论文发表百科

虚拟局域网的设计与实现毕业论文

发布时间:2024-07-07 19:16:02

虚拟局域网的设计与实现毕业论文

这个题目很简单 ,你可以找一些实际的公司去现场给公司做个网络模拟组建 ,这样对你的论文帮助很大 ,比你在这空想要好的多,一切的学习都要基于实践 ,这样你的论文会很有实际意义的。

1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>

一,设置权限以保证数据安全 为文件或者文件夹指定合适的权限,可极大地保证数据的安全。 1,只授予用户最低级别的权限。如某用户只需要读一个文件,那么仅给其授予对该文件的“读取”权限。这可以在一定程度上避免无意修改或删除重要文件的可能; 2,为个人数据和应用程序文件夹指定权限时,可以授予“读取及运行”权限,可以在一定程度上避免应用程序及数据被无意破坏; 二,用户安全设置 1,删除不必要的用户,去掉所有的Duplicate User 用户、测试用户、共享用户等等。用户组策略设置相应的权限,并且经常检查系统的用户,删除已经不再使用的用户。这些用户很多时候都是黑客们入侵系统的突破口; 2,把共享文件权限从everyone 组改成授权用户:任何时候都不要把共享文件的用户设置成“everyone”组,包括打印共享,默认的属性就是“everyone”组的,一定不要忘了改。 三,密码安全设置 1,使用安全密码:注意密码的复杂性,不要过于简单,还要记住经常修改密码; 2,设置屏幕保护密码:这是一个很简单也很有必要的操作。也是防止内部人员破坏服务器的一个屏障; 3,开启密码策略;注意应用密码策略,如启用密码复杂性要求,设置密码长度最小值为6位,设置强制密码历史为5次,时间为42天; 4,考虑使用智能卡来代替密码:对于密码,总是使管理员进退两难,密码设置简单容易收到黑客的攻击,设置太复杂又容易忘记。如果条件允许,用智能卡来代替复杂的密码是一个很好的解决方法。 四,系统安全设置 1,使用NTFS格式分区:最好把服务器的所有分区都改成NTFS格式,NTFS文件系统比FAT、FAT32的文件系统安全得多; 2,运行杀毒软件:杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序,要注意经常运行程序并升级病毒库; 3,到微软网站下载最新的补丁程序:很多网络管理员没有访问安全站点的习惯,以至于一些漏洞都出现很久了,还放着服务器的漏洞不补,给人家当靶子用。访问安全站点,下载最新的Service Park 和补丁漏洞是保障服务器的长久安全的唯一方法; 4,关闭默认共享:Windows XP系统安装好后系统会创建一些隐藏的共享,可以在Cmd下打“NetShare”查看它们。网上有很多关于IPC入侵的文章,都利用默认共享连接。要禁止这些共享,打开“管理工具计算机管理共享文件夹共享”在相应的共享文件夹上按右键,点“停止共享”; 5,禁止用户从软盘和光驱启动系统:一些第三方的工具能通过引导系统来绕过原有的安全机制。如果你的服务器对安全要求非常高,可以考虑使用可移动硬盘和光驱。当然,把机箱锁起来仍不失为一个好方法. 6,利用Windows XP 的安全设置工具来配置安全策略:微软提供了一套基于MMC(管理控制台)安全配置和分析工具,利用它们可以很方便地配置你的服务器以满足你的要求。 五,服务安全设置 1,关闭不必要的端口,用端口扫描器扫描系统已开放的端口,确定系统开放的哪些服务可能引起黑客的入侵。具体方法:打开“网上邻居――属性――本地连接――属性――Internet协议(TCP/IP)――属性――高级――选项――TCP/IP筛选――属性”打开“TCP/IP筛选”,添加需要的TCP、UDP协议即可; 2,设置好安全记录的访问权限;安全记录在默认情况下是没有保护的,把它设置成只有Administrators和系统帐户才有权访问; 3,把敏感文件存放在另外的文件服务器中:虽然现在服务器的硬盘容量都很大,还是应该考虑是否有必要把一些重要的用户数据(文件、数据表、项目文件等)存放在另外一个安全的服务器中,并且经常备份它们; 4,禁止建立空连接:默认情况下,任何用户都可以通过空连接连上服务器,进而枚举出帐号,猜测密码,可以通过修改注册表来禁止建立空连接:即把“HKEY_LOCAL_MACHINE\SYSTERM\CurrentControlSet/Control/Lsa”的RestrictAnonymous值改成“1”即可。 六,关闭缩略图的缓存 对于安全性至关重要的共享企业工作站或计算机,必须启用该设置以关闭缩略图视图缓存,因为缩略图缓存可以被任何人读取。打开注册表编辑器:找到HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\,在右侧窗口中新建或编辑名为“NoThumbnailCache”的DWORD值,将键值设置为“1”,关闭缩略图的缓存;如将键值设置为“0”,则打开缩略图的缓存。 七,设置用户对软驱及CD-ROM的访问权限 打开注册表编辑器,找到:HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon,在右侧窗格中新建或编辑名为“AllocateCDRoms"的DOWORD值,将键值设为“1”,仅仅本地登录可以使用CDRom驱动器;如将键值设置为“0”,则只可以被域中的管理员所使用。 在右侧中窗格中新建或编辑名为“AllocateFloppies"的DWOED值,将键值设置为“1”,仅仅本地登录可以使用软盘驱动器;如将键值设置为“0”,则只可以被域中的管理员所使用。 八,设置其他用户对移动存储器的访问权限 打开注册表编辑器,找到:HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon,在右侧窗格中新建或编辑名为“AllocateDASD”的DWOD值,如将键值设为“0”,只允许系统管理员可以访问;如将键值设置为“1”,则只允许系统管理员及有权限的用户可以访问;如将键值设置为“2”,则只允许系统管理员及交互式用户可以访问。

相关资料:企业内网安全分析与策略一、背景分析提起网络信息安全,人们自然就会想到病毒破坏和黑客攻击。其实不然,政府和企业因信息被窃取所造成的损失远远超过病毒破坏和黑客攻击所造成的损失,据权威机构调查:三分之二以上的安全威胁来自泄密和内部人员犯罪,而非病毒和外来黑客引起。目前,政府、企业等社会组织在网络安全防护建设中,普遍采用传统的内网边界安全防护技术,即在组织网络的边缘设置网关型边界防火墙、AAA认证、入侵检测系统IDS等等网络边界安全防护技术,对网络入侵进行监控和防护,抵御来自组织外部攻击、防止组织网络资源、信息资源遭受损失,保证组织业务流程的有效进行。这种解决策略是针对外部入侵的防范,对于来自网络内部的对企业网络资源、信息资源的破坏和非法行为的安全防护却无任何作用。对于那些需要经常移动的终端设备在安全防护薄弱的外部网络环境的安全保障,企业基于网络边界的安全防护技术就更是鞭长莫及了,由此危及到内部网络的安全。一方面,企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种情况的存在给企业网络带来了巨大的潜在威胁;另一方面,黑客利用虚拟专用网络VPN、无线局域网、操作系统以及网络应用程序的各种漏洞就可以绕过企业的边界防火墙侵入企业内部网络,发起攻击使内部网络瘫痪、重要服务器宕机以及破坏和窃取企业内部的重要数据。二、内网安全风险分析现代企业的网络环境是建立在当前飞速发展的开放网络环境中,顾名思义,开放的环境既为信息时代的企业提供与外界进行交互的窗口,同时也为企业外部提供了进入企业最核心地带——企业信息系统的便捷途径,使企业网络面临种种威胁和风险:病毒、蠕虫对系统的破坏;系统软件、应用软件自身的安全漏洞为不良企图者所利用来窃取企业的信息资源;企业终端用户由于安全意识、安全知识、安全技能的匮乏,导致企业安全策略不能真正的得到很好的落实,开放的网络给企业的信息安全带来巨大的威胁。1.病毒、蠕虫入侵目前,开放网络面临的病毒、蠕虫威胁具有传播速度快、范围广、破坏性大、种类多、变化快等特点,即使再先进的防病毒软件、入侵检测技术也不能独立有效地完成安全防护,特别是对新类型新变种的病毒、蠕虫,防护技术总要相对落后于新病毒新蠕虫的入侵。病毒、蠕虫很容易通过各种途径侵入企业的内部网络,除了利用企业网络安全防护措施的漏洞外,最大的威胁却是来自于内部网络用户的各种危险应用:不安装杀毒软件;安装杀毒软件但不及时升级;网络用户在安装完自己的办公桌面系统后,未采取任何有效防护措施就连接到危险的网络环境中,特别是Internet;移动用户计算机连接到各种情况不明网络环境,在没有采取任何防护措施的情况下又连入企业网络;桌面用户在终端使用各种数据介质、软件介质等等都可能将病毒、蠕虫在不知不觉中带入到企业网络中,给企业信息基础设施,企业业务带来无法估量的损失。2.软件漏洞隐患企业网络通常由数量庞大、种类繁多的软件系统组成,有系统软件、数据库系统、应用软件等等,尤其是存在于广大终端用户办公桌面上的各种应用软件不胜繁杂,每一个软件系统都有不可避免的、潜在的或已知的软件漏洞。无论哪一部分的漏洞被利用,都会给企业带来危害,轻者危及个别设备,重者成为攻击整个企业网络媒介,危及整个企业网络安全。3.系统安全配置薄弱企业网络建设中应用的各种软件系统都有各自默认的安全策略增强的安全配置设置,例如,账号策略、审核策略、屏保策略、匿名访问限制、建立拨号连接限制等等。这些安全配置的正确应用对于各种软件系统自身的安全防护的增强具有重要作用,但在实际的企业网络环境中,这些安全配置却被忽视,尤其是那些网络的终端用户,导致软件系统的安全配置成为“软肋”、有时可能严重为配置漏洞,完全暴露给整个外部。例如某些软件系统攻击中采用的“口令强制攻击”就是利用了弱口令习惯性的使用安全隐患,黑客利用各种网络应用默认安装中向外部提供的有限信息获取攻击的必要信息等等。4.脆弱的网络接入安全防护传统的网络访问控制都是在企业网络边界进行的,或在不同的企业内网不同子网边界进行且在网络访问用户的身份被确认后,用户即可以对企业内网进行各种访问操作。在这样一个访问控制策略中存在无限的企业网络安全漏洞,例如,企业网络的合法移动用户在安全防护较差的外网环境中使用VPN连接、远程拨号、无线AP,以太网接入等等网络接入方式,在外网和企业内网之间建立一个安全通道。另一个传统网络访问控制问题来自企业网络内部,尤其对于大型企业网络拥有成千上万的用户终端,使用的网络应用层出不穷,目前对于企业网管很难准确的控制企业网络的应用,这样的现实导致安全隐患的产生:员工使用未经企业允许的网络应用,如邮件服务器收发邮件,这就可能使企业的保密数据外泄或感染邮件病毒;企业内部员工在终端上私自使用未经允许的网络应用程序,在此过程中就有可能下载到带有病毒、木马程序等恶意代码的软件,从而感染内部网络,进而造成内部网络中敏感数据的泄密或损毁。5.企业网络入侵现阶段黑客攻击技术细分下来共有8类,分别为入侵系统类攻击、缓冲区溢出攻击、欺类攻击、拒绝服务攻击、对防火墙的攻击、病毒攻击、伪装程序/木马程序攻击、后门攻击。对于采取各种传统安全防护措施的企业内网来说,都没有万无一失的把握;对于从企业内网走出到安全防护薄弱的外网环境的移动用户来说,安全保障就会严重恶化,当移动用户连接到企业内网,就会将各种网络入侵带入企业网络。6.终端用户计算机安全完整性缺失随着网络技术的普及和发展,越来越多的员工会在企业专网以外使用计算机办公,同时这些移动员工需要连接回企业的内部网络获取工作必须的数据。由于这些移动用户处于专网的保护之外,很有可能被黑客攻陷或感染网络病毒。同时,企业现有的安全投资(如:防病毒软件、各种补丁程序、安全配置等)若处于不正常运行状态,终端员工没有及时更新病毒特征库,或私自卸载安全软件等,将成为黑客攻击内部网络的跳板。三、内网安全实施策略1.多层次的病毒、蠕虫防护病毒、蠕虫破坏网络安全事件一直以来在网络安全领域就没有一个根本的解决办法,其中的原因是多方面的,有人为的原因,如不安装防杀病毒软件,病毒库未及时升级等等,也有技术上的原因,杀毒软件、入侵防范系统等安全技术对新类型、新变异的病毒、蠕虫的防护往往要落后一步。危害好像是无法避免的,但我们可以控制它的危害程度,只要我们针对不同的原因采取有针对性的切实有效的防护办法,就会使病毒、蠕虫对企业的危害减少到最低限度,甚至没有危害。这样,仅靠单一、简单的防护技术是难以防护病毒、蠕虫的威胁的。2.终端用户透明、自动化的补丁管理,安全配置为了弥补和纠正运行在企业网络终端设备的系统软件、应用软件的安全漏洞,使整个企业网络安全不至由于个别软件系统的漏洞而受到危害,完全必要在企业的安全管理策略中加强对补丁升级、系统安全配置的管理。用户可通过管理控制台集中管理企业网络终端设备的软件系统的补丁升级、系统配置策略,定义终端补丁下载。将补丁升级策略、增强终端系统安全配置策略下发给运行于各终端设备上的安全代理,安全代理执行这些策略,以保证终端系统补丁升级、安全配置的完备有效,整个管理过程都是自动完成的,对终端用户来说完全透明,减少了终端用户的麻烦和企业网络的安全风险,提高企业网络整体的补丁升级、安全配置管理效率和效用,使企业网络的补丁及安全配置管理策略得到有效的落实。3.全面的网络准入控制为了解决传统的外网用户接入企业网络给企业网络带来的安全隐患,以及企业网络安全管理人员无法控制内部员工网络行为给企业网络带来的安全问题,除了有效的解决企业员工从企业内网、外网以各种网络接入方式接入企业网络的访问控制问题,同时对传统的网络边界访问控制没有解决的网络接入安全防护措施,而采用边界准入控制、接入层准入控制等技术进行全面的实现准入控制。当外网用户接入企业网络时,检查客户端的安全策略状态是否符合企业整体安全策略,对于符合的外网访问则放行。一个全面的网络准入检测系统。4.终端设备安全完整性保证主机完整性强制是确保企业网络安全的关键组件。主机完整性可确保连接到企业网的客户端正运行着所需的应用程序和数据文件。信息安全业界已经开发出了多种基于主机的安全产品,以确保企业网络和信息的安全,阻止利用网络连接技术、应用程序和操作系统的弱点和漏洞所发起的攻击。并已充分采用了在个人防火墙、入侵检测、防病毒、文件完整性、文件加密和安全补丁程序等方面的技术进步来有效地保护企业设备。然而,只有在充分保证这些安全技术的应用状态、更新级别和策略完整性之后,才能享受这些安全技术给企业网络安全带来的益处。如果企业端点设备不能实施主机完整性,也就不能将该设备看成企业网络受信设备。仅供参考,请自借鉴希望对您有帮助

校园局域网的毕业论文设计与实现

摘要:文章分析了局域网的安全管理所涉及的问题,并根据自己的经验提出了相应的解决方法。 关键字:系统、防火墙、INTERNET、信息安全、数据库、病毒 随着计算机信息技术的发展,网络已成为我们生活的重要组成部分。但网络在应用过程中也会带来许多问题,由于频繁使用互联网,病毒的传播日益猖獗,黑客的攻击也越来越多,给局域网数据的管理、网络的安全带来很多问题,笔者从事局域网的管理工作多年,结合自己的工作实际,提出一些关于局域网的安全管理方面的经验与教训,供大家借鉴。 我们单位的局域网综合了公司生产管理、经营管理、物资管理、安全管理、生产日报、月报等各方面的许多信息,并且这些信息都是每天靠相关专业人员写进数据库的,因此在使用中出现了许多问题,但通过我们的努力工作,网络运行状况一直良好。经验告诉我们:要管好局域网,必须由局域网用户和管理员共同来努力。 一.网络管理员应作到的安全措施 1.加强服务器主机的独立性 局域网中,通常有一台以上的主服务器,提供所有计算机的连结并控制.这台计算机就是黑客攻击的主要目标.因此,企业内部应对服务器主机的安全性加强控制,尽可能将其独立,不要将重要资料放置此处,将重要资料独立放在内部机器上,这样可保证资料的安全性、完整性。 2.网络分段 把网络上相互间没有直接关系的系统分布在不同的网段,由于各网段 间不能直接互访,从而减少各系统被正面攻击的机会。以前,网段分离是 物理概念,组网单位要为各网段单独购置集线器等网络设备。现在有了虚 拟网技术,网段分离成为逻辑概念,网络管理员可以在网络控制台上对网 段做任意划分。 网络分段可分为物理分段和逻辑分段两种方式: 物理分段通常是指将网络从物理层和数据链路层(ISO/OSI)模型中的第一层和第二层)上分为若干网段,各网段相互之间无法进行直接通讯。目前,许多交换机都有一定的访问控制能力,可实现对网络的物理分段。 逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段。例如,对于TCP/IP网络,可把网络分成若干IP子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现对网络系统的安全性控制。 3.防火墙技术 如果网络在没有防火墙的环境中,网络安全性完全依赖主系统的安全性。在一定意义上,所有主系统必须通力协作来实现均匀一致的高级安全性。子网越大,把所有主系统保持在相同的安全性水平上的可管理能力就越小,随着安全性的失策和失误越来越普遍,入侵就时有发生。防火墙有助于提高主系统总体安全性。 防火墙的基本思想——不是对每台主机系统进行保护,而是让所有对系统的访问通过某一点,并且保护这一点,并尽可能地对外界屏蔽保护网络的信息和结构。它是设置在可信任的内部网络和不可信任的外界之间的一道屏障,它可以实施比较广泛的安全政策来控制信息流,防止不可预料的潜在的入侵破坏。防火墙系统可以是路由器,也可以是个人机、主系统或者是一批主系统,专门用于把网点或子网同那些可能被子网外的主系统滥用的协议和服务隔绝。 防火墙可以从通信协议的各个层次以及应用中获取、存储并管理相关的信息,以便实施系统的访问安全决策控制。防火墙的技术已经经历了三个阶段,即包过滤技术、代理技术和状态监视技术。 防火墙是一种用来阻止外面的未经授权的用户的非法访问你的网络下的设备的工具,它通常是软件和硬件的结合体。 为了更好地理解防火墙的工作原理,我们就使用以前提到过的例子来说明.首先,大多数网络身份验证除了用户帐号和口令之外的,就是IP地址,IP地址是INTERNET网络上最普遍的身份索引,它有动态和静态两种。 (1)动态IP地址指每次强制分配给不同上网机器的主机的地址。ISP提供的拨号服务通常是分配动态IP地址,一个拨号计算机通常每次拨号都有一个不同的IP但是总有一个范围。 (2)静态IP地址是固定不变的地址,它可以是某台连入Internet的主机地址,静态IP分几类,一类是whois可以查询到的,并且此类IP地址主要是Internet中最高层主机的地址,这些主机可以是域名服务器,httpd服务器(Web Server)、邮件服务器、BBS主机或者网络棋类游戏服务器。另一类静态IP地址被分配给Internet网络中的第二层和第三层的主机,这些机器有固定的物理地址。然而他们不一定有注册的主机名。 4.使用企业级杀毒软件 在网络病毒日益猖獗的今天,不管人们多么小心翼翼,仍然会难免碰翻病毒这个“潘多拉”盒子。在这时候,选择一个功力高深的网络版病毒“杀手”就至关重要了。一般而言,查杀是否彻底细致,界面是否友好方便,能否实现远程控制、集中管理是决定一个“杀手”的三大要素。现在病毒日益猖獗,日常需要写入服务器的单机的安全也特别重要,我建议购买企业版杀毒软件,并控制写入服务器的客户端,网管可以随时杀毒,保证写入数据的安全性,服务器的安全性。 最好选择从事反病毒行业历史比较悠久,在市场上有较高知名度企业研发的产品,千万不能贪便宜选择不知名厂商生产的廉价产品,不仅产品质量、售后服务得不到保证,而且一旦造成损失,将会得不偿失。 5.防止黑客攻击 随着宽带网络的普及,个人服务器、家庭局域网如雨后春笋般出现在小区局域网和校园网中,他们根据自己的喜好开设的各种各样的共享服务,为广大网虫们提供了丰富的共享资源,但由于自身的精力与资金的原因不能建立完善的防护体系,往往成为黑客和准黑客们的试验品,造成数据的丢失或硬件的损坏。因此如何保证网络安全及自身机器的安全就成了一个越来越重要的问题。 黑客与管理员是两个互相独立又互相了解的对立面,一个好的管理员如果不了解黑客的思路、做法,就无法来设置安全策略保护自己的网络,而一个黑客如果不熟悉各种安全措施,在面对着种类繁多的防护措施又会无从下手,双方为了攻击与反击想尽了方法,用尽了手段。正所谓“工欲善其事,必先利其器”,如果我们想要保护自己防范攻击就必须先了解对方的想法和思路以及他们使用的方法和工具,这样我们就可以根据他们所采用的方式方法来制定自己的安全策略,做到因法而异,准备以不变应万变,来对抗入侵。黑客入侵常用方法如下: ●Data Diddling-------------未经授权删除档案,更改其资料() ●Scanner-------------利用工具寻找暗门漏洞() ●Sniffer--------------监听加密之封包() ●Denial of Service-------------使其系统瘫痪() ●IP Spoofing---------------冒充系统内网络的IP地址() ●Other------------其他() 知道了黑客的入侵方法,我们就可以对症下药。 如果要给黑客们分类的话,大致可以分成两类。一类是偶然攻击者,他们与前面提到的偶然威胁中的用户可不一样,他们往往无目的地攻击服务器,试图搜索里面的信息,这样做的原因仅仅是为了满足他们的好奇心,使他们过了一把当黑客的瘾,这些人一般只会使用已有的黑客软件,或者从网上照搬来的攻击方法来试探系统漏洞。总体来说,水平一般,很业余,只要采取一般的保护措施,比如简单的防火墙或者升级系统补丁就可以把他们屏蔽在外了。而对付另一类顽固攻击者就没有这么简单了。他们大部分为网络及编程高手,熟悉各种程序语言、操作系统及网络各层间的协议,能够自己编写攻击程序,找到系统的漏洞,发现侵入的方法。而且这些人的目的远远不只是为满足一下自己的好奇心,而是为了商业机密,报复等原因。 现在我们再来说一下黑客几种主要和常见的攻击类型。拒绝服务攻击,这是目前最常见的攻击方式,一般是通过程序占用了主机上所有的资源,或者是在短时间内向主机发送大量数据包,影响其它正常数据交换,从而造成系统过载或系统瘫痪。网络蠕虫是目前最为常见的影响最大的实现拒绝攻击服务的方法。此外通过中止TCP握手过程和邮件炸弹也可以实现拒绝服务攻击。前门攻击,这种攻击方式最为直接,黑客会试图以系统承认的合法用户的身份登录系统进行访问。他们会直接试图利用字母组合去破解合法的用户名及密码。由于使用了配置强大的计算机运算的破解程序,前门攻击对于高级黑客来说也不是什么难事,所以当服务器日志中出现了大量登录失败的信息后,就说明很可能已经有黑客开始光顾服务器的前门了。天窗攻击和特洛伊木马攻击很相似,前者是直接利用管理员留下的后门(就是用于系统检测或故障维护的特殊用户通道)侵入系统;而后者是通过一些驻留内存的程序(后门病毒,代码炸弹等),为非法入侵者打开一个随时出入的特殊通道。IP欺和中间人攻击是另外两种类似的攻击手段,第一种前面已经提过,通过新生成的IP报头非法进入合法网络进行通讯,而中间人攻击则是首先通过IP欺获得合法身份,然后截取网络中的数据包获取其中的数据,从这些数据窃取合法的用户名和密码。 管理员在配置服务器的安全策略时一定要小心谨慎,比如在配置授权服务时,尽量用自己的方式为每个用户加上详细的描述来表述其身份,这样一旦发现新出现的用户没有描述,或未用你的方法进行描述,你可以立刻核对它的合法性,看是否为入侵后留下的额外控制账号。配置数据保护和数据集成可以为主机上的各种数据提供授权保护和加密,这样可以防止用户在远端登录主机时,登录信息被中途监听、截获,如果已经被截获,可以防止被破解。安全策略是管理员手里最基础的工具,有效地利用这个工具可以击退大部分非法入侵。 做为要建立服务器的管理员,首先要评估和分析自己服务器会受到哪些入侵,以及自己服务器上哪些资源数据容易被别人攻击。做好这样的评析才能方便地建立自己的安全策略,花最小的代价建立好最妥当的防护方法。入侵监视软件也是管理员必备的武器之一,它替代管理员对流入流出服务器的数据进行监视,检测其合法性。这类软件都还有一个规则数据库,用来和网络中实时交流的数据进行检测比较,通过那些合法的,中止那些非法的。管理员可以自行设置网络规则和应变手段,比如在发现入侵后进行反跟踪,找到入侵的源头。或者是直接进行反击,迫使黑客停止攻击,转入防御(比较常见的监听软件有ISS RealSecure、Axent Intruder Alert等)。而且在配置服务器时,尽量避免使用系统的默认配置,这些默认配置是为了方便普通用户使用的,但是很多黑客都熟悉默认配置的漏洞,能很方便地、从这里侵入系统,所以当系统安装完毕后第一步就是要升级最新的补丁,然后更改系统的默认设置。为用户建立好详细的属性和权限,方便确认用户身份以及他能访问修改的资料。定期修改用户密码,这样可以让密码破解的威胁降到最低。总之要利用好服务器自身系统的各种安全策略,就可以占用最小的资源,挡住大部分黑客了。 6.数据库的安全保护: 服务器中的程序、数据是动态的,随时变化,因此要作好备份工作,备份要多留几份,这样才使系统崩溃时,可以及时恢复数据,保证工作正常进行。 随时修改口令、密码, 不要将密码泄露出去,服务器不用时就进入锁定状态,免得由于误错做,引起故障,带来不必要的麻烦。 二.局域网用户应做的安全防护 许多企业内发生的网络安全危机,有多半来自员工本身没有具备基本的网络安全常识.导致黑客有机会侵入计算机,达到破坏的目的.因此企业或个人加强本身的网络保护知识,有绝对的不要.以下列出几项,供各位参考. 1.保密自己的口令、密码。严禁帐号,密码外借,密码设置不要过于简单,平时我们设定密码时往往随便就以简单的数字,电话号码,或单纯的英文字母,单词设定,这样很不安全,很容易被轻易获取.因此设定密码愈复杂,就愈安全.密码、帐号不要借给他人使用,避免不必要的麻烦. 2.安装在线杀毒软件,随时监视病毒的侵入,保护硬盘及系统不受伤害。常见的有KV3000、金山毒霸等,还要记得及时给病毒库升级。这样才能加强杀毒软件的抗病毒能力。 3.浏览WEB时不要轻易打开来历不明的电子邮件. 常见黑客入侵的方式,都是先寄发内含入侵程序的电子邮件给对方,使收件人在不知情的情况下打开邮件,入侵程序便悄悄进驻你的计算机,这样不仅会被窃取重要资料,而且会破坏你硬盘的所有资料.也有的黑客将邮件以HTM格式放在WEB页上寄出,只要上网者轻轻一击,你的计算机就种着了. 4.不要随便借你的计算机给别人使用黑客会在你的计算机上种植木马程序或获取你的相关网络资源密码等, 以后他就可以在任何计算机上随意获取你的资源,监视你的一举一动,控制你 的计算机,使你的机器速度下降,甚至死机.

我在银行的时候做过一个课题,就是内网安全及存储实现的,我给你找下看看,想问你下是本科还是专科,我那个涉及的 领域比较深

一.建设校园网的必要性校园校园网建设势在必行。信息时代的热潮扑面而来,计算机变的越来越强大,而应用软件使计算机变的越来越容易使用,它们正在迅速改变着人们的生活、学习、工作方式,人们能够明显感觉到这种变化,总之整个世界正进行着一次深刻的变革。在这个变革的时代里,什么都在变,作为其它行业基础的教育当然也要变,而且应该变的更早变的更快。在一个好的校园网里人们用计算机和网络进行工作、交流和学习,计算机改变了人的教学方式,同时也改变了人的学习方式。这些只有校园网才能办到。社会变的很快,我们必须跟上时代的步伐,因此在经济条件允许的情况下,尽快尽早的建设校园网好处将是显著的和长远的。它们正在迅速改变着人们的生活、学习、工作方式,人们能够明显感觉到这种变化,总之整个世界正进行着一次深刻的变革。在这个变革的时代里,什么都在变,作为其它行业基础的教育当然也要变,而且应该变的更早变的更快。在一个好的校园网里人们用计算机和网络进行工作、交流和学习,计算机改变了人的教学方式,同时也改变了人的学习方式。这些只有校园网才能办到。社会变的很快,我们必须跟上时代的步伐,因此在经济条件允许的情况下,尽快尽早的建设校园网好处将是显著的和长远的。园网里人们用计算机和网络进行工作、交流和学习,计算机改变了人的教学方式,同时也改变了人的学习方式。这些只有校情二.校园网应用特点校园网特点就是把分布在校园不同地点的多台电脑连接,按照网络协议相互通信,以共享软件、硬件和数据资源为目标的网络系统。提供丰富的教育教学信息和资源是校园网的生命力。校园网络具有距离短、延时少、相对成本低和传输速率高等优点;它的低层协议较简单,控制选择等问题大大简化,因而又具有组网简单、易于实现的特点。校园网的功能作用主要体现在以下四个方面。(1)信息传递。这是校园网络最基本的功能之一,用来实现电脑与电脑之间传递各种信息,使分散在校园内不同地点的电脑用户可以进行集中的控制管理。在校务部门建立网络服务器,可以为整个校园网络提供各类教学资源,并对这些资源进行综合管理。(2)资源共享。①信息资源共享。通过接入ddn或isdn,很容易将校园网连接到internet,这样,网络内的各电脑终端不但可以互通信息资源,而且可以享受网络服务器上的相关数据及internet网上取之不尽,用之不竭的巨大信息资源,校园网在教学活动中的作用也将成倍地增强。②硬件资源共享。网络中各台电脑可以彼此互为后备机,一旦某台电脑出现故障,它的任务就由网络中其他电脑代而为之,当网络中的某台电脑负担过重时,网络又可将新的任务转交给网络中较空闲的电脑完成。(3)方便教学。网络可以进行图、文、声并茂的多媒体教学,可以取代语言实验室进行更生动的语言教学,也可以利用大量现成的教学软件,提供一个良好的教学环境,这些都是以往任何教学手段所不能达到的。校园网络不但可以在校内进行网络教学,还很容易同外界大型网络连结,形成更大范围的网络交互学习环境。三.校园网需求分析随着计算机多媒体和网络技术的不断发展与普及,校园网信息系统的建设,是非常必要的,也是可行的。主要表现在:1、当前校园网信息系统已经发展到了与校际互联、国际互联、静态资源共享、动态信息发布、远程教学和协作工作的阶段,发展对学校教育现代化的建设提出了越来越高的要求。2、教育信息量的不断增多,使各级各类学校、家庭和教育管理部门对教育信息计算机管理和教育信息服务的要求越来越强烈。个人是否具有获得信息和处理信息的能力对于能否成功进入职业界和融入社会及文化环境都是个决定性的因素,因此学校应该培养所有学生具有驾驭和掌握这种技术的能力。另一方面,信息技术在作为青少年教育工具的同时也向青少年提供了前所未有的机会。新技术提供的机会以及它们在教学方面具有的优势都是很多的,特别是计算机和多媒体系统的使用有助于个人化的道路,每个学生在个人的学习道路上都可以按照自己的速度发展。3、我国各级教育研究部门、软件开发单位、教学设备供应商和各级学校不断开发提供了各种在网络上运行的软件及多媒体系统,并且越来越形象化、实用化,迫切需要网络环境。4、现代教育改革的需要。在校园网中将计算机引入教学各个环节,从而引起了教学方法,教学手段,教学工具的重大革新。对提高教学质量,推动我国教育现代化的发展起着不可估量的作用。网络又为学校的管理者和老师提供了获取资源、协同工作的有效途径。毫无疑问,校园网是学校提高管理水平、工作效率、改善教学质量的有力手段,是解决信息时代教育问题的基本工具。5、随着经济发展,我国各级学校对教育的投入不断加大;计算机技术的飞速发展,使相应产品价格不断下降;同时人们的认识水平和经济实力不断提高。大量计算机进入学校和家庭,使得计算机用于教育信息管理和信息服务是完全可行的。第三章 校园网系统设计目标与原则一.校园网系统设计目标在知识经济和数字化生存时代,校园网在资源共享、知识传播、育人管理等方面发挥越来越重要的作用,因此其设计建设要本着高起点而又经济实用的标准。具体来说,应是一个以宽带IP网为目标建立数据、语音、视频三网合一的一体化网络;为提高网络可靠性及安全性,需要在主干网采用光纤布线,校园网应实现虚拟局域网(VLAN)的功能,以保证全网的良好性能及网络安全性;主干网交换机应具有很高的包交换速度,整个网络应具有高速的三层交换功能;主干网络应该采 用成熟的、可靠的快速以太网和千兆位以太网技术作为校园网主干;校园网应选用先进的网管软 件,建立完善的网络管理体系;在设备方面,应选择有校园网成功案例的网络厂商的设备,同时 为Internet、拨号用户和移动用户提供接口;网络还应具有良好的扩展性。二.校园网系统设计原则网上资源,进行教学和科研工作;学生可以方便地浏览和查询网上资源实现远程学习;通过网上学习学会信息处理能力。学校的管理人员可方便地对教务、行政事务、学生学籍、财务、资产等进行综合管理,同时可以实现各级管理层之间的信息数据交换,实现网上信息采集和处理的自动化,实现信息和设备资源的共享,因此,校园网的建设必须有明确的建设目标。校园网的总体设计原则是:开放性 采用开放性的网络体系,以方便网络的升级、扩展和互联;同时在选择服务器、网络产品时,强调产品支持的网络协议的国际标准化;可扩充性 从主干网络设备的选型及其模块、插槽个数、管理软件和网络整体结构,以及技术的开放性和对相关协议的支持等方面,来保证网络系统的可扩充性;可管理性 利用图形化的管理界面和简洁的操作方式,合理地网络规划策略,提供强大的网络管理功能;使日常的维护和操作变得直观,便捷和高效;安全性 内部网络之间、内部网络与外部公共网之间的互联,利用VLAN/ ELAN 、防火墙等对访问进行控制,确保网络的安全;投资保护 选用性能价格比高的网络设备和服务器;采用的网络架构和设备充分考虑到易升级换代,并且在升级时可以最大限度地保护原有的硬件设备和软件投资;易用性 应用软件系统必须强调易用性,用户界友好,带有帮助和查询功能,用户可以通过Web查询。(一)、实用性应当从实际情况出发,使之达到使用方便且能发挥效益的目的。内部网络之间、内部网络与外部公共网之间的互联,利用VLAN/ ELAN 、防火墙等对访问进行控制,确保网络的安全;(二)、先进性采用当前国际先进成熟的主流技术,采用业界相关国际标准。(三)、安全性采用各种有效的安全措施,保证网络系统和应用系统安全运行。(四)、可扩充性采用符合国际和国内工业标准的协议和接口,从而使校园网具有良好的开放性,实现与其他网络和信息资源的容易互联互通。并可以在网络的不同层次上增加节点和子网。一般包括开放标准、技术、结构、系统组件和用户接口等原则。(五)、可管理性设计网络时充分考虑网络日后的管理和维护工作,并选用易于操作和维护的网络操作系统,大大减轻网络运营时的管理和维护负担。采用智能化网络管理,最大程度地降低网络的运行成本和维护。(六)、高性能价格比结合日益进步的科技新技术和校园的具体情况,制定合乎经济效益的解决方案,在满足需求的基础上,充分保障学校的经济效益。坚持经济性原则,力争用最少的钱办更多的事,以获得最大的效益。

内部网络安全 1、针对局域网采取安全措施 由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析。从而窃取关键信息。这就是局域网固有的安全隐患。 为了解决这个问题,采取了以下措施: 1)网络分段 2)以交换式集线器代替共享式集线器 需要完整的请到我的空间浏览地址:

毕业论文虚拟与现实

关于虚拟现实的科技论文1500字篇二 医学虚拟现实技术研究 【摘要】医学虚拟现实技术(MedicalVirtual Reality Technology),作为一门新兴学科目前正在逐步形成之中,它是集医学,生物力学,机械学,材料学,计算机图形学,计算机视觉,数学分析,机械力学机器人等多学科为一体的新型交叉研究领域。而医学虚拟现实技术是一种悄然进入医疗教育领域的全新技术策略,它势将为未来医疗技术的发展提供了更为广泛的前景。 【关键词】数据过滤;数据转换;虚拟视觉环境显示;立体影像 Abstract:Medical Virtual Reality Technology(Medical Virtual RealityTechnology),as an emerging discipline is now being gradually isa new multi-disciplinary field of cross-over study with aspects in medicine,biomechanics,mechanics,materials science,computer graphics,computer vision,robotics,and mathematical medical virtual reality technology isprogressively becoming an essential part the medical is an importantfield that will lead to the discovery of new medical technology. Keywords:data filtering;data conversion;VIVED;stereo image 1.虚拟视觉环境显示(Virtual Visual Environment Display-VIVED) 由美国宇航局约翰逊宇航中心(JSC)等部门,使用虚拟现实技术为人们提供了一个别出心裁的医学教育策略。它集成了所有囊括人类颅骨和心脏的虚拟现实技术,为人们提供了与其他多媒体(音频、视频等)的交互能力[1]。 2.虚拟手术(Virtual Surgery) 作为医学虚拟现实技术领域正在发展起来的一个研究方向,其目的是利用各种医学影像数据,采用虚拟现实技术,在计算机中建立一个摸拟环境,医生借助虚拟环境中信息进行手术计划制定,手术演练,手术教学,手术技能训练,术中引导手术,术后康复等工作,虚拟手术充分体现虚拟现实作为计算机图形学在医学治疗过程的作用。 3.硬件 一台由Silicon Graphics公司生产的Reality Engine计算机,被用来打开计算轴向体层摄影术(CAT/CT)和磁共振成像切片,放入三维容积图像和可产生身体"飞行"观察效果的电影中。在具有16M内存的Macintosh IICX计算机上观看最终的3D图像。之所以先择Mac是因为它的性价比和音像都优于同类PC,另外它在北美各学校系统被广泛使用,可以说它是桌面多媒体的领跑者,并且有各种各样的软件和硬件支持它。而VR电影可以存储在硬盘上,或转移到CD上,并通过红蓝眼镜观看。它也可以使用虚拟现实头戴式显示器(HMD)或双目全方位显示器(臂架系统)查看。最终图像可以存储在CD-ROM或激光视盘上。 4.软件 文件转换和数据准备 加尔维斯顿提供的厚度为的人类头骨CAT/CT切片和心脏的MRI的切片被用于创建3D图像。在对头骨的CT扫描过程中要经过一个泡沫带,因此会有一些无用数据被生成。颅骨扫描的结果是生成一个数据集,其中有超过120片通过颅骨,60片通过下颌骨(下巴),而心脏的MRI扫描可导出200片的数据集。将医学分会创建的数据文件,送至IGOAL公司(集成显卡,操作和分析实验室)。在那里进行扫描和筛选,去除无关数据,且尽可能不丢失任何重要信息。IGOAL公司开发出一种名为“Ctimager”的工具,用于阈值计算,从而把切片中不需要的噪声和无关数据去掉。 数据过滤和体数据转换为多边形数据 使用被IGOAL称为“dispfly”的开发工具,在稍后可将转换大量的数据直接由计算机显示出来。此工具用于多个过滤算法准备CT和磁共振成像数据转换为多边形的窗体。解剖模型是基于移动的多维数据集算法生成的。滤波处理通常包括阈值化的数据,以消除大部分噪声的。一个低通滤波器被用于最小化,将产生一个不规则的表面凹凸不平,当输入到算法中的高频噪声。这个过程产生相对平滑的表面,其近似扫描样品,并减少产生的噪声的多边形数量。一个独特的过滤器对心脏数据仅平滑扫描之间的数据创建,是不需要其他的过滤[2]。由于心脏和颅骨有大量的数据集切片,几种模式被建立,其中每一个代表一个少量切片。一个网格算法,“meshit”,后来发展到提高显示性能。这种算法转换成高效条状的三角形的原始集合。平均超过100三角形组成每个三角形条带。。 产生立体图像 建成模型后,立体声序列被渲染。IGOAL公司开发了一种名为OOM(面向对象操纵器)工具,用来把经过渲染的每一帧存储到磁盘上,这些图像用红色和蓝色的色彩分离为代表的立体图像。一旦这些序列被记录到磁盘上,数据的格式就被转换成格式,全彩色图像序列的按非立体观看转移到Mac上。 立体影像及多媒体 对Mac图像进行编辑,以产生所希望的效果,如数字化的尸体覆盖或插入文本描述什么正在被观看。使用Apple的QuickTime扩展,图像被转换为QuickTime电影动画在Mac上。 5.结论 CT扫描头骨的医疗图像,由Macintosh计算机通过处理头盔显示器或臂式系统的信息,最终生成高质量VR图像。目前科学家正试图用磁共振的成像数据生成了一个心脏VR模型。 初步结果显示,可以使用这种类型的成像数据开发出高分辨率模型。而为了保持高质量VR成像目标,大量的数据是用帧序列来描述的,由此会产生一些问题。为了缓解这个问题,科学家们正在探讨替代的硬件和软件解决方案。 另一个问题是该技术针对HMD的显示系统。为保持一个高品质的虚拟现实体验,液晶显示器对分辨率没有要求。在CRT显示器在多种教育平台上都可以满足分辨率的要求,但是成本过高。外科手术模拟可能成为例程,尤其是在制定综复杂和罕见的手术方案时。 6.在VIVED的应用和研究现状 当前的研究,强调创建一个高分辨率的人体虚拟现实模拟器用于教育目的的重要性。而应用这项技术必须充分理解其复杂的三维关系,如在下面的领域:解剖学教育,各类机械设备,生化,病理学研究,外科医生,模拟整形外科和利用内窥镜培训外科医生等。 7.其他应用程序 随着医学虚拟现实技术的发展,新的教育解决方案和策略如雨后春笋般不断出台。如北卡罗莱纳大学教堂山分校利用超声波,MRI和X射线创建的动态影像放射治疗的“预测”模型。达特茅斯医学院创造出人脸和下肢的数学模型,用于研究外科手术的效果评估。绿叶医疗系统在帕洛阿尔托开发出“EVAL”和“手套健谈”系统,作为实现“评估和演示”系统。使用传感器做衬里的数据手套和数据西装获取更大的使用范围,对运动损伤和残疾病人进行行之有效的损伤程度度量。“手套健谈”是帮助病人康复的数据手套的手语装置,让人无需发声(中风或脑性麻痹患者),仅使用计算机能够理解的手势。而使用头盔显示器使得需要康复的病人可以重新学习,如开关门,行走,点或转身的行为[3]。 8.结语 将CT扫描的头骨医学图像在Macintosh电脑上使用一个头盔显示器或臂架系统便可生成高质量的VR图像。目前科学家们正在开发根据磁共振成像数据生成心脏的VR模型。初步的研究结果表明,高分辨率模型可以使用这种方法的成像数据技术来实现。要想维持高质量虚拟现实的目标成像,必须适当调整“飞穿”的帧序列的数据量。而其它文明拟定的硬件和软件解决方案也正是为了探索缓解这一问题。再有就是该技术是针对HMD的显示系统技术。因为在各种医学教育平台中,LCD显示屏不涉及维持高质量的虚拟现实问题,而要实现高分辨率CRT显示器的成本又太高。 参考文献 [1]"NASA TECHNOLOGY TRANSFER Commercial Applications of Aerospace Technology",National Aeronautics and Space Administration,Technology Applications. [2]Porter,Stephen,"Virtual Reality",Computer Graphics World,(March,1992),42-54. [3]Sprague,Laurie A.,Bell,Brad,Sullivan,Tim,and Voss,Mark,"Virtural Reality In Medical Education and Assessment",Technology 2003,December 1993. 通讯作者:娄岩。 看了“关于虚拟现实的科技论文1500字”的人还看: 1. 大学科技论文2000字 2. vr技术论文2000字 3. vr虚拟现实技术论文 4. 计算机仿真技术论文范文 5. 虚拟与现实作文800字

导语:网络,一个形形色色的虚拟世界。面对这个虚拟世界,许多人慌了手脚,站在尔虞我诈,下面是我为大家整理的虚拟与现实议论文作文(通用6篇),欢迎大家分享。

谁,蔑视高山大川环绕中崎岖的道路,钟情于信息高速公路的畅通无阻?

谁,鄙视寒酸破烂的纸质书信,独爱指尖一点的方便email?

谁,热衷于网上偷菜种花,却不愿料理现实中的花草?网络给予我们虚拟,不是让虚拟包围湮没现实。相反,是为了丰富现实。

现实生活可能很残忍,但他真实得让人跃跃欲触。敢于直面现实,才能担负起社会责任,才能撑起国家的脊梁。太史公没有虚拟网络可以逃避残酷现实,也没有和屈子选择饮恨投入汨罗江。他坚毅的步伐迈着方步在君子的棋盘上驰骋。太史公,你该是放下了怎样的不安与躁动,是怎样的心如止水才喝退了刑罚的猖狂,吓散了沉重的脚链?有时,现实强大而刺眼,如果你抬头微笑,乌云也为你消散。现实的脚步要迈得轻快坚定。

虚拟世界轻松自由,他让你的原则往下滑、在滑至谷底时却毫无防备。多少沉溺于网络中不能自拔的人毁掉一生,多少戒除网瘾的机构充斥着人们燎乱而急切的目光!正如影片《新警察故事》那样,阿祖们逃离现实,在现实中上演刺激的杀人游戏,最终玩火自焚。这种悲剧还少吗?不该引起我们深思吗?诚然,虚拟不一定真正服务我们的生活,“网桑偷菜热”刮起的不是一场网瘾风,而是释放压力、排解孤独的寂寞风。如果人们网游适度,只是为了安放急躁情绪缓解压力。这样的网游正是服务丰富了现实。

适度进入虚拟也能为现实提供动力。

网上问政的流行,使服务型政府加快进程。网民网上帮扶传递爱心成为一种时尚。无助恼怒时在qq头像点击,便舒缓紧张神经,诸如此类,不胜枚举,好好利用虚拟,为现实服务才是硬道理。

在信息高速传播的时代,网络确实提供了便捷。他延展了交流的视野,拓宽了生命的长度。合理应用虚拟实在是必要,让虚拟装扮现实让把现实闪亮。

巍峨的高山发出浑厚低音“要积极的乐观面对现实生活”;陶然亭的芦花莞尔一笑“固守心灵圭臬永不放弃”;寒山寺的孤江波涛翻滚“合情合理的为现实服务”。是啊,做到采撷虚拟的琼汁玉液浇灌现实的花朵,收获的一定是绽放无期花蕊。

云水苍苍,江水泱泱。让“偷菜”抚慰无聊心,让种花带给你高雅情操。让虚拟装扮你丰富的现实。

网络,一个形形色色的虚拟世界。面对这个虚拟世界,许多人慌了手脚,站在尔虞我诈,但又不缺乏真情的虚拟世界中,我这个刚接触网络不久的人还是有些感想的。

网上的世界是丰富多彩的。

什么游戏、电影、作文、聊天……只要现实生活中我们体验过,拥有过的东西,几乎在网络上都能找到它们的影子。风靡全国的QQ,为人们提供了交友平台。遇到不开心的事,找几个知心又善良的网友诉说,他们不会骂我傻,笑我笨,会静静得听,然后开导我们正确的做法。这样的良师诤友,也许是在现实生活中找不到的。

再说说游戏,是许多人上网的原因之一。游戏的魅力是无穷无尽的:它拥有生的活力,美的韵味,峰的巍峨,川的柔情;宇宙的空间任它遐想,历史的长河随其奔涌;上古的宝剑斩豪情侠气的绳索,文明的武器炸平战火硝烟的禁锢。身临其境,我穿越时空,形居身外,我品味人生。游戏以其独特的人生模式,独霸一方水土,一片遐想的空间。曾几何时,《移民宇宙》奏响了宇宙间深沉而浩淼的交响乐章;时光越动,《三国志》比博大精深的古典名著更早地唤醒我傲视三国百万雄兵、骏马宝剑驰聘沙场的冲动;忆叹、经久不衰的《大富翁》系列是怎样巧妙的引导我辩识资本的价值,金融的玄机。无论是海誓山盟,情真意重的角色扮演类,还是白手起家、纵横四海、叱咤风云的经营经验策略,游戏无一不是浓缩人生体验与磨练。但是,万物具有两面性,沉迷于游戏也是非常不好的行为!

网上的世界是博大精深的。

名著、作文、小说……灌注着网络文学。总是视论坛为家。那是一个心灵的好去处,不必担心发表自己独特的观点人被他人孤立,可以大胆地说出自己的想法。这里没有勾心斗角,只是属于每个人的家。

在作文网,我喜欢看文,催文,偶尔自己也发几篇“得意之作”上去。我在这里,可以发表一些自己的看法,而不用被死板的老师、父母打低分,反而会得到更多人的鼓励、加油。现在追求创新思维,我们写作找不出创新来,就可以来网上搜搜作文指导,高级教师为我们服务。同时,在网上也可以找到厉害写手的作文,也可以增长自己的写作能力……

网上并非所有人都善良。有些正利用了网民的虚荣心、贪小便宜来。使网络这片蔚蓝的天空出现污垢。轻信他人的网民便容易,有些厉害的甚至8、9万元。哎!网络也是勾心斗角的地方。我们要适当地学会伪装自己,做网"里快乐、健康的鱼。

在网络这个虚拟的世界里,人们彼此熟悉,而又互相陌生。在那虚拟的空间中充满了人们真实的情感,于是明白真爱存在于世界的每一个角落。

网络无处不在,网络无时不在!在当代网络纵横的世界里,有网络是必要的,没有网络是万万不行的。网络渗透着我们生活的方方面面,从日常的生活到学习与工作,离开了网络我们变得被动、变得迟缓!

网络让我们的学习更加丰富多彩。随着网络的普及,网上远程授课成为了可能,我们坐在电脑前可以聆听来自远方的教授的精彩演讲,这样不仅丰富了我们学生课余时间,更是拓宽了我们的知识面,让我们能够汲取不同老师的见解,形成属于我们自己的观点,从更深的角度理解理论知识。网络还为我们提供了万能宝典,我们可以查找不同方面的知识,无论是专业知识,还是社会热点、新闻等,我们可以足不出户享受来自世界各地的信息材料,不仅为我们的学习提供了取之不尽的资料宝库,更是拓宽了我们思考问题的角度。总之网络为我们的学习找寻了广阔的平台,为我们广泛的学习提供了可能!网络让我们的日常学习更加灵活,可以说拥有网络我们可以随时随地地学习!

现在社会上流行着“网购”、“博客”等,都是随着网络的产生而出现的,网络为我们的生活添加了许多鲜亮元素。新闻的获取更加的便捷,不需要等待第二天的报纸,也不需要老等着电视的转播,只需轻轻地点击键盘,你可以得到世界范围内的所有新闻;我们的购物也不需要在超市经过长时间的排队等待才能购得,我们只需点击所要购买的商品输入你的银行账号与家庭住址,你的商品就能马上送到家来;我们也不需要经过长途跋涉到另一城市或国家签订商业合同,我们只需通过网络达成双方的合作与交易。网络就是这么方便,网络就是这么魅力无穷!网络是我们生活工作的好助手,有了网络我们的生活不再繁忙,我们的生活更加闲逸舒适!

当然网络也不是“完人”,它也有其不足与弊病。由于网民日趋增多,网络堵车现象更加频繁,严重影响了我们的生活、学习与工作,也正是因为网民太多,网速变慢,我们无法正常访问网站,甚至无法正常联网,有时会突然掉线,让我们的学习无法进行,严重的影响学习进程。

随着网络的普及,网络安全问题又成为当今社会的一大难题,青少年上网成瘾问题、网络犯罪问题、网络语言攻击问题等无不刺激着人们的神经。对人们危害最大的,给人们带来的损失最为严重的就是网络犯罪,它不仅包括现实中的身体与经济上的伤害,还包括对我们信息资源的攻击,迫使我们的网络资源不能正常使用。网上盗取他人信息资料、网上交友、网络黑客攻击等网络犯罪问题屡见不鲜。最为典型的实例就是发生的“熊猫烧香”事件,“熊猫烧香”病毒严重影响了个人电脑的使用,波及范围广,损失之严重历史罕见,尤其是在网络的时代之中,信息的缺失就意味着损失的到来。网络犯罪不可小觑,作为学生的我们缺少应有的辨别力,更易成为网络犯罪的受害者。远离网络犯罪,增强自我网络保护常识成为我们中学生的当务之急。

当然网络成瘾也是中学生中最为普遍的问题之一。网络给我们提供了虚拟的世界让我们发泄来自现实世界的压力,表达对现实的不满,让我们找到一些心灵上的慰藉,但我们要明白一点,我们是现实世界中的人,我们不能因为现实的不如意而沉溺于网络之中,网络只是我们生存应用的一种工具,而不是我们的生存之所。

社会是永不停息地向前发展着,作为21世纪的中学生接触与掌握网络成为必然之势,我们借助它丰富发展自己,但我们又要学会保护自己,在网络世界里每个人都是主人,使我们获益,但我们随时都可能变成受害者,使我们遭受损失!

网络与我们同行,我们生活在网络纵横的21世纪,但我们又独立于网络之外而生活,网络是我们生活的一部分但不是全部!

进入虚拟的网络世界,我只是想逃脱一下现实的一切不愉快与残忍,让心灵在另一个世界得到一种放松。现实生活中大家总是彼此了解的。而网络,是隔着一层解不开的神秘性,也许是让人醉生梦死的境地。大家都知道它具有双重性,但多数人认为它是祸害,至少我身边的人。

今天,偶然地在qq上撞见“格格”(我们语文老师)。她说了很多,我也懂了很多。她一定羡慕我能呆在父母身边,但我还羡慕她能在一个陌生的城市工作、生活。只是,可悲的是她选择了一个不能叫做城市的城市。我说我认为网络不错,她说我可以考“浙江什么大学的计算机系”。但是,我的理想根本不是考计算机,我只当电脑是种消遣的工具,而且我想我不会选择南方的大学。

我认为自己总是爱幻想的,有时自己也觉得可笑。我想我在北方的繁华城市的街上看漫天飞舞的雪花,在街角彷徨,因为我迷了路。但是我并不紧张。我独自欣赏着这个城市的倪红,在天桥上听着《樱花草》,看往来的车辆和行人,然后是很美的未来。

妻美的故事总会有个残缺的局末,烂漫的樱花总得有个完美的幻想。我想“格格”的哥哥是幸福的,他能在厦门生存、创业,那是他的本事,是他奋斗的结果。

其实现实并不都是残忍的,主要是看个人的人生态度怎样。学业,也并不可怕,只要调整好心态,战胜我想不难。我问一个网友她在年段排名多少,她说一般前10吧。“哦”,我用这个字掩盖了心中的羡慕。我问一个同学他这次期中考总分多少,他说500多分。“哦”,我又用这个字演示了心中的自责。人性的懦弱也许在此。总不能坦诚。什么事一次都不敷衍,我尚且做不到。

别人总是做的比我好,但我又不服输,所以我在网络世界总是要胜于他人。这或许是两码事,不能混为一谈。其实,我学习一是为了实现自己的理想,二是为了不让父母难过。因为每当我考好时,他们甚至比我还高兴的,大概我心里素质不过关,我无法看到他们失望的'眼神。我的普通话不准,我很爱听北方人的说话口音,不知为什么。这或许就是人性的贪婪,没有什么就喜欢什么

其实我挺喜欢文字的,它有种空灵的感觉,把心情写于笔尖,可以放开很多。

只是我太爱幻想,幻想着残缺的局末变成完美的结局。

斯派克·琼斯编导的“她”讲的是作家西奥多偶尔使用了由操作系统虚拟出来的萨曼莎,她睿智,幽默,敏感,使作家深深迷恋,不能自拔。这提出了一个严肃而深刻的命题,虚拟与现实之间的关系。随着科学技术的发展,我们的虚拟越来越成为现实。

或者说,那些曾经的虚拟变成了现实走向我们。

柏拉图的洞穴比喻为虚拟找到了一个量身定制的描述。有一群囚犯在一个洞穴中,他们手脚都被捆绑,只能背对着洞口。他们面前有一堵白墙,他们身后燃烧着一堆火。他们只看到了自己以及身后到火堆之间事物的影子。有一个人挣脱了枷锁,并且摸索出了洞口。他看到了真实的事物。他返回洞穴并向其他人解释,那些影子只是虚幻的事物,并向他们指明光明的道路。但是对于那些囚犯来说,那个人似乎比他逃出去之前更加愚蠢,并向他宣称,世界上只有墙上的影子而已。

我们认识的世界和现实未必是现实,就像几千年前人们其乐融融地生活在地球为中心的世界里,他们享有神明和信仰,一点也不相信原来我们处在茫茫宇宙中的一个小小的角落,并且把哥白尼等人当成了,当成了虚拟。

我们比任何人都依赖现实,像是楚门的世界里的主人公一样,哪怕放弃一切都想要往现实走。可是我们也知道我们的生活充斥着虚拟,调查表明周围人每三句话里就有一句是谎话。我们生活在一个悬空的世界里,明明以为真实,却又恰恰充斥虚拟。

曾经有人提出质疑,你现在的生活究竟是真实的还是电脑控制着你的大脑让其幻化出来了一切感官,我们都不得而知。如果终于有一天你像那个囚犯或者楚门一样有机会穿透出去,你就让你的虚拟变化成了真实。这就是一个自然而然,水到渠成的童话。我们相信现实来的很自然,虚拟与现实如果非要有一个明确的界限,那就是我们站的地方,站成了一条线,把虚拟与现实分开。

当新世界到来,我会朝着光亮那方,就像曾经哥伦布开辟新大陆归来一样,迎接新的时代。当虚拟成为现实,它就是我们的现实,有血有肉的真理。

假如我们不存在,虚拟与真实也许从来就没有界限。

不过只是听闻虚拟现实技术罢了,还没能切身地体会它的便利,但仅仅在脑中做一个设想,躺在家里购物看病、足不出户就环游世界,岂不美哉!我们仿佛已经看见VR技术所构建的美好未来。

然而所谓的便利就是我们一直追求的吗?如果VR技术普及,如果虚拟不再是虚拟,如果人们只活在自己的世界里,我不禁怀疑它的价值与意义了。我所以为的“适当远离”,是认可它、接受它但不依赖它,一如我对于VR技术的态度。

人类对于超出他们认知的事物总是怀疑大过好奇的。手机、电脑、汽车、飞机,哪一样诞生的前后不是充斥着质疑声。可这些在当时看起来了不起的以至于令人无法相信的新新产品,现已全面覆盖了我们的生活。那我是不是可以进一步推论,VR技术也终将融入我们,成为日常生活中司空见惯却也无法缺少的一部分。

这种想法令人激动,但激动过后难免涌上担心。担心是两方面的,一是技术的难以掌控,二是人心的难以预料。三月人机大战的余热还未完全褪去,世界级的围棋大师李世石以1:4惨败给人工智能。这似乎是个警示,技术纵然美妙,却宛如带刺的玫瑰。虚拟现实技术会有怎样的突破尚不明确,不过可以肯定的是,未知与风险一直存在。

当然,对于VR技术,我本身是始终认可并支持的,但谈不上依赖。它确实能为我的生活带来便利,甚至当它应用于医学教学及军事模拟等领域时,其益处远大于弊端。可凡事都要讲究“度”。如果喜爱上升到了依赖,其性质将大大改变。在虚拟世界里待太久,便再也分不清虚拟与现实了。沉溺网游的少年,一旦接触VR游戏,便会掉入万劫不复的深渊,永远逃不出虚拟世界;执着于足不出户的青年,物质上的便捷与满足只会增添精神上的空虚与寂寞,时间一长,便郁郁寡欢。所以说,评价VR技术的好坏还是取决于个人。在虚拟中成就一个人,往往意味着在现实中毁掉一个人。

不仅仅是VR技术,虚拟世界早已悄然步入我们的生活。显然,我们不能只活在现实里,但更不能沉溺于虚拟中。所以退后半步吧,让它在你伸手可及的范围内,既能享受它带来的便利,又不至于过分依赖。

局域网的规划与设计毕业论文

QQ785900778 问下他们 我们班级很多人都在那边做的

这个很难吗?这个论文应该是很简单的,你学习完了,什么都不会吗,你这样以后怎么工作呀,帮你做的话是给百度分还是给现金?

目录一,概述现行系统概述用户需求二,系统设计方案系统设计目标方案设计基本原则总体规划、逐步实施实用性原则先进性原则标准化原则开放性原则可靠性原则安全性原则扩充性原则易管理原则虚拟网功能经济性原则2,3网络组成与总体结构(1)网络主干(2)网络中心(3)计算机教室(4)教师备课机房(5)图书馆系统(6)多媒体综合教室(7)校长办公室及其它相关处室三,网络骨干网设计(包括设计原则、技术分析、拓扑结构、设备选型、选型依据、技术性能指标、连接形式、投资额等)3,1设计原则先进性原则。可用性原则。扩展性原则。经济性原则。渐进性原则。3,2技术分析网络拓扑的选择网络连接硬件设备选择路由器交换机网卡电源其它四,服务器邮件服务器备份服务器办公系统服务器服务器五、布线系统设计拓扑结构传输介质5.3线路铺设工作区:水平线缆走向:垂直线缆及分配线架的敷设:主配线架放置:六、网络管理与网络安全设计网络管理设计系统功能2、性能管理3、配置管理4、故障管理5、服务器管理6.客户管理7、报表管理8、地域环境管理9、安全管理网络安全设计多媒体设备电视可视电话投影仪终端设备7.终端客户机打印机扫描仪八、投资

虚拟现实3d毕业论文

虚拟现实即Virtual Reality ,简称VR,是一门崭新的综合性信息技术,下面是我为大家精心推荐的关于虚拟现实的科技论文1400字,希望能够对您有所帮助。

虚拟现实技术初探

【摘要】 本文通过定义、系统构成、特征、应用及发展前景等几个方面对虚拟现实技术做了一个的简要介绍。

【关键词】 虚拟现实 3I 应用

虚拟现实即Virtual Reality ,简称VR,这个名词始创于上个世纪八十年代,由美国发明家Jaron Lanier提出,是一门崭新的综合性信息技术,而且已经成为当今计算机科学界最振奋人心的研究课题之一。

一、什么是虚拟现实

VR是指利用多媒体计算机技术生成一个具有逼真的视觉、听觉、触觉及嗅觉等的模拟现实环境,利用人的自然技能对这一虚拟出来的现实环境进行交互体验,体验的结果(即该虚拟的现实反应)与在相应的真实现实中的体验结果相似或完全相同。

二、虚拟现实技术的系统构成

如图所示,VR的系统由以下模块构成:

1.检测模块:检测用户的操作指令,并通过传感器模块作用于虚拟环境。

2. 反馈模块:接受来自传感器模块的信息,为用户提供动感、触觉、力觉等多方面感受的实时反馈。

3. 传感器模块:一方面接受来自用户的操作指令,并将其作用于虚拟环境;另一方面将操作后产生的结果以各种反馈的形式提供给用户。

4. 控制模块:对传感器进行控制,使其对用户、虚拟环境和现实世界产生作用。

5. 建模模块:运用知识库、模式识别、人工智能等技术,获取现实世界组成部分的三维表示,通过音响制作实现对现实世界的声音模拟,并由此构成对应的虚拟环境。

6. 三维模块:通过三维技术实现对虚拟环境的视觉模拟。

此外,在开放式的虚拟现实系统中,还可以通过传感装置与现实世界构成反馈闭环,在用户控制下,利用虚拟环境对现实世界进行直接操作或遥控操作。

三、虚拟现实技术的特征

虚拟现实技术具有如下四个特征,即:多感知性、沉浸感、交互性、想象性。

1. 多感知性(Multi-Sensory)――所谓多感知性,是指通过多种媒体,产生视觉、听觉、触觉、力觉、和运动等的感知。理想的虚拟现实技术应该实现人所具有的一切感知功能。由于科技发展的局限性和不成熟,目前的虚拟现实技术所开发的感知功能仅限于视觉、听觉、力觉、触觉、运动等几种。

2. 沉浸感(Immersion)――又称临场感,指用户感到作为主角存在于虚拟环境中的真实程度。理想的虚拟环境应该达到使用户难以分辨真假的程度。当用户全身心地投入到计算机创建的三维虚拟环境中时,眼睛看到的、耳朵听到的、鼻子闻到的、嘴巴尝到的、还有身体触摸到的等等,都跟在现实世界里体会到的感觉是一样的。

3. 交互性(Interactivity)――指用户对虚拟环境内的物体进行操作时,对象将给用户以感觉上的反馈。例如,在虚拟环境中参加足球比赛,当用户用脚去踢虚拟环境中的足球时,会产生触觉和力的反馈。

4. 构想性(Imagination)――强调虚拟现实技术应具有广阔的可想象空间,可拓宽人类认知范围,不仅可再现真实存在的环境,也可以随意构想客观不存在的甚至是不可能发生的环境。

一般来说,“身临其境”般的沉浸感,友好亲切的人机交互性,和发人深思的构想性是虚拟现实的三大主要特征,亦即我们常说的“3I”特性。

四、虚拟现实技术的应用

虚拟现实技术创建伊始,就承载着巨大的应用价值,它涉及科研、军事、航天、医学、教育、工程技术、影视娱乐等众多领域。典型的应用领域有:

1. 医学方面

虚拟现实技术在医学上的应用大致分为两类,一类是虚拟人体,也就是数字化人体,可用于构造人体模型,便于医生对人体构造和功能的辨识;另一类是虚拟手术系统,可用于指导高难度手术的进行。

2. 教育方面

在教育领域,虚拟现实技术具有广泛的作用和影响。基于虚拟现实技术带来的崭新的教育模式,使我们的教育理念和教育方法也在随之变革,授课内容以大量详实、生动、直观的虚拟情节出现,寓教于乐。

3. 娱乐方面

娱乐领域是虚拟现实技术的一个重要应用领域。它能够提供更为逼真的虚拟环境,借助于头盔显示器、数据服、立体声耳机、数据手套等传感装置,使人们能够享受到强烈的感官刺激,带来更好的娱乐感觉。

4.军事科研领域方面

军事和科研都是需要巨额资金投入的领域,而且难度大、危险系数高,在某种情况下,利用虚拟现实技术进行虚拟实验,既可以节省人力物力资源,打破时间和空间的限制,又可以缩短开发周期、提高生产效率、削减项目经费。

五、虚拟现实技术的发展前景

虚拟现实技术是许多相关学科领域集成、交叉的产物,它融合了人工智能、电子学、数字图像处理、计算机图形学、多媒体技术、传感器技术、心理学等多个技术分支,大大推进了计算机科学软硬件技术的全面发展。虚拟现实技术的发展,从根本上改变了人们的工作方式和生活方式,将劳逸真正结合了起来,而且虚拟现实技术与美术、音乐等文化艺术的结合,将诞生出人类的第九大艺术,前景一片光明。而且虚拟现实技术继理论分析、科学实验之后,成为人类探索客观世界规律的又一手段和方式。

虽然虚拟现实领域的技术潜力是巨大的,应用前景也是很广阔的,但仍存在着许多尚未解决的理论问题和尚未克服的技术障碍。客观而论,目前虚拟现实技术所取得的成就,绝大部分来说,还只是扩展了计算机的接口能力,刚刚开始涉及到人的感知系统、肌肉系统与计算机的集合作用问题。只有当真正开始涉及并找到针对这些问题的技术实现途径时,人和信息处理系统间的隔阂才有可能被彻底地克服。

六、小结

综上所述,无论是现在还是将来,虚拟现实技术在各行各业都将得到不同程度的发展,并且越来越显示出广阔的应用前景。虚拟城市、虚拟战场、虚拟校园、甚至“数字地球”都会不断涌现,带给我们一种全新的视觉、身心体验。虚拟现实技术将使众多传统行业和产业发生颠覆性的变革,给我们的生产和生活带来巨大的经济效益。

参考文献

[1] 刘锦德,敬万钧. 关于虚拟现实 ― 核心概念与工作定义. 计 算机应用,

[2] 刘惠芬. 什么是虚拟现实. 父母必读

[3] 周炎勋. 虚拟现实技术综述. 计算机仿真,

[4] 曾建超,俞志和. 虚拟现实的技术及其应用. 清华大学出版 社,1996

[5] 周红军,王选科. 虚拟现实系统概述. 航空计算技术,2005(1)

[6] 谢晶妮,张茂军. 虚拟现实发展趋势展望. 计算机工程,2002 (7)

点击下页还有更多>>>关于虚拟现实的科技论文1400字

基于3D MAX的建模方法〔 作者:Admin 来源:博景源 点击数:1 更新时间:2007-3-17 〕摘 要计算机动画在教学领域的应用是这几年开始的,主要用于辅助教学和辅助训练,可提高学生的感性认识,使枯燥乏味的教学寓于生动、有趣的动画之中。尤其在自学与教学领域的应用,由于现在的一些课程太复杂,抽象,无法向同学演示,这对于学习者还是教育者都是个问题,网络教学,计算机动画用于辅助教学和辅助训练适时解决了这个问题,应用三维建模,将无法带到课堂的训练,演示用计算机实现。在课上老师可以形象教学,将难以理解的课程变的简单,课下同学可以将自己理解不好的地方反复听,反复理解便于复习,牢固掌握,提高学习效率。本文详细的阐述三维在现在生活中的应用状况,发展前景和主要的实现手段。作者最终选择3D MAX作为实现方式,着重的讲述了3D MAX的优缺点和如何运用3D MAX制作自控元件的三维模型。关键词:3D MAX;建模;自控元件ABSTRACTThe application of computer moving pictures in education field has begun from recent years. The main use is to assistant teaching and training which can improve the students’ perceptual knowledge, making tedious teaching imply in the vivid and amusing moving pictures. The application in self-education and teaching is particularly important, for some current course are too intricate and abstract ,and can’t demonstrate to students, all that is a problem to either students or educators. The network-teaching ,computer moving pictures used for assistant teaching and training resolve this problem just in time. It uses three demons to set up the models, brings the training and demonstration which can’t be taken to the class, and makes it realize through the computer. In class, teachers can teach lively, making the puzzle course become simple. After class students can listen to where he hasn’t comprehended very well again and again, and doing that is good for revision, firm master, and can improve learning paper has elaborated in detail the application of the three demons in modern life , the development prosper and main means to carry out. The author eventually choose 3D max as the carrying out means, emphasized the advantages and disadvantages of 3D max, and how to use 3D max to make three demon models of automatic words: 3D max; model ; automatic component目 录第1章 绪论 1第2章 三维动画的应用 方案论证 3D MAX软件介绍 小结 9第3章 元件建模 . 制作直流伺服电机的模型 支流力矩电动机 . 制作交流伺服电动机的模型 . 三相步进电动机模型的制作 . 制作力矩式自整角机的模型 . 制作旋转变压器的模型 小结 37第4章 模型的后期处理 标准渲染 灯光 摄影机 小结 44结论 45参考文献 46致谢 47第一章 绪论计算机在教学领域的应用是这几年开始的,计算机动画用于辅助教学和辅助训练,可提高学生的感性认识,使枯燥乏味的教学寓于生动、有趣的动画之中。三维计算机软件的制造的模型的表现能力越来越好,他可以帮助将复杂的课程,难以理解的问题变得简单,形象,易于理解,消化。尤其是在自学与教学领域的应用,由于现在的一些课程,如自动元件,电机拖动原理,自动控制原理等课程十分的难懂抽象,无法向同学演示,这对于无论是学习者还是教育者都是个问题。网络教学,计算机动画用于辅助教学和辅助训练适时解决了这个问题,应用三维建模,将无法带到课堂的训练,演示用计算机实现。在课上老师可以形象教学,将难以理解的课程变的简单,课下同学可以将自己理解不好的地方反复听,反复理解便于复习,牢固掌握,提高学习效率。计算机动画用于辅助教学真正的适合了课程发展改革的要求,让教的行为与学的行为可以发生在不同的空间,时间。为学生与老师都提供了便利。学校的实践层面引入网络,真正的多媒体制作涉及教学方案设计,文学脚本撰写,平面设计(美工)创意,2D 、3D的动画制作,视盲频素材采集和编辑编程方面等等,对人力资源的技术文化水平很高要求,对制作平台要求硬件很高。我们可以充分利用已有的公网资源,充分运用已有的权威机构专业网方面、个人特色网络、老师的饿精力更多地集中在探究学习活动方案的设计上,更多地集中在学习者学习活动的辅导上。本次毕业设计主要完成的是自动元件的网络教学系统,它包括教学部分,练习部分,考试部分,问答部分,留言部分等。为了更为形象的再现自动元器件的结构,工作情况,采用了三维软件建模。三维计算机动画是采用计算机模拟现实中的三维空间物体。在计算机中构造三维的几何造型,并赋予表面材料、颜色、纹理等特性,然后,设计造型的运动、变形,灯光的种类、位置、强度及摄像机的位置,焦距,移动路径等,最终生成一系列可动态播放的运动图象,并可以将制作的动画输出到其他硬件录制设备,三维计算机动画不仅可以模拟真实的三维空间,而且还可以产生现实世界不存在的特殊效果。市面在流行的三维设计软件很多,但是Autodesk公司的3D Studio 是继3D Studio 之后的又一个可在微机上应用的具有突破性的造型、渲染和动画的套装软件,简称为MAX。它综合了低价格,易使用,功能更强大的特点,并带来了全新水平的生产率,工作能力和可配置性,因而倍受世界各地动画师的和艺术家的青睐,得到了迅速的推广和普及。我国很多字幕、动画机等公司推出的动画制作一统均为3D Studio MAX系统。3D Studio MAX 提供的造型工具包括基本造型工具和高级造型工具。基本造型工具提供立方体,球体,半球体,圆柱体、圆管、圆环,椎体和多边形。高级造型工具可制作出山、水、波纹、波浪、颗粒及非规则形体,如:人体、植物等。三维形体可进行扭曲,弯曲,缩放,摇摆,角度变形,雕刻和锥孔等,3D Studio MAX提供丰富的材质和质感,并可对整个实体或部分实体进行颜色、明暗、色裹、反射,凹凸和透明度等进行编辑,可通过设定物体、相机、光源和路径来制作动画。物体可进行变位、旋转、缩放、伸压等变形,光源可为环境光、泛光灯、聚光灯,并可设置任意多个相机的位置,方向和角度,也可进行灵活调整,具有动画实时预演功能,以便及时观察物体效果。此外,3D Studio MAX还支持很多特殊效果,如:淡入淡出,模糊,光晕,星光闪烁,雾雨,声等,利用这些特技处理,可产生超乎现实生产的变幻莫测的神奇效果。可以说3DS MAX是这次毕业设计中最理想的建模软件,它方便易学,建模效果优良,能够满足设计需要。所以本人将采用3D MAX软件制做自动元件的各种元件的模型。本文主要介绍自动元件的建模部分。他不同于传统的建模方法,它首先在3D MAX 制图软件中绘制自动元件的模型,这样做既易于建模,而且模型生动,逼真。更为重要的是在虚拟现实中导人,操作方便。要想将整个设计过程说得清楚,有条理,就必须知道设计的目的,内容,实现手段。本次设计的目的是为了响应国家教育系统改革的号召,建设网络教学系统,完善教学形式。开发自动元件远程教学系统,为了配合系统研制,更形象的再现自动控制元件结构,工作原理和工作状况。运用三维软件建模,制作动画场景演示。本文主要分为四部分:第一章,绪论。简单的称述毕业设计的目的,内容,要求,方法。通过设计的过程对大学四年所学的专业知识有一个整体的把握,更为深入理解所学的内容。与此同时掌握一种时下流行的技术,软件。作到学以至用,与时代同步。第二章,要介绍3D在现实生活中的应用,发展状况,作为建模实现手段3D MAX 当然有着与众不同的优点,功能和操作手段。要想熟练的使用3D MAX就必须了解它的特点,独到之处。所以在本章详尽的讲述了三维的发展应用,以及3D MAX的功能,优缺点。第三章,详细的介绍三维图形的建立,以实例来说明自动元件是如何建立模型的,并且配有图形以及操作时的技巧,注意事项。第四章,应用3D MAX建完模型后,要有一些后期处理才能得到理想的模型,所以在这章陈述了3D MAX的后期制作。至此本次设计完成。

虚拟现实(VR)是一种由计算机和电子技术创造的新世界,是一个看似真实的模拟环境,下面是我为大家精心推荐的关于虚拟现实的科技论文2500字,希望能够对您有所帮助。

直觉交互界面与虚拟现实

摘要:为了研发更高水准的直觉交互界面,有必要引入虚拟现实技术,借助具备沉浸性、交互性和想象性的人机交互环境来获得真正意义上的直觉体验。通过特定的物理器件装置,以及先进的手势识别技术,使用者不必学习专门的操作命令,就可以与计算机进行交流并获得实时的反馈,而独特的沉浸式环境更能创造出人机一体的融合感。结果表明,虚拟现实技术有效地提升了用户的体验度,大大简化了操作的复杂性,而且可以应用于从娱乐到专业制造等各种场合,是直觉交互界面的有力驱动平台。

关键词:直觉交互;人机交互;虚拟现实

中图分类号:J0-05 文献标识码:A

本文是在“人―计算机” 交互(Human-Computer Interaction)的意义上来谈论“交互”。随着计算机技术几十年来突飞猛进的发展,计算机已经完全进入了日常生活的方方面面,其影响无处不在,人机之间的互动操作问题也越发显得重要。由于计算机尚未能摆脱冯・诺依曼体系的根本制约,与人类思维模式之间的鸿沟依然如同天堑,人机交互问题的一个重要着眼点就在于如何尽量地缩小人类使用者的操作模式与计算机的操作模式之间的差别。这意味着我们仍在不断地摸索和探讨,去提供更优秀的交互界面,使人可以顺畅地、高效率地与计算机进行对话。

一直以来,交互设计思维首要强调的就是以人为本,换而言之就是让设计物适应人,而非人适应设计物。这种观点在计算机还是国防机密的年代中显得有些奢侈,人们只能痛苦地训练自己去迎合机器(例如,使用完全机器式的编程语言与计算机交谈)。在当下,相对廉价的个人计算机都可以提供可观的计算能力,因此交互界面的设计原则也就顺应了这样的思路,去尽可能地将界面做得人性化,让人用得舒服,而繁重的计算则交给计算机在幕后默默地处理。

正是在这样的大背景下,“直觉”一词吸引了大家的目光。毕竟相对于日常物件,计算机的交互界面还是太不人性了,依旧保持着冰冷的面孔。如果能将我们习以为常的动作引入与计算机的交互之中,在不知不觉中将完成与计算机的沟通,那么这样的人机界面才能称得上是以人为本。而在呈现直觉界面方面,新兴的虚拟现实技术则提供了最有价值的工具。

本文正是拟探讨直觉交互界面及其与虚拟现实技术间的关系,为了完成这样的任务,首先我们要对人机交互意义上的直觉作出一个明确的定义,它实际上与大众文化中的“直觉”概念有着相当的差别。之后我们将谈论如何将上述意义上的直觉与虚拟现实结合起来,并提供具体的案例分析来支撑我们的探讨。

一、直觉交互界面

直觉(Intuition)这个概念属于大众词汇,但实际上不同的学科对直觉都有着不同的定义。本文研究的对象是人机交互,因此将在“凭着直觉去与计算机进行交互” (interaction with computer by intuition)这个上下文中去探讨它。首先要注意到,交互是双方面的,也即人与计算机在进行着双向的互动,但直觉却是人才能拥有的,也是仅仅用来修饰人的判断与感觉的,因此直觉人机交互关心的是以人为中心的交互场景中各参与元素对人是否直觉。从人的角度考虑交互界面,这实际也就奠定了“以人为本”在理论上的基础性质。

一般而言,人们对直觉的交互有着如下诉求:它不需要经过有意识的思考便能做出。例如在翻动一页书的时候,人不需要去有意识地考虑该用多大的力气,手指该走怎样的空间路线,或有意识地等待书页翻动之后出现的非常规情况并作出反应,等等。在这个意义上,一本实体书的交互界面是直觉的。依据以上诉求,Blackler等人的研究指出,直觉是“基于已往经验的无意识的反应”[1]。这个定义强调了两个要点:基于以往经验和无意识。关于直觉往往是无意识的(下意识的)举动,这一点几乎已成共识,这里就不再展开论述。需要厘清的是“基于已往经验”这一点。

在日常生活中,人们或许并不认为直觉与已往经验之间会有什么关联。相反,许多人会认为,如果不需要经验就能进行某种操作,那么这种操作显然更符合直觉。特别地,中国传统文化中的“直觉”概念充满了反智主义的特征,直接将“直觉”与“本能”联系起来,往往意味着“不需要通过知识或经验便可以下意识地完成”。但这实际上是一种错误的观点,它不但误解了人的本能,而且未能认识到已往经验的真实存在及其影响。事实上,现代理论表明,人类绝大多数行动――简单的或复杂的――都是后天习得的,并非先天刻印于脑中。如果仅凭本能,人几乎无法完成什么人机交互操作:拿按钮这种最简单的人机界面元素来说,如果没有事先通过各种例子认识到存在按钮这种东西并且按下它之后会启动某些关联反应,使用者甚至都无法做出按下按钮的行为。或者用[2]的话来说,所有行动都承载着理论――后天习得的理论。

将直觉与已往经验联系起来,这不仅揭示了直觉在人机交互中的真正面貌,而且指出了设计人机交互界面时的一条基础准则:由于不同的人有着不同的生活经验与知识水平,那么他们的已有经验也是不同的,这也就意味着每种类型的人都有着他们对“直觉交互界面”的不同衡量标准。有一个简单的例子可以说明这一点。

考虑一款在电脑上运行的收音机软件,它的作用是播放网络上的各类实时音频流(包括传统电台的在线音频流)。图 1模拟半导体收音机的调频指针窗口,从传统眼光而论这样的界面便是直觉的。然而,对于没有用过半导体收音机的新一代年轻人而言,他们由于频繁地接触电脑,反而会觉得图2的界面是直觉的,因为这样的界面使用的是为电脑用户所熟知的UI(User Interface,用户界面)元素,包括菜单、按钮、列表框和滚动条等等。

习惯半导体收音机操作的用户多半用不惯新式界面,而习惯新式界面、没使用过半导体收音机的用户却很可能对传统界面不知所以。这个例子充分说明了,在考虑直觉交互界面的时候,必须考虑用户群体的已往经验,依据不同的已往经验去断定直觉因素。并不存在唯一的、普适的、通用的直觉界面,这给了设计师以极大的挑战,但同时也是极大的创新动力。 此外,虽然直觉的定义没有直接体现对审美的考虑,但审美和直觉显然是互有关联的[3]。由于直觉使用与交互过程中唤起的先前知识有关,那么审美判断作为人类感知过程的起点之一,恰是诱发直觉的重要因素。一个富于美感的界面,可以抵消用户使用过程中的不安感和隔膜感,并在潜意识上促使和鼓励用户做出交互行为并保证交互行为的持续性和统一性。上面的例子也表明,对于传统用户,设计精美、极富质感的模拟界面有效地抵消了传统用户对电脑软件的不适感,方便他们使用,并且大大降低了潜在的学习成本。而对于年轻用户,他们也可以在自己熟悉的控件界面中运作自如,拉近了老技术(传统流媒体)与新技术间的距离。简而言之,具备良好审美特性的直觉界面具有重要的价值与意义,体现了人机交互界面的发展趋势。

二、直觉界面与虚拟现实

自上世纪70年代起,虚拟现实(Virtual Reality)技术的发展异常迅猛,从专业研究到商业应用乃至家用娱乐都可见其身影。从根本上而言,虚拟现实恰是交互界面直觉化的总趋势的一个反映,因为人机交互演进的内在逻辑在于,呈现和交互手段总在致力于让用户以更直观、更自然、更简便的操控方式去获得更丰富、更多态、更实时的数据资源。

简而言之,虚拟现实提供了一个具有沉浸性(Immersion)、交互性(Interaction)和想象性(Imagination)的虚拟数字富媒体环境;用户不仅可以如同设身处地一般沉浸在它所提供的丰富多彩的虚拟环境中,更可以通过各种创新的途径来与环境中的元素进行互动。沉浸性、交互性和想象性,正是虚拟现实的三个基本特征[4]:一是沉浸性,通过各种技术手段让用户产生“身临其境”的感觉,包括视觉(利用人的立体视觉原理产生虚拟的三维纵深感)、听觉(利用立体声产生虚拟物体的方位感)、触觉(通过力觉设备使用户以为在与真实的物理实体打交道)等等;二是交互性,用户可以实时地与虚拟现实系统中的各种物体进行互动操作,用户的操作不再局限于传统的键盘、鼠标或游戏杆,还包括先进的数据手套、穿着式回馈服等等;三是想象性,给用户呈现的虚拟现实场景具有超越现实场景的特殊魅力,真正做到某种意义上的“心想事成”。

从虚拟现实的上述特征可以看出,它的基本出发点就是要超越传统人机交互界面的非人性化的一面,不仅要让用户尽量溶入整个交互场景中(沉浸性),而且要让用户以更直觉的方式去操作计算机(交互性):首先,虚拟现实技术能够有效地将计算机交互界面直觉化,提供与日常场景尽量类似的界面,完全基于人类日常的视觉直觉。其次,虚拟现实技术能够有效地消除人机交互之间的阻隔,让用户能够通过日常的动作和行为与计算机交互。

从上文的概念分析可知,判定直觉程度要看与使用者本身的已知经验,而且使用情境和审美等其他因素也要考虑在内。虚拟现实技术本身提供了多种多样的方法,但具体的构建和应用也要遵循这样的准则。下一节将提供几个应用案例来说明这些,并综合讨论如何真正地利用虚拟现实技术去设计直觉交互界面。

三、应用案例及讨论

以虚拟现实技术为基础的直觉交互界面被广泛应用于各种层次、各种领域的实践应用之中,其目标用户群体不仅包括非专业人士(普通民众),也包括熟悉计算机但希望寻求更直观的交互操作方式的专业人士。对于前者,他们需要能够尽量降低学习和记忆成本、兼或附带娱乐趣味性的人机界面。而对于后者,操控感良好的直觉界面可以大大提升生产率和成品率,并推动整个生产流程的优化。

日本大阪大学人机工程实验室的伊藤雄一等人研发了ActiveCube(动态积木)[5],这个作品将直觉界面引入儿童和青少年认知学习及娱乐之中,并辅以虚拟现实或增强现实设备以提升其应用价值。每个积木都是一个边长五厘米的塑料立方体;积木里面有一块可编程集成电路,控制着一系列可选的感应器或小型设备,包括超声感应器(感知外界物体的接近)、坐标感应器(三维坐标的相对角度)、触觉感应器(最多可装两个,每个可以感应八个方向的触觉)、红外感应器、灯和电动机等。因此,每个积木实际上已经是一个独立的玩具,可以感知环境并产生相应的动态行为。更绝妙的是,这些积木还能彼此连接,连接起来的各个部分之间也可以互相通信,构成整体行为。儿童使用者不需要额外教学就可以通过直觉使用它们。这样的直觉操作界面,很好地避免了其内部的复杂结构对使用者的影响,小学低年级学生就可以独立操作。

ActiveCube的一大特色在于可以在虚拟现实场景里使用。在这种情形中,红外感应器捕捉搭建好的积木形态,并将符合此形态的虚拟物品显示出来。应用了虚拟现实技术之后,规整的积木可以任意变换成为植物、动物、日常器具等,不仅视觉效果有可观的提升,还借此允许用户进行进一步的玩耍和操控。

ActiveCube还可以在虚拟现实场景里使用。在这种情形中,红外感应器捕捉搭建好的积木形态,并将符合此形态的虚拟物品显示出来。由于ActiveCube本身只是一个简单的立方体,其六面自由连接功能限制了表面的装饰性,最后的拼装效果不一定能吸引儿童用户的兴趣。而应用了虚拟现实技术之后,古板规整的积木可以任意变换成为植物、动物、日常器具等,不仅视觉效果有可观的提升,还借此允许用户进行进一步的玩耍和操控。在上面的例子中,外表相对简陋的十字架形积木摇身一变,可成为精美的飞机,并随着积木在实际环境中的位移而在现实设备上呈现相应的飞行轨迹。

另一个实例来自于工业设计领域。当下的设计师一般都有较高的学历和较专业的计算机技能,但进行三维产品建模的时候,复杂的软件界面依然是最重要的阻碍因素,更遑论键盘加鼠标的操控方式根本就与人手的自然行为大相径庭,严重干扰了设计师的思维和创作习惯。荷兰Delft大学工业设计工程团队在这方面进行了大量研究,提出了新的解决方案,其关键就在于引入直观的手势来与计算机交互,于虚拟现实环境中完成建模工作[6-7]。

一般而言,手势比面部表情和眼动更易于捕捉和识别,又比全身姿势更易于实施(特别是在狭小空间中),因此比较受直觉界面研究者的青睐[8]409-420。但手势也分为几个细类,不一定都适合用于人机交互。Hummels指出了三类手势,第一类是从计算机角度去定义的手势,因而非常便于计算机识别,但需要使用者去刻意学习和掌握,称不上直觉。第二类与之相反,指的是人类日常生活中的手势,优点是非常直观,但计算机程序需要特别的设计才能对其进行识别。综合了以上两种类别之优点而又尽量规避其不足的第三类手势称为描述性手势,原本自身也有着应用范围过窄的缺憾,但辅以虚拟现实技术,便可以成为有效的途径以联通设计师和计算机。 为了提高描述性手势的效果,研究人员特地设计了一个虚拟现实实验环境,见图3。在此环境中,普通设计师作为被试,不受拘束地使用他们惯常的手势进行设计创作,而这些以直觉为基础挥舞出来的手势被动作感应器记录下来,最后进行统计分析。通过这样的过程,研究人员能够采集到和分析出最适合虚拟现实环境的直觉手势。最后,对设计师而言非常直觉、对计算机而言又是相当便于识别的手势方案即可得到确定。设计师在此系统中,可以像往常操作日常物体(胶泥或板材等)一样与计算机辅助设计软件进行人机对话,不仅直觉高效,而且得益于虚拟现实环境,整个设计流程形同真实体验,大大提高了设计效率。

四、结论与展望

一直以来,“以人为本”都是人机交互设计领域的核心口号之一。但本文的分析指出,这绝不能是一句抽象的口号,而必须落实到具体的应用情境之中。另一方面,近年来关于“用户体验”的声音不绝于耳[9],它本质上也是“以人为本”的精神的一种体现,但这个提法也存在着过于含糊的缺点,导致了许多不同的理论都以它为逻辑基础。实际上,只要明确了“人”(也即“用户”)的特定性,问题也就解决了。既然不同的人和不同的用户其自身情况多有差异,同样着眼于“以人为本”或“增进用户体验”的产品,也就必须随着人/用户的不同而给出不同的解决方案,提供不同的交互界面,才能在交互过程中让使用者满意。

直觉概念得到了厘清,但这显然并不意味着直觉交互设计的种种问题也就有了答案。如何让某种交互界面更少地占用使用者的逻辑意识(也即做到“无意识地或下意识地被使用”),以及如何明确地定性定量分析特定用户的已往经验,并以之支持交互界面的设计,这依然是非常复杂的问题。幸而在各领域学者的努力下,此领域已有许多成功的理论或实践得以依循。在这方面最重要的一项就是关于直觉交互中的手势问题,它旨在解决人机交互场景中用什么有效的手势去操作计算机。由于手势不受传统输入设备的限制,它天然地与虚拟现实技术结合在一起[8]409-420。此外,针对现在方兴未艾的商业以及家用娱乐虚拟现实应用,直觉交互界面也是其中的研发热点。限于研究的深度及文章篇幅,本文遗憾地未能在这些方面展开论述,希望能在后继研究中逐步展开。

最后要强调的是,随着普适计算(ubiquitous computing)这个概念在强大的计算机硬件的支持下渐渐变为现实,设计和实现各种直觉交互界面已成为人机交互的核心任务。普适计算要求计算机设备可以感知周围环境的变化并执行相应的任务,在这一过程中如果交互界面做不到直觉易用,那么其计算机人性化的核心价值也就无从体现了。由此,直觉交互界面的理论与实践必将日益凸显其无比的重要性和关键性。

[参考文献]

[1] Blackler A,Popovic V,Mahar users' intuitive interaction with complex artefacts[J].Applied Ergonomics,2010,41(1):72-92.

[2] 波普尔.猜想与反驳:科学知识的增长[M].傅季重,纪树立,周昌忠,等,译.杭州:中国美术学院出版社,2003.

[3] Naumann A,Hurtienne J,Israel J H,et use of user interfaces: defining a vague concept[M]∥HARRIS Psychology and Cognitive :Springer-Verlag,2007:128-136.

[4] Alonso M A G,Gutierrez M A,Vexo F,et Into Virtual Reality[M].New York: Springer-Verlag New York Inc,2008.

[5] Watanabe R,Itoh Y,Kawai M,et of ActiveCube as an intuitive 3D computer interface[M]∥Butz A,Olivier Graphics. Berlin: Springer,2004:43-53.

[6] Hummels C,Overbeeke C J. Kinaesthesia in synaesthesia:the expressive power of gestures in design[C]∥Design and semantics of form and :Eindhoven University of Technology,2006:34-41.

[7] Hummels C,Smets G,Overbeeke Intuitive T-wo-handed Gestural Interface for Computer Supported Product Design: International Gesture Workshop[C].Bielefeld:Springer Verlag,1998.

[8] Nielsen M,Strring M,Moeslund T B,et procedure for developing intuitive and ergonomic gesture interfaces for HCI[M]∥Gamurri A,Volpe Communication in Human-Computer :Springer,2004:409-420.

[9] Garrett J elements of user experience[M].Berkeley,CA:New Riders,2002.

点击下页还有更多>>>关于虚拟现实的科技论文2500字

相关百科
热门百科
首页
发表服务