计算机环境(通用12篇)
计算机环境 篇1
一、前言
美国心理学家马斯洛认为, 人的需要有不同的层次, 需要的层次由低到高依次为生理需要、安全需要、归属和爱需要、尊重需要、自我实现需要。需要作为一种基本动力, 推动着人在获得低一级的满足后继续寻求高一级层次的满足, 即低层次需要的满足是高层次需要产生的基础[1]。安全需要在马斯洛的需要发展金字塔中是较基础的需要。进入信息化的二十一世纪后, 信息技术成为人们生活中不可或缺的部分, 无论大学、中学还是小学, 信息技术课程都是学生必修的课程, 因此计算机教学环境对学生影响极大。计算机实验室是每个学校必须具备的实验室, 是计算机教学和实习的重要场所, 也是学校人员进出最频繁的地方, 故此计算机实验室应该是一个安全、宁静、舒适、没有不良信息的教学和实验实习的场所。作为信息技术课程的载体的计算机是开展教学实验必不可少的设备, 计算机系统的安全保障直接关系到教学的顺利开展, 杜绝不良信息出现是学生的身心安全需要。
二、目前计算机教学环境普遍存在的安全问题
1、计算机实验室环境的安全问题
(1) 空间密闭, 安全隐患多
社会信息化的今天, 计算机实验室已经成为学校重要的基础设施和重要的教学场所, 每天都有大量的学生在这里学习和上课。一是由于计算机实验室的特殊性, 一般都装有空调, 空间较为密闭, 若疏散撤离通道不通畅, 万一发生火警, 将造成极大的安全事故;二是由于环境污染, 显示器的外壳多为塑料制品、电脑桌椅为木制品, 这些东西在使用过程中都不同程度地释放出甲醛等有害的物质, 这些物质不能及时排走将对在此长时间学习上课的人员的身体造成损害;三是浑浊的空气致使病菌滋生, 极易造成疾病的传染和散播。近年来出现了不少的大型传染病疫情, 如2003年的SARS和2009年的H1N1甲型流感等, 这对计算机实验室的环境卫生提出了更高的要求。
(2) 线路陈旧, 设备安装布线不合理
计算机实验室的主要设备都是电气设备, 有些计算机实验室铺设供电线路时没有铺设地线, 这极易造成触电事故, 更有甚者把网线和供电线路放在同一线盒中, 这样一方面容易造成信号干扰, 另一方面万一发生漏电会给设备和人员造成危害, 酿成安全事故。此外, 很多计算机实验室供电线路陈旧, 不堪负荷, 极易造成电线短路引致火警。火灾对实验室构成的威胁最为严重, 最为直接, 一场严重的火灾, 将对实验室的人身、财产和资料造成毁灭性的打击。
2、计算机系统的安全和不良信息污染问题
(1) 管理不善, 不良信息时有出现
信息技术的高度现代化给人们的工作、学习、生活都带来了极大的便利, 但同时淫秽色情、凶杀暴力、封建迷信等不良信息也极易传播。这些不良信息在学校计算机系统的出现主要是由两种途径传入:一方面是学生通过Internet接触到, 另一方面则是有学生通过移动存储介质传入。这些低级、庸俗的信息会侵害、腐蚀人们的灵魂。其中, “黄色污染”对正处于生长发育阶段的青少年学生的腐蚀最为严重, 危害他们的身心健康, 对其成长构成极大威胁。
(2) 计算机维护不到位, 防毒意识弱
计算机实验室是学校展开教学和学生学习的公共场所, 计算机实验室的主要设备——计算机系统是师生共享的资源, 有些教学用机不进行有效的系统备份, 出现故障不能及时修复系统, 计算机系统不能及时更新。局域网内计算机常受到ARP欺骗攻击, 计算机感染病毒的事故时有发生, 这都给教学工作的开展造成了严重了影响。
三、创建安全的计算机教学环境
针对目前计算机教学环境中存在的诸多问题, 笔者从多年的教学、工作中总结出以下解决方法:
1、加强计算机实验室的安全建设。
(1) 教育为先预防为主
坚持以“安全第一, 预防为主”为方针, 以“安全保障教学”为原则, 计算机实验室的全体人员要树立牢固的安全意识。定期组织师生进行安全教育, 增强计算机实验室全体使用人员和管理人员的安全意识和自觉性, 比如学生每学期开学第一次进入计算机实验室上课就要接受相关的安全教育。同时机房定点配有消防器材, 定期检查消防器材的有效情况, 开展消防器材使用培训。
(2) 消除实验室安全隐患
计算机实验室是一个人员高度集中的地方, 必须按规定做好各项消防措施, 严格执行消防法;同时计算机实验室必需满足《电子计算机场地通用规范中华人民共和国国家标准GB 2887-2000》的要求, 针对计算机实验室的主要设备都是电气设备的特点, 严格按照供电设备的要求进行安装和供电, 严禁电源和供电线路超负荷运行;定期对计算机实验室的供电线路进行检查, 预防电线老化短路;下班时关闭电源和机房总闸;杜绝火灾隐患, 所有电气设备都要接地良好, 防止触电事故发生;确保疏散撤离通道的畅通, 万一发生安全事故可使人员紧急撤离。
(3) 搞好环境卫生
计算机实验室通常装有空调, 空间较为密闭, 人员较集中, 使用频率高。为了防止有害气体积聚和病菌滋生, 必须安装排气扇保持空气流通, 而且要经常清洗空调滤网保持空气清新, 最好使用降温水帘系统取代空调来对计算机实验室的温度进行调节;在流感季节和传染病爆发时期要做好实验室的消毒工作。
(4) 检查落实
制定和完善管理制度, 实施规范管理, 且要定期或不定期进行计算机实验室安全检查, 采取积极的防范措施, 确保安全工作落到实处, 保障计算机实验室安全。
2、加强计算机系统的安全保障和对不良信息的阻截。
(1) 计算机系统的维护
发现计算机的硬件故障要及时处理和修理, 计算机系统崩溃后要马上恢复。实验室计算机要安装杀毒软件, 对计算机系统进行定期病毒查杀。并要及时的更新系统和升级软件, 消除系统安全隐患。
(2) 计算机网络的维护
为了防止受到网络攻击, 网络中心要设置好防火墙, 局域网内的计算机要安装ARP防火墙。计算机实验室上网的计算机必须经校园网进入互联网, 要加强计算机实验室的网络信息流量管控, 保证网络的正常运行。
(3) 阻截病毒和不良信息的流入
针对计算机实验室的计算机中毒事故中的病毒和出现的不良信息都是由互联网或移动存储介质传入, 所以要对互联网流入学校的信息进行过滤, 杜绝不良的信息流入计算机实验室。教育学生不要浏览不良的网站、开启来历不明的邮件或运行来历不明的软件, 防止计算机中毒和学生在网上接触到不良的信息, 同时鼓励学生碰到网上的不良信息要积极举报。要对移动存储界质的使用进行严格的管理, 例如:学生要复制文件必须得到老师或实验室管理员的同意, 由老师或实验室管理员代为复制。计算机系统添加软件应由需添加新软件的教师向主管部门提出申请, 经批准后交由计算机实验室管理员查杀病毒后再安装。
(4) 加强管理教育
教育学生上机必须遵守国家有关法律、法规, 不得利用校园网络机房从事危害国家安全、泄露国家秘密的活动;不得制作、查阅、复制和传播有害信息;不得使用计算机病毒软件, 木马程序, 各种扫描程序, 监听软件, 攻击软件等或从事危害网络安全的活动, 确保计算机教学的内在环境安全。学生的上机时实验室管理人员要实施监控和不定时巡视, 若发现学生有违反上机规定, 要及时制止, 进行批评教育, 情节严重的上报学校处理。
四、结束语
总之, 计算机教学环境的管理工作非常繁琐, 需要付出更多的耐心和精力, 尤其在其安全问题上绝不能粗心大意, 稍有不慎可能酿成大错。所以, 认真负责的工作作风, 预防为主的安全防范意识, 以及对师生身体、心理、思想健康负责的态度, 是实现对计算机教学环境安全管理的重要保证。切记以人为本, 防患于未然。
摘要:本文首先讨论了目前计算机教学环境的不安全因素, 然后从计算机实验室的安全建设、计算机系统的安全建设和对不良信息阻截方面探讨如何创建安全的计算机教学环境。
关键词:计算机教学环境,安全,计算机实验室,计算机系统
参考文献
[1]莫雷, 主编.心理学.广东高等教育出版社出版
计算机环境 篇2
一、计算机与环境保护的关系
关于计算机与环境保护之间的关系问题,目前存在着两种截然相反的观点。
1、现代社会的分工与专业化是万恶之源,人类应当重返原始的朴素生活,但现代文明与其提倡的简朴生态文化格格不入。电脑文化囿于上述本质,因此极少回应环境议 题。由于计算机生产周期短,生产厂商很少注意从每个步骤中减少浪费和污染,而伴随电脑文化带来的资讯泛滥更使用户习惯于动辄浪费纸张。
2、计算机是人类文明的进步,它不仅给人类生活带来诸多便利,而且缓解了由于工业文明对资源的疯狂掠夺造成的严重污染。
上述两种观点都有一定的道理,但也都过分强调了各自有利的一面,而忽视了不利的一面。科技发展史表明,人类文明的每一次进步都对人类生活带来了极大的好处,但与此同时,也都伴随着环境遭受污染的代价。
从上述人类科技发展史不难看出,人类文明的每一次进步对于环境保护而言都是利弊同在的。因为,人类的活动是在其赖以生存的地球上进行的,他们从中提取资 源以解决人类的各种需求。但地球上无论何种资源都是有限的,而且资源的使用都只是一种形式的转换,它们在转换为满足人们衣食住行之需的各种物品时,也产生 出废水、废气、废渣等有损人体和环境的废弃物。因此,环境保护是一个永恒的主题,它不会因时代的不同而自行消亡,不同的只是在于对环境破坏的程度方面。
问题的深刻性在于:人类文明的发展似乎有着不可抗拒的力量,但人类的生存环境却在这种不可抗拒中日益恶化。这里人们实际面临的是社会发展与环境保护之间 的一种矛盾。走出这两难境地唯一的选择就是:充分认识计算机与环境保护的关系,寻求在不牺牲人类生存环境的前提下,创造、使用和发展计算机。
二、计算机促进了环境保护
计算机对于人们的社会生活利弊同在,就其积极的一面而言,可以说计算机的发展促进了环境保护。
物质、能源、人力和资金构成传统经济的基本资源,工业文明正是因这些基本资源的大量消耗而造成严重环境污染问题的。以计算机为标志的信息产业的发展对这 几种基本资源都具有明显的替代作用。由于大量信息和信息技术的支持,新型产品不但更轻、更小、更坚固、更有效、更易于维护,而且大大节约了物质能量的消 耗。此外,信息技术的发展还使各种活动得以合理安排和组织,从而对环境保护产生了积极的作用。
总的说来,计算机对环保的积极作用有直接作用与间接作用两种。直接作用包括用计算机进行大气层监控、噪音测试、污水处理、毒气及废弃物回收等。其间接作 用就更多,例如:利用计算机网络传送信息,不仅快速便捷,而且还节省了往返的交通消耗;在证券股市及国际贸易中实行的计算机无纸操作、无纸贸易,它不仅给 股民和贸易双方带来了便利和可靠的感觉,同时也节省了大量纸张,减少了废弃物。……
三、计算机对环境的负面影响
计算机的负面作用首先表现在对人体健康的影响上。近几年随着计算机的普及,“计算机病”也流行起来。
计算机的漏电和磁辐射也是不容忽视的问题。
计算机最大的负面影响表现于其高物耗和高能耗。制造一台计算机需要700多种原材料和化学物质,其中大部分用在半导体元件和印刷线路板上。制造一块芯片有400道工序,涂料的刻划清洗要用高纯度的氢氟酸、氢氯酸、砷化氢、磷化氢等化学物质,制造10克重的芯片需用284克液态化合物,而中和这些酸则需要11公斤的氢氧化钠,此外酸洗液的排除和线路板的清洁还需要耗费大量水。据估算,制造一台微机需耗水约3.3万升、耗电2315瓦。计算机使用时的用电量也不少,家用微机一般耗电量均在100瓦以上。若短时间不使用或使用者忘记关机,其耗电量与使用时相同。美国微电子和电脑协会的研究报告指出,计算机的高物耗、高能耗及其对环境的影响是当今所有制造业中最大的。
事实说明,现代科学技术的严重后果有许多确实是人们始料不及的。科学技术不再被人们简单地视为一种单纯的进步力量,同时它也是破坏人类自由、能力和生存 环境的凶神恶煞。对于日益成熟的人类来说,面对日益恶化的生存环境,重要的工作是:怎样才能防止或减少计算机给环境带来的负面影响。
四、计算机的环境保护
有必要指出的是,环境保护问题最近才受到人们的重视。20世 纪严重的环境污染已达到触目惊心的程度。自工业革命以来,人类高度的经济活动已经使地球蒙上了一层阴影。从南极臭氧层发生的破洞,到世界高地森林遭受酸雨 的侵蚀,乃至温室效应所造成的全球气候变迁,皆显示了人类在享受文明之余即将面临一场空前的浩劫。如果再不重视环境保护,人们赖以生存的地球将成为不适合 人类居住的地方。所幸的是,计算机诞生在一个人们的环保意识日益增强的年代。那么,如何使人们在享受计算机文明的同时,也尽可能少地付出环境污染的代价呢?
绿色电脑的出现为我们展现出了一条光明之路。所谓绿色电脑就是指具备环保功能的电脑,主要内容包括省电、节能、无污染、可再生、符合人体工程学原理等。从保护环境和人体健康的角度来看,绿色电脑是计算机的发展方向。
绿色电脑最早出现于美国。90年代初期,美国环保署推出一项“能源之星”计划,其主要目的是希望微机在待机状态时耗电量低于60瓦,其中主机和监视器各低于30瓦。凡是符合此项要求的微机,均可在机器的外壳贴上“能源之星”的 标志。绿色电脑当然不局限于省电这一功能,数以万计的计算机工作者正在研究计算机的绿色生产和使用方法,以减轻计算机对环境的压力。目前在这方面已取得了不少进 展。例如,新加坡一家生产线路板的工厂,研制出一种取代氟、氯化合物的新溶剂,其清洗线路板效果比传统液体更出色,不仅提高了工作效率,还降低了成本。德 国的几家计算机工厂对设备和工艺流程进行了改造,使每台微机产生的废弃物由3200克降至1100克,其中85%可以再利用或作燃料。硅集成电路片产生的无尘环境是靠大功率风扇吹向极细的过滤器而得到的,其耗电约占芯片的60%。美国德州仪器公司正在研制一种真空过滤片,以取代老式通风结构,并能大大减少电力消耗。为了降低计算机使用的能耗,制造商们已开始在新的计算机中采用节电装置。该装置可以使计算机在3至5分钟内不作任何操作的情况下进入节电方式,其功耗大约为30瓦。当10分钟左右仍无任何操作时,主机会降低工作频率。若持续下去仍没有操作,计算机则进入最低频率工作即休眠状态,此时其耗电量仅是工作时的1/4。当然要达到上述要求,需要在计算机的许多关键部位采用一系列新技术,包括采用电源管理单元、提高电源效率、低压技术等,即需要对整个计算机系统重新设计和构造。用彩色液晶显示取代阴极射线管显示屏,可以节电60%~80%,现在科学家已经开发出了多种高清晰度彩色液晶显示器。在报废计算机的再生利用方面,目前也取得了很大进展。专家们发现芯片或微处理器几乎没有寿命极限,因为它们运动的部分只是电子,回收旧芯片的合格率可高达98%,而生产新芯片的合格率却只有95%。此外,绿色电脑还应在整机结构设计上符合人体工程学原理,使操作者在使用时不易引起严重的手、眼、脑的疲劳。
当然,绿色电脑的实现并非单纯依靠生产和设计者就能奏效。因为生产电脑赢利的是个人,但资源的减少及消耗资源造成污染的负担却要大家共同承担。由于资源是一种公共财富,因此有必要阻碍电脑厂商加大生产成本。在这方面,美国提供了很好的范例。自19 93年起,美国联邦政府部门只购买带有“能源之星”标志的电脑,各大硬件厂商不得不乖乖跟从。在中国,环保还未成为促销电脑的有效因素,用户关心的是先有机可用,然后是功能和价格等因素,而对环保则极少考虑。因此,要真正实现绿色电脑,不仅要有生产、设计者的自律,还要有国家的立法,更要有社会公众的环保意识。
21世 纪是信息的时代,作为信息化社会标志的计算机也愈来愈广泛地为人类所掌握和利用。计算机的便捷和高效适应着高技术社会的快节奏,提高着社会的生产力,使人 们创造着前所未有的物质财富。与此同时,人口的增长、资源的过度消耗、环境污染和生态破坏等也日益成为全球性的重大问题,严重阻碍着社会经济的发展,甚至 威胁着人类的生存。随着人类对物质世界认识的不断深化,生产的发展与环境保护日益统一,当发展需以牺牲人类生存的环境为代价时,这种发展就失地球何时不堪 重负?
1999年10月15日是联合国“六十亿人口日”。也就是说,地球上第六十亿个人昨天诞生。这虽然具有象徵意义,但却向人类敲响了警钟。
有关统计资料显示,近二百年来,世界人口的增长呈越来越快的趋势:一八零四年世界人口为十亿,到一九二七年才增长至二十亿。此後,人口增长速度逐渐加 快,一九六零年达到叁十亿,一九七四年达到四十亿,一九八七年增加到五十亿,而今天已达到六十亿。近两个世纪来,地球还是那麽大,人口却增长了五倍。
地球已不堪承受巨大的人口压力,而人类还在以每年七千多万的速度增长。人口迅速增长使地球有限的资源消耗加快,严重威胁人类的生存和发展。可以说,当前 我们面临的全球气候转暖、环境遭到破坏、国与国关系紧张、犯罪猖獗、流行疾病蔓延、失业增加……等等问题都与人口增长过快有直接或间接的关系。人口问题是 人类在二十一世纪实现社会和经济持续发展所面临的最严峻的挑战。
所幸的是,人口问题这几年已引起世界各国的广泛关注。
一九九四年开罗联合国人口与发展大会以来,各国在贯彻会议通过的《行动纲领》方面取得了可喜的进展。许多发展中国家根据会议精神采取了计划生育措施,加强生殖健康教育,妇女平均生育率已明显下降。
特别要提及的是,中国作为世界人口最多的国家,在人口控制方面取得了举世瞩目的成就。据国家计划生育委员会官员称,实施计划生育政策近叁十年来,中国少出生了约叁亿人。
到去年为止,中国总人口由曾经占全球人口的四分之一下降到五分之一。有关专家认为,如果中国没有采取有效措施控制人口,「六十亿人口日」也许在叁、四年前的某一天就到了。
由此可见,中国为解决世界人口问题作出了巨大的贡献。当然也要看到,中国人口基数太大,即使继续采取现行的政策措施,到二零零叁年人口将突破十叁亿,预 计二零叁一年前後中国人口将达到十五亿左右的高峰。此外,由於中国人均资源相对不足,经济发展相对落後等因素,在今後相当长的时间内,控制人口增长,提高 人口素质的任务还相当艰巨,千万不可以有丝毫的放松。
今年六月叁十日联合国召开世界人口和发展特别会议,对开罗会议以来各国贯彻《行动纲领》情况进行了回顾和交流,分析了存在的问题,制定了继续贯彻《行动 纲领》的新计划。会议是有成效的。需要提及的是,人口问题对於发展中国家尤为重要。贫穷与过快的人口增长总是联系在一起,这似乎已成为规律。发展中国家首 先需要自身努力,按联合国人口与发展特别会议的精神,尽快解决好人口增长与可持续发展问题。
但是人口问题也是一个全球性的问题,单靠发展中国家努力是远远不够的,发达国家责无旁贷。例如,可以从资金和技术等方面向发展中国家提供更多的援助。
然而据联合国传来的信息,全球在控制人口方面的经费严重不足。
联合国要求的每年五十七亿美元的国际援助没有得到落实,美国等西方发达国家远远没有完成其承诺的援助份额。人们希望美国等西方国家多做一些实事,采取具体行动帮助发展中国家特别是最贫穷的国家控制人口,提高发展中国家经济社会发展水平,而不要经常以“侵犯人权”等为借口无端指责发展中国家实行的控制人口过快增长的政策和措施。
计算机环境 篇3
[关键词] 网络环境、自主学习
中图分类号:TP3-4 文献标识码: A文章编号:1003-8809(2010)-08-0221-01
随着计算机技术的飞速发展,计算机的应用领域在不断扩大。熟练使用计算机、掌握计算机与信息处理的基础知识和操作技能,已成为当代大学生必备在基本素质。《计算机文化基础》课程开设的主要目的是培养大学生计算机文化意识和信息素养,使学生掌握计算机应用的基础知识和操作技能,能够把计算机作为一种有效的工具,应用到各自的专业中[1]。
1《计算机文化基础》课程的发展现状及存在的问题
1.1学生基础参差不齐
全国各类学校都存在着学生之间的城乡差别较大提问题。有相当一部分的条件较好地区的中小学已开设了计算机文化基础课,而来自贫困地区的学生在入学前基本上没有接触过计算机。因此,造成了学生间的计算机基础存在很大差异,这就使实际教学中往往存在两种情况:一方面计算机基础较好的学生感觉课堂内容重复、枯燥无新意、进度慢、“吃不饱”,没有学习兴趣;另一方面计算机基础较差的学生又感觉上课听不懂、跟不上,知识难以消化。
1.2教学形式多样,但多媒体教学的特点没有真正体现
随着教师不断的探索,在计算机文化基础的教学中采用了多种的教学方法和授课手段,极大地丰富了教学内容。利用该教学系统使教学内容表达直观,增大了课堂信息量,提高了教学效率。但教学方法仍显呆板,还是以教师为中心,学生处于被动学习地位。该模式下,学生过分地依赖教师的讲授,缺乏学习的主动性和积极性,更谈不上让学生学会如何自主学习。其次,有些多媒体教学成为显示在屏幕上的教科书,多媒体教学的特点没有真正体现出来[2]。
2. 网络环境下教学模式设计
“学生自主学习”的教学模式是随着多媒体技术和网络技术的广泛应用发展起来的。在这种教学模式中,学生是知识的主动构建者。教师是教学过程的组织者、指导者、知识构建的帮助者、促进者;教材不再是学生的唯一的学习内容,学生更多地可以通过自主学习从图书馆、资料室及网络等多种途径获取主大量知识[3]。
2.1网络环境下的教学是实现“学生自主学习”教学模式的基础
网络环境下教学模式最终要达到“两个注重、五个改变、五个利用”。
“两个注重”指:注重以学生为主体;注重学生的学,强调学习的过程与方法。
“五个改变”指:第一、改变教师的角色:既教师由“教”变为“导”;第二、改变学生的地位:既学生由“被动的听”变为“主动的学”;第三、改变教学媒体的功能;第四、既媒体由教师的“教具”变为学生的“学具”;第五、改变教学进程:既教学进程由“描述”变为“流程”。
“五个利用”指:第一、利用网络的开放性,使学生的学习从课内延伸到课外;第二、利用多媒体计算机的交互性,激发学习兴趣,促进自主学习;第三、利用计算机大容量存储技术,为学生提供丰富的、多样化的学习资源;第四、利用超文本方式组织教学信息,使学习信息更符合人类的联想思维;第五、利用网络技术,及时反馈教学信息。
2.2构建适合本学校的网络环境下教学平台
学校可以构建适合本学校教学的网络系统。该系统具有以下主要功能:(1)对每位注册的学生进行身份验证;(2)网络辅助教学。学生可以不受时间、地点限制、通过网络了解各门课程的教学大纲、教学课件及要求,提供相关网络教学资源的检索等;(3)学生既可同步与教师交流,也可以选择不同时间、选择不同的教师针对不同的问题进行交流,提高了资源利用率;(4)学生能够检索到自己喜爱的课件并能自主学习;网络教学平台的开发能充分发挥网络在教学中的作用,突破了传统课堂教学模式,能极大地调动学生的自主学习的积极性,能将理论和实验(实践)有机地结合起来[3]。
2.3网络环境下的《计算机文化基础》教学
2.3.1基于网络环境下的课堂教学模式
学校可以利用现有设备完成开放性网络教室的功能。教师可以利用计算机教室的“广播教学”功能,使教学内容直观、生动;利用 “监视监听”、“个别指导”、“转播示范”等功能充分调动学生的参与性,更好地加强双边活动。另外由于计算机教室接入Internet,使教学信息资源得到充分扩展。
2.3.2以学生自主学习为主的教学模式
多媒体网络教学系统以其丰富的网上学习资源、良好的交互、快捷的通信方式,为学生个性化学习提供了可能。网络环境下,学生被赋予自主学习的权力,他们可以通过协作方式,主动去查询资料、解决疑难、探索知识。这并不是说学生的学习脱离了教师。相反,在这种高度信息化的学习环境下,学生学习方法和信息的获取、处理、应用更需要教师的指导:由教师在课前将本节课的教学要求、教学内容上传到教学资源服务器上,每个学生都可以根据自己的实际情况确定学习的时间、内容和进度,可随时在网上下载学习内容或向教师请教。这种教学模式使学生的课堂练习内容不再局限于书中内容,教师可以根据学生的专业特点为其选择相应的练习内容,这样即掌握了有关的知识内容,同时也让学生将本专业的知识与计算机知识进行了有效的融合,为日后走上工作岗位奠定了基础。
2.3.3積待解决的问题
网络环境下的《计算机文化基础》教学的实施过程中,必然会遇到许多问题和困难,如:
1、进一步加强与改善网络和硬件环境,同时采取相应的软件技术措施,以满足音视频课件实时播放的需要。
2、网络环境下教学的管理与监控,需形成有力的保障机制和一个有效的评价体系,确保网络环境下教学的有效进行。网络环境下的教学改革还有待于教育工作者进一步探讨和研究。
参考文献:
[1]乔桂芳,卢明波.计算机文化基础 [M].清华大学出版社,2006.
[2]黄福员,大学计算机文化基础教学改革探讨[J].继续教育研究,2009,(4) .
云计算环境下的计算机取证 篇4
一、关于云计算
2007年底, IBM宣布了云计算 (Cloud Computing) 计划, 在其技术白皮书中, 对云计算进行了这样的定义:云计算一词用来同时描述一个系统平台或者一种类型的应用程序。一个云计算的平台按需进行动态地部署、配置、重新配置以及取消服务等。在云计算平台中的服务器可以是物理的服务器或者虚拟的服务器。高级的计算中云通常包含一些其他的计算资源, 例如存储区域网络、网络设备、防火墙以及其他安全设备等。云计算在描述应用方面, 描述了一种可以通过互联网Internet进行访问的可扩展的应用程序。云应用使用大规模的数据中心以及功能强劲的服务器来运行网络应用程序与网络服务。任何一个用户可以通过合适的互联网接入设备以及一个标准的浏览器就能够访问一个云计算的应用程序。
云计算是未来网络的发展趋势, 它是并行计算、分布式计算、网格计算的融合和发展。它有3个最基本的特征:一是基础设施架构在大规模的廉价服务器集群之上;二是应用程序与底层服务协作开发, 最大程度地利用资源;三是通过多个廉价服务器之间的冗余, 通过软件获得高可用性。
云计算分为公共云和私有云以及混合云。在云计算系统中用户根据自己的情况定制不同级别的存储服务, 数据分块及副本备份策略层将根据定制服务的级别采用不同的策略来存储用户的文件。私有云的取证相对容易, 只是在企业或机构自己的云计算平台上寻找证据。而公共云取证所涉及的硬件设备相距可能很遥远, 我们暂且讨论在公共云环境下的计算机取证。
二、关键性问题研究
2009年CSA (云安全联盟Cloud Security Alliance) 发布的一份云计算安全风险简明报告总结了7条最常见的风险:滥用和恶意使用云计算, 不安全的接口和API, 不怀好意的内部人员, 基础设施共享问题, 数据丢失或泄漏, 账号或服务劫持, 未知的风险等。针对以上云计算的安全因素, 下面来探讨一下其在取证方面所面临的问题。
1. 跨管辖权问题。
云计算的应用具有跨地域性的特点, 在处理或存储数据的过程中, 所使用的分布式系统和它们处理的数据, 有一些可能跨越区域, 甚至超越国界。任何对数字取证的研究, 无论是涉及刑事、民事或行政案件, 肯定会涉及这方面的法律应用。在收集和处理数字证据时, 应当与国际刑警组织尽量协调, 来识别所涉及系统或数据的精确定位及其所属管辖权, 虽然这很困难, 但为了符合调查的过程, 必须要考虑。
2. 证据的呈堂。
对于从分布式系统中收集到的证据在法庭上进行呈堂是很困难的。在这里主要考虑2个方面:一是数据的复杂性, 它不能简单的形成文档, 作为法庭上的证据;另一方面是个人数据的原始性和对其所做的解释不能被完全信任。这2个问题都可用演示和可视化方法来解决, 这样可以允许恰好以数据演示的方式来调查取证, 提高了对有关数据的关注, 而且还不会增加出现问题的风险。
举个最简单的案例, 本案中只包括设计文档或者文档链接集, 但是, 即使在这些案件中证据呈堂本身就有很多困难, 因为需要大量不同的格式和呈堂要求, 同时需要大量的这种格式的不同版本。即使数据集可能具有确切的时间范围和扩展语义, 通过数据形式形成一组数字证据呈堂的描述也可能会改变。当必须以一种高效和可再使用的方式用于记录和调查非标准的数据集时, 如数据库、进程和工作流信息, 证据的呈堂还会有更复杂的问题。在每个这样的案例中, 数据集之间存在的差异, 数据语义和解释的不确定性以及收集证据的局限性, 都必须与实际数据表现一致。
可视化和其他呈堂方法使用不仅是为了静态分析, 也是为了动态分析假设有效。同时要求取证人员的假设和推理带来的不确定因素和决策要明确的存档。在一些情况下, 数据类型自身就相当复杂, 并且来自多个源 (例如并发流) , 必须同步或以其他的方式来整理。由于原始数据的差异和遗漏, 精确重建事件是不可能的, 但利用模式匹配和其他统计分析工具, 以确定数据集, 也可用来推断基于跟踪数据的行动, 例如数据融合技术。
证据分析。对确定物理位置的计算系统的取证分析比较常见, 但在需要大量耗时的分布式计算系统案件中进行取证则不是一件容易的事情。在许多情况下, 不能对所需的系统和服务进行复制, 因为这样会侵犯第三方的权利, 停止与案件不相关的服务也是不合理的, 并且可能需要跨越管辖范围扣押。因此, 有必要制定一个机制, 来描述将要被获取的数据计算、文件或服务范围。
(1) 时间范围。在一个给定的配置和有限的时间内, 数据可能就在手边, 或者通过不同的存储层次展示出来, 给案件涉及的事件进行界限限定很重要, 以便能够完全获取涉及的事件。正如在任何分布式系统中, 可以应用事件的偏序, 因为要做到整体同步是不可能的。尤其是对于短暂的、不稳定的流程和数据结构, 一个一致的状态 (关闭状态) 的建立是相当重要的, 因为后来发生的事件可能会进一步改变正在被分析的 (分布式) 数据结构的语义。
(2) 空间范围。在一些案件中建立对相关数据储存的位置的解释是很必需的。在这些位置获取证据, 或在某一管辖权限内获得的资料是合法的, 然而未必在其他的权限内也是这样的。尤其是当另一些地区没有明显的合作意愿, 由于位置的清晰度往往是分布式系统的主要目标, 这也是一个巨大挑战。有经验的作案人员可能会有效地利用这一点。然而, 从位置抽象以及从优化机制中获取的更详尽的信息, 其目的是最大限度地减少等待时间和最大限度地扩大供用户使用的时间。这些信息可用于确定直接或间接的更详细的有关数据和过程位置的证据。举个例子, 数据可能会在多个地方复制, 其中一些可能会出现比其他地方更有利的调查目标。
(3) 相关性分析。与时间范围密切相关的一组数据是对一个进程的依赖关系和云环境下不同系统分布的完全理解的需要。如果要获取语义相关关系, 则需要捕捉即时数据。即时数据是重建一种观点, 文件或重现某一过程的必要。同时也需要足够资料以确定在事件发生时该事件的语义。确定事件的语义也可能需要捕获例如本体论的信息、数据字典和结构等。这些可能是潜在隐含的或离线的。
4. 数据属性。
获取完整可信的文件, 事件和进程的数据集是至关重要的, 这些数据作为取证证据的实效性很大程度上取决于数据源的确定。在某些案件中有被加密保护的文件, 比如使用数字签名, 那么它的属性就能相对直接地获取。然而, 即使在这个非常简单的情况下, 如果证书消失或证书链变得无效或根本已经过时, 这种更长期的属性也就需要更详细的论证。这种担忧也出现在获取数据直到它作为电子证据使用的这段时间内, 同时引出了这种情况下如何保持证据长期完整性的问题。
更常见的是, 在其他任何地方数据的属性将不会像上述那么明确, 因为取证通常是在一个很短暂的时间基础上 (包括特别是在云环境中) , 不留下任何永久性的记录。因此, 需要获取更直接的证据。例如, 发生在底层的保护机制和可以间接引出的通信证据。可以通过一些服务的使用, 比如公钥基础设施服务, 网络服务发现机制和命名服务。对于被短暂保护的通信和不涉及任何加密机制甚至具有短暂属性的通信来说, 一个关键的问题是在这样的通信中系统间的通信和相互作用的衍生, 包括上述所提到的附属服务。事件排序的建立和属性确定是重要的, 因为同一事件的不同排序意味着一个进程中成分的明显不同。同时, 每个元素的属性可能会有所不同, 这其中有些是确定的, 而其他的必须具有明确的可信性。
5. 语义的完整性。
单系统数字取证可以依赖于系统磁盘快照和对目标文件与媒体类型的限定数量的格式化, 尽管文档和数据结构可能不完整或者已被模糊处理。当数据被删除或冗余时就会被模糊处理。在分布式系统中则不会出现这样的情况, 因为他们是必须被留档或作为证据使用的。对一个系统进行“磁盘快照”的数据集, 不论是获取的时间上或程度上必然是一个有限的范围。这些语义也必须与数据本身存在同样的信任程度。特别是在数据库中发现的动态数据结构, 然而这些信息作为数据本身不是那么容易得到的。虽然有些数据的格式会具有结构表述或者类似的结构信息, 比如关系或对象关系数据库。
6. 证据的稳定性。
维持获取证据的长期稳定性是至关重要的。如果不采取附加措施, 甚至加密保护的数据也会失去其有效性。对于个人、本身包含的文件和数据对象来说, 经常可以通过参考如何去详述所包含的类型和修改的信息来确定。但是在工具化的过程中将提供唯一的一个解释。对于分布式的数据集和从分布式系统收集的部分数据集, 可能去获得单独的特征和数据词典。因此, 至关重要的是建立一个所捕获的数据集的最大的延伸信息, 以及描述这些语义信息的机制。这需要附加数据集的创建和延伸, 来帮助推导正在讨论中的数据集的伸展语义, 以便能够允许数据集的长期保存。
这是非常困难的工作, 因为很多数据格式和描述都是专有的 (例如数据库模式或文件格式) 。分布式系统中发现的与证据的语义稳定性有关的进一步问题涉及时间敏感的瞬时数据, 如流媒体或控制系统的数据流量。在这里, 要建立一个对基准面的语义的理解, 因此获取语境和系统状态至关重要。
三、云计算环境下计算机取证面临的一些问题
本文, 笔者阐述了云计算的架构特点以及分类, 针对云安全联盟提出的7个云计算的主要风险, 分析了在云计算环境下的计算机取证会面临的一些问题。
1.由于云计算的地域性分布较广, 因此跨管辖权问题是最难解决的。因此要尽量协调工作, 并熟悉当地法律程序, 确保证据的效力。
2. 由于数据的复杂性和不确定性, 在调查取证的过程中, 利用可视化方法, 以及模式匹配和其他统计分析工具来增加数据的可信任性。
3. 从时间角度、空间角度以及相关性角度, 对所获取数据进行分析, 使得数据结构合理化。
4. 明确数据属性, 通过公钥基础设施服务、网络服务发现机制和命名服务等机制, 建立正确的事件排序。
5. 所获取的语义描述本身要和数据相匹配, 例如使用数据词典的机制, 保证语义的完整性是至关重要的。
6. 维持获取证据的长期稳定性是必要的, 因此需要建立一个所捕获的数据集的最大的延伸信息, 以及描述这些语义信息的机制。
优化教学环境提高计算机教学效率 篇5
未来世界是计算机的世界。不懂计算机的人将被视为无知和愚昧。因此,随着计算机在各个领域中间作用不断加强,学校计算机教育的内容和方法也必须进行柏应的变革。本人根据长期的教学积累和探索,谈谈如何优化教学环节,把握基本规律,以切实提高计算机教育效益。
一、加强师资队伍素质建设,建立教师备课网络
为了从速落实国务院《中国教育改革和发展纲要》中明确指出的要人力推广和普及计算机教育的目标,教学环节中师资先行是基本措施之一。建立一支高素质的师资队伍更是势在必行。培训师资,提高教师素质,光靠教育学院、师范院校还不行。教委可以组织力量,利用业余时间和寒、暑假开办一些速成培训班,以短、平、快的投入,开发师资资源。目前,中学计算机师资专业毕业的教师虽然不多,但还是拥有一大批基础知识深厚,教学经验丰富的教师,通过培训就是一支了不起的师资队伍。与此同时,冬基层教研室可组织教学经验丰富的教师作经验交流介绍,开公开课等方法进行“传”、“帮”、“带”,引导新教师学习教学程序、教法,计青年教师边教边学,快速成才。鼓励教师刻苦钻研,勤奋自学,岗位成才,不断完善人才激励机制和造就“双师”、“双学位”的人才机制。
备好课是上好每堂课的前提,许多教师为之付出大量的时间和精力。计算机教学有不同于其它学科的特点和优势,我建议可优化计算机教学的备课环节。如以往我们习惯于“单干”,不少教师常做一些简单或重复的劳动,既浪费许多教师的宝贵时间,又不能提高教师的整体水平。特别是新教师,在从头开始摸索时,花费不少时间走老教师走过的路。即使是老教师,为了备好一堂课,往往也要花许多心血。为此,我以为应建立起教师备课网络,利用集体备课的方法来解决这一矛盾。
1.集中精力,打好歼火战。先由全市全体中学计算机教师集体活动,(分片也可)。讨论总体教学框架,然后分配任务,由每位教师单独备一二节课。根据大纲,写出教学目的、要求,设置教法,设计作业练习。梳理出重点、难点、认知点;提供相关参考资料;落实培养学生能力和素质的方法;渗透德育等等。集中精力,打好歼灭战。认真、详细、高质量地备好各章各节。
2.输入网络,修改补充。在教师备好课的基础上,发挥计算机的优越性,存入磁盘,拷给大家,再进行集体讨论修改,作为课代教学的范本。每位任课教师,又可根据各自学生的具体情况再进行增减完善。坚持定期交流,修改补充,逐渐形成一套高质量的教案样本。可提供给新教师参考,以利其较快地步入优化教学运作过程,提高教学效益。
3.展开学术讨论,提供科研条件。鉴于科技进步和经济发展的日益迅速,知识、技术更新周期越来越短了。因此,我们可以利用集体搞教研活动的时间,开设一些讲座,传递计算机前沿最新信息,给教师及时“充电”,并布置一些论文题目,提供科研条件,鼓励教师积极开展学术讨论,以造就一支高素质的计算机教师队伍,应用计算机应促成教育的全面变革。
二、优化实践环节,营造发现式的学习环境
上机操作是教学环节中学生把加以转化为能力的重要实践途径。计算机学习首要条件是设备和设备的使用。特别是指令的掌握,光芒教室里不厌其烦地讲述,学生没有感性认识,就不会升华为理性认识,更形成不了动手能力。一定要争取多上机,实践才能长才干。因此通过计算机操作,营造一个学生控制的发现式学习环境,是提高计算机教学质量的保证。
为提高上机效率,在有计划、有步骤、有目的进行操作的前提下,每次必须把课堂教学的三基知识转化为能力。以认知心理学为基础,启迪学生在特定的环境中探索和检验假设,计学生学会自我控制,发现认知点,巩固理论概念,发展他们高水平的思维和解决问题的能力。
学生上机时,教师巡回指导,及时对学生进行提问、辅导、答疑,检查每一 个学生掌握的程度。并要求学生认真完成上机报告。针对中学生比较活跃,好奇好动的特征,必须加以耐心细致的正确诱导,提高上机效率。对好学的学生,提供方便,放手让他们钻研下去。对不少学生非常喜欢玩游戏的现象,可充分利用教学媒体和教学环境,因势利导,循循善诱,也可给学生讲解游戏的程序结构和破译方法,促使其智力因素和非智力因素的统一协调,引导他们向研究程序方面发展。平时教师可合理安排时间,利用中午和下午课余进间组织学生上机,提供多实践的机会,营造发现人的学习环境。
三、运用现代媒传法,优化计算机课堂教学
现代媒传法就是学生在教师指导下,借助各种媒体(如多媒体计算机、计算机投影机、幻灯、录像、图片等)去探究和操作,使学生掌握计算机知识和能,提高智力和非智力因素水平,激发他们的创造能力。现代媒传法顺应了提高设备效益的实际需要,完全适应素质教育的要求。采用现代媒传法,要求教师对教学计划作出具体周密的策划。如教学设计要把发展智力列为目标,突出以学生为中心;知识怎样由学生自己去探究;怎样导入概念;需要给学生提供什么媒体;要求学生做些什么,等等。
传递教学信息成为现代媒传法课堂教学的一个重要特征和必然趋势。媒传使课堂结构从“二元主从结构”双向反馈信息变为“师、媒、生三元结构”的多向反馈信息。既给学生进行形象思维创造条件,又为学生进行抽象思维创造时机。
教师成为课堂活动的策划者、组织者、指导者、把关者。例如DOS命令COPY的教学。先通过投影等手段让学生看A和B盘中的文件,然后执行COPY命令,把A盘中一个文件拷入B盘。?随着操作程序进行,借助媒传信息的表现力和感染力,诱发学生的积极参与,他们会主动寻找发生了什么变化,积极思考,探究COPY命令的作用。教师此时提问,则进一步巩固了知识。教学时,教师应善于创造设疑的契机,设置悬念,诱导学生析疑解疑,让每个学生在课堂上都有事干,或指导他们下一步要干什么。也必须留一定的时间,让学生通过视听发现矛盾,向教师提问。
教师可通过课堂讨论答疑。这样,充分调动了学生的学习积极性,学生学得主动,学得活泼,学习效率显著提高。
计算机环境 篇6
关键词 网络环境;计算机教学;高等院校
中图分类号:G434 文献标识码:B 文章编号:1671-489X(2012)09-0129-02
Changes of Computer Teaching Ideas under Network Environment//Wang Dongbo
Abstract With the rapid development of Internet technologies, college computer education began to change, and gradually adapt to network technology developments. In a network environment, the students began to slowly focus on their ability of discover questions and solve problems, which forced colleges and universities to break through and innovation in the ideas of computer teaching. Therefore, for the topic of the changes in university computer teaching ideas in the network environment, this paper started a discussion, and made the specific recommendations.
Key words network environment; computer education; universities and colleges
Author’s address Weifang University of Science & Technology, Shouguang, Shandong, China 262700
21世纪是网络化、数字化的时代。以网络为核心的信息革命给人类的生产、生活、科技、教育带来日新月异、前所未有的变化,对社会经济、政治、文化各个方面产生巨大影响。它深刻改变着人们的生产方式、生活方式和工作方式,引发了人们的思想观念、行为规范和价值取向的根本性转变。高等院校作为信息化程度高的重要场所,随着信息及网络技术的广泛应用,网络越来越成为大学生获取知识、创新知识、集聚信息的重要渠道,成为大学生学习、生活的重要组成部分。大学生与网络的联系越紧密,他们的思想、观念、行为受到的影响就越广泛而深刻。在这种环境下,计算机教学思路必须要发生改变,要在充分利用网络环境的基础上,对教学方法、教学思路上做出适当调整。
1 高校计算机教学中现状
1)计算机网络技术的发展与更新速度令人目不暇接,其教程的更新往往跟不上互联网的发展,教学内容与社会应用环境严重脱节,导致学生在很大程度上都得不到最新的计算机应用技术。2)大多数学生认为学历才是证明自己能力的重要标志,从而忽视实践能力的重要性,导致自己在实际的工作当中缺乏动手、实践的能力。3)虽然近些年来我国在教育领域作出巨大的投资,但仍然难以满足计算机教育的需求,硬件资源的配置严重不达标,这样也就直接阻碍了学生的学习热情。4)学生的计算机基础参差不齐,缺乏必要的引导。在我国,由于各个地区的经济水平不同,其教学资源的分配也就存在不均的现象,这也就直接导致学生的计算机基础差异过大,有的学生可能还没有用过计算机,而有的学生则对计算机的操作已相当娴熟,而制定充满弹性的教学任务对任课教师来说是一种极为艰巨的挑战。同时,各大高校中还存在缺乏引导的问题,很多学生将自己对计算机的热情变成沉溺于网络之中无法自拔,这就需要教师对学生进行正确的引导,使之走上正确的方向。
2 网络教学环境的优越性
网络教学存在的重要特点便是客户端分布广泛和资源信息较为庞大。从学生的角度来看,网络教学环境为学生提供了自主学习的重要支撑。这样,一来可以有效地弥补学生在课堂学习中对于抽象知识难以理解的漏洞,同时也为学生在课外的学习生活提供了重要的知识来源;二来学生可以根据自身的实际情况,制订良好的、有效的学习工作计划。从教师的角度来说,网络教学环境的优越性则体现得更为明显,教师可以通过网络资源将课程中的重点难点内容传递给学生,并通过设置学习反馈的系统,及时了解学生的学习情况。同时,网络的信息资源更新较快,相比之课本,更具有实效性。教师可以在教学的过程中及时地对内容进行补充,这样不仅拉近教师与学生之间的距离,而且还构造了一个和谐宽松的学习环境。
3 网络环境下高校计算机教学思路的变革与调整
3.1 针对传统的计算机教学做出调整
网络环境的教学较为宽松是大多数人都清楚的重要特点,在对学生进行基础的教学之后,可以通过网络,对学生的专业特点辅以更具有弹性的内容,从而进一步培养学生对于计算机学习的热情,以及自主学习能力的提高。这样做的同时还很好地体现教育改革中所提出的循序渐进原则,使学生的学习状态都处于一种对新知识的饥渴当中。
3.2 重新将实践能力加入到计算机的教育考试当中
计算机考试已经由单纯的笔试变为笔试与上机能力结合的测试,这样便可以了解学生的实际操作能力和解决问题的能力,但是也应注意的是,上机考试应以教材为出发点,合理安排考试内容,进而考查学生的实践能力。
3.3 教师角色的转变
在网络环境下的高校计算机教育中,教师的角色也由原来的授课转变为边学习边授课,毕竟互联网的资源过于庞大,教师若想更好地从正面引导教育学生,就必须及时掌握信息资源的最新动态。这要求教师必须不断地努力学习,加强自身的能力水平,并将此作为长期的任务发展下去。
4 结语
计算机的教育教学,已经不单单是一项面向未来的现代化教育了,它更应该成为学生的得力工具,为学生能够在社会上更好地发展发挥其巨大的作用。相信网络环境的到来能够为计算机教学的发展带来翻天覆地的影响。
参考文献
[1]张慧.如何改革创新计算机教学[J].硅谷,2010(23):117.
[2]程仁贵,孙平安.高校计算机教学模式探讨[J].电脑知识与技术,2010(30).
[3]张景波.计算机教学的改革[J].科技资讯,2010(30):164.
计算机环境 篇7
1 计算机取证和云计算的概述
1.1 计算机取证的概述
取证从表面上进行理解就是获取证据,其主要是被用在案件的侦破过程中,并且该证据是与案件的真想 ( 相)或事实直接相关的事物或信息。证据从字面意义上来看是了解事实的依据,其本身是一个动词,因此需要相关人员主动去寻找,因此取证是一个过程,其中包含了证据本身,寻找证据的过程,对所寻找的信息进行分类和甄别的过程,以及分析证据与案件之间的内在关系的过程等。它是我国执法机关在案件调查过程中所必不可少的一个组成部分,没有取证工作,也就没有证据产生,没有证据链的支持,也就无法对犯罪者进行审讯或宣判。而计算机侦查取证工作主要就是在计算机或互联网犯罪发生后进行的侦查和取证工作,其与现实生活中的取证工作的主要区别就是其犯罪现场是在虚拟的网络当中,而相关证据就是网络犯罪者留下的网络痕迹,在进行这方面工作时的难度要远高于实地取证。
1.2 云计算技术的概述
云计算这一概念是在本世纪提出的,但至今研究者未对其进行统一性的概括,其中以谷歌公司作为云计算技术的带头使用者。从其字面进行分析,其中的“云”代表的就是互联网,通过互联网实现与服务器的连接,利用网络服务器对大规模的数据进行计算,取代了过去仅利用计算机上的软件进行计算的模式,实现了更加快速的运算模式,使得计算机和互联网的联系更加紧密,并且使得相关数据的处理速度更快。
2 云计算环境下计算机取证工作的特点
2.1 云计算环境下发生的刑事案件类型
侦查取证工作一般指的就是针对于刑事案件工作的侦破过程所进行的证据查找工作,而计算机取证工作指的就是在计算机环境中进行的刑事案件证据查找工作。根据我国的《刑法》第285条规定,凡是违反我国法律规定,擅自入侵国家机密地区的计算机系统的人员,要处以3年以下的有期徒刑。而在第286条中则指出,如果违反我国国家法律规定,擅自对他人计算机内的相关信息进行删除、篡改、干扰等行为,造成相关人员经济损失,并造成严重后果的应处以5年以下的有期徒刑,造成特别严重后果者应判处5年以上有期徒刑,其中也包括运用病毒、木马等非法程序入侵他人计算机系统的行为。而如果犯罪分子非法入侵造成当事人或单位经济损失时,则判处其3-7年的有期徒刑,并判处罚金。由此可见,我国《刑法》中对于网络犯罪的解释还是比较清楚的,并且针对于不同的犯罪行为进行的惩处规定也不尽相同,同时我国在近几年中还在不断对相关法案进行完善,并将其概括为3大类案件,其中包括计算机犯罪案件、利用计算机实施的其他类型犯罪案件、以云计算环境资源实施的新型犯罪案件。
2.2 计算机侦查取证的工作环节及任务
在刑事案件的侦查取证过程中,其工作环节一般包括发现证据、提取证据、保全证据以及分析证据等环节,在工作开展过程中,如果想要发现更多有价值的信息或证据,就需要对现有的证据进行综合性分析,然后完成对整个刑事案件的证据链的构造。首先,在发现证据的过程中,应该主要针对于与刑事案件本身相关的线索和证据,能否及时对这些证据进行采集和分析就成为了工作的重点,不论是何种形式的犯罪行为,其均会留下一定的犯罪证据,只需要去进行发现。尤其是计算机环境当中,犯罪分析在进行犯罪行为时均会留下不同的痕迹。其次,在提取证据时,应该保证证据提取的有效性,在大量的证据当中提取最具有代表性的几个。计算机犯罪证据一般指的就是痕迹信息,其提取方法与实物证据有着很大的区别,因此不应该仅提取痕迹信息本身,还应该保持它的完整性,将这些痕迹信息的存储、处理以及计算环境等因素全部提取出来,形成一个完整的证据链。第三,在证据的保存上计算机取证还存在着特殊性,其主要体现在对计算机数据的保存,首先,计算机数据信息很容易被人所修改,即使更改了一小部分,也会对其整体造成较大的影响,因此在对相关证据进行保护的过程中应该时刻注意证据不会被他人所接触,其次,计算机数据信息在转移的过程中容易受到外界的干扰,也容易被清洗,因此应该将其进行特殊保护,避免电磁波等外界因素对计算机数据证据的影响。
3 云计算环境下给计算机侦查取证工作带来的问题
3.1 取证技术的问题
计算机取证工作具有着极大的特殊性,在整个工作开展的过程中需要完全依赖于计算机,并且在取证过程中需要极高的技术才能够完成相关工作。但目前我国在计算机技术上的研究相对落后,导致我国计算机刑事案件的侦查取证工作的相关技术相对落后,首先,各地针对于数据搜索、修复、运行日志的提取等技术的研发相对滞后,大多数均是在专业的软件公司购买后长时间使用而不进行更新,但目前计算机技术的更新速度较快,如果不能进行及时的更新,就会导致相关取证技术的落后。其次,我国计算机取证工作中的相关人员相应技能落后,部分取证人员对于现代最新的技术未能够及时掌握,导致在云计算环境下的取证工作难以进行。
3.2 云计算利用的问题
在现代计算机互联网犯罪的过程中,犯罪分子对于云计算技术的应用比较广泛,造成了各种案件发生速度较快,影响范围较广。但我国目前行政执法机关在侦查取证的过程中对于云计算技术的应用较差,对于现代规模越来越大的数据处理工作来说,其已经超过了单一计算机的计算能力范围,如果不能够对云计算技术进行有效利用,则会导致对证据的不完整提取,或提取效率降低等情况,影响整体案件的侦办速度。
3.3 机构协作的问题
在实际计算机取证工作开展的过程中,一般会采用多家机构协同取证的方法,同时,一般计算机取证软件中的大部分均是由非行政执法机构进行研发的,因此在工作的开展过程中必须要协同多部门共同进行。但目前我国计算机取证工作在协同方面具有着极大的困难性,首先,非执法机构一般不愿意加入到计算机取证的工作中,因为这样会侵犯其用户的隐私权,对其企业的信誉造成影响,导致部门间协作失调。其次,在涉及商业机密的刑事案件侦破当中,部分受害企业本身仍然担心企业机密外泄,给自身带来更大的经济损失,因此一般也不会参与到案件的侦破过程中,甚至可能会在某些方面阻碍执法机关的调查工作。第三,我国的法律为了保护企业的隐私和商业机密,并不是强制性要求相关机构加入到计算机取证工作中,因此缺少了法律上的约束,使得各机构的协同工作更加困难。
4 云计算环境下计算机侦查取证工作的改善对策
4.1 保证技术的更新
对于现今技术的更新是改善云计算环境下计算机侦查取证工作的关键,在我国的相关执法机关内应该建立其具有专业水平的计算机取证办公室,为其配备现代最先进的设备和软件,并且调取具有专业计算机技术的人员进行相关取证工作。在案件发生时可以参与到案件的侦破过程,而在未发生案件的过程中可以协助网络警察保护地区网络安全,一举两得。同时,合理利用现有的计算机资源,不断适应时代的发展,对现有的计算机软件进行研究和更新,利用各类补丁和程序帮助现有软件进行升级,并利用软件的源代码研发出具有自身特色的取证专业软件。
4.2 强化软件的自主研发
为了避免和改善各机构协同工作中所遇到的问题,执法机关应该加大力度培养相关计算机人才,并且可以通过特招的方式从社会中寻找相关专业人才,在执法机关内部对计算机取证软件进行自主的研发。因为,只有执法机关最了解相关案件侦破过程中所需要的技术,因此采用自主研发的方法能够设计出更加符合现代网警需求的软件。
4.3 与云计算机构建立良好的合作关系
云计算技术应用比较先进的各企业都是当下我国执法机关应该学习的对象,应该加强与这些企业之间的技术交流活动和合作关系,建立良好的基础。并且推出能够有效保证用户隐私权的相关法律法规,免除相应企业的后顾之忧,使二者之间的协作能够更加稳定。
5 结语
云计算环境的计算机网络安全技术 篇8
关键词:云计算,计算机,网络安全
在新的信息时代,网络成为大众日常生活的重要组成部分,在诸多办公领域也发挥着积极的作用,随着技术的不断更新,云计算技术应运而生,云计算的出现大大提高了网络的便捷性,而且数据信息的传递更加高速,用户体验满意度也达到了新的水平。但是由于云计算技术在一些细节上还存在技术缺陷,导致网络安全问题频发,也严重影响到用户对于计算机网络的正常应用。 积极总结和探索这些安全问题发生的原因并进行技术完善,实现网络安全的良好保障成为一个需要首要解决的课题。
1云计算的概念
云计算,其概念最初是由谷歌公司的首席执行官埃里克施密特提出,通过近几年的不断发展和完善已经成为了互联网时代又一技术革新。云计算是一种以互联网为基础的相关数据信息的增加、应用以及交付模式,通过将计算分布在大量的分布式计算机设备上实现对巨大信息数据的快速处理。强大的运算能力是云计算最主要的特点,用户通过各种客户端进行数据接入,从而实现对网络数据信息的合理使用[1]。就目前来讲云计算具有规模巨大、可靠性极高、通用性强、可扩招性能优、价格低廉、能按需服务等技术特点。根据信息技术发展的趋势,云计算具有很大的发展应用空间。
2云计算环境下计算机网络安全隐患
2.1云计算技术隐患及病毒软件
服务商在为用户提供数据信息服务时常常也受制于云服务的提供商,由于云计算的最终运行需要服务商和用户的协作,这就无形之中将二者联系在一起,在单向箭头式的信息传输条件下,一旦出现中断、无响应等技术故障就会置用户于被动状态,导致服务暂停。此外, 病毒软件也是用户端上常见的一个安全问题,一些病毒软件通过网络虚假地址和标识对用户产生严重的误解, 进而致使用户的重要数据信息丢失和被盗,甚至出现巨大财务的损失等现象[2]。
2.2云计算内部安全隐患及违法黑客
尽管云计算服务的企业机构在商业上为用户提供了一定的信用保证,但是对于数据信息的传输却没能进行有效的保障。用户的数据信息相对于其他用户而言是绝对保密的,但是基于上述实际现实状况,用户的数据信息则完全暴露在企业机构内部,相关的技术人员能够轻易的获取任何用户的数据信息,用户个人数据毫无保密可言,严重时也会使得该机构出现信用危机[3]。也正是因为在这一过程中存在漏洞和云服务保密的不完全,催生了黑客的不法行为,黑客凭借高超的信息技术能够实现对企业机构或者是用户端的直接攻击,从而窃取海量的用户信息,对用户安全产生严重危害,甚至直接影响公众安全。
2.3法律政策监管漏洞
在制度层面存在的问题导致了许多安全隐患陷入无法有效避免的窘境。相对于国外许多发达国家,我国目前对于计算机网络安全问题还没有出台和制定颁布明确的管理办法和实施细则,对于网络环境下的违法行为缺乏有效的监管和处罚力度,也就导致了网络安全问题层出不穷[4]。随着信息技术的不断发展,其在社会生产生活中的作用日益明显,不进行法律制度层面的监管保护, 显然不利于网络环境的净化和优质网络生态的建立,严重的话甚至会影响正常的社会秩序,因此制定和颁布相关的网络安全管理措施刻不容缓。
3改善云计算环境下计算机网络安全的策略
3.1建立云计算数据中心
在网络用户不断增加的前提下,各类软件开发也相应的增加,这就对网络数据中心的功能提出了更高的要求,否则就会出现上述“一出现技术故障用户数就丢失” 的现象。云计算数据中的建立不仅要实现网络内外的顺畅传输,还应该实现内部各服务器之间的顺利传输,此外对于各个节点以及节点与服务器之间的传输都要做到传输畅通。建立大容量的数据中心能够确保各种数据信息的高速快捷传输,有效减少技术故障带来的用户数据丢失[5]。
对云计算数据中心进行虚拟化处理不仅可以节约数据存储空间而且能够降低运营成本,对于信息数据的安全也是极有保障的。因为虚拟化处理大量的数据已经成为一个发展的必然趋势,所以要进行网络安全防范就应当辅之于其他计算机安全技术,实现对数据信息的虚拟化保护,提高数据信息的安全性。
3.2强化网络安全技术
防护网络安全,建立防火墙是最有效的技术措施之一,通过网络拓扑结构以及对服务器类型的隔离来实现安全防护。作为网络安全技术的基础设施,防火墙由于具有延展性和虚拟性,对网络安全的防护具有重要意义。 加强防火墙的技术结构十分必要。认证与数字签名技术通过应用加密技术确保数据信息的机密性和完整性,对用户身份的真实认证有效防止第三方的冒充和虚假信息的干扰,有效提高网络安全环境。加密技术对于保障用户数据信息也具有十分重要的意义,网络用户在进行程序选择时应首选具有良好加密功能的网络程序,这样能在一定程度上防止用户信息的泄漏。此外,还可采用代理服务器技术进行安全范防,通过对网络黑客的有效防御实现安全保护,同时对于浏览器的运行速度提升也具有重要作用。
3.3防范意识与政策保护
要优化云计算环境下的网络安全环境,还需要用户自身提高安全防范意识,养成良好的安全操作习惯,对不明网络信息提高辨别能力和应对措施,有效避免对于违法、恶意攻击等网络数据信息,同时也能对自身的数据信息起到良好的保护作用。用户安全防范意识的提高对于构建安全的网络环境具有重要意义。
作为国家社会生活中的一个重要领域,网络安全事关社会秩序和国家安全,因此在相关的制度法律层面应该给予保障,组建专家团队深入实际,制定和出台符合我国实际的网络安全管理办法和实施细则,对网络违法行为要做到严厉打击和零容忍,坚决净化网络环境,构建安全的网络生态环境。
4结论
随着信息技术的不断发展,云计算技术在社会生产生活领域的应用范围不断拓展,确保云计算环境下的计算机网络安全成为一个重要课题。实现云计算环境下的网络安全,对于提高用户体验度、保护用户个人数据信息、建立良好的网络生态环境具有十分积极的现实意义; 而且实现网络环境的安全保障也是符合国家安全战略的内在要求,对于社会的和谐发展同样具有重要意义。因此,笔者希望更多的专业人士能投入到该课题研究中, 针对文中存在的不足,提出指正建议,为完善我国云计算环境下的计算机网络安全工作做出重要的贡献。
参考文献
[1]何永峰.谈“云计算”环境中的计算机网络安全[J].哈尔滨师范大学自然科学学报,2015(1):63-66.
[2]韩景红.云计算环境中的计算机网络安全[J].网络安全技术与应用,2015(3):142-143.
[3]芦于忠.论云计算环境中的计算机网络安全[J].电子技术与软件工程,2015(10):220.
[4]哈贵庭.浅谈云计算环境下的计算机网络安全技术[J].电子技术与软件工程,2015(18):206-207.
网络环境下医院计算机的互联管理 篇9
现如今, 全国各地医院几乎都应用了计算机来管理, 包括各信息系统的应用, 已经覆盖面很广, 有医院信息系统 (HIS) 、电子病历、LIS系统 (Laboratory Information Management System, 实验室信息管理系统) 、病案系统、合理用药系统、PACS系统 (Picture Archiving and Communication Systems, 影像归档和通信系统) 和RIS系统 (Radiology Information System, 放射信息系统) 等等, 可以说计算机已经渗透到医院的各个方面, 日常工作都是有计算机来完成, 在系统的使用过程中, 难免要发生各种故障或操作失误, 包括软件出现错误, 打印机无法连接等等, 这就需要信息中心的专人提供技术维护和支持, 以前的工作方案是派人去各站点实地操作解决, 但由于人员有限, 这会浪费很多工作时间, 也未必能及时解决所有的问题, 如何才能高效的完成各项任务呢, 在实践中探索出以下方案。
二、互联管理
我院是山东省综合性三级甲等中医院, 平均日门诊量约4800人次, 床位数约2500张, 为国内较早实施HIS系统的医院, 自九十年代开始, 至今已更换过2次HIS系统。在以往的工作过程中, 我们发现到各个站点去解决实际发生的问题效率很低, 时间成本太高, 越大型的医院建筑面积越大, 不同的科室处于不同的楼宇中, 从信息中心跑到各站点的路途并不近, 加之等待电梯的时间, 在路上的时间就消耗掉大半, 往往比实际解决问题的时间还要多, 有时问题急等处理, 处理晚了将会堆积患者, 这就造成一定的难题, 等处理完再返回信息中心, 才能再得知下一个需处理的问题, 这样浪费的时间无形中就很多。所以我院在应用中发现一款软件device manager (简称dm) 来帮助解决这个问题, 可以省去来回途中的时间, 及时快速的处理各项任务。
首先, 在服务器上安装dm, 在各站点的电脑中也安装dm的客户端软件, 这样服务器就可以实现对客户端的远程控制。打开服务端dm软件, 全院各站点的机器都显示在其中, 以机器名、IP地址、mac地址等信息排列, 可以清楚的看到每条信息所对应的电脑, 全院各站点电脑都连接到安装dm的服务器上, 通过dm可以远程控制连接任意电脑, 完成各项操作。当某台站点出现问题时, 询问得知问题电脑的ip地址后, 就可以先通过系统的远程桌面连接功能连接到dm服务器端, 打开dm软件, 以ip地址为顺序排列, 可以快速的在dm中搜索到该台机器, 点击右键操作菜单选择, 发送控制命令, 等待一段时间后, 本地机器将控制连接到问题电脑, 问题电脑的画面就实时显示在面前, 如同亲临现场的操作是一样的, 也可以实时看到该台电脑出现何种问题, 方便解决那些因为工作员描述不清问题带来的困扰, 方便纠正工作员的操作不当, 这样解决处理任何问题都不用专门跑一趟站点。
但在使用过程中也有以下注意事项:连接过程中由于网络速度的变化可能时间长短不同, 不要操之过急, 下方进度条会显示已连接的进度, 当进度成为100%时, 才显示问题电脑的界面。当然该软件也有需要完善的地方, 有些问题无法通过软件远程操作完成, 必须要亲临现场, 例如在偶尔需要重启保存设置时, 重启后无法再次连接, 或者重启后设置并没有生效, 这就需要在每次操作后重新检查一遍设置, 确保完成与否, 如无法完成则要实地去解决。
三、讨论
云计算机环境资源配置技术研究 篇10
云计算具有复杂性、大规模性和动态特性等特点给云计算机资源的管理带来了很多挑战性问题,其中虚拟机迁移策略和物理机使用数量的优化最为关键。目前,国内外学者对云计算资源管理的研究主要包括虚拟资源管理、资源负载预测和资源合理分配三方面。在虚拟资源管理方面,大部分是研究如何对内存、CPU及存储资源进行虚拟间的分配,只有少量研究是基于虚拟机负载变化进行虚拟机动态迁移和资源分配的文献[1,2];在资源负载预测方面,文献[3]无法对突发的负载进行预测,文献[4]中没有考虑短期历史记录中无相似的就会影响预测效果;在资源合理分配方面,文献[5]不能进行自适应的云计算机资源管理。
针对上述问题,本文提出了一种基于负载相似度的神经网络负载预测算法和基于混合分组编码的多目标遗传算法进行虚拟机资源的管理,得出虚拟机最优迁移策略,从而达到资源的自适应优化配置管理。
1 总体思路
基于混合分组编码的多目标遗传算法进行虚拟机资源的管理由3 个模块组成,如图1 所示。
具体来说,该模型首先从云计算机资源全局监控器模块获取资源的负载情况,然后把这些负载序列发送给资源配置策略生成器。策略生成器的负载预测模块先根据负载进行负载预测,通过负载预测器和虚拟资源优化器得到优化的虚拟机资源配置策略,最后资源配置器根据生成的资源配置策略进行虚拟机的迁移和资源的配置工作,从而达到资源的自适应管理。
2 具体实现方法
2.1 资源负载的特征聚类
2.1.1 资源负载特征提取
(1)负载数据的选取及预处理
云计算机数据中心的短期负载预测要求一定的实时性,从而适应动态变化的负载。因此历史数据的选取要综合考虑准确度和实时性,本文选择过去3 天的负载数据进行预测,如图2 所示。
受突发因素和数据测量系统影响,获得的负载数据存在一定的异常数据,需采用水平处理法和垂直处理法对数据进行修正[6]。
(2)云计算机资源负载特征提取
由神经网络研究可知,每个神经网络具有d个输入及ε个输出,分别记为d维输入向量X{X1,X2,…,Xd}和ε维输出向量Y{Y1,Y2,…,Yε}。为了满足神经网络对数据的格式要求,本文采用基于滑动窗口的资源负载特征提取方法,如图3 所示。
图3 中给定长度为L的云计算机资源负载时间序列,依次取d(x1,x2,…,xd)个相邻的样本为滑动窗,并将它们映射为ε维预测值Yi(i=1,2,…,n),这N组数据即为负载特征向量,如表1所示,N组负载特征,每组前d个数据为输入的负载特征数据,作为网络输入;后ε个为当前数据的输出负载特征,作为网络训练输出比较值。
2.1.2 资源负载聚类算法
采用基于输入空间中的模糊核聚类算法(KFCM-2)的负载分类方法及径向基核函数,其聚类目标公式为:
其中:upic为数据xi在聚类簇c(c∈C)中的隶属度,同时upic也是隶属度矩阵U中第i行c列的元素。1-K(xi,vc)是核诱导距离,p是模糊度量化控制参数。
对式(1)应用拉格朗日乘数法,计算目标函数最优解,可以得到隶属度矩阵Uc以及聚类中心vc:
其中:∀c = 1,2,⋯,C;i = 1,2,⋯,N。
按照上述方法,即可实现资源负载的特征聚类。
2.2 资源负载的预测算法
在处理历史数据时,首先对样本数据进行聚类,根据相似度将样本分为C类。要根据当前提取的d个时间点负载预测接下来 ε 个时间点的负载,则将这d个时间序列值和聚类后C个样本集进行比较,找到相似度最高的聚类作为神经网络的训练样本,基于此本文提出了基于负载相似度的神经网络预测算法,即LSNN(Load Similarity Based Nero Network)算法。采用欧式距离作为相似度计算公式,具体形式如下:
LSNN算法预测流程如图4 所示,首先需要获取历史负载数据,预处理后提取负载特征,然后采用KFCM-2 聚类算法对负载特征进行聚类,得到C个聚类集,由式(4)找到相似度最高聚类集作为训练样本。然后构建合适的神经网络开始进行训练。初始化各个参数后计算各层神经元的输入与输出。当精度达到要求时,结束训练,否则根据误差值进行权值修正,继续迭代。直到最后输入待预测序列得到预测结果,算法结束。
综合云计算机负载数据选取及预处理、负载特征提取、基于KFCM-2 均值聚类的负载特征分类及负载相似度的计算等方法,设计出云计算机负载预测模型,实现负载的自动预测,如图5 所示。
选择Elman神经网络作为负载预测网络,由图5 可以看出,该模型主要包括5 个模块:云计算资源全局监控器、历史数据选取和预处理模块、历史负载特征提取模块、KFCM-2 聚类器以及LSNN预测器。基于负载相似度的Elman云计算机资源负载预测模型首先从云计算机资源全局监控器获取过去3 天的负载数据,同时提取出当前12 个时间点的负载序列X0为预测基准值;接着利用滑动窗口技术提取出云计算机资源负载特征;然后使用KFCM-2 聚类算法将云计算机资源负载特征分成C个聚类簇;最后基于X0,挑选出最优聚类簇C*,作为Elman神经网络训练样本进行训练,将X0作为输入,预测出接下来6个时间点(1 h)的云计算机资源负载预测值。
2.3 资源的配置管理
2.3.1 云计算机虚拟机资源的配置管理
虚拟机资源的配置管理是一个多目标优化问题,可以使用公式(5)描述。
目标:
其中:pmj∈{0,1},p = 1 表示该物理机被使用;f1表示使用的物理机个数最少;vmi∈{0,1},v = 1 表示该虚拟机被迁移;f2表示移动的虚拟机次数最少。
对任意一个物理机j,其任意一维资源的总和应该小于该物理机上对应资源的总量,即:
其中:Rjicpu, Rjimem, Rjidis分别表示物理机j上的虚拟机i所需要的CPU、内存和存储资源量;Rjcpu, Rjmem, Rjdis分别表示物理机j的CPU、内存和存储资源量。
2.3.2基于混合分组编码的多目标遗传算法
(1)多目标优化方法
云计算机中虚拟机资源管理问题实际是在寻求物理机使用个数最少的同时使虚拟机迁移次数最少,但实际上这两个目标是相互矛盾的。此时需要确定一组均衡解,其数学描述如下[7]:
其中:x =(x1,x2,…,xn),y =(y1,y2,…,yn),x表示决策向量,y表示目标向量,有k个目标函数。
设X是多目标优化模型的约束集,f (X) 是多目标优化问题的目标函数,若有x1∈X,并且不存在比x1更优越的解,则称x1是多目标优化模型的Pare to最优解[8]。
(2)混合分组编码的多目标遗传算法的实现
编码:由于一个物理机pmj可以虚拟出多个虚拟机vmi,虚拟机和物理机之间具有从属关系,这种分组问题需采用混合分组编码[9]方法解决。假设有编号分别为ABCD的四个物理机,其排列顺序为CADB;有12台虚拟机分成四组分别分配到四台物理机上,组成四组基因,四组基因构成一个染色体CADB(C{2,4,7},A{1,9,6},D{8,10,11,12},B{3,5})。染色体具体表示如图6所示。
②译码:如图7所示,3个坐标轴分别表示物理机的CPU、存储、内存三种资源,将每个基因所包含的虚拟机依次放入空间的左下角,直到物理机没有足够空间或虚拟机放完为止。
③初始染色体种群的生成:首先随机地生成M个虚拟机请求序列,接着对每一个虚拟机请求序列Mi进行如下操作生成初始染色体种群:
Step1:对当前请求序列Mi,依次遍历Mi中的虚拟机请求RVj;
Step2:从当前物理机中寻找下标最小且满足RVj所需资源的物理机PM,将该虚拟机分配到物理机PM上;
Step3:检查此次分配是否满足约束公式(6),如满足,将虚拟机请求RVj从请求序列Mi中删除,此次分配成功;
Step4:若Mi中虚拟机请求全部处理完,则处理Mi + 1虚拟机请求策略,直到处理完所有虚拟机请求策略。
通过以上处理,就生成了M个虚拟机请求序列配置方案,作为染色体初始种群。
④适应度:适应度函数是根据目标函数变换而来的,Fit(X)=Φ(·),其中Φ(·)是从目标函数转换为适应度的变换函数。
个体选择:本文采用算法的比较策略,从随机选择出来的两个个体中,择优选择适应度好的作为下一代,重复选择直到达到期望的种群规模。
交叉:每个分组虚拟机的个数不固定,因此交叉操作要能够处理不等长的基因,方法如下:
Step1:在父染色体中随机选择两个交叉点,并确定交叉部分,每个交叉部分即为一个分组;
Step2:把第一个父染色体的交叉部分注入到第二个父染色体的交叉点;
Step3:消除第二个父染色体中重复的基因,即删除重复的虚拟机;
Step4:删除重复虚拟机后,如有需要,根据适应度调整染色体,这样就可得到一个后代染色体;
Step5:以同样的交叉方法应用到父染色体中,得到第二个后代。
⑦变异:选择一个父个体,从中删除一个虚拟机组,然后将删除的虚拟机重新分配到各个物理机中,从而得到变异染色体。
3 仿真实验
3.1 资源负载的特征聚类仿真
试验数据来自NASA数据中心,以10 min为间隔进行一次资源重新配置,统计每10 min内数据中心的负载请求,并以过去3 天的负载数据作为训练数据,预测接下来12 个时间点(2 h)的资源负载。
数据处理后,利用滑动窗口方法对负载数据进行负载特征提取,生成训练样本。设窗口大小为1,每个窗口有12 个数据点(2 h),如此3 天共计36 组训练样本,每组包含12 个输入值和12 个预测值。
模糊聚类结果利用隶属度矩阵U进行模糊表示,式(8)给出了按划分系数评价隶属度矩阵的方法:
最后对36 组训练样本进行KFCM-2 算法聚类,设定聚类簇个数为2。图8 是其聚类结果,*表示两个聚类簇的中心。
3.2 资源负载的预测算法仿真
从NASA数据中心负载请求日志中可以统计出数据中心的负载序列,进行试验验证预测的有效性。本文以10 min为单位对数据中心的负载进行统计,并以2 h(即d = 12 个数据点)为一组数据,并利用前3 天的资源负载数据来预测接下来1 h(即 ε= 6 个数据点)的云计算机资源负载,预测结果为判定节点低载或过载提供依据,从而选出相应的虚拟机迁移序列,为虚拟机实时配置决策提供支持。本文选取三种情况进行对比试验,预测结果好坏用均方误差来衡量,其公式如下:
其中:yi为第i个实际负载;ŷi为第i个预测负载。
对于Elman神经网络,d=win*ε,win表示一个窗口的大小,ε 为输出向量的维数,d是输入向量的维数,win窗口的大小会对预测结果产生影响,因此需合理确定win的大小。根据试验要求,调整win的大小,固定其他参数不变,计算出不同win值对应的MSE,图9给出了不同win值的预测结果,表2给出了不同win值预测结果的MSE值。
从图9 及表2 中可分析出:win=1 时的预测效果最好。选取win=1,分别验证聚类对BP网络和Elman网络预测性能的影响。
不同聚类个数对网络预测性能的影响,如图10所示。
从图10 中可以得到如下结论:
(1)当聚类簇为1 时表示没有对负载特征进行聚类,即普通的BP和Elman算法,MSE误差在5%左右,能达到较好水平;
(2)当聚类个数为2,应用基于负载相似度的预测算法,MSE误差分别为0.7%和0.9%,达到了预期效果,证明了基于负载相似度算法的有效性;
(3)当聚类个数为3,预测结果偏差在20%以上,这是因为过度聚类导致实际预测的样本不足,从而导致较大偏差的出现;
(4)Elman算法的预测性能整体比BP好。
3.3 资源的配置管理仿真
本文选择Cloud Sim作为仿真平台。仿真实验中分别模拟了50,100,200 个物理节点三种规模进行实验对比,每个物理节点装备2 个处理器,频率为3 000 MIPS,1 Gb/s网络带宽,8 GB内存,7 200 转512 GB硬盘。实验中使用的虚拟机是单核的,每个虚拟机的配置根据需要动态分配资源。
图11~图13 描述了相同实验环境下不同资源配置策略的实验结果。
从中可以得出如下结论:
(1)以最少物理机使用个数为目标的配置策略可使物理机使用个数最少,但虚拟机迁移次数较高。
(2)以最少迁移次数为目标的配置策略可使虚拟机迁移次数最少,但物理机使用个数增多。
(3)基于混合分组的多目标遗传算法配置策略的虚拟机迁移次数和物理机使用个数虽然都不是单个最优,但实现最优权衡,服务级目标(SLA)违背率最低,并且使用相对较少的虚拟机迁移次数和较少的物理机个数。
4 结论
本文提出了基于负载相似度的Elman神经网络负载预测算法和基于混合分组编码的多目标遗传算法的虚拟机资源管理策略。并在Cloud Sim及Matlab环境下分别完成了仿真实验,证明了负载预测算法和资源管理策略的有效性。本文所提出的负载预测算法只考虑了过去3 天时间内的负载情况,属于短期负载预测,对周度、月度等中长期负载预测还无法进行;提出的资源管理策略是以虚拟机为资源单位进行管理的,属粗粒度资源管理,对细粒度资源管理还无法进行,还需进一步完善。
参考文献
[1]SHIN D,AKKAN H.Domain-based virtualized resource management in cloud computing[C]//Proceedings of 2010 6th International Conference on Collaborative Computing:Networking,Applications and Worksharing.Chicago:IEEE,2010:1-6.
[2]KUPFERMAN J,SILVERMAN J,JARA P,et al.Scaling into the cloud[EB/OL].[2009-08-12]http://cs.ucsb.edu/jkupferman/docs/scalingintotheclouds PDF.
[3]李强,郝汾沁,肖利民,等.云计算中虚拟机放置的自适应管理与多目标优化[J].计算机学报,2011,34(12):2253-2264.
[4]CARON E,DESPREZ F,MURESAN A.Forecasting for grid and cloud computing on-demand resources based on pattern matching[C]//Proceedings of 2010 2nd IEEE International Conference on Cloud Computing Technology and Science.Indianapolis:IEEE,2010:456-463.
[5]LI M K,CHEN M,XIE J.Cloud computing:a synthesis models for resource service management[C]//Proceedings of 2010Second International Conference on Communication Systems,Networks and Applications.[S.l.]:IEEE,2010:208-211.
[6]朱振伟.气象因素对电网负荷特性影响的研究[D].杭州:浙江大学,2008.
[7]祁薇熹,李彬.多目标演化算法的进展研究[J].计算机与数字工程,2008,36(5):16-18.
[8]赖红松,董品杰,祝国瑞.求解多目标规划问题的Pareto多目标遗传算法[J].系统工程,2003,21(5):24-28.
信息化环境中计算机基础教学探讨 篇11
关键词:信息化教学 小组合作 课程整合
随着互联网的高速发展,信息化教学已经成为国内外教学的一个发展趋势,教育教学更是离不开信息化。小组合作学习作为研究性学习的一种基本形式,已被广泛应用于教学。随着教育信息化程度的不断深入以及课程设置与内容的不断更新,探索信息化条件下小组合作学习与新课程整合的新思路、新特点及新问题,对于有效提高研究性学习的效果,具有十分重要的实践意义。
一、创建以学生为主,和谐互助的学习环境
在信息化教学中,由传统的教学以教师灌输为主,学生被动接受的“填鸭式”教学方式向以学生学习为主体,教师作为学习的帮促者的教学模式的转化。在信息化教学中,学生成为知识的主动结构者。学生的主体地位得到了强化,有利于发挥学生学习的主动性,积极性和创造性。在信息化教学中,学生的知识不只是来源于老师,而是通过网络软件。学生在教师的帮助下,自主获取信息,分析信息,加工信息,进而培养了其独立自主的学习能力。
在信息化教学中,教师不再是高高在上的主导着,而是引导着;学习不再是单独的个体;而是可以通过信息化的平台,交流课内外的学习过程遇到的问题。学生之间不在局限于空间,可以跨班级,跨专业,跨年级,跨地域,甚至实现全球的互助学习。从以上几点可以看出,信息化的教学创建了和谐互助的学习环境。
二、创建多元评价机制
传统的评价模式只是对学习者的结果做一个最终的评价,而忽视了学习者的身心发展变化。信息化教学中,改变了传统的单一的评价,而是采取多元评价机制,对学习者的学习态度,学习的过程,学习的兴趣,互助合作程度等做出一个多元评价。这样使得教师对学习者的评价更加的全面,客观,有利于促进学者积极性,提高自主探究能力。
而多元评价还包含更深层次的内容:除了教师对学生的评价外,学生之间的相互评价,小组的评价,家长对学生的评价,社会对学生的评价等等都在信息化的教学中得到实现。信息化教学使得评价方式变得更加多元化。因为通过互联网,学生可以展现自己的成果,同时,使得社会,家长对学生的评价变得更加可行。
三、小组合作学习的元认知
小组合作学习(又称合作学习)是以学习小组为基本组织形式,系统利用教学动态因素之间的互动来促进学习,以团体成绩为评价标准,共同达成教学目标的活动。小组合作学习的一般实施过程主要包括如下几个环节:合理分组、确立学习活动目标、开展小组学习活动、小组活动结果展示、小组学习活动评价与总结。
四、信息化教学环境下的小组合作
1.信息化环境下的教学新特点
(1)教学环境更加开放。传统教学环境延伸为包括自然环境、社会环境及网络环境在内的一系列与教学相关的环境,这个环境更加开放、全面、复杂。
(2)教学内容更多样、丰富,而且更新迅捷。教学内容来源由传统的课本教材扩展为信息量更为庞大的互联网络,突破了空间、时间的控制。
(3)教学媒体更加多样,教学手段更为灵活。信息化技术让更多的现代媒体应用于教学,让教学传播的途径与方式更加多样,让教学的手段与方法更加灵活、有效。
(4)教学理念发生变化。信息化环境下,教学思想由传统的“以教为中心”转变为教师学生相结合的“主导—主体”教学理念。
(5)教学模式多样。一系列信息化教学环境下的教学模式相继产生,如探究式学习、专题性网站学习等。这些新问题、新特点的出现,都对教学改革提出了更高的要求。
2.小组合作学习在wps演示迁移教学中的应用
《wps演示》是wps办公系列软件之一,是计算机基础教学内容中的核心单元,其教学目标是培养学生掌握和运用该软件制作电子演示文稿的知识与能力。以实践课为例,开展小组合作学习的具体实施步骤为:
教学分析此阶段是对教学内容、学习者特征及教学环境进行分析与准备,主要由教师完成。(1)教学内容为wps演示复习巩固课,让学生熟练掌握和运用该软件。(2)学习者特征体现为已经学习和掌握了wps文字、wps表格软件的操作,具备一定的动手实践能力;对wps演示基本操作有了初步的认识,具备了必要的知识前提;通过学生优秀作品的展示,刺激与提高了学生的学习兴趣与动机,对实践活动充满了期待。(3)教学场地为多媒体网络教室,为学习者提供了丰富的网络资源及实践设备。
划分合作小组依据“自愿、均衡”的原则,将班级划分为成员3~4人的若干小组,并明确组员的角色与主要职责。此阶段工作由教师和学生共同完成,教师对学生的合理分组、角色设立提供参考建议与帮助,学生则根据自己的学习兴趣、特长等寻找合作的小组成员,并在集体中寻找自己的合适角色与职责。本次活动小组角色包括组长、资料收集员、资料处理员及设计员各一名,职责分别表现为负责整个活动的组织与协调、收集作品所需的各类资料、对各类资料进行筛选并加工处理、具体的设计制作,各成员相互配合共同完成学习活动。
确定小组活动主题,明确学习规则此阶段主要是确立学习活动的主题,明确完成该学习主题应达到的一些要求,并制定相应的评价方法与标准。该工作主要由教师在学生配合下完成。本次活动的主题及要求为:利用计算机网络资源,用所学的知识制作一个幻灯片作品,各小组自拟主题,作品内容要求包括文字、图片、音频、视频,突出作品主题,用到幻灯片制作的多种技巧,如自定义动画、幻灯片切换等。
展开小组学习活动理解活动主题、要求及评价标准后,各小组分别展开各自的学习活动。在活动过程中,教师应密切关注各小组活动进程并给予相应的指导,积极调动各小组成员的积极性,防止活动迷航。
作品展示经过2~3个课时的学习活动后,教师组织各小组选取一名代表上台为其他小组展示与讲解本组的幻灯片作品,具体包括设计理念、设计主题、人员分工及工作职责、内容、活动心得体会。
评价总结依据设计好的评价体系表,教师组织各小组在作品展示过程中展开自评、互评及教师评,并组织各小组针对作品展开讨论,提出自己对其他小组作品的建议及对自己的启示。评价工作完成后,将每个小组的评议结果表发放给各小组,让其针对结果发现问题、改进不足,发挥优势。
活动结束后,各个小组都很好地完成了自己的作品,且作品的主题及内容丰富多样。学生普遍反映更加熟练地掌握了软件的操作使用,而且从其他同学身上学到了很多东西,提高了分析与处理问题的能力,增加了自信,增进了同学间的友谊。
教育信息化是教育创新与发展的必然趋势,信息技术及教育相关理论的相互作用已经促进了许多新教学理论、模式的产生,如网络探究式学习、专题网站学习、开放式学习等,积极实践与探索这些新理论、新模式在创新教育中的实际应用与作用,对于提高创新教育成效具有十分重要的意义。
参考文献:
[1]石梅,梁润生,高阳.研究性学习之小组合作研究[J].教育与职业,2006,(30):79-80.
信息化环境下计算机管理探讨 篇12
关键词:信息化,计算机,管理
1. 信息化环境特征与科学发展规划
1.1 信息化环境的主要特征
智能化信息技术与科技化信息产业全面提升了信息化环境下社会的整体发展进程速度, 无论在发达地区还是发展中国家, 计算机信息网络体系的构建与互联令其完全引入一场信息化风暴之中, 令全球经济的一体化步伐显著加快, 并进一步促进了全球金融、贸易与各类跨国经营生产、信息交流的快速发展。在信息化系统的有效辅助下由政府到企业再到学校、商店、医院, 人们从事的管理、生产、交流、教育、科研、娱乐、医疗等各类社会经济活动, 均不同程度实现了网络共享化与高科技信息化。这些无不预示着人类社会将掀起一场以数字化技术为主体核心的创新变革, 令社会经济的发展对信息资源、现代化技术与信息化产业的需求性、依存度呈逐步上升趋势。由此可见信息化时代, 社会经济由物质型转化为信息型的发展趋势逐步明朗, 不仅从宏观层面影响了全球经济的发展, 且对人们的日常生活习惯、价值观念、工作及思维方式产生了深刻影响, 令人们渐入了全新的数字化生存环境, 人类社会成为地球村的目标将指日可待。
1.2 科学发展规划
基于信息化技术及其产业的显著优势, 各国政府均制定了科学的发展战略, 并取得了显著成效。以美国为例, 九十年代其用于信息产业的投资便领先于其他产业, 所占的GDP比重更是呈逐年上升趋势, 信息产业对美国整体经济增长的实际贡献率更是上升至百分之三十五, 成为推动美国经济的首要动力。基于发达国家信息产业如火如荼的发展现状我国也作出了相应的科学发展规划, 并描绘了未来宏伟的发展蓝图, 即加快信息化建设, 用信息化完善带动工业化, 同时用工业化持续促进信息化, 进而走出一条经济效益优良、科技含量高、消耗资源低、污染环境少、充分发挥优势人力资源的创新型工业化之路。当前我国信息化建设正处于基础巩固阶段, 未来的十年将是我国科学信息技术战略的全面应用阶段, 因此我们需继续创设并颁布各类促进先进信息技术广泛应用的优化政策, 强化重要信息技术的研发与应用, 在统一的组织与规划中应用优势信息技术促进工业、科技、农业、国防以及社会生活各个层面的现代化发展, 进而令我国逐步成为新型的工业化国家、实现信息化高速发展的宏伟目标。
2. 信息化环境下的计算机管理
2.1 计算机技术的创新发展
计算机技术因其固有特征而呈现出智能化、综合化、个性化与网络化的发展趋势, 我国在计算机技术研发层面紧跟世界成就, 独立创造了一个又一个奇迹。科技人员遵循相关发展规律成功研制了每秒可以处理十万亿次运算的高性能商用计算机, 令我国成为世界上第三个能独立制造与应用该类计算机的国家。同时, 我国的集成电路产业化设计也实现了蓬勃的发展, 研制出了多重通用的高性能、嵌入式处理器产品, 彻底颠覆了我国信息化产业长期处于空芯的不良发展状态。基于自主内核的多款服务器系统、桌面操作系统与办公软件被成功研发, 进一步令长期垄断的国际产品供应链被打破。通过自主创新我国还成功研发了第三代电联移动通信标准, 令关键实用化的核心技术初见成效。再者各类新型高性能的信息宽带网逐步启动并投入运行, 在未来的十年时间里, 我国将把研制重点放在拥有自主知识产权的关键计算机零部件与器件领域, 在控制低成本投入的同时, 全面创设出可重构、易用、便于维护、功耗低、安全性能高的优质计算机技术产品。
2.2 计算机管理的创新
互联网络的普及与计算机技术的快速发展为各行业创设了新型管理模式, 同时也为其经济管理活动提供了先进技术手段, 因此我们应本着科学创新的态度积极应用、完善推广各类ERP、MRP、CIMS等现代化信息技术管理工具, 切实提升生产经营效益与管理效率, 推进经营模式、生产组织及管理制度的更新发展, 最终合理调整经济结构, 促进经济增长方式的科学转变。为提供高速、便捷、大容量的网络接入, 令各行各业实现高效的传播信息速度、广泛的信息传递范围与强大的处理数据能力, 充分满足整体社会在福利分配、医疗、就业、教育及安全等层面的丰富需求, 我们需要在普及计算机应用及网络建设层面, 主力面向广大人民及普通消费阶层为其提供更为廉价的互联网络, 令人们不受语言、地域、空间的限制便捷的应用信息、自由的互联通信。另外开放的网络环境需要我们在计算机安全管理层面深入研究, 主力发展网络加密技术、安全防范技术, 实时检测技术, 通过创设良好的计算机安全管理机制确保个人信息与整体互联网络的安全, 进而构建良好、健康的信息化社会环境, 杜绝黑客入侵、信息滥用等不良现象。
3. 结语
总之信息化社会环境赋予了我们各类优势计算机管理、应用技术, 我们只有基于时代特征、科学规划发展进程, 全面创新计算机管理实践, 才能真正为人们营造良好的信息化发展环境, 为创建我国新型信息化社会提供优质、可靠、有效与安全的信息资源。
参考文献
[1]孙思模.计算机信息化在企业管理中的应用[J].中国商贸, 2010 (12) .
【计算机环境】推荐阅读:
计算机教学环境06-26
计算机环境控制07-05
虚拟计算机实验环境05-26
云计算环境下的计算机网络安全07-06
多媒体计算机环境11-25
计算机技术与环境保护05-25
虚拟计算环境08-15
云计算环境下05-10
云计算网络环境07-31
云安全计算环境09-12