网络操作系统教案(共11篇)
网络操作系统教案 篇1
局域网络
第二章 网络操作系统一、网络操作系统概论 1.网络操作系统(NOS)计算机网络有关的软件大致可分为5类:操作系统核心软件、通信控制用协议软件、管理软件(包括安全、记帐、出错、配置等)、交换与路由软件应用软件。操作系统核心软件是网络软件系统的基础。一般说来,和计算机网络连接的主机或交换设备所使用的操作系统必须是多任务的,否则将无法处理来自不同计算机的数据收发任务。
2.几种常用的网络操作
(1)UNIX 安全可靠
对硬件兼容性不好(2)NetWare
对DOS系统兼容好
需要专用服务器
对TCP/IP不能很好运行
(3)Windows NT 4.0 内置的网络功能
可实现“复合型网络”结构
局域网络
良好的用户界面 组网简单,管理方便
(4)Windows 2000 server 是WinNT4.0的升级 可靠性和可扩展性好 易管理和易用 良好的系统集成功能
不足:对硬件要求较高,性能不够完善
(5)Linux 开放的源代码 可以运行在多种平台上 支持大量的外部设备
支持TCP/IP、SLIP、PPP协议
二、WindowsNT4.0 1. 硬件要求
① CPU:Intel x86处理器,最好是Pentium以上。② 硬盘:至少123MB ③ 内存:16MB以上
局域网络
④ 光驱、软驱等
⑤ Windows NT4.0兼容网卡 2. 安装前的准备
① 安装的计算机的硬盘控制器类型 ② 可引导的驱动器名
③ 硬盘分区情况,自由空间大小是否有150MB ④ 在网络中的作用(主域服务器、备份域服务器、独立服务器)⑤ 基本域名控制器的帐号和口令
⑥ 是否安装IIS(Internet Information Server)⑦ 所用的网络适配器的型号、IRQ以及I/O地址 ⑧ 网络所用协议(TCP/IP、IPX、NetBEUI、DLC等)⑨ 提供何种网络服务
⑩ 是否作为IP地址服务器或DHCP服务器、DNS服务器等)⑪ 网络子网掩码、子网中各主机的名字等。3. 安装
① 从DOS系统进行安装 ② 从WINDOWS98安装 ③ 直接从CDROM安装 4. 设置
局域网络
① 网络设置 ② 协议设置 ③ 服务设置 ④ PACK设置 ⑤ 显卡设置 ⑥ 磁盘设置管理 5. 管理
① 用户管理 ② 权限管理 ③ 服务管理 ④ 共享管理 共享文件与文件夹 共享打印机
三、Windows 2000 server
网络操作系统教案 篇2
本文研究了大中型网络对网络管理的特殊要求, 结合基于Web的网络管理所具有的特点, 针对综合网络管理面临的主要问题设计了一种集中操作系统框架;给出了一个适合大中型网络特征的系统架构, 并以此为应用背景对所提的系统框架进行了具体设计。该管理系统构建在现有的通信网络综合管理系统的基础上, 支持普通的企业网络, 能较好地解决当前大中型网络管理模型存在的不足, 有较好的扩展性。
1 系统概述
随着计算机网络越来越复杂, 其对网络管理技术的性能要求也越来越高。传统的网络管理应用主要集中于国际标准化组织 (ISO) 所定义的网络管理功能领域:性能管理、故障管理、配置管理、安全管理和计费管理。传统的网络管理是集中式的、单序的、反应式的管理方法, 注重对具体设备的监控, 对于价格昂贵的广域网连接设备没有反应, 因此, 即使性能管理、故障管理和设备管理已经使网络管理人员的工作量大为减少, 但是快速发展的企业网络的新的需求, 集中式网络管理应用仍然无法给与满足。
对于规模庞大的企业和机构来说, 网络对实现信息交流, 维持企业和机构正常运转的重要性不言而喻。企业网络环境从集中式-终端模式到客户机-服务器计算模式, 再到最新的Internet/Web网络计算模式, 始终对企业间信息的流向方式产生着冲击。企业为了满足远距离办公和流动作业等的需求, 导致企业网络越来越复杂。虽然企业网络支持各种技术, 可以延伸到多个区域和多个建筑, 并且可以24小时不间断的运行, 但是相应的网络管理应用的发展却远远跟不上这种变化, 没有发挥其在管理企业战略资产方面的作用。
由于当前的集中操作管理系统主要存在以下问题:设备维护操作、日常巡检工作繁重、缺乏对系统关键日志的备份和分析等, 为了解决相应问题, 本文提出基于三层架构实现网络集中操作系统模型。
2 系统模型
2.1 逻辑结构
网络集中管理系统主要完成软件类资源的管理和对网络安全的监控, 减少人工巡检工作量, 提高效率和准确率。通过设计自动化的巡检平台, 将不同厂家、不同类型的设备整合并归类分析, 并将分散在网络的设备信息数据采集到同一平台, 通过主动发现, 集中分析, 定向告警的方式, 来实现设备的集中操作维护管理, 完成设备巡检的自动化、集中化和安全化, 从而达到安全、高效的网络管理, 提高整体设备管理水平。本系统拟采用采集、服务、呈现的三层架构, 采集层通过TELNET、SSH、FTP等方式集中获取所需要的设备信息, 服务层实现对采集层的数据的集中综合分析处理, 为呈现层提供数据基础, 呈现层实现对网络信息的集中呈现, 如图1所示。
三层功能分别为:
采集层:以自动登录网元并通过人机交互界面获取设备信息, 以Telnet和SSH的交互界面为主, 对于不同厂家设备只是指令和关键字段判断条件不同, 无需厂家提供私有MIB等专用信息。判断规则简单、厂家依赖性小、布署容易等特点。
服务层:对巡检任务的配置、调度管理;对巡检数据进行过滤、分析、汇聚、存储、转发等处理。
呈现层:以设备、位置、部门等为维度进行巡检结果的多样式呈现, 对异常数据的集中呈现以及巡检报告的自动生成和对外转发。
2.2 功能体系结构
通过对当前大中型网络的分析, 本系统主要完成以下功能:
2.2.1 日常智能巡检
登录网元设备输入巡检指令并对网元返回信息分析, 并通过预定义关键字段分析巡检的结果。巡检任务可以是查询、测试和统计。如设备告警查询输出、日常例行测试、统计输出。
2.2.2 告警智能预处理
根据智能巡检得出的数据结果, 对网络设备的健康状况进行预判断, 如果发现故障隐患, 将触发预定制的处理机制。
2.2.3 权限管理
提供基于标签的访问控制模型, 高效实现分级权限控制和二级自治管理的功能, 解决“集中化”背景下的多级管理需求;提供网元设备对象粒度的权限控制, 提供网元设备的管理权限和TELNET/SSH登录权限控制。
2.2.4 巡检脚本定制
基于开放的BEANSHELL脚本语言 (支持标准JAVA语句和表达式) 开发巡检脚本。为维护人员提供集成的巡检脚本开发、调试和发布工具, 快速定制新业务的巡检脚本。
2.2.5 巡检脚本管理
提供脚本导入导出工具, 实现脚本知识在各个不同的企业网络、各个专业之间的知识共享, 实现对各专业巡检工作的统一、规范化管理;脚本动作与网元类型关联, 新入网的设备能够自适应已有的巡检任务, 便于维护人员及时将新增网元接入集中操作系统。
功能结构图2。
2.3 技术路线架构
集中操作管理系统逻辑上主要包含以下组件:设备资源管理组件、动作管理组件、任务管理组件、任务结果管理组件、通知管理组件、异常配置组件、SSO组件。组件之间以面向接口来编程实现组件之间的关系, 运用Spring的依赖注入的方式实现组件之间的解耦。
管理类Web组件采用Web应用开发三层架构实现:数据访问层 (DAO) 、逻辑处理层 (Service) 、呈现层。其中数据访问层实现数据的提取, 包括对数据库、文件、接口等数据提取;而对于资源数据通过Hibernate建立持久化模型, 通过ORM映射以面向对象方式向外提供数据接口。逻辑处理层按照实际的功能需求, 通过调用DAO层接口获取数据并对数据进行必要的逻辑处理和转换后输出。呈现层采用MVC模式实现, 通过调用Service层接口获取数据并输出到界面。
接口类组件采用二层结构:数据访问层 (DAO) 、逻辑处理层 (Service) 。主要是直接提供Service层的API接口给内部其他模块使用。技术架构如图3所示。
3 结论
网络集中管理系统体系结构设计, 主要从实现管理的逻辑结构上分析设计三层体系结构, 面向服务的特点, 网络管理功能以分布式管理服务的形式提供有效地克服了传统网络管理体系结构中集中式管理存在的问题。本文分析当前大中型网络的特点及需求, 提出了一种基于分布式的集中操作管理系统框架, 包括系统逻辑结构、功能结构及技术架构等, 下一步的工作是根据系统模型架构完成系统的详细设计与基本功能的实现。
参考文献
[1]李强.基于TMN的网元软件管理[D].东南大学, 2005.
[2]刘斌.移动通信网络故障告警关联分析方法与系统实现[D].中南大学, 2009.
[3]张波.计算机网络管理技术及发展趋势探析[J].软件, 2013 (06) .
[4]湛颖.本地网集中操作及维护系统设计[J].科技进步与对策, 2003.
[5]陶鸿.电信系统集中网管的研究与实现[D].电子科技大学, 2006.
[6]张雪.韩福丽等.基于CORBA和TL1的STP网元集中管理系统实现[J].微型机与应用, 2010 (21) .
网络就是Google的操作系统 篇3
Google将整个网络视作一个操作系统,事实上未来我们将看到“富互联网应用程序”的爆炸性增长。网上现成的技术近在咫尺,Google根本不需为操作系统操什么心。
读我博客的人都知道,我喜欢涉猎一些奇思遐想,但是,当我听到传言说,Google准备做自己的操作系统,我却很难附和了。
事实是,Google的操作系统已经成为网上热衷讨论的话题,部分人对这种互联网产品十分向往,人们甚至制造出其截图并研究其构成!好像每个人都希望Google能推出一套操作系统,与微软直接叫板。不过,Google自己却并不承认有此打算,并对此类传言一笑置之。
我认为,Google根本不需要自己再创建一套什么操作系统,网络就是Google的操作系统。
Google拥有这个星球上最强大的广告平台——它成功地在互联网的前端做到了这一切。Google并不需要一个操作系统,因为它已经有了一个与广告紧密绑定的令人生畏的网络平台,其凭借搜索引擎在广告业中占据了要害位置。搜索引擎使Google可以去判断用户的需求,并且给予他们即时的反馈。想批发pockey的产品么?一个列表付费的商家能马上满足你的需求。如果不能把有买卖需求的双方联系起来,就做不到这些,而在这套体系中,Google操作系统的横空出世,显得如此诡异。
Google在网络应用方面投入了极其巨大的人力和财力。它频频出手,收购了多项其无法在内部创建的业务,其战略聚焦于给在线用户提供各项应用,并把用户导向新的更可获利的一些页面。通过将各种应用结合在一起,比如说将Gmail电子邮件服务、Google Talk即时消息及语音通话服务、Google Calendar的日历服务以及Google Page Creator的建站服务集成为Google Apps for your domain服务,将其收购的网络字处理软件厂商Writely.的技术与自己发布的在线电子表格工具Spreadsheets组合在一起推出了Google Docs服务,Google更深入地进入到作为服务体系的软件领域,但这并非表明其服务必须依托于一套操作系统之上。Google认为操作系统是毫无关联的。
这就是我对Google与富互联网应用程序(Rich Internet Applications)兴奋不已的原因,富互联网应用程序将桌面应用程序与传统的网络应用结合起来,允许我们在互联网上简单地部署富客户端程序,并带来交互的用户体验。Google Finance的开发就使用了Ajax与Flash的结合技术;Google为收购YouTube花费了16.5亿美元,这是一家能用Flash技术制作视频的网站(其自身的Google Video也是这样做的)。我现在意识到,并不一定是为了要丰富互联网应用程序,才需要用Flash视频,而是为了更为丰富和互动的用户体验——这其中并无多少选择余地。Google是一个广告公司,广告主会需要更多彩的内容表现手法,Google必须不断变得更加互动。比如说,其与哥伦比亚电影公司合作,共同推广其电影《达芬奇密码》。Google采取的方式,是让人们在Google的个性化主页上通过每天解答一定量谜题的方式,一步步深入了解《达芬奇密码》的世界,胜出者将得到价值不菲的奖励。这既有效地为电影做了市场推广,又宣传了自己个性化主页的产品。
Google将整个网络作为一个操作系统,而越来越多的公司将效仿此举。当这样的情况发生,并且更好的网络体验的需求在不断增长之时,我们将看到富互联网应用程序的爆炸性增长。此外,如Apollo——Apollo是Adobe开发的一套跨平台的运行环境的代码代号,在这个运行环境上,你可以运行使用多种Web技术(Flash、Flex、HTML、AJAX)编写的桌面富互联网应用程序——这样的技术已经近在咫尺,Google不需要去为操作系统而忧虑什么。
网络安全教案 篇4
第一节 提高网络自护意识和能力
教学目标:
1、使学生端正对电脑网络的态度,增强网络自护的意识。
2、使学生了解“网虫”,避开“网害”的侵扰。3.了解网络自护的具体措施,提高学生网络自护的能力。教学内容:
1、端正对电脑网络的态度。
2、了解“网虫”的特点。
3、网络自护的具体措施。教学过程:
(一)端正电脑网络的态度。给出事例:
在我国某城市,两名初二的学生用家长给的零花钱,在网吧里连续上网8天8夜,当焦急万分的老师和家长在网吧找到他俩时,这两个学生已经头脑麻木得不知东南西北,面容憔悴,身体虚弱不堪。家长无奈地把他俩送进了医院。
学生讨论交流:这两名学生的做法对不对?为什么?
师总结:我们不要成为网络的奴隶,而要成为网络的主人。面对阳光,舒展身躯,拥抱现实,融入到绚丽多彩的现实生活和大自然中去吧!
(二)了解“网虫”特点,避开“网害”侵扰。给出小“网虫”的特点:
①上网时间失控,总觉得时间短不满足。
②每天最大的愿望就是上网,想的、聊的主要内容也是网上的事。③在网上全神贯注,到网下迷迷糊糊,学习成绩明显下降。④有点时间就想上网,饭可以不吃,觉可以不睡,网不能不上。⑤对家长和同学、朋友隐瞒上网的内容。
⑥与家长、同学的交流越来越少,与网友的交流越来越多。⑦泡网吧的主要目的是网上聊天、玩网络游戏,有人甚至是为了浏览不良信息。
⑧为了上网甘冒风险,撒谎、偷窃、逃学、离家出走。提出问题:
对照这些进行比较,看看你是不是个小网虫?如果你有这种情况,应该怎么办?
学生交流。
(三)网络自护的具体措施。
提出问题:上网时,你是怎么保护自己的信息的? 学生交流。师总结并补充:
给出网络自护的具体措施 :
(1)安装个人“防火墙”,以防止个人信息被人窃取。比如安装“诺顿网络安全特警2001”,利用诺顿隐私控制特性,你可以选择哪些信息需要保密,就不会因不慎而把这些信息发到不安全的网站。这个软件还可以防止网站服务器在你察觉不到(2)采用匿名方式浏览,因为有的网站可能利用cookies跟踪你在互联网上的活动。怎么办呢?你可以在使用浏览器的时候在参数选项中选择关闭计算机接收cookies的选项。
(3)在发送信息之前先阅读网站的隐私保护政策,防止有些网站会将你的个人资料出售给第三方。网络隐私,即个人资料的保密性,是网络时代新的概念,要学会维护自己的网络隐私权,有一种“隐私维护与管理”软件,建议你还是装上一个为好。
(4)要经常更换你的密码,据统计,我国有54%的电子邮箱从来不换密码,这是很不安全的。密码不要使用有意义的英文单词、生日、寻呼机号码、电话号码等容易被人猜中的信息。另外,当好多地方需要设置密码时,密码最好不要相同。使用包括字母和数字的八位数的密码,可以比较有效地干扰黑客利用软件程序来搜寻最常见的密码。
(5)如果有人自称是ISP服务商的代表,告诉你:系统出现故障,需要你的用户信息,或直接询问你的密码。千万别当真,因为真正的服务商代表是不会询问你的密码的。
(6)在网上购物时,确定你采用的是安全的链接方式。可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个链接是否安全。
(7)在不需要文件和打印共享时,就把这些功能关掉。因为,这个特性会将你的计算机暴露给寻找安全漏洞的黑客。黑客一旦进入,你的个人资料就容易被窃取。
作业:对照保护措施,把自家的电脑进行必要的安全保护设置。
第二节 认识网络不良信息
一、教学目标:
1、认识网络不良信息的危害,学会识别网络不良信息。
2、自觉遵守道德和国家法律,预防违法犯罪。
3、正确认识网络的作用,对“网瘾”说不。
二、教学过程 导入新课:
因特网作为一个巨大的资源库,为我们提供了浩如烟海的各种信息,同学们,你们在浩瀚的因特网上畅游时,是否想过信息技术在给我们带来便利的同时,是否也给我们带来了一些困扰?网络上的各种信息真假难辨,我们如何识别不良信息,享受健康的网络呢?
活动探究:
活动一:小调查,你上网都遇到过哪些不良信息? 又是如何识别不良信息的? 遇到不良信息你又是如何处理的?
活动二:案例分析,(1)小齐网上发表的评论被屏蔽
(2)小高为了升职,利用网络技术盗窃对方公司的高层机密
(3)网上看电视只要扫描二维码即可获取精美礼品一份 活动三:我来测一测(网瘾评估标准)
学生对照选项判断自己是否有网瘾 小组讨论:如何控制时间,戒掉网瘾
多媒体展示中学生安全上网的30个法则,以此自律 课堂小结:
通过本节课你学到了哪些东西?
第三节 网络的是与非
教学理念:
努力做到把学习的主动权完全交给学生。
本次教学使学生围绕“网络的是与非”这个课题开展一些研究活动,培养学生的创新精神和实践能力。
教学目标: 知识与技能
(1)深入调查小学生的上网情况,让学生体会到网络给我们带来了便利。
(2)让学生了解网络游戏的危害,懂得如何正确上网。
2、过程与方法
(1)指导学生围绕问题开展研究性学习,培养学生质疑、探疑、解疑的能力;
(2)让学生体验合作学习的快乐,体现自我成就感。
3、情感态度价值观
(1)培养学生对感兴趣的问题有自己独特的感受,并乐于与人交流;(2)学会客观地分析和辩证地思考,养成敢于发表自己的见解的意识,在此基础上正确对待网络。
教学过程:
激发学习兴趣,引出研究课题
1、谈话:同学们,喜欢上网吗?都玩些什么?(指名答)
2、教师补充
3、小结:是啊,网络给我们到来了很多快乐,也给我很多帮助,它被称为百事通、活雷锋,然而,有些人却特别仇恨网络,你知道为什么吗?今天我们就来探讨一下“网络的是与非”。(板书)
小组讨论“网络的危害” 小组展示,点评分析。补充案例
信息技术网络教案 篇5
1、学会在SOGUO上搜索歌曲和歌星。
2、体验网络音乐的乐趣,发展个人喜好。
重点:登录SOGUO,搜索歌曲。
学习方法重点:自学,评价
分层点:网站上其他功能:欣赏MTV,浏览等
教学过程:
一、激趣导入,揭示课题:
1、激趣导入:
教师播放一首小朋友喜爱的歌曲
2、揭示课题:
好听的歌,总是能让我们感到快乐和舒心,那如何能不用买碟不用出门就能欣赏到好听的歌呢?今天我们就来开一场生动的网络音乐会吧。(板书:课题)
三、运用旧知,自主学习,了解网上搜索
1、以四人小组为单位,依照教师发的小指导中显示的要求进行学习。
1)进入网站。
2)在顶部“SoGua搜索:”对话框里输入关键词,然后点击“go”按纽。
3)我们可以点击“试听”开始欣赏音乐了。
4)你认为网上直接听音乐会给你带来什么好处。
2、教师巡视,解决个别同学的问题。
4、小组之间进行交流:由各小组派代表介绍他们搜索方法,并交流体会。
四、任务驱动,协作学习
1、讨论:我们除了搜索歌名可以找到歌曲,还能通过什么来找寻歌曲?
2、同学讨论
3、集体交流。
还可以通过歌手的名字来找寻歌曲。
4、讨论:怎么通过歌手名字来找寻歌曲呢?
同学讨论方法。
5、集体交流。
点击首页上部的“歌手”,链接到歌手名单页面。通过歌手姓名的拼音排序,找到歌手的姓名,点击姓名上的链接。
6、问:如何将所有的音乐一起播放?
7、自主探索,找到“批量试听”功能。
8、同学实践。
五、课后评价
1、小组评议完成书中P51“我们的收获”。
2、同学反馈,教师总结。
六、课后延趣
1、问:同学们?除了SOGUA,还有其他网站可以进行音乐搜索和试听的吗?
基于网络监控系统的网络性能评价 篇6
关键词:网络监控,局域网,数据包
一、局部网数据传输的基本知识
1.1局域网中数据包捕获的原理与方式:
当局域网内所有主机都通过共享式连接进行连接时,主机根据其MAC地址进行数据包的发送,发送端主机将地址告知给目标主机。在windows系统中,实现数据包捕获的常用方式如下:
使用Windows系统中自己提供的原始套接字接口。原始套接字也称为Raw socket,使用Raw Socket接口开发数据包监听程序的优点是使用方便快捷,并且是系统本身支持的,运行时就不需要安装额外的驱动程序。缺点是功能较弱,仅能完成基本的数据包捕获功能,而且兼容性差,并且由于原始套接字本身工作在TCP/TP协议的网络层,不能捕获到数据的以太网的包头,这就意味着利用Raw Socket开发的数据包捕获程序不能获得数据包中带有的MAC地址的信息。
使用第三方数据包捕获开发包。在第三方数据包捕获开发包中,捕获驱动是windows平台上为数不多的可以免费获得的包捕获开发包,它使用了NPF(Netgroup Packet Filter,分组过滤钧虚拟机)工作在系统的内核层,无论是功能还是兼容性都是前面提到的Raw Socket所不能比肩的,并且支持所有的Windows操作系统。而且工作在比网络层要低的数据链路层,可以获得数据包中的以太网包头获得MAC地址信息,但缺点在于要使用winPcap开发包必须在监听主机中首先安装winPcap驱动程序。
1.2局域网中数据包过滤的原理与方式:
数据包过滤(Packet Filtering)是实现网络安全策略的重要机制之一,它通过应用某种规则,对在网络上传输的数据包进行过滤,从而实现在不影响合法访问的条件下,拒绝未经授权的非法访问的目的。数据包过滤技术作为防火墙为系统提供安全保障的主要技术,可以用于实现各种各样的网络安全策略。数据包过滤可以基于以下三种模式展开:
使用NDIS(Network Driver Interface Specification)中间驱动程序实现IP包的过滤功能。
使用Filter_Hook实现IP包的过滤功能。
使用Raw Socket技术实现IP包的过滤功能。
1.3数据包分析的原理
IP数据包可分为两类:一些用于传输应用程序数据,如TCP报和UDP报;一些是用于传输协议运行过程中差错、路由等各种控制等信息,如ICMP和IGMP,在协议运行过程中自动生成。数据包截获后就可以根据实际需要进行分析处理,获得用户感兴趣的信息。底层的数据分析可以用硬件或软件的形式实现。
过滤TCP数据包:TCP报文的协议值是6,只取协议域的值为6的报文就可把TCP报文过滤出来。类似的也可以很方便地把UDP包或其他类型数据包过滤出来。
对TCP数据包进行分类:每个TCP段都包含源端口和目的端口,用于寻找发端和收端的应用进程,这两个值加上IP首部的源IP地址和目的IP地址唯一确定一个TCP连接。对于服务器进程,一般提供知名端口。
二、网络监控系统
网络监控系统实现着对网络的监控。各式各样的监控系统可以分成两种类型,对应于两种基本模型:监听和过滤。
2.1监听模型
监听模型中,一个网络监视设备处于内/外网络中间,但是却独立于两者。内/外网络通讯的所有数据都被网络监视器接收到,然后就可以进行分析、判别、统计等必要的操作。该模型最大的优点是不会对网络正常通讯产生任何影响,所有的数据传输就如同没有该监视系统一样正常进行,所以它的网络性能是最好的。但是它天生的缺点是不能进行控制,也就是不能允许或者禁止内/外某两个特定节点之间的通讯,从而存在很多安全问题。
2.2过滤模型
一个过滤器存在于内/外网络之间,可以被认为是连接内部网络和外部网络的透明网关。与监听模型相同的是,内/外网络通讯的所有数据都被过滤器接收,所以过滤器可以实现网络监视器的所有功能;但是内/外网络不能直接通讯,而必须通过过滤器转发,所以过滤器就可以对网络通讯进行控制,来允许或者禁止内/外节点之间的互访。但是由于数据被过滤器首先缓存下来,然后进行分析,最后转发出去,不可避免会影响网络性能。
三、利用网络监控系统对网络性能进行评价
对网络性能进行分析、评价的方法很多。简单的分为定性分析、评价的定量分析、评价两种。
3.1定性分析
所谓定性分析,指的就是技术人员根据自己的经验对一个已有或待建的网络进行大致的性能估计,判断网络配置能否满足用户的需要。用这种方法显然是不准确的,常常要在安装或使用过程中动态的作出一些调整,以满足用户的需求。一般来说,网络性能分析中常用的都是定量分析。定量分析的常用方法如下。
3.2定量分析
定量分析就是运用数学工具或测量方法找出反映网络性能的定量指标间的数值关系以及某个或某些变化时对网络性能的影响。相比定性分析,定量分析更精确的反映了网络性能的实际情况,为技术人员设计和规划网络提供了更准确、详细的依据,使决策更科学。常用的定量分析方法有数学分析法、计算机模拟法和实际测量法及综合评价法四种。
测量法:测量法指对已建立网络进行硬件或软件直接、实际的动态数据测试,获得各种统计数据对网络性能进行分析和评价。使用软件或专业硬件设备,对己经建立并正常运营的网络进行动态数据的收集和统计分析。
数学分析法:分析法指用数学表达式去描述在确定的拓扑结构及通信协议下,网络所表现出来的性能参数的表达式,并用分析方法去确定网络中各项参数对性能参数的影响。
数学分析法主要运用数学公式反映网络性能指标间的关系。
计算机模拟法:模拟法又称蒙待卡洛(MonteCarlo)方法,即人为地构造一个模型,使其特性参数恰为所考虑的物理模型的参数,然后根据模型借助计算机进行随机模拟,在很短的时间内就可以模拟出实际系统需长时间运行而显现出的系统性能。对模拟法而言,就是利用计算机在实际系统所得的模型上进行模拟试验,系统模型和复杂性的限制比较小。
综合评价法:三种方法的比较分析法。这种方法对系统规模一般有限制。对于分析模型来说,需要花费很大的力气去解决复杂的数学问题,而有些问题本身是不能求出解析解的。分析方法的困难在于难以求出解析解,但一旦求出了理论解的话,则所要求的参数和变量之间的关系就一目了然了。但当所作的假设太多、太牵强时,往往又使模型失去了实际意义。
四、小结
本文首先介绍了局部网数据传输的基本知识,具体包括:局域网中数据包捕获的原理与方式、局域网中数据包过滤的原理与方式、数据包分析的原理。而后介绍了网络监控系统以及两种模型:监听模型、过滤模型。随后通过网络监控系统对网络性能进行定性和定量的分析与评价,并详细分析了定量评价的集中方法。
参考文献
[1]蒋东兴,林鄂华.Windows Sockets网络程序设计指南[M].北京清华大学出版社,1995.
[2]于京,胡亦.TCP/IP教程[M].北京:电子工业出版社.1999.
网络操作系统教案 篇7
【关键词】Android操作系统;生产者复杂网络;大众生产
1.前言
近些年来,移动通讯技术已经将更多特色融合到更便宜的设备中进而不断发展。与桌面电脑不同,其使用者常携带移动设备,移动设备能够随时为使用者提供服务,特别是移动设备中的智能手机受到越来越多的欢迎。所谓智能手机,是指使用开放式操作系统、同时第三方可根据操作系统提供的应用编程接口为手机开发各种扩展应用硬件。
目前智能手机的主流操作系统包括Android、
Windows Mobile、Symbian、Apple iOS,Blackberry OS,Samsung Bada等。在上述所有手机操作系统中,Apple iOS与Android操作系统最被看好。作为封闭系统的代表,苹果iOS的完全封闭使得其他手机制造厂商无法进入这一产业链;其应用程序商店App Store是目前最为成功的应用商店,因此可以说苹果iOS是Google Android操作系统外部最大的竞争对手。但Android操作系统在开发成本、API开放度、开发难易程度、设备成本等方面都较iOS有不可比拟的优势。
Android一词本义指“机器人”,是Google与开放手机联盟(OHA,open handset alliance)合作开发的基于Linux 2.6平台的开源智能手机操作系统平台[1],也是首个为移动终端打造的真正开放和完整的移动终端软件平台。许多手机制造商如Sony Ericsson,HTC,Motorola及Samsung都宣布有使用该平台的手机。Android手机可以使用Java语言及可以免费获得的Android SDK开发。由于平台是开放的,硬件配置可以多种多样。SDK支持包括照相机、定位及电话薄功能[2]。
Android是一个开放、自由的移动终端平台。该操作系统自身的优势使得其受到了越来越多的欢迎,其优势包括:
(1)稳定性。由于Android操作系统是开源的操作系统,出现问题时就能够时在较短的时间内提出改进并得以较快的解决。
(2)开源特性。对手机厂商来说,如果之前的Symbian及Windows Mobile系统都是按照别人的意思生产手机,Android则解放了他们的手脚。
(3)免费特性。它由以下四个层次组成:Linux内核层、Android运行时和其他层、应用框架层、应用程序层,其架构如图1所示[3]。
随着计算机技术日益不断发展,复杂网络理论在研究计算机病毒在互联网上的传播,演员合作网络、科研合作网、电话网、因特网商业网络等等中都发挥了不可替代的作用,并受到来自不同领域越来越多研究人员的关注。随着网络规模的不断增大及连接关系的不断复杂,人们利用各种工具从不同角度对各类网络进行了研究。例如Internet网[4]、万维网[5]、食物链[6]、人际交往关系网[7,8]等等。这些内容的研究丰富了复杂网络的研究内容及范围。文献[9]则通过对广州软件企业的复杂网络及动力学机制的研究,讨论了竞争而非合作关系复杂网络指标.文献[10]则分别采用社会网络分析方法、复杂网络分析方法对衍生网络及竞争关系网络进行了分析比较。发现广州软件产业CEO自我中心社会网络具有较强的封闭性等。上述内容多是从竞争的角度观察企业间的关系,本文将利用复杂网络理论对Android操作系统的二分生产及合作关系网络进行研究。
图1 Android平台的结构
Android操作系统的开发(其生产过程在文中称为大众生产)是在在站点android.git.kernel.org进行的。具体的形式是在网站上有一定数目的项目,生产者可以选择对其中一些项目进行贡献。截至取得数据的最后日期,共有612位项目参与者11649次参与了243个项目的贡献,本文根据这些数据建立了复杂网络模型,并分析了它们的拓扑特性及经济学背景。
由于开源软件的大众生产需要协作进行生产,当生产者参与同一项目的生产时则可视为二者存在合作关系。结合复杂网络的方法对Android操作系统大众生产中合作关系网络的研究是本文研究的重点。
2.Android操作系统项目生产者网络
2.1 生产者网络
2.1.1 生产者无权网络
在Android操作系统生产者网络中,不考虑两生产者节点共同参与项目的次数,若两项目生产者同参与一个项目,在两节点之间建立一条连边,就可以建立无权生产者网络。利用Ucinet 6可得到该无权网络的示意图如图2所示。
用上述方式建立的无权生产者网络共包含612个节点。累积度分布如图3示。
对生产者无权网络的度值、紧密度、节点介数统计后发现,一些节点在幾种指标的排序中都靠前,说明这些节点在网络中有较为重要的作用。
图2 无权生产者网络示意图
图3 生产者无权网络顶点累积度分布
表1 生产者无权网络度值、紧密度、节点介数前十名节点
从表1中可以看出生产者节点241、256、307、381、519,即生产者Jaikumar Ganesh、Jean-Baptiste Queru、Kenny Root、Mike Lockwood、The Android Open Source Project五个节点是该无权生产者网络的是网络中重要的节点。
生产者网络也存在5个彼此独立的连通图。该生产者网络中有2个孤立生产者节点436与566,即Qualcomm Android Team与Xinyu Chen。由2个生产者节点38、96,即生产者Andy Roberts、Christian Bejram和3个生产者节点1、590、608,即(no author)、kenton@google.com、temporal组成的连通图各一个,其余生产者节点构成生产者网络的最大连通图。由于生产者网络中约98.4%的生产者节点存在于最大规模的连通图中,对该连通图的研究就可以很好地代表整个生产者网络。
2.1.2 生产者无权网络的最大连通图
生产者网络的最大连通图由605个生产者节点组成,其示意图如图4所示。
无权生产者网络最大连通图的平均路径长度是2.343,聚类系数为0.854,具有小世界性。度值、紧密度值与介数排名前十位的节点均相同时的划分,共有8个社团(Q=0.4581),最大规模社团由146个节点组成,最小规模社团由4个节点组成。
2.1.3 生产者加权网络
以生產者为节点,以生产者之间的合作关系为边,以两位生产者共同参与项目的较小次数并对所有项目求和的数值作为它们之间边的权重,可建立加权生产者网络模型,网络结构图如图5所示。
图4 生产者无权网络最大连通图
图5 加权生产者网络示意图
计算得出加权生产者网络的平均路径长度是2.8493,累积边权分布如图6所示。
图6 生产者加权网络累积边权分布
生产者加权网络中生产者节点累积权重分段服从不同分布。其中节点度为40-4328之间,服从=1.272的幂率分布,其中拟合优度。在生产者合作关系数目小于39以下时,各生产者所占的比例差别较小;但当生产者存在合作关系的数目大于39时,生产者之间的差异性显得较为明显。即在数目大于39的范围内,只有小部分生产者具有较多数量的生产者与之存在合作关系。
加权网中,度值、紧密度值、节点介数度值排在前十位节点见表2。
3.Android操作系统时间序列网络
现实中的网络多是随时间动态变化的。本文尝试利用时间序列与复杂网络结合的方法对Android开源操作系统时间序列网络进行研究,以期对Android开源操作系统的生产过程进行深入的探讨。
表2 生产者加权网络度值、紧密度、节点介数前十名节点
图7 项目数与生产者数目随季度变化
表3 项目数、生产者数及贡献次数的相关性检验
图8 生产者网拓扑结构随时间变化
3.1 数据处理及网络构建
本文选取2008年第三季度至2010年第三季度的生产者贡献记录数据。对项目数与生产者数目随时间的变化做简单统计如图7所示。
从图7可以看出,截至2010年第一季度,生产者参与贡献的项目数是逐渐增大的;而随后的2010年第二及第三季度生产者参与的项目数目却出现急剧下降。对每季度生产者数、项目数与贡献次数相关性做了相关性检验,结果如表3所示。
从检验结果看,项目数与贡献次数的相关性最大,生产者数与贡献次数的相关性次之,项目数与生产者数目不相关。
3.2 生产者网络时间序列
从2008年第四季度到2010年第三季度,生产者网络也随着Android操作系统的发展而不断发展变化。其变化可用图8所示。
从图8中可以看到,合作网络的连通性逐渐增大,网络最大连通图的规模随着时间的增长而不断增长,而2010年第三季度生产者关系网络的连通性却降低。
4.结论
本文建立了Android开源操作系统大众生产者复杂网络模型,并分析了其静态与动态结构。
将生产者的贡献次数作为生产者节点与项目节点之间的连边的权重,建立了加权二分网络模型,生产者的贡献总次数的近似服从幂率分布,说明在大多数的生产者的贡献次数都不多,但存在小部分生产者的贡献次数很多。生产者加权网络中的节点权、边权分段服从不同分布。
生产者二分网络及生产者网络的季度模型揭示,每季度生产者参与项目的数目与生产者的贡献次数存在着较强的线性相关关系。
参考文献:
[1]宋杰,党李成等.Android OS手机平台的安全机制分析和应用研究[J].计算机技术与发展,2010,6(20).
[2]Android 1.5 SDK,release 2.Available from:http://developer.android.com/sdk/1.5_r2/index.html[cited 25th May 2009].
[3]姚昱旻,刘卫国.Android的架构与应用开发研究[J].计算机系统应用,2008,11.
[4]Albert R,Jeong H,Barabasi A.L.Diameter of the world2wide web[J].Nature,1999,401.
[5]Andrei B,Ravi K,Farzin M,et al.Graph structure in the Web[J].Computer Networks,2000(33).
[6]Williams R J,Martinez N D.Simple rules yield complex food webs[J].Nature,2000,404(6774).
[7]Amaral LAN.,Scala A,Barthelemy M,et al.Classes of small2world networks[J].Proc Natl Acad Sci USA,2000,97(21).
[8]Gleiser P.,Danon L.Community structure in jazz[J].Advances in Complex System,2003,6(4).
[9]杨建梅,陆履平,谢王丹.广州软件企业竞争关系的复杂网络分析[C].第二届全国复杂网络会议论文集,2005,10.
[10]杨建梅,王舒军等.广州软件产业社会网络与竞争关系复杂网络的分析与比较[J].管理学报,2006,11.
[11]张建国.加权网络及其复杂网络动力学[D].湖南师范大学硕士论文,2007.
[12]D.Braha,Y.Bar-Yam.From Centrality to Temporary Fame:Dynamic Centrality in Complex Networks.Vol.12(2).
网络安全教育教案 篇8
——东岸一中张银鹏
尊敬的各位领导,各位评委,各位老师:
大家上午好!
学生是祖国的未来和希望,学生能否健康成长,直接关系到万家的欢乐,关系到教育的成败和国家的前途命运。为推动中学生安全教育,使网络安全教育真正走进孩子们中间,帮助中学生树立安全意识,掌握安全知识,减少和避免伤害的发生。今天我就说一说《中学生网络安全教育》
一、说教材
本课所讲的内容——网络安全教育是整个学校教育的重要组成部分,也是问题出的最多的一部分,网络成瘾已成为当今社会的一大难题,为全社会高度关注。网络成瘾被誉为“电子海洛因”。通过本课的学习,可以让学生深刻理解网络成瘾的危害,学会合理利用网络,这对于学生的健康成长起至关重要的作用。
二、说教学目标(1)知识与技能目标
要求学生懂得安全使用网络的必要性,通过让学生经历身边案例的分析过程,使学生体会网络成瘾的危害,熟悉网络成瘾的特征及预防方法,培养学生发现、归纳的能力,及解决问题的能力。(2)过程与方法目标
作为教师不仅要传授给学生信息技术的知识,更重要的是传授给学生掌握信息技术的方法、思想、意识。在体验案例分析活动过程中充满探索性和创造性,并在活动中就获得成功的体验与喜悦,树立战胜困难的自信心。(3)情感与态度目标
培养良好的日常行为习惯,学会健康上网,具有辨别、防范能力。
三、说教学重难点
重点:让学生体会网络成瘾的危害,并从中学到正确使用网络的方法。难点:让学生戒除网瘾,远离虚幻,回归真实。
四、说教法与学法
首先对学生学情进行分析
初中生对于网络已经非常了解,但对于网络的危害却并不十分了解。他们正处于人生观形成重要阶段。如何引导?这对于他们健康成长很是重要。(1)说教法
基于本节课内容的特点和初中生的心理特征。在本节课中选择“情景教学法”和“引导探索法”借助多媒体的视频资料,营造自主探索与合作交流的氛围,理解并掌握知识。(2)说学法
《纲要》要求安全教育要充分利用现有的教育资源,构筑开放式的教学模式,便学生在体验和感悟中充分认识网络安全相关知识,提高学生独立思考和自我控制的能力。1.体验学习法
根据自己的体验,利用视频资料和生活中真实事例让学生明白网络安全的重要性。2.小组研究合作学习法
合作学习提供了全员参与的机会,有助于学生在主动参与中明白网络安全的重要性。
五、说教学过程设计
(一)创设情景,导入新课
出示课件:(出示一些游戏图片),问学生见过吗?接着我让玩过的孩子谈谈感受。(孩子可能会说:刺激、上瘾、老想玩„„)
我及时总结有些游戏会给我们的学习和生活带来危害,本节课我们就身边的一些事例来探究如何面对网络安全?
(二)合作交流,探究新知
(1)通过观看网络成瘾的一些事例,了解网络成瘾的特征及其危害。这样可让学生很乐意从理论去联系自己的实际。
(2)通过小组讨论,用典型事例分析网络成瘾危害所在。让学生通过事实分析问题,并从中说说自己得到了怎样的启示?
(3)以小组为单位汇报本组讨论后的成果,进行交流展示。网络成瘾的危害:(1)摧残身体,影响健康(2)心理受损,人格异化(3)滋生是非,扰乱治安(4)影响学业,贻误终生(5)安全隐患,危及生命
(三)拓展延伸,畅谈收获
有问题不可怕,可怕的是有问题而不愿或不知如何去解决?回放事例,请同学们说说给以上身陷网瘾的同学什么样的好建议?根据学生的探讨成果,教师延伸并归纳总结出戒除戒除网瘾的一些切实可行的好方法 1.认知疗法 2.系统脱敏法 3.代替疗法
(四)课堂小结
通过本节课,同学们要知道我们生活的世界存在着种种诱惑。特别是要学生认清现在不良网络游戏的诱惑的严重危害,自觉自愿地追求文明向上,高雅健康的人生。
(五)作业布置,巩固所学
1、我受网络诱惑的表现______、______、______、______。
2、抗拒网络诱惑的计划
3、准备采用的具体措施
荷花网络课教案 篇9
2.有感情地朗读课文,背诵课文,积累优美语言。
【教学重难点】
理解荷花开放的种种姿态,想像出一大幅活的画的景象;体会作者忽然觉得自己仿佛就是一朵荷花时眼前出现的景象的思想感情。
【教学策略】
利用信息技术进行形象展示,通过自主自学,合作探究达到教学目标。
【教学准备】
教学课件、投影仪
【教学过程】
一、创设情境课题导入
1.猜谜游戏:美丽小姑娘,立在水中央,身穿白衬衫,绿裙水中漾。
2.观看《荷花》录像片段,试用优美的语言来描述画面上美景,引出课文;通过画片简单介绍作者叶圣陶。
3.初读课文:如果有特别喜欢的部分可多读几遍,想想喜欢的理由。
二、自主自学合作探究
1.自主探究
(一)自由选读课文有关章节,并说出选读的理由。(可让喜欢同一部分的学生齐读,然后评一评。)
(二)重点学习第二、三自然段
1.选择学法:在教师提供的学法资源库中了解学习的几种方法,让学生选择自己认为合适的方法自学。
2.合作交流:组内交流段中最欣赏的语句,说明原因,把自己的体会向全班同学讲解。
3.朗读指导:引导学生读出重点语句,通过教师分析句子结构和范读、领读、引读等手段指导学生有感情地朗读。
4.理清文章叙述顺序:在课件画面的引领下,学生进一步理清文章叙述的前后顺序,体会文字的优美。
5.指导背诵:根据下列学习提示,背诵文章的这一部分。
先写荷花开了不少____;再写荷叶____;最后写三种荷花:刚开时____,全部绽开时____,未开时____。
未开
初开
全开
6.教师引导学生小结:教师:荷花的形象是那么美丽动人!荷花的清香是那么幽浓迷人!荷花的魅力是那么令人难忘!这么多的荷花,一朵有一朵的姿势。看看这一朵,很美;看看那一朵,也很美。这时,作者情不自禁地赞叹到:
师生齐读:如果把眼前的这一池荷花看作一大幅活的画,那画家的本领可真了不起。
教师:是谁用她温柔的风,温柔的阳光雨露抚摸着大地,滋养着万物生灵,是谁造就了这活生生的美丽的画卷?作者惊叹:
师生齐读:如果把眼前的这一池荷花看作一大幅活的画,那大自然的本领可真了不起。
(三)学习第四自然段
1.导读过渡:教师配乐范读。要求学生注意教师的语气、停顿、感情等处理,也可以指出教师的不足之处,说说如果你来朗读,将会怎样处理。
2.全班交流:请喜欢第四自然段的学生谈一谈喜欢的原因,按自己的理解读读有关句子。
3.体会文章意境:指派一名学生配乐朗读。
4.假设情景,发挥想像:假如你是一朵荷花,你会怎样说?假如你是一只蜻蜓,你会做什么?假如你是一条小鱼,你又会想什么?(教师应鼓励学生大胆、积极想像,并及时诊断和评介想像的合理性)讨论作者此时产生忽然觉得自己仿佛就是一朵荷花时眼前出现的景象的思想感情为什么说是真实的?
5.知识拓展,情感升华:教师:荷花不仅色彩美,姿态美,而且高雅清廉、洁身自好。北宋著名的哲学家周敦颐在《爱莲说》中这样赞美荷花:出淤泥而不染,濯清涟而不妖。历代文人都爱以荷花比喻纯洁坚贞的高尚人格。
系统过渡计划网络设置篇 篇10
新建连接,轻松建立
要上网就必须先建立网络连接,两个系统都提供连接向导,不过Vista的操作显得更为简洁和人性化。在XP中,如果要新建连接,我们需要打开控制面板,双击其中的“网络连接”图标,在打开的窗口中单击左侧“网络任务”下的“创建一个新的连接”,激活连接向导后选择自己的连接类型,然后按向导提示创建连接。
初次接触Vista的用户,往往会找不到建立网络连接的地方。原来,Vista把所有网络相关的设置都整合在了“网络和共享中心”当中。在“控制面板”中选择“网络和Internet”即可打开“网络和共享中心”,我们可以在此进行文件、打印机和公用文件夹的共享。如果要建立新的网络连接,只需单击左侧“任务”下的“设置和连接网络”,打开“设置和连接网络”向导,按提示选择相应的连接选项即可。
指定IP,加速启动
对于普通的宽带用户来说,连接属性通常都是使用的默认设置,这样每次启动系统时,系统都要为网卡分配IP地址,会导致短暂的假死现象。因此,我们最好能手动为网卡指定IP地址。
在XP中,同上打开“网络连接”窗口,右键点击“本地连接”选择“属性”。在弹出的属性窗口中选择“常规”标签,然后在“此连接使用下面项目”下双击“Internet协议(TCP/IP)”。在弹出的属性窗口中选择“使用下面的IP地址”,然后在IP地址栏输入“192.168.0.2”,子网掩码后输入“225.225.225.0”,将下方的DNS也设置为“使用下面的DNS服务器地址”即可。
网络考试系统设计 篇11
考试是学校对学生教育成果的客观测量手段, 是教学活动中十分重要的环节, 如何提高考试效率、减轻教师组卷负担等问题一直是传统考试有待解决的课题。传统考试要求老师做出试卷、印试卷、安排考场、监考、收集试卷、评改试卷、讲评试卷和分析试卷等等工作。这是一个漫长而复杂的过程, 而且耗费大量人力、物力。迫切需要一种新的考试方式来解决这些问题[1]。随着 Internet技术的迅速发展, 利用网络资源, 开发网络题库和在线考试系统是减轻教师命题评卷工作量的有效途径, 是对传统的考试方式的重要改革[2]。本文论述了基于B/S模式的网络考试系统, 该系统主要用于教师在线组卷, 学生在线练习、考试等, 既方便了教师, 也提高了学生的学习效率。
1 系统功能模块
整个系统的开发建立在Microsoft的.Net框架下, 开发工具主要使用微软的Visual Studio.NET 2005进行ASP.NET应用程序设计, 可执行代码用C#语言编写。本文系统的配置是采用WindowsXP作为网络操作系统, 作为SQL Server2005数据库服务器。
本文系统根据用户角色设置四个模块:管理员 (主要负责试题库的维护) 、教师 (主要负责考试组卷和答疑) 、学生 (进行在线考试及在线提问) 、匿名 (进行在线练习) 。
1.1 数据库设计[3]
建立数据库ExamDB, 在库中添加用户信息表UserInforTab, 分别建立以下字段:ID号UserID (主键) 、用户姓名UserName、登陆密码UserPwd、用户类型UserType、所属院系UserDepart、所属班级 (仅限学生) UserClass、性别UserSex、备用Reservation (注:此处为预留字段, 方便以后扩充) , 如表1所示。
添加考试题库表ExamTab建立以下字段:题目ID号QuestionID (主键) 、试卷类型PaperType、题型QuestionType、题目Question、题目答案QuestionAns、A选项AnswerA、B选项AnswerB、C选项AnswerC、D选项AnswerD、备用Reservation (注:所有题型都存在该表中, 如果为非选择题, AnswerA、AnswerB、AnswerC及AnswerD可以为空) , 如表2所示。
1.2 用户登录
图1所示为用户登录界面。
在图1所示的登录界面中, 用户输入用户ID及密码即可进入系统。由于本文系统中有多种角色, 因此在表1中设有“UserType (用户类型) ”字段, 当用户输入正确的ID号及相应的密码 (匿名登录时无需输入ID号及密码, 直接点击图1中“匿名登录” 按钮即可进入系统) 时, 系统才会根据ID号进行检索用户类型, 并跳转到相应页面。
1.3 用户登录首页
用户成功登录系统后会看到图2所示的界面 (在此仅以管理员登录首页为例, 其他身份用户与此类似) 。页面左侧为导航菜单, 不同身份的用户的导航菜单不同。右侧为主页面, 用户点击左侧导航菜单时, 右侧会显示相应的页面内容。
1.4 试卷生成
防止页面刷新:由于教师在点击“抽取试卷”时系统将从数据库中随机抽取试题形成试卷, 并且教师为了验证答案是否合理, 在组卷成功后要查看其参考答案, 然后才打印, 因此, 在教师点击“查看答案”按钮时, 要防止系统刷新页面 (刷新页面会重新生成新的试卷) 。方法是将抽取试卷的代码放在productpaper () 函数中, 只有第一次加载页面或者当教师点击“重新抽取”时调用此函数, 这样可以有效地防止页面刷新。
2 系统开发代码举例
网络考试系统的关键部分是随机组卷模块, 即对于不同的计算机访问系统或相同人员多次抽取时将从题库中随机地抽取并组成内容不同的试卷。另外, 在抽取试卷前要对试卷的参数进行设置, 如:考试科目、试卷题型、各题型的题数等。如图3所示。
图3中参数设置完毕后, 点击“抽取试卷”即可随机组卷, 其随机组卷代码如下[4,5]:
3 结束语
兰州交通大学机电工程学院测控技术与仪器系承担了《控制工程基础》、《单片机原理与接口技术》和《测试技术》等一些量大面广的专业基础课程的教学工作, 这些课程现在实行教考分离, 统一考试的制度。对于这种情况就迫切需要通用试题库, 一方面保证试题抽取试题的随机性, 另一方面保证学生能够方便地进行课外练习。考虑到其在局域网上运行的可靠性, 本设计中特意建立了一个小型的局域网, 并按照一般的软件测试步骤进行了测试。在测试期间发现部分模块存在一些问题, 经过多次修改、调试后基本都得到了解决。截至目前, 网络考试系统可以在局域网内很好的运行, 最终顺利实现了各项预定的功能。
参考文献
[1]林峰, 彭加亮, 徐岩.基于JSP和Servlet技术的远程考试系统设计[J].科技咨询导报, 2007 (22) :32-33.
[2]王剑辉, 马佳琳, 张勇.基于Web的在线考试系统[J].西安科技大学学报, 2007, 27 (2) :280-283.
[3]茅健.ASP.NET2.0+SQL Server2005全程指南[M].北京:电子工业出版社, 2008.
[4]吴晨, 王春霞.ASP.NET2.0数据库项目案例导航[M].北京清华大学出版社, 2007.
【网络操作系统教案】推荐阅读:
网络互操作08-30
网络化操作05-15
网络配置系统操作手册12-07
新一代网络操作系统11-05
高职网络操作系统教学论文06-12
网络直报在线操作说明05-20
山大网络教育导读操作与答案06-21
企业所得税网络申报操作指南11-02
计算机网络管理员(中级操作题)11-16
蒙氏操作教案09-01