虚拟技术的网络开放实验室构建

时间:2017-02-24 02:15:54 来源:论文投稿

1.基于虚拟技术的网络开放实验室存在意义

1.1提高教育资源的利用率

近年来,随着高校扩招政策的不断落实,高校生规模不断扩大,但软硬件建设却跟不上步伐,导致许多学生缺乏实践锻炼的机会,人才培养没有取得预期的效果,特别是高校计算机网络专业学生,由于长期缺乏实践机会,造成整体信息技术水平低下,无法有效满足现实发展的需求。而计算机网络开放实验室的构建,能够有效解决这一问题,学生可以在这个平台上开展实验设计、实践操作和课程设计等,能够让学生有充足的时间完成网络实验等。

1.2提高计算机实验教学的效果

在高校计算机教学中,由于学生需要学习的课程较多,造成每一门课程学时都不是很充足,实验课课时更是少的可怜,这就必然会对教学效果产生严重负面影响。而基于虚拟技术的网络开放实验室的存在,让学生有机会对平时无法完成的实验加以补充和完成,并能够根据课程要求,进行全面的实验对比,最终取得预期良好的实验效果。网络开放实验室的存在,能够有效提高学生计算机操作能力,进一步拓展学生的知识面。

1.3提高学生的学习效率

在基于虚拟技术的计算机网络开放实验平台上,学生能够以小组的形式开展相关学习活动,合作完成相关学习任务,如此既能够促进学生之间的交流互动,强化他们的团队意识,又能够让学生在合作学习过程中巩固和完善已学的知识系统,让他们充分体验到计算机学习的乐趣,激发他们的课堂主动性,全面提高学习效率。

2.虚拟仪器的特点

2.1虚拟仪器的创建成本不高

虚拟仪器灵活性较强,只需输入相应软件就能够进行相应修改调整,不同于常规仪器,虚拟仪器具有更高的智能化和高效化。为不同客户提供更为灵活、个性和高效的技术支持。

2.2虚拟仪器内部的硬件组合方式非常灵活,为个性化实验与测试提供了相应的平台

比如,在进行逻辑分析仪的设计研发时,就可以运用高效的数字采样器。以不同组合方式存在的虚拟仪器在实验中能够完成高专业、高精准、高效率的测量。同时,在网络共享技术的支撑下,实验资源能够实现高度共享,实现资源能够得到全面整合优化,这样不仅能够降低实验成本,而且能够提高资源利用率。

2.3虚拟仪器的操作性非常强,且外界对其造成的干扰非常有限

结合具体的用户需求,虚拟仪器能够设计出样式多样、个性十足的显示界面。在全媒体时代语境下,用户很容易就能掌握虚拟仪器的操作技巧,在完成测量后,还能够为结果传输提供多种渠道,包括存储入库或网络分享。

3.基于虚拟技术的网络开放实验室的构建

通过不断的发展完善,基于虚拟技术的网络开放实验室的构建已经形成了相对完善的技术标准体系,其构建通常分为以下五大环节:第一,前期准备环节。该环节的主要工作包括虚拟技术相关软件及硬件的安装调控,以及IOS的合理设置。第二,实验参数的配置。在对虚拟主机进行配置前,一般要结合虚拟仪器内部的硬件构成进行合理设置。第三,拓扑网络的合理架构。在基于虚拟技术网络开放实验室投入运行前,要对拓扑网络进行合理架构,通常来讲,绝大部分通虚拟实验室拓扑网络的架构非常简单,拖动鼠标就能够顺利实现。第四,硬件设备调控及运行。对基于虚拟技术的网络开放性实验室硬件设备的有效调配是系统构建的关键内容,也是实现系统正常运行的重要前提。第五,测量结果的全面验证。在网络开放实验室建构结束后,采取最佳的权威验证方式,对实验数据的精准性进行判定,以及对实验室系统运行的可行性加以评价。

4.基于虚拟技术的网络开放实验室安全系统的实现

4.1物理隔离方案的选取

通过系统安全等级划分,基于虚拟技术网络开放实验室系统的安全等级属于4级,是强制保护级,但由于实验室内网数据量不是很大,因此内外网单独设置服务器是最合理的隔离方案,采取定时人工转接数据和相应安全保护技术,以确保数据转接的安全性、系统性和规范性。

4.2网络边界安全解决方案

本质上来讲,基于虚拟技术的网络开放性实验室与校园网络属于完全不同的网络安全域,所以在不同类型网络的边界都要设置防火墙,并采取积极的安全策略加以控制。将防火墙配置在其他部门内网的边界路由器和交换机之间,通过在防火墙上配置其校园网内网访问实验室内网的规则,使得整个实验室内网的安全保护更加合理、安全。

4.3防病毒系统的部署

在防病毒方面,为了进一步加强基于虚拟技术的网络开放实验室的安全性,学校网络中心采取部署一个多维的防病毒系统,杜绝病毒的入侵:(l)网关防病毒;(2)群件防病毒;(3)服务器防毒;(4)终端PC防毒。

4.4开放实验室在应用层的安全实现

通过用户认证和权限管理,防止用户进行未授权的访问和操作以及对资源的越权使用。

(1)用户身份认证的实现

内网的文件流转系统基于校园一卡通来设计,保障信息交互双方身份的确定性、可靠性和不可否认性。

(2)角色分配和授有机农业论文权的安全实现

服务器在对用户进行完认证后,就进入角色分配和授权阶段。为用户自动配置他所具有的权力、及可执行的操作。通过这一阶段的工作,明确用户的工作范围和对资源的访问权限。这一措施有助于防止内部人员的恶意攻击。

作者:楚文波 单位:辽宁建筑职业学院


更多社会科学论文详细信息: 虚拟技术的网络开放实验室构建 论文代写
http://m.400qikan.com/lw-190599 论文代发

相关专题:池州学院学报编辑部 中国金融危机应对法

相关论文

国民经济论文2017-05-25 17:31:33

《数码设计》

文化播报2017-01-08 11:09:30
相关学术期刊
《能源基地建设》 《管理科学学报》 《高校图书情报论坛》 《中外妇儿健康》 《建设科技》 《新学术》 《数学教学通讯》 《中医儿科杂志》 《贵金属》 《犯罪研究》

< 返回首页