前言:中文期刊网精心挑选了计算机的网络的分类范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机的网络的分类范文1
关键词: 网络安全等级; 财务评价; Hopfield神经网络; 入侵检测
中图分类号: TN711?34 文献标识码: A 文章编号: 1004?373X(2015)21?0092?04
Research on security grade classification of computer network
based on discrete Hopfield network
HU Zhifeng
(Wuhan Business University, Wuhan 430056, China)
Abstract: Combining with the related characteristics of the computer network, 10 characteristic indexes including the intrusion detection technology which can represent the network security were selected, and the discrete Hopfield neural network model applied to network security grading was constructed. The simulation results show that the established neural network model can classify the security grade for the computer network greatly, and improve the evaluation and judgment efficiency to the network security situation, and has certain reference function for the related research.
Keywords: network security grade; financial evaluation; Hopfield neural network; intrusion detection
0 引 言
随着近年来迅速发展的“移动互联革命”,网络信息技术的发展呈现出快速化和多样化的特点,网络已经成为人们信息沟通,知识共享以及其他经济社会文化领域中重要的一部分。但随着网络正渐渐的从根本上改变人们的生活和生产方式,类似于端口扫描,口令破解,缓冲区溢出等危害网络安全的攻击也日益增多,因此如何加强网络安全是人们十分关注的课题。
目前计算机网络的应用中较多地采用安全等级分级管理的方式,一般是根据安全评估的统计数据得到网络的安全等级,根据安全等级采用相应的技术手段、管理策略等实现网络的安全应用。因此,如何正确而迅速地判断网络的安全等级便成为维护网络安全的一个重要前提。本文借鉴了过去常见的如专家判断法,AHP层次法,模糊判别法等方法的优缺点,研究了如何利用离散型Hopfield神经网络的相关理论和方法,实现对计算机网络安全等级的快速判断。
本文的研究数据来自某网络安全咨询公司对全国不同类型的数百个计算机网络的安全性进行的研究和评价。由于在现实中计算机网络安全可能受到众多因素的影响,本文根据计算机网络评价体系因具备可行性、简要性、独立性、完备性和准确性等特征,并结合我国计算机网络的自身特点,选择了对网络安全运行影响较为显著的10组因子作为评价的参考指标:即病毒防范措施(X1)、数据加密措施(X2)、系统漏洞检测(X3)、信道加密状况(X4)、网络隔离状况(X5)、访问控制状况(X6)、数字签名技术(X7)、数据备份和恢复(X8)、入侵检测技术(X9)、系统安全审计(X10)。基于这10组评价指标,利用离散型Hopfield神经网络的分类判断能力,本文建立了基于离散型Hopfield神经网络的计算机网络安全等级的分类模型。
为了更好地描述样本网络的安全状况,本文针对网络安全评价的特性和评价指标的选取特点将计算机网络的安全状况分为4个等级:安全(1)、基本安全(2)、危险(3)、非常危险(4)。
1 基于离散型Hopfield神经网络的财务评价
1.1 离散型Hopfield神经网络原理
Hopfield网络是一种全连接、反馈型网络,分为离散型和连续型两种,是由美国学者J Hopfield在20世纪90年代提出的。相对于其他神经网络,Hopfield网络具有系统稳定性强、收敛迅速等特点。其中,离散型Hopfield网络具有很强的计算能力和分类效果,常被用于分类判断的模型中。离散型Hopfield神经网络(也称为DHNN)是一种单层的、输入/输出为二值神经网络,其网络的输出状态仅有-1和1两种类型。其基本网络结构如图1所示。
图1 常见的离散性Hopfield网络结构
在图1中,网络的输入为[xi,]输出为[yi,][wij]为各层之间的阈值,网络结构共分为输入层、隐含层和输出层3部分。其中输入层中的输入变量[xi]经过与阈值权系数[wij]的乘积求累加和,并经非线性函数[h]处理后产生输出信息[yi。]其中,[h]为整个网络的阈值函数,它进行简单的二值判断运算,即神经元计算结果的值大于设定阈值,则输出取值为1;小于阈值,则神经元的输出值为-1。其计算编码方式如下:
在Hopfield神经网络的运算过程中,阈值是不断进行调整的,直到网络寻找出各个参数特征的理想指标,且网络误差达到设定值,网络停止训练并输出仿真结果。
本文在利用离散型Hopfield神经网络对已知网络系统进行评价和分类时,首先利用已知网络的各个评价指标,建立4个分类等级所对应的理想指标(最佳阈值)并编码;然后将需要评价的网络的各个评价指标输入该网络并使其不断学习;最终Hofield神经网络会根据其联想记忆和分类能力趋近于某个设定的最佳阈值;当网络状态不再改变时,网络的输出向量即为该输入计算机网络的待求分类等级。
1.2 评价模型的建立
采用离散型Hopfield神经网络进行财务状况的评价和分类研究,主要步骤如图2所示。
1.2.1 计算理想的网络安全等级评价指标
在计算理想的网络安全等级评价指标前,需要将本文选择的10个评价指标进行统一的数据预处理,将其归一化为可加入统一分析模型中的参量,其中归一化公式如下:
[yi=xi-min(xi)max(xi)-min(xi), i=1,2,…,n] (3)
本文直接调用Matlab软件中的premnmx函数进行归一化运算,经过归一化后的评价指标[yi]在[0,1]之间,为了便于分析,令[X1=[100g1],]即根据大小取0~100内的整数。
本文随机选取样本中的20个计算机网络进行研究。其中,该网络安全公司给予其安全等级的评价及与10个安全指标的分数如表1所示。
将各个等级的样本对应的各评价指标的均值作为各个评价等级的理想评价指标,即作为Hopfield神经网络的分类标准。由表1,经计算可得如表2所示的理想评价指标。
1.2.2 理想网络安全等级评价指标编码
定义表2中的指标数值进行编码,由于离散型Hopfield神经网络的二值性,设定编码规则为当大于或者等于某个等级的指标值时,对应的神经元状态设为“1”,否则设为“-1”。理想的4个网络安全评价等级的指标编码状况如图3所示,其中黑圈“”表示神经元状态为“1”,即大于或等于对应等级的理想评价指标值,反之则用“”表示。
1.2.3 待分类的评价指标的编码
待分类的网络安全等级评价指标如表3所示,根据上述的编码规则得到对应的编码如图4所示。
1.2.4 建立离散性Hopfield神经网络模型
由于本文的输入样本量及其维度较小,因此采用单隐含层的Hopfield神经网络即可满足建模要求。神经网络的输入层为评价网络安全的10组参数,网络的输出层为4组,即4个不同的安全等级。本文采用试值法选择最佳隐含层节点数,在试值前,通过经验公式估计隐含层节点数的范围为3~12间的整数。
采用均方误差(MSE)作为检查网络性能的依据,均方根误差由下式确定:
1.2.5 仿真结果分析
在离散性Hopfield神经网络评价模型建立完毕后,将待分类的5个计算机网络系统的安全评价指标输入网络中。经过一定次数的学习,即可得到安全等级的分类结果,将仿真结果与该机构的评价结果进行对比,即可对该模型的准确性进行评价。本文定义模型的期望误差为10-4。在神经网络的学习过程中,模型的误差下降情况如图5所示。
将Hopfield神经网络的分类结果与该网络安全公司的分析结果对比可知,Hopfield神经网络的预测准确率达到了100%,经过训练的Hopfield神经网络可以快速地对计算机网络的安全状态进行判断和分级,大大提高了网络安全等级的效率。
2 结 语
本文利用Hopfield神经网络的相关理论和方法,结合我国计算机网络安全维护工作中的一些特点,构建了一套基于Hopfield神经网络的网络安全状况分类评价模型。从仿真结果与实际结果的对比来看,该模型具有很高的识别精度。可以快速而准确地对网络安全等级进行评价和分类,该方法为评价计算机网络的安全状况和危险程度提供了一种新的思路。
参考文献
[1] 李剑英.基于人工神经网络与模糊综合评价的计算机网络安全评价和安全防范措施的研究[D].兰州:兰州大学,2003.
[2] 周飞.网络风险及其评价[D].成都:西南交通大学,2009.
[3] 林小狄.神经网络技术在网络安全评价中的应用[J].计算机工程与应用,2011(8):31?33.
[4] 林楠芳.基于离散型Hopfield神经网络的分类性价模型研究[J].哈尔滨工业大学学报,2005(12):854?857.
计算机的网络的分类范文2
关键词:人脸识别;奇异值分解;BP神经网络;粒子群优化算法
分类号:TP391 文献标识码:A
Face Recognition Classifier based on PSO and Neural Network
DUAN Xiang-jun
( Nanjing College of Information Technology, Nanjing 210046, China )
Abstract: Because BP neural network for face recognition classifier has slow convergence and easy to fall into the local minimum, using particle swarm optimization (PSO) to improve the BP network training method, establishing an algorithm based on the improved PSO-BP neural network, which can more reasonable and effectively to determine the neural network connection weights and thresholds, applying this method to the classification of the face recognition system, and compared results with using the BP neural network classification only, experiment shows that the recognition speed is quicker and recognition result is better.
Key words: face recognition; singular value decomposition; BP neural network; particle swarm optimization
0引言
通常情况下,一个人脸自动识别系统包括以下三个主要技术环节:人脸检测、人脸特征提取、人脸识别。人脸识别即将人脸特征提取结果与库中人脸对比得出分类结果,即识别分类;分类器的选择在人脸识别系统整个过程中起着成败与否的关键作用。因此,要慎重选择研究分类器的设计,确保具有优秀的识别结果。
目前,应用较广泛的人脸识别分类器主要有:最小距离分类器[1]、基于PCA的分类法[2]、支持向量机识别方法[3]、人工神经网络[4]等模式识别方法。由于人工神经网络具有较强的容错能力、自适应学习能力以及并行信息处理结构、速度快等三大优势,在模式识别领域有广泛的应用,而人工神经网络模型又以标准三层BP神经网络最为经典。但由于传统的BP算法是基于梯度下降法的,而梯度下降法通常具有收敛速度慢、易陷入局部极小等缺点而导致学习失败,另外,BP网络学习时间较慢,不适合大规模的网络求解[5]。而粒子群算法(Particle Swarm Optimization, PSO)[6]源于对鸟群捕食行为的研究,系统初始化为一组随机解,粒子在解空间追随最优的粒子进行搜索,通过迭代搜寻最优值,所以用它来完成前期的搜索能较好的克服BP算法的缺点。
1 BP神经网络分类器
BP算法的基本思想是:BP神经网络的学习过程由信号的正向传播与误差的反向传播两部分组成。正向传播时,输入样本从输入层输入,经各隐含层逐层处理后,传向输出层。若输出层的实际输出与期望的输出(教师信号)不符,则转入误差的反向传播阶段。误差的反向传播是将输出误差以某种形式通过输出层向隐含层逐层反传,并将误差分摊给各层的所有单元,从而获得各层单元的误差信号,以此误差信号来修正各单元权值。权值不断调整的过程,也就是网络的学习训练过程。此过程一直进行到网络输出的误差减少到可接受的程度,或进行到预先设定的学习次数为止。其用于人脸识别的结构模型图如图1所示。
2 粒子群算法原理
如果我们把一个优化问题看作是在空中觅食的鸟群,那么在空中飞行的一只觅食的“鸟”就是PSO算法在解空间中进行搜索的一个“粒子”(Particle),也是优化问题的一个解,“食物”就是优化问题的最优解。粒子的概念是一个折衷的选择,它只有位置和速度,没有质量和体积。
PSO算法中每个粒子就是解空间中的一个解,它根据自己的飞行经验和同伴的飞行经验来调整自己的飞行状态。每个粒子在飞行过程中所经历过的最好位置,就是粒子本身找到的最优解。整个群体所经历过的最好位置,就是整个群体目前找到的最优解。前者叫做个体极值(pBest),后者叫做全局极值(gBest)。每个粒子都通过上述两个极值不断更新自己,从而产生新一代群体。实际操作中通过由优化问题所决定的适应度函数值(fitnessvalue)来评价粒子的“好坏”程度。很显然,种群中每个粒子的行为都是:追随着当前的最优粒子,在解空间中进行搜索[7]。
计算机的网络的分类范文3
关键词:计算机 网络技术 应用 发展
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)11-0224-01
1、计算机网络的发展概述
计算机网络的发展经历了由简单到复杂、由低级到高级的过程。它是计算机及其应用技术与通信技术紧密结合的产物。纵观计算机网络的形成与发展,大致可以分为四个阶段:第一阶段20世纪50年代,为计算机网络的产生做好了技术准备,奠定了理论基础,第二阶段20世纪60年代,为Internet的形成奠定了基础。第三阶段,20世纪70年代,网络标准化产生。第四阶段,20世纪90年代到现在,以ATM技术为代表的高速网络技术为全球信息高速公路的建设提供了技术准备。
2、计算机网络的分类
2.1 计算机网络分类
2.1.1 按网络覆盖范围分类
局域网(LAN):在一个企业、学校或大楼内使用。使用简单的技术实现高速数据传输,城域网也时常并入局域网的范围。局域网传输速率快,通常在100Mbps以上;误码率低,通常在10-11~10-8之间。
广域网(Wide Area Network,WAN)。广域网地理范围在几十千米到几万千米,小到一个城市、一个地区,大到一个国家、几个国家、全世界。因特网就是典型的广域网,提供大范围的公共服务。与局域网相比,广域网投资大,安全保密性能差,传输速率慢,通常为64kbps、2Mbps、10Mbps,误码率较高:10-7~10-6。
城域网(Metropolitan Area Network,MAN)。城域网介于局域网与广域网之间,地理范围从几十千米到上百千米,覆盖一座城市或一个地区。
2.1.2 按拓扑结构分类
计算机网络的拓扑结构通常有三种,即总线型、环型和星型。
2.2 网络操作系统
网络操作系统主要分为三种类型:(1)集中式,集中式网络操作系统是从 分时操作系统扩展而成,典型代表是UNIX系统,它性能可靠,电信、金融等行业大多采用此系统。(2)客户机/服务器模式,是目前最为流行的应用模式,服务器提供资源共享,客户机具有读独立的处理能力,在需要时通过网络向服务器发出请求,连上服务器后,就像使用本地磁盘一样来使用服务器。它的典型代表是Windows NT/2000/2003和Novell的NetWare。(3)对等式,对等式网内每台计算机既有客户机,又有服务器的功能,如Microsoft的Windows95/98,Windows for Workgroup和Novell的NetWare lite就是典型对等式NOS的代表。
2.3 计算机网络传输介质
计算机网络的传输介质可以分为两大类,有线介质如:双绞线,有线传输介质包括双绞线、同轴电缆和光纤,无线介质如:红外线、卫星和激光等。
2.4 计算机网络互连设备
计算机网络互联设备主要分为以下五块:
(1)网线,连接网络端口与计算机端口的线视为网线,一般是使用的双绞线,衔接头为RJ45,网线的末端由水晶头内安置网线而来。
(2)网卡,网卡是工作在数据链路层的设备,主要作用是连接计算机与网络。网卡的一个主要特征是唯一性,即每张网卡的MAC都是唯一的,主要由系统统一管理和分配。
(3)集线器,顾名思义就是将很多线集中在一起,具体来讲就是一种将多台计算机或多个网络连接起来使之成为一个独立的网络的设备。
(4)交换机,它是网络与网络之间的连接设备。另外,也有多层交换机的说法,多层交换机工作在网络层或以上,能处理数据,这也就相当于在一般交换机的功能上又进一个层次了。
(5)路由器,路由器是连接多个子网的设备,比交换机更高一个等级。路由器是实现分组交换(packet switching)的关键构件,其任务是转发收到的分组,这是网络核心部分最重要的功能,路由器有自己的硬件和软件系统,并能智能化地处理网络路由和数据转发。
3、计算机网络技术的分类及其应用
3.1 局域网络
局域网络(Local Area Network,缩写为 LAN)它的主要应用包括:总线型局域网及以太网、令牌总线形局域网、令牌环形局域网、交换式局域网、高速局域网(包括FDDI、快速以太网、ATM局域网)、典型局域网(包括windows NT、Novell网络)、移动网(GSM)等。局域网具有以下特征:地理分布范围小、数据传输速率高、误码率低、协议简单,结构灵活,建网成本低,周期短,便于管理和扩充。
3.2 因特网
Internet是一个全球的、开放的信息互联网络。它主要提供以下服务,如:网页浏览(WWW)、远程登录服务(Telnet)和文件传输(Ftp)电子邮件(E-mail)电子公告牌(BBS)电子商务服(EC)等服务,为广大用户访问网络提供了方便途径。
3.3 ATM
ATM网络是由ATM交换机和ATM终端经链路连接而成,ATM是以分组传送模式为基础并融合了电路传送模式实时性能好的优点而成,具有以下特点:具有统计时分复用能力、采用的基本传送单元为信元和面向连接的通信服务方式,可综合多种业务流,同时可实现VP和VC两极交换。ATM已经广泛应用于主干网,大有取代FDDI和交互式快速以太网的趋势。
3.4 无线网络
无线网络既包括允许用户建立远距离无线连接的全球语音和数据网络,同时也包括为近距离无线连接进行优化的红外线技术以及射频技术。其与有线网络的用途十分类似,最大的不同之处就在于传输媒介的不同,无线网络是利用无线电技术取代网线,可以和有线网络互为备份。
4、下一代网络技术
从现有的网络技术来看,下一代的计算机网络技术将是以软交换为核心,光联网,分组传送技术为基础的开放式网络。随着这些技术的不断进步,网络会给我们的生活带来更加便利的生活。
参考文献
[1]薛志文.浅析计算机网络技术及其发展趋势[J].信息与电脑,2009.
[2]张帆.朱国仲.计算机网络技术发展综述[J].光盘技术,2007.
计算机的网络的分类范文4
摘要:二十一世纪是一个网络时代,随着网络的普及,网络在社会各领域中使用的范围也越来越广,由于网络的使用,社会领域中出现了前所未有的现代模式,无论是企业还是高校,计算机网络的应用为各行各业带来了高效、便捷的网络服务。企业的财务项目伴随企业的发展壮大日渐繁多,财务管理工作面临巨大的挑战,只有运用更加先进的管理技术才能保证企业财务正常运转。本文从计算机网络的概念和划分入手,立足财务管理需求分析计算机网络的管理功能和优势,最后提出科学合理的计算机网络财务管理应用措施。
关键词:网络 财务管理 应用 资源 对策
人类社会从原始时展到工业时代,再由工业时展到信息时代,可见人类社会发展的经历了不同发展阶段。伴随着社会的发展,信息化网络技术的应用市场愈发广阔,借助于计算机网络的帮助,人们可以轻松处理各种数据、信息资料,并且各种网络信息化载体在企业、文化、教育、卫生等行业应用开来,而计算机网络在财务管理中的应用不仅提高了财务管理工作效率,还保证了大量财务数据的准确性和实效性,为企业的顺利运行奠定数据基础。
一、计算机网络概述
计算机网络通常指处在不同地理范围的功能齐全独立的计算机群体及计算机辅助设备,经过通信线路连成网络,从而将多台计算机资源共享、无障碍传递的完整系统。计算机网络作为一个系统来说,需要多台计算机支撑,这些网络来源不同,其分类也有所不同。根据网络拓扑结构可以将计算机网络划分成网状、树型、总线型、环型、星期型等不同拓扑形状。人们一般会根据网络范围内各计算机间隔距离进行划分,主要分为国与国之间、企业与外部之间、企业内部系统之间、企业之间等网络。不同分类的计算机网络构成了局域网,为不同行业、企业提供着源源不断的信息服务。
二、财务管理中计算机网络的应用表现
从当前计算机网络在财务管理中的应用现状可以看出,计算机网络的功能主要表现在处理财务数据上面,具体体现在实现企业软件资源共享、硬件资源共享及企业工作人员信息传递及企业子系统的数据细分等方面,笔者试从上述方面进行以下分析。
首先,企业各部门间软件资源共享方面。软件资源共享其实就是可以放在企业内部网的软件,能够提供所有部门进行下载、浏览和应用,包括应用程序、公司的内部数据、会议公告信息等。凡是参与企业建设发展的利益相关者都有权利共享企业资源,并且可以通过更先进先进的远程技术进行浏览和使用。比如,就企业财务管理方面来说,无论企业工作人员人在哪里,都能够随时进行库存或者订单的走向和存量,并且能够查询某一产品的销售状况,为产品生产和统计提供便捷的信息支撑。
其次,企业日常应用范围内硬件资源共享方面。硬件资源共享通常是说在网络覆盖范围,通过计算机来进行资源的处理和调整,实现成本较高设备的共享。比如,在计算机网络的支撑下,企业财务工作人员可以使用激光打印机等先进设备,并且通过使用该设备贮存企业财务部门的重要信息,通过共享端提出出来使用,既然减轻了企业成本负担,又节约了工时,无形中实现了企业财务管理目标。
再次,企业内部工作人员信息传递、交换方面。信息传递和交换在企业业务中较为常见,借助于计算机网络,企业的管理人员、股东、部门工作人员可以进行随时随地交流,转发公告、收发邮件等。比如,企业集体会议召开后,企业部门负责人通过电子邮件将财务部门编制的预算标准发送至所有人,并且还可以在短暂的时间内将公司的重大财务预算、决算决策传递到更远的分公司部门。
最后,具体是指计算机网络可以根据企业的财务分类,将系统划分总账与明细账对应的数据处理系统。两个系统互不影响,各自拥有独立数据处理功能。企业总账只需输入入账凭证即可,明细账务则需要反复核实,以确保账目的精准无误。比如,企业财务部门需要进行一批货的总账统计,只需对照系统查明总账,而查询货物分类、货物区域销售额、货物运输费等明细账务时,则需要在子系统中输入凭证,反复检查核对,方能准确得出确定各财务流向。
三、通过计算机网络提升财务管理的措施
综上所述,计算机网络在企业财务管理中具有一定优势,不仅仅可以做好财务预算决算决策,还可以应企业工作人员需求,短时间得出某一产品的数据统计,并自动生成报表,以供企业部门共享利用。借助于计算机网络进行财务控制、财务监控的企业越来越多,计算机网络的应用确保了财务管理的科学性和合理性。尽管计算机网络在财务管理的合理应用能够提高财务管理的准确性和时效性,但是,也要做好网络防范工作,以迎接计算机网络应用不利带来的一系列风险。
首先,从企业方面来看,要从企业自身网络运营着手,控制好财务数据处理,保证财务数据的输入准确无误。与传统的人工财务管理不同,若要体现计算机网络数据输入的及时准确,需要进行分散数据控制,保证企业输入的财务数据完整、安全。此外,必要的情况下还可以通过网上公正等方式对输入的财务数据进行监控。其次,要与时俱进,引进先进的企业财务管理软件,对企业财务管理部门人员进行职业操守和财务专业知识培训,提高财务工作人员的网络安全意识,充分保证企业财务应用计算机网络的安全运行。最后,通过计算机网络,银行可以深入了解企业运营情况,并根据了解的情况为企业提供金融服务。因此,企业需要借助于计算机网络和各大银行建立和谐稳定的关系,便于今后在企业需要时可以更好的进行融资,从而改善企业资金状况。
四、结语
总之,信息化时代扩展了网络的应用范围,促使计算机网络为社会各行各业的发展提供了更多信息服务,计算机网络在财务管理中的广泛应用,使计算机更好地发挥数据处理、资源管理优势的同时,推动了企业在信息化社会中更好更快发展。
参考文献:
[1]苗玉祥.试论财务管理系统的网络化管理[J].时代金融,2009(8).
计算机的网络的分类范文5
关键词:计算机网络;教学;措施
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)25-5695-02
1 概述
随着计算机网络技术的迅速发展,各行各业都需要融入大量高素质的网络人才。因而,社会对各个高校在计算机网络课程的教学和人才培养上提出的要求越来越高。作为计算机、通信及信息类专业的重要必修课,计算机网络是计算机与通信交叉学科,具有实践性、复杂性、更新快的突出特点,被公认为是一门较难学好的课程。
2 网络教学过程中存在的问题
1) 教学内容繁杂零碎,难以重点突出。在计算机网络课程中,教学内容包括了大量的概念、原理、协议等基础知识,且以错综复杂的方式彼此交织在一起。授课过程经常局限于各种协议数据格式和技术细节上,忽视了基本概念和工作原理的重要性,很难突出授课的重点内容。
2) 难以建立完整的网络知识体系。该课程包含大量的概念和协议,教师在授课过程中通常会有意识的减少基本原理的叙述和该理论的分析过程。许多学生认为计算机网络是一些概念,太简单,但遇到实际问题,却不知如何解决,缺乏对知识体系的建立和知识间的融会贯通。事实上,任何计算机网络的前沿技术都是以基本原理为基础的,只有重视基本原理的学习,学生才能快速掌握计算机网络的最新技术。
3) 实验环境过于落后。大多数高校的网络实验室设备陈旧,与现实的网络应用不同步,仅能进行较基础的实验,不能胜任当前需要的实验。然而,若投巨资购买大量的网络设备构建高水平的实验室,不是所有高校都能承担的。因此,利用有限资源,构建合理实验平台是必须解决的问题。
4) 教学模式过于单一,难以调动学生的学习热情。在计算机网络教学活动中,由于授课学时有限,通常以教师的“教”为主,学生只能被动地接收,缺乏互动,难以激发学生的学习热情。特别的,该课程包含了大量比较抽象的基础理论知识,例如数据通信、体系结构、路由原理和协议等,学生很难理解和掌握,比较排斥该类知识的学习。
3 教学改进措施
针对上述的计算机网络课程教学过程中存在的问题,我们首先审核了计算机网络教材的理论教学内容,并对其进行合理分类,列出了教学内容的重点和难点;根据网络实验的基本功能,对其合理分类,使其更好地辅助网络课程的教学;其次,提出教学过程应遵循理论教学与实际应用相结合的教学理念;最后,为了充分调动学生的学习热情,我们对教学手段进行了不同层面的改进和优化。
1) 理论内容分类,突出重点和难点。将教材[1]中复杂的理论内容进行整理,教学过程应放在网络的基本概念和工作原理上,重点讲解网络体系结构、ISO/OSI和TCP/IP参考模型、各个分层中的协议、以太网、TCP/IP 协议族以及网络的典型应用,其中,TCP/IP参考模型、路由协议、TCP 差错控制、流量控制和拥塞控制、Socket编程、TCP/IP 协议族各层之间交互等教学内容存在一定的难度,适当增加课时和教学实例,便于学生对这些难点教学内容的理解。
2) 网络试验合理分类。网络实验[2]有助于对网络原理进行深刻理解,提高网络的使用技能,培养动手能力。根据网络实验的这些特点,我们将计算机网络实验分为原理验证型、应用实践型和研究探索型三种类型。原理验证型实验一般需要借助于基本的网络硬件设备或仿真实验系统,再现网络原理的工作过程,有助于学生理解计算机网络原理;应用实践型实验有助于学生更深入理解网络原理,提高应用和维护计算机网络的技能;研究探索型实验通常用于探索新知识、协议或某种猜想的验证,适合于研究生或网络专家,也是促进计算机网络学科快速发展的主要手段。
在教学实践过程中,将所有网络实验划分成原理验证型、应用实践型和研究探索型三种类型,依据具体的教学内容,选择最适合的实验类型,强调“原理为本,实践并重”的教学理念,合理组建网络平台。
3) 理论与实际应用相结合。在《计算机网络》教学过程中,我们通常采用“自底向上”逐个介绍各层的概念和工作原理,同时利用一些常用的网络应用(比如邮件发送等)来讲解各层协议的工作原理和它们的交互过程。此外,为了使学生了解网络的实际工作过程,以学生熟知的中国教研网为例,讲解TCP/IP 协议是如何交互的,便于理解其工作原理;将交换机、路由器、各种网卡及各种网线等网络设备现场组网,并演示路由器和交换机的配置过程,使交换机和路由器的工作原理更直观、更有效地呈现在教学课堂。理论与实践相结合的教学方法有助于学生更深刻理解教学内容的重点和难点。总之,在教学方法上,摒弃填鸭式教学,提倡案例启发式、讨论式、引导式教学,培养学生积极动手和创新思维能力。
4) 改进教学手段。为了提高教学效果,我们不断改进教学手段,采用各种逼真的模拟软件演示网络设备的工作过程,使学生更形象直观地掌握这些设备对数据传输中的处理过程。为了巩固和验证学生掌握知识的情况,针对计算机网络各章的重点和难点教学内容,我们开发了各章的试题库,并分发给学生使用,学生可以及时对所学内容进行测试。借用计算机网络课程辅助教学系统-NetDemo[1],该系统以动画形式将常见问题及其相应方法呈现出来,提高学生思考和解决问题的能力。构建开放学习的网络平台,便于师生及时交流和共享教学资源,使学生不仅学习计算机网络的理论,还使用随手可触及的网络,随着现实生活方式的变化,这种环境将极大地激发学生对网络的创新需求,也是计算机网络理论向前推进的动力。
4 结束语
近年来,计算机网络课程作为高校计算机及相关专业的核心课程,受到了极大地关注。针对该课程教学过程中普遍存在的问题进行了深入的分析和总结,提出一些改进的措施和方法。希望能给该课程的教学改革提供一点借鉴。
参考文献:
计算机的网络的分类范文6
一、关于计算机网络安全和计算机病毒的介绍
1.1计算机网络安全的内容及影响因素
计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。
1.2计算机病毒的分类、传播和特点
现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。计算机病毒一般通过磁性媒体(主要是软盘)、硬盘(以优盘为最常见)、光盘(尤其是到处泛滥的盗版光盘)、网络(从节点到节点或从网络到网络)途径来进行快速传播,感染其他电脑。计算机病毒首先具有破坏性。计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。计算机病毒还具有传染性。只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。计算机病毒也具有寄生性。计算机病毒以特定的程序为寄生的土壤,只有当这个程序被运行时,病毒才能发挥它的破坏力。计算机病毒还具有潜伏性、隐蔽性、可触发性等特点,共同构成了病毒防范清除的复杂性和困难性。
二、如何防范计算机病毒,保护计算机网络安全
计算机网络安全策略主要有两方面,一方面是从管理层面上预防控制,另一方面是从技术层面上突破解决。
2.1管理层面
首先要加深对计算机病毒危害的了解,增强病毒防范意识。不管是技术操作人员还是大众用户,都应该对计算机病毒的防范有基本的认识,能够自觉主动地采取手段防止为自己和他人带来损失,并在平时的网络使用中养成良好的上网习惯,不访问有安全风险的网站、不打开传播来历不明的邮件讯息等。其次要制定全面详尽的操作规范,约束相关人员严格进行操作,切实落实维护网络安全的有关政策法规。最后要注意掌握计算机病毒的最新发展动态,对症下药,研究完善相对应的防治办法,将病毒攻击带来的损失减少到最小。
2.2技术层面
兼用病毒防火墙和病毒防治软件是有效维护计算机网络安全的重要技术方法。防火墙能限制网络中一些有风险的访问,例如IP探测、共享数据访问等,切断病毒通过网络传播的通道,保证网络的安全运行。病毒防治软件能够检测和清除病毒,它们通常利用特征码与校验和以及行为码相结合的原理对已知和未知的病毒都有很好的敏感度和较低的误报率。合理安装设置软件也能起到很好的病毒防治功能。合理安装软件,卸载不需要的多余组件,降低病毒攻击的可能性;适当设置软件,比如禁用浏览器的ActiveX控件插件等,可以有效阻挡网页病毒的入侵。及时升级软件也能对维护计算机病毒起到一定的作用。各种软件由于程序BUG产生的安全漏洞是影响计算机网络安全的内部因素,用户通过经常及时的对软件进行升级操作可以弥补软件的缺陷,增强计算机对病毒的抵抗能力。最后,定期备份重要的数据是降低损失、减少破坏的最好补救办法。
三、总结