过程网络

2024-08-10

过程网络(精选12篇)

过程网络 篇1

黑客使用各种攻击技术攻击合法用户的系统, 盗取用户的信息、金钱、荣誉、名望等, 给用户信息的安全性带来了巨大的威胁和挑战。因此, 用户首先应了解黑客的攻击过程, 这样才能做到有的放矢, 防患于未然。

1 攻击过程分析

攻击者在发动攻击前, 都会进行精心的准备, 在发动攻击过程中, 会结合采用各种攻击技术, 发动攻击后, 也会做好痕迹的清理和后门的设置, 一般的攻击过程由以下步骤组成。

1.1 身份位置信息隐藏

攻击者在发动攻击前, 为了不暴露自己的信息, 会隐藏自己的身份和位置信息。比如使用伪造的主机或者IP地址, 利用被入侵的主机作为跳板、使用代理或者盗用他人合法信息等。一旦在被发现后, 也很难发现真正的攻击源。

1.2 调查、收集目标信息

调查和收集目标信息是非常重要的攻击步骤。攻击者一般采用端口、服务等扫描工具获取被攻击目标的信息。通过信息收集, 获取其中有价值的信息, 这些信息代表了系统可能的脆弱性和漏洞, 为攻击者实施下一步行为提供了有力的保障。

1.3 弱点和漏洞挖掘

攻击者根据之前收集到的脆弱性和漏洞等信息, 从中挖掘出可供攻击者使用的弱点和漏洞。比如系统或者应用软件的漏洞、目标网络管理的漏洞、用户权限的漏洞、通信协议的漏洞等。

1.4 利用攻击技术获取目标权限

一旦确定攻击目标和漏洞后, 攻击者会采用各种攻击技术, 比如欺骗攻击技术、缓冲区溢出技术、木马病毒攻击技术等攻击目标, 最终达到获取目标权限的目的, 一旦攻击者获得了目标的权限, 那么也就意味着攻击行为成功了。

1.5 非法行为实施

攻击者在获得目标系统权限后, 随即会开始实施不法行为。这些行为可能是多种多样的, 有可能是关于名声、金钱、荣誉、军事、政治、安全等各种方面, 这些行为往往会给被攻击者带来巨大的损失。

1.6 开辟后门

一次成功的入侵往往会耗费攻击者大量的时间和精力, 因此, 攻击者在攻击成功后往往会在系统中开辟一些后门, 比如修改系统的源代码、放置木马、修改系统的配置、放宽系统的访问权限、建立隐蔽的信道等。这样, 在攻击者再次入侵时, 这些后门就会给攻击者提供极大的便利。

1.7 攻击痕迹清理

攻击成功后, 为防止被追查, 同时隐藏自己的攻击信息, 攻击者会对攻击痕迹进行清理。常用的痕迹清理方法包括日志信息清理、访问记录清理、停止审计服务进程等。

2 防御对策

由于攻击和防御之间的不对称性, 对于防御来说很难做到面面俱到, 不过, 针对常见的攻击手段和过程, 可以采用以下的防御技术进行防御。

2.1 信息加密技术

信息加密是指通过对通信双发的信息进行加密而保证通信安全的一种技术。通过信息加密, 可以有效地防止监听、嗅探等技术的攻击。根据收发双方密码是否相同可以将信息加密技术分为常规加密和公钥加密技术两种。

2.2 入侵检测技术

入侵检测技术是指通过对系统中若干关键点的信息进行收集, 分析, 从中发现是否有被攻击的行为的一种技术。从技术上可以将入侵检测技术划分为基于行为的检测和基于特征的检测技术。基于行为的检测通过将行为定义为接受和不可接受两种, 不可接受的行为就是入侵, 这种技术的漏报率低, 但误报率较高。基于特征的检测通过检测行为与不可接受行为的匹配程度, 通过模式匹配的方法识别攻击行为, 这种方法的误报率低, 但漏报率较高。

2.3 防火墙技术

防火墙是由计算机硬件和软件组成的一个系统, 通常被设置在内部网络和外部网络之间, 起到一个安全网关的作用。通过使用防火墙, 可以防止一些恶意的不法用户的入侵, 对网络攻击行为进行探测和报警, 可以说防火墙技术是目前使用最广泛的技术。

2.4 访问控制技术

访问控制技术是指通过定义用户访问的范围及权限而保护网络安全的一种技术, 常用的手段包括入网访问控制、网络权限控制、网络端口及节点控制、目录与文件安全控制、网络服务安全控制等等, 访问控制技术是保护网络安全的重要手段。

摘要:信息技术的发展给人们的生活带来了巨大的便利, 但随之而来的网络安全问题也日益突出, 文章针对攻击者一般的攻击过程进行了分析, 给出了防御攻击的几种对策, 并进行了总结。

关键词:网络安全,攻击过程,防御对策

参考文献

[1]黄家林, 张征帆.主动防御系统及应用研究[J].网络安全技术与应用, 2007 (3)

[2]宋宜昌.网络安全防御技术浅析[J].网络安全技术与应用, 2010 (1)

过程网络 篇2

自从上课以来,我对网络技术的了解又大大提高,首先还是要谢谢老师的教导,给与我更多的知识,下面我想谈谈我对这门课的一些体会。

随着社会各方面的发展,计算机网络的普遍,网络技术为经济的发展,人们之间的联系、沟通,以及信息传递、存储、管理、分析和决策的提供了有力支撑。我一直对网络技术深感兴趣,为之着迷。

何为计算机网络技术?计算机网络技术依赖于数据通信技术,以数据通信技术为基础。计算机网络的应用以资源共享、远程通信和网络服务为核心。我们平日在网上所见到的文字、图片、视频,以及听到的歌曲等等都是一种资源共享;当我们使用QQ或者微信和朋友聊天时,其实已经是在利用网络的远程通信;当然,当我们打开电脑,连接上网时,网络服务就一直伴随着。。。

网络可以简单地理解为诺干台计算机的连接,不过这连接是具有一定的结构的。网络的拓扑结构是指网络中线路和结点的几何或逻辑排列关系,它反映了网络的整体结构及各模块间的关系。网络拓扑结构主要有:星形拓扑(所有计算机都一点到点的方式连接到某一种洋设备上)、总线拓扑(采用一根传输线作为传输媒体,所有结点串联在同一条线上)、环形拓扑(各结点串联连接形成一个封闭的回路)、树形拓扑(总线型结构的扩展,它是在总线网上加上分支形成的)、网型拓扑及混合拓扑。

网络有多种模型,OSI(开放系统互连)参考模型是网络的基础模型。它将网络分为七层:

1.应用层:提供用户应用软件和网络之间的接口服务。

2.表示层:提供通用的数据格式,以便在不同的数据格式之间进行转换,保证通信双方的数据可识别。

3.会话层:为通信双方提供建立、维护和结束会话连接的功能。

4.传输层:确保数据包按顺序进行无差错的传输。

5.网络层:为传输层数提供了端到端的网络数据传送功能。

6.数据链路层:将数据分帧,并处理流控制。

7.物理层:利用物理传输介质位数据链路层提供物理连接,以便透明地传送比特流。而TCP/IP模型将网络分成4层,它将OSI参考模型的第1层和第2层合并成为网络接入层;对应OSI参考模型中的第3层,称为Interner层;OSI参考模型中的第4层不变,仍然为传输层;将OSI参考模型中的5、6、7层合并成一层,称为应用层。

对于Internet,大家都知道它由各种不同网络互连起来,是一个世界规模的交换数据媒介。Internet是一个全球的、开放的信息互连网络这意味着全世界采用开放系统协议的计算机都能够互相通信。虽然我也经常上网,经常在浏览器的地址栏敲入WWW.但是直到接触这门课,我才知道网址前这三个W的含义;WWW(World wide Web),简称3W,也称为万维网是以超文本方式浏览Internet信息资源的技术。WWW以超文本标记语言HTML与超文本传输协议HTTP为基础,提供面向Internet的一致性用户界面的浏览系统。WWW服务的特点是高度的集成性,能将各种类型的信息与服务紧密捆绑在一起,提供生动的图形用户界面,为人们提供查找和共享信息的最简便方法。在WWW服务器端,采用超链接文本的方式来组织信息,信息库可以放置在同一台主机上,也可以分布在不同地理位置的主机上。超文本信息文件的位置和查找路径由URL(同一资源定位器)协议标识。

在学习这门课程的过程中,我收获了很多,对于以前陌生的名词,比如网络协议TCP/IP、DNS服务器、Web服务器、FTP服务器等等,我也有所掌握,希望在以后的学习中能够掌握更多有关网络的知识!

网络组织的危机管理过程研究 篇3

关键词:网络组织;危机;危机管理

网络组织一种企业及社会组织之间的跨边界的资源整合过程所形成的以各种经济性联接为纽带的分工协作系统。作为一种分布式的企业集成和作业协同系统,网络组织在运作过程中主要实行并行管理,每个节点(即参与者)都有相当高的决策自主权和日常事务管理权。这种高度分权的松散型运行模式在使网络组织具有了柔性大等优点的同时也使它在运作中可能遇到更多危机。因此。危机管理就成为保证网络组织有效运行的一项必要职能。基于网络组织的特性,再借鉴已有的危机管理代表性研究成果,我们认为网络组织的危机管理实质上是为了维持网络合作关系、避免破坏和修复已遭破坏的网络合作的利益基础或信任基础而开展的一系列必要的关系协调活动。具体来讲,它是一个由危机预警预控、危机应对处理、恢复与学习三个阶段构成的动态反馈的学习过程。

一、危机预警预控阶段的主要活动

1、建立危机预警机制。用以侦测感应、传播分享与加工处理内外部信息的危机预警机制至少应包括:(1)外部环境监控机制,用以对环境中的关键前提因素进行连续监测。该机制既可采取集中式(即由网络组织的核心成员完全承担环境监控任务),也可采取分布式(即各成员组织分别负责重点监控某一环境要素,然后借助信息技术和网络组织信息交流机制加以汇总和集成处理);(2)网络组织整体运作情况定期评估机制。用以侦测网络组织内部运行过程中可能出现的危机征兆。该机制以集中式与分布式相结合方法为佳,即网络成员各自负责自身运作情况的监控与评估,将监测结果向网络组织协调管理机构通报或提交,以便后者能够对网络组织的整体情况作出准确评估;(3)网络组织信息技术平台与对话机制,用以及时分享和处理危机有关信息。信息技术平台构建应由各成员组织在统一的技术标准下分别投资建设。以保证信息在网内各结点间的畅通传递共享。对话机制一般在网络组织组建过程中形成,如各种定期或不定期召开的网络组织各方协商会议。

2、建立危机管理机构。网络组织应设立专职危机管理机构。可由各成员组织分别指派专职人员组成危机管理委员会,通过定期会晤与不定期会晤相结合的方式开展工作。其具体职能包括:(1)在危机发生前,及时交流有关环境以及各成员内部运作状况等方面的信息、运用危机晴雨表等工具评估和预测网络组织危机、开发危机处理政策和常见危机的应对计划、检视危机应对专项资源的准备情况、组织相关人员的危机处理技能培训与危机处理演习;(2)当危机预警系统发出警讯时,及时召集危机管理成员到位、分析危机类型进而启动危机应对计划或者创造性地开发危机应对计划、向网络组织运作管理最高机构呈报相关信息、领导并监控危机应对计划的具体实施;(3)在危机解决后,评估危机应对计划的成败和危机管理程序的完备性、评估危机专项资源的使用情况以及危机处理训练的效果、评估危机管理机构各成员的绩效、整理危机管理相关信息并建档存储。

3、分析危机诱因并开发危机应对计划。网络组织危机的主要诱因有:(1)外部环境巨变。这种关键假设前提的根本性变化极有可能使网络组织目标失去意义或达成的可能性,从而动摇网络组织继续存在的基础。(2)利益分配不公。当成员组织实际得到的回报与期望相差较大或认为所得与其贡献不对称时就会产生不满,若网络组织未能及时调整利益分配格局来加以满足。网络成员有可能因此中途退出,从而使网络面临解体。(3)文化冲突。网络组织尤其是跨国网络组织常面临文化差异的困扰,各成员组织有可能因此而在合作过程中产生理解偏差、行为失调甚至严重冲突等,网络组织若未能作出恰当处理将极有可能使合作出现危机。(4)成员组织尤其是核心成员的经营管理突然出现重大问题。这种情况轻则影响网络组织目标的实现,重则导致网络解体。(5)成员组织的机会主义行为。如某些成员组织的偷懒、背信等,极有可能引起网络内部的信任危机甚至解体危机。(6)信息沟通不畅。当网络组织的信息沟通机制不健全,严重影响了信息和知识在网络内的流动与共享时,不仅可能造成成员间的无端猜疑从而削弱合作的信任基础,而且可能使合作者之间的行动无法协调一致从而影响协作效率。针对上述危机诱因。网络组织需预先开发出应对计划。

4、配置危机专项资源。网络组织危机管理需要耗费一定量的资源。在预警预控阶段,资源主要用于支付信息成本(主要包括信息监测人员的人力资源成本、信息监测软硬件设施的购置使用成本、危机信息的传递加工存储成本等);在应对处理阶段,主要需要财务资源(用于举办加强文化交流融合的活动、改善信息交流共享软硬件平台、调整和完善合作协议等);在恢复与学习阶段,人力资源的重要性则尤显突出,因为危机成因的调查、危机管理工作的评估和危机管理经验的概括都离不开高素质的人员。关于资源的来源问题,应以自行承担与共同分担相结合为佳。比如,各成员组织的信息基础设施成本应由各成员组织自行承担。而旨在加强文化交流融合、调整和完善合作协议等的活动成本分担则应事先在合作协议中予以明确;又如,外部环境监控机制如果采用分布式,这部分成本最好由各成员组织自行承担,若是集中式则应在利益分配中对承担该项职能的成员组织予以相应补偿。此外,网络组织还可建立起一套以存储有关资源种类、数量、配置地点等信息的数据库为核心的危机资源管理系统。

5、开展危机处理技能培训与演习。危机计划的执行机构和人员对计划的熟悉程度会影响执行效果。因此,有必要对负责危机管理的决策者与具体执行人员进行危机处理技能培训并开展若干次危机处理演习。通过训练和演习,既能使相关人员熟悉危机应对计划并对危机下的压力有所适应,又有助于培养他们学习和独立判断的能力,以便其在危机情境下能作出创造性的决策并能以灵活的行动来解决危机。对于网络组织危机处理技能培训与演习,需重点解决两个问题:一是培训和演习如何组织;二是培训和演习费用如何分担。前一问题我们建议由危机管理机构负责组织相关人员集中开展,以保证培训和演习的系统性。此外。培训和演习的频率则应视不同危机发生的概率大小以及解决的难易度而定,而这两者又取决于网络组织构成的复杂度、合作目的实现的难易度、环境特性等因素;后一问题我们建议从网络组织危机专项资源储备中划拨。即实行共同分担。

二、危机应对处理阶段的主要活动

网络银行研究:实证的过程 篇4

本文的结构如下:文中第一部分分析了网络银行的技术接受模型各组成因子及它们之间的关系;第二部分提出了研究假设;第三部分是问卷调查结果的统计分析;最后是本文的结论。

一、模型的构成

技术接受度 (TAM) 模型在许多不同领域的技术接受研究中得到成功的应用, 其信度 (Reliability) 和效度 (Validity) 也被广泛检验 (Adams et al 1992;Taylor and Todd , 1995) 。在本研究课题中, 所有的构念 (Construct) 是基于前人研究成果的。这些研究包括技术接受模型及其扩展模型等。所有的量度 (Measures) 都通过修改而应用于我们所做的关于网络银行的应用上。表1是这些构念及其量度的归纳。

图1是本文的研究模型。我们可以看出, PU和PEOU直接影响ATU, 而PU和PEOU也直接影响ITU;PEOU受年龄、性别及IT技能的影响, 而年龄、性别和IT技能对其它各构念都有直接的影响;PR和CT直接影响着ATU, 不同的是CT也直接影响ITU。

二、研究假设

(一) 基本假设

TAM是一个成熟的模型, 其概念之间的有关内容包括在一个概念模型里, 在我们的网络银行接受度研究中, 这一思想也不例外。本文针对研究模型中的各个构念提出以下的研究假设:

假设1: 对网络银行服务的认识有用性对网络银行的使用倾向有直接的正面效应;

假设2: 对网络银行服务的认识有用性与网络银行的使用态度正相关;

假设3: 对网络银行服务的认识有用性对网络银行的使用倾向有直接的正面效应;

假设4: 对网络银行服务的认识有用性与网络银行的使用态度正相关;

假设5: 对网络银行服务的认识有用性对网络银行的认知有用性有直接的正面效应。

尽管以往的研究人员在使用原本的和扩展的技术接受度模型研究中取得重大的成功, 他们仍然不断地寻找可能影响该模型中重要构念的因素。引入某些重要的因素将加强研究人员和实践者对技术接受模型的认识 (Serenko&Bonis, 2003) 。因此, 本文将深入研究其它构念对模型的影响。

(二) 关于风险的假设

认知的风险 (以下简称风险) 是指在某些特定的交易环境中由客户感知的不确定性 (Lee, Park & Ahn , 2001) 。采用某项技术往往会包含一些风险, 而这些风险正是由这些不确定性引起的。关于网络银行应用的风险可分为2个维度:一是与交付网络银行服务相关的风险, 如绩效风险、经济风险和人员风险;二是在线交易环境的风险, 包括信息风险、隐私风险和经济损失的风险。

在TPB (theory of planned behavior) 理论中, 风险被认为是会减少客户对不确定性的行为控制能力的。换言之, 如果能降低在线交易的风险, 客户将会对在线环境有更多的控制能力, 从而更加愿意进行交易 (Pavlou, 2001) 。因此, 风险越高, 客户需要的信任就越多 (Jarvenpaaet al , 1999) 。在此, 本文提出以下假设:

假设6:认知的风险对客户使用网络银行服务有负面的影响。

(三) 关于信任的假设

信任是某人对其能预测第三方行为的自信程度, 一般地, 某人可以根据对这些行为的判断, 预知未来的后果, 特别是在一种有风险以及没有保障的条件的环境 (Jones, 2002) 。

客户对网络银行的信任包括两方面, 一是对银行的信任, 例如银行对其所提供服务的承诺, 银行能保证客户隐私权的能力等;另一方面是

与贷前对贷款项目评估的结论进行比较, 从中总结经验, 找出问题, 分析原因, 找出现有的项目贷款评估存在的问题, 进而提出相应的整改措施, 使项目贷款评估更加完善。

综上所述, 商业银行项目贷款评估在评估方法和评估机制中存在不足, 致使项目贷款评估不能很好地发挥风险防范作用;针对这些存在的问题, 应在评估方法上严格区分可行性研究和项目贷款评估, 改进并引进新的财务评估方法, 如修正内部收益率、先借先还借款还款期、敏感极差分析法等等。同时, 在评估体系上应建立完善的评估数据库, 并结合项目贷款后评价的结果不断完善项目贷款评估。

参考文献

[1].陈晖萌.网络银行业务及其在我国的发展.企业经济, 2003 (1)

[2].张海峰.对我国发展网络银行业务的探讨 (续前) .中国信用卡, 2001 (6)

[3].黄正新.加入WTO;广东网络银行风险及其防范.广东经济.2003 (8)

[4].Davis, F.D (1989) , Perceivde Usefulness, Perceivde Ease of Use, and User Acceptance of Information Techonlogy, MIS Quarterly, 13, 1989, PP.319-340

[5].VenKatesh, V.and Davis, F.D.“A model of the on tecedents of per-caived ease of use:Development and test, ”Decision Sciences (27:3) 1996, PP45-481

过程网络 篇5

显卡的作用

显卡全称显示接口卡(Video card,Graphics card),又称为显示适配器(Video adapter),显示器配置卡简称为显卡,是个人电脑最基本组成部分之一。显卡的用途是将计算机系统所需要的显示信息进行转换驱动,并向显示器提供行扫描信号,控制显示器的正确显示,是连接显示器和个人电脑主板的重要元件,是“人机对话”的重要设备之一。显卡作为电脑主机里的一个重要组成部分,承担输出显示图形的任务,对于从事专业图形设计的人来说显卡非常重要。 民用显卡图形芯片供应商主要包括AMD(ATI)和Nvidia(英伟达)两家。

显卡的工作过程

数据(data) 一旦离开CPU,必须通过 4 个步骤,最后才会到达显示屏:

1、从总线(bus)进入GPU (Graphics Processing Unit,图形处理器)------将CPU送来的数据送到GPU(图形处理器)里面进行处理,

2、从 video chipset(显卡芯片组)进入video RAM(显存)------将芯片处理完的数据送到显存。

3、从显存进入Digital Analog Converter (= RAM DAC,随机读写存储模—数转换器),将显示显存读取出数据再送到RAM DAC进行数据转换的工作(数字信号转模拟信号)。

4、从 DAC 进入显示器 (Monitor)将转换完的模拟信号送到显示屏。显示效能是系统效能的一部份,其效能的高低由以上四步所决定,它与显示卡的效能(video performance) 不太一样,如要严格区分,显示卡的效能应该受中间两步所决定,因为这两步的资料传输都是在显示卡的内部。

计算机维护过程中网络安全研究 篇6

关键词:计算机;网络安全;研究

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2013) 05-0000-02

1引言

当前,我国已步入计算机时代,网络已经为人民提供了诸多便利的条件,计算机技术的快速发展,给人民的生活、学习、工作带来了很多方便与利益。人民可以通过计算机时代的技术进行网络聊天,网络共享资源,还可以在网上进行购物,网上学习等。但是,随着网络给人民带来诸多便利的同时,网络的安全问题也逐渐显现出来了。在如今,网络时代发展迅速,要想做到安全上网以及保护自身网络安全是当前网民所重视的问题。

2开放式的网络模式给我们带来的主要安全问题

目前,我国网络在社会中已经完全属于开放式应用了,无论何时、何地、何人都可以应用网络技术来。所以,在这种杂乱而无章的氛围之下,我国网络环境出现了诸多网络安全问题。由于计算机的开放性,网络安全出现了以下问题:

2.1安全机制在应用范围与应用环境之间的影响

安全机制中有一种专门防止网络安全发生的工具,它就是防火墙。防火墙在网络中具有限制落网访问与网络连接的控制作用。防火墙可以隐蔽计算机中的内部网络结构,限制计算机外部网络到内部网络的访问,目前我国计算机技术还不算发达,所以,在有些计算机的内部结构访问时,防火墙还不能及时发现与处理。还有就是当网络内部结构的某些变化进行入侵或者网络内部与网络外部进行入侵也很难发觉以及处理,这是我国网络安全机制上存在的不足[1]。

2.2安全工具的使用与计算机网络安全之间的影响

在网络技术使用中,计算机用户使用安全工具也会带来不一样的效果,如果计算机用户在正确使用安全工具情况下,计算机的网络绝对安全。但是,假如计算机用户采取了不正当的安全工具使用方法也将会带来计算机网络的不安全事故或者故障。还记得,LK在合理的使用安全工具之后,可以将LK升级到GA级别,但是在这种合理使用安全机制的方法很少有人能够应用得到。因为在LK使用安全机制的时候,在很难判断计算机的扫描位置和数据情况下,要合理的使用安全机制,是非常困难的一件事情。

2.3外来入侵网络对计算机的安全造成的影响

网络的安全问题主要存在着网络内部结构的入侵与网络结构变化的外部入侵。防火墙的作用效果一般来说,都很难发现和处理在网络内部入侵的危险因素和网络外部入侵的危险因素。例如,在计算机用户安全浏览网络页码时,忽然跳出其他浏览网页的相关内容和网站,而且跳出的网页还不是计算机用户自己打开的,所以,这种出现的网页就是外部网络入侵现象,一般来说,防火墙都很难发现这种危险的存在,很难处理这种外来网页的骚扰与攻击。还有一种可能就是,当计算机用户在正常的浏览一个合法的网页时,会弹出另一个相关网页的子浏览页面时,这就是网络内部入侵的现象。这种情况,防火墙也很难发现和处理突如其来的危险因素。

2.4计算机程序给网络带来漏洞或者病毒

目前,我国的计算机的系统程序都存在着很多的漏洞或者病毒。在计算机的第一次使用时,黑客就已经入侵了计算机的系统程序,所以计算机的系统程序就留下来漏洞或者病毒,而且在计算机安装系统程序的人员,第二次又安装了新的程序时,黑客所留下的漏洞或者病毒就已经发现不了,这样给计算机的安全带来了更加严重的攻击。现在我国的计算机在内存上就有出现过类似的安全事故,导致系统程序中的内存存在着很多漏洞和病毒[2]。

2.5网络黑客的攻击手段在不断更新,计算机的防御功能还原地不进

在网络时代的社会,科学进步的速度也越来越快,所以,在网络黑客的攻击手段上也不断的更新,入侵计算机的技术也越来越容易,但是计算机的进步还需要人为的参加才能让计算机进步。而且,计算机进步的速度往往是处于黑客攻击计算机技术之下的。目前,我国计算机很容易被黑客攻击,因为黑客使用的攻击手段都比我国计算机的变化速度更快。我们对黑客的防御能力越来越差了。

3计算机网络安全的防范对策

为了预防计算机的危险发生减少,我国在计算机的技术上、设备上、计算机管理人员上都进行了统一规范和实施,还结合了相关的法律知识,只有在各种领域的相关经验和知识才能真正把计算机网络安全问题解决。计算机网络安全问题是一个非常难完成的任务。如何确保计算机网络的安全,我们主要采取了以下几点对策:

3.1改进防火墙技术

一直以来,计算机的安全问题都是防火墙来发现和处理的,但是,隨着计算机的快速发展和计算机系统程序的快速更新,使得计算机的防火墙很难发现和处理计算机出现的危险系数。计算机的防火墙主要功能是将计算机内部的网络与计算机的外部网络分开。也就是为了隔离黑客的入侵手段进入的一种基本手段。防火墙还可以将计算机用户的保密信息不外漏,还可以阻止外来网络对计算机的内部进行访问,以避免黑客入侵[3]。

3.2计算机用户的保密性与数据的保存

由于计算机用户自身的因素,也可以影响计算机网络安全问题。计算机用户可以对自己计算机的授权进行设置,这样可以控制计算机的开放性造成的安全问题发生。计算机用户还需要对自己在计算机所留下的数据进行加密保存。做到计算机用户自身防范意识,才能更容易达到减少计算机网络安全问题的发生[4]。

3.3计算机技术的进步,进行预防病毒技术

计算机的技术在不断进步,现在计算机中的病毒也越来越复杂,所以,计算机中的病毒就越来越难解决。一般在计算机中使用的杀毒软件或者杀毒系统都已经对现代计算机病毒没有作用了,病毒在计算机可以存在计算机的一个小角落一样,让你很难发现它,更何况处理这样的网络病毒。

3.4入侵检测技术

所谓的入侵检测技术是专门针对计算机的系统安全问题所研发的一种强大的检测技术,当运行入侵检测程序时,能够准时、准确的发现且向管理员回报系统内存在的一些没有经过授权的入侵或者异常情况,其入侵检测程序不但能够发出入侵警报,并且也能够准时做出对应的反映,及时切断入侵源,以此最大程度的保障计算机系统的安全,提升计算机系统的抗病毒入侵能力。

4结束语

现阶段,在很多方面都存在着网络安全问题,不过是因特网还是局域网,此类问题一旦存在便会危机到很多领域。在当今科技如此迅猛发展的前提下,计算机领域一定要审时度势实现好网络化的最大安全性,思考来自于威胁计算机安全的真实原因,并提出相关解决措施。

参考文献:

[1]祁明.电子商务实用教程[M].北京:高等教育出版社,2009,12:125-127.

[2]李玉峰.基于SpamAssassin的中文垃圾邮件过滤系统的设计与实现[J].内蒙古农业大学学报(自然科学版),2012,3:154-163.

[3]张慧勇.对计算机网络的维护及管理的分析[J].软件,2012,10:468-367.

[4]夏志向,张洪克.网络安全性的研究与实现[J].计算机安全,2010,8:147-149.

自适应动态网络过程研究与应用 篇7

当前,基于面向服务体系结构[1]的系统在大规模的企业应用领域中被广泛使用。在面向服务的体系结构中,所有的软件部件都通过可以从网络访问的服务来实现。面向服务的体系结构的最显著优势在于:可以通过个体服务的松耦合组合构成动态的网络服务过程,即动态网络过程(dynamicweb process)[2],实现预先指定的功能,这种松耦合结构是动态的,可以按照用户的特定要求进行规划和调整,适用于当前最常见的开放式网络应用环境。基于以上的优势,面向服务的体系结构得以广泛推广,但是还是存在着不少缺陷和问题。在目前的面向服务体系结构中,虽然每个服务都能独立完成一定的功能,各服务的执行和调用也是相互独立的,不会因为个别服务的运行错误影响其它服务执行作业的完成,但是从整个网络过程的角度来讲,一个服务的运行失败会导致整个网络过程的功能无法完成。而且面向服务的体系结构是建立在服务间的网络互联的基础上的,网络延时、网络故障会导致服务访问失败,从而使整个网络过程的应用失败。

目前,基于面向服务体系结构的网络过程运行时出错的处理一般是通过人为的配置来实现的,即通过操作人员监视服务的运行状况,替换运行出错的服务。这种解决方法,在大规模的应用系统中,由于服务的数目众多,人工监视与配置会导致工作量巨大从而效率很低,不能够满足实时系统的要求。

为了解决上面提到的问题,我们提出了一种基于本体的动态网络过程模型,由语意网络服务构成,通过服务质量指标[3](QOS)来衡量服务的性能。为了保证网络过程的有效性,我们定义了任务本体、服务质量本体,服务的发现与查找都是基于语意的匹配来实现,可以由推理机运行匹配算法来实现,不需要人为的参与,大大提高了系统运行效率,基于服务质量的服务筛选保证了网络过程的整体性能。

1动态网络过程的自适应特性

基于面向服务体系结构的系统通过一系列服务的装配来实现功能。然而,在传统的客户/服务器模式的系统中,服务的有效性和执行状况常常是通过直接的网络交互来进行评估的,这种系统的性能很容易因为某个服务的运行失常而受到严重影响。我们的方法直接针对系统中某些服务运行失常的问题,通过监听代理的实时监控,及时发现运行不正常的部件,选择服务质量最佳的部件来替换,使整个网络过程的有效性和执行特性得到保障,从而使得动态网络过程的管理具有自适应的特性。

具体来说,我们的动态网络过程管理的自适应特性主要表现在:

a)过程的自修复:

过程自修复属性的作用是确保系统在完成某种特定功能的过程中,所有的任务执行不受干扰。例如在一个由下订单服务、库存管理服务和信用卡服务的采购网络过程中,当信用卡服务运行出现异常时,必须及时找出满足功能要求的其他信用卡服务,实现整个过程的自修复。

b)过程的自优化:

一个网络过程的运行效果依赖于参与执行的各个服务的质量。例如在上面提到的采购网络过程中,如果仓库管理服务的流量特性不符合要求,那么整个采购过程的执行将会被延迟。在这种情况下,必须找到一个流量特性更佳的服务来替换影响执行效率的服务,这就是过程的自优化。

2自适应动态网络过程的实现

2.1相关概念定义

定义1 (动态网络过程抽象模型) 动态网络过程是一个4元组P=<Pid,R,Pl,Q>,其中Pid表示过程模型的编号,R={ri:i=1,…,|R|}表示服务请求的有限集。Pl表示动态网络过程的结构属性。Q表示动态网路过程的质量属性。

定义2 (网络服务抽象模型) 网络服务是一个6元组S=<Sid,Task,In,Out,Sl,Qos>,其中Sid表示网络服务的编号,Task表示网络服务的功能描述,In表示网络服务的输入,Out表示网络服务的输出,Sl表示服务的逻辑结构属性,适用于复合式服务,Qos表示服务质量指标。

定义3 (服务请求) 服务请求是一个7元组R=<Rid,Con,Task,In,Out,Rl,Qos>,其中Rid表示服务请求的编号,Con表示服务请求的性质是必须的还是可选的(mandatory/optional),Task表示服务请求的功能要求描述,In表示服务请求的输入要求,Out表示服务请求的输出要求,Rl表示服务请求的逻辑结构要求,Qos表示服务请求的质量要求。

2.2基于本体的服务功能性匹配

建立具有自适应特性的动态网络过程首先要根据用户需求构造过程的抽象模型,然后查找满足功能与语意描述要求的服务,最后将过程模型实体化。其中最关键的是要实现语意网络服务的快速、准确的查找。

由于语意网络服务的描述是基于本体[4]的,相比一般的网络服务有较大的优势,可以表达更丰富的信息,可以定义同义词和模糊语意,还可以定义服务的从属、相近等关系。非语意描述的服务的查找是基于文法的完全匹配,有很大的局限性。例如下面两个具有相同功能的服务的接口定义:

OrderService OrderBookService

order(bookID,count) orderbook(bookDesc,number)

submit(address,creditCard)

submitorder(Address,creditcardInfo)

以上的两个服务只是在描述上略有差别,非语意的网络服务查找程序就会认为这两个服务是完全不同的,导致查找结果出错,只能通过人工的方式认定这两个服务的等效性。

为了提高语意服务查找的效率,我们定义了任务本体,主要由各种领域的应用描述概念和相互关系构成。任务本体表达采用目前通用的语意描述语言owl。通过任务本体的同义词定义,我们可以很容易解决上面提到的服务接口文法上不匹配的问题。相关的同义词定义如下:

Equal(bookID,bookDesc);Equal(count,number);Equal(creditcard,carditcardInfo)

Equal(submit,submitOrder);Equal(order,orderBook)

这样,通过访问任务本体,语意网络服务的匹配程序会认定服务OrderService和OrderBookService是功能性匹配的。

动态网络过程功能性匹配算法:

for each r∈P.R∧r.Con=mandatory

if S.Task≌r.Task∧S.In⊆r.In∧S.Out⊇r.Out

then result=success

else result=fault

end if

end for

return result

其中r为服务请求,P为网络过程,S为备选服务。

2.3基于语意匹配的网络过程自适应调整

上一节介绍的功能性语义匹配是动态网络过程自适应调整的重要基础,是构建自适应动态网络过程的第一阶段,即选择最符合功能和语义描述要求的服务来回应服务请求,这个步骤会在网路过程自适应调整的过程里反复执行,当某一个服务在运行或调用的时候出现错误,监听代理(agent)会发送一个消息给网络过程管理器,网络过程管理器就会触发网络服务的查找程序,重新对备选服务进行语义匹配,选出新的最佳匹配服务来替换出错的服务。这一阶段实现的是网络过程自适应中的自修复功能,主要的目的是满足网络过程的功能需求。

2.4基于质量特性的服务匹配

从2.1节的定义可以看出,质量特性贯穿整个网路过程的构建。质量特性是衡量网络过程模型的优化程度的标准。整个网络过程的性能特性取决于构成该网络过程的网络服务的性能特性。网络过程的优化也就是提高其包含的每个网络服务的性能指标。实现方法是在网络服务需求的性能要求部分添加一定的约束条件,在服务查找的时候只选择满足质量性能约束的服务,例如添加约束条件throughout>10 000 and responsetime<200,则只有满足吞吐量大于每分钟10 000并且响应时间小于200微秒的服务会被纳入备选集。

目前,服务质量的描述没有统一的标准,不同网络服务供应商的服务质量定义也各不相同,服务质量的度量和单位也千差万别,为了解决这个问题,我们定义了服务质量本体,其中定义了不同服务质量描述的同义关系、不同度量和单位的转换方法以及比较谓词。通过查询服务质量本体,所有的备选服务的质量描述得到了统一。

基于质量特性的服务匹配算法:

(1)比较服务请求与备选服务的质量指标字段名称,查询服务质量本体,如果满足等同或包含关系,则认定该备选服务是相应的。

(2)比较相应的备选服务与服务请求的质量指标的度量单位,查询服务质量本体,如果满足等同或包含关系,则保留不动。否则,调用单位转化方法进行单位换算,并重新计算对应的性能指标在新的度量单位下的值。

(3)遍历每个具有统一度量单位的相应备选服务,检查其质量指标的值是否符合约束条件,如符合则加入备选集合,否则舍弃该服务。

(4)输出备选服务集合。

2.5基于质量性能匹配的网络过程自适应调整

基于质量性能匹配的网络过程自适应调整是构建自适应动态网络过程的第二阶段,即在满足功能性匹配的备选服务集合中选择质量指标最佳的服务,这个步骤也会在网路过程自适应调整的过程里反复执行,当某一个服务在运行或调用的时候出现错误或执行效率明显下降,监听代理(agent)会发送一个消息给网络过程管理器,网络过程管理器就会触发网络服务的查找程序,根据质量指标对备选服务集合里的服务进行筛选,选出质量特性最佳的服务来替换出错的服务。这一阶段实现的是网络过程自适应中的自优化功能,主要的目的是满足网络过程的质量要求。

3适应动态网络过程的应用

以上面描述的方法为基础,我们构建了具有自适应特性的动态网络过程管理系统,系统架构如图1所示。

实现动态网络过程的自适应管理的关键是在用户应用端、过程管理器、服务管理器之间产生反馈机制并形成一个控制循环,反馈是通过监听代理实现的,控制循环如图2所示。

4总结

本文主要讨论了构建自适应网络过程的方法和步骤,详细介绍了如何实现动态网络过程的自修复与自优化,给出了自适应网络过程管理系统的架构和控制循环。该系统的特点是充分利用语义网络服务表达信息丰富的优势,建立灵活的动态网络过程抽象模型,构建开放式可扩充的任务本体和服务质量本体,利用知识管理器的强大自动推力能力,实现过程模型的自适应管理,监听代理随时监视服务执行的情况,如有异常出现会马上返回信息,触发网络过程模型的动态调整,调整后的过程模型既满足功能需求又满足性能最优的标准,因为执行结果是在所有服务都正常完成后才反馈给用户,所以用户得到的执行结果可以保证是当前最优的。

本文创新点:提出了动态网络过程自适应管理的实现方法,该方法有效地克服了传统的基于面向服务体系结构的系统需要人为管理执行情况并处理异常的低效率问题。本文介绍的自适应动态网络过程管理系统已被作为核心部件应用于智能供应链系统,收到了满意的效果。

参考文献

[1]Newcomer E,Lomow G.Understanding SOA with Web services.徐涵,译.北京:电子工业出版社,2006

[2]Zhao Haibo,Doshi P.A hierarchical framework for composing nested web processes International Conference on Services-Oriented Compu-ting(ICSOC),Chicago,IL,2006

[3]王宏琦,刘旭东,王勇.基于QoS的服务选择系统的研究和实现.微计算机信息,2006,22(10-3):

容断/容迟网络通信过程分析 篇8

1.1 区域网络(Regional Network)

每一种网络及其所使用的协议都只适用于其所在的特定的通信区域,我们称之为区域网络。在同一个区域中通信的条件或环境是相类似的。各个区域网络之间由于使用的协议不同一般是无法相互通信的。Internet是一个区域网络的一个特例。

1.2 受限网络(Challenged Network)特征

Internet不适合应用于受限的网络环境。例如:星际间卫星通信网络(Inter-Planet Satellite Communication Network)[1,3]中断比较频繁,传播时延很长,误码率较高。军事战场网络(Military Battlefield Network)[1,3]由于干扰或破坏链路的中断比较频繁,节点移动性强输速率低,误码率较高。这种网络我们一般统称为受限网络。受限网络一般具有以下特征:

1)链路间歇性连通,端到端的连通链路不是总是存在的,是间歇性的存在的。

2)时延较长,节点之间较长的传播时延和节点中易变的排队时延。

3)非对称的数据传输速率。

4)高误码率,由于多种原因使得Challenged Network的链路在传输过程中存在较高的误码率。

1.3 DTN概念

时延容忍网络是一个区域网络的网络,它是一个位于各个区域网络之上的覆盖层,包括Internet。通过容忍区域网络内和区域网络之间的较长的时延并在区域网络之间转换通信格式和参数,DTN支持区域网络内部和区域网络之间的相互通信和互操作。[1,3]

2 DTN架构和Bundle协议

设计DTN架构的目的是为了提供一种普遍的解决方案解决苛刻环境下的通信问题,支持各种区域网络包括Internet和各种受限网络的内部通信和区域网络间的通信和互操作。

1)使用存储转发的方式来交互信息。[1]

在受限网络条件下由于连通的间歇性,较长时延,非对称信道和高误码率等问题,所以Internet的信息的交互方式已经不合适。为了克服这些问题,DTN通过采用类似邮政系统的存储转发的方式进行信息的交换。这种方式要求每个节点都要有一个持续存储设备(例如硬盘),这个持续存储设备要求能够无限期的存储信息。我们把这个存储设备叫做节点的持续存储(Persistent Storage)。使用存储转发方式进行信息的交换时,信息从一个节点的持续存储被转发到另一个节点的持续存储。消息的转发过程如图1所示。

2)束层(Bundle Layer)[3]3,6]

DTN通过在各个区域网络的各种协议层之上覆盖一个新的协议层即Bundle协议层,来实现在各个区域网络的交互。Bundle协议层与各个区域网络的各种下层协议紧密结合在一起从而支持区域内和区域间的应用程序的通信。将Bundle协议层应用于各种的网络,那么它们就可以通过Bundle进行网络内和网络间的通信和互操作,这就组成了一个DTN。而在各种网络中Bundle层的下层协议是各种网络所特有的,适应自己所在网络环境的协议栈。图2表示的是一个Bundle经过DTN网络中各种节点的传输过程。

3 典型DTN应用的交互过程和Bundle内容分析

RFC4838和RFC5050分别对DTN的架构和Bundle协议做了详细的介绍。DTN2按照其标准实现了DTN的架构和Bundle协议[5],它是一个实验平台使研究者能够在此之上进行DTN的相关实验,DTN2不仅适用于对于DTN的研究工作,也有很好的使用价值,可以直接用于实际的部署。我们实验的目的是在DTN2平台之上对DTN协议在受限网络环境下的DTN协议的工作过程进行分析和验证。

3.1 实验环境

搭建的DTN实验环境如图3所示。一共有3台机器,A和B作为终端,C作为路由器。网络分为两个网段,分别是192.168.1/24和10.1.1/24。A、B、C都安装DTN2。抓包工具使用Wireshark。A、B的EID分别为dtn://lxy.dtn和dtn://dbp.dtn。

3.2 DTN2中典型应用通信过程分析

我们以DTN2中的dtnsend应用程序为例分析DTN协议的工作过程。dtnsend是一个从一个节点向另一个节点发送数据的应用程序。在试验中我们使用dtnsend从A向B发送一个”hello”字符串。我们通过抓包对通信过程进行分析,我们在A运行dtnsend应用程序,并分别在A点和C点的地址为192.168.1.2的网卡上抓包。A点抓包结果如图4所示,C点抓包结果如图5所示。

由抓包结果我们可知在bundle的传输过程中,A首先通过TCP连接将bundle传送给C,然后C通过TCP连接将bundle传送给B。注意A和B之间并不存在TCP连接,这是和Internet不同的地方。A,B和C的通信过程如图6所示。

1)从第1步到第3步可以称为DTN的握手阶段,其中包括了TCP的握手过程。在dtn2中一但两个节点成功完成DTN握手,即使bundle发送完毕也不立即结束,而是一直由Bundle协议维持这个握手状态即保持连接,直到其中一个节点由于正常或非正常原因本次连接断开,下次通信时再重新建立握手状态。这样避免了多次连接对资源造成的浪费。

2)第4步是bundle的发送。A点将bundle发送给C点,C点再转发给B点。C与B的交互过程与A与C的交互过程类似。C点起到了路由的作用,屏蔽了不同网络间的差异,通过C点又能使得两个网络能够正常通信。这样如果是两边是不同网络环境时也不会相互影响能够正常通信。

3.3 束结构的分析

在这一部分我们将详细分析图7通信过程中所发送的bundle的结构和字段内容,从而对RFC5050中bundle的结构进行分析和验证。

通过RFC5050我们可知一个bunlde至少由两个Block连接而成,而且第一个必须是Primary Block。下面我们首先分析Primary Block。通过多次实验结果和RFC5050中bundle的结构相验证比较,我们发现在dtn2中Primary Block的前两个字节并不属于RFC5050中规定的标准字段,我们通过实验认为dtn2对bundle添加了两个字节,这两个字节在Primary Block的开头,在我们的例子中这两个字节为,0x13 0x3d。在本文中不对这两个字节做解释,我们从第三个字节开始分析。

1)版本号字段,用于表示所使用的Bundle协议的版本,大小为1Byte。第三个字节0x06为字段值。

2)控制处理标志(Proc Flags)字段,这个字段是对bundle处理方式的说明字段,这个字段使用的是SDNV编码方式字段的,0x81 0x10两个字节是字段值,解码之后为10010000,根据RFC5050中对Proc Flags字段的定义,10010000表示此次bundle的目的节点只有一个(单播),bundle的优先级为Normal。

3)块长度,这个字段表示Primary Block这个字段之后的剩余的总字节数,这个字段使用的是SDNV编码方式,字段值是0x31,解码后为00110001,即49个字节。通过这个字段我们知道Primary Block的结束位置如图8所示,图中划红线的部分是Primary Block。剩余部分为Payload Block。

Primary Block全部分析完成。发现DTN2中的Primary Block遵守了RFC5050中的标准结构,但是在开头实现时添加了两个额外字节。Primary Block后面紧接的是Payload Block,下面我们继续分析Payload Block中的字段。整个Payload Block是图9中划红线的部分。

1)Block类型字段,这个字段占用一个字节,用于说明这个Block的类型,其中1表示Payload Block。

2)块控制处理标志字段,这个字段包含对这个的处理和操作的说明,这个字段使用的是SDNV编码方式,所以0x08是这个字段的值,解码为0001000,与RFC5050中对这个字段的规定比较,这个字段表示这是最后一个Block,与实验相符。

3)Block长度,这字段表示这个Block中声誉部分的长度,使用SDNV编码,所以值是0x05,表示剩余的部分有5个字节。可以查看图9,这是正确的。

4)负载字段,这个字段放置应用程序的数据,内容为0x68 0x65 0x6c 0x6c 0x6f,ASCII解码为“hello”。这与实验是相符的,实验中发送的就是“hello”字符串。

Bundle的分析完成,可以看出DTN2遵守了RFC5050的规定,产生的Bundle是标准的,通信过程也是标准正确的。能够实现DTN协议的功能,用于部署DTN网络。

4 结束语

DTN网络通过采用面向消息的覆盖层网络代替了报文的存储转发,基于一跳的可靠传输代替了端到端可靠传输,存储-携带-转发代替了存储-转发。这些新的特性和理念,使得它能够很好的应用于各种受限网络,比如战场无线环境、深空通信等。我们将进一步研究DTN网络的基础理论并开发有效的DTN应用。

摘要:当前,以TCP/IP协议为基础的Internet已经被广泛应用。但是Internet并不能很好应用于,例如星际间卫星网络,军事战场网络等具有较大时延,频繁中断,非对称信道和高误码率等特征的网络。容断/容迟容忍网络(Disruption/Delay Tolerant NetworkDTN)提出了一种架构和解决方案来解决以上环境中所遇到的通信问题。该文的主要内容包括:1)DTN架构和Bundle协议的简介。2)典型DTN应用通信过程和束(bundle)结构的分析。

关键词:容迟/容断网络,Bundle协议,DTN2

参考文献

[1]Fall K.A Delay-Tolerant Network Architecture for Challenged Internets.in Proceedings of ACM SiGCOMM03[C].2003:27-34.

[2]Jain S,Fall K,Patra R.Routing in a delay tolerant network[C].SIGCOMM 04,2004,34:145-158.

[3]Choi D.Delay Tolerant Networks(DTNs):A Tutorial Challenges and Applications of Delay Tolerant Networks[Z].

[4]Delay tolerant networking research group[EB/OL].http://www.dtnrg.org.

过程网络 篇9

一、社会网络演化影响因素研究

随着社会网络研究的不断成熟,企业成长过程中影响社会网络动态演化的各因素也逐渐成为了研究热点。社会网络演化的影响因素主要是资源、信任、环境和创业过程。

1、资源

创业资源分为资产型资源和知识型资源,前者是企业成长过程中投入的有形资源;后者是企业对有形资源进行整合和转化而产生的资源。资源基础理论强调有价值、稀缺的、难以模仿的、难以代替的异质性资源是企业发挥竞争优势的基础。创新网络模式认为,在日益动态复杂的竞争环境下,企业的竞争优势既来源于对组织内部资源的开发,也来源于对组织外部网络资源的探索。为了让企业在市场竞争中一直处于不败之地,创业者必须在消耗有限的初始资源之前,主动开发并维持能够获取企业发展所需资源的网络关系。研究表明创业企业社会网络内个体之间联系越密切,产生的摩擦和合作越多,其网络演化的速度和能力就越强。

2、信任

社会网络的演化和发展依赖于网络中信任程度的发展,信任可分为社会关系组成的信任和经济关系组成的信任,前者定义为情感信任;后者,即理性定义为认知信任。

创业初期,资源、信息、资金和情感性支持基本来源于创业者原有的社会关系和亲友关系(情感信任),创业者最关注财务资源的获取,对于由血缘和情感搭建起来的网络缺乏组织性管理。这时期的社会网络是基于情感信任存在的、比较松散、资源流向单一的关系网络。为了企业的快速成长,创业者会主动开发和建立获取资源的关系网络,随着互利的交易双方持续交往,网络中的认知信任逐渐偏高,网络的广度和深度得到进一步提升,社会网络会得到扩大和完善。然而,在发展过程中,随着一些不以盈利为目的的情感关系(强关系)成员的退出,社会网络中的情感信任程度会逐渐降低。与此同时,创业者会淘汰一些无法提供资源的网络关系,社会网络在淘汰与发展中得到优化,最终演变成了一种动态有序的关系结构网络。

3、环境

创业环境对于创业企业的影响一直都是学术研究重点,创业者在创业过程中会面临不同的环境问题和资源问题,而环境在企业发展过程中起着重要的结构性作用。就企业之间各种可能的交易和网络行为中可利用的资源而言,创业环境的变化能够影响企业发现有利的创业机会,随着环境不确定性和丰富性的不断变化,社会网络会呈现出网络收缩、网络动荡、网络强化和网络扩张四种演变模式。技术环境的革新能为新创企业在社会网络中争取有利的发展方位时创造更好的机会。研究表明,民族文化环境同样能够影响创业企业网络能力的发展,即企业开发和维持获取企业所需资源的网络关系的能力。总之,企业迫于环境中的竞争压力,会倾向表现得与众不同,通过不断更新和完善组织状态,使企业之间的连接关系发生相应改变,从而在整个网络关系中占据利于自身发展的网络位置。

4、创业过程

创业网络和创业过程相辅相成,创业网络的各种特征及变化会影响企业的发展过程和绩效结果,创业过程能促进创业网络的多元化发展,并推动其层级化发展。通过回顾文献可知,随着创业过程的推进,网络中资源交往由简单的点对点逐渐扩展为组织之间多层次的稳定交往,为了满足企业每个阶段的资源需求,与创业过程相对应的网络会呈现出阶段性演进的态势。董保宝基于创业过程视角构建的创业网络的演进阶段整合模型中,创业网络会随着企业的开发到成长再到成熟,经历低阶到高阶的演进过程,网络内容、网络治理机制、网络结构与网络能力也会随着这个过程发生不同的变化,并且会表现出不同的特点。

二、社会网络演化路径研究

创业研究领域中,国内外学者进行了大量的研究与探讨,试图描绘出社会网络的具体演化轨迹。本文结合文献,借鉴彭华涛学者的观点,将创业企业社会网络的演化路径归于以下两类。

1、存在终点的演化路径

虽然企业生命周期应该划为几个阶段一直没有统一,但是学者分析发现,企业生命周期划分为成立期、成长期、成熟期、衰退期四阶段在实际中最常见且最合适。企业社会网络发展是一个动态的过程,企业发展所需资源在生命周期不同阶段会有所差异,创业企业与社会网络之间的关系可概括为一个“诉求—被满足—再诉求—再被满足”的循环过程,从而可以认为社会网络的演化与创业企业的生命周期之间存在紧密关系。张宝建通过研究表明,企业创新网络的进化依据网络租金和结构洞的变化规律可划分为组建、成长、成熟和衰退四个阶段,并且网络的进化过程体现出功能和结构的协同演化。

2、不存在终点的演化路径

企业社会网络演化是一个渐进、不断发展的过程,在此过程中,企业根据内外部经济市场环境适时调整,使得自身经营状况不断发生变化。研究表明,企业创新网络的自组织演化轨迹是一个由不稳定到次混沌、混沌、动态稳定的循环模型。结合静态的网络演化形态和动态的网络演化动因,产业集群的创新网络演化过程可分为初始、裂变、集聚和重组四个阶段。Lechner&Dowling经过研究设计提出新创企业网络演化主要经历四个阶段:初创期、成长期、成熟期、发展转化期,并且在企业发展过程中各类网络关系之间的组合和网络结构随着时间的变化而不断向前演进。

关于企业社会网络演化过程是否有终点,学者们持有不同的观点。笔者认为演化过程有无终点一方面取决于创业者,当创业者满足于企业现有发展而执意使企业停滞于当前发展状态或者为降低网络关系开发成本而保持现状时,企业社会网络会出现演化暂停点;然而随着创业者和其专长成为过去式被市场淘汰或者创业者领导企业主动跟随市场的变化,社会网络演化过程将继续进行。另一方面取决于创业企业的发展,随着企业进入稳定成长期,内部结构和管理系统趋于完善,企业的网络关系逐渐以商业关系为主,当交易双方中任意一方无法给另一方带来相关利益时,双方之间的连接就会慢慢地弱化直至被一方主动淘汰。根据企业生命周期理论,当企业处于衰退期时,一旦再创业发展不及时,企业组织将不复存在,社会网络演化问题便不会再涉及。

三、社会网络演化内容研究

企业社会网络的演化是一个复杂的动态过程,期望通过利用社会网络为企业创造更多的价值,将抽象的网络演化过程具体化就显得尤为重要。有学者将社会网络演化过程分为:外部形态的变动,即网络规模和成员间连接关系的变化;内部通过有效的网络治理机制对网络要素进行相关的调整。董保宝(2013)则认为创业网络的演进应包括网络交往的内容、网络关系治理和网络交往成员之间的复杂关系,并且这三方面演进的实现一定程度上能保证整个企业创业网络的合理演进和完善。结合文献,创业网络发展主要包括网络关系内容、网络治理机制、网络结构和网络能力的共同发展。

还有一些学者是通过描述社会网络特征的变化来了解社会网络演化的具体内容的,比如朱秀梅(2011)将创业网络的特征概括为结构特征、社会特征和关系特征。其中,网络结构是指网络成员之间直接和间接联系的模式。社会特征主要包括人际、商业和机构网络,而关系特征主要用来衡量企业之间网络关系的质量。吴莹、彭华涛等(2013)认为企业社会网络随着创业阶段的深入而不断演化的过程主要表现在网络的关系、结构和规模三个方面。国外学者基于社会网络资本论的视角,对社会网络的演化过程进行了研究,其认为社会网络的演化过程是企业在形成和增加社会资本的过程中构建特定结构的网络,并依靠网络的不断复制而实现自身的成长与演进的过程。在企业成长过程中,随着社会网络演化程度的加深,网络规模不断扩大,内容也不断扩充,而且网络规模的变化也会导致创业企业内部的体制发生相应的变化。Weisz通过研究发现企业的构成从低网络密度向高网络密度演化,比构建初期就起始于高网络密度更有利于新企业的成长,但是有研究表明当企业发展处于衰退期时,企业社会网络结构会由稠密变得稀疏。学者王建和刘冰(2007)主要从开放性和多样性两个方面探讨了企业家社会网络的演化过程,其中网络开放性,是指网络主体之间联系的地域分布特点,网络多样性是指网络关系内各种资源之间的差异性,差异越大则资源种类越丰富。

以上学者从不同方面分析描述了创业企业社会网络的演化内容,所有研究观点综合起来构成了完整而立体的社会网络。

四、整合框架

社会网络中组织之间的相互作用是非线性的,随着时间的推移,社会网络将会展现出某种无法预知的新的结构状态,通过这种结构状态的不断更新,企业的创业敏感度和网络内利益关联体之间的凝聚力得到不断提高。当企业发展进入成熟阶段,创业者最初基于亲情和友情构建的强关系网络会因网络成员的长期承诺和利益需要逐渐变得稳定、透明,早期的个人关系网络逐步被正式且透明的循环交往关系网络取代。综上所述,社会网络演化的最终结果是社会网络以弹性有序的结构代替了稳定固化的结构,以渐变和突变代替了静态不变,从一个均衡演进为另一个更为强健的均衡。

社会网络演化研究旨在从动态的视角剖析和描述复杂的社会网络,本文结合四个常见维度构建了一个社会网络动态演化的整合框架,如图1 所示。

图1中,演化影响因素、演化路径、演化内容和演化结果构成了社会网络演化研究整合框架。社会网络演化影响因素揭示了能够影响社会网络演化的几个主流因素,而且与演化路径和演化内容之间分别存在相关关系。演化路径研究用来揭示社会网络演化轨迹,演化内容与演化路径对社会网络最终的演化结果均能产生重要的影响。根据企业面临的机遇和挑战,选择正确的演化路径和适时地保留、淘汰有关网络,有利于企业网络演化成最适合发展的均衡状态。本研究选取上述四个维度来分析社会网络演化过程,对该研究领域具有一定意义:第一,演化影响因素、演化路径、演化内容和演化结果这四个维度依次展现出社会网络演化过程的来龙去脉,从为何演化、具体什么内容在演化、如何演化到最终演化成什么;第二,将四个不同维度放在一个框架中进行研究思考,更具整体性,并给后续研究指出了一个可参考的研究方向。

五、现有研究不足与未来研究展望

第一,国内大多社会网络研究未能将中国国情与西方发展情况完全分开,实际创业中,国外研究理论不一定适合所有本土企业的发展。

第二,社会网络理论研究起源于西方,在发展较为成熟后才被引入中国,在最初的本土化研究中几乎全部借鉴了国外的理论模型,而且国内越来越多企业效仿西方国家成功企业的发展模式,中西结合的过程中容易导致本土化研究遗失。

第三,现有网络研究只探讨了创业者对社会网络演化的推进作用,没有考虑创业者会因家庭压力、个人经历、管理能力和战略眼光等原因对社会网络有序地发展产生的阻碍作用。例如,在创业初期,风险规避型配偶可能会阻碍创业者主动拓宽弱网络关系的活动;有研究表明,与失败后再创业相比,因缺乏创业经验的初次创业的成功率会更低。后续研究应该综合考虑创业者对社会网络发展的推动和阻碍作用,只有将复杂的实际情形剖析透彻才能更贴近研究本质。

第四,学术界对社会网络研究中涉及到的有关概念用词不统一,专业标准不够,使后辈学者在学习参考中容易混淆。比如,董保宝(2013)在创业网络演进模型的研究中将社会网络等同于创业网络,而在庄晋财、沙开庆等(2012)关于企业成长嵌入式网络演化的研究中认为创业网络包括社会网络和产业网络;丁高洁(2013)在探讨社会资本对农民创业绩效的影响时认为网络规模是指创业者可以支配利用的关系范围,而国外有的学者定义网络规模为主体联系的冗余性程度。学术界标准用语混杂现象正好说明了该领域研究还未完全成熟,具有发展空间,后辈研究者在探讨新研究点的过程中可以通过与学术专家学者一起探讨归纳统一相关学术概念。

摘要:本文通过文献梳理,从社会网络的演化影响因素、演化路径、演化内容、演化结果四个维度着手对创业过程中社会网络演化研究进行系统评述,并尝试构建一个社会网络动态演化的整合框架,展现社会网络现有研究的基本现状,最后针对现有文献的不足对未来研究发展方向进行了展望。

关键词:创业活动,创业过程,社会网络,动态演化

参考文献

[1]朱秀梅、李明芳:创业网络特征对资源获取的动态影响——基于中国转型经济的证据[J].管理世界,2011(6).

[2]洪振挺:企业网络的涌现及复杂性研究[J].科技和产业,2014,14(11).

[3]庄晋财、沙开庆、程李梅等:创业成长中双重网络嵌入的演化规律研究——以正泰集团和温氏集团为例[J].中国工业经济,2012(8).

[4]王珊珊:创业企业社会网络演化的纠错机理研究[D].武汉理工大学,2013.

[5]Smith D A,Lohrke F T:Entrepreneurial network development:Trusting in the process[J].Journal of Business Research,2008,61(4).

[6]Larson A:Network dyads in entrepreneurial settings:A study of the governance of exchange relationships[J].Administrative science quarterly,1992.

[7]Mc Allister D J:Affect-and cognition-based trust as foundations for interpersonal cooperation in organizations[J].Academy of management journal,1995,38(1).

[8]张宝建、胡海青、张道宏:企业创新网络的生成与进化——基于社会网络理论的视角[J].中国工业经济,2011(4).

[9]陈沛光:微环境、创业网络与创业绩效关系的实证研究[D].吉林大学,2012.

基于工作过程的网络专业课程改革 篇10

一、以工作过程为导向的专业课程体系在专业定位、人才培养模式和教学内容与教学手段等方面的特点:

1、专业定位准确, 能充分体现以就业为导向的高职办学方向。以工作过程为导向开发的课程体系, 是通过充分的调研, 明确了专业岗位的种类, 通过分解专业岗位的工作过程, 确定了工作过程要求的职业能力群及能力要素, 以实际职业岗位需求的能力要素为依据来确定专业培养目标及专业发展方向, 符合高职以就业导向的办学方向, 毕业生能实现"零距离"上岗, 因而专业定位准确。

2、以工作过程为导向开发的专业课程体系是以学生为中心而设计的一种课程方案。它强调以学生直接经验的形成来掌握的、融合于各项实践行动中的最新知识、技能和技巧, 为学生提供体验完整工作过程的学习机会, 逐步实现从学习者到工作者的角色转换。

3、以工作过程为导向开发的课程体系对于克服传统学校本位学习的僵化、无趣、与现实相脱离等弊端, 提高学生的学习兴趣, 整合理论知识与实践知识, 促进工作诀窍、默会知识的学习以及实践能力的发展, 无疑是非常有效的。

4、注重人的全面发展

在我国, 高职教育作为高等教育的一种类型, 是以社会分工形成的职业需求为价值取向的教育。但是, 教育的特殊性并不能代替教育的普遍性, 高职教育的终极目标仍然是培养人的全面发展。当前, 在对高职教育发展的重视和对高职教育价值进一步认同的同时, 也出现了过度的功利主义倾向和社会工具主义倾向对高职教育造成的片面认识, 过度强调高职教育就是为就业服务, 忽视了它在人的潜能向现实素质生成的过程中服务于人的发展的作用。

二、课程改革过程中专业人才培养目标的确定

经过充分的市场调研和专家研讨会议的召开, 确定了本专业的人才培养目标为:培养德、智、体、美、劳全面发展的以网络运营为主体的专业人才。掌握与计算机网络相关的专业理论知识;具备网站建设、网络运行与维护、网络设计与部署等专业核心技能;具备综合职业素质和可持续发展能力;能够应用所学知识和技能, 在各行业信息化建设中从事网络项目设计、实施与维护以及在Web平台进行程序设计、网站开发工作的高素质、高技能人才。学生的就业岗位群如下表所示:

在上述岗位群的基础上, 将基于工作过程的理念融入到课程体系中, 可以确定本专业学生应该具备的实践技能培养如下:

(1) 基本操作技能是:掌握计算机网络的基本知识, 能够进行计算机网络化办公并对相应的办公设备进行维护;掌握基本程序设计语言能够进行网络化程序的编写和基本网站的设计。

(2) 综合能力是:掌握计算机网络系统集成及网络设备的调试知识, 能够构件中小型的网络;能够独立完成中小型网站的开发和维护。

(3) 应用能力的培养:能够综合运行所学的专业知识解决大型网络项目的开发和网络项目的建设与维护工作。

三、专业典型工作任务分析

以专业人才培养目标为指导, 在市场调研和分析的基础上, 对相关职业和岗位群的工作任务进行分解。分解过程是和行业专家共同完成, 充分尊重行业专家的意见, 以工作对象为逻辑主线进行。以下是本专业中核典型的工作任务和相关课程:

工作任务一:计算机硬件维护与软件安装

典型工作任务分解:规范地拆装计算机及其配件、正确地进行COMS设置、分区管理、安装计算机外设、计算机故障检测及排除、计算机及其配件选购、安装操作系统、驱动程序、防病毒软件、管理磁盘、管理活动目录、管理应用服务。

对应的专业课程:计算机组装与调试技术、数字电路、微机原理与接口技术、网络服务器配置与管理、Linux系统操作与管理、服务器管理项目实训

工作项目二:网站规划与设计

典型工作任务分解:网站需求分析、网站的总体设计、后台数据库的设计、前台网页制作工具的应用、图形图像的处理、动画效果制作、前台和后台接口的设计、网站发布。

对应的专业课程:HTML&XML技术、网页设计与美工基础、Coredraw技术、网络数据库、C#语言、动态Web技术、网站综合开发。

工作任务三:中小型网络系统运营

典型工作任务分解:调研沟通、需求分析、项目招标书的撰写、网络设备的采购、系统综合布线的实施、网络设备的调试与管理、网络系统的运行

对应的专业课程:计算机网络、网络工程设计与实施、综合布线、路由与交换技术、系统集成实训。

通过以工作过程为核心的专业课程改革, 提高了学生实践能力, 实现了与企业的零距离接触, 使学生能够更好的适应未来的工作岗位, 更有利于对学生综合职业能力的培养

参考文献

[1]徐涵.职业教育学习领域课程方案对教师的新要求[J].教育与职业, 2007 (5) .

过程网络 篇11

关键词:远程开放教育网络教学平台协作学习教师角色

中图分类号:G658.4

文献标识码:C

文章编号:1671-8437-(2009)4-0133-01

在现代远程开放教育模式下,教师已不再以信息的传播者、组织良好的知识体系的呈现者为主,而是由“教”学生转变为“导”学生,这也就是说教师要更多地在教学过程中去指导学生的学习。在本文中笔者结合自己所教学科《现代教育技术》中的一教学案例的分析,就在网络教学平台上,如何指导学生学习,才能培养学生获取知识的能力和分析问题、解决问题的能力等问题进行一定的探究。

教学案例:

教学科目:现代教育技术(多媒体制作)教学班级:2007年春教管本科专业,学生28人;以4人为单位,分为7个小组。教学内容:变色动画(FLASH)教学时数:4学时

教学模式:协作学习模式教学策略:合作学习策略

教师在本案例中体现的角色:(1)学习资源的提供者;(2)学生学习的指导者;(3)学生协作学习的组织者;(4)学生建构知识的促进者;(5)学生学习的评价者。

媒体及作用:呈现教学信息、传输教学信息、学生探索知识的工具、学习资源库。教学前期工作:

1教学背景材料介绍:

知识目标要求:制作变色动画的原理,操作程序。

能力目标要求:通过网上教学和学生网上冲浪,让学生自主学习,培养他们通过网络获取知识的能力和分析问题、解决问题的能力。

2学生的背景资料

该专业学生均是中小学教师,对课件制作有一定的认识,这对他们自主探究和合作学习该节内容有很大帮助;另外学生在前面的学习过程中已制作动画的相关知识,这些知识为此节课的认识奠定了基础。

3教学准备

在教学前,教师在把相关教学知识点、案例、教学资源上载到“寇老师工作室”网站上,整个教学过程都使用IE5.0浏览器浏览教学内容。使用FLASH5.0软件进行练习。

案例分析:

在本教学案例中。采取了情境导人、自主探究、网上交流、分组合作、归纳小结、反馈评讲等几个教学流程。在每个流程,教师的角色就如一名导演,首先引导学生访问教师网站,感受动画样例,提高学生兴趣,把学生带人学习情境中;然后给出明确的学习目标,同时给出相关网站,让学生带着“目标”进行自主探究、小组合作,在这两个阶段中,教师重在指导学生主动的学习,对于不同水平的学生分别给予适当的帮助和指导。以免学生在网上“迷路”或浏览与教学无关的网页;并对学生学习中碰到的问题作个别辅导。在网上交流阶段,学生把各自学习的结果进行交流,此时教师的指导作用就更明显,教师不但要作为其中的一员参与交流、讨论,而且还要组织引导、点评学生的态度观点,避免学生闲聊或无话可说,始终围绕本案学习目标进行。在归纳小结阶段,教师重在帮助学生建构知识体系,把实践知识升华为理性知识,同时对有代表性的关键问题进行解释和演示操作,加深理解。

通过此教学案例的分析可以看出,基于网络的学习环境与传统的学习环境相比发生了根本性的变化,所引发的教学活动、教学模式、教师的角色也都发生了~系列的变化,在教学过程中教师的指导作用和学生运用知识的实际操作活动都更显得突出。教师行为主要表现在以下两个方面:

一、开发和提供学习资源

网络环境下学习的特点是一种基于资源的学习,它能够为学习者提供丰富的学习资源。与传统教学中以教师讲解或几本教材、参考书等仅有的信息资源相比,学生具有很大的选择空间,可以从网络广泛的信息源中选择他们所需要的学习材料。但是互联网上的资源不可能为学习者提供正式的学习内容和材料,也不可能为教师提供合适的教学内容,因此教师需要进行学习资源的设计和开发。

学习资源的设计是指确定学习某主题所需的信息资源,包括信息资源的种类和每种资源在学习本主题过程中起的作用。在本教学案例中,我把相关的教学知识点、案例、教学习题、教学资源等放在网页中。并提供相关知识网站,以便学生查阅。

二、学习目标和学习策略的引导

帮助学生建立适当的学习目标,使学生按照确定的学习目标进行学习。是网络教学中教师对学生学习进行指导的首要任务。学习目标的阐述可以通过多种途径。在网络教学过程中,教师既可以将所要学习目标通过网络直截了当地发送给学生,也可以先让学生进入学习情况,再给出学习目标。有的学习目标,教师可以以问题的形式提出,也可以以要求的形式提出,可以一次性提出,也可分阶段提出。有的学习目标比较明显,学生马上就可以知道,教师只需呈现出来就可以了;有的学习目标比较难懂,学生可能一下弄不清这节课究竟要干什么,教师要对学习目标做进一步的阐述。

学习内容的指导和学习策略(可称为学习方法)的指导对于教师的教学工作来说,都是非常重要的。学习策略的指导工作不但在传统课堂教学中,而且在网络教学中都是非常重要的。如何进行学习策略的指导,笔者结合自己的教学实践,归纳为以下几种:

1教师结合自己所教学科,在教学过程中渗透学习策略的教学。教师要善于挖掘教材中的学法指导因素,把学法指导纳入教学内容,把学法指导与传授知识的具体过程紧密结合,力求使学生每节课在学习知识技能的同时,掌握一套行之有效的学习方法。例如:在本案例中,首先把自己制作变色动画的制作思路上载到网上,让学生在自主探究的过程中,明白老师如何解决这个问题的。

2根据《学习指导教材》,系统地向学生传授一般的学习原理和学习方法,也可以根据学生的学习需要,采用专题形式定期或不定期地向学生进行学习策略的指导。在学习策略的实际运用中,应从具体情况出发灵活地采用。在对学生布置学习任务时,也要注意到方法的指导。比如在本案例中,让学生查询“动画”方面的知识时,我采用了两种方法的指导:(1)引导学生访问教师白建网站,(2)通过向学生提供一些相关网站,让学生意识到查阅信息时也可以通过网站查询更直接找到答案。

3组织学生总结自己学习上的成功经验,采用经验交流方式,促进学生取长补短,共同提高。

4教师在遵循学习规律的基础上,帮助学生制定学习计划,要求学生逐步形成习惯。在对学生自主学习策略的指导上,教师既要注意让学生有序地进行自学,还要注意让学生考虑自身学习的风格是什么,自己喜欢什么样的学习环境,什么样的学习方式有助于学习效率的提高,这种“因人而异”的指导可以很好地帮助学生了解自己,形成他们自己的一套行之有效的学习策略。

(1)组织与管理学生协作学习、小组活动。

在网络课堂教学中,教师可以利用网络开展丰富多彩的学生小组活动来培养学生的群体意识与活动能力,可以促进学生之间深入交往,克服学生的自我中心倾向性,促进学生的个体社会化发展。更重要的是使学生之间相互取长补短,提高自己的技能,增强解决问题、分析问题的能力。

网络教学的灵活调整手段使得教师可用多种方法编成学习小组,比如:可以根据学生的申请,让学生自由结合成学习小组来共同完成学习任务:可以根据爱好和兴趣分组;可以根据教学目标的要求进行分组:教师也可以按照层次不一进行分组,教师要考虑小组内部成员之间的角色分配以及相互协调、配合问题,例如网络操作熟练的同学可以与不熟悉网络的同学分在一组,相互协作共同完成任务:学习好的同学可以与学习差的同学进行搭配,相互弥补,起到一定的带动作用。

(2)关注每一个学生的学习进度。

对每一个学生进行学习指导,只有在网络教学中才可能实现,这的确优于传统的教学模式。在基于网络的课堂教学中,在授课期间为了保证学生对所讲知识的关注,教师可将学生之间的联络中断,只保持学生与教师之间的通信;还可以锁住学生的键盘,中断学生与计算机的交互,教师把所讲信息发送给所有的学生。在学生的个别化学习活动过程中,学生可以从教师站上获得教师提供的适合自己的学习材料,学生通过与计算机的交互完成学习任务。在此期间,教师可以观察任意一个学生站上的内容,了解学生的学习情况,帮助有困难的学生完成学习任务:可以协同学生选择适合自己学习水平的学习材料,或对学生的完成情况进行适时的、形式多样的评价和指导。总之,对学生学习进度的关注是为了高效地完成教学目标。

关注每一个学生的学习进度,还要先关注学生的不同学习背景。我们知道,一个教学集体是一个由多种智力背景和情感背景所构成的集体。在同一个教学班的学生层次有高有低。对同一个知识点,有些学生很快就能掌握,而有些则需花一定时间才可以做到。对于那些每天需要花费几倍于他人时间和精力去努力学习也很难理解或根本不理解教学内容,学习总是在吸收和消化尚未完成的情况下进行的“差生”来说,教师可以利用网络的特性,引起并保持学生对教学的注意,并针对不同学生创设不同的学习环境,让他们时刻感到与学习任务有相关性,感到他们的需要在教学过程可以被满足。教师的直接关注直接影响到学生实际做出的努力和行为,使他们不再视学习为畏途,而是增强了他们的学习信心。

过程网络 篇12

以信息为基础的宏观方法对系统科学和智能控制基础理论的形成具有重大影响。Zaborszky[1]提出了用信息测度作为系统辨识的统一性能指标。Weidemann (1969) [2]用信息熵讨论了反馈控制系统。Saridis在文献[3]中指出:“智能随控制的精度增加而降低”, 这一著名的智能控制原则与信息处理过程是一致的, 因此利用信息理论来研究智能控制问题是自然的。

切削过程恒力控制对于提高生产率、保证加工精度至关重要。目前常见的研究方法有模型参考自适应控制[4]、神经网络控制[5,6]、模糊控制[7,8]等。金属切削加工过程具有典型的非线性和时变性;神经网络有充分逼近复杂的非线性映射关系和学习系统的动态特性, 是金属切削加工过程建模的理想工具。

本研究将信息优化理论与神经网络相结合, 对车削加工过程进行研究, 提出恒力车削过程中基于信息优化的神经网络控制。与之前将信息理论与加工过程控制理论结合的相关研究[9,10,11]不同, 本研究不是简单将信息熵函数作为神经网络的优化目标, 而是将神经网络作为加工过程控制输入和输出的信息优化通道, 控制目标在神经网络的隐层和输出层都进行优化, 仿真结果显示该系统控制方法具有一定的优越性。

1 信息优化原理

智能控制与信息的处理过程具有相似性, 信息能够减少和消除人们认识上的不确定性。美国科学家申农 (Claude Elwood Shannon) 将熵作为一个度量信息状态不确定性的尺度, 产生了信息熵的概念。一个智能控制系统在多大程度上成功克服不确定性和复杂性表明了该智能系统智能水平的高低, 所以引入信息熵概念作为智能控制系统的统一测度是合理的。

1.1 信息熵

(1) 离散信息的熵。

设有离散信息的信息熵记为H (X) :

(2) 连续信息的信息熵为:

式中:p (xi) , ω (x) —对应变量的概率分布函数。

信息熵是在平均意义上来表征信息的总体特征的, 它表达了信息的不确定程度;而信息量就是解除不确定度所需的信息的度量, 也就是获得这样大的信息量后, 信息的不确定度就被解除。

1.2 基于信息优化的神经网络

一个具有单隐层BP网络的拓扑结构如图1所示, 为简化讨论, 本研究以具有一个隐层的BP网络为对象, 对于多隐层的BP网络同理类推。图1所示的网络中有M个输入元, K个隐元和N个输出元;xk (k=1, ···, M) , uj (j=1, ···, K) , yi (i=1, ···, N) 分别为输入、隐层输出和网络输出。

为了保证网络从训练样本中获得的信息量最多, 在网络的学习过程中, 就应该保证隐层的信息量尽可能大, 同时还要使网络的输出值和理想输出值相匹配。为了同时保证这两个目标, 可定义神经网络的目标函数为[12]:

式中:α—常系数, α>0。

其中, 神经网络的输出值yir和理想输出值σir的互熵为:

神经网络隐层所含的信息量为:

式中:pjr—第j个隐元输出uj的概率。

在学习过程中, 只需保证E→min, 即可获得隐层信息量较大而输出层互熵较小以满足给定的误差范围的BP网络。

1.3 神经网络学习算法

式 (3) 所定义的目标函数对于网络权系数的导数为:

(1) 对于隐层—输出层。

设输出层第n个神经元输入为:

输出为:

式中:φ (∙) —Sigmoid函数。

以式 (3) 所定义的E为目标函数, 则隐层-输出层权系数为:

传统BP神经网络算法以训练集中样本总数的平方误差均值作为目标函数:

得到隐层-输出层的权系数为:

式 (10) 与式 (8) 相比较, 该式中多了一项yir (1-yir) , 而yir (1-yir) <1, 同时当yir→0或yir→1时会使权系数值趋于0, 从而降低学习的收敛速度。因此, 使用式 (3) 作为神经网络目标函数, 会加快网络的收敛速度。

(2) 对于输入层—隐层。

与隐层—输出层权系数推导方法相同, 可得到输入层—隐层的权系数为:

式中:vjr (n) —神经网络隐层第n个神经元的输入, —神经网络隐层第n个神经元的输出, ujr=φj (vjr (n) ) ;φi (∙) 和φj (∙) —Sigmoid函数。

根据的值, 如果按常用的最速下降法来调整权系数, 收敛速度很慢。本研究采用附加动量法和自适应学习速率法来调整权系数, 以提高收敛速度。在学习过程中, 常系数α值的选取应保证使αI和Cr的大小相匹配, 一般取0.1<α<0.2。

2 加工过程控制

加工过程模型可以表示为如下传递函数[13]:

式中:ωn—伺服系统的自然频率, rad/s;ξ—阻尼系数;K—加工过程总增益, 加工过程模型的增益K随切削深度、主轴转速和进给量的变化而变化。

金属切削加工过程具有非线性和时变性。下面以车削加工过程为例, 当刀具切削深度在1 mm~5 mm之间发生变化时, 用上述信息优化的神经网络来完成加工过程的恒切削力控制。

研究对象如图2所示。

基于信息优化的加工过程的神经网络控制系统如图3所示, 基于信息优化的神经网络模型完成对被控对象的系统辨识, 建立被控对象模型;神经网络控制器NNC实现切削加工参数的自适应调节。NNC为3层BP网络, 输入层和中间隐层的神经元数都为5, 输出层神经元数为1。

Fr—设定的神经网络需要跟踪的恒定切削力大小;F—系统实际输出的切削力大小;u—电机驱动电压;e=abs (E) —式 (3) 目标函数的绝对值

3 加工过程的控制仿真

3.1 仿真参数

根据前述加工过程模型, 本研究对车削加工过程进行仿真。主要参数如表1所示。

3.2 仿真结果及分析

基于信息优化的加工过程的神经网络控制响应结果如图4所示, 图4中分别显示了加工过程的切削力变化及切削进给的变化曲线。粗点曲线对应的是作为对照曲线的自适应神经网络控制;细实线曲线对应的是基于信息优化的神经网络控制。

从图4中可以看到, 基于信息优化的神经网络控制在背吃刀量发生突变时, 加工系统输出的切削力的超调量远小于传统神经网络自适应控制, 而且基于信息优化的神经网络控制的系统输出对给定的恒切削力目标的跟踪更加准确, 收敛更快, 振荡更小。这样有利于在加工过程中刀具和工件, 改善机床运行环境, 延长机床使用寿命。

4 结束语

本研究分析了加工过程智能控制的新方法, 将信息熵理论与神经网络理论相结合, 利用神经网络作为加工过程控制输入和输出的信息优化通道, 使用信息熵作为加工过程智能控制的性能测度, 提出了恒力切削加工过程中基于信息优化的神经网络控制, 实现了车削加工过程的神经网络预测控制的计算机仿真, 并对仿真结果进行了比较分析。控制结果表明, 该方法是有效的, 并且具有一定的优越性, 对采用信息理论的宏观综合方法来研究复杂系统控制问题的途径做出了有益的尝试。

摘要:为了提高加工过程生产率和保证加工精度, 以加工过程的恒切削力控制作为研究对象, 将信息论原理和神经网络智能控制理论应用于加工过程控制, 以信息熵作为加工过程智能控制系统的性能测度能统一各级性能指标, 将神经网络作为加工过程控制输入和系统输出的信息传输通道, 确定了神经网络基于信息优化的目标函数, 推导出了信息优化的三层BP神经网络学习算法, 提出了恒力切削过程中基于信息优化的神经网络控制系统框架。通过加工过程的仿真实例证明, 与传统自适应神经网络控制方法相比, 基于信息优化的神经网络控制方法收敛精确, 速度快, 振荡小, 系统超调量小, 具有较好的综合性能。研究结果为信息理论应用于加工过程控制提供了有效途径。

上一篇:四川南江下一篇:目标特征