导航:首页 > 网络连接 > 计算机网络技术综合布线思科论文3000字

计算机网络技术综合布线思科论文3000字

发布时间:2023-02-08 18:05:51

1. 求计算机网络综合布线实例论文一篇

一、实验的必要性
读和写的能力的培养是语文教学中的“重头戏”。语文教学的“少、慢、差、费”现象,相当大的一部分是体现在读写两方面能力的训练上。为此,教育部新修订的《语文教学大纲》中对读写训练有了更为明确的规定:要求使学生“养成读书看报的习惯”,“课外自读每学年不少于800万字”,并推荐了课外阅读书目;对写作的要求,“作文每学年一般不少于14次,字数不少于0.7万字,其他练笔不少于1万字。”有人认为,这个读写量还远远不能达到训练强化学生读写能力的目的。但是在学生紧张学习生活中,真正把读写训练落实到实处绝非易事。矛盾主要体现在以下几个方面:学生学习兴趣不高;阅读材料远离学生的生活,课外阅读存在着无书可读的现象;一些反映现实生活的,文质兼美的作品不能及时地引进课堂;学生缺乏对生活的思考,所以下笔无话可说等。因此,探索一条提高学生读写能力的新方法,解决以上矛盾,使读写训练高效化,是当务之急。
二、实验的科学性
利用计算机网络,对学生进行读写训练,有利于激发学生的学习兴趣,有利于丰富学生知识,培养健全人格。同时,计算机网络在读写中的运用,更体现了语文学习的外延同生活的外延相同的原则。在网络上查寻图书资料更快捷、更方便,并且内容也更丰富,能够做到统一,便于教师的指导,也更方便学生自由阅读。这体现出教育教学手段的优化,人类已进入信息时代,计算机做为现代信息技术的代表走进语文学习中去,这正一种优质教育的体现。
三、实验的可行性
2001年3月,我校投资150万元,建成校园局域网络,建有计算机室、电子阅览室和教师专用的电子备课室等,这些硬件设施是保证课题顺利实施的物质保证。我校是一所全封闭的寄宿制学校,利用网络获取信息可以弥补封闭式管理的弊端,也对丰富学生生活有着手十分重要的作用。并且,初中阶段是人生读书写作的黄金阶段。现代教育学心理学研究证明,初中学生最易于接受新生事物,记忆力强,他们的心理体验能力、哲学思辨力等正在逐步增强,他们的世界观、人生观、道德观等正处在形成和完善的关键时刻。在这个时候为他们提供优秀的精神食粮,不仅是必须的,而且是必要的。而计算机网络的运用,正是使这一设想变为现实,并且为这设想的实现提供的广阔的发展空间。
四、实验的意义
1、从优质教育促进健全人格发展方面看 计算机网络技术是人类科技文明的成果,做为现代科学技术的手段走进课堂,优化了教学过程,提高了课堂教学的质量;一个人的健全人格的形成,需要以丰富的知识,全面的技能去填充,计算机网络应用于读写训练之中,使读写训练能够高效落实,对学生的思想意识、审美品质等方面形成深远影响。
2、从学生的现实和长远发展来看 计算机网络是一门新兴技术,它对学生有着极强的吸引力,因此它将有利于调动学生的学习积极性;计算机网络技术在未来必将更全面地走入人们的生活,所以今天的应用具有前瞻性,对未来更有指导价值。
3、从计算机技术的应用效率看 古人有“不动笔墨不读书”的良训,可见读写紧密相连。计算机以及网络技术的介入,则为读写训练带来一场革命,无论是查寻书籍资料,还摘抄笔记,写读书笔记,都十分变得十分快捷、方便,体现了现代社会的文明。
4、从学校的发展来看 我校是一所新兴的民办学校,高投入,高起点。今年春季投资150万元建成校园局域网,硬件设施处于同行业领先位置。但现代科技发展瞬息万变,迅速充分利用好已有资源,形成新纪元特色,我们才能在市场竞争中立于不败之地。
五、实验的实施原则
1、提高学生读写能力,明确计算机网络只是教学工具,并不是教学过程本身,努力探索高效的教学方法和策略。
2、提高学生读写能力,实行“双轨”制原则。即课堂教学和课外自由读写“双轨”并进。课堂教学结合实际,要运用多媒体教学等先进教学手段,使课堂教学高效化。课外自由读写,要在机上完成。
3、提高学生读写能力,遵循读写结合的原则。明确写是输出,读是输入,科学地处理好读写之间的关系,以写促读,以读促写。
六、实验的内容和步骤
1、对学生进行必要的计算机运用知识的培训和强化。
2、运用多媒体技术制作课件,优化课堂教学,提高学生的读写能力。
3、教师利用计算机网络查寻优秀的课外读物,指导学生阅读,并列出书目、制定标准,指导学生利用网络自由查寻,并把所选材料在班级内共享。
4、学习北京着名特级教师姚德垚的段落教学理论,提高学生的读写能力。并利用网上查寻的丰富材料,分类强化,以培养学生读写能力为目的,开展研究性学习。
5、要求学生利用计算机制作读书笔记,通过写日记以养成学生“我手写我心“的写作习惯,张扬学生个性。
6、利用拼音输入法输入汉字,利用计算机自办报纸。
7、鼓励有能力的学生制作读写网页。
七、实验的参考资料
1、 山东烟台《语文“双轨”教学探索与实践》
2、 北京育才中学姚德垚《段落教学》

传统电话布线最大的问题是成为高速率传输的瓶颈,不能与计算机网络、图像、通信构成多媒体应用。综合布线不仅为电话通信服务,而且为数据通信、图像通信服务。由其属性可以成为传输的高速化、布线普及化、服务的语音、数据综合化、系统智能化,解决接入网到终端之间,为最终100M传输创造条件,也可能是将来B一ISDN宽带综合业务数字网的解决模型。
综合布线成为一种可持续发展产业,表现在应用的深度和广度两方面。综合布线在于布线结构化、综合化的理念能够适应信息通信向标准化、宽带化、综合化、智能化和数字化方向发展的趋势。从标准化方面,综合布线采用符合国际工业标准的设计原则,支持众多厂家的系统及网络;从宽带化方面,综合布线采用双绞线与光缆混合使用方式,具有传输速率高及带宽的灵活性,能够适应网络高速带宽的需求;而综合性是最突出特点,它将建筑物中多种配线系统综合在一套标准的配线系统中,满足用户对语音、数据、图像以及控制信号综合传输的要求;它的模块化结构使布线系统可管理,满足信息网络布线在灵活性、智能化及可扩展性等多方面的要求。在10余年的应用过程中,综合布线系统一方面在综合电话、数据通信应用方面纵深发展,得到迅速增长。譬如提高传输速率与带宽,改善传输性能保证网络数据流量,充分考虑网络持续发展的需求,使综合布线系统能够跟上网络技术的发展,同时从综合布线管理的方便性和灵活性出发,更新综合布线的管理观念,实现对网络物理层的有效管理。另一方面立足于结构化和综合化,扩展其应用,为适应智能建筑及智能化住宅小区的发展,在综合布线的基础上,发展集成布线和家居布线,为智能建筑及智能化住宅小区的智能化系统集成提供信息平台。因此综合布线作为可持续发展行业,在今后的时间里,可望继续高速增长。传统电话布线最大的问题是成为高速率传输的瓶颈,不能与计算机网络、图像、通信构成多媒体应用。综合布线不仅为电话通信服务,而且为数据通信、图像通信服务。由其属性可以成为传输的高速化、布线普及化、服务的语音、数据综合化、系统智能化,解决接入网到终端之间,为最终100M传输创造条件,也可能是将来B一ISDN宽带综合业务数字网的解决模型。
综合布线成为一种可持续发展产业,表现在应用的深度和广度两方面。综合布线在于布线结构化、综合化的理念能够适应信息通信向标准化、宽带化、综合化、智能化和数字化方向发展的趋势。从标准化方面,综合布线采用符合国际工业标准的设计原则,支持众多厂家的系统及网络;从宽带化方面,综合布线采用双绞线与光缆混合使用方式,具有传输速率高及带宽的灵活性,能够适应网络高速带宽的需求;而综合性是最突出特点,它将建筑物中多种配线系统综合在一套标准的配线系统中,满足用户对语音、数据、图像以及控制信号综合传输的要求;它的模块化结构使布线系统可管理,满足信息网络布线在灵活性、智能化及可扩展性等多方面的要求。在10余年的应用过程中,综合布线系统一方面在综合电话、数据通信应用方面纵深发展,得到迅速增长。譬如提高传输速率与带宽,改善传输性能保证网络数据流量,充分考虑网络持续发展的需求,使综合布线系统能够跟上网络技术的发展,同时从综合布线管理的方便性和灵活性出发,更新综合布线的管理观念,实现对网络物理层的有效管理。另一方面立足于结构化和综合化,扩展其应用,为适应智能建筑及智能化住宅小区的发展,在综合布线的基础上,发展集成布线和家居布线,为智能建筑及智能化住宅小区的智能化系统集成提供信息平台。因此综合布线作为可持续发展行业,在今后的时间里,可望继续高速增长。

2. 新手计算机论文3000字左右

3000字左右的论文,可以检索相关的计算机资料,其中形成观念和主见,就可以顺利的写好论文;
论文写作中文献的检索
自从有了文献便有了文献检索。文件检索是在人们查找所需文件时应运而生的。只不过早期可检索的对象比较少,而且早期的文献检索主要是手工检索, 人们通过“心想、手翻、眼看”的方式进行。随着社会的发展和文献量的增加,人们逐渐认识到文献检索的必要性与重要性,现今计算机网络技术和现代信息技术为基础的文献检索逐渐发展起来。
一、文献检索概述
文献可理解为古今一切社会史料的总称,是用文字、图形、符号、声频、视频等技术手段记录人类知识的一种载体,或理解为固化在一定物质载体上的知识 。现在通常理解为图书、期刊等各种出版物的总和。文献是人类社会活动中获取情报的最基本、最主要的来源,也是交流传播情报的最基本手段,也是记录、积 累、传播和继承知识的最有效手段。根据载体把其分为印刷型、缩微型、机读型和声像型。根据不同出版形式及内容可以分为:图书、连续性出版物、特种文献 。
文献检索,就是从文献信息集合中找出所需要的文献的过程,相当于人们通常所说的资料查寻。
二、文件检索分类:
1、纸质文献的检索
纸质文献的检索一般分为两种:直接检索和间接检索。文献检索地目的都是为了获取所需要的文献。直接文献检索是直接从报刊杂志中通过浏览的方法直接获得所需文献。它适用于浏览心道的书刊资料,是获得最新情报的方法。它具有方便、快捷的特点,但同时又受到各种限制而漏查很多相关文献。因此,它只能作为一种辅助性的检索方法。
间接文献检索是一个利用检索工具并从中查出特定文献的过程。它可以比较系统地、全面地获得相关课题的文献信息。间接检索的方法是文献检索的主要方 式,我们必须掌握它。它大体上可以分为以下五个步骤:(一)分析研究课题,明确检索要求;(二)根据检索课题,选择检索工具或数据库;(三)确定检索策略;( 四)确定检索方法,使用检索工具;(五)通过馆藏文献或各类联合迷路获取原文;这样就完成了文献检索的全过程。
文献检索方法主要有三种:
(1)追溯法(亦称滚雪球法) 利用着者发表的文献,由近及远进行逐一追踪的查找办法追查原文,再从这些原文后所附的参考文献逐一检索,象滚雪球 似的获得一批批相关文献的方法。它是科研人员常用的一种获得文献的简便途径。
(2)常用法 常用法也称工具法,就是直接利用各种文献检索工具查找文献的方法。由于检索工具的种类繁多,一般都是根据课题内容特点,利用综合的检索工具和专业检索工具相结合的半分,这样致于文献资料的漏检。常用法根据时间范围又分为顺查法、倒查法和抽查法。
(3)循环法 循环法也称分段法、交替法或综合法,这是追溯法和常用法的结合。是发挥前两个方法的优势分期、分段交替使用,直到搜索到满意的文献为止。
2、电子文献的检索
电子化图书馆、文献资料网络化服务等正是我们学习、工作和科研的有力助手,也正成为我们获取文献资料的必不可少的手段。掌握好网络信息的搜索 和策略,利用好电子文献和检索工具,对于计算机、数据库和互联网快速发展的今天是非常有必要的。而传统的图书检索手段和方法对电子信息的检索作用有限 。现代文献信息均能通过数字化的形式获得,如电子图书、电子期刊、学位论文、会议论文、专利文献等等。
电子文献检索途径主要有以下几种
(1)网络目录和搜索引擎
网络目录是按等级排列的主题类目索引,类别目录按一定的主题分类体系组织,排列方法有字母顺序法、时序法、地序法、主题法等或是各种方法综合使用 。用户通过逐层浏览类别目录、逐步细化的方式来寻找合适的资源直至找到具体文献内容。
搜索引擎是各种资源进行标引,并为检索者提供检索的工具。主要强调的是它的检索功能,能提供布尔逻辑检索、短语或邻近检索、模糊检索、自然语言检 索等方式查询信息。基于搜索引擎的检索方法接近于熟悉的检索方法。即输入检索词以及各检索词之间的逻辑关系,然后检索软件根据输入信息在索引库中搜索 ,获取检索结果,并输出给用户。
(2)联机馆藏目录
网络上有许多机构提供的馆藏书目信息、中外文期刊联合目录信息。比如中国国家图书馆提供网上图书目录在线检索,有题名、责任者、出版者、关键词、 标准书刊号、分类号、出版地、出版国等10个检索途径。全国高等教育文献保障体系(CALIS)提供61所高校的馆藏期刊、书目和学位论文联合查询。
(3)网络数据库
网络数据库由专门的信息机构或公司专业制作和维护,信息质量高,是专业领域内常用数据库。包括综合性和专业性期刊数据库、专利数据库等信息资源。 这类信息资源可分为商业性和非商业性的数据库。非商业性数据库是免费给用户使用,用户以较低的成本可获得大量所需的信息,所以也有很高的吸引力。
(4)电子出版物
越来越多的出版商注重网上报刊发行,因为网上信息传播速度非常快。目前国内外已有很多出版社和信息服务中介商介入电子出版行业。电子出版物有 电子图书、电子期刊和电子报纸。
(5)参考工具书
网络中许多参考资料是可以免费使用的,如新格罗夫音乐与音乐家大词典、英国大不列颠网络全书、汉语词典、学校或企业名录、中国国家统计局统计资料 等大型工具书已加入因特网。
文献检索和使用的工作贯穿了论文写作的全过程。我们往往首先确定写作的大致内容,其次根据这个大致内容确定所要搜索的文献范围,然后在阅读了主要 的文献后确定研究写作的具体内容,最后根据具体内容全面检索原始文献,利用搜到的文献充实论文写作的基础。

3. 求计算机网络论文3000字

1

计算机网络学习总结

摘要:

本门课程主要讲述了计算机网络的形成与发展,计算机网络的层次结构,重点讲解了计算机各个层次
的体系结构和相关协议。

通过本课程,我们系统的学习了
TCP/IP
的五个层次:物理层、数据链路层、网络互连层、运输层、
应用层。而且,我们也较为深入学习了每一层的相关协议及其应用。

通过学习本课程,
我们对计算机网络的形成发展,
网络的层次结构及相关协议有了个大致的基本了解,
并且对计算机网络的基本原理,及工作方法有了初步的认识。

正文


1


网络概述

1.1
计算机网络形成与发展的四大阶段:

第一阶段:
20
世纪
50
年代
--
数据通信技术的研究与发展

第二阶段:
20
世纪
60
年代
--ARPANET
与分组交换技术的研究与发展

第三阶段:
20
世纪
70
年代
--
网络体系结构与协议标准化的研究

广域网、
局域网与公用分组交换网的研究与应用

第四阶段:
20
世纪
90
年代
--Internet
技术的广泛应用

1.2
分组交换技术

分组交换是采用存储转发技术。
分组交换的特征是基于标记的。
分组交换网
由若干个结点交换机和连接这些交换机的链路组成。
当某段链路的通信量太大或
中断时,
结点交换机中运行的路由选择协议能自动找到其他路径转发分组。
采用
存储转发的分组交换的实质上是采用了在数据通信的过程中动态分配传输带宽
的策略。

1.3
网络体系结构

ISO/OIS
参考模型:

应用层、表示层、会话层、传输层网络层、数据链路层、物理层

TCP/IP
参考模型

应用层、运输层、网络互连层、数据链路层、物理层

1.4
局域网相关技术

2

参考模型:
IEEE 802
参考模型

2


物理层

物理层位于
OSI
参与模型的最低层,它直接面向实际承担数据传输的物理
媒体
(
即信道
)

物理层的传输单位为比特。
物理层是指在物理媒体之上为数据链
路层提供一个原始比特流的物理连接。

物理层协议规定了与建立、
维持及断开物理信道所需的机械的、
电气的、

能性的和规和程性的特性。其作用是确保比特流能在物理信道上传输。

相关协议举例:

EIA RS-232C
接口标准

EIA RS-449

RS-422

RS-423
接口标准

EIA RS-449

RS-422

RS-423
接口标准

传输介质举例:

双绞线、同轴电缆、光纤、无线传输媒介等。

3


数据链路层

数据链路层最基本的服务是将源机网络层来的数据可靠的传输到相邻节点
的目标机网络层。
为达到这一目的,
数据链路层必须具备一系列相应的功能,

们主要有:
如何将数据组合成数据块,
在数据链路层中将这种数据块称为帧,

是数据链路层的传送单位;
如何控制帧在物理信道上的传输,
包括如何处理传输
差错,
如何调节发送速率以使之与接收方相匹配;
在两个网路实体之间提供数据
链路通路的建立、维持和释放管理。

链路管理功能:

链路管理功能主要用于面向连接的服务。
在链路两端的节点要进行通信前,
必须
首先确认对方已处于就绪状态,
并交换一些必要的信息以对帧序号初始化,
然后
才能建立连接。
在传输过程中则要维持该连接。
如果出现差错,
需要重新初始化,
重新自动建立连接。
传输完毕后则要释放连接。
数据链路层连接的建立,
维持和
释放就称做链路管理。

在多个站点共享同一物理信道的情况下
(例如在局域网中)

如何在要求通信的
站点间分配和管理信道也属于数据层链路管理的范畴。

帧同步功能:

3

(1)
字节计数法;
(2)
使用字符填充的首尾定界符法;

(3)
使用比特填充的首尾定界符法;
(4)
违法编码法;

数据链路控制协议举例:

异步协议以字符为独立的信息传输单位,
在每个字符的起始处开始对字符内
的比特实现同步,但字符与字符之间的间隔时间是不固定的
(
即字符之间是异步

)
。由于发送器和接收器中近似于同一频率的两个约定时钟,能够在一段较短
的时间内保持同步,所以可以用字符起始处同步的时钟来采样该字符中的各比
特,
而不需要每个比特再用其他方法同步。
前面介绍过的“起—止”式通信规程
便是异步协议的典型,它是靠起始为
(
逻辑
0)
和停止位
(
逻辑
1)
来实现字符的定
界及字符内比特的同步的。异步协议中由于每个传输字符都要添加诸如起始位、
校验位、停止位等冗余位,故信道利用率很低,一般用于数据速率较低的场合。

同步协议是以许多字符或许多比特组织成的数据块——帧为传输单位,
在帧
的起始处同步,
使帧内维持固定的时钟。
由于采用帧为传输单位,
所以同步协议
能更有效地利用信道,也便于实现差错控制、流量控制等功能。

4


网络互连层

网络层是
OSI
参考模型中的第三层
,
介于运输层和数据链中路层之间。它在
数据路层提供的两个相邻端点之间的数据帧的传送功能上,
进一步管理网络中的
数据通信,
将数据设法从源端经过若干个中间节点传送到目的端,
从而向运输层
提供最基本的端到端的数据传送服务。
网络层关系到通信子网的运行控制,
体现
了网络应用环境中资源子网访问通信子网的方式,

OSI
模型中面向数据通信的
低三层
(
也即通信子网
)
中最为复杂、关键的一层。

网络层的目的是实现两个端系统之间的数据透明传送,
具体功能包括路由选
择、阻塞控制和网际互连等。

数据报操作方式

在数据报操作方式中,
每个分组被称为一个数据报,
若干个数据报构成一次要传
送的报文或数据块。
每个数据报自身携带有足够的信息,
它的传送是被单独处理
的。
一个节点接收到一个数据报后,
根据数据报中的地址信息和节点所存储的路
由信息,找出一个合适的出路,把数据报原样地发送到下一个节点。

4

当端系统要发送一个报文时,
将报文拆成若干个带有序号和地址信息的数据
报,依次发给网络节点。此后,各个数据报所走的路径就可能不同了,因为各个
节点在随时根据网络的流量、
故障等情况选择路由。
由于名行其道,
各数据报不
能保证按顺序到达目的节点,
有些数据报甚至还可能在途中丢失。
在整个数据报
传送过程中,不需要建立虚电路,但网络节点要为每个数据报做路由选择。

通信子网为网络源节点和目的节点提供了多条传输路径的可能性。
网络节点
在收到一个分组后后,
要确定向下一节点传送的路径,
这就是路由选择。
在数据
报方式中,
网络节点要为每个分组路由做出选择;
而在虚电路方式中,
只需在连
接建立时确定路由。确定路由选择的策略称路由算法。

设计路由算法时要考虑诸多技术要素。
首先,
考虑是选择最短路由还是选择
最佳路由;其次,要考虑通信子网是采用虚电路的还是采用数据报的操作方式;
其三,
是采用分布式路由算法,
即每节点均为到达的分组选择下一步的路由,

是采用集中式路由算法,
即由中央节点或始发节点来决定整个路由;
其四,
要考
虑关于网络拓朴、
流量和延迟等网络信息的来源;
最后,
确定是采用静态路由选
择策略,还是动态路由选择策略。

5


运输层

OSI
七层模型中的物理层、数据链路层和网络层是面向网络通信的低三层
协议。
运输层负责端到端的通信,
既是七层模型中负责数据通信的最高层,
又是
面向网络通信的低三层和面向信息处里的高三层之间的中间层。
运输层位于网络
层之上、会话层之下,它利用网络层子系统提供给它的服务区开发本层的功能,
并实现本层对会话层的服务。

运输层是
OSI
七层模型中最重要、最关键的一层,是唯一负责总体数据传
输和控制的一层。运输层的两个主要目的是:第一,提供可靠的端到端的通信;
第二,向会话层提供独立于网络的运输服务。

根据运输层在七层模型中的目的和单位,它的主要功能是:对一个进行的
对话或连接提供可靠的运输服务,
在通向网络的单一物理连接上实现该连接的复
用,在单一连接上提供端到端的序号与流量控制端到端的差错控制及恢复等服
务。

4. 计算机网络方面的论文3000字

随着现代社会的发展,计算机网络信息和网络已经得到了广泛的应用,它的触角已经延伸到了我们生活的各个领域。下文是我为大家搜集整理的关于计算机网络方面的论文3000字的内容,欢迎大家阅读参考!

计算机网络方面的论文3000字篇1

浅谈企业现代化管理及计算机网络建设

在现代化的社会中,信息化系统已经成为了各行各业发展的主要动力,因为信息化系统的出现可以为人们的生活和发展带来更多的便利条件。对于我国现有的企业而言,信息化技术的进入能够提升现有的工作效率和人们的工作节奏,很多时候人们可以通过计算机网络系统实现与外界的交流和沟通,这就在很大程度上节省了人们交流和沟通的时间。在信息化的时代中,企业要想实现可持续发展的战略目标就一定要不断提升企业的竞争力,首先就应该积极的引进先进的技术人才,这样才会为企业的发展奠定坚实的基础[1]。

1现代化企业发展的方向

从目前的情况来看,我国的企业正在朝着多元化的趋势发展,与传统的关系体系相比,现如今的信息化管理体系占据着非常重要的优势。计算机在企业中占据着举足轻重的地位,为实现人们的信息化管理和网络建设奠定着坚实的基础。不仅如此,现代化的企业在发展当中还常常将计算机信息化管理体系作为一项关键性的内容,无论是在 企业管理 方面还是在计算机网络建设方面,都非常注重科学技术的运用,这与传统的企业管理相比具有着十分巨大的差别。所以笔者认为在未来的发展中,企业的发展将会更好的实现多元化和多样化的发展趋势。

2企业现代化管理与计算机网络建设的关系

2.1现代化网络建设将会促进企业的发展

现代化的网络建设将会促进我国企业的经济发展和建设,在互联网技术十分发达的21世纪而言,如何运用现代化 网络技术 成为了人们所关注的主要内容,只有更好的实现信息化的建设和发展才会跟上时代的步伐。在我国传统的企业发展中,人们所关注的往往是企业的经济效益,对于企业的管理方式和 方法 却并不在乎,但是现如今我国很多企业对于自身的管理方式已经有所认识和改变,在信息化技术飞速发展的21世纪中,互联网迅猛,只有学会运用现代化的网络技术进行企业管理和规划才会更好的实现企业的可持续发展[2]。

2.2现代化网络建设能够实现资源共享

运用现代化网络建设还能够实现资源共享,这些都是传统的企业管理中所不具备的条件,在现代化的21世纪中,人们运用现代化的管理体系能够在网络建设中注入自身的管理方法,一旦需要使用就可以将其查阅出来。一般情况下,一个企业中会涉及多个部门,为了使得各个部门之间的关系非常密切,就应该定期的让各个部门之间进行交流和沟通,在现代化的21世纪中,只有加强企业内部各个部门之间的联系和沟通,才会更好的实现企业的长期发展。

而互联网技术恰好可以让企业内部之间实现信息化资源的共享,为人们的工作和发展给予了更多的保障。计算机网络所具有的最大优势就是可以实现信息化资源的共享,有了这一优点就可以在实际的工作中侧重网络的使用,与传统的计算机网络技术相比现代化的技术具有十分巨大的优势,无论是在反应速度还是在出错率上都超越了传统的企业管理机制,这也是为我国未来的企业发展奠定坚实的基础。

2.3加强企业管理者对于计算机网络的认识和了解

对于任何一个企业而言,好的管理者就是企业的核心,而在现代化的社会中,人们对于计算机网络化的管理的认识也越来越重视,如何能够在激烈的竞争中获得更多的关注已经成为了人们所关注的内容。现代化的企业中很多管理者对于计算机网络化已经有了新的认识和看法,人们认为计算机管理是一门较为科学的技术,只有充分的运用现代化的管理体系才会更好的掌控计算机的发展。所以在实际的企业发展中,一定要加强企业管理者对于计算机网络化的认识,只有这样才会更好的实现我国企业的长期发展[3]。

3结束语

综上所述,笔者简单的论述了企业现代化管理中计算机网络化建设方面的内容,通过分析可以发现实际上企业现代化管理对于计算机操作性的要求较高,任何一个企业都希望自己所生产的产品是不合格的,所以加强对企业现代化的管理是非常重要的,在未来的发展中,人们将会更好的实现企业与计算机网络建设的共同发展,为我国经济体系建设奠定坚实的基础。

参考文献:

[1]聂茂林.企业现代化管理与计算机网络建设[J].知识图,2012(09):135~154.

[2]李媛,李高平.现代化企业管理需要计算机网络[J].社审经纬,2014(06):108~129.

[3]王玉华,范宝德.企业现代化管理与计算机网络建设[J].中国物资再生,2010(04):167~180.

计算机网络方面的论文3000字篇2

浅谈计算机网络安全和防备网络攻击

0引言

随着现代社会的发展,计算机网络信息和网络已经得到了广泛的应用,它的触角已经延伸到了我们生活的各个领域。但是不可否认的是,目前我国仍然存在着比较严峻的计算机网络信息和网络安全问题,出现的问题,主要是黑客攻击,病毒侵入和间谍软件恶意进入攻击。我国的计算机网络信息和网络安全面临着巨大的挑战,本文试图提出一些可行性的计算机网络信息和网络安全防护策略,为解决目前网络信息以及网络安全问题提供思路。

1计算机网络信息和网络安全内涵

计算机信息安全是指综合应用密码、信息安全、数据恢复、局域网组网与维护、数据灾难、 操作系统 维护以及数据库应用技术,从而保证计算机信息不受到侵害。计算机网络安全则是指应用相应的网络管理技术,从而保证网络环境数据完整、保密以及可使用性。计算机网络安全主要包括逻辑以及物理安全,逻辑安全指的是保证信息完整、保密以及可用,物理安全指的是保证。物理安全主要是指系统设备及相关设施安全等。

2计算机网络信息和网络安全现状

尽管近些年来,专家以及社会各界加强了对计算机网络信息和网络安全现状的重视,但是仍然还是存在许多不可忽视的问题。

第一,计算机网络信息和网络安全管理缺陷。计算机网络信息和网络安全管理缺陷问题是一种本来可以避免的问题,它是由于相关企业对系统以及安全的不重视、管理不善、管理不到位和管理缺陷,从而导致计算机网络信息和网络遭到安全的威胁, 措施 部署不到位、内部信息窃取、系统反腐被攻击等屡屡发生。

第二,检测以及设计系统能力欠缺。主要包括代码设计以及安全架构的设计,很多进行系统设计的人员信息保护意识仍然比较薄弱,自然导致了此时设计出来的系统会存在很大的安全隐患问题,这样的设计必然也是经不起一些恶意攻击的,很多黑客可以利用一些漏洞进行拒绝服务攻击,对相关信息以及篡改,入侵相应的检测系统,严重影响信息的真实性。

第三,病毒。病毒专门编制的对计算机进行插入破坏或者数据破坏的程序以及代码,它们具有自我复制、传染、寄生以及破坏等多种性质,能够通过数据传输、程序运行等多种方式进行传播,日常生活中的移动硬盘是其很好的传播途径,对网络信息以及网络安全具有极大的威胁性。

第四,计算机电磁辐射泄漏网络信息。电磁辐射泄漏主要包括传导泄漏以及辐射发射,对信息安全泄露一般多为传导发射产生,由于计算机设备在进行工作的时候,其外部会产生不同程度的传导辐射以及电磁辐射,产生辐射的部位包括 显示器 、键盘上、主机、打印机等。除此以外,还存在系统漏洞攻击、木马以及特洛伊攻击、网络软件缺陷等问题。

3计算机网络信息和网络安全的防护措施

任何一个计算机系统都不是完美的,都存在某些漏洞。这些系统无意中的漏洞缺陷,却成为黑客攻击的通道。当运行在客户机或服务器的系统程序包含着漏洞代码时,黑客就能利用这些问题来实施攻击。拒绝服务攻击。这是黑客最常用的攻击方式之一,通常是使服务器出现如下结果:服务器的缓存区存满而无法收到新的请求或者利用IP欺骗的方式影响服务器与合法用户的连接。攻击者通常通过某种方式使目标主机来停止提供服务从而达到攻击网络的目的。拒绝服务攻击中最常见的方式是对网络的可用带宽或连通性的攻击。拒绝服务攻击对网络来说一直是一个得不到有效解决的问题,这主要是由网络协议的本身安全缺陷所造成的,因此拒绝服务也就成了入侵者终极的攻击手段。

第一,计算机防火墙技术又称为计算机安全保障技术,它在计算机中的作用主要针对计算机与互联网、企业内部网络或者是单独节点进行的保护。简单实用、透明度高的防火墙,它安全保护装置可以达到一定程度上的安全要求,即使在不对原有网络应用系统做出改变的情况下也可以做到。这种安全保障技术在运行保护时对从内部流出的IP报进行检查、分析和过滤,最大程度的做到对被保护的网络节点的信息与结构和外部网络进行屏蔽。另一方面屏蔽一些外部危险地址从而实现保护内部网络环境。防火墙安全保障技术原理是由一对开关组成,一个阻拦信号传输而另一个放行信号传输。它在计算机网络中代表一个网络访问原则,从而实现一个网络不受其他网络攻击的最终目标。在对自己网络保护的过程中,我们会经常设定防火墙的安全保障参数,即对于自己以外的外部网络数据通过防火墙规则进行设定,设定好自己网络的安全策略来过滤检测网络信息,安全放行,存在安全问题则进行阻拦。

第二,数字加密技术就是对网络中重要的信息用特殊数字进行编码,使非法用户无法对信息进行识别。这样即使非法用户盗取了网络内的信息,也无法识别信息的内容。一般在大型的商业领域以及金融领域中经常使用这种技术,例如国际之间进行的贸易订单等。随着国际化程度的加深,越来越多的跨国公司在世界各地都建立了拥有局域网的分公司。分公司在和总公司进行联络时,必须对重要信息加密,防止信息外露,在局域网与互联网相接过程中,保证信息的安全。

第三,计算机访问控制技术主要是用来解决网络用户验证以及解决用户应该做什么的问题的。这是一种策略和机制结合的网络访问控制技术,在最大限度内可以授权访问限定资源,保护资源是它最大的特点,对恶意和偶然访问的无权客户起到一定的阻挡作用。访问控制技术就是计算机信息安全保障机制的核心所在。计算机访问控制技术最主要的手段就是实现数据保密性和完整性,这也是计算机最重要和最基础的安全机制。

第四,防病毒软件是一种能全面保护网络的安全软件。例如瑞星杀毒、网络卫士、腾讯电脑管家等软件都可以帮助网络用户更好的保护数据而不受侵害。网络防病毒软件主要是通过检测病毒、联网查杀、预防新病毒、病毒查杀、及时更新等方面体现出来。计算机网络技术在快速发展的同时,计算机病毒也变得越来越复杂、高级,对计算机网络构成了一定程度的威胁。计算机网络用户一旦发现系统感染了病毒,应立即使用防病毒软件对其进行处理,并及时删除非法用户,了解系统的感染程度,扫描出病毒所在的具体位置,彻底的将病毒清除干净,只有这样才能保证计算机网络的安全。

第五,为了维护网络信息和网络安全,要改革和创新管理。主要包括修订管理的制度,提高相应监督人员的安全和管理意识,备份信息,开发相应的监督管理的应用系统,加大有关部门监督以及控制的力度等。首先是修订管理的制度。只有加大对管理制度修订的重视,修订出合格适用的管理制度,才能更好的指导人们的行动。其次是提高相应监督人员的安全和管理意识,通过对相关人员做出安全培训,提升他们应对困难的能力以及信心。

接着是备份信息,根据网络实际情况,定时对一些数据和材料做出网络的备份,防止出现故障的时候相应的数据和材料无预兆消失。然后是开发相应的监督管理的应用系统,只有好的监督管理的应用系统才能实现有效的网络信息和网络安全的防护,因此要加大相关方面技术的开发和研究。最后是加大有关部门监督以及控制的力度,实行责任制,落实好各方任务和责任,使得管理方式更加先进、科学。第六,为了维护网络信息和网络安全,要加强对计算机系统可靠性的建设。要关注优良的服务器的选择,众所周知,服务器是否优良决定了整个网络运行的好坏程度,它是网络的核心以及关键点,因此要加强服务器热插拔技术、只能输入输出技术以及容错能力方面的建设,提升服务器优良程度,加强计算机系统的可靠性。

总而言之,随着网络信息技术的飞速发展,我们不可避免的面临着一些突出的网络信息以及网络安全问题,包括计算机网络信息和网络安全管理缺陷、检测以及设计系统能力欠缺、病毒以及电磁辐射泄漏网络信息等,而解决这些问题需要专家以及社会各界的共同关注,只有提高网络安全意识、大力发展安全体系、加强对技术方面的研究、防止黑客入侵、改革和创新管理、加强对计算机系统可靠性的建设以及提高对加密技术的重视程度,才能更好的维护和发展计算机网络信息以及计算机网络安全。

参考文献:

[1]李哲,左继强.高校网络信息安全现状与防护策略研究.福建电脑,2010.

[2]马丹.浅谈计算机网络信息安全及其防护策略.科技创新导报,2012.

[3]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨.科技传播,2011.

>>>下一页更多精彩的“计算机网络方面的论文3000字”

5. 计算机网络技术毕业论文 5000字

计算机论文

计算机网络在电子商务中的应用

摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术

一. 引言
近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。

二、电子商务网络的安全隐患
1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密
2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。
3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。

三、电子商务交易中应用的网络安全技术
为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。
2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。
3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。
4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
四、结束语
电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

参考文献:
[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27
[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2
[3]阎慧 王伟:宁宇鹏等编着.防火墙原理与技术[M]北京:机械工业出版杜 2004

6. 求一篇3000字的关于计算机网络的论文,起末考试要用!拜托了!

【摘要】:当现代社会逐渐变为具有高度的相互依赖的巨大网络时,我们所生活的世界无法不变成一个被计算机网络紧密联结起来的世界。计算机网络从技术角度来说,是作为一种布局,将经有关联但相距遥远的事物通过通信线路连接起来,但是对网络的思考决不是传统的二维平面思维甚至三维的球面思维所能达到的。因此,计算机网络的可靠性便成为一项关键的技术指标。本文在介绍了网络可靠性的概况后,详细阐述了计算机网络可靠性优化的技术分析。

【关键词】:计算机网络;可靠性;实施;关于计算机网络论文

在信息时代,网络的生命在于其安全性和可靠性。计算机网络最重要的方面是它向用户所提供的信息服务及其所拥有的信息资源,网络连接在给用户带来方便的同时,也给网络入侵者带来了方便。因此,未来的计算机网络应该具有很高的安全性和可靠性,可以抵御高智商的网络入侵者,使用户更加可靠、更加方便地拥有大量各式各样的个性化客户服务。

一、计算机可靠性模型研究

计算机网络可靠性作为一门系统工程科学,经过5 0多年的发展,己经形成了较为完整和健全的体系。我们对计算机网络可靠性定义为:计算机网络在规定的条件下,规定的时间内,网络保持连通和满足通信要求的能力,称之为计算机网络可靠性。它反映了计算机网络拓扑结构支持计算机网络正常运行的能力。

计算机网络可靠性问题可以模型化为图的可靠性问题。计算机网络模型采用概率图G(V,E)来表示,其中结点集合v表示计算机网络的用户终端,主机或服务器等,边集合E表示计算机网络的链路。计算机网络模型的概率图,是对图的各边以及结点的正常运行状态赋予一定的概率值以后所得到的图。图的可靠性问题包含两个方面的内容:一是分析问题,即计算一个给定图的可靠度;二是设计问题,即在给定所有元素后,设计具有最大可靠度的图。图的可靠度不方便求解时,可先求其失效度(可靠度+失效度=1),然后再求其可靠度。图的结点和链路失效模型可分为链路失效模型、结点失效模型、结点和链路混合失效模型等三种类型,其中“结点和链路混合失效模型”最为常用。

二、计算机网络可靠性的设计原则

在计算机网络设计和建设的工程实践中,科研人员总结了不少具体的设计经验和原则,对计算机网络可靠性的优化设计起到了较好的规范和指导作用。在构建计算机网络时应遵循以下几点原则:

遵循国际标准,采用开放式的计算机网络体系结构,从而能支持异构系统和异种设备的有效互连,具有较强的扩展与升级能力。

先进性与成熟性、实用性、通用性相结合,选择先进而成熟的计算机网络技术,选择实用和通用的计算机网络拓扑结构。计算机网络要具有较强的互联能力,能够支持多种通信协议。计算机网络的安全性、可靠性要高,具有较强的冗余能力和容错能力。计算机网络的可管理性要强,应选择先进的网络管理软件和支持SNMP及CMIP的网络设备。应选择较好的计算机网络链路的介质,保证主干网具有足够的带宽,使整个网络具有较快的响应速度。充分利用现有的计算机网络资源,合理地调配现有的硬件设施、网络布线、已经成熟的网络操作系统软件和网络应用软件。计算机网络可靠性设计的性价比应尽可能高。

三、计算机网络可靠性主要优化设计方法分析

提高计算机网络相关部件的可靠性与附加相应的冗余部件是改善计算机网络可靠性的两条主要途径。在满足计算机网络预期功能的前提下,采用冗余技术(增大备用链路条数)一方面可以提高计算机网络的局域片断的可靠性;另一方面也提高了计算机网络的建设成本。由于每条计算机网络链路均有可靠性和成本,故计算机网络中的链路的数目越少,相应地,计算机网络的可靠性就越高。下面我们从以下几方面来加以论述:

(一)计算机网络的容错性设计策略

计算机网络容错性设计的一般指导原则为:并行主干,双网络中心。计算机网络容错性设计的具体设计方案的原则,可以参照以下几点:

采用并行计算机网络以及冗余计算机网络中心的方法,将每个用户终端和服务器同时连到两个计算机网络中心上。数据链路、路由器在广域网范围内的互联。计算机网络中的边界网络至网络中心采用多数据链路、多路由的连接方式,这样可以保证任一数据链路的故障并不影响局部网络用户的正常使用。

计算机网络设计时,应采用具有模块化结构、热插热拨功能的网络设备。这不仅可以拥有灵活的组网方式,而且在不切断电源的情况下能及时更换故障模块,以提高计算机网络系统长时间连续工作的能力,从而可以大大提高整个计算机网络系统的容错能力。

网络服务器应采用新技术,如采用双机热备份、双机镜像和容错存储等技术来增强服务器的容错性、可靠性。
在进行网络管理软件容错设计时,应采用多处理器和特别设计的具有容错功能的网络操作系统来实现,提供以检查点为基本的故障恢复机能。

(二)计算机网络的双网络冗余设计策略

计算机网络的双网络冗余性设计是在单一计算机网络的基础上再增加一种备用网络,形成双网络结构,以计算机网络的冗余来实现计算机网络的容错。在计算机网络的双网络结构中,各个网络结点之间通过双网络相连。当某个结点需要向其它结点传送消息时,能够通过双网络中的一个网络发送过去在正常情况下,双网络可同时传送数据,也可以采用主备用的方式来作为计算机网络系统的备份。当由于某些原因所造成一个网络断开后,另一个计算机网络能够迅速替代出错网络的工作,这样保证了数据的可靠传输,从而在计算机网络的物理硬件设施上保证了计算机网络整体的可靠性。

(三)采用多层网络结构体系

计算机网络的多层网络结构能够最有效地利用网络第3层的业务功能,例如网络业务量的分段、负载分担、故障恢复、减少因配置不当或故障设备引起的一般网络问题。另外,计算机网络的多层网络结构也能够对网络的故障进行很好的隔离并可以支持所有常用的网络协议。计算机网络的多层模式让计算机网络的移植变得更为简单易行,因为它保留了基于路由器和集线器的网络寻址方案,对以往的计算机网络有很好的兼容性。计算机网络的多层网络结构包含三个层次结构:

接入层:计算机网络的接入层是最终用户被许可接入计算机网络的起点。接入层能够通过过滤或访问控制列表提供对用户流量的进一步控制。在局域网络环境中,接入层主要侧重于通过低成本,高端口密度的设备提供服务功能,接入层的主要功能如下:为最终网络用户提供计算机网络的接入端口;为计算机网络提供交换的带宽;提供计算机网络的第二层服务,如基于接口或Mac地址的Vlan成员资格和数据流过滤。

分布层:计算机网络的分布层是计算机网络接入层和核心层之间的分界点。分布层也帮助定义和区分计算机网络的核心层。该分层提供了边界定义,并在该处对潜在的费力的数据包操作进行预处理。在局域网环境中,分布层执行最多的功能有:V L A N的聚合;部门级或工作组在计算机网络中的接入;广播域网或多点广播域网在计算机网络中的联网方式的确定;

(四)核心层

计算机核心层是计算机网络的主干部分。核心层的主要功能是尽可能快速地交换数据。计算机网络的这个分层结构不应该被牵扯到费力的数据包操作或者任何减慢数据交换的处理。在划分计算机网络逻辑功能时,应该避免在核心层中使用像访问控制列表和数据包过滤这类的功能。对于计算机网络的层次结构而言,核心层主要负责以下的工作:提供交换区块之间的连接;提供到其他区块(如服务器区块)的访问;尽可能快地交换数据帧或者数据包。

纵观未来计算机网络的发展,人们对待网络的要求将越来越高。他们希望创造一个“点击到一切”的世界,尽管这个简单的想法让它成为现实并不是一件很容易的事情,但是一旦认识到计算机网络美好的发展前景,凭借人类的智慧,我们有理由相信我们的世界将由此得到它前所未有的自由。

【参考文献】:

[1]叶明凤,计算机网络可靠性的研究,电脑开发与应用,2001
[2]张红宇,计算机网络优化探讨,嘉兴学院学报,2006
[3]龚波,张文,杨红霞,网络基础,北京:电子工业出版社,2003

阅读全文

与计算机网络技术综合布线思科论文3000字相关的资料

热点内容
网络教育和电视大学哪个简单 浏览:299
xr信号满格没有网络怎么办 浏览:18
去网络技术公司上班怎么样 浏览:749
wifi网络无法连接互联网 浏览:780
为什么手机显示确认网络服务 浏览:698
猫路由怎么连接网络 浏览:600
怎么同一网络手机不同ip 浏览:30
社保查询总是网络异常稍后再试 浏览:971
联通公用网络密码 浏览:362
如何通过网络加盟传统老中医 浏览:152
生产5g网络配件是什么 浏览:34
电脑怎样设置无线网络共用网 浏览:252
win8如何设置无线网络计费 浏览:873
5g网络运营商选哪个 浏览:572
网络激活账号密码错误怎么解决 浏览:972
光纤多少损耗影响网络 浏览:194
网络上有哪些新事物 浏览:961
扛精网络用语什么意思 浏览:413
别人连接家里的网络密码怎么改 浏览:826
计算机网络中端到端时间延迟 浏览:928

友情链接