HI,欢迎来到好期刊网!

计算机网络应用

时间:2022-11-03 06:22:28

导语:在计算机网络应用的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

计算机网络应用

第1篇

【关键词】计算机网络应用;前景

1计算机网络应用技术概述

计算机网络应用技术是在计算机技术与通信技术两者的相互交流与结合下产生的。借助电缆、光纤以及通讯卫星等相互连接而形成的集合。应用计算机技术时应遵循简约性、规范性、效益性原则。遵循简约性原则,是指提高效率,去繁取简;遵循规范性原则,是指制定技术规范标准,使计算机设备得以正常运行;遵循效益性原则,是指考虑计算机应用技术应用时成本与效益的关系。计算机发展范围十分广泛,按网络涉辖范围、服务对象、数据传输等标准,可划分为广域网、局域网、城域网。当前,经济、科技、社会都在高速发展,网络作为新兴媒介在社会生活中起着不可或缺的作用。例如,计算机可用在工业领域,控制生产设备的运行,对产生的数据进行分析总结并研究规律;可用在农业领域,指导农业生产,对农业生产进行科学化管理;可用在教育领域,对学生信息、学生发展情况进行记录分析,全面掌握学生身心发展状况。网络应用技术发展势头一直呈上升趋势,应用范围越来越广,形式越来越多样。是否掌握网络技术,也成为对新型社会人才的衡量标准之一。网络技术的广发应用也随之带来了一些问题,一方面,网络自身的安全问题值得关注,另一方面,人们在网络应用技术的应用上也值得思考和探讨。

2 对计算机网络技术应用中常见问题的研究

2.1密码设置过于简单

伴随着网络的大范围应用,越来越多的人加入到网络大军中。一方面,人们的生活更加便捷,效率也大大提高;另一方面,网络安全问题也不容忽视。在使用网络时,个人的安全意识对账户拥有者本人的利益起着举足轻重的意义。有的人为了方便设置极为简单的密码,对密码的保管也十分草率。比如仅设置简单的数字密码,将身份证、生日作为密码、将账户登录方式设置为记住密码、跟陌生人聊天时泄露自己的密码信息。这些行为中安全意识的缺失很容易被有心人利用,对账户持有者本人的利益造成不良影响。

2.2对不良网站防范心弱

网络作为一个新兴媒介还在发展、完善的过程中,这就需要用户们在使用网络时提高警戒心,甄别不法网站,减少损失利益的可能性。目前,国家一直加大对不法网站的查处力度,但不法网站仍以各种隐秘的方式存在于网络的边角。浏览不法网站可能感染病毒,损害广大用户的利益,更为严重的是,通过此途径,不法分子可能与用户取得联系,进行诱骗,向用户发送一些带有病毒的文件。这种情况下,用户的个人信息可能被有心人窃取,达到他们的犯罪目的。这就需要广大网络用户提高警戒心,对不良网站、不法网址说不,保管好自己的个人信息,不让犯罪分子有机可乘。

2.3随意接受远程控制

伴随着网络的发展,大量问题也随之出现。这需要广大用户擦亮眼睛,提高警戒心,不要存在一夜暴富、占便宜等侥幸心理,减少被不法分子诱骗的可能性。目前,有不法分子在天猫等购物网站上冒充客户,先在店铺中购买物品,为了达到目的用各种借口进行投诉,威胁给差评,随后假扮成网站的客服欺骗店主以取得远程操作权达到犯罪目的。不法分子取得远程控制权后可通过远程控制转走用户支付宝中的钱款,对广大网络用户的切身利益造成巨大损害。因此,广大网络用户一定要提高警惕性,不要随意接受他人的远程控制。尤其是一些购物网站客服,一定要查清其身份真伪,以免造成巨大损失。

3.计算机网络应用技术的智能化高速化前景

3.1智能化发展方向

人工智能,即通过研究,使计算机能够模拟人类的思考方式和一些智能化的行为(如电脑上的象棋游戏中,与玩家对弈的电脑玩家进行的就是智能化行为)的学科。人工智能学科主要包括使计算机能够对智能的原理进行研究拓展,从而把计算机打造成类似于人脑智能的机器。人工智能的发展可以给广大网络用户提供更好的使用体验,更高科技、更智能、更人性化的使用感受。这也是计算机网络应用技术研究的主要领域之一。

3.2高速化发展趋势

当前社会追求高效率,网络作为新兴媒介也面临着日新月异的发展,网络的出现和大范围使用对世界经济的发展无疑起着举足轻重的作用,高速化的信息通道建设对社会发展的意义尤为重要。比如从2G网络到4G网络的飞跃,对网络线路的改进,都说明了计算机网络高速化发展的趋势。无线网络、移动网络建构也推动了计算机网络更大范围的应用和更便捷。更高速的使用体验。

4总结

经济不断发展,科学技术受到重视,社会不断进步,人们对高效率的追求,无不推动着计算机网络应用技术的发展。计算机网络技术深入到社会的层层面面和各个阶层人们的日常生活中,扮演着不可或缺的重要角色。我们既要学会使用计算机网络技术,提高安全防范意识,也需要不断提高计算机网络应用技术的发展,推动计算机向智能化、高速化发展。

【参考文献】

第2篇

摘 要:随着计算机技术的飞速发展,计算机网络技术在各个领域中被广泛应用。大家享受到了科技发展带来的方便和快捷。但是,不容忽视的是,随着计算机技术的普及,网路应用安全问题逐渐显露出来。网络技术越来越先进,因此,安全隐患也更加突出,逐渐被越来越多的人所重视。该文阐释了目前计算机网络应用的现状,并针对出现的网络安全问题提出了解决的对策。

关键词:计算机网络 应用 安全问题 思考

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2016)09(c)-0007-02

随着计算机技术的快速发展,在人们的工作、学习和生活中,计算机网络占据着越来越重要的地位,为人们带来了乐趣,也使人们的生活和工作更加方便和快捷。但是,随着计算机网络的推广,计算机网络安全问题也随之出现,给人们带来了一些麻烦,尤其是对系统安全、信息安全的威胁等。而且随着网络技术的发展,安全隐患也越来越突出,这就需要采取措施更好地解决问题。

1 计算机网络应用的安全问题

1.1 威胁系统漏洞

在设计网络软件和操作系统时,都会存在一些缺陷和漏洞,还有一些由于人为操作不当而带来的问题,导致了很多的安全隐患。这些漏洞容易被非法黑客所利用,亩对用户的电脑进行攻击,因此,会对个人或者企业的电脑造成不利影响。所以,在利用计算机连接外网时,要及时下载系统的修复补丁,减少系统的漏洞,并定期安装网络扫描工具、杀毒软件等,从而减少网络安全隐患。

1.2 欺骗技术攻击

在计算机网络中,可以采用局域网APP攻击包的形式,设置计算机的虚假IP地址,导致在转发数据包时,产生网络堵塞的现象,导致用户暂时无法访问网络,或者利用欺骗DNS解析地址等手段,影响服务器对请求真假性的辨别,以致无法响应用户发出的请求,进而造成用户电脑死机的情况。

1.3 网络物理设备故障问题

在网络中,每一个设备都发挥着重要的作用,对网络安全具有重大意义,而且任何一个设备发生故障,都会影响到网络的安全。比如存储设备、网络通信设备、防雷设备等,这些设备若出现问题,则会给网络带来不同程度的危害。所以,用户应该使用性能高、可靠性强、安全系数高的设备,而且还要及时检测设备的安全性和可靠性,以保证网络的安全。

1.4 “黑客”的侵犯

在网络应用安全中,黑客是其中一个重要的问题。黑客的特征比较特殊,主要有非授权性、隐蔽性、破坏性等。黑客主要针对网络中的一些漏洞,在用户不知情的情况下,非法进入用户或者企业的计算机、破坏目标对象的程序、发送电子邮件、 窃取对方的密码等,对用户的主机造成极大威胁,甚至给用户带来严重的损失,因此,要重视对黑客的防范。

1.5 计算机病毒攻击

目前,在计算机网络安全中,病毒攻击是其中一个主要的影响因素,而且,计算机病毒具有潜伏性、传染性、隐蔽性等,若计算机遭到病毒的攻击,将会给用户带来麻烦,造成用户的损失,轻者会大大降低操作的效率,重者将会造成系统的崩溃等。因此,要采取有效的措施,及时应对计算机病毒的攻击,以降低其造成的破坏性。

2 加强计算机网络应用安全的对策

2.1 加强网络信息安全管理

要重视制度的完善,可以成立专门的领导小组,完善《计算机安全管理制度》等,以加强对制度的管理,保证管理的规范性。同时,还要禁止内网私自外联,减少安全隐患的发生,严禁无线网卡插入到内网机器中,或者将内网机器连接到外网中,防止出现信息泄露等情况,减少网络安全事故的发生。另外,还要强化对网络的监控,加强日常的检查工作,要提高信息管理人员的素质,保证他们可以定期检查线路、系统网络的运行情况等,同时要密切监视防火墙、入侵检测系统等工作情况,及时发现安全隐患,并及时进行处理。要定期更新病毒库,加强对病毒的查杀,加强对网络的维护,提高维护的效率,而且还要对数据进行定期备份。要加强对网络的监督,按照保密协定,严禁泄露用户的信息,及时进行安全检查,减少保密隐患的发生,保证工作的准确性。

2.2 数字签名

正确识别用户或者终端的身份,有利于保障通信系统的安全性和稳定性。在信息化时代,人们进行数据传输时,通常会利用数据签名的方式,从而可以判断用户的信息是真是假。在数字签名中,最核心的技术是数字加密技术,在加密时,主要是通过公开密钥进行,并将其传输到接收方的客户端,同时,接收方要利用密钥,将加密的数据解密,从而可以解放数据。在数字签名中,还没有完全处理好信息加密的问题,因此,所有人都可以获得数据,甚至可以得到公开密钥,所以,要将公开密钥和秘密密钥相结合,保证数据传输的安全性和可靠性。

2.3 及时更新病毒库,安装专业杀毒软件

目前,在计算机网络中,很多企事业单位在网络安全问题上的投入较少,网络安全意识比较薄弱,未能认识到网络安全问题的严重性。而且,很多管理者抱着一种错误的观念,认为在互联网和单位内部网之间设置防火墙就可以万无一失。而且,还有一些企事业单位,没有设置防火墙,这就增大了网络应用安全的风险。所以,熊猫病毒、冲击波等病毒很容易发生,会造成计算机的死机、甚至数据资源的丢失等,给用户带来重大的损失。所以,要强化投入意识,重视网络安全问题,及时更新病毒库,对病毒进行全面扫描,安装专业的杀毒软件,以减少病毒的侵袭。为此,希望云企业杀毒软件可以做到以下几个方面:查杀所有的间谍软件、保护用户的隐私;查杀最新的病毒和一些隐藏的风险等。当用户要点开客户端的文件或者程序时,病毒就会对文件或者程序进行扫描,可以运用迈克菲的全球威胁智能感知系统,对病毒进行扫描和检查,以及时排除安全隐患。另外,还允许管理员对病毒防护和软件查杀的功能进行单独设置,可以自行指定要扫描的程序和文件,提高扫描和查杀的效率。

2.4 利用系统容灾策略

在网络安全应用中,不能仅仅依赖防范和检测手段,还需要具备一定的系统容灾性,即在面对突发性的灾难时,可以对数据进行有效地恢复,保证信息的完整。目前,在市场上也出现了各种类型的系统容灾手段和技术,其中,市场上的容灾技术可以分为两种:一是在线式容灾。在线式容灾可以在发生故障之后,实现数据的快速恢复,并且可以将主机的介质分别放置,一个放置在本地主机内,另一个在异地主机内。二是离线式容灾。离线式容灾具有较差的实时性,在数据恢复上速度比较慢,在存储介质时,具有较低的安全性。即便如此,它对数据保护也具有重要的意义,可以发挥最后的屏障作用,有利于保护网络安全。

3 结语

随着计算机技术的发展,计算机网络问题也是一个值得关注的问题,计算机网络应用安全是一项艰巨的、长期的任务,尤其是对系统安全、信息安全等。而且随着网络技术的发展,安全隐患也越来越突出,这就需要采取措施更好地解决问题。计算机网络应用常见的安全问题有:威胁系统漏洞、欺骗技术攻击、网络物理设备故障问题、“黑客”的侵犯、计算机病毒攻击等。因此,要加强网络信息安全管理,及时更新病毒库,安装专业杀毒软件;利用系统容灾策略,增强防范意识,从而不断提高网络的安全性。

参考文献

[1] 朱亮.关于计算机网络应用安全问题的思考[J].信息与电脑:理论版,2012(6):34-35.

第3篇

关键词:网络应用;安全性;优化策略

中图分类号:TP393.08

二十一世纪是一个科技化与信息化的时代,各类应用充斥着人们的生活,并有效应用于军事、商贸、经济及生活等领域中,促进了人们生活水平的提高。现如今,对于一般居民而言,网络应用已经不再陌生,各类应用的使用能够为生活、娱乐方面带来便捷。随着网络应用的使用率不断提高,其安全问题日益显露,并且开始受到人们的重视。网络应用的安全问题主要可以归结于网络本身的安全设计以及来自外界不法分子的攻击,随着网络应用越来越成为人们生活、商务等方面的沟通工具,安全问题的解决迫在眉睫。

1 网络应用安全的重要性

安全问题包含人们在应用使用过程中使用效率问题以及个人信息安全问题,其中,信息安全是应用在安全方面需要加强管理的一点。多年来,人们并没有对应用的安全问题有太多了解,直到几年前奇虎360与腾讯之间的争端,人们才发现原来个人电脑中安装的应用会自动读取电脑中的信息,以便于软开发商做市场调研工作。基于这点,网络应用的安全建设工作受到重视,旨在保障人们的信息不受到侵害。

对网络应用进行安全管理主要可以从两方面来进行,一是建立完善的管理制度,让应用在经过仔细核查之后才能投放市场;二是加强广域网与局域网的管理,消除网络中不法分子的存在,保障人们的信息在传输过程中的安全性。计算机网络应用的安全性实质上就是对个人隐私的保护,加强安全管理就是要加强应用在实用性、完整性与隐私性方面的保护。

2 现有网络应用安全中的弊端

2.1 应用中的木马程序

一些应用在安装的过程中,会附带安装一些病毒软件,这些软件轻则无法彻底删除,重则读取用户信息,并造成计算机系统瘫痪。这些病毒多是黑客为了达到某种目的而设计的,人们将这种病毒成为“木马”。木马的主要功能就是破坏计算机内部系统,盗取用户信息。

计算机病毒的创建者又叫黑客,黑客多是一群计算机能力较强,出于盈利心态或是证明自己能力的心态,设计出一些病毒来非法入侵他人电脑。像是几年前的“熊猫烧香”病毒,设计者就是为了证明自己的才华,选择的错误的证明方式。木马的存在就是因为网络监管中存在着许多漏洞,黑客们通过研究这些漏洞,找到合适的入口投放黑客程序,来达到获取信息、信息的目的。

现如今,越来越多的人们使用计算机应用软件来进行信息的交流,其中不乏一些文件传输工作。文件在传输的过程中,由于需要经过一个开放性的网络平台,黑客极易在这个平台上对信息进行拦截,读取甚至修改后在释放。由于信息在传输过程中都是字符代码的形式,因此信息的读取与改动都是瞬间完成的,用户难以察觉。

2.2 应用中的病毒感染

病毒实质上就是一种编码的程序,通过软件,自动安装在电脑的系统盘中。一般的病毒软件都能够通过杀毒软件读出并删除,但若是用户没有运行杀毒软件,或是不小心点开了病毒程序,就会造成计算机系统受到程序控制。

病毒的范围可大可小,一些计算机专业的学生,自己在学习时就会学到一些小程序的制作,就能够设计出小型木马程序。像是在学生中广为流传的“关机”软件,是以一个小程序的形式存在的。用户只要不点击程序就没有问题,但若是点开,就会出现一个选择性的问题,无论选择什么答案,计算机都会自动在十几秒之后关机。又如腾讯QQ中的黑屏表情,也属于病毒的一种,只不过这些病毒都不是以损害他人利益为目的的。

除这类病毒外,剩下的就是被不法分子利用的病毒了。这类病毒通常安防在软件下载包中,用户在解压或是安装时容易将病毒软件一并安装,造成电脑系统瘫痪或是个人信息被读取。这样的病毒破坏力较强、传播方式广且速度快,目前主要的传播方式就是通过软件中的文件传输途径,像是QQ文件传输,影响个人电脑的安全性。

3 提高应用安全的优化策略

3.1 身份认证

用户对信息读取的身份认证是非常重要的。由于网络是一个较为开放的平台,因此黑客能够利用其开放性对信息进行拦截、读取与篡改。在这个过程中,文件是处于不被保护状态的,因此就应该提高文件传输的安全性,对文件进行访问的用户需要进行身份验证才能够继续访问。这种身份呢的认证一般是以用户安装安全密钥或是协议的方式完成的。对于计算机信息中心管理人员而言,通过身份的鉴别能够有效发现黑客的存在,并且设置文件的读取权限,像是一些加密的文件,权限范围就要比不加密文件药效,保障加密文件的安全性。

3.2 数据加密

数据加密的成实质上就是应用软件中协议的签订过程,像是MSN、QQ这类型的传输软件,文件在传输过程中会受到一次检测,检测文件的传输者与接受者的身份,通过协议来进行身份验证。

数据加密一般分为对称加密与非对称加密。对称加密指的是文件传输双方使用同一应用,即使用的是一个密钥来进行编码的加密与解密。而非对称加密与之相反,数据加密与解密的密码是不同的,每个用户可以设置两个密码,一个公开,一个不公开,即有一个隐性密码的存在。这样进行加密处理的文件,在传输时相当于多了一层保护,将文件进行保密处理之后再进行传输,保障文件不被他人读取。

3.3 设置防火墙

防火墙能够有效抵御黑客攻击,控制计算机的访问者,并对其身份进行查验。防火墙属于一种清除病毒的技术,通过事先定义好的检测范围、力度,来控制计算机网络中的内、外通信。现有的防护墙技术主要包含状态检测、包过滤技术以及网关技术。其中,包过滤技术是用户能够自行设定的,可以进行软件检测的范围,将一些软件加入黑名单或是白名单,数据包采用的是什么端口、以及源地址跟目标地址的设定,会决定软件能否同伙防火墙的检测。像是人们在读取网页或是使用某种程序时,会弹出“无法访问,请修改您的防火墙设置”这类的弹窗,这就是防火墙正在拦截某个程序运行的表现。

3.4 及时更新病毒库

计算机病毒每天都被生产、被检测、被销毁,因此病毒库需要经常进行更新工作,保障检测软件能够及时发现病毒程序。目前,几乎所有的个人电脑都会安装杀毒软件,否则病毒就会长驱直入。例如之前的蠕虫病毒、震荡波病毒、冲击波病毒以及熊猫病毒,就是因为这些病毒是“新的”,不在杀毒软件的病毒库中存在,因此没有及时有效的被发现,造成计算机系统瘫痪。用户信息丢失。因此计算机中杀毒软件要经常进行联网更新病毒库,最好能够设置为自动更新,保障病毒库最新、最全。

4 结束语

互联网发展是推动社会信息化的保障。计算机应用安全问题一项需要经过长期实践来探索的过程,研究者们需要逐步探究安全影响因素,并找到相应的解决措施。同时,用户也应该提高自身的安全防范意识,自觉不浏览可能带有病毒的网站,通过安装杀毒软件、数字证书等方式提高自己计算机的防护能力,让应用的使用能够得到安全保障。

参考文献:

[1]周斌.关于计算机网络应用安全性探讨[J].软件,2013(02).

[2]韩迎春.计算机网络应用中的安全性研究[J].计算机光盘软件与应用,2012(03).

[3]朱俊梅,王欢.关于计算机网络应用中的安全性探讨[J].中国科技投资,2012(33).

第4篇

关键词计算机网络;药剂科;应用

近几年来,计算机网络技术的发展日新月异,在各行各业都有开发应用,医药行业更是不甘落后。有资料统计,目前在我国各地二级以上大、中型医院都已普及微机管理。这是医院实现系统化、规范化、科学化管理的必然趋势。药剂科作为医院的一个重要部门,运用微机管理亦在逐步开发应用之中[1]。为了实现信息资源共享、数据传输自动化、减少错误、提高工作效率,在医院药剂科内部进行计算机联网是一个十分有效的科学管理手段。本文结合实际工作情况简述计算机网络在药剂科的应用。

1计算机网络中央室(科主任室)

医院药剂科下设二级科室较多,工作性质差别较大,事情琐碎,同时各部门在医院的布局分散,给管理带来诸多不便。建立计算机网络后,可在每个部门设立一个站点,在科主任办公室设立计算机网络中央室,与各个部门互相配合完成相应的功能。主任可以通过在中央室随时访问各个站点,及时了解各部门每天的工作情况。收集、处理、汇总各种信息,进行科学的分析和预测,为管理决策者提供可靠、便捷的信息和数据,以利于制订新的发展计划。在中央室还可建立品名辞典库、科室设置、签字鉴样等各站点的共同数据,减轻各站点的工作量。还可以在网上布置工作任务、开展教学,从而实现自动化、科学化处理药剂科日常管理工作。系统设计要求界面美观、内容详细、操作简单快捷。

2临床药学室

临床药学室是药剂科配合医院临床科室合理用药,体现药剂科发展水平的科研部门。应建立药物咨询系统,能够提供药品的各种情报资料,包括药物相互作用、不良反应、药代动力学等。此网络应与各病区、各门诊科室联网,为全院医护人员提供药物咨询,为临床提供及时、准确、可靠的药学情报。能及时查询病人的医嘱内容和处方用药情况,就可对患者的用药动态、用药合理性进行统计分析,对临床合理用药有重要意义。有条件的可利用“Internet”网上的“药学资源”不断地充实、更新药学情报资料,在咨询系统中增加新的栏目如:食品卫生、生物制品、化妆品、健康与人类等方面的相关信息,为临床和患者提供更深层次的服务。

3药库管理

药库管理系统对药品的来源及去向作月度、季度及年度统计,包括药品入库数量金额、进批差价、库存数量金额、出库数量金额等进行统计处理。可查询药品进货渠道、生产厂家、批号,也可查询任何一天的药品出入库情况,随时可做月末盘点,及时了解库存情况。还应设有缺货预报、效期警报、出入库药品数量超过上下限报警,告急药品、呆滞药品通知等功能。建立药品分析系统如:药品预测模型[2]、ABC分类分析、百分比分析、消耗规律分析等,自动生成药品的常规储备量,与当前库存量相比较自动生成药品下月理论计划量,再通过全屏幕修改以期理论数更接近实际数。修改的同时查询同名药上月出库存量及当前库存量。所有药品的发放通过网络传输,让各相关部门能及时掌握药品的来源、规格、价格等变化情况,使药库的管理决策更加科学化,减少随意性、盲目性。

4药房管理

药房是药剂科的窗口部门,主要工作有划价、收费、调剂等,分有中西成药房,住院及门诊药房。摊子大且分散,职工借药和换药现象时有发生,加之药品调价频繁,给药品管理增加了难度,有时盘存金额相差数万元无从查找原因。药房药品数量不清,计价不准现象普遍存在。处方数量、金额的统计与整个医院实现量化管理密切相关,统计工作在不同的部门重复操作,难度较大,并且处方的流失情况无法统计,各方面反映强烈。因此运用计算机网络不仅能提高药房管理的层次、管理质量和管理水平,对于提高服务质量,改善服务态度,提高患者的信任度,及时发现存在的问题,都有十分重要的意义。

药房采用计算机管理,届时工作人员只需将处方上的药品以特定的编码输入计算机,再输入取药数量,由计算机自动计算出药费价格,并将每张处方的金额打印在划价单上,患者凭划价单和处方到收费处交费,收费处按划价单收费后,打印正式的收据交给患者,同时收费信息通过网络自动传到药房。调配人员对收费处方进行扫描登录,并输入自己的编码后,把药调配好,交核对员核对后,再交给患者,由于系统对药品的进出能自动冲减,负责人可随时掌握药房的药品库存数量金额,对药品实行宏观和微观的有效管理。可用于医生个人日工作量及各科日处方量和处方金额统计,也可用于统计药房药物日消耗量、药房工作人员工作量及处方流失院外的情况,还可查询医生处方,定期进行处方分析,对医院用药动态、用药合理性必将提供有益的帮助。

5制剂管理

制剂室是医院药剂科的重要组成部分,它的生产、管理直接影响着医院的两个效益,同时也是药剂科配合医院临床科研的一项科学性、技术性较强的工作。该系统应设立原辅料的出入库、制剂的配制、制剂成品的出库、制剂核算等,另可以根据需要进行专项数据的查询统计,自动生成制剂室所需的各种表格报表,以实现对制剂的管理。

6药品采购财务系统

药品采购财务子系统在整个网络中处于举足轻重的地位,应具有药品采购综合信息的查询、分析、药品档案管理、采购档案管理、厂家档案管理以及采购渠道档案的管理。根据药库的预测模型提供的采购计划进行重新设计,采购计划单应标明药品的批发价、供应价、让利额、让利率、购进数量及总金额等。

财务管理能自动完成记帐、结帐,建立药品数量、金额明细帐及总帐,药品进批差价、批零差价等。

总之,微机管理的最大优点是细致、准确、迅速、方便。药剂专业人员只需学基本的微机知识,均可上岗运用。由于手工管理存在劳动强度大、速度慢、容易出差错等缺点,因此正确运用微机不仅能提高药剂科管理的层次、管理质量和管理水平,对于提高服务质量、改善服务态度、提高患者的信任度,都有十分重要的意义[3]。

参考文献:

[1]吴蓬,唐尧,曹晓天,等.美国、日本和我国医院药房管理的发展概况[J].中国药房,1998,9(1)∶19

第5篇

【关键词】网络技术 网络信息资源 网络课件 网络化建设

随着时代的进步、社会的发展,以及日新月异的Internet网络技术、多媒体、现代通信等技术的应用,“网络”已与我们的生活、工作有着千丝万缕的联系。网络信息、网络信息资源给人们不仅仅是学习的便捷、还是工作的方便。还无形中改变着我们的生活方式、工作方法。计算机网络技术的快速发展,使教育进入一个计算机多媒体网络的新领域。计算机网络功能的不断增加,进一步提高了学校管理水平,并且有效地为教师提供运用先进的教育、教学、科研等多媒体设施,提高课堂教学效率,实现教育、教学数据的广泛共享,增强相互间信息的交流。

一、网络应用有利于学生的发展

(1)计算机网络教学能够激发学生学习的兴趣。人们都知道中小学生的天性就是好玩、好动、好奇,他们的认知活动多以兴趣和好奇为载体,而计算机网络恰恰激发了他们对知识的求知欲,也使他们在无意识下完成了自己很不想学而又必须学的东西,特别是在小学低年级,学生处在直观形象思维阶段,创造学习数学的愉快情景尤为重要,所以我们在进行教学设计时,应多迎合学生这一特点,让小学生觉得学习有兴趣,从而愿学、乐学,做到在不知不觉中增长知识,陶冶情操,多媒体计算机为我们提供了很好条件。

(2)计算机网络教学拓展了学生的知识面。学生在网络上能够直接阅读原始的文字、图片和音像资料,在较短的时间内获取大量的知识,而且可根据本人的学习水平自主地选择学习资源,改变了传统教学模式下教师在课堂上讲什么,全班学生都只能听什么,课本里有什么,学生只能看什么的被动学习局面。

(3)计算机网络教学有助于发展学生的多种能力。学生在网络上自主学习的过程中,不是简单地记忆结论,更多的是对原始材料的阅读、分析和运用,这样就有助于学生处理材料和历史阐释能力的发展,使学生逐渐把握知识的形成过程。学生能通过计算机网络与他人交流、讨论,共同完成某项作业,借鉴别人的学习方法,求解疑难问题,打破了传统课堂交流在时间、人员、内容上的局限,大大拓展了师生、生生之间交流的空间,有助于学生创新能力与合作能力的发展。学生在网络上学习时,要自行安排学习时间,选择学习方法,调控学习进度,这些有助于学生逐渐学会自主学习,为适应未来学习的需要打好基础。

二、网络应用有利于提高教师教学的水平

(1)促进师生关系的转变。在传统教育模式中,教师一直占据课堂的中心地位,以如何讲好课程大纲规定的内容为出发点。而在计算机辅助教学的教育模式中,让学生们占据课堂的中心地位,根据他们的学习要求及进度对他们进行不同的辅导。教师不再充当知识的传授者,而是学生学习的组织者、帮助者、合作者,从而有利于形成良好的师生关系。

(2)积累宝贵的教育资源。网络也给教师查阅资料、了解学科发展状况带来便利。目前,一些条件好的学校已经建成或正在建设学校的局域网,甚至与Internet相连,在做一些网上学校的有益尝试。我们可以运用多媒体网络在短时间内展示大量的内容,在课堂展示或供学生课后查看。学生开阔了眼界,思路放开了,为创造能力的培养提供了条件。教师应由知识的传授者、灌输者转变为学生主动学习的帮助者、促进者,要激发学生兴趣,帮助学生形成学习动机。在传统教学环境中,有许多因灵感激发的出色应答场面瞬间即逝,其间显现的创新思维活动无法再现出来以启迪后人;学生作业中反映出学习的成就与不足,也很难为以后经历这段学习过程的师生借鉴,造成一种无形的教育浪费。

三、网络应用教学有利于教育质量的提高

在网络教学中,计算机网络应用于教学具有形象直观、动态演示等一些其他教学手段无法比拟的功能,形象地呈现事物的现象,具体地表达事物发展的过程,生动地揭示事物变化的规律,使抽象的知识转化为一定的物质形态,变得形象具体,生动活泼,能有效的突出重点、突破难点。随着计算机网络教学应用的不断深入普及,它将推动着我们去不断地反思传统课堂教学和网络教学,不断地在教学实践中持续学习、持续发展。以前那种“老师照本宣读、学生依葫芦画瓢”的教学方式,已随着网络时代的到来而悄然地走到了尽头。随着网络应用到教学工作中,网络资源为我们老师提供了形式多样、图文并茂的教学方式、方法,使我们的教学方式更具有艺术性、挖掘性、奇特性,使我们的教学内容更富有情趣、内涵和更有吸引力。同时,网络教学走进课堂,激起了学生无尽的兴趣,学生的智慧得以极尽的展现和思维得以无限地拓展。相反,正因为网络教学是一门全新的课程,也需要我们老师不断学习、与日俱进,才能熟知和运用这套教学工具。正因为网络在教学中的应用,注入了教、学互动,共同进步的活力。

四、网络应用能够使教学领域得以拓展和延伸

首先,网络应用到教学,使教学资源得以拓展和延伸。以往老师与学生获得新的知识,都来源于书本,这不但使信息的延时,还可能变得不再适用。其次,网络应用到教学,使教学思维方式得以拓展和延伸。再次,使教学管理范围得以拓展和延伸。通过网络,拓宽了校园范围。通过网络,我们不必事事都需亲临学校指导、督查,就能准确、及时传达新的政策、方针,以及共享新教学成果。最后,学科之间的相互渗透和延伸。网络走进学生课堂,使各学科之间出现了前所未有的融合,单一化的知识既显得独立无援,也无法支持丰富的教学方式。

网络教育教育发展需要多方面的通力合作和全体教师互相配合才能实现,这需要我们从事这方面的老师花时间、精力学习现代教育理论、技术和加工处理整合网络资源。只有教师了解并熟悉了网络知识,掌握了信息能力,才能在教育教学中更主动更有效的发挥作用。

第6篇

关键词:计算机网络 安全问题 防范对策

引言:

随着科学技术的不断发展,信息化已经成为现代社会发展的重要趋势,计算机网络已经成为当今信息化建设中的重要组成部分,对科学技术的发展起到了巨大的推动作用。特别是随着计算机网络的发展和普及,生活中的诸多领域都存在着网络的影子和影响,网络已然成为当今社会人们获取信息和进行交流的重要手段。然而,由于网络存在一定的缺陷,计算机网络安全也逐渐走入人们的视野,成为社会和大众普遍关注的问题。

一、计算机网络安全

计算机网络安全是一个综合的系统工程,是指利用网络控制和技术措施,保证在一个网络里,数据的保密性、完整性及可使用性受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,需要我们进行长期的探索和规划。

计算机网络安全主要包括两个方面的内容:逻辑安全和物理安全。逻辑安全包括信息的完整性、保密性和可用性。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。计算机网络具有的联结形式多样性、终端分布不均匀性和网络的互连性、开放性等特征,使网络容易受到黑客、恶意软件等的攻击,所以网络信息的安全和保密是一个非常重要的课题。

二、计算机网络应用的安全问题

对计算机信息构成不安全的因素很多, 其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素,垃圾邮件和间谍软件也都在侵犯着我们的计算机网络。计算机网络不安全因素主要包含以下几个方面的内容:

(一)计算机网络特性的脆弱

互联网具有开放性、国际性和自由性的特性,其面对的对象是全世界,每个组织或个人都可以在网络获取信息、传输数据、互相交流,正是因为互联网的这些特性给网络安全带来了危机和挑战。首先,网络具有开放性,使网络面临来自多方面的攻击,例如:网络协议、物理传输线路、计算机软件、硬件存在的漏洞,都有可能受到各种攻击。其次,网络具有国际性的特点,使得其他国家的黑客也可以通过国际互联网对本地网络进行攻击,因此计算机网络的威胁已经升级成为一种国际化趋势。最后,网络还具有自由行的特点,用户没有任何束缚和禁锢,可以自由的和获取各种信息。

(二)操作系统结构体系的缺陷

操作系统能够提供多种管理功能,特别是针对管理系统软件和硬件资源。然而操作系统软件本身具有不安全的特性,这些大大小小的破绽都给计算机网络安全留下了隐患。一些网络黑客借助操作系统中存在的缺陷对计算机网络进行攻击和破坏,是得计算机服务器接近瘫痪,甚至崩溃。

在网络传送文件、进行信息交流等方面的功能也会给计算机网络带来不安全因素,由于文件传输功能是网络相当重要的功能之一,这些认为编写的可执行文件一旦出现漏洞极易造成系统的全面瘫痪。

操作系统中的不安全因素还表现在其可以创建进程、远程调用等,若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。而远程调用要经过很多的环节,中间的通讯环节很可能会出现被人监控等安全的问题。而且操作系统的无口令的入口,也是信息安全的一大隐患。无论是多么与时俱进的操作系统都会存在漏洞,甚至一个小小的漏洞就足以使计算机整个网络瘫痪掉。

三、计算机网络安全的防范对策

由于计算机网络存在各种安全隐患,因此建立切实可行的防范措施刻不容缓。管理者在规划、建立和使用计算机网络以及其基础设施时,应该确保其安全性、稳定性与可靠性,除了建立相应管理制度、法规和技术标准外,还应该更多的从技术入手,实施更为可行的计算机网络安全策略:

(一)建设网络防火墙和VPN网络

防火墙主要是通过提前制定安全策略,来实现对计算机网络的访问控制和监测,本质上属于通过隔离病毒来实现对网络安全检测和控制技术。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。建设网络防火墙有助于保证管理系统资源的安全性,为用户提供更隐私的空间,防止敏感信息被窃取和扩散。

建设虚拟专用网在一定程度上扩展了内部局域网络,它通过借助网络的方式,从而设立一个安全性的、临时性的,能够有效的连接公司内部网络的通道。虚拟专用网络的主要对象是远程用户,可以在使用中确保传输数据的安全性。

(二)全面加强网络的安全管理

网络安全离不开网络管理,而网络管理又离不开必要的网络安全技术。管理与技术是关系到计算机网络的两个重要方面因素。当网络病毒出现以后,网络上便会一些杀毒软件,一段时间之后又会产生新的病毒,想要从根本上防止病毒是无法实现的。另一方面来说,大部分用户意识薄弱,认识不到网络安全的重要性,缺乏主动维护系统安全的意识,甚至会出现一些操作性的失误。因此,健全计算机网络安全管理方面的体制便显得尤为重要。

结语:科学技术的推动和互联网的发展造就了计算机网络的产生和发展,并已经渗透到社会生活的各个方面和领域,将人类社会带入了一个全新的时期。同时,网络安全需要我们每一个人参与与维护,计算机网络安全受到了前所未有的威胁,因此需要我们在深刻剖析网络安全问题的基础上积极提出相应的安全防范措施,促进计算机网络技术健康有序的发展。

参考文献:

[1]宋华平;计算机网络安全与防范[J];《机电信息》;2010; (12):33-34

[2]刘君;计算机网络安全分析及其对策[J];《科技风》;2010; (09):57-58

[3]王翔;计算机通信网络安全探讨[J];《科技风》;2010; (8):46-47

第7篇

 

计算机网络安全问题现如今已经与我们的生活密切相关,在防范措施上需以预防为主,有效对物理安全与逻辑安全两方面加以防范,令用户在使用计算机应用软件时不会出现隐私泄露威胁,本文以计算机网络应用隐私保护为主线,针对其影响因素与防范策略展开研究,现报道如下 :

 

一、影响隐私保护的因素

 

(一)黑客利用软件入侵

 

虽说正常日常生活中接触到黑客的几率较小,但黑客这个词汇在计算机发展历程中并不罕见,通常人们会将黑客归为高端科技人群,通过计算机网络应用,黑客能够利用应用中存在的漏洞达到一些目的,例如获取使用者的信息、了解常用软件状态、拦截文件等[1],严重时还可能造成重要文件资料的泄露或数据的篡改,对计算机网络安全造成较严重影响。在计算机网络被黑客入侵之后,黑客会有针对性的对所需数据资料信息予以拦截并获取,在操作过程中会针对利用存在的漏洞探索计算机以及应用中的数据库。当黑客入侵时,计算机应用不仅会出现数据上的泄漏严重,还可能造成用户数据被窃取或是直接受到攻击,造成计算机无法正常运行。

 

(二)垃圾信息强制发送

 

就目前我国人民使用计算机应用状态来看,垃圾邮件以及垃圾信息的发送屡禁不止,为用户造成了一定困扰。表面上来看,这些垃圾信息并不会像黑客或病毒一样直接对电脑造成损伤,也不会造成自身资料或文件安全性受到侵害,但这仍是我们平时可能忽略的一个不良因素。由于信息的发送例如邮件、聊天软件消息、软件系统消息等会直接发送到计算机上,且发送形式处于连续状态,一些垃圾信息发送量较大,而使用者可能无法长时间拒收,因此存在被迫接受情况。一些垃圾信息在用户点击并打开之后,计算机网络系统可能会受到一定影响,例如在控制以及运行速度上减缓,发生黑屏、卡死、死机等情况。另外这些垃圾信息在点击之后,个人信息以及IP地址也可能泄露,影响到用户隐私。

 

(三)各类病毒层出不穷

 

计算机网络应用中无可避免的需要发生数据下载,这时由于网络的畅通性与开放性,病毒可能随着下载文件直接植入到计算机中,甚至通过网络二次传播。病毒属于计算机应用安全性的重要损害类别,属于人为性编写的代码,但代码为恶意,会造成文件的泄露或形成顽固性软件,严重时还可能造成计算机直接瘫痪。病毒入侵通常具有破坏力与感染性,一些病毒还可能通过文本形式显示,用户在点击之后会发现为视频文件。这类病毒入侵虽然并不会造成用户计算机文件受损或数据泄露,但这些视频文件会占用内存,若为开机直接启动则还可能造成计算机启动发生异常,例如系统卡死等,或是在计算机运行过程中造成系统突然崩溃。病毒入侵并不能够自行传播,主要是通过电子邮件、应用软件、消息传输、文件接收等方式传输到其它计算机上。

 

二、隐私保护防范策略

 

(一)政府加强干预

 

不安全因素的背后往往联系着利益上的驱动,一些不法分子正是利用了漏洞达到自身的目的,例如获取用户文件、拦截文件、了解用户隐私数据、盗取图片等,以达到金钱或名誉上的不良目的。因此,政府部门应对计算机应用隐私保护加以干预,通过立法让犯罪分子有所节制。目前我国在网络安全维护方面属于多个部门管理,但各部门之间的技术以及情报并没有实现实时共享,因此在管理上存在一定的滞后性,多数情况下是在安全事件出现之后再加以处理,而不是事前预防。政府部门可以成立相关维护单位,对通信基础设施与信息、基础设施的安全防护进行综合性的评估与保护,确保在应对能力上能够达到事前处理状态。以隐私保护中垃圾信息强制发送这一因素为例,政府部门可调查发送垃圾信息的单位并加以警告,若警告无效则需采用行政手段加以制止;用户也可向政府部门举报,共同创建良好的隐私保护环境。

 

(二)重要资料备份

 

计算机用户应对个人计算机上的重要文件加以备份,避免在遭遇到黑客攻击或病毒入侵时文件丢失,对工作生活学习造成不良影响。信息备份是避免信息丢失的重要方式,用户可以根据自身文件的使用情况制定备份制度,在每次对网络系统操作完毕之后习惯性备份,做到备份的周期性处理[4]。对于计算机系统方面的更改需做好保存工作,这样一来,即使黑客入侵也不必担心计算机中的数据被随意篡改或是数据丢失,只要利用备份文件恢复资料即可,可在一定程度上降低由于隐私泄露或丢失造成的损失。

 

(三)加强计算机防护

 

隐私的保护不仅需要用户在日常连接网络、利用网络下载数据、传输数据过程中在意识上有所防范,还需要在计算机中安装相关软件,对日常计算机的使用起到保护作用。计算机网络安全存在的漏洞并非一朝一夕能够解决的,因此通过加强网络系统自身对不良入侵的抵抗能力至关重要。用户可以通过设置防火墙模式提升网络系统防御作用,利用防火墙抵御网络中的不良攻击,并对计算机的关键环节多层保护,例如加强对计算机操作、计算机服务、计算机主机以及计算机文件、计算机应用的保护。

 

三、结束语

 

综上所述,目前计算机网络安全应用在隐私保护方面问题已经受到广泛关注,相关研究者应针对影响隐私保护的各项因素加以针对性处理,以预防为主,为计算机用户提供一个安全的网络环境,提升隐私保护有效性。

第8篇

摘要:为了使非计算机专业的学生能在计算机网络应用课程中熟练掌握dhcp服务的配置技术.提出在dhcp实验教学q-强调以“学”为主、以“教”为辅的教学模式,并在验证性和设计性两类实验中分别采用传递式教学法和任务驱动教学法进行教学。实践表明,使用该教学设计能获得较好的教学效果。

0引言

    动态主机配置协议(dynamic host configure protocol , dhcp)是计算机网络应用的一种,它能够解决网络中ip地址分配的问题,对网络管理具有重要的意义。特别是如今拥有多台电脑的家庭或单位在共享接人internet时,大多使用dhcp服务进行ip地址的自动分配,以尽量减少手工设置ip地址带来的问题。因此,有必要熟练掌握该技术的运用。针对非计算机专业学生不需要掌握太多理论知识的特点,我们在教授了必备的dhcp基本概念后,主要让学生通过做实验来掌握该技术。实验教学中将dhcp实验分为验证性和设计性两类,并且不同类型的实验采用不同的教学方法。实践表明,使用这样的教学设计能够收到较好的教学效果。

1 dhcp实验教学内容

    由于dhcp服务采用客户机/服务器模式来实现ip地址、子网掩码、默认网关等信息的动态分配,所以只有掌握了客户机和服务器两部分的配置技术才能构建一个可用的dhcp服务网络。另外,若要考虑网络结构、容错以及平衡dhcp服务器负担等因素,则还要掌握复杂网络中的dhcp配置技术。因此,dhcp实验教学主要有以下几个内容:

1.1   dhcp客户机的设置

    该实验内容主要是让学生学会如何将一台计算机配置成dhcp客户机,使其能够自动的获取ip地址、子网掩码和默认网关。应特别指出让学生注意的是,dhcp客户机的配置方式是固定不变的,适合在任何提供了dhcp服务的网络中使用。

1.2单dhcp服务器设置

    单dhcp服务器,是指一个网络中只有一台dhcp服务器在工作,这是最简单的dhcp服务方式。该实验内容主要是让学生学会怎样在一台计算机上安装dhcp软件,并设定可以分配的ip地址、保留ip地址、租约等信息,使其成为dhcp服务器。

1.3多dhcp服务器设置

    多dhcp服务器,是指一个网络中有多台dhcp服务器在工作,不仅实现ip地址的自动分配,还实现了容错、平衡负担等功能。在该服务方式中,服务器的大部分配置跟单dhcp服务器方式中的相同,其关键的地方是如何让多个服务器协调工作。该实验内容主要是让学生学会如何配置多台服务器的作用域和排除地址,使它们能够互不干扰的执行各自的分配任务。

1.4多宿主dhcp服务器设置

    多宿主dhcp服务器,是指在安装了多个网络适配器、并连接多个网络的计算机上实现dhcp服务。该实验内容主要是让学生学会如何设置一台dhcp服务器的超级作用域,使其能够为多个相连网络中的dhcp客户机服务。

1.5跨网段的dhcp中继设呈

    对于有多个子网的复杂网络,往往采用在一个子网中配置一台或两台dhcp服务器为整个网络提供服务的方式来节省经费。使用这样的服务方式时,如果dhcp服务器和dhcp客户机不在同一个子网,则需要dhcp中继来充当,完成ip地址的分配。该实验内容主要是让学生学会如何将路由器或子网中的一台计算机设置为dhcp中继。

2  d日cp实验教学设计

    dhcp实验教学的目的是使学生在掌握dhcp必备理论知识的基础上,通过做实验来提高自身的动手能力,最终能够独立配置dhcp服务,解决该服务使用过程中出现的各种问题。为了达到实验教学目的,并杜绝出现以往实验教学中的不良现象,例如学生做实验时不积极思考、对实验内容一知半解、实验报告潦草等,我们设计了新的教学方案。该方案把dhcp实验教学内容分为验证性和设计性两类,强调以“学”为主、以“教”为辅的教学模式,并采用不同的教学方法来完成实验教学。

2.1验证性实验的教学设计

    验证性实验包括dhcp客户机的设置、单dhcp服务器设置、多dhcp服务器设置3个教学内容,主要采取文献[3]提出的传递式教学法进行教学。传递式教学法强调了学生的主导作用,不但要求学生进行主动学习,还让其参与“教”的活动,通过“学”和“教”的结合来达到教学目的。

根据传递式教学法的原理以及实验内容的性质,我们让学生分批进行实验,并在实验过程中要求学生独立完成配置操作。设有60人的物理教育专业班级,每次实验时按学号分为3批,并严格按照如下表1的安排进行实验。

   根据表1的安排,对于每个新的实验内容教师只需指导参加第一批实验的学生,第二、第三批的学生做实验时分别由前一批已经完成实验的学生负责指导。为了保证验证性实验的顺利进行,并达到实验教学目的,还需要做好以下几方面的工作:

(1)要求实验指导老师实验前要确保实验设备齐全,并亲自做一遍所开设的实验,以能够解决学生实验过程中出现的问题;

    (2)要求学生在实验前进行实验预习。并要求教师在每次实验前通过提问实验基本原理的方式对学生进行随机抽测,发现没预习的学生不准许其参加实验;

    (3)要求学生做实验时要遵守实验室规章制度。另外,要求做实验的学生要认真、独立思考并注意总结,进行指导的学生要负责、耐心帮助同学解决问题;

    (4)进行第一批实验时,指导教师要认真讲解实验内容、完成实验指导工作。进行第二、第三批实验时,指导教师虽然没有主要的指导责任,但其不能离开实验室,以便解决指导的学生无法回答的问题。并且还要求老师不时的进行巡视,认真观察学生进行实验,以及时发现实验中存在的不足;

    (5)要求学生实验结束后按要求完成并上交实验报告。另外,要求教师课后立即批改实验报告,如发现问题应在进行下一批实验时指出,让在场的前一批已完成实验的同学得到及时纠正,以免他们再犯同样的错误造成对另一批同学的误导。

2.2设计性实验的教学设计

    设计性实验包括多宿主dhcp服务器设置和跨网段的dhcp中继设置两个教学内容。这两个内容虽然是较为复杂的dhcp服务配置技术,但跟验证性实验的教学内容有着密切的联系,将它们作为设计性实验的目的是让学生在掌握了dhcp的基础配置技术后,能够综合运用所学的知识和实验技能独立解决新的问题。对于设计性实验可采取了任务驱动教学法进行教学,并使学生以分组的形式参与实验。另外,为了保证设计性实验的顺利进行,达到实验教学的目的,还需要做好以下几方面的工作:

    (1)教师给学生分配实验任务,并要求其在限定的时间内完成;

    (2)要求教师在实验指导书中只写明实验目的、要求和所用的设备清单,提供完成实验所需的相关资料。而学生则自行设计实验方案,确定实验方法和步骤;

    (3)要求相关实验室实行开放式管理,让学生能够根据自身情况灵活的安排时间进行实验;

    (4)要求学生做实验时要遵守实验室规章制度,要认真、独立思考并注意总结,可以互相讨论、帮助,但严禁抄袭其它小组的实验方案、方法和步骤;

    (5)要求学生实验结束后按要求完成、上交实验报告。另外,要求教师认真批改实验报告,并对其做详细的评讲,还要给出最优的实验方案、方法、步骤供学生学习。

3 dhcp实验教学效果

    在2006到2007学年的第二学期,我们对物理教育和数学教育专业两个班的学生进行了试验,结果都表明使用该教学设计能收到较好的教学效果。一方面,因为在做验证性实验前存在被抽测的可能性,所以学生都非常认真的进行实验预习,真正做到在对实验原理、内容有了一定的理解之后才做实验。并且,学生除了完成实验之外还有指导同学的任务,就迫使学生必须要弄懂实验的每一个环节,进而提高了实验教学的质量。另外,在“学”与“教”的过程中,学生之间的交流也不断增多,让学生感受到了团队协作的作用。在验证性实验教学中采取的方法以及由此得到的教学效果逐渐形成了良性循环,造就了浓厚的学习氛围,这些效果也为设计性实验教学创造了良好的条件;另一方面,设计性实验采用的任务驱动教学法让学生得到了进一步的锻炼。在通过查阅资料、讨论、测试等方法完成教师安排的任务的过程中,不仅提高了他们综合运用知识、分析和解决问题的能力,而且激发了他们对实验的兴趣,更重要的是培养了他们的自信心。

第9篇

    〔论文摘要〕铁路运输的主题是安全问题,通常我们把铁路信号比作人的“眼睛”说明铁路信号的重要意义,并针对计算机网络在铁路信号中的重要作用,对规划建设,构筑网络的基本要点进行详细论述。

      随着铁路信号技术的发展,计算机及计算机网络己得到广泛应用。很多  信号设备脱离了传统的机电技术和早期独立的一站一点的概念,以具有计算机  特性的电子产品和设备取而代之,而且具备网络连接的基本功能。如dims,  微机监测,计算机联锁,智能电源屏等设备。但是要使这些新技术设备在运输  生产中充分发挥作用,就必须将其有机地连接在一起。在数字信息时代,随着  铁路运输对计算机、计算机网络的依赖,充分认识计算机网络的重要性,尽快  加强这方面的工作就显得尤为重要。

      1概述

      1. 1我国铁路通信网的特点

      沿铁路线分布;用户比较单一;通信资源较为丰富。

      1.2铁路信号通信网络建设的基本要求

      建设铁路信号通信网络客观上己具备条件,但在网络建设时,应有一个系统全面的规划安排。既要畅通高效、安全可靠,还不能造成通信资源的浪费及维修成本过大。实际上,这是一项涉及计算机、通信及信号安全于一体的综合性技术。目前,我国铁路各类专业设备组网较多,如tims系统、dims系统、票务系统、车辆红外系统、电力远动系统、医疗保险系统、电务微机监测系统及办公自动化系统等,从建设情况看,一般是建设一个项目便组建一个网络,组网一般也是以“通”为基本要求。

    2铁路信号通信网络结构时,应着重考虑的因素

    针对不同的传送信息及线路连接方式,在选择铁路信号通信网络结构时,应着重考虑以下几个因素。

    2. 1综合考虑网络功能、运用成本及建设投入。

    首先网络结构应满足系统对传输带宽、传输速率、误码率及网络安全等功能的要求,同时留有发展空间。有条件时尽可能选用光通信传输,通信传输应遵从国际通用的通信协议规则(如tcp/工p)。其次在设计阶段必须考虑网络建成后的运营成本。一般来说串型连接方式较星型连接方式运维成本低,主要原因是串型连接方式所占有的通信端口、时隙数量及长途话路相对较少。按目前通信收费标准计算,1个专用2 mb/s端口,月使用费一般为4000元至1万元,网络中连接的节点越多,其端口越多,费用也就越高。但串型连接方式所需要的接口转换设备相对较多,即初期建设投入相对高些。综合考虑,若无特殊要求时应尽可能选用串型连接方式。在铁路信号系统中,目前使用的dims和微机监测2大网络系统,其基层网点的连接均选用了串型连接方式。另外在计算机接口和通信传输设各间的转换设各,应尽可能选用具有可扩展功能的、满足通信协议的转换器、路由器等设各。

    2. 2网络建设应是一个独立的系统工程,井不依附于任何一个系统

    构筑一个网络不仅需要硬件,还需要软件,应根据各系统信息传输要求,对网络进行统一的规划设计,留出发展空间,确定网络的容量、速率、误码率等技术条件及相应的网络设备。各系统信息传输必须满足网络通道的要求,实现一网多用途、一网多平台,充分发挥网络功能。建设一个网络通道是非常不容易的,其工程投资较尤建设时间较长,参加施工单位较多,协调工作难度较大。而且网络一旦建成,要想改动是比较困难的。故此网络建设应谨小慎微,切忌各自为政。当然一个完整的网络必然有其网管系统,便于实现自身的管理维护。

    2. 3实现特定范围内信息共享,应成为组网时的基本思路

    即在同一个网络通道中传输多个不同系统的数据,并在一个或多个计算机设备上接收处理,其最大优点是可节省工程投资及运维成本。就目前信号设备技术发展而言,微机监测、dmis、计算机联锁、智能电源屏、以及正在开发的智能型控制台、半自动光传输设备及机车信号黑匣子等具有计算机特性的设备和器材,都可以共用同一网络,使我们可直接了解掌握设备的运用情况,开展维修管理工作。

    2. 4加强网络管理,建设具有较强网络安全性能的防护休系

      在网络建设时必须考虑网络安全,这关系到传输数据的安全性。在网络安全上可考虑采用以下几种方式:①建成封闭型的信号通信网络。铁路信号通信网络有别于互联网、办公网等公共网,其专用性较强,涉及行车安全,故对网络传输的安全、准确、稳定及实时性等方面要求较高,不应同外界有任何联系,防止网络病毒侵袭。②对安全级要求较高的设备采取增设隔离设备的方式,即专用通信方式。网络中传输的信号信息大致可分为3类,即管理信息、监测信息和诊断信息,其中第3类信息由于直接来自行车控制设备,因此对安全级要求较高,组网时可考虑采用增设隔离设备等措施,即利用通信前置机与网络连接,遵从公网通信协议;采取专业通信方式和专用通信协议与行车控制设备连接以确保安全。对于其他类信息,组网时可采取分级、分层设置防火墙,确保网络安全。

    3铁路信号通信网络结构的选择及运用