计算机网络基础报告书(计算机网络基础 书)

网络设计 920
本篇文章给大家谈谈计算机网络基础报告书,以及计算机网络基础 书对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、《计算机网络基础》课程设计指导书

本篇文章给大家谈谈计算机网络基础报告书,以及计算机网络基础 书对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

本文目录一览:

《计算机网络基础》课程设计指导书

兄弟 我也是做这个作业 有啦 答案发我一个哟 我 QQ 373555603 邮箱baac@qq***

谢啦哦

计算机网络实训报告怎么写

网络综合实训报告总结

通过一周的实训结束了,这次实训是让我们为一个公司搭建一个符合要求的基本的网络。通过这次实训,我掌握了交换机的配置,vlan的作用、配置命令及基本配置方法、路由器的配置方法。还学到了许多在书本上没学到的知识,并将他们加以实践,还将书上学到的原理运用到实际操作当中,加强了理论联系实际的能力,更重要的是培养了动手的能力,这使我在之前学习的基础上又加深了印象。

在操作时我们根据网络要求画出结构图,再根据图配置线路,然后进行配置及测试,在测试时遇到了好多问题,有的虽然很小但却影响到整个网络的运作。此次操作时间有点紧,再加上在很多方面的经验不足,所以遇到过很多问题,虽然我们经过不懈的努力终于把一些问题都解决了,但我知道做好一个网络设计还有很多要学的地方。

在这次实训过程中,我发现平时学习的知识与实践环节所用到的有一定的差距,往往觉得自己掌握的很好或者自认为熟练的技术却在此次实践环节中常常出问题。所以我明白了,书本上的知识只提供方法,在实践中自己必须摸索出适合具体工作的方法,这一切都需要我们的不断钻研和勤学好问。

在这次实训中,我有一些地方做得不够好:在开始接线时,对结构图中internet 部分的端口没有理解清楚,导致接线错误,使配置无法进行 。

总的来说,这次实训对我很有帮助,让我获益匪浅,使我在这方面的知识有了不小的提高。除此以外,我还学会了如何更好地与别人沟通,学会了接受别人更好的观点,如何更好地去陈述自己的观点,让别人认同自己的观点。

计算机网络安全开题报告

1. 背景和意义

随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种***;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果***用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。***不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。第二章网络安全现状

2.网络安全面临的挑战

网络安全可能面临的挑战

垃圾邮件数量将变本加厉。

根据电子邮件安全服务提供商Message Labs公司最近的一份报告,预计2003年全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。

即时通讯工具照样难逃垃圾信息之劫。

即时通讯工具以前是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。

内置防护软件型硬件左右为难。

现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。

企业用户网络安全维护范围的重新界定。

目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。

个人的信用资料。

个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的***账号,但随着网上窃取个人信用资料的手段的提高,预计2003年这种犯罪现象将会发展到全面窃取美国公众的个人信用资料的程度。如网络犯罪者可以对你的银行存款账号、社会保险账号以及你最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给美国公众的日常人生活带来极大的负面影响。

3.病毒现状

互联网的日渐普及使得我们的日常生活不断网络化,但与此同时网络病毒也在继续肆虐威胁泛滥。在过去的六个月内,互联网安全饱受威胁,黑客蠕虫入侵问题越来越严重,已成泛滥成灾的趋势。

2003年8月,冲击波蠕虫在视窗暴露安全漏洞短短26天之后喷涌而出,8天内导致全球电脑用户损失高达20亿美元之多,无论是企业系统或家庭电脑用户无一幸免。

据最新出炉的赛门铁克互联网安全威胁报告书(Symantec Internet Security Threat Report)显示,在2003年上半年,有超过994种新的Win32病毒和蠕虫被发现,这比2002年同时期的445种多出一倍有余。而目前Win32病毒的总数大约是4千个。在2001年的同期,只有308种新Win32病毒被发现。

这份报告是赛门铁克在今年1月1日至6月31日之间,针对全球性的网络安全现状,提出的最为完整全面的威胁趋势分析。受访者来自世界各地500名安全保护管理服务用户,以及2万个DeepSight威胁管理系统侦察器所探测的数据。

赛门铁克高级区域董事罗尔威尔申在记者通气会上表示,微软虽然拥有庞大的用户市占率,但是它的漏洞也非常的多,成为病毒目标是意料中事。

他指出,开放源码如Linux等之所以没有受到太多病毒蠕虫的袭击,完全是因为使用者太少,以致于病毒制造者根本没有把它不放在眼里。他举例说,劫匪当然知道要把目标锁定在拥有大量现金的银行,所以他相信随着使用Linux平台的用户数量的增加,慢慢地将会有针对Linux的病毒和蠕虫出现。

不过,他不同意开放源码社群的合作精神将能有效地对抗任何威胁的袭击。他说,只要是将源码暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不怀好意的人多的是。

即时通讯病毒4倍增长

赛门铁克互联网安全威胁报告书指出,在2003年上半年使用诸如ICQ之类即时通讯软件(Instant Messaging,IM)和对等联网(P2P)来传播的病毒和蠕虫比2002年增加了400%,在50大病毒和蠕虫排行榜中,使用IM和P2P来传播的恶意代码共有19个。据了解,IM和P2P是网络安全保护措施不足导致但这并不是主因,主因在于它们的流行广度和使用者的无知。

该报告显示,该公司在今年上半年发现了1千432个安全漏洞,比去年同时期的1千276个安全漏洞,增加了12%。其中80%是可以被人遥控的,因此严重型的袭击可以通过网络来进行,所以赛门铁克将这类可遥控的漏洞列为中度至高度的严重危险。另外,今年上半年的新中度严重漏洞增加了21%、高度严重漏洞则增加了6%,但是低度严重漏洞则减少了11%。

至于整数错误的漏洞也有增加的趋势,今年的19例比起去年同期的3例,增加了16例。微软的互联网浏览器漏洞在今年上半年也有12个,而微软的互联网资讯服务器的漏洞也是非常的多,赛门铁克相信它将是更多袭击的目标;以前袭击它的有尼姆达(Nimda)和红色代码(Code Red)。

该报告显示了64%的袭击是针对软件新的安全漏洞(少过1年的发现期),显示了病毒制造者对漏洞的反应越来越快了。以Blaster冲击波为例,就是在Windows安全漏洞被发现短短26天后出现的。

知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。

黑客病毒特征

赛门铁克互联网安全威胁报告书中也显现了有趣的数据,比如周末的袭击有比较少的趋向,这与去年同期的情况一样。

虽然如此,周末两天加上来也有大约20%,这可能是袭击者会认为周末没人上班,会比较疏于防备而有机可乘。赛门铁克表示这意味着网络安全保护监视并不能因为周末休息而有所放松。

该报告书也比较了蠕虫类和非蠕虫类袭击在周末的不同趋势,非蠕虫类袭击在周末会有下降的趋势,而蠕虫类袭击还是保持平时的水平。蠕虫虽然不管那是星期几,但是有很多因素也能影响它传播的率,比如周末少人开机,确对蠕虫的传播带来一些影响。

该报告书也得出了在互联网中病毒袭击发生的高峰时间,是格林威治时间下午1点至晚上10点之间。虽然如此,各国之间的时差关系,各国遭到袭击的高峰时间也会有少许不同。比如说,华盛顿袭击高峰时间是早上8时和下午5时,而日本则是早上10时和晚上7时。

知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。管理漏洞---如两台服务器同一用户/密码,则入侵了A服务器,B服务器也不能幸免;软件漏洞---如Sun系统上常用的Netscape EnterPrise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接受到一些异常或者超长的数据和参数,就会导致缓冲区溢出;结构漏洞---比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故;信任漏洞---比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁;

综上所述,一个黑客要成功入侵系统,必须分析各种和这个目标系统相关的技术因素、管理因素和人员因素。

因此得出以下结论:

a、世界上没有绝对安全的系统;b、网络上的威胁和攻击都是人为的,系统防守和攻击的较量无非是人的较量;c、特定的系统具备一定安全条件,在特定环境下,在特定人员的维护下是易守难攻的;d、网络系统内部软硬件是随着应用的需要不断发展变化的;网络系统外部的威胁、新的攻击模式层出不穷,新的漏洞不断出现,攻击手段的花样翻新,网络系统的外部安全条件也是随着时间的推移而不断动态变化的。

一言以蔽之,网络安全是相对的,是相对人而言的,是相对系统和应用而言的,是相对时间而言的。 4,安全防御体系

3.1.2

现代信息系统都是以网络支撑,相互联接,要使信息系统免受黑客、病毒的攻击,关键要建立起安全防御体系,从信息的保密性(保证信息不泄漏给未经授权的人),拓展到信息的完整性(防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿)、信息的可用性(保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务,或为敌手可用)、信息的可控性(对信息及信息系统实施安全监控管理)、信息的不可否认性(保证信息行为人不能否认自己的行为)等。

安全防御体系是一个系统工程,它包括技术、管理和立法等诸多方面。为了方便,我们把它简化为用三维框架表示的结构。其构成要素是安全特性、系统单元及开放互连参考模型结构层次。

安全特性维描述了计算机信息系统的安全服务和安全机制,包括身份鉴别、访问控制、数据保密、数据完整、防止否认、审计管理、可用性和可靠性。***取不同的安全政策或处于不同安全保护等级的计算机信息系统可有不同的安全特性要求。系统单元维包括计算机信息系统各组成部分,还包括使用和管理信息系统的物理和行政环境。开放系统互连参考模型结构层次维描述了等级计算机信息系统的层次结构。

该框架是一个立体空间,突破了以往单一功能考虑问题的旧模式,是站在顶层从整体上进行规划的。它把与安全相关的物理、规章及人员等安全要素都容纳其中,涉及系统保安和人员的行政管理等方面的各种法令、法规、条例和制度等均在其考虑之列。

另外,从信息战出发,消极的防御是不够的,应是攻防并重,在防护基础上检测漏洞、应急反应和迅速恢复生成是十分必要的。

目前,世界各国都在抓紧加强信息安全防御体系。美国在2000年1月到2003年5月实行《信息系统保护国家***V1.0》,从根本上提高防止信息系统入侵和破坏能力。我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。 5加密技术

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息***,量子密码,基于生物特征的识别理论与技术)。

自从1***6年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用***比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。

公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦***基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1***9年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。

认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。

Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。

信息交换加密技术分为两类:即对称加密和非对称加密。

1.对称加密技术

在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。

2.非对称加密/公开密钥加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。

3.RSA算法

RSA算法是Rivest、Shamir和Adleman于1***7年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:

公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)

计算机网络实训总结

可以这样开头,本人有幸在##单位参加了计算机网络实训,收益匪浅,现概括如下:

网络办公自动化系统开发分析

一、开发工具与技术的研究

就现在开发OA的技术来说,主要集中分为三大类:基于C/S结构的应用程序开发,结合C/S结构和Web技术的复合应用程序,基于B/S结构的动态网页技术。以下

将分析这三类技术的各自优缺点:

C/S结构系统:是传统开发模式,一般以数据库和客户端的两层结构实现,也有加入中间件的三层或多层结构,在OA早期是标准的系统模式,但随着计算机技术

的发展和网络的发展,它已经无法满足现在的远程网络办公和移动办公,逐渐在被取代

C/S+Web技术:是为了补充C/S结构的不足,在C/S基础上加入Web技术来实现对远程数据的获取,但拥有一定局限性,如数据及时更新、软件升级等问题就无法

很好解决

B/S结构系统:是援用动态网页技术,加入OA的开发理念,完全适应网络办公和移动办公需求,也是现代办公自动化系统的首选技术。

就B/S结构的开发,具体技术又有多种选择:JSP+J2EE,ASP+IIS,ASP.net+Microsoft .NET Framework,PHP+Apache,就这几门技术,可以说各有其优缺点,

分析如下:

JSP技术:具有良好的跨平台性,加上J2EE功能十分强大,但是J2EE的布置使开发成本显得略高,而且没有良好的安装界面

PHP技术:是早期动态网页技术中的强手,但随着JSP技术与ASP技术的不断更新,使得PHP技术稍微比较落后

ASP技术:类似于PHP技术,开发简便,快速,加上IIS的功能支持,是比较简易快速的开发技术

ASP.net:可以说是ASP技术的替代技术,是ASP的一大进步,在Microsoft .NET Framework的强大支持下,可以使用C#、VB、J***ascript三种语言来编写代码,

***用预先编译技术,使得代码安全性加强

最终讨论结果:在针对于中小型企业用户,建议***用ASP.net技术,理由是,该技术易于服务器的维护,成本相对较低,开发周期较短

在针对***部门用户,建议***用JSP或ASP.net技术,理由是,***部门服务器很多已经改装为Linux系统,在该平台下***用JSP技术较成熟;如果是Windows用户

,则***用ASP.net技术

二、OA概述

人们普遍使用计算机来提高个人工作效率,但是在需要许多人一起协同工作的现代工作环境中,我们更需要提高我们的整体工作效率。利用网络通讯基础及先

进的网络应用平台,建设一个安全、可靠、开放、高效的信息网络和办公自动化、信息管理电子化系统,为管理部门提供现代化的日常办公条件及丰富的综合信息

服务,实现档案管理自动化和办公事务处理自动化,以提高办公效率和管理水平,实现企业各部门日常业务工作的规范化、电子化、标准化,增强档案部门文书档

案、人事档案、科技档案、 财务档案等档案的可管理性,实现信息的在线查询、借阅。最终实现“无纸”办公。

办公自动化,一个极大的概念,一个炒作了很久的概念。无论是办公设备公司,还是系统集成公司,都大力推出自己的办公自动化产品。有办公设备、办公自动化

电脑、办公自动化软件。可见,办公自动化中内容庞大,可为空间不可小视。那么,首先我们来探讨一个问题,什么是办公?

办公实际就是文件的制作、修改、传递、签定、保存、销毁、存档的过程。那么随着文件的这一流程,产生了各种各样的设备。随着技术的发展,计算机网络

技术的进步,办公自动化网络的建设也得到了大力推广。

传统的办公模式主要以纸介质为主,在信息革命的浪潮中,显然已经远远不能满足高效率、快节奏的现代工作和生活的需要。如何实现信息处理的自动化和办

公的无纸化逐步得到了人们的重视。

传统办公模式

办公自动化提了多年,但效果并不明显,人们还是停留在单机字处理和表格处理的所谓办公自动化的初级阶段。信息的交流和共享,以及团队的协同运作等无

法完美的实现,极大地限制了工作的效率。

Internet/Intranet的迅猛发展,为信息的交流和共享,团队的协同运作提供了技术的保证,同时也预示着网络化办公时代来临。

网络化办公模式

现有办公自动化系统和大型信息管理系统中,企业业务流程重组或者是文件流转功能都是核心功能。同时我们也认为,企业办公主要是一个文件流转的过程,

所有的办公事务都可以抽象成一个数据库表单。

传统的办公自动化系统和大型MIS系统在处理企业管理流程中大多***用企业业务流程重组(BKR),其核心思想就是要先优化企业业务管理流程,再根据优化后的流

程建设企业信息系统。这样不仅在系统建设中工作量巨大,同时面临来自企业内部重重的阻碍。

我们的核心思想是;前期系统建设中不牵涉企业内部业务流程重组,只是协助企业通过方便的流程自定义等功能进行流程电子化,以及不断根据实际需求去改变电

子化流程。

三、系统结构设计

现在的网络办公自动化系统可以说百家争鸣,各有所长,但是一般的B/S结构系统都做得比较固定,也就是针对某个行业甚至某个企业而开发的,有诸多的限制

和代码固化,不利于灵活的OA定制和客户化!而且很多OA系统都具有相同的功能,只是表现手法和操作流程有所不同罢了,所以,他们的基本是一致的,是有共性

的,是可以统一的。

我的基础思想是开发一个底层的通用型OA平台,在此平台下实现OA系统的主要功能模块的底层操作,这样,当针对某个企业或者***部门开发OA系统时,只需在此

基础上稍加修改,就可以成为一套具有很强针对性的OA系统,这样方便该系统的二次开发,也方便于针对不通性质部门单位的OA系统的定制。系统结构图如下:

通过以上示意图可以看出,底层通用型管理模块是整个OA系统的基础,而应用层模块是面对客户的,它是界面和业务逻辑的结合体,针对不通企业将有所不通

,这种结构将很好的解决一套OA的多种定制功能,便于二次开发。

四、通用型管理模块功能划分

针对于这个底层模块,它并不需要实现实际的功能,它主要是负责完成应用层交付的任务和与底层数据库交换数据,所以它的功能是比较抽象的、统一的和可扩展

的。虽然如此,我们还是将这个模块按不同的功能细分,因为办公系统有些模块之间联系并不紧密,比如公文管理系统与公共信息系统,邮件管理系统与办公设备

管理系统之间的联系就不是那么紧密,甚至可以完全分开。所以我们的底层管理模块针对于这些情况,主要分为八大功能子模块:

1.公文管理

公文管理主要负责公文的发送与接受工作,发送流程按照流程定制来完成,所以还包括流程定制功能。这三大块是OA的核心部分,实现也最为复杂,特别是流

程定制功能,是一个非常灵活的模块,它决定了该OA系统的效率和可用性

2.邮件管理

邮件管理主要功能是发送与接受内部邮件,发送与接受外部邮件(外部邮件服务器必须支持pop3),邮件需要存入数据库,以便今后浏览查询

3.表单管理

表单管理是一个辅助性模块,基本上在其他所有模块都有可能用大它的功能,它主要是实现表单模板的定制,表单的存储,打印等功能。在一个企业,表单是

很重要的一个东西,它在办公过程中出现的频率紧次于公文,所以这个模块也非常重要,并且表单的定制与打印是一个技术难点

4.档案管理

档案管理功能是对准备归档的公文或者企业各类合同、协议、文件、指示、资料等的一个合理存储与查阅功能,针对于复杂的分类和查阅权限,实现合理存取

,管理得基本功能

5.人事管理

人事管理功能主要包括:员工资料管理,员工薪资管理,员工考勤管理,员工权限管理,部门机构管理,部门任命管理等等公司内部人事管理的所有功能,本

子模块将以底层视角反应员工得管理,包括职务和所属性质都将按统一模式规划,便于应用层定制模块

6.日程安排

日程安排是办公系统的一个必不可少的辅助功能,可分为个人日程,部门日程,主要需要解决的是日程的基本存储和信息提示

7.公共信息管理

公共信息包含:公司新闻、文档、员工论坛、资料下载等功能,主要是针对所有部门的一个共用系统,该系统可以***用传统模式,如论坛可以***用BBS系统等,

底层主要是统一规范,提供基本功能

8.会议管理

会议对于任何一个公司都是重要的,而会议的形式随着网络的发展也变得多样化起来,除了传统的会议,还有网络会议,***会议等新型会议方式,使得相隔

甚远的人之间也可以有了当面交流的环境。对于相隔较远的部门,如总公司与子公司之间的交流建议***用非***的网络会议,因为这个即可以满足网速,也可以满

***流得需求。对于处于同一个大厦的各部门,建议使用***会议,因为加入多媒体的功能,可以使得会议气氛跟贴近传统会议的效果,而且交流也更人性化,同

时也可以得到局域网网速得支持。

这八大功能子模块都是OA系统得基础,在此之上,我们可以创建更多的功能和辅助,可以使得OA的定制变得轻松而丰富。

五、总结

通过以上的综合分析,该办公自动化系统的开发将分为三期完成,第一期是基础类库的开发,第二期是底层管理模块的开发,第三期是应用层定制。每一期都

是下一期的基础,但可以独立使用,只有三期完成,才算完成整套OA系统。

关于该OA系统的几个技术卖点:建议提供语言信箱和***新闻模块,这样可以有与其他产品所不同的卖点。

谁能提供一篇有关计算机网络的社会实践报告

潘江文,实习校内部分小组组长。sO100

报告内容:

各位老师,同学:大家下午好,很高兴能够作为校内组的代表向大家汇报我们的实习工作。

本学期一开始,经过院领导老师的精心准备策划,我们有幸进行了为期四周的实习,我组作为校内组,共六人,被统一安排在中国海洋大学网络中心,协助网络中心搞好网络建设和维护。学院指导教师陈欢老师,实习单位负责人姜鹏,赵有星主任。总的来说,此次实习是一次成功的顺利的实习。通过我们的努力,我们已最大可能的完成了实习大纲的要求,既充分巩固了大学前期两年的专业知识,又对今后两年的专业科目学习有了新的理解,这次专业认识实习增强了我们的职业意识,并激发我们在今后两年的学习中根据实习的经验识时务的调整自己的学习方向和知识结构,以更好的适应社会在新闻传播领域,尤其是网络传播发展方向的人才需求。

下面我就我所在的单位作一下简单介绍:

中国海洋大学网络中心成立于1994年5月,其前身是信息管理研究所,中心按照中国教育科研计算机网络组织结构和管理模式,成立了校园网络管理领导小组和校园网络专家领导小组,在分管校长直接领导下,承担中国教育和科研计算机网青岛主节点以及中国海洋大学校园网的建设、规划、运行管理、维护和数字化校园的工作

网络中心下设网络运行部、网络信息部、综合部。

在此不在作详细介绍,下面着重汇报一下我在此次实习中的具体实习内容以及我个人的实习体会。

在网络中心老师的安排下,实习期间,我共参与或个人承担了以下工作:电脑硬件组装,系统安装调试,专业网络布线、ftp信息服务器日常维护、***服务器日常安全检测、局部网络故障检测与排除、校内单位硬件更新等。

在做完这些工作后我总结了一下有这么几点比较深刻的体会:

第一点:真诚

你可以伪装你的面孔你的心,但绝不可以忽略真诚的力量。

第一天去网络中心实习,心里不可避免的有些疑惑:不知道老师怎么样,应该去怎么做啊,要去干些什么呢等等吧!

踏进办公室,只见几个陌生的脸孔。我微笑着和他们打招呼。从那天起,我养成了一个习惯,每天早上见到他们都要微笑的说声:“老师早”,那是我心底真诚的问候。我总觉得,经常有一些细微的东西容易被我们忽略,比如轻轻的一声问候,但它却表达了对老师同事对朋友的尊重关心,也让他人感觉到被重视与被关心。仅仅几天的时间,我就和老师们打成一片,很好的跟他们交流沟通学习,我想,应该是我的真诚,换得了老师的信任。他们把我当朋友也愿意指导我,愿意分配给我任务。

第二点:沟通

要想在短暂的实习时间内,尽可能能多的学一些东西,这就需要跟老师有很好的沟通,加深彼此的了解,刚到网络中心,老师并不了解你的工作学习能力,不清楚你会做那些工作,不清楚你想了解的知识,所以跟老师很好的沟通是很必要的。同时我觉得这也是我们将来走上社会的一把不可缺少的钥匙。通过沟通了解,老师我我有了大体了解,边有针对性的教我一些知识,我对网络部线,电脑硬件安装,网络故障排除,工作原理应用比叫感兴趣,所以老师就让我协同他们或独立的成校内大小单位的网络安装与检修工作。如档案馆网络故障检修、胜利楼若干办公室的网络故障检修等,直接或间接保证了校园网的正常运行和使用,在这方面的工作中,真正学到了计算机教科书上所没有或者真正用到了课本上的知识,巩固了旧知识,掌握了新知识,甚至在实践中推翻了书本上旧有的不合实际的知识,这才真正体现了知识的真正价值,学以致用。此外呢,老师还特地带我们去参加了三次正规的讲座,分别是校园网使用网络计费、校园网电子政务、和网络安全三个主题。此次报告一并带来了该公司的最新产品,报告中我懂得了网络计费的原理和方式以及从硬件上是如何实现的,从侧面也看到了学校引进新产品即建设投标的过程。

计算机网络基础书上的TCP/IP与OSI的对应关系的前后图文解释不一样

从书上摘抄的,希望朋友能得到些许帮助。

OSI七层模型是解决及分析网络问题的理论基础。

物理层

物理层是OSI的第一层,它虽然处于最底层,却是整个开放系统的基础。物理层为设备之间的数据通信提供传输媒体及互连设备,为数据传输提供可靠的环境。

媒体和互连设备

物理层的媒体包括架空明线、平衡电缆、光纤、无线信道等。通信用的互连设备指DTE和DCE间的互连设备。DTE既数据终端设备,又称物理设备,如计算机、终端等都包括在内。而DCE则是数据通信设备或电路连接设备,如调制解调器等。数据传输通常是经过DTE──DCE,再经过DCE──DTE的路径。互连设备指将DTE、DCE连接起来的装置,如各种插头、插座。LAN中的各种粗、细同轴电缆、T型接、插头,接收器,发送器,中继器等都属物理层的媒体和连接器。

物理层的主要功能

为数据端设备提供传送数据的通路,数据通路可以是一个物理媒体,也可以是多个物理媒体连接而成.一次完整的数据传输,包括激活物理连接,传送数据,终止物理连接.所谓激活,就是不管有多少物理媒体参与,都要在通信的两个数据终端设备间连接起来,形成一条通路。

传输数据.物理层要形成适合数据传输需要的实体,为数据传送服务.一是要保证数据能在其上正确通过,二是要提供足够的带宽(带宽是指每秒钟内能通过的比特(BIT)数),以减少信道上的拥塞。传输数据的方式能满足点到点,一点到多点,串行或并行,半双工或全双工,同步或异步传输的需要。完成物理层的一些管理工作。

物理层的一些重要标准

物理层的一些标准和协议早在OSI/TC***/C16 分技术委员会成立之前就已制定并在应用了,OSI也制定了一些标准并***用了一些已有的成果。下面将一些重要的标准列出,以便读者查阅。

ISO2110:称为"数据通信----25芯DTE/DCE接口连接器和插针分配"。它与EIA(美国电子工业协会)的"RS-232-C"基本兼容。

ISO2593:称为"数据通信----34芯DTE/DCE----接口连接器和插针分配"。

ISO4092:称为"数据通信----37芯DTE/DEC----接口连接器和插针分配"。与EIARS-449兼容。

CCITT V.24:称为"数据终端设备(DTE)和数据电路终接设备之间的接口电路定义表"。其功能与EIARS-232-C及RS-449兼容于100序列线上.

数据链路层

数据链路可以粗略地理解为数据通道。物理层要为终端设备间的数据通信提供传输媒体及其连接。媒体是长期的,连接是有生存期的。在连接生存期内,收发两端可以进行不等的一次或多次数据通信。每次通信都要经过建立通信联络和拆除通信联络两过程。这种建立起来的数据收发关系就叫作数据链路。而在物理媒体上传输的数据难免受到各种不可靠因素的影响而产生差错,为了弥补物理层上的不足,为上层提供无差错的数据传输,就要能对数据进行检错和纠错。数据链路的建立、拆除,对数据的检错、纠错是数据链路层的基本任务。

链路层的主要功能

链路层是为网络层提供数据传送服务的,这种服务要依靠本层具备的功能来实现。链路层应具备如下功能:

链路连接的建立,拆除,分离。

帧定界和帧同步。链路层的数据传输单元是帧。协议不同。帧的长短和界面也有差别,但无论如何必须对帧进行定界。

顺序控制。指对帧的收发顺序的控制。

差错检测和恢复。还有链路标识,流量控制等等.差错检测多用方阵码校验和循环码校验来检测信道上数据的误码,而帧丢失等用序号检测.各种错误的恢复则常靠反馈重发技术来完成。 数据链路层的主要协议

数据链路层协议是为发对等实体间保持一致而制定的,也为了顺利完成对网络层的服务。主要协议如下:

ISO1745--1***5:"数据通信系统的基本型控制规程"。这是一种面向字符的标准,利用10个控制字符完成链路的建立,拆除及数据交换。对帧的收***况及差错恢复也是靠这些字符来完成。

ISO1155, ISO1177, ISO2626, ISO2629等标准的配合使用可形成多种链路控制和数据传输方式。

ISO3309--1984:称为"HDLC 帧结构"。

ISO4335--1984:称为"HDLC 规程要素"。

ISO7809--1984:称为"HDLC 规程类型汇编"。这3个标准都是为面向比特的数据传输控制而制定的.有人习惯上把这3个标准组合称为高级链路控制规程。

ISO7776:称为"DTE数据链路层规程"。与CCITT X.25LAB"平衡型链路访问规程"相兼容。

链路层产品

独立的链路产品中最常见的当属网卡,网桥也是链路产品。MODEM的某些功能有人认为属于链路层,对些还有争议。数据链路层将本质上不可靠的传输媒体变成可靠的传输通路提供给网络层。在IEEE802.3情况下,数据链路层分成了两个子层,一个是逻辑链路控制,另一个是媒体访问控制。下图所示为IEEE802.3LAN体系结构。

AUI=连接单元接口 PMA=物理媒体连接

MAU=媒体连接单元 PLS=物理信令

MDI=媒体相关接

网络层

网络层的产生也是网络发展的结果.在联机系统和线路交换的环境中,网络层的功能没有太大意义.当数据终端增多时。它们之间有中继设备相连。此时会出现一台终端要求不只是与唯一的一台而是能和多台终端通信的情况,这就是产生了把任意两台数据终端设备的数据链接起来的问题,也就是路由或者叫寻径。另外,当一条物理信道建立之后,被一对用户使用,往往有许多空闲时间被浪费掉。人们自然会希望让多对用户共用一条链路,为解决这一问题就出现了逻辑信道技术和虚拟电路技术。

网络层主要功能

网络层为建立网络连接和为上层提供服务,应具备以下主要功能:

路由选择和中继

激活,终止网络连接

在一条数据链路上复用多条网络连接,多***取分时复用技术

差错检测与恢复

排序,流量控制

服务选择

网络管理

网络层标准简介

网络层的一些主要标准如下:

ISO.DIS8208:称为"DTE用的X.25分组级协议"

ISO.DIS8348:称为"CO 网络服务定义"(面向连接)

ISO.DIS8349:称为"CL 网络服务定义"(面向无连接)

ISO.DIS8473:称为"CL 网络协议"

ISO.DIS8348:称为"网络层寻址"

除上述标准外,还有许多标准。这些标准都只是解决网络层的部分功能,所以往往需要在网络层中同时使用几个标准才能完成整个网络层的功能。由于面对的网络不同,网络层将会***用不同的标准组合。

在具有开放特性的网络中的数据终端设备,都要配置网络层的功能。现在市场上销售的网络硬设备主要有***和路由器。

传输层

传输层是两台计算机经过网络进行数据通信时,第一个端到端的层次,具有缓冲作用。当网络层服务质量不能满足要求时,它将服务加以提高,以满足高层的要求;当网络层服务质量较好时,它只用很少的工作。传输层还可进行复用,即在一个网络连接上创建多个逻辑连接。 传输层也称为运输层。传输层只存在于端开放系统中,是介于低3层通信子网系统和高3层之间的一层,但是很重要的一层。因为它是源端到目的端对数据传送进行控制从低到高的最后一层。

有一个既存事实,即世界上各种通信子网在性能上存在着很大差异。例如电话交换网,分组交换网,公用数据交换网,局域网等通信子网都可互连,但它们提供的吞吐量,传输速率,数据延迟通信费用各不相同。对于会话层来说,却要求有一性能恒定的界面。传输层就承担了这一功能。它***用分流/合流,复用/介复用技术来调节上述通信子网的差异,使会话层感受不到。

此外传输层还要具备差错恢复,流量控制等功能,以此对会话层屏蔽通信子网在这些方面的细节与差异.传输层面对的数据对象已不是网络地址和主机地址,而是和会话层的界面端口。上述功能的最终目的是为会话提供可靠的,无误的数据传输。传输层的服务一般要经历传输连接建立阶段,,数据传送阶段,传输连接释放阶段3个阶段才算完成一个完整的服务过程。而在数据传送阶段又分为一般数据传送和加速数据传送两种。传输层服务分成5种类型。基本可以满足对传送质量,传送速度,传送费用的各种不同需要。传输层的协议标准有以下几种:

ISO8072:称为"面向连接的传输服务定义"

ISO8072:称为"面向连接的传输协议规范"

会话层

会话层提供的服务可使应用建立和维持会话,并能使会话获得同步。会话层使用校验点可使通信会话在通信失效时从校验点继续恢复通信。这种能力对于传送大的文件极为重要。会话层,表示层,应用层构成开放系统的高3层,面对应用进程提供分布处理,对话管理,信息表示,恢复最后的差错等. 会话层同样要担负应用进程服务要求,而运输层不能完成的那部分工作,给运输层功能差距以弥补.主要的功能是对话管理,数据流同步和重新同步。要完成这些功能,需要由大量的服务单元功能组合,已经制定的功能单元已有几十种,现将会话层主要功能介绍如下。

为会话实体间建立连接。为给两个对等会话服务用户建立一个会话连接,应该做如下几项工作:

将会话地址映射为运输地址

选择需要的运输服务质量参数(QOS)

对会话参数进行协商

识别各个会话连接

传送有限的透明用户数据

数据传输阶段

这个阶段是在两个会话用户之间实现有组织的,同步的数据传输。用户数据单元为SSDU,而协议数据单元为SPDU。会话用户之间的数据传送过程是将SSDU转变成SPDU进行的。

连接释放

连接释放是通过"有序释放"、"废弃"、"有***透明用户数据传送"等功能单元来释放会话连接的。会话层标准为了使会话连接建立阶段能进行功能协商,也为了便于其它国际标准参考和引用,定义了12种功能单元.各个系统可根据自身情况和需要,以核心功能服务单元为基础,选配其他功能单元组成合理的会话服务子集。会话层的主要标准有"DIS8236:会话服务定义"和"DIS8237:会话协议规范"。

表示层

表示层的作用之一是为异种机通信提供一种公共语言,以便能进行互操作。这种类型的服务之所以需要,是因为不同的计算机体系结构使用的数据表示法不同。例如,IBM主机使用EBCDIC编码,而大部分PC机使用的是ASCII码。在这种情况下,便需要会话层来完成这种转换。通过前面的介绍,我们可以看出,会话层以下5层完成了端到端的数据传送,并且是可靠,无差错的传送。但是数据传送只是手段而不是目的,最终是要实现对数据的使用。由于各种系统对数据的定义并不完全相同,最易明白的例子是键盘,其上的某些键的含义在许多系统中都有差异。这自然给利用其它系统的数据造成了障碍。表示层和应用层就担负了消除这种障碍的任务。

对于用户数据来说,可以从两个侧面来分析,一个是数据含义被称为语义,另一个是数据的表示形式,称做语法。像文字、图形、声音、文种、压缩、加密等都属于语法范畴。表示层设计了3类15种功能单位,其中上下文管理功能单位就是沟通用户间的数据编码规则,,以便双方有一致的数据形式,能够互相认识。ISO表示层为服务、协议、文本通信符制定了DP8822、DP8823、DIS6937/2等一系列标准。

应用层

应用层向应用程序提供服务,这些服务按其向应用程序提供的特性分成组,并称为服务元素。有些可为多种应用程序共同使用,有些则为较少的一类应用程序使用。应用层是开放系统的最高层,是直接为应用进程提供服务的。其作用是在实现多个系统应用进程相互通信的同时,完成一系列业务处理所需的服务.其服务元素分为两类:公共应用服务元素CASE和特定应用服务元素SASE.CASE提供最基本的服务,它成为应用层中任何用户和任何服务元素的用户,主要为应用进程通信,分布系统实现提供基本的控制机制。特定服务SASE则要满足一些特定服务,如文卷传送、访问管理、作业传送、银行事务、订单输入等。

这些将涉及到虚拟终端、作业传送与操作、文卷传送及访问管理、远程数据库访问、图形核心系统、开放系统互连管理等等。应用层的标准有DP8649"公共应用服务元素"、DP8650"公共应用服务元素用协议"、文件传送、访问和管理服务及协议。

OSI七层模型是一个理论模型,实际应用则千变万化,因此更多把它作为分析、评判各种网络技术的依据;对大多数应用来说,只将它的协议族(即协议堆栈)与七层模型作大致的对应,看看实际用到的特定协议是属于七层中某个子层,还是包括了上下多层的功能。

TCP/IP协议与七层模型的对应关系

TCP/IP协议只有四层:应用层,运输层,互连网层,子网层

应用层:这是TCP/IP协议栈的顶层。所有的应用和实用程序包住在这一层中,使用该层来获得访问网络的权限,这一层中的协议用来格式化用户信息和交换用户信息。它们包括HTTP,FTP等等

传输层:提供在计算机之间预定通信和授权通信的能力,将数据上传到应用层或下传到Internet层。传输层还指出数据所的应用程序的唯一标识符。传输层有两个核心协议,它们控制数据传递的方法。它们是TCP(面向连接可靠的)、UDP(非面向连接快速而不可靠的)

Internet层:负责分配地址、打包和路由数据。这一层包括四个核心协议。IP协议(这个我就不讲了大家因该都有所了解)。ARP(地址解析协议,简单的说就是将IP地址映射成MAC(介质访问控制)地址。)、ICMP(网际控制报文协议,简单的说就是数据传递期间失败廛的诊断功能和错误报告),IGMP(网际组管理协议。简单的说就是负责多播组的管理)

网络接口层:负责将数据放置在网络媒介上,从网络媒介上接收数据。这一层包括像网络线和网络适配器之类的物理设备。网络适配器具有唯一的12个字符的十六制数,这个就是MAC地址。网络接口层不包括基于软件的协议类型,这些基于软件的协议类型包括在基它的三层中,但是网络接口层包括像以太网和ATM(异步传输模式)这样的协议,它们定义了数据是如何在网络上传输的。

计算机网络基础报告书的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于计算机网络基础 书、计算机网络基础报告书的信息别忘了在本站进行查找喔。

扫码二维码