欢迎访问爱发表,线上期刊服务咨询

计算机网络论文8篇

时间:2023-03-17 18:00:50

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇计算机网络论文,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

计算机网络论文

篇1

人员管理

计算机网络安全的最大威胁莫过于人为攻击。人为计算机安全攻击包括敌人的攻击与计算机犯罪两种。这类人为攻击有两种解释:主动攻击作为第一种,主要是采用各种手段有目的的损坏目标计算机信息的完整性与有效性,同时盗取计算机用户的信息,对其进行恶意更改或者增加对自己有利的信息,以便监控计算机用户的网上行为,或者进入计算机用户的系统,占用他的网络资源,扩大他的资源消耗,造成计算机用户的利益损失。被动攻击是另外一种,主要是攻击者利用先进的网络病毒技术侵入目标计算机,在保证目标计算机网络正常运行的前提下,截取、盗取和破译目标计算机用户的重要机密。这种人为攻击网络安全的犯罪行为,极大的危害了计算机网络的安全,甚至严重的损害了用户的利益。

作为网络安全管理员,必须要做到以下几点,为网络用户的信息安全提供有力的保证:(1)对于系统的口令要妥善保管,禁止外泄。要在相关的安全站点及时更新下载系统的补丁程序,及时有效的将系统漏洞补上,防止人为攻击病毒的入侵。(2)做好计算机信息备份工作,对重要的信息资料要单独存在专用的存储设备上,防止计算机网站和系统被恶意攻击后能完整有效的恢复信息数据。(3)对非常重要的网站,网络安全管理人员要轮班24h的对其进行保护,而且要利用先进的技术不断检查系统日志安全性和它的动态变化。(4)当没有人对网站的运行进行值班维护时,必须关闭所有工作人员的连在互联网上的电脑终端设备。

局域网的安全技术

为了防止黑客盗取以太网的重要信息,保护局域网的安全的技术措施有:(1)网络分段。有效对网络广播风暴进行控制的被认可的基本方法就是网络分段,它包括物理分段和逻辑分段,主要作用就是保证网络的安全。它可以及时有效的将非法用户和敏感的网络资源彼此彻底的隔离,杜绝黑客的非法倾听。(2)用交换式集线器取代共享式集线器。即使对局域网的中心交换机采取了网络分段的技术措施,以太网仍然面临着信息被侦听的威胁。这是因为计算机用户一般都是通过分支的集线器接入的,大多数的分支集线器都是共享式的集线器。这很容易的就能是黑客真听到相关的机密信息,比如说用户与主机在数据通信的时候,两台机器之间的数据包会被同一台集线器上的另外的用户侦听。选择使用交换式的集线器就可以让数据包只在两台计算机之间传送,这样可以有效的防止非法人员的侦听。

广域网的安全技术

广域网一般都是采用公网来传输数据,黑客在用户用广域网传输信息时相比局域网更容易截取和利用信息。如果用户没有对数据进行专业软件的保护,黑客只要简单的使用因特网上的“包检测”工具软件,就能截取和破译用户的通信数据,这严重损害了计算机用户的网络利益。为此,加强广域网的网络安全管理刻不容缓,广域网的安全管理技术有以下几点。

(1)采用加密技术。对网络采取加密技术,可以保护网内的各种信息,为网上的数据传输提高安全保障。信息的加密过程是由各式各样的加密算法来完成的,它是用最低的经济消耗提供相当可靠的信息安全保护。一般来说,网络加密算法有两种,常规密码算法和公钥密码算法,使用分类的主要依据是数据信息收发双方的密钥的异同。总之,要保证网络安全,必须使用加密技术,这样才可以杜绝非法人员窃听用户机密和防止病毒软件攻击网络,破坏数据信息的有效性和完整性。

(2)防火墙技术。网络安全管理技术中一项特别有效的技术就是防火墙技术,在Internet上,就是靠它把计算机内部的网络与外部的网络连接相隔离。防火墙对进出网络的通信数据进行监控,安全的信息可以进入计算机内部网络,而可能对计算机内部网络造成威胁的数据就会被禁止进入。防火墙安全管理必须坚持的准则是:

其一,过滤掉不安全的信息服务:防火墙要封闭全部的信息流,根据用户想要获取的安全信息服务一个一个的进行开放,而对一切可能对计算机网络造成安全隐患的信息服务全部禁止。

其二,过滤掉非法用户和禁止访问特殊站点:网络安全管理员要根据IP地址对非法用户和可疑的特殊站点逐个屏蔽,这样可以提高网络安全环境,既禁止了非法网站用户访问自身的计算机网络,也防止了自己去访问特殊的非法网站。与此同时,网络安全管理员可以根据不同用户的需求提供不同的信息服务,并在各个通用的网点设置相应的访问权限,这样可以有效的提高计算机网络安全管理水平。

篇2

1.1机房功能区划分如图1所示。(1)机房核心区:服务器、交换机(2)机房配电区:电池柜、市电配电柜等(3)监控区:运维设备、监控设备

1.2主机房区布置说明(1)机柜采用面对面、背靠背的方式排列,面对面之间排列间距为1200mm,背靠背之间的间距为1200mm。(2)机柜尺寸:800mm(W)×42U×2000mm(D)。(3)精密空调机摆放在靠外墙部位,并且预留一台空调位置。(4)机房UPS和机柜规格一致,保持冷池的整齐性。(5)无管网消防钢瓶放置在精密空调两侧。

2机房装修

(1)内墙面采用防尘、防潮、防静电三防预处理,并敷设20mm厚保温棉板,墙面采用防辐射墙面彩钢板。(2)天棚采用600×600金属微孔天花吊顶板,平整度高、色泽一致、色调柔和不产生眩光;防火、防潮、易清洁、吸音、不起尘不吸尘,拆装方便;抗静电、抗干扰;同时为吊顶内的线路及灯具的维修提供了预留空间。(3)地板采用全钢无边防静电地板,铺设高度为400mm,该地板具有抗静电、防火、防潮作用,全钢组件机械性能高、组装灵活、承载力大。

3供电、UPS、防雷接地系统

3.1供配电系统(1)机房供配电系统是非常重要的基础设施,该系统承载着所有计算机网络设备和空调设备以及其他附属设备的用电,它所提供电能质量的好坏,将直接影响计算机网络设备的正常运行,也影响机房内其他附属设备的运行。这种影响主要是由市电电网的电压、电流、频率的变化所引起,如果电网扰动时间较长,会造成整个计算机网络设备异常停机,引起信号存取的频率变化,以致产生错误信息甚至丢失信息。(2)根据计算机重要设备对UPS电源的需求,机房选择容量为40kVA的UPS,可以采用(N+1)冗余模块系统。将来机房负载增加时,很容易扩充为60~100kVA冗余供电模式。双路UPS冗余供电的高可靠性保障机房内计算机设备的不间断供电,UPS的后备电池组时间设计为60分钟左右。

3.2照明系统(1)普通照明:主机房区域照度500lx以上,辅助区域的照度300lx以上。(2)消防应急疏散照明:机房重要位置设置消防紧急疏散照明。(3)安全出口照明设计:机房内重要位置设置事故照明系统,照度≥5~10lx。(4)辅助照明设计:在机房区域范围内,设计墙面上按每10~12m2配备辅助电源插座,其电源由市电配电柜内漏电保护开关引出。

3.3防雷系统防雷系统是保护电气设备不受雷电和开关操作所引起的瞬态过压损坏,将电源防雷器置放在配电柜总开关前端,这样既节省空间又易于维护,防雷器中的地线接到防雷地线上[2]。

3.4接地系统该机房接地系统采用联合接地方式,将交流工作接地、直流工作接地、保护接地、防雷接地共用一组接地装置,如图2所示,然后与建筑自然接地体相连接,接地电阻按其中最小值要求确定(小于1Ω)。

4动力环境监控系统

机房集中监控系统主要包括9个子系统:配电监测子系统、UPS监测子系统、空调监控子系统、漏水检测子系统、温湿度监测子系统、消防报警监测子系统等,如图3所示,通过RS485总线将各个子系统连接起来,形成一个智能型机房动力与环境集中监控系统。(1)供配电系统监测市电进线三相电源的相电压、线电压、电流、频率、功率因数、有功功率、无功功率等参数,对于重要的参数,可作数据记录。(2)开关状态监测配置电流采集输入模块进行机柜电流监测,并将信号实时发送至本地嵌入式服务器,由嵌入式服务器做数据处理、分析和联动设置,最终由集中管理服务器做统一监管。(3)UPS电源系统通过自带的智能通讯接口和UPS厂家的通信协议,监控系统可以实时地监视UPS整流器、逆变器、电池、旁路、负载等各部分的运行状态与参数。(4)机房空调监控系统采用RS-485总线通讯方式,通过精密空调厂家提供的通讯协议及通讯接口对空调运行状态及参数进行监控。(5)温湿度监控监测各房间温湿度传感器所采集的温度和湿度数据。(6)漏水检测系统对分控机房的四周进行漏水监控,监测精密空调、窗户、水管等附近漏水的发生,并及时报警。(7)消防报警系统采集消防主机的报警输出信号,判断火警情况,当有火警发生,自动弹出报警画面,通过多媒体或电话语音报警,告之相关人员。(8)设备通讯状态监测各运行设备与监控系统之间通讯的通/断状态。

5结束语

篇3

参考文献和论文是一个整体,是不可缺少的部分,作者在文中引用了前人的研究成果就应该标注出来,然后列在论文的结尾的地方。下面是千里马网站小编采编收集的关于计算机网络论文参考文献,希望小编整理的这些文献能给大家在写作当中有所帮助。

计算机网络论文参考文献:

[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术,2016,(01):157.

[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报(自然科学版),2012,(08):41-42.

[3]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).

[4]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).

[5] 谭浩强.C程序设计[M].4版.北京:清华大学出版社,2010.

[6] 未来教育.全国计算机等级考试模拟考场二级C[M].成都:电子科技大学出版社,2015.

[7] 教育部考试中心.全国计算机等级考试二级教程-C语言程序设计[M].北京:高等教育出版社,2002.

计算机网络论文参考文献:

[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9).

[2]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013(5).

[3]许江兰.浅谈网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2011(16).

[4]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.

[5]汪忠乐医院计算机网络安全管理工作的维护措施[J].无线互联科技,2015,07:55-56.

[6]张波.试论医院计算机网络设备的管理措施和维护策略[J].科技创新导报,2013,24:29.

计算机网络论文参考文献:

[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.

[2]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.

[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.

[4]吴晓旭.计算机网络安全的防御技术管窥[J].智能城市,2016(4):120-121.

[5]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.

[6]阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.

[7]姚宏林,韩伟杰,吴忠望.计算机信息网络安全防御特征研究[J].科技创新导报,2014(21):45-46.

篇4

1.1内部原因

1.1.1计算机网络系统的稳定因素

计算机已经深入到人们日常生活的方方面面,很难有人可以不接触到计算机而进行工作和生活,因此计算机网络系统的设计的稳定性是很关键的因素,计算机网络通信实际上需要面对许多安全上的隐患,在日常生活和工作中出现的如突然停电、失火或是病毒侵袭等情况,人们尚且可以处理和解决,但是计算机本身的安全问题是由于系统设计得不合理或是不规范所引起的,这就很难进行有效地解决,从而不可避免地带来了计算机网络通信的安全问题。

1.1.2计算机硬件的设计不合理性

计算机的硬件设备是一台计算机是否优秀的重要标准,计算机在硬件设计上如果操作不当,计算机就会在运行的过程中出现安全隐患。例如驱动设计不符合规范,那么计算机在操作的过程中就很容易出现信息和数据在传输的过程中被半路截获,信息和数据的外泄所造成的经济损失难以估计。另一方面如果是显卡出现问题,那么计算机在运行过程中就很容易出现蓝屏或者白屏的现象,进而被迫停止计算机运行,不但影响了正常的工作,还容易泄露信息,给人们生活和工作造成极大地不便。

1.1.3系统安全防范功能不强

计算机网络系统在设计之时,对其自身的安全方面往往考虑得很少,这样就造成了计算机在运行时很容易被人恶意侵袭,或者在访问系统的设计上过于简单,这样计算机的使用者的个人信息(账号和密码)就很容易被盗,不仅个人隐私无法保证,也会有财产的损失。

1.2外部原因

1.2.1突然间的断电或者线路失火

人们在日常使用计算机的时候,突然间的断电或是线路短路都会使人们措手不及,常常是计算机系统内的数据和信息还没来得及保存,这方面的情况无法避免。人们在日常是计算机的时候应该养成良好的办公习惯,数据或者信息有一点存一点,这样可以有备无患,即使出现意外情况也不会产生损失。

1.2.2黑客的攻击或威胁

计算机极大地方便了人们的生活,人们的见识和知识都得到了提升,但是很多问题也随之而来。其中黑客攻击是比较危险的,它会使人们的生活和工作无法正常继续。黑客的攻击可以深入到很多细微之处,可能是一封电子邮件、木马程序或是强行攻击计算机等方式,从而侵袭到计算机,导致整个计算机瘫痪,无法正常工作,内部信息和数据的泄露,造成的损失也无法避免。

1.2.3计算机网络病毒

计算机网络病毒是令人们谈虎色变的网络攻击方式,它对攻击目标没有明确性,但却像传染病似的在计算机网络系统中蔓延开来,只要上网的电脑都会遭到侵袭,无一幸免。计算机病毒具有传播范围广,速度快的特点,整个计算机网络可能在很短的时间内就感染上病毒,比较轻的情况下会使整个计算机网络的网速便面。严重的情况下可能整个计算机网络都无法正常工作,系统的数据和信息都会丢失,从而使公司或者个人都蒙受经济损失和精神上的伤害。

2计算机网络通信的安全防护措施

2.1做好计算机系统技术的稳定性和安全防护工作

在设计计算机网络系统的过程中,要全面的分析和考虑计算机网络系统的每一个环节和容易忽略的方面,要在任何一个可能被黑客或者病毒入侵的地方做好防御和拦截工作.在计算机硬件或者软件上安装病毒拦截或病毒截获系统,在病毒还没有入侵电脑系统的时候。在电脑就把病毒截获或者消灭。还可以在计算机的网络系统中设计一个垃圾文件或者不知名文件的处理系统,使这些文件在进入网络系统之前就被消灭和分解掉。

2.2做好对计算机有关联的外部环境的影响

计算机在工作的过程中很容易遭受外在环境的不良影响,计算机网络通信系统无法正常的工作,如突然断电、线路失火、打雷闪电而造成电脑磁场破坏等等,所以,要经常检测链接电脑的线路问题,看看那些线路有问题,及时的发现或者处理掉。做好电脑防御和避雷的工作,在计算机工作的地方安装避雷针或其他强制干扰电脑磁场的防御措施,使得电脑不容易受外在自然条件的影响或侵害。

2.3做好访问加密措施

实际上无论是黑客的攻击还是病毒的侵袭有些时候都是因为人们对文件的保密和数据的加密设置的过于简单而造成的,所以很容易给黑客、计算机网络病毒或者一些不法犯罪份子提供便利条件,直接造成了信息和数据的外泄和丢失。所以,做好文件的保密工作和数据的加密措施非常有必要。密码作为计算机网络的个人资料保护的基础防线,是值得注意的问题。而很多人对密码的重要性认识还不够。有些人为了方便省事直接把密码设置为一组简单的数字,比如12345。随着人们对黑客等网络安全的认识逐渐深入,有的网站已经要求人们使用字母、数字和下划线重新组织密码,但还是有人设置密码的时候过于简单,abc123这样的密码是时而常见的密码,这样就直接造成了密码盗号的情况。因此在设置密码的时候应该尽量复杂化,还可以不断更换密码,这样不会让黑客有可趁之机———破译密码,人们在使用计算机时,应该特别注意。

3结束语

篇5

1.1安装防火墙和杀毒软件。作为一种能够防止外部网络用户通过非法的手段进入到内部网络并且访问内部网络资源的先进技术,防火墙技术能够有效的保护网络内部的操作环境,还能充分的提升网络之间相互访问的安全性,通常情况下,我们可以将防火墙技术分为型、包过滤型、监测型以及地址转换型四大类,其中,包过滤型防火墙技术是借助于网络中的分包传输技术,在读取数据包中地址信息的过程中,能够有效的判断这些“包”的安全性,如果确定这些数据包是不安全的,那么就应将其拒之门外;地址转换型防火墙技术是指将网络内部的IP地址转换成外部的或是临时的IP地址,在访问网络的过程中以起到隐藏真实IP地址的作用,从而起到保护计算机网络信息安全的作用。

1.2应用网络监控和入侵检测技术。近几年来,作为一类计算机网络信息安全的防护技术,入侵检测技术得到了快速的发展和广泛的应用,其综合的采用了人工智能、统计学、密码学、规则方法以及推理学等学科的方法和内容,在防止计算机系统被入侵或是被滥用等工作中发挥了重要的作用。由于所采用的分析技术是不同的,我们便可以将其分类两大类,即统计分析法和签名分析法,前者是指在系统正常运行的过程中,借助于统计学中的相关理论对系统中的各类动作模式进行准确的观察和判断,从而保证所有动作都是没有偏离正常的轨道的;而后者则是一种监测系统存在着的弱点是否受到了攻击的行为,在各类攻击计算网络系统的模式中,人们进行归纳总结并在Ds系统的代码里写入各类攻击模式的签名,可见这种分析的方法就是一种模板匹配的操作。

1.3及时安装漏洞的补丁程序。在计算机系统的运行过程中,我们所安装的各类软硬件都不是完美的,都是存在着一定的漏洞的,这些漏洞既可以是计算机硬件、软件和安装程序中存在的缺点,也可以是计算机系统在配置和功能存在的缺陷,在发现了这些漏洞后,计算机软硬件的开发商就会及时的漏洞的补丁程序,从而及时的弥补漏洞中存在的问题。因此,作为计算机的使用者,我们就应及时的安装这些漏洞的补丁程序,从而保证计算机网络系统运行的安全性。在扫描计算机系统是否存在着漏洞时,我们可以采用瑞星、360安全卫士等防护软件,在发现漏洞后还可以及时的下载并安装补丁程序。

1.4数字签名和文件加密技术。这两种技术的实质都是要提高信息系统和数据的安全保密性,从而有效的避免重要的数据信息被窃听、截取以及破坏的问题出现。由于其自身作用的差异性,我们又将数字签名和文件加密技术分为三大类,即数据存储、数据传输以及数据完整性的鉴别,而数据传输加密技术又分为端对端加密技术和线路加密技术两种,其目的都是对传输过程中的数据流进行加密的操作,端对端加密技术是指发送者在采用了专业的加密软件后才开始传输信息,这样明文就成了秘密的文件,当接收者接收到这些文件或信息后,需要输入相应的密码才能打开;而线路加密技术则是指在所传输信息所通过的各个线路中采取加密的操作,从而起到安全保护的作用,其不考虑信宿和信源,关注点只在传输的线路上。

1.5加强用户账号和安全。用户的账号包括系统的登录账号、网上银行的账号以及电子邮件的账号等众多的应用账号,而黑客攻击用户网络系统的常用方法就是获得用户的账号和密码,因此,要想避免此类问题的出现,我们在设置账号密码时,就应尽量设置复杂的密码,同时不同类型的应用账号尽量不要设置相同的密码,所设置的账号和密码应采取字母、数字和特殊符号相互组合的方式,另外,还应定期的更换账号的密码。

2、结束语

篇6

邮政网络系统资源不足,数据传输技术滞后随着邮政储蓄代收付业务和电子邮政业务的快速发展,市场需要变化加快,现有网络系统资源不足,设备的处理能力及通讯线路带宽资源难以满足通讯流量剧增的需求。同时,各城市中心与省中心的网络连接均采用FR线路连接,传输速率范围在19.22~64Kbps,由于邮政储蓄业务量和网点数量的增加,现有的低速通信线路难以满足未来业务发展需求,导致数据传输延迟大,用户等待时间长,这在很大程度上会影响邮政储蓄业务的运行,需要进行大规模的升级改造。除此之外,网络架构的不合理,差错率过高;软件体系的僵化,灵活性较弱;软件版本多,监管难度大;管理模式落后,通讯手段陈旧;网络运行稳定性差、网络结构扩容性差、线路传输质量问题等因素都会给邮政计算机网络安全性带来隐患,需要进行局部的改造与优化。

二、邮政计算机网络的改造设想

针对邮政计算机网络现状,笔者就邮政计算机网络系统改造提出了以下设想:

1重视原有网点设备的投资保护,避免资源的过多浪费

邮政网点设备配置早,设备老化故障频发,操作系统版本过低,但若大规模淘汰网点旧设备,重新配置新设备设施,需要投入大量的资金,因此,在对网络设备进行局部优化改造过程中,要重视原有网点设备的投资保护。一方面可以在招标过程中要求开发商在已有的硬件平台和操作系统版本基础上开发终端软件。另一方面,可以借助Linux等对硬件要求较低的操作系统进行改造与优化,从而最大限度地保护现有网点设备,避免资源的过多浪费。由于邮政储蓄营业点多、服务范围广、交易频度高,在选取中心主机时,要充分考虑主机联机事务处理能力和数据存储能力,主机系统的选择应优先选取支持分区功能的主机设备,通过增加CPU、内存或节点等方式对主机资源进行合理有效的扩容,以达到满足远期业务发展需求的目的。同时,应注意配置相应的系统管理软件,以便对主机系统应用状态和性能进行深入分析、记录,为系统管理维护人员提供有利的参考依据。此外,在进行骨干网络路由器设备的选用时,应选用与数据集中后通讯量相一致的主流产品,如省处理中心局域网交换机选用CISCOCatlyst4000系列产品,各城市中心交换机也应选用这一系列的产品,同时注意各中心网络设备应采用双台主备方式,以确保网络系统的安全、稳定、可靠。

2采用高带宽的异步传输模式(ATM),提高数据信息交换率异步传输模式

(ATM)是新一代的数据传输和分组交换技术,其容量和处理的灵活性是当前时分长途线路交换网所不可比拟的。异步传输模式(ATM)的作用在于:一是能够面向连接,以小的、固定长度的数据传输单位为中心;二是各类数据信息的传输以信元为单位,具有支持多媒体通信的功能;三是通过统计时分多路复用、交换式虚拟连接等方式动态分配网络带宽,以满足用户对带宽需求的变化,无链路对链路的纠错和流量限制,网络协议具体简单,数据信息传输延时小,交换率高。异步传输模式(ATM)支持高速率,综合了线路交换的实时性和分组交换的灵活性等特点,可以适应各种不同应用环境需求,推动网络设计与组建向标准化、规范化发展。

3创新网络运行维护管理模式,构建强有力的网络运行维护队伍

首先,要邮政企业要更新观念,由以往单纯的面向网络、面向设备的运行维护管理模式逐渐向面向业务、面向客户的多向运行维护管理模式转变,采用城市中心大集中方案,实行统一的运行维护管理模式。其次,邮政企业要注意分域管理机制的建立和完善,借助先进的信息技术,制定规范化的操作流程,使运行维护管理模式逐渐走向精细化管理,增强网络故障响应能力,提高邮政计算机网络运行质量,降低运行维护成本,实现效益的最佳化。再次,邮政企业要注意建立“主动维护”综合运维机制,通过例行测式、性能统计分析等分式对邮政计算机网络设备进行定期检测和实时监控,以便及时发现安全隐患,排除网络故障,确保网络的安全性和稳定性,为客户提供满意服务。最后,加强邮政计算机网络运行维护管理人员教育培训,通过内部技术培训和外部技术培训,加大与各专业技术人员的学术、技术交流,增强邮政计算机网络运行维护管理人员专业素质,构建强有力的、专业化的、高素质、高水平的网络运行维护队伍,确保邮政计算机网络高速运转。

三、结语

篇7

关键词:网络技术专业;实践教学;教学方法

由于社会信息化的发展,使得网络应用不断普及,网络技术飞速发展。随着计算机网络技术的快速发展,计算机网络几乎与企业的每一位员工都息息相关,从企业局域网的规划、组建、运行和升级维护,到企业网站的运行,从网络安全的管理到数据库管理、存储管理以及网络和人员管理等制度建立,都和计算机网络相关联。网络的应用如此广泛,计算机网络课程也成为高职院校很多专业的必修课程。该门课程的实用性很强,同时变化和发展较快,新知识层出不穷,如何在有限的课时内让学生具有较强的实践操作技能,对广大教师来说是一个很大的挑战。这里以笔者在计算机网络实践教学的教学体会与大家探讨,主要包括有计算机网络实践的教学大纲与教学计划、教学内容和教学方法。

一、计算机网络实践教学的教学大纲与教学计划。

计算机网络课程设计的目的:是让学生综合利用所学的网络知识,解决一些实际问题,能够完成一些简单的网络管理、组建、维护等工作。在正式上课之前,应对网络在实际中的具体应用、网络的发展概况、在网络应用中常出现的问题等进行详细分析,制订出切合实际的教学大纲。在全面了解学生所具有的基础知识状况的前提下,根据教学大纲制订好教学计划。在制订教学计划的过程中针对学生的知识基础和学习能力,将该课程中学生不易接受的内容转换成学生易接受的,并且侧重于锻炼学生的实际操作能力。

二、计算机网络实践教学的内容。

(1)网络基础类实训。这类实训的目的主要是培养学生网络组建实施的能力,要求学生通过实训熟悉网络工程的实施流程和方案设计方法,完成小型家庭办公网络的构建。这方面的主要实训有:双绞线制作(直通线和交叉线)、ADSL拨号上网、多台PC通过宽带路由器共享上网、交换机的基本配置实训、交换机的级联和链路聚合配置、使用交换机划分VLAN、路由器的基本配置等。通过这些实训,使学生基本掌握了构建小型家庭办公网络及网络综合布线等基本网络技能。

(2)网络管理类实训。这类实训的目的是培养学生的网络管理能力,以应付在工作中会出现的问题。这方面的实训主要有:使用抓包工具软件分析网络数据、交换机的端口镜像、端口和MAC地址的绑定、VPN(虚拟专用网)配置、IP地址的规划、基于802.1x的AAA服务配置、网络带宽的监控维护等。通过这些实训,使学生基本掌握网络设备管理、网络故障、性能管理、网络认证、计费管理等方面的技能。

(3)网络综合类实训。这类实训的目的主要是为了提高学生的网络综合应用能力,满足大中型企业网络工作的需求。这方面的实训主要有:生成树协议的启用、三层交换机的VLAN互通、ACL访问控制列表的配置、路由器静态路由配置、路由器动态路由RIP配置、路由器动态路由OSPF配置、通过单臂路由实现VLAN间互访等,通过实训使学生能够掌握较为深入的网络技术,胜任更为复杂的大中型企业网络管理工作。

(4)网络安全类实训。这类实训的目标是为了在网络安全监控方面培养学生防范网络入侵、网络攻击的技能,能够应付一定的网络入侵和攻击,掌握相关网络安全设备的配置方法。实训内容主要包括:防火墙的透明模式配置、防火墙的NET配置、上网行为策略认证配置、网络监听、操作系统安全、数据备份与灾难恢复等。通过此类实训,使学生掌握一定的网络安全相关技能。

三、计算机网络实践教学方法。

如何让学生对学习网络实践课感兴趣并能喜欢网络课程,教学方法是非常重要的。在我的教学中,主要采用了项目教学法、任务驱动法、分组教学法、讨论教学法、提问教学法、示范教学法、通过网络学习网络等,主要是以项目引领任务驱动贯穿整个教学,多种教学方法互补。以教学方法为项目教学法,项目是学会使用互联网为例进行说明。实训教学的主要目的是巩固理论知识,培养学生的动手操作能力,特别是对应相关职业的解决实际工作问题的能力。实训项目教学更是突出了这一点,最关键的是实训教学主要培养学生面对具体问题独立分析、解决的能力。因此在实训中,要加强对学生排除故障能力的培养。在实训中故意设置故障,让实训小组自行进行解决,老师在旁只给出提示,不给具体原因。

结语:计算机网络的发展很快,要做好计算机网络实践教学,作为教师,我们必须紧贴网络实际情况,从真实的网络应用入手讲解网络的组建、应用、管理和维护,提高学生分析问题、动手能力和解决实际问题的能力。同时,应注重讲解内容的实用性,要在整个教学中真正体现“以就业为导向,以学生为基本”的思想。只有这样,才能在教学中针对实际情况进行合理教学,才能游刃有余地进行教学,才能让学生感到学这门课程是非常有用的,让学生产生兴趣,并能在工作时很快投入到自己的角色中去。[论文格式]

参考文献:

篇8

(一)网络教学有利于ESP教学基本原则的实现

根据国内外的教学实践,ESP教学的基本原则主要包括以下几点:需求分析原则、真实性原则和“以学生为中心”的原则。需求分析是指了解语言学习者对语言学习的要求,并根据轻重缓急程度来安排学习需求的过程。个人需求在ESP学习过程中主要体现学习者为对该课程的期望、学习目的、课程安排和可能的教学方式等的需求。“真实性原则”是ESP教学设计的灵魂,这一原则主要是指教学材料的真实性以及学习任务的真实性。“以学生为中心”是使学生成为教学的主体,教学活动的中心也不再是教师的教,而是学生的学。从学生的角度来说,网络教学环境更有利于学生根据自身情况选择适合自己的学习内容和学习进度,而且学生还可以相对灵活地选择学习时间。这样的教学才是真正意义的“因材施教”。学生还可以利用网络环境与教师进行交流,从而更容易根据自身学习目的、学习时间,结合课程安排等因素满足自身学习需求,从而实现个性化学习。而从教师的角度来说,教师既可以选择集体教学,也可以选择和学生进行一对一交流,教师可以根据学生情况进行个性化培养。

网络环境使学生与教师之间的交流变得更加容易。学生在整个学习过程中成为真正的中心,他们的学习需求得到了真正意义上的满足,而教师也可以通过网络进一步了解学生需求,完善教学。由于英语是目前国际交流的主要语言,在互联网环境中,相关专业的英语资料非常丰富。而学生们学习ESP这门课程的目的之一也主要是为了用英语作为媒介,了解专业相关信息,进行相关专业交流。从网络中直接获得的这些英语资料就是真实的专业英文信息。直接从这些信息中学习相关专业英语不仅更有针对性,更容易接触到最新专业英语词汇,还更容易激发学习者的学习热情。ESP教学的终极目标就是培养学生英语应用能力,尽快适应今后工作需要。所以教师还可以引导和指导学生在网络环境中使用英语进行真实的专业交流,让学生体验真实交流过程,在此交流过程中学习。比如在商务英语教学中,学生就可以与外商用英语进行真实的E-mail交流。在真实的交流中学习E-mail的写作技巧和注意事项。

(二)网络环境有助于听、说、读、写、译各项技能的演练

ESP课程既不是一门单纯的语言课,也不是一门单纯的专业课,而是把英语语言和各专业学科相结合的课程,是渗透大量专业知识的英语教学形式。ESP的教学目标是学生能够运用英语进行专业交流,能够掌握专业方向听、说、读、写、译所必需的基本技能。听说教学一直是ESP教学中的薄弱环节。很多高校的ESP课程由专业教师承担,几乎没有对学生进行专业的听、说训练。而即使ESP课程有英语教师承担,由于课时紧张,在课堂上对学生进行专业英语听、说技能训练的机会也非常有限。而在学生运用英语进行相关专业交流时,听、说技能的重要性是不言而喻的。在网络环境下,ESP的听、说训练就变得容易实现。教师可以为学生选择适合的听、说资料,学生可以根据自身学习情况和时间安排自行选择训练内容和训练时间。

不仅如此,网络中有很多网站都提供适合学生听力和口语练习的交互式训练网络资源。内容教学法在ESP的阅读教学中比较常用。内容教学法属于体验交际教学法的一种,在这种教学法中,语言的学习寓于内容的学习中,使学生最终能够掌握语言和内容。内容教学法必须以内容为出发点,而不是单纯的语言;内容教学法要求选择原版原味的阅读内容进行教学,让学生在阅读中体味语言特点,同时学生在阅读过程中既可以提高语言能力,又能提高语用能力(即交际能力)。这与培养学生运用英语进行专业交流这个ESP教学目标相吻合。网络平台中的写、译教学主要是通过E-mail这个媒介进行的。教师可以介绍一些能够方便学生找到国外笔友的网站,让他们通过E-mail与真正的外国人进行交流。在交流过程中,提高写作能力和写作兴趣。与相关专业国际公司有交流的教师还可以帮助学生创造真正的专业写作和翻译的机会,让学生在真实的任务中提高能力。不仅如此,教师还可以通过E-mail给学生修改写作作品和翻译作业。

二、以计算机网络为平台的ESP教学设计原则

(一)教学内容分层次,实现因材施教

在计算机网络环境下,教师很难准确把握学习者的学习水平,为了实现因材施教,可以把教学内容分成不同层次,让学习者根据自身英语学习水平选择适合自己的层次进行学习。对于英语水平相对较低,选择较低层次的学生需要通过较低水平学习后再继续更高层次学习。这样有助于适应学生对弹性学习的需求,有效提高学生的自主学习能力和英语水平,同时这样的教学内容既不会让英语水平较低的学生望而生畏,又能够让有较高英语水平的学生找到适合他们的起点,从而有效提高网络学习效率。

(二)教学课件应适合学生自主学习

以计算机网络为平台的ESP教学应是以多媒体教学设备为辅助手段的师生互动、生生互动的动态过程。学生与教师之间、学生与学生之间应该能够实现相互切磋、交流和合作。而为传统课程设计的课件往往需要教师课上进行相关细致讲解,学生才能理解掌握。而计算机网络环境下的ESP教学课件没有了老师的讲解,所以在课件设计过程中ESP教师要考虑进去这个因素,设计出易于学生实现自主学习的教学课件。

(三)课后任务应有助于提高实践能力、激发学习兴趣

由于ESP教学与就业紧密相连,所以ESP教学不仅仅教授学生知识,还要培养学生实践能力。而ESP课后任务的设计就需要既能够提高学生英语实践能力,又能够激发学生对ESP学习的热情,同时又有利于提高学生自主学习能力和效率。比如商务英语中可设计如下课后任务:学生以小组为单位,扮演谈判双方,根据课件中给出的谈判内容和原则进行谈判,并把谈判过程录制成视频,上传于网络。其他学习者可以互相学习,发现自己的不足,同时还可以借助网络让同学们对上传的视频以及视频中谈判人员的表现进行打分,从而增加学生学习兴趣、提高自主学习效率。

(四)学习效果的检验应有助于督促学生学习、帮助学生了解自身情况

在网络教学环境中,学生是学习的主体,学生可以自行选择学习时间和学习内容。学生到底选择什么层次的学习内容,到底能不能有足够的能力安排好自己的学习时间,这些都需要有一定的监督和检验机制。而且作为教师也需要了解到底学生对学习内容掌握的如何,专业技能提高的如何,这些都直接涉及到是否收到令人满意的教学效果。所以必须在网络教学中设计相应的学习效果检验环节,以督促学生完成学习,帮助学生了解自身学习情况。

三、结语

推荐期刊