IT网络

2024-06-07

IT网络(精选12篇)

IT网络 篇1

三网融合已经是不可阻挡的历史潮流, 也是电信业务与视频业务全面交战的冲锋号。广电业拥有视频业务的传统认知度和各项社会、政策资源, 而电信虽然在骨干信息网络方面仍占据主导地位, 但是用户接入层仍然以铜缆为主, 已经不能适应三网融合的需要。要想把握历史机遇, 成为屹立于浪尖的弄潮儿, 电信必须加快“最后一公里”的前进步伐, 迅速推进全光网络建设。

1 何为全光网络

全光网络, 顾名思义, 是指从源节点到终端用户节点之间的数据传输与交换的整个过程均在光域内进行, 即端到端的完全的光路, 中间没有电信号的介入。全光网的结构示意如图1所示。

基于波分复用的全光通信网可使通信网具备更强的可管理性、灵活性、透明性。它具备如下以往通信网和现行光通信系统所不具备的优点:

1) 省掉了大量电子器件。全光网中光信号的流动不再有光电转换的障碍, 克服了途中由于电子器件处理信号速率难以提高的困难, 省掉了大量电子器件, 大大提高了传输速率。

2) 提供多种协议的业务。全光网采用波分复用技术, 以波长选择路由, 可方便地提供多种协议的业务。

3) 组网灵活性高。全光网组网极具灵活性, 在任何节点可以抽出或加入某个波长。

4) 可靠性高。由于沿途没有变换和存储, 全光网中许多光器件都是无源的, 因而可靠性高。

2 全光网络与传统网络业务支撑的区别

前面讲述的, 都是从传输层面看全光网络, 开展业务, 必须用户层面重新审视全光网络与传统网络接入到底有哪些不同。

无论是传统铜缆接入 (窄带语音、xDSL) 还是以太网接入, 所有的传输设备都是掌握在电信运营商手里, 或者是专门的机房, 或者是楼道单元设备, 到用户家中的, 是直接连接终端设备 (电话机、电脑) 的一根电缆。而全光网络则不同, 到用户的入户线是一根光纤, 不能直接接终端设备, 还需要接入一台ONU终端才能最终面向终端设备。这相当于是传输设备延伸到用户家里。这一变化, 给现有的IT支撑模式带来了很大冲击。

传统铜缆ADSL宽带, 也有终端设备置于用户家中, 但是ONU终端跟ADSL终端有很大的不同。ADSL终端上也需要设置参数, 但是这个参数是统一参数, 一个本地网所有的ADSL终端参数相同, 但是ONU的参数是个性化参数, 其中最重要的是媒体网关 (EID) 和端口号 (TID) , 这两个参数加上设备的MAC地址, 共同组成系统识别用户的唯一标识。这样, 电信公司不能预先将设备参数设置好, 也不能公布出去由用户自己设置参数。而这机个重要参数的管理、分配和配置, 正是目前IT支撑方面的难点。

3 IT业务支撑方案

以电话业务为例来梳理一遍对FTTH业务的IT支撑流程。首先是接待用户选定业务号码生成订单, 然后到资源分配环节, 为工单分配物理号码、媒体网关 (EID) 和端口号 (TID) , 然后到施工环节, 装维人员上门安装设备, 按照工单上分配的EID、TID配置终端参数, 加电后终端设备用EID、TID和MAC地址在OLT上注册, 交换侧根据业务号码、物理号码、EID、TID进行开通, 业务开通完成。

3.1 资源管理

业务号码号码管理:FTTH产品的业务号码, 与传统电话产品并无两样, 可以直接纳入统一的管理模式。

物理号码管理:物理号码是SHLR的实际路由地址, 传统电话的物理号码, 与交换机关联。ONU虽然也起到了交换端局的作用, 但是跟传统交换机还是不同, 由于物理号码和EID、TID是可以任意绑定的, 所以从方便管理的角度, 配置一个或者几个大的物理号码池, 多套ONU设备共享一个物理号码池, 提高码号资源利用率。

EID管理:EID, 又叫媒体网关标识, 这是全光网络的实际寻址地址, OLT根据EID寻找目标设备。EID实质上就是一个IP地址, 每一套ONU设备都有且必须有一个唯一的IP地址。IP地址资源同样是有限的, 因此理想的方案是建立一个可用的EID地址池, 使用的时候分配EID给设备, 不用的时候回收EID。根据不同管理需求, 可以建立一个或者多个EID地址池。

TID管理:TID对于ONU的端口, 每一套ONU的TID独立编号, 因此只要按照ONU实际端口数顺序编号即可。FTTH产品安装之前, 用户家中并没有ONU设备, 也不知道到底有几个端口, 考虑到实际情况, 可以每套ONU设备只生成一个语音端口、一个数据端口, 需要的时候再临时扩容即可。

3.2 资源分配

业务号码分配:无特殊要求, 在业务号码池内任选空闲号码即可。

物理号码分配:在规划区域的FTTX物理号码池中选择空闲物理号码。

EID分配:在规划区域的EID地址池中选择空闲EID。

TID分配:在与EID对应ONU设备上寻找可用的TID。

3.3 业务开通

只要资源分配准确无误, 业务开通的过程就相当简单。这里需要关注的是, 在实际安装之前, 用户ONU终端在IT系统中只是一个虚拟设备, 这个虚拟设备拥有空闲的EID和TID。当装维人员上门安装ONU终端的时候, 才真正将EID、TID配置到终端, 并对设备加电、加光, 在OLT上注册MAC地址, 此时OLT将EID、TID与MAC地址进行绑定, 虚拟设备才变成一个实际设备。

另外一个关注点, 就是OLT注册ONU的MAC地址之后, 软交换需要将业务号码、物理号码、EID、TID进行绑定, 这样软交换才能完成业务号码→物理号码→EID→TID的选址路由过程。绑定之后, 同样需要在软交换上开通呼叫权限及各类业务。

4 不同管理模式分析

从上面的分析可以看出, 业务开通取决于资源分配, 而资源分配取决于资源管理模式。IT支撑最重要的, 就是设计什么样的资源管理模式, 来管理这种新的全光网络产品资源。业务号码、物理号码的管理模式都大同小异, 不存在太大的异议, 争议较大的是EID和ONU终端设备管理。

IT系统对资源的管理模式, 是首先生成可用资源池, 然后根据需要分配资源给工单, 由工单驱动业务流程。无论什么管理机制, 总是跳不出这个基本模式。所以这里最大的问题就是EID。

4.1 其它模式一

有一种思路是做实EID, 基本想法就是每一个EID对应的不是一个虚拟设备, 而是真实的用户ONU终端。在IT系统中建立ONU终端设备库, 管理终端设备的EID、TID、MAC地址以及终端型号。各项参数可以预先配置到终端上去, 装维人员只要根据MAC找到正确的终端上门即可, 不需要现场进行设备参数配置工作。

这种模式的优点:

1) 直观。系统中每一套设备都有实际的物品对应, TID、端口数都与实际设备相符, 容易理解。

2) 简单。对装维人员技能水平要求低, 无须他们懂得如何配置ONU参数, 只管连接光纤即可。

但是这种模式也有无法回避的缺点:

1) 难以调配。为了方便管理, EID实际上也是有区域规划的, 这就限定了某一区域的用户只能选择对应区域的EID。而各个区域在一段时期内的实际装机量难以估计, 而设备不能无限制采购和预留, 这将导致一些片区设备紧张, 而另一些片区设备积压严重。而前面的管理模式, 积压的只是虚拟的EID, 不会导致设备积压。

2) 难以更换设备。由于每个EID都对应了一个实际的ONU终端。当终端出现故障, 或者预先安排的终端不能满足客户需求 (比如ONU终端只有2个语音端口而而客户要求安装超过2部电话) , 需要更换终端的时候, 系统处理起来极其麻烦。

3) 设备预配置参数的时候, 与用户实际安装的时候, 是在不同的光路上, 经过的是不同的光分和OLT。这就导致实际安装的时候, 必须重新在正确的OLT上注册终端MAC地址, 预配置参数只节省了一半的安装工作。

4.2 其它模式二

还有一种思路, 是基于传统铜缆产品的思路的延伸。铜缆产品, 当用户要求开通产品的时候, 用户地址对应的交换机是一定的, 按照这种思路, 就是每个用户的EID是实现预定下来, 只是不对应实际的ONU设备。

这种思路同样不要求EID对应实际的ONU设备, 只是简化了EID的管理方式, 不使用EID地址池, 在IT系统中建立ONU设备库, 并分配EID好。每一个用户地址都对应一套固定的虚拟ONU设备, 这样用户的EID就固定, 不能选择其它的EID。其余与前文的方案相同。

这种模式的优点在于IT系统实现简单, 符合传统思维模式, 区域规划管理方便。缺点也是显而易见的, 就是无论用户将来是否使用电信的产品, 都必须一一对应的预留一个EID。前面提到过, EID虽然是一个IP地址, 是一个虚拟资源, 但是EID也并非是无限量供应的。这种模式在全光网络的建设初期, 当用户量少、规划简单的时候可以作为一种临时性替代方案, 但是不适合真正大面积推广使用。如果对每一栋光纤布放到位的楼盘都预留一大批EID, 会导致IP地址的资源紧张和极大浪费。

综合上述两种不同的管理模式优缺点分析, 与本文提出的支撑模式相比比较, 本方案仍然是最优的解决方案。

参考文献

[1]蔡茂国, 杨淑雯.光码分多址全光网路实现方案[M].深圳:深圳大学出版社, 2008.

[2]张宝富.全光网路[M].北京:人民邮电出版社, 2002.

IT网络 篇2

简单说来:如果你喜欢采用新技术,与人打交道或者赚更多的钱,那么,你就会喜欢选择以IT网络为职业发展路径。

说到这里:什么是

IT网络呢?

信息技术

(IT)是关于设计、管理和改善人们彼此连接的信息网络技术。

我们可以设想一下,平时我们是如何跟家人、朋友及同学进行沟通呢?

是信息网络将我们彼此连接到了一起。

同样,在网络环境下,我们这样进行沟通!

在每个网络背后,都有IT专业人士进行设计、管理和对网络进行优化,以使人们能够彼此沟通。

下面从IT职业生涯出发:

从事IT网络工作的理由有三:

1.接触最新技术与世界接轨;

2.有竞争力的薪酬;

3.不断增加的就业机会。

思科认证的价值=工作,工作,工作

1.持续增长的IT网络工作机会;

2.思科认证收到了雇主的广泛认可;

3.思科认证着眼于未来,与时俱进;

就业机会多,可以进入任何行业:

最后,我们了解下目前的IT环境 

IT论坛:网络抄袭,得还是失? 篇3

文章抄袭是当前国内网络上最为普遍的一种现象,一旦某个报纸杂志或某个网站推出了一篇好的文章或专题,很快地,你就会在大大小小的各类网站中看到这些文章“似曾相识燕归来”般的身影。有的是赤裸裸的直接抄袭,文章标题及正文一个字不改,直接把原作者的名字改成自己的名字了事。有的则遮遮掩掩,只登文章却不署明文章的出处及作者,让人搞不清楚它到底是转载还是原创(写到这里,想到现在论坛里流行的“做人要厚道,转贴请注明出处”的话,真的很感慨)。还有一些人做得比较隐蔽,在保留原文主要内容的基础上,只对无关痛痒的一些词句进行“大规模”的修改,然后就正大光明地在作者处署上了自己的大名。

除了上面所说的三种文章抄袭现象外,还有一种比较边缘的现象:有些人有选择地将多篇文章中的精华部分摘抄出来,重新加以组合,再加入自己的一些内容,从而产生一篇新的文章。这属不属于抄袭呢?我个人的意见则认为应视具体情况而定:如果只是简单地摘抄堆砌,那就是抄袭;但如果是作者精心提炼和组合,并且主要目的是为了自己原创的观点所服务,就不能说是抄袭了,而是一种再创作。

软件的抄袭则不像文章抄袭那样容易被发现。某个人抄袭别人软件的创意,但是程序代码都是自己实现的,你就很难说他是抄袭了。不过我曾见过一些很恶劣的软件抄袭现象,某些人将国外的开源软件拿回来,简单替换一下软件界面并汉化一下,然后就说是自己创作的软件,并且还改成了收费软件。这种现象,真是让人“是可忍孰不可忍”。

网站的抄袭则分成了好几个阶段,前期主要是模仿(甚至是完全复制)网站的网页设计,把别人设计得非常成功的网页拷贝下来,稍做修改便据为己有了。现在的网站抄袭则更“深入”了一步,出现了一个非常有趣的现象:主要是抄袭网站的内容及服务模式,却竭力回避对网站外在网页形式的模仿。举个最近的例子来说,国外的网摘网站刚开始盛行,国内也仿佛在一夜之间,到处都变成网摘网站了,令人“叹为观止”。

有人认为,网络抄袭并未影响到我们一般人的什么利益。这种观点真是大错而特错,举例来说,如果你想在Google中搜索一些自己想要的资料,却发现搜出的大多数网页内容都是相似甚至雷同,不但浪费了你的时间和精力,还把你真正想要的内容给淹没了,此时的你会是什么感受。另外,若某个软件明明是免费的,你却不明所以地为它付了费,那感觉又如何呢?更进一步说,网络抄袭的泛滥,会淹没真正创作者的激情,使得创新举步维艰,从而影响到整个IT界的发展,这才是最可怕的。

企业IT城域网网络安全 篇4

1 城域网网络安全现状分析

1.1 城域网网络现状

目前, 公司城域网已经建成以千兆以太网为核心, 形成了核心层、汇接层、接入层的标准化三层结构管理模式;同时依托江南、江北两个网络中心分别形成了两个数据中心, 即江南信息中心和江北信息中心;同时建立企业边缘功能区域, 包含电子商务模块、Inernet连接模块、远程接入和VPN模块以及WAN模块, 为企业的各类业务发展需求提供了丰富的网络保障方案。

1.2 城域网网络风险分析

1.2.1 资产确定

(1) 有形资产:由通信基础设施、网络设备 (路由器、交换机、防火墙等) 、主机、外围设备、存储设备、数据介质等构成的IT支撑系统; (2) 无形资产:业务系统, 业务数据, 数字化的业务相关信息与知识。

1.2.2 威胁确定

主要安全威胁如下: (1) 来自邮件、网页、便携机、可移动存储设备的蠕虫、病毒以及恶意代码, 由于OA服务器群与办公用机处于一个安全域内, 一旦某台办公用机被侵入, 整个城域网的网络、系统及应用都会很快被波及; (2) 来自Internet的网络攻击; (3) 内部人员的对网络安全的漫不经心或者误操作。

1.2.3 风险分析

可能面临的风险: (1) 信息基础平台的安全风险; (2) 应用系统的安全风险; (3) 内部网络的误操作风险; (4) 安全意识隐患可能导致的风险; (5) 网络病毒与蠕虫风险。

2 城域网安全方案设计

2.1 设计原则

2.1.1 完整性

网络安全建设必需保证整个防御体系的完整性。一个较好的安全措施往往是多种方法适当综合的应用结果。单一的安全产品对安全问题的发现处理控制等能力各有优劣, 从安全性的角度考虑需要不同安全产品之间的安全互补, 通过这种对照、比较, 可以提高系统对安全事件响应的准确性和全面性。

2.1.2 可靠性

拟建的安全系统应能够可靠地运行, 对核心应用安全防护部分的网络安全设备不能因故障造成应用系统的停运。提供的产品应采用先进、成熟的技术, 具有足够的处理能力和安全可靠的性能。

2.1.3 可扩充性

拟建的安全系统应具有良好的可扩充性及兼容性, 易于升级, 最大限度地保护用户投资。

2.1.4 安全性

作为保障整个城域网网络正常运行的重要组成部分, 安全产品本身的安全性也是需要着重注意的方面, 包括要求拟建的安全系统技术先进、机制健全, 做到网络不间断、畅通地运行, 应用系统不受到外部和内部侵害。

2.1.5 可控性

网络安全的任何一个环节都应有很好的可控性, 它可以有效地保证系统安全在可以控制的范围, 而这一点也是安全的核心。

2.2 方案设计思路

根据城域网网络的安全需求, 我们以保证网络安全可靠运行为目的, 重点从以下几个方面来考虑安全解决方案: (1) 提高抵御攻击的能力; (2) 提高检测攻击的能力; (3) 提高攻击预警能力。

2.2.1 提高抵御攻击的能力

网络边界防护, 采取下列措施来加强网络边界防护: (1) 定义不同安全级别, 根据安全级别划分安全域; (2) 使用防火墙系统来隔开不同安全域; (3) 审核VLAN划分与安全要求的一致性, 并根据安全要求进行调整; (4) 加强网络边界审计, 包括网络连接审计与主机接入审计; (5) 网络漏洞扫描, 全面及时地了解主机与网络设备存在的脆弱性。

系统加固, 采取下列措施来加强节点防护: (1) 加强补丁管理 (Patch&HotFix) , 包括安全相关的补丁以及与安全不直接相关补丁; (2) 增强重点服务器的审计策略 (敏感文件的访问审计, 关键用户登录审计, 特权用户登录审计, 数据备份与恢复审计, 用户管理操作审计, 策略更改审计) ; (3) 增强访问控制策略 (口令强度, 密码强度, 口令有效期, 信任策略, 口令列表, 敏感数据加密) 。

2.2.2 提高检测攻击的能力

采取入侵检测系统来提高攻击检测能力: (1) 检测正在发生的攻击, 包括实时事件检测与响应、可疑事件报警这两个方面的内容:网络监测功能, 监测网络上的各种行为; (2) 对安全事件进行高速模式匹配, 实现高效率和高精确率的入侵检测;入侵风险评估功能, 对入侵事件进行风险评估, 实现对网络入侵风险管理; (3) 通过个性化的策略配制, 对网络中的异常现象能够以多种响应方式实时响应, 通知安全管理人员。

2.2.3 分析已经发生的攻击

对存放在数据库中的历史日志数据进行分析, 发现攻击趋势变化并进行事件统计, 从而对安全策略进行调整。网络攻击往往是一连串相同或者不同的行为组成, 而关联事件是指在已经产生的事件基础上, 分析该种事件的大量出现可能造成的危害以及和其它种事件之间隐藏的对应关系。

3 网络安全建设方案

安全系统是建立在网络系统之上的, 网络结构的安全是安全系统成功建立的基础。在整个网络结构的安全方面, 主要考虑网络结构、系统和路由的优化。

网络结构的建立要考虑环境、设备配置与应用情况、远程联网方式、流量的估算、维护管理、网络应用与业务定位等因素。成熟的网络结构应具有开放性、标准化、可靠性、先进性和实用性, 并且应该有结构化的设计, 充分利用现有资源, 具有运营管理的简便性, 完善的安全保障体系。网络结构采用分层的体系结构, 利于维护管理, 利于更高的安全控制和业务发展。

3.1鉴别认证

信息认证在信息系统中起着分辨是否为合法用户的关键作用, 其本身的安全性也是十分重要的。同样使用协议的安全性也很重要, 不安全的协议很容易导致非法的认证过程得以通过。认证系统的组网方案上采用易于扩展的组网方案, 网络、主机、应用等的认证系统集成为一套系统。

3.2 访问控制及内外网的隔离

访问控制可以通过如下几个方面来实现:

(1) 制订严格的管理制度:可制定的相应:《用户授权实施细则》、《口令字及帐户管理规范》、《权限管理制度》。

(2) 配备相应的安全设备:在内部网与外部网之间, 设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。防火墙设置在不同网络或网络安全域之间信息的唯一出入口。

由于防火墙安装在被保护网络与路由器之间的通道上, 因此也对被保护网络和外部网络起到隔离作用。

3.3 内部网不同网络安全域的隔离及访问控制

在这里, 主要利用VLAN技术来实现对内部子网的物理隔离。通过在交换机上划分VLAN可以将整个网络划分为几个不同的广播域, 实现内部一个网段与另一个网段的物理隔离。这样, 就能防止影响一个网段的问题穿过整个网络传播。针对某些网络, 在某些情况下, 它的一些局域网的某个网段比另一个网段更受信任, 或者某个网段比另一个更敏感。通过将信任网段与不信任网段划分在不同的VLAN段内, 就可以限制局部网络安全问题对全局网络造成的影响。

3.4 网络安全检测

网络系统的安全性取决于网络系统中最薄弱的环节。为了及时发现网络系统中最薄弱的环节, 最大限度地保证网络系统的安全。最有效的方法是定期对网络系统进行安全性分析, 及时发现并修正存在的弱点和漏洞。

部署网络安全检测工具, 作为一个网络安全性评估分析软件, 其功能是用实践性的方法扫描分析网络系统, 检查报告系统存在的弱点和漏洞, 建议补救措施和安全策略, 达到增强网络安全性的目的。具体体现在以下方面:

(1) 防火墙得到合理配置。

(2) 内外WEB站点的安全漏洞减为最低。

(3) 网络体系达到强壮的耐攻击性。

(4) 各种服务器操作系统, 如E_MIAL服务器、WEB服务器、应用服务器, 将受黑客攻击的可能降为最低。

(5) 对网络访问作出有效响应。

3.5 审计与监控

审计是记录用户使用计算机网络系统进行所有活动的过程, 它是提高安全性的重要工具。它不仅能够识别谁访问了系统, 还能看出系统正被怎样地使用。对于确定是否有网络攻击的情况, 审计信息对于去定问题和攻击源很重要。同时, 系统事件的记录能够更迅速和系统地识别问题, 并且它是后面阶段事故处理的重要依据。另外, 通过对安全事件的不断收集与积累并且加以分析, 有选择性地对其中的某些站点或用户进行审计跟踪, 以便对发现可能产生的破坏性行为提供有力的证据。

3.6 系统补丁与防病毒

由于在网络环境下, 计算机病毒有不可估量的威胁性和破坏力, 一次计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测。

针对网络上黑客攻击以及网络蠕虫病毒日益频繁, 集中部署了微软WSUS服务建立一个内部Update服务器, 让内网中的机器直接到这台服务器上下载补丁, 以缩短用户打补丁的时间, 就可以有效地防止漏洞型病毒在城域网内传播, 增强网络的安全性。

4 结语

安全的脆弱性是体制性的、多层次的、多范畴的, 这种复杂性导致网络安全机制和功能的复杂性。而从技术手段解决网络安全却是最基本的, 但是在强调技术解决网络安全的重要性的同时, 要充分认识网络攻击的无边界性、突发性、隐藏性等特点。因此, 解决网络信息安全仅依靠技术是不够的, 要结合管理、法制、政策、教育等手段, 来化解网络风险。必须进一步制定相关的政策法规, 提高住处网络安全管理水平, 加强网络信息安全管理力度, 广泛开展网络信息安全教育。

摘要:当今通信市场正由传统的以通信网为中心的服务质量竞争转变成以客户为中心的服务质量竞争。为适应市场竞争的变化, 需要全面提升武汉电信的服务层次。随着数据集中化的运作方式在各省电信的开展, 系统安全的压力明显增大。面对集中后的系统, 如何提高全网的安全水平, 保障其运行质量, 已经成为迫在眉睫的问题。

关键词:风险分析,网络安全,状态监控,防病毒体系

参考文献

[1]杨义先, 钮心忻.网络安全理论与技术[M].人民邮电出版社, 2004

[2]Dmitry Bokotey.Security[M].人民邮电出版社, 2004

IT部网络维护专员岗位说明 篇5

岗位名称:网络专员所属部门:行政部岗位编号:职系:

直属上级:行政主管1人

直属下级:无

岗位职责:负责公司计算机网络系统的日常维护和管理。

工作内容:

1、负责公司网络设备维护监控、管理、维护,确保公司网络的正常运转;

2、负责营销中心电脑软硬件故障处理;

3、根据需要不定期进行电脑基础和企业信息化软件进行培训;

4、协助营销中心与酒厂IT部门的建设、做好电子商务的导入;

5、网站与工作邮箱的管理;

6、其他办公设备的管理

7、做好领导安排的其他工作。

工作标准:

1、负责系统软硬件的调研、询价、采购、安装、升级、保管、维护等工作

2、负责营销中心服务器、路由器、防火墙、打印机等维护工作,保证营销中心局域网及电

脑的正常运行;

1)打印机、传真机与复印机的调研、采购、维护等管理。

2)视频会议系统的维护、操作使用等管理。

3)投影仪的调研、采购、维护等管理。

3、网站与邮箱管理

1)工作邮箱账号开通、邮箱地址更新、用户密码及权限管理。

2)网站内容维护、上传等操作管理。

3)邮箱、网站空间及域名续费等管理。

IT网络 篇6

其中,类别的划分基于业界的主流标准,同时参考专家顾问团和编辑部编辑记者的意见。入围名单的选择基于各产品、应用或网站在本年度内的综合表现,根据其自身性能、市场成绩、品牌知名度、性价比、创新性、易用性、用户口碑等几项指标来综合确定,并且参考了业内专家和编辑记者的意见。

由于产品、应用和网站的属性各不相同,考量指标因此会有所差异。在尊重事实的前提下,我们会给出独特的角度,继续秉承“发现,始于《互联网周刊》”的原则,圈出2010年产业内的亮点,以飨读者。

平板电脑

获奖:苹果iPad

很多用户一开始并不看好这款产品,但iPad发布之后,实际销售状况却出奇地好,上市不到2个月,销量已经突破200万台,而当年大获成功的iPhone在上市74天后的销量才突破100万部。iPad与iPhone的不同之处在于:iPad的屏幕比iPhone要大几倍,这意味着:同样一款应用程序,在iPad上运行能获得比iPhone更好的用户体验。iPad是苹果公司又一款革命性的、改变行业的产品,其对平板电脑行业的改变、推动和影响都超乎大家想象。

入围:

三星Galaxy Tab P1000

汉王TouchPad B10

智能手机

获奖:苹果iPhone 4

苹果iPhone 4采用3.5英寸IPS触摸屏,使用特殊的强化玻璃(比塑料要硬30倍),很好地解决了延伸至3GS的外观磨损问题。另外,iphone4首次加入了新感应器三轴陀螺仪,可方便实现更多有意思的操作。iPhone 4在屏幕、处理器、摄像头和系统方面进行了全方位的升级,摆脱了前3代iPhone硬件配置输于其他旗舰级的尴尬。全新的硬件不但带来了更好的感官及操作体验,同时在性能方面也表现得非常强大。

入围:

HTC Desire

联想乐Phone

笔记本电脑

获奖:ThinkPad Edge E30

ThinkPad Edge系列是联想2010年发布的全新ThinkPad系列,专为中小企业及商务个人用户而设计。“思迥异,做不同”,一如E30发布时的口号,ThinkPad Edge系列产品处处个性张扬。搭载了AMD VISION PRO视觉商用技术的ThinkPad Edge E30,不但带来强大的视觉计算性能,还具有领先的可管理性和安全性。ThinkPad Edge E30在大胆创新的同时,仍然秉持着ThinkPad最原味的本质。

入围:

苹果Macbook Air

联想Y460

台式机

获奖:苹果iMac一体电脑

苹果iMac可谓一体电脑始祖,其一直秉承苹果精简、时尚、细致的设计理念,引领时代流行趋势,同时也被无数业内外人士将其奉为工业外形设计的经典。苹果iMac一体电脑迎合市场发展潮流,除保持原有的精致外观外还搭载英特尔32nm制程i3系列处理器和ATI Radeon HD4670独立显卡,再加上4GB内存、500GB硬盘,整机配置高端,做工精致,性能主流,成为时尚消费者的上佳之选。

入围:

联想IdeaCentre B500

惠普TouchSmart 600

3D电视

获奖:三星

UA55C7000WF液晶电视

三星 UA55C7000WF应用了最新的3D技术,能够显示3D原生画面,更突出的是,通过芯片的运算,能够将2D内容模拟转换成3D输出,戴上眼镜之后就可以实现3D观看。三星3D电视搭载了全新的技术概念——CMR清晰图像处理技术,作为衡量运动画面的标准,三星致力于开创更高的CMR数值,将PAL制赫兹数大幅提升,创造出清晰流畅的运动影响,从而消除画面的抖动与闪烁,令画质进一步提升。除此之外,黑水晶面板、Internet@TV等众多显示技术也有搭载。

入围:

索尼 KDL-46HX8

三星 UA46C7000

电子阅读器

获奖:汉王N618

汉王电纸书N618于2010 年上市,产品采用汉王最新手写识别技术和汉王电磁板技术,实现手写、键盘双触控操,同时也是国内首款内置Wi-Fi无线模块的手写电纸书。N618整机重260g,便携性出色。该产品除了预装2000 多册畅销图书之外,随着Wi-Fi 技术的加入,用户可以利用网络登陆汉王书城,在线阅读资讯和下载图书,亦可浏览网页,随意网上冲浪感受新鲜阅读。同时具有报纸订阅、推送功能,每天清晨自动为用户送来订阅的当日报纸,足不出户感受新鲜阅读。

入围:

盛大Bambook

台电K8

服务器

获奖:IBM System x3650 M3

IBM System x3650 M3服务器是System x3650 M2的升级版,硬件配置强大,存储和内存方面扩展能力强,可升级到16个硬盘托架及192GB内存。不仅支持性能强劲的至强5600系列处理器,还采用6Gbps RAID适配器使I/O性能提升一倍,结合对大容量的内存和磁盘的支持,使IBM System x3650 M3能够更充分地发挥处理器的性能,非常适合于虚拟化应用需求。在管理方面,IBM System x3650 M3集成了丰富的管理功能,包括远程呈现支持、预测故障分析、诊断LED等,为企业后期管理降低了难度。

入围:

HP ProLiant DL380 G7

Dell Poweredge R710

CPU

获奖:Intel 酷睿i3 530

Intel酷睿i3 530处理器是酷睿i3系列的低端型号,双核心设计,主频为2.93GHz,外频133MHz,倍频22X,共享使用4MB三级缓存,具备超线程功能。IGP部分为一颗45nm工艺DX10规格显示芯片,频率733MHz,处理器采用了LGA1156接口设计,在不使用整合显卡时可与P55主板兼容。Intel酷睿i3 530处理器内部集成了一颗采用45nm工艺制造的DX10规格的GPU,Intel官方称该GPU性能强于G45整合的X4500HD。45nm工艺GPU加入了硬件解码功能,满足高清1080P影片不成问题。该处理器还整合了显示核心,省去用户购买显卡的费用,性价比很高。

入围:

AMD 速龙ⅡX4 640

Intel 酷睿i5 760

通信设备

获奖:H3C S12500核心路由交换机

H3C S12500是杭州华三通信技术有限公司(以下简称H3C公司)面向下一代数据中心设计的核心交换产品,包括S12508、S12518两个型号,能适应不同网络规模的端口密度和性能要求。支持未来40GE和100GE以太网标准,整机可以提供576个万兆端口,创新性地采用了“分布式入口缓存”技术,可以实现数据200ms缓存;采用IRF2(第二代智能弹性架构)设计,将多台高端设备虚拟化为一台逻辑设备,同时支持独立的控制引擎、检测引擎、维护引擎。

入围:

中兴ZXR10 5252

华为Quidway S9306

中小企业管理软件

获奖:SAP Business ByDesign 2.5

SAP Business ByDesign 2.5是2010年SAP针对中小企业推出的综合性按需随选型(On-Demand)业务管理套件,SAP同时特别推出两款预配置型启动优惠包,以便为本地用户全面采用和部署SAP Business ByDesign提供有效支持。该产品实现了以客户为中心的五大创新,包括实时分析功能、内存分析技术、支持各种移动终端、丰富的定制化用户界面和增强的灵活性等。对于SAP而言,这一产品可谓其迈向SaaS服务与云架构的重要标志,也是该公司在云计算领域创新的有力证明。

入围:

用友U9

金蝶EAS

打印机

获奖:HP LaserJet Pro P1566

HP LaserJet Pro P1566采用了“智慧打印”技术,借助内置的智慧驱动程序,商业用户在Windows系统下无需插入驱动程序光盘或接入网络,只要将打印机插入电脑的USB接口,就可轻松完成驱动程序智能安装。自动开关机功能可迅速启动完成打印作业或进入深度节能模式,0秒预热技术,能在7秒之内实现首页输出。值得一提的是,其打印能耗也远低于传统的定影方式,它在就绪和休眠模式下的能耗分别低至1.2W和0.9W,均创下市场上同类产品能耗的最低记录。

入围

富士施乐Phaser 3155

三星ML-1666

GPS

获奖:任我游1450T

任我游1450T具有多达17种目的地输入方式。本机预装任我游导航软件,3D实景导航覆盖全国各大主要城市。其独创的方向路牌,不论雨天、雾天都可轻松从容选择正确道路。预装DSA测速预警系统,拥有全国各地最全电子眼数据,包括限速,闯红灯,抓拍,电子监控等,覆盖全国超过36万的电子眼信息。任我游1450T内置TMC信号接收芯片,以每5分钟更新的速率,显示实时交通路况图。任我游1450T还能实时传递前方三个路口的信息,智能分析前方道路状况。

入围

Garmin1455+

新科TX-1000

网络电话

获奖:Skype

Skype是免费的语音沟通软件,全球超过5.6亿注册用户,最高同时在线超过2300万,37%Skype的用户作为商业用途,超过15%的iPhone 和iPod touch 用户安装了Skype。Skype具有IM软件所需的基本功能,高清语音视频通话永久免费。另外可支持Skype好友间24方免费全球语音会话,还可发起连接电脑、固话和手机的24方会话。企业用户用Skype建立日常工作沟通群组,超大文件快速群发,开展电话会议等。Skype采用端对端256位加密方法可以动态的将每个呼叫和即时消息加密,整个过程用户的数据完全处于封闭保存的状态。

入围:

UUCall

阿里通

手机浏览器

获奖:Opera Mini5.1

Opera Mini5.1是一款出色而小巧的手机浏览器,支持frames,方便的缩放功能,多窗口,可定制用户界面,高级多媒体特性,标准和增强HTML等等。目前已发布Java、Android、Windows Mobile和黑莓等多种版本。Opera Mini的服务器中枢通过压缩传输到手机上的数据,能够将网页数据进行高达90%的压缩处理后发送到用户的手机上,从而带来更快的网页加载和速度,也意味着对于按流量付费或使用昂贵的异地漫游的手机用户而言,使用其上网可大幅降低资费。

入围:

UC浏览器7.41

手机QQ浏览器1.0

杀毒软件

获奖:360杀毒v2.0正式版

360凭借免费杀入搅乱了中国杀软市场,并一跃成为盛极一时的霸主。360杀毒v2.0正式版是360杀毒发布以来第一次主版本的提升,从1.0 到 2.0,360杀毒在用户体验、杀毒能力、防护能力上都有较大飞跃,其拥有的2亿多用户将可得到更全面周到的安全保护。四大核心引擎,使在线和离线全时防杀病毒,在BitDefender病毒查杀引擎、360云查杀引擎和360主动防御引擎之外,360安全中心的最新启发式扫描技术——360 QVM 人工智能引擎首次应用到360杀毒中。

入围:

卡巴斯基安全部队2011

诺顿网络安全特警2011

云计算

获奖:天云科技超云服务器

2010年12月23日,由天云科技设计的中国首台云服务器在亦庄云基地隆重下线。各界领导、国内外知名专家及业界人士到场,共同见证了这具有里程碑意义的一刻。IaaS在云计算中是基础,中国的IaaS却是短板。“云服务器对中国云计算地发展尤为重要,在互联网时代中国缺失的,要在云计算时代全部拿回来。”云基地掌舵人,中国云计算推动者田溯宁博士说。

入围:

惠普HP BladeSystem Matrix

戴尔C系列云服务器

位置服务网站

获奖:街旁网

街旁网作为一个基于地理位置的移动社交服务网站,它在传统的社交服务所拥有的时间、人物、事件之外,成功引入了第四个维度——地点,让用户的网络生活和真实生活更紧密的结合。用户可以使用街旁网来“签到”自己所处的地点,用创新有趣的数字化方式记录足迹,和朋友分享心情。街旁网虽然效法美国的Foursquare,但自其上线以来,凭借良好的用户体验及与国内主流社交网络的无缝同步受到业界的认可。在国内同类的位置服务网站中,也是佼佼者。

入围:

嘀咕网

玩转四方

网络游戏

获奖:魔兽世界

作为网游,《魔兽世界》在很多方面都做出了革新,在2011年2月10日召开的拉斯维加斯DICE峰会上,BIOWARE的Greg Zeschuk说《魔兽世界》是MMO游戏的“试金石”,他这么说的意思是,魔兽世界已经在游戏界建立了行规和标准,它将指导你如何玩网络游戏。举例来说,《魔兽世界》的吸引力在于,一个连续加班三星期的人休假回来告诉你她打了三天的魔兽。想知道为什么《魔兽世界》这么吸引人吗?唯一的答案是:亲身尝试。

入围:

龙之谷

神魔大陆

旅游网站

获奖:去哪儿网

从消费者的角度来说,去哪儿网的页面清晰、信息量比较完整、全面。春运期间,对比几大购票网站,去哪儿网给出的价格几乎是几大网站中最便宜的。同时,在用户体验方面,去哪儿网提供了机票的价格趋势曲线,在热门航线后面也有小标志。在移动互联领域,去哪儿网算是布局很早的一家旅游网站,近日已经推出基于诺基亚塞班S60V5版本的客户端软件,新上线的V5版本增加了强大的列车时刻搜索功能,可搜索2913个车站,3046次列车的时刻信息。

入围:

携程网

艺龙网

婚恋交友网站

获奖:世纪佳缘

作为一个严肃婚恋网站,世纪佳缘目前拥有近3300万会员。经过七年的发展,世纪佳缘网站已成为Google搜索解析行业排名第一;MSN交友合作伙伴,占其65.4%的流量。2010年7月,世纪佳缘以54.41%的市场份额牢牢占据着行业第一的位置。七年来,世纪佳缘坚持以改善和提高用户征友效果为宗旨,以会员资料的真实性和严肃择偶动机为网站灵魂,得到了广大网民的拥护并享有美誉,如今已经有数百万的会员成功找到了属于自己的幸福。

入围:

珍爱网

百合网

微博客

获奖:新浪微博

短短140个字,微博引爆的不仅仅是信息时代的传播变革。不久前微博寻子引发的社会大救援,让我们看到了微博对于推动社会公益事业的强大力量。而此前过度依赖传统网页展示广告收入的新浪,也借助这场微博引发的变革实现了从门户到互联网平台的战略转型。做超级应用,还是开放平台,新浪微博已经找到自己的答案,而其开放平台及联合多家风投建立中国微博开发者创新基金的做法,对于微博行业起到了积极的带头作用。

入围:

腾讯微博

搜狐微博

团购网站

获奖:淘宝聚划算

尽管QQ团购依托其用户规模已经显示出一定规模的潜力,并且也会在不久的将来占据团购市场的一席之地,但目前为止,上升势头最快,用户忠诚度最高的团购网站却是依托B2C模式存在的淘宝聚划算。背靠淘宝,聚划算拥有其他团购网站无可比拟的先天优势,消费者使用聚划算与消费者去淘宝的目的出奇的一致,不管对于买家还是卖家来说,这都是一箭双雕的好事,双方参与积极度都相当高。最重要的是,相比其他团购网站要开展的大量线下工作来说,淘宝真是太省心了。

入围:

QQ团购

拉手网

视频网站

获奖:优酷

2010年12月8日,优酷网在纽约证券交易所正式挂牌上市,总共募集资金约2.03亿美元。尽管一直在亏损,但是优酷的IPO仍然让风投们大舒了一口气,而获得了新一轮融资的优酷也有资本在这个内容至上的时代购买更多的版权,加强自己的竞争力。在这片国家队纷纷入场,广电系横行的红海市场,与土豆的上市未遂和酷6的借壳上市不同,优酷的成功上市让资本市场重拾了对于中国视频网站的信心。

入围:

酷6

土豆

社交网站

获奖:人人网

据第三方数据显示,人人网人均月度访问量为32.5次,网站日均浏览页面近4.8亿页,用户每日在人人网上产生的互动达41亿次,走在国内社交网站前列。2010年,人人网宣布推出五款重磅新品,涉及资讯整合、分享娱乐、位置服务、社区休闲游戏和公共主页五大领域,令用户在娱乐、互动、分享等方面得到更加丰富便捷的体验,开放平台与人人连接技术可以让用户通过一个账号畅游互联网,更让第三方合作伙伴实现它们各自的社交属性。

入围:

开心网

搜狐白社会

B2C

获奖:凡客诚品

2010年,凡客诚品一条广告文案因其富有个性和戏谑性的文体掀起一股全民恶搞的热潮。在各种大力使用互联网营销的品牌中,凡客诚品是一匹异军突起的黑马。同时,作为一家创立三年的企业,凡客诚品在2010年总销售额突破20亿元,实现了高速成长。从模仿到超越,凡客没有什么革命性的技术和商业模式,卖的是传统的服装产品,但在电子商务界引爆的却是一股变革性的力量。

入围:

卓越亚马逊

京东商城

电子银行

获奖:招商银行

招商银行关注市场、以用户为主、与时俱进,在我国的商业银行中始终处于领头羊的位置。去年,招商银行推出U-Bank7,再次升级自己的业务和服务,其中移动支付和银企直连是招行的给力产品。而到目前为止,招商银行是市场反应最快,用户反馈最好的股份制商业银行。招商银行的服务对象包括个人业务、企业业务、中小企业业务、i理财和信用卡。在广大用户中拥有良好的口碑。

入围:

工商银行

民生银行

电子支付

获奖:支付宝

在中国第三方支付领域,支付宝的龙头地位无人撼动。截止到2010年12月,支付宝注册用户超过5.5亿,日交易额达到25亿人民币,在支付市场份额占比50.64%。2010年11月23日,支付宝推出开放平台,此平台亦适用于移动互联网。10月19日,支付宝首次发布了面向移动互联网的安全支付服务,安全支付彻底解决了手机上支付的问题,目前,安全支付目前已有100万用户在使用,预计到2011年底,用户数会突破一亿。

入围:

财付通

快钱

生活服务网站

获奖:赶集网

在分类信息网站,58同城与赶集实力相差并不悬殊,赶集略胜一筹。据悉,赶集网的第三轮融资已经到位,而其第二轮投资来自于诺基亚投资公司,未来新出手机都会预装赶集网的客户端。赶集的手机团队很给力,是分类信息中进入最早,投入人力最多的部门。粮草充足的赶集网收购了263在线,与千龙网,东方网等各地方网站合作,线上攻势十分强劲,如今开始线下发力。而赶集总部及分公司城市的销售收入,要高于58同城。

入围:

58同城

IT网络 篇7

VMware近期委托经济学人智库所做的最新研究结果显示,企业高管和IT主管在网络安全投资和优先保护领域方面存在重大分歧。在中国,研究发现:相比亚太区同行,中国企业的高管更加关注“公司内部通信”和“知识资本”的保护问题;相比亚太区同行,中国的IT主管和企业高管在安全预算方面分歧更大;仅6%的IT主管和企业高管认为他们可能会在未来90天内受到网络黑客的攻击,这一数字几乎比亚太和日本地区(22%)低四倍。中国企业高管与IT主管均认识到的严重威胁包括“比防御动作更快的未知网络威胁”、“存在于云端未知的资源和数据”、“忽视网络安全或未接受相关培训的员工”以及“进入公司网络的非法用户和设备”。

VMware公司全球副总裁、大中华区总裁郭尊华表示:“现已证明基于边界的网络安全保护是无效的,超过70%的黑客借助丢失、被盗或薄弱的认证信息成功入侵企业内部网络。建立一个有组织的系统框架成为当务之急。这将是一个适用于所有行业领先企业,深入整合网络安全的真正架构。通过改变我们在脆弱的基础架构上提供可靠服务的方式,IT安全行业极有可能开辟一条全新的发展道路。”

IT网络 篇8

VMware公司全球副总裁、大中华区总裁郭尊华先生表示:“现已证明基于边界的网络安全保护是无效的,超过70%的黑客借助丢失、被盗或薄弱的认证信息成功入侵企业内部网络。建立一个有组织的系统框架成为当务之急。这将是一个适用于所有行业领先企业,深入整合网络安全的真正架构。通过改变我们在脆弱的基础架构上提供可靠服务的方式,IT安全行业极有可能开辟一条全新的发展道路。”

物理基础设施与应用之间的网络层对企业查明并应对利用新缺口或暴露前端的网络黑客必不可少。虚拟化现已成为覆盖计算、网络、存储、云和设备最通用的基础架构层,并且为综合架构奠定了基础,从而使安全融入并覆盖各个底层。

IT网络 篇9

1.4 IT内控的成功经验和失败教训

在法律法规的遵从和保障自身业务安全持续稳定运营的主要驱动力下, 绝大多数组织都进行了IT内控体系的建设, 但最终效果却不尽相同。在此, 我们选择了IT内控的成功经验和失败教训的典型案例, 以飨读者。

1.4.1 IT内控的成功经验

■IT内控成功者的背景说明

·某股份制商业银行在全国主要城市设立了34家分行、300多家分支机构, 在上海、北京设立了资金营运中心、信用卡中心、零售银行管理总部、资产托管部、大型客户业务部、投资银行部等总行经营性机构, 建立了网上银行和电话银行, 并全新推出手机银行, 与全球800多家银行建立了代理行关系。

■IT内控成功者的挑战与目标

·随着该银行各项业务的迅猛发展, 对于信息系统的要求也越来越高, 并影响到用户账户信息安全和业务安全运营。

·据统计, 目前企业网络受到的攻击, 企业信息泄密至少70%来自内部, 这主要表现为企业内部终端安全问题 (包括终端自身的安全、终端的授权访问等) 。终端安全问题已经成为我们保证网络安全所面临的最大问题, 也是刻不容缓需要解决的问题。

·某研发中心承担着该银行管理信息系统的建设任务, 涉及到该银行的大量重要信息和机密。这个研发中心的人员、设备来源较复杂, 不仅有研发技术人员、本行业务部门人员, 还包括租用的外部技术人员、合作外包的公司方人员、咨询顾问公司人员、软硬件公司服务人员等。

·在当前复杂的研发环境下, 重要机密信息保护、外来终端及时更新和安装防病毒系统、外来人员活动跟踪和审计记录等安全管理急需进一步加强。目前主要通过执行严格的管理制度来防范潜在的风险。为了进一步以技术手段预防和消除有可能出现的信息安全风险, 有效地保障该银行的重要信息资产不受侵害, 充分加强研发环境的信息安全十分必要。

■IT内控成功者的最佳实践

·该银行IT内控体系的产品实现采用了华为存储网络安全有限公司的Secospace Suite安全管理系统, 该系统基于网络层面和系统层面的联动, 实现对终端用户行为的强制控制。整个系统由安全接入控制网关SACG、安全策略服务器SPS、安全修复服务器SRS、安全代理Agent等几部分组成。SACG实施阻断或限制访问资源, 策略服务器实现集中的安全策略管理和接入控制策略设定, 终端安全代理实现终端信息搜集和审计的汇报, 安全修复服务器完成对终端漏洞的修补, 从而从技术和管理两方面实现终端安全强制的闭环管理, 极大地提升了整个IT系统的安全管理基线。

·符合ISO17799、ISO27001、ISO7498-2、ITIL、SSE-CMM以及SOX、银行业金融机构信息系统风险管理指引、电子银行安全评估指引、商业银行操作风险管理指引、商业银行合规风险管理指引等安全标准和银行业法规, 通过对现有安全技术和产品的测试分析, 结合华为自身信息安全管理的最佳实践, 提供全方位的基于终端安全建设的IT内控体系解决方案。

■IT内控成功的利益与价值回报

·基于域架构, 实现账号集中管理和授权, 建立集中管理的架构, 规范终端的管理;部署策略强制系统, 建立终端安全规范管理的IT内控支撑系统, 使内控安全管理规范能够得到有效落实, 提升组织整体内控安全基线。

·部署安全策略强制系统, 可基于windows操作系统的安全配置 (分区/共享/屏保/注册表等) 、是否安装特定软件、是否安装防病毒软件、病毒代码是否更新、是否安装必要的补丁、是否违规拨号上网及使用USB存储设备等条件设置安全策略, 控制终端可访问的资源范围, 实现策略的强制执行, 隔离不安全终端。

·基于安全策略, 以及基于用户账号和角色, 进行访问的授权, 不同的角色和不满足安全要求的终端可以访问不同的资源范围, 实现接入访问控制, 阻断非法终端。

·实现对终端违规使用行为的审计和统计, 监控终端对USB、拨号、非法软件的使用、记录用户的违规上网行为等, 进行统计分析, 作为管理依据。

·实现用户资产的集中统计和管理, 及时掌握现网设备的资产信息。

·实现终端主机补丁和软件的集中分发和管理;实现终端补丁的基线管理。

·实现基于用户账号、MAC地址、资产绑定、AD域账户等的接入认证。

1.4.2 IT内控的失败教训

■微软Vista泄密事件

大家知不知道全世界最受黑客、病毒、垃圾邮件等干扰的企业和组织是什么?很多人会回答“微软”。其实, 第一名是美国国防部, 而第二名是微软。微软的系统每天会受到4500次以上的攻击, 而Windows系统则一直是电脑黑客破解的重要目标。

2006年11月11日, 第一个Windows Vista的英文正式版 (内核Unicode统一语言编码, 支持简体中文) 被黑客组织公布到互联网上, 这时距离微软交付给合作厂商的日期还有19天。最具有讽刺意味的是, 本次泄露正式版Vista的黑客组织命名为“Bill Gates”。与之前BT、电驴上流传的虚假版本不同, 这次的的确确是正式版的Vista。11月14日, 完全简体中文版的Vista也在互联网上流传。其后又有多个黑客组织 (包括著名的XiSO、ZW TiSO、Winbeta等) , 都发布了不同版本的Windows Vista正式版光盘镜像文件。

其实, 早在11月5日, 一名自称微软员工的人就已经在网上预告Windows Vista已经完工, 并且承诺将在3天内提供下载, 后因某些原因推迟到11日。

1.5华为IT内控解决方案

华为在帮助企业合理控制IT资源、建立高效的IT内控体系方面独占优势。华为IT内控解决方案包括能够解决下列市场需求的产品:

·提供通用的IT内控框架, 在保障业务发展的基础上满足多部法规的合规要求。

·以有效简洁的方式来执行和管理IT控制, 在整个基础设施中提高IT控制的有效性和可靠性, 从而规避和降低企业面临的IT风险。

·自动化IT控制流程, 集中IT领域的信息, 减少管理IT资源所需的时间、费用和人力成本。

图表1-2是IT内控流程模型概述。

图表1-3显示的是IT内控流程模型, 该模型将有效的IT内控流程和华为存储网络安全产品连接起来。

[注]详细产品缩写如:_TSPM参见附录A说明

1.5.1计划阶段

要实现有效的IT内控, 第一步是计划阶段, 其中包含下列流程:

·了解业务需求

·制定控制目标

·评估业务风险

·评估内控成熟度

·创建并记录策略

·将策略和IT控制对应到相关法规、框架和标准

·宣传策略

1.5.2控制阶段

计划阶段完成后, 必须实施控制阶段。控制阶段包括以下流程:

·实施IT控制

·实现IT控制操作管理的自动化, 以满足各项策略和业务需求

·实施保留控制, 以便审核人员找到必须弥补的差距

从技术角度看, 华为Secospace Suite的任何一款产品组件都可实现相应的IT控制。由于每个组织IT控制环境的独特性, 其实现方式也都各不相同。

1.5.3监控阶段

在计划和控制阶段完成后, 必须实施监控阶段。监控阶段包括以下流程:

·审核和检查控制环境

·审核和检查控制体系

·汇集信息为改进控制环境提供建议

1.5.4改进阶段

在监控阶段完成后, 必须根据监控的结果对IT内控体系进行改进。改进阶段包括以下流程:

·根据监控结果出具合规性报告

·根据报告结果做出策略调整

·根据待改进的差距和漏洞, 自动实施修复措施

·对IT内控体系的运行效果做出评价, 以促进持续改进

1.6构筑可执行的IT内控体系摘要

本章介绍了组织如何利用IT内控流程模型、工作方法和特定解决方案来达成以下目标:

·在保障业务发展的基础上满足多部法规的合规要求

·规避和降低企业面临的IT风险

·自动化IT控制流程, 减少管理IT资源所需的时间和费用

华为IT内控解决方案经过实践验证, 能够帮助组织通过计划、控制、监控和改进四个阶段提高内控水平。

附录A:产品组件及模块名称

华为Secospace Suite

华为存储网络安全有限公司推出的面向企业IT内控环境治理的综合安全解决方案。

IT网络 篇10

2.6华为存储网络安全IT内控产品和体系结构的摘要

本章展示了我们为帮助组织提升IT内控水平而设计的产品和体系结构。我们依据国内外相关的法律法规对华为存储网络安全产品和体系结构进行了映射说明, 表明了特定的华为存储网络安全产品如何提升组织IT内控水平, 在遵从相关法律法规要求的同时, 帮助组织解决具体问题。

第三章评估风险和定义策略

3.1关于IT内控流程模型

IT内控流程模型建议使用以下步骤来有效评估风险并制订策略:

·了解业务需求

·制订控制目标

·评估业务风险

·评估内控成熟度

·创建并记录策略

·将策略和IT控制对应到相关法规、框架和标准

·宣传策略

3.2了解业务需求

要实现高效的IT内控, 企业必须开发有效的业务需求、可重复的流程及制订整体控制措施, 从而降低风险。有效的内控体系应该以业务为中心, 定位于流程, 以控制为基础来管理IT资源, 是一系列持续不断的过程。企业通过建立稳定的策略和采用新技术, 可以有效地自动记录、实施和报告内控流程。

3.2.1控制框架

开发IT内控体系结构时, 组织应该按照一个公认的控制框架进行开发。内部控制专门研究委员会资助组织委员会 (Committee of Sponsoring Organizations of the Treadway Commission, COSO) 、信息及相关技术控制目标 (Control Objectives for Information and related Technology, COBIT) 和ISO17799已提供了常用框架。采用以上任一框架都会简化沟通, 并且审核员能够最终确认组织控制的有效性。

3.2.2法规需求

SOX、Basel II和等级保护等法规要求企业更严格地管理重要业务信息。这些法规要求的目的是确保业务信息的完整性、保密性和可用性。为了满足这些要求, 企业通常必须建立并监控他们的流程和信息管理措施, 必须利用更先进的技术来收集、存储和管理数据。

3.2.3 IT内控体系

计划IT内控时, 必须回答下列问题:

·控制范围是什么

·控制目标是什么

·应该使用的一般控制措施和专门控制措施是什么

建立IT内控体系, 通常包括以下阶段:

·收集初始信息

·全面评估企业内部控制环境存在的风险

·制订风险管理策略, 确定相应的资源配置计划

·设计并落实IT内控流程和职能

·设计IT内控解决方案

·实施IT内控解决方案

3.3制订控制目标

控制目标表明了在特定的IT活动中实施控制程序所期望实现的结果和目的。为了有效控制IT风险, 我们针对IT内控流程模型的每个控制流程都有一个高级目标和多个详细控制目标, 这些目标作为一个整体来控制IT过程, 降低IT风险。下面以风险评估和策略管理流程为例来说明如何制订控制目标。

■高级控制目标

创建并保持IT内控框架。应识别、分析并评估IT风险事件对组织目标的潜在影响。应采用风险降低策略来最小化残余风险将其降低到组织可以接受的水平。风险评估的结果应易于理解, 以保障利益相关方能够及时采取相应的策略把风险控制在一定范围内。

■详细控制目标

·协调IT风险管理和业务风险管理, 将IT内控框架和企业内控框架结合起来。

·建立风险背景, 包括每一次风险评估的内外部背景、风险评估的目标以及评定风险所依据的等级。

·事件识别, 识别任何可能对企业目标或运营具有潜在影响的事件 (威胁或脆弱点) , 确定影响的特点并保留这些信息。

·风险评估, 采用定性和定量的方法来评估所有已识别风险的可能性和影响。应在分类和组合基础上分别确定固有风险和残余风险的可能性和影响。

·风险应对, 风险应对策略包括风险规避、风险降低、风险转移和风险接受。在选择风险应对策略的过程中, 应考虑所选择风险应对策略的成本和效益, 成本和效益将在既定的风险接受水平内限制残余风险。

·改进方案的保持和监视, 确定策略实施的优先级别和计划, 随后监视计划的执行, 并随时汇报可能的偏差。

3.4评估业务风险

深入理解控制目标有助于组织为进行有效的风险评估做准备。评估业务风险包含以下阶段:

·准备现场核查测试记录表及评估问卷

·测试数据整理

·体系结构分析

·脆弱性分析

·安全措施分析

·风险分析

·撰写评估报告

在风险评估结果的基础上, 相应的风险应对措施 (降低、规避、转移和接受) 形成相应的策略以便有效地控制IT风险。

3.5评估内控成熟度

可依照以下5个阶段划分来评估组织内控成熟度 (如表3-1所示) 。

3.6映射、创建和分发策略

IT内控策略是跨部门实施的, 要考虑组织和职能等因素。因此, 在组织内部推行IT内控和合规是高成本、高人力的事务。尤其在法规适应、策略映射和分发方面, 占据了IT部门极大的工作精力。

法规的适应和遵循更多的是一个流程, 从选择适应的法规、框架到具体策略制订、控制点实施、环境监控及报告都有严格的过程 (如图3-1所示) 。

根据这一流程, 华为存储网络安全有限公司提出IT内控自动化解决方案 (如图3-2所示) 。

自动化IT内控方案通过使用Secospace TSPM作为策略平台下发控制措施策略, 同时用Secospace Log Audit作为监控平台收集和监控控制措施执行证据。在控制阶段, 通过使用Secospace SAC、Secospace EBM等组件实施和保留控制环境。

3.7用例:策略创建与下发

在IT内控体系中, 策略作为整个内控体系的核心, 贯穿于整个自动化的IT内控过程, 使组织可以轻松实现 (如图3-3所示) :

·理解和定义公司IT资源和环境、组织资源和环境

·创建控制目标

·按照业务和法律映射策略

·分发策略

·按照业务选择重点对象

·按照要求选择监控深度

·监控策略执行情况

·将监控结果按条件查询和审核

·输出合规性报表

·并以此作出评价的依据和改进的参考

在组织机构中, 通过Secospace TSPM, 选择相应的法规框架作为内控标准, 如在ISO 17799中, 10.4.1提出要求防范恶意代码, IT管理人员可以在TSPM上映射和创建控制策略。策略对应如表3-2所示。

创建策略后, 可以按照用户、用户组等方式分发策略, 策略通过Secospace其他组件得以执行。同时系统能够反馈策略执行情况, 界面如图3-4所示。

Secospace TSPM提供高效的法规框架和策略映射、创建和分发功能, 大大降低了日常的IT内控成本和复杂性, 至少实现可衡量的半自动化控制成熟度。

3.8评估风险和定义策略的摘要

本章讨论的是如何结合IT内控流程模型 (包括华为存储网络安全Secospace产品、解决方案和体系结构建议) 来达成机构IT内控评估和定义阶段的需求分析以及策略映射、创建和分发等任务。

IT网络 篇11

这次大会参与人数过万,工作人员和志愿者亦有数千之多,无线网络的性能和稳定性备受主办方关注。“力拔头筹”的华三通信圆满完成任务。

“成为APEC会议第一供应商,对华三来讲是技术和市场长期积累的结果。” 华三总裁兼CEO吴敬传女士对《中国新闻周刊》说。

这位有着丰富领导经验的总裁坦言,“重大事件往往面临很多突发情况,有很多想象不到的技术或服务上的要求,华三多年来积累的重大事件服务和保障经验,是这次APEC會议选择我们的重要考虑因素。”

对普通公众而言,以B2B业务为主的华三公司有点低调——或许H3C这个简称更为知名一些。

但在业内,提到华三自2003年成立以来充满“变数”的发展,往往引为奇迹:最早脱胎于华为和美国3COM的合资公司,先后经历了华为控股、3COM控股、惠普全资收购等多次资本层面的变更。然而,这家根植于中国的企业不但没有受到影响,反而仅用十年就实现年销售额突破一百亿元人民币,并在全球企业网、有线无线接入等多个领域进入领导者象限(根据Gartner报告),而在中国的企业网市场上从2010年开始连年超过行业巨头思科,稳居市场份额第一的领导地位。

借着APEC会议保障的话题,《中国新闻周刊》对吴敬传总裁进行了采访,一窥华三持续提升实力、赢得口碑背后的理念,以及近年提出的“新IT基础架构领导者”战略。

“用心,是我们所有的心得”

从2007年起,华三就陆续参与到国内国际的重要会议、赛事和大型活动中。包括北京奥运会、国庆60周年典礼、上海世博会、广州亚运会,以及今年的欧洲音乐节、南京青奥会和巴西世界杯等。在这些高密环境下,华三丰富的有线、无线网络和安全解决方案发挥了重要的保障作用。

尤其随着移动互联网普及,在大型赛事中,越来越多的现场观众希望通过无线网络和移动终端来随时随地进行在线分享,这给网络系统建设带来了更大压力。2014年8月的南京青奥会,国际奥委会主席巴赫带头自拍并上传社交媒体,被赞为开幕式上的最大亮点之一。那一刻,也成为华三人的得意之作——华三是开幕式当晚无线网络设备的唯一提供商。

华三为何能赢得大型活动的青睐?“首先我们是用心,作为一家中国企业,我们用心地参与到每一次重大事件的服务和保障中。”吴敬传说。

“最受鼓舞的一次客户评价是在2008年北京奥运会,”吴敬传回忆。“为奥运会提供服务的各类设备供应商很多,但客户给予华三很高的评价,即在所有的厂商保障里面,只有华三这个企业让他们感觉是用心在做,而不是简单地定位成一个项目的实施。”“我们认为,奥运会在北京举办是国家的骄傲,全力保障奥运会顺利进行是作为中国人的应尽之责。”

针对这次APEC会议主会场的高密度无线覆盖要求,作为第一供应商的华三更加“用心”,提供了领先的新IT网络设备和专业解决方案,包括多台核心交换机,多台核心出口路由器,数台高性能无线控制器,近千台新一代企业级无线终端AP,数百台接入交换机以及配套的智能网管软件和服务器产品。同时为保障大会网络的顺利畅通,还特别成立项目组,协调各部门资源,针对场地实际特点进行了多次工勘、测试和系统优化完善;除此还按照新IT生态圈的建设模式,和弱电商紧密合作,力求最佳的系统部署效果。

“这些重大活动保障,不是客户来指定哪一个供应商,都要经过很严格的招投标过程,所以能够充分彰显华三的技术实力和服务水准。”吴敬传相信,积极参与重大事件保障,为华三积累了丰富的经验,赢得了口碑。

而在这些具有示范意义的业务不断取得回报的背后,华三“新IT基础架构领导者”的愿景开始发挥更为有力的战略推动作用。

迈向全球“新IT基础架构领导者”

10月17日,在由中国计算机行业协会主办的第三届中国计算机行业发展成就奖颁奖典礼上,华三凭借NFV(网络功能虚拟化)技术和融合数据中心解决方案,分别荣获“突破创新技术”和“最佳解决方案”两项大奖。

这是对华三作为新IT基础架构供应商,领跑SDN(软件定义网络)/NFV领域的最新的一次肯定。

而在今年更早一些的华三渠道大会上,发布的UIS(统一基础架构系统)“一箱即云”则被视为华三立足新IT的最新产品实践——该产品以模块化配置和强扩展能力,轻松实现统一管理,即插即用,满足用户在服务器虚拟化、虚拟桌面、云计算、数据中心新建或改造等多方面的应用需求。

在吴敬传看来,华三“从IP领域领导者”转变成为“新IT基础架构领导者”的演进战略,是基于全球互联网化的大背景:互联网的变革,已经让IT角色正在从传统的行业辅助工具变成企业革新的核心驱动力;传统IT的个性化架构支撑个性化应用方式正在转变。华三提出的“新IT基础架构”是用一种架构支撑面向用户的所有个性化应用,快速适应业务变化,实现动态平衡。

“新IT不是简单地给客户交付一个产品和平台,它是一个有生命周期的系统性交付,为用户实现业务变革的赋能。”吴敬传说。

在传统的烟囱式IT基础架构中,因其从最底层的物理基础设施到最上层的应用都是竖井状,IT对业务的响应速度非常慢,一个简单的扩容就需要很长时间。这让那些“因竞争异常激烈而对上线速度要求极高”的业务尤其不能容忍。“比如腾讯微信,如果晚出来三个月,恐怕互联网就不是现在的格局,”吴敬传表示,只有结合了物联网、云计算、大数据等要素的新IT架构才有可能完成这样的任务。

“目前微信70%的流量是由华三网络支持,”这是华三给出的“完成情况”。

新IT产品及服务实力,加上在团队合作、产品稳定和供应链等方面的优异表现,华三成为腾讯为数不多的顶级供应商,连续十八个季度被腾讯评为“A级供应商”,并获得其网络领域供应商唯一的一个“S级供应商”称号。

“当然,现在是新IT和传统IT并存的一个阶段,有生命周期的新IT交付过程也是传统IT向新IT逐渐转移的过程,”吴敬传坦言。“幸运的是,在过去十一个年头里,华三全面参与了各行各业信息化建设的过程,从规划到建设、到持续改进,积累了丰富的行业理解和实践经验,而在中国这样的企业很少。”

“所以,我可以非常自信地告诉我们的客户,我对你的过去很了解,我也知道未来的发展方向是什么。”

吴敬传的这份自信,在华三漂亮的成绩单上得到了支持——

截至2013年底,华三已发布了包括H3Cloud云计算、融合数据中心、智慧城市在内的一系列新IT解决方案;服务于70%以上的中央部委、“十二金工程”中的九个全国骨干网,四大国有商业银行,500强企业中的400家,全部“211”高校和“985”高校,并规模服务于电信、移动、联通、广电等运营商市场;连续10年保持年均24%左右的增长速度,尤其是有1/3的收入来自海外,并且“不以低价为关键词”,使海外收入的主要部分从欧美市场获得。

“2014年全年的采购里面,新IT占的比重可能还不到十分之一, 90%还是传统IT。但是我们可以看到,正是因为这10%,在撬动传统IT的改良,进一步提升IT系统的生产力。”吴敬传强调。

这番话与其说是一种市场判断,不如说更关乎一个变革的理想。

IT网络 篇12

新兴网络行业的出现, 如嵌入式, 物联网等技术的应用, 对IT行业的人才培养提出了新的要求, 目前的高校教育虽然通过校企合作, 加强学生实践实验, 努力提高应用型人才培养, 但是仍然有不少问题存在, 校企合作中将重点放置在了外部企业, 校内很少参与, 导致在校教师实践能力不足, 学生专业知识运用不灵活;学生实验虽然开设了演示型, 验证型, 设计型, 但彼此关联较少, 内容较为陈旧, 与实践脱节;因此本文引入“工作室教学模式”到软件工程专业的人才培养上, 工作室制作为艺术设计专业人才培养模式最早出现在欧洲[1], 它起源于世纪初包豪斯的作坊制, “以强化知识与技术并重, 理论与实践同步”的教育理念和教学中注重与现实实践项目结合的工作室制式的教学方式, 影响着现代设计教育[2]。

通过建立IT专业工作室, 模拟软件技术人员真实的工作环境, 进行实际项目开发, 将产学研相结合。学生通过在工作室的学习, 了解项目开放流程, 积累项目开发经验, 实现软件技术专业人才培养和企业岗位需求的无缝对接。从而改善软件工程专业毕业生的就业现状, 使社会对软件技术专业人才的需求得到满足。同时, 基于工作室模式有利于培养学生良好的学习习惯, 学生通过参加工作室创新实践, 不仅能够拓宽自己对不同学科领域的了解, 训练创新思维和实践能力, 而且也是提高学生研究性学习、合作式学习能力的一个重要途径。同时也是激励教师进行教学方法与手段改革的重要载体, 因为工作室是以开展“先学后教”“做中学”、“探中学”、“例中学”等教学模式为特征的, 可以落实“学思结合和知行统一”的教育理念。

二、工作室教学模式概念及特点

1、工作室制教学模式的概念

工作室制教学模式是以工作室为载体, 将课程、教室与生产实践融为一体, 传统的学校封闭式教学变为面向生产实际的开放式教学, 以课程知识为基础, 以专业技术的应用为核心, 以专业教师或名师为主导, 以承接技术项目为主要任务的将生产与教学紧密结合, 由教师带领学生在承接和完成生产技术项目的过程中完成综合专业技术的训练。

我院随着新兴网络行业的兴起, 开设了软件工程专业 (嵌入式方向) , 物联网专业, 电子技术通信专业等, 现阶段人才要求全面发展, 因此通过建立软件工作室, 模拟专业联合培养综合人才。软件工作室模式是以工作室为载体, 以学生为主体, 将课程项目实践, 毕业设计以及技能竞赛等融于一体, 将传统的学校封闭式教学变为面向生产实际的开放式创新教育教学, 以课程知识为基础, 以专业技术应用为核心, 以专业教师为主导, 以项目为主要任务驱动, 将生产与教学紧密结合, 由教师带领学生在承接和完成生产技术项目的过程中, 完成综合专业技术的训练。

2、工作室制教学模式的特点

(1) 开放式教学, 拓展“教室空间”

工作室是面对IT行业开放的, 由教师带领学生直接参与软件行业的运行, 将传统的封闭式课堂教学变为面向符合现代实用技术的市场发展需要的开放式教学, 课堂的涵义得以延伸。

(2) 项目式的教学, 延伸“课程内容”

工作室制教学模式采用的是项目式教学, 是以项目为主要内容的, 其特点在于针对性强、实践性强、教学互动强, 而且项目涉及的专业面较广, 突破了单一课程的内容, 不同课程不同学科互相交叉、互相渗透, 锻炼了学生的专业知识综合运用能力;

(3) 教师与学生充分互动, 双向同步提高

工作室制教学模式使学生能够有次序、有目的和比较系统地学习, 实现了理论教学与实践教学的一体化, 学生的理论水平和实际操作能力得到有效提高;工作室的项目对教师的专业技术能力提出了高要求, 很多教师在实践的同时不断地充实自己, 专业综合能力得到较快的提高。

(4) 模拟就业, 缩短社会适应期

在完成工作室项目时学生通过市场调研、组织素材、与企业交流等直接参与的生产实践活动, 使学生所学知识和技能能够面对企业和市场, 积累了宝贵的工作经验, 并且缩短社会适应期。

三、工作室教学模式建立研究及实践

1、工作室教学运行方式

(1) 课外运行方式

1教师承接企业项目后即为项目负责人, 由项目负责人挑选项目组成员, 共同带领学生进行项目运作, 无项目, 可以模拟项目进行开发。如开发本校的信息咨询网, 课程资源网等。

2在课外辅导方面是以每个导师负责一个学生小组, 或学生小组选择对应的导师的方式对学生进行专业辅导、综合技能训练, 指导参加省内外专业比赛等。如参加“软件开发设计大赛”, “电子设计大赛”等。

3工作室教师以及外聘专家不定期地对学生举办讲座, 进行专业信息传达、职业认知辅导、就业指导等活动, 增强学生的专业认知和上岗准备。

(2) 与课程结合的运行方式

在教学计划中的后半程设置具有项目开发性质的课程, 把工作室的项目内容贯穿到整个课程当中, 老师在教学中用项目式教学方法引导学生。

2、工作室教学模式设计

(1) 课程模式

1关联程序设计语言课程, 数据库课程, 软件工程等专业必修课;2关联培养方案中的选修课程;3关联综合实践课程和毕业设计课程;4关联由工作室教师根据专业培养目标自主开发的专业拓展课程。

(2) 教学模式

首先将我院软件工程专业学生引入工作室进行教学, 其次将我院进行毕业设计的部分学生引入工作室进行教学, 接着再将专业选修课的学生引入工作室进行教学;将不同专业、不同年级的学生共同引入工作室进行教学, 可以形成学生间的相互督促和竞争, 对学生的学习起着一定的促进作用。不同层次的成员在同一个环境下一起进行开发和设计, 突破了传统模式下的知识传递性教学方式, 他们之间的知识得到有效互补, 使工作室的资源得到共享。目前《软件工程》, 《Java高级程序设计》, 《Web程序设计》, 《数据库原理》等课程进行了课内运行方式, 效果较好。

3、工作室的教学模式实践模拟

工作室教学方式由传统的“一元化”向“多元化”的过度:教师由单纯的“讲”向实践展开和讲解结合过渡。本工作室采用项目式方案实行, 以《Web程序设计》课程为例:

(1) 课程讲授

由教师讲授课程的基本理论、方法与手段, 介绍资料查阅的范围和专业信息收集的途径, 为项目实践打下理论基础。要求学生认真听讲、做好记录。

(2) 布置任务

将学生分成若干个小组, 把项目任务分给各组学生, 由组长负责分配任务, 并把任务分工和进度安排计划交给老师。要求每组能够按计划合理分工, 团队共同协作完成任务。

(3) 完成需求分析

需求分析是对用户的业务活动进行分析, 明确在用户的业务环境中软件系统应该“做什么”。通过详细调查现实世界要处理的对象, 充分了解原系统工作概况, 明确用户的各种需求然后在此基础上确定新系统的功能。要求各组写出相关的需求分析报告。教师根据个人的表现记录平时成绩。

(4) 完成系统设计

学生各组根据收集到的资料完成需求分析后, 结合相关专业课程完成设计开发方案, 并以图文形式制作成项目书。要求方案架构清晰、组织严密、内容详实、合理可行。

(5) 完成方案实现

根据课程所学语言或个人感兴趣的语言完成设计方案的实现, 并以软件作品呈现。

(6) 答辩演示作品

每个小组答辩演示作品, 由其他小组提出问题, 对作品进行讨论式认证。要求提问的原则是联系实际, 紧扣主题, 教师在此期间做好纪录, 对提出的问题有新意的要及时提出表扬, 并记作平时成绩。

(7) 教师总结

在学生小组答辩讨论之后, 教师再对个小组的作品进行评价, 提出自己的看法和处理意见。

(8) 完成项目

学生根据讨论建议和老师的处理意见修改方案, 完成项目。

(9) 考核评价

重点考察学生的知识综合运用能力、观察分析能力和设计能力, 另外学生的平时表现、实验情况、作业等都作为成绩评定的依据。

四、结语

本文探讨了工作室教学模式在信息学院的应用, 依托工作室开展教学, 是培养大学生创新意识团队精神, 提升专业技术能力有力保证, 凝练高校办学特色的有效途径。本院的工作室教学模式虽然在部分课程和专业取得了一定的成效, 但对于工作室的扩大化建设和后续发展仍然处于探索阶段, 如何提高教师的积极性和主动性, 如何满足不同类学生的学习要求, 如何高效运行工作室仍需进一步研究。

参考文献

[1]李晴, 高职电脑艺术设计专业工作室制教学模式初探[D].南京:南京艺术学院, 2008:1-7.

[2]张剑平, 章苏静.学科竞赛促进大学生教育技术能力发展[J].电化教育研究, 2010 (8) :36-41.

[3]林建军, 金炳尧.基于项目的实验室工作模式的探索与实践[J].实验室研究与探索, 2012 (5) :111-112.

[4]陈兴文, 白日露, 丛树强, 付杰, 田云.基于工作室模式的本科生创新团队建设[J].大连民族学院学报, 2012 (5) :205-507.

上一篇:卫星导航接收机下一篇:三情论文