计算机网络分析论文范文

时间:2023-03-09 03:12:53

计算机网络分析论文

计算机网络分析论文范文第1篇

扩展。

关键词电子商务企业信息系统计算机网络InternetExtranetIntranetXML

电子商务是当前信息技术高速发展的一个综合结果,信息技术的发展不断地改变着系统的结构和运行规则,使企业的管理运营模式发生了巨大的改变。传统的商业企业如何有效利用新兴技术,变革现有的运作方式,是值得思考的问题。

1面向电子商务的信息系统的结构

电子商务技术的发展,使企业各种对外的业务活动已经延伸到了Internet上。企业新一代的管理系统应当支持Internet上的信息获取及网上交易的实现,并从企业的实际出发设计满足电子商务环境下的管理模式。根据支持功能的不同,面向电子商务的信息系统可分为三个层次,即基于Intranet的信息系统,实现企业内部的信息交流;基于Extranet的信息系统,把企业与合作伙伴、供应商、批发商、银行等联系起来;基于Internet的信息系统,把全世界与企业有关的一切方面联系起来。

1.1基于Intranet的内部信息系统Intranet是以Internet技术为基础存在于一个或者多个由安全或虚拟网络连接在一起的防火墙之后的一些基于IP的节点组成的企业内部网,它以TCP/IP为其通信技术、HTTP为信息传输协议,利用Internet的WWW模式作为标准平台,同时利用“防火墙”的特殊安全软件把内部网与Internet隔开。企业内部的员工能够方便地进入Intranet,但未经授权的用户不得进入Intranet。虽然基于In-tranet的信息系统功能与传统的MIS相同,它们都是一个封闭的系统,只面向本企业内部,使用计算机联系企业各个部门,完成企业的管理工作,但由于使用的技术不同,使得它具有传统信息系统所无法比拟的优势,主要表现在:连通了企业内部的各个环节,通过整合企业研发、采购、生产、库存、销售、财务、人力资源等管理信息资源,强化业务流程管理。使企业内部实现信息共享,增强沟通,简化工作流程,促进科学决策,提高企业运转效率。

1.2基于Extranet的外部信息系统Extranet是采用Inter-net和Web技术创建的企业外部网,它是Intranet的外部延伸,其功能是在保证企业核心数据安全的前提下,赋予Intranet外部人员访问企业内部网络信息和资源的能力。基于Extranet的信息系统的服务对象既不限于企业内部的结构和人员,也不完全对外服务,而是有选择地扩大至与本企业相关联的供应商、商和客户等,实现相关企业间的信息沟通。过去EDI是实现企业间信息交流的主要手段,但由于EDI主要是通过专用网络传输的,因此主要应用于规模较大的企业之间。基于Ex-tranet的外部信息系统由于应用了Internet网络,克服了EDI网络费用非常昂贵的缺点,使中小企业也可以加入到企业间的合作中,给中小企业的发展提供了良好的机会。另外,EDI是通过标准的贸易单证来完成企业间计算机之间的通信,而Extranet采用的是Web技术,一个企业的操作人员登录到另一个企业的主页上,通过填写网页上的单证完成交易,因而更加方便、灵活和直接。

1.3基于Internet的信息系统Internet是电子商务的基础,也是网络的基础和包括Intranet和Extranet在内的各种应用的集合。企业通过Internet的WWW实现全球信息的共享,从而构成了一个电子世界(E-world)。在这样一个电子世界里,人们通过电子手段进行电子商务(E-Commerce)。已在国际贸易和市场营销中得到普遍应用的EDI(ElectronicDataIn-terchange)就是EC的一个例证。不仅如此,随着电子世界和电子商务的发展,一种全新的企业合作关系,虚拟组织(virtualcor-poration)出现了。在“虚拟组织”中,企业间可以完全没有实物的联系而建立一种实时的市场需求而产生的相互受益的合作关系。这种多变的动态组织结构把全球范围的包括人在内的各种资源集成在一起,实现技术、管理和人的集成,因而能对市场需求快速响应。可以预见,未来的竞争是虚拟企业这种利用信息技术打破时空间隔的新型公司间的竞争。Internet对于企业的意义在于它快捷的信息传输速度和网络插接能力缩短了企业同世界和同市场的距离,把企业的视野和能力从区域扩大到全球。网络化信息系统使得信息在合作企业间自由流动,使“虚拟组织”的功能得以实现。

2面向EC的企业信息系统的建设

2.1建立有效的商务处理界面是企业信息系统建设的关键在电子商务时代,基于Internet、Extranet和Intrarnet的网络化信息系统,是企业实现其竞争性战略的基础。建设面向EC的企业信息系统,关键在于建立有效的商务处理界面。商业流通领域中标准电子商务界面缺乏,给制造商、分销商、零售商以及最终用户造成了巨大的额外开销。最终导致工作效率的低下,也严重阻碍了利用Internet作为实现B2B(企业对企业)电子商务工具的能力。因此,通过互联网实现企业效率的大幅提高,已经成为各公司越来越关注的问题。过去,MRPII(物料需求计划,现称为制造资源计划)、ERP(企业资源规划)一直是大公司提高内部效率的有效手段。但是ERP、MRPII或者企业MIS系统有各种各样的供应商,各软件开发企业又有各自独立的系统结构和接口标准。所以,这些系统相对来说是独立的系统,各方无法进行有效的沟通。对商业企业来说,面临相同的问题。实现商业POS系统和企业ERP系统相连,对大多数商业企业来说可能是一件简单的事情,但如果要进一步提高效率和面对来自新兴企业的挑战,许多企业日益觉得旧有的系统已不能满足互联网时代的需要,迫切需要寻求解决之道。信息技术的飞速发展促进了新一代技术的产生和进步。目前我们还没有投入足够的时间和精力建立一套能共同使用的、规范整个商业流通领域的标准。由于新的数字化经济引起的深刻变化,以及在整个经济中信息技术所占比重的增加,建立一个供应链中各贸易伙伴之间行之有效的商务处理界面己成为一个非常现实的问题。

2.2XML提供了对旧系统集成与扩展的条件互联网向我们提供了无限的获得在线信息和服务的机会。然而,构成这些网页信息的HTML代码所代表的实际信息,对计算机系统来说,理解上是很难的,更不用说自动处理了。信息技术的发展,使得我们有了XML(可扩展标记语言)。通过采用科学的结构设计和语义学,使得不同的计算机系统能容易地理解对产品和服务信息进行的编码,并加以自动化处理。不同的企业可以使用XML来不同的信息,从产品目录到航线预定,从股市报告到银行资产综述,甚至可以直接订单,预订货物,安排装运。通过减少每个客户和供应商之间的定制接口的需求,XML将使买家能在不同的供应商和目录形式中比较产品,同时供应商只要一次性提供他们的产品目录信息,就能适用于所有的潜在买家。XML突破以往技术的局限性,真正意义上为供应链中的

制造商、分销商、零售商及最终用户提供了一个沟通无限的空间。

对于那些希望重新集成并扩展原有系统的企业而言,可通过XML来实现对旧系统的集成与扩展。XML代表了一个开放的标准,这个标准使得交易数据可在服务器之间或服务器与浏览器之间流畅地传输。相对于EDI(电子数据交换标准),XML是一个元数据标准,因此它可以非常灵活地根据不同系统的各种需求进行定义。

在过去,由于不同行业的性质,不同行业的企业的数据库系统使用的是不同的规则,因此,很多情况下数据在不同企业的服务器或浏览器上是不可读的,虽然在某些行业有一部分的EDI系统,但因其适用性差和应用成本高等原因,很难有大的发展。如今XML的灵活性及强大能力使得它能实现行业内和各种不同行业之间进行的各种交易。一旦XML为不同行业标准接纳并大规模使用,这些行业将会从整体行业效率的提高中获得巨大的收益。当传统的交易方式真正在网上实现的同时,它也将现实世界中的交易各方紧密联系在一起。美国在这方面领风气之先,早期的标准反映了这一点。现在W3C(TheWorldWideWebConsortium)和联合国都在致力于使这些标准国际化,特别是致力于其在欧洲的推广应用。

2.3XML可向用户提供一揽子的解决方案现在,随着XML标准的逐渐完善和推广,众多的互联网及电子商务公司正在有效地利用这一企业间电子商务的基本标准,建设越来越多的基于XML的电子商务系统。尤其致力于结合中国企业的特点,应用业界最新技术标准,帮助中国企业实现安全迅捷可靠的实时在线交易,向用户提供基于开放标准的一揽子解决方案。这些基于XML的解决方案的特点是:

a.企业间的紧密集成。基于XML的B2B解决方案使得同一行业或不同行业的企业之间实现流畅的沟通,紧密集成供应链中的采购方、制造方、运输方、仓储企业、营销企业等。

b.扩展性和可伸缩性。由于基于开放性的平台可运行于各种系统下,模块化设计易于根据客户需求而定制。

c.保护已有投资。企业现有的ERP、MRPII或MIS系统将是实行企业电子商务的基础,在现有系统基础上实现电子商务,做到资源的再利用。

d.连接企业网站、ERP系统、数据库等的易用方案。紧密集成企业网站,企业内部数据库及ERP系统,各部门、特别是跨地区的分部可在授权范围内完成本企业产品销售数据动态反馈、市场调研与分析、财务报告、生产库存管理等方面的交流,使企业的生产、运营、管理效率大大提高,对市场的反应更加迅速灵活。

e.增强客户服务功能。通过Internet上24/7运作的呼叫中心、网上实时帮助等手段,企业大大增强客户服务能力,迅捷地对客户要求做出反应。超级秘书网

3结语

诚然,到目前为止Internet技术与网络技术仍在发展之中,要在全世界普遍地将其应用于经济生活还有许多方面诸如安全性、可测试性、可靠性和经济性有待提高和完善。此外,与网络交易配套的诸如工商管理、税收和法律等方面的立法和规则也必须相应跟上。尽管XML仍处在不断地完善及日益成熟的过程中,管理与法律问题各国也正在研究,企业信息系统突破企业的界限向网络化方向发展已成为不可逆转的大趋势。

参考文献

1方美琪.电子商务概论.北京:清华大学出版社,1999

2曾凡奇,林小苹,邓先礼.基于Internet的管理信息系统.北京:中国财政经

济出版社,2001.

3赵林度.电子商务理论与实务.北京:人民邮电出版社,2001

4肯尼思·C·劳顿等.信息系统与Internet(英文版).北京:机械工业出版社,

1999.

5Boehm,M.电子商务与企业信息系统.国际商业技术,2000;(3)

计算机网络分析论文范文第2篇

[关键词] 情报学;研究热点;演进趋势;分析

[中图分类号] F79 [文献标识码] B

一、引言

随着信息化社会的到来,情报学已经渗透到我们的生活中,其社会重要性日益增强。情报学的研究热点随社会的不断发展而变化,因此对其研究热点及演进趋势的分析,有利于我们了解情报学领域的关注重点及其未来的发展方向。词频分析法能够利用文献关键词或者主题词在某一研究领域文献中出现的频次高低来确定该领域的研究热点及发展方向。本论文即采用共词分析法来探析近五年来情报学领域的研究热点及其演进趋势,为科研人员选择研究课题提供借鉴方向。

二、数据收集和整理

(一)原始文献的选定

本研究的文献源于CNKI数据库,检索主题为“情报学”,年限为“2010.1-2014.12”,期刊为“《情报学报》、《情报科学》、《情报杂志》、《情报理论与实践》、《情报资料工作》”。结果得到397篇文献,去除如无著者的,主要包括征稿启事p来稿须知等,经整理之后共得到文献数321篇。将其按作者、题名、文献来源、年份、关键词顺序导出到excle表格中。

(二)高频关键词的选定

一篇论文的关键词能够大致反映出该论文的研究内容及其研究方法,是整篇文章的缩影。同样一个研究领域文献的高频关键词在一定程度上能够折射出本领域的研究热点及发展趋势。基于此本研究将原始文献表中的关键词列复制到一张新表中,对其进行处理:一是对其进行分列处理,将所有列的关键词合并为一列,即A列,共得到有效关键词1406个,删除一些与本研究无关的非实质性的关键词,如创新p分析p内涵等。处理后共得到关键词1329个;二是将A列复制到B列,并对B列的关键词删除重复项,共得到612个单一关键词。用COUNTIF函数计算B列关键词在A列中出现的次数,即C列。将C列的词频按照降序排列,选取频次大于10的关键词,一共是14个,绘制高频关键词表。

三、情报学领域研究热点分析

(一)构造高频关键词矩阵

高频关键词表中“情报学”出现的频次最高,但是其与本研究的内容完全重合,故舍弃;图书情报学与图书馆学情报学的意义相同,故将它们合并为图书情报学。在此基础上共计得到12个高频词作为共词分析的原始数据。

将这12个高频关键词进行两两组合,统计出它们同时出现在一篇文献中的次数,形成共词矩阵。该矩阵为对角矩阵,对角线上的数字代表任一关键词自身出现的频次,非对角线上的数字代表两个关键词同时出现的次数。为了更清晰地表示关键词之间的关系,我们将用Ochiia系数计算关键词相似矩阵,“Ochiia系数等于AB两词共同出现的频次除以AB各频次乘积的开方[1]。”“此相关矩阵中0值太多,以后做统计分析时容易造成较大误差,因此为了方便统计,将相似矩阵转化为相异矩阵,即用1与相似矩阵中所有值相减[1]。”

(二)因子分析

因子分析简单地说就是用少数几个因子来描述原始多个变量因子之间的联系,能反映原始资料的大部分信息。“因子分析有以下5个特点:提取的因子个数小于原有变量数;因子可代替原有变量参与数据建模,减少了计算量;因子能够反映原有变量的大部分信息;因子之间的线性关系不显著;因子具有命名解释性[2]。”

本研究用SPSS19.0对共词矩阵进行因子分析,具体操作步骤为:将高频关键词的相异矩阵导入到SPSS19.0中,选择分析――降维――因子分析,在出现的对话框中把左边的所有要分析的变量选入右边变量处,依次按照提示设置分析内容及方法,即描述统计p抽取(本次采用主成分抽取法并且特征值大于1)、旋转(最大方差法)、得分、选项。最后点击确定即可生成因子分析的各类图表。

相关系数矩阵图中多数高频关键词的相关系数较高,并且每个变量都具有较强的线性关系,因此我们能够从中提取公共因子,进行因子分析。

1.提取公因子

本研究采用的是主成分分析法提取公因子,并要求选取的因子特征根大于1。

公因子方差表中多数因子的方差都比较高,说明这些因子能够反映原始变量的大部分信息,如引文分析的因子方差为86.9%,说明提取的公因子对关键词引文分析的方差作出了86.9%的贡献,表明原有矩阵转化为公因子矩阵后保留了原始数据的大部分信息,因此因子分析的效果整体比较好。因子变量的总方差图中旋转后的公因子累计方差贡献率为63.078%,表明公因子能够涵盖原有变量63.078%的信息,信息丢失较少。碎石图清晰地描述了因子特征值的变化情况,图中前四个因子特征值的变化较为明显并且都大于1,之后因子特征值的变化趋于平缓。根据以上分析,我们将提取的公因子数定为四个。

2.因子的命名解释

因子载荷矩阵表示的是提取的公因子对原有变量的解释比例,该矩阵中公因子变量在多数变量上都有较高的载荷值,所以公因子代表的含义就比较模糊,故我们按照方差极大法对因子载荷矩阵进行旋转,旋转后的每个公因子的含义大致清晰,因子1基本反映了研究热点、知识图谱、共词分析;因子2基本反映了图书馆学、文献计量学、核心期刊;因子3基本反映了社会网络分析、合著研究;因子4基本反映了被引分析、图书情报学、引文分析。这些因子的关键词代表了他们的研究内容概况,可以用来总结出情报学研究领域的几个主要部分及其相互关系。

(三)聚类分析

聚类分析是研究“物以类聚”这类问题的一种有效方法,“它的实质是建立一种分类方法,将一批样本数据按照它们在性质上的亲密程度在没有先验知识的情况下自动进行分类,同类间较为相似,不同类之间区别较大[3]。”具体操作步骤为:一是将相异矩阵导入SPSS19.0中,选择分析――分类――系统聚类(即是层次聚类);二是将所有变量选择到右边的变量列表中,依次设置聚类分析的选项,包括统计量p绘制p方法,输出内容为统计量和图。

生成的聚类表中第一列表示聚类分析的第几步;第二、三列表示本步聚类中哪两个变量或者小类聚为一类;第四列表示变量距离或者小类距离;第五p六列表示本步聚类中参与的是变量还是小类,0表示变量,非0表示由第几步聚类生成的小类参与本步聚类;第七列表示本步聚类结果将在以下第几步中用到。如:首先进行合并的是第九和第十二个变量,他们之间的相关系数为0.886,此聚类结果将在以下第四步聚类中用到。

树状图更加客观清晰地展现了聚类分析中每一次类合并的情况,首先合并为一类的是研究热点和知识图谱,依次按照距离大小合并为一类的是图书馆学和文献计量学,图书情报学和被引分析,合著网络和社会网络分析,各变量合并之后,就是变量与小类及小类与小类之间的合并,最终所有小类合并为一类,此时类间的距离已经非常大了。

(四)多维尺度分析

“多维尺度分析和因子分析一样都是

降维分析,在多维尺度分析中,各数据点在空间中的位置是分析解释的重要内容,聚类分析可以确定组别,但是无法在空间中标出观测值,因此可以用多维尺度分析对聚类分析进行补充说明[4]。”具体操作步骤为:将相异矩阵导入SPSS19.0中,选择分析――度量――多维尺度;将所有变量选择到右边的变量列表中,对模型,选项依次进行设置。

二维图中这12个变量分布于四个象限,大致分为四类:研究热点p知识图谱p共词分析;图书馆学p文献计量学p核心期刊;社会网络分析p合著研究;被引分析p图书情报学p引文分析。需要指出的是理论研究这个因子,其与其他因子间几乎没有任何关系,自行一类,结合原始的数据表可以发现基础理论研究与情报学联系最为紧密,共现的频次也较高,由于数据处理时将情报学舍弃,故而导致理论研究成为孤立的一个关键词。为整体研究的合理性,将在下文研究热点及趋势的分析中添加上情报学理论研究。

经以上研究本文将情报学领域的研究热点分为以下四类,一是基础理论研究。理论研究是其学科确立的根本,5年来,情报学基础理论研究成果不断丰富。二是社会网络分析法研究。社会网络分析法通过定量分析方法,扩散到社会的各个领域中,目前合著网络的研究是情报学领域的研究热点。三是共词分析法研究。共词分析法属于内容分析法的一种,其原理为统计一组词两两出现在一篇文献中的次数,对其进行聚类等分析,得到研究领域的主题。四是文献计量学研究。引文分析及被引分析都属于文献计量分析法,引文分析一直以来都是文献计量学方法的一个重要研究方向,随着计算机网络的快速发展,为其提供了可视化支持,使研究结果更加科学直观。

四、情报学领域演进趋势探析

结合以上研究热点的分析及计算机网络的发展,本文预测情报学未来的研究方向。一是以理论研究为主。理论是实践的基础,对理论的深入研究能够促进该学科的长久发展。因此广大情报学工作者重视对情报学理论的研究,并且有的学者将其他领域的理论知识与情报学相结合,使得情报学的内容更加丰富。二是图书馆学研究。图书馆学一直以来都是情报学研究的重点内容之一,从高频关键词表可以看出,其居于第三位。基于此可以预测图书情报研究依然是未来情报学研究的热点。三是定量的分析法。无论是文献计量法还是社会网络分析法都是定量研究法,当前随着计算机网络的发展,越来越多的分析软件被广泛应用于情报学的研究之中,鉴于此定量的研究方法与计算机技术的结合必将成为日后研究人员的主要科研领域。

[参 考 文 献]

[1]刘涛.关于我国图书馆学研究热点分析[D].东北师范大学,2012

[2]余建英,何旭红.数据统计分析与SPSS应用[M].北京:人民邮电出版社,2003

[3]邱均平,吕红.近五年国际图书情报学研究热点、前沿及其知识基础――基于17种外文期刊知识图谱的可视化分析[J].图书情报知识,2013(3):4-15+58

计算机网络分析论文范文第3篇

关键词:网络工程;应用型人才;实践教学

中图分类号:G642.0 文献标识码:A 文章编号:1002-4107(2013)02-0025-02

网络工程专业应用型人才培养目标是为网络工程及相关领域面向生产、管理和服务等一线的网络工程高级应用型专门人才,实践教学在其人才培养方案中占有重要的地位。促进网络工程专业应用型人才培养持续发展和体现网络工程专业教学特色的关键是构建与专业理论教学相互配套的适用于网络工程应用型人才培养模式的实践教学体系。因此,为了适合网络工程专业应用型人才培养的需求,加强网络工程专业实践教学体系改革的研究,保证实践教学的有效实施具有非常重要的意义。

本文结合我校网络工程专业实践教学体系的实际情况,构建了比较完善的网络工程专业应用型人才培养实践教学体系。

一、实践教学体系构建的基本理念

(一)夯实专业理论知识,增强工程化实践培养

实践课程是以专业理论知识作为指导,所以在教学运行过程中夯实理论知识是很重要的。在网络工程专业中诸如通信原理、计算机网络、数据结构、网络协议等专业理论课程的讲授过程中,除了让学生掌握扎实的理论基本功外,还要构建课程设计、综合实验、实习实训等实践教学内容。在实践教学中,结合工程实际项目是最有效的教学设计。工程化的实践项目能够验证学生专业理论知识的掌握程度,提高学生的动手能力和创新能力,而且工程项目的实验内容从根本上改变了传统单独小的实验设计验证理论知识的方法。

(二)注重课程承先启后的关系,加强课程群建设

网络工程专业各门课程之间的衔接关系比较复杂,学生如果不了解专业课程之间相辅相成的关系,先修基础课程学不好、基础理论不扎实将成为后续课程学习的障碍。 因此,在专业课的教学过程中,有必要让学生理解课程的地位和作用,帮助学生理清专业课程之间的关系。根据网络工程专业人才培养方案,把专业课程划分为网络项目规划、网络开发与应用、网络信息安全技术、网络分析与测试4个课程群。网络项目规划课程群主要包括计算机网络、网络集成、路由交换技术、通信原理等专业课程;网络开发与应用课程群主要包括数据结构、数据库系统原理、软件工程、Java程序设计、Android程序开发、.Net程序设计等课程;网络信息安全技术课程群包括网络信息安全、网络管理、Linux操作系统等课程;网络分析与测试课程群包括NS2网络仿真、网络性能分析、面向认证的额昂立测试综合实践等课程。

二、实践教学体系的构建与实施

网络工程专业实践教学体系主要是以网络工程为背景,围绕网络项目规划、网络开发与应用、网络信息安全技术、网络分析与测试等课程群开展各种网络实践教学活动。工程化实训项目贯穿在实践教学活动中的各个环节中,如各门专业课程的课程设计、实验项目、专业实训、毕业论文等,形成了以工程化实训为核心有效的实践教学体系,主要包括基础层、实验层、实训层和设计层四个层次架构。

(一)基础层

基础层是整个工程化实践教学体系的基础部分,主要是为实践教学中课程实验、课程设计、实训实习等环节提供实施的保障条件。主要包括“双师型”教师队伍、基础网络实验室、网络工程实训中心、实习基地,如图1所示。

(二)实验层

该层在实践教学体系中主要是提供四个课程群中各门课程的主要实验,为工程实践提供基本的技术技能。网络项目规划和网络开发与应用课程群中的课程实验主要是以验证性实验为主;网络信息安全技术和网络分析与测课程群中的课程实验主要是设计性和研究性实验,这些课程实验主要是在基础网络实验室进行。

(三)实训层

实训层是网络工程专业实践教学体系中的关键环节,主要是培养学生的动手能力和创新能力,同时培养学生团队合作的意识和能力。课程群中的大部分课程都要求学生要完成一个综合性的工程实训项目课题,包括项目文档撰写、项目源代码调试、项目报告设计、项目答辩等多个环节。实训层内容主要是在工程实训中心进行,毕业实习和专业实习主要是在校企联合实训基地完成。在实训基地可以参加公司的实训项目,能够参与到实际的网络工程项目中,也是提高学生工程实践技能的有效方法。

(四)设计层

设计层主要是学生在大四时完成毕业设计过程。毕业设计是学生在离校前完成的大型项目设计,学生要利用大学四年期间学习的所有知识完成一个以实际工程为背景的综合性大项目。该项目主要为学生走向社会到实际工作岗位做准备,让学生完成从学习者到企业从业者的转变。学生经过四年工程化实践教学体系的训练,一定能够成为满足社会需求的合格网络工程专业人员,胜任企业的岗位要求。

图1 网络工程专业应用型人才实践教学体系

三、实践教学体系的建设和管理

(一)“双师型”师资队伍的建设

“双师型”教师是培养应用型人才的一种必备教师类型,这样的教师既能讲授专业知识,又能开展专业实践,既是知识的传播者,又是实践技能的示范者,理论和实践并重的高素质、具有双重专业技术职称的复合型教师。

“双师型”师资队伍的建设是实施工程型实践教学体系的重要保障。根据学院的实际情况,可以从以下几个方面进行“双师型”师资队伍的建设:(1)利用假期安排专业教师到网络公司、企业单位进行专业实践;(2)加强实践教学环节的管理。指导教师在指导课程设计、毕业设计和实训教学中,做真实的项目实例,在实践教学中提高教师的专业实践技能;(3)鼓励专业课教师积极参加实验室建设;(4)鼓励教师考取各种专业认证考试,如思科网络学院CCNA等;(5)积极聘请相关企、事业单位中有丰富实践经验和教学能力的工程技术人员来校做兼职教师。

(二)专业网络实验室的建立和开放

网络工程专业是实践性很强的专业,学生通过动手实验增强学生对网络知识的全面理解掌握和操作技能的提升,是提高实践教学效果的关键环节,对于培养高素质新型网络人才具有重要的意义,因此,建设专门的计算机网络实验室显得尤为重要和必要。目前,我院已建设了基础网络实验室和工程实训中心,向参加实训的同学进行免费开放,为学生提供了一个系统、全面、完善的网络实验与实践的真实环境,真正做到理论联系实际,有助于学生形成系统化的网络工程相关知识,加深对网络知识及其应用的理解,提高学生的实际动手和操作能力,学生可以充分利用该平台的资源进行自主学习和自主设计,有助于培养网络工程专业领域的创新型人才。通过开放网络实验室,基于毕业生实习课题及校企横向课题的联合研发,提高了学生工程实际项目的研发能力。

(三)校内外实训基地建设

我院网络工程专业把实践教学放在校内和校外两种实训教学场所进行。我院现正在建设校内实训基地,实验室设备包括实验室机架管理控制服务器3台,每台设备管理8台路由器或者交换机,基础试验设备三组。每组包括4台路由器、2台IPV4/IPV6双协议栈三层交换机、2台安全智能二层交换机,计算机25台,能够满足《计算机网络技术》、《网络工程》、《路由器交换技术》、《网络安全技术》、《网络工程技术实训》等课程实践教学的需要,完成网络工程专业的专业实习。另外,学院结合“产学研”人才培养模式,让学生走出校门进行实习实训,目前已建立校外的实训基地有:黑龙江海康软件工程有限公司、大连华信软件开发公司、黑龙江惠业人才服务基地等多个校外实训基地。按教学计划网络工程专业大四学生在第七个学期课程结束后,学生进入实训基地实训三周。

针对我院网络工程专业的特点,构建了以工程项目贯穿整个教学环节的实践教学体系。在工程项目的完成过程中,提高了学生主动学习的积极性,能够及时发现问题、解决问题,同时锻炼了学生的表达沟通能力和团队合作精神。我院在2011―2012第2学期和2012―2013第1学期,把上述实践教学体系在网络工程学生的4个年级中做了试点教学,取得了较好的教学效果。实践证明,工程化实践教学体系能够使学生的实践能力和创新能力得到很大提高,符合培养高素质网络工程应用型人才的要求。

参考文献:

[1]付兴锋,张常年,尹天光,肖秀玲.应用型本科人才培养

中实践教学体系的构建[J].实验室研究与探索,2011,

(6).

[2]冯红梅,付子义,贾利琴,侯艳芳,向阳.信息工程类大学

生实践与创新能力的培养研究[J].计算机教育,2009,

(16).

[3]彭煜,晏斌.大工程教育背景下实践教学体系的建立及

其保障机制[J].西南科技大学高教研究,2009,(3).

[4]刘长宏,薛猛,王刚,戚向阳,张恒庆.科学构建实践教学

体系 培养创新人才[J].实验室科学,2008,(5).

[5]徐家良,陈晓峰.分类分层次的计算机课程实践教学体

计算机网络分析论文范文第4篇

关键词:考核模式;知识+技能;高等职业教育;岗位能力

中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2014)19-4524-03

Research on the Reform of Examination Mode In Higher Vocational Education Supported by "Knowledge + Skill" ― the Higher Vocational "Computer Network Technology" Course as an Example

CHEN Zhi-yuan, LUO Gang

(Henan Technical College of Construction, Zhengzhou 450000,China)

Abstract: Most of higher vocational education examination is close examination, which can not fully reflect the ability situation of student, and also will inevitably lead to drawbacks such as the content of assessment valuing knowledge more than capacity, the performance of assessment stressing on the result instead of process and assessment of functional inactivation. The vocational "computer network technology" course as an example,this paper presents the reform and practice of occupation education examination mode supported by "knowledge +skill". The higher vocational "computer network technology" course as an example, this paper puts forward the reform and practice of occupation education examination mode supported by "knowledge + skill". This paper presents the competence- orientation and implement the "post modularization" mode; assessments methods highlight diversity, relevance, vividness, comprehensive test and evaluation of student ability ; establishes and improves the assessment results evaluation and feedback mechanisms; establishes the proposition system based on the "positions capacity" requirements.

Key words: Examination Mode;Knowledge + Skill;The Higher Vocational Education;The Post ability

1 概述

近年来, 随着高等职业教育教学改革理论与实践的不断发展, 高等职业教育的一些新的教育理念逐渐形成, 例如素质教育理论、能力本位教育理论、工学结合教育理论等。与这些理论相对应的教学方法、教学过程和培养目标呈现出三个显著特点: 一是注重职业的岗位能力培养;二是强调课程体系的针对性; 三是突出实践教学环节。 使得高等职业教育能够主动地适应地方社会经济建设的发展要求,适应就业市场的实际需要。教育改革实践与理论的不断发展,也促使考核模式的改革。《教育部关于加强高职高专教育人才培养工作的意见》中指出:“要改革考试方式,除笔试外,还可以采取口试、答辩、现场测试、操作等多种考试形式,着重考核学生综合运用所学知识解决实际问题的能力…… ”。考试是促进学生全面发展的重要措施和手段,其功能主要是评价、督促、反馈和导向,高等职业教育的考核的主要功能也是这样的。只有从考核内容、考核形式、管理评价体系等方面进行系统规划,设计出一套相对完整,切实可行的能充分发挥考核功能和实现高职教育教学目的的考核模式,才能够真正地实现全面、系统、公正地评价教学效果的目的。该文以高职《计算机网络技术》课程为例,深入探讨以“知识+技能”为支撑的职业教育考核方式的改革。

2 高职《计算机网络技术》课程概述

《计算机网络技术》课程是高等职业院校计算机网络技术专业的一门专业核心课程。是一门集理论与实践于一体的综合应用课程。本课程能够培养学生掌握计算机网络的基本理论,基本知识和基本技能,对网络系统有一个全面的认识,为学生掌握网络技术及其工程实践打下坚实的理论基础,使学生具有正确分析和解决网络设计、建设和运行中遇到的各种问题的能力。

以“知识+技能”为支撑的《计算机网络技术》课程体系,坚持以企业需求为导向,以培养职业技能为目标,坚持理论与实践相结合的原则,贯彻“以培养职业能力为核心,以工作实践为主线,以项目为载体,以任务为驱动,以工作过程为框架,面向岗位建设课程”的理念,打破以知识传授为主要特征的传统学科课程模式,转变为以工作任务为中心组织课程内容。课程内容突出对学生职业能力的训练,理论知识的选取紧紧围绕工作任务的完成来进行。

通过本课程的教学,旨在使学生能够熟练掌握计算机网络基础知识、数据通信知识、计算机网络体系结构、网络通信协议、局域网技术、广域网技术、网络服务器配置与管理、网络安全、网络应用等相关知识,具备局域网规划与建设、广域网接入、网络服务器安装配置与管理、常见计算机及网络问题解决的基本技能,同时为后续的网络集成与综合布线、路由器与交换机配置、网络应用开发等课程的学习打下坚实的基础。

3 现阶段高职《计算机网络技术》课程考核模式存在的问题

3.1考核方式的简单化

考试的基本功能是评价,如果想要对老师的教学效果及学生的学习效果进行公平、公正的评价,仅仅靠一次的期末考试是远远不够的,而在很多高职院校,这样的情况切切实实地存在。除了因为部分老师没有摆脱传统应试教育思想的束缚外,更多地是由于教务管理部门没有考核改革的理念或勇气,从而造成现行的考核模式很难做到从“知识本位”向“能力本位”的转变,也难以构建起与高职教育科学的人才观、质量观和教学观相适应的考核模式。教务管理者总是喜欢用分数说话,从而导致了考试的导向功能没有真正地发挥出来,相反在有些方面还起到了误导的作用。

《计算机网络技术》是高职高专计算机网络相关专业的一门理论性、实践性较强的专业基础课程,它的任务是以提高学生网络基础理论技能和基础实践技能,使学生能够掌握局域网和广域网的设计、组建、应用服务器的配置与管理等相关技术和技能。该课程既有理论,又有实践。在调研中发现,对该门课程的考核,很多高职院校依然采用的是期末试卷理论考核这样的简单方式,这也将造成对老师教学效果、对学生学习效果评价的不公平。

3.2考核内容重知识轻能力

即使是高等职业教育,现在的考核内容依然是以知识考核为主,同时又偏重于原理性的记忆性知识。经过调研发现,作为高职职业教育计算机网络专业的核心课程,《计算机网络技术》课程的考核方式主要还是期末闭卷考试,通过简单的填空、选择、简答等题型,考查学生对知识的记忆程度。知识的记忆能力发展是必需的,而知识的记忆能力只是学生能力培养中的一个方面,知识的记忆能力强,不能代表这个学生的能力强。死记硬背会导致思考、判断的依赖性,导致想象力的匮乏。

《计算机网络技术》课程的教学任务是根据市场对高职网络人才培养规格的需求特点,培养学生掌握数据通信技术、OSI/RM和TCP/IP网络体系结构、局域网(LAN)技术、网络互联技术、广域网(WAN)技术、Internet技术、网络规划以及管理与安全技术,培养学生具有从事一般局域网工程项目的设计、施工、网络设备安装以及简单的网络管理与维护等技能。工程的设计、施工等技术性操作能力是不能够通过简单的知识的记忆来提高的,对这门课程的考核,也不能只是重知识而轻能力。

3.3 考核成绩重结果轻过程

对《计算机网络技术》课程而言,既要考核学生对知识方面掌握程度,又要考核其操作技术的能力。操作技术能力是一个动态的知识形成过程,其形成过程是知识的积累、创新、交流、转化、应用的过程。而目前考核过多关注总结性考核,并使之成为教学过程中的唯一考核,考核的目的就是简单地给出分数、排出名次。这种总结性考核的做法直接导致了教学过程中教师为考而教、学生为考而学的“应试教育”倾向。因此,对学生能力的评价应当是一个动态的过程,而不应仅关注最终考核结果。

4 以“知识+技能”为支撑的《计算机网络技术》课程考核模式的构建

4.1改革考核内容,以能力为导向

对高职的《计算机网络技术》课程而言,应当建立多元化的考核评价制度,重视实践能力考核,树立以“能力测试”为中心的现代考核评价体系。命题严格按照教学大纲要求,对照课程体系,对课程的知识要求、能力要求、素质要求等进行细化,然后根据细化分类的结果确定教和学的方法,最后确定课程效果的考核方法和考核大纲。考核内容既要能够反映学生基本理论,更要反映学生的基本技能的掌握情况以及分析与解决问题的综合运用能力,而不是课堂教学内容的简单重复,使考核真正能够对学生的知识、能力等综合素质进行评价。

纵观现在各个高职院校的《计算机网络技术》课程的期末考试试卷,依然是过于考核学生对知识点的记忆能力。例如对“OSI/ISO参考模型”知识点的考核,很多都是在考核学生对该知识点的内容的表述,这个只能体现学生的死记硬背能力。目前,鲜有考核对该知识点的技能性运用能力。“OSI/ISO参考模型”或者“TCP/IP参考模型”是网络故障排除能力的知识基础,将对该知识点的掌握转化为网络故障排除的技能,更加能够体现学生的岗位能力,相应的考核内容也要有所变化,从记忆能力考核转化为对该知识点的技能运用能力。

4.2 全面测试与评价,注重考核过程

根据高职《计算机网络技术》课程的特点,应当采取多种形式的考核方式,突出高等职业教育的特色的考核方式。考核方式要突出多样性、针对性和生动性,不只限于笔试,也可以采取口试、实验实训、参与项目、实地调查等多种考核形式,也可以考核学生的团队协作能力、学生的岗位适应能力等多角度考核。

课堂评价也是一种重要的考核方式,教师在教学活动中观察和记录学生的表现,通过面谈、正式作业、项目调查、书面报告、讨论问题和写作论文等方式考查和评价学生能力。考核评价要贯穿到整个的教学、学习周期中,课堂提问、分组讨论结果、项目实施过程、项目参与的积极性、课后自主学习的积极性等都可以作为考核评价的内容,这样的评价结果也更加客观真实。

4.3 加强考核管理,建立考核体制

建立健全考核结果评价和反馈机制。考核成绩要结合课程总结性考核和平时考核进行综合评价,并逐步加大平时考核成绩在总成绩中的比重,建立考核结果分析机制,总结教学经验教训,发现问题及时纠正,建立提高教学质量的有效反馈渠道和沟通机制。高职《计算机网络技术》课程的知识能力和实践能力主要体现在平时的积累过程,例如对IP地址相关知识掌握不好,就难以对网络进行规划、设计,对OSI参考模型理解不透彻,就难以利用其对网络故障进行分析,诸如此类,充分说明了该门课程更应当加强平时的考核管理。

5 以“知识+技能”为支撑的《计算机网络技术》课程考核模式改革实践

在河南建筑职业技术学院控制技术专业的《计算机网络技术》课程教学中,针对该课程的培养目标和课程体系结构的特点,考虑实施以“知识+技能”为支撑的“能力本位、就业导向”的考核模式实践探索。通过培养目标和岗位能力分析, 将考核目标划分为网络分析能力、网络规划能力、网络维护能力、团队协作能力和网络管理能力,并确定对学生的综合能力考核就包括这5种能力。这几项能力和网络技术专业的岗位能力环环相扣,充分发挥了考核的就业导向作用。

6 结束语

通过考核方式的改革,能够充分反映以“知识+技能”为支撑“能力本位、就业导向”的培养模式,促进培养目标的实现,切实提高学生的岗位能力,增加学生就业机会,真正实现学校教育与企业岗位的零距离接触,考核结果也可以作为企业录用学生的依据。

参考文献:

[1] 康乃美,蔡炽昌.中外考试制度比较研究[M].武汉:华中师范大学出版社,2001.

[2] 汪晓莺.德国职业教育考试模式的变革与发展[J].教育评论,2006(I).

[3] 刘彦华,武玉英.谈高职高专考试考核评价方法的改革[J].软件工程师,2009.

[4] 韩宗,姜兰兰.浅析高职高专教育考核方法的改革[J].考试周刊,2007.

计算机网络分析论文范文第5篇

关键词:项目管理;复杂网络;社会网络分析

一、引言

经济的全球化和竞争的白炽化使得项目在功能性和复杂性方面有了明显的提高,为有效控制这些复杂因素,应对项目内在的风险,保证项目成功,许多资深人士开始意识到系统工程对项目管理的重要性,项目管理与系统工程、复杂性理论的结合已经成为信息社会发展的必然要求。

二、传统项目管理方法的局限

传统的项目管理理论从某些维度上展现项目管理的过程及要素信息,在对计划性、定量化信息(或者称为“可计划量”)处理方面比较成熟,极大改善了项目管理的质量和水平。但传统项目管理的方法、手段体现的内容十分有限,越来越难以满足现代项目管理对复杂信息的掌控需求。

项目在实际操作中会被细化为具体事务,而这些具体事务的运作又带有很强的灵活性、自主性,于是工作中产生了大量“非计划量”信息(如人际关系、领导力、协调方式、团队结构及内部运转、责任变动、安全措施的执行等),对这些复杂信息的感知速度和能力会极大的影响项目管理的质量和水平。

为了解决项目任务越来越复杂、任务内容变化快速等带来的新问题,项目管理已经采用了许多可视化数据分析方法,但这些方法仍局限于曲线、流程等传统的展现方法,侧重反映宏观层次的框架结构,仍无法在一些更细节、更复杂的因素控制上给出解决方案。由此可见,需要建立一种更为强大的方法、手段,为项目管理提供一种能分析复杂全局态势(包含了微观要素及其能量交互)的信息支持平台,使随机处置、灵活应变、全面协调成为现实。

三、复杂网络理论启示

钱学森教授等学者倡导的现代系统科学,是当代科学的基础性的、不可缺少的重要组成部分。特别是从20世纪90年代以来,人类对于复杂系统的演化规律的认识,取得了一系列新的进步。信息技术的快速发展促进了系统工程和复杂性理论的迅猛发展,复杂网络技术便是其中之一,它具备了强大的研究复杂事物角色、关系及其交互作用的能力。它既能直观展现复杂系统各类要素的关联互动,又能够通过计算实现对复杂系统结构特征、规律的深入分析,因此被广泛应用于各种学科和领域。我们从理论和实践上提出将复杂网络理论、技术应用于项目管理领域的思路,希望通过这方面的探索,从一个新的角度分析、挖掘项目管理中的知识资源,以促使管理者更加直观、有效的掌控项目的各要素及其过程规律,进而提高管理者的管理能力。

(一)复杂网络理论介绍

现实世界中存在大量复杂系统可以用网络模型来描述,比如人与人之间的社会关系、计算机之间的网络连接关系、网页之间的超级链接、学术文章之间的引证关系等。一个典型的网络是由许多节点与一些连接两个节点之间的边组成的,其中节点用来代表真实系统中不同的个体,而边则用来表示个体间的关系。人类社会的日益网络化需要人类对各种人工和自然的复杂网络的行为有更好的认识,以便可以更有效的组织人类的行为、限制危害的扩展,提高人类利用自然、发展自我的能力。

在20世纪即将结束之际,对复杂网络的科学探索发生了重要的转变,复杂网络理论的研究也不再局限于以往的数学领域。人们开始考虑节点数量众多、连接结构复杂的实际网络的整体特性,在从物理学到生物学的众多学科中掀起了研究复杂网络的热潮。两篇开创性的文章――《“小世界”网络的集体动力学》和《随机网络中标度的涌现》,开始了复杂网络研究的新纪元。以往关于实际网络结构的研究常常着眼于包含几十个,至多几百个节点的网络,而近年关于复杂网络的研究中则常可以见到包含从几万个到几百万个节点的网络。这归功于研究条件发生的有利转变:计算机网络技术得到了迅猛发展,数据挖掘技术趋向成熟。相关基础理论和计算技术极大进步,客户价值网络,犯罪数据挖掘、灾难数据挖掘等应用出现了极大需求,鼓励科学家去“计算社会”。

我国开始关注复杂网络技术是在进入21世纪之后,在短短的几年中,国内不同学科的研究人员和青年学者对复杂网络研究的兴趣越来越浓,并已召开过多次以复杂网络为主题的学术会议和论坛,国内关于复杂网络的研究文献在近几年呈现出极快的增长趋势,每个月都会有很多新文章出现,研究内容广泛涉及物理、技术、计算机、生物、社会、经济等各种领域网络,复杂网络的拓扑特性和动力学行为方面也有了深入研究。

(二)社会网络分析(SNA)的应用启示

社会网络分析(Social Network Analysis,SNA)可以看作复杂网络应用的一个重要分支,近年来在社会学领域得到广泛运用。它可以对社会学中的各种关系进行精确量化分析,建立“宏观与微观”之间的桥梁。它将复杂网络理论和社会计量学有机结合,以研究社会网络或联结关系的容与结构为重点,内容包括网络结构的连通、距离、密度、中心性、聚类、派系和群,以及关系网络所传达的资源特性等等。可以分析诸如国家贸易关系、社会人物关系、发现和理解社会结构、研究组织行为等等。

那么社会网络分析具体能分析出什么东西呢?这是个复杂的问题,对应于不同的应用环境,分析的重点及对结果的解释都将会有所不同,这也反映了复杂网络灵活的一面。我们在此举几个简单的例子。

在某组织或群体内部,人与事物之间存在着大量复杂的关联,包括人与人之间的交往,人与事物之间的互动,这就组成了一个复杂网络系统,通过运用社会网络分析,我们可以分析出某人的中心度,以便了解此人在群体中的角色和重要性,我们可以通过聚类发现不同的子群体,从而了解群体的结构,这些内容面向不同需求时将会有不同的用处。

美国在针对恐怖网络方面应用了大量社会网络分析技术,通过从公开发行的几家主要报纸报道信息中收集整理劫持犯之间的关系数据,由专业人士绘出了恐怖网络并分析出了其中的19名核心人物。

由美国国家科学基金会NSF资助开发的应用程序Coplink系统,用以研究针对犯罪网络分析的数据挖掘技术,它建立在计算机网络基础上,在侦破发生在美国亚利桑那州图森市的一起谋杀案中扮演了重要角色,它可以高效处理来自各警局数据库中数目庞杂的线索,在极短的时间内定位到可能的嫌疑对象,这是以前单靠人力所难以完成的。类似的实例还有很多,这些应用也充分展示了复杂网络在分析社会复杂系统中的巨大能力。

项目管理作为一种现代企业运作形式,当然也是一种社会活动,同样具有社会群体活动的规律特征,其中存在着大量数据关联和能量的交互,完全可以运用复杂网络技术对其进行分析和呈现,通过运用复杂网络的各类算法能够分析关系数据的特征和规律,进而得出有益的结论,协助项目管理的成功展开。

四、实例

我们可以从图中直观的看到整个流程的丰富信息:所有流程(矩形框代表关键流程或动作)之间的关联情况,控制流(带方向的实线箭头);各个流程的相关负责(参与)人员(椭圆形代表参与者);还包括了流程产生数据(梯形代表数据)的传输情况,其方向用虚线箭头表示。在网络图中,节点和边的不同类别可以通过设计不同的外部形态或颜色来区分,每个节点(或“边”)还可以通过右键点击实现对节点(或“边”)详细属性的访问。这种灵活、丰富的表达能力是项目管理中传统的网络计划图、甘特图和WBS图所难以展现的。

从上面的例子可以看出将项目管理以复杂网络的形式分析并可视化具有十分现实的意义。如果我们能够将项目活动转化为关联网络图,我们就可以从基础理论出发,分析项目管理复杂网络的本质特征和规律,不仅能实现多角度分析,还可利用可视化网络图技术直观呈现项目的部分或全局过程。换句话说,既可以观察组员之间的关联,也可以观察任务之间的关联,还可以了解组员与任务之间的关联,并结合复杂网络有关计算理论分析其相关特性。这样我们就能够摆脱掉海量信息的迷雾,从中捕捉规律,发现和挖掘有用的信息进而协助各项工作的开

展。

五、结语

复杂网络与项目管理的结合使我们可以获得一种新方法,弥补传统管理方法和手段的不足,不但能够实现复杂网络的可视化,还可以实现基于复杂网络的多维度数据挖掘,以新视角、新手段获取项目管理中更多的新知识,在一定程度上实现管理者对复杂系统的认知与控制。

参考文献:

1、李卫星.突破项目管理难点:从WBS到计划[M].电子工业出版社,2006.

2、(美)福斯伯格著;江林,刘景梅译.可视化项目管理[M].电子工业出版社,2006.

3、汪小帆,李翔,陈关荣.复杂网络理论及其应用[M].清华大学出版社,2006.

4、约翰・斯科特著;刘军译.社会网络分析法[M].重庆大学出版社,2007.

5、Jennifer Xu,Hsinchun Chen.Criminal Network Analysis and Visualization:A Data Mining Perspective[Z],2005.

6、Stefanie Rinderle,Ralph Bobrik et al.Business Process Visualization-Use Cases, Challenges,Solutions[Z].

*本论文涉及课题:基于本体的复杂网络可视化建模工具研究。

计算机网络分析论文范文第6篇

关键词:主题词表;词频统计;知识图谱;研究热点;研究趋势

Abstract:Based on word frequency statistics and visualization of knowledge mapping and other methods of comparative analysis and research in two periods of 1980—2003 and 2004—2011, the article shows the areas of research focus and trends of Thesaurus in China. That is: there is a clear dividing line in two periods, and trends show that the evolution process of knowledge organization system, Thesaurus based on semantic description language ontology conversion is currently a focus of academic research and future research trends.

Keywords:Thesaurus; Word Frequency Statistics;Knowledge Mapping;Research Focus;Research Trends

1 引言

主题词表(叙词表)是一种情报检索语言,它在早期情报检索和知识组织中发挥着非常重要的作用。早在1876年,美国图书馆学家卡特发表了他的《字典式目录条例》 [1]。而随着计算机技术的发展,主题词表的功能也发生了相应的变化。另外,不断更新的网络技术,以及语义网等概念的技术实现,也为主题词表的发展注入了活力。

国内主题词表研究虽然起步较晚,但从《汉语主题词表》的问世,到《中国分类主题词表》的出版,均取得了卓越的成就。国内的研究主要集中在主题词表的介绍、评价、编制、修订、标引方法、应用及分类主题一体化等领域[2][3][4],另外,随着计算机网络技术的发展,各类词表被大量应用到了信息检索技术、知识组织与管理等领域之中[5][6]。

那么,这些年来国内对主题词表的研究都触及了哪些主题?其研究的趋势和热点又在哪里?本文试图通过对发表在期刊上的学术论文进行研究,旨在为该领域同行了解和掌握研究方向提供些许帮助。

2 样本获取与研究方法

2.1 样本获取方法。本文获取数据样本的方法是:在 “中国学术期刊网络出版总库”中,用关键词“主题词表 OR 叙词表”,检索出1980年~2011年间发表在“核心期刊”上的论文,因为《中文核心期刊要目总览》第一版在1992年才出版,上述检索结果仅命中了1992年~2011年数据;因此,作者又补充了1980年~1991年的相关主题数据。经过人工筛选,最后,获得样本数为480篇(检索日期:2012年2月12日)。

2.2 研究方法。本文主要应用文献计量学领域的词频统计方法和基于共词的可视化知识图谱方法。

通过关键词词频的动态统计与分析,可以反映出某时间段内研究主题的动态变化过程,如高频关键词的发展期、高峰期及衰退期等。词共现(共词)分析方法最早是在1986年由法国文献计量学家M.Callon等学者提出的[7]。在词共现分析方法的基础之上,我们可以运用社会网络分析方法及软件(如Pajek),绘制出各主题之间的相互联系的学科知识图谱。

3 研究结果

3.1 历年情况

对480篇论文进行按年度统计,见图1。由图1可以发现,论文数量基本上呈上升趋势:1980年~2003年为缓慢上升阶段,但1994年和1999年均有突出表现;2003年以后,呈现出了快速发展的态势。究其原因,一方面,随着计算机技术的发展,出现了诸如本体等语义网概念的应用研究,使得主题词表研究重新得到了重视;另一方面,有关主题词表的研究得到了更多的基金资助,2004年以前,仅有8篇资助论文,而2004年及以后,资助论文达113篇,尤其是近两年,基金资助论文比例均达50%以上。

3.2 基于关键词词频统计。根据上述480篇论文的研究主题(关键词),我们可以通过关键词词频统计及共现计算来分析国内主题词表研究的热点与趋势。由于有些年代尚早,作者没有给出关键词,因此笔者对这一部分关键词进行了人工补充;同时,为了集中主题,对一些一义多词的主要关键词进行了修正,如将“《中国图书馆图书分类法》”统一简称为“《中图法》”,将“语义WEB”统一改为“语义网”,将“叙词表”统称为“主题词表”,等。这样,我们一共可以获得893个(1827个次)关键词,篇均关键词约3.8个。

计算机网络分析论文范文第7篇

论文摘要:现代网络技术的飞速发展,由互联网所构成的网络世界,己经逐渐成为现实世界的一个虚拟缩影。近年来,越来越多的学科开始重视研究网络虚拟社会中的一系列问题。出现了诸如:网络社会学、电子商务、电子政务,服务科学、网络经济学等等。这些学科交叉纵横,取长补短,为计算机网络心理学的发展奠定了基础。网络应用心理学的研究对未来网络的健康发展,虚拟社会的建构,现实社会与虚拟社会和谐发展,都有着非常重要的现实意义和深远的历史意义。

1计旅机网络心理举概述

网络心理学有广义和狭义之分。广义的网络心理学是指一切与网络有关的心理学研究;狭义的网络心理学则指的是,以网络为代表的自组织性、非线性的观点对于心理学的深刻影响。如社会网络分析观点对社会心理学的影响。目前来看,网络心理学的研究领域主要有,互联网使用对人的认知、情感、意志、行为、人格、一般能力、记忆能力、学习能力、社会适应性等心理特征的一般影响;互联网人格的形成机制与影响因素等问题。

2计茸机网络心理攀的发展现状

在当今世界,随着计算机技术的不断成熟和迅速普及,互联网蓬勃发展,它极大地改变着人类传统的生产方式、生活方式和生存状态。我们正经历着以互联网为核心的信息革命所带来的社会变革。与此同时,互联网给人类提出了许多新的问题和挑战,诸多学科都将研究的目光投向了这一崭新的领域。其中丰富多彩的网络应用扩大了人们的交往空间,缩短了人与人之间的距离,提供了快捷的沟通方式以及网络环境下的多种行为方式,使人们的心理状态、心理过程同现实社会产生了巨大的差异。互联网引发的一系列心理问题日益凸显,并且越来越受到人们的关注。作为社会科学领域的基础学科,心理学也开始介入网络研究,互联网成为心理学研究的新领域。

2. 1计算机网络心理研究的局限和不足

互联网对人的心理行为有着重要的影响,众多的心理学家运用多种研究方法对网络心理进行深入而广泛的研究,并取得了一定的研究成果。但网络心理的相关研究仍然处于初步发展阶段,存在着一定的局限性和不足。

1.网络心理的研究方法尚未成熟

我国传统的心理学研究基本上是比较成熟的,包括观察法、实验法、问题调查法、心理测验法等在内的多种研究方法已经广泛运用于传统心理学研究的各个领域。互联网为心理学研究提供了新的研究工具,并己在心理学研究中得到初步的应用。网络心理研究主要对网络空间内人的心理行为和过程进行分析。传统的网下纸、笔测验使网络使用者根据自己平时上网时的心理行为来对测验中的问题进行判断,增加了更多的干扰因素。

(1)网络心理研究的方法仍然比较古老。对于网络心理的研究大多采用问卷调查、心理测验等方法,只是将这些方法从实践中的应用转换到了网络空间里。但是,对于网络心理的一些实验性研究没能有效地运用到互联网中。此外,网络心理研究相对于现实社会中人的心理行为的研究来说又有其自身的特点,它在研究环境、研究内容和研究的角度上都有了新的变化。

(2)网络心理研究的方法尚未形成严谨的程序和体系。主要有三方面的原因:①从事网络心理研究的专家学者还处于一个探索阶段;②当前网络技术的发展不能适应网络心理研究的需要;③网络心理行为受到比现实中更多更复杂的影响。因此,在具体的研究实践中不能急于求成,应当遵循科学的研究方法,否则将会是事倍功半。

2. 2计算机网络心理研究的内容比较分散和片面

当前,网络心理研究的内容极不规范,缺乏系统化的操作方法。具体表现在如下几方面:

1.对于网络使用者的研究,大多集中于青少年,忽视了对不同年龄层次的人的研究,导致研究比较片面。例如,青少年网络行为、网络心理状态、网络影响及对策等都是心理学家针对以青少年群体为主的研究项目。

2.缺乏对网络心理行为演变过程的研究。网络心理研究更多关注的是网络空间内人的心理行为及其表现,容易造成网络心理研究只关注到各个点,但却看不见各个点之间的联系以及所发生的变化。

3.网络心理研究比较粗浅。目前的网络心理研究经验描述过多,大部分停留在表面的现象描述层面,局限于简单的经验数据解说,缺乏实际的操作,给人总体的感觉就是在空洞说教,甚至很多时候难以自圆其说。这主要是网络心理研究者的知识技能积累匾乏,同时也和现代社会追求实际利益和短期效应有一定的关系。

3计耳机网络心理研究的目的及义

3. 1网络心理研究的目的

在纷繁复杂的网络背景下,人们有着形形的网络心态,从网络应用的角度出发,探求人们的网络心理,具体目标有以下几点:

1研究人们在虚拟世界的心理状态、心理需求和心理变化

网络的实现,使得人们的生活发生了翻天覆地的巨变,很多人还没有完全适应网络社会就己经被网络的潮水淹没了。尤其让人们感受颇深的莫过于信息的收集与传播速度之快以及网络资源的浩瀚。同时,网络也给人们带来了空前广泛的交流空间,人们的交往模式、交往行为发生了质的变化。网络的隐秘性、虚拟性都使得人们之间的交往多了几分复杂与神秘。

2.研究不同的网络应用所对应的多种心理需求

探寻人们对不同网络应用的各种人性化需求,为改革现有网络应用的弊端以及为各种网络应用的设计与开发提供依据。现有的网络应用中还有很多不尽人意的地方,例如,网络安全、网络隐私保护等问题。这就需要从研究用户不同的网络应用心理出发,从分析网络用户的心理需求、心理特征等着手,找出网络应用的弊端,为设计与开发更符合人的心理、行为等的网络应用提供依据。

3.研究由于网络应用给人们带来的心理困境

现实生活中,很多人沉溺于网络不能自拔,这方面的问题特别是青少年尤为突出。如何正确运用网络,并且引领陷入网络困境的人们走出困境是网络心理研究的一项重要的任务。如何让网络发挥其正面的作用,促使人们合理利用网络,也是当前堕需解决的问题。

3. 2计算机网络心理研究的意义

1从网络应用的角度出发,可以很好地探知网络环境下人们的内心状态,为更好的研究人们的网络心理提供依据。

2.通过研究不同网络应用中所涉及的心理与现实对应环境中人们的心理差异,为网络环境下的网络规范,网络道德提供参照。

3.通过研究不同网络应用所对应的多种心理需求,并依此探寻人们对不同网络应用的各种人性化需求,为各种网络应用的开发与设计提供依据。

计算机网络分析论文范文第8篇

[论文摘要]故障管理是计算机网络的管理最基本、最重要的功能。文中针对网络故障管理进行研究,并提出了网络故障管理智能化的方法,为网络故障智能化的进一步发展奠定了基础。

一个网络管理系统有五大功能域:故障管理、配置管理、性能管理、计费管理和安全管理其中,故障管理是最基本,也是最重要的功能。目的是保证网络能够连续可靠地运行。如果网络服务意外中止,将会对生产、生活造成很大影响,这就需要一套科学的故障管理策略,及时发现故障、排除故障。

现在一些网管软件趋向于将专家系统等人工智能技术引入到网络故障诊断和排除中。提高网络故障的智能水平有助于网络高效、可靠地运行。网络管理的智能化也是发展的必然趋势。为此本文针对网络故障智能化管理进行研究,并提出了建立事件知识库提高故障管理的智能水平的方法,为网络故障智能化的进一步发展奠定了基础。

1.计算机网络故障管理技术研究

(1)故障管理概述

故障是指软、硬件的缺陷;错误则是软硬件的不正确输出;失效是指所有和某故障有关的错误造成的网络的非正常运行。网络故障按生命周期可分为永久故障、暂时故障和瞬间故障三类;按故障对网络造成的空间失效范围的大小,可将失效分为四类:任务失效、基本网络部件失效、结点失效和子网失效。故障管理的主要任务是及时发现并排除网络故障。一般说来,故障管理包括以下几个内容:故障监测和捕获故障产生相关的事件和报警;定位分析故障、记录故障日志;如有可能排除故障等。

(2)故障管理的类型

故障类型指的是具有某种特征的故障的分类。通常我们可以根据故障发生来源的不同,将它们划分为两大类,即硬故障(harderrors)和软故障(softerrors)。

硬故障是指网络的硬件设备在工作过程中产生的各种错误。这些错误与该设备的作用有密切关系,网络系统的复杂性也正是由于设备的多样性而体现出来的。根据这网络设备的作用,我们也可以将故障简单分为以下三类:

①连接设备故障

这种故障的现象主要是网络的物理连接出现问题,也可以称为通路故障。造成故障的原因可能是电缆线断开、收发器断开或不能正常工作以及其它连接设备间的接口出问题等等。根据这类故障的来源不同,我们又可以将该类型的故障细分为线路故障、网络接口故障、收发器故障、路由器故障等等,该类故障是故障管理的最主要对象。

②共享设备故障

这种故障的表现是用于资源共享的设备出现问题,不能提供或享受所需的服务。同样,该类型的故障也可以细分为服务器故障(打印机故障、文件服务器故障等)、工作站故障等等。

③其它设备故障。包括电源故障、监控器故障、测试仪故障、分析仪故障等等。

软故障是指网络系统软件运行出错。软故障的发现和处理是在管理过程中逐渐被人们所认识的,因为软件属于一种无形的东西,问题的表现不如硬件那么直观。从这个意义上看,软故障的识别和诊断更加困难。故障管理中所处理的软故障主要针对与网络通讯和服务有关的系统软件,它可以直接根据网络软件来划分,包括通讯协议软件故障、网络文件系统(FNS)故障、文件传输软件故障、域名服务系统(DNS)等等,其中通讯协议软件故障是系统研究的重点。这种错误通常是在协议软件运行时遇到某个异常条件(如缓冲队列满)或协议软件本身未提供可靠机制而导致传输失败,报文丢失。

故障类型并不是一成不变的,随着网络在复杂性和规模上提高,网络故障管理的要求也在不断增加。新的技术、设备的应用使故障的类型、故障原因、故障源等各方面都发生了变化,这就要求故障管理系统必须增加新的内容。

(3)故障管理的功能

故障管理的根本目标在于排除网络中出现的各种故障,达到这一目标要求系统至少必须具备检测、隔离和纠正故障的能力。

故障检测(detection)是指对系统的性能和状态进行检查和测试,根据结果和一定的识别规则判断系统是否故障。故障检测要求管理系统监视网络的工作,考查网络的状态及其变化,一旦发现系统出现故障马上进行报警。

故障隔离(isolation)是指确定故障发生的位置,通俗地说就是指出谁发生了故障,如哪个子网、哪个设备或者设备的哪个部件,对于软故障则指明哪个系统出了问题。由于网络是一个复杂的系统,故障类型、原因、故障源多种多样,而且不同故障的表现可能完全相同,这就导致了故障隔离的复杂性。隔离系统应当尽可能地缩小故障源的范围。

故障纠正(correction)是指纠正所发生的错误,恢复系统的正常工作。故障纠正建立在前两者的基础之上,目前所采取的手段除了进行硬件维修、系统重启、一定程度的恢复外,还包括一些非技术性的活动,如人员的使用和技术培训以及设备生产厂商的支持等。

(4)影响故障管理的因素

与网络管理一样,故障管理也必须考虑三方面的因素:过程、设备和工具、人员。成功的故障管理策略是这三者的完整结合,而不仅仅是其中的某一个方面。

过程主要指为实现故障管理功能而进行的操作,下一节介绍的内容就属于故障管理的过程。了解管理的一般过程是开发一个实用的故障管理系统的基础。

设备和工具指的是进行故障管理的软硬件工具,包括故障检测设备、维修设备、实用的故障管理系统等。设备和工具在故障管理中起着非常重要的作用,它可以帮助管理员和工程师实施管理功能,排除故障,保障网络系统正常运转。下面介绍的就是几种专用的物理设备:

①时间域反射测量仪(TDR)。通过显示物理介质传输信号的波形表明设备或链路是否故障。

②网络监视器。监视网络上各结点的状态,得到网络的各种统计数字,以确定是否故障。

③网络分析仪。实时分析结点的收发报文,帮助管理者跟踪和隔离故障。管理人员在故障管理中的任务主要是维护管理系统和工具的运行,并在它们的帮助下完成故障排除和系统恢复工作。

2.智能化网络管理的概述

为了能够更有效地对各种大型复杂的网络进行管理,许多研究人员将人工智能技术应用到网络管理领域。虽然全面的智能化的网络管理距离实际应用还有相当长的一段路要走,但是在网络管理的特定领域实施智能化,尤其是基于专家系统技术的网络管理是可行的。

用于故障管理的专家系统由知识库、推理机、知识获取模块和解释接口四大主要部分组成。专家系统以其实时性、协作管理、层次性等特点,特别适合用在网络的故障管理领域。但同时专家系统也面临一些难题:

(1)动态的网络变化可能需要经常更新知识库。

(2)由于网络故障可能会相关到其它许多事件,很难确定与某一症状相关的时间的开始和结束,解释和综合消息复杂。

(3)可能需要大量的指令用以标识实际的网络状态,并且专家系统需要和它们接口。

(4)专家系统的知识获取一直以来是瓶颈所在,要想成功地获取网络故障知识,需要经验丰富的网络专家。

在实现智能化网络管理系统时,还必须把握系统复杂性与系统性能的关系。不仅要利用将较为成熟的人工智能技术,而且要考虑实现上的复杂度和引入人工智能技术对系统性能和稳定性的影响。

3.事件知识库的研究

在专家系统中,知识的表示有逻辑表示法、语义网络表示法、规则表示法、特性表示法、框架表示法和过程表示法。产生式表示法,即规则表示法,是最常见的一种表示法。其特点是模块性、一致性和自然。知识库是知识的集合,严格意义上的知识库包括概念、事实和规则只部分,缺一不可。

为了提高故障管理的智能水平,可以建立事件知识库(EKB,EventKnowledgeBase,

用于存储所有己知事件的类型、产生事件的原因和所造成的影响,以及应该采取什么样的措施等一些细节的静态描述。这个EKB并不是真正意义上的知识库,它的数据仅仅包含了属性值与元组,而属性值表示概念,元组表示事实。但研究EKB可以为今后建立完善的知识库奠定基础。

在EKB中存储了己经确定事件。最初,被确定的事件仅限于一些标准事件和措施。随着网络的运行和系统的反馈,EKB的内容将不断增加。

理想状态是能够确定所有的事件。

下面是EKB涉及到的只种基本的数据库表:

(1)事件类型表:该表中主要存储了事件的静态定义。

EKB中保存了己确定的事件可能涉及的相关知识,如事件类别(如:性能、系统、网络、应用事件或其它)、严重程度(如:严重、主要、次要、警告等)、产生事件的设备标识、指明设备的类型、事件造成什么影响(如:影响网速、单个用户不能访问等)、故障排除参考策略、上次更新的时期/时间、关于这个事件的备注信息、事件的详细描述等。

(2)实时事件表:描述了正在运行的网络中的实时事件。

实时事件表中提供可能用的一些字段,用于记录网络运行中发生的事件,如:设备的ID(从IP地址或查询设备表可以获得)、实时事件的状态(如:新增、确认、清除等)、根据故障票ID获得的相应的故障票信息等。

(3)设备信息表:存储了网络中设备的实际参数。

设备信息表主要记录了每个设备的相关参数。例如,设备ID号、IP地址、设备名称、厂商、类型、重要性级别等。

EKB中存储的相关事件的知识主要来源于专家。开发人员将获得的知识应用到与故障管理相关的系统中,根据不同系统的需要分配相应的知识,以提高系统性能。虽然EKB并不是严格意义上的知识库,但在开发过程中,可以通过不断地增加和修正EKB的内容,在一定程度上提高系统的智能水平。

4.结论

文中分析了网络故障的类型,提出将事件知识库用于计算机网络故障的智能管理。实验表明,计算机网络故障的智能管理提供了基于知识的决策手段,比传统的管理方式具有更高的决策水平,为专家系统技术在故障的检测和隔离方面更加广泛的应用,奠定了一定基础。

参考文献:

[1]赵志囡等.计算机网络中的服务[M].现代情报.2006.(11)

[2]杨家海等.网络管理原理与实现技术[M].北京:清华大学出版社.2000.

计算机网络分析论文范文第9篇

关键词:氧化铝 制造业执行系统 信息化管理 Java开发平台

中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2014)03(c)-0027-02

现代网络环境中,其安全体系的构建主要采取以技术为中心的应对式安全防护策略,需要在应用中根据需求不断增加相应的设备或者软件。现在,互联网平台为了能够有效应对日益复杂和严重的网络威胁,配置了大量的防火墙、防病毒软件、入侵检测、系统漏洞扫描、灾难恢复等多种安全设备。虽然,所采用的这些安全解决方案和策略能够有效解决大部分的网络安全威胁,但是,也给网络安全的管理造成了严重影响。究其根本,就是因为现在所采用的这些策略主要是消极被动地去解决出现的安全问题,网络管理人员难以对采用和设计适合自己的安全管理策略,只能成为复杂新技术和产品的盲从者。现在的网络安全产品还主要从某个侧面对网络安全进行静态的防护,更没有积极主动的网络管理策略和能力。研究和应用结果表明,单靠网络安全产品的简单堆积和产品的缺省配置,是不能解决安全问题的,需要在具体的应用中根据网路偶的不同需求,为其制定相应的安全策略,并对安全组件进行灵活多样的配置,这样,就能够在实现整体和动态安全功能的前提下,将网络运行状态调整到最优的状态点。

1 总体设计

前面已经提到,现有的网络环境主要采用以技术为中心的应对式网络安全防护策略,也就是被动地去解决网络运行中的问题。在本文中,对基于用户网络应为的主动网络安全和管理方式进行研究,下面的图1中,给出了该安全管理方式的总体设计图。

在图1中,网络行为监控器的职责是对用户的网络行为进行监控,并将用户的网络行为监控结果存入数据库中,在使用过程汇总,可以通过相应的技术和方法,将用户所使用网络的行为进行记录,再将记录结果写入行为数据库,从而为网络行为分析器的具体分析过程提供第一手数据和资料。网络行为分析器则需要从行为数据库中对存储的数据进行提取,找到需要的数据记录后利用相应技术和方法对数据进行处理分析,对存在于网络中的某些潜在危险行为进行挖掘,还可以针对危险行为的发展趋势,以及这些危险行为有可能导致的安全问题进行剖析;在后获取报警信息后,就能够将相关信息传送给网络管理人员,为网络管理人员的网络管理和操作提供依据和决策参考。

由网络行为分析器所发出的报警信息,包括了多种网络威胁,比如常见的木马、网络病毒以及非法入侵等等。在收到这些报警信息后,网络管理员需要根据这些报警信息的严重级别,对相应的网络设备和软件进行及时的查询和配置,进而将有可能出现的网络安全隐患消灭在萌芽状态,而非在网络威胁事件发生之后再对相应的网络设备进行查询和配置。这种网络安全的管理模式,就是文中所要研究的主动网络安全管理方式。完成了对网络设备的参数修改后,还应该针对网络用户行为监控器中的监控标识进行相应的修改和设置,确保用户网络行为监控器的监控标识能够与网络管理模块中的管理策略保持一致。

2 安全管理方式的技术分析与设计

2.1 Winpcap工具

Winpcap即Windows packet capture的简称,是Windows平台下的一个公共网路访问系统,可以为用户提供免费服务,采用基于Win32平台的网络分析架构,能够为Win32应用程序的设计提供高效的网络底层访问功能。采用Winpcap的一个明显优势就是能够为用户提供标准的抓包接口,对网路性能和各种效率优化情况进行综合考虑,其中就包括对NPF内核层上的过滤器支持,以及对内核态的统计模式的支持等等,此外,还能够为用户提供数据包的发送功能。利用Winpcap,网络行为监控器能够对流过局域网的所有数据包进行采集,在对数据进行协议分析的基础上,实现对数据包的起始地址、目的地址等网络行为的实时获取,最终实现对局域网内所有链接终端的上网行为的监控。

2.2 网络行为监控器构成

利用网络行为监控器,不仅要对网络使用情况进行检测,还应该将发现的潜在网络危险行为进行记录,并将其保存到数据库。在网络行为监控器中,包含有网络嗅探器和协议分析器等两个主要部分。

2.2.1 网络嗅探器

通过对经过网络监控器的所有数据进行采集,可以准确判断各个数据包的源地址与目的地址,然后对所有数据包的网络行为进行分类处理,将处理结果发送到协议分析器。

2.2.2 协议分析器

对网络嗅探器所得到的初步分析结果进行进一步的深入分析,能够对用户的具体网络行为进行判断,在数据包与标识匹配成功的情况下,就能够在网络行为数据库中进行记录。

2.3 网络行为分析器实现过程

2.3.1 对用户网络行为进行分析的现状

在现有技术条件下,对用户网络行为的分析过程,主要通过对网络行为数据库中的数据进行统计分析所得到的,不过,此类分析过程对网络管理员的经验比较依赖,所以,在网络管理员对用户上网行为的数据库结构、IP协议等不是特别清楚的话,就难以进行正确的统计与分析。

2.3.2 知识发现技术

文中的主要思路就是利用知识发现理论和技术对用户的网络行为进行分析。其实,知识发现技术就是从海量数据中发现有用知识的完整过程,也是一个人机进行反复交互的处理过程。要实现准确的知识发现,需要经过多个步骤,且很多决策过程都需要用户的支持。从宏观的层面来看,知识发现的过程主要包括数据整理、数据挖掘和结果评估等三个不同的部分。

在这三个构成部分中,数据挖掘是知识发现的核心,需要利用专门算法从大量数据中对模式进行抽取,也就是从当前数据中抽取潜在的、隐含的且具有应用价值信息的过程。作为知识发现中的核心内容,数据挖掘与传统的分析工具相比,差距在于数据挖掘所采用的为基于发现的方法,通过模式匹配和其他算法来实现不同数据之间关系的确定。

现在,在数据挖掘技术中,还包括有其他方法,如统计分析方法、神经元方法、决策树和遗传方法等。其中,决策数一种经常用于预测模型的算法,该算法能够将大量数据进行有目的分类,进而从数据中得到更加有价值的信息。所以,在用户网络行为分析过程中,就能够采用决策树算法来实现。现在所采用的决策树算法主要有ID3、CART算法等等。

2.4 防护效果与分析

文中所采用的网络安全管理模式与传统的网络安全防护技术相比,其根本区别就在于传统防护技术着重于对外部攻击的防护,而文中方式则更多的强调自身管理与外部方法的并重。

基于用户网络行为的主动网络安全管理方式的根本出发点,就在于能够对网络上的各种非法网络攻击行为进行有效抑制和防护,比如针对常见的黑客攻击活动,就能够较好地解决现在网络中所广泛存在的网络安全问题,有效解决和减少网络上的攻击行为,增加网络使用的安全性。举例,如果发现有潜在的黑客存在于网络用户中,在出现网络安全问题的情况下,就能够对非法攻击者进行准确定位;特别是由于对本地网络用户对外部网络的攻击行为进行了有效监控,所以,在国际互联网中,就能够有效减少网络的攻击流量;在大部分网络攻击行为被本地监控系统发现的情况下,就可以将网络安全管理的问题从网络间向地区间进行限定。不过,文中所分析的基于用户行为分析的网络安全技术在网络实现中,其关键问题还在于系统的部署。

只有在所有的接入网络都采用此类安全管理模式的情况下,才能实现更加安全的网络环境。基于现有网络中的包括路由器在内的网络连接设备,以及包括防火墙在内的网络安全设备等,都可以增添安全功能,再与现有的网络安全防护措施相结合,就能够有效增强互联网中的安全性能。

3 结语

基于现有的用户网络行为分析方法,采用了基于知识发现的决策树选择算法。论文最后,对需要进一步进行解决的问题进行说明,就是如何从用户网络行为数据库中通过决策树算法来构建适合网络管理的模式。从基于用户网络行为监控的主动网络安全管理方式中可以发现,对用户的网络行为进行分析是实现安全管理的前提,能够为配置管理和修改奠定基础。

参考文献

[1] 庄小妹.计算机网络攻击和防范技术初探[J].科技资讯,2007(5).

[2] 邓明林,魏文全.网络反攻击技术的研究[J].计算机与网络,2009(2).

[3] 庄小妹.计算机网络攻击技术和防范技术初探[J].科技资讯,2006(23).

[4] 鲁昭.计算机网络攻击常见方法[J].科技经济市场,2006(5).

[5] 陆宗跃.网络安全及安全技术的探讨[J].湖北成人教育学院学报,2005(1).

[6] 伏晓,蔡圣闻,谢立.网络安全管理技术研究[J].计算机科学,2009,36(2):15-19.

[7] 费绍敏,龚晓峰,李宾,等.基于Winpcap的网络监控系统的设计与实现[J].通信技术,2009,42(11):206-210.

计算机网络分析论文范文第10篇

[论文摘要]随着计算机技术的发展,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。在信息处理能力提高的同时,基于网络连接的安全问题也日益突出,探讨了网络安全的现状及问题由来以及几种主要网络安全技术。

随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

一、网络的开放性带来的安全问题

众所周知,Internet是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:

(一)每一种安全机制都有一定的应用范围和应用环境

防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。

(二)安全工具的使用受到人为因素的影响

一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。

(三)系统的后门是传统安全工具难于考虑到的地方

防火墙很难考虑到这类安全问题,多数情况下这类入侵行为可以堂而皇之经过防火墙而很难被察觉。比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。

(四)只要有程序,就可能存在BUG

甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。

(五)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现

然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

二、网络安全的主要技术

安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。

(一)认证

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。

(二)数据加密

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

1.私匙加密。私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2.公匙加密。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

(三)防火墙技术

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。

防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。

(四)入侵检测系统

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

(五)虚拟专用网(VPN)技术

VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密匙管理技术(KeyManagement)和使用者与设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。

(六)其他网络安全技术

1.智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋与它一个口令或密码字,该密码字与内部网络服务器上注册的密码一致。智能卡技术一般与身份验证联合使用。

2.安全脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的安全漏洞,以改进系统对网络入侵的防御能力的一种安全技术。

3.网络数据存储、备份及容灾规划,它是当系统或设备不幸遇到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种安全技术方案。

4.IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。

5.Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。

6.利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

上一篇:计算机软件工程论文范文 下一篇:计算机网络本科论文范文