为您找到与档案数字化设备网络调研相关的共200个结果:
随着信息化进程的加快,信息资源已经成为人类社会活动和生产活动的战略性资源。档案作为一种原生的信息资源,其重要性正日益凸显出来。网络时代下,档案管理工作应该充分利用计算机和网络来做好档案管理和利用工作,以达到档案信息自动化、数字化及创新服务。以下是读文网小编为大家精心准备的:网络时代档案管理数字化的可行性探讨相关论文。内容仅供参考,欢迎阅读!
网络时代档案管理数字化的可行性探讨全文如下:
【摘要】随着信息技术与网络技术的不断发展与完善,档案管理实现数字化改革成为了可能。当前,档案管理数字化的实现过程中还存在着很多问题,例如计算问题、合作问题、标准化问题等。因此,档案部门应该在推行档案管理数字化的过程中进行科学的信息分析,在可行性分析的基础上提出有效的实施目标与实施方案。本文对档案管理数字化发展进行了论述,指出了实现档案管理数字化的可行性及有效措施。
随着信息时代的到来,网络与计算机技术飞速发展与更新,数字化成为了档案管理工作未来发展的必然趋势。实现档案管理数字化将促进档案管理效率与水平的有效提高。
(一)技术条件
档案管理数字化在实现的过程中具有较强的技术性特点,其中包含了计算机技术、信息技术、多媒体技术、网络技术、安全技术等多种类型的新型技术。因此,技术的不断发展与完善是档案管理数字化的重要基础条件,这些技术的发展、普及及研发力度在一定程度上决定着档案管理数字化的进程。
(二)网络基础建设条件
实现档案管理数字化的目标主要包括两个方而,一方而是通过网络对档案资料进行应用,对档案原件进行更好的保护;另一方而通过网络实现档案利用率的提高。网络基础设施是档案管理数字化的前提条件,主要的内容包括局域网建设、网站建设等。网络基础设施的建设情况决定了档案管理数字化是否能够实现,具有非常重要的基础作用。
(三)资金与人才条件
实现档案管理数字化是一项非常庞大的工程,在实现的过程中需要投入大量的资金,档案部门应该对自身的经济实力进行评估,依据自身实际情况实现数字化的发展。同时,档案管理数字化中包含了很多新的知识、技术等,对高素质的专业人才有着更大的需求,人才是档案管理数字化实现的关键。
档案管理数字化是一项庞大的系统工程,在发展的过程中必须制定可行的实施方案。实施方案中包括现状分析、实施目标、实施要素与保障系统四个方而的内容。
(一)档案管理的现状分析
档案部门在实现档案管理数字化之前,应该对档案管理的现状进行调查与分析,从而全而掌握档案部门的现状与问题。
1.管理制度的调查与分析
实现档案管理数字化需要建立数字化建设组织保证,建立数字化建设科学管理体系与规则制度,建立数字化建设规范,建立相关人员职责明细等,档案部门应该对这些情况进行明确与了解。
2.硬件方而的调查与分析
档案管理数字化的实现需要建立在一定的物质基础上,主要包括数字化工作硬件条件与硬件设施,例如计算机等附属设施配置、网络设施建设等。
3.技术方而的调查与分析
档案管理数字化的实现需要一定的技术保证,数字化工作具有较强的技术性特点,需要计算机技术、网络技术、信息技术等多种高新科技的支持。档案部门应该对白身的实际情况进行调查与了解,依据自身的技术力量制定数字化实施方案。
4人才方而的调查与分析
档案管理数字化实际上是一项大文化工程,在对其进行建设的过程中一方而需要高素质的管理人才,另一方而需要计算机等专业技术人才、法律人才等。档案部门要对当前的档案管理水平进行评估,全而的了解自身的数字化建设能力。
(二)档案管理数字化的实施目标
通过对档案管理数字化可行性的分析,具备了实现档案管理数字化建设的档案部门应该成立数字化建设领导小组,对数字化的实施目标进行制定,提出建设的长远目标与阶段性目标。在实施目标制定的过程中,要将档案管理的现状与未来的发展趋势作为依据,既要与实际情况相结合,又要高屋建瓴,与未来的发展趋势相协调。
(三)档案管理数字化的实施要素
在档案管理数字化的实施目标确定之后,要依据实施目标实现实时要素的确定。在整个的数字化实施方案中,实施要素属于主体部分,明确了档案管理数字化建设中的重点发展项目与领域,例如档案目标数字化建设项目、数字化档案信息局域网与广域网服务项目等。不同的实施要素在评估方法方而也存在差异,需要依据实际情况选择适合的评估方法,例如指标体系方法、概述性描述方法等。
(四)档案管理数字化建设的保障系统
档案管理数字化建设的保障系统指的是数字化实施过程中的管理体制、运行体制与投入保障体制三个方而。保障系统为档案管理数值化的实施提供了组织机构、规章制度、物质基础、技术支持等方而的保障。档案管理数字化建设保障系统的建立为数字化方案的实施提供了有利的保障。
随着科技的不断发展,人们对档案的需求、期望以及档案信息白身性质都发生了重大的改变,档案管理而临着重大的发展机遇与挑战。面对这种新的情况,档案管理人员应该明确档案管理的发展趋势,通过档案管理数字化的实现来应对新形势的变化,适应档案事业发展的需求。档案管理数字化是档案管理发展的必由之路,在实现的过程中必须对其可行性进行重点分析,在可行性分析的基础上制定实施目标与实施方案,确保数字化的顺利实现。
相关文章:
2.浅谈建设工程电子档案的特点与管理
浏览量:2
下载量:0
时间:
档案信息化建设是信息时代档案工作的主题,而档案数字化建设则成了档案信息化建设中一个重要的内容,是档案管理过程中一场深刻的革命。下面是读文网小编为大家整理的档案数字化论文,供大家参考。
摘要:档案数字化建设是档案工作向现代化发展的必由之路,目前,我国部分地区档案数字化建设中存在缺少统一标准、档案管理人员知识不达标、软件系统薄弱等问题,导致档案管理效果不佳。文中从文化艺术档案数字化建设的必要性入手,介绍档案数字化的内涵及主要内容,深入分析文化艺术档案数字化建设的重要内容,提出档案数字化建设总体框架及主要功能,以期为更好地管理文化艺术档案做出重要贡献。
关键词:信息化环境;文化艺术档案;数字化建设
随着信息技术的快速发展,通过计算机网络对信息进行处理和共享变得方便快捷。档案是各种实践活动、研究成果的第一手材料,是人类社会的宝贵财富和重要的历史文化遗产。随着社会文明程度的提升,文化艺术档案深入社会生活各个方面,对国家和社会的发展产生重要影响。因此,加快档案数字化建设步伐,将文化艺术档案数字化纳入国民经济和社会发展总体格局中,推动档案数字化建设进程,成为档案管理机构重点研究的课题。档案数字化作为档案工作向现代化发展的必然趋势,文中从文化艺术档案数字化建设的内容和重要性入手,介绍档案数字化建设的总体格局和主要功能,以期为档案管理信息化建设提供重要参考。
1文化艺术档案数字化建设的重要性
一个国家或地区信息资源开发利用程度,是判断该地区经济、文化、科技发展水平的重要标志。档案信息化作为国家信息化战略的重要组成部分,加强文化艺术档案数字化建设满足时代发展要求。文化艺术档案就是文化艺术机构或工作者在实施艺术创作、演出、教育及社会文化工作形成的,记录具有保存意义的各类文字、声像、实物等不同载体的珍贵内容,是我国宝贵的文化遗传。传统艺术档案主要以纸质、声像和实物记录等为载体,存在档案信息利用率低、保存档案容易受损、信息共享困难等问题。随着多媒体技术、计算机等技术的普及应用,传统的存储方式和载体有所改变,借助计算机实施各类艺术创作和教学活动等方法如雨后春笋蓬勃发展,载体的形式及存储空间产生一定的变化。如何让文化艺术档案资源发挥最大应用价值,有效管理新型电子档案信息,促使这些档案为艺术工作提供信息服务,成为建设数字化档案重点关注的内容。
2档案数字化的内涵及建设内容
2.1档案数字化的概念
数字化是指采用0和1两位数字进行编码,从而表达相关信息的综合性技术。档案数字化换言之是指档案信息化,使用数据库、高速扫描等技术将声像、纸质文件等传统介质或已归档的电子档案进行管理,其系统组成具有明显序列的档案信息库。什么是档案数字化?杨公之编制的《档案信息化建设导论》一书认为在国家档案管理部门的统一规划和组织下,档案管理活动中采用现代信息技术,合理管理、处理档案信息资源。换言之:档案数字化是指采用计算机技术、信息技术及网络技术为手段,遵循现代管理学理念,开展一系列涉及多个学科知识交叉使用的工作模式,充分挖掘文化艺术档案的信息,提升档案现代化管理水平和效果。实施数字化处理后,文化艺术档案能有效提升计算机检索速度,改善档案库过于紧张的情况。同时,数字化档案能降低频繁使用档案原件导致材料磨损的情况,有效丰富信息资源的内容及数量,加大档案信息资源的利用效率。
2.2文化艺术档案数字化建设的内容包含两个层次①
目录数字化;②档案全文数字化。档案目录主要作用是规范档案著录标引,并合理设计档案目录数据库结构。档案数字化根据扫描录入方式,并为其设计合理的目录索引或采用光学字符技术判别存储信息的内容。进行档案数字化建设中,根据档案自身特点和档实际情况,建设数字化档案主要包括以下内容:
1)整理数字化档案资源是指采用数字技术把馆藏中各种档案信息和接收归档的电子档案,也是进行档案数字化建设的基础。具体途径如下:①开发并汇集档案馆原有的纸质档案为三次文献信息,借助数字化方式输入计算机网络中;②借助数字照相、扫描等技术对原档案实施数字化处理;③进行办公自动化建设过程中组成规范的电子文件。
2)建立数字化档案数据库主要功能是存储、维护、处理档案信息,该数据库主要包括文件管理、档案管理和数字目录中心等管理系统。建立数字化档案信息网络就是在互联网上发布、传递数字化档案信息。随着互联网技术的不断发展,各个地区的档案馆与国际互联网实现连接,确保各个区域的使用者均能查询所需的档案信息。用户借助计算机网络,能够远距离检索网上开发的国内或国外的数字化档案资源。
3档案数字化建设的重点内容
3.1提高档案管理人员素质水平
档案数字化建设需要依靠大量高素质创新型人才,随着一系列高新技术的快速应用和推广,必须创建一种高素质、分工合理的档案管理团队。档案管理员的管理水平直接影响整个档案数字化建设成败,档案数字化建设涉及计算机技术、通信技术等现代技术,管理人员必须熟练将上述技术应用到档案管理中。因此,文化艺术档案档案工作人员必须做到以下几点:
1)熟练利用各项信息工具。文化艺术档案管理人员要重视自身的自我完善,掌握计算机相关理论和运用技能,确保自己能熟练运用各类现代化信息工具,为更好地管理、利用档案信息打下坚实基础。
2)准确鉴定档案信息的有效性。作为文化艺术档案管理人员,必须将有价值的信息及时传递给档案利用者,这也是用户评判评价档案机构信息服务的主要标准。信息化环境下,档案信息具有份量大,内容复杂等特点,档案工作人员应具备较强的鉴定评估能力,准确判断、鉴选并分析档案信息,从而为利用者筛选出有利用价值的内容,为其提供最佳的服务。同时,档案管理人员要具有较强的信息捕捉能力,不但要快速、及时获取档案馆存储的信息为利用者服务,而且也充分运用网络的便利和优势引导利用者获取大量档案信息。③具有严谨的工作作风。档案工作不仅服务性较强,也是一项复杂、繁琐的工作,这要求管理人员要具有严谨、细致的工作作风。档案管理人员要明确各种档案保管期限、分类立卷、汇编等内容,确保各个环节准确无误的落实到位。
3.2建立档案信息的标准规范
标准规范是进行档案数字化建设的“交通法规”,文化艺术档案数字化建设中必须依赖各类法律法规和规范标准的支持,根据国家档案部门制定统一、规范标准设定管理目标,确保各类案卷的完整化,检索更加方便。推行档案馆规范化管理应加强档案管理者和领导干部的法律意识,提升档案管理工作的科技含量。
1)规范档案信息著录
档案著录主要由著录原则、项目、文字、来源、主要规则、标识符号等内容,档案著录是创建档案数字化数据库的第一步。借助著录把文件的内容和形式完整记录下来,组成数据条目并将其录入计算机,组建规范化的档案数据库。著录必须遵循统一规范的原则,防止发生同一事物或同一人物出现不同名称,不同的事物或人物却存在同一名称等问题,使得同一检索条目前后不一致的情况,严重影响档案检索的效果。
2)档案信息存储的规范化
目录档案信息一般采用硬盘进行存储,随着档案数量的增多,为确保档案信息的安全,必须采用统一的存储载体。如果以光盘为主要存储内容,必须将光盘当做档案信息保存载体展开研究,并制定一系列标准和规范。
3)选择合理的软件开发技术
档案数字化建设就要采用计算机对传统档案实体信息及管理信息实施辅助管理。一个规范的档案计算机管理软件,应具有收集、编目、鉴定、检索、开发利用等管理能力,这并非简单的模拟手工作业,而要依据档案管理的各个业务工作流程,结合计算机硬件实现高效率、高质量的工作模式。因此,管理人员必须时时更新已有的档案信息管理系统,把原有的数据库转入新的信息平台中并投入使用,为高度共享档案资源打下良好的基础。
4文化艺术档案数字化建设方案
4.1项目建设总体原则
在数字化档案管理建设小组领导下,统一规划并建立数字化档案管理平台,创建包含纸质档案、电子文档为一体的综合性档案管理平台。本次建设以内网运行为基础,创建小批量纸质档案智能归档管理、分级管理把纸质文档、办公系统文档归纳为一期管理目标。借助已有的网络、信息资源和业务系统,加强各种互联网的互动,实现资源共享。
4.2系统总体框架
文化艺术档案管理系统主要包括档案数据库、档案分级共享管理系统、安全保障及应用系统组成。
1)建设档案数据库
数据库建设过程中要严格按照国家及档案管理系统制定的相关制度和规范,对词汇、表格、数据等进行有效管理。数据库能够存储综合的档案数据信息,管理对象主要由科技档案、声像档案、实物档案等内容,数据库可以执行档案的所有管理环节,并兼容各类不同介质的档案,如:电子档案、图片、光盘、纸质档案等。目前,市场上常用的数据库包括Oracle、DB2、Sy⁃base等,依据档案已有的库存及10年内增长情况综合分析,选择MSSQLServer200版本即可满足建设需求。标准档案数据库设置在该机构的网络中心,运用原有的SQLserver2005数据库软件,与新时期档案管理各项要求相互结合,组建档案信息资源中心和数据接口中心,从而实现日常文化艺术类文件归档、查找、整理等操作需要。MSSQLServer不仅满足档案数据条目和原文存储数百万条以上的要求,也不会因数据冗余导致数据库运行缓慢,完全满足文化艺术档案馆发展要求。
2)建设档案管理应用系统
档案管理应用系统设置在档案馆专网中,借助C/S与B/S相互结合的方法进行开发。C/S程序借助VB、VC++,B/S程序利用ASP开发平台,可以与主流服务设置无缝集成,达到最佳的控制和管理效果。C/S程序有利于管理人员前期分析纸质档案信息、加密和自动入库,有效解决历史档案信息和纸质档案存在的管理问题。B/S模式为所有访问档案的的人提供身份认证平台,访问者通过浏览器完成历史档案的查询、浏览等操作。
3)建设分级共享管理系统
档案分级共享隶属于系统内部权限控制范畴,主要用来识别访问者身份,合理分配相应的访问范围、下载控制等等。安全保障系统是保障档案管理系统可以正常、合理使用而设计的操作规范。任何人在具体操作过程中,系统可以自动记录详细的操作步骤,主要由复制内容、打印内容等信息,防止出现违规使用和恶意攻击的情况出现。为保障文化艺术档案信息系统建设和维护的连续性,该系统开发主要借助主流的开发技术,使用.net和SQL数据库进行操控。
5结束语
总之,档案数字化建设是指充分利用计算机、网络等技术手段,对数字档案信息进行合理的控制和管理,成为国际档案信息管理发展的必然趋势,符合当今社会发展对档案管理工作的要求。文中以档案数字化为研究依据,设计文化艺术档案的总体框架及主要管理系统,以期为档案数字化建设做出重要参考。
参考文献:
[1]陈凯.档案数字化建设中注意的几点问题探讨[J].兰台世界,2013,23(8).
[2]梁景芝.档案数字化建设存在的主要风险和控制[J].档案管理,2015,21(6).
[3]许雯.档案数字化建设信息安全保障策略研究[J].卷宗,2014,17(4).
[4]陈丽亚.对档案数字化建设的一点认识[J].机电兵船档案,2014,9(1).
[5]王丽魁.浅析如何正确认识档案数字化建设[J].兰台世界,2013,13(z4).
[6]陈镭.国土资源档案数字化建设的实践与探索[J].档案与建设,2013,17(7).
[7]涂华.档案数字化建设中存在的问题与对策[J].中国管理信息化,2015,13(4).
[8]张秋菊.档案数字化建设与数字化档案信息的利用[J].电子制作,2015,9(2).
[9]王为.公共文化视角下档案、图书及出版的数字化融合[J].出版广角,2015,15(8).
[10]张姝.基于知识元的云南民族文化数字化档案资源构建研究[J].云南档案,2015,13(5).
[11]欧阳慧芳,胡春燕.广东客家文化档案信息资源数字化共享平台构建[J].山西档案,2014,9(2).
[12]闫玲玲,崔伟娜.开展档案数字化建设的实践与思考[J].软件(教育现代化)电子版,2014,11(4).
一、促进教学档案数字化管理理念创新
(一)高职院校领导应加强对教学档案数字化管理的重视。要充分认识到,数字化管理不同于传统的管理,在管理的手段、方式以及技巧上都有一个全新的改变,要制定相关数字化管理的制度和政策,提高全体教职员工的数字化意识,这样才能保证数字化管理的有效实施。
(二)确立教学档案数字化管理的“全过程”理念,在教学过程中将数字化管理理念融入其中。高职院校教学档案数字化管理的实施,并不是某一个部门或某部分教师就能开展起来的,它需要全院教职员工的配合和支持。尤其是教学一线教师,要树立数字化管理意识,从源头上下手,对教案、教学计划制订固定的统一格式,对自己的教学资源按照数字化管理要求进行标准化整理,对学生的毕业作品、社会调查报告、社会实践报告也按数字化管理要求进行整理。
二、完善教学档案数字化管理的硬软件条件
加大经费投入,搭建并完善教学档案数字化管理的硬软件平台,是高职院校教学档案数字化管理的重要基础。做好这项工作,可以从以下几个方面入手:
(一)加大经费投入。数字化管理对硬件提出了更高的要求,如计算机、打印机、扫描仪、照相机等设备都是实现数字化管理的基本保障。除了这些基本的设备外,随着技术的进步和市场的变化,还要适时进行设备更新和系统升级。电子档案的管理不同于纸质档案,它从形成到利用都离不开技术设备。要实现数字化管理的目标,计算机等硬件设备的质量和性能是一个重要因素。
(二)进一步完善信息服务平台。一个良好的信息服务平台可以大大提高档案利用率。信息服务平台要保证广大教职员工、学生能够在最短的时间内找到最准确、最有效的相关教学资源,这不仅要有一个畅通的网络环境,更要有一个科学合理的信息服务系统。
(三)搭建教学档案数字化管理信息共享与交流平台。教学档案管理工作的技能方面,包括网络基础和文字处理、数据处理等。为进一步提高档案职业队伍的信息化素养,需要加强构建信息化研讨和交流的平台,加大专题会议、现场观摩、网络讨论、联合进行课题研究等,并通过继续教育等多种手段提高从业人员的工作技能。[1]
三、推进教学档案管理的机制创新
推进教学档案数字化管理,不仅是理念和技术的问题,同时也是机制的问题。机制不活、机制不顺,教学档案数字化管理就落不到实处。档案工作规范化、标准化是实现档案管理现代化的重要环节。
(一)建立标准化工作流程。推进数字化档案管理机制创新,就应当变革现有的教学档案管理机制,诊断其中存在的问题,建立新的适合数字化教学档案管理的工作机制,建立上下衔接、灵活有效的工作流程,为数字化教学档案管理提供条件。
(二)建立健全数字化教学档案管理的领导机制。建立由学校分管领导、教务处主管部门以及下属学院组成的数字化教学档案管理的领导机构,作为推进数字化教学档案管理的决策部门,及时发现并解决其中的问题。
(三)以人为本,建立教学档案人性化服务机制。高职院校教学档案服务机制坚持以人为本,就是要将利用者的需求作为工作的出发点和落脚点,不断满足广大师生员工对档案信息的需要,开展个性化服务、主动化服务。个性化服务,就是要满足不同档案利用群体的不同需求,针对不同的利用者采取不同的服务方式,扩展档案利用服务的范畴。开展个性化服务,必须分析高职院校教学档案用户类型、需求,这是档案服务的出发点和依据。主动服务实际上可理解成为档案找利用者,它需要通过档案工作者的主观努力,发挥创造精神,以各种形式为高职院校各项工作提供服务。[2]
四、提升教学档案管理人员的基本素质
目前,人员素质参差不齐,也是影响教学档案数字化管理的一个重要因素。传统意义上的档案管理人员,通常由教师家属担任,对于文化水平和相关业务水平没有太多要求,从事着简单的整理、装订和编号、入库工作。在推进数字化档案管理的要求下,这些工作人员的素质亟待提升。一般来说,数字化管理下的档案管理人员应该既有一定的专业水平,还有较强的专业知识,是集知识与技能于一身的综合型人才。概况起来,主要有如下几个方面的要求:
(一)具有一定的计算机操作能力。[3]现代科技的发展,为教学档案数字化管理提供了条件。同时这也要求从事数字化教学档案管理的工作人员应该具备相应的技术素质,能够操作教学档案数字化管理系统,能够提供相应的录入、管理、更新等服务。否则,教学档案数字化管理就难以实施。
(二)具备一定的网络查找能力及外语能力。作为一名高职院校档案管理人员,不仅要了解国内相关信息,更应该充分利用互联网全面、快速、准确的特点,查找国外重要档案信息
资源。当然,这也要求高职院校档案管理人员需具备一定的外语能力。
(三)具备操作现代办公设备的能力。档案管理工作需要涉及的办公设备很多,如打印机、复印机、装订机、扫描仪等。只有在熟练掌握这些设备的性能和功能的基础上,才能有效完成档案管理工作。同时,电子电器类设备更新换代频繁,高职院校档案管理人员除掌握已有的设备外,还要不断探索和学习,以适应新产品的功能。
(四)具备一定的科研能力。要想档案管理工作有更大更好的发展,除了完成日常的工作外,高职院校档案管理人员还需要有对档案管理工作进行科学研究的能力,在实践中不断总结经验,并进行理论提升。
五、创设教学档案快速服务和高效使用平台
档案工作除了要重收集,更要重利用。目前,各高职院校的教学档案都还只是做到了整理、收集、存档,而对这些库存档案的利用少之又少,甚至是无人问津。由于档案没有得到利用,没有发挥它本来的价值,档案工作甚至是档案管理人员不受重视,久而久之,档案便成了一潭死水。信息化时代的到来,可以说为沉睡的档案燃起了希望之光,可以充分利用网络、计算机等设备使档案利用率更高,更好地服务于广大教职员工。
(一)针对广大师生员工开放教学档案网络服务平台。目前各高职院校都有自己的网站,只要在网站上设置一个档案查询专栏,教师和学生都可以通过自己的用户名和密码轻松在网上找到自己需要的档案信息,既不需要专程去档案室查询,也不需要翻阅大量的档案材料,只需在网上搜索相关主题,就能看到与此相关的信息,真正实现在网络平台上与校内档案网站有效衔接,大量节省了人力、物力和财力。
(二)提高全院教职员工的档案查询和利用意识。教职员工多学习优秀的教学资源,多学习其他高职院校甚至高等院校的教学资源,为我所用,能够提高教学水平和教学管理水平,促进学院教学整体水平上一个新台阶。因此,高职院校要多方面宣传和号召教职员工、学生多浏览学院网页,多查看学院教学档案,为课堂教学、教学管理提供有益的参考和借鉴。
浏览量:2
下载量:0
时间:
高校的档案管理网络化是适应社会改革变化的重要措施,是提升学校管理水平的一个标志。以下是读文网小编为大家精心准备的:高校档案管理网络化刍议相关论文。内容仅供参考,欢迎阅读!
[摘 要]结合高校档案工作实践,简要论述了高校档案管理网络化的必要性,说明实现档案管理网络化是高校档案工作的必然。
[关键词]高校;档案管理;网络化
科学技术的发展及管理网络化的普及对档案管理的模式、管理技术和方式方法产生了显著的影响,这极大地促进了档案管理的改革和发展。虽然我们对电子时代如何开展档案信息资源的开发利用进行了诸多卓有成效的研究,并获得了相应的研究成果。但不无遗憾的是,迄今为止,我们的研究多是从档案部门的角度出发来予以阐述电子时代档案信息资源利用的问题,其重点均落在了档案部门应如何开展档案资源利用的策略层面上,而对于档案利用的主体,即档案利用者,则关注得不够。为此,本文从讨论电子时代档案信息资源利用的新特点出发,目的是使对该问题的探讨更加多维度、全面化,进而达到合理化和科学性的要求。档案管理网络化已成为社会发展的必然要求。因特网的普及与中国教育科研网的建立以及日渐完善的校园网络为高校档案管理带来了非常好的发展机遇与前景。
高校档案工作是高校工作的重要组成部分,档案工作涉及面广、种类繁杂、保密性强、工作量大。在档案的收集整理和建档过程中主要存在以下几方面问题:
一是上下级文件传递比较困难。由于机构众多,造成文件量极大,而这些文件的传递主要靠人工,这就造成人力资源浪费和信息传递的不及时,给档案管理工作带来不便。在组卷分类中,如果下级信息不能及时上传,很容易造成工作延误,这些都是具体而迫切需要解决的问题。
二是由于文件分散,使档案室工作更加困难。大量的文件中,档案管理工作者需先对其进行整理、分类、组卷等一系列工作,然后输入计算机,统一保存,以便于查询。在名目繁多的文件中,工作人员须投入大量的精力对其进行整理,工作压力可想而知。三是档案管理人员无法随时掌握下级部门的信息,这给管理工作带来诸多不便。有些有较高价值的档案材料无法及时收集和归档,时间久了会造成遗漏与丢失,会给学校带来不必要的损失。如果建立了学校档案网络化管理的平台,教职员工与档案管理员就可以随时互通信息,随时归档。
现代化的技术装备与掌握现代化技术的人,以及科学管理,构成了档案工作网络化的三个要素。要实现档案管理的网络化,其一,管理思想要现代化。以科学理论为指导,依据档案工作的特点制定科学的管理方法;从档案载体上来看,电子时代之前,利用者利用的主要是传统的纸质档案和音像档案。在电子信息时代,计算机技术和网络技术的发展,并且应用于经济建设及社会生活的方方面面,产生形成了大量的电子文件。由于电子文件存储空间密集,传播速度快,使用方便快捷,近年来,电子文件的利用数量迅速增加。
其二,管理机构要高效化。有效的管理来自有效的组织。组织机构是发挥管理功能,完成管理目标的工具。所谓高效化,是指在档案组织机构内人尽其力,财、物各尽其用。人员和财物的流通过程畅通,信息系统健全,传递及时、准确,档案工作才能发挥其更多的社会效应;其三,档案工作要标准化。标准化是对档案工作进行科学管理的基础,也是实现档案工作现代化的前提,科学管理要求档案事业的建设和档案馆(室)的各项工作达到标准化。档案工作标准化是档案工作科学管理的重要内容,要实现科学管理,在各方面都必须标准化,没有标准化就没有科学管理。
几年前,我校档案的管理方式还是手工作业,文件由各部门归档后,档案工作人员再对其进行整理加工,立卷编写目录等工作。机械的手工劳动与抄写,不仅费时费力,工作效率也很低,查档调卷的速度慢,无法及时迅捷地提供高质量的查阅服务。目前,学校档案室已配备了计算机、扫描仪、复印机、激光打印机、数码相机等现代化的管理设备,实现了档案的现代化管理,大大提高了工作效率与服务质量。
计算机的广泛应用和网络技术飞速发展为档案工作网络化创造了有利条件,建立与开发更多的档案管理工作网站,各级各类档案部门通过信息联网,实现数据的共享,从而提高档案信息的接收和传递效率以及档案的远程传输和服务。电子计算机与现代通讯技术的结合,形成了档案信息传递网络化。现代通讯技术的发展,使终端设备通过通讯线路和中心计算机连接起来,形成巨大的计算机检索网络,许多档案馆(室)的计算机变成网络中的一个结点,每个结点又可以连接许多终端,达到了“资源共享”的目的,这是档案管理的发展方向。社会在飞速地发展,科学技术也在不断地发生着日新月异的变化。
高校的发展规模也在不断地壮大,学生人数逐年递增,各职能部门的工作与各项科研的开发应用都形成了大量的载体,丰富多样的档案资料,如文字、图像、声音等。这就需要利用高科技的手段,通过互联网才能更好地实现信息资源的利用与共享,为学校和社会提供便捷丰富的信息化服务。各高校现在都有了自己完善的校园网络,为实现高校档案的网络管理提供了发展的平台。建立了部门的信息接收网站与查询系统,各部门可以通过网络随时归档,档案室人员可以及时地对归档文件进行网上的鉴定、分类与组卷。有关部门也可以随时查阅自己需要的信息,及时与档案管理人员进行沟通。
网络化是档案工作发展的必然趋势,这一变革给档案管理工作带来质的飞跃。由于信息化的管理检索途径众多,查全查准率高,能够产生多种形式的目录与索引,通过通讯线路和终端设备,能远程就地检索档案材料,可以大大节约档案人员和利用者查找档案材料的时间,提高服务工作的质量。档案馆(室)将由保管档案史料的基地,发展成为名副其实的科学研究和利用档案史料的中心、档案信息的中心。
高校档案管理网络化刍议相关
浏览量:2
下载量:0
时间:
IT管理是在信息化运营阶段通过运维管理制度的规范,IT管理系统工具的支持,引导和辅助IT管理人员对各种IT资源进行有效的监控和管理,保证整个IT系统稳定、可靠和永续运行,为业务部门提供优质的IT服务,以较低的IT运营成本追求业务部门较高的满意度。以下是读文网小编今天为大家精心准备的:浅谈企业IT设备管理中的网络安全研究相关论文。内容仅供参考,欢迎阅读!
随着互联网的高速发展和IT网络设备的更新,IT网络设备技术的成熟应用使计算机网络深入到人们生活的各个方面。网络带给人们诸多好处的同时,也带来了很多隐患。企业面临着信息外泄,服务器遭受黑客攻击,大量数据遭受篡改,特别是从事电子商务的企业,信息的安全问题成了瓶颈问题。随着企业网络中安全设备使用的增多,相应的使用设备的管理变得更加复杂。而企业的信息管理者和信息用户对网络安全认识不足,他们把大量的时间和精力用于提升网络的性能和效率,结果导致了黑客攻击、恶意代码、邮件炸弹等越来越多的安全威胁。为了防范各种各样的安全问题,本文将从企业内部的IT设备产品入手,对企业的网络安全进行研究。
企业IT设备其实就是网络互联设备,就是在网间的连接路径中进行协议和功能的转换,它具有很强的层次性。遵循OSI模型,在OSI的每一层对应不同的IT设备产品,每层IT设备产品用于执行某种主要功能,并具有自己的一套通信指令(协议),相同层的IT设备之间共享这些协议。
企业IT设备主要分为交换机、路由器、防火墙。交换机就是一种在通信系统中完成信息交换的功能,交换机拥有一条很高带宽的背部总线和内部交换矩阵,交换机的所有端口都挂接在这条背部总线上,制动电路收到数据包后,处理端口会查找内存中的地址对照表以确定目的的网卡挂接在哪个端口上,通过内部交换矩阵迅速将数据包传送到目的端口。路由器就是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行翻译,使它们相互读懂对方的数据,从而构成一个更大的网络。其功能是对用户提供最佳的通信路径,利用路由表查找数据包从当前位置到目的地址的正确路径。防火墙就是隔离在本地网络和外界网络之间的一道防御系统,防火墙可使用内部网络与因特网之间或者与其他外部网络相互隔离、限制网络互访,以保护企业内部网络,其主要功能是隔离不同的网络,防止企业内部信息的泄露;强化网络安全策略;包过滤和流量控制及网络地址转换等。
在企业IT设备网络安全管理中,网络管理安全模式包括以下三种:
第一,安全管理PC直接与安全设备进行连接是最常见的,也就是传统的对网络安全设备要进行配置管理就必须把管理的计算机直接连接到安全设备上,常见的是将安全管理PC的串口与安全设备的CONSOLE口连接,然后在PC机上运行终端仿真程序,如Windows系统中的超级终端或者使用SecureCRT应用程序。然后在终端仿真程序上建立新连接,选择实际连接安全设备时,使用的安全管理PC上的串口,配置终端通信参数,安全设备进行上电自检,系统自动进行配置,自检结束后提示用户键入回车,直到出现命令行提示符。然后就可键入命令,配置安全设备或者查看其运行状态。
但对于不同设备可能会有不同的设置,例如对于防火墙,联想KingGuard 8000的连接参数就和上面不一致,对于这种情况我们可以采用WEB方式管理。就是用网线连接安全管理设备和计算机上的网卡接口,同时对管理计算机和安全设备的管理接口的IP地址进行配置,以便让它们位于同一个网段。开启安全设备的本地SSH服务,并且允许管理账号使用SSH。这是因为对大多数安全设备的WEB管理都是通过SSH连接设备的,这样安全管理PC和安全设备之间传输的数据都是通过加密的,安全性比较高。在安全管理PC的浏览器地址栏中输入https://192.168.1.1回车,输入用户名和密码后就可登陆到网络安全设备的WEB管理界面,对其参数和性能进行配置。
第二,安全管理PC通过交换机管理安全设备,只需
把安全管理PC直接连接到交换机上,PC和安全设备就都位于同一网段中。除了采用WEB方式对安全设备进行管理配置外,还可以使用Telnet方式管理。用这种方式对安全设备进行管理时,必须首先保证安全管理PC和安全设备之间有路由可达,并且可以用Telnet方式登录到安全设备上,也可以采用SSH方式管理。当用户在一个不能保证安全的网络环境中时,却要远程登录到安全设备上。这时,SSH特性就可以提供安全的信息保障以及认证功能,起到保护安全设备不受诸如IP地址欺诈、明文密码截取等攻击。
第三,通过安全中心服务器管理安全设备,就是把“安全管理计算机”升级成了“安全中心服务器”。在服务器上就可以对网络中所有的安全设备进行管理配置,而不用再把安全管理计算机逐个的连接到安全设备或安全设备所在VLAN的交换机上。在这种管理模式中,除了不能直接连接到安全设备的CONSOLE口上对其进行管理配置外,WEB、Telnet和SSH在安全中心服务器上都可以使用。
总之,以上三种网络安全设备的管理模式主要是根据网络的规模和安全设备的多少来决定使用哪一种管理模式。三种模式之间没有完全的优劣之分。若是网络中只有一两台安全设备,显然采用第一种模式比较好,只需要一台安全管理PC就可以,若是采用架设安全中心服务器的话就有些得不偿失。如果安全设备较多,并且都分布在不同的网段,那选择第二种模式即可,用两三台安全管理PC管理安全设备,比架设两台服务器还是要经济很多。若是安全设备很多就采用第三种模式,它至少能给网络管理员节省很多的时间,因为在一台服务器上就可以对所有的安全设备进行管理。
企业的网络拓扑结构比较复杂、网络节点繁多,这就要求企业需要有一套行之有效的IT运维管理模式。IT运维管理是企业IT部门采用相关的方法、技术、制度、流程和文档等,对IT使用人员、IT业务系统和IT运行环境(软硬件环境和网络环境)进行综合的管理以达到提升信息化项目使用,可起到提高IT运维人员对企业网络故障的排查效率。接下来通过下面两个实例来验证:
4.1企业内部ARP断网攻击
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中IP-MAC列表造成网络中断或中间人攻击。基本原理就是在局域网中,假如有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障
ARP攻击源向电脑用户1发送一个伪造的ARP响应,告诉电脑用户1,电脑用户2的IP地址192.168.0.2和对应的MAC地址是00-aa-00-62-c6-03,电脑用户1信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑用户2的数据发送给了攻击者。同样的,攻击者向电脑用户2也发送一个伪造的ARP响应,告诉电脑用户2。电脑用户1的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑用户2也会将数据发送给攻击者。至此攻击者就控制了电脑用户1和电脑用户2之间的流量,它可以选择被动地监测流量,获取密码和其他涉密信息,也可以伪造数据,改变电脑用户1和电脑用户2之间的通信内容。
4.2非法DHCP服务器的快速定位
在DHCP的选择Request过程中,网络上可能有DHCP服务器都会对Discover的广播回应,但新加计算机只选择最先回应的所取得的IP地址。并与DHCP服务器再次确认要用此IP。如果网络上有多个可提供IP地址的DHCP服务器,新加计算机会选择最先回应广播的DHCP服务器所提供的IP地址,但现实中往往非法DHCP服务器回应广播速度比合法DHCP服务器快。
非法DHCP服务器的快速定位所示,用户电脑发出请求IP广播的时候,非法DHCP服务器和DHCP服务器都会向用户电脑提供一个IP地址给用户电脑使用。当非法DHCP服务器Request速度比DHCP服务器快时,那么这些用户电脑得到的IP也一定是非正常IP,这就导致这些用户电脑无法正常使用Internet。企业网络管理人员可以通过检测提供IP的DHCP服务器MAC地址,结合网络和电脑资产登记来快速找到非法DHCP是什么设备、归属什么部门。通过上面两个实例,有效地预防网络攻击对于企业说是非常重要的,可以提高IT人员排除故障的效率,确保企业内部网络更加安全。
企业IT设备网络安全问题主要是利用网络管理措施保证网络环境中数据的机密性、完整性和可用性。确保经过网络传送的信息,在到达目的地时没有任何增加、改变、丢失或被非法读取。而且要从以前单纯的以防、堵、隔为主,发展到现在的攻、防结合,注重动态安全。在网络安全技术的应用上,要注意从正面防御的角度出发,控制好信息通信中数据的加密、数字签名和认证、授权、访问等。而从反面要做好漏洞扫描评估、入侵检测、病毒防御、安全报警响应等。要对网络安全有一个全面的了解,不仅需要掌握防护,也需要掌握检测和响应等各个环节。
【浅谈企业IT设备管理中的网络安全研究】相关
浏览量:3
下载量:0
时间:
学生档案工作是高校学生工作的重要组成部分,其数字化建设正处于发展初期阶段且存在很多问题和不完善的地方,急需从多元化视角审视与处理。以下是读文网小编为大家精心准备的:浅析高校学生档案数字化建设工作相关论文。内容仅供参考,欢迎阅读!
[摘 要]本文分析了学生档案数字化建设的背景及保障体系,重点分析了高校学生档案数字化建设的过程,目的是使学生档案管理工作迈上新台阶,为学生就业、升学等提供良好的服务。
[关键词 ]高校;学生档案;数字化建设
随着计算机网络技术的发展,档案管理逐渐由传统的手工管理向网络化管理转变。学生档案从建档、保存、查询、利用和档案邮递等过程都发生了质的变化。构建一种适合高校学生档案数字化管理的新方法,以解决传统学生档案管理中存在的问题,是当前高校档案工作急需解决的实际问题。
1.2008年教育部、国家档案局联合颁布了《普通高等学校档案管理办法》(教育部第27号令)。它是指导新时期高校档案工作科学发展的法规性文件。本办法将学生在校形成的文件材料纳入归档范围,而且单独设类,彰显了以人为本和重视民生的档案理念。
2.高校档案工作的重点一是管理,二是服务。而要提高学生档案管理工作水平,计算机网络化管理是关键;档案工作服务创新是从事档案工作的理论基础和行动指南,我们要在新的机遇条件下,结合高校学生档案工作的实际情况,用创新理念服务于高校各项工作。
高校学生档案数字化建设是一项复杂的系统工程,涉及档案学、软件科学、信息管理等多个领域,需要学校各个部门的共同参与。
1.前期准备阶段。这一阶段主要分析学生档案信息化管理项目的可行性、项目投资收益比、项目的主要功能、学生档案信息数据库的选择及相应基础设施配套情况、学生电子档案接收范围、接收源等。并合理规划项目各阶段的目标及完成任务,组织专人负责各阶段,并通过招投标筛选出最合适的合作伙伴。
2.基础设施建设。高校学生档案数字化基础设施建设是高校档案信息建设的基础,主要由硬件设备、软件系统和校园网络组成。在硬件方面,主要有计算机、打印机、扫描仪、存储设备及其它必要组件。软件系统主要指档案信息系统,该系统除应具有收集、管理、保存和利用等功能外,还应能实现公告发布、权限管理、元数据管理、安全管理等功能,以确保学生电子档案的真实性、完整性。网络建设主要包括基于局域网的档案管理平台,基于校园网的学校平台和基于互联网的公众平台,统一各部门之间管理软件数据接口,以实现学生电子档案的收集、保管、利用,最终实现学生电子档案资源共享。
3.基础业务建设。学生档案数字化建设基础业务主要包括两方面:一是传统学生档案的数字化处理,即将已保存的学生实体档案通过扫描仪电子化;二是学生档案的数字化管理,主要涉及学生电子档案的生成、接收、传递、保存和查询利用。首先,对原有馆藏的学生纸质档案,学校应通过前期调研、规划,制定符合本校的数字化加工方法进行数字化;其次,对正在形成的学生电子档案,各高校应根据自身实际情况,结合已出台的国家相关标准,积极制定适合本校的学生电子档案归档标准,明确学生电子档案的数据格式、收集范围、接收规范等内容。
4.保障体系建设。学生档案数字化管理的保障体系离不开人力、物力、财力的支持。高校领导要给予重视,将档案信息化建设列入议事日程。加强对档案信息化建设的财政支持,保证高校档案机构购买和配置档案信息化所需要的硬件和软件设施。加强档案信息化人才队伍建设,一方面解决档案部门人员编制少的问题,增加新员工。另一方面定期对馆内人员进行业务培训,切实提高学生档案工作人员的管理水平。
1.调出学生档案。对学生档案拆分和登记。根据各高校档案信息化程度和实际情况,按批次调阅档案,以专业和班级为一批,填写档案借阅登记表。对于不同类型档案的特点采取不同的拆分办法,并不能损坏档案,以确保学生档案的原始性。
2.学生档案扫描。针对不同档案的特点,采用不同的扫描方案。对于纸质较差、字迹不清的学生档案,采用平板扫描仪,轻拿轻放;对于学生设计的图纸档案采用图纸专用的工程扫描仪;对于纸质较好且量较大的学生各种证书档案可以采用高速扫描仪。
3.学生电子档案保存。按照档案管理系统对学生电子档案技术规格的要求命名文件名,保存扫描文件,修复编辑学生电子档案。对已经保存的文件进行纠偏、去污、拆边、对比度、亮度等处理,确保文件清晰、端正、干净。
4.学生电子档案识别。对于文档类学生电子档案,通过图文扫描系统编辑后导入数据系统识别,识别后的文件按照学生档案管理要求生成双层PDF文件。
5.学生电子档案质量检测与分类。对于扫描且编辑完成的扫描件,依据学生档案的个人信息,按照高校档案管理系统的要求,制作档案导入系统模板,著录档案相关信息,同时检查是否有漏扫或档案不完整的现象,确保档案目录数据分类与档案扫描文件的一一对应。
6.学生电子档案导入高校档案管理系统,归还档案。扫描且检查合格的学生电子档案,按照高校档案管理系统的要求导入高校档案管理系统,确保扫描图像与案卷目录、卷内目录100%挂接正确,使加工扫描成果在高校档案管理系统中有效检索和显示。按照档案原貌封装档案,档案归还后上架,同时要把当期完成的电子档案备份保存。
总之高校学生档案是高校档案馆藏的重要组成部分,加强高校学生档案数字化管理,使之与高校办公自动化形成一个有机整体,将学生电子档案生成与归档相连接,提高学生档案归档率,使查询者不局限于学生档案室。通过网络实现远程传递、异地处理、网内共享和实时归档,这样就会让学生档案最大程度的发挥作用,体现以人为本的思想,为用人单位和学生提供更好的服务。
相关
浏览量:2
下载量:0
时间:
随着科学技术的不断进步,越来越多的技术被开发出来,并且通过实践进行完善,最后得到广泛的应用。21世纪,网络通信技术和计算机网络技术得到迅猛发展,在各个领域当中这两种技术的应用都比较广泛。高校图书馆作为图书馆系统的重要组成部分,也使用到了这两种技术,所以高校图书馆在一定程度上会受到计算机网络的影响。以下是读文网小编为大家精心准备的:数字化网络环境下高校图书馆采编工作的思考相关论文,内容仅供参考,欢迎阅读!
【摘要】:本文通过对高校图书馆网络环境下采编工作与传统采编工作的比较 ,提出了网络环境下采编工作的新模式 ,及其工作人员的重新定位。
【关键词】: 网络环境 采编工作 高校图书馆
图书采编工作是图书馆新血液的来源,也是图书馆工作的关键,其对整个图书馆的文献资源建设和读者服务质量有着重要的影响。随着信息化技术的飞速发展,图书馆的各项工作环境有了一个全新的概念。如何在网络环境下做好图书采编工作也成为了图书馆工作人员需要解决的问题。下面就此进行讨论分析。
1. 采编对象的多元化
传统图书采编对象主要是以纸质型为载体的印刷型文献资源。随着科学技术、网络技术的发展,新型文献载体不断涌现,传统的纸质文献已逐步被电子文献所替代,多种载体文献相互依存、相互补充、共同发展已成趋势。数字化网络环境下,图书采编对象衍生为印刷型文献、缩微型文献、视听型文献、电子型文献、网络型文献等。它们具有传统印刷型文献无法比拟的优势:信息存储量大,存储占用空间小,检索传播速度快,方便保存管理,能直接在网络共享等。因此,基于以上特点,电子型文献和网络型文献在今后高校图书馆馆藏中所占比重将会越来越大。
2.采购途径的多样化
图书馆的传统印刷型文献主要通过书店现场采购、订单邮购等方式进行。而数字化网络环境下,图书馆文献采购方式可以更加多样化。
3. 采购方式的自动化及网络化
随着计算机、通信技术等现代化技术的飞速发展,全球电子商务迅速崛起,网上书店大量涌现,互联网上电子文献不断增加,出现了网上采购的新模式。网上采购就是通过网络与各地网上书店开展图书订购业务,这种模式无论是书目信息浏览、图书预订,还是书款的结算等每个环节都实现了数字化、电子化。采购方式的自动化、网络化,不仅简化了订购程序,提高了工作效率,而且加强了采购的针对性。
4.采编工作的一体化
采访与编目以往是分离的,采访人员只是负责购置文献,并不负责书目数据的导入,图书到馆后,则由分编人员再去分类、著录,这样导致新书到馆后,需要很长时间才能编目上架,严重影响了文献的利用率。数字化网络环境下,图书馆采访和编目工作之间的关系越来越密切。采访和编目共用一个书目数据库,采用共同的著录标准,编目数据采用图书馆的统一标准,用MARC格式进行编目,编目工作与采访的源头建立了联系,这使得采访、编目工作一体化,大大减轻了编目人员的工作量,缩短了图书上架时间,提高了工作效率。笔者所在图书馆采编部原来有6名采编人员组成,现在已缩减到3名,其他采编人员调配到流通口,支援读者服务工作。
随着计算机、网络技术的飞速发展,网络为采编业务工作提供便利的同时,也对采访观念、采访模式、编目工作提出了新的要求。
1. 采访观念更新
采访工作是高校图书馆业务工作中的一个重要环节,是控制入馆文献质量的重要保障。数字化网络环境下,文献的采访对象、采访渠道、采访方式等都呈现新特点、新要求,推动着采访工作向信息化、数字化、网络化、虚拟化方向发展。因此,采访人员要重新定位,接受新思想、新观念、新知识,开拓创新意识,变“以馆藏为中心”“以馆员为中心”的被动型服务观念为“以读者为中心”“以需求为导向”的主动型服务观念,充分利用网络平台的优势,加强与读者的交流互动。
(1)可通过网络、书目、书摘、书评等书源传递渠道来筛选有用的文献信息资源作为图书馆采访的依据,
(2)掌握馆藏文献信息资源的基础上通过了解读者对文献信息资源的需求,开拓图书采访外延,优化馆藏结构。
2. 采访模式更新
随着网络时代的到来,图书馆的文献采访模式产生了新的变化,单一化的采访模式将被多元化的采访模式所替代。图书馆采购人员只有针对文献需求的实际情况,把招标采购、网上采购、纲目采购、电子资源集团采购、聘请专业教师参与零购等多种采购方式有机地结合起来,并致力于对各种文献采访模式的深层研究,文献采访质量才会达到相应的要求。采访文献资源的目的是最大限度地满足读者的需求,仅凭采访人员很难采购到令读者满意的图书文献。笔者所在图书馆采用以读者为主体、采访人员为辅助的采访模式,突破了传统的采访模式,大大满足了读者的文献需求,使图书馆与读者之间服务理念更新。
3.采编工作更新
随着网络技术的发展和图书馆自动化系统的不断发展,图书馆逐步实现了图书编目与文化服务的信息化和网络化,进而又逐步实现了联合编目、联机编目以及编目业务外包。图书馆实行编目业务外包从20世纪90年代已经开始,至今已发展了20余年,各项技术和业务日趋成熟、完善。编目业务外包由于具有降低成本、节省人力、提高工作效率等优势,绝大部分高校图书馆考虑到采编工作的繁琐以及成本等问题而实行编目业务外包。对于民办高校来说,图书馆经费和编目人员不足,新书不能及时分编入库,编目业务外包无疑是其最佳选择。
网络技术的发展给图书馆的各项工作带来了广泛、深刻的影响,图书馆采编工作的方式、方法也发生着前所未有的变化,采编人员应充分利用现代网络技术条件,积极优化新环境下采编工作方法,做好文献的采编工作。
1. 提高采编人员的业务素质
数字化网络环境下,传统的工作方式已很难适应新时期采编工作的要求,因此全面提高图书馆采编人员的业务素质迫在眉睫。
(1)采编人员要有广博的知识,博览群书,丰富自己的知识结构。当今社会学科复杂,交叉学科、边缘学科、综合学科不断涌现,这对图书馆采编人员专业水平提出了更高的要求。采编人员须对所在学校学科发展动态、科研内容、研究重点有所了解和掌握,以便及时准确地了解科研需要,有重点、有选择地采购相关文献资源。采编人员还要不断地参加业务学习和培训,提升自身的素养和丰富自己的专业知识。 (2)采编人员要有较高的计算机操作水平、英语水平和丰富的网络知识水平。
(3)采编人员要加强思想素质修养,要热爱本职工作,树立全心全意为读者服务的思想,全身心地投入到采编工作中去,更好地为读者服务。
2.构建新的采购模式
数字化网络环境下,随着网络信息资源数量的迅速增长,传统的采购方式已经不能满足需求。在这种情况下,传统采购方式必须与网络采购方式并存。网络信息文献发行手段不断涌现,为图书馆在采购方面提供了更多的采购渠道,其中网上采购是近年来图书馆文献采购的一种新模式。
3. 利用网络让更多的群体参与采购
在数字化网络环境下,面对数量庞大且复杂多样的文献,不仅要完成图书采购任务,而且要提升采购质量和专业水平。图书馆可以建立一个以学科馆员为主,专家、教师、学生等为辅的采购团队,汇集各种采购文献的优点,更好地完成高校图书馆的文献资源建设工作。
(1)学科馆员可以根据学校和各学科发展方向、专业设置、经费情况,统筹安排,有计划地为学校建立起科学、系统、符合本校学科发展需要的馆藏。
(2)学科馆员是沟通图书馆与学校各院系专家、教师的桥梁。学科馆员可以根据书商、出版社提供的征订目录选择自己负责院系征订目录,通过E-mail、QQ、微信等网络平台发送给各院系的专家、教师,让专家、教师选择本院系、学科所需的文献资源,使图书采购与教学需求结合得更加紧密,保证了馆藏文献的建设更贴近教学,更具有实用性、参考性。
(3)学科馆员可利用网络平台定期在网站发布最新的征订目录,让更多的读者参与到采购工作中去,使采购具有针对性,读者可以根据自己的需求选出所需图书,学科馆员定期查看读者订购目录,根据目录查重。
4.优化采编工作流程
数字化网络环境下,信息资源数量迅速增长,新型载体资源不断涌现,图书馆采编部门的各项工作也随之发生了改变。采编部门要与时俱进,及时根据实际情况,调整工作流程,使采编部门的工作流程达到最优化。在采访工作上,充分利用网络技术,实施图书二级采访新模式。所谓“图书二级采访”,是指构建网络图书采访平台,采访人员将各种图书信息及时搜集整理发布在该平台上,以院系为单位,采访人员根据专业、学科建设的情况划分文献经费额度和采访计划,由二级院系自行组织各院系师生进行网上筛选,形成最初订单,反馈给图书馆。采访人员根据各院系反馈的目录进行查重、审核、确定复本,形成最终订单发给书商。
综上所述,在信息化时代中,图书采编工作环境相应地有变化,为了适应高校教育的改革发展,图书采编人员要不断地创新自己的工作观念,积极探索有效的图书采编模式,分析解决在采编工作中遇到的问题,不断总结经验,这样才能更有效地提高图书馆的图书和服务质量,更好地为读者服务。
相关
浏览量:2
下载量:0
时间:
档案信息化建设是信息时代我国档案工作的主题,也是今后档案工作发展的必经之路,而档案数字化建设作为档案信息化建设中一个重要的内容,是顺应社会潮流,适应信息时代发展的新举措、新要求。以下是读文网小编为大家精心准备的:纸质档案数字化建设策略研究相关论文。内容仅供参考,欢迎阅读!
摘要:同纸质档案相比,电子化的数字化档案具有独特的优势,在互联网通信技术迅速发展的今天,数字档案的发展已经成为一种趋势。近年来,我国很大部分的各级各类档案馆,特别是地方档案馆、高校档案馆启动了纸质档案数字化工程,极大地推动了档案事业现代化发展进程。本文就纸质档案进行数字化建设的必要性,以及在这个过程中所遵循的原则,建设目标和阶段划分等策略进行分析研究。
1.1 档案数字化。数字化的档案,同传统纸质档案相比,具有一些特殊的优势。随着计算机对媒体信息技术的发展,以及数字档案领域一些其他技术的成熟,为纸质档案转化为数字档案提供了技术上的支撑。通过使用现代化的扫描技术、OCR技术、数字摄影技术)、数据库技术、多媒体技术、存储技术等,可以将大量庞杂的纸质档案,转化为相应的数据。这种转化不仅可以大大节约纸质档案的使用空间,还可以提高档案信息资源的共享性,实现不同类型档案信息资源的互通,提高档案资源的使用效率[1]。
1.2 纸质档案数字化。纸质档案数字化就是采用扫描仪或数码相机等数码设备对纸质档案进行数字化加工,将其转化为存储在磁带、磁盘、光盘等载体上并能被计算机识别的数字图像或数字文本的处理过程[2]。纸质档案数字化,既保持了档案原貌,又可以通过计算机进行检索和获取,可最大限度地实现资源共享和保护档案源。随着电子信息传输技术的进步,人们在实际生活中,对电子档案的使用会越来越多,并且电子档案具备一些纸质档案所没有的优点,也便于档案管理人员进行管理,同时还可以提升档案资源的使用效率。
1.3 纸质档案数字化是数字档案馆的基础。数字档案馆主要的管理模式,就是通过电子信息管理系统,对数字化的档案进行存储、归类,为档案信息的使用者提供查询服务。互联网多媒体信息技术的发展,使得数字化档案信息可以在不同的空间地域实现信息分享、交流,降低了档案管理的成本。而传统的纸质档案则完全没有这种便利性,所以纸质档案,要进行数字化转化,通过把纸质档案信息迁移到相应的电子文档,然后通过计算机管理系统对其分类整理并存档。
1.4 档案数字化优势。电子档案较之传统纸质档案的优势主要为:①档案存储数字化。数字化管理档案使传统的以纸质为载体的档案转为电子载体的机读档案,一劳永逸,永久保藏。②档案传递网络化。数字化档案信息可通过网络超时空流动,数字化档案成为“无墙界档案”,可打破时空,为利用者提供远程服务。如高校电子学籍、学历档案,可通过中国高等教育学生信息网http://www.chsi.com.cn/不受地域、不受时间的限制,随时随地地查询和利用。③提高办事效率。数字化档案可提供全文、即时的数据信息,通过计算机检索系统可以快速、准确、全面、及时地完成查询、调卷、复印等利用程序,极大地提高工作效率。④有效保护档案原件。将纸制档案转变为数字化电子档案后,可通过电脑输出档案,避免了对纸质档案的反复提取、复制造成的损害,对原始档案的保护更加安全。通过档案的数字化处理后,还可以防止篡改档案的行为。
2.1 合法规范原则。首先,纸质档案的数字化,必须符合国家档案开放规定及相关法律法规;其次,行为规范,要有标准可依。如,国家档案行业标准《纸质档案数字化技术规范》(DA/T 31-2005)。此外,对于一些规定限制的纸质档案资源,在没有取得相关部门的批准之前,是不可以转化为电子档案的。
2.2 保护至上原则。保护至上原则,就是分步实施纸质档案数字化工程,抢救那些急需保护的纸质档案,如因灾害或事故受过损的档案、结合本馆实际确定一个时间点以前的老档案等,这些档案已经不起时间的自然损毁,采用平板扫描仪或数码相机等设备对这些纸质档案进行数字化加工,通过计算机存储和利用,是对这些纸质档案最好的保护。
2.3 需求导向原则。需求导向,急用先上原则,就是根据利用者的需求,选择性地将本馆的重要档案、常用档案全部数字化并实现全文检索,网上查询、浏览、打印和下载。
2.4 价值取向原则。价值取向原则,就是将属于归档范围中永久或长期保存的、社会利用价值高的档案全部数字化并实现全文检索,网上查询、浏览、打印和下载。
2.5 安全保密原则。安保保密原则,就是要保护实体档案与虚拟档案的安全性与保密性。在档案信息数字化过程中要确保档案原件的安全、确保数字化档案信息的内容与档案原件相吻合、确保档案信息内容不泄密。
2.6 效益性原则。在充分调研的基础上选择最优的档案信息数字化方案,包括选择最优化的工作流程、最科学的技术手段、最规范的整理加工行为和最合理的设施设备等。
3.1 制定技术规范。为了规范、科学、合理地开展纸质档案数字化工作,使档案信息资源准确、方面、快捷地提供利用,以满足利用者对档案的需求,档案馆要结合本馆实际,参照国档案行业标准《纸质档案数字化技术规范》(DA/T 31-2005),制订出本单位档案馆的纸质档案数字化技术规范并严格执行,如《上海交通大学档案馆纸质档案数字化技术规范》、《四川建筑职业技术学院档案馆纸质档案数字化技术规范》。
3.2 配备自动化网络化设备。纸质档案数字化,必备的软件、硬件设备是其前提条件。软件主要包括网络、电脑等自动化、网络化的操作系统软件、防毒、杀毒软件、档案管理系统软件、数据加工软件等;必备的硬件主要包括:自动化网络化信息化管理的档案管理系统服务器、工作站、数字化档案存储设备、档案扫描仪器、打印仪器等。如:服务器、计算机、磁盘阵列、移动硬盘、光盘、彩色高速扫描仪、平板彩色高速扫描仪、数码相机、刻录机、彩色打印机等,保障档案管理系统的正常运行。 3.3 基本内容与流程。纸质档案数字化的基本环节主要包括:档案分类整理、档案拆卷扫描、图像处理、图像存储、录入信息、目录建库,数据挂接、建立索引,数据核查、数据备份、装订还原,入库验收、数字化成果管理等。各个环节,环环相扣,对照规范,严格执行。
4.1 第一阶段。调研、设备购置阶段。纸质档案转化成数字档案,需要一整套硬件设备,通过这些硬件设备,再加上网络管理系统,把纸质档案的基本信息迁移到数字硬盘上。在设备的配置方面要按照需求的标准,要落到实处,按采购程序和规章办事,根据实际情况确定完成期限。
4.2 第二阶段。数据加工阶段。是纸质档案数字化建设的主要环节和任务。从档案分类整理、档案拆卷扫描、图像处理、图像存储、录入信息、目录建库,数据挂接、建立索引,到纸质档案装订还原,入库验收、各个环节落实到人头,专人负责,分工协作,行为规范,遵守技术规则,保证数据的数量与质量符合要求。人头管理,规定完成的数量、质量与时间。
4.3 第三阶段。数据库数据核查、验收阶段。是纸质档案数字化建设的重点和关键。对数据的录入、著录、挂接、关联等进行认真仔细的校对、检查和验收、审核,层层把关,对不合格的数据进行修改、补充或重录,确保纸质档案与数字化档案的一致性、完整性、准确性、关联性、合法性、规范性、安全性。根据实际情况确定完成期限。
4.4 第四阶段。数字化成果管理、利用阶段。加强对档案数字化成果的维护和管理,经验收合格的完整数据及时进行多套备份,异地保存。通过维护和管理,确保档案数据的安全、完整和长期可用;对数字化成果的利用,是纸质档案数字化建设目的,也是提供档案高效利用及档案信息服务的起点。
近年来,我国很大部分的各级各类档案馆,特别是地方档案馆、高校档案馆启动了纸质档案数字化工程,极大地推动了档案事业现代化发展进程,纸质档案的管理,应该不断提高其数字化的程度,提升管理的效率,同时,作为纸质档案,一些特殊的功能是数字化档案无法替代的。
纸质档案数字化建设策略研究相关文章:
浏览量:2
下载量:0
时间:
随着高校教师诚信制度的逐渐完善,开展高校教师诚信档案信息的网络服务成为了必然趋势。为确保高校教师诚信档案在网络上的信息安全。以下是读文网小编为大家精心准备的:档案信息网络安全的目标与策略探讨相关论文。内容仅供参考,欢迎阅读!
[摘 要]档案信息网络化是今后发展的一个必然趋势。由于档案信息具有原始性、完整性、机密性的特点,决定了使其网络化必然存在诸多安全隐患。
[关键词]档案信息网络安全;目标;策略
一、档案信息网络安全的重要性
网络的共享性、开放性特征决定了网络系统的脆弱性。网上信息在处理、存储、传输和使用过程中存在严重的安全隐患,很容易遭受各种不安全因素的破坏。安全问题已成为制约网络发展的巨大障碍。统计资料显示,目前黑客在网上的攻击活动每年以10倍的速度增长,计算机病毒的种类以几何级数倍增,活体病毒已达多种。
网络安全问题已引起我国政府和专家的高度重视。至今,我国已制定出一系列计算机网络安全的法规制度,成立了网络安全产品测评中心等网络安全机构,提出了国家信息安全的总体战略和系统规划。但是,由于我国网络技术落后于西方,网络安全形势更加严峻。因此,进一步提高网络安全意识,跟踪世界信息技术发展趋势,构筑技术先进、管理有效、安全可靠,建立在自主研究开发基础之上的国家信息安全体系,已成为我国信息技术界和信息管理界的当务之急。
档案信息不同于一般信息,它记录着党和国家事务活动的历史过程。档案中有相当部分涉及国家机密,关系国家安全,包含国家政治、经济、科技、军事、文化等方面的敏感信息,具有较强的机密性和利用限制性。这些信息一旦泄密或被非法利用,将威胁到国家的安全,损害公众的利益,危及社会稳定。因此,这些敏感档案信息必须通过种种安全措施严格限制于内部局域网中的授权名使用。即便非敏感性的开放档案,对外籍人士提供利用仍有种种限制,上网传送仍需谨慎处置。
档案信息网络安全应包括网络运行安全和网上信息安全两项基本要求。所谓网络运行安全是指档案信息网络的硬、软件系统设计合理,运行正常,网络人员操作规范、管理严密,整个网络系统能够按照设定的要求正常运转,发挥预定的各项功能。网络运行安全是网上信息安全的基础,也是正常开展网络化档案工作和网络化档案服务的必然要求。
网上信息安全是档案信息网络安全的核心内容,也是档案信息网络化建设的前提条件。网上信息安全是指网络中档案信息的存储安全和传输安全,即在保管利用网上档案信息过程中维护档案信息的真实性、完整性、保密性和有效性。
其一,要维护网上档案信息的真实性。所谓档案信息内容的真实,是指网上数字化档案承载的信息确实是文件正式生成时的记录,而无论该记录的形式已作何种变换。传统档案学理论强调:档案文件必须具有原始性,即必须是原生载体和原真内容,以确保档案文件的历史凭据价值。这一原始性要求对数字化文件必须作适当让步。因为,网络环境中数字化档案的存在和显现形态在其生命过程中不断变换,其信息内容是完全游离于其记录方式与载体形式之外的,网络环境中强调数字化档案载体的原生变得毫无意义。网上信息的流转,其实质正是信息载体的灵活变换。在失缺载体原生性的情况下如何确保网上档案信息的原真,是一个极具挑战性的课题,它对于维护网上档案文件的档案属性及其法律地位具有至关重要的意义。
其二,要维护网上档案信息的完整性。维护档案信息的完整性包括四层含义:
一是信息内容的完整性。网上数字化档案文件的存储、流转过程极其复杂,在经过众多环节,跨越相当长的时空隧道后其内容信息极易因主客观原因而发生偏差,因而,必须从技术和管理两个方面入手,通过严格的管理控制机制和完善的技术措施来确保网上档案内容的完整,防止档案内容上的失真。
二是文件集合的完整性。有机联系同样是数字化档案的基本特征。网上档案信息的存储和传播,必须维护文件之间这种内在的有机联系,反映出档案文件的“原有次序”,以防止档案整体价值的丧失。例如,通过建立相关文件之间的标识信息来反映文件之间的关系,维护文件集合的完整性。
三是文件背景信息的完整性。文件产生的原因、责任机构、运作的过程、生成的技术状况等都是对文件价值至关重要的背景信息,这些背景信息对于判断内容极易失真的数字化档案的原生性来说,显得至关重要。背景信息应视作数字化文件的一个有机组成部分,需要在文件的整个生命周期中特意采集并妥善保存。四是元数据的完整性。元数据是数字化档案文件可读性和恢复原貌所需的数据。其重要性是不言而喻的。由于元数据在文件运行过程中并不直接显现,因而极易被忽视,重视元数据的采集,乃是档案信息网络化管理的基础性任务。
其三,要维护网上档案信息的保密性。泄密是指文件信息被未授权者非法获取并破解。开放性是网络的固有特征,这一特征与档案文件的保密性特征相背离。网络环境下,处于游离状态的数字化文件极易泄密,这也是部分档案专家将数字化文件排除在档案范围之外,并对档案信息网络化持谨慎态度的原因。保密性是档案文件的一个重要特征,只有将网络环境下信息失密的可能性降至最低,数字化档案才可能逐步取代传统文件,在网络环境下人们普遍接受。维护网上档案信息的保密性,是计算机界和档案界面临的共同课题。
其四,要维护网上档案信息的有效性。有效性是指网上数字化档案信息始终处于可能且便于利用的状态。这是对数字化档案的特定要求。以数字化形式存在的网上信息,具有对其生存环境的直接依赖性。因此,在网际共享时如何确保不同生成环境下档案信息的可用性,尤其是异种网络信息的“透明化”共享,是信息网络建设的重要课题。同时,网络技术的推陈出新,计算机软硬件环境的频繁升级,意味着数字化档案信息生成、显现环境的变更,由此也带来了技术环境的“迁移”问题及对档案信息有效性的维护要求。此外,数字化档案信息及其载体所具有的易逝、易变、易失等不稳定性质,都对档案信息利用中的可读性、法律上的可证性、保管上的长久性提出挑战。档案信息网络的安全保障体系必须以档案信息安全为中心,档案信息网络的运行安全应服务并服从于网上档案信息的安全。
档案信息网络安全的目标与策略相关
浏览量:2
下载量:0
时间:
计算机网络技术在人类社会生活的各个领域都显示出广阔的应用前景,极大的推动整个社会的发展,也使得计算机网络已成为信息时代的代名词。下面是读文网小编为大家整理的计算机网络技术基础论文,供大家参考。
摘要:随着计算机网络技术的高速发展,在人们工作和生活中应用也更加广泛,尤其在嵌入电子信息工程之后,极大地提高了人们的生活质量。本文概述了电子信息工程和计算机网络技术的内容,并重要研究了计算网络技术在电子信息工程中的应用。
关键词:计算机网络技术;电子信息工程;分析应用
0引言
在国内社会产业结构的持续优化的背景下,电子信息工程技术推动社会整体的发展中占据着重要的地位。并且,随着计算机网络技术日新月异的快速发展,进一步全景式地促进我国社会经济的综合发展,电子信息技术也在此氛围中取得了跨越式的成就,推动电子技术和通信信息的结合,对于提高民众生活有着很大的现实便利。然而,现阶段国内电子信息工程技术的发展相较于西方国家还有比较大的距离,尚不能满足民众对高层次信息技术的需求。因此,充分应用计算机网络技术对于现代化的电子信息工程的发展有着重要的现实意义。
1电子信息工程的优势
电子信息工程不仅可以推动新产品的开发,使其获得在社会经济发展的生存空间,还可以带动其他产业的发展。例如:电子信息产业在计算机网络技术的应用下,获得了优质的发展土壤,并且如今已经成为一种重要的新兴经济来源,一定程度上促进了社会经济的发展。
1.1便捷性
众所周知,电子信息工程处理信息的办法主要通过系统命令及硬件设施来完成的,因此,能够更为方便地处理大量信息任务。相较于人脑来说,电子信息工程技术能够使处理信息的过程中,一次性所解决的数量更高、效率更显著。不仅如此,伴随着国外内硬件设备的持续性快速更新与先进技术的发展,电子信息工程处理信息的水平也进一步加强,使电子信息工程技术更加的便捷。
1.2精确性
电子信息工程非常显著的优势就在于处理信息的精确性。电子信息工程技术利用设计一系列的检查处理结果命令来完成对信息处理阶段的精确性,最终保证处理电子信息的有效性。同样,对比之下,人力的监控结果来说,不仅在监控环节所处理的内容显得太过繁杂,而且其处理的结果也非常容易产生错误,而且无法第一时间对错误进行纠正。即便在后期可以修正,也无法体现有效性,给信息的使用率造成干扰。
1.3辐射区域大
电子信息工程技术最为突出也是优势体现最大的特征在于其极大辐射区域。电子信息工程的任务就在于帮助人们正确处理信息,而每一产业、行业都无法离开对信息的处理。随着信息爆炸的时代全面来临,人们对信息资源的需求也正在逐渐递升,两者可以说是水涨船高的关系。这也进一步体现了电子信息工程在每一产业、行业将会发挥了更为重要的优势,已然成为了社会各个环节赖以生存和发展的关键信息处理形式。
2计算机网络技术的特征
计算机网络技术的功能特征重点体现于硬件资源共享、软件资源共享以及用户间信息交换。在这其中,硬件资源共享能够在网络全网区域内给予对处理资源、存储资源、输入输出资源等设备的资源共享,让使用人员可以在弱化投资池的情况下,实现集中管理以及平衡分担。而软件资源共享能够给网络用户提供远程访问数据的环境,进而获取到网络文件的传送服务,最终规避了软件在研制中的重复劳动,还有数据资源的重复存放,便于人们进行集中管理。用户之间的信息交换给不同地方的用户提供了非常强大的通信手段,使用户能够完成当前所普遍应用的信息交流,如:微信、微博、电子邮件、新闻消息分享以及各种电子商务行为。
3电子通信工程应用网络技术的优势
3.1提高信息流通质量
把网络技术应用至电子通信工程的各个环节,能够使用户缩短获取信息的时间,在处理信息环节显得更为便利与迅速,大大地降低了过去信息发布的耗时耗力,在网络开展信息交流更为便利,最终收获信息交流的质量水平。不仅如此,网络技术对信息有效的处理与发布,能够极大地提升人们对于信息的利用效率,最大程度上激发信息的有效性。故而,把网络技术嵌入至电子信息的通信工程中,一方面能够提高国内各产业、行业对信息数据的处理需求,还可以在很大水平上拓宽信息来源的渠道,使得电子通信工程获取信息的数据量日益增加,所信息来源的渠道也进一步扩大,最终实现该行业部门的工作效率。
3.2安全性得到加强
毋庸置疑,每一件事物都存在都有利弊互存。不容否认,在电子信息工程结合网络技术的形势下,会为其造成一定程度的风险,其具体表现为:信息在通信阶段中会被其他人员监听、修改以及盗取。然而,同样,只要不断健全网络技术,针对性地规避这些风险,做到“魔高一尺,道高一丈”就能够极大地提升电子信息工程信息的安全性。网络,有着开放性与自由性的环境特征,电子信息通信工程一般也会面临木马的攻击。有鉴于此,加强计算机网络技术的安全防护技术,已经是当前众多安全保护软件的重点打造的服务,基本实现了对电子信息通信工程信息的保护,最终持续推进了电子信息通信工程的安全性。例如,研发工作性能强大的防火墙技术;利用网络服务终端系统来实施电子通信信息内容的自主备份等手段。无论如何,基于网络技术背景下的电子通信工程相较于传统的纸张信息的安全性,有着明显的提高。
4计算机网络技术在电子信息工程中的应用
电子信息工程中,计算机网络技术广泛应用于设备的联网层面,以此能够非常高效地推动工程设备的研发以及工程设备进一步达到联网功能等。这也就直接预示着电子信息工程设备在开发及应用过程中,对计算机网络技术有着很大的依赖性。随着国内外计算机网络技术在电子信息工程设备中普及、先进技术的推广及应用,当前绝大多数的新兴的电子信息工程设备也已经拥有了联网的功能,不仅如此,在和有关部门在一起研发先进电子信息工程设备的过程中,也越来越重视对联网功能的开发。电子信息工程设备在研发阶段,必须要依托于计算机网络服务的有关协议、信息数据的传输标准以及分层传输方式,最终实现对先进设备的制定。惟其如此,方能使研发出的设备可以和计算机网络实施直接的接入,规避无意义的环节出现,进一步让电子信息工程设备可以“单刀直入”地通过计算机网络系统来开展信息数据的整理与发布。最终,全面提升电子信息工程有关工作的效率,让应用电子信息服务的使用能够可以获得最佳的信息服务。所谓“计算机网络技术”,本质上是把“计算机技术”与“通信技术”进行有机结合,计算机网络技术可说是一种利用计算机这一载体所创设出的一个资源共享的巨大平台,这一平台构建的方式不一而足,例如:可利用电缆、光纤、终端设备等手段,使通信全球化成为主流、成为现实。随养“全球经济一体化”和电子信息网络化的形势已然铸成,这也对网络技术产生了深远的影响。一方面,对电子信息理论的掌握,能够有利于模拟各种数字信号和明白各种信息的运行机制。计算机网络技术属于电子信息设备研发与设备资源实现共享必不可少的重要前提,TCP/IP对电子信息设备的网络连接形势、传输数据等展开了定义,并且涵括了包括网络接口层、应用层、网际层及运输层的分层系统,而这些分层体系是完成传输控制协议的重点,负责聚集信息和传输信息。现阶段,绝大多数的电子信息设备间都普遍通过网络技术来完成对资源之间的传递,网络信息的传递就需要通过TCP/IP协议才可以得到满足。作为一项以计算机网络技术为纲领性路径的工程技术,其在电子信息工程的整体发展中占有非常重大的意义。所以,全面强化计算机网络技术和现代技术的有机结合,可以行之有效地推动电子信息工程的发展,并最大程度上发挥所长,发挥优势。
5结束语
综上所述,计算机网络技术正在快速、深入、广泛地应用到电子信息工程中,其所展示的作用也为全球电子信息工程技术带来了革命性的影响。研发设计人员再把计算机网络技术复合至电子信息工程的阶段,应当在全面掌控电子信息工程特征的背景下,最大程度上激发计算机网络技术减少获取及发布时间,提升信息质量,确保电子通信工程安全性等优势,让计算机网络技术最大限度上应用至电子信息工程的建设中来,最终整体推动我国电子信息工程建设实现快速、稳定、有序发展。
参考文献
[1]程志坚.试析现代化技术在电子信息工程中的应用[J].科技展望,2015,12(23):71-73.
[2]金浩.计算机网络技术在电子信息工程中的应用研究[J].黑龙江科技信息,2015,13(20):89-90.
[3]史媛芳.计算机网络技术在电子信息工程中的应用[J].淮海工学院学报(自然科学版),2015,51(01):45-47.
[4]王冲.计算机网络在电子信息工程中的应用[J].赤峰学院学报(自然科学版),2015,24(14):125-1257.
摘要电子信息工程是一种建立在计算机网络技术以及计算机软件技术之上的工程,在通讯、科研以及国防等领域有着非常大的应用作用。近些年,电子信息工程中引用计算机网络技术的份额越来越高。本文首先分析计算机网络技术以及电子信息工程,然后总结电子信息工程中计算机网络技术的应用。
关键词计算机网络技术;电子信息工程;应用
随着计算机网络技术的迅速发展,计算机网络逐渐成为人们日常生活与工作的重要组成部分,人们的工作、生活的方式也被计算机网络技术所改变。电子信息工程是融合计算机网络技术以及计算机软件技术为一体的综合性信息传递、使用技术,其对经济的发展有着决定性的推动效果。但是,当前我国电子信息工程的发展效果以及成熟性并不够,其仍然有许多的问题有待改善。
1计算机网络技术与电子信息工程简述
计算机网络技术主要是表示计算机技术以及通信相结合的数字技术,其必须遵循网络协议,并按照一定的要求将分散或独立的计算机进行信息的传递、交互。在计算机网络技术当中,主要通过网络的连接,实现信息的传输,但是传输需要相关的介质,例如网线、双绞线、微波、电缆以及光纤等等。经过笔者经验分析,计算机网络技术具备较强的硬件、软件共享功能,在资源的使用过程中,只需要使用网络技术便可以将数据进行收集、整理、处理、传递、共享等。从而让电子信息工程具备视频、文字、图片的传递等功能。计算机网络技术在人们的生活当中非常普遍,甚至随处可见。除此之外,计算机网络技术的信息传递与常规信息传递方式相比,网络技术的安全性、准确性更高,更加效率与安全。电子信息工程主要包含数据的收集、处理以及储存,电子设备信息软件系统的应用等,就是手机、电脑在电话、短信、网上等过程都属于电子信息工程范围。从当前的应用技术而言,电子信息工程在日常工作、生活当中的引用已经较为普及,其具备较大的影响力。同时,电子信息工程能够给人们的生活带来一定的便利性,提升人们的生活质量,降低人们的工作量等,在人们日常生活当中所使用的笔记本、平板、收集等设备当中都具备相应的电子信息工程技术,其内容包含信息技术、通信技术以及计算机网络技术等。
2计算机网络技术在电子信息工程当中的应用
2.1电子信息工程中的信息传递
当前的电子信息工程中,因为人们已经基本进入信息化电子时代,人们每天所接受的信息量相比以往有着显著的提升,人们也需要这些信息。在这样的情况之下,电子信息工程的高效、大量信息传递的功能也是实现电子计算机网络技术良好应用的基本。使用计算机网络技术传递信息,能够保障信息的安全性,在信息的传递过程中,计算机网络技术在电子信息工程当中的作用其他技术无法替代。随着电子信息工程以及计算机网络技术的不断完善、创新,其能够推动社会良好的成长,让人们的生活、工作更加快捷、便利,对此,计算机网络技术在电子信息工程当中的引用非常重要也非常有必要。
2.2电子信息工程的安全问题
电子信息工程除了优势以外,仍然有一定的缺陷。计算机网络技术中一直存在着网络信息威胁这一安全隐患,这一隐患也同样适用在电子信息工程中。计算机网络技术安全防护技术当中,加密技术是保护计算机信息不被切取的最有效方式之一,能够保障计算机网络的整体安全性能。计算机网络安全防护系统当中,利用密钥管理程序,对计算机当中的大部分文件以及系统重要程序进行加密,保护其不会受到远程用户的访问。当前的加密方式主要有两种,一种是访问地址的形式,另一种是密码的形式。对此,用户便可以根据自身的实际情况选择最佳的加密方式,从而提升计算机网络技术安全防护效果。在提升计算机网络技术安全性的同时,也能够有效地提升电子信息工程的信息传递安全性。
2.3电子信息工程当中的技术应用
电子信息工程当中计算机网络技术的实际应用可以被理解成广域网技术,广域网的应用范围非常大,其能够连接着不同网络供应商、不同城市以及不同设备,从当前的网络技术形式分析,广域网的用户量仍然处于稳定增长的趋势。在这样的环境之下,对网络通信传输的要求也在不断的提升,例如对光缆、电缆的传输能力。当前计算机网络技术的引用现状显示,光纤介质的信息快速传递功能能够有效地抵挡绝大部分的信号干扰,并且有着非常高的信息传输质量,不会产生噪音,传输距离较远等优势。对此,广域网的主要传输方式普遍为光缆。除此之外,卫星通信也有着独特的优势,主要是通过地面的收发站以及卫星实现信号的传输,这一技术能够有效地应用在光缆无法铺设或铺设距离过长的地方。卫星通信主要的展现形式便是日常生活当中所应用的手机,例如手机信号。
2.4电子信息工程设备的研发
电子信息工程无论是资源在设备之间的共享,还是新设备的研发,都离不开计算机网络技术。计算机网络技术能够很大程度的影响全球经济一体化,电子信息的网络化、社会化等。对此,相关工作人员应当充分理解电子信息技术,能够熟练的掌握数字信息技术,网络技术运行机制、模拟机制等。例如,在实际的应用当中,相关工作人员应当明确公用线路以及专业线路之间的差别,必须对专用线路施以相应的防护加密。当前在电子信息工程系统当中,派生系统、UNIX系统的引用较为广泛,但是这样的网络体系并没有统一的协议标准以及统一的结构,这一现象将会导致计算机网络技术之间的加密信息传递变得复杂、难以实现,所以,相关工作人员必须利用计算机网络技术有效的缓解这一方面的问题。
3结论
综上所述,当前社会中,信息的传递主要是利用无线数字通信。以计算机网络技术作为基础所建设的电子信息工程,其在完善、成长的过程中能够真实的展现计算机网络技术的进步效果。本文主要阐述了电子信息工程以及计算机网络技术,并着重分析计算机网络技术在电子信息工程当中的应用。笔者认为,随着计算机网络技术的不断进步,其电子信息工程将会不断的改革、发展,与此同时,电子信息工程又会反向的给网络技术提供新型动力。
参考文献
[1]苏波.浅谈计算机网络技术在电子信息工程中的应用研究[J].管理学家,2014(2):11-12.
[2]杜吟吟.浅析电子信息工程中计算机网络技术的应用研究[J].城市建设理论研究:电子版,2015.
[3]张家纳,范茨莉.探析电子信息工程中计算机网络技术的应用[J].文摘版:工程技术,2015(24):248-248.
[4]丁中正.计算机网络技术在电子信息工程中的有效应用[J].民营科技,2015(3):66-66.
[5]范习松,张勇.浅析计算机网络技术在电子信息工程中的实践[J].科技与创新,2014(22):152-152.
[6]汪军阳,司巍.计算机网络应用安全问题分析与防护措施探讨[J].电子技术与软件工程,2013(20):242-242.
浏览量:4
下载量:0
时间:
计算机网络技术的快速发展有其历史的必然,更有促成其发展的内在因素和作用机理。下面是读文网小编为大家整理的计算机网络技术基础论文,供大家参考。
摘要:随着社会的发展以及时代的进步,网络技术和信息技术的普及与广泛应用,有效提高了人们的生活水平和生活质量。在网络时代背景下,用户需求出现了较大的改变,数据运算功能以及简单问题的求解已经无法满足人们的实际需求,不利于社会的发展与进步。而将人工智能应用在计算机网络技术中,能够有效解决计算机网络技术存在的难题,为人们提供智能化和人性化的服务,进一步推动科技的发展与更新,实现社会的可持续发展。文章就对计算机网络技术中人工智能的应用进行深入分析和探讨。
关键词:计算机网络技术;人工智能;应用
人工智能作为新型的科学产业,其被广泛应用在社会生活的方方面面,对社会生活产生了极大的影响。目前,计算机网络技术的普及与应用,极大改变了人们的生产生活方式,为人们的工作、学习和生活提供了便利,但是在实际应用过程中,不可避免产生一些安全问题,影响生活的正常进行[1]。基于这种情况,将人工智能应用在计算机网络技术中,能够有效解决这些问题,丰富人们的生活,提高工作的质量和效率,为人们提供优质高效服务,实现社会的健康稳定发展。
1人工智能概述
(1)含义:人工智能涉及较广的学科,如语言学、生理学、心理学和计算机科学等,其主要目的是使机械具备人工智能的功能,从而代替人来进行危险和复杂的工作,有效保证工作人员的生命安全,促进工作效率的提升。对于人工智能而言,其能够将自然智能和人类智能加以区别,并利用系统设备模拟人类活动,有效完成操作人员的指令,能够指导计算机科学技术的发展,因此计算机可将其作为核心技术,从而将问题求解和数值计算转变化知识处理。
(2)特点:人工智能主要是以网络技术为甚础加以发展,能够有效保证网络系统运行环境的安全性和稳定性。一般而言,人工智能的特点主要表现在以下几个方面:一是对不确定的信息加以处理。利用网络分析模糊处理方式来打破固定程序的限制,对人类的智能活动加以模拟,有效处理不确定的信息,并对系统资源的全局或局部情况加以实时追踪和了解,为用户提供所需信息。二是便于网络智能化管理。将人工智能应用在网络管理工作中,能够给提高信息处理的效率和准确性,并利用其记忆功能来建立健全的信息库,便于信息的存储。同时将信息库作为信息总结、解释和综合的有效平台,保证高级信息的科学性和正确性,有效提高网络管理的水平[2]。三是写作能力强。人工智能能够对资源进行优化整合,传输和共享各个用户之间的资源,有机整合代理写作方式与网络管理,提高网络管理工作的效益与效率。
2计算机网络技术中人工智能的应用
2.1必要性
随着计算机技术和网络技术的快速发展,网络信息安全问题越来越突出,人们越来越关注网络系统管理中的网络控制和网络监控功能,以便及时处理信息,保证网络信息的安全性。在早期阶段应用计算机网络技术来分析数据时,往往难以保证数据的规则性和连续性,影响数据的真实性与有效性,因此将人工智能应用在计算机网络技术中,具有十分重要的意义。目前,随着计算机的广泛应用,用户对网络安全管理提出了更高的要求,以便保证网络信息的安全性。由于网络犯罪现象逐渐增多,要想保证网络信息的安全,必须要强化计算机的反应力和观察力,合理应用人工智能技术,建立优化与智能化的管理系统。这样能够对网络故障进行及时诊断,自动收集信息,便于采用有效措施来解决网站故障问题,及时遏制网络犯罪活动,保证信息的安全,促进网络系统的稳定运行[3]。人工智能技术能够有效推动计算机技术的发展,而计算机技术的发展又对人工智能的运用具有决定性作用。人工智能技术能够对不确定的信息进行技术处理,动态追中信息,为用户提供安全可靠的信息,促进网络管理工作质量和效率的提高。总体而言,将人工智能应用在计算机网络管理中,能够促进网络管理水平的提升。
2.2具体应用
将人工智能应用在计算机网络技术中,其具体表现在以下几个方面:一是系统评价和网络管理中的应用;二是人工智能Agent技术的应用;三是网络安全管理中的应用。
(1)系统评价和网络管理。对于计算机网络管理而言,其要想实现智能化发展,必须要以人工智能技术和电信技术的发展为基础。人工智能不仅能够在网络的安全管理中发挥重要作用,还能够利用其问题求解技术和专家知识库来建立综合管理系统,确保网络的综合管理。由于网络具有一定的瞬变性和动态性,这在一定程度上增加了网络管理工作的难度,需要实现网络的智能化管理。而专家系统作为人工智能技术中的重要内容,其主要是总结某一领域中专家的经验和知识,并将其录入相关的信息系统中,从而有效处理该领域内的相关问题。对于计算机网络的系统评价和网络管理而言,能够利用网络管理中的专家系统来开展评价和管理工作,促进网络管理水平的提升。
(2)人工智能Agent技术。人工智能Agent技术又称之为人工智能代理技术,其作为一种软件实体,主要是由各Agent间的通讯部分、解释推理器、数据库和知识域库构成,以每个Agent的知识域库为依据,对新信息数据进行处理和沟通,有效完成相关的任务。一般而言,人工智能Agent技术能够在用户自定义的基础上自动搜索信息,并将其传输至指定位置,为用户提供智能化和人性化的服务[4]。例如用户在利用计算机对信息进行查找时,人工智能Agent技术可分析和处理信息,并向用户传递有效的信息,从而促进用户查找时间的节省。此外,人工智能Agent技术在人们日常生活中得到了广泛的应用,如邮件的收发、会议的安排、日程的安排以及网上购物等,能够为人们提供优质服务。同时,该技术具有一定的学习性和自主性,能够使计算机对用户分配的任务进行自动完成,促进计算机技术和网络技术的有序发展。
(3)网络安全管理。人工智能在网络安全管理中的应用,其主要可从三个方面加以分析。首先是入侵检测方面。对于计算机网络安全管理而言,入侵检测不仅是其重要内容,也是防火墙技术的核心部分,能够有效保证网络的安全性和可靠性。入侵监测功能在计算机网络监控中的有效发挥,能够保证系统资源的可用性、完整性、保密性和安全性。入侵检测技术主要是分类处理和综合分析网络数据,对可疑数据加以过滤,将检测的最终报告及时反馈给用户,从而保证当前数据的安全性[5]。入侵检测能够实时监测网络的运行状态,不影响网络性能,为操作失误、外部与内部攻击提供保护。目前,在人工神经网络系统、模糊识别系统和专家系统等入侵检测中开始广泛应用人工智能。其次是智能防火墙方面。相较于其他的防御系统而言,智能防火墙系统与其存在明显的差异性,其能够利用智能化的识别技术来分析、识别与处理数据,如决策、概率、统计和记忆等方式,从而降低计算量,及时拦截和限制无效与有害信息的访问,保证数据信息的安全。同时,智能防火墙的应用能够避免病毒攻击和黑客攻击,阻止病毒的恶意传播,有效管理和监控内部的局域网,从而保证网络系统的可靠运行[6]。此外,对于智能防火墙系统而言,其安检效率比传统防御软件要高,能够对拒绝服务共计问题加以有效解决,避免高级应用入侵系统,保证网络安全管理的有效性。最后是智能反垃圾邮件方面。智能反垃圾邮件系统主要是利用人工智能技术对用户邮箱加以有效监测,自动扫描和识别垃圾邮件,保证用户信息的安全。当邮件进入到邮箱后,该系统能够为用户发送相关垃圾邮箱的分类信息,便于用户及时处理垃圾邮件,保证邮箱系统的安全。
3结语
随着人工智能技术的不断更新与发展,人们对计算机网络技术的需求量也随之增加,促使人工智能技术进一步朝着纵深方向发展。人工智能在计算机网络技术中的应用,主要表现在系统评价和网络管理、人工智能Agent技术、入侵检测、智能防火墙和智能反垃圾邮件等方面,能够有效提高信息数据的安全性,保证网络系统的安全稳定运行。同时人工智能技术的应用能够为人们提供智能化和人性化服务,提高工作效率,促进网络管理水平的提升,实现计算机网络行业的可持续发展。
参考文献:
[1]熊英.人工智能及其在计算机网络技术中的应用[J].技术与市场,2011,02:20
[2]吴振宇.试析人工智能在计算机网络技术中的运用问题[J].网络安全技术与应用,2015,01:70+74
[3]邱建平.计算机网络技术对人工智能的应用[J].电子制作,2015,14:25
[4]贾国福,贺树猛.人工智能及其在计算机网络技术中的应用[J].数字技术与应用,2015,07:100
[5]马义华.人工智能在计算机网络技术中的运用分析——评《计算机网络技术及应用研究》[J].当代教育科学,2015,20:77
[6]王彦娴.人工智能在计算机网络技术中的应用研究[J].信息技术与信息化,2015,08:84-85
【摘要】随着时代的不断发展,科技越来越发达,传统的有线电视已经满足不了人们的需求了,因此必须对有线电视进行改革。计算机网络不仅具有高效性,还具有资源共享的特点。将计算机网络技术应用于有线电视网络当中,不仅能够提高有线电视信息的传输质量以及传输效率,还能够提高用户对有线电视网络的满意程度。本文就计算机网络技术在有线电视网络中发挥的作用进行了论述。
【关键词】计算机网络技术;有线电视网络;作用
目前,中国的有线电视网络具有不对称性,主要表现为信息需求的共性和个性存在差异。通常情况下,用户所需求的信息大致相同,但是也不排除有个性化的需求,造成这样的局面,主要是由于用户下载时和上传时的信息不合理所造成的。将计算机网络科技应用于有线电视网络当中,可以实现不同数据的上传和下载,除此之外,计算机网络技术还可以实现具有针对性的有线电视网络传输。
1计算机网络技术应用于有限线电视网络
计算机网络技术所构成的有线电视网络系统主要包括有6个子系统,分别是数据播出、用户、外交互、卫星接收以及视频直播等子系统。数据播出子系统属于整个系统中最为重要的组成部分,也是整个有线电视网络系统的运行基础,因为大多数的信息资源都是从数据播出系统中获得的。数据播出系统可以把不同形式的数据宽带转变成为有线电视的频道信号,在对这些信号将进行特殊设置,使得只有合法的用户才能够接受使用。用户系统包括电脑、收卡以及电话等硬件系统,这些硬件系统是用来接收数据和处理数据的。外交互系统是用来拓展有线电视业务的,该系统主要包括路由器、网络服务器等。视频直播系统是一种将视频信号转变成电视节目的播放系统,视频信号是由摄像机或者录像机等硬件设备所提供。卫星接收系统需要借助接收天线或者信息接收卡来完成信息的接收,并通过服务器将接收到的信息储存并转换成有线电视的视频信息,是用户能够通过显示器观看视频。
2计算机网络技术在有线电视网络中的作用
2.1节目播放管理作用
有线电视网络属于局域网络,计算机网络技术可以使有线电视实现资源储存和资源共享,并对将要播出的节目进行较为合理化的安排,控制有线电视节目的播出顺序以及播放进程,由此可见,计算机网络技术在有线电视网络中起到有效的管理作用以及监督作用。有线电视总共有两个网卡,一个是用来接收计算机网络信息的,一个是用来播放电视节目以及进行流量调整控制的。将计算机网络技术应用于有线电视网络中,可以对有线电视数据进行加密处理,这使得有线电视的使用更加安全可靠。
2.2地理信息管理作用
有线电视网络的关节点、井位以及缆线和地理信息之间具有非常密切的关系;计算机网络技术会将地理信息进行储存和整理,让后再将处理之后的地理信息和用户信息相融合,最后对其进行统一的处理和储存,这种统一处理和存储的管理模式相对于人工管理而言,更具有高效性,出错率更低。
2.3在电视频道方面的作用
将计算机网络技术应用于有线电视网络当中,可以使有线电视的频道增多。以往,有线电视频道可分为五大类,分别是新闻、财经、报刊、教育以及动画。自从将计算机网络技术应用在有线电视网络后,有线电视网络获取信息的渠道越来越广阔,这使得有线电视的频道变得越来越多元化,除了以往的新闻、财经、报刊、教育以及动画等五大方面的频道节目外,还增加了教育、科技、娱乐等频道,这些频道中的节目十分的丰富精彩,不仅提高了人民群众的生活质量,还使人民群众的知识得以拓展。
2.4对有线电视网络起着改进作用
一般情况下,计算机网络通常以树状结构的作为网络结构,而有线电视网络则属于局域网络,局域你网络在信息传输上会受到多方面的影响,从而影响接收信号的质量。将计算机网络技术应用于有线电视网络当中,不仅可以有效降低信息的无效传输率,还能有效提高信息传输的速度。除此之外,计算机网络技术还可以对有线电视网络设置访问权限,只有已签过约的合法用户才能够接收和使用电视信息,使得有线电视网络更加安全可靠,可见,计算机网络技术对有线电视网络起着升级改造作用。
2.5在用户变更上的作用
自从将计算机网络技术应用于有线电视网络之后,有线电视越来越受广大用户的喜爱,使得很多的用户纷纷变更为有线电视网络用户。在进行用户变更的过程中,往往需要利用计算机网络技术对用户信息进行处理和存储,因此,计算机网络技术在用户变更上具有十分重要的作用。随着有线电视网络用户的逐渐增多,有线电视网络系统需要一个更为庞大的存储系统来进行用户信息存储,而计算机网络技术正好可以满足这个需求,由此可见,计算机网络技术可以确保用户信息存储更加完整、更加准确。
2.6在电缆改革上的作用电缆是有线电视传输的关键,因此电缆承担着非常重的任务。电缆通常是安装在马路的两侧,且没有设立相关的维护设施。随着时代的变迁,建筑业在不断发展,使得原有的电缆受到高楼大厦的影响,因而时常发生电缆故障,严重的影响到用户的信息接收质量,由此可见,传统的电缆传输信息的方式已经满足不了用户的需要了,因此,需要利用计算机网络技术来对电缆进行管理,以此来确保电视信息的有效传输,使故障电缆得以及时的维修。
3结语
目前,我国的计算机网络技术越来越发达,将计算机网络技术应用于有线电视当中,不仅使电视节目变得越来越多样化,还提高了有线电视的网络效率。计算机网络技术在有线电视网络中发挥着很多作用,譬如在用户变更上发挥着信息处理和存储的作用,计算机网络技术可以确保用户信息存储更加完整、更加准确;在电视频道上,使得电视频道变得越来越多元化,对电视网络具有改进作用,使得有线电视网络更加安全可靠,对有线电视网络起着升级改造作用;对有线电视网络网络节目的播出顺序和播放进度有着控制管理作用等。
【参考文献】
[1]檀春红.计算机网络技术在有线电视网络中的应用[J].西部广播电视,2013,(13):153-154.
[2]顾建军.网络技术在有线电视中的应用[J].电子世界,2014(14):231-231.
[3]贾路.计算机网络技术在有线电视网络中发挥的作用[J].科技展望,2015(23):10-10.
[4]贺满宏.新时期计算机技术在有线电视中的应用研究分析[J].硅谷,2011(19):27-27.
[5]肖辉,王剑.有线电视双向网络的改造技术及发展[J].科技传播,2012(7):185-186.
[6]简少兵.EPON+EOC技术在有线电视网络中的应用分析[J].计算机光盘软件与应用,2014(19):304-304,306.
浏览量:2
下载量:0
时间:
随着计算机技术的迅猛发展,社会生产力得到巨大提升,为促进社会发展发挥了重要作用。下面是读文网小编为大家整理的计算机网络基础与实践应用论文,供大家参考。
一、计算机网络技术的分类及其应用
计算机网络技术主要是指将不同地理位置单独操作的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。本文将对ATM技术、局域网和无线网络技术等三种计算机网络技术进行详细的分析。
(一)ATM技术。
与其他计算机网络技术相比较而言,ATM技术也是目前较为重要的计算机网络技术之一,其具备非常独特的发展特性,正在不断走向成熟,并已经在国内外市场中得到了一定的广泛应用。ATM技术也称为网络异步传输模式,它是一种能够在高速网络中对信息进行传输和交换的信息格式,同时还能支持LAN和WAN,为局域网和广域网提供无缝连接。ATM技术还运用专门的ATM网卡和转换器,并通过专门线路或系统环境来实现远程和近程的数据转换和传输服务。
(二)局域网。
局域网主要是由服务器、客户机以及网络路由器等网络互联设备等组成,通过软件技术和硬件设备遵循某种网络技术协议进行运行,作为一个有限地理范围内的计算机互联网数据网络,由于其自身存在的诸如通信速率高、投资成本较低、可以采用多种通讯介质进行多台相互独立设备的连接和应用,网络覆盖面积大约十几米甚至十几公里范围等特点,致使局域网络在学校、公司、机关以及企业应用较为广泛。这种网络可以在局部的地理范围内实现网络数据的应用和传输、内部资源的互联共享,以及打印机、扫描仪等相关设备的共享,便于文件管理从而有效提高办公效率,这也是计算机网络技术中应用较为广泛的一种形式。
(三)无线网络技术。
无线网络技术的提出和发展,相对于传统的有线网络具有较大的优点,首先就是可以有效降低网络运行成本,包括电话线、网线以及数据接口等数据传输设施;其次实现了数据信号通过无线信号进行传输的方式,具备效率高、简单便利性。目前,蓝牙技术(BluetoothTechnology)、无线局域网802.11(WirelessFidelity)、红外数据传输(InfraredData)、等无线网络通讯技术应用较为广泛,其他的诸如通用分组无线服务技术(GeneralPacketRadioService)、超宽频(Ultra-Wideband)等新兴的具有自身特点和较大发展潜力的近距离无线网络技术,在某些特殊应用领域具有较强的竞争里,但是具有一定的局限性。随着Internet技术及射频无线技术的发展,无线网络技术的应用范围将会更加广泛。
二、计算机网络技术的未来发展
(一)三网合一。
当前,随着科学技术的快速发展,计算机网络技术、宽带技术、软件和硬件技术以及IP技术等都获得了良好的发展机遇,这就使得三网合一这种计算机网络技术未来发展的重要形式成为了可能。所谓三网合一就是指广播电视网、电信网以及互联网在其演化发展成为数字电视网、宽带信息网以及下一代新互联网的过程当中,运用科学技术手段进行改造发展,使其各自为主的技术功能、业务范围等局面打破,融合发展成为一种新的资源共享、互通互联、可以为居民提供更加优质服务的网络群体,重点是高层业务应用领域的融合。三网合一作为网络技术发展的必然趋势可以有效降低运行和维护成本、实现资源共享、提高资源的利用率,并且产生巨大经济效益和社会效益,造福于人们的生产生活。
(二)IP协议的革命性突破。
起源于上个世纪七十年代的IP协议技术,在过去三十多年的发展过程中,经历了多次技术更新,当下广泛使用的IPv4在社会不断进步发展过程中已经无法应对和满足人们生产和生活过程中出现的各种新问题和新的需求,尤其是对于应用在注重安全性和实时性的服务质量业务方面出现的新特点和新要求,IPv4这种Internet协议已经有些不堪重负,很多不足之处逐渐显现出来。作为Internet协议最新版本的IPv6,是在原来的IPv4的基础上保留精华的功能并增加许多新的技术和功能从而进一步发展起来的,身份验证以及对计算机网络技术的邻居发现和利用邻居发现实现自动配置是其两个革命性的创新和发展,它推动了计算机网络技术快速高效的发展。
三、结束语
综上所述,计算机网络技术的发展打破了时间和空间上的局限和束缚,将世界各地不同角落、不同行业的信息有机联系起来,有效避免了信息资源的浪费,实现了信息资源的共建共享。因此,在当今信息化社会背景下,深入研究计算机网络技术的应用及其发展具有非常重要的现实意义。
1引言(Introduction)
关于实践教学,目前有两种认识,从广义上讲,凡教授实际工作中所涉及的实践能力和实践知识的教学活动,都应划归为实践教学范畴。狭义地讲,实践教学是在一定实际工作现场的设备或仪器上,并在教师或工作人员的指导下,按照教学要求完成规定的教学任务,达到既定的教学目标的教学活动[1]。本文以计算机网络技术专业《弱电工程制图》实践课程为例,论高职院校实践课程改革的应用与研究。
2《弱电工程制图》课程的内涵(Theconnotationofweakcurrentengineeringdrawingcourse)
弱电工程是指以综合布线为基础,以计算机网络为桥梁,综合配置建筑内的各功能子系统。它包括:建筑设备监控系统(BAS)、信息网络系统(INS)、通信网络系统(CNS)、智能化集成系统(IIS)、安全防范系统(SAS)、火灾报警系统(FAS)、住宅小区智能化(CI)、家庭控制器(HC)以及控制网络系统(CNS)。弱电工程制图是工程实施的主要依据,它必须符合国家标准,并具有规范、统一的图框、图例、符号、字体、线条和标注方式方法。弱电工程制图有三类:弱电系统图:弱电系统中设备和元件的组成,元件之间相互的连接关系及它们的规格、型号、参数等。弱电平面图:决定弱电装置、设备、元件和线路平面布置的图纸,主要包括防盗报警装置平面图、电视监控装置平面图、综合布线平面图等。弱电系统装置原理图:说明弱电设备的功能、作用、原理的图纸,通常用于系统调试,一般由设备厂家负责。《弱电工程制图》是我校计算机网络技术(安防方向)专业中的一门专业核心课。它以AutoCAD2013为计算机辅助设计软件,以国家标准《智能建筑设计标准》(GB/T50314-2000)、国家建筑标准设计图集(综合布线系统工程设计与施工08X101-3、智能建筑弱电工程设计施工图集97X700)为行业标准与规范,对公共建筑、住宅及小区进行智能化弱电工程设计,如视频监控系统、安全防范系统、火灾自动报警系统等。
3实践教学(Practicalteaching)
3.1国外研究现状分析
在国外,实践教学思想及其发展有着悠久的历史,美国的MIT,很多学生在校期间就参与工业界的实际项目实践,学校被称为是“动手”的地方,学校鼓励学生成为敢于创新、勇于承担风险的“探索者”。德国FH与企业密切合作实践教学办学制度;加拿大的“以能力为中心”的实践教学模式,通过DUCUM分析课程开发为途径设计的实践教学计划;英国的“三明治”的实践教学模式[3]。
3.2国内关于实践教学的研究
经过20余年的发展,我国职业教育实践教学的理论研究和实践探索总体上取得了较大的成功。理论研究和观念层面:实践教学作为职业教育主体教学的地位已经确立;实践教学提高学生素质的作用也逐渐为人们所认可;对实践教学的理论研究已经推向构建中国特色的实践教学体系,进一步发挥和挖掘其功能和作用的阶段。实践探索层面:在借鉴国外职业技术教育实践教学体系构建的基础上,我国职业教育正积极探索建立有自己特点的实践教学体系,并取得了一些成绩。
3.3《弱电工程制图》实践教学
《弱电工程制图》实践教学是以项目为载体基于工作过程系统化的课程体系下进行的教学设计。教学中,引入企业实际项目,学生在能够熟练识读建筑平面图、立面图以及剖面图的基础上,运用弱电工程原理知识,根据国家建筑标准与行业规范,利用计算机辅助软件AutoCAD进行音乐/广播系统、监控系统、消防报警系统等弱电系统设计,完成弱电平面图和弱电系统图的绘制。
4《弱电工程制图》实践教学方案设计(Thedesignofpracticalteachingschemeforweakcurrentengineeringdrawing)通过校企合作,工学结合,基于工作过程系统化的理论研究,对弱电工程制图实践教学进行设计。
4.1与计算机网络技术专业相整合
弱电工程是电力应用的一个分类,普通高校及其他职业学校将弱电工程作为电气或建筑专业的一门专业核心课程;而弱电工程设计,需要通过CAD图纸来进行表达,因此,我们在计算机网络技术专业中开设弱电工程方向的相关课程,使学生能够正确识图建筑平面图,并掌握弱电系统原理知识的基础上,能够利用AutoCAD软件进行弱电工程设计,绘制弱电工程平面图与系统图,如视频监控系统等;因此本课程将电气或建筑中的弱电工程知识与计算机网络技术专业相整合。
4.2基于工作过程系统化的课程体系的重构
职业教育专家姜大源教授认为,“工作过程是在公司中为完成一个工作任务并取得了工作成果而进行的一个完整的工作流程,它是一个动态的,综合的但内部结构又相对固定的系统。”工作过程系统化课程是根据真实的典型的工作过程为基础,对传统的学科体系课程进行解构,在学科体系中去提取适度够用的知识,并与工作过程进行整合,通过系统化和结构化整合设计后的工作过程教学,指导学生逐步经历获取信息、比较决策、拟定计划、实施行动、检查校验、评价反思这样完整思维过程训练的课程。工作过程系统化课程强调真实的工作过程为学习任务,每一个学习任务就是一个完整的工作过程。通过“工作过程系统化”理论研究,完成《弱电工程制图》实践教学课程的开发;专业教师参与企业实际项目,并与教学实践相结合,完成《弱电工程制图》教学内容的重新设计;利用现代信息技术,整合弱电工程制图课堂教学,搭造有效的学习的平台,形成新的实践教学模式和教学效果的评价机制,尝试创新课堂教学,提高教学实际效果;成立弱电工程制图工作室,承接企业子项目,教师为企业提供技术服务。
4.3对实践教学的探索
弱电工程设计以弱电工程原理为理论基础课,借助于土木工程建筑识图与制图知识,利用AutoCAD软件绘制弱电工程设计平面图与系统图。其中,建筑、安防、综合布线等行业规范也是弱电工程设计的重要组成部分,对此设计《弱电工程制图》实践教学方案。
5结论(Conclusion)
通过在《弱电工程制图》实践教学中引入工作过程系统化的课程体系,更好地促进高职教育的发展。同时配套核心课程建设的数字化资源建设遵循课程建设标准,利用现代信息技术进行数字形式制作、发布、使用,以促进教学为最终目的,打造优质数字化教学资源,又快又好地推动职业教育信息化进程。
浏览量:3
下载量:0
时间:
随着科技的发展,我国的网络技术已经应用到各行各业,对社会文明的发展具有重要的意义。下面是读文网小编为大家整理的计算机网络基础论文,供大家参考。
由于对于非计算机专业的学生来说,计算机网络基础不是其专业的课程,在课时的安排上不能得到充分的保障,在这样大的知识量的基础上,却压缩了其原本应由的课时,这就造成了学生在学习时候疲于奔命,往往收不到很好的学习效果,并且经过一段时间的学习,大量的理论知识和被压缩的实际操作、实验的时间,计算机网络基础教学效果并不是十分理想。
现在很多高校还存在着把计算机专业的计算机网络基础课程的教材直接发给非计算机专业的学生进行学习,这实际对于非计算机专业的学生来说具有很大的难度,本身没有经过计算机专业的系统的训练,却要读懂相对比较专业的计算机网络基础课程的知识,这对于非计算机专业的学生来说是一个巨大的挑战,这是一个需要重视的问题,学习最大的效果的产生在于学习的难度比以往的知识高出一点点,这样对于学生的学习来说是有着最大的好处的,但是如果把专业的计算机网络基础教材给非计算机专业的学生来学习的话,这就和看天书一样,摸不着头绪,教育讲究的是实事求是,因材施教,而对于非计算机专业的学生来说,应该为其编订符合其学习难度与专业知识相关的教材,这样才能使学习计算机网络基础课程对其发挥最大的作用。
计算机网络基础教学存在的问题
计算机网络基础课程本身就是一门理论性强、对专业知识要求比较严格的课程,这对于许多计算机专业的学生来说都是相对不容易学习的课程,所以其对于非计算机专业的学生来说就具有更大的难度,下面就一些存在的问题进行分析:
(一)重理论而轻实践计算机网络基础课程具有的特点就是理论性强,也正是这个特点导致了其实践相对较弱,在大量的理论知识的学习中,已经耗费了学生许多的精力,再加上本来就不充分的课时,这导致学生实践的机会相对较少,传统的计算机网络基础教育还是以网络的基本工作原理为重点,通过对OSI模型的学习和研究为主线,在理论教学上一直保持着这种形式,相应的验证性实验和实际的操作就比较少,按照长远的发展眼光来看,这对于非计算机专业掌握这门课程的初衷是相违背的,非计算机专业的学生学习计算机网络基础课程的知识就是为了能在将来的工作、学习以及生活中能够进行实际的应用和操作,但是沉浸在大量的理论知识学习当中使其很难抽出时间进行实践,自然也就培养不出实践的能力,最终对于本身不是计算机专业的学生来说可以说是竹篮打水一场空,没学到有用的东西,反而浪费了大量的时间来对付理论知识的考试,对自己的专业来说还具有较大的影响。
(二)基础知识掌握不牢固对于非计算机专业的学生来说,其对计算机的相关基础知识的了解本来就不是很详尽,这对于学生自身以及教师来说都存在一定的影响。对于学生来说,本来对于计算机网络基础的学习充满了憧憬,但是一旦正式进行上课的时候,其就会发现,由于存在着大量的计算机基础知识方面的欠缺,不可能对计算机网络基础知识进行系统的学习,而这就要求学生要全面系统的复习计算机基础知识,这就会造成大量时间和精力花费在基础知识的补习上;对于计算机网络基础课程的教师来说同样存在着困扰,一方面学生存在着较大的学习积极性,这是让教师喜欢的方面,但是面对非计算机学生参差不齐的计算机水平,在授课的形式上不能协调一致,使得课程目标和计划都不能很好的实行,这就导致教师的教学受到很大的影响,使得培养目标难以实现。
(三)缺乏配套实验对于计算机网络基础课程这样理论性比较强,相对比较抽象的学科来说,本来是需要大量的实验的,通过实验学生们才能够清楚地认识到其中的原理,并且对以后自己的具体操作和计算机网络问题的解决有帮助,但是目前来说,一方面是设备方面的缺乏,造成缺少实验的机会,另一方面就是重视程度不够,课时相对较少,这两个方面造成了计算机网络基础课程缺少实验,理解难度大,学习任务重,解疑答疑等工作相对比较困难,不但给学生们的学习造成了很大的阻碍,而且教师的教学工作也不好开展,由于缺乏相关的实验设备和实验时间,教师只能在课堂上进行单一的讲授,相对直观的实验来说,不但收效小,对于教师的压力也大。
(四)教材学习难度大我国以往教育的主要着眼点放在了短时间提升国民素质,为了实现这一目标就使得我国的知识的传授相对比较死板,创新能力相对较弱,教材对于科学技术的成果的体现不是很及时,随着计算机网络技术的发展,科学技术之间的共享已经成为了可能,这就导致了旧的知识的应用性和吸引力越来越低,但是其长期占据着我们的课本,其不但与时代的发展联系不紧密,并且很多教材缺乏市场的检验,大多为统一采购统一出版物,这对于学生理解运用而言是不利的。相较于国内的教材,国外的教材长时间接受市场的考验,其比较容易理解、学习、运用,对于问题、方法、总结的分析也比较全面,而且还有大量的习题和分析,这正是我国的学生在学习计算机网络基础课程所需要的,把教学在世界范围内进行优势互补已经成为了必要的发展方向。
解决计算机网络基础课程问题的措施
(一)理论联系实践计算机网络基础课程是一门理论性比较强的课程,期间会出现大量的抽象的专业术语,学起来会让人觉得乏味,非计算机专业的学生在学习的时候更会有这样的感受,因此在进行计算机网络基础课程教学的时候,就需要我们对于这些枯燥的理论知识进行实验的解读,运用实验方式能够让学生们直观的看出计算机网络的运行原理,能够把一些重点的知识在学生的脑海中进行印证,这样不但能巩固课堂学习的效果,对于学生们将来自己动手进行应用的开发也有很大的好处。理论联系实践既是计算机网络基础课程的内在要求,同时实践教学对于非计算机专业的学生来说也是一个重点,这些学生不是计算机专业,对于很多理论知识并不需要死记硬背,只要能对其进行理解,在实际应用的时候能够知道该怎么操作就已经达到了教学的目的,教学本来就是因材施教,不能在对非计算机专业学生的教学中过于严格,这既不符合教学目标,也不符合实事求是的原则。这门课程为的就是帮助这些学生建立起清晰的逻辑结构和实践能力,如果不能把握这些课程的重点,这门课就将失去意义。这就要求,学校的教务部门在制定非计算机专业学生的计算机网络基础课程的教学目标和教学任务的时候,要根据这些学生的实际基础,以应用型为主体目标,以学生的综合素质发展为立足点,灵活进行教学,以达到素质教育的目的。
(二)理顺学习顺序很多非计算机专业的学生的基础相对比较薄弱,但是其对于基础的兴趣却不是很浓厚,对于实际操作的兴趣往往更浓。计算机网络基础的理论性太强,所以在很多人学习的时候难免会产生畏难心理,从而喜欢去操作时间,因为操作给学生们的空间相对来说更大,学生们也会感觉更自由,没有束缚,因为喜欢实际操作。但是学习的过程本来就是从简单到容易,从基础到实践的过程,这就要求学生们在学习的时候要端正心态,对于计算机基础知识要认真学习,在课堂上及时进行记录,对存在疑问的地方及时与教师进行沟通,不要存留疑问,这样才能在实践机会相对不是很充裕的情况下进行高质量的实验,从而增长自己的实验技能和实验水平,对以后在工作学习中的应用才有更大的帮助。
(三)加强实用技术实验加强实用技术实践不仅可以使学生更好的掌握理论知识,同时对于学生的实际操作水平也有很大的作用,高校要为实验提供必要的设备和条件,使学生们能够在充分实验的基础上掌握知识,增强知识的应用性,更好的达到教学目标。
(四)使用双语教材教学国外教材相对而言应用性较强,容易理解,对于非计算机专业的学生来说是比较好的选择,教师要根据现下的科学技术的发展进行教材的选择,并制定连贯的学习流程,在教学的实际过程中,要考虑到教学的实际难度,对于那些基础相对不是很好的学生要进行教学时必要的汉化,这对于教师的工作量来说是一个比较大的挑战,但是其对于学生的实践能力的增强会是一个比较好的选择。双语教材的教学还应该注意到的问题就是在两本教材之间的这种穿插教学,也许国外的教材对相应的理论教学比较形象,而我们的比较抽象,经过外语教材的学习,我们也会加深对我们的教材的理解,两种教材两种思路,一旦能够真正掌握这其中的知识的话,将对学习的思路和形象思维有很好的锻炼,这样更有利于计算机网络基础教学的开展。计算机网络基础教学本身就是一门相对比较复杂、比较注重理论与实践相结合的学科,对于非计算机专业的学生来说具有很大的学习难度,而要对非计算机专业学生的计算机网络基础课程进行改革,我们就需要认识到其在教学过程中的高要求、高难度以及困难的教学内容,通过突出知识的基础性、理论实践的结合性、学习顺序的分步性、加强实用技术实验以及双语教材的使用等手段,对计算机网络基础课程教学进行教学优化,从而提高非计算机专业学生的计算机网络应用水平和实践能力。
1、计算机网络技术
1.1病毒防范技术
关于对病毒的防范,是使得计算机网络安全得到保障的重要技术,总之病毒的恶意传播对计算机网络技术的安全性有极大的威胁作用,计算机病毒会对计算机网络的阻塞,系统的瘫痪以及文件信息的篡改等内容造成很大的影响,从而危害了计算机网络安全。病毒防范技术能更好地阻止病毒的传播,还可以检测到病毒的入侵,通常对这一技术的使用方法是在内部的网络中将每一个服务器、每一个主机上进行病毒检测软件的安装,一旦有病毒入侵的情况发生,就大力尽可能的将病毒消灭掉,从而达到防止其更进一步的病毒传播,对计算机网络造成威胁。对于每一个病毒软件来讲,需要对其进行的操作是为其进行定期的病毒库更新,还要周期性的做出病毒扫描,这样作出一系列步骤的目的就是为了保证计算机网络的安全性能以及数据信息的安全性能,避免由于病毒的传播和威胁对计算机网络造成的安全威胁情况的发生。
1.2网络入侵检测技术
网络入侵检测技术又叫做网络实时监控技术,主要是针对网络中的一些数据流信息做出相关的分析和检查,之后将其与系统中所存储记录的相关的入侵行为的一些信息做出具体的比较,从而就可以根据相关数据做出判断是否存在着入侵行为,当所比较的内容同入侵的行为表现出一致的特征时,就应当做出一定的反应,类似向防火墙做出通知,使其将数据信息做出阻止,同时将其丢弃,还要使得防火墙对相关的访问控制权限做出一定的调整,最大程度上保证网络的安全性能。网络入侵检测技术能够对网络中的一些实时攻击做出检测,从而在计算机在遭受非法攻击之前就进行阻拦操作,使得计算机网络在最大程度上避免受到攻击,无论是外部还是内部,亦或错误操作,总之,网络入侵检测技术是保证计算机网络安全非常重要的一个方面,从而更好地发挥作用。
2、计算机网络安全管理维护方法
2.1网络安全管理
计算机网络安全是有一定的脆弱性的,这一特性产生的原因是由计算机网络系统的特点决定的,所以计算机网络安全管理维护办法对于计算机网络而言意义重大,为了从最大程度上保障计算机网络资源不被一些非法分子或者是用户无意的非法使用,为了保障计算机网络安全系统本身不轻易的被未经授权的进行访问,为了保障计算机网络安全管理相关信息的安全性、可靠性、机密性等,计算机网络安全管理就必须对计算机安全性加大重视力度,从而使得计算机网络技术更好地为我们提供服务。
2.2网络计费管理
网络计费管理可谓非常重要的安全管理维护手段之余,通常应用其记录网络资源的使用情况,其最终的目的是实现对于网络操作费用和代价的控制、监测,这一方法主要针对的是公共商业网络。网络计费管理能够将用户所使用的网络资源需要花费的费用和代价做出计算,同时还可对其所使用的资源做出记录,这一管理维护方法可以限制用户的最大消耗费用,这就对于用户过多占用网络资源做出一定程度的控制,同时对于网络的使用效率来说,也起到了一定的提高作用。除此之外,网络计费管理还可以将总计费用做出计算。
2.3网络故障管理和维护
故障管理可以说是计算机网络安全管理维护的最基本的操作之一。所有计算机网络用户都会希望有一个健康稳定可靠地计算机网络,当计算机网络中的某一个组成部分发生故障时,网络管理器应当在第一时间将这一问题解决掉,这种发生故障的情况,管理者应当首先将网络修复,使其处在维护状态,继而在分析网络故障发生的原因,做出相应的故障管理和维护工作,通常分析故障并对其进行维护的操作包括三个方面,分别是故障检测、隔离操作以及纠正,最终使其正常的运转,为广大计算机网络用户带来方便。
3、结语
总而言之,随着计算机网络的发展和广泛应用,必须对计算机网络的安全问题加大重视力度,带有开放性这一显著特性的计算机网络,决定了计算机网络的安全性能极易遭受外界攻击,进而使其受到威胁,甚至使计算机系统受到破坏等,最终严重制约计算机网络的正常发展。因此针对上述问题,就必须科学合理的应用到一些必要的网络技术做出安全防护,另一方面,还要切实加强计算机网络的相关安全管理工作,两相结合,将网络安全技术以及网络安全管理技术有机配合,才能最终提高计算机网络的安全性,使其能够更好地服务于人类社会。
浏览量:2
下载量:0
时间:
面临信息安全问题的威胁,当前计算机普遍安装病毒防护软件。作为计算机安全防护体系中的重要组成部分。下面是读文网小编为大家整理的QQQ,供大家参考。
计算机病毒的类型及特点
计算机病毒是一种以自我复制为传染机理从事破坏和干扰活动的计算机程序。当用户运行了感染病毒的文件,文件中携带的病毒也随着运行而释放以传染给其他正常的程序。但是,有一种被称作良性病毒的计算机病毒,其本身不具备恶意攻击的代码,仅以占有系统资源的形式来表现,使系统运行效率降低。但绝大部分的恶性病毒却被写入了攻击性代码,只要运行且激活,将对系统造成不同程度的破坏。自从1980年代由莫里斯所创造的第一个“蠕虫”病毒程序问世,各种不同类型的计算机病毒广泛的出现在计算机和网络世界。其中包括很多病毒,例如,“怕怕”病毒、“幸福宏”病毒、“咻咻”轰击病毒、熊猫烧香病毒等。通过对各种计算机病毒的总结分析,我们可以归纳出计算机病毒具有如下的特点:隐蔽性强。病毒会在计算机用户难以发现的情况下感染相关文件甚至系统,当结果以具体的形式显示出来时,后果已经十分严重。其次,计算机病毒的传染能力强。计算机如果传染上病毒,可以迅速“发作”。三是感染的形式多样。可通过移动存储设备,普通的有线网络和新兴的无线网络,甚至是硬件设备等多种途径,并进行传染。同时,计算机病毒的潜伏期长,计算机病毒可以在较长的期间潜伏在计算机系统中而没有具体的表现形式,一旦条件被激活,则启动破坏模块。最重要的是,计算机病毒的破坏力很大,当其发作时,可产生干扰系统正常运转、破坏存储介质中的数据、删除文件,严重时可能使计算机系统无法工作。
电脑病毒技术分析
大家在规划计算机软件的目的一般来说是为了增强信息处理能力和调低生产成本,但是这样常常会忽视掉安全这一方面。这使得计算机病毒有了一个非常大的发展余地,而计算机系统的每一个结构,连接处,几个层次之间的彼此转变,都拥有非常多的漏洞。另外硬件设什总是会出现一些的漏洞,所以在软件方面也十分容易出现安全问题。计算机系统表现出的种种弱点,使得计算机病毒的发生与传染有发展的时机;全球万维网让“网络全球化”,使计算机病毒有了更加有利的条件去执行破坏;伴着信息技术的发展越来越完备,计算机应用技术所关联到的方面也更加的宽广,这就使计算机病毒得到了一个实施破坏的地方。外国的学者曾说过,计算机规范化、规范的信息模式、分散性数字分配、网络化信息传播、软件规范化、规范的数字链路等全部都能够成为计算机病毒侵入的可能条件。防止计算机病毒感染的中心原理是要防止病毒的侵犯。它的破坏目的是计算机的一些系统,另外包括主机到各种传感器、网桥等,从而让对方的计算机在重要时间被蒙蔽,从而无法正常工作。从技术方面来看,计算机病毒的侵犯大致有下面几方面:
1应用无线电的手段。重点是利用无线电把病毒码发射到对方的计算机系统里。这样的手段是计算机病毒注入的最好的方法,而且人们很难发现,但也是技术需求最大的一种方法。利用的方式大体有:(1)直接发射病毒代码给对方计算机系统的一些软件,让计算机病毒在接收器分析的时候能够注入主机上,从而实现损坏的可能性。(2)伪装成正常的无线传输数据。借助正规的无线电协议及格式,发送病毒码,让病毒与正常信号一样,被接收器接收,实现毁坏。(3)在对方信息系统最难以抵挡病毒的环节注入病毒。
2利用“固化”手段。就是先把病毒注入芯片硬件与软件里面,之后把它们直接或间接交给对方,让对方电子系统被病毒入侵,从而领目标计算机遭到攻击。这样的方法很难被发现,即便彻底的检测染毒组件,也不能够表示它不会拥有另外的某些特殊能力。遭遇芯片病毒能够轻而易举的攻击计算机,就是因为我们国家还是要向别的国家购进大量的计算机组件。
3利用后门攻击方式。后门就是指计算机安全系统里面的一个微小洞口,用户可以通过它躲过计算机的安全防护进入系统。像过去的windows98系统。
4利用数据控制链侵入方式。借助远程修改技术,使正常数据控制链路径改变。也有很多别的侵入方式,这里就不再过多说明了。
从监管上以及技术上进行预防
1监管上的预防。(1)不要去接受不知道出处的,特别是非正版软件。计算机中心应该严谨接受灭有经过检查的移动盘插入电脑,禁止在计算机上玩游戏。原因是在游戏的过程中有着不同的环境,有很大的感染病毒的威胁。(2)本计算机中心所用的计算机必须要有绝对的使用权限。(3)规定要全部的系统盘和移动盘都要执行写保护处理,以防里面的文件被病毒侵入。(4)系统中的一些关键文件必须要复制一份,特别是数据。(5)使用网络的过程中,要控制可执行代码的交换,创建安全性高的密码和读写权限。这些是针对一些小的范围内,现在的计算机时代,早就在技术和应用上变成了一个大众关注的问题,最后,一定是要通过国家制定一些法律法规以用来管制。
2技术上的预防。(1)使用内存常驻防病毒的程序。我们可以通过在AUTOEXE.BAT文件中创建程序来检查病毒,这个程序无时无刻的在观察病毒是否出现,同时全面的清查磁盘。但是这个方式会缩小内存空间,和一些程度有的时候也会冲突,一些厉害的病毒也会跳过这个程序,因此,这不是预防病毒最好的方法。(2)运行前对文件进行检测。这个方式一般会让杀毒软件对其检测,但是不是全部的杀毒软件知道一切的病毒,因此一定要把防范放在第一位。(3)改变文档的属性。只读文档是一种不允许被改的文档,一些病毒就会被消除了名称,而属性一点儿都不会变。这个方式是一种简单的方式来防范病毒。但只能改变普通的文件型病毒。(4)改变文件扩展名。因为计算机传染病毒的时候一定是全面的知道了文件的属性,不一样的文件一定要用不一样的传播方法,把可以执行文件的扩展名修改以后,大部分的病毒就会失效。
小结
即使现阶段的病毒的类型非常的多,杀毒软件也跟着不断更新。但病毒的变化速度也是十分迅速的,大家对此不能忽视。要注意普及计算机安全的知识,才会在计算机病毒的预防领域上减少不必要的损失。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
浏览量:3
下载量:0
时间:
计算机网络基础课程是计算机专业的基础课程,也是计算机网络的核心课程,为后期计算机的学习和运用起到了先导作用。下面是读文网小编为大家整理的计算机网络基础论文,供大家参考。
1计算机网络技术对企业的影响
现阶段的市场竞争愈发激烈,许多企业已经发觉到传统的管理模式、信息反馈机制以及管理手段已经无法适应激烈的市场竞争,因此,企业必须加强计算机网络技术的应用。
1.1计算机网络技术对企业文化以及企业发展的影响
现阶段计算机网络技术对于企业的文化建设工作起到了非常大的推动作用,例如常用的通信软件:QQ、MSN、飞鸽传书等;通过这些软件可以加强企业内部员工之间的沟通、交流,对于构建良好的企业文化来说,起到了举足轻重的作用。
1.2计算机网络技术对企业财务状况的影响
企业传统的成本及资金核算都需要会计人员手工劳动来进行操作,如果广泛采用计算机网络技术,就可以极大减少财务管理人员的工作强度以及工作量,减少由于人工操作而导致的错误,以便于高层领导更好地通过财务信息进行决策。
1.3计算机网络技术对企业管理结构的影响
通过计算机网络技术的应用,使企业管理人员可以更加自由、方便地处理各种信息,大幅度提高管理效率,并且由于网络传输技术已经替代了传统的信息传递方式,基层执行者可以直接与高层决策者联系,因此企业的管理组织结构也由等级型转变为了自由型,对于发挥员工的积极性具有重要意义。
1.4计算机网络技术对企业决策的影响
为更加准确地对采购部门、生产车间、仓储部门以及销售部门进行科学考核,就必须加强企业内部材料消耗以及工时消耗等数据的收集整理。因此,企业决策者必须及时掌握企业的各项工作、经营状况以及各种资源的配置情况,根据市场情况迅速做出反应。
2计算机网络技术在应用中需注意的事项
2.1加大计算机硬件以及软件的投入
现阶段有很大一部分企业并未对计算机网络技术予以足够的重视,使企业计算机的硬件和软件年久失修、更新缓慢,不仅影响了使用效率,还容易造成企业核心资料的泄密,造成极为严重的损失。因此,企业应充分意识到这一问题的重要性,通过加大资金投入的方式,获得更好的使用效率以及安全性。
2.2提高员工计算机技能水平
现阶段计算机网络技术已经较为普遍,但是大多数人仍旧只能简单操作,对于其中的常用软件并不熟练,特别是能够大幅度提高工作效率的小窍门、小工具不会应用,因此企业应加强对员工的计算机技能培训,使其掌握更多的计算机硬件、软件知识,提高工作效率的同时,减少出错几率。
2.3提高网络安全意识
虽然现阶段的计算机网络技术比较成熟,但是仍旧有很多网络漏洞存在,已经有很多不法分子在利用这些漏洞进行非法活动。为了避免造成更为严重的损失,企业必须通过加强计算机管理、定期更新、升级杀毒软件以及病毒库的方式来保证防火墙的安全平稳运行,此外,定期聘请专业人士进行优化管理也是一种有效的途径。通过树立网络安全意识,可以大幅度降低核心数据或资料泄密事件的发生,而且在必要时,可以针对性地对重要文件进行加密,这些都可以在一定程度上保证企业的信息安全。
3结语
综上所述,为了在激烈的市场竞争中,推动企业的不断进步,必须要加强企业中计算机网络技术的应用,但是在实际应用过程中,我们也要注意定期更新检查,唯有如此才能够更加系统、全面地完善企业的信息化建设,在提高工作效率的同时,促进企业不断向前发展。
一、项目信息管理工作中存在的问题
(一)效率较低
项目信息管理工作只有具备效率和质量才能够使企业立足于飞速发展的市场经济之中,而现今大部分企业的项目信息管理工作效率都比较低,不能及时对项目信息进行分析,甚至企业对项目信息的管理方式相当简单,没有比较系统的数据信息整体方式,亦缺失对项目信息的归纳。
(二)对计算机网络技术的应用意识淡薄
科学有效的项目信息管理工作可以使企业在面对更多的问题和挑战时,有能力及时应对,并作出正确的分析。但我国现有的大部分企业仍在运用传统的管理方式对信息进行处理,并没有科学的、系统的项目信息管理技术,对计算机网络技术的应用还没有清晰的认识。
二、加强计算机网络技术在项目信息管理中运用的对策
(一)优化技术
技术的应用不应该是一成不变的,而应该不断进行创新和吸收。企业在项目信息管理工作中亦不应该持续使用原有的管理技术,而是应该对其管理技术进行完善或者进行改变。计算机网络技术是顺时代发展而出现的先进的、科学的、系统的网络技术,将其运用到项目信息管理中能够大大提高企业信息管理效率。
(二)借鉴经验
国外的计算机网络技术相较于国内而言是比较先进的,而国内亦不乏比较优秀的应用计算机网络技术的先进企业,在项目信息管理方面蹲在问题的企业可以通过对国内外先进企业的学习,将其科学的计算机网络技术应用到自身企业当中,有效改善企业内部项目信息管理工作效率。
(三)强化意识
对先进文化的吸收和对先进技术的引进均需要企业领导者对时代的发展有清醒的意识,能够及时发现企业当中存在的问题,并针对存在的问题寻求解决策略。我国部分企业项目信息管理工作已经出现了漏洞,但却没有意识到要更新管理技术。若想企业得到快速、稳定的发展,企业必须强化自身应用先进技术的意识
三、总结
计算机网络技术在醒目信息管理中的应用,可以是企业获取更大的利益,同时也有助于取得良好的社会效益。若计算机网络在项目信息管理工作中的运用效率低、操作过于简单等问题得到良好的解决,加之企业重视对计算机网络技术进行优化,对其国内外的先进经验适当借鉴,强化员工在项目信息管理工作中对计算机网络技术的使用意识,相信在今后家算计网络技术会被广泛的应用到企业醒目信息管理工作中。
浏览量:3
下载量:0
时间:
在计算机网络发达的同时,网络信息安全是人们比较关注的热点。下面是读文网小编为大家整理的关于网络信息安全论文,供大家参考。
近年来网络个人信息泄露事件频发,给个人和社会都造成了不良影响。计算机网路信息安全保密不到位是产生这一问题的主要原因。要想保障网络信息的安全,就必须认真分析产问题的原因,并据此采取针对性的解决措施。
1影响网络信息安全保密的主要因素
信息网络自身的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。
1)黑客攻击:
计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。
2)人为因素:
网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。
3)计算机病毒:
具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。
4)预置陷阱:
预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。
5)电磁泄漏:
计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。
2网络信息安全保护防范对策
高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。
1)严格行政管理、加强法律监督
第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。
2)加强技术防范
第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。
第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。
第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。
第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。
第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。
第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。
第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。
3结束语
通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。
【摘 要】 随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。安全性是互联网技术中很关键的也是很容易被忽略的问题。
【关键词】 网络 信息 安全 防范
1.网络安全的含义
1.1含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。
2.网络安全现状
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。
3.网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4.如何保障网络信息安全
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
4.1防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
4.2防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4.3入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.4安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
4.5网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
4.6安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
小结
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
摘 要 生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
【关键词】计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:3
下载量:0
时间:
二十一世纪被人们称为“以网络为基础的信息时代”。相应地,网络及以网络为支撑的信息化基础设施的建设,也就成为社会信息化建设的重要领域。下面是读文网小编为大家整理的网络工程类毕业论文,供大家参考。
应用型本科教育以培养具有较强实践能力的应用性人才为定位,要求人才应用性和适应性强,技能好。因此,如果从人才培养规格的确定到教学计划和课程设置的制订都能考虑到企业需求,将对应用型人才培养大有裨益[1]。
1企业需求分析
2014年3月,教育部提出:全国普通本科高等院校1200所学校中,将有600多所逐步向应用技术型大学转变。西安欧亚学院一直致力于应用型本科人才培养,为更好地实现培养定位,学校邀请麦克思研究院对各专业学生就业情况进行调查分析,发现部分专业一方面市场需求量大,企业找不到合适的员工;另一方面,学校的毕业生却面临就业难题。通过与企业和往届毕业生的交流,我们发现在专业建设中,专业培养目标和定位不清晰,令原有的核心课程和市场需求存在一定的差距。为解决上述问题,我们对网络工程专业的市场需求进行了调查了解,选取校园大型招聘会以及58同城招聘、赶集网招聘、智联招聘、前程无忧招聘等国内著名招聘网站进行信息收集,通过对规模500人以上的200家公司招聘信息进行分析,得出以下结论。1)岗位需求。招聘岗位主要分为以下5类:①网络安全工程师;②网络运维工程师;③网络研发工程师;④网络管理员;⑤网络工程师。2)通识能力需求。①有较强的表达沟通能力及团队协作能力;②有较强的文字编写能力,能独立完成项目规划、技术方案的编写;③有较好的学习能力和问题分析能力;④工作态度积极,细心踏实。3)专业能力需求。①熟悉网络通讯原理(如TCP/IP协议);②熟悉Cisco、H3C、Juniper设备的安装、调试;③熟悉SQLServer和Oracle数据库,能熟练应用Linux、WindowsServer系统;④具有CCNP、H3C、F5等厂商中级证书者优先考虑。其中,第4条被提到的次数最多。
2培养方案确定
2.1培养目标
网络工程专业培养要求:培养适应我国现代化建设需要的德、智、体、美等全面发展,具备网络技术领域基础知识,具有网络设计与开发、管理、应用等方面工作能力,能在网络工程、网站建设、网络应用软件开发等领域从事网络工程技术研究、设计、开发、管理、应用、维护等方面的工作,具有创新意识、创业精神和实践能力的应用型人才。基于上述要求,本专业培养目标定位为具备一定的网络基础与应用能力,能够在企事业单位从事网络规划与优化、网络管理与维护、移动互联网应用系统开发以及网站开发工作的高级应用型人才[2]。
2.2培养路径
网络工程专业突出“以工程项目为导向,以职业能力为目标”的教育理念,采用“学位证+职业资格证书”的双证培养模式,结合理论教学、实践教学和能力拓展训练培养人才,将培养阶段划分为通识教育、专业培养和多元化培养3个阶段。第1阶段:通识教育培养阶段。通识教育培养阶段按照工程人才培养的共性要求而设置,并为全面素质教育奠定基础。这一阶段包括综合基础和基本技能两个模块。综合基础模块中设置由政治思想理论、体育、军事理论等系列课程构成的必修课程和由人文科学与艺术、社会科学、自然科学等系列课程构成的选修课程。一方面满足对学生思想品德、身心健康、人文科学与艺术素养、社会活动能力等各方面素质培养的要求;另一方面满足工程建设对环境保护及可持续发展方针、政策、法规知识的要求,使学生能正确认识工程对客观世界和社会的影响,理解工程专业及其服务于社会、职业和环境的责任。基本技能模块中主要设置计算机类、英语类、人文类等课程,重点培养学生具有较强的计算机应用能力,良好的中外文沟通、表达与写作能力,基本的工程与科研素养以及良好的国际视野和国际竞争能力[3-5]。第2阶段:专业培养阶段。专业培养阶段培养网络工程人才具备必备的基础理论知识和技术能力,包括学历提升和专业基础能力两个模块。学历提升模块开设计算机类考研必备的数学、计算机组成原理、数据结构、电子类基础性课程,使学生掌握扎实的学科基础理论。专业基础模块开设路由交换技术、数据库原理与应用、大规模路由交换技术、Web开发基础、无线网络技术、集中实践等专业技术基础课程,培养工程人才具备计算机学科专业领域中必要的、最基础的知识和能力。第3阶段:多元化培养阶段。多元化培养阶段通过设计多元化课程体系,为学生提供自主选择专业方向的机会,实现学生的个性培养。该阶段设置网络规划与设计和移动互联网技术两个专业方向。网络规划与设计是计算机科学技术与通信技术相结合的综合性学科。系统地学习网络工程的基本理论与方法、计算机技术、网络技术等方面的知识,能运用所学知识与技能分析和解决相关的实际问题,掌握各类网络系统的组网、规划、设计、评价的理论、方法与技术,是该专业人才培养的重点发展方向。主要专业核心课程为路由交换技术、构建H3C高性能园区网络、H3C大规模网络路由技术和构建安全优化的广域网。移动互联网技术是无线通信与国际互联网等多媒体通信相结合的新一代网络技术。该方向培养学生具备无线移动网络构建和3G通信网络构建的综合能力,网络和通信设备的硬件故障分析处理能力,能在电子信息、制造、服务等行业领域从事移动智能设备软件的设计与制作、移动网站数据库的设计与程序开发、移动智能设备的运营与维护以及网络信息系统的开发、测试、维护、管理相关工作的能力。主要核心课程为移动互联网接入技术、移动互联网与WAP网站建设、安卓系统开发与应用和网络编程[3-5]。
2.3课程模块设置
课程模块化是将对培养职业能力有重要作用的各学科知识分解成一个个知识点,再将知识点按内在逻辑整理成相对独立的知识单元,使相关单元组合成同一模块,不同模块最终组合成不同目标的课程。西安欧亚学院网络工程专业的网络工程师、网络管理员、网络维护工程师的培养以岗位能力为基础,按照“企业岗位→工作任务→职业能力→课程体系”的方式,优化课程模块化结构,使模块结构的创建符合职业标准,从而建立以培养与市场需求岗位对应的职业能力为出发点的课程模块,如基本素质模块、基本能力模块、专业能力模块和综合能力模块。1)岗位能力要求与知识技能模块的关系。我们根据西安欧亚学院网络工程专业的人才培养目标,确定人才培养的就业方向为网络规划与设计和移动互联网,再根据这两个方向市场招聘岗位要求的通识能力和专业能力确定知识技能支撑模块,见表1[3,5]。2)知识技能模块与课程设置。根据岗位确定知识技能,再根据知识技能决定课程设置。2.4实践教学内容与知识体系实践教学根据通识能力和专业能力需求设定为公共基础教育实践、专业教育实践以及综合教育实践三大部分,见表3[4,6-7]。
3结语
此次人才培养方案的制订结合了市场需求并广泛听取部分行业人士的意见,遵循以工程项目为导向、以岗位定能力、以能力定课程的原则,培养了网络行业急需的工程性和实践性人才。人才培养采用学历教育和与学校合作的华三通信技术有限公司认定的职业资格认证教育相结合的模式,在教学计划中嵌入华三认证体系核心课程,由华三通信技术有限公司安排资深讲师与工程专家来校授课,充分利用该企业在网络工程领域具备的多年丰富的行业经验与教育经验这一实践与理论并重的优势。实践课程的设置充分考虑了学生的可适应性与未来发展趋势,强调在掌握理论的基础上进行工程实践能力的培养;在集中实践环节,学生直接参与华三通信技术有限公司及其企业联盟成员的工程项目,全面体验网络工程项目管理过程、预就业教育等培养环节[2,8]。
【摘要】针对网络工程实践教学中存在的问题,本文分析了微视频及其教学应用的现状,对网络工程实践教学的知识点进行了总结与分类,根据各个知识点设计了操作演示的微视频,对实践教学起到了很大的辅助作用,较好地激发了学生自主学习的兴趣。
【关键词】微视频;网络工程;实践教学
随着网络技术的不断发展,网络工程师的市场需求在不断增大,高校中以网络工程师为培养目标的主要专业为网络工程,网络工程课程是实现网络工程专业人才培养目标的一门核心专业课程,具有举足轻重的作用,而网络工程课程的实践教学部分主要是培养学生的实践操作技能,是学习和掌握好该门课程的重要环节。
1网络工程实践教学存在的问题
在近几年的网络工程课程实践教学中,普遍存在以下几个问题:
(1)网络工程专业每个班级人数基本都在40人左右,上机过程中是一人一机的模式,学生都是在自己机器上完成实验任务,当有很多学生在实验过程中出现问题时,实验教师由于只有一名,不能及时有效地对所有学生进行实验指导,辅导过程往往是顾此失彼,实验环节的指导力量无法及时跟进,学生的实验进度受到影响,产生的结果是实验教师在实验课上忙的团团转,还是有些同学无法得到及时的指导。
(2)我校网络工程课程共计64学时,其中理论部分32学时,上机实践部分32学时,理论教学主要是在教室通过多媒体的形式,实验教学是在机房进行。在理论教学中,授课教师利用PPT在多媒体教室进行理论讲授,对于路由器和交换机的配置实验,主要是通过模拟器软件PacketTracer进行操作演示,学生针对授课教师实验部分的操作演示,课堂上理解较好,也能了解实验配置操作的大致步骤,但是当课堂上演示了过多的操作案例后,学生难免无法记住全部操作步骤。另一方面,网络工程的上机实践课程和理论课程都不是在同一天开设,都是相隔一天或几天,这样当学生进行上机实践时,对于理论课程讲授的知识会忘得更多,不能很好地对上机实践环节起到促进作用。
(3)学生在上机过程中未完成的实验内容,期待课后在自己电脑上完成,但是课后做实验遇到问题时,又缺乏有效的指导,使得实验内容不能很好地完成,最终不得不选择放弃,导致跟不上教师的教学进度,久而久之,学生的学习积极性也会随之下降。针对网络工程实践教学过程中存在的问题,我们可以通过将网络工程各个实验内容的操作演示录制成微视频,并将微视频在网上进行发布与共享,应用到整个实践教学过程中,通过微视频,学生不仅是在课上还是课下,凡是有不懂的地方,都可以重复观看授课教师对于实验进行演示操作的微视频,这样对教师课程的讲授和学生的学习都有一定的促进作用,最终提高整个网络工程课程的教学效果。
2微视频在网络工程实践教学中的应用
微视频是指一种视频,是相对于传统的长视频而言的,他的主要特征是短、小、精,一般制作简便,针对性较强,时间短则30秒,长则不超过20分钟,内容比较广泛,视频形态多样,涵盖小电影、记录短片、视频剪辑、广告片段等[1-2]。微视频可以是个体通过手机、摄像机拍摄的视频,也可以是用专用的屏幕录像软件进行录制的视频。微视频的格式也是多种多样,可以是常见的AVI视频格式,也可以是DVD格式、MP4格式、FLV格式和SWF格式等,一般需要客户端使用相关的播放器进行播放。在网络工程课程的教学过程中,模拟器软件的操作演示已经成为十分重要、不可或缺的重要组成部分,在实际的授课过程中,教师一般会在PacketTracer模拟器软件上对路由器和交换机等进行实际配置的方式进行授课,这个可以使学生对所学知识有非常直观的理解和认知。然而对于课堂上的实际操作演示,学生往往能听懂但是记不住,这样导致学生自己做实验时会产生一些错误。那么在这种以操作演示为主的课程教学过程中,我们可以利用微视频的一些优势来对学生进行一定的辅助指导,帮助学生在对知识遗忘时完成相关的实验内容,从而进一步提高教师授课的质量。在我校的网络工程课程中,已经将微视频引入到网络工程课程的实践教学中,我们通过电脑的屏幕录像软件将网络工程实验的屏幕演示步骤和语音讲解录制成视频,每个视频大概几分钟。视频制作出来以后,我们将视频发布到网络工程课程网站上,学生可以在线观看,也可以下载后观看。微视频在网络工程课程实践教学中的作用具体表现为以下几点:第一,微视频对于学生的学习更便捷、且信息量较大。在老师讲解和操作完实验内容之后,学生做实验时遗忘程度较高,老师反复强调的内容还是容易出错,我们可以对网络工程的每一个知识点进行梳理,制作一套网络工程实践教学的微视频,并将视频放到网上进行共享,使学生能够进行重复学习,解决遗忘程度高的问题。微视频比传统的文件形式携带了更多的信息量,不仅包括文字信息,还带有教师语音讲解的声音信息,这会让学生的学习过程更为容易。微视频由于容量小更容易携带,因此学生可以灵活方便地将其保存到手机、MP4等移动终端设备上随时进行学习,有助于学生对知识的理解和掌握。第二,微视频记录的知识点较为单一,学生对知识的接受程度更为容易。目前网络上的教学视频包括了相关知识点理论和实验的所有内容,如CCNA课程视频,一个视频文件包含的信息量很大,视频时间短则五十分钟左右,长则可达100分钟。这些视频都会给学生的使用带来一些困难,学生在学习每个知识点的时候,当实验配置出现一些问题时,难以找到视频中确切的相关内容,并且难以把握相关视频的重点,这样将会影响学生学习的兴趣,不利于学生的自我学习,因此把大知识点分解成小知识点,并将小知识点录制成微视频,学生通过查看微视频来学习,跟着微视频自己一步一步进行相关实验,将有利于学生进行知识点的自主学习,大大提高学生学习的效率和自觉性,最终激发学生的学习兴趣。第三,对现有的教学模式有着重要的辅助作用。现有教学模式主要是老师操作讲解之后学生再练,在老师操作演示过程中,学生往往听讲注意力不集中,导致跟不上老师的上课节奏,从而在自己完成老师布置的实验任务时,出现一些错误,需要老师指导,然而教师又没有足够的精力来对学生进行指导,因此,通过引入微视频,可以使得学生弥补自己在听课过程中由于注意力不集中错过的知识,通过查看相关知识点的视频就可以解答自身存在的问题,重新学习本课程知识点的关键部分,不至于影响今后知识的学习,这种方式也可以大大减少了授课教师的重复性劳动。
3结束语
本文分析了我校网络工程实践教学中存在的问题,将微视频引入到网络工程课程的教学中,通过对网络工程各个实验知识点进行提炼、归类,进行微视频的制作,将微视频上传到网络工程课程网站进行共享,作为网络工程教学辅助资料,方便学生课上和课后进行下载和观看,探索了微视频资源在网络工程教学中的优点,有效改善了教学效果,激发了学生的学习兴趣。
参考文献:
[1]苏岩.微视频发展历史研究[J].软件导刊(教育技术),2011(11):33-35.
[2]郑军,王以宁,王凯玲,白昱.微型学习视频的设计研究[J].中国电化教育,2012(4):21-24.
浏览量:4
下载量:0
时间: