欢迎来到学术参考网
当前位置:发表论文>论文发表

获奖论文模板

发布时间:2023-02-24 13:22

获奖论文模板

随着科学技术特别是信息技术的高速发展,数学建模的应用价值越来越得到众人的重视,

数学建模本身是一个创造性的思维过程,它是对数学知识的综合应用,具有较强的创新性,以下是一篇关于数学建模教育开展策略探究的论文 范文 ,欢迎阅读参考。

大学数学具有高度抽象性和概括性等特点,知识本身难度大再加上学时少、内容多等教学现状常常造成学生的学习积极性不高、知识掌握不够透彻、遇到实际问题时束手无策,而数学建模思想能激发学生的学习兴趣,培养学生应用数学的意识,提高其解决实际问题的能力。数学建模活动为学生构建了一个由数学知识通向实际问题的桥梁,是学生的数学知识和应用能力共同提高的最佳结合方式。因此在大学数学教育中应加强数学建模教育和活动,让学生积极主动学习建模思想,认真体验和感知建模过程,以此启迪创新意识和 创新思维 ,提高其素质和创新能力,实现向素质教育的转化和深入。

一、数学建模的含义及特点

数学建模即抓住问题的本质,抽取影响研究对象的主因素,将其转化为数学问题,利用数学思维、数学逻辑进行分析,借助于数学 方法 及相关工具进行计算,最后将所得的答案回归实际问题,即模型的检验,这就是数学建模的全过程。一般来说",数学建模"包含五个阶段。

1.准备阶段

主要分析问题背景,已知条件,建模目的等问题。

2.假设阶段

做出科学合理的假设,既能简化问题,又能抓住问题的本质。

3.建立阶段

从众多影响研究对象的因素中适当地取舍,抽取主因素予以考虑,建立能刻画实际问题本质的数学模型。

4.求解阶段

对已建立的数学模型,运用数学方法、数学软件及相关的工具进行求解。

5.验证阶段

用实际数据检验模型,如果偏差较大,就要分析假设中某些因素的合理性,修改模型,直至吻合或接近现实。如果建立的模型经得起实践的检验,那么此模型就是符合实际规律的,能解决实际问题或有效预测未来的,这样的建模就是成功的,得到的模型必被推广应用。

二、加强数学建模教育的作用和意义

(一) 加强数学建模教育有助于激发学生学习数学的兴趣,提高数学修养和素质

数学建模教育强调如何把实际问题转化为数学问题,进而利用数学及其有关的工具解决这些问题, 因此在大学数学的教学活动中融入数学建模思想,鼓励学生参与数学建模实践活动,不但可以使学生学以致用,做到理论联系实际,而且还会使他们感受到数学的生机与活力,激发求知的兴趣和探索的欲望,变被动学习为主动参与其效率就会大为改善。数学修养和素质自然而然得以培养并提高。

(二)加强数学建模教育有助于提高学生的分析解决问题能力、综合应用能力

数学建模问题来源于社会生活的众多领域,在建模过程中,学生首先需要阅读相关的文献资料,然后应用数学思维、数学逻辑及相关知识对实际问题进行深入剖析研究并经过一系列复杂计算,得出反映实际问题的最佳数学模型及模型最优解。因此通过数学建模活动学生的视野将会得以拓宽,应用意识、解决复杂问题的能力也会得到增强和提高。

(三)加强数学建模教育有助于培养学生的创造性思维和创新能力

所谓创造力是指"对已积累的知识和 经验 进行科学地加工和创造,产生新概念、新知识、新思想的能力,大体上由感知力、 记忆力 、思考力、 想象力 四种能力所构成"[1].现今教育界认为,创造力的培养是人才培养的关键,数学建模活动的各个环节无不充满了创造性思维的挑战。

很多不同的实际问题,其数学模型可以是相同或相似的,这就要求学生在建模时触类旁通,挖掘不同事物间的本质,寻找其内在联系。而对一个具体的建模问题,能否把握其本质转化为数学问题,是完成建模过程的关键所在。同时建模题材有较大的灵活性,没有统一的标准答案,因此数学建模过程是培养学生创造性思维,提高创新能力的过程[2].

(四)加强数学建模教育有助于提高学生科技论文的撰写能力

数学建模的结果是以论文形式呈现的,如何将建模思想、建立的模型、最优解及其关键环节的处理在论文中清晰地表述出来,对本科生来说是一个挑战。经历数学建模全过程的磨练,特别是数模论文的撰写,学生的文字语言、数学表述能力及论文的撰写能力无疑会得到前所未有的提高。

(五)加强数学建模教育有助于增强学生的团结合作精神并提高协调组织能力建模问题通常较复杂,涉及的知识面也很广,因此数学建模实践活动一般效仿正规竞赛的规则,三人为一队在三天内以论文形式完成建模题目。要较好地完成任务,离不开良好的组织与管理、分工与协作[3].

三、开展数学建模教育及活动的具体途径和有效方法

(一)开展数学建模课堂教学

即在课堂教学中,教师以具体的案例作为主要的教学内容,通过具体问题的建模,介绍建模的过程和思想方法及建模中要注意的问题。案例教学法的关键在于把握两个重要环节:

案例的选取和课堂教学的组织。

教学案例一定要精心选取,才能达到预期的教学效果。其选取一般要遵循以下几点。

1. 代表性:案例的选取要具有科学性,能拓宽学生的知识面,突出数学建模活动重在培养兴趣提高能力等特点。

2. 原始性:来自媒体的信息,企事业单位的 报告 ,现实生活和各学科中的问题等等,都是数学建模问题原始资料的重要来源。

3. 创新性:案例应注意选取在建模的某些环节上具有挑战性,能激发学生的创造性思维,培养学生的创新精神和提高创造能力。

案例教学的课堂组织,一部分是教师讲授,从实际问题出发,讲清问题的背景、建模的要求和已掌握的信息,介绍如何通过合理的假设和简化建立优化的数学模型。还要强调如何用求解结果去解释实际现象即检验模型。另一部分是课堂讨论,让学生自由发言各抒己见并提出新的模型,简介关键环节的处理。最后教师做出点评,提供一些改进的方向,让学生自己课外独立探索和钻研,这样既突出了教学重点,又给学生留下了进一步思考的空间,既避免了教师的"满堂灌",也活跃了课堂气氛,提高了学生的课堂学习兴趣和积极性,使传授知识变为学习知识、应用知识,真正地达到提高素质和培养能力的教学目的[4].

(二)开展数模竞赛的专题培训指导工作

建立数学建模竞赛指导团队,分专题实行教师负责制。每位教师根据自己的专长,负责讲授某一方面的数学建模知识与技巧,并选取相应地建模案例进行剖析。如离散模型、连续模型、优化模型、微分方程模型、概率模型、统计回归模型及数学软件的使用等。学生根据自己的薄弱点,选择适合的专题培训班进行学习,以弥补自己的不足。这种针对性的数模教学,会极大地提高教学效率。

(三)建立数学建模网络课程

以现代 网络技术 为依托,建立数学建模课程网站,内容包括:课程介绍,课程大纲,教师教案,电子课件,教学实验,教学录像,网上答疑等;还可以增加一些有关栏目,如历年国内外数模竞赛介绍,校内竞赛,专家点评,获奖心得交流;同时提供数模学习资源下载如讲义,背景材料,历年国内外竞赛题,优秀论文等。以此为学生提供良好的自主学习网络平台,实现课堂教学与网络教学的有机结合,达到有效地提高学生数学建模综合应用能力的目的。[5,6]

(四)开展校内数学建模竞赛活动

完全模拟全国大学生数模竞赛的形式规则:定时公布赛题,三人一组,只能队内讨论,按时提交论文,之后指导教师、参赛同学集中讨论,进一步完善。笔者负责数学建模竞赛培训近 20 年,多年的实践证明,每进行一次这样的训练,学生在建模思路、建模水平、使用软件能力、论文书写方面就有大幅提高。多次训练之后,学生的建模水平更是突飞猛进,效果甚佳。

如 2008 年我指导的队荣获全国高教社杯大学生数学建模竞赛的最高奖---高教社杯奖,这是此赛设置的唯一一个名额,也是当年从全国(包括香港)院校的约 1 万多个本科参赛队中脱颖而出的。又如 2014 年我校 57 队参加全国大学生数学建模竞赛,43 队获奖,获奖比例达 75%,创历年之最。

(五)鼓励学生积极参加全国大学生数学建模竞赛、国际数学建模竞赛

全国大学生数学建模竞赛创办于 1992 年,每年一届,目前已成为全国高校规模最大的基础性学科竞赛, 国际大学生数学建模竞赛是世界上影响范围最大的高水平大学生学术赛事。参加数学建模大赛可以激励学生学习数学的积极性,提高运用数学及相关工具分析问题解决问题的综合能力,开拓知识面,培养创造精神及合作意识。

四、结束语

数学建模本身是一个创造性的思维过程,它是对数学知识的综合应用,具有较强的创新性,而高校数学教学改革的目的之一是要着力培养学生的创造性思维,提高学生的创新能力。因此应将数学建模思想融入教学活动中,通过不断的数学建模教育和实践培养学生的创新能力和应用能力从而提高学生的基本素质以适应社会发展的要求。

参考文献:

[1]辞海[M].上海辞书出版社,2002,1:237.

[2]许梅生,章迪平,张少林。 数学建模的认识与实践[J].浙江科技学院学报,2003,15(1):40-42.

[3]姜启源,谢金星,一项成功的高等教育改革实践[J].中国高教研究,2011,12:79-83.

[4]饶从军,王成。论高校数学建模教学[J].延边大学学报(自然科学学版),2006,32(3):227-230.

[5]段璐灵。数学建模课程教学改革初探[J].教育与职业,2013,5:140-142.

[6]郝鹏鹏。工程网络课程教学的实践与思考[J]科技视界,2014,29:76-77.

大部分数学知识是抽象的,概念比较枯燥,造成学生学习困难,而数学建模的运用,在很大程度上可以将抽象的数学知识转化成实体模型,让学生更容易理解和学习数学知识。教师要做的就是了解并掌握数学建模的方法,并且把这种 教学方法 运用到数学教学中。

对教师来说,发现好的教学方法不是最重要的,而是如何把方法与教学结合起来。通过对数学建模的长期研究和实践应用,笔者 总结 了数学建模的概念以及运用策略。

一、数学建模的概念

想要更好地运用数学建模,首先要了解什么是数学建模。可以说,数学建模就像一面镜子,可以使数学抽象的影像产生与之对应的具体化物象。

二、在小学数学教学中运用数学建模的策略

1.根据事物之间的共性进行数学建模

想要运用数学建模,首先要对建模对象有一定的感知。教师要创造有利的条件,促使学生感知不同事物之间的共性,然后进行数学建模。

教师应做好建模前的指导工作,为学生的数学建模做好铺垫,而学生要学会尝试自己去发现事物的共性,争取将事物的共性完美地运用到数学建模中。在建模过程中,教师要引导学生把新知识和旧知识结合起来的作用,将原来学习中发现的好方法运用到新知识的学习、新数学模型的构建中,降低新的数学建模的难度,提高学生数学建模的成功率。如在教学《图形面积》时,教师可以利用不同的图形模板,让学生了解不同图形的面积构成,寻找不同图形面积的差异以及图形之间的共性。这样直观地向学生展示图形的变化,可以加深学生对知识的理解,提高学生的学习效率。

2.认识建模思想的本质

建模思想与数学的本质紧密相连,它不是独立存在于数学教学之外的。所以在数学建模过程中,教师要帮助学生正确认识数学建模的本质,将数学建模与数学教学有机结合起来,提高学生解决问题的能力,让学生真正具备使用数学建模的能力。

建模过程并不是独立于数学教学之外的,它和数学的教学过程紧密相连。数学建模是使人对数学抽象化知识进行具体认识的工具,是运用数学建模思想解决数学难题的过程。因此,教师要将它和数学教学组成一个有机的整体,不仅要帮助学生完成建模,更要带领学生认识数学建模的本质,领悟数学建模思想的真谛,并逐渐引导学生使用数学建模解决数学学习过程中遇到的问题。

3.发挥教材在数学建模上的作用

教材是最基础的教学工具,在数学教材中有很多典型案例可以利用在数学建模上,其中很大一部分来源于生活,更易于小学生学习和理解,有助于学生构建数学建模思想。教师要利用好教材,培养学生的建模能力,帮助学生建造更易于理解的数学模型,从而提高学生的学习效率。如在教学加减法时,教材上会有很多数苹果、香蕉的例题,这些就是很好的数学模型,因为贴近生活,可以激发学生的学习兴趣,培养学生数学建模的能力,所以教师应该深入研究教材。

数学建模是一种很好的数学教学方法,教师要充分利用这种教学方法,真正做到实践与理论完美结合。

1、层次分析法,简称AHP,是指将与决策总是有关的元素分解成目标、准则、方案等层次,在此基础之上进行定性和定量分析的决策方法。该方法是美国运筹学家匹茨堡大学教授萨蒂于20世纪70年代初,在为美国国防部研究"根据各个工业部门对国家福利的贡献大小而进行电力分配"课题时,应用网络系统理论和多目标综合评价方法,提出的一种层次权重决策分析方法。

2、多属性决策是现代决策科学的一个重要组成部分,它的理论和方法在工程设计、经济、管理和军事等诸多领域中有着广泛的应用,如:投资决策、项目评估、维修服务、武器系统性能评定、工厂选址、投标招标、产业部门发展排序和经济效益综合评价等.多属性决策的实质是利用已有的决策信息通过一定的方式对一组(有限个)备选方案进行排序或择优.它主要由两部分组成:(l) 获取决策信息.决策信息一般包括两个方面的内容:属性权重和属性值(属性值主要有三种形式:实数、区间数和语言).其中,属性权重的确定是多属性决策中的一个重要研究内容;(2)通过一定的方式对决策信息进行集结并对方案进行排序和择优。

3、灰色预测模型(Gray Forecast Model)是通过少量的、不完全的信息,建立数学模型并做出预测的一种预测方法.当我们应用运筹学的思想方法解决实际问题,制定发展战略和政策、进行重大问题的决策时,都必须对未来进行科学的预测.预测是根据客观事物的过去和现在的发展规律,借助于科学的方法对其未来的发展趋势和状况进行描述和分析,并形成科学的假设和判断。

4、Dijkstra算法能求一个顶点到另一顶点最短路径。它是由Dijkstra于1959年提出的。实际它能出始点到 其它 所有顶点的最短路径。

Dijkstra算法是一种标号法:给赋权图的每一个顶点记一个数,称为顶点的标号(临时标号,称T标号,或者固定标号,称为P标号)。T标号表示从始顶点到该标点的最短路长的上界;P标号则是从始顶点到该顶点的最短路长。

5、Floyd算法是一个经典的动态规划算法。用通俗的语言来描述的话,首先我们的目标是寻找从点i到点j的最短路径。从动态规划的角度看问题,我们需要为这个目标重新做一个诠释(这个诠释正是动态规划最富创造力的精华所在)从任意节点i到任意节点j的最短路径不外乎2种可能,1是直接从i到j,2是从i经过若干个节点k到j。所以,我们假设Dis(i,j)为节点u到节点v的最短路径的距离,对于每一个节点k,我们检查Dis(i,k) + Dis(k,j) < Dis(i,j)是否成立,如果成立,证明从i到k再到j的路径比i直接到j的路径短,我们便设置Dis(i,j) = Dis(i,k) + Dis(k,j),这样一来,当我们遍历完所有节点k,Dis(i,j)中记录的便是i到j的最短路径的距离。

6、模拟退火算法是模仿自然界退火现象而得,利用了物理中固体物质的退火过程与一般优化问题的相似性从某一初始温度开始,伴随温度的不断下降,结合概率突跳特性在解空间中随机寻找全局最优解。

7、种群竞争模型:当两个种群为争夺同一食物来源和生存空间相互竞争时,常见的结局是,竞争力弱的灭绝,竞争力强的达到环境容许的最大容量。使用种群竞争模型可以描述两个种群相互竞争的过程,分析产生各种结局的条件。

8、排队论发源于上世纪初。当时美国贝尔电话公司发明了自动电话,以适应日益繁忙的工商业电话通讯需要。这个新发明带来了一个新问题,即通话线路与电话用户呼叫的数量关系应如何妥善解决,这个问题久久未能解决。1909年,丹麦的哥本哈根电话公司A.K.埃尔浪(Erlang)在热力学统计平衡概念的启发下解决了这个问题。

9、线性规划是运筹学中研究较早、发展较快、应用广泛、方法较成熟的一个重要分支,它是辅助人们进行科学管理的一种数学方法.在经济管理、交通运输、工农业生产等经济活动中,提高经济效果是人们不可缺少的要求,而提高经济效果一般通过两种途径:一是技术方面的改进,例如改善生产工艺,使用新设备和新型原材料.二是生产组织与计划的改进,即合理安排人力物力资源.线性规划所研究的是:在一定条件下,合理安排人力物力等资源,使经济效果达到最好.一般地,求线性目标函数在线性约束条件下的最大值或最小值的问题,统称为线性规划问题。满足线性约束条件的解叫做可行解,由所有可行解组成的集合叫做可行域。决策变量、约束条件、目标函数是线性规划的三要素。

10、非线性规划:非线性规划是一种求解目标函数或约束条件中有一个或几个非线性函数的最优化问题的方法。运筹学的一个重要分支。20世纪50年代初,库哈() 和托克 () 提出了非线性规划的基本定理,为非线性规划奠定了理论基础。这一方法在工业、交通运输、经济管理和军事等方面有广泛的应用,特别是在“最优设计”方面,它提供了数学基础和计算方法,因此有重要的实用价值。

数学建模全国优秀论文相关 文章 :

★ 数学建模全国优秀论文范文

★ 2017年全国数学建模大赛获奖优秀论文

★ 数学建模竞赛获奖论文范文

★ 小学数学建模的优秀论文范文

★ 初中数学建模论文范文

★ 学习数学建模心得体会3篇

★ 数学建模论文优秀范文

★ 大学生数学建模论文范文(2)

★ 数学建模获奖论文模板范文

★ 大学生数学建模论文范文

1500字论文格式模板

论文模板能提高编辑工作质量和效率并指导作者规范写作。下面是由我整理的1500字论文格式模板,谢谢你的阅读。

计算机网络综述

摘要: 从计算机网络软件硬件进行阐述,使人们对计算机网络的构造以及设备有一个整体了解,以使在以后的工作和学习中,面对网络问题不再束手无策,从而提高工作和学习的效率。

关键词: 计算机网络;网络组成;网络功能;网络设备

中图分类号:TP315文献标识码:A文章编号:1671-7597(2012)0110183-01

1 计算机网络的定义

计算机网络就是利用通讯设备和通信线路将地理位置不同的、具有独立功能的多台计算机系统遵循约定的通信协议互连成一个规模大、功能强的网络系统,用功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)来实现交互通信、资源共享、信息交换、综合信息服务、协同工作以及在线处理等功能的系统。

2 计算机网络的分类

1)计算机网络按照地理范围划分为:局域网、城域网、广域网和互联网四种;2)按拓扑结构划分为:总线型、星型、环型、树型和网状网;3)按交换方式划分为:线路交换网、存储转发交换网和混合交换网;4)按传输带宽方式进行划分为:基带网和宽带网;5)按网络中使用的操作系统分为:NetWare网、Windows NT网和Unix网等;6)按传输技术分为:广播网、非广播多路访问网、点到点网。

3 计算机网络系统的构成

计算机网络系统通常由资源子网、通信子网和通信协议三个部分组成。资源子网在计算机网络中直接面向用户;通信子网在计算机网络中负责数据通信、全网络面向应用的数据处理工作。而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。

4 计算机网络的主要功能

资源共享:计算机网络的主要目的是共享资源。共享的资源有:硬件资源、软件资源、数据资源。其中共享数据资源是计算机网络最重要的目的。

数据通信:数据通信是指利用计算机网络实现不同地理位置的计算机之间的数据传送,运用技术手段实现网络间的信息传递。这是计算机网络的最基本的功能,也是实现其他功能的基础。如电子邮件、传真、远程数据交换等。

分布处理:是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。促进分布式数据处理和分布式数据库的发展。利用网络实现分布处理,建立性能优良、可靠性高的分布式数据库系统。

综合信息服务:在当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。

5 计算机网络的常用设备

网卡(NIC):插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。

集线器(Hub):是单一总线共享式设备,提供很多网络接口,负责将网络中多个计算机连在一起。所谓共享是指集线器所有端口共用一条数据总线,因此平均每用户(端口)传递的数据量、速率等受活动用户(端口)总数量的限制。

交换机(Switch):也称交换式集线器。它同样具备许多接口,提供多个网络节点互连。但它的性能却较共享集线器大为提高:相当于拥有多条总线,使各端口设备能独立地作数据传递而不受其它设备影响,表现在用户面前即是各端口有独立、固定的带宽。此外,交换机还具备集线器欠缺的功能,如数据过滤、网络分段、广播控制等。

线缆:网络的距离扩展需要通过线缆来实现,不同的网络有不同连接线缆,如光纤、双绞线、同轴电缆等。

公共电话网:即PSTN(Public Swithed Telephone Network),速度9600bps~28.8kbps,经压缩后最高可达115.2kbps,传输介质是普通电话线。

综合业务数字网:即ISDN(Integrated Service Digital Network),是一种拨号连接方式。低速接口为128kbps(高速可达2M),它使用ISDN线路或通过电信局在普通电话线上加装ISDN业务。ISDN为数字传输方式,具有连接迅速、传输可靠等特点,并支持对方号码识别。

专线:即Leased Line,在中国称为DDN,是一种点到点的连接方式,速度一般选择64kbps~2.048Mbps。专线的好处是数据传递有较好的保障,带宽恒定。

X.25网:是一种出现较早且依然应用广泛的广域网方式,速度为9600bps~64kbps;有冗余纠错功能,可 靠性高,但由此带来的副效应是速度慢,延迟大。

异步传输模式:即ATM(Asynchronous Transfer Mode),是一种信元交换网络,最大特点是速率高、延迟小、传输质量有保障。ATM大多采用光纤作为连接介质,速率可高达上千(109bps)。

调制解调器(Modem):作为末端系统和通信系统之间信号转换的设备,是广域网中必不可少的设备之一。分为同步和异步两种,分别用来与路由器的同步和异步串口相连接,同步可用于专线、帧中继、X.25等,异步用于PSTN的连接在计算机网络时代。

6 结语

人们对计算机和互联网的利用必将会渗透到社会生产和生活的各个方面,通过计算机和网络的功能,将会给企业的生产和经营活动的开展以及老百姓的工作和生活带来极大的便利。在互联网的联系和沟通下,各种信息传播的速度将加快,企业和个人对网络信息的依赖程度也将不断加深,信息需求程度相对较大的部门将成为未来社会中创造高附加值的行业。并通过他们带动相关知识产业的进步和发展,甚至带动全社会的经济结构的优化调整,推动社会经济的全面进步。

计算机网络取得今天的发展成就,是人类文明进入到更高阶段的标志,它推动着人类社会向更现代化的方向发展,同时推动了知识经济时代的到来,人们通过计算机网络的连接,打破了原先在时间和空间上的阻隔,在无形中拉近了人与人之间的距离,也在一定程度上扩大了我们生存的空间,网络给我们提供了超乎寻常的方便和成功。但是,网络也给社会带来了更多的挑战,它要求我们要以更高的层次去面对新的生活和环境,同时不断地改变我们的思想和行为,我们要抓住网络时代带给我们机遇,不断努力推动人类社会向更的高阶段发展。

此论文为湖南省十二五课题规划论文。课题批准号:XJK011CZJ010

参考文献:

[1]谢希仁,《计算机网络(第4版)》.

计算机网络安全

【摘 要】如何在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来满足于国家、群体和个人实际需要,已成为必须考虑的实际问题。计算机网络的安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。

【关键词】加密技术;防火墙技术;网络安全策略

0.概述

网络系统安全涉及通信安全、计算机系统安全、存储安全、物理安全、人员安全等诸多要素,是与人、网络、环境有关的技术安全、结构安全和管理安全的总和。

1.计算网络面临的威胁

网络安全缺陷产生的原因主要有:TCP/IP的脆弱性、网络结构的不安全性 、易被窃听、缺乏安全意识。

2.计算机网络安全策略

2.1物理安全策略

抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。

2.2访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

2.2.1入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

2.2.2网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。

2.2.3目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。

2.2.4属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。

2.2.5网络服务器安全控制

网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

2.2.6监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。

2.2.7网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。

3.信息加密策略

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取,阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

加密技术通常分为三大类:"对称式","非对称式"和"单项式"。

对称式加密就是加密和解密使用同一个密钥,通常称之为"Session Key"这种加密技术目前被广泛采用。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能打开加密文件。

单项加密也叫做哈希加密,这种加密使用hash算法把一些不同长度的信息转化成杂乱的确128位的编码里,叫做hash值。

4.防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

4.1防火墙的分类

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换―NAT,代理型和监测型。

4.2包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。

4.3网络地址转化―NAT

网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。

4.4代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展,代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。

4.5监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。

5.计算机网络安全的防范措施

5.1网络系统结构设计合理与否是网络安全运行的关键

由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,也被处在同一以太网上的任何一个节点的网卡所截取。网络分段技术的应用将从源头上杜绝网络的安全隐患问题,以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

5.2强化计算机管理是网络系统安全的保证

(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;(2)强化访问控制,力促计算机网络系统运行正常。(3)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。(4)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。(5)建立网络服务器安全设置模块。(6)建立档案信息加密制度。(7)建立网络智能型日志系统。(8)建立完善的备份及恢复机制。

随着计算机技术和通信技术的发展,计算机网络将日益成为工业,农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要,相信在未来十年中,网络安全技术一定会取得更为长足的进展。

【参考文献】

[1]朱雁辉.防火墙与网络封包[M].电子工业出版社.

[2]信息管理系列编委会.网络安全管理[M].中国人民大学出版社.

[3]张红旗.信息网络安全[M].清华大学出版社.

[4]张千里,陈光英.网络安全新技术.人民邮电出版社.

[5]汤子瀛等.计算机网络.西安电子科技大学出版社.

[6]彭民德.计算机网络教程.清华大学出版社,67~88.

[7]张伟.网络安全.机械工业出版社,99.

[8]何炎祥.计算机网络安全学习指导与习题解答.清华大学出版社,101~112.

[9]袁津生,吴砚农.计算机网络安全基础(第二版).人民邮电出版社,2003:78~92.

[10]殷伟.计算机安全与病毒防治 安徽科学技术出版社,2003:372~382.

论文格式模板范文

是用来做什么呢?

课程论文格式要求论文题目 [宋体,小二号,加粗,居中,不宜超过20字]学号[黑体,小四号,居中] 姓名[楷体_GB2312,小四号,居中][空一行]摘要 [黑体,五号,加粗,缩进两个字]:本文介绍了……..的种类、现状、防治的办法等,对…………有意义。×××××××××××××××××××××××。 [摘要内容为宋体, 五号, 300汉字左右][空一行]关键词[黑体,五号,加粗,缩进两个字]:×××,×××, ×××[宋体, 五号,数量一般不超过6个。每一个关键词之间用逗号隔开,最后一个关键词后不用标点符号][空两行]目 录[黑体,小三号,居中][空一行]1□×××××××××××××××××××□…… ……………………………□1□□1.1□×××××××××××××××××××□………………………………□1□□□□1.1.1□××××××××××××××□□□□1.1.2□××××××××××××□□1.2□×××××××××××××□………………………………………………□72□××××××××××××××□……………………… …………………………11□□参考文献□……………………………………………………………40□□致谢□…………………………………………………………   …41[正文新起一页,小四,宋体]1. □××××××1.1  □××××× 1.1.1 □×××××× □ □⑴□××××××□ □①□××××××  2. □××××××2.1 □××××××2.2□××××××插图的格式 □□图3-2□□×××××× 图3-2表示第三部分的第二张图。每一图应有简短确切的题名,连同图号置于图下。图位置居中。[小五,中文用宋体,数字用Times New Roman,加粗,居中]               表的格式表2-5□□×××××× [小五,中文用宋体,数字用Times New Roman,加粗,居中]×××××× ××××× ×[宋体小五号,垂直居中,最小行距] …×× 0 ××× ×× ×××× × ××{表的编排,采用三线表(不能出现竖线,外侧两条为粗线,中间线为细线);一般是内容和测试项目由左至右横读,数据依序竖排。表应有自明性并采用阿拉伯数字编排序号(表2-5表示第二部分第五张表)。每一表应有简短确切的题名,连同表号置于表上。一张表格应为一个整体,表格一页排不下允许下页接写,表题可省略,表头应重复写,并在右上方写 “ 续表 ××” }参考文献格式A.正文中的参考文献格式:×××[3],×××××××××[3,6],××××××××××××××××××××××××××××××××××[3-6]。[5号Times New Roman,上标;[3]表示第三篇文献,[3,6]表示第三篇和第六篇文献,[3-6]表示第三,四,五,六篇连续的文献]B. 后面参考文献的格式:参考文献[宋体;五号;加粗;居中;段前段后各空一行][1]. 张毅. 铸造工艺CAD及其应用[M]. 北京: 机械工业出版社,1994: 14-15[2]. Huang S C, Huang Y M, Shieh S M. Vibration and stability of a rotating shaft containing a transerse crack [J]. J Sound and Vibration, 1993, 162(3): 387-401[3]. 陈金梅.氟石膏生产早强快硬水泥的试验研究[D].西安:西安建筑科学大学,2000{五号字体,中文为楷体_GB2312,英文和数字为Times New Roman,1.3倍行距,左对齐。 (1)专著格式:[序号]. 编著者. 书名[M]. 版本(第1版不标注),出版地: 出版社,年代: 起止页码(2)期刊论文格式:[序号]. 作者(不超过3人者全部列出,超过者只列前3名,后加“等”或“et al”). 论文名称[J]. 期刊名称,年度,卷(期):起止页码(3)学位论文格式:[序号]. 作者. 学位论文名称[D]. 发表地:学位授予单位,年度}致谢的格式致□□谢[新起一页,宋体;四号;加粗;居中;中间空两格,段前段后各空一行]    ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××。[宋体;五号;1.3倍行距

上一篇:毕业论文不合格率

下一篇:轴零件毕业论文