>>数据挖掘技术在网络入侵检测中的应用数据挖掘在网络入侵检测中的应用分析浅析数据挖掘在网络入侵检测中的应用基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用数据挖掘技术在网络入侵检测系统中的应用入侵检测技术在网络安全中的应用数据挖掘在网络入侵检测系统中的应用研究神经网络在网络入侵检测中的应用应用于网络入侵检测的数据挖掘技术神经网络技术在网络入侵检测模型及系统中的应用入侵检测系统在网络信息安全中的应用基于孤立点挖掘的入侵检测技术在网络安全中的应用入侵检测技术在网络安全中的应用与研究人工免疫技术在网络入侵检测系统中的应用浅谈协议分析技术在网络入侵检测系统中的应用入侵诱骗技术在网络安全中的应用大数据技术在网络招聘中的应用研究基于神经网络的BP算法研究及在网络入侵检测中的应用数据挖掘技术在计算机网络入侵检测中的应用基于主机和网络入侵检测的数据挖掘技术常见问题解答当前所在位置:,2016,5.
[2]陈春.基于数据挖掘技术的计算机网络病毒防御分析[J].信息通信,2015(05).
[3]黄霜丰.基于大数据分析的通信网络监控体系[J].广西通信技术,2015(01).
关键字:vlan,体系结构,网络管理
近些年来,计算机网络硬件的成本也急剧降低但是其性能的却得到了突飞猛进的发展,使得绝大部分高校的校园网络已经应用了千兆网络的技术,并且也已经在核心交换机上应用了三层交换机。以上的条件已经为高校校园网络应有虚拟局域网技术成为了可能。
1、vlan技术概述
vlan(virtuallocalareanetwork)也就是虚拟局域网,是一种建立在交换技术基础之上的,通过将局域网内的机器设备逻辑地而不是物理地划分成一个个不同的网段,以软件方式实现逻辑工作组的划分与管理的技术。ieee于1999年颁布了用以标准化vlan实现方案的ieee802.1q协议标准草案。vlan的作用是使得同一vlan中的成员间能够互相通信,而不同vlan之间则是相互隔离的,不同的vlan间的如果要通信就要通过必要的路由设备。
2、vlan的优点
2.1可以控制网络广播
在没有应用vlan技术的局域网内的整个网络都是广播域,这样就使得网内的一台设备发出网络广播时,在局域网内的任何一台设备的借口都能接收到广播,因此当网络内的设备越来越多时,网络上的广播也就越来越多,占用的时间和资源也就越来越多,当广播多到一定的数量时,就会影响到正常的信息的传送。这样就能使得信息延迟,严重的可以造成网络的瘫痪、堵塞,严重的影响了正常的网络应用,这就是所谓的网络风暴。
在应用了vlan技术的局域网中,缩小了广播的广播域,在一个vlan中的广播风暴也不会影响到其他的vlan,从而有效地减小了广播风暴对局域网网络的影响。
2.2增强了网络的安全性
在局域网中应用vlan技术可以把互相通信比较频繁的用户划分到同一个vlan中,这样在同一个工作组中的信息传输只在同一个组内广播,从而也减轻了因广播包被截获而引起的信息泄露,增强了网络的安全性。还有就是在学校的局域网中各个部门要求的安全等级是不一样的,例如学校图书馆和学校办公室之间的网络就有着不一样的访问者和用户,因此我们可以应用vlan技术把办公室和图书馆网络分到不同的工作组中。如果不使用vlan技术就需要两个交换机来实现同样的功能,但是应用vlan技术节省了学校的财力。
2.3简化网络管理员的管理工作
在应用vlan技术后网络管理员就可以轻松的管理网络,例如学校的办公室在物理上并不处在同一个位置,在不同的教学楼和办公楼,但是应用了vlan技术网络管理员就可以在应用了几条指令的同时完成设备在不同物理位置上的相同工作组的配置。[1]
3、vlan的划分方法
vlan技术对工作组的划分方法有两种一种是基于端口的划分方法另外一种是基于mac地址的划分方法。
3.1基于端口的划分方法
这种划分vlan的方法是根据以太网交换机的端口来划分,比如ciscocatalyst4506的1-14端口为vlan1,15-27为vlan1,28-48为vlan1,当然,这些属于同一vlan的端口可以不连续,如何配置,如果有多个交换机,例如,可以指定交换机l的l-8端口和交换机2的1-7端口为同一vlan,即同一vlan可以跨越数个以太网交换机,根据端口划分是目前定义vlan的最广泛应用的方法,ieee802.1q规定了依据以太网交换机的端口来划分vlan的国际标准。这种划分方法的优点是定义vlan成员时非常简单,只要将所有的端口都只定义一下就可以了。[2]
不足之处是不够灵活,当一台机器设备需要从一个端口移动到另一个新的端口,但是新端口与旧端口不在同一个vlan之中时,要修改端口的vlan设置,或在用户计算机上重新配置网络地址,这样才能使这台设备加入到新的vlan中。否则,这台设备就无法进行网络通信。
3.2基于mac地址的划分方法
这种方法划分vlan,要求交换机对站点的mac地址进行跟踪,在新站点入网时.需要把它添加到相应的vlan中。以后无论这个站点怎么移动。只要mac地址不变.就无需对它进行重新配置[3]。
不足之处在于不够便捷,由于在初始化时,需要所有的在局域网内的所有设备都进行配置,因此如果要是有几百个用户时,配置工作就显得相当的繁琐,并且由于需要跟踪站点内的mac地址进行跟踪,使得交换机的执行效率不高。
3.3基于网络协议的划分
vlan按网络层协议来划分,可分为ip、ipx、decnet、appletalk、banyan等vlan网络。这种按网络层协议来组成的vlan,可使广播域跨越多个vlan交换机。这对于希望针对具体应用和服务来组织用户的网络管理员来说是非常具有吸引力的。而且,用户可以在网络内部自由移动,但其vlan成员身份仍然保留不变。
这种方法的优点是用户的物理位置改变了,不需要重新配置所属的vlan,而且可以根据协议类型来划分vlan,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别vlan,这样可以减少网络的通信量。这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法)。[4]
4、在校园网中vlan的划分
以某高校为例,目前位于高校网络中心的核心层设备选用华为3tom公司的s5516交换机。校园网采用三层网络架构设计,分为核心层、汇聚层、接入层等三个层次,校园主干网技术选择千兆以太网技术。
由于一个完整的vlan子网由网段地址、网关地址、用户地址和广播地址组成。对节点数较少的vlan子网各分配1/4个c类ip地址,机房视节点多少一般分配1/4-1/2个c类ip地址,对个其他节点相对较多的vlan子网使用2个c类ip地址。内部vlan之间的路由由校园网核心交换机华为s5516实现。上述划分方法我们应用基于端口的方法划分,是最有效,最简单的方法。首先利用windows自带的“超级终端”程序进行交换机的超级终端设置。启动交换机后进入用户视图其次,在用户视图下键人system-view命令进入系统视图:[switch],并进入vlan配置模式,现在就可以开始创建vlan,键入[switch]vlan2,最后要向当前vlan中添加端口,也可以将当前端口添加到指定vlan中,键入[switch-vlan2]portethernet0/1toethernet0/6。[1]
5、结论
vlan技术在校园网内的应用,不但使得校园网络更加的安全,快速,并且也减轻了网络管理员的工作,保证了各个部门不同的要求和信息的安全,因此vlan技术应用的高校局域网内是明智之举。
参考文献
[1]顾晓燕.vlan技术及在校园网中的实现[j].开发应用.2006(8):71-73.
[2]朱立科.校园网vlan的划分与通信[j].青岛远洋船员学院学报.2006(2):72-74.
关键词:网络;技术;知识;应用;能力;实践;发展
中图分类号:TP393文献标识码:A文章编号:1007-9599(2011)11-0000-01
ToStrengthentheNetworkKnowledge,ToImproveApplicationAbility
――TalkingonComputerNetworkTechnologyApplications
ZengYazhi
(HunanQidongCountyVocationalSchool,Hengyang421600,China)
Abstract:Today'scomputernetworkknowledgeandtechnology,aimsto"basicknowledge,abilitytodevelopapplications,putintosocialpractice",inthefinalanalysis,thecomputerfinallycomesdowntoistheapplicationofnetworktechnology,networktechnologyknowledgefromthisarticledeparture,combinedwithsocialdevelopmentreality,ofwhattheimportanceofnetworktechnologyforourlifeandworkservicesforthecommunity.
Keywords:Network;Technology;Knowledge;Application;Ability;Practice;Development
一、计算机网络技术概述
美国在全球率先实施“网络高速公路计划技术”,目的就是做到信息的及时搜索和共享,本质是把全球不同地方的计算机连为一体,形成一个巨大的网络体系,做到有效互通,依靠有线和无线的信号传递,通过网络的管理和通信,实现资源的共享和快速传递。这种提法成为了计算机发展史上的一次革命,避免了计算机单一工作,无法发挥出其作用的状况。自此之后,人们的日常工作和生活得到了质的变革。
(一)20世纪50年代计算机网络技术。我们先简化计算机网络技术的基本模型,就是两台计算机通过一条通信链路达到信息互递,这就是最简单的原理,随之我们可以加入更多的计算机实现互联,Internet就是这样一个融合大量计算机的网络,中间通过路由器互联,充当网络媒介的作用,形成新的设备。
最早的计算机网络技术,是通过远程的终端链接,产生了计算机和通信的技术结合,利用分组交换的原理,进行数据传送,中间依靠媒介和网络节点连接,结构比较简单。随之,计算机网络技术的发展进入到计算机网络阶段,这个阶段是承接最早的网路技术发展而来,即PC机的简单互联技术,这样,计算机信息互联的基本成型,只是在一定的局部地区使用,并没有形成大的规模,我们在那个时代,有个称呼叫“新型的网络计算机”,有了内存的概念,保证了交换速率,通过链路之间的通信进行数据通信,实质是带宽的合理分配,以达到的有效的目的。
(二)计算机网络互连和高速公路发展时期技术概述。随着计算机网络技术的不断成熟和发展,上个世纪八、九十年代,计算机网络技术,已转向大规模的网络互连,从最早的单个网络ARPA到互联网,从三级结构的因特网到多级结构的网络,此后计算机技术的应用就达到了三个目的――“硬件资源的共享,软件资源的共享和用户之间的信息传递”,目前概括我们日常的生活工作,也不外乎这三个方面,成为人们生活和工作必不可少的一部分。
计算机网络的普及应用和深入生活,我们身边工作都离不开计算机网络的辅助,随着多媒体技术发展,计算机更成为了生活的一部分,在当今社会起到了主力军的作用。结合个人实际工作,有针对性的掌握计算机网路技术,在使用的前提下,我们最基本要掌握的就是Office办公系统软件,Ps软件系统,在电子计算领域,涉及到精密的计算和多位的数字,像“航空航天、科技物理”等领域,“记录、整理、加工、分析和图表绘制”等技能融为一体,逐渐的提高了计算机功能的强大。在提高应用网络知识的能力下,进行网络技术的实践运用和操作。
综上所述,计算机的网络技术运用就是一个平台,是一个高速传送带,在掌握了基本计算机知识的前提下,熟悉操作,将信息放大这条传送带上,就完成了任务。而从最早的DOS系统,简化至窗口,CPU方面不断提高核心运行速度,这是网络技术发展的必然趋势。
二、当前计算机网络技术应用浅谈
目前大多计算机网络的应用是按照地域划分的方式进行,像最小的局域网,直至城域网、广域网、互联网和无线网等,都在人们的日常生活运用当中,在一个单位和一个小范围的内的网络技术应用,布置几个工作站,进行媒介传输,连接的范围较窄。而城域网多采用ATM技术,用于信息的网络传输,引入光纤,达到高速度和质量。
在日常生活和工作中,运用最多的就是局域网,我们在掌握了网络互连的基本原理后,就可以自己构建局域网,掌握网络的拓扑结构,根据实际需求进行网络结构的有效构建,适应社会发展需要。
这个阶段,计算机网络技术运用已经普及到大众生活和工作,像信息的及时交流、信息的传递、多媒体技术的在线运用、电子商务的开展等,都成为大家爱日常生活必不可少的一部分,有的已经完全取代了人工,省时省力,在基础理论方面,涉及到具有计算机网络技术的基础理论知识,具备计算机网络、计算机信息处理、企业网站建设与管理、网页设计与网络宣传、网络数据库的开发应用以及网络安全技术等方面能力的高等技术应用性的基本理论,也是我们日常生或或多或少要用到的。
三、今后网络技术应用的方向
根据计算机网络技术发展的方向分析,今后的网络技术将向着“多元化、高速化、多功能化和多平台”的方向发展,也就是“应用技术的多元化,信息传递的高速度,网络技术开发的功能多样化,方便于各方面应用平台的多面化”等四大方向。
1.带宽的成本将降低,随着带宽瓶颈的突破,未来网络的收费将来自服务而不是带宽。如节目联网的视频游戏、电子报纸和杂志等服务将会成为今年网络价值的主体。
2.今后全球因特网将成为人与信息之间的高层调节者。同时,获得大量个性化服务。这些服务将在一个开放的平台中实现。由软件驱动的智能网技术和无线技术伸向人们所能到达任何角落,同时允许人们自行选择接收信息形式。
3.网络的安全技术将成为今年发展的重点,进行数据完整性鉴别、用户身份鉴别等,使控制和授权等技术更可靠。因此,将网络安全的密码算法和安全协议用硬件实现,实现线速的安全处理仍然将是网络安全发展的一个主要方向。
参考文献:
【关键词】电子信息工程计算机网络技术应用
在21世纪,网络科技在不断的发展中,电子信息工程的应用范围在逐渐扩大,在社会中占有举足轻重的地位。人们获取储存信息的方式不再单一,而是趋向多样化,信息的应用更加的智能人性化。在科技的进步过程中,计算机网络技术为电子信息工程注入了新鲜的血液,电子信息工程在联网的技术条件下,可以得到更加完善的表现。除此之外,计算机网络技术与电子信息工程的结合应用使得相关人员意识到了电子信息技术的重要性,二者结合有新的发展前景,科学技术的发展由此得到进一步推进。
1简述电子信息工程与计算机网络技术
1.1电子信息工程的概述
以计算机等科学技术为平台进行电子信息的控制以及信息处理是电子信息工程的主要方式,使得信息的获取更加快捷,并且可以更高效的设计电子硬件设备。目前而言,人们的日常生活的很多方面已经渗入了电子信息技术,比如使用互联网、手机短信接收、发送等都属于这个范畴。因此,可以说电子信息工程囊括了信息技术、通信技术的层面。使用计算机将逻辑数据转换为可读的信息,从而将电子信息工程转变为需要的文字、图像等。在电子信息工程中应用计算机技术,如何使得两者科学合理的结合应用是相关研究人员需要注重的要点,两者的相互结合可以使得电子信息工程具有更多的发展可能性。
1.2电子信息技术的特点
相比于过去的信息传输方式,电子信息工程技术不仅将信息的传输速度提高,而且信息传输也更加安全可靠,可以说是很大的突破。信息被电子技术特殊处理,使得信息的传输更加的系统、高效,从而使信息的传输效果的到很大的改善。电子信息技术的优点是覆盖范围广、通信速度快以及发展快速。首先,因为有很多的技术在电子信息工程中使用,涉及到较多的技术性内容,并且实际的生活使用范围较大。其次,无线电波和光纤是电子信息工程主要的传递工具,具有较快的速度以及可以包含较大的信息量,很大程度上提高了通信的速度。最后,二十一世纪是计算机技术的时代,电子信息工程在计算机网络技术的结合下,发展的速度也是不容小觑。
1.3计算机网络技术的发展
作为一种编程技术,计算机网络技术是在通讯技术以及计算机技术的基础上搭建起来的,使得内部的具体事项通过简单、形象的图形就可以展现出来。计算机网络技术经过四个阶段,分别是初级阶段、局域网阶段、广域网阶段,最后是信息高速公路阶段。首先是主机与分机实现连接,再者是分机与分机实现网络的连接,其次是计算机可以实现自由连接,并且是以互联网协议的形式,最后阶段则是人机的智能互动。除此之外,计算机网络技术可以进行资源共享,提高讯息的传送速度,便于科学管理。并且计算机网络技术是将传统的信息,如文字、图像等以进制式进行计算,大大提高了处理信息的速度,使得人们的工作效率提高,使得人们的生活水平提升。
2电子信息工程与计算机网络技术的结合应用
2.1电子信息工程信息传递中的计算机技术的应用
作为电子信息工程电子设备的媒介,计算机技术在其中扮演着重要的角色,模拟信号只有通过计算机才可以实现,如此一来,电子信息才能够在项目中起到作用。另外计算机技术还是电子设备连接互联网和数据传输的主要技术支持,目前TCP/IP是大多数电子信息工程的信息传递方式,并且计算机技术起到信息传递以及共享的作用。电子信息工程通过与计算机网络技术结合,将自身的信息处理效率有效提高,并且信息的来源得到改善,用户的信息可以被快速读取,迅速信息也变得简单,信息的价值从而被最大化。
2.2电子通信工程安全中计算机技术的应用
任何事物都具有两面性,计算机网络技术对于电子信息工程也是如此。虽然在计算机网络技术的辅助下,电子信息工程的信息处理能力得到很大程度的优化,但是随之而来的是信息的安全性削弱,信息面临泄露、修改等侵犯隐私的风险增大。因此,需要计算机技术进行防火墙系统的升级,通过计算机技术也可以及时对电子信息中的漏洞进行修补,使得数据不会被攻击损坏。另外对于电子通信工程的安全方面,还可以自主备份电子通信中的重要内容,使得电子通信技术的安全性得到全面的提高。
2.3电子信息控制及处理中计算机技术的应用
电子信息工程是信息业未来发展的主要方向,而计算机技术其核心技术。电子信息技术不同于传统的纸质传播方式,有很大的创新,模拟和数字是电子系统的类型,主要功能是控制和处理信息,其中的控制系统就是计算机软件系统,如果没有计算机的支持,则现代信息技术也将不会发展起来。除此之外,电子信息工程的服务器是计算机网络技术提供的,电子信息工程在使用电子设备之前,应该要进行系统的分析,只有全方位检测才可以确认是否使用该设备,服务器就在这个过程中起到了极大的作用。除了可以得到服务器的支持之外,由于网络协议也在计算机网络技术之中,可以营造一个绿色的网络环境给电子设备,电子设备被读取的效率提高。
3结束语
综上所述,作为一个大数据时代,计算机已经在社会得到广泛的普及,人们在生活、工作中对于获取、处理信息有了更高的要求,电子信息工程也就面临着更大的挑战,可以说计算机技术在诸多方面上促进了电子信息工程的成长,是电子信息工程进步的助力,只有两者的结合,做到更好的创新,才能够在未来的道路上前进。
参考文献
[1]徐琳博.电子信息工程中计算机网络技术的应用探讨[J].山东工业技术,2015(20).
[2]张勇.浅析计算机网络技术在电子信息工程中的实践[J].科技与创新,2014(22).
作者简介
关键词WiFi;WAPI;WCDMA;3G;协同部署
中图分类号TN92文献标识码A文章编号1674-6708(2011)34-0171-01
0引言
随着3G及全业务运营时代的来临,无线宽带业务已成为电信运营商巩固自身优势地位并谋求突破的战略高地。而WLAN作为发展较为成熟并具备高性价比和大规模部署能力的无线数据技术,其与3G的融合也被很多运营商看作是无线数据业务的发展趋势。
1WLAN与WCDMA技术分析
1.1WiFi技术概述
WLAN的推广和认证工作由产业标准组织WiFi(WirelessFidelity,无线保真)联盟完成,所以WLAN技术常常被称之为WiFi。WLAN标准主要包括802.11b、802.11a和802.11g等。WiFi技术的特点主要有:首先,组网简单,应用灵活;其次,有丰富的终端支持,厂商进入该领域的门槛比较低;再次,WiFi组网的成本低廉;最后,提供有线网络无法提供的漫游特性。
1.2WAPI技术概述
WAPI(WLANAuthenticationandPrivacyInfrastructure),即无线局域网鉴别与保密基础结构,它是中国自主研发的,拥有自主知识产权的无线局域网安全技术标准。相比于WiFi,WAPI技术的特点主要有:加密技术比WiFi更为先进、安全和兼容性更好、比WiFi接入灵活、可运营管理、和WiFi在硬件上通用。
1.3WCDMA技术概述
WCDMA是WidebandCodeDivisionMultipleAccess(宽带码分多址)的英文简称,是一种由3GPP具体制定的,基于GSMMAP核心网、UTRAN(UMTS陆地无线接入网)为无线接口的第三代移动通信系统。WCDMA技术的特点主要有:良好的全球漫游能力,很强的安全保密性,很高的技术成熟度,成熟的运营模式。
1.4WLAN与WCDMA各自的发展瓶颈
制约WLAN技术的发展的瓶颈主要是数据传输速率有限、信号的质量和稳定性不强、覆盖范围小、移动性不高、没有QoS保障等。WCDMA技术在无线宽带的发展瓶颈主要有资金投入大覆盖范围有限、资费偏高、缺少重量级应用、公共热点区域信道有限等。
2WLAN和WCDMA组网方案
尽管WLAN具有低成本、高速率和灵便布设的优点,但如上所述,WLAN也有诸多致命弱点,不足以组建一个独立的、连续的移动网络。因此,WLAN应作为移动蜂窝网络的有效补充,和WCDMA网络的室内分布系统结合起来,在公共热点区域布设,与移动网的广覆盖规模优势结合。新建或升级改造现有室内分布系统时,统筹考虑WCDMA以及WLAN的接入需求。WLAN应作为运营商现有城域数据网的延伸扩展部分,不单独组网,不改变现有城域网的拓扑结构。
3WLAN和WCDMA一体化管理平台
WLAN网络作为一种接入方式,通过相关网关设备实现和WCDMA网络的融合与互通,需要建立可运营、可管理的WCDMA与WLAN一体化管理平台,实现对WLAN用户接入、WCDMA用户接入的统一认证、统一计费、统一业务、统一运营,支持网内或网间漫游。通过WCDMA与WLAN一体化的管理平台,可以非常清楚的看到无线网络的运营状况,无线客户的流量和用户的上网习惯,从而可以选择是否要调整热点地区的AP数量。同时,要优化客户端登录界面,实现无线宽带上网自动登录,简化登录步骤,WLAN热点覆盖区域内优选WLAN信号,具备在WLAN异常中断后能够自动重新建立连接的功能,向用户提供无缝切换的体验。
4WLAN和WCDMA协同认证方案
在WLAN与WCDMA集成方案中采用基于IEEE802.1x的认证流程。根据WLAN中各个设备上的协议栈模型情况,3GPP计费、鉴权、认证(AAA)服务器作为WLAN设备认证的终点,在WLAN网络和移动网络中起着桥梁的作用。它一方面通过IP网络接收来自WLAN设备的由EAP报文映射成远程拨号用户认证(Radius)报文的认证请求包;另一方面通过移动网络的移动应用协议(MAP)信令,从HLR中取得用户的鉴权信息,通过挑战认证方式判定用户的合法性。
5WLAN与WCDMA融合计费方案
WLAN与WCDMA系统互连可通过3GPPAAA服务器提供帐式计费功能。在认证通过后,WLAN设备通过Radius协议向3GPPAAA服务器发送起始计费信息、中间计费信息和终止计费信息。3GPPAAA服务器将收到的计费信息,生成标准的CDR,通过两种方式传送到计费中心:3GPPAAA服务器通过3GPPPS域的Ga接口,采用标准的GTP协议将话单传送到CG,再通过CG将话单传送到计费中心;3GPPAAA服务器提供联机计费功能,直接通过FTP/FTAM协议将话单传送到计费中心。
6结论
3G以及后续演进技术的日益成熟和普及,给数据业务的发展以新的契机。一方面随着用户流量的增加,巨大的访问量给网络带来承载压力;另一方面,WLAN在技术、应用及场景解决方案日益成熟,各种业务应用类型更加丰富,因此得以广泛应用。为了给用户带来更好的体验,“WLAN+CDMA”互为补充的发展战略将成为运营商共同的选择。
参考文献
[1]LillianGoleniewski,等著.通信概论[M].2版.田华,等译.电子工业出版社,2010.
关键词:计算机;网络技术;互联网
0引言
社会在进步,科技在发展,计算机网络技术已成为社会主流趋势,被社会、国家所认可,并得到积极推广,应用到人们生活的各个方面。人们吃、住、行、娱乐、购物、学习和工作等都涉及计算机网络技术。随着网络的深入渗透,人们对网络技术的要求不断提高,其在实践运用过程中的漏洞日益凸显,需要不断加强系统化、规范化[1]。本文不仅论述了计算机网络技术的发展历程与概念,而且分析了其基本原则,并以此为基石,研究其在社会各领域与层面的实践运用,并进行展望。通过上述论述得出,计算机网络技术的实践运用,全力推动软件行业高速发展,全面提高计算机网络技术的科技水平,逐步扩大计算机网络应用范围。
1计算机网络发展历程与概述
1.1计算机网络概述
计算机网络是各个计算机系统为实现资源共享而进行连接的一种模式。一般来讲,计算机网络存在于两台甚至更多计算机之间。Iternet即互联网,已成为现阶段应用最广泛、最普及、最便利的计算机网络。互联网将多台计算机利用路由器连接,形成现代化的一种网络连接模式。此外,以媒体为视角定义计算机网络,利用网络连接多台计算机系统,形成现代化传播媒体。
1.2计算机网络发展历程
回顾计算机网络发展历程,发现其诞生于20世纪末,分析整个发展过程,以网络发展模式为要点,划分为四个发展阶段。第一,将计算机作为控制主体,全部网络终端呈现分散状态,以计算机控制中心为核心,控制中心通过网络终端设备连接传输信息[2]。第二,多部计算机同时运作的网络连接模式阶段。在此期间,公司多部计算机通过网络实现网络互联,形成以网络为媒介的互联模式。第三,计算机利用网络实现即时互联与沟通,计算机网络的共享性、开放性非常普遍。随着计算机网络的不断发展,相关技术人员针对用户提出的相关问题,不断完善计算机网络,持续研发各类最新计算机网络系统,将计算机硬件与软件作为研究重点,通过网络不断提升资源共享能力,满足人们希望网络系统逐步实现开放、标准的内在需求。第四,网络技术被高效利用的阶段。20世纪末期,计算机网络技术已逐步趋于高效快捷发展阶段,该时期局域网突飞猛进,推动了光纤的高速发展,促进了网络技术的全面发展,实现了网络的高效连接[3]。
2计算机网络技术实践运用原则
2.1规范性
计算机网络实际应用过程中,应遵循规范性原则。计算机网络想要真正实现实践运用和科技研发,网络环境必须规范。当网络在规范、合理环境中运行时,计算机网络技术实效方可实现,凸显技术人员的高素质与高水平。由此可见,计算机网络实践运用时,必须规范操作,切忌出现任何违规操作。此外,网络实践运用需要贴合发展需求,进一步提高计算机网络工作效率,保证其应用、发展更加高效。规范性是计算机网络实践运用中需遵守的首要原则[4]。
2.2便捷性
计算机属于高度精密设备,软件系统与硬件设备使用过程中,折旧速度相对较高,且软件系统与硬件设备高度复杂精密,需要技术人员予以重视。技术人员为计算机配置系统时,需要根据消费群体、消费水平配置相应系统,使计算机系统实现高效运用,反映了计算机网络的高效便捷原则。计算机网络实践运用中,必须考虑便捷性原则,促使计算机硬件设备与软件系统的保养、维修、更新等简单易行,保证计算机网络得到最大程度的实践、发展、应用。此外,计算机网络技术实践运用中往往遇到高难度的技术问题,需要技术人员以便捷性为主要原则解决高难度技术问题。
3计算机网络技术的实践运用
3.1安全防范
科技以一日千里之势奔涌向前,计算机网络技术实践应用呈飞速发展趋势,互联网技术显著提高。现阶段,互联网技术已遍布各行各业,公共网络与私人网络适用范围不断拓展,出现了各种各样的实践问题。比如,随着公共网络的逐步开放,安全问题日益凸显。针对该问题,技术人员为公用网络使用者设置了专用网络数据通道,完全隔离其他计算机互联网系统,最大程度确保公共网络使用者的信息安全。例如,人们通过公共网络获取信息时,可将自身设置成网络身份,能够管理并限制网络系统使用权与访问权,同时,互联网使用者能验证访问者身份,根据访问者群体差异设置相应的访问权限。除了以上管理手段外,用户使用、访问公共网络时,还应通过加密信息避免相关信息数据在网络传输中被破译或者截获。随着科技手段的高效运用,现阶段的公共网络技术在应用层面和技术层面已逐步趋于科学化,受到人们的青睐。计算机网络技术实践运用过程中,已逐步趋于高效合理化,被广大用户认可。高度安全、合理的网络系统被广泛应用于企业和一些特殊用户。计算机网络系统具有高度安全性与可靠性,避免使用过程中被不法分子截获。合理的互联网网络技术被广泛应用于企业与特殊客户,技术人员需根据用户的具体需要制定针对性较强的网络实践运用策略。由于一般网络用户使用的功能较少,难以感受最新网络系统与以往网络系统间的差异,因此对一般网络用户影响较小。互联网网络系统的安全性相对较高,保证网络传输信息独立安全,不被外界恶意获取。
3.2可靠性与安全性
互联网以一种无形的形式存在,人们能够切实感受其存在,享受其带来的便利。随着社会的发展进步,互联网已涉及各个领域。当今时代,互联网技术不同以往,已得到人们的高度重视,在一定程度上改善了中心服务设备的连接性,提高了数据实践运用效果,并通过拨号的方法提高市中心网络服务装置的高效性,使各个服务区实现有效连接。互联网数据信息连接的不足在于传输速率不能满足实际需求。因此,当虚拟拨号技术被广泛实践运用后,数据信息高速传输,数据传输、数据隔离程序实现简化,提升了整体工作效率。当今社会,计算机网络对人们的工作、学习、生产生重大影响,技术发展推动人们的生活、工作、学习模式快速转变,朝高效化、智能化、信息化方向发展。企业运行、生产过程中,网络技术发挥不可估量的作用,商品生产、运输、销售都需要以网络技术为依托,实现企业运作的高效性、共享性、实用性。
关键词:计算机系统;网络存储虚拟化模型;可信;实现
中图分类号:TP391.9
1网络存储虚拟化模型的概述
所谓的网络存储虚拟化模型,是指改变物理存储实体与存储逻辑之间相互关系的一种模式[1]。不仅能够将二者进行分离,同时还能够将不同存储设备进行有效的结合,以抽象层的形式将其放置在物理存储设备和访问设备之间的客户端中,这能够有效的降低存储的难度,将计算机的存储功能简化,同时还能够将各种不同存储设备的优势集中到一个整体之中,使抽象存储层具有更多的功能。
2网络存储虚拟化模型的构成
2.1计算机主机的存储虚拟化
计算机主机的存储虚拟化,是指在主机上安装能够实现虚拟化模式的特定软件,使主机能够具备提供与存储网络和存储资源之间相互分离的存储空间,并且这一存储空间是基于一个服务器范围之内的独立的组成部分。主机的存储虚拟化能够同一个单一的服务器来对多个磁盘进行浏览,并且需要逻辑卷管理软件来对主机虚拟化模型进行管理[2]。
2.2计算机存储设备的存储虚拟化
由于主机的虚拟化是建立在同一服务器对不同磁盘的浏览基础之上的,就促使计算机的存储设备应该实现多个不同的服务器对同一个磁盘的浏览。计算机存储设备的存储虚拟化是建立在列阵控制器的基础之上的,能够将一个磁盘的阵列容量划分为多个独立的存储空间,并且实现列阵的缓存、整合、数据恢复等功能[3]。
2.3计算机网络的存储虚拟化
计算机主机虚拟化和计算机存储设备的虚拟化都是通过“一对一”模式来进行存储的,应用的范围较小,这就提出了一种范围更加广泛的“多对多”存储方式,即将存储模式建立在多个服务器对多个磁盘空间的浏览基础之上。基于此,就产生了服务器和存储设备之间的虚拟化模式,即计算机网络的存储虚拟化。而计算机网络的存储虚拟化又可以分为带内虚拟化和带外虚拟化两种模式。带内虚拟模式是在服务器和存储设备二者之间的通道上建立起虚拟化的存储模式,这种模式存在一定的缺陷和不足,难以实现存储的最优化。这也是人们将存储的眼光放置在带外虚拟存储模式上的主要原因,并且在实现带外虚拟存储的同时还要求实现这一模型的可信性[4]。
3可信理论概述
所谓的可信理论,是指在保证硬件结构和操作系统二者的安全性前提之下,实现整个计算机信息系统的安全性,进而保证存储虚拟模型的安全性的一种理论技术。简单来说,可信技术就是指按照某种预期的目标和方式来完成的设备行为[5]。将可信技术综合而形成的平台被称之为可信平台。可信平台是实现信息和信息接收的主要途径,是由软件平台和硬件平台综合在一起,并且建立在可信模块TPM之上的,融合了安全系统和密码技术,被作为整个计算机信息存储系统的核心结构。
4基于可信计算的带外网络存储虚拟化模型的实现
4.1环境自识别模块
如图1所示,为环境自识别模块(ESR)结构图,从图中我们能够看出,环境自识别模块包括策略的定义和执行模块,以及扫描模块三部分。首先,扫描模块是用来为服务器中的通讯软件提供配合的,主要功能是将安全信息收集之后再将其传输给策略定义模块。其次,策略定义模块是指对扫描模块中传输过来的安全信息进行风险性定义的一个模块,其功能的实现主要是通过在策略定义模块中设置一个对风险进行评定的措施表,能够对安全信息的风险系数进行分析,并且做出应对风险的措施。第三,策略执行模块,简单说来就是指一种将扫描模块和策略定义模块中给出的任务进行执行的一种模块,并且通过对通路的控制将执行任务发送给存储设备和多个服务器[5]。
4.2环境自识别模块的设计
首先是准备阶段的设计,要将信息作为风险评估的目标来进行评价,并且是在一定的风险范围之内来进行评估,并且根据信息的不同来确定进行评估的方法,将可信性作为风险评价的标准和依据。随后进入到威胁识别的阶段,这是进行风险评估的重要阶段,整个服务器的安全与否,在很大程度上取决于这一阶段对威胁的识别。威胁识别能够对已经存在的和可能出现的威胁进行评价和分析,确定危险的系数,不仅能够找到危险的来源、确定危险的属性,同时还能够对威胁出现的频率进行复制。最后是风险计算的环节,通过环境自识别模块中的风险解决措施表中的应对措施对风险值进行计算,将风险的等级进行详细的划分[6]。
4.3对虚拟化控制器启动的设计
达到存储虚拟化网络的可信性的目的,建立可信根是基本,因为可信根是作为整个存储虚拟化模型的可信性的基础的,通常选取TPM来作为可信根,并且在开机时就能够实现对可信根的建立,这就凸显出开机启动在建立可信存储虚拟化模型中的重要性。在启动时,程序首先要进行上电的自检,之后再执行程序,完成这一系列工作之后,就能够建立起服务器和存储系统之间的通讯通道,这时,基于可信计算的带外网络存储虚拟化模型已初步实现。接下来的可信工作,主要是通过TPM芯片来完成。
5总结
通过上文的阐述,我们能够总结出,计算机存储的虚拟化技术中将以实现带外网络存储虚拟化模型的可信性为主要的发展趋势,这不仅是因为带外网络存储虚拟化模型具有更好的系统性能,同时也是得益于其良好的扩展性能。实现带外网络存储虚拟化模型的可信性,将会给带外网络存储虚拟化模型带来更加广阔的发展空间和发展前景,给计算机用户带来更完善的服务。
参考文献:
[1]赵迪,孙海龙,郑礼全.基于网络存储虚拟化技术的海量GIS数据存储方法研究[J].国土资源信息化,2008,11(23):308-31.
[2]孟晓,那文武,朱旭东.一种采用外带虚拟化技术的网络存储系统[J].小型微型计算机系统,2009,11(15):45-56.
[3]那文武,孟晓,柯剑.BW-VSDS:大容量、可扩展、高性能和高可靠性的网络虚拟存储系统[C].第十五届全国信息存储技术学会会议论文集,2008.
[4]刘朝斌.虚拟网络存储系统关键技术研究极其心能评价[J].华中科技大学,2011,11(15):69-78.
[5]林伟兵.智能网络存储系统(INSS)存储虚拟化技术研究[J].华南理工大学,2011,5(01):88-96.
[6]彭维平.基于可信平台的数据泄漏防护关键技术研究[J].北京邮电大学,2012,11(09):103-110.
1数字电子技术及特点分析
数字电子技术通过运用各种集成元件,设计各种逻辑门电路,从而将一些连续的信息进行数字化处理,或者改变信息结构,使其不再连续化。在数字技术领域中,数字信号通常分为两类,一类信号属于连续性信号,该信号无论是从时间上来看,还是从信号本身大小来看,均呈现出连续变化的特点,用于这种信号处理分析的技术便是模拟技术。数字模拟技术主要应用于电路的整流、放大等,同时围绕输入、输出信号,研究的是二者大小及相位关系;另一类是一种不连续的数字信号,该信号无论是从时间还是从信号本身大小来看,均呈现离散性特点,用于这种信号处理的技术则是本文重点研究的数字电子技术。相较于数字模拟技术,数字电子技术主要研究对象虽然也是输入、输出信号,但该技术研究重点在于信号间的逻辑关系,而非大小和相位的关系。数字电路有一个最为基本的逻辑运算单元为“门电路”,能够实现电路基本的逻辑运行,它能够根据特定条件,来决定电路信号是否可以通过,以此来达到控制信号传输的目的。数字电子技术有以下特点:一是该技术在实施过程中采取的运算方式为二进制逻辑运算,用简单的“1”与“0”来表示电子元件所处的状态,比如比较经典的“高电平”与“低电平”。从中我们可了解到,在数字电路技术下,其基本的电路单元都比较简单,所有数字电路的逻辑运算都是由这些简单的单元电路组成,得益于这种简单的特性,其对元件精度也没有较高的要求,允许基本参数有较大偏差,只需要能够区分出两种不同状态即可。得益于这一特点,数字电子技术能够有效降低数字电路成本,有利于实现数字电路集成化。二是该技术具有较强的抗干扰能力,同时精确度也非常高。由于该技术背后的逻辑运算为简单的二进制运算,从模拟信号到数字信号的加工处理,均是由二值信息提供稳定的支持,受到外界的干扰比较小。不仅如此,还可以通过增加二进制数的数位,来有效提升该技术实施的精度。三是该技术转换后的数字信号能够被长期存储,从而使得更多的珍贵数据资料得到妥善的保存。四是保密安全性高,在数字电子技术中,能够通过一些特定的逻辑运算,来进行信息加密,防止被不法分子窃取。五是通用性强,数字电子技术可以采用标准化逻辑部件,自由组合不同类别的数字通信系统,具有较强的通用性。
2网络中数字电子技术应用必要性分析
从上述分析我们可以认识到,一方面,数字信号网络与数字电子技术之间有着明显的相同性,比如在背后的运行逻辑上,都是由二进制提供必要的支持。因此通过将该技术应用于网络运行中,成功将网络中的虚拟信号转化为数字信号,有效提升网络信息传输的范围与品质。另一方面,数字电子技术本身具有抗干扰能力强的优势特点,因此更加有助于实现网络远程稳定信息传输,并且网络通信信号在进行数字化处理后,还能够有效提升网络通信的安全性,通过采用一定的逻辑进行运算,在转化数字信号的过程中,能够对其进行加密处理,从而使得信息在开放的网络中进行传输也能更加安全可靠。与此同时,数字电子技术通用性较强,实际对基本电路要求比较简单,因此实际应用成本更低,从而更加有利于将一些网络设备通过集成电路连接在一起,为网络数字数字化通信提供了更大的便利。基于此,需要加强数字电技术在网络中的运用实践,优化网络性能,使其发挥出更大的作用价值,为人们工作学习生活带来更大便利。
3数字电子技术在网络中的实践
3.1网络信号数字化处理
针对网络信号数字化处理,首先需要进行随机抽样,然后对虚拟网络信号进行量化处理,最后进行数字化编码,使其转换为数字信号进行传输。具体来说,在网络通信系统中,需要先完成随机抽样操作,然后将模拟信号进行分离。而对于量化而言,仍是围绕网络信号,将其连续取值转为离散取值,从而达到网络信号量化的目的。为使得网络虚拟信号波形不再连续,还需要对其进行数字化编码处理,从而成功地将连续的虚拟信号波形转为离散的数字信号流,这种信号流更加简单,只有高低电平之分,从而使得网络信号接收与处理更加方便。如此一来,这些信号便能够在卫星通道、电缆等传输介质之中,实现远距离的信息稳定传输。例如网络通信系统之中,可利用数字化电子技术来对网络虚拟信号进行数字化处理,具体处理方法如下:首先在A/D芯片MAX1247的帮助下,实现网络信号A/D转换,并以DSP提供多路缓冲口为依据,采集网络模拟信号,采然后通过DMA方式,将模拟信号转为数字信号,并在系统之中进行传输。
3.2针对网络进行信号处理
得益于数字电子技术的种种优势特点,其能够很好地与计算机网络系统兼容在一起,这对于网络信号的处理有着非常积极的影响意义。由于网络模拟信号比较多变,所以很容易受到外界不良因素的干扰,比如电子器件、信道等,因此很难保证自身具有高精度的特点,容易出现失真等问题,而通过将网卡模拟信号进行数字化处理,有效限制信号波形,可使得信号抗干扰能力得到显著增强。并且基于门电路、集成芯片所组成的数字电路本身非常简单,运行成本低,不仅有利于维护,同时也更加适合进行信息的处理。以数字电子技术在物流信息系统中的应用为例,该系统依托于服务器模型,在网络通信方式上,采用了TCP/IP通信协议。在具体服务方面,则采用了FTP服务作为系统支撑,通过利用简单的超文本,来实现语言HTTP的标记,成功组建了一个完善的物流管理网络,有效将企业各部门联系在一起。在数字电子技术的帮助下,相关人员可以通过CGI与API程序实现数据获取,来对相应信息内容实现全面的了解。
3.3在网络信息传播方面的应用
在网络信息传播中,在严谨的门电路运算逻辑的帮助下,将网络信号进行数字化处理,成功将各种连续的模拟信号,进一步转化为离散的数字信号,从而使得信号传播更加稳定,传播速度也能够得到显著的增强,不仅如此,在网络虚拟信号在转为数字信号后,还有着更大的抗干扰能力,从而可有效扩大网络信号的传播范围,提升其稳定性。一般在完成信号转换后,能够依托于计算机网络作为平台,实现信号的远程传输,并且数字信号在完成远程传输后,为便于信号的接受,数字信号还会进行再次转化,重新变为网络模拟信号,更加便于被计算机网络识别接收,从而有效提升信息处理的效果。在整个计算机网络运转过程中,信号都是以数字信号形式存在,其本质如同网络信息传输媒介,能够灵活地在不同设备间传输转换,并且数字信号本身有着较强的抗干扰能力,安全性能强,传播速度快,将其应用于网络传播中,能够显著提升网络信息传播速率,为人们日常工作学习生活带来更多的便利。
论文摘要:随着因特网和数据库技术的迅速发展,网络数据库的安全性问题显得尤为重要,并已经成为现今网络信息系统建设中的一个最为关键的问题。本文简要概述了现今网络数据库技术所面临的安全性威胁,以此为出发点,对计算机网络数据库安全技术方案进行了相关探讨。
计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。
1、网络数据库简介
所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(B/C)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。
2、网络数据库安全威胁
由于Internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。
网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。
3、网络数据库安全技术方案探讨
在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:
3.1用户身份认证
由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
3.2数据库加密
数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。
3.3数据备份与恢复
数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。
3.4审计追踪和攻击检测
审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。
4、结语
综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。
参考文献
[1]陈黎.我国网络数据库发展现状[J].中国信息导报,2004.
[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术.2010(05).
[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[J].西南军医.2009(01).
[4]薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[J].中国新技术新产品,2011(03).
关键词:虚拟化;仿真模型;计算机网络;教学资源库;行动导向
中图分类号:G712文献标识码:A文章编号:1007-0079(2014)33-0095-02
仿真模型利用高性能计算机系统的虚拟现实技术开发,具有高相似性、便于管理和低耗费的特点,是教学资源库建设的重要内容。本文以高职计算机网络技术专业为例,进行基于虚拟化技术的仿真网络模型库的开发与应用。在计算机网络技术专业课程体系建设中,采用工作过程系统化的方法对典型工作任务类聚重构得到《网络故障排除》、《网络管理与维护》等学习领域来培养岗位能力[1]。而基于虚拟化技术的网络模型库在学习领域的教学中作为重要教学资源支持任务驱动、行动导向等教学方法的实施,为学生营造一个职业教育与工作世界和个体职业实践活动之间直接而紧密联系的教学环境[2]。
一、必要性和可行性分析
开发应用网络模型库是计算机网络技术专业学生岗位能力培养的必要教学资源,成熟的虚拟化技术则提供了以较低的经济成本实现模型库的方法。
1.培养岗位能力的需要
计算机网络技术专业学生就业岗位的典型任务包括网络建设、监控、管理、维护等,其胜任力除了网络专业知识和技能之外,还对沟通、学习、分析、决策及故障排除等能力有特殊要求[3]。在教学中培养上述关键能力,需要一个仿真的网络环境,使学生能够感性认识岗位工作的特点,角色扮演来完成学习任务。以网络管理员岗位所处的典型网络为原型建设的网络模型库就是仿真工作环境、实施典型工作任务的有效载体。
2.教学模式改革的需要
学生在就业岗位从事网络故障排除的事件是随机、突发而无任何引导和提示的。而传统方式的教学方法往往以知识和技能为切入点,遵循按部就班、先入为主的策略,这就约束了学生思维空间,降低思维锻炼强度。在指导优先与建构优先相融合教育理念的指导下展开行动导向的校内教学活动,让学生按照就业岗位的标准工作流程完成学习任务,就必须给学生创造一个“真实的虚拟”在岗工作氛围和任务。传统书本、图示和静态模型等形式只能提供抽象或者平面视觉,不能满足环境观察、实际操作的真实性要求。虚拟化网络模型因为其良好的相似性和互动性而成为网络管理课程开展教学模式改革的必要资源。
3.信息化教学资源库建设的需要
进行教学模式改革的同时,配套的教学资源也必须摆脱传统形式、载体和结构的局限,消除基于学科体系建立的资源孤岛,在学习情境中融合典型工作任务的文档、产品文献资料、交互交流平台和岗位环境等元素。利用虚拟化等现代信息技术建设仿真的模型库以较低的经济成本实现仿真的岗位网络环境,是实现形象、立体、开放的结构化资源库的必要组成部分[4]。
4.技术和经济上的可行性
模拟器和虚拟化技术能够实现在一台PC上可以虚拟多台路由、交换、安全或主机等网络设备,并能够彼此互连成比较复杂的网络拓扑,这就可以用较低的经济成本实现各种网络模型。而且,虚拟化技术实现的仿真网络以独立文件存储,既便于复制又便于访问和分发,辅之以物理设备还可以完成网络性能管理等多种典型岗位任务的仿真。
三、模型库开发过程
为满足上述要求,开发基于虚拟化技术的仿真网络模型库按照“岗位调研、模型精选、分类实现、部署分发”步骤来实现。
1.岗位调研
以就业为导向的职业教育活动都应该以岗位能力分析为逻辑起点,以达到岗位能力要求为目标。岗位调研针对不同规模、不同类型和不同行业的企业进行调研。调研内容包括:企业网络规模、网络结构、组成技术以及对网络管理员的能力要求等。
2.模型精选
为了突出模型的典型性,对岗位调研结果进行归类汇总,化繁为简,整理出具有代表性的网络环境模型和能力需求,如表1所示:
3.分类实现
目前有多种手段和工具可以实现精选的网络模型,这些工具又具有不同的特点,必须依据开放性和便于访问分发的原则按照不同的优先顺序选择。本文采用计算机网络技术专业最常用的网络模拟器GNS3,、PacketTracer、ENSP和vmwareworkstation,再结合物理设备来分类实现网络模型库,如表2所示:
表1学生就业岗位的网络环境和能力要求
网络类型网络特点主要技术组成能力要求
园区网小型结构和功能简单,管理人员少,没有分工布线系统、基本路由技术、基本交换技术、基本无线技术、桌面管理和安全等专业能力要求较低,但必须全面;能够进行简单的故障分析和排除;有较好的沟通能力
中型结构比较简单,功能较多,管理人员分工不明确布线系统、路由技术、交换技术、无线技术、服务器(主机)系统、网络安全技术、数据库等应用和桌面管理等专业能力要求较高,并且比较全面;能够进行故障分析和排除;有较好的沟通能力
大型结构复杂、功能繁多、网络规模大、设备类型和数量多、对可靠性、安全性等有特殊要求,管理人员分工明确布线系统、路由技术、交换技术、无线技术、冗余技术、服务器(主机)系统、网络安全技术、数据库等应用和桌面管理等专业能力要求高,在网络技术、安全技术、主机(操作系统)等至少一方面精通;能够进行复杂故障分析和排除;有较好的沟通能力和团队协作能力
广域网结构复杂、功能单一、网络规模大、设备类型较少但数量多、对可靠性有特殊要求,管理人员分工明确布线系统、路由技术、冗余技术、网络安全技术等专业能力要求高,在路由技术和VPN等方面特别精通;能够进行复杂故障分析和排除;有较好的沟通能力和团队协作能力
数据中心结构复杂、功能繁多、网络规模不大但涉及存储网络等特殊类型、设备类型和数量多、对可靠性、安全性等有特殊要求,管理人员分工明确布线系统、路由技术、交换技术、冗余技术、服务器(主机)系统、安全技术、存储技术、虚拟化技术和数据库技术等专业能力要求高,在网络技术、安全技术、主机(操作系统)、虚拟化技术或者数据库等至少一方面精通;能够进行特别复杂故障分析和排除;有较好的沟通能力和团队协作能力
表2实现不同类型网络模型的方式一览表
实现工具功能特点实现模型种类
GNS3网络模拟器,采用虚拟化方法运行真实IOS,模拟CISCO路由器、交换机、防火墙等运行真实IOS;功能完备;可与主机、Vmwareworkstation的虚拟网络相互连接;占用系统资源较多使用CISCO产品的广域网;路由高级功能、冗余;带有防火墙/IDS;模拟连接vmwareworkstation的服务器等;但设备数量不能太多
PacketTracer模拟CISCO路由器、交换机、防火墙和简单主机等模拟CISCO网络设备和主机;占用资源较少,可以模拟大规模网络含有路由、交换、主机基本功能的大型广域网、园区网等全景模型,但不支持冗余等高级功能
ENSP模拟华为路由器、交换机和简单主机等模拟华为网络设备;占用资源较多;可以与主机、Vmwareworkstation或者GNS3互连;占用系统资源较多使用华为产品的广域网、局域网等;模拟连接vmwareworkstation的服务器等;但设备数量不能太多
Vmwareworkstation桌面虚拟环境,可以独立运行Windows、Linux等操作系统,实体机器上模拟完整的网络环境运行真实操作系统;功能完备;占用资源大;可与主机、GNS3、ENSP等虚拟网络相互连接;占用系统资源较多与GNS等连接使用,模拟数据中心主机系统,在操作系统上运行数据库、Apache等多种应用软件;多个vmware虚拟机可以构建HA等冗余模型
物理设备主机、交换机、路由器、防火墙等设备真实设备;功能完整;但成本较高且数量有限局域网、广域网等局部场景的模型;需要性能测试的模型;与主机、vmware虚拟机连接使用可以构建较复杂的数据中心模型
表2所示,尽管PacketTracer模拟的路由、交换的基本功能,但其消耗主机CPU和内存资源较少,可以在PC上模拟更多的路由器和交换机,所以本文采用PacketTracer实现只有简单路由和交换功能的大型园区网或广域网的全景模型。针对功能复杂、设备类型较多、设计主机和应用系统的网络模型则需要主机、vmwareworkstation、网络模拟器和物理设备等多个工具相连接来完成,如图1所示:
三、模型库的应用
在教学中采用行动导向的方法完成了某个项目,就意味着建立一种新的知识模型。本文中这个知识模型就是在应用网络模型库的教学中建立起来的专业能力和知识体系。
1.在行动导向教学中的应用
如前所述,故障分析与排除能力是学生完成就业岗位运行维护工作至关重要的能力,采用行动导向教学模式可以提高这种隐性能力的培养效率。仿真网络模型的应用按照“咨询、计划、决策、实施、检查和评估”的任务关键流程来实施[6],贯穿于岗位任务实施的完整行动思维过程。
在“资讯”环节中教师为学生描述工作场景,提供网络案例,学生收集信息,认识案例所代表的网络任务;在“计划和决策”环节中学生分析网络案例中的问题,制定解决方案;在“实施”环节中则要求学生直接在虚拟化的案例上进行操作;在“检查和评估”环节中验证、展示完成任务的网络案例。“六步”教学过程中均要求学生以在岗“网络工程师”或者“网络管理员”角色完成任务,教师则扮演“网络用户”或“企业管理者”角色进行配合、辅助、指导或评价,强化学生对就业岗位认知和职业能力培养。
2.调整完善
教学实践是检验仿真网络模型在职业教育教学中是否实用性的主要途径。所以在面向计算机网络相关岗位开发的课程体系中应积极使用仿真网络模型,模型在设计实现等方面存在的问题能够被及时发现并解决。这些问题主要集中在网络模型性能表现和故障难度等方面,分发涉及多种技术和工具实现的网络模型会耗费的时间较长,需要优化分发策略,使学生分组提前做好准备,课前在校园网下载相应案例。在教学中高效应用仿真模型还要考虑学生的认知规律,要注意技术应用、故障设置的繁简和难易梯度。比如,有些网络案例设置的复杂的故障,学生理解分析存在一定难度,就应该拆分模型中复杂的故障使之难度降低。经过调整完善及补充开发新网络模型及时更新可以保网络模型与就业岗位任务的同步,促进虚拟化仿真网络模型的发展。
四、结论与展望
采用虚拟化技术与物理设备相结合的方式开发网络模型库以岗位调研为基础,为学生建立全景式的仿真网络环境,结合行动导向教学改变先入为主的传统教学模式,突出方法和社会能力的培养,强化了教学活动的针对性和职业性,在计算机网络专业人才培养中发挥资源支撑作用。然而,计算机网络模型库只是整个信息化教学资源库的一个重要组成部分,应该以之为基础在企业产品信息、项目标准、多媒体素材和绩效制度等方面进一步完善丰富教学资源库。
参考文献:
[1]潘洪涛,王智明,左奕.工作过程系统化计算机网络故障排除课程开发实践[J].中国职业技术教育,2011,(2):55-58.
[2]姜大源.职业教育学研究新论[M].北京:教育科学出版社,
2007:221-220.
[3]教育部.教育部关于全面提高高等职业教育教学质量的若干意见[EB/OL]..
2013.3.
[4]李利平.高职教育专业教学资源库建设的改革思考[J].中国高教研究,2011,(6):90-91.
关键词:三级网络;港航管理局;实践与思考
这两年,江西省、市、县在信息化的建设方面取得了一定的成果,然而和国内一些发达省份相比还是有一定的差距。主要问题集中在网络硬件的薄弱基础,信息服务和软件开发相对滞后,对信息资源的开发和利用都存在很大的不足,在信息安全方面也存在很大的隐患,自动化办公不完善等。诸如此类的问题大大影响了行政效率的低下。所以,我们必须要加快和规范信息服务网络系统的建设,从而进一步地提高现代化的行政工作效率。
1港航管理局网络系统设计与思路架构
江西省的港航管理局网络系统主要涵盖了应用系统建设、与会商系统建设、基础数据库建设、基础传输系统建设、应急指挥及数据处理中心建设等领域,目标就是为了实现服务于江西省网络数字化的综合服务信息平台,为了确保服务信息系统的稳定、平滑、可靠升级,我们应该统一使用相同或相近的技术架构。
系统的方案设计,主要是依靠ITOIP的技术构架,利用多媒体集合通讯、IP承载网络、全网智能管理中心及数据存储系统等几个部分,通过IP统一协议整合和规划设计,为保证网络为IT系统的建设提供永久、可靠的服务,从而达到数字化IT信息系统建设的目标和需求。ITOIP的解决方案主要为三级网络系统。是为了充分打造整合、开放、简洁、便利和高效的各项IP信息的基础设施。把管理局信息存储、网络通讯设置、计算三块IT基础设施利用整体整合到一个统一的IP的架构上,这样就完全实现了信息的存储、加工、整理、搜集、传送、的信息通道。
2港航管理局元数据工作模式研究
元数据通常是为了帮助存取、查找、管理和使用当前信息资源。换句话说,元数据就是一个为了描述数据其自身内容的具体特征以及其它的一些特征的数据的标号,元数据的目的就是为了更进一步地加强对信息资源的充分利用、发现、开发、识别、评价和组织。同时还要不断地对相互关联的同等信息资源进行具体的选择、调用、定位,追踪具体的信息资源,观察和对比在使用过程中信息资源的不断变化,从而实现了网络信息资源的进一步整合、长期保存和有效管理。
具体来说主要有五类:管理型元数据、描述型元数据、保存型元数据、技术型元数据、使用型的元数据。管理型元数据通俗地讲就是用来支配和管理相关网络信息资源,比如在翻版和版权之间的跟踪、信息的加工和收集、数字化信息标准的选择、排架信息传送、版本信息资源的控制等;描述型元数据最常见的功能就是描述所有文献信息的详细结构、具体的特征,比如专题信息索引、编目信息记录、书目的信息资源、网页链接、文摘简介等。
具有特色的信息资源的建设,通常都是采用元数据进行描述相关信息的具体对象,进一步实现那些具有特色的信息资源的检索和存取。利用元数据独有功能对一些特色的信息资源的运行模式、特征和系统运行的总体性能做出相关的规定和描述,从而实现用户检索使用、数据同步采集系统自动同步等功能。
3港航管理局网络系统安全性设计
由于江西省港航管理局网络系统是一个涵盖各个领域的科技数据资源中心,数据量十分巨大,数据的安全可靠最为关键和重要。大家都知道,安全性技术体系最关键的地方就是从技术的层面上,搭建了信息系统的安全防范体系,这其中网络平台、有通讯平台、应用平台、系统平台的安全和防范技术的管理。
3.1物理安全性
物理安全就是为了保护网络设施和设备以及与其相关的机械设备,为了防止一些自然灾害所造成的损失,比如水灾、火灾、地震、泥石流等认为不可抗拒的环境事故以及有些人为操作上的失误与错误所引发的全部事故和破坏过程。它主要包括三个方面:环境安全、设备安全、媒体安全。
3.2网络安全性
网络系统的安全涉及到平台的各个方面。按照网络OSI的7层模型,网络安全贯穿于整个7层模型。针对网络系统实际运行的TCP/IP协议,网络安全贯穿于信息系统的几个层次,主要包括以下几种安全:物理层安全、链路层安全、网络层安全、操作系统安全、应用平台安全、应用系统安全。
4远程会商系统与应急指挥建设
会商系统与应急指挥属于利用视频进行多媒体通信和交互数据,它主要使用的技术有微电子技术、GIS技术、VOIP电话技术、计算机通信技术以及图像通信技术,进行远程或本地的点对点的数据等交互式信息实时通信、双向音频和视频的一种新型技术。
会商系统与应急指挥的目的就是为了能够将相隔不同地点和区域的会议室的视频设备经过光缆的连接,使所有方与会人员都能相互进行协商、讨论、学习或开会,进行面对面对话,所以广泛地应用于所有类的远程教育,行政会议,商务谈判以及作战指挥等事物中。应会商系统与应急指挥具有高效、真实、实时、便捷的特点,是当前一种颇受欢迎的简便而又有效的集指挥、管理、协同决策以及教学的技术手段,在国内各行各业都已开始了广泛使用。港航局中心会场作为整个视讯会议系统的主会场,同时流媒体系统、视讯系统管理、数据会议系统,实现整个系统流媒体应用、调度管理、数据会议召集及调度等业务功能。系统同时包含多个异地分会场共多台视讯会议终端和放置在领导办公室的桌面可视电话会议终端。
随着无线互联网技术的发展,越来越多的设备具有了无线通讯的功能。但是,驾驭像路由器、网络存储服务器、无线网络投影仪、无线网关这样的网络设备,对于没有专业网络知识的人来说几乎是不可能完成的任务――IP地址问题、用户权限问题、网络安全问题、Web配置等等都要去面对。
微软为此推出了一种名为WindowsRally的技术。该技术的前身为WindowsConnectNow(WCN,后来WCN技术成为WindowsRally的一部分)。这个名字反映出这项技术最初就是为了加快网络设备相互的连接。
WindowsRally的推出旨在让联机产品更快速、更安全、更容易地连入网络。对于硬件和软件开发人员而言,该技术可让自己着重于产品差异的开发资源,而不是花时间在连接性基础;对于用户而言,这些技术将使网络的复杂性大减。
四大技术组成
WindowsRally技术由多项新技术组成。它们分别是,用于简单网络配置的WCN技术,用于简单诊断连接问题的LLTD技术(LinkLayerTopologyDiscovery),用于网络发现和网络设备驱动程序即插即用安装的PnP-X技术(PlugandPlayExtensions)和网络设备提供功能实现的新标准DPWS(DeviceProfileforWebServices))。
WCN是Windows网络连接技术的英文缩写。支持WCN技术的网络设备可以通过一只USB存储盘或者直接网络连接等简单的方式,将网络覆盖范围内的各个设备都配置好。这些设备有可能是网络打印机、无线网络照相机、无线网络投影仪、路由器等等。这种简单配置不仅让设备间互联互通,还可以轻松设置网络密钥来保护网络信息。
LLTD指链路层拓扑发现协议,包含该协议的网络设备可以在WindowsVista电脑中的“网络映射”功能中图形化地显示出来,让用户非常方便地看到网络拓扑关系,便于排除网络连接方面的错误。
PnP-X是新一代即插即用技术。对于PCI、USB等设备,总线控制器会发现设备的连接或断开,从而通过即插即用技术安装和卸载设备驱动程序,让设备和电脑可以协调工作,用户使用起来很方便。对于网络设备来说,传统的配置方式则完全不是即插即用的,需要做很多手工设置后才能使用网络设备。PnP-X通过新的网络通信协议来发现网络设备在网络里的连接和断开,让网络设备也可实现即插即用,让网络设备的安装配置也像PCI、USB设备一样简单。用户将采用一致的方式来使用设备,而不再需要关心设备的具体连接方式。为实现PnP-X,设备厂家需要支持DPWS或UPnP1.0技术,也需要支持简单协议发现服务SSDP(SimpleServiceDiscoveryProtocol)和WS-Discovery技术。
DPWS是针对网络设备精简的一个Web服务协议子集。网络设备依照DPWS来提供一些Web服务,并实现四项功能。这四项功能包括安全地发送和接收信息、动态发现Web服务、表述Web服务和如何预订与接收来自于Web服务的事件。支持DPWS这一开放的网络标准,网络设备厂家可以更轻松地实现网络互联互通并降低产品的开发成本。
新市场隐现
Rally的推出和微软的长期战略密不可分,微软全球高级副总裁兼CTO蒙迪在一次演讲中指出,12年前我们认定微处理器的作用会不断扩大,而且会扩大到各种类型的终端设备当中。这就要求有更加先进的软件,将要求不同的终端设备连接起来。这对软件的要求不仅仅是传统的嵌入式软件那样能够独立工作就可以了,而是互联性。在互通方面,微软具有先天的优势,能够实现不同类型的终端设备之间的无缝集成。
Rally的应用将会非常广泛。微软战略合作部硬件创新中心总监赵靖宇告诉记者,WindowsRally技术不但可以在全新开发的网络设备上应用,大多数传统网络设备也有可能通过固件升级的方式来支持WindowsRally技术。Rally项目为网络设备厂商提供了统一的协议标准,也提供了具体的实现方法和参考实例。
中星微将WindowsRally技术应用到无线网络监控摄像机上,中星微电子副总裁俞青在接受采访时表示,通过将WindowsRally技术集成到中星微的监控摄像头方案上,当把无线摄像头插入到网络上的时候,就可以直接看到无线摄像头已经出现在网络中了。用户可以得到摄像头地址信息,双击可以马上使用摄像头,并进行实时监控。以前摄像头插入以后需要知道IP地址,在网络中做一些配置,这需要一些专业知识才能做。但是现在利用了WindowsRally技术以后可以将使用简化到最小。余青还表示,采用WindowsRally技术后,中星微电子可以针对家庭和个人用户提供一些新的监控解决方案,大大扩展了销售渠道和目标市场。
和WindowsRally技术类似的是由联想、TCL、康佳、海信、长城等公司共同发起的闪联技术(IGRS)。