网络程序设计(精选12篇)
网络程序设计 篇1
摘要:随着无线通信的快速发展, 如何高效、快速、低成本地建设无线网络已经成为各个运营商和设备提供商的关注点。文章提供了一个管理学在无线通信行业应用的思路, 并且提供了项目实践数据。
关键词:网络,设计,无线接入网络
1 我们为什么需要网络设计
随着通信行业的快速发展, 无线项目的规模也变得越来越大。由于通信行业投入巨大, 我们要充分利用现网条件, 所以无线项目的组网也变得越来越复杂。
从管理学的角度讲, 通信行业的无线项目也需要网络设计。软件行业的朋友都知道, 大学有一门专门的课程《软件工程》, 业界有软件成熟度模型等标准。在通信行业, 虽然现在没有这种专门的课程和标准, 但是我们通过横向比较, 总结规律也能得到类似的结论。这其实也是精细化管理的实例。
通过在项目中的实践, 我们发现网络设计还有如下好处。
·高效率。先设计再施工, 避免频繁变动;工具辅助网络设计实施, 减少重复性劳动。
·契约化。网络设计交付件经客户认可, 是工程交付期间契约化文档;避免项目交付期间频繁的组网变动。
·低成本。通过工具固化网络设计经验, 降低交付人员技能;集中网设, 降低对设备调测人员的技能。
·端到端。投标阶段提前介入, 减少报价单错误, 与脚本生成工具对接, E2E支撑交付。
2 网络设计活动简介
2.1 网络设计在无线项目生命周期中的位置, 如图1所示。
RAN:无线接入网络
2.2 网络设计的流程
介绍了RAN网络设计的几个阶段和每个阶段的交付件, 以此来引导网络设计人员能够独立完成RAN网络设计。具体请参考图2。
2.3 网络设计的关键点
主要介绍网络设计活动中每个阶段的关键动作。
2.3.1 启动
本节的项目信息收集侧重点在合同信息, 项目整体情况。具体请参考表1。
2.3.2 信息收集
本节的信息收集主要是针对客户现有网络数据、客户对网络的预期、客户的维护习惯等。具体活动请参考表2。
2.3.3 概要设计
概要设计是整个设计过程中最重要的部分, 概要设计的准确与否与后续是否整改有很大关系。其基本原则有A) 与售前口径吻合;B) 满足标书要求;C) 反复与客户沟通确认, 根据客户意见修改;概要设计的具体内容请参考表3所示。
2.3.4 详细设计
在概要设计Á得到客户的确认后, 我们就可以开始进行详细设计了。这个阶段的主要工作内容和输入输出请参考表四。详细设计的基本原则为:
·正确性 (确保和对端网元顺利对接)
·可靠性 (确保设备安全稳定运行, 考虑冗余备份)
·可维护性 (便于将来平滑扩容)
2.3.5 脚本生成
·实现批量脚本制作
·实现交付人员技能前移, 降低设备调测工程师技能
·减少重复性劳动, 实现效率提升
2.3.6 服务验收
将HLD和部分数据规划表格的主要内容进行整合, 制作网络设计报告。结合合同要求, 向客户提交正式格式的文档, 并要求客户签署网络设计服务验收证书。
2.4 经典案例共享
下面以作者实际参与的一个项目为例, 看一下我们网络设计模式交付的效果。
2.4.1 项目的主计划, 如图3所示。
2.4.2 项目运作
·引入网络设计服务
引入网络设计服务, 在项目总部集中收集信息, 统一规划, 统一下发设计结果: (以K区域为例, 按照网设服务的规则标准)
输出一线1280、1536、2048TRX配置的BSC面板图;
输出CS组网、PS组网、OM组网各一份;
输出与核心网对接参数表;
输出PS域与OM组网IP规划;
统一下发RF信息;输出ABIS端口规划;
……
·引入网设交付模式
引入了网设交付模式:网络设计+网络设计辅助工具+脚本工具
网设交付人员通过使用NEP能够快速输出各区域的BSC的规划, 通过数据配置输出BSC初始化开局脚本, 结合RF信息输出BTS初始化开局脚本。
2.4.3 项目效果
·成功事例:
K区域无线负责人通过网络设计辅助工具输出的BSC脚本打通First call, 经与客户进行深入沟通K区域RAN网络规划设计情况, K区域B中心机房BSC下167个站点按照工具输出完成数据配置, 已有10余个On air。其余的只要客户传输到位, 即可加载基站配置, 客户对
此非常满意。
·效率提升
网设交付模式与传统交付模式比较, 通过标准化、工序化操作, 效率提升了35%, 减少了重复工作, 提高了交付质量。具体数据请参考表5, 除了效率提升, 表中其余数据的单位为人天。
网络程序设计 篇2
一、课程性质和目的
本课程为本专业的有关网络程序设计的较高级内容。
本课程将介绍开发ASP程序所涉及的开发工具和运行环境、VBScript程序设计基础和ASP程序设计基础等有关内容。
希望同学通过本课程的学习,掌握开发ASP程序的基础知识和基本方法,对网络程序设计有一个全面的认识和了解,并能够独立自主开发留言板、BBS、聊天室等网络应用程序。
二、课程教学内容及重点难点
教学内容:
什么是动态网页,主要的动态网页程序语言有哪些; 如何搭建ASP的运行环境,如何开发一个简单的ASP程序。 VBScript脚本语言,如数据类型、变量及各种语句;
ASP的几个内部对象,如Request、Response、Session、Application和Server对象的基础知识和基本操作方法。
数据库的基础知识和SQL语言和利用ASP进行数据库程序设计;
文件存取组件、广告轮显组件、计数器组件等内部组件的基础知识和基本操作方法。 使用第三方组件实现文件上传和在线发送E-mail。重点:
VBScript程序设计基础,如数据类型、常量、变量、函数、过程、循环语句、选择语句等内容。
Request、Response、Session、Application和Server对象的使用方法,尤其是利用表单向服务器端提交数据。
数据库程序设计,包括利用Access建立数据库和使用SQL语言,以及查询、添加、删除和更新记录的基本方法。难点:
数据库程序设计的高级内容,如事务处理、使用参数、分页显示数据等内容。 使用Session和Application对象。
三、课程学时分配
注:2+2表示理论教学2学时,上机实践2学时,其它依此类推。第1章 网络程序设计概述(1+0)本章重点是掌握动态网页的运行原理,并了解当前的网络程序设计语言。
第2章ASP初步(1+2)本章重点掌握ASP的开发工具和运行环境,并掌握新建一个ASP程序的基本流程。要熟悉建立虚拟目录、设置默认文档的方法。同学在上机实践时,要能够熟练搭建ASP的运行环境,并能够利用EditPlus或记事本等工具开发第一个简单的ASP程序。
学有余力的同学可以研究一下IIS的使用方法。第3章ASP脚本语言-VBScript(4+4)本章重点掌握数据类型、常量、变量、函数、过程、循环语句、选择语句等内容。本章难点是使用子程序、函数、循环语句和选择语句等内容。同学在上机实践时可以争取独立自主完成课后的上机练习题,并且针对字符串、数字、日期等数据多练习一下有关函数、运算符的使用方法。第4章Request和Response对象(2+2)本章重点是利用Response.Form方法获取通过表单提交的数据;利用Request.QueryString方法获取通过URL后面的参数提交过来的数据;利用Response.Write方法向客户端输出数据及其简单方法。
本章难点仍然是获取表单数据和对Cookie的操作。
同学上机实践时希望能认真完成课后练习题,尤其是如何获取表单中提交的数据。要认真体会如何向服务器端提交数据和向客户端动态输出数据。第5章 Session对象和Application对象(2+2)本章重点是利用Session对象保存特定客户的信息,利用Application对象保存所有客户的信息。
本章难点是利用Global.asa文件。
同学上机实践时可以多练习一下将数据保存进Session、Application,然后从中读取的基本方法。争取能综合利用Session和Application对象和前面章节内容完成一个简单的聊天室,可以输入姓名和发言内容。学有余力的同学可以深入研究一下Global.asa文件。
第6章 Server对象(2+2)本章较为简单,重点是体会Server对象的Transfer、Execute、HTMLEncode和URLEncode等几个方法。同学上机实践时可以简单练习一下几个方法,可以结合本章和前几章内容开发一个简单的考试系统,能够考试HTML语言。如果时间充裕,可以利用这段时候综合复习一下这几个内部对象。
第7章 数据库基础知识(2+2)本章重点是数据库的基本概念、利用Access建立简单的数据库的方法、SQL语言中的Select、Insert、Update和Delete语句。
本章难点也是SQL语言中的Select、Insert、Update和Delete语句。
同学上机实践时要能够熟练建立一个数据库,并在其中建立表和查询,利用Access的查询可以练习SQL语言。学有余力的同学,可以找另外的专门教程深入学习一下Access数据库的设计或者SQL Server数据库的设计。
第8章ASP存取数据库(4+4)
本章重点是掌握利用ASP连接数据库,查询、添加、删除和更新删除的基本方法。本章难点是数据库连接字符串和SQL语句字符串。
同学上机实践时可以先体会一下综合示例中的例子,然后争取完成课后习题。可以模仿本章示例自己设计一个简单的留言板程序 第9章 深入进行数据库编程(4+4)本章重点是深入理解Connenction、Command、Recordset对象,理解建立Recordset对象的各种方法,并掌握事务处理、使用参数查询、分页显示数据等。
本章难点主要是使用参数查询和分页显示数据等内容。
同学上机实践时深入体会每一个例子,并争取结合本章和前两章的例子自己开发一个在线通讯录程序。学有余力的同学可以自己练习使用SQL数据库的方法,更有余力的同学可以参考其它资料学习使用存储过程。
第10章 文件存取组件及其它组件(4+4)本章重点是掌握对文件和文件夹操作的基本方法,如文件和文件夹的新建、复制、移动和删除等,以及对文本文件的操作。同学上机实践时希望能够完成故事接龙习题,并尝试在页面中添加广告轮显组件和计数器组件。
第11章 使用第三方组件(2+2)本章重点是了解使用第三方组件的基本概念和基本方法,并掌握利用W3 Jmail组件实现在线发送E-mail和利用AspUpload组件在线上传文件的基本方法。同学上机实践时可以结合AspUpload组件和前面的文件存取组件开发一个简单的在线文件管理系统。另外,可以在程序中添加自动发送E-mail的语句。学有余力的同学可以深入研究W3 Jmail组件和AspUpload组件,还可以去下载研究别的组件。
第12章 网络程序开发实例(8+8)在本章首先会讲解教材中的留言板、BBS和聊天室示例。然后希望同学能结合所有学习内容开发一个比较复杂的大程序,如留言本、BBS论坛、聊天室、网上商店等。
同学可以独立自主开发,也可以两三人一组开发。
开发过程中可以参考教材支持网站中的示例,也可以参考网上的其它示例,不过一定要有所创新和突破
四、课程教学要求
学生课前要认真预习,课上由教师讲授和学生实践相结合,课后要认真复习,并积极完成课后练习题。
学生在学习过程中,还要注意参考网上资源,学会在网上搜索相关资源,并积极在BBS论坛上讨论,培养基于网络的学习能力。
五、课程考核方式:
本课程考核方式包括笔试、平时成绩和平时表现等部分内容。具体如下: 1.笔试:考核教学内容,基本理论、概念及解决实际问题的能力,占50%。2.平时作业:平时历次作业累积分数,占40%。
3.平时表现:包括出勤、课堂表现、讨论等分数,占10%。
六、课程教材及参考书
教材:
尚俊杰.《网络程序设计--ASP》.清华大学出版社 & 北京交通大学出版社.2004年 参考书:
教学系统设计网络课程设计研究 篇3
关键词 教学系统设计;网络课程;网络资源
中图分类号:G642.4 文献标识码:B 文章编号:1671-489X(2012)34-0034-01\
网络课程就是通过网络表现的某门学科的教学内容及实施的教学活动的总和,它包括两个组成部分:按一定的教学目标、教学策略组织起来的教学内容和网络教学支撑环境。其中,网络教学支撑环境特指支持网络教学的软件工具、教学资源以及在网络教学平台上实施的教学活动。
1 教学设计
对于任何一门网络课程,首先必须进行教学设计,即依据前端分析及课程学习目标设计出相对应的教学策略和教学活动。教学系统设计是教育技术学专业的专业核心课程。学习者分析主要考虑三个方面,即学习者的一般特征、学习的起点水平、学习风格。教学内容分析主要是以教学目标为基础,旨在规定教学内容的范围、深度和揭示教学内容各组成部分的联系,以保证达到教学最优化的内容效度。除此还应完成教学内容的编排,通过上述学习者分析得出的结论对教学内容进行选择。选择教学内容绝对不是单单照搬照抄书本上的内容,而是通过进行一定的删减、增加和重新组织,将教学内容呈现给学习者。
教学策略与教学活动设计包括两部分。
1)自主学习策略的设计。本网络课程学习策略设计主要根据维果茨基的最邻近发展区理论,在网络课程中的每一个章节都呈现出各章的学习目标、学法指导和本章的知识地图,让学生根据目标和指导,有目的地去学习。设计的相关资源栏目,主要进行与本网络课程内容相关的网站链接,方便学生查阅相关资料,理解学习内容,扩大知识面。自主学习策略的设计遵循“确立学习目标——提供学习资源——学生自学——评价——总结——联系巩固”的过程。
2)协作学习策略的设计。根据建构主义学习理论的观点,“协作”“会话”是学习环节四大要素中的两大要素,协作学习环境创设的好坏将直接影响到学习者对知识意义的建构。本网络课程主要采用留言本的形式体现出协作学习的设计,使学习者通过交互来完成协作学习。
2 系统设计
根据教学系统设计课程的特点,其网络课程首页呈现课程简介、教学大纲、教学内容、课间休息、交流讨论、在线测试、相关资源、使用帮助等相关版块。学习导航采取列表导航,即在教学内容栏目中,将各个章节列举出来,学习者可以根据学习需要,进行选择性学习。交互设计采用留言本的交互方式,为学习者之間进行交流讨论提供一个很好的平台,学习者可以就各方面的问题进行交流讨论,同时教师还可以通过留言对学生提出的疑难问题做出解答,进行学习双向反馈。界面设计简单明了,功能模块易于操作,引导学习者参与学习。
3 技术实现
采用ASP+ACCESS数据库进行网站的设计。前台设计采用Photoshop图像处理软件和Dreamweaver结合,通过主页上的链接点击进入相应的功能模块,通过前台设计,确定后台设计和实现功能,进而对数据库进行设计。后台与数据库的设计是通过前台要实现的功能来确定的,主要有管理登录界面、管理首页、常规设置、文章管理、用户管理、文件管理、数据库管理、在线调查与留言管理。本设计中用到多个数据表,对后台设计中所用到的数据表主要有admin后台管理员信息表、bigclass大类信息表、info网站配置信息表、jasys系统日志表、news上传内容信息表、smallclass小类信息表。最后进行数据库的连接,并添加数据库连接出错的提示功能。
4 几点思考
网络课程设计要体现教学的一般规律,特别要强化教学设计;丰富自主学习资源,尤其是一些专业性非常强的学科,学习者就非常需要相关知识的电子图书馆式的资源库;重视反馈,需要课程提供大量的相关案例,使学习者在解决案例的过程中进行知识的再次建构;关注教师的负担,网络课程学习中的师生教学交互给教师带来的负担较传统教学要大许多,有时甚至会使教师力不从心、难以应付。
参考文献
[1]余胜泉.网络课程的设计与开发[EB/OL].教育技术通讯,202.112.88.32/show/ysq/net_course.htm.
[2]王汉松.布卢姆认知领域教育目标分类理论评析[J].南京师范大学学报:社会科学版,2000(3):65-70.
网络程序设计 篇4
1 系统的功能
系统的功能模块见图1:
1.1用户管理
用户管理模块主要包括用户注册和用户登录二个模块:
1.1.1 用户注册
新用户使用本系统需先注册,用户注册的过程,也是系统收集用户信息(用户名、密码等)的过程。
1.1.2用户登录
用户要进入本系统学习必须先登录,登录的过程,也是系统提取用户信息的过程。只有正确输入用户名和密码,才能进入系统。
1.2 学习指导
主要包括课程内容介绍、教学设计介绍、教学大纲、教学参考书等。使学生对网络课程的教学从整体上有个全面了解。
1.3 授课系统
课程采用任务驱动教学法,该方法是将所学知识隐含在一个或几个任务中,学生通过提出问题、分析问题、明确问题所涉及知识,并在教师的指导下解决问题。本模块由电子版教学资源构成,主要包括基于任务驱动设计的各教学任务和与当前学习主题相关的情境,任务以文字、图片、视频动画、声音等多媒体形式呈现。通过创设的学习情境,可以使学习更加直观和形象化,提高学习效果。
1.4 网上作业
灵活新颖的习题设计有利于提高学生的学习兴趣,有利于教学任务的顺利完成。本模块配有大量的练习题,习题设计典型、新颖、有层次,供不同学习阶段的学生选用。教师可随时登录对习题进行修改、删除或增加新的习题。
1.5 练习测试
本模块主要包括抽题组卷和在线测试二项功能:
1.5.1 抽题组卷
本模块通过抽取后台数据库中的试题进行组卷,生成基础性和难度较大的二套试卷供学生选择。试卷由单选、填空、程序阅读、编程等四种题型构成。
1.5.2 在线测试
选定试卷后,即可在线自测,测试完成并提交后,系统会自动阅卷评分,并给出完整的参考答案。根据测试结果,学生可了解自己对课程内容的掌握程度。
1.6 答疑讨论
通过建立具有留言板功能的课程讨论区,可以实现教师与学生之间、学生与学生之间的交流互动。学生通过留言板发布需解决的问题,教师或其它同学通过留言板针对该问题给出回复。这就要求教师要经常登录系统查看留言,避免学生提出的问题得不到及时解答。教师也可预先把学习中可能会出现的常见问题及其解决方案通过留言板发布,供需要的同学查看。
1.7 教学评价
该模块的主要功能是通过网上调查,搜集学生对网络课程的教学设计、教学内容、信息呈现、文档资料等方面的意见反馈。通过对收集到的意见进行分析,及时对该课程做出相应的改进。
2 教学设计
2.1教学内容的设计
采用任务驱动教学法,课程内容可设计成若干个任务模块。任务的划分要考虑以下因素:
1)任务的大小要适当,一个教学内容可设计成多个任务。2)
各任务之间应具有相对的独立性。3)
3)任务应包含即将要学的知识点。
4)设计的任务应具有趣味性,这样可以激发学生学习的主动性。
5) 对于教学重点和难点,应提供多层次的学习内容,从而设计多层次的任务模块。
2.2教学情境的设计
教学情境是指具有一定情感氛围的教学活动。创设情境是希望学生能够从复杂的现实情景中去捕捉信息,发现、提出问题,并试着去解决问题。本系统从声音、色彩、情节、过程等方面,设计与学习主题相关的,尽可能真实的学习情境,使学生在这种情景中探索实践,加深对问题的理解。
2.3信息传递方式的设计
信息传递方式的设计主要围绕以下三个方面进行:
1)任务的呈现
在创设的学习情境中,任务以文字、图片、视频动画、声音等多媒体形式呈现,使学习更加形象化。
2)任务的剖析
任务的剖析过程,是通过演示编制好的多媒体软件来完成的。通过演示,可以使学生对问题的求解过程有着更为直观的认识。
3)解决方案的呈现
最后以流程图的形式给出求解的算法,以文本形式给出相应的程序代码。
3 系统设计
系统采用B/S模式的三层结构,其体系结构见图2。客户端的操作系统是Windows 2000或Windows xp,服务器端的操作系统为Windows 2000 server。Dreamweaver MX ASP
课程平台的主要开发工具是Dreamweaver MX结合ASP动态数据库访问技术,后台数据库采用Access来设计。实现方法主要包括:1)Dreamweaver MX
1)采用Dreamweaver MX软件来设计课程的界面;
2)采用ADO技术实现与数据库的动态交互以及数据库的搜索和查找,完成试题的组卷和分页显示;
3)采用WEB页和ASP技术相结合的方法将用户留言添加到数据库中,动态地生成到页面供回复和查阅,并可实现网络课程的远程数据维护。
4 结束语
网络课程的使用,使教学从课堂内延伸到课堂外,增强了师生之间的互动,充分调动了学生学习积极性和主动性,提高了学生的学习效率,教学效果良好。
参考文献
[1]余胜泉.多媒体网络课程的设计与开发[J].教育技术通讯,2000(10).
[2]李志河.对外汉语网络教学资源库及课件的研究与设计[D].北京:清华大学人文学院,2005.
[3]丁海燕,赵征鹏,李维华.“高级语言程序设计”网络课程的研究与开发[J].计算机教育,2010(16):102-105.
基于DSP的网络通信程序设计 篇5
1通信协议的制定
协议是用来管理通信的法规,是网络系统功能实现的基础。由于DSP可以实现对网卡的直接操作,对应于OSI网络模型,网卡包含了物理层和数据链路层的全部内容,因此,规定了数据链路层上数据帧封装格式,就可以为基于DSP的局域网络中任意站点之间的通信提供具体规范。因为以太网是当今最受欢迎的局域网之一,在以太网中,网卡用于实现802.3规程,其典型代表是Novell公司的NE2000和3COM公司的3C503等网卡,所以研究工作中的具体试验平台是以DSP为核心构成的以太局域网,主要用于语音的实时通信,所使用的网卡为Novell公司的NE2000网卡。NE2000网卡的基本组成请见参考文献[2],其核心器件是网络接口控制器(NIC)DP8390。该器件有三部分功能:第一是IEEE802.3MAC(媒体访问控制)子层协议逻辑,实现数据帧的封装和解封,CSMA/CA(带碰撞检测功能的载波侦听多址接入)协议以及CRC校验等功能;第二是寄存器堆,用户对NE2000网卡通信过程的控制主要通过对这些寄存器堆中各种命令寄存器编程实现;第三是对网卡上缓冲RAM的读写控制逻辑。DP8390发送和接收采用标准的IEEE802.3帧格式。IEEE802.3参考了以太网的协议和技术规范,但对数据包的基本结构进行了修改,主要是类型字段变成了长度字段。所以,以DSP为核心的局域网内通信数据包基本格式如图1所示。
DSP读出数据包和打包从目的地址开始。目的地址用来指明一个数据帧在网络中被传送的目的节点地址。NE2000支持3种目的地址:单地址、组地址及广播地址。单地址表示只有1个节点可以接收该帧信息;组地址表示最多可以有64个字节接收同一帧信息;而广播地址则表示它可以被同一网络中的所有节接收。源地址是发送帧节点的物理地址,它只能是单地址。目的地址和源地址指网卡的硬件地址,又称物理地址。
网络程序设计 篇6
关键词 校园网 基本网络搭建 网络安全设计
中图分类号:TP393 文献标识码:A
以Internet为代表的信息化浪潮席卷全球,信息网络技术的应用日益普及和深入,伴随着网络技术的高速发展,各种各样的安全问题也相继出现,校园网被“黑”或被病毒破坏的事件屡有发生,造成了极坏的社会影响和巨大的经济损失。维护校园网网络安全需要从网络的搭建及网络安全设计方面着手。
1基本网络的搭建
由于校园网网络特性(数据流量大,稳定性强,经济性和扩充性)和各个部门的要求(制作部门和办公部门间的访问控制),我们采用下列方案:
(1)网络拓扑结构选择:网络采用星型拓扑结构。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。
(2)组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级;ATM技术成熟,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很低;目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM还高。因此,个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。
2网络安全设计
(1)物理安全设计
为保证校园网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。对本地网 、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。
(2)网络共享资源和数据信息安全设计
针对这个问题,我们决定使用VLAN技术和计算机网络物理隔离来实现。VLAN(Virtual LocalArea Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。
IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。
但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其它VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。许多VLAN厂商都利用交换机的端口来划分VLAN成员,被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。
但是,这种划分模式将虚拟网络限制在了一台交换机上。第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。以交换机端口来划分网络成员,其配置过程简单明了。
(3)计算机病毒、黑客以及电子邮件应用风险防控设计
我们采用防病毒技术,防火墙技术和入侵检测技术来解决相关的问题。防火墙和入侵检测还对信息的安全性、访问控制方面起到很大的作用。
第一,防病毒技术。病毒伴随着计算机系统一起发展了十几年,目前其形态和入侵途径已经发生了巨大的变化,几乎每天都有新的病毒出现在INTERNET上,并且借助INTERNET上的信息往来,尤其是EMAIL进行传播,传播速度极其快。计算机黑客常用病毒夹带恶意的程序进行攻击。
为保护服务器和网络中的工作站免受到计算机病毒的侵害,同时为了建立一个集中有效地病毒控制机制,需要应用基于网络的防病毒技术。这些技术包括:基于网关的防病毒系统、基于服务器的防病毒系统和基于桌面的防病毒系统。例如,我们准备在主机上统一安装网络防病毒产品套间,并在计算机信息网络中设置防病毒中央控制台,从控制台给所有的网络用户进行防病毒软件的分发,从而达到统一升级和统一管理的目的。安装了基于网络的防病毒软件后,不但可以做到主机防范病毒,同时通过主机传递的文件也可以避免被病毒侵害,这样就可以建立集中有效地防病毒控制系统,从而保证计算机网络信息安全。形成的整体拓扑图。
第二,防火墙技术。企业防火墙一般是软硬件一体的网络安全专用设备,专门用于TCP/IP体系的网络层提供鉴别,访问控制,安全审计,网络地址转换(NAT),IDS,VPN,应用代理等功能,保护内部局域网安全接入INTERNET或者公共网络,解决内部计算机信息网络出入口的安全问题。
校园网的一些信息不能公布于众,因此必须对这些信息进行严格的保护和保密,所以要加强外部人员对校园网网络的访问管理,杜绝敏感信息的泄漏。通过防火墙,严格控制外来用户对校园网网络的访问,对非法访问进行严格拒绝。防火墙可以对校园网信息网络提供各种保护,包括:过滤掉不安全的服务和非法访问,控制对特殊站点的访问,提供监视INTERNET安全和预警,系统认证,利用日志功能进行访问情况分析等。通过防火墙,基本可以保证到达内部的访问都是安全的可以有效防止非法访问,保护重要主机上的数据,提高网络完全性。校园网网络结构分为各部门局域网(内部安全子网)和同时连接内部网络并向外提供各种网络服务的安全子网。防火墙的拓扑结构图。
内部安全子网连接整个内部使用的计算机,包括各个VLAN及内部服务器,该网段对外部分开,禁止外部非法入侵和攻击,并控制合法的对外访问,实现内部子网的安全。共享安全子网连接对外提供的WEB,EMAIL,FTP等服务的计算机和服务器,通过映射达到端口级安全。外部用户只能访问安全规则允许的对外开放的服务器,隐藏服务器的其它服务,减少系统漏洞。
参考文献
[1] Andrew S. Tanenbaum. 计算机网络(第4版)[M].北京:清华大学出版社,2008.8.
[2] 袁津生,吴砚农.计算机网络安全基础[M]. 北京:人民邮电出版社,2006.7.
[3] 中国IT实验室.VLAN及VPN技术[J/OL]. 2009.
网络程序设计 篇7
随着美国网络中心战概念的提出,目前作战模式从以武器平台为中心转向了以信息平台为中心。这种作战模式对通信网络提出了许多新的需求,如支持可控可管和综合业务,提供安全、集成、一体化的端到端信息服务,允许用户随时随地通信和访问共享数据等。上述这些能力只有通过构建新一代的栅格化通信网络才能实现。同时随着通信、计算机和网络技术的迅猛发展,通信网络以综合业务为发展趋势,现有的因特网体系结构从安全性、可控性、移动性等方面,不能满足目前和将来的通信需求;现有的电信网体系结构从业务开放性、数据综合业务及带宽性能等方面,也不能满足目前和将来的业务需求。因此,构建新一代的栅格化信息网络[1],解决现有网络在管理性、安全性、高性能、移动性等方面显示的诸多问题,不仅是通信网络发展的需要,也是通信技术的发展趋势,是需求推动和技术发展的必然。
1 应用需求
新一代的栅格化通信网络,不但需要具备支持综合业务、统一通信、集成服务和集成应用等主要通信网络功能;同时,还要具备如下主要技术特征:① 具备规模和功能扩展性,通信网络具有很大的地址空间容量,网络规模可以扩展;接入网络的终端种类和数量更多,网络功能更强;② 具备有效的平台开放、网络开放和业务服务开放,为高层指控业务提供更有效的网络和业务服务;③ 具备可控的管理、有效的运营和及时的维护;④ 具备数据加密、网络对象识别、身份认证和访问授权等可信的安全性,具有完整性;⑤ 具备便捷的无线和移动性,为用户提供无处不在的无线和移动通信应用;⑥ 具备端到端高性能的通信能力。
面对上述复杂的需求,要用面向服务的新概念实现通信网络,才能适应用户的网络应用[2]。因此,具体需要构建一个面向服务网络架构(SONA)的通信网络。
2 方案设计
下文说明面向服务网络架构的通信网络的网络设计。
2.1 网络组成
面向服务网络架构的通信网络由具体的网络设备通过物理链路互连而成,如图1所示,不同的设备组合实现网络中不同的功能。
其中主要网络设备有:① 会话控制服务器:是面向服务网络架构通信网络中的核心控制设备,完成呼叫控制、媒体网关接入控制和协议处理等功能,并实现相对独立的业务服务体系,使业务服务独立于网络,支持SIP等多种协议。② 认证/DNS/DHCP服务器:用于完成各种用户和接入设备的认证、域名翻译和地址分配等功能。③ 信令网关/媒体网关:信令网关连接IP网与七号信令网的设备,主要完成IP网侧协议与PSTN侧七号信令的转换功能。支持IUA、M3UA和SCTP等协议, 媒体网关可以处理音频、视频和媒体会议等,支持H.248协议。④ 网络服务能力服务器:是体现面向服务网络架构的重要网络设备之一。负责各种定制的增值业务服务和智能业务服务的逻辑产生和管理,并且提供各种开放的API接口,为第3方栅格业务服务的开发提供2次开发平台,可以引入新业务服务;同时,融合网络基础设施,集中和共享网络资源,向用户提供虚拟化网络功能服务。⑤ IPv6/IPv4路由交换机:是双协议栈路由交换机,用于组成核心承载网络或接入承载网络,将网络中的设备和服务器互联起来,完成通信网络的信息传送功能。
2.2 体系结构
面向服务网络架构的通信网络设计划分为3个层次,包括承载层、控制层和交互式服务层。其体系结构如图2所示,不同的层完成不同的层次功能。
① 承载层:由IPv6/IPv4双栈核心路由交换机互连组成核心承载网,为业务网络和控制层提供承载层网络服务功能;② 控制层[3,4]:以会话控制服务器为主,实现呼叫会话控制功能(CSCF),依赖核心承载网为传送手段,组成业务控制网络,为业务网络和交互式服务层提供策略、资源等控制层网络服务功能;③ 交互式服务层:为用户终端、业务网络和栅格应用提供交互式网络服务,是体现面向服务网络架构的重要层面。它是以网络服务能力服务器为实体,整合承载层和控制层的能力,将统一的基于网络的业务功能在网络服务能力服务器中实现,向用户提供统一的定制网络服务;向业务应用和用户终端提供网络服务开发平台,供用户进行2次个性化创作;融合网络基础设施,集中和共享分布在网络上的资源,向用户提供和开放虚拟化网络服务;能够识别应用,调整通信网络资源,优化应用性能,更有效地向用户提供和开放网络应用服务。交互式服务层具体完成策略执行、服务发现、服务注册、服务协作、服务开发支撑、服务合成以及服务管理等功能。可以提供基于策略的栅格通信网络资源管理服务等具体服务。
目前电信领域提出的下一代网络(NGN)技术体系[5]和计算机领域提出的下一代互联网(NGI)技术体系[6]可供设计参考。面向服务网络架构通信网络的设计方案采用的是改进的NGN技术体系。其核心思想是:在保证通信网络基本信息传送功能的基础上,加强可控可管可信,以面向服务为重心,突出提供网络应用服务的特点。
3 网络技术体系分析
下面对NGN、NGI和SONA 3种网络技术体系进行逐个分析,并进行比较。
3.1 NGN技术体系
NGN是国际电信联盟电信标准化组织提出的,其技术特征包括:① 具有开放的网络体系结构;② 具有可管理性和可维护性;③ 支持综合业务和服务质量保证;④ 具有网络的融合性;⑤ 业务独立于承载、业务与控制分离、控制与承载分离、承载与接入分离;⑥ 具有通用移动性。NGN技术体系更侧重于满足通信网络的可控可管和服务质量方面的要求,更侧重于在这些方面深入研究发展。
3.2 NGN局限性
NGN技术体系是由电信领域提出的,由于其应用和设计的理念,决定了有其内在局限性:① NGN是为了支持IP的应用,在承载层统一采用了IP技术。在卫通、微波等无线和窄带宽信道场景下,采用何种技术,如何支持IP应用,是NGN要解决的问题之一。解决得不好,就限制了承载网的性能和使用。② NGN提出网络可管可控的目的是要计费,既对网络使用计费,又对网络上的业务进行计费,这是非常大的网络设计理念问题,这个理念会颠覆很多问题,使得NGN对许多创新技术的应用受到局限,从而对开放业务服务和提供网络层服务的技术方面发展带来很大的制约。因此NGN从体系结构设计一开始,开放性技术方面就会存在一定的局限性。③ NGN的标准是由ITU-T提出的。标准制定周期较长,间接地增加了NGN网络技术推广的时间代价。
3.3 NGI技术体系
目前对NGI的研究大部分都是以互联网存在问题的解决、网络功能和性能的升级作为出发点[6,7]。NGI具有的特点包括:① 采用IP分组交换技术;② 维持网络与业务分离的基本属性,支持多种业务类型的承载;③ 智能的分布逐渐从用户端向网络边缘设备渗透,网络内部维持原有的扁平化设计;④ NGI通过提供划分安全域、域间安全互连、网络边缘的智能安全接入等安全能力满足用户安全需求;⑤ 具备兼容各种异构网络的能力。支持通信终端的无缝快速移动、多种多样的终端接入技术和大规模的分布式泛在服务,以便随时随地给用户提供无所不有的综合服务。NGI更侧重于向面向服务和应用方面的研究与发展。
3.4 NGI局限性
NGI技术体系是由计算机领域提出的,由于其应用和设计的理念,决定了有其内在不适应性:① 由于NGI继承了互联网的开放性,现在的安全问题是否能完善解决,网络可信安全能力能否达到用户的要求等问题,还有待于研究和验证;② 由于NGI继承了以路由可达、尽力而为为特点的IP技术,特别适合网络拓扑变化频繁、网络抗毁重构的环境。与NGN的面向连接、保证服务质量为指导理念的应用环境是互补的,既是优点,又存在其保证服务质量方面的不足;③ NGI侧重于研究如何提供业务层应用,而对于网络传送功能,只要尽最大可能提高分组传送的效率和网络的抗毁性即可,至于IP技术如何适应多种类型的无线链路(卫通、微波等)并没有更好的解决方案;④ 在NGI中,运行于承载网络之上的业务服务平台还没有做到全面可控可管。
3.5 SONA技术特点
在现有通信网络技术的基础上,构建新一代栅格化通信网络目前最迫切的工作是实现服务开放和业务开放。因此,结合对NGN和NGI的分析,给出了设计面向服务网络架构通信网络的基本思路:加强可控可管和服务质量保证,继承因特网的技术精髓和成功经验,以面向网络服务为重心,向用户提供开放的网络服务和业务应用服务平台。
SONA的技术特征包括:① 划分交互式服务层:以承载网服务、通信网络控制服务、网络管理服务、虚拟化网络服务以及网络应用服务等不同形式的封装服务,开放通信网络服务交互平台,支持通信栅格的用户需求;② 全开放的分层体系结构:SONA网络将功能模块分离成为独立的网络部件,各个部件可以按相应的功能划分分层独立发展,简化了网络规划和设计,部件间的协议基于统一标准,易于实现各种异构网络的互通;③ 基于统一协议的分组网络:SONA网络采用基于IP的分组交换网作为提供话音、数据、多媒体等业务的综合性信息平台,适合多种类型信息的传送,降低了多种业务通信成本,提高了网络资源利用率;④ 业务驱动的网络:SONA网络实现业务与呼叫控制分离,呼叫控制与承载分离,在一个整合的网络中承载语音、数据、多媒体等多种业务,使业务真正独立于网络,新的业务可以快速灵活地部署;⑤ 向用户提供开放的网络服务和业务应用服务平台,采用尽力而为作为网络抗毁的保障手段,倡导简单实用技术等。
3.6 网络技术体系比较
NGN、NGI和SONA技术体系比较如表1所示。
总结NGN、NGI和SONA技术体系,在下一代网络目标方面具有共同点:以IP为网络层承载;支持话音、数据和视频统一的平台;开放网络平台,便于多元开发应用;开放业务加载,便于多业务扩展使用。但是,由于从各自领域和需求出发考虑下一代网络,目前设计的体系结构和采用的技术均深刻带着各自设计理念的烙印。
4 试验结果分析
面向服务网络架构的通信试验网验证环境是:承载层由IPv6/IPv4路由交换机、以太网交换机组成;控制层由媒体网关/信令网关服务器、综合接入设备、IP终端、PSTN交换机、传统固定电话、归属用户数据库服务器、DHCP服务器、DNS服务器、认证服务器、会话控制服务器和媒体资源服务器构成;交互式服务层功能由网络能力服务器提供。
在试验网络中,进行的业务功能验证包括:话音和视频同传、通过综合接入设备电话呼叫、数据传输、召开视频会议以及白板使用等业务。
验证的关键技术有IPv4/IPv6双栈路由交换技术、统一的业务控制信令SIP协议、媒体网关/信令网关和认证技术等。IP双栈核心承载体制、业务控制体系等体制在试验网上得到了验证,网络能力服务器的功能还要深入地开发和试验。研制的网络设备,都已经达到设计要求,试验达到了预期结果。
5 结束语
设计面向服务网络架构的通信网络的目标是建立一个可控可管、保证QoS的通信网络信息传送平台,并向用户提供和开放多样化的交互式网络应用服务平台。
初期,主要实现集成服务,即融合网络基础设施,集中和共享网络上的资源,向用户提供虚拟化网络服务,建立智能网业务服务平台等多个定制业务平台,增强业务系统的服务能力,满足通信栅格的迫切需求。
后期要实现集成应用,即网络能够识别应用,从而能够优化应用的性能并更有效地向用户提供应用。在网络基础设施已经基本成熟的条件下,如何在其上为用户提供业务平台、应用平台和新的基于网络的业务服务,是下一代栅格化通信网络成功的关键。
摘要:针对栅格化通信网络的应用需求,给出了一个面向服务网络架构通信网络的方案设计,详细说明了网络组成和体系结构;分析了下一代网络、下一代互联网和面向服务网络架构技术体系的技术特点和局限性,比较了它们之间的差异性;最后,对网络试验进行了分析,描述了试验网络设备组成和验证环境,并对关键技术、技术体制和网络功能在试验网络中的验证情况进行了说明。
关键词:栅格,下一代网络,下一代互联网,面向服务网络架构
参考文献
[1]汪陶先.信息栅格与通信栅格[J].现代通信技术,2004(4):1-6.
[2]梁凯鹏.面向服务的网络管理运控系统设计与实现[J].无线电工程,2011,41(2):7-9.
[3]李吉良.下一代网络路由交换关键技术研究[J].无线电通信技术,2008,34(2):1-5.
[4]ITU-T Y.2021 IMS for Next Generation Networks[S],2006.
[5]ITU-T Y.2011 General principles and general referencemodel for Next Generation Networks[S],2004.
[6]吴建平.下一代互联网体系结构基础研究及探索[J].计算机学报,2008,31(9):1536-1548.
网络安全设计 篇8
全网系统基础设施安全就是网络平台全部子系统的安全。为确保全网系统网络平台的长期稳定运行, 建议部署网络管理系统, 对整全网系统网络平台进行统一的管理。同时需要对网络设备进行安全配置。
1.1网络管理中心
为了全网系统网络在日常维护和处理事件时能做到全面、直观、及时。能够对网络进行统一的管理, 需要有一个统一的网络安全管理平台, 能够内嵌和调用相关产品的监管系统, 通过远程对不同设备进行实时监控和分析, 监控这些设备的硬件状态、网络流量、异常、故障等状态信息, 并提取这些信息, 按既定的策略进行分析, 最终以直观的方式展示出来, 使管理者实时直观的了解全网运行情况。同时还可以设定相关的报警功能, 设定一定的策略, 当出发策略被激活后自动以各种方式进行报警, 并及时自动通知和提示管理者的问题所在及相应的决策支持信息。
一套完全集成的、能够支持多平台基础结构、能够容纳第三方产品并且提供开放标准的管理工具是网络监管所必须的。目前流行的网管平台有两种类型, 即基于SNMP的网管平台和基于CMIP的网管平台, 其中前者主要用于计算机网络和系统的管理, 后者用于电信网络的管理。
1.2核心入侵检测
由于全网上传输的信息数据量大, 带宽要求高, 同时对各级核心IDS的性能和稳定要求也非常的高, 所以对于IDS检测引擎要求必须选型为千兆的高速引擎, 并且部署方式为分布式, 支持IDS管理中心的统一管理。通过采用千兆的核心IDS系统, 可以在漏报率极低的情况下进行实时检测, 保证全网系统各级中心主干网的安全。各级核心IDS的部署是保证全网系统的基础网络安全的基本监控措施。
二、全网边界安全
边界安全措施是任何一个信息系统的基本安全措施, 也是保障全网系统安全的第一步。全网系统的边界安全措施主要包括三个方面:边界的定义、边界的隔离和访问控制、边界的入侵检测。
2.1边界定义
安全访问控制的前提是必须合理的建立安全域, 根据不同的安全需求建立不同的安全域。安全域的建立可以从物理上和逻辑上分别划分安全域。在物理上将信息系统从地域上独立出来, 划分不同物理区域。在逻辑上将信息系统或用户分组, 指定不同的访问权限。
安全域边界定义对目前及日后全网系统的安全运行都是非常重要的因素, 同时也是建立全网系统等级保护安全保障体系的基础措施。只有合理的划分了安全域, 才能有效的采取系统分域技术手段保证全网系统的安全。
2.2边界隔离和访问控制
安全域定义完成后, 就是如何设计各安全域间的边界控制问题。一般对于边界的控制主要有两种, 物理隔离和逻辑隔离。针对全网的信息交换需求, 安全域间通过防火墙实现边界隔离。这是用在信任网络和不信任网络之间的一种访问控制技术, 主要有应用代理、包过滤两种形式的防火墙设备。
利用防火墙的目的主要有两个:一是控制全网系统各级网络用户之间的相互访问, 规划网络的信息流向, 另一个目的是起到一定的隔离作用, 一旦某一子网发生安全事故, 避免波及其他子网。
2.3边界入侵行为检测
由于我国信息化起步较晚, 在网络安全概念里, 许多人都认为网络安全就是为网络增配配防火墙, 至今许多单位依然是这样实施的。这种想法是不全面的, 防火墙的部署, 仅能在网络边界起到安全作用, 防火墙是主要是为了防止网络外部的入侵, 等同于网络的第一道关卡。只能阻止来自外部的部分通用型攻击;不能对内部进行防范, 而堡垒往往是从内部攻破的, 而这去正好是防火墙的盲区。这就需要有专用设备弥补不足, 在全网的关键位置部署入侵防御系统 (IPS) , 对所有通过的数据进行监控和分析, 为网络安全提供既时有效的入侵防范, 并采取有针对性的有效防护手段。
三、网络环境安全审计
浅析物流网络设计 篇9
1配送中心合理选址的必要性
配送中心选址是物流系统优化的一个具有战略意义的问题,是连接供货点与需求点的中间桥梁,在整个物流系统中起着承上启下的作用。较之国外先进物流配送业的发展水平及我国零售业快速扩张的需求而言,我国的物流配送中心在配送比例、物流成本、信息化水平、配送技术等方面存在着明显的不足,主要体现在以下几个方面: 1物流配送中心基础设施薄弱,利用率低,发展缓慢。2物流配送中心现代化程度低,信息化水平不高。3配送中心规模小,分布不均,发展不平衡。4配送中心的功能不健全。5配送中心的选址不够合理。6配送人员素质较低。
配送中心在整个流通领域中属于第一层次,是社会生产和再生产顺利进行的基础。从物流系统角度上看,配送中心属于末端物流活动的起点,主要通过门对门运作,直接面向用户进行资源的最终配置,对提高物流系统的效率起着至关重要的作用。配送中心的建立为整个物流系统带来了更多的经济利益和服务利益,具体表现在: 降低物流成本,实现配送作业的经济规模。提高了物流系统的服务水平。完善了社会物流功能体系。
2配送中心选址问题研究的起源和发展
配送中心选址是物流系统优化的一个具有战略意义的问题。国外学者对配送中心选址问题的研究起步较早,大致可分为两个阶段: 早期选址研究阶段和选址研究繁荣及理论更加丰富阶段。选址理论最初由Amed Weher于1909年提出,他所考虑的选址问题是确定一个仓库的位置,使仓库与一系列分散的需求点之间的行进距离最短。运输成本在选址决策中的重要作用是贯穿早期选址研究的共同主题。1964年,Hakimi的论文激发了人们对选址问题的更大兴趣,选址理论研究进入繁荣时期。20世纪80年代以后,现代物流理念的产生,使得设施选址理论的研究内容更加丰富。当前国内外在该领域的研究正逐渐深化,已不再仅停留于概念意义上的描述性研究,而是日趋重视实践中的应用研究,同时量化比重增强。
3配送中心选址的方法
3.1连续选址模型与离散选址模型
连续选址问题是指一个连续空间内所有点都是可选方案,需要从数量是无限的点中选择其中一个最优的点。这种方法称为连续选址法,常应用于设施的初步定位问题。 即待选区域为一个平面,无须考虑其他结构,可能的选址位置的数量是无限的。然而这种情况比较少见,在实际选址时,由于客观条件的限制,很难实现连续选址。这种情况往往发生在一个企业物流中心的初步选址上。
离散选址问题是指目标选址区域是一个离散的候选位置的集合。候选位置的数量通常是有限的,可能事先已经过了合理的分析和筛选。这种模型是较切合实际的,称为离散选址法,常应用于设施的详细选址设计问题上。
3.2定性选址方法和定量选址方法
物流网络设计的定性方法主要为专家选择法。它是以专家的知识和经验,考虑选址对象的社会环境和客观背景,直观地对选址对象进行综合分析研究,寻求其特性和发展规律,并进行选择的一种选址方法。专家选择法中最常用的是因素评分法和德尔菲法以及层次分析和模糊综合评价相结合对各个方案进行指标评价找出最优地址。定量方法一般用可量化的描述成本的数学公式为目标函数进行优化选址,常以物流过程总费用最小为目标,通过设定一些参数、变量,并对问题作一定的假设,建立一个比实际情况简单的模型,通过求解模型得出方案。比较典型的定量方法包括重心法、CFLP法、 Baumol—Wolfe法、混合整数规划法、双层规划法、启发式算法等。
3.3单目标模型和多目标模型
以往人们将成本最小化作为选址决策模型的主要目标,即单目标模型,Weber问题便是典型的单目标模型, 但现实选址问题往往是多目标的,其他的目标 ( 如最大化满足需求) 也很可能会影响最终决策。因此,当目标函数涉及运输成本、投资成本、客服水平、设施能力利用率等两个及以上的目标优化时。问题的目标由求解单值函数的最小值变成了求解不同目标的向量最小化,即多目标规划选址。
4结论
网络考试系统设计 篇10
考试是学校对学生教育成果的客观测量手段, 是教学活动中十分重要的环节, 如何提高考试效率、减轻教师组卷负担等问题一直是传统考试有待解决的课题。传统考试要求老师做出试卷、印试卷、安排考场、监考、收集试卷、评改试卷、讲评试卷和分析试卷等等工作。这是一个漫长而复杂的过程, 而且耗费大量人力、物力。迫切需要一种新的考试方式来解决这些问题[1]。随着 Internet技术的迅速发展, 利用网络资源, 开发网络题库和在线考试系统是减轻教师命题评卷工作量的有效途径, 是对传统的考试方式的重要改革[2]。本文论述了基于B/S模式的网络考试系统, 该系统主要用于教师在线组卷, 学生在线练习、考试等, 既方便了教师, 也提高了学生的学习效率。
1 系统功能模块
整个系统的开发建立在Microsoft的.Net框架下, 开发工具主要使用微软的Visual Studio.NET 2005进行ASP.NET应用程序设计, 可执行代码用C#语言编写。本文系统的配置是采用WindowsXP作为网络操作系统, 作为SQL Server2005数据库服务器。
本文系统根据用户角色设置四个模块:管理员 (主要负责试题库的维护) 、教师 (主要负责考试组卷和答疑) 、学生 (进行在线考试及在线提问) 、匿名 (进行在线练习) 。
1.1 数据库设计[3]
建立数据库ExamDB, 在库中添加用户信息表UserInforTab, 分别建立以下字段:ID号UserID (主键) 、用户姓名UserName、登陆密码UserPwd、用户类型UserType、所属院系UserDepart、所属班级 (仅限学生) UserClass、性别UserSex、备用Reservation (注:此处为预留字段, 方便以后扩充) , 如表1所示。
添加考试题库表ExamTab建立以下字段:题目ID号QuestionID (主键) 、试卷类型PaperType、题型QuestionType、题目Question、题目答案QuestionAns、A选项AnswerA、B选项AnswerB、C选项AnswerC、D选项AnswerD、备用Reservation (注:所有题型都存在该表中, 如果为非选择题, AnswerA、AnswerB、AnswerC及AnswerD可以为空) , 如表2所示。
1.2 用户登录
图1所示为用户登录界面。
在图1所示的登录界面中, 用户输入用户ID及密码即可进入系统。由于本文系统中有多种角色, 因此在表1中设有“UserType (用户类型) ”字段, 当用户输入正确的ID号及相应的密码 (匿名登录时无需输入ID号及密码, 直接点击图1中“匿名登录” 按钮即可进入系统) 时, 系统才会根据ID号进行检索用户类型, 并跳转到相应页面。
1.3 用户登录首页
用户成功登录系统后会看到图2所示的界面 (在此仅以管理员登录首页为例, 其他身份用户与此类似) 。页面左侧为导航菜单, 不同身份的用户的导航菜单不同。右侧为主页面, 用户点击左侧导航菜单时, 右侧会显示相应的页面内容。
1.4 试卷生成
防止页面刷新:由于教师在点击“抽取试卷”时系统将从数据库中随机抽取试题形成试卷, 并且教师为了验证答案是否合理, 在组卷成功后要查看其参考答案, 然后才打印, 因此, 在教师点击“查看答案”按钮时, 要防止系统刷新页面 (刷新页面会重新生成新的试卷) 。方法是将抽取试卷的代码放在productpaper () 函数中, 只有第一次加载页面或者当教师点击“重新抽取”时调用此函数, 这样可以有效地防止页面刷新。
2 系统开发代码举例
网络考试系统的关键部分是随机组卷模块, 即对于不同的计算机访问系统或相同人员多次抽取时将从题库中随机地抽取并组成内容不同的试卷。另外, 在抽取试卷前要对试卷的参数进行设置, 如:考试科目、试卷题型、各题型的题数等。如图3所示。
图3中参数设置完毕后, 点击“抽取试卷”即可随机组卷, 其随机组卷代码如下[4,5]:
3 结束语
兰州交通大学机电工程学院测控技术与仪器系承担了《控制工程基础》、《单片机原理与接口技术》和《测试技术》等一些量大面广的专业基础课程的教学工作, 这些课程现在实行教考分离, 统一考试的制度。对于这种情况就迫切需要通用试题库, 一方面保证试题抽取试题的随机性, 另一方面保证学生能够方便地进行课外练习。考虑到其在局域网上运行的可靠性, 本设计中特意建立了一个小型的局域网, 并按照一般的软件测试步骤进行了测试。在测试期间发现部分模块存在一些问题, 经过多次修改、调试后基本都得到了解决。截至目前, 网络考试系统可以在局域网内很好的运行, 最终顺利实现了各项预定的功能。
参考文献
[1]林峰, 彭加亮, 徐岩.基于JSP和Servlet技术的远程考试系统设计[J].科技咨询导报, 2007 (22) :32-33.
[2]王剑辉, 马佳琳, 张勇.基于Web的在线考试系统[J].西安科技大学学报, 2007, 27 (2) :280-283.
[3]茅健.ASP.NET2.0+SQL Server2005全程指南[M].北京:电子工业出版社, 2008.
[4]吴晨, 王春霞.ASP.NET2.0数据库项目案例导航[M].北京清华大学出版社, 2007.
VB程序设计在网络安全中的应用 篇11
关键词:VB程序设计;网络安全;数据加密;代理
中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)12-21592-02
Programming of Visual Basic Apply in the Network
ZENG Yuan-mei
(School of Dongguan University of Science and Technology Yecurity)
Abstract:Computer network transmit information relate to the government、military affairs、economy、culture and education and so on, in this information has many sensitivity information including the nation secret, so hacker and many of sorts virus attack this information. Besides of the design bug of the computer network, a large number of is the security leak and malfeasance use of the computer language.So, in this paper,firstly discussed the log password,then expatiated network data encrypt,finally analysis the implement of the Agent. It has deeply signification in theory and extensive value in applications.
Key words:programming of visual basic; network security; data encrypt; Agent
1 引言
Visual Basic (简称VB) 程序设计语言是创建于Windows 95 开发环境下具有图形用户界面应用程序的迅速简单的程序语言系统,使用它可以完成各种软件设计,因此自1991 年問世以来,就深受Windows开发者的喜爱,得到了迅速推广,是目前应用最广泛的程序设计语言之一。
计算机网络变得日益重要, 事实上已经成为政府、军队、商业领域不可缺少的部分。随着技术的发展, 网络的规模更加庞大, 结构更加复杂, 支持的用户更多,提供更多的服务, 同时也对如何保证网络的正常运行、网络硬件及信息的安全、充分发挥各种网络设备的性能等方面提出了更高的要求。
2 登录口令的设置和处理
密码术是把可懂的文本变成不可懂的形式,以及通过其逆过程把不可懂的文本还原成原来文本的方法和技术。把可懂的文本变换成不可懂的形式的过程,称为加密,其逆过程,即把不可懂的文本还原成可懂的文本的过程,称为脱密或解密。原来的可懂文本称为明文,而变换为不可懂形式的文本称为密文。完成加密解密的算法称为密码体制。
一种密码算法,可以实现两种类型的保密:理论保密和实际保密。理论保密基于这样的原则: 敌手所能获得的或接收到的信息总不足以推导出一个密文的唯一解。也就是说, 不管利用何种分析方法,对于可能的值, 则始终存在着某种程度的不确定性。实际上, 这是不可能达到的, 如果敌手能够获得足够数量的明文和与其相对应的密文, 那么, 是可以唯一地达到其密钥的。实际上保密是建立在这样的一种假设上, 即可以获得足够的信息来破译密码, 并且这一工作可以通过求解一个给定的密码分析问题所需的工作量(即工作因子) 来衡量。这类的保密可以这样来实现: 设计一种密码算法,使得即使在分析者具有特定的算法知识, 并已获得大量的密文/对应的明文或者获得明文/对应的密文的情况下, 要求解报文或密钥, 在计算上是不可行的。
从密钥方式来分, 密码体制有两类: 传统密码和公开密钥密码。传统密码是指加密密钥与解密密钥相同的密码。公开密钥密码则是指加密密钥与解密密钥不相同, 其中加密密钥是公开的密码。
开发JDS时, 采用的是传统密码方法,将明文的ASCII 码作一些调整而得到密文的ASCII码, 这样就能实现对明文的加密。具体做法如下:
(1)对明文的第一个字符进行移位, 移位数为所有明文的ASCII 码的和;
(2)对明文的以后各位进行移位, 移位数为前一位明文的ASCII 码加上所有明文的ASCII 码的和;
(3)如果移位后的ASCII 码超出范围[33 ,126] , 则通过取余运算变换到上述范围;
(4)将密文以ASCII 码链的方式存储在数据库中。
例如, 假设明文为“njhgdx”, 则通过这种算法变为: “{tkaT [”。这种对明文加密的方法的特点是对不同的明文各位移位数是不同的, 从而给解密增加难度。
上述过程用VB6. 0 实现如下(假设明文的最大长度为8):
Public Function passHide (myPassWord As String) As String ′口令加密函数
Dim I As Integer
Dim tempPass1 (8) As Integer ′明文的各位字符的ASCII 码
Dim tempPass2 (8) As String ′密文的各位字符
Dim tempAsc As Integer ′临时ASCII 码
Dim temPass As String ′密文
Dim allLength As Integer ′各位明文的ASCII 码总和
temPass = ″″: allLength = 0
For I = 0 To Len (Trim (myPassWord) ) - 1
tempPass1 ( I) = Asc (Mid ( Trim (myPassWord) , I + 1 , 1) ) ′将明文转换为ASCII 码
allLength = allLength + tempPass1 ( I)
Next I
For I = 0 To Len (Trim (myPassWord) ) - 1
If I > 0 Then
tempPass1 ( I) = tempPass1 ( I) + tempPass1 ( I - 1) + allLength
Else
tempPass1 ( I) = tempPass1 ( I) + allLength
End If
tempAsc = tempPass1 ( I) Mod 126
If tempAsc < 33 Then
tempAsc = tempAsc + 33
End If
tempPass 2 ( I) = Chr (tempAsc) ′將密文的ASCII 码对126 取余, 并转化为字符形式
Next I
For I = 0 To Len (Trim (myPassWord) ) - 1
temPass = temPass + tempPass2 ( I)
Next I
passHide = temPass
End Function
当然,上述口令加密的方式只是一种较为粗糙的方法,但对一般的系统而言,则不失为一种有效的数据加密方法,即使能从数据库中获得密文, 也知道加密算法, 却不能轻易获得明文,从而达到在一定程度上对口令的保护。
在JDS 中没有解密算法,在进行口令认证时,只要将输入的口令通过加密算法变成密文的形式,再对照数据库中存储的密文是否与该密文一致即可。
3 网络数据加密解密
在VB.NET可利用CroptoStream流中DESCryptoServiceProvider类的CreateEncryptor进行力加密,CreateDecryptor解密,然后通过MemoryStream流完成数据转换。
加密函数是通过CryptoStream流将末加密文本,通过CreateEncrypto方法加密到MemoryStream流中,再转换输出加密后的数据,代码如下:
Public Function EncryptData(ByVal Value Its String,
ByVal desKey() As Byte, ByVal desIV() As Byte)
Dim ms As New MemoryStream()
Dim byt() As Byte
Dim bin(4096) As Byte'这是加密的中间存储器
Dim rdlen As Long = 8'这是写的字节的总数。
Dim len As Integer'这是被次写的字节的数量。
Dim des As New DESCryptoServiceProvider()
Dim cs As New CryptoStream(ms, des.CreateEncryptor(desKey, desIV), CryptoStreamMode.Write)
byt=Encoding. UTF 8.GetBytes(Value)
cs. Write(byt,0, byt.Length)
cs.FlushFinalBlock()
cs.Close()
Return Convert.ToBase64String(ms.ToArray})
End Function
解密函数是通过CryptoStream流将加密数据,通过CreateDecryptor方法解密到MemoryStream流中,再转换输出解密后的数据,代码如下:
PublicFunction deEncryptData(ByValValueAs
String, ByVal desKey() As Byte, ByVal desIV() As Byte)
Dim ms As New MemoryStream()
Dim byt() As Byte
Dim bin(4096) As Byte
Dim rdlen As Long=8
Dim len As Integer
Dim des As New DESCryptoServiceProvider()
Dim cs As New CryptoStream(ms, des.CreateDecayptor(desKey, desIV), CryptoStreamMode.Write)
byt=Convert.FromBase64String(Value)
cs. Write(byt,0, byt.Length)
cs.FlushFinalBlock()
cs.Close()
Return Encoding.UTF8.GetString(ms.ToArray())
End Function
4 代理(Agent) 的实现
代理端程序在被管理设备上运行, 其主要功能是:
(1)访问MIB 数据库, 显示设备的状态信息;
(2)在管理器读取时将状态信息送到管理器端口;
(3)响应管理器命令, 修改某些对象的值;
(4)发送陷入报文。
代理程序启动时生成代理实例Agent1, 加载SMI和MIB 库及TRAPS 库, 实现程序如下:
Private Agent1 As New Agent
Private Sub LoadMibs ()
Agent1?M ib?Load " smi?mib" //代理装载SM I 库
Agent1?Mib?Load "mib_ ii?m ib" //代理装载M IB 库
Agent1?Mib?Load " trap?mib" //代理装载TRA PS库
Dim MibList As New DartSt rings
MibL ist?Add " smi?mib"
MibL ist?Add "mib_ ii?mib"
MibL ist?Add " t raps?mib"
Agent?Mib?CompileM ibList
End Sub
库文件装载成功后, 代理从MIB中获取并显示被管理对象必要的信息, 程序如下:
Private Sub SetMibsAndLabels ()
Set vsysDescr = A gent1?M ib?Variables (" sysDescr" )
vsysDescr?value = sysDescr?Text
//从M IB 中获取sysDescr 值
Set vsysObject ID = Agent1?Mib?Variables (" sysObject ID" )
vsysObject ID?value = sysObject ID?Text
//从M IB 中获取sysO bject ID 值
…
Set vsysUpTime = Agent1?Mib?Variables (" sysUpTime" )
vsysUpTime?value = GetTickCount - gTickCountRef
//计算出sysUpTime 值
Set vtcpOutSegs = A gent1?Mib?Variables (" tcpOutSegs" )
vtcpOutSegs?1value = tcpOutSegs?Text
//从M IB 中获取tcpO utSegs 值
End Sub
在代理端與管理器之间的互动中, 代理端主要是被动地响应管理器的命令, 各种复杂的工作都由管理器来完成。代理只是在收到管理器端的命令之后, 才通过Agent来完成修改操作。
代理对M IB 数据库的访问功能编码如下:
SetvsysUpTime = A ent1?Mib?Variables (" sysUpTime" )
vsysUpTime?value = GetTickCount-gTickCountRef
If (Agent1?Message?Type= snmpSet1) Or
(Agent1?Message?Type= snmpSet2) Then SetReq= T rue
If (Agent1?Message?Type= snmpGetNext1)Or
(Agent1?Message?Type = snmpGetNext2) Then i= 1
Agent1?Message?Type = snmpResponse1
5 总结
随着WWW技术越来越成熟,Java、CGI、Active X之类的网络新技术给用户带来了五彩缤纷的和便利的界面,同时也给“黑客”提供了攻击的新手段。这些新技术往往是通过一种新语言或者某种语言的扩展来实现的。因此,了解VB程序设计在网络安全中的应用,对设计完善的网络软件及防止网络攻击尤为重要。
参考文献:
[1]雷军程,柳小文, 许鞍铭.用vb实现Microsoft CryptoAPI加密[J].邵阳学院学报(自然科学版),2005,(01)
[2]常晓荣,王磊. 使用CSP开发通用的加密功能[J].西安文理学院学报(自然科学版),2005,(02).
[3]姚世军.陈楚香.用CryptoAPI生成密钥的方法[J].河南教育学院学报(自然科学版),2003,(04).
[4]朱从旭,陈志刚.用VB实现文件混沌加密[J].电脑编程技巧与维护,2004,(09).
[5]章程军,冯壁华.保密存取光学图象的一种重要方法[J].激光杂志,1996,(05).
[6]张军,张庆来,杜勇,张文化.EFS加密数据恢复[J].甘肃科技,2004,(10).
[7]孙护.直线法加密高程的应用限制和精度[J].测绘通报,1997,(04).
[8]马景艳.用软件工程的方法实现加密演示系统[J].科学管理研究,2004,(S1).
[9]石文昌.电子邮件系统R-MAIL的安全机制设计[J].广西科学院学报,1997,(02).
[10]周德生,陈彪.单片机加密的硬件技术方法[J].黑龙江大学自然科学学报,1997,(03).
网络程序设计 篇12
现有网络安全管理的不足
现有网络安全体系基本采取应对式的、以技术为中心的网络安全对策, 根据需要的功能增加设备或软件。为应对各种日益严重的网络威胁, 配置了大量防火墙、防病毒软件、入侵检测、漏洞扫描、灾难恢复等安全设备。这种安全解决方案对解决网络安全问题起到了重要的作用, 但也对网络安全管理造成严重的局限性。因为这些措施都是被动地去解决问题, 网络拥有者无法定义并有效实施自己的安全和管理需求, 只能被动地盲从新技术和新产品。这些产品从不同的侧面单一的、静态的保护着网络的安全, 缺乏融会贯通的策略管理能力。网络安全不能单靠简单地堆积安全产品, 也不能靠产品的缺省配置, 而要根据网络的需要, 制定相应的安全策略并灵活配置安全组件, 以实现在达到“整体”和“动态”安全功能的前提下, 使安全集成和性能达到一个良好的集成点。
主动网络安全管理方式总体设计
从上面的讨论中已经说到。现有网络安全体系基本采取应对式的、以技术为中心的网络安全对策, 都是被动地去解决问题。
这里, 提出一种基于网络行为监控的主动网络安全管理方式。
其总体设计如图1所示:
网络行为监控器负责监控用户的网络行为, 把监控得到的用户网络行为存入网络行为数据库;在网络行为监控器中, 通过一定的技术方法, 把用户中的网络行为记录下来, 并写入网络行为数据库, 为网络行为分析器的分析提供数据。
网络行为分析器从网络行为数据库中提取出需要的数据, 然后通过一定的方法对数据库的数据进行处理, 从而发现目前的网络中有哪些潜在的危险行为, 这些危险行为的趋势, 以及这些行为在将来会导致哪些安全问题。网络行为分析器得到这些报警信息后, 把这些信息发送给网络管理员, 为网络管理员提供决策信息。
网络行为分析器发送的报警信息, 包括了可能导致木马、病毒、入侵等各种威胁网络的因素。网络管理员根据这些报警信息, 来查询或配置相应的网络设备, 从而把这些网络隐患消灭在萌芽状态, 而不是在已经发生网络威胁事件之后再来查询或配置相应的网络设备。这就是本文所提出的主动网络安全管理方式。
在修改了网络设备的参数后, 还需要相应地修改网络行为监控器中的监控标识, 使网络行为监控器的监控标识与网络管理模块中的管理策略相匹配。
主动网络安全管理方式的技术设计
1 Winpcap工具
winpcap (windows packet capture) 是windows平台下一个免费、公共的网络访问系统, 是针对Win32平台上的抓包和网络分析的一个架构, 为win32应用程序提供访问网络底层的能力。Winpcap的优势在于它提供了一套标准的抓包接口, 充分考虑了各种性能和效率的优化, 包括对于NPF内核层次上的过滤器支持, 支持内核态的统计模式等, 还提供了发送数据包的能力。网络行为监控器使用Winpcap采集流过局域网的所有数据包, 并对其进行协议分析, 获取到数据包的起始地址、目的地址等网络行为, 从而实现对局域网内所有电脑上网行为的监控。
2网络行为监控器的组成
网络行为监控器要能够监测网络使用情况, 还要能把发现的危险网络行为记录到网络行为数据库。网络行为监控器主要包括探针 (即网络嗅探器) , 协议分析器。
(1) 探针
采集经过网络行为监控器的所有数据, 获取数据包的源地址和目的地址, 并对数据包的网络行为进行初步分类, 将分析结果送到协议分析器;
(2) 协议分析器
对探针初步分析的结果进行进一步分析, 获取具体的网络行为, 如果数据包与标识匹配成功, 则在网络行为数据库中进行记录;
整个网络行为监控流程如图2所示:
3网络行为分析器的实现方法
(1) 网络行为分析的现状
在当前情况下, 对网络行为的分析主要是通过统计分析网络行为数据库中的数据得到的。但这样的分析主要依赖于网络管理员的经验, 如果网络管理员对上网行为数据库的结构, IP协议等不是很清楚的话, 往往不能进行正确的统计分析。
(2) 知识发现
这里提出采用知识发现 (KDD) 的方法对网络行为进行分析。知识发现 (KDD) 是从数据中发现有用知识的整个过程, 是一个反复迭代的人机交互处理过程。该过程需要经历多个步骤, 并且很多决策需要由用户提供。从宏观上看, KDD过程主要由三个部分组成, 即数据整理、数据挖掘和结果的解释评估。其工作步骤参见图3。
其中, 数据挖掘 (DM) 是KDD过程中的一个特定步骤, 它用专门算法从数据中抽取模式 (patterns) , 就是从数据库中抽取隐含的、以前未知的、具有潜在应用价值的信息的过程。数据挖掘是KDD最核心的部分。数据挖掘与传统分析工具不同的是数据挖掘使用的是基于发现的方法, 运用模式匹配和其它算法决定数据之间的重要联系。
目前, 在数据挖掘方法中, 统计分析方法、神经元网络、决策树方法, 遗传算法等。决策树是一种常用于预测模型的算法, 它通过将大量数据有目的地分类, 从中找到一些具有价值的、潜在的信息。在网络行为的分析中, 可以选择采用决策树算法。目前常用的决策树算法有ID3、C4.5算法及CART算法等。
问题与讨论
【网络程序设计】推荐阅读:
网络应用程序06-11
网络程序设计实验报告08-25
网络聊天程序论文06-26
网络超市程序 网上超市系统08-29
好程序员学习笔记-Java网络07-10
最高人民法院、最高人民检察院、公安部关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见全文08-27
物理网络设计05-13
网络设计计算06-13
交通网络设计06-28
网络设计规划07-23