计算机网络传输技术范文
时间:2023-09-19 16:50:48
导语:如何才能写好一篇计算机网络传输技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:互联网;网络传输;计算机技术
中图分类号:TP393.0
当今世界是一个网络世界,大至国家政策的宣传和军事信息的采集,小到我国国民的日常生活所需,都与互联网有着千丝万缕的关系,这些重要的信息资源通过网络传输到每个机构或者个人的计算机中,人们通过对计算机信息的操作实现信息的共享和传递,网络传输作为信息传递的桥梁在这其中起着巨大的作用。目前,随着科技的不断进步,大量的计算机先进技术被应用在网络传输过程中,先进的计算机技术使得网络传输更加快捷和智能,大大提高了机构的工作效率,同时也为人们的日常生活带来了方便。
1 计算机网络的重要性
随着网络技术的不断发展和完善,网络已经深入到我们生活工作的各个方面,我们日常的工作和生活都离不开网络技术。以前我们学习的时候遇到不懂的问题只能通过各个途径获取图书,然后从图书中查找我们所需的参考资料,这种获取知识的途径不仅费时费力,而且还有可能无功而返,有的时候我们千辛万苦的寻找图书,找到目标图书后却发现书上没有我们所需要的专业知识,即使是有,很多时候也不足以完全解决我们面临的问题,网络的出现帮助我们解决了这个困难,我们可以在搜索引擎中键入我们所需知识或者参考资料的关键字,计算机马上就会给予我们反馈,我们在链接中选择我们所需要的知识,及时的获取知识,大大提高了我们学习的效率并缩短了我们解决问题的时间。网络还极大的方便了我们的通讯,以前我们通讯只能通过写信的方式,网络的出现帮助我们实现了信息的及时传递,我们可以通过网络视频聊天传递信息,可以通过电子邮件传递办公文件,大大缩短了信息传递的时间,使信息及时有效的传递给对方,特别是在军事方面,以前在军队与军队之间传递信息需要通信兵的长途跋涉,网络的出现大大减小了通信兵的工作负担,他们只需要在计算机前小心的进行信息的传递即可,大大提高了军队之间的信息传递效率,帮助军队实现协同作战的目的。在当今社会网络已经深入到了我国的各行各业,无论是经济、政治还是文化的发展都对网络具有相当大的依赖,可以说离不开网络的支持,我们必须加紧对网络的建设,保障网络传输的流畅性,利用先进的计算机技术提高网络传输的效率。
2 计算机网络数据的传输过程
网络传输是实现网络通信的关键所在,只有拥有健全的网络传输系统才能保证计算机与计算机或者计算机与服务器之间的数据正常传递。具体而言,要实现网络传输需要经过计算机到调制解调器到服务器的循环过程,计算机将经过人工处理的数字信号传递给调制解调器,调制解调器进行译码传递给服务器,服务器接收到信号将相应的数据在逆向的传回计算机上,这就是应用电话线实现网络传递的基本过程,数字信号的传递没有调制解调的过程。
数据通信系统包括数据传递系统和数据处理系统两部分,在网络传输中完成数据的传输、交换、存储和管理等工作,在网络传输中的信号分为数字信号和模拟信号两种,模拟信号是一种连续变化的信号,是一种三角函数的信号,网络传输系统根据信号的不同频率、不同幅值、不同相位对信号在传输介质中传递,需要指出的是计算机本身不能识别模拟信号,所以通过网络传输的模拟信号在进入计算机之前必须经过译码,也就是我们平时所说的调制解调过程,模拟信号在进入计算机处理器之前,首先要进入调制解调器进行译码,将模拟信号转换为计算机可以识别的数字信号供计算机处理,反之,计算机输出的也是数字信号,要想在在传递模拟信号的网络传输系统中传递首先必须转化为模拟信号,然后再进行信息的传递和处理;数字信号相对于模拟信号具有离散的特点,数字信号主要是通过正负电压表示的,也就是我们平时所说的1或者0,数字信号根据不同的位速进行传输,对于可以传输数字信号的网络系统,所传递的信号不需要调制解调器的译码,可以直接进入计算机,供计算机识别和并作出相应的处理。
网络信号在传递过程中必须有信道,信道分为物理信道和逻辑信道两种,传输设备和传输介质共同组成了用于传输数据的物理信道,物理信道是实现网络数据传输的物质基础,但是要实现网络的数据传输仅仅具有物理信道是不行的,于是就产生了逻辑信道,逻辑信道是指在两个节点之间通过节点设备内部联接所形成的信道。我们知道数据的传递需要一定的速率,速率越来标志着对我们的学习和工作就越有利,带宽就是我们用来表示网路数据传输能力强弱的一个指标,网络传输中信号的最高频率和最低频率的差值就是带宽的大小,我国电话信道的带宽在300Hz--3000Hz之间,影响带宽的因素有很多,最主要的是网络传输的物理介质、信号的传输速率和信号的实际抗干扰能力三方面。
3 计算机通信技术在网络传输中的应用
计算机技术在网络传输过程中的应用主要是指计算机通信技术。随着科技的不断进步,计算机通信技术已经进入了我国乃至世界上所有的行业,例如,工业、农业、金融业、国防军事、政治文化等等。近几年,网络传输技术和数据处理技术的迅速发展更加推动了计算机通信技术在我国各行各业的应用和发展。我国的政府也大力支持计算机通信行业的发展,建立了完善的公用数据网和数字数据网,为我国的计算机网络用户提供了许许多多的业务,极大的方便了他们的生活和工作。
远程通信技术是计算机通信技术的一个重要模块,这项业务通过利用先进的计算机技术和网络通信技术适时的将两立的计算机连接在一起,进行视频通话、网上购物等。远程通信技术的发展极大的推动了我国国民经济的发展,目前网上购物已经成为了一种趋势,用户可以根据自己的实际需要再网上进行订购商品,可以实现卖家与买家之间的相互交流,极大的方便了人们的生活,人们足不出户就可以解决许多的生活和工作问题。
电子邮件业务也是计算机通信技术的一个重要分支,电子邮件业务主要被应用在我们的日常工作当中,计算机网络用户可以将随心所欲的接受和发送文件,通过电子邮件实现信息的有效传递,电子邮件已经成为了我们工作中不可或缺的一部分,极大的方便了我们的工作,有效的提高了我们的日常工作效率。
与远程通信技术、电子邮件业务一样,数据库查询也是计算机通信技术在现实生活中的一个重要应用模块,计算机网络用户可以在搜索引擎中键入自己所要寻找的资料的关键词,在计算机中就会出现大量的链接,我们通过对单个链接的逐个查询找到我们所需要的各种资料,数据库查询技术是我们每个计算机网络用户必然用到的一个技术,它的出现极大的方便了我们的生活和学习,提高了我们日常的学习和工作效率。
4 结语
计算机技术和网络传输技术是当今社会重要的两个技术,两者通过有机的结合形成了我们现在的计算机通信技术,计算机通信技术已经在世界上取得了举世瞩目的成绩。近几年,随着电子技术、光纤技术的不断发展,计算机通信技术必将有更大的进展,最终会在全球范围内形成一个高效、高速、统一的网络通信环境,为人类的发展和进步带来更大的益处。
参考文献:
[1]陈岚.计算机通信技术的应用与发展前景[J].南昌职业技术师范学院学报,2008(08):15-15.
[2]王尊天.计算机通信技术在网络管理中的应用探讨[J].计算机光盘软件与应用,2012(12):22-25.
[3]张玉洁.计算机技术在网络传输中的应用[J].西安职业技术学院学报,2010(06):155-157.
篇2
关键词:机房;网络同传;信息化管理
中图分类号:TP308
随着计算在社会上的快速普及,计算机网络传输技术也得到广泛应用,当前,社会各界都对计算机的依赖程度越来越高。以高校等单位为代表的机房进行大规模部属的时候往往使用网络同传技术实现多计算机数据同步的功能,一方面,可以实现系统安装、软件维护等操作,还可以实现对机房电脑协同工作的目的。在提高工作效率的同时,网络同传也随着技术应用的不断深入暴露出一些问题,例如多机克隆是容易造成网络拥堵、系统安装时发生硬盘碎片等问题[1]。
1 网络同传的意义
网路同传技术可以实现局域网内多主机之间共享数据,提高终端机器的数据克隆效率,在限定性的网络环境下实现对多机同时进行系统初始化、软件维护等工作,大大提高了机房管理员的工作效率。在网络同传技术支持下,机房管理员只需要设置好网络连接、接收端的软件、配置好网络参数就可以实现一端发送数据、多端同时接收并自动运行的功能,大大缩短了机房维护的成本和时间,提高机房管理效率[2]。
2 网络同传的原理
网络同传的主要原理是利用局域网内广播形式,将一端主机的硬盘进行克隆,通过局域网进行网络硬盘拷贝[3]。这种新式可以使一对一的结构,通常情况下是一对多的结构,但是由于受到操作系统的限制,一般不支持DOS模式下网路同传。网络同传原理图如下图所示。
图1 网络同传原理图
3 机房网络同传的实施
由于网络同传给单位进行大规模部属设备带来了很多便利,因此各大电脑生产商都竞相提出了自己的网络同传解决方案,很多软件公司也参与网络同传技术的研发,所以同传的实施略有不同[4]。虽然很多版本的网络同传系统存在差距,但是大多数都分为以下几个步骤:第一步:在机房所有电脑上分别安装硬盘保护程序,本文以方正开发的硬盘保护驱动程序为例,其中就包含了网络同传解决方案;第二步:对发送端进行软件安装,例如操作系统、应用软件、数据库等资源;第三步:将发送端调整至网路部属界面,监控网络中的接收端连接到局域网中;第四步:在接收端启动ROM模式,向网络中注册自己的IP地址和状态;第五步:重新启动接收端,进入DRIVER模式,打开网络同传通道,等待发送端发送数据;第六步:发送端发送数据,并调整网络状态为“正在发送”,屏蔽其他接收端再次进入网络。
4 项目试验
4.1 制作母机。发送端作为母机,是整个网络数据的资源机,母机中通常会开辟不同硬盘区域用于自身运行和存储网络资源,一般是以分区的模式实现,并通过分区管理表注明分区格式是那种,恢复方式与频率等信息[5]。
通常情况下,为了避免母机与接收端的差异性带来的不兼容问题,会采用与接收端配置完全相同的计算机作为母机,并在硬盘分区上保持一致。母机与接收端最大的不同点在于对硬盘的保护程序中只允许对硬盘进行读取操作,而不允许写入。
本文以windows2003系统为例,在制作母机时,首先将硬盘划分为三个分区,分别为系统区、克隆区和保护区。其中系统区用于母机自身运行所需要的操作系统,克隆区用于存放向接收端发送的所有数据,包括打包后的操作系统和其他数据资源,保护区用于安装网络同传软件以检测母机执行网路同传任务时的过程,如进行分区格式化、网络数据包检测、网络拓扑管理。
4.2 初次网络同传
在进行网络同传开始时,母机需要通过向网络中注册广播地址,并设定软件保护程序以便进行硬盘克隆。首先,在局域网中寻找已经注册的接收端,检测接收端是否打开网络同传软件,是否具备网络同传所需要的带宽资源。其次,对网络中的接收端进行IP地址分配,windows2003中可以使用F4剑开启软件保护程序,按照每个接收端口的物理地址进行逐一确认,并将收集到的IP地址确认信息注册到网络同传发送程序中。再次,通过硬盘保护程序将与主机相同的配置参数发送给每个接收端,进行保护程序同步,确认发送完成后需要对网络同传程序进行重新启动。最后,母机开始发送操作系统,并检测网络同传数据能否正确接收。
4.3 再次网络同传
当母机通过网络同传将操作系统发送到接收端硬盘后,再进入操作系统远程引导安装步骤。母机需要将接收端重新启动后,利用引导文件使得接收端进入操作系统安装阶段,并进入接收端“自我唤醒”状态,待启动后开始向母机发送数据接收请求。母机在收到数据接受请求后开始向接收端发送应用软件源程序以及其他资源数据。
4.4 试验中出现的问题及解决方法
由于进行网络同传的过程需要对接收端进行同传配置,按照本文使用计算机操作方法,首先对接收端进行网络同传系统的启动,但是当母机需要确认接收端是否具备网络同传条件时,必须将所有接收端都保持待接收母机命令的情况下才能够实现网络同传操作,因此需要对接收端的网络同传系统进行实现安装与设定。本文以windows2003为例,可以按照以下方法实现。
首先,打开接收端主机后,长按F4键,待计算机进入网络同传界面,等待母机信息。其次,在母机中同样按F4键启动网络同传控制界面,检测网络中的接收端情况。再次,待所有接收端和母机都进入网络同传确认界面后,测试一下网络中注册的接收端数量,并检测DES1024交换机中连接的接收端是否与已打开网络同传系统的计算机一致,这一点可以在母机中按F6键进行交换机信息查询,并观察网络配置清单信息中的计算机端口是否都一致,如果发现端口号有不一致的情况,说明存在不完全开启网络同传的接收端。最后,进行网络同传过程中出现异常数据返回的情况,不需要全部停止网路同传的过程,待完全结束数据传输后再查看有几台接收端没有完全接受数据,如果数量较少,可以使用GHOST版本系统进行逐一克隆,如果数量较多,可以记下接收端的IP地址,再针对这些计算机进行一次网络同传操作。
5 结束语
网络同传技术已经成为维护机房的重要技术,在各大单位中都是应用比较广泛的,尤其是在大量普及计算机教学的单位,需要提高网络同传的成功率,并紧密结合各大计算机厂商提供的网络同传系统,最大限度地发挥网络同传所带来的便利和快捷。
参考文献:
[1]刘凯.机房管理系统的设计与实现[D].同济大学研究生院,2013.
[2]盖玉玲.机房管理及系统网络化设计[D].成都理工大学研究生院,2013.
[3]徐玉国.网络同传的应用浅析[J].电脑知识与技术,2011(10).
[4]聂应高.增量网络保护卡与公共机房管理[J].图书馆学刊,2013(04).
[5]陈晓兵.谈公共计算机实验室的管理与维护[J].计算机教学信息化,2012(08).
篇3
关键词:机会网络;地理路由;位置信息;数据转发;OPNET
中图分类号: TP393文献标志码:A英文标题
0引言
机会网络(opportunistic network)[1]是一种不需要在源节点和目的节点之间存在完整路径,利用节点移动带来的相遇机会实现网络通信的时延和分裂可容忍的自组织网络。根据基本路由策略的不同,可将机会网络中主要的路由算法[2]大致分为三大类:基于场景的路由算法[3]、基于编码的路由算法[4]和基于交换的路由算法[5]。现有的基于场景、编码、交换的机会网络路由算法都未对节点的地理位置信息加以利用,而节点的地理位置信息是一种可以帮助网络路由的有用信息,如果对其加以合理使用,能够有效提升路由性能。在传统的移动自组织网中已经对基于地理位置信息的路由算法进行了深入的研究,目前已提出多种基于地理位置信息的路由算法[6],如利用位置信息建路的路由(Location Aided Routing, LAR)算法[7]和LOTAR(Location Trace Aided Routing)[8]以及直接利用位置信息进行数据转发的路由(Greedy Perimeter Stateless Routing, GPSR)算法[9]、 DREAM(Distance Routing Effect Algorithm for Mobility)[10]等。然而机会网络中源到目的节点之间的路径不一定存在,使得传统的移动自组织网络中基于地理位置信息的路由算法无法适应拓扑间断的网络环境,需要加以改进[11-12]。目前机会网络中对基于地理位置信息的路由算法研究较少,其中DIG(DIrection based Geographic routing scheme)[13]算法是一个典型代表,该算法利用节点位置信息辅助进行路由发现和维护,通过两个节点之间的相遇,完成节点地理位置及运动方向等信息的交换,并利用该信息选择合适的数据发送给对方,以此完成数据的交互,从而达到降低时延的目的。
1DIG算法
1.1DIG算法原理
DIG路由算法是机会网络中基于地理位置信息的定向路由算法,该算法通过节点两两相遇来完成数据的交互。在该算法中,假定目的节点的位置是确定的,网络中每个节点都知道目的节点的当前位置。当两个节点相遇后,节点之间先交换它们的当前位置和运动方向等信息,然后根据相遇节点的位置、运动方向以及目的节点的位置信息,选择合适的数据发送给对方。
当源节点产生的数据分组要发送给目的节点时,源节点会尽快地把数据转发出去,以节约存储空间。若与自己相遇的节点比自己更靠近目的节点,则转发该数据分组给对方;当数据分组到目的节点的距离大于给定的门限值T时,当前节点选择的下一跳必须比自己更靠近目的节点,而且运动方向在区间[θ-ξ,θ+ξ]内,其中θ为当前节点到目的节点所形成的角度。
4结语
针对DIG运行时数据分组时延偏大、且采用的数据转发机制无法保证将数据传递到目的节点的问题,本文提出了GRDDT算法,并通过仿真实验与DIG算法进行了比较分析,仿真结果显示GRDDT算法在数据传输成功率、平均时延和数据传输次数等方面的性能得到提升。由于在机会网络中网络并不处于连通状态,当节点位置信息时无法保证所有节点都能收到该节点的位置信息,如果节点利用过期的节点位置信息进行数据转发时就有可能导致数据传输失败。为此,我们将通过跨层机制增强对邻居信息的感知,在提高位置信息的准确性和节能方面展开进一步的研究。
参考文献:
[1]XIONG Y, SUN L, NIU J, et al. Opportunistic networks[J]. Journal of Software, 2009, 20(1): 124-137.(熊永平, 孙利民, 牛建伟,等. 机会网络[J]. 软件学报, 2009, 20(1): 124-137.)
[2]REN Z, HUANG Y, CHEN Q, Routing protocols for opportunistic networks[J]. Journal of Computer Applications, 2010, 30(3): 723-728.(任智, 黄勇, 陈前斌. 机会网络路由协议[J]. 计算机应用, 2010,30(3): 723-728.)
[3]MUSOLESI M, HAILES S, MASCOLO C. Adaptive routing for intermittently connected mobile Ad Hoc networks[C]// Proceedings of the 6th International Symposium on Wireless, Mobile and Multimedia Networks. Piscataway, NJ: IEEE Press, 2005: 183-189.
[4]WEATHERSPOON H, KUBIATOWICZ J D. Erasure coding vs replication: a quantitative comparison[C]// Proceedings of the 1st International Workshop on PeertoPeer Systems. Piscataway, NJ: IEEE Press, 2002: 328-337.
[5]NEKOVEE M. Epidemic algorithms for reliable and efficient information dissemination in vehicular [J]. Intelligent Transport Systems, 2009, 3(2):104-110.
[6]HUANG F. A research on Ad Hoc routing algorithm protocol ELAR based on geographic location information[D]. Changsha: Central South University, 2009: 4-21.(黄福君. 一种基于地理位置信息的Ad Hoc路由协议ELAR研究[D]. 长沙: 中南大学, 2009: 4-21.)
[7]KO Y B, VAIDYA N H. LocationAided Routing (LAR) in mobile Ad Hoc networks[J]. Wireless Networks Journal,2000, 6(4):307-321.
[8]WU K, HARMS J. Location trace aided routing in mobile Ad Hoc networks[C]// Proceedings of the 9th International Conference on Computer Communications and Networks. Piscataway, NJ: IEEE Press, 2000: 354-359.
[9]KARP B, KUNG H T. GPSR: greedy perimeter stateless routing for wireless networks[C]// Proceedings of the 6th Annual International Conference on Mobile Computing and Networking. New York: ACM Press, 2000: 243-254.
[10]BASAGNI S, CHLAMTAC I, SYROTIUK V R, et al. A distance routing effect algorithm for mobility (DREAM)[C]// Proceedings of the 4th Annual ACM/IEEE International Conference on Mobile Computing and Networking. New York: ACM Press, 1998: 76-84.
[11]LIU Q, ZHOU J, ZHANG P. Adaptive cache management method for opportunistic network based on number of message copies[J]. Journal of Chongqing University of Posts and Telecommunications: Natural Science, 2011, 23(4): 394-399.(刘乔寿, 周建二, 张普宁. 机会网络中基于消息副本数量的自适应缓存管理策略[J]. 重庆邮电大学学报: 自然科学版, 2011, 23(4): 394-399.)
[12]NIE Z, LIU J, GAN X, et al. A relay node selection technique for opportunistic routing in mobile Ad Hoc networks[J]. Journal of Chongqing University of Posts and Telecommunications: Natural Science, 2010, 22(4): 421-425.(聂志, 刘静, 甘小莺,等. 移动Ad Hoc网络中机会路由转发策略的研究[J]. 重庆邮电大学学报: 自然科学版, 2010, 22(4): 421-425.)
[13]LI Z, SHEN H Y. A direction based geographic routing scheme for intermittently connected mobile networks[C]// Proceedings of the 8th International Conference on Embedded and Ubiquitous Computing. Piscataway, NJ: IEEE Press, 2008: 359-365.
篇4
关键词:传感网络部署;能量优化;LEACH算法;分层路由算法
中图分类号:TP212.9 文献标识码:A 文章编号:1006-8937(2013)17-0005-03
随着信息技术的飞速发展,信息网络对于信息的传输显得日益重要,现今很多研究者针对于定向传感器、全向传感器的覆盖问题已经做了大量的研究,但相对于传感网络能量方面的研究并不是很多,所以现在越来越多的研究关注于传感网络的能量问题。
在传感器采集、传递数据和接收其它传感器所传递的数据包时都对传感器的能量有一定的损耗,当某传感器的能量消耗尽时便无法采集及传输数据,某项目中,当整个传感网络中20%的传感器能量耗尽时,该片区域内的传感网络便无法正常工作,可认为项目终结,因此,在合理排布传感器位置的基础上,如何延长传感网络的使用寿命是本文所研究的关键问题。
1 假 设
基站位于左边界上端,r为通信距离,传感器相同且有一样的初始能量,通信信号稳定,按蜂窝式分布。
2 模型、算法及符号说明
2.1 传感器能量消耗
通过查阅相关文献及资料,传感器节点的剩余能量Energy可以表示为:
Energy=e0-e1t-e2m
其中,e0为初始能量,er为单次采集能耗,ep为节点传输能耗,t为时间,m为数据包总数。
2.2 网络寿命
①当节点耗尽能量(Energy变为负数)后,该节点无法继续采集或传输数据。定义项目的生存周期为传感网络从开始运行到超过20%节点耗尽能量所经历的时间。
②显然距离基站最近的一层,即第一层,由于转发数据包的数量是最大的,所以节点损耗的能量也是最大的一层。若第一层的能量消耗完全的时候,网络就无法传输数据包。
2.3 路由算法
路由算法是提高路由协议功能,尽量减少路由时所带来开销的算法。当实现路由算法的软件必须运行在物理资源有限的计算机上时高效尤其重要。路由器使用路由算法来找到到达目的地的最佳路由。当说“最佳路由”时,考虑的参数包括诸如跳跃数(分组数据包在网络中从一个路由器或中间节点到另外的节点的行程)、延时以及分组数据包传输通信耗时。
对于本文来说,在基于某区域传感器排布位置已知的情况下,我们考虑对该片区域内的传感网络进行分层然后在层与层之间的数据传递(能量消耗)方面进行优化,在提高数据传递效率的同时也延长了传感网络的寿命,算法具体流程如图1所示。
2.4 LEACH算法及改进
LEACH(Low2Energy Adaptive ClusteringHierarchy)算法是由MIT的Heinzelman等人提出的一种低功耗自适应分簇算法。其基本思想是以循环的方式随机选择簇头节点,将整个网络的能量负载均匀分配到网络中的每个传感器节点,从而达到降低网络能耗,提高网络生存周期的目的。
LEACH算法在执行过程被分为一个个小的轮,而在每轮中又分为建立阶段和稳定阶段。
2.4.1 建立阶段
一个节点在新的一轮中能否成为簇头节点取决于两个因素,一是网络中假定的簇头节点所占的百分比,二是最近1/p轮中是否成为过簇头节点。在新的一轮中,节点通过由自身产生的随机数与阈值进行比较,小于阈值则成为簇头节点:
阈值T(n)为:
节点在成为簇头节点之后,设置已成为簇头节点的标志,即设置自己不属于最近1/p轮中没有当选簇头节点的节点集合,则相应的阈值T(n)将为0。
簇头产生后,将自己的信息进行广播,没有成为簇头的节点根据收到广播信号的强弱可以选择是否加入该簇头,簇头节点则根据收到的所有的加入信息,生成一个为本簇内的节点分配发送信息的TDMA时隙信息,为本簇内的节点分配发送信息的时隙,并发送广播信息给本簇内所有节点。簇头的选择随机进行,所有节点轮流担当簇头,可避免簇头节点能耗太大。
2.4.2 稳定阶段
在该阶段中,如图2所示,簇成员节点先将感知到信息经处理后在自己的TDMA时隙内发送给簇头节点,簇头节点在收到本簇内所有节点发送过来的数据之后,对接收的数据进行融合和压缩,并监听信道,空闲时将融合压缩后的数据发送给Sink节点。
2.5 改进LEACH算法
3 算法仿真及实验结果
本文针对于某一矩形区域(200×100 m2)内三种不同的传感器位置分布方式对上述算法进行检验,确定排布方式中网络寿命较长的一个,矩阵排布如图3及表1所示,蜂窝排布1如图4及表2所示,蜂窝排布2如图5及表3所示。
4 结 论
通过对该算法对实际排布中的仿真测试,可以看出该算法可以将传感网络的能量较平均地分到每一层中,而对于每一层中的节点能耗方面,也尽可能的避免单一节点的能量大量消耗,使得每一层消耗的能量均匀分到每一个节点上,从而大大延长了该传感网络的寿命。但对于靠近数据中心的传感器的能量消耗依然比较大,因此在实际应用过程中可以考虑在靠近数据中心排布时增加备用节点以更好地延长网络寿命。
参考文献:
[1] 陈光亭,裘哲勇数学建模[M].北京:高等教育出版社,2010.
篇5
[关键词]计算机;网络;可靠性
中图分类号:TM743 文献标识码:A 文章编号:1009-914X(2014)20-0316-02
计算机是当今时代不可或缺的重要技术,使得计算机在人们日常生活以及工作中的作用越来越重要,但与此同时,越来越多的人们还是认识到计算机网络的脆弱性,及其所存在的一些安全隐患给人们带来的诸多不便。因此如何更加有效地提升计算机网络的安全性、稳定性以及可靠性也成为了人们关注的焦点问题。
1 计算机网络概述
计算机网络自20世纪50年代产生以来,从单个计算机为中心的联机系统到与其他计算机、终端等连接在一起的综合系统,实际上它仅将一台计算机的数据共享给多终端使用,功能单一;随着技术的发展,到上世纪60年代,出现了以ARPAnet网络为代表的分组交换网,ARPAnet网络是美国国防部高级研究计划署开发的第一个运营的分组交换网络,该网络实现了真正意义的计算机与计算机的互联,并可以进行数据的共享;一直到本世纪初,出现的综合业务数字网,成为目前计算机网络发展的主流。
在计算机网络实际应用中,常根据网络的作用范围将计算机网络划分为计算机广域网和计算机局域网,本文以计算机局域网(LAN)为研究对象,对提高网络的可靠性方法和原则进行研究。
2 计算机网络可靠性概念及影响因素
2.1 计算机网络可靠性的概念
在计算机网络发展的过程中,计算机网络包括了硬件和软件两大部分,硬件由计算机、传输介质、通信设备等组成,而软件则主要是指计算机之间传输数据所必须遵守的通信协议,而可靠性是指系统在规定的条件下、规定的时间内完成指定功能的能力,保证计算机的可靠性则包括了硬件的可靠性和软件的可靠性两方面。无论是硬件还是软件的可靠性出现问题,都将对人们的生活、工作和学习带来不便,严重的将会对政治经济产生负面影响,因此,对提高计算机网络可靠性的方法进行研究是非常有必要的。
2.2 计算机网络可靠性的影响因素
为了提高计算机网络的可靠性,需要首先对影响可靠性的因素进行分析,主要包括五个方面,如图1所示。
1)计算机网络的拓扑结构
计算机网络中各组成部分之间的连接主要取决于计算机网络拓扑结构,现阶段的计算机在进行网络设计时,首先就需要进行拓扑结构的选择,因此,拓扑结构是影响计算机网络可靠性的最基本因素。通常,计算机网络拓扑结构包括星型、网络型、环型、总线型和复合型五种,这五种拓扑结构各有优劣,在进行网络设计时,需根据设计对象对可靠性的要求进行选择。
2)计算机网络通信设备
根据OSI网络体系结构,可以将网络划分为七层,常见的通信设备均位于该结构的第二层和第三层,主要包括网络接口卡、交换机和路由器,计算机网络的可靠性和这些通信设备的可靠性密切相关。
网络接口卡就是俗称的网卡,它是第二层(数据链路层)的设备,每一块网卡都有一个唯一MAC地址,利用MAC地址可以控制LAN中主机的数据通信,在网络中应防范网卡的MAC地址被冒充,从而造成安全隐患,常见的方法是将MAC地址和所连接的通信设备的物理端口进行绑定;交换机分为两类,分别位于OSI模型的第二层和第三层(网络层),大部分的交换机位于第二层,交换机中维护一个MAC地址表,MAC地址表示交换机物理端口和所连接的计算机的网卡MAC地址的映射关系,交换机利用MAC地址表对经过它的数据进行转发,在网络中应该预防MAC地址表被篡改以及物理端口的损坏影响网络可靠性;路由器是第三层设备,它可以决定网络上数据分组的最佳传输路径,该设备是Internet的主要部分,运行IP协议,可以经过配置后成为一台能过滤数据的防火墙,路由器是网络中最重要的通信设备,内网的任何数据需要和外网进行通信,都需要通过路由器,因此,路由器的可靠性直接影响着计算机网络的可靠性。
3)计算机网络的终端设备
终端设备是计算机网络的重要组成部分,网络终端设备主要是指用户的终端,主要包括终端计算机、网络打印机、移动终端等设备,终端设备的可靠性越高,计算机网络的可靠性就越强,而网络终端设备的可靠性通常由其硬件和软件决定。硬件方面主要是指计算机的硬件性能,包括CPU、内存和硬盘等硬件的数据处理速度、存储能力等,良好的硬件设备能保证高速的数据交换能力;软件方面主要是指计算机的操作系统和应用软件,操作系统主要包括了Windows系列操作系统和Linux系列操作系统,为了保证操作系统的可靠性,需要定期对系统进行打补丁操作,减少隐患的出现,应用软件则包括了用户所使用的所有程序,需要防范这些应用程序本身存在的漏洞,对网络可靠性造成的影响。
4)计算机网络的传输介质
所有的数据在网络上通信必须通过网络传输介质,一旦这些网络传输介质出现故障,对网络可靠性的影响是致命的。常见的网络传输介质包括双绞线和光纤,其中双绞线包括了五类线、超五类线和六类线,光纤包括了单模光纤和多模光纤。不同的传输介质关系到数据传输的速度和传输距离的长短,一般来说,双绞线的传输距离通常是100米以内,其中的六类线具有最佳的传输速度,多模光纤的传输距离则在500米以上,单模光纤的传输距离在1公里以上,光纤的传输速度也比双绞线更快,但是,光纤的布线成本比双绞线的布线成本更高,需要投入更多的费用。因此,在选择传输介质的时候,需要考虑数据传输的距离、传输速度以及投入的经费,同时,如何进行布线也对网络的可靠性产生影响,布局如果不合理将浪费技术人员布线的时间,也不利于之后的线路维护工作。因此,在进行计算机网络传输介质的选型和布线的布局时需要将网络可靠性放在第一位,例如,可以采用备份线路,保证计算机网络在线路出现故障时也能正常使用。
5)计算机网络的管理
上述四个方面都是计算机网络的物理要素,实际上,除了这些物理要素外,还需要重视人对网络的管理,即网络管理的工作。计算机网络仅有设备的连接是远远不够的,即使所有的硬件和软件设备都是可靠的,如果没有合理的管理,都无法保证可靠性的持续。所以,需要在网络管理上特别重视,计算机网络的使用者需要制定合理的制度,保证网络管理人员对各种硬件设备、程序软件进行定期的检修和维护,同时,也需要重视各类设备之间的兼容性,降低故障的发生率,对计算机网络的运行状态进行实时的监控,在网络出现故障之前进行及时的干预,从而提高网络的可靠性。
3 提高计算机网络可靠性的原则
根据以上对计算机网络可靠性影响因素的分析,为了保证计算机网络的可靠性,在进行网络设计的过程中就需要遵循相应的原则,根据实践应用,提高计算机网络可靠性的原则主要包括五个方面:
1)新技术的适度使用原则
网络科技的的发展速度非常快,随着网络技术的发展和网络需求的增多,越来越多的新技术开始应用到计算机网络中,但是,新的技术通常成熟度不高,容易产生故障或者存在安全隐患,因此,在新技术的使用中,需要适度考虑超前,确保系统有足够的生命周期,又具有合理的继承性,对存在的风险有清醒认识,而不是盲目的过多过快使用新技术。
2)容错技术使用原则
计算机网络运用过程中,终端计算机是网络的主要组成部分,一旦出现故障,将对网络的信息共享产生影响,如果该终端计算机是一台服务器,则将产生更严重后果,因此,容错技术的使用非常必要,容错技术的使用方法主要是在网络中对关键计算机使用备份机,当该关键计算机出现故障时,可以实时的替代,避免网络的瘫痪,提高网络的可靠性。
3)性价比最优原则
要提高计算机网络的可靠性就需要引进新的设备,或者对系统进行改造升级,这必然需要投入一定的经费,因此,在进行网络的可靠性设计时,需要在用户经济能力允许的前提下,尽可能长的增加系统的使用寿命,同时,还需要考虑后期的运行及维护费用,实现在性价比最优的原则下,提高网络的可靠性。
4)定期检查维护原则
计算机网络的使用过程中,一旦出现故障可能会造成整个系统的崩溃或者瘫痪,即使在引入了新的技术和使用了容错技术的前提下,也无法绝对避免事故的发生,因此,需要计算机网络用户根据自身的实际情况制定相应的制度,对网络进行定期的人工或者自动检查,从而有效的提高网络的可靠性。
5) 通信设备优化原则
在计算机网络中,通信离不开通信设备,在进行网络设计时,对通信设备的产品选型至关重要,不能因为节约成本而选用廉价或劣质的设备,而应该选择业界认可的,通过正规途径销售的优质通信产品,同时,应该注意所购置的通信设备是否满足国内外的相关通信设备标准。
4 结束语
综上所述,计算机网络技术的发展,虽然为信息的共享、数据的传输带来了便捷,但是,如果无法保证网络的可靠性,将会对用户带来许多不良的后果,造成不可估量的损失,因此,需要在工程实践中总结提高计算机网络可靠性的方法,根据不同的应用对象合理的对计算机网络的各个组成部分进行优化设置,最大程度的降低网络故障,只有在技术方面和管理方面并重,相互协调,才能更好的提高网络的可靠性。
参考文献
[1] 李传金,浅谈计算机网络安全的管理及其技术措施[J],黑龙江科技信息,2011(26).
篇6
1计算机网络传输概述
计算机网络传输技术就是将网络技术与计算机技术有机的结合起来,利用网络空间的开放性、便捷性、高效性等特点,为计算机数据传输创造了有力的条件。
2加密技术在计算机网络传输中的应用
任何计算机数据信息,通过网络传输都可能被截获并被广泛传播,在极短的时间内就会被千万个用户熟知,使信息失去了原来的价值。加密技术的应用,在很大程度上提高了数据传输的安全性,是现阶段保证信息安全重要的技术之一。
2.1数据加密方式
现阶段主要包括硬件加密和软件加密两种方式。硬件加密一般通过密钥交换以及数据加密的专用装置实现,有些也通过自定义网络管理协议实现。相对来说,密钥管理较为方便,同时利用专用的加密装置,采用物理加固的方式,避免了对数据的直接攻击。软件加密方式主要发生在信息传输之前,利用信息安全模块加密,然后进行传输,用户接受后,还需要对信息进行解密操作,相对较为复杂。
2.2数据加密方法
目前,计算机数据网络传输加密方法分为三个层次,即链路加密一一节点加密一一端到端加密。
(1)针对链路加密方法的缺陷,在其基础上进行改进,提出了节点加密的方法,其主要在协议传输层进行数据加密,有效的消除了链路加密方法中节点处数据容易受到安全威胁的缺陷。相对于链路加密方法,节点加密提高了数据传输的安全性,但是两者在操作上具有很强的相似性,都是在通信链路中为数据传输提供保护,同时也都是在中间节点先对数据信息进行解密处理,然后继续进行加密。由于数据传输过程中,需要对所有的数据都进行加密处理,加密过程对用户透明。两者的不同之处在于,节点加密方法下,数据在节点处表现形式不是明文,需要在节点处对接受到的信息进行解密,然后利用不同的密钥对其进行加密。然而这种方式,还无法对攻击者分析数据信息进行有效的保护,因此还具有一定的局限性。
(2)链路加密就是指对网络层以下的加密方式。链路加密能够对通信链路上的节点进行保护,避免节点间的数据受到安全影响,利用节点间的设备完成加密过程。这种加密方法具有一定的缺点,就是采用这种加密处理后,数据信息在节点处表现为明文,给数据传输安全性留下了安全隐患。优点在于采用链路加密是网络自动完成的过程,用户不用操作,并且加密过程对用户相对透明。
(3)端到端加密方式就是保证数据从传输的起端到传输终点,始终以密文的形式出现。在整个传输加密过程中,数据信息不能被解密,实现了对数据传输全过程的保护,即使是在传输的节点也消除了信息外泄的可能。同时,采用端对端加密方法,省去了中间复杂的过程,节约了加密的成本,从用户对信息安全性的感知上来说,端对端实现全过程的加密,更容易被用户采用。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。
3密钥管理
在对数据进行加密的过程中,还需要进行有效的密钥管理。现阶段密钥管理主要分为动态管理以及静态管理两种方式。
(1)动态密钥管理指的是在相对较短的时间使用后,或者是基于一种特殊的情况,通过密钥动态交换而实现的管理方式。一般来说,这种密钥管理方式主要用于工作密钥管理中,一些对数据要求较高的密钥也采用这种管理方式。其中对称密钥管理就是动态密钥管理中常见的类型。采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。
(2)静态密钥管理主要是,数据在采用某种加密方式并产生密钥后的一段时间后,能够保持长时间的静态(不会变化)。对于静态密钥管理相对简单。一般三级密钥中,区域主密钥、本地主密钥都是利用静态管理的方式,同时这种管理方式不需要太多的技术,因此对于密钥管理要求相对较低的用户也往往采用这种方式管理密钥。其中,数字证书就是静态密钥管理中重要的方式。数字证书通常包含有唯一标识证书所有者(即贸易方)的名称、唯一标识证书者的名称、证书所有者的公开密钥、证书者的数字签名、证书的有效期及证书的序列号等。
4总结
在信息化如此发达的今天,人们通过计算机网络传输、获取有用的信息,为了能够保证数据信息不被窃取或破坏,往往需要对数据进行加密处理。数据加密技术也在科技不断发展的过程中,经过了从链路加密到节点加密,最后到端对端加密的历程,有效的提高了加密后数据传输的安全性。然而,无论是哪一个历程的加密方式,都存在着一定的局限性。提高网络数据传输的安全,是计算机网络传输方式不断发展的前提,还需要广大的科技工作者共同努力,创建一个安全的网络环境。
参考文献
[1]田瑞霞,王锋.数据加密技术在计算机网络中的应用探讨[].信息安全与技术.2012,25(2):144-145.
[2]郑楠,周平.数据加密技术在计算机网络安全中的应用分析[J].电子技术与软件工程.2014,36(12):99-100.
篇7
关键词:计算机网络;可靠性;优化设计问题
1 计算机网络可靠性基本内容
通过计算机网络应用可进行信息数据共享与传输,因此,所谓计算机网络可靠性指的是计算机网络在稳定网络环境下通过规范操作可正常进行信息数据的传输。就计算机网络的可靠性而言,可从以下四个层面予以阐述:
1.1 网络存在性。所谓网络存在性指的是无论是计算机硬件,还是计算机软件等资源都是真实存在的,并且通过整合以上资源可进行信息传输通道构建,达到信息数据共享与交流目的。
1.2 网络效用性。计算机网络在满足数据传输基础之上,还需要保障数据传输准确性与效率,以便于人们借助计算机网络应用快速获取自身所需信息,从而为人们生产、生活、工作等提供更多便利。
1.3 抵抗攻击能力。现阶段,计算机网络之中存在类似于黑客攻击、木马病毒入侵等问题,给计算机网络可靠性与安全性造成巨大影响。因此,针对于这一问题,要求计算机具备抵抗此类攻击行为能力,从而为计算机网络安全、稳定的运行提供重要保障。
1.4 维持正常工作能力。计算机网络在各种恶劣气候条件下,如雨雪风暴、大风雾霾等,其运行安全性与稳定性会受到严重影响,这就需要计算机网络具备消除或者是降低以上因素影响能力,从而保障计算机网络安全、稳定、可靠运行,确保即使在恶劣气候环境下,计算机网络也可以维持正常运行状态。
2 计算机网络可靠性应遵循的几点设计原则
2.1 节约资源原则。绝对的可靠性与安全性是不存在的,因此,相关工作人员在开展可靠性设计过程之中,应重视加强对资源控制,以免造成对资源的浪费。为此,工作人员应充分考虑目前所拥有的网络资源,而后在此基础之上采用优化设计方式,最大程度提升网络可靠性。
2.2 安全第一原则。随着科学技术进步与发展,计算机网络在融合大量高新技术后应运而生。其中,计算机网络之中包含众多硬件与软件产品,一旦以上产品面临安全问题,将直接影响计算机网络可靠性。为此,工作人员应重视采用具有高度安全性产品,并采取科学合理技术方案。
2.3 良好的可扩展能力。伴随着计算机网络快速发展,网络融合互通已成为发展必然趋势。因此,相关工作人员在设计计算机网络时,应充分考虑计算机网络今后扩展,特别是保障网络系统可支持多种通信协议。此外,在进行网络间连通时,也必然会引发各种安全隐患,这就需要在开展网络设计过程之中应用多种保护对策。通过各个保护层应用进行互相补充,确保即使其中某一层出现损坏,其他各个保护层依旧可以保障信息安全性与可靠性。
3 影响计算机网络可靠性的重要因素
3.1 网络硬件。网络硬件是影响计算机网络可靠性重要因素,主要指的是网络基础物质设备对网络可靠性所造成影响,这一影响可划分为以下两个部分:首先,网络传输设备影响计算机网络可靠性;其次,网络终端设备影响计算机网络可靠性。
3.1.1 网络传输设备。影响计算机网络可靠性的另一重要因素是网络传输设备,这一影响具体指的是阻碍网络电缆铺设与管理等维护方面工作。铺设与维护网络电缆一直以来是计算机网络中难点问题。在社会快速发展背景下,随之也推动无线网络普及与发展,然而在稳定性方面有线电缆则更高,由此也引起社会高度重视。然而,地形等因素极容易影响电缆铺设与维护工作顺利进行,尤其是给排线正常工作的进行造成巨大影响,给维护网络可靠性工作带来巨大阻碍。除此之外,今后网线铺设中,尽量采用双线布局方式,并空留纠错余地,便于对路线做出及时修正。
3.1.2 网络终端设备。网络终端设备又可被称之为用户客户端,通常情况下,用户使用网络的目的在于获得准确的、原始的信息。为此,用户高度重视此类设备的可靠性,这一设备也属于计算机网络可靠性维护重要内容。用户在选用终端设备过程之中,应选用由大型正规企业所生产的正版计算机,特别是在维护中装载先进管理软件,从而为系统稳定运行提供重要保障。
3.2 网络管理。计算机属于一个兼具复杂性、虚拟性,且不分地域的环境空间。为此,对其需要花费较多管理与维护成本,且不易于管理。与此同时,计算机网络属于规模十分庞大的一个完整系统,整个系统会因为某个环节出现错误而面临崩溃。为此,在开展网络管理中,除了要依赖于人工操作,还要重视先进管理软件的引入,实现两者相互协同工作。
4 计算机网络可靠性优化设计主要方式
4.1 容错性设计。首先,应根据网络实际应用场合而确定容错技术应用,切不可以在忽视考虑实际情况下盲目应用容错技术。不然,会增加网络设计与建设成本,违反了节约资源这一重要设计原则。其次,在开展网络容错设计过程之中首要考虑的问题是信息数据传输介质的可靠性,特别是应重视采用质量过关的网络配件与连接部件,在确保性能稳定基础上应用网络新技术与新设备,重视推广与应用具有高度安全性与高效性的新技术。最后,一般而言,计算机容错设计运用于关键性位置。比如:一是网络控制中心;二是关键数据驻留点;三是服务器系统等,这样做有利于避免由关键部位出现故障而引发大范围服务中断存在的风险。除此之外,有效减少可靠性优化设计所需投入。
4.2 冗余设计。所谓计算机网络冗余设计主要指的是通过在网络之中相应的添加备用设备,从而确保即使在网络出现故障情况下,备用网络依旧可以保障任务完成。通常情况下,在运行过程之中主网与备用网络可以同步进行信息数据传输。此外,主系统具有常规运行之下控制权,倘若主网络出现故障,此时备用网络将掌握控制权。
在对网络开展可靠性优化设计过程之中,可采取的方式多种多样,比如,一是进行备用网络的添加;二是给关键硬件进行冗余硬件的添加。在网络系统正常运行状况下,一般来说冗余硬件将不会开展任何工作,也就是说始终保持在热备份状态之下。然而,一旦硬件存在故障,此时冗余硬件直接替代存在故障硬件,保障系统任务正常运行。采取此类设计有利于保障信息数据传送稳定性与可靠性。然而,现实情况是,受限于经费等问题,无法开展全网络冗余设计。为此,通常仅仅是对网络之中的关键性设备进行冗余配置,进而最大程度发挥出网络设计所具有的效益。
4.3 网络层次、体系结构设计。通过优化设计计算机网络体系结构与网络层次,有利于保障计算机网络使用安全性,其中,就多层次结构设计而言,计算机网络包括接入层、分布层以及核心层等。其中,接入层的作用是实现将用户接入至网络目的,该层的设计要求不会太高,而作为网络的主干,应重点保护好核心层安全性与可靠性。因此,在实际工作之中应采用具有良好安全性、可靠性的设备,从而保障核心层设备功能得以充分发挥。在连接其他设备时核心层设备需要应用多条链路,同时还要对重要的设备予以备份,如果设备发生任何异常状况,则需要进行设备的添加,以免由核心层发生故障而导致网络大规模瘫痪。
综上所述,伴随着科学技术的进步与发展,计算机在人们生产生活中得到广泛应用,给人们提供更多便利。为此,应提高对计算机网络可靠性重视,通过优化设计计算机可靠性,从而提升计算机网络应用质量与水平。
参考文献
[1]李佳音,余子伟,赵典.计算机网络可靠性化设计问题的研究[J].电子技术与软件工程,2014,09:46.
篇8
关键词 计算机; 网络技术;应用分析
中图分类号:TP34 文献标识码:A 文章编号:1671-7597(2013)13-0089-02
目前来看,计算机网络技术已经在社会的各个领域取得了重要应用,并日益成为社会发展的重要推动力量。基于计算机网络技术的优点,我们有必要对计算机网络技术的应用进行深入探讨。从当前计算机网络技术的发展来看,计算机网络技术的发展都是从实际应用的领域出发的,带有明显的应用特征,并且都是以满足实际应用需要为前提。因此,要想取得计算机网络技术的应用,就要结合计算机网络技术的应用领域,重点分析计算机网络技术的优点,保证计算机网络技术能够得到全面应用。
1 计算机网络技术在信息系统中的应用
目前来看,计算机网络技术的出现,对信息系统建设产生了巨大影响,为提高信息系统建设质量提供了有力支持。计算机网络技术在信息系统中的应用主要表现在以下几个方面。
1.1 计算机网络技术为信息系统构建提供了技术支持
基于计算机网络技术的优点,计算机网络技术能够为信息系统提供基本的技术支持,主要表现在:首先,计算机网络技术为信息系统提供了新的传输协议,保证信息系统的传输效率得到了全面提高。其次,计算机网络技术为信息系统提供了新的数据库技术,保证了信息系统的数据存储达到要求。再次,计算机网络技术为信息系统提供了有效的传输技术,保证了传输的有效性。
1.2 计算机网络技术保证了信息系统的建设质量
考虑到西悉尼系统的建设目的和实际需求,在信息系统建设过程中,计算机网络技术提供了有力的支持,提升了信息系统的建设质量,使信息系统在传输性能,信息存储性能和信息传输性能上都有明显提升,使信息系统建设达到了预期目的。由此可见,计算机网络技术保证了信息系统的建设质量。
1.3 计算机网络技术促进了信息系统的发展
应用了计算机网络技术以后,信息系统在整体性能上得到了全面的提升和发展,信息系统的整体构建质量得到了有效保证。由于计算机网络技术能够为信息系统提供有力的技术支持,因此,计算机网络技术对信息系统的发展提供了较大的促进作用,使信息系统得到快速发展。
2 计算机网络技术在教育科研中的应用
从目前计算机网络技术的应用来看,教育科研是计算机网络技术应用的重要领域,借助计算机网络技术,教育科研获得了较为先进的技术,保证了教育科研整体水平的提高。计算机网络技术在教育科研中应用主要表现在以下几个方面。
2.1 计算机网络技术实现了远程教育网络的构建
为了有效拓展教育范围,提高教育整体效果,利用计算机网络技术实现了远程教育网络的构建,不但起到了丰富教育手段的目的,还对教育有效性起到了积极的促进作用。从目前远程教育体系的运行来看,远程教育体系正成为未来教育的重要形式,由此可见,计算机网络技术在远程教育网络的构建中得到了重要应用。
2.2 计算机网络技术为教育和科研提供了虚拟分析技术
从教育和科研的实际开展来看,在教育研究和科研领域中,需要对数据进行统计分析,单纯依靠传统技术难以达到预期目的,只有应用计算机网络技术中的虚拟分析技术才能提高分析效果。因此,计算机网络技术中的虚拟分析得到了重要的应用。
2.3 计算机网络技术为教育科研提供了计算机辅助技术
目前来看,基于计算机网络技术的计算机辅助技术得到了重要应用。例如:CAD 技术和CAI技术都在实际应用中取得了积极效果。由此可见,计算机网络技术已经成为了教育科研的重要辅助手打U年,为教育科研的发展提供了有力的支持,保证了教育科研的发展质量,提升了教育科研的整体效果。所以,我们应对计算机网络技术在教育科研中的应用有正确认识。
3 计算机网络技术在网络系统中的应用
3.1 (以太网)Ethernet
从目前网络的发展来看,以太网成为了局域网中的重要结构形式,对局域网发展提供了有力的支持,保证了局域网的构建质量。经过对以太网的了解后发现,以太网主要分为三种结构,分别为同轴电缆以太网、双绞线以太网、同轴电缆和双绞线合成以太网。这三种结构是以太网的主要形式。
3.2 (令牌环网)Token- Ring
在网络发展中,令牌环网最早出现于美国,是由美国的IBM公司和TI公司共同创造的,由于令牌环网具有优先权控制机制,因此令牌环网具有广泛的适用性,能够适应较高需求的网络,满足网络传输需要,提高网络传输质量。目前来看,令牌环网已经成为了局域网的主要发展形式之一,对网络系统提供的支持比较突出。
3.3 (光纤分布式数据接口)FDDI
随着网络技术的发展,光纤技术得到了全面应用,以光纤技术为主的光纤分布式数据接口成为了城域网的主要传输方式。在光纤分布式数据接口中,主要采用令牌方式和分组交换来实现光纤容量的共享,以其高效的100 Mps传输速率,和100 km的传输距离,成功的在20世纪80年代末走向市场,流行于90年代初。但由于网卡和双环光纤分布式数据接口在价格上相对昂贵,很快出现了弊端,在后来,以双绞线代替光纤型或者混合型产品的顺利推出弥补了这一价格缺陷。
从以上分析可知,计算机网络技术在网络中的应用主要表现在以太网、令牌环网和光纤分布式数据接口这几个方面,从目前的应用来看,计算机网络技术的应用取得了积极效果。
4 计算机网络技术在公共服务体系中的应用
在目前的社会公共服务体系中,为了提高公共服务体系的管理效率,计算机网络技术得到了重要应用。在传统的公共服务体系中,多数服务都是依靠人工操作来完成的,不但服务效率较低,整体服务水平也不高。依靠计算机网络技术,公共服务体系获得了先进的手段支持,计算机网络技术的应用具体表现在以下几个方面。
4.1 计算机网络技术改变了传统的公共服务管理模式
应用了计算机网络技术以后,公共服务体系改变了传统依赖人工操作的局面,在整个公共服务管理领域网络化服务已经成为了重要的发展趋势。计算机网络技术为公共服务体系带来了先进的管理手段和管理模式,使公共服务管理体系得到全面的发展,提高了公共服务体系的管理效果。
4.2 计算机网络技术提高了公共服务体系的管理质量
对于公共服务体系而言,应用了计算机网络技术以后,起整体服务质量和服务效率得到了显著提升。目前公共服务体系中的办公管理系统已经全部实现了网络化,在信息调用、便民服务、咨询投诉等方面取得了长足的进步,满足了公共服务体系的实际发展需要。由此可见,计算机网络技术的应用对公共服务体系管理质量的提高有着明显的促进作用。
4.3 计算机网络技术促进了公共服务体系的全面发展
考虑到公共服务体系的现实发展需求,计算机网络技术的应用给公共服务体系以有力的支撑,使公共服务体系能够在服务过程中有可靠的技术手段。从计算机网络技术为公共服务体系提供的管理手段来看,计算机网络技术不但赋予了公共服务体系较强的技术特性,还为公共服务体系提供了具体的技术支持。因此,计算机网络技术的应用促进了公共服务体系的全面发展。
5 结论
通过本文的分析可知,随着计算机网络技术的发展,计算机网络技术日益成为社会发展的重要推动力量,在信息系统、教育科研、网络系统和公共服务体系中得到了重要应用,并取得了积极效果。为此,我们应对计算机网络技术的作用有正确的认识,应加大计算机网络技术的推广力度,保证计算机网络技术得到全面应用。
参考文献
[1]陈相吉.未来计算机与计算机技术的发展[J].法制与社会,2007(10).
[2]蔡芝蔚.计算机技术发展研究[J].电脑与电信,2008(02).
[3]张瑞.计算机科学与技术的发展趋势探析[J].制造业自动化,2010(08).
[4]陈家迁.网络安全防范体系及设计原理分析[J].信息安全与技术,2011(01).
篇9
1.网络信息安全的特征
网络信息安全主要通过建立计算机网络技术系统来保护计算机系统,避免计算机系统内数据遭到破坏、更改与泄漏。从网络信息安全的本质来看,计算机网络安全主要是信息系统的安全,系统内的硬件、软件与网络传输信息,并不是由于意外的攻击造成的数据损失。
网络信息安全问题不仅技术方面问题,信息管理也存在相应的问题,技术与管理二者缺一不可,相互促进。而计算机网络安全包含两个方面:物理与逻辑,计算机逻辑安全问题即为信息安全,主要是对计算机信息的保密、完整性与可用性三方面实施保护。计算机物理安全即为应用数学、信息论以及数论等学科的安全。计算机网络主要保护系统内的硬件、软件以及数据信息不受任何形式的破坏。进一步保障计算机系统安全、正常的运行,保证网络在使用过程中不被中断,进而保证网络信息的安全性。网络信息安全有以下五大特点:
1.1 完整性
网络信息的完整性指在传输、交换、存储以及处理信息的过程中,必须要保证数据信息没有被修改与破坏,保持系统内数据信息的原样,使网络信息可以正确地生成、储存以及传输。
1.2 保密性
信息安全的保密性指信息必须要按照严格的要求,不可以将信息直接泄漏出去,即为避免网络信息泄漏到非授权单位或者是个人,明确规定信息只能被已授权的单位和对象使用。
1.3 可用性
可用性是指信息可以被授权的单位进行访问,并按照要求来使用的特征,即为计算机系统在运行时可以存取一些需要的信息,在网络系统受到破坏时,可以及时、有效的恢复使用。
1.4 不可否认性
不可否认性是指通信双方在进行信息交流时,确保参与者提供的信息具有真实性与可靠性,即是任何参与者都不能否认自己的真实身份,必须提供完整的信息,以便保证网络系统正常的完成操作。
1.5 可控性
信息网络安全的可控性是指流通在计算机系统信息中内容可以达到有效控制的特性。即系统中流通的信息在传输范围与存放空间之内能够被控制。除采取常用的传播站点与传播监控形式之外,还有一种控制方式是通过密码托管的形式控制数据信息,同时在使用第三方管理加密算法时,必须要按照严格的规定来实施数据信息的可控执行。
2.计算机网络信息安全存在的威胁因素
2.1 自然因素
自然因素对计算机信息会造成间接影响,很容易弄丢用户信息,损失用户利益。在计算机网络系统中,构建相应的局域网电缆和通信电缆,有可能会影响计算机系统中的硬件。尽管自然因素存在一定的偶然性,但也是不能被忽视,自然因素有可能会对少部分网络系统造成威胁。
2.2 人为因素
人为因素是影响网络信息安全的关键因素。计算机网络信息安全防范除了通过技术提高网络用户对信息安全的意识外,也存在一定人为主观因素,当然也包括计算机系统自身存在的缺陷,用户恶意破坏等。人为因素指恶意破坏计算机网络信息的一些不法分子,人为使计算机系统内的数据信息遭受破坏与丢失,并盗窃用户的信息,损坏计算机网络系统的一种非法手段。
2.3 计算机病毒
计算机病毒是影响网络信息安全的重要方面。它主要通过人为的编制计算机系统中的程序来破坏系统内的数据,从而破坏计算机系统功能的一组代码。这种病毒有两种:良性病毒与恶性病毒,病毒可以自我复制,并且病毒的传染性高,隐蔽性和破坏性较强。主要是通过计算机网络来进行病毒传播,破坏计算机系统的硬件、软件,从而影响计算机正常使用,严重时会导致整个计算机网络瘫痪,使计算机系统无法工作,损害计算机用户的网络系统,因此,为了保障计算机系统的安全、有效运行,对计算机病毒的安全防范工作不容忽视。
2.4 黑客攻击
黑客攻击对计算机系统的网络安全也造成一定威胁,是指在没有得到用户的允许,通过特殊渠道登录到用户的网络服务器中,在没有得到授权的情况下,对计算机网络内部系统进行操作的行为。黑客通过使用一些隐藏指令来得到计算机网站的控制权,并将病毒直接植入到系统中,控制用户的计算机网络,从而大量窃取用户信息,对网络安全造成很大危害。
2.5 信息缺乏保护
计算机网络具有很大的开放性与广域性,这就使计算机网络中的信息数据在传输与处理过程中都存在隐患,并且当前计算机网络传输数据的安全性和保密性都相对薄弱,使网络数据在信息时代下很难实现安全的信息交流。
2.6 系统漏洞
系统漏洞是由于计算机软件在操作中存在逻辑缺陷,或者在编写计算机程序时发生错误。它自身对计算机系统并没有太大的影响,主要威胁是来自于不法分子与黑客对网络系统的实施非法操作。黑客和不法分子利用计算机网络系统中存在的漏洞,将木马与病毒直接植入到系统中,进而攻击网络信息系统,导致计算及网络遭到严重损害,或者对计算机系统实施非法控制,窃取计算机用户的数据信息,进一步威胁计算机网络信息的安全。
3.新形势下计算机网络信息安全防范的对策
3.1 防火墙技术
防火墙技术是设置在不同网络系统内的部件之间进行组合,其作为保护计算机网络系统安全的一道屏障,不仅可以控制外部计算机用户对系统内部进行访问,还能够有效的控制系统内部用户对外界网络的访问权限。防火墙技术同时也是计算机信息进出系统的唯一通道,可以按照相应的安全管理措施对进出信息进行合理地控制,它本身也具备相应的抗击能力,可以强化计算机系统的安全性,同时对系统中存在的访问行为进行有效的监督和管理,可以防止计算机内的信息泄露。
3.2 加密技术
通过加密技术可以增加网络攻击的难度,提高计算机网络信息的安全系数。网络系统中的信息数据加密技术主要分为三个层次:链路加密技术、节点加密技术、端到端加密技术。链路加密技术是保障系统内的链路信息数据全部以密文出现,进而保障计算机网络系统内的节点间链路的安全性;节点加密技术可以保障系统内的源节点到目的节点的信息传输链的安全。端到端加密技术能够使信息数据直接从系统的源端用户传输到目的端系统用户,这在个传输过程中,全部数据信息都是通过密文的形式进行传输,从而保障数据传输的安全性。
3.3 网络访问控制技术
网络系统本身的访问模式为黑客攻击计算机系统创造了条件。因此,通过防止非法方式访问计算机网络,对网络系统的信息安全实施有效控制,是防范网络信息安全的关键。计算机操作人员可以通过路由器来对外界的计算机网络运行实施控制,同时也可设置计算机系统内的文件权限,进一步确定用户访问系统是否合法,进而保障网络数据信息的安全、有效。
3.4 网络病毒的防范技术
计算机网络病毒对网络系统安全产生很大的威胁,计算机管理人员应熟练掌握网络病毒方面的知识,对计算机网络病毒防治技术有基本了解,这样方便计算机在操作过程中,及时发现病毒并做出相应的解决措施,降低网络病毒对计算机造成的损害。因此,计算机管理员可通过加密执行网络程序、网络系统监控、读写控制等方法,对系统中网络病毒进行防范,从而阻止网络病毒入侵到计算机网络系统中。
3.5 提升网络工作人员的安全防范意识
加强内部网络人员的安全防范意识,提高计算机网络信息系统的防范能力,是提升计算机信息系统安全性的基础。作为网络管理人员,应对没有经过授权的用户在进行数据访问与应用系统网络资源时,选择不同的密码,使数据的操作具有合法性。很多网络系统设置密码对系统内的资源进行访问,这是一种防病毒的系统程序,非常简单而且经济。一般来说,好的系统杀毒软件能够方便计算机进行下载与传播信息,几分钟过后,便可以安装到NT服务器中。同时,由于网络系统内部的管理员权限设置与管理,将系统内的管理人员联系起来,将系统操作与其他安全防护措施也结合了起来,这成为计算机安全管理系统的一个部分,可以更加有效的防范各类病毒入侵。
4.结语
篇10
1电子信息工程中的信息传递
当前人们已经步入信息化时代,每天都会产生大量的信息数据,这些信息同样对人们有着重要的价值。在这种形势下,电子信息工程进行海量数据信息传递的功能同样可实现计算机网络技术的进一步应用。通过计算机网络技术进行信息传递时,安全性更高,这在电子信息工程中有着非常重要的作用。电子信息工程与计算机网络技术的持续创新,可推动社会的进一步发展,电子信息工程与计算机网络的构建与发展,方便了人们的日常生活,因此计算机网络技术的应用意义重大。
2电子信息工程中的安全问题
随着计算机网络技术应用范围的不断扩大,在电子信息工程中暴露出了一系列问题,引起了人们的高度关注。相关统计显示,电子信息工程存在多种安全问题,该现状会对社会其他行业的健康发展产生严重影响。网络安全问题的形式多种多样,因此相关技术人员需要找到问题发生的根源,并进行有效解决,避免这些问题影响社会的正常发展。网络不安全因素主要包括网络信息系统缺陷与网络传输线路等,黑客会通过各种非法手段攻击电子信息工程中存在的漏洞,这种攻击有着巨大的危害,不仅会对用户利益产生危害,还会借助计算机网络的信息传递功能,给信息工程造成无法估量的损失。因此,相关技术人员必须熟练掌握计算机网络技术,从而确保电子信息工程系统远离各种形式的危险,即使部分计算机用户的网络安全受到危害,也可借助计算机网络系统使受到的危害降到最低,并利用防火墙技术防止危害再传播。例如在电子工程中,技术人员需要积极做好电子信息工程的安全防护工作,通过建立计算机防火墙等形式,建立起保护屏。通常安全问题需要在外部网与内部网之间来维护,应在公共网络与专用网络之间建立安全、有效的防护网。确保计算机技术的有效应用,其软、硬件通过符合安全要求的网络管口,持续保护计算机网络的安全。
3电子信息工程中的技术应用
电子信息工程中计算机网络技术的实际应用为广域网技术,服务范围非常广,可实现不同城市与企业网络间通信网络的连接。就当前计算机网络技术的发展现状而言,广域网使用者的数量持续增多,该现象对带宽技术提出了更高的要求,光缆与同轴电缆可实现广域网通信传输,而各频段的微波中继线可经由卫星、地面传输与微波中继线对微波信道进行转发。结合当前电子信息工程中计算机网络技术的应用现状,光纤介质所具有的高宽带可对干扰进行有效抵抗,传输质量非常高,基本没有噪音,且可进行远距离传输。因此在铺设广域网主要线路时需要以光缆主体。再者,卫星通信有着自身的优势,可安装地面收发站,并且比较易于拆卸,因此可在边远山区或未铺设光缆的区域应用该技术,由此使广域通信得到延伸。为有效应对水灾、地震等多种自然灾害,计算机网络技术在电子信息工程中的应用可为其提供有效的应急通信方式。
4结语
免责声明
公务员之家所有资料均来源于本站老师原创写作和网友上传,仅供会员学习和参考。本站非任何杂志的官方网站,直投稿件和出版请联系杂志社。