绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇计算机网站论文范文,希望它们能为您的写作提供参考和启发。
2计算机网络技术的应用
计算机网络技术经过多年的研究和开发已经日渐成熟。计算机网络技术被应用到我们生活的方方面面,这里主要介绍几种计算机网络技术的具体应用。4.1局域网局域网具有成本低和见效快的优点,是我们目前生活当中普遍应用的一种网络架构。局域网可以分为三大类主要包括以太网、光纤分布式数据和令牌环网这三种。以太网是由英特尔、施乐和DEC三家公司联合开发的一种采用共享总线型传输体方式的一个局域网行业标准。在实际的运用当中,以太网主要是运用于集线器的局域网结构。光纤分布式数据接口是一种采用多模光纤作为传输介质的高性能光纤令牌环局域网。它具有可靠性和可控性的特点。能够提供的网络传输速度超过Mb/s在校园环境的主干网当中,光纤分布式数据接口被主要运用。令牌环网的传输介质是双绞线,它主要是有IBM公司和TI公司的联合研究和开发。拓补结构是环形结构主要是在逻辑上的说明,但是在物理上却是星型结构。令牌环网这种方式在现实当中的应用比较少。4.2因特网世界上被广泛大规模应用的计算机网络就是因特网,基本上所有的人都接触过。它是由无数的服务器和计算机所组成的。我们可以充分的利用因特网,因特网作为现代信息社会发展的主要载体,我们不仅可以在网上下载我们需要的信息也可以我们想要表达的信息。4.3无线网络随着社会技术的飞速发展,计算机网络技术的发展也突飞猛进。无线网络也逐渐出现和发展。无线网络随着移动终端设备的不断应用和发展,也逐渐被大众所接受,人们利用无线网络来学习和娱乐。目前,我们主要是将因特网和无线网络这两大网络进行整合发展。
3计算机技术应用的原则
3.1从简选择原则计算机网络技术的发展速度快,计算机设备的更新换代的速度比较快,这就是由于计算机网络设备和计算机网络技术主要是由软件技术和硬件技术组成的,因此更新换代的速度就比较快乐。因此,我们在平常使用计算机和选用产品的时候要根据从简的原则,选择出经得起产品市场和实践检验的产品。3.2规范使用原则计算机技术和网络技术都是一个由多部分组成的复杂的技术,在使用的过程中即使是细小的问题也会导致计算机网络的瘫痪。因此在使用的过程中,要确保规范使用和系统的正常运转。3.3细微维护原则计算机网络的维护工作也是维护计算机正常运转的一个非常重要的环节。我们要对计算机网络的设计思路全面的了解,对计算机网络系统进行全面的维护。
4计算机网络技术发展趋势分析
局域网内部的发展或者是广域网范围内的发展在计算机网络技术的发展过程当中起着重要的作用,对它的发展有很大的冲击,对于集中式网络管理系统的发展产生了很大的影响。这是一种挑战单同时也是一种机遇,为了能够有效解决局域网和广域网的发展,我们需要一种新型的网络管理方式。他不仅粗剪了分布式网络管理的出现和发展而且能够成功的利用信息系统管理员来控制大规模、多地址的网络企业。
交换设备是人类信息交互中的重要实施,在相互通信中起着立交桥的作用。交换技术的发展总是依赖于人类的信息需求、传送信息的格式和技术,以及控制技术的发展而螺旋型发展。从电话交换一直到当今数据交换、综合业务数字交换,交换技术经历了人工交换到自动交换的过程。人们对可视电话、可视图文、图象通信和多媒体等宽带业务的需求,也将大大地推动异步传输技术(ATM)和同步数字系列技术(SDH)及宽带用户接入网技术的不断进步和广泛应用。
从交换技术的发展历史看,数据交换经历了电路交换、报文交换、分组交换和综合业务数字交换的发展过程。
一、电路交换
自1876年美国贝尔发明电话以来,随着社会需求的增长和通信技术水平的不断发展,电路交换技术从最初的人工接续方式,经历了机电与电子式自动交换、存储程序控制的模拟和数字交换、第三方可编程交换等技术的变革,当前正在发展中的融合多媒体格式相互通信的软交换技术。
随着电子技术,尤其是半导体技术的迅速发展,人们在交换机内引入电子技术,这类交换机称作电子交换机。最初是在交换机的控制部分引入电子技术,话路部分仍采用机械接点,出现了“半电子交换机”、“准电子交换机”。只有在微电子技术和数字技术的进一步发展以后,才开始了全电子交换机的迅速发展。
1946年第一台电子计算机的诞生,对交换技术的发展起了巨大的影响。在20世纪60年代后期,脉冲编码调制(PCM)技术成功地应用在通信传输系统中,对通话质量和节约线路设备成本都产生了很大好处。随着数字通信与PCM技术的迅速发展和广泛应用,于是产生了将PCM信息直接交换的思想,各国开始研制程控数字交换机。1970年法国首先在拉尼翁(Lanion)成功地开通了世界上第一台程控数字交换系统,标志着交换技术从传统的模拟交换进入到了数字交换时代。程控数字交换技术采用PCM数字传输和数字交换,非常适合信息数字化应用,除应用于普通电话通信以外,并且为开通用户电报、数据传送等非话业务提供了有利条件。目前在电信网中使用的电路交换机全部为程控数字交换机,可向用户提供电路方式的固定电话业务、移动电话业务和窄带ISDN业务。
二、报文交换
报文交换方式的数据传输单位是报文,报文就是站点一次性要发送的数据块,其长度不限且可变。当一个站要发送报文时,它将一个目的地址附加到报文上,网络节点根据报文上的目的地址信息,把报文发送到下一个节点,一直逐个节点地转送到目的节点。
每个节点在收到整个报文并检查无误后,就暂存这个报文,然后利用路由信息找出下一个节点的地址,再把整个报文传送给下一个节点。因此,端与端之间无需先通过呼叫建立连接。报文在每个节点的延迟时间,等于接收报文所需的时间加上向下一个节点转发所需的排队延迟时间之和。
三、分组交换
分组交换是交换技术发展的重要成果,代表着网络未来演进的方向。分组交换方式兼有报文交换和线路交换的优点。分组交换技术使用统计复用,与电路交换相比大大提高了带宽利用率。这要求在交换节点使用存储转发,从而导致掉队现象的发生。因此,分组交换全引入不固定的延迟的概念。分组交换网络主要有面向连接和无连接两种方式.分组网络包含3个功能面,分别是数据面、控制面和管理面。数据面负责分组转发,因此需要高性能的实现。目前主要的分组交换网包括面向连接的X.25、帧中继、ATM、MPLS以及无连接的以太网、CP/IP网络。
分组交换网有两种主要的形式:面向连接和无连接。对于分组交换技术来说,面向连接的网络与电路交换类似,也需要通过连接建立过程在交换机中分配资源;但由于它采用统计复用,所分配的资源是用逻辑标号来表示的。自分组交换技术出现以来,已经有多种分组交换网投人运行。电信领域最早提出的是X.25网络,但由于它协议复杂,速度有限,逐渐被性能更好的网络如帧中继代替。帧中继网络可以认为是X.25的改进版本,它简化了协议以提高处理效率。
计算机领域的一个侧重点是局域网,即小范围、小规模的网络,用于互连办公室内的计算机。目前以太网已成为占统治地位的局域网技术。
在20世纪90年代中后期,因特网获得较大发展,规模持续扩大,对核心路由器吞吐量的要求也越来越高。由于路由器对IP分组进行转发时路由表的查找比较复杂,转发速度受到很大限制。前面指出,面向连接网络使用逻辑子信道标号进行转发表查找,速度是很快的。人们结合ATM技术在这方面的优点,提出将核心网络改为使用类似于ATM的交换机,而只在边缘网络使用路由器的IP交换技术,最终发展为多协议标记交换(MPlS)。然而,在随后的几年中,提出了多种实用的高速路由查找方法,使其不再成为瓶颈。此时,MPLS最大的优点就是流量工程(TramcEn小needng)能力,即人为控制分组流向。但是由于目前高速路由器还能够很好地工作,MPLS技术并没有被广泛使用。
四、综合业务数字交换
综合业务数字网是集语音、数据、图文传真、可视电话等各种业务为一体的网络,适用于不同的带宽要求和多样的业务要求。异步传输模式ATM(AsynchronousTransferMode)就是用于宽带综合业务数字网的一种交换技术。ATM是在分组交换基础上发展起来的。它使用固定长度分组,并使用空闲信元来填充信道,从而使信道被等长的时间小段。由于光纤通信提供了低误码率的传输通道,因而流量控制和差错控制便可移到用户终端,网络只负责信息的交换和传送,从而使传输时延减小。所以ATM适用于高速数据交换业务。
随着通信技术和通信业务需求的发展,迫使电信网络必须向宽带综合业务数字网(B—ISDN)方向发展。这要求通信网络和交换设备既要容纳非实时的数据业务,又要容纳实时性的电话和电视信号业务,还要考虑到满足突发性强、瞬时业务量大的要求,提高通信效率和经济性。在这样的通信业务条件下,传统的电路交换和分组交换都不能够胜任。电路交换的主要缺点是信道带宽(速率)分配缺乏灵活性,以及在处理突发业务情况下效率低。而分组交换则由于处理操作带来的时延而不适宜于实时通信。因此,在研究新的传送模式时需要找出两全的办法,既能达到网络资源的充分利用,又能使各种通信业务获得高质量的传送水平。这种新的传送模式就是后来出现的“异步转移模式”(ATM)。
ATM是在光纤大容量传输媒体的环境中分组交换技术的新发展。在大量使用光缆之前,数字通信网中的中继线路是最紧张也是质量最差的资源,提高线路利用率和减少误码是最着重考虑的事情。光缆的大量使用不仅大大增加了通信能力,而且也大大提高了传输质量。这使得人们逐渐倾向于宁可牺牲部分线路利用率来减少节点的处理负担。
与此同时,人类对于通信带宽的需求日益增加。特别是传送图像信息和海量数据,
已经使人们对于数据通信的速率由过去的几千比特/秒增加到几兆比特/秒。这样,节点的处理能力成了数据通信网中的“瓶颈”。ATM对于节点处理能力的要求远低于分组转送方式,更能适应现代的这种环境。
ATM方式中,采用了分组交换中的虚电路形式,同时在呼叫建立过程中向网络提出传输所希望使用的资源,网络根据当前的状态决定是否接受这个呼叫。可以说,ATM方式既兼顾了网络运营效率,又能够满足接入网络的连接进行快速数据传送的需要。
五、计算机网络数据交换技术发展的展望
近年来。以Internet为代表的新技术革命正在深刻地改变着传统的电信观念和体系架构,并且随着信息社会的到来,人们的日常生活、学习工作已经离不开网络,这导致了人类社会对网络业务需求急剧增长,并且对网络也提出了更高的要求,不仅要提供话音、数据、视频业务,也要同时支持实时多媒体流的传送,并且要求网络具有更高的安全性、可靠性和高性能。下一代网络应是—个能够屏蔽底层通信基础设施多样性,并能提供一个统一开放的、可伸缩的、安全稳定和高性能的融合服务平台,能够支持快速灵活地开发、集成、定制和部署新的网络业务。
下一代网络将是—一个以软交换为核心、光网络为基础、分组型传送技术的开放式的融合网。软交换的出现,可通过一个融合的网络为用户同时提供话音、数据和多媒体业务,实现国际电联提出的“通过互联互通的电信网、计算机网和电视网等网路资源的无缝融合,构成一个具有统一接入和应用界面的高效率网路,使人类能在任何时间和地点,以一种可以接受的费用和质量,安全的享受多种方式的信息应用”的目标。
参考文献:
1.2教学内容设计教师应以计算思维为导向设计教学内容,着重培养学生使用计算机解决问题的能力,可据此在课堂教学中淡化基本语法的讲解,着力设计问题,促使使用计算思维的方式解决问题并强化语法知识的学习。教学内容分为两大部分:知识理论篇和案例篇。知识理论篇主要包括计算思维概述、HTTP协议、基本语法、数组、字符、函数、文件、日期、类和对象、Cookie、Session、MySQL等;案例篇以设计一个网站为例讲解如何使用计算思维把复杂问题简单化。教师可以在组织具体教学内容时以问题为切入点,安排相应语法知识的讲解,同时涉及某些计算思维能力的使用。那么什么样的能力是计算思维能力呢?我们可把计算思维分解为一些特征点,这些特征点包括(但不仅限于)如下概念:规约、嵌入、转化、仿真、递归、并行、抽象、分解、保护、冗余、容错、纠错、系统恢复、启发式、规划、学习、调度、折中、优化等[3]。在设计问题时可尽量包括这些计算思维能力,如设计阶乘的问题来介绍函数,采用递归的计算思维解决问题;设计实现加减乘除的简单计算器问题介绍类和对象,采用抽象的计算思维求解问题。教学内容的组织难在问题的设计,而设计的问题要尽量涵盖上述计算思维能力,这在短期内很难完成,是一个长期积累的过程。
1.3教学手段多样化目前大部分高校主要采用课堂讲授的方式教学,该教学方式重在教,学生是被动的学习。计算思维的教学模式重点是启发式教学,即在有限的课堂学时下引入多种教学手段辅助教学,可考虑采用如下教学手段。(1)MOOC教学。国内外顶尖大学设立了许多网络学习平台,在网上提供免费课程。由于课时有限,教师在课堂上无法仔细讲解某些知识点,可让学生在课外通过MOOC学习。(2)课堂讨论。教师可采用课堂讨论的方式提高学生的学习积极性,在讨论课上设计问题让学生讨论如何解决问题,最后教师点评并归纳出解决此类问题可采用的计算思维能力。(3)视频教学。任课教师可收集制作与课程有关的教学视频,学生可在课后观看学习。(4)课程论坛。教师可建立课程论坛,提供与课程相关的资料下载,及时解答学生提出的问题,还可发起对某个问题的讨论。新技术的出现使得授课方式更加多样化,教师可在教学中充分利用这些新技术,引导学生主动、积极地学习,改变传统的知识点灌输式教学方式,以问题求解为导向,启发学生思考如何解答问题并归纳解答问题时运用的计算思维。
2在实践教学中融入计算思维
目前的实践教学主要是教师布置一定的上机习题让学生完成,这些上机习题与教学中讲授的知识点有关,如循环语句、数组、函数等。这样的实践教学只是强化了学生对课程知识点的掌握,没有进行思维的训练。计算机技术发展日新月异,新技术层出不穷,今天我们学习的某门计算机语言或技术在不久的将来可能会被淘汰,学生不应只掌握某门计算机语言或技术,而应掌握求解问题的思维,有了思维可以采用新的计算机语言或技术求解出答案。思维的特性决定了它能给人以启迪和创造想象的空间。思维具有普适性,知识和技能具有时间性的局限,而思维则可跨越时间性,随着时间的推移,知识和技能可能被遗忘,但思维却可潜移默化地融入未来的创新活动中[4]。计算思维具有强大的创新能力,培养计算思维能力的最高目标是为了创新[5]。
2.1围绕计算思维设计上机内容实践操作是强化学习的一种有力手段。教师应该围绕计算思维精心设计每一道上机习题,如在设计有关循环的上机习题时,可设计采用穷举思维解答的习题:百钱买百鸡[6]。在每次上机实验后,教师可设计一些类似解题思路的习题让学生课后自己练习,进一步强化培养学生的计算思维能力。上机实验在培养学生求解问题的能力上是一种很重要的手段,教师一定要严格把关,不能放之任之。为了更好地让学生上机实验,可以建立上机实验考评机制,对每位学生每次上机实验情况打分,期末结束后给出上机实验总分并记入期末总评中,这样可以激励学生上机操作,训练他们解决问题的能力。
2.2在实践教学中运用项目驱动在课堂教学的最后阶段,教师会讲解一个案例(一个实际的网站)的实现。这个案例的讲解可以让学生了解如何利用科学系统的方法把一个庞大而复杂的问题抽象成多个小而简单的问题并实现。与此同时,教师在实践教学中为了进一步加强学生的实践操作能力和培养他们的计算思维能力,会布置一个项目让学生完成,如分项目小组(3~4个学生一组)完成一个网站,项目时间规定在期末前一个月内;每个小组设小组长一名,负责分配任务和进度;采用软件工程方法实施项目,要求撰写需求分析、数据库设计、详细设计等文档。在项目的实施过程中学生会相互配合和团结协作,他们会了解团队精神的重要性,学会运用计算思维的方式分析求解问题,明白计算思维的重要性。项目完成后,每个项目小组推荐一名成员以PPT的形式介绍他们的项目并演示网站。教师和学生一起讨论项目的优劣,教师应对每个项目进行评分并点评,指出其中的不足和可以进一步完善的地方。
3建立基于计算思维的练习系统
3.1练习的重要性网站设计是一门实践操作性很强的课程,其理论知识并不难,难在实践操作。从多年的教学情况来看,学生在实际动手设计开发网页方面存在较大困难。笔者从与学生的交流中发现他们课后练习较少,课堂上虽然听懂了,但课后没有进一步的巩固,很快又忘记了。根据上面的描述可知练习对于掌握一门课程知识很重要,布置一定量的作业是必要的。然而,由于学习该门课程的学生众多,批改作业会占用教师的大量时间,建立一个在线的练习系统可以很好地解决这个问题。
3.2练习系统设计构思采用计算思维的教学模式,学生能更快地具备分析问题和解决问题的能力。在发展日新月异的计算机技术面前,一些计算机技术会过时,但计算思维能力仍能适用问题的求解,因此练习系统的设计重点在于培养学生的计算思维能力。初步构思是对专家学者提出的计算思维能力进行归纳,总结哪些能力是计算思维能力。教师可以针对每种计算思维能力设计一些习题并加入到练习系统中,随着授课进度布置相应的练习给学生做,如讲授到函数这一节时可布置与递归有关的练习,练习系统可自动批改作业,这样既可以减轻教师负担,又可以培养学生的计算思维能力。
在当代社会整体的信息时代的影响下,人们的日常生活对计算机网络通信的信息质量、信息数量以及信息的获取安全等方面有了更高的要求,在国家社会以及人们要求的推动作用下,计算机网络通信在自身方面得到了不断发展完善。计算机网络通信在当代的信息化时代中发挥中不可替代的作用,与国家的信息安全以及社会的经济发展等都有着紧密的联系,计算机网络通信与人们的日常生活更是息息相关,在人们生活质量的提高以及社会的稳定和谐方面也起到重要的调节作用,因此,计算机网络通信问题越来越受到社会各界的广泛关注,下面就结合以往计算机网络通信方面的研究对当下其存在的问题以及发展趋势做如下简要分析。
一、计算机网络通信存在的问题
当代计算机网络通信的快速发展中存在一定的问题,常见问题主要表现在以下两个方面,一方面是技术故障问题;另一方面是计算机网络通信安全问题。
1.1计算机网络通信技术故障研究
计算机网络通信在运营使用的过程中所出现的技术故障问题主要体现在浏览器在上网时无法正常进行,这种技术故障的出现究其原因在于计算机的设置问题,从而造成计算机网络为用户提供服务时出现异常现象。一般计算机网络通信技术故障问题的解决可以借助网络故障中网络诊断的一些常用措施进行诊断解决,计算机网络通信的系统安装的上网方式为网络宽带连接的情况下,技术故障的检测需要依据应用程序逐条进行检查;对计算机设置故障问题引起的网络运行异常的问题可以对浏览器的浏览方式进行相关的调节。除了硬件与软件能够引起故障问题外,计算机网络路由的连接命令的设置操作等其它方面同样会引起计算机网络通信的技术故障问题。
1.2计算机网络通信安全研究
当代社会中计算机网络通信在各个行业领域中得到了广泛的应用,在计算机网络运营的过程中网络安全问题越来越受到各界的广泛关注,其中引起计算机网络通信安全问题的主要来源在于计算机在软件技术和网络方面的运行管理机制不完善,从而造成计算机网络通信方面的安全隐患。当代的计算机网络系统具有高度开放以及在防御攻击方面较弱的不足,从而容易造成信息泄露、网络资源非法占用以及网络信息非法修改的网络通信安全问题。针对计算机网络通信的安全问题,应加强网络通信安全问题的相关性研究,做出对计算机网络通信安全的针对性解决策略。
【关键词】
图书馆网站计算机网络应用
1前言
图书馆是信息资源的中心,与新闻性网站和娱乐性网站相比,其具有能动性、互动性、多样性、统一性、服务个性化、人工智能化等特征。同时,图书馆又是面向用户的主要窗口,而其作为校园网网站的建设内容之一,应将其建设与校园网统一起来,继而提高其为用户的服务水平。为了满足图书馆网站对共享、质量和速率等的要求,应将计算机网络技术应用其中。
2图书馆网站建设
图书馆网站建设的任务是为用户查阅图书资源等提供方便,因此其属于综合性的服务网站,应具备以下功能:(1)WWW网站服务功能。图书馆网站的建设应突出其公益性的特征,则应可在网站上检索到一切与对应图书馆相关的超链接,并在次链接层的查询功能块上显示详细的查询内容。(2)电子信息资源服务功能。图书馆网站建设的最大目的是为用户阅览图书资源提供方便,则应在网站上共享广大用户所需的电子信息资源,以方便用户自行完成远程下载。图书馆网站的建设步骤如下:网站规划→制作网站内容→网站,其中网站的制作与均会应用到计算机网络技术,比如ASP技术、PHP技术、ASP•NET技术、Java技术等。其中,SAP技术是一种编辑动态服务器页面的技术,其在动态网站制作中的应用较为普遍,具有便捷、简单等优点。PHP语言是一种易学、便捷的服务器脚本语言,其在Web网页建设中得到了广泛的应用,具体可采用HTML的常规编辑方法来加以编写。ASP•NET技术的速度和执行效果远超ASP技术,其可运行于服务器上,且在初次运行中便可完成全部的编译工作,从而提高了图书馆网站的编译和运行速度。Java技术是一种通用、高效且面向对象的编程语言,其目前在移动电话、互联网中的应用十分广泛,常用来编写图书馆网页,且支持跨平台编写,或支持在不同网页之间完成代码的编写。
3计算机网络技术在图书馆网站中的应用
在图书馆建设中,计算机网络技术的应用十分广泛,其实现了在图书馆网页中加入大量的超链接及次链接,且其中包含了数量庞大的电子信息资源,以满足不同用户的需求。总体来讲,计算机网络技术在图书馆网站中的应用具体体现在以下一些方面:
3.1网上书目检索
以上海图书馆为例。在上海图书馆中,IPAC书目查询系统囊括了上海市中心图书馆及上海图书馆的书目信息。据2005年的数据显示,这一系统拥有的特藏文献书目数据及中英文书刊共计147万条,馆藏复本信息共计443万条。同时,其将Webpac网上查询系统及上海图书馆中OPAC公共查询系统融为一体,继而提升了上海图书馆的服务能力。如此一来,用户便可从互联网上或上海市中心图书馆中直接查阅所需书目的馆藏及数据信息。另外,中国知网提供的查询系统中囊括了硕博论文、各类期刊及报纸等数据库,用户仅需在查询栏中输入所需的文献或图书,便可直接获得对应的书目,同时这一网站也为用户提供个人定制、下载及在线阅读等服务。
3.2电子资源提供
电子资源提供的范围非常广泛,用户经图书馆网站便可直接获取学位论文、电子报刊、电子图书及电子期刊等数据。上海图书馆收纳了多家出版社提供的各类电子图书共计7000多种,且网站为用户提供了下载服务。另外,中国知网收纳了各类国内外文献,比如古籍、会议和报纸等,用户可自行查阅或下载所需的资料,但部分资源要求收费。
3.3网上参考查询
网上参考查询实现了图书馆员参考咨询的网络化,用户仅需以网络留言板或E-mail等形式将自身诉求传给参考馆员,馆员便可在网络上完成对用户的知识导航。在上海图书馆中,网上联合知识导航是在上海地区图书馆和各类馆藏资源的基础上,依托互联网提供的搜寻技术,为用户提供非常专业的网上虚拟的参考咨询服务。换而言之,在这一虚拟的参考咨询平台上,用户仅需以邮件咨询、在线咨询等形式将自身的诉求经网络告知客服,便可获得专业的参考咨询。
3.4网络视频点播
网络视频点播主要基于Web平台进行设计,并与互联网接入实现有效地结合。在图书馆网站中,各类培训、学术讲座等视频节目也需在Web平台上。比如,上海图书馆网站便采用ASF流媒体技术将上海图书馆的讲座视频提供给用户,其中ASF流媒体技术具有占用空间少、影视播放效果好等优点。另外,在中国知网中,用户采用网络视频点播的形式便可自行下载讲座、会议等视频文献。
3.5数字图书馆
数字图书馆是一种海量数字化的信息资源库群,其拥有数量庞大的电子图书资源,且可经网络实现资源的传递。数字图书馆的建设应用了多种计算机网络技术,比如超文本技术、多媒体技术等。总之,数字图书馆提高了跨库图书资源的共享程度,拓宽了信息检索的范围,同时其具有省时、高效的优点,即用户仅需在检索栏输入检索点,便可获取所需的资源,且这一操作不受图书馆地点的限制,继而实现了对图书馆群进行分布式管理。
综上,计算机网络技术在图书馆网站中的应用十分广泛,其对图书馆的特色建设与个性建设具有重要作用。同时,图书馆网站囊括了海量的电子资源,且可为用户提供目录检索、视频点播及数字图书馆等服务,继而提高了图书馆信息资源的共享程度。
作者:王阳明 单位:武汉职业技术学院图书馆
参考文献:
[1]丁枫.加拿大国家图书馆与档案馆转变服务模式[J].兰台世界,2012(13):19.
[2]朱洪伟,杨二瑞.谈计算机网络技术在图书馆网站方面的应用[J].现代企业教育,2013(10):331.
中图分类号:G623文献标识码: A 文章编号:
一、计算机网络与电子商务融合的必要性
1、外部商务环境的变化
以网络、电子商务等为特征的新经济的迅猛发展,不但深刻地改变了人类社会的生产、贸易、生活和学习方式,而且也促使企业的发展趋势发生了巨大的变化:一些大的企业集团强强联合,组成新的跨国战略联盟,逐渐成为经济全球化的动力和主体力量,时间、质量、成本、服务和环境这五个要素已经成为衡量供应链和企业整体水平与竞争力的主要标志。全球企业的竞争趋势已由原来的企业与企业之间的竞争转变为供应链与供应链之间的竞争,而且越来越多的企业开始走出领域和地域的限制,参与到国际竞争的大环境中。国际商务环境的变化对企业的生存提出了更高的要求。
2、现有计算机网络系统的局限性
尽管计算机网络的核心思想是供应链管理,但是目前大多数计算机网络系统还主要用于企业内部,集中于如何使企业自身运转更加有效。但是企业的收益不仅取决于企业内部流程的加速运转和自动化,还取决于它的供应商、分销商及客户等。企业间的计算机网络系统将是高度集成的供应链系统,能够跟供应商和客户形成战略联盟或虚拟组织,实现组织间的协调运作,但现在的计算机网络系统还达不到这个目标,它的局限性表现在这几个方面:计算机网络虽然是面向供应链管理,但其重心仍在企业内部;随着电子商务的兴起,信息越来越重要,但现在的计算机网络软件系统还不完善,对电子商务的支持也尚未成熟,电子商务环境下的计算机网络系统必须要能够支持企业与战略伙伴的信息交流,实现协同商务;计算机网络与电子商务的融合程度低,尽管很多企业开展了电子商务业务,但是由于没有后台计算机网络系统的支持,使得从电子商务平台上获得的信息不能及时传递到后台计算机网络系统中。
所以要把电子商务与计算机网络的融合系统引入企业。企业首先要在思想上明确集成的目的及所能达到的效果,在此基础上,以最先进的技术为保障,实现电子商务与计算机网络的融合。
二、电子商务网络的安全隐患
1、窃取信息:由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
2、篡改信息:当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或者网关上都可以做此类工作。
3、假冒:由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4、恶意破坏:由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机密信息,甚至可以潜入网络内部,其后果是非常严重的。
三、强化电子商务中计算机网络安全的对策
1、制定电子商务安全规划
电子商务贸易方式具有诸多的优点,如效率高和成本低等等,若能够完全排除其中的安全问题,那么,电子商务形式的发展优势定是巨大的。所以,电子
商务企业应该提高自身对计算机网络安全的重视程度,从企业发展总体战略的高度来看待安全问题。可聘请专业人士来制定企业安全防范的合理规划。同时,在监控机制、人员配备、技术防范、技术投入、安全管理以及人员管理等方面进行精心规划,并选择科学周密的安全防范方案。
2、加大电子安会的技术投入及管理投入
企业要加大计算机网络安全的资金投入,以购置各种必要的技术防范设备以及防护软件,并注重这些软件的升级与更新,同时加大技术的改造与设备的更新和投入。此外,还应大力引进安全管理的专业人才,加强岗位培训,不断提升这峰(类)人才的技术水平,并适度地优化其待遇,以确保网络安全管理队伍的稳定性。
3、强化安全技术管理
应该重视电子商务的网站建设、软件升级和系统维护,加强管理网站服务器,在正常工作中,做好安全备份。另外,还应制定安全防范预案,这样一来。如果出现了安全问题,才能尽快得以解决,从而防止出现经济损失。还应建立服务器恢复系统,这样一来,遭遇安全攻击,引发网站篡改等危害性事件之后,以确保能够在最短的时间使系统恢复止常状态,也使网站恢复正常的功能。企业还需注意的足,要采用权威的、知名的病毒防护软件,从而确保其可以正常升级、启动,以及有效发挥其防护功能。
4、强化电子商务企业的自身管理
安全作为企业的生命线,必须引起企业的高度重视,企业应该教育员丁(工)在工作中从安全出发,具有较强的安全意识以及敏锐性,彻底消除安全工作中的侥幸心理。安全技术作为电子商务企业一个重要的防范屏障,其有效发挥作用离不开严密的管理,也就是说,只有建立有效、完善的安全防范管理系统,才能够保障企业的安全。
5、提高对电子商务疫情信息的重视程度
各个企业应进行行业联合,进而组成企业联盟。特别是在电子商务的安全信息上,应做到互通有无,对于安全疫情与有关信息要及时通报。企业应注意网络安全领域中病毒的疫情预报,从而在每个时期都能有针对性地对其进行重点防范,此外,还应时刻关注本行业协会的安全通报,对已经出现的安全事件做到引以为戒,加强重点管理,一定要避免出现相同的安全事件。此外,还需注意的是在屯子商务中,信誉度是企业维护客户市场的一个重要因素,所以,
企业还要注意客源市场的稳定性,加强自身网络的安全。
总结
近年来,随着我国经济的迅速发展已与世界经济融为一体。在国内外的经济交往中,电子商务这种交易模式所占的市场份额必将越来越大,而其既要求商务安全又要求计算机网络安全的双重要求,将使得其相比较其它的计算机网络的复杂程度更高。但是,随着网络安全技术的不断发展,电子商务将拥有越来越安全的环境。
此外,计算机网络通过对企业资源进行有效计划和控制,达到优化企业资源,对物流、资金流、信息流实施网络化管理的目的,为企业开展电子商务提供了雄厚的物质基础。企业开展电子商务,解决了与外部世界的通信、交易的问题,它能增加企业的市场机会,降低成本,提高效益,这些有赖于后方强有力的支持。
【参考文献】
[1]王福新 计算机网络安全问题分析与防护措施探讨[期刊论文]-信息通信 2012(1)
[2]李明 博弈中的电子商务优势与劣势分析研究[期刊论文]-科技风2011(7)
[3]孙丕鑫 对电子商务安全现状及对策的研究[期刊论文]-商品与质量:学术观察2011(8)
1概述
互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。
2计算机网络信息管理工作中的安全问题分析
计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的和访问方面,确保计算机网络系统免受干扰和非法攻击。
2.1安全指标分析
(1)保密性
通过加密技术,能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求,只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。
(2)授权性
用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关,我们一般都是采取策略标签或者控制列表的形式来进行访问,这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。
(3)完整性
可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统,以此来确保所储存数据的完整性。
(4)可用性
在计算机网络信息系统的设计环节,应该要确保信息资源具有可用性,在突然遇到攻击的时候,能够及时使得各类信息资源恢复到正常运行的状态。
(5)认证性
为了确保权限所有者和权限提供者都是同一用户,目前应用较为广泛的计算机网络信息系统认证方式一般有两种,分别是数据源认证和实体性认证两种,这两种方式都能够得到在当前技术条件支持。
2.2计算机网络信息管理中的安全性问题
大量的实践证明,计算机网络信息管理中存在的安全性问题主要有两种类型,第一种主要针对计算机网络信息管理工作的可用性和完整性,属于信息安全监测问题;第二种主要针对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性,属于信息访问控制问题。
(1)信息安全监测
有效地实施信息安全监测工作,可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾,能够使得网络信息安全的管理人员及时发现安全隐患源,及时预警处理遭受攻击的对象,然后再确保计算机网络信息系统中的关键数据能够得以恢复。
(2)信息访问控制问题
整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之,整个网络信息安全防护的对象应该放在资源信息的和个人信息的储存。
3如何有效加强计算机网络信息安全防护
(1)高度重视,完善制度
根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班,完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。同时,明确责任,强化监督。严格按照保密规定,明确涉密信息录入及流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。此外,加强培训,广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训,利用每周学习日集中收看网络信息安全知识讲座,使信息安全意识深入人心。 (2)合理配置,注重防范
第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。同时,严格安全密码管理。所有工作用机设置开机密码,且密码长度不得少于8位,定期更换密码。第六,严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统,实现了对计算机设备软、硬件变动情况的适时监控。第七,严格数据备份管理。除了信息中心对全局数据定期备份外,要求个人对重要数据也定期备份,把备份数据保存在安全介质上。
(3)坚持以信息安全等级保护工作为核心
把等级保护的相关政策和技术标准与自身的安全需求深度融合,采取一系列有效措施,使等级保护制度在全局得到有效落实,有效的保障业务信息系统安全。
第一,领导高度重视,组织保障有力。单位领导应该高度重视信息化和信息安全工作,成立专门的信息中心,具体负责等级保护相关工作,统筹全局的信息安全工作。建立可靠的信息安全基础设施,重点强化第二级信息系统的合规建设,加强了信息系统的运维管理,对重要信息系统建立了灾难备份及应急预案,有效提高了系统的安全防护水平。
第二,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。
第三,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。
(4)采用专业性解决方案保护网络信息安全
大型的单位,如政府、高校、大型企业由于网络信息资源庞大,可以采用专业性解决方案来保护网络信息安全,诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到web层的全面防护;其中防火墙、ids分别提供网络层和应用层防护,ace对web服务提供带宽保障;而方案的主体产品锐捷webguard(wg)进行web攻击防御,方案能给客户带来的价值:
防网页篡改、挂马
许多大型的单位作为公共信息提供者,网页被篡改、挂马将造成不良社会影响,降低单位声誉。目前客户常用的防火墙、ids/ ips、网页防篡改,无法解决通过80端口、无特征库、针对动态页面的web攻击。webguard ddse深度解码检测引擎有效防御sql注入、跨站脚本等。
高性能,一站式保护各院系网站
对于大型单位客户,往往拥有众多部门,而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱,经常成为攻击重点。webguard利用高性能多核架构,提供并行处理。支持在网络出口部署,一站式保护各部门网站。
“零配置”运行,简化部署
webguard针对用户,集成默认配置模板,支持“零配置”运行。一旦上线,即可防护绝大多数攻击。后续用户可以根据网络情况,进行优化策略。避免同类产品常见繁琐配置,毋须客户具备专业的安全技能,即可拥有良好的体验。
满足合规性检查要求
继08年北京奥运、09年国庆60周年后,10年上海世博会、广州亚运会先后举行。在重大活动前后,各级主管单位和公安部门,纷纷发文,要求针对网站安全采取措施。webguard恰好能很好的满足合规性检查的需求,帮助用户顺利通过检查。
4结束语
新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。
参考文献:
[1]段盛.企业计算机网络信息管理系统可靠性探讨[j].湖南农业大学学报:自然科学版,2000(26):134-136.
[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[j].医疗装备,2003.(16):109-113.
[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[j].中国妇幼保健,2010(25):156-158.
[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[j].交通科技,2009.(1):120-125.
一 、计算机网络及安全的概念
计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。
计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。
二、计算机网络遭攻击的手段
(1)利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
(2)通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。
(3)解密攻击
在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。
(4)后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。
(5)拒绝服务攻击
计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。
三 、计算机网络安全的对策
(1) 建立入网访问功能模块
入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
(2)建立计算机网络的权限控制模块
计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。
(3)建立属性安全服务控制模块
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全控制在权限安全的基础上提供更进一步的安全性。计算机网络属性控制可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
(4)建立计算机网络服务器安全设置模块
计算机网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。其中安装非法防问装置最有效的设施是安装防火墙。防火墙是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立档案信息加密制度
保密性是计算机网络安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
(6)建立网络智能型日志系统
日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
(7)建立完善的备份及恢复机制
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
三、结束语
1 引言
实验考试能考查学生实验的动手能力、对相关知识的掌握程度,同时也是评估实验课教学效果的重要手段。在实验考试软件的建设中,王建一等提出了针对不同层解决不同的问题的一个考试框架[1];何定华等采用采用C/S架构,设计了网络在线考试系统;包括考试机、管理机等部分[2]。而朱小明等设计的计算机网络考试,分为了考试管理系统、登录系统、出题系统、测试系统、收卷系统、查询系统,在北京师范大学经过几年的运行[3]
这些考试平台,在以下的一些共性问题:
(1)编制考试题目困难。
(2)较难测量表达、创造能力等。
(3)较难测量学生的思维过程。
(4)难避免被试者猜测正确作答之嫌疑,等[4] [5]。
随着科学技术的发展,特别是计算机的普及,国外采用了经典测量理论、项目反应理论和概化理论的考试技术,出现了计算机自适应性测试(CAT)、电子评分员(E-rater)及真实性测试(authentic test)等许多新的测验方式。
美国比较有影响标准化软件如:美国大学考试中心(ACT)的大学学业水平评估考试(CAAP);美国教育考试服务处(ETS)的能力测试(EPP);美国教育资助委员会(CAE)的大学学习评估(CLA)。其特点包括:从通识角度考核学生的学习;对批判性思维进行重点考核;增加对大学生的写作。但目前计算机考核存在如下问题
(1)考试答案简单;
(2)考试认知,忽略解决和思考能力;
(3)考试思考的敏捷大过思考的深度;
(4)考核基本技能;
(5)对推理能力考核不足;
(6)独立性测验多于综合性考核。
这样就需要设计一个能进行过程考核的实验考试系统。本文采用单机版软件和网站相结合,实现考试软件的建设。本文的安排如下:第2节介绍考试软件的框架,第3节介绍ASP设计中的一些方法,第4节进行总结。
2 考试软件的框架
系统的框架如图1所示。系统由网站服务器与考试电脑组成。每个考试电脑安装有3类课程设计必备软件,1)共用软件,如office,计算器,画图软件等;2)考试编程软件,如绘制电路原理图的PROTEL DXP,单片机编程软件KEIL C,仿真软件PROTEUS等,这个根据不同的考试,对实际应用有所增减;3)考试用软件,如过程监控的屏幕录像或摄像头录像软件,等。而网站服务器基于数据库,实现实时记录考试情况,并下载试题,和上传考试记录包等。这里主要介绍与考试有关的相关软件开发。
2.1 单机软件
单机软件主要完成屏幕或摄像头录像,实现对考试人员考试过程的全场监视。从原理上讲,屏幕录像有2种方法:1种是开发虚拟驱动程序来获取屏幕显示,进行实现录制和回显;另一种是利用hook技术来进行录制和回显。
由于屏幕录像,记录数据量大,需要使用优秀的数据压缩方法是长时间实现屏幕录像的关键。论文为避免数据量大而自动记录时影响设计者或考试者工作,采用了定时存储,并采用较高压缩比进行存储解决长时间、占用资源小的屏幕录像。
2.2 网站建设
利用ASP结合SQL server来编写网站,网站包括考生部分和教师部分。教师用于题目的维护,而考生主要是进行考试。在线的基础考试题目是选择题,主要考试题目通过考生下载实现。功能实现过程包括考生根据考试分配的密码登录,下载自己考题,(含单机程序,打开考试习题,将运行单机程序),在线回答几道基础题,上传操作题,微机定时交卷。
该软件原型需要在教学实践中进行进一步探索和完善。
3 网站ASP设计中的一些问题
3.1 文件上传
可以通过WEB的控件FileUpload,把文件上传到系统中。这样考生通过点击“上传文件”按钮,就可以把自己的压缩文件上传。在HTML界面的aspx中添加如下代码:
4 结论
采用微机软件和网站相结合,可以方便的实现考试软件的设计。在单机软件中,主要是实现屏幕或摄像头录像的功能,网站主要要处理好文件上传和下载,以及定时收卷的功能。软件实现简单,可靠性、可操作性强。
参考文献:
[1]王建一,薛翔. 一个NET平台的远程考试系统框架[J]. 安徽大学学报:自然科学版,2003,27(3):35-40.
[2]何定华. 网络在线考试平台的设计与实现[J]. 衡水学院学报,2013(4):18-20.
[3]朱小明,张弘,王兵,等. 计算机网络实验课程考试系统设计及实现[J]. 实验技术与管理,2013,30(1):101-104.
根据江西省教育考试院《关于做好2017年全省高等教育自学考试考务管理工作的通知》(赣考院自〔2017〕3号)文件精神,为做好我校2020年上半年高等教育自学考试主考专业实践性(实习)环节考核、毕业论文(设计)报名、指导及答辩工作,现将有关事项通知如下:
一、报名时间
报名时间:2019年12月16日至20日。
二、报名地点
江西财经大学继续教育学院办公楼三楼学历部311、313室(南昌市青山南路596号,乘8路、BRT 2路、108路、126路、237路、35路、820路长班公交到长巷村站下车即到)。
三、报考条件
1.实践技能考核课程:该课程理论考试成绩合格方可报考实践技能考核。首次报考理论课程的新生不得同时报考该专业的实践课程。
2.本科、专科毕业论文(设计):修完本专业计划所有课程且成绩合格方可报考本科、专科毕业论文(设计)撰写与答辩。
四、报考流程
第一步:资格审查
一、考生须提供材料:1.报考实践环节考核的考生须提供本人身份证、准考证原件及复印件;2.报考本科毕业论文撰写与答辩的考生须提供本人身份证、大专毕业证原件及复印件、准考证、在江西省教育考试院网站自学考试一栏打印的(带√×)成绩总表(必须修完所有课程,即全部打√)、本人一寸彩色照片一张(论文报名登记表张贴);3.报考专科毕业设计的考生须提供本人身份证、准考证原件及复印件,在江西省教育考试院网站自学考试一栏打印的(带√×)成绩总表(必须修完所有课程,即全部打√)。
二、审核身份证、大专毕业证原件,提交身份证、大专毕业证复印件、学历证书电子注册备案表(学信网chsi.com.cn/ 上打印)、(带√×)成绩总表(没有大专毕业证书的在读专科学生由学校出具学籍证明或学籍电子注册备案表),提供本人常用紧急联系的手机号码。
三、报名编号,发放《论文报名登记表》。
第二步:缴费
实践环节考核费用包括报名费、考核费等。本科毕业论文答辩(含毕业设计)每人400元;专科毕业论文答辩(含毕业设计)每人200元;毕业实习报告每人50元;实践环节考核根据专业不同收费标准不同(1.工科类专业每科150元;2.医学类专业每科80元;3.农学、艺术、体育类专业每科60元;4.综合类专业每科50元)。(收费依据:《关于调整我省自学考试有关收费项目及标准的复函》赣计收费字[2003]574号)
第三步:考生选择论文指导老师及论文选题。收取《论文报名登记表》,发放《论文撰写须知和答辩须知》。
第四步:论文撰写及答辩
考生根据《江西财经大学关于自学考试本科专业毕业论文管理工作规定》、《论文撰写须知和答辩须知》的要求完成论文的撰写及答辩工作。
五、报考要求
报考我校高等教育自学考试主考专业实践性(实习)环节考核、毕业论文(设计)报名及答辩的考生须本人到江西财经大学继续教育学院报名与缴费,任何人和任何机构组织不得代办。实践性(实习)环节考核、本科论文指导及答辩均由我校继续教育学院统一安排,考生应在规定时间内完成论文定稿、送稿、答辩报名、论文答辩等工作。
六、报考专业
本科:会计、金融、法律、英语、工商企业管理、计算机及应用、计算机信息管理、计算机网络、电子商务、物流管理、国际贸易、市场营销、新闻学、艺术设计(环境艺术设计方向)、人力资源管理、行政管理、工程造价管理。
专科:会计、计算机及应用、市场营销、工商企业管理、国际贸易、物流管理、工程造价管理。
七、考核成绩评定与查询
1、成绩评定
实践考核成绩采用百分制。60分及以上为及格,60分以下为不及格。考核成绩不合格者不予补考,但可以参加下次的考核。
2、成绩查询
自学考试实践环节考核成绩统一由 “江西省自学考试数字化管理平台(bysjxzk.jxeea.cn)”管理。主考学校于5月15-25登录平台校验、上传成绩,江西省考试院公布成绩后方可查询。
八、具体考核安排见附表
附表1:《江西财经大学2020年上半年高等教育自学考试主考专业实践性(实验)环节考核安排表》
附表2:《江西财经大学2020年上半年高等教育自学考试本科专业论文撰写与答辩及专科专业毕业设计(实习)考核环节安排表》
江西财经大学继续教育学院
2019年11月30日
附表1:江西财经大学2020年上半年高等教育自学考试主考专业实践性(实验)环节考核安排表
专业 考核课程 报考时间 考核时间 计算机及 应用
(本科)
1.1Internet基础知识
Internet的起源可以追溯到20世纪60年代末,美国国防部高级计划署APPA为了实现不同计算机平台之间的互联,建立了ARPANET,它是由四个节点组成的分组交互网。ARPANET成为最早出现的计算机网络之一。70年代,ARPANET从一个实验性网络变成一个实际运行的计算机网络,科学家在ARPANET中实现了著名的网络互联协议TCP/IP。80年代初,TCP/IP协议成为军用标准,并以ARPANET为主干建立了Internet。
20世纪90年代,随着WWW(WorldWideWeb万维网)技术的出现,Internet得到了惊人的发展,成为全球连接范围最广、用户最多的互联网络。目前,已有100多个国家和地区的3000多万台主机连入Internet,用户树达到4000多万,并且仍以每月15%的速度增长。可以说,Internet是最大的全球性的、开放的、由众多的网络相互连接而成的计算机互联网,也是全球信息基础设施建设的雏形。
网络建设的动机,从本质上说都是为了经济和技术。在20世纪70年代和80年代初,如果可以用可以接受的价格购买到足够大的和功能足够强的主机,大多数公司都会选择把他们的所有数据都放到主机上去,让公司的员工通过终端连接到主机。
但是从20世纪90年代初开始,个人计算机网络提供了比主机高的多的性能价格比时,计算机网络可是占据主流,并且为居家的个人提供服务。
1.1.1Internet的用途:
(I).网络通信
电子邮件Email是Internet上的最重要的网络通信手段。此外,其他一些利用Internet进行通信的方法如:IP电话、网络会议、网上聊天等等。
(II).信息
WWW技术的出现,改变了整个Internet。Internet已不是传统意义上的计算机网络。Internet已经成为与报纸、电视相并列的一种新的传播媒体。用户可以在Internet上各种各样的信息,如个人信息、公司信息等。
......
目录
摘要
前言
第一章预备知识概述
第二章系统分析与设计
第三章系统测试
第四章结束语
参考资料
【1】《Web程序设计》
吉根林崔海源主编瞿裕忠主审电子工业出版社299页
2002年8月第一版2003年6月第三次印刷
【2】《ASP网站建设专家》
怀石工作室覃剑锋张钢编著机械工业出版社428页
2001年8月第一版第一次印刷
【3】《精通ASP架站技巧》
刘禾蔡锋编著中国青年出版社442页
2001年4月北京第一版
【4】《ASP动态网站设计与制作》
清源计算机工作室编著机械工业出版社341页
2001年5月第一版第二次印刷
【5】《完全接触ASP之VBScript》
杜宏毅郑玄宜编著飞思科技产品严发中心改编
电子工业出版社497页2002年1月第一版
【6】《ASP数据库系统开发实例导航》
宣小平但正刚张文毅编著人民邮电出版社431页
2003年1月第一版
【7】《软件工程学教程》
陈明编著科学出版社420页
2002年3月第一版
【8】《数据库系统教程》
王能斌编著电子工业出版社258页
2002年8月第一版
【9】《电子商务基础》
陈孟建编著电子工业出版社304页
2001年6月第一版