网络技术论文模板(10篇)

时间:2023-03-28 15:07:04

导言:作为写作爱好者,不可错过为您精心挑选的10篇网络技术论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

网络技术论文

篇1

①检查计算机的室内跳线,一般情况下,室内跳线不得超过9cm;

②若室内跳线正常,则检查室内到配线架之间是否正常;

③若仍未发现问题,可检查配线架和交换机之间的跳线是否正常。这样逐段检查,及时排除发现的问题。如果检查发现是室内和配线架之间有问题,则用打线钳,按照B规格的标准,将室内模块重新打一遍,如若必要将配线架的打线钳也重新打一遍;如果是跳线的问题,则可以按照正确的方法,重新用线网钳制作新的跳线。网络连接的实际距离需要满足以下要求:100M的网络系统中,两个HUB的连接距离不得超过5m;100M的局域网,HUB的距离不得超过205m;100m的网络环境下,只能级联两个100M的HUB。检查时应严格按照这个标准。

2数据链路层网络设备的接口配置问题及解决途径

运用数据链路层,主要是为了在不了解物理层特征的情况下,网络层直接获得可靠的信息传输。通过数据链路层,能够有效的打包、解包、差错检测、校正、协调共享介质数据。数据路层交换数据之前,该层协议主要是甄别设备的同步和“帧”的形成。因此,在检查、排除数据链路层故障的过程中,应针对性的排查路由器的配置,即,检查连接端口共享统一数据连路层的封装是否一致。接口和通信设备应具有相同的封装。通常使用show令或查看路由器的配置,来检查数据链路层的封装情况。

3网络协议配置或操作错误层面的问题及解决途径

网络层提供了流量控制、传输确认、路由选择、中断、差错及故障恢复等建立、保持、释放网络层的连接手段。最基本的网络层排除方法主要有沿源头到目标的路径,查看路由器路由表、路由器接口的IP地址。若路由表中并未显示路南,则检查是否在路由表中正确的输入适当的静态路由、默认路由、动态路由。若发现不正常,则可以排除动态路由的选择故障,如IGRP或RIP路由协议出现的故障。常用的故障诊断有用信息网络具有ICMP的ping、trace命令和C令、debug命令。此外,还可以手工配置丢失的路由。通常情况下,我们常用一个或多个命令收集相应的信息,运用一定的命令在给定的情况下获取所需信息。举例来说,比如常用ping命令检测IP协议是否町达到。Ping命令从源点获取ICMP目标信息包,若成功获取返回的ping信息,则说明源点和目标之间的物理层、数据链路层和网络层的功能均正常运行。

篇2

明确中高职教育在职业教育中培养技术型人才的一致性,同时也要体现职业教育不同层次的差别。在终生教育的理念下设计每个阶段的培养目标。参考国家职业资格的五个级别和企业岗位级别的设置,将不同级别的职业资格作为每个阶段的能力测试。中职培养目标主要体现在岗位的适应能力,以应知应会的专业基础知识为主进行组合。具体描述为:能适应地域专业发展要求,从事生产、建设、管理和服务一线的中等技术应用人才。了解计算机基础理论知识和计算机网络发展的动态,熟悉计算机的组成、能进行计算机和网络系统的维护和管理,能从事网站的建设和管理、熟悉广域网的常用技术和网络管理的方针、政策和法规。高职培养目标主要体现在岗位的发展能力,以全面的专业知识和现行的应用技术为进行组合。具体描述为:能适应企事业单位网络管理要求的高素质技能型人才。掌握计算机网络系统的集成、网络管理和应用、网站建设的理论和技术,具有网络设计、设备调试、综合布线、网络管理、小型企业网站开发的能力。

(二)人才培养规格衔接

中高职人才培养目标确定后,要根据实际教学任务明确中高职各阶段计算机网络技术专业的人才培养规格。1.中职人才培养规格(1)素质要求。基本的公民道德、遵纪守法的意识和文明礼貌的意识;健康的心理素质和身体素质;基本的人文知识、科学素质、文化品味和审美情趣;正确的就业观念,吃苦耐劳、积极肯干的意识;良好的职业素质,较强的责任意识、团队意识、安全意识。(2)知识要求。①具备中等技术应用性人才必备的数学、外语和其他科技文化知识;②具备一定的美工基础知识;掌握动画制作、图像处理等媒体处理技术的基础知识;③具备一定的数据库原理基本知识;④具备一定的网络和网络操作系统的基本知识;⑤掌握网页的制作基本知识,掌握流行的开发工具;⑥具备一定的编程理论,了解程序设计的开发工具;⑦掌握网站服务器规划与设计的基本方法;⑧具备动态网页程序设计的知识,了解WEB应用程序设计;⑨具备局域网和广域网的基本理论知识,了解网络的管理和维护;⑩具有网络安全的基本概念和基本策略。(3)能力要求。①具有较强的媒体制作和处理能力;②具有数据库应用和维护的能力;③具有局域网布线、管理和维护的能力;④具有网络服务器暗转、使用、维护的能力;⑤具有一定的网站规划、设计、管理、维护的能力;⑥具有基本的英语翻译和日常交流的能力;⑦具有一定的自我学习、掌握新技术、新设备和新系统的能力;⑧具有完成工作任务、团队合作、良好沟通的能力。2.高职人才培养规格(1)素质要求。具有较强的思想政治素质,热爱祖国,热爱人民,遵纪守法,文明礼貌;良好的公民道德与职业道德素质,具有强烈的责任意识和敬业意识;健康的身心素质,具有健全的心理和健康的体魄;一定的人文、科学素质、文化品位和审美情趣;具有较强的事业心和高度的责任心;产品竞争意识和工程意识;奉献意识和创业意识;团队精神和合作精神。(2)知识要求。①具备高等技术人才必备的高等数学、大学外语和其他科技文化知识;②具备美工知识;掌握动画制作、图像处理等媒体处理技术的相关知识;③具备数据库的理论知识;④掌握网络操作系统的相关知识;⑤掌握网站、网页设计的相关知识和开发工具;⑥具备一定的编程理论知识和项目化程序开发知识;⑦具备局域网和广域网的相关知识;⑧掌握动态网页程序设计的相关知识;⑨具备网络安全的知识和相关维护策略。(3)能力要求。①具有较强的媒体制作和处理能力;②具有利用各种开发工具编写面向过程和面向对象程序的能力;③具有利用各种开发工具编写WEB程序的能力;④具有数据库规划、设计、应用和维护的能力;⑤具有局域网规划、设计、规划和组建的能力;⑥具有网站和网页设计、规划、管理和维护的能力;⑦具有一定的英语翻译、会话能力和专业英语的阅读能力;⑧具有自我学习新知识的能力;⑨具有完成工作任务、团队合作、良好沟通的能力;⑩具有提出多种解决问题的思路和创新思维的能力。

(三)学制的衔接

按照教育部的规定中高职学生都有半年至一年的定岗实习教学任务的要求,目前中职教育普遍实行2+1的模式,高职普遍实行2.5+0.5的模式。其中,中职教育的第三年定岗实习时间长、学生流动性大,是中高职衔接中的重要阻碍。因此在参考多方建议和中高职升学考试现行机制的前提下,提出中职教育实行1+0.5+1+0.5的学制,第一个“0.5”为第三学期,按照教育部规定实行三个月至六个月的工学结合,完成工学结合科目的教学任务。第二个“0.5”为第六学期(最后一个学期),按照学生毕业意向调整:欲就业学生实行工学结合、欲考大专学生实行高职预科。这样既能保证教学计划的顺利进行,又能为欲升学学生提供充分的指导和帮助。

篇3

1.制度建设不完善,影响金融服务的整体形象

在制度方面上,在《银行业金融机构联网核查公民身份信息业务处理规定》中指出:银行机构在进行联网核查时,如对核查结果存在疑义,可向公安部门申请进一步核实。客户对联网核查结果提出疑问的,银行机构应向其出具联网核查后相关个人居民身份证信息核对不一致的证明,并告知客户可自行到被核查人常住户口所在地公安机关进行核实。但对于银行机构除通过联网核查系统反馈疑义信息外,可以采取何种核实方式以及进一步核实后需要取得何种证明文件无明确规定。同时公安部门对其所属机构为银行机构或存款人核实公民身份信息也无明确规定,各地公安机关对公民身份信息的核实缺乏统一、规范的做法,有的派出所甚至不予核实或核实后不予出具证明,导致客户因无法提供有效的证明文件被银行拒绝办理业务,客户不理解而迁怒于银行,在银行网点柜台吵闹或投诉银行经办人员、转走存款等事件时有发生,影响了金融服务的整体形象。

2.操作过程不明确,影响联网核查工作的开展

公安部门对银行机构反馈的疑义信息存在回复时间较长或无回复、回复信息与客户提供的户口簿和身份证不吻合等情况,无法满足核查工作的需要,银行机构因无法及时取得核实信息,多采取拒绝为客户办理相关业务的做法或要求客户自行核实,影响了联网核查工作的开展。

(二)信息共享不完全,信息数据库有待进一步完善

人口基本信息数据库是联网核查的基础,但由于其涉及范围广、数据量大、人口流动速度加快等,数据信息存在着下列主要问题:一是部分公民身份信息要素不齐全。如照片信息,号码与姓名一致但照片不存在的现象时有发生。二是部分信息特别是照片、签发机关信息未及时更新且时间跨度较大,导致系统核查准确率偏低,影响了联网核查的权威性。如一些公民已换发了第二代身份证,但公安部人口基本信息数据库至今保存的仍是第一代身份证的照片。三是现用名和曾用名无法同时对应同一个身份证号码、新旧号码无对应关系、姓名使用谐音字、身份证号码改号等都给联网核查带来不便。

(三)后续研究不够,核查系统功能有待进一步改进

一是系统运行不稳定。主要表现为:在业务办理高峰期系统无法登录、业务办理时断时续、系统非正常强制退出、显示页面不全、系统响应时间较长、核查结果异常等。如银行机构在核查公民身份信息时,核查结果为“号码与姓名一致且照片存在”,但系统却无法显示照片;系统核查后显示的是他人的照片,再次核查后系统正常显示本人照片等。二是银行机构代码信息不能实时更新。如人民币银行结算账户管理系统新增的一家银行机构代码信息时,联网核查系统未及时增加该银行机构代码信息,无法新增该行联网核查操作员,该行也无法通过账户管理系统链接方式登录系统,影响了该行联网核查业务的正常开展。三是单笔精确查询功能不能正常使用。在使用单笔精确查询核查公民身份信息时,系统显示核查处理失败。四是当存款人姓名中出现生僻字时无法录入系统、客户使用往来大陆通行证或护照时,无法进行联网核查。

(四)管理机制不完善,落实管理措施有待进一步完善

一是联网核查的应急处置机制尚需完善,联网核查系统在运行中难免出现不稳定、中断等问题,而联网核查系统应用范围广泛,涉及银行结算账户、支付结算、反洗钱、信贷和征信等多项业务,一旦系统突然中断,对银行机构办理业务具有较大的影响,但目前各银行机构落实对联网核查工作建立的应急处置机制尚需完善。二是部分银行机构对联网核查工作重视不够,设备配置不到位,影响联网核查工作。联网核查系统需要使用PC机或图形终端才能完整显示个人身份证信息,有的基层网点使用的是数字终端,联网核查系统应有的作用将难以发挥;有的基层网点仅配备一台PC机或图形终端,在业务量较大的时段,造成客户等待时间过长,引发客户不满,给柜面人员带来很大的压力;个别网点甚至未按照规定开展联网核查工作。三是联网核查业务培训和宣传工作有待加强。一些银行机构对联网核查系统的培训工作重视不够,影响了联网核查工作的全面开展。联网核查工作与每一位公民的切身利益密切相关,但由于大多数公民对这一新业务的重要性及操作流程不了解或知之甚少,缺乏配合银行机构进行身份核查的主动性和积极性。

二、加强银行账户联网核查工作的对策

(一)加强与相关部门的有效沟通,完善制度,确保联网核查工作的顺利开展

一是建立中国人民银行、公安部、各金融机构间的沟通协调机制,加强各方在联网核查方面的业务合作。建议进一步完善人民银行总行和公安部联合制定并《联网核查公民身份信息系统核查疑义信息反馈工作的管理办法》,明确联网核查工作涉及的各方在疑义信息反馈中的职责,规定反馈时限和应出具的证明文件,制定相应的罚则,为联网核查工作的顺利进行奠定更加完善的制度基础。二是建立联网核查询证制度。建议人民银行总行和公安部联合下发文件,规范进一步核实公民身份信息的流程,规定银行机构通过疑义信息反馈仍无法取得满意结果时,由银行机构直接向公安部门发出询证函(内容包括:提交核查的公民身份信息、含姓名、公民身份证号码、签发机关,联网核查结果,询证银行机构名称、地址、签章及询证日期,询证函回函),公安部门核实后直接寄回询证银行,不再由客户自行核实,这样不仅可以规避由客户自行核实存在的伪造、变造证明文件的风险,提高核实证明文件的权威性、可靠性和准确性,还可减少客户的麻烦,易于得到存款人的理解,有效减少联网核查带来的社会震动,便于联网核查工作的开展。

(二)加快公安部生产系统向信息共享系统数据导入速度,提高联网核查结果的可靠性

开发数据自动导入程序,每日班后自动从公安部生产系统下载当日更新的数据信息并导入信息共享系统,及时更新信息共享系统数据,有效解决公民持有真实的身份证,但联网核查后出现错误信息的问题,使联网核查系统真正发挥其规范经济社会秩序、防范和化解经营风险、方便社会公众生产生活的作用。

(三)完善系统功能,加强系统运行管理,提高联网核查工作质量

一是进一步加大联网核查系统容量,积极指导采取接口方式接网核查系统的银行机构对其综合业务系统的升级,提高联网核查响应速度和稳定性。二是尽快完善和开放单笔精确查询功能,开发单独录入身份证号码经授权后的身份核实功能,解决目前因姓名中存在生僻字而无法进行身份核查的问题。三是与公安部联手确立新旧身份证号码、现用名和曾用名的对应关系,解决银行机构存量账户办理支付结算等业务时的联网核查问题。

(四)建立健全联网核查应急处置机制,提高银行机构应急处置能力

一是制定联网核查应急处置预案,并组织相关人员学习、演练,提高银行机构应对突发事件的能力。二是建议与公安部协商开通公民身份信息电话应急核查和传真功能,利用联网核查系统操作员代码与密码进行核查人身份验证。各银行机构在遇到突发事件时,操作员先行利用电话核实客户身份并保存身份核实传真件,待系统恢复正常后,再通过联网核查系统重新核查客户身份信息。

(五)加强对银行机构联网核查工作的监督指导,促进联网核查工作的开展

篇4

非法授权访问是指有些人利用调试计算机程序和熟练编写程序的技巧非法获得了对企业、公司或个人网络文件的访问权限,侵入到其内部网络的一种违法犯罪行为。其侵入的目的主要是为了取得使用系统的写作权、存储权和访问权另外存储内容的权限,进而作为其进入其他系统的跳板,甚至蓄意破坏这个系统,最终使得其丧失服务的能力。

1.2自然威胁因素

对于自然威胁,可能是由自然灾害、电磁辐射、网络设备自然老化和恶劣的场地环境等引起的。这些偶然因素可能也会直接或间接影响到计算机网络的安全。

1.3计算机中病毒的威胁

所谓计算机病毒是指在计算机的程序中插入能破坏计算机数据和功能,并影响计算机的正常使用且能自我进行复制的一组指令或代码。如常见的蠕虫病毒,就是利用计算机中应用系统和操作程序中的漏洞对其进行了主动的攻击。此病毒在具有高破坏性、高传播性和隐藏性极好的病毒通病的同时,也具有自己特有的一些像只存在于内存之中,从而对网络造成拒绝服务,以及会和黑客技术相结合的特征。除此之外,还有一些常见的极具破坏性的病毒,例如,意大利香肠病毒,有宏病毒等。

1.4木马程序和后门的威胁

在最早的计算机被侵入开始,黑客就发展了“后门”这一技术,并利用这一技术,他们可以多次进入系统。后门的功能有:使管理员丧失阻止种植者再次进入该系统的权利;提高了种植者在系统中的隐蔽性;减少种植者非法进入系统的时间。木马,又被称作特洛伊木马,是后门程序中的一种特殊形式,是一种能使黑客远程控制计算机的工具,具有非授权性和高隐蔽性的特点。木马中一般有两个程序,一个是控制器的程序,另一个是服务器的程序。

2虚拟网络的定义及其主要技术

2.1何为虚拟网络技术

所谓虚拟网络技术,就是一种专用网络技术,即在公用的数据网络中搭建出私有的数据网络。用户能在虚拟专用网络中,对专有的局域网进行虚拟,保证在不同地点的局域网中做到如同一个局域网络一样,以此来保证数据的安全传输。

2.2虚拟网络中的主要技术

虚拟专用网络所采用的技术主要有:隧道技术、加解密技术、密钥管理技术和身份认证技术。其中最为重要的核心技术就是隧道技术和加解密技术。①隧道技术。其传播时是以数据包的形式对数据进行传播,不可能出现稳定的网络数据通道。但在其技术方面中,隧道技术就是将局域网数据包进行重新的封装。在此过程中,在数据包中要将路由信息添加进去,能确保在封装后的数据包在两个虚拟专用网络中通过互联网的形式进行传递,数据包在互联网中的编辑路径就被称为隧道。②加解密技术。上面讲到的隧道技术是仅仅应用于两点间的数据封装和传输。如果没有加解密技术,若是虚拟专用网络中传输的数据包被恶意破坏的人所拦截,里面的内容就会被盗取。加密技术作为系统安全的一把钥匙,是确保网络安全的重要手段。加密技术对信息进行加密的操作就是把原来的为明文件按照某种算法进行处理的变为一段不可读的代码,称之为“密文”使其在输入密钥之后,才能显示内容的一种信息编码形式。因而,加密技术对虚拟专用网络技术而言,同样很重要。③密钥管理技术。如何确保在传递公用数据时在互联中能够安全进行,是密钥管理技术的重要任务。④身份证认证技术。是在虚拟网络技术中比较常见的一种认证技术,经常采用的方式是为密码和使用者的名称进行认证。

3计算机网络安全中虚拟网络技术的应用

3.1在企业合作客户和企业间虚拟网络技术的应用

企业合作客户和企业间经常要共享很多的数据,但同时企业又不希望企业合作客户对企业内部的所有网络的数据进行访问。因此,企业可以将要与企业合作客户需要共享的数据存放在数据共享的文件夹中,通过信息防火墙隔断企业的内部数据,其企业的合作客户在登陆了虚拟专用网络客户端后,才能对此共享文件进行访问,且不会访问企业内部间的数据。

3.2在远程分支部门和企业部门间虚拟网络技术的应用

此应用的范围也被叫做企业虚拟局域网。通过在计算机上的虚拟网络技术,将分布在各地的分支性企业机构在局域网内进行连接,在最大程度上确保企业信息在网络中的信息资源共享,此种局域网较适用于跨区域性或是跨国间的企业经营模式。硬件式的虚拟专用网络网管是在虚拟网络技术中比较常见的,它能将加密的密钥存放在企业的内存中,具有高速度的加密性,而且此种技术不易使密钥发生损坏。由于是用于专门优化企业网络信息的传输模式,故其效率要比软件的虚拟网络技术要高得多。

3.3在远程员工进而企业网之间虚拟网络技术的应用

网络虚拟技术在此种模式中的应用又被叫做远程访问式虚拟网络技术。在应用的方式上主要是采购人员和企业销售人员共同在企业系统中传入信息,以此实现远程员工和其他企业间的信息与资源共享。其应用的具体步骤是:以企业总部作为虚拟专用网的中心连接点的连接方式,在企业内部设置一台具有网络虚拟功能的防火墙,当做是企业的互联网出口的网关,移动的业务网点和办公用户需通过虚拟网络客户端进行登陆,在此方式下进入防火墙设备中,并充分结合防火墙中复合型的虚拟网络设备,是现在较为广泛使用的一种虚拟网络接入的设备,具有高安全性和低成本性的优势。

4虚拟网络技术在计算机网络安全中的应用效果及发展趋势

虚拟网络技术在结合了企业信息化与宽带技术下,在计算机网络信息安全方面取得了良好的效果,企业的信息和资源安全得到了最大程度上的保障。随着虚拟网络技术的不断成熟,有关产品的安全性、可靠性和稳定性会得到更大程度上的提高。截至目前为止,电信行业逐渐处于低迷的状态,虚拟网络技术正慢慢成为计算机网络安全信息中的新亮点,而且虚拟网络技术在市场上所占据的市场份额也在逐年上升。在各类虚拟网络技术的产品中,结合防火墙软件的虚拟网络技术产品和复合型的网络技术产品逐渐成为计算机网络中的热点。

篇5

2虚拟专用网络的主要技术

2.1加密技术

加密技术是虚拟专用网络技术中最为核心的技术,对数据资料的保护主要依赖于这项技术,同时,加密技术也是对隧道技术的一种保护,下文我们将介绍隧道技术的相关方面。要是没有精密的加密技术的保护,一些不良网络用户,例如黑客等,就会侵入用户的计算机,窃取用户重要的个人资料、数据包和财务信息等,对用户造成严重的损失。现在,网络犯罪屡见不鲜,网络已经成为一些掌握电脑技术的犯罪人员最为便捷的窃取钱财的途径之一,给社会和个人都带来了非常不好的影响,所以,虚拟专用网络中的加密技术已经成为一项不可获取的技术,对保护用户的数据等资料起到非常重要的作用,对于数据的保护不容有失。

2.2隧道技术

隧道技术是虚拟专用网络中最为核心的技术之一。主要是将网络上的数据资料以数据包或是压缩包的形式进行传播,避免了单个或是零散的数据在传播的时候,数据易于丢失的风险。因为完全安全稳固的网络信息通道是不可能存在的,所以在网络信息安全中应用隧道技术就是将局域网的数据包进行重新包装,将数据再封装一次,为数据的安全多添加一项保障。所以这项技术就是需要把数据重新加载到数据包当中去,保证数据包可以在互联网之中顺利传播,这项对数据进行重新包装或是编辑的过程,就叫做隧道技术,在虚拟专用网络技术中有着很重要的作用,在网络信息安全中的应用也最为普遍。我们每天在发邮件的时候基本都会用到这项技术。

2.3身份认证技术

身份认证技术在网络信息中是一项非常重要的技术,现在越来越常见,例如:现在的支付宝都要求实名认证、火车票购票也需要实名认证,在银行办理业务的时候,基本都会用到用户的实名资料,在我们用支付宝或是网银付款的时候,一般银行都会发来短信验证,这些都是通过身份认证技术来保护我们的个人信息和财产安全。在现在的电商发展越来越普遍的现状下,这种技术的发展前景必将是十分广阔的,这是社会和时展的必然趋势。

2.4密钥管理技术

密钥管理技术由SKIP和ISAKMP组成,在保护用户数据在互联网的安全传播中起着很大的作用。SKIP技术是对Diffie法则进行利用,使得密钥在互联网之间进行不公开的传播,隐秘性较好,但是,ISAKMP中,密钥的传播是公开的,人人都可以获取,因此需要小心谨慎的使用。

3虚拟专用网络技术在计算机网络信息安全中的应用

3.1远程分支和企业部门之间的应用

通过企业的局域网,可以将企业位于不同地方的分支和企业的各个部门之间联系起来,实现公司的数据资源共享和企业信息的安全共享。例如现在大型企业一般都会召开远程会议来共同谈论公司的大小事项,这种远程会议能得以召开就是通过公司局域网之间的数据共享实现的,不但省时省力,方便轻松,还有利于企业各部门之间的联系和发展,增强企业的影响力,企业的网络信息也得以优化和提升。

3.2远程员工和企业网间的应用

远程员工和企业局域网之间的互动被称之为远程访问式虚拟专用网络技术,通过这种技术可以实现公司各个分支之间的联系,有利于远程员工和企业总部之间的信息实时传输。成本低廉,信息还具有高效的安全性。

3.3企业和供应商、合作伙伴之间的联系

企业和许多供应商或是合作伙伴可能都不在同一个地方,如果见面洽谈商务可能需要耗费大量时间和财力,因此,通过虚拟网络进行远程谈判是一个不二选择,所以虚拟网络专用技术的应用很大的提高了企业工作的高效性。

篇6

二、网络系统故障定义

网络系统的故障一般可分拓扑结构故障和性能故障。拓扑结构故障即为链路或节点失效所导致的两节点之间不存在路由;性能故障则从用户角度出发,网络无法提供正常的通信服务的问题集合。对于拓扑结构,网络存在2m种状态,m为链路与节点总数;对于网络性能,网络不同时刻,其性能状态不一样。不同的使用环境(民用、军用、数据实时性要求、数据可靠性要求等),对网络所能忍受的阈值不一样。如图1所示网络系统,其中S1和S2为客户端,T为服务器端,P1一P4为交换、路由设备。链路编号分别为1~8当客户端S1与终端T进行数据传输时,假设1—3-7为优先路由。当链路3上的数据量超出链路负载时,则会自动选择链路5进行数据传输,而此时的链路3继续工作,只是它是满负载工作。因此,在定义网络系统故障定义时,不仅需要考虑网络的功能、结构,也需要考虑系统所承载的关系流。

三、网络系统可靠性分析

1、利用重正化理论开展网络系统可靠性分析

篇7

1.1交换机虚拟化技术二层网络的核心是环路问题,而环路问题是随着冗余设备和链路产生的,那么如果将相互冗余的两台或多台设备、两条或多条链路合并成一台设备和一条链路,从逻辑上形成单设备、单链路的网络结构,网络环路也就随之消失。尤其是交换机技术的发展,虚拟交换机从低端盒式设备到高端框式设备都已经广泛应用,已经具备了相当的成熟度和稳定度。交换机虚拟技术已经成为目前应用于数据中心网络解决方案的主要技术之一。交换机虚拟化技术又分为交换机横向虚拟化技术和交换机纵向虚拟化技术。1)交换机横向虚拟化技术。交换机横向虚拟化技术是将同一层次的多台设备虚拟成1台逻辑设备,作为1个网元设备进行管理配置,保证突发流量不丢包,物理/虚拟服务器在1个大二层域下,即插即用,避免部署复杂的STP,支持大容量MAC地址,消除二层网络环路,提高二层链路利用率;实现跨交换机的负载均衡,交换平台易于扩展。交换机横向虚拟技术的代表是VSS(Cisco)、IRF(H3C)、CSS(华为)、VSU(锐捷),其特点是应用成本低,部署简单。但这些技术都是各自厂商独立实现和完成的,只能在同一厂商的相同系列产品之间才能实现虚拟化。同时,由于高端框式交换机的性能和端口密度越来越高,对虚拟交换机的技术要求也越来越高,目前交换机的虚拟化密度最高为4:1,即将4台物理设备虚拟为1台逻辑设备。2)交换机纵向虚拟化技术。纵向虚拟化是将下游交换机虚拟成上游交换机的端口,以达到扩展交换机端口能力并且对交换机进行集中控制管理。纵向虚拟化结合传输技术的运用可以实现跨数据中心的互联,实现网络最大化的简化配置,其距离仅受限于所选的万兆以太网光纤长度。目前,较为成熟的纵向虚拟化技术是Cisco的FEX(FabricExten-der,交换矩阵扩展器)和H3C的VCF(VerticalCon-vergedFramework,纵向融合框架)[6]。

1.2隧道技术

隧道技术实际上是数据中心网络在数据平面上的虚拟化技术,就是在二层以太网报文外面再封装一层标识用于寻址转发。这样基于外层标识就可以做到多路径负载均衡和避免环路等。当前隧道技术的代表是TRILL[7]和SPB[8],都是通过借用IS-IS[9](IntermediateSystemtoIntermediateSystemRoutingProtocol,中间系统到中间系统路由选择协议)的计算和转发模式来实现二层网络的大规模扩展。这些技术的特点是可以构建比虚拟交换机技术更大的超大规模二层网络。

1.2.1TRILL技术分析TRILL是IETF为实现数据中心大二层扩展制定的一个标准。其核心思想是将成熟的三层路由的控制算法引入到二层交换中,对原先的二层报文重新进行隧道封装后转换到新的地址空间上进行转发。封装后的地址具有与IP类似的路由属性,具备大规模组网、最短路径转发、等价多路径、快速收敛、易扩展等诸多优势,从而规避xSTP等技术的缺陷,实现健壮的大规模二层网络。1)TRILL协议的几个重要概念RBridges[7、10]:路由桥(RoutingBridge,简称RB)。运行TRILL协议的设备均称为RB。根据RB在TRILL网络中的位置,又可将其分为IngressRB[10](报文进入TRILL网络的入节点)、TransitRB[10](报文在TRILL网络中经过的中间节点)和EgressRB[10](报文离开TRILL网络的出节点)。Nickname:RB在TRILL网络中的地址,也是其在TRILL网络中的唯一标识。Nickname由系统自动分配,不需配置。VLANX转发器:对源报文封装TRILL头后送入TRILL网络进行转发或者将TRILL网络的报文解封装还原报文后发送给目的用户。2)TRILL的封装格式TRILL封装是MAC-in-MAC方式,TRILL数据报文在原始以太网报文之前添加了TRILL头和外层以太网头。因此,在TRILL公共区域数据报文可以经过传统Bridge和Hub依靠外部Ethernet报头转发[11]。TRILL帧封装格式及报头格式如图1所示。3)TRILL工作原理TRILL协议在各RB之间通过周期性通告Hello报文以建立并维持邻居关系,在形成邻居关系的RB之间扩散链路状态包(Link-StatePacket,LSP),最终在全网RB上形成相同的链路状态数据库(LSDB)。各RB在LSDB的基础上使用最短路径优先(ShortestPathFirst,SPF)算法生成从自己到其他RB的路由转发表项,用以指导数据报文的转发。4)TRILL转发流程TRILL协议通过在各个RB之间相互发送Hello报文建立邻居,通过LSP扩散方式同步LSDB,此时,网络中每台RB拥有相同的LSDB,即整网拓扑。然后各RB以LSDB为基础,利用SPF算法计算本地到全网所有RB之间的最短路径以及出接口、下一跳等信息,结合LSDB中各RB的nickname信息,最终生成nickname转发表。TRILL网络接收到用户报文时,根据报文中包含的目的MAC地址,按照不同的转发流程进行转发:如果MAC地址为单播地址,按照单播报文转发流程进行转发;如果MAC地址为组播或广播地址,按照组播报文转发流程进行转发。单播报文的转发过程如图2所示。(1)当单播数据报文进入TRILL网络时,IngressRB为原始以太网报文先打上TRILL头,再打上外层以太网头(类似于IP报文前的MAC头),由此完成TRILL报文的封装。(2)此后,类似于IP报文在网络内或网络间的转发过程,各RB根据TRILL头中的EgressRBNickname将TRILL报文进行逐跳转发,直至送达EgressRB。在此过程中,外层以太网头在每一跳都要被修改,而TRILL头中只有HopCount值逐跳递减。(3)当TRILL报文到达EgressRB后被解封装还原成原始以太网报文,离开TRILL网络。当组播流量进入TRILL网络时,IngressRB负责选取一棵组播分发树进行流量转发,当TRILL网络中的RB设备存在不止一个下一跳时,则将组播报文复制多份,根据组播转发表转发到所有出接口。组播转发流程如图3所示。IngressRB(RB1)收到终端A发送的二层报文后,发现报文中携带的目的MAC地址是组播MAC地址,首先根据此报文所属VLAN选定一棵组播分发树(RB3)进行TRILL封装,将TRILL头部M位置1,即说明该报文为组播报文,然后根据RootRB的nickname查询TRILL组播转发表,获取出端口列表进行分发;TransitRB4接收到TRILL数据报文后,解析TRILL头部,发现M=1即判断该报文为组播报文,再根据Egressnickname查询对应的组播转发表,进行转发;RootRB接收到TRILL数据报文后,向所有出接口分发该报文;EgressRB对TRILL报文进行解封装,获取原始二层数据报文,然后在本地对应接口转发出去。由于TRILL网络中数据报文转发可以实现等价多路径(EqualCostMultipath,ECMP)和最短路径(shortestpaths),因此,采用TRILL组网方式可以极大提高数据中心数据转发效率,提高数据中心网络吞吐量。

1.2.2SPB技术分析SPB是IEEE组织针对数据中心大规模二层网络应用模型定义的一组协议(IEEE802.1aq),是多生成树协议(MSTP)的进一步延伸,旨在构建大型扁平的无阻塞二层网络。与TRILL一样,也使用IS-IS协议来共享交换机间的多个学习的拓扑,并迅速学习以太网连接中各端点之间的最短路径,避免了使用STP带来的收敛速度慢和部分链路利用效率低下的不足。相对于TRILL,SPB最大的优势在于能够方便地支持VLAN扩展功能。1)SPB协议族的结构SPB协议包括SPBV(VLANQinQ模式,Q指IEEE802.1Q)和SPBM(MacinMac模式),无论是SPBV还是SPBM,在控制平面都是基于L2IS-IS实现拓扑发现、管理。在协议的具体实现思路方面两者是一致的[12]。目前主要应用的模式是SPBM。SPBM基于PBB(ProviderBackboneBridge,运营商骨干网桥)协议。PBB定义了二层网络中的数据转发流程,但是PBB本身没有定义控制流程,其二层网络的拓扑控制、二层环路管理必须依赖于传统的STP等技术。因此,PBB需要定义一套控制流程,使其能够有效地替代STP协议管理大规模二层网络的拓扑和环路,SPBM就成为PBB的控制流程协议。SPBM+PBB构成了完整的二层网络技术,其中SPBM是控制平面协议,而PBB是数据转发层面协议。2)SPBM网络结构模型SPBM网络模型与IEEE802.1ah定义的MAC-in-MAC网络模型基本一致。由SPB核心网络SPBN(ShortestPathBridg-ingNetwork,最短路径桥接网)和用户网络(Cus-tomerNetwork)两部分组成。SPBN由BEB(Back-boneEdgeBridge,骨干网边缘网桥)和BCB(Back-boneCoreBridge,骨干网核心网桥)设备组成,通过IS-IS协议完成最短路径的计算,以保证SPBN无环路。用户网络是通过一台或者多台边缘设备连接到SPBN网络且具有独立业务功能的二层网络,主要由主机和交换设备组成。3)SPBM报文格式SPBM报文分为两种:控制报文和数据报文。控制报文采用802.1Q格式封装,包括Hello、LSPDU(LinkStatePDU,链路状态协议数据单元)、SNP,直接封装在数据链路层的帧结构中。数据报文采用IEEE802.1ah(MAC-in-MAC)定义的封装格式。其格式如图4所示。4)SPBM工作原理SPBM由SPBIS-IS协议和MAC-in-MAC协议共同完成。其中MAC-in-MAC协议为数据协议,负责数据的封装及发送;SPBIS-IS协议为控制协议,负责计算数据的路由转发路径。SPBIS-IS协议在各BEB、BCB设备之间通过周期性通告Hello报文以建立并维持邻居关系,在形成邻居关系的设备之间扩散LSPDU,最终在SPBN中的所有设备上形成相同的LSDB。各SPBM设备在LSDB的基础上使用SPF算法生成从自己到其他设备的最短路径,其基本思路如下:首先计算任意两节点间的最短路径,并判断是否存在等价路径;如存在,则计算各条等价路径的Key值;然后比较所有等价路径的Key值,取最小的Key值对应的路径作为转发路径。Key值计算公式为:Key=min{BridgeIDXORMASK[i-1]}其中BridgeID是交换机ID,由用户直接配置的一个唯一的编号或名字。MASK[i]是一个标准协议中定义的数组,其大小为16。由协议为该数组指定具体数据,对应16个不同的实例。当前协议中定义的数组是。5)SPBM转发机制SPBIS-IS协议仅负责计算SPBN的最短路径,生成对应的转发表项。数据报文在SPBN中转发过程如下:(1)入隧道:BEB设备从用户网络收到数据报文后,学习该报文的源MAC,并为其封装上MAC-in-MAC头后将该报文发送进入SPBN中。(2)隧道中转发:MAC-in-MAC报文在SPBN中传输时,BCB设备根据报文中B-DA,B-VLAN查找转发表,如果无对应的转发表则丢弃该报文;有对应的转发表则按照转发表进行转发。报文在转发过程中,中间设备不会对其源MAC进行学习。(3)出隧道:MAC-in-MAC报文到达隧道终点时,BEB会解封装MAC-in-MAC报文还原成数据报文。BEB学习数据报文中的源MAC后,把数据报文发送到用户网络。为防止产生环路,数据报文在SPBN中禁止广播发送,只支持单播、组播发送。数据报文进入隧道时BEB设备根据报文中的目的MAC来确定后续报文在SPBN中以何各方式进行传输:若目的MAC为广播MAC、未知单播MAC或未知组播MAC,则封装后的报文在SPBN中进行SPBM组播发送;若目的MAC为已知单播MAC,则封装后的报文在SPBN中进行SPBM单播发送。SPBM组播支持两种模式:头端复制和核心复制,用户可根据实际组网选择不同的组播模式。SPBM单播转发过程如图5所示。首先用户数据由用户网络1进入BEB1后,BEB1对报文进行封装,写入B-MAC、B-VLAN、I-SID等信息;然后,按照计算出的转发路径,路径上的交换机按照报文中的B-MAC和B-VLAN等信息进行转发;当报文到达BEB2后,由BEB2进行解封装,去掉报文中的B-MAC、B-VLAN、I-SID等信息,进入用户网络2。SPBM组播转发流程SPBM的组播与传统的三层网络组播管理基本类似,都是基于单播管理。在单播管理形成的转发路径上计算组播路径。SPBM在不同的实例中,定义不同层次的组播树,相互独立;每个实例中,每个节点都有以自己为根的独立组播树。

1.2.3TRILL与SPB技术对比(见表1)SPB是纯软件的解决方案,不需要更新转发芯片去支持,与现有的MSTP兼容,但也造成了目前SPB应用中的最大困扰。由于转发路径靠软件算法保障,在多路径负载分担时,对CPU计算能力的要求也就远远超过TRILL。

1.3存储网络技术-FCoE

在传统的数据中心里,存储网络与数据网络是各自独立的。在大部分数据中心都部署了专门的存储区域网络(FCSAN),这种基于FC协议的SAN虽然在性能、可靠性等方面能够充分满足用户的需求,但作为目前SAN的光纤通道协议FC,它的底层发展受到很大的限制,FCoE(FibreChanneloverEth-ernet,以太网光纤通道)可将光纤通道(FibreChan-nel,FC)信息封装到以太网信息内,光纤通道请求和数据可以通过以太网络传输,是专门为低延迟性、高性能、二层数据中心网络所设计的网络协议,是一种利用以太网实现高效块存储的技术。FCoE技术融合了现有的传统局域网(LocalAreaNetwork,LAN)和存储区域网(StorageAreaNetwork,SAN),扩展了SAN的传输带宽,减少了数据中心的I/O接口,可以在高速以太网链路上同时传输IP和FCoE数据分组。

1.3.1FCoE协议栈FCoE保留了FC协议栈中FC-2以上的协议栈,把FC中的FC-0和FC-1用以太网的链路层取代。FC协议中,FC-0定义承载介质类型,FC-1定义帧编解码方式,这两层是在FCSAN网络传输时需要定义的方式。由于FCoE运行在以太网中,所以不需要这两层处理,而是用以太网的链路层取代这两层处理。

1.3.2FCoE报文封装如图6所示,FCoE报文是在以太帧内增加4字节的802.1Q报头、2字节的以太网类型(FCoE对应0X8906)。在普通以太网络中,帧最大为1518字节,但FC帧最大约大为2112字节,为了保证FCoE端到端传输的流畅性,使用"巨型帧"来进行数据封装,它允许以太网帧在长度上最大可以达到9000字节,最大的巨型帧可以实现在一个以太网帧下封装4个光纤通道帧。但要保证巨型帧在以太网络中能正常传递,网络内所有以太网交换机和终端设备必须支持一个公共的巨型帧格式。随着FCoE技术应用的普及,除接入层交换机、服务器外,汇聚核心层交换机、存储设备也逐渐支持FCoE接口,磁盘阵列可直接连接到数据中心交换机上,从而实现了数据中心内端到端的FCoE网络。

2大二层技术在数据中心的应用

通过对交换机虚拟化(VSS/IRF/CSS/VSU)、TRILL和SPB等大二层网络技术的分析,各种技术都有其优势和适用的范围。一个数据中心的建设也不可能只使用一种技术来实现,通常是两种或多种技术的融合。下面就通过IRF+TRILL技术给出一个具有较为适用的中型数据中心的基本网络架构。如图7所示。核心层:2台核心设备通过两条40G链路连接,运用IRF虚拟化技术对核心设备横向整合,将2台核心物理设备虚拟成1台逻辑设备,整合后的虚拟化设备具备跨设备链路聚合功能,所有链路都参与以太帧转发,这样2台核心既能负载均衡,又能实现“双活”。TRILL网络:又分为TRILL网络核心层和TRILL网络接入层。核心层RB只负责TRILL帧的高速转发,不提供主机接入。每个接入层RB通过2个万兆端口分别接入到2台核心层RB上,此时服务器接入交换机的上联网络带宽就可达20G。存储网络:通过FCoE技术直接将存储设备接入核心网络的2台核心交换机。使用FCoE技术,可以突破传统FC网络的距离限制,将存储网络延展到任何地点,为以后的容灾备份中心的建立打下基础。同时融合后的数据中心只存在一个网络,存储网络和以太网络统一管理、统一维护,大幅减少了管理人员的工作量。通过IRF+TRILL技术以及FCoE技术部署的数据中心,具有以下几方面的优点:1)高可用性:虚拟化技术通过核心交换机N:1的横向整合,既实现了核心设备的负载均衡,又使2台核心保持“双活”,保证了核心网络的高可用性。2)高扩展性:服务器通过该种方式接入TRILL网络可跨越交换机,不存在二层环路,使得网络接入层具有良好的扩展能力。3)高效性:由于TRILL网络中数据报文转发可以实现ECMP和最短路径,因此,采用TRILL技术可以极大提高数据的转发效率,提高数据中心网络吞吐量。4)更高的灵活性和可靠性:统一的架构是实现下一代虚拟化数据中心架构的关键因素,在这种架构中,服务器、存储和其他资源都可以动态分配,以适应变化中的工作负荷和新的应用程序,而且无需进行频繁的物理设备变动。对于数据中心虚拟化和自动化来说,这中架构是非常好的。

篇8

2无源光网络(PON)技术的应用

2.1配网自动化通信系统要与无源光网络(PON)技术结合

配网自动化通信系统设计时,要充分考虑无源光网络(PON)技术的特点,对配网业务要求能够以最大限度利用无源光网络(PON)接入技术能力。配网自动化必须具备以下要求:(1)各种恶劣的环境,能够保持系统稳定运行,电力应急机制的能力和稳定性。(2)系统的拓扑灵活多变,满足复杂多变业务种类。(3)灵活组网能力,满足主站向终端下发控制命令,又能够使终端上传数据到主站,以实现分散接入,又能够双向收发信息。(4)设备适应性强、可靠性高。比较方便安装、携带和维护。(5)利用无源光网络(PON)技术的特点,充分利用资金、设备和人力投入,提高通信质量,提供高质量的业务。

2.2工作原理

而无源光网络系统(PON)主要由一个局端的光线路终端(OLT)、一组用户端的光网络单元(ONU)组成,光分配网络(ODN)或连接器把一个OLT(主站)连接一组ONU(变电站),连接由光纤和无源分路器共同构成。一般而言单个分路器分路比为2,4或8,实现多级连接。不需要电源、设备简单,全天候的环境运行工作,主要任务负责为ONU(变电站)网络提供用户侧的接口,完成OLT(主站)到ONU(变电站)的传输(下行方式)ONU(变电站)到OLT(主站)的传输(上行方式)的转换,实现各类业务的接入。

2.3配网自动化无源光网络(PON)技术的拓扑结构

配网自动化无源光网络(PON)技术的应用的结构,一般常见的网络结构有如下:

(1)星形结构:

OLT(主站)和光分路器(ODN)之间用一芯光纤连接,OLT放置在主站中心机房,光分路器(ODN)放置在中心机房或集控站、营业厅,由于ONU(变电站)有多个网络接口,可以灵活设置接口的优先级和带宽,光分路器(ODN)和ONU(变电站)之间通过芯光纤连接,站点内放置ONU(变电站)通过光分路器(ODN)节省光缆的数量实现与主站设备的互联互通。同时,可以对立划分不同的虚网,无源光网络(PON)系统可以为各种业务提供灵活的网络接入,对站点的业务接入提供良好的网络环境,语音网关设备和合波设备,电话和有线电视也可以通过PON系统,在一芯光缆上增加,从而为用户提供更多的信息接入服务。

(2)链形结构:

光纤呈链式分布,采用多级分光,不等分光功率的光分路器方案。OLT(主站)沿着光缆敷设到达第1个站点时,由分路器分光,一路经一芯光纤接人站点ONU(变电站)设备,另一路接着到下一个ONU(变电站)站点,依此类推,直接连接中间不经过其他设备,各个站点虽然经过多级分光实现,保证了扁平化管理。链形结构可以节省主干光纤资源,提高光纤资源的利用率。

3分析配网自动化系统业务隔离和数据安全的应用和解决措施

无源光网络(PON)在配网自动化通信系统中能够承载多种业务,为电力企业提供不同类型(集中抄表、配电网SCADA系统以及需方WEB管理等)的业务通道。而分类型的业务对于分别管理至关重要。明确业务之间的分界点,应用业务隔离把不同类型的业务,提供相应的传输服务质量。根据不同的要求,有效地确保数据在传输的过程中,具有较高的安全性。然而无源光网络(PON)技术具有解决问题能力,以下是无源光网络(PON)技术针对问题,提出解决的措施:

(1)传输上行数据采用TDMA(时分多址复用)的方法,ONU(变电站)可以在自己的时隙内发送数据,避免通道停滞,具有良好的通道逻辑隔离能力。

(2)采用标签技术划分各个不同类型业务的分类,区分OLT(主站)与ONU(变电站)的业务,由于OLT(主站)使用三层光分路器(ODN),可以将各种数据归属到不同类型的业务平台,有效地实现端到端的数据传输,进一步提高管理效率。无源光网络(PON)在数据通行过程中具有较高的安全性,确保配电网自动化系统的安全运行。

篇9

二、世界技能大赛网络系统管理项目的发展趋势

世界技能大赛的宗旨和目标一直在不断进行调整和优化,结合43届世界技能大赛的技术文件,他们的宗旨是面对行业、职业岗位人才需求,培养具备综合能力的职业岗位技术人才,竞赛的技术标准与职业岗位人才需求相结合,讲求综合素质和职业能力的完整性,要求项目工作过程的规范性和工作项目的完整性,评分强调项目过程规范和功能结果的正确性,100%的客观评分,排除任何人为因素的影响,确保评分过程的公平公正。竞赛中对于选手的分析问题和解决问题的能力要求很高,其技术难度也比较高,其中排错占了相当高的比例。竞赛的技术面覆盖也非常广泛,基本包含了计算机网络设备的管理、桌面系统、服务器技术(Debianserver和windowsserver)、信息安全技术、网络新技术等内容。竞赛分为3个模块4个主体,4个主体部分各占25%,每个模块都包含了排错项目。

三、世界技能大赛网络系统管理项目的技能要求

世界技能大赛网络系统管理项目技术方面主要包含了三个模块的能力:Linux系统、windows系统、网络设备与安全,每个模块安排在一天时间内,每天都包含了一个故障排除的综合项目。各模块内容的范围和深度没有做精确的定义,Linux系统部分的范围在LIP-2认证水平的范围,包含了Debian系统的安装、升级、管理、系统服务的构建与测试,windows系统部分在MCSE认证的水平,部分内容超出了MCSE认证的水平,包含windowsserver的安装、升级、域、活动目录、系统服务的构建与测试,网络设备与安全部分则包含了CCNA路由与交换、安全、无线、语音,排错的部分内容则超出了CCNP的水平。网络部分对新技术的要求也比较高,比如IPv6、VoIP、网络照相机、网络打印机、无线、VPN等技术内容也都包含在内。

四、网络技术专业人才培养优化探讨

结合世界技能大赛网络系统管理项目技术文件的特点与要求分析,其出发点和宗旨是针对职业技术岗位工作技能与素质要求,符合世界范围内网络技术岗位专业技术人才的职业能力与技术要求,其内容和宗旨具备很好的借鉴意义和参考价值。根据企业的实际需求来确定人才培养的目标和具体要求,根据岗位职责划分岗位的基本能力和拓展能力,根据所从事的职业养成规律确定具体的能力等级和培养计划,根据企业的工作任务具体整合出职业化的培养体系。具体如下:

(一)培养目标。

网络技术专业人才的培养目标,必须定位在培养具备一定素质和职业能力的计算机网络系统管理与应用的技能型人才,能够从事计算机网络系统的安装、维护、错误排除、安全加固等工作的高技能人才。

(二)培养内容。

结合世界技能大赛网络系统管理项目的技术范围和内容要求,也可以分为3个模块4个部分的内容:Linux系统、windows系统、网络设备与安全、网络系统排错,各模块的深度参照LPI-2、MCSE、CCNA等认证水平的深度。这几部分内容的培养与深度要求,一般的院校都能够达到这样的水平,只是各模块间发展不是很均衡,部分职业院校在个别模块的教学深度远远超出了这些模块的深度,但不是所有模块都能达到这个要求的水平。

(三)设备和师资保障。

网络技术专业完全依赖于设备,缺乏设备的投入,一些关键性的核心课程根本无法展开课程教学,故要落实本专业的教学,必须投入一定规模的网络设备。在设备投入的同时,还需要加强师资的培训和引进,如果一个老师没有真正实施过具体的网络工程项目,是不会真正了解网络系统管理项目的具体实施流程和故障解决规律,很多老师在技术上是没有什么可以挑剔的,但真正进行综合性项目或遇到疑难问题的时候,就缺乏很好的规划性和规律性,也不利于培养学生的行为习惯和思维习惯。

(四)培养形式。

要培养出具备一定素质的综合型技能人才,必须强调基础知识和专业技能的培养。只有具备坚实的基础知识,才具备了应变的可能,我们当前职业教育的培养恰恰是忽视了基础知识的要求。专业技能的培养则需要实施项目化教学,教学的内容要以项目的形式呈现,项目要与具体岗位工作相结合,体现工作过程任务的目标性和完整性。项目的实施要求项目工作过程的完整性和过程的规范性。各模块的内容可以和职业资格证书相对接,以职业资格认证的水平来实施教学,可以把职业资格证书作为一个衡量的参考标准。在培养的过程中,还需要加强学生思想素质、压力承受能力的培养、体能的训练、思维习惯与行为习惯的培养,这些能力才是真正决定一个专业技术人才职业能力高低的关键因素。

篇10

[关键词]网络技术研究性学习整合

时代的发展要求我们的学生掌握必须的网络技能,具备一定的信息素养;社会的进步要求我们的教育立足学生的可持续发展,培养研究型、创新型人才。基于时代与社会的要求,我们创造性地将“网络技术”与“研究性学习”结合起来,作为一个整体引入小学数学教学中,既总结出不少新路子、好点子,同时也存在着一些误区。撰写此文,结合小学数学学科特点,谈谈自己在实践“网络技术与研究性学习整合”过程中的一些做法和感悟,意在抛砖引玉,与同行商榷。

一、整合的特征与作用

1、整合的切入点

以数学为主体的研究性学习是学生在教师的指导下,从生活中选择数学专题进行研究,并在研究过程中主动获取知识,应用知识解决问题的学习活动。整个活动具有内容开放、过程自主的特点。为了达成最终的研究目标,需要学生相对独立地、尽可能多地,选择不同的途径,利用不同的方式,获取与数学主题相关的信息。而网络资源的丰富性以及资源获取的便捷性能够满足数学研究性学习活动对信息的强烈需求,这是两者整合的直接切入点。

2、作用的相互性

网络技术与研究性学习是相互影响,相互作用的。一方面,网络能提供数学研究所需的大量资源,还能帮助学生建立小组协作,支持教师实现个别化异步指导,为学习交流拓展出空间与时间,让学生的主体性在网络环境下得以实现。另一方面研究性学习活动对提高学生的信息素养很有帮助,因为研究的过程同时也是一个应用技术,提高技术的过程。此外,研究活动还能正确地引导学生的上网。让学生认识到,网络中除了刺激好玩的游戏之外,还有许多精彩的学习信息;除了和一些不知名的网友“瞎聊”之外,还能与自己的老师、伙伴甚至专家建立直接、快速的联系,进行有价值的对话。有了研究的目标导向和任务驱动,将有助于培养学生健康、积极的网络应用意识。

3、特点的多元性

首先,资源获取网络化。网上资源成为数学研究活动的主要信息来源。因特网上关于数学以及各学科的教学资源都能为研究性学习提供材料。教师根据教学目标,确定研究主题后,可为学生的研究性学习提供必要的信息导航,引导学生利用网络查找、获取资源。

其次,知识探究网络化。培养学生利用网络资源解决问题的能力和习惯。让网络技术成为学生学习数学强有力的工具。在研究过程中,鼓励学生利用基于网络的搜索引擎、相关的计算机软件工具,如Excel,几何画板搜集、处理素材,自我改造、重组、创造学习主题,自主获取解决问题的知识与体验。

第三,评价交流网络化。基于网络的教学支撑平台,特别是基于Web的协作学习平台,为数学研究提供了交流、协作和管理的工具。借助这些平台,实现了师生之间平等、积极地互动。教师可以利用网上邻居、网络论坛等手段,进一步扩大交流的范围,让家长、专家都能参与进来,实现广域地、有意义的交流。

最后,成果共享网络化。学生可以把自己的研究成果在网上,与他人分享并且接受更多人的评价和建议。找到自己在探究过程中对数学问题理解上的亮点和缺陷,并及时地加以修改和补充,向实现预设目标做进一步的努力。

三、整合的过程与策略

1、策划主题

教师围绕学习目标,依据学生的已有的知识经验、网络技能精心设计,拟定出新颖生动的研究主题,提出具有开放性和穿透力的基本问题。并对的主题的网络信息量进行活动前的试测与评估。在策划主题时,可以围绕以下问题进行考量:

(1)它是否密切联系了生活,能否激起学生的求知欲?

(2)它是否可以通过技术整合来优化教学内容?

(3)它是否具有利用数学进行研究的价值?

2、布置任务

教师将此次活动的设想、组织方式,注意事项等方面对学生做比较详尽地讲述、示范。因为小学生缺乏从事这样的数学研究活动的实践经验,教师应事先把必要的要求说清楚,为学生设计出学习支架,避免学生在研究过程中走弯路,走死路,从而造成时间的浪费、效果的折扣、信心的缺失。

3、实施计划

在预设的学习周期中,学生以小组为单位,运用自己已有的生活经验、数学知识,并通过网络技术在合作中完成学习任务,达成学习目标。具体过程如下:

(1)搜集整理资源。学生借助课本、图书、网络等多种渠道,通过阅读、调查、访问等多种途径,寻找与课题相关的学习资源,并通过电子文件的形式进行分类、整理、保存。

(2)感悟创新知识。学生根据本组收集的信息,提出研究的子方向,并以此为主线,自己提出数学问题,并通过组内成员的合作商讨,群策群力,通过学习群体的“协商”最终达成共识,解决问题,反思活动的基本问题,提出个性化的观点。

(3)制作整合作品。学生将研究学习的过程和感悟通过电子文稿(Word)、演示文稿(Powerpoint)或者网页(Web)的形式进行制作、整合,最终形成本组的研究报告,为全班交流做准备。

4、评价作品

对学习小组的电子作品进行集体性评价。在关注作品同时更要关注学生对数学知识的应用。不仅要关注学生学习的结果,更要关注他们的学习过程;要关注学生数学学习的水平,更要关注他们在数学活动中所表现出来的情感、态度。在评价时,应充分发挥网络优势,让每一位学生都有机会,也愿意参与进来。

四、整合的误区及对策

1、重视单一的学科目标,不愿正视多学科的融合。

根据科学领域的不同侧重,我们的教育一直都是以不同学科为单位,大家各自为阵,互不干扰。教师在策划与实施研究性学习任务时,一般都是从本学科目标出发,面对其它学科的自然加入,不愿正视,甚至是摈弃,不敢跃“雷池”半步。但这种单一的“学科观”是与研究性学习的特征向背的,也不符合网络信息的呈现方式。在学生进行以数学问题为主体的探究的过程中,不可避免地会出现其它学科的协同作用,相互融合。如在对“年、月、日”的研究中,自然会涉及到有关天体运动的自然知识;研究“体育中的数学”时,必须了解一些相关的运动规则……

作为教师,必须转变传统观念,树立学科整合的意识,正视并善于利用学科融合带来的积极因素,在抓住数学学科研究目标的同时,不要过分地限制学生的思想,让他们在网络的世界中“自由”驰骋,在丰富的、多样的的知识碰撞中,擦出思维的“火花”,相信这样的研究性学习才更充实,更精彩。

2、强调探究的独立性,缺乏适当的支持引导。

一次惨痛的教训让我深刻地意识到,网络环境下的研究性学习同样离不开教师的引导。在这次以“零花钱的调查与分析”为题的研究性学习活动中,在简单地下达任务后,我更愿意相信学生的自觉性与能力。但事与愿违,结果是10个学习小组只有3组最终完成了他们研究报告,并且反馈质量不理想。

反思本次活动,我认识到:教师在策划一个数学研究主题时,必须要有系统的策划意识,要制定出一个比较完整的活动方案,在这个“计划包”中,至少包括详细的活动实施计划、足够的资料数据贮备、合理的设备管理明细以及对学生“学情”的前测数据分析等。实践表明,准备工作越扎实,活动开展越顺利。