当前位置:网站首页 >> 文档 >> 计算机网络基础毕业论文大全(17篇)

计算机网络基础毕业论文大全(17篇)

格式:DOC 上传日期:2023-11-19 10:09:08
计算机网络基础毕业论文大全(17篇)
    小编:灵魂曲

论证是通过提出一系列的理由、证据和观点,来证明或支持某一立场或观点。为了写出一篇较为完美的总结,我们可以先分析总结的关键要点并进行整理。这是一些经验分享,希望对同样遇到问题的人们有所启发。

计算机网络基础毕业论文大全(17篇)

计算机网络基础毕业论文篇一

但是同样也不能忽略云计算环境下出现的计算机网络危机。本文主要研究云计算环境下的计算机网络中带有非常高危险性的隐患并有效运用当前的科学技术提出有效的解决办法以保证云计算环境下计算机网络的安全运行。

关键词:云计算;计算机;网络危机。

人类进入新纪元,社会在不断进步,以信息技术为依托的计算机网络逐渐被应用到社会各个行业中,而云计算的产生和发展能够给人们带来更大的便利,然而,这样的便利同样也会有阴影笼罩其中,层出不穷的网络欺诈手段威胁着计算机网络安全,在云计算环境下,为了保障社会的生产和生活能够正常进行,对其进行有效解读分析已经是当前促进当前计算机网络发展的第一要务。

1云计算环境下对计算机网络安全有非常高的危害性的问题。

1.1云计算环境下计算机网络的保密系统存在漏洞。

云计算的产生和逐渐发展一定程度上推动了计算机网络的发展和进步,但是由于当前科学技术限制,导致计算机网路的保密系统存在一些漏洞,而云计算具有从全球性和开放性这样的特点,计算机网络的漏洞将有可能被网络黑客或者一些非常强大的病毒攻击,由此造成计算机网络小范围或者较大领域上出现损失,由此可见,当前计算机网络上的保密系统并不能满足元计算环境下较高开放性的特点,为了保证云计算环境下计算机网络安全,必须有效提高计算机网络安全保密系统,以保障能够有效抵挡网络黑客和病毒的侵袭,维护计算机网络安全,保证在云计算环境下计算机网络能够有效提升其安全品质,促进计算机网络的发展。

1.2网络的复杂性对信息的辨别能力要求高。

在当前信息技术发展的时代中,云计算虽然在不断发展中,但是由于目前还在初期的发展阶段,所以无论是技术还是制度上都并没有得到全面、综合性的完善发展,然而,计算机网络却在不断的普及中逐渐有简单走向复杂,计算机网路的复杂性要求着人们必须具备高度辨别各种信息的能力,以目前计算机在中国的发展中来说,计算机虽然得到普及,但是国民的计算机知识大部分都停留在比较基础的层面上,这样就会给一些网络犯罪分子以进行犯罪的条件和机遇,极大程度上影响网络的安全可靠程度。另外,当前云计算环境下为企业和相关组织已经提供了一些安全性保障,但是这样的保障收效甚微。云计算实际运行过程中,企业和相关组织的信息数据能够技术传递,但是也有一些企业在信息传递过程中出现了信息丢失或者被中途截取等状况,这样的状况一旦出现非常容易造成企业的信用危机和各种风险,对企业的打击非常深重,所以研究计算机网络安全策略势在必行[1]。

1.3云计算的开放性程度与安全防护措施所占比重不合理。

与计算环境本身存在着开放性、复杂性以及全球性等特点,这样的特点为企业和用户提供了更为广泛的信息,但是也给网络上不法分子创造了非常有利的环境,容易威胁用户的信息安全和财产安全,需要进行一定程度的防护措施,目前存在的防护措施第一是数据加密技术,另外是身份认证技术,这两种都是当前科技环境下较为现今的安全防护技术,能够有效阻止病毒和黑客的侵袭,然而,由于当前这两项技术中存在一定程度技术上的局限性,导致在实际实施中依然存留一些隐患。

2结合实际,有效运用科学技术手段提高计算机网络安全。

2.1云计算环境下提高进一步信息加密技术。

完善信息加密技术,是保证云计算环境下计算机网络安全的重要途径之一。首先信息加密技术中对称加密技术和非对称加密技术应该有效完善,并且保障信息在传输过程中也就是云管理、云储存以及云客户端中进行有效加密,让信息在这样的环境下进行安全、高效和及时的.传输,保障企业和组织中的信息安全。另外,在日常使用过程中,应该设置非对称性的信息加密技术,在一定环境下保证信息安全,让安全加密技术能够有效提高数据加密,保证云计算环境下信息安全。

2.2对计算机网络进行全面的研究,提出全面性、完善的措施。

在云计算环境下,为了保证信息安全,在技术层面上进行有效研究非常重要,但是也应该注重对内部机制的改革和管理,保证其可靠程度。完善云计算环境下内部的管理制度,进一步强化管理机制,保证内部安全高效的运行同样也是促进信息安全的非常重要的途径。另外,在计算机网络中,数据加密技术已经在逐渐完善的过程中,但是完善的身份认证技术同样不可或缺。在技术和管理不断完善后,计算机网络安全会得到显著性提高,保障信息技术的安全,促进我国信息技术的发展[2]。

2.3提高计算机软件和硬件的安全功能,对高危信息进行有效辨别。

在计算机网络的发展中,具备非常优质的硬件和软件也能够为维护安全贡献出非常重要的力量。无论是云计算还是计算机网络,所以发展形成主要依托的载体是计算机,只有做到计算机安全,那么网络黑客或者是病毒相信都不会有更好的办法对网络进行有效侵害。主要措施上,首先要完善计算机软件系统,对计算机中防火墙技术以及一些安全防护软件进行有效完善。其次,在硬件配置上,严格把握计算机芯片的质量,以及其他硬件质量,防止硬件上携带病毒危害计算机网络安全。

3结语。

作为创新型的云计算共享技术构架体系,在当前时代的发展中具有非常好的发展前景,在不断的研究中,通过多途径、分层次的技术手段有效提高计算机网路安全,减小问题所辐射出的阴影范围,提高云计算环境下计算机网络安全程度,促进计算机网络在云计算的环境中实现发展,从而促使我国高新技术水平不断进步,提高我国的科学技术能力。

参考文献:。

计算机网络基础毕业论文篇二

摘要:社会经济的发展和信息技术的发展使得我国电子信息技术和电子工程的应用范围更加广泛。而电子信息工程的产生和发展给人们的日常生活和生产提供了巨大的便利,因而深受人们的喜欢。就电子信息工程的特征以及计算机网络技术在电子信息工程中的应用进行简要的介绍。

电子信息工程对人类社会的生活方式产生了严重的影响,它改变了人们对信息的提取、管理和存储方式,使人们对信息的传递和处理更加方便。计算机网络技术是计算机技术和互联网技术的融合,其在信息的传递和处理方面更加具有智能化、自动化和安全等特点[1]。将计算机网络技术应用于电子信息工程中能够更好地实现电子信息工程的功能,为人类社会提供更多的便利。

电子信息工程指的是利用计算机网络技术来对电子信息进行各种处理的技术,其主要的功能在于对信息进行收集、存储和处理,以及对电子设备信息系统进行重组设计等。随着社会经济的增长和人类生活方式的`改变,电子信息工程在人们的生活中的应用更加广泛,也使得我国国民的生活质量、经济发展等更上一层楼。我们常见的人们对于电子信息工程的应用有智能机的使用等。电子信息工程具有较为独有的特征,主要表现为:第一,便捷性。电子信息工程以现代化的信息技术为依托,人们利用电子信息工程可以随时随地获取自己想要的信息,同时还能随时对信息进行任意的处理,具有较强的便捷性[2];第二,涵盖范围广。电子信息工程的主要功能是对信息进行处理,在现代社会中,这种功能的适用性较强,因而电子信息工程的涵盖范围较为广泛。电子信息工程不仅对人们的生活方式发生了改变,甚至能够改变人们工作的形式,对人类社会的发展具有较大的影响;第三,经济性。电子信息工程和其他信息技术如通信技术、计算机网络技术等的融合发展还能够带动其他产业的发展,提高我国企业的工作效率,促进企业和社会经济的发展。

随着时代的发展,人们的生活水平和生活形式发生了巨大的变化。其中,人们能够感受到的最直观的变化之一即是对信息的获取。计算机网络技术在通信工程中的应用使得人们在信息的收集、存储、传递以及处理等方面更加方便,也使得信息传播更加具有安全性。计算机网络技术在通信工程中的应用主要表现在两方面:第一,计算机网络技术能够缩短人们获取信息和处理信息的时间,提高了信息的质量[3]。传统的电子通信工程中,人们获取一条信息需要经过较多的时间,而且该信息的质量无法得到保障。计算机网络技术在电子通信工程的应用则能够有效降低人们对信息的获取时间。人们可以花费更少的时间获取更多的信息,更加有利于节省人们的时间,同时也有利于促进相互之间的信息交流。此外,计算机网络技术在电子通信工程的应用拓宽了信息传递的渠道,使人们获取的信息总量提升,能够较好的提高信息的质量,提高人们的生活水平和质量[4];第二,计算机网络技术在电子通信工程的应用能够有效加强通信工程的安全性能,促进电子通信工程的更好更快发展。一方面,计算机网络技术在电子通信工程的应用可能会给通信工程带来一定的风险。部分不法分子会利用计算机网络技术对人们的通话、信息内容等进行窃取和修改。但是这些风险问题可以通过各种技术手段予以完善。从另一方面看,计算机网络技术在电子通信工程的应用实质上能够提高电子通信工程的安全性能。互联网具有开放性等特征,电子通信工程本身具有较强的风险性,计算机网络技术在电子通信工程的应用可以利用防火墙等技术对电子通信工程进行实时保护,提高电子通信技术的安全性。此外,计算机网络技术中的备份技术也能够在很大程度上改善电子通信工程的安全。

计算机网络技术在电子信息工程中的应用十分广泛。计算机网络技术的应用能够促进开发电子信息设备,互联网技术还能够加强电子信息设备的联网功能,对于促进我国电子信息工程的发展有着重要的作用。当然,无论是电子设备的开发,还是电子设备的联网功能应用,计算机网络技术在电子信息工程中的应用十分必要,失去联网功能的电子信息工程的发展必然要落后于现在。目前我国计算机网络技术在电子信息工程中的应用十分普遍,因此我国大部分的电子信息设备和产品都具备联网功能,而企业在开发新的电子设备的过程中也非常强调对该设备联网功能的开发。一般来说,为了使设备具有联网功能,企业在开发新的电子信息设备的过程中均需要根据互联网的服务协议对设备进行科学合理的设计[5]。设计成功后用户即可使用电子信息设备进入互联网,并且能够利用计算机网络技术也就是互联网技术对信息进行随时、随地获取、传递以及其他各种处理等。计算机网络技术在电子信息工程中的应用能够使用户更加便捷的、有效、准确的信息处理。

综上所述,电子信息工程能够为人们提供丰富的信息内容,还能使用户在使用过程中更好的收集、传递和处理信息,给人们的生活和生产产生了深远的影响。然而,电子信息工程的发展离不开计算机网络技术的应用。本文就计算机网络技术在电子通信工程中的应用和计算机网络技术在电子信息工程中的应用分别进行了分析。从分析中我们可以发现,计算机网络技术在电子信息工程中的应用能够更加推动电信信息工程的发展,提高电子通信工程的安全性和电子信息工程的广泛应用性。

[1]孙迎春,徐建东,蒋野。计算机辅助软件在电子信息工程专业实验教学中的应用研究与实践[j]。长沙通信职业技术学院学报,2012(1):103—106。

[2]赵明富,罗彬彬,胡新宇,等。培养电子信息工程专业应用型高级专业人才的探索与实践[j]。武汉大学学报(理学版),2012(s2):25—31。

[3]史媛芳,张心全。浅析电子信息工程中计算机网络技术的应用研究[j]。中小企业管理与科技(下旬刊),2015(4):239。

[4]张泰杰。我国计算机技术在电子信息工程中的应用[j]。电子技术与软件工程,2015(15):180。

[5]姜俊勇,万仁保。自动化技术在电子信息工程设计中的应用[j]。技术与市场,2014(11):140。

计算机网络基础毕业论文篇三

通过这一周的实训操作,我第一次把书本的知识带入了现实生活之中,发现了理论知识的学习并不能代表拥有操作的能力,在之前的学习中,我们主要忙于理论知识的学习,在了解理论之后,再进行实践的操作,在计算机装机中,我第一次近距离的触摸并且观察了机箱的布局和组成的元件,并且在x老师生动有趣的讲解中更加深入了机箱里各个部件的作用和名称,通过实际的组装和操作,真正的感受到了计算机的魅力,在初步的学会了计算机的基本组装后,x老师还进一步的给我们讲解了计算机组装的其他知识,了解了每台机箱内的元件都要互相兼容,才能最大的发挥一台机箱的最大性能。

在网线的制作和安装中,我学会了细心和效率,知道了水晶头是一次性的,在制作网线的过程中,要懂得节约和环保,所以制作的效率也必须提高,这才能保证完成度和高效率。并且实训还进行了团队小组的协作,在团队小组中,我们学习了更多操作的知识,了解了计算机的初步维护,加强了团队精神协作,增进了同学之间的友谊,在计算机系统维护中,我们学习了杀毒软件的管理和安装,电脑安全性的配置和维持,并且清理了计算机垃圾和驱动管理安装。

在学习操作系统本身的安装和还原中,我们第一次制作了usb系统盘,在制作过程中遇到了一些困难,通过自己的努力和x老师的认真负责的回答与亲手的教导,我完整的完成了usb系统盘的制作,在后续的课程中,我们进一步的进行了实训操作,熟练的掌握了bios系统,并且进行了硬盘的分区和格式化,优化了操作系统,加强了运行流畅性,并且进行了打印机的安装和使用学习。

x老师给我们讲解了对于机箱部件的一些和了解,让我们能够分出部件的新旧和基本的状况,并且进行了故障排除的学习。最后,我用几个例子来总结我这次实训所学的部分知识:

2、安装软件:在安装计算机软件的时候要注意安装的目录,最好不要在c盘下,并且每个软件最好要有详细的目录,这样便于管理。

实训过程是繁琐的,但同学们都表现得很积极,不怕课程难,相互帮助一起。任课老师也非常认真负责,耐心讲解,细心指导,一点一点解答同学们的疑惑,直到同学们理解了为止。在实训中,、讨论、演算,机房里充满了浓浓的学习气氛。此次实训培养了同学们耐心的工作作风,增强了同学们的合作意识,提高了大家的应用能力。让我们更好的了解了计算机日常维护、基本的组装的原理、故障的排除、软件的安装等知识。

最后,通过本次实训,我使自己许多不足之处得到了弥补,真正收获到了自己想要学习的东西。真正的获得了一些关于计算机维护与组装的一些经验。通过这周的实训,我学习到了很多从前没有接触过的知识,使我眼界打开,感受颇深。基本的动手能力是一切工作和创造的基础和必要条件。对于计算机我也有了新的认识,以前只知道玩游戏、娱乐和简单的应用。通过这次的实训,我了解到,要真真正正的掌握计算机程序还不是一件简单容易的事儿,但真正掌握后,它带个我们的将是无穷的便捷与科技,我喜欢高端便捷的生活。“纸上得来终觉浅,绝知此事要躬行!”在短暂的实训过程中,让我深深的感觉到自己在实际运用中的专业知识的匮乏。

计算机网络基础毕业论文篇四

摘要:很多高职院校都开设有计算机网络专业,而计算机网络专业教学中很重要的一个部分就是实验教学。

本文没有从高职院校缺乏实验设备来进行论述,而是根据实验教学的特点,从开设实验、实验过程、综合实验的角度对网络专业的实验教学进行了一定的探索。

论文关键词:网络专业;高职院校;实验;教学。

一、引言。

实验教学在计算机网络专业的教学中占有非常重要的地位,实验教学进行得好不仅可以巩固相关课程课堂的教学内容,更可以培养学生的专业技能,让学生走上工作岗位后能学有所用。

实验教学的开展就需要有专门的网络实验室,而人们对高职院校网络实验室讨论最多的是经费投入的不够、实验设备的不足。

诚然,经费和设备直接关系着实验条件的好坏。

但如果有了良好的硬件条件是否实验教学就一定会取得非常好的效果?个人认为,实验教学要取得良好的效果硬件条件只是一方面,开设实验、实验过程、综合实验、评价体系这几个方面同样不可或缺。

二、以能力为导向设计实验。

网络实验的设计要以网络专业学生的最终能力为目标,计算机毕业论文针对各项能力来设计实验,这样能让学生清楚知道不是为了做实验而做实验,而是为了自己将来走上工作岗位应具备的能力而做实验。

每项能力均有相关的实验与之应对,学生应具备的能力及相关实验如下:

1.网络组建方面:网络综合布线能力、局域网络组建能力等。

这类实验主要培养学生网络组建实施的能力,即对网络的规模、设备、应用等进行设计,完成网络的组建。

这方面的实验有:双绞线缆接头制作实验、简单局域网组建、交换机级连和配置实验、二层交换机的管理ip地址设置实验、三层交换机的带宽控制实验、交换机软件版本升级实验、交换机访问控制列表实验。

2.网络管理方面:网络设备管理、网络故障、性能管理、网络认证、计费管理能力等方面的能力。

这类实验主要培养提高学生的网络管理能力,以应付在工作中会出现的问题。

这方面的实验有:交换机的控制口/远程登录方式和web方式的管理实验、mac地址的绑定实验、vlan配置实验、三层交换机的vlan互通实验、三层交换机接口配置实验、配置基于802.1x的aaa服务实验、配置安全的acl实验、路由器单臂路由实验、配置动态路由ospf实验、配置vrrp实验、网络的流量实验、带宽监控维护的实验等。

3.网络安全监控方面:网络安全监控方面培养学生的网络攻击能力和防护能力,能够应付一定的网络攻击,并且能对安全设备进行配置。

这类实验主要是:防火墙的配置实验、网络监听实验、操作系统安全实验、数据备份与灾难恢复实验等。

三、重视对实验过程的把握。

实验室相比教室而言氛围宽松很多,如果对实验过程不加以重视可能实验课会变成自由活动课。

因此,必须制订出一套行之有效的方法来防止这类情况的发生。

比如,实验课时间不得做与实验无关的事;教师应随时随机抽查各实验小组的进行情况;对学生的掌握情况进行阶段检查——每隔一段时间随机抽取部分同学检查之前进行过的某个实验,让学生扎扎实实掌握每一个实验。

通过对学生实验的监督检查,有利于教师及时发现学生实验存在的问题,促使学生改进。

实验教学的主要目的是巩固理论知识,培养学生的动手操作能力,特别是对应相关职业的解决实际工作问题的能力。

大学生论文网最关键的是实验教学主要培养学生面对具体问题独立分析、解决的能力。

因此在实验中,要加强对学生排除故障能力的培养。

在实验中故意设置故障,让实验小组自行进行解决,老师在旁只提示,不给具体原因。

既提高了学生排错的能力,也增强了学生的团队精神。

四、综合实验的作用非常关键。

实验类型一般有:演示实验、验证实验、操作实验、综合实验、设计实验、研究实验,其中演示、验证、操作实验为基础性实验,完成较低层次的目标;综合实验、设计实验为高级实验,完成高层次的总目标。

前述的单项实验大多是验证性和操作性的实验,学生只是起到机械的验证工作,其中并未加入自己创新的内容。

所以当前述的单项实验都完成后,就要进入综合实验阶段。

在综合实验中教师只给出大的方向性的要求,不对具体的问题作出规定。

比如,建设某公司局域网综合实验,在这个实验中让学生自行设计网络拓扑,自行设计vlan划分,自行规划ip,然后利用实验室现有的路由器、交换机、防火墙等设备组建起来。

因为利用现有设备学生规划出来的网络是各不相同的,学生自主发挥的余地很大。

学生不仅仅只是完成纯物理的网络组建工作,后续的交换机、路由器、防火墙等的配置、ip地址规划、vlan划分等工作也包含在内。

另外,在综合实验中最容易培养和锻炼学生的排除故障的能力,往往在单项实验中学生按部就班的进行实验,出现问题的机率小一些,到了综合实验后要考虑的问题多了起来,出现故障的机率明显增加了很多,并且往往出现了故障后将导致后续的实验无法进行,所以在综合实验中看到学生忙上忙下,群策群力的情景相当常见。

这样充分既调动了学生的积极性,无疑也增强了学生们的团队意识。

五、对学生实验教学效果的评价。

对实验教学效果的评价是整个实验教学设计中不可或缺的环节,是检验实验教学目标是否实现的重要手段。

对网络实验效果的评价形式主要是进行单项与综合实验的评价。

如前所述,对学生所做的单项实验进行考核,主要是以实验的完成情况与出现故障是否正确解决来进行评判。

这部分的考核当整体评价的40%。

占很大比重的是进行综合实验的评价,英语毕业论文网站通过前述的综合实验的实施情况来考察实验效果,除了让学生进行常规配置之外,还应该在环境中设置一定数量、不同形式的故障。

让学生根据相关实验所掌握的知识、技能,通过对故障现象的分析、测试,最终排除故障。

这部分的评价主要以通过对学生常规配置实验与排除故障实验所用时间两方面来进行,即可实现对学生相关实验的实验效果的评价。

六、结束语。

实验教学对培养学生的专业技能和重要性是不容置疑的,但在实际教学的工作中也并不是没有任何困难,比如,第一,实验设备的缺乏,建设一个中等规模的网络实验室,少则几十万元,多则几百万,并且由于网络技术的发展很快,产品种类繁多,更新换代频率高,几年以后就要面临实验设备落后,必须追加投资的情况;还有,某些网络实验需要占用大量的时间。

比如最简单的网络操作系统安装的实验,一个网络操作系统的完整安装加上常用的服务设置需要几个小时才能完成,而这显然和一节大课只有90分钟相冲突,往往是学生还没做完,下课的时间就已经到了,而这当中大量的时间是浪费在等待机器的安装过程中,学生能做的和能学的东西并不多;最后,就是某些网络环境的不可模拟性。

例如广域网互联显然是在实验室中很难真正模拟的;网络布线的实验也是在实验室中无法全部完成的。

参考文献。

计算机网络基础毕业论文篇五

摘要:计算机网络为人们带来了极大的便利,同时也在经受着垃圾邮件、病毒和黑客的冲击,因此计算机网络安全技术变得越来越重要。

而建立和实施严密的网络安全策略和健全安全制度是真正实现网络安全的基础。

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即物理安全和逻辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

逻辑安安全包括信息的完整性、保密性和可用性。

计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。

参照iso给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。

从本质上讲,网络安全就是网络上的信息的安全。

计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统能连续可靠地正常运行,网络服务不被中断。

从广义上看,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控制性的相关技术理论,都是网络安全研究的领域。

从用户角度来说,他们希望涉及个人隐私或商业机密的信息在网络上受到机密性、完整性和真实性的保护,同时希望保存在计算机系统上的信息不受用户的非授权访问和破坏。

从网络运行和管理角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝访问等威胁,制止和防御网络黑客的攻击。

从社会教育的角度来说,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能精确地自我复制的一组计算机指令或者程序代码。

是人为特制的通过非授权的方式入侵到别人计算机的程序,给计算机系统带来某种故障或使其完全瘫痪。

比如我们常见蠕虫病毒就可以使我们的计算机运行速度越来越慢,慢到我们无法忍受的程度。

计算机病毒本身具有传染性、隐蔽性、激发性、复制性、破坏性等特点。

随着计算机及网络技术的发展,计算机病毒的种类越来越多,扩散速度也不断加快,破坏性也越来越大。

1.2.2黑客和黑客软件。

黑客是泛指采用各种非法手段入侵计算机进行非授权访问的人员。

他们往往会不请自来的光顾各种计算机系统,对已被入侵的计算机截取数据、窃取情报、篡改文件,甚至扰乱和破坏系统。

黑客软件是指一类专门用于通过网络对远程的计算机设备进行攻击,进而控制、盗取、破坏信息的程序,它不是病毒,但可任意传播病毒。

互联网的发达,使黑客活动也变得越来越猖獗,例如所提到的5名杭州的“电脑高手”,利用“黑客”技术远程窃取价值14万余元的游戏币。

5月23日,被重庆九龙坡区法院以盗窃罪一审判刑半,并处罚金5万元。

就是此类,黑客发展至今,已不再是单纯为研究新科技,或对抗牟取暴利的狭义英雄,除有受不住金钱诱惑而入侵电脑盗取资料出售或勒索赚钱外,还有怀着政治动机和其他不可告人目的的行为。

1.2.3系统及网络安全漏洞。

系统、协议及数据库等的设计上存在的缺陷导致了各种各样漏洞的产生,使网络门户大开,也是造成网络不安全的主要因素。

1.2.4用户操作失误及防范意识不强。

用户防范意识不强,口令设置过于简单,将自己的账号随意泄露以及浏览不熟悉的网页、下载等,都会对网络带来安全隐患。

2常用网络安全技术。

2.1防火墙技术。

尽管近年来各种网络安全技术不断涌现,但到目前为止防火墙仍是网络系统安全保护中最常用的技术。

据公安部计算机信息安全产品质量监督检验中心对年所检测的网络安全产品的统计,在数量方面,防火墙产品占第一位,其次为入侵检测产品和网络安全扫描。

并根据防火墙所配置的访问控制策略进行过滤或作出其它操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截从被保护网络向外传送有价值的信息。

防火墙系统可以用于内部网络与internet之间的隔离,也可用于内部网络不同网段的隔离,后者通常称为intranet防火墙。

2.2入侵检测系统。

网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。

2.3网络安全扫描技术。

网络安全扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险而发展起来的一种安全技术。

在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了偷听程序,防火墙系统是否存在安全漏洞和配置错误。

其它的网络安全技术还包括加密技术、身份认证、访问控制技术、数据备份和灾难恢复和vpn技术等等。

3网络安全的保护手段。

3.1.技术保护手段。

网络信息系统遭到攻击和侵人,与其自身的安全技术不过关有很大的关系。

特别是我国网络安全信息系统建设还处在初级阶段,安全系统有其自身的不完备性及脆弱性,给不法分子造成可乘之机。

网络信息系统的设立以高科技为媒介,这使得信息环境的治理工作面临着更加严峻的挑战。

根据实际情况,可采取以下技术手段:。

(1)网络安全访问控制技术。

通过对特定网段和服务建立访问控制体系,可以将绝大多数攻击阻止在到达攻击目标之前。

可实施的安全措施有:防火墙、vpn设备、vlan划分、访问控制列表、用户授权管理、tcp同步攻击拦截、路由欺骗防范、实时人侵检测技术等。

(2)身份认证技术。

该项技术广泛用于广域网、局域网、拨号网络等网络结构。

用于网络设备和远程用户的身份认证,防止非授权使用网络资源。

(3)加密通信技术。

该措施主要用于防止重要或敏感信息被泄密或篡改。

该项技术的核心是加密算法。

其加密方法主要有:对称型加密、不对称型加密、不可逆加密等。

(4)备份和恢复技术。

对于网络关键资源如路由器。

交换机等做到双机备份,以便出现故障时能及时恢复。

(5)在系统和应用层面,包括计算机防病毒技术。

采用安全的操作系统(达bz级)、应用系统的关键软硬件及关键数据的备份等。

防病毒技术和备份措施是通常采用的传统安全技术,而安全的操作系统是一个新的发展趋势。

2.2.法律保护手段。

为了用政策法律手段规范信息行为,节击信息侵权和信息犯罪,维护网络安全,各国已纷纷制定了法律政策。

1987年日本在刑法中增订了惩罚计算机犯罪的若千条款,并规定了刑罚措施.此外,英、法、德、加等国也先后颁布了有关计算机犯罪的法规。

1992年国际经济合作与发展组织发表了关于信息系统的安全指南,各国遵循这一指南进行国内信息系统安全工作的调整。

我国于1997年3月通过的新刑法首次规定了计算机犯罪,即破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能和信息系统中储存、处理、传输的数据和应用程序进行破坏,造成计算机信息系统不能正常运行,后果严重的行为。

根据刑法第286条的规定,犯本罪的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。

《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》也先后相继出台.这些法律法规的出台,为打击计算机犯罪、网络犯罪,保护网络安全提供了法律依据。

3.3.管理保护手段.

从管理措施上下工夫确保网络安全也显得格外重要。

在这一点上,一方面,加强人员管理,建立一支高素质的`网络管理队伍,防止来自内部的攻击、越权、误用及泄密。

主要指加强计算机及系统本身的安全管理,如机房、终端、网络控制室等重要场所的安全保卫,对重要区域或高度机密的部门应引进电子门锁、自动监视系统、自动报警系统等设备。

对工作人员进行识别验证,保证只有授权的人员才能访问计算机系统和数据。

常用的方法是设置口令或密码。

系统操作人员、管理人员、稽查人员分别设置,相互制约,避免身兼数职的管理人员权限过大。

以及通过对计算机操作人员的职业道德教育,使其充分认识到计算机病毒及黑客程序等对计算机用户的危害,认识到传播病毒、非法人侵等行为是不道德的甚至是违法的行为,使每一个计算机工作者都成为网络安全的卫士。

在一定的程度上,好的管理方法的实施比用技术方法实现防护更为有效。

要在思想上给予足够的重视。

要采取“预防为主,防治结合”的八字方针,从加强管理人手,制订出切实可行的管理措施。

3.4.伦理道德保护手段。

伦理道德是人们以自身的评价标准而形成的规范体系。

它不由任何机关制定,也不具有强制力,而受到内心准则、传统习惯和社会舆论的作用,它存在于每个信息人的内心世界。

因而伦理道德对网络安全的保护力量来自于信息人的内在驱动力,是自觉的、主动的,随时随地的,这种保护作用具有广泛性和稳定性的特点。

在伦理道德的范畴里,外在的强制力已微不足道,它强调自觉、良律,而无须外界的他律,这种发自内心的对网络安全的尊重比外界强制力保护网络安全无疑具有更深刻的现实性。

计算机网络基础毕业论文篇六

计算机系统结构是一个有多个层次组合而成的有机整体,随着科技的不断发展,未来的计算机将会朝着微型化、网络化和智能化的方向发展,为了使大家对计算机系统结构有一个大概的了解,本文主要介绍了计算机系统结构的一些基本概念、计算机系统结构的发展、计算机系统结构的分类方法和计算机系统设计的方法。

世界上第一台电子计算机eniac诞生于1946年,在问世将近70年的时间里,计算机共历经电子管计算机时代、晶体管计算机时代、中小规模集成电路计算机时代、大规模和超大规模集成电路计算机时代和巨大规模集成电路计算机时代,计算机更新换代的一个重要指标就是计算机系统结构。

现代计算机系统是由硬件和软件组合而成的一个有机整体,如果继续细分可以分成7层。l0:硬联逻辑电路;l1:微程序机器级;l2:机器语言级;l3:操作系统级;l4:汇编语言级;l5:高级语言级;l6:应用语言级。其中l0级由硬件实现;l1级的机器语言是微指令级,用固件来实现;l2级的机器语言是机器指令集,用l1级的微程序进行解释执行;l3级的机器语言由传统机器指令集和操作系统级指令组成,除了操作系统级指令由操作系统解释执行外,其余用这一级语言编写的程序由l2和l3共同执行;l4级的机器语言是汇编语言,该级语言编写的程序首先被翻译成l2或l3级语言,然后再由相应的机器执行;l5级的机器语言是高级语言,用该级语言编写的程序一般被翻译到l3或l4上,个别的高级语言用解释的方法实现;l6级的机器语言适应用语言,一般被翻译到l5级上。

计算机系统结构较为经典的定义是amdahl等人在196x年提出的:由程序设计者所看到的一个计算机系统的属性,即概念性结构和功能特性。由于计算机具有不同的层次结构,所以处在不同层次的程序设计者所看到的计算机的属性显然不同。

2.1传统系统结构。

当amadahl在196x年提出计算机系统结构的定义时,也提出了采用系列机的思想,它的出现被誉为计算机发展史上的一个重要里程碑。当人们普遍采用系列机思想后,较好的把硬件技术飞速发展与软件环境要求相对稳定的矛盾解决了,这就要求系列机的系统结构需要在相当长的时间内保持基本不变。其中,最重要的是保持它的数据表示、指令系统以及其他概念性的结构保持不变。

2.2冯诺依曼结构。

冯诺依曼结构(也称普林斯顿结构)是美国数学家冯诺依曼在1946年提出的,他将计算机分为五大部件:运算器;控制器;存储器;输入设备;输出设备。其基本思想是存储程序,主要特点是:(1)单处理机结构,机器以运算器为中心;(2)采用程序存储思想;(3)指令和数据一样可以参与运算;(4)数据以二进制表示;(5)将软件和硬件完全分离;(6)指令由操作码和操作数组成;(7)指令顺序执行。

2.3对冯诺依曼结构的改进。

为了更好的优化计算机系统结构,人们不断对冯诺依曼结构进行改进,总的来说,共采用两种方法。一种是在冯诺依曼结构的基础上进行“改良”;另一种是采用“革命”的方法,即脱离冯诺依曼结构,和其工作方式完全不同,统成为非冯诺依曼结构。

2.4哈佛结构。

哈佛结构的计算机分为三大部件:(1)cpu;(2)程序存储器;(3)数据存储器。它的特点是将程序指令和数据分开存储,由于数据存储器与程序存储器采用不同的总线,因而较大的提高了存储器的带宽,使之数字信号处理性能更加优越。

2.5其他系统结构。

冯诺依曼结构开启了计算机系统结构发展的先河,但是因为其集中、顺序的的控制而成为性能提高的瓶颈,因此各国科学家仍然在探索各种非冯诺依曼结构,比如,数据流计算机,函数式编程语言计算机等都是较为著名的非冯诺依曼结构。

研究计算机系统结构的分类方法可以帮助我们加深对计算机系统结构和组成特点的认识以及对系统工作原理和性能的理解。下面简单介绍2种比较常用的分类方法:flynn分类法;冯氏分类法。

3.1flynn分类法。

由于计算机系统结构由多级层次构成,因此在设计计算机系统结构时就可以有三种方法:(1)“从下往上”设计;(2)“从上往下”设计;(3)“从中间开始”设计。

首先根据能够得到的硬件,参照已经生产出来的各种机器的特点,开发出将微程序机器级和传统机器级设计出来,然后依次往上设计,最后将面向机器的虚拟机器级设计出来。在硬件技术高速发展而软件技术发展相对较慢的今天,如果继续采用这种设计方法,会导致软件和硬件的脱离,因此已经很少使用这种方法。

4.2“从上往下”设计。

首先根据应用的需求,确定好整个系统的框架,然后逐层向下进行设计,同时可以兼顾到上层的优化,最后设计出微程序机器级和传统机器级。这种设计方法较好。

4.3“从中间开始”设计。

大多数将“中间”取在传统机器级和微操作级之间。在设计时,综合考虑软硬件,定义好分界面,然后由中间点分别往上、往下同时进行设计。此种方法可以缩短设计周期。

综上所述,本文对计算机系统结构进行了一些简单的介绍,它是计算机的灵魂,目前,如何更好地提高系统结构的性能,仍是各国科学家不断研究的课题。

计算机网络基础毕业论文篇七

计算机有两类安全危害形式,危害计算机本身和以计算机为操作工具进行危害。计算机为目标时,主要以损害数据信息处理设备为主,进行窃取、损害计算机数据,是纯粹的计算机危害;以计算机为工具进行危害时,使用计算机进行盗窃、伪造、变更数据,是传统的犯罪行为,是广义的计算机安全危害。

计算机安全是指为数据处理系统和采取的技术和管理的保护,使计算机软、硬件、数据避免遭到破坏、修改、暴露。公安计算机管理监察司对计算机安全定义为计算机资产安全,计算机系统和计算机信息资源不受到有害因素的损害。

2、产生计算机安全危害行为的原因。

计算机容易受到很多方面的危害,从主观和客观方面来看主要有以下原因。

2.1客观方面客观方面的原因让计算机破坏者有机可乘,主要有以下几个方面。

(1)计算机信息有着比较高的共享性,进行共享时比较容易,计算机系统存在缺陷,造成作案者作案的机会。

(2)计算机作案后,可以通过特殊的计算机手段隐藏或者消灭作案痕迹,隐蔽的作案手段使得计算机危害发现不及时,隐蔽性高,发现难度大,案件侦破困难。

(3)计算机破坏收益性高,常常能够在很短的时间内获得比较高的收益,并且实施危害时与普通计算机程序十分相似,难以被察觉,因此计算机安全危害风险低收益高。

(4)计算机技术的进步和计算机安全防范技术的脱节,计算机安全管理技术没有跟上,法律上建设不到位。

2.2主观方面。

(1)计算机作案者缺乏底线,经不起金钱的诱惑,对计算机作案高收益趋之若鹜。

(2)部分作案者恶意制造破坏,纯属报复社会,发心中不满,对人和事尽心蓄意报复。

(3)一些计算机破坏者为了展现自己的高超技能,以破坏计算机安全为代价展示自己,以破坏计算机安全证明自己能力。

(4)计算机系统本身存在的客观缺陷和个人因素,使得计算机危害行为愈演愈烈,给人们生活和生产带来了很大威胁。

3、当前计算机安全危害行为的特点。

3.1计算机安全危害行为的作案者技术性强。

计算机本身有着比较完备的安全防护功能,计算机进行过一些必要的安全系统设置,因此计算机安全作案者一般都是有着比较高的计算机技术技能,而非专业人士常常对着些技能非常缺乏。计算机安全危害者对这些计算机安全防护技能非常熟练,掌握着丰富的计算机专业知识,使用其他作案手段,进行计算机危害时,普通人难以发觉,隐蔽性非常强。

3.2危害计算机安全的手法极其隐秘,不易被发现。

实施计算机危害常常以计算机数据信息和应用程序进行损害,目标常常是计算机的信息数据。危害实施者了解到一些计算机漏洞后,根据这些漏洞,植入自己编写好的计算病毒。然后作案者利用网络远程操纵计算机病毒或者计算机程序,而计算机使用人员很难察觉和处理。有一些病毒在特定的条件下进行触发激活,隐蔽性非常强,计算机使用者不易发觉。

4、计算机安全防范的重要性。

美国联邦调查局调查显示,计算机安全危害每年给美国带来的损失超过170亿美元。超过75%的公司报告财务损失人大程度上是计算机安全导致的,这其中只有59%能够定量计算。而我国,随着计算机的大量使用,木马等计算机病毒给计算机用户带来了很大的损失。仅仅银行和证券等金融领域的计算机安全损失就高达几亿元,其他行业的计算机威胁也时常出现。一些计算机危害是蓄意攻击,一些计算机损失是无意发生,都给系统带来了非常大的损失。因此,使用计算机网络很有必要进行进行安全防护,采取安全防护措施。计算机系统中,局域网和广域网都非常脆弱,很容易受到各种威胁,采取具有着针对性的措施,才能保证网络信息安全和可用。

5、防范计算机安全危害行为的对策。

5.1保障计算机物理及网络环境的安全。

进行计算机安全防护,计算机物理实体安全是首要的,计算机基础设备、数据存储设备场所的安全决定着计算机的安全。另一方面,计算机信息系统不被破坏,防止不法分子非法侵入计算机,不经允许查看、调用、更改、破坏计算机数据,进行一些非法操作。使用专门的计算机技术检测计算机安全系统,对安全系统的缺陷及时进行增补。一些常见的计算机危害,有针对性的进行计算机系统加固,减少计算机安全损失的可能性。

5.2运用和完善加密与认证技术以及加固防火墙。

使用加密技术可以有效防止信息被窃取,是信息保护的有效手段,进行加密保护主要有两种手段,对称加密和非对称加密。使用认证技术可以使用电子数段证明计算机使用者合法身份,主要有数字签名和数字证书签名。使用加密和认证技术能够很大程度上减少计算机安全危害事情的发生,阻止非法操作计算机,保证计算机信息安全。计算机防火墙对计算机至关重要,访问策略、安全服务配置等技术是计算机安全的重要保障,但现在计算机危害多种多样,一些计算机防护技术落后于计算机威胁,防护墙需要及时进行加固。

5.3努力发展计算机安全管理技术。

计算机安全管理技术是计算机安全保障的基础。计算机系统存在缺陷,常常是计算机作案人员进行危害的渠道。同时计算机安全保障技术的研究水平和更行速度,也是计算机安全保障的重要因素,通过提高计算机技术水平,提高计算机安全。计算机安全培训也能很大程度上提高计算机安全性,建立完善的计算机人才培训体系,高素质的计算机技术人员,能够根本上减少计算机危害事情的发生。

参考文献。

[1]崔国毅。试论计算机安全危害的特点与对策[j]。中国新通信,2016,06:70。

[2]韩涛,常峰。当前计算机安全危害的特点及对策分析[j]。电子技术与软件工程,2015,08:220。

[3]赵文胜。论信息安全的刑法保障[d]。武汉大学,2014。

[4]。银行信息技术风险管理及若干对策研究[d]。国防科学技术大学,2007。

[5]张烨。计算机网络犯罪研究[d]。吉林大学,2010。

[6]王晓昕。计算机犯罪略论[d]。中国政法大学,2001。

文档为doc格式。

计算机网络基础毕业论文篇八

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来。小编整理了相关的内容,欢迎欣赏与借鉴。

在计算机网络系统中,除了各种网络硬件设备外,还必须具有网络软件。

(1)网络操作系统:典型的网络协议软件有tcp/ip协议、ipx/spx协议、ieee802标准协议系列等。其中, tcp/ip是当前异种网络互连应用最为广泛的网络协议软件。

(2)网络协议软件:网络管理软件是用来对网络资源进行管理以及对网络进行维护的软件,如性能管理、配置管理、故障管理、记费管理、安全管理、网络运行状态监视与统计等。

(3)网络管理软件:是用于实现网络中各种设备之间进行通信的软件,使用户能够在不必详细了解通信控制规程的情况下,控制应用程序与多个站进行通信,并对大量的通信数据进行加工和管理。

(4)网络通信软件:是用于实现网络中各种设备之间进行通信的软件,使用户能够在不必详细了解通信控制规程的情况下,控制应用程序与多个站进行通信,并对大量的通信数据进行加工和管理。

(2)高效性:网络系统中各相连的计算机能够相互传送数据信息,使相距很远的用户之间能够即时、快速、高效、直接地交换数据。

(3)独立性。

(4)扩充性:人们能够很方便、灵活地接入新的计算机,从而达到扩充网络系统功能的目的。

(5)廉价性:微机用户也能够分享到大型机的功能特性,充分体现了网络系统的“群体”优势,能节省投资和降低成本。

(6)分布性:将分布在不同地理位置的计算机进行互连,可将大型、复杂的综合性问题实行分布式处对计算机网络用户而言,掌握网络使用技术比掌握大型机使用技术简单,实用性也很强理。

(7)易操作性:对计算机网络用户而言,掌握网络使用技术比掌握大型机使用技术简单,实用性也很强。

计算机网络基础毕业论文篇九

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。

计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。

计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是看不见的电磁波)以及相应的应用软件四部分。

计算机网络的功能要目的是实现计算机之间的资源共享、网络通信和对计算机的集中管理。除此之外还有负荷均衡、分布处理和提高系统安全与可靠性等功能。

1、资源共享。

(1)硬件资源:包括各种类型的计算机、大容量存储设备、计算机外部设备,如彩色打印机、静电绘图仪等。

(2)软件资源:包括各种应用软件、工具软件、系统开发所用的支撑软件、语言处理程序、数据库管理系统等。

(3)数据资源:包括数据库文件、数据库、办公文档资料、企业生产报表等。

(4)信道资源:通信信道可以理解为电信号的传输介质。通信信道的共享是计算机网络中最重要的共享资源之一。

2、网络通信。

通信通道可以传输各种类型的信息,包括数据信息和图形、图像、声音、视频流等各种多媒体信息。

3、分布处理。

把要处理的任务分散到各个计算机上运行,而不是集中在一台大型计算机上。这样,不仅可以降低软件设计的复杂性,而且还可以大大提高工作效率和降低成本。

4、集中管理。

计算机在没有联网的条件下,每台计算机都是一个“信息孤岛”。在管理这些计算机时,必须分别管理。而计算机联网后,可以在某个中心位置实现对整个网络的管理。如数据库情报检索系统、交通运输部门的定票系统、军事指挥系统等。

5、均衡负荷。

当网络中某台计算机的任务负荷太重时,通过网络和应用程序的控制和管理,将作业分散到网络中的其它计算机中,由多台计算机共同完成。

1、可靠性。

在一个网络系统中,当一台计算机出现故障时,可立即由系统中的另一台计算机来代替其完成所承担的任务。同样,当网络的一条链路出了故障时可选择其它的通信链路进行连接。

2、高效性。

计算机网络系统摆脱了中心计算机控制结构数据传输的局限性,并且信息传递迅速,系统实时性强。网络系统中各相连的计算机能够相互传送数据信息,使相距很远的用户之间能够即时、快速、高效、直接地交换数据。

3、独立性。

网络系统中各相连的计算机是相对独立的,它们之间的关系是既互相联系,又相互独立。

4、扩充性。

在计算机网络系统中,人们能够很方便、灵活地接入新的计算机,从而达到扩充网络系统功能的目的。

5、廉价性。

计算机网络使微机用户也能够分享到大型机的功能特性,充分体现了网络系统的“群体”优势,能节省投资和降低成本。

6、分布性。

计算机网络能将分布在不同地理位置的计算机进行互连,可将大型、复杂的综合性问题实行分布式处理。

7、易操作性。

对计算机网络用户而言,掌握网络使用技术比掌握大型机使用技术简单,实用性也很强。

在计算机网络系统中,除了各种网络硬件设备外,还必须具有网络软件。

1、网络操作系统。

网络操作系统是网络软件中最主要的软件,用于实现不同主机之间的用户通信,以及全网硬件和软件资源的.共享,并向用户提供统一的、方便的网络接口,便于用户使用网络。目前网络操作系统有三大阵营:unix、netware和windows。目前,我国最广泛使用的是windows网络操作系统。

2、网络协议软件。

网络协议是网络通信的数据传输规范,网络协议软件是用于实现网络协议功能的软件。

目前,典型的网络协议软件有tcp/ip协议、ipx/spx协议、ieee802标准协议系列等。其中,tcp/ip是当前异种网络互连应用最为广泛的网络协议软件。

3、网络管理软件。

网络管理软件是用来对网络资源进行管理以及对网络进行维护的软件,如性能管理、配置管理、故障管理、记费管理、安全管理、网络运行状态监视与统计等。

4、网络通信软件。

是用于实现网络中各种设备之间进行通信的软件,使用户能够在不必详细了解通信控制规程的情况下,控制应用程序与多个站进行通信,并对大量的通信数据进行加工和管理。

5、网络应用软件。

网络应用软件是为网络用户提供服务,最重要的特征是它研究的重点不是网络中各个独立的计算机本身的功能,而是如何实现网络特有的功能。

一个完整的计算机网络系统是由网络硬件和网络软件所组成的。网络硬件是计算机网络系统的物理实现,网络软件是网络系统中的技术支持。两者相互作用,共同完成网络功能。

网络硬件:一般指网络的计算机、传输介质和网络连接设备等。

网络软件:一般指网络操作系统、网络通信协议等。

1、主计算机。

在一般的局域网中,主机通常被称为服务器,是为客户提供各种服务的计算机,因此对其有一定的技术指标要求,特别是主、辅存储容量及其处理速度要求较高。根据服务器在网络中所提供的服务不同,可将其划分为文件服务器、打印服务器、通信服务器、域名服务器、数据库服务器等。

2、网络工作站。

除服务器外,网络上的其余计算机主要是通过执行应用程序来完成工作任务的,我们把这种计算机称为网络工作站或网络客户机,它是网络数据主要的发生场所和使用场所,用户主要是通过使用工作站来利用网络资源并完成自己作业的。

3、网络终端。

是用户访问网络的界面,它可以通过主机联入网内,也可以通过通信控制处理机联入网内。

4、通信处理机。

一方面作为资源子网的主机、终端连接的接口,将主机和终端连入网内;另一方面它又作为通信子网中分组存储转发结点,完成分组的接收、校验、存储和转发等功能。

5、通信线路。

通信线路(链路)是为通信处理机与通信处理机、通信处理机与主机之间提供通信信道。

6、信息变换设备。

对信号进行变换,包括:调制解调器、无线通信接收和发送器、用于光纤通信的编码解码器等。

计算机网络基础毕业论文篇十

提高教学质量是当下必须要解决的一个问题。

案例教学则是针对教学质量的提升而提出的教学方法。

它弥补了现在教学上的不足,是一种全新的教学方式。

案例来教学是现在教学方式的一大特色。

本文中我们将针对当前教学中的不足,案例教学的优点和意义以及如何来进行案例教学来进行阐述,以此来对现行的案例式教学来进行研究。

计算机网络基础毕业论文篇十一

教师应该转变观念,在中等职业学校向社会输送的是中等专业技术人才,更侧重于实践操作的能力,特别是我国加入wto后,对中等职业学校的学生的计算机水平提出了更高的要求,社会人才市场要求学生具备的基本素质之一就是要具有较强的计算机模式操作技能。

随着计算机技术的飞速发展,信息量的急剧增加,计算机应用的日新月异,对职业学校计算机基础教育也提出了新的挑战和要求。现在和未来计算机将逐步改变人们的生活方式和工作方式,成为人们生活、工作、学习中不可缺少的工具,计算机应用能力将是人们的生存能力之一。真正达到利用计算机进行自动办公化和信息搜集、处理。计算机课程是实践性很强的课程,如何注重计算机专业学生应用能力的培养,关键要在计算机教学中,尤其是要在计算机模式实践教学中得到充分体现。因此加强职业学校计算机实践教学的改革势在必行。

1.1职业学校基础教学中存在的问题。

搞好职业学校计算机基础教学,可以大大提高毕业生就业竞争力。目前,在全国的各大中专院校,计算机基础课已成为公共必修课。然而,我国职业学校计算机专业教师比较紧缺,他们教学任务繁重,很少有时间去从事教学研究工作,教学质量受到一定影响。随着计算机的进一步普及,机房条件迅速改善,可是生源整体素质迅速下降,学生学习能力差,缺乏学习的主动性,如何改变计算机基础教学的方法,促使学生主动的学习,提高学习效率,培养学生动手操作能力,成为当今计算机基础教学中面临的重要问题。

1.2考试中存在的问题。

考试是教育教学过程中的一个重要环节,是评价教学得失和教学工作信息反馈的一种手段,也是稳定教学秩序、保证教学质量的重要因素之一。考试的主要职能,是检测学生的学习成绩,评价学生知识水平与能力状况;也是检测教与学的综合效果,并为改进教学提供必要的依据。目前,职业学校在计算机基础的考试工作中存在不少问题:如考试的形式往往单纯采用笔试或机试;试题的质量不高;评分不客观,信息不反馈等等。因而,导致很多期末拿高分的同学,也未必能通过等级考试。也有些同学,考试笔试得高分,可是上机操作半个小时都未能输入完80个左右的汉字,更不用说叫他建立一个“学生成绩表”了,这就是明显的理论脱离实际。

首先:营造和谐愉快的氛围,消除学生的畏难情绪。计算机基础课程不同于其它的自然学科,它需要许多命令描述,既抽象又具有很强的实践性,随着内容的不断拓宽,采用传统的教学方式很难保证教学效果。有许多内容,教师在讲授时,很难向学生一一描述清楚,如:dos目录结构、图形窗口界面、各种各样的图形符号等屏幕显示信息。而学生一天大部分时间都在课堂上,大部分课堂教学环境都是枯燥,呆板,乏味,在教学过程中,大多数教师都是按照教材的顺序,先讲计算机硬件的基础知识,进制转换,再讲操作系统以及关于汉字排版软件,由于计算机课程的硬件部分的理论性都很强,专业术语也很多,这就使得学生学了几周后,还不知道计算机究竟能做什么,使学生对计算机的吸引力变为一种恐惧感,失去学习计算机的信心。针对这种情况,我借助多媒体教学,采用电化教学的方法就比较直观,教师可以一边讲授,一边演示,同学们直接在课堂上就能看到各种各样的屏幕显示信息,上机时也比较轻松,对所学内容能很快掌握。有时还让学生自己动手操作,轻轻松松地就掌握了电脑的一些基础操作方法,如:正确的打开关闭电脑,利用电脑听听音乐,画画,打字,写信等等,同时在教学过程中,教师还可以借助一些游戏软件,让那些乡镇上来的,从来没有摸过鼠标的学生,在玩的过程中不知不觉就学会了正确使用鼠标,不会在那些城里的学生面前产生自卑心理,这样学生会觉得收获很大,有一定的成就感,对计算机的畏难情绪减低,增强了学好计算机的信心。

计算机是一门不断更新的课程,教师应该转变观念,切实改进教学手段和教学方法,有步骤有计划地过渡到"教师指导下的以学生为中心"的教学模式上,充分调动学生的能动性,使学生主动建立起知识和能力个人结构。结合计算机理论性和实践性很强的特点,要在教学中选择一套适合职高学生的教材,教师应全面掌握教材,采用灵活的教学手段,筛选出教学的重点、难点,精心组织教学内容,选择合适的辅助教学软件,把理论和实验操作有机的结合起来,使理论寓于操作中,在操作中消化理论。21世纪需要的是高素质的人才,希望计算机课程创造更美好的明天,为社会培养出有熟练操作技能、有相当创新能力的高素质的人才。

最后,在教学中引入竞争机制,改变考试的模式。学生接受知识的能力有差异,不同年龄阶段的学生,甚至同一年龄的学生,他们接受知识的能力往往有很大的差异,介于这种情况,教师在进行教学时要充分考虑学生现有的文化知识,认知能力,年龄,个性特点。要使学生增加压力感,增强学习的主动性,必须调动学生,引入竞争机制,使学生有成就感,激发并保持这种成就感,在学习中取得成功是学生精神力量的唯一源泉,使学生不断体验成功乐趣是自主学习不断深化的重要保障。计算机课程实践性较强,上机也是一重要环节,因此,在考试时,不但要进行笔试,还要进行上机考试,只有这样,才能全面反映一个学生的实际水平,即考核采用理论考试与上机考试相结合的办法进行。理论考试主要考核学生们对计算机基础知识、基本概念及原理的掌握情况,而上机考试则主要侧重于测试学生们对一些命令、软件或程序的实际操作过程的掌握情况。理论考试与上机考试都可以建立专用试题库,使考试更规范化,尤其是上机考试,还要编制出专门上机考试系统,考试系统根据每位同学的学号随机组题,在机器上现场完成,且限时完成。通过理论考试与上机考试的结合,才能基本全面反映每位同学的学习情况,达到培养人才的目地。

结合计算机理论性和实践性很强的特点,要在教学中选择一套适合职高学生的教材,教师应全面掌握教材,采用灵活的教学手段,筛选出教学的重点、难点,精心组织教学内容,选择合适的辅助教学软件,把理论和实验操作有机的结合起来,使理论寓于操作中,在操作中消化理论。21世纪需要的是高素质的人才,希望计算机课程创造更美好的明天,为社会培养出有熟练操作技能、有相当创新能力的高素质的人才。

计算机网络基础毕业论文篇十二

一、知识目标。

2、了解因特网的产生与发展;

3、了解因特网在我国的发展情况;

4、掌握因特网的主要功能;

5、了解因特网的工作方式;

6、了解接入因特网的方式;

二、能力目标。

培养学生在网上自主学习的兴趣和能力;

三、情感目标。

培训学生自主学习、合作学习的精神教学重点:

2、因特网的主要功能。

教学准备:熟悉教材、准备教案、制作网络课件,教学方法:网络环境下学生自主探究、教师讲解指导教学过程:

一、引入。

二十一世纪是信息化、网络化的时代,作为计算机技术和通信技术相结合的产物——信息网络已成为十分重要的基础设施。在未来信息化社会里,人们必须学会在网络环境下学习、工作、交流。今天我们就通过因特网来学习计算机网络基础知识,一起走进网络世界,去发现、探索网络的奥秘。(教师讲述)。

二、新课教学。

1、指导学生进入学习网站。

教师演示:启动ie浏览器。

输入网址。

进入专题学习网站。

2、布置学习任务。

本节主要学习计算机网络基础知识,包括:计算机网络的定义、计算机网络的分类、计算机网络拓扑结构和计算机网络的功能,因特网的产生和发展、因特网的功能、因特网的接入等知识。点击网页左侧的按钮即可进入学习页面(教师讲解)。

三、课堂在线测试。

新授完毕,学生进入课堂测验环节。教师指导学生进入在线测验页面。学生进入测试页面,对所学知识进行测验,巩固提高。教师记录学生成绩,测试完毕,教师讲评测试结果。分析存在的问题,提出改进意见。

四、讨论交流,提高升华。

通过论坛,提出讨论问题,学生和学生,学生和老师之间通过发帖子交流、共同讨论提出的问题,进一步巩固、升华本节课所学的知识。

五、课堂小节。

今天我们一起走进网络世界,探索网络知识,感受到网络奥妙,希望同学们能够掌握在网上学习的方法、技巧。培养自己在网上获取知识的兴趣和能力,为将来自己的学习、工作,为将来适应社会打下坚实的基础。

计算机网络基础毕业论文篇十三

比特率。

答:数据传输速率是指每秒能够传输多少二进制位数据,也表示单位时间(每秒)内传输实际信息的比特率,单位为比特/秒,记为b/s,bit/s或bps。

延迟。

1.物理层的主要功能是什么?(特性)。

答:物理层的主要功能在于提供数据终端(dte),和数据通信设备(dce)之间的二进制数据传输的物理连接,将数据信息以二进制串形式从一个实体经物理层信道传输到另一个实体,从而向数据链路层提供透明的比特流传输服务。

2.叙述iso,osi的中文全称。简述该体系的结构名称。

3.报文交换工作原理。

答:如果一个站想要发送信息,首先要将信息组成一个称为报文的数据包,把目的站(信宿)的地址和本站(信源)的地址附加在报文上,然后把报文发送到网络上。网络上的每个中间节点,接受整个报文,然后按目的站地址,寻找合适的通信转发到下一个节点。每个节点在寻找下一个通路时,如果线路忙,则暂存这个报文,等到线路空闲时再发送。报文经过这样多次存储—转发,知道信宿。

4.什么是dsma/cd?简述其原理。

答:dsma/cd是指带冲突检测的载波监听多路访问(介质访问控制方法);其工作过程可以简单概括为4点:先听后发,边听边发,冲突停止,随机重发。具体过程如下:(1)当一个站点想要发送数据时,首先检测网络,查看是否有其他站点正在利用线路发送数据,即监听线路的忙,闲状态。如果线路上已有数据在传输,则线路忙,如果线路上没有数据在传输,称为线路空闲。

(2)如果线路忙,则等待,知道线路空闲。(3)如果线路空闲,站点就发送数据。

(4)在发送数据的同时,站点继续监听网络以确保没有冲突。即将其发送信号的波形与从线路上接收到的信号波形进行比较。如果想等不产生冲突,该站点在发送完数据后正常结束。如果不等,说明该站点发送数据时,其他站点也在发送数据,即产生冲突。

(5)若检测到冲突发生,则冲突各方立即停止发送,并发出一端固定格式的阻塞信号以强化冲突,让其他的站点都能发现,过一段时间再重发。

bus和tokenring网络工作原理。

答:tokenring网络工作原理。

如果站点a有数据真要发送,它必须等待空闲令牌的到来。当站点a获得空闲令牌后,它将令牌忙闲标志位由“闲”置“忙”,然后传输数据帧。站点b,c,d将依次接收到数据帧。如果该数据真的目的地址是c站点,则c站点在正确收到该数据帧后,在帧中标志出帧已被正确接受和复制。当a站点重新接受到自己发出的,并已被目的的站点正确接受的数据帧时,它将回收已发送的数据帧,并将忙令牌改成闲令牌,再将空闲令牌向它的下一站点传送。

6.香农公式的意义。

答:香农公式表明,有干扰的信道的才、最大数据传输数率是有限。最大数据传输速率授信道带宽和信道信噪比的共同制约,一、只要给定了信道信噪比和带宽,则信道的最大传输速率就确定了,并且大小和码元运载的比特位无关,且无论用什么调制技术都无法改变。

7.异步通信和同步通信有何不同?

答:串口通信可以分为同步通信和异步通信两类。异步通信以字符为数据传输单位。不管字符的比特长度,在每个字符的前后加上同步信息(同步信息也是几个数据位,可有硬件加载每个字符上)。通常加上起始位,校验位和停止位。一个数据传输单位的数据位与同步信息的数据位结合起来构成一个数据帧。再在数据帧之间加上空隙。在异步通信中,不传输字符时的传输线一直处于停止位(空隙)状态,即高电平。一旦接收端检测到传输状态的变化—从高电平变为低电平,就意味着发送端已开始发送字符,接收端立即利用这电平的变化启动定时机构,按发送的速率顺序接受字符。待发送字符结束,发送端又使传输线处于高电平(空隙)状态,直至发送下一个字符为止。同步通信不是对每个字符单独同步,而是以数据块为传输单位,并对其进行同步。所谓数据块就是由多个字符或者二进制位串组成的。在数据块的前后加上同步信息。通常要附加一个特殊的字符或者比特序列,以标志数据块的开始月结束。这样,一个数据块的数据位与同步信息的数据位结合起来构成一个数据帧。在同步通信中,如果收,发双方始终保持准确同步,接收端可定时地分出一个个码元,然后再按顺序分出帧与字符。时钟同步是依靠发送数据时,以帧为单位,在帧头位置插入同步字符,接收端校验该字符来建立同步的。答:

1,异步传输是面向字符的传输,而同步传输是面向比特的传输。

2,异步传输的单位是字符而同步传输的单位是帧。

3,异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是以数据中抽取同步信息。

4,异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序。

5,异步传输相对于同步传输效率较低。

三.计算题。

1.计算典型的模拟电话系统最大数据传输速率(信噪比为30db,带宽为2700hz)。

答:利用香农公式c=wlog2(1+sn)(bs)分贝值=10lgsn。

3.曼彻斯特和差分曼彻斯特。

答:曼彻斯特编码。

将每一个码元(虚线分隔为一个码元)再分成两个相等的间隔,码元1是在前一个间隔为高电平,后一个间隔为低电平;码元0正好相反。

差分曼彻斯特。

当基带信号为0时,与前一个码元一致。当基带码元为1时,与前一个码元相反。

4.求crc校检码。

答:见课本p37页·。

5.利用香农公式。

答:见课本p25页。

四.应用题。

1.简述以太网mac帧结构,要求写出帧结构(简单叙述作用等)。

答:

8前导符6目标地址6源地址2类型46-1500数据4fcs(1)前导同步码由7个同步字节和1个字节的帧起始定界符(sdf)组成。同步字符用于实现收发双方的时钟同步(位模式10101010),帧起始定界符用于标识一帧的开始(位模式10101011,紧跟在签到同步码后)。

(2)目的地址和源地址表示发送和接受帧的工作站的地址。(全0,单地址,特定的站点;不全是1,组地址,多个站点;全1,广播地址,所有站点)。(3)数据类型指定接收数据的高层协议。

(4)数据字节:在经过物理层和逻辑链路层的处理之后,包含在帧中的数据结构将被传递给在类型段中指定的高层协议。

(5)帧校验采用crc码,用于校验帧传输中的差错。

计算机网络基础毕业论文篇十四

如今已经是信息时代,作为主流信息工具的网络越来越重。

漂亮的图片和朋友们分享,这让人感觉到难得的愉悦。好东西,大家一起分享才有意思。

学习了这门课程,最大的收获就是能把博客做得更漂亮,能做一些简单网页,算是扫盲了。至于其他的比如网络安全的知识,的确很有用,但不是我兴趣所在,有杀毒软件就够了。

通过学习计算机网络这门课程,使我更加对网络刮目相看了!以前对网络的认识只是停留在初级阶段,只是初步了解了网络的用途,例如上网查信息,聊天等。现在我也认识到网络的用途是相当巨大的。通过网络我们可以做生意,现在商务的发展趋势是电子商务,而且将在不久的将来取代传统的商务模式!不仅如此,网络也必将对我们的日常生活产生深远的影响。远程教育,网络会议已不是什么新鲜的事情。将来我们极有可能足不出户的就买到我们想要的东西。

当然,上面的东西还都是较理论的,这门课程还带给我们一些实用的技术,例如局域网的组建和一些上网时常用的技术与方法!使我们上网无障碍!

这次的学习,能够马上学以致用,这是我最大的收获!2012年4月。

计算机网络基础毕业论文篇十五

一、填空题(每空2分,共40分)。

1、通常路由选择算法分为两大类,分别为和。一个理想的路由选择算法所应具有的特点是、、、、、。

2、在数据报服务中,网络节点要为每个选择路由,在虚电路服务中,网络节点只在连接时选择路由。

3、网络协议是通信双方必须遵守的事先约定好的规则,一个网络协议由、和三部分组成。

4、开放系统互连参考模型osi中,共分七个层次,其中最下面的三个层次从下到上分别是、、。

5、网络互连时一般要使用网络互连器,根据网络互连器进行协议和功能转换对象的.不同可以分为、、、四种。

二、选择题(每个2分,共16分)。

1、eiars-232c规定的一种标准连接器是()。

a)9芯b)15芯。

c)25芯d)37芯。

2、为局域网上各工作站提供完整数据、目录等信息共享的服务器是()服务器。

a)磁盘b)终端。

c)打印d)文件。

3、接收端发现有差错时,设法通知发送端重发,直到正确的码字收到为止,这种差错控制方法称为()。

a)前向纠错b)自动请求重发。

c)冗余检验d)混合差错控制。

4、hdlc是()。

a)面向字符型的同步协议b)面向比特型的同步协议。

c)异步协议d)面向字计数的同步协议。

5、一般认为决定局域网特性的主要技术有三个,它们是()。

a)传输媒体、差错检测方法和网络操作系统。

b)通信方式、同步方式和拓朴结构。

c)传输媒体、拓扑结构和媒体访问控制方法。

d)数据编码技术、媒体访问控制方法和数据交换技术。

6、字符问的同步定时是指()。

a)字符问问隔任意b)字符问比特凤间隔任意。

c)字符间间隔固定d)字符内比特间间隔固定。

7、ieee802.3标准中mac子层和物理层之间的接口,不包括()。

a)发送和接收帧b)载波监听。

c)启动传输d)冲突控制。

8、在不同的网络之间实现分组的存贮和转发,并在网络层提供协议转换的网络互连器称为()。

a)转接器b)路由器。

c)网桥d)中继器。

三、简答题(共25分)。

1、在csma/cd媒体访问控制中,为了降低再次冲突的概卒,采用二进制指数退避算法如下:(每个3分,共15分)。

(1)对每个帧,当第一次发生冲突时,设置参数l=。

(2)退避间隔取到个时间片中的一个随机数,每个时间片=2a。

(3)当帧重复发生一冲突,则将参数加倍。

(4)设置一个最大重传次数,超过这个次数,则不再重传,并报告。

2、一个csma/cd基带总线网长度为1000米,信号传播速度为200米/微秒,假如位于总线两端的节点,在发送数据帧时发生了冲突,试问:

(1)两节点间的信号传播延迟是多少?(5分)。

(2)最多经过多长时间才能检测到冲突?(5分)。

四、计算题(共19分)。

1、用速率为2400bps的调制解调器(无校验位,一位停止位),30秒内最多能传输多少个汉字(一个汉字为两个字节)。

(1)30秒传输位数:(3分)。

(2)每个汉字传输位数:(3分)。

(3)30秒传输的汉字数:(3分)。

2、把十六进制的ip地址c22f1588转换成用点分割的十进制形式,并说明该地址属于哪类网络地址,以及该种类型地址的每个子网最多可能包含多少台主机。

(1)(4分)。

(2)(4分)。

(3)(3分)。

试题答案及评分标准。

一、填空题(每空2分,共40分)。

1、适应型非适应型正确型简单性坚定性稳定性公平性最佳性。

2、分组建立。

3、语法语义时序(同步)。

4、物理层数据链路层网络层。

5、中继器网桥路由器协议转换器。

二、选择题(每个2分,共16分)。

1、c2、d3、b4、b5、c6、c7、a8、b。

三、简答题(共25分)。

1、(1)2(3分)(2)1,l(每个3分)(3)l(3分)(4)差错(3分)。

2、(1)两节点间的信号传播延迟:a=1000/200=5微秒(5分)。

(2)冲突检测最长时间:2a=10微秒(5分)。

四、计算题(共19分)。

1、(1)30秒传输位数:2400×30=7位(3分)。

(2)每个汉字传输位数:(8+1+l)×2=20位(3分)。

(3)30秒传输的汉字数:72000÷20=3600个(3分)。

2、(1)194.47.21.136(4分)。

(2)c型(3分)。

(3)254台主机(3分)。

计算机网络基础毕业论文篇十六

1、会计核算必须以为核算的基础和假设条件()。

a、会计主体b、持续经营。

c、会计分期d、货币计量。

2、流动资产是指可以在变现或耗用的资产,包括现金和各种存款、短期投资、应收及预收款项、存货。()。

a、一年内。

b、一年或超过一年的`一个营业周期内。

c、一个营业周期内。

d、一年或超过一年的一个营业周期以上。

3、下列项目中不属于有价证券的是()。

a、国库券b、股票。

c、银行汇票d、企业债券。

4、下列项目中,不属流动资产有()。

a、其他收款b、待摊费用。

c、预收账款d、预付账款。

单位偿还欠款15万存入银行4)用银行存款购入材料8万。月末资产总额为()。

a、65万b、73万。

c、50万d、57万。

6、关于会计科目,下列说法不正确的是()。

a、会计科目是对会计要素的进一步分类。

b、会计科目按其所提供的详细程序不同,可以分为总分类科目和明细分类科目。

c、会计科目可以根据企业的具体情况自行设定。

d、会计科目是复式记账和编制记账凭证的基础。

为4万,则银行存款账户()。

a、本月借方发生额为2万b、本月贷方发生额为2万。

c、本月贷方余额为2万d、本月借方余额为2万。

8、甲公司月末计算本月车间使用的机器设备等固定资产的折旧费7000元,下列会计分录正确的是()。

a、借:生产成本7000。

贷:累计折旧7000。

b、借:制造费用7000。

贷:累计折旧7000。

c、借:管理费用7000。

贷:累计折旧7000。

d、借:固定资产7000。

贷:累计折旧7000。

9、企业3月末支付本季短期借款利息3000元(前两月已预提2000元)正确分录为()。

a、借:预提费用2000。

管理费用1000。

贷:银行存款3000。

b、借:预提费用2000。

财务费用1000。

贷:银行存款3000。

c、借:待难费用2000。

贷:银行存款3000。

d、借:财务费用3000。

贷:银行存款3000。

将本文的word文档下载到电脑,方便收藏和打印。

计算机网络基础毕业论文篇十七

【论文摘要】本文根据计算机网络基础课程及高职院校学生的特点,针对如何提高高职院校计算机网络专业学生对计算机网络基础课程的学习兴趣和解决实际问题的能力,提出了改进计算机网络基础课程教学的方法,并对其实践进行了进一步的讨论。

计算机网络基础是计算机网络等专业学生必修的一门专业基础课,是高职院校计算机相关专业的重点课程。计算机网络基础课程的特点是理论性和抽象性较强,课程教学中集中了大量的概念,并且教学内容大多是后续课程学习的基础。

“计算机网络”课程要求学生知其然,还要知其所以然。对于涉及的概念,既要理解其内容和实质,又要建立起理论和实践应用中的联系。在教学中,要处理好理论教学和实践应用的关系,要让学生除了掌握理论知识,又要培养实践动手能力。

计算机网络基础课程教学主要采用课堂理论教学。教学的内容以课本为主,往往需要讲解大量的概念,并且还要以概念来讲解概念。这些理论不好理解,增大了授课的难度。当深受这种“填鸭式”教学之害的学生疑难问题越积越多时,他们就会因为“听不懂”而失去该课程的学习兴趣,出现“不愿学”和“害怕学”的情绪,有的甚至学了后面忘了前面。同时由于讲课时没有结合实例,学生听课的积极性不高,久而久之,形成恶性循环,严重影响教学效果。

在教学过程中,每个章节都会出现大量理论性较强的内容,为了帮助学生更好的理解这些内容,对于课堂教学的改进可以采用以下方法。

2.1类比法。

osi体系结构是计算机网络课程中的重点内容。对于这部分内容的理解,学生普遍反映很抽象。所以这部分内容的讲解可以采用类比法,将邮政管理体系和osi体系结构做一个比较。如果我们要寄信,过程如下:写信人要把写好的信放入信封中,信封上写明收信人的地址和邮政编码,并贴上邮票,投入到邮筒里。邮局工作人员从邮筒里取信,盖上邮戳,并将发往同一地点的信件分拣好,装袋。已经装袋的信件被运送到火车站、飞机场等运输部门,封装为大包等待运输。运送到达目的地的信件被拉到目的地邮局进行拆包。并在目的地邮局盖上信件到达的邮戳,并由邮递员送至收信人。收信人收到信件后,拆开信封,可以读取信件。从这个例子我们不难看出:

1)整个过程的参与者寄信人、收信人、寄信和收信的邮局、运输信件的交通工具等构成了三层结构的邮政管理体系。通过和osi七层体系进行比较,使学生对层次的概念有个形象的认识。

2)要寄信必须要把信件放入信封内,并且必须要写上收信人地址和贴上邮票,说明信件的封装有明确的格式要求,并且在发信的过程中必须要经过封装的过程。在收信时则表现为拆封(拆信)的过程。这和osi七层体系结构中数据的封装/拆封有相似之处。

3)信件在寄信人/收信人层表现形式为一封信;在邮局表现形式为目的地为相同地点的装袋的状态;在运输部门表现为打成大包的状态。所以说,数据(信件)在不同层次,信的表现形态也不相同,而在同一层,表现的形态是一样的。这可以帮助学生理解协议数据单元的概念。

4)在邮政三层体系结构中,寄信人/收信人层为该体系的上层,运输层为该体系的下层,可以看出寄信人/收信人使用的是邮局的服务,邮局使用的是运输部门的服务。可以让学生更好的理解osi七层模型中上下层之间服务与被服务的关系。

这样,学生对osi体系结构便有了一个大致的了解,能从基本上掌握分层的原理和特点。

2.2理论联系实际。

对于理论课程的学习,不仅要掌握知识点的原理,更要懂得某些原理在实践中是如何应用的,因此在理论讲解的同时,也介绍一下实际运用的.知识,对于理论知识点的理解能起到更好的促进作用。

1)讲述mac地址的时候,介绍了mac地址的定义为计算机的硬件地址,可以延伸介绍下mac地址过滤在上网管理时的应用。例如,使用无线路由器时经常会碰到“蹭网”的现象,这时使用mac地址过滤,仅允许某一个或者某几个mac地址访问,就可以解决此问题。

2)在讲述传输介质时,除了讲述几种常用的传输介质的主要特性之外,各种线材的特性也决定了他们的应用范围不同,比如长距离埋地或者架空的布线一般选用光缆,而室内的布线就应选择价格比较便宜的双绞线。同是也可以将网络综合布线系统中的知识也介绍一下。

3)在讲述tcp和udp两个协议时,需要重点介绍两个协议的特点,以及他们的对比。根据他们的原理特性的不用,也决定了他们的应用。比如文件传输等需要可靠传输的网络应用,在传输层一般选择tcp,而像实时视频传输,一般则选择udp。还有些网络应用是需要两个协议都是用的,比如说网络监控系统,监控的实时画面的传输,对时效性要求较高,所以选择udp。而监控的画面需要保存起来以备后续查看,对画面的质量要求较高,可以选择tcp。

3、结语。

计算机课程教学方法的改进不仅要促进教学内容、教材形式的改变,更是教育思想、观念向现代化改进。通过案例的讲解,让学生在探究发现中体会到学习的极大乐趣,提高了教学效率和质量。同时,随着计算机网络技术的发展,网络应用也是日新月异,因此,在设计教学案例时,更要体现时代发展的特点,只有不断改革和创新,才能取得更高更好的教学效果。

参考文献:

全文阅读已结束,如果需要下载本文请点击

下载此文档
a.付费复制
付费获得该文章复制权限
特价:2.99元 10元
微信扫码支付
b.包月复制
付费后30天内不限量复制
特价:6.66元 10元
微信扫码支付
联系客服