网络通信基本原理范例6篇

前言:中文期刊网精心挑选了网络通信基本原理范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络通信基本原理

网络通信基本原理范文1

关键词 数据加密;加密技术;网络安全

中图分类号:TP30 文献标识码:A 文章编号:1671—7597(2013)032-113-01

在计算机网络快速发展的今天,网络通信技术得到了发展和普及。由于网络具有明显的开放性、互联性终端分布的不均匀性、薄弱性等问题。因此,其中必然涉及到数据传输过程中的加密问题。而且事实上数据加密已经成为了当前网络通信过程中不可缺少的重要技术。随着人们日常生活更加注重网络的应用,网络信息安全问题凸显。因此,当前网络技术发展过程中更加注重信息数据的安全处理,即数据加密问题。

1 网络安全受到威胁的主要因素

1.1 计算机操作系统存在安全隐患

作为整个计算机的支撑性软件,计算机操作系统为计算机用户提供了一个基础运行环境。因此,一旦计算机操作系统出现安全隐患,网络入侵者就能够利用非法得到的用户口令对个人计算机进行操作,从而获得个人计算机中的相关信息。若入侵者通过网络利用计算机内存、应用程序的漏洞,那么网络入侵者将会使得计算机、服务器等瘫痪。若计算机通过网络进行文件上传、程序加载等工作时,若计算机系统存在漏洞,那么网络入侵者将能够利用间谍程序等对用户的上传过程、程序控制等进行监视,这些安全隐患都不利于用户程序的安全使用。另外,系统还具有严惩调用功能、后门以及漏洞问题,而这些等都可以成为被网络入侵者的薄弱环节。

1.2 网络通信过程中存在的不彻底隐患

互联网络允许各种信息的自由、各种信息的获取等,因此网络通信过程中也存在各种威胁。可以是传输路径的供给、利用网络协议进行攻击、对个人计算机进行软、硬件供给等。其中,网络协议是整个网络当中最不安全的因素,其中主要包括TCP/IP协议、NFS协议、FTP等协议。若这些协议中存在漏洞,网络入侵者将根据这些漏洞对用户民进行搜索,从而得到对应的机器密码,对计算机进行攻击。

1.3 数据库管理系统存在的不安全隐患

数据库管理系统同样存在对应的缺陷,他是基于分级管理理念建立起来的。因此,当数据库出现不安全因素时,将泄漏计算机用户的网络操作信息,使得用户的隐私信息被人监视,从而给用户造成财产、隐私等方面的安全影响。

2 计算机网络安全中的加密技术基本原理

在实际的网络应用过程中,网络中的任何应用程序通信都是基于数据传输进行的。因此,网络通信过程中网络数据的安全性对整个网络的稳定运行有直接影响。所以,在保证网络安全运行过程中对数据进行加密处理尤为重要。加密处理的基本原理是通过信息重组编码的方式,达到隐藏真实数据的目的,确保网络入侵者不能获得真实数据。对应的网络加密技术手段主要包括数字签名、信息鉴别等基本方式。

计算机网络中数据加密的基本模型是:当数据从A向B传输时,为了防止E在通信过程中窃取信息,而需要在A处进行数据加密,然后采用加密之后的密文向B处进行数据传输,而B在得到密文之后在进行解密,从而获得真实的原始数据,其具体的原理模型如图1所示:

3 计算机网络中数据加密技术的具体应用

数据加密技术可以使得计算机网络中的传输数据免受入侵者窃取。而在使用数据加密技术之前,要确定对应的数据加密目标,即在数据加密处理之前要明确加密对象是什么,是什么设备上的哪些机密信息要进行加密;网络中机密信息的具置、存储类型;加密信息网络传输中是否安全;网络通信过程中是否带有机密信息,根据这几点信息确定数据加密方案。通常,采用的数据加密方案主要包括以下几方面。

3.1 对称数据加密技术应用

改加密技术就是在数据加密与解密过程中采用相同的密钥,即采用同一种加密算法来保证密钥不会被泄露,这将能够很好的保证通信数据的完整、保密。而且这种加密算法的实现也相对容易。另外,对称数据加密技术的发展已经相对成熟,已经形成了一个相对完善的标准加密算法——DES。改标准通过分组式的加密与解密算法实现对数据的加密,其本质上属于一种二元数据的加密处理方法。在加密过程中,其利用64位密钥对待加密数据继续加密、解密处理,同时采用数据转换盒代换的方式进行操作。在将数据划分成64个分组之后,将长度为56位的密钥对数据进行加密,而另外8位密钥则拿来进行奇偶检验;其次,对所有的密钥进行异或运算,最终得到加密之后的64位数据。对每组数据的加密处理都需要通过19步重复加密处理,每次输出成为初始转换操作的方式完成所有的加密处理。这种算法采用的加密方式并不绝对安全,其主要原因是密钥的长度果断,而分布式的网络届时将不能完全承受相应的攻击。所以,为了保证数据的完全安全性,通过适当增加密钥长度的方式成为了当前加密处理数据的必要途径,这也导致了对称数据变异算法,例如3DES算法。下一步加密的输入,直到完成所有的加密操作程序,最后通过逆、

另外对称数据加密技术还包括一种典型的算法——AES加密技术,其与DES技术不同点在于密钥长度相对较长,在网络通信过程中具有比DES加密技术较高的安全性和加密效率。在加密过程中,其同样采用对称分组加密的方法,设计密钥长度包括128位、192位、256位。

3.2 非对称数据加密技术应用

这种加密算法是加密与解密过程分别采用不同的密钥进行加密、解密,一般分为“公钥”、“私钥”两种形式。其中,“公钥”是指已经公开的加密技术,采用这种加密技术时,至需要接收端利用私钥进行解密之后就能够获得真实数据。这种方式能够达到合理避免数据窃听、泄露等问题。该项加密技术具有密钥机制——RSA。其具体的加密操作步骤为:1)对数据的所有字母重新进行编码,获得新的编码内容;2)选定就一个其中相对较大的数字n,较大的素数p、q;3)选择一个较大的数k,保证(k,(p-1)(q-1))=1,这时k则是加密密钥;4)将需要加密的数据划分成为多个,在数据链中将各个字母当做一个独立的部分;5)将每组数据的所有二进制编码连接起来成为一个完整的整数;6)通过对没分组数据进行k次方求解之后,利用求解模n运算,最终得到了密文。

而解密步骤则是:找到数m,确保k * m=lmod((p-1)*(q-1)),其中k是数据加密所采用的解密密钥。这种算法的密钥比对称算法解密密钥较长,所以其在网络通信过程中具有较好的安全新。当时,在加密过程中由于其计算量过大,导致加密速度较慢,在一定程度上限制了该加密算法的推广应用。通常情况下,采用将DES、RSA相结合的复合算法具有较强的优势。例如,在加密过程中充分利用DES加密速度快的优点以及RSA的安全性的优势对DES密钥进行加密,合理解决DES中密钥管理问题。这种复合数据加密的方式在当前网络通信数据加密过程中得到了广泛应用。

3.3 公开密钥数据加密技术应用

该种加密技术与上述两种加密方法都不同。其一,是加密密钥,其主要用于数据加密,该加密算法是当前美国高级加密的基本算法标准;其二,数据的解密密钥,主要用于数据的解密。由于加密、解密具有较强的数据相关性,但是两者不能相互推算出来。在加密之后只能根据对应的解密密钥才能获得真实数据信息。而公开密钥加密算法则可以对加密和解密过程进行对调。通过将这种方法与非对称数据加密算法的结合,能够达到减少RAS加密计算量。

结语:

网络信息时代中,来自网络安全威胁时刻存在。因此,在当前的网络安全防护体系之下,不断提高网络数据的保护层次和加密技术水平是保证网络用户信息安全的重要途径。

参考文献

[1]刘祥飞.浅谈计算机网络中的数据加密[J].计算机光盘软件与应用,2012(1):102-103.

网络通信基本原理范文2

1.概述

20世纪50年代末,随着电子计算机的发展和广泛应用,一种行的通信技术———数据通信应运而生,它融合了通信技术和计算机技术的基本原理。数据通信技术问世不久,基于X.25建议中分组交换数据通信便随处可见,这就标志着数据通信开始进入了商用化时代。数据通信技术顺应了时展的需要,推动着数字化信息化时代的不断进步,同时,数据通信所采用的技术也越来越先进,应用领域逐步扩展,服务项目越来越多,传输速率越来越高。网络通信的划分方式有多种,按照传输媒体的不同,可以分为有线网络通信和无线网络通信;按照其覆盖的地理范围大小,可划分为局域网(LAN)、城域网(MAN)和广域网(WAN),如图1所示。它们分别采用各自的技术和通信协议,在网络拓朴结构、传输速率、网络功能等方面各有不同。1995年以后,互联网的发展速度更加迅猛,改变了人们的生活方式,甚至思考问题的方式。据统计,2004年互联网用户数比1997年增长了128倍,2006年中国成为世界上互联网用户最多的国家,达到了1.46亿。互联网改变了人们交流和工作的方式,据统计1999年网上交易额为800亿美元,到新世纪初增至3000~10000亿美元。这些新的经济和社会活动方式大大增加了网上的业务流量,使互联网上的数据业务量每月增长10%左右,达到了每6~9个月翻一番的地步。多种数据统计都揭示了同样一个事实,“21世纪是数据的时代”。

2.数据通信的基本原理

数据终端可分为分组型终端(PT)和非分组型终端(NPT)两大类。分组型终端包括计算机、数字传真机、智能用户电报终端(TELETEX)、用户分组装拆设备(PAD)、用户分组交换机、专用电话交换机(PABX)、可视图文接入设备(VAP)、局域网(LAN)等各种专用终端设备;非分组型终端包括个人计算机终端、可视图文终端、用户电报终端等各种专用终端。数据电路由传输信道和数据电路终端设备(DCE)组成,传输信道按传输的信号类型可分为模拟信道和数字信道,按传输介质的类型可分为有线信道和无线信道,按使用的方式可分为专用信道和公用信道。传输信道不同,数据终端设备的类型和作用也会有差异。如果传输信道为模拟信道,DCE通常就是调制解调器(MODEM),其作用是进行模拟信号和数字信号的转换;如果传输信道为数字信道,DCE的作用则是实现信号码型与电平的转换,以及线路接续控制等。交换网线路要通过呼叫过程建立连接,通信结束后再拆除;专线连接由于是固定连接就无需上述的呼叫建立与拆线过程。计算机系统中的通信控制器用于管理与数据终端相连接的所有通信线路,中央处理器用来处理由数据终端设备输入的数据。

3.数据通信的交换方式及适用范围

3.1电路交换

电路交换是指两台计算机或终端在相互通信时,使用同一条实际的物理链路,通信中自始至终使用该链路进行信息传输,且不允许其它计算机或终端同时共亨该电路。此类数据通信交换方式适用于一次接续后、长报文的通信。起初是应用于公用电话网和公用电报网中,经过技术改良,提高了数据传递速率后,又应用到公用数据通信网络中。技术改良后的公用数据网,其接通率、工作速率、用户线距离、线路均衡条件等均优于公用电话网,具有实时性强、延迟很小、交换成本较低等优点,但也存在着缺点,如线路利用率低等。

3.2报文交换

报文交换是将用户的报文存储在交换机的存储器中(内存或外存),当所需输出电路空闲时,再将该报文发往需接收的交换机或终端。这种数据通信的交换方式适用于实现不同速率、不同协议、不同代码终端的终端间或一点对多点的同文为单位进行存储转发的数据通信。报文交换的存储-转发方式具有中继线和电路利用率高的优点,但需要指出的是,这种交换方式网络传输时延大,占用的内存与外存空间大,因而不适用于系统安全性高、网络时延较小的数据通信。3.3分组交换分组交换是将用户发来的整份报文分割成若于个定长的数据块,将这些分组以存储-转发的方式在网内传输。它是在存储-转发方式的基础上发展起来的,具有电路交换和报文交换的优点,适用于对话式的计算机通信,如数据库检索、图文信息存取、电子邮件传递和计算机间通信等各方面,传输质量高、成本较低,并可在不同速率终端间通信。分组交换方式严格限制分组长度,保证任何用户都不能独占传输线路几十毫秒,因而它非常适合于交互式通信。另外,分组交换方式根据需要动态地获得和释放频带,提高了链路的利用率。分组交换方式的缺点是分组在路径的每个结点上有迟延,而且这种迟延是可变的,随负荷的增加而变大。

4.数据通信的发展趋势

数据通信服务中,个人通信要做到通信服务到个人,而不是服务到配置固定号码的电话机,因此个人通信所使用的电话号码应该在世界范围内是唯一的,如同注册国的个人身份证号码一样。个人通信还要求不受任何时间和地点的限制,因此它往往是与数字卫星通信或光纤通信系统有机地联系在一起,构成全球通信网。目前已经提出许多种实现个人通信的方案,其中以国际电信联盟所提出的未来公众陆地移动通信系统(FPLMTS)为最典型,它是面向二十一世纪的新一代移动通信系统,即个人通信系统。按照设计目标,它所组成的网络应该在任何地点(包括室内或室外,乡间或城市,固定点或移动点),能够传输任何类型的信息(包括文字、数据、语音或图像),提供多种接口标准和通信协议,并能够与国际卫星通信网或宽带综合数字业务网相连的全球通信信息网络。在个人通信系统中广泛应用数字调制和无线网络技术,以及通信软件的国际通用化和标准化,因此目前大量工作还处在局部试验阶段,但距离真正实用化的时间已经为期不远了。

网络通信基本原理范文3

关键词 网络信息安全;安全技术;应用

中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)72-0220-02

当前,随着社会科技的不断发展,信息技术水平也在不断提高,其发展的速度也在不断加快,我们的通信与网络之间的关系也是日益加深。这样的环境也为网络的发展提供了足够的发展空间,虽然其发展的态势是十分可人的,但其安全问题仍然让人十分担忧,而维护网络通信安全部门的压力也越来越大。网络具有开放性、及时性、广泛性等众多优点,但随着信息在网络上广泛传播的同时也带来了众多的安全漏洞,网络内部的安全环境日益严峻,各种违法行为如窃取信息等活动变得猖獗起来。

1 网络的通信安全分析

网络通信安全方面的定义可以从多方面的角度来看,从国际化的角度来看网络通信安全的定义是可用性、可靠性、完整性以及保密性。从普通角度来看网络通信安全的定义是指根据网络的特性且依据相关的安全技术以及预防计算机的网络硬件系统崩溃而采取的措施服务。

1.1 影响网络通信安全的因素

最主要的是软硬件的设施完善问题。很多软件系统在出场时为了方便而设置了后台控制通道,这也成为了众多黑客和病毒所瞄准的漏洞。虽然有很多软件都会考虑软件安全问题,但是随着时间的进行,信息技术也在不断发展,黑客和病毒的手段也越来越高,软件也不可避免的会出现一些漏洞。问题出现后需要软件商家发出补丁来修补软件,但这个行为也将一些商用软件的源程序暴露出来,使得一些别有用心的人寻找其中的漏洞进行攻击。这也使得网络通信的安全收到一定程度上的威胁。

其次是人为破坏因素。一些技术管理人员对于安全意识以及安全技术的缺失造成了信息泄露损坏等行为。

最后是TCP/IP服务端较为脆弱,TCP/IP协议是因特网的基本协议,虽然这个协议的时效性比较强,但其安全性能很低。想要增加安全因素就不得不加大代码的量,加大代码的量也就导致了TCP/IP的实际运行效率被大大降低。因此从其本质上来看,TCP/IP协议存在着许多不合理的地方。很多以TCP/IP为基础的应用多多少少都会受到不同程度的威胁。

1.2 常用的几种通信安全技术

1.2.1 密码技术

密码技术的基础指导思想是将所要加密的信息进行伪装,密码的组成需要有四个条件,一是明文,二是密文,三是算法,四是密钥。其中密钥是最重要的一项技术,它所涉及的知识面很广,其技术具有很强的综合性,密钥这一项涉及到密钥的产生、检验、分配、传递、保存、使用、消钥的全过程。密码的类型总体上分成三种,第一种是移位密码,它的基本原理是通过改变明码或者代码中的原定代表位置而得到的新的密码;第二种是代替密码,代替密码顾名思义它是利用其他的代码来代替原码而形成的新的密码;第三种是乘积密码,它是一种将各种加密方法进行混合而形成的新的密码。而一般在实际的加密过程中,一般是将上面的3种方法进行多次变换并生成新的密码。

1.2.2 用户识别系统

为了使网络具有能够判定用户是否有一定的用户存取数据权限的能力,以避免一些非法篡夺数据的不安全现象出现,因此,网络需要一个识别技术。最常用的识别方法是口令。一般口令是由计算机随即产生的,虽然可能会造成用户的记忆困难,但随即口令不易被猜测,其安全性能较强,且口令可以随时被更改、时效性较强,使用有效期不固定,这也提高了其安全程度。唯一标识符也是一种常用口令,但其所适用的地方是高度安全网络系统,它的工作原理是在用户建立ID时会生成一个唯一的数字,这个数字在一定周期内不会被别的用户使用,这也使得其使用起来比较方便,但其对安全的要求较高。

1.2.3 入侵检测技术。

入侵检测技术所针对的是网络的入侵行为,它能够及时地将网络的入侵行为做出反应并采取相关的措施将黑客或者病毒扫出网络,它是计算机网络技术中非常有用的一项技术。目前国内的网络所采用的是TCP/IP协议,入侵 TCP/IP协议的模式可以按照一定的规律去找寻,而相比于TCP/IP协议,通信网协议所拥有的通信网络入侵检测技术更具有针对性,因此,我们可以利用这个特点,可以将入侵检测系统建立于节点或者网络上面,这样入侵检测系统就能够通过对网络数据包的分析、解释和判断来检测是否有入侵行为。

网络通信基本原理范文4

关键词:分布式;通信网络;实验验证

足球机器人比赛中型组采用分布式通信方式是人工智能技术的重要验证平台,而其中通信网络系统是该比赛系统的重要支撑技术,也是整个足球机器人控制设计[2]中最基本的环节。因此,对通信网络的研究,对于整个机器人设计中有着重要意义。

1 机器人通信网络系统的基本结构

依照足球机器人比赛规则,以及网络通信的基本工作原理。通信网络系统的示意图如图1所示。

按照该通信的基本原理,结合网络OSI参考通信模型[3],设计出比赛通信网络系统的结构。其网络OSI参考通信模型结构如图2所示。

在机器人网络通信中,数据传输过程为裁判盒将指令通过路由器传给教练机。教练机再通过路由器传给机器人,机器人将状态信息通过路由器传给教练机。教练机再将部分信息通过路由器转给裁判盒完成通信过程。

2 教练机系统

2.1 教练机系统功能模型

在机器人网络系统设计中教练机系统设计十分重要[4],首先,该教练机系统应当可以接受裁判盒发送的指令信息,并显示和发送该指令。其功能模型如图3所示。

裁判盒发给教练机的指令信息为真实足球场上,所能遇到的所有可能出现的控制信息。其比赛指令如图4所示。

裁判盒应具有以上所有指令信息,连接网络状态以及场上机器人的部分状态信息。因此,裁判盒程序的操作界面如图5所示。

2.2 教练机连接裁判盒功能的设计

教练机连接裁判盒的连接建立有着很重要的作用,是控制通信的基础,通过网络建立,裁判盒的选择,通信用户的加入,网络的配置,端口的检查,人机界面的教练机和裁判盒的状态先显示,来完成,教练机和裁判盒的连接建立。其流程图如图6所示。

2.3 教练机接收裁判盒信息函数的设计

教练机信息接收的设计要初始化网络连接状态,并进行筛选出自己方的球队,进行球队编码,接收裁判盒指令并将该指令传给场上的各个球员。信息流程图如图7所示。

2.4 教练机接收并显示机器人发送的信息功能的设计

教练机接收场上机器人的信息并进行控制功能实现,分为了与机器人通信[5]的建立和接收信息的处理与显示。

2.4.1 与机器人通信的建立

先要创建网络连接,进行存储接口设定,网络进行通信地址参数设定,加入通信用户,存储单元设定,网络工作环境初始化。流程如图8所示。

2.4.2 接收信息的处理与显示

接收总的机器人的信息,进行判断己方机器人,进行数据分类处理,分别显示在人机交互界面上。其数据流程如图9所示。

2.5 教练机系统界面设计

教练机系统界面设计包括:球队颜色分类设定[6]、球门方向设定;机器人在场上位置设置以及机器人角色设置;手动控制球员,机器人发球类型设置,比赛开始与停止命令的发送功能,显示裁判盒发送的指令功能和发送状态,显示教练机发送的指令功能和发送状态,显示场上机器人信息功能和运行状态。整体界面图如图10所示。

3 通信网络程序检测实验

所谓的通信网络程序检测试验,就是通过试验检测所设计的程序是否可以满足通信的功能并显示机器人的,位置,状态等信息。

3.1 实验过程

试验设备:一台电脑,两台机器人、一个无线路由器、一条网线等。

首先,将机器人和电脑分别和路由器相连。然后,运行编写好的教练机程序。操作教练机观察并记录运行过程,以及显示结果。

3.2 实验结果

教练发送指令后,机器人进行执行相应的动作并上传相应状态信息。教练机的接受该信息并显示如图11所示。

通信实验记录如表1、表2所示。

3.3 实验结果分析

从实验结果可以得到,机器人接受到指令概率为99%。准确动作概率为100%。这表明该教练机程序设计,是可以满足通信要求的,但有数据丢失,应当在进行改善设计。

[参考文献]

[1]孙迪生,王炎.机器人控制技术[M].北京:机械工业出版社,1997.

[2]李实,徐旭明,叶榛,等.国际机器人足球比赛及其相关技术[J].机器人,2000,22(5):420-426.

[3]于新奇.OSI参考模型与TCP/IP模型的异同及关联[J].中国西部科技,2009.

[4]Asada M.,Kitano H.,Noda I.,et al.RoboCup:Today and Tomorrow-What we have learned[J].Elsevier Science,1999.8,28.

网络通信基本原理范文5

【文章摘要】

本文通过对计算机通信的重要

性、基本原理、现状及未来发展进行

论述,使我们对计算机通信网络有所

认识和了解,以便于进行更深一步的

研究和探索。

【关键词】

计算机通信;重要性;原理;现状;发

1 关于计算机通信的重要性

计算机技术和通信技术相结合而形

成的是计算机通信网络,是一种新的通信

方式。主要是满足数据传输的需要,它将

不同地理位置、具有独立功能的多台计算

机终端及附属路由器、交换机等硬件设备

用通信链路连接起来,并配备相应的网络

软件,以实现通信过程中资源共享而形成

的通信系统。它不仅可以满足局部地区的

一个企业、公司、学校和办公机构的数据、

文件传输需要,而且可以在一个国家甚至

全世界范围进行信息交换、储存和处理,

同时可以提供语音、数据和图像的综合性

服务,是未来信息技术发展的必由之路。

目前,计算机网络和数据通信发展迅

速,各国都通过建成的公用数据通信网享

用各数据库资源和网络设备资源。为发展

高新技术和国民经济服务,计算机通信技

术、数据库技术和基于两者基础上的联机

检索技术已广泛应用于信息服务领域。从

报刊、人工采集、会员单位组织的传统信

息服务方式正逐步被以数据库形式组织

的信息通信计算机网络供用户联机检索

所代替。信息量和随机性增大,信息更新

加快,信息价值明显提高,信息处理和利

用更加方便。因此,计算机网络通信系统

是信息社会的显著标志,在信息处理和传

递中占重要位置。

2 关于计算机通信基本原理及分类

信息传输技术主要包括光纤通信,数

字微波通信,卫星通信,移动通信以及图

像通信。光纤是以光波为载频,以光导纤

维为传输介质的一种通信方式,其主要特

点是频带宽、损耗低、耐腐蚀。数字微波中

继通信是指利用波长范围内的电磁波通

过中继站传输信号的一种通信方式。其主

要特点为信号可以再生、保密性好。卫星

通信是地球上的无线电通信展之间利用

人在地球卫星作中继站而进行的通信。其

主要特点是通信距离远、工作频带宽、通

信线路稳定可靠、通信质量高。移动通信,

就是在运动中实现的通信。其最大的优点

是可以在移动的时候进行通信,移动通信

是因为具有信息交流灵活,经济效益明显

等优势,得到了迅速的发展。计算机通信

则是将电信号转换为逻辑信号,其转换方

式是将高低电平表示为二进制数中的1

和0, 再通过不同的二进制序列来表示所

有的信息。也就是将数据以二进制中的0

和1 的比特流的电的电压作为表示,产生

的脉冲通过通讯设备等媒介来传输数据,

达到通信的功能,这就是计算机通信的工

作原理。

按照传输连接方式的不同计算机通

信可分为直接式和间接式两种。直接式是

指将两部计算机直接相联进行通信,可以

是点对点,也可以是多点通播。间接式是

指通信双方必须通过交换网络进行传输。

按照通信覆盖地域的广度划分计算机通

信通常分为局域式、城域式和广域式三

类。计算机通信局域式是指在一局部的地

域范围内,例如一个机关、学校、军营等,

建立计算机通信,局域计算机通信覆盖地

区的直径在数公里以内。计算机通信城域

式是指在一个城市范围内所建立的计算

机通信,城域计算机通信覆盖地区的直径

在十公里到数十公里。计算机通信广域式

是指在一个广泛的地域范围内所建立的

计算机通信。通信范围可以超越城市和国

家,以至于全球。广域计算机通信覆盖地

区的直径一般在数十公里到数千公里乃

至上万公里。在通常情况下,计算机通信

都是由多台计算机通过通信线路连接成

计算机通信网进行的,这样可共享网络资

源,充分发挥计算机系统的效能。

3 关于计算机通信网络的现状

计算机已经进入以网络为中心的计

算时期,信息网络化、信息系统的综合集

成自然离不开系统所处的网络计算环境。

当前,网络不仅是信息传输的基础设施,

而且是信息处理和服务共享的基础设施,

网络可以为人们提供强大的计算平台,从

这个意义上说,网络就是计算机。目前,世

界上最强大的计算机是因特网。

网络要成为计算平台,需要在网络原

基础设施之上构造或装备一个支持一体

化网络计算的软件平台。其作用是管理网

络上的各类软硬件资源,并实现网络资源

的共享与集成,为信息系统等网络应用提

供高效可信的开发、部署和运行环境。正

如在裸机上需要配备操作系统等基础软

件才能有效开发应用软件一样,这种网络

计算平台软件能有效支持快速构建网络

应用,因而可视为网络上的操作系统。

4 关于计算机通信的未来发展

曾有人指出,20 年后软件的挑战不

是速度、成本和性能,而是复杂度的问题。

为适应复杂信息世界的不断变化和发展,

信息系统的综合集成不能简单套用工业

化的做法。如果说机械系统的综合集成是

刚性的,那么信息系统的综合集成是柔性

的。因此,一方面需要以提高系统互操作

性为主要目标,及时制订或修订信息系统

的各种技术体系和标准。另一方面,更需

要研究一套支持随需应变的敏捷软件技

术,研制一种能适应信息世界各种可能变

化的平台软件。支持随需应变的敏捷软件

技术是将成为当前软件工程的研究热点,

一是微内核集成总线技术,支持软件模块

的即插即用,适应软件功能需求的变化。

二是软构件和对象技术,支持程序代

码的重用和分布对象之间的互连、互通和

互操作,适应代码实现的变化与应用软件

运行环境的变化。这里,软构件,简称构件

或组件,顾名思义,构之件也,一是构,强

调其可构造性和可组装性。二是件,强调

其信息隐蔽性和可包装性。构件作为计

算机中一组可重用的二进制代码,可视为

对象的一种发展。基于自适应构件还能支

持动态适应运行环境的变化。构件化是当

今信息系统软件开发的主流方法,也是软

件体系结构的重要特征之一。三是消息代

理和各种适配机制,支持不同应用代码之

间的通信与调用,适应应用软件业务逻辑

和业务流程的变化。四是软构件的组装、

部署、动态重构与绑定等技术。支持信息

系统的静态和动态搭建,适应应用需求与

操作环境的变化。五是面向web 服务的

架构技术,支持信息系统松散耦合的跨域

集成,适应更大范围的网络计算环境的变

化,中间件是一种包含上述主要技术的平

台软件,它以柔性的松散耦合方式应万

变,是灵活响应网络环境变化、应用需求

变化和软件功能变化的平台软件,已经成

为信息系统综合集成的基础平台。

综上而言,计算机通信的发展需要

我们在实践中不断的研究,需要我们与新

网络通信基本原理范文6

大多数高校采用统一的考核方式和一致的考核标准,即期末闭卷考试方法。这种考核方法只重视课堂理论教学而忽视实验教学,造成学生理论与实践脱节的现象。学生通过期末考试,只能说明学生掌握了计算机网络的基本原理,但在实际应用中不能学以致用。以学生实际能力为出发点,转变传统的课程考核方式,完善计算机网络课程考试方法。计算机网络是实践性较强的课程,为了能够真实地反映学生的理论水平、动手能力及创新精神,必须采用一种积极有效的考核评价体系[4]。学生最终成绩的评定分为三个部分:期末考试成绩、平时表现和实验成绩。为了鼓励学生的个性发展以及培养其创新意识和创造能力,需要加大实验环节在课程考核总成绩中的比例。实验成绩占总成绩的30左右,实验成绩评定来源于出勤、学生实验时的表现、实验成果、实验报告等。经实践证明,这些改革举措确实对教学起到了积极的促进作用。

2网络通信平台实验教学设置

网络通信实验平台包含IPV4/V6基础实验台、无线实验台、防火墙实验台、VPN实验台、入侵检测实验台、融合通信实验台和协议原理分析实验台等设备。下面以VPN实验台为例,采用“教师指导下的以学生为中心”的教学模式,让学生对实验设备实际操作,培养学生理论与实际相结合的能力,以及分析问题、解决问题的能力。“IPSecVPN路由模式配置”是近年来设计的一个教学案例,经过了教学实践的检验,并取得了较好效果。实验采用分组进行的方式,1~3名学生为一小组,并确定一名学生为组长,学生分工协作,在教师的指导下完成。首先,教师给学生讲授相关的VPN工作原理、IPSec协议;然后,学生以团队形式合作,人人动手实验;最后,针对学生实验过程中遇到的问题,教师单独讲解辅导。锐捷VPN实验台是集成了VPN、防火墙、入侵防御和流量控制技术的软硬件一体化专用安全设备,有效地实现了“主/被动安全防御”的完美结合。经过简单配置即可方便地在企业总部和分支机构、移动用户以及合作伙伴之间建立安全的信息传输通道,对传输的数据进行有效的安全保护。VPN(virtualprivatenetwork)即“虚拟专用网络”,是指利用加密技术在公用网络平台上安全地传输私有数据,从而形成不受地域限制,仅受统一网络管理和控制的专用网络。IPSec是指IETF以RFC形式公布的一组安全IP协议集,其基本目的就是把安全机制引入IP协议,通过使用加密的安全服务确保在Internet协议网络上进行保密而安全的通信。

2.1IPSecVPN路由模式配置实验

本实验以IPSecVPN系统为研究对象,配置路由模式,分析基于IPSec的VPN系统中的隧道、加密、解密等关键技术。实验需求:局域网A和局域网B,两端都使用固定外网IP上网,两端要建立IPSec来实现互访。实验采用如图1所示的拓扑结构进行环境配置。实验步骤为:1)VPN1的配置(1)配置内网用户能正常访问Internet。配置VPN1接口IP、定义本地用户网段、配置内网访问外网的地址转换规则。(2)配置IPSec。配置隧道:添加设备(预共享密钥:123456)、添加隧道(通信策略:“3DES+HMAC_MD5”)。VPN1添加IPSec隧道如图2所示。2)VPN2的配置同配置VPN1一样,配置内网用户能正常访问Internet、配置IPSec。VPN1、VPN2配置完成后,验证实验结果。如图3所示,隧道协商状态显示为第二阶段协商成功,说明IPSecVPN隧道建立起来了,局域网A和局域网B两端内网可以互相通信。

2.2设计综合实验,培养学生创新能力

计算机网络课程是一门应用性很强的学科,要注重培养学生综合运用所学知识解决实际问题的能力。在实验教学改革中,从告诉学生“是什么、怎么做”,改变为由学生主动思考“为什么这样做、怎么做、做的结果如何”,让学生发挥创新精神,自主设计实验[5]。计算机网络实验分为三个层次:基础性实验、扩展性实验和综合设计性实验[6]。基础性实验多为验证性实验,验证网络技术的相关原理;扩展性实验可供学生选做,以拓展学生的实验技能;综合设计性实验多由教师通过提出问题、设立情景,鼓励学生思考并形成合作团队、自主设计实验。例如,“小型Internet网络方案的规划与设计”实验,要求学生针对实验需求,自行组织团队,设计一个小型网络,培养学生综合运用网络基础知识,查找网络技术资料,设计和组建小型网络系统的能力[7]。在学生进行网络设计的过程中,教师辅助指导,学生分工合作,设计网络拓扑结构,制定网络布线方案,选择网络设备类型,并给出路由器和交换机的配置文件。通过这类实验,鼓励学生独立自主学习,合作讨论,发现问题,解决问题,从而引起学生探究科学的兴趣,更好地激发学生的创新能力。

3师资队伍的建设

计算机网络课程要求授课教师除具备较扎实的计算机软硬件技术、通信技术基础外,还要求教师有较为丰富的网络工程和网络技术实践经验。因此,加强师资队伍的建设,提高教师的业务水平非常重要。师资队伍的建设,可以从以下三个方面展开:(1)通过选派优秀人才前往国内外知名大型软件企业学习、培训,达到师资培养的目的;(2)鼓励和支持教师从事计算机网络相关的科研项目研究;(3)通过实验平台开发与研制,将教师的教学思想和教学经验融入实验平台的开发过程中,可以进一步提高实验教学的质量与效果。这些方法有助于让教师在良好的教学实验环境中得到锻炼和培养,使教师的教学水平踏上新的台阶。

4结束语