计算机网络(精选12篇)
计算机网络 篇1
截止到目前, 虽然互联网技术得到了广泛的应用, 邮件、文件的传输也越来越便捷, 但网络病毒与网络安全也相继得到了发展, 网络安全事故频频出现。在这样的情况下, 人们逐渐开始关注计算机网络病毒传播以及网络安全的问题。尤其是网络病毒, 其能够对大范围的用户带来巨大损害。基于此, 为了让计算机技术得到持续健康的发展, 探讨计算机网络病毒与网络安全的防范俨然具有重要的意义, 而同时也是确保我们安全使用网络的基础与前提。
一、计算机网络病毒
1、计算机网络病毒的特点。
从整体上来看, 计算机网络病毒的传播主要是通过Web服务器、邮件附件以及文件共享等方式来实现的, 不仅传播的途径更为广泛, 并且传播过程难以被人们发现。计算机网络病毒的特点主要包含:1.传染性。极强的繁殖能力, 是计算机病毒最为突出的特征之一, 特别是在互联网日益普及的今天, 虽然数据共享可以让不同地域的用户实现对软件、硬件资源的共享, 但病毒也会通过网络而蔓延到计算机系统之中。2.破坏性。由于计算机病毒的种类繁多, 所以就破坏性来说每一种病毒之间都具有巨大的差异。一些病毒仅对软件的运行产生干扰, 并不会破坏软件, 而还有一些病毒则可以毁掉部分程序或数据, 导致其无法还原。甚至还有一些病毒可以直接毁掉整个系统, 造成系统的崩溃。3.潜伏性。任何一种计算机病毒都具有长时间潜伏在文件当中的特点, 它们在潜伏期中逼并不会影响计算机系统的正常运行, 仅是悄悄的进行繁殖、传播, 而一旦触发条件满足之后, 病毒即会发作, 巨大的破坏威力从而显现出来。4.寄生性。计算机网络病毒一般情况下都不是独立存在的, 通常都寄生于磁盘系统区或某一个文件当中[1]。
2、计算机网络病毒的危害。
计算机网络病毒是通过对计算机网络薄弱环节 (如系统漏洞) 的利用来侵入到计算机主机上, 从而造成对计算机上的各种资源带来破坏, 使计算机工作效率下降, 严重时直接造成系统瘫痪。当然, 在侵入到计算机主机之后, 网络病毒不仅会对计算机程序进行攻击, 并且还会直接对网络上的主机硬分区带来破坏, 导致主机无法启动, 最终使整个网络瘫痪。与此同时, 网络病毒还具有极强的繁殖、再生机制, 只要网络病毒深入到了公共的使用软件或工具当中, 那么就会在很快的速度下传播扩散到整个网络之中。不难发现, 之所以会出现大量网络病毒编写者, 其根本的原因是受到了利益驱使。
二、计算机网络安全防范措施
1、相关技术的充分应用。
第一, 防火墙技术。极强的综合性, 是防火墙技术的最大特点。防火墙技术能够有效控制控制网络的出入权限, 从而以通过对全部链接的严格检查来阻止外界因素对网络所带来的干扰与破坏。与此同时, 作为一种控制隔离技术, 防火墙技术可以在不安全网络和机构网络之间设置屏障, 以此来实现对那些非法访问的组织, 从而预防网络重要数据的非法输出。比如针对企业而言, 只要在企业网与互联网之间科学设置了相应的防火墙软件, 那么即能够有效维护内部信息系统的安全性。第二, 入侵检测技术。入侵检测技术, 又被称为网络实时监控技术, 其是通过收集与分析计算机网络中多个关键点的信息来寻找网络当中所存在的入侵现象。从整体上来看, 入侵检测技术具备了安全监控、审计以及攻击识别等多种功能, 其不仅能够对网络的防护墙起到一个补充的作用, 同时也能够进一步提升整个网络安全管理的能力。除此之外, 入侵检测系统还能够对本身的网络系统以及用户的活动进行有效的监控与研究, 并准确评价系统和关键数据文件的完整情况, 最终发现其中那些违反网络安全管理的用户活动[2]。
2、注重计算机网络管理。
首先, 针对每一个具体的环节 (如硬件设备与软件系统的管理、应用、服务、维护等) , 都应制定具有科学性、针对性的规章制度, 不断加强计算机用户和网络系统管理员的职业道德教育和法制教育, 以此来规范工作程序及相应的操作流程, 针对从事非法攻击网络的集体或个人, 必须严惩不贷。其次, 应配备专人来负责相关事务, 及时发现系统中所存在的网络病毒加以解决。当然, 除了将防止病毒技术应用于服务器的主机之外, 还应该安装可靠的杀毒软件定期进行病毒查杀。
结语:基于网络病毒对计算机网络安全所带来的巨大危害, 我们理应合理分析探究信息处理的优势与劣势, 及时发现并分析存在于网络环境下的安全隐患, 并实施具有针对性的解决办法。只有这样, 才能确保计算机使用的安全性。
摘要:不可否认, 信息技术的迅猛发展为人们的生活提供了更多的便捷。正是在互联网技术广泛融入到人们生活中的形势下, 人们的生活逐渐对互联网产生了一种依赖。然而, 由于充分考虑到个人信息以及财产安全, 人们对网络病毒与网络安全的防范越来越重视。基于此, 本文首先详细介绍了计算及网络病毒的特点及所带来的危害, 其次就计算机网络安全防范问题进行了系统分析与探讨, 提出了相应的防范措施。
关键词:计算机,网络病毒,网络安全,防范措施
参考文献
[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术, 2016, (01) :157.
[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报 (自然科学版) , 2012, (08) :41-42.
计算机网络 篇2
随着计算机网络的发展,计算机、通信和信息技术发展和融合,促进重要技术的变革。计算机网络在企业信息化中作用非常重要。
在计算机网络上搭建网络应用基础平台与应用软件,才能形成企业信息系统。企业信息化,是建立在网络环境下的信息采集、传输、处理和应用。本研究主要阐述了计算机网络的特点、分类、构成;企业计算机网的应用等问题。
随着计算机网络的发展,计算机、通信和信息技术发展和融合,促进重要技术的变革。从模拟信号到数字信号,从主机系统到客户机/服务器结构,网络容量从窄频到宽频,信息形式从数据、文本声音、图像到多媒体,从专用系统到开放系统等,计算机网络在企业信息化中作用非常重要。
在计算机网络上搭建网络应用基础平台与应用软件,才能形成企业信息系统。企业信息化,是建立在网络环境下的信息采集、传输、处理和应用,离开网络技术,企业信息化是不可能实现的。
一、计算机网络的特点、分类、构成
(一)计算机网络的特点
1、现代计算机网络有以下几方面的特点:
(1)资源共享。网络软件资源共享主要包括网络操作系统、数据库管理系统、网络管理系统、应用软件、开发工具等。
(2)数据通信。目前网络的通信业务主要有:实现数据查询、检索和文件传输,远程登录访问数据,电子邮件,新闻服务和电子公告,信息广播,计算机协同工作、监视控制,可视化计算、虚拟现实,远程教育、电视会议,电子政务系统、管理信息系统、计算机集成制造系统等。
(3)均衡负载互相协作。通过网络可使各种资源合理配置。
(4)分布处理。可采用合适的算法把任务分散到不同的计算机进行分布处理;利用网络技术把多个小型计算机联成具有高性能的分布式计算机系统使其具有解决复杂问题的能力。
(5)提高计算杌的可靠性。在计算机网络系统中能实现对差错信息的重发,增强了可靠性。
(二)计算机网络的分类
计算机网络按不同的方式分类如下:
(1)计算机网络按覆盖的区域和功能,分为工业现场总线、工业以太网、局域罔、城域网、广域网。广域网的典型代表是因特网(Internet)。
(2)计算机网络按传输介质分为有线网和移动网。
(3)计算机网络按通信传输方式和使用的链路协议分为令牌环网、以太网、FDDI网、ATM网等。
(4)计算机网络按网络所担负的职责分为骨干网、外围网、边缘网、接入网和工业控制网。
(5)计算机网络按服务方式分为客户机/服务器网、对等网。
(三)计算机网络的组成
计算机网络主要包括综合布线系统、网络交换设备、网络接入设备、网络互联设备、网络服务器、工作站、网络外部设备、网络操作系统、网络应用基础平台与应用软件机房不间断电源、网络管理系统和网络安垒等部分构成。
二、企业计算机网
企业计算机网络已是企业信息化建设的重要基础设施,由于计算机网络具有资源共享、数据通信能力强、均衡负载相互协作、分布处理、提高计算机的可靠性,在信息的搜集、积累、处理和应用至关重要的今天,计算机网络建设是管理信息系统(MIS)建设的最重要的内容之一。
企业自身规模和经营业务的.不同,软件泵统和硬件网络环境除共性外,还有具体企业的特质。企业计算机网络结构和规模因为企业自身规模会有很大差距。作为中小企业当前只建设局域网,并局域网外联Intemet,基本满足需求。
而作为企业集团或跨地域的企业集团,当前一般由三块组成:企业互联网(与Intemet相连)、企业本地网与企业广域网(企业本地网与外地分支机构网络互联)。煤矿企业本地网由一个或多个局域网互联构成的。企业生产各环节的过程监测及自动控制,则是通过现场总线或工业以太网构成底层的监测控制网。
(一)企业计算机网络结构
网络拓扑结构主要分为:星型网络、总线型网络、环型阿络、树型网络以及双核心型高可靠网络结构,各种拓扑结构有着其各自的优缺点。当前,计算机局域网和区域网一般采用星形、树形、环形及混合型拓扑结构。广域网以点对点组成的网状结构为主。
规模较小的星形局域网没有主干网和外围网之分。用以连接信息点的线路及网络设备即接入层,按需要在中间设置分布层,分布层和接入层即为外围网络。租用数字电路方式的星型网拓扑结构(图1)这是企业典型网络模型结构之一。
这种连接方式的特点是以路由器连接路由器或百兆/千兆混合型交换机,把集团公司或局中心和二级单位联网,这种方式适用与生产矿井距离较远,分布比较分散的情况。各二级单位集团公司或局端的连接采用租用电信部门2M数字电路的方式实现。其特点是不用自主敷设光纤,节约了初期投资,不足是带宽相对较小。
光纤直连方式的星型网拓扑结构(图2)此结构也是企业典型网络模型结构之一。
随着网络技术的发展,路由交换机也有较强的路由功能。这种连接方式的特点是万兆/千兆交换机,通过光纤直接连接百兆/千兆混合型交换机,,构造端到端以太网络,把集团公司或局中心和二级单位联网,满足大型企业对多业务、高可靠性的需求。但对于二级单位比较多而且比较分散的企业,网络建设的初期主干光纤敷设成本较高。
(二)远程接入访问方式
现在许多煤炭集团公司在异地生产经营,这部分矿井的网络连接传输技术通常采用的方式有如下几种:同步数字体系( SDH)、准同步数字体系(PDH)、数字微波传输系统、数字卫星通讯系统、有线电视网等主流技术。集中常用的交换技术包括ATM、FDDI、Ethernet。所说各种方式均需与当地电信部门协商,根据当地电信部门所能提供的通信资源和其性价比,结合企业需求,选择远程接人访问方式。
(1)VPN(虚拟专网)方式。此方式是在异地单位选择一个ISP来提供上网服务,异地分部通过因特网来访问企业数据中心的VPN设备,集团公司或局中心的VPN设备会分配一个内部IP地址供该访问者使用,从逻辑结构上形成一个局域网。
(2)租用光纤方式。此方式是指租用电信部门铺设好的光纤,异地单位通过光纤直接连接到局中心的核心交换机上,这样无论逻辑上还是物理结构上都是一个局域网的拓扑结构。但缺点是当异地单位距离太远(如果跨省市)租用费用较贵,好处是不用自己敷设光纤。
(3)租用数字电路方式
此方式是指异地单位向电信部门租用一定带宽的通讯链路(512K,1M,2M等)。
(4)远程接入平台化
一个企业远程接入一般都有多种方式,如何使其使用方便和便于管理是应当重视的问题。目前企业远程接入一般都设计成平台化。
计算机网络信息安全 篇3
【关键词】网络安全;计算机;安全管理;网络安全技术
0.概述
计算机网络是指将地理位置有差异的具有独特功能的多台电脑及电脑外部设备,通过一定通信线路相连接起来。在计算机普遍使用的网络操作系统、网络操控管理软件、网络连接通信协议的管理和协调下,实现资源共享和信息传递的计算机操作系统。
综合了通信技术与计算机网络技术两者优势的网络,为迎合人们对信息传播与共享的需要而飞速发展。网络是计算机技术与通信技术两者结合的新型产物,互联网能够为客户提供信息共享服务,现在人们利用网络进行学术科研、商务贸易、教育交流甚至军事国防的相关事宜。
1.网络信息安全的主要威胁
1.1网络技术的缺陷
虽然电子政务与商务的普及为我们的日常生产生活带来诸多便利,创造了难以估量的精神财富与物质财富。计算机网络技术应用领域不断扩大的同时,应用层次也更加深入。计算机网络面临日益剧增的安全威胁,一些网页被黑客恶意篡改,他们会对网站内容做出修改,或者冒充登陆者身份,发送假冒电邮,进入银行系统进行资金盗取、窃取用户机密信息的行为。如果不采取有效措施遏制这种行为,那么后果将不堪设想。
网络信息安全问题的日益突出是因为计算机网络的开发自由化与国际化形势愈发严峻。黑客的肆意破坏、间谍的非法入侵已经成为许多国家与政府机构、企事业单位网络信息化进一步发展的绊脚石。现有的网络技术只能够针对很少几个方面的危机对网络安全进行保护。
1.2计算机操作者防范意识不强
计算机网络案件不仅对国家信息安全产生威胁,也越来越成为全球亟待解决的棘手问题。根据对统计数据的分析可以得知,一些网络犯罪的高手几乎都受到过高等教育,是熟练掌握计算机与网络技术的群体。一些人甚至是计算机网络技术或信息安全领域德高望重的技术专家。他们犯罪的普遍特征是手段高明,不易被人察觉。一些黑客会利用某些非常规手段,比如使用暴力破解工具对用户信息进行强行破解。因为过于熟悉网络缺陷,可以通过借助不同网络与途径对网络信息与电子数据进行篡改或增删。
1.3计算机配置不当
有些电脑安全配置不合理,有时候也极容易造成计算机安全方面的漏洞,作为电脑系统的第一道防线,防火墙软件要有基本合理的配置。当我们启动网络程序的时候,要不可避免地打开一些安全缺口,如果电脑在执行命令之前没有被操作者设定好合理配置,那么在运行程序之时极易出现病毒入侵的后果。一些计算机操作者没有过硬的安全意识,随意转借他人自己的账号,导致个人信息被非法盗取,用户如果选择了错误的口令,这些错误操作会对网络安全造成隐患。
计算机病毒是人为制造的,这种病毒实际上是一种恶意程序,该程序能够在电脑运行过程之中进行不易被察觉的信息拷贝或是修改原有信息行为。计算机病毒有使系统发生故障甚至导致系统瘫痪的能力,电脑病毒传播速度令人咋舌,其隐蔽性和激发性、复制性也很强。随着计算机技术的不断发展与革新,病毒的数量与种类会呈几何速度增加,计算机病毒的复制能力更强,破坏性更大,全世界现在已被发现的病毒就有数万种,新的电脑病毒也在以每个月400种左右的数量不断增长。在一些机构与部门中各种层次人员要有职能责任。对信息安全工作要有充分的认识与重视,信息安全管理人员要时时刻刻提高自身工作的效率,加强网络信息安全管理力度。
1.4木马程序对计算机系统造成的破坏
随着时代发展,网络已经成为不可或缺的信息交流工具。计算机网络的终端分布并不均匀,该系统本身还存在着一些人为造成的疏忽和技术水平的缺失,这也就成为计算机网络系统很容易遭受黑客攻击的原因之一。木马程序与其他普通的病毒有很大差别,木马病毒具备四个特性:易窃取性、危害性、控制性、隐蔽性。木马程序通常会被编写程序的人伪装成游戏或是应用程序,或者是分享一些藏有噱头的链接地址与电子邮件,诱使用户安装该程序或者是点击链接,将木马病毒移植到自己的电脑上。
现在,随着电脑用户自我防范意识的提高,新形势木马病毒会被伪装成ZIP格式文件或是图片文件来诱使用户点击触发病毒程序。一旦这些图片或者邮件被打开或者执行,这些携带木马程序的文件将会以隐藏文件的形式留存在计算机之中,吞噬系统文件同时使系统运行变慢。更可怕的是,每次在Windows系统启动之时,该木马程序就会被悄无声息地执行,如果用户连接到互联网,这个程序就会间接提示黑客,显示出客户端的IP地址以及预先设置的连接端口,黑客一旦受到这样的信息,就会利用潜伏于其中的子程序肆意篡改用户计算机参数设置或者拷贝重要文件。
2.网络信息系统问题的防御措施
2.1防火墙技术的实施
据不完全统计,在各种各样的网络安全技术使用频次中,防火墙使用率非常高,达到75%以上。因为防火墙的优势是价格合理,容易安装,可以在线升级。防火墙是设置在被保护的网络系统与外围网络系统之间的一道屏障,其存在意义是防止不可预测的潜在破坏性病毒或是恶意程序侵入计算机系统。
2.2使用入侵监测和数字水印技术
该系统是从多种计算机系统和网络系统之中收集信息,再通过这些信息来分析病毒入侵过程。一些安全软件与应用程序能使入侵攻击,在对计算机系统造成危害之前,监测到蛛丝马迹。信息隐藏的过程是将机密信息埋藏到公开信息之中,要致力于通过公开信息的传输来传递机密文件与数据信息。网络与信息技术被广泛应用的同时要将信息隐藏技术升级更新。数字水印便是信息隐藏技术的新兴研究内容。这种方式通过一定算法在不影响多媒体价值与使用的前提下,将标志性信息直接嵌进多媒体内容里,这样做的好处是不破坏数据的价值与使用价值且更容易被保存。
2.3加强对电脑病毒的防范意识
建立起行之有效的病毒防御体系能够在最大程度上预防并消灭病毒。在进行病毒预防、系统漏洞监测、病毒查杀、隔离等一系列措施的同时要加强人们防范病毒的意识,从根本上遏制病毒传播。用户平时要对系统出现的漏洞及时检测,做好病毒的预防、查杀、隔离工作。在传输文件和修改个人信息的时候要更谨慎,最好进行数据加密传输。用户要重视资料备份的重要性,尽量在每个月都进行资料与数据备份,以防止杀毒软件的漏洞被新程序攻破,导致用户信息的丢失。
3.结语
互联网已经超出了数据通信、资源共享、信息查询功能,开始开发新的功用价值。计算机网络技术在能识别的网络协议的基础上,使各类网络应用得以完整组合,能够随着技术发展,向更高层次发展。
网络和计算机技术正飞速发展,新安全问题必定会随之不断涌现,网络信息安全不仅要靠新技术的革新与科学的进步,还要依靠管理者的素质提高来保障。保障现有网络技术安全有效运行以及互联网秩序畅通安全,能够在最大程度上解决网络技术缺陷。
【参考文献】
[1]叶军.基于防火墙技术的计算机网络信息安全的探讨[J].硅谷,2010,(23):7-8.
[2]沈婷婷.计算机网络信息安全面临的问题和对策[J].计算机光盘软件与应用,2011,(9):105.
计算机网络云计算技术 篇4
1计算机互联网云计算技术的种类划分
以互联网云计算的相异层面划分互联网云计算技术的种类, 依照服务特征分成公有云以及私有云。私有云是为客户量身定制的单独应用, 有着较强的可行性以及实效性;公有云则面向客户的云资源实施研发与运用。还能够针对服务的延续性、数据安全性、成本级别以及检测技能对公有云以及私有云划分类别。在供应服务层面, 公有云对外部元素的干扰较为明显, 但是私有云不存在这类情况。与私有云的安全级别相比, 公有云安全级别不够, 然而其成本低廉;而私有云成本较高, 但是有着更高的安全级别。此外, 公有云的监测功能较理想, 能够为客户量身定制并履行监测任务。例如: 规模庞大、云资源丰富的大型企业与才起步的创业类网络企业存在差别, 其对私有云的需求更为强烈, 而大型企业认为公有云平台终会出现私有云服务。
2计算机互联网云计算的运用
云计算的运用范围较广, 在网络贸易以及网上沟通方面使用频率较高, 笔者以京东网络购物中心以及Google企业为例进行阐述。
京东网是规模庞大的网上书城, 其自营书刊占据营销的主导地位。京东网的书刊营销与书内容的简介和其他商家在京东网的挂牌营销, 都使用了云技术。京东网的互联网服务关键功能是:简易的储蓄服务;海量的信息检索资源;计算处理功能。这三项功能让京东网的书刊营销、自营书刊营销、 电子类商品营销, 为网络服务公司的创立提供范本, 用精准的信息整合以及快速的互联网连接功能, 达到快捷交易的目标, 呈现出当代计算机互联网云技术的先进性。
Google是世界上最庞大的检索引擎, 在信息资源的运用阶段, 利用计算机互联网的宽阔空间, 以计算机系统为平台, Google企业在早期就运用云计算技术对与谷歌引擎配合使用的软件实施一致管控与约束。
在云计算系统的编程人员与设计师的制造理念中, 在最大储蓄在500MB的范畴内, 达成无约束的检索, 满足大众需要, 让客户能够检索到自己所需资源。但是, 对超越500MB范畴的储蓄空间, 要另行收费, 如此可以增加企业创收, 并且对计算机互联网的空间管控更为有效, 并且达成了多功能计算的目标。
在散布范畴较广的计算机群间, 输送了信息并完成了运算, 运用云计算系统的快捷运算特征, 在瞬间就能下达命令, 开启运算模式, 如此在商贸沟通中能够避免繁琐的手续, 而且对商贸网站以及商务经营来说是创收的一种渠道。以精准迅速的运算, 达到资源最优化配置, 在多途径运用时, 增大互联网覆盖面积, 让计算机云计算能够变得完善和高效。
3计算机互联网云计算技术的实现
在目前的计算机系统内, 将系统分成两类层级:即功能实现层级以及预处理层级。这两类层级的处理功效与影响都不尽相同。在对这两类层级运用阶段, 能够更为方便地使用计算机系统, 并保证计算机能够安全、平稳运转。近段时间以来, 中国的信息化技术获得了长足进步, 在生活中云计算技术对大众来讲并不陌生, 这为云技术的运用与实现铺平了道路。而笔者总结的云计算实现模式是:
(一) 将软件程序投入到企业管理程序中, 以当前云计算技术的特征, 通常运用互联网浏览器传送客户所要的信息, 节省了成本并且优化配置了资源。
(二) 互联网服务, 通常是通过运用实际软件程序, 让开发人员的思路更为广阔, 不局限于传统的开发圈子。
(三) 管控服务供应商, 相较于其他类的实现模式, 管理服务供应商通常是面向技术领域供应专门的服务。
4运用相应策略保护网络客户的数据安全
当数据出现安全隐患时, 云计算也会变得低效。所以, 为了保证网络客户的数据不被窃取、篡改、泄露, 运用相应策略实施保护势在必行。
4.1分隔操作系统与计算资源
为了保证用户数据不被窃取、 篡改等, 要使用Hypervisor, 进而把用户的操作系统与必须储存的计算资源分隔开, 进而让黑客和病毒无机可乘, 保证用户的计算资源安全性, 规避用户的操作系统崩溃造成不必要的损失。
4.2重设应用程序编程接口保护层
服务商将应用程序编程接口供应给客户, 客户依照需求使用, 然而, 第三方也会利用这部分接口。为了数据安全, 需要重设应用程序编程接口保护层, 对其实施重叠防护。
4.3加强身份认证力度
服务商需要加强身份认证力度, 强化对客户账户以及密钥的管控力度, 及时察觉顶替客户身份进行访问的活动, 为了保证用户的数据安全, 要证实客户的身份是否具有法律效力。
5结语
伴随计算机互联网技术的飞速进步, 目前计算机互联网云计算技术也获得了长足发展, 虽然该技术还处于初级应用时期, 然而其使用的实效性, 已在很多的相关论述中有所体现。
摘要:计算机网络技术的跨越式进步, 为计算机网络中的云计算技术提供了发展平台, 在具体的网络信息化服务阶段, 云计算技术有着不可替代的功能。而为了促进计算机网络云计算技术的进步, 要强化对其的研发力度。笔者对计算机网络云计算的各个层面进行探讨, 以提升云计算质量。
关键词:计算机,网络,云计算,技术,探讨
参考文献
[1]王雪琴.云计算技术在出版行业中的运用--以甘肃读者集团为例, 分析云计算技术在数字出版行业中的运用[J].无线互联科技, 2013 (10) :192.
[2]殷瑞刚.云计算技术应用于医院信息化建设中的具体体现及影响[J].医学美学美容 (中旬刊) , 2015 (5) :786.
[3]李澍.关于采用云计算技术构建大型数据仓库平台的探究[J].计算机光盘软件与应用, 2014 (16) :48.
[4]陈成辉.基于语料库和云计算技术的写作自动批阅系统评介--以句酷批改网为例[J].江苏科技信息, 2013 (13) :56-57.
计算机网络 篇5
目录图书信息内容简介编辑推荐作译者简介目录概述收缩展开图书信息
中文书名: 计算机网络(第四版)
外文书名:Computer Networks.
著者:(美)特南鲍姆
译者:潘爱民
出 版 社:清华大学出版社
出版日期:2004-08-01
上架时间:2010-12-9
平装:743页
开本:16开
ISBN:9787302089773
定价:¥60.00
内容简介
《计算机网络(第4版)》全书按照网络协议模型(物理层、数据链路层、介质访问控制子层、网络层、传输层和应用层),自下而上系统地介绍了计算机网络的基本原理,并给出了大量实例。在讲述各网络层的同时,还融合进了近年来迅速发展起来的各种网络技术,如Internet、SONET、ADSL、CDMA、WLAN和蓝牙等。另外,针对当前计算机网络的发展现状以及计算机安全的重要性,本书用了一整章的篇幅对计算机安全进行了深入讨论。
编辑推荐
《计算机网络(第4版)》是国内外使用最为广泛的计算机网络经典教材。适用对象很广泛。对于学习计算机网络课程的本科生以及研究生,本书都可以作为教材或教学参考书,每一章后面的大量练习题,可用于课程作业或者复习要点。对于从事网络研究、网络工程以及使用和管理网络的科研和工程技术人员,本书也是一本很有价值的参考读物。
作译者简介
作者简介
姓名:(美) 特南鲍姆 (Tanenbaum A.S.)
作品:《计算机网络》 《分布式操作系统》 《分布式系统:原理与范例》 《计算机网络》 《结构化计算机组成》
译者简介
潘爱民,浙江海宁人,获得了南开大学数学学士学位,清华大学工学硕士学位,以及北京大学计算机科学博士学位。他从中学时代开始接触计算机编程,经历了从DOS到Windows各种版本的发展历程。潘爱民于1994年开始在北京大学计算机研究所从事计算机应用方向的研究和开发工作,破格晋升为副研究员。担任北京大学计算机研究所信息安全研究室主任。曾经长期从事软件技术的研究和开发工作,并且撰写了大量的软件技术文章,曾经是《微电脑世界》杂志社的合作专家。他著写了《COM原理与应用》(19出版),翻译了多部关于软件开发技术的经典名作,如《Visual C++技术内幕》(第四、六版)、《C++ Primer中文版》(第三版)、《COM本质论》、《Effective Java中文版》等。
目录
第1章 概述
1.1 计算机网络的应用
1.1.1 商业应用
1.1.2 家庭应用
1.1.3 移动用户
1.1.4 社会问题
1.2 网络硬件
1.2.1 局域网
1.2.2 城域网
1.2.3 广域网
1.2.4 无线网络
1.2.5 家庭网络
1.2.6 互联网
1.3 网络软件
1.3.1 协议层次
1.3.2 各层的设计问题
1.3.3 面向连接与无连接的服务
1.3.4 服务原语
1.3.5 服务与协议的关系
1.4 参考模型
1.4.1 OSI参考模型
1.4.2 TCP/IP参考模型
1.4.3 OSI参考模型与TCP/IP参考模型的比较
1.4.4 OSI模型和协议的缺点
1.4.5 TCP/IP参考模型的缺点
1.5 网络实例
1.5.1 Internet
1.5.2 面向连接的网络:X.25、帧中继和ATM
1.5.3 以太网
1.5.4 无线LAN:802.11
1.6 网络标准化
1.6.1 电信领域中最有影响的组织
1.6.2 国际标准领域中最有影响的组织
1.6.3 Internet标准领域中最有影响的组织
1.7 度量单位
1.8 本书其余部分的概要
1.9 本章小结
习题
第2章 物理层
2.1 数据通信的理论基础
2.1.1 傅立叶分析
2.1.2 带宽受限的信号
2.1.3 信道的最大数据传输率
2.2 有导向的传输介质
2.2.1 磁介质
2.2.2 双绞线
2.2.3 同轴电缆
2.2.4 光 纤
2.3 无线传输
2.3.1 电磁波谱
2.3.2 无线电传输
2.3.3 微波传输
2.3.4 红外线和毫米波
2.3.5 光波传输
2.4 通信卫星
2.4.1 地球同步卫星
2.4.2 中间轨道卫星
2.4.3 低轨道卫星
......
第9章 阅读书目和参考文献
9.1 进一步阅读的建议
9.1.1 简介和综合论著
9.1.2 物理层
9.1.3 数据链路层
9.1.4 介质访问控制子层
9.1.5 网络层
9.1.6 传输层
9.1.7 应用层
9.1.8 网络安全
9.2 按字母顺序的参考文献
概述
第1章 概述
在过去的三个世纪中,每一个世纪都有一种占主导地位的技术。18世纪伴随着工业革命到来的是大型机械系统的时代;19世纪是蒸汽机的时代;而在20世纪的发展历程中,关键的技术是信息收集、处理和分发。在其他的发展方面,我们还可以看到:遍布全球的电话网络建立起来了;无线电广播和电视出现了;计算机工业诞生了,并且以超乎想象的速度在增长;另外,通信卫星也发射上天了。
技术快速发展的一个直接结果是,这些领域正在快速地融合,信息收集、传输、存储和处理之间的差别正在迅速地消失。对于具有数百个办公室的大型组织来说,尽管这些办公室分布在广阔的地理区域中,但未来期望的情景是,工作人员只要单击一下按钮,就可以查看到最远处分部的状态。随着信息收集、处理和分发能力的不断提高,我们对于更加复杂的信息处理技术的需求也增长得更快。
计算机网络与现代物流 篇6
关键词:计算机网络;现代物流;物流网络
现代物流是以计算机信息管理和通信技术为核心的产业,但目前的企业物流尚处于传统的传递、送货阶段。因此,现代物流企业要有严格的、科学的管理系统实现事务处理信息化、信息处理电子化的能力,充分利用计算机和计算机网络来处理信息,以提高自身竞争力。
一、现代物流的概念
现代物流是社会经济发展到一定阶段的产物,是在现代信息技术和互联网发展基础上,通过运输、仓储等若干传统产业相互融合形成的一种新型的产业形态。它突破了传统物流产业的技术边界、业务边界和市场边界,是对运输业、仓储业等传统产业边界固定化及相互间产业分立的根本否定,它不是几个传统产业的简单相加,而是通过相互作用融为一体,显示出新的产业属性,是一种新的产业革命。
二、现代物流的网络化发展趋势
现代物流通过统筹协调、合理规划和优化产品的流动,以达到利益最大或成本最小。为满足用户不断变化的需求,现代物流从服务内容上看已经从单纯的运输、仓储等服务,扩展到以现代科技、管理、信息技术为支撑的综合物流服务,从服务范围上看逐渐从地区性的向全国性、国际性方向发展。这些都显示物流业正在逐步形成一个网络化的综合服务体系。物流的网络化是物流信息化的必然结果。Internet等全球网络资源的可用性及网络技术的普及,为物流的网络化提供了良好的外部环境,物流网络化的趋势不可阻挡。
三、现代物流网络系统的建立
1.物流网络的内涵
物流网络是物流网络化的一种具体形态,所谓物流网络是建立在物流基础设施网络之上的,以信息网络为支撑,按网络组织模式运作的综合服务网络体系。物流网络既不是单纯指企业内部的物流网络,也不是专指外部物流网络,而是一个相对综合的概念,"是基于互联网的开放性!资源共享性,运用网络组织模式构建起来的新型物流服务系统[1]"该系统可以用图1表示。
2.基于网络设计的物流信息系统
在网络环境下,信息系统的重要性被提升到前所未有的高度。现代物流信息系统可以为信息流很好地整合物流提供必要的前提条件,信息系统设计的好坏直接关系到业务流程的设计及对物流的实时监控等重要功能的实现。现代物流信息系统设计的指导思想是建立一个基于Web的现代物流信息系统,该系统的主要功能包括后台事务处理系统和前台电子商务交易平台,两者通过Intranet/Internet接口联系起来,并通过Internet和供应链上的其他企业进行联系,从而有效地实现供应链上企业之间的信息交换和数据共享,提高整个供应链的竞争力,增强了现代物流企业开展电子商务服务的能力,实现物流服务的网络化。[2]
现代物流信息系统的设计包括内部信息系统设计、外部信息系统设计、现代物流主页设计以及相关方面的设计,各系统互相连通,形成了信息网络。
现代物流外部信息系统的设计主要是指采购信息系统的设计,包括接受订单和下达发货指令。现代物流内部信息系统的设计主要是指配送中心信息系统的设计,包括入库控制系统、出库控制系统、物流机械控制系统、仓储保管控制系统、装卸控制系统、统计报表控制系统等。现代物流主页设计通过主页供应商和中间商可以与现代物流企业之间进行更好的信息交互[3]。 相关信息系统的设计主要包括各系统与管理数据库之间的信息交互。
现代物流通过采用现代信息技术手段,以计算机装置替代传统的交易方式,实现了商品交易管理全过程的无纸化,并利用集中的管理数据仓库实现了客户关系管理!物流管理及电子商务的集成一体化,从而实现了现代物流运作的高效率、低成本和网络化。
作者单位:佟宁,沈阳化工学院经济管理学院;安然然,沈阳化工学院计算机学院
参考文献:
[1]徐 杰,鞠颂东.物流网络的内涵分析[J].北京交通大学学报(社科版),2005,4(2):20-21.
[2] 杨东援,刘兴景.物流信息系统体系结构分析[J].物流技术,2001,(2).98-106.
[3]王国华.计算机物流信息管理系统的实施与应用[J].科技情报开发与经济,2004,14:143-145.
Computer Network And Modern logistics
Tong Ning, An Ranran
(Shenyang Institute of Chemical Technology ,Shenyang 110142, China)
Abstract: Modern logistics of modern scientific and technological progress as a product, which is promoting the logistics industry towards efficient, quick, low-cost distribution systemfurther extended. Computer Logistics Information Management Systemprovide a broad space for development.From modern logistics and computer network,this paper theoreticallydetailed explanation of the development of modern logistics and computer networks in the logistics of such content.
Key words: Computer Network;Modern logistics; MF network
计算机网络云计算技术分析 篇7
1概述
云计算是在互联网相关服务的基础上,利用增加、使用和交付等方式实现互联网通信扩展的信息资源,这些资源通常以虚拟化状态存在。云计算技术是一项可以实现网络、设备、软件等多项功能结合的技术。现阶段计算机网络云计算还没有进入统一化发展规模,每位研究人员都有自己对该项技术的独特理解、认识和看法。所以对云计算机概念的定义依然存在很大争议。但是经过对相关研究资料的研究和分析发现,可以将云计算理解为:第一,云计算机技术中的不同“云”必须采用不同云计算方法。虚拟化和网络计算提供的服务层可以实现计算机信息资源的同步;第二,云计算非常庞大,并不是单独孤立发展的一种技术或体系。很多计算机软件的研究都必须经过云计算,主要进行计算机网络云特征研究。网络使用者经常将云计算理解为网络层面上的集成软件。第三,计算机网络使用者没有经过长时间规划后使用,容易造成各种网络资源浪费,但云计算可以分秒完成计算和运作,减少了网络资源的浪费。
2云计算技术的分类和特点
2.1云计算技术分类
简单操作和快速预算是计算机网络云计算中的主要特点。云计算可以利用计算机网上提供的广阔信息和资源,实现大量计算机网络相互连接,进行系统处理和运算等操作。随着计算机网络计算的发展,根据分析和特性等因素形成各种云计算,可以将云计算划分为各个方面,形成不同种类的思想特点,主要是共同云和私有云。在私有云中,操作相对简单,是一个非常实用的操作平台;公有云表示用户自身所需的资源,可以利用共享方式实现其他用户资源共享。通过对共同云和私有云的分析发现,必须加强以下几个方面内容的控制:第一,连续性。公有云具有自身独特的性质,会在周围环境的影响下不断变化,但私有云不会出现此种问题;第二,数据安全性。公有云可以与其他用户共享信息,所以不能保证安全性;第三,成本。从自身成本分析来看,公有云成本低、架构简单;私有云成本高,但稳定性较好;第四,监测能力。共同云有很多监控功能,可以根据用户需求对所需对象进行严格监控。
2.2云计算技术特点
第一,规模较大。云技术需要储存大量的数据,所以其内部通常有很多服务器组成,规模较大。第二,高可靠性。数据进入“云”之后,会多次备份并储存在服务器内部,保证了数据安全,减少了不良因素产生的数据变化或损坏。第三,虚拟化。用户可以在任何时间、任何地点、任何时候使用云技术。第四,通用性。云技术可以兼备不同应用的使用,保证各个应用都可以与云实现互动交流。第五,高可扩展习惯。云计算技术可以根据使用者提出的要求不断进行技术优化和改进,扩展了应用范围。
3计算机网络云计算的实现
人们使用计算机网络云计算的时候,为了简化操作程序,相关人员通常将其划分为两大方面。一方面进行预处理,另一方面是功能实现过程。操作前必须对系统中的各项功能进行分析,分解出个功能,获得不需要进行系统处理和预算处理的功能。预先处理基本可以一次性完成,在执行过程中可以利用预处理得到的结果进行利用,并完成系统功能。简化计算机系统与以上处理方法密切相关,不仅简化了信息技术,还提高了计算机系统运行效率。随着信息技术的不断发展,云计算技术开始在人们生活中广泛应用起来,给人们的生活产生了很大影响。可以利用方式实现计算机网络云技术:
第一,软件程序。此种方式在企业中使用的较多,企业可以利用此种方式实现云技术,利用Web浏览器给用户提供所需要的管理程序或具体信息,满足用户使用需求,减少资金浪费,缓解了企业发展状况。第二,网络服务。软件程序和网络服务具有很大联系。由于网络服务的运行必须有软件程序支持,所以实现网络服务和软件程序的结合对研发组具有很大作用,可以让企业更好地参与到计算机网络管理中。第三,管理服务提供商。管理服务提供上可以给企业提供比较专业的服务,例如病毒查杀和软件安全等,保证了使用安全。
4计算机网络云计算核心技术的优势
服务器架构是云技术中的核心技术,主要进行云计算IAAS补充。从当前发展来看,要制定云计算服务器架构专门、统一标准,必须有大量相关技术的支持,例如,计算机局域网SAN和附网NAS等,这些技术都是服务器架构中比较关键的技术。NAS架构具有显著的分布式特征,这些文件计算系统都是比较松散的结构型集群。在NAS文件系统集群中,各个节点相互制约、相互影响,内部最小的单位就是文件,可以在集群中进行文件保存,方便计算出文件中的数据,减少了多个节点计算的冗余性。计算机网络云计算耗费成本较低、具有很好的拓展性,安全控制系统较安全,但是如果客户发出的请求较多,NAS系统就会起到限制作用,只有利用NAS中的云服务,才能更好地满足二级计算需求。
SAN是紧密结合型集群,将文件保存到集群中,可以将其分解为若干个数据块。与集群节点相比,各个数据块之间都可以实现相互访问。客户发出请求需求后,节点可以根据访问文件形成的不同数据块对客户做出的请求进行处理。在SAN系统中,可以利用增加节点数量方式满足系统相应需求,而且还可以提升节点自身的性能。SAN计算架构最显著的特点就是具有很强的扩展性,还可以高速的传播数据,此种技术主要应用到云服务商对私有云服务器进行构建。但是从价格方面分析,SAN计算构建硬件的成本价高,必须将SAN架构服务器价格作为依托,从价格方面分析并实现该种技术,可以适当降低该种技术的性能和成本,获得比较低廉、性能优越的技术,实现SAN中OBS集成文件系统的发展。
5网络云计算技术在应用和发展中存在的问题
云计算发展问题是研究网络云技术的主要问题,必须将云计算发展中存在的数据安全保护作为主要对象,不断对其进行研究。
首先,在浏览器访问云中,浏览器是一种安全性能较差的应用,此缺点容易在用户使用证书和人证方面发生泄漏,但是很多输出和储存数据都由云服务提供商家供给,所以用户不能直接对数据进行控制,导致服务提供者很有可能在没有经过用户统一的基础上使用数据;其次,从云端储存分析发现,不同的应用程序会在云端中被转化为合法的机制,给用户数据使用和安全提供了保证;再次,在应用服务层中,用户使用数据和其他数据会发生变化,很难给用户使用提供安全保护,所以必须使用安全有效的方式保护用户隐私;在基层设施层中,如何进行数据用户隐私保护、安全保护以及重视事故影响的数据丢失都是主要研究问题;除此之外,有很多安全标准和服务水平协议管理缺失会产生很大法律责任,导致法律和政策领域的安全问题损失均得不到有效处理。
6计算机网络云计算技术的意义
计算机网络云计算是在计算机网络技术发展背景下衍生的一种新技术,对计算机设备容量提升和储存空间的优化具有很强的指导意义。使用SAN技术可以彻底改变计算机内部磁盘之间的比例,保证计算机群体使用的顺利进展,增加SAN设备用户,直接进行海量信息访问。在此种系统构建下,云计算可以在本台计算机的基础上实现计算机控制和服务,同时进行远程操作,给计算机群构建起分布式、全球资源机构,实现资源信息网平台的构建和应用。
7结语
在科学技术和经济发展的影响下,互联网技术得到了快速发展,促进了云技术的应用。虽然云技术目前还处于初步探索阶段,但是实用性较高,该技术的广泛应用不仅可以提升和各个行业的运行效率,还保证了信息使用的安全,其已成为信息技术发展的主要趋势。
参考文献
[1]杨柯.分层技术在计算机软件开发中的应用效果分析[J].软件,2013(7):47-48.
[2]苗宇.分析计算机软件安全检测存在问题及措施[J].软件,2013(10):119.
[3]徐爱兰.计算机软件开发中的分层技术探讨[J].计算机光盘软件与应用,2012(24):162-163.
无线计算机网络与网络安全 篇8
重点研究课程主要包括:
(1) 无线接入的网格网络的资源分配与调度
(2) 无线接入网的移动性与安全规程
(3) 无线局域网与无线蜂窝网构成的异种网中的图像传输
(4) 无线局域网的安全与保密性
寻求合作的领域:
(1) 交流科研成果
(2) 交流科研方法
(3) 客座专业课英语教学
(4) 合作申请科研经费
(5) 合作指导博士研究性
无线计算机网络与网络安全 篇9
20世纪伴随着计算机技术和通讯技术的联合, 无线计算机网络技术应运而生, 在短时间内得到了迅速的发展并得到了广泛的应用, 在世界范围内的众多行业中都和无线计算机网络分不开, 同时在人们生活的方方面面上也都能找出无线计算机网络的影子。无线计算机网络给我们生活带来了诸多便利。但是随着无线计算机技术的不断创新和发展, 网络安全的维护和保障工作带来了巨大的压力, 无线计算机网络给人们带来便利的同时, 不科学合理的使用无线计算机网络也给人们的生产和生活带来了不利的影响, 所以我们应该加大对无线计算机网络技术的研究力度, 提高无线计算机网络的质量, 提高人们的社会生活的质量和经济生活的质量。
1 网路安全的概述
1.1 无线计算机网络
无线计算机是通过通讯设备和现代传输技术将不在同一区域内的计算机连接到一起, 充分发挥他们的自主功能, 这样连接起来的计算机能够实现资源的共享, 信息的交流并能进行协同工作等。为了很好的对无线计算机网络进行管理, 使用功能较为强大的网络操作系统对签订计算机网络协议的进行管理, 计算机网络也可以成为计算机符合系统。
1.2 网络安全
网络安全指的是拥有良好的网络使用环境, 在该网络环境下能够很好的识别和消除影响和降低网络使用质量因素。网络安全同时也要求在用户使用无线计算机网络时自己的财产和隐私得到安全的保障。
2 网络安全面临的挑战
目前无线计算机网络所面临的挑战主要总结为以下2个方面, 一方面是网络中信息的挑战;另一方面是网络中设备的挑战, 下面进行详细的分析。
2.1 信息泄密
信息泄密指的是对网络用户的私人信息进行不合法的窃取, 这类窃取网络信息的人又被叫做消极侵犯者, 他们在对用户的非公开信息进行窃取的同时, 却有不对网络信息的传输造成影响, 这样正是信息泄密问题难以解决的地方。
2.2 信息非主动的发生改动
和信息泄密不同, 信息在用户没有注意的情况下发生了不合理的改动的行为成为信息的破坏, 这类网络用户成为积极侵犯者, 这类信息侵犯者在窃取正常网络用户的隐私信息之后, 对这部分信息进行了不合法的改动和删除, 通过使用自己的信息影响对正确的信息出现问题。相对于消极侵犯者, 积极侵犯者对网络安全造成的影响是巨大的, 应当引起网络安全管理用户的重视。
2.3 传输非法信息流
用户对电脑进行个人设置, 只允许自己和其它的电脑进行规定信息的通讯, 不允许其它类型的信息通讯, 比如网络用户只允许电子邮件类型信息的传输而不允许具体文件的传输。
2.4 非法使用网络资源
用户在是使用某些网络资源时没有无视行用户身份认证, 在无线计算机网络内使用的身份认证系不够完善存在很多的漏洞, 这样一旦在使用无线计算机网络出现问题的时候, 网络工作人员不能够快速的查询到用户的信息, 非法用户私自登入网络系统, 随意的窃取网络资源和信息, 盗取网络用户的财产和隐私, 对网络用户的个人利益产生严重的影响。
2.5 操作系统存在漏洞
操作系统存在安全漏洞, 严重影响计算机网络的安全性。因为操作系统的安全是信息系统的基础是楼房的地基, 如果它被攻击者当做主要攻击目标, 那么一旦出现问题, 整个网络服务器和终端计算机的操作系统都会遭受不同程度的损害和留下安全隐患和漏洞。网络给大家带来便捷的同时也让病毒享受了这种便捷, 一旦无线网络被病毒占据, 那么网速下降是肯定的, 但更严重的是会导致大量有用的数据丢失和网络用户的隐私泄露, 这种威胁才是最可怕的。除此之外, 黑客也是不得不防的, 因为它不仅能从外网攻击, 而且也有可能是网络内部人员充当黑客从计算机网络内部攻击, 使本就不完善的计算机网络腹背受敌, 岌岌可危。大多数计算机网络按普通用户的方式进行设计, 因为计算机网络接入商的盈利性需求和设计施工方便要求, 使得网络结构混乱, 对计算机网络的多项功能没有考虑到, 为计算机网络进行有效管理出了一道难题, 不时地冒出个问题, 而且还不能及时排查处理, 给故障节点的查找和处理制造了不小的难度。
3 网络安全技术和网络安全管理分析
3.1 网络安全技术
为了保障无线计算机网络的安全, 提高无线计算机网络的安全度, 可以尝试使用一些先进的网络安全技术, 下面进行详细的分析。
一是精心配制防火墙, 防火墙主要应用在网络和网络之间的链接上, 通过在网络和网络之间使用防火墙, 例如在无线计算机网络和外界的互联网之间使用防火墙, 能够有效控制进入无线计算机网络的信息, 同时也能够很好的控制好外界网络访问互联网的权限, 通过防火墙的使用, 能够有选择的决定那些内部站点能够允许被外界访问, 那些内部站点不能够被外界访问, 从而能够减少外界用户非法访问内部网络的现象的发生。
二是入侵检测方面, 入侵检测技术是计算机上安装应用的一项能够及时的发现系统中未授权或者是异常现象的技术。通过使用该项技术能够有效的检测出无线计算机网络络中违反安全策略的行为。
三是建立和健全防病毒系统, 虽然计算机系统已经安装使用了杀毒软件, 对于普通的已经被识别的病毒能够有效的进行查杀, 但是因为病毒层出不穷, 仅凭杀毒软件是不能彻底控制病毒入侵计算机的, 这就要求我们加大对计算机防病毒系统的建立, 不仅要优化和创新杀毒软件, 使用先进的杀毒软件, 及时的对杀毒软件进行更新, 还要加强日常的工作, 建立和健全科学的病毒防范措施, 制定相关的制度, 规范电脑的使用章程。
四是加密方面。在网络安全中要想保障信息的安全, 必须要运用密码技术。密码技术的核心思想就是使用者将要传送的信息和资源通过加密算法将它们转化成相关其它的载体形式, 这样被允许的接受者接受信息之后对信息使用解密算法再将其传送的内容转换成明文, 没有授予权利的非法用户即使非法接受到了信息也不能进行有效的识别和翻译, 从而起到了保护信息资源的作用。
3.2 网络安全管理
网络安全管理是网络安全体系的核心, 在整个网络安全体系中起到管理、协调和决策的作用。网络安全管理应具有以下主要功能。
一方面, 进行用户身份认证, 在无线计算机网络内使用身份认证系统, 不同的用户在使用网络之前都要注册自己的账号, 填充自己的真实信息, 这样一旦在使用无线计算机网络出现问题的时候, 网络工作人员能够快速的查询到用户的信息, 从而在第一时间内解决无线计算机网络络出现的问题。
另一方面, 建立和健全安全评估策略, 对于无线计算机网络络的安全保障上, 仅凭借先进的网络安全技术和建立防火墙是不足够的, 我们还需要建立和完善相应的网络安全管理制度, 将网络安全技术和网络安全管理制度结合起来, 形成一个较为完整的系统性的网络安全体系。
4 结语
计算机网络在我们的生产和生活中产生了重要的影响, 无线计算机技术在世界范围内的未来发展形势一片大好, 更多的计算机技术将应用到网络中来, 这样就更加剧了网络安全的问题, 虽然无线计算机技术已经给人们带来了巨大的利益, 但是网络中存在的不安全的因素也给我们正常的生产和生活带来了极大的负面影响, 对此我们应该加大对其的研究力度。虽然我国的无线计算机网络技术已经有了较好的发展, 但是因为我国的网络技术起步较晚, 相对于国外的发达的国家在网络安全的维护水平上还是有很大差距的, 对此我们应该借鉴吸取国外先进的技术和经验, 不断的为我国的网络安全保障注入新鲜的血液, 融入新鲜的元素, 规范和提高我国的无线计算机网络的质量。
同时面对我国无线计算机网络用户在使用时安全意识较差这一问题上, 国家的相关部门应该采取合理的措施, 加大对安全使用网络知识的宣传和教育力度, 全面提高我国网络用户的网络使用安全意识, 构建健康文明的网络社会。
摘要:文章首先概述了无线计算机网络的基本概念, 然后分析研究了无线网络当前所面临的挑战和威胁, 对主要的影响因素进行了总结分析, 提出了加强网络安全的防范措施, 并分析总结了网络安全技术, 这在提高无线计算机网络用户的安全意识上具有积极的意义。
关键词:计算机网络,网络安全,防火墙,措施
参考文献
[1]赵慧勤.论网络安全技术[J].雁北师范学院学报, 2000 (1) .
[2]袁津生, 关淳.网络安全及策略[J].华北航天工业学院学报, 2001 (2) .
[3]陆兴.“政府上网工程”中的网络安全及对策[J].固原师专学报, 2002 (6) .
[4]张曦.网络安全技术的探讨[J].山西财经大学学报:高等教育版, 2002 (S1) .
计算机网络云计算技术探讨 篇10
1计算机网络云计算技术的概念与特征
云计算实现网络、软件、设备的有效融合,其出现和应用对人们日常生活和工作具有重要作用。同时,该技术具有自身显著特征,其推广和应用也受到人们的普遍关注。
1)概念。作为一项新的技术措施,其应用越来越广泛,云计算是一种基于Web的服务,整合、管理、调配分布在网络各处的资源,以统一的界面同时为大量用户提供服务。进而有效满足用户需要,方便对信息资源的获取,促进资源共享,为工作和学习提供便利。它包括云平台和云服务两个主要构成内容,云平台提供资源,方便对资源的获取和应用,有效满足用户对资源的需要,具有动态扩展性特征,能结合新形势和新情况对资源进行扩充,从而满足实际工作需要。[1]云服务指的是底层基础设施,也可以弹性扩展,根据工作需要完善基础设施,合理设置各项内容,为用户提供更为便捷的服务。
2)特征。云计算融合了多项技术措施,包括并行计算、分布式计算、网格计算技术等,这些技术通过优化整合,相互结合在一起,各自发挥其应有的功能,也为云计算作用的充分发挥奠定基础。具体来说,云计算技术的显著特点包括虚拟化、通用性、规模超大、高度可靠、按需服务、高度可扩展性、成本低廉等。由于具备这些特点,云计算能有效扩展,并且工作性能稳定可靠,能根据需要扩充所需要的资源,同时节约成本,为用户提供高效便捷的服务。[2]
2计算机网络云计算技术的分类与实现
云计算技术具有多种不同类型,它的实现和作用的有效发挥,离不开相关技术措施的支持,这是使用过程中需要关注的内容。
1)分类。为了更为全面有效的认识云计算,根据不同标准对其进行分类是十分必要的。目前关于云计算有不同的分类方法,采用的方法不同,得出的分类结果也不完全一样。其中, 最为常见的分类方法是根据服务性质不同,将其分为公有云和私有云,这也是目前最为认同,应用最为广泛的分类方法。公有云指的是使用其他运营单位的云平台服务,私有云指的是为客户单独使用而构建的服务平台。在私有云的支持下,能确保数据信息安全可靠,促进服务质量提升,同时使用私有云的单位和企业往往注重加强基础设施建设,完善各项内容设置,满足私有云有效运营的需要,促进其作用有效发挥。在选择不同种类云的时候,为更好满足用户需要,应该综合考虑多种因素。包括数据的安全性、服务的连续性、监控能力、综合使用成本等,以确保云计算数据安全可靠,能为用户提供连续可靠的服务。并且实现对整个服务过程的有效监控,节约使用成本, 促进不同种类云计算作用的最佳发挥。
2)实现。计算机系统当中,为促进其作用的最佳发挥,应该结合需要将其划分为功能实现过程及预处理过程,虽然采用的方法、处理过程、处理结果不一样,但对系统有效运行都能产生积极作用,有利于保障计算机系统作用的充分发挥。同时, 通过完成这两项工作,能促进计算机系统简洁化,提高整个计算机系统的综合效益,推动运营效率提升。随着信息技术的发展,云计算技术出现并在具体工作中得到应用,不仅便利人们的日常生活,也为云计算的实现创造良好条件。就目前计算机网络的实际情况来看,云计算技术的实现包括以下几种方式: 应用软件程序,在网络浏览器的支持下,传递用户所需要的信息资源,便利人们获取信息资源,丰富信息资源种类,有利于节约用户成本,降低不必要的开支。[3]还可以通过网络服务实现云计算的功能,利用软件程序,调动研发人员的积极性,提高研发工作的技术水平,取得更好的效果,满足计算机网络服务和云计算技术运行发展需要。此外,管理服务提供商也是实现的路径之一,主要目的是为信息技术行业提供专业服务,促进云计算作用的充分发挥,更为有效的为各行各业服务,让用户享受其带来的便捷服务。
3计算机网络云计算技术应用存在的不足
云计算技术仍然处在初步发展阶段,尽管已经在人们工作和学习中逐渐得到广泛应用。但技术上仍存在缺陷,相关制度不健全,存在以下方面的问题。
1)访问的权限问题。用户将数据资料存储于云计算服务提供商,而不是在自己的计算机或硬盘上,需要使用资料的时候通过账号和密码获取资源。虽然能有效满足需要,提取自己所需要的资源,但用户无法直接控制数据资源,服务商可以控制资源,有可能存在越权访问现象,影响信息资料的安全,制约其作用有效发挥。
2)技术保密性问题。云计算技术保密也是不容忽视的内容,但目前这项工作存在不足。例如,一些企业或者个人将用户的资源进行共享。在网络环境下,让人们自由获取相关的信息资源,但也可能导致信息资源泄露,保密工作不到位,甚至给用户带来不必要的损失。
3)数据完整性问题。用户数据没有被有效存储于某一个系统当中,而是被离散分布于云计算数据中心的不同位置,影响数据资源的整体性,制约其作用有效发挥。或者服务商未能对数据信息进行有效管理,数据存储不完整,难以有效发挥作用。
4)法律法规不完善。要想促进云计技术有效发挥作用,完善相关法律法规,推动管理和技术创新发展的规范化和制度化建设是十分必要的。但目前相关法律法规不完善,制约云计算技术作用的充分发挥。例如,云计算的安全性标准缺乏,服务等级协议管理标准不完善,安全问题的法律责任不明确,有关云计算安全管理的责任评估和损失计算制度不完善,缺乏完善的法律规范,制约这些活动顺利开展,难以为确保计算机网络云计算安全提供保障。[4]
4计算机网络云计算技术的完善对策
为促进云计算技术更好发展,满足人们获取信息资源的需要,推动资源共享。结合时代发展和技术进步的要求,笔者认为应该从以下方面入手,采取有效对策推动云计算技术的发展和完善。
1)合理设置访问权限。用户在利用云计算存储资源时,应该合理设置访问权限,只有在具备相应的权限要求后,才能有效获取所需要的资源。采取有效措施约束服务提供商的行为, 使他们不得获取相应的资源,避免修改、泄露相关信息,遵守计算机信息保密要求,为他们更为有效的获取和使用资源创造便利。定期和不定期对云计算的资源进行检查,预防存在的不足,达到确保数据资源安全可靠的目的,也方便用户直接获取。
2)注重相关技术保密。用户和服务提供商应该提高思想认识,注重对云计算技术的保密工作,为信息资源获取创造良好条件,实现对资源的有效利用。采取相应的加密技术措施, 用户和服务提供商都采用加密技术,让这些技术措施更为有效地发挥作用,避免信息资源任意泄露。[5]设定密码之后要认真记录,使用时顺利采用即可,从而满足需要,防止因密码忘记而影响对信息资源的获取。
3)确保数据完整可靠。做好数据存储工作,让数据有效存储于云计算系统当中,避免因分散在不同存储单元而影响信息资源的完整性。完成数据信息存储后,日常工作中应该加强管理和维护,做好安全检查工作,避免受到不利影响,实现对云计算技术的有效掌握和灵活应用。服务商还要加强信息资源管理,对信息资源开展有效维护,保障信息安全和完整,有效满足实际工作需要。
4)完善相关法律法规。根据云计算技术发展和资源管理需要,完善法律法规,使各项工作开展有制度约束和法律保障。明确云计算安全性标准、服务等级协议管理标准,明确安全问题责任,完善安全责任评估机制,制定相应的工作明细,为各项活动顺利开展奠定基础。[6]另外还要严格遵守相关的法律法规,有效落实这些规定措施,结合云计算技术发展不断修改和完善规定,促进这些规定作用的充分发挥,为云计算技术运行和资源获取、管理提供保障。
5)加强技术安全管理。采取有效措施,确保云计算安全稳定运行,使其更好发挥作用。例如,建立有效的监控手段,对云计算实行分级、分类管理,推动技术创新发展,健全完善安全管理措施,加强安全技术研究和创新。通过采取这些措施,实现对计算机安全技术的有效应用,促进云计算更好发挥作用。
5结束语
云计算技术的出现为信息资料的存储创造良好条件,让人们获取信息和使用相关资源变得更加便捷。但目前云计算技术仍然处在初步阶段,存在不健全的地方,需要加强安全管理, 完善法律法规,注重技术保密。从而推动云计算技术取得更好发展,为人们日常生活和工作创造便利。
摘要:云计算技术是随着网络技术的发展和完善而出现的,不仅拓展信息存储总量,还大大便利对资源的获取和使用,为人们工作和学习带来便利。但目前计算机网络云计算技术的应用仍然存在不足,主要表现在访问权限、技术保密性、数据完整性、法律法规等方面。为有效弥补这些问题,应该积极采取改进措施,合理设置访问权限、注重相关技术保密、确保数据完整可靠,并完善相关法律法规、加强技术安全管理。
关键词:计算机网络,云计算技术,技术保密,安全管理
参考文献
[1]王启东.计算机网络的云计算技术[J].网络安全技求与应用2015(5):120-121.
[2]慈健,黄强.计算机网络云计算技术研究[J].科技创新与应用2015(32):88.
[3]曹彩凤.浅谈计算机网络云计算技术[J].甘肃广播电视大学学报,2010(3):63-65.
[4](美)埃尔云计算:概念、技术与架构[M].龚奕利,贺莲,胡创译.北京:机械工业出版社,2014:99-110.
[5]杨正洪,周发武.云计算和物联网[M].北京:清华大学出版社2009:54-55.
计算机网络路由研究综述 篇11
关键词 计算机网络 网络路由 路由算法
中图分类号:TP393 文献标识码:A
0 引言
近年来,随着现代化技术的蓬勃发展,计算机网络路由技术在互联网的改革和应用也越来越受到人们的普遍关注和重视。作为计算机网络的关键性技术,网络路由主要充当着寻找数据包从源地址到目的地址之间的最优路径的角色。通过对计算机网络路由相关知识点的分析和探究,对于实现计算机网络数据传输、资源共享有着重要的意义。为此,本文主要通过网络路由的基础知识点、网络路由算法的设计和分类等方面,以及对几种网络路由算法的浅析,促进人们对计算机网络路由的了解和掌握,对于实现网络化和世界化的计算机网络建设提供一些帮助。
1计算机网络路由概述
新形势下,随着计算机网络技术的快速发展,对计算机网络路由的研究脚步也是日趋加快,尤其是在网络路由的算法、路径选择和路由设备,以及网络路由服务等方面,更加受到IT行业的关注和重视。在划分计算机网络路由上,可以通过网络性质、通信方式、路由算法和对路由的要求等几个方面划分。若按照网络性质划分,网络路由有计算机系统路由、有线网络路由和无线网络路由等三种,按照通信方式则可以分为单播路由、多播路由及Anycast路由,按照路由算法划分,则有源路由算法、分布式路由算法以及分级路由算法。
2 计算机网络路由的构成
2.1 路由器
路由器是基于网络路由技术研发出来的硬件设备,能够让不同网段或网络的终端设备实现通信和数据共享。路由器不但能够完成不同网段及网络间数据的存储、分组和转发,而且具有判断网络地址和进行路径选择的功能,是网络技术的核心设备之一。
2.2 路由协议
路由协议是网络路由发送IP数据包过程中所要遵守的規定和标准。路由协议可以根据使用范围、路由可变性路径进行划分。按照使用范围划分,主要有内部网关协议(IGP)和外部网关协议(EGP),按照路由可变性路径划分,通常可以划分为静态路由和动态路由。其中,静态路由具有适用于小规模的网络通信,配置较为简单的特点。就目前来看,常用的路由器协议主要是RIP协议、OSPF协议和BGP协议等几种。
2.3 路由算法
在路由路径选择过程中,通常要用到路由算法进行计算,求解路由最优路径。按照不同的要求分类,路由算法的划分也不尽相同,不过最终都是为了寻求最佳路径。
至于路由算法的设计原则,通常情况下,有最优性原则、简洁性原则、坚固性原则、快速收敛性原则和灵活性原则等几种。最优性原则要求路由算法具有选择最佳路径的能力;简洁性原则要求路由算法在具备路由基本功能的基础上,设计简洁、降低成本;坚固性原则要求路由算法在受到外界或内部特殊环境的干扰下,能够正常运行,以保证网络通畅;快速收敛性原则,是当路由在遇到网络故障时,能够及时将更新信息发给同个网络的路由,并重新计算最佳路径,直到故障排除方才恢复数据传输;而灵活性原则,则要求路由算法在设计时,具有快速适应各类网络环境的功能。
3 计算机网络路由算法
按照不同的标准划分,网络路由算法可以分为非自适应算法和自适应算法,单播路由算法和多播路由算法等,度量选择(即路径长度、带宽、可靠性、负载等)不同,划分也有差别。这里只分析非自适应路由算法和自适应路由算法。
3.1 非自适应路由算法
非自适应路由算法,是一种采用遵循最优性原则、灵活性原则或其他原则选取路由,而对于当前存在的网络拓扑结构和交通流量则不进行测量和利用的路由算法。非自适应路由算法,不但能够获取网络中节点与节点之间的最佳路由,并建立起属于该节点的固定路由表。同时,它还能够在网络拓扑发生变化时,将更新信息及时发送给网络中的路由,以及进行重新计算最佳路径和建立路由表,或是采取人工的方式,修改节点上的路由表。
3.2 自适应路由算法
自适应路由算法,是基于当前网络的变化情况选择适应网络流量和网络拓扑结构的路由算法。要真正实现自适应路由算法的前提,需要确保在路由选择协议的基础上,路由信息存在于当前网络的各个路由表中,包括不可用路由、新路由和配置后的路由的路由表。同时,还需要最短路径计算法的支持,以及交换路由信息方式的配合。
就当前来说,计算机网络路由最常用的路由协议有两种,即链路状态路由协议和距离向量协议。链路状态路由算法,即我们通常所说的最短路径算法。通过将部分路由信息发送到互联网所有节点的方式,计算出最短的路由路径,具有收敛性和强大的CPU处理能力,以及较大的存储空间。而距离向量路由算法,则采用发送路由表信息到各个相邻节点,并接收相邻各节点发送来的路由表信息的方法,来进行路径选择。相对来说,距离向量路由算法要比链路状态路由算法的运行成本低,但较容易产生路由循环,在选择时,需要加以考虑。
4 结束语
通过计算机网络路由的研究综述,认识网络路由的路由协议、路由算法及路由器设备,根据实际的网络运行情况,采取相应的路由算法,选择最佳路径,为计算机网络提供优质的路由服务。同时,也给予网络路由技术的研发和改革一些参考。
参考文献
[1] 闵应骅.计算机网络路由研究综述[J].计算机学报,2003.06(01).
[2] 江山.有关计算机网络路由的分析与探讨[J].科技资讯,2012.02(28).
[3] 吕华意.对计算机网络路由的综合研究论述[J].信息与电脑(理论版),2010.02(08).
《计算机网络》教学探讨 篇12
随着信息技术的广泛运用,大学生的计算机网络技术的应用技能成为许多用人单位招聘的基本条件,计算机网络技术已经成为相关计算机专业大学生的必需掌握的技能[1]。很多高校已经在信息类专业中开设了计算机网络课程,但实际教学效果不佳。因此,探讨信息类专业计算机网络教学显得非常重要。
目前,很多学生觉得通过网络三级考试没有问题,但学生学习完后仍然觉得动手能力欠缺,不能很好的解决相关的实际问题。主要的问题表现在:
(1)教学内容缺乏先进性
《计算机网络》作为信息类专业重要的专业课,涉及的专业知识面宽。它是计算机技术和通信技术在各自的迅速发展中进一步融合,新技术逐步成熟并不断涌现,新应用领域不断扩展和深入[2]。很多新技术、新应用领域并不能及时地作为教材内容出现,这就要求对原来的教学内容应进行及时更新和补充。
(2)教学方式不合理
目前通常的计算机网络技术教学方式仍采用“理论和实验”的教学模式。与以前相比,实验在计算机网络技术得到了空前的重视。然而,多数实验是孤立的和部分的,内容缺乏连续性,实验环境与真正的应用环境相差较大。这些都极大的限制学生实际的应用能力的培养。
(3)教学和考证脱节
作为计算机网络技术的认证,国家网络工程师水平考试无疑是权威的。但目前的计算机网络技术教学缺乏与水平考试大纲的衔接。为了通过国家认证的水平考试,学生不得不利用业余时间自修更多的课程。这极大地抑制了学生的学习积极性,也不符合学院培养应用型人才的教学目的。
1 计算机网络课程指导思想的变化
高等教育普遍存在两个主要问题:工程科学化和狭义技术化。为此,MIT院长乔尔·莫西斯提出著名《大工程观与工程集成教育》的长期规划。2006年6月,教育部战略研究重大专项“面向创新型国家建设的中国工程教育改革”第三次研讨会在徐州召开,此次会议纪要提出:要使课程设置从单一的“工程专业课程”传授转变为“大工程观、大系统观”为指导的课程架构体系。
为了落实《国家中长期教育改革和发展规划纲要(2010-2020年)》和《国家中长期人才发展规划纲要(2010-2020年)》,2010年6月中国教育部推出了卓越工程师教育培养计划旨在培养具有大工程观的卓越工程师。
大工程观教育是高等工科院校重视工程教育的系统性和完整性,在培养学生良好的技术水平和人文素质的基础上,全面提高学生综合素质和能力的一种创新教育模式,是在体现时代性,把握规律性,富于创造性的教育教学实践中开辟的一条新路。为适应专业发展以及信息技术发展对信息类人才的需要,作为信息类专业的核心课程和其他工科的必修课程,计算机网络教学的指导思想适应当前高等教育课程体系的指导思想的变化,教学改革的思想应遵循大工程观的能力、思维和职业道德合一的原则,突出较强的网络工程能力,树立积极的创新精神和培养良好的个人品质。
2 计算机网络课程改革的构思
为适应专业发展以及信息技术发展对信息类人才的需要,计算机网络课程教学环节的各个方面都要做相应的调整与改革。高校信息类专业的计算机网络课程的教学可分为课堂教学与实践教学,课堂教学侧重于基本概念与基本原理的讲授,实践教学侧重于综合应用能力的培养。课堂教学需要从多个方面改进课堂教学的效果,需要充分运用现代化的教学手段,如多媒体课件、学习网站等等,教学方法也应该多样化,如引入分层次的教学模式等。实践教学包括实验验证性教学和综合应用能力教学两个方面[3]。由于计算机网络课程具有实践性强的特点,所以实践教学更加应当增强,既要保证通过实践验证所学基本理论,又要结合当前计算机网络新技术培养学生综合分析应用能力和创新意识。
3 计算机网络课程改革的基本措施
3.1 教学目标的调整
信息类专业计算机网络课程的教学目标应调整为,要求学生在掌握本门课程的基本概念与理论的基础上,具有基本的网络工程实践能力、专业综合应用能力以及一定的创新能力[4]。创新需要以扎实的基本理论功底为基础,同时需要有较强的综合应用能力,两者相辅相成。
组织学生参与国家网络工程师水平考试,做到教学与考证的结合。在教学过程中,衔接国家网络工程师水平考试大纲和要求,组织和调整相应教学,提高国家网络工程师水平考试的通过率。
3.2 教学内容的改革
教学内容的选择应突出先进性和实用性。要紧跟当前网络技术的发展,不断更新教学内容,淘汰过时的教学内容。例如,随着无线局域网技术的发展,人们越来越深刻地认识到,无线局域网不仅能够满足移动和特殊应用领域网络的要求,还能覆盖有线网络难于涉及的范围[4]。因此在讲解局域网技术时,对令牌总线网和令牌环网的掌握或熟悉的程度由“掌握”到“了解”,而对无线局域网技术的掌握或熟悉的程度由“了解”到“掌握”。又如,接入网是通信网络(包括电信网络与IP网络)的重要组成部分。接入网技术,特别是IP接入网技术的蓬勃发展与普遍应用是当前通信网络发展与建设的重点,在全球广受重视。所以在讲解局域网技术过程中应该穿插接入网与接入技术。再如,“对等(P2P,Peer to Peer)”技术是一种网络新技术,依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。在讲解网络应用模型时,除了讲解客户/服务器(C/S)外,还应该补充讲解P2P模式。
将计算机网络课程的教学分成几个阶段,对于每个阶段,设计出一些应用所学课程内容可以实际实现的应用性问题,让学生独立分析解决,教师做必要的辅导。例如,对于应用层协议可以通过设计一个基于Socket实现简单的客户-服务器程序的技术方法,增强学生对通信协议内容的理解与应用。
3.3 教学手段方法的改革
(1)采用现代化教学手段,提高教学效率。在教学过程中。要善于利用各种有利工具和手段,优化教学效果。利用多媒体设备把文字、图像、声音、动画和视频等传播媒体通过多媒体设备展示给学生,使得教学方法直观、易懂、易学,增加了学生的学习兴趣。
因此在网络课程教学过程中,大量采用相关图片,让学生来认识我们网络中的常见设备等;另外还可以采用其动态性,做出相关动画来让学生理解其中的工作原理如多路复用等;当然还可以利用其交互性,利用一些模拟软件演示网络的构建,路由器与交换机配置等相关知识。
(2)组建课程兴趣小组,采用教师引导为辅,学生学习为主的研究型教学方法。可以将学生按照自己学习兴趣分成不同的小组,小组有固定的学生人数,由小组成员进行分工协作,由小组推举一位成员将学习讨论结果简要阐述,最终能够通过讨论加深对重点、难点和疑点的理解。这样既提高学生的学习主动性,增强课堂教学效果,又培养学生专业创新意识和综合分析解决问题的能力。
(3)组建该门课程学习网站。为了更好地使学生熟练掌握计算机网络的知识,笔者制作了该门课程的学习网站,该学习网站即将挂到数理信息学院网站的学习栏目。该学习网站系统总体结构如图一所示:
3.4 实践教学环节的改革
根据大工程观的高等教育思想,针对学院教学的特点,我们培养的学生应该是应用型人才,理论知识“必须、够用、实用”。因此,教学过程中要加强学生的实际动手能力,这不但是我们教学的需要,也是企业的需要。目前关于计算机网络的实验教材如春笋般涌现,实验内容也较为全面。但这些实验内容孤立和不连贯,不利于学生充分理解理论和灵活地把握网络应用要素,故不能有效地提高计算机网络的教学效果[5]。笔者根据多年的教学经验自编了实验讲义,如组建布线和测试项目、局域网项目、对等网项目、服务器项目等。此外,考虑到信息技术的飞速发展,实验内容须不断更新,应紧跟目前市场上主流网络技术的发展,以保证所教内容的时代性。对于一些已经淘汰的技术与产品在实验中应取消,特别是对于一些具有发展前景的技术与应用应尽可能的在实验中加以安排,所以我们增加了博客、网络即时通信、无线局域网、高速局域网技术、IPV6技术、VPN实验等。
在实验项目中,不但给出实验相关的原理,步骤,还给出了每次操作的应用环境,以及在实验过程容易出现错误的分析和相关的思考题。通过实验项目,学生能够完整地和有机地掌握网络应用技术中的每个环节和知识的连贯性,也培养了学生的实际应用能力。
4 结束语
遵照大工程观的高等教育思想,本文结合计算机网络课程的特点以及其自身的发展,并且通过多年来的网络课程教学的经历,对信息类专业网络技术课程的建设,提出了一些教学改革设想,并提出了一些改革的措施,以期获得更好的课程教学效果,完善课程教学体系,培养出适应社会主义市场经济和信息产业发展所需要的、具有较高专业素养的人才。
参考文献
[1]唐天兵,严毅,宋玲.计算机网络课程教学体系改革初探[J].广西大学学报(自然科学版),2005,30(增刊):84-85.
[2]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.
[3]吕立照,赵明,李静滨.计算机网络课程实验的改革与实践[J].高教论坛,2006,(3):138-140.
[4]吴功宜.计算机网络(第二版)[M].北京:清华大学出版社,2009.
【计算机网络】推荐阅读:
计算机计算06-11
计算思维计算机基础06-13
计算机云计算技术05-16
并行计算、网格计算09-15
计算机类:计算机相关简历09-01
云计算环境下的计算机网络安全07-06
计算机及网络09-05
计算机教学网络11-08
计算机07-20