网络系统论文十篇

时间:2023-03-20 05:38:54

导语:如何才能写好一篇网络系统论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络系统论文

网络系统论文篇1

1.1系统功能

在网络安全态势感知系统中,网络服务评估系统的数据源是最重要的数据源之一。一方面,它能向上层管理者提供目标网络的安全态势评估。另一方面,服务数据源为其它传感器(Log传感器、SNMP传感器、Netflow传感器)的数据分析提供参考和依据[1]。

1.2主要功能

(1)风险评估,根据国家安全标准并利用测试系统的数据和主要的风险评估模型,获取系统数据,定义系统风险,并提出应对措施[2]。

(2)安全态势评估与预测,利用得到的安全测试数据,按照预测、随机和综合量化模型,对信息系统作出安全态势评估与预测,指出存在的安全隐患并提出安全解决方案。

(3)建立数据库支撑,包括评估模型库、专家知识库、标准规范库等。

(4)输出基于图表样式和数据文件格式的评估结果。

2系统组成和总体架构

2.1系统组成

网络安全评估系统态势评估系统是在Windows7平台下,采用C++builder2007开发的。它的数据交互是通过核心数据库来运行的,为了使评估的计算速度和读写数据库数据更快,应将子系统与核心数据库安装在同一机器上。子系统之间的数据交互方式分别为项目数据交互和结果数据交互。前者分发采用移动存储的形式进行,而后者的提交获取是通过核心数据库运行。

2.2总体架构

系统包括人机交互界面、控制管理、数据整合、漏洞扫描、安全态势评估和预测、本地数据库等六个模块组成。网络安全评估系统中的漏洞扫描部分采用插件技术设计总体架构。扫描目标和主控台是漏洞扫描子系统的主要部分,后者是漏洞扫描子系统运行的中心,主控台主要是在用户打开系统之后,通过操作界面与用户进行交流,按照用户下达的命令及调用测试引擎对网络上的主机进行漏洞测试,测试完成后调取所占用的资源,并取得扫描结果,最后形成网络安全测试评估报告,通过这个测试,有利于管理人员发现主机有可能会被黑客利用的漏洞,在这些薄弱区被黑客攻击之前对其进行加强整固,从而提高主机网络系统的安全性。

3系统工作流程

本系统首先从管理控制子系统获取评估任务文件[3],然后根据任务信息从中心数据库获取测试子系统的测试数据,再对这些数据进行融合(加权、去重),接着根据评估标准、评估模型和支撑数据库进行评估[4],评估得到网络信息系统的安全风险、安全态势,并对网络信息系统的安全态势进行预测,最后将评估结果进行可视化展示,并生成相关评估报告,以帮助用户进行最终的决策[5]。

4系统部分模块设计

4.1网络主机存活性识别的设计

“存活”是用于表述网络主机状态[6],在网络安全评估系统中存活性识别流程对存活主机识别采用的方法是基于ARP协议。它的原理是当主机或路由器正在寻找另外主机或路由器在此网络上的物理地址的时候,就发出ARP查询分组。由于发送站不知道接收站的物理地址,查询便开始进行网络广播。所有在网络上的主机和路由器都会接收和处理分组,但仅有意图中的接收者才会发现它的IP地址,并响应分组。

4.2网络主机开放端口/服务扫描设计

端口是计算机与外界通讯交流的出口[7],软件领域的端口一般指网络中面向连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和FO(基本输入输出)缓冲区[8]。

4.3网络安全评估系统的实现

该实现主要有三个功能,分别是打开、执行和退出系统[9]。打开是指打开系统分发的评估任务,显示任务的具体信息;执行任务指的是把检测数据融合,存入数据库;退出系统是指关闭系统。然后用户在进行扫描前可以进行选择扫描哪些项,对自己的扫描范围进行设置。进入扫描后,界面左边可以显示扫描选项,即用户选中的需要扫描的项[10]。界面右边显示扫描进程。扫描结束后,用户可以点击“生成报告”,系统生成用户的网络安全评估系统检测报告,最终评定目标主机的安全等级[11]。

5结束语

(1)系统研究还不够全面和深入。网络安全态势评估是一门新技术[12],很多问题如规划和结构还没有解决。很多工作仅限于理论,设计方面存在争论,没有统一的安全态势评估系统模型[13]。

(2)网络安全状况评估没有一致的衡量标准。网络安全是一个全面统一的概念[14],而网络安全态势的衡量到现在还没有一个全面的衡量机制[15]。这就导致现在还没有遵守的标准,无法判断方法的优劣。

网络系统论文篇2

1.1诊断思路

网络系统故障一般有电源系统引起的故障、节点故障和线路故障[5];通信线路的故障形式主要有CAN线短路、CAN线断路、CAN高低线短路、CAN线以及线路物理性质引起的通讯信号衰减或失真,这些都会引起控制单元无法工作或电控系统错误动作[6]。控制单元的正常工作电压一般在10.5V~14.5V范围内,如果提供的电压低于该值就会造成一些对工作电压要求高的控制单元出现停止工作,从而使整个网络系统无法通信。所以诊断前应先保证电源供电正常,再使用专用诊断仪或解码器对整个电控系统进行故障诊断,若诊断结果为控制单元通讯故障、失去通讯、通讯总线故障时,一定要弄清控制单元之间的通信关系,选取合适的检测点测量信息传输线路波形,最后查明故障原因。

2供电企业试验测量

2.2试验结果与分析

2.2.1CAN线断路波形机理分析

1供电企业计算机网络系统安全保障的必要性

首先,供电企业的计算机网络具有分布十分分散、网络节点多的特点,管理起来较为困难。供电企业需要对整个城市的供电进行管理和控制,那么必然会使用大量的网络节点。由于这些网络节点较为分散,出现问题不易查找出源头进行处理,势必会影响正常的供电工作。其次,供电企业本身担负着用电安全的重要责任。供电企业跟普通企业不同,它担负的责任更重,普通企业的网络安全出现问题,仅对企业自身造成不良影响,很少会对社会或者是大范围的人群造成生活上的影响。而供电企业计算机网络系统一旦出现问题,很可能会对人民的正常生产生活造成损失。最后,当前影响计算机网络系统安全的因素太多,严重影响其稳定性。计算机网络系统安全问题不容小觑,各种主观和客观的因素共同制约着其安全稳定地运行,所以我们想要确保其安全和稳定,就必须站在宏观的角度去看问题,全盘考虑,找出对策。

2影响供电企业计算机网络系统安全的因素

影响供电企业计算机网络系统安全的因素较多,主、客观的因素都有,其中可以分为两类,一类是供电企业自身的问题造成的安全隐患,一类是外部的因素对其供电企业计算机网络系统的安全保障研究曹凡国网湖北省十堰供电公司湖北十堰442000安全性的影响。供电企业自身的问题完全是可以通过管理手段杜绝的。这些因素大致上分为下面几种:第一,计算机本身的硬件故障和软件问题。计算机网络系统是由很多硬件组成的,其输入输出、存储、电源、主板等原件较为复杂,任何一个原件出现问题,都会对整个计算机网络系统产生影响,一旦出现信息的错误接收或者发出,又或者存储的数据丢失,都会造成难以想象的损失。另外,只有计算机硬件无法实现其具体功能,整个计算机网络的运行是依托于各种软件,这些软件本身可能是有缺陷或者漏洞的,又或者软件开发者故意留有“后门”,都将直接影响系统安全。第二,员工个人操作时常会因为不按规范进行而出现安全隐患。计算机即便再便捷、迅速,它也需要人的操控。人总是会因为疏忽大意或者是不重视操作规范而造成问题,特别是当前供电企业某些工作人员具备供电常识,但计算机操作能力较差,当今电力企业的发展又要求必须要使用计算机,这些工作人员在操作时候很可能会造成网络设备的损坏或者留下安全隐患。特别地,员工操作计算机最易出现安全隐患的阶段就是数据的传输阶段,在数据传输时没有做好安全保障常会造成重要数据的泄漏或者被窃取,严重时候还可能被破坏。第三,管理不善导致的安全问题出现。管理方面主要体现在机房的门禁制度不健全,无法阻止不相干人员进出机房,这样任何人都会对计算机系统造成威胁。

而影响计算机网络系统安全的外部因素大致上分为两类,首先是不可抗力的作用。这里的不可抗力主要是指自然灾害。因为计算机需要线路去传输,而计算机线路最怕遇到暴雨、火灾、雷电或者其他自然灾害导致的线路中断。一旦线路被外力中断,其系统安全就无从保证。其次是病毒和木马的感染,这项因素严格来说是由工作人员操作不当和黑客刻意操作两方面的原因构成的。无论是哪种情况,都会使网络安全无从谈起,而会出现这种情况,无非是自身管理的漏洞等原因,都需要企业从自身入手进行解决。

3供电企业计算机网络系统安全保障措施探析

针对上述的影响因素,我们需要从多个层面共同保障。首先,从管理层面来说,要建立健全完善的管理手段,不仅是在计算机网络安全领域,还要从整体入手,做好整个企业的宏观管理,制定出相关的操作规范和管理规范,设立专门的计算机网络系统管理部门,由专业的技术人员对整个系统进行实时的监测和控制,使其安全有最基础的保障。

其次,应当注意相关工作人员的素质提升。供电企业工作人员往往是电力知识较为稳固,对计算机的使用并不能尽如人意。而仅靠专门的计算机专业人才是远远不够的,需要对工作人员进行必要的计算机培训,培养复合型人才。另外,还要提升工作人员的安全责任意识和对故障的敏感性,在操作计算机时一定注意各种风险和隐患。

再次是从技术层面来说,要进行多个领域技术的研究和应用。一是要做好抵御外部攻击的准备。要进行防火墙以及入侵检测系统的设置。必须在企业网络系统内安装防火墙,并且运用IP伪装等技术,保护内部网络的安全。同时,安装入侵检测系统,与高等级防火墙配合使用,共同抵御外部的网络攻击。另外,还要运用一些成熟的技术来抵御黑客的袭击。例如运用应用技术和PacketFiltering技术。前者是一项较为稳定的监测系统,对于这项技术来说,整个防火墙的线路近乎于透明,可以很清晰地对外界数据进行监控和排查,确保外来数据的安全。而PacketFiltering则是指包过滤技术,它是使用较为广泛的一种技术,主要是为各种基于TCP/IP协议数据报文出进的通道。现代多数情况下使用的是动态过滤,区别于以往的静态过滤,它现对信息进行分析,然后运用防火墙预设的规则进行效验,确保有问题的某个数据包能够及时被发现并阻止;二是做好企业内部计算机网络的日常管理。我们知道,来自计算机网络内部的问题要远大于外部的问题,要想内部不出问题,就需要从内部多个方面入手。技术人员应当定期地进行病毒和木马的查杀并且不定期地进行抽查,将可能出现的问题扼杀在萌芽阶段。要进行必要的身份设置,根据工作人员工作权限和工作内容的不同设置不同的身份口令,建立不同权限的身份账号,设定访问和修改的权限,并且对这些身份资料进行定期的核查。最后是做好各种补救措施。安全隐患的预防措施再完备也无法保证不会出现问题,企业应当做好各种准备,将重要数据进行备份,确保在出现问题时能够及时解决,将损失降低到最低范围内。

4结语

网络系统论文篇3

[关键词]网络德育;高校;管理系统

网络作为新的技术平台,在为高校生提供大量信息和便利条件的同时,由于其隐秘性的特点也带来了相当范围内的高校生道德失范现象的发生。要加强高校生的网络德育,必须建设高效、规范、严格的网上管理系统,加强高校教师网络德育队伍的建设。

一、建设高效、规范、严格的网上管理系统

管理系统的主要作用是对网站进行有效的管理,对网络不良信息进行疏导和防范。高校在建立互联网上德育系统的过程中,必须通过建立健全各种规章制度,规范大学生的网上言行,把网络所提倡的价值观念和道德标准融于各项管理之中,使其内在约束与外在约束有机地统一起来。

首先,建立健全规章制度来约束大学生的网上言行。必须明确包括大学生在内的公民在社会生活中需要遵守的所有法规和道德文明礼仪,诸如《宪法》、《民法》、《刑法》等在网络上同样适用,国家保密局的《计算机信息系统国际联网保密管理规定》等法规必须执行,任何触犯法律法规的行为都要依法处理。近年各高校纷纷制定《校园计算机网络管理办法》、《学生宿舍网络管理条例》,修订《大学生违纪处分条例》。这些办法和条例对学生上网的时间、地域等内容进行了限制和规范,并制定了相关的处罚条例,如:规定联接学生寝室的网络暂限国内运行,学生不得因上网耽误上课、自修和影响同学的休息等。对于违反网络管理条例规定的给予相应的处罚,包括暂停上网资格、赔偿损失、取消学生评优评奖,给予必要的纪律处分等。此外,在辅导员、班主任的指导下对各院系、班级寝室制定上网的“乡规民约”,自律与他律相结合,规范大学生的上网行为。

其次,加强网络的技术支持,筑牢“防火墙”,堵住“入侵者”。一些大学的校园网刚启用时,由于网络防卫系统比较薄弱,漏洞较多,很快被“黑客”恶意攻破,窃取了相关数据信息。同时,在对匿名用户缺乏有效控制的情况下,一些不宜宣传或不健康的内容也通过网络进入了校园网。基于上述问题,学校实施了二期工程,建成了以“防火墙”网络安全技术为技术支持的校园网,有效地抑制了同类问题的发生。现在,可以通过系统内部的规则设置对境外有害网站和有不健康内容的网站进行封堵,禁止访问,现有的网络安全技术也使网络抵御校内外“黑客”攻击的能力大大增强,安全性明显提高。

再次,加强对电子公告牌和“论坛”的监管。BBS即电子公告牌,是国际互联网上最知名的信息服务点,所涉及的内容包罗万象。目前,许多高校都建立了BBS网站。该站容易出现的问题主要有:讨论区的文章出现涉及政治的过激言论;在讨论中由于知识的贫乏和观点的谬误而误导他人;在不同观点的争论中出现人身攻击的现象;个别不负责任的人在网上贴出某些内容不健康的文章。因此,应该采取如下管理办法:

明确职责并建立责任制。对于BBS的管理,要明确主管和协管部门。管理者不仅要有网络技术人员,还要有德育工作者和安全保卫人员。凡申请在学生寝室上网或申办“论坛”者,须填写入网申请书,并签署有院(系)学生工作组或有关主管部门审核的入网责任书。BBS站实行版主负责制,明确各版主的具体权利和义务,促使其认真履行职责,切实维护好本版的内容,及时删除一些错误的信息。

制定张贴规则,供张贴者自律。张贴规则的内容可概括为以下几方面:(1)警告:张贴者对张贴信息的行为和张贴的内容负全部法律责任,不得违反国家法规和校规。(2)不得伤害他人;不准张贴、转贴和传播任何具有污蔑、诽谤、诋毁、、辱骂性质的信息;不得骚扰、威胁他人;不得使用冒犯少数民族和的语言。(3)保护国家秘密:不得、谈论和传播国家秘密信息。(4)不准讨论和鼓吹各种违法犯罪活动。(5)保护个人隐私:不准张贴他人的姓名、住址、电话、照片等;不准在网上向年龄在18岁以下者套取姓名、住址、电话和学校名称等信息。(6)不得抛撒信息垃圾:不准连续张贴同一内容,不允许在不同的议题下张贴同样的内容。(7)保护知识产权:不准张贴受版权保护的图片、商标和文章。(8)不轻信网络谣言。(9)不准用于商业目的:不准在BBS或“论坛”中张贴广告、推销产品、开展有偿服务。(10)不要无节制地迷恋于虚拟的电脑世界。

适时对网上信息进行调控。开设BBS和“论坛”的高校网站必须声明,网站管理者具有删除、转移、编辑所有违规信息,对不良信息传播者给予警告、勒令改正、取消联网资格若干天,以及取消违规者张贴信息和访问网站等处罚的权利。网民可以通过电子邮件或其他形式向提供服务的网站举报他人的违规行为。网站接到举报后,有责任回复举报者,对举报内容做出处理,并对被举报者提出警告或采取技术措施限制违规者继续张贴信息。

组织信息员对网上消极信息予以平衡,组建网络信息员队伍。他们由德育工作者和部分学生骨干组成,受有关职能部门或所在单位指导,其主要职责是:定期整理BBS上的讨论热点及主要观点,捕捉和反馈重要信息,掌握网上动态,以适当方式制作和积极信息,反驳或平衡消极信息。

二、加强高校网络德育教师队伍建设

在网络文化背景下,针对教育对象、教育方法、教育环境、教育内容及过程的新变化,尽快培养出一支政治素质过硬、知识结构合理的“专家型”高校网络德育人才队伍,应成为当前高校德育工作的重中之重。

第一,把握网络文化发展方向,加强网络知识技能学习。

当前,大学德育工作者要把握网络文化的发展方向,就必须主动学习和着重发展网络知识和技能:

1.交流与沟通技能。大学德育工作者要掌握聊天室、BBS、QICQ、网上论坛、电子邮件等网络交流手段,以便及时收集、分析、监控网络信息,发现学生关注的热点、难点问题,快捷、多方位地摸准学生的思想脉搏。

2.浏览与查询技能。大学德育工作者要了解网络搜索引擎的使用,要懂得如何在信息海洋中尽快找到自己需要的东西,并采取一定的信息保存方法将需要的信息存储起来,提高网络使用率。

3.信息与网络参与技能。大学德育工作者要努力学习计算机理论与操作实践,掌握各种软件的应用技能,懂得网络的基本原理,掌握网络运用规范,学会网上查询方法,信息下载和网上通讯、交流的技巧,学会多媒体、网页的制作技巧、网上监控的方法与阻挡有害信息的技巧等,总之一切有利于开展网络德育工作的技术技巧都应熟练掌握和运用。

高校要加强对网络德育人才队伍的网络培训,通过技术讲座和培训,介绍网络发展的新动向,应用软件的新版本,使德育工作者具备较强的信息获取能力、信息处理能力和信息传递能力。只有德育工作者掌握了足够的网络知识技能,才可能借助网络技术的支持,采用声、文、图、像的综合表现形式来表达教育内容,增加教育信息容量,增强教育的感染力和吸引力,从而提高大学德育的时效性。

网络系统论文篇4

关键词:计算机网络;安全威胁;维护策略;预防措施

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。:

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。

坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10

[3]文卫东,李旭晖,朱骁峰,吕慧,余辰,何炎祥.Internet的安全威胁与对策[J].计算机应用.2001年07期

网络系统论文篇5

关键词网络教育,系统规划,课件,素材

[Abstract]FromobservingthecurrentconditonofthenetworkeducationconstructioninCampus,wecanseethanmanyoftheUniversitiesbuildtheirownsystemlackingofaintegratedscheme.Aimatresolvingproblemsinnetworkeducation,thispaperraisethethoghthowtobuildastrongerbaseviaathoroughplan,andhowtoadministratethiskindofsysteminhardwareandsoftware.

[KeyWords]NetworkEducation,SystemPlanning,Courseware,Materials

1.前言

近几年,随着网络建设的发展,通过网上进行授课已经成为可能。网络教育由于其以学生为中心,不受时间、地点、次数及进度的限制,能自由利用网上资源等优点,成为教育方式的发展新趋势、教育也随之进入网络教育的新时代。迫切需要发展网络教育;高校作为高等教育的最主要阵地,发展网络教育责无旁贷。近年来,有较多的高校都将电教中心与网络中心合并为现代教育技术中心,这种合并也说明了在高校中,充分发展现代的网络教育成为高校的发展与进步的新需要。如何充分利用这种合并所带来的人才资源与技术优势,为网络教育建设服务,这是一个非常值得考虑的问题。

目前,较多高校都加入了网络教育建设的行列,从网上不少的主页都可以找到远程教育的内容。但是这些教学网页普遍存在相同的一些缺点,反映出高校网络教育建设的速度及总体水平仍停留在起步阶段,还需要加强建设的力度,才能真正形成一个能胜任网络教育工作的系统。通常,网络教育容易出现如下缺点:

(1)网上教育的科目较少、内容也较简单且易流于呆板不生动,缺乏网络课程应有吸引力的优势;

(2)网络课程内容更新的速度慢,往往几个月都维持原状;

(3)课程的交互程度低,网上通常都是些以文本方式出现的课件,偶尔有些高校制作了实时点播视频课件,却多是收费资源;

(4)上网的课件一般内容较分散、缺乏系统性;

(5)上网课件的可重复利用性小,不利于与其他资源共享等。

分析这些现象,我们不难发现,造成这些缺点的原因主要是因为缺乏一个有组织的、专门的机构来负责这项专题建设,在进行这项工作时也没有系统地为以后的发展做好规划。针对这种情况,我们应该探讨一下如何进行整体规划,才能为建立一个有序、有强大生命力的现代教育系统打下坚实的基础。

2.机构的建立与分工设置

从长远看,高校网络教育系统的建设对促进国家教育水平的提高、人口素质的提高、实现"科教兴国"有深远的意义,是一项艰巨而长期的工作。这项工作亟需建立一个专门的机构,通过从各方面进行的深入分析、严谨的策划,有目的、有规划地做好这项工作。

目前在通常情况下,上网的课件一般是由专业教师自己制作,然后由网络负责机构将其上载至网站。使用这种方式,由于一般的专业教师普遍不具备很高的计算机知识水平,因此由其开发的课件通常就是一些较简单的文本课件,多有单调死板、不够生动灵活的缺陷,这样等于简单地把书本搬到网上。有的学校制作了一套网上教学交互系统,然而缺乏专业教师进行长时间的专门辅导等交互教学。也有学校受到网络线路带宽的限制,制作的实时视频点播课件无法高速传输。提高高校网络建设水平首先就需要从根本上解决这些问题。

从以上提到的几个方面看,这个专门的机构必须胜任网络教育的建设,也就要求机构的人员不但要具有丰富的教学知识、各类型多媒体素材的制作知识、不同形式课件的制作知识、而且更要有足够的网络知识。以目前高校的发展形势观察,从新成立的"现代教育技术中心"中组织起这样一个机构最为合适,因为它集中了上述所要求的各类人才。我们可姑且称这个机构为"网络教育系统建设部"(以下简称"建设部")。

由于建设部需要组织起多方面的人员进行系统建设,就必须要对这些人员进行适当的分工,并且要对各方面的工作进行协调、策划、管理以及实施,以达到建立起一个整体系统、并正常运行的最终目标。所以建设部还要求具有一个高水平的管理核心。通过系统对系统进行功能分析,根据一个系统所应该完成的各方面工作,网络教育系统应该具有以下几个基本功能组,他们所担任的工作分别如下:

行政管理:建设部的核心组织者,负责对各方面的工作进行管理、协调;

硬件维护组:对用于网络教育的硬件进行定时的检测与维护,包括排除线路故障、系统使用机器硬件的正常工作等;

资源库开发组:包括对各种资源的开发,如多媒体素材、课件、试题、案例等,并将这些资源按照约定的方式组织成数据库形式存放,再分别建立索引以备资源共享时检索使用,对数据库进行管理和维护。

课件制作组:与专业教师进行协作工作,根据专业教师对所需课件的内容要求、授课的思路组织,调用素材库中符合要求的素材进行制作。

系统开发维护组:建设具有交互功能、可提供网上资源共享途径的教学系统,对整个系统进行管理及维护,同时组织专业教师安排上网教学的进程。

当然,这些只是根据一个网络教育系统所需完成的工作类别进行的最基本的组别设置,如果分得更仔细些还可以有培训组别、信息采集组别等等。也可以通过另外的分类角度将工作分成对外、对内的部分等等。

3.硬件基础及其建设

网络教育系统的建设是建立在网络建设高度发展的基础上的,没有宽广畅通的信息高速公路上,无法跑起满载教育信息的快车。网络教育最典型的例子是多媒体课件的传输、视频点播的实时性,这些应用对网络速度(体现为点击反应速度)有非常高的要求,所以良好的网络硬件基础的建设至关重要。

网络发展前期,快速以太网无法提供足够的带宽,而ATM网络技术则由其实现了音频、视频、数据的统一传输,成为了以多媒体应用为主要业务的网络建设的唯一选择。然而选择使用ATM技术的网络存在一些无法克服的缺点,使得它无法为大多数的高校所接受。首先一点就是硬件建设的投资问题,支持ATM网络技术的设备比较昂贵,要负担起这种费用不是普通高校能普遍承受。另外,事实说明,近年来Internet和TCP/IP协议的迅速普及,网络被越来越多的用于传输IP业务。而这正是ATM的弱项,据资料显示,ATM传输IP信包会增加30%的额外开销,这主要是因为需要把一个IP信包拆成多个信元分别传输。最重要一点,使用ATM网络对于原有以快速以太网为网络主干的高校无法利用原有资源。值得庆幸的是,最近千兆以太网(GigabitEthernet)的出现打破了ATM网络在多媒体应用上的垄断,使得大多高校完全可以通过无缝升级快速以太网到千兆以太网节省大量的时间与金钱的投资。以千兆以太网为主干的校园网完全能够提供给多媒体传输系统足够的带宽。以下是从快速以太网升级到千兆以太网的一些方式,适用于原有以快速以太网为网络模型的高校。

(1)升级从交换器到交换器的连接,获得信道。升级方法是将快速以太网交换器之间、或中继器之间的100MbpS的链路升到1000MbpS。从交换器到交换器的链路可以使100/1000交换器支持更多数量的交换式或共享式的快速以太网网段。

(2)升级从交换器到服务器的连接,可获得从应用到文件服务器的高速访问能力。最简单的升级方法是将快速以太网交换器升级为千兆以太网交换器,可获得从具备千兆以太网网卡的高性能的超级服务器集群到网络的高速互联能力。

(3)升级交换式快速以太主干网可以通过用千兆位以太网交换器或中继器汇接快速以太网交换器来实现。连接多个10/100交换器的快速以太网主干交换器可以升级为千兆以太网交换器,支持多台100/1000交换器,以及其它的设备如路由器,带有千兆以太网接口和上联功能的集线器,在需要时也可以是千兆以太网中继器和数据缓冲分配器。一旦主干升级为千兆以太网交换器,高性能的服务器可以通过千兆以太网接口卡直接连接到主干上,为使用高带宽的用户提供更高的访问吞吐能力。同时网络可以支持更多数量的网段,为每个网段提供更高带宽,使各网段支持更多的节点接入能力。

(4)升级高性能的台式机,用千兆位以太网接口卡连接千兆以太网交换器或中继器可以实现。在采用千兆以太网的最后阶段,当快速以太网或FDDI连接的台式机带宽也不够时,千兆以太网网卡NIC就派上用场,用千兆以太网的连接能力升级高性能的台式机。高性能台式计算机就连接到千兆以太网交换器或数据缓冲分配器上。

对于正准备开始校园网建设,正在规划中的学校,建议使用千兆以太网为主要模型,以便为日后网络教育系统的建设发展打下良好的基础。

4.软件系统的构筑

图1

网络教育系统作为一个完整的服务应用系统应该包括以下几个方面的内容。

资源库:包括多媒体素材库(格式、组成)、课件库、案例库以及试题库;

支持平台:提供教师上载、下载素材,上载课件的界面,同时提供学生下载界面;

应用系统:提供学生与教师用于教学用的交互式界面,包括保证安全的身份验证、课件的点播、各种实时的交互方式等。

上图是一个网络教育软件系统的简单结构图,系统图中包括两大模块:数据库模块与实时交互系统模块。数据库是一套资源库,内中包含有多媒体素材库、课件库、试题库以及案例库,这些数据以约定的方式组织起来,供教学交互系统使用。每个库都应该定义好数据以多种格式保存、建立高效的索引,为在网上进行方便的资源共享打好基础。实时教学交互系统则要求有较强大的功能,除了能够提供实时的课件点播外,还必须实现多种的交互方式如电子邮件、BBS讨论区、电子白板、CHAT等功能。

这样一个多功能的系统,完全建立好是一项长期的工作,可以从简单的功能开始实现,但是一定要先做好扩展规划,以满足日后发展的需要。

网络系统论文篇6

xAPI允许学习记录系统LRS(LearningRestoreSystem)之间相互访问,并且互相共享数据。存储于LRS中的数据可以被LMS、报表工具RT(ReportingTool)或者其他LRS访问,并且可以作为个人学习记录或成绩单存储起来。使用xAPI规范可以随时跟踪并详细记录学习者网络学习行为的数据,并获得多维报表分析以及更精确的学习者学习记录分析。xAPI运行的应用接口规范架构为培训和学习体系架构TLA(Training&LearningArchitecture)。TLA包含一系列标准化的网络服务规范以及开源软件,用以创建一个能够将培训与学习相连接的环境。它可跟踪学习者的学习经验而非简单记录完成度的数据及分数,利于教学情境的设计[6]。TLA由四个部分组成:学习经验追踪(ExperienceTracking)、学习者档案(LearnerProfile)、内容及协议(ContentBrokeringandUnderstanding)和能力认证(CompetencyInfrastructure)。学习经验跟踪是通过与学习经验交互来跟踪学习者的数据;学习者档案是与学习者相关的数据与信息;内容及协议是指运用软件和规范来管理内容以支持即时学习并为下一步活动做出合理选择;能力认证是将学习目标与系统所认定的学习者能力进行匹配认定。

二、基于xAPI的网络学习记录模型构建

(一)基于xAPI的网络学习记录模型

基于xAPI的网络学习记录模型如图1所示。学习者进入互联网,通过用户认证后登入网页、LMS或应用程序等,其网络学习资源一般包含网络课程、文章、网页、严肃游戏等。学习者浏览网络学习资源获得学习经验;学习经验经由xAPI协议及规范传入LRS。其传入过程具体为:活动(ActivityProvider)对学习者所产生的学习活动进行定义,并将活动以不同模块分组;活动生成语句(Statement),语句通过活动生成语句API存储于LRS。xAPI包含4个接口,分别为语句接口(StatementAPI)、状态接口(StateAPI)、活动描述接口(ActivityProfileAPI)以及描述接口(AgentProfileAPI)。语句接口负责语句在LRS中的存储以及取出;状态接口为缓存区来存储正在使用的活动;活动描述接口可以引用存于LRS中活动的完整描述;描述接口向LRS内添加与相关的数据。

(二)基于xAPI的LMS网络学习记录模型组成要素

基于xAPI的LMS网络学习记录模型主要组成要素分别为:A.学习记录系统;B.活动;C.语句;D.认证。LRS内部数据以个人学习记录或成绩单的形式存储,不同的学习活动产生的记录均可传送到LRS中存储。LRS可通过报表工具与其他LRS或LMS进行通信。内部存储为执行者(Actor)、动词(Verb)与对象(Object)的集合,活动用来将文件发送给DocumentAPI。多个活动组成群组,每一组定义不同的活动。这可用来对LMS声明哪些程序可被允许通过,并将活动转化为语句。该阶段表明必须使用OAuth协议程序登录进程来登记信息,并应提供方法将信息传入LMS而无需管理员进入登录界面。语句的最简单语义形式为执行者(Actor)+动词(Verb)+对象(Object)。

(三)xAPI的语句语义结构

语句是xAPI的内容表现形式,所有学习事件都以语句的形式存储于LRS中。语句的属性由ID、执行者、动词、对象、结果、语境、时间戳、存储时间、授权、版本以及附件组成。其中,“执行者”“动词”“对象”为固定属性,它们构成了语句中简单的组成结构“谁做了什么”,其他为可选属性。语句语义结构描述如图2所示。语句结构格式中的动词描述了执行者对对象所产生的行为,是“谁做了什么”中的“做”。xAPI规范规定了24种常用动词类别,具体类别及语义描述如表1所示。对象是指“谁做了什么”中的“什么”,是执行者所做的内容。对象的内容可以是活动、、群组、子语句或语句引用等。xAPI规范中规定了13个常用活动对象,具体活动对象类别及描述如表2所示。

(四)学习记录信息交互过程

学习者通过登录网页、LMS、应用程序以及其他学习终端获取学习经验,学习记录信息与LRS进行交互以完成存储或提取信息功能。具体过程为:学习者进入网页、LMS学习课程或者应用程序进行学习获取学习经验,系统将该条学习经验转化为活动,由活动生成语句。语句通过xAPI中的StatementAPI与LRS交互来存储或提取信息。LRS与LMS间的学习记录信息的交互过程与LRS间不同。在LMS中,LRS只存储和获取学习记录,而内容打包、和输出都在LMS中完成。LRS中所记录的信息数据可在独立的LRS间通过报表工具传送,也可通过LMS内部报表工具传送给LMS中的LRS。

三、基于xAPI学习记录的LMS网络系统架构

LMS与xAPI相融合能够记录正式学习内部以及外部(非正式学习)的学习行为,因此,将LRS融入到LMS当中能够帮助LMS实施更加完善的功能。单独使用LMS平台无法追踪学习者在LMS外部学习时所留下的学习记录,将该平台加入xAPI机制进行架构重构,能够支持xAPI中的动词和活动语义关系,便于进一步进行基于xAPI的数据记录分析和数据挖掘,为学习者提供个性化的学习体验。基于xAPI学习记录的LMS网络系统架构主要有两种类型:第一种为LMS集成模型,即以原有LMS平台为基础对其进行架构重构,分别包括资源集成模式以及平台集成模式的重构。第二种为插件模式,即对基于网页或应用程序的搭载源进行架构重构,以辅助LMS平台进行外部学习记录的采集。因此,基于xAPI学习记录的LMS网络系统架构包含三种架构重构模式:资源层、平台层和环境层。

(一)资源层:LMS资源集成重构模式

通过将SCORM和AICC注册信息转化为xAPI中的语句,可将SCORM、TICC标准的学习资源转化为xAPI环境下支持的课件格式,即将SCORM标准课程中的数据自动生成语句并作为xAPI中的数据存入LRS中。通过该资源集成模式用户可输出SCORM和AICC包,保留SCORM内容,并将生成的语句存储到不同的LRS中。用户还可从LMS的课程中获取语句,通过报表工具记录到LMS或者其他LRS中。

(二)平台层:LMS平台集成重构模式

LRS作为学习记录存储系统,只存储和查找学习单与学习记录,而内容打包、和输出仍在原有LMS平台内部完成。对原有LMS平台进行架构重构即在平台内部建立LRS学习记录存储系统以及xAPI相应机制。

(三)环境层:LMS插件重构模式

基于网页或应用程序的搭载源通常搭载非标准课程学习资源,由于网页以及应用程序自身技术、标准等多方面的限制,为适应xAPI多为在原有网页或应用程序上添加小插件或小应用程序,以实现在学习资源内容以及呈现形式不改变的基础上将学习经验完整传输到独立LRS或LMS内部LRS中的功能。

四、应用案例

(1)案例一:LMS平台集成重构案例应用在TinCan()网络平台应用中,能够通过构建xAPI应用系统环境,通过使用LMS、网页及应用程序跟踪记录学习者学习经验。构建的应用系统环境将传统的LMS系统进行xAPI架构重构,并嵌入LRS,将学习者学习经验所产生的语句传输给LRS,系统经过对学习者学习时产生的语句的展现以及对学习者的学习记录数据进行分析后回传分析报告。在LMS平台集成重构案例应用过程中,主要包括三个步骤:第一步,学习者在自行学习后系统自动生成语句并传输至LRS内部,同时为该学习者设置的各类徽章,以此激励学习者使用该系统进行学习;第二步,重构后的LMS中的LRS可与多个学习软件进行融合,将学习者学习数据以活动流形式传入学习者LRS中,并将数据直观得呈现给学习者;第三步,系统通过学习分析可视化建模,可以呈现学习者经常使用的软件以及其对学习者对动词使用量、使用形态等进行的数据分析。(2)案例二:LMS资源集成重构案例应用基于SCORM标准的资源可以进行手工集成重构,在xAPI资源标准包添加包含Ioslaunch.html、Meta.xml、Presentation.html、Presentation.swf以及Tincan.xml描述文件。其中Tincan.xml为整个包的根目录,重构语义的描述内容描述了该结构中活动的群组化。活动对每一个活动进行定义,包含活动的ID、类型、名称以及描述。活动生成的语句传入StatementAPI中,从而以语句的形式将活动存储在LRS中,实现学习记录的跟踪与管理。

五、总结和展望

网络系统论文篇7

关键词:学位论文;网络评审系统;研究生教育

作者简介:黄琳(1979-),女,江西宜春人,石家庄铁道大学研究生学院,讲师;王书海(1969-),男,满族,河北承德人,石家庄铁道大学继续教育学院,教授。(河北 石家庄 050043)

基金项目:本文系石家庄铁道大学“十二五”教育科学规划重点课题(课题编号:110207)的研究成果。

中图分类号:G643.8 文献标识码:A 文章编号:1007-0079(2013)04-0149-01

研究生学位论文是研究生科研能力、创新能力及书面表达能力等的综合体现,也是反映研究生学术水平和指导教师教学水平的重要标志。近年来,各研究生培养部门都建立了相应的研究生学位论文质量保证体系,在研究生学位论文的评审上做了不少探索性工作,特别是对全部或部分论文实行匿名评审,把匿名评审作为研究生学位论文质量监控的主要措施之一。[1]匿名评审在一定程度上可以保证论文评审的公正性和客观性,有利于提高研究生学位论文的质量。但与此同时,匿名评审工作中也存在不少问题。[2-6]

一、当前研究生匿名评审工作存在的主要问题

1.评审周期长

匿名评审的一般流程是:论文送审院校研究生学位管理人员联系对口院校并将论文寄送至这些院校(以下简称“受托院校”),由受托院校研究生管理秘书将送审论文下发给各学院教学秘书,各学院教学秘书再将送审论文送给评审专家,评审专家评审论文后将学位论文评阅意见返回给教学秘书,教学秘书再将论文评阅意见邮寄给委托评审院校。如此繁杂的评审流程,即便是在各环节都非常顺利的情况下也需要约1个月的时间。如果出现意外,送审时间要2个月,如此长的评审时间也挤占了不少学生完成论文的时间。

2.管理成本高

论文在评审过程中均是人工传递,自动化程度低,且每份评阅论文均以打印稿形式邮寄,既浪费纸张,又不便邮寄。据调查,各高校学位论文送审费多为130~150元/生,其中管理成本占30~50元/生。这些管理成本是完全可以通过现代技术手段降下来的。

3.很难找到合适的评审专家

由于评审工作环节多,有些院校嫌评审费少,不愿接收外审论文。另外,由于评审专家一般只在受托评审院校内找,且多是由研究生教学秘书安排,对有些论文而言,很难找到合适的评审专家。

4.评审质量难以保证

由于对评审专家没有任何约束机制,不少专家在论文评审工作中投入精力不足,加之很难找到特别合适的评审专家,故论文评审质量难以保证。

5.保密工作困难

保密工作的好坏直接影响评审结果的客观、公正。由于评审过程均是人为操作,缺乏必要的技术手段支持,对相关工作人员的保密责任是一个严峻的考验,也给这些工作人员带来了很大的工作压力。

二、计算机网络信息技术的快速发展和应用普及提供了解决途径[7,8]

首先,网络信息技术的发展为学位论文的网上评价提供了技术保障。由于网络不受时间和地域限制,通过网络可以使更多、更权威的专家投入到学位论文评审当中,学位论文信息可以在网上快速流转,保证了评审工作的时间要求;现代信息技术为学位论文信息提供了多方位的展示平台和快速的处理能力。

其次,学位论文评审需要网络信息技术作支撑。评审程序是否科学严谨,评审过程是否透明,评审专家是否有权威等等,这些问题的解决都需要网络信息技术作支撑。在技术方面,基于Web的程序设计开发技术已经非常成熟,比较经典的开发模式如采用B/S(Browser / Server,浏览器/服务器)架构,以基于.NET Framework4.0版的Visual Studio2010作为软件开发平台,以作为服务器端开发工具,开发语言选用C#,以SQL Server2008作为后台数据库,利用数据库访问技术对数据库进行管理操作等。这些技术为研究生学位络评审系统的开发提供了支撑。[9]

最后,通过建立学位络评审系统可以进一步规范评审程序,及时通报评审信息,从技术上保证评审的公平、公正、公开,从时间上尽量减少送审工作各环节占用的无谓的时间,给学生留够充足的完成论文的时间,同时也可以实现论文完成即可送审的目标。

三、构建研究生学位络评审系统

各高校对研究生学位论文评审的具体要求不尽相同,各省间的学位论文管理细则的差异也比较大,因此,建立一个通用的研究生学位络评审系统的可能性较小。[10]较好的解决办法是建立省级研究生学位络评审系统共享平台。因为同一省份内的各高校联系较多,在省学位办的统一领导下,各高校针对研究生学位管理方面的政策要求也比较一致,这是建立省级研究生学位络评审系统共享平台的基础。从分析河北省研究生学位论文评审业务流程出发,开发了一套能满足河北省研究生学位论文评审需要的、本土化的、人性化的、可定制且安全性高的学位论文评审工作平台,研究内容包含以下几个方面:

1.系统需求分析

在对研究生学位论文评审基本模式和要求进行分析的基础上,重点对学位络评审工作的业务流程、数据模型以及系统总体功能需求进行了深入分析和描述,为系统的总体设计打下了基础。

2.总体框架的设计和系统功能的实现

根据需求分析,评审系统划分为学位论文管理、评审专家管理、论文评审和综合管理四个功能模块。综合管理是整个系统的支撑模块,学位论文管理和评审专家管理两个模块为论文评审模块,分别提供论文和专家。

3.数据库数据模型的建立

通过建立学位论文、评审专家及论文-专家关系数据模型,设计出合理的数据结构和存储机制,为数据库建立和系统实现提供了数据支撑。

4.专家信誉评价模型的研究与实现

评审专家的信誉直接影响到学位论文评审结果的质量。通过构建学位论文评审专家信誉评价模型,以及对评审专家的静态信息和动态信息确定权重值来实现评审系统中专家的信誉度评价,为学位论文评审遴选专家提供了参考,促进了学位论文评审工作的健康发展。

5.系统网络安全的研究与实现

学位论文评审综合业务处理平台的有效运行离不开安全可靠的支撑网络环境,根据学位论文评审业务的应用环境和实际需求,从网络信息安全角度构建可靠的学位论文评审网络支撑平台,为学位论文评审系统保驾护航。

四、结束语

建立一套先进的、跨院校的、涵盖各学科的学位络评审系统不仅为各高校提供了通用的、便捷的学位论文评审管理平台,而且对规范论文评审、缩短评审周期、减少评审费用、提高论文质量、深化研究生教育改革具有重要意义。

参考文献:

[1]苏日娜.对研究生学位论文匿名评审制度的实践与反思[J].内蒙古工业大学学报,2009,18(1):25-27.

[2]王则温,赵张耀.关于博士学位论文评审有关问题的探讨[J].学位与研究生教育,2009,(3):38-41.

[3]高立兰.我国学位论文抽检制度研究[D].长沙:湘潭大学,2011.

[4]郭垂根,李春英,崔丽春,等.研究生学位论文匿名评审过程中相关主体分析与对策[J].扬州大学学报(高教研究版),2010,14(1):43-45.

[5]何刚.博士学位论文评价系统的解释结构模型研究[J].黑龙江高教研究,2010,(6):55-57.

[6]封旭红.学位论文盲审区域合作的实践研究[J].学位与研究生教育,2008,(9):22-25.

[7]李红梅.高校硕士学位论文质量监控策略研究[D].成都:西南大学,2008.

[8]张德勤,龚道华,杨勇.对研究生学位论文实行网上评阅的探析[J].学位与研究生教育,2008,(3):34-37.

网络系统论文篇8

1、是国家信息化和新时期组织工作的迫切需要。进入九十年代以来,信息技术的发展突飞猛进,成熟的信息及电子技术已普及到各行各业。江总书记关于“四个现代化,哪一化也离不开信息化”的重要指示,明确要求各地各部门要把信息化工作列入议事日程。我国近年来大大加快了各项工作的信息化进程,而新时期党的组织工作更应该走在前面。用现代化、科学化的手段做好新时期的组织工作,更好地为以经济建设为中心的社会主义现代化建设服务,这既是新时期组织工作的迫切需要,也是国家信息化工作的必然要求。

2、是干部信息规范化的需要。在日常的干部管理工作中,形成了大量的干部信息,这部分信息绝大部分是用手工管理的。由于是手工管理,就不可避免地造成了不同管理部门之间的信息分隔,使信息内容不规范,信息流程不科学,因而难以满足人员个体微观管理和人员群体宏观管理的需要。要改变这种现状,就需要建立一套完备的信息管理体系和信息处理系统,用现代化工具管理干部信息,从而提高信息的规范程度与利用效率。

3、是合理使用先进的现代化办公设备的需要。随着科技的发展,各级组织部门都购进了相当的计算机和其他先进的办公自动化设备,计算机应用和信息化工作也取得了一些进展,但也存在着许多问题。例如,软件开发不及时,应用水平较低,现有的设备没有得到充分利用,信息资源没有得到充分共享等,这就迫切需要建立一套现代化的信息管理网络系统,充分利用现有资源,提高应用水平和工作效率,从而不断促进组织工作的科学化和现代化。

二、干部档案管理多媒体信息网络系统的作用

1、为领导和相关部门提供全方位的干部信息。干部信息数据库及多媒体信息网络系统建立以后,我们不但可以快速准确地获取干部的自然情况、简历、素质、特长以及德能勤绩等方面的综合信息,还可以随时查询干部诸如日常工作、学习、生活等方面的声音和影像资料,了解干部全方位的综合信息。利用这套系统,还可以对这些信息资料进行综合分析,在较短时间内为领导和部门提供全方位的干部信息,可以从根本上改变过去那种从纸面上静态了解干部的传统方式。

2、使信息充分得到共享,提高劳动效率与工作质量。干部档案管理多媒体信息网络系统提供了干部管理过程中所需要的全方位的干部信息。通过网络可以使信息共享,避免各部门重复录入相同的信息,减少重复劳动。而且在干部管理工作中,随时可能产生一些新的信息,各部门可以通过网络随时更新本部门业务范围内的信息,向需要信息的领导和部门提供最新的第一手资料,大大提高信息的时效性。信息共享之后,各部门可以从各个侧面,全方位了解一个干部,走出在本部门业务范围内,从一个侧面了解干部的局限性,在信息共享的基础上提高对干部认识的深度和广度。使用这套系统,还可以从根本上改善以前手工管理干部的情况,周期性较长的工作利用这套系统,短时间内就可以高质量地完成,干部任免审批表、干部简历等常用材料可以自动生成,并可以实现部门之间信函、文件的电子传递,减少手工劳动,提高工作效率与工作质量。

3、可以使干部任免更加科学化,提高知人识人的深度和广度。以往讨论任免干部,基本上是采取文字材料加口头汇报的传统方式,使用这套系统可以采集干部工作、学习、深入生产一线的声像,结合干部考核中形成的文字材料,通过网络和各种多媒体设备把动态影像、声音和相应的文字融为一体,并通过投影显示出来。它不仅可以提供被任免干部的自然情况和现实表现方面的信息,而且可以看到被任免干部的形象、气质和口头表达能力等,使领导对任免人选有一个比较全面、直观和生动的了解,可以更好地评价和使用干部,提高知人识人的深度和广度,从而拓宽视野,适应社会主义市场经济条件下用人的需要,选拔出各种类型的领导干部和管理人才,让选拔上来的干部真正能够“为官一任,造福一方”。

三、建立和使用干部档案管理多媒体信息网络系统应注意的几个问题

1、要采用规范的应用软件。为了达到信息共享,建立统一的信息系统和使用标准规范的软件是必须的。为此,中央组织部制定和颁发了全国组织干部人事管理信息系统《信息结构体系》,它是为实现干部信息的标准化及大范围内的信息共享,按照人员管理及机构管理中科学的信息流程制定的,不仅具有较高的标准化、规范化程度,而且具有总揽全局的权威性。因此,必须选用中央组织部推行的、建立在《信息结构体系》基础上的系统软件,否则会造成数据结构混乱,使上下级数据无法沟通与共享。不但是信息体系与软件,系统所涉及到的其他应用项目也应当建立在相关的标准之上。如文本、照片、声像等的采集与报送都应该制定和遵循相关的标准,减少转换与重新制作的难度,这也是信息共享及上下沟通的必要条件。

2、要用先进的电子信息技术来构建整个信息系统。建立多媒体信息网络系统要涉及到很多先进的技术,主要包括数据库技术、多媒体技术、网络技术等。

应用干部档案管理多媒体信息网络系统,首先要建立起干部信息数据库,包括文字信息数据库和多媒体信息数据库,这是整个信息系统的源泉。数据库的内容要丰富,要涵盖干部各方面的综合信息,以提供更大范围内的应用。多媒体数据库是难点,图像和视频数据有着容量大、不易管理、调用速度慢等特性,如果简单的以文件方式存放,满足不了数据量日益增多时的调用、管理、更新、存储等方面的需要。从长远看,必须采用先进的分布式多媒体数据库,以保证多媒体数据的应用。

要使干部多媒体信息系统达到最佳的应用效果,使用先进的多媒体技术以及高性能的设备是必要的。从数据源的采集到后期制作都应该保证较高的质量,照片要采用高清晰度的扫描仪录入计算机,音频和视频可以采用先进的数字杜比和DVD技术,在为领导提供更逼真的声音和更清晰的影像的同时,也能保证在较长时间内的适应性。

网络是实现信息共享的前提条件和物质基础。只有建立一个优质、高效的网络系统,才能实现系统建设的高投入与高产出,为各级领导和组织工作提供优质、高效和全方位的信息服务。现阶段比较先进的组网技术有ATM和千兆位以太网,在小型局域网中,十兆以太网以较低的价格提供了较高的带宽,具有较好的性能价格比,是一个比较合适的选择。网络建设中还要考虑利用Internet,上同中央组织部和省委组织部相连,下同各县、区委组织部相连,形成一个组织系统广域网,实现组织工作信息大面积共享。

3、应该有计划、分步骤、分阶段建设多媒体信息系统。第一,先建成系统的基本框架,包括各种资料数据的采集与录入、应用软件的选用与开发、高速网络系统的建立等。三个环节可以同时进行,其中信息资源的采集是重点,也是基础,干部信息的采集与报送工作应当规范化、制度化,把其当成干部管理工作中的一项经常性的工作来抓。第二,进一步完善、改进和提高整个系统,并将成熟的经验推广、普及,不断提高整体应用水平。第三,进一步加大投入,使整个系统臻于完善,最终满足组织工作的全面需要。

4、要全员参与,以应用为主线,提高整体使用水平。干部信息系统的应用,涉及到很多工作领域,也涉及到干部管理的多个部门。信息系统的建设工作包括括班子建设、干部管理、干部任免、干部档案、干部教育、干部统计、党员统计等信息内容,与干部考核、考察等工作也有着密不可分的联系。因此在系统的建设上,应该全员参与,分清职能,明确信息的采集、维护和使用等各项工作的分工与权限,最终形成科学、有序、规范、协调的运行机制。

网络系统论文篇9

作者:王释 王宝生 单位:国防科学技术大学计算机学院

较好的全局搜索能力,易于并行化处理,使得陷入局部极小值的概率减小,这种搜索方法是对群体中几个解进行同时处理,不像解析法、穷举法、随机搜索方法等搜索方法是一种点到点的搜索方法,这种单点搜索策略在多峰情况下易陷入局部极小值;第三,遗传操作仅需要通过适应度函数对个体进行评价处理,通常情况下不需要其它的附加信息,适应度函数的好处是它不受连续可微的约束定义域可以在任意范围内取值,但是在进行比较的情况要求其输出为正值;第四,算法操作具有随机性和明确搜索方向,根据概率的变化来引导搜索方向,不需要确定性的规则;第五,遗传算法具有良好的扩展性,且计算简单功能强,易于同其他算法结合,且采用自然选择和生物中进化传思想加上它固有并行性,能够在短时间内处理好较复杂的问题。遗传算法的缺点也包括:第一,编码方法的不规范和不确定性;第二,对于影响遗传操作效率的交叉概率、变异概率等因素,需要依据经验选取合适的值;第三,局部搜索能力差,进入遗传操作后期群体多样性减少,群体中的个体具有相似性,遗传算法较容易出现早熟;第四,遗传算法的并行计算能力没有得到充分利用。混合算法通过上文中对GA和SA两种算法的分析,结合两种算法组成一种混合算法,弥补独立的算法在实际应用中的缺点,并利用两种算法各自的优势,进而提高算法的性能达到最优的效果,提高了处理非线性高度复杂问题的准确性并缩短了处理时间。SAGA混合优化策略的构造需要考虑以下几个方面:第一、优化机制的融合;第二、优化结构的互补;第三、优化操作的结合;第四、优化行为的互补;第五、削弱参数选择的依赖[4]。SAGA算法具体步骤如下:步骤一,初始化,设定初始个体、初始温度、迭代次数、收敛精度。步骤二,根据初始个体,随机产生初始种群。步骤三,对种群进行遗传操作,首先计算个体适应度值,然后进行选择、交叉和变异操作,产生出新的个体。如果满足收敛准则输出最优个体,结束算法,反之,执行步骤四。步骤四,对遗传操作产生的最优个体,进行模拟退火操作。满足收敛准则输出最优个体,结束算法,反之,执行步骤五,步骤五,将模拟退火算法产生的新个体与最优个体进行比较。当最新个体的能量函数值小于最优个体的能量函数值时,执行步骤二,反之,执行步骤四。SAGA-BP神经网络误差反向传播的思想最早由Bryson等人于1969年提出,是一种由非线性变换神经单元构成的神经网络。

如果输出数据与期望输出的误差不在允许的范围之内,则将误差数据按前向传播路径反向输入到各隐含层,通过调整各神经元的网络权值和阈值,使得输出层各神经元的输出数据与期望输出数据相接近。[5]BP神经网络是具有泛化能力的一种网络,可以对复杂的非线性问题进行求解,通过不断的训练学习,找出数据信息中隐藏的一般规则,实现了输入的数据信息和输出的数据信息的非线性的映射。标准的BP神经网络在学习训练过程中还存在缺点:第一,学习率如果过小,将导致算法低效,从而学习训练时间过长;第二,学习训练中如果对权值的修改不适当,会使激活函数处于饱和状态,不能对权值进行修正,将让学习训练过程停滞不运行;第三,BP神经网络是通过学习训练的迭代,将网络权值收敛到最优,使得这个网络权值并不一定是全局最优解,可能只是一个局部极小值,让网络陷入一个局部极小值问题中;第四,BP神经网络不但是一种前馈型神经网络,也是一种典型静态神经网络,缺少记忆功能,学习训练中将忘记以前数据信息中的数据信息,而使得网络的全局性很差。我们以上证指数为例,使用标准的BP神经网络预测分析通过预测分析,我们发现标准的BP神经网络不能满足我们的要求,而采用上文提出的SAGA组合策略对标准的BP神经网络进行优化,弥补了BP神经网络的不足,缩短了对复杂问题求解的时间,并提高了解的精确度,文章中将这种神经网络简称为SAGA-BP神经网络。SAGA-BP神经网络的拓扑结构采用三层式(m-r-n)结构,Kosmogorov定理证明了三层前馈型人工神经网络可以逼近任意的连续函数,传统的BP神经网络采用的是梯度下降法对网络权值、阈值进行学习训练,而在这该网络中使用的SAGA对网络的权值、阈值进行学习训练。SAGA-BP神经网络的操作步骤为:步骤一,初始化操作,确定神经网络的拓扑结构,随机产生一组网络权值和阈值。步骤二,读入数据,对数据归一化处理。步骤三,将网络权值和阈值作为初始个体传入混合算法,并执行SAGA混合算法操作。步骤四,将SAGA算法的运算结果,最优权值和阈值传入BP神经网络。步骤五,计算神经网络的误差。步骤六,判断是否满足精度的要求,如果不能满足精度的要求,调整网络的权值与阈值,转入步骤五,反之,继续执行。步骤七,保存网络的权值和阈值,同时存储网络的拓扑结构。步骤八,根据保存的权值、阈值和网络结构,系统会进行智能预测分析,得出合理的分析结果。使用SAGA-BP神经网络对上证指数进行预测分析,不仅在运算速度方面有了很大的提高,预测精度也有了很好的改善(图略)

系统中需要以海量数据为基础,进行计算分析的过程中将占用大量的系统资源,造成计算机的运算负荷比较重。考虑到现在的客服端PC机各项性能有了很大提高,大多数普通PC机已经超越了过去的服务器,这样对于采用浏览器/服务器(Brows-er/Server)不适用,而使用客户端/服务器(Client/Server)结构可以提高响应速度系统,还充分利用了客户端与服务器端计算机的硬件优势,大大降低系统通讯开销。体系结构设计系统由模型、视图、控制器三个不同的层次组成,选用MVC(model,viewandcontroller)模式作为总体框架设计的基础。视图层由用户界面组成,用户可以将指令传送给系统,系统的把处理结果反馈给用户,而控制层会根据业务逻辑调用视图和模型进行处理,SAGA-BP神经网络是系统中的核心模型,会根据一系列的算法对复杂问题进行求解。系统功能设计系统中的用户权限有两种,分别为授权用户和未授权用户。以不同身份的用户登入系统后使用的功能权限不同,授权用户拥有未授权用户的所有功能。(1)未授权用户登录系统a.计算功能。使用SAGA-BP神经网络对历史数据进行处理,计算功能未启用的情况下,下一日功能是不能使用的。如果本地无历史数据系统将会提示用户下载历史数据,仅提供近3个月的历史数据下载且仅包含每日的开盘价、收盘价、最高价、最低价、成交量和成交金额。b.参数设置模块。用于SAGA-BP神经网络模型的参数调整,未授权的用户仅拥有训练数据功能的使用权,且数据下载的时间段为近3个月。c.下一日功能。使用计算好的SAGA-BP神经网络对次日的开盘价、收盘价、最高价、最低价、成交量、成交金额进行预测分析,得出次日相关的参考数据。d.帮助功能。对参数设置中的各项功能进行解释。e.退出功能。关闭系统,结束有关进程,并释放占有资源。(2)授权用户登录系统a.计算功能。包括了未授权用户的所有权限,当本地计算机无历史数据状态下,系统会提示用户下载相关数据,提供从1992年1月1日至今所有历史数据下载。b.参数设置模块,包含隐含层的神经元个数调整功能、交叉概率调整功能和变异概率调整功能,训练数据可以下载从1992年1月1日以来的所有历史数据,对于输入数据功能模块不仅仅提供每日的开盘价、收盘价、最高价、最低价、成交量和成交金额,还可以新增输入数据,数据种类包含各类宏观经济数据、全球指数、股指期货数据、国内各种期货数据、港股数据和技术指标数据等。MATLAB和VisualC++的接口设计MATLAB不但提供了神经网络的工具箱,还提供了与VisualC++等外部程序编程的接口,充分发挥了它的优势。在MATLAB中与VisualC++进行通信的方法有多种,在我们的系统中,主要是通过调用MATLAB中的API函数来完成它们之间的通信。VisualC++与MATLAB进行信息处理时,首先通过函数Engine*engOpen(constchar*startcmd)或En-gine*engOpenSingleUse(constchar*startcmd,void*dcom,int*retstatus)启动MATLAB的函数引擎,这样两个开发工具之间才可以进行通信。从MATLAB中获取矩阵的信息,使用mxArray*engGetVariable(Engine*ep,constchar*name),可以根据需要从VisualC++的程序中发送矩阵的信息,使用函数intengPutVariable(Engine*ep,constchar*name,constmxArray*mp),在具体使用时我们只需要通过调用这些函数就可以将数据信息互相传递,还有其他的API函数可以通过查看MATLAB的帮助信息[6]。证券智能分析系统充分利用了BP神经网络、模拟退火算法和遗传算法对非线性的高度复杂问题的处理能力,对数据进行分析预测,协助投资者进行合理的投资,规避风险。用户可以通过参数功能对神经网络结构进行调整,这样针对的不同问题而设置不同结构神经网络,提高了分析结果的准确度,但是参数的调整需要一定的经验,如果经验不丰富的用户给出的不合理的参数,将会导致系统对问题的预测分析结果出现较大的偏差,这个问题也是现在人工神经网络在应用过程中遇到的一个障碍,我们还需要通过不断的研究探索来解决该问题。

网络系统论文篇10

在网络通信系统中的硬件组建方面的质量安全隐患通常来源于网络通信系统中的设计工作,其主要表现在硬件安全方面,因为是原有硬件的因素,运用软件程序来进行处理的方式效果不是非常的明显,实际应该在管理工作上来强化人工不久的措施。所以说,在继续宁硬件选购和硬件制作的过程中,应当快速的解决或者是最大程度上去消除这方面的安全隐患问题的产生。在网络通信系统中的软件风险方面,风险性产生的主要来源是软件工程中的设计问题,在对软件进行设计的过程中,不经意的疏忽大意将会使得网络通信系统产生安全性的漏洞,软件的设计长度过大或者是存在一些不必要的功能,这些都将可能导致网络通信系统中软件的组建出现脆弱性,在进行软件设计的过程中,不遵循信息系统的标准安全等级。

2通信与网络协议

在当前网络通信协议中,因为不能做到直接和异构网络的连接实施通信,所以说,专用的网络与局域性的网络相互之间的通信协议一直存在一定的制约性和封闭性,封闭性的网络相比开放式的因特网在安全强度方面较高,第一就是可以从外部的网络或者是站点直接攻入到系统内部的可能性被有效的降低,但是我们从协议的分析中可以发现,截取的问题与信息的电磁信息出现泄漏的问题仍然比较频繁;还有就是专用性的网络其本身具有比较成熟和较为完善的身份识别、权限的划分好以及在访问过程中的安全控制等安全体系。

2.1信息系统中出现的威胁

威胁就是指在阻碍或者是对某一项命令完成的阻碍,或者是降低了真实存在的和潜在的力量以及在完成使命的能力方面的总称。安全性的威胁通常就是指对系统形成危害的故意行为或者是营造出一种环境的威胁性。威胁性的产生可以具体分成故意性、偶然性、主动性以及被动性来实施分类。故意性威胁:就是针对检测可以从运用易行的监视软件来随意的实施操控,对网络通信系统的知识实施针对性和精心的策划与攻击,一种故意的威胁要是得到了切实的实现,那么我们就可以认为这是一种故意威胁的行为偶然性威胁:偶然性威胁就是指抛出所有的不利的威胁,其中就包含了操作上的事物、网络通信系统软件出现错误以及网络通信系统出现故障等。主动性威胁“就是指对网络通信系统以及设计到系统内部所含有的各方面有效信息的盗取和篡改,或者是对系统的操控状态的变更。

2.2网络通信系统风险在空间上的分布

网络通信系统中风险性在不同的区域有着不同的分布状况,当信息从信息源发送到信宿需要经过九个区域,因为信息系统的风险性是其中资源或者是信息系统的实现,其中的安全性的具体要求过程当中存在不确定性的因素,为了方便对系统风险实施分布,可以通过指标坐标系图来体现。

3结束语