1. 英语专业毕业论文
英语专业毕业论文
大学生活在不经意间即将结束,毕业生要通过最后的毕业论文,毕业论文是一种有准备、有计划、比较正规的、比较重要的检验大学学习成果的形式,那么什么样的毕业论文才是好的呢?以下是我帮大家整理的英语专业毕业论文,仅供参考,大家一起来看看吧。
浅析商务英语教学中计算机网络利弊
摘要: 本文通过分析计算机网络在商务英语中的利与弊,探讨计算机网络在商务英语教学中的作用,指出随着信息技术的发展,计算机网络的作用早已远远超出其辅助功能。培养复合型涉外商务英语人才,应打破传统的商务英语教学模式,建立新的以学生为中心的教学模式,强调商务环境下的语言训练。同时,学生不仅要掌握商务英语知识和技能,也要掌握计算机方面的知识和技能。
关键词: 商务英语教学;计算机辅助;教学模式
随着全球经济一体化和我国对外经贸的迅速发展,社会需要越来越多既懂英语,又懂商务的高素质复合型人才。在培养复合型涉外商务英语人才的过程中,商务英语起到了重要作用。通过商务英语教学,一方面,学生可以掌握国际贸易主要术语和必要的商务知识,熟悉经贸业务流程,提高听、说、读、写、译方面的基本能力;另一方面,学生还能掌握商务基本礼仪、经济、贸易等基础理论知识,提高跨文化交际能力,从而最终能够胜任用英语进行对外经贸活动的工作,成为复合型涉外商务英语人才。
一、计算机网络对商务英语教学环境的改善。
商务工作的过程实质上是一种交际过程。商务英语的教学目标是培养在国际商务环境中用英语进行沟通的能力。传统的商务英语教学环境基本上局限在教室和课本上,给学生提供的是零商务环境,导致学生在走上工作岗位时极有可能遭遇“环境休克”,难以将所学知识应用到实际工作中去。
计算机辅助语言学习在我国已经得到重视和应用,并使许多新的教育理念在英语教学中得以实现。
(一)计算机网络能够营造自主学习环境。
Henri Holec提出,学校应该设立两个教学目标:一是帮助学生获得语言和交际能力;二是帮助学生获得自主学习能力。
在商务英语教学过程中,计算机网络使学生能够利用多媒体课件和网络丰富的学习资源进行自学,而不受时间、地点的限制。学生可以根据自身需求和兴趣爱好,自主选择学习内容,调控学习进度,探索学习方法,掌握与商务英语相关的经济、贸易、金融等知识,不断在自身原有经验的基础上建构其对新知识的理解并发展其认知结构。
除了丰富的商务知识外,计算机网络还为学生提供了大量的语言资料,使学生可以不必依赖教师和教材。
各种媒体资源及专门的商务英语教学网站为学生提供了丰富的资源,学生可以自主选择阅读或通过原声电影、英文歌曲、英文广播等多种手段,提高商务英语的听、说、读、写、译基本能力。
以计算机网络为媒介,学生还可以通过电子邮件( e- mail) 、聊天室( chatroom) ,或者MOO (multiuser domainobject oriented)进行一人对一人、一人对多人,或多人对多人的共时( synchronous) ,或非共时交流( asynchronous) ,解决自主学习时遇到的困难。
(二)多信息通道的配合使用有利于改善信息的识记效果。
乔姆斯基(Avram Noam Chomsky)曾指出:“我们大概应该努力为正常人本身拥有的本能的直观判断能力创造一个丰富的语言环境。”人类自然接受信息是通过人的各种感官来进行的,其中包括视觉、听觉、触觉、嗅觉和味觉等,其中视觉和听觉起着最重要的作用。
多媒体技术在商务英语教学中,可以提供丰富的画面、视频、影像和文字,使学生在学习过程中视听结合,图像和声音信息同步输入,有效刺激大脑皮层,提高记忆能力,从而比传统的、单一的以语言为主的教学方式达到更好的教学效果。
(三)大量真实的商务英语材料使语言输入有足够的“重复率”。
Van Patten在谈到语言吸收时认为:“能够被吸收的语言知识在语言输入中必须有足够的‘重复率’( frequen2cy) 和‘凸显性’( salience) ”。计算机、网络和商务英语教学的有机结合,将商务活动方方面面的情景真实地展现在学生面前。学生不仅可以通过计算机、网络找到关于接待、谈判、会议、询盘、发盘、装运、保险等各种商务活动的文字材料,也可以找到相关的听力、视频、音像资料。
就商务活动的某一主题而言,比如询盘,学生可以在网上找到多种对话资料、听力资料、阅读资料、写作资料及文化背景资料。多种资料中商务术语、商务知识的重复出现,使学生潜移默化地提高了语言运用能力,扩大了自己的知识层面。另外,通过计算机网络,教师可指导学生通过网上实时进行国际贸易业务实训,或通过教学软件进行贸易流程的训练。这种真实的商务英语材料不受课本知识的局限,能够激发学生的学习兴趣和热情,将学生的理论知识和真实的商务环境连接起来,帮助学生有效地克服“环境休克”现象。
二、商务英语教学中计算机网络应用的'误区。
与传统的商务英语教学相比,计算机网络的应用使商务英语教学朝着个性化学习和自主式学习的方向发展。
但是,在许多高校的商务英语教学课堂上,教学的本质并未发生改变,还是一种传统的以教师为中心的教学模式。
与传统的黑板+粉笔+录音机的教学形式相比,只是多了光盘、计算机和网络,商务英语课堂教学仍是教师讲、学生听的局面。以商务英语教学中的课文讲解为例,一方面,教师过度依赖课件。教师往往将课本内容完全照搬到多媒体课件中,然后借助课件进行讲解。即使学生课后上网学习和网络版的内容也基本是课本内容的重复,意义不大。在这种情况下,要激发学生的学习潜能,促进学生自主化学习和突出学生的个性化学习之中,就显得非常困难。另一方面,计算机其及网络自身客观上存在局限性,多媒体教学固然生动,但是教师往往在教学过程中给学生提供过大的信息量,而忽视了学生的个体差异。学生在短时间内获得大量的教学信息,在一定程度上抑制了学生的想象力,不利于其解决问题、分析问题能力的发展。
由此可见,在许多高校的商务英语课堂上,普遍认为计算机作为辅助工具用于教学的目的是要帮助教师提高教学手段,其特点是:第一,辅助教师的演示工具(辅助教授难点或重点) ;第二,教学内容基于课本;第三,学生是被灌输知识的对象;第四,不改变教学内容和教学结构;第五,以教师为中心的教学结构。教学上使用的计算机被认为能够增强教师所传授的信息,因为信息被放大在屏幕上。因此,计算机作为一种技术只能起到增强教学效果的辅助作用,而不能真正成为人们用以解决实际问题的工具(Morrison and Lowther, 2005) 。
当今时代,随着信息技术的发展,计算机网络的作用早已远远超出其辅助功能。尤其是在商务领域,人和计算机已经成为一个整体,不能分离。商务活动中,许多具体业务都必须通过计算机及其网络来完成。比如,在电子商务( e - business)中,询盘、发盘、谈判、签订合同等都需要通过电子邮件( e - mail) 、网络聊天等方式来完成。
如果单把计算机网络看做是辅助的工具,是远远不够的。
因为计算机辅助大大削弱了计算机网络本身的功能和作用,不能够从根本上帮助培养复合型涉外商务英语人才,因此需要打破传统的商务英语教学模式,建立新的以学生为中心的教学模式,使学生的知识来源可以扩大到教育网站、数据库、电子书、音像制品、学习课件、报刊杂志、电视广播、教科书、虚拟图书馆、学习软件、网络交流平台及其它材料,教师不再是课堂上的“知识灌输者”,学生变成知识的主动构建者。同时,学生也要在学习商务英语知识、技能的同时,掌握计算机方面的知识和技能。
参考文献:
[ 1 ]陈坚林。 大学英语教学新模式下计算机网络与外语课程的有机整合———对计算机“辅助”外语教学概念的生态学考察[ J ]. 外语电化教学, 2006, (12) : 23.
[ 2 ]黄秀红。 商务英语自主学习环境的构建策略[ J ]. 教育传播与技术, 2006, (2) : 15.
[ 3 ]肖芳菲。 多媒体网络环境下的大学英语教学刍议[ J ]. 琼州大学学报, 2007, (2) : 37.
[ 4 ] Holec H. Autonomy and Foreign Language Learning[M ]. Oxford: Pergamon, 1981.
[ 5 ]Morrison, G. R and Lowther, D. L. Integrating Comput2er Technology into the Classroom [M ]. Pearson EcationAsia L imited, 2005.
;2. 计算机网络技术专业怎么写毕业论文谢谢。
①标题(Title)②署名(Authors)(包括单位及合作者)③摘要(Abstract)(包括中、英文摘要及关键词等)④引言(Introction)⑤材料与方法(Materials and Methods)⑥结果(Results)(包括图表及其注解等)⑦讨论(Discussion)(包括结论)⑧致谢(Acknowledgements)⑨参考文献(References)摘 要为方便读者概略了解论文内容,在论文的正文之前,用醒目字体刊印约200~250字左右的摘要,简述研究工作的目的、方法、结果及结论等摘要力求精练,应反映全文的主要内容在摘要之下,根据内容选写3~8个关键词(Keywords),主要目的是为了方便编制或纳入电子计算机检索,尽可能用标准的 “主题词表”中的术语引 言亦称前言、导言或序言,是文章开头的一段短文,简要说明本研究的目的和意义,指出研究方法和途径,亦包括这一研究的历史、现状、前人的方法、结果及见解,对自己的启发等引言对读者起到一定的定向作用,写引言切忌离题或公式化。在正文内首次出现不常用的英语术语缩写词时,应写明全称,并要有中文注释材料与方法材料部分应说明具体的实验观察对象,所用仪器和试剂的产地、型号及规格等,实验动物的来源、名称、种系、性别、体重及健康状况等在方法部分要着重介绍研究的对象与数据如何获得,使读者了解样本的代表性、组间可比性、指标与观测方法的精确性。详细写明实验步骤的细节,以便他人重复验证。生物学实验必须设立对照组结 果结果部分是论文的实质和精华,描述必须如实、具体和准确。把经过审核以后用统计学处理过的实验检测数据资料按照逻辑顺序在正文及图表中表达科学研究论文的结果多用3种形式,即表格、图及文字说明。表格应做到有表序和表题。图下应有图号图注,图中重要部位应有标志,应用原始的实验记录图或照片,不宜用复印件或影印件文字、数据和符号是表达科研成果和结论的重要手段。文字应简明、清楚和明确,多用数学式表达成果,正确运用各种符号,对不符合主观设想的数据和结论,应作客观的分析,不宜作过多的文字说明讨 论是文章的重要组成部分,是从理论上对实验和观察结果进行分析比较、解释、推论或预测等,或者应用自己和定论的实验根据进行讨论,阐述实验结果的理论和实际意义。与国内外先进水平的比较,指出今后的研究方向。讨论中要避免与实验结果无关的主观推断或不成熟的结论谢 词一部论着的写成,必然要得到多方面的帮助。对于在工作中给予帮助的人员(如参加过部分工作,承担过某些任务、提出过有益的建议或给予过某些指导的同志与集体等)。应在文章的开始或结尾部分书面致谢。致谢的言辞应该恳切,实事求是,而不是单纯的客套参考文献列出参考文献的作用:①论证作者的论点,启发作者的思维;②同作者的实验结果相比较;③反映严肃的科学研究工作态度,亦为读者深入研究提供有关文献的线索所引用的参考文献篇数不宜过多,论着类论文要求在10篇左右,综述类文章以20篇左右为宜所引文献均应是作者亲自查阅过的,并注意多引用权威性、专业性杂志近年发表的相关论文参考文献列出时要按文献在文章中出现的先后,编数码,依次列出完整的参考文献(书籍)写法应列出文献的作者(译文注明译者)、书名、页数、出版者、出版时间、版次等完整的参考文献(论文)写法应列出文献的作者、文章标题、期刊名称、年/卷/期、起讫页数等 www.jiaoyuda.com
3. 计算机网路实验论文
计算机网路实验作为一门课程,不仅能够帮助学生更好地理解有关计算机网路的理论知识,也是学生真正掌握计算机网路实际应用的途径之一。下面是我为大家整理的,供大家参考。
篇一计算机网路在计算机实验室的应用研究配橡扒
摘要:当前网页制作软体、多媒体制作软体、专业软体都必需在Windows XP作业系统的支援下才能进行安装和操作。那么,网路在计算机实验室应用的具体可从哪些方面体现出来呢?本文理论联络实际对计算机网路在计算机实验室功能的应用进行了探讨。
关键词:计算机网路;实训教学;实验室管理与维护
中图分类号:TP393 文献标识码:A文章编号:1007-9599 2010 07-0000-02
puter Network Application Research in the puter Lab
Lin Han
Dazhou Vocational and Technical College,Dazhou635000,China
current Web page authoring software,multimedia authoring software,professional software necessary to support the Windows XP operating system installation and operation be carried out. So network application specific puter labs can be reflected in what.Present theory with practice on the puter network in the puter lab Gongneng discussed the application of Jin Xing.
networks;Practical teaching;Laboratory management and maintenance
客户端若要在Windows XP作业系统下登入区域网的服务器,只要在该平台的网路物件图示新增网路作业系统协议及网络卡驱动程式,以及设定一些相关的引数。客户端就能访问服务器,客户端之间就可以互相通讯、资源就能共享。可以说这些都需要计算机网路在计算机实验室中发挥作用。下文对此进行了探讨。
一、网路在实训教学方面所发挥的作用
一保证学生实训资料档案的安全性及学习的连续性目前,由于计算机的普及,对于所有的学校来说,几乎所有的班级都需要到计算机实验室上与计算机课程相关的实操课。例如某大学的计算机实验室有8间,大约有400百台计算机,基本组建成Windows Server2003及Linux/ Windows XP区域网实验室。每学期开设计算机实操课的班级有六十多个班次,平均每个班有50人左右,这样,就存在着学生档案存放安全问题。即以前单机模式时,学生来计算机实验室上实训课时,一般把档案资料存放在本地硬盘上,就有可能会被下一个使用该计算机的学生破坏。有了网路就能解决这一问题。
例如:可以在服务器或教师机的D盘为每个班级开辟一个空间,也就是为每个班级建一个资料夹;然后,在每个班级资料夹里将该班所有学生的名字新建子资料夹名,并给予设定相应的属性或许可权。这样,学生每次上机只要登入了局域网、访问到服务器或教师机、找到自己班级的资料夹,就可以到自己的资料夹进行取、写资料。保证了学生资料的安全性和学习的连续性。以上的做法可以如悔通过一些面象物件的程式设计软体来实现,这样,更能体现网路的先进性。
二便于考生资料实时、安全传送及无纸化考试目培昌前,某大学所有专业的学生每年几千人次要参加《全国高等学校计算机课程联合考试》即计算机等级考及《高等学校英语应用能力考试A、B级》。近十年来,某大学计算机中心都是作为该等级考试的考点。而考试的方式从原有的单机、用3寸软盘储存、有纸化;到采用区域网C/S网路结构收发卷系统、半有纸化;再到近年开始采用了B/S网路结构的考试系统、该系统是通过FTP服务将客户端考生资料实时、安全传送到服务器端储存、完全的无纸化考试。另外,在日常的实训教学中网路也起到节省纸张资金的作用。我们可以把所有的资料以档案的形式录入存放在档案服务器中,然后把其共享供客户端使用者存、取。
二、网路在计算机实验室管理与维护方面所发挥的作用
一便于硬体的管理与资源共享
网路可以实现资源共享。也就是说,计算机实验室如果有了网路就可以节约经费及造成不必要的资源浪费。因为,一些比较昂贵的配件可以通过网路来实现共享。如大容量的硬盘、镭射印表机等,若每台工作站都配备,费用极高,而且这些装置多数时候都处于空闲状态,这样就浪费了资源。所以,我们可以通过网路共享的形式,减少装置的投入,提高装置的使用效率,而且便于管理。通常印表机一般安装在教师机上。如果工作站要使用它,就可通过网路进行共享。例如:某台工作站需要打印档案时,我们可先在教师机的Windows XP平台桌面的“网路上的芳邻”图示上点选鼠标右键,再按“属性”按钮,开启网路对话方块,再按“档案与打印共享”按钮,选择“允许其它计算机使用我的印表机”的复选框。然后,该工作站可通过合法使用者登入网路,通过远端把档案传送到教师机的印表机上输出。
二便于软体的安装、升级及管理与维护
1.便于客户端工作站Windows XP系统及应用软体的备份与恢复由于Windows XP作业系统是安装在硬盘上,无法控制使用者对它的操作,有些使用者在操作过程中有时会有意或无意删除了一些系统档案,会导致Windows XP作业系统无法正常工作,这种情况只能重新安装Windows XP作业系统及相关的软体。而有的使用者将系统平台上的一些图示改名或改变图示、有的使用者把“控制面板”里的有些物件设定改变,给下一个上机使用者设定障碍,作为管理者就必须找出原因,把设定更改好。所以管理和维护Windows XP作业系统就要花比较多的时间和精力。另外,对于实验室的计算机,由于学生经常使用,系统将会不断的产生一些临时档案,或是登录档被改,造成系统越用越慢,所以,建议最好3个月左右重新安装系统。一间机房通常大约有50台左右同样配置的机器,而一台PC从安装Windows XP作业系统、安装应用软体,到新增网路作业系统协议、网络卡驱动程式,以及设定一些相关引数等。这一全过程的安装和设定需要3 h~4 h才能完成。那么,要完成这批机器所有软体的安装,所需要的时间就得几天。如果有了网路,再通过其它一些工具软体的辅助,只要一天的时间就可以完成。首先,我们选一台工作站,将Windows XP系统和实训教学所要用到的应用软体及新增网路作业系统协议、网络卡驱动程式,以及设定一些相关引数安装到本机的C盘,然后,将该工作站以管理者身份登入NetWare网路的服务器,把Ghost.exe克隆工具软体拷贝到服务器K:TOOLS目录下,然后执行Ghost.exe命令这条命令是将C盘的资料打包。将产生字尾名为gho 如:WinXPback.gho的映像档案,这时出现了主选单“Symantec”,我们只要依次的选择Local→Partition分割槽→To Image做映像到┅,再按提示一步一步的选择相关的按键,大约十分钟在服务器的K:TOOLS的目录里就产生了WinXPback.gho的映像档案。制做该映像档案目的是:提高工作效率,保证实训教学的顺利进行。即便于日后在短时间内,对所有同样配置工作站的C盘进行资料恢复。例如:某台工作站的系统崩溃,需要重灌,只要把该工作站以管理者登入NetWare环境,到服务器的K:TOOLS的目录里执行Ghost.exe命令,这时出现了主选单“Syman-tec”,我们只要依次的选择Local→Partition分割槽→FromImage把映像做到┅,然后选择WinXPback.gho的映像档案,大约10分钟的时间,该工作站的所有软体系统就可以完全得到恢复。另外,即使有多台工作站需要重新恢复资料,也可同时执行该映像档案,因为,NetWare网路作业系统在DOS状态下,可实现一对多的映像工作。
2.便于计算机防病毒软体的升级
计算机病毒是一种人为编制的程式,它以各种各样的形式不断的出现,它不仅能破坏软体系统,也能破坏硬体系统。为了维护装置的完好,保证实训教学的顺利进行。我们可以通过网路,实时对所有工作站的防病毒软体进行升级。例如:工作站都采用了金山毒霸防病毒软体,那么,我们要对它进行实时的升级该怎样做呢?首先,我们找一台能访问网际网路的工作站,因为金山毒霸软体给我们提供了访问网际网路的主网,所以,我们只要双击“金山毒霸”图示,单击“帮助”选单,点选“金山毒霸主页”,来到该主页我们可按以下顺序点选下载专区→升级选择→标准版→金山毒霸标准版完整升包大小3 M左右→以FTP下载方式选择金山毒霸广州,将KVII*.EXE档案该档案是一个升级包下载到该工作站的D盘。然后,通过区域网把该档案共享,并发送到各个工作站,在各个工作站上,执行该防病毒软体包进行更新。这样,我们就可以对工作站的防病毒软体进行实时的更新。
3.便于应用软体的安装及更新由于应用软体的增加或版本的不断更新,为了满足实训教学需要,每学期计算机实验室都要安装一些新的应用软体或更新版本。如果在单机进行安装工作站没有光盘机,那么所需的工作量是很大的。如果有了网路,我们可以发挥网路作业系统及工作站Windows XP作业系统的各自功能,尽可能快速的安装或更新应用软体,以保证教学。总而言之,只要我们能充分利用计算机网路在计算机实验室的功能,不仅可以达到资源共享、资讯交换的目的,还能使网路技术的先进性、优越性充分发挥出来以提高工作效率,同时还可以科学地管理和维护计算机实验室。
参考文献:
[1]黄维平,于磊.“计算机网路”课教学体会[J].中国地质教育,2005,01
[2]李振汕.对高职计算机实训教学的探讨[J].职教论坛,2005,05
[3]张静怡.谈计算机网路与通讯[J].网上出版.1996,10
篇二计算机网路实验教学改革
摘要:实验教学作为高等教育中不可或缺的一个环节,在教学改革中发挥着巨大的作用,本文重点针对高效中计算机网路的现状及实验教学的特点分析,结合目前的网路教学改革中实际情况,对计算机网路教学改革的内容和方向进行探讨,以寻求更具实效性的计算机网路实验改革方法。
关键词:计算机网路 教学改革 实验
1 计算机网路实验教学现状
近十年来,计算机网路教学的发展随着网路计算机技术的突飞猛进发生了质的飞跃,以“验证性实验为主,依附于理论教学”是目前网路实验教学的现状。然而目前的实验教学在课程的内容设定上随意性很大。即使学生修完了课程,通过了考试,但是学到的知识也难以用到日常工作中来。这是计算机网路实验教学的误区。计算机网路教学是一个复杂、综合性的实践教学,不能只局限于理论的教学,更应该注重实验教学,配合学生对于知识的理解、现状的分析、故障的处理技能,才能真正培养出实干人才。
2 实验教学改革的思路
2.1 实验教学独立设课 计算机网路实验教学独立设课是非常必要的,这在一定程度上能提高学生的综合素质与创新实践能力。在实验教学任务中通过设定一些设计、创新类的课程,独立考核,重点是考核应用的实验技能,这是实验教学改革的重中之重。比如丰富网路实验平台,构建实用性远端访问服务器势在必行,作为独立授课的基础,是依靠“以太交换机与VLAN配置、路由器配置、NAT服务器配置、HCP服务的配置”组成的网路实现。其次是Web、FTP等应用服务器的配置实验。独立设课也是为了深化理论教学内容,强调实践在理论教学的重要性,帮助学生认识理论教学重要性的同时,加强“重实验”的思想,这对于加强理论与实践的结合起到重要的桥梁作用。
2.2 形成实验教学体系 当前计算机网路教学改革最缺乏的是什么?无疑是完善的、独立的、长远的课程教学体系,这包括了教学大纲和系统的教学内容。全新的教科书和教学内容规划也是非常必要的。按照教学计划确定大纲,充分利用现有的条件,打造多层次的实验专案,多层次、灵活的实验教学内容势必会提高计算机网路教学质量。最终制定完善的考核评价体系,让教学成果不会白白流失。
2.3 实验教学内容的设计 作为计算机网路教学改革的核心,实验教学内容的革新至关重要,它是教学改革创新的基础和突破口,一味地沿袭旧制只会停止不前,教学内容的创新并不只是粗暴地往原有教学理论中加入新的知识,而是教学方式和教学方向的转变,而不是一味坐在教室中学习枯燥的课本知识。应该尽量把当前最新的计算机发展技术展现到教学内容中,提高学生的眼界,不断更新知识才能适应社会的需要。
3 如何提升计算机网路实验教学改革的成效
3.1 实验教学的组织与管理 加强实验教学的组织管理就是要充分发挥教师在实验教学中的作用,坚持学生作为教学中的主题,强 *** 师主导作用,在实验前,教师除了要强调相关理论知识、事业具体内容和操作外,应该把余下的大多数时间交给学生进行实验。加强路由器实验的重要性是提高实验教学的重要手段,作为网路交换的核心装置,连线了局域网和广域网,选择最佳路径传送讯号,而在这计算机网路教学实验中经常被忽视,通常搭建一个较复杂的路由器环境是不容易做到的。利用linux下面的强大路由器软体zebra,借助vmware的virtual network,搭建模拟的路由器实验,根据实验的实际情况进行扩充套件和改良,才能更好地理解和学习。与此同时,实验教学的管理和组织往往被大多数的教师所忽视,认为实验管理不过是放任学生自己实验,缺乏有效的组织和实验后的反馈学习,实验效果就会大打折扣。
3.2 利用模拟教学 计算机物理教学为什么需要依赖模拟教学呢?因为计算机网路教学对周边的环境要求较高,模拟教学就是利用模拟教学软体来提高教学的真实性,消除实验环境带来的负面影响。因为实验条件所限,操作可能存在一定的风险性。除此之外,选用适宜的模拟软体也是非常重要的,“BosonNetSm”作为最常见的模拟软体之一,它不仅可以作为虚拟模拟器,还可充当模拟交换机,以图形接口描绘网路拓扑图,软体具有简单实用的特点。它在模拟教学中扮演着重要的角色,它有利于帮助学生迅速熟悉实验环境配置。除此之外,模拟教学能够帮助学生快速掌握网路的搭建和构建虚拟网路,以此提高实验教学的效率、弥补了环境所限带来的不足,以取得更好的教学效果。
3.3 实验教学效果评价考核 实验教学评价考核是对实验教学改革效果的反馈,是实验教学改革中必不可少的环节,能够检查改革目标是否有成效,考察实践包括一些如“实验室网路的组建”、“小型校园网的建设”、“网咖的组建”、“小型办公室网路改造”的活动,成为了最便于检验学生实验教学成果的方式,它综合考虑了计算机网路教学考察的复杂性,教学效果评价考核只能在这些应用试验类活动或实验中进行,才能因材施教,充分发挥实验教学效果评价考核的作用。
4 结束语
综上所述,计算机网路教学改革比如是建立在完善的教学体系的基础上的,它是对提高教学质量的探索,也是为了让计算机网路教学跟上现代计算机技术发展的脚步。所以随着计算机网路技术的发展,教学体系也应该随着改革不断更新,从教学方法和教学内容上出发,跟上时代发展的步伐,与时俱进,使实验教学跟上社会发展的需要。
参考文献:
[1]张欣,王兵.实验教学的新形式[J].中国现代教育装备,20042:18-20.
[2]徐建东,王海燕.计算机网路技术实验教学设计[J].宁波大学学报:教育科学版.2007,261:10-15.
[3]王其芳.提高学生计算机应用能力的探讨[J].实验科学与技术,2008,21:62-63.
篇三计算机网路虚拟实验环境研究
摘 要
现代远端教育是一种新型的教育模式,它实现了跨地区、跨学校的教学,师生可以不用面对面就能够开展教学。与传统教学模式相比,这种新型的教学模式能够给学生提供更多的学习机会,增大了教学规模,降低了教学成本,提高了教学质量。然而现代远端教育模式也存在一些问题,由于网路的虚拟性无法建立实验室,实验较困难,因此,本文通过研究计算机网路虚拟实验环境的意义,有针对性的提出计算机网路虚拟实验环境的设计方案,对于探索一种利用计算网路的虚拟实验系统具有一定指导意义和借鉴价值。
【关键词】 计算机网路 虚拟实验 环境
高校设定计算机网路课程在于培养学生的计算机网路应用能力和网路执行维护能力,其教学目标是帮助学生更好的理解网路装置和网路协议的工作原理,并对计算机相关的配置能够熟练的掌握,为达到这一教学目标,高校必须建立网路装置相应网路实验环境。但是能够进行网路协议和路由实验的网路实验室装置通常价格比较昂贵,而且需要大量的专业管理人员,这对每一个高校来说都是巨大的负担。虚拟网路实验环境的应用能够在成本较低的基础上创造一个模拟实验的互动式环境,有助于学生加深对网路协议和路由的理解。
1 研究计算机网路虚拟实验环境的意义解析
在计算机网路教学中,实验教学具有非常重要的意义,能够培养学生的分析、解决问题能力。因此,在计算机课程不断进行改革的同时,其实验教学的方法和模式也应不断进行完善,以便为学生提供更多的操作机会。传统的网路实验成本较高,且不利于维护和管理,无法为所有学生提供操作的机会,降低了计算机课程的教学质量。传统的计算机教学模式通常存在几方面的问题,第一个问题是:计算机网路中的实验内容大多涉及网路物理线路的连线和路由器之间的连线,传统的网路物理线路连线水平较低,学生在实验的过程中容易出错,导致接线出现故障,从而降低了实验教学的教学质量。第二个问题是:网路仪器和装置的结构大都比较精细,学生在实验过程中若操作不当,容易造成装置和仪器的损坏,造成损失的同时也为后续的实验带来不便。第三个问题是:学生的排除故障能力不强,使其经常纠结在物理装置的一些故障上,不能很好的完成实验目标,对实验装置和仪器的利用率较低。而虚拟实验环境能够很好的解决这些问题,由于虚拟实验环境能够任意搭建合理的典型实验或实验案例,通过虚拟实验环境能够模拟交换机、路由器的等网路装置的配置,不会造成实验装置和材料的浪费,同时不会产生接线故障等实验事故。
2 计算机网路虚拟实验环境的设计方案解读
2.1 合理选择开发方案
虚拟实验环境的设计大致上分为四种方案,第一种方案是VRML结合Flash和Javascript等技术。通过VRML进行建模,但由于交换机和路由器等装置的接口较复杂,不能够直接用VRML技术进行开发。因此,可以先用3DSMAX等专业的三维建模软体进行建模,再汇入VRML进行修改,利用Javascript新增互动,最后利用Flash技术结合网页外挂实现路由器的配置互动。第二种方案是VC++结合伪3D技术,伪3D比真正的3D技术含量要少的多,同样能够形成美观、真实的接口。VC++能够相容传统的C语言,同时,还有面向物件的特征。利用VC++的功能,使学生与计算机的互动更加便捷。第三种方案是Java技术,Java技术具有面向物件、分散式、多执行绪、事件驱动、继承性强、封装性的特点,通过Java技术能够建立各类装置以及各种虚拟仪器的元件,能够满足网路虚拟实验环境的需要。最后一种是Java技术结合XML、Flash等技术,Java技术能够建立跨平台的虚拟实验环境,Flash能够提供实验的资源,装置间的互动和装置的操作可通过Flash ActionScript实现,资料的储存可通过XML实现。在具体的实验教学中,应根据实验目标和教学内容合理选择适合的方案。
2.2 结合实际需求
虚拟实验只是一种教学资源,评价的标准在于是否能够对学生的学习和教师的教学有帮助,而不是利用的技术是否先进。如在教学中展示实验流程时,可通过视讯进行演示,而对于实验环境和实验装置的演示需要借助3D技术。虚拟实验系统中必须包括演示实验步骤、介绍实验背景和知识要点、学生提交实验报告、教师对实验报告进行批改、师生之间的交流等环节。
3 重视虚拟实验的自适应性
计算机网路的虚拟实验环境能够为学生提供一个自适应的实验环境,记录学生的实验过程并形成实验记录文件,教师可以利用计算机形成的文件对学生的实验过程进行检查,既有利于教师及时的发现学生在实验中出现的问题,又有助于学生清楚自己出问题的地方,从而进行强化训练,不断的提高实验技能。
4 注重虚拟实验的协作性和模拟性
实验中最重要的环节就是学生间合作完成任务,同学之间的合作有利于学生提高实验技能,提高实验教学的效率,同时能够加强同学间的感情。学生间的协作通常包括两方面的内容,即通讯技术和资讯共享技术。通讯技术使学生能够通过电子邮件等方式进行交流,协作讨论问题。资讯共享技术能够使学生感受到其他学生的活动和结果。计算机网路虚拟实验环境在满足上述条件的基础上,应考虑增加实验环境的真实美感,使学生感受到真实的计算机网路实验环境和装置,提高实验教学效率。
5 结束语
综上所述,对于计算机网路课程的教学,应用计算机网路虚拟实验环境能够降低实验教学的成本,节省了人力物力的同时,还能达到较好的教学效果。在计算机网路课程中引用虚拟的网路实验环境,能够系统的展示现实中无法描述的知识,通过模拟形成学生容易接受和理解的实体,为提高学生的实验技能和教学质量提供了新的发展方向。此外,计算机网路虚拟实验环境的应用,有利于实现资讯化教学,促进了教学体系的完善,推动了教学改革的深入发展。
参考文献
[1]李凌云.基于三层体系结构的网路虚拟实验系统的设计与开发[J].浙江师范大学,2012,083:14.
[2]杨彦明.网上虚拟实验室建模方法与构建技术研究及系统实现[J].中国海洋大学,2012,105:18.
[3]高磊.基于网路的“现代教育技术实验”课程设计与开发[J].曲阜师范大学,2013,056:17.
有关推荐:
4. 急需 (计算机网络的设计与实现)的毕业论文
一篇关于校园网络建设的。可以参考下。
目录
摘要2
Abstract3
第一章案例环境4
1.1.校园网络的现状4
1.2.改造需求5
第二章系统总体设计目标6
第三章系统设计原则7
3.1.实用性7
3.2.开放性7
3.3.先进性7
3.4.可扩充性7
3.5.可靠性7
3.6.安全性7
第四章方案实施9
4.1.方案应用模式9
4.2.结构化布线9
4.3.网络技术选择10
4.3.1.千兆位以太网10
4.3.2.FDDI方案11
4.3.3.ATM方案11
4.3.4.得出结论11
4.3.5.方案特点12
第五章网络设备13
5.1.网络设备组成13
5.2.网络拓扑结构图14
5.3.网络设备配置16
结束语17
致辞18
参考文献19
关于校园网络改造建设
摘要
新世纪的开端,学习和教育成为全人类关注的焦点。只有率先认识到信息技术在现代教育中的重要作用,用它解决教育中的问题,把它作为现代教育的基本工具,才能在全球教育竞争中立于不败之地。校园网作为学校的信息基础设施,和Internet连接后所形成的网络成为整个社会的重要教育基础设施
二十一世纪是信息化时代,办公自动化、网络化、信息化已成为一种必不可少必备条件。
作为基础教学与科研基地的学校自然走在所有行业的最前列,全国各大、中、小学校都在积极建设和完善校园计算机网络。校园网已成为各学校必备的重要信息基础设施,其规模和应用水平已成为衡量学校教学与科研综合实力的一个重要标志。本文就某一具有代表性的大学校园网的建设,研究校园网络改造建设的课题。
5. 计算机网络安全英语论文及翻译求助
Computer network security and to guard against
Abstract: When mankind entered the 21st century information society, the network society of the time, China will establish a complete set of network security system, especially from the policy and law to establish China's own characteristics, network security system.
Key words: computer; network; security; prevent
In the information age, information can help groups or indivials so that they benefit from, the same information can also be used to pose a threat to them, caused damage. Therefore network security, including the composition of network hardware, software and network transmission of information security, so that they do not because of accidental or malicious destruction of the attacks, network security not only the technical aspects, but also management issues, both complement each other, are indispensable.
First, the concept of computer network security
International Organization for Standardization of "computer security" is defined as: "To establish a data processing system and the adoption of technology and management of security protection, the protection of computer hardware, software, data is not e to accidental and malicious destruction of reasons, change and leakage." The above definition of computer security includes physical security and logical security of both the contents of the contents of the logic of security could be understood as we often say that the information security, information refers to the confidentiality, integrity and availability of protection, and network security Information security is the meaning of the extension, that network security is a network of information confidentiality, integrity and availability protection. Computer network security as the specific meaning of the user changes, the user is different on the network security awareness and requirements will be different. From the ordinary user's point of view, could only hope that personal privacy or confidential information transmission on the network be protected against eavesdropping, tampering and forgery; and network provider in addition to care about these network information security, we must also consider how to deal with sudden natural disasters, such as military strikes against the destruction of network hardware, as well as unusual in the network how to restore network communications, and maintain the continuity of network communications.
In essence, the network security, including the composition of network hardware, software and network transmission of information security, so that they do not because of accidental or malicious attacks on the destruction of both the technical aspects of network security issues, there are management issues, the two sides complement each other, are indispensable. Man-made network intrusion and attacks makes network security is facing new challenges.
Second, computer network security status quo
Computer network security is the network hardware, software and data systems are protected from accidental or malicious destruction of reasons, alteration, disclosure, the system continuous, reliable, normal operation of network services without disruption. Computer and network technology has the complexity and diversity, makes computer and network security has become a need to continue to update and improve the area. At present, hackers method has been more than the type of computer virus, and many attacks are fatal. In the Internet network, because the Internet does not have the time and geographical constraints, whenever there is a means to generate new attacks, we can in a week around the world, these attacks means the use of network and system vulnerabilities to attack computer systems and resulting in network paralysis. Worms, backdoor (Back-doors), Rootkits, DOS (DenialofServices) and Sniffer (network monitor) is a familiar means of several hacker attacks. However, none of these attacks means they reflect the astonishing power of today become worse. These types of attacks means the new variant, with previous attacks appeared methods, more intelligent, targeted against Internet-based protocols and operating system level. From the Web process control proceres to the kernel-level Rootlets. Hackers practices escalating renovation, to the user's ability to guard against information security challenge.
Third, computer network security precautions
1, to strengthen the internal network management and the use of safety awareness among staff, many computer systems commonly used passwords to control access to system resources, which is anti-virus process, the most vulnerable and the most economical methods. Network administrator and terminal operator privileges in accordance with their responsibilities, choose a different password for the application data legitimate operation, to prevent unauthorized users to access the data and the use of network resources.
On the network, software installation and management is crucial, it is not only related to network maintenance and management efficiency and quality, but also to the network security. A good antivirus software can be easily installed within minutes to the organization each NT server can also be downloaded and spread to all the purpose of the machine by the network administrator set up and manage to focus, it will work with the operating system and other security is closely linked to become a part of network security management, and automatically provide the best network virus defensive measures. When the computer virus on-line resources applications attack, such as the virus exists in the information-sharing network of media, it is necessary to the security at the gateway, on the network front-end for antivirus.
2, network firewall technology
Is a kind of used to strengthen the network access control to prevent the external network users to illegal means to enter the external network through the internal network, access internal network resources and protect the internal network operating environment special for Network Interconnection Devices. It is between two or more networks such as packet transmission link in accordance with a certain degree of security strategy to implement the inspection, to determine whether the network communication between are allowed to, and monitor the network running. Although the firewall is to protect the network from an effective means of hacking, but there are obviously inadequate: through the firewall can not protect against outside attack other means, can not prevent defectors from the inside and inadvertent threats posed by users, but also can not completely prevent the transmission of the virus have been infected with the software or documents, and can not protect against data-driven attacks.
3, security encryption technology
Encryption technology for the global e-commerce to provide a guarantee, so that Internet-based electronic trading system has become possible, thus improving the symmetric encryption and asymmetric encryption technology is still the mainstream of the 21st century. Symmetric encryption to the conventional password-based technology, computing encryption and decryption operations use the same key. Asymmetric encryption, encryption key that is different from the decryption key, encryption keys are made public, anyone can use, only the decryption key to decrypt people know.
4, the network host operating system security and physical security measures
Network firewall as the first line of defense and can not fully protect the internal network, must be combined with other measures to improve the safety of the system level. After the firewall is based on the network host operating system security and physical security measures. In accordance with the level from low to high, namely, the physical security of the host system, the core operating system security, system security, application services security and file system security; At the same time, host security checks and bug fixes, as well as a backup safety system as a supplementary safety measures. These constitute the entire network system, the second line of defense, the main part of a breakthrough to prevent the firewall as well as attacks from within. System backup is the last line of defense network system, used to attack after the System Restore. The firewall and host security measures is the overall system security by auditing, intrusion detection and response processor constitute the overall safety inspection and response measures. It from the network system firewall, network host or even directly from the network link layer on the extraction of network status information, as input to the intrusion detection subsystem. Intrusion Detection System in accordance with certain rules to determine whether there is any invasion of the incident, if the invasion occurred, the emergency treatment measures, and generate a warning message. Moreover, the system's security audit also can be used as the future consequences of aggressive behavior and to deal with security policy on the system to improve sources of information.
In short, network security is a comprehensive issue, involving technology, management, use and many other aspects, including both its own information system security issues, there are physical and logical technical measures, a kind of technology can only solve the problem on the one hand, rather than a panacea. To this end the establishment of a network with Chinese characteristics, security system, the need for national policies and regulations to support and joint research and development group. Security and anti-security like two sides of contradictions, always pick-up, so the security instry is a future with the development of new technologies and the continuous development of instry.
References:
[1] Huang Yi-qiang, et al. On the software development needs analysis phase of the main tasks. Quarterly Journal of Sun Yat-sen University, 2002 (01).
[2] Hu Daoyuan. Computer LAN [M]. Beijing: Tsinghua University Press, 2001.
[3] Zhu Lisen, even Shougong. Computer Network Application Technology [M]. Beijing: Patent Literature Publishing House, 2001.
[4] Xie Xiren. Computer Networks (4th edition) [M]. Beijing: Publishing House of Electronics Instry, 2003.
[5]孙小刚, Han Dong, et al. Oriented software engineering, Visual C + + Network Programming [M]. Beijing: Tsinghua University Press, 2004,11.
仅供参考,请自借鉴。
希望对您有帮助。
补充:您可以随时找我,我会帮你翻译好发过去,随时欢迎您的咨询。
6. 关于智能计算机的论文
智能计算机迄今未有公认的定义。在工具书中的解释为能存储大量信息和知识,会推理(包括演绎与归纳),具有学习功能,是现代计算技术、通信技术、人工智能和仿生学的有机结合,供知识处理用的一种工具。下面是我为大家整理的关于智能计算机的论文,希望大家喜欢!
关于智能计算机的论文篇一
《计算机在人工智能中的应用研究》
摘要:近年来,随着信息技术以及计算机技术的不断发展,人工智能在计算机中的应用也随之加深,其被广泛应用于计算机的各个领域。本文针对计算机在人工智能中的应用进行研究,阐述了人工智能的理论概念,分析当前其应用于人工智能所存在的问题,并介绍人工智能在部分领域中的应用。
关键词:计算机;人工智能;应用研究
一、前言
人工智能又称机器智能,来自于1956年的Dartmouth学会,在这学会上人们最初提出了“人工智能”这一词。人工智能作为一门综合性的学科,其是在计算机科学、信息论、心理学、神经生理闭余缺学以及语言学等多种学科的互相渗透下发展而成。在计算机的应用系统方面,人工智能是专门研究如何制造智能系统或智能机器来模仿人类进行智能活动的能力,从而延伸人们的科学化智能。人工智能是一门富有挑战性的科学,从事这项工作的人必须懂得计算机知识、心理学与哲学。人工智能是处于思维科学的技术应用层次,是其应用分支之一。数学常被认为是多种学科的基础科学,数学也进入语言及思维领域,人工智能学科须借用数学工具。数学在标准逻辑及模糊数学等范围发挥作用,其进入人工智能学科,两者将互相促进且快速发展。
二、人工智能应用于计算机中存在的问题
(一)计算机语言理解的弱点。当前,计算机尚未能确切的理解语言的复杂性。然而,正处于初步研制阶段的计算机语言翻译器,对于算法上的规范句子,已能显示出极高的造句能力及理解能力。但其在理解句子意思上,尚未获得明显成就。我们所获取的信息多来自于上下文的关系以及自身掌握的知识。人们在日常生活中的个人见解、社会见解以及文化见解给句子附加的意义带来很大影响。
(二)模式识别的疑惑。采用计算机进行研究及开展模式识别,在一定程度上虽取得良好效果,有些已作为产品进行实际应用,但其理论以及方法和人的感官识别机制决然不同。人的形象思维能力以及识别手段,即使是计算机中最先进的识别系统也无法达到。此外,在现实社会中,生活作为一项结构宽松的任务,普通的家畜均能轻易对付,但机器却无法做到,这并不意味着其永久不会,而是暂时的。
三、人工智能在部分领域中的应用
伴随着AI技术的快速发展,当今时代的各种信息技术发展均与人工智能技术密切相关,这意味着人工智能已广泛应用于计算机的各个领域,以下是笔者对于人工智能应用于计算机的部分领域进行阐述。具体情况如下。
(一)人工智能进行符号计算。科学计算作为计算机的一种重要用途,可分为两大类别。第一是纯数值的计算,如求函数值。其次是符号的计算,亦称代数运算,是一种智能的快速的计算,处理的内容均为符号。符号可代表实数、整数、复数以及有理数,或者代表集合、函数以及多项式等。随着人工智能的不断发展以及计算机的逐渐普及,多种功能的计算机代数系统软件相继出现,如Maple或Mathematic。由于这些软件均用C语言写成,因此轿辩,其可在多数的计算机上使用。
(二)人工智能用于模式识别。模式识别即计算机通过数学的技术方法对模式的判读及自动处理进行研究。计算机模式识别的实现,是研发智能机器的突破点,其使人类深度的认识自身智能。其识别特点为准确、快速以及高效。计算机的模式识别过程相似于人类的学习过程,如语音识别。语音识别即为使计算机听懂人说
的话而进行自动翻译,如七国 语言的口语自动翻译系统。该系统的实现使人们出国时在购买机票、预定旅馆及兑换外币等方面,只需通过国际互联网及电话 网络,即可用电话或手机与“老外”进毁毁行对话。
(三)人工智能 计算机网络安全中的 应用。当前,在计算机的网络安全 管理中常见的技术主要有入侵检测技术以及防火墙技术。防火墙作为计算机网络安全的设备之一,其在计算机的网络安全管理方面发挥重要作用。以往的防火墙尚未有检 测加密Web流量的功能,原因在于其未能见到加密的SSL流中的数据,无法快速的获取SSL流中的数据且未能对其进行解密。因而,以往的防火墙无法有效的阻止应用程序的攻击。此外,一般的应用程序进行加密后,可轻易的躲避以往防火墙的检测。因此,由于以往的防火墙无法对应用数据流进行完整的监控,使其难以预防新型攻击。新型的防火墙是通过利用 统计、概率以及决策的智能方法以识别数据,达到访问受到权限的目地。然而此方法大多数是从人工智能的学科中采取,因此,被命名为“智能防火墙”。
(四)人工智能应用于计算机网络系统的故障诊断。人工神经网络作为一种信息处理系统,是通过人类的认知过程以及模拟人脑的 组织结构而成。1943年时,人工神经网络首次被人提出并得到快速 发展,其成为了人工智能技术的另一个分支。人工神经网络通过自身的优点,如联想记忆、自适应以及并列分布处理等,在智能故障诊断中受到广泛关注,并且发挥极大的潜力,为智能故障诊断的探索开辟新的道路。人工神经网络的诊断方法异于专家系统的诊断方法,其通过现场众多的标准样本进行学习及训练,加强调整人工神经网络中的阀值与连接权,使从中获取的知识隐藏分布于整个网络,以达到人工神经网络的模式记忆目的。因此,人工神经网络具备较强的知识捕捉能力,能有效处理异常数据,弥补专家系统方法的缺陷。
四、结束语
总而言之,人工智能作为计算机技术的潮流,其研究的理论及发现决定了计算机技术的发展前景。现今,多数人工智能的研究成果已渗入到人们的日常生活。因此,我们应加强人工智能技术的研究及开发,只有对其应用于各领域中存在的问题进行全面分析,并对此采取相应措施,使其顺利发展。人工智能技术的发展将给人们的生活、学习以及 工作带来极大的影响。
参考文献:
[1]杨英.智能型计算机辅助教学系统的实现与研究[J].电脑知识与技术,2009,9
[2]毛毅.人工智能研究 热点及其发展方向[J].技术与市场,2008,3
[3]李德毅.网络时代人工智能研究与发展[J].智能系统学报,2009,1
[4]陈步英,冯红.人工智能的应用研究[J].邢台 职业技术学院学报,2008,1
关于智能计算机的论文篇二
《基于智能计算的计算机网络可靠性分析》
摘 要:当今社会是一个信息化社会,网络化应用已经遍及生产、生活、科研等各个领域,计算机网络化已经成为一种趋势,计算机网络的可靠性研究也越来越得到计算机业界的广泛重视。本文主要论述了智能粒度计算分割理论方法,采用动态数组分层实现计算机网络系统最小路集运算,阐述了计算机网络系统可靠性分析的手段。
关键词:智能算法;计算机网络;可靠性分析
1 影响计算机网络可靠性的因素
1.1 用户设备。用户设备是提供给用户使用的终端设备,其功能是否可靠深刻影响着用户的使用感受,而且还会对计算机网络的可靠性产生重要影响。确保用户终端在使用过程中的可靠性是计算机网络运行过程中日常维护的重要组成部分,用户终端的交互能力越高,其网络就越可靠。
1.2 传输交换设备。传输设备包括了传输线路和传输设备,在实践中,如果是由于传输线路原因造成的计算机网络故障,一般是比较难以发觉的,有时候为了找出这一故障原因所在,所需要耗费的工作量是比较大的。所以,在安装传输设备的时候要采用标准化的通信线路和布线系统,而且要充分考虑到冗余和容错能力,以最大程度保障网络的可靠性。在条件允许的情况下,最好采用双成线布线方式,以便在出现故障的时候可以切换网络线路。
1.3 网络管理。在一些比较大型的网络设备结构中,所使用的网络产品和设备都是不同的生产厂商生产的,规模比较大,结构也相对比较复杂。提高计算机网络的可靠性,可以保证信息传输具备完整性、降低信息丢失的发生率、减少故障及误码的发生率。提高计算机网络的可靠性需要采用先进的网络管理技术对运行中的网络参数进行实时采集,并排除存在的故障。
1.4 网络拓扑结构。网络拓扑结构是指采用传输介质将各种设备相互连接布局起来,主要体现在网络设备间在物理上的相互连接。计算机网络拓扑结构关系到整个网络的规划结构,是关系到计算机网络可靠性的重要决定因素之一。网络拓扑结构的性能主要受到网络技术、网络规模、用户分布和传输介质等因素的影响。随着人们对网络性能要求的提高,现在计算机网络拓扑结构需要满足更多的要求,比如容错直径、宽直径、限制连通度、限制容错直径等等。这些参数更加能够精确的衡量计算机网络的可靠性和容错性,以实现计算机网络规划的科学性和可靠性。
2 基于智能计算的网络可靠性分析
2.1 基于智能计算的网络可靠性概念。计算机网络系统的组成部分包括了节点和连接节点的弧,节点又可以分为输入节点(只有输出弧但没有节点属于输入弧的)、输出节点(只有输入弧而没有输出弧的节点)和中间节点(非输入、输出节点);网络又可以分为有向网络(全部都是由有向弧组成的网络)、无向网络(全部由无向弧组成的网络)以及混合网络(包含了有向弧和无向弧)。在一些结构比较复杂的网络系统中,为了能够准确分析系统的可靠性,一般会用网络图来表示。在分析网络可靠性的时候,我们通常会做这样的简化:系统或弧只存在正常和故障两种状态;无向弧不同方向都有相同的可靠度;任何一条弧发生故障都不会影响到其他弧的正常使用。
2.2 网络系统最小路集的节点遍历法。求网络系统最小路集的方法一般有以下三种方法:其一,邻接矩阵又叫联络矩阵法,其原理就是对一个矩阵进行乘法和多次乘法运算,这种方法比较适合节点不多的网络进行手算操作,但在节点数非常多的时候就不太适合了,因为那样运算量会很大,对计算机的容量要求也很高,运算时间也很长,不太适合这种方法;其二,布尔行列式法,该种方法类似于求矩阵行列式,这种方法比较容易理解,操作简便,可以用手工处理,但是在节点比较多的网络中的应用就比较繁琐;其三,节点遍历法以其条理清晰、能够求解多节点数的复杂网络而被广泛使用,但是该方法判断条件较多,在考虑欠周全的时候容易出现差错。求网络系统最小路集的基本方法是:从输入节点I开始逐个点遍历,一直到输出点L,直到找到所有的最小路集为止,在这个过程中需要作出以下几个判断:判断当前节点是否有跟之前的节点重复;判断是否有找到最小路集;判断是否已经完成所有最小路集的寻找。
2.3 基于智能粒度计算分割的计算机网络系统最小路集运算。粒是论域上的一簇点,而这些点往往难以被区别、接近,或者是跟某种功能结合在一起,而粒计算是盖住许多具体领域的问题求解方法的一把大伞,具体表现为区间分析、分治法、粗糙集理论。基于智能粒度计算改进节点遍历法的计算机网络系统最小路集运算方法一般作如下操作:首先是将传统网络系统最小路集节点遍历计算方法中的二维数组用一维表示出来,容易表示为n-1,这是因为n节点的网络系统最小路集的最大路长小于或等于n-1,即是启用一维动态数组,从输入节点到输出节点,逐个节点遍历,并将结果存放在一维数组中,当找到最小路集之后,就可以将结果写入到硬盘的文件中,再继续寻找下一个最小路集,找到后写入硬盘文件,依次类推下去直到找到所有的最小路集,释放一维动态数组;其次,将融入到运算中的数组以动态的方式参与到运算中去,完成运算功能后就立即释放掉,这样就可以节省内存空间,提高整体的运算速度;再者,根据节点表示的最小路集文件,将其转变成用弧表示的最小路集,并储存起来以便于后续的相关计算;最后,利用智能粒度计算分割对象理论方法,采用动态数组分层实现,从而实现对计算机网络系统的可靠性分析。
3 计算机网络可靠性的实现
3.1 计算机网络层次、体系结构设计。可靠的计算机网络除了要配套先进的网络设备,且其网络层次结构和体系结构也要具备先进性,科学合理的网络层次和体系结构设计可以将网络设备的性能充分的发挥出来。网络层次设计就是要将分布式的网络服务随着网络吞吐量的增多而搭建起规模化的高速网络分层设计模型。网络的模块化层次设计可以随着日后网络节点的增加,网络容量不断的增大,以加大确定性,方便日常的操作性。
3.2 计算机网络的容错能力实现。容错性设计的指导原则是“并行主干、双网络中心”,其具体设计为:其一,将用户终端设备和服务器同时连接到计算机网络中心,一般需要通过并行计算机网络和冗余计算机网络中心的方法来实行;其二,将广域网范围内的数据链路和路由器相互连接起来,以确保任何一数据链路的故障不会对局部网络用户产生影响;其三,尽量使用热插热拔功能的网络设备,这样不但可以使得组网方式灵活,还可以在不切断电源的情况下及时更换故障模块,从而提高计算机网络长时间工作的能力;最后,采用多处理器和特别设计的具有容错能力的系统来操作网络管理软件实现容错的目的。
3.3 采用冗余措施。提高计算机网络系统的容错性是提高计算机网络可靠性的最有效方法,计算机网络的容错性设计就是寻找常见的故障,这可以通过冗余措施来加强,以最大限度缩短故障的持续时间,避免计算机网络出现数据丢失、出错、甚至瘫痪现象,比如冗余用户到计算机网络中心的数据链路。
4 结束语
研究计算机网络系统的可靠性对解决问题有着重要的意义,所以研究其可靠性是很有必要的,但从理论方法上看还需要进一步深入探讨。随着计算机网络系统的应用遍及各个角落,其可靠性分析已经越来越备受业界的关注。网络可靠性分析的手段要本着理论服务于实践的宗旨,将可靠性分析理论应用到实际生产中,使计算机网络的建设更加的科学、合理。
参考文献:
[1]刘君.计算机网络可靠性优化设计问题的研究[J].中国科技信息,2011(18):29.
[2]邓志平.浅谈计算机网络可靠性优化设计[J].科技广场,2010(10):52.
[3]高飞.基于网络状态之间关系的网络可靠性分析[J].通信网络,2012(25):19.