关于计算机网络论文范文
随着社会的进步和科学技术的快速发展,计算机在各行各业都得到了广泛的应用,社会对计算机专业人才的需求数量也越来越多,对计算机专业人才的要求也越来越高。下面是小编为大家整理的关于计算机网络论文,供大家参考。
关于计算机网络论文范文一:数据通信与计算机网络发展思考
摘要:近年来,网络及通信技术呈现了突飞猛进的发展势态。这一势态给人们生活及工作带来了极大的方便,与此同时也给数据通信及计算机网络的发展带来了巨大的机遇及挑战。本课题笔者在概述数据通信与计算机网络的基础上,进一步对基于计算机网络中的数据通信交换技术进行了分析,最后探讨了数据通信与计算机网络的发展前景。
关键词:数据通信;计算机网络;发展前景
信息时代的发展带动了经济社会的发展。从狭义层面分析,网络与通信技术的提升,为我们日常生活及工作带来了极大的便利[1]。从广义方面分析,网络与通信技术的进步及发展,能够推进人类文明的历史进程。现状下,计算机网络技术较为成熟,将其与数据通信有机融合,能够具备更为广泛的应用。鉴于此,本课题对“数据通信与计算机网络发展”进行分析与探究具有较为深远的重要意义。
1数据通信与计算机网络概述
数据通信是一种全新的通信方式,并且是由通信技术与计算机技术两者结合而产生的。对于数据通信来说,需具备传输信道,才能完成两地之间的信息传输[2]。以传输媒体为参考依据,可分为两类,一类为有线数据通信,另一类为无线数据通信。两部分均是以传输信道为渠道,进一步使数据终端和计算机相连接,最终使不同地区的数据终端均能够实现信息资源共享。计算机网络指的是将处于不同地区或地域的具备独特功能的多台计算机及其外部设备,以通信线路为渠道进行连接,并在网络操作系统环境下实现信息传递、管理及资源共享等。对于计算机网络来说,主要的目的是实现资源共享。结合上述概念可知数据通信与计算机网络两者并不是单独存在的。两者相互融合更能够促进信息的集中及交流。通过计算机网络,能够使数据通信的信息传输及利用加快,从而为社会发展提供保障依据。例如,基于计算机网络中的数据通信交换技术,通过该项技术便能够使信息资源共享更具有效性,同时也具备多方面的技术优势。
2基于计算机网络中的数据通信交换技术
基于计算机网络中的数据通信交换技术是计算机网络与数据通信两者融合的重要产物,通过该技术能够实现数据信息交换及信息资源共享等功能。下面笔者以其中的帧中继技术为例进行探究。帧中继协议属于一类简化的X.25广域网协议,同时也是一类统计复用的协议,基于单一物理传输线路当中,通过帧中继协议能够将多条虚电路提供出来,并通过数据链路连接标识的方式,对每一条虚电路进行标识。对于DLCI来说,有效的部分只是本地连接和与之直接连接的对端接口[3]。所以,在帧中继网络当中,不同的物理接口上同种DLCI不能视为同一种虚电路。对于帧中继技术来说,所存在的主要优势是将光纤视为传输媒介,实现高质量传输,同时误码率偏低,进一步提升了网络资源的利用效率。但同时也存在一些较为明显的缺陷,比如对于实时信息的传输并不适合,另外对传输线路的质量也有着较高的要求。当然,对于基于计算机网络中的数据通信交换技术远远不止以上一种,还包括了电路交换、报文交流及分组交换等技术。与此同时,数据通信交换技术在未来还有很大的发展空间。例如现阶段具备的光传输,其中的数据传输与交换均是以光信号为媒介,进一步在信道上完成的。在未来发展中,数据通信交换技术远远不止表现为光传输和交换阶段,将进一步以满足用户为需求,从而实现更有效率的信息资源共享等功能。
3数据通信与计算机网络发展前景
近年来,数据通信技术及计算机网络技术被广泛应用。无疑,在未来发展过程中,无线网络技术将更加成熟。与此同时,基于网络环境中的互联网设备也会朝着集成化及智能化的方向完善。纵观这几年,我国计算机技术逐年更新换代,从而使网络传输的效率大大提升。对于用户来说,无疑是很多方面的需求都得到了有效满足。笔者认为,网络与通信技术将从以下方面发展。(1)移动、联通、电信公司将朝着4G方向发展,从而满足用户的信息交流及信息资源共享需求。(2)宽带无线接入技术将进一步完善。随着WiFi热点的逐渐变大,使我国宽带局域网的发展进一步加大,显然,在数据通信与计算机网络充分融合的背景下,宽带无线接入技术将进一步得到完善。(3)光通信将获得巨大发展前景,包括ASON能够获得充分有效的利用以及带宽资源的管理力度将加大,从而使光通信技术更具实用价值。
4结语
通过本课题的探究,认识到数据通信与计算机网络两者之间存在相辅相成、共同发展的联系。总之,在信息时代的背景下,数据通信是行业发展的主要趋势。通过数据通信实现图像、视频、数据等方面的传输及共享,更能满足企业生产需求。总而言之,需要做好数据通信与计算机网络的融合工作,以此使数据通信更具实用价值,进一步为社会经济的发展起到推波助澜的作用。
参考文献:
[1]魏英韬.对通信网络数据的探讨[J].黑龙江科技信息,2011(3):80-83.
[2]刘世宇,姜山.计算机通信与网络发展技术探讨[J].科技致富向导,2012(33):253-258.
[3]屈景怡,李东霞,樊志远.民航特色的“数据通信与计算机网络”课程教改[J].电气电子教学学报,2014(1):20-22.
关于计算机网络论文范文二:计算机网络安全中虚拟网络技术应用形式
摘要:随着科学技术的不断进步,各种计算机网络技术层出不穷,其中虚拟技术的应用范围比较广。针对技术形式的特殊性,在应用过程中需要结合技术形式的具体要求,对其进行合理的设计和分析,保证技术形式的有效性。在本次研究中将以虚拟网络技术的特点和种类为基础,对虚拟技术在计算机网络安全中的具体应用进行分析。
关键词:计算机网络安全;虚拟网络技术;应用形式
近些年来计算机网络存在很大的安全隐患,虚拟网络技术属于虚拟网络的核心,也是一种建立在公共网络上的技术,通过合理应用虚拟技术,能有效保证网络环境的安全性。同时虚拟网络技术必须将用户和有关信息联系在一起,对数据种类进行分析,结合互联网数据的具体化要求,及时对技术种类和安全形势进行分析。
1虚拟网络技术的内涵及种类
1.1虚拟网络技术的内涵
虚拟网络技术是一种保护计算机安全的专用网络技术,同时也是公用数据建立的一种私有化数据。在应用过程中可以根据局域网的设定对其进行分析,转优化的虚拟形式能保证数据的安全性,实现数据的空间传播。
1.2虚拟网络技术的种类
1.2.1解密技术
虚拟网络技术的种类比较多,在现阶段解密技术的应用范围较广。解密技术能对特殊数据进行特殊处理,像是给计算机系统安装上钥匙。首先要对特殊文件进行处理,将其转化为不可读取的形式,此类信息只有经过特殊处理后才能显示出来,有效地保证了计算系统的稳定和秘密性[1]。
1.2.2隧道技术
隧道技术属于新型传播渠道,能在不同的虚拟网络环境下进行信息的传输。为了保证安装后的数据包的时效性,在传播阶段要充分应用压缩包的形式,实现数据编辑后的有效传播,避免信息被不法分子获得。
1.2.3身份认证技术
身份认证技术属于限制性技术,使用者在应用过程中可以及时获得密码和名称。同时身份认证技术的技术操作性比较强,在应用过程中,需要特定负责人才能获取文件,即使是第三方也无法获得。
1.2.4密匙管理技术
密匙管理技术的任务比较多,其中供应数据的种类也比较多。密匙管理技术的主要任务是保证供应数据的有效性,在布控过程中需要考虑到信息的传播和传递,从不同的领域对其进行分析。只有满足布控设置形式的要求,才能保证信息的安全性和有效性[2]。
2虚拟技术在保证计算机网络安全中的应用
针对网络技术的特殊性,在应用过程中必须考虑到网络技术的特点,及时对应用格局进行分析,满足现有技术的要求。以下将对虚拟技术在保证计算机网络安全中的应用进行分析。
2.1虚拟技术在在企业和客户之间的应用
客户和企业在合作过程中,通常需要进行大量数据的共享,为了保证信息的安全性,必须对信息进行加密处理。同时很多企业不愿意将所有的信息透露给客户,因此要借助虚拟技术的格局,对各种问题进行分析。此外用信息共享的形式将信息放入到文件夹中,必要时要以建立防火墙的方式对信息进行保护,客户可以通过登录虚拟网络的形式,获取信息,避免出现内部信息泄露的情况。
2.2虚拟技术在各个部门间的应用
多数企业的所属部门比较多,在应用过程中必须最大程度地实现资源共享。企业在计算机网络安全管理中必须起到明显的作用,对各个分支结构进行分析,对局域网建设标准有一定的了解,满足不同部门间的联系,使其适应虚拟技术的后续发展要求。此外局域网采用的跨区域性的合作形式,对技术形式的类别有严格的要求。在虚拟技术应用阶段比较常见的是硬件设计系统,不但具有一定的加密性,同时钥匙不容易出现损坏的情况,应用效率比较高。技术形式和种类有很多,为了适应格局的要求,必须落实技术体系,根据移动业务点和防火墙的具体设计标准,体现出技术形式的应用趋势[3]。
2.3虚拟技术在企业和员工间的应用
虚拟网络技术将企业总部作为连接的中心,防火墙和企业布控形式比较特殊,在出口网关阶段,只有保证移动业务点和办公用户的有序性,才能使其避免受到防火墙的影响。在虚拟网络客户端应用阶段,通过有效的设计形式,能保证计算机网络的安全性。采购人员和企业销售人员要对企业控制系统进行分析,根据信息的组织形式,将传入的信息纳入到整体管理阶段。远程访问形式比较特殊,其安全性比较明显,在后续设计中要根据成本设计格局的要求,及时对技术种类和控制结构进行总结和分析,最终保证技术形式有序性。
2.4虚拟网络在计算机网络信息中的应用
随着我国经济和企业的快速发展,当前传统的网络信息管理形式无法适应企业的发展需求,在后续布控阶段为了提升信息的安全性,要采用信息化管理格局,将各类信息纳入到统一的管理范畴内。企业信息化空间形式容易受到空间和时间格局的影响,通过对虚拟网络技术进行分析,能保证信息通路更宽广。相关管理人员必须对其引起重视,合理对技术形式进行分析,突破原有局域性的限制,合理应用各种技术。只有做好信息的管理工作,才能保证企业的信息化管理更有效,更安全。
3结束语
虚拟技术在保证网络安全中有重要的影响,在应用过程中需要及时对新型产业进行分析,结合传统信息形式,对技术形式进行整合。为了提升计算机网络技术的安全性和可靠性,需要建立一个安全、可靠的网络环境,保证信息的隐蔽性,避免出现信息或者资料泄露的现象,进而促进企业的后续信息化建设。
参考文献
[1]徐因因,张美英,王红丹.关于计算机网络安全防范技术的研究和应用[J].信息与计算机,2011,10(1):89-90.
[2]杨永刚,蒋志国,方爱华.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,10(1):96-98.
[3]肖仕侨,黄大裕,王美玉.当前计算网络安全防范技术研究[J].中国科技信息,2013,1(3):58-60.
关于计算机网络论文范文相关文章:
1.关于计算机网络的论文精选范文
2.计算机网络专业论文范文
3.有关计算机网络的毕业论文精选
4.计算机网络论文范文
5.计算机网络毕业论文范文