网络的好处十篇

时间:2023-04-09 14:12:32

网络的好处

网络的好处篇1

网络还可以“千里传音”两个人一个天涯,一个海角,通过网络聊天,简直如近在咫尺,真是“天涯若比邻”;通过网络,你还可以了解到各方面的新闻,想了解什么就只要轻轻点击一下鼠标,你所要了解的信息就会自动呈现在你眼前,真是“秀才不出门,尽知天下事”;你还可以在网上通过远程教育,“将名师请进自己家”,在家中,就可以学到各科知识,更不用为请家庭教师的昂贵费用而苦恼了……这么多的方便之处,难怪全国,乃至全球,有数以亿计的网民。

可我已经说过,没有一个东西是十全十美的,所以,接下来我们来看看网络不好的一面吧!你还要做好心理准备,网络的坏处也多得可以听出心脏病!网络的游戏十分刺激,现在的人们已经不满足于自己一个人玩着游戏,而是喜欢上了网络游戏,有些人甚至身陷其中无法自拔,其中大多数都是学生;有些不法网站传播着暴力、色情信息,尽管政府对这一查再查,但由于网络之大,覆盖全球,使得一些网络的不法分子逍遥法外;有些黑客在网上用病毒对电脑发起“攻击”,“黑”你的电脑,这样,你将花去大把的钞票来维修电脑,严重的话,你只能对电脑说再见了……

这就是网络,一个让你又爱又恨的世界!

网络的好处篇2

【关键词】 规划 城域网 安全 布局式

在开始FTTH的ODN网络规划之前,我们首先要分析影响FTTH的ODN网络规划的因素是什么?根据帕莱托分析的原理,找到其中的主要因素是什么,然后才能够在实际FTTH的ODN网络规划时做到有的放矢,抓住主要矛盾和矛盾的主要方面,在进行网络规划的时候给予特别的关注,才能够保证最后规划出的网络能够达到预期的期望。ODN网络在规划设计过程中,由于涉及的因素比较多,因此要有全盘考虑,统筹兼顾,避免顾此失彼。具体来说要注意处理好以下四方面的关系。

一、ODN网络规划与IP城域网层次结构之间的关系

对于ODN网络的规划,目前尚缺乏很完善的理论指导和数学模型。对于ODN的网络拓扑问题,由于当前在ODN网络上承载的主要是数据业务,因此ODN网络的拓扑结构应该与IP城域网的分层结构相适应。由于IP城域网分为核心层,汇聚层和接入层;而ODN网络也分为三层,主干层,配缆层和用户引入层,ODN网络的三层结构应该与IP城域网的三层结构之间存在一定的对应关系。由于现在国内主流厂商的OLT都具有B类交换机的能力,并且OLT的设置在网络规划中提倡的是“大容量,少局所”的原则,因此ODN网络将服务于城域网的汇聚层和接入层,而ODN的骨干层将为IP城域网的汇聚层服务,配线层和用户引入层为IP城域网的接入层服务,由于两者之间是服务与被服务的关系,所以ODN的三层结构比IP城域网的三层结构低一层,即ODN的主干层之上是IP城域网的核心层。

二、 ODN网络规划与传统铜缆接入网规划方法之间的关系

在目前ODN网络规划理论尚不成熟的情况下,简捷的办法是将铜缆规划的理论引入到ODN网络规划中,比如街坊配线,交接配线的思想,户线工程时积累的一些经验也可以直接使用。FTTH其实和我们以前搞的户线工程很相似,光纤分线盒就相当于以前的铜缆分线盒,光缆交接箱就相当于铜缆交接箱,而内置在光交接箱中的分光器端口就相当于铜缆的主干。铜缆时期的两级交接配线就相当于PON网络中的一级分光,铜缆的三级交接配线就相当于PON网络中的二级分光。因此,我们可以考虑将铜缆规划的理论和方法引入到FTTH的ODN网络的规划设计中来,这对于指导ODN网络规划具有很强的现实意义。

三、 ODN网络规划与网络安全之间的关系

对于ODN网络的规划,除了考虑网络的整体拓扑结构,网格化规划和客户的快速接入外,还应该将PON网络的保护进行同步规划。PON网络的自愈保护有多种方法,比如对于OLT的上行链路的保护可以采取三种方法:①采用端口聚合技术,对不同物理路由的两条上行链路进行端口聚合处理。②采用VRRP(虚拟路由冗余协议)技术,在网络层上对OLT的上行链路进行保护。③采用以太环网技术,在数据链路层实现自愈保护。具体采用哪一种保护方式,要根据上层网络的情况,设备的支持情况,线路资源的使用情况等具体情况来判断。

四、 ODN网络规划与布局式建设之间的关系

在传统的固定网络建设中,主要采用了接应式建设的方式,即市场指向哪里,网络就跟进到那里,这样做在初期看虽然快速响应了市场需求,但从较长时期来看,这种做法缺乏整体规划,顾此失彼,整个网络凌乱不堪。在网络建设已经具有了一定的规模,市场亦初步具有了一定的客户群的情况下,再采用以前的市场指向哪就打向哪的做法就不合适了。在这个阶段,可以考虑转变一下思路,由接应式建设转变为布局式建设方式,通过网络建设的提前布局,“以不变应万变”,从而达到既保证了全局的整体网络规划,又能快速响应市场的目的。那么在布局式建设中,这个提前布的“局”,应该布到哪个层次,布到什么位置是合适的呢?在布局式建设的ODN网络规划中,其实我们要布的“局”就是ODN网络,准确的说,就是提前布局ODN网络的主干层和配线层,而将用户引入节点按接应式的建设方式来做,就是根据实际的用户需求来做,从而实现规划的整体性,用户接入的快速响应和接入成本三者之间的平衡。

在网络规划建设过程中,网络规划与IP城域网层次,网络安全之间,布局式建设之间是相互影响和相互折衷的过程,网络规划与传统铜缆接入网规划方法是借鉴与被借鉴的关系,在实际的规划过程中,要统筹兼顾,做好顶层设计,避免顾此失彼。

参 考 文 献

网络的好处篇3

【关键词】多媒体教学;物理课堂教学;应用

计算机网络教学在初中物理教学中起到化抽象为形象、化微观为宏观、化静态为动态、化不可操作为可操作的作用。对化解知识难点,提高综合能力,提高课堂教学效果,推进素质教育具有重要意义。

一、网络教学及计算机辅助教学对物理课堂教学的影响

课堂是学生获取各种知识的最直接场所,课堂教学是实现教师教与学生学的最主要途径,也是计算机实现辅助教学功能的主要场所。利用计算机进行课堂教学,可以变以往学生处于被动学习地位为主动学习,提高学生学习兴趣及求知欲,促进知识和能力的提高。

1.应用网络教学及计算机辅助教学可以实现动静的相互转化。

我们可以利用网络教学实现动静的相互转化来实现解决问题的目的。如平抛运动我们就可以使用数码相机把其运动全过程拍下来,然后进行制作,制成网络课件,并利用计算机可反复操作的特点,快放、慢放其运动轨迹,使学生认识其运动过程,同时还可以利用它的某一时刻的静止画面来解释它下落时的特点。教学中的难点就容易突破,省时方便,提高了教学效率。

2.应用网络教学及计算机辅助教学使教学过程实现抽象到具体的转变。

很多物理知识比较抽象,如关于物体相对运动的知识,分子运动及原子结构的知识,大气压强的知识,电、磁场知识。这些物理知识所涉及的物质都是看不见、摸不着的,也就无法直接观察到。牛顿第一定律等规律所描述的则是一种用实验根本无法验证的理想情况。若将多媒体教学技术的研究与物理教学研究整合起来达到优势互补,这样就能够很好的解决这些难题。

又如:浮力知识是初中物理中的重点和难点内容,其中物体的浮沉条件我们可以利用潜水艇的浮沉原理课件形象生动地展示,化抽象为形象,突破了难点,使学生更容易理解物体的浮沉原理。

比如:机械运动中的相对运动,对中学生就很难接受也很难描绘清楚。就相对运动的内容我们即可应用计算机来演示空中加油的情景和等速救护的过程,配上声音的效果,让学生从声音、图像全方位的感受,如置身于其情景,直观地掌握该节的内容。并通过学习初步形成辨证唯物主义的运动观。

3.应用网络教学及计算机辅助教学能够实现从微观向宏观转移。

由于条件限制,物理教学中有些物理的实验在课堂教学中无法演示,学生只能从理论上了解 如初三物理《核能》这部分内容,学生不容易理解、记不住。我们可以应用多媒体的三维动画的进行动态的模拟演示。我们把中子、铀核等用不同颜色区别,让中子撞击铀核,伴随着一声巨响,看到了“核”裂变过程。为了让学生更直观的了解核裂变的威力,我们可以利用网络视频播放原子弹爆炸的场景;播放大亚湾核电站的工作视频,让学生体会到核武器作为杀人工具的残酷无情,同时也体会到人们利用核能的具大利益。唤起同学们热爱和平,反对核战争,反对使用核武器的觉悟。唤起同学们作为一位中国人的自豪感。在这次活动中我们利用了网络教学及计算机辅助教学让枯燥的物理理论得以升华,形象而又直观的过程让学生感受到科学的无限的魅力,感染了学生的学习的动机,使学生变被动学习为主动要求学习,培养了学生的崇尚科学的精神品质,同时也培养了同学们的爱国主义精神。

二、利用网络教学能增加课堂的容量,提高课堂教学效果

教学工作是要讲究效率的,根据当前教改的动向,在不增加学生过重课业负担的前提下,使学生学习更多的知识,只靠教科书、黑板、粉笔是比较困难的。采用信息技术后,就可以充分调动学生的各种感觉器官,缩短教学难点的突破过程。这样就有时间讲解更多相关的知识和现实的应用,引导他们理论联系实际,既丰富了课堂内容,而且从根本上改变过去 满堂灌 的教学弊端。利用视频展示可以增加学生练习的机会,从而调动了学生的学习积极性,增加了学生的活动时间,从而达到增加课的容量,提高课堂教学效果的目的。可以及时评测和反馈,应用操作练习型软件和计算机辅助测验软件,让学生在课堂练习和测验中巩固、熟练所学的知识,选择不同的学习内容和确定学习目标,教师还能在一定程度上注意学生的个别差异,因材施教。

三、网络教学有利于优化课堂教学结构,突破重点难点

传统的教学活动中,教师通过讲解、演示、学生分组实验等方式向学生传授知识,由于学生受思维发展的限制,使得教师必须用许多形象的语言进行描述,同时教师的演示有时受客观条件的局限,效果不够明显,应用信息技术,可以突破时空的限制和语言描述的困难,形象地展示素材,再现前人所做的实验,学生通过对实验的观察,得到对现象的认识。如发电机中线圈的转动方向、磁感应线的方向和线圈中感生电流的方向间的关系,用讲解和挂图的效果就没有多媒体课件的动画效果直观、形象。

网络的好处篇4

1计算机神经网络体系

人们为了因对计算机迅猛发展带来的危机在上世纪40年代就提出了神经网络体的设想,并对此加以研究实验。自80年代后已经成为人们评价计算机网络安全的重要标准。大量简单的神经元通过相互连接形成更复杂的神经结构,神经结构之间相互连接最终形成神经网络体系。神经网络体系具有十分强的的信息处理工能,可以存储分布、处理分布,有包容性和学习能力,能够处理非线性的复杂关系,是一个成长型的系统。神经网络系统通过调节自身节点之间的关系,来完成对信息的分析处理,模仿人的大脑对信息的处理方式。其具有很强的灵活性和针对性,可以进行初步的理性分析,优化其自身的信息资料库,找寻最优的解决方案。计算机神经网络系统是人类迈向人工智能化时代的一大创举,随着人工智能技术的不断进步,更加智能的机器人将随之产生。

2计算机网络安全的评估标准

计算机的使用者们根据当前计算机的使用状态制定了一系列的计算机网络安全现行标准。

2.1网络安全的定义

网络安全指的就是人们在运用互联网时信息的安全保密不被窃取和恶意破坏,系统、软件设备、硬件设备都处在良好的状态中。在计算机系统运行时不会受到木马病毒、恶意插件的攻击。信息安全、密码安全、通信安全等领域的安全都处在网络安全的范畴之中。计算机网络安全有四大原则:可控性原则,即计算机网络信息的传播控制在一定的范围内,网络上流传的信息要在法律允许的范围之内,网络管理者可以通过网络对其进行有力的控制。完整性原则,即网络数据信息未经过官方和其发行者的授权不可以私人篡改,保持网络数据的完整性就是保证网络信息的可用性。可用性原则,即网络使用者当前是否能够使用网络中的信息。保密性原则,即对计算机网络数据进行访问时,不得随意泄露信息给未获得网络授权的用户。在这个信息全球化的时代,网络安全是人们生活安全中至关重要的一项。

2.2网络安全评估标准

当今社会人们对网络信息的要求逐步提高,相应的产生了一套大家公认的评估标准。这套标准是依据现有的计算机网络技术,全面的、合理的、客观的、科学的,考虑计算机网络运用的方方面面制定出来的。坚持评估标准与实际生活相结合,便于检测和操作的可行性原则;坚持条理清晰、层次分明,有代表性的简明性原则;坚持真实准确,避免环节重复,避免节点之间相互影响的独立性原则;坚持运用完整的、全面的、准确可靠的完备性原则为信息全评价标准;坚持联系实际以现行的计算机技术水平为评价指标的准确性原则。按照以上的网络安全标准一定要与当前所在的区域网相结合,做到具体问题具体分析。

2.3网络安全体系的设定

根据计算机网络安全检查建立不同的计算机网络安全等级,大致可分为四个层次:很危险、危险、有风险、安全。很危险可用红色表示,计算机网络系统存在高危漏洞,需要紧急查杀木马病毒和恶意插件,关机后再重新启动。危险可用橙色表示,表示网络系统中有安全隐患需要处理,网络的安全等级有限,需要及时的进行杀毒处理。有风险可用黄色表示,这种情况表示计算机中有风险项,需要对计算机网络进行检测处理。安全表示当前的计算机网络状态良好无任何风险项,可用绿色表示。这种设计可以给计算机的应用者最直观的感受来判断计算机的状态。

3神经网络系统在计算机网络安全中的应用

计算机网络的主要作用是传递信息,其广泛的应用于电子商务,信息处理,电子办公等方方面面。网络黑客通过木马病毒盗取用户信息,倒卖客户资料,窃取他人财产,对网络的和谐安全产生了及其恶劣的影响。神经网络系统在计算机网络信息的传播当中起到了桥梁和过滤器的作用。信息在网络中传播不是单向的而是双向的,信息的输入和输出都是通过神经网络的神经元来完成的。计算机神经网络有三个层次组成,分别是输出层、隐藏层、输入层,通过这三个部分对信息进行加工处理。其中的隐藏层起到了传输中枢的作用,输入的信息输出时需要先输入到隐藏层中,再由隐藏层对其进行处理,最后传输到输出层中输出。在此时系统发现信息有误将会回溯至上一阶段对信息进行核对,信息精确后会再次传输回来发送至输出层。通过神经网络系统的应用能够大量准确的对信息进行合理的处理,方便了人们的生活,提高了人们的工作效率。

4神经网络系统对计算机网络安全的影响

神经网络系统作为广泛应用于人们生活中的技术,其即存在着优点,也存在着不足。神经网络技术具有良好的灵活性包容性,与传统的曲线拟合体系相比其对缺失信息和噪音反应不灵敏。一个节点只能反应一个问题,一个节点中发现的问题在整个神经网络体系的表现中将产生严重影响。其具有良好的延展性,可以把个体中的多数样本引入部分当中,将部分当中的多数样本引入到整体当中。神经网络系统具有强大的学习适应能力,可以自行总结系统处理的信息中的规律,自我调整输出模式,减少系统的误差。神经网络有线应用潜力,有线应用潜力是神经网络系统自身的基本能力,神经网络是由一个又一个节点连接而成的,两点之间的直线距离最短,处理信息的速度最快。神经网络系统具有自动处理信息关系的能力。其已经具有初步的人工智能化能力,可以自主分析较为简单的问题。虽然神经网络系统功能十分强大,但是也存在着一些不足之处。神经网络系统的结构多样化,在信息处理的过程中也会出现多种组合。因此只能出现最精确的处理结果,无法得出最准确的处理结果。神经网络系统自身的结构决定了其对局部极小问题的忽视,这种特性会影响其处理问题的准确性。对于非常复杂的数据问题其处理效果会减慢。随着计算机的应用大量的信息被记载入数据库,信息量过于庞大会影响到信息处理的效率。神经网络系统并不是真正的人脑只达到了出步的人工智能程度,其处理问题存在一定的机械性。这种问题只有通过科学家的不断研究才能得到改善。

网络的好处篇5

关键词:计算机网络 网络故障 网络维护

随着计算机网络特别是Internet的迅速发展和普及。计算机网络已经成为人们学习、工作和生活中必不可少的一部分。然而,在使用计算机网络的过程中,我们难免会碰到一些问题,影响计算机网络的正常使用。因此。如何及时发现和解决计算机网络中存在的问题,有效做好计算机网络的日常维护工作,对于保障网络安全稳定运行具有十分重要的意义。

一、计算机网络概述

1.计算机网络的概念计算机网络诞生于20世纪50年代。发展至今已有几十年的历史,经历了远程终端联机阶段、及计算机网络阶段、计算机网络互联阶段和国际互联网与信息高速公路阶段。在其发展的过程中。计算机网络的概念也随之不断更新。现在所谓的计算机网络就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统相互连起来,以功能完善的网络软件(如网络通信协议、信息交换方式等)来实现网络中信息传递和资源共享的系统。

2.计算机网络的组成

计算机网络一般是由服务器、工作站、网络设备和网络通信协议四部分所组成。

2.1服务器

服务器(Server)是一台高性能计算机,主要用于管理资源并为用户提供服务。根据其作用的不同分为文件服务器、应用程序服务器和数据库服务器等。网络中常用的服务器有WWW服务器、DHCP服务器、FTP服务器等。

2.2工作站

工作站(Workstation)也称客户机。它是指连入网络并由服务器进行管理和提供服务的计算机。

2.3网络设备

网络设备是连接服务器和工作站的一些设备和介质,如网卡、交换机、光纤、双绞线等。这些网络设备从物理上将服务器和工作站连接在一起。

2.4网络通信协议

网络通信协议是指,网络中计算机进行数据交换所需要遵循的规则、标准和约定。它可以简单地理解为各计算机之间进行相互会话所使用的共同语言。两台计算机在进行数据交换时.必须使用相同的网络通信协议。目前世界上有很多网络通信协议。其中应用最广的就TCP/IP协议,它也是Intemet采用的协议。

二、计算机网络故障的分类

计算机网络故障主要是指,用户在使用计算机网络过程中或网络运行过程中出现的问题,导致计算机网络不能正常使用的情况。通常计算机网络故障可以按照其故障的性质.分为物理故障和逻辑故障。

1.物理故障

物理故障也称为硬件故障,一般是指网络设备或线路损坏、接口松动、线路受到严重干扰以及人为因素导致的网络连接错误等情况。出现该类故障时。通常表现为网络断开或时断时续。

物理故障主要包括:

1.1线路故障

在日常的网络维护中.线路故障的发生率非常高,约占发生网络故障的60%一70%。线路故障包括线路的损坏和线路受到严重十扰。

1.2接口故障

接口故障通常包括插头松动和端口本身的物理损坏。如:双 绞线RJ45接头的损坏。

1.3交换机或路由器故障

交换机或路由器故障在这里是指设备出现物理损坏。无法正常工作,导致网络不能正常运行的情况。

1.4网卡故障

网卡也成网络适配器.大多安装在计算机的主机内部,通过主机完成配置和通信。网卡故障主要包括网卡松动、主机网卡插槽故障、网卡本身物理故障等。

2逻辑故障

逻辑故障也称为软件故障,主要是指软件安装或网络设备配置错误所引起的网络异常。与硬件故障相比,逻辑故障往往要复杂得多。常见的网络逻辑故障有:主机逻辑故障、进程或端口故障、路由器故障等。

2.1主机逻辑故障

主机逻辑故障通常包括网卡驱动程序、网络通信协议或服务安装不正确、网络地址参数配置有误等。对计算机网络用户来讲,该类故障是十分常见的网络故障之一。

2.2进程或端口故障

进程或端口故障是指一些有关网络连接的进程或端口由于受到病毒或系统的影响而意外关闭的情况。如WWW服务器的80端口意外关闭.导致其提供的Web服务无法访问。

2.3路由器逻辑故障

路由器逻辑故障通常包括路由器配置有误、CPU利用率过高、端口参数错误、内存余量偏小等情况。典型的路由器逻辑故障有:路由配置错误导致的路由循环以及CPU利用率过高导致的网络服务质量下降。

三、网络故障的处理方法和步骤

1.算机网络故障的处理方法

当计算机网络故障发生时,我们通常需要从多种角度,采用多种方法去分析故障的现象,尽快查找出故障发生的原因,进而处理故障.及时恢复网络的正常运行。常用的计算机网络故障处理方法有:

1.1网络结构模型分析法

计算机网络的1SO模型共分为物理层、逻辑链路层、网络层、传输层、会话层、表示层、应用层七层.每一层都具有其特有的功能。我们在进行网络故障处理时,可以根据ISO网络模型这七层的定义和功能逐一进行分析处理。这是最传统和最基础的分析处理方法。这种方法分为自下而上和自上而下两种:自下而上的方法是从物理层的链路开始分析检测直到应用层;自上而下的方法与之相反,从应用层开始直至物理层。

1.2连接结构分析法

从计算机网络的结构来看.基本上可以分为服务器、网络链路和客户机。当发生计算机网络故障时,我们可以根据情况分别对这三块进行分析处理。对服务器和客户机,我们可以从硬件到软件、驱动程序到应用程序、设置错误到病毒等多个方面进行故障排查;对于网络链路,我们可以利用工具来帮助查找造成故障的性质和原因。

1.3工具分析法

工具分析法就是利用各种测试工具和软件快速获得网络的各项参数以及相应的分析结果。该方法也是计算机网络故障处理的常用方法之一。

1.4经验分析法

经验分析法主要依靠网络管理人员在长期的网络维护工作中对故障排除的经验积累。大多数网络管理人员在进行故障处理时.通常是先采用该方法,再根据需要辅以上述三种方法来快速处理网络故障。该方法不仅适用于网络故障排除,还可以运用到其他各个行业。

2.计算机网络故障的处理步骤

计算机网络故障的处理具有一定的程序。一般计算机网络故障的处理过程如下:

(1)明确网络故障的现象;

(2)收集可能造成故障的一切信息;

(3)根据网络故障的现象和收集到的信息,分析故障产生的原因;

(4)根据分析出的故障原因,制定相应的故障处理方案;

(5)实施处理方案,做好测试和观察,直至网络故障现象消失;

(6)分析处理结果,总结经验,形成文档,便于以后类似故障的处理。

四、常见计算机网络故障的处理

1..本地连接断开

对于这种网络故障。首先,利用经验分析法,可以判断出该类故障多为物理故障。即硬件故障;其次。根据七层网络结构模型分析法自下而上的思路,可以确定该故障应发生在物理层;最后,利用测线仪等工具测试网线、接口、网卡以及交换机端口是否正常。

2.本地连接受限制或无连接

发生这种网络故障时,首先,利用经验分析法,可以判断出该类故障多为逻辑故障,即软件故障;然后,检查IP地址等参数配置是否正确。

3.本地连接正常,但浏览器无法访问网页

通过经验分析法.可以发现该类故障多为逻辑故障,且该类故障较为复杂.可以细分为如下多种情况:使用IP地址和域名均不能访问网页。出现这种情况,多为浏览器本身故障或被恶意软件篡改破坏,导致无法浏览网页。可以尝试利用360安全卫士等修复软件修复浏览器,或重装浏览器以及使用其他浏览器如Firefox浏览器。

使用IP地址可以访问网页。但使用域名无法访问。对于这种情况。多为DNS配置有误.可以检查DNS配置是否正确。可以使用QQ等网络软件,但无法访问网页。此种情况与第一种情况类似,可以参考第一种情况的故障处理方法来处理。

五、计算机网络的日常维护

做好计算机网络的日常维护.是降低网络故障发生率,保障网络安全稳定运行的重要措施。计算机网络的日常维护主要包括硬件维护和软件维护两个方面。

1.计算机网络的硬件维护

计算机网络的硬件维护在网络的日常维护中非常重要。在其维护过程中,应先检测网卡、网线、接口、交换机、路南器等故障,再检查计算机能否正常丁作。对于使用年限较久、性能下降明显的硬件要及时更换,确保计算机网络硬件的正常运行。

2.计算机网络的软件维护

计算机网络的软件维护是网络日常维护的主体,主要包括如下几个方面:

2.1服务器的软件维护

对于服务器的软件维护,具体包括检查服务器的IP地址、DNS配置是否正确,网络服务、网络协议是否安装正确,应用程序运行是否正常,所提供的服务能否正常使用。对于特殊的服务器,如数据库服务器应定期进行备份。

2.2网络设备的软件维护

网络设备的软件维护主要包括检测路由器、交换机等网络设备的运行状态,以及设备的相关配置情况。

2.3网络安全性的维护

网络安全性的维护具体包括:及时更新系统补丁、升级维护杀毒软件和软件防火墙;定期进行病毒查杀;定期进行网络日志分析,检查是否有异常的登录或入侵行为。

3.计算机网络其他方面的维护

在计算机网络的日常维护工作中。网络管理人员除了要做好硬件维护和软件维护外.还要注意以下几点:

(1)建立完善的网络文档。以备网络维护时查询。如网络设计方案、网路拓扑结构图、网络布线图、IP地址的分配、Vlan的划分等。

(2)做好网络日志的维护。对于每台网络设备都应建立相应的维护文档,以便以后故障的处理和维护。

网络的好处篇6

一、计算机网络管理技术的概况

(一)网络管理技术中存在的问题

第一,网络管理体系的不完善。计算机网络管理体系的结构分布,一直都是影响网络管理的性能的主要原因。对于集中形式的网路体系构成,主要是单一的管理模式,不利于管理信息和数据的统计工作。然而,非集中的网络管理体系,分散的性能较强,不利于执行更高级的管理工作,无法正常的有效的进行管理工作。网络管理体系的不完善性,确实是网络管理的面临的首要解决的问题。为了提高管理平台收集信息的快捷,就要不断的完善网络管理的体系,保证网络管理技术可以执行更高级的功能。

第二,网络管理技术的配置陈旧。在现代的网络管理中,应该不断的更新技术的设备。针对于那些落后的配置设施,要进行淘汰。网络的配置管理,是满足网络管理的核心部分,要实现网络配置,就要必须更换管理技术的设备,保证设备的先进性,从而更好的提高配置的管理,为企业建立完备的信息库资源,可以使网络资源的功能的到最大的发挥。网络管理技术的配置的陈旧,使很多管理业务不能正常的运作,资源的使用保持也一直处在低迷的状态。我们可以看到网络管理技术的配置的陈旧,影响着计算机网路的管理工作。

第三,网络管理排除障碍的技术滞后。目前,在计算机网络迅猛发展的浪潮中,网路给人们带了很多更多的好处,但是在网络管理技术应用企业的经济管理中,网络故障一直是让企业头疼的关键问题。网络管理在深入工作领域中,无法避免的会产生这样或那样的问题,排除障碍,是应及时处理的措施。网络管理的排除障碍的技术软件的滞后,无法使工作遇到其情况,不会更及时有效的解决,这就影响着网络的工作进程,制约着企业的经济发展的步伐。为了更好的发生的障碍扼杀在摇篮里,就要提高网络管理的技术水平。

(二)网络管理发展的前景

第一,网络管理平台的实现。计算机网络的不断发展,系统的管理设备的不断更新换代,促进了网络管理平台的实现。计算机网络平台的建立主要依据数据库的完善。数据模型的形成以来,提高了网络的综合管理能力,使网络管理平台有了广泛的管理功能。与此同时,也为企业联系信息的来源提供了更便捷的服务。通过网络可以了解到更多的知识,不但给企业的工作带来更多的方便,而且也为人们的生活提供了更多的帮助,由此可见,网络管理平台的实现,会给人们生活的方方面面都带来了不可或缺的影响。

第二,网络管理的系统化。网路管理也逐步的趋向系统化的方向发展。网络管理的系统化,是通过管理者和者之间的信息交换为内容的管理形式。计算机网络的系统化,可以更好的通过网络进行对信息的处理工作,加强系统的内部管理,使其负责本地系统的内部执行,更好的完成信息的管理,有利于信息的更准确接收。网络管理的系统化,可以更好的为各个部门的信息资源得到有效的整合,保证网络管理的顺利进行,为企业的管理提供了更好的信息服务。

第三,各种网络技术的融合。现代网络技术的发展,网路技术在计算机的网络系统管理中起着重要的作用。就未来的网络发展前景来说,各种网络技术的融合已经成为一种新的发展趋势。这种融合主要是计算机技术、网络技术、通讯技术等三个方面的贯通,可以更好的满足用户进行多方位的系统管理,加强系统间的信息资源的传递,可以确保网络系统的高效地完成每一项工作。各种网络技术的融合,符合网络的规模的一步步的发展,解决了企业信息资源不能共享的问题,为企业经济更好的发展提供了信息支持和保障。

二、计算机网路安全技术分析

(一)影响计算机网络安全的因素

1.计算机网络自身问题

计算机网络自身也存在着不安全的因素,这也是计算机网络发展的弊病。计算机网络是一个无人管理的自动运行工作的机器,在无人监管中,其本身也会出现很多问题。同时会给企业带来一定的损害,很多黑客入侵,主动进攻网站的现象,是计算机网络自身无法避免的问题,它破坏了计算机网络中存储的信息,使他人盗取了更多的商业机密,而且计算机网络本身也无法对其丢失的信息进行及时的修复工作,也不能对其黑客的入侵行为进行拦截和阻止活动,它是影响计算机网络安全的首要因素。

2.软件的系统漏洞

计算机网络安全的影响因素还有软件的系统漏洞。每一个网络软件都有其存在的缺点,软件的系统漏洞问题是非常严重的话题。软件的系统漏洞会使计算机网络的安全值降到最低点,丧失的部分信息和资料是不能正常的恢复的,也有利于黑客等对计算机网络的攻击,这最不利于软件的工作运行,为了保证计算机网络的安全,就必须对软件的系统漏洞进行更及时的处理和维护,减少软件的系统漏洞的情况,使计算机网络能够更好的运行,较少的给计算机网络带来不必要的麻烦。

3.外界的威胁因素

计算机网络的安全的影响也受到来自外界的因素威胁。计算机网络的安全不仅仅要受到内部因素的制约,也要受到来自自然条件下,各种天气及气象灾害和自然灾害的影响,极其恶劣的外部环境,会给计算机网络的设备造成一定的损害工作,同时它也威胁着网络安全的运行。很对网络病毒和黑客的不断侵袭,对计算机网络的恶意破坏活动,是计算机网络安全的一大威胁,破坏电脑的程序,不利于电脑的正常有序的运转。

(二)解决计算机网络安全的对策

第一,建立相对安全的计算机网络体系。解决计算机网络安全,就要建立相对安全的计算机网络体系,构建计算机网络运行的良好的环境,改善硬件的环境,主要针对计算机系统的重要设备进行严格的管理,做好对计算机网络安全体系的建立,对于网络要进行定期思维维修、检查、系统的重做等,这些都应当得到及时的处理。要提醒指定的负责人员,发生了故障给予明确的处理,使计算机网络的安全有了更好的安全保障。建立相对安全的计算机网络体系,就是为了计算机网络安全能够得到更好的落实。

第二,加强计算机网络的防火墙技术。解决计算机的网络安全,就必须要加强计算机网络的防火墙技术。防火墙是在不同的两个网络之间执行控制。防火墙主要针对于硬件和软件在计算机中的不被侵袭的,防止信息被盗,对不同的网络信息进行隔离,并对公共和专业的网络进行信息过滤的一种途径,它有效的保护了计算机网络运行的安全,减少了病毒的侵蚀,把更多的干扰的信息进行拦截,使计算机的网络安全得到明确的加强,保证计算机网络的防火墙技术的功能得到切实发挥。

第三,提高数据加密的技术处理工作。解决计算机网络安全就要提高数据加密的技术处理工作。文件和数据的加密工作就是把工作中的重要的信息进行处理,不能被人去看懂,只有公司的里的内部人知道,文件的内容和相关的数据,更好的保护了公司的机密。这样计算机网络在运行中能够有更好的安全保障,减少了机密的泄漏,数据的大量流失,为企业更好的服务,保证数据加密的技术处理工作更顺利的完成。

第四,提高网络的安全意识。要切实的加强人们对网络安全的意识,提高网络的安全意识,才会使得计算机网路技术的安全性得到加强,安全意识过低,会导致各种病毒对计算机网络的侵蚀,影响计算机网络的正常工作,计算机网络系统死机的现象也不足为奇。为此,我们可以知道提高网络的安全意识的重要性。提高网络的安全意识,要及时对电脑的安全给予关注,及时用杀毒软件进行检查,彻底的清楚病毒的困惑。

第五,完善计算机网络系统设计。解决计算机网络安全的对策就要不断的完善计算机网络系统设计。建立网站访问的认证模块,切实的对访问的用户进行合理的监管,并对登录的用户进行合理的时间段的限制,设定非法的登录模式,可以更有效的制止用户的不法登录,操作软件的不断检测,可以防范系统的漏洞,减少不必要的错误发展,使操作的系统能够更好的拥有保存数据信息的功能。完善计算机网络系统设计,有利于企业能更好的获得大件的非法利用和蓄意破坏,从而对信息的安全起了保护的作用,可以用身份验证、防火墙等方式来控制。身份验证是为防止未授权者进入系统对文件或数据访问,在用户登录或实施某项操作之前,系统将对某身份进行验证,并根据实现的设定来决定是否许可。通常给每一个合法的用户通行证,如果验明身份合法,可接受他进入系统对相关的业务访问,否则就被拒之门外。防火墙是单位与网络群体之间有效的安全防范体系,在局域网和外界网络连接的通道之间设置障碍,阻止其他系统的网上用户对局域网内的信息非法访问,也阻止内部信息从网络上非法输出,保护电子文件的原始性和真实性。

4、防治病毒

病毒入侵是威胁电子文件信息安全的因素之一。相关研究数据显示,每年电脑病毒造成损失上百亿美元,如:“风暴蠕虫”、“口令蠕虫”和“冲击波”病毒,严重干扰影响电子文件信息安全。因此,做好防治病毒的工作:一是预防,二是杀毒。以防为主,在系统安装量的信息来源,较少信息的流失,为计算机网络的安全做了更好的铺垫。

三、结束语

本文对计算机网络管理及相关安全技术分析这一题目进行了分别讨论,就计算机网络管理,主要从网络管理技术中存在的问题和网络管理发展的前景这两大方面进行了合理的分析;就计算机网络管理的安全技术主要从影响计算机网络安全的因素和解决计算机网络安全的对策两大块进行了阐述,让我们更加明确的了解到计算机网络管理的重要的地位和作用。计算机网络管专门的防毒软件或防毒卡硬件。组织专业人员建立完善有效的防治体系,使用安装正版杀毒软件,定期进行杀毒,及时安装补丁程序,确保证计算机以良性的运行状态保护电子文件信息安全性。

网络的好处篇7

【关键词】 计算机 网络维护 网络管理 技术

前言:计算机网络维护管理技术能够全面提高计算机网络的工作效率,将计算机网络最好的工作性能展现出来。从当前影响与威胁计算机网络运行的因素当中,主要包括病毒的恶意攻击、技术漏洞的人为攻击等,这些因素都严重困扰正常网络的使用,降低了网络的工作效率,严重可能导致计算机数据丢失,产生相应损失。

一、计算机网络维护技术分析

1.1 访问控制技术

在计算机网络维护管理技术的探索与实践过程中访问控制技术是其中的关键一项,能够有效规避其他非本计算机的使用者进行不利于计算机网络运行的行为,为计算机稳定高效运行奠定坚实基础。通过设置使用权限之后,计算机终端的操作人员与管理人员则能够通过账号登陆的方式获得对于计算机的访问权限,从而依据访问权限的限制进行相对应的操作。在设置权限口令的过程中应该充分考虑到安全系数的作用,做好定期的更换与检查工作。在计算机网络访问控制技术的应用方面,控制的对象主要是用户对于服务器、文件及目录等资源的访问,作为网络维护管理的关键性技术手段,访问控制技术能够避免非法操作与不良操作对计算机网络稳定运行的影响,保证网络安全[1]。

1.2 网络防火墙技术

计算机网络之所以能够发挥出不可替代的作用,这与基于计算机运行的软件具有密切关联关系。在进行软件安装的过程中应该注意维护管理技术的应用,为计算机网络安全提供双重保护,为维护效果与管理效果最大化奠定基础。在软件安装的过程中,相关技术人员需要充分结合软件的安全机制、网络防火墙技术及检测系统三者进行共同使用,规避软件所附带的影响网络安全的相关因素。首先,软件安全机制的审核十分关键,需要确保软件安装网址在正规的网站,避免其他关联软件的同时下载,保持软件安全机制的审核通过;其次,应用网络防火墙技术,增强对病毒的防御能。常用的防火墙技术通常是嵌入在计算机当中,以此来保证系统运行的安全性,发挥出病毒防控的效果;最后,网络入侵检测系统,通过对计算机的检测过程组织某些非法行为的攻击,做好数据包的安全检测工作[2]。

1.3 信息加密技术

访问控制技术与防火墙技术都是从外部抵御影响计算机安全的因素,而信息加密技术则从内部数据安全性入手,做好计算机网络的维护管理技术探索。信息加密技术是针对计算机当中的关键信息进行加密处理,确保存储在计算机当中的数据安全性,保证数据处于一种安全状态。受到网络信息传输便捷性的影响,信息加密技术要求保持信息的完整性,通过设置密钥的方式为信息安全增加一道保障。

二、计算机网络管理技术分析

在网络维护技术分析中可以发现,计算机网络安全已经成为现阶段研究的重点问题。本次计算机网络管理技术:

(1)针对网络故障采用分析软件。计算机运行的过程中存在故障是一个十分常见的问题,针对网络故障进行特定管理相当必要。网络分析软件的应用能够对常见故障进行分析与处理,找准计算机网络故障的发生地点,从而做好第一时间的处理工作,解决问题;

(2)针对网络配置确定结合配置管理流程。计算机网络的管理重点主要放在网络配置方面的管理,从而设定网络与具体内容,做好网络配置工作的处理。当前所涉及到的网络配置功能较多,包括存储配置信息、网络拓扑与软件安装等,应该做好流程方面的具体优化,确定具体的配置方案之后完成运行监测;

(3)针对网络性能结合常用命令。网络性能直接决定着网络的反应速率与速度,在传统的常用命令分析上通常使用ping命令来测试网络流量大小为1000B的数据包在网络上的响应时间,进而测试网j的速度性能,包括丢包率、中转转发率、节点延时处理和吞吐量等各项性能指标,技术人员应该熟记一些常用的命令方式,确保网络资源得到利用,及时找准网络管理中可能出现的问题,为宽带速率的全面提升奠定坚实基础[3]。

结论:总而言之,计算机网络在带来便捷的同时也需要保证维护管理技术可以落到实处,避免在应用其带来的便捷性的基础之上导致计算机网络维护管理技术出现问题,笔者总结多种维护管理技术,为计算机网络维护管理技术体系健全提供保障,更好的为我们提供服务。

参 考 文 献

[1]杨文.试论计算机网络维护与管理的方法和技术[J].计算机光盘软件与应用,2014,23:99-100.

网络的好处篇8

【关键词】 自媒体协会;网络空间;做法;经验

指出:“自然生态要山清水秀,政治生态也要山清水秀”。随着互联网的迅速发展,网络舆论话语权越来越重,自媒体也“当仁不让”地成为网络舆论的重要力量。为此,建立自媒体协会,通过建立党支部、规范制度、开展活动等方式,积极引导自媒体健康有序发展,奏响网络主旋律,唱响网络好声音,让网络空间清朗起来。

一、把支部建在自媒体协会上,唱响网络好声音

中国互联网络信息中心(CNNIC)《第39次中国互联网络发展状况统计报告》。报告显示,截至2016年12月,我国网民规模达7.31亿,全年共计新增网民4299万人。互联网普及率为53.2%,较2015年底提升2.9个百分点。网络自媒体也发展迅速,在微博、微信的网络平台上出现拥有几万、几十万甚至更多粉丝的网络大V有着很大的网络话语权。正确引导网络大V势在必行。2015年7月,由5名本地知名网络大V出面申请,成立了由100位粉丝较多、热心网事的网络人员组成的自媒体协会。同时,将协会内的17名党员组织起来,成立了自媒体协会党支部,通过党规和党员行为引导人、激励人、约束人、塑造人,并在党支部领导下,围绕三改一拆、五水共治、四边三化等中心工作,开展了丰富多彩的活动,做到“有声、有色、有章、有序”。“有声”就是协会会员制作了《诗画浦江》、《谁最美》、《但求山水共作证》、《盼》等一批视频音像作品,以优秀的作品鼓舞人。《诗画浦江》在腾讯上的点击率超过5.4万,在微博上的阅读量超过15万;“有色”就是突出“红色”的引领作用,学习红色网络大V、道德模范等先进人物的事迹,内塑于心、外化于形,激发自媒体人员学习先进、赶超先进的热情;“有序”就是由协会党支部制定采访计划,统一组织自媒体协会成员围绕本地区中心工作进行集中考察和创作,先后组织先进事迹采访活动、精品乡村线采风活动、四边三化主题微博摄影比赛、红色党建基地采访等14次集体活动,创作了一大批摄影作品、散文诗歌,并通过博客、微信等形式广为传播,传递正能量,引发了网民的强烈共鸣;“有章”就是组织自媒体协会成员学习党规、法律知识和业务技能,在虚拟的天空筑起党纪的边界和法律的底线,而不能在虚无缥缈的网络世界里天马行空、为所欲为,做到有章理事、有纪可循、有法必依、心中有戒。

二、建立“微平台、秒处理”的快速处置渠道,打通舆情“最后一公里”

强调,古人说:“知屋漏者在宇下,知政失者在草野。”很多网民称自己为“草根”,那网络就是现在的一个“草野”。网民来自老百姓,老百姓上了网,民意也就上了网。群众在哪儿,我们的领导干部就要到哪儿去。领导干部要学会通过网络走群众路线,经常上网看看,潜潜水、聊聊天、发发声,了解群众所思所愿,收集好想法好建议,积极回应网民关切、解疑释惑。对建设性意见要及时吸纳,对困难要及时帮助,对不了解情况的要及时宣介,对模糊认识要及时廓清,对怨气怨言要及时化解,对错误看法要及时引导和纠正,让互联网成为我们同群众交流沟通的新平台,成为了解群众、贴近群众、为群众排忧解难的新途径,成为发扬人民民主、接受人民监督的新渠道。

网络大V是互联网平台最活跃的成员,也是信息最先获得者。网民的许多投诉帖子会第一时间@网络大V或发在网络大V管理后台上。为了了解民情社意,解决群众所急所盼,必须畅通网上投诉,网下及时解决的渠道。针对以往舆情投诉存在的“有头没尾、虎头蛇尾、无果而终”的现象,下决心打通舆情处置的“最后一公里”,建立健全了“网情交流”微信工作群。在调查摸底的基础上,组织粉丝量最多、影响力最大的自媒体负责人和各乡镇街道、部门的网络管理员进群,从建立网情交流群收集网民咨询和投诉网络大V上传微信群乡镇街道机关部门网络管理员及时关注和受理分管领导批示安排人员调查处理向网络大V和网民反馈处理结果,打通了一条龙舆情处理快速通道,实现了“微平台、秒处理”,“网上发帖、网下处置”的工作法得到了网民的一致好评。同时,要求各机关部门、乡镇街道开设的实名认证官方微博微信,网友可以直接向相关政府部门的微平台进行政策咨询、反映各类问题。各微平台通过网情交流微信群和各自的官方微博微信及时回应网民咨询、投诉、曝光的帖子,让网民理性发声,由政府及时处理。通过快速处置渠道,负面信息主导自媒体的情况得到根本扭转,预防了此类帖子在自媒体上恶意扩散,维护了群众的切身利益,提高了党和政府的公信力。

三、设计正面宣传主题,传播网络正能量

网络空间是亿万民众共同的精神家园。网络空间天朗气清、生态良好,符合人民利益。我们要本着对社会负责、对人民负责的态度,依法加强网络空间治理,做强网上正面宣传,培育积极健康、向上向善的网络文化,做到正能量充沛、主旋律高昂,为广大网民特别是青少年营造一个风清气正的网络空间。

自媒体协会成员多,粉丝多,在本地区具有很大的影响力。设计系列宣传主题,让自媒体成员在各自微博微信平台推送、转发,有利于网民了解政府的政策。在最佳美丽村评选中,网络大V积极参与活动,拍照、录像、推送博文,图文结合将每个美丽村庄展现在网民面前,特别是自媒体协会会长“方晓东”运用航模飞机进行高空拍摄,将美丽村庄全方位展现出来。在自媒体协会会员的推动、转发、点赞中,本地区的微信朋友圈出现了刷屏,获得了广大网民的点赞。践行的“绿水青山就是金山银山”的两山理论,设计了“浦阳江之变”微博话题,自媒体协会会员积极响应,推送浦阳江变化的博文,在大家齐心协力的努力下,“浦阳江之变”微博话题,阅读量达到1152.1万人次,讨论8222次。

四、打好网络管理的“组合拳”,三管齐下,激发活力

网络空间存在鱼龙混杂,网络信息存在不清、不实、不真的问题,我们坚持“管疏结合,以疏为主”的原则,打好网络管理的“组合拳”:一是疏导为主,对网络上出现的不良信息,及时予以提醒和约谈,引导网络人员“规步矩行”,做到防患于未然。二是重拳出击,加大对网络不实言论的打击力度。开展网上有害信息专项整治,严厉打击网络谣言、侵害公民权益、有偿删贴等违法犯罪行为。做到理性发声、警钟长鸣。三是网络“赛马”,激发活力,表彰先进。开展“中国好网民”评选活动,每季度评选自媒体优秀作品,评选年度十佳自媒体优秀作品和“自媒体工作先进个人”,并给予表彰和奖励。

【参考文献】

[1] 在网络安全和信息化工作座会上的讲话.新华网,2016-04-26.

[2] 速读第39次中国互联网络发展状况统计报告.网信中国,2017-01-24.

网络的好处篇9

关键词:网络中心机房;系统构成;管理和维护

前言

高校要注重网络机房的维护和使用,完善机房内部的基础设施,控制好机械设备的温度,定期检查和维护网络之间的连接处,合理使用防护墙技术,定期对网路机房系统进行杀毒,科学管理网络中心机房,创造一个良好的学习环境。本文主要阐释高校网络中心机房的管理和维护,并提出一些具体的措施和方法。

一、网络中心机房的特点以及内部构成

网络中心机房内部是由多个系统构建而成的,通过计算机按照一定的顺序连接在一起,运用网络系统可以进行数据传输与处理,从系统的内部可以了解到网络中心机房的特点,机房设备的功能具有多样性,经过中央处理器连接通信,实现网络资源共享的目的,每台设备都有不同的性能,硬件和软件之间有着内在的联系,中心机房的内部构成比较复杂,需要直接访问服务器,才能得出相应的数据信息,先进的设备具有高效运作的特点,达到资源信息与通讯相连的目的,充分发挥网络中心的处理功能,从而提高机房的设备的利用率。

二、高校网络机房的维护的措施

(一)注重机房环境的温度

机房的温度一定要控制在一定范围内,机械设备在长期运行工作期间,将机器的温度设定为18℃~26℃,时刻注意空调设备的温度,温度和湿度要适谊,为了不影响设备的正常使用,对网络中心机房的温度提出了更高的要求,在机房设备上要按照散热网,起到通过散热的作用,将设备内部的热量迅速带走,确保机房电路和线路的稳定性,如果没有控制好设备的温度,会使局部的温度过高影响机房的使用,相关部门要定期检查设备供电情况,管理人员及时清除设备内部的灰尘,注重机房环境的温度,使机房能够安全运行。

(二)网络机房服务器和软件维护

服务器和软件是网络机房的核心部分,维护软件和服务器是非常重要的,要定期监测和检查网络服务器和交换机,使网络系统装置之间的连线能够正常使用,在网络通道中使用交换机时,要考虑到网络光纤的性能,并及时更新和维护软件,重要的数据信息要进行备份处理,随时清除磁盘中不能使用的文件,避免机房网络系统出现漏洞故障,一旦发现网络机房服务器出现补丁和故障,要定期检测服务器和系统,按照规定流程操作系统软件,这样才能有效维护服务器和软件,使网站机房能够高效运作。

(三)网络之间连接和设备维护

高校网络机房维护是非常重要的,根据网络的运行特点,在网络系统中安装不同的软件,多个系统装置构成了网络机房,机房在使用的过程中,一旦发现电源故障会导致电压和电源不稳定,为了维护设备和网络之间的连接线路,可以使用防火墙技术,根据线路板上的指示灯,观察到网络系统是否安全,如果交换机的指示灯是红色,说明电源电线存在故障问题,这时可以运用先进的测试仪,检测线路中是否存在其他故障。选择适合的光纤连接到十倍中,避免网络连接处发生硬件故障,综合分析光纤和使用性能,选用性能良好的双绞线,使机房网络之间形成交接点,并根据不同的机械设备使用不同维护技术,实现保护网络线路和设备的目的,定期检查设备的外部电源和内部装置系统,及时发现线路老化和故障所在的位置,从而提高网络机房设备的利用率。

三、高校网络机房的管理措施

(一)合理使用防火墙,定期杀毒

为了更好地管理网络机房,要合理使用防火墙技术,定期对网络系统进行杀毒处理,有效安全各个装置和设备可以运用防火墙,充分发挥防火墙的作用,有效杜绝病毒的侵入,提高机房设备的低于病毒的能力,实现网站系统的安全稳定运作,防火墙能够实时监控机房内部情况,及时发现机械设备的故障故障位置,为了确保机房内部的安全,在使用防火墙时要注意管理账号,定期更换动态口令和账号,管理人员要针对不同的操作系统设计不同的防盗密码,严格管理网络中的操作步骤,有效保护各个服务器和设备,整个网络机房业务都离不开防火墙技术的辅助,体现出使用防火墙的重要性。一旦发现网络系统中存在异常现象,可以使用防火墙,能够识别一些不良连接,准确发现网络地址的路径,将故障的硬件和软件进行隔离处理,确保各个软件和服务器能够正常使用,在网路之间建立良好的屏障,使网络机房系统进入最佳的运作状态,避免发现诸多故障故障问题,影响机房网络的使用和管理,防火墙是一种有效的管理措施[1]。

(二)管理用户数据

高校网络机房是数据中心核心部分,网路设备起到保护用户数据的作用,机房的数据中心对重要文件进行备份,通过两种途径告知用户,网络系统是管理和保护数据的主要服务器,将重要的数据统一传输给多台服务器上,信息设备通过光盘储存数据信息,辅助机房更好地输送信号,严格按照规范的操作流程进行数据管理,将准备好的文件和方案备份到本地系统中,充分发挥网络设备的备份功能,机房工作人员要熟练操作设备,将完整的数据集中备份和收集,并制定相应的管理计划,是管理网络机房的重要措施[2]。

(三)完善机房管理制度

制定完善的机房管理制度,确保硬件和软件系统能够安全运作,无关人员不得擅自使用机房的设备,进入机房的人员必须要遵守管理制度,严格按照管理制度内容使用机房,避免网络机房发生故障问题,整理和备份所涉及的数据和信息,定期检查设备是否完好,管理人员要明确管理职责,将管理制度落实到位,如发现恶意损坏设备的人员要按照规定严肃处理,网络机房是技术培训的主要针对,做好管理工作是非常重要的,要点进入机房的人员不准吸烟,一旦发现安全隐患问题应切断电源,在机房明显的位置要存在一些灭火器,防患于未然,如果管理不当就会造成严重的经济损失。为此,机房管理人员要履行管理职责,及时维修和检查机房设备,妥善保管网络机房的所有设备,做到机房管理制度的责任化[3]。

总结

总的来说,要保证高校网络中心机房的安全运行,则必须做好日常管理和维o,希望通过本文的分析可以对提高高校网络中心机房运行安全可靠性给予一定的参考。

参考文献:

[1]武永强.浅谈高校网络机房的管理和维护[J]. 无线互联科技,2016,(02):125-126.

网络的好处篇10

关键词:计算机应用;中文信息处理;网络聊天语言;奇异性;动态性;语言信息处理

中图分类号:TP391 文献标识码:A

1 网络聊天语言的现状和挑战

根据中国互联网络信息中心(CNNIC)的统计,到2005年4月底,我国上网用户已达到1.002亿人,网民数仅次于美国居世界第二位。今天,每13个中国人就有一个与它“亲密接触”,互联网正在成为各界人士获取信息的主要通道。社会科学院2005年互联网报告[1]指出,我国网民平均每天上网的时间是2.73小时,单纯浏览网络论坛而不发言的网民只占38.6%。这个比例说明,网民的上网行为不仅仅是寻找信息,还包含了人际交流的活动。报告指出,通常用来双向交流的交流工具有博客(Blog)、论坛(BBS)、微软MSN、聊天室、ICQ和电子邮件,有68.7%的网民使用聊天室,66.6%的网民使用ICQ/OICQ/QQ,44.8%的网民使用BBS,43.9%的网民使用微软MSN。这些数据表明:随着互联网进入社会生活,网络聊天逐渐成为一种重要的沟通渠道。

网络聊天渠道的发展进一步方便了交流,也给信息技术领域带来机遇。在商业应用中,越来越多的客户服务/呼叫中心/网上教学[18,19]日渐被互联网聊天解决方案取代,聊天室,BBS张贴,电子邮件和手机短信等方案逐渐被商家采用,甚至在某些应用中取代了电话这个传统交流工具。网络聊天语言应运而生,并已发展成为一种重要的群体语言。这类语言的出现带来了诸多挑战。例如,由于网络聊天渠道大多可以免费使用,信息杂乱无章,因此被色情信息、犯罪信息和恐怖主义传播者所利用,成为他们扰乱社会安定、制造活动的策划与讨论场所[20,21]。他们大量采用奇异的网络聊天语言(黑话),混淆安全监控人员的眼睛,这就造成了安全监控任务的难题。再如,商业上提供基于聊天的客户服务已经屡见不鲜,这些聊天记录同传统的电话记录具有同样的价值,网络聊天语言的使用,阻碍了分析研究人员获取重要信息。于是他们带着这些问题求助于自然语言处理工具,希望通过语言分析处理以“解码”这些奇异词汇[22~25]。

中文方面,语言学家在中文网络聊天语言研究方面取得了重要进展。文献[2~5]介绍了中文网络语言的基本特征,文献[6~11]对其造词法、语词类型、语用特点及规范进行了探索,文献[12]指出了其谐音现象,文献[13~15]指出了其语言变异现象。文献[16,17]则从交际和哲学高度对中文网络语言进行了深入分析。本文从自然语言处理的角度对中文网络语言进行研究,指出处理难点所在,并提出适当的处理方法。

我们先看下面三个网络聊天语言的例子:

(1)有木有[c1]银[c2]请我7饭[c3](有没有[n1]人[n2]请我吃饭[n3])

(2)偶[c1]稀饭[c2]这样的GG[c3](我[n1]喜欢[n2]这样的哥哥[n3])

(3)隔3差5[c1]来看你(隔三差五[n1]来看你)

(4)细八细[c1]又要FB[c2]去(是不是[n1]又要腐败[n2]去啊)

这些例子中,括号里面给出的是每个网络聊天语言例子对应的标准语言。我们用[ci]代表网络聊天语言词汇,[ni]代表对应的标准语言词汇。例如,“有木有”对应着标准语言的“有没有”,“银”对应着标准语言的“人”。类似的网络聊天语言词汇很多,在网络聊天室、聊天记录和论坛(BBS)上随处可见。我们知道,传统语言处理工具的对象是标准语言,假定分析对象(文本)符合常规语法。这样,面对网络聊天语言,它们就显得无能为力了。我们用ICTCLAS[26]处理例(1)的网络聊天文本,分词结果如下:

有/v 木/n  有/v 银/n 我/r 7/m 饭/n

ICTCLAS处理不了“有木有”这个网络聊天词汇。当然这并不说明ICTCLAS的性能不强,而是因为ICTCLAS不包含网络聊天语言的任何信息(词条、规则和统计数据)。我们再看ICTCLAS对例(2)进行词性标注的结果:

偶/b 稀饭/n 这样/r 的/u GG/n

ICTCLAS将“偶”分析为b(区别词),将“稀饭”分析为n(名词)。但是实际上,“偶”在这里用作“我”,应该为r(代词),“稀饭”代表“喜欢”,应为v(动词)。因之相对于标准词汇的“奇异”效果,我们定义网络聊天语言的该特性为“奇异性”。网络聊天语言的“奇异性”给文本分析和处理带来了困难。对于处理“有木有”这样的奇异词汇,有人建议将它添加到词典里就可以了,在处理“银”时,再将“人”这个义项添加到标准词典里去。我们反对这样做,因为标准汉语基本不会使用“有木有”这个词汇,也不会用到“银”的“人”这个义项,只有在网络聊天环境中才会这样用到。

有人建议将这些奇异的词汇用一个“网络聊天语言词典”收集,通过查询就能够找出对应的标准词汇。这个建议并不能奏效,原因有二:一,网络聊天语言在用作标准词汇时导致歧义。例如“银”可以用作网络聊天语言,代表“人”,也可以用作标准词汇,表示“银”这种金属物质。这时,仅仅通过词典,很难区别网络聊天语言和标准词汇,更不用说去区分网络聊天语言的多种不同用法。二,通过仔细观察研究,我们发现网络聊天语言变化很快,无法用静态的词典去覆盖。典型地,去年使用的一些网络聊天语言,今年就被淘汰了,同时被更多新的网络聊天语言取代。这就是我们所提出的网络聊天语言的“动态性”。虽然不断更新“网络聊天语言词典”是一个解决方法,但网络聊天语言变化快,要做到及时更新非常费时费力,而且这些花费永无止境。要解决“奇异性”和“动态性”问题,只依赖一个聊天语料库,似乎走进了死胡同。

中国有句俗语:万变不离其宗。我们认为再动态的网络聊天语言也包含着相对静态的因素。我们 的细致观察最终证实了这一想法。我们发现,尽管网络聊天语言文本千差万别,但绝大多数(99%以上)中文网络聊天语言的产生都遵循着一个不变的基本原则,即语音映射。网络聊天语言除了表情图标外,极少是从无到有的创造,绝大多数都对应着原始文字模板。例如“偶”对应着“我”,“稀饭”对应着“喜欢”,都是通过方言语音映射得到的,而“隔3差5”则直接对应了同音词“隔三差五”。可见,网络聊天语言的产生具有明显的语音映射基础。

有了这把网络聊天语言处理的钥匙,奇异性和动态性问题便迎刃而解。本文借助真实网络聊天语言文本,对网络聊天语言的奇异性和动态性进行详细分析和归纳,并初步设计了面向处理奇异性和动态性问题的网络聊天语言文本识别与转换方法。我们先以网络聊天语言语料库为基础建立网络聊天语言模型和语言转换模型,通过信源信道模型(Source Channel Model)实现网络聊天语言向标准语言的转换。但该方法过于依赖网络聊天语言语料库,虽然能较好解决奇异性问题,但不能处理动态性问题。因此,我们进而以标准汉语语料库为基础建立文字语音映射模型,对信源-信道模型进行改进,最终有效解决了网络聊天语言的动态性问题。

2 网络聊天语言的奇异性与动态性

我们认为,网络聊天语言具有两个显著特性,即奇异性与动态性。前者从网络聊天语言的表面就能观察得到,是显性的,因而比较容易把握;后者需要经过对不同时间段的网络聊天语言文本进行对比分析才能得知,是隐性的,因而难于驾驭。我们首先通过丰富的实例对网络聊天语言的奇异性进行分析。这些实例均来自NIL语料库[24]。

2.1 奇异性

网络聊天语言最引人注目的是其奇异性,它看起来奇特怪异,似乎是错别字却被重复使用,似乎是语法错误却频繁出现。奇异性表现在词汇的使用和表达方法两个方面。但篇幅所限,本文重点讨论网络聊天语言在词汇使用上的奇异性。

在词汇使用上,网络聊天语言或者使用奇异词汇,或者使用标准词汇的奇异意义。奇异词汇的使用是网络聊天语言最初的表现形式。通过对网络聊天语言文本语料库的9524个“奇异”网络聊天语言的形态进行观察分析,我们将网络聊天语言划分为六类,如表1所示。

表1显示,在中文网络聊天语言中,使用频率最高的还是词汇和短语。但是从统计数字来看,英文大写字母也占据了很大比例。这并不是由于中文网络聊天语言使用了英语,这些英文大写字母大都是汉语拼音的声母缩写。例如,“PF”是“佩服”的汉语拼音“pei4 fu2”的声母缩写。少数英文大写字母是来自英语,例如“ING”反映的是英文现在进行时态在动词后面后缀“ing”,表示“正在”。恰恰相反,许多中文网络聊天语言词汇却借用了英文单词的发音,例如,“粉丝”是借用英文单词“fans”的发音然后通过汉语拼音映射过来的,这种现象被称为“音译”。音译词在中文网络聊天语言中出现频率不高。

我们再对12983个中文网络聊天语言词汇/短语进一步分析,我们发现奇异词汇的使用与标准词汇奇异意义的使用具有表2所示的分布。

表2显示,使用标准词汇奇异意义的个数占16.1%的网络聊天语言在聊天语料库中出现了7839次,占所有中文奇异网络聊天语言总数的60.4%。这一现象表明,使用标准词汇奇异意义的网络聊天语言占绝大多数。

我们认为,网络聊天语言的奇异性给网络聊天语言处理带了如下挑战:1)网络聊天语言的使用群体很大,覆盖面很广,想要穷举所有奇异网络聊天语言并非易事。2)网络聊天语言造成了歧义,尤其是同时使用标准词汇奇异意义的网络聊天语言,这给网络聊天语言处理带来巨大困难。

2.2 动态性

动态性反映网络聊天语言的变化。例如,去年使用的一些网络聊天语言,今年就被淘汰了,同时又出现了更多新的网络聊天语言。正如张普教授所说,“流行语都有流行周期,流行一过有可能就不使用了。”流行性和动态性实际上反映的是同一个问题。

为了分析网络聊天语言的动态性,我们将两年内的聊天文本语料根据时间划分为4个相等的子集,每半年的聊天文本为一组,然后统计其中网络聊天语言的重复使用状况。统计结果如表3所示。

排除个别例外情况,总的趋势是:越早的子集同越晚的子集重复使用的网络聊天语言越少。从2004年1月到2006年1月间,网络聊天语言改变了将近30%。从平均使用重复率来看,这个趋势也是明显的。我们完全可以假设,如果语料库能够覆盖五年的网络聊天语言,我们以每半年的网络聊天语言作为语料子集,这种趋势将会更加明显。

我们认为,网络聊天语言的动态性带来如下挑战:1)新的网络聊天语言不断出现,建立在一个静态字典或者一个静态语料库基础上的方法很难识别新出现的网络聊天语言。2)为了能及时捕获新出现的网络聊天语言,需要创建越来越多的语料库,这需要消耗很大的人力物力。这必然给基于语料库的处理技术提出一个难题,即在时间滞后的语料基础上学习,亦要取得一致的处理效果,其中技术难度很大。

3 网络聊天语言与语音映射

3.1 网络聊天语言的语音映射特点

我们认为动态的网络聊天语言包含着相对静态的基本元素,我们的细致观察最终证实了这一猜想。我们发现,尽管网络聊天语言文本千差万别,但绝大多数(99%以上)中文网络聊天语言的产生都遵循着一个不变的基本原则,即语音映射。网络聊天语言极少是从无到有的创造,绝大多数都对应着原始文字模板。例如“偶”对应着“我”,“稀饭”对应着“喜欢”,都是通过方言语音映射得到的,而“隔3差5”则直接对应了同音词“隔三差五”。可见,网络聊天语言的产生遵循明显的语音映射原则。有了这个语音映射原则,无论网络聊天语言如何千变万化,本质上的语音映射是稳定的、静态的。我们以语音映射方法为尺度,对2.2节所用的观察样本对网络聊天语言的重复使用状况进行再次分析,统计结果(表4)表明,语音映射是动态网络聊天语言处理的钥匙。

3.2 语音映射模型形式化

为了便于语音映射模型的形式化描述,我们先给出字-字映射模型。即三元组:

CM:=

其中,CM代表字一字映射模型,T代表网络聊天语言字符,C代表标准语言字符,Prcm(T|C)代表字一字映射的概率。例如网络聊天语言“7”和标准语言“吃”的字-字映射模型为。显然,由于字-字映射模型只能通过对网络聊天语言语料库的统计获得,概率参数严重依赖于网络聊天语言语料库。

语音映射模型具有更强更广泛的映射表达能力,它将语音映射引入字一字映射模型,即五元组:

PM:=

其中,PM代表字字映射模型,pt(T)代表网络聊天语言字符对应的语音标记,pt(C)代表标准语言字符的语音标记,Prpm(T|C)代表语音映射模型的概率。我们用汉语拼音表示中文语音标记。例如网络聊天语言“7”和标准语言“吃”的语音映射模型为。语音映射模型不再依赖网络聊天语言语料库,它可以从标准语言语料库抽取。网络聊天语言语料库的作用只是加强该模型对网络聊天语言的适应性。

3.3 语音映射模型参数估计

语音映射模型的参数估计主要回答两个问题:一,字符映射空间从何而来?二,语音映射概率如何估计?我们从标准汉语语料库抽取所有汉语字符,同时将这些字符看作网络聊天语言字符的候选对象,这样我们就获得了两种语言的字符映射空间。由于字符空间的完整性依赖于标准语言语料库的覆盖面,因此在实验中我们选择了当前覆盖面最大的中文GIGAWORD(CNGIGA)语料库。

既然我们认为是语音映射将标准语言字符和网络聊天语言字符关联起来的,那么语音相似度自然是语音映射模型的基本元素。我们开发了汉语拼音相似度计算工具获得此相似度[25]。为保证语音映射模型能代表广泛的标准语言统计规律,我们在语音映射模型的概率估计中考虑字符在语料库里的出现次数。这样我们得到如下语音映射概率计算公式: 其中,{Ai}是与字符A在语音上相似的字符集合,A-来自这一集合,frslc(Ai)表示字符Ai在标准语言语料库中的出现次数,pys(A,Ai)表示字符A与Ai的语音相似度。

为了加强对网络聊天语言的适应性,我们使用网络聊天语言语料库来调整语音映射模型。于是,概率计算公式(1)改写为:

这里,frNIL(Ai)代表字符Ai在网络聊天语言语料库的标记文本中的出现次数。这样一来,如果某些字符在网络聊天语言语料库的标记文本中出现,相应的语音映射模型概率将会得到提高。

由于使用了网络聊天语言语料库,必然出现数据稀疏问题,也就是说,某些字符可能不出现在网络聊天语言语料库的标记文本中。为此我们引入平滑算子处理数据稀疏问题,对所有在网络聊天语言语料库标记文本中出现次数为0的字符,用该平滑算子取代其出现次数。这样公式(2)改写为:

这里,所有字符Ai在网络聊天语言语料库的标记文本中出现次数为0。显然,概率计算的准确度依赖于这个平滑算子。如果平滑算子太大(超过1),就会忽略网络聊天语言语料库对该计算的影响;如果太小(等于0),语音映射模型就容易过度适应网络聊天语言语料库。我们采用0.2、0.4、0.6和0.8分别考察它们对实验结果的影响;同时利用标准语言语料库对平滑算子进行评估。计算公式如下:

这里,frANIL(Aj)=0而且Ak∈{Ai}。可以看出,在标准语言语料库出现次数越多,平滑算子值就越大,反映了广泛的标准语言统计规律。

4 网络聊天语言到标准语言的自动转换

网络聊天语言处理的根本目的是实现从网络聊天语言到标准语言的转换。本文描述两个方法:第一个方法只利用网络聊天语言与语料库,通过原始信源一信道模型,实现网络聊天语言的转换;第二个方法引入语音映射模型以扩展原始信源一信道模型,以解决动态性问题。

4.1 基于字-字映射的原始信源一信道模型

信源一信道模型是语音识别和机器翻译技术中的常用方法[2],我们采用该方法在字-字映射模型的基础上实现对网络聊天语言的转换。该方法的基本思想是搜索字符映射空间以得到最可能的字符转换结果。根据Bayes法则,该条件概率被分解为字符映射模型和语言模型,如公式(5)所示。

其中T={ti}i=1,2,…,m代表输入网络聊天语言文本,C={ci}i=1,2,…,m代表所有可能的标准语言文本映射,C是最优映射转换结果。p(C|T)代表字符映射模型,p(T)代表网络聊天语言模型,二者均可从网络聊天语言语料库中训练获得。

该方法采用字一字映射模型的典型方法,其局限性是对网络聊天语言语料库的过度依赖,数据稀疏问题很严重。如果某网络聊天语言不在网络聊天语言语料库中出现,就很难得到正确的转换结果。这导致该方法无法应付网络聊天语言的动态性。

4.2 基于语音映射的扩展信源一信道模型

基于语音映射模型的扩展信源一信道模型能够很好解决动态性问题,这得益于语音映射模型的普遍性。我们在公式(4)中插入语音映射模型,得到一扩展的信源一信道模型,如公式(6)所示。

这里,M={mi}i=1,2,…,n代表T={ti}i=1,2,…,m到C={Ci}i=1,2,…,n语音映射集合。p(C|M,T)即所谓网络聊天语言转换观察模型,p(M|T)即语音映射模型,p(T)即网络聊天语言模型。

同基于字-字映射的原始信源-信道模型相比,基于语音映射的扩展信源-信道模型的搜索空间得到充分扩大。例如,“银”在聊天语料库中仅被标记用作“人”,因此用基于字-字映射的原始信源-信道模型处理“银们散了”,搜索空间是{“人们散了”,“银们散了”};而在基于语音映射的扩展信源-信道模型中,搜索空间扩大为{“因们散了”,“印们散了”,“吟们散了”,“阴们散了”,“人们散了”,“银们散了”}。这显然提高了对网络聊天语言的动态性的处理能力。

5 实验与评测

5.1 实验数据

实验中我们用到两类训练语料库,即标准语言语料库和网络聊天语言语料库。我们采用中文GIGAWORD(CNGIGA)[28]作为标准汉语语料库,采用NIL语料库[24]作为网络聊天语言语料库。

我们使用了四个测试集T#1~T#4,均来自天极论坛(bbs.yesky.corn)“大嘴区”。每个测试集包含的聊天语句500句,时间戳在网络聊天语言语料库中的聊天语句之后,即2005年8月到11月。这样安排 测试集,目的是要比较网络聊天语言转换方法在不同时间段测试语料上的性能,从而观察不同方法在处理网络聊天语言的奇异性和动态性上的效果。

5.2 评测指标

在网络聊天语言识别上,我们采用同未登录词识别类似的评测指标,即准确率(p)、召回率(r)和F-1指标(f)。这些指标的定义如下:

其中,a代表正确判断为网络聊天语言的次数,b代表错误判断为网络聊天语言的次数,c代表错误判断为非网络聊天语言的次数。

在网络聊天语言的转换上,我们采用类似机器翻译评测的指标,即精确度(ac),它的定义如下:

5.3 实验1:原始信源-信道模型(SCM)

训练过程是利用NIL语料库进行字-字映射模型的参数估计。训练完成后,我们运行原始信源-信道模型方法,分别处理四个测试集。实验结果如表5所示。

5.4 实验2:扩展信源一信道模型(XSCM)

我们利用CNGIGA语料库和NIL语料库进行扩展信源一信道模型的参数估计,分别采用0.2、0.4、0.6、0.8和语料库评估值作为平滑算子,并分别处理四个测试集。实验结果如表6、表7所示。

5.5 讨论1:方法性能对比

图1给出了不同方法在四个测试集上的F-1指数对比曲线。总体上看,在四个测试集上,XSCM方法在使用语料库评估值(XSCM-v)作为平滑算子时,都取得了最好的效果,F-1指数达到90%以上,网络聊天语言转化精确度也超过了89%。SCM方的F-1指数在测试集T#1上取得最好效果,即84.3%,比XSCM在测试集T#3上取得的最差效果90.1%低5.8%。从性能上看,XSCM方法比SCM方法更能准确处理奇异网络聊天语言。

5.6 讨论2:平滑技术性能对比

我们接下来对几种平滑技术进行对比,图2给出了在四个测试集上的F-1指数对比曲线。我们发现以语料库评估值为平滑算子时XSCM取得最好效果,即F-1指数最高为90.7%。在固定平滑算子中,当sf=0.4时,XSCM效果略好于sf=0.6,但超过sf=0.8约2%。总起来看,若采用固定平滑算子,取值在0.4和0.6之间某值时,XSCM性能达到最高。

5.7 讨论3:处理动态聊天文本的健壮性

各种方法在处理动态聊天文本的健壮性可从图1看到明显对比。我们发现,使用各种平滑算子的XSCM方法都取得了相对平稳的性能。这是因为XSCM使用了语音映射模型,该模型在动态网络聊天语言中保持了相对的稳定性。尽管四个测试集的时间戳距离NIL语料库的越来越远,XSCM方法仍能利用稳定的语音映射对动态网络聊天语言进行有效处理。而SCM方法不能适应网络聊天语言的变化,导致其性能急剧下降。这一实验结果有力地证实了语音映射模型在网络聊天语言处理中的重要意义。

5.8 错误分析

本部分我们给出两类典型错误,并分析导致错误的主要原因。

错误-1:歧义网络聊天词汇

例1我还是8米

例1中,XSCM方法没有找到网络聊天词汇,而正确的答案是“我还是不明”。这是由于网络聊天词汇“8”和“米”都包含歧义,当“8”出现在“米”前面时,“8”被识别成数字,而“米”被识别成度量单位。这时,若不通过上下文,很难发现这两个网络聊天词汇。在我们的实验中有93个类似错误,这样的错误只有通过基于上下文的话语分析才能得到有效解决。

错误-2:非语音影射网络聊天词汇

例2忧虑ing

XSCM方法无法识别例2中的“ing”,而正确的答案应该是“(正在)忧虑”。这是因为网络聊天词汇“ing”并非产生于语音影射,而是来自英文的现在时态表示。统计发现,大约有1%的网络聊天词汇不是通过语音影射创造的,例如表情图标(emoti-con)就是典型的一种。幸运的是,这些网络聊天词汇通过基于词典的方法就可以处理。因此在实用系统中,我们另外开发一个模块,专门用于处理非语音影射网络聊天词汇。

6 相关工作

中文网络聊天语言从2005年开始受到自然语言处理研究人员的重视。夏云庆等[e3j在“NIL IsNot Nothing”项目中对网络聊天语言的奇异性进行了分析和归纳,在小规模网络聊天语言语料库的基础上,设计实现了模式匹配、最大熵和支持向量机方法,以2004年12月、2005年1月和2月的网络聊天语言为训练文本,在处理2005年3月的网络聊天语言文本时,取得了87.1%的F-1指数。但是,这些方法在处理更新的网络聊天语言文本时,性能急剧下降。我们认为原因有二:一、现有网络聊天语言语料库规模不足,数据稀疏问题严重,这些方法过度适应网络聊天语言语料库;二,网络聊天语言变化较快,即使有了大规模网络聊天语言语料库,也不能有效解决动态性问题。

为了建立相当规模的网络聊天语言语料库,夏云庆等[24]们利用半年时间扩大了NIL语料库的规模。为网络聊天语言处理研究提供了更多训练语料。为了解决网络聊天语言动态性问题,夏云庆等[22]引入标准语言语料库,利用错误驱动方法,通过计算可信度,来判别输入文本中的奇异网络聊天语言。实验证明,这种方法对动态网络聊天语言文本具有较好的适应性,也取得了同现有最好方法接近的网络聊天语言识别性能。这个方法的问题在于错误驱动机制无法实现对所识别的网络聊天语言进行转换。但是这一实践给我们的宝贵启发是,标准语言语料库对网络聊天语言处理,具有不可忽视的意义。正是从标准语言语料库的相对稳定性,我们发现了语音映射模型。

7 结论

本文借助真实网络聊天语言文本,对网络聊天语言的奇异性和动态性进行详细分析和归纳,并设计了面向解决奇异性和动态性问题的网络聊天语言文本识别与转换方法。我们先以网络聊天语言语料库为基础建立网络聊天语言模型和语言转换模型,通过信源信道模型实现网络聊天语言向标准语言的转换。但该方法过于依赖网络聊天语言语料库,虽然能较好解决奇异性问题,但不能处理动态性问题。因此,我们进而以标准汉语语料库为基础建立文字语音映射模型,对信源-信道模型进行改进,最终有效解决了网络聊天语言的动态性问题。实验证明,扩展信源-信道模型在引入语音映射模型以后,不但处理网络聊天语言奇异性的能力提高了,还实现了动态网络聊天语言的健壮处理。我们还对解决数据稀疏问题的平滑技术进行了评测,结论是,以语料库评估值为平滑算子时,XSCM取得了最好效果。

限于现有的网络聊天语言料库的规模,我们目前还无法完成如下两个工作:一,既然标准语言语料库被引入网络聊天语言处理技术,那么我们将面 对如下几个问题:聊天语料库的最小规模多大,才能获得一致的满意性能?标准语言语料库的规模是不是越大越好?当标准语言语料库在规模上同网络聊天语言语料库实现多大的比率时,能够得到最好的训练效果?回答这些问题需要相当规模的网络聊天语言语料库,是我们目前所无法完成的。二,尽管语音映射模型引入后,动态性问题能够得到解决,但仍然不能忽略网络聊天语言语料库规模提高对网络聊天语言处理的意义。另外,在语音映射模型的假设之外还有1%的网络聊天语言需要特殊处理,那么我们会问:大致需要多久以后,XSCM方法应该在新的网络聊天语言语料库上重新训练一次,才会保持良好的处理性能?这个工作也离不开相当规模的网络聊天语言语料库。这两类问题将在我们未来工作中得到阐述。

收稿日期:2006-05-16 定稿日期:2007-03-21

项目基金:香港中文大学Direct Grant(2050330);Strategic Grant(4410001)

作者简介:夏云庆(1972-),男,博士,助理研究员,主要研究方向为自然语言处理。

参考文献:

[1]郭良.05年中国5城市互联网使用现状及影响调查报 告[EB].社科院社会发展研究中心,2005.

[2]马静.语言学视野中的网络语言[J].西北工业大学学报,2002,22(3):52-56.

[3]李雪华.网络语言初探[J].广西社会科学,2004,(3):154-155.

[4]梁书杰.对网络语言规范的探讨[J].高教论坛,2005,(6):191-193.

[5]袁星新.试论网络语言的基本特点[J].语言研究,2005,(12):20-23.

[6]祁伟.试论社会流行语和网络语言[J].语言与翻译,2002,(3):18-22.

[7]李润生.网络词汇的造词法探析[J].江西教育学院学报,2003,24(2):47-49.

[8]李梅.谈网络语言的语词类型、特点及规范[J].语言研究,2004,(3):48-50.

[9]郭笃凌,郝怀芳.网络语言的类型、特点及其语用学意义[J].语言应用研究,2006,(3):65-67.

[10]王登文,吴晓云.英汉网络语言语用探析[J].外语研究,2006,(9):177-178.

[11]陈向红,黎昌抱.网络聊天中表情达意的非规范手段研究网络聊天中表情达意的非规范手段研究[J].广西社会科学,2006,(3):190-193.

[12]冯念,冯广艺.网络词语的谐音及规范问题[J].河南师范学院学报,2005,(1):138-139.

[13]王鸿雁.汉语网络语言变体探析[J].社科纵横,2005,20(2):156-158.

[14]李少丹.谈网络语言的变异现象[J].四川理工学院院报,2006,21(4):102-104.

[15]赵丽萍.谈网络语言中的词汇变异现象[J].应用语言研究,2006,(7):76.

[16]李艳.韩金龙.IRC一聊天室非语言交际研究[J].外语电化教学,2003,(94):7-11.

[17]周卫红.论网络语言的后现代文化内涵[J].哲学研究晋阳学刊,2006,(2):76-79.

[18]Gianforte,G..2003. From Call Center to ContactCenter:How to Successfully Blend Phone,Email,Web and Chat to Deliver Great Service and Slash costs[R].RightNow Technologies.

[19]Heard-White,M.,Gunter Saunders and Anita Pin-cas.2004.Report into the use of CHAT in educa-tion. Final report for project of Effective use of CHAT in Online Learning[R].Institute of Educa-tion,University of London.

[20]Finkelhor,D.,K.J.Mitehell,and J.wolak.Online Victimization:A Report on the Nation's Youth[R].Alexandria,Virginia:National Center for Missing &Exploited Children,2000,page ix.

[21]McCullagh,D.. 2004.Security officials to spy on chat rooms.News provided by CNET Networks[R].November 24,2004.

[22]Xia,Y.and K.-F.wong.2006a.Anomaly Detec-ting within Dynamic Chinese Chat Text[A].In: Proc.of EACL'06 NEW TEXT workshop[C].

[23]Xia,Y.,K.F.Wong and W.Gao.2005.NIL is not Nothing:Recognition of Chinese Network Informal Language Expressions[A].4th SIGHAN Work-shop at IJCNLP'05[C]:95-102.

[24]Xia,Y.,K.-F.Wong and W.Li.2006b.Construc-ting A Chinese Chat Text Corpus with A Two-Stage Incremental Annotation Approach[A].In:Proc.of LREC2006[C].

[25]Xia,Y.,K.-F.Wong and W.Li.2006c.A Phonet-ic-Based Approach to Chinese Chat Text Normaliza tion[A].In:Proc.of ACL'06[C].993-1000.

[26]Zhang,z.,H.Yu,D.Xiong and Q.Liu.HMM-based Chinese Lexical Analyzer ICTCLAS[A]. SIGHAN'03 within ACL'03[C].2003.184-187.