计算机网络范例6篇

前言:中文期刊网精心挑选了计算机网络范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机网络

计算机网络范文1

原文

第一章引言

1.1选题背景

目前,我国制造业的销售管理很多还沿用传统的手工管理模式,或者只是局部范围内的计算机管理方式,无论在资金、仓储还是在销售管理方面都存在很多的问题。在传统的销售管理模式中,纸单据及手工管理是其主流方式。这种方式带来是风险控制能力差,数据可靠性差,重复劳动多,工作效率低下,统计分析难度大,抽取对企业有用信息的可能性极小!显然,这种传统的管理模式已不能适应当今制造业的发展趋势,特别在我国进入工业化的初级阶段,企业的规模越来越大,管理的难度提高,面临的市场竞争越来越激烈。

1.2现实意义

如何提高服务质量,加快市场销售,降低销售及仓储管理的成本。建立相对完善的营销过程中的资金流、物流、信息流的统一,即建立一个有助于企业加快作出决策的稳定、可靠、可控的计算机管理系统,将成为现代企业经营管理的重要内容之一。有效的计算机网络营销管理系统可以在一定程度上提升企业的核心竞争力。本课题选择韶钢钢材营销作为设计的标的,这是考虑韶钢钢材产品的品种规格比较多,企业的规模比较大,拥有几个相互独立的成品生产厂。并且选择大宗商品钢材的营销作为设计目标无疑具有良好的通用性和相当的现实意义。

第二章研究现状及设计目标

2.1韶钢营销计算机管理现状

韶钢目前有一套以桌面数据库FOXPRO开发的各生产厂独立的产销存管理系统,该系统实际只具备简单的生产入库数据和销售数据的输入、修改、查询、统计功能,是一个局部范围的计算机管理系统,部门之间缺少应有的衔接,人控的可能仍然很大,数据的完整性、安全性和一致性差,简单的说,该系统只拥有一个简单的进出物流的管理而已,财务、销售、综合管理和统计部门基本无法有效使用该管理系统中的数据。

......

目录

目录

第一章引言

第二章研究现状及设计目标

第三章系统设计

第四章系统实现技术

第五章系统测试与分析

致谢

参考文献

参考资料

参考文献:

1.王光晶、尹立民等.Decph:5.0开发与实例.电子工业出版社1997

2.新思维创作室.Decph:4.0实用编程.人民邮电出版社1997

3.DogglasScherer等.Oracle8i数据库开发技术与技巧.机械工业出版社1995

4.郭振斌,黄业清.Delphi高级界面特效制作百例.中国电力出版社1996

5.牛光涛等.Delphi6.0网络实例编程.中国水利水电出版社1995

6.EvicSperleg.企业数据仓库规划建立与实现.人民邮电出版社1992

7.罗鸿ERP原理设计实施.电子工业出版社2002

8.王强王宏安金宏等实时系统中的非定期任务调度算法综述.计算机研究与发展.2004No.3

9.朱良根雷振甲张玉清数据库安全技术研究.计算机应用研究.2004No.9

10.吴敏薛风何蓓一类onetoone营销优化模型及解决方案.计算技术与自动化.2004No.4

简单介绍

计算机网络范文2

【关键词】 计算机网络 计算机病毒 网络安全

随着社会发展和经济建设的脚步加快,网络技术也日新月异,计算机在各行各业生产领域中都有着极其广泛的重要应用。维护计算机网络安全,防止计算机病毒破坏网络造成不可挽回的巨大损失,已经成为了保障日常生产生活有序进行的重要内容。

一、关于计算机网络安全和计算机病毒的介绍

1.1计算机网络安全的内容及影响因素

计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。

1.2计算机病毒的分类、传播和特点

现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。计算机病毒一般通过磁性媒体(主要是软盘)、硬盘(以优盘为最常见)、光盘(尤其是到处泛滥的盗版光盘)、网络(从节点到节点或从网络到网络)途径来进行快速传播,感染其他电脑。计算机病毒首先具有破坏性。计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。计算机病毒还具有传染性。只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。计算机病毒也具有寄生性。计算机病毒以特定的程序为寄生的土壤,只有当这个程序被运行时,病毒才能发挥它的破坏力。计算机病毒还具有潜伏性、隐蔽性、可触发性等特点,共同构成了病毒防范清除的复杂性和困难性。

二、如何防范计算机病毒,保护计算机网络安全

计算机网络安全策略主要有两方面,一方面是从管理层面上预防控制,另一方面是从技术层面上突破解决。

2.1管理层面

首先要加深对计算机病毒危害的了解,增强病毒防范意识。不管是技术操作人员还是大众用户,都应该对计算机病毒的防范有基本的认识,能够自觉主动地采取手段防止为自己和他人带来损失,并在平时的网络使用中养成良好的上网习惯,不访问有安全风险的网站、不打开传播来历不明的邮件讯息等。其次要制定全面详尽的操作规范,约束相关人员严格进行操作,切实落实维护网络安全的有关政策法规。最后要注意掌握计算机病毒的最新发展动态,对症下药,研究完善相对应的防治办法,将病毒攻击带来的损失减少到最小。

2.2技术层面

兼用病毒防火墙和病毒防治软件是有效维护计算机网络安全的重要技术方法。防火墙能限制网络中一些有风险的访问,例如IP探测、共享数据访问等,切断病毒通过网络传播的通道,保证网络的安全运行。病毒防治软件能够检测和清除病毒,它们通常利用特征码与校验和以及行为码相结合的原理对已知和未知的病毒都有很好的敏感度和较低的误报率。合理安装设置软件也能起到很好的病毒防治功能。合理安装软件,卸载不需要的多余组件,降低病毒攻击的可能性;适当设置软件,比如禁用浏览器的ActiveX控件插件等,可以有效阻挡网页病毒的入侵。及时升级软件也能对维护计算机病毒起到一定的作用。各种软件由于程序BUG产生的安全漏洞是影响计算机网络安全的内部因素,用户通过经常及时的对软件进行升级操作可以弥补软件的缺陷,增强计算机对病毒的抵抗能力。最后,定期备份重要的数据是降低损失、减少破坏的最好补救办法。

三、总结

毋庸置疑,计算机网络将在人们生产生活中占有越来越重要的地位,得到越来越广泛的应用。计算机病毒破坏性大、传播速度快、感染范围广,是影响网络安全的最重要的威胁,对计算机病毒有效防控,保障网络安全需要我们进行不懈的探索和研究。

参 考 文 献

[1]游海英.探讨计算机网络安全与计算机病毒防范[J].电子测试,2013,(19):188-189.

计算机网络范文3

1.1自然灾害计算机网络的运行需要较为稳定的环境,所以其网络安全受到自然环境的影响较大,例如:湿度、温度、冲击、振动等,目前很多的计算机机房没有足够抵抗自然灾害的能力,主要体现在防火、防震、防电磁泄漏、接地等不足,一旦发生自燃灾害,硬盘的资料损失的可能性很大。

1.2软件漏洞软件漏洞往往是常常被黑客攻击利用,软件在进行编程的过程中,因为编制语言的漏洞,以及编程者自己留下的后门,这就是使得软件容易从外界被入侵,而且入侵以后,隐蔽性很强。

1.3黑客的攻击和威胁黑客的攻击和威胁是目前世界网络共同应对的大问题,当前,黑客攻击的事件频频发生,黑客的攻击具有一定的经济性和技术性,目前大多数的黑客攻击只是黑客充分的发现和利用漏洞上面。信息网络的脆弱性是目前广泛被关注的话题。

1.4计算机病毒计算机病毒是当今网络安全的头号强敌,病毒的更新很快,而且形式也呈现多样化,其能够对数据进行破坏,且自我复制能力强,具有感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏等特点。计算机病毒若在网络传播开来,则网络一般都会陷入瘫痪状态,严重的影响网络的正常运行。

2计算机病毒

2.1计算机病毒的症状计算机病毒出现的时候,可能会有类似与计算机硬软件故障的情况,如果没有正确的进行区分,很难彻底的清除,同时也对系统的硬软件造成了较大的损害。计算机病毒都是凭借系统的软件或者用户程序进行扩散传播的,计算机被病毒感染后,具有一定的规律性症状,主要的症状包含以下几个方面:其一,计算机的屏幕上面往往会出现异常,例如:字符跳动、屏幕混乱、无缘无故地出现一些询问对话框等;其二,在没有用户操作的情况下,系统有自动读写的情况;其三,在进行磁盘故障排除的时候,用户数据丢失;其四,磁盘文件的长度以及属性发生了变化;其五,系统的基本内存无缘无故被占用;其六,磁盘出现莫名其妙的坏块,或磁盘卷标发生变化;其七,系统在运行的过程中,系统经常的自动启动;其八,程序的启动速度明显的降低,当计算机出现这些情况的时候,就需要考虑感染计算机病毒的情况了。

2.2计算机病毒的特征根据对主流病毒的分析,发现病毒主要有以下六个特征:其一,病毒的传染性较强,病毒可以通过多种渠道进入到计算机中去,然后感染某个程序又继而感染其他的程序;其二,具有一定的潜伏期,病毒能够长时间的隐藏在计算机中,隐藏的时间越长,传染的范围就越大;其三,可触发性,其可在一定的条件下激活;其四,隐蔽性,病毒在程序中运行不容易被察觉;其五,破坏性,病毒会破坏正常的软件的运行,破坏系统数据,降低系统的工作效率。其六,病毒具有衍生性的特点,其能够衍生出新的计算机病毒。病毒的这些特征决定了其破坏性强,难以根除的特点。

2.3计算机病毒的分类计算机病毒经过多年的发展,已经呈现了多种形式,以前的病毒主要是通过文件,然后在软盘的交换之间传播,现在以为计算机文件传输方式的改变,一般的病毒都是通过互联网,然后凭借公司网络、电子邮件以及WEB浏览器等漏洞进行漏洞的传播,计算机病毒一般分为以下三个类别:其一,磁盘引导区传染的计算机病毒,通过取代正常的引导记录,具有传染性较大;其二,应用程序传染的计算机病毒,这种型式的病毒主要是攻击应用程序,然后将病毒程序寄托在应用程序中,然后获得控制权,此种病毒的传播性较大;其三,特洛伊木马病毒,这种病毒不具有感染的特性,其只是经过伪装成为合法的软件,然后在系统中恶意的执行软件;其四,蠕虫病毒,蠕虫程序是一种通过间接方式复制自身的非感染性病毒,其主要在计算机之间传播,具有传染性大的特点。

3计算机网络安全和计算机病毒的防范措施

计算机网络安全和计算机病毒的防范措施主要包括:加密技术、防火墙技术、物理隔离网闸、计算机病毒的防范,其中计算机病毒的防范最为复杂,下面进行简要的介绍。

3.1加密技术数据的加密技术是一种算法,这种算法能够将数据进行加密,使得在传输的过程中,即使数据被劫持,数据也能够保证其隐蔽性,这样能够有效的保证数据的保密性,保证互联网传播信息的安全性。目前使用的加密算法主要有以下两种:其一,对称加密算法,即加密解密的钥匙相同;其二,非对称加密算法,此种算法的保密性比对称加密算法的高,一般在重要的文件传输中使用,但是随着互联网技术的快速发展,对称加密算法已慢慢的被取代。

3.2防火墙技术防火墙技术是对外的保护技术,其能够有效的保证内网资源的安全,主要任务是用于网络访问控制、阻止外部人员非法进入。防火墙在工作的时候,其对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,然后通过相应的算法进行匹配,若各种条件均符合就让数据通过,反之则丢弃数据包,这样就能够阻止非法侵入软件程序。目前应用最为广泛的防火墙是状态检测防火墙,防火墙最大的缺陷就是对外不对内。

3.3物理隔离网闸物理隔离网闸的是进行信息的安全防护使用的,通过控制固态开关,保证对相对独立的主机系统进行一定的读写分析,不存在物理连接和逻辑连接,物理隔离网能够有效的预防黑客的攻击。

3.4计算机病毒的防范计算机病毒从其研发开始,杀毒软件也就开始进行被广泛的使用了。随着互联网技术的快速发展,病毒的更新很快,而且病毒的手段也越来越隐蔽。目前反病毒防御技术还存在缺陷且DOS系统安全防护机制的漏洞,所以病毒能够在一台机器上存活进行破坏,虽然如此,但是若从软硬方面同时入手,就能够有效的阻止病毒对信息的危害。

3.4.1利用反病毒技术和管理技术进行病毒的防范对于WindowsNT网络,在对每台计算机进行防护以外,针对WindowsNT网络的特点,WindowNT网络的防毒还应采取如下措施:其一,服务器必须全部为NTFS分区格式,这样能够弥补DOS系统的缺陷,防止病毒感染造成系统无法运行的情况;其二,严格控制外来光盘的使用;其三,用户的权限和文件的读写属性要加以控制;其四,选择合适的杀毒软件,并且需要定期的进行软件的更新,以更新病毒库;其五,安装基于WindowsNT服务器上开发的32位的实时检查、实时杀毒的服务器杀毒软件;其六,不直接在WindowsNT服务器上运行如各类应用程序,例如office之类的办公自动化软件,防止病毒感染造成重要文件误删的情况的发生;其七,服务器在物理上需要保证绝对的安全,因为目前有些工具能够在DOS下直接读写NTFS分区。

3.4.2利用硬盘的保护产品——“还原卡”技术进行病毒的防范还原卡是一种硬件,其在计算机上面的主要作用是:上机人员对计算机系统做相应的更改以后,以及病毒对计算机的软件进行相应的更改以后,对计算机进行重启,还原卡就能够发挥他的作用,对原有的系统进行恢复,使得硬盘能够恢复到原始的状态,这样的防护措施对病毒是最有效的。目前,还原卡的发展从最初的完全备份型发展到智能保护型,随着还原卡技术的逐渐发展,目前的还原卡开始向网络型发展,即保护卡与网络卡的结合。还原卡在进行计算机的病毒防护的过程中,不需要人工的干预,其是当今为止最好的防护工具。但是使用还原卡会带来一个弊端,那就是影响到硬盘的读写速度和计算机运行速度,这点在低端计算机上面更为明显,在较高档的赛杨700以上的微机上用,这点就没那么明显了,这是因为高档机的速度和硬盘容量是已具备,所以在计算机防病毒方面,对还原卡进行资金的投入是必要的,而且还原卡的智能还原讲是以后发展的方向。

4结语

计算机网络范文4

然而,在近几年的计算机网络专业课程的教学中,我们发现,尽管在教学过程中,我们对教材的选择尽量做到内容新颖,偏重于实践应用,在课堂教学中尽量做到理论联系实际,在教学方法上采用了多媒体演示课件结合模拟环境操作,然而计算机网络系列专业课程中理论教学与实践脱节的矛盾仍十分突出,老师在课堂上通过多媒体课件演示过的网络设备的连接及配置方法,在实验课程中要求学生自己完成时,大部分同学无法较好地完成实验任务。通过和学生的广泛交流,我们发现,由于路由器、

二、三层VLAN交换机等计算机网络设备,学生在生活中不曾接触过,设备的连接方法、设备的配置命令、子网的划分等对学生来说都是一个全新的领域,尽管教师在上课时讲解了命令功能和参数配置,由于缺乏真实的网络环境来演示,学生仍缺乏感性认识,对老师在课堂上的多媒体演示课件并不能较好地理解,加上课后又缺乏实践的条件,因而在实验课时很多同学无法完成实验任务,老师在上实验课时只能重新演示,个别辅导,效果并不理想。

可以看出,独立的多媒体教室,并没有充分利用网络资源,仍然不能摆脱以教师讲课为主的学习模式。为适应21世纪信息时代对高素质创造型网络技术人才的需要,必须对现有的教学模式和教学方法进行改革,创造一个在教师指导下的学生自主式学习环境。随着网络技术的发展,将其与多媒体技术、Web网页技术和数据库互连技术以及分布式对象技术结合,构建交互式开放式网络教学平台,并将其融入教学过程的新的教学模式已经成为信息时代的发展趋势,也符合新形势下的计算机网络专业课程的教学需要。

1、开放式计算机网络课程教学模式要求。

以多媒体和网络通信技术为代表的信息技术可以创造一个数字化学习平台,从根本上改变传统教学模式。通过将计算机网络系列专业课程进行有效的优化整合,可以构建出一种理想的教学环境——开放式网络教学平台,这种平台具有开放性、共享性、交互性、实时性、丰富性及信息综合性等特点,可以支持真实的情景创设,是一种不受时空限制的资源共享。网络的开放性使得学生可以方便地链接到网络教学平台,师生之间可以进行实时和非实时的交流、讨论,自主掌握学习过程,有利于提高教学活动的效果和效率。开放式网络教学平台使教学材料的展示越来越灵活、形象、生动,是支持新型的教师指导下学生自主式学习方式的最有力工具。

随着信息技术和网络的发展,各门计算机网络课程之间不是相互独立的关系,它们相互渗透、相互配合、相互辅助。将现代教育思想、教学设计、教学方法和学习方法融为一体,形成的现代教育技术体系将是未来教育发展的总趋势,同时也对这种新形势下的网络教学平台提出了新要求。

①网络课程教学平台应当具备计算机网络课程基础知识学习功能,教师应提供多媒体课件、电子教案、相关的最新技术等教学资料。教学课件制作中应注重以学生自主学习为中心,通过性能良好、内容丰富、形式多样的多媒体课件,科学地表现知识结构,并引导学生快捷、方便、准确地掌握。在内容组织上可以立体交叉,可按照逻辑顺序将各章节统一排列,或以知识单元为中心进行编排。学生可以打开各级目录进入章节,也可以直接进入各知识点。这种编排有利于初学者按照章节顺序步步深入地学习,也有利于复习过程中直接进入不同的章节。

②网络课程教学平台同时应有相关网络实验的集成与模拟功能。随着网络带宽的拓宽和网速的全面提升,网络实验课程的发展方向是基于流媒体(实拍教学场景、丰富的教学辅助材料)和MUD(MOO)技术的虚拟真实教学环境等更加人性化的教学环境。虚拟实验环境提供强大的交互功能和虚拟软件友好的人机界面,结合了视、听功能,形象直观,图文并茂,丰富多彩,信息量大,不需实验设备也能进行,从而能有效激发学生对网络实验的兴趣,充分调动学生“动手”参与的积极性,真正体现学生的认知主体作用和实验过程中的主体地位。如网络规范与组建课程中,学生通过自主操纵Cisco的虚拟机,直接操作Cisco不同型号的交换机和路由器等网络设备,同时可以直观地看到每一条指令的执行结果,在这种虚拟环境下,学生不仅可以很快地熟悉平时甚少有机会接触的网络设备,同时也不会损坏实验室的仪器设备,这种虚拟真实的教学环境可以把学习者的积极性充分调动起来,其学习效果是仅仅往网上放有关实验课程的文字、图片资料所无法比拟的。

③网络教学平台除了考虑教师的教学需要外,还应考虑学生的学习需求,应提供习题、作业的在线解答功能,通过BBS论坛形式等形式提供一个师生相互学习和交流的开放式交互式网络平台,通过师生互动,使学生了解专业应用、研究、最新技术、发展方向的知识拓展功能。这种有利于快速灵活地信息获取,丰富多样的教学互动,打破了时间、地区界限的协作交流,有利于培养学生的创造性和动手能力,在此基础上可以实现一种能充分体现学习主体作用的全新学习方式,如研究性学习与个性化学习。

2、开放式计算机网络教学平台建构。

网络教学平台是基于Internet环境下的有力学习工具,并正以其实用性、高效性和交互性成为越来越重要的教学和教辅导手段。但是,要保证网络教学开展好,构建好的教学平台才是决定因素,所以,网络教学资源的建设和管理非常重要,而且,这是一个动态和持续的过程,需求和发展决定了网络教学资源的建设目标。在网络教学平台的构建中,我们着重做到:

①教学内容明确。现有的网络教育平台大多对资源信息的建设追求大而全,建设的学习资源系统,提供了海量的教学内容和素材,如课件库、答疑库、试题库等,数量十分庞大,但没有针对学生进行内容定制,因而需要学生花费大量的时间和精力,自己查找所需学习资料。然而学生对学习的内容本身还不是非常了解,因此很难在如此浩大的资料库中获取适合其使用的学习内容资料,使得各类资源使用率低下,从而造成教育资源的浪费,这就是所谓“信息过载”问题。

因此,在网络平台的构建过程中,我们充分体现了教师的主导作用,教师的核心作用不在于给学生传递知识,而在于如何引发和促进学生的知识建构活动,作为教学的组织者、促进者与监控者,教师需要设定教学目标,把教学中各方面的因素协调起来,在教学内容的设计上应根据教学时数、教学大纲和教学目标,充分体现各知识单元的核心、重点与难点,突出案例和实际应用,在学生的学习过程中发挥关键的引导、促进作用,并根据学生的需求在教学内容上做动态调整,使学生不至于在信息的海洋中迷航。

②个性化支持。基于网络教育技术下的学习过程与传统的学习方法相比有了根本性的变化,它不仅表现在教学突破了时间、空间的限制,而且学生的学习过程已不再是简单、被动地接受知识,而是更具自主性。学生是知识意义的建构者,他们的建构活动直接决定着教学的效果,他们是学习过程的主体。因此在网络平台教学资源的构建中,应以自主化、个性化为主,引导学生主动发现问题,积极思考问题,培养学生自主解决问题的能力和综合解决问题的能力。教师构建网上教学平台时,可设置导学目录,既方便学生自己制订学习计划,也利于指导学生如何学习每个知识模板的重点及难点,在每个知识模块内部还可设置一个作业点评,用于解决学生在完成作业和习题时易出现的问题,这既体现了学生学习的自主性,也解决了学生集中学习时间不足的矛盾。

③良好的互动学习环境。教学中的“互动”是解决学生学习中发现问题的一种较好方法,网络教育平台可以提供教师与学生之间的充分沟通与交互功能,学生通过与老师、同学之间的交流和讨论,不仅可以培养其解决问题的能力,而且可以锻炼其团队协作的精神,充分调动学生的学习积极性,且这种互动是跨越“时空”

限制的,可以采用专题讨论区、QQ群、E-mail等多种方式进行。

计算机网络范文5

 

1计算机网络的分类

 

计算机网络的分类方法很多,其中一种是我们熟悉的,就是按其覆盖的地理范围大小的不同,计算机网络可以分为:局域计算机网络(LAN)、广域计算机网络局域计算机网络(LAN)通过通信线路、专用收发器进行联接,其传输距离一般1公里以内,传输速度可达1000兆/s广域计算机网络是通过串行通信线路和调制解调器(Modem)联接的.其传输距离一般在1公里以上,传输速率相对较慢。随着计算机通信网络技术的发展和应用,其传输速率上升较快,己可达百兆以上。

 

2计算机网络的基本组成部分

 

计算机网络是由通信子网和资源子网构成的。通信子网的功能是完成数据传输、交换以及通信控制。而资源子网的功能是提供硬件、软件及数据资源,并利用它们进行数据处理。具体的说,计算机网络应包括以下的基本组成部分:

 

2.1主机

 

即主计算机系统,在计算机网络中主要负责数据处理。数据是计算机网络中的主要资源,因而在硬件方面要求有较大的存储容量、较高的处理速度和齐全的外部设备以支持网络的操作系统。

 

2.2通信控制处理机

 

它是为了减轻主机的负抵在主机和网络之间设置的一台计算机,专门负责网络通信处理工作。例如差错控制及处理、路径的选择、信息的流向与流量的控制等等。在微机局域网中,通信控制处理机的功能都固化在一块电路板中,称为网络板,而不是专门设置一台功能齐全的计算机。在将微机联入网络时,将网络板插在微机的扩展槽中即可。

 

2.集中器

 

它的功能是把若干终端经本地线路(一般为低速线路)集中起来连接到

 

2.4终端

 

它是用户在计算机网络中所使用的设备。

 

2.5通信线路

 

通信线路的好坏直接影响通信质量。目前采用的通信线路有双绞线、同轴电缆、光导纤维、微波和卫星通信等。建立全球性的计算机通信网是计算机网络的最终目标,也是人类社会向更高阶段发展的必然结果。举世瞩目的信息高速公路,其基础正是计算机网络系统。

 

3网络计算机的应用模式

 

信息技术的高速发展推动了应用模式不断更新从单机时代的主抑终端模式、文件服务器时代的共享数据模式、客户机/服务器时代的Clieni/Server应用模式,到电子商务时代的B/S网络应用模式,计算模式己经发生了巨大变化.

 

3.1主机应用模式

 

20世纪60年代一些大型企业使用大型机,它是一种“集中式”系统结构代表。它是由两个主要硬件组成:主机和客户终端。在集中式结构中,客户终端和主机间传递数据的方式很简单,由用户从客户终端键盘键入信息到主机,再由主机返回到终端的字符。这时的计算机所有资源(数据)都存放在主机上,所有计算等处理(程序)也在主机上进行。这种结构的优点:可实现集中管理,安全性好。这种计算机的价格非常高,并且应用程序和数据库都存放在主机中,没有办法真正划分出应用程序。

 

3.2文件服务器应用模式

 

20世纪80年代,个人电脑进入了商业舞台,计算机应用的范围也日渐广泛。这时局域网和文件服务器技术问世了。在文件服务器系统结构中,文件服务器只提供了资源的集中管理和访问途径,应用程序在客户工作站上运行。这种结构的特点是将共享数据资源集中管理,而将应用程序分散在各个客户的工作站上。文件服务器机构的优点:费用较低,配置灵活,在一个局域网中可以方便地增减客户端工作站.由于文件服务器只提供文件服务,所有的应用处理都要在客户端进行,这就要求客户端的计算机有执行程序的能力,同时需要客户端计算机不断升级,来提高应用程序的性能。

 

3.3传统局域网应用的Client/Server应用式

 

文件服务器结构的费用虽然很低,但与“集中式”的大型机相比,它的计算和处理能力都差。为了解决这对矛盾,Clien/Server结构应运而生填补了空白。这种结构允许应用程序分别在客户工作站和服务器上执行,充分发挥客户工作站和服务器的性能。20世纪90年代,计算技术从集中走向分布,其中,Client/Seiver计算技术成为分布式计算的主流,并在企业中得到广泛应用。但传统的Clien/Server结构存在的一些主要问题是:它的网络优势局限于企业内部,企业与企业之间的信息交流受到制约。这种Clienl/Server计算模式下的网络设备需要不断升级,企业的客户端设备为了能够运行更新的软件,也不得不随之进行升级,所有这些均导致了aien^/Selver计算模式的可管理性差,工作效率低。很显然,Client/Server计算模式己不能适应今天更高速度、更大地域范围的数据运算和处理。

 

3.4面向电子商务应用的Browse/Server应用计算模式

 

基于Internet的BKrwse/Server应用体系结构具有更加简单、低成本、可提供更多信息等诸多优点。使用中,前端用户只需通过桌面浏览器,就可根据权限访问企业关键应用,完成业务的全过程。今后的网络现状计算模式很可能是B/S、C/S的混合计算模式,它将逐渐推动商用电脑向两极化和专业化方向发展。处于C/S模式下的商用电脑根据应用层次的不同,体现出高和低端的发展趋势;处于B/S模式下的商用电脑,因只作为网络浏览器,己经不再是一个单纯的PC而变成了一个专业化的计算工具.

 

4网络的功能迅速收集数据信息进行综合处理它可将分散在各地的计算机的数据迅速集中起来,经整理、加工形成各种报表,为决策者提供参考。

 

4.做到资源共享

 

用户只要通过终端就可以分享拥有大型机用户的好处,共享硬件、软件和数据库资源,避免重复的劳动和投资。

 

4.提高了系统的处理能力

 

单个的计算机系统能力有限,联网以后各计算机系统可以协同操作,可以提供更大的处理能力。

 

4.4增强了系统的可靠性

 

当网络中某台计算机发生故障时,还可以利用网络中别的机器进行工作,提高了整个系统的可靠性。

 

5因特网的应用更为普及

 

因特网可提供6大类信息服务:(1)电子邮政服务;(2)文件传输服务;()远程登录服务;(4)信息查询服务;(5)信息研讨和公布服务;(6)娱乐和会话,其发展趋势是进一步商业化、全民化和全球化。

 

电子邮政,就是利用计算机网络交换电子媒体信件。利用电子邮政服务来进行各种信息交流和信息传播,也可以传递多媒体信息。

 

文件传输是利用文件传输协议进行的在不同计算机之间传输各种文件服务。可进行远端文件存取,即在不同的电脑间取出文件使用,同时人们还可以在网络上获取远程主机的各类文件信息等。

 

远程登录指的是可以用自己的计算机,进入到远方的计算机中。用远程登录服务,用户可以不局限于固定地点的固定计算机的工作,通过网络随时可以使用任何地方的任何计算机。

 

信息查询指在网络上迅速有效地找到自己需要的信息。利用网络信息检索工具:名称地址录工具、索引式工具、交互式工具,可提供友好的交互操作界面,并有交互浏览信息的功能。Gopher和WWW交互式信息检索的工具。

 

信息研讨和服务实际上是一种交互式的网上信息交流。公告板系统BBS(BulletionBoardSystem)是一■个与“公告栏”相似的工具,由BBS站提供BBS服务——为用户开辟一块展示“公告”信息的公用存贮空间。用户可以在此展示讨论;把自己的观点“张贴”在公告板上,或者读别人张贴的信息。因特网上的用户可以访问任何BBS站。网络新闻组网USENET,它由许多网络新闻组(news-group)组成,每个newsgroup专用于某一特定的学科范围,并且还有许多与之相关的新闻组,交流和信息。

 

6网络技术的新进展

 

计算机网络是当展最快的技术之一。与局域网的不同之处是完全采用Internet(因特网)的框架和协议标准,以万维网技术为基础,这样使得它既可以与因特网连接,成为因特网的一个组成部分,成为一个内部网。目前其主要用途在于加强企业内部的信息交流,同时也可通过因特网与外界联系,起到互联网的作用。而内部和外部,由“防火墙”(FireWall)软件隔开,即把内部保护起来,Intranet内部的人员可以自由地接到Internet上,但未经授权的外部用户不可进入IntranetIntranet的安装使用很容易,因而得到快速发展。

 

6.1视频电视电话系统

 

指利用电视技术及设备通过传输网络在两个或多个地点进行通信的方式,进行实时声像、图文传输,也可以在通话时看到对方的形象和有关信息。这种系统可用于普通的电话通话,特别是用于实时视频会议,可在多个会场进行多方电视会议。这一系统与卫星通信技术的结合,可以把视频会议开到国际上去。

 

6.2网络电话

 

就是IP电话,IP即因特网依据的TCP/IP协议中的IP,即网络上的能使计算机用户通过因特网进行实时电话通信的软件,用来在任何具有因特网联接及具有声卡和麦克风的地方之间进行的(长短途)电话通话。网络电话费用低廉,用它挂长途只收取市话费和网络服务费,费用便宜。

 

6.3网上寻呼

 

将电话、E-mail无线寻呼系统联合起来形成的一种网络寻呼系统。其现有无线寻呼系统和计算机网络通信技术,将全球网络信息通信处理技术与国内无线寻呼业务处理相结合的全球性双向网络寻呼系统,是跨接E—mail与无线寻呼系统的一种集成技术,把许多计算机网络通信技术用于无线寻呼系统,有效地促进了信息的传输工作。

 

6.4网络电视(WebTV)

 

这是一种普通电视机能浏览因特网上的信息的电视机技术,由于其价格便宜,操作方便(与电视一样),有可能满足广大用户的需要。这一技术来自于一个对计算机和电视机用户的比较。可以说,无论国内国外,电视机用户都远远多于计算机(PC)用户。网络电视使用户:可通过电视机上网,由被动看电视变为主动选择电视节目看(包括远程的)同时还可以浏览因特网上的大量信息。

 

6.5电子商务

 

本质上是一种因特网电子数据交换技术,指商界根据事先达成的协议,对经济信息按照一定的标准进行规范化处理,并把相关数据通过因特网互联交换处理。因为它有快捷、低成本、减少误差、减少库存等优点。当然还有一些问题需要解决。

 

7我国的计算机网络

 

我国的计算机网络事业起步较晚,但发展甚快,在我国政府的高度重视和大力支持,以及科技工作者的艰苦努力下,我国的计算机网络事业正在迎头赶上,以超常的速度快速发展。网络技术的发展体现在宽带网、无线接入和P2P技术等3方面。在未来,主干网上单对光纤实际传输可达Tbps级别;路由器的吞吐量己突破60Gb~80Gb未来也将达到Tbps级别;全国将实现电信网、有线电视网、计算机网等三网合一。其中在接入网方面,己经能够实现高带宽、大容量、用户覆盖面广的光纤同轴混合网(HFC)接入中的CableModem技术,以电话线路为媒介、成本低、安装方便、稳定可靠的XDSL技术,还有无线接入技术、电力网接入技术、局域网接入技术等。在不久的将来,光纤接入网将从网络核心走向用户,最终实现光纤用户。目前可以实现的无线接入可分为蓝牙技术、IEEE80211技术、家庭网络的HomeRF技术。

计算机网络范文6

关键词:计算机网络,分类,设计

所谓计算机网络,就是指具有独立功用的、处于不同位置的多台计算机及其相关的外部装置和设备,借助通信线路相连接,由专门的网络管理软件、网络操作系统以及具体的通信协议加以管理和协调,进而实现各个计算机用户之间的信息传递以及数据、资料等信息资源共享的一种计算机系统。随着信息时代的到来,人们的工作、学习和生活对网络通信的依赖程度越来越高,对计算机网络进行深入的分析和研究,进而针对不同用户群的具体需求进行相应的计算机网络规划与设计方案,使其能够为人们的生活带来更多的便利具有重要意义。

1、计算机网络的发展及分类

计算机网络的发展大致可以划分为三个主要阶段:第一阶段是从1968年到1986年的ARPAnet阶段,这是美国的研究以及试用阶段;第二阶段是从1986年到1995年的NSF网络阶段,该阶段是美国互联网科研应用阶段,计算机联网以及互联标准化问题得以解决,开放式系统互联参考模式被提出;第三阶段是从1995年开始至今的计算机网络商业化发展阶段,这也是国际化联网快速高速发展的阶段,网络的影响波及全球。

要对计算机网络进行规划与设计,首先要明确网络的分类方式。在此,笔者详细介绍两种网络分类方式:第一种,以网络地理位置为划分标准,可以将网络分为局域网、城域网以及广域网,其中,局域网和广域网是重点,局域网是其他两种网络类型的基础,广域网最具代表性的就是Internet。第二种,按照网络拓扑结构,可以分为星型网络、环形网络以及总线型网络,此外的树型网、簇星型网等类型网络都是建立在以上拓扑结构基础之上的。

2、计算机网络规划与设计重点问题

进行计算机网络的规划与设计要重点考虑以下及方面的问题:

第一,安全。对于广大网络用户而言,网络运行的安全性使其关注的首要问题,因此,社区网络作为提供网络接入服务的管理平台,在保证用户的高速接入的同时,要确保通信的安全性。对于社区用户的内部通信的安全性上,在网络设计时可以考虑使用宽带以太网VCN交换机,各个端口的数据流借助VCN交换机加以隔离,从而保证各用户的数据安全,并且这种方案是借助硬件来实现网络安全,也就不会对网络的整体性能造成影响;至于内部用户在社区外访问社区网络时的安全性,就要借助虚拟私有网络来实现,也就是说,在社区网与公网之间,由PPTP或L2TP提供VPN隧道,由IPSec对网络传输数据进行加密封装,从而实现网络通信的安全性。

第二,认证与计费。建设智能化社区网络以及多功能网络服务平台,不仅需要高速的物理网络,还需要强大的后台系统的支持。在城域网中心集中计费管理,可以在很大程度上降低管理成本,增强网络运营商的竞争优势。

第三,组播。拓扑结构对组播Multicast提供两方面的支持,即路由网络以及二层交换网络。其中,路由网络要支持MOSPF、DVMRP或者PIM;二层交换网络的实现则主要借助IGMPSnooping标准协议。

第四,网络管理。为了保证整个社区大量设备以及网络的正常运作,就要采用专业的网络管理软件监控网络运转情况,完善的网管系统由网络工作站以及网络管理模块组成,主要有三方面的作用,首先是可以保证网络的安全,网管系统通过相关的网络管理协议,监控网络设备运行情况,一旦发现问题,可以及时准确的进行定位,并发出警报;网管系统还可以对网络的运行状态进行记录,以便为合理配置资源提供数据资料;最后就是监测网络数据流量,从而计算出用户应承担的相应费用。

第五,IP地址的分配。全网系NAT地址转换,内网是自编方式,既可以由用户进行静态分配,也可以由VBN Server进行动态分配。对需要访问Internet 网络的用户,借助VBN Server 的网络地址转换功能进行分配。

3、不同密度用户的网络规划与设计方案

笔者是针对的是局域网中以太网技术为基础的,根据密度高低规划网络方案。笔者所谈及的高密度和低密度,主要指的是小区住房的密度。将太网络RJ45信息插座作为借口安装在每个用户家中,连接社区网络,用户就可以获取100M的网络速率。在方案规划与设计中,要注意以下几点:首先,因为方案中采取的是太网技术,所以就要重点考虑到传统太网技术的安全性问题;其次,社区网络是提供网络接入服务的运营平台,将向用户提供包括Internet网在内的各种网络服务,为了有效的实现运营管理,要重点考虑到用户的认证以及计费问题;最后,小区网络包括有大量的设备,因此,网络的维护与管理问题也要引起重视。

对于低密度社区而言,可以借助光纤将接入层网络交换机直接连接到中心交换机上,对于高密度小区来说,各楼内可以采取VCN10/100M交换机作为边缘交换机,采用10/100M到户。

借助高性能宽带接入交换机VCN Switch,网络的安全性问题就可以借助硬件加以解决,这样就不会对用户的网络性能造成影响,这种设计方案中所能实现的网络整体性能与通过VLAN方式、借助软件来保证网络安全性的传统交换机相比,具有明显优势。并且借助物理方式解决网络安全性问题,可以在一定程度上减轻二级交换机的路由负担以及整个网络的VLAN数量,进而保证网络实现高效合理、方便快捷。

一般而言,项目的总体建设的目标和规模是覆盖整个企业各单位;建设以总部为核心,以数据通信传输网络为主干;互联各生产经营单位的计算机局域网络所构成的大型企业综合信息管理网络(即企业内部综合信息网―Intranet)。其目的和功能旨在为企业提供具备现代化生产、经营和管理的硬件技术平台和操作环境。该网络具有与外部Internet 互联的功能通过外部接口以满足企业与外部世界的信息交流。

参考文献:

[1]吴学毅.计算机网络规划与设计.机械工业出版社,2009

[2]段水福,段炼,张元睿.计算机网络规划与设计.浙江大学出版社,2005