网络技术范文10篇

时间:2023-03-15 08:52:27

网络技术

网络技术范文篇1

关键词:网络安全;虚拟网络技术;实践探析

计算机网络安全问题肆虐,各种计算机病毒以及木马程序的横行,以及黑客肆无忌惮的威胁,为计算机网络安全造成了严重的威胁和不良影响。任由计算机网络安全问题发展,将会给社会生活造成巨大的损失。因此,必须采取有效措施解决计算机网络安全问题。虚拟网络技术具有先进的技术构成,对计算机网络问题具有强大的解决能力,能有效保障计算机网络完全。

1计算机网络安全面临的主要问题

1.1计算机病毒。计算机病毒的本质是一种代码,病毒制造者将该代码插入到计算机程序中,能对计算机的数据和功能等造成破坏,该种代码通常可以进行自我复制,以程序代码较为常见。计算机病毒相对隐蔽,具有极强的破坏性,且潜伏能力较强,极易感染健康的计算机[1]。计算机病毒的传播,通常是借助于计算机网络。计算机病毒通常隐蔽在计算机文件以及计算机网站之中,当计算机用户访问这些包含病毒的文件和网站时,就会导致病毒对计算机的感染。计算机病毒会对计算机系统以及计算机数据造成巨大的破坏,甚至会导致计算机网络的整体瘫痪。因此,计算机病毒对计算机网络安全造成了极大的危害。1.2黑客威胁。通常,将蓄意破坏计算机系统以及计算机网络的犯罪分子称之为“黑客”。黑客大多具有非常高的计算机技术水平。黑客通过对计算机技术以及相关工具的利用,在计算机网络上,寻找存在漏洞的计算机系统,并对该类系统进行入侵,实施对系统中数据的破坏,或者是将系统中的信息盗取,以实现对非法利益的牟取[2]。黑客经常会攻击各大网站,导致网站对计算机用户访问的拒绝,还会利用DDOS攻击,造成计算机网络的大面积瘫痪。黑客能利用高超的计算机技术,实现对各类网站访问权限的获取,对各类企业网站、政府网站以及后台等进行随意访问,并在获取各种数据的同时对系统进行破坏。当前,黑客形成了规模较大的群体,在世界各地频繁攻击各类网站,对计算机网络安全造成了严重的威胁。1.3木马以及后门程序。计算机系统,以及计算机软件系统的开发人员,通常会对开发的系统预留一定的特权通道,以后门程序实现对该系统的随意访问,以达到对系统漏洞的有效修复。此类特权通道,称之为“后门”。黑客经常利用系统的“后门”程序,实现对计算机系统和软件系统的入侵,对各类网站的重要系统,诸如数据库等进行随意访问,并将系统中有价值的信息进行盗取或者破坏[3]。有的黑客,会通过“后门”程序,将木马病毒植入到计算机系统之中。木马病毒的隐蔽性极强,会在计算机系统后台中巧妙地隐藏,黑客借助于计算机网络,实现对木马的远程操控,对各类信息进行非法获取。

2虚拟网络技术

2.1虚拟网络技术概述。虚拟网络技术,是专用网络技术的一种,可以实现在同一个物理网络的基础设施上对多个虚拟网络的同时运行,而各虚拟网络之间彼此互不干扰。各虚拟网络的拓扑结构和路由算法各自独立,其体系结构可以实现完全独立。各种网络技术都可以实现在虚拟网络中的建立,而不用对物理网络特性进行考虑。当前的互联网,主要采用IP技术。所有设备在互联网上的唯一标识,都是各自的IP地址。虽然各虚拟网络的运行,都依托在同一物理网络上,但是彼此之间互不干扰,具有极强的独立性。每一个虚拟网络都可以实现对网络资源的调整,而无需对其他虚拟网络进行考虑。各虚拟网络无法实现彼此间的直接通讯,其转发借助于路由器。因此,虚拟网络的控制性非常高,有利于实现网络完全的有效增强。2.2虚拟网络技术构成。虚拟网络技术较为复杂,其技术构成主要有以下几方面:(1)隧道技术。隧道技术能封装局域网中的数据包,并将路由信息添加到数据包中,借助互联网将之传输出去。在互联网中,数据包的传输路径,即是隧道。其网络连接并不稳定,信息的传输主要借助于数据包。(2)密钥管理技术。密钥管理技术通常与解密技术于紧密相连,严格管理密钥,能实现对加密解密的有效保障。(3)加密解密技术。加密解密技术,能实现对虚拟网络中数据的安全保障。通常将数据包加密,保障其中数据在传输过程中的安全性,并防止恶意拦截导致的数据泄露。加密解密技术,能实现对计算机网络安全的有效保障。(4)身份认证技术。身份认证技术,使得用户对虚拟网络的访问,必须经过授权。该技术有利于防止黑客对虚拟网络的随意访问。身份认证技术的实现方式,主要是用户名以及密码。随着技术的发展,各种新技术,诸如指纹识别、视网膜识别等得到了日渐广泛的应用。

3虚拟网络技术的实践探析

当前,虚拟专用网络是应用最为广泛的虚拟网络技术。虚拟专用网络对通讯的加密,是通过虚拟专用网络在公用网络上的建立实现的。虚拟专用网络技术在企业中得到了日益广泛的应用。该技术具有较低的成本和简单的操作。3.1在企业员工访问中的应用。虚拟专用网络可以对企业网络的访问权限进行有效的控制。虚拟专用网络在企业网络中建立网关和防火墙实现对公用网络的有效隔离。网关,是虚拟专用网络的服务器,能实现虚拟专用网络在公用网络上的良好架设。企业员工通过用户名及密码获得对虚拟专用网络的访问权限。该技术在企业员工访问中的应用,有利于实现远程办公、视频会议等,对于提高企业员工的办公效率具有极大帮助。该技术能有效增强企业网络安全,有效保护企业数据资料,防止病毒攻击和黑客威胁。3.2在机构之间的应用。虚拟网络技术在机构之间的应用,可以实现机构之间的信息共享。虚拟网络将各机构包含在同一的虚拟网络之中,并进行拓扑结构的良好设计,实现各机构之间的信息共享。另外,虚拟网络通常在公用网络上建立,能实现对网络建立成本的大幅度降低。虚拟网络技术能实现对各机构的远程覆盖,将各机构纳入统一的逻辑结构中。同时,实现与公用网络在逻辑上的有效隔绝。这样,既能实现机构之间的信息共享,又能有效保障数据安全。

4结语

综上所述,计算机网络安全面临着诸多问题,主要有计算机病毒、黑客威胁以及木马和后门程序,这些问题严重威胁了计算机网络安全。因此,亟须虚拟网络技术为计算机网络提供安全保障。虚拟网络技术主要由隧道技术、身份认证技术、解密技术等构成。虚拟网络技术在企业员工访问以及机构之间得到了广泛的应用,取得了良好的实践应用效果。在计算机网络中,有必要加强虚拟网络技术的应用,以确保计算机网络的安全。

作者:应光晖 单位:民航温州空中交通管理站

参考文献

[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35):196-197.

网络技术范文篇2

1虚拟网络技术

互联网中常提及的虚拟网络技术又名“VPN技术”,从实际应用来看,虚拟网络技术是通过由因特网和ATM等(均由公共网络服务提供)建成的局域型逻辑网来传输数据的,而非端到端的物理链接,所以,虚拟网络技术能为计算机网络特点的充分体现和数据传输安全提供最坚实的保障。常见的虚拟网络技术有身份认证、网络隧道、与加解密等技术,安全性和可扩性高、管理能力强和灵活性高是其主要特点。

2虚拟网络技术的应用优势

在计算机网络安全领域,虚拟网络技术的具体使用优势体现在以下几点:2.1对设备要求低。这一点主要是以其他网络安全技术为参照得出的结论。其他网络技术在投入运行开展网络安全管理时,必须有整套设备进行配合,同时还需要保证有足够多的传输帧数才能对计算机网络进行有效监控,这样一来,势必要占用更多带宽,并且对宽带要求较高,很容易造成资源浪费。与之相比,虚拟网络技术需要占用的宽带更少,而且对宽带要求也不高,仅仅需要改变少量参数就能对计算机网络安全实施快速高效管理。2.2适用性强。截止到目前,虚拟网络技术经过不断提升进化已经较为成熟,技术开展中需要的设备、设施目前也较为齐全,而且无需其他网络技术配合就能对网络安全管理发挥独立控制作用。基于此,虚拟网络技术对于电商、金融甚至于军工等行业网络平台都有较强适用性。2.3运营成本低。经实践证实,计算机网络有很多安全隐患,这使得计算机网络的工作实效性大打折扣。为保障网络安全,针对计算机网络隐患的预防及处置一度成为行业与社会热点,在此背景下虚拟网络技术拥有良好发展前景,并且飞快发展。从运营成本来看,虚拟网络技术主要是借助技术手段来确保数据传送安全的,对设备要求低,数据传输线需求较少,所以,相比其他技术来说,其运营管理成本也更为低廉。

3计算机网络安全风险因素

3.1硬件配置不合理。硬件配置不合理会对网络安全造成不利影响。在硬件配置上,常见的问题体现在3个方面:(1)网卡配置不合理。因为网卡的配置大多是通过工作站方式完成的,所以网络信息传输不稳定。(2)部分文件服务器配置不合理。在计算机网络结构中,文件服务器属于核心部件,若配置不合理,以致其功能与稳定性留有缺陷,必然会给网络安全埋下隐患。(3)网络选型设计不合理。若计算机网络选用的选型设计不够合理,整个网络功能的发挥及其升级换代、网络扩充等都将遇到困扰,无法获得理想效果。3.2网络木马程序。出于不良目的,某些网络不法分子会通过网络木马程序强行侵入用户计算机网络,对用户网络访问权限进行非法篡改,然后通过远程控制盗取数据或者发起攻击行为。这无疑会对计算机网络安全造成不可估量的严重破坏,使用户利益受损。所以,控制网络木马程序顺理成章地成为强化计算机网络安全管理能力的主要路径。3.3计算机病毒。网络安全风险中,计算机病毒属于常见的网络安全问题。计算机病毒通常会选择植入方式对计算机发起直接攻击,借以破坏计算机内部数据程序,使指令执行出错,最终引起网络信息管理失控。根据调查研究可知,计算机病毒兼具隐藏性、潜伏性以及强大破坏性等特征,对网络安全极具威胁性,也能引起重大损失。3.4非法授权访问。部分企业员工为得到企业信息,经常会通过编写计算机程序,亦或是调试获取访问权限来达成非法访问企业内部与他人文件的目的,除此之外,借助该手段,还能入侵企业内网取得各种操作权限,对整个网络系统实施控制甚至是各种破坏。3.5其他因素。除上述4点外,诸如自然灾害、设备老化、电磁辐射、电磁辐射以及元部件落后等也能威胁到计算机网络安全,造成数据丢失。

4虚拟网络技术的运用

4.1企业部门与合作客户间的运用。在企业组织方面,网络虚拟技术在企业下属各部之间能起到串联作用,使以往凌乱而冗杂、甚至职能发生重叠的下级部门之间得以串联成整体。将企业各部门整合成体,会使消息、指令的下达更加顺畅、高效,各部门也更易管理。另外,企业内部人员之间、企业与合作客观之间通常都需要就部分数据进行共享,以便能合理协调资源,为保证网络信息安全,避免他人非法授权访问,就势必要采取网络虚拟技术,保证企业或个人信息的隐秘性,确保重要文件不被泄露。在数据共享前提下,可以将其放在可共享文件夹中,用信息防火墙对可共享文件内容与内部非共享性数据进行阻隔,并为企业合作客户和内部其他部门设置网络客户端登录服务器,进行虚拟专用,使其仅能访问可共享文件。4.2远程员工与企业间的运用。从整体来看,企业在网络虚拟体系中占据着核心枢纽地位,能向四周辐射,将所聘用的每位员工都连接在一起。虚拟网络技术之所以能顺利嵌入企业计算机网络成为便捷的网络安全保护工具,最重要的一点原因就是虚拟网络技术能对远程员工与实地企业之间的数据传递网进行保护。从技术开展角度分析,虚拟网的设计与运用都考虑到了企业的实际运作模式,对远程员工同企业网都开启了必要的保护措施,其具技术原理为:以企业总部为中心连接点,按照网络完全需求设置可区分企业员工与企业外部人员的防火墙,这样企业内部人员仅仅只要按照预定方式登录就能顺利进入局域网,而其外部人员则被阻隔在外,无法访问局域网。该种技术方式能使企业信息安全系数获得极大提高,更能使企业工作变得更加便利和高效,促进资源的共享。4.3企业总部与分支部门间的应用。企业会不断发展,而在此过程中,其分支也会随之向拓展,这将对企业管理造成很多困难,主要体现在不同交流平台一般很难实现针对企业所有分支机构的统筹管理,各分支无法统筹协调会带来很多麻烦,比如沟通不畅、资源管理不到位等。而虚拟网络技术恰恰就能解决这种情况,避免因为资源管理善而影响企业经济活动。4.3信息和数据方面的运用。传统技术已经不能保护网络安全,取而代之的是虚拟网络技术。虚拟网络技术带有明显的专用性,不仅对病毒有一定隔绝作用,同时对于恶意的数据攻击行为也有一定的防御作用,所以在运行过程中能够保护用户信息不被外泄和遗失,降低数据信息风险,提高用户网络信息的隐秘性,保护用户利益。

5结语

一旦计算机网络安全系数偏低,或者遭受破坏,轻者会给用户的正常体验造成负性影响,重者可导致数据丢失。所以,虚拟网络技术已成为当下研究热点。基于以上分析能明显发现,在计算机网络安全管理方面,我们既能借助虚拟网络技术使其优势得到最大发挥,又可以针对虚拟网络技术展开推广应用,将其嵌入进计算机网络,有效规避计算机的非法侵入于病毒攻击,对整个网络安全进行整体维护,这对社会组织和个人,尤其是企业用户的信息安全与资源管理有重大意义。有鉴于此,探讨虚拟网络技术的适应性与应用价值,优化计算机网络安全建设,对于信息化社会的建设有深远意义,应予以重视。

参考文献

[1]何赤平.虚拟网络技术在计算机网络安全中的应用探究[J].电脑知识与技术,2017,13(7):28-29.

[2]李仁乐.虚拟网络技术在计算机网络安全中的应用探析[J].湖北农机化,2018,213(12):25-26.

[3]弋建伟.虚拟网络技术在计算机网络信息安全中的应用研究[J].数字技术与应用,2017(3):222-222.

[4]陆宗,蔡骁.虚拟专用网络技术在计算机网络信息安全中的应用探析[J].电脑迷,2017(11).

网络技术范文篇3

论文摘要:翻译教学的主要任务不仅是帮助学生了解、掌握翻译技巧,实现词句之间的简单对等,更应该培养学生对于各种信息工具的综合使用能力。将超文本网络技术应用于翻译教学突破了传统教学的局限,更新了翻译课的教学资源,有利于培养学生翻译能力。

2000年卢思源教授就曾提出,“当前高等院校的翻译教学和口、笔译翻译人才的培养都是跟不上我国社会发展和需求的……国家对翻译人才的需求早已不限于文艺领域,涉及当代社会经济、科技等实用领域的翻译已上升为翻译实践的主体”。Ci7然而,时至今日,大多数高等院校的翻译课程设置仍以语言文学为主,大多数英语专业的毕业生在工作以后,在从事商务往来、产品宣传、新闻、法律、金融、广告等实用性文体翻译时感到捉襟见肘,难以胜任。究其原因,主要在于目前的翻译教学大多仍以教师为中心、以教材为主导,教学素材局限于有限的翻译教材和双语资料,教学内容主要着重于翻译技巧的传授和讲解。然而,作为语言教学的一部分,翻译教学的主要任务不仅是帮助学生了解、掌握各种翻译技巧,实现词与词或句与句的简单对等,更重要的是培养学生的双语转换能力和各种语言信息工具的综合使用能力。

因此,笔者认为在超文本网络技术飞速发展的今天,研究如何在超文本网络技术的支持下发挥网络资源优势,更新翻译教学资源,培养学生翻译能力,拓展翻译理论教学,对于翻译教学和翻译研究都具有重要的现实意义。

一、超文本网络技术的内涵

超文本(hypertext)一词诞生于1965年。当时,为了让计算机能够响应人的思维,方便地提供人们需要的信息,美国专家泰得·纳尔逊(TedNelson)提出了一种利用计算机技术把相关文本组织在一起的方法,他将这种方法命名为“超文本(hypertext)"从此,“超文本”一词得到世界的公认,成为表示非线性信息管理技术的专用词汇。

超文本技术是一种将信息以非线性的网状结构进行存储、组织、管理和浏览的计算机技术。它包含结点(Node),链(Link)和网络(Network)三个基本要素,并以结点为单位组织信息,在结点与结点之间通过表示它们之间关系的链加以连接,构成表达特定内容的信息网络。超文本技术使用超链接的方法,将自然语言文本和计算机交互式地转移和动态显示线性文本的能力结合在一起,在文档内部和文档之间建立起非线性的网状结构,使读者在阅读时可以根据实际需要,从当前阅读位置直接切换到超文本链接所指向的位置,利用超文本机制提供的联想式查询能力,迅速找到自己感兴趣的内容和有关信息。

在现实操作中,英特网就是一种超文本信息系统。英特网的一个主要概念就是超文本链接。它使文本不再像一本书那样是固定的和线性的,而是可以自由地从一个位置跳到另一个位置。超文本可以链接世界上所有其他含有信息的计算机,在网上可以激活任何一点进人另一个点,一个信息单位可以连接到世界上任何其他地方。[3j超文本网络技术的发展突破了传统文本的线性阅读方式,不仅极大地推动了计算机技术的发展,也为翻译教学提供了崭新的研究视角和广阔的发展空间。

二、超文本网络技术在翻译教学中的应用

杨柳在其《信息化翻译教学的图景》中曾提到“就翻译教学而论,信息素养就包括了运用现代信息技术检索、分析、选择、存储、利用、创造和传递翻译信息,提高翻译能力,解决翻译的实际问题,从而提高个人素养的能力。这是以信息素养为目标的翻译教学模式和传统的翻译教学模式的显要区别”。[4j翻译作为一门综合性的学科,不仅要求学生熟练掌握英汉两种语言,还要求学生对东西方文化背景、特定翻译课题的专业知识都要有深人切实的了解,同时还要具有利用网络获取、存储、提取信息,并进行检索和咨询的能力。

将超文本网络技术引人翻译教学,将大大拓展翻译教学的发展空间,其特有的网状链接方式和强大的搜索引擎功能,不仅能为教师和学生提供超出课堂和书本的广阔资源,还能有效地培养学生利用网络工具辅助翻译的能力。

(一)有利于翻译能力培养

正如Kiraly所言,翻译能力在当今社会指一种“复杂、高度个体化、社会化的进程,有文化、认知以及直觉相互作用形成”,Csl,培养翻译能力应着眼于提高译者对翻译中涉及的因素的敏感程度,并使其学会运用适于自身的辅助工具。在超文本技术迅猛发展的今天,译者的翻译能力不仅取决于他的语言水平,还取决于他使用翻译工具的能力,而目前最有效最强大的翻译工具无疑是搜索引擎。搜索引擎是一种检索、报道和存储网络信息资源的检索工具,通常由检索软件、数据库、索引和过滤器组成。Cs7强大的搜索引擎为翻译学习者提供了海量的信息,使学生们可以迅速高效地检索和获取网上的专业信息。目前常用的搜索引擎主要有谷歌(),AltaVista()、百度(),Wisnut)等。这些搜索引擎不仅能够帮助学生顺利查找到与翻译相关的背景资料,对于翻译专有名词和专业术语、检验译法的准确性、判断译文的规范性均能起到很好的辅助作用。

笔者曾经在课堂上选用美国《纽约时报》上的一则关于中国建设银行在香港上市的相关报道给学生作为翻译练习,该报道中涉及大量金融机构名称、金融专业术语以及地道的英文表达方式,给学生翻译造成了一定的困难。现以该文最后一段为例:

Andnow,majorfinancialservicescompanieslikeAmericanExpress,

GeneralElectricDeutscheBankandAllianzarejumpingonthebandwagon.Now,analystssay,

comestherealtest."ThewholestrategybehindtheIPOsisnotthatthesebanksareperfectlyreformed,

butthatthey''''regoodenoughtobelisted,"saidStephenGreen,senioreconomistatStandardCharteredBank.

这段话的语言表达并不难,也几乎没有任何生词,可是学生在刚开始翻译时却觉得无从下手,虽然手头有各种词典,却难以找到相关信息,后来笔者指导学生学习利用超文本网络技术,使用搜索引擎来辅助翻译。通过检索和查询,学生很快了解到上述金融机构的正确译名,并在不同的语境中体会了短语“jumponthebandwagon'''',的真实含义,从而很快地完成翻译任务,顺利给出了译文:

现在,美国运通、通用电气、德意志银行、德国安联等主要金融服务公司纷纷顺应潮流,进军中国金融市场。分析家们认为,现在才是真正考验的时候。渣打银行资深经济学家王志浩(StephenGreen)指出,“首次公开发行背后的总策略并不在于这些银行漂亮地实现了改革,而在于这些银行业绩良好足以挂牌上市。”

不过,值得一提的是,在前期翻译过程中,几乎所有的学生都犯了一个错误,即把“StephenGreen'''',直接音译为“史蒂芬·格林”或“斯蒂芬·葛霖”,而没有想到对该译名进行进一步的查询和核实。但是,通过搜索引擎的检索,我们知道渣打银行的“StephenGreen"是一位著名的英国经济学家,因为在中国工作的关系,他专门为自己取了一个中文名字“王志浩”,国内的相关报道都一致采用该中文名字,而非他的英文名的音译。更为重要的是,在英国的金融界还有一位著名的经济学家,汇丰银行的全球总裁也叫“StephenGreen",他的中文名字一般翻译为“斯蒂芬·葛霖”。两个Green先生英文名字完全相同,两人的学习背景、工作经历和从事行业也极其相似,但其姓名的中文翻译却大不相同。如果不是借助搜索引擎,恐怕一般的学生甚至较为资深的译者都难以正确地翻译出本文中的“Green”先生的名字。

除了搜索引擎,基于超文本网络技术的在线翻译词典、双语语料库等众多网络翻译工具都为翻译学习者提供了丰富的资源。在进人信息化时代的今天,翻译教师在课堂上除了传授基本的翻译知识外,还要指导学生学习使用上述工具,才能够真正培养学生的翻译能力、提高翻译效率和翻译质量。

(二)有利于教学资源更新

翻译课的教学资源一直是困扰翻译教师的一大难题。鉴于翻译课的特殊性质,传统的翻译教材所呈现出的线性文本模式使学生们打开课本就直接看到原文和译文,极大地制约了学生在翻译中的创造性和自主能动性,因此,几乎所有的翻译教师在教学过程中都不得不抛开教材,另外搜集资料。而传统的资料搜集方式通常是由教师翻阅大量书籍,查找合适的双语对照语篇,再根据课程进度加以编排,应用于课堂教学。由于纸质文本的局限性,教师在教学资源搜集过程中,往往耗费大量的时间、金钱和精力,却难以找到几篇题材新颖、内容恰当、难度相当的教学素材。超文本网络技术所具有的资源丰富新颖、内容更新及时的特点则可以有效地克服这一弊端,改变传统翻译教学资源落后、教材陈旧的缺点。

在浩如烟海的超文本网络资源中蕴含着丰富的双语文献资源,运用搜索引擎和双语语料库,教师能轻而易举地检索到大量的双语信息,特别是其中一些时效性强、内容新颖的双语资料,不仅可以有效地用于翻译训练,还能极大地激发学生的翻译兴趣,将这些信息用于辅助翻译教学,既更新了教学资源,又拓展教学思路、增强教学效果。

2008年11月4日,奥巴马在美国总统大选中获胜,当晚发表了著名的获胜感言“ChangehascometoAmerica",该演讲语言优美、难度相当,且蕴含了丰富的文化背景知识,是作为翻译训练的极好素材。我在第一时问搜集到相关的中英文语料,将其加以修改并配以奥巴马演讲时的视频,制作了多媒体课件,应用于翻译课堂教学,受到了学生的热烈欢迎,而这样的资料即使在一年后恐怕也难以在纸质的翻译教材中找到。

时隔一年,奥巴马卜任后首次访华.于2009年11月16日在上海科技馆与中国青年对话,并发表了名为"ZseeChina''''sfutureinyou”的演讲,引起了中国学生的广泛关注。我同样将该演讲中的精彩部分作为教学资源,制作成多媒体课件,指导学生进行翻译,取得了很好的教学效果。

这些演讲词的翻译训练使学生接触到了鲜活的翻译资料,体验了真实的翻译场景,不仅有效地训练了学生的翻译能力、激发了学生的学习兴趣,还使翻译教学真正做到了资源更新与时俱进,授课内容与社会发展同步。而这一切,无不归功于超文本网络技术的强大力量。

(三)有利于理论教学拓展

目前,随着翻译研究的逐渐深人和翻译学科地位的不断提高,翻译理论开始被引人翻译教学。先进的翻译理论不仅可以指导学生进行翻译实践、理解翻泽现象、开展翻译批评,还可以为英语专业的学生撰写翻译类毕业论文提供理论基础。因此,越来越多的翻译教材中开始引人翻译理论介绍,根据丛滋杭的分析和整理,我国翻译学者一直在努力尝试将先进的翻译学理论引人翻译教材。如陈宏薇的《汉英翻译教程》中“结合对比语言学、语用学、篇章分析学、文体学、文化学、美学和其他相关学科知识,讲述汉译英的理论基础与方法”;方梦之的《翻译新论与实践》把语言学、社会符号学、心理学和思维学放人教材;王宏印的《英汉翻译综合教程》吸收了现代语言学、心理学、文艺学、传播学和翻译学的最新成果;吕俊、侯向群《英汉翻译教程》以传播学的框架结构将各种内容归于其中;叶子南的《高级英汉翻译理论与实践》着重培养译者的翻译观,通过对中西方译论的介绍,激发读者对翻译的深刻思考,并增加了对西方学者的翻译思想介绍。

上述翻译理论的引人,对于翻译教学无疑起到了很好的指导作用,但仅仅依靠某一本教材或介绍某一种理论已经无法满足新时期学生理论学习的要求,而超文本网络技术的引人则迅速有效地解决这一难题。

国际译联的会刊I3abe1杂志一直是翻译界的理论前沿,各种最新的翻译思想和翻译理论总是在第一时间出现在该杂志上,然而在国内一般高校的图书馆却很难看到该杂志的踪影,而通过超文本网络功能强大的搜索引擎,我们却可以迅速找到该杂志的出版社网址。就可以看到13abe1从1984年至2009年的所有文章的日录和摘要,并可以在线汀阅相关文章的全文,同时该网页还会提供某一期杂志的全文PDF版本作为样本供读者下载阅读,读者可以在线免费下载全文,非常方便。而如果想要查看加拿大的著名翻译研究期刊Meta,,就可以在线订阅并下载1991至2009年的论文全文。同样,要了解英国著名翻译专家MonaBaker的翻译研究最新动态,我们只需要通过搜寻引擎就可以查到其个人主页,登陆网站就可以看到她出版的所有学术著作和她写的所有论文。通过搜索引擎,我们还可以轻易地查找到以色列特拉维夫学派的代表人物、多元系统理论的倡导者之一GideonToury教授的个人网页。在该网页上,我们不仅可以查阅其代表著作的概要并在线订阅该著作,甚至能够直接看到其多篇著名论文的全文。

网络技术范文篇4

关键词:无线mesh网,宽带无线接入,无线多跳网

无线Mesh网络技术

在宽带无线接入领域,各种无线通信技术蓬勃发展的同时,一种新的无线网络技术——无线mesh网络也逐渐发展起来,引起了人们广泛的注意。无线mesh网,即无线网状网,也称为无线多跳网,它可以和多种宽带无线接入技术如802.11、802.16、802.20以及3G移动通信等技术相结合,组成一个含有多跳无线链路的无线网状网络。这种无线网状网,可以大大增加无线系统的覆盖范围,同时可以提高无线系统的带宽容量以及通信可靠性,是一种非常有发展前途的宽带无线接入技术。

无线Mesh网的网络架构

传统的无线接入技术中,主要采用点到点或者点到多点的拓扑结构。这种拓扑结构中一般都存在一个中心节点,例如移动通信系统中的基站、802.11WLAN中的AP等等。中心节点一方面与各个无线终端通过单跳无线链路相连,控制各无线终端对无线网络的访问就;另一方面,中心节点又通过有线链路与有线骨干网相连,提供到骨干网的连接。而在无线mesh网络中,采用网状mesh拓扑结构,也可以说是一种多点到多点网络拓扑结构。在这种mesh网络结构中,各网络节点通过相临其他网络节点,以无线多跳方式相连。

无线mesh网主要由两种网络节点组成:mesh路由器和mesh终端。Mesh路由器除了具有传统的无线路由器的网关/中继功能外,还具有支持mesh网络互连的路由功能。Mesh路由器通常具有多个无线接口,这些无线接口可以是基于相同的无线接入技术构建,也可以是基于不同的无线接入技术。与传统的无线路由器相比,无线mesh路由器可以通过无线多跳通信,以低得多的发射功率获得同样的无线覆盖范围。在无线mesh网络中,由mesh路由器互连构成无线骨干网,这个无线骨干网再通过其中的网关mesh路由器与外部网络如Internet相连。Mesh终端也具有一定的mesh网络互连和分组转发功能,但是一般不具有网关桥接功能。通常,mesh终端通常只具有一个无线接口,实现复杂度远小于mesh路由器。Mesh终端可以是笔记本电脑、掌上电脑、PDA以及手机等终端设备。Mesh终端之间互连可以构成一个小型对等通信网络。mesh路由器和mesh终端之间混合组网如下图所示:

无线mesh网与同样采用多跳网状拓扑的Adhoc网相比,也有所不同。Adhoc网络是由移动终端设备组成的无线分布式多跳网络,其中一般不包含静止的节点设备;而无线mesh网中的无线路由器大多是静止的设备,而用户终端也可以是静止或移动的无线接入终端。此外,adhoc网的设计目的是为了实现用户移动终端设备之间的对等网络通信,而无线mesh网络着重的是给终端用户提供无线接入功能。

无线Mesh网络的特点

与传统的无线接入技术相比,无线mesh网具有一些新的特点:

1.无线多跳网络

无线mesh网技术开发的目标是在不牺牲信道容量的情况下,扩展现有无线网络的覆盖范围。另一个目标是在不具有直接视距无线链路的用户之间,提供非视距连接。为了实现这些目标,不可避免的要采用多跳mesh网络。多跳mesh网络架构中,无线链路间更短、发射功率更小、节点间干扰更少和频率重用效率更高,这样可以在不牺牲信道容量的前提下获得更高的系统容量。

2.支持adhoc方式网络互连,具有自组织、自管理、自愈能力

无线mesh网具有网络结构灵活、易于部署和配置、容错以及网状连接多点到多点通信等特点,使得无线mesh网的初始部署成本相当低,并且可以根据需要逐步扩容。自组织自愈能力使得无线meh网不需要网络管理员来手工配置网络,而可以自动发现新节点,自动完成配置过程,自动维护网络正常运行,在出现节点/链路故障时也可自动调整完成网络自愈。

3.多种类型的网络接入

在无线mesh网中,既支持无线终端接入骨干网,又支持无线终端之间的对等网络通信。此外,把无线mesh网技术与其他无线网络相结合,可以通过无线mesh网给这些无线网络的终端用户提供无线接入业务。

4.移动性以及能耗限制与节点类型相关

无线mesh网中,mesh路由器一般为静止不动的设备,而mesh终端可以是移动或固定设备。同时,mesh路由器一般没有能耗的限制,而mesh终端则需要采用能耗较小的网络通信协议。这样,MAC以及路由协议需要针对mesh路由器和mesh终端设备分别设计和优化。

与同样具有自组织、自管理以及多跳无线adhoc拓扑的adhoc网络相比,无线mesh网也有自己与adhoc网络不同的特点:

5.具有无线基础设施骨干网

无线mesh网内,由mesh路由器组成一个无线骨干网,专门用于给终端客户提供可靠网络连接。这个无线骨干网在无线域内提供了大覆盖范围、连通性以及健壮性。反观Adhoc网络则是基于各个不可靠的终端用户来进行通信,不存在专门提供网络连接服务的基础骨干网,这给adhoc的应用带来了很大的限制。

6.集成性

无线mesh网可以通过mesh路由器的网关/桥接功能,整合现有多种无线网络技术,如802.11、802.16、3G移动通信等。这样,通过mesh路由器组成的无线骨干网,可以把多种不同无线网络连接到一起,形成一个“无线互联网”。而adhoc网络由于是用户终端自组网,而用户终端一般不具备这种网关/桥接的功能。

7.路由和配置功能的专门化

在adhoc网络中,每个终端用户设备都要为所有其他节点执行路由和配置功能。而在无线mesh网中,虽然mesh终端也有路由转发功能,但是主要还是由mesh路由器来执行路由和配置功能,大大减轻了普通mesh终端的负载。

8.拓扑结构的相对稳定

adhoc网络中,由于终端用户的移动性和不可靠性,网络拓扑和连接的变化较大,使得路由协议和网络配置和部署带来了很大的挑战。无线mesh网中,mesh路由器一般是静止不动设备且较用户终端可靠的多。

9.功耗限制减少

无线mesh网络中,mesh路由器一般为静止不动的设备,与adhoc网中的移动终端相比,基本没有功耗限制。这样,在设计mesh路由器的物理层、MAC层以及网络层路由协议时,基本可以不考虑功耗限制,这大大简化了协议设计,同时还可以采用性能较高的设计方案。

无线Mesh网的应用

同样作为无线多跳网络,与adhoc网络技术只用于军事以及专用特殊网络不同,无线mesh网的研究开发是由实际应用需求为驱动力的,其应用场景和应用范围相当广泛,并且有着不可替代的作用和优势。无线mesh网可以和802.11WLAN、802.16WMAN以及3G等各种无线接入技术相结合,实现家庭网络、社区网络、企业网络以及城域网络内的多层次多范围的无线应用。

1.宽带家庭网络互连

现在,宽带家庭网络互连大多采用802.11WLAN来实现,在WLAN中AP的放置需要现场勘察,但仍不免产生覆盖不到的盲区。为了消除盲区,可在家庭互连网络中采用无线mesh网技术,放置多个小型mesh路由器,以多跳mesh网络互连家庭内部数字设备可以有效的消除盲区,同时还可以大大提高网络容错性,且可减少由于迂回访问产生造成的网络拥塞。

2.社区网络互连

采用无线mesh网技术,通过在社区内放置多个mesh路由器可以将社区内各用户家庭网络互连,形成一个社区无线多跳网络。有了这个社区无线互连网络,就可以在社区内用户家庭之间共享若干个Internet接入设备,而不必在每个用户家庭安装Internet接入设备。而且,社区无线mesh网还可以容许社区用户家庭无需通过远端服务提供商网络,就可以在社区本地相互访问,共享社区内网络资源。此外,社区无线mesh网的网状拓扑结构,也给社区用户提供了更加可靠的网络连接,增强了网络容错性和健壮性。

3.企业网络互连

目前,802.11WLAN已经在企业办公室写字楼中得到了广泛的应用,但这些WLAN或者相互没有连接,或者采用不太经济的有线以太网方式相连。而采用无线mesh网技术,通过mesh路由器将这些WLAN互连,一方面可以解决WLAN网络之间连通性问题,另一方面相对采用有线互连方式还可以节约成本,灵活部署,同时提高了网络的容错性和健壮性。

4.城域网络互连

通过无线mesh网络,整合802.16WMAN、802.11WLAN以及3G等其他无线接入技术可以形成一个城域大范围、多层次、多样化接入方式的无线接入网络,使得城域无线接入网络的覆盖广度深度都大大增加。

无线Mesh网络的关键技术因素

无线mesh网作为一种新的无线接入网络技术,需要考察影响其性能的关键技术因素。这些技术因素如下:

1.物理层无线电技术

新兴的物理层无线电技术如定向智能天线、自适应调制编码、MIMO技术以及多无线电/多信道系统已经成为下一代无线接入系统的不可或缺的关键技术。此外,为了进一步改善无线射频性能以及高层协议的控制,更先进的可重配置无线电、感知无线电、甚至软件无线电技术都已开始在无线系统中有所运用。这些高级物理层无线电技术的开发设计不仅对物理层性能起着决定性作用,而且要求进行整合物理层、MAC层和网络层进行整体设计,以便最大限度的提高整个网络性能。

2.MAC层多址访问机制

无线mesh网是分布式无线多跳网状网。现有的无线网络MAC机制大多都是针对单跳无线网络设计的,这种面向单跳无线网络设计的MAC机制并不适于分布式无线多跳网状网络,如802.11WLAN的MAC机制在无线链路跳数达到四跳时,性能下降非常大。同时,在无线mesh网这种分布式无线多跳网状网中,由于实现时间同步和码管理困难,采用TDMA和CDMA多址接入也比较复杂。此外,在无线mesh网络中,还要求能够有效的进行空间频率重用,以提高网络容量。这样,MAC层机制设计将成为影响无线mesh网性能和成功与否的关键技术因素之一。

3.Mesh拓扑连接的维持

无线mesh网的很多技术特点和优势来自于其mesh网状连接,mesh连接的维护也就成为无线mesh网的MAC和路由协议设计中的一个关键。一般来说,需要在无线mesh网中实现网络自组织和拓扑控制算法,设计具有拓扑感知能力的MAC和路由协议。

4.Mesh路由协议

无线mesh网络中,mesh路由协议的设计是一个关键。首先,在无线多跳mesh网络中,路由协议不能仅仅根据“最小跳数”来进行路由选择,而要综合考虑多种性能度量指标来进行路由选择。其次,mesh路由协议要提供网络容错性和健壮性支持,能够在无线链路失效时,迅速选择替代链路避免业务提供中断。第三,mesh路由协议要能够利用流量工程技术,在多条路径间进行负载均衡,尽量最大限度利用系统资源。第四,路由协议要求能同时支持mesh路由器和mesh终端。对于静止不动的mesh路由器,由于没有功耗限制,可以采用比现有adhoc路由协议简单得多的路由协议;而对于mesh终端,则需要采用类似adhoc的路由协议。这样,就需要一种行之有效的路由协议能够自适应支持mesh路由器和mesh终端。

5.宽带Qos业务支持

与adhoc网络不同,无线mesh网的大多数应用都是具有不同Qos要求的宽带业务。这样,除了端到端时延和公平性以外,还需要在通信协议中考虑时延抖动、聚合吞吐量、每节点吞吐量以及分组丢失率等性能评价指标。

网络技术范文篇5

互联网所创造的文化精神状态与形而上学传统教育我们的精神状态一点儿也不像。这里的关键词是“相像”,与这个词的“家族相似”的词语还有“反映”、“代替”、“代表”、“模拟”、“表达”等等。这些词加起来,形象地勾画出了传统哲学认识论的基本特征,这个基本特征人为地划分出认识的形式和内容两个方面,我把这里所谓“形式”理解为我们常说的“表达工具”,比如说文字、说话的声音、美术作品中的色彩和线条,这些“认识的形式”与它们所要表达的对象之间,有一种反映、代替、代表、相像的关系;这里所谓“认识的内容”,就是我们常说的观念、意义,或者直接就是外部世界中我们感觉到的客观事物。我这里的说法可能与恩格斯在《费尔巴哈论》中对哲学基本问题的归纳有所不同,但我认为就精神实质而言,我与他的说法是一致的。换句话说,我这里忽视恩格斯所重视的唯物论与唯心论、可知论与不可知论之间的区别,而重视它们之间的一致性。再换句话说,恩格斯所谓的“哲学基本问题”只是传统哲学的基本问题,不是当代哲学的基本问题,更不是网络哲学中的基本问题。

我们不知道网络技术的初衷是否要模拟蜘蛛网的功能。也可能发明轮子是为了模拟脚走路的功能,但无论怎样,这里的关键词是“不像”,它们之间一点也不相像。所谓“不像”就是发明了一个原来世界上所没有的东西。“发明”与“发现”的区别就在于“发明”可以无中生有,没有根据,没有原因。并不“反映”、“代替”、“代表”、“模拟”、“表达”在它自身之外的一个东西,与世界上现存的东西保持距离,发明一个新东西,与原来的东西没有关系,它自己就是一个东西。

以上的道理在性质上完全是哲学的,直到现在为止我一直没有谈论网络技术本身,我讨论哲学,或者说与互联网有关的哲学、后现代哲学、与原来的哲学关系不大的哲学。关于这两种哲学的区别,我仍然抓住“像”与“不像”的道理不放。“像”的哲学建立在寻找因果关系这种心理习惯基础上,寻找最基本的原因、哲学的纯粹性、第一哲学、本体论等等,这些被认为是不可以怀疑的。我曾经把这形象地表达为“竖”的哲学传统(横竖的“竖”);“不像”的哲学忽视因果关系,不承认黑格尔所谓“自由是对必然的认识”,我把它比喻为“横”的哲学。进一步说,互联网上的信息特征是“横”的而不是“竖”的。“横”的哲学特征,通俗讲,比如把本来并没有关系的因素并列在一起,忽视主体或身份的作用、强调同时性和多角度并且变化的速度极快、忽视学科之间的界限、忽视中心的作用、忽视目的,还有最重要的一条,忽视“相像性”即“真的”与“假的”之间的区别。

毫无疑问,对“竖”的哲学传统而言,“真的语言”或者真理性质的语言与假的或虚构的语言或具有文学性质的语言之间有一条不可跨越的鸿沟。这两种语言之间的区别是传统形而上学的生命线。尽管我下面的话可能会产生理解上的障碍,但是这里我不得不再一次加快说话的速度,“竖”的哲学传统用各种方式引诱人们相信,当我们说出一个名词或人称代词时,这个名词或人称代词与它所代表的对象之间有指向关系、因果关系、通达关系,这种关系是所谓“真理语言”的理论基础。而“横”的哲学却说,这里的指向、因果、通达关系实际上并不存在,能指与所指之间的关系完全是人为的、任意的,可以表述的与可以看见的东西之间永远有一条鸿沟。这个立场也不同于维特根斯坦,因为他让我们对不可说的东西保持沉默。但是“横”的哲学立场恰恰相反,认为语言的天性就在于喋喋不休地说,却从来也说不到点子上。换句话说,“说话”就是词语自我衍生和复制,与语言自认为被表达的外部对象无关。也可以说,就效果而言,说话就是说假话。当我这么说时,与鼓励人们说假话的道德判断毫不相干。

互联网就是一门与广义上的语言或者与说话有关的空间技术。一旦上了互联网,我们就成了用语言工作的人。在互联网中,我们的精神状态就是“横”的精神状态,从效果而言,就是通行“说话就是说假话”的精神状态。我这里当然不是指在聊天室里网友相互不用真实姓名、可以胡说八道之类的情形,而是指我们并不在乎与我们聊天者的语言是否真实,我们的快乐体验与消息的来源者、与真实性,与事物本身无关。“竖”的哲学立场所坚持的原则在这里失去了意义。

无论我们是否承认,“横”的精神状态实际是一种艺术状态,人生活在艺术中,人喜欢以艺术方式生存,而计较“真假”只与功利性的商业目的有关,与人的快乐和情趣没有直接的关系。艺术性质的生存状态是我们大多数人一生的常态,既不是艺术家的专利,也与我们是否追求功利目的无关。这里我并不直接谈论在互联网上的精神状态——这种精神状态的另一种说法叫做“冲浪”,像是一些高难动作的极限。我这里转引两个经典思想家的例子,他们说明了什么是幸福的精神状态,也就是我这里所说的艺术生存状态。在我看来这两个古典作家的描述与我们“网上冲浪”的感觉是相似的。换句话说,远在互联网产生之前,人类就萌生了类似的精神状态。

第一个例子来自18世纪启蒙作家爱尔维修,他在《论教育》中劝告人们,幸福状态与人们习惯上所认为的那样恰恰相反。什么意思呢?比如说,人人都想拥有别墅、有很多的情人,总之,是真正享有自己所欲望的物质对象,而爱尔维修给人们的劝告是,最好是没有别墅,没有情人。为什么呢?因为人在享受自己欲望的对象时,将会在这种享受中感到莫名其妙的乏味。换句话说,人们在拥抱自己的目的本身时,会感到乏味无聊。但是同样不可思议的是,人们会为了自己的目标和事业而终生忙碌,无论是大目标小目标,大事业小事业。比如为了得到名声、财富、美丽的妻子等等。为了得到这些,人们各干各的,并且在为了得到自己想要的东西的追求中渐渐变老。无论人们是否得到了自己向往的东西,一般来说,在得到自己追求的东西之前,人们已经养成了一个几乎难以改变的精神习惯,这就是各种不同的欲望本身。即使年龄已经使人们没有能力得到所欲望的对象了,这些欲望的习惯却还顽固地保持着。在这种情况下,爱尔维修的说法是,一个不幸的守财奴完全可能没有别墅而死,而另一个想得到美丽情妇的有才学的人也会最终没有情妇而死。按照习惯看法,这两个人都是不幸福的,但爱尔维修不这样看。他认为,就像一个对着镜子欣赏自己的风骚女人一样,我们上面提到的守财奴和那个有才学的人都是幸福得不可思议:他们追求的目标不一样,但却以同样的方式享受着幸福。守财奴数着他的金钱,享受着自己将来拥有一切可以用金钱换来的东西,比如一座别墅;而漂亮女人照着镜子,也预先领受着美貌将给自己带来的奉承。

这些不同种类的幸福有什么共同特点呢?用爱尔维修的话说,就是“欲望状态乃是一种幸福状态”。我在这里加上一句,这种幸福状态不但与得到欲望的对象无关,而且可能以得不到欲望对象为前提。换句话说,幸福状态也是自恋状态,漂亮女人还没有被人奉承,但是她已经在提前享受奉承了。这叫做“预料的快乐”,与预料的实现没有关系的快乐。这种快乐虽然不强烈,但更为持久。人的想象力并不会随着身体的衰弱而衰退。爱尔维修的结论是“在所有的快乐中,预料的快乐也是我们的一生中给我们幸福最多的一种。”爱尔维修这句话也说明了我的立场:人的生存状态是艺术状态,即人最大的幸福来自想象中的热情,并且为此而甘愿吃苦。幸福在于追求快乐这种精神习惯本身,即使这样的习惯导致与初衷相反的结果,因为后一种情况并不能证明人没有真正享受到快乐。人享受过了,即使还没有得到欲望的对象。

无独有偶,卢梭在他的《忏悔录》中也描述了类似的精神状态,他从对华伦夫人的思念中得到了更多的幸福,而真正得到她时,由于紧张和恐惧,并不感到快活。当华伦夫人不在场时,卢梭感到真正的自由和畅快,并且他的爱情更加热烈,比如卢梭不由自主地抚摸华伦夫人房间的家具。他用隐晦的语言说,他爱华伦夫人的方式对华伦夫人的贞洁是没有什么风险的,但卢梭说他用自己的方式,也就是用想象的方式已经大大地享受过了,并且保全了自己纯洁的感情。卢梭的这种感觉和我们上网冲浪的体验是相似的。比如卢梭的方式使对方看不见他、这是一种孤独的快乐、但极为方便、保持距离又没有距离、呼之则来,挥之则去,而且这些方式与华伦夫人本人的身体无关。卢梭把这种不可思议的幸福状态称为“增补之链”,德里达说是一种“危险的增补性”。卢梭的爱情方式与被爱的人本身无关,不必事先征得对方的同意。

我以上列举的例子在哲学史教科书中是从来不提的,我称它们是一种微妙精神,一种“横向”思维。它的特点是与对象无关,或者说,与源泉、原因、根据这样的问题无关。就像我前面讲的,不模仿、不表达对象,与对象一点也不像。

为什么把网络中的精神状态称作“冲浪”?冲浪是一种极限运动,或者叫高难动作,日常生活中体验不到,无法实现的东西,在“冲浪”中可以体会到。比如在网络中寻找,但在通常情况下,在找到目标之前,我们早就移情别处,一路上总是遭遇意外,走岔路,就像爱尔维修说的,人们并没有得到所欲望的对象,但人们已经享受过了。和享受相比,最初愿望的实现已经变得不重要了。点击鼠标本身构成一个事件,无数的点击组成无数事件之间横向的联系,或者叫做没有联系的联系,这些联系形成的图象是任意的,网络冲浪者不得不以极快的速度转移自己的兴趣方向,并使头脑始终处于高度兴奋状态。

网络对人的诱惑力还在于,它几乎取消了时间性问题,因为在网络中的一切因素都是同时发生的并列关系,一种空间关系。这种关系极好地演绎了人的想象功能,是有形状或画面的想象。网络给人的快乐甚至不是爱尔维修说的“预料的快乐”,而是预料之外的快乐,因为走神或走岔路是我们在网络中最常见的精神状态。总是遭遇陌生,总是在慌乱中做随意的选择,除非你关闭网络,这个过程就没有完结。选择,就是选择一条路,无数的选择组成了无数条路,这些路形成了复杂的网络,四通八达,永远不会出现无路可走的情形。

网络技术范文篇6

关键词:计算机网络;安全问题;虚拟网络技术;隧道技术

网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机网络主要目的是通过对地域上分散的独立计算机系统、终端设备连接完成数据交换最终实现资源共享。其在为人们带来便利的同时,诸如用户信息泄露、网络病毒等问题也日渐突出。若大型企业数据信息受到威胁,将会给企业带来巨大的损失。虚拟网络技术的出现则为计算机网络安全提供了可靠的保障,其作为一种新型网络技术,能够借助计算机网络,运用加密技术以及隧道技术等保障数据传输安全,不失为一种可靠的网络安全技术。

1计算机网络安全问题影响因素

1.1自然因素影响。自然因素是影响计算机网络安全的一个方面,当处于恶劣场地环境及电磁辐射环境下,计算机网络安全会受到一定的威胁。其次,计算机设备老化陈旧、台风及雷电等自然灾害也会直接或间接影响到计算机安全。1.2非法授权访问。非法授权访问主要指的是在未获得相应权限的条件下通过非法入侵的方式对企业内部信息进行查询与访问,其已经属于违法犯罪行为。通常,非法授权访问的人员主要目的是窃取企业的机密文件及资料,进入企业内部系统后,会随意篡改、增删数据,夺取别人劳动成果,或想要获得其他方面的利益,这种恶意行为会导致企业服务能力丧失,数据库处于瘫痪状态。1.3病毒黑客。病毒是对计算机网络安全威胁最大的一类安全隐患。随着计算机技术在各个行业的普及,黑客对计算机安全的威胁也屡见不鲜,其主要是针对计算机系统编写影响其正常运行的指令或代码,远程对计算机系统进行攻击、侵略,甚至实现对计算机的操控。常见病毒包括蠕虫病毒、宏病毒,当这些病毒进入计算机后,会对计算机应用系统程度产生破坏作用,找到其存在的漏洞,然后发出主动攻击。破坏性强、传播速度快,从操作系统到主系统令人防不及防。1.4木马程序及后门威胁。黑客技术侵入计算机后,衍生了后门,该技术能够对多个系统同时侵入,对管理员权限进行限制,种植者进入系统,可对自身进行保密,种植者进入系统的时间减少。作为后门程序特殊形式,木马则能够利用黑客远程方式实现对计算机的操控,隐蔽性、非授权性强。通常木马程序主要包括了服务器程序与控制器程序两种类型。

2虚拟网络技术特点及主要类型

2.1虚拟网络技术特点。作为专用网络技术,虚拟网络技术主要指的是针对公用网络搭建专门网络的过程,其按照工作所需将虚拟网络不同节点分为一个或多个逻辑工作组,对于网络传输质量及效率的提升有着重要的作用,与此同时能够保障数据传输安全性。虚拟网络技术对配置没有较高的要求,扩容性能强,有利于节省费用支出,是企业核心竞争力的体现。虚拟网络技术在保障计算机网络安全方面有着重要的作用,有利于企业获益。虚拟网络技术将复杂的问题简单化,推动了企业的持续、平稳发展。虚拟网络技术实现路径如图1所示。2.2虚拟网络技术类型。2.2.1隧道技术。作为虚拟专用网络核心技术,隧道技术主要是采用数据包或压缩包的形式对网络数据资料进行传播,其弥补了传统单个或零散数据传播过程中容易丢失的缺陷。事实上绝对安全稳固的网络信息通道是不现实的,只能够尽可能保障安全。而隧道技术则能够重新对局域网数据进行包装,然后封装数据,使得数据安全获得多层保障。在具体操作过程中需要在数据包上完成对数据的加载,为数据包的传输创造有利的条件,数据实现重新包装及编辑即为隧道技术。目前,隧道技术在计算机网络信息安全管理中有着普遍的应用。2.2.2加密技术。计算机网络安全中需要对用户数据资料予以保护,而这一系列功能的实现主要依赖的是加密技术,其作为专用网络技术的核心部分,还能够保护隧道技术。加密技术能够阻断黑客、病毒侵入计算机,防止用户文件资料被窃取,保护数据包、财务信息等不丢失、泄露,避免造成损失。随着社会的进步与发展,网络犯罪已经成为技术犯罪人员非法获得钱财的主要途径,不仅给个人带来了财产损失,而且导致产生了不良社会影响。因此,加密技术在计算机网络中的应用是非常重要的。2.2.3身份认证技术。身份认证技术是虚拟技术中极为重要的一项技术,VPN操作人员合法性及有效性均需要进行相应的身份认证。其最为常见的认证方式即验证用户的登录名及密码。在应用过程中需要操作人员收集相应的信息数据,当访问对网络进行访问时,可以通过对访问者数据信息及数据库的比对,获得来访者信息,当其与数据库储存数据相符后,可以通过验证,能够正常访问,反之则予以拒绝。目前,身份认证技术已经覆盖了生活的方方面面,支付宝实名认证、火车票购买实名认证、办理银行业务、淘宝付款等都需要完成认证,验证通过后方可进行下一步操作,这些都是保障个人信息及财产安全的重要举措。2.2.4密匙管理技术。SKIP以及ISAKMP是密匙管理技术最为核心两个组成部分,其能够对用户数据起到保护作用,保障数据信息在互联网使用过程中安全传输。前者利用Diffie法则,不公开在互联网传播密匙,具有较高的隐秘性。后者密匙传播则是公开、透明的,获取简单,需谨慎选择、使用。

3虚拟网络技术在计算机网络安全中的应用

3.1信息和数据方面。基于现代计算机信息技术的发展,传统的计算机安全管理技术已经不能够满足网络安全的需要。在这一背景下虚拟网络技术应运而生,在数据及用户信息安全保护方面发挥着重要的作用,有利于提高数据信息安全系数。另外,虚拟网络技术能够对病毒及数据攻击起到隔绝作用,降低数据信息风险,保护用户利益不受侵害。3.2企业方面。3.2.1企业与客户合作。企业与客户的合作以及企业与企业之间不可避免需要进行数据共享。而事实上在具体的工作中多数情况下企业无需与合作客户针对内部网络数据进行共享。针对这一问题,可以借助虚拟网络技术针对企业内部网络数据重新建立一个文件夹,实现共享。利用信息防火墙,企业数据可被阻断。可以针对企业与合作客户执行具有客户登录功能的虚拟专用网络。其不仅能够实现对共享文件的访问,而且能够在此基础上组织企业内部数据的共享。3.2.2远程分支部门与企业部门。企业部门与分值部门之间需要有一个虚拟局域网作为交流、沟通以及信息共享的平台。在虚拟网络技术支持下,可以将不同地区分支性企业进行有效连接,并运用到整个企业内部体系中,共享企业内部资源及信息。不仅如此其还能够实现跨区域企业经营管理业务。目前,企业已经普遍应用硬件式虚拟专用网络网关,加入加密密匙,提升了信息传播速度,且保密性好,密匙不容易受到破坏。该技术在企业中的应用不仅能够优化网络信息,而且能够促进工作效率的提升。3.2.3远程员工与企业网。远程访问的实现也是依赖网络虚拟技术实现的。在该技术下,企业内部销售人员、采购人员以及相关信息等能够实现共享。其主要连接点为企业总部,在企业内设计网络虚拟平台,能够具备防火墙的作用,为互联网出口、移动业务网点及用户登录等提供指导,不仅能够降低成本,而且能够提高数据信息在企业内部的安全性。

4结语

虚拟网络技术在计算机网络安全中已经得到了广泛地应用,在市场上占有较大的比重,借助虚拟网络技术,有利于保障计算机网络信息整体安全,拥有广阔的发展前景。隧道技术、密匙技术等多种技术对数据信息的处理,在提高计算机系统安全等级方面发挥了重要的作用,有利于保障企业安全运行,值得推广。

参考文献

[1]赵道明,李璇.基于虚拟专用网络技术的计算机网络信息安全问题分析[J].信息记录材料,2020,21(5):211-212.

[2]王鹏.论虚拟专用网络技术在计算机网络信息安全中的运用[J].数码设计(下),2020,9(3):35-36.

网络技术范文篇7

1虚拟专用网络技术的概念和特点

1.1概念。虚拟专用网络技术的简称为VPN,是网络信息安全的一种重要手段,通过Internet隧道技术等实现了处于不同区域位置网络的安全连接,这种网络技术的应用有效保障了信息传输与共享的安全,避免了信息泄露的发生。随着信息时代的到来,虚拟专用网络技术逐步被应用于各个领域中,比如,不同办公区域内子网的连接等,有效实现了信息加密传输,保障了通信安全。1.2特点。虚拟专用网络有效保障了信息安全,具有明显的安全性、灵活性、可扩展性等优势。具体来说,在信息传输的过程中,虚拟专用网络可以对这些信息进行加密处理,这就使得外部力量要获取信息,必须要进行破译,因此,保障了信息传输安全。灵活性主要表现在虚拟专用网络可以被应用于企业的内网、外网等各个领域。而可扩展性主要表现在虚拟专用网络技术的应用中,可以增加多个节点以实现数据传输的安全与高效。

2虚拟专用网络技术的主要内容

2.1身份认证技术。身份认证技术在应用中主要是一种检验技术,其可以对操作人员的身份加以识别,保证操作人员的合法性。一般情况下,在身份认证技术的应用中,主要是通过使用者名称与密码等的认证来实现。在计算机网络中,为保障信息安全,虚拟专用网络系统内需要包含所有操作人员的信息库,当有人访问计算机网络系统时,虚拟专用网络可以直接调取系统内操作人员信息库内的信息加以对比,如果与信息库内的信息一致,则允许其访问,否则,拒绝访问。2.2密钥管理技术。密钥管理技术在信息传输过程中是一种极为有效的网络安全技术,由于互联网环境的开放性,很多信息都是在公用网络上加以传输,而密钥管理技术是要保障信息在安全系数较低的公用网络中实现安全传输,避免信息泄露的发生。当前,密钥管理技术中应用最为普遍的是SKIP与ISAKMP/OAKLEY,前者是利用相关的演算法则,在信息的传输过程中也同样传输密钥,此过程的信息传输不具有共享性。而后者在应用中信息的发送方与接收方都有公用与私用密钥,实现了信息的加密传输。2.3隧道技术。隧道技术是虚拟专用网络中的一种重要技术,其原理与点对点连接技术相似。在计算机网络技术的应用中,隧道技术的应用主要是要在公用数据网中建立隧道,是数据传输通路,在数据、信息等的传输过程中,将其以数据包的形式加以传输,这种传输过程更为安全。隧道技术的应用中必须要遵循网络隧道协议、承载协议与被承担协议等。而网络隧道主要包含了二层隧道协议(PPTP、L2TP等)与三层隧道协议(GRE、IPSec等),前者主要用于远程传输与访问,而后者主要用于企业内部网络。2.4加密技术。加密技术是虚拟专用网络的基础,以此在应用中避免信息发送方与接收方以外的第三方获得相关的信息。加密技术在应用中,主要是借助于加密隧道协议,在信息传输过程中应用加密算法来阻止第三方的截取,因此,这种加密技术的应用有效保障了信息的完整性与真实性。一般通过ISAKMPIIKE/Oakley协商确定数据加密算法,包括DES(标准数据加密),3DES(三重数据加密)和AES(高级加密)等,在密钥交换中,采用Diffie-Hellman、RSA、ECC等算法。

3计算机网络信息安全中虚拟专用网络技术的应用

3.1在企业生产经营中的运用。对很多企业而言,为实现企业的长远发展,扩大企业的经营与服务范围,提高企业的竞争力,往往实施了异地经营与控制的发展策略,由于各级单位办公区域的分散性,企业就必须要应用局域网(包含远程局域网)来实现统一的管理与控制。比如,建筑施工企业的股份公司-集团公司-工程公司-项目经理部四级机构等,虚拟专用网络可以在这种管理中发挥应有的作用。一是提供各类信息化服务,一级公司建立数据中心,架构一体化平台,各分支机构可以通过虚拟专线网络使用各类信息系统(项目管理系统、OA办公系统、视频会议系统、邮件系统等)。二是进行远程管理和控制,例如拌合站远程控制、水利水电监控、酒店管理等。再者,应用虚拟专用网络,企业还可以准确把握市场发展的主要趋势与发展方向,通过对市场各种信息的获取,有效保证了企业决策的科学化,实现了企业的长远发展。在具体的实施过程中,以企业总部作为虚拟专用网络的应用中心,将此应用中心通过一定的计算机技术加以连接,实现总部与各个节点的联系,为保障信息安全,可以通过互联网防火墙技术等,实现各个网络接口的安全。分散的网络控制机制使得企业的信息传输等面临着较大的安全隐患与威胁,而应用虚拟专用网络可以有效解决此类问题。3.2在企业部门管理中的运用。虚拟专用网络技术被应用于企业内部网络中,有效实现了企业内网的信息安全。企业内各个职能部门,因所承担负责不同,存在一定的独立性,但是各个部门之间在职能分工上又有着紧密的联系,而企业内部的局域网(包含本级或上下级远程局域网)使得各个分支部门可以在企业的生产经营活动中建立联系。对企业各个分支部门而言,企业部门可以应用虚拟专用网络技术来对这些分支部门实现远程控制和管理,例如建筑企业工程公司财务部与项目财务部、物资部等之间一对一或者多对多的联系。虚拟专用网络使得企业部门与各个分支部门、各个分支部门之间的沟通与联系更为便捷,在一定程度上实现了企业内部资源的共享,使得各个分支部门可以直接从企业局域网中调取所需的信息资源,在一定程度上保证了决策的科学性,保障了各项管理活动的有序进行。虚拟专用网络技术在企业管理中的应用主要是通过虚拟网的建立来实施的,企业只需要安装相应的网络设备,就可以直接利用局域网来实现信息的高效传输,比如硬件式虚拟网络设备,由于该设备本身的安全性较好,可以在信息传输过程中对这些数据与信息等加以优化处理,为信息安全提供了重要的保障。3.3企业与合作方的联系。在企业的发展过程中,客户、供应商等都是企业的合作伙伴,为维持企业正常的生产经营活动,提升企业运行的效率,企业与合作方之间需要建立有效的信息共享机制,实现信息的共享,例如,施工企业信息系统中物资材料供应商、劳务合作方等,可以通过虚拟专用网安全登陆办理业务等。随着市场竞争的激烈化,企业在各种业务的实施过程中产生了大量的信息与数据,虚拟专用网络可以对这些数据加以处理,并将处理后的数据信息上传至企业的局域网中,有效实现信息的共享。另外,企业常常涉及了与异地合作方(例如施工企业和设计院、业主等)的合作,这种情况下,见面会谈会造成时间的延长,通过虚拟专用网络技术进行视频会议,使得二者之间的沟通与联系更为便捷;其次,通过虚拟专用网络建立多方数据共享平台,在共享各类数据信息的同时保障数据安全性,配合下一代防火墙技术,有效保障信息安全,提升工作效率,有利于企业经济社会效益的快速实现。3.4应用保障。企业架设虚拟专用网络,一方面需要安装性能良好的硬件服务器、虚拟网络硬件设备、硬件防火墙以及系统审计设备等保障信息系统安全;另一方面就是在应用之前必须做好信息安全等级保护工作,从系统源头和网络通讯全过程保证企业网络信息安全。

4结束语

计算机网络技术在军事、经济等各个领域得到了较为普遍的应用,随着人们对网络信息安全的重视,虚拟专用网络技术也随着计算机网络技术的发展逐步进步,并且在各行各业得到了较为普遍的应用,有效避免了信息泄露等风险,实现了信息安全,因此,基于虚拟专用网络技术在信息安全中的优越性,其未来还具有广阔的应用与发展空间。

参考文献

[1]李球真.计算机网络信息安全中虚拟专用网络技术应用研究[J].科技资讯,2019,17(23):13+15.

[2]朱平哲.计算机网络信息安全中虚拟专用网络技术的应用探讨[J].信息与电脑(理论版),2019(08):190-191.

网络技术范文篇8

1虚拟专用网络技术简介

所谓虚拟专用网络是指通过特殊加密的通信协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间构建一条专有的通信线路,就好比是架设了一条专线一样,但并不需要真正去铺设光缆之类的物理线路[1]。而所谓虚拟专用网络技术则主要是指其中用到的各种技术,包括VPN技术、隧道技术、加密技术、身份认证技术和密钥技术等[2]。

2当前计算机网络信息安全管理中存在的问题

2.1监测技术有限。近年来,各种黑客攻击技术手段层出不穷。同时,随着互联网的进一步发展,网络环境也不断变化,并日趋复杂。相应的,网络安全所面临的问题,在数量、种类上都有所增加,同时也愈发复杂、隐蔽,技术攻克难度也越来越大,网络安全问题触发的后果也愈发严重。而现有的计算机网络信息安全管理相关的检测技术难以应对这种新形势,不仅难以辨认各种攻击和潜在风险,更是无从处理和应对。2.2难以有效控制访问。当前,我国计算机网络信息安全管理还面临着一个比较严重的问题,即访问的控制问题。访问控制主要控制的是接入主机的用户身份,其目的是避免非法用户入侵。在当前的技术水平下,访问控制中最难以解决的问题就是如何判断、区分用户身份的非法性和合法性,特别是一些用户数量较多的软件,如微博、微信等,其控制工作的难度较大。另外,为了确保用户数量的黏着度,往往需要保证这些网站有较好的易用性。而在当前技术水平下,访问控制与网站易用性之间天然就存在不可避免的冲突。2.3加密技术实用性有待提高。从理论上来讲,当前,我国计算机网络信息安全管理中应用的加密技术具有极强的加密效果,但也存在破解的可能性。但在现实中,攻击者往往很难确保有足够的资源、时间和场地来开展破解工作。从这个角度来看,当前的加密技术能被破解的可能性微乎其微。然而,这些加密技术还存在一些应用性问题,影响了其作用的充分发挥。

3虚拟专用网络技术在计算机网络信息安全中的应用

3.1MPLSVPN技术在计算机网络信息安全中的应用。MPLSVPN是指采用MPLS技术在运营商宽带IP网络上构建企业IP专网,实现跨地域、安全、高速、可靠的数据、语音、图像多业务通信,并结合差别服务、流量工程等相关技术,将公众网可靠的性能、良好的扩展性、丰富的功能与专用网安全、灵活、高效地结合在一起,为用户提供高质量的服务[3]。MPLSVPN技术具有安全性、稳定性、灵活性和传输速度快等优点,可以提供等同于专线级别的安全保护在PE设备上识别不同业务,将语音、视频实时业务、数据业务等区分开来,封装到VPN中,实现不同业务之间的安全隔离。一般来说,要想将MPLS技术应用在计算机网络信息安全中需要3个步骤。其一,构建一个分层服务提供商,即LSP。通常来说,网络对PE路由器中间分层服务提供商的建立都是采用CR-LDP这种方法来实现的。其最终所建立的分层服务提供商往往具有多种业务,如二层VPN、三层VPN,这两者之间一般互相对立,但同时又都是将MPLS提供给网络运营商的十分重要的步骤。其二,在PE路由器上实现VPN信息。这里所说的PE路由器是Provide的边缘设备,服务提供商骨干网的边缘路由器,其相当于标签边缘路由器。VPN技术在这一环节中的应用,其实质是对VPN数据传递形式管理的过程,为二层VPN的实现奠定基础。上述目标的具体实现过程如下。首先,需要在PEZ路由器上创建一个VPN转发表数据,从而为CE设备的连接提供基础性条件。而所创建的VPN转发表数据中不但要包含CE设备的识别码,也要包含CE设备的标记值范围等信息。接下来把转发表数据一一安置于各个CE设备上,此时任意一个转发数据表内的子接口DI均带有明确化的标识,接下来,在LDP协议的辅助下PEZ将VPN连接表传送至网络拓扑内的其他VPN内,VPN连接表为VPN转发表的子集。其三,在完成上述步骤后,就可以开始传送VPN数据。3.2IPSecVPN技术在计算机网络信息安全中的应用。IPSecVPN技术是一种借助IPSec协议来实现远程接入的VPN技术。其中,IPSec即InternetProtocolSecu⁃rity,是一套成体系的、比较完善的VPN技术[4]。通过利用这种技术,就能构建起一个关于计算机IP地址的安全性较高的系统。从实质上来看,IPSec是一个框架结构,主要由ESP协议、端到端协议和PC到网关协议三种协议组成。ESP协议由于具有抗干扰能力强、同一时间段内提供的数据较为完整等优点,在当前计算机网络中有着比较广泛的应用。端到端协议主要指的是对两个网络端点或两个PC之间的IPSec协议的数据通信的保护,其保护方式与ESP协议有着较大的区别,因此其又被称为End-to-End协议或PC到PC协议。PC到网关协议又被称为End-to-Site协议,其主要保护的是两个PC之间通信从网关到其他PC或异地PC之间的信息传输。需要注意的是,依据具体细节的不同,IPSecVPN技术的传输模式又分为Transport模式和Tunnel模式两种,即传输模式和隧道模式。这二者大体相似,但有一个最主要的差别:传输模式在AH、ESP处理前后,IP头部保持不变,主要用于End-to-End的应用场景;隧道模式则在AH、ESP处理之后再封装了一个外网IP头,主要用于Site-to-Site的应用场景。3.3MPLSVPN技术和IPSecVPN技术的应用对比。从系统可靠性方面来看,MPLSVPN技术具有较好的稳定性,其实质是某种意义上的专线;而IPSec技术则具有较好的容错性。从安全性方面来讲,这两种技术都存在一定的安全漏洞,但前者在传输数据时具有更好的有效性。从便捷性上来讲,IPSecVPN技术要比MPLSVPN技术更加方便快捷。这两种技术在可扩展性和网络服务质量两方面的表现则正好相反,MPLSVPN技术效果更好。

4结语

计算机网络安全自计算机网络诞生之初就是其需要重点关注的问题。随着计算机网络在社会生活中覆盖面的扩大和影响力的增强,这一问题逐渐受到社会的普遍重视。然而,或是受限于技术,或是因为技术应用之间的矛盾,当前计算机网络安全管理还存在一定的问题。在该情况下,就可以借助虚拟专用网络技术来提高计算网络安全管理工作的质量和效率。在实际应用中,也需要注意结合具体情况和需要,使用不同的虚拟专用网络技术。

参考文献:

[1]梁向阳.虚拟专用网络安全性分析[J].保密科学技术,2017(7):40-41.

[2]王忠.关于计算机网络信息安全及防护策略探究[J].数字通讯世界,2017(8):4414-4416.

[3]刘洋.浅析计算机网络信息安全管理技术[J].中国管理信息化,2017(11):162-163.

网络技术范文篇9

如今,随着网络视频的发展普及。话语权的传播也成为“国际化”的了。中国的一名普通农民,通过互联网可以直接联系到萨马兰奇;英国的大学生能够直接在网上为印度的铁路建设通过方案;也门利比亚战乱,引来了全世界无数的“军事发烧友”……上网的人数日趋增多,网络视频对人们的思维方式、行为规范、身心健康、价值观念和政治趋向等都会产生广泛的影响。

中共中央政治局委员、中央书记处书记、部长刘云山在去年的一次宣传部长会上强调:“谁在网络文化的发展上抢得先机,谁就能占领文化的制高点。只要我们顺应网络化、信息化时代潮流,抓住难得机遇,把互联网作为传播先进文化、提供公共文化服务、丰富精神文化生活的新阵地、新平台,努力建设中国特色网络文化,就一定能够为我国文化发展注入新动力、开辟新领域。”

当前,随着人类科学技术的不断进步和发展,网络已经越来越走进人们的生活,成为人们学习、工作和生活中不可缺少的一部分。随着网络技术的发展,专业网站的博客、论坛,腾讯QQ群,新浪UC房间……文字的、视频的、语音的……课例的、即时话题的、专题式的、主题探讨……可谓“百花齐放,百家争鸣”。而这种网上的“热闹”,同时又造就了一大批网上精英,他们又开始策划建立自己的专业网站,努力创造出属于自己的网络品牌。

“十二五”期间,我们如何占领和打赢“国际化”的网络战?笔者认为:中国必须不断引进高水平专业技术人才,大力研发具有自主知识产权的网络视频传播以及相关技术,以保证中国网络未来持续的发展和占有行业领先地位。我们还要在原有节目制作存储平台基础上,建设大规模的视频生产基地,为网络电视各业务终端提供标准及个性化视频产品,毫无悬念地占领这块阵地。搜索业务也是我们不容忽视的主干业务,我们要在搜索技术及搜索业务上进行大力的改善升级,努力提供专注于视频的全网搜索技术。中国更要建设一个基于云计算技术构建的部级的视频云平台,除为中国网络电视业务运营提供云计算服务外,也提供一个面向广大广电运营商和内容服务运营商的视频服务公共平台。全国广电运营商和内容服务运营商无需搭建基础设施,通过中国网络视频云平台,即可实现各自所需的视频业务并向广大用户提供服务。

我们还必须大力推进多媒体中心建设,加快国家构建多媒体信息业态。要转变传统的信息产品生产观念,研究多媒体运作规律,了解市场需求,链接服务终端,研发新的产品,不断提升融文字、图片、视频等为一体的多媒体采、编、发能力,努力在产品形态、内容质量、覆盖领域、传播手段等方面实现新的突破。积极探索多媒体中心常态化运作机制,大力推进国内外分社多媒体数字生产加工二级平台建设,科学设置工作流程,加强多媒体产品的内容建设,并把内容与新的产品形态有机结合在一起,努力使中国的多媒体产品生产制作达到高起点、集约化、多效应。

构建多媒体信息业态,就必须采用数字、网络等高新技术,大力推动视觉文化产业升级。特别要支持发展移动多媒体广播电视、网络广播影视、数字多媒体广播、手机广播电视,开发移动文化信息服务、数字娱乐产品等增值业务,为各种便携显示终端提供内容服务。

加快广播电视传播和电影放映数字化进程也是“十二五”规划的一个重要内容。我们要积极推进下代广播电视网建设,发挥第三代移动通信网络、宽带光纤接入网络等网络基础设施的作用,制定和完善网络标准,促进互联互通和资源共享,推进三网融合。

目前,网络视频虽然还在发展中,但是随着DV机的快速普及和手机视频制作的常态化,其前景是广阔和势不可挡的。社会需要我们的网络管理者和每一个参与者,都用健康向上、愉悦大众、愉悦自己的心情去面对。学会思考、学会把握、学会分享。我们有理由相信网络视频定能够给我们带来更多的快乐和DV专业制作水准的提高。

网络技术范文篇10

从学生到实习工程师,短短几个月的工作过程使我受益匪浅。不仅是在专业知识方面,最主要是在为人处事方面。社会在加速度地发生变化,对人才的要求也越来越高,要用发展的眼光看问题,得不断提高思想认识,完善自己。作为一名it从业者,所受的社会压力将比其他行业更加沉重,要学会创新求变,以适应社会的需要。在单位里,小到计算机的组装维修,大到服务器的维护与测试,都需要一个人独立完成。可以说,近3个月的工作使我成长了不少,从中有不少感悟,下面就是我的一点心得:公务员之家版权所有

第一是要真诚:你可以伪装你的面孔你的心,但绝不可以忽略真诚的力量。第一天去网络中心实习,心里不可避免的有些疑惑:不知道老师怎么样,应该去怎么做啊,要去干些什么呢等等吧!踏进办公室,只见几个陌生的脸孔。我微笑着和他们打招呼。从那天起,我养成了一个习惯,每天早上见到他们都要微笑的说声:“老师早”,那是我心底真诚的问候。我总觉得,经常有一些细微的东西容易被我们忽略,比如轻轻的一声问候,但它却表达了对老师同事对朋友的尊重关心,也让他人感觉到被重视与被关心。仅仅几天的时间,我就和老师们打成一片,很好的跟他们交流沟通学习,我想,应该是我的真诚,换得了老师的信任。他们把我当朋友也愿意指导我,愿意分配给我任务。

第二是沟通:要想在短暂的实习时间内,尽可能多的学一些东西,这就需要跟老师有很好的沟通,加深彼此的了解,刚到网络中心,老师并不了解你的工作学习能力,不清楚你会做那些工作,不清楚你想了解的知识,所以跟老师很好的沟通是很必要的。同时我觉得这也是我们将来走上社会的一把不可缺少的钥匙。通过沟通了解,老师我我有了大体了解,边有针对性的教我一些知识,我对网络部线,电脑硬件安装,网络故障排除,工作原理应用比叫感兴趣,所以老师就让我独立的完成校内大小部门的网络检修与电脑故障排除工作。如秘书处的办公室内局域网的组件,中心服务机房的服务器监测等,直接或间接保证了校园网的正常运行和使用,在这方面的工作中,真正学到了计算机教科书上所没有或者真正用到了课本上的知识,巩固了旧知识,掌握了新知识,甚至在实践中推翻了书本上旧有的不合实际的知识,这才真正体现了知识的真正价值,学以致用。

第三是激情与耐心:激情与耐心,就像火与冰,看似两种完全不同的东西,却能碰撞出最美丽的火花。在中心时,老师就跟我说,想做电脑网络这一块,激情与耐心必不可少,在产品更新方面,这一行业就像做新闻工作,补断的更新,这就需要你有激情,耐心的去不断的学习,提高自己的专业水平。在一些具体的工作当中也是这样的:记得刚来学校实习的时候老师安排我去综合部安装win98操作系统,我本想对我来说是非常简单的事,可没想到出现了很多问题,开始是硬件问题:光驱不能用使我在一开始安装系统时就出现了急躁的情绪,然后顺利解决后,98系统的驱动问题又让我大伤脑筋!从一开始的usb驱动慢慢的安装,再通过硬件监测软件查看硬件型号,到最后把系统安装成功,用了整整两天的时间,通过自己的捉摸,调试,自此,我算是真正的搞明白的计算机的硬件安装,维护和更新,接着我又进行了各种计算机操作系统的反复安装调试,一遍又一遍的调试安装,自然有些烦,但我用我的热情耐心克服这些困难,问老师,查资料,一个个问题迎刃而解,自己在这方面的知识得到了充实。这些在平常的书本上仅仅是获得感性的认识在这里真的实践了,才算是真正的掌握了,也让我认识到了自己的不足,告诫自己,不管做什么,切忌眼高手低,要善于钻研。还有我感触比较深的就是查看log日志记录,因为服务器的维护是复杂又艰辛的,既要保障物理安全又要保证系统安全,这就需要通过查询log日志记录,每一分钟的服务器状况都有log日志记录,而且它一是数据量大、二是有大量无用信息,所以查看log使非常“痛苦”的事情。像这些工作我熬深深地感觉到每有激情与耐心是做不好的。

第四是细心负责和基本的专业素养:细心负责是做好每一件事情所必备的基本素质,基本的专业素养是前提。实习期间,我承担了ftp服务器的管理工作和校内信息服务的日常检测工作,这同专业的发展方向是极其吻合的。ftp服务带有自身的特殊性,用户可以在其中各种文档包括文本、声音、视频、多媒体等,对ftp的管理就要有极好的电脑知识尤其要对文件路径十分了解,还要有信息归纳的能力,将校内用户上传的文档分门别类的放在不同的文件夹中,这也是作为我门专业学生应当具有的基本能力之一,在ftp管理的过程中,我深刻的感受到了作为信息管理者和者是非辨别和政治敏感的重要,用户上传的文档是未经许可和身份认证的,所以在ftp服务权限中对上传文件夹(up)做了只能上传而不能随意下载的处理,而管理员的职责是将up文件夹中的文档作初步审查,审查包括文档中是否包含反政府的信息、是否包含黄色等不健康信息、是否倡导了不健康不科学的生活方式和态度等各个方面。所以说要做好这些事情,不细心负责,没有基本的专业素养,是很容易出现漏洞的。公务员之家版权所有

第五是“主动出击”:当你可以选择的时候,把主动权握在自己手中。在中心服务器机房的时候,我会主动的打扫卫生,主动地帮老师做一些力所能及的事情,并会积极地寻找合适的时间,向老师请教问题,跟老师像朋友那样交流,谈生活学习以及未来的工作,通过这些我就和老师走的更近,在实习当中,,老师就会更愿意更多的指导我。获得更大的收获。记得当时经济学院反映网络不同,我就自高奋勇,去进行检修,等网络接通的时候,我心里感觉很高兴,因为我的主动,我巩固了我所学的知识,并且得到了老师的认可。