首页

> 期刊论文知识库

首页 期刊论文知识库 问题

网络类型论文

发布时间:

网络类型论文

计算机网络安全1 绪论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。2 方案目标本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;3.提供恢复被破坏的数据和系统的手段,尽量降低损失;4.提供查获侵入者的手段。网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。3 安全需求通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,可用性: 授权实体有权访问数据机密性: 信息不暴露给未授权实体或进程完整性: 保证数据不被未授权修改可控性: 控制授权范围内的信息流向及操作方式可审查性:对出现的安全问题提供依据与手段访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏4 风险分析网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:1.大幅度地提高系统的安全性和保密性;2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;7.分步实施原则:分级管理 分步实施。 安全策略针对上述分析,我们采取以下安全策略:1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。2.采用各种安全技术,构筑防御系统,主要有:(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。(2) NAT技术:隐藏内部网络信息。(3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。(6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。4.建立分层管理和各级安全管理中心。 防御系统我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。为保证网络的正常运行,在物理安全方面应采取如下措施:1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:(1)屏蔽路由器:又称包过滤防火墙。(2)双穴主机:双穴主机是包过滤网关的一种替代。(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 以上回答来自: 求采纳为满意回答。

我写的《GSM网移动智能网网络工程规划》,将移动网络与智能网设备相连,从而将移动交换与业务分开实现,便成了移动智能网。 移动业务的竞争已经从单纯的网络覆盖与网络规模扩大逐步过渡到差异化的业务竞争,GSM移动智能网目标就是解决业务提供能力的绝佳方法。开始也不太会弄的,还是同学介绍的莫文’网,专业的就是靠谱啊,很快就帮忙搞定了

计算机论文计算机网络在电子商务中的应用摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。关键词:计算机网络,电子商务安全技术一. 引言近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。三、电子商务交易中应用的网络安全技术为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。四、结束语电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。参考文献:[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2[3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004

1绪论研究背景与研究目的意义中国互联网络信息中心(CNNIC,2018)发布了截至2018年12月的第43次中国互联网发展统计报告。根据该报告,截至2018年12月,中国互联网用户数量为亿,并且每年保持在5000多万增量。而且这种趋势将在未来几年继续保持。5G时代的来临将会加快促进互联网与其他产业融合,网络规模必然会进一步增大。传统的网络管理系统以分布式网络应用系统为基础,采用软件和硬件相结合的方式。SNMP协议是目前网络管理领域运用最为广泛的网络管理协议,它将从各类网络设备中获取数据方式进行了统一化,几乎所有的网络设备生产厂商都支持此协议。然而传统的基于SNMP的网络管理软件大多基于C/S架构,存在着扩展性和灵活性差,升级维护困难等缺点,对网为网络的管理带来了一定程度的不便。因此,基于三层的网管系统己经成为发展趋势,随着Web技术迅猛发展,诞生了以Web浏览器和服务器为核心,基于B/S ( Browser/Server)架构的“Web分布式网络管理系统”,它具有不依赖特定的客户端应用程序,跨平台,方便易用,支持分布式管理,并且可动态扩展和更新等优点。本文将重点研究基于BP故障诊断模型,实现了一种以接口故障为研究对象的智能网络管理系统模型,并以此为基础,设计与实现基于web的智能网络管理系统,不仅可以通过对网络数据实时监控,而且基于BP网络故障诊断模型可以诊断通信网中的接口故障,在一定程度上实现网络故障管理的自动化。该系统在保证网络设备提供稳定可靠的网络服务同时,也可以降低企业在维护网络设备上的成本。国内外研究现状网络设备管理是指对各种网络设备(如核心层、汇接层、接入层路由与交换设备、服务器和计算机)进行各种操作和相关配置,管理服务器(Manager)用来处理网络信息,配合管理服务器对网络信息处理并管理的实体被称为代理服务器(Agent),被管对象是指用于提供网络服务或使用网络服务等设备的全部资源信息,各种不同的被管对象构成了管理信息库。在实际的网络管理过程当中,管理服务器和代理服务器以及代理服务器和被管对象三种实体之间都是通过规范的网络管理协议来进行信息的交互(王鹤 2015)。相比国外的网络管理系统及产品,国内相应的网络管理系统和产品起步比较晚,但是随着互联网技术的发展网络管理软件发展势头迅猛,诞生了很多优秀的网络管理软件,这些软件已经广泛运用在我国网络管理领域。国外研究现状目前国外大型网络服务商都有与其产品相对应的网络管理系统。从最初步的C/S架构逐步过渡到现在的B/S架构。比较著名的:Cabletron系统公司的SPECTRUM,Cisco公司的CiscoWorks,HP公司的OpenView,Tivoli系统公司的TH NetView。这些网络管理产品均与自家产品相结合,实现了网络管理的全部功能,但是相对专业化的系统依旧采用C/S架构。NetView这款管理软件在网络管理领域最为流行。NetView可以通过分布式的方式实时监控网络运行数据,自动获取网络拓扑中的变化生成网络拓扑。另外,该系统具有强大的历史数据备份功能,方便管理员对历史数据统计管理。OpenView具有良好的兼容性,该软件集成了各个网络管理软件的优势,支持更多协议标准,异种网络管理能力十分强大。CiscoWorks是Cisco产品。该软件支持远程控制网络设备,管理员通过远程控制终端管理网络设备,提供了自动发现、网络数据可视化、远程配置设备和故障管理等功能。使用同一家产品可以更好的服务,因此CiscoWorks结合Cisco平台其他产品针对Cisco设备可以提供更加细致的服务。Cabletron的SPECTRUM是一个具有灵活性和扩展性的网络管理平台,它采用面向对象和人工智能的方法,可以管理多种对象实体,利用归纳模型检查不同的网络对象和事件,找到它们的共同点并归纳本质。同时,它也支持自动发现设备,并能分布式管理网络和设备数据。国内研究现状随着国内计算机发展迅猛,网络设备规模不断扩大,拓扑结构复杂性也随之日益增加,为应对这些问题,一大批优秀的网络管理软件应运而生。像南京联创OSS综合网络管理系统、迈普公司Masterplan等多个网络管理系统。华为公司的iManager U2000网络管理系统,北京智和通信自主研发的SugarNMS开源网络管理平台,均得到较为广泛应用。Masterplan主要特点是能够对网络应用实现良好的故障诊断和性能管理,适用于网络内服务器、网络设备以及设备上关键应用的监测管理。SugarNMS具有一键自动发现、可视化拓扑管理、网络资源管理、故障管理、日志管理、支付交付等功能,并提供C/S和B/S两种使用方式。iManager U2000定位于电信网络的网元管理层和网络管理层,采用开放、标准、统一的北向集成,很大程度上缩短OSS集成时间,系统运行以业务为中心,缩短故障处理时间,从而减少企业故障处理成本。近些年来,随着人工智能技术的崛起,越来越多的企业开始将人工智能技术应用在网络管理上面,替代传统的集中式网络管理方式。为了减小企业维护网络的成本,提高网管人员工作效率,智能化、自动化的网络管理系统成为许多学者研究的热点。神经网络在网络管理中的适用性分析网络管理的功能就是对网络资源进行管控、监测通信网络的运行状态以及排查网络故障。管控网络资源,本质上就是管理员为了满足业务需求下发相关设备配置命令改变网络设备状态,以保证稳定的服务;监测网络运行状态一般是指周期的或者实时的获取设备运行状态进行可视化,以方便管理员进行分析当前设备是否正常运行。排查网络故障是管理员通过分析网络设备运行数据与以往数据进行比较或者根据自身经验进行分析,确定故障源头、故障类别、产生原因、解决方法。故障排除是针对前一阶段发现的网络故障进行特征分析,按照诊断流程得出结果,执行特定的指令动作来恢复网络设备正常运行(洪国栋,2016)。神经网络具有并行性和分布式存储、自学习和自适应能力、非线性映射等基本特点。当下最为流行的神经网络模型就是BP(Back-Propagation)神经网络,是一种按照误差逆向传播算法训练多层前馈神经网络,属于监督式学习神经网络的一种。该模型分为输入层、隐含层以及输出层,网络模型在外界输入样本的刺激不断改变连接权值,将输出误差以某种形式通过隐含层向输入层逐层反转,使得网络输出不断逼近期望输出,其本质就是连接权值的动态调整。BP神经网络拥有突出的泛化能力,善于处理分类问题。BP网络是目前常用的误差处理方式,在众多领域得到了广泛的应用,它的处理单元具有数据量大、结构简单等特点,并且神经网络以对大脑的生理研究成果为基础,模拟大脑某些机制与机理组成十分繁杂的非线性动力学系统,其在处理网络设备运行中的数据时以及在比较模糊信号问题的时候,能够自主学习并得出需要的结果。能够将模型中输入输出矢量进行分类、连接、来适应复杂的传输存储处理。因此,本文会基于现有网络管理技术结合BP神经网络去解决网络故障问题。本文主要研究目标本文研究目标针对传统网络管理中故障方案的问题与不足,本文探究基于BP神经网络的方法来构建基于通信网接口故障诊断模型。通过构建的通信网接口故障诊断模型可以有效的诊断接口故障并判别出故障类型。推动现有网络管理系统更趋近于智能化。以此为基础,分析、设计、实现基于三层架构的智能网络管理系统技术路线智能网络研究首先要确定该系统的开发技术路线,课题研究的主要过程首先是在查阅相关科研资料的基础上,搭建实验环境。在保证网络正常通信的前提下采集各个端口的流入流出流量,记录设备的运行状态并对设备进信息进行管理。同时布置实验环境相应故障,包括:改变端口状态、更改端口ip地址、子网掩码,采集通讯网络接口故障发生时网络拓扑中产生的异常数据。查阅BP神经网络在故障在诊断方面的相关论文,基于网络通讯设备接口的常见故障以及相关故障文档构建BP神经网络故障模型,并判断故障模型的有效性。逐步地实现系统的全部功能。最后进行系统测试,得出结论,应用于实际。本文组织结构本文主要由六个章节构成,各章节主要内容如下:第一章绪论。本章首先简要介绍了网络管理系统当前的发展及应用现状从而进一步分析出建立智能网络管理系统的重要意义。阐述了网络管理系统国内外研究现状。最后论述了本文研究目的与组织结构。第二章相关概念及相关技术。本章对SNMP的相关技术进行详细介绍,SNMP组织模型 、SNMP管理模型、SNMP信息模型、SNMP通讯模型。然后对前端框架Vue和绘图插件Echarts技术进行介绍,其次介绍了常见的故障分析技术,专家系统、神经网络等,最后对神经网络基本概念和分类进行简要描述。第三章基于BP神经网络故障推理模型。介绍了BP神经网络的基本概念、网络结构、设计步骤、训练过程,以接口故障为例详细介绍了BP神经网络故障模型的构建过程。第四章智能网络管理系统分析与系统设计。首先进行了需求分析,其次对体系结构设计、系统总体模块结构设计进行说明,对系统各个功能模块分析设计结合活动图进行详细说明,最后对数据库设计进行简要说明。第五章智能网络管理系统的实现。对整体开发流程进行了说明,对用户管理模块、配置管理模块、设备监控模块、故障诊断模块实现流程进行描述并展示实现结果。第六章系统测试与结论。并对系统的部分功能和性能进行了测试,并加以分析。第七章总结与展望。总结本文取得的研究成果和存在的问题,并提出下一步改进系统的设想与对未来的展望。2相关概念及相关技术网络管理概述网络管理就是通过合适手段和方法,确保通信网络可以根据设计目标稳定,高效运行。不仅需要准确定位网络故障,还需要通过分析数据来预先预测故障,并通过优化设置来降低故障的发生率。网络管理系统的五大基本功能,分别为:配置管理、性能管理、故障管理、计费管理和安全管理:1)配置管理:配置管理是最重要和最基础的部分。它可以设置网络通讯设备的相关参数,从而管理被管设备,依据需求周期的或实时的获取设备信息和运行状态,检查和维护设备状态列表,生成数据表格,为管理员提供参考和接口以更改设备配置。2)性能管理:性能管理是评估系统网络的运行状态和稳定性,主要工作内容包括从被管理对象获取与网络性能相关数据,对这些数据进行统计和分析,建立模型以预测变化趋势、评估故障风险,通过配置管理模块修改网络参数,以确保网络性能最优利用网络资源保证通信网络平稳运行。3)故障管理:故障管理的主要功能就是及时辨别出网络中出现的故障,找出故障原因,分析并处理故障。故障管理一般分为四个部分:(1)探测故障。通过被管设备主动向管理站发送故障信息或者管理站主动轮询被管设备两种方式发现故障源。(2)发出告警。管理站发现故障信息之后,会以短信、信号灯等方式提示管理员。(3)解决故障。对故障信息进行分析,明确其故障原因和类型,找到对应方法得以解决。(4)保存历史故障数据。对历史故障数据进行维护备份,为以后的故障提供一定依据,使得处理网络故障更为高效。4)计费管理:计费管理主要功能是为客户提供一个合理的收费依据,通过将客户的网络资源的使用情况进行统计,例如将客户消费流量计算成本从而向客户计费。5)安全管理:目的就是保证网络能够平稳安全的运行,可以避免或者抵御来自外界的恶意入侵,防止重要数据泄露,例如用户的个人隐私泄露问题等。根据网络管理系统的体系结构和ISO定义的基本功能,基于Web的网络管理系统基本模型如图基于Web的网络管理系统基本模型所示,整个模型包括六个组成部分:Web浏览器,Web服务器,管理服务集,管理信息库,网络管理协议,被管资源。 SNMP协议简单网络管理协议SNMP(Simple Network Management Protocol),既可以作为一种协议,也可以作为一套标准。事实上SNMP己经成为网络管理领域的工业标准,从提出至今共有八个版本,在实践中得到广泛应用的有三个版本,分别是SNMPv1, SNMPv2c和SNMPv3(唐明兵2017)。最初的SNMPv1主要是为了满足基于TCP/IP的网络管理而设计的,但是随着网络管理行业的迅猛发展,第一版本的SNMP协议已经不适应网络行业的发展,身份验证、批量数据传输问题等暴露导致SNMPv1难以支持日益庞大的网络设备。第二版本就演变成了一个运行于多种网络协议之上的网络管理协议,较第一版本有了长足的进步,不仅提供了更多操作类型,支持更多的数据类型而且提供了更加丰富的错误代码,能够更加细致的区分错误,另外支持的分布式管理在一定程度上大大减轻了服务器的压力。但是SNMPv2c依旧是明文传输密钥,其安全性有待提高。直到1998年正式推出SNMPv3,SNMPv3的进步主要体现在安全性能上,他引入USM和VACM技术,USM添加了用户名和组的概念,可以设置认证和加密功能,对NMS和Agent之间传输的报文进行加密,提升其安全性防止窃听。VACM确定用户是否允许特定的访问MIB对象以及访问方式。 SNMP管理模型与信息模型SNMP系统包括网络管理系统NMS(Network Management System)、代理进程Agent、被管对象Management object和管理信息库MIB(Management Informoation Base)四部分组成.管理模型图如图所示:1)NMS称为网络管理系统,作为网络管理过程当中的核心,NMS通过SNMP协议向网络设备发送报文,并由Agent去接收NMS发来的管理报文从而对设备进行统一管控。NMS可以主动向被管对象发送管理请求,也可以被动接受被管对象主动发出的Trap报文。2)Agent相当于网络管理过程中的中间件,是一种软件,用于处理被管理设备的运行数据并响应来自NMS的请求,并把结果返回给NMS。Agent接收到NMS请求后,通过查询MIB库完成对应操作,并把数据结果返回给NMS。Agent也可以作为网络管理过程中的中间件不仅可以使得信息从NMS响应到具体硬件设备上,当设备发生故障时,通过配置Trap开启相应端口,被管设备也可以通过Agent主动将事件发送到NMS,使得NMS及时发现故障。3)Management object指被管理对象。一个设备可能处在多个被管理对象之中,设备中的某个硬件以及硬件、软件上配置的参数集合都可以作为被管理对象。4)MIB是一个概念性数据库,可以理解为Agent维护的管理对象数据库,里面存放了被管设备的相关变量信息。MIB库定义了被管理设备的一系列属性:对象的名称、对象的状态、对象的访问权限和对象的数据类型等。通过读取MIB变量的值, Agent可以查询到被管设备的当前运行状态以及硬件信息等,进而达到监控网络设备的目的。Agent可以利用修改对应设备MIB中的变量值,设置被管设备状态参数来完成设备配置。SNMP的管理信息库是树形结构,其结构类型与DNS相似,具有根节点且不具有名字。在MIB功能中,每个设备都是作为一个oid树的某分支末端被管理。每个OID(object identifier,对象标识符)对应于oid树中的一个管理对象且具有唯一性。有了树形结构的特性,可以高效迅速地读取其中MIB中存储的管理信息及遍历树中节点,读取顺序从上至下。目前运用最为广泛的管理信息库是MIB-Ⅱ,它在MIB-Ⅰ的基础上做了扩充和改进。MIB-Ⅱ结构示意图如图如所示:(1)system组:作为MIB中的基本组,可以通过它来获取设备基本信息和设备系统信息等。(2)interfac组:定了有关接口的信息,例如接口状态、错误数据包等,在故障管理和性能管理当中时常用到。(3)address translation组:用于地址映射。(4)ip组:包含了有关ip的信息,例如网络编号,ip数据包数量等信息。(5)icmp组:包含了和icmp协议有关信息,例如icmp消息总数、icmp差错报文输入和输出数量。(6)tcp组:包含于tcp协议相关信息,例如tcp报文数量、重传时间、拥塞设置等。应用于网络拥塞和流量控制。(7)udp组:与udp协议相关,可以查询到udp报文数量,同时也保存了udp用户ip地址。(8)egp组:包含EGP协议相关信息,例如EGP协议下邻居表信息、自治系统数。(9)cmot组:为CMOT协议保留(10)transmission组:为传输信息保留(11)snmp组:存储了SNMP运行与实现的信息,例如收发SNMP消息数据量。 SNMP通讯模型SNMP规定了5种协议基本数据单元PDU,用于管理进程与代理进程之间交换。(1)get-request操作:管理进程请求数据。(2)get-next-request操作:在当前操作MIB变量的基础上从代理进程处读取下一个参数的值。(3)set-request操作:用于对网络设备进行设置操作。(4)get-response操作:在上面三种操作成功返回后,对管理进程进行数据返回。这个操作是由代理进程返回给管理进程。(5)trap操作:SNMP代理以异步的方式主动向SNMP管理站发送Trap数据包。一般用于故障告警和特定事件发生。SNMP消息报文包含两个部分:SNMP报头和协议数据单元PDU。根据TCP/IP模型SNMP是基于UDP的应用层协议,而UDP又是基于IP协议的。因此可以得到完整的SNMP报文示意图如下:(1)版本号表示SNMP版本,其中版本字段的大小是版本号减1,如果SNMPv2则显示的字段值是1。(2)团体名(community)本质上是一个字符串,作为明文密钥在管理进程和代理进程之间用于加密传输的消息,一般默认设置成“public”。 (3)请求标识符(request ID)用于消息识别。由管理进程发送消息时自带一个整数值,当代理进程返回消息时带上该标识符。管理进程可以通过该标识符识别出是哪一个代理进程返回的数据从而找到对应请求的报文。(4)差错状态(error status)表示出现错误时由代理进程返回时填入差错状态符0~5中的某一数字,数字对应相关错误信息。差错状态描述符如下表:(5)差错索引(error index)表示在通信过程当中出现上表的差错时,代理进程在应答请求时设置一个整数,整数大小对应差错变量在变量列表中偏移大小。(6)变量名-值对以key-value的方式存储变量名称和对应值。(7)trap报文是代理进程主动向管理进程发送的报文,不必等待管理进程下一次轮询。SNMPv2的trap报文格式较SNMPv1的trap报文格式更趋近于普通的SNMP响应报文,更加统一化。以SNMPv2为例的trap报文格式如下:trap类型已定义的特定trap共有7种,后面的则是由供养商自己定制。Trap类型如下表所示: SNMP组织模型SNMP代理组织分成分散式和集中式模型。在分散模型中,每一个服务器对应一个SNMP代理,可以理解为一一对应的关系,管理站分别与每个被管服务器上的代理进行通信。集中模型当中,在管理服务器上只创建一个SNMP代理。管理站只与管理管理服务器上的SNMP代理进行通信, SNMP代理接收来自某一固定区域的所有数据。如图所示: Vue为实现前后端分离开发的理念,Vue应运而生。作为构建用户界面框架的简单易上手使得前端开发人员不必再编写复杂的DOM操作通过this来回寻找相关节点,很大程度上提高了开发的效率。通过MVVM框架,可以自动完成视图同步数据更新,在对实例new Vue(data:data)进行声明后data中数据将与之相应的视图绑定,一旦data中的数据发生变更,视图中对应数据也会发生相应改变。基于MVVM框架实现了视图与数据一致性,MVVM框架可以分为三个部分:Model、ViewModel、View。MVVM框架模式:的理念是“一切皆为组件”,可以说组件是的最强大功能。组件可以扩展HTML元素,将HTML、CSS、JavaScript封装成可重用的代码组件,可以应用在不同的场景,大大提高效率。它与传统的JavaScript相比,采用虚拟DOM渲染页面。当有数据发生变更时,生成虚拟DOM结构与实际页面结构对比,重新渲染差离部分,进一步提供了页面性能。 EchartsEcharts(Enterprise Charts),它是由百度公司研发的纯JavaScript图表库,可以流畅的运行在PC和移动设备上。ECharts兼容当前主流浏览器,底层依赖轻量级Canvas库ZRender,Echarts提供直观、生动、交互性强、高度自定义化的可视化图标。ECharts包含了以下特性:1)丰富的可视化类型:既有柱状图、折线图、饼图等常规图,也有可用于地理数据可视化的热力图、线图等,还有多维数据可视化的平行坐标。2)支持多种数据格式共存:在版本中内置的dataset属性支持直接传入包括二维表中。3)多维数据的支持:可以传入多维度数据。4)移动端优化:特别针对移动端可视化进行了一定程度优化,可以使用手指在坐标系中进行缩放、平移。5)动态类型切换:支持不同类型图形随意切换,既可以用柱形图也可以用折线图展示统一数据,可以从不同角度展现数据。6)时间轴:对数据进行可视化的同时,可以分为周期或者定时进行展示,所有利用时间轴可以很好的动态观察数据的变化。目前常见的故障诊断方法基于专家系统的故障诊断方法专家系统是目前最常使用的诊断方法。通俗来讲,专家系统就是模拟人类专家去解决现实中某一特定领域的复杂问题。专家系统接收用户界面数据,将数据传递到推理引擎进行推理,做出决策并执行。专家系统作为人工智能的前身,从上世纪60年代开始到现在专家系统的应用已经产生了巨大的经济效益和社会效益,灵活可靠、极高的专业水平和良好的有效机制使得专家系统已经成为最受欢迎、最活跃的领域之一。基于模糊理论的故障诊断方法在实际的工业生产过程当中,设备的“故障”状态与“正常”状态之间并没有严格的界限,它们之间存在一定的模糊过渡状态,并且在特征获取、故障判定过程中都中存在一定的模糊性。 因此,该方法不需要建立精确的数学分析模型,本质上是一个模式识别问题。 根据建议的症状参数,得出系统状态。 通常选择“择近原则”和“最大隶属原则”作为基本诊断原理(尤海鑫,2012)。基于免疫算法的故障诊断方法通过模拟自然生物免疫系统的功能,即快速识别外来生物和外来生物,最后通过自我排斥将异物排出体外。生物免疫系统还建立了一套算法来测试各种条件,主要是在线检测,通过不合格的自我和外部组织消除系统来实现故障识别的能力。免疫算法的故障诊断方法属于并行处理能力,可以进行很多复杂的操作和处理。同时可以与遗传算法等其他智能优化算法结合使用,以增强自适应能力和自学习能力。从公开的文献中,学者们并不热衷于这种原理的方法。一般来说,在故障诊断领域,目前人工免疫理论的研究尚处于萌芽阶段。基于神经网络的故障诊断方法神经网络是由大量简单的神经节点组成的复杂网络,以网络拓扑分布的方式存储信息,利用网络拓扑分布和权重实现对实际问题的非线性映射调整,并运用使用全局并行处理的方式,实现从输入空间到输出空间的非线性映射。该方法属于典型的模型诊断模式,不需要了解内部诊断过程,而是使用隐式方法完全表达知识。在获取知识时,它将自动生成由已知知识和连接节点的权重构成的网络的拓扑结构,并将这些问题完全连接到互连的网络中,有利于知识的自动发现和获取。并行关联推理和验证提供了便利的途径;神经网络通过神经元之间的交互来实现推理机制。

网络传播类型论文

蝴蝶效应在网络传播过程中的成因与防范摘要:“蝴蝶效应”现象作用于风险社会的理论基础之上,伴随着传播媒介的沿革扩大其影响并形成新的独特性质。在网络传播过程中,“蝴蝶效应”确实存在,并以其对初始条件的敏感性和影响的快捷性、多向性、逆变性成为传播学研究的新视域。信息全球化时代极高的信息依赖性产生结构风险,给予“蝴蝶效应”存在的社会基础;网络媒体高效的互动性、强力的分众趋势和海量的低成本信息给予其发挥的时空基础;有效元对自身认知的过度自信、网络互动环境的“剧场效应”和有效元的标新立异给予其爆发的心理基础。因此,我们只有依靠加强传统媒体网站品牌建设,规范其自身行为以营造网络舆论强势空间;依靠加强网络监管,完善网络传播的法律体系,采取一些紧急避险措施,并长期对全体公民进行媒介素质培养,才能规避“蝴蝶效应”的负面影响。本文为防范这种负面影响提供可靠的依据和制定对策的起点,以期引起学界和业界的重视,促进交叉学科的融合,从而推动我国信息产业发展。关键词:蝴蝶效应网络传播风险社会有效元对于“蝴蝶效应”现象的研究起始于物理学领域,而后作为混沌理论的一个核心概念被引入经济学,构成了行为金融学的重要分支。近两年,“蝴蝶效应”进入传播学研究视野,却多被误用与滥用。使用者通常是用来做现象描述,套用此词强调网络传播方式的巨大影响力和轰动效应,鲜有学者关注此现象的内在动因与防范问题,鲜有建设性意见。本文以传播学理论为核心,借助心理学研究成果,并结合网络新闻实践剖析“蝴蝶效应”现象在网络新闻传播过程中的成因,并初步探讨相应的措施以规避“蝴蝶效应”的负面影响,正确引导其发展方向,为维持良性的网络传播秩序提出几点建议。本文意图在于使学者、媒体从业者及网络监管部门人员等 利益相关者充分重视“蝴蝶效应”的益处与危害,并为预防网络新闻传播过程中的“蝴蝶效应”的负面影响提供可靠的依据和制定对策的起点。希望本文能够在推动我国信息产业发展和促进交叉学科融合两方面做出一份贡献。一、“蝴蝶效应”的存在(一)风险社会的大环境德国社会学家乌尔里希?贝克第一次在论著中使用了“风险社会”一词,并宣告了全球已进入“世界风险社会”。风险在此是一个中性词,意味着某种不确定性概率,它与收益相伴而生,是人们衡量是否采取某种行为的重要参考依据。社会风险日益全球化,某个地区或国家发生危机必然与整个世界相关联,并呈现不断扩散的趋势。风险具有扩散性和叠加性,“对风险信息的忽视有助于风险的增长和传播”。[1]网络传播时代,现实的地域观念被虚拟的时空所置换,既在某种程度上验证了麦克卢汉“全球村”的预言,又使不确定性可以从任意结点爆发并肆意蔓延,形成真正的“世界风险社会”。正是风险社会的大环境为“蝴蝶效应”的发生和迅速传播提供了结构可能性与理论依据。而在网络媒体中,任何有效元(笔者将介入网络新闻信息传播和意见表达过程的任一网络用户定义为有效元)译码、传输与编码的各个环节本身就潜伏着风险生成与扩大的可能。“正是文化的认识与定义形成了风险。” [2]每个网络用户成了迷失在“符号森林”[鲍德莱尔(Baudelaire)]中的孩子。风险的生成与扩大过程很好的诠释了“蝴蝶效应”的发生机制,而风险社会中,网络用户的迷失状态恰好对应了后文详细阐述的用户接收与转载信息的心理基础,兴趣的迷失给“蝴蝶效应”以可乘之机。所以,正是风险社会为“蝴蝶效应”现象提供了滋生的土壤。(二)网络传播中的“蝴蝶效应”上世纪六十年代,“气象学家洛仑兹()在他的计算机上计算一个热力场中热对流问题的简化模型,” [3]结果发现,初始条件的微小变化使“系统自任意初始状态出发的相轨线成蝴蝶形态,既不重复也无规律。” [4]为了形象地说明这种现象,洛仑兹打了个比方:南美洲亚马逊河流域热带雨林中的一只蝴蝶,偶尔扇动几下翅膀,可能在两周后引起美国得克萨斯州的一场龙卷风。这就是广为人知的“蝴蝶效应”比喻。而后它作为混沌理论的一个核心概念被引入经济学,构成了行为金融学的重要分支。中国刚刚宣布发射导弹,港台就有100亿美元资金流向了美国;2004年年初大豆需求不旺价格一路下滑,由于2月初南美的旱情预报,短短数日内就引发了CBOT和连豆期货价格的大幅攀升,这都是军事和经济领域中的所谓“蝴蝶效应”。近两年,“蝴蝶效应”进入传播学研究视野,却多被误用与滥用。使用者通常是套用此比喻做现象描述或初步解释,强调网络传播方式在社会生活中的巨大影响力和轰动效应。这却脱离了此概念的本意,成为流行的时髦词汇,“换汤不换药”的阐述固有观点,也或许只是吸引目光的故作惊人语罢了。然而“蝴蝶效应”的前提是复杂系统即非线性系统,并指出总体趋势不变的情况下初始条件的微小变动将导致未来前景的巨大差异。笔者借用钱学森先生的巨系统说法,将网络与用户的人机交流整体看作复杂巨系统。笔者认为传播学层面的“蝴蝶效应”也强调初始条件的敏感性,但它更强调影响的快捷性、多向性和逆变性。所谓“初始条件的敏感性”是指在网络新闻传播过程中,任一有效元对信息消化、吸收和释放过程中的微小改变都有可能引起网络新闻的“信息流”的扭曲和“意见流”的大幅波动甚至整体反转。其中,初始条件变化后“影响的快捷性”是指影响通过信息形式在较短时间内大面积扩散;“影响的多向性”是指不仅能影响到与初始条件同类性质的因素,还会影响到“信息流”的真实性、完整性、清晰性和“意见流”的公正性、严谨性、负责态度以及网络传播情境的情绪倾向等方方面面;“影响的逆变性”是指影响的效果在飞速扩大一段时间后受某一有效元的扰动回归原初状态或逐渐转移出有效元的注意领域,甚至有可能突然发生逆转,进一步向相反方向发展。在网络传播中的“蝴蝶效应”很可能就是一个帖子或网站上的一条小消息,引起众多有效元的卷入,进而使矛盾不断升级,事态爆炸性扩大或骤然倒向变更,导致事实信息的扭曲和舆论评价的压倒性倾向。网络新闻传播过程中的“蝴蝶效应”现象例如2004年6月,针对台湾歌手张惠妹在大陆做宣传时流露出的“台独”思想的网络谣言,从网友捏造的“大陆政府指定的台湾绿色艺人”名单和网友杜撰的“张惠妹专访”,到网络论坛每天平均300多条公开反对张惠妹的帖子,再到张惠妹被迫取消宣传活动,台湾当局抨击大陆民主,扬言封杀大陆艺人,最后大陆国台办专门举行记者会澄清,终于形成了可怕的蝴蝶效应,使艺人风波上升到政治层面。[5] 再如2003年3月29日,《中国日报》网站发出“微软总裁比尔?盖茨在洛杉矶遭到暗杀身亡”的假新闻,一些大型网站和电视台迅速跟进播发此新闻,韩国股市由此下跌了。其后不久,2003年4月1日,一14岁少年将新闻组上流传的“香港将宣布成为疫埠”的谣言复制成《明报》即时新闻网页形态并上传至近似明报网站的网址引起香港社会恐慌和抢购风潮。“蝴蝶效应”也有良性的,例如2006年3月长春绝症盲女小欣月原本是一个患绝症的平凡少女,因其上天安门看升旗的小小愿望无法实现,在网络媒体中传播后并不起眼,而东北地区小范围网民共同在长春公共关系学校告知其是在北京天安门为其举行升旗仪式圆了孩子的梦,这一小小细节的转变引起了全国范围内的巨大轰动,小欣月一时间成为点击率最高的名字,甚至打算拍成电影《欣月童话》并请梁家辉出演。“蝴蝶效应”也有可能发生嬗变,令人触目惊心的虐猫事件本身是违背社会道德和人类情感的,然而仅基于此,有效元就将虐猫女子及拍摄者的相片做成“通缉令”广为传播,甚至有人“悬赏追凶”,进而使虐猫事件的矛盾激化达到顶点,虐猫女子成了十恶不赦的舆论征讨对象,无法保障自身的隐私权,道德谴责在某种程度上已经异化为诅咒谩骂的语言暴力。还有许多事件不胜枚举,都是网络新闻传播过程中“蝴蝶效应”的最好注脚。二、网络传播过程中“蝴蝶效应”的成因分析 (一)信息全球化现状随着信息产业的飞速发展,“全球化”日益成为日常生活中的高频词汇。尹鸿曾经论断:“如果没有一个全球性的商业传媒系统来推进全球市场并鼓励消费价值,经济和文化全球化大概就不可能发生。” [6]由此可见,网络新闻传播对于全球化趋势起了相当大的推动作用。然而,网络切断了人与人之间的情感联系和信赖关系,造成了人理性判断的疲劳。而且网络中新闻传播者具有隐蔽性,传播者和受传者相互作用、界限模糊,在某种意义上说,传统意义上的传播者和受众都已经不存在了,因此,笔者将介入网络新闻信息传播和意见表达过程的任一网络用户定义为有效元,是借用医学神经系统中的“神经元”概念中的元字,“元”者,“源”也,流转之源头枢纽,暗示网络用户对信息的消化、吸收和处理过程,是有其意义和价值的。“把关人”的作用被淡化,许多国家政府都难以作为,互联网管制仍处于失控或半失控状态。信息在大量传播中消除了原有的不确定性,但也以更快的速度创造出新的不确定性。所以说风险在社会中扩散,不仅由于风险本身,更由于我们对风险的纷陈解释――社会及媒体建构。“词语的意义具有一个不稳定的特征,它有赖于其在话语结构里的表达。语言提供给我们的仅仅是对现实的描述,而不是现实本身。” [7]从某种意义上说,这就是现代人生活中的真实,是媒体构造的“拟态环境”的现实。信息泛滥乃至信息爆炸是这一时代显著的特征,在许多情况下,每个人都不得不被纷杂的信息骚扰,无聊的传言、糟糕的音乐、乏味的广告成了生活的一部分。互联网不仅影响政治决策,影响经济运行,而且潜移默化地改变着所有人的行为方式和价值观念。信息虽多,有用的却难找,人成了漂浮在信息海洋上的小小浮萍,其主体意识逐渐被信息的巨浪吞没而丧失。这也就是约翰?塔洛克给出等式“危险社会=传播/知识/信息社会”的原因所在。网络传播时代如此高的信息依赖性和如此快的信息扩散率,注定了在当今风险社会中,网络新闻传播的蝴蝶效应将掀起狂暴的龙卷风。(二)网络媒体特性麦克卢汉在《理解媒介――论人的延伸》中指出,电子媒介的属性是非线性的、重复性的、非连续的、直觉性的,它是中枢神经系统的延伸。他有句名言:“我们塑造了工具,此后工具又塑造了我们。”(We shape our tools, and thereafter our tools shape us.)网络以其独特的媒体性质使网络新闻在传播过程中的“蝴蝶效应”在最大限度上得到了响应与增强:1、高效的互动网络媒体由于提供了公共意见和信息交流的平台,从而打破了传统媒体的话语垄断,改变了受众反馈的弱势地位,将精英阶层与草根阶层的天然强弱势地位解构为有效元之间的充分交流,从而形成了新的交往秩序。网络传播时代,人际互动在时间和成本上都能降到最低,几乎是零摩擦的互动环境,麦奎尔认为网络强化了受众介入、反馈、选择、接近和使用媒介的能力,咨询型、对话型受众出现,因此使“互联网具备去大量化、去集中化、去国家化、去专门化、去中介化、去集体化等特性”。 [8]正如美国学者马克?波斯特(Mark Poster)认为的,网络引入游戏身份的新的可能性,重新建立交往等级,分散主体在时间和空间上脱离原位。网络经典传播学中传播模式的划分是依据信宿的多寡和组织形式,而在网络新闻传播过程中,此标准无法适用,因此可以说,网络媒体自身具有多重媒介属性,集人际传播、群体传播、组织传播、大众传播甚至人内传播(有效元利用各种符号表达思想的同时也是在理顺个人想法)于一体,表达渠道畅通。网络媒体高效的互动特性,同时构成了它的风险:多重媒介的传播模式交织,带来了有效元个体的多样化背景,随之而来的就是管理的复杂性和“把关人”作用的削弱。与传统媒体的事前审查事后追惩的严格把关不同,在网络新闻传播过程的起点,几乎没有任何等级森严的审查程序,多以事后追惩为主,而商业网站和个人网站总是想方设法绕过人为壁垒,将自己认为有新闻价值的信息辐射式的扩散出去,而几乎无须任何关卡损耗。原先存在于新闻传播源头的强大“把关人”群体――记者、编辑等的控制作用十分微弱。很多情况下,新闻网站只是新闻的初级生产者,新闻发布后就脱离网站轨道,很大程度上由其它有效元控制。有效元有意无意地提供新闻线索,转发与自己趣味相投或利益相关的新闻,或者通过广泛讨论和对新闻事件的意见反响左右网络新闻的传播过程中“信息流”的客观真实和“意见流”的主观倾向。总之,网络媒体高效的互动特性使弱势反馈演变为多向交流,提高了受众地位;与此同时,也造成了“把关人”作用薄弱,议程设置混乱。2、强力的分众网络媒体由于其自身具有跨越时空的特性,而使网络用户能够跨越地域的区域界线,突破基于血缘、业缘和地缘的社会团体的组织约束,成为几乎没有任何社会背景且面向所有人开放的匿名个体,在共同的兴趣、爱好、观点和希望的基础上达成认同,结成“以议题(issue)、共识与认同感的所建构的虚拟社会空间”即“网络世代(Net Generation)” [9]分众后的小众群体有效地集中了个人需求和价值偏好,更加便于同性质信息的快速扩散和行动诱发,有利于信息和广告等的针对性达到最大的影响效果。然而在网络环境下,网络用户以浏览代替阅读、以兴趣决定内容,不断漂移的情绪使绝对的注意时间减少,而相对的注意时间延长,注意力过分集中,极易产生非权威意见的意见领袖。而意见领袖靠其独具特色的个人魅力随意篡改新闻信息或发表意见言论,对其它网络用户产生信念影响和行为诱发。而且在网络新闻传播的过程中,细节被有效元忽略或任意填充,事实被简化,信息被放大,而伴随信息的意见影响也会在特定群体迅速散播,引发群体行为。总之,网络媒体强力的分众趋势有效地集中了用户需求,然而这种相对的过度注意会导致对意见领袖的盲目崇拜。3、海量的低成本信息信息具有共享性即使用不灭性,这是信息区别于物质的显著特点。所以新闻传播必然否定在任何传播范围上的限定,也就是说,在理论上,新闻传播不应该有来自任何方面的排除性,否则就和其寻求最大传播面相背离了。而网上个人出版方式――博客实现了“零进入门槛”:零编辑、零技术、零成本、零体制、零形式。这种低成本的信息生产和交换方式改变了传统的媒介使用形式和效率,促使更多人接近媒介,形成了有效元的多样化状态。最大范围的信息源头,大量信息备选,赋予网络用户庞大的信息选择自由。然而信息高速的更新换代,在尚未形成较完整的知识体系时即已成为明日黄花,《大趋势》的作者奈斯比特曾说:“我们被信息淹没,但却渴求着知识。”在虚拟网络中的人的信仰易产生也易消失,流行周期逐渐缩短。信息过载消耗着现代人的时间精力和耐心热情,加重了社会整体的浮躁情绪。网络新闻传播过程从经济学角度分析,犹如“公地悲剧”它发生的根源在于,“个人在决策时只考虑个人的边际收益大于等于个人的边际成本,而不考虑他们行动所造成的社会成本,最终造成了一个给与他们无限放牧权的经济系统失败和崩溃” [10]网络中的低成本也有造成人们远离网络的可能性。而且在海量信息背景下,有效元为了使自己的信息或言论引起更多网络用户的主意,往往采用极夸张或煽情的语汇及表现形式,有可能成为引发“蝴蝶效应”的初值微小偏差。总之,网络媒体海量的低成本信息为网络用户提供了庞大的信息选择自由,然而信息过载会对网络用户的思维方式和心理状态产生消极影响。(三)用户接收与转载信息的心理基础1、有效元对自身认知的过度自信使“蝴蝶效应”迅速覆盖在网络中,有效元对声音、影像的操纵造成一种自恋情绪,信息接受者反而自己是“拟态环境”制造者。“信息加工心理学强调认知中的结构优势效应,即原有的认知结构对当前认知活动的影响。” [11]也就是说,有效元依据自己的社会背景和知识储备,去判断、审视和转载他所接触到并自认为有用的信息或一致的意见,而他自身对网络新闻的介入和解释又使其创造的“拟态环境”产生了光环效应,强化了自身固有观念。这种过度自信的自恋情绪的出现在心理学中的解释就是:“面对同一个投射刺激不同人所看到的东西是不同的,而每个人所能知觉到的东西恰好反映其人格的内部情况”。 [12]针对有效元,由于信息的不断选择性接触、选择性接受与选择性内强化,信息看起来也似乎向着有利于自己的结论方向发展。这也是弗洛伊德发现的“投射”是将思想、印象与欲望加诸外部环境的一种过程,否认对自己的不快指责,而将这种指责投射到他人身上。而有效元自身工作性质的轻体力性和名誉取得的迅速性令其自身产生了光环效应,这种光环效应更使其加强了对自身的过度自信,强调有利信息,忽略有害信息,使自己处于成功永恒的美妙幻象的悬崖边处。2、网络互动环境的“剧场效应”使“蝴蝶效应”迅速扩散无论麦克卢汉和技术决定论者如何夸大媒介作用,媒介都只是信息内容的附着品,是合作产生信息的要素。没有传受双方意义的共通空间,媒介形式并不产生意义。而在共通空间意义互换基础上,形式才赋予内容新的信息和价值。在网络新闻传播过程中,开放的互动环境使有效元之间的情绪相互感染,形成了某种程度上的“剧场效应”。最明显的是在BBS多对多的传播形式,有效元发表意见往往不是在孤立环境下深思熟虑的结果,而是在互动情境中完成,易于言语极端,甚至脱离事实;互动辩论中与个体表白,使言论偏离个人思想的表达,而仅限于口舌之争甚至人身攻击。极易发生经典传播学理论中的“沉默的螺旋”现象。压抑非主流声音,形成接近一致的较主流意见。3、有效元的标新立异使“蝴蝶效应”有了逆变的可能性在前文网络的海量低成本信息特点中已经论述,由于有效元的数量众多且众说纷纭,并且处于匿名环境下全无社会背景的标榜,使其具有表面同一性,任一有效元若想在“鸡群”中“鹤立”就必然寻求独家的信息、独到的见解、犀利的言词和夸张的表现,而在这种寻求过程中,很可能偏离了新闻真实和意见公正。虚拟环境下的匿名心理在社会心理学中指的是在一种没有社会约束力的匿名状态下人可能失去社会责任感和自我控制能力,做出单纯为吸引注意的特异举动。这种标新立异无疑显示着有效元的个体存在,但片面强调某信息因素而忽略其他因素难免引发和助长“蝴蝶效应”。三、规避“蝴蝶效应”的负面影响,正确引导网络新闻良性传播(一)加强传统媒体网站品牌建设,规范自身行为以营造网络舆论强势空间“风险传播是在个人、团体、机构间交换信息和意见的互动过程。它不只与风险相关,还包括风险性质的多重信息和其他信息,这些信息表达了对风险信息或风险管理合法的、机构的安排的关注、意见和反映”。 [13]在共时性与历时性的风险传播过程中,媒体发挥了关乎风险的告知、倾听、言说和影响功能。“人类进入‘风险社会’后,风险的‘不确定性’挑战了‘全能政府’以及专家知识的权威性”。[14]尽管挑战存在,根据美国Jupiter媒体调查研究公司(Jupiter Media Metrix)的调查显示,网络用户的注意力越来越集中在少数的知名网站,呈现出“马太效应”。尼尔森网络评估公司电子商务部副总裁肖恩?卡得尔(Sean Kaldor)称:“搜索引擎网站、门户网站和社区网站已经成为每一个在线冲浪的网民必然要访问的站点,这已经成为了他们的习惯。”而在我国,传统媒体网站是其习惯的落脚点。在网络新闻传播过程中,从网络用户角度看,他们需要媒体对海量信息进行“过滤”和“把关”,这是由人类大致固定的信息接收量的生理条件制约的,而且网络信息的真实性难以辨识。而只有传统媒体的品牌效应承接到网络中,他们身份公开,便于接受监督;而且具有专业经验、职业道德和时间、能力。根据经典传播学理论的“沉默的螺旋”现象,一旦若干主流媒体网站加强了其自身的品牌建设,而且共同营造出强势的舆论区,削弱非主流声音,整合网络用户观念,达到“正音”效果。而现在我国的传统媒体网站的问题在于:其主媒体的品牌建设本身存在问题;它对信息的编制方式与人们的真正需要存在偏差;“舆论一律”和同质化现象明显,没有合理的对立意见呈现等等。因此应当恪守新闻真实和意见公正,加强自身建设,树立品牌效应,正确引导“蝴蝶效应”的发展方向,规避其负面影响,强化其良性因素,从而保证网络新闻的良性传播。(二)加强网络监管,完善网络传播的法律体系,部分网络区域实行有限的实名制,有效元承担相应的责任限定应当在网络技术层面加强网络监管,在网络技术人员中选取设立“网络警察”队伍,实时监控网络变化,解除恶意攻击,对于恶性“蝴蝶效应”的原初的微小变化引起重视和化解。但网络监管要以不侵犯、不利用公民隐私为基础维持和谐的网络环境。积极建立和完善适用于网络新闻传播的法律体系,例如法学界争论最多的网络知识产权问题,网络媒体是知识产权问题变得异常复杂,引起具有隐蔽性和罪证难以收集等特点。为了使有效元承担相应的责任限定,可以在网络部分区域实行有限的实名制,比如可以在某些校园论坛实行实名制,或者后台实名而前台匿名等形式。而建立实名制之前要首先重建网络用户间的诚信,否则实名制只会带来不良后果。(三)对全体公民进行普遍的媒介素质培养,端正其看待媒介的态度、增强其使用媒介的能力和自我道德规范网络传播方式本身倡导的就是一种平等和对霸权的蔑视,要求互助合作、追求公平公正,而“知识沟”现象在网络传播时代仍是十分明显。因此要进行全民的媒介素质培养,这是一项艰巨然而受益深远的任务。我们要端正全体公民看待媒介的态度、增强其使用媒介的能力和自我道德规范。亚当?斯密曾经指出道德是“出自一种对光荣而又崇高的东西的爱,一种对伟大和尊严的爱,一种对自己品质中优点的爱。”[15]道德是法制社会最微妙却极其有效的必要补充,虚拟环境中也不例外。美国哲学家曼纽尔?卡斯特在回答“每个人应当怎样去适应这个网络社会时”指出:“首先要培养‘自我编程能力’,人是世界上最好的计算机。” [16]也就是说,每个网络用户都要正确选择、分析、处理信息,使其为我所用,要作电脑的主宰者,而不是被其迷惑或为其所累。(四)恶性“蝴蝶效应”发生时的紧急避险措施以上是“蝴蝶效应”爆发前的长期防范措施,而一旦网络中恶性“蝴蝶效应”爆发,应急措施并非我国惯用的政府出面行政干预,而最好是如James(2000)提出的在相同环境中解决,即“以网路对付网路危机”。具体措施例如立刻利用媒体网站或组织专题网页阐明事实真相和政府态度;实时更新网页资料和联系方式;利用网络如论坛、电子邮件等形式双向沟通;建立重要的背景链接,介绍相关知识,讲解处理办法;注意相对立的攻击者所传递的新闻信息或相关评论,及时做出回应或澄清;组织技术人员及时检修,随时解决网路硬件问题。四、结语综上所述,“蝴蝶效应”在风险社会的理论基础上发生作用,其巨大影响力在网络传播过程中确实存在。信息全球化现状和网络媒体的特性是“蝴蝶效应”存在的客观原因,而网络用户接收与转载信息的心理基础是其存在的主观原因。只有加强传统媒体网站的品牌建设,加强网络监管,并对全体公民进行媒介素质培养才能规避“蝴蝶效应”的负面影响,正确引导网络新闻的良性传播。对于“蝴蝶效应”在网络传播过程中的成因与防范问题还有待进一步地发现与探讨,在学术界下一步的研究中,将有可能形成完整的论述体系,甚至开创一项新的传播学理论。我是新闻专业的,这些仅仅是提示,最终论文还是得好好自己写,加油满意请采纳

〔内容提要〕本文首先回顾了人类传播史,指出信息技术的发展起着历史性杠杆作用。当今因特网及网络媒体的迅猛发展,网络传播的新特征使得传统的传播学理论难以合理解释网络传播现象,使得网络传播学的建立成为必要。本文探讨了网络传播学的任务、研究对象、学科属性和相关学科,概述了网络传播学的研究现状并进行了前瞻。nbsp;〔关键词〕因特网/网络传播/网络媒体nbsp;Abstract:Thisnbsp;thesisnbsp;discussesnbsp;thenbsp;characteristicnbsp;ofnbsp;networknbsp;;Thenbsp;authornbsp;pointsnbsp;outnbsp;thatnbsp;thenbsp;traditionalnbsp;communicationnbsp;theorynbsp;can‘tnbsp;properlynbsp;explainnbsp;thenbsp;networknbsp;communicationnbsp;phenomenonnbsp;andnbsp;thereforenbsp;anbsp;newnbsp;networknbsp;communicationnbsp;mustnbsp;benbsp;;Thenbsp;researchnbsp;object,nbsp;researchnbsp;actualitynbsp;andnbsp;futurenbsp;ofnbsp;thenbsp;networknbsp;communicationnbsp;theorynbsp;havenbsp;beennbsp;discussednbsp;innbsp;thisnbsp;;Keynbsp;word:Networknbsp;communication,nbsp;Internetnbsp;一、信息技术的发展与信息传播nbsp;回顾人类传播史,我们不难发现,信息技术的发展起着历史性杠杆作用。信息技术的每次创新,都带来了信息传播的大革命,每一次革命都给人类的政治、经济、文化和社会生活带来不可估量的影响,推动着人类的文明不断向更高层次迈进。信息技术强而有力地改变着人类生产与生活的面貌,信息技术集中反映的标志就是信息传播方式的变革。人类的信息传播迄今可分为5个阶段(口头传播阶段、文字传播阶段、印刷传播阶段、电子传播阶段、网络传播阶段),前一个阶段向后一阶段的跃升无不以信息技术的革命性进步为前提。nbsp;随着互联网的迅猛发展,网络传播也得到了飞速发展。网络传播作为一种全新的现代化传播方式,有着与传播媒体截然不同的新特征。网络传播给我们的时代提供了最快捷、便利的传播方式,使人们如虎添翼。网络传播是人类有史以来增长最快的传播手段。网络传播在中国的出现和对中国文明的意义,不亚于中国人发明纸张的意义。nbsp;网络传播对于社会的影响是全面的,不仅影响着政治和经济方面,而且影响着我们的生活方式和思维方式。网络传播正在以不可抵挡的势头,迅速渗透到世界各国政治、经济、思想以及文化等诸多领域,改变着人们的生活,改变着世界的面貌。nbsp;然而,网络传播的特性决定了它与传统大众传播方式截然不同,也就不可避免地带来了一系列负面作用,如意识形态和文化渗透、假新闻假信息传播、色情泛滥、个人隐私遭到侵犯、知识产权遭到侵犯等等。所有这些,都期待着我们去研究和探讨。nbsp;因此,建立网络传播学的理论体系,并加快培养网络传播方面的人才,以加快中国网络传播业的发展,是一件非常有意义有价值的事情。nbsp;二、传统的传播学理论难以合理解释网络传播现象,使得网络传播学的建立成为必要nbsp;网络传播的出现和发展,拓宽了传播的广度和深度,打破了以往人类多种信息传播形式的界限,它既可以实现面对面传播,又可以实现点对点传播。当信息面对多个上网用户传播时,网络传播可谓大众传播工具,而个别独立的上网用户之间的交流可谓点对点的人际传播。网络传播将人际传播和大众传播融为一体。这种全新的、特殊的传播方式使传统的大众传播理论面临挑战。nbsp;网络传播融合了大众传播(单向)和人际传播(双向)的信息传播特征,在总体上形成一种散布型网状传播结构,在这种传播结构中,任何一个网结都能够生产、发布信息,所有网结生产、发布的信息都能够以非线性方式流入网络之中。网络传播将人际传播和大众传播融为一体。网络传播兼有人际传播与大众传播的优势,又突破了人际传播与大众传播的局限。nbsp;网络传播具有人际传播的交互性,受众可以直接迅速地反馈信息,发表意见。同时,网络传播中,受众接受信息时有很大的自由选择度,可以主动选取自己感兴趣的内容。同时,网络传播突破了人际传播一对一或一对多的局限,在总体上,是一种多对多的网状传播模式。nbsp;在传播学研究中,考察和分析各种

一、网络谣言的传播类型与危害一是利用一些网民的猎奇心理,哗众取宠。网络谣言之所以能够传播开来,在很大程度上是利用了一些网民的求新、求异和求奇的心理特点。谣言制造者就是抓住网民的猎奇心理,把一些道听途说或杜撰的消息编造成故事和花边新闻,靠出位博眼球。不在乎骂声一片,他们要的就是争议,因为有争议才有关注,有争议才有传播力和影响力,最终造成各种谣言充斥网络的不堪局面。二是利用一些网民的仇视心理,宣泄私愤。在现实中,有些人本身就有仇富、仇官的心理,当他们一看到或听到某些和富人或和官员有关的不公平、不合理的事件和问题时,就紧紧抓住不放,并不惜将事件扭曲放大,然后后搬到网络上,来求得更多带有负面情绪网民的共鸣。他们通过网络谣言的参与、传播而趁机宣泄自身的负面情绪、表达不满,使网络成为其个人诋毁他人的“暴力工具”。三是利用一些网民的同情心理,谋取利益。以“网络公关公司”、“网络推手”为代表的“网络黑社会”,他们思路清晰,业务纯熟,从接受订单,到分析网民心理,按照愤青、仇富、同情弱者等因素制作网帖,雇用“水军”密集发帖,形成集束效应,极尽诋毁、诽谤之能事。他们为获取最大经济效益,还专门成立了“删帖公司”,明码标价,只要给出足够的价钱,基本能“搞定”所有网站的负面帖子。他们的作为,严重干扰了正常的社会秩序,甚至控制舆论,左右法院判决。网络谣言危害极大,小而言之,网络谣言败坏个人名誉,给受害人造成极大的精神困扰;大而言之,网络谣言影响社会稳定,给正常的社会秩序带来现实或潜在的威胁,甚至损害国家形象。二、自媒体时代网络谣言的应对一是要加强法律、法规和制度建设,切实实施政府信息公开。依法建立健全网络传播相关法律法规,依法严惩网络谣言的传播者特别是恶意造谣者。同时,政府部门要注重对相关信息的及时公开,不断完善网络发言人制度,高度重视信息发布和舆论引导,是网络谣言控制的基本方略。在网络谣言和舆论出现时不能惊慌失措,先冷静观察处理,然后抓准时机,主动介入,发布权威性、有公信力的声音进行反击。积极利用自媒体的影响力,化“危”为“机”,将自媒体舆论监督作为发现问题的“源头”和改进工作的“帮手”,有效扭转被动局面,树立良好的政府形象。二是要充分运用信息技术手段和途径,搞好政民互动工作。生活在自媒体时代,领导干部要首先懂技术,会操作,能交流。只有这样才会通过互联网听取公众诉求,有利于及时发现问题、化解矛盾,快速将网络谣言遏制在萌芽状态。因此,目前学习、研究自媒体已是每一个领导干部的“必修课”和“常修课”。为此,一方面,要加强网络知识的学习。懂得了网络技术就能借助现代传播手段问政于民、问计于民、问需于民,就增加了一项密切联系群众、服务群众的本领。另一方面,要和网民平等互动地开展交流。通过在线交流,培育网络形象,争做网络舆论领袖。惟其如此,才能直面微博中的各种社会问题,并用微速度回应公众关注和关切,挖掘事件背后的社会矛盾根源,以有益于社会发展的积极态度解读事实,揭示真相,寻求理解,共同担当,使网络谣言没有生存空间。三是要加强公民道德素养和媒介素养的教育。一是要强化媒体从业人员的法律、新闻和道德方面的要求,通过大众传媒弘扬主旋律,传播正能量。二是要动员和组织政府、学校、媒体、社区等多方力量,指导公民理性认识并积极享用自媒体传播信息快捷的便利,教给公民认识、分析、运用和监察媒介的能力。能够辨析和抵制网络谣言,不偏信、不盲从、不乱传,科学质疑、积极探寻真相。最终让公民认识到,每个人既是网络的参与者,又是网络的建设者和受益者,强化社会责任意识,积极承担社会责任,坚守七条底线,拒绝网络谣言,让我们共同营造一个健康向上的网络环境。

小型网络组建毕业论文

摘 要本组网主要完成对院校内网络的组网,步线组网及解决方案。论文主要介绍了学院的组网,所要完成的是组网的整个过程。重点的说明了校园网的设计思想、难点技术和解决方案。1.引言说明了校园网建设的目标。2.校园网的设计需求,简明介绍了学院的设计需求。及接点数和大概的组网思路。关键字:组网,方案,拓扑图,校园网引言 在网络信息时代的今天,面向新的需求和挑战,为了学校的科研、教学、管理的技术水平,为研究开发和培养高层次人才建立现代化平台,Intranet/Internet技术的高速多媒体校园网。 整个高速多媒体校园网建设原则是"经济高效、领先实惠"。 校园网建设的目标主要是建立以校园网络为基础的行政、教学及师生之间交互式管理系统,逐步建立学校信息管理网络,实现办公自动化。 筹划校园网要讨论三个要素,运载基础设施、运载设施和运载信息。需求分析学院校园网一般为大中等规模的组网,节点数一般300到500个,网络应用也较中型校园网复杂,对通信的要求也较高,因此已经要求百兆交换到桌面,并要求支持多媒体的应用。所以该校园网网络中心采用FlexHammer24交换机进行堆叠,提供高密度的10/100M自适应端口,二级节点交换机根据具体情况选择μHammer2或μHammer24交换机,对多媒体教室、电子阅览室等需要多媒体应用、要求较大带宽的二级节点则选用μHammer24交换机,提供10/100M兆端口接入用户桌面。普通教室选用μHammer2交换机,提供10M/100m端口接入用户桌面。 FlexHammer和μHammer交换机还具有划分VLAN的功能,使各部门的局域网可自成体系,隔离了广播风暴,同时FlexHammer的第三层交换功能又使不同用户群之间必要的限制性访问得到实现,从而使得应用网络的设计更加自由,更加灵活。设计原则:学校需求为前提原则品质与成匹配原则 设备选型兼顾原则 技术应用全面原则 坚持标准原则 校园网建设的目标主要有两个:一、是与外界的资源共享和信息共享,如通过Cernet(中教网)与国内外各院校、各部、各省等相连,又如通过Internet与各国相连; 二、校内的资源共享与信息交换,如校园行政管理系统、教学管理系统、各年级师生对图书馆资源的远程检索和资料阅读系统等等。可以和企业的Internet/Intranet对比,但在应用中由于教学等需要而具有特殊性,如对多媒体教学传输的需求。 因此,我们充分考虑校园网应用需求来确定解决方案。系统问题与用户需求 1.建立一个校园网综合布线系统 2.建立一套基于 Intranet的学校信息管理系统。 3.建立一套高速多媒体校园网教学系统。 4.具有完善的网络安全机制;5.能够与原有的单机使用的计算机和独立的小型局域网平滑连接,保护原有的投资。 足够的Internet连接。 方 案 分 析:1.在此校园网络中主干交换机是Ltnetcomm的千兆骨干LTS6808G,和IP Switch LTP9524x 给网络带来了,极高的背板带宽.其中LTP9524X支持 VLAN和IGMP协议,能够 划分VLAN,IP SWITCH的功能能使VLAN之间通信.并且支持VOD系统,使之运行更完美.2.在每一座楼上放置一台千兆分支交换机.3.在流量要求不大的地方,采用三级交换到桌面的方式,来扩展端口数量.4.为使系统运行稳定、连续及安全,在本系统中采用北京科尔茂公司的高性能的数字化在线式UPS---Chroma 9100系列 DSP UPS。其采用DSP、大屏幕液晶显示、智能化电池管理等先进技术,达成UPS的高性能化、高效率化、高可靠度化与智能化。为用户的重要设备提供绝对纯净稳定的不间断电源,结合双变换技术完全隔离不良电源如断电、尖峰、频率漂移、电源下陷、谐波等对设备的损害及防止数据资料的损失,结合智能化电源监控软件,为网络中的服务器、网络设备及用户端设备提供可靠安全完整的电源保护。 8060机架式服务器是采用4U机柜式机箱、支持四路PIII Xeon处理器的具有较高性能及可靠性的互联网机架式服务器,它专门为服务提供商而精细设计,占地少、布线容易、而且管理和维护方便,用户可以根据自己的需要灵活安装、并且能够并行堆叠服务器,以提高可用性服务。高度集成的设计增强了系统的互操作性,以太网、SCSI、图形与服务器管理控制器均紧密集成于一个平台。互联网机架式服务器是服务提供商的最佳选择,大量的7U服务器可有前端为ISP/ICP的用户提供多种Internet服务,极大地扩充ISP/ICP的业务量。SuperMicro 8060机架式服务器可稳定运行于多种操作系统平台,它所采用的最新技术及高可靠性和高性能确保其能胜任WEB服务器、ERP、电子商务、数据中心服务器及其它关键领域 校园网建网原则 建网要遵循依据需求、统筹规划、分步实施、成熟可靠的原则。 校园网建网要求 软件方案概述 校园教学信息服务系统 多媒体课件制作室 多媒体电脑室 多媒体综合电教室 多媒体电子阅览室 虚拟因特网服务 校园内部通信服务系统 校园网络电子公告牌 校园内部电子邮件 校园主页 校园BBS硬件方案概述 主要采用CISCO、3COM、ACCTON等公司的以太网网络设备,IBM、HP、CENTURY等公司或品牌的服务器、以及ORTRONICS、AMP等公司的综合布线产品。主要设备有:校园网的设计需求一.现代教育中心(网管中心)1.多媒体教室十个(10个机房,52台/个,带宽10K)2.语音教室(10个,52台/个)3.投影教室(6个,1台/个)4.办公计算机(10台)5.电子阅览室(100台)6.机房(600台,一个200台,50台/个(有8个机房))二.行政楼 行政管理中心 (86个信息点)1.计划财务 5台2.院办 2台3.党办 2台4.招生就业 1台5.总务 3台三.教学楼(3个教学楼(光纤))一号教学楼(64个点)二号教学楼(46个点)三号教学楼(57个点)四.实验楼(2个实验楼)一号实验楼 114个点(专业)二号实验楼 122个点 普通(化工,精工,办公之用)五.图书馆办公电脑 75台电子阅览室2个 100台/个 设计说明系统概述 网络平台在整个校园网络系统中占有举足轻重的地位,它是整个网络的基础。在网络平台上,数据传输、信息发布、资源共享、学校以后的BBS、办公自动化系统、VOD系统、远程教学系统、NTERNET接口、以及与其他兄弟学校的数据交换都将运行在这个网络上。因此,主干网的好坏直接影响到以后网络系统的运行效率,速度快慢,网络性能等参数。因此,建立一条高速的、多能的、可靠的、易扩展的主干网络,解决目前存在的带宽问题,和适应未来发展的需要是校园网建设中一个重要的课题。1.建设目标 校园网建设的总体目标是利用各种先进、成熟的网络技术和通信技术,采用统一的网络协议(TCP/IP),建设一个可实现各种综合网络应用的高速计算机网络系统,校内各部门通过网络连接起来。 网络不仅要现在网络上的一般功能:如E-MAIL、FTP、网络论坛、网络图书馆、搜索引擎、网上聊天、管理数据的传输、处理与查询,还需要实现包括视频点播(VOD)、电话会议、网络电话(IP电话)等功能,是一个高速多媒体互联网络,并最终实现整个校园系统的资源共享。 通过网络系统资源的整合,传统的模式将改变,实现多层次、交互式,从而提高质量,扩大规模2.建设原则 为校内各部门的行政管理、计算机辅助教学和领导决策服务。 统筹规划,统一标准,联合建设,滚动发展,边建设,边应用,边见效益,充分利用中国政府网的优势,逐步建立一个覆盖全市、县普通政府系统的高效的信息网络系统。 充分重视网络系统和信息的安全,建立先进的网络管理系统和安全管理系统。建立完整的信息控制和授权管理机制。 在限定的时间和规模内,努力降低费用支出,提高系统的性能价格比。 采用成熟的先进技术,兼顾未来的发展趋势,既量力而行,又适当超前,留有发展余地。 充分发挥各方面的积极性,计算机网、信息网同步建设。3.实现功能 要求完全建成以后能实现除现在网络上的一般功能:如E-mail、FTP、网络论坛、网络图书馆、搜索引擎、网上聊天、管理数据的传输、处理与查询外,还应包括视频点播(VOD)、电视会议、网络电话(IP电话)等功能,是一个高速多媒体互联网,实现整个校园系统的资源共享。 4.主要技术问题组建千兆位量级网络主干 从不拥堵的10Mbps共享型工作组LAN过渡到今天的高性能网络主干,随着网络演变到今天的任意点对点连接模型,边界应用的需要迫使网络厂家连续开发了几代更高性能的LAN技术。 第2层交换机开始提供基于硬件的数据包处理能力。第3层交换能力使它们可以取代LAN路由器的其它功能以加快主干的传输速度。今天,网络管理人员已把第3层交换看作是扩大主干核心性能的实际要求。 第三层交换。第3层交换机保留了第3层拓扑结构和服务的优点又没有传统LAN路由器那种基于软件进行数据包处理的缺点。第3层拓扑结构在网络分段、安全性、可管理性和抑制广播等方面有诸多有益的优势。此外,它鉴别各种应用层协议的能力有助于实行基于策略的网络控制。所以,下一代交换机必须支持基于硬件的数据包处理,以利于传输各种主要的可路由协议:IP、IPX和AppleTalk。 基于总线的交换机的主要设计限制是TDM必须采用的工作频率。在标准的19英寸背板上,频率极难超过50MHZ。由于这个限制,基于总线的交换机的背板实际最高容量平均为 2Gbps。此外,这种设计还存在许多方面的问题,包括接口卡带电更换能力,公平获得带宽、有效支持在并行背板上进行广播和多址联播,这些问题进一步增加了这种设计的固有复杂性。信息安全问题用户信息的不安全性主要是由用户处于以太网环境中引起的,因此要保证用户信息的安全性,就必须实现以太网环境下的用户隔离,目前主要采用的技术为VLAN技术,VLAN技术是由和定义的,其基本思想是:对每一层上的设备,下行端口分别处于一个VLAN中,上行端口分别与每个端口处于一个VLAN中,传输的以太网帧为传统的以太网帧,不含VLAN ID,一方面可以使网络支持的用户数不受VLAN个数的限制,另一方面静态分配IP地址时只需要给用户分配一个IP地址。5. 网络规划 校区内有南教学楼、北教学楼、实验楼、图书馆楼各1座。200余个信息点。对于如此规模点中型网络,一般来说出于网络安全和性能考虑,需要将网络划分为多个VLAN,要求既可按不同的班级、单位划分VLAN,也可按用户IP子网划分VLAN。计算机教室与各办公科室接入入用户之间不能互相通信,只能访问校园网资源,以此屏蔽广播风暴。借助三层交换机可实现跨VLAN访问。 楼宇接入交换机应具有千兆上联端口,能够通过堆叠或增加模块来提高接入端口密度,应支持SNMP等网管协议,以便通过网络对所有设备的状况进行监控和管理。在此推荐采用千兆通DES-3624系列交换机,采用1台主交换机DES-3624i,最多可与3台从交换机DES-3624组成堆叠组,提供94个10/100Base-TX端口。DES-3624i可选择1口1000Base-T模块DES-361T、1000Base-SX模块DES-361G以及1000Base-LX模块DES-361GL上联骨干网。当然也可以在DES-3624i和DES-3624的前面板插槽上扩展1口SC或2口MT-RJ 100Base-FX光纤模块,实现远距离百兆上联。 千兆通系列交换机支持端口聚合(Port Trunking)、VLAN、流量控制(Flow Control)、端口镜像(Port Mirror)等功能,可以增加网络连接带宽,提高网络性能,并使网络更易于监控, IGMP组播协议可以在多媒体传输时有效降低网络流量。支持SNMP和RMON网管协议,符合标准化网管要求,可以通过网络的D-View全中文网管系统进行监控、管理和远程配置。 如果学校暂不需要三次交换技术,在此我们提供两套方案以供比较选择,并对其网络设计分别进行阐述。主干网络设计三层交换方案1. 布线及网络规划 建立网络中心(试验楼),连接各建筑物(图书楼与南、北教学楼);网络中心、各建筑物之间布线根据距离采用室外铠装4芯单模光纤,以便采用链路聚合技术及备份线路。光纤布线采用星型结构,即由试验楼网络中心向其它建筑辐射。建筑内部布线采用6类双绞线进行垂直和水平布线,如建筑物规模较大,也可部分采用室内多模光纤。 网络结构包括网络中心、楼宇设备间两层结构,因北教学楼、南教学楼和试验楼的信息点数量少于90个,可在楼宇设备间采用堆叠交换机直接连接到桌面,从而减少网络层次,提高可靠性和可管理性。图书楼因信息点较多,建议采用DHS-3226作为楼宇接入交换机。2. 核心交换机 中心交换机采用D-Link千兆通DGS-3308FG可网管独立型三层交换机。该交换机结合了二层三层交换机的性能,融合有IP路由选择功能,并且使用ASIC芯片代替CPU,大幅度增强楼交换机的楼数传输性能。据DGS-3308FG是一款全千兆接口的三层交换机,具有6个1000Base-SX端口和2个GBIC插槽,可根据实际需求选择DGS-701 1000Base-SX或DGS-702 1000Base-LX 用于连接GBIC接口的模块, 16Gbps交换背板可提供12Mpps的线速包转发速率,并支持RIP、RIP II以及OSPF路由协议,是一款性价比极高的校园网中心交换机。 流量控制能够允许多台服务器与该交换机连接,进行快速、可靠的数据传输。在2000M全双工模式下,该交换机能够向服务器提供高速率数据传输通道,使数据传输损失降到最底。DES-3624i交换机支持SNMP等网管协议,方便通过网络对所有设备的状况进行监控和管理。支持生成树(Spanning Tree)协议。 各楼宇接入交换机采用千兆通DES-3624系列或DES-3226支干交换机。 DES-3226是一款独立式交换机,具有24个10/100Base-TX端口,后面板可选插1口千兆模块,背板带宽。DES-3226适合于用户数量较少的楼层接入。DES-3226可选择2口的1000Base-T模块DES-322T、2口1000Base-SX模块DES-132G以及2口1000Base-LX模块DES-132GL。前面板插槽可扩展1口或2口SC 100Base-FX多膜光纤模块DES-131F/132F,实现远距离百兆上联。前面板插槽还可扩展1口或2口SC 100Base-FX单膜光纤模块DES-131FL/132FL,实现超远距离百兆上联。 以校校通EDS-1624交换机作为极连交换机,连接100M到桌面。3. 网管和存储 网管服务器安装D-View网管系统,可以对所有网络设备进行监控和管理。 在网络中心配置一台NL360网络存储服务器,用于存储课件及电子图书资料。4. 与杭州远程教育网及Internet的连接 学校配有杭州远程教育网接收设备,除此之外,如果出于提高Internet访问自主权的考虑,可以申请租用ADSL专线,实现专线接入连接Internet。如有必要,还可安装1个ISDN模块,用于链路备份。 配置一台NL360网络存储服务器,作为WWW、FTP及E-mail服务器。 为确保网络安全,防止外部入侵,并控制内部用户的访问行为,可以在路由器或代理服务器与校园网之间安装DFL-2000防火墙。5. 方案特点采用高性能三层交换技术,确保大型校园网具备高性能、高安全性;具备电信级的容错能力,确保网络的高可靠性;支持丰富的网络接口类型,包括城域网远程连接;强化的多媒体及QoS功能支持,可满足大流量的多媒体传输需求;全中文网管系统,易于管理和维护。采用DGS-3308FG和DES-3624堆叠组,可以根据校园网的发展来增加新模块和堆叠交换机数量,扩展性强。可支持多种速率和介质类型,可以在充分利用原有设备的同时对网络主干进行升级和扩展,灵活性高。支持D-View全中文网管系统,易于管理和维护;6. 相关设备参数DGS-3308FG1个DB-9 RS232控制端口交换方式:储存/转发路由选择协议:RIP-1、RIP-2MAC地址列表:每台设备8KIP路由选择列表:每台设备2KRMON组:1、2、3、9IP地址自动识别:通过DHCP客户端、Bootp客户端前面板故障诊断LED指示灯内置通用电源标准19英寸机架EMI:FCC ClassA,C-Tick,VCCI ClassA,BSMI ClassA安全性:UL/CUL,TUV/GS 服务器技术参数 服务器是网络服务器用量最大的地方。服务器的选择标准很大程度上取决于中心客户的类型和应用种类。就中小学情况而言,Web应用和数据库应用仍然占整个数据中心的各类应用的主要部分。因此对服务器的网络响应能力在很大程度上体现了服务器的硬件体系结构设计的合理性、CPU或CPU组(SMP)对操作系统的进程或线程的分配能力以及磁盘I/O的性能。以及可行性与稳定性,同时散热、功耗和易安装性也是重点考察和评价的对象。基于以上考虑,所选的服务器必须具有高可靠性,I/O吞吐能力强,数据处理快,可扩展性和可管理性良好的特点。可靠性 冗余是消除系统单点故障的重要手段。它可分部件级和系统级两种。系统级冗余指整个服务器系统的冗余,部件级冗余主要包括如下几点: 1、可热插拔冗余电源 2、可热插拔冗余磁盘和RAID技术 3、带ECC校验的内存容错 4、支持SMP技术的CPU冗余 5、多I/O卡(网卡、磁盘控制器)冗余容错 6、多段PCI总线冗余 7、I/O吞吐能力 服务器可提供网络平台、文件服务、打印服务以及网站的信息浏览服务和其他的Internet/Intranet服务,为了加快访问速度,获得迅速的响应,要求网络、硬盘、I/O吞吐能力更大,可以从以下几方面来考虑: 1、 采用PCI总线并发操作以提高系统I/O吞吐量 2、 支持智能I/O技术,减轻主CPU的负担,优化总线的传输 3、 采用先进的SCSI技术4、 支持10000转/秒以上的高速硬盘,巡道时间小于7ms 5、 具有以上先进技术的I/O吞吐能力的服务器,可完全满足校园网目前以及将来的所有服务要求。 强大的处理能力 服务器的数据处理能力主要由CPU的处理能力,可扩展大容量内存和系统带宽所决定。 1、CPU Pentium4 双处理器;1、 支持GB级的ECC、EDO内存; 2、 支持400 MHZ以上和高出并行FSB总线。 3、 只有满足上述条件的服务器才可以突破瓶颈,改善服务器的系统带宽。 4、集成双1000M网络控制器。高扩展性 考虑到将来网络规模的扩大,服务器在选型时必须要兼顾高的扩展性,服务器通过外加设备的支持,可以支持更高要求的性能与速度。 可管理性 保证整个系统的正常运行和降低网络维护费用,需要使用具备优良系统管理功能的服务器,具体的指标如下所示:1、支持外部管理总线(XIMB)和ISC(Intel Server Control)管理软件即可实现对系统进行远程管理; 2、 监控系统主板状态、电源状态、机箱内温度及风扇状态等,并能够及时的通过网络进行报警; 另一种常见的方法可以大幅提高服务器的安全性,这就是集群。双机热备示意图: 浪潮英信NL360服务器技术指标:高性能:NL360采用功能强大的Xeon处理器,支持超线程技术,可以在两路物理处理器的基础上模拟出四路处理器,具有极强事务处理能力;双通道Ultra160 SCSI控制器配合最新的DDR内存和PCI-X技术使数据传输速率得到极大提升,从而可把1000M网卡等高性能设备的能力发挥到极致,突破传统数据传输瓶颈。高可靠性:NL360采用的ECC内存可纠正绝大多数内存错误,减少宕机时间;RAID技术为NL360提供绝对可靠的数据保护和加速传输功能;冗余双电源可使系统24*7不停顿运行,双千兆网卡在实现高速数据传输的同时可通过网卡冗余技术保证网路畅通无阻。 高可用性:NL360支持热插拔硬盘和热插拔电源,方便实现在线维护,可使用户关键业务不至与中断,杜绝了数据灾难的发生。高扩展能力:NL360最高支持双路XEON处理器,存储最大可扩展至4个内置、9个热插拔硬盘,汇集最高近1000G的海量存储,DDR内存更可达到12GB,加上双电源的应用,用户可根据自身需要轻松升级,满足快速增长的商业数据、工作任务的苛刻需求。可管理性:NL360采用标准的服务器管理:支持CPU温度、系统电压、风扇转速等的监控;支持AC掉电恢复;此外,NL360还支持浪潮自主开发的蓝海豚智能安装导航软件和猎鹰服务器管理软件。所有设计使缺乏专业管理人员的用户轻松管理自己的业务,极大降低总体拥有成本。技术规格:处理器 支持两路Intel Xeon处理器,主频最高可达 二级缓存 512KB 系统总线 400MHz 内存 ECC Registered DDR内存,最大容量可扩展到12GB 硬盘控制器 双通道Ultra160 SCSI控制器 存储 4块内置硬盘和9块热插拔硬盘,支持18G/36G/73G Ultra 160 SCSI硬盘 I/O扩展槽 1个64位133MHz PCI-X扩展槽; 2个64位100MHZ PCI-X扩展槽; 1个64位66MHz PCI-X扩展槽,2个32位33MHzPCI扩展槽 网络 集成两个Intel 1000Mbps网络控制器 显示 集成8M显存 电源 460W或550W单电源,可选1+1 400W塔式双电源 光驱 50X IDE光驱 软驱 "软驱 键盘鼠标 PS/2键盘和PS/2鼠标 I/O端口 1个串口,1个并口,2个USB口 监控管理特性 支持浪潮蓝海豚智能安装导航软件,可轻松完成系统设置、驱动程序制作及操作系统自动安装等工作;支持浪潮猎鹰服务器管理软件,可实现全面的服务器设备信息监控、自动报警和恢复、远程管理等功能。 操作系统 Windows ,Windows 2000 Server,,,Red Hat 工作环境温度 5℃~35℃ 电源电压 220V 50Hz 系统尺寸 高467mm*宽376mm*深518mm 浪潮英信NP120服务器技术指标:高性能 :NP120采用Xeon处理器,支持超线程技术,可在1颗物理处理器的基础上模拟出两颗逻辑处理器,有效提升资源利用率,同时Xeon处理器拥有512KB大容量二级缓存,减少了处理器到硬盘提取数据的时间,显著增强系统性能,DDR内存传输速率是SDRAM的两倍,在最容易出现性能瓶颈的磁盘系统,NP120采用10000转SCSI硬盘,通过双通道Ultra160 SCSI控制器,极大改善了数据的传输速率,作为网络的中心设备,服务器与外界进行数据交换的质量至关重要,NP120配备1个100M和1个1000M网络控制器,具有很高的网络带宽,同时支持网络的负载均衡,可合理地为不同任务分配网络带宽,提高工作效率。 高可靠性:NP120采用ECC DDR内存,可纠正绝大多数内存错误,减少宕机时间;NP120支持网卡冗余,提供冗余链路,保证网络时刻畅通。结束语一个设计方案的好坏,特别是校园组网。与设计人员对其电脑硬件的方方面面地掌握程度息息相关。在本组网过程中,由于本人对网络知识的掌握有限,又是完全独立完成,可以说整个的组网过程是一边摸索一边实践出来的。但令人高兴的是,通过这样一个边学习边应用的过程,本人完成了校园网的组网的工作。本人考虑到价格及性能的因素,在写这篇论文是,也去过了许多电脑硬件商,使我的对其也有一个很大的认识,也花费了一番功夫。但总的来说,该方案仍然存在许多不足之处。如: 受开发条件和时间的限制,本方案只是反照小型局域网的步线方式,简单的操作。这些都是需要完善的地方,该组网离实际还是有相当的距离,需要我进行不断地补充和完善。通过本次毕业设计我学到了不少新的东西,也发现了大量的问题,有些在设计过程中已经解决,有些还有待今后慢慢学习只要学习就会有更多的问题,有更多的难点,但也会有更多的收获。参 考 文 献[1] 网络基础 机械工业出版社,2002 [2] 局域网的连接与维护,电子工业出版社,2002[3] 网络故障100例,机械工业出版社,2002[4] 手把手教你--局域网的组装与维护,2001[5] 校园网络技术与管理 张际平主编 东南大学出版社, 2001[6] 局域网组建与管理 郝文化主编 机械工业出版社 2003

利用无线网络技术组建小型无线办公网络随着网络技术的发展,笔记本电脑的普及,人们对移动办公的要求越来越高。传统的有线局域网要受到布线的限制,因此高效快捷、组网灵活的无线局域网应运而生。现在很多高校和大型企业已经实现了无线局域网。1无线局域网的优点无线局域网WLAN(wireless local areanetwork)是计算机网络与无线通信技术相结合的产物。它以无线多址信道作为传输媒介,利用电磁波完成数据交互,实现传统有线局域网的功能。无线局域网具有以下特点:安装便捷无线局域网免去了大量的布线工作,只需要安装一个或多个无线访问点(accesspoint,AP)就可覆盖整个建筑的局域网络,而且便于管理、维护。高移动性在无线局域网中,各节点可随意移动,不受地理位置的限制。目前,AP可覆盖10~100 m。在无线信号覆盖的范围内,均可以接入网络,而且WLAN能够在不同运营商、不同国家的网络间漫游。易扩展性无线局域网有多种配置方式,每个AP可支持100多个用户的接入,只需在现有无线局域网基础上增加AP,就可以将几个用户的小型网络扩展为几千用户的大型网络。2无线局域网的技术分析无线局域网的基础还是传统的有线局域网,是有线局域网的扩展和替换。是在有线局域网的基础上通过无线HUB、无线访问节点(AP)、无线网桥、无线网卡等设备使无线通信得以实现。与有线网络一样,无线局域网同样也需要传送介质。只是无线局域网采用的传输媒体不是双绞线或者光纤,而是红外线(IR)或者无线电波(RF),以后者使用居多。3无线局域网的主要协议标准无线接入技术区别于有线接入的特点之一是标准不统一,不同的标准有不同的应用。目前比较流行的有802.11标准、新贵蓝牙(Bluetooth)标准以及HomeRF(家庭网络)标准。 802.11协议简介IEEE在1997年为无线局域网制定──IEEE 协议标准。总数据传输速率设计为2Mbit/s,两个设备之间的通信可以设备到设备的方式进行,也可以在基站或者访问点的协调下进行。 IEEE 是无线局域网的一个标准。其载波的频率为,可提供1、2、及11Mbit/s的多重传送速度。IEEE 是所有无线局域网标准中最著名,也是普及率最广的标准。它有时也被错误地标为Wi-Fi。实际上Wi-Fi是无线局域网联盟(WLANA)的一个商标,该商标仅保障使用该商标的商品互相之间可以合作,与标准本身实际上没有关系。 IEEE 是原始标准的一个修订标准,于1999年获得批准。标准采用了与原始标准相同的核心协议,工作频率为5GHz,最大原始数据传输率为54Mbit/s。 IEE 其载波的频率为,原始传送速度为54Mbit/s,净传输速度约为。的设备向下与兼容。现在很多无线路由器厂商已经应市场需要而在IEEE 的标准上另行开发新标准,并将理论传输速度提升至108Mbit/s或125Mbit/s。蓝牙蓝牙(IEEE 802.15)是一项新标准,“蓝牙”是一种极其先进的大容量近距离无线数字通信的技术标准,其目标是实现最高数据传输速度1Mbit/s(有效传输速率为721kbit/s)、最大传输距离为10cm~10m,通过增加发射功率可达到100m。蓝牙比802.11更具移动性,比如,802.11限制在办公室和校园内,而蓝牙却能把一个设备连接到LAN(局域网)和WAN(广域网),甚至支持全球漫游。此外,蓝牙成本低、体积小,可用于更多的设备。“蓝牙”最大的优势还在于,在更新网络骨干时,如果搭配“蓝牙”架构进行,使用整体网路的成本肯定比铺设线缆低。4无线局域网的安全性无线局域网采用公共的电磁波作为载体,容易受到非法用户入侵和数据窃听。无线局域网必须考虑的安全因素有三个:信息保密、身份验证和访问控制。为了保障无线局域网的安全,要使用适当的技术,主要有:物理地址(MAC)过滤、服务集标识符(SSID)匹配、有线等效保密(WEP)、有线等效保密(WEP)、虚拟专用网络(VPN)、Wi-Fi保护访问(WPA)。要针对自己网络的特点和要求,来选择相应的技术。5小型无线办公网络组网方案 Wi-Fi与蓝牙的选择根据目前的无线技术状况,目前主要是通过蓝牙及二种无线技术组建无线办公网络。现比较如下:(1)蓝牙技术的数据传输速率为1Mbit/s,通信距离为10m左右;而的数据传输速率达到了11Mbit/s,并且有效距离长达100m,更具有“移动办公”的特点,可以满足用户运行大量占用带宽的网络操作,所以比较适合用在办公室构建无线网络(特别是笔记本电脑)。(2)从成本来看,比较廉价,目前很多笔记本一般都为迅弛平台,本身集成了无线网卡,用户只要购买一台无线局域网接入器(无线AP)即可组建无线网络。蓝牙则要根据网络的概念提供点对点和点对多点的无线连接。在任意一个有效通信范围内,所有设备的地位都是平等的。当然,从另一个角度来看,蓝牙更适合家庭组建无线局域网。 Wi-Fi无线网络组网方案在组建Wi-Fi无线网络前,需要准备无线网卡和无线AP,如果电脑本身不具备无线网卡,那么可以购买相同协议的PCMICA、USB等接口的无线网卡。另一个就是无线AP的选择了,建议这类用户选择小型办公使用的USB无线AP。根据资金实力选择功能和性能较强一点的,这关系到办公电脑上网的稳定性和安全性。在实际组建当中,比如有5台电脑,其中1台放在单独一间房间里,另外4台在办公的大房间里,并且使用ADSL拨号的电话也在1号机器上。因此,将无线AP安装到1号机器上,其它机器通过无线网关连接到1号机器的AP上组成无线网络无线网络的安装设备准备好后,就需要将设备安装并配置。首先是无线网卡的安装,不管是使用笔记本内置无线网卡,还是通过扩展安装无线网卡,首先需要安装好无线网卡的驱动程序。接下来进行无线网络的安装,要求计算机的操作系统至少为Windows XP SP2,它对无线的支持也有很大程度的提高。可直接进入“控制面板”的“无线网络安装向导”进行配置。此外,根据你所选用的设备为每台电脑的无线网卡设置一个IP地址、进行安全设置。6结语无线局域网把网络和移动应用有机地结合在一起,克服了有线局域网的不足,随着各种技术、标准的完善,无线局域网将越来越成熟,为人们提供一个高速、灵活的多媒体网络。

网络安全类杂志

赛迪的网络管理员.黑客X档案.天极网络的相关杂志等

简介黑客X档案官方论坛 黑客X档案是目前国内发行量最大的网络安全(电脑黑客)类杂志,也是一本面向大众的普及类网络安全杂志。自由、平等、随意、突破是黑客X档案一直以来遵循的原则,不要让生活磨灭我们的个性!网络安全技术杂志《黑客X档案》。英文名:HackerXFiles黑客x档案是适合菜鸟的网络安全(黑客技术)入门杂志,被一些高校计协定为计协必读杂志,黑客x档案除了出版样刊外,还出版有《黑客破解精通》、《黑客攻击实战入门》、《黑客脚本攻击使用技巧大全》、《黑客免杀入门》等网络安全书籍,性价比非常高。XFiles是同类杂志里零售价最便宜的,而且是非常实用的。并且,里面还有MP3、电影、游戏等,大大丰富了读者的生活类型:月刊官方网站上开了寂寞梧桐等频道,是图片、文章等,均是网友原创。但是官方论坛经常被攻击,导致很多时候就上不去论坛,随着杂志的停刊,官方论坛也不复存在。自2013起因不明原因停刊,2012年12月是最后一期,在最后一期中没有任何关于停刊的说明,通知等。在邮局出版的2011年全国邮政报刊杂志订阅目录里删除了。

1.基于离线检测的SVM+NIDS模式研究 宋健豪;赵刚;宋君易 2.基于人脸检测和人眼跟踪的个人计算机安全保护系统 朱桂斌;江铁;连天3.基于人脸识别和双线性对的安全短信通信系统 李发鑫;罗玉川;王野;索楠4.网络入侵检测与防火墙联动平台设计 曹子建;赵宇峰;容晓峰5.远程端挂马检测系统的设计与开发 刘忆宁;杨阳;周永华6.基于贝叶斯算法和费舍尔算法的垃圾邮件过滤系统设计与实现 范仕伦;7.基于数据流的分域部署核查工具设计与实现 李艺夫;马增帮8.基于云计算的低冗余远程智能恢复系统的实现 陈石磊;宋志毅;蔡佳义9.微博舆情热点分析系统设计研究 张洋;何楚杰;段俊文;杨春程10.基于DHCP协议的网络准入控制系统研究与实现 张心健;李子平;尹鹏帅

2013年版核心期刊自动化与计算机: 1. 软件学报 2. 计算机学报 3.计算机研究与发展 4. 计算机辅助设计与图型学学报 5. 自动化学报 6.中国图像图形学报 7. 计算机工程与应用 8. 系统仿真学报 9. 计算机工程 10. 计算机集成制造系统 11. 控制与决策 12. 小型微型计算机系统 13.控制理论与应用 14. 计算机应用研究 15.机器人 16. 中文信息学报 17. 计算机应用 18. 信息与控制 19. 计算机科学 20.计算机测量与控制 21. 模式识别与人工智能 22.计算机仿真 23.计算机工程与科学 24.遥感技术与应用 25.传感器技术(改名为:传感器与微系统) 26.计算机工程与设计 27.测控技术 28. 传感技术学报 29.控制工程 30.微电子学与计算机 31.化工自动化及仪表网络安全没有核心期刊,有几个省级期刊:网络安全技术与应用 ,信息安全与通信保密,中国信息安全,计算机安全,信息安全与技,信息安全与通信保密热门的论文方向有很多,结合你的研究方向,多读一些(几十篇以上)高水平学术期刊的文章,就能找的你的研究热点了。

知网论文检测类型

主要分为快速检索、标准检索和专业检索。

1、快速检索:只有一个检索框,不限定字段、词位及词频,系统将在全文中进行检索匹配。

2、标准检索:可以限定各类检索字段、规定词频等,进行有效地布尔逻辑组合检索,减少检索冗余,提高检索效率。

3、专业检索:提供按照用户实际需要组合逻辑表达式的检索方式,这种方式可以有效提高检准率。

扩展资料

检索的内容包括

1、分类统计

(1)中国正式出版的7000 多种自然科学、社会科学学术期刊发表的文献量及其分类统计表;

(2)各期刊论文的引文量、引文链接量及其分类统计表;

(3)期刊论文作者发文量、被引量及其机构统计表;中心网站访问量及分IP地址统计表。

2、知识检索

有文献搜索、数字搜索、翻译助手、图形搜索。

3、专业主题

(1)学术资源:全面的学术资源网站导航。

(2)学术统计分析:对学术文献进行绩效评价及统计分析。

一、中国知网查重分解论文系统适合本科初稿、硕士、博士分章节分段检测,可检测万字内单次,价格优惠,准确性价比最高!收费标准:35元/篇二、中国知网期刊查重系统可检测抄袭与剽窃、伪造、篡改、不当署名、一稿多投等学术不端文献,可供期刊编辑部检测来稿和已发表的文献,并支持各刊自建比对库。也适用于学校、事业单位职称论文检测。收费标准:35元/篇三、中国知网本科pmlc系统知网PMLC论文检测,大学生学位论文检测系统。最权威的本科院校检测系统,专用于检测本专科毕业论文,检测结果保证和学校一致!和知网VIP差了一个“大学生联合对比库”,限检测6万字符内。收费标准:168元/篇四、中国知网VIP或者知网tmlc知网论文查重都支持官方验证,一切不支持验证的都是假货。此检测是最新学术不端检测(习惯叫做知网论文查重),是全国高校用来检测本硕博论文的检测系统,在我们这里检测结果和高校一致。收费标准:328元/篇五、知网大分解检测系统初稿整篇检测3万字符内,适用期刊、本科、研究生初稿查重,报告单为整体并非分解分段。对比库和知网分解一样,推荐用知网分解检测。收费标准:128元/篇

知网系统有好多种的:期刊职称论文查重系统是AMLC/SMLC;专本科论文查重系统是PMLC;硕博论文查重系统是;此外知网系统还有图书专著检测系统、科研成果检测系统、中学生作业检测系统等查重系统。根据论文种类的不同选择对应的知网系统类型,检测结果才精准。

中国知网的信息检索方式有如下几种:

1、一框式检索

只要进入中国知网首页,就可以直接在输入框里输入检索词进行检索,操作快捷方便。但是一框式检索的操作简单,检索结果可能就没有那么精准,最后可能检索出几千上万个文献都是常有的事。

2、高级检索

中国知网高级检索可以同时设定多个检索字段,输入多个检索词,根据布尔逻辑( “OR、AND、NOT”三种关系)在检索中对更多检索词之间进行关系限定——“或含、并含、不含”三种关系,更精准地查找你想要的文献资源。

3、出版物检索

出版物检索顾名思义是为了让小伙伴更方便直接的检索出版文献的。出版物检索的出版来源导航主要包括期刊、学位授予单位、会议、报纸、年鉴和工具书的导航系统。

4、专业检索

专业检索页面的下方已经可以看到输入方法,只需要空键输入,就会弹出相关逻辑词步骤提示,方便大伙选择相关的逻辑关系进行组合,也就是说,你需要做的就是输入检索词加空键选择逻辑关系词。

5、作者发文检索与句子检索

作者发文检索与句子检索的使用就比较针对需要查找某一篇或者一些文章的小伙伴,检索结果也会更有针对性,虽然这两个检索方式使用的频率会比较低,但是为了全面满足用户们的需求,使中国知网里海量的文献资源得到更好的利用,知网也相应有各种的使用方式和技巧。

知网简介:

知网,是国家知识基础设施的概念,由世界银行于1998年提出。CNKI工程是以实现全社会知识资源传播共享与增值利用为目标的信息化建设项目。由清华大学、清华同方发起,始建于1999年6月。2019年5月,“科研诚信与学术规范”在线学习平台在中国知网正式上线发布。

以上内容参考 百度百科-知网

相关百科

热门百科

首页
发表服务