首页

> 学术期刊知识库

首页 学术期刊知识库 问题

vpn虚拟专用网的毕业论文

发布时间:

vpn虚拟专用网的毕业论文

虚拟路由器即Virtual Router,是指在软、硬件层实现物理路由器的功能仿真,属于一种逻辑设备。每个VR应该具有逻辑独立的路由表和转发表,这样就使不同VPN间的地址空间可以重用,并保证了VPN内部路由和转发的隔离性。用以建设骨干IP网络的设备中出现的新进展,尤其是虚拟骨干路由技术的出现,为Internet服务分配中的全面变化创造了条件。 虚拟路由器将使与其他网络用户相隔离并提供对网络性能、Internet地址与路由管理以及管理和安全性的新型Internet服务成为可能。虚拟骨干网路由器在逻辑上将一台物理路由器分为多台虚拟路由器。每台虚拟路由器运行路由协议不同的实例并具有专用 的I/O端口、缓冲区内存、地址空间、 路由表以及网络管理软件。 基于虚拟骨干路由器的服务无需增加投资,就可使客户机具有运行专用骨干网的控制权和安全性。控制和管理虚拟路由功能的软件是模块化的软件。软件的多个实例(对应于多个虚拟路由器)在真正的多处理器操作系统(如Unix)上执行。 每个虚拟路由器进程利用操作系统中固有的进程与内存保护功能与其他进程相隔离,这就保证了高水平的数据安全性,消除了出故障的软件模块损坏其他虚拟路由器上的数据的可能性。 当连接到高速SONET/SDH接口时,为获得线速性能,许多运营商级路由器具有的包转发功能是通过硬件实现的。在具有虚拟路由功能的系统中,这类硬件功能可以在逻辑上被划分并被灵活地分配给一个特定的虚拟路由器。 接收和发送数据包的物理I/O 端口或标记交换路径被置于组成一台虚拟交换机的软件模块的控制之下。包缓冲内存和转发表受每台虚拟路由器资源的限制,以保证一台虚拟路由器不会影响到另一台虚拟路由器的运行。 虚拟路由技术使每台虚拟路由器执行不同的路由协议软件(例如,最短路径优先、边界网关协议、中间系统到中间系统)和网络管理软件(例如,SNMP或命令行界面)的实例。因此,用户可以独立地监视和管理每台虚拟路由器。 不同的协议实例赋予每台虚拟路由器完全独立的IP地址域,这些地址域可以独立地进行配置,不会出现造成冲突的危险。管理功能使每台虚拟路由器可以作为一个独立的实体进行配置和管理。基于用户的安全模块还保证所有的网络管理功能和属于某一虚拟路由器的信息只 能供一定的访问特权访问。 每台虚拟路由器的包转发路径与其他虚拟路由器的包转发路径相隔离,从而使管理人员可以单独和独立地管理每台虚拟路由器的性能。系统中一台虚拟路由器上出现的传输流激增不会影响其他的虚拟路由器。这就保证了这种服务的最终用户得到持续的网络性能。 虚拟路由器还提供独立的策略和Internet工程任务组差别服务(Diff-Serv)功能,使虚拟路由器可以向最终用户提交完全的定制服务。分配给每台虚拟路由器的I/O端口可以进行编程以对输入包进行计数并保证输入包不超过预先规定的合同。然后包根据自己的服务类型分类进入多条队列。 随着虚拟路由功能在骨干网中变得更加普及,在动态精确地满足最终用户的带宽需要的同时,它所具有的提供最终用户对带宽的最大限度的控制和管理的功能将带来许多在价格上具有竞争力、高度定制的IP服务。这些服务将大大改变提供商和客户看待购买带宽世界的方式 。虚拟路由器冗余协议(VRRP:Virtual Router Redundancy Protocol) 虚拟路由器冗余协议(VRRP)是一种选择协议,它可以把一个虚拟路由器的责任动态分配到局域网上的 VRRP 路由器中的一台。控制虚拟路由器 IP 地址的 VRRP 路由器称为主路由器,它负责转发数据包到这些虚拟 IP 地址。一旦主路由器不可用,这种选择过程就提供了动态的故障转移机制,这就允许虚拟路由器的 IP 地址可以作为终端主机的默认第一跳路由器。使用 VRRP 的好处是有更高的默认路径的可用性而无需在每个终端主机上配置动态路由或路由发现协议。 VRRP 包封装在 IP 包中发送。 使用 VRRP ,可以通过手动或 DHCP 设定一个虚拟 IP 地址作为默认路由器。虚拟 IP 地址在路由器间共享,其中一个指定为主路由器而其它的则为备份路由器。如果主路由器不可用,这个虚拟 IP 地址就会映射到一个备份路由器的 IP 地址(这个备份路由器就成为了主路由器)。 VRRP 也可用于负载均衡。 VRRP 是 IPv4 和 IPv6 的一部分。 VRRP(Virtual Router Redundancy Protocol,虚拟路由冗余协议)是一种容错协议。通常,一个网络内的所有主机都设置一条缺省路由(如图3-1所示,),这样,主机发出的目的地址不在本网段的报文将被通过缺省路由发往路由器RouterA,从而实现了主机与外部网络的通信。当路由器RouterA 坏掉时,本网段内所有以RouterA 为缺省路由下一跳的主机将断掉与外部的通信。VRRP 就是为解决上述问题而提出的,它为具有多播或广播能力的局域网(如:以太网)设计。我们结合下图来看一下VRRP 的实现原理。VRRP 将局域网的一组路由器(包括一个Master 即活动路由器和若干个Backup 即备份路由器)组织成一个虚拟路由器,称之为一个备份组。这个虚拟的路由器拥有自己的IP 地址(这个IP 地址可以和备份组内的某个路由器的接口地址相同),备份组内的路由器也有自己的IP 地址(如Master的IP 地址为,Backup 的IP 地址为)。局域网内的主机仅仅知道这个虚拟路由器的IP 地址,而并不知道具体的Master 路由器的IP 地址 以及Backup 路由器的IP 地址,它们将自己的缺省路由下一跳地址设置为该虚拟路由器的IP 地址。于是,网络内的主机就通过这个虚拟的路由器来与其它网络进行通信。如果备份组内的Master 路由器坏掉,Backup 路由器将会通过选举策略选出一个新的Master 路由器,继续向网络内的主机提供路由服务。从而实现网络内的主机不间断地与外部网络进行通信。关于VRRP 协议的详细信息,可以参考RFC 2338。 一、 应用实例 最典型的VRRP应用:RTA、RTB组成一个VRRP路由器组,假设RTB的处理能力高于 RTA,则将RTB配置成IP地址所有者,H1、H2、H3的默认网关设定为RTB。则RTB成为主控路由器,负责ICMP重定向、ARP应答和IP报文的转发;一旦RTB失败,RTA立即启动切换,成为主控,从而保证了对客户透明的安全切换。 在VRRP应用中,RTA在线时RTB只是作为后备,不参与转发工作,闲置了路由器RTA和链路L1。通过合理的网络设计,可以到达备份和负载分担双重效果。让RTA、RTB同时属于互为备份的两个VRRP组:在组1中RTA为IP地址所有者;组 2中RTB为IP地址所有者。将H1的默认网关设定为RTA;H2、H3的默认网关设定为RTB。这样,既分担了设备负载和网络流量,又提高了网络可靠性。 VRRP协议的工作机理与CISCO公司的HSRP(Hot Standby Routing Protocol)有许多相似之处。但二者主要的区别是在CISCO的HSRP中,需要单独配置一个IP地址作为虚拟路由器对外体现的地址,这个地址不能是组中任何一个成员的接口地址。 使用VRRP协议,不用改造目前的网络结构,最大限度保护了当前投资,只需最少的管理费用,却大大提升了网络性能,具有重大的应用价值。 二、工作原理 一个VRRP路由器有唯一的标识:VRID,范围为0—255。该路由器对外表现为唯一的虚拟 MAC地址,地址的格式为00-00-5E-00-01-[VRID]。主控路由器负责对ARP请求用该MAC地址做应答。这样,无论如何切换,保证给终端设备的是唯一一致的IP和MAC地址,减少了切换对终端设备的影响。 VRRP控制报文只有一种:VRRP通告(advertisement)。它使用IP多播数据包进行封装,组地址为,发布范围只限于同一局域网内。这保证了VRID在不同网络中可以重复使用。为了减少网络带宽消耗只有主控路由器才可以周期性的发送VRRP通告报文。备份路由器在连续三个通告间隔内收不到VRRP或收到优先级为0的通告后启动新的一轮VRRP选举。 在VRRP路由器组中,按优先级选举主控路由器,VRRP协议中优先级范围是0—255。若 VRRP路由器的IP地址和虚拟路由器的接口IP地址相同,则称该虚拟路由器作VRRP组中的IP地址所有者;IP地址所有者自动具有最高优先级:255。优先级0一般用在IP地址所有者主动放弃主控者角色时使用。可配置的优先级范围为1—254。优先级的配置原则可以依据链路的速度和成本、路由器性能和可靠性以及其它管理策略设定。主控路由器的选举中,高优先级的虚拟路由器获胜,因此,如果在VRRP组中有IP地址所有者,则它总是作为主控路由的角色出现。对于相同优先级的候选路由器,按照IP地址大小顺序选举。VRRP还提供了优先级抢占策略,如果配置了该策略,高优先级的备份路由器便会剥夺当前低优先级的主控路由器而成为新的主控路由器。 为了保证VRRP协议的安全性,提供了两种安全认证措施:明文认证和IP头认证。明文认证方式要求:在加入一个VRRP路由器组时,必须同时提供相同的VRID和明文密码。适合于避免在局域网内的配置错误,但不能防止通过网络监听方式获得密码。 IP头认证的方式提供了更高的安全性,能够防止报文重放和修改等攻击。

1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>

在电子商务大发展的背景下,电子商务安全也成为了一个突出的问题。下面是我为大家整理的电子商务安全论文,希望对大家有帮助。

电子商务安全技术初探

【摘要】一个比较完善的电子商务系统,需要满足电子商务的安全需求,能够实现加密、验证和保护等功能。本文主要从数据加密技术、身份认证技术、PKI体系、安全电子交易协议等几个方面论述了保护电子商务主要采用的安全技术。

【关键词】电子商务;安全;技术

1电子商务安全性需求

对于电子商务系统而言,系统的安全性,可靠性等一直是人们关注的问题。为了保障网上交易安全顺利的进行,电子商务 系统安全 性要求可归纳为:(1)机密性要求。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。而电子商务建立在一个开放的网络环境(Internet)上,维护商业机密是电子商务全面推广应用的重要保障。因此,必须保障交易信息在存取和传输过程中不被泄露给非授权的人或实体。(2)完整性要求。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,因此电子交易的双方数据的完整是电子商务的基础。因此需防止对信息的随意生成、修改和删除,同时要防止数据传输过程中信息的丢失、信息重复,并保障信息传送的次序差的统一。(3)真实性要求。真实性是指网上交易双方身份信息的真实性,从电子商务的形式上看,电子交易中参加交易的各方是不见面的,他们是通过网络这个虚拟场所进行活动,因此需要对参加交易的人或实体的身份进行检验,保证交易双方身份的真实性,使参加交易的各方能够在相互不见面的情况下确认对方身份的真实性。(4)不可抵赖性要求。电子商务和传统商务在本质上是相同的,因此电子商务也需要建立相关的责任机制,防止交易双方交易过程出现的相互抵赖行为。在电子交易过程中需要为参加交易各方的对象(个人,企业或国家)提供可靠的标识。(5)有效性要求。电子商务的是指在电子交易的过程中,要保证在网络上传输的交易数据在确定的时刻、确定的地点是有效的。电子商务的有效性直接关系到交易活动的成败与否,它是能否开展电子交易活动的前提,直接影响到个人、企业或国家的经济利益和声誉。因此,需要对电子商务运行过程中有可能遇到的网络故障、操作过程中出现的错误、相关的应用程序运行时出现的错误、硬件系统可能出现的故障、系统软件产生的错误结果,以及计算机病毒等恶意代码攻击和威胁加以控制和预防。

2电子商务涉及的几种安全技术

加密技术数据加密技术通过对数据进行重新编码,隐藏真实信息的内容,当非法用户截获该数据时,无法得到信息真实内容的一种技术,主要有对称加密和非对称加密两种形式。加密技术是保证电子商务安全的重要手段,除了实现传统信息保密之外,在网络鉴别、认证等方面都有很好的应用,加密算法是网络安全和电子商务信息安全的基础。数字签名技术在电子商务系统中所有信息都是电子数据形式,如商业合同,交易信息,客户信息等,为了保证信息的真实,有效,完整,需要实现具有手写签名功能的签名即数字签名。数字签名技术的基础是加密技术为。认证技术认证实现网络中对某个实体的身份加以鉴别、确认,以证明其是否是名副其实或是否是有效的过程。认证系统常用的验证 方法 可分为以下两类:“基于密码”的认证和“基于生理特征身份”的认证。防火墙技术防火墙是在企业的内部网络和Internet之间置竖的一道安全屏障,通过预先设定的策略对数据对进出网络的数据进行过滤、分析和审计,可以防止非法用户进入内部网络,并能有效防范各种攻击行为,从而保护内部网免受非法用户的侵入。技术虚拟专用网VPN(VirtualPrivateNet)是以公用开放的网络(如Internet)作为基本的传输媒介,通过相关网络安全协议和隧道技术等多种技术在开放的公共网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全的、稳定的隧道,为用户提供类似于具有专用网络安全性的网络服务技术。通过VPN系统,可以帮助企业和远程用户、公司分支机构、商业伙伴及供应商与公司的内部网建立可信的安全通信连接,保护企业和个人敏感信息在互联网上传输的的安全,使得企业和个人利益得到保护。公钥基础设施PKIPKI即“公钥基础设施”,是一种利用公钥理论和技术建立的提供网络安全服务基础设施平台,负责创建、管理、存储、分发和作废证书的软件、硬件、人员、策略和过程的集合。通过权威认证机构(CA)提供的数字证书为用户建立起一个安全的网络运行环境,用户可以在多种应用环境下方便地使用加密和数字签名技术,提供认证、数据完整性、保密性和不可否认等安全服务。安全电子交易协议1)安全套阶层协议(SSL)SSL协议(SecureSocketLayer)提供三种安全连接服务:数据保密;身份真实性认证;数据的完整性。2)安全电子交易协议(SET)SET(SecureElectronicTransaction)安全电子交易协议提供了消费者、商家和银行之间的认证,确保交易的保密性、可靠性和不可否认性,保证在开放网络环境下使用信用卡进行在线购物的安全。其他技术其他技术如入侵检测技术、智能卡技术和安全审计/日志技术等。

3 总结

随着电子商务的飞速发展,人们逐步意识到,安全问题是一个核心问题,电子商务的安全问题一直受到人们的关注和安全专家的重视,因而安全技术不断的得到发展应用,如:加密技术,防火墙,安全认证协议等。这些技术的应用极大的促进了电子商务的发展。

参考文献

[1]宋少忠,郝莉萍等.电子商务安全与支付[M].北京:中国水利水电出版社,2009.

[2]屈武江,陈晴光.电子商务安全与支付技术[M].北京:中国人民大学出版社,2013.

电子商务对国际贸易的影响及前景

摘要:在电子商务大发展的背景下,中国国际贸易取得良好成绩,贸易影响力逐渐提升、贸易话语权不断增强,中国正在逐渐改变着世界范围消费者的消费方式,成为电子商务国际贸易的引领者。电子商务作为“桥梁”将供给方和需求方联系起来,发挥着信息中介、产品中介、服务中介、交易中介和结算中介的角色,共同构成了国际贸易的贸易中介角色。进一步发挥电子商务对国际贸易的重大影响作用,需要从法律法规制定、人才培养、服务专业性提升等方面进行改进。

关键词:电子商务;国际贸易;贸易中介;物流

中国通过40年的改革开放,经济总量跃居世界前列,国际影响力与日俱增,对世界经济发展的贡献不断增强,国家对跨境电子商务贸易的支持力度也越来越大,如表1所示。首先需要承认中国在国际贸易中取得的良好成就,尤其是中国的电子商务在推动国际贸易发展方面独树一帜的贡献。但是,中国从“贸易大国”到“贸易强国”还有很长的距离,中国能否保持长久的可持续的发展,还有待回答。基于此,本文尝试通过分析电子商务对中国国际贸易发展的影响机制,对如何进一步促进中国国际贸易发展提出可行建议。

一、中国电子商务的国际化进程

(一)电子商务模式简析

电子商务的出现提升了国内外贸企业与国外客户的数据传递效率,降低了国内外贸企业的交易成本,同时也规范了国内外贸企业业务的管理(赵武,2016)。国际贸易的扩张和贸易中介功能的发挥得益于电子商务在全球的飞速发展,电子商务促使交易费用率下降,改变生产组织方式和交易模式,并重构了贸易模式以及全球生产模式(茹玉骢、李燕,2014)。电子商务作为国内企业走向世界的一条“高速公路”,为中国企业发展国际贸易创造了良好的途径。电子商务促进国际贸易的发展已经成为这个时代最重要的手段,它将分属于不同国家和地区的交易主体借助互联网平台进行交易和结算,实现产品和资金的双向流通。当前,具有跨境属性的电子商务主要包括B2B、B2C和C2C三种。电子商务的发展是现代信息技术发展的必然结果,科学技术改变了生产方式,使得生产力大幅度提高,社会财富迅速增加。具体而言,电子商务交易平台通过有效提高消费者搜寻次数、降低市场搜寻成本,对市场价格产生显著黄昊(重庆商务职业学院重庆401331)在电子商务大发展的背景下,中国国际贸易取得良好成绩,贸易影响力逐渐提升、贸易话语权不断增强,中国正在逐渐改变着世界范围消费者的消费方式,成为电子商务国际贸易的引领者。电子商务作为“桥梁”将供给方和需求方联系起来,发挥着信息中介、产品中介、服务中介、交易中介和结算中介的角色,共同构成了国际贸易的贸易中介角色。进一步发挥电子商务对国际贸易的重大影响作用,需要从法律法规制定、人才培养、服务专业性提升等方面进行改进。,将生产者和消费者的距离拉近,降低信息搜索成本和交易成本,提高交易效率。电子商务的出现极大改变了消费者的消费方式,同时也极大改变了电商企业的发展方式。

(二)国际电子商务发展现状

国际电子商务以欧美国家为主流,其中欧洲大约5%的GDP由电商贡献。2012年B2C贸易额达到亿欧元,其中为欧盟所创造。2016年欧洲电商销售额增长近15%,达到5300亿欧元,占全球电商销售额30%。美国电子商务市场规模约占全球的1/3,亚马逊净销售额由2001年的25亿美元增加到2016年的437亿美金。

电子商务在非洲同样发展迅速,埃及2012年已经有超过20%的网民在进行网购,同年尼日尼亚已经建立了一个被称之为“非洲亚马逊”的购物网站Jumia,2013年“非洲版阿里”Kaymu开启运营,2014年由中国人创建的非洲第二大电子商务平台Kilimall正式上线。

环顾全球,电子商务已经在世界的各个角落生根发芽,触及到不同国家、不同种族生活的各个方面,世界正在建立起一张由电子商务搭建的巨型的网,从真正意义上实现了贸易的全球化。电子商务的发展少不了中国的身影,某种程度上中国已经在引领电商市场,中国企业向世界提供的产品和中国消费者对世界范围内产品的消费都形成了巨大规模。中国十几亿人口中互联网用户于2017年6月份达到亿,互联网普及率达到,2017年上半年网络购物用户规模达到亿,较上年增长。2016年中国进出口跨境电商整体交易规模达到万亿元,其中零售方面以天猫国际(占比)、京东全球购(占比)、唯品国际(占比)、聚美优品(占比)、网易考拉(占比)、小红书(占比)等为主要代表。2017年“双11”期间,网易考拉海购对外宣布其当年“双11”销售额达到2016年的4倍,28分钟之内就已经达到2016年“双11”全天的销售额。

因此可以认为,电子商务大发展背景下的中国正在逐渐改变着世界范围消费者的消费方式,中国逐渐成为电子商务国际贸易的引领者。随着电子商务的不断发展与进步,中国的消费者能够及时便捷购买海外产品,而国际消费者也能及时获得来自中国的产品。一方面,电子商务背景下,信息搜索成本大幅度降低,消费者能够及时从网络 渠道 获得相应的产品信息和商业信息,进而快速做出决策;另一方面,电子商务虽非中国首创,但却在中国发展壮大,并逐渐成为国际的引领者,这对中国而言是一次重大的机遇。

二、电子商务是新时代国际贸易的“贸易中介”

(一)电子商务成为一种“贸易中介”

在传统国际贸易模式下,不同交易主体之间的信息传递效率低、成本高,很容易发生信息不对称风险,交易对手之间的信任感不高。然而在电子商务时代,作为硬件的计算机和作为软件的电子商务系统共同构成了现代国际贸易的基础设施,成为这个时代乃至今后发展的重要方向,也是国际贸易进一步发展的必然路径。电子商务对国际贸易方式、贸易主体等都产生了重大冲击,电子商务改变了国际贸易的商品结构、交易结构及主体结构等内部结构(王丹丹,2016)。电子商务具有交易技术化、虚拟化、智能化、全球化的特点(樊茂勇、王海东,2001),能够实现对超大量信息的高速处理和计算,能够在极端复杂的环境中迅速寻找到最佳解决方案,使得交易效率大幅度提升。因此会发现,在跨境的两个交易主体之间,电子商务就如同一座“桥梁”将供给方和需求方联系起来,发挥着信息中介、产品中介、服务中介,乃至交易中介和结算中介的作用,共同构成了国际贸易中必不可少的贸易中介这一角色。

(二)贸易中介与信用中介

电子商务不仅扮演了贸易中介角色,更重要的是基于电子商务活动建立起了一个系统性的商业生态环境。电子商务将生产者到消费者全流程进行资源整合,融合了商业和金融,既有传统金融业务,同时又融入了新兴的金融科技技术。在生态化的电商系统中,电子商务平台提供的不仅是产品和服务,同时提供金融服务,甚至形成了闭环的信用交易系统,深度契合了当前的区块链概念。

传统金融思维中,货币或者代表产品价值的等价物脱离产品和服务而存在,具备价值储藏等功能,随着现代金融科技的不断发展,金融逐渐回归本质,摆脱对货币的依赖。电子商务将会成为构建新型信用交易的重要场景,闭环下的交易建立在具有实力保障的电商平台基础之上,衍生出一系列的信用交易方式,也即意味着贸易中介某种程度上演变成了信用中介,市场中此种模式已经有所实践。电子商务对国际贸易的影响机制国际贸易可以调节国内生产要素的利用率,改善国际间的供求关系,包括进口贸易和出口贸易,这其中物流发挥着重要作用(张环宇,2013)。中国各类B2B、B2C模式之所以能够发展越发成熟,很大程度上得益于这些企业具有良好的物流基础设施,具备系统化的物流配送网络。电子商务在某种程度上可以理解为对产品流通和服务供给的流程再造,是对传统贸易的颠覆式改革,不仅是流通模式的变革,更是贸易思维的革新。

对于具有海量制造型企业的中国而言,市场打不开永远是发展痛点,消费者对产品多样化的需求是传统贸易模式无法及时满足的,而电子商务恰好解决了生产者和消费者的双向痛点。其核心就在于电子商务作为一种“贸易中介”将两者的信息进行快速匹配,然后借助其强大的物流网络迅速进行资金结算,快速完成交易,这是电子商务背景下国际贸易大发展的内在机理,也是中国大力发展国际贸易的重要契机。发展跨境电商贸易关键在物流。图2展示的是中国跨境贸易的两种物流模式,其中保税模式相对较为厚重,仓储、资金压力大,但国内物流效率极高;直邮模式相对轻型化,中间环节相对较少,但缺点在于物流时间较长,无法满足即时消费需求。

相比较而言,两种物流模式各有所长,适合不同的贸易需求,对于具有稳定消费周期的产品而言,保税模式更为合适,而对于不具备长时间存储且消费规律性不强的产品则直邮模式更为合适。两种模式存在的前提就在于企业具备一站式操作的能力,具备强大物流体系。结论与建议通过分析电子商务对国际贸易的影响,可以看到中国在发展电子商务方面取得的重大成就,电子商务的快速发展促使中国在国际贸易中不断取得突破。但是,在法律制度、人文环境、跨境服务专业性、通关效率等方面还存在各类较为明显的问题,对进一步发展国际贸易产生一定程度上的阻碍。此外,电子商务在中国国际贸易发展过程中也存在企业缺乏现代电子商务理念、电子商务环境不完善、技术支撑不足等问题。因此,应当有必要从法律法规制定、人才培养、服务专业性、物流网络优化等方面进行改进。

第一,健全相关法律体系。

法律法规体系的健全主要从国内国际两个角度展开,国内需要继续完善有关电子商务领域的法规制定,明确厂商、消费者、政府管理者等各个主体的定位,对各个主体的权利和义务进行清晰划分,充分保障各方合法权益。国际层面,一方面积极争取国际规范制定的话语权,为保护本国利益进行努力,另一方面则是企业层面、消费者层面对国际贸易法规的掌握与应用,避免各类贸易摩擦的出现。

第二,加强人才队伍建设。

电子商务的快速发展对人才素质提出更高要求,对具备跨境贸易背景的人才需求很大。特别是在当前科学技术与商业活动日渐融合的大背景下,具备优秀的跨界能力的人才将会是未来人才竞争的核心。人才队伍的建设一方面依靠企业的自主培养,依赖于市场的有效需求,另一方面则需要改变中国现有的高等 教育 模式,设置更加贴合实际的现代教育体系,从师资配备、设备引进到课程设置,资源配置应当更加注重 社会实践 。

第三,提升企业国际贸易服务的专业性。

虽然中国电子商务发展十分迅速,涌现出阿里巴巴、京东、苏宁等一批优秀商贸型企业,但更多的则是规模较小、服务水平相对较低的中小型企业,使得中国电子商务整体服务专业性较差。如果要实现中国电子商务的可持续发展,推动中国跨境贸易在国际竞争中不断进步,就必须提升企业跨境服务的专业水准,包括物流配送、资金结算、经营管理、 市场营销 等多个方面

参考文献:

1.茹玉骢,李燕.电子商务、贸易中介与国际贸易发展:一个文献综述[J].浙江社会科学,2014

2.赵武.电子商务对我国国际贸易的影响及应用研究[J].改革与战略,2016,32(1)

3.孙浦阳,张靖佳,姜小雨.电子商务、搜寻成本与消费价格变化[J].经济研究,2017(7)

4.王丹丹.电子商务时代我国国际贸易结构优化与重塑[J].商业经济研究,2016(4)

5.樊茂勇,王海东.电子商务对国际贸易的影响[J].国际贸易问题,2001(11)

6.张环宇.电子商务对国际贸易的影响测度及方式创新[J].商业经济研究,2013(8)

相关 文章 :

1. 电子商务论文的范文

2. 关于电子商务类的毕业论文

3. 关于电子商务毕业论文范文

4. 浅谈计算机信息安全与网络管理的论文

5. 电子商务自荐信范文

6. 电子商务学习总结

7. 电子商务运营管理自考本科论文

虚拟局域网的组建与应用毕业论文

这个得看自己的爱好~还有就是自己擅长哪个方向~

大量事实证明,确保网络安全已经是一件刻不容缓的大事,网络安全的 毕业 论文选题确立也是一件至关重要的事情。下面是我带来的关于网络安全毕业论文选题的内容,欢迎阅读参考! 网络安全毕业论文选题(一) 1. 教学网页的设计与应用 2. 教学互动网站的设计与实现 3. 个人网站的设计与实现 4. 电子商务网站的设计与实现 5. 基于ASP的动态网站设计与实现 6. 论网上商店的设计 方法 7. 留言板设计与实现 8. 企业公司网站的设计与实现 9. Flash动画设计及制作 10. 基于flash的聊天室的设计 11. 基于FLASH的多媒体课件设计与开发 12. 多媒体课件开发研究 13. 基于ASP学院图书管理系统 14. 图书综合管理系统设计与实现 15. 计算机病毒解析与防范 16. 计算机安全技术应用 17. 管理信息系统设计与实现 18. 信息安全技术及其应用 19. 信息系统分析与设计 网络安全毕业论文选题(二) 1、局域网的组建方法 2、图书管理系统的设计 3、计算机网络安全及防火墙技术 4、校园网站设计 4、数据库语言编写学生学籍管理 5、个人 电脑安全 意识如何提高 6、浅析计算机病毒及防范的 措施 7、浅谈计算机网络安全漏洞及防范措施 8、二十一世纪的计算机硬件技术 9、计算机最新技术发展趋势 10、计算机病毒的研究与防治 11、论述磁盘工作原理以及相关调度算法 12、高校计算机机房管理的维护和探索 13、C语言教学系统设计 14、浅谈子网掩码与子网划分 15、微机黑屏故障与防治研究 16、虚拟局域网的组建与应用 17、学校图书管理系统的设计 18、计算机网络安全管理 网络安全毕业论文选题(三) 1. 病毒入侵微机的途径与防治研究 2. 微机黑屏故障与防治研究 3. NAT技术在局域网中的应用 4. 基于Socket的网络聊天系统开发与设计 5. 计算机网络故障的一般识别与解决方法 6. 访问控制列表ACL在校园网中的应用初探 7. 常用动态路由协议安全性分析及应用 8. 数字证书在网络安全中的应用 9. 计算机病毒的攻与防 10. ARP欺在网络中的应用及防范 11. TCP安全问题浅析 12. 网络入侵手段与网络入侵技术 13. 技术在局域网中的应用 14. IDS技术在网络安全中的应用 15. Dos与DDos攻击与防范措施 16. DHCP安全问题及其防范措施 17. 校园网规划及相关技术 18. 企业网组建及相关技术 19. 网吧组建及相关技术 20. 无线网现状及相关技术 猜你喜欢: 1. 网络工程毕业论文题目 2. 最新版网络工程专业毕业论文题目 3. 网络安全论文参考文献 4. 网络安全征文2000字 5. 网络安全与管理毕业论文最新范文

计算机应用专业毕业论文题目1、局域网的组建方法2、图书管理系统的设计3、计算机网络安全及防火墙技术4、校园网站设计4、数据库语言编写学生学籍管理5、个人电脑安全意识如何提高6、浅析计算机病毒及防范的措施7、浅谈计算机网络安全漏洞及防范措施8、二十一世纪的计算机硬件技术9、计算机最新技术发展趋势10、计算机病毒的研究与防治11、论述磁盘工作原理以及相关调度算法12、高校计算机机房管理的维护和探索13、C语言教学系统设计14、浅谈子网掩码与子网划分15、微机黑屏故障与防治研究16、虚拟局域网的组建与应用17、学校图书管理系统的设计18、计算机网络安全管理19、浅谈搜索软件对网络安全的影响20、浅谈办公自动化网络安全21、防火墙技术的研究22、计算机科学与技术学习网站23、单片机的应用24、磁盘阵列的安装、设置、技巧25、多媒体课件或网络课件制作26、嵌入式Internet互联网技术的应用及研究27、Web服务应用研究与设计28、数字逻辑课程多媒体课件设计与实现29、因特网的出现及发展对教育技术的影响30、C++课程设计报告31、局域网的安全攻防测试与分析32、无线局域网的组建与应用33、windows 2003 server操作系统探讨34、网页的设计与应用35、office各组件的相互数据交换36、多媒体课件与传统教学方法比较分析37、linux操作系统的安装调试38、个人网站的设计与实现39、计算机网络故障的一般识别与解决方法40、计算机辅助设计现状及展望41、浅谈auto cad绘制二维图形的方法及技巧42、音频功率放大器43、安全网络环境构建(网络安全)44、图书馆信息管理系统的设计与实现45、数据库应用46、当前企业信息系统安全的现状及前景分析47、企业信息化与数据环境的重建48、基于VFP的小型超市管理系统49、网站建设中故障分类和排除方法50、计算机工具软件使用实战技巧51、组建小型局域网络52、电子小产品设计与制作53、80C51单片机控制LED点阵显示屏设计54、单片微型计算机与接口技术55、嵌入式系统56、linux注:你们可以在这些给定的里面选择也可以自己选其他的。(这个就是给你们参考参考。)你们选好题目后就把所选题目发给我(5月20号之前)。

虚拟局域网的应用论文格式

比如在一个科研机构,已经划分了若干个虚拟局域网,但是因为某个科研任务,从各个虚拟局域网里面抽调出来技术人员临时组成课题组,要求课题组内部通信自如,同时各科研人员还要保持和原来的虚拟局域网进行信息交流。

虚拟局域网可以利用通信不安全的Internet,建一个通信安全的虚拟局域网。距离来说,两个异地机构想构建一个局域网又没有专线连接,就可以利用虚拟局域网技术实现两个机构之间的安全通信线路。

扩展资料:

虚拟局域网这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。

与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点: 网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。

参考资料来源:百度百科-虚拟局域网

在全球信息化的时代里,计算机 网络技术 不可或缺的成为其发展的主力军,为人类生活水平的提高、科技的发展以及社会信息化的发展都产生了深远的影响。下面是我为大家整理的计算机网络技术 毕业 论文 范文 ,供大家参考。

《 计算机网络技术的应用及发展思路 》

【摘要】随着科学技术的发展,计算机网络技术得到广泛应用,为了让计算机网络技术更好服务于人类,需要对计算机网络技术进行深入的研究,同时对其发展进行科学预测。为此,本文通过分析计算机网络技术的应用,同时阐述计算机网络技术的发展,为应用计算机网络技术提供参考依据。

【关键词】网络技术;计算机;应用与发展

在信息化时代,计算机网络得到大范围的普及与推广性使用,进一步推动社会的发展。随着科学技术的发展,计算机的应用朝着纵深方向发展,而计算机网络作为计算机行业的一部分,其网络接口被集成到计算机主板上,同时 操作系统 也融合了网络功能。为了让计算机网络技术更好服务于人类,需要深入研究计算机网络技术的应用,同时对其发展进行科学预测,为应用奠定基础。

1计算机网络技术的应用

局域网

局域网简称LAN网络,这种网络存在一定的特殊性,其特点主要表现为投资少、效率高,并且见效速度快。当前,这种网络在国内外得到广泛的应用。在局域网中,应用最为广泛的产品分别为:以太网(Ethernet)、令牌环网(Token-Ring)、光纤分布式数据接口关(FDDI)。

以太网(Ethernet)

在局域网中,以太网是一种低层的网络协议,通常在OSI模型的物理层和数据链路层进行操作。随着局域网的不断发展,以太网(Ethernet)依然处于核心位置,主要包含双绞线的10BASE-T组网结构、细同轴电缆的10BASE2组网结构、粗同轴电缆的10BASE5组网结构三种主要的以太网结构。对于双绞线的10BASE-T组网结构来说,其优势为布局灵活,可靠性高,扩展、管理等非常方便,这种结构在九十年得到广泛应用。但是,随着消费者需求层次的不断提高,已经出现传输速率为100Mps的100BASE-TFASTEthernet组网结构。

令牌环网(Token-Ring)

令牌环网(Token-Ring)在适应性、实时性方面表现优越,其特征主要表现为令牌传输媒体访问控制方式、优先访问权控制机制,以及能够为网络用户提供更高层次的网络系统。令牌环网(Token-Ring)在20世纪90年代应用较为广泛。

光纤分布式数据接口(FDDI)

光纤分布式数据接口(FDDI)也称城域网,通常情况下,这种网络借助光纤分布式数据接口、网卡连接个人计算机,其基本结构属于双环网络环境,在工作过程中,通过分组交换、令牌方式共享光纤带宽,其传输速率为100Mps,传输距离为100km,这种网络出现在20世纪80年代,到了90年代初进入应用高发期。

国际互联网(Internet)

国际互联网(Internet)作为一种国际计算机网络,在世界范围内应用最为广泛。借助国际互联网(Internet),用户可以实现远程登记、传输文件,以及电子邮件交流等功能,同时为人们提供了多种信息查询工具,丰富了网络用户访问信息的 渠道 ,在一定程度上提高了用户的访问速度。从应用群体来看,在全球范围内,人们对Internet的优越性给予了高度的认可。

网络

ATM网络作为一种信息格式,也被称为异步传输模式,这种模式在一定程度上实现了局域网与广域网之间的连接。通常情况下,这种网络借助专门的转换器和ATM网卡对高速网络中的数据进行交换、传递处理,以及对数据进行传输(远程、近程)。从当前的计算机网络技术发展来看,ATM网络已经趋于成熟,其应用范围在全球不断扩大。

无线网络

与有线网络相比,无线网络技术的优势更加突出。对于无线网络来说,其类型主要包括无线局域网、个人通信无线网络、家用无线网络三类。从应用范围来说,无线网络技术有着非常广阔的发展前景,例如,在无线通信技术中,射频技术虽然受到国家特定频率的限制,但是可以贯穿地板、墙壁等固体建筑物。而对于红外技术来说,虽然不受国家频率的制约,并且传输速度快,抗干扰性强,同时生产成本低,但是由于不能贯穿地板、墙壁等建筑物,在这种情况下,进一步制约了其应用范围。但是,对于无线网络来说,由于兼具射频技术、红外技术的优势,所以在军事、医疗等行业得到广泛应用。

2计算机网络技术的发展

随着科学技术的发展,计算机网络技术实现了跨越式发展,并且出现新的形式,主要表现为:

微型化

随着计算机功能的不断完善,以及运算速度的不断提升,大规模、超大规模集成电路成为一种趋势。从微处理器芯片的更新速度、价格来说,计算机芯片的集成度周期一般为18个月,在这一周期内其价格降低一半。但是,随着计算机芯片集成度的提高,计算机的功能将会越来越强大,在这种情况下,将会进一步推进计算机微型化的进程和普及率。

网络化

随着科学技术的发展,计算机网络是计算机技术与通信技术相结合的产物。随着网络技术的发展,计算机网络在政产学研等领域得到广泛应用,并且有关计算机网络的概念逐渐被越来越多的人所了解。对于不同地域、功能独立的计算机来说,通过计算机网络实现了互联,同时在软件的支持下,进一步实现了资源共享、信息交换和协同工作等功能。当前,凭借计算机网络的发展水平,可以对一个国家的现代化程度进行衡量,可见计算机网络在社会经济中发挥着重要的作用。

无线传感器

在当代网络技术中,无线传感器是一项重要的科研成果。在设计无线传感器的过程中,一般按照模块化、低消耗的模式进行设计。对于整个传感器来说,其电流消耗是非常低。无线传感器的工作原理是借助压电原理收集结构产生的微弱振动能量,同时将其转化为电能,为传感器工作提供电能。在设计无线传感器时,为了有效降低能耗,一般选择低能耗的产品,并且传感器在不采集数据信息的情况下,会自动关闭电源,此时整个装置处于睡眠状态。

智能化

随着科学技术的不断发展,智能化成为计算机网络技术发展的主流。通过智能化在一定程度上让计算机对人类的学习、感知、理解等能力进行模拟,通过技术的手段,让计算机具备理解语言、声音的能力,同时具备听、说、思考的能力,从根本上实现人机对话。另外,随着科学技术的不断发展,计算机网络技术呈现出一些新的趋势,例如:

协议发展

随着科学技术的发展,一方面丰富了IP协议的业务内容,另一方面增加其复杂程度,在这种情况下,需要高度关注IP协议的安全性、资源性,同时需要采取相应的 措施 进行改进和完善,为IP协议发展奠定基础。

出现分布式网络管理

在计算机网络技术中,借助分布式网络管理一方面有利于交换信息资源,实现资源的共享,另一方面可以推动网络技术的发展,进而在一定程度上提高计算机网络的管理水平。

发展三网合一技术

随着科学技术的发展,计算机、电信、有线电视网络出现相互融合的趋势,三者通过相互融合,在一定程度上促进三者不断改进,从根本上实现三网融合的高效性。

3结论

综上所述,随着科学技术的发展,计算机网络作为通信技术与计算机技术相互结合的产物,这种产物对全球的发展产生深远的影响。在信息化时代,计算机网络技术已经有了质的发展,不仅实现了社会的信息化,更重要的是借助计算机网络技术可以存储数据信息,同时可以共享资源,进一步推动社会经济的发展。

参考文献

[1]季泽洋.计算机网络技术在企业信息化过程中的应用研究[J].中国商贸,2014(01).

[2]范伟.浅论新时期计算机软件开发技术的应用及发展趋势[J].计算机光盘软件与应用,2014(13).

[3]付鹏.浅析计算机网络技术在消防信息化工作中的应用及存在问题和对策[J].电脑知识与技术,2011(27).

[4]祝莉妮.计算机网络技术及在实践中的具体应用[J].数字技术与应用,2014(06).

《 计算机网络技术的发展与应用 》

计算机网络技术诞生于计算机技术与通信技术的出现与融合之时,是这个信息化时代的重要标志之一。随着我国国民经济的飞速发展,我国的计算机网络技术也取得了非常令人称赞的发展成就。其在社会各个领域的应用不仅激发了国民经济的增长,同时也深层次的改变了我们的社会生活,从很大程度上讲计算机网络技术标志着一个国家和一个社会的进步和发展,也是经济发展的主要助推器之一,因此在信息化时代之中着力的发展计算机网络技术有着极为深远的意义。

1计算机网路技术的发展历程分析

就全球范围而言,计算机网络技术最早诞生于20世纪的50年代的美国军事领域,由于立体式作战的需要,美国国防系统尝试着将地面防空系统中远程雷达和测量控制设备,通过一定的方式实现有效的连接,而这种连接方式最终选择了通信线路,这个实践的成功标志着网络技术正式进入到了人们的视野之中,通过通信线路的连接,雷达系统和测量设备控制系统有机的连接起来,地对空的防御效率得到了大大的提升,自此以后计算机网络技术正式登上了历史的舞台。在其后的几年发展之中,计算机网络技术由军事领域开始向社会民用领域发展。60年代之初,在美国航空公司的订票系统中实现了当时美国全境的超过两千台的计算机与票务系统中的一台中央计算机的网络连接,这极大的提升了航空系统的票务管理效率。进入到70年代以后,随着微型计算机的出现以及微处理技术的诞生和运用,美国社会开始出现了对于计算机短距离通信的要求,现在广为人们熟知的局域网(LAN)正是诞生于这个背景之下。在此之后美国的IBM公司和DEC公司分别推出了SNA系统网络结构(SystemNetworkArchitecture)和DNA数字网络体系结构(DigitalNetworkArchitecture),自此计算机网络技术正式进入到了系统结构标准化时代。在此后的发展之中,计算机网络技术一直被认为是社会经济发展的生力军,对于计算机网络技术的研究和开发也呈现出一派欣欣向荣的景象。自20世纪90年代中计算机网络技术进入到我国之后,我国的国民经济发展进入到了一个前所未有的高速发展阶段,各行各业的发展都突破了传统模式下的瓶颈阶段,为21世纪首个十年的辉煌发展奠定了坚实的基础。

2计算机网络技术概述

计算机网络技术可以根据其网络拓扑结构以及连接范围分成若干种不同的类型,所谓按照拓扑结构分,指的是根据网络之中各个节点之间连接方式和 方法 的不同,计算机网络可分为树形、总线型、环形、星形以及复合型等五种基本类型,而按照连接范围分大致可以分为广域网也可以叫做远程网即WAN(WideAreaNetwork)、城域网即MAN(MetroplitanAreaNetwork)和局域网即LAN(LocalAreaNetwork)三种范围形式。而在网络操作系统方面经过半个世纪以来的发展,目前计算机操作系统主要有以下三种。

1)UNIX操作系统。UNIX网络操作系统可用于超大型计算机、超小型计算机一级RISC计算机,其特点是具有多用户多任务性、可移植性以及相互操作性。

2)NOVELL系统。NOVELL系统是目前局域网市场中占据主导地位的操作系统,其是在汲取了UNIX操作系统多任务以及多用户特点的基础之上发展而来,是一种开放的网络体系结构,也是一种连通性很强的系统结构。在其主要使用的Netware中采用了高效的系统容错技术,这使得该操作系统的接受程度更高,这也是该系统能够成为当今世界主导操作系统的主要原因之一。

3)Micosoft系统。Micosoft操作系统是目前市场上LAN网络市场和NOVELL公司最为强大的竞争对手,其最具代表性的操作系统就是WindowsNT,是一种典型性的32位现代化、模块化的平台系统,完全具备小型网络操作系统所具有的全部功能。

3计算机网络技术的应用

网络的应用

LAN网络是目前我国使用的最为广泛的一种网络技术形式之一,其具有投资较小,见效较快的特点,是网络技术发展的先驱力量。目前在我国主要使用的LAN技术有Ethernet(以太网)、Token-Ring(令牌环网)和FDDI(光纤分布式数据接口)。

Internet是一种国际互联形式的网络结构,是我国乃至全世界使用最为广泛的跨国计算机网络。该系统能够为用户提供诸如FileTransferProtocol(文件传输)、ElectronicMail(电子邮件)以及Telnet(远程登录)等服务。除了这些服务之外,Internet还为我们提供了许多便捷的查询服务,用户可以通过WWW、Gppher等方式访问自己所需要的信息,由于Internet的这种高效互联性,世界各国之间的联系紧密异常,全世界范围的商业和科技发展也成为了现实。

无线网络

无线网络是近年来发展起来的一项计算机网络技术,也是当前市场前景最为广阔的网络技术。目前国内市场上的无线网络产品主要为无线LAN、个人通信以及家庭用无线网络三种。在技术形式上目前主要的应用是射频无线网络技术和红外传输网络技术,其中红外技术成本较低,传输速度也更快,避免了国家频率对于普通频率的干扰,但是红外传输技术具有很大的技术缺陷,那就是在穿透墙壁、地板等建筑隔断时的能力较低,这也在很大程度上限制了红外传输技术的使用。而射频传输技术有效的弥补了红外传输技术的不足之处,但是其往往受到国家特殊频率的干扰和限制。目前我国无线网络技术已经广泛的运用到了医疗、军事以及制造等领域,为公众的生活提供了极大的方便,在实现了无线网络与Internet的结合之后,无线网络技术更是实现了质的飞跃。

4计算机网络技术的发展方向展望

信息化的时代中,网络信息技术的发展在很大程度上决定着社会经济的发展,随着我国国民经济的不断发展,网络通信技术和多媒体通信技术也呈现着日新月异的发展态势,并且随着互联网终端设备智能化的提高,高速以太网以及无线网络标准将会不断的得到发展和进步,并且互联网络的结构也将会更加的合理和科学,传输效率也会不断的提升。

5结论

计算机网络技术在社会生活之中和经济发展之中所扮演的角色越来越重要,计算机网络技术的诞生和广泛应用拉近了人与人之间的交流和信息的沟通,也使得整个社会的效率变得更高,信息的传播速度更快。局域网、国际互联网的使用更是使得国家化的进程不断加剧,各国之间的交流正在不断的加深,彼此之间在科技、 文化 等方面互通有无,这毫无疑问对于任何一个国家的社会和经济的发展都起着至关重要的作用。因此作为发展中国家我们应该不断的加强对于计算机网络技术的应用,确保计算机网络技术能够始终保持较高的发展速度,为我国社会经济的发展提供一个较为充分的物质基础。

《 计算机网络技术应用研究 》

计算机网络技术是通讯和计算机技术的有机结合,随着二者的快速发展,计算机网络技术也得到了快速的更新和广泛的应用,并且在 教育 、商业和军事等领域的发展过程中起到了重要的促进作用,也逐渐成为了推动社会发展的关键动力。加强计算机网络技术的应用,对促进社会信息化发展,提升经济效益,实现资源共享等各个方面都有着重要意义。因此,计算机网络技术的应用研究是至关重要的。

1计算机网络技术概况

计算机网络技术是在结合了通讯和计算机技术的基础上产生的一种技术。其能利用电缆、光纤和通讯卫星等将分散的、独立的计算机连接起来。计算机网络技术具有诸多优点,其将通讯和计算机的优势有机结合,从而使运算和存储更加快速、便捷,使传送和管理也更加的快捷、高效。计算机网络技术作为一种当前较为先进的技术,在人们日常生活中发挥着重要作用,不仅提高了工作质量和效率,也促进了社会经济、科技的稳定发展[1]。计算机网络技术的功能主要体现在以下几个方面:

(1)共享功能。计算机网络技术的应用能够实现数据、信息、软件和硬件资源等方面的共享,计算机硬件、软件和数据库为资源共享的主要方面。

(2)协同功能。计算机网络技术的主要功能就是通过科学合理的协调,从而确保各个计算机之间的工作能够更加稳定、可靠。计算机网络技术的协同工作主要是指计算机或用户之间的协同工作。比如,当网络中某一台计算机的负担过重,无法完成,这时就可以将其工作任务分担给另一台比较空闲的电脑来完成,这样不仅能延长计算机的使用寿命,也有助于促进计算机网络可用性的不断提升,同时也能促进工作质量和效率得到显著提高。

(3)通信功能。主要体现在数据通信方面。应用计算机网络技术有效实现了计算机之间、用户之间,以及计算机与用户之间的通信,突破了时间和空间的局限,也为人们的日常工作生活提供了极大的便捷[2]。

2计算机网络技术的应用原则

(1)从简选择。随着计算机网络技术的快速发展,计算机应用设备也随之在不断更新换代。软件和硬件技术是计算机网络设备与技术的主要组成部分,所以,随着软件和硬件的不断更新和开发,相应的计算机应用设备也必须进行快速的更新换代。因此,我们日常工作生活中在选择计算机和应用技术时应遵循从简原则,选择的设备和应用技术应经得起产品市场与实践检验。

(2)规范使用。计算机网络技术是由多部分组成的一种较为复杂的技术,在使用过程中一个细小的问题都有可能造成计算机网络无法正常使用,甚至会导致其瘫痪,对日常工作生活造成严重影响。因此,日常生活工作中使用计算机网络技术时,应严格按照使用规范进行操作么,从而确保其系统的正常运行,以及相应工作的顺利进行[3]。

(3)细微维护。对计算机网络的定期维护与保养也是确保计算机正常运行的关键环节。相关技术人员在开展计算机维护前,首先要对其整个设计思路有进行全面的了解和掌握,并针对其经常或是可能出现的问题,制定出相应的应对措施,从而在维护过程中能够及时的发现和解决其潜在问题,确保计算机网络系统的安全、正常运行。

3计算机网络技术的应用分析

在信息系统中的应用

从目前的信息系统发展现状来看,计算机网络技术的应用对其产生了较为深远的影响,在信息系统建设中发挥了重要作用,主要体现在以下方面:

(1)为信息系统的建立提供了有力的技术支持。计算机网络技术具有的诸多优势,能够在信息系统构建发展过程中提供最基本的技术支持。主要体现在,其不仅能够为信息系统提供新的传输协议,从而促进信息系统传输效率的不断提升;也能够为信息系统提供数据库技术方面的支持,从而促进信息系统相关数据的存储更加便捷,符合实际存储要求。另外,计算机网络技术也在其传输技术方面提供了一定的技术支持,使其传输的有效性得到了显著的提升。

(2)有助于提升信息系统的建设质量。面对新信息系统的建设目标和具体要求,在信息系统建设过程中,应用计算机网络技术,使信息系统的建设质量得到了显著的提升,主要表现在,信息存储、传输性能等方面的提高。这不仅使信息系统实现了预期的建设目的,也通过计算机网络技术的应用,使信息系统的建设质量得到了一定的保障[4]。

(3)为信息系统的发展迎来了新的发展机遇。计算机网络技术在信息系统中的应用,不仅使信息系统的性能在整体上得到了显著的提升与发展,也使信息系统的整体建设质量得到了一定的保障。由于信息系统得到了计算机网络技术的有力支持,因此,随着计算机网络技术的更新和发展,也为信息系统带来了一定的发展机遇,并且在信息系统发展过程中发挥着积极的促进作用。

在教育科研中的应用

通过分析当前计算机网络技术现状来看,教育科研已经逐渐成为了其应用的关键领域,通过利用计算机网络技术,能够为教育科研提供更加先进的技术手段,从而使教育科研的整体质量和水平获得显著提升。其在教育科研领域的应用主要体在以下方面:

(1)有助于促进远程教育网络的构建。随着教育的不断改革和发展,为了进一步拓宽教育范围,从整体上提高教育质量和效率,运用了计算机网络技术来构建远程教育网络,这样不仅丰富了教育手段,创新出更多科学新颖的 教学方法 ,也在一定程度上促进了教育有效性的提高。通过远程教育体系的发展和实践应用上来看,远程教育体系已经逐渐成为了未来教育发展的主要形式。因此计算机网络技术在远程教育网络构建中应用的重要作用是不容忽视的[5]。

(2)为教育科研提供了虚拟分析技术支持。从当前的教育和科研实际发展状况来看,在科研和教育研究过程中,必须要对相关数据进行详细的分析,如果仅靠传统分析技术很难实现预期的研究目的,而应用计算机网络技术中的虚拟分析技术,能够使数据分析效果得到显著提升。可见,虚拟分析技术的应用对于科研和教育研究发展有着重要意义[6]。

(3)为教育科研提供了计算机辅助技术。从目前的教育科研发展来看,计算机辅助设计和辅助教学技术都在实际应用中获得了显著的应用效果,可见,计算机网络技术已经逐渐成为了教育科研发展中不可或缺的重要辅助手段,为教育科研的进一步发展提供了有力的技术支持,促进教育科研质量和整体效果的不断提升。因此,我们应该正确认识计算机网络技术在教育科研发展中的积极作用,并将其科学合理的应用其中,从而促进教育科研的快速发展。

在公共服务体系中的应用

在当前社会公共服务体系不断发展和完善过程中,计算机网络技术的应用,对提升公共服务体系的管理质量和效率有着重要作用。在传统公共服务体系运行中,大部分的服务内容都是依靠人工操作来完成的,同时也由于服务人员的专业素养和操作水平都有待提高,从而使得服务质量和水平也一直难以获得显著的提高。而计算机网络技术的应用,使公共服务体系获得了更加先进的技术支持,主要体现在以下几个方面:

(1)公共服务管理模式的创新。计算机网络技术在公共服务体系中的灵活应用,使其不在依赖于人工操作来实现公共服务,其网络化服务模式已经成为了整个公共服务管理领域的重要发展趋势。随着计算机网络技术的不断发展,也为公共服务体系提供了更加先进的管理模式和手段,从而使得公共服务体系效果得到一定提升,促进公共服务管理体系的全面发展。

(2)有助于促进公共服务体系管理质量的提高。从当前的公共服务体系发展来看,计算机网络技术的应用,使公共体系的整体服务质量和效率得到了较为明显的提高。当前公共服务体系,在办公管理系统上已经逐步形成了网络话的管理模式,在信息调用、服务咨询等方面也得到了进一步的发展,更好的满足了公共服务体系各个阶段发展的实际需要。因此,计算机网络技术的应用,对促进公共服务管理质量和效率的提高有着重要作用。

(3)有助于促进公共服务体系的全面发展。从当前公共服务体系的实际发展需求方面来看,应用计算机网络技术,为公共服务体系的进一步发展提供了有力的技术支持,使其在不断更新和完善过程中能够获得更加先进的技术手段。比如,从其提供的管理手段来讲,计算机网络技术不仅为公共体系管理提供了有力的技术支持,也为其赋予了较强的技术特性,使公共服务体系得到了更加科学全面的发展。

4结语

计算机网络技术的广泛应用,对推动我国现代化社会的发展有着重要作用。计算机网络技术不仅能够突破时间和空间的局限性,也加深人与人之间的互动交流。而其在为人们的生产生活提供便捷的同时,也迎来了新一轮的发展挑战。因此,人们应该准确把握计算机网络技术带来的发展机遇,将其广泛的应用到生产、生活的各个方面,运用计算机网络技术来推动我国经济、政治和文化等方面的发展,同时也促进计算机网络技术得到更加全面的发展。

有关计算机网络技术毕业论文范文推荐:

1. 计算机网络专业论文范文参考

2. 网站设计毕业论文范文

3. 关于网络工程毕业论文范文

4. 计算机网络技术专业毕业论文

5. 计算机网络毕业论文 大专范文参考

6. 计算机网络毕业论文 大专范文

7. 关于计算机毕业论文范文大全

8. 计算机网络安全毕业论文范文

9. 计算机毕业论文范文大全

虚拟现实应用毕业论文

关于虚拟现实的科技论文1500字篇二 医学虚拟现实技术研究 【摘要】医学虚拟现实技术(MedicalVirtual Reality Technology),作为一门新兴学科目前正在逐步形成之中,它是集医学,生物力学,机械学,材料学,计算机图形学,计算机视觉,数学分析,机械力学机器人等多学科为一体的新型交叉研究领域。而医学虚拟现实技术是一种悄然进入医疗教育领域的全新技术策略,它势将为未来医疗技术的发展提供了更为广泛的前景。 【关键词】数据过滤;数据转换;虚拟视觉环境显示;立体影像 Abstract:Medical Virtual Reality Technology(Medical Virtual RealityTechnology),as an emerging discipline is now being gradually isa new multi-disciplinary field of cross-over study with aspects in medicine,biomechanics,mechanics,materials science,computer graphics,computer vision,robotics,and mathematical medical virtual reality technology isprogressively becoming an essential part the medical is an importantfield that will lead to the discovery of new medical technology. Keywords:data filtering;data conversion;VIVED;stereo image 1.虚拟视觉环境显示(Virtual Visual Environment Display-VIVED) 由美国宇航局约翰逊宇航中心(JSC)等部门,使用虚拟现实技术为人们提供了一个别出心裁的医学教育策略。它集成了所有囊括人类颅骨和心脏的虚拟现实技术,为人们提供了与其他多媒体(音频、视频等)的交互能力[1]。 2.虚拟手术(Virtual Surgery) 作为医学虚拟现实技术领域正在发展起来的一个研究方向,其目的是利用各种医学影像数据,采用虚拟现实技术,在计算机中建立一个摸拟环境,医生借助虚拟环境中信息进行手术计划制定,手术演练,手术教学,手术技能训练,术中引导手术,术后康复等工作,虚拟手术充分体现虚拟现实作为计算机图形学在医学治疗过程的作用。 3.硬件 一台由Silicon Graphics公司生产的Reality Engine计算机,被用来打开计算轴向体层摄影术(CAT/CT)和磁共振成像切片,放入三维容积图像和可产生身体"飞行"观察效果的电影中。在具有16M内存的Macintosh IICX计算机上观看最终的3D图像。之所以先择Mac是因为它的性价比和音像都优于同类PC,另外它在北美各学校系统被广泛使用,可以说它是桌面多媒体的领跑者,并且有各种各样的软件和硬件支持它。而VR电影可以存储在硬盘上,或转移到CD上,并通过红蓝眼镜观看。它也可以使用虚拟现实头戴式显示器(HMD)或双目全方位显示器(臂架系统)查看。最终图像可以存储在CD-ROM或激光视盘上。 4.软件 文件转换和数据准备 加尔维斯顿提供的厚度为的人类头骨CAT/CT切片和心脏的MRI的切片被用于创建3D图像。在对头骨的CT扫描过程中要经过一个泡沫带,因此会有一些无用数据被生成。颅骨扫描的结果是生成一个数据集,其中有超过120片通过颅骨,60片通过下颌骨(下巴),而心脏的MRI扫描可导出200片的数据集。将医学分会创建的数据文件,送至IGOAL公司(集成显卡,操作和分析实验室)。在那里进行扫描和筛选,去除无关数据,且尽可能不丢失任何重要信息。IGOAL公司开发出一种名为“Ctimager”的工具,用于阈值计算,从而把切片中不需要的噪声和无关数据去掉。 数据过滤和体数据转换为多边形数据 使用被IGOAL称为“dispfly”的开发工具,在稍后可将转换大量的数据直接由计算机显示出来。此工具用于多个过滤算法准备CT和磁共振成像数据转换为多边形的窗体。解剖模型是基于移动的多维数据集算法生成的。滤波处理通常包括阈值化的数据,以消除大部分噪声的。一个低通滤波器被用于最小化,将产生一个不规则的表面凹凸不平,当输入到算法中的高频噪声。这个过程产生相对平滑的表面,其近似扫描样品,并减少产生的噪声的多边形数量。一个独特的过滤器对心脏数据仅平滑扫描之间的数据创建,是不需要其他的过滤[2]。由于心脏和颅骨有大量的数据集切片,几种模式被建立,其中每一个代表一个少量切片。一个网格算法,“meshit”,后来发展到提高显示性能。这种算法转换成高效条状的三角形的原始集合。平均超过100三角形组成每个三角形条带。。 产生立体图像 建成模型后,立体声序列被渲染。IGOAL公司开发了一种名为OOM(面向对象操纵器)工具,用来把经过渲染的每一帧存储到磁盘上,这些图像用红色和蓝色的色彩分离为代表的立体图像。一旦这些序列被记录到磁盘上,数据的格式就被转换成格式,全彩色图像序列的按非立体观看转移到Mac上。 立体影像及多媒体 对Mac图像进行编辑,以产生所希望的效果,如数字化的尸体覆盖或插入文本描述什么正在被观看。使用Apple的QuickTime扩展,图像被转换为QuickTime电影动画在Mac上。 5.结论 CT扫描头骨的医疗图像,由Macintosh计算机通过处理头盔显示器或臂式系统的信息,最终生成高质量VR图像。目前科学家正试图用磁共振的成像数据生成了一个心脏VR模型。 初步结果显示,可以使用这种类型的成像数据开发出高分辨率模型。而为了保持高质量VR成像目标,大量的数据是用帧序列来描述的,由此会产生一些问题。为了缓解这个问题,科学家们正在探讨替代的硬件和软件解决方案。 另一个问题是该技术针对HMD的显示系统。为保持一个高品质的虚拟现实体验,液晶显示器对分辨率没有要求。在CRT显示器在多种教育平台上都可以满足分辨率的要求,但是成本过高。外科手术模拟可能成为例程,尤其是在制定综复杂和罕见的手术方案时。 6.在VIVED的应用和研究现状 当前的研究,强调创建一个高分辨率的人体虚拟现实模拟器用于教育目的的重要性。而应用这项技术必须充分理解其复杂的三维关系,如在下面的领域:解剖学教育,各类机械设备,生化,病理学研究,外科医生,模拟整形外科和利用内窥镜培训外科医生等。 7.其他应用程序 随着医学虚拟现实技术的发展,新的教育解决方案和策略如雨后春笋般不断出台。如北卡罗莱纳大学教堂山分校利用超声波,MRI和X射线创建的动态影像放射治疗的“预测”模型。达特茅斯医学院创造出人脸和下肢的数学模型,用于研究外科手术的效果评估。绿叶医疗系统在帕洛阿尔托开发出“EVAL”和“手套健谈”系统,作为实现“评估和演示”系统。使用传感器做衬里的数据手套和数据西装获取更大的使用范围,对运动损伤和残疾病人进行行之有效的损伤程度度量。“手套健谈”是帮助病人康复的数据手套的手语装置,让人无需发声(中风或脑性麻痹患者),仅使用计算机能够理解的手势。而使用头盔显示器使得需要康复的病人可以重新学习,如开关门,行走,点或转身的行为[3]。 8.结语 将CT扫描的头骨医学图像在Macintosh电脑上使用一个头盔显示器或臂架系统便可生成高质量的VR图像。目前科学家们正在开发根据磁共振成像数据生成心脏的VR模型。初步的研究结果表明,高分辨率模型可以使用这种方法的成像数据技术来实现。要想维持高质量虚拟现实的目标成像,必须适当调整“飞穿”的帧序列的数据量。而其它文明拟定的硬件和软件解决方案也正是为了探索缓解这一问题。再有就是该技术是针对HMD的显示系统技术。因为在各种医学教育平台中,LCD显示屏不涉及维持高质量的虚拟现实问题,而要实现高分辨率CRT显示器的成本又太高。 参考文献 [1]"NASA TECHNOLOGY TRANSFER Commercial Applications of Aerospace Technology",National Aeronautics and Space Administration,Technology Applications. [2]Porter,Stephen,"Virtual Reality",Computer Graphics World,(March,1992),42-54. [3]Sprague,Laurie A.,Bell,Brad,Sullivan,Tim,and Voss,Mark,"Virtural Reality In Medical Education and Assessment",Technology 2003,December 1993. 通讯作者:娄岩。 看了“关于虚拟现实的科技论文1500字”的人还看: 1. 大学科技论文2000字 2. vr技术论文2000字 3. vr虚拟现实技术论文 4. 计算机仿真技术论文范文 5. 虚拟与现实作文800字

虚拟现实技术,又称灵境技术,是以交互性、沉浸性和构想性为基本特征的计算机高级人机界面,是迅速发展的一项综合性计算机、图形交互技术。下面是我为大家精心推荐的关于虚拟现实的科技论文2000字,希望能够对您有所帮助。

电视传播与虚拟现实建构

摘要:电视不仅反映社会现实,也参与了现实世界的建构。传媒的市场化使受众成为电视媒介内容生产的积极参与者,目标受众与有较强影响力的受众之间内容需求的不平衡,使电视的信息传播在内容和表现形式上都向后者倾斜,《乡村发现》的城市受众导向,建构了农村社会生活虚拟现实和刻板农民形象。

关键词:电视;传播;虚拟现实;受众

中图分类号:文献标识码:A文章编号:1003-949X(2007)-01-0045-03

媒介及讯息,大众传播的理想模式是忠实且有效地反映社会现实,从而实现传播的社会监测、整合等功能,然而大众传播从业人员的知识结构和价值观也将在不同程度上对信息传输过程施加影响,信息的衰减与错位在大众传播中往往在所难免。法国后现代主义作家尚・布希亚就指出,大众传媒,尤其是像电视这样的电子传媒的出现,改变了我们生活最基本的性质,电视不单单是把世界“展现”在我们面前,还日益在界定着我们实际生活于其中的这个世界①。虚拟现实在一定程度上并非是不可接受的,比如超级女声的出现,其含义已经超越了竞赛本身,联系着投票者、观众、传媒批评人以及其他将个人言论参与其中并在不同程度上改变事件进程的人。布希亚认为,在传媒无所不能的时代,一种由人们的行为和传媒图像所共同建构的新的现实,即虚拟现实,正在出现。这个虚拟现实是由幻象构筑的,这种幻象是一些只能由其他图像赋予意义的图像,由此不具备在“外部现实”中存在的基础,然而超级女声的出现可能需要在一定程度上修改布希亚的理念,因为超级女声在全民参与的过程中,其虚拟现实正在日益成为现实的一部分或者全部。只是超级女声与本文所述不同之处在于,前者的悬念本身就具备了结局被改写的可能,其娱乐属性也可以容纳虚拟现实成为现实的一部分。但电视对农节目的使命相对严肃客观,是否对农村生活和农民形象进行全面且客观的反映,将直接影响到对农政策及其他人群的评价甚至对农政策的制定,因此,全息摄影方式的反映农村现实更为重要。然而除了大众传媒本身就具备的虚拟现实建构的可能性之外,现代传媒市场的竞争使得在传播过程中受众需求上升,受众更为积极的参与媒介内容生产之中。由于目标受众和更有影响力的受众之间的内容需求不平衡,导致对农节目内容生产向后者倾斜,电视传播对虚拟现实的建构进一步深化。

一、传者中心论的沦落与受众中心论的崛起

纵观传播社会学发展史,早期研究者多取“传者中心论”的范式,而这种范式切断了传者与受众的有机联系,将传者视为一个封闭的本体来研究。随着时代社会的发展,“传者中心论”的理沦范式无力面对“新问题”,因而其衰落不可避免。二十世纪五十年代以后,传播学接纳相关学科的理沦成果如霍夫兰的“个人差异论”、费斯汀格的“认知失调”理论及赖利夫妇的“社会范畴沦”等等,受众在传播活动中的重要性渐为世人所重。1956年,我国著名的学者王中提出了“读者需要论”。但此类研究不久便因受到严厉的批判而停滞。在我国真正重视受众是党的十四大召开后。时至今日,“受众中心论”已取代昔日的“传播中心论”而居优势地位。李良荣在九十年代末就曾指出:受众是“媒介的积极参与者”②。这一论点是对王中 “读者需要论”的延伸和拓展,具有重要的现实意义。受众对大众传媒如此规定,意味着传播信息在本文和接受的“两极”中完成,其价值乃至存在的意义,在更大程度上取决于受众的“阅读”过程中。因而必须重视受众的本体研究。其主要内容应有受众的人口学特征、文化特征、心理特征等内部因素以及文体特点、接受情境等外部因素。

同时,电视本身的经济属性也使得电视节目的生产与流通进一步市场化,对于大部分市场化运作的电视台和电视节目而言,对电视受众的研究与满足在很大程度上决定了电视台和电视节目的竞争力甚至节目的存亡。电视这一传播工具虽具现代性,但它和人类其他传播手段比如语言、姿势和表情一样是在人类的生产活动中产生,并且有效地促进了人类物质文明和精神文明的生产和再生产。因此电视是具有经济属性的,在许多国家,电视媒介具有双重属性,既是信息生产和传递主体又是社会公器,随着传媒改制,电视媒介开始担负多重角色,一半是舆论机构一半是经济实体,前者必须做到保持其独立性,以保证对社会责任的基本担当,最终实现其对公正与客观的终极追求。后者允许其参与社会交换,而且从传媒自身的角度来分析,所有的媒介组织都是可以进行经营活动的,而且往往获得十分理想的经营收入。这就是说.媒介组织是一个以生产信息产品为主要任务的经济实体。作为现代传媒的电视,不管是外国,还是我们中国,世界上许多国家的电视台都有自己的经营收入,其中有相当数量的电视台的经营收入都越过了所在国的一些大企业③。段京肃在《社会关系的变化与信息传播权利的转移》中指出,近20多年来,我国经济体制改革和政治体制改革中所引发的社会关系的变化,对大众传播事业体制的改革表现出了积极推动的态势,原先高度集中的信息占有权和信息传播权发生了横向的转移,拥有这些权利的社会阶层开始多元化。在媒体产业化经营不断推向深入的今天,电视与受众之间的互动,已经逐渐由过去的传媒垄断型互动过渡到受众主导型互动,换言之,这种互动关系已经演变成媒介权力与受众注意力资源和认可度之间的互动,于是媒介权利的实现,有赖于将受众的注意力资源和对媒介的认可与既有和潜在的广告投放主体成功互动的实现。以湖南卫视为例,该电视台在节目生产之前都要进行大量的以受众研究为主的可行性分析和节目推广论证,节目生产过程中通过收视率和市场份额等节目影响力指标严格考核并进行排序,而节目影响力指标一般将直接决定节目广告收入。相比2005年,去年湖南卫视的观众构成具有以下明显特点:女性观众比重增长,观众年龄构成呈现两端弱、中间强的特点:即14岁以上少年观众、55岁以上,尤其是65岁以上观众比例出现下降;而15至54岁各年龄层的主流观众的比重增加,其中25至34岁青年观众比重涨幅超过10%。高学历观众比重增长迅速,大学文化程度以上观众比例较去年同期增长。

尽管湖南卫视主体受众中中学以上文化程度的占了多数,但大学以上文化程度的受众正呈上升趋势,并且由于高学历人群的文化资本等积累往往使其获得更高的职位地位,购买力也相对较强,因此也是湖南卫视极力争取的目标受众。而《乡村发现》的主体受众基本上以中学文化程度受众为主,大学以上文化程度人群既不在《乡村发现》目标受众群范围之内,从收视实际情况来看,大学以上文化程度人群也基本上在《乡村发现》缺位。因此,尽管《乡村发现》的收视率和市场份额在全台的排名上有一定竞争力,但其目标受众的购买力却相对有限。

三、城市受众的影响力与对农电视节目内容生产

哈贝马斯曾分析了18世纪初开始的传媒发展过程,描述了公共领域的出现及其衰退的轨迹。他指出公共领域类似一种公众进行辩论的竞技场,人们可以在这里就关心的问题进行讨论并达成一定的意见。但是大众传媒和文化产业的发展在很大程度上是公共领域变得徒有其表,在国会和媒体上,政治更类似于“舞台表演”,而舆论更多是被诸如广告等传媒操纵和控制的产物④。吉登斯的忧虑不无道理,但传媒本身有时候并非永远处于操纵地位,随着传媒市场化不断推进,越来越多的大众媒介的生存开始受制于广告,大众媒介的市场影响力,取决于将受众的注意力资源出卖给广告主,实现受众注意力资源的第二次“售卖”。而大众媒介的市场影响力不仅取决于受众规模,更取决于受众质量。主流媒介所拥有的受众,在质量上应该是社会行动最强的一群人,抓到上游文化的这群人,你就可以覆盖中游文化和下游文化的人⑤,在包括湖南卫视在内的中国电视市场广告投放序列中,面向农村受众诸如农机和利润率较低的的商品基本上处于边缘位置,因此城市受众对于包括《乡村发现》在内的对农电视节目更具影响力。当前城市受众的审美倾向直接表现为都市化和娱乐化,因此〈乡村发现〉的节目趣味性较强,娱乐元素较为丰富,在一定程度上满足了城市受众和农村受众的娱乐和休闲需求,但在对农政策解读和科教、致富信息服务方面就稍显弱势,无法满足农村受众对这类信息的迫切需求。大部分农村受众依然对新闻类节目比较感兴趣,社会急剧变迁的时代里,农民的信息援助应更多体现在对社会形势的了解,对农政策的明晰这一宏观层面和对科教致富或者具体到天气预报等服务类信息方面,但《乡村发现》当前此类信息的发布远不能满足农村受众的实际需求。

四、农村虚拟现实建构与农民刻板印象的生成

节目风格娱乐化本身并不构成农村虚拟现实的建构,但是娱乐元素占据首要地位的节目内容生产却能赋予外界对农村社会生活的另一种想象。《乡村发现》的日常节目设置主要以农民生活中的新鲜事物和生活趣味为主,不定期举行的活动也是主要以强调视觉听觉刺激的选秀活动比如“寻找美丽村姑”等活动为主。此类活动在一定程度上丰富了农村文化生活,激发了农村受众对美和善的追求,但一旦“寻找美丽村姑”这类活动成为电视节目的主流,则更深层次的农村现实便被忽略了。当前农村的实际人口构成状况可以用“386199部队”来形容,意指由于大量农民外出务工,农村留守人口中主要以女性、儿童和老年为主,甚至在大部分农村,“村姑”也已经不多,有一定劳动能力的青年女性外出务工已成普遍趋势。在这一趋势的出现,是由于农民从土地获得的利润已经比较薄弱,于是离开土地寻找非农工作机会,而在外出务工过程中,其劳动权益、生活状况以及城市边缘人的身份问题也需要更多的社会关注。《乡村发现》作为一档相对专业的反映农村农民生活的节目,在应该着力反映的农村社会现实中着墨不多,实际上是基于城市受众信息偏好而对农村农民现实状况进行过滤,从而在节目中建构了一个相对平面化的一维视角下的农村生活,建构了展现给城市受众的虚拟现实,同时也对非农观众塑造了农民群体的刻板印象。刻板印象指的是人们对某一类人或事物所产生的比较固定、概括而笼统的看法,这是我们在认识他人时经常出现的一种相当普遍的现象,刻板印象的生成,主要是由于在人际交往中,因为地域、时间和精力等原因,无法和某个群体中的每一成员进行深入交往,或者只能通过某种媒介进行间接交往与了解,因此,人们只能由部分推至全部,由人们所接触到的部分去推知这个群体的全貌。刻板印象一旦形成就很难改变,媒介的反复描摹也会强化这一印象,在对《乡村发现》的城市受众采访过程中就不难发现,部分城市受众就由此得出农村生活比城市生活轻松有趣,农民生活闲适,无忧无虑的印象。这一刻板印象的生成,无助于弥合城乡文化堕距,加强城乡之间理解与沟通。

五、探寻电视对农节目应有功能

关于大众传播的应有功能,施拉姆从政治功能、经济功能和一般社会功能三个方面进行了总结,他既肯定了大众传播的一般社会功能中的娱乐功能,也指出了大众传播的政治功能中应有监测社会运行的内容,在一般社会功能中协调公众的了解和意愿,行使社会控制,向社会的新成员传递社会规范合作化用的规定等。当前电视频道以及电视节目的分众化趋势使得不同的传媒承担的主体功能有所区别,比如娱乐频道、电影频道的出现就满足了传播媒介提供专门化信息服务的需求,包括《乡村发现》在内的对农电视节目的出现,也为农村受众获取专有信息,为其他人群了解农民和农村生活面貌提供了平台,因此也能在更深层次上反映社会现实,但是在实际操作过程中,一方面电视传播对虚拟现实的构建不可避免,另一方面节目生存压力始终存在,因此,在满足相对购买力较强的城市受众信息偏好,保证节目生存和可持续发展的同时,寻找更为实际和全面地反映农村社会现实的表现途径,将图像刺激与现实主题相结合,满足农村受众的信息需要,以全息摄影又喜闻乐见的方式反映农村社会现实和农民形象,方能实现电视媒介参与社会生活的应有功能。

参考文献:

[1]尼尔・波兹曼,2童年的消逝,3吴燕莛,4广西:广西师范大学出版社,52000

[6] 李良荣,7《新闻学导论》,8北京:北京高等教育出版社,91999年第1版,10第115页

[11]周鸿铎,12《电视节目经营策略》,13北京:北京广播学院出版社,142000

[15]《社会学》安东尼?吉登斯,16北京:北京大学出版社,172003

[18]《我国媒介产业的发展态势预测及竞争策略》,19喻国明,[20]中国人民大学主编,21名22师论坛集萃〉,23第1集.

点击下页还有更多>>>关于虚拟现实的科技论文2000字

虚拟现实(VR)是一种由计算机和电子技术创造的新世界,是一个看似真实的模拟环境,下面是我为大家精心推荐的关于虚拟现实的科技论文2500字,希望能够对您有所帮助。

直觉交互界面与虚拟现实

摘要:为了研发更高水准的直觉交互界面,有必要引入虚拟现实技术,借助具备沉浸性、交互性和想象性的人机交互环境来获得真正意义上的直觉体验。通过特定的物理器件装置,以及先进的手势识别技术,使用者不必学习专门的操作命令,就可以与计算机进行交流并获得实时的反馈,而独特的沉浸式环境更能创造出人机一体的融合感。结果表明,虚拟现实技术有效地提升了用户的体验度,大大简化了操作的复杂性,而且可以应用于从娱乐到专业制造等各种场合,是直觉交互界面的有力驱动平台。

关键词:直觉交互;人机交互;虚拟现实

中图分类号:J0-05 文献标识码:A

本文是在“人―计算机” 交互(Human-Computer Interaction)的意义上来谈论“交互”。随着计算机技术几十年来突飞猛进的发展,计算机已经完全进入了日常生活的方方面面,其影响无处不在,人机之间的互动操作问题也越发显得重要。由于计算机尚未能摆脱冯・诺依曼体系的根本制约,与人类思维模式之间的鸿沟依然如同天堑,人机交互问题的一个重要着眼点就在于如何尽量地缩小人类使用者的操作模式与计算机的操作模式之间的差别。这意味着我们仍在不断地摸索和探讨,去提供更优秀的交互界面,使人可以顺畅地、高效率地与计算机进行对话。

一直以来,交互设计思维首要强调的就是以人为本,换而言之就是让设计物适应人,而非人适应设计物。这种观点在计算机还是国防机密的年代中显得有些奢侈,人们只能痛苦地训练自己去迎合机器(例如,使用完全机器式的编程语言与计算机交谈)。在当下,相对廉价的个人计算机都可以提供可观的计算能力,因此交互界面的设计原则也就顺应了这样的思路,去尽可能地将界面做得人性化,让人用得舒服,而繁重的计算则交给计算机在幕后默默地处理。

正是在这样的大背景下,“直觉”一词吸引了大家的目光。毕竟相对于日常物件,计算机的交互界面还是太不人性了,依旧保持着冰冷的面孔。如果能将我们习以为常的动作引入与计算机的交互之中,在不知不觉中将完成与计算机的沟通,那么这样的人机界面才能称得上是以人为本。而在呈现直觉界面方面,新兴的虚拟现实技术则提供了最有价值的工具。

本文正是拟探讨直觉交互界面及其与虚拟现实技术间的关系,为了完成这样的任务,首先我们要对人机交互意义上的直觉作出一个明确的定义,它实际上与大众文化中的“直觉”概念有着相当的差别。之后我们将谈论如何将上述意义上的直觉与虚拟现实结合起来,并提供具体的案例分析来支撑我们的探讨。

一、直觉交互界面

直觉(Intuition)这个概念属于大众词汇,但实际上不同的学科对直觉都有着不同的定义。本文研究的对象是人机交互,因此将在“凭着直觉去与计算机进行交互” (interaction with computer by intuition)这个上下文中去探讨它。首先要注意到,交互是双方面的,也即人与计算机在进行着双向的互动,但直觉却是人才能拥有的,也是仅仅用来修饰人的判断与感觉的,因此直觉人机交互关心的是以人为中心的交互场景中各参与元素对人是否直觉。从人的角度考虑交互界面,这实际也就奠定了“以人为本”在理论上的基础性质。

一般而言,人们对直觉的交互有着如下诉求:它不需要经过有意识的思考便能做出。例如在翻动一页书的时候,人不需要去有意识地考虑该用多大的力气,手指该走怎样的空间路线,或有意识地等待书页翻动之后出现的非常规情况并作出反应,等等。在这个意义上,一本实体书的交互界面是直觉的。依据以上诉求,Blackler等人的研究指出,直觉是“基于已往经验的无意识的反应”[1]。这个定义强调了两个要点:基于以往经验和无意识。关于直觉往往是无意识的(下意识的)举动,这一点几乎已成共识,这里就不再展开论述。需要厘清的是“基于已往经验”这一点。

在日常生活中,人们或许并不认为直觉与已往经验之间会有什么关联。相反,许多人会认为,如果不需要经验就能进行某种操作,那么这种操作显然更符合直觉。特别地,中国传统文化中的“直觉”概念充满了反智主义的特征,直接将“直觉”与“本能”联系起来,往往意味着“不需要通过知识或经验便可以下意识地完成”。但这实际上是一种错误的观点,它不但误解了人的本能,而且未能认识到已往经验的真实存在及其影响。事实上,现代理论表明,人类绝大多数行动――简单的或复杂的――都是后天习得的,并非先天刻印于脑中。如果仅凭本能,人几乎无法完成什么人机交互操作:拿按钮这种最简单的人机界面元素来说,如果没有事先通过各种例子认识到存在按钮这种东西并且按下它之后会启动某些关联反应,使用者甚至都无法做出按下按钮的行为。或者用[2]的话来说,所有行动都承载着理论――后天习得的理论。

将直觉与已往经验联系起来,这不仅揭示了直觉在人机交互中的真正面貌,而且指出了设计人机交互界面时的一条基础准则:由于不同的人有着不同的生活经验与知识水平,那么他们的已有经验也是不同的,这也就意味着每种类型的人都有着他们对“直觉交互界面”的不同衡量标准。有一个简单的例子可以说明这一点。

考虑一款在电脑上运行的收音机软件,它的作用是播放网络上的各类实时音频流(包括传统电台的在线音频流)。图 1模拟半导体收音机的调频指针窗口,从传统眼光而论这样的界面便是直觉的。然而,对于没有用过半导体收音机的新一代年轻人而言,他们由于频繁地接触电脑,反而会觉得图2的界面是直觉的,因为这样的界面使用的是为电脑用户所熟知的UI(User Interface,用户界面)元素,包括菜单、按钮、列表框和滚动条等等。

习惯半导体收音机操作的用户多半用不惯新式界面,而习惯新式界面、没使用过半导体收音机的用户却很可能对传统界面不知所以。这个例子充分说明了,在考虑直觉交互界面的时候,必须考虑用户群体的已往经验,依据不同的已往经验去断定直觉因素。并不存在唯一的、普适的、通用的直觉界面,这给了设计师以极大的挑战,但同时也是极大的创新动力。 此外,虽然直觉的定义没有直接体现对审美的考虑,但审美和直觉显然是互有关联的[3]。由于直觉使用与交互过程中唤起的先前知识有关,那么审美判断作为人类感知过程的起点之一,恰是诱发直觉的重要因素。一个富于美感的界面,可以抵消用户使用过程中的不安感和隔膜感,并在潜意识上促使和鼓励用户做出交互行为并保证交互行为的持续性和统一性。上面的例子也表明,对于传统用户,设计精美、极富质感的模拟界面有效地抵消了传统用户对电脑软件的不适感,方便他们使用,并且大大降低了潜在的学习成本。而对于年轻用户,他们也可以在自己熟悉的控件界面中运作自如,拉近了老技术(传统流媒体)与新技术间的距离。简而言之,具备良好审美特性的直觉界面具有重要的价值与意义,体现了人机交互界面的发展趋势。

二、直觉界面与虚拟现实

自上世纪70年代起,虚拟现实(Virtual Reality)技术的发展异常迅猛,从专业研究到商业应用乃至家用娱乐都可见其身影。从根本上而言,虚拟现实恰是交互界面直觉化的总趋势的一个反映,因为人机交互演进的内在逻辑在于,呈现和交互手段总在致力于让用户以更直观、更自然、更简便的操控方式去获得更丰富、更多态、更实时的数据资源。

简而言之,虚拟现实提供了一个具有沉浸性(Immersion)、交互性(Interaction)和想象性(Imagination)的虚拟数字富媒体环境;用户不仅可以如同设身处地一般沉浸在它所提供的丰富多彩的虚拟环境中,更可以通过各种创新的途径来与环境中的元素进行互动。沉浸性、交互性和想象性,正是虚拟现实的三个基本特征[4]:一是沉浸性,通过各种技术手段让用户产生“身临其境”的感觉,包括视觉(利用人的立体视觉原理产生虚拟的三维纵深感)、听觉(利用立体声产生虚拟物体的方位感)、触觉(通过力觉设备使用户以为在与真实的物理实体打交道)等等;二是交互性,用户可以实时地与虚拟现实系统中的各种物体进行互动操作,用户的操作不再局限于传统的键盘、鼠标或游戏杆,还包括先进的数据手套、穿着式回馈服等等;三是想象性,给用户呈现的虚拟现实场景具有超越现实场景的特殊魅力,真正做到某种意义上的“心想事成”。

从虚拟现实的上述特征可以看出,它的基本出发点就是要超越传统人机交互界面的非人性化的一面,不仅要让用户尽量溶入整个交互场景中(沉浸性),而且要让用户以更直觉的方式去操作计算机(交互性):首先,虚拟现实技术能够有效地将计算机交互界面直觉化,提供与日常场景尽量类似的界面,完全基于人类日常的视觉直觉。其次,虚拟现实技术能够有效地消除人机交互之间的阻隔,让用户能够通过日常的动作和行为与计算机交互。

从上文的概念分析可知,判定直觉程度要看与使用者本身的已知经验,而且使用情境和审美等其他因素也要考虑在内。虚拟现实技术本身提供了多种多样的方法,但具体的构建和应用也要遵循这样的准则。下一节将提供几个应用案例来说明这些,并综合讨论如何真正地利用虚拟现实技术去设计直觉交互界面。

三、应用案例及讨论

以虚拟现实技术为基础的直觉交互界面被广泛应用于各种层次、各种领域的实践应用之中,其目标用户群体不仅包括非专业人士(普通民众),也包括熟悉计算机但希望寻求更直观的交互操作方式的专业人士。对于前者,他们需要能够尽量降低学习和记忆成本、兼或附带娱乐趣味性的人机界面。而对于后者,操控感良好的直觉界面可以大大提升生产率和成品率,并推动整个生产流程的优化。

日本大阪大学人机工程实验室的伊藤雄一等人研发了ActiveCube(动态积木)[5],这个作品将直觉界面引入儿童和青少年认知学习及娱乐之中,并辅以虚拟现实或增强现实设备以提升其应用价值。每个积木都是一个边长五厘米的塑料立方体;积木里面有一块可编程集成电路,控制着一系列可选的感应器或小型设备,包括超声感应器(感知外界物体的接近)、坐标感应器(三维坐标的相对角度)、触觉感应器(最多可装两个,每个可以感应八个方向的触觉)、红外感应器、灯和电动机等。因此,每个积木实际上已经是一个独立的玩具,可以感知环境并产生相应的动态行为。更绝妙的是,这些积木还能彼此连接,连接起来的各个部分之间也可以互相通信,构成整体行为。儿童使用者不需要额外教学就可以通过直觉使用它们。这样的直觉操作界面,很好地避免了其内部的复杂结构对使用者的影响,小学低年级学生就可以独立操作。

ActiveCube的一大特色在于可以在虚拟现实场景里使用。在这种情形中,红外感应器捕捉搭建好的积木形态,并将符合此形态的虚拟物品显示出来。应用了虚拟现实技术之后,规整的积木可以任意变换成为植物、动物、日常器具等,不仅视觉效果有可观的提升,还借此允许用户进行进一步的玩耍和操控。

ActiveCube还可以在虚拟现实场景里使用。在这种情形中,红外感应器捕捉搭建好的积木形态,并将符合此形态的虚拟物品显示出来。由于ActiveCube本身只是一个简单的立方体,其六面自由连接功能限制了表面的装饰性,最后的拼装效果不一定能吸引儿童用户的兴趣。而应用了虚拟现实技术之后,古板规整的积木可以任意变换成为植物、动物、日常器具等,不仅视觉效果有可观的提升,还借此允许用户进行进一步的玩耍和操控。在上面的例子中,外表相对简陋的十字架形积木摇身一变,可成为精美的飞机,并随着积木在实际环境中的位移而在现实设备上呈现相应的飞行轨迹。

另一个实例来自于工业设计领域。当下的设计师一般都有较高的学历和较专业的计算机技能,但进行三维产品建模的时候,复杂的软件界面依然是最重要的阻碍因素,更遑论键盘加鼠标的操控方式根本就与人手的自然行为大相径庭,严重干扰了设计师的思维和创作习惯。荷兰Delft大学工业设计工程团队在这方面进行了大量研究,提出了新的解决方案,其关键就在于引入直观的手势来与计算机交互,于虚拟现实环境中完成建模工作[6-7]。

一般而言,手势比面部表情和眼动更易于捕捉和识别,又比全身姿势更易于实施(特别是在狭小空间中),因此比较受直觉界面研究者的青睐[8]409-420。但手势也分为几个细类,不一定都适合用于人机交互。Hummels指出了三类手势,第一类是从计算机角度去定义的手势,因而非常便于计算机识别,但需要使用者去刻意学习和掌握,称不上直觉。第二类与之相反,指的是人类日常生活中的手势,优点是非常直观,但计算机程序需要特别的设计才能对其进行识别。综合了以上两种类别之优点而又尽量规避其不足的第三类手势称为描述性手势,原本自身也有着应用范围过窄的缺憾,但辅以虚拟现实技术,便可以成为有效的途径以联通设计师和计算机。 为了提高描述性手势的效果,研究人员特地设计了一个虚拟现实实验环境,见图3。在此环境中,普通设计师作为被试,不受拘束地使用他们惯常的手势进行设计创作,而这些以直觉为基础挥舞出来的手势被动作感应器记录下来,最后进行统计分析。通过这样的过程,研究人员能够采集到和分析出最适合虚拟现实环境的直觉手势。最后,对设计师而言非常直觉、对计算机而言又是相当便于识别的手势方案即可得到确定。设计师在此系统中,可以像往常操作日常物体(胶泥或板材等)一样与计算机辅助设计软件进行人机对话,不仅直觉高效,而且得益于虚拟现实环境,整个设计流程形同真实体验,大大提高了设计效率。

四、结论与展望

一直以来,“以人为本”都是人机交互设计领域的核心口号之一。但本文的分析指出,这绝不能是一句抽象的口号,而必须落实到具体的应用情境之中。另一方面,近年来关于“用户体验”的声音不绝于耳[9],它本质上也是“以人为本”的精神的一种体现,但这个提法也存在着过于含糊的缺点,导致了许多不同的理论都以它为逻辑基础。实际上,只要明确了“人”(也即“用户”)的特定性,问题也就解决了。既然不同的人和不同的用户其自身情况多有差异,同样着眼于“以人为本”或“增进用户体验”的产品,也就必须随着人/用户的不同而给出不同的解决方案,提供不同的交互界面,才能在交互过程中让使用者满意。

直觉概念得到了厘清,但这显然并不意味着直觉交互设计的种种问题也就有了答案。如何让某种交互界面更少地占用使用者的逻辑意识(也即做到“无意识地或下意识地被使用”),以及如何明确地定性定量分析特定用户的已往经验,并以之支持交互界面的设计,这依然是非常复杂的问题。幸而在各领域学者的努力下,此领域已有许多成功的理论或实践得以依循。在这方面最重要的一项就是关于直觉交互中的手势问题,它旨在解决人机交互场景中用什么有效的手势去操作计算机。由于手势不受传统输入设备的限制,它天然地与虚拟现实技术结合在一起[8]409-420。此外,针对现在方兴未艾的商业以及家用娱乐虚拟现实应用,直觉交互界面也是其中的研发热点。限于研究的深度及文章篇幅,本文遗憾地未能在这些方面展开论述,希望能在后继研究中逐步展开。

最后要强调的是,随着普适计算(ubiquitous computing)这个概念在强大的计算机硬件的支持下渐渐变为现实,设计和实现各种直觉交互界面已成为人机交互的核心任务。普适计算要求计算机设备可以感知周围环境的变化并执行相应的任务,在这一过程中如果交互界面做不到直觉易用,那么其计算机人性化的核心价值也就无从体现了。由此,直觉交互界面的理论与实践必将日益凸显其无比的重要性和关键性。

[参考文献]

[1] Blackler A,Popovic V,Mahar users' intuitive interaction with complex artefacts[J].Applied Ergonomics,2010,41(1):72-92.

[2] 波普尔.猜想与反驳:科学知识的增长[M].傅季重,纪树立,周昌忠,等,译.杭州:中国美术学院出版社,2003.

[3] Naumann A,Hurtienne J,Israel J H,et use of user interfaces: defining a vague concept[M]∥HARRIS Psychology and Cognitive :Springer-Verlag,2007:128-136.

[4] Alonso M A G,Gutierrez M A,Vexo F,et Into Virtual Reality[M].New York: Springer-Verlag New York Inc,2008.

[5] Watanabe R,Itoh Y,Kawai M,et of ActiveCube as an intuitive 3D computer interface[M]∥Butz A,Olivier Graphics. Berlin: Springer,2004:43-53.

[6] Hummels C,Overbeeke C J. Kinaesthesia in synaesthesia:the expressive power of gestures in design[C]∥Design and semantics of form and :Eindhoven University of Technology,2006:34-41.

[7] Hummels C,Smets G,Overbeeke Intuitive T-wo-handed Gestural Interface for Computer Supported Product Design: International Gesture Workshop[C].Bielefeld:Springer Verlag,1998.

[8] Nielsen M,Strring M,Moeslund T B,et procedure for developing intuitive and ergonomic gesture interfaces for HCI[M]∥Gamurri A,Volpe Communication in Human-Computer :Springer,2004:409-420.

[9] Garrett J elements of user experience[M].Berkeley,CA:New Riders,2002.

点击下页还有更多>>>关于虚拟现实的科技论文2500字

毕业论文可以用虚拟的公司吗

可以是可以 。。。。那你社会实践报告提交的时候不是还要公司的印章嘛?

只是内容是虚拟的,但公司本身及公司的主营业务什么的肯定不是虚拟的,而是现实存在的。

看老师严不严格,我的建议最好不要用,这样很容易出问题的

可以呀 ,也可以找些类似情况的公司名称,没人细纠的

相关百科

热门百科

首页
发表服务