资源描述
高职网络技术专业项目教学模式课程体系设计
摘要:本文介绍了我院按基于工作过程导向的系统理论,采用项目教学模式对高职计算机网络专业课程体系的结构进行解构和重构,并以职业资格证书的获取为检验标准确定了三大方向,然后介绍了相应的核心课程及实施方式。<br> 关键词<br>本文来自:计算机毕业网 :工作过程;项目教学;课程体系;计算机网络专业;高职院校<br> <br> 项目教学模式是围绕1个或多个完整的真实项目而开展的教学活动,综合了当前传统探究教学、任务驱动教学和案例教学的特点,旨在把学生的学习训练有效融入工程任务完成的过程中,让学生积极地学习、自主地进行知识的建构,所有教学活动都是围绕真实的项目展开。本文按基于工作过程导向的思路对现有高职计算机网络专业课程体系的结构进行了解构,提出了高职计算机网络专业全新的项目教学模式课程系统。<br> <br> 1课程体系设计的思路<br> <br> 基于工作过程导向的课程开发过程,是一个伴随学科体系的解构而凸显行动体系的建构过程。<br> 通过问卷调查与座谈,对珠三角、泛北部湾经济贸易区对信息产业人才需求状况和包括省属高职院校在内的高校计算机网络专业人才培养模式进行了调研,结合南宁职业技术学院计算机网络技术专业现状,与相关企业专家合作,按照“建设网站→网络构建→管理网络”的思路,根据相应职业岗位要求,对高职网络技术核心能力进行了提炼,见图1。<br> <br> 在核心能力解构基础上,以职业岗位技能的培养为核心,对职业岗位所需的知识、能力和素质进行分析,将培养职业岗位所需的核心能力融入教学体系中,提出了完成真实工作项目为目标,以获取职业资格证书为标准的基于工作过程导向的计算机网络技术专业课程体系,见图2。<br> <br> 课程体系的建立凸显了能力培养的核心地位,并鲜明地表现出教学与实践相结合的特征,以项目教学为核心,以职业资格认证为导向的课程标准。在教学中体现职业资格认证的要求,学生在校期间可直接参与真实项目的开发和参加相关认证考试,并以完成项目的能力和职业资格证书的获取作为检验标准。<br> <br> 2课程体系设计方案<br> <br> (1) 培养网页设计师的课程体系<br> 按照网站建设岗位任职要求,通过分解职业岗位能<br> <br> 力,归纳出相应的教学知识点来重构课程知识体系;采用任务驱动与项目案例教学以及企业真实项目的实战训练等方式,以获取网页设计师证书为评价标准,确定图形图像处理、网页设计与制作、维护与管理数据库、网站测试与网站运营等核心课程;使学生熟悉网站架设,了解网页设计构件,既具备网站前台设计技能,又具备网站后台数据库设计和程序开发能力,既能从事有关网络程序设计、动画设计、图形图像处理、页面设计及美化等相关工作,又具备网络自主创业能力。培养网页设计师的课程解构框架见图3。<br> <br> (2) 培养网络工程师的课程体系<br> 按照网络工程师岗位任职要求,通过分解职业岗位能力,归纳相应的教学知识点来重构课程;采用项目教学,通过企业真实项目实战,以获取国家信息产业部颁发的网络应用工程师证书为评价标准,确定构建小型局域网、网络设备调试、Linux网络管理、网络综合布线、网络测试与故障诊断等核心课程;通过真实项目的实践,使学生能安装、配置和维护路由器、交换机和防火墙等常用的网络设备,培养学生对各种设备和不同的技术的整合能力,从而能构建大中型企业网络。培养网络工程师的课程解构框架见图4。<br> <br> (3) 培养网络安全工程师的课程体系<br> 按照网络安全工程师岗位任职要求,通过分解职业能力,归纳相应的教学知识点;采用项目案例教学,通过企业真实项目实战,以获取网络安全工程师证书为评价标准,确定计算机网络安全基础、操作系统安全、安全审计与风险分析、数据备份与灾难恢复、网络攻击与防御技术等核心课程;使学生掌握信息安全基本理论,具有较强的操作技能,掌握一般的防黑客技术及防病毒技术,掌握主流操作系统安全机制,能够规划计算机网络安全平台,具有信息安全分析与实施能力,并具备快速跟踪信息安全新技术的理论知识和专业技能的学习意识和方法。培养网安全工程师的课程解构框架见图5。<br> <br> 3项目教学工学结合模式创新<br> <br> 我院以国家示范性高等职业院校建设为契机,各专业根据其不同资源和特点开展了工学结合人才培养式的创新,计算机网络技术专业在四年“项目教学”改革的基础上开展了“项目教学”工学结合人才培养模式创新,如图6所示。<br> <br> (1) 教学实训体系引入生产性项目<br> 以网络组建、网络安全管理、网站建设技术能力为培养目标,引入合作企业的生产性项目,依托学院计算机应用研究所与合作企业的人才资源,将对外承接的生产性项 <br> 目和基于工作过程导向开发的教学内容,依据教学与生产论进行整合,形成项目教学案例或生产性实训项目课程。<br> (2) 教学实训过程贯穿项目研发主线<br> 学生从第一学年就开始实施项目案例教学,通过模拟成熟的生产项目案例来学习网络技术知识和实践能力,并逐步形成职业用网、建网、管网的职业习惯;第二学年进入生产性实训,直接参与在建的网络工程项目,熟练掌握网络工程技术,适应企业团队技术工作要求;第三学年到合作企业参与实际网络项目建设,实现顶岗实习与就业直接连接。<br> (3) 校企互通共建项目教学团队<br> 通过校企合作的项目共研、岗位交流互换等途径,提升项目团队的教学与技术研发能力。本专业教学团队计划到2008年底,达到专职教师12人,其中来自IT行业专家6人,在广西IT业具有较大影响力的网络工程师4名,获得CCNP或CCIE认证教师2名。<br> (4) 共建基地实施产学一体共训<br> 将企业引进校园,共建生产研发、教学实训、培训鉴定一体化的产教基地。企业带入项目、部分设备和技术人员等,与学院专业教师、学生共组项目研发体,实现项目生产与教学实训一体化。学生实训分项目组进行,实行企业员工制管理,按企业技术与绩效考核标准检测、考评学生的技能与工作业绩。 <br> <br> 参考文献:<br>本文出自: 计算机毕业网<br> [1] 朱雄军.高职计算机网络专业基于工作过程导向的课程体系设计[J].职业技术教育,2008,(5).<br> [2] 赵志群.论职业教育工作过程导向的综合性课程开发[J].职教论坛,2004,(2).<br> [3] 姜大源.学科体系的解构与行动体系的重构——职业教育课程内容序化的教育学解读[J].中国职业技术教育,2006,(3). <br> [4] 姜大源.基于职业科学的职业教育学科建设辨析[J].中国职业技术教育,2007,(4).<br> [5] 姜大源.论行动体系及其特征——关于职业教育课程体系的思考[J].教育发展研究,2002,(12).<br> [6] 林韶春.工作怎么做教学怎么做——工作过程系统化课程的开发与教学[J]. 中国职业技术教育,2006,(5).<br> </p> <p> </p> <p>
</p>
摘要:随着信息产业的高速发展,网络已经深入到世界的各个角落,企业纷纷建立自己的Internet网站。本文从什么是企业网站优化设计这一问题入手,探讨了企业在设计网站时的用色和文字;图片和动画;以及统一、速度、导航等问题,为企业建立适合企业发展的优化的网站设计方案提供参考。<br> 关键词:企业;网站设计;优化<br> 中图分类号:G642文献标识码:B<br> <br> 在当今全球信息化大潮中,互联网异军突起。21世纪给企业带来了机遇的同时也给企业带来了挑战。企业要想在这个充满竞争的市场环境下生存并处于不败之地,就要借助互联网这个高新技术平台建立自己独特的电子商务网站。因此,网站设计就显得尤为重要,网站设计的形象代表着企业的形象。<br> <br> 1企业网站优化设计的含义<br> <br> 企业网站优化设计的含义,具体表现在三个方面:(1)从用户的角度来说,经过网站的优化设计,用户可以方便地浏览和使用网站的信息及服务;(2)从基于搜索引擎推广网站的角度来说,优化设计的网站,其信息可被搜索引擎快速获取,使用户能够发现有关信息并引起兴趣,从而点击搜索,获取信息和服务,直至成为真正的顾客;(3)从网站运营维护的角度来说,网站运营人员可以方便地对网站进行管理和维护,有利于各种网络营销方法的应用,并且可以积累有价值的网络营销资源,因为只有经过网站优化设计的企业网站才能真正具有网络营销导向,才能与网络营销策略相一致。 <br> <br> 2实现企业网站优化设计的几个问题<br> <br> 2.1在用色和文字使用方面<br> 目前国内企业网站设计中最突出的问题就是用色。举个简单的例子,浏览一些国内外企业的网站,即使内容完全一样的两个网站,一个是国内网站,另一个是国外网站,很容易就能够看出区别,我们不得不承认国外网站的结构设计以及用色比国内设计水平高。国外网站很讲究用色,决不胡乱用色,其整体配色的协调性与风格的一致性往往令人惊奇。以可口可乐公司为例,可口可乐公司的电子商务网站主要采用了标准红色,突出了网站的产品色,搭配的对比色是绿色。红色虽然是一种很刺眼的颜色,但是在丰富多彩的色彩搭配下显得很稳重,同时也不失清新的感觉。相比之下,国内许多企业的网站,在设计中并不注重这些方面的表达,网页颜色数量过多,互不相干的两种色彩放在一起,搭配不协调,缺乏统一的风格。<br> 其次,企业网站页面中的正文字体没有进行优化处理,粗犷的字体虽然容易识别,但整体布局被这些粗大的字体扰乱,失去了网页之美。<br> 另外,在文字的使用上,应简洁明了。可以看一下可口可乐公司的中国网站,它的导航是用简单的几个单词来实现的,如“我们的品牌”、“饮料面面观”等,文字虽然简单却把整个公司需要传送给顾客的理念都概括了,主题非常鲜明,让人一目了然,也方便了客户的浏览。<br> 2.2在图片和动画方面<br> 企业网站,在图片处理技术方面的确需要进一步提高,主要问题是:<br> (1) 处理手法简单、缺乏设计思想:图像方方正正,基本看不出经过处理;不讲究图片与文字的搭配;图片处理过暗,文字模糊不清;图片孤立,与周围内容缺乏统一;用色怪异,颜色随意,有的只是随便找些图片再经过高度和宽度的变形,图片处理不细致;背景与前景文字缺乏亮度对比,复杂的背景图像掩盖了前景文字内容,给人乱成一片的感觉……出现这些问题的关键是设计者思路的问题,他们并没有意识到网页中图片的实际作用,往往认为图片只是为了点缀。其实,网页中图片的真正意义在于深化网站的思想,反映网站的统一形象,加深浏览者对网站形象的记忆,使用户更快掌握网站的内容。<br> 使用图片时,要注意图片和内容最好与链接相匹配,这样可以将企业的各种商业活动都合理地表示出来。<br> (2) 存储方式、存储格式有问题,导致图像色彩失真、字节过大。浏览国内企业网站,常会看到这样情景:图片局部色彩出现焦糊的感觉,本来应该是单色的地方出现杂色,这是图片存储的问题,给人一种很不专业的感觉。<br> (3) 图片太多:对于中小企业网站而言,首页要突出设计,内容要少,图像也只是象征性的。而很多企业网站首页使用大量图片,有的甚至整页都是图片切割而成。建议企业网站首页最好简洁一些,图片少些,设计思想多些,或者色彩淡些,目的无非只有一个——加快网页下载速度。如果必须使用图片,可以采用进度提示的方式等待网页下载。因此,网站图片一定要少而精,不必要的、与企业或网站形象不符的图片一定要去掉! <br> (4) 在动画使用方面,切忌在网页中胡乱地加入一些互不相干的动画。建议在动画使用方面最好找专业人士进行设计符合自己企业、网站风格的动画,为网站添光增彩,而不是胡乱堆放一气,扰乱浏览者的视线。以可口可乐中国网站为例,当进入可口可乐网站时,首先看到的是一个具有代表性的装满可乐的瓶子从天而降,下面显示了网页的下载速度,既生动,又富有自己的特色,简洁而又简单,用户也同步了解了网页的载入情况。<br> 2.3在统一、速度、导航方面<br> (1) 导航的设计。绝大多数网站都认识到了导航的重<br> 要性,但在导航的设计方面却很少有自己特色的导航。国外的网站往往给我们很多有益的启示。将导航的设计融入整个设计中,而不是将他们孤立,最好能将企业的形象(如标志等)加入导航的设计,从而进一步加深浏览者对企业形象的认识。另外要注意一点是:导航要合理、方便的访问任何地方,也能方便的返回,且注意不要将内容藏的太深,使浏览者多次点击才达到目的的导航设置是失败的。<br> (2) 统一的问题。适宜而统一的整体色调很容易在浏览者头脑中形成一种连续的记忆,同时也是对一个网站的最基本的要求,是网站通过设计反映企业形象的一个重要途径,因此,一定要加以重视。<br> (3) 速度问题。页面下载速度是一个优秀网站的第一要素。一般来说,人们浏览网站是为了获取某些需要的信息,在目前网络速度缓慢的条件下,更应该为节省访问者的时间而精心设计。页面下载速度是网站留住访问者的关键因素。实际操作中,如果7~10秒还不能打开一个页面,一般人就会没有耐性。部分企业站点的设计在速度方面是失败的,耐心的等待半天才看到最后划着红叉的图片(图片连接下载失败),只能刷新,这又要等一段时间。建议测试一下自己网站下载速度,尤其是网站首页图片比较多的网站。<br> 2.4在实施与维护方面<br> 对于任何一个网站来说,如果要始终保持对客户足够的吸引力,定期进行内容的更新是唯一的途径。几个月甚至一年一成不变的网页是毫无吸引力可言的,那样的结果只能是访问人数的不断下降,同时也会对公司的整体形象造成负面影响。<br> <br> 3总结<br> <br> 综合以上几点,笔者认为一个经过优化的、好的企业网站设计,不仅能达到宣传企业、提高企业知名度的效果,它的更人性化的站点设计,也给用户以方便、快捷和美的享受。使用户从内心接受并喜欢浏览站点的信息,从而使企业和用户都达到了双赢。因此,企业网站设计中的优化是必需的,也是必要的。 <br> <br> 参考文献:<br> [1] 朱传玲. 中小企业网站的管理与维护[J]. 安徽科技,2006,(8):38.<br> [2] 胡冰川,张运华,夏德峰. 企业网站评价指标体系初探[J]. 科技管理研究,2004,(2):99-100.<br> </p> <p> </p> <p>
</p>
<P>浅谈局域网安全策略</P>
<P> </P>
<P> 关键词:局域网;病毒;ARP攻击;防范策略 <BR> 摘要:随着局域网络系统的大量使用,针对网络的病毒种类日益增多,ARP攻击现象十分突出,对网络安全构成极大的威胁。如何有效的防范和清除计算机病毒,是保证计算机网络系统正常运行所面临的最大问题。 </P>
<P><BR> LAN Security Strategy <BR> Tang Min,Liao Shidong <BR> (Chongqing Industry Technology College,Chongqing400042,China) <BR> Abstract:With the wide use of local area network,network virus increasingly prominent,the phenomenon of ARP attack on network security pose a great threat.How to effectively prevent and eliminate the virus is the biggest problem facing to guarantee the normal operation of the computer network system. <BR> Keywords:LAN;Viruses;ARP attack;Prevention strategies <BR> 近年来,随着信息技术的不断发展,由于局域网具有网络资源共享等诸多优点,在人们日常的工作和生活中扮演着越来越重要的角色,学校和办公场所组建局域网的情况越来越多。但是,应该看到,网络在为人们提供便利的同时,针对局域网的病毒种类日益增多,其安全性面临很大考验,严重影响了人们正常的工作和生活,甚至可能造成无法挽回的后果,因此,如何预防计算机病毒,保护网络系统的安全性,是我们所面临的一个非常重要课题。本文结合作者多年从事计算机网络管理的经验,对经常危害局域网安全情况作一些分析,并提出了相应的防范策略。 <BR> 一、局域网病毒特点 <BR> 在局域网络环境下,网络病毒除了具有可传播性、可执行性、破坏性、隐蔽性等计算机病毒的共性外,还具有一些新的特点: <BR> (一)病毒传染速度快。在单机系统环境下,病毒主要通过移动存储设备从一台计算机传到另一台计算机。 而在局域网络环境中,由于通过服务器把每一台计算机连接,这不仅给病毒传播提供了有效的通道,而且病毒传播速度很快。在正常使用情况下,只要网络中有一台计算机存在病毒,通过网络通讯设备迅速扩散,可以在很短的时间内,导致局域网内计算机相互感染繁殖。 <BR> (二)对网络破坏程度大。如果局域网感染病毒,将直接影响到整个网络系统的工作,轻则降低速度,影响工作效率,重则破坏服务器重要数据信息,大量破坏计算机中的数据,导致整个网络系统崩溃,毁坏人们长期以来积累的工作成果,造成难以挽回的损失。对网络中的计算机破坏程度相当大。 <BR> (三)网络病毒不易清除。清除局域网中的计算机病毒,要比清除单机病毒复杂得多。如果单台微机带病毒,可以通过删除带病毒文件、低级格式化硬盘等措施,将病毒彻底清除。而在网络环境中,只要有一台计算机未能完全消除消毒,就可能使整个网络重新被病毒感染,即使刚刚完成清除工作的计算机,也很有可能立即被局域网中的另一台带病毒计算机所感染; <BR> 二、ARP攻击对网络的影响 <BR> ARP攻击主要存在于局域网网络中,对网络安全危害极大。本人对ARP攻击有深刻的印象,曾经有一段时间,我们学校计算机实验室的微机经常出现IP地址冲突,网络经常掉线,不能正常上网,开始我们认为是网络中心出现了问题,可是后来发现是系统中了ARP病毒,当安装了360安全卫士等防护软件以后,一切都正常了。 <BR> (一)ARP攻击特点 <BR> ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。具体来说,ARP就是将网络层地址解析为数据连接层的MAC地址。如果你的计算机受到ARP攻击,常常会出现这样一些现象:屏幕上不断弹出“本机的0-255段硬件地址与网络中的0-255段地址冲突”的对话框,局域网速度明显变慢,有时会突然掉线,但过一段时间后,网络可能又恢复正常。 <BR> (二)ARP攻击原理 <BR> ARP攻击就是通过伪造的IP地址和MAC地址,实现ARP欺骗,它能够在网络中产生大量的ARP通信数据,使网络系统传输发生阻塞。如果攻击者持续不断的发出伪造的ARP响应包,就能更改目标主机ARP缓存中的IP-MAC条目,造成网络遭受攻击或中断。基于ARP协议的工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误,导致不能进行正常的网络通信。 <BR> 常见ARP攻击对象有两种,一是攻击网络网关,或伪造网关,然后广播出去,让大家都误认为它是网关,使得局域网中的用户都不能上网,ping网关时断时续,ping外网时更是糟糕,这就好像发送错误的地址信息给邮递员,使所有信件无法正常送达;二是攻击局域网中的计算机,也就是一般用户。通过伪造IP地址和MAC地址,让一般用户把需要的信息传送给发动攻击的计算机。 <BR> 三、局域网病毒的防范 <BR> 我认为预防和清除计算机病毒,主要从以下几方面入手: <BR> (一)要防止网络系统出现病毒,首先要切断病毒传播的途径。在局域网中,病毒主要通过移动存储器、电子邮件、浏览网页、下载软件等形式传播。因此,我们在计算机上从事每一项操作时,都要考虑到是否会危及到系统的安全,保证传输数据的存储设备没有感染病毒。 <BR> (二)安装最新的防病毒软件 <BR> 由于操作系统本身未提供检测或清除计算机病毒的软件,所以,局域网应安装正版杀毒软件,并且及时对版本进行升级。同时,为了防止ARP攻击,还应安装360安全卫士等防护软件,并且开启360安全卫士“实时保护”中的“局域网ARP攻击拦截”,通过在系统内核拦截ARP攻击数据包,确保网关正确的,MC地址不被篡改。保障数据流向正确,通讯数据不受第三者控制,从而保证网络畅通。如果怀疑或确认计算机已经感染了病毒,应立即使用最新的防病毒软件及时杀毒。 <BR> (三)绑定MAC地址和IP地址 <BR> 为了防止局域网中的计算机机乱发伪造的ARP数据包,将IP地止和计算机绑定在一起,是解决ARP攻击的最好办法。具体办法如下: <BR> 进入“MS-DOS”方式,在命令提示符下输入命令: <BR> ARP-s<空格>IP地址<空格>MAC地址 <BR> 例如,假设有一台计算机,其IP地址为:172.18.15.10,MAC地址为00-14-5E-F8-E2-E1,将其MAC和IP绑定的命令如下: <BR> ARP-s 172.18.15.1000-14-5E-F8-E2-E1 <BR> 使用ARP –a命令查看ARP缓存列表,可以看出IP地址的类型为static.,表明它是静态项。通过以上操作,我们将IP地址172.18.15.10和网卡地址为00-14-5E-F8-E2-E1的计算机绑定在一起,从而防止局域网ARP欺骗,有效保护局域网的安全。 <BR> (四)使用防火墙 <BR> 防火墙(firewall)是一种协助确保信息安全的设备,依照特定的规则,允许或限制传输的数据通过,帮助计算机系统抵御用户、计算机病毒和蠕虫的恶意侵入攻击。防火墙可以是一台专属的硬件,也可以是一套软件,现在针对防火墙的软件相当多,一般的杀毒软件都具有防火墙的功能。 <BR> (五)及时安装系统补丁 <BR> 任何一个操作系统发布以后,如果发现程序中有些漏洞,会及时发布一些应用程序来修复这些漏洞,我们把这些应用程序也称为“补丁程序”。当系统安装补丁程序后,黑客就不会利用这些漏洞来攻击用户。 <BR> (六)做好系统备份 <BR> 为了保证局域网的安全,随时做好网络资料的备份是十分重要的。所谓网络备份,是指在网络系统发生黑客攻击、病毒感染、操作失误、软件系统错误等意外情况下,应急恢复系统的一种处理方案。目前备份系统的方法有很多种,最简单实用的如GHOST软件等。 <BR> (七)一旦发现病毒,立即停止使用受病毒感染的计算机,并断开受感染机器的网络连接,关闭文件服务器,用最新版本的杀毒软件扫描服务器上所有的文件,清除病毒;如不能清除,则删除受到感染的文件; 并用干净的备份文件恢复系统,当确信网络中病毒已彻底清除后,重新启动网络及各项工作。 <BR> 参考文献: <BR> [1]杨丽锦.浅析局域网病毒的特点及防范策略,科技信息,2008 <BR> [2]张仁斌,李钢,侯整风.计算机病毒与反病毒技术.北京:清华大学出版社,2006 </P>
<P> </P>
<P> </P>
</p>
<P>数据挖掘技术在企业决策系统中的应用研究</P>
<P> 关键词:数据挖掘;数据仓库;企业决策系统 <BR>摘要:本文首先讨论了数据挖掘技术,给出了一种企业决策系统。并就决策系统的构成、流程和采用的数据挖掘技术进行了探讨。 </P>
<P><BR> Research
of Data Mining Technology in Business Decision-making System <BR> Shi Dongsheng <BR> (Inner Mongolia University,Information&Engineering Technology College,Inner Mongolia,Baotou014010,China) <BR> Abstract:This paper discusses data mining technology,presents a business decision system.Decision-making system on composition, process and use of data mining techniques are discussed. <BR> Keywords:Data mining;Data warehouse;Business decision-making system <BR> 随着计算机管理信息系统的飞速发展和广泛应用,企业生产经营的自动化水平不断提高,大大提高了工作效率。但企业业务系统运行所产生的大量原始数据是企业生产经营活动的真实记录,不能为本企业加以有效的统计、分析及评估,无法将这些数据转换成企业有用的信息、为企业战略决策提供参考和支持。数据挖掘正是在这样的应用需求环境下产生并迅速发展起来的,它的出现为智能地把海量数据转化为有用的信息和知识提供了新的思路和手段,设计开发基于数据挖掘的企业决策系统是合理解决这一问题,提升企业综合竞争力的最佳对策。 <BR> 一、数据挖掘技术 <BR> 数据挖掘,是指从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们不知道的、但又是潜在有用的信息和知识的过程。它是数据库研究中的一个新领域,融合了数据库、人工智能、机器学习、统计学等多个领域的理论和技术,把人们对数据的应用从低层次的查询,提升到从数据中挖掘知识,提供决策支持的层级。 <BR> 数据挖掘一般由数据准备、挖掘操作、结果表达和解释三个主要阶段组成。在数据准备阶段应集成多个运作数据源中的数据,解决语义模糊性、处理遗漏数据、清洗脏数据。挖掘阶段是一个假设产生、合成、修正和验证传播的过程,也是上述三个阶段的核心。结果表达和解释阶段根据最终用户的决策目的把提取的有用信息正确地表达出来。 <BR> 数据挖掘的方法和技术可大致划分为三类:统计分析、知识发现、可视化技术等。统计分析用于检查异常形式的数据,然后利用统计模型和数学模型来解释这些数据,统计分析方法是目前最成熟的数据挖掘工具。而知识发现则着眼于发现大量数据记录中潜在的有用信息或新的知识,属于所谓“发现驱动”的数据挖掘技术途经。知识发现常用的方法有人工神经网络、决策树、遗传算法、模糊计算或模糊推理等。数据质量、可视化数据的能力、极大数据库尺寸、数据挖掘者的技能、数据的粒度都是影响知识发现方法的重要因素。可视化技术则采用直观的图形方式将信息模式、数据的关联或趋势呈现给决策者,决策者可以通过可视化技术交互式地分析数据关系。 <BR> 二、基于数据挖掘的企业决策系统 <BR> 数据挖掘面对的是经初步加工的数据,使得数据挖掘更专注于知识的发现;而数据仓库用于完成数据的收集、集成、存储、管理等工作,两者必须有机结合起来使用。 <BR> 基于数据挖掘的企业决策系统主要由数据库、数据仓库、数据仓库管理模块、知识库、知识发现模块、数据挖掘工具、人机交互模块构成(如下图所示)。系统的输入主要源于经过初步处理的数据库数据以及存储在知识库中的历史知识和经验;数据仓库管理模块用于数据仓库的建立以及数据的筛选操作;知识发现模块控制并管理知识发现过程,它将数据的输入和知识库中的信息用于驱动数据选择过程、知识发现引擎过程和发现的评价过程;人机交互模块通过自然语言处理和语义查询在用户和系统之间提供相互联系的集成界面。数据挖掘工具用于完成实际决策问题所需的各种查询检索工具、多维数据的联机分析分析工具等,以实现决策支持系统的各种要求。 <BR> 数据挖掘主要提供了以下几种模式: <BR> (一)分类模式:根据数据的值从树根开始搜索,沿着数据满足的分支往上走,直到树叶确定类别。 <BR> (二)回归模式:回归模式与分类模式相似,区别在于分类模式的预测值是离散的,而回归模式的预测值是连续的。 <BR> (三)时间序列模式:根据数据随时间变化的趋势预测将来的值。只有充分考虑时间因素,利用现有数据随时间变化的一系列的值,才能更好地预测将来的值。 <BR> (四)聚类模式:把数据划分到不同的组,组之间的差别尽可能大,组内的差别尽可能小,进行聚类前并不知道将要划分成几个组和什么样的组。 <BR> (五)关联模式:利用数据项之间的关联规则。 <BR> (刘)和概念描述和比较操作:把具有共同性的数据做汇总操作,从而得到一个具有一般性的规则描述。 <BR> 在实际应用中,可以根据具体情况采用不同模式组合,达到最优化的数据挖掘方式。 <BR> 在用户使用该系统时,首先需要通过分析决策需求,描述和表示决策的问题,确定数据来源,即可建立数据仓库;其次针对所要发现的任务的所属类别,设计或选择上述有效的数据挖掘算法并加以实现,从平凡的历史数据中提出综合数据,独立存储为库文件,作为更高一层数据挖掘对象;同时测试以评价所发现的知识,对知识进行一致性、效用性处理。最后根据最终用户的要求,建立适用于决策支持的数据仓库的集成界面和应用程序,使用户能在决策支持中运用所发现的知识。对于该系统的执行,每个步骤包含了循环和反复,可以对发现的知识不断求精、深化,并使其易于理解。 <BR> 三、结论 <BR> 总之,数据挖掘技术可以使其应用者由原来通过定期的、固定的报表进行定性的分析而上升到实时的、动态的各种形式的图表进行定量的分析,从而可以敏感地发现市场的微小变化并迅速做出反应,为企业在激烈的市场竞争中立于不败之地提供了强有力的工具。 <BR> 参考文献: <BR> [1]范明,孟小峰.anjiawei,etal.数据挖掘:概念与技术[M].北京:机械工业出版社,2007 <BR> [2]李捷.基于数据仓库和数据挖掘的企业决策支持系统研究[J].
科技经济市场,2006,7 <BR> [3]范丽霞,张雪兰.利用数据仓库和数据挖掘实现电信决策支持系统[J].计算机与现代化,2005,8 </P>
<P> </P>
</p>
摘要:当前,高校计算机教育面临前所未有的挑战,计算机教师的可持续发展日益成为社会的迫切需要。教师的可持续发展不论是对学生,还是对教师本人都具有十分重要的意义。要实现教师的可持续发展,不仅需要教师自身各种条件的具备,还需要构建有效的发展平台。本文对如何构建教师的可持续发展平台问题作了论述。<br> <br> </p> <p> </p> <p> <br /> </p> <p>
</p>
<P>IP地址分配方法的探究与改进</P>
<P> 关键词:无分类编址;网络前缀;子网;IP地址 <BR>摘要:本文通过对无分类编址的IP地址进行子网划分的探究,总结出了两种子网IP分配方法,并对两种方法的优缺点进行研究,着重指出了存在的问题,最后提出了两种方法相结合的改进意见,并通过例证验证了改进后的效率。 </P>
<P><BR> 一、IP地址分配基础 <BR> 一个大的网络(包含很多子网)要使其能够通信,除了最基本的物理连接之外,首要就是分配IP地址,其次才是配通信协议。IP地址的分配首先要搞清楚是哪类IP地址,网络发展至今,IP地址也一扩再扩,由最初的A,B,C三类地址,到两级IP地址,最后到今日广泛使用的无分类编址CIDR。本文主要探究的就是CIDR的IP地址分配。CIDR是基于变长子网掩码VLSM的进一步研究。它主要解决了IP地址即将用完的问题,更加有效地分配了IPv4的地址空间。 <BR> CIDR主要有以下两个特点:第一,CIDR消除了传统的A类,B类,C类地址以及划分子网的概念,它把32位的IP地址分为两个部分。前面的部分是网络前缀,用来指明网络,后面的部分则用来指明主机。第二,CIDR把网络前缀都相同的连续的IP地址组成一个“CIDR地址块”,根据地址块中的任意一个地址就可以写出该地址块的范围,也就是该子网上所有IP的范围。CIDR使用32位地址掩码,在它的斜线记法中,斜线后面的数字就是地址掩码中1的个数。 <BR> 二、两种地址分配方法 <BR> 在CIDR地址下,经过观察探索,发现了两种地址分配的方法。第一种是二叉树分配方法,就是在转化为二进制的基础上根据网络前缀形成的二叉树进行地址的分配。比如一个23位的地址可以分为两个24位的地址,一个24位的地址可以分为两个25位的地址,以此类推。这样,CIDR地址的网络前缀由短到长依次向下形成了一个二叉树的形状。 <BR> 第二种分法我们命名为递增法,是根据主机数进行IP地址的划分,在给定IP地址上不断加主机数形成的新的IP地址就是子网的IP。下面举例进行说明: <BR> 分配一个网络成三个子网A,B,C,其中大网络为192.168.2.0/23,A子网有主机150台,B有主机50台,C网有主机100台。 <BR> 对于第一种二叉树的分法:A需要一个24位的地址计划,B需要一个26位的地址计划,C需要一个25位的地址计划。结果如图所示: <BR> <BR> 结果中B和C的地址中间出现一段间隔,就是说有段IP没有进行分配。 <BR> 对于第二种分法,A网需要包含大于150个主机地址的IP地址计划,而主机地址数又必然是2的n次方,于是256即2的7次方满足要求,在原地址上加256,得到下一个子网的网络号:192.68.3.0/24,以此类推,可以用地址加主机数的方式实现IP地址的分配,显然,这样得到的是递
展开阅读全文