期刊在线咨询服务,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

期刊咨询 杂志订阅 购物车(0)

计算机互联网论文模板(10篇)

时间:2023-03-17 18:13:44

计算机互联网论文

计算机互联网论文例1

2计算机病毒的防范措施

虽然计算机病毒的性质恶劣,影响不良,但是人们并不是拿计算机病毒毫无办法。相反,随着时代的进步和技术的发展,计算机病毒检测和处理软件不断增多,人们的计算机安全防护意识也在不断增强,这使计算机病毒的防范更加有效全面。

2.1预防计算机病毒的侵害

想要很好的防范计算机病毒,就应当做好预防工作,减少计算机病毒侵入电脑的可能性。首先,通过互联网下载软件中应当注意网页的安全性。部分病毒之所以进入人们的计算机,是因为人们的病毒防范意识不足,随便从网页中下载资源,从而把伪装成程序或文件的病毒带至电脑中。所以计算机用户在浏览网页和下载资源时应当注意其安全性,不给计算机病毒可趁之机。其次,应当注重计算机软件漏洞的修补。一些计算机病毒就是利用计算机软件中的漏洞来侵入到电脑中,危害计算机。所以用户在使用计算机的过程中,应当定期的对计算机进行维护和管理,注重软件漏洞的修补,提高计算机的安全性,减小计算机病毒侵害的可能性。最后,不随意打开可疑的程序或软件。很多计算机病毒都是依附于程序和软件中,使用者在打开软件和程序的同时,计算机病毒也会执行和传播。所以用户在使用电脑的过程中,应当加强安全意识,不随意打开可疑的程序和软件,防止计算机病毒的入侵和危害。互联网的使用使计算机病毒的传播途径更加广,速度更加快,影响也更为恶劣。网站等都是直面互联网的,每天有大量的用户访问和获取资源,想要预防计算机病毒的侵害,也就需要从这方面考虑,有效防止病毒的入侵和传播。首先,可以安装可靠的病毒扫描软件。这是预防计算机病毒最为直接有效的方法,只要安装了扫描软件,就会实时的对各种信息和资源等进行扫描和分析,从而及时的拦截和处理可疑程序或软件,从而预防计算机病毒的侵害。同时在使用扫描软件的过程中,需要根据需求不断对软件进行更新,提高病毒预防的可靠性。其次,也可以通过病毒卡的使用等方式对计算机病毒进行预防和处理。这能够更加安全可靠的保护电脑,但同时也会对计算机的运行速度造成一定的影响。计算机病毒的预防软件和程序也在不断发展和完善中,用户可以根据具体需要进行购买和安装,从而提高网络安全的可靠性,预防计算机病毒的妨害。

2.2修复计算机病毒的侵害

计算机病毒对于系统和主机的损害是毫无疑问的,进行修复是消除病毒的主要方式,也是提高计算机安全性的必要途径。首先,用户可以安装和使用杀毒软件。现今杀毒软件也是多种多样,例如瑞星,360等。用户可以启用杀毒软件对电脑进行地毯式的检测和处理,从而发现其中存在的病毒,及时的进行处理。同时杀毒软件在日常还可以对电脑进行保护,有效拦截可疑的网页或软件,从而提高计算机使用的安全性。其次,用户形成良好的文件备份习惯。这可以将用户的损失降到最小,在计算机被病毒侵害以后,用户还能够找到自己需要的资源。用户可以定期进行文件的储存和备份,从而对病毒进行有效的防治。

2.3注重互联网的管理

计算机病毒的最大来源就是互联网,互联网的开放共享让人们能够快速的获取自己需要的资源,同时也使计算机病毒的传播更加便捷。所以如果只是单纯的完善计算机病毒预防和防治软件,并不能从根本上解决计算机病毒问题。将网络安全技术与互联网管理相结合是预防计算机病毒的必然趋势。目前所采取的计算机病毒防范措施还是采取各种杀毒或预防的软件,这使用户站在被动的位置上。加强互联网管理能够使人们更加深入的了解和分析计算机病毒的来源和传播途径,从完善访问机制,制定合理的网络管理条例等多方面对病毒进行有效的抵制和预防,减少病毒的侵害。加强对于互联网的管理能够改变现今互联网使用的无秩序状态,能够约束和规范人们在互联网中的信息传播和访问,从而有效减少不合法不正当的网站,减少不健康信息和资源的访问,这有利于营造健康文明的互联网环境,从而减少计算机病毒的传播和侵害。所以应当注重对于互联网的管理,有效解决计算机病毒防害问题。

计算机互联网论文例2

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)35-0093-02

创新是民族持续进步的灵魂,是国家得以长存的核心力量,更是政党永葆生机的致命点。为此,在知识经济时代背景下,我国已经充分意识到创新的重要性,更加注重自主创新,而构建创新型国家的核心要素是人才。随着互联网技术持续发展,我国信息产业正处于非常发展中,需要更多创新型的计算机专业人才。但我国计算机专业人才模式单一化,学生创造能力较低,不符合新时期社会市场发展的客观规律,软件人才缺乏,人才结构不合理,不利于我国信息产业持续发展。为此,在“互联网+”视阈下,高校全方位分析社会市场发展的具体情况,通过不同途径,构建创新型计算机专业人才培养模式,不断探索人才培养新途径,促进学生全面发展,成为互联网时代下所需的创新型人才。

1“互联网+”概述

1.1“互联网+”概念

在知识经济时代下,政府部门高度重视人才的培养,全方位分析各种主客观影响因素,制定了合理化的“互联网+”行动计划。在实施该行动计划的过程中,优化利用互联网各种功能,使其和现代企业管理方法有机融合,促进企业的健康发展,为创新人才发展模式奠定坚实的基础。就“互联网+”来说,是互联网创新发展的核心形式之一,是互联网新形态、新业态的典型代表。它是新时代下科学技术持续发展的核心产物,发挥着不可替代的做与,是互联网形态不断演变,经济持续发展过程中产生的一种全新形态。它是互联网思维在实践中,产生的重要研究成果,折射出社会某时期已有的社会生产力水平,是推动经济形态动态变化的核心力量,也是社会生产力持续发展的不竭动力,不断促进社会经济深入改革,使其处于健康发展中。总的来说,“互联网+”是指互联网行业、传统行业的相互融合,即优化利用各种先进的互联网数据信息,以网络平台为跳板,促使互联网行业巧妙地融合到传统行业中,为构建全新的发展形态做好铺垫。需要注意的是:这里的融合并不是互联网行业、传统行业的有机结合。

1.2“互联网+”特点

就“互联网+”而言,具有多样化的特点,体现在不同的方面。一是:创新驱动。就传统互联网来说,其资源驱动增长方式为粗放型,需要综合分析各种主客观影响因素,采取可行的措施化创新形式,不断促进创新驱动的持续发展。而这正好是互联网发展过程中呈现出的特征之一,需要通过不同途径进一步创新互联网思维,迅速转变互联网传统思维,加快互联网改革的步伐,充分发挥创新的作用。二是:跨界融合。从某种角度来说,“+”是指互联网行业的跨界、变革乃至开放,可以重新塑造、融合互联网的相关内容。在知识经济时代下,要用于大胆尝试互联网跨界,这样才能不断为互联网事业注入更多新鲜的血液,加快是它创新的步伐,能够更快地实现融合,实现群体的智能化,不断拓宽产业化发展道路。三是:尊重人才,开放生态。从某种意义上说,人性力量能够不断促进社会经济的持续发展,加快科学技术前行的脚步,实现文化的繁荣发展,可以客观地呈现出某一特定阶段中社会生产力的具体变化。在互联网时代下,需要尊重人性,客观地呈现出人们实践经验成果,注重人类主观能动性的发挥。此外,生态、开放也是“互联网+”的显著特点。在推进“互联网+”全过程中,需要多角度、多层次摒弃传统运行模式,创新是互联网具有的多样化功能,充分展现互联网在创业方面带来的可观价值。四是:重塑结构,连接一切。在科技日益发展的浪潮中,信息革命乃至全球化都得到不同程度的发展。在互联网作用下,原有的社会形态已被打破,经济结构以及文化结构方式都发生了质的变化。同时,这一系列变化也推动着互联网事业的健康发展。就“互联网+”来说,连接是其核心目标,在实践过程中,连接具有鲜明的层次性特点,而互联网这种连接性是具有某种价值的。

2“互联网+”视阈下计算机专业创新型人才培养模式

2.1“互联网+”视阈对计算机专业人才的影响

随着“互联网+”持续发展,计算机专业受到严重的影响,尤其是计算机专业人才的培养。第一、影响计算机专业课程体系。在“互联网+”日益发展浪潮中,计算机专业人才培养的重要性不断显现。各高校需要重新全面而客观地了解新时期社会市场动态变化,结合自身发展情况,计算机专业特点,重新制定高素质人才培养方案,加以优化调整,采取具有针对性的措施,把“互联网+”概念、理论知识等巧妙地融合到计算机专业全新的人才培养结构体系中,培养出更多社会市场需要的高素质计算机人才,顺应新时期社会市场发展的客观规律。第二、影响师资队伍。在“互联网+”时代背景下,高校计算机专业教师已被提出全新的要求,必须与时俱进,树立全新的教育理念,随时关注社会市场动态变化,巧妙地把新知识、观点等融入到课堂教学中,合理安排教学内容,优化教学方法,提高课堂教学有效性。同时,在日常教学过程中,高校要定期对计算机专业教师队伍进行系统化地培训,对其进行再教育学习,不断完善他们已有的知识结构体系,具备扎实的理论知识,提高他们的专业技能,积累丰富的工作经验,有效解决教学中遇到的各种问题。第三、对计算机专业人才教学模式的影响。在“互联网+”背景下,计算机专业人才必须能够熟练掌握相关的技能,较强的信息技术实践能力,具备扎实的信息技术知识等。针对这种情况,高校也需要结合自身实际情况,优化计算机专业人才教学模式,巧妙地把“互联网+”相关理论知识、实践技能融入到计算机专业人才培养中,在课堂教学中,局傲世也要更加注重理论与实践的有机融合,注重不同学科的整合,培养学生多方面技能。

2.2“互联网+”视阈下计算机专业创新型人才培养模式

2.2.1明确人才培养目标

就“互联网+”来说,其行动计划主要体现在新一代信息技术,比如,大数据、云计算,和生产业、现代制造业的融合创新。高校在培养计算机创新型专业人才的道路上,必须明确人才培养目标,积极引导学生计算机等理论知识的同时,还要对他们展开实践教学,注重他们实践技能、知识创新能力的提高,把培养高水平的综合型专业人才作为核心目标,培养一批计算机科学与技术研究、应用乃至开发的高级创新型技术人才,满足“互联网+”时代在计算机专业人才方面的客观要求。

2.2.2健全计算机专业课程体系

就计算机专业来说,需要将“互联网+”相关理论知识巧妙地融合到计算机基础课程中,还要根据计算机课程特点,适当加入一些关于大数据、物联网等理论知识,要积极引导学生全方位了解“互联网+”。而在专业课程设置中,要把计算机专业的一些前沿技术、未来发展方向放在核心位置,巧妙地“互联网+”融入到其他专业中,逐渐提高学生分析、解决问题的综合能力。

2.2.2.1计算机基础课程设置

在设置计算机基础课程过程中,要注重不同学科之间基础理论、知识的学习以及领会,不断拓展学生视野,完善他们的知识结构体系,能够在跨学科中灵活运用计算机理论知识。以大数据为例,需要把大数据一系列理论知识融入到计算机基础知识中,比如,云计算技术、大数据技术基础,通过不同途径帮助学生全面而深入地理解大数据技术,不断激发他们学习计算机课程的兴趣,积极、主动融入到课堂教学中。

2.2.2.2计算机专业课程设置

在“互联网+”时代背景下,优化调整计算机专业课程也是非常重要的,引导学生掌握物联网、大数据等相关理论知识、专业化技能,能够客观地了解新时期计算机专业的前沿科学技术、发展趋势,逐渐提高学生解决计算机实际问题的能力,应用物联网、大数据等技术的实践能力,能够利用所学的理论知识有效解决相关的实践问题,促进其全面发展。以大数据为例,可以设置这样一些专业课程,比如,分布式数据处理、数据挖掘、分布式数据库HBase。

2.3构建实践教学体系

在“互联网+”时代背景下,还要构建合理化的实践教学体系,为提高学生的计算机应用创新能力做好铺垫,急需要培养他们的社会实践、工程设计等素养,促进他们的全面发展。而在这方面,实践教学环节是必不可少的,是培养创新型计算机应用人才的关键所在。在课程实验教学方面,要以计算机课程为基点,结合实验课特点,制定可行的实验教学大纲等,明确每门实验课程的任务,需要达到的教学效果,优化调整理论课程构建体系。在设置实验的时候,要把重心放在设计型实验、综合创新型实验上,合理安排计算机综合课程实践课时,采用“实验、培训”相结合的方法,为培养学生系统开发的初步素养做好铺垫,还要引导学生熟练操作相关的软件,比如,3Dmax、Solidworks,促使他们拥有更多的就业机会。在工程实践教学方面,需要优化利用项目实践方法,在毕业的上半学期,专业教师要明确项目内容,制定可行的实践目标,而学生可以根据自身各方面情况,专业方向模块,选择对应的模拟题目,合理划分小组,对他们进行集中训练。在此基础上,学生需要以相关的项目设计流程榈枷颍完成对应的实践内容,培养学生的开发实践素养。在毕业实习方面,可以借助校企合作模式,构建对应的计算机就业实习培训基地,每学期定期安排计算机专业学生到知名的软件企业、信息相关部门去实习,到具体的工作岗位中锻炼自己,为毕业后更好地融入到社会这个大集体中埋下伏笔。学校可以结合用人单位的具体要求,和他们合作,在毕业实习期间,聘请一些专业的企业工程师到学校来,开设专业培训课程,提高学生的实践应用能力。

3结语

总而言之,在“互联网+”时代背景下,培养创新型计算机人才至关重要,这是时展的一种必然趋势,也是对社会市场发展规律的遵循。而在培养创新型计算机专业人才的道路上,高校扮演着重要角色,担负着重大的使命,需要以社会市场为导向,全方位分析计算机专业学生的兴趣爱好、个性特征、心理特征等,结合计算机专业课程特点,优化调整计算机专业已有的人才培养模式,构建创新型计算机专业人才培养模式。在此过程中,要全方位分析各种影响因素,明确人才培养目标,优化调整计算机专业课程体系,注重不同学科的协调以及共同发展,注重与知名企业的合作,培养出更多创新型计算机专业人才,满足社会市场发展的客观要求,弥补人才空缺,促进不同行业、领域的持续发展。同时,也在一定程度上促进了高校教育教学事业的持续发展,使其真正走上素质教育的道路。

参考文献:

计算机互联网论文例3

一、隐喻性计算机词语产生的理论基础

认知语言学认为,隐喻不仅是语言修辞手段,而且是一种思维方式。当人们要认识和描写以前的事物,而原有的语言符号不能表达新概念时,人们往往依赖已知的概念及表达方式以加深对不熟悉事物的认识和了解,通过想象和联想,看到概念之间的联系,从而从一个易于理解的源域(source domain)概念映射到一个较难理解的目标域(target domain)概念。本文正是以此为理论基础对本论题进行考察。

辩证唯物主义认识论认为,语言是联系思维和外部世界的现实中介,“主体的认识成果和意识内容只有借助于语言才能获得持久的存在形式”,①人们认识的成果必须以语言的形式展现出来。语言中,词汇对社会生活的变化最为敏感,概念的形成依靠语言中的词,因而人们的认知成果更多地通过词汇表现出来。

当代西方人本哲学家认为,人类最初的思维方式是神话思维、隐喻思维等非逻辑思维。对于这种非逻辑的东西,人们常常运用隐喻化语言来体现。在当代科学认识活动中,主体实际上必须应用一种形式化的演绎方法,用不反映事物终极事实的隐喻性词语对认识客体的本来状态进行假设,创造性地提出语言模型,采取新的认识方法来把握客体。这种思维方式就表现为科学语言的隐喻特征。与其它认知科学一样,科学家们在探索计算机领域时,用已知的概念来认知未知的概念,以具体喻抽象,以通俗喻科学,创造出了大量的隐喻性计算机词语,这是隐喻所具有的认知功能的充分体现。

根据上述理论,我们把通过隐喻方式创造出来的计算机及网络词语称为隐喻性计算机词语。通过研究这些词语,我们发现,隐喻不仅在计算机领域普遍存在,而且体现了我们对计算机的认识。

二、计算机隐喻性词语分析

1.计算机是人

认知语言学认为“人们习惯从自身的角度出发,从行为动机、情感特征,以及行为方式来理解和认识人体以外的东西”。②为了生动形象地描述一个物体或抽象概念,人们会把无生命的东西看成是有生命的。这种拟人化的过程也是一种隐喻,称为本体隐喻(ontological metaphor)。通过人们在谈论计算机时常有的如下表达方式,我们可以得出“计算机是人”这一隐喻概念。

(1)我们知道HTPC的关闭模式是将电脑由运行转为睡眠模式(即进入待机模式)。(《微型计算机》,2006年第2期)

(2)难道电脑中毒了?(《微型计算机》,2006年第9期)

(3)病毒和木马经常利用操作系统漏洞直接导致电脑死机。(《微型计算机》,2006年第9期)

在以上的这些例子中,计算机被赋予了人的特性。一方面,计算机是一个系统,由不同的部件构成,每一部件都有自己的作用,缺一不可。另一方面,健康的身体取决于人体各器官的相互协调,缺一不可。因而,我们把计算机当成人一样来理解,计算机可以“睡眠”,能因感染“病毒”而发出“死”的行为。

类似拟人化的计算机隐喻词语还有“传染、入侵、记忆、对话框、程序语言、发送、读取、破解、主板(motherboard)、子板(daughterboard)、子窗口(childwindow)”等。每一个这样的隐喻都是由人类自身的特征这一源域到计算机这一目标域的投射。

2.计算机是容器

本体隐喻中最典型、具有代表性的是容器隐喻(container metaphor)。这种隐喻的物质基础是:人在自然界中占有一定的空间和位置,是独立于周围世界以外的实体,以皮肤作为界面,有体内和体外之分,因此每个人本身就是一个容器。人们将这种概念投射到人体以外的其他物体上,甚至将一些抽象、无形的事件、活动也看作一个容器。当人们把这种概念投射到计算机这一具体事物上,那么计算机也被当成了容器。如:

(1)“勇气”号的病因是电脑存储器中的数据堆积过多,耗尽了存储器的存储空间。(《京华时报》,2004)

(2)如果对方没有处理供热投诉,热线信息将长时间保存在电脑中,相关部门将根据信息及时进行追踪处理。(《新京报》,2006)

(3)面对这一“流氓”行径,小孙无可奈何,只得请人清空计算机,重装系统。(《湖南日报》,2006)

从上面的例子中可以看到:人们将“人本身就是容器”的概念映射到计算机上,计算机被概念化为容器。在映射过程中,属于某一领域的相关概念转移到另一领域,而这一映射过程的基础是两个领域存在某些方面的相似性,这种相似性不完全是因为客观事物本身具有相似的特征,也因认知主体在不同概念之间辨认或创造的共享特征和联系。隐喻思维方式使人们看到了计算机和容器概念之间的联系,参照容器经验域来理解计算机,对容器中的物质人们可以发出存放、清除、查找的行为,同样人们也可以对计算机中的信息资料进行存储、清空、寻找。

三、网络领域中隐喻性词语分析

计算机网络是基于计算机技术而建立起来的,因此网络中的隐喻语言现象也是计算机用语隐喻所包含的内容之一。文中提到的网络隐喻专指已经渗透到人们生活各个领域,并为人们所关注的互联网中存在的隐喻现象。

1.互联网是生物系统

传统上,我们把互联网视为一种交流的媒介,现在我们把互联网当成一个与生物体系非常相似的信息环境。以这个新的角度看待互联网,我们发现在这个虚拟的生物系统中,有许多生物不断地生长、消亡。计算机有不同的“种群”:大型计算机、小型计算机、个人计算机、掌上电脑,等等,所有这些计算机都要遭遇“病毒”(病毒程序)的“入侵”。为了避免“感染”病毒,计算机被注射疫苗――安装防御病毒程序,这些程序能够“查杀”病毒。此外,在互联网中还有其他生物存在,如“蠕虫”(可自我复制的互联网病毒),它们在互联网这个信息平台上不断地自我繁殖,从一个生命机体(计算机设备)传播到另一个。如果“蠕虫”太多,将会阻碍互联网上信息的传播。在互联网这个生物系统中,还存在着许多的“臭虫(bugs)”(系统、设备或程序中的一种错误或故障),电脑黑客开发这些“臭虫”去攻击互联网中的电脑设备。“蜘蛛”(一种网站搜索程序)是这个信息交流平台的另一个重要的生命机体,它不断地在互联网上“爬行”,搜索信息。在“蜘蛛”这一种搜索程序的帮助下,我们能够使用百度、Google等搜索引擎查询我们需要的信息。

除了以上我们提到的“病毒”“入侵”“蠕虫”“臭虫”“蜘蛛”等词语外,还有一些隐喻性的网络词语能够反映出“计算机是生物系统”这一隐喻概念,如“地鼠”(一种互联网搜索引擎)、“千年虫”、“网络蚂蚁”(下载软件)、“网络蚊子”(下载软件),等等。这些熟悉的词语使我们能够更好地理解与互联网相关的许多抽象概念。

2.互联网是社会

在互联网这一虚拟的环境中,存在着几乎与我们现实社会相对应的每一个事物。互联网上有“网上超市”“网络商场”“网络银行”,人们可以“网络购物”从事“电子商务”;有“电子图书”“电子期刊”,人们可以就读“网络大学”;还有“网恋”“网络爱情”“网络中介”“网络警察”,等等。我们几乎可以把存在于现实社会中的任何事物概念,甚至包括现实社会所遵行的行为准则、道德规范等抽象概念都投射到互联网中。近年来“信息高速公路”成为使用频率极高的词语。以下是从报刊中摘取的有关互联网报道的新闻内容:

(1)如今,数字地球已成为发达国家为抢占科技、经济制高点的一个与信息高速公路相提并论的战略。(《人民日报》,2006)

(2)而建在清华的中国教育和科研网络中心,更是为之提供了四通八达、连接全国和世界的信息高速公路。(《中国教育报》,2006)

从上面的例子可以看出,“信息高速公路”成为计算机网络隐喻中的一个中心概念,它是组织人们有关信息服务的概念系统中的一个重要的核心概念。下面是源域高速公路和目标域互联网的对应情况:

从上面的对应情况中,我们可以看到目标域的概念和源域概念有着本体对应效果,这种形象对应是通过隐喻来实现的。

我们不仅将网络视为高速公路,还认为网络是社区。社区隐喻概念强调的是在网络虚拟空间人们之间的交流。人们可以通过“电子邮件”“论坛”“电子公告板”“聊天室”等这些方式进行交流,这些交流方式摆脱了空间距离的限制,可以使身处世界各地的人们通过互联网进行实时的交流。这样方便快捷的交流拉近了世界各地的人们之间的距离,仿佛世界各地的人们在一个共同的社区里互相交流。

互联网还是一本书。我们从书的特征来看,每一本书都有封面,标显出书的内容。每一个网站也有封面,我们称其为“主页”。主页中包含着与主页相关的信息,每一条信息又可以看作是一个书页,我们称其为“网页”。从“浏览、浏览器、个人书签、网页搜索、标记、网页图片、网络版权、远程目录、阅读器软件”等词语中我们能够发现,“书”这一认知域的许多元素能够被投射到目标域互联网中,互联网被隐喻成由“网页”构成的书。

上面讨论的互联网中的隐喻词语不是任意制造出来的,它们扎根于与我们不断相互作用的自然和文化环境中。

3.其他隐喻

“冲浪”是我们经常提到的词语,当我们说“在网上冲浪”时,在人们的思维中互联网被隐喻化为海洋。“冲浪”一词所激活的场景是:人们遨游在广阔的信息海洋,为了防止迷失,我们用“导航”系统获取所需信息。

此外,还有很多词语能够反映出“网络是交易场所”这一隐喻概念,如网络营销、网上采购、网上拍卖、网上消费、网上银行、网上赚钱、虚拟市场,等等。

结语

从认知角度,通过对与计算机及网络相关的词语的考察,我们发现,首先隐喻的言语现象在计算机领域普遍存在,并体现了我们对计算机的认识。其次,隐喻不仅能够在人类对计算机科学的认知、理解和推理中起着重要的作用,而且会反过来激发、促进隐喻性计算机词语的生成,极大地丰富汉语的词汇系统。

注释:

①王晓升.中国人民大学博士文库:语言与认识[D].北京:中国人民大学出版社,1994:184.

②Lakeoff,Johnson.Metaphor We Live By[M].Chicago:University of Press,1980:33.

参考文献:

专著:

[1]冯晓虎.隐喻――思维的基础篇章的结构[M].北京:对外经济贸易大学出版社,2004.

[2]束定芳.隐喻学研究[M].上海:上海外语教育出版社,2000.

[3]束定芳.语言的认知研究――认知语言学论文集[C].上海:上海外语教育出版,2004.

[4]蓝纯.认知语言学与隐喻研究[M].北京:外语教学与研究出版,2005.

[5]赵艳芳.认知语言学概论[M].上海:上海外语教育出版社,2000.

论文:

[1]赵艳芳.语言的隐喻认知结构――我们赖以生存的隐喻评价[J].外语教学与研究,1995,(3).

[2]刘宁生译.我们所依存的隐喻[J].修辞学习,1992,(6).

[3]范立云.计算机英语隐喻的认知价值[J].四川大学学报(哲学社会科学版),2004,(1).

[4]林丽芳.论计算机英语的隐喻性[J].厦门大学学报(哲学社会科学版),2001.

计算机互联网论文例4

Discussion of New Media Development Model is Based on Computer Network Technology

Dong Peng

(Jining Teachers College Department of Computer Science Inner Mongolia Wulanchabu 012000)

【 Abstract 】 Computer network technology of new media technology is mainly based on digital information technology, relying on the Internet platform for communication and interaction, the media in the form of an innovative form. Currently, the Internet and other new media has become important following the traditional media media, to achieve timely dissemination of information, rich content, while significantly reducing the cost of information publicity. In the process of the new media computer network technology development among computer network technology is constantly developing, and its provide a strong technical support, so that the new media computer network technology plays an important role in disseminating information. In this paper, new media development model of computer network technology analysis.

【 Keywords 】 computer network technology; new media; development model; analysis

1 引言

随着计算机网络技术的新媒体的不断发展,作为一名高校的计算机教师,也在不断地对新媒体的发展模式进行分析,通过了解互联网新媒体,到解决新问题在发展中的问题,为计算机网络技术的新媒体的发展做出贡献。

2 网络新媒体的产生

网络新媒体是计算机网络技术的基础上所产生的。在上个世纪90年代末,计算机网络技术开始在我国得到应用,随着计算机网络技术的不断普及和应用,人们开始逐渐对网络产生浓厚的兴趣,并且对其开发和研究。现在随着网络的发展,网购、网校、网上银行、网络社区、网络医院等互联网基础服务形式逐渐增多,互联网已经成为了当今世界经济的重要发展方向,它的出现给人类的生活带来了巨大的改变,是一种无法比拟的技术形式。随着计算机网络技术的不断发展,互联网作为一种新的媒体形式逐渐的走向社会,其在社会上的地位和作用也在日渐提高,已经被誉为报刊、广播、电视之后的第四媒体。

互联网新媒体与传统媒体相比有很多明显的优势。首先它将文字、声音和影响等形式融合在一起,更好地对信息进行了展示和解说,这种融合结合了其他媒体形式的优点,让信息更加直观地进行了展示。互联网新媒体不仅仅在发展自己,也推动了其他媒体的发展,让传统媒体感受到了互联网的魅力所在。同时,也给传统媒体带来了很大的压力,新媒体的出现让传统媒体的生存空间受到了挤压。因为网络新媒体的出现让信息传播的更加快捷,信息的展现形式多种多样。人们更喜欢主动地去搜索信息,而不是被动地去接受信息,网络媒体凭借着其诸多的优点,被人们的关注程度日益增加。

3 计算机网络技术的发展对互联网新媒体的影响

对于新媒体而言,其重要的组成形式主要是依靠网络和移动设备,与传统媒体相比,互联网新媒体对新技术的依赖程度更高,其中计算机网络技术就是互联网新媒体的核心技术。互联网的发展已经成为极具商业潜力的重要发展模式,关系到新媒体的发展。

3.1 新媒体的信息传播形式改变了人们的习惯

随着计算机网络技术的不断发展,新媒体的信息传播形式也随着不断的改变,其传播途径和传播方式对人们的生活产生了重要的影响。从互联网产生开始,人们的信息接收和传播的重要方式就在不断的变化。最早主要的媒体传播方式以网站为主,人们通过互联网去沟通和搜索自己想要的信息,这种形态之下的信息传播模式多为单向的传播,带来具体的互动还需要一些聊天工具的辅助,聊天工具的诞生改进了人们之间进行传播的交流的重要形式。之后论坛的出现让信息传播形式更加的快捷,大多数的年轻人都喜欢泡在论坛进行观点的阐述。而随后的微博作为一种全新的信息传播方式,迅速地发展为一种新的传播形式,微博的开放型、便捷性深深收到广大网民的喜爱。现在微博作为信息重要的传播方式,不仅参与信息的传播,还是重要的言论所在地。一些政府都在微博中政治措施,告诉人们重要的信息。

3.2 无线设备成为新媒体的重要载体

随着我国通信网络建设的不断发展,我国已经逐步建设成3G、4G网络,这标志着通讯网络与互联网之间的融合正式开始,无线网络的发展将大大拓展新媒体的范围,移动设备也成为了新媒体的重要载体,在手机上浏览信息,与人沟通已经成为了现在人们生活中必不可少的一部分。随着手机技术的进步,智能手机运行速度的加快,已经可以满足人们对信息的浏览,让人们更好地在网络平台上进行互动和上传信息,将自己生活当中的点滴和遇到的奇人怪事进行分享。未来的新媒体发展更多地需要移动互联的发展,移动互联网增加了媒体的传播种类,让移动互联网用户快速的增长,开辟了互联网信息时代的新纪元。

3.3 新媒体的发展改变信息的内容结构

随着新媒体的发展,信息传播形式和内容结构在不断地改变,早先的媒体传播方式仅仅是以文字为主,实际上是传统信息传播方式的演化,并没有完全展现出自己的优势。随着计算机网络技术的不断发展,在线视频技术的推出,突破了原有的传播形式,网络信息传播开始有直播、声音、图像的变化。其在线直播的内容多种多样,用户还可以自由选择播放的内容,重复观看自己喜欢的节目,这种回放和自由的形式是传播的播放形式所不能达到的,而且在对视频的处理上,更加地清晰。新媒体的发展为用户提供了更多的信息服务,增强了用户的体验性,满足了不同用户的需求。随着新媒体的发展,将会给人们带来更多的视觉体验,也会给媒体产业带来更多的商业模式。

4 结束语

随着计算机网络技术的不断发展,新媒体发展模式也在不断地改变,目前移动互联技术已经成为推动新媒体发展的核心技术,在不断地改变着现有新媒体形式。新媒体的发展得到了更多的重视,计算机网络技术也为其提供有利的技术支持,促使互联网新媒体技术更加健康地发展,提供给用户更加方便的网络信息服务。

参考文献

[1] 杨艺,罗玉云.论新媒体传播技术及其发展趋势[J].衡水学院学报.2012(06):98-100.

[2] 褚永波,万文丽.互联网新媒体传播优势[J].中国新通信.2014(02):47.

[3] 文新发.互联网新媒体对高校信息安全的影响[J].信息通信.2013(07):132-133.

[4] 王中贝.浅析凤凰传媒集团的互联网新媒体营销[J].东方企业文化.2013(20):183.

计算机互联网论文例5

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)100-0211-02

随着信息科技的不断发展,计算机互联网已经成为现代社会文明的重要组成部分,被广泛的应用于工作和生活当中。目前在互联网覆盖面不断扩张的环境下,计算机的安全问题也引起了社会各界的重视。计算机的安全问题不仅危及到人个的信息、财产安全,甚至会涉及到国家安全,因此对互联网环境下计算机的安全问题进行研究非常必要。

1互联网环境下计算机存在的主要安全隐患

1.1系统漏洞

计算机是由硬件与软件两大系统组成的,这两大系统共同维持着计算机的正常运行。而组成这两大系统的部件与文件非常多,对这么多的部件与文件进行管理是非常复杂的工作,需要通过特定的管理模块来进行操作。在计算机与互联网连接的过程中,如果任何一个环节出现漏洞的话,都有可能导致计算机系统受到安全威胁,甚至引起计算机系统瘫痪。这些漏洞就很容易成为电脑黑客入侵的计算机系统的重要渠道。

1.2网络服务功能中存在的安全隐患

网络的发展为人们生活和工作提供了极大便利,但是互联网的服务功能也会对网格计算机的操作带来安全威胁。这些安全威胁通常是在文件传输、软件程序下载以及邮件接收过程中产生的。一些电脑病毒就有可能隐藏在这些文件或软件当中,然后通过文件传输来感染计算机,从而达到窃取机密信息的目的。所以说在互联网环境下,提高安全意识,不随便接收陌生人传输的文件、不轻易在非正常网站下载东西是非常必要的。

1.3计算机程序漏洞

计算机操作系统的后门与漏洞,也是互联网环境下计算机安全问题的重要引发因素。通常在编写软件程序时,程序师为了能够控制程序,在开发程序时会留有一定的后门,以方便日后不留痕迹的绕过安全协议,对程序进行访问。与此同时,这些后门也会为其它黑客或不法人员提供可乘之机,成为其攻击电脑、窃取文件的重要入口。虽然我们可以通过系统升级来修补这些漏洞,但是如果安全问题已经造成,其破坏力是非常大的,甚至会引发计算机或网络系统的瘫痪。

1.4不良系统维护引发的安全风险

互联网环境下电脑系统一大堆随处可见的破坏工具,为黑客们提供了攻击计算机的方便之门,尤其是一些不良的安全管理与系统维护也会引发安全隐患。当管理人员发现新的系统漏洞时,如果不对漏洞的危险程度进行仔细分析,采取的补救措施不利,或者根本没有采取补救措施,就容易导致安全破坏的产生。另外,有些时候虽然我们已经对系统进行的维护,但由于防火墙或路由器的过滤规则太过复杂,系统往往又会出现新的漏洞,进而对计算机造成安全威胁。

2互联网环境下计算机的安全防护措施

2.1物理层面的安全防护措施

在互联网环境下,要想保证计算机的安全,首先就应该为计算机提供一个安全运行的物理环境,加强计算机机房的安全防护设施。应该保证计算机安放的环境适宜,这些安放环境包括计算机所处位置的气温、空气湿度、电气干扰等。另外,我们还应该为在网计算机提供一个合适的安装环境,尽量避开一些具有强烈振动与噪声的地方。如果是机房计算机,也必须对相关的管理人员进行严格规定,对计算机的使用权限进行严格限制。对于相对重要的计算机,必须采取一系列的防盗及其它安全防护措施。从而避免计算机受到任何物理干扰与侵犯。

2.2管理层面的安全防护措施

对互联网环境下的计算机进行安全防护时,还必须有完善的法律法规来作为依据。从某种角度说,网络安全也国家安全的一部分,因此政府应该尽快建立起完善的法律体系,来约束或限制不法分子利用互联网犯罪现象的发生。另外,在健全法律体系的同时,还应该加强对计算机管理人员的道德教育与技术培训,从而为计算机的安全运行提供技术保障与道德规范。可建立起一系列的计算机维护管理制度、计算机信息管理制度、互联网管理员管理制度等相关制度。通过这些安全管理制度来保证互联网环境下计算机的安全。

2.3技术层面的计算机安全防护措施

2.3.1病毒防护技术

随着互联网与计算机技术的不断发展,计算机病毒也呈现出多样化与智能化,对网络计算机的安全威胁也越来越大。因此,我们必须不断更新与提高各种杀毒软件的防护能力,保证无论病毒如何演化,杀毒软件都能够及时发现并处理。同时我们还应该保证杀毒软件的实时性,应该对计算机进行实时的监控。

2.3.2防火墙技术

防火墙就是一种计算机的隔离技术,当两个或两个以上的网络间进行通信时,防火墙可以有效的控制访问权限,保证只有授权的用户才能允许防问。这样可以尽量避免计算机受到网络黑客的访问。

2.3.3加密技术

互联网环境下,数据加密可以说是计算机安全的核心技术。数据加密就是指在数据传输过程中,对数据信息进行重新编码,使无授权的用户无法读取和破译这些信息,从而使数据安全得到保障。目前常用的加密方法有节点、链路以及端口的加密。具休的加密技术有数据储存、数据传送、数据完整性辨别、密钥管理技术等。其中密钥技术又可分为加密密钥和解密密钥。无论是何种类型的网络计算机终端客户,都应该重视密钥的管理,密钥可以说是保护计算机安全的重要手段。

3结论

随着我国经济的快速发展,法律体系也正在逐步健全起来,有了法律的制约,就会很大程度降低互联网计算机安全事件的发生。但是我们也不能忽视日常安全防护的重要性。在日常的上网过程中,我们应该做好实时的防护与监控,定期对计算机进行病毒扫描与处理,及时修补电脑系统漏洞,不随便访问不正规网站,同时不随意接收陌生文件或邮件,只有做到了这些,才能全面保证网络计算机运行环境的安全与稳定。

参考文献

计算机互联网论文例6

【中图分类号】G642 【文献标识码】A 【文章编号】2095-3089(2016)11-0088-02

一、引言

中国互联网络信息中心(CNNIC)《第36次中国互联网络发展状况统计报告》指出我国互联网应用发展迅速。在十二届全国人大三次会议上,总理在政府工作报告中首次提出“互联网+”行动计划, 强调推动移动互联网、云计算、大数据、物联网等与制造业和电子商务结合。伴随万物互联,大数据、云技术、超级计算等技术的发展,互联网的智能化进程也正在加速,对“互联网+”底层技术的要求也越来越高。对于“互联网+”这样的国家战略,既为国内高校提供了发展机遇,同时,更是提出了新的挑战。

二、当前信息与计算科学专业定位

信息与计算科学专业前身是计算数学,1998年正式更名。目前,在国内共有280余所高校里开设。以安徽理工大学为例,该专业设立在理学院,为部级特色专业,同时也是安徽省特色专业。主要培养具有良好的数学基础,掌握信息和计算科学的基本理论与方法,受到科学研究的初步训练,具备较强软件开发能力的高级应用型人才。该专业分为应用软件和计算数学两个方向。应用软件方向培养具有良好的软件开发、设计和测试能力。计算数学方向培养具有运用所学的理论、方法和技能解决信息技术和科学与工程计算中的某些实际问题的能力。

三、信息与计算科学专业存在的现实问题

从近几年来信息与计算科学专业毕业生与市场相适应程度反馈来看,当前该专业的定位与发展、师资建设、课程体系、社会实践等方面均显现出一些不足。尤其在“互联网+”背景下,信息与计算科学专业是否应该作出相应的调整,应值得深入的探讨。

1.专业方向界限模糊

主要分为信息科学与计算数学两个方向。以计算机科学为主的方向,与计算机科学与应用的专业区别不明显,特点不突出。以数学为主的方向,与应用数学专业相比特征不突出。这导致了专业方向不伦不类,致使培养学生的结果是计算机应用能力不强,数学能力也不强,学生就业起来较为尴尬。

2.学生实践能力偏弱

以良好的数学为基础,这个专业特点影响了学生的实践能力。经调研,该专业数学课程约占整个教学的450学时左右(平均学时)。因此,学生学习信息处理、计算机应用方面的时间并不是很充裕。另一方面,该专业缺乏有效实践基地,实践课程不能动手解决实际问题。学生的课程设计、毕业设计等不能有效与政府、企业、金融系统等需要结合。

3.课程体系紊乱

由于各高校对信息与计算科学专业的定位不一样,也使得该专业在不同学校课程体系设立千差万别。如有的学校把数学分析安排超过200学时,有的则仅安排96学时;有的学校开设运筹学,有的不开;有的开设实变函数、复变函数,有的则不开设;有的开设信息类课程近20门,有的开设的仅10门左右。

四、“互联网+”背景下信息与计算科学专业建设建议

“互联网+”时代到来了,这为信息与计算科学专业创造了无比巨大的机遇。“互联网+”底层技术恰恰符合信息与计算科学专业特点应该抓住这难得的历史机遇,因势改革,把这门学科真正做强做好,为社会发展和互联网建设贡献自己的超凡价值。

1. 明确专业方向,突出专业特点

“互联网+”应用范围非常广泛,可以“+企业”、“+金融”、“+医疗”、“+农业”等等。信息与计算科学专业应该考虑与学校自身的特点结合,从而制订科学、合理、适用的专业方向。比如金融类高校可以从“互联网+金融”定位,医学类高校可以从“互联网+医疗”定位。定位准确了,学生的学习目标也明确了,就业方向也清晰了。

2.重新定位专业培养目标

专业方向清楚了,就要重新定位专业培养目标。比如“互联网+金融”方向,就可以明确培养目标为“具有良好的数学基础、计算机基础、金融学基础,掌握信息和计算科学的基本理论与方法,具备互联网与金融结合的信息处理能力的高级复合应用型人才”,这样的定位一目了然,充分体现了与时俱进,契合当前社会发展需要。

3.制订科学的培养方案

要充分调研大数据、云计算、物联网等需要的数学理论基础和计算机理论与应用基础,合理调整课程体系,根据专业定位,科学制订培养方案。最好在第1、2、3学期内完成全部的数学理论教学和相关的计算机、领域(如金融学等)基础课程教学。专业课安排是最重要的,要根据当前急需的技术进行考量,如Etl、Data Quality Control、Mobile Business、Mobile Government等,体现时代特色,完全适应当前社会需要为根本。

4.加强学生实践能力培养

与企业融合,联合培养学生效果最佳。如安徽理工大学,可以充分与“江淮云”(云计算、数据服务类多个公司)结合,一方面为公司服务,创造公司价值,一方面培养学生动手实践能力。学校可以根据自身特点,考虑“互联网+”方向,决定实践的学时、目标等。

五、结语

信息与计算科学专业是一个具有时代特色的专业,是一个横跨多个学科的新兴专业。他不但涉及数学基础、计算机理论,也需要政治、经济、社会、文化、生态文明的各个领域的知识。“互联网+”为信息于计算科学专业提供了发展机遇,提出了新的挑战。信息与计算科学专业要及时调整思路,顺应变革,主动变革,才能真正做强做好,才能为社会发展贡献最大价值。

参考文献:

计算机互联网论文例7

我们的生活越来越离不开网络,“互联网+”不只是个名词,它正成为影响我们生活方式的一种新常态,对教育领域也不例外。我们相信,在不远的将来,“互联网+教育”必将深刻地影响并改变传统的教育观、师生观、教学观和评价观。在“互联网+”的时代背景下,中职学校传统的计算机教学方式必将发生改变,甚至会被完全颠覆。目前看来,“互联网+”的思维至少会在五个方面对中职计算机教学产生影响。

一、“互联网+”提供了更加广阔的教育空间

在互联网时代,只要你想学,就会找到可供学习的资源;只要你愿学,到处都可找到学习的场所。可以说,“互联网+教育”大大拓展了教育教学的空间,使传统教学的时间和空间都得到了巨大的延伸。对受教育者而言,“互联网+教育”为他们提供了更丰富、更多元、更个性化的学习服务。在计算机教学的过程中,我们甚至可以认为,只要把一台计算机接入互联网,就等于给学生打开了一座深邃的知识殿堂,学生根据需要,在教师的引领下,甚至完全可以独立地重构学习课程。而信息密集、快捷方便的互联网学习,也使得中职计算机教学的受众面变得更加广阔,不仅面对在校生,还也可以打破围墙,给所有需要学习的人提供他们所需要的课程。

二、“互联网+”提供了更加前瞻的知识视野

在传统的计算机教学中,即使是计算机专业的学生,主要学习的内容也不外乎认识硬件、操作系统、办公软件、计算机组装、网络维护和常见故障排除与维修等常见的知识。这些知识虽然是学习计算机必需的基础知识,但在计算机普及率已经比较高的今天,有些知识就显得落伍了。在“互联网+”的思维模式下,学生学习计算机可能首先要了解的是时下深刻影响我们生活的大数据和云计算。所以,在“互联网+”时代,计算机专业教师首先要考虑的不是如何防止学生上网,而恰恰是引领学生高质量地利用网络来学习,不仅教师要不断学习新知识,具备更加前瞻的知识视野,而且学生的学习也要深刻地融入互联网。

三、“互联网+”提供了更加丰富的教学创意

在传统教学方式中,教师先在教室里把理论知识讲一遍,然后再让学生上机实践、练习巩固。而在互联网时代,对计算机教学而言,教室就是机房,手持终端(例如手机、iPad)就是黑板。教师可以把理论知识提纲挈领地梳理出来,发到QQ群、微信群里,学生自主学习后,可以在群里互相讨论,或向教师请教。当然,教师也可以利用QQ的会议系统功能,集中在线答疑。如此一来,教师就可以从繁杂、枯燥的理论讲解中解脱出来,在课堂上,教师需要做的就是答疑解惑,带领学生探究解决问题的办法。从这个意义上说,“教会学生学习比教给学生知识更重要”的理念在“互联网+”背景下更容易实施。

四、“互联网+”提供了更加亲和的沟通手段

相对来说,技工学生更需要和教师的沟通。但在传统教学中,由于种种因素的限制,师生的沟通很少。在“互联网+”时代,师生的多元沟通会变得更加简单,内容从日常小事到理想信念,师生可以随时进行沟通和探讨。无论是语音沟通,还是文字交流,便捷即时的沟通方式极大地缩小了师生之前的距离,QQ群和微信朋友圈就成了另外一个课堂,这也是学校和家长加强沟通的一种有效方式。

计算机互联网论文例8

引言

计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。

1计算机网络信息安全现状及存在的主要问题

1.1互联网本身特性的原因

互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。

1.2黑客行为与计算机病毒的危害

黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。

2基于网络信息安全的计算机应用技术

2.1信息加密技术

信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。

2.2防火墙技术

为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。

2.3防病毒技术

病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。

3结束语

随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。

参考文献

计算机互联网论文例9

引言

计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。

1计算机网络信息安全现状及存在的主要问题

1.1互联网本身特性的原因

互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。

1.2黑客行为与计算机病毒的危害

黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。

2基于网络信息安全的计算机应用技术

2.1信息加密技术

信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。

2.2防火墙技术

为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。

2.3防病毒技术

病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。

3结束语

随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。

参考文献

[1]程常喜.计算机网络信息安全技术研究[J].电子商务,2013(3):36.

计算机互联网论文例10

2互联网安全问题是一个复杂性问题

在Internet发展的短短几年,人们对安全的理解,从早期的安全就是杀毒防毒,到后来的安全就是安装防火墙,到现在的购买系列安全产品,在一步一步地加深,这是值得庆贺的一件事。但是应该注意到,这些理解依然存在着“头痛医头,脚痛医脚”的片面性,没有将网络信息安全问题作为一个系统工程来考虑来对待。

2.1互联网是一个复杂性系统

2.1.1互联网结构的复杂性互联网由一个个计算机网络互连而成,而每一个计算机网络又是由若干台计算机相连接而构成。每个计算机网络通过各种各样的路由器连接在一起,目前互联的网络已经数以千万计。一个网络既可以和本地的、邻近的网络相连,也可以直接和远端的、异地的网络直接相连;既可以与另外一个网络相连,也可以同时与多个网络相连。这样的网络,它的拓朴是一个结点数量巨大、形状复杂的图。显然,互联网具有结构复杂性的特点。

2.1.2互联网行为的复杂性互联网很象联合国,它只是一个松散的组织。就象联合国不是一个真正的国家一样,互联网也不是一个严格意义上的网络,并没有一个统一的管理体制。一个网络只要遵守相同的通信协议—TCP/IP协议,经过注册,就可连到互联网,成为互联网的一部分。每个网络、网络中的每个计算机都可以运行不同的操作系统,每个网络都可以有自己的管理方式、方法。互联网的开放性特点,带来了网络社会中人们的高度自由。互联网的数字化特点,使人们感受到了前所未有的平等。互联网的虚拟化特点,让人们体验到了现实中难以企及的新境界。互联网的这些特点,加上互联网管理上的松散,决定了互联网的行为复杂性。互联网无论结构上还是行为上都是复杂的,因此我们说它是一个复杂性系统。

2.1.3互联网的无尺度特征(1)随机网络和无尺度网络在过去40多年里,科学家惯于将所有复杂网络看作是随机网络。这一思想源于两位匈牙利数学家Erdos以及他的密切合作者Renyi的研究。1959年,为了描述通信和生命科学中的网络,Er-dos和Renyi提出,通过在网络节点间随机地布置连结,就可以有效地模拟出这类系统。随机网络理论有一项重要预测:尽管连结是随机安置的,但由此形成的网络却是高度民主的,也就是说,绝大部分节点的连结数目会大致相同。实际上,随机网络中节点的分布方式将遵循钟形的泊松分布。上世纪九十年代的研究表明,很多复杂系统拥有共同的重要特性:大部分节点只有少数几个连结,而某些节点却拥有与其他节点的大量连结。这些具有大量连结的节点称为“集散节点”,所拥有的连结可能高达数百、数千甚至数百万。研究者把包含这种重要集散节点的网络,称之为“无尺度网络”(Scale-FreeNetworks)。(2)互联网的无尺度特征研究人员一直以为,人们会根据自己的兴趣,来决定将网络文件连结到哪些网站,而个人兴趣是多种多样的,可选择的网页数量也极其庞大,因而最终的连结模式将呈现出相当随机的结果,万维网络是一个随机网络。但是,1998年美国圣母大学的物理学教授Albert-LaszloBarabasi及其研究小组所作的研究揭示了令人惊异的事实:基本上,万维网是由少数高连结性的页面串连起来的,80%以上页面的连结数不到4个。然而只占节点总数不到万分之一的极少数节点,却有1000个以上的连结(一项后续的网络调查显示,有一份文件已经被超过200万的其他网页所连结!)。因此得出结论:万维网是无尺度网络。图1万维网结点连接图事实上,互联网中还有很多无尺度的特征。如电子邮件所连结的人际网络,也可能是无尺度的。又如各种论坛及BLOG等,少数几个人了论坛的大部分文章;少数几个BLOG发表了点击率最高的几篇文章。

2.2互联网安全问题的复杂性

互联网的复杂性决定了互联网安全问题的复杂性。

2.2.1历史的问题从互联网的发展历史我们可以看得出来,人们并没有规划过要建一个全球性的互联网,只是互连的网络越来越多,就渐渐形成了全球性的互联网。互联网的发展,象极了鲁讯先生那句名言:“地上本来没有路,走的人多了,自然成了路”。如果把互联网看作是“高速公路”的话,没有精心的规划、没有周密的论证,这样建立起来的“高速公路”,它的安全性从一开始就存在致命的先天不足。

2.2.2技术的问题计算机系统的脆弱性:现代计算机系统的实现是安全性、开放性及制造成本的一种折衷,所以任何一种计算机系统都存在着脆弱性,即由折衷所带来的系统不安全的问题,计算机系统的各个组成部分、接口和界面、各个层次的相互转换,都存在着不少漏洞和薄弱环节。首先,计算机系统硬件缺乏整体安全性和完整性的设计和检测,存在局部合理与整体不合理的矛盾。其次在软件上,一个软件是由功能各不相同的程序模块构成,模块件的相互调入问题、所使用的开发语言的不同、开发者在思路上存在的差别使得这些软件易于存在隐患和潜在威胁,人们至今没有办法从理论上证明一个软件的正确性。最后是系统安全性与开放性的矛盾,是计算机系统本身脆弱性的根源。网络通信协议的安全问题:作为互联网灵魂协议的TCP/IP协议由于在制定时没有考虑通信的安全性,带有着一系列的安全缺陷。TCP/IP协议的一个明显安全缺陷是采用明文进行数据流传输,这意味着应用程序的数据包括口令、密码等在In-ternet上是公开的,很容易被窃听、伪造和篡改。除此之外,象TCP序列号预计、源路由选择欺骗等TCP/IP协议缺陷都会引起安全问题。操作系统的安全问题:目前运行于Internet上的主流操作系统有UNIX、Windows等,他们功能强大但并不是完美的,它们存在的缺陷往往能够导致网络的瘫痪。绝大部分版本的UNIX操作系统的RPC(远程程序调用)软件包都包含具有缓冲区溢出的程序,例如rpc.yppasswdd(服务端守护进程)、rpc.cmsd(日历管理服务守护进程)、rpc.ttdb-server(ToolTalk数据库服务器)等等,如果系统运行这些程序之一,那么系统就很可能受到RPC服务缓冲区溢出的攻击。大多数MicrosoftWindowsNT和Windows2000服务器上都使用MicrosoftIIS这个服务器软件。攻击者可以利用IIS的远程数据服务RDS中的漏洞以超级用户的权限远端运行命令。

2.2.3社会的问题Internet是社会的一个重要组成部分,也是现实社会的一个缩影。我们的社会毕竟还不是一方净土,在现实生活中,盗窃、诈骗、抢掠、传播色情、恐怖活动等形形的犯罪活动普遍存在,因此计算机病毒、网络黑客、网上诈骗、网上传播色情、网上恐怖活动等计算机和网络犯罪活动层出不穷也就不足为奇了,只不过是现实社会犯罪活动在网络社会中的反映而已。而且,由于计算机和网络犯罪具有高技术性、快速和隐蔽性、犯罪地域广和跨国犯罪、发现难破案难等特点,往往比现实社会犯罪活动更加猖獗。互联网的发展几乎是在无组织的自由状态下进行的,到目前为止世界范围内还没有一部完善的法律和管理体制来对其发展加以规范和引导。同时,作为一种新生事物,互联网对传统的法律提出了挑战:究竟什么是网络犯罪、如何定罪量刑、执法机关该如何进行执法等等问题尚在探讨之中。在没有健全法律的约束、缺少强有力机构管理的情况下,网络自然成为一些犯罪分子“大显身手”的理想空间。在开放自由的、数字化的、虚拟化的网络社会中,管理手段该如何适应、道德观念该如何约束、伦理观念该如何规范、法律法规该如何制定等等网络文明的建设就显得非常必要和重要。遗憾的是,与互联网的超高速发展相比,相应的网络文明的建设和发展远远滞后。这种情况为今天的黑客攻击、计算机病毒、形形的计算机和网络犯罪的产生和发展提供了温床。