技术·网络·人5篇

时间:2019-05-12 12:48:05下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《技术·网络·人》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《技术·网络·人》。

第一篇:技术·网络·人

关于技术的缘起有许多古老的神话。在哲人柏拉图讲述的爱比米修斯造人的故事中,技术与人的起源几乎是同时的:在造物主创制生命的最后阶段,造物主命令普罗米修斯和他的兄弟爱比米修斯替生物进行装备,分别赋予种种特有的性质。爱比米修斯对普罗米修斯说:“让我管分配,你管检查吧。”普罗米修斯同意了。爱比米修斯一一作了安排:他给有些生物配上了

强大的体力,而没有给予敏捷,把敏捷配给了柔弱的生物;他给了有些生物武装,为没有武装的生物设计了别的手段来保护自己……。可是由于他不够聪明,竟忘记已经把可以分配的特质全都给了野兽,他走到人面前时,一点装备都没有了。普罗米修斯前来检查分配的情况,正轮到人从地下出世的时刻即将来到。情急之下,普罗米修斯只好偷了赫菲斯特的用火技术和雅典娜的制造技术,同时还偷了天国的火种送给人。[ii]这个故事似乎说明,诸神只把人造到一半就推他上路了,技术是一种补偿,引入技术的目的是为了弥补爱比米修斯的失误,是为了让人凭藉技术谋求生存之道,实现自我“完善”。换言之,天赋不“完善”的人无力直接应对自然的挑战,而不得不诉诸技术,将自己周遭的生活环境改造为一种人为的、技术化的世界。

然而,实际的情况可能恰好反过来:人的自然特性或动物性本来大抵“完善”,倒正是在无止境的创造冲动和技术旨趣驱使下,人们选择了“未完成”这一开放式演进模式,而逐渐生疏了“已完善”的天赋,减少了对其自然特性的依赖。即人因为选择了技术而成其为人,而具有与动物不同的生活方式。

由是观之,技术本质上是一种开放式演进的旨趣,这种旨趣和意向使技术活动成为人的内在向度:技术既是人的自我创造、自我展现过程,也是使自然和人的创造物被再造、被展现的过程。简言之,人建构了技术,技术反映了人的开放性的本质力量。

二、网络空间中的生活

20年前,网络空间(cyberace)只是个生造的科幻概念,其话语前提乃十分技术化的控制论,前卫小说家试图通过它展示一些类似于电子神经系统的反乌托邦情境。但此后不久,电脑信息网络蓬勃兴起,人们几乎在一夜之间被抛入了一个全新的生活世界。尽管人们沿用了网络空间这一隐喻描绘他们的新奇遭遇,以万维网、虚拟实在为典范的新技术给世界带来的却是另一番生活化的景象:网际交往和虚拟生活。

网际交往是现实交往的延伸,其动力机制主要包括寻求注重内涵的交往、建构新的社会网络、建立网际社会地位和形成网络亚文化群体诸方面。网际交往中引起人们普遍关注的问题有二,一是网络空间中的情感和爱欲,二是以网络为中介的群体行动。人们对前者的态度不无暧昧:一方面消费社会将情感和爱欲作为诱饵引诱人们不断地追逐欲望的消费;另一方面,又将网络中的情感与爱欲视为另类。而这更增加了网络情感与爱欲的诱惑力。以网络为中介的群体行动包括公共参与、共同抵制等方面,事实表明,以网络为中介的群体行动,会在网络之外产生现实性的后果,因而问题的关键在于,通过网络,群体的意愿和力量如何显现?这种显现方式对于建设性和对抗性的群体行动分别会导致何种效应?显然,对于这种全新的社会群体行为,我们很难从理论上加以抽象的定性,而应进一步由具体个案加以体悟。

在网络空间中,身份的虚拟性和匿名性导致了多重自我现象,使得自我身份的认同远较现实生活复杂,也使网络交往具有与现实交往迥异的特征。从本质上讲,这种新现象源于现代人对交往的矛盾心态:一方面,人们希望与他人对话、交流、沟通,希望表白自我、理解他人并对他人产生影响;另一方面,人们又对对话、交流和沟通的可能性缺乏信心,十分惧怕他人的误解、控制和伤害。当网络这种非面对性的交往平台出现时,人们便表现出信任与怀疑、互助与争斗、赠予与索取、游离与沉溺等相互交织的矛盾心态。

网络空间被喻为电子的新边疆,网络空间中的生活形式堪称虚拟生活。网络空间和虚拟实在的出现,强化了人们对游牧部落式的虚拟生活的向往,并希图以此摆脱政治-经济体制的制约。虚拟生活方式大致有两种,一是建构某种角色化的通过旨趣和情感联系在一起的社群部落,如亚文化群体的“狂欢”即属于此类。二是完全逃逸真实社会生活的“自娱自乐”。

虚拟生活凸显感性、个体、游离等后现代特征,被形象地喻为“后现代游牧部落”。网络空间和虚拟实在的确给予了人们诸多逃脱现实压抑和规范的“自由”,但这种“自由”的本质又是什么呢?虚拟沉浸与网络性爱是对感性的放纵还是意向和想象层面的解放?网际群体抗议和共谋行动究竟是一种“能动者”的行为还是对现实责任的逃避?而更值得思考的是,在这种“自由”状态下,人们究竟是一个“体验者”、“参观者”还是“流浪者”呢?沉浸于网际的“体验者”们的生活状态究竟是沉溺还是乐不思蜀呢?浮光掠影的“参观者”能够永远与网络保持若即若离吗?在现实生活中丧失了理想和爱恋的网际的“流浪者”,终会找寻到生活信心和可以驻足的家园?

网际交往与虚拟生活已经或正在成为人们生活世界的一部分,鉴于非此即彼地将技术视为乌托邦或反乌托邦的局限性,在自发的狂喜痴迷或懊悔诅咒之类的情绪化反应之后,需要的是更为深刻的反思。

三、建构论视角下的伦理关照

技术的演进和生活世界的开拓源于人性的开放性和未完成性,正是由于生活世界无止境地向前拓展和铺陈,人性的深度得以从潜在状况中显现出来。网际交往与虚拟生活使人们面对各种全新的选择,网络空间因之成为一个开放的人性试验室。如何剖析网络空间这一全新的生活空间,进而反思其中的伦理冲突,并作出恰当的道德抉择呢?视角的选取无疑是首要的问题。对于网络空间这一技术化的生活空间的伦理关照应基于一种恰当的技术观。

依据庸常的技术决定论,技术的发展完全由它的科学基础所决定,技术必然随科学的进步而不断进步,人在技术发展中所能做的与其说是选择,不如说是顺应。在这种视角的笼罩下,耗资巨大、影响深远的工程的论证权完全掌握在代表了技术的科学性和先进性的技术专家和技术官僚手中,公众则完全丧失了话语权力。而公众的经验分明是,在许多日常技术的发布广告中,技术的先进性每每作为首选的说辞,但许多“领导新潮流”者竟不乏明日黄花。毋庸置疑,暗示技术价值中立的技术决定论,掩盖了技术化的生活世界的真相,如此缺乏人文关怀的技术观,很难生发出对人的伦理关怀。

技术哲学与技术社会学的晚近研究表明,技术不是一种抽象的、与价值无涉的工具,而根植于特定的社会情境,技术的演替由群体利益、文化选择、价值取向和权力格局等社会价值因素决定。这种立场就是所谓的建构论(cotructivism),又称情境论(Contextualism)[iii]。建构论是一种与技术决定论迥异的立场,其最大差异在于,建构论力图揭示蕴涵于技术化的生活世界中的价值因素,力图从技术与社会互动的角度体现人在其中的作用。

由于建构论以利益相关群体的互动来诠释技术的发展过程,对技术的建构论分析也必然蕴涵对此过程中伦理冲突的揭示。这种揭示既是社会学意义的微观经验分析,也是伦理学意味的描述性伦理研究[iv]。尽管描述性伦理研究是与规范性伦理研究并立的伦理研究进路,但在至少在中国伦理学界未受到重视。如果说规范伦理学更注重规则(或普遍、或权威、或超越),寻求的是秩序和稳定的话,描述伦理学则立足于现实伦理实践,其主要旨趣不是像道学家那样做道德裁判,而是发现具体的伦理发生与作用机制。

传统社会的相对稳定性使人们对伦理产生了一种错觉:伦理规范生活。但实际上应该是先有生活,后有伦理(伦理规范),或者说伦理发端于生活中的冲突和失序。在变动不居的现代生活世界中,真正能够使人克服冲突和失序的既不是道学家制定的所谓伦理规范,亦非更抽象的伦理原则,甚或不是“己所不欲,勿施于人”之类的普世黄金律,而是人性深处对道德和伦理精神的切身感悟,是人在生活情境中的权衡和抉择。换言之,现代社会的伦理是利益相关群体在特定生活冲突的逼迫下不断反省,不断磋商的结果,是一种实践的明智。基于这一至今仍为人们所忽视的事实,建构论的分析令我们看到,在加速变迁的技术化的生活世界中,伦理机制内在于具体的生活实践。

四、兼顾虚实的伦理考量

在建构论的视角下,我们可以从技术与社会互动的角度理解网络空间的形成和演进。从历史的脉络来看,网络空间是一种政治-经济体制宰制下的知识权力结构。网络空间和虚拟实在是几个世纪以来社会生活信息化的结果,其动力源自以资本和知识为主导的社会权力结构对更有效的市场控制的需求,它向人们昭示着信息完备的“无摩擦经济”和“一对一营销”等“虚拟资本主义”愿景。对网络空间的建构过程的分析不仅廓清了技术发展的脉络,也是对其中的价值伦理问题的揭示:网络化、数字化的“虚拟资本主义”的确会带来节省资源和消费个性化等具有解放性的一面;但与此同时,由于网络化和数字化优先考量资本-知识等权力阶层的市场利益,所谓世界的信息化往往忽视或损害非权力核心群体的权利,这就是哲学家们常说的异化或非人化。鉴于网际交往和虚拟生活从一开始就被纳入了大众生产-消费文化之列,网络空间不可能完全摆脱社会现实政治-经济体制的制约。因此,网络空间的伦理考量,首先是寻求一种能够联结虚实两界的伦理纽带。

本文认为,这一纽带应该是利益相关人的信息权利。简言之,由于潜在的知识权力结构左右着显见的信息权利分配,我们应该在正视这一现实的前提下,以信息权利制约网络(知识)权力结构,并以此为指导思想,建构合理实现网络信息权利的伦理原则和伦理协调机制。

网络知识权力结构的要素有三:技术螺旋、市场螺旋和相关利益群体。

技术螺旋是网络权力结构的动态模式之一,也是一种十分微妙的循环反馈机制。其技术实现机制是信息过载与技术进步的相互促进。其实质与网络知识权力结构中的精英对利益的追逐密切相关,但同时由于共生性关系的存在,技术螺旋也是一种解放力量。

网络权力结构的市场螺旋是指,当网络成为基本的市场经济基础架构时,网络效应会引起需求方规模经济和正反馈。从表面上看,它说明,网络的价值不仅仅由网络权力精英决定,还需要通过广大网民的充分参与才能体现出来。但在网络成为市场的基础结构的过程中,网络权力精英对广大网民的控制是一种无法消除的事实,网民对权力的分享是以接受这种不平等的事实为前提的。

网络内外的相关利益群体或利害关系人,包括网络用户,网络服务商(I等)、网络信息设备制造商和网络信息软件服务商,利用网络确立业务流程的公司,非盈利性的社会事业机构,媒体,网络行业组织和管理机构,关注网络发展的社会群体,国家和各级政府等。

在网络知识权力结构分析的基础上,我们可进一步对网络信息权利分配进行伦理反思。

其一,网络信息权利的价值取向。网络信息权利的实质是网络相关利益群体对网络信息传播所带来的利益的要求,这些要求中渗透着网络相关利益群体的伦理价值取向。现实的网络信息权利的价值倾向有两个值得关注的面向:(1)各个群体的本位主义倾向十分明显,他们都希望在网络中既保持原有的利益又获得更多新的利益,同时尽可能免于伤害;(2)网络的发展导致了一种新的公民自由主义倾向,出现了单子化(atomization)和无政府主义思潮。导致这两个价值取向的根源依然是网络知识权力结构对网络权利实现的结构性宰制。

其二,网络信息权利的伦理原则。为了制约网络知识权力结构对现实网络权利的宰制,我们从应然的角度提出了5个伦理原则:〔1)无害(nonmaleficence)原则;(2)行善(beneficence)原则;(3)公正(justice)原则;(4)自主原则(autonomy);(5)知情同意(informedcoent)原则。同时强调了规范意图与明确责任的结合。

其三,网络信息权利的伦理协调。网络信息权利的伦理协调过程,实际上是一个以基于伦理精神的产生式的权力不断与网络权力结构中的等级式权力相较量的过程,网络权力结构下的网络信息权利的伦理协调机制是一种微观生活政治的展开。因此,网络信息权利的伦理协调机制是在各个具体的微观情境中展开的,并奉行中庸之道。

五、走向虚拟生活的伦理架构

建构论并不满足于从政治-经济体制宰制下的知识权力结构诠释网络空间,进而从人(主体性)的旨趣和共同体(交互主体性)文化层面“进入”网络空间和虚拟生活内部反思其伦理架构。由此,网络空间和虚拟实在可以视为人们在的欲念驱使下形成的一种向内爆发的空间。

于是,我们从人(主体性和交互主体性)的角度展开了对网络空间和虚拟实在本质的讨论:一方面,人们的兴趣、意念和欲望在网络空间和虚拟实在中得以纵横驰骋,物理空间和物理现实在一定程度上被突越;另一方面,网络空间和虚拟实在如同无形平台,使人的交往活动超越了面对面在场的限制。因此,网络空间和虚拟实在不应该被简单地理解为符号化信息的容器,而应视为独立于物理空间的意象、精神和文化的空间。换言之,网络空间和虚拟实在之中流动的信息不仅仅是一种可操作和处理的无意义的数据,而是表征具有价值意涵的意象、精神和文化观念的符号。这些符号固然与物质和物理空间等“原型”存在一定的对应关系,但它们一旦进入网络空间和虚拟实在之后,就具有了虚拟“原型”的作用,即不仅可以由意象、精神和文化本身产生新的意象、精神和文化观念,而且还能够由意象、精神和文化观念生发出虚拟的身份、人格、交往活动甚至生活场景。这对哲学家们几千年来争论不休的“实体”和“实在”的概念产生了前所未有的冲击:如果人们可以“经历”他们的意象所衍生的生活,人的意象之类的实体是否也具有某种“实在性”?人们不得不重新思考的是:“实在”一定是与人无关的存在吗?无疑,构成网络空间与虚拟实在的符号的创造和解读都是人的杰作,难道它们不是某种“实在”?

当人们投入并沉浸于网络空间之时,网络空间的敞开和虚拟生活的建构一并发生,虚拟生活的伦理也在此过程中形成并得到实际的践履。尽管普遍性的原则、抽象的规范和超越的信念依然存在于其中,但整个伦理架构的认同主要基于社群自治和自我调适,其具体的程序就是社群的磋商和自我的反省。我认为,虚拟生活的伦理架构主要包括两个层面:网络社群的自治伦理和网络空间的自我伦理,在此基础上我们可以进一步考量伦理的(网络)文化战略。我的主要观点是:(1)尽管网络社群是一个十分松散的“联合体”,但在网络社群的实践情境中,人们内在的伦理精神仍可能生发出寻求伦理规则的需求,这使得网络社群可能建构起某种自治的伦理架构;(2)人们在网络空间中的虚拟生活可视为一种自我生活,为了实现网际自我生活的幸福必须建构一种自我伦理架构;(3)应该确立一系列基于伦理考量的网络文化战略。其内容简述如下:

网络社群的自治伦理

与真实生活一样,伦理是由生活实践启发的。虚拟生活的伦理源于网络社群的成员体悟到失序之际,由伦理直觉感悟出的违反伦理的事件导致了伦理机制的形成。

鉴于网络社群是一种由各异的旨趣决定的区位化的社群,网络社群的伦理建构应该是建立在群体共识基础上的微观伦理建构,而不是整体的宏观伦理建构。鉴于网络社群是松散的“联合体”,其生活形式也不如真实生活那么严肃,不可能以真实生活中的固定规范来建构其伦理体系,其伦理建构的依据是人们在特定的伦理冲突中的伦理直觉,其基本模式是一种开放性的自治伦理:初始共识→社群原始规则→特定冲突→新共识→新伦理规则。

网络社群实现和谐的关键环节是建立一种能够为网民所接受的伦理─权力机制,使网络社群的和谐得到某种制度性的保障。这一机制包括伦理指南机制、伦理商谈机制和伦理执行机制。此机制最大挑战是网络社群成员的社群认同感和参与意识,这涉及到上述机制的合法性(legitimacy)、透明性(traarency)、责任(accountability)、回应(reoivene)和效率(effectivene)等5个方面的问题。

网络空间的自我伦理

网络空间中的虚拟生活使很多人对网络产生了依赖感。网络依赖的主要表现为网络沉迷(oeion)和网络沉溺(addiction)。由此可能导致“数码焦虑”(digitaldistre)、丧失自主性和“脱离肉体效应”(discarnateeffect)等网际自我异化现象。网际自我异化表明在看似非中心化的网络空间中,在各种层面的知识权力实体的左右下,主体丧失了以个人或集体方式把握自身的能力,行动和创造的能力也遭到了削弱。这一伦理实践中的问题导致了建构网际自我伦理的必要性。

网际生活首先是人面对机器独自生活,它应该是使自我能够自主地建构自身的生活,即自我生活。尽管存在着网络知识权力结构的宰制性,人仍然有自我实现和获得自我幸福的自我责任,故网际自我生活需要一种自我伦理。自我伦理的应该遵守两个基本原则。其一为自我伦理的目标原则──自我实现与自我幸福,其二为自我伦理的实践原则──自我反思与自我管理。

网际自我伦理实践就是一种自我调适。网际自我调适应遵循自我选择、适度节制和虚实协调的精神,还可以采取免疫法、对话法、斋戒(fasts)法等动态自我调适机制。要达到自我幸福必须遵守两个原则,其一为幸福的社会化原则,即自我的快乐并未有意或严重妨碍他人的快乐;其二为获得幸福能力原则,即当下的快乐不会减少今后的快乐。

基于伦理的文化战略

我们提出了四条基于伦理考量的网络文化战略:

(1)从乌托邦原则到责任原则。网络文化的迅速发展正在改变着人们的生活,人们必须遵循一种新的责任原则。这种新的责任原则不仅仅要求人们对某种信念负责,也不是传统的自责,而强调人们应该朝向未来,以行动对可以预见的后果承担起应有的责任。

(2)走出电子公共牧场的悲哀。网络空间中,“公共牧场的悲哀”也是一种常见的现象。流行的消费性网络文化在社会信任、信息内容和交往方式等方面具有一定的腐蚀性。对于中国来讲,在娱乐性的消费之外,还应该寻求一些有益于提高国民素质的发展路向,网络信息企业和广大的知识阶层应担当其职责。

(3)适度保持虚实之间的张力。为了形成一种开放的网络文化氛围,应在虚拟和真实之间保持适度的张力。首先,应该消除虚拟生活的神秘性,鼓励网际探索。其次,应加强虚拟生活与真实生活的联系。此外,还应在一定程度内容忍网络空间的无序性和网络文化的消极性。

(4)建构批判和反思性的文化。其核心任务是对网络文化本身进行批判和反思。建构批判和反思性文化的目的是减少网络知识权力结构对微观生活的压制,为微观生活政治的展开铺平道路。

[i]RuedigerSafraki:《海德格尔与战后的法国哲学》(上),载《哲思》杂志第二卷第一期(1999年5月http://www.xiexiebang.com.[ii]戴子钦译,柏拉图《对话》七篇,辽宁教育出版社,1998。79~80。

[iii]段伟文:《技术的价值负载与伦理反思》,《自然辩证法研究》2000年第8期,30-33,54页。

[iv]刘大椿,段伟文:《科技时代伦理问题的新向度》,《新视野》,2000年第1期,34-38页。

第二篇:网络系统集成技术

网络管理是狭义的概念,主要是指对网络设备及运行管理。当前网络管理的内容包括了应用管理,可用性管理,性能管理,服务管理,系统管理,存储/数据管理等方面。网络管理的目的:在于提供对计算机网络进行规划.设计.操作运行、管理、监视、分析、.控制、评估和扩展手段,从而合理地组织和利用系统资源、提供安全、可靠、有效和友好的服务。网络管理系统需要定义的内容有:1.网络资源的表示。2.网络管理信息的表示。3系统功能。4.系统的结构。网络管理软件管理的网络资源有:主机系统、网络互联设备、应用程序、数据库和网络服务。网络管理的功能:故障管理功能、配置管理功能、性能管理功能、安全管理功能、和计费管理功能。故障管理:是对网络操作引起的故障进行检查、诊断和排除。其目的是:保证网络能够提供持续、可靠的服务。它的功能:1.检测被管对象的差错,或接受被管对象的错误检测报告并做出响应;2.当存在空闲设备或迂回路由时,提供新的网络资源用于服务;3.创建和维护差错日志库,并对差错日志进行分析;4.进行诊断和测试,以追踪和确定故障位置、故障性质;5纠正错误。故障管理功能是利用:SNMP和RMON来实现的。配置管理是指对开放系统实施控制,从中收集配置数据,并向其他开放系统提供配置数据。该功能需要监视和控制的内容包括:1.收集系统当前状态的有关信息;2网络资源之间的关系;3更改系统的配置。配置管理进行操作的内容包括:1鉴别被管对象,标识被管对象;2设置被管对象的参数;3.改变被管对象的操作特性,报告被管对象的状态变化;4.关闭、删除被管对象。性能管理的目的是保证网络可以提供可靠、连续的通信能力并使用最少的网络资源和具有最少的延迟。网络性能管理的功能包括:1收集和分发、统计与性能;2维护系统性能的历史记录;3模拟操作的系统模型;4分析统计数据,以检测性能故障,产生性能告警、报告性能世界;6改变操作模式以进行系统管理;网络中的安全问题:1网络数据的私有性;2授权;3访问控制;安全管理的功能:1支持安全服务。2维护安全日志。3向其他开放系统分发有关安全方面的信息和事件的通报。4创建、删除、控制安全服务和机制。计费管理的目的:控制和监测网络操作的费用和代价。功能:1统计网络的利用率2设置计费的阀值点3通知用户使用费用或使用的资源,允许采用信用记账方式收取费用,包括账单审查。4当用户使用多种资源时,将有关的费用综合在一起。网络管理系统还提供以下功能:1.网络监控 2控制台服务 3分布式管理 4软件资源管理和电子软件分布5应用管理。网络管理系统的逻辑模型:若干被管代理及被管对象;至少1个网络管理器,用于执行具体的管理操作;一种公共网络管理协议;进程管理及一种或多种管理信息库。其中:1被管对象是抽象的网络资源。2管理进程是负责对网络中的资源进行全面的管理和控制的软件。3管理协议则负责在管理系统与被管对象之间传送操作命令和负责解释管理操作命令。网络管理信息的作用:1支持管理进程的描述;2描述物理或逻辑的网络资源。网络管理信息的描述:1管理信息的结构。2管理信息库。被管对象是网络管理数据的抽象,他们代表管理活动中的资源和信息。被管对象的特性:1类——表明被管对象拥有的属于哪个对象类;2属性——特性参量;3管理操作—对其施加的操作;4行为—对管理操作做出的反应;5通报—主动发出的报告类信息。SMI中定义的被管对象类:1.网络地址 2.IP地址 3时间变量 4.量规 5计数器 6模糊。SNMP中使用了的记号:1.Object(对象描述符)2.Syntax(句法)3.Definition(定义)4.Access(访问)5.Status(状况)简单网络管理协议SNMP是使用户能通过轮询、设置关键字和监视网络事件来达到网络管理目的的一种协议。SNMP的管理结构模型:由多个管理代理、至少以个管理工作站、一种通用的网络管理协议和一个或多个管理信息库。SNMP的优点:1简单、易于实现。2获得了广泛的使用和支持。3具有很好的扩展性。SNMP的缺点:1.由于它不能超越TCP/IP的范畴,所以不能完成高层次的配置工作。2它对安全问题考虑甚少。3在它刚面世时,还没对管理程序问的通信提出任何需求。公共管理协议:它是在OSI制定的网络管理框架中提出的网络管理协议。它是分布式的管理解觉方案,应用在OSI环境下。也是有被管理、管理者、管理协议与管理信息库组成。在CMIP中,任何以个网络设备既可以是管代理,也可以是管理者。CMIP的描述:组织模型用于管理任务分配;功能模型描述网络管理功能和关系;信息模式描述被管对象和相关管理信息的准则。CMIP的优点:1它是由国际标准化组织提出的。2它可以减少管理者的负担并减少网络负载。3它具有安全性,提供验证,、访问控制等一整套安全管理方法。CMIP的缺点:1它占资源过多过于复杂。2它定义相当复杂。3它的管理信息数据库过分复杂。RMON管理技术:RMON是通过一组MIB库来实现的。它是由一组统计数据、分析数据和诊断数据构成,它分成9个主要的监控组(统计量、历史、告警、主机、HostTopN、真值表、过滤器、捕获数据包和事件。)它在监控元素的9个RMON组中传递信息,各组提供不同的数据来满足网络监控。基于Web的网络管理是在网站上运行Web服务器的代理方式和将Web功能嵌入到网络本身的嵌入方式。网络管理系统的分类:网元原理、网络管理、业务管理和事物管理。网络管理系统的设计:1以项目需求为中心选择平台和管理模式2同时支持网络智能监视和控制的能力3较强的管理规模的扩展能力4良好的跨平台特性和开放性5集成度搞、管理范围大、系统开销小6基于用户管理策略的控制能力7网络管理的标准化8良好的用户界面9较强的开放工具10供应商优良的技术服务11良好的性能价格比

第三篇:最新网络雷人标语

1、按猪的审美观,我基本算得上是个帅哥。

2、不在课堂上沉睡,就在酒桌上埋醉。

3、见到我以后你会突然发现——原来帅也可以这样具体呀!

4、自从两个妓女自称是某名牌大学的毕业生后,我现在一般都自称文盲!

5、午夜十二点准时下线,否则公主就会变回灰姑娘。

6、坐拥大奶名号,享受二奶待遇!

7、下雨了,别忘了打伞,湿身是小,淋病就麻烦啦!

8、脱了衣服我是禽兽,穿上衣服我是衣冠禽兽!

9、自打我变成了一泡屎,就再也没有人敢踩在我头顶上啦。

10、你的丑和你的脸没有关系„„

11、想污染一个地方有两种方法:垃圾,或是钞票!

12、08年8月8号结婚是个不错的主意。

13、长得真有创意,活得真有勇气!

14、动物的种类在减少,人的种类在增加吗?

15、你可以像猪一样的生活,但你永远都不能像猪那样快乐!

16、日出只要在日落前出现就好,上课只要在下课前到达就好。

17、人总要犯错误的,否则正确之路人满为患。

18、啥时硬件也可以COPY就好了!(经典语录)

19、我喝水只喝纯净水,牛奶只喝纯牛奶,所以我很单纯„„

20、为配合今年中国计划生育工作的胜利完成,本人决定暂时不和异性朋友接触,谢谢合作。

21、没有钱,没有权,再不对你好点,你能跟我?

22、买了电脑不上宽带,就好比酒肉都准备好了却在吃饭前当了和尚。

23、天上掉钞票我不会弯腰,因为天上连馅饼都不会掉,更别说掉钞票了。

24、你给我买10条烟总比我去一次夜总会划算吧。

25、要我扫地就绝对不刷碗,要我刷碗就绝对不扫地,两样一起做?你当我是外星人啊!

26、躺在床上看电视不如在看电视时上床。

27、给我一个支点,我把邻居那小子的汽车翘到沟里去,省得他见我就按喇叭。

28、参加选美的那些女人,都找不到好男人,因为好男人都结婚了,比如我。

29、如果领导下个月再不给我加薪,我就辞职,辞职前再给他送两条中华,抽死他。

30、如果猪都会飞了,谁还买飞机?骑着猪上天不就行了。

31、我的领带又找不到了,是不是你昨天又没有找到抹布?

32、在埃及,一个男人可以娶四个老婆,那得多累啊,还是中国好。

33、你还是让我跪搓板吧,跪电暖气是在受不了啊!

34、我就算是一只癞蛤蟆,我也决不娶母癞蛤蟆。

35、喝白酒一斤,我绝对没感觉,因为喝半斤就已经喝死了。

36、上厕所看报纸等同于大便完了擦屁股,是一个流程,否则不叫完工。

37、儿子不听话可以适当的打打,要不就显不出老子的威严,台湾问题就是如此。

38、我妈过生日,送脑白金还不如送两块大梁骨煮煮吃,至少还能当下酒菜。

39、我才不去见网友,除非国家修改一夫一妻制。

40、下辈子我还找你,因为除了我,你是最傻的。

41、长个包子样就别怨狗跟着!

42、偶尔幽生活一默你会觉得很爽,但生活幽你一默就惨了„„

43、争吵的时候,男人和女人的区别像是步枪和机关枪的区别。

44、男人们幻想着我,我幻想着天堂。

45、当头晕的时候我终于明白了什么叫爱情。

46、爷爷都是从孙子走过来的„„

47、猪有猪的思想,人有人的思想。如果猪有人的思想,那它就不是猪了——是八戒!

48、老天,你让夏天和冬天同房了吧?生出这鬼天气!

49、漏洞与补丁齐飞,蓝屏共死机一色!

50、早餐里吃到刷锅的金属丝很正常,这正说明我们后勤是严格按照先刷锅后做饭的顺序操作的„„

51、女人拥有无数个QQ号只为了调戏一个男人,男人常用一个QQ号上面加满各种各样的女人„„

52、不要在一棵树上吊死,在几棵树上多试试死几次„„--死就死得彻底!

53、一时的冲动,子孙的危机!

54、早起的鸟儿有虫吃,早起的虫儿被鸟吃!

55、和一MM争论鲸鱼是不是鱼,最后我说“日本人也带个人字”,她这才同意鲸鱼不是鱼。

56、铁杵能磨成针,但木杵只能磨成牙签,材料不对,再努力也没用。

57、如果回帖是一种美德,那我早就成为圣人了。

58、人生不能像做菜、把所有的料都准备好才下锅。

59、听说女人如衣服,兄弟如手足。回想起来,我竟然七手八脚的裸奔了20年!

60、穿别人的鞋,走自己的路,让他们打的找去吧

有人出卖智慧,有人出卖时间,有人出卖劳力,有人出卖关系03-03 饭要一口口地吃,路要一步步地走02-28 老婆是操作系统,一旦安装卸载十分麻烦01-27 十年生死两茫茫,四十岁,娶姑娘。隔代相亲,帝都狠心肠01-03 幸福更像抽筋,说来就来了,让人迷恋得死去活来,说走却也就走了11-04 我们学校是一个好学校!我们虽然下课晚,但是我们上课早啊10-28 骂:我咒你老婆不是处女!回:我祝你老婆永远是处女09-23 英雄,被美女废了;美女,被大款废了;帅哥,被富婆废了09-16 有时候真想去他妈的房子车子,去他妈的三险一金09-09 人:越来越不男不女了;钱:越来越不干不净了08-13 对于人来说,金钱永远不是第一重要的东西07-29 妖的叫美女,刁的叫才女,木的叫淑女,蔫的叫温柔,凶的叫直爽07-29

跳槽是加薪之母,一切不以加薪为目的的跳槽都是耍流氓06-17 朋友刚结婚不久,开了家护肤品店,生意好的很06-03 虽然,你是因为爱他才如此;尽管,你是因为忠诚才低贱05-14 多活动,少窝家。走出去,一枝花。待在家,成老妈05-08 这世界,反应慢的会被玩死,能力差的会被闲死,胆子小的会被吓死04-18 现代女人三从四得。三从,从不温柔,从不体贴,从不讲理03-29 等到我结婚摆喜酒那天,就把我老公的前女友单独弄一桌02-15 体育老师说:谁敢穿裙子上我的课,就罚她倒立01-26 漂亮点吧,太惹眼;不漂亮吧,拿不出手;学问高了,没人敢娶01-15 些人羡慕别人的爱情,像羡慕别人身上的衣服那样01-08 本最精辟迷语赏识: 二奶回娘家„无公而还!01-01 同桌:同桌是考试时的救星,睡觉时的警卫,生病时的仆人01-01 裸婚,可能会代表一种时代,也可能会代表一种精神12-11 这年头,愁的都是房事!男人愁私房,女人愁乳房,老人愁心房11-16 世界上所有男人都是骗子。不管是漂亮还是不漂亮的女人都会被骗11-16 毕业后,有些人失望了,有些人失恋了,有些人失踪了11-06 牛粪终归是牛粪,上锅蒸了也不会变成香饽饽10-11 我遇见了猫在潜水,却没有遇见你09-30 人间的喜剧和金钱不一定有直接关联,而悲剧则大多和金钱息息相关09-15 出息了是国家的儿子,挣钱了是亲家的儿子,欠债了才是自己的儿子08-22 女人妖的叫美女,刁的叫才女,木的叫淑女,蔫的叫温柔08-13 幼儿园,把天真弄丢了;小学,把童年弄丢了;初中,把快乐弄丢了08-01 上联:羡慕嫉妒恨;下联:空虚寂寞冷;横批:麻痹我单身07-30 好好的人生,让股票废了;好好的一手字,让键盘废了07-30 女人的奋斗目标:让以前的男人遗憾,让现在的男人流汗07-10 没结婚的像结婚的一样同居,结婚的像没结婚的一样分居06-21 花心练大脑,偷情心脏好,泡妞抗哀老,调情解烦恼,暗恋心不老06-14 女人感叹男人:有才华的长得丑;长得帅的挣钱少;挣钱多的不顾家05-30 人生的很多时候,就如一场场战争,我们总是渴望胜利05-20

杯子寂寞,被倒进开水,滚烫的感觉,这就是恋爱的感觉04-20 斩断自己的退路,才能更好地赢得出路„„04-01 青春是打开了就合不上的书;人生是踏上了就回不了头的路03-27 我就是我、如果受不了、就别走进我的世界03-22 学问之美,在于使人一头雾水;诗歌之美,在于煽动男女出轨03-13 曾经我们都以为自己可以为爱情死,其实爱情死不了人03-13 说金钱是罪恶,都在捞;说美女是祸水,都想要03-13 我就要哭,我就要闹,一宿一宿不睡觉03-13 小姑娘们梦中都想找一匹白马,睁开眼发现满世界都是灰不溜秋的驴03-13 人不犯我,我不犯人;人若犯我,礼让三分03-13

第四篇:2016 网络安全员技术单元测试

第一章 基础安全与物理安全技术

判断题

第1题:机房安全等级中C类机房安全级别最高。对 第1题:访问控制的作用是防止任何实体以任何形式对任何资源(如计算机、网络、数据库、进程等)进行非授权的访问。对

第2题:计算机机房的耐火等级应不低于三级。对

第2题:数据完整性就是保护信息不泄漏或者不暴露给那些未经授权的实体。错 第3题:对称加密算法算法简单,最大优势是加密速度快。对 第3题:信息系统场地应该保持比较稳定的适合电子设备运行的温度,最好是完备的中央空调系统。对

第4题:非对称加密算法加密钥匙是非公开的,密匙的分配和管理很简单。错

第4题:一级容灾备份,实际上没有灾难恢复能力,它只在本地进行数据备份,并且被备份的数据只在本地保存,没有送往异地。对

第5题:容灾与数据备份实现的功能是相同的。对

单选题

第1题:机房安全等级分为()个基本类别。A.2 第2题:反垃圾邮件技术属于信息安全技术中的()。B网络安全技术 第2题:PKI是一种:()。C:基础设施 第3题:()是PKI 系统安全的核心。B:CA 第3题:()是指保证数据在传输过程中没有被修改、插入或者删除。A:数据完整性 第4题:()是最重要的安全服务,其他安全服务在某种程度上需要依赖于它。A:认证 第4题:代表了当灾难发生后,数据的恢复程度的指标是()。A:RPO 第4题:代表了当灾难发生后,数据的恢复时间的指标是()。B:RTO 第5题:RSA算法密钥长度为()位。D:512 第5题:机房安全等级分为()个基本类别。A:2

多选题

第1题:访问控制的作用是:()ABCD 第1题:对称加密算法有:()B:AES C:RC4 第2题:数字证书广泛地应用到以下()各个领域之中。ABCD 第3题:信息网络的物理安全可以分成两大类:()C设备安全 D环境安全

第4题:机房电源供应方面主要考虑以下几个方面:()ABCD 第5题:机房设备安全主要包括:()ABCD 第二章 操作系统与数据库安全

判断题

第1题:MS-DOS系统属于D级是安全级别最低的级别。对 第2题:Unix系统属于A级是安全级别最高的级别。错

第3题:服务器操作系统中Administrator帐号不能禁用、删除。对 第4题:DNS(域名服务器)主要用于域名解析,端口52。错

第5题:DirectAcces是 Windows7新功能。外网的用户可以在不需要建立 VPN 连接的情况下,高速并且非常安全的从 Internet 直接访问公司防火墙之后的资源。对

单选题

第1题:Windows 2003系统中安全的文件格式是:(B:NTFS)第2题:在操作系统安全中EFS是一种(C:加密文件系统)。第3题:下面不是数据库的基本安全机制的是(D:电磁屏蔽)。

第3题:Windows 系统的用户帐号有两种基本类型,分别是全局帐号和(A:本地帐号)。第4题:服务器如运行ASP和ASPX等应用程序,Windows目录要加上给(A:users)的默认权限。

第4题:远程连接服务器端口是(A:3389)

第5题:Windows7的(A:UAC)有着非常强大的阻止未经许可操作的能力,只有获得了用户许可后的进程才能够运行。

第5题:发送邮件主要使用(A:pop3)协议。

多选题

第1题:数据库系统运行的安全,包括:(ABCD)第2题:关于用户角色,下面说法不正确的是:(ABCD)第3题:数据库用户的授权分为两种:(C:完全授权 D:非完全授权)第4题:下面是 SQL Sewer 支持的身份认证方式的是:(ABD)第5题:打开注册表的命令是:(A:regedit B:regedt32)

第三章 网络安全技术

判断题

第1题:防火墙防内不防外。错

第2题:防火墙配置复杂,容易出现安全漏洞是防火墙的局限性。对 第3题:防火墙可以防范病毒。错

第4题:基于软件的应用代理网关防火墙工作在OSI 网络参考模型的网络层上。错 第5题:物理隔离技术,完全可以替代防火墙、入侵检测。错

单选题

第1题:防火墙,可以简单地被认为是一个包过滤的(D:网关)。第2题:防火墙的规则设置中的缺省设置通常为(A:禁止)。

第3题:VPN通常用于建立(B:总部与分支机构、与合作伙伴、与移动办公用户)之间的安全通道。

第4题:包过滤防火墙工作在 OSI 网络参考模型的(D:应用层)。第5题:要提供Mail服务,就必须开放(C:25)端口。

多选题

第1题:隔离网闸的三个组成部分是(BCD)。B:内网处理单元 C:外网处理单元 D:专用隔离硬件交换单元

第2题:入侵检测系统主要功能包括:(BCD)B:数据文件的完整性检验 C:对已知攻击特征的识别 D:对网络流量的跟踪与分析功能 第3题:VPN针对不同的用户要求,有三种解决方案:(BCD)。B:远程访问虚拟网(Access VPN)C:企业内部虚拟网(Intranet VPN)D:企业扩展虚拟网(Extranet VPN)第4题:无线网络具有传统有线网络的优点:(ABCD)第5题:关于防火墙的局限性,描述正确的是:(ABD)A:入侵者已经在防火墙内部,防火墙是无能为力 B:配置复杂,容易出现安全漏洞

D:对服务器合法开放的端口的攻击大多无法阻止

第四章 计算机恶意代码防治

判断题

第1题:人们所说的宏病毒主要指word和Excel宏病毒。对 第2题:木马是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机中的其他程序。错 第3题:有些计算机病毒本身在传染过程中会通过一套变换机制,产生出许多与源代码不同的病毒体现了病毒的衍生性。对

第4题:没有任何杀毒软件能将所有的病毒杀除。对 第5题:蠕虫具有主动攻击、自动运行性。对

单选题

第1题:病毒的不可预见性是指:(C:感染的程序有可能被运行,再次感染其他程序)第1题:病毒对其他文件或系统进行一系列的非法操作,使其带有这种病毒,并成为该病毒的一个新传染源是病毒的(B:寄生性)。

第2题:完整的木马程序一般由两个部分组成:一个是服务器程序,一个是(A:客户端程序)第3题:“记录用户在线和离线状态下敲击键盘时的按键情况,并通过邮件发送到控制者的邮箱”属于哪种类型木马?(B:键盘记录木马)第4题:“只要有一台计算机感染,若不及时处理,病毒就台迅速扩散”说明病毒具有:(D:传染性)第5题:(B:特洛伊木马)看起来具有正常功能,但实际上隐藏着很多用户不希望功能的程序,通常由控制端和被控制端两端组成。

多选题

第1题:网络蠕虫扫描方式分为:(ACD)A:随机扫描 C:按列表扫描 D:选择扫描

第2题:蠕虫病毒的特点有哪些?(BCD)B:传播方式多样 C:利用当前最新的编程语言与编程技术实现

D:易于修改以产生新的变种 第3题:恶意软件的特点有:(ABCD)

第4题:脚本病毒主要通过(B:电子邮件)和(C:网页)进行传播。第5题:以下属于病毒分类的是:(BCD)B:引导区病毒 C:复合型病毒 D:脚本病毒

第五章 应用安全技术

判断题 第1题:网络钓鱼和一般垃圾邮件之间第一个重要的区别是网络钓鱼攻击所用的消息和技术具有更大的迷惑性。对

第2题:黑客可利用窃听或者暴力破解的方法获取网站合法管理员的用户名、口令,然后以网站管理员的身份进行网页篡改活动。对

第3题:网络监听可以应用于连接不同一网段的主机,通常被用来获取用户密码等。错 第4题:通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计的邮件。错

第5题:内容过滤技术中关键字过滤技术就是一种黑名单技术。错

单选题

第1题:主题包含“免费”,然后在邮件服务器上删除它们,属于(D:标题过滤)技术。第2题:(A:SenderID)技术可以判断出电子邮件的确切来源。第3题:在攻击计算机的手段中,(C:拒绝服务)攻击是使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。第4题:“向有限的存储空间输入超长的字符串”属于哪种攻击手段?(C:缓冲区溢出)第5题:下列不属于垃圾邮件过滤技术的是(A:软件模拟技术)。

多选题

第1题:垃圾邮件主要指的是具有下列属性:(BCD)B:含有病毒、色情、反动等不良或有害信息 C:隐藏发件人身份、地址、标题等信息

D:含有虚假的信息源、发件人、路由等信息 第2题:邮件服务器的安全管理包括:(ABCD)第3题:网络钓鱼的特征包括:(ABCD)第4题:网页防篡改技术包括:(ABD)A:网站采用负载平衡技术 B:防范网站、网页被篡改

D:网页被篡改后能够自动恢复

第5题:下面技术为基于源的内容过滤技术的是:(ACD)A:内容分级审查 C:IP 包过滤 D:URL 过

第五篇:谈谈网络灯光技术

谈谈网络灯光技术

来 源: 艾维网

谈到网络灯光,先说一下灯光技术的发展。在上世纪80年代以前,舞台灯光一直是以模拟技术来控制的(开关、调光等),这种控制方式,不但设备多、线缆复杂,而且不便于远距离控制。80年代以后,随着计算机技术的迅速发展,开始出现了数字技术的灯光控制系统,其中成为标准的DMX控制系统,成了数字灯光控制技术的主流。

近年来,随着网络技术的发展及舞台灯光系统变得日趋繁杂,场地的扩大、灯具数量的增多,再延用模拟技术及数字技术,在很多方面功能会受到极大的制约,有的还几乎不可能实现,因此采用网络灯光技术成了必然的选择。

那什么是网络灯光呢?

其实网络灯光包含了两层意思,一是采用网络联结、控制的技术,二是可以进行网络联结、控制的设备。

所谓网络灯光控制技术,就是利用以太网,采用TCP/IP通讯协议,通过网络交换机、网线组成一个网络系统,双向传输各种数据,从而确保灯光系统安全、可靠、调控便利,方便使用管理。采用网络灯光控制技术后灯光系统变得十分简单,尤其是省去了70%以上的线缆,不但节省了资源,同时给线缆敷设带来了极大的便利,这些在大型灯光系统中尤为突出。在大型灯光系统中,甚至采用了光缆,使信号传得更远,数据流变得清晰,数据流、控制信号、监测信号、设备状态信息都一网打尽。

正因为如此,在国外,超过50%以上的灯光系统采用了网络灯光;在国内,一些大型场所,比如大剧院、电视台演播厅等,也开始采用了网络灯光。国内一线灯光厂商也推出了网络型调光台、硅柜、灯具等,相信不久的将来,网络灯光也会逐渐地得到普及。

下载技术·网络·人5篇word格式文档
下载技术·网络·人5篇.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络攻防技术报告

    目录 一、 网络攻击技术 ................................................................................ 1 1.背景介绍 .................................................

    网络升级技术方案

    网络升级技术方案 12.1.1、项目背景 ***大学校园网经过多年的建设和升级,已基本覆盖全校范围。目前网络为三层结构,核心层采用两台H3C的万兆交换机S10508,汇聚层采用了12台H3C......

    网络使用技术基础

    网络使用技术基础 第1题: 第二次世界大战后的( ) 50年代,现代营销理论进一步形成。 C 20世纪 第2题: 在市场营销中,通常把寻求交易时积极的一方称为( )者,不积极的一方称为......

    网络互联技术总结

    第一章 网络互联设备与管理 1、P82、P13 双绞线是应用最广泛的传输介质,可分为屏蔽双绞线和非屏蔽双绞线两大类 3、P15 EIA/TIA-568A线序: 绿白绿、橙白蓝、蓝白橙、棕白棕 EI......

    辩论稿网络使人亲近

    一辩立论 谢谢主席,各位同学,大家好。今天我方的辩题是:网络使人更亲近。 开宗明义,概念先行。“网络”一词最早出现在1993年版《现代汉语词典》中,用于定义电学中的网络。而今天......

    2011最新网络雷人经典搞笑语录

    2011最新网络雷人经典搞笑语录 1、别以为你长着一张西门庆的脸,就可以追求姐,姐不是潘金莲。 2、你知道男人这一生最痛苦的事情是什么吗?“是没媳妇”。;那你知道男人更痛苦的事......

    人过世后,网络账号如何处理

    爱发现分享社区在网络时代,我们每个人每天的生活都已经离不开网络。早些年,网上有一则爆红的帖子《我死后,我的QQ号码怎么办?》。尽管该帖仅是网友搞笑所做,但确实引人思考:等到有......

    网络信息检索技术(5篇材料)

    网络信息检索技术 网络信息检索中,基本的检索技术有布尔逻辑检索、截词检索、位置检索、限制检索等。 一、布尔逻辑检索 逻辑检索是一种开发较早、比较成熟、在信息检索系统......