资源描述
金融服务外包人才培养实验教学体系研究
摘要:本文针对目前金融服务外包高级人才培养的问题,研究了金融服务外包的特点和人才实践能力培养教学体系,创造性地提出了三层实践教学体系。首先对金融服务外包的现状和金融服务外包知识做了分析,在此基础上,提出三层实验教学课程体系,分别是基础、设计和综合创新层次,其中每一个层次均推荐了核心实验课程。<br> 关键词:金融服务外包;知识结构;三层实验教学体系<br> G642 <br> <br> 1引言<br> 由于金融业日趋复杂的内部整合与外部衔接,以及专业化分工和规模经济的影响,金融业的许多部门都在进行国际外包,银行数据中心、保险核保理赔、股票交易和金融分析等业务都可以在具备相应条件的低成本中心进行。<br> 现代金融业已经是知识和信息技术密集型行业,所以金融业国际外包主要以各种IT服务为主,IT外包服务市场中金融业是最大的服务对象之一。<br> 目前,IT服务提供商已经拥有适应具体金融业务应用的专业技术,能很好地满足金融机构的需求,这种支持进一步促进金融机构把相关业务外包出去。<br> 我国金融机构近几年来进行的金融外包在有效利用外部资源,集中资源于自己的核心业务,缩短新业务或新产品推向市场的时间,降低成本方面取得了明显的效果。<br> 我国最大的外包服务商东软公司,其外包业务总额90%来自国内,仅有10%来自国际的外包,已经获得了电信、电力、政府、金融、企业等几千家优秀的客户。<br> 未来,尤其是经济回暖之后,金融业的发展会带动金融外包服务进入新的发展阶段,对金融外包服务专业人才的需求会呈明显的上升趋势。总的来说国内银行业的外包主要集中于IT业。<br> 本文仅针对金融服务外包人才培养的实验教学体系进行浅显研究。<br> 2金融服务外包<br> 2.1金融服务外包的知识特点<br> 金融机构在业务流程中必须处理大量的信息,包括书面和电子形式,而且通常要为客户提供各种各样的相关服务,其数量巨大,覆盖范围宽,需要强大的信息技术服务作为支撑。金融业务与IT技术的融合是金融服务外包的特点。<br> (1) 除了计算机硬件和系统软件一般知识外,网络技术,包括网络安全、数据处理(采集、备份、恢复等)、视频处理、系统开发和维护、IT项目管理等,都是必要的。<br> (2) 与金融和保险相关的知识,包括货币银行、保险、基金等的业务流程和管理也是十分重要的。<br> 2.2金融业务外包发展趋势<br> 据德勤会计事务所预计,在2010年,大约有20%的金融服务机构会将成本中心(大约4140亿美元的业务)迁移到海外,预计业务外移将为各主要金融机构每年节省近15亿美元,每项业务流程外移后可平均降低成本37%。<br> 不论是金融企业还是金融外包服务企业,从产业竞争力看,金融后台服务外包有着广阔的发展前景。<br> 金融服务外包属于服务业的高端领域,是价值增值较高的环节,金融服务流程外包BPO对金融和金融外包企业的竞争力都有很大的影响。<br> <br> 从目前业务发展情况看,金融业务流程外包越来越专业化,但主要是金融机构后台支持性服务。金融后台服务作为金融服务外包发展最快的领域,正在细分市场上向更深、更专业化的领域拓展。<br> 金融灾难恢复作为金融后台服务外包的重要组成部分,已经成为最引人注目的金融外包业务。<br> 在IT领域中,IT外包服务公司与同业企业竞争不再处于有利位置,客户也迫切希望提供更具个性化的外包服务。如果能够掌握垂直市场所需的专业技术,切入垂直市场,为客户提供更专业的服务是一种很有效的策略。<br> 3构建金融外包服务人才培养的实践教学体系<br> 基于以上分析,一个合格的金融服务外包人才,不但要掌握IT知识,还要掌握金融、保险等相关业务理论和实际工作经验,而且还应该具有团队管理能力。除了理论知识以外,熟悉业务流程、团队管理方法、系统开发和管理、数据管理、灾难恢复系统等实际工作经验也是十分必要的。<br> 3.1实践教学的知识要点<br> <br> 金融业务流程系统开发技术和方法数据处理技术项目管理<br> 银行业务呼叫中心服务系统数据采集IT项目管理<br> 保险业务金融服务系统数据清洗<br> 基金业务外包业务管理系统数据维护<br> 股票业务灾难恢复系统数据备份和修复<br> 数据备份中心系统<br> <br> 第一,金融服务外包商直接面对银行、证券、保险等专业。外包服务人才,尤其是外包服务高级人才必须了解或掌握业务流程。<br> 第二,IT技术搭建的各种系统的确能够降低企业的成本,提高效率。<br> 第三,在外包服务中,最主要的内容之一是数据资源的管理,数据处理的相关技术十分重要。<br> 第四,在服务外包过程中,IT项目的管理是必须的。<br> 总之,以上知识要点有机结合起来,可以作为外包服务人才实践教学的基本点。<br> 3.2实验课程层次化设计<br> 人才的培养要遵循其规律,在设置课程时也要考虑由浅入深,由基础到综合再到创新的层次。<br> <br> (1) 基础实验<br> 主要采用验证型和设计型实验,培养学生认知能力、实践能力。在实验中,学生的实战能力、动手能力可以得到较好的训练,应该对于理论学习具有辅助作用。<br> 基于金融服务外包的特点,可以考虑以下基础实验课程:“软件开发工具”、“数据库和数据仓库技术”、“网络实用技术”、“模拟的金融系统”、“网页建设和发布”、“网站建设和网络安全技术”。<br> 首先让学生感知金融系统的业务流程,熟悉金融数据的特点和处理方法;其次,还要培养IT技术的使用能力,提高强化IT素质。<br> (2) 设计型实验<br> 这个层次的实验课程目标主要是培养和提高学生发现问题、分析问题和解决问题的能力,重点强调IT技术为金融外包服务,重点培养学生针对金融服务的特点进行信息化建设的能力以及团队协作能力。<br> 可以开设以下实验课程:“网络技术与应用”、“系统分析与设计”、“财务信息系统开发”。<br> 实验内容应该与实际需求密切相关,强调技术应用于实践,重点培养学生进行信息系统建设的能力。<br> (3) 综合和创新实验<br> 这个层次的目标是培养学生综合应用金融、保险等理论,IT技术方法,项目管理等知识的能力,进一步强调技术的应用,提高金融外包项目管理能力,训练和提高学生的创新能力。<br> 这个层次的课程面向金融服务外包专业高年级本科学生,以及硕士研究生和博士研究生而开设。<br> 实验课程可以包括:“电子金融或电子银行系统设计与实施”、“呼叫中心的建设与管理”、“数据备份和恢复中心建设与实施”、“商务智能”、“IT项目管理”、“金融灾难恢复中心建设”等。<br> 金融服务外包,是现代服务业的一个方面,未来国内对金融外包服务人才的需求必将呈上升趋势,对提高就业率是很有现实意义的。<br> 中国从制造业中心转型到服务中心,尤其是金融服务中心,是可行的,是战略性的策略,金融服务外包人才的培养,尤其是高层次综合性人才的准备是必要的。本文仅对培养金融服务外包人才实践能力,实验课程设置作初步探索,难免有不当之处。另外,目前在国内还没有一所大学拥有金融外包或类似的专业或方向,这个体系缺乏实证检验,希望在未来有相关的实验数据作为论点的支撑。<br> <br> 参考文献:<br> [1]张旭. 金融服务外包发展浅析[J]. WTO经济导刊,2006(10).<br> [2]刘澜飚. 银行金融服务外包的新发展[J]. 天津日报,2006-10-20.<br> </p> <p> <p> <br /> </p> <p>[3]杨琳,王佳佳. 金融服务外包:国际趋势与中国选择[M]. 北京:人民出版社,2008.<br> [4]ISTIS. 全球离岸金融外包概况. 上海情报服务平台,[2009-5-12]. asp?id=3252.<br> [5]蓝筹财经. 中国金融服务外包发展现状[EB/OL]. [2009-06-05]. http://tradeinservices.mofcom. 48291.shtml.<br> Outsourcing of Financial Services Personnel Training System of Experimental Teaching<br> LIU Rui-lin<br> (Uiniversity of Business and Economic University, Beijing 100029, China)<br> Abstract: In this paper, on the current financial services outsourcing and the problem of high-level personnel training, studied the characteristics of outsourcing of financial services and human resources capacity-building in the practice of teaching system, creatively put forward a three-tier system of practice teaching. First, the status of outsourcing of financial services and financial services outsourcing knowledge to do the analysis, on this basis, the three-tier system of experimental courses, which are the basis for innovative design and synthesis levels, which are recommended for each layer of the core experiment courses.<br> Key words: financial services outsourcing; personnel knowledge structure; three -tier experimental teaching system<br> <br> <br> </p> <p> [1] <p> <br /> </p> <p>
</p>
摘要:随着网络教学应用越来越广泛,将协作学习模式应用于网络教学的模式将成为一种主要的网络教学学习模式,并大大提高现有网络教学的效率和质量。本文以建构主义为基础,借鉴复杂理论的观念,对协作学习如何应用于网络教学进行分析,并且设计实际的教学模型。<br> 关键词:网络教学;建构主义;协作学习;复杂性<br> <br> 1建构主义与协作学习模式<br> 何克抗教授认为,建构主义教学模式强调以学生为中心,视学生为认知的主体,是知识意义的主动建构者,教师只对学生的意义建构起帮助和促进作用[1]。建构主义的教学方法多种多样,其共性则是在教学环节中包含有情境创设和协作学习,并在此基础上由学习者最终实现对所学知识的意义建构。<br> 建构主义强调社会互动在学习中的重要意义,包括生生互动、师生互动和师生与课堂以外的更广阔的社区的互动。在这种观点推动下,学习共同体的协作学习模式受到高度重视。协作学习模式是比较鲜明地体现建构主义思想的一种教学模式,由于它在改善课堂教学气氛,使之与社会心理相适应,全面提高学生学习成绩,促进学生形成良好非认知品质等方面效果显著,很快引起了各国的关注,并成为当代主流教学理论与策略之一。协作学习模式的主要内容是,通过建立学习小组,以小组协商、讨论的方式进行学习。当人们在一个真实的活动中协作工作时,他们将共享各自的观点和认知结构。他们可以从不同的观点中发现问题,能够与他人磋商,并产生新观点和想法。学生在共享集体思维成果的基础上达到对当前所学概念比较全面、正确的理解,最终完成对所学知识的<br> 意义建构[2]。<br> 2网络教学协作学习模式的复杂性<br> 作为一种新型教学手段,网络教学可以在一定程度上弥补传统集中式教学的不足,使教学材料得以灵活、形象、生动地展示,成为支持教师指导下学生自主式学习方式的有力工具。网络教学应用的好坏,教育观念与教学组织策略是非常关键的。如果没有一个有效的教学组织策略,学生在学习过程中会表现出许多弊病。比如学生自制力差、在学习方法上比较迷茫等。这导致学生学习效率低下,教学达不到预期效果。<br> 协作学习方式在传统的面对面课堂上已经有了较多的实践,将其应用到网络教学上可能更合适。这是因为网络是一种开放式的信息环境,比集中式课堂教学更能支持灵活开放的探究活动,支持学生之间和师生之间的互动。另外,针对以自主学习为主的网络教学出现的一些弊病,协作学习模式也可以加以避免和解决。这主要体现在基于小组的问题研究,与实践结合紧密,能够激发学生的学习兴趣。另外,参与小组活动会使学生有归属感,在学习时小组成员之间可以互相监督。这些因素可以使学生的学习主动性增强[3]。小组活动还可以使小组成员之间有更多的学习交流,包括在学习方法上的互相借鉴。<br> 基金项目:黑龙江省高等教育学会高等教育科学研究“十一五”规划课题(115C-670);哈尔滨理工大学教育教学研究课题(P200800110,P200700029)。<br> 作者简介:贺东光(1974-),男,讲师,本科,研究方向为网络教学;孙博文(1963-),男,副教授,本科,研究方向为复杂系统理论及应用;孙百瑜(1972-),男,副教授,硕士,研究方向为网络教学。<br> 不过,协作学习模式应用于网络教学,也会增加其复杂性的一面。在教学过程中,存在着非确定性、非线性和自组织等现象,所以这种教学模式可视为复杂系统。由复杂理论的视角来看,不能用线性的、简单的、以教师为主导的教学策略来进行教学,其内在观念与建构主义也有很多一致的地方。这主要体现在以下几个方面。<br> 2.1要重视学习者的主体性<br> 学习者是教学系统中最具活力的主体。复杂理论认为,主体的主动性和适应性以及主体间的相互作用是系统演化的主要动因[4]。协作学习活动中,每个人既是信息的接受者, 又是信息的重组者、传递者和生成者。师生在协作学习中都处于多元变动之中。由于这个原因,在教学设计中需要重视学习者的主体性,需要关注学生主体的认知能力、个性差异及相互作用关系。在进行教学设计时,应该尽力营造一个开放的、宽容的学习交流环境。教师对学生应该多给予正面的激励,而尽量减少批评和惩罚。小组协作时应鼓励有不同意见,小组成员要善于倾听和协作。教学设计应该多采用策略引导,发挥学生的主动性和创造性,而不是通过强制手段要求学生完成学习任务。<br> 2.2教学模式应具有灵活性和动态性<br> 复杂理论认为,主体与主体之间、主体与环境之间的交互作用是复杂的,非线性的[4]。所以教学策略不应该是一成不变的,而应该具有动态性和灵活性,是弹性的而不是刚性的, 是可调整的而不是预定的。教学过程中,虽然细节的考虑不可或缺, 但教师更为关注的应该是整个教学设计的框架结构。在进行教学设计时,教师应该经常性地对教学作阶段性分析,根据出现的问题和教学效果,及时作出一些具体教学方式上的调整。<br> 2.3教学目标和成绩评估应是多层次、多方位的<br> 复杂系统能在一定条件下,通过自组织从无序走向有序,从低级有序走向高级有序。即从一种多样性的统一走向更高层次的多样性统一[4]。每个学习者的知识基础、个性、学习习惯都是不一样的。制定多层次、多方位的教学目标,才能保证不同主体的多样性发展的需求,增强教学系统的创造性[5]。成绩评估也是如此。除了教师评价,也需要参考个体、小组的自我评价和相互评价。既要关注小组协作学习的结果,也要关注小组成员的协作过程。<br> 以复杂理论指导教学,可以给学生的参与和创新活动留下充分的空间,但同时也会使教学过程具有更多的不确定性。对于教学过程出现的各种不可预期的现象和问题,教师应以宽容、积极的心态来对待。既不是把学生的活动限制在固定的轨道上,也不任由学生的活动信马由缰,而是寻找二者之间的平衡,在不确定性中寻找更高的确定性。<br> 3网络教学协作学习模式的设计方案<br> 任何一个教学策略都包括学习目标、有效条件、实施步骤这几方面。以下分别从这几方面来阐述网络教学协作学习模式的实现方案。<br> (1) 学习目标。学习目标主要为三个方面:发展探究性技能;提高合作学习能力;深刻理解课程内容。其中发展探究性技能,对知识进行扩展性思考是最为重要的一个目标[2]。<br> (2) 有效条件。有效条件包括实施协作式学习的一些基本的软硬件条件。比如需要具有适合的机器环境、网络资源和学习讨论场所。学生则需要有一定的知识准备。教师应该设定明确的小组组织策略和每次活动的学习目标,并且能够让学生细致深入地领会等。<br> (3) 实施步骤。基本的实施步骤是:①将所有学生划分为学习小组;②向小组布置主题任务;③通过网络与各小组进行交互、监督并指导各小组的学习活动;④学生递交活动报告,教师进行总结并在网上对活动结果进行公布。<br> 这个过程会面临一些具体实践问题,根据我们的教学经验,需要特别加以注意的主要是以下几个方面。<br> (1) 小组划分。一个小组由3~4人组成比较适宜。小组划分一般是采用异质分组形式,即将基础不同,知识领域各有特长的同学划分为一组。这样在进行协作学习时可以优势互补,每个同学都可以比较充分地发挥出自己的才能。但如果对学生特点缺乏了解的话,也可以采取自由分组形式。这样做形式简单,并且方便学生业余时间讨论。每组一般需要设置一个小组长,协调小组各项学习活动。<br> (2) 小组活动的必要准备工作。在实施小组活动之前,学生应对所学内容具有知识上的准备。如果小组活动任务涉及自学内容,教师需要保证学生自学的内容难度和容量在限度之内,否则应该安排相应的专题讲解。在学生对所学内容有充足的知识准备之后,才可能对题目有深入的讨论。对需要学生自己查阅资料的学习内容,教师可以给出一些查找方式方面的提示。另外,学生对小组活动的组织策略和学习目标应该有明确了解。一般来说,教师至少需要进行一次相关内容的专题讲解。<br> </p> <p> <p>(3) 主题任务的设定。主题任务是指每次小组活动需要完成的题目及其要求。任务内容既可以是针对某个问题进行的讨论,也可以是实现一个案例,也可以是其他形式的活动。<br> 主题任务的设定应该遵循下面的原则。首先,对任务的探究必须能引出与所学领域相关的概念原理。其次,任务应该是有一定复杂程度和结构不良的。这样既可以检验学生对知识点的掌握,又可以让学生充分发挥想象力、创造力及协作能力。另外,任务应该尽量和实际问题相关。在实际问题情境中描述,能够激发起学生的研究兴趣,鼓励他们去探索学习。<br> (4) 小组活动组织策略的设计。小组的组织策略是决定小组学习效率与质量的关键因素。具体包括小组的活动程序、小组成员角色分工、小组长及小组成员与指导教师之间的关系、不同小组之间的交流与竞争方式等方面。小组活动的具体开展由教师指导和学生自组织实现。教师对小组活动的具体方式不必做太多限制,应该允许各小组根据小组的实际情况以各自的方式进行。但教师需要向学生明确小组活动的一些原则,并给出一些活动方式的示例和具体建议。对于小组任务和讨论题目,教师可以事先划分出不同的功能模块或知识区域,让小组成员自己选择分工。这些工作做得越细致,小组活动才可能越高效。教师所做的工作不是限制学生的主体性发挥,而是保证学生具备协作学习的一些前提条件,并对学生学习目标和学习方向进行控制。教师的指导非常重要,但最终还是要靠学生的自组织来完成学习任务。<br> (5) 成绩评估。由于网络教学的特点,教师无法面对面指导小组活动。所以,通过网络方式进行监控和评估是保证小组活动质量的一个重要因素。教师应该依据平时的学生活动记录和小组作业效果及时调整教学策略。每个学生的期末成绩,应该包含两部分:小组得分和个人得分。无论小组得分还是个人得分,都不是某次活动的单项成绩,而应该是平时各项活动累积形成的分数。除了考虑小组任务完成的结果之外,成员的讨论合作过程是否高效也是一项重要评价标准,在学生递交的学习报告中应该体
<P>一种WAMP集成安装软件的设计与实现</P>
<P> 关键词: WAMP;环境配置;Web服务器;Delphi;集成安装 <BR> 摘要:基于Apache+MySQL+PHP(AMP)的Web服务器框架应用极为广泛,设计一种在Windows环境下快速自动搭建AMP服务环境的集成安装软件(WAMP)具有重要的实用价值。本文提出了根据Apache、MySQL、PHP软件的自身特点,采用Delphi编程技术,实现自动执行AMP软件安装和参数配置,进而实现自动搭建AMP环境的设计思路和实现方法。 </P>
<P><BR> <BR> 近年来,PHP+ MySQL Web编程技术在国内迅速普及,与此同时,Apache+MySQL+PHP(AMP)服务器框架因其具有开源、免费、跨平台等诸多重要优势,逐渐成为Web服务器框架的主流。越来越多的Web开发人员选择PHP作为开发工具,也有越来越多的技术人员转向对PHP的学习。但是与传统的IIS环境相比,AMP环境在安装配置方面有一定的复杂性。虽然AMP作为正式服务器环境使用时多运行于Linux平台,但在Web开发阶段,则仍普遍使用Windows平台。因此设计一种在Windows平台下快速自动搭建AMP环境的集成安装软件,就具有一定的实用价值和现实意义。 <BR> 一、软件设计思路分析 <BR> (一)安装程序设计思路 <BR> 一个WAMP集成安装程序,除了实现在Windows平台上自动安装Apache、MySQL和PHP,还要尽量使安装过程和配置步骤对用户透明,使其操作具有足够的简易性。其基本实现思路就是,首先获得这三个软件的安装文件,在Windows平台上将其配置完成,作为一个典型配置模板。然后根据三个软件的各自特点,设计一个Windows下的可执行程序,将三个软件及其相关配置予以集成,运行此程序即可将配置好的AMP环境模板平移到其他尚未配置此环境的系统中,这就是软件的安装程序的设计。可按以下步骤设计安装程序(本文均以PHP5.x、Apache2.x版本为例): <BR> 1.检查系统环境,看是否已安装了相关软件及是否存在端口冲突。Apache默认使用80端口,MySQL默认使用3306端口。如果系统中已安装过相关软件,则可能导致安装失败。因此首先检查系统环境,如果发现有冲突,立即提示用户,并结束安装。 <BR> 2.提示用户选择安装目录。 <BR> 3.拷贝安装文件。将Apache、MySQL、PHP安装包分别拷贝至安装目录下,各自独占一个文件夹。在安装目录下建立默认根目录文件夹(如wwwroot),将事先准备好的默认首页及相关文件拷贝到根目录文件夹中。 <BR> 4.执行环境配置。首先将PHP核心文件php5ts.dll、libmysql.dll拷贝至系统目录下的System32文件夹中。然后修改PHP安装目录下的php.ini配置文件,修改extension_dir参数值为’PHP安装目录\ext’,其他参数可酌情配置,或给出常用参数的选项,提示用户进行自定义配置。最后修改Apahce配置文件httpd.conf,设置PHPINIDIR参数,将其指向php.ini所在位置;加入PHP模块模块,并添加“.php”后缀类型。 <BR> 5.添加系统服务项和快捷方式。Apache和MySQL一般以系统服务方式运行,这样可以在系统启动时自动启动,并且不占用系统任务栏空间。 <BR> 在加入系统服务项后,可以继续把MySQL安装目录下的Bin目录加入Windows系统的Path参数,以方便使用。最后可以在桌面添加一个指向默认首页的快捷方式。 <BR> 6.启动Apache和MySQL服务,自动打开默认首页查看环境配置情况。 <BR> 7.完成安装,结束安装程序。 <BR> (二)卸载程序设计思路 <BR> 卸载过程即安装过程的逆操作,其步骤如下: <BR> 1.检查系统环境,看是否已安装了相关程序。检查方法是判断Apache和MySQL系统服务是否存在。如果存在则继续执行下一步,如不存在则提示用户并终止卸载程序。 <BR> 2.停止Apache和MySQL系统服务,删除服务项。 <BR> 3.删除系统目录下的php5ts.dll和libmysql.dll。 <BR> 4.删除安装目录下的程序文件。为安全起见,在程序文件删除完毕后,可提示用户是否保留默认站点目录下的文件。 <BR> 5.完成卸载,退出卸载程序。 <BR> 二、软件实现方法分析 <BR> 本软件主要涉及到Windows桌面编程,使用VB、VC、Delphi等编程工具均可实现。本文以Delphi为例对其具体实现方法予以分析。 <BR> (一)安装程序的实现 <BR> 软件安装程序中涉及到的重点技术问题有:系统环境判断、文件与文件夹拷贝、文本文件读写、系统服务的控制等。下面我们对其实现方法逐一进行分析。 <BR> 1.系统环境检查。检测某一系统服务是否已存在,或判断某一端口是否已被占用。判断某一系统服务是否存在可以使用OpenSCManager()函数和OpenService()函数。判断某一端口是否被占用,可以使用服务器Socket,尝试在该端口建立监听,如建立失败,则认为端口被占用或无法打开。 <BR> 2.文件与文件夹读写。拷贝单个文件,可以直接使用CopyFile()函数实现。文件夹拷贝使用WIN32_FIND_DATA类型将目录载入,然后采用递归算法,对子目录和文件进行遍历。遍历到一个文件,则直接用CopyFile()拷贝之,如果遍历到子文件夹,则首先用ForceDirectories()函数创建新文件夹,然后再对其进行递归遍历。 <BR> 3.文本文件读写。本软件需要对php.ini和httpd.conf等文件进行随机读写,在Delphi中使用AssignFile()与文件建立关联,然后使用reset、rewrite、append等方法即可完成。 <BR> 4.系统服务的控制。在Delphi中,可以使用服务管理器实现对系统服务项的控制,进而实现增加Windows系统服务、启动或停止某个服务、删除服务等操作。建立一个服务管理器句柄可以使用OpenSCManager()函数。建立句柄后,可以使用CreateServic()创建一个新的系统服务,使用startService()启动一个服务,使用DeleteService()删除服务。 <BR> 除以上重点技术问题外,在文件拷贝时,为改善用户体验,提高软件的可用性,可以使用多线程技术,主线程处理程序窗口处理,新开一个独立线程用于实现文件的拷贝和进度条的控制。 <BR> (二)卸载程序的实现 <BR> 卸载程序主要完成系统服务的停止和删除,程序文件的删除等操作。卸载程序中涉及到的技术问题与安装程序想比没有本质的区别,在此不必赘述。 <BR> 三、结束语 <BR> 本文根据WAMP环境的特点,提出了一种WAMP集成安装软件的设计思路和实现方法。笔者使用Delphi成功进行了软件设计和开发,经过一年多的试用,效果良好。本软件可以直接捆绑已有的Web系统,可以将Web程序和AMP环境一起发布到客户端,对于需要借助WAMP开发环境进行网络课程建设、网站建设的用户而言具有很高的实用性,在某些领域内已表现出广阔的应用前景。 <BR> <BR> 参考文献: <BR> [1]聂庆鹏,毛书朋.PHP+MYSQL动态网站开发与全程实例[M].北京:清华大学出版社,2007 <BR> [2]李翰戎,李昱.网络数据库技术PHP+MySQL[M].北京:北京大学出版社,2008 <BR> [3]刘瑞河.Delphi简明教程[M].北京:清华大学出版社,2005 <BR> [4]袁大钧.APACHE服务器在电子商务网站中的安全性设置[J].甘肃:甘肃科技纵横,2007 <BR></P>
<P> </P>
</p>
<P>关于无线网络加密技术的分析与研究</P>
<P> 关键词:安全性;安全机制;无线网络技术 <BR> 摘要:无线网络在功能和成本节约方面的优势日益突出,而无线网络则是利用射频技术实现网络的连接和传输。所以存在着访问控制和保密等安全性问题。本文就保证无线网络安全的机制和加密方法做一下探讨。 </P>
<P><BR> <BR> 无线局域网指的是采用无线传输媒介的计算机网络,结合了最新的计算机网络技术和无线通信技术。首先,无线局域网是有线局域网的延伸。使用无线技术来发送和接收数据,减少了用户的连线需求。线网络主要是指允许用户远距离建立无线连接的数据网络和全球语音,同时也涵盖了无线连接近距离连接的射频和红外线技术,在功能上与有线网络有着共同的性能,但也有着一定的区别,如果利用无线电技术替换网线,就可以实现两者之间的相互备份。 <BR> 一、关于无线网络加密技术的分析 <BR> 无线网络,特别是无线局域网给我们的生活带来了极大的方便,为我们提供了无处不在的、高带宽的网络服务,但是,由于无线信道特有的性质,使得无线网络连接具有不稳定性,存在着很大的威胁。目前,无线节点设备的加密技术主要分两种,由于版面的有限,这里只着重谈一下WEP加密技术。WEP技术也叫对等保密技术,可提供最低限度的安全,WEP加密技术主要是在网络链路层实现RC4加密对称,它的主要特点就是:用户无线上网密码必须和与无线节点的密码相匹配,只有这样就能实现链接和访问的正常运转。 该技术的加密为大量的底层用户设置了40、128、152位等长度不一的多种密码用算机制。只要无线上网信号经过WEP技术的加密后,如果无线网络用户在其周边有非法用户利用高超的通讯专业工具窃取到了网上传输的信号,但他还是不能看到传输的具体内容。由此可见利用WEP技术的加密发送数据大大提高了安全性和接收隐蔽性。不难看出,如果WEP加密数字越大也就是说位数越高,非法用户盗窃无线上网信号成功率就会越小,从而导致了本地无线网络安全的较高系数。 <BR> 二、关于无线网络安全应对措施 <BR> 无线网络安全并不是一个独立存在的问题,所有用户必须认识到这一事实,只有在共享的环境中同时在几条战线上对付攻击者,才能确保无线网络的安全。值得指出的是,有些威胁是无线网络自身所带有的,无线通讯最牢靠的安全方式就是针对无线通讯数据进行加密,加密方式种类也很多,从最基本的WEP加密到WPA加密。然而从去年开始这些加密方式被陆续破解,首先是WEP加密技术被黑客在几分钟内破解;继而在今年11月国外研究员将WPA加密方式中TKIP算法逆向还原出明文。用户在网络间的相互访问,其控制是通过AAA服务器来转载的。这种传输方式为用户提供更大更好的可扩展性,为了安全很多访问控制服务器都在802.1x的安全端口上提供了自定义的机器认证号码,在这一特定的环境中,只有使用者成功利用802.1x规定端口的识别码后才能进行端口访问。另外,目前还有通过SSID和MAC地址过滤。SSID是当前无线网络访问点所采用的识别字符串,它的特点是标志符都是由设备制造商所制定的,每个标识符都要通过默认短语,因为所有的无线工作站的网卡都会配有自己独特的物理地址,所以每个用户可以根据自己的需要设置访问点,设计一套允许的MAC 地址列表,从而实现了物理地址过滤。需要指出的是,这要求AP 中的MAC 地址列表要随时更新,其缺点就是可扩展性差,无法实现机器在不同AP 之间的漫游。同时,MAC 的地址还可以用高科技技术去以伪造,所以说,这种加密技术还是较为低级的授权认证。它的优点就是,他可以完全阻止非法访问无线网络,能有效保护网络的安全。在实践中很多用户通过WEP或TKIP无线网络提供数据包原始完整性。WEP加密技术也提供认证功能,当其加密机制功能开始启用时,所有客户则要在客户端要连接AP,连接成功后AP 会发出一个Challenge Packet 地址给客户端,客户端利用中间的共享密码将此值加密然后送回存取点以进行认证比对,直到验证到正确无误,才能获准存取网络的资源。在IEEE 802.11i规范中,TKIP Temoral Key Integrity Protocol负责处理无线安全问题的加密部分。 <BR> <BR> 参考文献: <BR> [1]YangJinlin,Evansn.Dynamically.Inferring.Temporal.Proper—ties[C] }Pr oc.the ACM-SIGPLAN-SIGSOFT Workshop onProgram Analysis for Software Tools and Eng]neering,2004:23—28 <BR> [2]Yuan Hai,Xie Tao.Automatic Extraction of Abstract—object—state Machines Based on Branch Coverage[C] {Proceedings ofthe 1st International W orkshop on Reverse Engineering To Re—quirements </P>
<P> </P>
</p>
<P>实践技能效果评价方法研究</P>
<P> 关键词:实践技能;项目答辩;信息处理 <BR> 摘要:针对实践教学环节在当前高校信息类专业教
展开阅读全文