欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 计算机互联网论文

计算机互联网论文样例十一篇

时间:2023-01-10 20:37:24

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇计算机互联网论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

计算机互联网论文

篇1

1.1对计算机通信网络内部的研究

计算机通信网络的主要功能就是实现用户之间的通信,互联网技术中存在很多因素直接影响到计算机通信网络互联性能,例如命名方式、寻址的策略以及网间路径的选择方式等等,命名方式的使用会直接影响到计算机用户实现通信功能;寻址的策略可以对计算机网络的地址结构进行确定,选择最佳路径;网间路径的选择方式则是决定互联网系统网络资源状态的重要因素,对其进行研究可以有效改善计算机通信网络内部复杂的工作关系。现阶段我国计算机路径选择对的主要方式就是源点路径选择方式。

1.2计算机通信网络内网间互联级的研究

计算机网络内,网间信息的传递具有较强的透明性,这也就在一定程度上限制了网关的功能,我国互联网主要通过端点互连的方式与逐步求精来进行解决,在这两种方式的背景下我国互连网向着更好的方向发展,对网关中存在的问题进行有效的解决与处理,加强了通信软件的开发与质量,这也是现阶段我国计算机通信网络发展的重要因素,所以应该加强对其的研究。

1.3网关功能的研究

网关是计算机通信管理中必不可少的,其起到的作用也是较为明显的,但计算机网络用户所使用的软件强度也直接影响到网关的功能,简单地说网关的功能与通信网络之间有着密不可分的关系,互联网功能的强度直接影响到通信软件的复杂程度。计算机通信网络对互连有着很高的要求,其内部的不同用户结点支持网间通信的功能与通信介质的质量状况也是影响网关功能的因素,例如网关的功能相对较为复杂,会直接加大网关性能研究的成本,也会影响其使用中的效果;如果网关自身的功能比较简单则会导致网间透明性下降,通信软件的功能也会受到影响,提高了用户使用的难度,由此可见,计算机通信网络中网关的功能至关重要,想要加大网关的使用效率就应该加强对网关的研究,以此来保障其长期稳定的发展,但现阶段我国并没有完善的方式来对这一问题有效处理,无法对影响这一问题的各方面因素进行综合性的分析与系统性解决。

1.4网络安全方面的研究

计算机网络安全是保障其功能充分发挥的重要因素,也是为用户带来方便的基础,但现代高科技手段逐渐加强,对计算机通信网络安全的影响因素也在逐渐增多。首先就是人为因素对计算机通信网络的影响,很多计算机通讯网络的管理人员自身素质有限,安全意识较差,无法对计算机安全负责人,这也就导致很多管理人员利用自己的合法身份来对网络信息进行修改,同时,在计算机飞速发展的今天,黑客也不断增加,其通过互联网来实施犯罪行为;其次就是计算机通信网络传输过程存在的问题,计算机系统并没有实现完善的设计,其自身的安全防护措施有限,如果在网络信息与数据的传输过程中没有设置相应的防护措施,那就会导致大量的数据信息在传输过程中出现损坏、丢失等问题;计算机网络具有开放性,其实现了资源的有效共享,但其自身的保密效果较差,尤其是很多局域网通信协议以及通信软件的使用过程中系统有待完善,导致系统病毒的出现,其对通信软件产生直接的影响,此外IP服务相对较为脆弱,如果在协议中没有对安全因素进行充分的考虑,那么IP本身就会受到网络安全的影响。

2计算机网络的互连技术趋势

2.1计算机网络互连技术的内容

计算机通讯网络内部也是分层结构的,网络互连技术主要分为四个方面研究,一下对其进行分析:(1)物理层面上的网络互连,主要是指硬件方式上的连接,也是现代计算机网络中较为常见的互连方式,其主要通过物理层面上的连接来实现信号之间的转发与重发,在一定程度上对网络的传输距离与中继器设备互连范围进行拓展。(2)链路层面的互连,是将连接器进行互连,也可以称之为网桥,是在逻辑链路层将相关的数据与信息进行存储与转发,这种互连方式可以对通信信号进行增强,通过简单的方式实现寻址与对路由器的选择,还可以对不同的子网进行准确的选择。同时,这种互连方式可以在工作中及时地发现计算机通信网络中存在的问题,并为计算机通信提供完善的数据传输通道,加强计算机的安全性。(3)网路层面的互连,通过路由器等设备来讲网络数据进行储存于转发,以此来实现计算机通信网络的互连。路由器在网络使用中具有重要作用,其可以对流量、差错等进行有效的控制,网路互连的管理功能可以保障计算机的使用效率,使其在为人们服务的过程中呈现出最佳状态。(4)高层互连,所谓的高层简单的说就是在传输层以及其之上连接器,在高层互联网中的链接器中进行网关相对较为复杂,其余互联网的帧、报文、分组等方面有着直接的关系,通常来讲,不同类型的网络有着不同的特点,其在高层链接中也有着不同的方式。

2.2网络互连的关键技术

计算机通信网络体系结构之间有着相关的协议,其标准化与规范化是互联网正常使用的前提条件。按照不同的网络互连方式与环境,所采用的互联技术方案也有这明显的差异,例如网桥、中继器以及路由器等,其实现网络联系是按照不同类型进行的。但互联网中的应用程序具有较强的兼容性,应用层面是用户与网络的主要界面,在互联网的使用过程中,实现用户的交互才是网络操作的主要方向,在社会不断发展的社会背景下,如果没有通过协议来对应用程序进行有效的约束,则难以保障网络的标准化,使互联网交互行为难以实现。现阶段,较为常见的互联网标准化应用系统有MHS、FTAM、数据库管理系统、网络汉字系统等等。此外,网络上的应用程序还具有一个较为明显的特点,那就是应用程序之间的一对多关系,其是影响网络软件的重要系统,也是保障网络稳定运行的关键环节。

篇2

2互联网时代公安计算机信息安全存在的问题

2.1公安机关工作人员对于信息安全风险问题不重视

很多公安机关基层的工作人员对于计算机信息安全存在的风险问题不够重视,相关的部门领导受传统的管理理念影响颇深,缺乏一定的开拓精神,在工作方式上面也是统一采用原始存在的手段和方法,甚至在具体的工作开展过程中,态度比较被动,即使在发生问题后,也没有采用积极的措施进行补救。

2.2对于信息转移媒介的管理不完善

所谓的信息转移媒介主要指的是外部网络和公安内部网络之间进行交流和传播的一个桥梁,公安机关的工作人员在相关的技术管理方面考虑的不够周到,导致了大量的信息在进行转移的过程中,容易出现问题,在出现问题之后,由于公司中缺乏专业的技术支持,导致只能将有问题的移动介质拿到外边的修理店铺进行维修,这种维修方式不仅不够安全,也为很多黑客创造了机会。

2.3对于维护信息安全的很总要性认识不到位

公安工作人员在利用互联网开展工作时,通常都是将公安机关的数据内部网与外部服务器进行连接,这种运作方式比较单一,但是在数据的相关安全问题管理方面存在漏洞,如果一旦有黑客潜入公安系统,这种简单的操作模式方便黑客对数据进行更改,这对整体的数据传送系统造成了危害,事后再对系统进行修复的话,工程力度比较大,非常耗费时间,有些重要的数据一旦遗失将会无法追回。

3互联网时代公安计算机信息安全问题应对的策略

3.1加强公安人员的信息管理安全培训力度

加大公安机关内部工作人员对信息安全管理内容的培训宣传力度,首先领导应该发挥带头作用,制定良好的规章制度,提高基层工作人员的安全信息管理意识和理念,让大多数民警认识到计算机安全问题发生的危害性,并自觉提高技术能力,积极的发现问题,将防范为主和修复为辅的方法贯彻到底。

3.2加大公安信息安全网络软件的建设

首先加大有关部门和合作软件公司之间的交流力度,在满足双方需求的基础上,增大彼此协调沟通的空间,帮助软件公司研究和开发出更加先进的硬件设备,确保信息转移介质的质量,并能及时对危害物质进行有效查杀,在一定程度上提高了软件的利用效率,保证信息安全有效。

篇3

一、发展电算化会计要解决好与电算化审计之间的关系

电算化会计的推广和应用是对传统会计的一次变革,同时也给传统审计带来巨大冲击。首先,在电算化会计中,证、账、表等会计数据和会计信息都存储在磁性介质上,账务处理虽然还需要会计人员的控制,但处理过程却在计算机系统内完成。特别在网络环境下,会计数据的收集、加工、存储、传输和会计信息的输出基本上是在程序的控制下自动完成的。可见,有形的审计线索大大减少,传统审计已无法考察会计数据和会计信息的安全性、有效性、完整性、准确性;其次,在电算化会计中,由于人机系统工作的特点,传统以账簿体系和会计人员为中心的内部控制已失去作用,代之而起的将是以会计数据处理流程为中心。现行的制度基础审计中的符合性测试必将受到影响,必须重新来研究新环境下的审计风险;最后,由于电算化会计系统本身的脆弱性,如不可预计的环境灾害、计算机硬件或软件的失灵、人为无意的差错和有意的舞弊等,都可能给系统造成无法估计的危害。也无疑给审计工作带来困难,加大了审计风险。总之,电算化会计给企业带来巨大效益的同时,也给传统审计带来巨大冲击,电算化审计的产生与发展是时代使然。

我国电算化审计起步于20世纪80年代末期,虽然有了十几年的发展,但其应用的深度和广度还远远滞后于电算化会计的发展。当前,随着电子商务、网络财务的运作和会计信息化的兴起,虽然有些学者已提出网站审计、电子商务审计、会计信息化审计等观点,作为对电算化审计的创新,仍旧处在理论探讨之中,开展实际工作还有一定的难度。因此,我们在发展电算化会计同时,更要重视对电算化审计的研究,使二者相互配合相互促进,共同发展。特别在网络时代,网络技术的应用给电算化审计的发展带来了契机与挑战,网络时代审计的创新远远不应局限于审计对象、审计技术、审计业务上,而应是整个审计理论框架与实务的全方位的创新。网络时代号召审计理论和实务工作者,在互联网连接起来的全球化经济中,掌握现代化信息技术(包括计算机技术、通信技术、信息处理技术),对网络时代的审计创新进行全方位的开拓,以保证与电算化会计的发展同步。

二、电算化会计的发展要适应电子商务发展的要求

建立在网络技术之上的电子商务广义上指利用计算机网络和各类电子工具进行的一切商业贸易活动。电子商务以其低成本、高效率等特征吸引着大多数企业,企业纷纷通过建立自己的网站或网络服务公司,进行电子广告、电子支付结算、电子银行、网上咨询等,以拓展商贸渠道,增加贸易机会。可以说,电子商务代表着21世纪贸易方式发展的方向。

电子商务活动要能够正常地进行,除了有功能完善的网络技术作基础之外,对企业还必须有下述要求:

业务数据能够自主地进行双向交换。电子商务活动中,业务数据如电子合同、电子订单、产品信息等能够双向自主、自由地进行交换,这就要求企业与企业(BtoB)、企业与客户(BtoC)之间能够互相获取对方的业务数据来达到实现交易电子化的目的。

资金能够通过控制系统自主调度、划拨。电子商务活动中,网上直接支付结算必须能够安全、可靠、顺利地实现,这就要求企业建设自己的电子账簿和电子银行账户,建立和完善网络控制系统,以实现资金的调度、划拨和收付,完成网上交易。

采购、发货可以通过网络直接进行确认。电子商务活动中,企业的采购业务或者对外发送货物必须通过网络直接进行,以确认交易的发生、发展和完成情况。这就要求企业建立自己的业务数据认证系统,来实现对会计数据及其他经济信息的确认、计量和记录。

电算化会计就是要充分利用计算机及网络技术,从不同的来源和渠道收集企业经营活动中的所产生会计数据、会计资料,按照经济法规和会计制度的要求予以存储、加工,并生成会计信息,向企业内外部各方面传递,以帮助信息使用者改进经营管理、加强财务决策和有效控制经济活动。在网络时代,为了适应电子商务发展的要求,电算化会计在实现其基本目标的基础上,向着网络财务、会计信息化的总趋势发展。但是,在发展的过程中,应该逐步完善其网络功能,如:建立会计系统中心数据库,增强会计数据的共享性。完善会计数据与互联网络的标准接口技术,实现业务数据的交换;建立与开户银行之间网络的宽带连接,使企业的会计核算系统与银行的账户管理形成影射,推进网上收支结算的安全性、可靠性;建立电算化会计系统与其他业务系统之间数据交换标准,发挥电算化会计对经济业务监督的适时性、有效性。

三、要站在企业信息化的战略高度来推动电算化会计的发展

信息化是当今世界经济和社会发展的大趋势,也是我国产业优化升级和实现工业化、现代化的关键环节。因此要把推进国民经济和社会信息化放在优先位置。我国《国民经济和社会发展第十五个计划纲要》中,特别提出了要以信息化带动工业化,要求“通过微电子、计算机、网络技术的应用,推动产业研究开发和设计水平的提高以及工艺技术的变革;通过电子商务特别是企业间电子商务的应用,推动营销、运输和服务方式的变革,降低成本,扩大工业品市场规模;通过促进信息产品与传统产品的融合,以及信息技术在新产品中的应用,增加产品的信息技术附加值。加速企业生产、经营管理的信息化进程。”

当前,推动企业信息化是国民经济和社会信息化进程中的重要步骤。企业信息化是一个概括的称谓,广义地说,是指广泛利用电子信息、计算机和网络技术,使生产、管理实现自动化。它的应用主要包括生产过程信息化、管理过程信息化、办公自动化和集成一体化系统。同时,企业信息化也是一项系统工程,需要用系统工程的思想和方法来研究和考虑。因此,为了使企业信息化进行得更有成效,获得效益,我们需要有一套思想和方法来处理这样一个信息系统工程问题,需要有一个战略考虑。

会计是旨在提高企业和各单位活动的经济效益、加强经济管理而建立的一个提供以财务信息为主的经济信息系统,电算化后则使得会计这一信息系统的功能进一步得到发挥。然而随着网络时代的到来,电算化会计已经不起信息化浪潮的冲击,必须将自身这样一个经济信息系统融入信息化浪潮之中。电算化会计是企业管理信息系统的一个子系统,是企业信息化的一个重要组成部分,因此,发展电算化会计要站在企业信息化的战略高度,从全局和整体的角度对其发展予以规划。当前,这种战略考虑应该包括以下几个方面:超级秘书网

目标和准则的确立。首先要明确发展电算化会计的目标、宗旨和服务准则是与企业信息化是一致的,尽管它是在务虚,但必须提高它的威信,以保证它对务实的工作有方向上的指导意义。

篇4

现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。

一、网络安全的含义及特征

(一) 含义。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

(二)网络安全应具有以下五个方面的特征。

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现的安全问题时提供依据与手段

二、网络安全现状分析和网络安全面临的威胁

(一)网络安全现状分析。

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

(二)网络安全面临的威胁。

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

以下为求学网为您编辑的:“计算机理论探析计算机网络中服务的概念”,敬请关注!!

计算机理论探析计算机网络中服务的概念

由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP 连接到因特网上, 他就是使用了ISP 或其他人提供的服务才进入网络的。

提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。

1 服务的基本问题。

创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流, 去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。

服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。

作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。一旦服务建好并完成了测试, 就要逐渐转到用户的角度来进行进一步的测试和调试。

1.1 用户的要求。

建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那就是在浪费精力。

搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。

1.2 操作上的要求。

对于系统管理员来说, 新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。

从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。

1.3 开放的体系结构。

有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。

一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。

在许多情况下, 如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。

我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。

开放协议和文件格式是相当稳定的, 不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品

三、计算机网络安全的对策措施

(一)明确网络安全目标。

要解决网络安全,首先要明确实现目标:

(二)采用相应网络安全技术加强安全防范。

(三)制定网络安全政策法规,普及计算机网络安全教育。

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

四、结语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献:

篇5

常见的软件破解方法

首先我们来了解一下破解中几个重要的专业术语。

(1)断点,所谓断点就是程序被中断的地方,中断就是由于有特殊事件发生,计算机暂停当前的任务,转而去执行另外的任务,然后再返回原先的任务继续执行。解密的过程就是等到程序去获取我们输人的注册码并准备和正确的注册码相比较的时候将它中断下来,然后我们通过分析程序,找到正确的注册码。

(2)领空,所谓程序的领空,就是程序自己的领土地盘,也就是我们要破解的程序自己程序码所处的位置。每个程序的编写都没有固定的模式,所以我们要在想要切人程序的时候中断程序,就必须不依赖具体的程序设置断点,也就是我们设置的断点应该是每个程序都会用到的东西。

(3)API,即Application Programming Interface的简写,我们叫应用程序编程接口,是一个系统定义函数的大集合,它提供了访问操作系统特征的方法。API包含了几百个应用程序调用的函数,这些函数执行所有必须的与操作系统相关的操作,如内存分配、向屏幕输出和创建窗口等,WINDOWS程序以API为基础来实现和系统打交道。无论什么样的应用程序,其底层最终都是通过调用各种API函数来实现各种功能的。

了解了以上三个专业术语后,我们看下基本的软件破解方法。

2.2利用算法注册机。算法注册机是要在分析了软件的注册码算法的基础上,制作出来的一种可以自动生成软件注册码的程序。所以软件的算法很重要,一般软件作者自己也编写,方便软件的销售使用。这类软件加密的特点是一个注册码只能在一台电脑上使用,像和电脑进行了一对一的绑定。使用步骤是首先运行试用的软件,得到本台机器的软件机器码,再用算法注册机算号注册,然后用算法注册机直接算出合适的注册码,最后用算出来的注册码直接注册。

2.3利用内存破解。我们知道所有正在运行的程序的数据,全部都要加载到内存中去,软件在进行注册码认证的时候会有个比较的过程,所以我们只须知道所要破解软件的注册码的内存地址,就达到目的了。这种方法的优点是无须花大力气掌握软件注册码的算法,非常节省编写内存注册机的时间。步骤是先加载内存注册机,再通过它去获得内存中软件的真实注册码,或修改内存中软件相关的某些数据,来达到破解软件的目的。主要有2种方式,第一种直接从内存中得到注册码,第二种在内存中模拟已注册程序的运行环境。

2.4补丁破解法和文件注册法。补丁破解法是指用相关的补丁程序来修改软件,以达到破解软件的目的。此方法一般是破解软件的验证注册码或时间,基本上都是修改原程序的判断语句。比如程序试用期是一个月,就可以把这个修改掉,来达到无限使用的目的。文件注册法就是把软件的注册内容放到一个文件里,以方便自己或别人用它来注册,主要有注册表导人和注册文件导人两种方式。

求学网小编为你提供论文范文:“计算机理论探析计算机网络安全的现状和防范”,大家可以结合自身的实际情况写出论文。

计算机理论探析计算机网络安全的现状和防范

现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。

一、网络安全的含义及特征

(一) 含义。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

(二)网络安全应具有以下五个方面的特征。

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现的安全问题时提供依据与手段

二、网络安全现状分析和网络安全面临的威胁

(一)网络安全现状分析。

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

(二)网络安全面临的威胁。

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

3、常见的软件保护方法

3.1注册码。软件的注册码一般都是一机一个,不能重复。下面我们来看看如何实现的。

第一步根据硬盘卷标和CPU序列号,生成机器码,首先编写public static string GetDiskVolumeSerialNum-ber()函数取得设备硬盘的卷标号,其次编写public static string getCpu()函数获得CPU的序列号,最后生成机器码,函数如下:

String Number; String public static string getsoftNum()

{strNum-=getCpu+GetDiskVolumeSerial-strsoftNum=strNum.Substring(0, 24);//从生成的字符串中取出前24个字符做为机器码return strsoftNum; }

第二步根据机器码生成注册码,需要编写public static string getRegistNum()函数来实现。

第三步。检查注册状况,若没有注册,可自定义试用天数,延迟,未注册画面等等,可编写private void CheckRegist0 Cpl数来实现。

3.2软加密。所谓软加密就是不依靠特别硬件来实现的对软件的保护技术。当前国际上比较通用的软件都采取软加密的方式,例如微软的windows系统、杀毒软件等,它的最大优势在于极低的加密成本。目前主要有密码法、计算机硬件校验法、钥匙盘法等。目前比较流行的是使用外壳,外壳分为压缩壳和加密壳,其中压缩壳的保护性比较弱,所以一般采用加密壳,其原理是利用堆栈平衡原理,修改程序人口处代码,使其跳转到壳代码执行解密程序,将原程序代码解密后跳回原程序的OEP继续执行。目前比较强的加密壳采用的是动态解密代码、SMC , IAT加密技术,程序在运行过程中动态解密代码,执行完毕后立刻删除,并且对IAT加密,当需要调用API时用解密算法算出API的实际地址来调用,更有甚者,壳里有壳。目前常见的比较强的5大壳有:( I ) EncryptPE,其特点是对IAT加密比较强,( 2 ) ASProtect,其特点是采用多层SEH,很容易把人转晕,( 3) ACProtect,其特点是采用stolen code的办法,( 4 ) Armadillo,其特点是双进程互相检测,(5)themida,其特点是采用虚拟机技术。好的加密效果在于让盗版者在破解被保护的软件时,付出巨大的代价,耗费极大的时间精力,最终被迫放弃攻击。

3.3硬加密。硬加密就是我们所说的加密狗或加密锁,是一种插在计算机USB口或并口上的软硬件结合的加密产品,目前绝大部分都是USB口形式,是基于硬件保护技术,其目的是通过对软件与数据的保护防止知识产权被非法使用,是保证高档软件在市场生命周期中免受盗版侵害的功能强大的工具。加密狗一般都有几十或几百字节的非易失性存储空间可供读写,现在较新的狗内部还包含了单片机。软件开发者可以通过接口函数和软件狗进行数据交换,来检查软件狗是否插在接口上。加密狗内置的单片机里包含有专用于加密的算法软件,该软件被写人单片机后,就不能再被读出。这样,就保证了加密狗硬件不能被复制。同时,加密算法是不可预知、不可逆的。加密算法可以把一个数字或字符变换成一个整数,如DConvert (6)=67876,DConvert(X)=34567 0

篇6

一、现代教育技术的应用,使传统的教育观念发生改变

现代教育技术对传统教育观念的冲击,表现为人们对传统的学校观、教学观、师生观、教学媒体观和教学方法观在信息社会中发生改变。社会的信息化使人们以更快、更便捷的方式传递人类创造的文明成果,学生可以在计算机上接受优秀教师的网上教育、网上辅导,参加网上学术活动,也可以随意查阅世界各地电子图书馆的有关信息。学生的学习时间和空间可以从学校转移到家庭和工作单位,这一转移所产生的开放式的远程教育模式、远程会诊,可使分布在不同地方的学生和教师,同时坐在“虚拟教室”、“虚拟诊室”中进行学习、讨论、交流,从而打破了“学校中心”、“课堂中心”和“教学医院中心”的模式,成为真正意义的开放大学。这就迫切需要我们转变传统的教育观,如果学校不改革,就不能很好的适应这种信息社会的发展。随着教育技术的应用和发展,教材的多媒体化和教育的多样化、多媒体化、个性化,以及网络教育的不断发展,使得学生的学习方式和学习活动更加灵活多样。多媒体技术快速发展带来了教育技术在知识表现这一基础领域的重大突破,知识除了用文字、图形外,还可以用动画、音频、视频等多媒体形式表现出来。目前,我们已应用于医学教育的多媒体课件,可使学生通过声画并茂的多信道感知教学内容,以完美的形式达到直观教学的目的。这样不但使学生加速理解教学内容的速度,而且可以加深所学内容的印象。教学媒体也由原来教师讲解的辅助工具转变为帮助学生学习的认知工具,既作为感知的对象又作为认知的手段。教育技术尤其是网络教育应用于教学,不仅使自主教育成为现实,而且使教育社会化、学习生活化。互联网使全世界学校、研究所、图书馆和其他多种信息资源联系在一起,形成一个巨大的资源库,并使世界各地的优秀教师或专家从不同的角度提供了相同的知识素材和教学指导,而每一个学生都可以根据自己的特点在适宜的时间、地点从互联网论文格式上自由的选择合适的学习资源,按照适合自己的学习方式形成多对多的教学方式,使个别化教学模式、小组协作式教学模式、在职学习、在线讨论都成为现实,打破了传统的班级授课制式教学模式,从而使长期以来可望不可及的“因材施教”成为现实。现代教育技术提供了多元化的信息渠道,学生获取知识需要的时间越来越短,教师会有更多的精力去关注学生的个性、品格等良好心理的培养,增强学生适应社会、服务社会的能力。在课堂教学中教师由原来处于中心地位的知识讲解者、传授者转变为学生学习能力、主体、个性、创造性和实验能力建构意义的帮助者、指导者和促进者,学生由原来的被动接受者转变为主动参与者,成为知识的探索者和建构的主体。

二、现代教育技术的应用,使传统的教学方法发生改变

现代教育技术使教学方法由原来单纯的基于归纳、演绎的讲解转变为基于“情景创设”、“主动探索”、“协作学习”、“会话商讨”和建构等教学方法的综合应用。联合国教科文组织提出的21世纪教育四大支柱-学会求知、学会做事、学会共处、学会发展,要求我们培养具有高度的创造能力、很强的自学能力、信息检索、获取能力和创新能力的创新型人才,而不是传统教育体制下培养的继承型人才。同时,网络教育给学生求知和发展带来了诸多机遇和挑战,网上学习要求学生充分发挥学习的自主性和对知识的探索精神,并使自己的自主学习、主动探索的能力得到充分发展。

三、现代教育技术的应用,使教育过程发生改变

篇7

目前,模糊语言学研究中较被广泛接受的是Joanna Channell所提出的定义:“当事物出现几种可能状态时,尽管说话者对这些状态进行了仔细的思考,实际上仍不能确定,是把这些状态排除出某个命题,还是归属于这个命题。这时候,这个命题就是模糊的。上面说的实际上不能确定,我指的并不是由于解释者的无知而不能确定,而是因为说话者的语言特点就是模糊的。”

新闻是正在或新近发生的事实的报道,新闻的本源是事实,因此真实是新闻的生命。但是,对变动的客观世界的报道需要借助一定的符号载体,口头和文字语言是最常用的传播符号。而要准确、真实地传递事实,就需要语言的表述与客观事实之间高度吻合。但是,由于语言是有限的,而客观世界的变动是无限的,精确的语言难以与丰富多彩的客观世界一一对应,有时需要借助模糊语言来传递事实信息,反映客观世界的本来面目。

一、语言的有限性

语言作为传递信息的工具,是一种符号,而符号对意义的表达则不可避免带有抽象和多义的特点,正所谓“有一千个读者就会有一千个哈姆雷特”。尽管不同语种的语言数量不一,各语种的词汇也在不断丰富,但是和人类不断变化的客观世界以及纷繁复杂的内心世界相比,人类始终没有足够的语言符号与之相适应。正如W・宣伟伯所言:“符号作为载送意义的工具,当然不够完善。符号自个人经验中抽绎出,但没有一组符号能够传达出一个人的全部感觉,无法表达他内心发生的一切情况。”“除了占比例很小的专有名词与它所代表的事物是一一对应的,除此之外,每一个语言片段(包括词、短语、句子、段落)都是具有相似特点的诸元素的集合,所以带有一定程度的抽象性、概括性和模糊性,从而造成语言表达的局限性。”

例如:“狗,是大概念,黑狗是小概念。他家里的那条黄狗,就是具体的。人,这个概念已经舍掉了许多东西,舍掉了男人女人的区别,大人小人的区别,中国人外国人的区别……只剩下区别于其他动物的特点。谁见过‘人’?只能见到张三、李四。‘房子’的概念谁也看不见,只看到具体的房子,天津的洋楼,北京的四合院。”

二、提供适量信息

与情报、报告、汇报、档案等其他反映事物变化的信息相比,新闻具有真实并且迅速的特点。要做到迅速真实地传播信息,单就新闻的语言来讲,就要做到在有限的篇幅内反映最重要的信息,这些最重要的信息能够保证受众在第一时间获取对新闻事件的了解。在消息写作中,最重要的信息包括5个W和1个H,而没必要面面俱到。因此,中国新闻奖参赛作品要求,报纸消息一般不超过1000字,广播、电视消息一般不超过4分钟,并规定“倡导短新闻,在同等条件下,短小精炼的作品优先。”这些最重要的信息,我们称之为适量信息,即能够让受众在最小的阅读代价之下获取关于事件的最基本的信息。

提供适量信息是我们在信息交流中的一个普遍现象。“在言语交际中,我们只要把客观事物最明显的特征标志出来,就可以满际需要,达到交际目的,没有必要把客观事物的所有特征都精确地传递出来。所以,语言模糊性的存在是言语交际的需要。作为言语交际的类型之一,新闻当然需要模糊性语言。”

请看一则消息的导语:“不少家长日前向记者反映,开学后市面上就出现了很多带香味的文具,担心使用这些香味文具会给孩子健康带来影响。昨日,记者调查了朝天门批发市场和学校周边多家文具店发现,香味文具很畅销,专家表示,香味文具不少是用工业香精调兑而成,对人体有害。”

导语中的“不少”、“很多”、“多家”、“畅销”等都是模糊用语,特别是数量方面,没有给出一个确切的数字,但是却没有影响受众对信息的获取。在这则新闻中。受众关注的重点不是到底有几家文具店在销售这种香味文具,而最关心的是这种香味文具的危害,关心的是这个事件的性质。在消息正文中,记者准确给出了受众需要的这些适量信息。

“本报优生活顾问团专家、市中医院副主任中医师黄晓岸表示,香味文具是因为使用了香精,一些劣质香味文具使用的是化工香料,这种香料含有苯和甲醛等。长期使用这类香味文具,会造成孩子慢性苯中毒,引起造血和免疫机能损伤,甚至可能会成为白血病的诱因。”

由此可见,这则新闻模糊语言的运用并没有对新闻事实产生任何影响,反而由于记者舍弃了对某些准确数字的追求,既节约了采访时间,又能够使得新闻重点突出。

三、概括性事实需要模糊语言

新闻事实包括具体事实和概括性事实。新闻报道应该既具体又概括,重要的事实要写得具体,一般的事实要高度概括。没有具体事实的详细描写,空话连篇,读者不能获取有用信息;没有概括性叙述,事无巨细,点滴不漏,新闻冗长,没有重点,读者没法看。因此,新闻写作应该做到概括与具体的有机结合,而概括事实需要抽象的模糊语言。传播学家施拉姆也指出:“有效传播的一个秘密是把一个人的语言保持在听众能够适应的抽象程度上的能力,以及在抽象范围内改变抽象程度的能力,以便在具体的基础上谈论比较抽象的内容,使读者或听众能够不困难地从简单熟悉的形象转到抽象的主题或概括上来,并在必要时能够再回到原来的形象上去”。

在科技消息《我国首台千万亿次超级计算机研制成功》中,有这么一个段落:

“科研人员潜心攻关,通过创新系统体系结构和突破一系列关键技术,课题研发取得重大成果,使系统峰值性能达每秒1206万亿次双精度浮点运算,内存总容量98TB,点点通信带宽每秒40Gb,共享磁盘容量为1PB。”

对于体现这一科研成果价值的具体事实――系统峰值性能采用了精确语言,而对于科研人员攻关的过程,则采用“科研人员潜心攻关”、“突破一系列关键技术”等模糊语言来处理,既高度概括了事实,又不影响受众对背景材料的了解。

四、有助于受众理解事实

新闻写作既要真实客观,又要生动形象,这样才能增强可读性。比喻、比拟、通感等模糊辞格的使用,往往能使新闻报道变得具体可感,风趣幽默,提高新闻的通俗性和趣味性。特别是对科学技术等专业性较强领域的报道,精确的数据和科技术语,虽然能准确反映新闻事实,但是,由于很多事实超越了受众的认知范围,反而不利于受众理解事实。在这种情况下,使用恰当的模糊语言,往往能起到很好的效果。

在科技消息《我国首台千万亿次超级计算机研制成功》中,为了使读者对这台千万亿次超级计算机的运算量有一个感性的认识,记者运用了比喻的模糊辞格。

“‘天河一号’1天的运算工作量,人们使用1台普通计算机需要160年方能完成;磁盘可存储13亿张1兆大小的相片,相当于4个国家图书馆藏书量之和;2台“天河一号”互相传输的话,1秒钟便能下载40多部高清晰的电影。专家认为,“天河一号”具有高性能、高能效,以及高安全、易使用等显著特点,综合技术水平进入世界前列。”

文中“一台普通计算机一天的运算量”、“国家图书馆的藏书量”、“一部高清晰电影的文件格式大小”都是模糊的,但是和精确的科技数据同时使用,却能让读者从身边可感的事实入手,理解了这台千万亿次超级计算机的高性能、高能效。

五、有助于精确表达事实

新闻反映的是人们对变动的客观世界的认识,是主观作用于客观的产物,由于各种主客观的原因,记者对很多事实的认识具有模糊性。一方面,客观世界存在大量模糊不清的人、事、景和因果联系。客观世界中有许多事物,“在类与类之间的差异是连续的……渐变的而不是突变的”、“其中界限是不十分明确”。另一方面,人们对客观事物的认识具有模糊性,不可避免地会在语言上表现出来。语言学家张乔也认为,“语言是一种社会现象,不仅人的语言有一定的模糊性,人们的态度、信心都具有一定的模糊性。”

当新闻传递具有一定程度模糊认识的信息时,就要用到模糊语言。这种模糊的陈述反而精确反映了人们对客观世界的认识,因此,模糊性和准确性是一种辩证统一的关系,模糊中蕴含着准确。

在消息《武大专家:我国成“产业”》中,在说到的数值时,有这样一段文字:

篇8

论文摘要:互联网时代的来临给人们带来便利的同时也使信息安全与网络安全形势日益严峻。形形的漏洞层出不穷,传统的安全保障模式已经无法有效地应对当前的威胁。本文分析了信息安全形势和现状,阐述了由漏洞挖掘、漏洞利用所构成的病毒产业链对现有安全技术和理念的冲击。根据病毒产业链中各个环节的特点,提出了基于“云安全”思想的新型的安全保障模式,使之能够快速感知和捕获新的威胁,并从源头上予以监控。

l 引言

信息安全与网络安全的概念正在与时俱进,它从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全,再到如今的信息保障和信息保障体系。单纯的保密和静态的保障模式都已经不能适应今天的需要。信息安全保障依赖人、操作和技术实现组织的业务运作,稳健的信息保障模式意味着信息保障和政策、步骤、技术与机制在整个组织的信息基础设施的所有层面上均能得以实施。

近年以来,我国的信息安全形势发生着影响深远的变化,透过种种纷繁芜杂的现象,可以发现一些规律和趋势,一些未来信息安全保障模式变革初现端倪。

2 信息安全形势及分析

据英国《简氏战略报告》和其它网络组织对世界各国信息防护能力的评估,我国被列入防护能力最低的国家之一,排名大大低于美国、俄罗斯和以色列等信息安全强国,排在印度、韩国之后。我国已成为信息安全恶性事件的重灾区,国内与网络有关的各类违法行为以每年高于30%的速度递增。根据国家互联网应急响应中心的监测结果,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

在互联网的催化下,计算机病毒领域正发生着深刻变革,病毒产业化经营的趋势日益显现。一条可怕的病毒产业链正悄然生成。

传统的黑客寻找安全漏洞、编写漏洞利用工具、传播病毒、操控受害主机等环节都需要自己手工完成。然而,现在由于整个链条通过互联网运作,从挖掘漏洞、漏洞利用、病毒传播到受害主机的操控,已经形成了一个高效的流水线,不同的黑客可以选择自己擅长的环节运作并牟取利润,从而使得整个病毒产业的运作效率更高。黑客产业化经营产生了严重的负面影响:

首先,病毒产业链的形成意味着更高的生产效率。一些经验丰富的黑客甚至可以编写出自动化的处理程序对已有的病毒进行变形,从而生产出大量新种类的病毒。面对井喷式的病毒增长,当前的病毒防范技术存在以下三大局限:①新样本巨量增加、单个样本的生存期缩短,现有技术无法及时截获新样本。②即使能够截获,则每天高达数十万的新样本数量,也在严重考验着对于样本的分析、处理能力。③即使能够分析处理,则如何能够让中断在最短时间内获取最新的病毒样本库,成为重要的问题。

其次,病毒产业链的形成意味着更多的未知漏洞被发现。在互联网的协作模式下,黑客间通过共享技术和成果,漏洞挖掘能力大幅提升,速度远远超过了操作系统和软件生产商的补丁速度。

再次,黑客通过租用更好的服务器、更大的带宽,为漏洞利用和病毒传播提供硬件上的便利;利用互联网论坛、博客等,高级黑客雇佣“软件民工”来编写更强的驱动程序,加入病毒中加强对抗功能。大量软件民工的加入,使得病毒产业链条更趋“正规化、专业化”,效率也进一步提高。

最后,黑客通过使用自动化的“肉鸡”管理工具,达到控制海量的受害主机并且利用其作为继续牟取商业利润的目的。至此整个黑客产业内部形成了一个封闭的以黑客养黑客的“良性循环”圈。

3 漏洞挖捆与利用

病毒产业能有今天的局面,与其突破了漏洞挖掘的瓶颈息息相关。而漏洞挖掘也是我们寻找漏洞、弥补漏洞的有利工具,这是一柄双刃剑。

3.1漏洞存在的必然性

首先,由于internet中存在着大量早期的系统,包括低级设备、旧的系统等,拥有这些早期系统的组织没有足够的资源去维护、升级,从而保留了大量己知的未被修补的漏洞。其次,不断升级中的系统和各种应用软件,由于要尽快推向市场,往往没有足够的时间进行严格的测试,不可避免地存在大量安全隐患。再次,在软件开发中,由于开发成本、开发周期、系统规模过分庞大等等原因,bug的存在有其固有性,这些bug往往是安全隐患的源头。另外,过分庞大的网络在连接、组织、管理等方面涉及到很多因素,不同的硬件平台、不同的系统平台、不同的应用服务交织在一起,在某种特定限制下安全的网络,由于限制条件改变,也会漏洞百出。

3.2漏洞挖掘技术

漏洞挖掘技术并不单纯的只使用一种方法,根据不同的应用有选择地使用自下而上或者自上而下技术,发挥每种技术的优势,才能达到更好的效果。下面是常用的漏洞挖掘方法:

(1)安全扫描技术。安全扫描也称为脆弱性评估,其基本原理是采用模拟攻击的方式对目标系统可能存在的已知安全漏洞进行逐项检测。借助于安全扫描技术,人们可以发现主机和网络系统存在的对外开放的端口、提供的服务、某些系统信息、错误的配置等,从而检测出已知的安全漏洞,探查主机和网络系统的入侵点。

(2)手工分析。针对开源软件,手工分析一般是通过源码阅读工具,例如sourceinsight等,来提高源码检索和查询的速度。简单的分析一般都是先在系统中寻找strcpy0之类不安全的库函数调用进行审查,进一步地审核安全库函数和循环之类的使用。非开源软件与开源软件相比又有些不同,非开源软件的主要局限性是由于只能在反汇编获得的汇编代码基础上进行分析。在针对非开源软件的漏洞分析中,反编引擎和调试器扮演了最蘑要的角色,如ida pro是目前性能较好的反汇编工具。

(3)静态检查。静态检查根据软件类型分为两类,针对开源软件的静态检查和针对非开源软件的静态检查。前者主要使用编译技术在代码扫描或者编译期间确定相关的判断信息,然后根据这些信息对特定的漏洞模型进行检查。而后者主要是基于反汇编平台idapro,使用自下而上的分析方法,对二进制文件中的库函数调用,循环操作等做检查,其侧重点主要在于静态的数据流回溯和对软件的逆向工程。

(4)动态检查。动态检查也称为运行时检查,基本的原理就是通过操作系统提供的资源监视接口和调试接口获取运行时目标程序的运行状态和运行数据。目前常用的动态检查方法主要有环境错误注入法和数据流分析法。以上介绍的各种漏洞挖掘技术之间并不是完全独立的,各种技术往往通过融合来互相弥补缺陷,从而构造功能强大的漏洞挖掘工具。

3.3漏洞利用

漏洞的价值体现在利用,如果一个漏洞没有得到广泛的利用便失去了意义。通常,从技术层面上讲,黑客可以通过远程/本地溢出、脚本注入等手段,利用漏洞对目标主机进行渗透,包括对主机信息和敏感文件的获取、获得主机控制权、监视主机活动、破坏系统、暗藏后门等,而当前漏洞利用的主要趋势是更趋向于web攻击,其最终日标是要在日标主机(主要针对服务器)上植入可以综合利用上面的几种挖掘技术的复合型病毒,达到其各种目的。

4 新型信息安全模式分析

最近的两三年间,在与病毒产业此消彼涨的较量中,信息安全保障体系的格局,包括相关技术、架构、形态发生了一些深远、重大的变化,大致归纳为以下三个方面:第一,细分和拓展。信息安全的功能和应用正在从过去简单的攻击行为和病毒防范开始向各种各样新的联网应用业务拓展,开始向网络周边拓展。如现在常见的对于帐号的安全保护、密码的安全保护、游戏的安全保护、电子商务支付过程的安全保护等,都是信息安全功能和应用的细分与拓展。

第二,信息安全保障一体化的趋向。从终端用户来说,他们希望信息安全保障除了能够专业化地解决他们具体应用环节里面临的各种各样的具体问题之外,更希望整体的、一体化的信息安全解决方案贯穿业务的全过程,贯穿it企业架构的全流程。因此,许多不同的安全厂商都在进行自身的安全产品、体系架构的整合,针对性地应用到个人客户的方方面面,表现出信息安全保障一体化的趋向。

第三,安全分布结构的变化。在服务器端,不管是相关市场的投入还是企业的需要,乃至相关的企业对服务器市场的重视都在发生重大的变化。这样的变化对安全的分布结构产生了重大的影响,在这方面,各个安全厂商无论在服务器安全还是客户端安全都加入了许多新型功能,甚至都在从体系结构方面提出一些新模式。

透过技术、架构、形态的新发展,我们看到了·些规律和趋势,吏看到了一些未来信息安伞保障模式变节的端倪。既然客在互联的催化下实现产业化,那么信息安全保障呢?将互联网上的每个终端用户的力量调动起来,使整个互联网就将成为一个安全保障工具,这样的模式就是未来信息安全保障的模式,被一些机构和安全厂商命名为“云安全”。

在“云安全”模式中,参与安全保障的不仅是安全机构和安全产品生产商,更有终端用户——客户端的参与。“云安全”并不是一种安全技术,而是一种将安全互联网化的理念。

“云安全”的客户端区别于通常意义的单机客户端,而是一个传统的客户端进行互联网化改造的客户端,它是感知、捕获、抵御互联网威胁的前端,除了具有传统单机客户端的检测功能以外还有基于互联网协作的行为特征检测和基于互联网协作的资源防护功能,因此它可以在感知到威胁的同时,迅速把威胁传递给“云安全”的威胁信息数据中心。威胁信息数据中心是收集威胁信息并提供给客户端协作信息的机构,它具有两个功能:一是收集威胁信息;二是客户端协作信息的查询和反馈。首先,从“云安全”的客户端收集、截获的恶意威胁信息,及时传递给数据中心,然后传递给来源挖掘和挖掘服务集群,来源挖掘和挖掘服务集群会根据这些数据来挖掘恶意威胁的来源,通过协作分析找到源头,进而对源头进行控制,如果不能控制,则至少可以对源头进行检测。然后,将所有收集到的信息集中到自动分析处理系统,由其形成一个解决方案,传递给服务器,服务器再回传客户端,或者是形成一个互联网的基础服务,传递给所有安全合作伙伴,形成一个互联网技术服务,使整个网络都享受该安全解决方案。

概括而言,“云安全”模式具有以下特点:第一,快速感知,快速捕获新的威胁。“云安全”的数据中心可以并行服务,通过互联网大大提高威胁捕获效率。第二,“云安全”的客户端具有专业的感知能力。通过威胁挖掘集群的及时检测,可以从源头监控互联网威胁。

互联网已经进入web2.o时代,web2.0的特点就是重在用户参与,而“云安全”模式已经让用户进入了安全的2.o时代。在黑客产业化经营的新威胁的形势下,也只有互联网化的“云安全”保障模式才能与之对抗。

篇9

由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP 连接到因特网上, 他就是使用了ISP 或其他人提供的服务才进入网络的。

提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。

1 服务的基本问题。

创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流, 去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。

服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。

作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。一旦服务建好并完成了测试, 就要逐渐转到用户的角度来进行进一步的测试和调试。

1.1 用户的要求。

建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那就是在浪费精力。

搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。

1.2 操作上的要求。

对于系统管理员来说, 新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。

从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。

1.3 开放的体系结构。

有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。

一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。

在许多情况下, 如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。

我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。

开放协议和文件格式是相当稳定的, 不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品

2 其它需要考虑的问题。

建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。在一些大公司,使用专门的机器是一条基本原则, 而在小公司,由于成本问题,一般达不到这个要求。

还有一个观念就是在建立服务时要以让服务完全冗余为目标。有些重要的服务不管在多大的公司都要求完全冗余。由于公司的规模还会增长,所有你要让所有的服务都完全冗余为目标。

2.1 使用专门的机器。

理想的情况,服务应该建立在专门的机器上。

大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。

从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的核心,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,IP 地址的依赖最难处理了, 有些服务如名字服务的IP 地址都在用户那里都已经记得很牢固了,还有一些IP 地址被安全系统如路由器、防火墙等使用。

把一个中心主机分解到许多不同的主机上是非常困难的,建立起来的时间越长,上面的服务越多,就越难分解。使用基于服务的名字会有所帮助,但是必须整个公司都使用标准化的、统一的、始终如一的名字。

2.2 充分的冗余。

充分的冗余是指有一个或一系列复制好的服务器, 能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预, 就能接管提供服务的故障系统。

你选择的这类冗余是依赖于服务的。有些服务如网页服务器和计算区域,可以让自己很好的在克隆好的机器上运行。别的服务比如大数据库就不行,它们要求连接更牢固的崩溃恢复系统。你正在使用的用来提供服务的软件或许会告诉你,冗余是以一种有效的、被动的、从服务器的形式存在的,只有在主服务器发生故障并发出请求时,冗余系统才会响应。不管什么情况,冗余机制必须要确保数据同步并保持数据的完整。

如果冗余服务器连续的和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行的负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。在到达临界点之前要为现存系统增加更多的并行服务器。

冗余的另一个好处就是容易升级。可以进行滚动升级。每次有一台主机被断开、升级、测试然后重新开始服务。单一主机的故障不会停止整个服务,虽然可能会影响性能。如果你真的搞杂了一个升级那就关掉电源等你冷静下来再去修它。

篇10

关键词: 成人教育;网络教学;构建

Key words:education;network teaching;construction

中图分类号:G434 文献标识码:A 文章编号:1006-4311(2013)35-0233-02

0 引言

随着信息化社会的到来,计算机技术和网络技术的发展日新月异,教育也应该充分利用网络技术和传媒技术来谋求更快速、更有效率的教学方式。网络教学的一大好处就是跨时空和跨时间,真正做到不受空间和实际的限制。因为网络教学具有时空性、远距离、大容量、交互式的特征,非常适合于成人教育,因为成人不可避免地有各自的工作,为避免影响工作,采用网络教学模式再合适不过了,克服了函授、业余教育的弱点,实现了“双赢”。

与此同时,当前成人函授、业余学员引入到互联网中是非常必要也非常可行的。中国互联网络信息中心数据统计2011年我国网民数量达到了4.23亿,互联网普及率在过去十年中大大提升,这让成人有更多机会接触到互联网教学,这让构建成人网络教学模式成为可能。

1 当前成人网络教学资源开发的短板探究

理论指导实践是成人网络教学发展的必然趋势和方法,在当前成人网络教育资源有限的情况下,如何把握当前成人网络教学的发展弱势,以成人网络教育资源理论研究的指导,只有在理论研究成果的指导之下,克服资源开发、丰富网络教学手段各种障碍是开拓成人教育网络教学的主要途径。目前国内对成人教育网络教学的研究较少,并且主要集中于狭义的网络教育资源的研究,缺乏系统的信息资源开发注重研究网络信息资源的开发与建设,将网络教育信息资源的概念等同于广义上的网络教育资源。成人网络教育特别是网络教学本来就是一个构成复杂的系统,网络教育的开展是在丰富的教学资源和良性持续的网络开发为基础前提的。所以成人教育的资源开发研究想要成人网络教育资源的研究忽视任何因素均有可能成为限制网络教育发展的短板。并且,长期以来成人教育的网络资源的来源主要是夜课的讲义和教师录制的视频资源,成人网络教育人力资源的研究被忽视。接下来分析成人教育网络资源的缺乏的变现,在此基础上予以纠正。

1.1 成人网络教育资源研究尚不系统 成人网络教育的资源研究不系统在上述中已有提及,在当前的成人网络教育资源研究中,网络教育信息资源的研究是重点,大部分的研究成果也均集中于此。大多数的研究者对网络教育资源的整理都过于分散,缺乏统一的操作规范和流程。部分网络教育资源透过生产再维护的超过百分之六十,这部分研究资源大部分是没有利用价值的。所以缺乏成熟的教育资源研究系统导致资源重复率过高,也有部分研究者认为网络教育资源是可以再生产维护的。并且资源的构成大多数以网络教育信息资源为主,缺乏关于人力资源管理和环境科学方面的文献资源。

1.2 成人网络教育资源研究忽略人的因素 成人教育一大特点就是与社会接轨,重点锻炼学生的就业技能,这是区别于大学的一大优势,目的是促进学生的身心发展和技能水平的提高。网络教学活动是以学习为中心,成人教育才是教育资源开发的主要关注对象。而目前网络资源开发太过于注重教育内容、就业方向的教育,而忽略了人的因素,因为在网络教学中学习者与教育者是络教育中最活跃的也是唯一具有主观能动性的因素,成人网络教育资源开发的目的是为人的使用服务,网络教学需要人的参与,教学质量的好坏有待于电脑前的学生配件,而目前教育资源管理部分关于人的因素研究较少,就知网论文库中只搜索到了不到180篇文献,关于成人网络教育中人力资源管理的不到10篇,这也可以看出在教育研究成果中关注学习者的研究更是少之又少。

1.3 成人网络教育资源理论有待深入研究 成人教育的网络教育模式的特殊性在于学习方式和学习主体,这是与传统的学习方式的区别所在,教师作为教学的主体是传统教学中固定的模式,而网络教育中不存在这样固定的关系。这就决定了资源理论研究的侧重点需要转变。在教师为主导的模式与双方互相作用的平衡点不一样,网络教学不依赖于固定的教材课本,为传到更有效率、新鲜的教育咨询才是网络教学的主要任务。所以教育信息资源研究的主导地位应该随着时代的更新和网络教学的特点做相应的转变,首先对网络信息资源的技术上的开发、组织和管理占重要部分,来弥补目前教育资源信息库更新的不足,以至于适应当前对网络教学资源的开发与组织的要求。这是成人教育网络资源开发所要解决的问题之一,成人网络教育的发展和更新离不开一大批无私的学者对网络教学资源的研究与开发,系统的分类和组织对网络教育的发展犹如一盏明灯,这就需要网络教育学者了解网络教学的特点,并且具有开拓性、创新性。并且以此为基础了解成人网络学习需求与障碍,重视网络教育资源的开发与利用。不过未来几年我国网络教学专家都会经过不断地洗礼对网络教学资源的研究会不断深入。

成人网络教育资源的开发是对成人网络教育的环境资源,资源开发作为一项系统的工程,没有专家组的指导是很难完成的,所以为了表现出资源开发的多层次性和多方面性。虽然目前关于资源开发的专家数量并不多,素质也并不高,也缺乏定期举办的学术交流会,仅有的资源无法满足网络教育发展的需求。为了解决这一燃眉之急培养一批隶属于成人网络教育事业并熟悉网络教育特性的专家团已经成为网络教育人力资源开发的首要任务,解决了这一方面,成人网络教育资源匮乏的障碍将迎刃而解,如果这些方面解决不好,必将成为成人网络教育资源开发的障碍。

而自学考试采取的则是省自学考试院统一招生,由学习者自主选校,各校成人教育学院自行组织学习、考核、论文答辩,成绩合格后毕业。成人教育教师资源少、具备专业知识和网络操作知识的教师更加少,专职老师更愿意公共课的教学,往往接受高等院校的聘请,而不愿意从事成人教育的网络教学,这是师资资源匮乏的原因之一。其次,从事专业技能与知识的传授,而兼职教师的成人教育理论与知识相对薄弱,往往以普通教育的授课方式来教育成人,能否把握好成人学习者的教育教学是一个难题。由此看来,所以解决了成人网络教育人力资源和教学资源两大难题就能改善目前成人教育网络教学的环境。此外,成人网络教育师资必须同时具备成人网络学习理论和网络教育技术素养等素质,传统意义上的师资力量需要一个长期的培训过程才能成为合格的网络师资力量。

2 如何构建成人教育的网络教学模式

2.1 教师是教学模式的主导力量 构建成人网络教学模式的根本是有一批具有专业资质的教师,教师是教学模式的主导力量,这里所说的老师是负责各专业整体教学安排的专业任课教师、负责各门课程辅导答疑的课程辅导教师以及实践环节指导教师等。这些老师不仅要有互联网相关知识还应掌握专业素质,构建成人网络教学的主导力量是一批配置齐全、专业性的教学团队。在网络教学模式中,突破了教与学的时空局限,强调多媒体教学,从而带来教学手段的革命性变化。教师与学生处于分离状态是网络教学的一大特点,教师的意图、思路、知识传授对于网络教学的效率影响巨大。所以为了教学和夜课不同,老师可能与学生相隔万里,却需要想方设法增加互动,这是网络教学的难点与重点。

2.2 教学资源是基础 网络教学模式中教师和学生时间和空间上的分离,凸现了课程教学资源的重要性。教学思路不能固守常规和往常课堂教学一样,教学资源成为连接教师与学生之间的一条重要媒介。教学资源主要应包括各专业的教学计划、课程教学大纲、自学指导、实验实习指导,作为教学和学习基本单元的网络教学课件、CA辅助教学课件或电子教案,以及用于网络教学的练习册、题库和考试卷,这些都大大影响了教学质量和教学安排。课程学习进度安排及学习方法上的指导性意见,包括利于专业发展的动态前沿和配套的视频都是教学资源的内容。

2.3 积极向上的校园文化是催化剂 积极向上的学习文化不仅存在于校园中,也应该存在于网络教学中,这有利于为学生创造一个安稳的学习环境,对于学业、身心的发展大有裨益。同时,积极向上的校园文化环境是学生健康发展的重要环境和背景因索,一个包容性的校园文化能够促进个体的社会与情感的发展。

如今成人教育的网络教学太过于职业化,缺乏一些人文气息,这对来这里学习的学生产生不利的影响。成人教育也可以是一个学生互相交流的平台,温馨的校园文化可以促进学生在网络间的交往,冲缓他们在现实工作中面临的压力。网络教学和教师都应该从多个方而为大学生营造一个积极向上的学习与生活场所。除了提供学习文化知识的条件外,也应该向学生们提供丰富多彩的“活动场所”,让学生在网络教学中也可以感受到集体的温暖,以促进全面发展。

2.4 完善的立体社会体系 完善的立体社会体系有利于成人网络教学的持续发展,如今成人教育网络教学已经具备发展的时机,但是缺乏成长的土壤,为了保障有一个良好的发展环境,社会需要大力倡导成人教育,鼓励就业人员再次学习提高自身的专业素质。完善的社会支持体系包括政府的鼓励、政策的支持、社会舆论的支持,而这些都是目前所缺乏的。

3 结束语

随着网络教育的不断深入其优势已越来越明显也给成人教育培训提供了前所未有的机遇和挑战。所以如何打造成人教育网络培训体系是一个社会教育领域值得思考研究的主要课题。网络教学本身也具有一定局限性,如何克服网络教学的弱点、充分发挥其优势是教育学者需要思考的问题,因为网络教学把大多数学校的自交给了学生,如果学生缺乏自我约束力,那么教学的效率将大打折扣,这很大程度决定了学习的成败。所以教师需要把握和适当地选择学习内容和运用策略,因此在职工培训网络教育中首先要对教学进度、学习方法有明确的揭示和规定其次要将分散式教学和集中式考核紧密联系起来,定期的考核是确保培训质量和验证网络培训效果所必须的手段之一。只要能准确把握网络教育的局限性并逐步加以克服,网络教育在成人培训中将会有更广阔的发展空间。

参考文献:

[1]于肖楠,张建新.复原和成长的心理机制[J].心理科学进展,2005(5).

篇11

1 大数据和数据挖掘 

随着博客、微信、社交网络、基于位置服务的新型信息方式的不断涌现,人们对数据的需求呈现出多维度的特点,与此同时,数据正以前所未有的速度不断增长与累积,大数据时代真正进入了我们的生活。早在2008年,《Nature》就推出Big Data专刊,计算社区联盟在2008年发表报告,阐述在数据驱动的研究背景下,解决大数据问题所需的技术和面临的挑战。近年来,随着物联网论文、云计算等数据挖掘技术的发展,大数据在人民日常生活、科学研究中的作用日益凸显,对大数据的研究也成为科学研究的主流。目前对大数据没有统一的定义,但大数据不是传统意义上大量数据的集合体,与海量数据也有着本质的区别。麦肯锡认为,“大数据”是指其本身超出了典型数据库软件的采集、储存、管理和分析等能力的数据集。IT业界认为,大数据具有4V特征,即规模(Volume)、种类(Variety)、速度(Velocity)和最重要的价值(Value)。规模是指巨大的数据量并持续增长以及数据的完整性,如医疗卫生、电子商务、影视娱乐等每天都有大量数据涌现;种类是指数据类型的多样性,不仅包括结构化数据分析利用,更强调半结构化和非结构化数据的分析与应用;速度指处理速度快、响应时间短;价值则是指海量数据中蕴含着巨大的社会价值和商业价值。 

数据挖掘(Data Mining,DM)是从大量数据(包括结构化数据、半结构化数据和非结构化数据)中挖掘出隐含的、未知的、对决策有潜在价值的关系、模式和趋势,并用这些知识和规则建立用于决策支持的模型,提供预测性决策支持的方法、工具和过程;是利用各种分析工具在海量数据中发现模型和数据之间关系的过程。也就是从数据中获取智能的过程。通过数据挖掘分析,能帮助企业发现业务的趋势,揭示已知的事实,预测未来的结果。 

2 服装连锁企业物流决策支持系统 

决策支持系统(DSS)是管理信息系统(MIS)向更高一级发展而产生的先进信息管理系统,辅助决策者通过数据、模型和知识,以人机交互方式进行半结构化或非结构化决策的计算机系统。简而言之,DSS就是在数据仓库的支撑下,通过数据挖掘技术建立模型,从而帮助决策者进行决策。从功能上来看,MIS系统主要解决结构化问题,而DSS主要解决半结构化和非结构化问题;MIS完成的是例行业务活动中的信息处理问题,而DSS完成的是辅助支持决策活动,通过人机交互提供决策所需的信息。因此,MIS的目标是高效率,而DSS的目标则是有效性。服装连锁企业物流决策支持系统是服装连锁企业决策支持系统的一个子系统,对解决服装连锁企业物流日常业务中遇到的半结构化问题、增强决策者经验与信心、提高企业物流信息化水平、改进工作方式等都有着积极作用。 

3 传统服装连锁企业物流管理决策支持系统 

传统服装连锁企业物流管理决策支持系统的结构如图1所示。该系统对配送中心选址、库存控制、运输和路径优化提供辅助决策支持,使各部门、人、物、车等要素协调工作,提高运输效率。为了完成这些辅助功能,该DSS必须完成对服装连锁企业物流管理中相关信息的采集并存储到数据仓库中,通过模型库和方法库进行数据挖掘和处理,利用知识库对系统决策进行评价和优化,最后通过人机交互为正确的决策提供支持。传统服装连锁企业物流管理决策支持系统与大数据背景下的服装连锁企业物流管理决策支持系统的主要区别在于,大数据背景下是以占有数据开始。在本文中,我们以数据仓库来进行大部分资料的自助采集。 

3.1 数据仓库 

数据仓库之父William认为,数据仓库是支持管理决策过程的、面向主题的、集成的、随时间而变的、持久的数据集合。它是一种数据处理体系结构,实质是企业各业务部门有联系的数据进行统一和综合的中央仓库,是相互联系的数据库的集合。服装连锁企业物流管理决策支持系统的数据仓库系统如图2所示。物流决策支持系统将收集到的基础资料存储到这些数据库中,然后将数据仓库中的数据通过联机分析服务进行数据挖掘,得出进行下一步处理的数据,为决策支持系统提供支持。因此,由于基础数据的获得是数据仓库进行分析处理的基础,所以传统服装连锁企业物流决策支持系统数据库中的数据量越大,款式越齐全,分析处理就越全面,就越能体现出决策支持系统的优越性。 

图2 数据仓库系统结构图 

3.2 模型库和方法库 

服装连锁企业物流决策支持系统通过自动匹配建模和相似模型的转化来对基本数据进行模块化处理,从而实现人机智能交互。整个物流决策支持系统以人为本,把数据信息与模型库中的预定条件进行比较,通过进一步处理,得到分析或解决问题的方案,然后通过人机交互,确定相应方案的评价方法,并对不同评价方法下的方案进行决策分析,从而进行决策。在“互联网+”时代,客户的需求日新月异,要求服装连锁企业物流决策支持系统具有更强的适应性,因而模型库中的有关建模方法、分析方法要与数据挖掘技术的最新进展相适应。

3.3 知识库 

由于知识库中某些陈述性或者过程性的知识已经被常识化,因而某些具体的决策支持系统往往忽略了知识库。但从整体来看,因服装连锁企业物流决策支持系统的知识库主要起辅助和支撑作用,因而必须深化认识知识库的内容。知识库通过人机交互,将专业领域与数据挖掘联系起来,起到桥梁作用,它包括大量各领域的信息、使用规则及与实际业务的关系过程。与模型库和方法库一样,知识库中的内容也随着人们对服装连锁企业物流业务的不断了解而日益完善,从而为服装连锁企业物流决策支持系统提供更好的支持。 

4 基于大数据背景的服装连锁企业物流决策支持系统 

服装零售业因连锁化、信息化、规模化,已成为当今社会的支柱产业。服装连锁企业物流的目标通常包括5个方面 (即5S目标): 

(1)无缺货、货损、货差等现象,费用低、准时供货、柔性供货等,实现服务目标(Service); 

(2)按用户指定的地点和时间迅速、及时地送货,实现快捷目标(Speed); 

(3)有效利用面积和空间,实现节约目标(Space saving); 

(4)以物流规模作为物流系统目标,追求规模效益,实现规模目标(Scale optimization); 

(5)正确确定库存方式、库存数量、库存结构、库存分布等,实现库存目标(Stock control)。 

相对于工业物流,服装连锁企业物流具有变价快、订单频繁、折零、退货、更换、保质期等特点,这使得服装连锁企业的物流要求更快的反应、更复杂的技术和信息支持。因此,大数据背景下的服装连锁企业物流决策支持系统是我国物流连锁企业物流决策支持系统的发展方向。 

大数据背景下,在服装连锁企业物流供应链上,作为终端用户(即消费者)的年龄、性别、对品牌的喜好、服装款式、不同款式服装的着装时间、场合、服装更换的频率等系列属性数据,无疑是整个服装连锁企业物流决策支持系统大数据的基础数据。除此之外,还包括原材料的供应与生产、面(辅)料的生产与加工、配送、废弃纺织服装的回收等其他数据。因此,大数据背景下的服装连锁企业物流决策支持系统占有更多的资料,通过数据挖掘技术,分析出物流各环节的关键点,借助该系统,管理者可以在各项业务中不断提高效益,改进工作方式与方法,提升服务水平。 

4.1 数据仓库 

大数据背景下,数据仓库中的海量信息可通过人工或者智能设备收集并随时更新,存储在相应的数据库中。与传统采样方式不同,大数据背景下的数据仓库直接采集最完整、最原始的数据(包括半结构化数据)进行存储与分析,利用已确认价值的规范性数据;为了保持资料的完整性,将那些具有潜在价值却无明确分析方法的数据存储起来。 

4.2 模型库和方法库 

模型是对特定的业务按照某个特定目标的抽象化概括,通过对服装连锁企业物流业务流程的某个节点的数据分析,对实际运行状态予以量化,通过相关算法,找出实际业务的关键点,同时对实际业务未来的状态进行预测。在大数据背景下,模型库与方法库更加协调,模型越来越具有针对性,对于不同的问题,所采用的模型也不同,服装连锁企业物流决策支持系统的核心在于海量数据的处理方法,方法库中所采用的数据挖掘方法包括决策树、遗传算法、蚁群算法、神经网络以及传统的统计分析方法等。随着技术的不断发展,人们对模型的研究进一步深入,基于大数据的服装连锁企业物流决策支持系统将更加成熟与完善。 

4.3 知识库 

在“互联网+”时代,知识通过各种方式不断累积,知识库中的陈述性、过程性知识也得到不断扩充,使得知识库中的知识得到不断完善,从而对数学模型的解释更加清晰、人机交互更加明了。基于大数据的服装连锁企业决策支持系统与传统的服装连锁企业决策支持系统相比,知识在不同层级的流通更加有序、快捷,物流各环节更加协调,促进服装连锁企业物流向有利于客户个性体验的方向发展。 

5 基于大数据背景下的服装连锁企业物流决策支持系统业务实例 

服装连锁企业物流决策支持系统主要包括库存控制管理系统、设备设施管理系统、运输管理系统、信息处理系统、日常业务管理系统等,本文以服装连锁企业物流中心的配送业务为例,介绍基于大数据背景的服装连锁企业物流决策支持系统的应用。 

5.1 配送中心装车 

在配送中心装车时,要注意以下两点: 

(1)车辆装车时要进行电子登记。通过手持式RFID设备,对装有服装的纸箱进行扫描,然后将该纸箱装进配送车辆。 

(2)装车完毕后的配送安全。为了方便配送途中的监管,将服装配送车辆统一安装电子挂锁。 

5.2 途中监管 

由于随车配有电子挂锁与手持机,配送车辆向服装连锁店送货的途中,可以随时与配送中心的业务管理平台保持联系。手持设备内置有RFID,本身具有定位与通讯功能。通过手持RFID终端与配送中心的业务管理平台的连通,配送中心可以实时掌握车辆运行途中的信息、车载服装状况,并可通过微信、视频、语音等手段与司机或送货员进行沟通,以便即时处理突发事件。 

5.3 卸货交接 

车辆抵达服装连锁店时,手持机读取连锁店的定位标签,对电子挂锁实现定点、定时解封,从而顺利打开车门,在对车上服装纸箱进行扫描后卸货,通过配送中心业务管理平台实现无纸化交接,相关信息存储在配送中心的业务管理系统中。 

6 结 语 

服装连锁企业物流决策支持系统可为仓储、配送、分拣等子系统提供决策支持和服务,该系统不仅需要进行理论研究,更重要的是要进行实践,通过实践对系统进行优化。在“互联网+”时代,研究基于大数据背景的服装连锁企业物流决策支持系统无疑具有非常重要的意义,尤其在数据挖掘技术的研究与模型库的充实上。 

参考文献