探究计算机网络课程规划论文

2024-10-12

探究计算机网络课程规划论文(精选11篇)

1.探究计算机网络课程规划论文 篇一

《计算机制图(规划CAD)》课程考核总结

一、课程性质

该课程是人文地理与城乡规划专业的一门专业必修课,通过该课程的学习主要使学生获得较强的总平面图和工程施工图的识图及绘图能力,能够熟练使用CAD软件精确制图。

二、试卷说明(考核说明)

本次考核包括平时的小设计考核和期末大设计考核。小设计共有4次,每次10分,期末大设计共有1个题,分值为50分。小设计和大设计考核试题覆盖面较为全面,题量适中,难度不大,对教学大纲体现程度较为全面。

三、成绩分析

本课程考核采用百分制评定综合成绩,具体结构如下:

综合成绩=平时成绩(10%)+课程小设计实践成绩(40%)+ 期末设计考核成绩(50%)。

该门课程共有46名学生参加考试,平均分为86,最高分为96,最低分为70。

四、存在问题

1、学生对考核重视程度不够,具体表现为:

1)从课程课上软件操作讲解、练习环节来看,部分学生不认真听讲、观察不仔细;

2)从课程课后环节来看,学生复习练习不充分,一些同学复习缺乏连贯性。

2、没有结合生产生活实际问题来进行考核。

五、改进措施

1、适当增加课程设计的考核。

2、适当增加应用所学CAD软件操作来分析解决实际问题能力的考核。

总结人:江涌起

2016年7月15日

2.探究计算机网络课程规划论文 篇二

1. 实用性

整个网络系统具有较高的实用性。

2. 时效性

网络应保证各类业务数据流的及时传输, 网络时效性要强, 网络延时要小, 以确保业务实时高效。

3. 可靠性

网络系统的稳定可靠是应用系统正常运行的关键保证, 在网络设计中要选用高可靠性的网络产品, 合理设计网络架构, 制订可靠的网络备份策略, 保证网络具有故障自愈的能力, 最大限度地支持医院各业务系统的正常运行。必须满足7×24×365 h连续运行的要求。在故障发生时, 网络设备可以快速自动地切换到备份设备上。

4. 完整性

网络系统应实现端到端的、能整合数据、语音和图像的多业务应用, 满足全网范围统一的实施安全策略、QoS策略、流量管理策略和系统管理策略完整的一体化网络。

5. 技术先进性和实用性

保证满足医院应用系统业务的同时, 又要体现出网络系统的先进性。在网络设计中要把先进的技术与现有的成熟技术和标准结合起来, 充分考虑到医院网络目前的现状以及未来技术和业务的发展趋势。

6. 高性能

医院网络性能是医院整个网络良好运行的基础, 设计中必须保障网络及设备的高吞吐能力, 保证各种信息 (数据、语音、图像) 的高质量传输, 才能使网络不成为业务开展的瓶颈。

7. 标准开放性

支持国际上通用标准的网络协议 (如IP) 、国际标准的大型动态路由协议等开放协议, 有利于以保证与其它网络 (如公共数据网、金融网络、外联机构其它网络) 之间的平滑连接互通, 以及将来网络的扩展。

8. 灵活性及可扩展性

根据未来业务的增长和变化, 网络可以平滑地扩充和升级, 最大程度的减少对网络架构和现有设备的调整。网络要具有面向未来的良好的伸缩性能, 既能满足当前的需求, 又能支持未来业务网点、业务量、业务种类的扩展和与其它机构或部门的连接等对网络扩充性的要求。

9. 可管理性

对网络实行集中监测、分权管理, 并统一分配带宽资源。选用先进的网络管理平台, 对设备、端口等进行管理, 具备流量统计分析功能以及可提供故障自动报警的功能。

1 0. 安全性

制订统一的骨干网安全策略, 整体考虑网络平台的安全性。能有效防止网络的非法访问, 保护关键数据不被非法窃取、篡改或泄漏, 使数据具有极高的安全性。

1 1. 保护现有投资

在保证网络整体性能的前提下, 充分利用现有的网络设备或做必要的升级, 用作骨干网外联的接入设备。网络的投资应随着网络的伸缩能够持续发挥作用, 要保护现有网络的投资, 充分发挥网络投资的最大效益。

二、网络规划设计

网络规划分为内网、外网和物业网。内网是整个医院的核心网络, 开展医院日常重要的医疗业务。外网主要用于医院OA办公、信息查询等内容。物业网主要用于建筑物的设备监控。网络拓扑设计采用三级架构, 分为核心层、汇聚层和接入层。核心层位于网络的中心, 负责全网的路由交换, 并与各服务器、存储等核心应用相连;汇聚层与核心层之间采用千兆以上速度连接。

1. 网络和安全规划

在接入层, 选用具备16/24个10/100Base-T以太网端口和2个复用的1 000Base-X SFP千兆以太网端口 (Combo) 的智能交换机, 提供百兆到桌面的接入带宽和千兆上行的主干链路。在线速状态下, 百兆端口最大包转发率能达到0.144 MPPS, 最大包转发率应该≥24×0.144+2×1.44=6.3 MPPS。

在汇聚层, 可选用千兆全光纤交换机, 即具备24个SFP千兆端口和多个复用的10/100/1 000Base-T以太网端口 (Combo) 。全千兆光纤交换机可以满足与接入交换机的互联以及和核心交换机的上连, 同时扩展槽位提供万兆接口, 为未来骨干的升级预留空间。同时, 为接入设备提供了更高的带宽。在线速转发状态下, 考虑到未来扩展的万兆接口, 最大包转发率应该≥24×1.44+4×14.4=92.16 MPPS。

在核心层, 选用万兆高性能交换机。医院网络同时承载多种业务, 所有交易业务都要经过核心交换机处理。采用分布式体系架构, 实现了IPv4/IPv6业务的线速无阻塞转发;采用无单点故障设计, 所有关键部件如主控、电源和风扇等采用冗余设计;无源背板避免了机箱出现单点故障;所有单板和电源模块应该支持热插拔功能;为了保证核心交换机的高可靠性和冗余性, 应该采用多台核心交换机及先进的虚拟化技术将多台虚拟成一台, 提供多台主机的协同工作、统一管理和不间断维护功能;以4 000个数据点为例, 需要的交换容量为4 000×100 Mbps×2 (全双工) =800 Gbps。考虑到性能的损耗和其它板卡的消耗, 交换容量应在1 T以上。

同时在核心层部署高性能FW、IPS安全插卡。FW能提供外部攻击防范、内网安全、流量监控、URL过滤、应用层过滤等功能, 有效的保证了网络的安全。FW模块与基础网络设备融合, 具有即插即用、扩展性强的特点。降低了用户管理难度, 减少了维护成本, 避免单点故障。

IPS入侵防御系统集成具有入侵防御、检测病毒过滤和带宽管理等功能。通过分析与检测, 实时阻断网络流量中隐藏的病毒、蠕虫、木马、间谍软件、网页篡改等攻击和恶意行为。同时IPS模块与基础网络设备融合, 也可以达到即插即用、扩展性强的特点。

2. 无线网络规划

无线覆盖空间主要包括病房、护士站、医生办公室、会议室等, 采用主流的11 n协议的双频室内放装AP, 提供单频300 M的高速接入速率, 以满足无线办公的带宽需求。同时, 为了达到良好的覆盖效果, AP必须支持智能的频谱分析和智能终端感应, 实时调整自己的发射信道和频率。在部署方式上, 采用现在主流的瘦AP模式, 通过无线控制器对所有AP进行统一的管理维护, 满足不同AP下的无缝漫游。无线控制器可以通过板卡的形式部署在核心交换机上面。

3. 管理软件规划

在核心机房部署网络管理系统, 应具备网络拓扑、网络性能、网络配置、网络安全、网络告警、网络业务的统一管理。同时, 在其上可以配置有多种业务管理组件, 如配置无线业务管理组件, 实现有线无线一体化的管理。

在部署好了防火墙、IPS等网络层面的安全防护之后, 还要考虑部署一款终端准入防护的管理软件, 保证接入内部网络的终端用户必须是合法安全的。不仅能够对不同身份的用户进行相应的权限下发, 也能够对上网的用户安全访问进行行为审计。

三、结语

医院计算机网络系统是一个庞大而复杂的系统, 网络规划必须做到科学合理。既满足现阶段要求, 又具有一定的前瞻性。而且, 应重点考虑网络的稳定性与安全性。

摘要:医院计算机网络系统建设是医疗机构信息化的基础, 为医院现代综合信息管理和办公自动化等一系列应用提供了基本的操作平台。本文从理论和实际应用为出发点, 阐述了医院计算机网络系统规划的要点, 仅供同行参考。

关键词:网络规划,网络性能,网络安全,交换技术

参考文献

[1]张公忠.现代网络技术教程[M].北京:电子工业出版社, 2001.

3.论图书馆计算机网络安全规划 篇三

关键词:图书馆网络;安全规划;备份容火;网络管理

1 网络安全概述

网络安全是指组成信息系统的硬件、软件和数据资源受到妥善保护,系统中的信息资源不因自然与人为因素遭到破坏、更改或泄漏,信息系统能连续正常工作。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

2 图书馆计算机网络安全分析

2.1 运行环境

运行环境安全是整个网络系统安全的前提。计算机网络系统属于弱电工程,其耐压性不高,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

2.2 管理制度

图书馆网络系统是一项复杂的计算机网络工程,如果缺乏严格科学的管理制度,对网络系统的危害将远远大于其它方面造成的危害。目前,图书馆网络管理缺陷主要表现为:网络安全管理员专业知识不足、网络系统安全管理制度不完善、系统使用人员安全意识淡薄、缺少对读者的安全管理与教育。

2.3 系统漏洞

由于软件是由不同的程序员以不同的方法编制而成的,这样就会给软件留下许多不易被发现的漏洞,当我们的系统接入网络,黑客就会利用这些漏洞攻击我们的系统。软件漏洞主要有:应用软件漏洞、数据库安全漏洞、操作系统漏洞。

2.4 黑客攻击

黑客对网络的攻击多以其漏洞作为主要的突破口,利用操作系统或通信协议的安全漏洞进行攻击。常见的方式有:拒绝服务攻击、非授权访问尝试、预攻击探测等。对于图书馆网络来说,黑客的危害主要有:恶意破坏、窃取数据、中断服务器正常服务。

2.5 病毒破坏

计算机病毒就是指通过某种手段潜伏在计算机存储介质或程序里,一旦条件被满足时,就能够激活对计算机资源有破坏作用的一组计算机指令或者程序代码。病毒的危害主要有五个方面:第一,病毒通过格式化磁盘、删除重要文件等手段,破坏计算机数据信息;第二,挤占磁盘空间,造成空问资源的浪费;第三,抢占内存,导致内存减少,使某些软件不能正常运行;第四,有些病毒(如CIH病毒)通过改写BIOS中的内容,使主板遭到毁灭性破坏;第五,病毒通过“自我复制”与正常运行程序争夺系统资源,很可能导致整个网络系统瘫痪。

3 图书馆计算机网络安全规划

3.1 加强设备和环境管理

保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施等。避免遭到地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。正常的防范措施主要有以下几个方面:

(1)空调系统与防静电。机房内空调系统使机房的温度、湿度和洁净度得到保证,从而使系统正常工作。为避免静电的影响,机房应铺设静电地板。

(2)电源与接地。电源是计算机系统正常工作的重要因素。机房内的计算机系统都应接插在具有保护装置的不间断电源设备(UPS)上,防止电源中断、电压瞬变、冲击等异常状况。

(3)防盗与防火。机房应采取比其它部门更严密的防盗措施,除加固门窗外,可安装视频监视系统。防火方面,主要措施有安全隔离、安装火灾报警系统、装备专用灭火器、灭火工具及辅助设备如应急灯等。

3.2 强化图书馆制度建设

计算机网络许多安全问题出自于管理制度上的漏洞。因此,加强网络安全管理的制度建设刻不容缓。图书馆应制定完整的人员分工管理和培训制度、机房设备管理制度和软件数据管理制度等,并严格执行。

(1)人员分工、管理和培训制度。全馆人员要职责明确,责任到人,规范多种操作规程,并定期研讨学习,这是网络制度建设的前提。

(2)机房、设备管理制度。包括机房和服务器等设备的安全管理制度、磁介质管理制度、外来软盘使用制度、本馆硬件设备外借的审批和监测制度等。

(3)软件和数据管理制度。包括对操作系统软件、应用软件的管理制度,数据库质量控制和管理制度,口令保密制度和定期更换制度,技术档案和有关资料存储管理制度等。

3.3 规划安全计算机网络

研究并采取必要而可行的技术措施,预防和杜绝网络安全的种种隐患,建立完整、完善的技术防御体系,方可保障图书馆计算机网络正常运行,保证图书馆业务顺利开展。

最新网络安全技术主要包括以下几个方:

(1)网络分段技术。网络分段通常被认为是控制网络广播风暴的一种基本手段,其目的是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。其方式可分为物理分段和逻辑分段两种。物理分段通常是将网络从物理层和数据链锯层上分开网段,各网段相互间无法进行直接通讯;逻辑分段是指整个系统在网络层上进行分段。

(2)策略路由技术。交换机的策略路由是一种根据策略发送、转发报文的机制,策略路由是基于重定向功能来实现的。它可以根据报文的源IP地址、目的IP地址、源MAC地址、源端口号、目的端口号、IP协议号、协议类型等特征对报文进行路由,甚至结合时间段使用策略路由。策略路由控制有3种形式:保密性控制、完整性控制、有效性控制。

(3)防火墙技术。防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联技术。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

(4)入侵检测技术。入侵检测是一种主动保护网络免受攻击的一种网络安全技术。它能够帮助系统对付网络攻击,能够及时发现并报告系统中未授权或异常现象,用于检测计算机网络中违反安全策略的行为,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。

(5)入侵诱骗技术。入侵诱骗技术位于内部网内,模拟内部网的日常活动,进行常规工作,把入侵者的火力吸引到自己身上,从而达到保护内部网其他主機的作用,是入侵检测技术的延伸。入侵诱骗技术通过建立一个或多个陷阱网络,牵制和转移黑客的攻击,对黑客入侵方法进行技术分析,对网络入侵进行取证甚至对入侵者进行跟踪,使得黑客的行为完全在防护人员面前曝光。

(6)加密、认证技术。数据加密技术是一种主动的防御技术。主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息换成密文,然后再进行信息存储或传输。认证技术指的是证实被认证对象是否属实和是否有效的一个过程。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。

(7)病毒防御技术。病毒防御技术包括两个方面:更新系统补丁和安装杀毒软件。很多病毒都是利用系统漏洞入侵计算机,及时更新系统补丁可以尽量较少病毒入侵计算机的途径。安装杀毒软件并及时更新病毒库,则更是给系统增加一层安全保障。

(8)备份容火技术。作为一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施和存储设备都不可能做到万无一失。因此,对于图书馆重要的网络信息系统必须采用容灾技术来提高系统的健壮性和可用性,即使发生系统灾难,也能快速恢复,确保系统持续、稳定、安全运行。

在实践中,各图书馆应结合具体业务采用上述技术规划安全计算机网络。

以中部某高校图书馆为例。其网络规划如下:

该网络采用物理分段把图书馆网络和Internet网络分开,然后将图书馆网络分成三个内部网。在图书馆和Internet网络接点配置防火墙和路由交换机,在防火墙上配置包过滤策略、入侵检测和入侵诱骗策略,在路由交换机上根据各子网需要配置路由策略。在中心机房配置系统补丁、病毒库服务器,在客户端主机安装杀毒软件客户端,服务器收集下载新的补丁和病毒库并推送至客户端主机进行升级安装。服务器关闭不用的服务和端口并配置访问策略,只允许用户访问授权的服务。各终端机器根据使用需要制定相应的安全策略,保证该机器用户只能进行授权操作。另外,采用容火技术在学校网络中心配置了一台备份服务器,按照预先设定的备份策略对图书馆重要数据资源进行备份。

该图书馆通过各种网络技术的应用,构建了安全的计算机网络体系。

计算机网络安全是一项技术含量高,综合因素较多的系统工程。随着网络技术的飞速发展,新的安全问题也会不断产生和变化。因此,图书馆的网络安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、图书馆工作人员素质的不断提高等措施来保障,同时要加快图书馆网络信息安全技术手段的研究和创新,只有这样,才能最大限度保证图书馆计算机网络的安全,保障图书馆各项业务工作以及信息服务工作的正常开展,最大限度地满足读者的各种需求。针对图书馆网络的安全研究也将长期进行下去。

参考文献

[1]彭亚侬.计算机网络安全与防范措施[J].软件导刊,2009,(6):146-147.

[2]易美超.浅析计算机网络安全技术与防范策略[J].内蒙古科技与经济,2008,(3):217-219.

[3]卢丹.图书馆网络安全问题刍议[J].图书馆学刊,2009(1):103-104.

[4]王建党,王红会.数字化图书馆网络安全策略浅谈[J].科学教育家,2008,(3):27-29.

4.探究计算机网络课程规划论文 篇四

当今世界,以指数方式迅速发展的计算机网络已形成了势不可挡的潮流,将我们卷入新的世纪。现在因特网(INTERNET)已拥有两亿多的用户,而且以成倍的速度递增,这也仅仅是开始而已。今后,网络将会变得无时不有,无处不在,它将影响到社会生活的每个方面,带给我们一种全新的生存方式。

然而,科学技术从来就是一把双刃剑,网络也不例外。互联网在给我们带来E—MAIL、MP3、电子商务、虚拟现实、数字地球的同时,也带来了黑客(HACKER)、计算机病毒、网络色情和网络恐怖主义。犯罪这一社会历史自然现象,随着网络的出现也有了新的发展。

一、计算机网络概述

所谓计算机网络,就是两台以上的计算机以直接或者通过电话线的方式连接起来,以实现信息和资源共享的系统。根据不同的标准可以把网络分为不同的类型,如根据连接的计算机的台数和范围,可以把网络分为局域网、城域网和广域网。人们所熟知的因特网就属于广域网,它由美国军方的ARPANET 发展而来,现已成为世界上最大的“网际网”。所谓网络犯罪,主要指运用计算机技术借助于网络实施的具有严重社会危害性的行为。不包括通过其他途径对网络实施的犯罪,如盗窃连网的计算机等。

美国贝尔公司官员阿尔图罗·海尔指出,目前,因特网连接着世界上200多个国家和地区,全球互联网有两亿多用户,主要集中在欧美国家。预计到2006年,全球互联网用户将增至12亿左右。互联网已成为新兴产业,预计到2001年,全球互联网产值将达6500亿美元。另据国际数据公司市场调查显示,到2004年,亚太地区(日本除外)互联网用户将增长近五倍,达到9520万人,每年电子商务支出将从目前的22亿美元激增到875亿美元。

自1994年4月20日中关村教育科研网(NCFC)以TCP/IP协议正式与因特网连接以来,我国的网络建设也迅猛发展。现已建成中国科技网(CSINET)、中国教育和科研计算机网(CERNET)、中国金桥信息网(CHINAGBN)、中国联通互联网(UNINET)和中国公用计算机互联网(CHINANET)等五大主干网,国际出口总带宽为24IM,连接的国家有美国、加拿大、澳大利亚、英国、德国、法国、日本、韩国等。据CNNIC 发布的调查报告,截至1999年6月30日,中国上网计算机共146万台,上网人数突破400万,mittee On Crme Problem [M ]。Computer Related—Crime,Strasbourg,1990.76.[2]孙铁成。计算机网络的法律问题[J]。法学前沿,1999,(3)。

[3][日]西田修。浅谈电子计算机犯罪[M]。北京:群众出版社,1986.2.[4][德]施奈德。犯罪学[M]。北京:中国人民公安大学出版社,1990.72.[5]孙铁城。计算机网络的法律问题[J]。法学前沿,1999,(3)。

[6]童林子。网络滋养出的青春[J]。PC—life,1999,(10)。

5.探究计算机网络课程规划论文 篇五

【摘 要】网络安全已经成为当今网络方向的研究热点,在高校的网络工程专业,开设计算机网络安全与防范类课程是十分必要的。本文针对我校计算机网络安全课程存在的问题,从教学内容、教学手段和考核方式等三个方面进行分析,结合本校的现实情况对这三个方面提出了一系列的改革措施并进行了实施,效果明显,为我国高校的计算机网络安全课程教学提供了有价值的参考。

【关键词】计算机网络安全

教学改革

项目驱动教学法

教学模式

考核评价体系

随着计算机应用的全面普及和网络技术的飞速发展,在人类越来越依赖网络的同时,网络安全正面临越来越严峻的考验。社会迫切需要大量掌握网络安全知识的专业人才。我校经过多年发展,已逐步形成了一整套适用于普通本科生的教学内容和教学方法,也培养了一批专业人才。但总体而言,现行的网络安全教学主要采用普通本科生标准进行教学规划,以传统教学内容和教学方法为主导,没能凸显网络安全课程的特色,也与日新月异的网络安全形势变化不相适应。

针对这一现状,本文作者开展了一项名为“以项目驱动教学法为轴心的立体式教学方法研究与实践――以《计算机网络安全》课程为例”的校级课题研究,从教学内容、教学方法和考核机制等方面提出网络安全教学改革方案,以促进网络安全教学接轨时代,培养更多理论基础扎实、实践能力强的优秀网络安全技术人才。

一、存在的问题和不足

我校于2005年开设网络工程本科专业,将《计算机网络安全》课程纳入网络工程专业的必修课程,在多年的实践中,取得了较好的教学效果。由于采用普通本科生标准进行教学规划,教学手段、教学方法沿用普通本科生的一套方法和标准,因此存在一些尚待改进的地方。

1.在教学内容上,计算机网络安全是涉及多种学科的综合性学科,学习内容多,范围广,学科前沿发展迅速,更新换代快,但是目前课程设置只有32学时,学时过短,教师只能简化教学内容,导致学生对本课程的理解不够深入。同时,学科发展迅速,教学内容难以紧跟专业前沿,教学过于注重原理、基础知识的传授,学生创新能力不足。

2.在教学手段上,计算机网络安全是一门实践性、应用性强的课程,而目前的教学手段以理论讲授为主,学生被动地听课,缺少实践机会,这种单一灌输式教学方法虽然在培养学生扎实的基础理论和基本技能方面有它的优点,但却影响了学生的动手能力和应用实践能力。

3.在考核方式上,对学生的评价主要采用传统考核方式,以闭卷笔试为主,这种传统的考核方式不仅不利于学生对知识的全面消化理解运用,也不能全面反映其对所学课程的实际掌握情况,更起不到衡量学生综合知识水平、实践动手能力和创新能力的效果,还容易出现抄袭、作弊等违纪现象,亟须予以改进。

二、课程的教学改革

目前,本科院校基本都存在教学内容多、教学学时少的状况,这就需要教师精心挑选核心内容来讲授。为了调动学生的学习主动性和积极性,可针对不同教学内容引入不同教学方法进行教学,以达到较好的教学效果。

1.项目式的教学内容优化设计

依托项目引导教学,将理论与实践教学有机融合,通过完成项目引导学生学习,进行全部课程教学与实训。根据教学内容设计项目模块,项目模块的设计至关重要,设计好了项目模块,不仅有利于学生掌握网络安全相关知识,而且能够提高学生的学习兴趣。

针对目前课程设置学时过短,教学内容大大删减,导致学生对本课程的理解不够深入等问题,提出一种项目式的教学内容设计方案,如:在安排实验课时,一定让学生知道这次实验达到什么目的,写工程需求,实现的详细步骤与配置,以及注意的地方。采用分组实验,实验教学内容的设计要围绕“实现大项目中哪个子项目”这一核心问题,结合网络安全基本原理及最新发展趋势,又可将网络安全实验的知识点来进行分类与设置,分类为网络安全问题、操作系统平台安全问题、病毒和木马安全问题和综合安全问题,这些知识点分别解决大项目中的哪些安全问题。有针对性地设计网络安全问题、操作系统平台安全问题、病毒和木马安全问题和综合安全问题等项目,内容涵盖网络安全基础、网络安全中的攻击技术和防护技术三个部分。

2.多样化的教学方法引入

《计算机网络安全》这门课程不仅包含丰富的理论知识,而且具有实践应用特性,在教学中,针对不同的网络安全教学内容,采用多样化的教学方法,有较明显的教学效果。本文作者以项目驱动教学法为轴心,引入类比教学、角色互换教学和以赛促学教学等多种教学方法,取得了较好的成效。

(1)项目驱动教学法

项目驱动教学法是师生通过共同实施一个完整的项目过程而进行的教学活动。将几个不同章节的教学内容融入一个完整的项目中,由学生以实施项目的方式去理解各个章节的内容,老师在此过程中提供支持和辅导。项目驱动教学法以学生为主,更加注重学生的主观能动性;以完成实际任务为主,更能激发学生的参与热情;以课堂与实践相结合为主,极大地调动了学生的积极性和创造性,提高了学生的实践能力和创新能力。

(2)类比教学法

类比教学法是将类比的方法运用到教学中,通过形象生动的比喻,将难以理解掌握的抽象概念与现实生活中常见的相似现象进行比较,使教学内容更加形象生动,易于理解掌握;同时,通过这种喜闻乐见的教学方式,活跃课堂气氛,激发学生的积极性,培养学生的创造力。例如,讲授入侵检测时用人们熟悉的监控摄像头进行类比;讲授蜜罐技术时用猎人设陷阱捕捉猎物进行类比等,这种教学法使学生更容易理解和接受知识点。

(3)“角色互换”教学法

“角色互换”教学法是学生与授课教师角色互换,学生上台进行讲解,授课教师台下听,学生可以以组或者个人为单位。采用这种教学方法时,授课教师需提前两周提出学生要讲解的主题,学生就这一主题结合自己的兴趣上网查资料学习,学生讲解完成后,授课教师及学生均可以提问,最后授课教师根据学生的准备情况、讲解技术的深入情况给学生评价打分,此成绩纳入最后期末成绩评定中。

(4)“以赛促学”教学法

“以赛促学”教学法是一种通过参加比赛形式来促进教学的方法,根据网络安全课程实用性强的特点,可以充分利用“以赛促学”,既可以在课堂教学中引入比赛,将理论与实践结合起来,丰富教学方式,营造学习氛围;也可以挑选优秀学生组队参加校内外网络安全大赛,通过比赛激发学生的学习兴趣,提高实战能力和技术水平,提高学生的创新能力。同时,教师也能在比赛中得到促动和提升,进一步丰富理论教学内容。

3.综合的考核评价体系建设

对学生的考核不仅仅是期末考试,而是采用演讲、平时作业、实践和期末笔试结合的多样化考试方式。演讲的主题可以是自己感兴趣的某一攻击技术原理及应用探讨,可以是对网络安全某方面的深入思考等,根据自己的教学实际情况拟定演讲专题1~2个;平时作业除了布置课后习题,还可根据知识点设定不同形式的作业,比如可以是对某一知识点的学习体会、某一协议的定义、操作中问题的讨论等小论文形式;实践主要是考查学生的动手操作能力,通过实验课了解学生的实践动手能力;期末笔试是学生最后的理论考试,考查学生对网络安全理论及技术原理的理解。这四个方面的成绩分数比例可以根据学生和学校的实际情况而定。

该考核评价体系既可调动学生对课程主动参与的积极性,提升学生的实践操作能力,也可以全面地反映学生课程学习的综合水平。

三、课程改革的效果与总结

计算机网络安全课程的教学改革,不仅在教学内容上进行了全面的调整,还依据不同教学内容采用恰当的教学方法,同时引入多种考核评价指标等,将使《计算机网络安全》课程的教学变得具体而生动,学生的学习积极性、学习效果和实践能力必将得到明显提高。

我系计算机网络专业的学生近三年来参加国家级网络攻防大赛都能获得三等奖以上奖项,这表明我们的教学改革取得了一定的效果,学生的网络攻防技能和以往相比有了较大的提高。同时,网络安全技术的发展日新月异,我们教学工作者需要紧跟网络安全技术的发展步伐,不断学习新方法、采用新思路,适应网络技术的快速发展和社会需求的新常态,将学到的知识和方法运用到教学中去,持续提升教学水平和教学质量,培养出更多更优秀的网络安全专业人才。

【参考文献】

6.探究计算机网络课程规划论文 篇六

姓名:袁双雄

职业方向:JAVA开发工程师

职业前景:今天,Java运行在7.08亿手机、10亿智能卡和7亿PC机上并为28款可兼容的应用服务器提供了功能强大的平台.越来越多的企业因为使用了Java而提高了生产效率。

职业需求变动:我国目前对软件人才的需求已达20万并且以每年20%左右的速度增长.在未来5年内合格软件人才的需求将远大于供给。团队:JAVA项目开发团队。团队里的每个人各司其职,项目组长或是项目经理和客户谈具体需求。项目组成员负责开发客户功能,根据每个人的技术水平和功能模块开发的难易程度分工。团队角色:项目组长或项目组中不可或缺的成员。

7.计算机网络安全探究 篇七

全球的网络用户都在受到网络安全的威胁, 如果不采取措施来保证网络的安全, 轻则干扰人们的日常生活, 重则造成巨大的经济损失, 甚至威胁到国家的安全。计算机网络系统的安全日益成为一个关系到国家、政府、企业、个人利益的大事, 己经引起人们的高度重视。在这样的背景下, 本研究对计算机网络安全的技术、面临的威胁及应该采用的策略进行了分析, 以期对人们有所启迪。

2计算网络安全面临的威胁

计算机网络所面临的威胁可分为对网络中设备的威胁和对网络中信息的威胁两类。通常情况下, 网络的安全威胁主要来自三个方面:一是, 内部人员造成的网络数据的破坏、网络病毒的蔓延扩散、木马的传播;二是, 外来黑客对网络系统资源的非法使用, 造成正常网络服务的不可用、系统数据的破坏;三是, 别有用心的网络间谍人员, 通过窃取他人身份进行越权数据访问, 以及偷取机密的或者他人的私密信息。影响计算机网络安全的因素很多, 有些因素是人为的, 也有些因素可能是非人为的。调查数据显示, 网络安全问题中是由内部人员而造成的占到了总数的70%。

经常出现的网络安全事件可以分为拒绝服务攻击、网页非法篡改、计算机病毒、特洛伊木马等等, 下面我们就对此进行详细的分析。

2.1拒绝服务攻击

拒绝服务攻击指的是, 在互联网上针对某一个特定的计算机组织大量的或多台计算机对其进行大规模的访问, 使被访问的计算机由于难以应对短期内大量的访问而不能再提供正常的服务, 造成电子政务、电子商务等无法正常工作。

2.2网页非法篡改

非法篡改网页是黑客攻击的典型形式, 指的是将网站中的网页更换为黑客所提供的网页内容。网页的篡改虽然对计算机系统本身不会产生直接的损失, 但对于那些需要与用户通过网站进行信息沟通的电子政务与电子商务而言, 由于网站公布的内容非法篡改, 会阻断其与用户间的沟通交流, 电子政务或电子商务将也会被迫终止对外的服务, 工作无法正常进行。

2.3计算机病毒

计算机病毒是一种能通过系统信息共享的方式进行传染的、可执行的程序, 能够影响计算机系统正常运行。计算机病毒往往隐藏在计算机系统的信息资源中, 并能够利用系统信息资源进行繁殖并生存。计算机病毒可良性病毒和恶性病毒两大类, 且其总是在不断产生和传播, 网络攻击成上升趋势, 因此预防计算机病毒刻不容缓。

2.4特罗伊木马

特罗伊木马, 简称为木马, 是一种不为用户所知的隐藏在计算机系统中恶意程序, 往往被利用作为攻击其他系统的攻击源。木马通常会潜伏在计算机系统中, 而计算机内的所有文件都会被外界所获, 木马能够接受外界的指令对计算机进行操作, 使计算机系统被外界所控制。

2.5其他威胁

此外, 在网络的运行过程中, 网络安全还面临着其他一些挑战, 比如: (1) 用户可以在随意接入网络, 出现安全问题后无法追查到用户身份; (2) 用户普遍安全意识不足, 单方面的安全控制管理, 难度大; (3) 无法对用户的网络行为进行记录, 事后审计困难; (4) 某些安全设备采取网络内串行部署的方式, 容易造成性能瓶颈和单点故障; (5) 现有安全设备工作分散, 无法协同管理、协同工作, 只能形成单点防御; (6) 各种安全设备管理复杂, 对于网络的整体安全性提升有限。

3计算机网络安全技术

计算机的网络安全关系着计算机网络的普及和进一步发展, 它是计算机网络成长路上的焦点。计算机网络安全具有完整性、保密性、可用性、可控性四个特征。具体而言, 完整性指的是未经授权不能改变计算机数据的特征, 即计算机数据在存储或是在传输过程中能够保持其完整性, 不被修改、不被破坏和丢失的特性;保密性, 指的是非授权的用户、实体无法获取和利用计算机所存储的信息;可用性, 指的是计算机中的数据及信息能够被授权实体访问并按需求使用的特性;可控性, 指的是能够控制信息的传播及内容。为了实现计算机以上四个方面的特征, 计算机网络专家们开发出了系列的网络安全技术, 下面我们进行详细的介绍。

3.1防火墙技术

防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障, 也可称为控制进/出两个方向通信的门槛, 是一项保护计算机网络安全的重要技术性措施。防火墙技术是一种由计算机硬件和软件的组合, “防火墙”只是一种形象生动的说法, 它能够使局域网与互联网之间建立起一个安全网关, 该安全网关是一个把互联网与局域网 (隔开的屏障, 这就保证了非法用户无法侵入到内部网中。

3.2文件加密和数字签名技术

文件加密与数字签名技术主要是用来与防火墙技术来配合使用的, 它能够防止秘密数据被外部侦听、窃取、或破坏, 能够大大提高信息系统及数据的安全性和保密性。文件加密和数字签名技术按其作用的不同, 又可以分为密钥管理技术、数据存储、数据传输、以及数据完整性的鉴别四种技术手段。

3.3杀毒软件技术

因为杀毒软件使用起来最为简单方便, 是普通用户使用最普遍的网络安全技术。然而, 该网络安全技术功能十分有限, 主要就是查杀计算机病毒, 不能完全满足网络安全的需要。例如, 当个人或部门有电子商务方面的网络业务时, 杀毒就不能完全满足他们的网络安全需要。

3.4智能卡技术

智能卡是密钥的一种媒体, 这是与数据加密技术紧密相关的另一项技术, 当身份特征与口令共同使用时, 智能卡的保密性能是非常有效的。一般智能卡就像信用卡一样, 如网上银行的口令卡, 授权用户持有该智能卡, 并且会赋予它一个口令或密码。该密码或是口令与内部网络服务器上注册的密码一致。

4网络安全管理策略

4.1规章制度管理策略

在网络安全中, 除了采用上述技术措施之外, 还需要加强网络的安全管理确保网络的安全。网络的规章制度管理策略包括:制定相关的网络法律法规, 制订有关网络操作使用规程和人员出入机房管理制度, 确定安全管理等级和安全管理范围, 建立完备的安全管理制度, 制定网络系统的维护制度和应急措施等。

4.2访问控制管理策略

访问控制是网络安全防范和保护的主要策略, 也是维护网络系统安全、保护网络资源的重要手段。访问控制是保证网络安全的核心策略之一, 它的主要任务是保证网络资源不被非法使用和非法访问。网络安全的访问控制策略, 包括网络服务器安全控制, 目录级安全控制, 入网访问控制, 网络的权限控制, 属性安全控制等。

4.3物理安全管理策略

物理安全策略的目的是保护打印机等硬件实体、网络服务器、通信链路和计算机系统免受人为和自然灾害的破坏和搭线攻击;确保计算机系统能保持一个良好的电磁兼容工作环境;验证用户的身份和使用权限、防止用户越权操作;防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

5结语

网络安全问题的解决依赖于安全技术保障、管理机制、法律规章制度等多方面相互协调配合。我们在应对网络安全问题时, 应利用先进的计算机网络安全技术, 采取强有力的计算机网络安全管理策略, 形成一个完整的计算机网络安全保障体系。

参考文献

[1]黎继子等.基于互联网、内联网的企业信息安全防范策略[J].信息安全, 2003.

[2]郑友律, 阿卡他著, 彭旭东译.计算机网络[M].北京:清华大学出版社, 2004.

[3]杨力平.网络安全管理概要探讨[J].信息网络安全, 2008, (2) .

[4]靳攀.互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报, 2008, (3) .

[5]齐炜, 赵莹.加强网络安全管理[J].华北民兵, 2007, (4) .

[6]李宝敏.计算机网络安全策略与技术的研究[J].陕西师范大学学报 (自然科学版) , 2003.

[7]杨克.论网络安全管理的重要性[J].法制与社会, 2007, (2) .

8.计算机网络安全技术探究 篇八

【关键词】计算机网络;网络安全;防火墙;入侵检测

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。计算机网络安全技术的问题涉及到物理环境、硬件、软件、数据、传输、体系结构等各个方面。

1.网络安全问题的原因

影响计算机网络安全的因素有很多,概括起来主要有:

1.1 设计思想导致自身缺陷

计算机网络最初的设计思想是当军事指挥系统中某些部分被摧毁后,其剩余部分仍能正常工作,保证信息的传输。在这样的思想指导下,网络的可靠性、可用性是优于安全性的。Internet早期是作为研究人员使用的网络,是完全非盈利的信息共享载体,所以几乎所有的Internet协议都没有充分考虑安全机制。TCP/IP协议是一个建立在可信环境下的网络互连模型,安全设计欠缺,存在着先天不足。这就直接导致了扫描、监听、欺骗、拒绝服务等多种网络攻击。系统通信协议和应用服务协议存在缺陷,可被恶意利用用来攻击网络。

1.2 硬件安全缺陷和软件漏洞

包括网络硬件的安全缺陷,如可靠性差、计算机的许多核心技术关键安全性问题,其参数是否设置错误还需经过检验,如防火墙产品自身是否安全,是否设置错误,需要经过检验。每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的,目前流行的许多操作系统均存在网络安全漏洞,如Unix服务器、NT服务器及Windows桌面PC。若防火墙软件的配置不正确,它根本不起作用,而且还可能成为安全缺口。所以一旦连接入网,就会成为众矢之的。

1.3 结构隐患

包括网络拓扑结构和网络设备。实际的网络拓扑结构是集中总线型、星型等的混合结构,存在着相应的安全隐患。各大厂商竞相推出的各类网络产品,或多或少存在有隐患,而网络关联性导致只需攻击链条中最薄弱的一个环节就可以使整个安全体系崩溃。网络设备、主机、操作系统的多样性,再加上拓扑结构的复杂性也使得网络安全管理工作变得异常艰难。攻击者可以利用这些复杂因素来隐藏自己,发起致命有效的攻击。网络规模的不断膨胀,也给网络安全带来了越来越大的压力,如果配置不当,也会产生安全漏洞。

1.4 人为因素和电磁辐射

用户安全意识不强,特别是那些对计算机和网络技术不太了解的人,他们对网络攻击和防范知之甚少,导致安全管理意识缺乏,疏于防范,往往在遭到入侵后仍然毫无察觉,直到造成重大损失后才追悔莫及。用户口令密码选择不慎,或将自己的账号随意转接他人或与别人共享等都会给网络安全带来威胁。电磁辐射物能够破坏网络中传输的数据,甚至可以将这些数据接收下来,并且能够重新恢复,造成泄密。

1.5 病毒

病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等几大特点。现在的网络技术未能完全对来自Internet的电子邮件挟带的病毒及Web浏览可能存在的恶意Java/ActiveX控件进行有效控制。而且计算机病毒可以破坏计算机网络安全系统并通过网络破坏更多的计算机。

2.常用计算机网络安全技术

2.1 防火墙技术

防火墙能够确保护诸如电子邮件、文件传输、远程登录以及特定系统间信息交换的安全。防火墙的工作原理是按照事先规定的配置和规则,监控所有通过防火墙的数据流,只许授权的数据通过,同时记录有关的联接来源、服务器提供的通信量和试图入侵的任何企图,以方便网络管理员的检测和跟踪。防火墙可以强化安全策略,保护易受攻击的服务,防火墙执行网络的安全策略,能过滤那些不安全的服务,拒绝可疑的访问大大降低非法攻击的风险,提高网络安全系数;还可以监视Internet的使用,防火墙也是审查和记录内部对Internet使用的一个最佳地方,可以在此对内部访问Internet的进行记录。防火墙可以很好地防止外部用户获得敏感数据,但是它没法防止内部用户偷窃数据、拷贝数据、破坏硬件和软件等。

2.2 网络入侵检测技术

入侵检测是通过对系统数据的分析,发现非授权的网络访问和攻击行为,然后采取报警、切断入侵线路等对抗措施。通过检测和记录网络中的安全违规行为,惩罚网络犯罪,防止网络入侵事件的发生,减少入侵攻击所造成的损失;检测黑客在攻击前的探测行为,检测到入侵攻击时,预先给管理员发出警报,报告计算机系统或网络中存在的安全威胁,并利用报警与防护系统驱逐入侵攻击;提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,以便于对其进行修补。入侵检测系统仅仅集中分析己知的攻击方法和系统漏洞,所以系统无法检测未知的攻击,需要时间去学习新的攻击方法,因此,对新攻击的检测延时太大。此外,入侵检测系统的误报漏报率较高。这给网络管理员带来许多不便,相对于防火墙良好的实时性来说,IDS的效率要低得多。

2.3 虚拟专用网(VPN)

虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。虚拟专用网指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。事实上,VPN的效果相当于在Internet上形成一条专用线路(隧道),从作用的效果看,VPN与IP电话类似,但VPN对于数据加密的要求更高。VPN由三个部分组成:隧道技术,数据加密和用户认证。隧道技术定义数据的封装形式,并利用IP协议以安全方式在Internet上传送。数据加密和用户认证则包含安全性的两个方面:数据加密保证敏感数据不会被盗取,用户认证则保证未获认证的用户无法访问内部网络。

2.4 数据加密技术

数据加密是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受称为密钥的符号串控制的,加密和解密算法通常是在密钥控制下进行的。加密技术是网络安全最有效的技术之一,一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。

2.5 访问控制

访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用:访问控制机制决定用户及代表一定用户利益的程序能做什么及做到什么程度。利用访问控制技术可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。所以说访问控制技术是维护网络系统安全、保护网络资源的重要手段之一。

3.结束语

当前网络安全己成为一个备受关注的问题,而网络安全方面的研究事关国民经济的正常运转和国家安全,处于信息科学和技术的研究前沿,具有理论和应用价值,如何保护好自己的信息不受侵犯及如何有效地预防他人非法入侵等一系列信息安全课题已经引起国内外有关人士的热切关注。

参考文献

[1]莫雁林.网络安全与防火墙技术[J].信息与电脑(理论版),2010(10).

9.探究计算机网络课程规划论文 篇九

由于当前社会对计算机网络专业技术人才的需求也呈现出多样化、个性化的趋势,因此在要求学生具备较扎实的理论知识基础的同时,强化培养学生的动手能力培养学生的开拓创新意识和能力,培养“宽径、厚基础、倡个性、重创新”的复合型网络人才,是高职院校网络技术专业人才培养的目标。因此,必须加强网络实现基地建设和管理。开放式网络实训基地可为师生提供优良的.教学、科研环境,实现教学与科研的融合,为培养学生独立分析解决问题的能力,增加创新意识、开发创造潜能提供了一个平台,有利于使实训变成思考、探求、感悟的实践过程。因此网络实训基地建设应立足于学生的动手能力、知识创新和技术创新能力的培养,立足于为国家和社会输送适用的专业技术人才。开放式实训基地的建设不仅局限于时间和空间上的开放,而更重要的是教学管理体制、教学内容、教学方法、教学手段教学观念的开放,真正体现出以人为本重在人才培养的核心内涵。

2开放式网络实训基地建设的内容和步骤

2.1建立和完善科学的网络实训教学和管理体系

(1)逐步建立“一条主线、四层次实训”的网络实训教学体系,这种体系结构,重点在实践,目的在就业。一条主线是素质培养与提高计算机网络技术应用能力。四层次实训分别是:网络基础技术应用实训、网络强化技术应用实训、网络核心技术应用实训、应职应岗实训。具体内涵见表1。

(2)改革原有的专业教学体系。为适应学生的就业,计算机网络实训教学是知识与能力,理论与实践相结合的教学活动,在网络人才培养方面有举足轻重的地位和作用。随着社会的发展和科技的进步,必须打破传统的以理论教学为主的教学体系,建立实训与理论并重的教学新体系。真正从传授知识转化到能力培养。

①除教学大纲上已明文规定独立的实训课程外,配合正在实施的面向2l世纪教学内容和课程体系的改革,修订教学计划,重点解决网络实训课及实训学时的安排与设置问题,努力从源头上解决实训内容重复、实训方法简单的问题。

②为了充分发挥计算机网络实训教学在人才培养过程中的独特作用,确保网络实训教学质量,要逐步建立实训教学检查制度、实训报告批改制度、实训教学考试制度,切实加强实训教学过程管理。

③督促鼓励网络实训教师的自学能力。由于计算机网络是一门不断发展的技术,应该鼓励网络教师能根据发展形势,积极探索网络实训教学课程体系、内容和实训技术、手段和方法的改革,促使网络实训教师不断增强自己的实训教学工作活力。

2.2建立和健全网络实训教学管理制度

(1)完善网络实训基地管理制度。计算机网络设备是学校的高端设备,在网络基地的建设过程中,很多学校只注重网络本身的先进性甚至是建设网络实训基地引起的轰动效应,对计算机网络实训基地建成后的应用没有给予足够的重视,网络资源的利用率普遍偏低,引起初始投资和资源闲置的双重浪费。因此建立一套行之有效的网络实训基地管理办法,很有必要。

(2)完善毕业实习(设计)管理办法。计算机网络专业学生的毕业或实习训练,关系到学生毕业后的就业技能的提高,因此学校的管理中心和计算机网络实训教师应该加强对网络实训学生的管理。不管是校内还是校外实习,必须让学生深入到专业实践一线,切实加强学生的动手能力培养,为学生的零距离上岗打下深厚的理论和实际基础。

3打造校内和校外网络实训基地建设项目

计算机网络的实践性和实用性,决定了该专业实训基地的重要性。校内实训基地只能提供该专业学生的基本实训,不能代表当前网络发展的高科技前沿,为了让学生技能和社会发展潮流接轨,校外网络实训基地建设的重要性日益凸显。表2、表3提供计算机网络校内外实训基地建设简表。

4计算机网络实训基地建设对学生就业力的影响

通过以上分析,高职计算机网络的实训基地建设处处应该体现以当前技术发展为准绳,以方便学生就业为导向,让学生通过实训,达到零距离上岗的目标,这样既减轻了社会的就业资本,又为行业培养对口专业人才作出了较大的贡献。这些优势主要体现以下几方面。

4.1增强了学生就业的信心

当前,计算机技术的发展日新月异,体现在计算机网络方面,其新设备层出不穷,功能也不断完善。高职的网络实训基地,虽不能牢牢跟上网络的发展步伐,但校外网络公司和企业基地上的实训,至少能让学生开阔眼界,增加见识,大幅度提高了学生对本专业的兴趣和就业的信心。良好的影响带给高职学院的,不仅只是就业率,也直接带动了该专业的后继学习者。

4.2减少了学生跨行择业的机率

当前,就业仍然是高职学院急待解决的瓶颈。专业的大众化,教学的传统化,造成了当前社会一方面对行业人才的渴求,一方面高职院校的对口专业学生无处可去的局面。很多毕业的高职学生不得不面临刚刚毕业又择业的尴尬境地。这里固然有学生学习不够努力,实训机会不够珍惜的个人因素,但高职学院的实训基地建设是否合理、实训教学管理是否到位存在着巨大的关系。基于以上计算机网络实训基地建设分析,可以大幅度减少该专业学生跨行择业的机率,对高职学院提升专业的品牌,打造特色的专业提供了强有力的影响力。

4.3高就业力推动了实训基地的不断发展和完善

由于行业的不断发展,高职的实训基地建设也必须适应社会潮流,在功能上、规模上不断改进,计算机网络的实训基地建设更是如此。只有打造一个功能上和外界发展接轨,才能提高本专业学生的就业力,反过来,就业力的提高,又推动了高职网络实训基地建设的不断发展和完善;良性的循环,也将直接带动其他实训基地良性的发展,这对打造高职学院走内涵式发展道路提供了有力的保障。

10.计算机机房建设规划 篇十

一、工矿企业机房及网络特点与规划原则

随着制造业信息化工程的实施,企业计算机应用不断的深入、互联网技术的迅猛发展,网络数据中心的地位越来越重要,为保障计算机、服务器和存储设备等的安全、正常运行,需要正确规划机房的建设。

1.工矿企业机房、计算机及网络特点

(1)计算机硬件及其配套设备所处环境要求较高、根据用户不同、应用不同,计算机配置区别较大,多数工矿企业机房均是在原办公室基础上改扩建的,各部门之间计算机分布较零乱。

(2)系统软件及应用软件种类多。针对不同的工作需要,安装Windows98操作系统和Novell、WindowsNT等网络操作系统。其他的系统软件还有各种程序设计语言系统等,应用软件包括办公文字处理软件、企业管理软件、计算机辅助设计/制造软件、各种专用软件和财务软件等等。

(3)管理维护量大。在工矿企业中计算机一般都是全天性使用的,部分部门还要经常加班。计算机及相应设备使用率大于通常的各种机器,容易出现各种软硬件问题。

(4)易造成病毒的传染。由于网络庞大、各部门之间分布较广等原因,给病毒的传染提供了途径。因此工矿企业中计算机网络系统是一种半开放式的局域网络系统,机房是计算机系统和网络系统正常运行的必要条件和保障。自然灾害;供电状况、软硬件故障、人为破坏和计算机病毒等都会给计算机系统和网络系统造成危害,为确保整个系统的正常运行,保障正常的工作任务,在规划机房的建设时对软、硬件的建立和建设必须要有充分的考虑和安排。软件建立是指:必须建立安全组织机构,健全安全防范组织,制 定规章制度,完善计算机的安全工作(如操作系统、网络软件、应用软件等相关资料的完整性和数据安全),计算机病毒防治等;硬件建设是指:实体安全,如机房环境、电力供应和电力保障、硬件设备、防火、防灾措施和灾害报警等等。

2.机房规划的基本原则

主机房和各机房环境及设备的安全管理涉及到场地的选择、防火、防水、防静电、防雷击、防辐射、报警及消防设施等方面,同时应对装修、供配电系统、空调系统、电磁波防护、消毒等方面提出要求。

(1)场地选择计算机主机房在主建筑内应为独立区域,周围100m内不得有危险建筑,应尽量避开磁场的干扰,尽量远离强振动源、强噪声源和大功率设备等。

(2)环境条件严格保持机房条件参数在规定的范围内,如温度保持在20℃~25℃,湿度保持在40%~60%,清洁度要求机房尘埃颗粒直径小于0.5μm,空气含尘量平均小于104颗/L等。

(3)消防及报警机房内应安装火灾自动报警装置以及气体类灭火装置。

(4)预防雷击机房内所有设备(包括配电系统、通讯设施)应安装防雷设施。

下面笔者将对机房规划中供配电技术进行详细的介绍。

二、供电要求

在工矿企业中电力供配情况较为复杂,计算机机房的供配电系统有其本身的特点,概括起来主要是:连续、稳定、平衡和分类。

(1)连续就是指电网不间断供电,但瞬时断电的情况时有发生。瞬时断电时间在国内尚无标准,我们一般采纳4ms。

(2)稳定所谓稳定主要指电网电压稳定,波形失真小,在国家标准《计算机场地技术要求》中共分

3个等级,如表1所示。

表1电压、频率波动及波形失

(3)平衡主要是指三相电源平衡,即相角平衡,电压平衡和电流平衡。在国家标准《计算机场地技术要求》中末列出三相不平衡的允许值,但有些计算机的生产厂家对此项有明确要求。

(4)分类所谓分类就是对计算机和外围设备、辅助设备的供配电分开进行。其一是设备供电系统,它是根据计算机设备的供电要求,合理地选择电力设备保护开关等,构成符合计算机设备要求的配电系统;其二是辅助供配电系统,这是为了保证计算机设备能正常运行的其它设备,如空调、动力设备、照明设备和测试设备等。

三、计算机系统供配电技术

供电电源直接关系到计算机软硬件能否安全运行,所以对计算机供电电源的质量提出了较高的要求。常用的供配电方式分2大类。

图1实际配电例

(注:三相配电柜为带有过压、过流、三相平衡、缺相等保护的三相配电柜)

1.非UPS供电方式

(1)直接方式把变电站送来的工频交流电直接送给计算机设备配电柜,然后再分给计算机的各部分设备。

采用直接供电方式时,为了减少电网因负载变化而引起干扰,一般采用专用供电线路,即该供电线路不得接任何可能产生干扰的用电设备。直接供电的优点是,供电简单,设备少,投资低,运行费用低和维修方便等;其缺点是对电网要求高,易受电网负载变化的影响等。

(2)隔离供电隔离供电是在交流进线后加一隔离变压器,然后再送给计算机。这种供电方式的特点是,电源设备运行可靠,操作维修方便,投资少,且对机房无特殊要求。不足的是:频率波动不能控制,且电网停电后该系统不能连续供电,因此只适用于小型机房、微机或一般场合。

(3)交流稳压器供电市电经电子交流稳压器后,再供计算机使用,这可以减少许多暂态冲击、幅度波动和电压脉冲。好的稳压电源输出电压精度在3%以内,小型微机房使用较多,缺点是市电中断时不能连续供电。

2.UPS供电方式

不间断电源(UPS,UninterruptiblePowerSupply)伴随着计算机的诞生而出现,并随着计算机的发展壮大而逐渐被广大计算机用户所接受。UPS在市电供应正常时由市电充电并储存电能,当市电异常时由它的逆变器输出恒压的不间断电流继续为计算机系统供电。使用户能够有充分的时间完成计算机关机前的所有准备工作,从而避免了由于市电异常造成的用户计算机软硬件的损坏和数据丢失,保护用户计算机不受市电电源的干扰。在许多防间断和丢失的系统中,UPS起着不可替代的作用。

(1)UPS的功能与作用

在UPS出现之初,它仅被视为一种备用电源,但由于一般市电电网都存在质量问题(如电压涌浪、电压尖锋、电压瞬变、电压跌落、持续过压或欠压甚至电源中断等),从而导致计算机系统经常受到干扰,造成敏感元件受损、信息丢失、磁盘程序被冲等严重后果。因此,UPS日益受到重视,并逐渐发展成为一种具有稳压、稳频、滤波、抗电磁和射频干扰、防电压冲浪等功能的电力保护系统。尤期是我国目前电网的线路及供电质量并不很高,抗干扰、抗二次污染的技术措施远远落后于世界先进国家,UPS在我国计算机等精密设备上的保护作用就显得尤其重要。

UPS的保护作用首先表现在对市电电源进行稳压,此时UPS就是一台交流市电稳压器;同时,市电对UPS电源中的蓄电池进行充电。UPS的输入电压范围比较宽,一般情况下从170V到250V的交流电均可输入;由它输出的电源的质量是相当高的,后备式UPS输出电压稳定在±5%~8%,输出频率稳定在±1Hz;在线式UPS输出电压稳定在±3%以内,输出频率稳定在±0.5Hz。当市电突然停电时,UPS立即将蓄电池的电能通过逆变转换器向计算机供电,使计算机得以维持正常的工作并保护计算机的软硬件不受损害。

(2)UPS的分类

目前,UPS电源工业主要提供两种UPS电源:后备式和在线式。如果再细分,还有在线互动式和后备式方波输出式电源等种类。

后备式UPS电源在市电正常时负载由市电经转换开关供电,当市电系统出现问题时才会由UPS的电池经逆变器转换向负载供电。后备式UPS电源其主要优点是价格便宜。目前大部分的后备式UPS都是一些低功率UPS,一般不到1kVA。

在线式UPS电源当市电正常时,供电途径是市电→整流器→逆变器→负载。市电中断时的供电途径是电池→逆变器→负载。因此不论外部电网状况如何,总能够提供稳定的电压。这种UPS价格比后备式UPS贵些,容量从1kVA~l00kVA以上。

四、计算机机房安全接地系统

计算机系统的地线是保证计算机安全运行的一个重要措施,地线接法是否合理,将影响计算机的稳定可靠运行。同时地线亦能保护在发生事故情况时的人身和设备安全。

1.计算机机房接地种类

计算机系统的大小、种类不同,对地线的要求也不同,大中小型计算机比微型计算机要求高。概括起来有:工作接地、安全接地、直流接地、静电接地、屏蔽及建筑物防雷保护接地。在实际应用中,并非所有的计算机机房全部具备上述接地种类,一般根据计算机的工作性质和实际情况进行设置。

(1)交流工作接地是指交流电源的中性线,接地电阻R<4Ω。

(2)安全保护接地是指设备外壳的安全接地线,接地电阻R<4Ω。

(3)直流工作接地是指计算机线路的逻辑接地,即直流公共连接点,R<1Ω。

(4)静电接地是指为了消除计算机系统运行过程中产生的静电电荷而设的一种接地,R<100Ω。

(5)屏蔽接地主要有两个作用,防止计算机处理信号被窃,防止外界电磁场干扰计算机系统正常运行。屏蔽接地是将设备屏蔽体和大地间用一低阻导线连接起来,形成电气通路,为高频干扰信号提供低阻抗通路。屏蔽接地电阻R<2Ω。

直流地与交流地、防雷接地要相隔10m~30m距离为宜,以防相互干扰。

2.计算机机房接地装置的安装要求

(1)接地材料选用铜材为好,选用镀锌钢材也行。铜板接地极的埋设要求铜板深挖竖埋在2.5m以下,离地面0.8m以下。土壤条件差,如砂石太多时,应加添草木灰、除阻剂或更新土,但不宜放盐(因盐易使土壤结块)。

(2)为减少接地电阻,接地体的所有连接部分必须采用焊接,须用螺栓连接的地方,螺栓必须是镀锌材料。

(3)为了使计算机直流接地有统一的参考点,所有计算机直流接地应接到同一个接地装置上。

(4)为保持稳定的系统信号及可靠的安全接地,机房内所有电源插座的极性必须保持一致。

(5)为保证系统安全,严禁在电源插座内将交流工作地与安全地连接在一起。

五、计算机机房的防静电措施

众所周知,计算机设备基本上是由半导体元器件构成,诸如CPU、ROM、RAM及大规模集成电路都是MOS工艺,对静电特别敏感,静电是引起计算机故障的重要原因之一。静电对计算机的影响有两种表现形式。

(1)造成器件损坏;

(2)引起计算机的误动作或运算错误。

静电引起计算机误动作或运算错误,是由于静电带电体触及计算机时,对计算机放电,有可能使计算机逻辑原件引入错误信号,引起计算机运算出错,严重者将会引起程序紊乱。静电对计算机的外部设备也有明显地影响,会引起显示器图像紊乱,模糊不清。此外,静电还会引起打印机走纸不顺等故障。如何防止静电的危害,不仅涉及计算机设计,而且与计算机机房的结构和环境条件有关。计算机房防静电措施有以下

方面。

(1)在静电防护要求较高的计算机房内,应铺设抗静电活动地板。对抗静电活动地板的要求有:

1)电气性能应符合GB6650—86《计算机房活动地板技术要求》中的A级标准;

2)地板贴装表面应牢固,不起皮,不起泡,不起皱,磨擦静电电压低于100V,静电压从5000V衰减到100V的时间小于0.1s;

3)减震肢条应是防静电的,其体积电阻率PV应为(105~108)W/cm;

4)地板支撑至少有两处以上与静电地板可靠连接,接头采用铜焊片并作锡处理;

5)地板基材最好采用全钢,铝合金或中密度纤维板,吸水性小,变形小,强度好,铝合金包底包边,起到很好的静电屏蔽作用,防止外界强磁场的干扰。

机房绝不允许铺化纤地毯或人造革地板。

(2)机房内墙壁与吊顶不允许使用普通贴墙纸及普通塑料制品,最好先用铝合金材料作表面装饰,吊顶选用铝箔石膏板材,并可靠焊接于静电屏蔽罩,防止外电磁场的干扰,有利于电荷及时泄放。

六、机房的安全管理

要搞好机房安全管理,必须充分发挥管理人员的责任心和集体力量。机房安全管理工作琐碎繁杂,既要面向大量的企业技术人员、管理人员和财务人员等等,又要保证全部计算机系统的正常运转。因此要不断地提高机房人员的技术水平和法制观念,从机房环境管理、硬件设备管理、软件系统及数据管理、计算机病毒防治等方面高度重视安全管理工作,这样才能给企业提供优良的环境,保证计算机发挥应有的效用,才能保障企业高效管理与科研工作的正常开展。

通常根据企业的状况来制定有关规定。基本原则为:实施安全管理时应当遵循国家有关法规规定,在确保国家利益的前提下保护好本单位的利益,同时应接受有关部门的指导、监督和检查。一般包括:机房门卫管理,机房安全工作,机房卫生工作,机房操作管理,机器档案记录,运转情况记录,日常维护和保养工作记录,计算机病毒的防护工作,建立有效的级别、权限,并严格进行数据存储的管理和硬盘数据备份等工作。

七、结束语

11.高职计算机教改的课程设计探究 篇十一

关键词:计算机教学 教学改革 课程设计

一、我国高职计算机教育的现状及存在的问题

作为高职教育中的热门技能专业,计算机专业在各高职院校的开设范围很广泛。表面上看,近些年高职计算机专业的发展欣欣向荣,形势大好,然而实质上,高职计算机教育的发展目前已经到了一个困难时期。通过调查我们发现,高职计算机专业的迅速发展,招生部分来自职业院校,这些学生的起点本来就低,再加上目前大部分高职院校计算机教育毫无特色,仍然沿用本科的教学模式,教学计划和课程体系只是根据本科计算机专业进行删减和压缩,根本没有根据职业教育的特点,强调实践性和动手能力。从这样的学校走出来的学生,自然在职场上缺少竞争力,无法实现自己的人生价值。

高职计算机的课程设计存在较大问题,如:教材陈旧,实验、实训环境落后,教学与实际脱节,实训力度不够等。课程教材的编写,过分强调学科体系和学术性,一味追求面面俱到,偏重于理论教育和素质教育,即注重讲授知识产生的来龙去脉和体系背景,不能及时删减过时、落后的教材,有时甚至会出现同一本计算机教材连续使用的情况,没有充分考虑学生的主体地位,发挥他们学习的主观能动性,没有突出知识应用和能力训练的特点。

二、课程设计的指导思想

教学方法逐渐由过去的以教师作为主导而向现在的由学生作为主导转变,这就要注重学生的个性以及他们的全面发展.这不应该仅仅在教学过程中体现出来,还应该在学生对于教育的选择中予以体现,比如说,自主进行学习的时间,学习的内容以及学习的方法等尽可能的发挥出学生的主体性意识,让学生对于教育有一种选择性以及参与性,进而实现以人为本。另外还要提高学生的综合性素质,培养学生的独立性以及创造性,运用启发式教学,引导他们独立思考,发挥出他们的想象力拓宽他们的思路。

课程的内容要有较高的水平,能够反映出当代对于科学技术的发展,表现出多媒体时代的特征,注意效益性与整体性、理想化与现代化、社会化与个性化等一些综合性的因素。课程的体系要具备独立性与系统性、层次性与连贯性的相互统一,将学生的认知水平以及计算机比较科学的知识结构充分的体现出来。再次,计算机教师应该根据不同的教学方法而采取不同的教学模式以及方法,还要充分的把握“举例”原则,来提高教学质量。

三、课程设计的三个层次

高职技校计算机基础教学目标是:使学生掌握计算机软、硬件技术的基本知识、基本操作技能及互联网应用能力;培养学生在本专业与相关领域中的计算机实际应用能力;培养学生用计算机分析问题、解决问题的能力。而计算机基础教学应当根据这样的三个层次目标来组织和指导教学。

具体来讲,第一层次为计算机文化基础,也是最基本的层次。这一层次教学的主要目标是使学生掌握计算机软、硬件技术的基本知识、基本操作技能及互联网应用能力。一般来说,要求学生了解计算机硬件与软件基本知识,掌握操作系统基本操作,掌握Office办公软件的基本操作与应用,了解并掌握互联网基本知识与应用等。目前很多高职院校的计算机基础教学就停留在该层次,无法达到培养复合型人才的目标,需要在此基础上结合专业特点增加第二层次、第三层次目标。第二层次为计算机应用基础,这一层次教学的主要任务是进一步培养学生利用计算机获取信息、分析处理信息和解决问题的意识与能力。教学课程一般为《多媒体技术基础》、《网页设计与制作基础》等,提高专业或领域的计算机实际应用能力,例如掌握制作课件、制作动画视频、网页设计等能力。第三层次为计算机技术基础,这一层次教学的主要任务是使学生掌握计算机软、硬件技术的基础知识、基本思想和基本方法,培养学生用计算机解决本专业领域中问题的能力。教学的课程一般为《C语言》、《VB程序设计》等。这三个层次的划分不仅体现了循序渐进的教学原则,而且也有利于贯彻“计算机教育三年不断线”的原则。

四、课程体系要面向职业岗位

根据市场的调研情况,根据岗位的需求,以培养学生的职业能力作为重点,改革课程的内容。通过工作岗位对程序设计员的需求,来确定课程内容。以工作的内容作为一种导向,根据工作任务进行教学设计。将课程在专业课程体系中的定位要做好。抓住特殊的、典型的工作任务对于学生能力、素质、以及知识的要求,找出理论与实践的关系,根据典型的工作任务来设计课程的教学情境以及教学目标。

要善于利用单位在录用人才时对资格证书的要求,在实施课程建设的同时把相关考证的内容嵌入到课程模块中,这样不但可以验证教学的效果,而且也可以调动学生的学习积极性,提高同学们的自主学习能力和市场竞争能力。构建高职课程体系时,应面向相应的职业岗位群,从培养学生全面素质的高度进行必要的整合和重组。将学生应具有的知识、能力素質结构作为课程整合和重组的原则,组建模块化的课程结构,创造性地构建高职教育的复合型课程体系。

五、总结

总之,课程设计对于教学效果有着非常重要的影响。在教研教改的背景下,教师要做好专业课程设计,努力提高教学质量,致力于高职计算机教学的进一步提高。

参考文献:

[1]徐爱萍,许先斌,蔡朝晖,等.信息化时代“计算机组成原理”课程的教学研究[J].计算机教育,2009,(10).

[2]陈自刚.应用型本科院校“计算机组成原理”与“计算机系统结构”课程设置探讨[J].计算机教育,2010,(6).

[3]何蕴峥,李忠学.高职计算机类教材特色研究[J].北方经贸,2009,(12).

上一篇:钻井司钻培训试题AB下一篇:新加坡国立大学mba