前言:中文期刊网精心挑选了计算机与网络论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机与网络论文范文1
网络的最大优点开放性与共享性恰恰是对安全性要求较高的会计网络的最致命的弱点。由于在网络会计中起主要关键作用的是计算机,因此审计人员应该根据自己处理传统舞弊案件的经验,较透彻地分析计算机舞弊手法,努力检查并处理计算机犯罪事件,针对不同的情况,运用相应的审计手段。
一、计算机舞弊分析
(一)篡改输入
这是计算机舞弊中最简单最常用的手法。数据在输入前或输入后被篡改了。它通常表现为:虚构业务数据,如将假存款单输入银行的系统中,增加作案者的存款数;修改业务数据;删除业务数据,如从存货系统中删除某个存货数据,消除购货业务凭证。通过对数据作非法改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,如,转移单位资金到指定的个人账户等。
可能的舞弊者包括:参与业务处理的人员、数据准备人员、源数据提供人员、能够接触计算机但不参与业务处理的人员。
可能的证据包括:源文件、业务文件、计算机可读文件、磁盘、磁带、异常报告、错误的运行结果等。
(二)窃取或篡改商业秘密、非法转移电子资金和数据泄密等
窃取或篡改商业秘密是系统非法用户利用不正常手段获取企业重要机密的行为。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。
1、数据在传输过程中,由于使用的是开放式的TCP/IP协议,信息的传输路线是随机的。因而可能出现物理窃听、感应窃听、口令字试探、信息窃取、身份假冒。
2、数据在输出过程中,舞弊者能够把敏感数据隐藏在本来没有问题的输出报告中,采取的方法是增加数据块;控制并观察设备部件运转,如磁带的读和写,打印机打印和跳跃行次的结构所发出的响音,录在磁带上,可以得到二进制信息。
3、采取设备上的特殊配置,可以在CPU芯片中置入无线发射接受功能,在操作系统、数据库管理系统或应用程序中预先安置用于情报收集、受控激发破坏的程序。
可能的舞弊人员除了篡改输出报告为内部用户外,其他多为外来者,更多的是间谍人员。
(三)篡改程序
篡改程序是指对程序做非法改动,以便达到某种舞弊的目的。常见的手法有“陷门”和“特洛伊木马”。
1、陷门
从CPU、操作系统到应用程序,任何一个环节都有可能被开发者留下“后门”,即“陷门”。陷门是一个模块的秘密入口,这个秘密入口并没有记入文档,因此,用户并不知道陷门的存在。在程序开发期间陷门是为了测试这个模块或是为了更改和增强模块的功能而设定的。在软件交付使用时,有的程序员没有去掉它,这样居心不良的人就可以隐蔽地访问它了。
2、在系统中秘密编入指令,使之能够执行未经授权的功能,这种行为叫特洛伊木马。典型的特洛伊木马是窃取别人在网络上的账号和口令,它有时在合法用户登陆前伪造登陆现场,提示用户输入账号和口令,然后将账号和口令保存到一个文件中,显示登陆错误,退出特洛伊木马程序。用户以为自己输错了,再试一次时,已经是正常的登陆了,用户也就不会怀疑。而特洛伊木马已经获得了有价值的信息躲到一边去了。
可能的舞弊者绝大部分是计算机高手,包括系统管理员、网络管理员、系统操作员、网络黑客等。
可能的证据包括:源文件、数据库文件。
二、计算机舞弊的审查
对计算机舞弊的审查除了借鉴传统审计方法,如:分析性复核,审阅与核对法,盘点实物,查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。
(一)篡改输入的审查
计算机与网络论文范文2
〔论文关键词〕计算机网络应用网络安全问题策略
引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。
1.计算机网络应用的常见安全问题
计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1ood}ConnectionFloa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。
2.计算机网络安全问题的常用策略
2.1对孟要的信息数据进行加密保护
为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。
2.2采用病毒防护技术
包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。
2.3运用入俊检测技术
人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。
根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。
2.4利用网络防火墙和防毒墙技术
计算机与网络论文范文3
针对复杂网络交叠团的聚类与模糊剖析办法设计Issue(问题),给出一种新的模糊度量及对应的模糊聚类办法,并以新度量为根底,设计出两种发掘网络模糊拓扑特征的新目标:团间衔接严密水平和模糊点对交叠团的衔接奉献度,并将其用于网络交叠模块拓扑构造微观剖析和团间关键点提取。实验后果标明,运用该聚类与剖析办法不只能够取得模糊勾结构,并且可以提醒出新的网络特征。该办法为复杂网络聚类后剖析提供了新的视角。
关键词:网络模糊聚类;团—点相似度;团间连接紧密度;团间连接贡献度;对称非负矩阵分解;网络宏观拓扑
团结构是复杂网络普遍而又重要的拓扑属性之一,具有团内连接紧密、团间连接稀疏的特点。网络团结构提取是复杂网络分析中的一个基本步骤。揭示网络团结构的复杂网络聚类方法[1~5]对分析复杂网络拓扑结构、理解其功能、发现其隐含模式以及预测网络行为都具有十分重要的理论意义和广泛的应用前景。目前,大多数提取方法不考虑重叠网络团结构,但在多数网络应用中,重叠团结构更为普遍,也更具有实际意义。
现有的网络重叠团结构提取方法[6~10]多数只对团间模糊点进行初步分析,如Nepusz等人[9,10]的模糊点提取。针对网络交叠团结构的深入拓扑分析,本文介绍一种新的团—点相似度模糊度量。由于含有确定的物理含意和更为丰富的拓扑信息,用这种模糊度量可进一步导出团与团的连接紧密程度,以及模糊节点对两团联系的贡献程度,并设计出新指标和定量关系来深度分析网络宏观拓扑连接模式和提取关键连接节点。本文在三个实际网络上作了实验分析,其结果表明,本方法所挖掘出的网络拓扑特征信息为网络的模糊聚类后分析提供了新的视角。
1新模糊度量和最优化逼近方法
设A=[Aij]n×n(Aij≥0)为n点权重无向网络G(V,E)的邻接矩阵,Y是由A产生的特征矩阵,表征点—点距离,Yij>0。假设图G的n个节点划分到r个交叠团中,用非负r×n维矩阵W=[Wki]r×n来表示团—点关系,Wki为节点i与第k个团的关系紧密程度或相似度。W称为团—点相似度矩阵。令Mij=rk=1WkiWkj(1)
若Wki能精确反映点i与团k的紧密度,则Mij可视为对点i、j间相似度Yij的一个近似。所以可用矩阵W来重构Y,视为用团—点相似度W对点—点相似度Y的估计:
WTWY(2)
用欧式距离构造如下目标函数:minW≥0FG(Y,W)=Y-WTWF=12ij[(Y-WTW)。(Y-WTW)]ij(3)
其中:•F为欧氏距离;A。B表示矩阵A、B的Hadamard矩阵乘法。由此,模糊度量W的实现问题转换为一个最优化问题,即寻找合适的W使式(3)定义的目标函数达到最小值。
式(3)本质上是一种矩阵分解,被称为对称非负矩阵分解,或s-NMF(symmetricalnon-negativematrixfactorization)。s-NMF的求解与非负矩阵分解NMF[11,12]的求解方法非常类似。非负矩阵分解将数据分解为两个非负矩阵的乘积,得到对原数据的简化描述,被广泛应用于各种数据分析领域。类似NMF的求解,s-NMF可视为加入限制条件(H=W)下的NMF。给出s-NMF的迭代式如下:
Wk+1=Wk。[WkY]/[WkWTkWk](4)
其中:[A]/[B]为矩阵A和B的Hadamard矩阵除法。
由于在NMF中引入了限制条件,s-NMF的解集是NMF的子集,即式(4)的迭代结果必落入NMF的稳定点集合中符合附加条件(H=W)的部分,由此决定s-NMF的收敛性。
在求解W之前还需要确定特征矩阵。本文选扩散核[13]为被逼近的特征矩阵。扩散核有明确的物理含义,它通过计算节点间的路径数给出任意两节点间的相似度,能描述网络节点间的大尺度范围关系,当两点间路径数增加时,其相似度也增大。扩散核矩阵被定义为K=exp(-βL)(5)
其中:参数β用于控制相似度的扩散程度,本文取β=0.1;L是网络G的拉普拉斯矩阵:
Lij=-Aiji≠j
kAiki=j(6)
作为相似度的特征矩阵应该是扩散核矩阵K的归一化形式:
Yij=Kij/(KiiKjj)1/2(7)
基于扩散核的物理含义,团—点相似度W也具有了物理含义:团到点的路径数。实际上,W就是聚类结果,对其列归一化即可得模糊隶属度,需要硬聚类结果时,则选取某点所对应列中相似度值最大的团为最终所属团。
2团—团关系度量
团—点相似度W使得定量刻画网络中的其他拓扑关系成为可能。正如WTW可被用来作为点与点的相似度的一个估计,同样可用W来估计团—团关系:
Z=WWT(8)
其物理含义是团与团间的路径条数。很明显,Z的非对角元ZJK刻画团J与团K之间的紧密程度,或团间重叠度,对角元ZJJ则刻画团J的团内密度。
以图1中的对称网络为例,二分团时算得
Z=WWT=1.33760.0353
0.03531.3376
由于图1中的网络是对称网络,两团具有同样的拓扑连接模式,它们有相同的团内密度1.3376,而团间重叠度为0.0353。
3团间连接贡献度
ZJK度量了团J与团K间的重叠程度:
ZJK=na=1WJaWKa(9)
其中:WJaWKa是这个总量来自于点a的分量。下面定义一个新指标来量化给定点对团间连接的贡献。假设点i是同时连接J、K两团的团间某点,定义点i对团J和团K的团间连接贡献度为
Bi=[(WJiWKi)/(na=1WJaWKa)]×100%(10)
显然,那些团间连接贡献大的点应处于网络中连接各团的关键位置,它们对团间连接的稳定性负主要责任。将这种在团与团间起关键连接作用的点称为关键连接点。为了设定合适的阈值来提取团间关键连接点,本文一律取B>10%的点为关键连接点。
4实验与结果分析
下面将在三个实际网络上展开实验,首先根据指定分团个数计算出团—点相似度W,然后用W计算团—团关系和B值,并提取关键连接点。
4.1海豚社会网
由Lusseau等人[14]给出的瓶鼻海豚社会网来自对一个62个成员的瓶鼻海豚社会网络长达七年的观测,节点表示海豚,连线为对某两只海豚非偶然同时出现的记录。图2(a)中名为SN100(点36)的海豚在一段时间内消失,导致这个海豚网络分裂为两部分。
使用s-NMF算法聚类,海豚网络分为两团时,除30和39两点外,其他点的分团结果与实际观测相同,如图2(a)所示。计算B值并根据阈值提取出的五个关键连接点:1、7、28、36、40(虚线圈内),它们对两团连接起到至关重要的作用。图2(b)为这五点的B值柱状图。该图显示,节点36(SN100)是五个关键连接点中B值最大者,对连接两团贡献最大。某种程度上,这个结果可以解释为什么海豚SN100的消失导致了整个网络最终分裂的影响。本例说明,s-NMF算法及团间连接贡献程度指标在分析、预测社会网络演化方面有着独具特色的作用。
4.2SantaFe科学合作网
用本算法对Newman等人提供的SantaFe科学合作网络[15]加以测试。271个节点表示涵盖四个学术领域的学者,学者合作发表文章产生网络连接,构成了一个加权合作网络。将本算法用于网络中一个包含118个节点的最大孤立团,如图3(a)所示。
图3(a)中,四个学科所对应的主要组成部分都被正确地分离出来,mathematicalecology(灰菱形)和agent-basedmodels(白方块)与文献[15]的结果一致,中间的大模块statisticalphysics又被细分为四个小块,以不同灰度区分。计算了24个点的团间连接度贡献值B,从中分离出11个B值大于10%的点作为关键连接点:1、2、4、6、11、12、20、47、50、56、57,其标号在横轴下方标出,见图3(b),并在图3(a)中用黑色圆圈标记,这些连接点对应那些具有多种学科兴趣、积极参与交叉研究的学者。除去这11个点时,整个网络的连接布局被完全破坏,见图3(a)下方灰色背景缩小图,可见关键连接点的确起到重要的沟通各模块的作用。
4.3杂志索引网络
在Rosvall等人[16]建立的2004年杂志索引网络上进行测试。网络节点代表杂志,分为物理学(方形)、化学(方形)、生物学(菱形)、生态学(三角形)四个学科领域,每个学科中各选10份影响因子最高的刊物,共40个节点,若某刊物文章引用了另一刊物文章,则两刊间有一条连线,形成189条连接。使用s-NMF对该网4分团时,聚类结果与实际分团情况完全一致,如图4(a)所示。
由本算法得出的团—点相似度W在网络宏观拓扑结构的挖掘方面有非常有趣的应用,如第2章所述,用W计算团—团相似度矩阵Z=WWT,其对角元是团内连接密度,非对角元表征团与团的连接紧密程度,故Z可被视为对原网络的一种“压缩表示”。如果将团换成“点”,将团与团之间的连接换成“边”,利用Z的非对角元,就能构造出原网络的一个压缩投影网络,如图4(b)所示。这是原网络的一个降维示意图,也是团与团之间关系定量刻画的形象表述,定量地反映了原网络在特定分团数下的“宏观(全局)拓扑轮廓”,图上团间连线色深和粗细表示连接紧密程度。由图4(b)可以看到,physics和chemistry连接最紧密,而chemistry与biology和biology与ecology次之。由此推测,如果减少分团数,将相邻两团合并,连接最紧密的两团必首先合并为一个团。实际情况正是如此:分团数为3时,biology和ecology各自独立成团,physics和chemistry合并为一个大团,这与文献[11]结果一致。
5讨论
网络模糊聚类能帮助研究者进一步对团间的一些特殊点进行定量分析,如Nepusz等人[9]用一种桥值公式来刻画节点在多个团间的共享程度,即节点从属度的模糊程度。而本文的团间连接贡献度B反映出节点在团间连接中所起的作用大小。本质上它们是完全不同的两种概念,同时它们也都是网络模糊分析中所特有的。团间连接贡献度指标的提出,将研究引向对节点在网络宏观拓扑模式中的影响力的关注,是本方法的一个独特贡献。无疑,关键连接点对团间连接的稳定性起到很大作用,如果要迅速切断团间联系,改变网络的宏观拓扑格局,首先攻击关键连接点(如海豚网中的SD100)是最有效的方法。团间连接贡献度这一定义的基础来自于对团与团连接关系(Z)的定量刻画,这个定量关系用以往的模糊隶属度概念无法得到。由于W有明确的物理含义,使得由W导出的团—团关系Z也具有了物理含义,这对网络的宏观拓扑分析非常有利。
6结束语
针对复杂网络交叠团现象,本文给出了一个新的聚类后模糊分析框架。它不仅能对网络进行模糊聚类,而且支持对交叠结构的模糊分析,如关键点的识别和网络宏观拓扑图的提取。使用这些新方法、新指标能够深入挖掘潜藏于网络的拓扑信息。从本文的聚类后分析不难看出,网络模糊聚类的作用不仅在于聚类本身,还在于模糊聚类结果能够为网络拓扑深入分析和信息挖掘提供支持,而硬聚类则不能。今后将致力于对团间连接贡献度指标进行更为深入的统计研究。
参考文献:
[1]赵凤霞,谢福鼎.基于K-means聚类算法的复杂网络社团发现新方法[J].计算机应用研究,2009,26(6):2041-2043,2049.
[2]汪小帆,刘亚冰.复杂网络中的社团结构算法综述[J].电子科技大学学报,2009,38(5):537-543.
[3]NEWMANMEJ.Modularityandcommunitystructureinnetworks[J].ProceedingsoftheNationalAcademyofSciencesoftheUnitedStatesofAmerica,2006,103(23):8577-8582.
[4]WHITES,SMYTHP.Aspectralclusteringapproachtofindingcommunitiesingraphs[C]//ProcofSIAMInternationalConferenceonDataMining.2005.
[5]ENRIGHTAJ,DONGENSV,OUZOUNISCA.Anefficientalgorithmforlarge-scaledetectionofproteinfamilies[J].NucleicAcidsResearch,2002,30(7):1575-1584.
[6]BEZDEKJC.Patternrecognitionwithfuzzyobjectivefunctionalgorithms[M].NewYork:PlenumPress,1981.
[7]PALLAG,DERENYII,FARKASI,etal.Uncoveringtheoverlappingcommunitystructuresofcomplexnetworksinnatureandsociety[J].Nature,2005,435(7043):814-818.
[8]REICHARDTJ,BORNHOLDTS.Detectingfuzzycommunitystructuresincomplexnetworkswithapottsmodel[J].PhysicalReviewLetters,2004,93(21):218701.
[9]NEPUSZT,PETROCZIA,NGYESSYL,etal.Fuzzycommunitiesandtheconceptofbridgenessincomplexnetworks[J].PhysicalReviewE,2008,77(1):016107.
[10]ZHANGShi-hua,WANGRui-sheng,ZHANGXiang-sun.IdentificationofoverlappingcommunitystructureincomplexnetworksusingfuzzyC-meansclustering[J].PhysicalReviewA:StatisticalMechanicsandItsApplications,2007,374(1):483-490.
[11]PAATEROP,TAPPERU.Positivematrixfactorization:anon-negativefactormodelwithoptimalutilizationoferrorestimatesofdatavalues[J].Environmetrics,1994,5(2):111-126.
[12]ANTTILAP,PAATEROP,TAPPERU,etal.SourceidentificationofbulkwetdepositioninFinlandbypositivematrixfactorization[J].AtmosphericEnvironment,1995,29(14):1705-1718.
[13]KONDORRI,LAFFERTYJ.Diffusionkernelsongraphsandotherdiscretestructures[C]//Procofthe19thInternationalConferenceonMachineLearning.SanFrancisco:MorganKaufmann,2002.
[14]LUSSEAUD,SCHNEIDERK,BOISSEAUOJ,etal.Thebottlenosedolphincommunityofdoubtfulsoundfeaturesalargeproportionoflong-lastingassociations:cangeographicisolationexplainthisuniquetrait?[J].BehavioralEcologyandSociobiology,2003,54(4):396-405.
计算机与网络论文范文4
传统高校计算机基础教学以课堂为教学地点,学期为教学时间,教师课堂授课为主要方式,有很强的时间性和地域性,将网络课堂应用于高校计算机教学中,给传统的教学模式带来了很大的冲击,首先,网络时代的到来,计算机网络与多媒体技术、通信技术、仿真技术等多种技术有效的融合,开创了网络课堂教育的新时代,可以把以往死板、老套、陈旧计算机教育变得生动有趣而富有实效。网络课堂应用于传统的课堂教学,主要体现在以下几个方面:
(1)互联网为依托,构建现代化信息网络。以往的计算机教育以课本教材为标准,教材更新速度慢,但计算机发展迅速,导致学生学习计算机后仍知道的很少,构建网络课堂的知识库,学生可以依靠互联网,了解最新的计算机知识,同时,教师在授课时可以将最新的计算机知识带入,为学生适当的讲解;
(2)以通信技术、多媒体技术为依托,构建实时交互、实时授课、实时学习。构建网络课堂突破了以往学生只能在教室里学习,学生可以随时随地的听课学习,另外各类通信软件的使用,可视画面、支持语音模式的软件让师生之间的交流变的简单便捷,学生也可以通过在课程讨论区里问题,开展讨论,也能相互协作来完成课题研究,为学生的自主学习提供良好的机会和环境。网上交流会让师生关系变得更融洽,有助于帮助教师深入了解学生的不足之处,方便教师有针对性的进行指导;
(3)以仿真、通信技术为依托的真人在线授课,激发学生的学习兴趣,网络课堂作为新兴的教育模式,通过教师在线授课,极大程度的激发学生学习兴趣。另外网络课堂除了有课堂学习外,还有课下作业项目,网络课堂的课下作业系统更方便了教师的命题和学生作业的提交,计算机处理速度快也让作业的批注更加完善,对于一些协作性作业,学生可以依托通信软件来与教师和其他学生进行交流,方便学生学习的效率。
2网络课堂在实践应用方面的应用
网络课堂以其特殊的教学模式,给计算机的应用带来了方便。以往的教学中,往往是前一周讲述了计算机的理论知识,下一周计算机实验课在进行应用操作,不仅没有效率,还会造成知识遗忘,不利于学生应用能力的培养,应用网络课堂教育模式,可以在以下几个方面提高学生的计算机应用能力。
(1)授课应用一体化,提高教学效率。实践应用的重要性导致在教学投入中很大一本分投入到了实验设备的购置上,应用网络课堂教育模式,将计算机理论教育和应用实践教育融合在一起,这大大提高了教学的效率,让学生可以将知识和应用有效地融合在一起;
(2)节约教学时间,加快教学进度,网络课堂教学模式可以让学生一边接受理论知识,一边应用操作,大大降低了课堂教育的时间,让学生有更多的时间来巩固已有的知识技能,了解最新的计算机知识,将时间充分利用起来。
3结语
计算机与网络论文范文5
主要是线路方面出现故障,这是计算机网络出现故障的一项重要因素,发生故障的概率较高,主要原因是线路发生损坏,导致线路不通或其受到干扰等。对该种故障进行处理先是要确定在该线路上是否还存在流量,之后再通过Ping命令对线路远端的响应问题进行检查,最后利用traceroute检查路由器的配置,如果出现问题,则可以进行解决,从而恢复计算机的网络。此外,如果线路发生故障而不知是否是因电磁干扰造成的,需将该部分线路放在屏蔽电磁干扰的环境内,对其进行测试和检验,如果检验结果表示位置正常,则说明该线路出现故障主要是电磁干扰的缘故。此外,网络连接性故障也是比较常见的故障类型。对于该种类型的故障,首先要查明发生故障的原因,如网卡是否安装,或者在安装过程中是否出现问题,导致网卡与其他设备的相容性产生问题;还有网络协议、网口等是否有故障等。接着要对故障进行有效排查。如果一种网络在应用过程中无法连接到浏览器,而其他类型的网络则可正常进行,可以对发生故障的原因进行逐一排查。观察指示灯能够对网卡的故障进行准确判断,在正常情况下,传送数据时,指示灯闪烁的速度较快,反之则慢。因此,指示灯如果处于亮或者不亮的状态,则表明网卡存在故障。此外,也可以用Ping命令检查网卡故障。如果该指令显示正常,则表明网卡没有问题,出现故障的原因在于网络的连接方面,如果指令不正常,则应该仔细检查网卡驱动或者安装是否存在问题。对于网络配置的故障,更多是表现在不能实现网络提供的服务上,因此在对网络配置进行修改之前,需要先做好相关的记录。对故障进行检查时,需要先检查故障的有关配置,进行修改之后,再测试其网络服务。由此可见,计算机网络发生的故障问题多种多样,类型不一,并且发生的故障对网络的运行和稳定产生严重的影响。因此,对网络故障进行处理是非常重要的。
2计算机网络维护的方法
对于计算机网络的维护不仅能够降低计算机网络发生故障的几率,还能够保持计算机网络系统的稳定性与安全性。因此,加强对计算机网络的维护是非常有必要的。一般情况下,计算机的网络维护主要是对硬件以及软件等方面的维护。
2.1计算机网络的硬件维护
有效保证计算机网络的正常运行于稳定性,对其硬件进行故障排查与维护非常重要。一般情况下,对硬件的维护主要是网线、路由器、电源以及其他方面的硬件进行维护与检查,如果出现问题,则需要及时进行修理。与此同时,计算机硬件的清理工作在硬件维护中也发挥着一定的作用。
2.2软件维护
除了对计算机网络的硬件进行维护,软件维护也是不可或缺的。其中系统软件是计算机其它软件得以正常工作的基础和前提,因此,需要加强对系统软件的相关维护工作。一方面,要检查网络的畅通性,如在计算机使用过程中发现文件输送速度较慢,或者是网络通讯出现问题,则需要及时检查相关设备是否处于正常工作的状态,并对其进行维护。一方面,对软件维护还表现在防止病毒的入侵方面,在计算机网络系统内安装专业的杀毒软件,并定期或者不定期的对计算机进行病毒查杀,从而有效保证计算机不被病毒入侵,能够正常工作。另一方面,对数据库进行维护,这样才能做好数据库的保密工作。此外,还要对注册表定期备注以及对操作系统进行维护,在操作系统在长时间工作的情况下,就会产生许多垃圾文件,这些无用文件会占据大量的内存,会对计算机的正常工作产生影响,因此需要定期对操作系统进行清理。
3结束语
计算机与网络论文范文6
现阶段,我国高校计算机教育一般都是以普及教育、技术教育以及计算机专业教育为主,作为当代高等教育体系重要组成部分的护理学院需要进行计算机普及教育,这不仅关系到每一个大学生在受高等教育阶段的知识体系完善与否,同时也决定了护理学院学生就业后能否适应现代医疗体系高速变革的需求。计算机普及教育的对象是初次接触计算机的人,虽然当代大学生由于物质生活不断提高而拥有大量计算机,但是对于医疗领域的一些计算机应用知识与网络学习资源的掌握不足,所以势必要通过计算机教育教学来进一步提高整个护理专业学生整体素质。21世纪是人才社会、知识社会、网络社会以及信息社会,各大院校在发展中如果没有基于网络教学模式来对学生开展计算机教育教学,则会导致当代护理学院的人才培养质量与效率无法满足社会发展要求,上世纪90年代,网络教育与多媒体教育开始被应用到高校计算机教育教学中,使计算机网络技术成为现代高等教育体系中最为重要的技术支撑,通过计算机教育教学来不断提升当代大学生的整体素质能力。如今,互联网技术在先进技术支撑下正在不断地进行创新与实践,如果高校计算机教育教学方法依旧束缚在传统教育模式下,则会导致计算机教育教学成果难以满足当代高等教育要求,因此,各大院校计算机教师要在最新理论与研究成果支撑下,将各类先进的教育手段与教育方法有效地运用到计算机教育中,确保当代高校的人才培养质量可以满足社会各领域持续发展的各项新要求。
2网络教学模式下计算机教育教学方法的创新
高校网络教学模式是基于计算机技术与互联网技术而成的一种创新型教育手段,该种教育模式可以基于高校计算机教育实际情况来选择使用局域网或互联网,利用线上教育的多种优势功能来将教育内容开放的、动态的展现给每一个学生,并可以结合学生对各类教育资源的实际需求对其进行选择、整理、加工,现代高校计算机教育教学方法基于网络教学模式进行如下创新。
2.1互助式
互助式教育模式是指多个学生通过彼此间的交流与协作来加深对教学内容的理解,确保每一个学生都能彻底掌握教师在计算机教学中讲授的知识,所以该种教学模式是以协作小组、成员、教师以及互助学习环境等四个要素构成,四大要素如果缺少一个都无法形成完善、有效的互助式教学模式。教师在互助式教学模式中主要担负课堂组织与管理的职责,要实现对大学生互助式学习成果的有效控制,确保每一个学生通过互助式计算机教学都能有效达成既定教育目标,该种教学模式在高校计算机教育教学实践中取得了很多显著成绩。互助学习环境主要由硬件环境、组织环境、空间环境以及资源环境等多个方面组成,教师在利用该种计算机教学手段过程中首先要营造一个良好的互助学习环境,这样才能确保在教学实践中可以实现计算机教育教学目标。互助式计算机教学模式与传统计算机教学模式相比,该种创新教学模式的最大特点在于强调教师与学生之间的平等合作,教师要在明确学生主体地位的同时来确保每一个学生都能自我实现,并重视学生与学生、学生与教师在互助式计算机教学中的交流,通过创设一个良好的教学环境来进一步提高学生的计算机知识学习成果。
2.2探索式
现代高等教育事业在发展中强调尊重学生的个性化发展,虽然护理专业与其他专业相比对知识体系的要求更为严谨,但是在教学实践中引导学生积极探索是提高其学习效率的有效手段,因此,基于网络教学模式下的探索式计算机教学模式,其十分强调在教学实践中教师要尊重学生的自主性与探究性,教师在整个教学活动中主要扮演引导者的重要角色。探索式计算机教学中教师要结合教学内容确定研究课题,然后将学生合理组织后要求其围绕这一课题展开研究,这样不仅可以帮助学生及时掌握教师讲授的一些计算机知识,同时也可以在研究中及时发现新的知识与问题,充分掌握如何利用自身知识体系去解决一些现实生活问题的能力。本文认为探索式计算机教学模式的本意在于彻底打破学生固有的学习模式,引导学生培养出主动学习意识来彻底打破传统被动式学习意识下的局限性,所以探索式计算机教学模式主要由教学任务、教学情境、教学过程、教学资源以及教学评价等多个要素组成,其中缺失任何一个要素都无法构成一个完整的探索式计算机教学活动。
2.3讨论式
讨论式计算机教育教学模式也是基于网络教学模式而成的一种创新教育手段,该种计算机教育教学模式实践中强调教师不宜过多参与进去,教师结合教育内容提出一个具体问题后组织学生自由发言进行讨论,但是教师要注重对学生的讨论范围与方向加以控制,可以结合问题实际情况来合理选用同步讨论或异步讨论。讨论式计算机教育教学模式中的同步讨论就是教师提出具体问题使学生在线讨论,教师可以结合学生的实际情况来组织成小组讨论与个人讨论,然后通过网络来对学生的发言进行分析与引导,在学生结束讨论后教师要对讨论过程与讨论结果进行总结与评价,要及时发现一些学生的不当发言并以其可以接受的方式进行教育,确保每一个学生对于一些不存在任何客观争论的话题与环节达成高度一致。异步讨论是由教师结合教学内容来设计出一个可以引发学生进行争论的问题,然后建立一个学生可以自主选择加入的讨论组来围绕具体问题进行分析,教师可以邀请专家来帮助学生更加深入地理解与分析问题,加深每一个学生对该类知识的掌握与了解,教师要通过对学生的引导来培养学生发挥出自身的主动思维能力,针对一些具有深度的学科问题,本文认为教师应该针对其合理设置一个讨论期限,教师不仅要通过网络来及时掌握与了解每一个学生对该具体问题的研究动态,同时也要对每个学生最后的发言与评论做出最客观、公平的总结与评价,所以在讨论式计算机教育教学模式中教师主要扮演着组织者与引导者的角色。
2.4单独辅导式
现代高等教育体系十分强调注重学生的个性发展,也便是基于学生个性来因材施教,虽然在传统课堂授课模式下教师很难结合每一个学生的实际需求进行教学设计,但是基于网络教学模式下的计算机教育教学便可以实现对学生的单独辅导。单独辅导式计算机教育教学模式中教师可以结合专业特性来设计一些学习软件,或利用网络上的一些即时聊天工具、E-MAIL等途经来实现对学生的单独式辅导,本文认为该种高校计算机教育教学方法中可以有效提高各项教育资源利用率。例如,教师针对护理专业的某些培训辅导活动可以结合其内容进行设计,将其上传至高校BBS中来使学生自由下载,这样便可以将大量的优秀教育资源通过整合来奉献给每一个学生,这对提高整个护理学院的整体教学质量有着重要的作用。
3创新计算机教育教学方法在护理教学中的具体应用
3.1创新计算机教育教学方法的优势
本文认为基于网络教学模式下的高校计算机教育教学方法最大的优势在于,可以实现整个护理教学的多媒体化、非线性化以及自主化,互联网对于高等教育来说为其提供了一种新型的信息、教育资源整合手段,利用计算机可以支持文本、图像、视频以及动画等多种多媒体形式,而这也多媒体形式可以将教学内容直观的展现出来。创新计算机教育教学方法的非线性化在于其利用了一种发散式组织结构,而该种组织结构下的知识领域要比传统的线性化知识领域要庞大、丰富很多,整个网络各节点之间的连接允许学生基于自身需求来对其进行获取与重组操作,可以实现对整个护理专业课程体系的多维度导航也持续更新。自主化是基于网络教学模式下的计算机教育教学具备信息交换、共享的能力,可以基于学生实际需求来与任意网路节点建立一个连接,帮助学生通过其下载所需要的各类教育教学资源,使学生通过自主的查询相关信息来不断丰富与完善自身知识体系的建设。
3.2创新计算机教育教学方法的实践