计算机网络电话通信

2024-05-10

计算机网络电话通信(精选12篇)

计算机网络电话通信 篇1

1 网络电话终端机硬件设备的组成

电话终端硬件设备由用户接口电路,A/D线性编解码电路、单片机控制电路、AMBE语音压缩电路、铃流发生电路、电源电路、USB接口电路、系统设置电路等组成。网络电话终端实现了用户话机接入,语音数据交换功能。其框图如图1所示。

2 C8051F023芯片的特点及应用[1,2]

单片机控制电路是由C8051F023单片机及其输出输入接口电路组成的。它是整个计算机电话通信系统的控制核心部分,主要实现控制AMBE语音压缩电路实现语音信号的编码和解码,控制铃流发生电路发送铃流信号,控制USB接口电路完成信令和语音信号的发送和接收,读取系统设置参数等多项功能,读取用户电路中的电话摘机、挂机状态。其电路如图2所示。

Cygnal公司的C8051Fxxx系列单片机速度快,具备扩展的中断系统,指令集与标准8051完全兼容;另外,集成混合信号系统能支持在线系统(ISP)调试,并具有外设定制功能。因此近来得到了广泛的应用。本系统中使用了一片C8051F023单片机来设计终端的主控模块,并设计了主控模块和其它各模块间的接口电路。

2.1 C8051F023原理和特点

C8051F023单片机具有32个数字I/O引脚,是完全集成的混合信号系统级MCU芯片。图3为C8051F023的原理框图。

下面列出了一些主要特性:

1)真正10位、100ksps的8通道ADC,带PGA和模拟多路开关。

2)高速、流水线结构的8051兼容的CIP-51内核(可达25MIPS)。

3)全速、非侵入式的在系统调试接口(片内)。

4)4352字节(4096+256)字节的片内RAM。

5)两个12位的DAC,可编程更新时序。

6)64k字节可在系统编程的FLASH存储器。

7)5个通用的16位定时器。

8)可寻址64K字节地址空间的外部数据存储器接口。

9)硬件实现的SPI SMBus/Iz C和两个UART串行接口。

10)片内看门狗定时器VDD监视器和温度传感器。

11)具有5个捕捉/比较模块的可编程计数器/定时器阵列。

具有片内VDD监视器、时钟振荡器和看门狗定时器的C8051F023是真正能独立工作的片上系统。所有数字和模拟外设均可由用户固件配置为禁止或使能。FLASH存储器还具有在系统重新编程能力,允许现场更新8051固件并可用于非易失性数据存储。

片内JTAG调试电路允许使用安装在最终应用系统上的产品R4CU进行非侵入式(不占用片内资源)、全速、在系统调试。该调试系统支持观察和修改寄存器和存储器,支持断点、观察单步及运行和停机命今。在使用JTAG调试时,所有的数字和模拟外设都可全功能运行。

C8051F023可在工业温度范围为-45o C到+85o C,工作电压范围为2.7V-3.6V。端口RST,I/O和JTAG引脚都容许5V的输入信号电压。

2.2 在线系统调试(ISP)

C8051F023具有片内JTAG边界调试和扫描电路,通过4脚JTAG接口并使用安装在最终应用系统中的产品器件就可以进行全速、非侵入式的在线系统调试。该JTAG接口完全符合IEEE1149.1规范,为生产和测试提供完全的边界扫描功能。

Cygnal的调试系统支持观察和修改寄存器和存储器,支持观察点、断点、堆栈指示器和单步执行。不需要额外的程序存储器、目标RAM、定时器或通信通道。在调试时所有的数字和模拟外设都正常工作。当MCU遇到断点或单步执行而停止运行时,所有的外设(SMBus和ADC除外)都停止运行,以保持同步。

一个完整的调试环境包括适配器、集成开发环境以及用户的目标PCB。Cygnal提供的EC2串口/JTAG适配器以及IDE(集成开发环境)不仅适用于C8051F023单片机,也适合调试Cygnal其它系列的单片机。在应用中集成开发环境也可以使用第三方的软件,比如μvision2。

在终端的开发中就使用了μvision2开发环境,并在这些环境中安装Cygnal单片机的动态链接库用以支持Cygnal单片机的调试。

2.3 可编程计数器阵列

除了5个16位的通用定时器/计数器之外,C8051F023还有一个片内可编程定时器/计数器阵列(PCA)。PCA包括一个专用的16位定时器/计数器时间基准和5个可编程的捕捉/比较模块。时间基准的时钟可以是下面的六个时钟源之一:系统时钟/4、系统时钟/12、外部时钟输入(ECI)、定时器溢出、外部振荡源频率1/8和系统时钟。

每个捕捉/比较模块都有六种工作方式:软件定时器、边沿触发捕捉、频率输出、高速输出、16位脉冲宽度调制器和8位脉冲宽度调制器。在设计中利用PCA的边沿触发捕捉和软件定时器功能来实现串口扩展。通过数字交叉开关可以将PCA捕捉/比较模块的I/O和外部时钟输入连到MCU的端口I/O引脚。

2.4 串行端口

C8051F023内部有两个增强型全双工UART,SPI总线和SMBus/I2C。用硬件完全可以实现每种串行总线,总线都能向CIP-51产生中断,因此需要很少的CPU干预这些串行总线不“共享”中断或端口I/O、定时器等资源,所以可以使用任何一个或全部同时使用。

3 用户接口电路[3]

用户接口电路主要由M I T E L公司设计的MH88612厚膜集成电路组成。该电路实现对用户馈电、振铃控制、二四线变换、摘挂机、过流保护和拨号脉冲检测等功能,其电路如图4所示。

3.1 MH88612的特性

1)提供提示用户环路长度(电阻)和模拟信号输出。具有用户线短路过流保护能力。

2)能够向用户线提供恒流馈电,其电流约为26m A。具有向用户馈电及送铃流(-48V+90Vrms)的能力。

3)能够检测用户线摘、挂机状态和拨号脉冲信号,并输出相应的电平信息。

4)电源供电,V+=+5V,V-=-5V,VREF=-11V,VB=-48V。

5)含有无变压器的2-4线变换电路。

6)功耗≤212m W(待用)≤1.1W(工作)。

3.2 功能框图

MH88612芯片是由用户线馈电与铃流,过流保护,2-4线变换,环路状态检测和恒流馈电组成。其功能框图如图5所示。

电路内共包括四部分:用户线馈电采用一种复杂的反馈电路,以保证环路电流是恒流,其值表示为。2-4线变换网络实现不平衡四线与平衡二线(接收输入VR与发送输出VX)之间的转换,来适应连接AD转换电路接口的要求。环路状态检测可以输出二种指示信号GS和SHK,GS反映用户环长度的信息,其输出电压与环路长度(电阻)成正比;SHK表示摘挂机状态,若摘机,SHK输出低电平,否则输出高阻。给用户送振铃,通过对继电器的控制将铃流信号馈送到用户线和RF端。

4 USB接口电路[4,5]

为了满足系统对于安装方便和传输速率的要求,选用USB接口将电话终端与计算机相连。USB 100是基于ASIC设计的,内部封装了USB1.1全部协议以及300字节的内部FIFO,八位并行数据接口,对USB的操作就变成了类似对外部存储器的操作,由USB 100模块完成全部协议的转换和封装,使开发过程变得简单。USB接口电路采用迅通公司开发的USB 100模块。

4.1 USB 100的特点

1)完全满足USB l.1要求。

2)全集成化的USB接口模块。

3)八位单片机总线接口,对USB接口的操作如同对外部存储器操作一样方便。

4)无须用户编写驱动程序。

5)数据通讯速率最高可达8Mbit/s。

6)USB模块内部多达384字节的发送缓冲区和128字节的接受缓冲区,满足高速通信和单片机接口的需要。

7)可靠性高,特别适合工业控制。

4.2 引脚说明

1)USB 100模块的管脚排列如图6所示。

2)USB100模块的管脚定义。

数据口(DO-D7):数据口是一个8位双向I/O口。它是一个8位并口

RXF:高电平表示模块没有数据输出:低电平表示模块有数据输出,可以读数据。

WR:将八位并行总线上的数据锁存入内部缓冲区。

RD:允许内部接收缓冲区数据通过八位并行总线读出。

TXE:高电平表示模块发送缓冲区己满:低电平表示发送缓冲区为空,可以发送数据。

CND:电源地

USBVCC:USB接口电源脚

D+:USB数据脚

D-:USB数据脚

NC:空管脚

V C C:+5 V输出,可以提供给外部M C U使用,最大400m A

4.3 USB 100模块的编程

从USB 100的控制时序可以看出,单片机对USB 100数据发送和接收的处理时序类似于单片机操作外部存储器,由于USB 100内部有300字节的FIFO,可以与低、高速的单片机配合使用,了解了USB 100模块的控制时序后,编制基于USB 100的应用程序也易于实现了。

摘要:电话通信是目前国内外主要采用的一种通信方式,在现代信息社会中占有十分重要的地位。随着计算机的普及,计算机网络已成为许多行业必不可少的办公工具。利用计算机网络实现了电话通信,在教育系统、科技系统、电业系统、银行系统和公安系统等行业的电话通信上有着广泛的推广及应用前景。

关键词:电话终端,系统硬件,系统软件

参考文献

[1]强蔚,徐玉滨,等.AD73311模/数转换器在数字语音编码中的应用[J].哈尔滨大学学报,2006,38:780-800.

[2]Analog Devices Inc.AD73311 Datasheet.1998.

[3]电子工程手册编委会,集成电路手册分编委会.标准集成电路数据手册(通信电路).北京:电子工业出版社,1991:194-201.

[4]张念淮,江浩.USB总线接口开发指南[M].北京:国防工业出版社,2002:26-35.

[5]廖口坤,纪越峰,黄小迅.USB在Vo工P网络电话中的设计与应用[J].电子技术,2005,11:63-65.

计算机网络电话通信 篇2

计算机通信网络实验报告册

班级2014通信技术1班

姓名赵自谦

学号201412021949

电气信息工程系电子教研室制

2016年9月

四川工程职业技术学院电气信息工程系

目录

实验一网线制作............................................................................................................................2 实验二对等局域网组建................................................................................................................4 实验三

OUTLOOK配置.............................................................................................................5 实验四常用网络命令..................................................................................................................10 实验五FTP实验...........................................................................................................................15

四川工程职业技术学院电气信息工程系

实验一网线制作

一、实验目的

理解直连线和交叉线的应用范围,掌握直连线和交叉线的制作方法。

二、实验属性

验证性试验。

三、实验仪器设备及器材

RJ45卡线钳一把、水晶头、双绞线、测试仪。

四、实验要求

1、预习报告中需解决以下问题:

(1)掌握不同双绞线的不同用途。(2)掌握不同双绞线的线的排列顺序。

2、试验中正确使用仪器设备,独立操作。

3、试验后按规定要求写出实验报告。

五、实验原理

1、双绞线概述

双绞线由两根具有绝缘保护层的铜导线组成。两根线安按照一定的密度相互绞在一起,就可以改变导线的电气特性,从而降低信号的干扰程度。双绞线电缆比较柔软,便于在墙角等不规则地方施工,但信号的衰减比较大。在大多数应用下,双绞线的最大布线长度为100米。双绞线分为两种类型:非屏蔽双绞线和屏蔽双绞线。

2、双绞线连接

双绞线采用的是RJ-45连接器,俗称水晶头。RJ45水晶头由金属片和塑料构成,特别需要注意的是引脚序号,当金属片面对我们的时候从左至右引脚序号是1-8,这序号做网络联线时非常重要,不能搞错。按照双绞线两端线序的不同,我们一般划分两类双绞线:一类两端线序排列一致,称为直连线;另一类是改变线的排列顺序,称为交叉线。线序如下:

直通线:(机器与集线器连)12345678 A端:橙白,橙,绿白,蓝,蓝白,绿,棕白,棕; B端:橙白,橙,绿白,蓝,蓝白,绿,棕白,棕。交叉线:(机器直连、集线器普通端口级联)12345678 A端:橙白,橙,绿白,蓝,蓝白,绿,棕白,棕;

四川工程职业技术学院电气信息工程系

B端:绿白,绿,橙白,蓝,蓝白,橙,棕白,棕。

在进行设备连接时,我们需要正确的选择线缆。我们将设备的RJ45接口分为MDI和MDIX两类。当同种类型的接口通过双绞线互连时,使用交叉线;当不同类型的接口通过双绞线互连时使用直连线。通常主机和路由器的接口属于MDI,交换机和集线器的接口属于MDIX。例如,路由器和主机相连,采用交叉线;交换机和主机相连则采用直连线。

六、实验步骤

1、剪下一段长度的电缆

2、用压线钳在电缆的一端剥去约2cm护套。

3、分离4对电缆,按照所做双绞线的线序标准(T568A或T568B)排列整齐,并将线弄平直。

4、维持电缆的线序和平整性,用压线钳上的剪刀将线头剪齐,保证不绞合电缆的长度最大为1.2cm。

5、将有序的线头顺着RJ-45头的插口轻轻插入,插到底,并确保护套也被插入。

6、再将RJ-45头塞到压线钳里,用力按下手柄。就这样一个接头就做好了。

7、用同样的方法制做另一个接头。

8、用简单测试仪检查电缆的连通性。

9、注意:如果两个接头的线序都按照T568A或T568B标准制作,则作好的线为直通缆;如果一个接头的线序按照T568A标准制作,而另一个接头的线序按照T568B标准制作,则作好的线为交叉缆。

七、备注说明:

1、伴随着网络技术的迅猛发展,涌现了越来越多的实验软件工具、实验思想、实验方法和技术,相同的网络功能和服务可从不同角度、不同方法去实现。希望同学们能积极查阅国内外的相关文献,跟踪技术发展动态。

2、实验学时较短,远不能满足大学生发现问题、分析问题、解决问题的动手实践能力、工程能力的培养要求,希望同学们在课余能够珍惜时间,积极进行上机、上网操作练习,多动手实践操作,学习、应用所学到的实验方法和技术。

3、在课内外的实验中,提倡同学们在使用本实验指导书中的工具软件和方法的基础上,还可再用其他的工具软件和方法。实验报告可以针对自己收获较大的工具软件和思路、方法来书写。

四川工程职业技术学院电气信息工程系

实验二对等局域网组建

一、实验目的

1.组建两种拓扑结构的局域网。2.能够在局域网内实现资源共享。

二、实验要求

1.用TCP/IP协议配置对等网。采用星型拓扑结构或点到点拓扑结构。2.掌握资源共享的设置和使用方法。

包括:文件夹共享(学生自做)、打印机共享(教师演示)、共享文件夹的映射(学生自做)

四、实验原理

对于一二十台计算机组成的小型局域网环境,当采用对等工作方式时,局域网中所有的工作站均装有相同的协议栈每台汁算机的“地位”是对等的,故称为对等网。

微软最初提供的小型网络解决方案是用简单通信协议NetBEUI来实现。使用该协议的网络,以“工作组”的形式划分子网(计算机的归属),以“计算机名”区分和识别计算机。工作组中的每台计算机既是Client又是Server。后来,Internet风靡全球。微软即在Windows系统中引入TCP/IP,并作为默认的通信协议。单独使用NetBEUI或TCP/IP,均可实现对等网。本实验采用TCP/IP协议。

五、实验条件

1.运行Windows 98或其以上版本的计算机两台以上,计算机上必须配备网 卡及其驱动程序。

2.集线器以及连接线(用实验一制作的网线)

六、实验步骤 第一部分:点到点拓扑结构的对等网组建以及文件夹共享配置(学生每两人一组)

1. 用交叉电缆线将两台电脑相连,观察网卡的指示灯,看每台计算机是否都是处于连通状态。

2.查看网络组件是否完整(是否安装了TCP/IP协议、网卡驱动程序)开启“控制面板”一“网络”图标,查看网络组件是否都在。若无TCP/IP通信协议或缺其他组件,则添加之。

3.配置IP地址

打开“控制面板”中的“网络连接”对话框,打开“本地连接”,选择“TCP/IP协议”,单击“属性”。在出现的“TCP/IP属性”对话框中单击“IP地址”,然后选择“使用下面的地址”,进行相应的配置。同组IP地址一个为10.1.20.2另一个为10.1.20.3,子网掩码都为255.255.255.0,其它不设。单击“确定”按钮。

4.在命令提示符下键入“ipconfig”,由此查看本机的ip地址。

5.给同一实验分组的主机配置相同的“工作组”名和不同的“计算机名”。6.测试网络的连通性。从“网上邻居”看到相邻主机的名字。7.在命令提示符下“Ping + 本组计算机”可以连通。

8.实现文件夹的共享。单击文件夹的属性,把此文件夹设置为共享,则在其

四川工程职业技术学院电气信息工程系

它主机上能够看到此文件夹,实现共享。

9.实现共享文件夹的映射。从网上邻居中找到另一台计算机所共享的文件夹,右击文件夹,找到映射到网络驱动器,单击,即可实现映射。

第二部分:星型拓扑结构的对等网的组建以及打印机的共享实现(学生每批分为二组,共搭建两个网络,每组网段地址指定为10.1.1.0、10.1.2.0,)

1.把每组所有的计算机用直通电缆连接到集线器上,具体做法是每根电联线的1端连接集线器的一个端口,另一端与计算机的网络接口卡相联。

2.观察该集线器的端口和计算机的网络接口卡上的指示灯,这些灯都应该变亮。在有些设备上,指示灯将会闪烁,这是正常现象。

3.配置IP地址

打开“控制面板”中的“网络连接”对话框,打开“本地连接”,选择“TCP/IP协议”,单击“属性”。在出现的“TCP/IP属性”对话框中单击“IP地址”,然后选择“使用下面的地址”,进行相应的配置。

一组IP地址设定为10.1.1.2~10.1.1.9,八台机子每台一个号码,从号码段中任选一个号码。另一个组IP地址设定为10.1.2.2~10.21.2.9,八台计子每台一个号码,子网掩码都为255.255.255.0,其它不设。单击“确定”按钮。

4.重复第一部分的4~7步,测试网络的联通性。

5.实现打印机共享(教师演示)。在连接打印机的计算机上(假设主机名为zhao),从“控制面板”的“打印机”中,右击该打印机名后单击“共享”,在出现的界面中选中“共享为”,输入共享名“work-net”。在其他打印机上,双击“添加打印机”图标,选择“网络打印机”选项,输入打印机的路径及其共享名zhaowork-net。此时从本网络中任何一台打印机上都可实现打印

实验三OUTLOOK配置

一:实验目的及要求

1:掌握个人免费电子邮件格式、优点以及邮箱的申请,邮件的撰写、附件的使用、邮件的发送、接收与回复等;

2:了解企业邮箱在电子商务中的作用

3:掌握邮件软件outlook Express的配置,垃圾邮件的预防、通讯薄等的使用;

二:背景知识

1:电子邮件(Electronic Mail,简称E-mail,又昵称为“伊妹儿”)定义:是一种用户或用户组之间通过计算机网络收发信息的服务,也是我们大众交流信息的常用手段之一。根据第七次中国互联网信息中心权威发布的调查数据显示:电子邮箱、搜索引擎、新闻浏览排在网民最常使用的服务前三位。其中电子邮箱算是互联网最早、最常用的元老级别应用服务。

2:电子邮件类型:根据电子邮箱使用者及邮箱自主域名的不同,可以将邮箱又分为个人邮箱和企业邮箱两个类别。前者的大多数用户还是应用免费的电子邮箱服务,而企业邮箱这种收费的服务模式已经成为中小企业信息化建设过程中一项不可或缺的支出,同时也是各大企业邮箱服务商竞争点,数据显示:2009年全球企业邮件市场收入达到了30亿美元。国外企业油箱的普及率达到60%以

四川工程职业技术学院电气信息工程系

上,而国内仅有5-8%,所以邮件市场是一块诱人的大蛋糕。

3:电子邮件地址:个人邮箱地址典型格式是由三部分组成:用户名@用户所连接的收取Email的服务器地址),整个E-mail地址可理解为网络中某台主机上的某个用户的地址。新浪用户名规则:4-16个字符(包括4、16)或2-8个汉字,请用英文小写、汉字、数字、下划线,不能全部是数字,下划线不能在末尾。126用户名规则:

1.只能由英文字母a~z(不区分大小写)、数字0~

9、下划线组成。2.用户名的起始字符必须是英文字母。如:netease_2005 3.用户名长度为5~20个字符。

企业邮箱是一种为企业用户开发的邮箱,它能使企业使用自己的域名作为邮箱的后缀,用较小的代价获取自己的邮箱服务器。如果企业的域名是,邮箱空间有3.5G,20兆的附件容量。例如:网易126的邮箱(http://):你的邮箱地址是:用户名@sina.com,邮箱空间有2G,单封邮件附件容量为15M。

B:采用SMTP服务器来发送邮件,并采用POP服务器来接受邮件。

这种方法需要通过专门的电子邮件软件才能收发邮件,最典型的微软的OE(Outlook Express),也可以采用国产软件Foxmail.SMTP代表Simple Mail Transfer Protocol(简单邮件传输协议)。SMTP是一组规则,用于由源地址至目的地址传送电子邮件。每一个想接收电子邮件的主机都安装了SMTP服务器。当主机由用户接收了电子邮件并想传递到另外一台服务器,则它联络SMTP服务器。SMTP服务器会作出反应,显示确认、错误消息或特定的请求信息。

POP3代表Post Office Protocol。POP服务器是接收邮件服务器。POP为一种协议,用于处理由客户邮件程序获取邮件的请求。

使用POP服务器接收的消息与使用SMTP服务器发送消息都很简单而且可靠。三:实验过程

(一):申请个人免费邮箱

1:双击打开浏览器IE(Internet Explorer 的简称),输入网址http://。Ping 127.0.0.1

Ping 10.127.116.1

Pingwww.Scetc.net –t

四川工程职业技术学院电气信息工程系

(2)Ipconfig 作用:该诊断命令显示所有当前的TCP/IP网络配置值。该命令在运行DHCP系统上的特殊用途,允许用户决定DHCP配置的TCP/IP配置值。格式:ipconfig[/?|/all|/release[adapter]|/renew[adapter] |/flushdns|/registerdns |/showclassidadapter |/setclassidadapter[classidtoset]] 参数:/all产生完整显示。在没有该开关的情况下ipconfig只显示IP地址、子网掩码和每个网卡的默认网关值。

(3)ARP 作用:显示和修改IP地址与物理地址之间的转换表。格式:ARP-sinet_addreth_addr[if_addr] ARP-a10.172.116.1 参数:

四川工程职业技术学院电气信息工程系

-a显示当前的ARP信息,可以指定网络地址。-g跟-a一样。

(4)Netstat 作用:显示协议统计和当前的TCP/IP网络连接。该命令只有在安装了TCP/IP协议后才可以使用。

格式:Netstat[-a][-e][-n][-s][-pprotocol][-r][interval] 参数:

-a显示所有连接和侦听端口。服务器连接通常不显示。

四川工程职业技术学院电气信息工程系

(5)tracert

四川工程职业技术学院电气信息工程系

实验五FTP实验 一.实验目的: 了解Ftp站点的设置过程。掌握Ftp站点的基本属性配置。掌握Ftp服务器站点权限的设置方法。二.实验要求:(1).能利用Serv-U组建Ftp服务器(2).能对Ftp服务器进行权限、用户等设置(3).能对Ftp服务器进行远程管理等设置 三.实验内容:(1).利用Serv-u建立ftp服务器(2).设置用户权限(3).设置不同文件夹权限

四.实验环境:Windows server 2003及serv-U 软件

五.实验内容:

(1)建立ftp服务器

四川工程职业技术学院电气信息工程系

(2)连接本地服务器,如服务器不能再线,可选择输入密钥,密钥在SERV-U文件夹中“!)注册.txt”中。输入后即可以是服务器正在运行如下图:

(3)服务器连接成功后,右击“域”选择“新建域” 会出现下图界

四川工程职业技术学院电气信息工程系

面,只要在输入本机的IP地址点击下一步即可

四川工程职业技术学院电气信息工程系

域创建完成:

四川工程职业技术学院电气信息工程系

(4)建立用户在新建的域下边右击用户选择新建用户

四川工程职业技术学院电气信息工程系

用户创建完成:

四川工程职业技术学院电气信息工程系

(5)建立一个anonymous(匿名)用户:

anonymous(匿名)用户创建完成:

四川工程职业技术学院电气信息工程系

(6)为以上建立的两个用户设置其登录权限首先选择要设置权限的用户点击目录访问,在文件下面选择你要给该用户的权限即可

选择完成后点击应用

四川工程职业技术学院电气信息工程系

(7)为用户设置IP的访问在编辑规则中选择你要设置的你要设置的是拒绝的IP还是允许的IP 然后在规则中输入你要设置的IP即可

(8)可以为ftp做加密传输可以在“设置”中选择ssl证书

四川工程职业技术学院电气信息工程系

(9)验证我们的服务器是否建立成功。在我的电脑中输入你的ftp地址例如:ftp://192.168.137.188

用zhaofang登陆:

四川工程职业技术学院电气信息工程系

新建文件夹:

删除文件夹:

匿名登陆:

四川工程职业技术学院电气信息工程系

新建文件夹:

打开文件:

删除文件夹:

四川工程职业技术学院电气信息工程系

6.实验结果与体会 实验结果:运行成功!

计算机通信网络安全维护措施分析 篇3

【关键词】计算机 通信网络 安全 措施 防火墙

一、计算机通信网络安全问题与安全维护概述

计算机通信网络是一门综合性的学科,涉及多个方面的知识,包括计算机科学、通信科学、网络科学、防火墙技术、密码技术、信息论、应用数学、信息安全技术等等。计算机通信网络的安全问题也包括多个方面,有计算机通信网络系统硬件、软件数据受到威胁,信息的恶意破坏、泄露、更改,系统受到攻击无法正常运行,网络服务受攻击不能正常服务等等。

计算机通信网络的安全维护起源于1988年的一次“蠕虫”事件,也是自此事件之后,对计算机通信网络安全性及其维护措施的研究才正式开始。[1]计算机通信网络的安全维护内容包括通信网络的风险性评估、通信网络的等级性安全保护、受通信网络威胁的资料备份等等。目前,计算机通信网络的安全还处在提前预防的阶段,简单而言就是通过对网络安全性的评估,采用相应的安全防护技术限制、控制、防止通信网络中有害计算机通信网络的信息资源,以保护计算机通信网络的操作系统、硬件、软件、数据资源等等。此外,计算机通信网络的安全还包括计算机的设备安全、用户个人的识别系统、数据传输的安全维护等等。

我国的计算机通信网络安全性研究起步较晚,较于国外还存在很大的不足。在20世纪70年代,美国首先制定了“可信计算机系统安全评估准则”,近年来又不断完善了关于计算机通信网络安全维护的安全协议。对此,我国也针对计算机通信网络安全的维护也采取了一系列的措施。2009年,我国为了进一步推动计算机通信网络的进步与大战,对计算机通信网络的安全性评估、等级保护、灾难文件备份采取了相关措施,对计算机通信网络的安全性维护起了重要的推动作用。[2]

二、计算机通信网络安全维护措施分析

(一)访问控制安全技术措施

计算机通信网络安全的访问控制技术是目前通信网络安全维护的重要方法。它主要包括计算机安全性的审计、数据加密、安全问题的跟踪、用户的访问口令鉴别、网络安全监视、访问权限控制以及计算机的病毒防御等等。它的主要任务是保证计算机通信网络的安全,保证通信网络资源不被网络信息非法使用、访问和侵犯。

(二)数据传输安全技术措施

计算机通信网络的数据传输安全的主要任务是保护通信网络上被动传输的信息,以防止在计算机通信网络操作中形成主动或被动地侵权行为。现目前,数据传输安全技术措施主要是防火墙技术、加密与数字签名技术、基于PKI的认证技术、UserName/Password的认证技术、虚拟专用网络(VPN)技术等。[3]

1.防火墙安全维护技术

防火墙技术是指在网络安全域或者不同网络之间形成的一系列的部件组合,是通过限制、检测、监测、更改等技术跨越防火墙的数据流,以维护计算机通信网络的安全性。简而言之,防火墙既是一种拦截通信网络中有害信息的防御系统防火墙又分为转入型防火墙和转出型防火墙。转入型防火墙是目前计算机通信网络用于安全维护的主要模式。它的主要工作方式是对外来的方位用户进行直接性的阻隔。它主要由访问规则、包过滤、验证工具、应用网关四个部分组成,其运行步骤如下图:

转入性防火墙是过滤技术与验证技术二者的有效结合,安全性较高,通过增加访问端的难度来提高了安全认证的安全等级,保证了计算机通信网络的安全。

转出型防火墙安全规则的规则不同于转入型,它是一种过滤形式的计算机通信网络安全防护系统。它主要是通过从系统内部转出不可靠、不安全的用户方位,通过在防火墙上实施一种拒绝行为,通过对安全信息和认证信息的转出来保证系统的安全性。总之,这两种防火墙的维护规则有几乎相同。但比较而言,转出型的防火墙的维护策略主要是通过拒绝来达到安全维护的目的,而转入型的主要是对用户进行筛选而并非是拒绝所有来自Web服务器的信息。

2.加密与数字签名技术与UserName/Password认证技术

加密与数字签名技术是对计算机通信网络数据传输认证的一种重要方法,是通过对OSI模型中的传输层、数据链路层、应用层进行数据加密的一种安全维护技术。它的主要作用在于有效降低在数据传输过程中被窃取的可能性,使得通信网络状态下的数据传输一直都处于加密状态,主要通过证实协议与加密算法来实现这一操作。

UserName/Password认证技术是较为常见的一种人认证方式,缺点在于此维护技术的认证过程未采取加密技术,很容易被监听。现目前主要用于计算机操作系统的登录、远程登录(telnet、rlogin)等。[4]

3.基于PKI的认证技术与虚拟专用网络(VPN)技术

基于PKI的认证安全性能较高,是一种综合性的通信网络安全维护方法,综合采用了数字千米、摘要算法、对称与不对称均加密的方法来提高计算机通信网络的安全性。目前主要应用于电子邮件管理、客户认证、防火墙认证、应用服务器访问等领域。[5]但其缺点在于涉及的安全维护项目众多,任务繁重,证书管理复杂。

虚拟专用网络(VPN)技术则主要是在公共的通信网络上进行的双向的安全性维护,以透明加密的形式来保证计算机通信网络的安全。

(三)基于网络的IDS安全系统

IDS即入侵检测系统,是Intrusion Detection Systems的简写。入侵检测系统主要是利用对计算机通信网络的运行、传输状态的监测进行安全威胁的预警,是一种监听设备,在一定的安全维护策略条件下进行。它与防火墙的监测不同,防火墙相当于大楼大门的锁,而入侵检测系统相当于大楼的监测系统,是在监测计算机通信网络的运行条件下,尽可能发现安全隐患,以保证计算机和网络的安全性。入侵检测系统所关注的是那些所关注流量必须经过的地方。其中 “所关注流量”是指那些来自具有高安全威胁的网络区域的访问流量和数据统计。因此,根据入侵检测系统所处的环境以及其主要工作方式和工作目的,一般选择与攻击源最为接近的地方或者保护计算机通信网络资源最有效的地方。其中包括重点保护网段的局域网交换机上的入侵检测系统配置,由路由器接入的Internet的第一台交换机上的入侵检测系统配置以及服务器区域的交换机上的入侵检测系统应用。[6]

总之,防火墙技术与IDS安全系统(入侵检测系统)的工作方式虽然不同,但目的一样。入侵检测系统属于临控系统,可以自行选择,在很多情况下较为实用并且可以自行更改设置与规则,发现规则与监控不完善的能力更强,更适合在计算机通信网络的安全维护。

三、结语

信息技术是市场经济发展的重要动力,甚至关系着国民经济的安全。计算机通信网络作为信息技术交流的重要平台,相应地也成为了经济发展的命脉。况且计算机通信网络的安全维护是一门综合性的复杂工程,涉及对个学科、多门技术。如果我们要加强对计算机通信网络的安全维护,不仅要加强对安全维护技术的应用与开发,还要加强国际间的合作与相关法律制度的立法与执行,切实落实计算机通信网络的相关技术要求,充分发挥各个安全维护技术的作用。

参考文献:

[1]刘巨涛.强化校园网络安全的对策思考[J].内蒙古农业大学学报(社会科学版),2010,12(2):145-147.

[2]金晓光.浅议计算机通信安全[J].计算机光盘软件与应用,2010(7):78-80.

[3]许红.网络加密技术浅探[J].中国新技术新产品,2010(18):321-323.

[4]王翔.计算机通信网络安全探讨[J].教育科学, 2010(8):45-47.

[5]李光辉浅谈通信网络安全的维护中国新技术新产品2012(5):32-33.

计算机网络电话通信 篇4

1 计算机网络电话通信系统的设计内涵

计算机网络电话通信系统是语音交流形式的主要体现, 其主要是利用计算机网络的搭建和运作, 建立便于交流和沟通的体系构建。把计算机网络电话通信各个系统的数据线路, 和通讯应用设备进行连接和运作。其包括在主要计算机设备终端的计算机器通的连接, 计算机设备终端与客户的应用端的连接等等。计算机网络电话通信系统的终端是由各个科技的成果有效利用而完成。有效的把各个机体的数据线路与计算机的终端、客户的终端进行连接, 有利于计算机网络电话通信系统通讯效率的增加, 达到语音通讯的效果最大化。例如, 脉冲编码配置的方法的应用, 利于通讯内容的完善保存和信号强度的增加, 满足人们的通讯需求, 建立全新的计算机发展方向, 完整我国的通讯体系。

2 计算网络电话通信系统的设备组成

计算机网络电话通信系统的组成具有多样化和专业化的特点。计算机网络电话通信系统的组成是由客户的终端数据接线位置, A/D的数据终端电路系统、计算机单片构造、AMBE语音装置、计算机终端电源配置系统、等等设备的构建。详细见图1。

通过图片可以看出计算机网络电话通信系统的组成是相互协调性存在和运作的, 其中计算机网络通讯设备的网路系统主要基石, 向计算机主体导入并连接到各个数据的介入口, 产生一些列的数据网络分布, 包括单片系统和铃流电、A/D线路、电源设备、监测路、AMBE电路等等之间的构建和运作, 最终组成了计算机网络电话通信系统。

3 计算机网络电话通信系统终端机研制的有效发展

3.1 计算机网络电话通信系统终端机研制人才的培养

计算机网络电话通信系统终端机研制有效发展, 首先国家应该把对计算机网络电话通信人才的教育投入放在首要位置。首先国家应该加大对计算机网络人才教育的投入。其次国家应该不断完善我国当前的计算机发展计划, 倡导计算机网络学校的建立, 包括中等职业计算机学校和高等计算机学校的建立, 增加计算机教育的多样性, 增加学生与计算机的接触率。就交教育学校而言, 学校应该把计算机网络课程放在首要的教育位置, 不断丰富计算机的专业内容, 以计算机教育的专业理论为基础, 丰富通讯工程内容的学习、构建新颖化的网络教授体系等等。

3.2 计算机网络电话通信系统的课堂教学

计算机网络课程的学习主要装专业构成包括, 文化基础课、计算机理论课、电路和数据分析课、电子原理分析课程、数字电子通讯课、计算机程序应用、Web课程。WAP开发课程等等, 由于计算机网络课程的学习内容具有你多元化的特点, 因此教师在课堂上教学时, 应该充分发挥计算机学习的扩展性, 在学习良好的装也理论知识的基础上, 多设置计算机网络技术的应用实践课程, 例如, 教师可以充分拿出一节课来让学生进行WAP的租住开发和设计, 让学习行业能够充分发挥发、自主学习的兴趣, 增强学生日后步入社会的自主工作能力的提高。其次, 教师也可在进行计算机网络教学时, 展开学习课程的项目规划。例如在进行计算机的课程学习时, 教师完全可以充分利用以往的教育案例, 包括工程案列, 让学生在实际的应用中, 提高学生对工程案例的重点掌握, 有利于学生的实际应用能力的提高。教师在进行计算机网络电话通信系统教学时, 构建有效的课程体系安排是基础, 其次教师也应该丰富教学的灵活性来提高课堂教学效率。例如, 教师可以在课堂上, 引导学生字数构建小组式学习方法, 充分发挥小徐教学的优势, 发挥不同个体的计算机技能, 提高开酸碱课堂学习的效率, 激发学生兴趣。计算机网络电话通信系统的课堂有效教学, 是学生掌握计算机课程的主要方式。因此教师要不断增强自身的教学能力, 优化课程的学习模式, 为学生构建良好的教学环境。

4 结论

计算机网络电话通信系统的应用, 是社会通讯不断进步的体现。计算机网络电话通信系统的不断发展, 是以往通讯手段的革新和发展, 极大的丰富当代人群的通讯方式。计算机网络电话通信系统的的存在, 规避了传统短话线路繁琐的现象, 降低力电话的资金输入, 完善了计算机的通讯格局, 对于社会的经济和科技的发展都具有重大影响。因此, 应该把计算机网络电话通信系统放在发展首要位置, 并进行不断的推崇和利用, 促进先进网络信息技术的换代更新, 加大社会计算机通讯的发展步伐。

参考文献

[1]强蔚, 徐玉滨, 等.AD73311模/数转换器在数字语音编码中的应用[J].哈尔滨大学学报, 2013, 38:780-800.

[2]Analog Devices Inc.AD73311Datasheet.2015.

计算机网络与通信 篇5

第一节计算机网络的产生和发展过程

源于计算机与通信技术的结合,始于50年代,其发展经历了几个阶段。

一、以单计算机为中心的联机系统

缺点:

1、主机负荷较重,既要承担通信工作,又要承担数据处理,主机效

率低。

2、通信线路利用率低。

3、属集中控制方式,可靠性低。

使用的部分技术对以后的计算机网络发展影响深刻。

1、多点通信线路

——就是在一条通信线路上串接多个终端。

2、终端集中器和前端处理机。

二、计算机——计算机网络

通信控制处理机(CPP)负责网上各主机间的通信控制和通信处理,由它们组成的通信子网是网络的内层,或骨架层是网络的重要组成部分。

网上主机负责数据处理,它们组成资源子网,是网络的外层。两者合起来组成了统一的资源共享的两成网络。

将通信子网的规模扩大,使之变为社会公有的数据通信网。是计算机网络概念最全,设备最多的形式。

第二代网络根据应用目的可分为三种类型

三、网络体系结构的标准化

遵循网络体系结构标准建成的网络称为第三代网络,依据标准化水平可分为两个阶段:

1、各计算机制造厂商网络结构标准化。

2、国际网络体系结构标准化。

1977年国际标准化组织(ISO)为适应网络向标准化发展的需要,TC97(计算机与信息处理标准化委员会)下属的SC16(开放系统互联分技术委员会),制定了“开放系统互联参考模型”(OSI),缩写为ISO/OSI。

第二节计算机网络的概念

定义:将分布在不同地理位置上的具有独立工作能力的计算机、终端及其附属设备用通信设备和通信线路连接起来,再配有网络软件,以实现计算机资源共享的系统,称为计算机网络。

计算机通信网络的发展前景 篇6

关键词:网络 通信 技术 发展

目前,计算机网络和数据通信正迅速发展,各国都通过建成的公用数据通信网享用各数据库资源和网络设备资源。以更快的发展高新技术和国民经济服务。计算机通信、数据库技术相基于两者基础上的联机检索技术已被广泛应用于信息服务领域。信息量与随机性增大,信息更新加快,信息价值明显提高,信息处理与利用更加完善和方便。因此,计算机网络通信系统是信息社会进步的显著标志,在信息处理和传递中占据着及其重要的位置。

一、什么是计算机通信网络

计算机通信是一种以数据通信的形式出现,在计算机和计算机之间或计算机和终端设备之间进行信息传递的方式。人工采集、报刊、会员单位组织的传统信息服务方式正逐渐被以数据库形式组织的信息通信计算机网络供用户联机检索所代替。它是现代计算机技术与通信技术相互融合的产物,在武器控制系统、军队指挥自动化系统、决策分析系统、信息处理系统、情报检索系统以及办公自动化系统等领域得到了广泛应用。

二、现代网络通信技术

1. 多媒体通信技术

多媒体可以分成静态媒体和连续媒体。静态媒体:没有时间维,播放速度不影响所含信息的再现。连续媒体:由媒体“量子”组成,有隐含时间维,播放速度影响所含信息的再现。

连续媒体基本特征:媒体内连续性、媒体间同步、高带宽,多媒体通信技术面临的挑战主要来源于连续媒体。

2. 光通信技术

光通信是一种以光波作为传输媒质的通信方式。光波与无线电波同属于电磁波,但光波的频率要比无线电波的频率高,且波长比无线电波的波长短。因此,它具有通信容量大、传输频带宽和抗电磁干扰能力强等优点。

光波按其波長长短,依次可分为红外线光、紫外线光和可见光。红外线光和紫外线光均属不可见光,它们同可见光一样都可以用来传输信息。光通信按光源特性可分为激光通信和非激光通信;按传输媒介的不同,可分为有线光通信和无线光通信。

3. 第四代移动通信技术-4G

4G的概念可称为宽带接入和分布网络,具有非对称的超过2Mb/s的数据传输能力。它包括宽带无线局域网、宽带无线固定接入、移动宽带系统和交互式广播网络。 第四代移动通信标准比第三代标准具有更多的功能。第四代移动通信能够提供定位定时、数据采集、远程控制等综合功能,可以在不同的固定、无线平台和跨越不同频带的网络中提供无线服务,也可以在任何地方用宽带接入互联网。因此,第四代移动通信系统是集成多功能的宽带移动通信系统,是宽带接入IP系统。

三、网络通信技术的展望

1.信息网络与交换:下一代宽带业务交换技术、支持移动多媒体业务的新一代移动网与智能网互连平台、网络流量与QoS管理、新一代信息网管理、网络互连体系结构与优化等。

2.光传送网技术:40Gbps SDH系统、多Tbps DWDM系统、基于DWDM的光网络互操作性、生存性与管理、高速光传输的色散补偿与色散管理、喇曼放大器技术及应用、OTDM局域网、OCDMA技术、光交换网、空间光网络技术等。

3.宽带个人通信网:新一代无线个人通信系统技术、分布式无线宽带个人通信系统、蜂窝无线交互式数据和多媒体广播系统、实现增强型数据速率的3G、post-3G和4G系统技术等。

4.新型空天通信平台:天、空、地一体化组网技术、空中高速干线接力传输技术、多波束智能天线技术、多媒体宽带业务数字广播与推送技术、空天平台接入网络技术等。

若干年的信息化实践表明,人们认识到基于网络信息通信技术应用和创新的信息化不仅是一场新技术革命,而且是一场意义深刻的管理革命。它要求我们解放思想,打破部门和行业割据,实现城市信息资源的整合与共享。要求我们打破传统落后的固定思维模式,推进信息通信技术在各个领域的广泛应用,以信息化革命推动城市化革命。相信不久的将来计算机通信网络给我们的生产、工作和生活方式带来巨大的变革,给政府决策和城市管理带来革命性的进展,也将大大提高城市生活的品质与幸福指数。

参考文献:

[1]崔莉,鞠海玲.无线传感器网络研究进展[J].计算机研究与发展2005,42(1):163-174.

[2]王戈,张效义.可用于环境监测的无线传感器网络节点的设计[J].传感器与微系统,2007,26(10):117—120.

浅析计算机网络通信协议 篇7

本文就计算机网络通信协议、选择网络通信协议的原则、TCP/IP通信协议的安装、设置和测试等, 作进一步的研究和探讨。

1 网络通信协议

目前, 局域网中常用的通信协议主要有:Net BEUI协议、IPX/SPX兼容协议和TCP/IP协议。

1.1 Ne t BEUI协议

(1) Ne t BEUI是一种体积小、效率高、速度快的通信协议。在微软如今的主流产品, 在Windows和Windows NT中, Ne t BEUI已成为其固有的缺省协议。Ne t BEUI是专门为几台到百余台PC所组成的单网段部门级小型局域网而设计的。 (2) Ne t BEUI中包含一个网络接口标准Ne t BIOS。Ne t BIOS是IBM用于实现PC间相互通信的标准, 是一种在小型局域网上使用的通信规范。该网络由PC组成, 最大用户数不超过30个。

1.2 IPX/SPX及其兼容协议

(1) IPX/SPX是Nove ll公司的通信协议集。与Net BEUI的明显区别是, IPX/SPX显得比较庞大, 在复杂环境下具有很强的适应性。因为, IPX/SPX在设计一开始就考虑了多网段的问题, 具有强大的路由功能, 适合于大型网络使用。 (2) IPX/SPX及其兼容协议不需要任何配置, 它可通过“网络地址”来识别自己的身份。Novell网络中的网络地址由两部分组成:标明物理网段的“网络ID”和标明特殊设备的“节点ID”。其中网络ID集中在Ne t Ware服务器或路由器中, 节点ID即为每个网卡的ID号。所有的网络ID和节点ID都是一个独一无二的“内部IPX地址”。正是由于网络地址的唯一性, 才使IPX/SPX具有较强的路由功能。在IPX/SPX协议中, IPX是Ne t Ware最底层的协议, 它只负责数据在网络中的移动, 并不保证数据是否传输成功, 也不提供纠错服务。IPX在负责数据传送时, 如果接收节点在同一网段内, 就直接按该节点的ID将数据传给它;如果接收节点是远程的, 数据将交给Net Ware服务器或路由器中的网络ID, 继续数据的下一步传输。SPX在整个协议中负责对所传输的数据进行无差错处理, IPX/SPX也叫做“Novell的协议集”。 (3) NWLink通信协议。Windows NT中提供了两个IPX/SPX的兼容协议:“NWLink SPX/SPX兼容协议”和“NWLink Ne t BIOS”, 两者统称为“NWLink通信协议”。NWLink协议是Novell公司IPX/SPX协议在微软网络中的实现, 它在继承IPX/SPX协议优点的同时, 更适应了微软的操作系统和网络环境。Windows NT网络和Windows的用户, 可以利用NWLink协议获得Ne t Ware服务器的服务。从Nove ll环境转向微软平台, 或两种平台共存时, NWLink通信协议是最好的选择。

1.3 TCP/IP协议

TCP/IP是目前最常用到的一种通信协议, 它是计算机世界里的一个通用协议。在局域网中, TCP/IP最早出现在Unix系统中, 现在几乎所有的厂商和操作系统都开始支持它。同时, TCP/IP也是Inte rne t的基础协议。 (1) TCP/IP具有很高的灵活性, 支持任意规模的网络, 几乎可连接所有的服务器和工作站。但其灵活性也为它的使用带来了许多不便, 在使用Net BEUI和IPX/SPX及其兼容协议时都不需要进行配置, 而TCP/IP协议在使用时首先要进行复杂的设置。每个节点至少需要一个“IP地址”、一个“子网掩码”、一个“默认网关”和一个“主机名”。在Windows NT中提供了一个称为动态主机配置协议 (DHCP) 的工具, 它可自动为客户机分配连入网络时所需的信息, 减轻了联网工作上的负担, 并避免了出错。同IPX/SPX及其兼容协议一样, TCP/IP也是一种可路由的协议。TCP/IP的地址是分级的, 这使得它很容易确定并找到网上的用户, 同时也提高了网络带宽的利用率。当需要时, 运行TCP/IP协议的服务器 (如Window s NT服务器) 还可以被配置成TCP/IP路由器。与TCP/IP不同的是, IPX/SPX协议中的IPX使用的是一种广播协议, 它经常出现广播包堵塞, 所以无法获得最佳的网络带宽。 (2) Windows中的TCP/IP协议。Windows的用户不但可以使用TCP/IP组建对等网, 而且可以方便地接入其它的服务器。如果Windows工作站只安装了TCP/IP协议, 它是不能直接加入Windows NT域的。虽然该工作站可通过运行在Windows NT服务器上的代理服务器 (如Proxy Server) 来访问Internet, 但却不能通过它登录Windows NT服务器的域。要让只安装TCP/IP协议的Windows用户加入到Windows NT域, 还必须在Windows上安装Net BEUI协议。 (3) TCP/IP协议在局域网中的配置。只要掌握了一些有关TCP/IP方面的知识, 使用起来也非常方便。 (4) IP地址。TCP/IP协议也是靠自己的IP地址来识别在网上的位置和身份的, IP地址同样由“网络ID”和“节点ID” (或称HOST ID, 主机地址) 两部分组成。一个完整的IP地址用32位 (bit) 二进制数组成, 每8位 (1个字节) 为一个段 (Segment) , 共4段 (Segment1~Se gm e nt4) , 段与段之间用“, ”号隔开。为了便于应用, IP地址在实际使用时并不直接用二进制, 而是用大家熟悉的十进制数表示, 如192.168.0.1等。在选用IP地址时, 总的原则是:网络中每个设备的IP地址必须唯一, 在不同的设备上不允许出现相同的IP地址。 (5) 子网掩码。子网掩码是用于对子网的管理, 主要是在多网段环境中对IP地址中的“网络ID”进行扩展。例如某个节点的IP地址为192.168.0.1, 它是一个C类网。其中前面三段共24位用来表示“网络ID”;而最后一段共8位可以作为“节点ID”自由分配。 (6) 网关。网关 (Gateway) 是用来连接异种网络的设置。它充当了一个翻译的身份, 负责对不同的通信协议进行翻译, 使运行不同协议的两种网络之间可以实现相互通信。如运行TCP/IP协议的Windows NT用户要访问运行IPX/SPX协议的Novell网络资源时, 则必须由网关作为中介。如果两个运行TCP/IP协议的网络之间进行互联, 则可以使用Window s NT所提供的“默认网关” (Default Gateway) 来完成。 (7) 主机名。网络中唯一能够代表用户或设备身份的只有IP地址。但一般情况下, 众多的IP地址不容易记忆, 操作起来也不方便。为了改善这种状况, 我们可给予每个用户或设备一个有意义的名称, 如“HAOYUN”。

2 选择网络通信协议的原则

2.1 所选协议要与网络结构和功能相一致。

如你的网络存在多个网段或要通过路由器相连时, 就不能使用不具备路由和跨网段操作功能的Net BEUI协议, 而必须选择IPX/SPX或TCP/IP等协议。另外, 如果你的网络规模较小, 同时只是为了简单的文件和设备的共享, 这时你最关心的就是网络速度, 所以在选择协议时应选择占用内存小和带宽利用率高的协议, 如Net BEUI。当你的网络规模较大, 且网络结构复杂时, 应选择可管理性和可扩充性较好的协议, 如TCP/IP。

2.2 除特殊情况外, 一个网络尽量只选择一种通信协议。

现实中许多人的做法是一次选择多个协议, 或选择系统所提供的所有协议, 其实这样做是很不可取的。因为每个协议都要占用计算机的内存, 选择的协议越多, 占用计算机的内存资源就越多。一方面影响了计算机的运行速度, 另一方面不利于网络的管理。事实上一个网络中一般一种通信协议就可以满足需要。

2.3 注意协议的版本。

每个协议都有它的发展和完善过程, 因而出现了不同的版本, 每个版本的协议都有它最为合适的网络环境。从整体来看, 高版本协议的功能和性能要比低版本好。所以在选择时, 在满足网络功能要求的前提下, 应尽量选择高版本的通信协议。

2.4 协议的一致性。

如果要让两台实现互联的计算机间进行对话, 它们两者使用的通信协议必须相同。否则中间还需要一个“翻译”进行不同协议的转换, 这样不仅影响通信速度, 同时也不利于网络的安全和稳定运行。

3 TCP/IP通信协议的安装、设置和测试

局域网中的一些通信协议, 在安装操作系统时会自动安装Net-BEUI通信协议;在安装Ne t Ware时, 系统会自动安装IPX/SPX通信协议。在3种协议中, Net BEUI和IPX/SPX在安装后不需要进行设置就可以直接使用, 但TCP/IP要经过必要的设置。下面是Windows NT环境下的TCP/IP协议的安装、设置和测试方法。 (1) TCP/IP通信协议的安装:在Windows NT中, 如果未安装有TCP/IP通信协议, 可选择“开始/设置/控制面板/网络”, 出现“网络”对话框后, 选择对话框中的“协议/添加”命令, 选取其中的TCP/IP协议, 然后单击“确定”按钮。系统会询问你是否要进行“DHCP服务器”的设置。如果你的IP地址是固定的, 可选择“否”。随后, 系统开始从安装盘中复制所需的文件。 (2) TCP/IP通信协议的设置:在“网络”对话框中选择已安装的TCP/IP协议, 打开其“属性”, 在指定的位置输入已分配好的“IP地址”和“子网掩码”。如果该用户还要访问其他Windows NT网络的资源, 还可以在“默认网关”处输入网关的地址。 (3) TCP/IP通信协议的测试:当TCP/IP协议安装并设置结束后, 为了保证其能够正常工作, 在使用前一定要进行测试。笔者建议大家使用系统自带的工具程序PING.EXE, 该工具可以检查出任何一个用户是否与同一网段的其他用户连通, 是否与其他网段的用户正常连接, 同时还能检查出自己的IP地址是否与其他用户的IP地址发生冲突。

4 结束语

在组建局域网时, 具体选择哪一种网络通信协议主要取决于网络规模、网络间的兼容性和网络管理几个方面。如果是小型网络, 可选择Net BEUI通信协议;如果是从Net Ware迁移到Windows NT, 或两种平台共存时, 可选择IPX/SPX及其兼容协议;如果是一个高效率、可互联性和可扩展性的网络, 就要选择TCP/IP协议。

摘要:计算机与计算机之间的通信离不开通信协议, 通信协议实际上是一组规定和约定的集合。两台计算机在通信时必须约定好本次通信做什么, 是进行文件传输, 还是发送电子邮件;怎样通信, 什么时间通信等。

计算机网络电话通信 篇8

1 Intranet技术概述

Intranet技术也被称为企业的内部网, 简称内网。事实上, Intranet网络使用同因特网技术一样的计算机网络。Intranet网络的构建通常是基于企业或者部门的内部, 为内部人员提供文件传输, 电子邮件等资源信息的共享, 交流。Intranet技术的核心是基于WEB的计算, 在企业内部网络上, 通过TCP/IP协议, 其技术模型是基于Internet下的WEB技术的标准信息平台, 并且通过防火墙实现将Internet与内部网的隔离。实际上, Intranet可以构建独立的网络, 而并不需要与Internet相连接。

Intranet继承和发展了Internet技术, 对于Internet技术存在的可靠性高, 缺乏清晰的网络结构, 管理与维护不方便, 整体设计差的特点, Intranet技术进行了有效避免, 同时, 由于受到网络防火墙的保护, Intranet技术能够使得企业内部的安全得到有效保护;同时Intranet能够为人们提供相对封闭的网络环境, 在Intranet网络环境中, 对于企业内部实现了分层次开放, 对于Intranet的访问, 内部人员不受限制, 而对于外界人员的访问, 则需要授权。因此, Intranet不但能够对企业内部人员或其资源提供帮助, 同时也对外部人员的访问进行控制, 提高了企业内部信息管理的效率与安全性。

2 计算机网络即时通信的特征分析

在Intranet局域网的CSMA/CD算法中, 对于各个站点, 首先实现了对于信道的监听, 一旦信道在空闲时就进行数据帧的发送, 否则, 必须通过等待对一个随机的时间进行监听, 一直等到信道空闲为止。在发送数据帧的时候, 每一个站点都拥有着对冲突进行检测的能力, 当检测到冲突的时候, 就会马上实现数据帧发送停止, 同时, 通过向总线发送长度是K的一个强干扰信号, 对各站点已经发生的冲突向总线报告, 然后就会继续等待随机时间, 然后进行这一个过程的重复。另外, 当发送信息开始之后, 需要对于是否发生碰撞进行检查, 当出现碰撞时, 就要进行重新发送。

在通信过程中, Intranet存在着一定的问题, 首先就是Intranet通信即时性不高, 其次就是Intranet通信存在不确定性。计算机网络通信的实时性是利用响应时间反映的, 就Intranet而言, 一旦在Intranet上进行即时性数据以及非即时性数据传输时, 因为在源节点上会存在即时数据和非即时数据的竞争, 同时还可能存在着其他节点即时数据和非即时数据的碰撞, 就会造成了在虽然历经了比较长的时间, 但是即时数据并没有传递出去, 同时, 对于Intranet的整个的传输机制来说, 由于对于某一个节点出现的故障并没有通过有效的措施进行及时的隔离, 从而影响了计算机网络通信的即时性。当计算机网络内的任何的节点处在任何负荷情况下, 都能够在规定的时间内获取发送数据包的机会, 也就是说, 任何的节点对于传媒介质都不能独占, 这就是计算机网络通信的确定性。

3 计算机网络通信时间约束分析

基于网络技术将计算机网络可以分为通信资源以及资源子网两种。通信接口设备, 通信网络连接设备以及计算机网络通信媒介等都属于通信子网的范畴;而资源子网主要包括了计算机通信网络中在各个节点分布的, 能够对于特定任务独立完成的计算机, 工作站点以及设备等。计算机通信网络中, 通信子网作为共享资源, 在计算机通信网络中只有通过通信子网才能够实现各个站点的信息交换, 所以, 计算机通信网络中各个站点中提出的通信任务请求反映的快慢是由通信资源使用权合理的调度与分配所决定的, 也就是说, 计算机通信网络整个网络的即时性也是取决于通信子网使用权合理分配。一般情况下, 计算机通信网络中对于通信任务进行管理与控制通常采用的是介质存取的方法, 这样做的目的就是规避计算机通信网络发生数据帧的冲突与碰撞。计算机通信网络中对于介质的存取的控制也就叫做介质访问控制, 实现了对于各个站点访问通信子网媒介时机的控制。计算机通信网络子系统使用权的调度算法实际上是存取控制方法的核心, 计算机通信网络的即时通信和存取控制法之间的关系非常的紧密。

实际上, 严格意义上, 当计算机通信网络中, 某一项的即时通信任务完成时间或者响应时间比规定的实现时间小的时候, 就说明满足了即时性的要求;同时, 计算机通信网络中某个站点提出的全部的通信任务在规定的时间内能够完成或者得到相应, 就说明该站点的即时性得到了满足。由此可见, 对于整个计算机通信网络来说, 当分布于通信子网各个站点的包括紧急任务在内的任何一项任务都能够保证即时性, 那么就说明整个计算机通信网络的即时性得到了保证。基于此, 站点, 通信任务以及子网都会影响计算机通信网络的即时性, 因此, 在计算机网络通信即时性的时间约束方面, 存在以下三个条件。 (1) 要优先服务紧急任务, 应该保证即时性要求高的站点获取通信权的机会高于其他的站点; (2) 对于任何一个站点的每一次的通信时间进行限制, 也就是说无论任务是否完成, 当时间比规定的时间大时, 必须将通信权释放; (3) 当处于某一个固定的周期时, 要确保整个系统中每个站点具有均等的获取通信权的机会。

4 Intranet通信延时探讨

通常情况下, Intranet的通信形式是广播式通信形式, 在网络中只有一条通信的媒介, 整个网络中各个站点通过这一条通信媒介实现资源共享。基于某一种格式将通信任务进行组织分组, 这样就能够使得通信子网上的任何一个站点发出的数据被其他全部站点接收得到了保证。通信网络中心通信子网各个站点基于分组的地址的字段, 对于通信任务是丢弃还是接受做出决定。

作为通信网络, Intranet具有协议层低三层的功能, 即MAC与LLC两个子层, Intranet网络通信的即时性能取决于端到端通信的时延, 通信子网的时延以及资源子网的时延共同决定了通信网络的时延。通信网络的即时性要求在规定时限内对实现对分组数据传输的安全完成, 一旦诸如控制器执行器站点信息等通信任务没有被及时的送达, 那么就会影响系统的稳定性, 严重的会使得系统恶化甚至使得系统出现故障而瘫痪。基于此, 对于计算机通信的网络系统进行时延的探讨是非常有必要的。

计算机通信网络的时延指的是从通信网络源节点发出的信息, 到达目的节点需要的时间。下图1表示了通信网络中从源节点发出信息到目的地传输的时延。时延Tdelay就是通信网络源节点发出时刻Tstc和目的节点对于该信息进行完全接收时的时间Tdest两者之间的差值。

计算机通信网络系统的总时延包括了源节点时延, 网络通道时延以及目的节点时延三部分。其中, 等待时间Twait以及预处理时间Tpre都属于源节点时延的范畴;编码时间Tscode以及计算时间Tscomp两者的和是预处理时间Tpre。计算机通信网络中源节点必须发送的信息的数量以及在网络中的通信量决定了等待时间, 对于通信网络的时间延迟有着非常重要的意义, 阻塞时间Tblock与排队时间Tqueue的和等于等待时间;通信网络信息的大小, 网络电缆的长度以及数据率等决定了网络时间延迟Ttx, 计算机通信网络中信息传输时间Tframe以及网络传播时间延迟Tprop的和就是网络时延;目的节点编码时间Tdcode以及目的节点计算的时间Tdcomp时间的和就是目的节点的时延。

综上分析, 计算机通信系统总的时延是源节点开始发送信息的时间和目的节点接受信息时间的差值, 等于源节点时间延迟, 网络通道时间延迟和目的节点时间延迟三部分的和。

计算机通信网络时延中, 源节点时延以及目的节点时延和传输时间以及等待时间相比, 可以认为是常数。信息的排队时间是由一则信息在源节点缓冲器等待前一信息发送需要的时间是由信息的周期, 信息处理的负荷以及在队列等待的时间所决定的。一个站点准备发送信息需要的等待时间就是阻塞时间, 网络协议决定了阻塞时间, 网络性能测控的主要因素就是阻塞时间。阻塞时间还包括了由于冲突而产生的信息重新发送的时间以及其他站点进行信息发送的等待时间。数据的大小, 一位的时间Tbit, 附加位等决定了计算机通信网络传输时间, 而计算机通信网络信号传输的速度以及源节点和目的节点的距离决定了计算机通信网络传播时间延迟。

5 计算机通信网络Intranet的应用

在高速公路监控网络系统上, Intranet得到了普遍应用。基于Intranet技术的监控系统, 根据统一的数据接口进行开发, 从而确保图象和监控数据等的接口和数据格式具有统一性, 同时, 基于Intranet技术的监控系统, 能够满足监控系统设备, 设施的一致性, 诸如控制系统以及视频传输等Intranet联网运行的设备经过兼容测试进行使用。通过计算机通信网络Intranet技术的应用, 实现了对于高速公路上交通流量分布的数据采集, 从而对高速公路的整体情况进行即时监控。利用对于交通运行情况的监控, 能够实现控制匝道, 管理紧急电话, 对于外场的设备的工作情况进行监控;另外, 通过不同的控制方式, 使得人们对于应急处理和指挥能够便于管理, 从而使得高速公路的运营实现了畅通, 安全。基于Intranet的计算机通信网络同时具有自我纠错功能, 对于硬件的运行情况进行自检和判断, 当出现问题时, 能够提醒人们及时排除故障, 确保系统的正常稳定运行。

6 结束语

基于计算机通信网络系统, 对Intranet网络通信的特征进行分析和阐述, 对计算机通信网络即时通信任务的时间约束条件, 从基于通信子网的角度进行了分析与探讨, 同时基于Intranet角度对计算机网络通信的即时能力, 即时性能, 以及计算机网络时间延迟对于即时性的影响进行了分析, 从而为提高计算机通信网络的性能提供参考和借鉴。

摘要:随着计算机网络技术的日益普及, 人们对网络通信性能要求越来越高。该文从Intranet角度出发, 结合计算机通信网络即时通信的特征以及时间约束条件, 对Intranet通信时延进行了讨论, 对计算机通信网络的即时通信进行了探讨。

关键词:Intranet,即时通信,时延

参考文献

[1]谢建铭.海军C41系统传输实效性分析及优化[J].舰船电子工程, 2011 (3) :27-30.

[2]郝锋, 林榕, 鲍永青.基于Internet/Intranet电网调度自动化系统的开发与应用[J].河北电力技术, 2011 (1) :38-41.

计算机网络电话通信 篇9

计算机网络技术与通信网络的融合能够为信息的交流带来更加的方便和快捷, 促进信息的交流和传播, 也是社会发展到一定阶段的必然产物。研究计算机网络技术与通信网络的融合, 对人们的生活和工作有着巨大的帮助, 这种技术在未来的发展不可估量, 能够再次促进信息技术的革命和发展。

一、计算机网络技术和通信网络融合的前景分析

计算机网络技术与通信网络的融合, 能够促进新的通信网络发展, 尤其是这样的充分融合, 能够为未来的计算机通信用户的有关数据通信, 提供不同的数据要求。同时, 这种通信网络对于某一地理位置以及功能上的作用也变得越来越完善, 将电脑终端的有关附属设备都能有效的联系和融合起来, 然后根据有关辅助软件, 可以实现信息的高度贡献, 这种形式下形成的一种高效的通信系统。

这种通信系统可以满足一定范围内的所有的企业和学校、有关机构等办公单位的资料存储, 以及各种档案的传送。还能够进行互联网上的资源共享, 实现无缝对接, 对信息的交换和存储, 并能够提供包括语音以及数据、媒体等综合性的服务, 这种通信系统的服务, 有着广阔的市场前景。

分析计算机的通信技术改革主要是, 信息处理设备以及信息沟通设备的变革, 通过信息资源以及语音、视频等的交流, 并实现畅通无阻的共享和沟通。这些变革和趋势, 会极大的的推动信息产业的发展, 同时加强和通信领域的融合。

计算机网络技术与通信网络的融合, 促进了通信设备的边界, 增加了通信的内容, 同时也扩大了通信的范围。通过计算机网络技术要和通信网络的融合, 使得信息处理以及传输的设备界限有了较多的模糊, 其设备功能之间已经没有差别了。而通信内容上, 已经实现了数据、音视频之间高速传输, 使得在通信内容上形成了充分的融合。在通信的范围上, 已经突破了局域网, 实现了所有网络范围内的距离传输。

二、计算机网络技术和通信网络的融合需要关注的问题

计算机网络技术与通信网络的融合, 应切实注意到软件组织以及通信协议、硬件等方面的问题。首先, 对于软件组织方面, 软件在计算机网络技术与通信网络的融合中, 其承受的风险较多, 软件所承受的风险, 并能够转移风险。因此, 在操作软件以及应用软件、应用业务等这三类软件中, 最关键的操作软件的风险更大, 要提高其安全风险。从这方面讲, 操作软件不可适用与商业操作和普通操作软件系统。

而应用软件软件则属于软件结构中的中间层, 主要以操作软件作为支撑。因此, 应用软件所承受的风险主要来自操作软件中的风险, 然后再将风险传递给其他业务软件内部。应用软件的安全性能也非常重要, 所以要考虑到软件的各种风险影响, 为应用软件提供一定安全服务功能。

相对于应用业务软件, 属于软件组织中的顶层, 在软件组织结构中, 一些客户主要利用此软件进行交流和实现交流。如果这一层面的软件出现了较高的安全风险, 则客户就面临着信息被盗窃或非法侵占等安全风险。因此, 这一层次的软件安全等级也非常重要, 不能低于最低安全风险要求。

其次, 在通信协议上的注意事项, 专用计算机与局域网不能和有关不同构造的计算机有效实现沟通和连接。所以说, 这种专用的计算机网络与相对于局域网的通信协议就表现出一定程度的封闭性。这种网络封闭性, 相对于开放型的网络安全相比较而言, 有一定的优点。主要是计算机网络体系具有更好的封闭性, 且外部的计算机网络攻击本地系统的的可能性不大, 且信息的被泄露和被盗窃的情况也降低了许多。还有这种专用计算机网络的安全机制也比较要好, 其设计的结构和权限、身份鉴别等比较完善、成熟。

在硬件组件上需要注意的问题主要是, 硬件设计中的安全问题, 这种安全问题主要集中在物理硬件安全方面。因为, 硬件组件主要出现问题大多是安全问题, 并且也是不可避免的, 应加强对硬件的管理, 重视对硬件的操作, 来实现这种安全漏洞的弥补。在计算机网络技术与通信网络的融合过程中, 应重视这方面的设计问题, 减少安全隐患。

三、结语

综上所述, 对于计算机网络技术与通信网络的融合, 在安全问题上应多加注意, 重视计算机的网络安全, 降低风险, 选择科学合理的方式, 有效实现最大化融合, 并提高计算机效益目标。

摘要:计算机网络技术与通信网络的融合, 是通信系统中的一项重大改革。这种融合改变了以往了通信网络的局限, 同时也改变了传统通信网络的内容和范围。尤其是在计算机网络技术与通信网络的融合中, 计算机网络技术也在不断的发生新变化, 其面临着诸多的安全问题。本文主要讨论的是计算机网络技术与通信网络的融合问题, 并对有关软件和通信协议以及有关硬件的安全问题做一详细的论述。

关键词:计算机网络技术,通信网络,应用,融合

参考文献

[1]杨延华.计算机网络与通信系统结合的发展前景探析及风险防范[J].计算机光盘软件与应用, 2011, (19) :149-149.

[2]孔东明.网络时代计算机技术的应用和发展探析[J].电子技术与软件工程, 2013, (21) :50-50.

计算机网络电话通信 篇10

一、计算机通信网络的概述

计算机通信网络由计算机技术和通信技术相整合, 形成一个新的通信手段, 主要是为了满足数据传输的需要。它会在不同的位置, 具有独立功能的多个计算机终端和配套硬件 (路由器, 交换机) 相连接, 通信链路和网络与相应的软件, 实现资源共享和交流过程中形成的通信系统。它不仅能满足当地辖区内的企业, 公司, 学校和办事处的数据、文件传输的需求, 并能在一个国家甚至世界各地的信息交流, 存储和处理中提供语音, 数据和图像综合服务, 是信息技术的未来发展的唯一途径。目前, 计算机网络和数据通信迅猛发展, 世界各国都相继建成了公用数据通信网享用各数据库资源和网络设备资源。计算机通信技术, 数据库技术已广泛应用于信息领域。传统的信息服务方式正逐步被以数据库信息通信计算机网络供用户联机检索方式所替代。这样, 增大了信息量, 加快了信息更新, 提高了信息的价值, 信息处理和利用更加方便, 计算机网络通信系统作为信息社会的一个显着标志, 在信息处理和传输领域占有重要的位置。

二、计算机通信网络的方式及分类

计算机通信根据传输连接方式的不同, 可将计算机通信方式分为直接式和间接式两种方式。将两部计算机直接相联进行通信, 可以是点对点, 也可以是多点通播的成为直接式;通信双方必须通过交换网络进行传输的成为间接式。

根据通信覆盖地域的广度可以将计算机通信分为局域式、城域式和广域式三类类型。在一个机关、学校、军营等同一个局部的地域范围内建立的计算机通信称为局域式 (或叫局域网) 。局域计算机通信覆盖的范围直径一般在数公里以内。一般把在一个城市范围内所建立的计算机通信称为城域式。

城域计算机通信覆盖的范围直径在十公里到数十公里。一般把在一个广泛的地域范围内所建立的计算机通信称为广域式。广域式的通信范围可以是一个或几个城市和国家, 乃至全球。广域计算机通信覆盖的范围直径一般在数十公里到数千公里乃至上万公里。一般情况下, 计算机通信都是由多台计算机通过通信线路连接成计算机通信网进行的, 这样可共享网络资源, 充分发挥计算机系统的效能。

三、计算机电话集成技术简介及应用

随着通信技术的迅猛发展和人们对信息需求的增加, 仅提供语音服务, 电话交换不能满足人民群众对信息的希望和要求。计算机电话集成CTI (计算机Telephonp综合) 技术不断涌现。代表了电话通信的发展方向。

CTI技术数据和语音服务, 不仅提高了生产效率, 扩大的制造商和行业服务范围推出的个性化服务的概念, 也代表了在全球信息的发展趋势。CTI让人们更容易, 提高工作效率, 同时也融合的视觉、语音、文字、图像和电话等通讯工具的动态特征, 有利于提高电信的工作效率, 提高服务客户的水平, 实现较强的竞争优势。

如MSTAPI电话应用编程接口设备, 在开放式服务架构的Microsoft Windows NT平台上的价格 (WOSA:Windows开放服务Architecture) , 包含两个接口:一个应用编程接口 (API) ;第二个服务提供商接口 (SPI) 。微软Windows NT4.0的平台从开始TAP12.0推出后, 于1997年6月推出后TAP12.1, 客户端-服务器的监控和远程呼叫控制和内置服务 (RSP) 函数调用的全力支持。

为配合微软TAP12.1的功能, 在与微软TAP12.1功能, 北电和TAP12.1与引进经络1线和DMS/M-SL-100交换机连接到TAPI的SP2.0, 它运行在Windows NT 4.0服务器或工作站的Windo95工作站, 监视和控制的Meridian 1电话, 电话和计算机网络很好地协同工作。NOTEL TAPI 2.0支持呼叫中心的通话基本功能, 如:呼叫, 呼叫转移等;以及ANI (自动呼叫路由DNIS (Dailed号码识别) 信息, 以及网络标识, 如IVR (Lnteractive语音应答) 互动式语音系统。NORTEL提供的TAPI2.0可以支持的功能很多, 在此不一一列举。

TAPI和CTI。基于TAPI的功能设置的功能, 我们可以编写适当的应用程序调用不同的函数, 从而在呼叫处理过程中完成不同的应用。

在使用TAPI2.0编写应用程序时, 按照提供的TAPI2.0丰富函数, 编写出具有二大功能的应用程序, 一种功能可对呼叫的基本过程进行控制, 如应答, 转移, 会议等。一种功能可对呼叫及话务员进行监控, 如座席状态, 来话排队状态等。这可以很容易地编写程序来控制呼叫处理, 而且还灵活地管理各种状态;既可适用于一般的话务员接续呼叫时使用, 也满足管理人员的管理要求, 使得用户在使用CTI时充分体验由TAPI所带来的优势。

四、通信技术的发展前景展望

通信技术的发展日新月异。以Internet为代表的新技术革命深刻地改变了传统移动通信的概念和体系, 移动电话网络将不再只是承载电话业务的载体, 数据业务特别是IP业务也将融合到下一代移动电信网之中。新的移动通信业务不断涌现, 手机电视、手机证券、手机报、手机地图等, 使得移动终端不仅是通信工具, 更是人们工作、学习与休闲的好帮手。移动通信的范畴从人-人通信到人-机通信、机-机通信, 从语音通信到数据通信、多媒体通信, 从低速移动通信到中速移动通信、高速移动通信, 从窄带通信到宽带通信、广带通信等, 无所不包。宽带化与分组化将逐步成为移动通信网络发展的主流和趋势, 更随着新型移动增值业务的不断开发、移动通信技术在行业中的不断应用, 移动通信为整个社会的信息化、移动化提供了方便而又具个性的手段, 其应用会越来越多, 前景是十分光明的。目前, 以移动通信、数据业务及多媒体业务相结合为特征的第三代移动通信正成为人们关注的焦点, 大家都期望着理想的个人通信时代的到来。

摘要:计算机通信网络在信息处理和传输领域占有重要的位置。计算机通信网络共享网络资源, 充分发挥计算机系统的效能。计算机电话集成技术的应用, 代表了电话通信的发展方向, 大大提高了通信效率。

关键词:计算机,通信网络,电话集成技术,应用

参考文献

[1]黄果家, 传感器与信号处理电路的研究[Z].中国通信, 2008-5.

[2]李克和, 信号与系统程序的研究, 北京邮电信息[Z].2010-10.

[3]张凌坤, 移动通信技术在行业中的不断应用[J].山东科技信息, 2006-5.

[4]翟丽霞.电话应用编程接口设备的有效激活与补充[J].河南科技, 2007-6.

[5]孙玲英.计算机通信线路连接通信网共享网络资源[Z].中国电信, 200-8-11.

计算机网络电话通信 篇11

关键词:计算机通信网络;安全;防护对策

中图分类号TP393.08 文献标识码:A 文章编号:1006-8937(2015)15-0075-01

信息化、网络化时代的到来,为计算机通信网络的普及应用奠定了坚实的基础。计算机网络技术在全球发展中已经渗透进入了各领域当中,在国防建设、商业购物等方面均有应用。人们对计算机通信网络的依赖性也在逐年的增高。所以,确保计算机通信网络的安全性、可靠性、有效性对各方的利益维护就至关重要,本文将对计算机网络安全及防护对策进行分析。

1 当前我国计算机通信网络安全现状及安全隐患

1.1 计算机因素

①计算机通信网络的联结存在着广泛性以及开放性:究其根本,计算机网络系统是一个较为宽广的领域,他的系统覆盖的范围十分的辽阔、广泛,其开放性程度非常的打,内部网络布线呈现一种复杂、交错的趋势,这种发展形势就导致了在应用计算机通信网络进行数据信息的传输过程中容易发生泄密等问题,造成了安全性低、保密难度大等安全隐患。

②计算机通信网络中计算机应用的系统软件存在一定的技术或者设计漏洞:这种问题的发生主要是因为相关的设计单位以及设计人员在进行软件的设计时没有充分的对使用的环境等相关因素进行协调、考虑,导致了通信协议、软件应用系统的设计本身就存在缺陷、漏洞,他们往往会成为一些图谋不轨的不法分子以及黑客谋取自身利益的重要渠道,通过计算机系统的漏洞进行用户信息的窃取等,危害用户的网络安全。不仅如此,部分计算机软件程序的设计者往往喜好自作聪敏,在一些软件中设计特定的后门程序,导致黑客一旦得知并破解后,就会引发计算机系统的全面瘫痪,给计算机通信网络埋藏了巨大的安全隐患。

③计算机病毒:计算机病毒是一种常见的计算机网络安全隐患因素,它主要通过自我复制的方式,对被插入的计算机程序进行破坏影响计算机的功能,或者对计算机内部的相关程序代码与指令进行直接的强制摧毁、破坏,影响计算机系统的正常运行。计算机病毒与木马一直是计算机发展史上不可磨灭的阴影,特别是在当代科学技术不断进步的今天,木马以及计算机病毒获得了先进科学技术的支持,在对计算机网络进行破坏中获得了较高的传输速度,使其能够快速、广泛的进行病毒的传播并入侵相关电脑。加之,现代移动通信网络的大范围覆盖,在基于2G、3G、4G网为基础的范围内,病毒又找到了新的栖息地,对当代计算机通信网络的安全造成了巨大的威胁。

1.2 人为因素

在现代的计算机网络管理工作的开展中依旧是依靠人力资源为主,但是现代的网络管理人员大部分受到传统文化的影响,没有建立较为强烈的网络安全意识,导致了人为操作失误的频繁发生,比如口令密码设置过于简单,在口令设计密码设置后无意间泄露给了外人,或者安全管理人员由于操作疏忽未能按照安全操作规范进行操作,导致出现了安全隐患。也可能是由于一些不法分子利用非法手段蓄意破坏、窃取、更改用户数据信息、损坏用户设备数据。

其次是享受了计算机网络服务带来的好处的中断用户,他们自身往往没有网络信息安全保护意识,相关的意识观念就算具有也是比较单薄,他们仅仅能够利用计算机网络提供的服务满足自身的要求,然后乐在其中,在进行操作中不会规避有问题的网站,导致了网络安全稳定环境得不到保障,影响了网络的信息安全。

2 加强计算机网络安全防护的策略

2.1 将IP地址隐藏

违法分子以及网络黑客人员在针对某些用户的网络计算机信息及IP地址的窃取时主要使用网络探测技术进行操作,若用户的计算机IP地址暴露,不法分子必然会采取相应的手段对计算机系统进行破坏。在现代计算机网络IP窃取中比较常用的方式就是Floop益出攻击与拒绝服务攻击等相应的模式,所以将我们的IP地址的防护以及隐藏工作做好就显得十分重要。其中最为有效的方法之一就是采用代理服务器,他是将IP地址进行完美隐藏的有效方法中的一种,在应用代理服务器之后,黑客一旦对我们的计算机网络发动攻击,那么他探测到的也就只有代理服务器上的IP地址,对计算机终端用户的IP地址依旧是一无所知,从而有效的对客户终端的计算机网络IP地址信息进行了保护。

2.2 制定计算机通信网络安全策略

强化网络管理中的安全管理意识是势在必行的。面对员工受到传统意识影响忽略网络安全管理的问题,首先必须对现有的网管人员进行并强化安全意识管理理念的培养,确保相关流通的数据信息的系统性与完整性;其次,可以积极的展开网络技术人员技术交流恳谈会,鼓励大家及时进行经验沟通,并定期开设培训班,为网络安全管理人员进行安全知识的更新与技术的培训。

最后,面对计算机通信网络的安全问题的存在,制定并完善新的网络安全策略,然后加以落实使用就显得十分的具有必要:

①可以进行用户访问权限的设置,通过利用用户密码、口令等对进入者的身份进行鉴别,对需要访问的地址进行限制,若访问者没有权利或权限操作就会被直接终止或者访问地址被屏蔽,进而实现限制外界访问的目的;②授权机制:通过网络管理方式,可以向计算机终端用户发放访问许可证书或有效的访问指令,可有效控制非授权用户随意利用网络和网络资源;③建立加密机制:通过对用户的访问窗口进行更改,使用户在访问网络的时候让没有获得授权的相关终端永无无法理解相应的网络信息,通过这种变相的方式保护网络数据信息的安全,提高信息防护的安全性;④对现有的数据鉴别机制进行调整完善:其主要的方式是通过对数据进行优化核对,避免信息数据在使用中出现被删除、篡改等现象的发生,保证只有允许访问的人才有权利进行数据的修改以及调整。

2.3 加强网络安全技术

为了能够保证计算机通信网络的安全性,不断的提高网络安全技术的可靠性、强化通信网络的抗干扰能力、与现实行政手段进行有效结合,采取合理的房户技术,才能够实现对计算机通信网络及通信信息的可靠性及保密性。在当代科学技术的支持下,现有的网络安全防护技术主要由防火墙技术、密码技术、鉴别技术、控制访问技术组成。所谓的密码技术是通过密文、明文、算法等有效的组合实现的一种综合网络保护技术。控制保护技术则是对相关的网址设置了访问权限,是安全机制中的核心组成,非常实用与对非法入侵客户端用户网络系统的防护。防火墙技术主要是一种代理技术以及数据包过滤技术,通过对数据的过滤以及限制相关数据链接端口的传输鉴别,强化通信网络数据流的安全性。而鉴别技术主要是对相互传输的数字、报文、身份等进行真实性、可靠性、合法性的检查,对非法、不可靠等数据进行过滤,从而维护网络的安全。

3 结 语

随着计算机通信网络应用普及范围的不断延伸,终端用户必然会逐渐的引起终端用户对安全问题的广泛关注。本文对造成计算机通信网络安全问题的原因及对策进行了分析以及制定,但是在未来的发展中还是应该提高网络管理人员的安全意识,不断的优化安全策略,提高用户的安全警觉性等,才能够有效地解决安全问题。

参考文献:

[1] 林俊.网络通信安全分析[J].科技信息,2011,(18).

[2] 李光辉.浅谈通信网络安全的维护[J].中国新技术新产品,2012,(5).

计算机通信网络安全与防护对策 篇12

1.1 计算机通信网络安全的基本内涵

计算机网络通信安全是指通过运用网络管理措施和网络技术方法, 确保数据的完整性、保密性、可使用性。包括两个方面的内容, 一是物理安全, 物理安全是指计算机通信网络的硬件设施、设备受到保护, 免于遭到破环。二是逻辑安全, 逻辑安全是指存储在计算机磁盘里的信息的完整性、保密性、可使用性, 这些信息不仅包括用户私人信息、资料, 还包括网络运营商为用户提供的各项服务, 因此必须从计算机通信网络的各个方面着手, 采取对应的安全措施, 构建一个全面的、完善的网络安全系统。

1.2 计算机通信网络安全的重要意义

随着计算机网络技术的不断发展, 计算机日益成为我们日常生活工作和生产活动不可分割的重要组成部分, 由于这种密切联系的不断加深, 确保计算机通信网络安全是现实的需要。计算机网络安全不仅关系到人们生活质量与安全, 也关系到企业能否顺利有效地生产运营, 更影响到国家利益与国家安全。因此, 加强对计算机通信安全防护措施是保护人民群众和国家利益、促进国民经济健康稳定持续发展的有力保证。

2 当前计算机通信网络存在的安全隐患

当前网络安全问题值得我们注意、值得我们探讨研究并采取有效措施解决。近年来, 网络安全防范技术得到一定程度的提高, 诸如研发应用防火墙、代理服务器、侵袭探测器等技术来加强防范, 但是黑客恶意攻击并不因此而止步, 反而道高一尺魔高一丈, 数据的盗窃、黑客的恶意攻击、计算机病毒的肆意蔓延、用户信息的泄漏等依然是根深蒂固、亟待解决的问题。当前计算机通信网络安全问题主要分为两类, 一类是由计算机内部系统引起的, 另一类则是由一些不当的认为因素引起的。

2.1 由计算机本身系统因素引起的安全隐患

首先, 计算机通信网络具有开放性与广泛性的特点, 网络连接的范围非常宽广, 面向广大群众开放, 复杂错综的网络系统一定程度增大了数据信息保存与传递的保密性与完整性的难度。其次, 计算机软件极易不定时存在一些漏洞, 这些软件漏洞是因为在软件设计中由于考虑不周全造成的, 倘若没能有效地及时修补, 这些漏洞一旦被黑客等不法分子利用, 那么该计算机就会很容易遭到袭击。再次, 快速发展的计算机病毒、木马破环计算机功能。计算机通信网络速度提高给人们带来福音的同时也为计算机病毒、木马的快速发展提供良好的生存条件, 计算机病毒、木马具有强大的自我复制的性能, 潜入计算机程序破环计算机执行命令、指示的程序代码, 使之出现瘫痪, 无法正常工作的现象。

2.2 由人为因数引起的安全隐患

人为因素包含两个方面的内容, 一是用户缺乏通信网络安全防范意识, 导致一些可以避免的人为失误。二是人为的恶意攻击, 冒充真正用户恶意窃取、篡改、破环个人或企业运营服务信息资料。前者主要是指计算机操作人员的安全防范意识不够, 出现一些低级是失误, 比如为了方便记忆和使用把软件密码设置得过于简单, 或者直接把密码情愿地告知陌生人, 也有一些操作人员的安全设置方法不够规范, 这些导致了不可忽视的安全隐患, 为黑客等不法分子进行恶意攻击与窃取、篡改、破环用户信息等相关数据提供了便利。有些操作者只为享受计算机网络技术带来的好处与乐趣, 不管网站是否合法, 都毫无顾忌地访问, 这极易造成个人用户信息泄漏的后果。后者人为的恶意攻击对计算机通信网络安全的危害性更大, 人为的恶意攻击又包括主动攻击和被动攻击两个方面, 主动攻击是恶意破环数据信息的完整性和有效性, 被动攻击则是在不影响计算机正常稳定运行的情况下, 窃取捕获用户个人私密信息, 导致数据信息的外漏, 这也极大影响了计算机网络安全。

3 加强计算机通信网络安全防范的有效措施

3.1 提高计算机通信网络安全技术

提高网络安全技术是加强通信网络安全关键、有效的措施。我们从以下四个方面的内容来提高网络安全技术, 第一, 提高加密技术, 通过设置一些不对称的密码比如数字与英文字母组合、字母大小写并用等方式来提高伪装密码技术。第二, 加强防火墙的设置, 防火墙技术主要是通过数据的过滤和应用网关技术来识别外来数据信息, 从而保证网络安全。第三, 完善通信网络的内部协议, 通信网络内部协议主要通过加强对外来数据信息的认证来提高加密技术, 进而实现计算机网络安全。第四, 提高网络病毒的入侵检测技术, 一旦恶意的计算机病毒、木马入侵, 计算机内部系统就会发出警告, 及时提醒操作人员采取应急措施剔除计算机病毒。

3.2 提高计算机通信网络系统的自身性能

计算机网络安全隐患的一个重要影响因素是计算机通信网络系统自身的缺陷, 因此加强网络系统自身性能是非常必要的甚至是必不可少的, 要提高系统对数据信息的保密水平, 设计通信协议的安全等级鉴别, 达到减少漏洞、遏制病毒侵袭的目的。

3.3 强化计算机网络安全教育

计算机网络安全教育不仅针对内部计算机工作人员而且针对广大使用计算机网络的群众, 不仅要提高他们网络安全防范意识, 而且要提高他们对计算机网络安全技术的运用熟练程度。

4 结语

总之, 计算机是人们娱乐身心、学习沟通的重要工具, 计算机网络安全问题影响到人们日常的生活水平, 对于企业而言, 计算机网络安全问题则影响到生产效率的保证, 至于国家层面, 计算机安全问题关系到国家政治、经济、军事机密安全问题, 因此, 要提高计算机通信网络安全技术、提高计算机系统自身性能与增强用户安全防护意识, 来保证计算机网络运行的安全。

参考文献

[1]周钧.计算机通信网络安全与防护[J].中小企业管理与科技, 2013, (12) :257.

[2]张文卿.计算机通信网络安全与防护策略分析[J].硅谷, 2014, (21) :204-204, 199.

上一篇:青少年违法犯罪的现状下一篇:采暖系统设计方案