论文投稿百科

网络技术创新构建与研究论文

发布时间:2024-07-04 17:00:30

网络技术创新构建与研究论文

网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。网络可以构造地区性的网络、企事业内部网络、局域网网络,甚至家庭网络和个人网络。网络的根本特征并不一定是它的规模,而是资源共享,消除资源孤岛。 网络技术具有很大的应用潜力,能同时调动数百万台计算机完成某一个计算任务,能汇集数千科学家之力共同完成同一项科学试验,还可以让分布在各地的人们在虚拟环境中实现面对面交流。 网络技术的发展历程 网络研究起源于过去十年美国政府资助的高性能计算科研项目。这项研究的目标是将跨地域的多台高性能计算机、大型数据库、大型的科研设备、通信设备、可视化设备和各种传感器等整合成一个巨大的超级计算机系统,以支持科学计算和科学研究。 微软公司把开发力量集中在数据网络上,关注使用网络共享信息,而不是网络的计算能力,这反映了学术和研究领域内的分歧。事实上,很多用于学术领域的网络技术都能够成为商业应用。 Globus是美国阿贡(Argonne)国家实验室的网络技术研发项目,全美12所大学和研究机构参与了该项目。Globus对资源管理、安全、信息服务及数据管理等网络计算的关键理论进行研究,开发能在各种平台上运行的网络计算工具软件,帮助规划和组建大型的网络试验平台,开发适合大型网络系统运行的大型应用程序。目前,Globus技术已在美国航天局网络、欧洲数据网络、美国国家技术网络等8个项目中得到应用。2005年8月,美国国际商用机器公司(IBM)宣布投入数十亿美元研发网络计算,与Globus合作开发开放的网络计算标准,并宣称网络的价值不仅仅限于科学计算,商业应用也有很好的前景。网络计算和Globus从开始幕后走到前台,受到前所未有的关注。 中国非常重视发展网络技术,由863计划“高性能计算机及其核心软件”重大专项支持建设的中国国家网络项目在高性能计算机、网络软件、网络环境和应用等方面取得了创新性成果。具有18万亿次聚合计算能力、支持网络研究和网络应用的网络试验床——中国国家网络,已于2005年12月21日正式开通运行。这意味着通过网络技术,中国已能有效整合全国范围内大型计算机的计算资源,形成一个强大的计算平台,帮助科研单位和科技工作者等实现计算资源共享、数据共享和协同合作。 网络的关键技术 网络的关键技术有网络结点、宽带网络系统、资源管理和任务调度工具、应用层的可视化工具。网络结点是网络计算资源的提供者,包括高端服务器、集群系统、MPP系统大型存储设备、数据库等。宽带网络系统是在网络计算环境中,提供高性能通信的必要手段。资源管理和任务调度工具用来解决资源的描述、组织和管理等关键问题。任务调度工具根据当前系统的负载情况,对系统内的任务进行动态调度,提高系统的运行效率。网络计算主要是科学计算,它往往伴随着海量数据。如果把计算结果转换成直观的图形信息,就能帮助研究人员摆脱理解数据的困难。这需要开发能在网络计算中传输和读取,并提供友好用户界面的可视化工具。 网络技术的研究现状 网络计算通常着眼于大型应用项目,按照Globus技术,大型应用项目应由许多组织协同完成,它们形成一个“虚拟组织”,各组织拥有的计算资源在虚拟组织里共享,协同完成项目。对于共享而言,有价值的不是设备本身而是实体的接口或界面。 从技术角度看,共享是资源或实体间的互操作。Globus技术设定,网络环境下的互操作意味着需要开发一套通用协议,用于描述消息的格式和消息交换的规则。在协议之上则需要开发一系列服务,这与建立在TCP/IP(传输控制协议/网际协议)上的万维网服务原理相同。在服务中先定义应用编程接口,基于这些接口再构建软件开发工具。 Globus网络计算协议建立在网际协议之上,以网际协议中的通信、路由、名字解析等功能为基础。Globus协议分为构造层、连接层、资源层、汇集层和应用层五层。每层都有各自的服务、应用编程接口和软件开发工具、上层协议调用下层协议的服务。网络内的全局应用都需通过协议提供的服务调用操作系统。 构造层功能是向上提供网络中可供共享的资源,是物理或逻辑实体。常用的共享资源包括处理能力、存储系统、目录、网络资源、分布式文件系统、分布式计算机池、计算机集群等。连接层是网络中网络事务处理通信与授权控制的核心协议。构造层提交的各资源间的数据交换都在这一层控制下实现的。各资源间的授权验证、安全控制也在此实现。资源层的作用是对单个资源实施控制,与可用资源进行安全握手、对资源做初始化、监测资源运行状况、统计与付费有关的资源使用数据。汇集层的作用是将资源层提交的受控资源汇集在一起,供虚拟组织的应用程序共享、调用。为了对来自应用的共享进行管理和控制,汇集层提供目录服务、资源分配、日程安排、资源代理、资源监测诊断、网络启动、负荷控制、账户管理等多种功能。应用层是网络上用户的应用程序,它先通过各层的应用编程接口调用相应的服务,再通过服务调用网络上的资源来完成任务。应用程序的开发涉及大量库函数。为便于网络应用程序的开发,需要构建支持网络计算的库函数。 目前,Globus体系结构已为一些大型网络所采用。研究人员已经在天气预报、高能物理实验、航空器研究等领域开发了一些基于Globus网络计算的应用程序。虽然这些应用仍属试验性质,但它证明了网络计算可以完成不少超级计算机难以胜任的大型应用任务。可以预见,网络技术将很快掀起下一波互联网浪潮。面对即将到来的第三代互联网应用,很多发达国家都投入了大量研究资金,希望能抓住机遇,掌握未来的命运。 中国也加强了网络方面的投入。中科院计算所为自己的网络起名为“织女星网络”(Vega Grid),目标是具有大规模数据处理、高性能计算、资源共享和提高资源利用率的能力。与国内外其他网络研究项目相比,织女星网络的最大特点是“服务网络”。中国许多行业,如能源、交通、气象、水利、农林、教育、环保等对高性能计算网络即信息网络的需求非常巨大。预计在最近两三年内,就能看到更多的网络技术应用实例。 网络技术的应用领域 网络技术的应用领域很广,主要有以下几方面。 分布式超级计算 分布式超级计算将分布在不同地点的超级计算机用高速网络连接起来,并用网络中间件软件“粘合”起来,形成比单台超级计算机强大得多的计算平台。 分布式仪器系统 分布式仪器系统使用网络管理分布在各地的贵重仪器系统,提供远程访问仪器设备的手段,提高仪器的利用率,方便用户的使用。 数据密集型计算 并行计算技术往往是由一些计算密集型应用推动的,特别是一些带有巨大挑战性质的应用,大大促进了对高性能并行体系结构、编程环境、大规模可视化等领域的研究。数据密集型计算的应用比计算密集型的应用多得多,它对应的数据网络更侧重于数据的存储、传输和处理,计算网络则更侧重于计算能力的提高。在这个领域独占鳌头的项目是欧洲核子中心开展的数据网络(DataGrid)项目,其目标是处理2005年建成的大型强子对撞机源源不断产生的PB/s量级实验数据。 远程沉浸 这是一种特殊的网络化虚拟现实环境。它是对现实或历史的逼真反映,对高性能计算结果或数据库可视化。“沉浸”是指人可以完全融入其中:各地的参与者通过网络聚集在同一个虚拟空间里,既可以随意漫游,又可以相互沟通,还可以与虚拟环境交互,使之发生改变。目前,已经开发出几十个远程沉浸应用,包括虚拟历史博物馆、协同学习环境等。远程沉浸可以广泛应用于交互式科学可视化、教育、训练、艺术、娱乐、工业设计、信息可视化等许多领域。 信息集成 网络最初是以集成异构计算平台的身份出现,接着进入分布式海量数据处理领域。信息网络通过统一的信息交换架构和大量的中间件,向用户提供“信息随手可得”式的服务。网络信息集成将更多应用在商业上,分布在世界各地的应用程序和各种信息通过网络能进行无缝融合和沟通,从而形成崭新的商业机会。 信息集成如信息网络、服务网络、知识网络等,是近几年网络流行起来的应用方向。2002年,Globus联盟和IBM在全球网络论坛上发布了开放性网络服务架构及其详细规范,把Globus标准与支持商用的万维网服务标准结合起来。2004年,Globus联盟、IBM和惠普(HP)等又联合发布了新的网络标准草案,把开放性网络服务架构详细规范I转换成6个用于扩展万维网服务的规范,网络服务已与万维网服务彻底融为一体,标志着网络商用化时代的来临。 网络技术的发展,标准是关键。就像TCP/IP协议是因特网的核心一样,构建网络计算也需要对核心——标准协议和服务进行定义。目前,一些标准化团体正在积极行动。迄今为止,网络计算虽还没有正式的标准,但在核心技术上,相关机构与企业已达成一致,由美国阿贡国家实验室与南加州大学信息科学学院合作开发的Globus 计算工具软件已成为网络计算实际的标准,已有12家著名计算机和软件厂商宣布将采用Globus 计算工具软件。作为一种开放架构和开放标准基础设施,Globus 计算工具软件提

以下就是我为大家带来的无线 网络技术 论文三篇。

无线网络 技术论文一

试想一下,在有线网络时代,用户的活动范围受限于网线,无论到哪里必须要拖着长长的缆线,为寻找宽带接口而苦恼。为此,无线网络应运而生。和有线网络相比,虽然无线网络的带宽较小;相对目前的有限网络有较多的等待延迟;稳定性较差;无线接入设备的CPU、内存以及显示屏幕等资源有限等 缺陷。但无线网络可适应复杂的搭建环境,搭建简单,经济性价比强,并且最大的优点是可以让人们摆脱网线的束缚,更便捷,更加自由的沟通。故自开发之初,就迅速抢占着市场。目前无线网络从覆盖范围上可以大致分成以下三大类:(1)系统内部互联/无限个域网(2)无线局域网(3)无限城域网/广域网。故本文就此介绍各类无线网络的的应用现状。

一、无限个域网(WPAN)

无线个域网主要采用标准。无限个域网可以看成是无线局域网的一个特例。其覆盖半径只有几米。其主要应用范围包括:语音通信网关、数据通信网关、信息电器互联与信息自动交换等。WPAN通常采用微微蜂窝或毫微微蜂窝结构。WPAN是当前发展最迅速的领域之一,相应的新技术也层出不穷,主要包括蓝牙技术、IrDA、Home RF、超宽带技术和ZigBee技术等,具体介绍如下:

(一)蓝牙技术 是一种支持点对点,点对多点语音和数据业务的短距离无线通信技术。其基本网络结构是微微网。其优点在于低功耗、具有很强的可移植性,集成电路简单,易于推广等。蓝牙技术工作在全球通用的 ISM频段,消除了国界的限制,可在短距离中互相连接,实现即插即用,在无线电环境非常嘈杂的环境下,其优势更加明显。目前在为3个使用短距离无线连接的通用应用领域提供支持,分别是数据和语音接入点、电缆替代和自组网络。

(二)IrDA技术 是目前几种技术中市场份额最大的,它采用红外线作为通信媒介,支持各种速率的点对点的语音和数据业务,主要应用在嵌入式系统和设备中。

(三) Home RF 用于在家庭区域内,在PC和用户电子设备之间实现无线数字通信的开放式工业标准。

(四)超宽带技术 是一种新技术,其概念类似于雷达,它的高性能和低功耗的优点将使它成为未来市场的强有力的竞争者之一。

(五)ZigBee技术 是一种新兴的短距离、低速率无线网络技术。它是一种介于无限标记技术和蓝牙之间的技术提案,主要用于近距离无线连接。

二、无线局域网(WLAN)

无线局域网主要采用标准。通过利用空中的电磁波代替传统的缆线进行信息传输,可以作为有线网络的延伸、补充或代替。相比较而言,无线局域网具有以下优点,

(一)移动性:通信范围不在受环境条件的限制,可以为用户提供实时的无处不在的网络接入 功能,使用户可以很方便地获取信息。

(二)灵活性:无线局域网的组网方式灵活多样,可方便的增减、移动、修改设备。

(三)经济型:无线局域网可用于物理布线困难或不适合进行物理布线的地方,可将网络快速投入使用节省人缘费用。

它是目前发展最热的无线网络类型,具体应用非常广泛,应用方式也很多,但目前还只能用于不移动或慢速移动的用户或业务,可能会在不久的将来开发出适合高速移动的无线局域网。按应用类型分为两大类,一类是有固定基础设施的,一类是无固定基础设施。无固定基础设施无线局域网又叫自组网络(Ad Hoc),其中最突出的是移动Ad Hoc网络,它在军用和民用领域有很好的应用前景,它可在任意通信环境下迅速展开使用、能够对网络拓扑变化做出及时响应。是目前和未来发展前景看好的一种组网技术。

三、无限广域网(WWAN)

无线广域网主要采用标准。它更强调快速移动性,其连接能力可覆盖相当广泛的地理区域。但其信息速率通常不是很高,只有115kb/s。当前无线广域网多是移动电话及数据服务所使用的数字移动通信网络,常用的有GSM移动通信系统和卫星通信系统,而3G、4G技术也都属于无限广域网技术。该技术是使得 笔记本 计算机或者其他的设备装置在蜂窝网络覆盖范围内可以在任何地方连接到互联网。

四、结束语

基于Wi-Fi技术的无线网络不但在带宽、覆盖范围等技术上均取得了极大提升,同时在应用上,基于Wi-Fi无线应用也已从当初“随时、随地、随心所欲的接入”服务转变成车载无线、无线语音、无线视频、无线校园、无线医疗、无线城市、无线定位等诸多丰富的无线应用。以后,无线网络在学术界、制造业、仓库业、医疗界等扮演着至关重要的角色。但对于无线网络来说,在应优先解决以下问题:(1)加强移动设备管理(MDM)和安全系统;(2)部署大规模语音和视频无线局域网;(3)无线局域网控制器安装在企业内部还是外部? 这些问题是最迫切需要解决的,也是决定未来无线网络所扮演的角色。

无线网络技术论文二

说到无线网络的历史起源,可以追朔到五十年前的第二次世界大战期间,当时美国陆军采用无线电信号做资料的传输。他们研发出了一套无线电传输科技,并且采用相当高强度的加密技术,得到美军和盟军的广泛使用。这项技术让许多学者得到了一些灵感,在1971年时,夏威夷大学的研究员创造了第一个基于封包式技术的无线电通讯网络。这被称作ALOHNET的网络,可以算是相当早期的无线局域网络(WLAN)。它包括了7台计算机,它们采用双向星型拓扑横跨四座夏威夷的岛屿,中心计算机放置在瓦胡岛上。从这时开始,无线网络可说是正式诞生了。

从最早的红外线技术到被给予厚望的蓝牙,乃至今日最热门的IEEE (WiFi),无线网络技术一步步走向成熟。然而,要论业界影响力,恐怕谁也比不上WiFi。

Wi-Fi (wireless fidelity(无线保真) 的缩写)为IEEE定义的一个无线网络通信的工业标准()。 Wi-Fi第一个版本发表于1997年,其中定义了介质访问接入控制层(MAC层)和物理层。物理层定义了工作在的ISM频段上的两种无线调频方式和一种红外传输的方式,总数据传输速率设计为2Mbits。两个设备之间的通信可以自由直接(ad hoc)的方式进行,也可以在基站(Base Station, BS)或者访问点(Access Point,AP)的协调下进行。

下面介绍一下Wi-Fi联接点网络成员和结构:

站点(Station) ,网络最基本的组成部分。

基本服务单元(Basic Service Set, BSS) 。网络最基本的服务单元。最简单的服务单元可以只由两个站点组成。站点可以动态的联结(associate)到基本服务单元中。

分配系统(Distribution System, DS) 。分配系统用于连接不同的基本服务单元。分配系统使用的媒介(Medium) 逻辑上和基本服务单元使用的媒介是截然分开的,尽管它们物理上可能会是同一个媒介,例如同一个无线频段。

接入点(Acess Point, AP) 。接入点即有普通站点的身份,又有接入到分配系统的功能。

扩展服务单元(Extended Service Set, ESS) 。由分配系统和基本服务单元组合而成。这种组合是逻辑上,并非物理上的--不同的基本服务单元物有可能在地理位置相去甚远。分配系统也可以使用各种各样的技术。

关口(Portal) ,也是一个逻辑成分。用于将无线局域网和有线局域网或 其它 网络联系起来。

这儿有3种媒介,站点使用的无线的媒介,分配系统使用的媒介,以及和无线局域网集成一起的其它局域网使用的媒介。物理上它们可能互相重迭。只负责在站点使用的无线的媒介上的寻址(Addressing)。分配系统和其它局域网的寻址不属无线局域网的范围。

没有具体定义分配系统,只是定义了分配系统应该提供的服务(Service) 。整个无线局域网定义了9种服务,5种服务属于分配系统的任务,分别为,联接(Association), 结束联接(Diassociation), 分配(Distribution), 集成(Integration), 再联接(Reassociation) 。4种服务属于站点的任务,分别为,鉴权(Authentication), 结束鉴权(Deauthentication), 隐私(Privacy), MAC数据传输(MSDU delivery) 。

简单而言,WIFI是由AP(Access Point)和无线网卡组成的网络。AP一般称为网络桥接器或接入点,它是当作传统的有线局域网络与无线局域网络之间的桥梁,也是无线局域网络与无线局域网络之间的桥梁,因此任何一台装有无线网卡的PC均可透过AP去分享有线局域网络甚至广域网络的资源,其工作原理相当于一个内置无线发射器的hub或者是路由,而无线网卡则是负责接受由AP所发射信号的CLIENT端设备。

虽然WIFI无线技术在前进的路上遇到了很多困难,但是随着产品技术的进步和技术标准的统一,WIFI一定会带给人们更大的便利和更光明的前景,无线网络技术也会向着更主流的方向发展。

无线网络技术论文三

一、引言

在人们即将迈入21世纪的时候,网络不知不觉成为每个人生活当中不可或缺的一部分,每天用它来查询所需的资料、浏览各方面的新闻、甚至查询当天出行的路线等等。 然而人们想要完成所有这些事情,基本上都是通过有线网络。对于慢慢发展起来的无线网络,大多数人都对它很陌生,而且目前在国内,如果你要使用它的话,费用还挺贵,因此,一些客观的原因导致大部分人远离它,甚至都从不过问它。

其实,无线网络是网络时代的一种进步、一种改革。它可以让生活变得更便捷,并且也推动着整个社会的进步;所以,为了让那些不懂它或者不想接近它的人,更多地知道、了解它,让它们去接触、甚至慢慢使用上它,下面就从五个方面简单地介绍一下无线网络。

二、无线网络的诞生

从1969年因特网诞生于美国开始至今,网络的历史并不算长;下面可以通过一个小小的 故事 来说明,故事开始于当年的8月30日,由BBN公司制造的第一台“接口信息处理机”简称IMP1,在预定日期的前两天抵达了加利福尼亚大学。克兰罗克是当时进行这次实验的教授,还有他的40多名工程技术人员和研究生。然而就在10月初的时候,第二台IMP2运到了阿帕网试验的第二节点,即斯坦福研究院(简称:SRI)。

经过数百人一年多时间的紧张研究,阿帕网远程联网试验即将正式实施。那台由IMP1联接的大型主机叫做Sigma-7,已运至加利福尼亚大学,与它通讯的那台SRI大型主机叫作SDS 940的机器,也在同一时间到达,经过一到两个月的准备工作,于10月29日晚上,在全球首次实现两台机器之间的通信实验,克兰罗克教授立即命令他的研究助理、加利褔尼亚大学学生名叫查理·克莱恩(英文名:C. Kline),坐在一台名叫IMP1的终端前面,吩咐他要戴上耳机和麦克风,通过长途电话随时与另外一名负责SRI终端操作的技术员保持密切联系。

实验就这样开始了,据当时克莱恩的回忆,是他的教授让他首先传输5个字母,分别为:L、O、G、I、N。用它们来确认分组交换技术的传输效果。并且教授指导它,只需要键入其中的L、O、G三个字母,使IMP1机器传送出去,再由SRI机器自动产生“IN”,最后合成为前面要实现的五个字母组合,即:LOGIN。经过教授指导及克莱恩与SRI终端操作员的配合,就在22点30分的时候,带着激动的心情,就开始在键盘上敲入第一个字母“L",然后对着麦克风喊:“请问您收到‘L’了吗?” 另外一头的回答是:“是的,我收到了‘L’。”

他继续做着同样的工作……

“你收到O吗?

“是的,我收到了‘O’了,

就这样一步接着一步地继续下去,突然出现了一个出乎意料的结果,IMP1仪表显示传输系统崩溃,通讯无法继续进行下去。克兰罗克教授与他的四十名学生在世界上的第一次互联网络的通讯试验宣告结束,当时仅仅传送成功两个字母L、与O、,也就这次字母传送实验真真切切地标志着网络的真正诞生;历史上把这一次事件的发生作为了互联网诞生的见证。

无线网络的诞生呢?那要追溯到第二次世界大战,那时的美国在科技方面领先于其他国家,不管是在通信还是网络方面,因此美国的陆军就采用了无线电信号,利用一套无线电传输技术,此技术具有高强度的加密保护功能,开始了他们在战场上的技术突破。从这一刻起,无线网络也算是正式诞生了。

三、无线网络的概念与安全

(一)概念

所谓无线网络,顾名思义,就是一种不需要通过线缆这种介质来做传输而已,另外用户可以建立远距离无线连接的一种全球语音和数据的网络,它与有线网络的用途十分类似,最大的不同除了传输介质:无线电技术取代网线之外,在分类上和有线网络也稍有区别,分无线个人网、无线局域网、无线城域网。

在一个无线局域网内,常见的设备有:无线网卡、无线网桥、无线天线、和无线路由器等等无线设备。一旦建立起一个局域网之后,无线网络就会存在着一定的辐射危险,甚至可以说比有线网络在时间以及范围上显得更加强烈,所以,为了尽少量地受到辐射,应该把常用的无线路由、无线AP摆放在离我们人体和离卧室远一些的地方,还要注意避免把一些无线产品过分靠近音响、电视等电子产品,防止它们之间互相的干扰产生的其它辐射。总之,只要我们与它保持较远的距离,避免长时间呆在无线网络环境中所产生的累积效应,养成一种良好的习惯,那么无线网络的辅射就对人类构不成多大的威协。

(二)安全

在使用无线网络的时候,安全性固然重要,在安全防范方面,与有线网络存在非常大的区别,无线网络的安全主要可以从以下六个方面进行把握:

1.采用强力的密码。谈到密码,是一个让人非常敏感的东西,足够强大的密码可以让暴力解除成为不可能实现的情况。相反,如果密码强度不够,几乎可以肯定会让你的系统受到损害。所以,不但要设密码,而且还要足够强力才行。

2.严禁广播服务集合标识符(简称:SSID)。SSID其实就是给无线网络的一种重命名,假如不能对它进行保护的话,带来的安全隐患是非常严重的。同时在对无线路由器配置的时候,须禁止服务集合标识符的广播,尽管不能带来真正的安全,但至少可以减轻威胁程度,因为很多初级的恶意攻击者都是采用扫描的方式寻找一些有漏洞的系统作为它们的突破口。一旦隐藏了服务集合标识符这项功能,也就大大降低了破坏程度。

3.采用有效的无线加密方式。相反,另一种动态有线保密方式其实并不算很有效。使用象aircrack等类似的免费工具,就可以在短短的几分钟里找出动态有线等效保密模式加密过的无线网络的漏洞;无线网络保护访问是目前通用的加密标准,当然,你也可以选择使用一些更强大有效的方式。毕竟,加密和解密的斗争是无时无刻不在进行的。

4.采用不同类型的加密。不要仅仅依靠以上谈到的无线加密手段来保证无线网络的整体安全。不同类型的加密可以在系统层面上提高安全的可靠性。例如:OpenSSH就是一个不错的加密选择,它可以在同一网络内的系统提供安全通讯,即使需要经过因特网也没有问题。与采用了SSL加密技术的电子商务网站是有着异曲同工之妙的。实际上,为了达到更安全的效果,建议不要总更换加密方式。

5.控制介质访问控制地址层。即我们所说的MAC地址,单独对其限制是不会提供真正的保护。但是,像隐藏无线网络的服务集合标识符、限制介质访问控制(MAC)地址对网络的访问,是可以确保网络不会被初级的恶意攻击者骚扰的。另外此种 方法 对于整个系统来说,无论是新手的恶意攻击还是专家的强烈破坏,都能起到全面的防护,保证整个系统的安全。

6.监控网络入侵者的活动。众所周知,人类无时无刻不在使用着网络。所以入侵者也随时会攻击到你的网络中来,那么你就需要对攻击的发展趋势以及了解它们是如何连接到你的网络上来的进行一定的跟踪,为了提供更好的安全保护依据,你还需要对日志里扫描到的相关信息进行分析,找出其中更有利的部分,以备在以后出现异常情况的时候给予及时的通知。总之,在随着社会的进步、科技的不断更新,未来,我们更需要对以上十点进行理解性地记忆与灵活性地变通使用。

四、无线网络的技术与应用

目前,在国内无线网络的技术并不算很盛行,与有线网络相比,它还不是很成熟,可是,发展至今,在无线的世界内,新技术层出不穷、新名词是应接不暇。例如:从无线局域网、无线个域网、无线体域网、无线城域网到无线广域网;从移动AdHoc网络到无线传感器网络、无线 Mesh网络;从Wi-Fi到WiMedia、WiMAX;从、、到;从固定宽带无线接入到移动宽带无线接入;从蓝牙到红外、HomeRF,从UWB到ZigBee;从GSM、GPRS、CDMA到3G、超3G、4G等等。

在应用方面,其中两种主要的方式分为:GPRS手机无线网络和无线局域网。从某种意义上来说,GPRS手机无线网可称作是目前社会上一种真正意义的网络,它主要是通过移动电话网络来接入Internet的,所以只要你所在的区域开通了GPRS业务,那么不管在任何一个角落都可以实现上网;后者呢,主要是与有线网络作比较,突出它的便捷性,因为它是利用射频技术(即:Radio Frequency简称:RF)来实现的一种数据传输系统, RF取代了旧式的那种通过双绞铜线来实现上网的烦索性;另外,除了以上谈到两种主流方式,在当今快速发展的科技形势下,我国通信方面出现了移动的TD-SCDMA和电信的CDMA2000以及联通的WCDMA三种无线网络通信方式,所以,未来只要有3G网络信号存在的地方,便可以实现上网。

五、就业前景

一种新型的产业必定会为社会带来不小的影响,并且推动整个社会走上更稳健的步伐 。例如:在就业方面,它产生了一批新型的就业岗位,比如:3G网络工程师、无线网络优化岗位等等,通信方面,出现堪察、无线网络测试等等,因此而减轻了整个社会在就业上不少的压力,再者,在另外一种无线局域网标准下生产出的产品技术应用逐渐成为无线网络市场主流的情况下,基于Wi-Fi技术的无线网不但在带宽以及覆盖范围等技术上取得了极大突破,而且在应用上,如今的无线网络也不再只是单纯地满足用户随时随地接入网络,甚至已经能更多地参于到行业信息化的服务中来,可想而知,将来出现无线医辽、无线校园、无线城市等其他行业应用成为无线网络市场的主流也不是梦想。

六、结束语

随着科技的不断演进与无线行业的飞速发展,无线网络将成为推动整个网络市场前进的新生力量,并且在不可预见的未来,纷繁多样、永远在线的智能终端技术将会把娱乐、办公、消费、医辽、 文化 教育 、生活服务等多种行业区域的全部功能融会贯通,一起服务于我们的工作和生活,使之变得更轻松、更智能。使智能技术与无线网络更好地密切结合,让越来越多的创新应用和新的生活方式进入到未来的社会当中。最后,让我们迎接一个“网聚万物”、“网随人动”的无线时代。

网络安全技术分析与研究论文

1 绪论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。2 方案目标本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;3.提供恢复被破坏的数据和系统的手段,尽量降低损失;4.提供查获侵入者的手段。网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。3 安全需求通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,可用性: 授权实体有权访问数据机密性: 信息不暴露给未授权实体或进程完整性: 保证数据不被未授权修改可控性: 控制授权范围内的信息流向及操作方式可审查性:对出现的安全问题提供依据与手段访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏4 风险分析网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:1.大幅度地提高系统

计算机网络安全就是通过利用多种技术、手段、 措施 ,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。下面是我给大家推荐的计算机网络安全2000字论文,希望大家喜欢!计算机网络安全论文篇一 浅议计算机网络安全防护技术 [摘要] 计算机与网络的发展给人类社会的进步提供了无限机遇,同时也对信息安全带来了严峻挑战。计算机网络安全就是通过利用多种技术、手段、措施,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。本文重点介绍影响到网络的各种不安全因素,并进一步提出了一些保证网络安全的措施。 [ 关键词] 计算机;网络安全;防护技术 一、计算机网络安全问题 计算机网络中的安全问题主要作用于两个方面,一是对多种信息数据的威胁,包括对信息数据的非法修改、窃取、删除、非法使用等一系列的数据破坏;二是对计算机网络中的各种设备进行攻击。致使系统网络紊乱、瘫痪,乃至设备遭到损坏。 1.网络结构和设备本身安全隐患 现实中的网络拓扑结构是集总线型、星型等多种拓扑结构与一体的混合型结构,拓扑结构中各个节点使用不同的网络设施,包括路由器、交换机、集线器等。每种拓扑结构都有其相应的安全隐患,每种网络设备由于本身技术限制,也存在不同的安全缺陷,这都给网络带来了不同的安全问题。 2. 操作系统 安全 操作系统直接利用计算机硬件并为用户提供使用和编程接口。各种应用软件必须依赖于操作系统提供的系统软件基础,才能获得运行的高可靠性和信息的完整性、保密性。同样,网络系统的安全性依赖于网络中各主机系统的安全性。如果操作系统存在缺陷和漏洞,就极易成为黑客攻击的目标。因此,操作 系统安全 是计算机网络安全的基础。 3.病毒和黑客 病毒可利用计算机本身资源进行大量自我复制,影响计算机软硬件的正常运转,破坏计算机数据信息。黑客主要通过网络攻击和网络侦察截获、窃取、破译、修改破坏网络数据信息。病毒和黑客是目前计算机网络所面临的最大威胁。 二、计算机网络安全防护技术 1.加密技术 数据加密就是对原有的明文或数据按照某种算法,置换成一种不可读的密文,然后再进行信息的存储和传输。密文获得者只有输入相应的密匙才能读出原来的内容,实现数据的保密性。加密技术的关键在于加密的算法和密匙的管理。 加密的算法通常分为对称加密算法和非对称加密算法。对称加密算法就是加密和解密使用同一密匙。对称加密算法加密、解密速度快,加密强度高算法公开。非对称加密算法加密和解密使用不同的密匙,用加密密匙加密的数据只有相应的解密密匙才能打开。非对称加密算法加密数据安全可靠性高,密匙不易被破译。 2.防火墙技术 防火墙技术是目前网络间访问控制、防止外部人员非法进入内部网络,保护内网资源最广泛使用的一种技术。防火墙部署在不同网络安全级别的网络之间,防火墙通过检测数据包中的源地址、目标地址、源端口、目标端口等信息来匹配预先设定的访问控制规则,当匹配成功,数据包被允许通过,否则就会被丢弃。目前市场上常见的防火墙多为状态检测防火墙,即深度包过滤防火墙。防火墙无法防止内部网络用户带来的威胁,也不能完全防止传送已感染的程序和文件。 3.入侵检测技术 网络入侵检测技术主要通过收集操作系统、应用程序、网络数据包等相关信息,寻找可能的入侵行为,然后采取报警、切断入侵线路等手段,阻止入侵行为。网络入侵检测是一种主动的安全防护技术,它只对数据信息进行监听,不对数据进行过滤,不影响正常的网络性能。 入侵检测 方法 主要采用异常检测和误用检测两种。异常检测根据系统或用户非正常行为和计算机资源非正常情况,检测出入侵行为,其通用性强,不受系统限制,可以检测出以前未出现过的攻击方式,但由于不可能对整个系统用户进行全面扫描,误警率较高。误用检测是基于模型的知识检测,根据已知的入侵模式检测入侵行为。误警率低,响应速度快,但要事先根据入侵行为建立各种入侵模型,需要大量的时间和工作。 入侵检测系统分为基于主机和基于网络的入侵检测系统。基于主机的入侵检测技术是对主机系统和本地用户中的历史审计数据和系统日志进行监督检测,以便发现可疑事件,其优点:入侵检测准确;缺点是容易漏检。基于网络的入侵检测系统是根据一定的规则从网络中获取与安全事件有关的数据包,然后传递给入侵分析模块进行安全判断.并通知管理员。优点:节约资源,抗攻击能力好,可实时检测响应。缺点:数据加密限制了从网络数据包中发现异常情况。 4.防病毒技术 网络病毒技术主要包括病毒预防技术、病毒检测技术和病毒消除技术。病毒预防技术通过自身常驻系统内存,优先获得系统控制权,监视、判断病毒是否存在,防止病毒的扩散和破坏。病毒检测技术通过侦测计算机病毒特征和文件自身特征两种方式,判断系统是否感染病毒。病毒消除技术是计算机病毒感染程序的逆过程,根据对病毒的分析,安装网络版查杀病毒软件,杀灭病毒。 总之,随着网络规模的不断扩大,网络安全的重要性也越来越受到关注。目前,我国信息网络安全研究历经了通信保密、数据保护两个阶段。正在进入网络信息安全研究阶段,企业网络安全解决办法主要依靠防火墙技术、入侵检测技术和网络防病毒技术。但是,网络安全不仅仅是技术问题,更多的是社会问题。应该加强f64络安全方面的宣传和 教育 。加强网络使用者的安全防范意识,由被动接受到主动防范才能使网络安全隐患降到最低。 参考文献: [1]张晓薇浅谈计算机网络安全的影响因素与保证措施《黑龙江科技信息》2009年36期 [2]安录平 试述计算机网络安全防护技术《黑龙江科技信息》2009年36期 [3]邢文建 Exploration of ARP virus defense system based on the analysis of NDIS《Proceedings of The Second International Conference on Modelling and Simulation》 计算机网络安全论文篇二 试谈计算机网络安全防护 摘 要:随着计算机网络的迅速发展和普及,人们越来越依赖于网络,大量的信息交换通过互联网实现,同时也有很多重要信息储存在互联网上,网络安全问题也随之产生。因此,计算机网络的安全防护也引起了越来越多的重视,本文重点介绍了网络安全中面临的威胁,并相应的提出了解决措施。 关键词:计算机;网络安全;防护 1 引言 信息技术的发展给人们的生活带来了天翻地覆的变化,计算机网络已经融入了人们的日常生活中,改变着也同时方便了生活和工作。在人们对信息网络的需求和依赖程度与日俱增的今天,网络安全问题也越来越突出。因此,全面的分析影响网络安全的主要原因,有针对性的提出进行网络安全保护的相关对策具有十分重要的意义。Internet的的两个重要特点就是开放性和共享性,这也是导致开放的网络环境下计算机系统安全隐患产生的原因。随着对网络安全问题研究的不断深入,逐渐产生了不同的安全机制、安全策略和网络安全工具,保障网络安全。 计算机网络安全事实上是一门涉及多学科理论知识的综合性学科,主要包括计算机科学、 网络技术 、密码技术、通信技术、数论、信息安全技术和信息论等多种不同学科。网络安全防护是从硬件和软件两方面保护系统中的数据,使其免受恶意的入侵、数据更改和泄露、系统破坏,以保证系统能够正常的连续运行,网络不被中断。 2 计算机网络面临的安全威胁 网络面临的安全威胁也是各种各样,自然灾害、网络系统自身的脆弱性、误操作、人为的攻击和破坏等都是网络面临的威胁。 自然灾害 计算机网络也是由各种硬件搭建而成,因此也是很容易受到外界因素的影响。很多计算机安放空间都缺乏防水、防火、防震、防雷、防电磁泄露等相关措施,因此,一旦发生自然灾害,或者外界环境,包括温度、湿度等,发生剧烈变化时都会破化计算机系统的物理结构。 网络自身脆弱性 (1)计算机网络的基础设施就是操作系统,是所有软件运行的基础和保证。然而,操作系统尽管功能强大,具有很强的管理功能,但也有许多不安全因素,这些为网络安全埋下了隐患。操作系统的安全漏洞容易被忽视,但却危害严重。除操作系统外,其他软件也会存在缺陷和漏洞,使计算机面临危险,在网络连接时容易出现速度较慢或 死机 现象,影响计算机的正常使用。 (2)计算机网络的开放性和自由性,也为攻击带来了可能。开放的网络技术,使得物理传输线路以及网络通信协议也成为网络攻击的新目标,这会使软件、硬件出现较多的漏洞,进而对漏洞进行攻击,严重的还会导致计算机系统严重瘫痪。 (3)计算机的安全配置也容易出现问题,例如防火墙等,一旦配置出现错误,就无法起到保护网络安全的作用,很容易产生一些安全缺口,影响计算机安全。加之现有的网络环境并没有对用户进行技术上的限制,任何用户可以自由的共享各类信息,这也在一定程度上加大了网络的安全防护难度。 很多网民并不具有很强的安全防范意识,网络上的账户密码设置简单,并且不注意保护,甚至很多重要账户的密码都比较简单,很容易被窃取,威胁账户安全。 人为攻击 人为的攻击是网络面临的最大的安全威胁。人为的恶意攻击分为两种:主动攻击和被动攻击。前者是指采取有效手段破坏制定目标信息;后者主要是为了获取或阻碍重要机密信息的传递,在不影响网络正常的工作情况下,进行信息的截获、窃取、破译。这两种攻击都会导致重要数据的泄露,对计算机网络造成很大的危害。黑客们会利用系统或网络中的缺陷和漏洞,采用非法入侵的手段,进入系统,窃听重要信息,或者通过修改、破坏信息网络的方式,造成系统瘫痪或使数据丢失,往往会带来严重不良影响和重大经济损失。 计算机病毒是一种人为开发的可执行程序,具有潜伏性、传染性、可触发性和严重破坏性的特点。一般可以隐藏在可执行文件或数据文件中,不会被轻易发现,也就使计算机病毒的扩散十分迅速和难以防范,在文件的复制、文件和程序运行过程中都会传播。触发病毒后可以迅速的破坏系统,轻则降低系统工作效率,重则破坏、删除、改写文件,使数据丢失,甚至会破坏系统硬盘。平时在软盘、硬盘、光盘和网络的使用中都会传播病毒。近年来也出现了的很多恶性病毒,例如“熊猫烧香病毒”等,在网络上迅速传播,产生了十分严重的不良后果。 除病毒之外,垃圾邮件和间谍软件等也会威胁用户的隐私和计算机安全。 3 网络安全防护措施 提高安全防护技术手段 计算机安全防护手段主要包括防火墙技术、加密技术、访问控制和病毒防范等。总的来说,提高防护手段,主要是从计算机系统管理和物理安全两方面着手。 计算机网络安全,首先要从管理着手,一是对于使用者要进行网络 安全教育 ,提高自我防范意识。二是要依靠完整的网络安全管理制度,严格网络执法,打击不法分子的网络犯罪。另外,要加强网络用户的法律法规意识和道德观念,减少恶意攻击,同时传播网络防范基本技能,使用户能够利用计算机知识同黑客和计算机病毒等相抗衡。 物理安全是提高网络安全性和可靠性的基础。物理安全主要是网络的物理环境和硬件安全。首先,要保证计算机系统的实体在安全的物理环境中。网络的机房和相关的设施,都有严格的标准和要求要遵循。还要控制物理访问权限,防止未经授权的个人,有目的的破坏或篡改网络设施。 完善漏洞扫描设施 漏洞扫描是一种采取自动检测远端或本地主机安全的技术,通过扫描主要的服务端口,记录目标主机的响应,来收集一些特定的有用信息。漏洞扫描主要就是实现安全扫描的程序,可以在比较短的时间内查出系统的安全脆弱点,从而为系统的程序开发者提供有用的参考。这也能及时的发现问题,从而尽快的找到解决问题的方法。 4 结束语 经过本文的分析,在通讯技术高速发展的今天,计算机网络技术也不断的更新和发展,我们在使用网络的同时,也要不断加强计算机网络安全防护技术。新的应用会不断产生,网络安全的研究也必定会不断深入,以最大限度地提高计算机网络的安全防护技术,降低网络使用的安全风险,实现信息平台交流的安全性和持续性。 参考文献 [1]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010,(03):65-66. [2]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011,(34):83-84. [3]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012,(04):45-46. [4]郑恩洋.计算机网络安全防护问题与策略探讨[J].计算机光盘软件与应用,2012,(15):158-158. 计算机网络安全论文篇三 浅谈计算机网络安全影响因素与对策 0引言 随着计算机网络的发展,病毒、黑客、木马等的恶意攻击使网络安全问题日益突出,如何提高网络安全的防御能力越来越受到人们的关注。本文分析了当前计算机网络安全所面临的威胁及影响因素,并针对存在的问题提出了加强网络安全防御能力的对策。网络技术的发展给人们提供了信息交流的平台,实现了信息资源的传播和共享。但随着计算机网络应用的广泛深入,运行环境也复杂多变,网络安全问题变得越来越突出,所造成的负面影响和严重性不容忽视。病毒、黑客、木马等的恶意攻击,使计算机软件和硬件受到破坏,使计算机网络系统的安全性与可靠性受到非常大的影响,因此需要大力发展网络安全技术,保证网络传输的正常运行。 1影响计算机网络安全的因素 系统缺陷 虽然目前计算机的操作系统已经非常成熟,但是不可避免的还存在着安全漏洞,这给计算机网络安全带来了问题,给一些黑客利用这些系统漏洞入侵计算机系统带来了可乘之机。漏洞是存在于计算机系统中的弱点,这个弱点可能是由于软件或硬件本身存在的缺陷,也可能是由于系统配置不当等原因引起的问题。因为操作系统不可避免的存在这样或那样的漏洞,就会被黑客加以利用,绕过系统的安全防护而获得一定程度的访问权限,从而达到侵入他人计算机的目的。 计算机病毒 病毒是破坏电脑信息和数据的最大威胁,通常指能够攻击用户计算机的一种人为设计的代码或程序,可以让用户的计算机速度变慢,数据被篡改,死机甚至崩溃,也可以让一些重要的数据信息泄露,让用户受到巨大损失。典型的病毒如特洛伊木马病毒,它是有预谋的隐藏在程序中程序代码,通过非常手段伪装成合法代码,当用户在无意识情况下运行了这个恶意程序,就会引发计算机中毒。计算机病毒是一种常见的破坏手段,破坏力很强,可以在很短的时间降低计算机的运行速度,甚至崩溃。普通用户正常使用过程中很难发现计算机病毒,即使发现也很难彻底将其清除。所以在使用计算机过程中,尤其包含一些重要信息的数据库系统,一定加强计算机的安全管理,让计算机运行环境更加健康。 管理上的欠缺 严格管理是企业、机构及用户网络系统免受攻击的重要措施。很多用户的网站或系统都疏于这方面的管理,如使用脆弱的用户口令、不加甄别地从不安全的网络站点上下载未经核实的软件、系统升级不及时造成的网络安全漏洞、在防火墙内部架设拨号服务器却没有对账号认证等严格限制等。为一些不法分子制造了可乘之机。事实证明,内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。 2计算机网络安全防范措施 建立网络安全管理队伍 技术人员是保证计算机网络安全的重要力量,通过网络管理技术人员与用户的共同努力,尽可能地消除不安全因素。在大力加强安全技术建设,加强网络安全管理力度,对于故意造成灾害的人员必须依据制度严肃处理,这样才能使计算机网络的安全得到保障,可靠性得有效提高,从而使广大用户的利益得到保障。 健全网络安全机制 针对我国网络安全存在的问题,我国先后颁布了《互联网站从事登载新闻业务管理暂行规定》、《中国互联网络域名注册暂行管理办法》、《互联网信息服务管理办法》等相关法律法规,表明政府已经重视并规范网络安全问题。但是就目前来看管理力度还需要进一步加大,需要重点抓这些法律法规的贯彻落实情况,要根据我国国情制定出政治、经济、军事、 文化 等各行业的网络安全防范体系,并加大投入,加大重要数据信息的安全保护。同时,要加大网络安全教育的培训和普及,增加人们网络安全教育,拓展网络安全方面的知识,增强网络安全的防范意识,自觉与不良现象作斗争。这样,才能让网络安全落到实处,保证网络的正常运行。 加强网络病毒防范,及时修补漏洞 网络开放性的特点给人们带来方便的同时,也是计算机病毒传播和扩散的途径。随着计算机技术的不断进步,计算机病毒也变得越来越高级,破坏力也更强,这给计算机信息系统的安全造成了极大威胁。因此,计算机必须要安装防毒杀毒的软件,实时对病毒进行清理和检测,尤其是军队、政府机关及研究所等重点部门更应该做好病毒的防治工作,保证计算机内数据信息的安全可靠。当计算机系统中存在安全隐患及漏洞时,很容易受到病毒和黑客的入侵,因此要对漏洞进行及时的修补。首先要了解网络中安全隐患以及漏洞存在的位置,这仅仅依靠管理员的 经验 寻找是无法完成的,最佳的解决方案是应用防护软件以扫描的方式及时发现网络漏洞,对网络安全问题做出风险评估,并对其进行修补和优化,解决系统BUG,达到保护计算机安全的目的。 3计算机信息安全防范措施 数据加密技术 信息加密是指对计算机网络上的一些重要数据进行加密,再使用编译方法进行还原的计算机技术,可以将机密文件、密码口令等重要数据内容进行加密,使非法用户无法读取信息内容,从而保证这些信息在使用或者传输过程中的安全,数据加密技术的原理根据加密技术应用的逻辑位置,可以将其分成链路加密、端点加密以及节点加密三个层次。 链路加密是对网络层以下的文件进行加密,保护网络节点之间的链路信息;端点加密是对网络层以上的文件进行加密,保护源端用户到目的端用户的数据;节点加密是对协议传输层以上的文件进行加密,保护源节点到目的节点之间的传输链路。根据加密技术的作用区别,可以将其分为数据传输、数据存储、密钥管理技术以及数据完整性鉴别等技术。根据加密和解密时所需密钥的情况,可以将其分为两种:即对称加密(私钥加密)和非对称加密(公钥加密)。 对称加密是指加密和解密所需要的密钥相同,如美国的数据加密标志(DES);非对称加密是指加密与解密密钥不相同,该种技术所需要的解密密钥由用户自己持有,但加密密钥是可以公开的,如RSA加密技术。加密技术对数据信息安全性的保护,不是对系统和硬件本身的保护,而是对密钥的保护,这是信息安全管理过程中非常重要的一个问题。 防火墙技术 在计算机网络安全技术中,设置防火墙是当前应用最为广泛的技术之一。防火墙技术是隔离控制技术的一种,是指在内部网和外部网之间、专用网与公共网之间,以定义好的安全策略为基准,由计算机软件和硬件设备组合而成的保护屏障。 (1)包过滤技术。信息数据在网络中传输过程中,以事先规定的过滤逻辑为基准对每个数据包的目标地址、源地址以及端口进行检测,对其进行过滤,有选择的通过。 (2)应用网关技术。通过通信数据安全检查软件将被保护网络和其他网络连接在一起,并应用该软件对要保护网络进行隐蔽,保护其数据免受威胁。 (3)状态检测技术。在不影响网络正常运行的前提下,网关处执行网络安全策略的引擎对网络安全状态进行检测,对有关信息数据进行抽取,实现对网络通信各层的实施检测,一旦发现某个连接的参数有意外变化,则立即将其终止,从而使其具有良好的安全特性。防火墙技术作为网络安全的一道屏障,不仅可以限制外部用户对内部网络的访问,同时也可以反过来进行权限。它可以对一些不安全信息进行实时有效的隔离,防止其对计算机重要数据和信息的破坏,避免秘密信息泄露。 身份认证 采取身份认证的方式控制用户对计算机信息资源的访问权限,这是维护系统运行安全、保护系统资源的一项重要技术。按照用户的权限,对不同的用户进行访问控制,它的主要任务是保证网络资源不被非法使用和访问,是防止不法分子非法入侵的关键手段。主要技术手段有加密控制、网络权限控制、键盘入口控制、逻辑安全控制等。 4结束语 计算机网络安全是一项复杂的系统工程,随着网络安全问题日益复杂化,计算机网络安全需要建立多层次的、多 渠道 的防护体系,既需要采取必要的安全技术来抵御病毒及黑客的入侵,同时还要采用 规章制度 来约束人们的行为,做到管理和技术并重。我们只有正视网络的脆弱性和潜在威胁,大力宣传网络安全的重要性,不断健全网络安全的相关法规,提高网络安全防范的技术水平,这样才能真正解决网络安全问题。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全技术论文范文 3. 计算机网络信息安全的论文 4. 计算机网络安全方面的论文 5. 计算机网络安全的相关论文

无线网络技术分析与研究论文

200分? 你给200大洋 说不定还可以 你以为你是谁饿

以下就是我为大家带来的无线 网络技术 论文三篇。

无线网络 技术论文一

试想一下,在有线网络时代,用户的活动范围受限于网线,无论到哪里必须要拖着长长的缆线,为寻找宽带接口而苦恼。为此,无线网络应运而生。和有线网络相比,虽然无线网络的带宽较小;相对目前的有限网络有较多的等待延迟;稳定性较差;无线接入设备的CPU、内存以及显示屏幕等资源有限等 缺陷。但无线网络可适应复杂的搭建环境,搭建简单,经济性价比强,并且最大的优点是可以让人们摆脱网线的束缚,更便捷,更加自由的沟通。故自开发之初,就迅速抢占着市场。目前无线网络从覆盖范围上可以大致分成以下三大类:(1)系统内部互联/无限个域网(2)无线局域网(3)无限城域网/广域网。故本文就此介绍各类无线网络的的应用现状。

一、无限个域网(WPAN)

无线个域网主要采用标准。无限个域网可以看成是无线局域网的一个特例。其覆盖半径只有几米。其主要应用范围包括:语音通信网关、数据通信网关、信息电器互联与信息自动交换等。WPAN通常采用微微蜂窝或毫微微蜂窝结构。WPAN是当前发展最迅速的领域之一,相应的新技术也层出不穷,主要包括蓝牙技术、IrDA、Home RF、超宽带技术和ZigBee技术等,具体介绍如下:

(一)蓝牙技术 是一种支持点对点,点对多点语音和数据业务的短距离无线通信技术。其基本网络结构是微微网。其优点在于低功耗、具有很强的可移植性,集成电路简单,易于推广等。蓝牙技术工作在全球通用的 ISM频段,消除了国界的限制,可在短距离中互相连接,实现即插即用,在无线电环境非常嘈杂的环境下,其优势更加明显。目前在为3个使用短距离无线连接的通用应用领域提供支持,分别是数据和语音接入点、电缆替代和自组网络。

(二)IrDA技术 是目前几种技术中市场份额最大的,它采用红外线作为通信媒介,支持各种速率的点对点的语音和数据业务,主要应用在嵌入式系统和设备中。

(三) Home RF 用于在家庭区域内,在PC和用户电子设备之间实现无线数字通信的开放式工业标准。

(四)超宽带技术 是一种新技术,其概念类似于雷达,它的高性能和低功耗的优点将使它成为未来市场的强有力的竞争者之一。

(五)ZigBee技术 是一种新兴的短距离、低速率无线网络技术。它是一种介于无限标记技术和蓝牙之间的技术提案,主要用于近距离无线连接。

二、无线局域网(WLAN)

无线局域网主要采用标准。通过利用空中的电磁波代替传统的缆线进行信息传输,可以作为有线网络的延伸、补充或代替。相比较而言,无线局域网具有以下优点,

(一)移动性:通信范围不在受环境条件的限制,可以为用户提供实时的无处不在的网络接入 功能,使用户可以很方便地获取信息。

(二)灵活性:无线局域网的组网方式灵活多样,可方便的增减、移动、修改设备。

(三)经济型:无线局域网可用于物理布线困难或不适合进行物理布线的地方,可将网络快速投入使用节省人缘费用。

它是目前发展最热的无线网络类型,具体应用非常广泛,应用方式也很多,但目前还只能用于不移动或慢速移动的用户或业务,可能会在不久的将来开发出适合高速移动的无线局域网。按应用类型分为两大类,一类是有固定基础设施的,一类是无固定基础设施。无固定基础设施无线局域网又叫自组网络(Ad Hoc),其中最突出的是移动Ad Hoc网络,它在军用和民用领域有很好的应用前景,它可在任意通信环境下迅速展开使用、能够对网络拓扑变化做出及时响应。是目前和未来发展前景看好的一种组网技术。

三、无限广域网(WWAN)

无线广域网主要采用标准。它更强调快速移动性,其连接能力可覆盖相当广泛的地理区域。但其信息速率通常不是很高,只有115kb/s。当前无线广域网多是移动电话及数据服务所使用的数字移动通信网络,常用的有GSM移动通信系统和卫星通信系统,而3G、4G技术也都属于无限广域网技术。该技术是使得 笔记本 计算机或者其他的设备装置在蜂窝网络覆盖范围内可以在任何地方连接到互联网。

四、结束语

基于Wi-Fi技术的无线网络不但在带宽、覆盖范围等技术上均取得了极大提升,同时在应用上,基于Wi-Fi无线应用也已从当初“随时、随地、随心所欲的接入”服务转变成车载无线、无线语音、无线视频、无线校园、无线医疗、无线城市、无线定位等诸多丰富的无线应用。以后,无线网络在学术界、制造业、仓库业、医疗界等扮演着至关重要的角色。但对于无线网络来说,在应优先解决以下问题:(1)加强移动设备管理(MDM)和安全系统;(2)部署大规模语音和视频无线局域网;(3)无线局域网控制器安装在企业内部还是外部? 这些问题是最迫切需要解决的,也是决定未来无线网络所扮演的角色。

无线网络技术论文二

说到无线网络的历史起源,可以追朔到五十年前的第二次世界大战期间,当时美国陆军采用无线电信号做资料的传输。他们研发出了一套无线电传输科技,并且采用相当高强度的加密技术,得到美军和盟军的广泛使用。这项技术让许多学者得到了一些灵感,在1971年时,夏威夷大学的研究员创造了第一个基于封包式技术的无线电通讯网络。这被称作ALOHNET的网络,可以算是相当早期的无线局域网络(WLAN)。它包括了7台计算机,它们采用双向星型拓扑横跨四座夏威夷的岛屿,中心计算机放置在瓦胡岛上。从这时开始,无线网络可说是正式诞生了。

从最早的红外线技术到被给予厚望的蓝牙,乃至今日最热门的IEEE (WiFi),无线网络技术一步步走向成熟。然而,要论业界影响力,恐怕谁也比不上WiFi。

Wi-Fi (wireless fidelity(无线保真) 的缩写)为IEEE定义的一个无线网络通信的工业标准()。 Wi-Fi第一个版本发表于1997年,其中定义了介质访问接入控制层(MAC层)和物理层。物理层定义了工作在的ISM频段上的两种无线调频方式和一种红外传输的方式,总数据传输速率设计为2Mbits。两个设备之间的通信可以自由直接(ad hoc)的方式进行,也可以在基站(Base Station, BS)或者访问点(Access Point,AP)的协调下进行。

下面介绍一下Wi-Fi联接点网络成员和结构:

站点(Station) ,网络最基本的组成部分。

基本服务单元(Basic Service Set, BSS) 。网络最基本的服务单元。最简单的服务单元可以只由两个站点组成。站点可以动态的联结(associate)到基本服务单元中。

分配系统(Distribution System, DS) 。分配系统用于连接不同的基本服务单元。分配系统使用的媒介(Medium) 逻辑上和基本服务单元使用的媒介是截然分开的,尽管它们物理上可能会是同一个媒介,例如同一个无线频段。

接入点(Acess Point, AP) 。接入点即有普通站点的身份,又有接入到分配系统的功能。

扩展服务单元(Extended Service Set, ESS) 。由分配系统和基本服务单元组合而成。这种组合是逻辑上,并非物理上的--不同的基本服务单元物有可能在地理位置相去甚远。分配系统也可以使用各种各样的技术。

关口(Portal) ,也是一个逻辑成分。用于将无线局域网和有线局域网或 其它 网络联系起来。

这儿有3种媒介,站点使用的无线的媒介,分配系统使用的媒介,以及和无线局域网集成一起的其它局域网使用的媒介。物理上它们可能互相重迭。只负责在站点使用的无线的媒介上的寻址(Addressing)。分配系统和其它局域网的寻址不属无线局域网的范围。

没有具体定义分配系统,只是定义了分配系统应该提供的服务(Service) 。整个无线局域网定义了9种服务,5种服务属于分配系统的任务,分别为,联接(Association), 结束联接(Diassociation), 分配(Distribution), 集成(Integration), 再联接(Reassociation) 。4种服务属于站点的任务,分别为,鉴权(Authentication), 结束鉴权(Deauthentication), 隐私(Privacy), MAC数据传输(MSDU delivery) 。

简单而言,WIFI是由AP(Access Point)和无线网卡组成的网络。AP一般称为网络桥接器或接入点,它是当作传统的有线局域网络与无线局域网络之间的桥梁,也是无线局域网络与无线局域网络之间的桥梁,因此任何一台装有无线网卡的PC均可透过AP去分享有线局域网络甚至广域网络的资源,其工作原理相当于一个内置无线发射器的hub或者是路由,而无线网卡则是负责接受由AP所发射信号的CLIENT端设备。

虽然WIFI无线技术在前进的路上遇到了很多困难,但是随着产品技术的进步和技术标准的统一,WIFI一定会带给人们更大的便利和更光明的前景,无线网络技术也会向着更主流的方向发展。

无线网络技术论文三

一、引言

在人们即将迈入21世纪的时候,网络不知不觉成为每个人生活当中不可或缺的一部分,每天用它来查询所需的资料、浏览各方面的新闻、甚至查询当天出行的路线等等。 然而人们想要完成所有这些事情,基本上都是通过有线网络。对于慢慢发展起来的无线网络,大多数人都对它很陌生,而且目前在国内,如果你要使用它的话,费用还挺贵,因此,一些客观的原因导致大部分人远离它,甚至都从不过问它。

其实,无线网络是网络时代的一种进步、一种改革。它可以让生活变得更便捷,并且也推动着整个社会的进步;所以,为了让那些不懂它或者不想接近它的人,更多地知道、了解它,让它们去接触、甚至慢慢使用上它,下面就从五个方面简单地介绍一下无线网络。

二、无线网络的诞生

从1969年因特网诞生于美国开始至今,网络的历史并不算长;下面可以通过一个小小的 故事 来说明,故事开始于当年的8月30日,由BBN公司制造的第一台“接口信息处理机”简称IMP1,在预定日期的前两天抵达了加利福尼亚大学。克兰罗克是当时进行这次实验的教授,还有他的40多名工程技术人员和研究生。然而就在10月初的时候,第二台IMP2运到了阿帕网试验的第二节点,即斯坦福研究院(简称:SRI)。

经过数百人一年多时间的紧张研究,阿帕网远程联网试验即将正式实施。那台由IMP1联接的大型主机叫做Sigma-7,已运至加利福尼亚大学,与它通讯的那台SRI大型主机叫作SDS 940的机器,也在同一时间到达,经过一到两个月的准备工作,于10月29日晚上,在全球首次实现两台机器之间的通信实验,克兰罗克教授立即命令他的研究助理、加利褔尼亚大学学生名叫查理·克莱恩(英文名:C. Kline),坐在一台名叫IMP1的终端前面,吩咐他要戴上耳机和麦克风,通过长途电话随时与另外一名负责SRI终端操作的技术员保持密切联系。

实验就这样开始了,据当时克莱恩的回忆,是他的教授让他首先传输5个字母,分别为:L、O、G、I、N。用它们来确认分组交换技术的传输效果。并且教授指导它,只需要键入其中的L、O、G三个字母,使IMP1机器传送出去,再由SRI机器自动产生“IN”,最后合成为前面要实现的五个字母组合,即:LOGIN。经过教授指导及克莱恩与SRI终端操作员的配合,就在22点30分的时候,带着激动的心情,就开始在键盘上敲入第一个字母“L",然后对着麦克风喊:“请问您收到‘L’了吗?” 另外一头的回答是:“是的,我收到了‘L’。”

他继续做着同样的工作……

“你收到O吗?

“是的,我收到了‘O’了,

就这样一步接着一步地继续下去,突然出现了一个出乎意料的结果,IMP1仪表显示传输系统崩溃,通讯无法继续进行下去。克兰罗克教授与他的四十名学生在世界上的第一次互联网络的通讯试验宣告结束,当时仅仅传送成功两个字母L、与O、,也就这次字母传送实验真真切切地标志着网络的真正诞生;历史上把这一次事件的发生作为了互联网诞生的见证。

无线网络的诞生呢?那要追溯到第二次世界大战,那时的美国在科技方面领先于其他国家,不管是在通信还是网络方面,因此美国的陆军就采用了无线电信号,利用一套无线电传输技术,此技术具有高强度的加密保护功能,开始了他们在战场上的技术突破。从这一刻起,无线网络也算是正式诞生了。

三、无线网络的概念与安全

(一)概念

所谓无线网络,顾名思义,就是一种不需要通过线缆这种介质来做传输而已,另外用户可以建立远距离无线连接的一种全球语音和数据的网络,它与有线网络的用途十分类似,最大的不同除了传输介质:无线电技术取代网线之外,在分类上和有线网络也稍有区别,分无线个人网、无线局域网、无线城域网。

在一个无线局域网内,常见的设备有:无线网卡、无线网桥、无线天线、和无线路由器等等无线设备。一旦建立起一个局域网之后,无线网络就会存在着一定的辐射危险,甚至可以说比有线网络在时间以及范围上显得更加强烈,所以,为了尽少量地受到辐射,应该把常用的无线路由、无线AP摆放在离我们人体和离卧室远一些的地方,还要注意避免把一些无线产品过分靠近音响、电视等电子产品,防止它们之间互相的干扰产生的其它辐射。总之,只要我们与它保持较远的距离,避免长时间呆在无线网络环境中所产生的累积效应,养成一种良好的习惯,那么无线网络的辅射就对人类构不成多大的威协。

(二)安全

在使用无线网络的时候,安全性固然重要,在安全防范方面,与有线网络存在非常大的区别,无线网络的安全主要可以从以下六个方面进行把握:

1.采用强力的密码。谈到密码,是一个让人非常敏感的东西,足够强大的密码可以让暴力解除成为不可能实现的情况。相反,如果密码强度不够,几乎可以肯定会让你的系统受到损害。所以,不但要设密码,而且还要足够强力才行。

2.严禁广播服务集合标识符(简称:SSID)。SSID其实就是给无线网络的一种重命名,假如不能对它进行保护的话,带来的安全隐患是非常严重的。同时在对无线路由器配置的时候,须禁止服务集合标识符的广播,尽管不能带来真正的安全,但至少可以减轻威胁程度,因为很多初级的恶意攻击者都是采用扫描的方式寻找一些有漏洞的系统作为它们的突破口。一旦隐藏了服务集合标识符这项功能,也就大大降低了破坏程度。

3.采用有效的无线加密方式。相反,另一种动态有线保密方式其实并不算很有效。使用象aircrack等类似的免费工具,就可以在短短的几分钟里找出动态有线等效保密模式加密过的无线网络的漏洞;无线网络保护访问是目前通用的加密标准,当然,你也可以选择使用一些更强大有效的方式。毕竟,加密和解密的斗争是无时无刻不在进行的。

4.采用不同类型的加密。不要仅仅依靠以上谈到的无线加密手段来保证无线网络的整体安全。不同类型的加密可以在系统层面上提高安全的可靠性。例如:OpenSSH就是一个不错的加密选择,它可以在同一网络内的系统提供安全通讯,即使需要经过因特网也没有问题。与采用了SSL加密技术的电子商务网站是有着异曲同工之妙的。实际上,为了达到更安全的效果,建议不要总更换加密方式。

5.控制介质访问控制地址层。即我们所说的MAC地址,单独对其限制是不会提供真正的保护。但是,像隐藏无线网络的服务集合标识符、限制介质访问控制(MAC)地址对网络的访问,是可以确保网络不会被初级的恶意攻击者骚扰的。另外此种 方法 对于整个系统来说,无论是新手的恶意攻击还是专家的强烈破坏,都能起到全面的防护,保证整个系统的安全。

6.监控网络入侵者的活动。众所周知,人类无时无刻不在使用着网络。所以入侵者也随时会攻击到你的网络中来,那么你就需要对攻击的发展趋势以及了解它们是如何连接到你的网络上来的进行一定的跟踪,为了提供更好的安全保护依据,你还需要对日志里扫描到的相关信息进行分析,找出其中更有利的部分,以备在以后出现异常情况的时候给予及时的通知。总之,在随着社会的进步、科技的不断更新,未来,我们更需要对以上十点进行理解性地记忆与灵活性地变通使用。

四、无线网络的技术与应用

目前,在国内无线网络的技术并不算很盛行,与有线网络相比,它还不是很成熟,可是,发展至今,在无线的世界内,新技术层出不穷、新名词是应接不暇。例如:从无线局域网、无线个域网、无线体域网、无线城域网到无线广域网;从移动AdHoc网络到无线传感器网络、无线 Mesh网络;从Wi-Fi到WiMedia、WiMAX;从、、到;从固定宽带无线接入到移动宽带无线接入;从蓝牙到红外、HomeRF,从UWB到ZigBee;从GSM、GPRS、CDMA到3G、超3G、4G等等。

在应用方面,其中两种主要的方式分为:GPRS手机无线网络和无线局域网。从某种意义上来说,GPRS手机无线网可称作是目前社会上一种真正意义的网络,它主要是通过移动电话网络来接入Internet的,所以只要你所在的区域开通了GPRS业务,那么不管在任何一个角落都可以实现上网;后者呢,主要是与有线网络作比较,突出它的便捷性,因为它是利用射频技术(即:Radio Frequency简称:RF)来实现的一种数据传输系统, RF取代了旧式的那种通过双绞铜线来实现上网的烦索性;另外,除了以上谈到两种主流方式,在当今快速发展的科技形势下,我国通信方面出现了移动的TD-SCDMA和电信的CDMA2000以及联通的WCDMA三种无线网络通信方式,所以,未来只要有3G网络信号存在的地方,便可以实现上网。

五、就业前景

一种新型的产业必定会为社会带来不小的影响,并且推动整个社会走上更稳健的步伐 。例如:在就业方面,它产生了一批新型的就业岗位,比如:3G网络工程师、无线网络优化岗位等等,通信方面,出现堪察、无线网络测试等等,因此而减轻了整个社会在就业上不少的压力,再者,在另外一种无线局域网标准下生产出的产品技术应用逐渐成为无线网络市场主流的情况下,基于Wi-Fi技术的无线网不但在带宽以及覆盖范围等技术上取得了极大突破,而且在应用上,如今的无线网络也不再只是单纯地满足用户随时随地接入网络,甚至已经能更多地参于到行业信息化的服务中来,可想而知,将来出现无线医辽、无线校园、无线城市等其他行业应用成为无线网络市场的主流也不是梦想。

六、结束语

随着科技的不断演进与无线行业的飞速发展,无线网络将成为推动整个网络市场前进的新生力量,并且在不可预见的未来,纷繁多样、永远在线的智能终端技术将会把娱乐、办公、消费、医辽、 文化 教育 、生活服务等多种行业区域的全部功能融会贯通,一起服务于我们的工作和生活,使之变得更轻松、更智能。使智能技术与无线网络更好地密切结合,让越来越多的创新应用和新的生活方式进入到未来的社会当中。最后,让我们迎接一个“网聚万物”、“网随人动”的无线时代。

特点: ·支持IEEE 标准 ISM频段 ·支持高级用户验证,提供坚固的安全性WEP128,MAC地址控制 ·带符合IP 66/NEMA 4x标准的防水锈外壳,保护系统不被损坏 ·提供冷却风扇和加热器,防止系统过热和过冷 ·提供按钮和LED显示,可方便的设置温度 ·采用IP66防水接口,保护电源、LAN和无线接口 ·提供各种天线,用于增大传输距离 WLAN-9200是一款用于室外的增强11Mbps无线局域网网桥。它能够在无须任何物理布线的情况下,将多个远程站连接到局域网中。这样就节省了大量维护及组建相应电缆网络的成本。WLAN-9200带有一个坚固的外壳,可以防止水、酸、闪电、低温及高温对系统的破坏。由于这些特点,WLAN-9200工作极为稳定和可靠,是室外应用的理想选择。因此,WLAN-9200非常适合在布线困难的恶劣场所使用,如水库和建筑物。WLAN-9200与IEEE 标准兼容,具有各种强大功能。在提供高度安全保护(WEP:128位),DHCP客户、SNMP代理等的同时,能够提供11Mbps的高传输速度。此外,为了满足室外恶劣环境下的使用要求,WLAN-9200还提供了先进的系统保护功能:发光保护、冷却风扇、加热器、防水接口、工业设备箱、电源/LAN同轴电缆等。 成本低,安装简便 WLAN-9200可以将不同的分布式站点连接在一起,组成一个更宽范围的无线网络。它能够节省到远程地点的布线成本。WLAN-9200采用了专门的设计,用户可以方便快捷的将其装上或拆下。此外,WLAN-9200还提供了按钮和LED显示,用于显示和设置高/低温度。用户可以使用它快速组建自己的无线网络。为了能够在更远的范围内使用,WLAN-9200还提供了各种天线,用于延长传输距离。 可靠稳定的坚固设计 WLAN-9200采用了先进的设计,带有一个不生锈的防水外壳,能够对系统起到有效的保护。它符合IP 66/NEMA 4x标准,具有耐腐蚀、防紫外线、安全和自动灭火的特点。为了防止WLAN-9200内部过热或过冷,研华还在它的内部设计了一个冷却风扇和一个加热器,用户可以设置高/低温度设置。当工作温度高于或低于用户指定的温度时,冷却风扇或加热器就会开始工作。此外,WLAN-9200还提供了防水接口和防闪电保护,可以对电源,局域网和天线接口起到保护的作用。 远程站点之间的快速数据传输 WLAN-9200与高速无线局域网标准IEEE lb完全兼容,它提供11Mbps(在空气中)的速度,可以进行更快的数据传输。WLAN-9200在 ISM频段采用了DSSS技术,不会被噪声所干扰,使数据的传输更加安全和可靠。 保持通信的私有性 WLAN-9200采用了多种安全功能对您的无线网络进行保护(WEP128加密,MAC地址控制及口令安全)。通过采用先进的WEP128加密,您可以选择WEP密匙来保护您的数据,防止未授权的无线用户查看这些数据,只有接入点和无线适配器的可接入性,多种安全机制协同工作,能够有效防止对有线及无线网络的未授权访问。 系列无线调制解调器(RS-232/485接口) ADAM-4550是一款直序扩频无线调制解调器。它工作在的ISM波段上,该波段在全球都可以无需申请即可使用。通过RS-232或RS-485串口,ADAM- 4550可以以高达的速度与计算机或其它设备进行通信。 ADAM-4550以半双工的方式工作,并以1Mbps的速率进行无线数据传输。它具有100mW的输出功率,并且如果使用自带的小型天线,它的传输距离可达150米,如果使用研华的高增益室外天线,其传输距离可以超过20公里(视距)。 RS-485标准支持半双工通信。这意味着使用一对双绞线即可进行数据的发送和接收。通常由握手信号RTS(请求发送)来控制数据流的方向。但在ADAM-4550中带有一个专门的I/O电路,它可以用来侦测数据流向,在不需要握手信号的情况下自动切换传输方向。 ADAM-4550无线调制解调器提供了可靠的“点到点”或“点到多点”的网络无线连接。一个典型应用是将一个ADAM-4550模块通过RS-232与主计算机相连,将其它ADAM-4550模块放置在远程现场。每个ADAM-4550模块都可以通过RS- 4550网络与远程设备相连接。远程ADAM-4550模块将远程数据传送到主ADAM- 4550模块,而主ADAM-4550模块会通过无线传输向远程ADAM-4550模块发送控制命令。 规格 ·RS-232/RS-485传输速率(bps):1200,2400,4800,9600,,,, ·RS-232接口接头:孔型DB-9 ·RS-485接口接头:插入式螺丝端子 支持AWG1-#12或2-#14-#22(到线径)电缆 ·无线传输速率:1Mbps ·无线传输频率:(标称值) ·无线传输功率:100mW(标称值) ·无线调制:直序扩频PSK ·无线收发器地址:可软件配置为254个不同的地址 ·通信距离:550英尺有效距离(在开阔地使用2dBi全向天线的情况下),实际距离取决于环境条件、天线类型及位置 ·工作温度:-10�0�2到70℃(14�0�2到158℉) ·电源要求:+10~+30VDC ·功耗:4W ·尺寸:60mm×120mm(”×”) 特点 ·可软件配置RS-232或RS-485,数据传输速率可达 ·在有外部天线及放大器的情况下,传输半径可超过20公里 ·内置看门狗定时器及自动RS-485数据流控制 ·扩频无线调制 ·工作在全球通用、无需申请的波段() ·模块间的1Mbps无线数据传输速率 ·可软件配置无线收发器地址 ·方便的DIN导轨、面板或堆叠安装 ·带有存储通信设置的EEPROM ·支持点到点或点到多点的应用 ·透明的协议及用于确保数据完整性的10K缓存 ·用于故障诊断的电源及数据流指示灯 ·带无线连接测试的诊断软件 ·符合FCC Part15及ETSI 标准 六、结论 通过无线局域网对工业设备进行控制简单易行,但是成本稍高。目前,绝大多数无线控制如前所述采用的是系列协议,它与我们大多局域网所采用的以太网可以无缝连接,所以,对于用户层测控程序没有任何影响,只需对原有方案的物理层设备作简单的配置即可。例如选用上述的研华的无线产品替代原有的有线通讯装置,其它硬件及软件配置均不受影响。

无线局域网是计算机网络与无线通信技术相结合的产物。通俗点说,无线局域网(Wireless local-area network,WLAN)就是在不采用传统电缆线的同时,提供传统有线局域网的所有功能,网络所需的基础设施不需要再埋在地下或隐藏在墙里,网络却能够随着实际需要移动或变化。之所以还称其是局域网,是因为会受到无线连接设备与电脑之间距离的远近限制而影响传输范围,所以必须要在区域范围之内才可以连上网路。 无线局域网的基础还是传统的有线局域网,是有线局域网的扩展和替换。它只是在有线局域网的基础上通过无线集线器、无线访问节点、无线网桥、无线网卡等设备使无线通信得以实现。与有线网络一样,无线局域网同样也需要传送介质。只是无线局域网采用的传输媒体不是双绞线或者光纤,而是红外线或者无线电波,且以后者使用居多。 红外线系统 红外线局域网采用小于1微米波长的红外线作为传输媒体,有较强的方向性,由于它采用低于可见光的部分频谱作为传输介质,使用不受无线电管理部门的限制。红外信号要求视距(直观可见距离)传输,并且窃听困难,对邻近区域的类似系统也不会产生干扰。在实际应用中,由于红外线具有很高的背景噪声,受日光、环境照明等影响较大,一般要求的发射功率较高,红外无线局域网是目前“100Mbit/s以上、性能价格比高的网络”可行的选择。 无线电波 采用无线电波作为无线局域网的传输介质是目前应用最多的,这主要是因为无线电波的覆盖范围较广,应用较广泛。使用扩频方式通信时,特别是直接序列扩频调制方法因发射功率低于自然的背景噪声,具有很强的抗干扰抗噪声能力、抗衰落能力。这一方面使通信非常安全,基本避免了通信信号的偷听和窃取,具有很高的可用性。另一方面无线局域使用的频段主要是S频段(~频率范围),这个频段也叫ISM(Industry Science Medical)即工业科学医疗频段,该频段在美国不受美国联邦通信委员会的限制,属于工业自由辐射频段,不会对人体健康造成伤害。所以无线电波成为无线局域网最常用的无线传输媒体。 除了传输介质有别于传统局域网外,无线局域网技术区别于有线接入的特点之一就是标准不统一,不同的标准有不同的应用。目前比较流行的有标准(包括 、 及等标准)、蓝牙(Bluetooth)标准以及HomeRF(家庭网络)标准等。

学术科技与创新创作论文

科技创新论文和智能计算论文 :计算智能原理对创新模式的探索 摘要:科技创新能力培养是本科生培养的一个重要方面,在国家大力提倡科技创新的背景下,加强大学生科技创新具有重要的意义。培养有创新能力的人才是高等学校建设的中心。本文基于计算智能原理与方法,结合指导的国家大学生创新项目的实践,就建设高效的创新团队的方法进行了初 探。 关键词:计算智能;科研训练;创新团队 0引言 目前,我们要提高自主创新能力,建设创新型国家。高等教育担负着培养创新型人才的重要责任。学生科技活动对于提高学生科技创新能力,培养拔尖创新型人才具有重要意义。而构建了一批锐意进取、大胆创新的大学生创新团队,对提高学生的创新能力和团队协作能力就显得特别的重要。目前就团队理论的研究还有待与深入,用计算智能的基本理论原理与方法来指导建设大学生创新项目团队,是一种跨学科研 究的新尝试。 1计算智能的基本理论与方法简介 计算智能由美国学者James 年首次给出其定义,广义的讲就是借鉴仿生学思想,基于生物体系的生物进化、细胞免疫、神经细胞网络等某些机制,用数学语言抽象描述的计算方法。是基于数值计算和结构演化的智能,是智能理论发展的高级阶段。计算智能的主要方法有:人工神经 网络、模糊系统、进化计算等。 模糊计算 模糊系统以模糊集合理论、模糊逻辑推理为基础,它试图从一个较高的层次模拟人脑表示和求解不精确知识的能力。在模糊系统中,知识是以规则的形式存储的,它采用一组模糊IF—THEN规则来描述对象的特性,并通过模糊逻辑推理来完成对不确定性问题的求解。模糊系统善于描述利用学科领 域的知识,具有较强的推理能力。 人工神经网络 人工神经网络系统是由大量简单的处理单元,即神经元广泛地连接而形成的复杂网络系统。在人工神经网络中,计算是通过数据在网络中的流动来完成的。在数据的流动过程中,每个神经元从与其连接的神经元处接收输入数据流,对其进行处理以后,再将结果以输出数据流的形式传送到与其连接的其它神经元中去。网络的拓扑结构和各神经元之间的连接权值(Wi)是由相应的学习算法来确定的。算法不断地调整网络的结构和神经元之间的连接权值,一直到神经网络产生所需要的输出为止。通过这个学习过程,人工神经网络可以不断地从环境中自动地获取知识,并将这些知识以网络结构和连接权值的形式存储于网络之中。人工神经网络具有良好的自学习、自适应和自组织能力,以及人规模并行、分布式信息存储和处理等特点,这使得它非常适合于处理那些需要同时考虑多个因素的、不完整的、不准确的信息处理问题。 进化计算 自然界在几十亿年的进化过程中,生物体己经形成了一种优化自身结构的内在机制,它们能够不断地从环境中学习,以适应不断变化的环境。对于大多数生物体,这个过程是通过自然选择和有性生殖来完成的。自然选择决定了群体中哪些个体能够存活并繁殖:有性生殖保证了后代基因的混合与重组。进化计算受这种自然界进化过程的启发,它从模拟自然界的生物进化过程入手,从基因的层次探寻人类某些智能行为发展和进化的规律,以解决智能系统如何从环境中进行学 习的问题。 2计算智能原理在创新团队实践中的启发 从系统论的视角看,创新团队的建设问题是一个复杂系统的优化和控制问题。复杂系统具有:1)自适应性/自组织性(self-adaptive/self-organization)。2)不确定性(uncertainty)。3)涌现性(emergence)。4)预决性(Finality)。5)演化(Evolution)。6)开放性(opening)。而计算智能的这些方法具有自学习、自组织、自适应的特征,创新团队的建设是具 有一定的研究价值的。 在专家指导下的自学习、自组织、自适应计算 智能特点提到,模糊系统善于描述和利用经验知识;神经网络善于直接从数据中进行学习,把人工神经网络与专家系统结合起来,建立一个混合的系统,要比各自单一地工作更为有利。创新团队在相关专家的指导下,突出学生自由组建、自主管理、自我服务的特色。在明确团队任务的前提下对团队人数、组成人员条件及内部控制制度做些原则性的规定,赋予团队负责人充分的权力如决定团队成员构成、支配内部经费、对团队成员进行分工和考核等,保证其对团队工作直接 有效的管理。 合作与竞争意识 计算智能特点提到,进化计算善于求解复杂的全局最优问题,具有极强的稳健性和整体优化性。种群的进化过程就是优胜劣汰的自然选择过程。团队建设的基石是合作与竞争理论。Deutsch早就指出,如果人们处于散乱的、互不相干的独立竞争关系,认为双方目标之间没有关系,那么,在资源有限的情况下,人们会表现得更为自私,彼此之间的利益存在冲突,这种关系会引起组织内耗和人际关系紧张,最终导致低生产率和低创造率。Dcutsch认为,应该使人们在组织中具有共同目标,在共同目标下合作共事。具有合作关系的人们会相互尊重、共享信息和资源,他们会将他人的进步看成对自己的促进,并交流意见和取长补短,现代科学的进步表明,今天每一项科技成果的取得,差不多都是多学科协同作战的结果。大学科研团队的建设就是要很好地贯彻这种理 念,在适度的竞争与合作之间构建这种理念。 融入计算智能思想的协同学习 团队人们在研究人类智能行为中发现,大部分人类活动都涉及多个人构成的社会团体,大型复杂问题的求解需要多人或组织协作完成,师生之间的关系也更强调合作和共同发展。随着计算机网络、计算机通信和并发程序设计的发展,分布式人工智能逐渐成为人工智能领域的一个新的研究热点,它是以智能Agent概念为研究核心。虽然每个智能Agent都是主动地、自治地工作,多个智能Agent在同一环境中协同工作,协同的手段是相互通信。计算智能与分布式人工智能结合则是研究在逻辑上或物理上分散的智能动作如何协调它们的知识、技能和规划,求解单目标或多目标问题,因此这也为设计和建立大型复杂的智能系统或计算机支持的协同学习 工作提供了有效途径。 选好综合能力强的团队带头人 计算智能特点提到,对复杂系统的控制,要用处理各种不确定的智能方法,这就要求团队带头人有处理复杂问题的综合能力。科技创新团队应是由不同类型的人为实现特定的目标组成的群体。激励和聚合大家的力量,负责内部的计划、组织、指挥、协调和控制等方面组织工作,必须要有一位核心人物,即学术带头人。优秀的学术带头人是高校科技创新团队必备的要素。团队的带头人处于沟通、协调团队内外的中心位置,是团队其他成员获得工作方向、具体任务、工作目标等信息的主要来源,是团队维持士气、活力、凝聚力的中心环节和纽带,在很大程度上决定了整个团队的学术水平、科研风格和文化氛围。同时对团队整体加强协调与组织,提 高团队的内部凝聚力。 加强交流,资源公享计算 智能特点提到自适应,进化机制,是建立在信息传输基础上的。团队成员之间进而形成了彼此间紧密合作、资源共享的伙伴关系。通过彼此间的紧密合作,使团队成员不再是一个独立的个体,而是共同承担责任、积极面对挑战的一个集体。在这个集体中,团队成员的合力要远远大于每个成员能力简单相加的总和。因此,在科研团队的建设中,良好的沟通渠道能促进成员之间的团结合作,使组织中的每个成员都为组织的发展倾尽所有。团队成员之间进而形成了彼此间紧密合作、资源共享的伙伴关系。通过彼此间的紧密合作,使团队成员不再是一个独立的个体,而是共同承担责任、积极面对挑战的一个集体。在这个集体中,团队成员的合力要远远大于每个成员能力简单相加的总和。因此,在科研团队的建设中,良好的沟通渠道能促进成员之间的团结合作,使组织中 的每个成员都为组织的发展倾尽所有。 配备优势互补的成员 在计算智能机制的调控,非线性复杂系统有涌现性特征。所谓涌现性,就是肩负不同角色的组件间通过多种交互模式、按局部或全局的行为规则进行交互,组件类型与状态、组件之间的交互以及系统行为随时间不断改变,系统中子系统或基本单元之间的局部交互,经过一定的时间之后在整体上演化出一些独特的、新的性质,形成某些模式,这便体现为涌现性。子系统之间的相互作用,可导致产生与单个子系统行为显著不同的宏观整体性质。涌现性也体现为一种质变,主体之间的相互作用开始后,系统能自组织、自协调、自加强, 并随之扩大,发展,最后发生质变,即发生了涌现。 3结束语 计算智能理论对处理复杂系统的优化和控制问题是有效,计算智能原理在创新团队实践中的启发是多方面的。目前就团队理论的研究还有待与深入,利用计算智能原理与方法来指 导建设大学生创新项目团队,是一种新的思路。 参考文献: [1]王海鹰.基于多智能体协同进化机制的学术团队建设.中国 校外教育.2010,7. [2]Wang agent-based evolutionary mechanism of the management team of Enterprise innovation[C2010 IEEE International Conference on AdvanceManagement Science(IEEE ICAMS 2010).2010-07. [3]李慧波.团队精神.新华出版社.2004.

青少年科技活动充满趣味性、探索性、好奇性和创造性,积极开展科技活动是贯彻实施以培养创新意识为核心的素质教育的一个重要渠道。科技小论文是科技活动的总结,是在科技实践活动的基础上进行分析归纳、演绎推理、类比想象、抽象概括,从而得出具有普遍推广意义的新规律、新理论、新假设等结论。指导学生写作科技小论文,是引导学生进行科学探索,了解和学习科学研究的一般方法,提高学生科技素质和培养创造型人才的有效途径。我在1997年开始从事科技活动辅导以来,就如何指导学生写作科技小论文作了一些尝试和探索,取得了一点成效。在我指导学生完成的10多篇科技小论文中,获全国二等奖1篇,广西一等奖1篇,三等奖1篇,地、市级奖励6篇。现将本人的肤浅认识和体会简单介绍如下,以向同行请教。一、提高认识,激发兴趣,消除科技小论文的神秘感首先,坚持在课堂教学中渗透科技教育,培养和提高学生的科技素质。备课时,选择教学内容要突出科技知识,并及时将本学科的最新研究成果充实到教学内容中。改革教育观念和教学方法,重视科学研究方法的训练和科技史教育。比如在学习铁的性质时,介绍α-Fe2O3和γ-Fe2O3在录音材料上的重要用途,学生往往热情高涨,感到科学技术离他们并不遥远,从而增强学生的科技意识。其次,通过讲座、板报、科技知识竞赛、科技读书笔记比赛、科技手抄报比赛等活动,使学生充分认识科学技术的迅猛发展及其对世界各国综合国力的巨大影响。例如,在1997年第一届全国中师化学科普知识竞赛中,我辅导的学生获全国二等奖1人,全国三等将2人,广西一等奖3人,二等奖5人,三等奖12人,我本人获全国中师化学科普知识竞赛优秀辅导员称号;在2000年7月广西首届中师科技艺术节的各项比赛中,我辅导的学生均获得优异成绩;在2000年12月第二届全国中师化学科普知识竞赛中,我辅导的学生获全国一等奖1人,二等奖2人,三等奖8人,广西一等奖13人,二等奖38人,我本人获全国优秀辅导员称号。这些成绩的取得,极大地激发了学生对科技活动的兴趣和热情。第三,向学生介绍一些他们熟悉的短小精悍的优秀科技小论文,揭开科技小论文的神秘面纱。例如,联系生活实际介绍获全国一等奖的科技小论文《水浮莲净化污水的观察与调查》、《银杏快速培育的实验》、《音乐对某些植物生长发育影响的实验》等,联系教学内容向学生介绍变废为宝利用柑子皮水解后进行银镜反应的科技小论文《柑子皮的妙用》以及《蓟草可解烟毒》、《禾苗枯萎之迷》等科技小论文。这些通俗易懂的例子说明科技小论文的写作并不是高深莫测、可望而不可及的事情,同时也为学生写作科技小论文提供了良好的范例。二、联系实际,选好科技小论文的写作题材第一、引导学生选择自己熟悉的感兴趣的题材。我们是指导学生写作科技小论文,所以要放手让学生自己选题,这样才能选出学生感兴趣的、能独立完成的好题材。我校学生大部分来自农村,学校培养的目标是小学教师。因此,我指导学生选题的要求和原则是:面向小学,立足农村,服务农村,选择身边熟悉的感兴趣的题材。比如,我指导的获奖科技小论文《流动灌溉——马蹄优质高产试验》、《龙眼罩网防果蝠实验》、《油茶树抵御砖厂污染的调查》等题材都是学生从自己熟悉的生产生活中选择的,其实践结果对促进农村经济发展起到一定的积极作用。比如《流动灌溉——马蹄优质高产试验》的结果可使农民种植马蹄每亩增收500多元,在学生家乡已得到广泛推广,并于2000年8月26日被广西科技报在第一版宣传推广。立足农村选择的题材所需实验条件简单易行,适合学生今后在小学教学中开展科技活动。第二、选择的题材要具有新颖性。选择新颖的好题材意味着科技小论文的写作成功了一半。我首先是在学生中开展各种形式的读书活动,积累科技知识,引导学生用科学眼光观察生活,大胆质疑,发现生活中的科学现象和科学问题,从多种角度分析问题产生的原因,筛选提炼论文题材,确定实践方案。其次,还结合具体例子说明科技小论文选题的方向和规律。例如,《肉桂驳枝繁殖试验》的“驳枝繁殖”、《人工上篱种植绞股蓝试验》的“人工上篱种植”、《生姜倒种优质高产》的“倒种”、《西瓜嫁接栽培试验》的“嫁接栽培”、《竹荪的室内栽培试验》的“室内栽培”、《磁化水对几种花卉生长发育影响的实验》的“磁化水”等等,代表了科技小论文选题的一般方向和规律,都是优秀的选题。第三、了解不宜选择的题材。除了青少年科技活动规定不宜选择的如药物、药理、药效等题材外,我认为需要时间较长的、不具备实验条件的、不符合青少年学生特点的题材也不宜选择。第四、选题宜早不宜迟。这样才能保证有足够的时间开展科学实验,查阅图书资料以及论文的写作修改。我指导学生写作的获奖科技小论文的题材一般都是学生提前1年甚至2年就选好了的。三、明确要求,规范格式,培养学生的科研能力严格地说,科技小论文不是“写”出来的,而是科技实践活动的结晶。指导学生写作科技小论文的最终目的是使学生了解科学研究的一般方法,培养学生的科研能力。据了解,许多科技小论文在各级评比中落选的原因,是内容和格式不符合要求,或者是数据材料不足,尽管学生和辅导员都作了大量的实践工作。因此,指导学生写作科技小论文之前,必须使学生了解科学研究的一般方法和步骤、科技小论文的选题要求、实验数据记录的方法和要求、写作的格式等等。这样才能有计划有目的有步骤地开展科学实践活动,作好原始记录,为科技小论文的写作做好准备。此外,还要使学生明确一篇好的科技小论文,应该有一定数量的图表和照片等直观说明材料,才能更好的体现真实性,增强说服力。四、指导学生查阅资料,分析归纳,提高科技小论文的质量如何依据诸多个别的实验考察的现象和数据记录得出具有普遍推广意义的结论?这是指导学生写作科技小论文至关重要的一步。首先引导学生根据科技小论文的主题对实验考察的现象和数据学会分辨取舍,去伪存真,归纳出一般结论。其次,指导学生查阅图书资料和运用学到的科技知识进行演绎推理,从一般结论得出特殊的新观点、新发现、新方法、新设想等。最后,指导学生运用类比思维将上述的特殊结论进行推广,从而得出具有普遍推广意义的新结论、新规律,运用想象思维对原始的朦胧的观点、设想进行加工、改造,突破时空限制,得出创造性的结论。这样,既提高了科技小论文的质量,又锻炼了学生的创造性思维,培养了学生的科研能力五、刻苦钻研,认真总结,不断提高辅导水平1. 刻苦钻研,虚心请教,是提高辅导水平的主要方法我开始从事科技活动辅导的时候,对科技活动了解甚少。由于我校将青少年科技教育定位为学校的办学特色,浓厚的科技活动氛围激励我认真系统地学习有关青少年科技活动的内容、途径和要求。尤其是我校教务科陈勇副科长和贺州市教育局原科技活动专干高兴平老师的热心指导,使我的辅导水平产生了质的飞跃。1998年我辅导学生写作的科技小论文《流动灌溉——马蹄优质高产试验》获全国二等奖。这极大地增强了我指导学生开展科技活动的信心,同时也有了更强的责任感。为了进一步提高辅导能力,我先后参加了计算机培训和研究生主要课程进修,2000年又考取了在职研究生班,现在正在学习中。2. 指导学生写作科技小论文需要有热心、耐心和无私奉献的精神就拿我指导学生完成《流动灌溉——马蹄优质高产试验》一文来说,虽然学生在我的指导下做了大量的实践工作,但写出的初稿过于简单,尚不足300字。于是,我从实验方案的设计到实验数据的记录,从实验结果的分析到图书资料的查阅,一一指导学生改进,其间八易其稿,整个辅导过程倾注了我大量的心血,花费的精力决不亚于自己撰写一篇在国家级刊物发表的学术论文。有人问我这样做值得吗?我笑之以答:“这是一名科技辅导员的职责。只有全身心投入辅导活动中,才有可能辅导出好成绩,辅导水平才会不断提高。”3. 勤于动笔,善于总结科技活动的经验教训1999年,我在辅导学生科技活动中受到启发而设计的一个创新实验,获全国中师化学老师实验大赛二等奖。2000年,我将辅导学生科技活动的一点做法和经验整理成文章参加第八届中国青少年科技辅导员论文比赛,获一等奖。这些成绩的取得对我辅导学生科技活动具有很大的促进作用,也是学生写作科技小论文的榜样和动力。总之,指导学生写作科技小论文是一项艰辛而又繁琐却富有意义的工作。教师虽然不是科学家,但应该是科学家的引路人

打破僵化创兴科技

无规矩不成方圆的本意也就是达不到预期的效果。后来规矩引申为做事情的基本办法,僵化的思想

。我认为规矩和创新之间是辩证统一的关系

体系构建及创新方法研究论文

企业管理的核心是战略管理,战略管理的核心是人力资源管理,而人力资源管理的核心是绩效管理。因此,绩效管理是提高企业绩效,逐步培育和提升核心竞争力的有效途径。现代服务业从1995年党十五大首次提出到2000年十五届五中全会上明确提出“大力发展现代服务业”至今有十几年时间了,但其发展仍然处于初级阶段。因此,必须构建现代服务业的绩效考核体系,提高发展速度,使之真正成为推动我国经济发展的强大推动力。本人以赛格公司为研究对象,对赛格公司绩效考核体系的构建与创新进行论述,希望对现代服务业的发展有借鉴意义。关键词:赛格公司现状 绩效考核体系 构建 创新一、公司现状长沙赛格发展有限公司是赛格电子市场的经营管理方,于2010年1月1日开业。从公司筹备到2010年7月,公司对员工未进行任何考核,完全靠员工的自律性完成工作。随着公司的发展,各方面的弊病开始显露出来:员工开始缺乏自律性、工作主动性下降,在筹备时期,由于工作任务多,公司积极倡导大家主动加班,但随着公司逐步发展,加班已不再是必须,而员工仍然习惯加班,如此造成人力成本增加且工作效率低,此外,由于缺乏绩效考核体系,公司无法对员工进行行之有效的激励和处罚,整个公司陷入吃“大锅饭”的局面。由此,公司开始认识到建立全面的绩效考核体系的重要性。2010年8月,公司开始执行绩效考核,但由于种种原因,也存在以下几个问题:一、没有建立绩效计划、绩效回顾、绩效评估三者结合的绩效考核体系;二、岗位不同考核指标没有区别,缺乏科学性和合理性;三、绩效指标仅停留在中高层干部,与普通员工联系少;四、奖金的确定没有和绩效考核挂钩,使绩效考评达不到激励员工的目的。二、 构建绩效考核体系的原则(一)战略目标引导原则绩效考核的目标就是充分调动员工积极性,完成公司战略目标。而在不同的阶段,公司的战略目标是不一样。因此,绩效考核体系一定要围绕公司战略目标来制定。2011年因受长沙地铁围挡的原因,公司经营将受到很大影响,利润指标完成难度较大,因此,在争取完成利润指标的同时,需要降低公司成本。因此,公司提出的指导思想是:裁员提薪增效。(二)合法性原则现在《劳动法》和《劳动合同法》对企业用工要求非常严格,因此,在构建绩效考核体系的时候一定要考虑法律的影响,不要成为有关部门惩罚或员工不满的依据。如在签订劳动合同的时候应明确说明在薪酬里百分之几是绩效奖金,发放的情况和不予发放的情况也应根据相关的法律进行明确。(三)可操作性兼合理性原则绩效考核体系的可操作性决定了我的方案是否能被公司领导认可,绩效考核的合理性决定到最后是否能最终执行。如我公司目前经营压力较大,如果发较大的成本去构建绩效考核体系则不会被公司领导认可。此外,我公司的绩效考核体系一直未真正建立,绩效奖金一直是全额发放,如绩效考核体系操作复杂且不具有合理性,则难以在公司最终执行。当然,在建立绩效考核体系时,应依据的原则还很多,但根据我公司的实际情况,我认为以上三点是最重要的。三、构建公司绩效考核体系(一)确定考核指标考核指标的确定取决于一个公司的价值观,建立什么样的考核指标也就意味这个公司鼓励员工成为什么样的人。因此,制定有效的绩效考核指标是绩效考核取得成功的保证,因此,也成为建立绩效考核体系的中心环节。那么,该如何确定绩效考核指标呢?(1) 对每位员工讲解其所在岗位的职位说明书,使其明确认识到自己的工作职责和工作流程。(2) 与各部门主管进行沟通,并与各部门员工一起讨论工作重点与出现的问题,提出考核指标,进行分析分档,然后根据少而精的原则按照不同的权重进行选取。(3) 根据以上构建考核体系的原则对指标进行验证,坚持“从群众中来,到群众中去”。(4) 根据上述步骤所初步确定的要素,可以运用多种灵活方法进行要素调查,最后确定绩效考核指标体系。(5) 为了使确定好的指标更趋合理、科学,需在执行前或执行后根据实际情况进行修改。通过一系列的资料搜集工作,最后确定考核指标,如下表:(二)选取考核内容为了使绩效考核具有可操作性和稳定性,依据我公司的绩效考核的目标对考核进行分类,分为三部分:一部分为常态化工作;另一部分为阶段性工作;第三部分就是临时性工作。①常态化工作是以岗位职责为标准,阶段性工作则是考核的主要目标,因此,根据岗位不同,分别占的权重也不同。如中高层干部,其常态化工作所占的比重是20%,阶段性工作所占的比重是60%,临时性工作所占比重是20%;而普通员工常态化工作所占比重则是40%,阶段性工作所占比重是50%。临时性工作所占比重为10%。(三)选择考评方式考核方式分为日常考核和阶段考核。(1)日常考核:日常考核由每位员工的常态化工作与每周初员工撰写的工作计划和上周工作的完成情况相结合,通过公司KOA系统上报直接领导(第一考核人和第二考核人),通过周工作例会进行绩效面谈和信息反馈。每月底采用综合部和本部门制订的考核标准,通过个人述职和绩效面谈相结合的方式进行业绩考核。考核的权重为工作业绩占60%,工作态度占40%,上述两项考核内容中的各考核要素的权重根据职位不同分别设定。(2)阶段考核:考虑到日常考核已覆盖了员工全年的工作业绩和工作态度,因此阶段考核依据综合部和本部门制订的能力考核标准,通过工作表现和个人述职等考核员工的工作能力,同时通过员工培训记录,考核员工主动提高能力的情况。阶段考核的总分由四部分构成组成:全年工作态度的改善情况纳入阶段考核总分,主要鼓励员工改善工作态度。其记分主要依据日常考核中每位员工的工作态度考核结果。四、考核结果的运用公司采取如下做法,将考核结果应用于员工绩效改进、培训教育、选拔任免、薪金奖惩等工作中。②(一)考核结果反馈通过对公司员工的问卷调查表明84%的员工表示“希望从上级那里获取自己的绩效考评信息”,同时92%员工“希望能够通过绩效考评从上级那里获得有针对性地帮助,从而提高自己的工作能力”,因此,我们认为考核核定后,将考核等级及评语反馈员工本人是非常有必要的。并且,在一定时间内,不满意者可以申诉,经复核后确定最终考核成绩。对考核结果,主管和员工应共同针对考核中未达到绩效标准的内容分析原因,制定相应的改进措施计划。主管有责任为员工实施绩效改进措施提供帮助,并予以跟踪,检查改进效果。(二)教育培训考核的目的不仅仅局限于为奖励提供依据,它更重要的用途是树立企业的价值观、为员工的职业发展提供方向③。通过考核结果和绩效面谈掌握和安排员工需培训的内容,开发员工的潜能。(1)调动调配公司通过考核结果,把握员工对工作及工作环境的适应能力、员工的优势和特长、员工的潜在能力:i. 进行人员工作的调配或岗位的调整,将合适的人放在合适的岗位,达到员工个人发展和企业健康成长的双赢。ii. 根据职位管理的有关规定,对优秀员工进行职位晋升。iii. 对考核不合格的解除劳动合同。(2)薪金奖惩i. 通过日常考核结果确定员工绩效奖金发放标准。为了给各部门部长更大的自主权,各部门的奖金在其额度内进行浮动和分配。ii. 通过阶段考核的考核结果确定员工年终奖金的发放,并对员工进行提薪和降薪的调整。五、绩效考核制度的建立将公司考核的周期、考核范围、考核内容、考核方法、考评的标准以及程序都在制度里面予以明确。使每一位员工都知道公司需要他们做什么,不需要他们做什么。

研究生思想政治教育过程管理工作体系构建方式论文

研究生教育是高等教育人才培养的最高层次,肩负着创新知识和培养高素质创新人才的重任,培养高水平的研究生是我国增强国际竞争力的人才保证。《教育部关于进一步加强和改进研究生思想政治教育的若干意见的通知》(教思政〔2010〕11号)中指出,加强研究生思想政治教育是深入推进素质教育、全面提升研究生培养质量、推动高等教育改革发展的需要,是维护高等学校和社会稳定、构建和谐社会的需要。然而,随着研究生办学体制、办学模式及办学规模等的重大转换,传统的研究生思想政治教育工作机制、工作内容及途径受到了严峻的挑战,亟须转变工作理念,调整工作思路,改进工作方法,创新研究生思想政治教育工作系统。把研究生思想政治教育工作中引入过程管理的思路,无疑是有效提高研究生思想政治教育质量的一项重要举措。

一 研究生思想政治教育过程管理的概念及实质

目前,国内研究成果中对于研究生思想政治教育过程管理的报道鲜为少见。华向理等人将思想政治教育过程管理的概念界定为:思想政治教育者为保证能把一定的社会思想观念、政治意识和道德规范转化为受教育者个体的思想品德的过程能够有序进行,从而对思想政治教育过程进行有效的计划、组织、领导和控制的活动过程。曾东认为:思想政治教育过程管理是对思想政治教育中一系列的教育规划、实施计划、具体内容等各阶段、各环节进行系统设计,并进行全面实施、科学管理。

笔者认为,研究生思想政治教育过程管理实质就是在一定的范围和环境内,通过计划、组织、指挥、协调、控制等方式,对研究生思想政治教育相关资源(包括人、财、物、时间、信息)进行科学配置和有效使用,积极营造和保持一种良好的思想政治教育环境,以实现思想政治教育预定目标的实践过程。研究生思想政治教育过程管理有别于传统的目标管理,不仅注重目标结果,更注重其中过程,不仅注重过程的具体实施,更注重实施过程中的效果质量,真正控制每一步的教育质量。

二 研究生思想政治教育过程管理工作体系构建

研究生思想政治教育过程管理就是按照研究生思想政治教育计划检查研究生思想政治教育内容和途径的匹配性、适应性,及时纠正教育过程中产生的偏差,确保研究生思想政治教育良好运行的管理职能。研究生思想政治教育过程管理工作体系的初步构建主要包括:教育目标、内容和途径及评估等子体系。

1.研究生思想政治教育目标的确定

我国研究生思想政治教育真正开始于1963年,但一直以来,我国各级相关管理部门在研究生思想政治教育方面都没有统一、具体、明确而又切实研究生群体需求的教育目标,致使研究生思想政治教育目标系统比较混乱,总体目标和具体目标往往混为一谈。国内各高校在对研究生思想政治教育机制和管理模式进行发展创新时也没有明确理论依据和政策指引。但目标是一切行动的指引,教育需要有一定的目标,只有明确了教育目标,才能使整个教育过程有动力,有更好的实效性。因此,确定科学合理的研究生思想政治教育目标是加强研究生思想政治教育发展的首要之事,而且迫在眉睫。另外,目标的确定也要有细致的分析和研究过程,研究生思想政治教育目标不仅要满足中国特色社会主义发展对高等人才的需求,还要结合学科专业的发展现状,同时,更要考虑研究生群体的真实需求和目标的可实现性。

2.研究生思想政治教育内容的制定

教育内容应根据教育目标的需要而定。有什么样的目标,就选择与之相应的教育内容。总的来说,通常大学生思想政治教育的内容包括:世界观、价值观、人生观、爱国主义、集体主义、社会主义以及社会公德、职业道德、家庭美德等方面教育。但是,与本科生相比,研究生群体具有思想多元性、行为独立性、素质差异性、心理脆弱性和个性鲜明性等群体特点;另外,研究生群体内部个体之间存在诸多差异。因此,研究生思想政治教育内容的选择和制定,必须遵循一定的客观原则和科学原则,要以研究生的培养目标为基本,考虑研究生思想发展特点和研究生自身发展需求,将研究生思想政治教育与专业知识学习、学术科研和自我教育充分结合,突破传统单一思想政治教育内容体系,从而实现研究生思想政治教育内容的科学性、主动性、针对性和实效性。

3.研究生思想政治教育途径的选择

何淑萍等人认为,研究生思想政治教育途径指教育者为了实现研究生的思想政治教育目的,传播一定的思想政治教育内容而采用的具体手段、措施、方法、渠道、形式等。

当前,研究生思想政治教育途径主要有课堂教学、导师示范、校园文化、网络服务和社会实践等方式。整体来说,教育途径和形式较为丰富,内容也具有多样性。然而,各类教育途径也具有各种各样的问题。例如,研究生思想政治课堂教学存在着内容陈旧、形式老套等问题;导师示范过程中也存在着导师重视不够、参与力度严重不足的情况;另外,网络服务又具有双面作用,虽然方便、信息广泛,却难以管理等。因此,除了要对原有研究生思想政治教育途径进行完善和改进,还应努力拓展新形势下研究生思想政治教育的有效途径,促进研究生全面发展,实现研究生思想政治教育的目标。

4.研究生思想政治教育效果的评估与督查

思想政治教育评估与督查是思想政治教育的一个基本环节。思想政治教育通过评估才能有教育效果;通过对过程中出现问题的反馈,才能够及时对思想政治教育进行有效的控制和调整,以优化整个思想政治教育过程。由于我国研究生教育起步相对较晚,目前,我国研究生的思想政治教育评估体系还没有真正建立起来,存在着理论界定不清晰,指标和标准抽象化,评价方法和手段单一等问题。因此,要基于思想政治教育评估的综合性、动态性、对比性和系统性等特点,从研究生教育的目标和研究生群体的需求出发,综合利用各种测评方法尽快构建起研究生思想教育评估体系,为全面提高思想政治教育效果,保证研究生思想政治教育系统的有效管理和正确决策提供可靠的依据。

三 把握研究生思想政治教育过程管理工作体系构建的关键

现阶段,国内对研究生思想政治教育过程管理的研究还比较少,大部分高校的研究生思想政治教育仍然主要采用本科生思想政治教育工作体系。在构建研究生思想政治教育过程管理工作体系时,应始终把握住一些关键环节和重要的内容。

1.国家及学校相关部门、领导的重视

近年来,我国研究生教育的规模不断扩大,研究生招生人数已经从1982年的'万人,增加到2010年的万人。研究生教育随着我国国情的改变而出现了诸多的新问题,包括主管部门、相关领导和广大导师等研究生教育主体的意识却止步不前或缓慢前行。普遍认为,研究生已经是成年人了,而且读研究生只要好好做学术研究就可以了,其他的教育内容都可以忽略。然而,当前研究生群体不论从数量和质量上,还是从真实需求上都发生了很大的改变,这在很大程度上制约着研究生思想政治教育的发展。研究生思想政治教育过程管理工作体系包含从目标、内容到实施和监督各个环节,工作体系的构建需要国家教育部门的政策支持和理论指导,也需要高校的资金支持和制度支撑。因此,相关部门和领导的重视和支持是构建和发展研究生思想政治教育过程管理工作体系的重要保障。

2.注重工作体系的整体性和系统性

研究生思想政治教育过程管理工作体系是一个完整涵盖整个研究生教育过程的体系。各个子体系之间具有不可分割的密切联系,研究生思想政治教育目标的确定是过程管理工作体系的核心内容,对整个工作体系的构建起着决定性的指导作用,教育内容是教育目标的具体化,教育途径是将教育目标和教育内容转化为现实的方法和形式,教育评估是对前三项工作的效果检查和修正。这四个方面是一脉相承、缺一不可的,不管是在工作体系的构建阶段,还是工作体系内容、形式的调整和完善过程中,都需要注重工作体系的整体性和系统性要求。因此,对工作体系中任何一项进行调整时,应同时对其他方面的影响进行相应的微调,使工作体系始终处于融会贯通的良好运行状态。

3.明确研究生思想政治教育目标的重要性

研究生思想政治教育目标的确立是整个研究生思想政治教育活动的基本前提。只有确立了研究生思想政治教育目标,才能依据目标要求进一步确定教育的内容、途径以及制定相应的评估办法和机制。没有教育目标,整个研究生思想政治教育将会失去方向,教育者对自己的工作职责将难以明确,受教育者对自己的发展方向也将不能清晰,相关体系之间更将无法达成针对研究生思想政治教育的统一共识,研究生思想政治教育的质量和效果难以保证。因此,把握住研究生思想政治教育目标的核心地位,是构建研究生思想政治教育过程管理工作体系的重中之重。

总之,研究生思想政治教育是研究生教育的重要组成部分,贯穿于研究生教育的始终,是一项复杂而重要的系统工程,能够促进研究生全面、和谐、均衡地发展,让研究生更好地立足现实、融入社会,树立奉献精神。只有加强研究生思想政治教育过程管理研究,构建并不断完善研究生思想政治教育过程管理工作体系,才能真正提高研究生思想政治教育的实效性。

参考文献

[1]教育部社会科学研究与思想政治工作司组编.思想政治教育学原理[M].北京:高等教育出版社,2006

[2]周益春、张海良、谭志君.一个理念 两个基地 三个平台 六项制度——湘潭大学积极探索研究生思想政治教育新模式[J].学位与研究生教育,2011(8)

[3]王玥、齐芳、王青.高校研究生思想政治教育工作机制探讨[J].高校辅导员,2012(2)

[4]华向理、康杰.基于PDCA循环的高校思想政治教育过程管理[J].当代教育理论与实践,2012(8)

[5]曾东.国际化背景下高校思想政治教育过程管理的理论思考[J].前沿,2012(2)

[6]田建军.论研究生思想政治教育目标体系的构建[J].西北医学教育,2009(4)

[7]曹银贵、吴克宁、黄勤.对研究生思想政治教育的思考——从研究生的特征与困惑出发[J].当代经济,2008(2)

[8]何淑萍.研究生思想政治教育途径探析[D].天津师范大学,2012

[9]李升平.科学把握现代思想政治教育过程管理机制的构建要求[J].继续教育研究,2009(12)

相关百科
热门百科
首页
发表服务