阐述网络安全的概念十篇

时间:2023-09-19 16:50:53

阐述网络安全的概念

阐述网络安全的概念篇1

一、设计题材:1、题目《单位组网实施方案设计》某单位需要构建5个分布于不同地点的局域网络,其中有4个网络各约有20台主机,有1个网络中约有60台主机(其中有40台主机集中在计算机中心),该公司向NIC申请了一个C类的网络ID号,其号码为202.204.60。请你设计一个方案,将某单位的所有主机连接起来。2、要求:1) 在论文中叙述网络的发展、网络技术及现阶段网络技术在经济发展中的应用、作用。2) 在论文中叙述某单位构建网络所需要解决的问题、解决方法;3) 阐述你所设计方案的原则,组网实施的方案及方案的成本核算、优缺点4) 叙述本方案易出现的问题及处理方法5) 要求有组网实施实物方案图6) 论文答辨时,要求用幻灯片进行方案的阐述及答辩二、设计题材:1、 题目:《Windows2000 server在局域网中的应用 》目前,各学校、企业、事业单位,为实现资源的共享、数据的快速传递,同时为实现网络办公(OA系统办公),分别建立了本单位内部网络(Intranet企业内部网)。在Intranet中服务器操作系统的选择是对整个网络的运行、管理至关重要。2、 要求:1) 在论文中叙述网络操作系统的作用,简单介绍常用的网络操作的特点2) 在论文中叙述Windows2000 server的发展、特点及优点3) 阐述Windows2000 server 用户、用户组管理及安全策略4) 阐述DHCP、DNS、WWW、EMAIL 、FTP五大服务的内容,及在Windows 2000 server中如何配置和管理5) 叙述Windows 2000 server中五大服务容易出现的问题及处理方法6) 论文答辩时,要求用幻灯片进行介绍及答辩三、设计题材:1、题目:《FLASH在网页设计中的应用》 人们经常上网冲浪,上网所能接触到的是一页页生动的页面,在网页中有包罗万象的资料供我们查询和使用,在网页中也有必不可少的一幅幅FLAS动画,它使网页更加生动,更加有吸引力,同时也增加了与浏览者的互动性。2、 要求:1、 在论文中叙述FLASH的发展及其在网页中的应用2、 在论文中叙述FLASH的基本操作3、 例举FLASH的基本操作,并阐述其制作过程(要求例举出至少10幅不同内容、不同制作过程的动画)4、 阐述FLASH动画与网页的结合5、 论文答辩时,要求用幻灯片进行演示及讲解四、设计题材:1、 题目:《子网及子网掩码在网络中作用》随着计算机网络应用的推广,网络中电脑主机的数量也在急剧增加,相反网络中剩余可用的IP在急剧的减少,如何用现有的IP接更多台计算机,如何用分到的某类网络ID号,将多个不同地点的多台主机连接起来,。。。。2、 要求:1、 在论文中叙述计算机网络的发展,着重要介绍网络中的网络协议2、 在论文中叙述计算机网络中子网概念的提出,子网的设计方案3、 在论文中叙述IP的概念和作用、子网掩码的概念,设置方法及两者之间的关系4、 在论文中描述计算机网络中的三个私有IP范围5、 例举出一个用子网及子网掩码来解决IP分配的实例6、 论文答辩时,要求用幻灯片进行演示及讲解毕业设计时间按排

阐述网络安全的概念篇2

由洪文杰、归伟夏编著,西南师范大学出版社出版的《新媒体技术》一书主要围绕新媒体中涉及的技术基础及新兴技术的发展展开,致力于梳理出与新媒体技术相关的技术脉络,促进用户更好地理解新媒体技术的原理和基本特征。该书主要内容包括新媒体的相关信息,如文字、图形、图像、声音、视频等的处理与编辑技术;计算机网络及移动通信技术等新媒体信息传输技术;新媒体信息显示、与检索技术;新媒体信息管理与安全技术;云计算、物联网、虚拟现实技术、大数据等新技术。该书既可以作为大学、中专院校新闻与信息传播等相关专业的教材使用,也可以为相关媒体专业从业人员和广大爱好者提供理论参考。

《新媒体技术》一共分为七个章节:第一章为新媒体技术引论,主要介绍技术与媒体、新媒体技术对传媒业的变革和与新媒体有关的关键技术;第二章为新媒体信息处理及编辑技术,主要介绍新媒信息的种类和特点、新媒体文字信息的处理和编辑、新媒体图片的处理与编辑、计算机图形与动画技术、数字音频处理与编辑技术、数字视频处理与编辑技术、新媒体信息的组织;第三章为新媒体信息传输技术———网络技术,主要介绍网络技术的基本概念、技术基础、网络安全技术和数据通信技术基础;第四章为移动新媒体技术基础———移动互联网,这一章节包括四个小节,具体分为移动新媒体技术概述、无线移动通信技术、移动新媒体终端设备及系统平台、移动新媒体技术应用;第五章为新媒体信息显示、与搜索技术,主要介绍新媒体信息显示技术、新媒体信息技术、新媒体信息搜索技术及电子纸的相关内容,使读者可以了解新媒体显示技术的发展脉络;第六章为新媒体数字版权管理技术,这一章节让读者了解到了新媒体数字版权管理概述、数据加密技术、数字签名技术、数字水印技术、身份认证技术、PKI安全技术和元数据与数字对象标识码;第七章为应用中的新媒体传播技术,读者可以了解云计算、大数据、物联网、虚拟现实技术及LBS等新兴概念,从而更有效地了解新媒体技术的产生、发展和变迁。通读全书,概括了该书的以下几个特点:该书最大的特点在于全面性,尤其是新媒体的基础元素,在文中都有所介绍。新媒体信息的基础元素包括文字、图形、图像、声音和视频,书中对这些元素的处理与编辑逐一进行了阐述。文字作为最基础的元素,在新媒体技术逐渐发展的今天,仍然扮演着一个必不可少的角色。随着技术的发展,图形、图像、声音、视频等基本元素崛起,丰富了新媒体技术的内涵。

该书通过对这些基本信息的处理和编辑技术的阐述,为民办高校的管理提供了理论基础。该书在介绍新媒体技术时,由浅入深,层层递进,先介绍比较基本的新媒体信息,再介绍基础互联网技术———移动互联网,随后介绍显示技术———电子纸,最后介绍比较高端的加密技术、安全技术、签名技术和身份认证技术等。这样的编辑方式有利于读者加深对新媒体技术的了解,也有利于读者掌握新媒体的基础知识。尤其是民办高校的管理工作,可以通过参考该书,建立一个更加稳固的现代化民办高校管理系统。该书对于民办高校管理最大的借鉴点在于针对性强。高等院校的管理工作相当复杂,如果不利用现代媒体技术,不仅耗时耗力,而且在工作中还容易出现差错。而该书对于高校管理工作的各个步骤都提出了具有针对性的技术应用,如云计算的应用可以提升管理工作效率、减少管理工作的失误;身份认证技术的应用可以让管理工作更加便捷;加密技术的应用可以让民办高校的管理工作更加安全等。传统管理手段使民办高校的管理工作效率一直难以得到提升,其管理手段的局限性也使高等院校管理工作很容易出现失误。

阐述网络安全的概念篇3

【关键词】 SDN 网络架构 产业链 运营商

随着移动通信、云计算、大数据等一系列新兴互联网业务的兴起,对传统网络架构提出了更高的要求。现有的TCP/ IP分布式网络结构已经不能有效地支持云计算、大数据等为代表的新型应用。当前,针对现有网络的瓶颈限制,业界已经产生了两种不同网络架构观点:一种是对现有网络进行改良,另一种是现有网络架构,重新定义一种新的网络架构体系。目前研究者更加关注后一种观点,并且第二种观点也出现两种网络架构体系:一种是内容中心网络的概念,将重点由存储位置转移到信息本身,将内容与位置解耦;另一种是SDN(software defined networking,软件定义网络)的概念,提出了转发平面与控制平面分离的的思想,并提供可编程的网络平台,为未来网络发展提供了新的方向[1]。本文将介绍SDN网络的概念、关键技术、国内运营商相关应用等。

一、SDN的起源和发展

2006年,美国斯坦福大学Nick McKeowm教授团队提出了Openflow概念用于校园网的试验创新, SDN的概念由此诞生[2]。2007年,斯坦福大学学生Martin Casado主持了一个关于网络安全与管理的项目Ethane,通过集中控制器让网络管理者能够便捷的定义基于网络流的安全控制策略,从而控制整个网络通信安全。在此基础上,2008年McKeown等人将传统网络设备的控制平面与数据平面分离,采用标准接口对网络设备进行集中管理和控制,为网络资源的设计、管理和使用提供了更多的可能性,从而更容易推动网络发展。同年Nick Mckeown 教授等人在ACM SIGCOMM上发表了题为《OpenFlow:Enabling innovation in campus network》的论文,首次提出了openflow的概念,并阐述其工作原理及其应用场景。2011年,Nick等人的推动下成立了开放式基金会(Open Networking Foundation,ONF)专门负责Openflow的发展与维护。同期,随着互联网公司的介入,特别是谷歌的实践应用,Openflow成为SDN和下一代网络的代名词。2012年,代表厂商设备的工业标准组织IETF分别设立与了SDN相关的网络虚拟化叠加(network virtualization overlay,NVO)、路由系统接口(interface to the routing system,I2RS)工作组。同年,13家全球一线电信运营商在ETSI的指导下,成立了“网络功能虚拟化”的行业规范组(“Network Function Virtualization”Industry Specifications Group,NFV ISG)。NFV没有使用SDN字眼,但通常被认为是运营商的SDN。2014年,在中国北京举办的全球SDN技术大会上中国工信部电信研究院、华三等七家企业同时加入ONF,至此加入ONF的中国企业已达19家,成为ONF最重要的国家。SDN的风靡,已经撬动了IT界生态系统,SDN生态圈不再仅有学术派和网络技术厂家的参与,英特尔等IT巨头也纷至沓来,更有成为SDN标准背后推手的可能。

二、SDN主要技术流派

SDN并不是一个具体的技术,也不是一个具体的协议,而是一种设计理念和思想,让软件应用参与到网络控制中并起到主导作用,而不是让各种固定模式的协议来控制网络。狭义的SDN特指OpenFlow南向接口的网络,广义SDN泛指向上层应用开放资源接口,可实现软件编程控制的各类基础网络架构[3]。SDN是一个新鲜事物,不同流派有不同代表,它们之间也有较大差异。

革命派的新锐标准组织代表者ONF强调控制与转发解耦,转发设备通用化,全局统筹优化,屏蔽底层差异;而演进派的代表组织IETF更关注设备的可编程性,即开放北向API接口,为用户创新提供有力保证,强调设备的控制功能与开放API,沿用了传统设备中的路由、转发等结果与功能,并在此基础上进行丰富与扩展;实用派基础运营商的代表组织NFV却更加注重降低成本,提高管理、维护、网络及业务部署效率,主要任务是定义网络功能虚拟化需求与架构,并没有相应的协议支持。

三、SDN网络架构

由ONF提出的SDN网络架构如图1所示,该结构有分为三个部部分,由下到上依次为:基础层、控制层、应用层[4]。除上述三层外,还有连接控制层与应用层的北向接口,连接基础层和控制层之间的南向接口,并且还定义了统一的南向接口标准OpenFlow协议。基础层主要是由支持OpenFlow协议的SDN交换机组成,负责基于业务的流表的数据的转发、处理等;控制层主要是由控制器和网络操作系统组成,负责处理数据转发层面资源的抽象信息,可支持网络拓扑、状态信息的汇总和维护,并基于应用的控制来调用不同的转发面资源;应用层由各种应用软件构成,负责管理和控制网络对应应用转发和处理的策略,也支持对应网络属性的配置实现提升网络利用率、保障特定用的安全和服务质量。综上所述OpenFlow协议、网络虚拟化技术和网络操作系统是SDN区别传统网络架构的关键技术。

阐述网络安全的概念篇4

关键词: 概念整合网络 突生结构 创新意义 压缩

一、引言

许多现代隐喻理论认为,隐喻的理解关键在于对比和匹配源域与目标域,即如何选择源域的结构并分配到目标域上。但是,随着隐喻研究的不断深入,人们逐渐认识到匹配和选择可以解释部分隐喻,但是还有许多隐喻,其源域特征和目标域特征均不能作为隐喻理解的基础。隐喻的理解涉及一系列既不属于源域,又不属于喻体目标域的特征或结构,我们称之为突生结构。概念整合理论对于突生结构进行了相当多的有益的讨论,认为突生结构对于隐喻的理解和研究有着至关重要的作用。

概念整合理论对于隐喻语言分析的主要方法是“四空间模型”,即概念整合网络(CIN――Conceptual Integration Network)。整合网络的形成包括建立心理空间、跨空间映射、从输入空间到合成空间的选择投射、回射到输入空间、新的动态结构的产生等一系列操作,以实现网络的动态平衡(束定芳,2008)。在概念整合网络中,新的动态结构的产生是突现的。本文的重点是描述突生结构产生的认知过程,并指出隐喻的创新意义不在于合成空间中的突生结构本身,而在于突生结构与整个网络的联系,另外,隐喻的创新意义不仅在于意义上产生新的概念,而且在于意象上的形象性和美感。

二、概念整合网络

概念整合理论是Fauconnier 等人从心理从空间理论基础上发展起来的认知语言学理论,是心理空间理论的继承与发展。心理空间理论最早被是用来解释指称的模糊性、基础空间与建立空间中结构的互生现象等。Fauconier认为:“心理空间是人们在进行思考、交谈时为了达到局部理解与行动之目的而构建的小概念包(conceptual packets)。”(Fauconnier,1994)当一个心理空间中的概念与其他心理空间中的概念产生映射关系后,便会形成新的心理空间,从而产生新的概念。概念整合是人们进行思维和活动,特别是进行创造性思维和活动时的一种极其普遍的认知过程,概念整合网络正是反映这一在线的、动态性的语言―认知心理活动过程的模型。

基本的概念整合网络包含四个心理空间:两个输入空间(input spaces),二者之间会建立跨空间映射;跨空间映射利用两个输入空间的共享抽象结构(schematic structure)或者发展额外的共享抽象结构,这些共享抽象结构所存在的空间即类属空间(generic space);第四个空间是整合空间(blended space),是从输入空间中选择投射并整合产生的,它可以各种方式形成两个输入空间所不具备的突生结构(emergent structure),并可把这一结构回射到网络的其它空间(张辉,2003)。四个空间正是通过映射、选择投射和压缩等方式连接起来,并构成一个完整的概念整合网络(Fauconnier &Turner,2002)。概念整合网络的一个显著特征是允许突生结构的出现,在概念整合网络中,突生结构的产生、位置及与创新意义的关联一直是概念整合理论研究的一个重点(Fauconnier,2005)。

三、突生结构产生的认知过程

在概念整合理论的研究中,很多文献都强调突生结构的存在,在概念整合过程中,突生结构也有着非常重要的作用。人们在理解语言时,突生结构很容易就能获得,但是当开始分析它时,会觉得它极其的复杂,因为突生结构的产生涉及复杂的幕后认知过程。突生结构并不直接来自于输入空间,其产生的心理过程非常复杂,以“the boat race”为例,两个输入空间都不存在“竞赛”这一概念,但是在合成空间中却出现了,这一结构产生的认知过程是什么?其存在的作用又是什么?

1.新成分

合成空间中包含一系列输入空间中不存在的新成分,这是通过将两个输入空间的成分部分投射到合成空间中获得的。有时,合成空间中的某一成分可能与两个输入空间都有关系,那么,通过直接整合可以获得以前不存在的新结构或新关系。通过直接整合产生的整合只是想象性的整合关系,并不一定是真实的。在The surgeon is a butcher中,可以直接整合产生真实的推论,如:屠夫会进入手术室对病人手术,这一场景在现实中是不会出现的。

2.突生操作

Fauconnier认为,整合过程是在两个输入空间的基础上进行运演,产生第三个空间,即复合空间,它从两个输入空间中提取部分结构,并通过组合(composition)、完善(completion)和阐释(elaboration)这三种相互关联的方式形成突生结构(emergent structure)(Grady & Coulson & Oakley,1999)(汪少华,2001)。

(1)组合(composition)。将两输入空间的投射组合起来 这种组合后的投射形成各个输入空间以前均不存在的新关系。

(2)完善(completion)。通过直接组合产生的新结构并不一定是真实的,这时,在合成空间中,通过突生操作可以使得这些整合关系变得有意义。将合成中间中的某一结构补充完整(Pattern Completion),使得从输入空间投射过来的材料与百科知识(encyclopedic knowledge) 一致,从而使某一场景变得有意义。例如:屠夫进入手术室时,我们会想,这是一个“不合格的”医生或这是一个蓄意谋杀,通过这样将一个场景变得有意义,而我们可能也随之获得了“不合格”这一突生特征。这就是突生操作中的完善过程,完善过程最常用的手段是加入一个新的特征来使某一场景有意义,所以这一过程通常是突生结构的来源。

(3)扩展(elaboration)。合成空间中的结构可以进行扩展。当突生结构与现实中的长时记忆联系起来时,即可对合成空间进行“运演”(running the blend),根据它自身的层创逻辑 (emergent logic)在合成空间中进行认知运作,这一运作可能是非定向的,无法预测的,可以是实际的,也可以是想象的(Grady & Coulson & Oakley,1999)。

任何突生结构都是在整合两个输入空间的过程中产生的,而不属于其中的任意一个输入空间,且突生操作的三个过程并不存在先后关系,突生结构可能出现在三个过程中的任何一个过程。另外,该过程产生的突生结构可能不止一个,与认知主体和语境都有很大的关系,不同的认知主体可能会产生不同的突生结构,甚至同一认知主题在不同的语境中产生的突生结构也是不一样的。

3.压缩

概念的整合必须有概念的压缩(conceptual compression),两个参与整合的概念域(输入域)及其之间的联系有选择地压缩到一个整合域中。概念整合网络的一个核心特征是其将分散的概念结构压缩为合成空间中可理解、可操作的情境的能力,这些压缩得到的合成空间是可记忆的,且可以弹性地扩大来掌管其所在的网络(Fauconnier & Turner,2000)。可以说,概念整合是一个很好的压缩工具,不同相关空间的选择投射和合成空间的整合提供了一个强有力的压缩过程。

本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

“50年代那个长辫子姑娘是我现在那个剪短发的妹妹”。

涉及的两个概念域,一个是“50年代域”,一个是“现时域”,两个域之间有时间距离,在概念整合中,通过压缩,“长辫子姑娘”和“剪短发的妹妹”被等同起来,它们中间的时间距离被略去,即时间这一关键关系被压缩。

“电影中那个长辫子姑娘是我那个剪短发的妹妹”。

涉及的两个概念域,一个是“电影域”(角色),一个是“生活域”(演员),两个域之间有空间距离,在概念整合中,通过压缩,“长辫子姑娘”和“剪短发的妹妹”被等同起来,它们中间的空间距离被略去,即空间这一关键关系被压缩。

除了时间和空间这两种关键关系之外,因果关系、变化关系等各种关键关系都可以在概念整合网路中进行压缩。概念整合网络中两个输入空间之间的关键关系被压缩之后,产生了比较简单的结构,简单产生力量,动态的突现结构由此产生(沈家煊,2005)。

四、突生结构与创新意义

通过突生操作产生的合成空间中的突生结构通常是比较简单的结构,但是正是这一简单的结构产生了创新意义,本章节将解决“简单―创新”这一不可调和的矛盾,阐释突生结构与创新意义的关系。

1.突生结构的简单性与可及性

概念整合网络的一个显著的特征是,通过合成空间内的突生结构通常要比输入空间中的结构简单(Fauconnier,2005)。在the Bypass例子中,合成空间中的“三个小孩给病人做手术”这一场景,远比输入空间中“提高全民教育以在将来提升社会效率和竞争力”这一场景简单。事实上,合成空间中的突生结构本身并不是一个创新意义的结构,而是一个人人可及的、简单的结构,正是这种简单性和可及性才使得合成空间在概念整合网络有巨大的解释力。

2.突生结构的复杂性与创新意义

Croft曾批评概念整合理论,虽然概念整合网络相对于概念隐喻理论的两域模型在隐喻理解上有一定的优势,但是该模型只描述了输入空间之间传统特征的合成,而对于隐喻的创新意义却未能详加描述(Croft,2003)。这与概念整合理论中关于突生特征位置的理解相关。在1997年之前的文献中,Fauconnier曾多次提到,突生结构存在于合成空间之中,“Fauconnier(1997)认为,合成过程是在两个输入心理空间的基础之上进行运演产生第三个空间,即合成空间。它从两个输入空间中提取部分结构并形成层创结构 (emergent Structure)”,所以,如果在合成空间中看突生结构,那么突生结构是非常简单的。

但是学者们发现,如果把突生结构局限于合成空间之内的话,会产生一个不可调和的矛盾:突生结构既是简单的,又是概念创新的。“简单―创新”的矛盾无法解决。所以,唯一合理的解释就是,突生结构不是局限于合成空间之中,而是存在于整个概念整合网络中。

那个外科医生是个屠夫。

这一隐喻涉及两个概念域,即“外科医生”与“屠夫”,通过部分映射及整合,将两个并不含有太大关联的概念域整合到一个合成空间中。在这一隐喻的概念整合网络中,“外科医生施手术刀于病人”作为一个输入空间,“屠夫施屠宰刀于猪羊”作为另一个输入空间。在输入空间1中,外科医生做手术的目的是救生,切除腐肉是实现目的的手段;在输入空间2中,屠夫剔肉是目的,杀生是实现目的的手段,两件事情的目的和手段正好相反(束定芳,2008)。但是这两个输入空间之间又有对应关系,二者有一个共同的抽象结构“某人X施刀术于Y”,这一抽象结构构成了概念整合网络中的类属空间。整合网络在输入空间1和2各选取一部分(外科医生动刀的过程和屠夫动刀的目的、手段),并借助类属空间,将二者整合在一起,形成“外科医生施屠宰刀于病人”这一合成空间。但是,合成空间中“外科医生施屠宰刀于病人”这一整合意象是一个非真实的新关系,将这一关系整体回射到“外科医生”输入空间,通过突生操作的完善过程:医生的目的是救病人,但是用却是屠宰这一杀生手段,用杀生的手段来实现救生的目的,要使这一个结构存在合理,只能突生出一个新的结构,即“那个外科医生技术拙劣”。由此可见,该隐喻的突生结构“那个外科医生技术拙劣”,是合成空间中的整体意象回射到输入空间1时,通过完善和拓展产生的,而并不是存在于概念整合网络的合成空间之中。整合的创新意义并不在于突生结构本身,而在于突生结构与网络中个空间之间的联系。

五、双重意象

相对于日常语言的概念整合过程,隐喻语言,尤其是新奇隐喻的概念整合过程,必不可少的一个环节就是对隐喻形象性的解释。如果仅仅是为了表达“那个外科医生技术拙劣”,那么完全没有必要引入“屠夫”这一概念域,也不必以隐喻的语言方式出现,之所以选择隐喻表达的方式,就是因为隐喻表达的生动形象性及其产生的美感。概念整合网络对于隐喻的理解及工作机制,正如上面分析的那样,已经相当透彻,但是对于隐喻的形象性,在概念整合网络中却并未体现出来。事实上,在突生结构在回射到“外科医生”输入空间的同时,突生结构与另一个输入空间即“屠夫”输入空间也存在着联系。前者是意义上的整合,而后者则是意象上的整合。

概念的理解并不是一个纯语言的理解过程,有些概念或结构由于使用频率较高,在使用者的大脑中会形成一个意象。由于隐喻通常要涉及两个概念域,因此与之相关的一个想象就是隐喻的双重意象(double image)。所谓的双重意象,就是指隐喻中的异常搭配,不但勾起了通常的联想关系和相对应的意象,而且诱发了听话者对新的搭配所构成的意象的想象(束定芳,2008)。例如: The surgeon is a butcher.

根据概念整合网络的分析过程,我们可以得出“那个外科医生技术拙劣”这一意义,在意义整合的同时,由意义引发的意象也在进行整合。当我们听到这句话时,脑海中会迅速出现“医生做手术”和“屠夫切肉”的情景,由于这两个场景存在于同一句话中,大脑中便迅速将两个意象合并到一起,浮现出“屠夫做手术”的意象,这一意象比概念更容易引起人们情感上的反映。由于“屠夫”这一意象留在人们脑海中的意象是“切肉”、“杀生”等容易引起人们恐惧情感的图式,而做手术本应由技术精湛的“医生”进行,两个意象引起的冲突,让人们更加感受到这一隐喻的形象性。正因为隐喻的这种双重意象性,隐喻才具有一般语言适用所不具备的、将本来属于某一领域的事物特征转移到另一领域、所引起的相关意象从“不和谐”到“和谐”的动态互动过程。

六、结语

概念整合理论在隐喻方面的研究已经是认知语言学中重要的课题之一,本文着重分析了概念整合网络中突生结构产生的过程,并指出突生结构不是只存在于合成空间之中,而是动态的存在于整个概念整合网络之中。创新意义的产生不在于突审结构本身,而在于突生结构与概念整合网络中个空间之间的联系,另外隐喻的新奇性和生动性不可以只从意义的角度进行分析,由概念产生的意象更容易引起人们的情感反应及对隐喻的感官认识,双重意象是隐喻生动性产生的主要原因之一。

参考文献:

[1]Coulson,Seana.& Gilles Fauconnier.1998,in press.“Fake Guns and Stone Lions:Conceptual Blending and Privative Adjectives”.Cognition and Function in Language ed.by Daniel Jurafsky,Laura Michaelis&Barbara Fox.Stanford,CA:CSLI.

[2]Fauconnier,Gilles,&Mark Turner,Compression and global insight.Cognitive Linguistics,2000.11,3/4,283-304.Fauconnier G.Mental Spaces:Aspects of Meaning Construction in Natural Language[M].New York:Cambridge University Press,1994.

[3]Fauconnier G.&Turner,Compression and Global Insight,Cognitive Linguistics,2000.11-3/4:283-304.

[4]Fauconnier G.& Turner M.Conceptual Integration Networks[J].Cognitive Science,1998.22,(2):133-18.

[5]Joseph E.Grady,Todd Oakley,Seana Coulson,Blend and Metaphor,Metaphor in cognitive linguistics,G.Steen & R.Gibbs (eds.).Philadelphia: John Benjamins,1999.

[6]沈家煊.语法与认知:概念整合与浮现意义.

[7]束定芳.隐喻学研究.上海:上海外语教育出版社,2000.9,(1).

[8]束定芳.认知语义学.上海:上海外语教育出版社,2008.3,(1).

[9]王红孝.空间映射论与概念整合的认知过程.外语学刊,2004,(6):66-72.

[10]王勤玲.概念隐喻理论与概念整合理论的对比研究.外语学刊,2005,(1):42-46.

[11]汪少华.合成空间理论对隐喻的阐释力(J).外国语,2001,(3):37-43.

[12]张辉.国外认知语言学研究现状.

[13]张辉.形名组合的意义建构:概念整合和物性结构的杂合分析模式1.

阐述网络安全的概念篇5

 关键词:概念整合理论;认知;英语复合名词;意义的建构;整合网络 

 1、引言

 复合名词(compound noun) 是由两个或两个以上的自由词素按一定的规律和顺序组合构成并表示名词概念的词汇结构[1]。复合名词各组成部分之间的关系多种多样,其表层形式不一定是概念结构的直接反映,其词义也不能简单地通过组成词素的语义来理解,所以词义的分析和提取问题较难掌握。fauconniers[2](182)提出语言是概念整合的结果,概念整合理论为探究人们如何建构意义开辟了新视野。英语复合名词正是整合了组合词汇中原有的词素语义义项,以此实现复合词的语义建构。过去对英语复合名词的研究多从其结构和形式的角度出发,从认知角度对其语义问题进行系统的研究不多见,并且忽略了语言使用者的认知因素在意义建构过程中的作用。本文将从认知角度,运用概念整合理论的四个子网络对英语复合名词的语义建构进行分析,从概念及概念之间相互作用的心智层面来阐释其意义生成机理。

 2、概念整合理论及其对英语复合名词意义建构的认知阐释

 fauconnier[3]在其著作《心理空间》中提出了 “心理空间(mental space)理论”,系统地考察了人类语言结构在认知系统中的体现。他指出,心理空间是人们在进行思维会话时,在大脑中临时、动态建构的一些相关信息的概念包概念包(conceptual packet)。心理空间在语法、语境和文化等压力的综合作用下建构起来,这些心理空间相互映射,创造出一个动态的概念网络并对各种信息进行在线整合加工形成自己的层创结构从而构建意义[4](113-129)。fauconnier & turner等人在心理空间理论基础上发展了“概念整合理论(conceptual integration theory) ”[5](149-151)。

 概念整合理论结合了神经科学、认知语言学、认知科学和语言学的研究成果。

其核心思想认为:将来自不同认知域的框架结合起来的一系列认知活动,是人们进行思维活动特别是进行创造性思维活动的一种认知过程,被认为是贯穿于整个语言系统的世界范畴化的普遍原则。 fauconnier把人们的思维和意识流动想象为从一个空间到另一个空间,认为人们在认知操作时把概念从一个空间映射到另一个空间。在典型的概念整合网络中,两个输入空间input space1 & input space 2(以下简称i1&i2)包含来自自身范围的相关信息,同时也包含文化、语境、观点和其它背景信息的附加结构, 人们从来自不同认知域的两个输入空间中有选择地提取部分意义并将之整合起来,进而产生一个新的层创结构。

 整合空间的层创结构通过以下三种相互关联的方式来产生: (1)组合(composition):溶合输入空间的相关对应元素并投射到整合空间的过程; (2)完善(completion):利用相关背景框架、认知和文化模式以及概念结构,从而在整合空间中提取所激活的型式结构(pattern)不断完善并形成一个更大的层创结构;(3)扩展(elaboration):根据它自身的层创逻辑(emergent logic)对整合空间进行运演(running the blend) [6](141)。根据fauconnier[5](149-151)、fauconnier & turner(2002)的观点,概念整合的整个认知运作过程如下图所示: 

 

 fauconnier的概念整合理论

 该图代表概念整合中四个空间交互映射的认知模型,其中四个圆圈代表心理空间,连接中间两个圆圈的两条实线表示输入空间1(i1)和输入空间2(i2)之间的对应映射关系,连接各圆圈之间的虚线表示输入空间(input space)、类指空间(generic space)和整合空间(blend space)之间的连接,整合空间中的方框表示以上三个空间部分地投射而形成的层创结构(emergent structure)。层创结构的产生过程,就是意义的运演和形成的过程。正因为有不断的认知思维和心理运演在此展开,整个认知模型昭示出一个充满动态的认知运作过程。

 概念整合理论对英语复合名词意义的建构具有较为强大的认知阐释力,汪榕培[7](38)认为两个词一旦结合成复合词后,语义就不是原来两个词语义的简单相加,而是从中引出新语义,复合名词的意义建构本质上是一种新的概念化的过程,是利用已有知识和经验描述新经验、形成和理解新概念的过程。熊学亮[8]提出词义是一种规约意义,人们在使用某一词语的概念域时,会激活一种固化的长期记忆知识结构,这种知识结构与一定的预存场景知识相匹配,形成相应的概念结构,表现为词的特定意义。王寅[9](181)认为意义是一种基于身体经验的心理现象,是人类通过自己的身体和大脑与客观世界互动的结果。具有动态性、相对性、模糊性,不能用简单组合和形式主义的方法通过运算获得,意义要靠整合方式对其加以描写。

 通过上述描述,我们能够得出该理论对语言意义建构的强大阐释力:因为概念整合理论的核心思想是将概念整合看作是人类的一种基本的、普遍的认知方式,它突破了传统的语言理解假说,从认知科学和神经科学的角度提出了语言理解的认知机制,它是将来自不同认知域的框架结合起来的一系列认知活动,也是一种意义建构的理论,对语言具有强大的解释力。概念整合理论让读者把语言单位所提供的最低限度的信息与背景知识和相关的环境信息整合在一起,可以提供对语言理解的一个崭新的认知视角,并通过揭示语言结构中的相关信息,说明语言使用者如何分派和处理语言结构的指称关系。它可以丰富语言学研究的手段与方法,促进语言学研究的进一步发展,有助于深化我们对语言意义建构过程的认识,从而提高对语言理解的准确性。下面,我们以英语复合名词意义的建构为例加以说明。

    3、基于概念整合理论的英语复合名词意义的建构

 fauconnier & turner把基本的概念整合网络分为四种:简单网络( simplex  networks)、镜像网络( mirror networks)、单域网络(single-scope networks)和双域网络( double-scope networks)[10](120-131)。其中简单网络和镜像网络比较简单,单域网络和双域网络略显复杂。概念整合网络充分体现在英语复合名词的意义建构过程中,英语复合名词语义可以由概念整合理论得到合理的解释。英语复合名词种类繁多,一般从词类角度可分为n+n 如silkworm;adj+ n 如high street, red pencil;gerund+n如sleeping-pill;v+n如pickpocket;n+gerund 如sun-bathing ; v+adv如get-togethe; adv+v如outbreak 等等。而张子宪[11](i) 对《牛津高阶英汉双解词典》(第6版)中的复合名词统计约为5566个,而其中n+n复合名词就占2871个,本文将专门分析n+n复合名词的意义建构。从语法角度可分为偏正型、修饰型、并列型等,从语义角度分为离心型和向心型。关于英语复合名词的构型、句法和语义关系研究可参见jackson & amvela[12](85)、王文斌[13](140-145)及其他相关的专著和论文。尽管概念整合理论主要思想在认知领域正在逐渐为人们所熟悉,但人们对概念整合网络的四种子网络却知之甚少。下面将详细论证这四种概念整合网络如何为英语复合名词意义的建构提供合理的解释。

3.1简单网络中英语复合名词的意义建构

 简单网络是最基本的概念整合网络,两个输入空间容纳了需整合的认知信息元素,其中一个包含了完全概念化了的抽象框架,而另一个则包含了还未被完全概念化的可用以构筑新概念的成分[10](120)。在由简单网络构建的英语复合名词中,中心词构建的输入空间包含了一个有力的框架(frame),由另一个成分构建的输入空间包含了一些成分(role),框架和成分分别由这两个输入空间投射出来。在整合空间中,它们以最简单的方式得到整合。如果凭直觉,由简单网络构建的英语复合名词不像经历了一个概念整合的过程,因为一个输入空间中的框架和另一个输入空间中的成分具有相容性,两个空间不产生冲突,因此,这种复合词就成为最简单的一种。例如复合词“star fish”,其中i1中fish包含框架,i2中star 包含成分,天上的星星与地上的鱼根本是两回事,当想到每种鱼都有形状,读者头脑中产生star-shape的形状时,i1 &i2投射到整合空间,读者才能产生形状像五角星一样的“星鱼”的概念。又如“elephant fish”, 这里的“elephant”并非真指“大象”,可大象与鱼似乎是风牛马不相及,在整合空间中, 人们对“大象”最突出的概念结构是“体积庞大”和“长鼻子大耳朵”, 然后根据“鱼”在头脑中的概念结构,尝试把两个空间进行叠加和映现,而根据人们的常识, “elephant”与“fish”两者放在一块,整合空间中代表“体积庞大的鱼”的概念比“长鼻子大耳朵的鱼”的概念似乎更合理, 所以最终形成“big fish”这样的层创结构。此外plastic judge(丧失职业道德知法犯法的法官),cobweb page(很久没更新的网页)也可用简单网络分析其意义建构。这一概念整合过程主要在于说话人能利用认知模式的关系来建立映现由此建构了英语复合名词的意义。

 3.2镜像网络中英语复合名词的意义建构

 镜像网络的类属空间包含了两个输入空间中所共有的抽象概念信息。在一般概念框架网络中,所有空间共享一个内容丰富的事件框架,镜像网络的特点是该网络所包含的四个心理空间共享一个组织框架[10](123)。因此在组织框架的层面上,两个输入空间之间不存在冲突。比如说复合词“factory ship”就属于这一类型。i1中factory包含“工厂、工人、经理、机器”等信息,i2中ship包含“船、帆、在水上、渔船捕鱼、客船载人”等信息,i1 &i2投射到整合空间,“船”跟 “工厂”一结合,共享的组织框架组合后既是工厂,又是渔船,经过推理加工产生层创结构,读者就得到了“捕鱼加工船”的概念。

 再如“trash and treasure”,i1中trash包含“物件、没用的、将被扔掉”等信息,i2中treasure包含“物件,有用的、将被收藏”等信息,两个输入空间的共同成分为“物件、价值、如何处理”,i1 &i2投射到整合空间,“没用的物件”跟 “贵重物件”一结合,共享的组织框架组合后既有没用的物件,又有贵重东西,经过推理加工产生层创结构,读者就得到了“放错了地方的东西与宝藏”的概念。

    3.3单域网络中英语复合名词的意义建构

 单域网络具有下列特点:两个输入空间拥有不同的逻辑结构的概念框架,其中一个被投射到合成空间中进行概念整合,也就是说来自其中一个输入空间有选择地进行投射的那个概念框架的特性决定了整个合成内容的本质。由于只是其中一个输入空间提供了概念框架,因此这种类型的投射是不对称的[10](126)。在由单域网络构建的英语复合名词中,中心词和另一个成分建构了两个输入空间,复合词的语义归因于这两个输入空间的整合。两个不同的框架包含于两个输入空间中,但只有一个被投射到整合空间并在那里得到进一步的扩展。

 以时下非常流行的“家庭煮夫”一词可以阐述其在单域网络中的意义的构建。在英语中,该词相对应的词是“househusband”。househusband 中i1为housewife, i2为husband,当i1选取相关成分特征如“全职太太,在家做家务,照顾家人,抚养孩子”,i2选取“丈夫,工作在外,家里的经济来源”映射入类属空间时,两个输入空间有共同的成分为“人和劳动地点”,在整合空间中产生了“在家做家务,照顾家人,抚养小孩的丈夫”,中文里用“家庭煮夫”,以烹饪这一主要家务代表了全职丈夫的形象。

 由单域网络构建的英语复合名词经常涉及到隐喻。由中心词构建的输入空间是焦点空间,或目标域;由从属于中心词的那个成分构建的空间是框架空间或源域,它为整合空间提供组织框架。我们再看《中国日报》中的一则报道:he said the government should take the opportunity to remove the long-existing energy and resource “development bottleneck”。该句中复合名词“bottleneck”的概念融合如下:i1中的bottle选取相关成分特征“瓶子的形状”映射入整合空间时, i2中的neck则运用了隐喻的认知手段提取出相关成分,用头与身体的连接处“颈”比作 “瓶口与瓶体的连接处”,在类属空间成分描述的映射下,相关成分融入整合空间,由人的颈部联想到是个必通之路,空间狭小,再往上便是出口,但如果没有找到正确的方向也有可能一直被困在瓶颈处。受到知识背景等作用,根据逻辑结构和认知模式整合成 “瓶颈”的新意义,引申为“困难”、“障碍”之意。

 

    3.4 双域网络中英语复合名词的意义建构

    当前存在于两个概念框架中的一些内在逻辑关系在合成空间里仍然得以保留,这种类型的概念网络属于双域网络[10](131)。在由双域网络构建的英语复合名词中,两个输入空间包含了它们各自的组织框架,整合空间继承了这些框架的部分内容,形成了自己的层创结构。两个框架之间显著的差别引起了两个空间之间的冲突,由此形成的整合空间具有高度新颖性和创造性,这对于人们的想象力提出了挑战,如“cover girl”这一品牌名称,cover由“封面”转为 “引人注目”,girl由泛指年轻的女性转指“年轻漂亮的女性”。i1和i2的特征都被修改了,两次合成后才产生“被刊在杂志封面的漂亮女性”,但单独两个词无论如何也产生不出“漂亮”的意义,然后漂亮又转指“使人变漂亮的东西(抽象变具体)”,最后生成为护肤品的品牌名称。

    双域网络下复合名词意义建构过程体现了语言的扩展能力以及人们理解概念的方式,充分表明了语言和思维的创造性。我们再看potbelly一词意义的建构: i1(pot)运用隐喻手段压缩相关成分“表形状的罐子”,将其比喻成相关成分特征“像罐子一般突出的,隆起的”, i2(belly) 则运用转喻手段压缩相关成分,以“ belly 肚子”部分代表整体“person(有肚子的人) ”,作为中心词包含了在类属空间成分描述的映射下,这些相关成分融入整合空间“像罐子一般隆起肚子的人”,依据人的认知思维复合出有逻辑的新的意义“大腹便便者”。同样,drug mule(贩卖毒品者)和sea horse( 头部形状像马头一样的鱼) 也可用双域网络分析其意义建构。

    以上例证充分表明:具有生成和理解概念整合的能力是人类认知的一个显著特征。正如刘正光[14](176)所指出的,概念整合把本来各不相干的单位以新奇的方式组合起来表达新的思想,指派新的范畴,催发新的观点或想法,简明有效地传递信息。复合名词意义的概念整合在语言和认知中起着举足轻重的作用,它能及时反映变化的语言事实,展现语言原始的组合能力,扩展语言的功能,增加语言的创造能力,促进语言的发展。

    4、小结

 综合以上分析可以看出,恰当地运用概念整合理论有助于我们挖掘英语复合名词隐藏的背景知识以加深语意的理解,而概念的能产性以及人类能在各种抽象层次上容纳各种框架以适合各种变化着的环境条件决定了用整合理论来分析复合名词的可行性。因此,英语复合名词的意义不是合成性的,也不是来自合成的形式编码,而是对其概念结构经过重新整合后的层创意义。通过运用概念整合理论研究意义的动态过程和语言意义生成的空间机理,可以深化我们对英语复合名词意义建构过程的认知,培养我们语言理解的概念整合能力并更深入清晰地理解这一语言现象。 

 

    参考文献:

[1]john ayto, j . 20th century words[m]. oxford :oxford university press,1999.

 [2]fauconnier, g. &m. turner. the way we think [m ].new york: basic books, 2002:182

 [3]fauconnier , g. mental space [m]. cambridge : cambridge university press. 1985.

 [4]fauconnier,g. &m.turner. blending as a central process of grammar [a]. ed.adele goldberg. conceptual structure, discourse and language [c].stanford: csl i publications, 1996: 113-129

 [5]fauconnier, g. mappings in thought and language [m ].cambridge: cambridge university press, 1997:149-151

[6]彭增安.隐喻研究的新视角[m].济南:山东文艺出版社,2006:141.

[7]汪榕培, 卢晓娟.英语词汇学教程[m].上海:上海外语教育出版社,2005:38.

[8]熊学亮.认知语用学概论[m].上海:上海外语教育出版社,1999.

[9]王寅.语义理论与语言教学[m].上海:上海外语教育出版,2002:181.

 [10] fauconnier, g. &m. turner. the way we think: conceptual blending and the mind’s hidden complexities.[m].new york: basic books,2002: 120 - 131.

 [11]张子宪.概念合成与英语中的复合名词[d].北京:北京林业大学,2009:i 

 [12] jackson, h. &amvela e. words, meaning and vocabulary[m].london:cassell,2000:85.

阐述网络安全的概念篇6

【关键词】系统集成 实践 策略 分析

随着计算机技术的高速发展,人们对计算机网络系统集成的关注和重视程度也越来越深。IT系统集成是一个全球性问题,作为系统集成的一个子集,计算机网络系统集成是网络工程领域的核心问题。下面对网络系统集成的几个方面进行详细阐述。

1 网络系统集成概述

1.1 概念

作为信息系统集成一个重要的组成部分,网络系统集成主要指将相关硬件设备、传输媒介有机整合起来的,以网络为中心和载体而形成的系统。网络系统集成目的在于将各部分有机协调,从而更好的提高效率、创造效益、实现价值。

1.2 原则

归结起来,主要原则如下:实用性、可靠性、安全性、前瞻性等。第一,实用性。网络系统必须最大程度上满足用户的需求,以更好的实现实用性的目标;第二,可靠性。网络系统必须具有可靠性,一旦系统某一部分发生故障,必须保证其在短时间内还能满足用户需求;第三,安全性。网络系统的设计和使用必须是安全的,应具有在出现网络攻击、系统漏洞的情况下预防与恢复的能力;最后,前瞻性。网络系统不仅得在一定的时期内保持良好的性能,在未来的发展中也必须能够更新与拓展,适应用户多样化需求。

1.3 设计步骤

网络系统集成的设计步骤主要包括确定网络的规模、网络拓扑结构的选择、网络协议的选择、网络设备选型、IP 地址规划、网络安全设计、布线方案和布线产品的确定等几方面。不过,在实际操作过程中,有些步骤并不需要,可适当的省略,而有些步骤必须遵守,具体步骤的确定应以实际要求为依据。

2 计算机网络系统集成需求分析

2.1 性能功能的分析

在性能和功能分析中,需要了解对方的数据传输率、将来的扩充以及存储容量等。这个环节中,主要分析了用户所需的系统功能及性能,要根据现在的技术做结论,并研究能否达到目标。

2.2 相关风险的预测

在计算机网络集成的过程中,常由于一些不可见的因素而无法达标。要考虑这些因素,就要做到充分的考虑,并尽可能将这些不可见因素都考虑到。

2.3 成本和效益分析

在得到其余分析结果的同时,要做出大致的预算方案,对整个方案中的效益进行分析,分析在这些效益中包含所投入的人力、物力、社会效益、产生的经济效益、财力等等。

2.4 现状分析

这个环节中,主要分析了用户单位的资金状况、设备状况、人员状况、地理分布、业务数据流量等方面。在设备状况中,应着重分析这个单位中已有哪些设备,在今后的使用中还要使用哪些设备,什么设备已经被淘汰不能再使用,造成上述的情况原因都是什么,在现在的环境下都有什么设备是需要更新的。除此之外,更必须了解需要建构网络集成单位楼层的地理位置,整个楼层中各个部门的地理位置等,把得到的数据集合成图纸,并根据图纸来进行具体的操作。

3 计算机网络系统集成策略

所谓的策略,广义上来说便是对一组规则和方法的描述,用来动态地调整系统的状态与行为。在计算机网络系统集成的过程中,策略定义了对于完成某个事件系统应该采取的行为准则。为了更好的适应用户业务和网络规模发展的需求,在进行网络系统集成时,应当从是否有利于确保用户所处的领域、自身竞争实力及常规环境中立于不败之地出发,制订集成策略。

3.1 多次求证,合理超前

在网络系统设计时,紧密结合用户的实际应用需求,反复求证,注重实用性。在选择具体的网络技术的时候,既要考虑到当前一段时间内的主流应用技术,也要考虑未来技术发展的可能趋势。

3.2 仔细设计,操作切实

针对不同的应用领域,不同的企业发展都有不同的特点,将信息技术和行业特点有机结合起来,细心设计,务实操作。在选用新技术和新产品的时候,需要充分考虑新技术和新产品的市场成熟度和使用熟练度,以避免造成不必要的问题。

3.3 重视技术、服务的关键作用

应树立“做服务”,而不是“卖产品”的理念。做到处处为用户着想,提供及时、贴心和周到的培训咨询、服务维护等。当用户遇到困难时,应采取积极主动的态度,把妥善解决顾客问题放在首位。

3.4 平滑对接,效率最大化

每个用户都希望尽可能的降低网络投资成本,尽管每个用户都希望尽可能用到高性能的网络系统,但在实施网络系统集成时,应当考虑与原有相关资源平滑对接问题,实现效率最大化。

3.5 实行严格检测、安全第一原则

由于安全性基本涉及到了网络系统集成的各个方面,所以应严格检测,牢记安全第一的原则。

4 计算机网络系统集成的实现

4.1 项目施工

在施工中,需要注意两点:

(1)布线前画好施工图。好的施工图更有助于明确布线走向,在画好施工图之后还需要准备好相应的材料、做出相应的开工报告提交给上级。

(2)开始施工后,了解及时反映的重要意义。要明确施工进度表的重要作用,在发生任何情况时,都要最及时的向上级领导及相关技术部门报告,着手于解决问题。

4.2 相关的检测以及调试

在施工完成后,应该开始检测和调试,安装系统设计架构后进行数据测试和优化,这种调整能使计算机网络集成系统达到最优状态。并应该在不同的平台和用户间进行测试,由专家进行最后的验收。此外,对用户进行必要培训,这种培训主要用于保证系统未来的正常运转和及时维护。

5 总结

近年来,计算机网络系统集成技术开始成为一门新兴的服务行业,并以计算机技术为基础和依托的取得了较为迅速的发展。计算机网络系统集成技术可以实现更高的工作效率和收益。除此之外,计算机网络系统集成还能最大幅度提高系统内部完整性与灵活性,具有极重要和广阔的应用前景。在具体进行论述的过程中,可能会由于各种各样的原因,还存在着这样那样的问题,在以后的研究和实践中应对多加注意以便规避。

参考文献

[1]薛振兴.计算机网络系统集成技术方法研究[J].计算机光盘软件与应用,2011(06).

[2]田亚东,王顺兴.浅析计算机网络系统集成的策略及实现[J].电子技术与软件工程,2013(07).

[3]刘兴俊,钟惠球.浅析计算机网络系统集成技术方法[J].价值工程,2011(11).

作者简介

任海瑞(1978-),大学本科,现供职于太原卫星发射中心,职位:技师。

阐述网络安全的概念篇7

关键词:一般系统结构理论;全面关系流管理理论;云计算;云制造

一、 引言

随着信息技术的不断发展,出现了一种新的基于互联网的服务化计算新模式——云计算,它通过云计算平台把大量的高度虚拟化的计算资源管理起来,组成一个大的资源池,用来统一提供服务,通过互联网上的异构、自治的服务形式为个人和企业用户提供按需随时获取的计算服务。各种资源虚拟化后以“云”的形式存储起来,随时满足来自底层用户提出的各种需求。同样,将“制造资源”虚拟化为“云”,在制造业信息化进程中采用云计算的运营模式,“云制造”的理念应运而生。

二、 云制造

2010年1月李伯虎院士提出了一种全新的制造新模式——“云制造”,以应对日渐复杂的制造问题,以便日后进一步开展更大规模的协同制造。他认为:云制造是一种利用网络和云制造服务平台, 按用户需求组织网上制造资源(制造云),为用户提供各类按需制造服务的一种网络化制造新模式。自“云制造”的概念提出之后,引起了各个领域学者的广泛关注。2010年3月中国航天科技集团公司总工程师杨海成指出,在产品整个生命周期内,企业可以借助先进的计算机技术和网络通信技术,将整个区域、各个行业和众多企业的相关资源进行整合利用,提供共享化、标准化、规范化、联动化的个制造模式。云制造融合了先进的信息技术、制造技术以及新兴的物联网技术等,深刻体现了“制造即服务”理念。

对云制造的理解我们可以从以下几个方面考虑:

(1)云制造是一种面向服务的、高效低耗、网络化敏捷制造新模式;

(2)云制造实现了产品从开发、生产、销售到使用整个生命周期的资源共享,以实现制造过程敏捷化、服务化、绿色化、智能化;

(3)云制造理念框架是一种集成一体化的服务模式,它基于面向服务的理念,融合了信息化的设计、生产、实验、仿真、管理、集成,是一种新兴的集物联网技术、智能科学等的综合信息技术;

(4)云制造服务平台可以实现用户在产品全生命周期活动中实时信息共享、追踪、订制、服务、获取,将需求与生产实现无缝对接,实现制造业的高效、低耗、敏捷、绿色等目标。

三、 全面关系流管理理论

复杂性科学作为当今世界科学发展的热点和前沿,其研究与应用正在向各个学科渗透,是新兴的交叉学科。鉴于它对人类认识世界的重大意义,各个国家争相研究。我国的研究基本与国际同步,主要由钱学森先生负责的科学小组对此也进行了深入的研究。在钱学森的系统科学思想中,系统结构占据极其重要的地位,在给定的系统环境中,它决定和支配着系统的性质、行为或功能。

我国学者林福永在钱学森系统科学思想的影响下,多年来一直致力于系统环境、系统结构和系统行为,以及它们之间的关系及规律的研究。提出和发展了一种面向问题、数学表达的一般系统论——一般系统结构理论,该理论从数学上提出了一个新的一般系统研究概念体系,特别是揭示系统组成部分之间的关联的新概念,如关系、关系环、系统结构等;在此基础上,抓住了系统环境、系统结构和系统行为以及它们之间的关系及规律这些所有系统都具有的共性问题,从数学上证明了系统环境、系统结构和系统行为之间存在固有的关系及规律,特别是,从数学上证明了系统行为是由系统环境和系统基层次以上的系统结构决定和支配的。

林福永教授认为,从系统的角度看,组织(网络)也是一种系统。它的存在和演化遵循一般系统原理和规律。这意味着,在系统论、复杂网络、组织科学和管理科学之间一定存在交叉科学研究领域。特别是,组织的构成部分之间的关联是通过所谓的关系流(即信息流、物流、资金流、人员流和能量流等)建立起来的。一般系统结构理论在复杂网络和组织管理中的应用研究结果——复杂网络关系流与行为关系定理和全面关系流管理定理证明了,对于一个组织(网络),它的行为是由其基层次上的关系流和输入流(总称全面关系流)决定和支配的。

林福永教授基于对一般系统结构理论的多年研究中得出下列定理:

定理1:设在环境 E(S)中,S∈B,系统Z(n)在t时刻具有m层次,m1,那么,系统相邻两个层次上的系统结构RZ(t)C和RZ(t)C+1,C=0,1,2,…,m-1,系统与环境之间的关系R(t)以及系统行为HZ(t)满足下列系统方程:

(R(t),RZ(t),HZ(t))=0(1)

(R(t),RZ(t)C,HZ(t)C+1)=0

其中C=0,1,…,m-1(2)

其中,S和B分别表示在t时刻系统环境E(S)的状态和状态空间;RZ(t)0表示系统输出。

定理2:设在环境E(S)中,S∈B,系统Z(n)在t时刻具有某一层次Lb以上的系统结构RZb(t)和系统行为HZ(t),那么,当且仅当对于层次Lb上的任一部分e(p)∈Z(n),它的状态sp或行为Hp(t)仅仅是其输入Rp(t)的函数,即

sp(t)=p(Rp(t))

Hp(t)=p(Rp(t))

时,恒有

(S(t),R(t),RZb(t))=0(3)

(S(t),RZb(t),HZ(t))=0(4)

(R(t),RZb(t),HZ(t))=0(5)

式中,S和B分别表示在t时刻系统环境E(S)的状态和状态空间;R(t)表示t时刻系统环境E(S)与系统Z(n)间的关系。这时,系统层次Lb称为系统基层次。

定理3:设在环境E(S)中,S∈B,系统Z(n)在t时刻具有系统基层次Lb以上的系统结构RZb(t)和系统行为HZ(t),并且系统结构RZb(t)中的关系环数为零,即b=0,那么,恒有

HZ(t)=(S(t))(6)

其中,S和B分别表示在t时刻系统环境E(S)的状态和状态空间。

四、 基于全面关系流管理理论的云制造

1. 基于全面关系流管理理论的云制造环境。云制造作为一个复杂系统,它存在一定的环境下,这个大环境可以分为经济环境、技术环境、安全环境。环境为云制造提供的发展平台,云制造的发展会改变环境。

经济环境:经济环境:放眼竞争日趋激烈的国际大环境,全球制造业的发展趋势是将制造业和服务业有机结合、联动发展,并逐步向服务型制造转型升级。我国制造企业也在密切关注全球制造业发展趋势,适时调整产业布局。由于国内市场需求复杂多变,要想实现制造业的转型,需要综合考量多种因素,如区域经济发展不均衡、国家公共资源的侧重、新技术的引进渠道与消化应用能力、新市场的渠道开拓能力。通过创新、我国制造业正处在向增加产品附加值、走向价值链高端的转型初期,产品小批量、多样化,市场需求波动频繁,企业要在客户需求与自身制造能力之间找到一个平衡,在寻求如何满足阶段性的高强度订单需求的同时,要考虑打造具有持久型制造能力全功能制造集团所需要的周期和资本投入。市场需求的阶段性和不确定性可能造成资源闲置和能力浪费。因此,理性应对频繁的需求波动、合理优化产业结构、充分整合现有资源、深入挖掘行业潜力,实现服务性的云制造模式是一条更为可行的途径。

技术环境:信息技术和制造技术的不断进步推动制造业向服务业转型。高性能计算机的应用,服务化计算模式云计算(Cloud Computing)的兴起、系统安全与容错技术、海量数据管理技术的发展为大规模协同复杂制造系统提供了技术环境。云计算技术将计算资源专业化、服务化,并以信息化的形式呈现出来。物联网技术在无线射频识别(Radio Frequency Identification,RFID)、传感器、智能技术和纳米技术等支持下快速发展,能整合各种制造资源和制造能力,实现集中控制、高效调配。以云计算、物联网技术、数据仓库技术和信息安全技术为支撑的制造服务技术,实现了制造资源的集中整合、统一调配,为用户提供 “专业性”、“针对性”制造全生命周期的服务,促进制造的精益化、绿色化、低碳化和智能化。

安全环境:伴随云计算、云存储的出现及广泛引用,信息的安全性引起人们的高度重视。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术,通过网状的大量客户对互联网中病毒、恶意程序进行监控,实时进行采集、分析、处理,形成一个巨大的“杀毒软件”覆盖整个互联网。云安全为云制造“保驾护航”,提供安全可靠的运行环境。

2. 云制造中的全面关系流。任何一个复杂系统中,它的行为和功能都是由其基层次上的关系流(信息流、物流、资金流、人流、人员流和能量流)和输入流(总称全面关系流)决定和支配的。在云制造系统中,通过对企业全生命周期活动中的信息流、物流、资金流、知识流、人员流和能量流的集成优化,从而实现了人与组织、经营管理和技术等的优化,进而改善企业产品的开发时间、质量、成本、服务、环境清洁和知识含量,实现了云制造系统应有的行为和功能。以下我们分别进行阐述:

(1)信息流。信息流是云制造的“灵魂”,是产品的全生命周期的脉络,贯穿产品的设计、开发、制造、使用到最后回收。虚拟化制造资源和制造能力并以信息的形式封装储存,如图1所示,在整个云制造体系在运转过程中,信息流贯穿始终。首先从制造资源提供者手中制造资源和制造能力,然后以信息的形式封装存储后输入“制造云”;输出过程指制造云运营商将制造云与产品全生命周期的各种需求进行订制、追踪、获取、服务,将需求与生产实现无缝对接。整个输入输出过程以知识为核心,以信息为总线,实现制造需求与制造资源的高效智能利用,实现高产低耗。

(2)人(员)流。系统有各个层次的组成部分组成,在这里,我们所讲的人员流也有层次之分,不仅指微观的个体人,还指整个制造系统宏观上各个层次的组成部分。宏观上,在参与云制造运行系统中,主要由制造资源提供者、制造资源运营者、制造资源使用者这三部分组成,如图1所示,这三部分就是处于云制造运行系统中的人员流。不同层次中,构成系统的组成部分我们也虚拟为该层次的人员流。一直细化的系统基层次,由从事各种具体工作的人员组成。人在工作中具有很大的流动性和不确定性,这也是云制造中的人员流。

(3)物流。云制造中的物流是一种在网络技术支持下,通过云制造平台(如图2所示)整合物流资源和客户资源,并按照客户需求智能管理和调配物流资源,为客户定制和提供安全、高效、优质廉价、灵活可变的个性化物流服务的新型物流服务模式。云制造物流系统要想在产品全生命周期中实现提供按时按需、紧密对接的个性化服务,必须在现有运输实物资源(运输装备、存储资源、交通线路)和虚拟资源(信息资源、软件、知识等)的基础上,充分利用各种先进技术,实现物流网络、服务技术、云计算、云安全、物联网、RFID等技术的有效融合。

(4)资金流。李伯虎院士认为:云制造是一种利用网络和云制造服务平台,按用户需求组织网上制造资源(制造云),为用户提供各类按需制造服务的一种网络化制造新模式。作为一种需求驱动、按需付费的面向服务的制造新模式,云请求端(制造资源使用者)将需求传递给制造云运营方,制造云运营方接受请求信息,按照用户的需求整合已有的运资源提供服务,结算费用完成“交易”。当然,制造云运营端在整合、利用制造资源的过程中也需要为资源提供者提供费用。但是需求方只需提出服务需求,由制造云运营方针对需求调用或组合已有的云资源,完成服务。在这个“交易”完成过程中,云提供端(制造资源提供者)和云请求端(制造资源使用者)无需直接接触,通过第三方(制造云运营方)的桥梁和纽带作用实现即用即组合、即用即付、用完即解散的关系。在云提供端和云请求端之间一旦发生服务活动就会产生付费,在云制造服务用户、云制造服务提供者和制造云运营端就形成资金流动。

(5)能量流。云制造中的能量是一个抽象的概念,它泛指一切在制造全生命周期中起正向作用的因素,如硬件资源(如数控机床、计算机、原材料等)的更新升级、人(如专家、技工等)的科学技术水平提升、软件资源(设计手册、经验、标准、协议等)的充实完善,都能够增强制造能力、提高产品质量。各类能量在相应领域知识库的支持下,以能量流的形式,凭借云制造服务平台的中间媒介作用,在云请求端和云提供端之间实现双向流通,既提升了云请求端的服务质量,又增强了云提供端具备的制造能力(包括设计能力、加工生产能力、仿真与实验能力、维护能力、管理能力等)。

3. 基于全面关系流管理理论的云制造复杂系统。在政治经济、技术水平、安全等大环境下,云制造作为一种复杂系统,其各个组成部分之间的相互协调与合作,实现将各类制造资源和制造能力虚拟化,封装压缩为“制造云池”,基于全面关系流(信息流、人流、物流、资金流和能量流)管理理论,将云制造系统中发生的所有服务行为进行集中协调、统一管理,建立云制造网络服务平台,为用户提供可随时获取的、按需使用的制造全生命周期服务,实现大制造系统的安全可靠、优质廉价、多方共赢、普适高效。

五、 结论

本文从全面关系流管理理论的视角对云制造进行了阐述。云制造作为复杂系统,在特定的环境下,其所表现出来的行为和功能是由关系流及输入流决定的,并分别阐述了存在于云制造系统中的信息流、物流、人员流、资金流和能量流。本文仅对云制造所处的环境及存在的全面关系流从全面关系流管理理论的角度进行了描述,如何用该理论进行控制是今后的研究目标。

参考文献:

1. 李伯虎,张霖等.云制造概论.中兴通讯技术,2010,16(4).

2. 孙林岩,李刚,江志斌等.21世纪的先进制造模式——服务型制造.中国机械工,2007,18(19):2307- 2312.

3. 刘飞,曹华军,张华等.绿色制造的理论与技术.北京:科学出版社,2005.

4. 李伯虎,张霖,王时龙等.云制造——面向服务的网络化制造新模式.计算机集成制造系统,2010,16(1):1-7.

5. 陈康,郑纬民.云计算:系统实例与研究现状.软件学报,2009,20(5):1337-1348.

6. 杨海成.云制造是一种制造服务.中国制造业信息化,2010,(3).

7. 钱学森.创建系统学.太原:山西科学技术出版社, 2001.

基金项目:国家自然科学基金(项目号:71001072, 71271140)。

阐述网络安全的概念篇8

【关键词】云计算;云安全;可信云计算

【中图分类号】TP393

【文献标识码】A

【文章编号】1672-5158(2012)10-0014-02

云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点。它体现了“网络就是计算机”的思想,将大量计算资源、存储资源与软件资源链接在一起,形成巨大规模的共享虚拟IT资源池。正因为它吸引了越来越多的企业的目光,它的安全性问题也逐步成为人们关注并研究的课题。本文通过阐述云计算的相关概念,分析云计算所面临的安全问题,总结了云安全问题解决的几点思路,最后指出了云安全领域的主要研究方向,云计算与可信计算技术的融合研究将成为云安全领域的重要方向。

1 云计算的概念

1.1 云计算的定义

目前云计算并没有统一的标准定义,不同的企业和专家有自己的定义,比如中国电子学会云计算专家委员会对云计算的定义为:云计算是一种基于互联网的、大众参与的计算模式,其计算资源(计算能力、存储能力、交互能力)是动态的、可伸缩的且被虚拟化的,以服务的方式提供。从总体上看,云计算的定义可以分为狭义和广义两种。狭义云计算是指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件);广义云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务,这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务。

1.2 云计算规范核心

1.2.1 云计算五个本质特征

按需的自我服务、广泛的网络访问、资源池、快速的弹性能力、可度量的服务。

1.2.2 云计算服务模型

(1) 软件即服务(SaaS):客户所使用的服务商提供的这些应用程序运行在云基础设施上。这些应用程序可以通过各种各样的客户端设备所访问,通过瘦客户端界面像WEB浏览器(例如,基于WEB的电子邮件)。客户不管理或者控制底层的云基础架构,包括网络、服务器、操作系统、存储设备,甚至独立的应用程序机能,在可能异常的情况下,限制用户可配置的应用程序设置。

(2) 平台即服务(PaaS):客户使用云供应商支持的开发语言和工具,开发出应用程序,到云基础架构上。客户不管理或者控制底层的云基础架构,包括网络、服务器、操作系统或者存储设备,但是能控制应用程序和可能的应用程序运行环境配置。

(3) 基础设施即服务(IaaS):向客户提供处理、存储、网络以及其他基础计算资源,客户可以在上运行任意软件,包括操作系统和应用程序。用户不管理或者控制底层的云基础架构,但是可以控制操作系统、存储、应用程序,以及可能限度地控制选择的网络组件。

1.2.3 云计算模型

(1) 私有云:云基础架构被一个组织独立地操作,可能被这个组织或者第三方机构所管理,可能存在于某种条件下或者无条件存在。

(2) 社区云:云基础架构被几个组织所共享,并且支持一个互相分享概念的特别的社区。可能被这些组织或者第三方机构所管理,可能存在于某种条件下或者无条件存在。

(3) 公有云:云基础架构被做成一般公共或者一个大的工业群体所使用,被某个组织所拥有,并出售云服务。

(4) 混合云:云基础架构是由两个或者两个以上的云组成,这些云保持着唯一的实体但是通过标准或者特有的技术结合在一起。这些技术使得数据或者应用程序具有可移植性。

2 云计算的发展现状及发展趋势

2.1 云计算发展现状

目前,云计算主要是由Google、Amazon、微软、IBM等ICT巨头在积极推动研究和部署,比较成熟的云计算业务和应用包括Google的App Engine,Anlazon的弹性计算云EC2和简单存储服务s3,微软的Azure云平台,IBM的“蓝云”等。

2.2 云计算发展趋势

云计算将推动IT领域的产业细分:云服务商通过购买服务的方式减少对非核心业务的投入,从而强化自己核心领域的竞争优势。最终,各种类型的云服务商之间形成强强联合、协作共生关系,推动信息技术领域加速实现全球化,并最终形成真正意义上的全球性的“云”。

未来云计算将形成一个以云基础设施为核心、涵盖云基础软件与平台服务与云应用服务等多个层次的巨型全球化IT服务化网络,如果以人体作为比喻,那么处于核心层的云基础设施平台将是未来信息世界的神经中枢,其数量虽然有限但规模庞大,具有互联网级的强大分析处理能力;云基础软件与平台服务层提供基础性、通用,例如,云操作系统、云数据管理、云搜索、云开发平台等,是这个巨人的骨骼与内脏;而外层云应用服务则包括与人们日常工作与生活相关的大量各类应用,例如,电子邮件服务、云地图服务、云电子商务服务、云文档服务等等,这些丰富的应用构成这个巨型网络的血肉发肤。各个层次的服务之间既彼此独立又相互依存,形成一个动态稳定结构。越靠近体系核心的服务,其在整个体系中的权重也就越大。因此,未来谁掌握了云计算的核心技术主动权以及核心云服务的控制权,谁就将在信息技术领域全球化竞争格局中处于优势地。

3 云计算面临的安全问题

云计算在极大地方便用户和企业廉价使用存储资源、软件资源、计算资源的同时,面临的最大挑战或者说存在的问题来自安全方面。云计算的十大问题与机会,如表1所示。

概括来讲,云计算主要存在以下安全问题。

3.1 安全边界难以定义

在传统网络中通过物理上和逻辑上的安全域定义,可以清楚地定义边界和保护设备用户,但云计算由于其用户数量庞大,数据存放分散,很难充分为用户提供安全保障。

3.2 数据安全

使用云计算服务,用户并不是清楚自己的数据具体的托管服务器的位置以及具体是哪个服务器管理。基于此云用户和云服务商为避免数据丢失和窃取都非常重要,以下从数据隐私和数据隔离两个方面对云计算的安全进行阐述。

(1)数据隐私。数据在云服务中的存储是共享的,即没有为用户开辟独立存储区。由此数据具有潜在危险。和传统软件相比,云计算在数据方面的最大不同是所有的数据由第三方来负责维护,并且由于云计算架构的特点,这些数据可能存储在分散的地方,并且都以明文的形式存储。防火墙虽然能够对恶意的外来攻击提供一定程度的保护,但这种架构使得一些关键陛的数据可能被泄露。

(2)数据隔离。目前在网络中用户基本采用数据加密方式共享数据,但在云计算环境下,如果能够将自己的数据与其他用户的数据隔离开可以更加有效地保证数据安全。因为所有客户数据将被共同保存在唯一一个软件系统实例内,所以需要开发额外的数据隔离机制来保证各个客户之间的数据的保密性并提供相应的灾备方案。

3.3 应用安全

(1)终端安全:用户终端的安全始终是网络环境下信息安全的关键点,用户终端合理部署安全软件是保障云计算环境下信息安全的第一道屏障。

(2)SaaS应用安全:SaaS模式使用户使用服务商提供的在云基础设施之上的应用,对于底层的云基础设施如:网络、操作系统、存储等。因此在此模式下,服务商将提供整套服务包括基础设施的维护。服务商最大限度地为用户提供应用程序和组件安全,而用户只需关注操作层的安全。由此可SaaS服务提供商的选择在云计算信息安全问题中非常重要。

(3)PaaS应用安全:PaaS云使用户能够在云基础设施之上创建用户和购买行为,用户同样并不管理和控制底层的基础设施,但可以控制基于基础设施之上的应用。PaaS提供商通常会保障平台软件包安全,因此用户需要对服务提供商有一个清楚的认识,比如对服务提供商做风险评估。同时,PaaS还面临配置不当的问题,默认配置下的安全系数几乎为零,因此,用户需要改变默认安装配置,对安全配置流程有一定的熟悉度。

(4)IaaS应用安全:用户对于IaaS云提供商来讲是完全不透明的,云提供商并不关注用户在云内的任何操作,因此,用户需要对自己在云内的所有安全负全责,IaaS并不为用户提供任何安全帮助。

4 云安全的解决思路

4.1 云计算安全的研究现状

云计算在美国和欧洲等国得到政府的大力支持和推广,云计算安全和风险问题也得到各国政府的广泛重视。2010年11月,美国政府CIO委员会关于政府机构采用云计算的政府文件,阐述了云计算带来的挑战以及针对云计算的安全防护,要求政府及各机构评估云计算相关的安全风险并与自己的安全需求进行比对分析。同时指出,由政府授权机构对云计算服务商进行统一的风险评估和授权认定,可加速云计算的评估和采用,并能降低风险评估的费用。

2010年3月,参加欧洲议会讨论的欧洲各国网络法律专家和领导人呼吁制定一个关于数据保护的全球协议,以解决云计算的数据安全弱点。欧洲网络和信息安全局(ENISA)表示,将推动管理部门要求云计算提供商通知客户有关安全攻击状况。

日本政府也启动了官民合作项目,组织信息技术企业与有关部门对于云计算的实际应用开展计算安全性测试,以提高日本使用云计算的安全水平,向中小企业普及云计算,并确保企业和个人数据的安全性。

在我国,2010年5月,工信部副部长娄勤俭在第2届中国云计算大会上表示,我国应加强云计算信息安全研究,解决共性技术问题,保证云计算产业健康、可持续地发展。

4.2 数据的保密性问题

就云计算的3种参考模型来说,IaaS一般以Web服务的接口形式提供,SaaS务常通过Web浏览器访问,PaaS服务则用上述两种技术的结合来实现。采用安全文件存储服务的文件系统框架,利用目前安全的客户端跨域(Client Cross-domain)通信机制的研究成果,给Web服务提供一个独立的文件系统服务,将用户数据的控制权返还给用户,提高了数据的可控性,降低了应用服务器管理用户数据的访问控制策略的压力。

上述的这些方法在云计算环境中有效提高数据块保密性和完整性,减少了数据块完整性认证时证书所需的存储空间,是未来云计算数据完整性验证研究的重要方向。除了使用传统方法以外,一种趋势就是利用用户的数字身份完成数据加密和身份认证功能。基于身份的加密和签名系统能够弥补用户身份及对应的密钥难以管理的问题。在该系统中,使用用户身份相关信息作为公钥,而用户的私钥由一个公开可信的PKG(Private Key Generator)结合用户身份来生成并安全传输给用户。并通过联邦身份管理机制来控制密钥集中于PKG的管理问题。

4.3 数据的隐私性问题

用户数据存放在云端,一方面要求云服务商能够根据他们的查询提供正确的查询结果,另一方面又不希望云服务商知晓用户数据的实际内容,也即希望在加密的数据上实现数据查询等计算功能。隐私保护的关键字查询方法,利用带有关键字查询的公钥加密方法,允许服务提供商部分参与内容解密并进行相关内容的查询,但不能由此得到全部明文,这可以再隐私保持的条件下减少用户端信息处理的压力。

云的特殊存储结构使得隐私保持成为一个关键的安全问题。目前应用最多的方法就是对上传到云端的数据进行混淆和加密。同时,还应当有有效的查询和用户验证机制,在云服务器不能获知具体数据内容的条件下,获得云服务的数据处理结果。并且,这种隐私保持机制应当是用户可控的。

4.4 数据的验证性问题

云计算中用户数据不再被用户本地拥有,因此需要有方法让用户确信他们的数据被正确的存储和处理,即进行完整性验证;另外,从涉及到数据安全和使用的法律和网络监管角度,也需要一种机制能够远程、公开地对数据进行审计。并且,这种审计必须以不泄漏用户隐私信息为前提。

可利用第三方审计完成隐私保持的数据完整性验证。这种方法不需要云用户的实时参与,其避免用户隐私的泄露。还可以建立一个可扩展的运行时完整性验证框架,以保证在云基础设施上数据流处理结果的完整性,并当检测出不一致结果时,能明确定位恶意服务提供商。

5 可信云计算

将可信计算技术融入云计算环境,以可信赖方式提供云服务已成为云安全研究领域的一大热点。相关研究人员提出了一种可信云计算平台TCCP,基于此平台,IaaS服务商可以向其用户提供一个密闭的箱式执行环境,保证客户虚拟机运行的机密性。另外,它允许用户在启动虚拟机前检验Iaas服务商的服务是否安全。并且可信计算技术提供了可信的软件和硬件以及证明自身行为可信的机制,可以被用来解决外包数据的机密性和完整性问题。同时设计了一种可信软件令牌,将其与一个安全功能验证模块相互绑定,以求在不泄露任何信息的前提条件下,对外包的敏感数据执行各种功能操作。

6 小结

云计算使得软件、硬件、平台等资源通过互联网自由流通成为可能,具有宽带接入、按需服务、资源整合、弹性架构、可计量等特点。云计算虽然出现的时间很短,但却给整个IT界带来了翻天覆地的变化。

但是,云计算给人们带来创新和变革的同时,对安全问题也提出了更高的要求。无论是云计算服务的提供商还是使用者,对云计算技术背后的安全性问题都必须有足够的认识,只有深刻认识到云计算的优点和风险,才能更好地在现实生活中科学合理的利用云计算,充分发挥其带来的巨大效益和优势。

参考文献

[1]吴涛,浅谈云计算及云安全,信息安全与通信保密,2012(2):63-65

[2]张慧,邢培振,云计算环境下信息安全分析,计算机技术与发展,2011(12):164-166

[3]冯登国,张敏,张妍等,云计算安全研究,软件学报,2011(1):72-80

[4]杨健,汪海航,王剑等,云计算安全问题研究综述,小型微型计算机系统,2012(3):473-476

阐述网络安全的概念篇9

关键词:Linux操作系统;教学内容设计;考核模式

中图分类号:TP316.81

Linux操作系统是一个免费的操作系统,因为它的源代码是开放的,所以自1991年诞生以来,得到了许多计算机爱好者们的共同维护和开发,已经发展成为一款功能强大的操作系统。Linux操作系统可以运行于多种硬件平台之上,相比于Windows,Linux具有稳定可靠、价格低廉、自主知识产权等优势,因此在移动通信、集群计算、嵌入式系统等领域有着广泛的应用。

随着人才市场对Linux系统管理和开发人员的需求越来越大,各高校也逐步意识到了培养Linux人才的紧迫性,所以针对计算机专业的大学生开设了Linux操作系统课程。相对于Windows操作系统,Linux操作系统不仅具有良好的图形界面,而且具有高效、方便的字符界面,但是由于Linux操作系统没有被一般用户广泛接受,甚至有些计算机专业学生对Linux操作系统一无所知,这给Linux操作系统的教学和推广带来了一定的困难。

据《Linux操作系统》教材[1]以及讲授课程的经验,以下介绍了一些教学内容的优化、教学方法设计及教学应用。

1 教学内容的组织

Linux操作系统所涵盖的基础课程内容[2],如图1所示。Linux操作系统课程的教学内容包含:操作系统原理、Linux操作系统使用和计算机网络。下面分别进行阐述。

图1 Linux操作系统涵盖的主要基础课程

1.1 操作系统原理。操作系统的内容知识点多,涉及其他学科的内容也多,不仅包含计算机硬件知识,还包括高级程序语言编程知识,尤其是计算机组成原理对学习操作系统原理帮助很大,因此,学生学习操作系统原理就是围绕计算机硬件结构理解和掌握操作系统的工作机制、设计和实现。操作系统的主要功能可分为五个模块:(1)处理机管理。进程是操作系统原理中一个非常重要的概念,教学的目的是让学生理解“进程是动态的,它是程序的一次执行过程”,掌握进程控制、进程同步与互斥、进程通信、进程的调度与死锁等;(2)存储器管理。教师要带领学生理解物理存储和虚拟存储的概念,要重点讲解集中存储管理方式。如连续分配方式、基本分页存储管理方式和基本分段存储管理方式。这些内容对于初学者来说比较抽象,教师可以结合Linux操作系统内存管理实现来讲解;(3)文件管理。主要包括文件结构、文件目录和目录管理的内容,教学中可以结合Linux操作系统文件系统实例讲解;(4)设备管理。重点安排I/O管理的内容,理解I/O的控制方式、缓冲管理、设备分配及磁盘存储器管理;(5)用户接口。包括:联机命令接口、Shell命令语言、系统调用、Unix系统调用以及图形用户接口,这部分内容完全可以放到Linux操作系统使用来讲。

1.2 Linux操作系统的内容设置。Linux操作系统是一门内容多、应用性强的课程,合理安排教学内容是有效开展教学的关键。(1)基础篇:包含Linux简介、Linux系统入门和shell与shell命令,通过对基础篇的学习,学生可以掌握Linux入门知识,并且可以处理一般问题;(2)管理篇:包含用户、组合密码管理,Unix/Linux文件系统及管理,进程与任务或者作业管理,系统安装、启动与管理,设备管理,网络管理与网络应用;(3)编程与开发篇:包含shell编程和Linux系统的C编程,通过本篇的学习,可以为系统综合管理和开发打下基础,从而使学生的管理水平提升一个新的层次;(4)网络应用篇:重点介绍的是Linux的网络应用。

1.3 计算机网络内容。关于计算机网络命令、计算机网络设备以及一些网络协议的内容,即有关Linux网络应用,包含DHCP服务器、FTP和TFTP服务器、telnet与ssh服务器、网络资源共享服务器、Linux系统的安全、Internet接入与服务器、域名服务器DNS、邮件服务器sendmail和Web服务器Apache。Linux网络管理部分也是Linux操作系统的一个应用领域,如何配置网络和配置各种网络服务器,在教学过程中尤其重要。

另外,根据学生的特点合理安排课时。比如,对于计算机专业本科生,可以多讲理论;对于专科生,则要以具体应用为主。下面给出Linux操作系统的课时安排表(如表1):

表1 Linux操作系统的课时安排表

2 Linux操作系统广泛应用于教学中

2.1 应用于现场教学。利用多媒体设备将教学内容转化成为生动的、可交互的和视听媒体,使得我们的教学内容直观化,更有利于学生接受知识。Linux操作系统讲解过程中涉及到很多命令,这些命令中伴有复杂的参数选项,教师在讲授过程中一般采用现场命令操作方法进行讲解,学生配合老师进行实践练习。教师借助于网络服务连接到装有Linux操作系统的服务器上,以自己的微机为虚拟终端访问操作服务器,这样就可以一边进行多媒体演示,一边进行Linux操作系统的现场操作演示。如用多媒体演示系统管理知识的教学,同时在服务器上进行设备、软件和用户的管理操作,这样的教学方法形象直观,有利于学生的记忆和学习。

2.2 应用于对比教学。相对于Linux操作系统,学生对Windows操作系统颇为熟悉,而对Linux这样一个免费、功能强大、性能稳定的操作系统一开始了解甚少,教师在讲解的过程中一定要本着“Linux和Windows在管理计算机硬件、软件资源,合理组织计算机工作流程,为用户提供良好的界面等方面是一致的,甚至在Linux系统中完成一个任务时,往往使用Shell命令比使用桌面更加高效快捷”的思想。在学习的过程中,可以将两个操作系统对比进行学习。例如:在进行文件的复制时,Windows系统中需要打开几个窗口,进行复制、粘贴操作,而在Linux操作系统中只需要一个命令就可以完成。

2.3 应用于教学的考核模式。传统的考试方法,大多数要求学生死记硬背。鉴于“Linux操作系统”课程的特点,注重考察学生实际动手能力为主要目标,考核方式采用笔试和机试相结合的方式,笔试主要考查一些基本常识和概念,以及一些常用的命令。机试主要结合课程设计中的项目驱动。在机试中根据项目的完成情况考查学生的实践动手能力。

3 结束语

随着Linux操作系统的不断发展和社会的需求变化,《Linux操作系统》课程的教学内容要不断适应市场需求,教学过程中不仅要计算机专业的学生掌握一定的操作系统理论知识,而且要有一定的实践动手能力,结合《Linux操作系统》教材的体会和讲授《Linux操作系统》课程的经验,提出了对该课程的教学方法的改进。然而,计算机专业研究方向日益增多,侧重点也有所不同,本文阐述了Linux操作系统教学内容、设置、教学及应用等方法,希望对Linux操作系统课程的教学工作有所帮助。

参考文献:

[1]邵国金.Linux操作系统(第2版)[M].北京:电子工业出版社,2012.

[2]项顺伯,柯文德,陈晓龙.Linux操作系统课程教学内容设置[J].计算机教育,2012(23):67-70.

阐述网络安全的概念篇10

【关键词】中小企业;变革管理;转型升级;综述

1.引言

变革管理是指当组织成长迟缓,内部不良问题产生,愈无法因应经营环境的变化时,企业必须做出的组织变革策略,将内部层级、工作流程以及企业文化,进行必要的调整与改善管理,以达到企业顺利转型的目的。企业变革的核心是管理变革,而管理变革的成功来自于变革管理。随着市场竞争的日趋激烈,越来越多的企业领导和管理者逐渐意识到变革是市场竞争的唯一法则,对大多数企业来说,变革已经成为企业的常态,是为了增强企业竞争力,谋求长远发展而对自身资源进行重新配置的全新方式。

改革开放以来,我国中小企业发展迅猛,成长迅速,在扩大劳动力就业、增加政府税收、配套大型企业、满足市场需求等方面都发挥了重要作用,已成为我国国民经济中的重要组成部分。然而,随着美国次债危机和欧洲债务危机的持续深化,我国宏观经济下行压力不断加大,中小企业普遍遭遇了需求萎缩和成本上升双重夹击,举步维艰,大量破产。因此,如何顺应市场环境,推行变革管理,实现中小企业的转型升级,业已成为近年来管理领域的热门话题。对中小企业变革管理的研究,由于不同学者研究的背景、关心的主题与使用的方法各异,因此形成了多元化的格局。本文将对国内外中小企业变革管理研究情况进行分别介绍和评价。

2.国外研究综述

西方管理学的形成和发展可分为古典管理理论阶段(20世纪初—20世纪30年代)、新古典管理理论阶段(20世纪30—60年代)和现代管理理论阶段(20世纪60年代至今)三个主要阶段:

关于中小企业的管理变革的研究最早可追溯到20世纪的被称为“科学管理之父”的费雷德里克·泰勒(Frederick Taylor)。泰勒通过对工人“磨洋工”造成产量不高的原因进行了研究和分析,提出了著名的“差别计件工资制”,即尽可能量化每位工人的工作内容并进行严密的监督,将工资与绩效联系起来,以建立有效的激励机制。这一点对于增强中小企业管理者的控制能力、纠正员工的“消极怠工”现象提供了有益的参考。20世纪初,被称为“管理过程之父”的亨利·法约尔(Henry Fayol)提出一般管理理论,将一般管理过程分解四个关键问题,即劳动分工、等级与职能过程、组织结构和控制范围,并在此基础上强调,无论何时,都必须实现权力和责任的统一:有权无责会引起有权者滥权;有责无权会引起有责者逃避;权责对称,才能保证权责者努力。这一点对中小企业建立有效的奖励和惩罚制度提供了理论指导。20世纪早期,马克斯·韦伯(Max Weber)提出了组织的“”,将合法性看作为权力系统的核心,并强调管理者的个人财产和办公财产、工作场所和生活空间必须清楚地分离开来。“”中所提倡的“规则面前,人人平等”原则,为中小企业管理者的自爱自律提供了依据,也为中小企业实现由“人治”到“法治”的平稳过渡提供了切实可行的措施。20世纪20—30年代,埃尔顿·梅奥(George Elton Mayo)主持了规模宏大的霍桑实验,并得出了人际交往中的两个重要结论:一是正式组织结构中的非正式组织存在并对员工绩效产生重要影响;二是员工有认同、安全和归属的强烈需要,而不是简单意义上的理性经济人,这两点为中小企业优化内部管理,提高员工的凝聚力和忠诚度提供了理论借鉴和事实支撑。

亚伯拉罕·马斯洛(Abraham Maslow,1943)提出了著名的需求层次理论,将人类的需求自下而上区分为生理需求、安全需求、社会需求、尊重需求和自我实现需求,并指出一个人只有在满足较低层次需求的基础之上,才会产生较高层次的需求。该理论为中小企业调动员工积极性、防治员工的职业疲劳提供了有效指导。道格拉斯·麦格雷戈 (Douglas Ma Gregor,1960)在《企业的人性面》(The Human Side of Enterprise)中提出了X—Y理论,对人性作了根本性理解和比较:X理论认为人性本恶,有消极的工作源动力;Y理论则认为人性本善,有积极的工作源动力。该理论阐述了人性假设与管理理论之间的内在关系,揭示了“人本管理原理”的实质,为中小企业管理者管理风格的确定以及管理措施的具体制定与实施都提供了参考。赫伯特·西蒙(Herbert Alexander Simon,1960)在《管理决策新科学》(The New Science Of Management Decision)中具体阐述了决策理论:决策贯穿管理的全过程,决策坚持满意而非最优原则,决策可以区分为程序化决策和非程序化决策,决策的程序化程度决定了工作的基本性质,管理者主要进行非程序化决策,员工则主要进行程序化决策。决策理论将决策力作为衡量管理者能力的主要指标,为中小企业选拔合适的管理者,实现管理者和员工之间的合理分工提供了具体的判断标准和措施。

被尊称为“现代管理之父”的彼得·德鲁克(Peter F.Drucker,1977)在《人与绩效:德鲁克论管理精华》(People and Performance: The Best of Peter Drucker on Management)中详细阐述了目标管理理论,提倡通过成效和目标而不是监督手段来实现管理,并进一步认为:组织的目的是使平凡的人做出不平凡的事,组织的任务是使成员的优势得以充分发挥,缺点相互抵消。这为中小企业改变落后的管理经营理念,创造和谐的劳资关系以提高企业的整体绩效提供了有益的参考。亨利·明茨伯格(Henry Mintzberg,1973)在《管理工作的本质》(The Nature of Managerial Work)中揭示了管理者人际角色、信息角色和决策角色等三类角色;1979年,又在《组织的结构》(Organizational Structure)中最有效的组织形式是非正规的、不定型的、人员更替频繁的团队,当就的问题逐渐消退、新的问题开始浮现的时候,团队的工作内容也会随之发生相应的变化。迈克尔·波特(Michael E.Porter,1980)在《竞争战略》(Competitive Strategy)中阐述企业的成本领先战略、差异化战略和缝隙市场战略,开创了企业经营战略的崭新领域,为中小企业突破发展瓶颈、实现转型升级的战略选择提供了有效指导。被尊称为“现代营销学之父”菲利普·科特勒(Philip Kotler,2002)在《科特勒营销新论》(Marketing Moves: A New Approach to Profits, Growth and Renewal)提出全方位营销概念,提倡企业利用互联网、企业内部网络和外部网络,组合成合作网络以取得发展。2009年5月,与约翰·卡斯林(John Caslione)联手推出了《混沌时代的管理和营销》一书,为脆弱环境下和危机状态中的企业提出了深度的见解和可行的战略。

3.国内研究综述

国内对中小企业转型升级问题的研究相对较少,早期主要集中于总结国外先进的经验和成果,对中小企业转型升级的内在驱动力、转型策略、转型模式以及转型的具体路径等方面都进行了深入分析,产生了一系列丰硕的理论成果,近期的研究则主要集中于中小企业转型升级必要性的论证和政府支持政策的设计等方面,以及通过实地调研对具体区域中小企业转型升级进行案例分析等。

田笑丰(2002)通过阐述我国电子商务和网络经济的发展概况,揭示了互联网经济诱导下的企业内部变革,并在此基础上进一步指出:业务网与互联网的合理整合是企业进行信息化管理、实现从科学管理向智慧管理过渡的重要手段。陈春鸿(2003)通过概述企业转型所面临的七大挑战,指出:对战略合作伙伴、原材料供应商、合同员工及自由职业者构成的复杂网络的管理,与公司内部业务运营的管理同等重要,降低“交互成本”以提高业务处理速度和效率、通过“解冻—变化—再冻结”实现企业行为模式的优化等是实现企业转型升级的可行路径。韩进军、田伯伏(2005)通过介绍我国民营企业由传统型向现代化企业转型的基本现状,阐述了企业转型过程中的多重变革:思维模式从经验性到科学性的变革;经营模式从产品经营到服务运营的变革;管理模式从“人性化”到理性化的变革;人力资源从同质性到异质性的变革;企业文化从自然性到系统性的变革。从而揭示了企业转型与企业内部变革的同步性和一致性。庄稼等(2008)通过阐述企业创新与变革之间的内在关系,强调:组织文化既是企业战略性竞争优势的组成部分,又是变革管理的重要内容,因此,组织文化变革是企业转型升级的基本步骤和重要手段。

易可君、朱艳春(2005)通过阐述我国的中小家族企业非危机状态下的发展困扰,阐释:通过创业者自我优化、利用“大家企业”观念来突破人力资源瓶颈,是实现非危机状态下企业顺利转型的有效举措。赵建平(2006)借助统计资料对浙江省制造型中小企业的基本现状进行概述,通过以经营模式差异和行业领域差异两个维度构建二维矩阵,对转型模式进行了细分,并对每种模式的代表企业进行案例研究,从而深入探究了转型模式中的能力要素及要素的主次关系。樊耘、张聪群(2009)通过介绍浙江中小企业的集群现状,揭示:企业转型本质上是企业在生命周期内发展方式的重大变革;集群内的中小企业都“锁定”在特定网络结构中,必须通过产业集群的整体转型来实现中小企业经营模式的升级和优化。从产业集群的视角分析,抱团转型和联动转型是浙江中小企业转型的主要模式。辜胜阻、杨威(2011)通过阐述当前我国中小企业发展所面临的用工融资难、准入门槛高、税费负担重、企业利润薄、发展环境差等多重转型压力,结合人口城镇化、发展低碳化、产业高端化、企业信息化、经济服务化和经营国际化重大发展机遇,指出:主动实施“归核化”发展和集约型发展、积极推进联盟竞合,是我国“十二五”时期中小企业转型升级的必由之路。刘铁鑫、王海霞(2012)指出:港口企业的转型升级,是港口企业在经营环境发生变化的情况下,为进一步提高企业核心竞争能力和产品附加值、寻找新的经营方向和经营模式而进行的不断变革的过程。陈劲、吴航等(2012)通过介绍开放式创新理念在宝洁、飞利浦、西门子等公司广泛运用的基本现状,阐述了开放式创新“解冻—运动—制度化”的三个主要阶段,通过对“中控集团”进行案例研究,揭示:组织变革是实现开放式创新的可行路径。

4.国内外研究评述

卓越管理学家的精湛的管理思想对中小企业变革管理和转型升级这一问题提供了有效的理论指导。已有的国内外研究对中小企业变革管理的概念、内涵、特点、发展模式及发展过程中存在的问题等都进行了全面的介绍。有关中小企业转型升级的理论也对转型升级的原因、转型升级的内在驱动力、转型升级的方向及可行路径等也已进行了具体的阐述。这些都为本文的进一步研究提供了理论的依据和事实的支撑,具有重大的借鉴意义和参考价值。然而,对于中小企业内部变革管理与转型升级之间的内在关系、内在作用机理及作用机制等问题,却还没有进行深入的研究。

参考文献:

[1][美]道格拉斯·麦格雷戈.企业的人性面[M].北京:中国人民大学出版社,2008.

[2][美]西蒙著,李柱流等译.管理决策新科学[M].北京:中国社会科学出版社,1982.

[3][美]彼得·德鲁克.德鲁克的回忆录[M].北京:机械工业出版社,2005.

[4][加]亨利·明茨伯格著,方海萍译.管理工作的本质[M].北京:中国人民大学出版社,2007.

[5][加]亨利·明茨伯格.明茨伯格论管理 珍藏版[M].北京:机械工业出版社,2010.

[6][美]迈克尔·波特著,陈小悦译.竞争策略[M].北京:华夏出版社,2005.

[7][美]飞利浦·科特勒等著,高登第译.科特勒营销新论[M].北京:中信出版社,2002.

[8][美]飞利浦·科特勒,卡斯林.混沌时代的管理和营销[M].北京:华夏出版社,2009.

[9]田笑丰.电子商务与传统企业转型[J].商贸经济,2002(04):139-140.

[10]陈春鸿.企业转型的七大挑战[J].企业家信息,2003(07):66-67.

[11]陈劲,吴航等.企业如何实施开放式创新:组织变革的视角[J].中国地质大学学报:社会科学版,2012(01):74-80.

[12]赵建平.浙江省制造型中小企业转型模式及其能力结构研究[D].浙江大学,2006.

[13]张聪群.基于产业集群的浙江中小企业转型模式研究[J].经济纵横,2009(12):126-130.

[14]韩进军,田伯伏.中国民营企业转型的五个模式变项[J].贵州社会科学,2005,193(1):13-15.

[15]樊耘,庄稼,纪晓鹏,邵芳.组织文化的形成与流变[J].西安交通大学学报,2008,28(1):30-35.

[16]易可君,朱艳春.中小家族企业非危机状态下的企业转型研究[J].湖南文理学院学报,2005,30(6):19-21.

[17]辜胜阻,杨威.“十二五”时期中小企业转型升级的新战略思考[J].江海学刊,2011,(5):81-88.