网络计算及应用

2024-07-29

网络计算及应用(精选12篇)

网络计算及应用 第1篇

将地理上分散布置的具有独立功能的多台计算机或是计算机控制的外部设备、系统, 利用通信手段经过通信设备以及网络线路连接起来, 并且能清晰地按照特定的通信协议进行信息交流, 达到资源共享的系统我们可以称之为计算机网络。在逻辑上分析, 计算机网络可以具体的分为资源子网与通信子网, 资源子网是网络数据处理与储存, 通信子网就是集齐通信控制处理机和传输链路所形成的负责数据通信处理的独立数据通信系统。

一、计算机网络的功能

计算机网络功能具有很多, 其中最基本的功能为数据通信, 当中包括如信息查询与检索, 办公自动化, 文件传输与交换以及管理信息系统等各种类型。除了数据通信功能以外, 计算机网络还具有包括数据, 信息, 软件以及硬件在内的网络资源共享功能, 例如, 某些地区或单位的数据库 (如飞机机票、饭店客房等) 可供全网使用;某些单位设计的软件可供需要的地方有偿调用或办理一定手续后调用;一些外部设备如打印机, 可面向用户, 使不具有这些设备的地方也能使用这些硬件设备。如果不能实现资源共享, 各地区都需要有完整的一套软、硬件及数据资源, 则将大大地增加全系统的投资费用。

分布处理功能也是计算机网络的其中一个较为重要的功能之一, 若某台计算机负载过重时, 或是此计算机在处理某项任务时, 网络可依据判断将新接受的工作任务分配给没有接受到任务的计算机处理。面对比较大型且综合性较强的问题, 应用分布处理可以均衡各个计算机处理工作任务的负担, 达到问题实时处理的目标, 该功能既是将各个不同的问题交给不同的计算机去分别处理各个不同的问题, 这样有利于网络资源的充分利用, 从而增强计算机的处理能力。

二、计算机网络的应用

伴随计算机网络的迅速发展, 计算机网络在社会上的普及率也越来越高, 从而有效地促进人类文明渐渐的走进信息化的时代发展。如今计算机网络的应用已经涉及到政府, 企业, 个人, 医疗, 教育以及军事等各大领域中, 人类的生产生活中对计算机网络的依赖程度也越来越大, 计算机网络对人类的学习, 工作以及日常生活带来了深远且巨大的影响, 与此同时计算机网络对于社会的发展以及各类社会经济活动都具有决定性的作用。

2.1计算机网络在企业管理系统中的应用。ERP是目前计算机网络应用在企业网络管理中最常见的一种, 随着计算机网络技术的发展, ERP在企业网络管理系统中的应用也越发成熟。ERP的全称是企业资源计划 (Enterprise Resources Planning) , 其主要是把企业各个方面的资源进行整合, 然后更加科学有效地进行规划, 管理, 操控。我们可以从以下这三个层次进行理解:管理的思想, 研发的软件产品, 能被应用的系统。即面对企业较为核心的业务管理时, 我们将信息集成统一规划, 将优秀的管理, 流畅的业务流程, 便捷的基础数据, 加上人力与物理, 等其他软硬件集于一体, 充分有效的去完成该做的业务。

在这个知识经济与信息潮流的时代, 各个企业都在加快信息化建设的步伐, 然后ERP就是解决企业这种“病患”的最佳良药, 它不仅能解决在这个商品竞争大市场下的企业核心问题, 更加能使企业在实践中获得更好的实用可行性, 从EPR在部分企业中取得的成就与辉煌我们可以知道, EPR的网络管理系统的真实有效性, 也证明了它是无可置疑的新型管理模式, 可以更好地管理好企业, 也能为企业带来真正的经济效益。EPR对于任何企业来说都是足够吸引的, 它能使企业在世界经济舞台中找到自己的位子, 他能使决策层的管理思想理念得到更好的传递, 他能使决策能够更好的执行, 更加鲜明地表现出企业的经营特点吸引更多的消费者。

2.2计算机网络在校园网中的应用。我们可以由美国缅因州的贝瑟尔国家培训实验室所以研究的学习金字塔中得知, 在校园课堂教学中老师要尽可能地采用精讲的课堂教学模式, 集中对知识的重点难点以及学生存在的疑问进行点拨, 在课堂时间的分配上尽可能地给予学生充足的讨论与联系时间, 创造更多的机会让学生学会在应用中学习, 在实践中巩固知识。教教材, 照本宣科, “填鸭式”的传统“教书匠”已不能适应新课程的教学要求。根据学习金字塔的提示, 需要对传统教学进行一次真正的颠覆, 顺应信息时代的发展计算机网络将会在校园教学中的到更加广泛的应用。

信息时代发展的步伐, 让学校在教育上选择迈向网络教学的发展, 然而网络教学的开展不但会给与学习教育有利的一面同时还会引入不利的隐患, 即便如此学校也需要积极创造更多的条件, 大胆涉足网络教学, 因为随着我国教育信息化进程的推进以及网络教学技术的不断发展, 网络教学越来越满足教学的需要而将会成为一种主流的教学方式。但与此同时, 不应完全否定传统课堂教学的优长, 学校应充分发挥其特有的人文和情感氛围, 注重教学的优化设计, 寻求课堂教学和网络教学的最佳结合点, 优质高效地培养能够适应时代要求适合21世纪需要的新型人才。

2.3计算机网络在远程教育上的应用。远程教育在让知识传播变得更加多元化, 智能化甚至是多样化等各种便捷有利的优势, 彻底地改变了传统教育知识传播在空间上的局限性。应用计算机网络对学生灌输教育重点时, 能达到传统教育所达到不到的将知识有口述的抽象化转变为实体展示的现实化, 使得学生对于知识点的理解能更加清晰, 同时在学习的过程中也生动有趣的多, 应用多媒体制造PPT等教学辅助软件还能让知识走出枯燥乏味的课本, 更加生动地展示到学生面前。计算机网络能帮助远程教育实现智能化的功能, 让知识的传授者与接受者都不在仅仅局限于同一时间, 统一区域之内, 让学习者能更加自主弹性的选择自己的学习时间, 同时也不用担心错过重要的知识点, 也有助于学习者对知识的温故知新。计算机网络在远程教育上的应用, 不但实现了知识传播的广, 速度快的效果, 还优化了教育的方式与方法, 新颖有趣的传授方式也加大了学习者对知识接受的兴趣, 有效的提高学习效率。

伴随着计算机网络技术的不断升级与普及, 远程教育也将渐渐成为信息时代发展中炙手可热的新型学习方式, 成为知识传播与接收的新式渠道。计算机网络计算的不断优化, 也是远程教育一步一步实现知识学习多样化, 智能化以及多元化的重要辅助条件, 远程教育未来的不断普及与发展都与计算机网络的应用普及率, 技术完善率等息息相关。

三、结语

计算机网络的功能与应用为人类生活带来了更多的便利, 也提高了社会信息传递与资源分享的实时性, 面对计算机网络的功能与应用给予人类生产生活所带来的便捷等相关优势的同时, 还应时刻警惕如今计算机网络应用膨胀多存在的不良影响。计算机网络是一把双刃剑, 网络秩序控制的不完善, 让不法分子利用计算机网络所具有的功能为社会网络活动带来负面影响, 因此合理的应用与管理计算机网络是计算机网络未来发展的重要指导方针与发展趋势要求。只有健康地利用计算机网络功能, 才能最大效益的应用到计算机网络的便利, 最大效益的发挥计算机网络的优势。

参考文献

[1]黎江, 陆瑶彦.计算机网络在实践中的应用[J].科技与生活, 2012 (12) :100-100.

[2]刘钰慧.浅谈计算机网络应用基础[J].黑龙江科技信息, 2013 (21) .

[3]滕林山.浅谈计算机网络的发展应用[J].计算机光盘软件与应用, 2014 (10) :18-18.

计算机网络及应用学习总结 第2篇

缘于对计算机网络比较感兴趣再加上公选课还差1.5个学分就选了这门公选课,除了因为重修课而两节课请假,其余的课每次都到了,可惜由于对公选课的一贯忽视,前几节课没怎么听,后来有节课上用心听了老师所讲的课,发现老师讲的通俗易懂,贴近实际,觉得很好,甚至后悔前几节课没认真听,所以对于老师所讲的内容也记得不全了。但我深知知识的重要性,特别是在当今的信息社会,时不时需要与网络打交道,因此了解基本的计算机网络知识尤为重要。

在本次《计算机网络技术及应用》公选课中,我学到了很多有关计算机网络方面的知识,很多以前有困惑的地方也弄明白了。例如IP地址分配等。具体学习到了以下诸多知识。

首先是计算机网络概论,网络的分类,它可以按拓扑结构分类,网络控制方式和作用范围等分类。例如按作用范围可分为局域网(LAN)、城域网(MAN)、广域网(WAN)、互联网(Internet)。接着是计算机网络基本原理,其中主要有层次结构,网络协议,特别讲了TCP/IP体系结构,数据传输方式串行通信与并行通信数据通信方式,各种传输介质:双绞线,同轴电缆,光纤。IP技术中主要有IP地址的各字段含义和分类,IPv6;IPv6的特点;地址空间分配;地址类型;特殊IPv6地址;地址表示法。然后是无线局域网,局域网标准主要类型接入设备;配置方式;应用,再然后讲了计算机网络设备:服务器,调制解调器,传输协议,网卡,集线器,交换机,路由器。防火墙则主要讲了防火墙的基本特征防火墙的主要功能。网络互连设备有中继器,网桥和网关。Internet组成部分,主要功能,逻辑结构,工作模式,提供的服务和接入技术以及网络连接测试。最后讲了网络系统集成、规划与设计。

在这么多知识点中,我对IP地址比较感兴趣,我以前只是以为ip地址就像一个网络区分的编码,真没想到它还有这么多意义,更没想到自己一直在用上午ip地址原来不是真实的地址。ip地址:互联网协议地址(Internet Protocol Address,又译为网际协议地址),缩写为IP地址(IP Address)。IP地址是IP协议提供的一种统一的地址格式。IP地址是一个32位的二进制数,通常被分割为4个“8位二进制数”(也就是4个字节)。IP地址通常用“点分十进制”表示成(a.b.c.d)的形式,其中,a,b,c,d都是0~255之间的十进制整数。整个学习过程中,不仅学到很多实用的网络知识,还了解了与网络各层次相应的物理设备的基本作用。例如网络层的路由器,基本上每个寝室会有一个。

基于计算机网络安全应用及防御研究 第3篇

[关键词]计算机;网络安全;应用;防御

[中图分类号]TN915.08 [文献标识码]A [文章编号]1672-5158(2013)06-0112-02

计算机网络安全包含信息安全及控制安全。信息安全是指系统中数据、网络软件、硬盘,因为偶然或恶意遭受损坏,系统能正常可靠运行不受其影响,信息服务不会终端。信息安全定义为:信息可用性、完整性、真实性及保密性。控制安全则是对用户的身份不可否认、可认证、授权及访问。当前网络信息开放的环境下,计算机网络安全只要表现为系统稳定安全运行,特别是计算机的信息系统运行安全可靠,这是网络安全的核心。网络安全影响因素较多,在网络发展过程中,只有充分保证计算机网络系统安全,才能保障互联网的稳步发展。

1 影响网络安全的主要因素

1.1 常见的问题

1.1.1 软件漏洞

任何操作系统或者网络软件都可能存在这样那样的缺陷及漏洞,就是这些缺陷与漏洞为病毒及黑客打开了一扇大门,让计算机在网络中处于危险之地,成为众矢之的。从实际情况的分析发现,如果安全问题源自于网络系统自身,问题大都是该系统中存在漏洞造成。这些漏洞源自于软硬件以及各种协议,或者系统自身安全措施上存在缺陷。

1.1.2 TCP/IP具备脆弱性

TCP/IP协议是国际互联网络的基础,但是协议并没有考虑到网络安全性的问题。而且该协议的大多数内容都是公开的,假如有人想当熟悉TCP/IP协议,就能够采用一定技术,利用其安全缺陷,通过网络进行攻击。比如黑客要攻击某人的电脑,就会通过相应软件跟踪查询其联网的TCP/IP地址,进而实现入侵目的。

1.1.3 网络结构具备不安全性

如今使用的因特网属于网间网技术,这种技术是许多个局域网共同形成一个较大的网络。当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发。如果黑客掌控了传输数据流的某台主机,就能够劫持传输的各个数据包。

1.1.4 病毒

事实上病毒也是一种程序,能够通过计算机间进行传播,每经过一个地方都要感染,并经过复制粘附于到文件之中。病毒具备较强感染性、潜伏性及触发性,而且其破坏性也大。

1.1.5 安全意识不高

网络设置中有很多安全保护屏障,但是很多使用者安全意识较低,根本不关注这些网络设置,导致这些保护措施和没有一样。比如认为防火墙的服务器在认证中麻烦,直接采用PPP连接,导致防火墙起不到应有功效。

1.2 ARP欺骗问题

如今,计算机网络中出现的安全事故越来越多,成为了人们关注的重要问题之一,比如有时候打开网页发现IE地址被修改了,网页的页面显示出病毒超链接、网页出错信息等。这些都导致上网速度降低。有时候使用Ping或者是DNS检验其连通性,占有时间不但长,而且会逐渐变慢,有时候还会出现丢包现象。一旦出现了这种现象就要先进行杀毒与安装防火墙,如果不能够解决问题,就要检查源程序是不是被挂木马。如果一切正常,有可能是遇到了ARP欺骗问题。

2 计算机网络安全应对措施

2.1 常见技术措施

2.1.1 身份认证

控制访问的基础就是身份认证,也是防御主动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为US-BKEY认证方法,即将软硬件结合起来,极大处理好了易用性与安全性间的矛盾。而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大地增加了使用信息的安全性。

2.1.2 控制访问

访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。普遍采用实时监控,如图1所示。

2.1.3 数据保密

这种措施主要是针对泄露信息的防御措施,也是一种常用确保通信安全手段。但是随着计算机网络技术快速发展,导致传统加密算法不断被破译,只有更高强度加密算法才能够适应需要,比如如今的公开密钥算法、DES算法等

2.1.4 数据完整性

要防范非法篡改文件、信息等最有效措施就是确保数据的完整性。只有这样才不留下缝隙,才不被病毒及黑客等入侵。

2.1.5 加密机制

对于网络上传播的数据最好采用加密,这种方式是如今比较特殊的电子交易模式。现在最为普及的加密方式分为对称加密与非对称加密这两种技术模式。

2.1.6 PKI技术

这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。PKI技术中最为核心的部分是信息安全,这也是电子商务中之基础以及关键的技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全保护作用,进一步促进了电子交易的安全。PKI技术正是电子政务、电子商务等使用的密码技术,它有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。

2.1.7 入侵检测技术

为了进一步提升网络安全技术,对防火墙可做有效补充(见图2),那就是增加了入侵检测技术(IDS)。采用这种技术能在短时间发现是否存在安全问题,网路是否被攻击,有效地提升了管理人员对网络管理能力,进而增强了信息安全的完整性。

2.1.8 备份系统

这种方式就是对计算机中使用的数据与系统信息进行备份,能够对发生硬件故障或者人为失误起保护作用。

2.2 防范ARP欺骗

2.2.1 搞好网关防范

在防范ARP欺骗中最為有效的防范之一是网关防范,即,使用绑定IP-MAC地址。将每个计算机IP地址绑定在路由器中,就能够有效阻止路由器再接受其他的IP数据,也就阻止了更新ARP缓存表,起到了对ARP欺骗的防范作用。

2.2.2 搞好计算机防范

对局域网外部做好了防范工作,还必须要严格防范计算机自身。最主要做法就是确保计算机中ARP缓存的数据时时刻刻在正确状态。如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,都可以ReARP病毒有效防范。对于一些难度大的病毒,还能够采用dos指令“ARPd”,清除掉ARP缓存,再采用一些指令对网关静态IP进行绑定,进而防止ARP病毒对计算机网络安全造成影响。

3 结束语

计算机网络的安全运行,是确保其开放性与共享性的基础条件。要从计算机网络安全的技术手段着手,有针对性地对网络存在的潜在威胁进行防范,要提高相关人员的计算机安全意识,尽量减少网络安全技术中存在的问题,保障网络正常运行。总的说来,电脑网络安全防范是一项需要持久坚持而又繁琐的工作,要持续加强观念上的重视,同时不断革新技术,才可以保障电脑网络的安全应用。

参考文献

[1]张雪莹,息海涛,防火墙技术在计算机网络安全中的应用[J]科技与企业,2013,(5)

医院计算机网络的建设及应用 第4篇

21世纪的一些重要特征就是数字化、网络化和信息化, 它是一个以网络为核心的信息时代。网络已成为信息社会的命脉和发展知识经济的重要基础, 随着社会的进步, 计算机网络已经成为人们日常生活的依赖的一部分, 人们利用计算机网络把地理位置不同的具有独立功能的多台计算机及其外部设备, 通过通信线路连接起来, 在网络操作系统, 管理软件及网络通信协议下, 实现资源共享和信息传递的计算机系统。医院的信息化发展进步, 离不开各个医疗系统的支持及辅助。现大中小医院都投入建设了或大或小的医疗信息系统。医院信息系统对医院的重要性毋庸置疑, 信息的传递要依靠网络, 实现信息化离不开完善的网络, 因此计算机网络建设更是医院信息化发展的重中之重。

1 医院网络建设的需求

一个现代化医院都需要具备一些基础信息化系统的辅助。如门诊和急诊的挂号、收费及叫号的系统, 药库的药品管理及收发药系统, 影像科的PACS (Picture Archiving and Communication Systems, 影像归档和通信系统) 、RIS (Radiology Information System, 放射科信息系统) , 检验科的LIS (Laboratory Information Management System, 专为医院检验科设计的实验室信息管理系统) , 病区的HIS (Hospital Information System, 医院信息系统) 及病历系统, 体检中心的体检系统, 病区食堂的饭卡一卡通系统, 行政部门的OA系统 (Office Automation, 办公自动化) , 以及其他的物资系统, 楼宇系统等等。

传统的系统建设大多数是分散独立的, 常常见病人拿着手工的检查单, 处方等到处询问、检查、缴费, 费时费力, 手续繁琐。患者常常找不到地, 或弄丢这个那个的单子。检验、检查结果出来以后, 还需护工去相关部门去取。医院内部的通知、公告要通过大规模的张贴, 或者电话一一告知等等, 给医院的医疗流程及管理带来诸多的不便。因此, 需要一个链路把这些系统能够连接起来, 实现各系统之间的数据传输, 结果的实时返回, 一些基础的数据资源能够共享。而计算机网络最重要的功能就是连通性 (计算机网络使网上用户之间都可以交换信息, 好像这些用户的计算机都可以彼此直接连通一样) 及共享性 (即资源共享, 可以是信息共享、软件共享, 也可以是硬件共享) , 网络技术的更新发展使得医院内部的计算机网络的组建成为可能。

2 医院网络的组建

要组建一个计算机网络, 中心机房建设是必须的, 医院的计算机网络的中心机房是所有设备的核心, 所有系统的服务器及交换设备都汇聚于此。中心机房设有核心交换机, 通过光纤把服务器及各功能楼连接, 实现数据交换。如图1所示, 采用了星形网络拓扑结构, 交换设备之间采用了单模光纤作为传输介质, 两端配于光纤收发器, 将长距离的光信号和短距离的双绞线电信号进行互换。光纤具有功率损耗小、传输距离长、传输率高、抗干扰性强等特点。交换设备通过级联方式采用带有国际标准的RJ-45插头的6类双绞线把主机与交换机连接起来, 以保证之间的数据传输。

要实现真正的通讯及共享, 光靠通信设备的把所有设备连接是不够的, 计算机网络中的数据交换必须遵守事先约定好的规则, 这些规则明确规定了所交换的数据的格式以及有关的同步问题 (同步含有时序的意思) 。网络协议 (network protocol) 简称为协议, 是为进行网络中的数据交换而建立的规则、标准或约定。其中TCP/IP (Transmission Control Protocol/Internet Protocol) 协议就是定义了设备如何连入网络, 以及数据如何在它们之间传输的基本标准。而TCP/IP协议中最重要的参数就是IP地址, IP地址的分配是件比较让人头疼的事情, 因此, 我们采用一种动态地址分配的方式———DH-CP。

DHCP (Dynamic Host Configuration Protocol, 动态主机设置协议) 是个局域网的网络协议, 它可以给内部网络的主机自动分配IP地址、网关、DNS (域名解析) 服务器、WINS服务器等。它可以划分出一段或者几段具有合法IP地址范围的作用域, 可以将作用域中IP地址租用给网络内主机。在作用域中的地址池里一定要排除服务器和一些固定的IP地址, 以免IP地址冲突。在作用域选项可以进行网关、DNS、WINS的设置。在整个医院的计算机网络存在着许多台客户端主机, 每台主机都是通过IP地址与其他的主机进行通信的。所有主机的IP地址都是由DHCP服务器通过广播的发式获得。通过对DHCP服务器技术的实现, 可以有效的减轻TCP/IP网络的规划、管理和维护工作, 解决IP地址冲突导致无法使用网络的问题, 减少维护成本, 提高运营效率。

4 总结

医院计算机网络的使用使得其信息化建设更加深入, 各项工作也正是有了网络化变得简单和方便, 优化医院医疗的流程, 很多资源能够实现分配和共享, 提高患者医疗的就医及治疗效率, 医护人员的工作效率明显改善。建设和维护医院计算机网络的稳定具有非常重要的实际意义。

摘要:随着医院信息化发展, 大量医疗软件的应用, 文章指出计算机网络的建设对医院信息化发展进步的重要性, 并提出采用星型拓扑网络结构结合DHCP技术建设医院计算机网络的方法, 实现改善医疗流程、完善和发展医院的信息化建设。

关键词:医院信息化,计算机网络,DHCP

参考文献

[1]谢希仁.计算机网络 (第五版) [M], 电子工业出版社, 2008.

网络计算及应用 第5篇

计算机及其应用、计算机网络专业毕业论文参考选题

特别说明:选题是毕业论文非常重要的一环,请认真阅读本文档后面的“毕业设计(论文)的选题”以及常见问题中有关选题方面的解答。如下所列选题并不是你的毕业论文题目,只是为你正确选题做参考。这里提醒大家,提供的参考选题仅为大家开阔思路,一般都是方向性的,题目很大,实际的毕业设计(论文)内容是比较小、比较具体的。

一、信息管理、数据库技术及应用方面 例如:

××数据库系统开发 ××网络数据库系统开发 ××管理系统设计及开发

基于C/S或B/S的事务查询系统

住宅小区智能化物业管理系统总体设计 中小学校园网信息管理平台研制 实验室管理信息系统设计与实现 企业管理信息系统设计与实现 人事管理信息系统设计与实现 学生信息管理系统设计与实现 职工信息系统设计与实现 职工工资管理系统设计与实现 客房管理系统设计与实现 考试管理信息系统设计与实现 超市管理系统设计与实现 考务管理信息系统

教务信息处理系统的设计与实现

图书馆管理系统

教学项目管理系统的设计与实现 机房日常管理管理系统的设计与实现 学籍管理系统 企业物流管理

工程项目管理系统的设计与实现

小型商业企业的管理信息系统(POS)

××MIS系统设计及实现 一个小型MIS的开发与设计 大型MIS系统的开发研究

计算机信息系统的安全性分析

二、计算机网络技术及应用方面 例如:

网络在××系统中的应用 网络在××行业中的应用

网络在××管理中的应用 ××校园网的设计与开发 ××网络软件的开发和研究 ××网络硬件的研制与开发 ××网络理论的研究

局域网、城域网的设计与开发

浅谈网络协议的选用对网络性能的影响 智能网络入侵检测技术初步研究

网络环境中的数据共享问题的分析与对策Unix与Windows NT网络互联技术 利用网络实现互动功能 利用网络实现管理功能

用户登陆与权限管理子系统 TCP/IP协议的安全隐患 局域网主干网络的选型 动态网站设计 网络状态监测系统

基于电子商务的ERP系统 网络协议的描述与实现 网上商店的设计与实现 局域网技术及发展前景 电子商务技术与安全探讨

家庭Internet接入方案及网络组建 Web服务组件

局域网图书资料查询系统 数字图书馆

三、网页制作及应用方面 例如:

基于网络的办公自动化系统 基于Web的××数据库开发

基于Web的××管理系统设计与实现 基于Web的网络考试系统的研究与实践

基于Linux系统下PHP动态网页设计

网上测评系统的设计

基于web网站的综合考评系统的设计 基于web网站的考试系统设计 网上选课系统的设计与实现 网上教育资源库系统的设计 基于互联网的学习课件的研制

基于互联网的辅导答疑系统研制 个人网页设计 ××单位网站设计 ××主页设计和制作

用×××技术实现一个网络留言版 用×××技术实现一个网络论坛 基于ASP的WEB数据库开发

四、多媒体制作及应用 例如:

教学中常见表现手法在AW平台上的实现 教学中常见表现手法在PPT平台上的实现 多媒体课件制作中的跨平台操作 Flash动画制作

《××课程》网络课件设计与制作

《××课程》多媒体课件设计与制作 《××课程》电子教案课件设计与制作

《××课程》CAI课件设计与开发

××教学演示系统

五、计算机其他方面 例如:

试题库软件设计

基于教学型软件的设计与实现 基于练习型交互软件的设计与实现 基于游戏型学习软件的设计与实现

××试题库自动出卷系统的设计与实现

试卷自动生成系统设计

数据采集与图象处理系统的设计与实现 DSP在音频压缩中的应用

一个三维图形系统

小波变换在图像处理中的应用 经典图像压缩算法比较

对某个实用算法的分析评价 基于VC实现××软件 基于VB实现××软件

撰写要求

理工类专科学生要获得科学研究、工程设计、项目开发等方面的初步训练,并熟悉科技报告、学术论文等撰写的基本要求。专科生的毕业报告,是研究、设计或开发等成果的科学表述,是具有一定参考价值的学术论文。专科学生毕业报告的基本要求与本科学生的毕业设计(论文)相同。毕业设计(论文)的类型

不同学科具有不同的毕业设计(论文)类型,理工学科一般可分为下面几种类型: 1.工程型毕业设计(论文)

工程设计是设计中的一种,其目的在于将技术原理转化为技术现实;或者,将科研成果转化为生产力。按其特征不同,工程设计可分为:产品设计、部件设计、布线设计、机房设计、网络规划、管理系统和监控系统设计等等。

2.科研型毕业设计(论文)

这一类型毕业设计的特点是带有探索性,以期在某个关键技术上有所突破,不一定要求做出工程产品。

3.理论型毕业设计(论文)

这一类毕业设计重点是写毕业论文,一般先根据具体条件建立一个数学模型,推导出相应的表达式,利用计算机计算出结果并画出各种曲线,然后对曲线和结果加以分析,再提出结论性意见。

具体来说,毕业设计(论文)可以有如下几种形式:

· 完成一个不太大的实际项目或在某一个较大的项目中设计并完成一个模块(如应用软件、工具软件或自行设计的板卡、接口等等),然后以工程项目总结或科研报告等形式完成论文。

· 对一个即将进行的项目的一部分进行系统分析(需求分析、平台选型、分块、设计部分模块的细化)。例如对一个大中型企业管理信息系统中的财务部分进行调研,分析和设计等,这类工作可以没有具体编程,但应得到有关方面的初步认可,有一定的工作量。

· 对所学学科中某一项领域的先进技术或成熟产品进行分析、比较,进而能提出自己的评价和有针对性创见。

· 对学科中某一个理论问题有一定见解,接近或达到了在杂志上发表的水平。例如,解决了一个众所周知的问题,纠正了某杂志上理论的错误且提出解决修正方案,或自己提出有意义的模型、定义,且有定理、命题、或性能比较、分析、测试报告等。毕业设计(论文)的选题

毕业设计(论文)的题目应符合所学专业范围和知识结构的基本要求,毕业设计(论文)的内容要紧密结合当前国家经济发展或最新科学技术情况做到既要有理论与方法的研究,又要有应用前景。对于有指导教师的毕业学生,通常由指导教师结合自己科研和教学活动选择毕业设计(论文)的内容和题目。指导教师通常从项目中选取专科学生能完成的模块,交给学生作;也会根据社会需求,选择题目;或者从过去比较成熟的项目、产品中抽出部分内容、并加以简化形成适合毕业(设计)论文的内容;还可能从前几年毕业(设计)论文选择比较优秀的内容重新由新一级毕业生完成,以达到毕业(设计)论文的要求。有些学生愿意自选题目,这是因为有些学生已联系好毕业后的工作单位,工作单位要求学生作某方面的项目,或已交给学生某方面的项目;这种情况下,毕业设计的项目需要经过指导教师认可。

对于没有指导教师的远程、函授、自考等毕业学生,通常要求学生自己确定毕业设计(论文)的内容和题目。学生自主选题,既要结合本单位或本人从事的工作,又要有明确的实际背景和应用。毕业设计(论文)的内容可以是自己的工作项目,可以是某个科研项目,也可以是自选的设计内容,还可以是某个研究领域方向或研究成果的总结;但对于计算机应用等相关专业的毕业报告内容应与计算机或其应用技术相关,不要跑题或偏题。

毕业设计(论文)的选题应遵循学术论文的选题原则,选择学术领域里有价值的课题并注意是否有利于展开。但是,毕业论文是对学生学业的综合考查,是对学生进行能力上的训练,且为时不长,这些特点决定了毕业论文的选题有其特殊的要求。例如,专科学生可以从面向应用的专业课程中选择较大型的实践课题(大作业)作为毕业报告;也可以实践一个开发项目或探讨一个课题,并以毕业报告形式进行总结,熟悉项目开发、科学研究和论文撰写的过程。文后有部分参考选题,但一定要注意:参考选题并不是毕业报告(论文)题目,它们只是提供选题的一个大致范围。参考选题的题目往往都很大,而实际的毕业报告(论文)题目往往比较具体。

自主选题时,学生要注意如下几个问题: 1.选题方向与专业对口 毕业论文的写作目的,与高校的培养目标相联系,重在培养学生综合运用所学专业理论知识去解决实际问题的能力,使其受到科学研究的基本训练。所以选题一般不应超出专业内容的范围。

2.选题要考虑主客观条件

选题时,应对自己有正确的客观估计。如,自己掌握材料的深度和广度,驾驭材料的能力,对课题的理解程度等。根据自己的长处和兴趣爱好,扬长避短充分发挥主观优势。同时还要充分了解学术界的研究现状。如,本课题研究已有的成果,还存在哪些问题,尚待研究的问题,尚待解决的问题及迫切程度,社会需要和科学发展的趋势。另外,只有把主客两方面的条件结合起来,才能选出最适合自己的课题来。

3.选题时间宜适中

选题要尽量早些,以便有充分的时间积累材料。但又不宜过早,过早选题,自己的专业知识还较单薄,如果在对本学科领域的学术研究状况知之甚少的情况下,贸然选题,难免失之偏颇。从基础课、专业课的情况来看,一般从毕业的前一学年考虑比较合适,这时既有了一定的专业基础、不致于茫然无从,又可以比较从容地准备,读书、积累材料;对自己学得好又有兴趣的课程,也有足够的时间和精力深入探讨。如果到最后阶段才考虑选题,就会显得很仓促,无暇把问题考虑成熟,研究透彻。

4.课题难易要适度 选择的课题难易要适度。难度大的课题当然更有科学价值,但对刚刚涉足科学领域的大学生来说,往往力不胜任,难以完成。而难度小的课题,学生就会失去一次科学研究规范训练的机会,达不到写作毕业论文的目的:因此,课题既要有一定的难度,有一定的工作量,又要结合自己的知识水平和实际能力。

5.课题大小要得当

毕业论文主要是反映学生能否运用所学基础和专业知识来分析和解决本学科内某一基本问题的学术水平和运用能力。所以,毕业论题不可能囊括学习期间的全部知识,也不可能解决本学科的全部问题。一篇毕业论文只需论述某一基本问题的某一重要侧面,或是对某些基本的理论、原理有比较系统的整理等。因此,在选题时,要根据本人的专业基础和时间及其它相关因素,如资料条件、经费许可,指导力量等,综合考查以选择大小适当的课题。否则,课题过大,问题均难以研究深入,可能导致虎头蛇尾,草草收摊;题目过小,不能充分挖掘自己的潜力,发挥自己的才能,论文达不到应有的水平和深度,也反映不出自己的实际功底和能力。毕业论文的写作

理工科学生应在完成毕业设计要求的基础上撰写毕业论文,要充分体现毕业设计过程中所作的工作。毕业论文(设计)应反映出学生能够准确地掌握大学阶段所学的专业基础知识,基本学会综合运用所学知识进行科学研究的方法,对从事的设计内容和所研究的题目有一定的心得体会。毕业论文(设计)内容要翔实、论点要正确,避免空洞无物,脱离实际或抄袭他人之作。毕业论文撰写是本科生培养过程的基本训练之一。其撰写应符合国家及各专业部门制定的有关标准,符合汉语语法规范。

毕业论文包括题目、摘要、关键词、目录、正文、参考文献和附录等几部分。

3.1 题目

题目是毕业论文(设计)最重要内容的概括,应该简短、明确,不超过25汉字。读者通过标题,能大致了解文章的内容、专业的特点和学科的范畴。

例如,“图像处理的某些问题的研究”,“论防火墙技术”等题目就不合适。因为其中的“某些问题”不如换成最中心的词汇。论防火墙技术题目太大,不适合本科生作。题目中还应该避免使用不常见的缩略词、代号和公式等。

3.2 摘要

摘要是毕业论文(设计)主要内容的提要,应该扼要叙述本论文的主要内容、特点,文字要精炼,应是一篇具有独立性和完整性的短文。摘要应包括本论文的主要成果和结论性意见、要突出自己的工作、论文的创造性和新见解。论文摘要的字数一般不超过500汉字,一般还要有对应的英文摘要。

论文摘要是论文的缩影,是检索论文的主要方法之一,也是学术期刊是否收录论文的关键内容。摘要不是目录,并要避免将摘要写成目录式的内容介绍。除了实在无变通办法可用以外,摘要中不用图、表、化学结构式、非公知公用的符号和术语。

摘要可以在全文写完后再写,中英文摘要应一致要。写英文摘要时,可先用英文的习惯和用语写摘要(可以借助于电子词典),然后英译汉,用中文摘要去将就英文摘要。反过来,如果先写好中文摘要,再汉译英,则很难把英文摘要写得地道。

3.3 关键词

关键词是供检索用的主题词条,应采用能覆盖论文主要内容的通用技术词条,一般列3~5个。

关键词是从论文的题目、摘要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作计算机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。

3.4 目录

目录通常独立成页,包括论文中全部章、节的标题及页码。3.5 正文

正文是毕业论文(设计)的核心内容,包括前言、主体、结论三大部分。通常对正文字数(包括标点符号、图表等)都有一个要求。例如对专科毕业报告一般要求为5千字左右,通常不能少于4千汉字、但也不提倡过多、一般不要超过1万汉字。

3.5.1 前言

前言又称引言、序言、导言、导论等,用在论文的开头。前言要紧扣主题,简洁明确。前言一般要说明毕业设计(论文)工作的选题目的、背景和意义,概括地写出作者的主要工作、主要成果等研究内容。前言还可以综合评述前人工作和进行现状分析,本人将有哪些补充、纠正或发展,还可以简单介绍研究方法。前言部分最后还可以介绍文章的组织情况、各节主要内容等。

前言只是论文的开头,一般较短,可以不必写前言这个标题。3.5.2 主体

主体是论文的主要部分,应该结构合理、层次清楚、重点突出,文字简练通顺、用词准确而不夸张。

论文主体各部分应详略得当、突出作者的见解和工作,把自己的创新写深写透。一个项目中工作很多,有些是同行皆知,自己也无创新的,可以略写,要多写自己遇到的特殊困难和创造的特殊解决方法。使别人读了能学到东西,看到作者的创意。为了突出特色,还可以在一节中分成小标题写,一个问题一小段。综述要有述有评有比较。只要是作了实验,写了程序,一般是想写的太多,写不完。反之,会感到空虚,没有写的,有的学生抄书来充篇幅,效果不好。一般性地介绍相关工作(前人成果)部分不应该超过总篇幅的1/6。

正文中可以采用图形、表格等形式辅助论述观点或描述设计过程,适当采用程序界面、关键源程序段,并结合设计任务或研究工作进行说明;但不要大量地粘贴图形和源程序(这些可以作为附录)。

学位论文的图、表、附注、参考文献、公式、算式等,一律用阿拉伯数字依序连续编排序号,可就全篇顺序编号,也可分章依序编号。其标注形式应便于区别,如图

1、图2.1;表

2、表3.2;附注1);文献「4」;式(5)等。其中图、表等应有简短确切的题名,连同图号(表号)置于图下(表上)。

由于毕业论文(设计)类型不同、特点各异,毕业生在搜集整理论文的素材、组织安排论文的结构等方面,应有所不同。

以应用开发为主的毕业论文(设计),应该简单介绍毕业设计的软硬件环境,采用的程序、工具等;要重点论述自己的毕业设计工作,采用的新技术、新方法,解决的理论或技术难题;最后给出所编写完成的程序的功能,毕业设计达到的技术指标或设计结论等。例如,论文可以包括:调查对象、实验和观测方法、仪器设备、材料原料、实验和观测结果、计算方法和编程原理、数据资料、经过加工整理的图表、形成的论点和导出的结论等。论文还可以包括:系统体系结构,程序模块调用关系,数据结构,算法,实验或测试等内容。

以科学研究为主的毕业论文,要以充分有力的材料阐述自己的观点及其论据,重点论述作者的研究方法和研究成果。可以重点描述要解决的问题的来源、难度,解决问题所用到的基本知识,给出问题解决方案,包括定理证明,算法设计,复杂性分析等。可以分析对象的特点、实验数据,可以给出基于分析比较的结果,提出某些设计实现方案,和进行一些实验工作。

具体到每篇论文,其结构安排和内容划分不是绝对的,可依据各自工作的实际情况,采用某一种或某几种混合的方式指导自己论文的写作。但无论采用什么样的结构,一定要突出自己的工作内容,要贯穿一条逻辑线索,切不可泛论成文或堆砌成文,3.5.3 结论 结论是对整个毕业论文(设计)主要成果的归纳,不是正文中各段小结的简单重复,要突出毕业设计(论文)的创新点,以简练的文字对毕业设计(论文)的主要工作进行评价,并做到首尾对照;结论部分还可以写对课题研究的展望,提及进一步探讨的问题或可能解决的途径等。

结论部分作为新的段落,可以用空行分隔论文主体,不必写结论这个标题。如果结论部分内容很多,也可以设置结论作为一个标题。

3.6 参考文献

参考文献是毕业设计和撰写论文过程中研读和引用的一些文章或资料,包括专著(教材)、学术期刊和学术会议中的论文、技术报告等。作者要按照论文中引用参考文献的先后顺序,(另起一页)编号罗列,如[1]、[2]。

参考文献是论文不可缺少的组成部分。它反映论文的取材来源、材料的广博程度。论文中引用的文献应以近期发表的与论文工作直接有关的学术期刊类文献为主。罗列参考文献即是对引用文献作者的尊重,也是论文的有力补充。

为便于读者查找,应该遵循国家的著录格式要求书写参考文献,内容要完整准确。著录项目依次是作者(译者)、文章名、学术刊物名、年、卷(期)、起止页码。引用网上参考文献时,应注明该文献的准确网页地址。

3.7 附录

附录是与毕业设计(论文)有关但不宜放在正文中的内容,例如程序流程图、源程序清单、公式的推导、图纸、数据表格等有参考价值的内容。毕业论文的格式(参考)

毕业论文必须按照学校或院系的具体要求装订后按时提交。例如,学校或院系通常规定有统一的封面和封底,要求使用A4纸打印,左侧装订成册。使用A4纸的页面设置是:上下页边距2.54厘米、左右边距3.17厘米、页眉/页脚1.5/1.75厘米。

学生需要掌握常用文字处理软件的使用,将毕业论文排版,以整齐美观为基本要求,不应出现随意断行、错字别字等不符合中文规范的情况。下面仅是一个参考格式。

题目(居中、黑体小二号字,不超过25汉字)

摘要(黑体五字)摘要内容(宋体五号字,不超过500汉字)关键词(黑体五字)关键词内容(宋体五号字,3~5个)

目录(居中、黑体小三号字,可单独一页)

标题...............................................页码(左对齐、宋体五号字)

前言内容(正文格式:两端对齐、宋体小四号字,首行缩进2个字符)

1 标题1(左对齐、黑体三号字)

1.1 标题2(左对齐、黑体小三号字)

1.1.1 标题3(左对齐、黑体四号字)

1.标题4(左对齐、黑体小四号字,缩进2个字符)

正文内容(正文格式)

结论内容(正文格式)

参考文献(标题2格式)

典型文献著录格式如下(双端对齐、宋体五号字)作者.书名.版次.出版者,出版年:引用部分起止页码(著作图书文献)2 作者.文章名.学术刊物名.年,卷(期):引用部分起止页码(学术刊物文献)

附录(标题2格式)

附录内容(两端对齐、宋体五号字,首行缩进2个字符)毕业论文的常见问题及其解答

下面以问答方式对毕业设计及毕业论文写作过程中常见的问题,给予解答。

5.1 选题方面

问题1:

什么样的毕业设计(论文)选题比较好? 回复:

(1)建议的选题内容(优秀论文的特点)

自己主持或参与的较成熟的系统介绍,重点论述在其中自己的工作、创新等。结合自己的工作实际或开发项目进行毕业设计,虽然不一定完成,但只要实现部分功能就可以作个总结写成论文。自己设计或参与的简单系统,在指导教师的指导下进一步完善、形成具有一定实用价值的软硬件产品。

在毕业设计(论文)期间,完成一个简单的项目或系统(或是其中的一个模块)、或者只是一个功能简单的软件,然后写成论文。

由指导教师提供一个实际项目或者是已有项目(或其中部分模块),学生在毕业设计其中,学习相应开发工具,完成这个项目、达到毕业设计(论文)要求。

根据个人工作、兴趣爱好、特点优势等,参照指导教师的意见和提供的软硬件条件(环境),选择一个能够完成的软硬件产品、进行设计和实现,达到毕业设计(论文)的目的。

(2)绝对禁止的做法(不及格论文的原因)

全文或绝大部分抄袭已有论文(互联网、期刊杂志、以往论文等)。

跑题或偏题。论文的主题与计算机及其应用技术无关,或虽然从题目上看相关、但实际内容或论述重点与计算机及其应用技术没有关系。东拼西凑形成一个没有主题、没有逻辑,自己都不明白的文章。

毕业设计(论文)没有达到规定的基本要求,不按时、不按格式提交毕业论文,不按规定参加毕业论文答辩。

(3)不建议的选题内容:

对技术性问题只是进行简单的总结。

就某个问题一般性地谈论现状、发展或综述。问题2:

我看过毕业设计(论文)的参考题目,但我还是不知道该选择哪个题目。回复:

这里提醒大家,提供的参考选题仅为大家开阔思路,一般都是方向性的,题目很大(通常个人没有能力全部完成),实际的毕业设计(论文)内容是比较小的、比较具体的。

例如:可以了解一下你们单位目前“人事管理”是如何实现的,是否可以利用计算机辅助管理。可以选择其中部分管理内容,哪怕是很简单的项目管理。可以分析现在的工作流程,尝试利用数据库解决。分析应该如何设计数据库,各个字段如何设计,形成一个简单的数据库系统。然后,利用你熟悉的PowerBuilder、VB甚至Microsoft Access等实现。论文就可以书写你的开发过程。

如果熟悉某个开发工具,或者某个方面,也可以选择其中部分内容。也可以从现有的一些比较成熟的内容改造。例如用VC开发一个小程序。这样通过毕业设计熟悉了VC开发环境,并有一个具体的程序结果。毕业论文就可以写VC有关技术特点,开发具体程序的过程和方法,说明程序流程,遇到的问题等。

毕业设计的基本要求就是给学生一个解决实际问题的锻炼,并不要求很高的技术难度。建议读一读计算机方面的专业期刊,你就会体会毕业论文是怎样的情况和要求。问题3:

我选了《多媒体技术的社会需求》做为毕业设计已经进行了两天,写了一些东西,同时做了一部分幻灯片,有了一些进展。我可以继续进行下去么?

回复: 从题目《多媒体技术的社会需求》来看,题目过大而且有些偏题,不知主体内容是什么?这是我们不推荐的、大家应该慎重选择的选题类型。谈论“社会需求”显然范围太大、也非常空洞,重点不是多媒体技术又使得内容技术性不强、技术含量低,所以有些跑题。这更象是一篇教育、管理等文科专业的毕业论文。

针对这个方向,建议采用“多媒体技术在中学教学的应用”,其中“中学教学”也可以换为“大学教学”或某个具体领域。论文内容可以先介绍当前多媒体技术的应用现状、在具体领域的应用情况,也可以指出其中的问题;然后说明自己在工作中如何应用多媒体技术,解决具体的问题或制作的具体文档等;最后进行总结、展望等。问题4:

我现在做的论文的题目是《计算机网络安全浅谈》,是参考《计算机网络》教材做的。本来以为这方面的东西较多,做起来可能简单一点,但是越往后做觉得越难,牵扯到的知识越多。是不是我选的题目太大了,需不需要换一个题目?

回复:

题目《计算机网络安全浅谈》作为毕业论文,不太合适,原因正是题目太大。谈什么?泛泛而谈空洞无物、只有拼凑之嫌;因为是浅谈,哪一方面都不可能深入,也就没有技术可言;所以,这类题目一般不容易写好,不推荐采用。在这个选题方向,建议从以下几个题目考虑:个人使用电脑连接宽带网之后的个人网络安全问题、或者小单位局域网环境的安全问题,再如最近冲击波等病毒引发的网络安全问题,还有某类硬件或软件产品的网络安全问题等等。问题5:

我选的这个题目《多媒体课件制作中的跨平台操作》,能找到的资料有限,一时不知从何着手去写,我应该主要写哪些方面?其中的跨平台操作可不可以以举例的方式着重写一种软件的应用呢?

回复:

看来你所指的“跨平台”是多种软件的同时应用。在PC机Windows平台,多媒体制作软件有多种,各有特点。具体应用常常需要相互借鉴、取长补短。论文最好结合一个具体应用,谈论如何相互融合、嵌入等方法、操作、注意事项等。

以举例的方式可以。但不知如何体现“跨平台”?从题目来说,这是个中心。问题6:

我的论文题目是《城镇职工基本医疗保险信息管理系统设计》。之所以这么定题,主要是我在单位一直负责我县医疗保险网络的维护工作,由于对原来的医保软件不是太满意,所以一直有一个想法,就是希望在将来条件成熟时,可以自己重新独立完成一个新的医保软件。所以,在报论文题目时,我就选了这个题目。

在写论文时,我发现由于自己工作以来一直没有参与实际软件开发项目,所以很多论文中的设想都是自己参考相关专业书籍及网络通过自己的比较得出来的结论,如我准备在Linux平台下使用j2ee架构来实现,选择用postgresql数据库,我认为这样的选择比较适合目前的情况,但我并不具有真正利用这些技术进行开发的能力,可以说,这些技术是我未来一到两年的学习计划,目前论文中的内容主要是我对自己将要开发的医保软件的一个规划和设计,但快要成文时,我发现论文中缺少了软件具体实现部分的详细叙述,而鉴于上述的原因,我没法深入写下去,十分苦恼,不知道我现在的情况应该怎么做,或者可以换一个可以目前自己实现的题目来写?

回复:

你的选题非常好,很符合个人的实际和教学的要求。

现在将你认识的问题以及设计打算整理好就是一个很好的论文。因为实际的项目比较大,现在就是总体设计阶段的总结,不必非要有软件的详细设计。问题7:

我是一名小学老师,马上就要着手写论文了,但我还有些迷惘。回复:

请认真阅读毕业设计(论文)的有关要求、写作规范、参考选题等内容。现在的关键是结合自己的工作、能力选择一个方向。例如,作为小学教师,可以考虑计算机在教学中的应用(当然主要涉及技术),象课件开发制作、教学网站开发制作等都可以。问题8:

最初的选题现在发现并不适合我,能不能换个题目?

回复:

可以,但需要抓紧时间,按照要求提交毕业论文。

5.2 排版问题

问题1:

排版后的论文,主要会有哪些问题? 回复:

(1)结构问题

论文有其自身的结构特点,如果没有组织好,就不是论文的形式。例如明显的不足:没有组织结构、没有段落标题。应该按照程序开发过程,分标题逐步展开内容。不要将问题只是简单罗列,不要太多的源程序代码;应该选择重点、难点,比较有侧重地说明。

毕业论文不是产品介绍(说明书),需要体现设计思想、开发过程、技术难题及解决方法。

建议多读几篇论文,体会优秀论文的组织结构。(2)内容方面

书写实现部分不能仅给出生成的窗口界面,而实际上应该重点论述实现过程和技术。否则论文会让人感到没有实际设计内容,只是让人看到你“画”了一些窗口。

管理系统的论文如果不是否针对一个具体单位,往往让人感到设计和实现都是“虚假”的。

论文常出现截图太多、代码太多,而且没有解释的问题。

论文不应该只是一些技巧、一些操作步骤,这样的论文质量不算高。应该将应用问题上升到理论或通用方法,从更深层次讨论。

(3)细节问题

例如没有熟练掌握Word、排版不能得心应手、不美观;没有遵循汉语行文规则:双端应对齐、首行缩进2个字符,使用中文标点;摘要、关键词、正文等不需要编号;要求A4纸打印、采用指定的封面、封底(模板文件中含有)等等。

参考文献不规范,请给出完整的条目,还包括作者、时间、题目等。问题2:

毕业论文的格式要求,以及文档的排版好像很复杂。回复:

论文的排版是个参考格式,只要美观就可以了,实际上并不复杂。作为计算机及其相关专业的毕业生来说,如果还没有掌握基本的文字处理软件实在说不过去。问题3:

论文的字数是不是都限定在5000字以上?我感觉有些论题可能写不到5000字以上,如果选了这种题目怎么办?比如我选的题目是《如何防止IP地址盗用》。

回复:

专科毕业论文的字数要求在5000字左右,4000字也可以。只要自己进行了毕业设计、认真组织有关内容,字数是不成问题的。例如,对你的选题,你可以展开IP地址的有关知识、比较防止盗用的各种方法,重点详细地论述你认为好的方法等等。问题4:

毕业论文如果设计的是一套系统,是否需要附上全部的源代码? 回复:

论文正文中论述其中的关键程序段就可以了。如果感觉有必要可以将源代码作为附录,但不是必须的。问题5:

我在加紧改进我的论文,但我感觉我的那个选题可能写不出新意了,我又重新做一份是否可以?

回复:

毕业论文是写出来的,但毕业设计是作出来的。如果是自己设计的管理系统或者自己进行了实现,就会有些体会,重点描述自己的工作就很好。如果拿一个别人的东西来,那就没有什么可说了。问题6:

我正在加紧进行毕业论文的写作。我感到自己很着急,越是着急越是感到力不从心,越是感到无从下手。我在我们单位接触到人事工资管理这一部分工作,曾对这一问题进行研究和开发,但是不是很深入。虽然困难,但是我必须要求自己要紧牙关坚持,不能放弃。我必须通过,没有理由。

回复:

网络计算及应用 第6篇

关键词:计算机 网络技术 应用及安全

随着现代科技的发展,尤其互联网技术的出现及普及,使整个世界完全打破了真正的界限,让所有人都有了一个可以分享任何事物的平台。这不但增加了人类的交流,也使人们对于所需求的东西在速度方面得到了提升,广度得到了延伸,各种利好一一出现。但是在其应用中也存在着不少的问题,如安全性、可靠性、真实性等随时都有威胁存在。

一、概述

计算机网络,顾名思义即是通过计算机与互联网技术的结合来达到使所有信息得到传输与显示,以及各种数据的处理等。一般由硬件与软件两方面构成,其中需要一些通信线路的相连,在网络通信协议与网络管理软件的协调管理之下,来实现上面所说的信息化。

二、计算机网络技术的应用

1.在军事领域的应用

计算机网络技术最早是应用于军事领域,因而其目的很明确就是为军事服务,或者进行一些更为秘密的数据传输。当然,随着它在当代社会的不断研发与推广,也使得军事教育中的各种内容与教学方式发生了根本性的转变,在军事教育与军事训练中的地位也在日益突显。尤其是当这种技术与电气设备或者军用机电设备进行联结或者实现自动化、一体化的时候,才发现这种技术的真正威力之处。

2.在企业领域中的应用

除了军事领域,其应用最广泛的是企业领域。因为其信息化、数字化的特征,与现代企业的管理方式或者发展模式最为贴近,也容易实现,操作简单,价格适宜。因此,大多数企业领域的精英会认为真正的网络时代已经来临。从另一方来看,传统的企业在这次挑战中并未输得很惨,而是积极地去利用这种新技术,使其整体的竞争力得到一个量的补充。从实质上来看,这种技术的冲击不仅仅使各大企业的经营模式发生转变,而且通过这种先进技术的创新发明与应用,更多企业最愿意做的还是去不断地探索其中的奥秘,从中找到实现成为领军企业的资本。核心技术的掌握的确给很多类似的网络公司等带来了巨大的收益。尤其以中国的阿里巴巴和美国的苹果为整个人类开拓了新的疆土,使人们的生活得到了最大的便利,改善了人们的行为习惯,也给人类注入了一种更为新鲜的血液。

这仅仅是一部分,再如医院里对于APP和计算机网络技术所衍生的各种产品的利用,也使得整个医疗行业正在发生着巨大的变革。也许现代人所讲的大健康概念,会随着时间的推移,真正会成为医疗行业最终发展的蓝图,使整个社会出现真正的医疗改革。

三、计算机网络的安全防御策略

1.TCP/UDP端口扫描

利用该技术向用户主机各端口发送此端口请求,通过对其运行的服务类型的探测,帮助用户防止恶意程序攻击,当较复杂的攻击出现,可以采用匹配的方法进行保护。

2.抵御TCP SYN攻击

80端口若受攻击,就会导致无法上网,但是可以通过检测接收到的SYN传送的数据,选用天网防火墙,从而因数据丢失达到停止接收状态,当审计时,就可以将其攻击成功抵御。

3.隐藏IP地址

由于IP地址是黑客入侵的主要通道,因而将其隐藏起来是实现保护信息的一个防御渠道。这种方法可以很好地应对来自LOOP溢出攻现与DOS攻击。只要能够使用代理服务器,就可以将其隐藏起来,当黑客探测到代理服务器时,是不能够检测到用户正在使用的主机服务器的。

4.优化系统,弥补系统漏洞

现在各种杀毒软件已经开始免费为用户服务,其中所设计的优化功能,以及系统的漏洞修复功能,都比较强大,而且操作起来相当方便,只要用户将其下载到桌面,安装后即可通过它的自主运行来检查出各种主机中所存在的问题,然后进行一键修复。现在较受用户追捧的就是360安全软件,其功能与作用也相当不错,受到了广大用户的普遍欢迎。

5.实行身份认证

对用户身份识别可以有效地使信息数据的私人化得到保证,从而将非法用户拒之于系统界面之外,使其不能获取用户的使用权从而出现信息的泄露问题。

四、小结

总之,笔者认为计算机网络技术的应用改变了人类世界发展的进程。但是其中也存在着一些问题,如技术方面的受攻击、黑客入侵、病毒侵入等都是现实存在的。因而应该提高这方面的安全意识,从技术手段着手,真正做到安全防御,以此保证它带给人类的真正价值与成果。

计算机网络局域网技术及应用 第7篇

关键词:局域网,CSMA/CD,以太网,企业网

1 局域网的基本概念

局域网 (LAN——Local Area Networ k) 是指覆盖范围仅限于有限区域的通信子网, 有时也被称为区域网络。局域网是将分散在有限地理范围内 (如一栋大楼, 一个部门) 的多台计算机通过传输媒体连接起来的通信网络, 通过功能完善的网络软件, 实现计算机之间的相互通信和共享资源。

局域网定义为:允许中等地域内的众多独立设备, 通过中等速率的物理信道, 直接互连通信的数据通信系统。

2 局域网的逻辑结构及相关标准

局域网是一类通信子网, 主要支持结点之间的信息传输, 其工作主要集中在ISO OSI/RM中物理层、数据链路层和网络层。由于局域网具有许多不同的类型, 不同类型的局域网在传输媒体使用及访问控制方法等方面具有各自的特点, 具有不同的应用背景。为了规范LAN的设计, IEEE的802委员会针对各种局域网的特点, 并且参照ISO/OSI参考模型, 制定了有关局域网的标准 (称为IEEE 802系列标准) , 该组标准中的一部分已被ISO所采纳, 对应的ISO标准为ISO 8802系列标准。

由于局域网采用广播方式发送信息 (这种方式有时也称为媒体共享) , 一个结点发出的信息可为网中所有结点所接收, 不需要路由功能, 因此局域网中可以省略独立的网络层功能, 而将排序、流量控制等部分功能归并到数据链路层解决。由于局域网中存在多种传输媒体类型, 以及多种解决媒体共享的控制方法, 所以将局域网的数据链路层分为两个子层加以考虑, 分别为逻辑链路控制子层 (LLC) 和媒体访问控制子层 (MAC) 。

3 常用的局域网技术

3.1 载波侦听多路方向/冲突检测 (CSMA/CD)

载波侦听多路访问/冲突检测 (CSMA/CD) 是目前占据市场份额最大的局域网技术。CSMA/CD是一种总线结构的网络。CS-MA/CD采用分布式控制方法, 附接总线的各个结点通过竞争的方式, 获得总线的使用权。只有获得使用权的结点才可以向总线发送信息帧, 该信息帧将被附接总线的所有结点感知。

载波侦听:发送结点在发送信息帧之前, 必须侦听媒体是否处于空闲状态。多路访问:多个结点可以同时访问媒体, 通过竞争确定占用媒体的结点。一个结点发送的信息帧可以被多个结点所接收, 通过地址 (单地址访问、组地址访问和广播地址访问) 来确定信息帧的接收者。

冲突检测:发送结点在发出信息帧的同时, 还必须监听媒体, 判断是否发生冲突 (同一时刻, 其它结点是否也在发送信息, 此时, 信息在媒体上的重叠将使得接收结点无法获得正确的接收结果) 。IEEE802.3或者ISO 8802/3定义了CSMA/CD的标准。

CSMA/CD的特点如下。

(1) 各结点采用竞争的方法抢占对共享媒体的访问权利。

(2) 网络维护方便, 增/删结点容易。

(3) 轻负载 (结点少, 或者信息发送不频繁) 时, 效率较高;重负载时, 冲突概率增加, 难以估计最坏情况下的发送延迟 (抢占到媒体访问权利的时间) 。统计表明, 如果负载超过信息容量的70%时, 网络性能将急剧下降。

(4) 重负载时难以估计最坏情况下的发送延迟的特点, 使得CSMA/CD方式不适合对实时性要求较高的应用环境。

3.2 以太网 (Ethernet)

以太网是以CSMA/CD方式工作的典型网络, 最初的以太网采用无源传输媒体——同轴电缆作为总线传输信息, 并以历史上用于表示传播电磁波的物质 (以太——Ether) 来命名。

因为DIX仅涉及OSI的低二层, 因此, 凡是低二层设计遵循DIX规范的LAN都被称为以太网。

以太网技术发展很快, 已经出现了多种形式的以太网。不同的以太网采用不同的传输媒体、具有不同的数据传输速率, 支持不同的最大网段距离, 并且具有不同的物理拓扑结构。以太网可以分成基于共享式集线器 (HUB) 的以太网, 基于交换式集线器 (Switch) 的以太网, 基于全双工交换器的以太网, 快速以太网, 千兆以太网。

3.3 基于共享式集线器 (HUB) 的以太网

集线器 (HUB) 最初是一种无源耦合器, 类似于整个总线“浓缩”到HUB中的一点。由于HUB是总线的“浓缩”, 因此, 附接HUB端口的结点共享HUB的带宽。HUB在支持结点接入的同时, 也提供信号整形、放大的功能。HUB一般具有8个或16个8针RJ-45端口。结点则通过网卡上的RJ45插口经双绞线接入HUB, 形成星形拓扑结构。多个集线器可以串接在一起, 形成较多结点的共享网络。

共享式集线器虽然在布线、稳定性和可维护性等方面解决了总线式的缺点, 但它毕竟是一种共享媒体的网络, 附接到HUB (包括串接的HUB) 的所有结点仍然属于同一个冲突域。当其中一个结点发送信息时, 其它的结点只能等待倾听和等待信道空闲。随着网络结点的增加和网络上负载的增加, 利用HUB (包括HUB串接) 形成的网络会因冲突的概率增加, 导致整个网络的性能大幅度降低。

3.4 基于交换式集线器 (Switch) 的以太网

针对共享式以太网的缺点, 人们设计了基于交换的以太网, 用专用的基于交换的集线器——以太网交换机 (Switch) 连接各计算机结点。以太网交换机在外观上类似于HUB, 但在内部采用了电路交换的原理将一个端口的输入交换到另一个指定的端口。交换器同时采用了交换和缓存机制相融合的技术, 使得附接每个端口的结点的数据的收发, 可以不受其它结点的限制。多个端口可同时进行数据交换, 从而真正地确保了每个端口可以独享带宽, 并使得整个交换器的吞吐能力得到大幅度的提高, 提高的倍数等同于端口的个数。例如:对于一个8端口的交换器, 每个端口具有10Mbps的输入/输出能力, 交换器的总吞吐能力将达到80Mbps。

交换器也可以串接或者堆叠, 堆叠是利用专门的高速背板将多个交换器级联在一起, 以增加交换器的端口数。此外, 交换器可以和HUB配合使用, 也是目前为节省投资而常用的方式。

3.5 快速以太网

快速以太网提供100Mbps的网络带宽, 采用IEEE 802.3u规范, 其特点是继承了原有的802.3的MAC访问控制技术 (CSMA/C D) , 帧格式, 接口, 以及退避算法, 将传输速率提高了10倍 (从10Mbps提高到100Mbps) ;此外, 它也可以直接利用原有的线缆设施, 从而支持10Mbps至100Mbps的无缝连接和自然过渡。由于IEEE 802.3u几乎原封不动的套用了原来的协议, 因此并不比10BASE-T存在太多的技术成分。需要指出的是, 所有的快速以太网都采用具有共享式或者交换式集线器的星形结构。对应不同的传输媒体, 具有多种基于CSMA/CD的100Mb ps快速以太网。

100BASE-TX是使用2对5类UTP的快速以太网, 一对双绞线用于发送, 另一对双绞线用于接收。使用5类UTP, 可以在100m的距离上支持高达100Mpbs的数据传输速率。

100BASE-FX是使用2芯光缆 (分别用于发送和接收信号) 的快速以太网。使用的媒体可以是单模或者多模光纤, 单段光纤的长度分别可达10km或者2km。

3.6 千兆以太网

在百兆以太网 (100Mbps) 问世不久的1996年初, IEEE 802.3委员会成立了802.3z千兆网工作组, 开始致力于更高速的千兆 (100Mbps或者1Gbps) 以太网的研究。

类似于100Mbps以太网, 千兆以太网仍然采用CSMA/CD的媒体访问控制技术, 并支持共享式、交换式、全双工和半双工的操作。目前, 世界上一些著名的网络设备厂商都推出了各自的千兆交换以太网设备, 在一些企业也已将千兆交换机作为企业局域网的主干设备, 以支持千兆的主干速率。

企业在组建局域网时, 一般将几种以太网技术结合使用, 如用千兆交换机作为局域网主干设备, 通过光纤下连100M交换机, 或企业主服务器, 构成企业的千兆主干网;用100M交换机中间级的网络设备, 上连千兆交换机, 下连10M交换机;用10M交换机作为用户的网络设备, 使得10M交换到用户桌面, 从而构成了合理的有层次结构的企业网。

4 企业局域网的组建

在进行网络规划和设备选型时, 应具有一定的技术前瞻性, 选用能够进一步发展的网络技术和具有升级能力的网络设备。设备选型应遵循的原则是:首先设备应能满足企业的应用需求, 实用性好, 性价比高。第二开放性要好, 以便于与企业网和国内外其他网络连接, 能方便地升级。第三要有良好的安全性和可靠性。第四, 在实用性的前提下应尽量采用先进的技术和设备。

4.1 服务器

网络服务器的功能和性能对局域网的应用能力有很大的影响, 尤其是当今计算机网络基本上采用客户机/服务器 (C/S) 或浏览器/服务器 (B/S) 分布处理方式, 选择合适的网络服务器变得更加重要。域名服务器和数据库服务器是网络的中心环节。在企业局域网中, 可以把一台服务器作为域名服务器并兼做Exchange服务器, 或使用一台专用服务器使得数据库操作运算在服务器上进行。一般来说服务器应选择具有双CPU, 多个SCSI硬盘接口和128M以上的内存等结构, 同时, 系统应具有可扩充性。

4.2 集线器和交换机

企业局域网用可升级的10/100Mbps自适应交换机做骨干是比较好的选择。作为最终用户接入端, 用10/100Mbps以太网/快速以太网双速集线器是最佳选择。选择8端口和16端口集线器进行组合是较灵活的解决方案。多个集线器的组合主要有2种方式, 一是堆叠, 即使用多叠电缆将多个集线器的背板通讯线路连接起来, 等效于延长背板线路, 最多可达6~7个集线器堆叠, 集线器堆叠组合的优点是集线器之间的通讯可以接近背板速率, 速度快, 延时小, 缺点是堆叠电缆长度有限, 一般不超过2m, 布线局限性较大。集线器的另一种组合方式是使用上链端口将集线器级联起来, 级联用电缆就是普通的5类非屏蔽双绞线电缆 (UTP) , 级联长度可高达10m。

企业每个楼层用2台10/100Mbps自适应双速集线器为骨干, 采用星形总线连接, 然后将中心机房交换机与每个楼层的集线器上链端口连接起来。对于数据传输量不大的部门采用10M适配器, 而对于数据传输量大的部门采用100M适配器。集线器虽然分布于不同的楼层, 但统一由计算中心供电, 电源线和网络缆线采用结构化布线。可以通过由计算中心控制的1~2台调制解调器和防火墙等安全措施上Internet网。

企业网络建设是一个循序渐进的过程, 建设企业网络必须要有一个良好的规划。通过利用Internet/In-tranet的网络优势来解决企业各系统间的数据交换和资源共享是一种有效途径。

4.3 VLAN在企业网络中的应用

VLAN (Virtual Local Area Network) 又称虚拟局域网, 是指在交换局域网的基础上, 采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。

4.3.1 建立虚拟工作组

组建局域网中的“部门网”、“业务网”等。在企业中采用VLAN技术, 在添加、删除和移动网络成员时, 不用重新布线, 可以在不改动网络物理连接的情况下, 任意调整计算机终端的网络划分, 选择企业局域网络内部业务相近或相通的计算机终端构成局域网中的逻辑子网, 建立虚拟工作组。若采用传统局域网技术, 当网络达到一定规模时, 此类改变、添加、删除网络成员的开销往往会成为网络管理员的沉重负担。

4.3.2 实现企业网络的动态管理

针对企业网络内部一些特殊工种 (如网管中心技术人员) 或企业高级管理人员需要移动办公时, 可用按MAC地址或基于网络层划分VLAN的方式, 当上述网络用户的物理位置改变时, 毋须任何改动, 仍可访问其原来所在的VLAN, 获取所需要的信息资料, 减少企业网络用户移动和改变的代价。

4.3.3 共享访问

在企业网络设计阶段, 出于网络安全的考虑, 企业网络常会选择一个共同的出口访问互联网, 便于加强企业内部网络的安全管理和控制。对于这种情况, VLAN提供了很好的的解决方案, 企业内网通过划分VLAN实现各个VLAN间的相互访问和相对独立, 利用中继技术, 对提供接入服务的服务器或路由器配置中继, 实现共享接入。网络管理者通过设置中继的访问许可, 可以灵活地控制企业网中各个VLAN对外网的访问。

4.3.4 控制广播风暴, 增强企业网络的安全性

在大型企业中, 由于局域网中计算机的数量很多, 大量的广播信息必然会消耗带宽, 导致网络速度迟缓甚至网络瘫痪。通过划分VLAN, 网络被逻辑地分割成广播域, 由VLAN成员所发送的信息帧或数据包仅在VLAN内的成员之间传送, 而不是向网上的所有工作站发送, 与传统局域网相比, VLAN减少了主干网的流量, 能够更加有效地利用带宽, 控制广播风暴, 提高网络速度。

配置VLAN后, 由于不同VLAN间的数据包不互相发送, 可以减少或避免局域网病毒在网络中的传播、防止网络窃听;通过路由访问列表、MAC地址分配等VLAN划分原则, 可以控制企业网络内部I P地址的盗用, 控制用户的访问权限和逻辑子网的大小, 提高网络的整体安全性。

5 结语

企业在组建局域网时需要从实际应用需求出发, 要考虑网络标准化, 以支持今后网络扩展和互联;对于访问控制方法, 网络应满足应用系统对吞吐量和响应时间的要求, 尤其要考虑负载峰值和平均吞吐量;网络传输距离和拓扑结构, 应满足用户的现场环境和介质访问的要求;传输介质应满足网络带宽、抗干扰和易安装等要求;网络管理软件应支持多种服务、管理功能及兼容性要求。随着计算机科学、信息技术的发展, 局域网技术会更加先进, 局域网的应用会更加广泛。

参考文献

[1]杨明福.计算机网络技术[M].北京:经济科学出版社, 2008.

[2]吴克忠.计算机局域网操作系统[M].北京:电子工业出版社, 2007.

[3]汪日康, 马启文.计算机局域网络技术与应用[M].上海:上海科学普及出版社, 2008.

论计算机网络技术的应用及发展 第8篇

21世纪已进入计算机网络时代,计算机网络极大普及,并对社会产生了巨大的影响力,计算机应用已进入更高层次,计算机网络成了计算机行业的一部分。新一代的计算机已将网络接口集成到主板上,网络功能已嵌入到操作系统之中,随着通信和计算机技术紧密结合和同步发展,我国计算机网络技术飞跃发展。及时反思计算机网络技术从出现到成长及不断成熟的过程,有利于我们更好的把握其未来的发展趋势,让其更好的为人类的生产生活提供帮助。

1 计算机网络的发展概述

二十世纪五十年代初期,美国地面防空系统借助于通信线路将远程雷达与测量控制设备在同一台中央计算机上实现连接,并被认为是世界上计算机技术与通信技术的第一次结合。

六十年代初期,典型的计算机网络是由一台计算机和全美范围内2 000多个终端组成的飞机定票系统,实现了集中控制处理和分时多用户,这样的通信系统已具备了网络的雏形。

六十年代末期,出现了分布范围广泛的远程 网络(WAN),典型代表 是美国国防部高级研究计划局协助开发的ARPANET,可以实现通信卫星条件下与其他欧洲国家实现计算机网络的互联,这时候已经形成了计算机网络的基本概念。

七十年代中期到九十年代,出现了第三代计算机网络,它是具有统一的网络体系结构并遵循国际标准的开放式和标准化的网络,目前存在两种国际通用的最重要的体系结构 , 即TCP/IP体系结构和国际标准化组织的OSI体系结构。

九十年代末期至今,已经发展成为第四代计算机网络,随着局域网(LAN)的出现,光纤及高速网络技术 , 多媒体网络 ,智能网络纷纷出现 , 计算机系统逐渐发展为以Internet为代表的互联网,图1为当前计算机网络应用的物理拓扑图。

2 计算机网络技术的应用

2.1 LAN 网络

局域网(LAN)已经在国内外受到广泛的应用,其特点就是相对投资较少,见效速度快,当前,有三种最流行的LAN产品,即 :Ethernet(以太网)、Token- Ring(令牌环网)、FDDI(光纤分布式数据接口)。

第一,Ethernet(以太网)

以太网,属网络低层协议,通常在OSI模型的物理层和数据链路层操作。在当前的局域网发展中,Ethernet(以太网)依旧处于主流位置,包含三种主要的Ethernet结构,即支持双绞线的10BASE-T组网结构、支持细同轴电缆的10BASE2组网结构、支持粗同轴电缆的10BASE5组网结构,其中,支持双绞线的10BASE-T组网结构布局非常灵活,可靠性高,便于进行扩展及管理,主要兴盛于九十年代。目前,随着人们需求的逐渐提升,已经出现了传输速率可达100Mps的100BASE-T FASTEthernet组网结构。

第二,Token- Ring(令牌环网)

Token- Ring的适应性与实时性能非常好,并具体表现出以下几个特征,一是令牌传输媒体访问控制方式,二是优先访问权控制机制,三是能够满足网络用户对网络系统的更高要求。Token- Ring在上世纪九十年代的销售额就已经超过了以太网。

第三,FDDI(光纤分布式数据接口)

FDDI(光纤分布式数据接口)也叫做城域网,通过光纤分布式数据接口、网卡与个人计算机相连接,其基本结构为双环网络环境,光纤容量的共享通过分组交换和令牌方式来实现,传输速率与距离分别可达100Mps与100Km,兴起于上世纪八十年代,并于九十年代初期盛行。图2为以太网总线型拓扑结构示意图。

2.2 Internet(国际互联网)

Internet即国际互联网络,是世界范围内最大的国际计算机网络。在该网络条件下,可以实现用户的远程登记、文件传输及电子邮件交流等,同时为人们的生产生活提供了Gppher、WWW等多种信息查询工具,进一步方便了网络用户访问信息的渠道,提升了访问速度。目前,Internet的优越性能已经得到了世界范围内的广泛认可。

2.3 ATM 网络

ATM网络实现了局域网与广域网之间的无缝连接,它也被称为异步传模式,是一种信息格式,采用的是专门的转换器和ATM网卡,它可以实现高速网络中的数据交换与传递,包括远程与近程的数据传输。从现在的计算机网络技术的发展趋势来看,该项技术处于成熟阶段,已经在全球范围内得到了广泛的应用。

2.4 无线网络

无线网络技术相对于有线网络具备了更多的优势,主要包括三种类型,即 :无线LAN、个人通信无线网络、家用无线网络。无线网络技术的发展前景十分广阔,其中,无线通信技术中的射频技术受国家特定频率的限制,但是可以穿透地板和墙壁 ;红外技术尽管可以摆脱国家频率约束,具备较高的传输速度、较好的抗干扰性,同时生产成本又比较低,但是因为不能穿透地板和墙壁,使其适用范围也存在着一定的局限性。但是,目前的无线网络技术也已经在军事、医疗等各个行业中得到了广泛的应用。

3 计算机网络技的发展

3.1 IP 协议的进一步发展

IP协议出现于上世纪的七十年代,目前已经逐渐发展为普遍应用的IPv4,这是IP协议发展中的进步。但是,随着人们对各种各样业务的要求越来越高,尤其是更加注重计算机网络的实时性与安全性,使得Internet不能更好的适应时代发展的需要,IPv4逐渐表现出更多的不足。具体来讲包含以下五点 :一是对移动特点的Mobile的支持不足 ;二是安全系数不高 ;三是Qo S保障功能缺陷 ;四是地址资源接近枯竭 ;五是路由表急剧膨胀。

IPv6是Internet协议的一个新型版本,实现了IPv4的进一步地突破,既吸收了IPv4功能上的优势,又弥补了其发展中的不足,其优势主要表现为以下两点 :一是安全性更高,涉及身份验证等可以避免IP欺骗、连接截获、信息报探测等攻击的入侵 ;二是邻居发现与应用邻居发现进行自动化的配置,实现了重定位,相邻节点连通性测试,地址自动配置等功能。

3.2三网合一技术的发展

从当前计算机网络技术的发展趋势来看,三网合一是其必然出路。三网合一实际上就是计算机网、电信网、有线电视网的相互结合,从而大大节约建设成本,更加方便使用,并提升应用效率,使其为社会的繁荣发展创造更多的利益。三网合一的出现将带动其它有关产业的发展,如在线咨询、视频会议、远程教育、电子商务等,从而塑造一个庞大的产业。让人们的工作、生活更加自由,而不必受到时间与空间的约束。

4 结论

计算机及网络应用技术的原则探析 第9篇

在当今改革开放不断深入开展的时代, 计算机及其网络技术已经在人们的生活和生产领域得到了广泛的运用, 并且不断改变着我们的生产和生活, 在如何选择和应用计算机及网络技术时, 我们首要选择的是应用网络的技术的简约主义原则。首先, 由于大多数机械设备的使用寿命一般都比较短, 这就要求我们在很多工程的机械设施中要遵循应用网络的技术的简约主义原则, 在实际的施工过程中要很好的保养和维护好机械设备, 并且尽可能的降低机械设备因磨损而造成的不必要的维修费用。另外, 对于被时代所淘汰的那些陈旧的机械设备, 由于他们已经不能为企业的发展创造出价值, 反而会因为老化落伍而使企业增加不必要的负担, 因此应该对其进行硬件和软件设备进行及时的更新。其次, 由于现在企业之间的竞争比较激烈, 再加上科技的迅猛发展, 这就必然导致企业软件和硬件设备的更新淘汰快, 其折旧率往往很高, 因此在设备筛选的初期阶段, 以及系统架构和软件学习方向的选择上, 一定要明白, 计算机及网络应用技术在机械的应用中存在着一定的特殊性在充分考虑满足使用要求的前提下, 只要我们遵循了简约主义原则, 那么很多问题就会迎刃而解。

2 计算机及网络应用技术的规范性和科

学性原则

俗话说“无规矩不成方圆”, 规范可以说在计算机及网络应用技术中起着至关重要的作用, 因为没有严格的规范执行, 就不能保证企业拥有高效的工作效率, 因此我们要在计算机及网络应用技术时遵循规范性原则。只有企业规范到位, 管理过硬, 那么它就能最大限度的发挥出其经济效益。这就要求我们运用计算机及网络应用技术来协调好企业各部门之间的关系, 首要的就是要把规范性的理念贯穿到企业员工的行为规范和思想规范里, 并且使之成为一种内在的约束力。对于在机械设备操作中出现不按规范操作、不按规范维护等问题的计算机及网络技术的工作人员, 我们更应该对其严加培训和教育, 因为计算机及其网络系统是一个高度协调、精细合作的复杂系统, 任何可能存在的隐患和故障, 都可能导致整个系统的瘫痪和崩溃。因此只有这样才能保证企业管理质量的可靠性, 才能保证机械设备系统的稳定性, 才能更好的满足计算机及网络技术的应用。

3 计算机及网络应用技术的适度性和效益性原则

在计算机及网络应用技术领域坚持适度性原则是非常重要的, 因为在工程领域中运用计算机及网络应用, 如果只是单纯的运用计算机及网络技术的应用, 一味的依靠网络和计算机来作为企业发展的支撑, 这样必定会给企业的工程施工带来诸多不必要的麻烦, 这样不仅不利于企业事业的发展, 相反会给企业的发展造成不必要的损失。只有坚持适度性原则, 才有利于计算机及网络技术的应用, 才能更合理的规划工程的施工的进度, 才能保证计算机及网络在工程领域的合理运用。

计算机及网络应用技术的应用, 效益性原则也是不可或缺的。坚持效益性原则, 一定要把握好度, 片面的去追求效益性原则, 只会给企业的生产和管理带来负面的影响, 什么时候该使用效益性原则, 一定要根据具体的情况作出相应的合理的判断, 然后在计算机及网络技术中给予合理的运用。如果能够合理的坚持效益性原则, 那么就能保证计算机及网络在工程施工领域得到合理的运用, 就能更好的促进企业的发展, 并且为企业创造出更大的经济效益。

4 计算机及网络应用技术在维护时的细心维护原则

上面我们论述的几个原则能够使系统处于一种很好的良性的运行的状态, 但在实际的运行中, 对系统进行细心的维护是必不可少的。使用者或维护者应当在充分理解系统的设计架构思想的前提下, 去尽可能的为硬件和软件系统的维护工作做好必要的措施。同时, 在具体的应用和维护过程中, 只有严格遵循相关规范才能对系统进行全方位的维护。只有在维护时坚持细心维护原则, 才能更好的保证系统的正常运行, 才能从根本上减少企业的故障, 提高系统的各方面的报警机制。

计算机以及网络技术的应用, 不仅方便了企业的网络化的管理, 切实满足了工程设施的效益问题, 而且为我们的生产和生活提供了便利的条件, 本文主要就计算机以及网络技术的应用问题, 提出了几项切实可行的基本原则, 这些原则为计算机以及网络技术的应用在未来的发展中提供了一个有很好的前景, 并且能够为企业带来更多经济效益, 为社会提供更好的服务。

参考文献

[1]汤子碱, 哲凤屏, 汤小丹等.计算机网络技术及其应用[M].四川省:电子科技大学出版社, 1996.

[2]纪桂华.网络计算机安全与防护措施[J].电脑编程技巧与维护, 2011 (12) .

[3]刘明霞.我国网络应用技术创新进入领跑时代[J].大众科技, 2008 (5) .

[4]池瑞楠, 蔡学军.高职计算机网络技术专业课程体系建设探索[J].计算机教育, 2007 (13) .

[5]部婕.高等职业学院计算机网络课程体系建设探索[J].中国科教创新导刊, 2008 (8) .

计算机及网络应用技术的原则分析 第10篇

关键词:计算机,网络应用技术,原则分析

随着社会经济的迅猛发展,网络技术与计算机已经逐渐应用到了人们的日常生活以及正常生产领域中,科学计算领域也不例外,主要包括气象预报、工程设计与地震预测等领域。此外,计算机与网络应用技术还被应用到了计算力学与生物控制领域,计算机网络技术可以对工业生产的某相关信号实施自动化检测,然后再将所检测到的大量数据信息储存到计算机当中,最终根据个性化要求对数据信息进行科学化处理[1]。

1 计算机以及网络应用技术的基本概述

企业信息网络主要是指专门用在企业内部信息化管理工作中的计算机网络,通常情况下是为一个企业专用的,而且完全覆盖企业经营管理工作整个部门,然后为整个企业范围提供相应的硬件、软件以及信息资源共享。按照企业经营管理在地理分布方面的实际状况,来确定企业信息网络的应用,不仅可以是局域网,还可以是广域网,属于企业信息化管理系统关键性技术基础。此外,在企业的信息网络当中,其业务职能信息化的管理功能主要是由网络工作站中的微型计算机所提供的,然后借此开展相应的日常业务数据信息采集以及信息处理,网络数据共享、控制中心以及网络管理中心都是由专门的网络服务器或者是功能相对较强的网络中心主机来实现[2]。针对分布在比较广泛区域的库房异地业务部门、分公司以及办事处异地业务部门等,需要按照业务管理规模以及信息化处理特点情况,借助远程仿真终端、局域网远程终端以及网络的远程工作站等形成彼此之间相互联系的局面。

2 计算机以及网络应用技术原则分析

2.1 坚持合理性原则

企业发展期间,计算机网络应用技术在实际运用过程中必须要坚持一定的合理性原则,应适度,不可以过度依赖,从而导致存在只重视网络而不重视人或者是完全依靠先进计算机与网络技术的行为。从某种程度上讲,无论计算机以及网络应用技术有多么发达,最终都是需要依靠人力来完成的,不可以完全替代人力,也不能够实现自主化思考。任何计算机以及网络应用技术必须要在指令下执行,而且在企业实际发展过程中,不能够过度依赖先进计算机技术以及网络应用技术,需要在坚持以人为本原则前提下发展相应的计算机技术和网络技术,然后在以人为本原则下运用计算机技术与网络技术,借助人力对相应的计算机技术实施规范化操作,然后开发出合理化的备用方案,防止计算机和网络应用技术实际应用期间所存在的相关问题或者是漏洞,进而对企业发展产生不利影响。具体来说,第一要高度重视人的作用,防止先进计算机技术与网络技术实际发展期间对人力的过度忽视,强化人力资源对计算机技术与网络技术日常维护管理。第二要不断实现人力与计算机技术和网络应用技术之间的和谐发展,确保两者之间能够有机结合,做到取长补短。

2.2 坚持科学性原则

现阶段的计算机技术及网络技术主要是随科学技术快速发展而逐渐产生的,先进的科学技术始终贯穿在信息领域发展的整个过程中。因此,在所有技术发展阶段必须要坚持一定的科学性基本原则。比如,在服装设计过程中,相同款式服装一般情况下都会设计出不同型号,而同一型号服装也会存在多种类型与多种风格的种类,从而使得我们在商场购物的时候,所看到的商品琳琅满目,这就是遵循了相应的科学性原则。在房屋设计过程中,专业设计师往往会按照人们不同的审美要求以及日常生活需求科学设计出风格以及样式存在差异的房屋,例如普通住所、洋房以及别墅等[3]。而且房屋内部设计方面也是五花八门以及多种多,这些都是科学性的体现。针对先进计算机与网络技术实际应用情况而言,如果要在实际发展过程中可以严格遵循科学性原则,则在日常生活以及工作期间就要做好教育培训与自学工作,相关工作人员应熟练掌握计算机基本操作软件,从根本上提升工作效率以及提升自身职业素养。此外,在计算机技术实际应过程中,工作人员应结合自身专业化理论知识与专业水准对技术进行合理化控制,增强操作可行性,避免因计算机应用技术不娴熟,造成业绩的下降。

2.3坚持从简性原则

目前,计算机与网络技术发展期间逐渐出现了一种趋势,就是借助复杂化的程序与相关技术性程度对计算机网络技术运行的安全性实施有效保障,从某种程度上讲,尽管这种方式可以为计算机用户在信息安全方面提供大量安全化保障,然而用户实际操作期间仍然会存在非常大的不便。因此,为了促进计算机技术以及网络技术的健康发展,应确保技术发展期间坚持相应的从简性原则,而且要充分考虑到客户自身所存在的个性化应用习惯,最大限度对技术操作步骤以及操作页面实施简化。而且还应对市场发展的实际情况实施合理化调查以及分析,从而对用户实际使用习惯实施清楚了解与熟练掌握,然后再针对性地开展计算机网络技术的研究。借助多元化先进计算机技术与多样化网络技术能够保证用户更加方便快捷地完成相应操作,避免技术应用与发展期间陷入难以操作的误区。

2.4坚持规范化原则

计算机以及网络应用技术实际应用期间的规范性原则是非常重要的,要想增强工程技术生命力,则必须要坚持规范化原则,给予其高度贯彻,规范执行相应的技术要求,从根本上提升工作效率,最终使企业获得更高的经济效益。此外,

先进计算机技术与网络技术的实际应用,要求我们必须要协调好企业管理,然后将规范性理念严格贯穿到相应的企业发展思想规范以及行为规范当中,确保质量可靠性,有效稳定系统的正常运行。对于技术的规范化应用,首先要考虑到工程技术领域,计算机与网络技术相关应用人员在执行期间存在着一系列问题,比如不能严格按照相应的规范化操作标准与规范化维护标准来执行,从而制约了计算机系统健康运行。因此,相关工作人员应用先进计算机技术时,要坚持规范性原则,从而更好满足网络技术以及计算机技术的应用。

2.5坚持效益性原则

现阶段,计算机以及网络应用技术在实际应用期间应遵循效益性原则,只有确保企业能够获得较高的经济效益,才可以为其发展不断增添动力。具体来说,计算机技术以及网络技术的效益性原则在执行前首先要规划好效益为准绳的计算机技术以及网络应用技术实际发展情况,保证发展符合相应的利益规范。借助对计算机技术和网络应用技术实际发展情况进行效益理论分析以及合理化规划,从而促使其按照相应的理论轨道来运行[4]。此外,计算机技术与网络技术实践应用期间要坚持一定的效益性原则,该原则的遵循不仅要充分体现到专业化理论知识中,还必须要体现到相应的实践过程中,使计算机技术与网络技术发展阶段更加经济性、节约性以及有效性,进而为企业创造出更大经济效益,促进其快速发展。

2.6坚持适度性原则

计算机技术及网络技术实际应用期间应坚持相应的适度性原则,尤其是在工程领域,适度性原则起着关键性作用,不能仅仅依靠计算机支撑以及网络支撑。从某种程度上讲,在实际工作过程中,过度运用计算机技术与网络技术将会给企业实际工程施工工作带来诸多麻烦,影响到工程施工的顺利进行,不利于企业发展。计算机技术及网络应用技术不管被应用到什么领域都应坚持一定的适度性原则,合理规划工程进度,减少不必要麻烦,促进企业健康发展。只有在适度原则指导下,才可以确保计算机与网络技术的合理运用,发挥其积极作用。

2.7坚持保养维护性原则

在计算机及网络技术具体应用期间,要高度重视相关技术设备的维护管理,坚持细心保养维护原则,确保系统处于良好运行状态。第一,在实际工作过程中,应认真仔细的分析计算机系统所存在的相关问题,然后制定针对性的解决方案,从而为硬件系统维护以及软件系统维护提供保障。第二,技术使用人员在实际应用与维护期间,要按照规范化的应用规定进行维护管理。对系统进行细心维护,保证系统有序运行,从而有效减少企业系统运行故障,提升系统运行期间各方面故障报警机制[5]。第三,强化计算机及网络应用技术运行期间的障碍排除工作,一方面要对系统硬件进行强化管理,另一方面要高度重视软件的修复,保障计算机技术及网络技术更好运行。遵循相应的细心维护原则,能够完善网络障碍,使网络设备或者是线路时刻处在安全工作状态,在一定程度上提高网络环境的安全性。

3 结语

总而言之,计算机与网络应用技术的具体应用工作是一项专业性以及复杂性都相对较强的工作,涉及范围相对较广,直接关系到企业工作效率的提升。因此,在计算机与网络应用技术应用期间,应坚持一定的基础性原则,包括合理性原则、科学性原则、从简性原则、效益性原则、规范化原则、适度性原则以及保养维护性原则,从根本上实现技术的科学应用。

参考文献

[1]毕建新.试析计算机及网络应用技术的若干原则[J].计算机光盘软件与应用,2012(1):111-112.

[2]李敬忠.计算机及网络应用技术的若干原则分析[J].民营科技,2015(2):65.

[3]孙雪莹.浅析计算机及网络应用技术的若干原则[J].科技视界,2015(16):62+201.

[4]张坚林.计算机及网络应用技术的原则探析[J].电子技术与软件工程,2013(14):131.

网络计算及应用 第11篇

关键词:计算机;虚拟网络技术;价值;应用

中图分类号:TP393.08

1 计算机虚拟网络基本概念

计算机虚拟网络是指利用虚拟的方式对计算机网络进行连接,将计算机中间的线路虚拟化。主要包括VPN和VLAN两种虚拟连接方式。

一方面,VPN是指虚拟专用网络,专用二字代表了其网络连接方式是指向性的专业网络,较多的用于企业内部网络连接,是一种经过保密技术加工的网络通信方式,能够连接企业内部两个或者两个以上的通信网络,其连接方式也与传统的连接方式不同,连接的媒介已经虚拟化,不需要额外购买线路或者是通信设备。VPN技术早期被用在路由器中。其实质就是搭设一条带有高度安全性的指向性通道。应用在公司中可以便利公司内部管理、加强合作企业的交流合作,并且能够保证传送过程中的信息安全。而针对情况不同的用户,也有三种连接的方式:远程访问虚拟网、企业内部以及外部网。

另一方面,VLAN称为虚拟局域网,主要是用在VLAN二级协议以上的交换机中,可以用端口、MAC地址、IP广播组、网络层地址来实现VLAN技术,其内部工作站能够设置在不同的物理LAN网段中。由此可以得知,VLAN不会将其的广播信号数据传送到另外的VIAN中,于是可以达到节省流量、降低硬件成本、便利管理工作、增强安全性的目的。

2 计算机虚拟网络的应用价值

传统的网络连接方式受地理环境影响较大,但是计算机虚拟技术避免了这种限制,能够灵活的改变工作站的方位,并且可以利用虚拟子网平衡流量、提高系统的使用性能、更有效的使用信息资源,而且一定程度上减少了操控人员的工作量,使得后期的维护工作更加便利,也减少了虚拟网络的资金消耗。另外计算机虚拟网络技术不需要依靠路由器运作,仅利用兼容交换机就可以合理的调控广播的数据流量,兼容交换机可以在最大程度保证使用功能,而且可以收集局域网的内部信息,所以交换机简单的复制传输容易造成网络拥堵,造成通信故障,从而影响了用户使用宽带的质量,管理人员只有利用路由器才可以解决,但是这样就衍生了操作不便的问题。而计算机虚拟网络可以保证端口的通畅,避免网络拥堵的现象,提高了网络的实用性,可以替代传统方式的路由器进行工作。由于计算机虚拟网络技术还处在发展的初级阶段,短时期内应用价值没有很好发挥出来,但是从发展趋势和长远的应用价值来看,还是存在较大的作用。

3 计算机虚拟网络的应用原则

首先,我国目前计算机网络工程发展迅速,因其先进性的特性,所以淘汰速度快,需要频繁的更换硬件和软件,这就造成了大量资金的消耗,要求我们在前期设计工作中除了保证使用性能,也要考虑其在实际工作中的使用寿命,结合这两点来进行软件的研究和硬件设备的筛选。明确目标的前提条件是尽可能的减少成本浪费,避免因为市场过快淘汰导致的设计经费紧张等情况。并且计算机网络技术在实践中会受到许多不稳定因素的干扰,所以只有统筹考虑各方因素才可以使更新、维修等工作顺利开展。

其次,任何技术都需要良好的规范标准,计算机网络技术同样也需要严格的规范原则,这是计算机性能实现的有利保障,并且需要贯穿整个计算机虚拟网络的运行中。要求研究人员利用各种可用资源保证计算机的性能得到最大发挥,另外计算机虚拟网络当中的微小细节往往可以影响整个运营系统,因此为了提高虚拟网络的安全性,就要求我们保持规范原则,不断完善人员的操作规范,最大程度的保证虚拟网络的安全稳定。

4 计算机虚拟网络实际应用

首先,计算机网络的不断飞跃也带动了计算机虚拟网络技术的发展,其主要作用主要是可以在公开性的网络平台上搭建一个能保证安全性和完整性的私人网络,VNP技术避免了依附于大量线路所导致的高额成本,并且较其他方式的安全性更高,主要表现在控制访问的权限多样化;实名制的认证标准和身份审核,最大程度保证了信息的准确和完整;即使他人在公共网络中拦截到了用户加密的信息,也不会使具体数据泄露。虚拟网络顾名思义就是其虚拟专用网并不是真实存在的,这也是其与传统网络的最大区别,实质上是在先有公开网络的技术之上对信息进行重新整合而组成的虚拟网络,其表现形式较为抽象。另外计算机虚拟网络的使用者基本都是专业性的机构和个人,所以对于这些用户来说,计算机虚拟网络与传统网络并没有差别。而作为独立的专用网络系统,计算机虚拟网络首先要保持与公共网络资源的单独性,并且还要最大程度保证其资源的稳定、安全。

其次,虚拟工作组模式是虚拟网络技术运行的主要模式,用户可以利用虚拟工作组与局域网内部的其他用户沟通,与此同时用户使用的流量会被控制在合理范围,并且当用户改变网络位置的时候,只需要在网络控制台上做小的改动,就可以实现在不改变工作站的情况下改变网络位置。由上所述,可以得知虚拟网络技术可以有效提高企业内的管理和交流,提供了灵动、高效工作模式的软件支持。例如在医院中,涉及复杂病情的时候,需要各科室的医师举行会诊,如果有计算机虚拟网络技术,那么他们就不需要往返于会议室,而只需要在自己的办公室通过网络管理员临时搭建的网络工作组进行病情研讨即可,而网络工作组的组建和撤除操作相对较简便。在使用的过程中,通过对内部用户信息进行筛选就可以很好的保证传送过程的安全性,网络管理员将局域网内部信息进行分类,然后依次分配给各个对应部门,因此每个部门只有权限获得本部相关信息,而无法访问其他数据信息。

然后,又比如彩票行业就是利用VPDN技术对其发行、开奖、销售等一系列工作进行操控,避免了原先数据传送模式带来的高成本和效率低下,并且原先的准热线法受网内各部分影响较大,例如一个投注站出现信息故障,那么就会影响整个彩票系统。VPDN可以有效防止此缺陷,不仅实现了信息实时分享,也可以保证整个系统不会受到网内个别不稳定因素的影响。

最后,综上实际应用案例来看,计算机虚拟网络在日常工作中的应用途径十分广泛,除了医学和彩票,包括航天、教育、公安等一系列的机构都可以使用,在保证安全性的过程中提高内部整体信息交流能力,进而提高了这些机构的工作效率。

5 结束语

综上所述,目前计算机虚拟网络技术的使用已经取得了很大的效果,实际应用的范围也越来越广,但是在日后还需要不断的将其完善并且推向更广阔的市场,并且进一步提高计算机通信的流畅性、安全性、灵活性,为我国计算机通信行业不断提供助力。

参考文献:

[1]陈高祥.计算机虚拟网络技术的价值及应用方法探讨[J].数字技术与应用,2013(09).

[2]彭达.关于计算机虚拟网络技术的价值及其应用策略分析[J].计算机光盘软件与应用,2013(17).

[3]甄文波.计算机虚拟网络技术以及在实践中的应用[J].电子技术与软件工程,2013(10).

[4]李刚.试论计算机虚拟网络技术的价值及应用策略[J].信息系统工程,2012(07).

[5]滕荣华.高职计算机网络技术专业课程建设研究[J].内蒙古师范大学学报:教育科学版,2013(11).

作者简介:邢太北(1974.03-),男,湖北阳新人,副教授,电子科技大学电子与通信工程领域工程硕士,研究方向:计算机软件与理论。

计算机网络软件功能及应用策略探究 第12篇

1 计算机网络软件的分类

计算机网络软件一般包括通信软件、 协议软件、 系统软件、 支撑平台软件等, 从网络体系的结构来看, 通信软件是网络软件的基础, 协议软件则是网络软件的主体。

1.1 通信软件

通信软件的主要功能是对进行通信工作的软件进行监督和控制。 它的构成主要分为3 个部分: 线路缓冲区管理程序、报文管理程序以及线路控制程序。 它除了要承担作为计算机网络软件的基础工作之外, 还要帮助计算机与自带终端或者附属计算机之间的通信联络。

1.2 协议软件

协议软件是计算机网络软件的主体, 是十分重要的组成部分。 协议软件是根据协议层次模型构建的, 其中各层的协议大部分都由软件来实现, 除了物理层的协议。 一般来讲, 每层协议软件都是由一个或者几个进程构成的, 这些进程能够帮助完成各个层协议所拟定的功能, 实现各个层与其上下层之间的对接。

1.3 应用系统软件

网络软件的应用系统主要是为了满足网络组建的目的以及推动业务的发展。 在应用系统的统筹之下, 网络软件能够更好地开展实施各项业务, 提供更加优质的网络服务, 实现资源信息共享。 一般来说, 完善的网络平台除了需要网络软件之外, 还需要开发网络应用系统, 并且这二者之间还要相互协调, 为网络的运作提供更优良的支撑平台, 满足用户对网络的需求。

2 计算机网络软件的功能

计算机网络的功能可以满足每个用户的需要, 每个用户在计算机网络之中都可寻找他们所需要的资料和信息。 但是在这种情况下, 就要求必须有一种方式或方法能够对计算机网络的秩序进行维护和控制, 以免用户在使用过程中突然出现网络混乱, 使得信息丢失、 网络系统崩溃等。 于是, 计算机网络软件便应运而生了。 计算机网络软件的主要功能是通过对文本、 图像、声音、 视频等的处理来传播信息, 满足不同客户的各种需求。

2.1 网络系统软件

优良的计算机网络软件必须具有系统软件, 它是计算机运行所不能缺少的软件程序, 是其中必须具备的软件程序。 通过系统软件的管理, 计算机系统中的各项应用程序才能够得以正常运转。 系统性网络软件主要通过编译口令, 制定程序步骤, 以此来对整个网络环境进行整理。 网络环境井然有序, 才不会出现网络秩序混乱、 信息丢失的情况, 这样操作起来也更加便利。

2.2 网络应用软件

网络应用软件, 顾名思义, 主要是利用不同的程序设计语言, 为客户提供符合其需求的软件, 它的开发往往都带有明确的目的。 例如, 目前应用最为广泛的网络办公软件, 目前许多人在工作之中都会用到网络办公软件。 网络办公软件的功能很多。 首先, 它帮助工作人员提高了工作的效率和质量, 例如, 当办公人员要绘制图表分析数据时, 不再需要手动的记录并运算, 只需要用网络办公软件输入相应的数据资料, 便可以自动运算分析。 除此之外, 网络办公软件还能储存大量的资料, 这样就解决了纸质文本容易丢失和损坏的弊端。 网络软件的办公性功能还可以帮助公司节约人手, 以前需要大量劳动力做的文书工作, 现在只需要用软件和个别人员就可以轻松搞定。 总的来说, 网络软件的办公性功能主要优势就是, 可以系统化地对信息进行处理, 轻松制作出工作所需的各种文字资料、 表格、 图像等。

除了比较典型的网络办公软件, 应用软件还包括很多类别, 比如: 互联网软件、 多媒体软件、 商务软件、 分析软件等等。 这些软件都有不同的应用领域, 有其专业的功能和目的, 具有针对性、 服务性和人性化的性质。 网络应用软件可以很好地帮助客户解决问题, 满足他们的需求。

2.3 网络软件功能的缺陷

尽管目前计算机网络软件的功能已经十分强大了, 但是还是有一些问题和缺陷需要完善。 首先, 不少网络软件的程序设计上存在一些漏洞, 这些漏洞会给心怀不轨的不法分子制造机会, 使得不法分子通过漏洞, 利用一些非法公举盗取使用者的用户信息, 导致用户隐私泄露, 更有甚者其财产安全也会受到威胁。 因此, 加强网络软件的严密性, 是一个比较棘手亟待解决的问题。 其次, 网络软件的安全性能不能够强。 很多网络软件的程序设计没有注重对信息非复制性的研究和应用, 这样就会使得网络信息安全得不到保障。

3 计算机网络软件的安全问题

目前, 计算机网络软件的安全是一个比较显著的问题。由于网络软件在研制和开发的过程中会受到许多因素的影响, 有一些开发商可能就会出现忽视了某些问题漏洞的情况, 这样网络软件的质量自然就无法得到保障。 网络软件的质量问题直接导致了这一软件存在安全隐患, 因此, 了解网络软件的安全问题是很有必要的。 并且人们也必须对这个问题引起重视, 因为它和我们每个人的信息安全息息相关。

3.1 软件跟踪

随着科学技术的进步, 现在网络黑客的手段和技能也越发高明了。 很多计算机网络软件都能够被跟踪和破坏, 这些网络黑客或者不法分子主要是利用一种调试工具, 对软件的源代码进行破坏, 继而使得软件的加密功能失效, 这样网络的信息也就被不法分子盗取了。

3.2 非法复制

对于网络软件的非法复制无疑是一种侵害别人劳动成果的非法侵权行为。 每一款计算机网络软件的研发都需要耗费大量的人力、 物力和财力。 目前, 我国计算机网络软件的非法复制现象严峻, 据统计, 对于网络软件的非法盗用率高达96%。 计算机网络软件的非法复制同样也会引发计算机网出现安全问题, 用户信息的隐私性也得不到保障。

4 计算机网络软件的应用策略

随着网络技术的不断进步, 科学技术的不断发展, 计算机网络软件的应用开始不断地完善和优化。 越来越多的网络软件应用到了计算机系统之中, 这就使得计算机网络软件的功能显得越发的重要。 在网络软件的发展过程之中, 网络的设计者、 建造者和使用者对计算机网络软件这一问题的关注度越来越高。 计算机网络软件的应用使得人们的生活更加便利, 与国家经济的发展和稳定都有些十分紧密的关联, 在目前的信息系统发展的大环境下, 应该注重对计算机网络软件设计的新技术的研发与应用, 提高计算机网络软件的设计水平, 增强计算机网络软件应用的安全性。

4.1 应用反跟踪技术

反跟踪技术主要是针对计算机网络软件存在被黑客不法分子跟踪利用这一现象而研发的。 如果能够将这项新技术运用到计算机网络软件的研发之中, 那么计算机网络信息的安全就多了一层保障。 一般来讲, 反跟踪技术都是与加密技术相结合应用的, 两项技术的有机结合可以提前有效地防止不法分子利用调试工具或者跟踪软件对网络信息进行盗取和复制。 但是反跟踪技术的研发质量必须要有一定的保障, 因为如果反跟踪技术出现问题, 不只反跟踪防护性能会失效, 还会影响到加密技术的运作。

4.2 应用加密技术

计算机网络软件在开发和研发的过程中, 需要开发商投入大量的人力、 物力和财力, 它的开发研究是一项技术性和知识性的工作, 因此从某种程度上来说, 计算机网络软件是具有知识产权性质的。 非法盗用的出现使得计算机网络软件的开发者的劳动成果收到侵害, 知识成果被非法利用。 基于以上的情况, 针对计算机网络软件进行加密是非常有必要的。现在市面上大多数的计算机网络软件都是进行了加密处理的, 通常运用的加密技术可以分为3 类: 软件自主校验方式、 密码方式以及硬加密技术等。 这3 种加密技术之中, 运用得最为广泛的是硬加密技术。

4.3 完善相关制度, 加强监督

在计算机网络软件应用中, 相关部门还应当注意根据计算机的管理规范、 信息安全、 环境特点等制定相关的规章制度。同时, 相关部门的工作人员还要进一步明确自己的职责, 加强对计算机网络应用的监督管理。 具体来说, 可以定期对网络软件进行安全检查, 如果发现漏洞及时整改, 消除隐患。 同时, 还可以有针对性地开展一些专业的网络软件应用培训, 培训相关人员对系统操作、 网络信息安全、 网络病毒防护等方面的技能。

5 结语

计算机网络软件必须要保证用户使用的安全性和可靠性, 这样用户才会更加信任网络软件。 因此, 一定要注意计算机网络软件技术的研发和应用, 避免网络信息被盗用、 丢失的情况发生。 计算机网络软件的设计和研发要不断朝着高质量的方向前进, 保证网络信息获取渠道安全, 进一步打击非法盗用、 非法复制问题的出现。 在具体网络软件的应用之中, 也要注意采用新技术, 完善相关制度和加强员工技能培训。

摘要:对计算机网络软件的功能进行了概述, 从安全角度分析了计算机网络软件存在的安全问题, 对计算机网络软件的应用策略提出了几点看法。研究的目的旨在希望能够通过对计算机网络软件的分析, 不断提高它的功能应用, 使它能够更好地为满足人类的物质需求和精神需求。

关键词:计算机,网络软件,软件功能,软件应用策略

参考文献

[1]向隆.计算机网络软件的功能与应用探微[J].科技致富向导, 2013, 20:77.

[2]茅杰.浅析计算机网络软件的功能及应用[J].信息系统工程, 2012, 01:95-96.

[3]范亦堤.计算机网络软件功能及应用探析[J].电脑知识与技术, 2014, 19:4391-4392+4402.

上一篇:数学类下一篇:抗病性能