计算机网络技术及应用

2024-08-22

计算机网络技术及应用(共12篇)

计算机网络技术及应用 篇1

随着计算机网络技术融入人们生活, 人们对计算机网络的依赖已经达到了前所未有的程度。人们之所以对网络十分依赖, 是因为网络给人们带来了无限的好处。网络技术应用于生产生活的各个领域, 使信息传输不再有距离, 人与人之间的沟通再无障碍, 随时打开计算机就能尽知天下事。当然, 网络的功能不仅仅限于此, 本文从计算机网络技术发展进行详细的介绍。

1 计算机网络技术的涵义

计算机网络技术就是通过特殊的通信线路将不同地域的一台或多台计算机连接起来, 利用指定的网络协议或管理软件, 使之相互协调, 实现信息传递及资源共享的计算机技术。通俗来讲, 计算机网络技术就是计算机技术与通信技术的结合, 计算机效能得到最大程度的挖掘, 而通信网络利用计算机终端实现了信息沟通与资源共享。

2 计算机网络技术发展

(1) 远程终端连接阶段。这个时期是网络技术最早的发展阶段, 它的主要功能是面向服务的特殊网络技术。终端与网络主机相连, 使用者利用终端访问远程主机。主机主要负责处理和存储终端用户已有的数据以及主机和终端之间的通信, 终端机不会对任何数据进行保存。 (2) 计算机网络阶段。在七十年代初期, 人们开始尝试将多个计算机网络连接起来, 此时便进入了计算机网络阶段。在这个时期, 计算机更新换代加速, 计算机网络逐渐由单一网络向多个网络互连发展, 这样网络计算机不仅享受到本地网络资源的服务, 还可以访问其他网络资源, 实现了所谓的信息交换与资源共享。 (3) 网络互连阶段。现代网络则是以因特网为基础的互连网络系统, 通过网络协议, 使不同区域网络连接起来, 其规模性、复杂性是以往计算机网络无法比拟的。因特网极大地拓展了通信范围, 用户通过网络可以对不同网络系统进行访问, 实现了更深层次的信息交换与资源共享。 (4) 信息高速公路阶段。使网络得到更高效的配置与利用, 如果说网络互连是普通公路, 那么新一代的网络就是高速公路, 效率是其数倍以上。1993年美国首先提出“信息基础建设”设想, 其目的在于建立新一代信息高速公路, 使计算机技术真正步入高速化、综合化时代。

3 计算机网络技术功能

计算机网络技术主要有三大功能: (1) 资源共享。共享是信息使用权与其他人共同拥有, 网络技术共享包括计算机软硬件资源、数据库资源等。这些资源的共享使网络用户得到了极大便利, 足不出户就能索取自己想要的信息。 (2) 协同工作。简单来讲就是一台计算机完不成的任务, 交由多个计算机共同完成。通过网络协作, 将计算机与用户或计算机与计算机之间的工作交由网络中空闲的计算机来完成, 使网络的可靠性与实用性得到进一步提升。 (3) 数据通信。计算机网络通信是指计算机和计算机之间以及计算机和用户之间的通信。

4 计算机网络技术的应用

如今, 计算机网络技术发展已相当成熟。先不说网络技术在商业领域中的运用, 普通家庭用户对网络就有一定的了解, 娱乐、生活百科等, 只要轻轻敲击键盘或点击鼠标, 就能实现所想。那么, 面对不同类型的网络技术, 它们到底体现在什么方面呢?现根据网络连接类型的不同, 进一步了解计算机网络计算机应用。 (1) 局域网。两台或两台以上计算机就能组成一个小型局域网, 它是一种应用极广的简单的网络架构, 具有成本低、效率高的特点。局域网有以太网、令牌环网以及光纤分布式数据接口三类。其中以太网是由DEC、英特尔、施乐三家公司联合开发的局域网行业标准。它是现有应用最广泛的局域网标准, 普通集线器都是采用这种结构。令牌环网是TI与IBM两大公司联合开发的行业标准, 以双绞线为传输介质, 物理结构为星形。这种标准应用较少, 主要在IBM局域网服务系统中使用。光纤分布式数据接口是以光纤为传输介质高性能局域网, 其传输速度可达100Mb/s以上, 是目前十分值得推广的局域网技术。随着局域网技术的不断成熟, 光纤分布式数据接口将成为普及应用的方向。 (2) 因特网。相信因特网的大名大家都很熟悉, 在现代社会里, 许多人从事与网络有关的工作, 回到家里许多人选择在网上消遣时间, 体闲娱乐、购物等等都离不开网络。可以说, 因特网是世界上最广泛的计算机网络, 它有成千上万个计算机和服务器组成, 存储了亿万种资源供用户使用。 (3) 无线网络。这是最受年青人喜爱的上网方式, 拿出手机随时随地就能接通因特网, 非常方便。现在也有无线路由器, 帮助用户组建小型局域网, 笔记本、手机以及一些带无线接收功能的产品都可以使用。现在, 无线网络与因特网高度整合, 越来越多的人开始选择使用无线网络办公、娱乐。

5 计算机未来发展方向

相信在不久的将来, 计算机网络会遍布世界的每一个角落, 只要手里拿着通信设备, 就可以连接到因特网, 并以最快速度获取想要的信息。结合计算机网络发展现状, 总结了计算机网络技术未来的发展方向: (1) 无线宽带网。无线宽带省去了大量物理线路, 不仅使布局更美观, 还省去了很多繁琐的步骤。对用户而言, 使用无线宽带, 可以随时挪动位置, 非常方便。目前, 宽带业务仍以有线宽带为主, 相信随着无线宽带技术的发展, 无线宽带会得到普及的。 (2) 光纤网络。以光纤节点取代现有节点, 使传输效率大大增加, 使网络符合高速、大容量的要求。 (3) 多媒体网络。多媒体信息占用的带宽十分大, 对带宽要求较高, 网络技术发展将突破这一瓶颈, 使宽带网能够顺畅的传输多媒体信息。 (4) 移动网络。现在越来越多的用户选择无线网络, 为了能随时随地为用户提供无线网络服务, 应该提高无线网络的覆盖面, 加强与移动通信的结合也是计算机网络发展的趋势之一。

6 结语

总之, 随着计算机网络技术的发展, 以光纤为传输介质的宽带网络将成为未来发展方向。当然, 无线网络也是网络技术新贵, 在移动产品越来越普及的时代, 其作用不可小觑。总之, 计算机网络技术发展前景十分广阔。

参考文献

[1]刘乃安.无线局域网 (WLAN) ——原理、技术与应用[M].人教社, 2004[1]刘乃安.无线局域网 (WLAN) ——原理、技术与应用[M].人教社, 2004

[2]李科.计算网络技术的发展概论[J].中国新技术新产品, 2011 (02) [2]李科.计算网络技术的发展概论[J].中国新技术新产品, 2011 (02)

计算机网络技术及应用 篇2

XX.06-XX.01在广州花都新世纪酒店破产清算组任办公室助理一职,负责文档管理工作,文件打印及其他外联工作、协助负责人进行重要日程安排,协调同其他各部门的关系,做好沟通工作,收发来往信件及其他办公事务。

XX.10-XX.04在江西商大实业有限公司从事经理助理一职,在职期间主要负责对公司产品的销售订单的跟踪,确保订单产品交货及时率,降低公司采购成本,及产品的售后服务。教育背景毕业院校:江西师范大学 最高学历:大专毕业-XX-07-01所学专业一:计算机技术及应用所学专业二:受教育培训经历:1996.09-1999.07就读江西省九江港口中学

1999.09-XX.07就读江西师范大学语言能力外语:英语 一般国语水平:一般粤语水平:一般 工作能力及其他专长个人特点:自信、待人和气诚恳,善于沟通、能独立开展工作,能吃苦耐劳、敢于挑战自我,对待工作认真负责有较强的责任心和事业心。

最重要的是能力,相信贵公司会觉得我是此职位的合适人选!详细个人自传月薪要求:1800-2500元

计算机网络技术及应用 篇3

关键词:医院;计算机技术;智能;网络

中图分类号:TP393.09

随着社会及经济的不断发展,网络信息化时代已经成为当今的主流,计算机技术凭借自身处理速度快、容量大、功能强等优势,已经应用到教育、交通、工业、医疗等各行各业,采用计算机技术可以大量的节约人力成本,并获取更准确、更便捷的生活方式。当今社会,越来越多的人们出现亚健康状态,人们也增强了对疾病的防御和身体保养方面的意识,因此,对医院计算机技术的应用进行研究非常迫切。

1 计算机技术在医院的智能化中的应用

计算机技术在医院的智能化应用,主要是通过计算机、服务器等硬件的基础上,利用互联网、无线网等网络,来开发各种医疗领域额应用平台,从而实现医疗行业的资源共享、使医生和病人都可以实时获取医疗方面的信息。伴随着物联网的兴起,医疗行业也开始走向智能化,智能化医疗可以实现病人的电子档案整体、病人身体参数的实时监控以及医院的智能化信息管理,包括病历、药品、耗材、医嘱、病人等全方位的管理。目前,已经有越来越多的国家加入到医院智能化的建设中,美国作为先进科技的代表国家,成功了研制了可穿戴的医疗设备,用于对患者的身体状态进行检测,定期将采集的信息反馈给医院和患者,同时可以实现异常信息报警的功能;英国电信充分利用自己的网络,对英国的各大医院进行了联网,打造了基于计算机技术的医院智能化统一平台,真正的实现了医疗资源的共享,医生和患者可以在享受全国医疗服务的情况下,就近就医;我国虽然在智能化医疗方面起步较晚,但是也已经意识到医疗智能化的发展趋势,政府和各大企业加强了对医疗的重视程度,全面培养掌握医疗和计算机方面知识的综合性人才,中国移动等运营商还出台了智能化手机,将计算机技术与自身的4G等网络进行了良好的结合,医生和患者完全可以通过手机来进行相关信息的获取。

2 基于计算机技术的医院的智能化网络的组成

基于计算机技术的医院的智能化网络应该是一个全国以及国际上的统一平台,可以实现世界各地的专家资源以及患者信息的共享,患者可以随时随地享受全世界对自身的帮助,医生可以进行相互沟通医院也可以互相沟通、共同进步,医院可以借鉴其他国家或者地区的发展状态,打造属于自身的系统平台。基于计算机技术的医院的智能化网络主要由用户、采集子系统、传输子系统、处理子系统、控制子系统组成。

2.1 用户

用户是指基于计算机技术的医院的智能化网络的使用者,可以是患者、医生,也可以是医院的管理人员、医疗行业组织或者政府等。用户仅需要拥有一个可以随时获取信息的终端,比如手机或者计算机等。

2.2 采集子系统

基于计算机技术的医院的智能化网络的采集子系统主要用于各类医疗信息的采集,包括患者的身体参数、医院的设施情况、医嘱、药品、医院环境等各方面的信息采集,主要通过传感器及RFED技术完成,并将采集后的信息传送至传输子系统。

2.3 传输子系统

基于计算机技术的医院的智能化网络的传输子系统是实现资源共享的基础,负责将采集子系统获取的医疗相关信息传送至处理子系统进行信息处理,处理子系统属于后台处理模块,传输子系统的关键组成是网络及相关设备,基于计算机技术的医院的智能化网络可以采取互联网、WLAN、GSM、4G、无线传感器网络、ZigBee、蓝牙等多种技术,通过射频模块及相关的路由协议组成传输网络,从而实现远程控制管理及信息共享。

2.4 处理子系统

基于计算机技术的医院的智能化网络的处理子系统主要负责对采集并传输过来的信息进行处理分析,并根据处理后的信息类型进行分类,基于计算机技术的医院的智能化网络可以开发各式各样的应用,比如患者身体监控、医嘱录入共享、药品耗材管理、医院环境监测等,通过对信息的处理,为各个应用控制系统提供信息素材,并对信息进行存储和记录,大数据时代的到来已经凸显了批量信息的重要程度,因此,处理子系统非常重要。

2.5 应用控制子系统

基于计算机技术的医院的智能化网络的应用控制子系统提供各式各样的应用平台,负责为相应的应用环境提供软件支持,比如患者身体监控系统、医嘱录入共享系统、药品耗材管理系统、医院环境监测系统等,通过处理子系统处理后的分类信息进行提取,并对网络内的用户和环境进行控制,比如当患者出现异常的时候对患者和医生进行提示,当用户需要访问医疗专家数据库时,根据用户输入的关键字来提供访问信息,医生还可以通过网络系统来对病房环境进行监控等。

3 我国基于计算机技术的医院的智能化发展前景

基于计算机技术的医院的智能化发展已经引起了全世界的关注,我国在智能医疗方面要起步晚于国际上的其他国家,目前还处于起步阶段,相比之下,我国基于计算机技术的医院智能信息化管理仍存在缺少统一医疗智能化管理平台、缺乏医疗与计算机相结合人才、人们对医疗智能化管理重视程度不够等问题,但是,我国政府和相关企业已经充分认识到基于计算机技术的医院的智能化是未来医疗行业发展的方向,通过基于计算机技术的医院的智能化,可以实现病人的电子档案整体、病人身体参数的实时监控以及医院的智能化信息管理,包括病历、药品、耗材、医嘱、病人等全方位的管理。

未来,随着互联网不可遏制的发展势头,计算机等相关技术在医疗行业将越来越重要,出台的应用也不仅仅局限地区或者全国的资源共享,而应该是全世界医疗行业的大融合,产生全世界通用的智能化医疗平台,医院也应该充分利用采集到的信息,结合大数据技术进行有用信息提取,从而应用于医疗行业的科研,使更多的专家可以通过分析后的数据进行实验,从而避免或者减少疾病的发生。现如今,患者或者医生等用户在使用基于计算机技术的医院的智能化网络时,所使用的终端大多数是计算机或者手机,往往只有信息提醒的功能,但未来的医疗,终端设备应该不仅仅是可移动设备,应该是随手可触、实时显示,而且更加便捷的设备,这种设备也不仅仅具有信息提醒的功能,还应该具有治愈和提供治疗方法的作用,未来的社会,看病难、看病贵的现象将不复存在,医患关系也将越来越缓和,人们的生活将变得更加美好。

参考文献:

[1]苗存霖.医院信息化建设及管理[J].科技信息,2011(27):459-461.

[2]夏翠玲,刘洪.计算机网络化建设在医院的应用[J].中医药管理杂志,2010(08):763-764.

探究计算机网络技术的应用及发展 篇4

计算机网络技术是现阶段发展最为迅速的技术。它在高度信息化发展的现代社会得到了最广泛的应用。计算机网络技术在各行各业都起着至关重要的作用,例如,政治、经济、文化甚至到了军事、科技、教育等产业当中。作为现代最为有潜力的技术,计算机网络技术的发展对社会的进步起着重要的作用。

1 计算机网络技术概论

1.1 计算机网络技术的概念

计算机网络技术是一门综合性的技术,它是由计算机技术和通信技术相结合的一门技术。他的主要任务就是完成对于数据资源的共享、处理和管理、维护的工作,它将计算机按照TCP/IP网络协议,依靠按照网络拓补结构构成的连接介质相连接。

1.2 计算机网络的划分

计算机网络具有不同的种类,依照不同的划分标准进行划分。例如,按照拓补结构进行划分,计算机网络可以分为环形、树形、网形、星型和总线型。按照计算机网络的跨度可以分为,城域网、广域网、局域网。按照传输介质可以分为同轴电缆、无线网络、双绞线、光纤。

2 计算机网络技术的发展史

计算机网络技术的发展经历了从简单到复杂,从低级到高级的过程。计算机网络技术的发展主要可以分为四个阶段。1.远程终端联机阶段。远程终端联机阶段是计算机网络技术发展最早的时期。它主要是通过通信线路和大型主机之间的相互连接。形成联机系统,进而达到远程处理工作的目的。2.计算机网络阶段。人类进入计算机网络阶段实在六十年代后期。美国的阿帕网是计算机网络阶段的先驱。他利用通信线路将不同区域的分布的计算机主机相互联系起来这样就能够实现不同计算机之间的信息和数据的相互交换。不但可以完成上述的目标还能够形成各自的系统,完成计算机独自的工作,计算机网络技术的飞速进步和发展便是从这个时期开始的。3.计算机网络互联阶段。形成规模更为庞大的计算机网络数要是为了能够实现计算机网络之间的相互联系以及能够在更为广阔的范围之内形成资源的共享目标。实现上述目标,计算机网络技术的发展就进入了网络互联阶段。4.信息高速公路阶段。“信息基础建设”是由美国提出来的,早在1993年就掀起了一股建设信息高速公路的潮流。这一提议的倡导极大的促进了计算机网络技术的发展。至此,计算机网络技术就朝着综合化和高速化的方向发展。

3 计算机网络技术功能

计算机网络技术的功能主要包括:1.资源共享。资源共享的资源主要是包括数据资源、软件资源、信息资源以及硬件资源这几种资源。计算机硬件资源和计算机软件资源以及数据库资源是主要方面。2.协同工作。计算机网络技术的一个主要功能就是保证各个计算机之间的协调工作能够更加的可用和可靠。计算机网络的协同工作主要是指计算机之间或者是计算机用户之间的协同工作。例如,协同工作主要体现在,当极端及网络当中如果有一台计算机的热乎过于繁重,负担大,难以完成那么这时就可以将一台比较空闲的电脑用来分担任务,这样不但有利于电脑使用寿命的延长,也能够有效的提高计算机网络的可用性。

4 计算机网络技术的应用

计算机网络技术经过多年的研究和开发已经日渐成熟。计算机网络技术被应用到我们生活的方方面面,这里主要介绍几种计算机网络技术的具体应用。

4.1 局域网

局域网具有成本低和见效快的优点,是我们目前生活当中普遍应用的一种网络架构。局域网可以分为三大类主要包括以太网、光纤分布式数据和令牌环网这三种。以太网是由英特尔、施乐和DEC三家公司联合开发的一种采用共享总线型传输体方式的一个局域网行业标准。在实际的运用当中,以太网主要是运用于集线器的局域网结构。光纤分布式数据接口是一种采用多模光纤作为传输介质的高性能光纤令牌环局域网。它具有可靠性和可控性的特点。能够提供的网络传输速度超过Mb/s在校园环境的主干网当中,光纤分布式数据接口被主要运用。令牌环网的传输介质是双绞线,它主要是有IBM公司和TI公司的联合研究和开发。拓补结构是环形结构主要是在逻辑上的说明,但是在物理上却是星型结构。令牌环网这种方式在现实当中的应用比较少。

4.2 因特网

世界上被广泛大规模应用的计算机网络就是因特网,基本上所有的人都接触过。它是由无数的服务器和计算机所组成的。我们可以充分的利用因特网,因特网作为现代信息社会发展的主要载体,我们不仅可以在网上下载我们需要的信息也可以发布我们想要表达的信息。

4.3 无线网络

随着社会技术的飞速发展,计算机网络技术的发展也突飞猛进。无线网络也逐渐出现和发展。无线网络随着移动终端设备的不断应用和发展,也逐渐被大众所接受,人们利用无线网络来学习和娱乐。目前,我们主要是将因特网和无线网络这两大网络进行整合发展。

5 计算机技术应用的原则

5.1 从简选择原则

计算机网络技术的发展速度快,计算机设备的更新换代的速度比较快,这就是由于计算机网络设备和计算机网络技术主要是由软件技术和硬件技术组成的,因此更新换代的速度就比较快乐。因此,我们在平常使用计算机和选用产品的时候要根据从简的原则,选择出经得起产品市场和实践检验的产品。

5.2 规范使用原则

计算机技术和网络技术都是一个由多部分组成的复杂的技术,在使用的过程中即使是细小的问题也会导致计算机网络的瘫痪。因此在使用的过程中,要确保规范使用和系统的正常运转。

5.3 细微维护原则

计算机网络的维护工作也是维护计算机正常运转的一个非常重要的环节。我们要对计算机网络的设计思路全面的了解, 对计算机网络系统进行全面的维护。

6 计算机网络技术发展趋势分析

局域网内部的发展或者是广域网范围内的发展在计算机网络技术的发展过程当中起着重要的作用,对它的发展有很大的冲击,对于集中式网络管理系统的发展产生了很大的影响。这是一种挑战单同时也是一种机遇,为了能够有效解决局域网和广域网的发展,我们需要一种新型的网络管理方式。他不仅粗剪了分布式网络管理的出现和发展而且能够成功的利用信息系统管理员来控制大规模、多地址的网络企业。

7 结束语

随着计算机网络技术的迅速普及和发展,有效的推动了社会的发展和现代化的步伐。计算机网络技术不仅打破了时间和空间的限制,加深了人们的交流,缩短了人和人之间的距离。在给人们带来方便的同时,也带来了挑战,我们要抓住计算机网络技术带给我们的机遇,勇敢的面对挑战,运用计算机网络技术来推动人类社会的发展。

摘要:我国的科学技术随着我国经济的飞速发展取得了巨大的成就和进步。计算机技术作为科学技术的一个方面也迅速发展。计算机技术离不开网络技术,二者相互联系。但是计算机网络技术的发展还存在着一些问题,无论是在硬件还是在软件方面的发展都还比较薄弱。因此,本文主要探索了我国计算机网络技术发展的现状,并且积极探索研究了如何加强计算机网络技术的发展和应用的有效措施,希望能给计算机网络技术的发展翻开新的篇章。

关键词:计算机网络技术,发展,运用

参考文献

[1]姚新迎.计算机网络技术及在实践中的应用分析[J].河南科技.2014.

[2]霍正兴.计算机网络技术应用分析[J].硅谷.2013.

[3]赵中营,张亚凤.浅谈计算机网络技术的应用及安全防御[J].电子技术与软件工程.2013.

[4]侯玉芬.浅析计算机网络技术的未来发展和应用[J].无线互联科技.2013.

计算机网络技术及应用 篇5

一、填空题

1.计算机网络的资源共享包括(硬件)共享和(软件)共享。

2.按照网络覆盖的地理范围大小,计算机网络可分为(局域网)、(城域网)和(广域网)。

3.按照结点之间的关系,可将计算机网络分为(客户/服务器型)网络和(对等)网络。

4.对等型网络与客户/服务器型网络的最大区别就是(对等型网络没有专设服务器)。

5.网络安全具有(完整性)、(可用性)和(机密性)。6.网络安全机密性的主要防范措施是(密码技术)。7.网络安全完整性的主要防范措施是(校验与认证技术)。8.网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下)。

9.网络安全机制包括(技术机制)和(管理机制)。10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有(7)层。

11.OSI参考模型从低到高第3层是(网络)层。

12.入侵监测系统通常分为基于(主机)和基于(网络)两类。

13.数据加密的基本过程就是将可读信息译成(密文)的代码形

式。

14.访问控制主要有两种类型:(网络)访问控制和(系统)访问控制。

15.网络访问控制通常由(防火墙)实现。

16.密码按密钥方式划分,可分为(对称)式密码和(非对称)式密码。

17.DES加密算法主要采用(替换)和(移位)的方法加密。18.非对称密码技术也称为(公钥)密码技术。

19.DES算法的密钥为(64)位,实际加密时仅用到其中的(56)位。

20.数字签名技术实现的基础是(密码)技术。

21.数字水印技术主要包括(数字水印嵌入技术)、(数字水印提取)和(数字水印监测技术)。

22.数字水印技术的特点是(不可知觉性)、(安全性)和(稳健性)。

23.入侵监测系统一般包括(事件提取)、(入侵分析)、(入侵响应)和(远程管理)四部分功能。

24.按照数据来源的不同,入侵监测系统可以分为(基于主机)、(基于网络)和(基于混合)入侵监测系统三类。25.按照数据监测方法的不同,入侵监测系统可以分为(异常)监测模型和(误用)监测模型两类。26.广域网简称为(WAN)。

27.局域网简称为(LAN)。

28.在TCP/IP参考模型中,应用层协议的(电子邮件协议SMTP)用来实现互联网中电子邮件传送功能。

29.电子商务的体系结构可以分为网络基础平台、安全结构、(支付体系)、业务系统4个层次。

30.电子邮件服务采用(客户机/服务器)工作模式。

31.在因特网的域名体系中,商业组织的顶级域名是(.com)。

二、选择题:

1.关于IP提供的服务,下列哪种说法是正确的?(C)A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障 B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文 C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障 D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文 2.10.68.89.1是(A)类地址。A、A B、B C、C D、D 3.NET是(C)机构组织的域名。

A、商业 B、国际 C、网络 D、非盈利性 4. TCP、UDP处于TCP/IP协议分层结构的哪一层?(C)A、数据链路层 B、网络层 C、传输层 D、应用层

5.计算机网络通信时,利用那个协议获得对方的MAC地址?(C)A、UDP B、TCP C、ARP D、RARP 6.Smtp协议使用的端口号是(D)。

A、20 B、21 C、23 D、25 7.下面那个命令可以显示本机的路由信息。(C)A、Ping B、Ipconfig C、Tracert D、Netstat 8.计算机病毒是指:(C)。

A、带细菌的磁盘 B、已损坏的磁盘 C、具有破坏性的特制程序 D、被破坏了的程序 9.IP地址由(C)位二进制数值组成。A、16位 B、8位 C、32位 D、64位 10.计算机连网的主要目的是(A)。

A、资源共享 B、共用一个硬盘 C、节省经费 D、提高可靠性

11.1976年,提出公开密码系统的美国学者是(B)。A、Bauer 和 HIll B、Diffie和 Hellman C、Diffie和 Bauer D、Hill和 Hellman 12.属于域名服务系统DNS中所维护的信息的是(D)。A、域名与IP地址的对应关系 B、CPU类型

C、域名与MAC地址的对应关系 D、IP地址与MAc地址的对应关系

13.下列对于网络哪一种陈述是真实的?(A)A、对应于系统上的每一个网络接口都有一个IP地址 B、IP地址中有16位描述网络

C、位于美国的NIC提供具唯一性的32位IP 地址

D、以上陈述都正确

14.Telnet指的是(D)。

A、万维网 B、电子邮件 C、文件传输 D、远程登录 15.以下不属于水印攻击方法的是(D)。

A、IBM攻击 B、跳跃攻击 C、鲁棒性攻击 D、同步攻击 16.以下不属于入侵监测系统的是(C)。

A、AAFID系统 B、SNORT系统 C、IETF系统 D、NETEYE系统 17.以下不属于数据库备份种类的是(C)。

A、冷备 B、热备 C、混合备 D、完全热备 18.下列哪一个描述是Internet比较恰当的定义?(B)A、一个协议 B、一个由许多个网络组成的网络 C、OSI模型的下三层 D、一种内部网络结构

19.对于IP地址为 202.93.120.6的主机来说,其网络号为(C)。A、202.93.120 B、202.93.120.6 C、202.93.120.0 D、6 20.对明文字母重新排列,并不隐藏他们的加密方法属于(C)。A、置换密码 B、分组密码 C、易位密码 D、序列密码

21.下面(A)不属于从通信网络的传输方面对加密技术分类的方式。

A、节点到端 B、节点到节点

C、端到端 D、链路加密

22.公钥加密体制中,没有公开的是(A)。A、明文 B、密文 C、公钥 D、算法 23.下面叙述不正确的是(A)。A、电子商务以因特网为基础平台 B、电子商务主要以专用网络进行商务活动

C、电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。

D、通过电子商务可以提高服务质量,及时获得顾客的反馈信息 24.计算机网络与分布式系统之间的区别主要是在(B)。A、系统物理结构成 B、系统高层软件 C、传输介质 D、服务器类型 25.下列不属于网络技术发展趋势的是(B)。A、速度越来越高

B、从资源共享网到面向中断的网发展 C、各种通信控制规程逐渐符合国际标准

D、从单一的数据通信网向综合业务数字通信网发展 26.电子商务的安全要求包含(D)。Ⅰ 数据传输的安全性 Ⅱ 网络的安全性 Ⅲ 身份认证 Ⅳ 数据的完整性

Ⅴ 交易的不可抵赖 A、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ B、Ⅰ、Ⅱ、Ⅴ C、Ⅰ、Ⅱ、Ⅳ、Ⅴ D、Ⅰ、Ⅲ、Ⅳ、Ⅴ

27.下列不属于SET要达到的主要目标的选项是(C)。A、信息在公共以特网上传输,保证网上的信息不被黑客窃取 B、订单信息和个人帐号信息隔离

C、持卡和商家不认识进行交易,以保证交易的广泛性

D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。28.在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是(A)。

A、星型拓扑结构 B、环形拓扑结构 C、树型拓扑结构 D、网状拓扑结构

29.下列描述属于网络管理目标的是(D)。Ⅰ减少停机时间、改进响应时间,提高设备利用率 Ⅱ 减少运行费用,提高设备效率 Ⅲ 减少或消除瓶颈 Ⅳ 适应新技术 Ⅴ 使网络更容易使用 A、Ⅱ、Ⅲ、Ⅳ、Ⅴ

B、Ⅰ、Ⅱ、Ⅲ、Ⅴ C、Ⅰ、Ⅱ

D、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

30.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(D)。Ⅰ 中断 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷门 A、Ⅰ、Ⅱ、Ⅲ、Ⅴ B、Ⅰ、Ⅱ、Ⅳ、Ⅴ C、Ⅰ、Ⅲ、Ⅳ、Ⅴ D、Ⅰ、Ⅱ、Ⅲ、Ⅳ

三、判断题

(T)1.Ip地址提供统一的地址格式,由32位二进制数组成。(T)2.Ip地址可以唯一地标识主机所在的网络和网络位置。(T)3.在internet中,网关是一种连接内部网与internet上其他网络的中间设备,也称“路由器”。

(T)4.Ping命令主要用来监测路由是否能够到达某站点。(F)5.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。

(T)6.主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。

(T)7.虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。

(F)8.基于网络的入侵监测能审查加密数据流的内容,对高速网络特别有效。

(F)9.目前学术界研究的数字水印大多数是明文水印。(F)10.鲁棒性水印对信号的改动很敏感,主要用于完整性保护。(F)11.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。

(F)12.第四代防火墙即应用层防火墙是目前最先进的防火墙。(T)13.芯片级防火墙基于专门的硬件平台,没有操作系统。(F)14.防火墙能够有效解决来自内部网络的攻击和安全问题。(T)15.电子邮件是一种“终端到终端”的服务,是被称为“存储转发式”服务。

(T)16.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

(T)17.木马不是病毒。

(T)18.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(F)19.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

(T)20.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

(F)21.为了防御网络监听,最常用的方法是采用物理传输。(F)22.计算机网络与分布式系统之间的区别主要是在传输介质。

(T)23.SSL协议主要用于加密机制。

(F)24.蜜罐技术通常用于网络上监听别人口令。(F)25.计算机联网的主要目的是提高可靠性。

四、简答及综合应用题

1.什么是计算机网络?其主要功能是什么? 2.计算机网络的拓扑结构有哪些? 3.简述TCP/IP协议各层的功能。4.简述网络安全的含义。5.网络安全技术机制主要有哪些? 6.什么是可信计算基(TCB)? 7.什么是客体重用?

8.请画图说明主机网络安全体系结构。9.什么是虚网? 10.什么是认证?

11.请画图说明捕获和控制系统调用过程。12.简述网络访问控制的策略。13.什么是链路加密? 14.什么是数字水印技术?

15.简述数字指纹与数字水印的区别。16.图示信息隐藏技术模型。17.简述信息隐藏技术的特性。18.简述数据库管理系统的主要功能。

19.简述网络管理的五大基本功能。20.简述VLAN的特性。21.简述电子商务的交易过程。

22.常用的安全电子交易有哪些方法和手段? 23.画图说明SSL协议体系结构。24.简述SSL协议的工作流程。25.简述电子邮件的工作原理。

综合练习题答案

一、填空题

1.(硬件资源)、(软件资源)。2.(局域网)、(广域网)(城域网)3.(客户/服务器型)(对等型)4.(对等型网络没有专设服务器)5.(机密性)、(完整性)(可用性)6.(密码技术)7.(校验与认证技术)

8.(确保信息与信息系统处于一个可靠的运行状态之下)9.(技术机制)(管理机制)10.(7)11.(网络)12.(主机)(网络)

13.(密文)14.(网络)(系统)15.(防火墙)16.(对称)(非对称)17.(替换)(移位)18.(公钥)19.(64)(56)20.(密码)

21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)22.(不可知觉性)(安全性)(稳健性)

23.(事件提取)(入侵分析)(入侵响应)(远程管理)24.(基于主机)(基于网络)(混合型)25.(异常)(误用)26.(WAN)27.(LAN)

28.(电子邮件协议SMTP)29.(支付体系)30.(客户机/服务器)31.(COM)

二、选择题: 1-10.CACCC DCCCA 11-20 BDADD CCBCC

21-30 AAABB DCADD Ⅰ 中断 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷门 A、Ⅰ、Ⅱ、Ⅲ、Ⅴ B、Ⅰ、Ⅱ、Ⅳ、Ⅴ C、Ⅰ、Ⅲ、Ⅳ、Ⅴ D、Ⅰ、Ⅱ、Ⅲ、Ⅳ

三、判断题 1-10 TTTTF TTFFF 11-20 FFTFT TTTFT 21-25 FFTFF

四、简答及综合应用题

1.什么是计算机网络?其主要功能是什么? 2.计算机网络的拓扑结构有哪些? 3.简述TCP/IP协议各层的功能。4.简述网络安全的含义。5.网络安全技术机制主要有哪些? 6.什么是可信计算基(TCB)? 7.什么是客体重用?

8.请画图说明主机网络安全体系结构。P33 9.什么是虚网?P35 10.什么是认证?P36 11.请画图说明捕获和控制系统调用过程。P42

12.简述网络访问控制的策略。P42 13.什么是链路加密?P69 14.什么是数字水印技术?P81 15.简述数字指纹与数字水印的区别。P94 16.图示信息隐藏技术模型。P98 17.简述信息隐藏技术的特性。P98 18.简述数据库管理系统的主要功能。P191 19.简述网络管理的五大基本功能。P212 20.简述VLAN的特性。P218 21.简述电子商务的交易过程。P241 22.常用的安全电子交易有哪些方法和手段?P245 23.画图说明SSL协议体系结构。P247 24.简述SSL协议的工作流程。P259 25.简述电子邮件的工作原理。P263 《计算机网络安全技术及应用》综合练习题答案

一、填空题

1.(硬件资源)、(软件资源)。2.(局域网)、(广域网)(城域网)3.(客户/服务器型)(对等型)4.(对等型网络没有专设服务器)5.(机密性)、(完整性)(可用性)6.(密码技术)

7.(校验与认证技术)

8.(确保信息与信息系统处于一个可靠的运行状态之下)9.(技术机制)(管理机制)10.(7)11.(网络)12.(主机)(网络)13.(密文)14.(网络)(系统)15.(防火墙)16.(对称)(非对称)17.(替换)(移位)18.(公钥)19.(64)(56)20.(密码)

21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)22.(不可知觉性)(安全性)(稳健性)

23.(事件提取)(入侵分析)(入侵响应)(远程管理)24.(基于主机)(基于网络)(混合型)25.(异常)(误用)26.(WAN)27.(LAN)

28.(电子邮件协议SMTP)

29.(支付体系)30.(客户机/服务器)31.(COM)

二、选择题: 1-10.CACCC DCCCA 11-20 BDADD CCBCC 21-30 AAABB DCADD Ⅰ 中断 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷门 A、Ⅰ、Ⅱ、Ⅲ、Ⅴ B、Ⅰ、Ⅱ、Ⅳ、Ⅴ C、Ⅰ、Ⅲ、Ⅳ、Ⅴ D、Ⅰ、Ⅱ、Ⅲ、Ⅳ

三、判断题 1-10 TTTTF TTFFF 11-20 FFTFT TTTFT 21-25 FFTFF

四、简答及综合应用题

1.什么是计算机网络?其主要功能是什么?P1、P3 2.计算机网络的拓扑结构有哪些?P3 3.简述TCP/IP协议各层的功能。P6 4.简述网络安全的含义。P17 5.网络安全技术机制主要有哪些?P20

6.什么是可信计算基(TCB、?P21 7.什么是客体重用?P21 8.计算机信息系统的安全保护能力共分为系统自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,这五个级别的安全强度从低到高排列,且高一级包括低一级的安全能力。9.请画图说明主机网络安全体系结构。P33 10.什么是虚网?P35 11.什么是认证?P36 12.请画图说明捕获和控制系统调用过程。P42 13.简述网络访问控制的策略。P42 14.什么是链路加密?P69 15.什么是数字水印技术?P81 16.简述数字指纹与数字水印的区别。P94 17.图示信息隐藏技术模型。P98 18.简述信息隐藏技术的特性。P98 19.简述数据库管理系统的主要功能。P191 20.简述网络管理的五大基本功能。P212 21.简述VLAN的特性。P218 22.简述电子商务的交易过程。P241 23.常用的安全电子交易有哪些方法和手段?P245 24.画图说明SSL协议体系结构。P247 25.简述SSL协议的工作流程。P259

浅谈计算机及网络应用技术的实践 篇6

【关键词】计算机应用;网络应用技术;实践原则

21世纪是一个发展的时代,我国的经济建设在不断地提升,科学技术手段作为当今经济发展的原动力,也在不断地发展,更好的促动经济的发展。我们如今的生活时时刻刻的离不开沟通交流,无论我们相距有多远,只要一条短息,一个电话,一封邮件就把我们很好的联系在一起。我们放眼我国的信息的发展史,远古的烽火台,飞鸽传书到近代的驿站,再到今天的电话,邮件,每个时代都有鲜明的特色。我们也看到每一个阶段都在不断地进步,在原有的基础之上不断的进行改进,信息的沟通的方式变得越来越简单,人们使用起来越方便。今天的计算机的网络技术就是这样一步步在实践中走来。到今天带个人们无限的便利。下面就计算机的一些网络方面的知识与问题展开了探讨,希望对大家都有所帮助。

1、计算机及网络应用技术的发展现状

随着时代的发展,计算机及网络技术的应用在我国城镇和乡间有了进一步的普及和推广。在网络向城乡进军的过程中,伴随着网络服务商之间展开的竞争愈演愈烈,有很多电器下乡工程以及各种特殊的服务进小区的项目,还有更多的局域网建设选择C/S架构还是B/S架构,小到一个公司或是单位,或者单单是个人的计算机知识的学习选择软件还是硬件,共享百兆专线接入的服务还是VPN专线接入服务,选择编程技术还是网络技术,选择java还是C#也都让人眼花缭乱,目不暇接。鉴于此,我们必须需找网络工程技术应用中的一些指导原则,使计算机及网络技术更好的服务于我们的生活。

2、计算机及网络应用技术的特点

一个比较完善并且规范的系统,发生故障的几率就低,并且多是细小的故障,并且使用者完全可以自己排除故障。一般完善的系统都带有报警和反馈机制,使用者可以通过系统各方面提供的报警和反馈寻找故障原因,找到故障点。

在计算机及其网络技术领域如果发生故障一般遵循这样的原则:先硬后软,先泛后点,先近后远。对于这些原则不难理解,就是先发现容易发现或者容易出问题的地方,再依次排除。先硬后软是指首先检查硬件是否出现故障,因为硬件故障比较容易发现,比如网线掉了,电源未通电,排风扇出现问题等;先泛后点是指通过故障发生的范围来查找故障产生的原因;先近后远是指对网络终端和最靠近连接的网络设备和线路进行检测,由近及远查找网络出现的故障。

3、计算机及网络应用技术实践的原则

3.1 选择产品和方向时遵从简约的原则

一般情况下在工作和生活当中有这样一条原则:复杂的事情简单化。简单就容易操作,简单就不走弯路,更容易实现,同时也省去了不必要的步骤,减少了出现问题的可能性。这样的原则在工程技术中就显得尤为重要,工程技术中追求的最终目的为安全高效,但是必须有基本的设备和技术保障,选择时的从简原则为工程技术的安全高效提供了保障。在网络工程行业设备的使用寿命周期内,设备的折舊费,保养费和维护费用在设备采购价格中占有很大比例,另外网络行业软件和硬件的更新换代比较快,其折旧率往往很高。

3.2 按照规范进行操作使用

每行业都有符合自己的行业标准规范,是的,我们的网络应用技术也是这样的。在我们的网络工程中如果很好的尊照行为规范,就能够很好的提高效率,避免一些不行该发生的问题。在我们工程技术中有些原则规章是十分的繁琐的,通常会被人们忽视,这样就可能有很多的问题产生,在关键的环节更要严格遵守避免严重事故的发生。

在我们网络设备这块我们也是必须要关注的,在硬件的设备上良好的利用才会使我们的网络系统才能更好的发挥作用。对于我们网络系统来说,是由无数个小的单元小的部分组成的,构成了一个有机的整体,环环相扣密不可分,一旦有一个中间的环节出现了问题,那么整个系统就会失控,不能正常的进行工作。所以,我们一定要关注各个环节,各个环节只有严格的遵守操作尊则,才能更好的避免此类事件的发生。我们基层的员工一定要严格遵守规章制度,标准作业,规范作业。

计算机网络技术是一门非常严谨的学科,每一步都要严格的遵守相关的规范。换句话说对于我们的专业人员的要求就比较高了。就那目前我国计算机领域人才来说,我国的人才比较缺乏,等级之间差距比较大,缺少高精尖人才。这是由于这样的基本现状,我国的计算机网络应用技术的推广应用比较困难。我们相关的单位一定要进行专业人才的培养,并且在行为规范进行很好的灌输,这样对于我国的计算机网络系统更大范围的推广十分的有必要。

3.3 维护时要面面俱到,注意细微之处

天下事作于细,一些大的问题可能是显而易见,很直观就能发现问题的所在,但是也不乏细微之处产生一些让人匪夷所思的问题。对于网络来讲,多数是细微之处见问题,并且一些问题让人很难找到原因。因此,对于网络的维护应该是系统的,细微的,这样才能防患于未然。

通过简约的原则我们能够选择经得起产品市场和技术市场的考验,经得起实践检验的产品和方向。使用时的规范让我们选择的产品能够发挥到极致,达到安全高效的运作。有了简约、规范我们基本可以看到系统处于良好的工作状态,这个时候维护就显得尤为重要,因为设备和系统会消耗和更新,维护可以让我们设备和系统保持良好的工作状态,持续的处于安全高效。

我们是知道的想要做好某件事,首先要对于基本情况进行详细的了解,尤其对于比较重要的部分一定要进行深刻的研究。对于我们网络应用技术也是如此,无论是在应用还是维护方面都应该做到。就拿我们系统维护来说吧,真正进行维护的工作人员不可能是设计者,这样我们维护人员在维护的过程中一定要遵守相关的规定,更好的理解设计者的理念,这样能够很好的进行维护工作。在我们的网络应用的技术中,每一个环节都要做到不落下任何的环节,注重于细节,只有这样我们的工作才能做好。

4、总结

时代的脚步在前行,望着前人走过的脚印,我们领悟到了许多,我们今天的路是在前人的足迹上踏来的。我们更行各业的发展都是这样一步步的沉积开来的,任何事物的成长都需要一个长期的实践的过程,在实践的过程中必然会遇到很多的困难,这是很正常的,正是因为这样我们才会有创新的意识,才会慢慢的完善我们所看到的不足之处。在我们的计算机网络应用技术中的现阶段就是那个在困难中行走的实践阶段,目前,我们取得了很大的进步,但是还有很多的问题展现在我们的面前,需要我们一步步去解决,我相信我们未来的信息技术会越来越好。

参考文献

[1]蔡文洁.浅析计算机及网络应用技术的实践原则[J].电脑编辑技巧与维护,2010(5).

[2]邱姗姗,占汉中.计算机网络技术安全浅谈[J].数字技术与应用,2011(12).

[3]赵强.浅谈计算机网络的未来发展方向[J].计算机光盘软件与应用,2011(11)

计算机网络技术及应用 篇7

1 计算机网络技术在不同领域的应用

1.1 计算机网络技术在军事领域的应用

计算机技术起源于军事, 最后又服务于军事, 自1946年世界第一台计算机诞生开始, 计算机技术在军事中的运用也不断成熟, 发展至90年代它已具备许多新的功能, 完全符合军事发展的需求。新技术的诞生不论是对经济还是军事力量的发展而言都具有积极意义, 因而拓展计算机网络技术在各领域的应用就成了发展计算机技术的关键, 随着近几年计算机网络技术的广泛普及, 军事教育在教学内容和教学方式上都发生了本质的变化, 特别是在军事训练和军事教学当中, 计算机网络技术更是频繁的被运用, 因而军事教学的教学质量有了进一步的发展。这种新型网络教学方式不仅打破了传统的军事教学模式, 在思想政治工作的开展上也更为方便。

1.2 计算机网络技术在物流信息技术的应用

物流领域作为仅次于军事领域的第二大网络信息技术运用者, 无论是在数据的采集、货物跟踪、办公自动化以及路况勘察等工作中都有飞速的发展。另外, 计算机网络技术在物流中的运用使得物流衍生了一系列新的物流理念和经营方式, 为物流领域的改革做出了一定的贡献, 若单从供应链管理的角度分析, 计算机网络技术在物流中的运用也促使企业供应链管理的改变, 从而提高了物流技术在物流市场的竞争力。计算机网络技术不仅能改变企业供应链管理, 还能提升供应链活动的时效性, 为物流领域的经营决策提供新的经营方式。

2 计算机网络安全防御技术

计算机网络给人们带来了物质和文化上的双重享受, 但与此同时人们也希望网络能对自己的隐私安全有所保障, 无论是信息的传递还是网络交易都可以正常运行。由于网络具有广泛性和公开性, 所以在网络上有一些不法分析利用网络进行犯罪, 如在用户交易过程中安插病毒或是插件从而窃取用户信息, 数据的盗窃和信息的泄露为用户的生活和工作带来了极大的威胁。

2.1 强化网络安全意识

由于网络协议本身就具备开放性、国际性和自由性等特征, 因而伴随这些特征的是非法访问、IP篡改、信息窃听以及数据窃取等问题, 尤其是随着无线网络协议的普及, 网络的安全度就更低。由此可见, 建立网络安全系统的前提是坚持网络安全意识, 即便在面对普通的信息交流时, 也需采取一定的安全防范, 只有不断的加强自身对信息交流安全的敏感意识, 才能在潜意识中形成自主防范习惯, 如此一来就大幅度降低了黑客入侵的概率, 另外在网络管理上应严格把关, 拒绝与网络管理不相干外的人员遇网络核心接触。

2.2 隐藏IP地址

黑客入侵计算机的关键在于IP地址, 只有得知电脑主机的IP地址才有可能利用计算机网络技术对我们的电脑进行下一步的操作, 如DOS攻击和Flood攻击, 由此可见IP地址对于计算机网络安全体系而言是一个非常重要的概念。而防御黑客攻击的关键在于隐藏IP地址, 隐藏IP地址的常用方法是借助代理服务器, 当黑客对电脑主机IP地址进行入侵时, 则只能搜查到代理服务器的IP, 从而达到防御黑客的目的。

2.3 身份认证

身份认证主要是针对非法访问用户, 当用户需进入界面时需在对应的界面输入用户名和密码, 只有通过身份认证的用户才能进入指定界面, 相反则无法获取系统信息, 相对于正常访问而言, 身份验证形同虚设, 但相对于不法分子而言则是一道保护锁。常用的身份认证方式有USB key认证、IC卡认证、生物特征认证、用户名/密码认证和动态口令认证, 系统通过识别用户身份来控制用户的访问限权, 从而达到控制非法访问的目的。

2.4 黑客诱骗技术

黑客诱骗技术是一种专门针对黑客入侵的新型计算机网络安全防范技术, 在防御过程中它主要是对潜入系统的黑客进行拖延, 为防御者争取足够的时间来破解黑客的入侵, 从而将入侵损失降到最低的一种防御方法。实施黑客诱骗技术的前提是放出虚假信息, 适合可对一些无关紧要的程序进行破解, 从而达到拖延黑客的目的, 另外它还能帮助防御者看清黑客攻击的手法和动机, 从而制定出更加完善的网络技术安全防御措施。

摘要:在计算机网络技术的推动下, 各领域的技术有了飞跃性的发展, 无论是电子商务领域、军事领域还是物流信息领域都存在计算网络的身影, 作为一种衡量社会现代化程度的信息技术, 它的出现不仅改变了人们的生活方式, 就连企业和经济的发展也离不开它。本文以计算机网络技术在各领域的应用为例, 通过分析计算机网络中存在的安全问题, 提出四种应付常见网络安全问题的安全防御技术, 促进计算机网络在各领域的广泛应用。

关键词:计算机,网络技术,安全防御

参考文献

[1]马占飞, 杨树英.计算机网络系统安全的研究[J].阴山学刊, 2006, 20 (4) :22-23.[1]马占飞, 杨树英.计算机网络系统安全的研究[J].阴山学刊, 2006, 20 (4) :22-23.

计算机网络技术及应用 篇8

1 计算机网络的概念

计算机网络是将计算机作为设备基础, 并与现代的互联网科技进行有机结合的统称。计算机网络主要由多台具有不同地理位置, 且功能独立的计算机及其外部设备共 同组成 , 这些设备通过通信线路互相连接, 其中的网络操作系统则发挥着指挥作用, 并在网络管理软件及网络通信相关协议的共同管理下, 使信息资源在不同的计算机之间进行传统与共享[1]。

2 计算机网络技术的应用

2.1 军事领域

用于军事计算, 为军事提供服务是计算机技术最早的应用目的。近些年来, 随着电子信息技术的发展以及在计算机中的广泛应用, 军事教育内容及方式方法也发生了翻天覆地的变化。在日常军事教学及训练过程中, 通过使用高度信息化的计算机网络技术, 教学手段得到了显著优化, 军事教学的效率及质量也得到了显著的提升。通过应用现代化的计算机网络教学模式, 极大程度上改善了传统军事教学及训练古板、单调等不足之处, 在让军事为我国的政治、国防等提供更为优质服务的基础上, 实现立国安邦的治国目的[2]。

2.2 教育领域

在教育改革不断深入及计算机网络技术快速发展的影响下, 教育领域逐步实现了以计算机网络技术为应用重点的完善的教育体系, 与此相关的计算机网络应用平台、设备、专业应用及信息资源等因素也得到了有效的整合与发展, 进一步促进了信息化、综合化教学体系的建立。计算机网络技术在教育领域中的应用, 不但实现了教学体系的优化与完善, 同时也创新了教学模式及学生的学习模式。此外, 学生通过应用计算机网络技术, 可对互联网上海量的信息资源进行实时查询与浏览, 而且还可与其他学生及教师在网上进行交流与学习, 这极大推动了教育领域的拓展与发展。

2.3 商业领域

随着数字化时代与信息化时代的到来, 计算机网络技术在人们的生活及工作等方面得到了广泛应用。例如, 医院通过应用数字化医疗仪器设备建立起完善的医疗收费、管理及信息交流系统; 政府相关部门通过应用计算机网络技术, 在原有的办公系统建设及管理方面的基础上, 建立了更为便捷的信息交流平台及智能化、自动化的办公管理体系, 在实现了政府办公信息数据的有效传递及共享的基础上, 充分提高了办公效率。计算机网络技术的应用与发展, 给企业带来了冲击与挑战, 随之而来的还有发展机遇, 企业应当将这一发展机遇牢牢抓住, 通过对计算机网络技术展开充分利用, 使其为自己提供更为优质的服务, 促进企业工作效率及质量全面提升, 得到质的飞跃, 并逐步发展成为企业的领军代表。

3 计算机网络当前存在的安全问题

3.1 病毒的攻击

计算机网络由于具有自由性、开放性等特点, 因而非常容易受到病毒的攻击。这里的病毒指的是安插在计算机程序中, 由人编制的对计算机数据及功能造成破坏的一种 代码 , 不但会对计算机的正常使用产生不良影响, 而且还会使得计算机出现严重的瘫痪现象。计算机病毒主要通过网络进行大面积传播, 具有非常高的传染性、寄生性、隐蔽性、触发性, 破坏力非常强, 对计算机网络产生了巨大的威胁[3]。

3.2 黑客的攻击

黑客攻击对计算机网络同样产生了严重的安全威胁。黑客在未得到准许的情形下, 通过特殊的技术对他人的计算机或网络服务器等进行登录或连接, 再利用具有隐藏性的木马程序及指令对网站管理权进行控制, 并采取病毒种植的方式来对计算机中的重要数据信息进行盗取, 给计算机网络用户带来了无法预知的损害。

3.3 计算机网络自身存在系统漏洞

计算机网络应用及操作软件中如果存在系统漏洞, 那么便会给黑客等不法分子以可乘之机, 他们便会在存在漏洞的系统中植入病毒, 破坏用户的计算机系统, 进而对其中的重要信息进行非法控制及窃取, 给计算机网络的安全性造成了极大的威胁。此外, 由计算机网络技术工作人员的失误, 例如将计算机的网络口令账号告知他人等, 同样会给计算机网络造成安全威胁。

4 计算机网络的安全防御对策

4.1 全面提升计算机网络安全管理意识

由于一些计算机使用人员网络安全意识不强, 给黑客入侵计算机提供了机会, 从而造成了网络安全危机的发生。在此种形势下, 应全面提升计算机网络安全管理意识, 加强网络道德、心理及相关法律法规教育, 使广大用户形成网络安全防范意识, 从而抵御来自外部的攻击。此外, 还应将严格杜绝计算机网络管理外的人员与网络核心产生接触, 做好物理隔离工作, 必要时还可制定出相关网络安全规章制度, 从而对计算机网络的使用起约束防范作用。

4.2 做好 TCP/UDP 端口扫描

TCP/UDP端口扫描指的是计算机网络将TCP/UDP连接请求发送至用户主机各个端口, 并探测主机的运行服务类型。当恶意程序对这部分进行攻击时, 首先要通过外界系统端口的连接请求, 当计算机系统程序发现异常请求时, 便会自动通知网络防火墙, 在实行阻断的同时, 审计攻击的MAC与IP。对于分布式攻击与组合式攻击等较为复杂的攻击行为, 不但需要使用模式匹配等方法, 还需通过状态转移及网络拓扑结构等方法对入侵与攻击进行检测, 从而为计算机网络环境安全提供有效保障[4]。

4.3 做好抵御 TCP SYN 攻击

在计算机网络系统中, 通常会装置相应的防火墙, 此时, TCP SYN便会将IP试图连接的防御计算机80端口显示出来。作为上网的必要端口, 这个端口一旦受到黑客的攻击, 那么防御者便无法上网, 这是因为黑客以服务器与TCP客户机之间3次握手过程中存在的缺陷为依据而展开的攻击。应对此种攻击的最好办法便是设定系统服务器的时间限制, 在接受到由SYN传送的数据之后, 立即检测数据, 并选择天网防火墙, 在将TCP SYN攻击进行阻断的同时, 将DOS-DDOS攻击一同阻挡在端口扫面的外面, 充分保证上网环境的安全。

4.4 将 IP 地址进行隐藏

黑客通过电脑中的IP地址, 并利用特殊的计算机网络技术, 对电脑中重要的信息进行偷窥与盗取。因此, 做好IP地址的安全 保护工作 , 对避免黑 客入侵 , 特别是DOS攻击与LOOP溢出攻击等 , 具有非常重要的作用。计算机网络用户可使用代理服务器来对实际IP地址进行隐藏, 这样一来黑客难以检测到用户主机的服务器, 只能探测到代理服务器, 从而很好隐藏了主机服务器的IP地址[5]。除此之外 , 用户还可通过将MAC地址与网关IP地址进行绑定的方法来防止泄漏IP地址, 从而为主机的安全上网提供有效保证。

4.5 实行身份认证

身份认证指的是识别计算机使用者的用户身份, 主要针对的是未经允许而非法进行访问的用户。当用户进入系统界面以后, 需正确将用户名及密码正确输入, 得到身份认真后, 方可进入界面并对其中的信息数据进行查询与使用。而如果输入不正确, 那么该用户就不能进入并使用这一界面。身份认证这一方法通过将用户的身份设定作为唯一的标准, 可有效防止非法用户获得使用权限这一情况的发生。对于身份认证方法, 可使用IC卡、USB KEY、生物特征、动态口令以及用户名/密码等认证方式来识别用户的身份, 通过锁定限制访问、读写等属性, 从而实现对非法访问进行控制的安全防御目的。

4.6 全面弥补计算机网络存在的系统漏洞

由于计算机网络技术是出于不断更新与发展的状态中, 因而当前使用的计算机操作系统不可能是尽善尽美的。随着计算机病毒的更新与进化, 为对病毒的入侵进行防御, 越来越多针对计算机网络系统缺陷的补丁程序也不断被研发与应用, 例如微软公司等众多软件开发商均研发出了与之相应的系统集成漏洞补丁程序, 使普通计算机用户修补系统漏洞成为了可能。因此, 为有效防止病毒通过系统漏洞对计算机造成侵害, 系统开发商就应加大系统补丁的及时更新力度, 用户同样需要及时安装并使用。此外, 通过使用功能强大、全面的计算机杀毒软件, 也可对无意中引入的病毒进行有效清除, 在促进电脑安全系数提升的同时, 为用户提供一个安全的上网环境。

5 结语

随着计算机网络技术的飞速发展, 计算机已成为军事、教育、工业、商业等领域交换信息的一项重要手段, 并在社会生活各个领域得到了广泛应用。当前, 对计算机网络技术的应用及其潜在的威胁进行全面认识, 在计算机网络安全的保护工作中具有重要的意义。实时跟随新兴的网络技术, 并不断进行完善, 在抵御黑客入侵的基础上, 进一步促进计算机网络安全性提高。

参考文献

[1]王建军, 李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报 (自然科学版) , 2010, 18 (22) :216-218.

[2]于柏仁, 张海波.浅析计算机网络安全的威胁及维护措施[J].中小企业管理与科技 (上旬刊) , 2012, 8 (12) :65-66.

[3]林烨秋, 林元乖, 朱晓静.浅析计算机网络安全威肋吸防范措施[J].琼州学院学报, 2010, 17 (02) :321-323.

[4]付欣, 郭鹏.计算机网络技术的应用及安全防御探析[J].信息安全, 2013, 22 (07) :185-187.

计算机网络技术及应用 篇9

关键词:网络管理,Web,CORBA

1、网络管理的概念

伴随着网络的业务和应用的丰富, 计算机网络的管理与维护也就变得至关重要, 尤其在大型计算机网络中更是如此。在计算机网络的质量体系中, 网络管理是一个关键环节, 网络管理的质量将会直接影响网络的运行的效率。一般来说, 网络管理就是通过某种方式对网络进行管理, 使网络能正常高效地运行。其目的很明确, 就是使网络中的资源得到更加有效的利用。它应维护网络的正常运行, 当网络出现故障时能及时报告和处理, 并协调、保持网络系统的高效运行等。国际标准化组织 (ISO) 在ISO/IEC7498-4中定义并描述了开放系统互连 (OSI) 管理的术语和概念, 提出了一个OSI管理的结构并描述了OS管理应有的行为。通常对一个网络管理系统需要定义以下内容:

(1) 系统的功能。即一个网络管理系统应具有哪些功能。

(2) 网络资源的表示。网络管理很大一部分是对网络中资源的管理。网络中的资源就是指网络中的硬件、软件以及所提供的服务等。而一个网络管理系统必须在系统中将它们表示出来, 才能对其进行管理。

(3) 网络管理信息的表示。网络管理系统对网络的管理主要靠系统中网络管理信息的传递来实现。网络管理信息应如何表示、怎样传递、传送的协议是什么?这都是一个网络管理系统必须考虑的问题。

(4) 系统的结构。即网络管理系统的结构是怎样的。

2、网络管理的现状

网络管理这一学科领域自二十世纪八十年代起逐渐受到重视, 许多国际标准化组织、论坛和科研机构都先后开发了各类标准、协议来指导网络管理与设计, 但各种网络系统在结构上存在着或大或小的差异, 至今还没有一个大家都能接受的标准。当前, 网络管理技术主要有以下三种:诞生于Internet家族的SN-MP是专门用于对Internet进行管理的, 虽然它有简单适用等特点, 已成为当前网络界的实际标准, 但由于Internet本身发展的不规范性, 使SNMP有先天性的不足, 难以用于复杂的网络管理, 只适用于TCP/IP网络, 在安全方面也有欠缺。CMIP可对一个完整的网络管理方案提供全面支持, 在技术和标准上比较成熟。最大的优势在于, 协议中的变量并不仅仅是与终端相关的一些信息, 而且可以被用于完成某些任务, 但正由于它是针对SN-MP的不足而设计的, 因此过于复杂, 实施费用过高, 还不能被广泛接受;分布对象网络管理技术是将CORBA技术应用于网络管理而产生的, 主要采用了分布对象技术, 将所有的管理应用和被管元素都看作分布对象, 这些分布对象之间的交互, 就构成了网络管理。此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异, 提供了多种透明性, 因此适应面广, 开发容易, 应用前景广阔。SNMP和CMIP这两种协议由于各自有其拥护者, 因而在很长一段时期内不会出现相互替代的情况, 而如果由完全基于CORBA的系统来取代, 所需要的时间、资金以及人力资源等都过于庞大, 也是不能接受的。所以, CORBA, SNMP, CMIP相结合成为基于CORBA的网络管理系统是当前研究的主要方向。

3、网络管理发展趋势

随着现代企业和网络通讯技术的不断发展, 企业网管软件也不断推陈出新, 下文将介绍几个网络管理技术发展的主要趋势。

3.1 基于Web的网络管理

基于Web的网络管理的实现有两种方式。第一种方式是代理方式, 即在一个内部工作站上运行Web服务器 (代理) 。在这种方式下, 网络管理软件作为操作系统上的一个应用, 它介于浏览器和网络设备之间。第二种实现方式是嵌入式, 它将Web功能嵌入到网络设备中, 管理员可通过浏览器直接访问并管理该设备。

根据管理功能, 其结构可分为三层:代理层、管理服务器层及客户端。

(1) 代理层:代理层主要完成被管资源或业务的代理功能。目前.许多网络设备都支持SNMP协议的内嵌代理系统, 如路由器、交换机、工作站等设备。

(2) 管理服务层:管理服务层分为网管服务器和Web服务器两大子层。网管服务器为网络和系统进行全面有效的管理提供各种服务.如网络拓扑结构发现、网络配置、系统性能监控、故障检测和恢复、安全保障、账户计费等传统的网络管理功能.还可以为用户提供多种有效的管理工具。

(3) 客户端:客户端管理功能是提供一个基于Web的人机界面, 用于完成具体的网管操作功能。

基于Web的网管融合了Web功能与网管技术, 从而为网管人员提供了比传统工具更强有力的能力。它可以允许网络管理人员使用任何一种Web浏览器, 在网络任何节点上方便迅速地配置、控制以及存取网络和它的各个部分。因此, 他们不再只拘泥于网管工作站上了, 并且由此能够解决很多由于多平台结构产生的互操作性问题。它能提供比传统的命令驱动的远程登录屏幕更直接、更易用的图形界面, 浏览器操作和Web页面对WWW用户来讲是非常熟悉的。

3.2 面向业务的网管

新一代的网络管理系统, 已开始从面向网络设备的管理向面向网络业务的管理过渡。这种网管思想把网络服务, 业务作为网管对象, 通过实时监测与网络业务相关的设备, 应用, 通过模拟客户实时测量网络业务的服务质量, 通过收集网络业务的业务数据, 实现全方位, 多视角监测网络业务运行情况的目的, 从而实现网络业务的故障管理、性能管理和配置管理。

3.3 基于CORBA技术的网络管理

CORBA技术是对象管理组织OMG推出的工业标准, 主要思想是将分布计算模式和面向对象思想结合在一起, 构建分布式应用。CORBA的主要目标是解决面向对象的异构应用之间的互操作问题, 并提供分布式计算所需要的一些其他服务。

CORBA的一般结构, 基于CORBA的网络管理系统通常按照Client/Server的结构进行构造。其中, 服务方是指针对网络元素和数据库组成的被管对象进行的一些基本网络服务。客户方则是面向用户的一些界面, 或者提供给用户进一步开发的管理接口等。其中, 从网络元素中获取的网络管理信 (下转第36页) 息通常需要经过CORBA/SNMP网关或CORBA/CMIP网关进行转换.这一部分在有的网络管理系统中被抽象成CORBA代理的概念。从以上分析可以看出它有以下优点:可在一个分布式应用中混用多种语言、支持分布对象、提供高度的互通性等。OMG已经提出了基于CORBA的网管系统的体系结构, 使用CORBA的方法来实现基于OSI开放接口和OSI系统管理概念。

TMF和X/OPen联合开展的JIDM任务组己经开发出SN-MP/CMIP/CORBA的互通静态规范描述和动态交互式转化方法。可以预见, CORBA将在网络管理和系统管理中占有越来越重要的地位。

4、结语

目前, 计算机网络的应用正处于一个爆炸性增长的时期, 并且网络规模迅速扩大, 网络的复杂程度也日益加剧。为适应网络大发展这一时代的需要, 在构建计算机网络时必须高度重视网络管理的重要性, 重点从网管技术和网管策略设计两大方面全面规划和设计好网络管理的方方面面, 以保障网络系统高效、安全的运行。

参考文献

[1]安常青等, 网络管理协议及应用开发[M], 北京:清华大学出版社, 1998。

[2]马腾, 计算机网络管理技术研究应用[J], 电脑知识与技术, 2008 (34) :1917-1918。

[3]王晓艳、冯大伟, 浅谈计算机网络管理技术与发展趋势[J], 医疗装备, 2008 (12) :10-12。

计算机及网络应用技术的若干原则 篇10

1 科学性基本原则实施要求

在国家的科学发展观引导下, 计算机及网络应用技术的科学性管理至关重要, 明确表现为工程技术操作的科学性原则。贯彻落实科学发展观, 强调科学技术是第一生产力, 加强以科学理论为基础的计算机及网络应用技术, 才能发挥出更好的生产效益。坚持用科学的思维方式和理论基础来指导工程技术生产, 强化计算机及网络技术人员的操作技能和科学意识培训, 才能使工程的发展趋势向着科学化管理发展。随着科学技术的不断发展, 计算机及网络应用技术的改进措施也必须坚持科学的管理原则, 才能进一步提高工程技术管理的科学化管理。

2 规范性基本原则实施要求

只有具备规范性的计算机及网络应用技术, 才能完善工程技术的整体规划要求, “没有规矩不成方圆”也确切说明了规范性基本原则在计算机及网络应用中的重要作用。工程设计理念必须要协调企业内部之间的管理, 将规范性基本原则贯彻落实到工业企业发展的行为规范和思想理念中, 有效提高工程的质量要求和稳定性要求。在工程项目发展过程中, 计算机及网络应用技术人员的操作规范性也是至关重要的, 一个微小的操作失误就有可能导致整个施工的停工, 因此, 只有规范到位, 对从事网络管理的工作人员进行培训工作, 加强计算机网络安全建设, 全面普及系统的安全维护工作, 加上过硬的管理手段, 才能充分提高工程的经济效益。

3 适度性基本原则实施要求

适度地使用计算机网络应用技术, 不仅能提高工程效益, 也会降低在工程施工中产生的不必要麻烦。在施工领域, 明确适度性原则是十分必要的, 一个工程只依靠计算机和网络, 会给施工过程带来更多的潜在危险以及负面影响。只有合理地安排工程施工的进度要求, 加之适度的计算机及网络应用技术, 更有利于工业企业的发展。保持适度原则, 才能正确管理工程要求, 均衡事业化发展, 增加稳定的经济利益, 降低工程的复杂度。

4 简约性基本原则实施要求

计算机网络应用技术的简约性原则是在保证工程设计质量前提下, 提高生产技术安全效益的基础上提出的。计算机及网络应用技术的更新速度要紧跟时代的步伐, 比如从简约性原则出发, 工程设计的机械设备易存在老化现象, 使用寿命较短, 要充分考虑其维修保养等费用, 确保机械设备的可持续使用度。一些陈旧廉价的机械设备不仅不能满足生产要求和生产适用性, 还会增加一部分的维修支出, 因此, 要不断更新机械设备的硬件和软件系统。机械设备的选用要符合简约性原则, 切实把握了解产品的市场动向以及生产技术服务, 提高工程生产技术的网络学习技能, 更好地发展计算机及网络应用技术。

5 效益性基本原则实施要求

工业企业的效益性直接决定了国家的发展速度, 在应用计算机及网络技术中坚持效益性原则, 是提高工程效益的重要发展方向。在科学性原则、规范性原则以及简约性原则的共同影响作用下, 只有合理的效益性原则才能提高工程的基本实力。对于现实问题, 就要做出针对性地合理判断, 不能片面地追求效益性原则, 也不能忽略效益性原则带给工程发展的积极意义, 要合理运用计算机及网络应用技术的效益性原则, 为企业带来更多的经济效益, 有效促进计算机网络平台的应用。

6 安全维护性原则实施要求

计算机及网络应用技术系统的安全运行不仅需要科学性原则、规范性原则、简约性原则、适度性原则以及效益性原则的共同作用, 其安全维护性原则也是不可缺少的, 而且安全维护系统是工作的首要解决问题。其在网络安全检查布局方面, 如图1所示。在扎实网络知识基础的情况下, 认真分析网络系统出现的问题, 并且有针对性地加以解决, 为硬件系统和软件系统提供必要的安全维护措施。相应地提高系统的安全报警机制, 降低企业的故障发生率;有效排除计算机及网络应用技术的障碍, 加强硬件系统管理和软件系统修复, 才能完善工程技术的管理机制, 维持网络设备和线路的安全状态, 为工程发展创造一个良好的网络环境。

7 结语

计算机及网络应用技术在很大程度上改变了我们的日常生活习惯, 也为各个领域的工业化企业发展提供更加便捷的管理, 有效解决了各项工程设施的集体效益问题。本文重点研究计算机及网络应用技术的六项原则, 共同影响, 相互制约, 使其充分应用在未来的网络技术发展中, 创造稳健的管理机制, 制定相应的安全机制和管理标准, 充分实现管理与技术并重, 措施与技术相结合, 维护网络信息系统的安全, 收获更好的发展前景。因此, 不断探索、总结将计算机网络应用技术合理利用到各大领域的实施方案, 以信息基础知识作为技术指导, 促进计算机及网络应用技术的发展原则, 为工业企业化生产提供必备的服务设施, 创造更多的经济效益。

摘要:随着经济贸易往来以及高新技术的迅速发展, 计算机以及网络应用技术在短短几年内就已经风靡全球, 遍布世界各个角落, 给人类的生活也带来很大的便捷, 对企业的发展也发挥着至关重要的作用。由于计算机及网络应用技术仍存在一些缺陷, 必须在保证其安全运行维护程序下, 坚持以下的几项原则:科学性、规范性、适度性、简约性、效益性、安全维护性六项基本原则。并以此作为出发点, 采取相应的措施, 为网络使用者提供一些必备的建议。

关键词:计算机,网络应用技术,科学性原则,安全维护

参考文献

[1]吴飞.计算机及网络应用技术的实践三原则[J].黑龙江科技信息, 2010 (1) .

[2]赵克勇.试析计算机及网络应用技术的若干原则[J].中国新技术新产品, 2011 (7) .

[3]封明霞.计算机技术的发展和应用探析[J].中国科技博览, 2011 (6) .

[4]张征.计算机网络应用安全问题分析与防护措施探讨[J].计算机光盘软件与应用, 2011 (22) .

[5]纪桂华.网络计算机安全与防护措施[J].电脑编程技巧与维护, 2011 (12) .

计算机应用技术现状及改善措施 篇11

关键词:计算机应用技术;现状;措施

中图分类号:TP3

众所周知,计算机应用技术是一门应用性很强的技术,虽然在其应用的同时存在着一些问题,但是从全局来看,计算机应用技术的发展是极其迅速,极其惊人的,从最初非常大型的计算机到现在微型手提电脑,从原本落后的软件、应用技术到现在如此方便的计算机应用技术。因此专家预言,在不久的将来计算机应用技术的发展将呈现平台网络化、技术对象化、系统构件化、产品领域化、开发过程化、生产规模化、竞争国际化的趋势。到那时,计算机应用技术会更加普及,成为真正便民利民的一项新兴技术。

1 计算机应用技术的重要性

现代社会的我们在各个领域都沐浴着计算机技术带来的阳光。首先是人们的日常生活方面,在各种设备都非常落后的旧社会时期,拿通讯举例,和离家在外的亲人联系,只能通过邮寄信件,再后来是打电话但是也并不是每家都能买得起电话的。而如今无论我们离家多远,都能很快很方便的联系到他们,甚至还可以视频聊天看到他们,这在以前是绝对不可想象的。现在网购更是风靡全国,尤其是在年轻的90后一代,这样不仅节省时间而且还能买到物美价廉的东西。然后在教育方面,现在老师可以利用网络为学生们提供更多的学习资源,在课上老师还可以放映ppt给同学们展示更多的图片视频什么的。随着计算机应用技术的普及,尤其是微型计算机的发展,这项技术也渐渐渗透到医学、管理学等领域,可以利用计算机存储、查询相关信息,方便、快捷、实用。总之,计算机应用技术已经渗透到各个领域,并提供了很大的方便。

2 计算机应用技术领域存在的问题

2.1 计算机应用技术没有得到普及

本研究中已经提到了计算机应用技术的重要性,但是尽管计算机技术发展如此之迅速,但是不可避免的也出现了一些问题。或许正是由于计算机技术发展过于迅速,才没有顾及到技术应用的普及性问题。首先,从应用人群来讲,大多是年轻人比较精通这些计算机技术,一些年纪长些的就不太了解这些新兴的技术,因此笔者认为其中存在人性化服务的弊端,没能让每个人都能享受的到计算机应用技术带来的方便。此外从区域上讲,很多城市的孩子从小就能接触到电脑,他们就比较熟悉这些先进的技术,而对于乡村的孩子或许只能等到考上大学才能拥有属于自己的一台电脑,在东南沿海和西北地区同样存在着这样的问题。那么商家是否应该考虑一下适当降低价格呢?或者说政府是否应当强制要求限制一下电脑的价格。笔者认为既然是新兴的技术,那为什么不能让每个人都能享用到呢?

2.2 计算机应用技术缺乏创新性

从人类几千年发展历史来看,无论是远古社会还是近现代社会,创新都是永恒不变的主题,一个国家一个民族要发展是离不开创新的。创新是一个民族进步的灵魂,是一个国家兴旺发达的不竭动力,也是一个政党永葆生机的源泉。创新促进科学技术的发展。对于发展如此迅速的计算机应用技术就显得更加重要。几年前,“山寨”一词在国内非常盛行,各种山寨产品曾风靡一时,小到生活用品如电池、洗衣粉等,大到各种电器如山寨手机。但是山寨毕竟是盗版是没有版权的,只有品牌的才是正规的。但是事实上,我国的创新事业发展缓慢,当然原因是多反面的,我国的应试教育存在着很多弊端,不注重创新型人才的培养。因此不难发现在计算机应用技术领域很多新型的技术都是国外的,笔者认为这也可能是导致电脑比较昂贵的原因,毕竟技术是无价的。

2.3 计算机技术应用中存在的安全性问题

网上经常会曝光些诸如个人信息泄露的安全性事件,因此很多人在网络上注册一些交友网站时为了保证信息的安全便注册些虚假的个人信息,这也就导致了一些网络诈骗事件接而连三的发生。在这个信息爆炸的年代,信息安全一直是个困扰人们的难题。究其原因,首先应当归咎于计算机技术的问题,有些软件比较老化,由于研发专家未能及时更新,因此导致出现了诸多的漏洞。当然也不排除存在一些非法分子的恶意侵害,但笔者相信只要软件足够强大,杜绝所有漏洞,就可以保证用户的安全了。

3 针对计算机技术应用领域中的问题的改善措施

3.1 推动计算机技术应用的普及化发展

计算机技术是一种应用性强,也是一门比较新兴的一门技术,所以不可避免的出现了严重的分化问题。那么应该怎么做才能使得计算机技术成为一种普及性技术呢?首先本研究之前提到,主要是年轻人比较熟知这些高端的技术,但是老年人就不太擅长。因此笔者认为企业可以开发一些适合广大网友应用的技术,使技术更加趋于大众化。从区域的角度讲,西部比东南沿海相对落后,因此很多学生基本接触不到电脑,更别提对一些技术的掌握了。但是电脑操作技能作为一项职业基本技能是不可或缺的,不熟悉电脑的人被定义为“新世纪的文盲”。因此笔者认为首先政府可以适当的对贫困地区增加财政经济补贴或是与企业建立合作关系,让一些企业向贫困山区捐赠一些电脑设备,这样也有利于缩小城乡、东西部之间的差距。此外企业还应照顾一些残疾人士,如盲人、聋哑人。研发专家可以开发一些适合这些残疾人士实用的电脑,是他们也不落后于时代的发展。

3.2 开发创新计算机新技术应用

创新是一个民族进步的灵魂,是一个国家兴旺发达的不竭动力。因此创新远远比制作重要得多,但是现在计算机领域的行情是,许多西方国家占据计算机界的龙头,很大程度上就是因为我们的创新研发跟不上他们的步伐。创新如此重要,创新人才是创新的核心部分。因此笔者认为首先应从教育的角度讲,应试教育体制需要适当改革,不能把祖国的未来培养成读书的机器,他们需要有自己的思维和想法,对于他们的奇思妙想老师应当支持。此外从企业的角度将,应当注重创新型人才的培养,为他们提供资金、技术的支持为他们的创新研发提供平台。

3.3 解决计算机技术应用中存在的安全性问题

计算机技术确实在很大程度上丰富、方便了人们的生活,但是安全性仍然是人们关注的首要问题,那么如何解决这一问题呢?首先笔者认为计算机用户应当提高警惕,对于网络上的信息不要都置信不疑,对于个人信息也应当谨慎警惕一些非官方的网站,必要的时候也可以向家人朋友询问。更重要的是,企业应当有严格有效的跟踪机制及时更新一些软件,防止恶意攻击,保障广大用户的根本权益。

4 结束语

毋庸置疑,计算机应用技术在人们生活,企业生产等等各个领域中都发挥着重要的作用,但是笔者也发现在应用过程中存在着一些问题,但是只要针对这些问题提出恰当的改善措施,这些问题都是可以解决的,到那时我国的计算机技术应用领域也会呈现一番全新的面貌。

参考文献:

[1]唐红亮,陶秀,彭育斌.新世纪计算机机房管理教程[M].北京:电子工业出版社,2006.

[2]张成泉.机房工程[M].北京:中国电力出版社,2007.

作者简介:王宏涛(1976.03-),男,商洛商州人,就职于数学与计算机科学学院,讲师,学位,硕士研究生,研究方向:计算机科学与技术。

计算机网络技术及应用 篇12

(一) 计算机网络技术。

计算机网络技术是通信技术与计算机技术相结合的产物。计算机网络是按照网络协议, 将地球上分散的、独立的计算机相互连接的集合、计算机网络具有共享硬件、软件和数据资源的功能, 一般按网络范围划分为:局域网 (LAN) ;城域网 (MAN) ;广域网 (WAN) 。计算机网络技术实现了资源共享。人们可以在办公室、家里或其他任何地方, 访问查询网上的任何资源, 极大地提高了工作效率, 促进了办公自动化、工厂自动化、家庭自动化的发展。

(二) 计算机网络安全的含义。

计算机网络安全的具体含义会随着使用者的变化而变化, 使用者不同, 对网络安全的认识和要求也就不同。从本质上来讲, 网络安全包括组成网络系统的硬件。软件及其在网络上传输信息的安全性, 使其不致因偶然的或者恶意的攻击遭到破坏, 网络安全既有技术方面的问题, 也有管理方面的问题, 两方面相互补充, 缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、计算机网络的主要功能

(一) 数据通信。

数据通信是计算机网络最基本的功能。用于传递计算机与终端、计算机与计算机之间的各种信息, 包括文字信件、新闻消息、咨询信息、图片资料、报纸版面等。通过网络人们享受到了在网上收发电子邮件, 发布新闻消息, 进行电子商务、远程教育、远程医疗等现代化便捷服务。通过数据通信这项基本功能, 实现了分散在不同地区的单位或部门之间的网络连接, 从而便于进行统一的控制和管理。

(二) 资源共享。

计算机资源主要是指计算机的硬件、软件和数据资源。“共享”指的是网络中的用户都能够部分或全部地享受这些资源。资源共享是计算机网络的一项重要功能。通过资源共享, 避免了软硬件的重复购置, 提高了硬件设备与软件资源的利用率。此外, 通过网络的资源共享, 实现了分布式计算, 从而大大提高了工作效率。

(三) 分布式处理。

即在网络系统中若干台在结构上独立的计算机可以互相协作完成同一个任务的处理。在处理过程中, 每台计算机独立承担各自的任务。在实施分布式处理过程中, 当某台计算机负担过重时, 或该计算机正在处理某项工作时, 网络可将新任务转交给空闲的计算机来完成, 这样处理能均衡各计算机的负载, 提高处理问题的实时性;对大型综合性问题, 可将问题各部分交给不同的计算机分头处理, 充分利用网络资源, 扩大计算机的处理能力, 增强实用性。多台计算机进行网络互连能够构成高计算机体系的性能, 对于解决复杂的问题, 发挥了重要作用。

(四) 提高系统的可靠性、可用性。

在单机使用的情况下, 如没有备用机, 则计算机有故障便引起停机。如有备用机, 则效率会大大提高。当计算机连接网络后, 各计算机可以通过网络互为后备, 当某一处计算机发生故障时, 可由别处的计算机代为处理, 还可以在网络的一些节点上设置一定的备用设备, 起到全网络公用后备的作用, 这种计算机网络能起到提高可靠性及可用性的作用。特别是在地理分布很广并且实时性管理和不间断运行的系统中, 建立计算机网络便可保证更高的可靠性和可用性。

三、计算机网络在不同领域的发展应用

随着计算机网络技术的不断发展, 计算机网络在社会中的不同领域都发挥着重要的作用。在商业领域, 网络可以为经销商和客户提供如信息交流、产品销售、定单生成, 电子出版物和信件的收取, 建立和维持商业连接, 获得市场情报, 及网上购物等便捷高效的服务。在企业管理中, 通过使用办公自动化系统、管理信息系统 (MIS) 等计算机网络结构系统, 企业内部人员便可以方便快捷地共享信息, 高效地协同工作, MIS系统使得企业采购、生产、销售、管理更加便捷、高效。远程教育、校园网等网络应用使得计算机网络在教育科研领域发挥着越来越重要的作用。此外, 计算机网络在政府机关、金融保险、及军事国防等领域也发挥着举足轻重的作用。

四、加强计算机网络安全的管理

计算机网络安全问题同样在建筑企业中存在, 根据个人经验和企业特点总结了计算机网络安全管理方面的几点注意事项:

(一) 加强设施管理, 确保计算机网络系统实体安全。

建立健全安全管理制度, 防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器打印机等外部设备和能信链路上狠下功夫, 并不定期地对运行环境条件 (温度、湿度、清洁度、三防措施、供电接头及设备) 进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力, 确保计算机系统有一个良好的电磁兼容的工作环境。

(二) 强化访问控制, 力促计算机网络系统运行正常。

访问控制是网络安全防范和保护的主要措施, 它的任务是保证网络资源不被非法用户使用和非常访问, 是网络安全最重要的核心策略之一。

1. 建立入网访问功能模块。

入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源, 控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为以下几个步骤:用户名的识别与验证;用户口令的识别与验证;用户账号的检查在整个过程中如果其中一个不能成立, 系统就视为非法用户, 则不能访问该网络。

2. 建立网络的权限控制模块。

网络的权限控制是针对网络非法操作所提出的一种安全保护措施、用户和用户组被赋予一定的权限、可以根据访问权限将用户分为以下几种类型:特殊用户 (系统管理员) ;一般用户, 系统管理员根据他们的实际需要为他们分配操作权限;审计用户, 负责网络的安全控制与资源使用情况的审计。

3. 建立属性安全服务模块。

属性安全控制可以将给定的属性与网络服务器的文件。目录和网络设备联系起来、属性安全在权限安全的基础上提供更进一步的安全性、网络属性可以控制以下几个方面的权限:向某个文件写数据;拷贝一个文件;删除目录或文件的查看、执行、隐含、共享及系统属性等, 还可以保护重要的目录和文件, 防止用户对目录和文件的误删除、执行修改、显示等。

4. 建立网络服务器安全设置模块。

网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等、安装非法访问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障, 也是控制进、出两个方向通信的门槛。

5. 建立档案信息加密制度。

保密性是计算机系统安全的一个重要方面, 主要是利用密码信息对加密数据进行处理, 防止数据非法泄漏。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

五、结语

上一篇:检测负荷下一篇:家庭教育要回归本真论文