网络设计计算

2024-06-13

网络设计计算(精选12篇)

网络设计计算 篇1

随着互联网技术的快速发展, 其将位于世界各地的计算机连接在一起, 采用新型的分布式计算、移动计算、云计算等技术形成了一个巨大的计算机群, 为人们提供各类服务, 如电子商务、电子政务、自动化控制等, 提高了人们工作、生活和学习的信息化水平, 促进了社会的快速发展和进步。云计算时代人们积累了海量的信息资源, 为了提高信息资源的应用价值, 需要构建一个强大的网络存储系统, 实现动态的、分布式的、透明的访问读写数据资源, 提高数据资源访问速度, 同时能够保护数据的安全性, 确保云计算时代网络存储系统可以满足人们的需求[1]。

1 云计算时代计算机网络存储系统功能

云计算时代, 为了能够为用户提供海量数据管理功能, 计算机网络存储系统主要功能包括元数据管理、文件估值、迁移控制、访问重定向、文件系统监视及数据迁移等六个模块, 具体功能如下所述。

1.1 元数据管理

云数据管理可以实时存储、访问网络文件位置, 记录用户访问的文件属性等信息记录[2]。文件位置包括文件归属层次和系统构建全局文件地址, 以便数据迁移和访问重定向时能够及时调用。

1.2 文件估值

可以根据数据资源访问频次、数据容量、读写模式及创建时间等属性进行文件估值, 以便能够反馈数据文件的访问量和活跃程度, 实现数据迁移。

1.3 数据迁移控制

网络数据在被用户访问时, 需要根据文件估值信息动态改变数据资源的存储位置, 实现数据迁移, 从而将活跃程度高、贡献价值大的数据分配到较快的存储器上, 以降低用户访问时间, 提高数据资源的命中率。

1.4 数据访问重定向

云计算时代, 网络数据能够为用户提供透明的、分布式的服务。因此, 无论用户在哪个地方, 只需要记住数据访问的逻辑地址。如果数据物理地址发生改变, 比如, 迁移到其他地方, 使用数据访问重定向功能即可寻找到数据。

1.5 文件系统监视

文件系统监视可以实时统计存储系统运行状态, 计算系统延时、存储空间利用率、读写比例及文件访问命中率等, 并且将这些辅助信息提供给迁移控制模块。

1.6 数据迁移

数据迁移可以放置在相关的迁移计划列表中, 记录迁移数据的大小、存储位置、创建时间及访问频次。同时, 采用相关的算法将数据迁移到合适的目标位置, 数据迁移的主要目的是实现数据存储优化。

2 云计算时代计算机网络存储系统设计

2.1 存储系统架构及业务处理流程

网络存储系统可以将阵列式的存储器集成在一起, 使用NAS或DAS模式实现各个存储器之间的通信。存储网络可以根据逻辑业务请求将相关的读写操作发送给关联设备, 存储设备完成操作之后, 即可将结果反馈给请求程序。网络存储可以根据用户访问数据频次, 将数据资源放置于不同的设备, 实现数据的自动化迁移, 以便提高数据的命中率[3]。计算机网络存储系统架构及逻辑业务流程如图1所示。

2.2 存储系统实现核心技术

网络存储系统实现过程中, 其关键技术包括数据分类、数据放置和数据迁移[4]。

2.2.1 数据分类技术

随着互联网技术的快速发展, 其已经积累了海量的数据资源, 比如, 文档数据、图像数据、视频数据等, 按照不同的划分标准, 不同的数据资源拥有不同的属性。因此, 数据分类技术可以将海量网络数据分类, 是数据迁移的基础。目前, 数据分类不存在统一的定义和标准, 通常情况下根据网络数据的原始类型, 可以将其划分为机构化数据、半结构化数据和非结构化数据;根据网络数据的访问顺序, 可以将相关的数据划分为只读数据、顺序访问数据、周期性访问数据;根据数据的访问读写频次, 可以将数据划分为高频次访问热点数据、低频次访问非热点数据。目前, 随着数据划分技术的快速改进, 已经诞生了贝叶斯理论、聚类、神经网络、K均值及支持向量机等。这些数据划分技术可以根据人们的需求分类数据, 更好地保存在不同类型的数据库中, 以便人们访问。

2.2.2 数据放置技术

网络存储系统中, 数据放置可以采用相关的原则, 将系统中新添加的数据、被迁移的数据放置在某一个特定的位置上。数据放置可以采用更加科学的方法, 直接影响数据读取、写入等访问操作效率, 影响用户使用感知。目前, 网络存储系统容量巨大, 创建时期不同, 采用存储介质不同, 因此存储系统较为复杂, 数据放置问题也更加复杂。为了解决上述问题, 目前网络数据放置存在两个关键技术:一是确定数据放置在何种类型的存储介质上;二是数据放置的形式, 包括随机放置、顺序放置或文件分割放置等。网络存储系统数据放置过程中, 要充分地考虑数据大小、存储器容量大小, 选取合适的放置策略, 如先进先出、先进后出等, 以提高数据访问效率。

2.2.3 数据迁移技术

随着人们对海量网络数据的应用, 无时无刻不在进行访问数据资源, 比如, 电子商务系统随时为用户提供购物选择服务, 以便满足人们的生活需求。在网络存储系统中, 由于用户访问数据是动态变化的, 因此数据访问频次也在随之发生动态改变的。为了能够提高数据访问效率和命中率, 需要根据网络存储的数据和相关指标进行数据迁移。传统的数据迁移可以根据软硬件环境升级的需要, 将新的数据存储到相关的网络存储系统中, 以提高数据的命中率。同时, 均衡存储器的负载。数据迁移常用的技术包括同级数据迁移和异级数据迁移两种模式。同级迁移模式根据相关的存储系统硬件容量的大小, 迁移集中出现在相关存储系统中数据, 目的是均衡各个存储设备的负载。异级迁移模式则是在存储系统中经常发送的时间, 可以更好地优化数据存储内容, 实现自动化迁移。异级迁移过程能够提高低性能存储设备向高性能存储设备的数据迁移, 同时也可以向相反的方向迁移。数据迁移方法还可以采用离线迁移和在线迁移, 离线迁移的实现方法较为简单, 可以采用U盘、数据线等进行数据迁移。但是, 无法实时迁移数据, 同时效率较低。在线迁移实现过程复杂, 可以采用中间件技术实现数据迁移。合理制定良好的数据迁移计划和实施流程, 提高数据库存储系统的实时性和完善性。

3 结语

多层次网络存储系统具有云数据管理、访问重定向、数据迁移控制等功能, 能为用户提供动态的、安全的数据库访问存储功能, 提高云计算时代网络资源的访问效率, 进一步改善人们的网络资源利用率。

摘要:互联网促进了分布式计算、移动计算的应用和改进, 使人类社会迈入云计算时代, 积累了海量的网络数据。为了提高数据的可用性、安全性和处理能力, 需要构建一个完善的网络存储系统, 以动态改善热点数据资源, 提高热点数据的响应优先级, 更好地提高存储系统的访问、读写效率。本文详细分析云计算时代网络存储系统的主要功能, 描述了网络存储系统的业务流程及实现技术, 为网络存储系统的设计与开发提供参考。

关键词:网络存储系统,数据放置,数据迁移,元数据

参考文献

[1]谭鹏许.云计算环境下安全分布式存储架构与容错技术研究[J].解放军信息工程大学学报 (自然科学版) , 2013, 24 (7) .

[2]苏文, 王焕东, 台运方, 等.面向云计算的多核处理器存储和网络子系统优化设计[J].中国电子商务, 2013, 32 (4) .

[3]刘飞.基于云计算的分布式存储系统的研究和应用[J].西安工业大学学报 (自然科学版) , 2012, 26 (9) .

[4]王志恒, 李小勇.面向云计算数据中心的网络存储技术研究[J].微型电脑应用, 2014, 30 (8) .

网络设计计算 篇2

报告书

学院:

班级:通信0902

姓名:

学号:

指导老师:

实验三 交换机VLAN实验

SWITCH2的拓扑图

规划IP:

PCA的ip为:10.65.1.1

PCB的ip为:10.66.1.1

PCC的ip为:10.65.1.3

PCD的ip为:10.66.1.3

SWA:

SWB:

设置VLAN: SWA:

SWB:

不设trunk时测试可通性 从PCA到PCC测试:不通,因现在的连线两端在VLAN1中,不能承载Vlan2的信息

[root@PCA root]# ping 10.65.1.3

从PCA到PCB测试:不通:不是一个网段,且不在一个VLAN [root@PCA root]# ping 10.66.1.1

从PCB到PCD测试:通:因为在同一网段内。路径:从switch A的f0/6到switch B的f0/6 [root@PCB root]# ping 10.66.1.3

从PCA到SWA测试:不通:不在同一网段内

[root@PCA root]# ping 10.66.1.7

从PCA到SWB测试:不通:不在同一网段,也不在同一vlan [root@PCA root]# ping 10.66.1.8

从SWA到PCA测试:不通:不在同一网段

SWA#ping 10.65.1.1

从SWA到SWB测试:通:在同一个网段中,路径:从switch A的f0/8到switch B的f0/1 SWB#ping 10.66.1.8

swa40#conf t swa40(config)#int f0/8 swa40(config-if)#switchport mode trunk swa40(config-if)#int f0/1 swa40(config-if)#switchport mode trunk swa40(config-if)#

从PCA到PCC、PCD、SWA、SWB的可通性依次为通,不通,不通,不通。

PCA和PCC在同一网段中,路径:从switch A的f0/3到switch B的f0/3,PCA和PCD、SWA、SWB不在同一网段内。

从PCB到PCC、PCD、SWA、SWB的可通性依次为不通,通,通,通。PCB与PCC不在同一网段,PCB与PCD、SWA、SWB在同一网段内,路径分别为从switch A的f0/6到switch B的f0/6;从PCB到switch A的f0/6;从switch A的f0/6到switch B的f0/1.SWITCH3的拓扑图

(1)都不设vlan情况下,测试连通性

从PCA到PCC,PCD,SWA,SWB依次为 不通,不通,通,不通 PCA与PCC、PCD不在同一默认vlan中,PCA与SWA在同一默认vlan中,路径:从PCA到switch A的f0/3,PCA与SWB不在同一默认vlan中。

从PCB到PCC,PCD,SWA,SWB依次为不通,不通,通,不通。PCB与PCC、PCD不在同一默认vlan中,PCB与SWA在同一默认vlan中,路径:从PCB到switch A的f0/6,PCB与SWB不在同一默认vlan中。

(2)设置有vlan情况下,测试连通性

从PCA到PCC、PCB、SWA、SWB、PCD均不通:不在同一vlan

从PCB到PCC、PCD、SWA、SWB测试为不通,不通,通,不通。PCB与PCC、PCD不在同一默认vlan中,PCB与SWA在同一默认vlan中,路径:从PCB到switch A的f0/6,PCB与SWB不在同一默认vlan中。

(3)使用trunk情况下,测试连通性

从PCA到PCC、PCD、SWA、SWB的可通性依次为不通,通,不通,不通。PCA与PCC、PCD不在同一默认vlan中,PCA与SWA在同一默认vlan中,路径:从PCA到switch A的f0/3,PCA与SWB不在同一默认vlan中。

从PCB到PCC、PCD、SWA、SWB的可通性依次为通,不通,通,通。PCB到PCC设置了trunk,路径:从switch A的f0/6到switch C的f0/1到switch B的f0/1,PCB与PCD不在同一vlan,PCB与SWA、SWB设置了trunk,路径:从PCB到switch A的f0/6,从switch A的f0/6到switch C的f0/1到switch B的f0/1

实验六 路由器接口的secondary ip 装入图文件:router1e

设置计算机的IP和网关:

PCA:PCA的IP地址:10.65.1.1 网关指向:10.65.1.2

PCB:PCB的IP地址:10.66.1.1 网关指向:10.66.1.2

设置交换机的IP地址: switch(config)#int vlan 1 switch(config-if)#ip address 10.66.1.8 255.255.0.0

设置路由器的接口f0/0的有两个ip地址。roa(config)int f0/0

roa(config-if)#ip address 10.65.1.2 255.255.0.0 roa(config-if)#no shut roa(config-if)#ip address 10.66.1.2 255.255.0.0 secondary roa(config-if)#no shut roa#sh run

测试可通性

[root#PCA root]# ping 10.66.1.1

通:在同一网段,路径:从switch的f0/3到f0/6

[root#PCA root]# ping 10.66.1.2 通

[root#PCB root]# ping 10.65.1.1

通:在同一vlan中,从switch的f0/6到f0/3

[root#PCB root]# ping 10.65.1.2

switch#ping 10.65.1.1

不通:不在同一网段

switch#ping 10.66.1.1

通:在同一网段,路径:从switch的f0/6到PCB

如果去掉交换机与路由的连线,PCA和PCB还可以通吗? 不通:不在同一网段,需通过路由寻址,去掉线就不能通了。

可见PCA到PCB的发包是经过路由器的,称之为单臂路由。

这种情况PCA和PCB在同广播域中,对工作带宽不利。如果划分VLAN可以隔离广播 实验七 使用路由器子接口路由情况

装入图文件:router1e

此实验计算机和交换机的IP地址和网关不变,但要求交换机工作在两个VLAN的情况下,一个是原有的默认VALN,另一个是新设置的VLAN 2,含f0/

5、f0/6。1.设置交换机,增加一个vlan 2 switch#vlan database Switch(vlan)#vlan 2 Switch(vlan)#exit Switch#conf t Switch(config)#hostname SWA SWA(config)#int f0/5 SWA(config-if)#switchport access vlan 2 SWA(config-if)#int f0/6 SWA(config-if)#switchport access vlan 2 SWA(config-if)#int f0/1 SWA(config-if)#switchport mode trunk SWA(config-if)# SWA#sh vlan SWA#sh run(检查设置情况)

2.路由器f0/0 有两个子接口 roa(config)int f0/0 roa(config-if)#int f0/0.1 roa(config-subif.1)#encapsulation isl 1 roa(config-subif.1)#ip address 10.65.1.2 255.255.0.0 roa(config-subif.1)#no shut roa(config-subif.1)#int f0/0.2 roa(config-subif.2)#encapsulation isl 2 roa(config-subif.2)#ip address 10.66.1.2 255.255.0.0 roa(config-subif.2)#no shut roa#sh run

3.测试可通性:都通,路由器设置了两个子接口,使其在同一vlan中 [root#PCA root]# ping 10.66.1.1

通,路径:从PCA到switch A的S0/3到switch A的S0/1到ROA的F0/0到switch A的S0/1到switch A的S0/6到PCB

[root#PCA root]# ping 10.66.1.2

通:从PCA到switch A的S0/3到switch A的S0/1到ROA 的F0/0到switch A的S0/1到switch A的S0/6到PCB,)

[root#PCB root]# ping 10.65.1.1

通:从PCB到switch A的S0/6到switch A的S0/1到ROA的F0/0到switch A 的S0/1到switch A 的S0/3到PCA)

[root#PCB root]# ping 10.65.1.2

通:从PCB到switch A的S0/6到switch A的S0/1到ROA的F0/0到switch A的S0/1到switch A的S0/3到PCA

在使用一个路由器接口的情况下,如果下接的网络含有不同的VLAN,则要求路由器的接口要划分成子接口,并绑定isl协议。在交换机上通过多个VLAN的接口,要设置成trunk。如果去掉交换机与路由的连线,PCA和PCB还可以通吗? 不通:不在同一网段,需通过路由寻址,去掉线就不能通了。

可见这也是一种单臂路由。

实验九 三个路由器的静态路由

装入图文件:router3

设置ROA的IP: f0/0: 10.65.1.2-->PCA:10.65.1.1 f0/1: 10.66.1.2-->PCB:10.66.1.1 s0/0: 10.67.1.2

s0/1: 10.68.1.2-->

设置ROB的IP:

s0/0: 10.68.1.1 <--s0/1: 10.69.1.2--> f0/0: 10.70.1.2

f0/1: 10.71.1.2

设置ROC的IP:

s0/0: 10.69.1.1 <--s0/1: 10.72.1.2

f0/0: 10.73.1.2-->PCC:10.73.1.1 f0/1: 10.74.1.2-->PCD:10.74.1.1

设置从PCA到PCC的静态路由 ROA(config)#ip routing ROA(config)#ip route 10.73.0.0 255.255.0.0 10.68.1.1 ROA#show ip route

ROB(config)#ip route 10.73.0.0 255.255.0.0 10.69.1.1 ROB#show ip route

[root@PCA root]#ping 10.73.1.1

通:由于与ROA和ROC相连的ROB接口都在同一个网段上,所以能通,路径:从PCA到switch B的F0/0 S0/1到switch A的S0/0 S0/1到switch C的S0/0 F0/1到PCD

使用默认路由

ROA(config)#no ip route 10.73.0.0 255.255.0.0 10.68.1.1 [root@PCA root]#ping 10.73.1.1

通:因为装入文件时有默认的动态路由存在路径:从PCA到switch B的F0/0 S0/1到switch A的S0/0 S0/1到switch C的S0/0 F0/1到PCD

ROA(config)#ip route 0.0.0.0.0.0.0.0 10.68.1.1 [root@PCA root]#ping 10.73.1.1 通:从PCA到switch B的F0/0 S0/1到switch A的S0/0 S0/1到switch C的S0/0 F0/1到PCD)

实验十 三个路由器动态路由实验

装入图文件:router3

实验网络与上个实验相同,ip地址也不变,现在用动态路由实现网络的连通。ROA(config)#ip routing

ROA(config)#router rip ROA(config-router)#network 10.0.0.0

ROB(config)#ip routing

ROB(config)#router rip ROB(config-router)#network 10.0.0.0

ROC(config)#ip routing

ROC(config)#router rip ROC(config-router)#network 10.0.0.0

ROA#sh ip route

ROB#sh ip route

ROC#sh ip route

从计算机PCA 测试到各点的连通性。都通:由于路由器接口都已经激活,可以相互连通:路径:PCA到PCB:从PCA到switch B的F0/0 F0/1到PCB

PCA到PCC:从PCA到switch B的F0/0 S0/1到switch A的S0/0 S0/1到switch C的S0/0 F0/0到PCC PCA到PCD :从PCA到switch B的F0/0 S0/1到switch A 的S0/0 S0/1到switch C的S0/0 F0/1到PCD

实验十一 基本访问控制列表

装入文件1

1.配置路由达到网络各点可通。

本实验使用有动态路由,也可以使用静态路由。假设网络是通畅的。ROA f0/0: 10.65.1.2-->PCA:10.65.1.1 ROA f0/1: 10.66.1.2-->PCB:10.66.1.1 ROA s0/0: 10.67.1.2

ROA s0/1: 10.68.1.2--> ROB s0/0: 10.68.1.1 <--ROB s0/1: 10.69.1.2--> ROB f0/0: 10.70.1.2

ROB f0/1: 10.71.1.2

ROC s0/0: 10.69.1.1 <--ROC s0/1: 10.72.1.2 ROC f0/1: 10.73.1.2-->PCC:10.73.1.1 ROC f0/0: 10.74.1.2-->PCD:10.74.1.1 1.基本的访问控制列表: 先从PCA ping PCD: [root@PCA @root]#ping 10.74.1.1 应该是可以通的。由于与ROA和ROC相连的ROB接口都在同一个网段上,路径:从 PCA到switch B的F0/0 S0/1到switch A的S0/0 S0/1到switch C的S0/0 F0/1到PCD

在ROB的s0/0写一个输入的访问控制列表: ROB(config)#access-list 1 deny any ROB(config)#int s0/0 ROB(config-if)#ip access-group 1 in ROB#sh access-list 测试PCA至PCD的联通性。(deny)命令所示为S0/0读入控制,题意ROB S0/0为10.68.1.1,PCA的IP为10.65,1,1不包含于ROB VLAN中,所以不能访问

测试PCC至PCD的联通性。(permit)在同一个路由器下,通过路由器寻址能找到对方的IP,所以能通, PCC到switch C的f0/0 F0/1到PCD

测试PCD至PCA的联通性。(permit)由题意由于命令所示为S0/0读入控制,所以ROB能访问ROA,所以访问列表设置无效,所以两者之间的访问不受控制,所以能PING通, 从PCD到SWC的F0/1 S0/0到SWA的S0/0 S0/0到SWB的S0/1 F0/0到PCA

2.删除这个列表

ROB(config)#no access-list 1 ROB(config)# int s0/0 ROB(config-if)#no ip access-group 1 in

二者都可能实现去掉访问列表的目的。前者是从列表号角度删除,后者是从接口及输入和输出的角度删除。可以通过sh run 和sh access-list 命令查看删除情况。3.再写访问控制列表

ROA(config)#access-list 1 deny 10.65.1.1 ROA(config)#access-list 1 permit any ROA(config)#int s0/1 ROA(config-if)#ip access-group 1 out ROA#sh access-list

再测试PCA至PCD的联通性。(deny)ROA设置拒绝了PCA的访问

再测试PCB至PCD的联通性。(permit)由题意ROA中的S0/1为10.68.1.2 PCB的IP为10.66.1.1,不包含于S0/1 VLAN中,由于命令所示为S0/0由于是输出控制,能访问,所以访问列表设置无效,不加控制,所以能PING通, 从PCB到SWB的F0/1 S0/1到SWA 的S0/0 S0/1到SWC的S0/0 F0/1到PCD

再测试PCD至PCA的联通性。(permit)由于是输出控制,所以对输入不做要求,能通,所以输出访问列表无效,对输入不加控制,所以能PING通, 从PCD到SWC的F0/1-S0/0到SWA的S0/0-S0/0到SWB的S0/1-F0/0到PCA

4.重新设置各路由接口有电脑的ip地址。R0B(config)#access-list 4 permit 10.65.1.1 ROB(config)#access-list 4 deny 10.65.1.0 0.0.0.255

(10.65.1.3 deny)ROB(config)#access-list 4 permit 10.65.0.0 0.0.255.255(10.65.0.0 permit)ROB(config)#access-list 4 deny 10.0.0.0 0.255.255.255

(10.66.0.0 deny)ROB(config)#access-list 4 permit any

(11.0.0.0 premit)ROB(config)#int s0/0 ROB(config-if)#ip access-group 4 in

测试PCA至PCD的联通性。(deny)PCA的IP为10.65.1.1按理来说应该所有的访问都允许,由于命令所示为S0/0读入控制,题意ROB S0/0为10.68.1.1,PCA的IP为10.65,1,1不包含于ROB VLAN中所以不通

测试PCB至PCD的联通性。(permit)P CB的IP为10.66.1.1属于deny 10.0.0.0 0.255.255.255,所以访问被拒绝,所以PING不通

测试PCD至PCA的联通性。(permit)PCD的IP为10.74.1.1属于deny 10.0.0.0 0.255.255.255,按理来说应该是拒绝的,但是DENY属于源程序拒绝访问,而PCD先到S0/1,在通过S0/1与S0/0进行信息传递,所以能到达PCA,所以设置读入列表参数无效,对PCD不做限制, 从PCD到SWC的F0/1-S0/0到SWA的S0/0-S0/0到SWB的S0/1-F0/0到PCA

接口的ip地址,计算机的ip地址,请自定

实验十二 扩展访问控制列表

装入文件2 1.阻止PCA访问PCD: ROB(config)# access-list 101 deny icmp 10.65.1.1 0.0.0.0 10.74.1.1 0.0.0.0 ROB(config)# access-list 101 permit ip any any ROB(config)# int s0/0 ROB(config-if)#ip access-group 101 out ROB(config-if)#exit ROB(config)#exit ROB#sh access-list

[root@PCA root]#ping 10.74.1.1(不通)PCA的IP为10.65.1.1属于deny ip 10.65.1.1 0.0.0.0 10.74.1.1 0.0.0.0,所以PING 不通

[root@PCC root]#ping 10.74.1.1(通)PCC和PCD处在同一个路由器下,通过路由器寻址可以相互PING通,从PCC到SWC的F0/0-F0/1到PCD

[root@PCD root]#ping 10.65.1.1(通)因为ROB的S0/0为输出控制,所以当PCD通过外部访问ROB某个端口下的PCA时,是不受控制的,所以ROB的S0/0的输出对PCD的访问是无效的,所以链路不加限制,从 PCD到SWC的F0/1-S0/0到SWA的S0/0-S0/0到SWB的S0/1-F0/0到PCA

2.删除这个列表

ROB(config)#no access-list 101 ROB(config)#int s0/0 ROB(config-if)#no ip access-group 101 ROB#sh access-list

[root@PCA root]#ping 10.74.1.1(通)由于没有任何限制,再加上路由器间的寻址,所以可以PING通, 从PCA到SWB的F0/0-S0/1到SWA的S0/0-S0/1到SWC的S0/0-F0/1到PCD

3.阻止10.65.0.0网络访问 10.74.1.1计算机(PCD)。

ROA(config)#access-list 102 deny ip 10.65.1.1 0.0.0.0 10.74.1.1 0.0.0.0 ROA(config)#access-list 102 permit ip any any ROA(config)#interface s0/1 ROA(config-if)#ip access-group 102(默认为out)

[root@PCA root]#ping 10.74.1.1(不通)PCA的IP属于 DENY IP 10.65.1.1 0.0.0.0 10.74.1.1 0.0.0.0 被限制访问,所以不通

[root@PCC root]#ping 10.74.1.1(通)由于PCC和PCA在同一个路由器下,所以能通过路由器寻址进行PING通, 从PCC到SWC的F0/0-F0/1到PCD

[root@PCD root]#ping 10.65.1.1(通)由于ROA的S0/0为输出控制,所以对输入没有任何要求,所以对输出控制列表设置无效,PCD访问PCA不受限制, 从PCD到SWC的F0/1-S0/0到SWA的S0/0-S0/0到SWB的S0/1-F0/0到PCA

心得体会

从实验三中学会了如何规划ip地址,设置vlan,将连接两个交换机的接口设置成trunk等,知道了写代码时一定得仔细,否则打错了下面就不能ping通了。

从实验六中,我学会了设置计算机和交换机的IP和网关,设置路由器的接口的ip地址等。

从实验七中,我学会了设置交换机,增加一个vlan,设置路由器的子接口,了解了isl协议,isl协议:交换链路内协议(ISL),是思科私有协议,主要用于维护交换机和路由器间的通信流量等 VLAN 信息。ISL 主要用于实现交换机、路由器以及各节点(如服务器所使用的网络接口卡)之间的连接操作。为支持 ISL 功能特征,每台连接设备都必须采用 ISL 配置。ISL 所配置的路由器支持 VLAN 内通信服务。非 ISL 配置的设备,则用于接收由 ISL 封装的以太帧(Ethernet Frames),通常情况下,非 ISL 配置的设备将这些接收的帧及其大小归因于协议差错。

从实验九中,我学会了设置静态路由。

从实验十中,我学会了用动态路由实现网络的连通。从实验十一中,我学会了基本访问控制列表的使用。从实验十二中,我学会了如何扩展访问控制列表。

矿山计算机网络的防雷设计 篇3

摘要:近几年来计算机网络越来越发达,其势力范围逐渐渗透到了国民经济的各个领域中。对于矿山来说,计算机网络的应用为其提供了很大的便利,但同时也潜在着巨大的危险:一旦计算机被损坏,那么所造成的损失就不可估量了。矿山应用计算机网络时对计算机造成威胁的主要因素就是雷电,因此,为了避免这种情况的出现,就需要做好防雷工作。

关键词:矿山计算机网络;雷电危害;防雷设计

中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2013)32-0089-02

随着社会的发展,科学技术也在不断地向前进步,近几年信息化也已经成为社会的主流。计算机作为信息化的重要组成部分也越来越被人们所重视,逐渐运用到了各个领域中。在给人们带来极大的方便的同时也带来了不少的安全隐患。因此,在运用的同时也要兼顾其的危害,及时做好防范工作。

1 雷电对计算机网络的危害

据统计,我国的矿山中大部分都使用着信息技术,并且其对于科学技术的依赖程度是随着科技水平的不断发展而不断增加的。因此,一旦计算机被损坏,那么对于矿山来说,其遭受的损失就无法预料了,其中威胁隐患最大的就是雷电了。雷电对其的危害主要是表现在以下四方面:(1)雷击会造成线缆损坏,从而影响信号的传递以及电量的正常传输;(2)雷击电磁脉冲会以线缆为介质,将计算机的内部设备损坏;(3)电磁感应和静电感应也会被雷击电磁脉冲利用,从而损坏设备;(4)室外设备也可能被雷电的直击击中,从而影响其正常使用。

2 计算机网络的防雷措施

由于雷电对计算机网络的危害巨大,因此要想保证计算机网络的正常运行,就需要对其做好相应的防范措施。现代的防雷系统主要是依据防范层次化、治理综合化、防御立体化、保护系统化的原则来对计算机网络进行系统化的防范的。具体的防雷措施主要是从让计算机设备接地、对等电位进行处理以及对电涌进行防护这三方面来进行的。

2.1 让计算机设备接地

很多时候室内物体被雷击中然后造成重度损害的主要原因就是该物体没有与地相接,从而就使电流通过时没有绝缘物使电流中断,最终电流就从上而下通过物体的全部,使该物体受到的损害达到重度。由此可知,导体接地是防雷击的很重要的一步。因此,就应该将计算机设备做好接地工作,那么即使电流通过,也会与地绝缘,从而就降低了其受损的程度。

2.2 对等电位进行处理

连接等电位就是为了让因雷电流而引起的电位差减少,即用等电位连接的导体或者是电涌保护器把分开的所有的装置以及诸导体连接起来,从而让因雷电流而在他们之间所产生的电位差减少。建筑物内的人员和设备会因通信线路、金属管线等导体的进入所产生的力量而受到影响,因此要想将这些外部力量减少,就可以用低阻抗连接导体或者是限压器件把这些导体的引入点互联起来,然后连接到主端地端子。

2.3 对电涌进行防护

对电涌进行的防护实际上就是对信号和电源两方面的防护。加装电涌保护器(即SPD)是对电涌进行防护的主要方法。因此,信号和电源就需要选择好SPD才能实现真正意义上的防护。

2.3.1 信号部分选择SPD。目前信号部分可供选择的SPD的种类有很多,因此在选择的时候就要比较慎重了,在选择的时候除了要考虑其本身的性能之外,还需要考虑到设备本身的电压、电流以及传输速度等方面,要将各方面的问题综合起来进行系统的考虑之后再进行选择。另外,要是想要在一个系统中使用多级保护,那么相互配合的问题也是必须考虑的另一个方面了。

2.3.2 电源部分选择SPD。对于电源部分在选择SPD的问题上就需要特别注意了,它所需要的是多级保护,最少是三级。一方面信息系统电源的敏感性就决定了SPD的残压值要比较低,另一方面电磁对信息系统的干扰性就决定了SPD所使用分流设计要有带滤波的比较好。所以,在电源部分选择问题上,第一二级主要是为了进行分流,就需要选用电流量较大的SPD;在终端部分主要是为了限压,就可采用残压较低的SPD。当然,与信号部分选择一样,要是涉及到多级选择,就需要综合考虑,使各级都能相互协调,都能正常运行。

3 计算机网络防雷设计

计算机网络防雷的设计所包含的是全方位的,包括计算机通讯系统的防雷设计和计算机供电系统的防雷设计。

3.1 计算机通讯系统的防雷设计

计算机通讯系统包括局域网、广域网、无线通讯系统以及光缆通讯等方面,对计算机通讯系统进行防雷设计,实际上就是对以下三方面的保护。

3.1.1 局域网的防雷保护。对局域网网线进行电磁屏蔽是做好局域网防雷工作的关键,另外局域网端口也是被保护的重点对象。因此,为了防止雷击对局域网造成危害,那么除了局域网的两端要安装避雷器之外,局域网的网口的防雷工作也需做得精细,室内的各种设备,包括服务器、交换机等都需要做好防雷工作。另外,室外设备例如户外的局域网线以及BNC远程局域网也需要加装防雷设备。对局域网的防雷工作要从室内和室外两方面抓起,不能忽视任何一个方面。

3.1.2 广域网的防雷保护。远距离的传输数据和进行通信是广域网的主要工作,因此,对于广域网的防护就需要更加仔细了,不仅要做好安装进入机房的设备的二级保护防雷器的工作(其中第一级保护器主要是惰性气体火花间隙放电器,经过RLC的解偶,进入第二级的电压保护器中),同时还要注意各种线与线、线与地之间的雷电侵袭,根据实际需要做好不同程度的防护。

3.1.3 无线通讯系统以及光缆通讯系统的保护。由于无线通讯一般情况下都是将天线架设在高的建筑物之上,这样子就成为了被雷击的主要对象之一了。不过一般线缆不具备传导雷电的功能,但是电缆的金属芯线以及金属保护套就可能将电流引过来,让电流通过其的传输而对计算机设备和网络进行毁坏。所以,为了避免这种情况发生就应该在线缆上安装防雷保护器,根据防雷保护器的插入损耗要求较小这一特性,对电缆的保护一般情况下就只能使用间隙放电器。另外,对于金属芯线和金属保护套来说,在进入设备之前一定要接地,这也有助于防雷。

3.2 计算机供电系统的防雷设计

计算机供电系统所需要的是多级保护,最少是三级的,因此对其的设计也应该是分级的。第一级的保护是在计算机网络所在的供电大楼,要将大容量电源SPD安装在供电系统的入口进线的各相安处,同时该大容量电源SPD的最大冲击容量要在100kA/相以上,限制电压要在1500V以下。第二级的保护电源SPD要安装在供电分路配电设备处,这种电源SPD能够及时地吸收已经使用的电所产生的剩余的涌电量,这有助于抑制瞬时过电压,同时该电源SPD的最大冲击容量要在45kA/相以上,限制电压要在1200V以下。第三级的保护电源SPD要安装在计算机网络设备的内部,也就是电源部分的内部处,这种电源SPD能够将瞬态过电压的微小瞬态完全消除,同时该电源SPD的最大冲击容量要在20kA/相以上,限制电压要在1000V以下。

总而言之,现今计算机网络系统所占的位置是越来越重要了,但是雷电对其的威胁并没有得到应有的重视,因此雷电对其所造成的损失也越来越大了。为此,做好防雷工作已经变得刻不容缓了,只有将防雷工作做好,才能保证计算机网络的正常运行,才能保证矿山工作的正常

进行。

参考文献

[1] 慕广斌,高宇.选煤厂弱电设备防雷设计[J].煤质技术,2004,(6).

[2] 胡丽丽,闫正鹏.浅谈计算机网络在峨口铁矿的拓展应用[J].采矿技术,2008,(1).

[3] 关红梅.对煤炭企业信息化建设的分析研究[J].科技信息,2009,(28).

计算机网络可靠性设计 篇4

随着计算机网络的迅速发展,计算机网络的可靠性问题越来越受到网络设计者和使用者的普遍重视。计算机网络的可靠性也成为衡量计算机网络综合性能的一项非常关键的技术指标。计算机网络在企业、银行、交通、能源、通信、学校、工厂、军事等领域应用日益广泛,小到人们日常生活,大到国家安全稳定。因此,计算机网络可靠性的课题研究具有巨大的经济价值和社会效益。

随着信息化的迅猛发展,单位(企业)内部各种业务流程的网上运行,单位(企业)的业务对数据网络的依赖性越来越强,网络已经成为现代单位(企业)业务不可缺少的一部分,可靠性问题也变得越来越突出,成为用户关注的突出问题。网络可靠性的目标是实现业务数据流的无中断完整转发。很长时期以来,属于软件范畴问题的网络可靠性与安全,引起了人们的普遍关注。然而,就电源配电线路、网络的数据、信号传输线路、设备常常发生的运行不正常和硬件遭损坏的现象,尚未引起足够的重视。例如:

(1)不明原因的数据丢失或出错,无故障停机事故(死机);

(2)按规范规定采取了防护措施,仍发生系统硬件故障;

(3)使用了高性能高精度设备,仍发生原因不明、程度不同的损坏,甚至无法投入运行。究其原因,主要在于对网络系统设备硬件没有进行可靠性设计或可靠性设计不当。

而网络系统的可靠性取决于组网设备本身的可靠性和网络架构的可靠性,正确布线可以提高网络线路的可靠性及网络系统可靠性。

2 设备的可靠性

造成计算机网络设备硬件损坏和运行不正常的因素,如雷击、谐波干扰、地电位扰动以及强弱电线路并行导体之间分布电容耦合干扰等。设备使用环境或使用条件的可靠性设计考虑较少等,如没有考虑设备的可靠性热设计、电磁防护设计、降额设计、三防设计、冗余设计、机械防振设计等。当雷击时接地装置和钢筋电位骤升,引起参考地上高电位通过电子设备线路板,对低压电源线和电源接地中性点反击击穿,网络设计者提出了计算机网络采用防雷击、防干扰性变压器隔离的IT系统供电方式,综合解决防雷击、防谐波干扰、防地电位扰动问题。另外也要认真考虑设备使用环境或使用条件的可靠性设计。确保计算机网络及重要电子设备不损坏。

设备的可靠性主要取决于设备自身软件和硬件的设计水平和在网络设计中使用环境或使用条件的可靠性设计。在网络设计中,核心设备必须具备可靠性已经得到了用户和厂家的充分认可。因此大都选取了具有高可靠性的机架式交换机,同时还配有双电源、双主控板之类,即可靠性设计的冗余方式。而设备使用环境或使用条件的可靠性考虑较少,例如设备的可靠性热设计、电磁防护设计、降额设计、三防设计、冗余设计、机械防振设计等。就可靠性冗余设计来说,对哪些设备采用哪种冗余方式(主动冗余,备用冗余,功能冗余)对可靠性也有影响。

3 网络架构的可靠性

在组网方式中,可靠性设计冗余方式主要是设备冗余和链路冗余,其中,设备冗余技术体现在VRPP和STP/RSTP/MSTP,链路冗余技术体现在STP/RSTP/MSTP(后面统称为STP)、LACP。

VRRP技术可以实现两个中心交换机在第三层的热备份功能,保证了当某一台中心交换机出现故障时另一台可以取而带之。STP技术本来是为了解决桥接环路的问题,但也可以实现多台交换机在二层链路上的热备份,当主线路出现故障时,备份线路可以立刻启用,对业务不会产生大的影响。而LACP本来是解决两台交换机间的带宽问题的,是用来将多条链路绑在一起作为一个逻辑链路使用的技术,但在客观上也起到了链路备份的作用。

这几种技术在现在企业组网环境中的组合应用,应该说基本上已经可以满足大多数用户的需求了。但这仍然不是完美的。

今天的组网方式在可靠性上乃存在的不足,通过VR-RP和STP技术虽然可以满足了大多数情况下可靠性的要求,但还是有一定缺陷的。这主要是因为在这些技术实现里并没有把互备的设备作为一个整体来考虑,而是主备的概念,过分强调了冗余,因此在负载分担上出现了不足之处。

4 正确布线可以提高网络可靠性

网络综合布线作为网络的基础设施以及整个建筑物的生命线,其使用寿命远远大于电脑软硬件和其他网络设备,是不容易被替换的隐蔽工程,被认为是一种长期的投资资产。然而根据国外权威机构的统计表明,总投资额不到整个系统10%的网络布线会导致超过70%的网络故障。网络综合布线作为网络系统的基础,承担着信息传输的重任,同时也是网络安全的第一道防线,是网络安全链条中非常重要的一环。因此,如何选择合适的网络布线系统来构铸网络安全的第一道防线,使可能发生的故障损失减少到最低限度,成为人们建立网络系统时首先要考虑的问题。对于高可靠性的网络系统,可以根据用户的要求以及实际应用需求提供以下多种解决方案。

(1)屏蔽布线防止电磁干扰功能。它是在普通非屏蔽线的外面加上金属屏蔽层,利用金属屏蔽层的反射、吸收及趋肤效应来实现防止电磁干扰及电磁辐射的功能,屏蔽系统综合利用了双绞线的平衡传输原理及屏蔽层的屏蔽作用,因而具有非常好的电磁兼容(EMC)特性。由屏蔽双绞电缆及其连接硬件所组成的屏蔽网络可以明显地降低信号传输过程中向周围环境中的电磁辐射量。当使用非屏蔽双绞电缆传输信号时,该电缆会形成传输天线的形式,向电缆周围辐射电磁能量,这时传输的信息就很容易被拦截。而屏蔽系统由于它较低的能量辐射而很难被拦截。加密和解密是保护网络安全性的另外一种解决方式,但它需要较大的网络发射功率,而且配套的软硬件配置非常昂贵。选择这种方式的花费将比在一开始就安装屏蔽系统要高很多。从信号发射保密性的角度来说,采用屏蔽布线应该是首要选择。

同时,信号传输的完整性可以通过屏蔽布线系统得到一定的保证。屏蔽布线系统可以防止传输数据受到外界电磁干扰和射频干扰的影响。电磁干扰(EMI)主要是低频干扰,马达、荧光灯以及电源线是通常的电磁干扰源。射频干扰(RFI)是高频干扰,主要是无线频率干扰。无线电、电视转播、雷达及其他无线通信是通常的射频干扰源。

(2)Ether Seal保证恶劣环境下网络安全。在温度和湿度过高或过低、灰尘比较多的环境,在有较强电磁干扰、较强的震动和有腐蚀性化学物质的环境,对于整个网络系统提出了更高的要求。传统的连接器和电缆设计已不能满足这样的性能要求,针对这样的应用需求,可采用泰科电子的安普布线Ether Seal连接系统,为在恶劣环境中的数据安全稳定传输提供了一系列的专利产品。与一些工业连接器使用的连接装置不同的是,Ether Seal连接系统提供一个安全的IP67接口的公插头。这种插头使用一个锁紧销,在插头和插座连接时,可以很清晰的听到锁紧销锁紧时发出的响声,有利于我们判断插头和插座是否连接密封好。同样,断开连接时也只需轻微地向反方向旋转一下,就能够断开,非常方便,再也不用像传统工业连接器那样,费力地通过拧紧插头和插座之间的螺纹来固定两者之间的连接。同时能够确保网络连接的顺畅和信号的安全传输。而且Ether Seal电缆在标准电缆外包装第二层PVC外皮(也就是说该电缆有两层PVC外皮提供保护),可以提供防阳光、防油污及增加电磁防护性能和机械性能,电缆种类包括屏蔽和非屏蔽,实芯和多股绞合电缆。Ether Seal系统的密封连接设计和电缆的防护设计以及在工厂中进行预端接的跳线,为在恶劣环境条件下的网络系统提供了安全可靠的基础保证,是在此类环境下进行网络系统建设的首选布线系统。

(3)使用屏蔽电缆。电缆与连接器正确的端接和电缆外皮的良好接地是非常重要的一点。任何屏蔽的不完整将降低屏蔽层的保护作用,从而降低抗电磁干扰(EMI)的效率。电缆的走线应遵照厂商推荐的方法进行,应尽量避免潜在的信号源干扰。在此应该充分考虑电缆走线相关的国际国内标准所规定的指标。例如,在EIA/TIA 569中规定,通信电缆与荧光灯的距离不得小于15厘米,因为荧光灯是造成EMI的主要干扰源之一。象电梯马达、自动门和空调单元等都是潜在的EMI干扰源。设备越陈旧,产生的EMI干扰就越大。对于那些无法避免和克服的EMI干扰源来说,使用封闭的金属管道可以为布线系统提供额外保护措施。屏蔽电缆中由于存在屏蔽,它的平衡特性较差,因此良好的屏蔽完整性和良好的接地对屏蔽电缆来说是非常重要的。

(4)非屏蔽双绞线。UTP无金属屏蔽材料,只有一层绝缘胶皮包裹,价格相对便宜,组网灵活。除某些特殊场合(如受电磁辐射严重、对传输质量要求较高等),一般情况下都采用UTP。现在使用的UTP可分为三类、四类、五类和超五类四种。其中:三类UTP适应了以太网(10Mbps)对传输介质的要求,是早期网络中重要的传输介质;四类UTP因标准的推出比三类晚,而传输性能与三类UTP相比并没有提高多少,所以一般较少使用;五类UTP因价廉质优而成为快速以太网(100Mbps)的首选介质;超五类UTP的用武之地是千兆位以太网(1000Mbps)。UTP电缆通过将电缆线对进行更紧密的匹配来减小EMI干扰。这种电缆被称为平衡电路。在理想的平衡电路中,导体中引入的噪声电压的和是零,这样线对之间的信号传输将没有干扰。高质量的UTP电缆在不需要接地或整个电路不需要屏蔽的情况下可以实现良好的平衡电路特性。因此它不受任何形式的电磁屏蔽影响。

(5)光纤。在传输速率要求超过155Mbit/s和需要更长传输距离的应用中,光纤通常是最佳选择。光纤具有体积小、耐用等优点,但目前它的成本要比其他类型的电缆高。大多数在局域网中使用的光缆是多膜光纤。比高性能的单膜光纤更容易安装。在大多数网络中,一般都采用光缆作为干线,然而,随着通信速率的提高和设备价格的下降,使用光纤直接到桌面的网络数量也在不断增长。

5 施工时需注意的问题

(1)设备施工。应充分考虑设备可靠性热设计、设备可靠性电磁防护设计、设备可靠性降额设计、设备可靠性三防设计、设备可靠性冗余设计、设备可靠性机械防振设计是否需要。

(2)电源配电线路的敷设方式、防雷与等电位联结措施。计算机网络的主机和终端低压电源线路和三相垂直干线应穿金属管(槽)。在各层隔离变压器的一次侧各相电源线、中性线(如果有的话)与PE线之间装设电涌保护器。PE线应尽量多点同各层楼板钢筋实行等电位联结。当雷电流下行,楼板钢筋电位升高时,通过电涌保护器将高电位引到电源线上,达到隔离变压器一、二次侧准等电位联结的目的。

(3)强、弱电线路分别敷设。经常见到有些设计将强、弱电终端线路都采用非屏蔽导线穿塑料管并行敷设,施工时又往往挨得近,通过强、弱电导线之间存在的分布电容的耦合途径,使得弱电线路产生较高的静电感应电压,导致弱电设备电子线路板被击毁。所以强、弱电线路分别敷设是杜绝这种事故发生的根本措施。

(4)计算机网络的数据、信号传输线路的结构、敷设方式、防雷和等电位联结措施。建筑物内局域网的垂直数据总线或信号线应采用光缆或屏蔽金属线。当采用屏蔽金属线时应敷设在金属线槽(管)内,其屏蔽层只应同主机房内参考地一点连接。金属线槽(管)则应尽量多点同各层楼板钢筋相连。连接各终端的水平数据支线可采用非屏蔽金属绞线敷设在金属线槽(管)内。金属线槽(管)应至少首尾两端与本层楼板钢筋实行等电位联结。数据、信号线在各层配线架处装设专用电涌保护器。

6 计算机网络参考地的设置

一个局域网只应有一个参考地,通常设在主机房。各个终端采用悬浮地。如果存在两点接地,则在两个参考地之间出现微小的电位差,便可能发生数据差错、丢失或死机等运行故障。在整个局域网主机和终端均采用IT系统供电和只有主机参考地一点悬浮地的情况下,地电位任何浮动都不会危及系统硬件安全和运行可靠性。

主机房的所有设备宜设置在一个等电位的金属平板(通常采用防静电地板)上。将各设备(包括外围设备,如UPS等)的参考地用最短的导线连接到该金属板上。金属板只应有一点同本层楼板钢筋相连,以防大电流(诸如短路电流)通过钢筋时金属板产生电位差。

对于一个建筑物内有多个智能化系统用数据总线(如结构化综合布线系统)连接起来的分布式局域网或以太网来说,参考地可按以下方式设置:

(1)当数据总线采用光缆时,各系统应分别设置参考地。

(2)当数据总线采用屏蔽金属导线时,参考地设在主要系统的主机房内。其它系统的参考地应悬浮连接。该金属屏蔽层作为内屏蔽,只能与主机房的参考地一点连接。作为外屏蔽的金属管或金属线槽则应尽量多点(至少首尾两点)与各层钢筋实行等电位联结。这样做法,即使外屏蔽层中流过大电流出现很大的电位差,由于内屏蔽层及其内部的数据线只有一点接地,不构成通流回路,始终能保证内屏蔽层及其内部数据线处于同参考地等电位状态,达到良好的屏蔽和等电位连接效果,保证系统硬件的安全和运行可靠性。如果没有内屏蔽层,则外屏蔽层两端出现很大电位差时,便可能造成对其内部数据线及其所连接的设备绝缘击穿。有的地方采用铝箔屏蔽线,施工时常发生铝箔折断现象,建议采用铜箔或铜丝编织的屏蔽层,可避免类似现象。

7 结束语

可靠性设计是技术进步的必然趋势,应该及早推广这一方法,以取得更好的经济与社会效益。

参考文献

[1]林慧,石钰,盛洪峰.计算机网络的维护与管理[J].新疆:新疆气象,2006(11):49-51.

[2]章治,徐伟.浅谈计算机网络可靠性优化设计[J].北京:科技资讯,2006(35):2-24.

[3]李旸.基于智能计算的计算机网络可靠性分析研究[J].陕西:计算机技术与发展,2006(8):30-32.

计算机网络课程设计 篇5

姓名:

学号: 班级:

完成时间:2015.12.5

1.课程设计要求: 1.PCA至PCD五台PC机属于不同网络,且要划分VLAN 2.PCA能ping通所有PC机,PCC不能ping通PCE 3.PCA属于内网地址,其他PC均属于外网地址 4.路由之中包含静态路由和动态路由

拓扑图:

2.配置过程及分析

配置各PC机IP地址及网关:

[root@PCA root]#ifconfig eth0 10.65.1.2 netmask 255.255.0.0 [root@PCA root]#route add default gw 10.65.1.1 [root@PCB root]#ifconfig eth0 124.67.1.1 netmask 255.255.0.0 [root@PCB root]#route add default gw 124.67.1.2 [root@PCC root]#ifconfig eth0 124.68.1.1 netmask 255.255.0.0 [root@PCC root]#route add default gw 124.68.1.2 [root@PCD root]#ifconfig eth0 110.69.1.1 netmask 255.255.0.0 [root@PCD root]#route add default gw 110.69.1.2 [root@PCE root]#ifconfig eth0 110.70.1.1 netmask 255.255.0.0 [root@PCE root]#route add default gw 110.70.1.2 路由器配置: 对路由器A:

[RouterA]interface ethernet0 [RouterA-Ethernet0]ip addrress 110.69.1.2 255.255.0.0 [RouterA-Ethernet0]undo shutdown [RouterA-Ethernet0]int e1 [RouterA-Ethernet1]ip addrress 110.70.1.2 255.255.0.0 [RouterA-Ethernet1]undo shutdown [RouterA-Ethernet1]int s0 [RouterA-Serial0]ip addrress 110.11.1.2 255.255.0.0 [RouterA-Serial0]undo shutdown [RouterA-Serial0]clock rate 64000 [RouterA-Serial0]int s1 [RouterA-Serial1]ip addrress 120.59.1.2 255.255.0.0 [RouterA-Serial1]undo shutdown [RouterA]ip route-static 10.65.0.0 255.255.0.0 110.11.1.1 在路由器A配置目的网络为10.65.0.0,下一跳地址为路由器B的S0接口地址110.11.1.1 路由器B配置:

[RouterB]interface ethernet0 [RouterB-Ethernet0]ip addrress 10.65.1.1 255.255.0.0 [RouterB-Ethernet0]undo shutdown [RouterB-Ethernet0]int s0 [RouterB-Ethernet1]ip addrress 110.11.1.1 255.255.0.0 [RouterB-Ethernet1]undo shutdown [RouterB-Ethernet1]int s1 [RouterB-Serial1]ip addrress 120.11.1.1 255.255.0.0 [RouterB-Serial1]undo shutdown [RouterB-Serial1]clock rate 64000 [RouterB]ip route-static 10.69.0.0 255.255.0.0 110.11.1.2 在路由器B配置目的网络为10.69.0.0,下一跳地址为路由器A的S0接口地址110.11.1.2 [Quidway]nat address-group 110.11.1.1 110.11.1.5 pool1 [Quidway]acl 1 [Quidway-acl-1]rule permit source 10.65.0.0 0.0.255.255 [Quidway-acl-1]rule deny source any [Quidway-acl-1]int s0 [Quidway-Serial0]undo shut [Quidway-Serial0]nat outbound 1 address-group pool1 将内网的私有ip转换为外网公网ip,使得外网访问10.65.0.0网络时都是通过pool1地址池的IP地址而不是10.65.0.0中的地址。

对路由器C:

[RouterC]interface ethernet0 [RouterC-Ethernet0]ip addrress 124.67.1.2 255.255.0.0 [RouterC-Ethernet0]undo shutdown [RouterC-Ethernet0]int e1 [RouterC-Ethernet1]ip addrress 124.68.1.2 255.255.0.0 [RouterC-Ethernet1]undo shutdown [RouterC-Ethernet1]int s0 [RouterC-Serial0]ip addrress 120.11.1.2 255.255.0.0 [RouterC-Serial0]undo shutdown [RouterC-Serial0]clock rate 64000 [RouterC-Serial0]int s1 [RouterC-Serial1]ip addrress 120.59.1.2 255.255.0.0 [RouterC-Serial1]undo shutdown

[RouterC]firewall enable [RouterC]firewall default permit [RouterC]acl 101 [RouterC-acl-101]rule deny tcp source 124.68.1.1 destination 110.70.1.1 [RouterC-acl-101]rule permit ip source any destination any [RouterC]int s1 [RouterC-Serial1]firewall packet-filter 101 outbound [RouterC]firewall enable [RouterC]firewall default permit [RouterC]acl 102 [RouterC-acl-102]rule deny tcp source 124.68.1.1 destination 110.70.1.1 [RouterC-acl-102]rule permit ip source any destination any [RouterC]int s0 [RouterC-Serial1]firewall packet-filter 102 outbound 使得PCC通过s1和s0都不能访问PCE

3.配置信息如下所示: PCA: 10.65.1.2 255.255.0.0 PCB: 124.67.1.1 255.255.0.0 PCC: 124.68.1.1 255.255.0.0 PCD: 110.69.1.1 255.255.0.0 PCE: 110.70.1.1 255.255.0.0

SWA vlan2: F0/1,F0/2,F0/3,F0/4, SWA vlan3: F0/5,F0/6,F0/7,F0/8, ROA E0: 110.69.1.2 255.255.0.0 ROA E1: 110.70.1.2 255.255.0.0 ROA S0: 110.11.1.2 255.255.0.0 ROA S1: 120.59.1.1 255.255.0.0 ROA Static-route: 10.65.0.0 255.255.0.0 110.11.1.1 ROA rip: yes ROA ip routing: yes network=all ROB E0: 10.65.1.1 255.255.0.0 ROB S0: 110.11.1.3 255.255.0.0 ROB S1: 120.11.1.1 255.255.0.0 ROB Static-route: 110.69.0.0 255.255.0.0 110.11.1.2 ROB rip: yes ROB ip routing: yes network=all SWC vlan2: F0/1,F0/2,F0/3,F0/4, SWC vlan3: F0/5,F0/6,F0/7,F0/8, ROC E0: 124.67.1.2 255.255.0.0 ROC E1: 124.68.1.2 255.255.0.0 ROC S0: 120.11.1.2 255.255.0.0 ROC S1: 120.59.1.2 255.255.0.0 ROC rip: yes ROC ip routing: yes network=all 4.结果显示截图

路由器A:

PCA ping其他PC机情况

(由于软件存在BUG所以不能显示其他ping通情况)

结果PCCpingPCE不通:

论企业计算机网络的安全性设计 篇6

关键词:网络安全;网络隔离;访问控制;网络管理;安全审计

中图分类号:TP393.098 文献标识码:A文章编号:1007-9599(2012)01-0000-02

The Security Design of Computer Network for Enterprise

Yang Yan

(China Railway No.5 Engineering Group Co.,Ltd,Mechanization Engineering Co., Ltd.,Hengyang421002,China)

Abstract:Network security ensure the normal operation of the enterprise network premise,enterprise network security is receiving more and more attention.This paper,from the network security separate, network security access and access control,host and system platform security, network security monitoring and audit,enterprise network security management system protection aspects,and puts forward how to make full use of the limited funds,mature technology,weigh the safety and efficiency,network all directions and meticulous planning design,make enterprise network safety effectively strengthen and improve.

Keywords:Network security;Isolation;Access control;Network management;

Security audit

21世纪以来,随着计算机网络技术的飞速发展,我们迈入了以网络为核心的信息时代。许多企业都构建了企业网络运营平台,企业经营、生产与管理对计算机网络的依赖性日益增强。网络规模的不断增大,网络结构的日益复杂都对网络安全提出了更高的要求。网络安全应从整体上考虑,全面覆盖网络系统的各个方面,针对网络、系统、应用、数据做全面的防范。

目前,大多数企业都建设了以办公系统(OA)为中心,集成公文流转、即时消息、门户网站、业务应用的办公系统,这些系统均以网络平台为支撑,采用B/S模式运行,并且各系统对于安全性要求不同。安全可靠性不同的多种应用,运行在同一个网络中,给黑客、病毒攻击提供了方便之门,给企业的网络安全造成了极大的威胁。

在一定的资金支持下,网络管理都要在网络安全程度和建设成本之间作出取舍,充分使用现有的成熟技术,并且尽可能地发挥管理的功效,提高企业网络安全,为业务系统的安全、稳定运行保驾护航。我们可以采用了以下技术和策略提高网络的安全性。

一、网络安全隔离

网络隔离有两种方式:物理隔离和逻辑隔离。将网络进行隔离后,为了能够满足网络内授权用户对相关子网资源的访问,保证各业务不受影响,在各子网之间应采取不同的访问策略。

物理隔离是最安全的网络隔离方式,但是它的建设成本非常大,要求在网络设备、计算机终端、网络线路上都进行重复性投资,花费很大,除涉密的计算机信息系统必须实行物理隔离外,其它系统以逻辑隔离方式为主。

考虑企业的应用情况,针对不同业务的不同需求,划分不同的虚拟子网(VLAN)进行逻辑隔离。例如:为财务、人力、工程各部门的客户端划分单独的VLAN,通过将不同用户或资源划分到不同的VLAN中,利用路由器或者防火墙对VLAN间的访问进行控制。

二、网络安全准入与访问控制

企业在信息资源共享的同时也要阻止非授权用户对企业敏感信息的访问,访问控制的目的是为了保护企业在信息系统中存储和处理信息的安全,它是计算机网络信息安全最重要的核心策略之一,是通过准入策略准许或限制用户、组、角色对信息资源的访问能力和范围的一种方法。

(一)网络边界安全设计。企业一般有大量业务数据流运行于Internet网络,在企业内外网络的边界处,部署网络防火墙,实现私有地址和公有地址的相互映射和转换,屏蔽内部网络结构,并按照最小需求原则配置访问策略,以防范来自外部的威胁与攻击。

(二)内部网络用户准入。采用DHCP服务器做地址绑定,用户IP地址与MAC地址做一对一保留,防止网络接入的随意性,并在交换机设置DHCP Snooping、动态ARP检测防止用户任意修改IP,保证地址获取的合法性。对于重要的业务系统服务器,还可以在交换机上采取MAC地址+IP地址+交换机端口进行绑定,可以有效的阻止ARP等病毒的攻击。

(三)分支机构及移动办公用户的准入。外部用户访问企业内网,应在基于VPN的拨号接入之上,建立AAA认证服务器,一方面方便用户经常更换口令,另一方面可以实施更加严格的安全策略,并且对这些策略的实施予以监视。

为了方便用户对资源的访问和管理网络,有必要建立一个统一的安全认证及授权系统,统一的帐号管理有助于确保安全策略的实施及管理。

三、主机与系统平台安全

网络是病毒传播最好最快的途径之一。在网络环境下,计算机病毒有不可估量的威胁性和破坏力,它使得网络瘫痪、机密信息泄漏、重要业务系统不能提供正常服务,严重影响网络安全,造成不良的社会影响。计算机病毒的防范是网络安全性建设中重要的一环,在企业网中应建立一套网络版的防病毒系统,它能构造全网统一的防病毒体系,支持对网络、服务器、工作站的实时病毒监控;能够在中心控制台向多个目标分发布及安装新版杀毒软件,并监视多个目标的病毒防治情况;支持多种平台的病毒防范;能够识别广泛的已知和未知病毒,支持广泛的病毒处理选项;支持病毒主机隔离;提供对病毒特征信息和检测引擎的定期在线更新服务;支持日志记录功能;支持多种方式的告警功能(声音、图像、电子邮件等)等。

其次,为了弥补防病毒软件被动防范的不足,可采用两种策略提高网络主动防范的能力。

(一)在网络边界防火墙上配置严格的安全策略,强制关闭常见病毒攻击的服务端口,防止病毒入侵。在核心层和汇聚层交换机上,依据业务数据流流向建立一系列的访问控制列表,服务器只向必须访问它的客户端开放,其它客户端一概被策略拒绝访问。

(二)由于企业中大多数计算机安装Windows系列的操作系统,所以在网络中建设一套Windows补丁分发系统,利用微软的WSUS服务器进行强联动,辅以行之有效的用户端保护措施,帮助客户机高效、安全的完成Windows补丁更新,解决为Windows系统自动安装系统补丁程序的问题,进一步提高了计算机安全性,当然也提高了网络的安全性。

四、网络安全监测与审计

(一)网络管理系统。利用网络管理系统软件,实现对网络管理信息的收集、整理、预警,以视图方式实时监控各种网络设备运行状态。网络管理一般包括网络性能管理,配置管理,安全管理,计费管理和故障管理等五大管理功能。建立针对全网络的管理平台,对网络、计算机系统、数据库、应用程序等进行统一监管理,把网络系统平台由原先的被动管理转向主动监控,被动处理故障变为主动故障预警。

(二)网络入侵检测。作为防火墙功能的有效补充,入侵检测/防御系统(IDS/IPS)可实时监控网络传输,主动检测可疑行为,分析网络外部入侵信号和内部非法活动,在系统遭受危害前发出报警,对攻击作出及时的响应,并提供相应的补救措施,最大限度地保障网络安全。

(三)网络安全审计。将网络安全审计系统布署在企业网络中,能够监控、审查、追溯内部人员操作行为,防止企业机密资料泄露,统计网络系统的实际使用状况,帮助管理者及时发现潜在的漏洞和威胁,为企业的网络提供保障,使企业的网络资源发挥应有的经济效益。

五、企业网络安全管理制度保障

管理是企业网络安全的核心,技术是企业安全管理的保证。网络安全系统必须包括技术和管理两方面。只有完整的规章制度、行为准则并和安全技术手段结合,网络系统的安全才会得到最大限度的保障。只有制定合理有效的网络管理制度来约束员工,这样才能最大限度的保证企业网络平稳正常的运转,例如禁止员工滥用计算机,禁止利用工作时间随意下载软件,随意执行安装操作,禁止使用IM工具聊天等。最终制度通过网络管理平台得以具体体现,管理平台使得制度被严格的执行起来。

六、结束语

本文从分析企业网络安全形势入手,指出当前网络安全存在的问题,然后提出了一套较详细的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全审计。本文从技术手段上、可操作性上都易于实现、易于部署,为企业提供了实用的网络安全性设计。

参考文献:

[1]黄传河.网络规划设计师教程.北京:清华大学出版社,2009

[2]石淑华.计算机网络安全技术(第2版).北京:人民邮电出版社,2008

云计算中的网络拓扑设计 篇7

1.1云计算基本概念

目前云计算的概念还没有一个统一的明确的定义, 参考文献[7]认为云计算是一种把互联网服务看成像水和电一样随取随用的资源的交付模式。维基百科 (Wikipedia.com) 中云计算是一种基于互联网的计算机新方式, 通过互联网上异构、自治的服务为个人和企业用户提供按需即取的计算。

1.2云计算的体系及关键技术

1.2.1云计算的体系结构

云计算平台是一个强大的“云”网络, 不仅把很多并发的网格计算和服务连接起来, 还采用虚拟化技术对每一个服务器的能力进行扩展, 从而通过云计算平台把各自的资源结合起来, 具有超级计算和存储能力。通用的云计算体系结构组成有用户界面、管理系统、部署工具、服务器群、服务目录和监控。

1.2.2关键技术

(1) 简单的编程模式。云计算大部分采用MapReduce的编程模式。MapReduce是Google开发的Java、Python、C++编程模型, 是一种高效的任务调度模型和经过简化的分布式编程模型, 目前主要应用于较大规模数据集的并行运算。

(2) 数据存储和管理。云计算存储数据和保证存储数据可靠性的方式分别是分布式存储和冗余存储。现阶段云计算的数据存储技术主要有:非开源的体系GFS (Google File System) 和对于GFS的开源实现HDFS (Hadoop Distributed FileSystem) 。

(3) 虚拟化技术。云计算与其它并行计算区别的一个关键特点就是虚拟化技术。采用虚拟机的方式管理云计算资源有特殊的好处:移动性、独立性和高度整合性, 使部署更为轻松便捷, 工作负载的移动性明显增强。

2云计算中的网络拓扑设计

2.1网络拓扑设计框架

云计算系统不仅面向的是大范围的用户的需求, 而且还要求并行和实时为用户提供服务, 系统后端有大量服务器组成, 网络拓扑结构比较复杂, 因此对于云后端的网络拓扑设计, 其基本构造如图1。

2.2网络拓扑设计算法及实现

2.2.1网络拓扑设计问题抽象

(1) 图论的基本定义。令图G= (V, E) 表示网络节点和一切可能的连接组成的拓扑结构。G是没有环和重边的无向图。V代表顶点集合, E代表边集, n代表顶点个数, m代表边条数。对于任意一条边ei=uv, w (ei) 代表在u, v之间建立链路的花销。令图G的子图G'= (V, E') 表示我们所求解出的网络拓扑, 对于给定的连通度k, G和G'都满足k连通。

(2) 链路花销的定义。已知ei∈E, 链路的带宽ci, 链路ei的建立花销可以定义为:

d (ci) 表示和链路带宽相关的一个常量, f (ci, li) 表示建立链路的花销, li表示链路的物理长度。根据式 (1) , 整个网络的花销可以定义为:

(3) 容错度。网络的容错是指网络容忍在节点链路失效的能力, 用网络拓扑图的连通度表示。我们知道一个k连通图的总的边数至少为 (kn/2) (n为连通图的顶点) 。另外根据文献, 对于任意一个最小k连通图, 其边数不超过k (n-k) , 即δ (G) =min (deg (vi) ) 。对于任意vi∈V, 根据文献, 有

其中:δ (G) 为一个图的最小的顶点度, r (G) 和λ (G) 分别代表一个图的点连通度和边连通度, deg (v) 为一个顶点v的度。

由以上3点可以把问题总结为:满足已知条件:网络节点位置及拓扑结构;链路带宽规划即拓扑结构图边的花销和网络的容错度, 需求一种链路带宽代价最低且具有容错能力的网络拓扑结构, 即找出需要建立的链路集合E'×E, E代表所有可能建立的链路集合, 满足:

在实际的网络设计中, 容错度k的取值一般为k∈{1…5}, 在一些情况下k=2就足够了。

2.2.2贪心算法

贪心算法是指, 在求解问题时, 尽量局部先取最好的, 而不是整体考虑。即不是整体最优, 而仅是某种意义上的局部最优解。贪心算法对范围相当广泛的许多问题能产生整体最优解或者近似解。

2.2.3 Rreversed Greedy AIgorithm (RGA) 算法

贪心算法是求解约束优化问题的一个经典算法, 在贪心算法的启示下, 本文提出了一种和贪心算法思想相反算法。概括地说, 本文所提出的反向贪心算法不是取局部最优解, 而是尽量先排除最差的。

具体算法过程如下:首先找出图G中花销最大的边, 验证把花销最大的边删除后, 图G是否还符合连通性条件, 如果符合就把花销最大的边删除, 一直到图G中没有可再删除的边为止, 具体算法如下:

该算法适用于点连通和边连通的情况, 而且必然满足连通性约束。算法的时间复杂度为O (m·Tc) , 其中Tc是检验图的连通性的时间。据了解, 当前检验图k点连通性的最好时间复杂度为O (max{k3n32, k2n2}) , 检验k边连通性的时间复杂度为O (n5/3m) 。

3实验及其结果分析

3.1网络生成

该实验采用随机生成网络的方式保证算法的一般性, 首先, 在坐标系中取一块矩形区域 (坐标点取值均为整数) ;然后随机在该矩形区域中生成网络节点, 并计算它们之间的距离

最后在带宽集合中随机选择每条链路的带宽, 计算每条链路的花销, 完成网络生成。

3.2仿真和结果分析

3.2.1算法比较

该算法需要加入启发式算法的比较来证明RGA的优越性。该实验为了和TEA算法作比较不仅完全按照文献的描述来进行, 使用了与TEA算法相同的参数。考虑到TEA算法在时间上耗费较多, 这组实验只采用了7, 10, 15, 20, 25节点的场景, 实验统计数据见图2。

从图3和图4可以看到, TEA算法在节点数比较少的情况下表现也不错, 只是稳定性不太好, 从图中我们可以观察到随着节点的增加, 后期性能下降迅速增大。另外在图中我们还可以看出多出两个参数时, 图中曲线变化幅度也比较明显, 但是相比较而言实验水平还是比较低, 另外花费的时间也明显较多。总的来说, 启发式算法在计算复杂度增加的同时, 相关参数也要做出相应的调整, 而且花费时间增加幅度也比较大。

3.2.2实验结论与分析

通过实验模拟分析, 得出以下结论:当满足网络规模一般并且时间相当多时, 可以考虑TEA算法;但相比较而言本文的RGA算法比较适合云计算核心交换网络拓扑设计的问题。另外本文的RGA算法体现的有效性和鲁棒性使其在其它需要网络拓扑设计的场景中具有很强的适应性。

3结束语

本文首先分析了云计算体系及关键技术, 在此基础上提出了云计算网络拓扑结构框架组成设计思想, 设计了网络主干交换部分的问题, 并在前人的基础上提出了RGA算法。设计了仿真实验与前人算法比较, 实验结果表明, RGA算法是比较适合云计算网络拓扑设计的算法, 同时分析了算法的时间复杂度。

摘要:根据云计算的网络需求, 分析了云计算的网络拓扑结构特点, 提出了云计算网络拓扑结构应该由中心的主干交换部分和外围的树状子网组成的基本构想;利用图论和最优化理论, 基于贪心算法思想, 针对其主干交换网络的拓扑设计, 提出了自动拓扑设计算法RGA并仿真实现。实验结果表明, 与已有算法比较, 此算法更为有效。

关键词:云计算,网络拓扑设计,贪心算法

参考文献

[1]RANDAL E.Bryant.Data-intensive supercomputing:the case forDISC[R].CMU Technical Report CMU-CS-07-128.2007.

[2]SANJAY GHEMAWAT, HOWARD GOBIOFF et.al.The googlefile system[A].Proceedings of the nineteenth ACM symposium onOperating systems principles.2003.

[3]E SZLACHCIC.Fault tolerant topological design for computernetworks[A].Proceedings of the international Conference on De-pendability of Computer Systems, DepCos-RELCOMEX'06.

[4]R H JAN, F J HWANG, S T CHENG.Topological optimizationof a communication network subject to a reliability constraint[J].IEEE Trans, 1993 (3) .

[5]X JUNMING.Topological structure and analysis of interconnectionnetworks[R].Kluwer Academic Publishers, 2001.

[6]邓倩妮, 陈全.云计算及其关键技术[J].高性能计算发展与应用, 2009 (1) .

高校校园计算机网络设计与实现 篇8

1 教育信息化的发展现状

教育信息化是一个普遍都在讨论的话题, 很早的时候IT就已经发展的非常成熟了, 那么教育信息化在高校中怎么体现呢?例如我们上课用的多媒体技术、一些教育管理软件等都是属于教育信息化, 把这些都应用与教学, 然后形成教学目标和教学模式, 从而形成新的教育效果。目前教育信息化是整个高等院校发展的趋势, 我们国家发展的速度相对比较慢, 国外在这上面的起步很早, 特别是美国, 美国一直在信息化当中走在前列, 当然, 每个国家的发展情况不同, 只要是适合自己的先进技术, 都可以引进过来。在我们亚洲地区, 很多国家都可以和欧洲国家媲美了, 比如说日本, 他们的高校信息化做的非常的好, 很早就在学校的每个教室配备了多媒体, 提高老师的信息技术水平, 所以教育信息化发展的比较快速, 投资成本相对也比较大。

在目前的高校中, 大部分都实现了办公自动化、网络教学、各种考试管理和信息综合服务管理, 这些都在为我们提供服务, 都在改变我们的生活, 有了这些, 让我们的管理更加有效率, 随着教育部门越来越重视教育信息化, 那么计算机网络就是不可忽略的一个技术问题, 所有我们用到的都离不开网络的存在, 应该要加大对计算机网络建设的投入, 很多硬件设施都和国外有较大的差距, 这个不仅仅是对高校硬件设备和软件设备的提高, 同时也是进一步加快人才培养的步伐。高校的计算机网络有着自己的特殊性:数据流量大;用户数量多;扩展速度快;这些都是严峻的挑战, 我们要规划好自己的网络布局, 建设一个高性能, 安全性高, 先进可靠并容易管理的校园网, 具有非常重要的意义。

2 校园计算机网络概述

校园计算机网络简单来说就是校园网, 和家庭所用的网络在其特性上是不一样的, 主要表现在:首先, 高校中的网络主要是提供给学生和教师所用的, 可以给他们查阅资料和办公使用;其次可以提供给老师进行知网文章的查阅和下载, 也可以进行教学资源下载和备课使用, 成为多媒体教学的一种手段, 可以和学生进行网上讨论;然后就是提供教学管理和行政管理人员使用, 比如说可以发布新闻, 查询工资, 人事管理等等。最后校园网络可以实现学校与外界的业务往来, 利用网络可以获取更多的外界信息, 也同时可以发布信息。所以校园网主要是为学生和老师服务的。

我们换个角度来想, 其实校园计算机网络是教育信息化的有效载体, 它是利用网络设备、通信介质和适宜的组网技术与协议以及各类系统管理软件和应用软件, 将校园内计算机和各种终端设备有机地集成在一起, 并用于教学、科研、学校管理、信息、资源共享和远程教学等方面工作的计算机局域网络系统, 这个定义是比较完整的。我们要加强高等院校校园网络的建设, 这样才可以用更好的信息化教育手段来用于教学, 不仅仅让传统的教学模式可以发生变化, 更重要的是可以让学生和老师的视野更加宽阔, 让学生更容易能获取到外界的新知识, 提高学生的处理信息的能力。计算机网络的发展促进了教学和管理的人员之间的沟通, 可以实现学科交叉。

校园网络体现了目前现代教育技术中的最新的多媒体技术, 在整个信息化教育中充当领头羊的作用, 那么高校的计算机网络技术的实现不能空谈, 要想真正去实现教育的现代化, 我们必须要把校园网提升一个档次, 让计算机网络技术普遍的被应用起来, 让学校的计算机网络成为学生和老师的必需品, 更大的满足素质教育的要求, 把这样的一种模式深入到教学中, 这样计算机网络技术才可以带来真正的教学变革。

3 校园计算机网络的设计

高校计算机网络的建设是一个非常复杂而有技术含量的工程, 要根据具体情况来进行分析, 从需求到步骤实施, 这个环节相当繁琐, 下面我们就从几个方面来做详细阐述。

⑴需求分析。需求分析在这里我们简单在阐述下, 主要包括以下几个方面:第一, 高性能需求;在进行计算机网络设计的时候, 要考虑到各个教学和管理所要用的配置, 尽量要求高性能, 这样对于以后的多媒体教学和管理都是非常有好处的, 高速度带来高效率, 不要因为网络的问题而影响了教学, 设备的选择一定是高性能, 提高网络的传输速率。第二, 业务质量要保证;要提供绝对的业务质量保证。业务包括了我们平时的邮件传输、办公自动化、网页浏览、计算机辅助软件和网络教育等等。在进行这些业务的时候是不能够出现网络阻塞的, 校园网中的各种数据业务流的响应时间一定快, 否则一定影响办事效率。所以要提高网络性能, 也还是需要QOS技术, 保证任何时刻都能对业务提供保证。第三, 网络安全需求;这点非常重要, 安全是整个计算机网络的防护墙, 这道墙崩溃了, 那么整个网络就散了。校园网的分布非常广, 从学生宿舍到办公室, 在到教室, 很多不明的用户进行访问, 很容易碰到一些破坏校园网络的人, 整个学校的网络实在是分布太广, 很难进行管理, 我们必须考虑到安全问题, 除了内网的安全, 更重要的是要加强外网的安全, 特别是陌生用户访问网络的时候一定要进行安全验证, 通过限制来达到安全, 另外病毒也构成了网络安全的威胁, 一个好的计算机网络系统应该要在病毒来临之前就要做好防护措施, 以保证我们用户的安全使用。第四, 稳定需求;可靠稳定的计算机网络平台是每个高校都想要的, 所以在实际建设的过程当中一定要考虑到网络的稳定性, 现在更多的校园活动要依靠校园网, 所以如果网络一旦瘫痪, 会导致一系列的问题发生, 比如说教学活动、业务开展等等问题。网络平台的设计必须从设备、网络拓扑结构、网络技术等几个方面保证校园网的可靠稳定性。

⑵网络平台的设计。高校校园网络的平台规模要比其他的平台规模大, 一般普通的网络结构设计的平台很难满足学校的网络平台, 必须要有更好的网络技术来进行设计, 一般用到的设计模型是层次型, 由于其结构清晰、性能好、良好的伸缩能力、易于实现、易于排除故障、冗余性好、易于管理等特点, 可充分满足校园网的长期需求。所以都采用这样方法, 通过三层层次结构, 把整个网络划分成不同的区域, 每个区域都有自己的平台。另外还要用到一个技术叫做虚拟网技术, 也叫VLAN, 这种技术其实很早的时候就用到了, 这种技术主要是为了解决网络延迟而产生的, 通过使用这种技术, 可以把网络进行划分, 从物理上的交换网格编程逻辑上的互相隔离的虚拟网格, VLAN的划分主要有基于端口的VLAN, 基于MAC地址的VLAN, 基于网络层划分VLAN, 基于策略的VLAN几种方式。在骨干网络VLAN划分规划以“灵活划分、方便管理”为基本原则, 以不同的使用群体为按端口划分VLAN。这样在有大量的信息传送的时候就不容易出现网络堵塞, 而且相对来说比较安全, 因为它们都是虚拟交换的, 对于这样一个技术的出现正好就解决了我们为了避免网络堵塞而减低效率的问题, 同时网络安全也大大提高了。

⑶IP地址的规划。在计算机网络设计的时候, 对于网络的IP地址划分是非常重要的, 如果设置的不好的话, 在今后的网络通讯中会不断的出现问题, 校园网的IP地址划分应该分不同的段来进行, 那个段是属于那栋楼, 一定要区别开来, 不能产生IP地址冲突的问题, 在一定程度上要保证业务流量平均分配。

IP地址的分配一定要讲究原则, 不能违背, 它是TCP/IP协议族中的网络层逻辑地址, 上网一般都用它来进行识别, 每台电脑都有一个IP地址, 就像每个人有一个身份证号码一样, 在进行分配的时候一定要与网络层次结构相适应, 不仅仅要做到网络空间利用得当, 同时地址的分配也要满足今后的发展空间, 所以必须要遵守分配原则。

摘要:高校的计算机网络是高校课堂的重要组成部分, 要把教育信息化变成教育现代化, 实现教育的跨越发展, 成为高校校园的首要任务。高校的计算机网络想要实现, 必须要注重一些基础建设。本文主要围绕高校的网络建设, 介绍了校园内如何实现网络设计的, 希望对高校校园有作用。

关键词:高等院校,计算机网络,路由器,教育信息化

参考文献

[1]雷体南, 曾祥兰.校园网系统结构及教学应用的现状分析与对策[J].科技进步与对策.2002 (05) .

[2]徐立.我国高校校园网建设的研究[D].中南大学.2002.

中波天线调配网络的计算机设计 篇9

中波调配网络是连接中波天线和传输线的中间纽带,它肩负着非常重大的责任,具有防雷、阻塞网络、阻抗匹配、射频倒送的抑制四个功能。本文介绍了如何利用计算机软件(如Matlab,Multisim等)来进行中波天线调配网络的设计和验证,利用Matlab强大的计算能力来进行设计,然后用Multisim来对设计好的网络进行仿真,能及时发现问题并进行修改。目前,广播电视技术人员大部分还是停留在依靠人工计算的阶段,计算机技术的加入将会大大提高工作效率,而且使设计方案的数据更加精准,这类计算机技术很值得在广大技术人员中推广。

2 调配网络的设计

2.1 天线情况及需求分析

这次要设计的双频共塔天线塔高90m,工作频率f1=999kHz,对应的天线阻抗Z1=140+j190.5,工作频率f2=612kHz,对应的天线阻抗Z2=19.2-j65.8,发射功率均为10kW,馈线特征阻抗Z0=50Ω。因为天线是复阻抗,为了便于分析,我们把天线复阻抗等效转换成电阻和电容、电感的组合。999kHz的天线阻抗可以等效为一个140Ω电阻和一个30.349μH电感串联的组合;612kHz的天线阻抗可以等效为一个19.2Ω电阻和一个3.9522nF电容串联的组合。

本次调配网络的总体设计图1所示。因为999kHz和612kHz的设计方法是一样,只是参数的改变,因此本文重点放在介绍999kHz的匹配网络设计方法上,612kHz匹配网络以此类推。

2.2 天线及调配网络的防雷措施

因为雷电的主要能量集中在低频和直流部分,因此在天线下并联一只微亨级电感L0,它主要为天调网络提供一个对地静电放电同路,它除了具有防雷作用外,还参与阻抗变化,它们组成一个Г型网络,称为预调网络。之所以要加预调网络,原因是一塔双频时,两频的频率间隔要求较远,对于同一发射塔,不同的工作频率显现不同的天线特性阻抗。如999kHz的天线阻抗Z1=140+j190.5,612kHz的天线阻抗Z2=19.2-j65.8,相差很大,如果没有经过预调网络直接并入,会因阻抗的差异而造成天线端的电压、电流的差异很大;还会造成一路的阻塞网络的视在功率大,匹配网络的视在功率也大,不但加大了损耗,也增加了不稳定因素,最终影响发射机的效率和工作稳定性,因此要加入预调网络。预调网络可以使各发射频率等效阻抗的实部调到一个接近的值。根据防雷和预调的需要,我们取L0=45μH。

2.3 阻塞网络的设计

阻塞网络可以分为并联谐振网络和串联谐振网络两种。并联谐振网络对通过频率呈现很小阻抗,对阻塞频率呈现很大的阻抗,阻止该频率的通过,同时还要对阻塞频率上下边频处也要呈现较大阻抗。串联谐振网络的一端接地,对阻塞频率呈现较小的阻抗,提供通地的旁路,对通过频率呈现某一电抗。经验表明,串联谐振网络的设计和调整上都较并联谐振网络困难,所以本次设计将选择组合型并联谐振网络,这种阻塞网路有个很大的优点,对工作频率的天线阻抗及匹配网络参数都没有影响。图2为999kHz组合型阻塞网络电路。其中L1,C1串联谐振在工作频率Z上,对阻塞频率呈容性,L1,C1组成的串联谐振电路与L2并联谐振在阻塞频率612kHz上。电容C1的值在中波广播频段内变动很少,大致在1300~1500PF的范围内。在这里我们取C1为1500PF,然后根据公式,可以设计Matlab程序计算得出L1=16.921μH和L2=28.166μH。

2.4 匹配网络的设计

匹配网络有三种形式,即Γ型、Τ型、∏型。Γ型比较简单,非常满足匹配的要求,但是不能控制品质因数。Τ型和∏型匹配网络增加了一个节点,可适当选择该节点的阻抗来控制匹配网络的有载品质因数Q,得到符合要求的匹配网络带宽。为了保证调配网络具有合适的滤波度,工作品质因数Q通常要求在2~6之间。本次设计采用T型匹配网络设计。

设计匹配网络有两种方法:解析法、Smith圆图的图解法。Smith圆图可快速并相对精确的设计匹配网络,它的好处是复杂程度几乎可以与匹配网络的元件的数目无关,只须读取和跟踪数据。Smith圆图的理论这里就不介绍了,直接介绍用Matlab软件通过Smith圆图来设计匹配网络的方法。

天线阻抗在经过微亨级电感后在999kHz所呈现的电感是45.921+j127.346,我们的目的是用匹配网络把45.921+j127.346匹配成跟传输馈线特性阻抗一样的50Ω纯阻。T型网络的拓扑结构如图3所示,对于T型匹配网络,待匹配点ZL与第一个元件的连接是串联,再与第二个元件并接,最后与第三个元件串接到另一个待匹配点。

我们知道,在Smith圆图上,电抗元件与复数阻抗串联将导致Smith圆图上的相应阻抗点沿着等电阻圆移动,电抗元件与复数阻抗并联将导致Smith圆图上的相应阻抗点沿着等电导圆移动。根据这个规律,在设计T型匹配网络,首先待匹配点沿着等电阻圆移动(与元件串联),然后再沿着等电导圆移动(与元件并联),最后沿着等电阻圆移动(与元件串联)到另一个待匹配点。用Matlab编程建模,因为斯密斯圆图里的阻抗、导纳都是归一化的值,我们先要将实际阻抗值都归一化,一般采用归一化标准值Z0=50Ω的参考阻抗,归一化的负载阻抗z=Z/Z0。与两个匹配点连接的元件Z1和Z3是串联连接,可以现在Smith圆图上确定两个匹配点,然后再画过两个匹配点的等电阻圆;元件Z2与电路并联连接,因此只能通过等电导圆来将两个等电阻圆连接,如何确定等电导圆是要面对的问题,这时我们可以根据品质因素来确定等电导圆,因为一般要求Q在2~6之间,我们可以取Q等于5,然后用Matlab画出等Q值线,它跟等电阻圆的交点的电导就是等电导圆的取值,用Matlab编程,然后,用Matlab画出两个待匹配点的等阻抗圆,然后找到等Q线Q=5和输入阻抗Zin=50的等电阻圆的交点,确定电导g=0.039,然后画g=0.039的等电导圆,由此,得出图4所示的Matlab画的Smith圆图。

然后分别在图上找出zin,zl,za,zb,za是zin的等电阻圆和g=0.039等电导圆的交点,zb是zl的等电阻圆和g=0.039等电导圆的交点,由此两个等电阻圆就由等电导圆联系起来了(等电导圆和等电阻圆的交点还有几个,可以选另外的交点,就会得到不同的方案),我们确定一条路径,从zl→za→zb→zin (路径也有很多,也可以选择不同的路径,得到不同的方案,有兴趣的读者可以自行研究)。从点zl到点za的阻抗变化是沿着等电阻圆(r=0.918)向着Smith圆图的上半平面移动,这表明与负载相连是串联电感,因此,从负载点阻抗变换到za的归一化阻抗差化值为za-zl=(0.918+j4.749)-(0.918+j2.550)=j2.199,串联电感的实际值为。从za到zb的阻抗变化是沿着等电导圆(r=0.039)向着Smith圆图的下半平面移动,这表明与负载相连是并联电容,因此,从za抗变换到zb的归一化阻抗差化值为zb-za=(0.0.9+j0.194)-(0.039-j0.203)=j0.397,并联电容的实际值为。从zb到zin的阻抗变化是沿着等电阻圆(r=0.1)向着Smith圆图的上半平面移动,这表明与负载相连是串联电感,因此,从zb换到zin的归一化阻抗差化值为zin-zb=(1+j0)-(1+j4.952)=-j4.952,串联电感的实际值为。到此,算出T型网络,电路原理图如图5所示。

2.5 双频共塔调配网络总体设计

612kHz的设计方法与999kHz的类似,这里就不重复介绍了。自此,999kHz和612kHz双频共塔调配网络设计已基本完成,调配网络电路设计原理图如图6所示。

3 调配网络的仿真验证

虽然调配网络的设计已经完成,但是如果按照这个设计图搭建实物网络,如果出现问题,就得重新返工再设计,非常麻烦。如果有软件能够对网络进行仿真验证,这将大大提高工作效率,减轻设计人员负担。Mutltisim 12就是这么一款软件,它拥有丰富的虚拟测试工具,能完美的仿真出各种电路,测出的结果跟真实情况非常相近。

3.1 999kHz的阻塞网络的测试

按照图7的设计参数连接网络,一端接调幅元,一端接50Ω纯阻负载,测试结果是阻塞网络对999kHz工作频率没有衰减,而612kHz阻塞频率几乎为零,阻塞效果相当好。

3.2 999kHz的调配网络的阻抗校验

按照设计原理图,在Multisim 12仿真软件中,按图8连接各元器件。

图8中XNA1是网络分析仪,P1可以接在调配网络的任意支路,可以测试各点的阻抗。使用起来非常方便,如果需要修改元件参数,可以随时查看修改参数后的结果,对需要反复调整的调配网络非常有帮助。设置测试模式为“RF表征器”,曲线图参数为“阻抗”,函数标记为“Re/Im”,起始频率设置为400kHz,终止频率设置为1100kHz,扫描类型为“线性”,点数为“701”,特性阻抗为50Ω。设置好网络分析仪后,运行仿真,双击网络分析仪,可以得到图9上图的结果,移动频率光标到999k H z,可以看到输入阻抗为50.179+j0.068,与要求得到的50Ω纯阻相当近似,满足设计要求。将测试模式选到“测量”一档,可以得到图9下图的测试结果。Z11和Z22分别表示P1,P2端的测试结果,从图9下图可以移动红色光标,看到各个频率的Z11值,移动到999kHz时,Z11的阻抗值是(1,0),这点是阻抗匹配点,证明匹配网络设计满足要求。

3.3 999kHz的调配网络的带宽校验

中波的带宽要求是±4.5kHz,即要求在±4.5kHz的天线驻波比要小于1.2,如果用功率增益来表示的话,即是要求|TPG|<0.036dB。Multisim 12可以用网络分析仪来测试设计好的中波匹配网络的带宽,按照图10的设计图连接电路。双击网络分析仪,设置设置测试模式为“RF表征器”,曲线图参数选择为“功率增益”,光迹选择“TPG”,函数标记选择为“dB Mag”,射频参数设置源阻抗ZS=50+j0(Ohm),负载阻抗ZL=140 (R0)+j0(Ohm)。运行仿真电路,双击网络分析仪,得到如图11图形:从图中我们可以读出999kHz的TPG=-1.588e-5dB,说明匹配网络对999kHz的信号几乎没有衰减;612kHz的TPG=-87.062dB,说明612kHz的信号通过匹配网络后几乎衰减为0,达到很好的阻塞效果。读取|TPG|<0.036dB的频点,可以读出999kHz匹配网络的带宽为±7kHz,符合设计要求。

数字中波对带宽有更高的要求,如果想提高带宽,从,我们可以看出要提高带宽,可以降低Q值,上面设计的匹配网络选的是Q=5,如果选择Q=3,又可以得出另外一种方案,

设计步骤可参考上述方法,主要是T型网络参数发生变化,电路原理图如图12所示。

运行仿真,从图13上图可以读出999kHz的阻抗为50.215+j0.161,符合设计要求;从图13下图可以读出999kHz的TPG=-3.122e-5dB,612kHz的TPG=-89.769dB,带宽为±12kHz。比Q=5的设计方案的带宽增加了10kHz,可以满足更高带宽需要的设计要求。

3.4 612kHz的调配网络的阻抗、带宽校验

对于612kHz匹配网络的仿真,612kHz处的阻抗为49.809+j0.002,带宽为±5kHz,如想提高带宽,可适当提高匹配网络的Q值,设计出满意的方案。至此,999kHz和612kHz的双频共塔调配网络经软件验证可以达到较为理想的设计效果,达到预期目的。

4 结束语

中波天线的调配网络对于中波发射是非常重要的一环,天线调配网络的各项技术性能的好坏,关系到发射机能否长时间稳定工作,能否满足“高质量、不间断”的要求,网络设计不仅要考虑阻抗匹配和频率响应带宽,还要考虑如何排除邻频的干扰。因此,天调网络的设计是一个复杂又重要的课题。它的设计方法众多,要根据自己台站的实际来选择设计方法。随着计算机技术的发展,给天调网络的设计带来了新的方法,使设计周期更短,准确性更高。Matlab对于算法开发、数据可视化、数据分析以及数值计算特别在行,能快速设计出多种匹配网络方案可供选择。Multisim则作为仿真软件,能够对现实中的各种电路进行完美的仿真,在不接触硬件的情况下也能对方案作出很好的分析判断,然后作出修改完善。Matlab和Multisim的完美结合使中波天线调配网络的设计变得更加容易,高效。随着计算机技术的不断发展,必然给广播电视发展提高更多技术支持,广大广播电视技术人员有必要不断学习计算机技术,大力推动广播电视事业的快速发展。

摘要:计算机技术的经过几十年的不断发展,已经深入到各行各业中,本文介绍了如何通过计算机技术在广播电视领域里的应用,利用Matlab来设计中波调配网络,并利用Multisim软件来对设计好的网络进行仿真验证,计算机技术的应用使中波调配网络的设计和调试更加简单、高效。

云计算网络教学平台设计与实现 篇10

1 云计算网络教学平台设计

以云计算的网络平台为开发建设基础, 借助专业的开发工具及软件对云计算系统进行程序开发。其中PHP、NET是使用频率较高的开发软件, 以ASP.NET为例, 在利用该软件开发基于云计算下的网络教学平台时, 利用操作系统中的云平台所提供的云计算技术来进行计算应用的。云计算系统是构建云计算服务平台的主要元件。在网络教学平台开发中, 可以将学生对网络教学的需求看作云计算平台中的服务需求, 网络教学平台通过向学生提供各种的相应的云服务来满足学生的需求, 同时这种由网络教学平台发出的云服务会随着学生需求的调整和改变而在出现一定范围内的服务拓展或衍生服务。纵观云计算服务的形式, 大致可以分为三种, 第一种是软件即服务形式, Software-as-a-service, 简称Saa S; 第二种是 平台即服 务形式, Platform-as-a-Service, 简称Paa S;第三种基础设施即服务形式, Infrastructure-as-a-Service, 简称Iaa S。由于这三种形式的针对性不同, 服务层次的有所差异, 因而这三种形式实际呈现出一个上下级的金字塔关系, Saa S出现顶层, 供应商Sales Force.com是该层的标志性存在, 另外在线CRM也是该层服务的最大特点;中间一层是Paa S, 操作系统Azure是类型云服务模式的中的典型, 同时操作系统Azure也是微软基于云计算而设计开发的一款云操作系统;最后Iaa S处于金字塔的底层, 服务器、硬件等物理资源是该层的主要服务内容。

2 云计算网络教学平台的实现

云计算网络教学平台的实现主要集中在应用支撑平台建设的实施和教学资源库建设的实施。应用支撑平台建设的实施关键在于三点, 第一点, 必须要对教学需求做周密的分析, 根据分析结构对技术平台的组织结构做适当的调整, 确保技术平台组织结构的稳定性与合理性。教育部门可以在所有相关师生进行一次民意调查和意见征集, 在广泛调研的基础上学习和借鉴其他院校或企业在云计算模式下网路平台构建的成功经验与成熟方案, 再结合自身所有的资源的种类、数量、结构等实际情况, 构建实用性强、安全性高、便捷的应用支撑平台。第二点, 在云计算模式下, 计算机性能缩小, 功能扩大, 为了促进资源共享最大化的实现, 提高资源利用效率需要对现有的教学信息和资源做具体的归纳和分类, 从而优化资源分配。第三点, 在网络教学平台的功能和结构相对稳定后, 根据实际发展需要对技术平台做深层次的开发, 或引进新的技术从促进网络教学平台的长久持续发展。

教学资源做网络教学平台教学活动得以实现的基础和前提, 是实现网络教学平台功效的核心, 因此云计算模式下网络教学平台的实现离不开教学资源库的建设。而教学资源库的建设实施主要关注一下几点, 首先需要成立教学资源开发基地, 以校为单位进行立项, 每年都有规定的项目数量, 项目内容有资深主讲教师提出, 有青年教师负责项目的主持和分工事项。其次, 在明确网络教学平台所能提供的帮助和支持后, 规划项目内容;确定项目实施过程中的各项规定和标准;根据实际情况编制合理的评价指标;为促进项目的顺利实施, 对参与项目的教师和相关人员进行针对性的培训, 明确个人任务与整体目标;利用身边的各种有效途径进行资源收集;最后在经过仔细的删选后, 对收集到的资源进行严格而科学的审核, 最终将合格的、有教学价值的登记收入教学资源库中。

3 结语

随着信息技术的快速发展, 云计算技术的运用必将更加成熟, 其与教育教学事业的结合是现代教学发展的需要, 是不可逆转的。而网络教学平台作为云计算模式下, 新时期教学的一项重要探索, 最大限度促进和实现资源共享的同时, 也极大程度的便捷了网络教学管理, 提高了教学的管理水平, 使得教学资源得到充分的利用。且云计算模式下网络教学平台也增强了学生自主学习的系统性和持续性, 方便教师更加准确地掌握学生的学习状况。我们要利用好云计算网络教学平台, 让学生在新型的网络教学模式中寻找到学习的乐趣。除此之外, 作为云计算网络教学平台的开发者, 也要不断完善各个功能模块, 完善模型设计, 不断推动云计算网络教学平台的发展。

摘要:云计算的出现在极大程度上降低了个人计算机性能, 放大了个人计算机的功能, 以新的分配方式将资源进行重组, 更好地满足现代网络教学管理所提出的需要。文章就云计算框架下的网络教学平台的设计与实现分别作了简要的论述, 以期能够为云计算下网络教学平台的进一步建设和发展提供有效的参考和借鉴。

关键词:云计算,网络教学平台,教学资源

参考文献

[1]张兆恩.云计算在高校教学平台中的应用研究[J].佛山科学技术学院学报 (自然科学版) , 2012 (3) .

[2]王志军, 余胜泉.网络教学平台的选择和分析模型研究[J].电化教育研究, 2012 (5) .

[3]徐苑苑;张际平.基于云架构的网络教学平台设计与实现[J].远程教育杂志.2013 (06)

[4]曲靖野;梁瑞彬.基于云计算的网络教学平台信息生态系统构建研究[J].科技资讯.2014 (10) .

[5]岳浩, 王晓初, 许礼捷.基于云计算环境下高职院校共享型教学资源库建设初探[J].沙洲职业工学院学报.2011 (03) .

网络设计计算 篇11

关键词:大学计算机基础;网络课程;ASP;ADO

0引言

21世纪的社会是一个知识爆炸的信息社会,如何以网络为纽带快速、高效、方便地实现知识的传递、交流和学习,是新时代教育工作者努力的方向,因此,随着网络教学的推广,对作为重要教学资源的网络课件及网络课程的研究、设计、开发制作变得越来越重要。本文以周口师范学院计算机系开设的公共基础课——《大学计算机基础》为例,具体介绍在网络课程开发中的做法。

1目前教学方式的弊端

《大学计算机基础》是一门实践性、技能性很强的课程,作为高校非计算机专业计算机课程体系第一层次的内容,是非计算机专业本、专科生必修的重要基础课程。目前这门课程的教学方式存在着许多不足之处:

(1)教师是教学的主体,学生无法根据自身情况自主地调整学习内容和学习进度,学习的主动性受到很大的束缚。由于地区间教育差别的存在,学生的计算机基础参差不齐:有的学生在上大学之前已经学过了一些计算机知识,并渴望学习更多更新的知识;而有的学生以前没学过,他们需要从头学起。然而,学校有限的师资力量根本无法满足每个学生的不同需求。

(2)学生课后复习或上机实践时,遇到问题无法立刻得到教师的指导和帮助,使学习效率降低。虽然我们在教学过程中尽量多安排答疑时间,但是受设备资源和人力资源的限制,仍不能达到很好的效果。而对学生来说,问题得不到及时的解决,时间长了,或是渐渐淡忘,或是造成学习过程脱节,无法进行下一步更深入的学习,学习的积极性也因此受到影响。

(3)现代的知识更新非常快,特别是计算机方面,而教材出版的周期较长(一般为两年),最新研究成果在教材中不能及时反映。因此,学生通过教材学到的知识很多是落后的,跟不上时代的步伐,毕业后不能满足社会的需要。

这里设计一个《大学计算机基础》网络课程,它直接面向全体非计算机专业学生及任课教师,既是一个以学生为主体的远程课外辅助学习系统,又是一个可供教师使用的课堂多媒体演示系统,同时还可以凭借其远程教学的优势为继续教育服务。

浅析计算机网络综合布线系统设计 篇12

1 综合布线系统的概述

最近几年以来,我国各地的建筑数量日益增加,建筑物内以及各个建筑之间的布线结构对网络信息的传输有着很大影响。综合布线系统与普通的软件系统有着很大的区别,它可以通过利用硬件设施将语音系统、视频系统等各种信息系统进行连接,然后将这些设备和建筑物内外信息建立联系,以此进行信息通信,从本质上来说属于一个信息间的传输通道。综合布线系统主要通过划分模块进行设计的,一共由6个子系统组合而成,因此,必须要对这些子系统进行良好的设计,在节约投资成本的同时提高使用效益,使得综合布线系统能够充分发挥最大的作用。

2 传统布线系统中存在的相关问题

随着科技的不断进步,传统布线系统逐渐暴露出了越来越多的问题,主要有以下几个问题:

1)各专业之间无法协调共存

计算机网络布线中涉及各种各样的专业,每个专业之间都存在着密切的联系。传统的网络布线系统各个专业之间由于限制过多,根本无法实现协调共存,使得设施管道杂乱不堪,因此,要想保证各个专业之间能够协调统一,相关工作人员必须要建立一套完善的方案。

2)布线投资成本高

传统网络布线的过程中,因为存在专业无法统一的现象,所以经常会导致重复施工,这种情况使得人员和材料等都造成了很大的流失,大大增加了投资成本。

3)设备维护困难

以往传统的计算机网络布线过程中,设备移动现象时有发生,这种情况的出现为用户带来了很大的不便,要想缓解这种情况,用户必须要对原有的布线进行重新设计和调整,这样就会造成严重的资源浪费,不仅如此,还会破坏建筑物的整体美观,给设备维护工作增加了许多不必要的麻烦.

3 传统布线与现代布线的不同之处

随着我国社会经济的发展,信息产业与科学技术不断进步,将计算机技术运用到各种机械设备中已经成为了当今建筑智能化的重要标志,社会各界对关于计算机的网络布线也逐渐给予了越来越高的重视。现代的结构化布线与传统的布线根本上存在着很大的不同之处,具体体现在以下几个方面:

1)传输介质不同

在整个计算机网络布线系统中,有很多种传输介质,不同的布线方式也有着不同传输介质。传统的布线系统一般情况电脑采用同轴电缆做传输介质,电话则都采用电话线作为传输介质;而现代的结构化布线系统相对于传统布线系统来说传输介质比较单一,电话和电脑的传输介质可以互相通用,一般的时候都是使用双绞线传输信息。

2)电脑系统的处理方式不同

传统布线和结构化布线二者在电脑系统的处理方式上也有很大的不同。传统的布线系统在处理电脑系统的时候,完全是根据电脑和网络的类型来选择电缆的类型,而且在使用过程中,电脑和电话不能互相使用,线路也不可以通用。而现代的结构化布线在这方面来说有很大的不同,结构化布线在处理电脑系统的时候,所有的部件都是完全统一的,而且电脑和电话的以及其他设备的插座全部可以通用,同时也可以和Internet直接连接。

3)标准化不同

在标准化方面传统的布线系统没有标准可循;而结构化布线系统却必须要满足很多个标准,例如:商用建筑通信布线接地保护连接标准;比如说商用建筑通信布线标准;商用建筑通信布线测试标准;商用建筑标准等等。

4 现代计算机网络综合布线系统的相关优点

1)具有兼容性和综合性

现代计算机网络综合布线系统拥有统一的配置,并且相关规格完全符合国家标准。极大满足了不同厂商的不同需要,具有很强的兼容性和综合性。

2)易于管理和维护

网络综合布线系统拥有很多的子系统,其主要结构为星型结构,部件设计完全遵照了模块化设计。这些子系统十分容易管理,即使其中一个出现了问题,也根本不影响到其他系统的工作。

3)具有灵活性和适应性

对于综合布线系统来说,如果想改变设备的位置和数量是很容易的,因为在综合布线系统中任何信息点与终端设备都可以连接,具有较好的灵活性。如果系统的部分结构需要变化时,只要用插接工序就可以完成。

5 计算机网络综合布线原则

1)开放性原则:支持所有的标准、设备、技术。

2)灵活性原则:对于设备的管理和控制具有很强的灵活性。

3)可扩展原则:当删除或增加设备时,不需要重置系统,可以扩展系统余量。

4)稳定性原则:必须要保证布线系统的稳定性和可靠性,利用屏蔽、过压保护等方法都可以。

除了以上四点之外,计算机网络布线系统在设计的时候一定要满足用户所需,设计科学合理的布线方式,保证布线系统充分发挥其最大作用。

6 计算机综合布线系统的设计

综合布线系统一共包括6个子系统,分别是:工作区子系统、干线子系统、配线子系统、管理间、设备间、建筑群。以下对各个子系统的设计进行了深入分析。

1)工作区子系统:主要由很多歌工作区域组成。设计工作区子系统的时候,要保证信息插座的类型全面,同时将其安置在合适的位置上。除此之外,也要选择类型适合的数据插座,以便为网络正常的运行提供保障。

2)干线子系统:在对干线子系统进行设计时,要保证电缆在符合现状的同时也要符合未来发展。选择极具安全性和经济性的布线。在实际应用的过程中应该设计好信道,增强综合布线系统的可扩展性与可靠性。

3)配线子系统:设计配线子系统时,要按照建筑物的特点选择线缆。但是一旦要求综合系统要具有较高的整体性时,注意所有布线必须要规格统一。

4)管理子系统:设计管理子系统时,要在合适的位置选择主配线,例如建筑物中间部位。在节省布线的同时避免主配线受到电磁干扰,同时也要在主配线间做好防静电措施,控制好其温度。

5)设备间子系统:设备间子系统含有大量不同设备,在设计的时候,这些设备的安装位置不固定,但是必须要控制在一栋建筑内。设备的数量比较多的时候,可以把布线密实的放在同一区域内。

6)建筑群子系统:在设计的时候要充分了解建筑物之间的通信设施,随后便可建立通信。

7 结束语

综上所述,在对计算机综合系统进行设计时,必须要按照相关标准进行设计,同时从多个方面认真考虑设计方案,将计算机技术合理的应用在内,以确保网络综合布线系统可以满足人们的日常生活所需。

参考文献

[1]马洪江.计算机网络综合布线系统中的数据安全性探讨[J].成都理工学院报,1999,26(3):259-262.

[2]黄莺.对计算机网络综合布线系统设计的分析研究[J].信息技术教学与研究,2013(93):120.

[3]刘贺.计算机网络综合布线系统浅析[J].长江大学学报:自然科学版,2011,8(11):89-90.

[4]陶国芳.计算机网络综合布线系统实验室的设计和实现[J].实验室研究与探索,2014(3):232-235.

上一篇:空间计算下一篇:A320