第一篇:11信息技术的应用与管理毕业论文
计算机信息技术论文:通信技术在高速公路管理和控制中的应用
考号: 姓名:
摘 要:在高速公路的信息采集与发布过程当中,通信技术起着非常重要的作用。本文概略介绍了高速公路管理和控制中使用的先进通信技术,并分别列出了各种通信技术的应用场合;其中着重介绍了VDSL和现场总线技术,并以隧道监控系统为例,论述了现场总线在隧道监控系统中的应用。
关键词:高速公路 通信技术 管理和控制 监控系统 高速公路收费站、监控站、服务区、养护区、紧急电话等处均为管理控制现场。对于管理控制现场来说,一方面需要采集大量的信息,送至现场管理处;另一方面在管理处或更高一级的管理中心将得到的信息进行处理,然后传送至现场完成管理或控制功能。目前信息技术日新月异,使用先进实用的通信技术,对于控制和管理功能的实现及提高高速公路管理效率具有重要意义。
1 通信系统中的接入技术 1.1 光纤接入
光纤接入网与骨干网、用户驻地网(用户端)之间的关系如图1 所示。图中,ONU为光网络单元,它是在用户端将光信号变成电信号的设备
目前在光接入实现方案中广泛使用APON技术。PON是指光接入网中不含有电源的设备,只含有无电源的光分路器等器件。APON是在PON上采用ATM技术进行传输、复用的技术,它具有多业务、多比特率支持能力。这时带宽统计复用,多个用户可共享带宽,动态分配带宽,因而信道利用率高。由于PON中OLT、ODN是共用的,加上采用ATM后带宽共享,因此APON的实现优点是成本较低,标准化程度较高,能实现大规模生产,从而使成本大幅降低,因此APON的市场前景很好
应用场合:监控系统设在沿线互通立交、大桥等特殊路段的遥控摄像机采集的监控视频数据、检测数据的传输,紧急电话的接入,用于数据量大或要求实时传输的场合。
1.2 同轴电缆接入和双绞线接入
光纤、同轴电缆和双绞线技术在高速公路中应用较为普遍,例如交通监控和隧道现场控制系统中,也多使用以上技术[2];另外电话业务的接入也属于上述几种接入技术的结合。目前的电话业务接入情况是,在通信分中心设置程控交换机,分别负责该分中心辖区的电话通信业务,为道路使用者发生紧急情况时提供紧急呼叫的服务功能,为管理调度和紧急救援提供信息。在分中心一级设置综合控制台进行管理,可实时将紧急电话的各种数据输入监控计算机。每隔适当距离设置一套分插复用器将所辖路段的紧急电话信息通过光纤向分中心传输,如每隔l km设置一对紧急电话分机,每隔50km设置一套分插复用器,采用0.9mm的星绞四芯有线传输方式。
应用场合:监控系统沿线布设的外场设备检测数据的传输、音频信号的采集与传输等。如收费站或监控站的视频传输常采用同轴电缆接入。
1.3 以太网接入
对于收费站或监控站局域网来说,以太网接入是最流行的方法。以太网接入具有性价比好、可扩展性好、容易安装开通及高可靠性等优点。以太网接入方式是通过一般的网络设备,例如交换机,集线器等将同一幢楼内的用户连成一个局域网,再直接或通过ADSL、VDSL等方式与外接光纤主干网相连。
局域网接入应用场合:收费站、监控站、服务站等以局域网方式工作的场合。
之间建立的数据专线通道进行的,无论是数据传播或语音电话传播都是租用了卫星的专用通道,其最大的优点是可以跨越广泛的地域进行远距离的信息传送。在高速公路的应用中,基于GPS收发机的应用是最常见的。
应用场合:车辆定位、紧急信息的采集与发布、车辆自动驾驶等。
2 VDSL技术及应用
2.1 VDSL的关键技术与研究现状
VDSL中使用的主要关键技术是复用技术和调制技术。VDSL采用频分复用方式进行通信,即上行和下行使用不同的频率范围。频带分配是一项关键技术,目前较常使用的是两频带方案,频谱分配如下(以QAM为例):下行0.9~3.4MHz;上行4.0~7.75MHz。其他常用的低频业务,如ISDN、普通电话POTS甚至ADSL,完全可以和VDSL同时在一对线上传送。一般情况下,这两个频带的中心频率和带宽都可以调整。这些数值与QAM的星座数(又称状态数)及分割因数(指每码元所含比特数)一起,一旦由设备配置确定,就可以决定VDSL系统的数据速率。
VDSL之所以有更高的接入速率和抗干扰能力,主要应归功于采用了先进的调制技术。目前,关于VDSL的标准有两种,一种支持正交幅度调制(QAM),另一种支持离散多音频调制(DMT)。
目前国外对于各种调制技术的VDSL都进行了广泛研究,研究内容涉及到模拟前端芯片、线路驱动器、信道估计/均衡算法以及VDSL的应用等各个方面。
2.2 VDSL在高速公路接入网中的应用概述
VDSL不仅可以应用于有少量数据传输的部分监控系统局域网和部分收费系统局域网的接入,也适用于单一语音、数据或视频终端的接入。VDSL可以传输1~52M的可变带宽数据,可以在通信中心或者通信分中心和现场设备之间同时传输语音、数据和视频信号,使用双绞线降低了成本,并且便于维护。对于现场设备比较分散的交通监控系统来说,VDSL系统非常适合。现场中的电话语音、数据或视频使用VDSL技术通过电话线分别传输或同时传输至OLT进行处理,一部分信息在分中心从传输线中分出,另一部分信息则通过SDH网络传输至通信中心或通信总中心。对于视频数据,根据压缩后的数据量及传输速率来确定ONU与现场设备之间的距离,即确定ONU的位置。
3 基于现场总线技术的隧道监控系统
在交通监控中,现场监控设备一方面完成采集数据,另一方面完成控制任务。目前,在交通监控中广泛使用集散控制系统,这一方面使得监控室内布线错综复杂,另一方面也会增大出错的概率。事实上,因采集的数据不需一直保存,而是定期保存,所以把部分数据采集与控制任务交与现场设备来完成,则可以省却大部分数据传输过程及由此带来的传输错误而导致的一些不可预见的后果。因此,使用现场总线技术在监控现场布设智能节点对交通监控有着重要的意义。
3.1 现场总线技术及其发展趋势
现场总线技术将专用的微处理器置入传统的测量控制仪表,使它们各自都具有了数字通信和数字计算能力,采用可进行简单连接的双绞线等作为总线,把多个测量控制仪表连接成网络系统,并按公开、规范的通信协议,在位于现场的多个微机化测量控制设备之间实现数据传输与信息交换。
现场总线技术的特点主要在于信号传输的数字化、控制功能的分散化以及现场总线标准的开放性,有利于信息管理系统的集成,它的发展对于面向底层自动化及信息集成的数字化网络技术起到了巨大的推动作用。然而现场总线技术的发展仍有些不尽如人意的地方,其根本原因在于现场总线技术标准的多样性和开放的不彻底性。关于全球现场总线统一标准的争论已经有十几年了,但到目前仍未有结果。各种类型的现场总线采用完全不同的通信协议,要实现这些总线的相互兼容和互操作几乎是不可能的。工业以太控制网则是未来现场总线技术的发展趋势。
3.2 基于现场总线的隧道监控系统
京珠南(甘唐一瓮城段)隧道群主要包括3 个隧道,自北向南依次是宝林山隧道、大宝山隧道、靠椅山隧道。目前已实现集散控制系统,控制方案如下:隧道本地控制系统对宝林山、大宝山和靠椅山3 条长隧道的交通信号灯、车道控制标志、光强检测器、通风设备、照明设备、能见度/CO浓度检测器和车辆检测器等设备进行集中监控,同时接收隧道火灾报警系统的数据。本地控制系统把隧道所有的监控数据收集后送至隧道监控室统一处理,再通过光纤通信系统上传至沙溪管理站的监控系统,并接收管理站的控制命令,对本地设备实施控制。
下面以现场总线控制技术对其进行重新设计。因每个隧道独立成一个子系统,可以独立使用现场总线进行设计。现场总线技术分为FF、Profibus、CAN、Lon works 等几种,因隧道一般是成对出现的,Lon Works 比其他几种总线较适合隧道监控系统,以构成环形拓扑结构的现场总线。本文以靠椅山为例,进行基于Lon Works 的隧道监控系统的设计。
4 结语
先的进控制和通信技术的应用,必将提高高速公路控制和管理的效率,更大程度地发挥高速公路的功能。目前基于VDSL技术在高速公路通信系统中还没有使用,但VDSL以其简单的配置、优越的性能,多种接入方式及其传输距离和传速速率的优势,足以满足语音、数据和视频传输的需要,因此在交通监控中有着良好的应用前景。基于现场总线技术的自动化监控系统克服了传统自动化监控系统难于实现设备之间及系统与外界之间的信息交换的弊端,采用计算机通信披术,把自控系统与设备加入到监控信息网络,成为信息网络底层,使信息沟通的覆盖范围一直延伸到现场设备。因此,在交通监控中使用现场总线技术将成为发展方向。
第二篇:军自考毕业论文-信息技术应用与管理专业毕业论文-论通信协议
论通讯协议
[内容提要]
在计算机通信中,通信协议用于实现计算机与网络连接之间的标准,网络如果没有统一的通信协议,电脑之间的信息传递就无法识别。通信协议是指通信各方事前约定的通信规则,可以简单地理解为各计算机之间进行相互会话所使用的共同语言。两台计算机在进行通信时,必须使用的通信协议。
[关键词] 通信协议TCP/IP协议PPP协议ARP协议
通信协议(communications protocol)是指双方实体完成通信或服务所必须遵循的规则和约定。协议定义了数据单元使用的格式,信息单元应该包含的信息与含义,连接方式,信息发送和接收的时序,从而确保网络中数据顺利地传送到确定的地方。
在协议的控制下,两个对等实体的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务。使用本层服务的实体只能看见服务而无法看见下面下面的协议,下面的协议对上面的实体,协议的实现保证了能工想上一层提供服务。
一个通信协议是一个正式的描述消息格式的数字和规则之间交换讯息的电脑系统和通讯。协议可能包括信号,验证和错误检测和纠正的能力。描述了一个协议的语法,语义,通讯同步实施,并可能既在硬件或软件,或在外交方面,议定书一词指的是外交文件或规则,指导方针等,这外交行为。[1]同义词程序和政策。虽然没有一个普遍接受了先前的正式定义,“协议”在计算机科学,一个非正式的定义的基础上,可以是“一个程序的描述了一套可以遵循的沟通”。协议主要由以下三个要素组成:语义:“讲什么”,数据内容、含义以及控制信息。语法:“如何讲”,数据的格式、编码和信号等级(电平的高低)。定时规则:明确通信的顺序,速率匹配和排序。在计算机科学这个词算法是一个过程,这个词的同义词,因此协议是通信什么是算法是计算用于通信系统交换信息以及定义的格式。每个消息有一个确切含义旨在挑起了接收机定义响应。一个编程言语描述的计算相同,因此是一种编程语言之间的协议和密切的比喻:是什么编程语言沟通是计算。协议外交文件的基础上彼此,从而创建文档树。该小组的文件制作了一个文档树的方式已经被写入了关于树的复杂性的影响。施加在文件上的发展模式,可以改善整体的可读性和复杂性可以降低有效模式,这到底是分层方案或模型。在一个分层计划的文件制定了树被认为属于类,称为层。一个子文件到它的根文档的距离称为它的水平。一个子文档的高低决定了它属于类。该小组属于一类的文件都提供了类似的功能,并在形式服从功能,具有类似的形式。使用的通信协议的设计使其在非常复杂和多样的设置,因此,他们往往是非常复杂的。不可靠的传输链路增加,甚至使这一协议的基本要求更加难以实现。
每一种网络所使用的通讯协议都不太一样,以最常用的Internet为例,当资料要送到Internet上时,就必须要使用Internet用的通讯协议。基于此类问题,以下讨论的是TCP/IP协议,点对点协议(PPP)和地址解析协议(ARP)。
TCP/IP Transmission Control Protocol/Internet Protocol的简写,中译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台电脑规定一个地址。
虽然从名字上看TCP/IP包括两个协议,传输控制协议(TCP)和网际协议(IP),但TCP/IP实际上是一组协议,它包括上百个各种功能的协议,如:远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。通常说TCP/IP是Internet协议族,而不单单是TCP和IP。TCP/IP是用于计算机通信的一组协议,我们通常称它为TCP/IP协议族。TCP/IP协议并不完全符合OSI的七层参考模型。传统的开放式系统互连参考模型,是一种通信协议的7层抽象的参考模型,其中每一层执行某一特定任务。该模型的目的是使各种硬件在相同的层次上相互通信。这7层是:物理层、数据链路层、网路层、传输层、话路层、表示层和应用层。而TCP/IP通讯协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。这4层分别为:应用层:应用程序间沟通的层,如简单电子邮件传输(SMTP)、文件传输协议(FTP)、网络远程访问协议(Telnet)等。传输层:在此层中,它提供了节点间的数据传送服务,如传输控制协议(TCP)、用户数据报协议(UDP)等,TCP和UDP给数据包加入传输数据并把它传输到下一层中,这一层负责传送数据,并且确定数据已被送达并接收。互连网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网际协议(IP)。网络接口层:对实际的网络媒体的管理,定义如何使用实际网络(如Ethernet、Serial Line等)来传送数据。
IP与TCP分别在网络层具有不同的作用。IP是TCP/IP的心脏,也是网络层中最重要的协议。IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层---TCP或UDP层;相反,IP层也把从TCP或UDP层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选项,叫作IP source routing,可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCP和UDP的服务来说,使用了该选项的IP包好象是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。那么,许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。2.TCP如果IP数据包中有已经封好的TCP数据包,那么IP将把它们向‘上’传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传.TCP将它的信息送到更高层的应用程序,例如Telnet的服务程序和客户程序。应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层,设备驱动程序和物理介质,最后到接收方。面向连接的服务(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性,所以它们使用了TCP。DNS在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。
点对点协议(PPP)为在点对点连接上传输多协议数据包提供了一个标准方法。PPP 最初设计是为两个对等节点之间的 IP 流量传输提供一种封装协议。在 TCP-IP 协议集中它是一种用来同步调制连接的数据链路层协议(OSI 模式中的第二层),替代了原来非标准的第二层协议,即 SLIP。除了 IP 以外 PPP 还可以携带其它协议,包括 DECnet 和 Novell 的 Internet 网包交换(IPX)。
PPP 主要由以下几部分组成:封装,一种封装多协议数据报的方法。PPP 封装提供了不同网络层协议同时在同一链路传输的多路复用技术。PPP 封装精心设计,能保持对大多数常用硬件的兼容性。克服了SLIP不足之处的一种多用途、点到点协议,它提供的WAN数据链接封装服务类似于LAN所提供的封闭服务。所以,PPP不仅仅提供帧定界,而且提供协议标识和位级完整性检查服务。链路控制协议:PPP 提供的 LCP 功能全面,适用于大多数环境。LCP 用于就封装格式选项自动达成一致,处理数据包大小限制,探测环路链路和其他普通的配置错误,以及终止链路。LCP 提供的其他可选功能有:认证链路中对等单元的身份,决定链路功能正常或链路失败情况。网络控制协议:一种扩展链路控制协议,用于建立、配置、测试和管理数据链路连接。配置:使用链路控制协议的简单和自制机制。该机制也应用于其它控制协议,例如:网络控制协议(NCP)。
PPP工作流程:当用户拨号接入 ISP 时,路由器的调制解调器对拨号做出确认,并建立一条物理连接。PC 机向路由器发送一系列的 LCP 分组(封装成多个 PPP 帧)。这些分组及其响应选择一些 PPP 参数,和进行网络层配置,NCP 给新接入的 PC机分配一个临时的 IP 地址,使 PC 机成为因特网上的一个主机。通信完毕时,NCP 释放网络层连接,收回原来分配出去的 IP 地址。接着,LCP 释放数据链路层连接。最后释放的是物理层的连接。PPP和HDLC之间最主要的区别是,PPP是面向字节的,HDLC是面向位的。③PPP在GPS应用领域代表着“精密单点定位(Precise Point Positioning)”,精密单点定位是利用国际GPS服务机构IGS提供的或自己计算的GPS精密星历和精密钟差文件,以无电离层影响的载波相位和伪距组合观测值为观测资料,对测站的位置、接收机钟差、对流层天顶延迟以及组合后的相位模糊度等参数进行估计。用户通过一台含双频双码GPS接收机就可以实现在数千平方公里乃至全球范围内的高精度定位。它的特点在于各站的解算相互独立,计算量远远小于一般的相对定位。PPP协议是一种点——点串行通信协议。PPP具有处理错误检测、支持多个协议、允许在连接时刻协商IP地址、允许身份认证等功能,还有其他。PPP提供了3类功能:成帧;链路控制协议LCP;网络控制协议NCP。PPP是面向字符类型的协议。PPP是一种多协议成帧机制,它适合于调制解调器、HDLC位序列线路、SONET和其它的物理层上使用。它支持错误检测、选项协商、头部压缩以及使用HDLC类型帧格式(可选)的可靠传输。PPP提供了三类功能:成帧,可以毫无歧义的分割出一帧的起始和结束;链路控制,有一个称为LCP的链路控制协议,支持同步和异步线路,也支持面向字节的和面向位的编码方式,可用于启动路线、测试线路、协商参数、以及关闭线路;网络控制,具有协商网络层选项的方法,并且协商方法与使用的网络层协议独立。认证方法:一种是PAP,一种是CHAP。相对来说PAP的认证方式安全性没有CHAP高。PAP在传输password是明文的,而CHAP在传输过程中不传输密码,取代密码的是hash(哈希值)。PAP认证是通过两次握手实现的,而CHAP则是通过3次握
手实现的。PAP认证是被叫提出连接请求,主叫响应。而CHAP则是主叫发出请求,被叫回复一个数据包,这个包里面有主叫发送的随机的哈希值,主叫在数据库中确认无误后发送一个连接成功的数据包连接。
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。ARP协议的工作原理:在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的。
我们以主机A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是
“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.1.1的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。
ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。ARP欺骗可以导致目标计算机与网关通信失败 更可怕的是会导致通信重定向,所有的数据都会通过攻击者的机器,因此存在极大的安全隐患。基与PC到PC的IP-MAC双向绑定可以解决ARP欺骗 但是对于不支持IP-MAC双向绑定的设备 就需要用可以绑定端口-MAC的交换来预防ARP欺骗 另外,Windows 2KSP4 XPSP1 的Arp-S绑定是无效的。Windows XP SP2即使使用Arp-s命令静态绑定在攻击者故意制造IP地址冲突的时候,也会失效。RARP的工作原理:发送
主机发送一个本地的RARP广播,在此广播包中,声明自己的MAC地址并且请求任何收到此请求的RARP服务器分配一个IP地址; 本地网段上的RARP服务器收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址;如果存在,RARP服务器就给源主机发送一个响应数据包并将此IP地址提供给对方主机使用;如果不存在,RARP服务器对此不做任何的响应;源主机收到从RARP服务器的响应信息,就利用得到的IP地址进行通讯;如果一直没有收到RARP服务器的响应信息,表示初始化失败;如果在第1-3中被ARP病毒攻击,则服务器做出的反映就会被占用,源主机同样得不到RARP服务器的响应信息,此时并不是服务器没有响应而是服务器返回的源主机的IP被占用。
当研究开放系统中的信息交换式,往往使用实体这一较为抽象的名词表示任何可发送或接收信息的硬件或软件进程。在许多情况下,实体就是一个特定的软件模块。
在当今高度信息化的社会,信息和通信已成为现代社会的命脉。而通信协议作为传输信息的主要手段,与传感技术、计算机技术相结合,已经成为21世纪国际社会和世界经济发展的强大推动力。由此可见通信协议对人们的生活方式和社会发展将会产生更加重大和意义深远的影响。本文叙述论证了3个通信协议的基本点,在如今高速网络的社会,我们应该更加注重发展通信协议的过程。网络是无穷的,但是最底层的保障必须是强力而有序的。通信协议就是我们必不可少的一道程序。
[参考文献]
1《网络基础、原理、协议、应用、管理、安全等书籍》网络版本
2《通信原理》2008发行,作者:樊昌信 曹丽娜
3《现代通信技术-第二版》清华大学出版社.2006年发行
4百度文库
5《通信原理》北京邮电大学出版社,作者:王建平张宝剑 王军涛
第三篇:计算机网络与应用毕业论文
毕业论文
论文题目:Internet环境中远程教学系统的网络安全问题 专业:计算机网络与应用 姓名:
指导老师:潘老师
摘要
远程教育是伴随着网络技术和多媒体技术发展而产生的一种新型教育形式.它实现了教育资源跨越时间和空间的传递,使得教学的实施能达到任何人,在任何时间和地点进行的理想境界。随着Internet的发展和网络的普及,网络教育正以相当迅猛的态势发展起来,把网络作为主要教学手段和媒体的各类远程教学机构正以成倍的速度增长。但网络有其严重的脆弱性,面临前所未有的安全威胁。
本文从威胁Internet安全的主要因素入手,分析了在Internet环境中远程教 育系统所面临的网络安全威胁与漏洞、所受到的网络攻击方式,并介绍了几种网络安全技术,以及当前各种主流的用于解决网络安全的方案。提出构建internet 远程教学安全体系,从法律、管理、技术三个方面构建完整的防御体系,从而维护系统的安全性、完整性、可用性。
关键词:Internet;远程教学;网络安全
目录
第一章
序言.......................................................................................................................5 1.1 背景和意义....................................................................................................5 1.2 研究现状........................................................................................................5 1.3 研究的主要内容............................................................................................6 第二章
当前网络安全的主要威胁...................................................................................7 2.1 计算机病毒....................................................................................................7 2.2 黑客................................................................................................................7 2.3 拒绝服务........................................................................................................7 第三章
计算机网络的安全漏洞.......................................................................................8 3.1 操作系统安全漏洞........................................................................................8 3.2 TCP/IP协议的缺陷........................................................................................8 3.3 应用系统安全漏洞........................................................................................8 3.4 安全管理的疏漏............................................................................................8 第四章
网络攻击方式...................................................................................................9 4.1 非授权访问..................................................................................................9 4.2 劫夺攻击......................................................................................................9 4.3 假冒攻击......................................................................................................9 4.4 网络监听.......................................................................................................9 4.5 截取口令.......................................................................................................9~10 第五章
远程教学系统网络安全的主要措施........................................................5.1防火墙技术...................................................................................................11
5.1.1包过滤技术...........................................................................................................11 5.1.2 代理服务器..........................................................................................................11 5.2加密技术.......................................................................................................11 5.3 数字签名技术..............................................................................................12 5.4 访问控制.....................................................................................................12
5.4.1身份验证..............................................................................................................12
第六章
构建Internet远程教学系统安全体系......................................................13 6.1 健全相关法律政策......................................................................................13 6.2 完善网络管理体系......................................................................................13 6.3 提升网络安全技术水平..............................................................................6.3.1 网络平台安全......................................................................................................13 6.3.2 系统平台安全.......................................................................................................14 6.3.3 通信平台安全.......................................................................................................14 6.3.4 应用平台安全.......................................................................................................14~15 第七章
总结..........................................................................................................致谢........................................................................................................................17 参考文献....................................................................................................................4
第一章
序言
1.1 背景和意义
Internet具有丰富的信息资源、多样的信息服务,其实行的分散化管理,极大地增强了用户之间的交互性,电子邮件、远程登录、文件传输、信息查询等多种灵活的服务功能,更使用户能自地获取信息、进行交流和实现资源共享,这是任何媒介都无法与之相比的。基于Internet的网络学习作为一种全新的学习形式,有着鲜明的时代特点。同时,这又使远程教学系统在运作过程中担负了一定程度的风险。因此,在基于Internet的远程教学系统的建设中,增强网络预防突发事件的能力,充分保证网络数据的安全成为优先考虑的问题。
1.2 研究现状
近年来,世界各国相继提出自己的信息高速公路计划──国家信息基础设施NII(NationalInformation Infrastructure),同时,建立全球的信息基础设施GII(Global Information Infrastructure)也已被提上了议事日程。问题在于,仅从物理通信基础的角度来看,这种基础设施因主要涉及技术问题而相对容易解决得 多。
在上世纪30年代,Shannon成功地建立了通信保密系统的数学原理,实用的密码系统的建立是基于当前计算机的计算能力,同时也是基于计算机科学理论中的计算复杂性和结构复杂性研究成果的。由于众所周知的原因,当前的计算密码学成果都是基于尚未证明的假设即 P和NP不是同一个集合的。
到目前为止最引人注目的会话层安全机制是Netscape公司提出的安全套接字SSL(Secure Socket Layer)。SSL提供位于TCP层之上的安全服务。它使用的安全机制包括通过对称密码算法和非对称密码算法来实现机密性、完整性、身份鉴别或认证。SSL已用于浏览器和www.xiexiebang.communication Technology)。
基于网络技术本身的网络安全机制方面,主要是防火墙技术。常用的主要有网络层防火墙和应用层防火墙两种:
1)网络层防火墙主要工作在IP层,通过分析IP包头来决定允许或禁止某个信息包通过该防火墙,如路由器过滤就是一种最常见的类型。
2)应用层防火墙是主要是通过应用层网关或服务代理来实现的。即当来自内部网络的请求到达应用层网关时,它代理内部主机与外部公共网上的服务器建立连接,进而转发来自外部服务器的请求响应。这种代理对内部主机来说可以是透明的,对外部服务器来说也可以是透明的。
尽管到目前为止人们已实现了许多安全机制,但安全问题仍然倍受怀疑和关注。事实上,象远程教学这种应用是否会得到充分的推广,将在很大程度上取决于人们对网络安全机制的信心。虽然目前有关计算机犯罪中,非技术因素导致的损失大于技术因素(如黑客或密码分析)的损失,但对于安全技术和机制的要求将越来越高。这种需求将不仅驱动理论研究的进展,还必将促进实际安全产品的进一步发展。
1.3 研究的主要内容
1)了解在Internet环境下远程教学系统所面临的网络安全威胁,以及所受到的网络攻击方式。
2)分析当前各种主流的用于解决网络安全的方案。
3)对于不同的网络安全威胁设计出应对的解决策略以消除各种安全隐患,从而维护系统的安全性、完整性、可用性。
4)提出构建坚固的远程教学网络防御体系解决方案。
第二章
当前网络安全的主要威胁
网络安全隐患主要源于计算机网络的脆弱性、网络通信协议的完全缺陷、网络软件与网络服务的漏洞、网络结构的安全隐患和网络硬件的安全缺陷等几个方面。
2.1 计算机病毒
计算机病毒是目前威胁网络安全的重大祸首。计算机病毒的侵入在严重的情况下会使网络系统瘫痪,重要数据无法访问甚至丢失。目前,计算机病毒已成为很多黑客入侵的先导。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。
2.2 黑客
黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷作为乐趣,利用网络的脆弱性进行非法活动,如修改网页、非法进入主机破坏程序、窃取网上信息、对电子邮件进行骚扰、阻塞网络和窃取网络用户口令等。
2.3 拒绝服务
拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
第三章
计算机网络的安全漏洞
3.1 操作系统安全漏洞
虽然操作系统的功能及安全性日趋完善,但仍存在着很多漏洞。由于操作系统的程序是可以动态链接的,包括I/O的驱动程序与系统服务均可以采用打补丁的方式进行升级。于是,这种软件厂商使用的方法同样也为黑客打开方便之门。另外,操作系统支持在网络节点上创建和激活进程,并且被创建的进程可以继承创建进程这一权力,加之操作系统支持在网络上传输文件,此二者为在远端服务器上安装“间谍”软件创造了条件。此外,操作系统为系统开发人员设置的无口令入口以及隐蔽通道均是危及网络安全的漏洞。
3.2 TCP/IP协议的缺陷
Internet是基于TCP/IP协议族的计算机网络.而力求简单高效的设计初衷使TCP/IP协议族中的许多安全因素并未得到完善。TCP/IP协议的安全缺陷主要表现在:
1)TCP/IP协议数据流采用明文传输,用户的帐号、口令等重要信息也无一例外。攻击者可以截取含有帐号、口令的数据包进行攻击。于是,这种信息传输方式无法保障信息的保密性和完整性。
2)TCP/IP协议以IP地址作为网络节点的唯一标识,此举并不能对节点上的用户进行有效的身份认证。换言之,信息的真实性无法得以保证。可见,TCP/IP协议中存在的安全技术缺陷也是导致Internet不安全性的一个重要原因。
3.3 应用系统安全漏洞
1)Web服务器和浏览器都难以保障安全。服务器的安全问题主要来自由经验不足、不甚了解系统安全的程序员编写的CGI程序。Web浏览器的安全漏洞在于,它易于传送和执行正常程序的特点使其成为传送和执行病毒程序的一种途径。
2)DNS也存在安全问题。DNS要求用户提供机器的硬件和软件信息以及用户不愿让入侵者知晓的信息。这些信息为黑客进行攻击提供了方便。
3)对路由器的错误配置以及缺省配置均能危及到网络的安全运行。
3.4 安全管理的疏漏
缺少网络管理员,缺少信息系统安全管理规范,缺少定期的安全测试、检查,缺少网络安全监控都是潜藏的威胁网络安全的巨大隐患。此外,由于安全策略与方便用户使用之间存在着矛盾,从而使得安全措施在一定程度上未能发挥作用。
第四章
网络攻击方式
Internet环境中远程教学系统的网络安全是指网络上的信息安全。以不同的方式和手段对网络上信息的保密性、完整性、可用性以及可控性进行破坏的行为均可视为对网络的攻击。
4.1 非授权访问
非授权的访问,所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及发布指令等,攻击者通过非法手段访问其无权访问的信息。而没有预先经过同意就使用网络或计算机资源就被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
4.2 劫夺攻击
攻击者通过劫夺某个合法用户向某个网络资源建立的连接,以此实现非法使用资源及窃取机密信息。如会话劫夺,入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。会话劫夺不像窃取那样容易防范。对于由外部网络入侵内部网络的途径,可用防火墙切断,但对于内、外部网络之间的会话,除了采用数据加密手段外,没有其他方法可保绝对安全。
4.3 假冒攻击
攻击者通过欺骗,冒充合法用户与网络资源建立连接,以达到窃取机密、非法使用资源的目的。还有一种中途截击攻击方法,它在你同服务器端完成“三次握手”建立连接之后,在通信过程中扮演“第三者”的角色,假冒服务器身份欺骗你,再假冒你向服务器发出恶意请求,其造成的后果不堪设想。另外,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码;或者编制有缓冲区溢出错误的SUID 程序来获得超级用户权限。
4.4
网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRayforWindows95/98/NT、SniffitforLinux、Solaries等)就可轻而易举地截取包括口令帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
4.5 截取口令
攻击者通过网络监听、破译程序或记录用户的击键得到用户的口令,对系统进行攻击。攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的 9 口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这用户有域管理员或Root用户权限,这是极其危险的。
第五章
远程教学系统网络安全的主要措施
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
当前计算机远程教学系统用来保障网络信息安全的方法有两大类:以防火墙技术为代表的被动防卫型和建立在数据加密、数字签名、访问控制机制上的开放型网络安全保障技术。
5.1防火墙技术
防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网络资源,保护内部网络的设备不受破坏,防止内部网络的敏感数据被窃取等工作。它可以控制网络内外的信息交流,提供接入控制和审查跟踪。为了使防火墙发挥效力,来自和发往Internet的所有信息都必须经由防火墙出入,防火墙禁止Internet中未经授权的用户侵入由它保护的计算机系统。它只允许授权信息通过,而它本身不能被渗透。
防火墙作为内部网和外部网之间的一种访问控制设备,常安装于内部网和外部网的交界点上。内部网络的某个用户若要与外部网络的用户在网上联络,该用户首先和所属网络的防火墙联通,然后再与另一个用户联通,反之亦然。防火墙提供的外围防护是Internet安全结构必不可少的组成部分。它能对已知的网络协议起到保护作用,并成为内部网络与Internet 连接安全措施的一部分。
5.2 加密技术
防火墙技术仅能隔离非法访问或非授权访问,但不能对那些允许通过防火墙进行通信的应用程序和协议提供保护。对于某些攻击者或非法用户来说,他们可以通过有关的敏感数(如口令、密码等)在不安全信道上传输时进行窃听、截获,从而对系统进行攻击。这种攻击只能通过加密技术来防止这类攻击。加密技术是解决网络安全问题的核心技术,是已知的唯一能保护经由电话线路、光纤电缆、通信卫星和微波设备的通信网络传输信息的实用方法。它是对信息进行加密,从而达到隐藏信息内容,使非法用户或攻击者即使截获信息,但没有解密手段,仍然无法获取信息的真实内容的一种手段。
目前有两种最常用的加密技术,即对称加密和非对称加密技术。
5.2.1 对称加密技术
对称加密技术是指加密和解密均采用同一把密钥,而且通信双方必须都要获得这把密钥,并保持密钥的保密。当给对方发信息时,发送方用自己的密钥进行加密,而在接受方收到数据后,用对方给的密钥进行解密。此技术具有加密速度快,保密性高等优点;其缺点是密钥分配和管理困难。
5.2.2 非对称式加密技术
非对称式加密(也称公钥加密)技术要求密钥成对使用,即加密和解密分别由两个密钥来实现,每个用户都产生一对密钥,一个可以公开称为公钥,用于加密;另一个用户自己拥有,称为私钥,用于解密。公钥和私钥之间有密切的关系。当给对方发信息时,用对方的公钥进行加密,而在接收方收到数据后,用自己的私钥进行解密。非对称式加密技术的优点是密钥分配和管理简单,但其缺点是加/解密速度慢。
5.3 数字签名技术
以往的书信或文件是根据亲笔签名或印章来证明其真实性的。在计算机网络中传送的报文则是由数字签名来证明其真实性。数字签名的特点有:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名,一般采用公开密钥算法实现数字签名[8]。数字签名也称电子签名,其作用在于验证信息发送者的身份。数字签名既可以防止签名者否认自己的签名,又可确保接收方无法伪造发送方的签名。因此,它不但具有手工签名的全部功能,而且还具有易更换、难伪造、可通过远程线路传输等优点。事实上,数字签名是公开密钥加密技术的一种应用。由于公开密钥加密算法的运算速度比较慢,因此可采用Hash函数将待签名的信息进行摘要处理,减少公开密钥加密算法的运算量。此后,发送方用自己的私钥对摘要进行加密,形成发送方的数字签名。发送方再将信息和签名一同发送出去。接收方收到来自发送方的信息后,用发送方的公钥对数字签名进行解密,并使用Hash函数重新生成收到信息的摘要。通过解密后摘要与新生成摘要的对比来确认发送方的身份及信息的完整性。
5.4 访问控制
5.4.1 身份验证
身份验证是一致性验证的一种, 验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。
第六章
构建Internet远程教学系统安全体系
要解决远程教学系统网络安全问题,首先要明确实现目标:
身份真实性:对通信实体身份的真实性进行识别。
信息机密性:保证机密信息不会泄露给非授权的人或实体。
信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。不可否认性:建立有效的责任机智,防止实体否认其行为。系统可控性:能够控制使用资源的人或实体的使用方式。
系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。可审查性:对出现问题的网络安全问题提供调查的依据和手段。
以Internet为平台的远程教学系统无法避免地受到来自网络自身以及人为不安全因素的影响。通过对当前网络安全现状的研究,作者认为,建立网络安全体系,至少包含三个层次的内容。
6.1 健全相关法律政策
实现网络信息安全,必须有法律的保证,并且要制定相应的政策,使保障信息安全具有可操作性。例如,对网络信息数据的法律保护,对黑客攻击等计算机犯罪的惩处。
现在,国家制定了一些保护计算机信息安全的法规,如《中国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机软件保护条例》等;山东、安徽、黑龙江、深圳等省市也制定了《计算机信息系统安全管理办法》等地方法规。
远程教学系统应该在国家法规的基础上,根据自身特点和需求,借鉴其他部门的经验,制定税务系统计算机信息系统安全管理办法,保护计算机信息安全。
6.2 完善网络管理体系
管理是一切工作的基础,完善管理环境是保障网络信息安全的重要保证。它包括组织设置、制度建设和人员管理。组织设置,指建立专门负责信息安全管理机构,首先要建立安全决策机构,包括安全领导小组、安全专家小组等,还要设立日常管理部门,并设专人执行维护工作。制度建设指建立切实可行的规章制度,例如安全技术标准、安全保密制度、值班制度、考核制度,完善监督机制。人员管理主要指划分人员权限,定岗、定责,并教育计算机专业人员爱国、忠于职守、热爱本职工作,提高政治业务素质。
6.3 提升网络安全技术水平
包括网络平台安全、系统平台安全、通信平台安全、应用平台安全以及其 他安全技术管理等几个方面。
6.3.1 网络平台安全
为保证网络层数据信息的安全保密性、完整性,防止黑客攻击,对出入网络和网络服务访问控制,坚持内部网和外部网的物理隔离、在 Internet 和内部网之间采用路由器隔离和防火墙,将 Internet 服务器放在停火区,原则上对内部网的访问被禁止,而开放内部网对外的访问;在内部网出口处安装链路加密设备,例如密码机,阻止来自电信公网的外部非法访问和非法窃取;在广域网入口安装防火墙,对进出局域网进行访问控制。为更加有效地防止黑客袭击,可以采用安全漏洞扫描技术和攻击报警软件等。
当前Internet已成为计算机病毒传播的重要途径,而为了丰富教学系统的资源从网上下载一些软件又在所难免,因此身处Internet的远程教学系统应建立多层次的“病毒”防范体系,采取及时升级杀毒软件,定时运行杀毒软件查找病毒,重点防范要害部分,对重要信息进行备份等措施。
6.3.2 系统平台安全
选用安全级别高的操作系统和数据库系统,例如,操作系统至少达到 C2 级,关键环节需要达到 B1 级或以上。操作系统是计算机工作的平台,一般的操作系统在一定程度上具有访问控制、安全内核和系统设计等安全功能。但是,也有相反的例证,如微软 Windows 的“ NSA 密钥”在很大程度上危害用户的信息安全。所谓 NSA 密钥,是指 1998 年有人在 Windows 系统发现存在用途不详的第二把密钥,也就是说,微软为每一份 Windows 操作系统都安装了一个“后门”,专供 NSA(美国国家安全局)在需要时侵入全世界安装此操作系统的电脑。
6.3.3 通信平台安全
保证网络传输信息的可靠性、保密性,对传输信息采用加密/解密技术和信息确认技术。实施加密/解密技术,是保障通信安全的最基本、最核心的技术措施和基础,信息加密过程通过加密算法具体实施,它以较小的代价获得较大的安全保护。信息确认技术,是通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒,使验证收到的信息和原来信息之间保持完全一致。安全的信息确认能做到:使合法的接受者能验证他收到的信息是否真实;使发送者无法抵赖自己发出的信息;除合法发布信息者外,别人无法伪造信息;发生争执时可由第三人仲裁。
随着网络技术在远程教学领域中应用的进一步深入,基于Internet远程教学系统与外界交互的信息种类不断增多,其中有些保密性要求较高的信息。这些信息一旦被截取、盗用或删除就会严重影响远程教学系统的运作,甚至会危及远程教学系统的安全,如管理帐号和密码考试信息等等。为此,基于Internet的远程教学系统应妥善管理用户的帐号及密码,特别是权限较高用户的信息,对密码的长度、复杂度、更改频度作出要求。而且在传输重要信息时应使用加密技术。
6.3.4 应用平台安全
较早的技术有身份验证、存取控制等,身份验证是网络信息安全的第一道屏障;存取控制 14 主要包括人员限制、权限控制、数据标识、类型控制等,与身份验证技术一起使用,赋予不同的用户以不同的操作权限,实现不同安全级别的信息分级管理。采用安全审计技术,对进出网络人员、时间等进行记录,并执行安全审计。
基于Internet的远程教学系统的用户大致可分为三类:教师用户、学习者用户以及管理员。不同用户所能见到的内容、所拥有的权限是有所不同的。也就是说,教学系统中的信息是分级保密的。因此,为了保障信息不被越权访问应加强访问控制工作,按用户类别进行注册,记录用户相关信息,必要时可以启用数字签名技术。与此同时,对系统中的资源也应进行分类,实行多级管理。
第七章
总结
本文在对基于Internet的远程教学系统所面临的安全问题做了细致的阐述,分析了在 Internet环境下远程教育系统所面临的网络安全威胁与漏洞、所受到的网络攻击方式,以及当前各种主流的用于解决网络安全的方案。通过相关分析,结合作者自身对远程教学系统的理解,提出构建Internet远程教学系统安全体系的解决方法,该安全体系包括健全相关法律体系、完善网络管理体系、提升网络安全技术水平,从法、人、技术三个方面构建一个完整的防御体系,以消除各种安全隐患,从而维护系统的安全性、完整性、可用性。
然而,基于Internet的远程教学系统网络安全是一个综合性的课题,需要各个方面的努力。目前我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以保证我国信息网络的安全,推动我国国民经济的高速发展。随着网络技术的继续发展,其自身出现的漏洞会不断得到完善。在进行Internet 环境中远程教学系统的建设和维护时,要不断适应新的变化和要求,在最大程度上发挥此类远程教学系统的优势。并不断加强网络安全管理,普及网络安全知识,加强网络安全教育,提高网络用户的安全意识,使网络学习在安全的环境中得到正常发展。
致谢
在论文完成之际,我的心情万分激动。从论文的选题、资料的收集到论文的撰写编排整个过程中,我得到了许多老师和同事热情帮助。
我要感谢远程教育学院的老师们,对我进行了悉心的指导和教育,使我能够不断地学习提高,最终完成论文。
最后,感谢所有关心我、帮助过我的其他老师、同事和朋友
参考文献
[1] 谢希仁
计算机网络[M].电子工业出版社,1994.[2] 楚狂
网络安全与防火墙技术[M].人民邮电出版社,2001.[3] 霍春玲
孙智风
贾新宇.基于互联网的远程教学的研究[J].信息技 术,2000,(30).[4] 苟平章
倪志新
现代远程教育中的网络技术及安全性的研究 [J].电化教育
研究,2002
[5] 周雅秋,陈和平
Internet安全分析与安全防范对策[J].武汉冶金科技大学 学报,第22卷第2期,1999.[6] 唐正军.网络入侵检测系统的设计与实现[M].电子工业出版社,2002.[7] 戴英侠.系统安全与入侵检测[M].清华大学出版社,2002.[8] 赵斌斌.网络安全与黑客工具防范[M].科学出版社,2001.[9] 梅杰,许榕生.Internet防火墙技术新发展[J].微电脑世界,2003,(5).[10] 刘远航等.现代远程教育系统原理与构建[M].人民邮电出版社,2002.[11] 卞良.远程教学系统的设计与实现[J].现代计算机(专业版),2007,(10).等等…….
第四篇:数学与应用数学毕业论文
开放教育
数学与应用数学专业(本科)毕业论文
小学数学教学浅析
姓
名:
学
校:
学
号: 指导教师:
定稿日期:
2015年 11月
目 录
摘要„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„1 关键词„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„1
一、激发潜能,童心育人„„„„„„„„„„„„„„„„„„„„„2
二、不泯童心,赏识育人„„„„„„„„„„„„„„„„„„„„„3
三、改观念,励创新„„„„„„„„„„„„„„„„„„„„„„„4
四、结论与建议:爱润童心,活动育人„„„„„„„„„„„„„„5
五、面向全体,提升素质„„„„„„„„„„„„„„„„„„„„„5
参考文献„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„6
小学数学教学浅析
2015年11月
摘要:小学数学教学是我国数学体系的基础部分,是实现我国数学目的任务的重要手段和途径,为培养全面发展的新世纪人才发挥着重要的作用。学校数学教学对于小学生来说它的作用很重要,既要对学生进行三基教学,又要对学生进行养成习惯的培养,让学生在学校的数学课堂中身体素质得到提高。
关键词:小学 数学 小学教学
著名基础教育学者叶澜曾说过:“课堂应是向未知方向挺进的旅程,随时都有可能发现意外的通道和美丽的图景,而不是一切都必须 遵循固定线路而没有激情的行程”。一般认为,数学是一门比较成熟的学科,以至于人们往往以“数学化”的程度来评判其他学科的成熟程度。“数学化”既是数学教学活动的目的,也是实现教学目的之手段。同时,数学也是一门比较严谨且相对比较枯燥的学科,而小学生正处于活跃的年纪,不能对这样枯燥单一的数学科目产生兴趣,从而大大地影响了学生的数学学习,以致严重地影响了后续学业的发展。因此,在教学中,着重以培养学生的学习兴趣为前提,引导学生积极思考、主动参与,才能让学生把学习的权利真正而充分地交给学生,也能够进一步有效地提高学习效率,使他们真正成为学习的主人。同时,这是新课程标准的要求,更是要把学生培养成具有创新意识的现代人才的现实需要。下面,笔者就新课程下的小学数学教学谈谈自己的观点与做法:
一、激发潜能,童心育人
(一)增强兴趣培养,从儿童的视角去发现
-学生对数学的兴趣决定了学生对数学课程的投入程度。因此,教师应重视加强对学生兴趣的培养。首先,教师要对学生的实际情况做一个全面的了解,如:学生的兴趣爱好、身体素质、心理素质等方面。其次,教师在做教学计划时,要将学生的实际情况考虑进去,开发出一系列适合小学生身心特点的教学方法,教师应采用多种教学法如游戏、情境、小组合作等。对小学生较有吸引力的新型教学方法,多从儿童的视角出发,发现问题,发掘兴趣点,和学生做朋友,建立和谐的师生关系。
(二)调节课堂气氛,用儿童的思维去交流
课堂氛围的好坏直接影响学习对知识的吸收和接受程度。良好的课堂氛围应具备以下几个特点:轻松、积极、但不失秩序。因我国学校体育长期受传统教学方式的影响,很难一下度过过渡期达到素质教育的要求,大多数学校还延续着之前注入式的教学方法,即使有一些新型的教学方法被应用于教学过程中,但由于对其缺乏深入的研究,往往掌握不到它的精髓,最终只流于形式。因此,数学教师在教学过程中应勇于实践,将更多新型教学方法融入到教学中来,不断将其进行总结、完善,使其更好的应用于课堂气氛的调节。多用儿童的思维方式去换位思考,语气抑扬顿挫,忽轻忽重,整个课堂像是模拟军事演习、游园会、故事会、动物王国聚餐等等,有的放矢的抓住孩子们的注意力,及时采用多问易答的形式来体察他们的心理生理状况,形成良好的交流。
(三)激发主观能动,以儿童的发展为追求
如何激发出学生对数学课程学习的主动性,就成了高效课堂推行后一个重要的研究课题。让他们成为课堂的主人,让他们主动的维护课堂秩序,让他们用自己不太精炼的语言逐步规范管理,以儿童未来的健康发展为教学最终追求。我做了如下尝试:首先,教师可采用换位教学法,让学生轮流充当老师的角色,通过对技术技能的自我学习,在教师确认其掌握技术要领后,对其他学生进行讲解、示范。换位教学法不仅可以让孩子们尝试“小老师”调动课堂的“荣誉感”,培养学 2 生对体育课程内容主动预习的学习兴趣,体会运动技能的动作细节,还有利于提升学生的自信心、小干部的管理能力以及表达能力的培养。其次,教师可多将游戏法运动到数学教学中来,游戏是孩子们的天性,而游戏一般是以集体形式展开的,且一部分游戏具有一定的竞争性,以小组为单位,自行组织邀请赛,友谊赛等,游戏结束后到老师这里领取奖励和惩罚。如,惩罚表演节目,奖励观赏节目等。课堂中只需把活动内容和小干部职责安排下去,孩子们就能安全有序的完成课堂锻炼的要求。不仅可以激发学生的学习兴趣和积极性,通过教师的正确引导还可以培养学生的团队合作精神、小干部管理能力、人际交往能力和竞争意识等。最后,教师应注意针对不同年龄的学生选择不同的教材内容,拿小学生来说,刚入学的低年级学生自我控制能力较差,如果一味对学生进行技术技能训练,不仅学生的身体无法承受,也极易造成学生对于数学的错误认知,导致他们无法从中得到乐趣,不利于今后学生综合素质的发展和教师日后教学活动的顺利进行,因此,教师应根据不同年级学生的不同特点来选择课堂内容,如:刚入学的低年级学生要以培养学生兴趣为主。中高年级的教学内容则可适当引用数学界成功人士的成功方法,将一些体育技能的训练融入进去。
二、不泯童心,赏识育人
赏,含欣赏赞美之意;识,是肯定认可。“赏识教育”就是通过激励,表扬手段肯定孩子的优点、长处,鼓励他不断追求成功。赏识是孩子不断追求成功的“金钥匙”。
(一)小成功,树自信
数学课中多发现学生的“小成功”,及时进行鼓励,会树立孩子们的自信,在未来前进的道路上才能不畏艰险。及时给予赞扬、肯定、鼓励,并通过自己的不断尝试进行挑战,往往会收到意想不到的效果。因此,教师可多组织类似的活动,充分激发出学生的潜力,使其对数学学习以及自己的能力都充满自信。
(二)小环境,树责任
一个没有责任感的孩子,会因为找不到自己在集体中的地位与价值而迷惘。而失去创造的动力。由此可见,责任感多么重要。怎样做到在赏识中培养孩子的责任感呢?我做了一点教学尝试:让学生从小事做起,并注意因材施“责”。如,尽可能让更多的学生参与到集体活动、班级管理之中。以横排为单位,对数学成绩不够理想,但常规纪律好的学生,我安排他担任排里的“纪检”委员,负责检查督促本排的纪律检查汇报工作;对数学成绩好的学生,在每排里,担任组里的“技术指导员”,负责每次课练习部分的示范、巡视指导工作等等。定期集体评议,重新推选一次。在具体工作中,让他们建立起与集体的真实联系,使他们感到自己对别人是有用处的,从而产生自豪感和责任心。让同学因我的存在而感到幸福”成为每个孩子追求的目标。
(三)多鼓励,免自卑
教育学告诉我们“:学生都有比较强的自尊心,荣誉感和积极向上的心理,所以在教育过程应以表扬、鼓励为主”。一位着名的哲人说过“:人类本质中最殷切的要求是渴望被肯定。”而赏识正是肯定一个人的具体表现。小学生对教师或家长意见的接受能力较强,在学习、生活过程中学生会渐渐形成自我的价值观和对待生活的态度。因此,在小学数学教学过程中,数学教师应物别注重自已的言行,不对学生进行严厉呵斥与批评,避免学生自卑心理的产生,注意与学生之间的语言交流以,多用鼓励的语言来引导学生,使其树立起人生最初的自信心,教学过程中教师的这一小小改变,往往可以影响学生的一生。
三、改观念,励创新
世界上没有教育不好的学生,作为教师,要坚决摒弃“恨铁不成钢”的传统思想,要积极实践“赏识教育”,让我们用赏识教育这一把“金钥匙”去开启学生的心灵。要让学生从学习的成就中体验快乐,要让学生从做对一个动作,完成好一次练习,取得一次次进步中获得满足感。我们要善于用鼓励的语言、信任的表情及时地肯定学生,以激发他们的各种学习动机,启迪他们的创新精神,实现更高的目标。
四、结论与建议:爱润童心,活动育人 “爱生如爱子”是我们一线教育工作者的思想准则。时时保持健康阳光的心态,将自己“儿童化”,拉近与孩子们的沟通距离,通过日常教学,培养学生拥有自主锻炼的能力会使学生终生受益。因此,随着新课改的不断深入,数学逐渐从对学生技术技能的培养向对学生能力以及锻炼习惯的培养过渡,良好的教学锻炼习惯有其固定的形成模式和特点。
(一)精心备课,爱的渗透
备课是教学的起始环节,备好课是上好课的前提,也是教师提高教学水平和教学质量的有效方式。要打造精品课堂,教师应多花点心思备课、说课、听课、评课、交流。一线数学教师往往都是学校的“体力活”先遣队,平时事务性的工作较多,课时较满,辛苦程度不言而喻,但我们必须将孩子的未来健康发展作为自己神圣的使命,用爱心浇灌。平时多费心,多费精力,多收集心理辅导内容、身体生理常识、新鲜事物、新闻信息,运用到小学数学过程中,将教学内容融入时事、流行元素,应用到学生热衷的游戏形式,长此以往,学生就会在数学课程的学习过程中,渐渐对其产生浓厚的兴趣,积极投入到体育活动中去。
(二)严抓常规,以技促能
拥有良好思考习惯是学生掌握基本数学技能的保障。课堂组织或锻炼方式的不当,极易导致学生在锻炼过程中身体受到伤害或是因不得其道而渐渐丧失教师好不容易培养出来的学习兴趣与积极性,因此,平时严格要求,培养良好的常规习惯,能保证学生更好地掌握基本的数学,有利于他们建立终身数学的意识。
五、面向全体,提升素质
在学习中教师还需仔细观察,发掘出更多有潜力的学生进行专项培养,争取为国家培养更多、更优秀的数学人才。我们的教师事业应与时俱进,大胆实践、升华经验、积淀人生,及时反思自己的教育教学行为。教育家曾说“:教学的最高境界就是真实、真诚、朴实。”这句话时时警醒着我。一节数学课,要做到华丽很容易,但做到朴实却很困难, 因为朴实蕴含着真实、简约、高效。童心同乐,我愿意带着一颗 未泯的童心,走进孩子美妙的心灵世界,做好心与心沟通的事业;我更愿意放弃浮华,保有真诚,做一个普通而朴实的教师——这,就是我教育人生永恒的追求。
【参考文献】
【1】李鹏,浅谈小学数学教学中如何开发学生的智力,全国第二届智慧学学术研讨会论文集,2004年。
【2】张义萍,小学数学直观教学浅谈,教研撷华——青海师大附中建校45周年论文集,1999年。
【3】林永奇,小学数学课堂教学中学生探究技能培养策略,新课程(小学),2010年。
【4】虞婉青,虞琳娜,谈谈小学数学对应思想的渗透,教育实践与研究(小学版),2008年11期。
【5】杨光明,小学数学计算教学应用化初探,成功(教育),2007年06期。
【6】魏佳,20世纪中国小学数学教科书内容的改革与发展研究,西南大学,2009年。
第五篇:网页设计与应用毕业论文
目 录
第一章 前言„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„2 1.1 课题来源 „„„„„„„„„„„„„„„„„„„„„„„„„„„„ 2 1.2 网站开发项目需求分析„„„„„„„„„„„„„„„„„„„„„„„ 2 1.3 软件„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„ 3 1.4 软件运行环境第二章 网站制作„„„„„„„„„„„„„„„„„„„„3 第二章网络制作„„„„„„„„„„„„„„„„„„„„„„„„„„„„3 2.1做网页的步骤 „„„„„„„„„„„„„„„„„„„„„„„„„„„ 3 2.2 做网页的要素„„„„„„„„„„„„„„„„„„„„„„„„„„„„4 2.2.1网页的整体布局设计„„„„„„„„„„„„„„„„„„„„„„„„4 2.2.2 网页设计中色彩的运用„„„„„„„„„„„„„„„„„„„„„„„4 2.2.3 网页形式与内容相统一 „„„„„„„„„„„„„„„„„„„„„„ 4 2.3 系统各模块功能实现„„„„„„„„„„„„„„„„„„„„„„„„„4 2.3.1 系统登录模块 „„„„„„„„„„„„„„„„„„„„„„„„„„4 2.3.2 车辆展示模块 „„„„„„„„„„„„„„„„„„„„„„„„„„ 5 2.3.3 账号管理模块„„„„„„„„„„„„„„„„„„„„„„„„„„„5 第三章 网站的设计„„„„„„„„„„„„„„„„„„„„„„„„„„„ 5 3.1 主页的要求„„„„„„„„„„„„„„„„„„„„„„„„„„„„„5 3.2 子页的要求„„„„„„„„„„„„„„„„„„„„„„„„„„„„„5 3.3 网页设计技巧„„„„„„„„„„„„„„„„„„„„„„„„„„„„5 3.3.1 框架的使用„„„„„„„„„„„„„„„„„„„„„„„„„„„„5 3.3.2 CSS 样式的使用„„„„„„„„„„„„„„„„„„„„„„„„„„6 第四章 网站的应用„„„„„„„„„„„„„„„„„„„„„„„„„„„ 6 4.1 网页分为静态网页和动态网页„„„„„„„„„„„„„„„„„„„„„6 4.2 我的认识„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„6 结束语 „„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„ 7 参考文献„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„7
—1—
网页设计与应用
摘 要 :汽车网站是一个结合了汽车销售等多功能浏览的汽车网站,我所使用的软件是
Macromedia 公 司 推 出 的 一 款 用 于 网 页 设 计 的 软 件 — —
dreamweaver8。在网页的制作与链接中,我学到了很多,然后补充一些比较热门的技巧。网站具有快捷。无距离更新的特性,同时提供进入日常业务处理平台的“入口”,具有较强的实用价值。这样的网站被广大消费者普遍使用,随着现在网络的普及和高效性的不断提高,它的展示作用和实用性已经使它的应用地位越来越高,越来越广泛。本文对网站设计作了介绍,进行了需求分析、模块划分、框架和 CSS 的介绍。由于制作经验不足,作品和论文中存在问题之处,请老师指导完善。
关键词: 超链接,外观,性能,框架,CSS 目 录
第一章 前言 1、1 课题来源
随着二十一世纪新兴科技的飞速发展,如今的电子信息产业正在经受着一个巨大的挑战,同时也面临着一个重大的机遇。就目前的科技发展水平而言,电子信息产业的发展已经不能够满足社会化大生产的要求,因此,各个国家集中人力、财力加大对信息技术产业的投入,以适应目前需要。可喜的是在这几十年的发展中我们有了互联网。互联网加大了我们了解世界的眼界,缩紧了人与人之间的距离,这就更容易的使我们走上信息化的道路。以往,人们出行都以自行车居多,后来公交事业发展壮大,人们便乘坐公交汽车,现如今,随着人们生活水平的提高,越来越多的家庭已经拥有或者想拥有自己的私家车。正是因为人们的这些需求,越来越多的汽车网站出现在网络上,使人们可以随时了解自己想知道的汽车方面的新闻,真正的做到足不出户,便知天下事。把汽车销售与网络连接起来,是今后汽车销售发展的必然方向之一。
1.2 网站开发项目需求分析
一个网站项目的确立是建立在各种各样的需求上面的,这种需求往往来自于客户的实际需求或者是出于公司自身发展的需要,其中客户的实际需求也就是说这种交易性质的需求占了绝大部分。面对对网站开发拥有不同知识层面的客户,项目的负责人对用户需求的理解程度,在很大程度上决定了此类网站开发项目的成败。因此如何更好地的了解、分析、明确用户需求,并且能够准确、清晰以文档的形式表达给参与项目开发的每个成员,保证开发过程按照满足用户需求为目的正确项目开发方向进行,是每个网站开发项目管理者需要面对的问题。据专家预计,2009 年我国汽车需求量将超过 850 万辆。所以,做好汽车 —2—
网站就是为了使广大的消费者提供及时和有效的信息,为其选择适合自己的产品提供良好的参考。
1.3 使用软件
dreamwraver 软 件 由 美 国 著 名 的 网 站 应 用 开 发 工 具 生 产 厂 商 AdobeMacromedia 于 2005 年 6 月推出并正式投入市场以来,已经发展得相当成熟⑴。关于dreamwraver 的技术介绍的相关书籍与网络信息相当丰富。通过大学中软件开发环境课程的学习,对 dreamwraver 有了比较深刻的认识,并比较轻松的掌握了dreamwraver 的操作。因此,软件技术可以完成任务的要求。
1.4 软件运行环境
Dreamweaver 是一款简体中文软件,可以在 Win2003/WinXP 中安全运行⑵
第二章 网站制作
2.1 制做网页的步骤
在做网页之前,我确定了做网页的五个步骤。
一、确定网站主题 :网站主题就是要建立的网站所要包含的主要内容,一个网站必须要有一个明确的主题。
二、搜集材料 :明确了网站的主题以后,你就要围绕主题开始搜集材料了。材料既可以从图书、报纸、光盘、多媒体上得来,也可以从互联网上搜集,然后把搜集的材料去粗取精,去伪存真,作为自己制作网页的素材。
三、规划网站 :一个网站设计得成功与否,很大程度上决定于设计者的规划水平,规划网站就像设计师设计大楼一样,图纸设计好了,才能建成一座漂亮的楼房。网站规划包含的内容很多,如网站的结构、栏目的设置、网站的风格、颜色搭配、版面布局、文字图片的运用等,你只有在制作网页之前把这些方面都考虑到了,才能在制作时驾轻就熟,胸有成竹。也只有如此制作出来的网页才能有个性、有特色,具有吸引力。
四、选择合适的制作工具 :尽管选择什么样的工具并不会影响你设计网页的好坏,但是一款功能强大、使用简单的软件往往可以起到事半功倍的效果。
五、制作网页 :材料有了,工具也选好了,下面就需要按照规划一步步地把自己的想法变成现实了,这是一个复杂而细致的过程,一定要按照先大后小、先简单后复杂来进行制作。所谓先大后小,就是说在制作网页时,先把大的结构设计好,然后再逐步完善小的结构设计。所谓先简单后复杂,就是先设计出简单的内容,然后再设计复杂的内容,以便出
①知新文化.HTML 完全手册与速查辞典[M].北京:科学出版社,第49页,2007.② 杨选辉,网页设计与制作教程[M].北京:清华大学出版社,第321页,2009.—3—
现问题时好修改。在制作网页时要多灵活运用模板,这样可以大大提高制作效率。此外,整体设计完成后我们还要将网页上传测试,使其和其他版本浏览器能够兼容,再者对网站推广宣传,及时的维护更新。
2.2 制作网页的要素
2.2.1 网页的整体布局设计
网页设计作为一种视觉语言,要讲究编排和布局,虽然主页的设计不等同于平面设计,但它们有许多相近之处,应充分加以利用和借鉴。⑴版式设计通过文字图形的空间组合,表达出和谐与美。一个优秀的网页设计者也应该知道哪一段文字图形该落于何处,才能使整个网页生辉。多页面站点页面的编排设计要求把页面之间的有机联系反映出来,特别要处理好页面之间和页面内的秩序与内容的关系。尤其是我们在利用网页效果体现在线营销的意图时,更要注意为了达到最佳的视觉表现效果,而讲究整体布局的合理性,比如一家生产型的企业,它所提供产品的名称、类别、型号、价格、功能介绍应怎样编排才能使浏览者有一个流畅的视觉体验,从而方便他对产品的了解,促成最后的购买。
2.2.2 网页设计中色彩的运用
色彩是艺术表现的要素之一,在网页设计中,根据和谐、均衡和重点突出的原则,将不同的色彩进行组合、搭配来构成美丽的页面。⑵根据色彩对人们心理的影响,合理地加以运用,按照色彩的记忆性原则,一般暖色较冷色的记忆性更强一些。色彩还具有联想与象征的特质,如红色象征血、太阳;蓝色象征大海、天空和水面等。所以如果我们在对一家出售冷食的商店进行虚拟店面的页面设计时,应使用淡雅而沉静的颜色,使人心理上感觉凉爽一些,增强人们的购买心理,使得在线营销得到很好的实践效果。另要注意的是网页的颜色应用虽没有限制,但不能毫无节制地运用多种颜色,一般情况下,先根据总体风格的要求定出一至二种主色调,在已经有了完备的 CIS(企业形象识别系统)的企业进行网页设计时,更应该按照其中的 VI 进行色彩运用。在色彩的运用过程中,还应注意的一个问题是:由于国家和种族、宗教和信仰的不同,以及生活的地理位置、文化修养的差异等,不同的人群对色彩的喜恶程度有着很大的差异。如:儿童喜欢对比强烈、个性鲜明的纯颜色;生活在草原上的人喜欢红色;生活在闹市中的人喜欢淡雅的颜色;生活在“沙漠”中的人喜欢绿色。⑶在设计中要考虑众多因素。
2.2.3 网页形式与内容相统一
要将丰富的意义和多样的形式组织成统一的页面结构,形式语言必须符合页面的内容,体现内容的丰富含义。⑷运用对比与调和、对称与平衡、节奏与韵律以及留白等手段,通过空间、文字、图形之间的相互关系建立整体的均衡状态,产生和谐的美感。如对称原则在
①王诚君,刘振华,郭竑晖,《高中山.Dreamweaver 8 网页设计应用教程[M]》.北京:清华大学出版社,第332页,2007.②李光明,曹蕾,余辉.《中文Dreamweaver 8 网页设计与实训教程[M]》.北京:冶金工业出版社,第13页,2006.③周德华,许铭霖.《新编网页设计教程[M]》.北京:冶金工业出版社,第159页,2006.—4—
页面设计中,它的均衡有时会使页面显得呆板,但如果加入一些富有动感的文字、图案,或采用夸张的手法来表现内容往往会达到比较好的效果。点、线、面作为视觉语言中的基本元素,要使用点、线、面的互相穿插、互相衬托、互相补充构成最佳的页面效果。网页设计中点、线、面的运用并不是孤立的,很多时候都需要将它们结合起来,表达完美的设计意境。
2.3 系统各模块功能实现
2.3.1 系统登录模块
1、该功能模块可以记录客户的邮箱地址,交易时还可以向客户发送交易信息,到帐确认等等。
2、登陆后系统会调出客户的记录,按照交易量的不同客户享受的折扣也不同,系统主界面
2.3.2 车辆展示模块⑴
1、该功能模块主要实现对车辆的展示。
2、该功能模块图片、文字介绍,360 度 flash 对各种车辆的展示。
2.3.3 账号管理模块⑵
1、挂失业务在正常工作中肯定会遇到挂失的业务,确定挂失后,数据库会将该账号挂起,等待客户做进一步操作。
2、冻结业务,客户对账号有冻结的权利,在客户没有输入解冻密码之前,任何人都无法动用帐上的资金。
3、流水查询客户可以查询曾经交易过的记录。
4、客户可以自行对其账号密码进行修改,网站管理人员也可以添加或删除账号。
第三章 网站的设计
3.1 主页的要求
对于销售业务系统要求运行的工作环境稳定,易于操作,界面美观大方,对 于前台展示界面要求系统便于维护,安全可靠,对于广大客户所要执行的操作 简单易懂,远程访问速度较快,界面友好美观,有基本的错误提醒功能,远程 操作数据库正确,要求和客户有一定的互动性,在主页上直观的就可以查看浏 览者所想要了解的东西。
3.2 子页的要求
后面的工作就是子页的选择与链接,子页应该丰富多彩,内容充实,浏览 性强,比如说,想要销售一辆汽车,应该有它的全部资料,包括外观、内饰、性能指标、出产地、价
① 赵铭建,赵慧,乔孟丽,康梅娟.《网页设计与制作[M].》东营:中国石油大学出版社,第66页,2007.②赵祖荫,王云翔,胡耀芳.《网页设计与制作教程[M]》.北京:清华大学出版社,第187页,2008.—5—
格等诸多方面,鉴于以上方面,我开始了子页的选择 与链接。3.3 网页设计技巧
一张完美的主页设计需要积累丰富的知识以及掌握大量的技巧。在这里从框架 和 CSS 样式的运用两方面来介绍网页设计的技巧。⑴
3.3.1 框架的使用
FRAME(框架)是 Web 上经常会看到的页面结构。框架的最常见用途就是导航⑵。一组框架通常包括一个含有导航条的框架和另一个要显示主要内容页面的框 架。使用框架具有以下优点:访问者的浏览器不需要为每个页面重新加载与导航相 关的图形;每个框架都具有自己的滚动条如果内容太大,在窗口中显示不下,因此访问者可以独立滚动这些框架。例如,当框架中的内容页面较长时,如果 导航条位于不同的框架中,那么向下滚动到页面底部的访问者就不需要再滚动 回顶部来使用导航条。使用框架具有以下缺点:可能难以实现不同框架中各元素的精确图形对齐;对 导航进行测试可能很耗时间。许多专业 Web 设计人员不喜欢使用框架,并且许多浏览 Web 的人也不喜欢框 架。在大多数情况下,这种反感是因为遇到了那些使用框架效果不佳或不必要 地使用框架的站点例如,每当访问者单击导航按钮时就重新加载导航框架内 容的框架集。如果框架使用得法例如,在允许其他框架的内容发生更改的同 时,使一个框架中的导航控件保持静态,则这些框架对于某些站点可能非常 有用。
3.3.2 CSS 样式的使用
CSS 层叠 样 式 表 是 一 种 制 作 网 页 的 新 技 术 它 的 全 称 是 级 联 样 式 表 即Cascading StyleSheets 的缩写,又称之为风格样式表单。⑶CSS 是在网页制作过程中普遍用到的技术。采用了 CSS 技术控制的网页,设计者会更轻松、有效地对页面的整体布局、颜色、字体、链接、背景以及同一页面的不同部分、不同页面的外观和格式等效果实现更加精确地控制。
第四章 网页的应用
4.1 网页分为静态网页和动态网页。
4.1.1 优点:
静态网页:1.静态网页的内容相对稳定,因此容易被搜索引擎检索; 动态网页:
1.动态网页以数据库技术为基础,可以大大减少降低网站维护的工作量;
2.采用动态网页技术的网站可以实现更多的功能,如用户注册、用户登录、在线调查、用户管理、顶订单管理等等
①]陈季.《 Flash 基础与实例教程[M]》.北京:北京希望电子出版社,第88页,2005.②丁海祥.《计算机平面设计实训[M].》 北京:高等教育出版社,第54页,2005.③曹雁青,杨聪.《 Photoshop 经典作品赏析[M].》北京:北京海洋智慧图书有限公司,第35页,2002.—6—
4.1.2 缺点: 静态网页:
1.静态网页没有数据库的支持,在网站能制作和维护方面工作量较大,因此 当网站信息量很大时完全依靠静态网页制作方式比较困难; 2.静态网页的交互性交叉,在功能方面有较大的限制。动态网页:1.动态网页中的“?”对搜索引擎检索存在一定的问题,搜索引擎一般不可 能从一个网站的数据库中访问全部网页,或者处于技术方面的考虑,搜索 蜘蛛不去抓取网址中“?”后面的内容,因此采用动态网页的网站在进行 搜索引擎推广时需要做一定的技术处理才能适应搜索引擎的要求。
4.2 我的认识
网页应用很广泛,当我们打开 IE 浏览器的时候,出现在屏幕上的就是一个网页,随着社会的进步,生活节奏地加快,各行各业都开始使用互联网来宣传自己的产品,或者进行其他的活动。网站设计离不开网页,网页像书中的章页,由这些页面构成了整个网站。不管是大企业还是小公司,都有自己的网站,当然网站是离不开网页的。网页中的信息可以给我们带来很多帮助,可以用来学习或者做一些活动的参考。通过对这门课程的学习会收获很多。
结束语
在系统的需求分析过程中,由于不熟悉,产生了很大的困难,通过与指导老师的探讨与沟通,我渐渐地对系统有了一个大体的认识。虽然说在系统需求分析过程中花费了很多时间,但是我认为这是必要的也是必须的。这次毕业设计中我了解到了很多的知识,这对我今后的学习和生活都将会有很大的帮助。我明白了对于一个完整性的软件设计流程的主要性,在整个网站设计过程中前期需求分析,可行性分析是非常重要的环节,可以说是软件设计的核心,在过去我一直认为详细设计编码才是最重要的,因为再好的需求,编码不成功,软件就无法正常运行。锻炼了自己发现问题,解决问题的能力。开发过程中遇到一些需求的变化,通过修改设计思路,避免在后期产生更大的错误。再详细设计的每一步都有可能出错,所以会进行非常多的调试工作,只要发现问题就调试解决,这样不仅增强了信心,也很好的锻炼了自己遇到问题不急不躁,耐心解决的能力。
参 考 文 献
〈1〉《信息技术》江苏科学技术出版社.〈2〉《网页制作》人民邮电出版社.〈3〉 《dreamweaver8 参考手册》2008 年版.,〈4〉柯林森、刘志忠,CSS 基础教程,人民邮电出版社,2007.9.〈5〉苏昱,样式表中文手册,帮助文档。〈6〉韩国锋、ASP 柯华坤,网站开发典型模块与实例精讲,电子工业出版社,2006.8.—7—