你好,欢迎来到经管之家 [登录] [注册]

设为首页 | 经管之家首页 | 收藏本站

  • 利用开源框架Struts+Hibernate实现Web应用程序_计算机网络毕业论文

    利用开源框架Struts+Hibernate实现Web应用程序_计算机网络毕业论文 摘 要:本文主要介绍了利用目前的开源框架来开发一MVC结构Web程序的主要过程,对作为Struts与Hibernate核心的配置文件作了简单介绍,最后提出了在开发类似项目时可能会遇到的一些问题和解决方案。 关键词:Web;开源框架;解决方案;Struts;Hibernate;MVC;计算机 一、概述 大多数Web应用在职责上至少可被分成四层,表示层、持久层、业务层和域模块层,每一层相互独立,在功能上与其他层互不混合,这样为程序的后期维护及扩充提供了方便,而在Web应用的分层设计中,MVC模式成为一种十分流行的结构,Struts则是MVC模式的一种具体实现,他让开发人员可以把主要精力集中在如何解决实际业务处理问题上,同时Struts框架也允许开发人员根据实际需求进行扩展和定制,从而更好地适应用户的需要。在数据持久层上,Hibernate是目前最好的框架之一,Hibernate不仅管理Java类到数据库表的映射,还提供数据查询和获取数据的方法,可以大幅减少开发时人工使用SQL和JDBC处理数据的时间。Struts架构与Hibernate相结合实现Web应用已成为Web Service十分流行的解决方案。下面我们将简要介绍一下采用Struts+Hibernate实现Web应用的主要方法。 二、数据库设计及持久化 大多数Web应用都要涉及到数据库,数据库的设计是系统设计首先要考虑的问题,数据库设计得是否合理对系统的设计有着直接的影响,数据库如果设计的不好,有可能会使整个系统在最后阶段推倒重建。这里我们不打算详细讨论数据库的设计细节,只要遵循一般的数据库设计原则即可。包括找出所有实体,建立关系,画ER图,建立数据库表等。持久化是通过Hibernate来实现的,Hibernate对数据库的增加、删除、更新、查找操作进行了封装,使程序员可以使用面向对象的方式来设计程序,而不用为写大量的SQL语句而苦恼。因此我们需要建立相应的配置文件来帮助程序完成数据持久化,其中包括一个Hibernate基本配置文件和若干个数据库表与基本Java类对应的配置文件,以用户登录系统为例,二配置文件主要内容如下: hibernate.cfg.xml:(使用Mysql数据库) PUBLIC "-//Hibernate/Hibernate Configuration DTD//EN" "http://hibernate.sourceforge.net/hibernate-configuration-3.0.dtd" com.mysql.jdbc.Driver jdbc:mysql:///user root 100 org.hibernate.dialect.MySQLDialect User.hbm.xml: "-//Hibernate/Hibernate Mapping DTD 2.0//EN" "http://hibernate.sourceforge.net/hibernate-mapping-2.0.dtd" name=" hibernate.User" table="user" name="id" type="java.lang.String" column="id" name="name" type="java.lang.String" column="name" not-null="true" length="20" / name="psw" type="java.lang.String" column="psw" not-null="true" length="20" / 三、视图(View)组件的实现 当用户提交表单时(如当用户登录时)Struts会把请求参数封装到动作表单(Form Bean)里,所以我们需要建立一个动作表单类,它继承ActionForm类,这个表单类实际上是一个JavaBean,类中需要创建与HTML提交表单中字段对应的相同名称的属性,并创建每一个属性的set和get方法,如登录表单中有用户名(name)和密码(psw)两个字段,则在表单类中应创建与之对应的属性name和psw,同时创建对应的方法setName()、getName()、setPsw()、getPsw(),另外还可以有Validate方法对输入字段进行验证。 其他的视图页面文件只需使用简单的Jsp文件即可。 四、控制器(Control)组件的实现 控制器是Struts的核心,主要负责接受客户端的HTTL请求,更新属性以及生成Jsp页面呈现在客户端浏览器上,它位于试图组件(V)与模型组件(M)之间,将二者有机地联系起来,发挥协调作用。控制器组件的核心是一个Action类,它主要负责访问业务逻辑层,类中的execute方法负责处理用户的请求,所以我们主要的工作就是改写execute方法,在其中添加相关的业务逻辑处理代码。 五、配置struts-config.xml与Web.xml文件 在设计完数据层、视图层和控制层后,还要对struts-config.xml与Web.xml文件进行配置,struts-config.xml文件是MVC各层联系的纽带,它主要定义了form表单的名称及对应的具体类,配置了与表单对应的处理Action类及执行后转发的页面,配置了请求范围和错误提示页面等。只有一个登录模块的struts-config.xml文件可能会象下面这样: "-//Apache Software Foundation//DTD Struts Configuration 1.2//EN" "http://jakarta.apache.org/struts/dtds/struts-config_1_2.dtd" type="action.LoginAction" name="loginActionForm" scope="request" input="/login.jsp" …… Web.xml是一个通用的配置文件,适用于所有Web应用,它主要配置了ActionServlet的声明和初始化,系统启动是创建Servlet的实例数目,系统初始化参数配置,默认显示的页面等。鉴于篇幅具体文件内容在此省略。 六、中文问题 由于浏览器与Java采用的字符编码不同,所以在进行中文存储与显示时常出现乱码,常用的解决方法是编写一个过滤器组件,进行编码的转换,然后在Web.xml文件中对过滤器进行配置。 七、其他问题 由于数据源的多样性,如:Oracle,MySQL,SQL Server等,一旦数据源发生变化,或将来由于某种原因而不再使用Hibernate,在数据层会有较大改动,为保证系统的灵活性,通常的做法是在数据层使用DAO模式,即在业务核心方法与具体数据源之间再增加一层,用这一层来连接业务逻辑与数据源,实现二者的解藕。 八、结束语 通过对一个通用的Web应用程序的设计,我们可了解使用Struts+Hibernate框架设计Web应用系统的一般过程,表面看来使用Struts+Hibernate框架比单独使用Jsp+JavaBean方式还要复杂,但这样做的好处也显而易见,那就是设计的程序层次清晰,程序的可维护性与可扩充性大大加强,各层次间的耦合性非常小,将来一旦有需求变化,可以很容易更改。我想在程序设计的初期多做一些工作来换取程序良好的可维护性、可扩充性及可移植性是值得的。 参考文献: [1] 邬继成.Struts与Hibernate实用教程.电子工业出版社.2006. [2] 张桂元 贾燕枫. Struts开发入门与项目实践.人民邮电出版社.2005. [3] 梁立新.项目实践精解:基于Struts-Spring-Hibernate的Java应用开发.电子工业出版社.2006. 

  • 网络文化对青少年国防精神的负面影响及对策浅探_计算机网络毕业论文

    网络文化对青少年国防精神的负面影响及对策浅探_计算机网络毕业论文 国防精神是公民对保卫祖国、建设祖国的观念、意志、精神状态及心理活动的综合。青少年是国防人力资源重要的构成要素,其国防精神状态影响是衡量国防人力资源的硬指标。。随着信息网络技术的发展,网络文化已成为社会文化的新内容,成为普遍的大众文化,也是信息时代青少年乐享的文化潮流,但任何事物都有正反面,这种文化潮流,不仅有积极的正面影响,也有消极的负面影响,特别是对青少年国防精神产生的负面影响,应引起重视。所以采取有效措施,消除由网络文化带来的负影响,蓄积青少年国防精神的正能量,是我们国防教育工作的硬课题。 一、正视网络文化给青少年国防精神产生的负面影响 外来文化渗透,影响着青少年国防思想成型。网络高度发展及具有的开放性、交互性、综合性特征,为全世界文化的交流提供了平台。互联网的发展,打破了国界、空间的限制,只要进入网络,人们便可以进行无限制的沟通,整个世界都可以在网络中变成一个地球村,为世界文化交流和融合提供了条件。但在为外来优秀文化在国内的传播,提供的一个较好的平台的同时,外来的不良文化,特别具有一定影响力的西方不良文化,也通过网络的开放性和交互性渗透进来,这就为西方国家对我们实行负面文化的渗透提供了条件。西方国家通过网络传播西方文化和价值取向的信息,冲击由我国传统文化而形成的价值体系,如极端表现、个人至上、功利主义、拜金现象,这些都与我国传统文化相悖,对我国青少年意识观念形态的形成产生不利的影响。青少年正处于意识形态成型的关键时期,可塑性极强,对信息的选择和处理可能会出现误区,容易受到不良信息的误导而思想混乱。对青少年国防精神产生较多的负面影响,表现为国防意识淡薄,国防意志颓废,国防观念偏移,国防思想混乱现象等不良的国防精神状态。信源内容散乱,导致青少年国防观念模糊。网络文化是信息时代网络技术广泛应用形成的先进文化,这种先进文化是传统文化传播得以拓展和延伸,起着 快餐式的中介作用,但也使被传播文化呈现信源内容散乱化、碎片化状态,缺乏系统性,学习者菜单式点击获取文化信息。网络文化对国防文化的影响也是如此,从而可能使青少年缺乏系统的国防文化武装自己。同时网络文化反映客观事物形态的多样化,也带来人们主观思维模式的多样化,这是现实世界被网络信息多元化的必然结果。在这个广裹的虚拟世界,无国界、无种族、无地域、无权威、无等级。网络文化诱导着任何一个人可以多角度、多层次、多方位、多侧面地审视社会,审视周围一切环境,从而形成各种各样凌乱碎片式的信息,人们的精神世界多了一些散乱,少了一些凝聚。表现在国防精神方面,由于多元化、散乱化、片断化的信息无序流动,影响了青少年的正常的思维判断,形成交叉无序的国防思维,使青少年国防精神的趋向一致性难以形成。导致国防观念、意识模糊,缺乏明显、确切的精神贯注方向。行为自由过度,青少年现实忧患意识削弱。忧患意识是指作为历史主体的人对国家、社会历史的命运、前途、生存和发展潜在危机的自觉发现,并由此自警而产生强烈的历史使命感和社会责任感,并通过自身积极的主观努力趋利避害,消除潜在危机。由于网络的不限特征,即不限人、不限时、不限地、不限目的,网络文化成为一种潮流文化,也使青少年容易沉迷其中。表现在国防观念、言论、行为上,一是不加区分地任意发布军事消息,任意渲染腾腾杀气,随意上传军事图片,以获取点击率,追求虚拟的成就感,部分青少年国防安全意识被这种自我的陶醉所淹没。二是网络文化发展趋势潮流化,也使部分青少年对网络产生心理上的依赖,成为了名符其实的网虫,一网情深导致的后果是身体素质下降,忧患意识下降,甚至学业荒废。因沉溺而减少了到现实中磨砺意志的机会,虚拟的满足,丧失了现实中应承担的责任意识,更谈不上国防义务和责任。三是网络的虚拟暴力的温和特征,使其对战争真实暴力感知淡化,国防游戏战争游戏,使其对国防观念中所需艰苦环境的承受力和适应力,心理准备程度下降,国防精神意志不过是虚拟的 尚武游戏而已。 二、消除网络文化的对青少年国防精神造成负面影响之策 构建核心价值体系,制衡外来文化的冲击。网络的开放性是其最基本的一个特征,所以外来文化的渗透与入侵,通过物理活动来阻止是不可能的。要消除外来文化对青少年的影响和冲击,必须构建先进的核心价值体系,构筑一道思想防火墙。一是加强马克思主义理论教育,帮助青少年树立正确的思想。只有坚持马克思主义理论的指导地位,才能确保中国特色社会主义事业繁荣的性质和方向,也是开展国防教育的指导思想。西方国家采取和平演变战略,通过以网络为主要途径的方式,对我国青少年进行文化渗透,这就必须加强马克思主义政治理论的教育,用科学正确理论为青少年装上放大镜,指南针,望远镜,为青少年批判、吸收、借鉴和学习外来文化,提供政治理论指导。二是构筑以传统文化为主要资源,充实和完善具有自身特色的现代意识、价值和感召力的文化体系,来制衡外来文化,削弱其冲击力和影响力。建立以先进的社会主义文化核心价值体系为基础的杀毒软件,来抵御外来不良文化的渗透和侵蚀。三是教育青少年正确认识和理解网络文化,建立网络道德行为体系,保证其能正确科学、健康地使用网络,养成良好的网络道德约束自觉行为,筑起具有自我免疫力的 精神屏障,构建一个良好的网络文化氛围。 善借网络文化,弘扬民族国防文化。国防文化是民族文化的重要组成部分,是民族凝聚力和全民国防意识的内核,是国防建设的精神基础和保障国家安全的精神支柱,是国防建设和国防斗争实践的结晶和升华。先进的国防文化是国防能力的重要组成。通过国防文化孕育的国家和民族,往往具有强烈的主权意识、国防意识和忧患意识,具有国防硬实力不可替代的作用。当国防文化形成了全民族认同的价值取向,形成共同的理想和精神支柱,就是一种更为基础性、稳定性的战略力量。因此,国防不仅要有强大物质实力、而且又要有强大精神实力,才是坚不可摧的。所以培育先进的国防文化,是建设社会主义强国、强国防题中的应有之义。要善借网络文化,弘扬民族国防文化。发挥其对国家生命进程的强大内驱隐形力量。如要结合青少年网络使用的兴趣和特点,开设专门针对青少年的国防教育网站,开发相关的国防游戏软件,开设网上课堂和网络国防知识竞赛、进行国防教育活动过程互动、宣传国防精神最美榜样等等,借网络文化的影响力、渗透力和互动性优势,弘扬民族国防文化精髓,通过网络的辐射、渗透功能。使先进系统的国防文化传播、教育、熏陶、感染、激励作用得以发挥,充分让青少年受到国防文化的洗礼。 三、充分认识网络文化正作用的局限性,重视传统手段培育 国防精神的培育,就现实性来讲,青少年往往是被动的接受教育过程。在没有外在压力的情况下,通过网络开展国防教育工作,青少年往往缺乏主动点击接受教育的自觉性和主动性。所以青少年国防精神的塑造,还是要从现实培育的角度来实现,以实为主,以虚为辅。现实的感受才是接受教育的最好的办法,所以挖掘网络文化中优势潜力,为现实的培育提供保障,切实在现实培育的方式方法下足功夫,来塑造国防精神。如开发虚拟游戏,以调动青少年关注国防的兴趣,利用网络拓宽教育空间等;而现实的主要是,如重视军训、参观、系统理论知识的学习,来强化国防观念;组织青少年到部队观看军事训练、 部队演习,培养青少年的尚武意识;组织青少年利用部队训练的设施、设备和器材去体验军事训练生活等,来锻炼意志等。还有青少年国防教育已经很成熟的做法,仍需要继续坚持和发扬,如到爱国主义教育基地参观和学习,培养其民族意识;请老革命、战斗英雄作事迹报告,渲染榜样的力量,塑造青少年人人崇拜英雄的氛围等,这些传统的国防教育形式。不仅不过时,而且是最为有效的方法,只有在真实环境感染下的教育,才是最到位的,也是消除网络文化负面影响的真实有效途径。

  • 论基于CAN总线与以太网互联的实时温度和湿度监控系统的研究_计算机网络毕业论文范文

    论基于CAN总线与以太网互联的实时温度和湿度监控系统的研究_计算机网络毕业论文范文 CAN(Controller area network)即控制器局域网,是国际上应用最广泛的现场总线之一。起先CAN-bus被设计作为汽车环境中的微控制器通讯,在车载的各电子控制装置(ECU)之间交换信息形成汽车电子控制网络。作为一种技术先进、可靠性高、功能完善、成本合理的远程网络通讯控制方式,CAN-bus已被广泛应用于各个自动化控制系统中。 从高速的网络到低价位的多路接线都可以使用CAN-bus。例如,在自动控制、智能大厦、电力系统、安防监控等各领域,CAN-bus都具有不可比拟的优越性。工业控制系统的分布化、智能化、信息化发展,要求企业从现场控制层到管理层实现全面无缝信息集成。工业以太网满足这一要求,实现了工业控制网络与企业信息网络的无缝连接,成为控制网络发展的主要方向,为全分散智能控制网络系统实现远程控制提供了可能[1]。本文作者主要介绍基于CAN总线与以太网互联的实时温度、湿度监控系统,从而实现监控设备的网络化和智能化。 1、系统介绍 1.1 CAN总线与互联网互联的发展状况CAN总线是一种有效支持分布式控制的串行通信网络,是德国BOSCH公司从20世纪80年代初为解决现代汽车中众多的控制与测试仪器之间的数据交换而设计的一种串行数据通信协议,历经技术规范2.0A和2.0B后已形成CAN国际标准(ISO11898) CAN遵循OSI模型,按照OSI基准模型,CAN机构分为2层:数据链路层和物理层。按照IEEE802.2和802.3标准,数据链路层又划分为逻辑链路控制层(LLC)和媒体访问控制层(MAC);物理层又划分为物理信令层(PLS)、物理媒体附属装置层(PMA)和媒体相关接口层(MDI)。由于CAN具有独特的优点,使得它在工业领域中得到广泛应用。 目前,基于CAN总线获得广泛应用的应用层协议有DeviceNet和CANOpen等。CAN具有以下主要特点[2]:(1)CAN为多主工作方式,网络上任一节点均可在任意时刻主动地向网络上其他节点送信息,而不分主从; (2)在报文标识符上,CAN上的节点分成不同的优先级,可满足不同的实时要求; (3)CAN采用非破坏总线仲裁技术。当多个节点同时向总线发送信息出现冲突时,优先级较低的节点会主动地退出发送,而最高优先级的节点可不受影响地继续传输数据,从而大大节省了总线冲突仲裁时间;(4)CAN节点只需通过对报文标识符滤波即可实现点对点、一对多点及全局广播几种方式传送接收数据;(5)CAN报文采用短帧结构,传输时间短,受干扰概率低,保证了数据出错率极低; (6)CAN节点在错误严重的情况下具有自动关闭输出功能,以使总线上其他节点的操作不受影响。 现场总线网络与工业以太网的结合使得企业的管理可以深入到测控现场,在这种互联方式下,由以太网构建信息网,通过两者的有机联接,从而构成一个中型/大型的远程监控/数据传输网络[3]。 1.2系统架构系统由温度、湿度测控器、CAN以太网通信转换器、服务器和客户端组成,如图1所示。 温度、湿度测控器主要负责现场温度、湿度数据的采集、处理、控制、显示、报警以及通过CAN总线与通信转换器进行数据交换。 CAN、以太网通信转换器主要负责CAN总线数据的发送和接收,并将CAN的数据通过局域网发送到服务器上。 服务器负责监控结果数据的存储和报表的存储,同时,向客户端提供访问服务。 客户端通过浏览器上因特网访问服务器上的数据并进行通信和控制。 2、硬件设计温度、湿度测控器主要分为数据采集、控制和CAN总线通讯3部分 温度、湿度测控器的温度、湿度传感器采用瑞士图2温度、湿度测控器的硬件框图Fig.2 Structure of temperature and humidity controllerSENSIRION公司的SHT10,传感器包括1个电容式聚合体测湿元件和1个能隙式测温元件,并与1个14位A/D转换器以及串行接口电路在同一芯片上实现无缝连接。SHT10具有超快响应、抗干扰能力强等优点。 每个SHT10传感器都在极精确的湿度校验室中进行校准。校准系数以程序的形式储存在OTP内存中,传感器内部在检测信号的处理过程中要调用这些校准系数。两线制串行接口和内部基准电压,使系统集成变得简易快捷。温度、湿度测控器的MCU采用微芯公司的PIC18F2580,它是整个温度、湿度测控器的运算控制单元,它采用16位的RISC指令系统、哈佛总线结构、两级流水线取指等技术,具有32 KB快闪存内存、4 KB的RAM、片内看门狗、内部EEPROM、CAN控制器等丰富的片内资源,抗抗干扰性能强,功耗低,速度高[4]。PIC18F2580主要负责数据采集与控制,并与通信转换层适配器进行实时CAN总线数据的通信。 CAN与以太网通信转换层硬件框图如图3所示,它的处理器采用NXP公司的ARM7TDMI-S核的单片机LPC2378,是一款支持实时仿真和嵌入式跟踪的16/32位ARM7TDMI-S CPU,处理器时钟高达72MHz。片内含有高达512 KB的片内Flash和58 KB的片内SRAM存储器,具有强大的通信接口:10/100M以太网媒体访问控制器(MAC),2路CAN-bus接口。 增强型外设4个32位捕获/比较定时器、1个带有2 KB电池SRAM的低功耗实时时钟、看门狗定时器和1个片内4 MHz的RC振荡器。LPC2378的强大功能为CAN和以太网的通信转换带来了极大方便[5]。 3、软件设计软件设计的对象主要包括3部分:温度、湿度测控器的检测控制和CAN通信,CAN以太网通信转换,B/S平台。 3.1温度、湿度测控器的软件设计温度、湿度测控器的软件流程 它主要包括初始化子程序、CAN数据的接收和发送程序、显示程序、键盘扫描程序、控制程序。CAN数据的接收和发送对实时性要求比较高,故采用中断方式进行处理。微处理器PIC18F2580在程序开始首先要对CAN控制器模块进行初始化。主要通过测控器本身的地址标识的读取来对CAN控制器的过滤器和屏蔽器进行配置。屏蔽器用于确定标识符中的哪一位被过滤器检查,这样,一旦1条有效的信息被信息缓冲器MAB接收,信息的标识符区域将与过滤器值相比较,若相匹配,则信息将被装入接收缓冲器。微控制器收到CAN数据后,根据相应命令进行相应动作,如设置相应报警温度湿度、执行相应控制等,然后,做出相应的应答。 控制程序主要是通过串行接口对SHT10进行数据读取,并把读取数据与设定数据进行比较,运用bang-bang控制通过驱动电路控制中央空调,使得房间保持一定的温度和湿度。3.2 CAN与以太网通信转换软件设计3.2.1 LPC2378的CAN控制器与CAN总线间的数据传输LPC2378的CAN控制器带有1个完整的发送和接收缓冲器串行接口,它是1个双重接收缓冲器,有了这个双重的接收缓冲器,芯片可以在对1个报文进行处理时,可接收另一个报文,但它不含有验收滤波器。验收滤波器是独立的器件,它对所有CAN通道进行CAN标识符过滤。 数据从CAN控制器发送到CAN总线由CAN控制器自动完成。发送程序采用中断方式,中断方式发送程序分为发送主程序和中断服务程序。主程序用于控制信息的发送,中断服务程序负责发送临时存储区中的暂存信息。中断流程图见图5。 μC/OS-Ⅱ是一个包含时间管理、任务调度等基本功能的小型、轻量级的嵌入式实时操作系统的内核,而且LPC2378是基于ARMTDMI的ARM的内核,其内核与存储器结构都很适合操作系统的运行[6]。 以太网控制器采用uC/IP的协议栈,主要使用TCP/IP协议。TCP/IP是面向连接的协议,它在2个TCP之间创建1条虚连接,TCP在运输层使用流量控制和差错控制机制来保证数据的可靠性[7]。TCP提供全双工服务,即数据可在同一时间双向流动。控制器作为客户端发起连接。通过TCP/IP数据的收发中断见图6。 对于TCP数据包,LCP2378取出数据,并存入数据区,对数据进行相应分析后,通过CAN控制器发到CAN总线上,对于从CAN总线上接收的数据,同样存入相应数据区,将数据按照TCP/IP进行封装发送。 图6与以太网通信的中断方式的数据收发Fig.6 Data exchange with Ethernet through Interruption4实验测试系统研制成功后,与多个带有32个节点CAN总线子网系统和以太网环境中进行测试。主要针对TCP/IP协议和CAN协议的数据通信实现对其性能和稳定性进行验证。图7所示为使用ZLGCANTest工具监测到的数据截图。 图7 CAN总线数据截图Fig.7 CAN field bus screenshot整个系统正式投入运行后,到目前为止已经投入运行半年时间,系统运行稳定,没有出现数据丢失或者由于总线冲突导致的节点自动脱离总线的现象。 4、结论 (1)所设计的基于CAN总线与以太网互联的实时温度、湿度监控系统在某数据中心得到应用,系统中采用的底层使用CAN总线通信,中间层使用以太网通信,上层通过服务器与因特网连接,经过长时间的测试和运行,并与其他通信方式相比较,CAN总线通信方式稳定性良好,可靠性高。 (2)由于原数据中心测控装置分布较分散,房间数量多,导致房间温度、湿度控制不稳定甚至导致事故发生。采用该系统以后,不仅所有的房间温度、湿度可以乾地远程实时监控,而且整个测控系统的稳定性、准确性大大提高。 (3)实践证明,基于CAN总线与以太网互联的实时监控系统的系统是可行的,符合未来监控技术的发展趋势。另外,该系统也可以应用于其他需要实时监控的领域。 参考文献: [1]邬宽明.CAN总线原理与应用系统设计[M].北京:北京航空航天大学出版社,1996.WU Kuan-ming.The theory and application system design ofCAN bus[M].Beijing:Beihang University Presss,1996. [2]饶运涛,邹继军,郑勇芸.现场总线CAN原理与应用技术[M].北京:北京航空航天大学出版社,2003.RAO Yun-tao,ZOU Ji-jun,ZHENG Yong-yun.The theory andapplication system design of CAN bus[M].Beijing:BeihangUniversity Presss,2003. [3]XU Jian-ning,LIU Wei-dong,JI Yan-peng,et al.Remotemeasuring and controlling system based on Ethernet and CANbus[J].Computer Measurement&Control,2007,15(3):302?304. [4]刘小强,粟梅.基于CAN总线的数据采集处理系统的设计[J].仪表技术与传感器,2006(9):22?24.LIU Xiao-qiang,SU Mei.Design of data acquisition systembased on CAN fieldbus[J].Instrument Technique and Sensor,2006(9):22?24. [5]曹小华,赵成,陶德罄.基于现场总线CAN的实时监控系统研究与设计[J].武汉理工大学学报,2005,29(6):910?916.CAO Xiao-hua,ZHAO Cheng,TAO De-qing.Research anddesign of real-time supervisory control system based on CANfieldbus[J].Journal of Wuhan University of Technology,2005,29(6):910?916. [6]王永翔,王立德.多播交互式CAN总线与以太网互联网关设计[J].电子测量与仪器学报,2007,21(3):83?87.WANG Yong-xiang,WANG Li-de.Design of multicast andswitch gateway between CAN field bus and Ethernet[J].Journalof Electronic Measure and Instrument,2007,21(3):83?87. [7]刘暾东,谢维盛,蔡岗全.Ethernet/IP通信适配器的设计与实现[J].仪器仪表学报,2008,29(10):2220?2224.LIU Tun-dong,XIE Wei-sheng,CAI Gang-quan.Design andrealization of Ethernet/IP communication adapter[J].ChineseJournal of Scientific Instrument,2008,29(10):2220?2224

  • 谈入侵检测系统探究_计算机网络毕业论范文

    谈入侵检测系统探究_计算机网络毕业论范文 引言 近年来,随着信息和网络技术的高速发展以及政治、经济或者军事利益的驱动,计算机和网络基础设施,非凡是各种官方机构的网站,成为黑客攻击的热门目标。近年来对电子商务的热切需求,更加激化了这种入侵事件的增长趋向。由于防火墙只防外不防内,并且很轻易被绕过,所以仅仅依靠防火墙的计算机系统已经不能对付日益猖獗的入侵行为,对付入侵行为的第二道防线入侵检测系统就被启用了。 1 入侵检测系统(IDS)概念 1980年,James P.Anderson 第一次系统阐述了入侵检测的概念,并将入侵行为分为外部滲透、内部滲透和不法行为三种,还提出了利用审计数据监视入侵活动的思想[1。即其之后,1986年Dorothy E.Denning提出实时异常检测的概念[2并建立了第一个实时入侵检测模型,命名为入侵检测专家系统(IDES),1990年,L.T.Heberlein等设计出监视网络数据流的入侵检测系统,NSM(Network Security Monitor)。自此之后,入侵检测系统才真正发展起来。 Anderson将入侵尝试或威胁定义为摘要:潜在的、有预谋的、未经授权的访问信息、操作信息、致使系统不可靠或无法使用的企图。而入侵检测的定义为[4摘要:发现非授权使用计算机的个体(如黑客)或计算机系统的合法用户滥用其访问系统的权利以及企图实施上述行为的个体。执行入侵检测任务的程序即是入侵检测系统。入侵检测系统也可以定义为摘要:检测企图破坏计算机资源的完整性,真实性和可用性的行为的软件。 入侵检测系统执行的主要任务包括[3摘要:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反平安策略的行为。入侵检测一般分为三个步骤摘要:信息收集、数据分析、响应。 入侵检测的目的摘要:(1)识别入侵者;(2)识别入侵行为;(3)检测和监视以实施的入侵行为;(4)为对抗入侵提供信息,阻止入侵的发生和事态的扩大; 2 入侵检测系统模型 美国斯坦福国际探究所(SRI)的D.E.Denning于1986年首次提出一种入侵检测模型[2,该模型的检测方法就是建立用户正常行为的描述模型,并以此同当前用户活动的审计记录进行比较,假如有较大偏差,则表示有异常活动发生。这是一种基于统计的检测方法。随着技术的发展,后来人们又提出了基于规则的检测方法。结合这两种方法的优点,人们设计出很多入侵检测的模型。通用入侵检测构架(Common Intrusion Detection Framework简称CIDF)组织,试图将现有的入侵检测系统标准化,CIDF阐述了一个入侵检测系统的通用模型(一般称为CIDF模型)。它将一个入侵检测系统分为以下四个组件摘要: 事件产生器(Event Generators) 事件分析器(Event analyzers) 响应单元(Response units) 事件数据库(Event databases) 它将需要分析的数据通称为事件,事件可以是基于网络的数据包也可以是基于主机的系统日志中的信息。事件产生器的目的是从整个计算机环境中获得事件,并向系统其它部分提供此事件。事件分析器分析得到的事件并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、修改文件属性等强烈反应。事件数据库是存放各种中间和最终数据的地方的通称,它可以是复杂的数据库也可以是简单的文本文件。 3 入侵检测系统的分类摘要: 现有的IDS的分类,大都基于信息源和分析方法。为了体现对IDS从布局、采集、分析、响应等各个层次及系统性探究方面的新问题,在这里采用五类标准摘要:控制策略、同步技术、信息源、分析方法、响应方式。 按照控制策略分类 控制策略描述了IDS的各元素是如何控制的,以及IDS的输入和输出是如何管理的。按照控制策略IDS可以划分为,集中式IDS、部分分布式IDS和全部分布式IDS。在集中式IDS中,一个中心节点控制系统中所有的监视、检测和报告。在部分分布式IDS中,监控和探测是由本地的一个控制点控制,层次似的将报告发向一个或多个中心站。在全分布式IDS中,监控和探测是使用一种叫代理的方法,代理进行分析并做出响应决策。 按照同步技术分类 同步技术是指被监控的事件以及对这些事件的分析在同一时间进行。按照同步技术划分,IDS划分为间隔批任务处理型IDS和实时连续性IDS。在间隔批任务处理型IDS中,信息源是以文件的形式传给分析器,一次只处理特定时间段内产生的信息,并在入侵发生时将结果反馈给用户。很多早期的基于主机的IDS都采用这种方案。在实时连续型IDS中,事件一发生,信息源就传给分析引擎,并且马上得到处理和反映。实时IDS是基于网络IDS首选的方案。 按照信息源分类 按照信息源分类是目前最通用的划分方法,它分为基于主机的IDS、基于网络的IDS和分布式IDS。基于主机的IDS通过分析来自单个的计算机系统的系统审计踪迹和系统日志来检测攻击。基于主机的IDS是在关键的网段或交换部位通过捕捉并分析网络数据包来检测攻击。分布式IDS,能够同时分析来自主机系统日志和网络数据流,系统由多个部件组成,采用分布式结构。 按照分析方法分类 按照分析方法IDS划分为滥用检测型IDS和异常检测型IDS。滥用检测型的IDS中,首先建立一个对过去各种入侵方法和系统缺陷知识的数据库,当收集到的信息和库中的原型相符合时则报警。任何不符合特定条件的活动将会被认为合法,因此这样的系统虚警率很低。异常检测型IDS是建立在如下假设的基础之上的,即任何一种入侵行为都能由于其偏离正常或者所期望的系统和用户活动规律而被检测出来。所以它需要一个记录合法活动的数据库,由于库的有限性使得虚警率比较高。 按照响应方式分类 按照响应方式IDS划分为主动响应IDS和被动响应IDS。当特定的入侵被检测到时,主动IDS会采用以下三种响应摘要:收集辅助信息;改变环境以堵住导致入侵发生的漏洞;对攻击者采取行动(这是一种不被推荐的做法,因为行为有点过激)。被动响应IDS则是将信息提供给系统用户,依靠管理员在这一信息的基础上采取进一步的行动。 4 IDS的评价标准 目前的入侵检测技术发展迅速,应用的技术也很广泛,如何来评价IDS的优缺点就显得非常重要。评价IDS的优劣主要有这样几个方面[5摘要:(1)准确性。准确性是指IDS不会标记环境中的一个合法行为为异常或入侵。(2)性能。IDS的性能是指处理审计事件的速度。对一个实时IDS来说,必须要求性能良好。(3)完整性。完整性是指IDS能检测出所有的攻击。(4)故障容错(fault tolerance)。当被保护系统遭到攻击和毁坏时,能迅速恢复系统原有的数据和功能。(5)自身反抗攻击能力。这一点很重要,尤其是拒绝服务攻击。因为多数对目标系统的攻击都是采用首先用拒绝服务攻击摧毁IDS,再实施对系统的攻击。(6)及时性(Timeliness)。一个IDS必须尽快地执行和传送它的分析结果,以便在系统造成严重危害之前能及时做出反应,阻止攻击者破坏审计数据或IDS本身。 除了上述几个主要方面,还应该考虑以下几个方面摘要:(1)IDS运行时,额外的计算机资源的开销;(2)误警报率/漏警报率的程度;(3)适应性和扩展性;(4)灵活性;(5)管理的开销;(6)是否便于使用和配置。 5 IDS的发展趋 随着入侵检测技术的发展,成型的产品已陆续应用到实践中。入侵检测系统的典型代表是ISS(国际互联网平安系统公司)公司的RealSecure。目前较为闻名的商用入侵检测产品还有摘要:NAI公司的CyberCop Monitor、Axent公司的NetProwler、CISCO公司的Netranger、CA公司的Sessionwall-3等。国内的该类产品较少,但发展很快,已有总参北方所、中科网威、启明星辰等公司推出产品。 人们在完善原有技术的基础上,又在探究新的检测方法,如数据融合技术,主动的自主代理方法,智能技术以及免疫学原理的应用等。其主要的发展方向可概括为摘要: (1)大规模分布式入侵检测。传统的入侵检测技术一般只局限于单一的主机或网络框架,显然不能适应大规模网络的监测,不同的入侵检测系统之间也不能协同工作。因此,必须发展大规模的分布式入侵检测技术。 (2)宽带高速网络的实时入侵检测技术。大量高速网络的不断涌现,各种宽带接入手段层出不穷,如何实现高速网络下的实时入侵检测成为一个现实的新问题。 (3)入侵检测的数据融合技术。目前的IDS还存在着很多缺陷。首先,目前的技术还不能对付练习有素的黑客的复杂的攻击。其次,系统的虚警率太高。最后,系统对大量的数据处理,非但无助于解决新问题,还降低了处理能力。数据融合技术是解决这一系列新问题的好方法。 (4)和网络平安技术相结合。结合防火墙,病毒防护以及电子商务技术,提供完整的网络平安保障。 6 结束语 在目前的计算机平安状态下,基于防火墙、加密技术的平安防护固然重要,但是,要根本改善系统的平安目前状况,必须要发展入侵检测技术,它已经成为计算机平安策略中的核心技术之一。IDS作为一种主动的平安防护技术,提供了对内部攻击、外部攻击和误操作的实时保护。随着网络通信技术平安性的要求越来越高,入侵检测技术必将受到人们的高度重视。 参考文献摘要: [1 Anderson J P. Computer security threat monitoring and surveillance [P . PA 19034,USA, 1980.4 [2Denning D E .An Intrusion-Detection Model [A . IEEE Symp on Security %26amp; Privacy[C ,1986.118-131 [3 张杰,戴英侠,入侵检测系统技术目前状况及其发展趋向[J,计算机和通信,2002.6摘要:28-32 [4 曾昭苏,王锋波,基于数据开采技术的入侵检测系统[J,自动化博览,2002,8摘要:29-31 [5 唐洪英,付国瑜,入侵检测的原理和方法[J,重庆工学院学报,2002.4摘要:71-73 

  • 论网络时代计算机的安全问题及应对策略_计算机网络毕业论文范文

    论网络时代计算机的安全问题及应对策略_计算机网络毕业论文范文 1.网络安全的含义 网络安全从其本质上来讲就是网络上信息的安全.它涉及的领域相当广泛。这是因为.在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义的角度来说:凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全索要研究的领域。下面给出网络安全的一个通用定义: 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行.防止和控制非法、有害的信息、进行传播后的后果,本质上是维护道德、法规或国家利益网络上信息内容的安全.即我们讨论的狭义的信息安全。它侧重于保护信息、的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充等有损于合法用户的行为.本质上是保护用户的利益和隐私 网络安全与其所保护的信息对象有关.其含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网中传输、交换和存储的信息的机密性、完整性和真实性.并对信息的传播即内容具有控制能力。网络安全的结构层次包括:物理安全、安全控制和安全服务。 2.计算机网络安全机制分析 安全性机制是操作系统、软硬件功能部件、管理程序以及它们的任意组合.为一个信息系统的任意部件检测和防止被动与主动威胁的方法。安全机制与安全性服务有关,机制是用于实现服务的程序,OSI定义的安全性机制有加密、数字签名、鉴别、访问控制、通信量填充、路由控制、公证等。安全性服务和安全性机制有一定的对应关系,例如:机密性服务可以通过加密、通信量填充和路由控制来实现。另外,加密不仅可以是机密性服务的成分.而且还可以是完整性和鉴别服务的成分。 各种安全机制中.加密有着最广泛的应用.并且可以提供最大程度的安全性。加密机制的主要应用是防止对机密性、完整性和鉴别的破坏。 数字签名是一种用于鉴别的重要技术 数字签名可以用于鉴别服务,也可以用于完整性服务和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的 公证是通过可信任的第三方来验证(鉴别)消息的。 对于网络终端用户来说.最通常的安全性经历是通过使用口令来实现访问控制。口令是一个字符串,用来对身份进行鉴别。在获得对数据的访问权之前.通常要求用户提交一个口令,以满足安全性要求。问卷与口令有很近的亲缘关系.它也是鉴定身份的方法。 3.采取的应对措施 3.1信息加密信息加密技术是一种主动的信息安全防范措施.是保证网络信息安全的核心技术 信息加密技术的原理是利用一定的加密算法.将明文转换成为不可以直接读取的密文.对非法用户获取和理解原始数据起到了很好的阻止作用,确保了数据的保密性。明文转化为密文的过程我们称之为加密,密文还原成为明文的过程我们称之为解密,加密、解密使用的可变参数就叫做密钥。信息加密技术通常分为两类:一类是对称加密技术。另一类是非对称加密技术。 3.2数字签名为防止他人对传输的文件进行破坏以及确定发信人的身份.我们采取了数字签名这一手段。数字签名在电子商务中起着至关重要的作用,它具备他人不能伪造,签字方不能抵赖,在公证人面前能验证真伪等特点。 3.3数字证书数字证书是互联网通讯中标志通讯各方身份的一系列数据.它为网络提供了一种验证身份的方式。由权威机构CA来负责签发、认证、管理证书。此技术可以用来验证识别用户身份。 3.4数字摘要又称数字指纹、SHA (secure Hash Mgorithm)或MD5(MDStandards for Message Digest).它是使用单向Hash函数加密算法对任意长度报文进行加密.摘要成一串128比特的密文.这段密文我们称为数字摘要 它是一个唯一对应一段数据的值。 3.5数字信封数字信封就是信息发送端用接收端的公钥.把一个对称通信密钥进行加密.形成的数据称为数字信封 只有指定的接收方才可以用自己的私钥打开数字信封,获取对称密钥,解读通讯信息。 4.结语 网络安全的重要性已经有目共睹.特别是随着全球信息、基础设施和各个国家的信息基础逐渐形成.信息电子化己经成为现代社会的一个重要特征。信息本身就是时间、就是财富、就是生命、就是生产力。因此.各国开始利用电子空间的无国界性和信息、战来实现其以前军事、文化、经济侵略所达不到的战略目的。随着计算机技术的高速发展.攻击网络的技术的不断更新.单一的安全防护策略则是不安全的,网络安全将是一个系统的概念 未来的计算机网络安全防护策略方向应该是安全措施高度综合集成的。在我国,计算机网络安全技术的研发正处于起步阶段。各种技术需要我们不断的去探索,争取赶上发达国家的水平.保障我国计算机网络信息的安全,推进信息全球化的进程。

  • LabWindows/CVI的应用特点_计算机网络专业毕业论文

    LabWindows/CVI的应用特点_计算机网络专业毕业论文 摘 要:LabWindows/CVI是一个完全的标准C开发环境,用于开发虚拟仪器应用系统。Labwindows/CVI将源代码编辑、32位ANSI C编译、联结、调试以及标准ANSI C库等集成在一个交互式开发环境中。编程技术方面主要采用事件驱动方式与回调函数方式,编程方法简单易学。同时Labwindows/CVI对每一个函数都提供一个函数面板,可进行交互式编程,大大减少了源码语句的键入量,减少了程序语法错误,提高了工程设计的效率和可靠性。 关键字:LabWindows/CVI;ANSI C;事件驱动;回调函数;函数面板 一、LabWindows/CVI简介 LabWindows/CVI是一个完全的标准C开发环境,用于开发虚拟仪器应用系统。LabWindows/CVI提供内置式函数库用于完成数据采集、分析、和显示任务;它还提供简单的拖放式用户界面编辑器以及自动代码生成工具。利用这些功能,您可以在将代码加入到某项目之前,先对其进行互动式的测试。可以利用LabWindows/CVI定义和建立用户界面,生成或运行ActiveX组件,及开发多线程应用。如果把您掌握的C语言编程知识与LabWindows/CVI简单易用的特性结合在一起,您将以不可思议地速度开发出复杂的测量应用系统。 LabWindows/CVI的应用领域极其广泛,涵盖了军工,电讯,工业生产和航天等各种行业。 二、Labwindows/CVI的特点 LabWindows/CVI是一个完全集成式的开发环境,特别为建立以GPIB,PXI,VXI和插入式数据采集板卡为基础的测量系统而设计。该环境将互动性、简单易用的开发方式与ANSI C编译代码所特有的强大编程功能和灵活性有机地结合在一起。LabWindows/CVI提供了许多实用的特性,使您无需牺牲C代码的运行速度或源代码可管理性,便能引人注目地改进工作效率。 Labwindows/CVI将源代码编辑、32位ANSI C编译、联结、调试以及标准ANSI C库等集成在一个交互式开发环境中。因此,用户可以快速方便地编写、调试和修改应用程序,形成可执行文件在Windows和Sun Solaris操作系统中运行。 由于Labwindows/CVI的编程技术主要采用事件驱动方式与回调函数方式,编程方法简单易学,为用户在原来C语言开发的基础上建立新一代的虚拟仪器系统提供了完善的兼容性和很大的灵活性。 由于Labwindows/CVI对每一个函数都提供一个函数面板,采用它用户可进行交互式编程,大大减少了源码语句的键入量,减少了程序语法错误,提高了工程设计的效率和可靠性。 三、CVI中的事件一览 LabWindows/CVI所写的应用程序是基于事件驱动的。事件驱动的程序通过响应用户界面所发生的事件来执行代码、调用回调函数。这些事件可以是发生在面板上的对象或者是面板自身。使用LabWindows/CVI进行编程,可以生成事件驱动的代码。通过事件驱动代码,可以将用户界面中的控件连接到代码中的函数。每次对用户界面进行操作都会产生一个事件,LabWindows/CVI就会确定在何控件上发生了什么事件,如果对该控件有一个相应的回调函数,就会激活并运行该回调函数中的代码。 CVI中主要包括了面板事件,控件事件,鼠标事件。其中面板事件主要有: EVENT_LEFT_CLICK: EVENT_LEFT_DOUBLE_CLICK: EVENT_RIGHT_CLICK: EVENT_RIGHT_DOUBLE_CLICK: EVENT_KEYPRESS: EVENT_GOT_FOCUS: EVENT_LOST_FOCUS: EVENT_DISCARD: EVENT_CLOSE: EVENT_PANEL_SIZE: EVENT_PANEL_MOVE: 控件事件: EVENT_COMMIT: EVENT_LEFT_CLICK: EVENT_LEFT_DOUBLE_CLICK: EVENT_RIGHT_CLICK: EVENT_RIGHT_DOUBLE_CLICK: EVENT_KEYPRESS: EVENT_GOT_FOCUS: EVENT_LOST_FOCUS: EVENT_DISCARD: 鼠标事件: EVENT_RIGHT_CLICK EVENT_RIGHT_DOUBLE_CLICK, EVENT_LEFT_CLICK, EVENT_LEFT_DOUBLE_CLICK 除此之外,还可以在程序里添加扩展的鼠标事件。 可以通过EnableExtendMouseEvents函数来响应 EVENT_MOUSE_MOVE, EVENT_LEFT_MOUSE_UP, EVENT_RIGHT_MOUSE_UP等事件。 然后使用DisableExtendedMouseEvents函数关闭该功能 四、回调函数类型 在CVI中完成软件交互的主要有控件,面板,菜单。对于不同的交互方式,CVI里对应了不同的回调函数。主要表现在回调函数的参数不一样。 控件回调函数:QuitCallback (int panel, int control, int event, void *callbackData, int eventData1, int eventData2) 面板回调函数:Test(int panel, int event, void *callbackData, int eventData1, int eventData2) 菜单回调函数:MenuCallback(int menubar,int menuitem,void *callbackData,int panel) 五、函数面板 CVI中另一个最大的优点就是为每一个函数都提供一个函数面板,用户可以利用函数面板进行交互式编程,从而避免了记忆很多函数和手工输入很多源代码。同时在函数面板中也提供了详细的在线帮助,大大方便了程序的编写,提高了编程效率。 六、结束语 我们通过对Labwindows/CVI的简单介绍,以及应用特点的介绍和讲解,使大家对Labwindows/CVI区别于其它C语言开发环境的特点,以及明显的编程优势有了初步的了解,从而对CVI的认识和学习提供了一个良好的开端。 参考文献: [1]张凤均等编著.Labwindows/CVI开发入门和进阶.北京航空航天大学出版. [2]刘君华等编著.虚拟仪器编程语言:LabWindows/CVI教程.电子工业出版社. [3]张毅刚 主编.虚拟仪器软件开发环境Lab Windows/CVI6.0编程指南.机械工业出版社 [4]zone.ni.com/devzone/cda/main. [5]www.pansino.com.cn. 

  • 探讨网络对中学生身心的影响_计算机网络毕业论文

    探讨网络对中学生身心的影响_计算机网络毕业论文 网络原指用一个巨大的虚拟画面,把所有东西连接起来,也可以作为动词使用。在计算机领域中,网络就是用物理链路将各个孤立的工作站或主机相连在一起,组成数据链路,从而达到资源共享和通信的目的。人们可以在网络上查找资料,发表观点,以及进行购物等等。 网络在这个快速发展的社会里起着不可忽视的作用,在给我们带来方便快速的同时,也带来了一些不良的东西。最近,我对本校的中学生进行了一次抽样调查,题目是:你上网主要做什么调查结果如下: 那么怎样来看待网络? 一、网络对中学生身心的积极作用 1.网络对中学生的思想具有积极的作用。目前,网络已经成为宣传文化的重要阵地之一,中学生在访问这些网站,并参加网站开展的各项活动,有助于增强爱国主义和热爱党的意识,有助于强化道德主体意识与地位。 2.网络对中学生智力的作用。网络具有开放性和方便性、内容的多样性和广泛性的特点,它为中学生提供了一个广阔的学习空间,大大拓宽了中学生的求知途径,有助于中学生开阔视野、促进学业,如上的调查中有25%的学生可以借用网络来查资料。 同时网络为中学生提供一种自由、轻松、没有压力的学习环境,学生能自由的交谈,发表自己的观点,有助于培养和发挥中学生创新能力。 3.网络对中学生心理有积极作用。中学生有不良情绪可以通过网络来宣泄,教育工作者也可以通过网上聊天有效地帮助中学生解除烦恼和疑惑。网上还可以设立心理咨询室或心理医院,让有心理疾病的中学生得到及时的诊治,使其走上生活的正轨。 网络还使中学生的学习、生活、娱乐等各方面的个性特质都有可能得到更充分的尊重与满足,有助于中学生良好个性的发展。 二、网络对中学生身心的消极作用 1.网络对中学生的人生观,价值观和世界观的形成具有消极作用。网络是一张无边无际的网。内容虽丰富却庞杂,良莠不齐,中学生在互联网上频繁接触西方国家的宣传论调、文化思想等,这使得他们头脑中所沉淀的本国传统文化观念形成冲突,使中学生的价值观产生倾斜,甚至盲从西方。长此以往,对于我国中学生的人生观和意识形态必将起一种潜移默化的作用,对于国家的政治安定显然是一种潜在的巨大威胁。 2.网络使许多中学生沉溺于虚拟的网络世界,脱离现实,也使一些青少年荒废学业。在我们的调查中有28% 的学生谜上了网络游戏。这些学生上课要么心不在焉,要么蒙头大睡,甚至不来上课。在这些学生中也包括一些学习相对好的。我们知道网络世界与现实的社会生活不同,中学生在网上面对的是一个虚拟的世界,它不仅满足了中学生各种信息的需要,也给人际交往留下了广阔的想象空间,而且不必承担现实生活中的压力和责任。虚拟世界的这些特点,使得不少中学生宁可整日沉溺于虚幻的环境中而不愿面对现实生活。 3.网络对中学生的身体具有消极作用。一方面电脑有辐射,长时间的上网,对人的皮肤、眼睛都有影响。另一方面,有些学生整天坐在电脑的前面,身体自然得不到舒展,容易得疾病。 4.网上的不良信息和网络犯罪对中学生的身心健康具有消极作用。前段时间,听说在一网吧发生了一起命案,两个学生为了几句口角,给两个家庭带来了无尽的伤痛。目前,网络对青少年的危害主要有两点,一是诸如诈骗的犯罪;另一方面就是黄色垃圾对青少年的危害。据有关专家调查,网络上非学术性信息中,有47% 与色情有关,网络让色情内容更容易传播。据不完全统计,60%的学生虽然是在无意中接触到网上黄色信息的,但自制力较弱的中学生往往出于好奇或冲动而进一步寻找类似信息,从而深陷其中。 总之,网络就像一把双刃剑,需要挑选,进行取舍。作为家长和教师应该参与指导学生正确上网,只是规范学生的上网行为是达不到良好效果的。因为网络文化教育是信息时代青少年的必修课程,要让中学生们知道网络信息是由不同的社会群体或个体为了某种目的而制造出来的。因此网络信息必然会鱼龙混杂,存在很多危险的陷阱和误区。那么教师要教育学生从自己的生活目标和价值观出发来评价它们,合理、有限的加以利用。而不是懵懂地全部接受,甚至把它们当作自己追求的目标。 因此我们必须培养提高中学生善于独立思考的能力,拥有自律的能力,同时中学生要学会在教师指导下寻找优秀的网站,并且利用网络帮助自己学习,而不是代替自己学习。 在学校,我们应该有能力担起责任,把网络对中学生的负面影响减少到最低限度。我们应该用生动的,有趣的方式吸引中学生,使他们走上正路。当他们喜欢课堂,喜欢教师,喜爱知识,有成就感时,让那些脱离现实的学生真正回到现实生活中来时,我认为我们的教育就有了质的飞跃。

  • 多媒体教室的课堂教学模式应遵循的原则_计算机网络毕业论文

    多媒体教室的课堂教学模式应遵循的原则_计算机网络毕业论文 在多媒体辅助英语课堂教学过程中,音频视觉和思维是密切联系,不可分割的。多媒体辅助英语教学不能是视听,但只有音频视觉无思想,而不是多媒体辅助英语教学目标。音频视觉和思考相结合的多媒体辅助英语课堂教学的原则,使学生不能承认只在感性的阶段,但必须从感性认识到理性认识。从形象思维到抽象思维的转型。在多媒体辅助英语课堂教学中应注意的文字和图像的统一,具体形象不仅提供学生丰富的东西,但也解释词语很好地利用到一个适当的程度,作出的解释多媒体工作室和老师密切配合,适时,适量做工作室。对学生的要求是:仔细观看和聆听的同时,也积极地思考,看到和听到的,看到的,听到的问题,通过讨论,问答,对话,实际工作中,图像的视觉感知,并得到到概念的想法,这样才能获得英语学习知识。 充分利用多媒体计算机的现代化教育技术。电影,动画,图片,幻灯片,录音带,录像等直观教具和视听教学设备,以提高学生的认知能力。此外,在学习和政绩观感从利益分析,实现兼容的文本和图形,图像,活跃课堂气氛,使课堂教学的直观性,趣味性,艺术性和现实。还提供了一个广阔的学生在实践中丰富的信息和创新。他们的改善和学习成绩的心理基础。此外,从学生的知识建设的角度分析,正确使用教学媒体,可以优化课堂教学。除上课时间,提高课堂教学的能力,增强英语课堂语言实践的宽度和密度,帮助教师在课堂教学中操作,抓住难点,突出重点,实现教学目标。 应该指出,在教学,多媒体教学,无论多么先进,不能代替教师的作用。任何先进的教学模式,必须由教师创建,教师实施。在教学过程中,必须坚持以人为本。教材和正确利用多媒体技术,传统的教学,多媒体辅助教学,做到相互补充,合理使用。

  • 计算机网络技术专业课程改革_计算机网络毕业论文

    计算机网络技术专业课程改革_计算机网络毕业论文 1理论课程改革 1)电脑应用课程改革。 计算机应用基础是大一第一次接触的课程,像其他学生一样,主要研究使用办公软件,计算机专业的学生缺乏技术方面的问题,将被更改为计算机科学课程介绍,让学生了解计算机系统。 2)提高维修专业的计算机技能-计算机系统的能力。 计算机组装与维护、计算机组装和计算机系统和维护,从64小时到96小时。 3)逐渐削弱网络编程。 根据目标的培训和专业网络技术的发展,计算机网络技术专业是网络工程和网络管理。因此,原规划课程编程,面向对象编程和C#规划中的C#编程已经成为一门选修课。 4)电路分析和电路仿真和数字电路,电子技术,从128小时到64小时的时间减少。 5)汇编语言程序设计,微机原理与接口技术课程整合微机原理。由于很少从事高职毕业生工作的相关硬件的发展,他们的学习汇编语言和接口技术是相当困难的,所以我们必须调整。 6)修订的操作系统课程教学大纲,五个管理功能作为一个例子来说明在Linux系统中,Linux服务器系统管理和配置。 7)计算机网络,计算机网络集成技术,计算机网络与Windows网络操作系统的基本原理,常用的服务器。 8)网络设备和管理的课程改革,这当然是最重要的职业技能,计算机网络课程的核心,原来学习路由器,交换机的配置,现在增加了网络故障排除,网络化管理。 9)网络综合布线工程,综合布线系统两班增加64小时。网络以培养学生的工程意识,增强网络规划,设计能力。综合布线系统学生的能力是关键。 10)网络安全更重要的是减少网络安全技术课程理论的复杂性,增强的防火墙,VPN,入侵检测系统。 11)添加平面设计选修课程数码动画设计等图形图像。 2强化实践教学改革 实践教学要求学生结合理论与实践,使学生掌握基本技能和专业能力的核心。高等职业教育的最终目的是培养网络管理员和网络工程师,因此,调整方案设计,硬件设计和工程质量的培训,以提高网络工程的能力。具体方案如下: 1)网络编程技术,从三周编程和数据库设计周改为2周的面向对象的程序设计。 2)项目的质量培训改为一个星期。 3)删除电路分析,模拟电路设计周,数据库技术。 4)增加计算机网络技术周,网络设备管理和特殊的测试周,网络工程周和综合布线系统。

  • 网络文化背景下的大学生职业价值观教育_计算机网络毕业论文范文

    网络文化背景下的大学生职业价值观教育_计算机网络毕业论文范文 一大学生职业价值观现状分析 大学生的就业问题日益成为社会普遍关注的焦点问题。大学生在选择职业时会受到一定的动机支配,而择业的动机一般都是由其价值观决定的。大学生自主意识不断加强,但是随着这种自主权的增强,部分大学生的职业追求却越来越保守,他们经不起失败,也害怕接受失败,职业取向日益功利化。 (一)自主择业已成为大学生就业的主要渠道 网络时代大学生们可以很快地投出简历,也可以很快地查询到适合自己的就业信息,而网络文化的共享性、开放性使得信息源本身不再属于少数人,而是服务于所有在线的人群,每天对于某一个岗位的查询点击率很容易就突破一千人次,万人争过独木桥的情况越来越普及,就业形势变得更为严峻。面对这种情况,大学生并不怯懦,也不再等待、依靠和观望,而是凭借自己的能力追求自己的理想。在一项调查中显示:92.7%的大学生认同‘双向选择、自主择业这一就业形势’,选择在择业时更倾向于听自己意见高达98.6%[1],可见,当代大学生的求职主动性、自主择业意识在不断增强。 (二)职业价值趋向保守和功利化 虽然当代大学生自主择业的意识不断增强,但面对网络文化背景下更为激烈的市场竞争,青年大学生普遍感到就业压力大。在这种情况下,很多大学生不愿冒自主择业的风险而转向寻求其他就业途径。据调查:在回答‘近年来,大学生就业难已经成为一个不争的事实,面对此种境况,在就业时你会……’的提问时,四个选项中选择比例最大的就是‘尽量找一个稳妥的符合自己要求的职业’占48. 6%[2],调查结果显示:在假如您毕业后要找工作将会找什么样的工作的提问中,选择工作有挑战性的仅占到总人数的7%。 网络文化带来了大批西方思潮与错误思想,受其影响,部分大学生崇拜西方优质生活,认为找到让自己发达的工作才是最重要的,大学生的职业价值取向逐渐功利化。调查得知希望工作单位能提供培训机会的占4%,晋升机会多占5%,有机会出国的占81人的4%,福利、工作环境好,单位在大城市,交通便捷的占7%,单位规模大的占2%,单位知名度高,社会地位的占6%。很显然,当代大学生在职业价值取向上有着强烈的求利、求名、贪图安逸、不愿去基层和艰苦地区等不良心理。 二大学生职业价值观问题的成因 (一)网络文化对大学生职业价值观的巨大冲击 网络加剧了东西方文化思潮之间的碰撞,高校网络文化也随之呈现出广泛性和多元化等新的特点,大学生的独立性、选择性、多变性和差异性逐渐增强。与此同时,大学生们的理想、信念、人生意义等终极价值被无情颠覆,面对扑朔迷离的社会现象和令人应接不暇的思潮缺乏科学合理的选择能力。主导控制力不断减弱,已经发展到堵不胜堵,防不胜防的局面。我们长期思想文化教育的成果在网络世界显得孤立而且脆弱,有时甚至抵不过一句网络用语的攻击力。大学生如果长期流连网络,必然会受到西方文化的不良影响和侵害。 (二)大学生自身原因 处于青春期的大学生,由于年龄、生理、心理和社会阅历等原因,类似于遵从意识、认可观念对他们职业价值观的确立、形成还有着一定的影响,但同时他们在认识评价自身和外界事物的过程中,又总是自觉不自觉地以自己的生活经验去衡量。同时,当代大学生未进大学校门之前接触的就已经是网络文化,而他们自身也具有强烈的主体意识。在外界纷繁复杂的文化观念和自身叛逆味十足的个性的双重作用下,这一代的大学生早已不满足于上一代人对现实人给予的结论,总是到处寻找着体现自身价值的途径与方法,但理性的缺乏又易于使他们陷入感觉的迷宫,导致其职业价值观的波动和变化。 (三)教育者自身的能力素质 教育者作为大学生价值观教育的两大主体之一,他的能力与素质起着举足轻重的作用,教育者的言传身教和表率作用对学生发挥着巨大的影响,教育者的言传身教对大学生的职业价值观形成发挥着价值导向和引导作用。互联网的兴起与发展,使得网络文化异军突起,教育者、大学生不可避免的受到影响,教育者的自身能力素质不断在提高,大学生自身的心理、生理不断在变化,而大学生职业价值观的形成也正是在这种互动影响与变化中逐渐形成的。 三加强大学生职业价值观教育的对策 (一)网站建设与两课教学的结合 目前,我国专门性的职业价值观教育类网站基本没有构建,据调查结果显示,只有30%的学校建立了思想政治类网站,53%的学生对于学校有没有思想政治类的网站并不清楚。认为网站建设一般,内容比较单一,更新不是很快,有一些理论性的内容和个别过时信息的占25%。可见,加强教育内容的更新和创新显得尤为重要。两课对于大学生职业价值观的形成具有非常重要的影响。但是,在看到国家高度重视两课教学的同时,我们发现大学生自身对于课程兴趣不大,甚至是漠视。为了改变这种局面,在两课教学中加强现代网络媒体手段的应用就是一种很好的方法,这可以有利地激发学生的学习兴趣和提高自主学习能力。专题学习网站的专题特性与网络主题资源的丰富性可以弥补当前两课教学的不足之处。网站的总体结构可参考下图[3]。 进入网络时代,教育工作者原有的知识权威和信息传播地位因为受教育对象知识水平的提高而受到冲击和挑战,影响着网络思想政治工作的效果[4]。因此,作为教育者必须不断提高自身素质,主要包括以下几个方面: 首先是马克思主义基本理论。网络思想政治教育工作者只有掌握了马克思主义理论才能够树立正确的世界观、人生观和价值观,才能更好地武装自己的头脑,抵御外来思潮的侵蚀,更好地研究思想政治教育领域出现的新情况、新问题,从而更好地教育青年大学生,帮助他们正确认识马克思主义、正确认识社会主义社会、树立科学的三观,提高青年大学生发现问题、分析问题、解决问题的能力,努力提高自己的综合素质。 其次是专业知识素质。思想政治教育工作者除了需要具备坚实的马克思主义理论素质之外,还需要具备本专业的业务素质。主要包括生涯发展理论能力、个体与团体资讯技巧、信息或资源能力、训练、咨询与表现改善能力、为不同群体提供生涯咨询的能力、研究或评估的能力[5]。只有掌握了这些专业理论知识和专业业务知识,才能更好地结合网络的特点去进行职业价值观教育。 最后是其他相关知识。这部分知识不直接和专业挂钩,但是却对大学生职业价值观教育起着辅助的作用。主要指的是英语知识、教育学知识和心理学的相关知识。对于大学生的价值观教育不仅仅存在于本专业领域,心理学、教育学等专业都有可以借鉴和学习的地方,也是我们教育学生需要具备的,这些是建立在思想政治教育基础上拓展大学生整体素质的内容。 四创新大学生价值观教育管理新机制 (一)正确处理网络技术与学校管理之间的关系 教育管理者要对教育技术的发展过程进行综合研究,明确网络技术与教育管理的密切关系,如果没有先进的技术手段,只能陷入盲目的经验管理。只有不断增强教育管理者运用网络技术的能力,提高网络数据库的运用效率,并通过数据模式掌握和分析大学生价值观不断变化发展的情况,才能使网络的管理水平大大提高。在教学管理中,教师在教学前期准备中,应该做到对专业课程非常熟悉,同时要有较高的计算机技术水平,可以同计算机软件专业制作人员一样,制作出高质实用的教学课件。 (二)提高网络管理的科学化水平 为了使教育内容更加符合大学生价值观教育的初衷,对教育信息的汲取以及对教育软件的开发必须经过严格的审核和测评。学校在对学生的德、智、体、美等各方面综合素质进行评测过程中,可以设置国家民族观念、思想政治素质、道德法纪素质、专业思想素质、心理素质5个方面,并将其分解出多个小项目,根据这些具体的项目数据对学生进行评估,把各项分数输入计算机,建立量化的教育评价制度,坚持日常评估和期末评估相结合;定性评估和定量评估相结合;动态评估和静态评估相结合。 (三)加强遵章守制的法纪教育 网络社会有它自身的组织形式、价值标准和运行规则,处于非政府状态,国家对于网络社会的管理和控制呈现捉襟见肘的状态。这给各国都带来了巨大的挑战。各国政府必须联合加大以法治网的力度,并制定法律禁止任何人在因特网上非法加入色情、淫秽、暴力等不健康内容,违者要负法律责任,视作违法犯罪,并加倍惩办在网上宣传少年儿童色情和暴力的犯罪活动。而在学校,在校园网的建设过程中,一方面要加大建设力度,通过让学生自制网页,使班级自我设计、自我发展的综合设计水平和能力得到拓展,同时学校应该在网络上载入能识别并限制色情、暴力的软件,加强对于学生网站的规范化管理。使健康向上的信息资源可以最大限度地得到共享,而错误、反动等信息最大限度地扼杀在校园范围之外,通过多种途径,使社会、学校、家庭形成教育的合力,为青年学生提供良好的网络文化氛围。

AB
CD
ABCDEFGHIJKLMNOPQISTUVWXYZ