境的版权保护问题外,其他领域的基本立法尚不到位,只有少部分行政法规、部门规章和司法解释等。其中,行政法规主要有:《计算机信息网络国际联网暂行规定》、《电信条例》、《计算机信息系统安全保护条例》、《商用密码管理条例》、《互联网信息服务管理办法》等。部门规章主要包括:邮电部的《计算机信息网络国际联网出入口信道管理办法》、《公用计算机互联网国际联网管理办法》、《中国公众多媒体通信管理办法》、《电信网间互联管理暂行规定》、国务院信息化工作领导小组的《计算机信息网络国际联网暂行规定实施办法》、《中国互联网络域名注册暂行管理办法》、《中国互联网络域名注册实施细则》、公安部的《关于加强信息网络国际联网信息安全管理的通知》、《计算机信息网络国际联网安全保护管理办法》、公安部关于执行《计算机信息网络国际联网安全保护管理办法》中的有关问题的通知、国家保密局的《计算机信息系统国际联网保密管理规定》、电子部的《中国金桥信息网公众多媒体信息服务管理办法》、中国证监会的《网上证券委托暂行管理办法》、广电总局颁布的《信息网络传播广播电影电视节目监督管理暂行办法》、国务院新闻办公室、信息产业部《互联网站从事登载新闻业务管理暂行规定》。司法解释有最高人民法院关于《审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》等。上述规定的内容主要涉及的领域包括市场准入、网络监管、信息安全、域名注册、电子商务、网络著作权等方面。

(二)目前我国信息网络法治化方面存在的主要问题

1.重视网络技术等硬件的发展,轻视网络法治化的观念比较严重。目前,仍有很多人认为只要大力发展信息网络技术,就可以保障信息网络健康发展,因此,在指导思想上存在重硬件、轻立法的倾向。如不改变这种落后和错误观念,必将有害于我国信息网络的健康发展。

2.立法的指导思想和基本原则不明确或存在错误认识。目前,在信息网络立法的指导思想上普遍存在两种认识:一是认为信息网络的全球性和技术性特征决定了信息网络立法具有全球普遍性,因此,简单移植他国或国际立法即可;二是认为我国现在信息网络还不够发达,立法条件还不成熟或不具备相应的立法条件,应等待时机成熟后进行立法。由于目前国内对信息网络立法的理论研究严重滞后,因此,在信息网络立法的基本原则问题上,往往存在认识上的不足。

3.立法的层次低而缺乏权威性。由于目前的立法主要属于行政法规、部门规章和司法解释等,因其立法层次低,故而缺乏权威性。

4.立法缺乏系统性,立法冲突或不协调的现象严重。由于部门立法的立足点多限于某一特定的问题,视野受到很大的限制,因此,立法缺乏系统性。另外,对同一问题住住存在多头立法,而这些部门之间又缺乏协调性,因此,立法之间的不协调乃至相互冲突的现象时有发生。

5.立法缺位现象严重。目前,在电子商务的市场准入与工商管理、信息网络中的知识产权保护和消费者权益保护、信息网络中的纠纷管辖与法律适用、电子证据、电子支付、网络关税与税收、电子签名与认证、网络数据与隐私保护等方面尚存在立法缺位。总的看来,我国目前的立法状况远不能适应信息网络健康、快速发展的客观需要。

四、实现信息网络法治化的对策

(一)应从依法治国的战略高度看待信息网络法治化建设

21世纪将是全球化、信息化、网络化时代。要实现我国的跨世纪战略目标,使中华民族立于世界民族之林,必须抓住机遇快速发展我国信息网络,而信息网络的健康发展离不开健全的网络法制体系。因此,必须把信息网络立法提升到国家战略全局的高度来认识它,把信息网络法治化作为依法治国的重要内容,扫除我国信息网络发展的现行法律障碍。

  (二)应坚持正确的立法指导思想

一方面,信息网络的开放性、技术性特征,使得信息网络立法具有全球普遍性特点;另一方面,每一个国家的信息网络发展的不同现状又决定了其信息网络立法应有一定的针对性或特殊性。因此,我国在信息网络立法的指导思想上应遵循信息网络发展的客观规律,既要从中国的现实情况出发,又充分借鉴国外立法的先进经验,建立既具有中国特色又符合信息网络健康发展客观要求的信息网络法律体系。

(三)在立法体制上,应避免多头立法、部门立法

计算机网络主要特征篇3

关键词:模糊控制;人工神经网络;人脸识别

中图分类号:TP18 文献标识码:A文章编号:1009-3044(2011)16-3904-03

随着人工智能技术的飞速发展,机器视觉已经成为当前人工智能研究领域的一大热点,很多国家的研究人员都开展了对机器视觉的研究,其中以机器视觉识别人脸最为困难,这主要是因为人的面部带有表情,不同的人具有不同的脸,而不同的脸具有不同的表情,不同的表情则具有不同的面部特征,如何让计算机通过机器视觉高效率的识别人脸,成为当前机器视觉和智能机器人关键技术领域的技术难题。

随着模糊逻辑控制算法和人工神经网络算法的发展,对于机器视觉识别人脸特征的算法也有了新的发展,目前多数研究算法所采用的人脸识别从实现技术上来说,主要可以分为以下几个类别:

1) 基于人脸几何特征进行的识别算法,该算法运算量较小,原理简单直观,但是识别率较低,适合应用于人群面部的分类,而不适宜于每一个人脸的识别。

2) 基于人脸特征的匹配识别算法,这种算法是预先构建常见的人脸特征以及人脸模板,构成人脸特征库,将被识别的人脸与特征库中的人脸进行逐一比对,从而实现人脸识别,该算法识别效率较高,但是应用有一定局限性,只能够识别预先设立的人脸特征库中的人脸模型,因此人脸特征库就成为该算法实现的技术关键。

3) 基于统计的人脸识别算法,该算法将人脸面部进行特征参数的划分,如两眼距离大小,五官之间距离等,通过构建统计特征参数模型实现对人脸模型的识别,该算法识别率较高,但是算法实现起来运算量比较大,且识别效率较低。

4) 基于模糊逻辑的人脸识别算法,这一类算法主要结合了模糊逻辑和神经网络能够自我训练学习的机制实现对人脸的识别,识别率较高,且算法运算量适中,但是算法的原理较难理解,且模糊逻辑控制规则的建立存在一定技术难度。

本论文主要结合模糊人工神经网络方法,将其应用于计算机人脸识别,以期从中能够找到有效可靠的人脸识别方法及其算法应用,并以此和广大同行分享。

1 模糊逻辑及人工神经网络在图像辨识中的应用可行性分析

1) 人脸识别的技术难点

由于计算机只能够认识0和1,任何数据,包括图像,都必须要转化为0和1才能够被计算机识别,这样就带来一个很复杂很棘手的问题:如何将成千上万的带有不同表情的人脸转变为数字信号并被计算机识别。由于人的面部带有表情,不同的人具有不同的脸,而不同的脸具有不同的表情,不同的表情则具有不同的面部特征,因此这些都成为了计算机识别人脸特征的技术难点,具体来说,人脸实现计算机识别的主要技术难度包括:

① 人脸表情:人有喜怒哀乐等不同表情,不同的表情具有不同的面部特征,因此如何分辨出不同表情下的人脸特征,这是首要的技术难点;

② 光线阴影的变换:由于人脸在不同光线照射下会产生阴影,而阴影敏感程度的不一也会增加计算机识别人脸特征的难度;

③ 其他因素:如人随着年龄的增长面部特征会发生些微变化,人脸部分因为装饰或者帽饰遮挡而增加识别难度,以及人脸侧面不同姿态也会对计算机识别带来技术难度。

2) 模糊人工神经网络在人脸辨识中的应用可行性

如上分析所示,计算机识别人脸,需要考虑的因素太多,并且每一种因素都不是线性化处理那么简单,为此,必须要引入新的处理技术及方法,实现计算机对人脸的高效识别。根据前人的研究表明,模糊人工神经网络算法是非常有效的识别算法。

模糊理论和神经网络技术是近年来人工智能研究较为活跃的两个领域。人工神经网络是模拟人脑结构的思维功能,具有较强的自学习和联想功能,人工干预少,精度较高,对专家知识的利用也较少。但缺点是它不能处理和描述模糊信息,不能很好利用已有的经验知识,特别是学习及问题的求解具有黑箱特性,其工作不具有可解释性,同时它对样本的要求较高;模糊系统相对于神经网络而言,具有推理过程容易理解、专家知识利用较好、对样本的要求较低等优点,但它同时又存在人工干预多、推理速度慢、精度较低等缺点,很难实现自适应学习的功能,而且如何自动生成和调整隶属度函数和模糊规则,也是一个棘手的问题。如果将二者有机地结合起来,可以起到互补的效果。

模糊逻辑控制的基本原理并非传统的是与不是的二维判断逻辑,而是对被控对象进行阈值的设计与划分,根据实际值在阈值领域内的变化相应的产生动态的判断逻辑,并将逻辑判断规则进行神经网络的自我学习,逐渐实现智能判断,最终实现准确的逻辑判断。相较于传统的线性判断规则,基于模糊规则的神经网络是高度复杂的非线性网络,同时由于其广阔的神经元分布并行运算,大大提高了复杂对象(如人脸)识别计算的效率,因此,将模糊神经网络算法应用于人脸的智能识别是完全可行的。

2 基于模糊人工神经网络的人脸识别方法研究

2.1 基于模糊神经网络的人脸识别分类器设计

1) 输入、输出层的设计:针对模糊神经网络层的输入层和输出层的特点,需要对识别分类器的输入、输出层进行设计。由于使用BP神经网络作为识别分类器时,数据源的维数决定输入层节点数量,结合到人脸的计算机识别,人脸识别分类器的输入输出层,应当由人脸特征数据库的类别数决定,如果人脸数据库的类别数为m,那么输入、输出层节点数也为m,由m个神经元进行分布式并行运算,能够极大提高人脸识别的输入和输出速度。

2) 隐藏层结点数的选择:由于一般的BP神经网络都是由3层BP网络构成:输入层,隐藏层和输出层,隐层的数量越多,BP神经网络越复杂,那么最终能够实现的运算精度就越高,识别率也就越高;但是随着隐层数量的增加,随之而来的一个突出的问题就是神经网络变的复杂了,神经网络自我训练和学习的时间变长,使得识别效率相对下降,因此提高精度和提高效率是应用模糊神经网络的一个不可避免的矛盾。在这里面向人脸识别的分类器的设计中,仍然采用传统的3层BP神经网络构建人脸识别分类器,只设计一层隐层,能够在保障识别精度的前提下有效的保障神经网络学习和训练的效率,增加人脸识别的正确率。

3) 初始值的选取:在设计了3层BP神经网络的基础上,需要确定神经网络的输入初始值。由于模糊神经网络是非线性的,不但具有线性网络的全部优点,同时还具有收敛速度快等特点,而初始值的选取在很大程度上影响神经网络的学习训练时间的长短,以及是否最终能够实现收敛输出得到最优值。如果初始值太大,那么对于初始值加权运算后的输出变化率趋向于零,从而使得神经网络自我学习训练趋向于停止,最终无法得到收敛的最优值;相反,我们总是希望初始值在经过每一次加权运算后的输出都接近于零,从而能够保证每一个参与运算的神经元都能够进行调节,最终实现快速的收敛。为此,这里将人脸识别的初始值设定在[0,0.2]之间,初始运算的权值设定在[0,0.1]之间,这样都不太大的输入初始值和权值初始值能够有效的保证神经网络快速的收敛并得到最优值。

如果收敛速度太慢,则需要重新设置权值和阈值。权值和阈值由单独文件保存,再一次进行训练时,直接从文件导出权值和阈值进行训练,不需要进行初始化,训练后的权值和阈值直接导入文件。

2.2 人脸识别的神经网络训练算法步骤

1) 神经网络的逐层设计步骤:神经网络需要按层进行设计,构建信号输入层、模糊层以及输出层,同时还要构建模糊化规则库,以构建神经网络模糊算法的完整输入输出条件。具体构建人脸识别的神经网络层可以按照下述步骤执行:

Step 1,构建信号输入层,以视觉摄像头为坐标原点构建人脸识别坐标系统,这里推荐采用极坐标系统构建识别坐标系,以人脸平面所处的角度与距离作为信号的输入层,按照坐标系的变换得到神经网络信号输入的距离差值和角度差值Δρ,Δθ,作为完整的输入信号。

Step 2,构建模糊化层,将上一层信号输入层传输过来的系统人脸识别信号Δρ与Δθ进行向量传输,将模糊化层中的每一个节点直接与输入信号向量的分量相连接,并进行信号矢量化传输;同时在传输的过程中,根据模糊化规则库的条件制约,对每一个信号向量的传输都使用模糊规则,具体可以采用如下的隶属度函数来进行模糊化处理:

(1)

其中c ij 和σij分别表示隶属函数的中心和宽度。

Step 3,构建信号输出层,将模糊化层经过模糊处理之后的信号进行清晰化运算,并作为最终结果输出。

关于模糊规则库的建立,目前所用的方法都是普遍所采用的匹配模糊规则,即计算每一个传输节点在模糊规则上的适用度,适用就进行模糊化规则匹配并进行模糊化处理,不适用则忽略该模糊规则并依次向下行寻找合适的模糊规则。当所有的,模糊规则构建好之后,需要对每条规则的适用度进行归一化运算,运算方法为:

(2)

2) 人脸的识别算法按如下步骤执行:

Step 1:一个样本向量被提交给网络中的每一个神经元;

Step 2:计算它们与输入样本的相似度di;

Step 3:由竞争函数计算出竞争获胜的神经元,若获胜神经元的相似度小于等于相似度门限值ν,则计算每个神经元的奖惩系数γi,否则添加新的神经元;

Step 4:根据学习算法更新神经元或将新添加的神经元的突触权值置为x;

Step 5:学习结束后,判断是否有错误聚类存在,有则删除。

其中,

(3)

di是第i个神经元的相似度值,β为惩罚度系数,ν为相似度的门限值。γ的计算方法是对一个输入样本x,若竞争获胜神经元k的相似度dk≤ν,则获胜神经元的γk为1,其它神经元的γi=-βdi/ν,i≠k;若dk >ν,则添加新的神经元并将其突触权值置为x。

实际上,网络训练的目的是为了提高本算法的权值实用域,即更加精确的实现对人脸特征的识别,从而提高算法的人脸识别率,当训练结束后,即可输出结果。

2.3 算法仿真测试

为了验证本论文所提出的人脸识别模糊神经网络算法的有效性和可靠性,对该算法进行仿真测试,同时为了凸显该算法的有效性,将该算法与传统的BP神经网络算法进行对比仿真测试。

该测试采集样本500张人脸图片,分辨率均为128×128,测试计算机配置为双核处理器,主频2.1GHz,测试软件平台为Matlab,分别构建BP神经网络分类器与本算法的神经网络分类器,对500幅人脸图片进行算法识别测试。

如表1所示,为传统BP神经网络算法和本论文算法的仿真测试结果对比表格。

从表1所示的算法检测对比结果可以发现:传统的算法也具有人脸特征的识别,但是相较于本论文所提出的改进后的算法,本论文提出的算法具有更高的人脸特征识别率,这表明了本算法具有更好的鲁棒性,神经网络模糊算法的执行上效率更高,因而本算法是具有实用价值的,是值得推广和借鉴的。

3 结束语

传统的图像识别技术,很多是基于大规模计算的基础之上的,在运算量和运算精度之间存在着不可调和的矛盾。因人工神经网络技术其分布式信息存储和大规模自适应并行处理满足了对大数据量目标图像的实时处理要求,其高容错性又允许大量目标图像出现背景模糊和局部残缺。相对于其他方法而言,利用神经网络来解决人脸图像识别问题,神经网络对问题的先验知识要求较少,可以实现对特征空间较为复杂的划分,适用于高速并行处理系统来实现。正是这些优点决定了模糊神经网络被广泛应用于包括人脸在内的图像识别。本论文对模糊神经网络在人脸图像识别中的应用进行了算法优化设计,对于进一步提高模糊神经网络的研究与应用具有一定借鉴意义。

参考文献:

[1] 石幸利.人工神经网络的发展及其应用[J].重庆科技学院学报:自然科学版,2006(2):99-101.

[2] 胡小锋,赵辉.Visral C++/MATLAB图像处理与识别实用案例精选[M].北京:人民邮电出版社,2004.

[3] 战国科.基于人工神经网络的图像识别方法研究[D].北京:中国计量科学研究院,2007.

[4] 王丽华.基于神经网络的图像识别系统的研究[D].北京:中国石油大学,2008.

[5] 范立南,韩晓微,张广渊.图像处理与模式识别[M].北京:科学出版社,2007.

[6] 金忠.人脸图像特征抽取与维数研究[D].南京:南京理工大学,1999.

[7] 洪子泉,杨静宇.用于图像识别的图像代数特征提取[J].自动化学报,1992,18(2):233-237.

计算机网络主要特征篇4

关键词:大数据;网络信息安全;防护措施

1引言

大数据时代下,计算机网络技术和人们生产、生活的联系更为紧密,在给人们的生活生产带来便捷的同时,网络信息安全的问题也愈来愈突出,成为威胁个人隐私、企业发展和国家安全的重要因素。面对新的发展环境,加强计算机网络信息安全防护需要从多方面进行,提高计算机网络信息防护质量,对实践操作有着积极意义,这也是未来计算机网络信息安全需要深化的重点工作。

2大数据时代特征及计算机网络信息安全保护的重要性

2.1大数据时代特征体现

处在当前大数据时代下,大数据、云计算和互联网等相互的结合应用,改变了人类的生活习惯和思维方式,大数据时代也呈现出鲜明的特征。人们对数据处理的能力越来越强,大数据时代通过利用大数据处理技术,能够处理海量的信息数据。云计算和大数据相辅相成,云计算可以将海量数据迅速处理释放价值,是数据处理能力提升的重要支持技术[1]。大数据时代的特征还体现在大数据的应用领域上,大数据几乎在各个领域中都有应用,故有比较广阔的发展前景。另外,大数据时代的特征还体现在数据整合形式的变化上,无论是政府还是企业,对数据整合的形式也愈来愈明显。

2.2大数据时代计算机网络信息安全保护的重要性

大数据时代下的计算机网络信息安全保护工作愈来愈重要,计算机网络的应用提高了数据信息传输速度和处理效率。在计算机网络的进一步发展过程中,涉及到的信息数据会更多,因此要加强对数据信息处理方面的重视,从整体上保障数据信息的安全。计算机网络信息安全问题频发,已严重威胁到人们的个人隐私,企业安全和国家的安全,只有做好信息安全保护工作,才净化整体网络环境。

3计算机网络信息安全问题影响因素和防护策略实施

3.1计算机网络信息安全问题影响因素

大数据时代下计算机网络信息安全问题体现在诸多层面,通过分析计算机网络信息安全问题,能进一步认识信息安全保护的重要性。主要的信息安全问题影响因素有以下几个层面。第一,黑客因素影响。在网络技术迅速发展同时,黑客技术也呈现出多样化的发展态势,网络黑客入侵成为计算机网络信息安全的重要威胁形式。黑客入侵主要有服务器不能正常服务,常见的威胁方式是通过系统中的漏洞攻击网络系统,从而达到不法目的[2]。黑客攻击有主动和被动的方式,主动攻击是黑客采取攻击的手段突破网络安全防线,这一形式的攻击会出现数据流更改、创建错误信息流、假冒篡改信息等。被动攻击是通过监视用户获得相应机密的信息,被动攻击的方式往往很难觉察到,所以造成的威胁也比较大。第二,自然因素影响。主要是受到外因对计算机网络和设备造成了损坏,从而影响计算机网络的信息安全。如雷电、洪水、地震等自然灾害,对计算机网络和设备会造成严重影响,造成的损坏往往不能修复。如地震可能会破坏计算机设备和网络线路的终端,使得计算机网络应用中出现信息数据丢失,进而威胁信息的安全性。第三,病毒因素影响。计算机病毒给计算机网络信息的安全带来的影响较大,由于病毒的传播的速度较快,破坏性也较大,种类诸多。因此,计算机病毒防不胜防[3]。病毒一旦侵入到计算机网络系统中,会瞬间进行传播,造成数据信息丢失,严重时会导致整个计算机网络系统瘫痪,影响网络系统的正常使用。

3.2计算机网络信息安全防护策略

大数据时代下计算机网络信息安全防护工作的重要性愈来愈突出,要从多角度进行考虑。第一,防火墙技术。大数据时代下计算机网络信息的安全防护,要从基础的防护技术层面进行考虑,防火墙技术的应用能有效隔离内网和外网,在两个网之间建立一道虚拟的围墙,保障内网的运行操作安全,能够有效防御外网的入侵。通过应用防火墙技术,能够防御未知入侵和非法攻击,并和计算机网络安全策略相结合,从整体上提高计算机网络的安全[4]。计算机网络内网安全控制,主要是通过数据信息限制,这对安全隐患信息的屏蔽和隔离操作发挥着重要作用。防火墙技术的应用也是采用这样的方式,通过隔离和限制来保障内网的安全。第二,防病毒技术。大数据时代下计算机网络信息安全的保护,要科学应用防病毒技术,从整体上提高网络信息的安全。计算机网络系统使用时需要安装杀毒软件,是最为基础的防护信息安全的技术方法。网络安全的防范中,通过系统安装杀毒软件,能定期查杀电脑系统病毒,从而降低病毒入侵率。较为常见的电脑防病毒软件有腾讯管家、360杀毒软件和金山毒霸等。安装杀毒软件时需要注意,为保障避免和系统发生冲突,一个电脑安装单个杀毒软件即可。杀毒软件也要定期更新系统,提高安全意识。第三,网络监控技术。保障计算机网络信息安全,要科学应用网络监控技术,这是提高计算机网络安全性能的重要举措。不管是病毒入侵还是黑客攻击,都有不可预测的特点,所以十分有必要加强网络监控[5]。为避免数据破坏和窃取等,可以采用入侵检测技术加强网络的安全监控,及时发现安全隐患,入侵系统采用签名和统计分析法进行开发,如签名分析方法,是掌握计算机网络信息内部弱点展开检测。统计方法的应用是依照统计学原理提供安全防护,这些都能有效及时的发现安全隐患和不安全文件,起到保护信息安全的作用。

4结语

计算机网络主要特征篇5

[关键词] 网络安全入侵检测

网络安全指的是信息系统中硬件、软件和系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。而入侵检测作为一种积极主动的安全防护技术, 提供了对内部攻击、外部攻击和误操作的实时保护在网络系统受到危去之前拦截和响应入侵。入侵检测系统能很好地弥补防火墙的不足, 从某种意义上说是防火墙的补充。

一、入侵检测概述

1.入侵检测技术

入侵检测(Intrusion Detection)书面上的定义为“识别针对对计算机或网络资源的恶意企图和行为, 并对此做出反应的过程”IDS 则是完成如上功能的独立系统。IDS 能够检测未授权对象(人或程序)针对系统的入侵企图或行为, 同时监控授权对象对系统资源的非法操作。具体的功能是:

(1)从系统的不同环节收集信急。

(2)分析该信息, 试图寻找入侵活动的特征。

(3)自动对检测到的行为做出响应。

(4)纪录并报告检测过程结果。

2.入侵检测的基本原理

入侵检测是通过多种途径对网络或计算机系统信息进行收集,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象, 一旦发现攻击自动发出报警并采取相应的措施。同时, 记录受到攻击的过程, 为网络或系统的恢复和追查攻击的来源提供基本数据。

3.入侵检测的分类

现有的分类大都基于信息源进行分类, 根据信息源的不同分为基于主机型、基于网络型、基于主机和基于网络的入侵检测系统的集成三大类。

(1)基于主机的入侵检测系统。基于主机的入侵检测系统可监测系统、事件和Windows NT 下的安全记录,以及Unix 环境下的系统记录。当有文件被修改时, IDS将新的记录条目与己知的攻击特征相比较, 看它们是否匹配, 如果匹配, 就会向系统管理员报警或者做出适当的响应。

(2)基于网络的入侵检测系统。基于网络的入侵检测系统以网络包作为分析数据源。它通常利用一个工作在混杂模式下的网卡来实时监视并分析通过网络的数据流分析模块通常使用模式匹配、统计分析等技术来识别攻击行为。一旦检测到了攻击行为, IDS 的响应模块就做出适当的响应. 比如报警、切断相关用户的网络连接等。不同入侵检测系统在实现时采用的响应方式也可能不同, 但通常都包括通知管理员、切断连接、记录相关的信急以提供必要的法律依据等。

(3)基于主机和基于网络的入侵检测系统的集成。。许多机构的网络安全解决方案都同时采用了基于主机和基于网络的两种入侵检测系统, 因为这两种系统在很大程度上是互补的。实际上, 许多客户在使用IDS 时都配置了基于网络的入侵检测。在防火墙之外的检测器检测来自外部Internet 的攻击。DNS. Email 和Web 服务器经常是攻击的目标, 但是它们又必须与外部网络交互,不可能对其进行全部屏蔽, 所以应当在各个服务器上安装基于主机的入侵检测系统, 其检测结果也要向分析员控制台报告。因此, 即便是小规模的网络结构也常常需要基于主机和基于网络的两种入侵检测能力。

二、入侵检测系统常用的检测方法

入侵检测系统常用的检测方法有专家系统、特征检测与统计检测。据公安部计算机信息系统安全产品质量监督检验中心的报告,国内送检的入侵检测产品中95%是属于使用入侵模板进行模式匹配的特征检测产品,其他5%是采用概率统计的统计检测产品与基于日志的专家知识库系产品。

1.专家系统

用专家系统对入侵进行检测, 经常是针对有特征入侵行为。专家系统主要是运用规则进行分析, 不同的系统与设置具有不同的规则, 且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性, 知识库的完备性又取决于审计记录的完备性与实时性。入侵的特征抽取与表达, 是入侵检测专家系统的关键。在系统实现中, 将有关入侵的知识转化为if- then 结构(也可以是复合结构), 条件部分为入侵特征, then 部分是系统防范措施。运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性。

2.特征检测

特征检测需要对己知的攻击或入侵的方式做出确定性的描述,形成相应的事件模式。当被审计的事件与己知的入侵事件模式相匹配时即报警其检测方法同计算机病毒的检测方式类似。日前基于对包特征描述的模式匹配应用较为广泛。该方法预报检测的准确率较高, 但对于无经验知识的入侵与攻击行为无能为力。

3.统计检测

统计模型常用异常检测, 在统计模型中常用的测量参数包括:审计事件的数量、间隔时间、资源消耗情况等。常用的入侵检测5种统计模型为:操作模型、方差、多元模型、马尔柯夫过程模型、时间序列分析。统计方法的最大优点是它可以”学习, 用户的使用习惯, 从而具有较高检出率与可用性。但是它的”学习”, 能力也给入侵者以机会通过逐步”训练”, 使入侵事件符合正常操作的统计规律. 从而透过入侵检测系统。

4.入侵检测方案实现

方案简述: “入侵检测” 属于安全评估类产品, 是一种网络实时自动攻击识别和响应系统它通过多种途径收集单位内部网的主机和网络信息, 对这些信息加以分析, 查看网络安全体系结构是否存在漏洞, 主机系统和网络上是否有入侵事件发生, 如果发现有入侵事件, 自动对这些事件响应, 同时给出相应提示。内部网根据部门划分不同子网网段。每个部门或子网有一个交换机, 设置网络中心, 有专门的网络管理员。各个子网汇总到网络中心连接到高性能服务器群, 高性能服务器群放置在防火墙的DMZ 区。方案构建: 根据网络流量和保护数据的重要程度, 选择IDS 探测器(百兆)配置在内部关键子网的交换机处放置, 核心交换机放置控制台, 监控和管理所有的探测器因此提供了对内部攻击和误操作的实时保护, 在网络系统受到危害之前拦截和响应入侵。入侵检测可以进行如下反应:

(1)控制台报警。

(2)记录网络攻击事件。

(3)实时阻断网络连接。

(4)入侵检测采用透明工作方式, 静静地监视本网络数据流, 对网络通讯不附加任何时延。

(5)入侵检测可以过滤和监视TCP或IP 协议。系统管理员通过配置入侵检测, 可以按协议(TCP, ICMP), 源端口, 目的端口, 源IP或目的IP 地址过滤。入侵检测可监测多种网络服务:包括文件传输、远程登陆等, 并且所支持的服务随着入侵检测的发展可以不断地扩展。

(6)入侵检测还支持用户自定义的网络安全事件监视。

(7)入侵检测能生成系统安全日志以利于系统安全审计并以开放数据库方式支持安全分析决策系统, 从而为网络安全提供有效的保障。

参考文献:

[1]杨振会:基于防火墙的入侵检测系统的设计[J].计算机安全, 2006,(10)

[2]王炳晨:网络安全专家服务――趋势网络安全掌控危机[J]. 微电脑世界, 2007,(07)

[3]富强:东软网络安全十年发展之路[J].计算机安全, 2006,(07)

[4]Fortinet发表2007年网络安全十大预言[J].计算机安全, 2007,(02)

计算机网络主要特征篇6

【关键字】 计算机网络 入侵检测 系统设计

一、引言

随着计算机技术的深入发展,互联网络已经成为重要的信息传播方式[1]。数据信息高度共享的同时,网络入侵手段技术也越来越复杂,计算机信息被破坏,数据被篡改[2]。为了防御网络入侵,对计算机检测系统系统提出了更高要求。

计算机网络入侵检测系统是一种智能的数据分析技术,通过从大量的网络数据挖掘中找到入侵数据,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,对入侵数据特征进行维度简化,基于异常离散点进行检测[3]。传统的计算机网络入侵检测手段误报率高,系统检测时间较长,易造成检测系统的死循环。

针对上述问题的产生,设计并实现了基于神经网络入侵检测系统的设计,仿真实验表明,改进的入侵检测系统具有较高容错能力,检测率高,为计算机网络提供了保障。

二、入侵检测概述

2.1入侵检测的过程与基本原理:

网络入侵是指网络传输的数据信息在没有经过网络授权情况下进行传输的过程,该过程对计算机网络存在较大隐患危及系统安全。网络入侵检测的过程主要是针对网络中数据信息的分析、处理的过程,根据提前制定的网络安全策略和检测方法对网络数据进行最基本的响应,其过程如图1所示。

2.2网络入侵检测方法描述

在计算机网络中存在输入和输出数据信息,将输入信息多个单元关联取其权值。从网络数据的大量数据中提取入侵行为特征,对数据处理检测过程进行记录。以入侵数据检测采用的中心点进行分析,将入侵行为的攻击方法和计算机制进行处理。

网络数据入侵行为检测根据其中数据挖掘的分析与处理方式进行,分为误用检测模型和异常数据检测模型。

在进行入侵数据分类处理过程中,需要建立类别标签,通过对分类算法进行建模学习,对该类数据信息进行预测,用以判断网络数据是否具有入侵行为。在入侵检测过程中,通常是先运用制定的检测规则进行网络数据大量分析找到其关联性,将关联性用于检测分析入侵行为,建立关联规则的分析模型。建立模型后,对采集到的大量网络数据信息进行降噪处理,简化数据信息。

2.3入侵检测的特征降维

计算机网络入侵检测的过程,是将待检测的网络数据信息进行分类,标记为正常和入侵两种行为。入侵数据信息行为主要取决于数据的规模和算法。

入侵数据特征降维主要是为也简化入侵数据表征,通过简单的方式将多余的数据信息进行剔除。降维后的数据能够获得更好的检测效果。是因为降维数据可将不必要或不重要的数据信息进行有效删除,避免运算复杂性,另一方面降维后数据涉及的数据特征更加简洁,易于分析建模。还可降低数据运算时间和维度复杂性,提高检测效率。

三、基于神经网络入侵检测系统

在对计算机网络入侵数据完成聚类阶段后,可以得到网络数据集合,各集合间相似程度系数在神经检测入侵行为过程中十分重要,对入侵数据检测结果影响较大。在NIDBGC算法中,设置固定预设值能够确保在检测过程中聚类有较好的集合效果。

在计算机网络中引入遗传算法进行入侵数据检测是自适应全局优化概率算法。是利用编码与解码来实现网络空间与解间映射,通过交叉变异和选择对检测数据进行优化。

四、结论

针对传统的入侵检测系统存在的问题,提出并实现了基于神经网络入侵检测系统的设计,仿真实验结果表明,提出的计算机网络入侵检测系统设计具有较高容错能力,检测率高,为计算机网络提供了保障。

参 考 文 献

[1]Zainal A,Maaror M.A,Shamsuddin S.M.Ensemble Classifiers for Network Intrusion Detection System[J].J Inf Secur 4:217-225.2009.

[2]杨雅辉,姜电波,沈晴霓,等.基于改进的GHSoM的入侵检测研究[J].通讯学报,2011,32(1):121-126.

计算机网络主要特征篇7

 

网络的重要性决定了计算机网络课程在高等教育中的重要性。当前,高校的计算机专业、软件工程、网络工程等相关专业都开设了计算机网络这门课,并且是作为核心专业课程来安排。该课程理论强、概念抽象、知识发展快,而且实践性和应用性很强。在教学中,学生不仅要掌握相关理论知识,而且要能够很好的理解和运用所学到的协议和概念,能解决具体的网络问题。针对计算机网络课程教学中存在的问题,结合我校和广州腾科网络技术有限公司的合作,本文探索了基于校企合作在计算机网络课程教学中几个方面的改革和实践。

 

1计算机网络课程教学中存在问题

 

1.1教学内容

 

计算机网络课程概念很多、理论性很强而且比较抽象。在教学中,主要以计算机网络协议族为主,包含了物理层、数据链路层、网络层、传输层和应用层的协议,并扩展了网络安全、无线网络和下一代IPV6协议等内容。学习过程中,主要以教师教授书本上的内容,学生通过上课学习和课后实验来掌握要求的内容。但是教材上的内容是以协议理论为主,而实际的案例和相应的应用不足。如果单纯只是教授这些协议内容,一方面无法做到全面深人的讲解计算机网络的知识,另一方面学生也无法具体的理解所学习的协议的内涵以及其应用的方面,无法做到融会贯通。因为计算机网络课程有太多的概念和协议,这些都很抽象,如果不辅助以相关的实际的案例和操作,是很难理解的,这样只能做到空对空,结果虽然协议都背诵和记忆下来了,但是并不理解是真正的内涵;学生不能认识到所学到的知识的用处,容易失去学习的积极性。这样教学与实践相脱节,无法培养出符合社会需要的人才。

 

1.2教学模式

 

当前的教学主要以教师教学为主,学生被动的接受,教学的效果很大程度上取决于教师的教授。而学生往往认为上课听懂了,课后练习都做完了,就是掌握了要学习的内容。然后这种教学模式由于缺乏学生有效的反馈,教师并不能真正掌握学生学习的程度;而且学生往往对于协议内容一知半解,并不能全面理解和应用网络协议。

 

计算机网络是一门实践性很强的课程,如果只是教授理论,学习和练习书本和课后习题的例子,不足以掌握其相关知识。以理论为主的教学模式并不能够满足计算机网络课程的教学,学生无法熟练掌握计算机网络的相关协议,无法规划和设计小型的网络,不能够培养学生网络思维能力和运用网络知识解决实际问题的能力。

 

1.3师资力量

 

教师的在教学过程中处于非常重要的位置,只有教师掌握的相关的知识,才能熟练的营造良好的教学氛围,才能够很好的教授给学生;相反,如果教师本身知识不扎实,对要教授的内容掌握不全面,对知识理解不透彻,学生想要学好是很困难的。正所谓“要给学生一杯水,教师要有一桶水”。

 

然后现实中,计算机网络的师资大多没有直接从学校毕业就进高校工作,理论知识扎实,对网络协议研究方面比较在行,能够从事相关的研究工作,但是没有实践工程经历,缺乏实际的网络配置和管理经验,对网络的规划、设计和实施并不是很了解。由于自身教育知识背景的不足,导致在教学中往往只能够照本宣科,即使能够在网络的某几个方面进行拓展讲解,始终也无法全面的讲授计算机网络的知识。

 

2校企合作的实践与创新

 

为了提高计算机网络课程的教学效果,我们和广州腾科网络技术有限公司合作,在教学的多个环节进行合作,采取多种手段,理论联系实际,以实现培养具有独立创新思维能力、理论基础扎实、实际动手能力强的计算机网络工程人才。

 

2.1教学大纲

 

计算机网络课程应该理论知识与实践能力并重,通过在教学大纲中穿插入相应的实践内容,以提高学生对理论的理解以及实践动手能力。在理论教学上,为了保持系统性和科学性,重点以TCP/IP协议为主,讲解物理层、数据链路层、网络层、传输层和应用层的协议内容;在协议的讲解中插入实践教学的内容。通过和广州腾科网络技术有限共同制定教学大纲,将CCNA的内容嵌入计算机网络的教学中,在每一个完整的知识点后插人一个CCNA的实践内容,最后以综合的CCNA综合实验作为总结。CCNA是思科网络认证体系的基础阶段,通过CCNA内容的学习,学生可以掌握具体网络命令,交换机和路由器的配置,以及基本网络的规划设计和配置。在数据链路层,插人交换机和路由器的基本连接、CDP等基本命令,以及交换机的基本配置;在网络层中,插入IP地址、R1P、0SPF、BGP和VLAN相关的配置实验;在传输层插入NAT和PAT的配置实验;在应用层,插人Sniffer网络抓包实验,基于多种标准的应用层协议,查看应用层中数据包的头部和内容。

 

2.2师资培训

 

在师资培训方面,我们和广州腾科网络技术有限公司合作,基于CISCO的培训体系,开展CISCO认证培训。广州腾科网络技术有限公司紧跟网络技术的前沿,具有大量的网络工程实践项目经历,同时在CISCO培训方面具有多年的经验。至今为止,我校已有10名教师通过了CCNP的认证,1名教师通过了CCIESecurity的认证,还有3名教师分别在接受CCIE路由与交换、CQE安全和CCIE网络服务提供商的培训〇在培训过程中,教师可以通过真实的实验,对网络的理论知识有了更深刻的理解与认识;通过对CCIE的网络的规划与配置,可以增加教师在网络某一个方面的知识体系,使得网络知识更加全面和丰富;同时教师在培训过程中,通过参与腾科公司的工程项目,也积累了大量的一线工程实践经验,这些知识反馈到计算机网络课程的教学中,可以营造更加生动活泼的课堂,具体例子可以随手拈来,而且可以更加通俗易懂的讲解书上的协议,可以很好的做到深人浅出。

 

2.3教学实验

 

在实验组织上,我们设计了基础实验、阶段性实验和综合性实验等三阶段的实验体系。其中基础实验包括:1.通过console口访问路由器;2.通过telnet访问路由器;3.配置终端访问路由器;4.路由器几种配置模式;5.路由器I0S配置基本命令;6.I0S系统的备份与恢复;7.CDP基本配置;8.交换机基本配置;9.交换机I0S备份与恢复。阶段性实验包括:1.IP地址配置;2.静态路由配置;3.默认路由配置;4.RIP路由配置;5.RIP子网汇总;6.RIP认证;7.单区域点到点链路0SPF;8.单区域广播链路0SPF;9.0SPF认证;10.多区域0SPF配置;11.BGP基本配置;12.VLAN划分;13.TRUNK配置;14.单臂路由实现。作。Step丨:对于空白我们采取当空白小于12像素则忽略;SteP2:将被分割的汉字的特征信息进行了拼接处理,如“吉”字,他不再被记录成两部分信息而是一个整体,基于图片的分析,我们可得到正常汉字高为40并结合误差考虑所以我们将舍去黑像素高度小于25的特征信息(上述丨2、40及25都是一个指标,可以根据具体数据调试出合适的值)。

 

Step3:拆分的依据则主要是检测空内部分是否大于正常标准(通过对图片的分析我们可得知标准行间距约为30个像素)并规定如果大于32个像素则拆分(这里考虑到误差所以比标准行间距大2个像素)。

 

Step4:对t步得到的图片特征信息进行聚类。可按照将左、右边缘的图片作为该行的标准特征信息进行分行聚类,也可先将左右边缘的图片进行匹配,并合并相同行的特征信息,从而得到更精确的行的特征信息,再依据这个精确的行特征信息进行聚类s1.2.2基于极值搜索的英文碎片行聚类模型。

 

如果要处理的是英文碎片,我们可知英文与中文字体提取特征信息的最大区别是在于中文字体大部分是方块形而英文是基于四线三格的印刷体,字高不定,因此中文碎片的行聚类模型并不适用于此但是印刷体的四线丨格的位置是一定的,所以我们可以根据图片的整体信息如h—行与T一行的相对位置和本行的文字特征结合起来确定四线飞格的位置从而提取英文图片的特征信息Stepl:搜索所有的极小值_判断依据为/»(x)<=p(.t-l>且)<p(x+\)iSleP2:然后在每个片段中找出相距为15-25之间的极小值点对,如果该片段中只有一组点对.则该点对即为我们要找的改行的标志对。如果该片段中多于一组点对符合条件我们则从中筛选出黑色像素聚集最多的点对成为该片段的标志对.数值体现为相加之和最小SteP3:将t步得到的每个碎片的四线特征结合全局的作度调整误差,即可进行分行聚类。

 

2在MATLAB软件GUI交互界面开发拼接软件

 

为提高用户体验,我们利用MATLAB实现GU丨交互界面,旨在解决复杂的算法逻辑与简单快捷的使用之间的矛盾现从以F几个模块分别阐述:

 

一键导人功能:只要将待排序的碎片扫描图放人一个文件夹内.即可按该导人按钮,找到文件央的路径,将碎片导人到软件后台图片信息类1选择功能:不同的图片,对应的信息特征也不同.如中文字体和英文字体的拼接特征点不闻.通过图片信息类贺选择功能,可大大提高算法的效率.让本软件有计对性地采取相戍的措施,对症下药。

 

算法选择功能:当碎片信息成功导人到后台,用户可『彳由选择拼接的算法,当然我们提供了一个默认算法,并针对相成的碎片信息智能计算出最优方案一键导出功能:将拼接好的图片按照用户指定的格式等信息导出到用户指定的位置方便用户对拼接结果的存储人工干预功能:当碎纸片拼接完成后.某些部位出现严重的偏差,人眼可直接看出时,我们提供人n干预的功能只要用鼠标左击相应位置,并拖动图片到适当位置即可大大提高丫碎纸片拼接的精确度。

 

3结语

 

计算机网络主要特征篇8

以上文章都结合卷积神经网络模型对交通标志分类做了大量的研究,避免了复杂的人工特征提取算法的设计,研究结果具有一定的参考性。在现有卷积神经网络模型的启发下,以上文章都采用分类器。而训练分类器需要大量样本,因而在小样本数据下,采用分类器容易造成过拟合,降低网络的泛化性。同时,由于SVM分类器在小样本数据集上具有出色分类性能,本文提出一种基于卷积神经网络和多类SVM分类器[[4]的交通标志识别模型。此模型利用卷积神经网络强大的特征提取和泛化能力,使得算法在复杂环境中依然具有可靠的识别结果。  首先,本文通过迁移学习策略「51L61对AlexNet网络[7]特征提取部分进行微调,并将微调结果作为本文的特征提取器。然后将卷积神经网络提取的特征作为多类SVM分类器的输入。同时为了进一步防止过拟合现象的发生,本文在SVM分类器中加入dropout层,利用随机置零策略进行参数选择。最后,文章通过实验结果证实本文提出的分类模型相比于采用softmax分类器有更好的准确率、在复杂背景中具有较高的识别率和较强的鲁棒性棒。1卷积神经网络和SVM

1.1  AlexNet网络    

AlexNet网络是著名的卷积分类网络,可成功实现对1000类别物体的分类。其结构可以分为特征提取器和分类器两部分。    

特征提取器主要由卷积层、池化层、激活函数组成。卷积层由大小不同的卷积核组成,卷积核类似于传统视觉中的特征提取算子。但区别于传统视觉算子,卷积核参数由网络自己学习得到,可以提取图像从底层到高层的不同特征信息。池化层常连接在卷积层之后,一般常用最大池化操作。池化层可以加强网络对平移变化的鲁棒性。激活函数为网络引入非线性因素,使得网络可以逼近任意函数形式。    

分类层主要由全连接层和多类逻辑回归函数组成。全连接层学习用合理的方式组合特征,可以看为函数映射。逻辑回归函数进行类别概率判别,逻辑回归判别见公式。同时,为了防止全连接层过拟合,AlexNet网络引入dropout层,dropout[9]采用随机置零的方式,防止神经元以特定的方式组合工作,从而防止深度网络的过拟合。p}Y}}}=j1二(‘);B)=艺  e醉x})丫‘eBTx}' }e'  j代表类别,二(i)为输入,k代表类别总数,8,表示将样本x}')映射到j类的参数,B代表er,r=i,z,~…  ,,组成的矩阵,p(少‘)=j}x(仍表示x}'}属于j类的概率。1.2标准SVM    SVM是基于结构风险最小化理论的有监督学习算法,通过寻找最优分割超平面来实现分类[}10}。相比于神经网络,SVM在小样本数据集上也能表现出良好的分类效果,因而得到广泛使用。标准的SVM通过寻求公式(2)的最优解来找到最优超分割平面。minw,b含,,w,,(2)yc> (w·二(‘)+b) >_ 1,i=1, 2,……,m尹)代表第i个样本标签,x}'}代表第i个样本特,m为训练集大小。分类模型设计    

本文提出的分类模型主要分为两部分,特征提取部分和多类SVM分类器。整体结构如图1所示。    

图1中,特征提取器主要对输入图片进行特征提取和融合,最终得到图像的高阶特征并将提取到的信息特征送入多类SVM分类器。dropout层进行参数随机丢失步骤,此步骤通过随机失活神经元可有效防止过拟合的发生;然后结合不加正则化项的SVM算法进行分类,得到最终输出结果。

2.1特征提取器    

传统的视觉特征提取算法只能提取到图像的边缘、方向等底层特征。卷积神经网络具有强大的特征提取能力,可以提取到图像从底层到高层不同层次的特征信息,因而具有更好的特征提取效果。然而,训练一个卷积神经网络往往需要大量的样本和数据。因此,本文采用迁移学习策略,对AlexNet网络的特征提取部分进行微调,得到本次模型的特征提取器。特征提取器主要由多个卷积层一RELU函数一池化层结构连接组成。采用迁移学习是因为本次模型和AlexNet网络均作用于图像数据,因而输入数据具有相同的数据结构,因此AlexNet网络的特征提取器适用于本文模型。    

上一篇:环保工程调研报告范文 下一篇:大学生就业思考范文