长沙理工 计算机网络课程设计论文要点

合集下载

计算机网络专业论文六篇

计算机网络专业论文六篇

计算机网络专业论文六篇计算机网络专业论文范文11.1网络合作学习的学习资源非常丰富现代社会是一个信息爆炸的社会,网络上的学习资源就如浩瀚的海洋,取之不尽用之不竭。

学习者只要具备基本的阅读力量和搜寻力量,就可以随时从网上猎取想要的学问,学习资源是非常丰富的。

1.2网络合作学习小组成本低与一般的合作学习相比,网络合作学习节省了时间成本、查阅成本和沟通成本。

但同时,网络合作学习防止重复记录,大大缩短查阅的时间,削减重复工作,效率是极高的。

2.基于网络合作学习的计算机专业教学的过程2.1教学预备阶段基于网络合作学习而进行的计算机专业的教学必需经过事前的预备阶段,为学习的过程奠定一个坚实的基础,这一阶段的预备状况直接影响着最终的学习效果。

在预备阶段要做好以下几个方面的工作:第一,合理的划分小组。

依据不同的学习任务将同学分为不同规模的小组,并对小组内的成员进行角色的安排,激发小组成员的责任意识;其次,确定明确的目标。

一个明确的目标是网络学习小组成员努力的方向,将小组内的成员分散在一起为了共同的目标而奋进。

第三,在学习的过程中培育骨干成员。

骨干成员必定是对计算机相当熟识,能够敏捷使用各类学习工具的成员,培育骨干成员就是为小组内的其他成员确立学习的榜样,激励其他成员更加努力的进行学习,并且骨干成员能够对小组内的企业成员进行关心,双方共同进步。

2.2教学实施阶段教学实施阶段是网络合作学习最主要的阶段,是整个教学工作的核心过程。

只有教学实施阶段的各项工作都做到位,才能够保证同学的学习效果。

首先进行学习方案的实施。

小组成员根据老师事先的学习目标利用固定的通讯工具以及网络平台进行学习。

在学习的过程中,小组骨干成员要伸出救济之手,热心关心小组内的其他成员,共同进步。

其次在网络合作学习的过程中要注意实施双向监督。

既包括老师自上而下对同学进行监督,也包括同学自下而上对老师进行监督。

最终是进行学习成果的。

对于小组全体成员共同努力而形成的成果,在全体成员同意的前提下进行。

计算机网络毕业论文

计算机网络毕业论文

计算机网络毕业论文为了能够让计算机网络技术得到更为快速、安全的发展,不断地优化计算机网络技术发展环境,是一个必要的前提。

下面是店铺为大家整理的计算机网络毕业论文,供大家参考。

计算机网络毕业论文篇一摘要:随着计算机网络技术的高速发展,在人们工作和生活中应用也更加广泛,尤其在嵌入电子信息工程之后,极大地提高了人们的生活质量。

本文概述了电子信息工程和计算机网络技术的内容,并重要研究了计算网络技术在电子信息工程中的应用。

关键词:计算机网络技术;电子信息工程;分析应用0引言在国内社会产业结构的持续优化的背景下,电子信息工程技术推动社会整体的发展中占据着重要的地位。

并且,随着计算机网络技术日新月异的快速发展,进一步全景式地促进我国社会经济的综合发展,电子信息技术也在此氛围中取得了跨越式的成就,推动电子技术和通信信息的结合,对于提高民众生活有着很大的现实便利。

然而,现阶段国内电子信息工程技术的发展相较于西方国家还有比较大的距离,尚不能满足民众对高层次信息技术的需求。

因此,充分应用计算机网络技术对于现代化的电子信息工程的发展有着重要的现实意义。

1电子信息工程的优势电子信息工程不仅可以推动新产品的开发,使其获得在社会经济发展的生存空间,还可以带动其他产业的发展。

例如:电子信息产业在计算机网络技术的应用下,获得了优质的发展土壤,并且如今已经成为一种重要的新兴经济来源,一定程度上促进了社会经济的发展。

1.1便捷性众所周知,电子信息工程处理信息的办法主要通过系统命令及硬件设施来完成的,因此,能够更为方便地处理大量信息任务。

相较于人脑来说,电子信息工程技术能够使处理信息的过程中,一次性所解决的数量更高、效率更显著。

不仅如此,伴随着国外内硬件设备的持续性快速更新与先进技术的发展,电子信息工程处理信息的水平也进一步加强,使电子信息工程技术更加的便捷。

1.2精确性电子信息工程非常显著的优势就在于处理信息的精确性。

电子信息工程技术利用设计一系列的检查处理结果命令来完成对信息处理阶段的精确性,最终保证处理电子信息的有效性。

计算机网络技术论文

计算机网络技术论文

计算机网络技术论文随着计算机网络技术的迅速普及,网络用户的大量增加,使得网络中产生的数据迅速膨胀,形成了一个巨大的数据资源库。

下面是店铺给大家推荐的计算机网络技术论文,希望大家喜欢!计算机网络技术论文篇一《基于信息网络时代下的计算机信息处理技术的安全性探究》摘要:随着社会的进步,科学技术的发展,在信息网络时代下计算机信息处理技术在工作生活以及政治和军事领域的作用越来越大。

但是计算机信息处理技术在给人们带来方便的同时,也带来安全隐患。

因此,如何更安全可靠的运用计算机信息处理技术为人们创造更大的价值成为新时期研究的重点,下面本研究首先分析了信息网络时代下的计算机信息处理问题,并针对问题提出一些对策,以供参考。

关键词:信息网络时代;计算机;信息处理技术;安全性计算机网络是指处于不同空间地理位置的多台计算机及其外部设备,在网络操作系统及网络管理软件等支持下,依靠通信线路将其连接起来,进而实现信息传递及其资源共享。

而计算机在进行信息处理过程中,受到系统自身、人为破坏、篡改而导致的信息泄露事件屡见不鲜,直接影响着人们的生活、学习及工作。

因此,加强计算机信息处理技术及安全性是当前亟待解决的任务。

一、信息网络时代下的计算机信息处理问题分析计算机信息处理过程中存在的安全性问题包括两大方面,其一计算机网络自身问题,其二人为因素。

首先,计算机网络自身问题。

从当前来看,我国的计算机网络水平有了较大提高,但网络系统及其软件的完善程度较低,导致网络建设系统出现漏洞,使得整个网络系统存在安全隐患。

正是由于出现网络漏洞,极易受到黑客的攻击,进而影响信息安全。

计算机网络建设过程中还会受到病毒攻击,是一种特殊的程序,具有传播范围广及危害性大的特点,可通过网络及其存储设备进行传播,对计算机系统有着较大的破坏性。

最后,人为因素。

主要指计算机操作人员缺乏安全防范意识,导致在操作计算机过程中容易出现失误,给网络带来较大威胁。

加上网络信息化水平的不断提高,自动化程度不断加深,仍需要人员进行操作,若在操作过程中出现失误,就会影响计算机网络系统的安全性,降低网络性能指标,给破坏网络安全的人提供机会,增加网络破坏几率。

计算机网络方面的论文优秀范例

计算机网络方面的论文优秀范例

计算机网络方面的论文优秀范例在信息时代的今天,计算机已经完全融入到了人们的日常生活中,而且计算机网络在人们日常生活中的作用越来越重要。

下文是店铺为大家搜集整理的关于计算机网络方面的论文优秀范例的内容,欢迎大家阅读参考!计算机网络方面的论文优秀范例篇1浅析计算机网络安全隐患与策略摘要:计算机的普及是现代社会发展的重要标志,尤其是计算机网络的社会化,可谓是信息时代发展的中坚力量。

计算机网络不断发展,为人们的生活、工作带来了极大的便利,但是网络的自由与开放,也导致信息安全风险的大幅增加。

文章主要针对计算机网络安全隐患与防范策略进行了探讨,以提高网络信息的安全性。

关键词:计算机网络安全;隐患;防范策略当代,计算机网络犹如一把“双刃剑”般,在改变人类社会的同时,也带来了很多不安全因素。

基于此,网络安全成为一大焦点问题,只有确保网络系统软、硬件和数据受到保护,保证系统运行正常,方可真正实现用户信息安全。

1计算机网络及其安全问题概述1.1计算机网络概述计算机网络主要是指在空间上相互独立的计算机,利用外设备和网络进行相互之间的连接,以达到网络信息交流、共享的目的。

近些年,计算机网络技术在全球的发展都极为迅速,根据相关调查可以发现,我国于2010年计算机网络设备生产厂家的数量就超过了170家,与上一年相比增加了约15%;而2011年我国计算机网络设备销售额与上一年相比增加了约20%,且不增出现颓势。

根据2014年的上半年数据显示,我国的网民数量已达6.3亿,互联网的普及率大于46%,尤其是农村人口所占的比例已经大于28%,人数也有将近2亿,可见计算机网络发展之迅猛、普及范围之广[1]。

1.2计算机网络安全概述计算机网络安全可谓是计算机发展中必然要面对的问题,其自身系统中存在的漏洞以及网络的脆弱,导致计算机网络安全受到威胁。

例如,部分网络攻击者处于好奇、报复或是牟取不法利益的目的,采取多种方式对计算机系统及其网络展开攻击,包括:制造系统病毒、发送垃圾邮件、黑客攻击等,窃取一些重要信息或是篡改数据。

计算机网络技术毕业论文范文

计算机网络技术毕业论文范文

计算机网络技术毕业论文范文随着计算机网络技术的不断发展与普及,它在各个领域的应用也变得日益广泛。

本文将对计算机网络技术的原理和应用进行深入探讨,以期给读者提供一个全面了解计算机网络技术的视角。

第一章:引言1.1 研究背景计算机网络技术是信息时代的核心组成部分,它以高效的通信方式和灵活的网络结构为人们的生活和工作提供了巨大的便利。

为了更好地利用、研究和推广计算机网络技术,这些技术的原理和应用需要被深入研究。

1.2 研究目的本论文旨在分析计算机网络技术的原理和应用,展示其在不同领域的发展和运用情况,并提出一些建议以促进计算机网络技术的进一步发展。

第二章:计算机网络技术的原理2.1 网络拓扑结构计算机网络可以通过不同的拓扑结构实现,如星型、总线型、环型和网状型等。

每种拓扑结构都有其独特的特点和适用场景,可以根据实际需求选择最合适的网络拓扑结构。

2.2 网络协议网络协议是计算机网络通信的基础,它规定了网络中各个节点之间的通信规则和数据格式。

常见的网络协议包括TCP/IP、HTTP、FTP等,它们在不同的网络环境中发挥着重要作用。

2.3 IP地址与子网划分IP地址是计算机在网络中的唯一标识符,它可以用来确定计算机的位置和通信路径。

为了更好地管理和利用IP地址,网络可以通过子网划分的方式将一个大的网络划分为若干个小的子网,提高网络的安全性和性能。

2.4 路由选择算法路由选择算法是计算机网络中用于确定数据包从源节点到目标节点的最佳路径的方法。

常见的路由选择算法包括距离矢量算法、链路状态算法等,它们根据不同的网络条件和需求选择最优的路由。

第三章:计算机网络技术的应用3.1 互联网互联网已经成为人们日常生活中不可或缺的一部分,它通过计算机网络技术将全球各地的计算机连接在一起,实现了全球范围内的信息共享和互动。

3.2 宽带通信宽带通信技术利用计算机网络技术提供了高速、稳定的数据传输通道,为用户提供了更好的上网体验和多种多样的在线服务。

计算机网络技术毕业论文范文

计算机网络技术毕业论文范文

计算机网络技术毕业论文范文计算机网络技术发展至今,已经成为目前信息时代最大的技术支持载体。

下面是店铺为大家整理的计算机网络技术毕业论文范文,供大家参考。

计算机网络技术毕业论文范文篇一摘要:随着科学技术的不断进步,互联网技术已经广泛的应用于各行各业,成为人们工作、生活中不可缺少的一部分。

网络通信在给我们提供生活便利的同时,也带来了N-~-安全问题。

磁介质载体的应用可以在很大程度上防止网络漏洞所带来的信息泄露风险。

本文就磁介质载体在计算机网络技术的发展过程中如何更好的提供信息安全保障提出了建设性建议。

关键字:计算机;网络;磁介质载体;信息安全进入二十一世纪,科学技术的发展日新月异,我们逐渐的进入了一个以网络为核心的信息时代。

计算机网络通信技术被广泛的应用于各行各业。

网络通信在传递信息时,具有方便、快捷的特点,为人们的生活、学习、工作提供的便利和帮助。

然而,由于网络的开放性,网络病毒和网络黑客也很容易攻击和窃取我们的各种信息。

随着计算机网络通信的不断延伸,磁介质载体的广泛使用,计算机网络和磁介质载体的信息安全问题已经成为大家关注的一个焦点。

1计算机网络条件下的信息泄密隐患1.1涉密计算机上互联网,涉密网与非密网不分在涉密计算机上擅自安装上互联网设备和设置上网功能,从互联网上下载资料,致使计算机网络安全保密管理隐患重重。

涉密计算机上互联网浏览、传递涉密信息都是十分危险的。

别有用心的人不但可以通过网络获取涉密信息,而且可以通过操作系统的漏洞侵人涉密计算机或通过非密网进入涉密网。

1.2计算机剩磁效应泄密计算机的存贮器分为内存贮器和外存贮器两种。

删除存储介质中的信息,仅仅删掉的是文件名,原文还原封不动地保留在存储介质中,一旦被利用,就会造成泄密。

1.3计算机联网泄密联网后,计算机泄密的渠道和范围大大增加,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。

窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。

计算机网络毕业论文

计算机网络毕业论文近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。

尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。

如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。

一、网络存在的安全威胁分析1、计算机病毒。

有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。

2、内部、外部泄密。

内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。

3、逻辑炸弹。

逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。

4、黑客攻击。

这类攻击又分为两种:一种是网络攻击。

即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。

5、系统漏洞的威胁。

网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。

二、计算机网络系统安全策略1、网络物理安全策略。

计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。

2、网络访问控制策略。

访问控制策略的主要任务是保证网络资源不被非法使用和非常规访问,主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点安全控制、网络防火墙控制等方式。

关于计算机网络技术的毕业论文

关于计算机网络技术的毕业论文计算机网络技术在现代社会的发展中扮演着重要的角色。

它不仅仅是连接全球各个角落的工具,也是推动信息交流与资源共享的关键。

随着互联网的迅猛发展和智能设备的普及,计算机网络技术变得日益重要和复杂。

此毕业论文旨在探讨计算机网络技术的相关概念、性能优化和安全保障方面的问题。

首先,我们需要了解计算机网络技术的基本概念。

计算机网络是指将多个计算机系统通过通信设备和通信媒介互联起来,以实现数据交换和资源共享。

计算机网络可以分为局域网(LAN)、广域网(WAN)和城域网(MAN)等不同规模和范围的网络。

本文将着重介绍互联网,它是指全球范围内的互联网络,由各种网络设备(如路由器、交换机等)和通信协议(如TCP/IP)组成。

其次,我们将分析计算机网络技术的性能优化问题。

计算机网络的性能指标包括带宽、延迟、可靠性和安全性等方面。

带宽是指单位时间内传输数据的能力,决定网络的传输速度。

延迟是指数据从发送到接收所需的时间,受到网络拓扑、链路质量和网络流量等因素的影响。

可靠性是指网络传输的数据能否正确、完整的到达目的地,可以通过冗余链路和错误检测纠正等技术来提高。

安全性是指网络中的数据和通信不受未授权访问和恶意攻击的保护,涉及到身份验证、加密和防火墙等安全机制。

最后,我们将讨论计算机网络技术的安全保障问题。

随着互联网的普及和信息技术的进一步发展,网络安全已经成为全球关注的焦点。

计算机网络面临着各种安全威胁,包括病毒、恶意软件、入侵攻击和数据泄露等。

为了保障网络安全,我们需要采取各种措施,如加强网络设备和操作系统的安全性、建立有效的身份认证机制和加密通信等。

综上所述,计算机网络技术的发展和应用无疑离不开对其概念、性能优化和安全保障的研究和探讨。

本文介绍了计算机网络技术的基本概念,分析了其性能优化的问题,并讨论了其安全保障的挑战和对策。

希望这些内容能够为读者提供有关计算机网络技术的全面了解,并为相关领域的研究和实践提供一些思路和指导。

计算机网络课程设计论文-学生公寓组网方案

计算机网络课程设计论文-学生公寓组网方案 计 算 机 网 络 原 理 课 程 设 计

信息工程学院 计科054班 陈利 河南科技学院信息工程学院课程设计 计科054班课程设计小组:陈利,王卫星,孙彦杰,杨佳,李锐,王敏 20051014422 课程设计题目: 设计学生公寓组网方案。含本课题的可行性分析,用户需求分析,基于需求分析,进行网络规划,并利用所学的相应的网络原理去解释规划书中每一个要点。

一、需求分析

l.核心交换设备要求具有强大的处理能力和良好的安全性、可靠性、可扩展性;支持各种成熟技术,未来能平滑升级到万兆。 2.接入层网络设备需要支持基于MAC地址802.1x功能和基于端口802.1x功能,以此保证账号的惟一性.同时,支持远程Te1net管理、mib-||及远程开关交换机端口功能;此外还要求适应大量用户并发认证及复杂的工作环境等。 3.要求能够实现对用户名、IP地址、MAC地址、交换机端口、交换机IP的同时绑定,以此杜绝非法用户恶意盗用合法用户的用户名、密码、IP和MAC等现象,确保计费工作。 4.解决用户私自架设代理服务器的现象。 5.支持标准Radius认证计费,可连接多种接入设备。一方面要求设备支持802.1x认证方式;另一方面又要求系统支持基于时长、流量以及包月的计费模式,从而为网络管理提供完善、河南科技学院信息工程学院课程设计

计科054班课程设计小组:陈利,王卫星,孙彦杰,杨佳,李锐,王敏 灵活、可定制的计费策略;同时还需要保证30,000个以上用户并行时网络运营的稳定和管理简便。 6.网络必须具备高可靠、易管理等特征。 二、网络设计原则 学生宿舍网既有一般网络设计的特点,又有其特殊性,除了一般网络所必需的可靠性、稳定性和安全性等条件外,在进行学生宿舍网建设规划时,还应该考虑所有信息点的可控性、高性能以及关键业务的QoS保证等。另外在网络设计中,如何预留扩展空间和进行投资保护,以满足新应用的需求以及信息量增长和变化需要,也是学生宿舍网建设过程中需要重点考虑的因素。 在充分考虑学生宿舍网的多应用、易管理的同时,本方案同时还遵循如下原则: 1.高性能 构建宿舍网的组网技术必须是高带宽的组网技术。骨干交换设备必须支持线速交换,以保证无阻塞的数据交换;另外,从网络结构设计上,需要考虑到一些高流量多媒体应用的分布式部署,以降低跨骨干网的流量,提高网络的性能。 2.关键业务服务质量保证 河南科技学院信息工程学院课程设计 计科054班课程设计小组:陈利,王卫星,孙彦杰,杨佳,李锐,王敏 宿舍网中有各种各样的应用业务数据流,当网络流量处于高峰期时,必定会影响关键业务数据流的响应时间,对于多媒体业务来说就会有说话结巴、图像马赛克的情况。因此,高性能的网络也还是需要QoS服务质量保证的。 3.信息点可控性 宿舍网的信息点分布很广,与一般企业网比较,宿舍网用户的流动性大,比较难管理,为了保证网络资料的有效利用,对信息点的可控性要求是必须的。除了对访问带宽限制,还必须提供基于用户的接入认证、授权和计费。为了不影响网络性能,应该在接入层设备分布式实现信息点的控制。 4.先进性 所选的设备必须具有很好的扩展性,当网络规模或带宽需要扩展时,能够以最小的代价满足新的需求。 5.可靠稳定性 可靠稳定的网络平台是应用业务系统得以实施和推广的基石。网络平台的设计必须从设备、网络拓扑结构、网络技术等几个方面保证网络的可靠稳定性。 河南科技学院信息工程学院课程设计 计科054班课程设计小组:陈利,王卫星,孙彦杰,杨佳,李锐,王敏 6.安全性 宿舍网网络平台的安全,除了要保障网络平台的安全性,还需要在一定程度上保障应用业务系统和其它网络资源的安全。网络平台应该从几个方面保证网络安全:1)设备本身的访问安全;2)内部网之间资源访问安全;3)路由系统的安全;4)互联网访问安全。 三、网络解决方案 1、建筑情况 (1) 共计9幢公寓式建筑,分别是1,2,3,4,5,6,7,8,9号楼,其中8号,9号楼分为A、B、C、D、E五段,共计4320间宿舍。 (2)学生宿舍每个房间设置1个信息点。 2、综合布线系统初步规划 (1)针对用户需求,我们采用了千兆骨干、百兆到桌面,整个网络采用分布式三层交换构架,具有超高的带宽和良好的可扩展、可管理性。 (2)每个学生公寓(8,9号除外)设置一台核心交换机,每楼层设置两台二级交换机,网络主干线从综合电教楼(0#楼)拉出,分别到达每河南科技学院信息工程学院课程设计 计科054班课程设计小组:陈利,王卫星,孙彦杰,杨佳,李锐,王敏 个学生公寓的核心交换机,每楼层的二级交换机直接和本楼的核心交换机相连,满足基本的建网需求。 (3)对于8,9号楼,根据每段的实际情况而定。每段根据房间楼的不同,交换机的台楼也不相同,具体布线方案后面会详细介绍。 (4)网络规划的总体拓扑图如下:

计算机网络论文范文的精选

计算机网络论文范文的精选计算机网络的论文如何下手呢?下面是小编为你整理整合的关于计算机网络的一些论文范文,欢迎阅读浏览,希望对你有帮助。

浅议计算机网络教学摘要:本文主要分析了网络教学的特点、结构及主要模式,教师和学生在网络教学中的定位,最后提出了目前开展网络教学中存在的问题以及解决方法。

关键词:网络教学网络教学模式电脑和网络,已成为信息时代的主角,并以前所未有的态度向前发展,极大地改变了人们的生活、学习、工作和思维方式。

国家教育部决定:从2001 年起用5—10 年的时间在金国中小学基本普及信息技术教育,全面实施“校校通”工程,以信息化带动教育的现代化,努力实现基础教育夸越式发展。

现代信息技术在教学中的应用已经成为一个教学的热点问题。

网络教学也是其中一种新兴的教学方式。

网络教学是一种新生的事物,是一个开放的概念。

可以这样定义,在先进理念指导下,运用网络资源,在教师指导下,促进学生积极自主学习,加强师生交流,加强师生协作研讨,优化教学过程。

一、有关网络教学的一些特点目前网络教学主要是通过网络虚拟教室、校园网和Internet 等形式在网上进行教与学的活动。

在网络虚拟教室中,通过网络能为学习者实时和跨地域地提供图文音像并茂的、丰富多彩的人机界面,提供符合人类联想记忆特点的、按超文本结构组织的大规模知识库与信息库,因而易于激发学习者的学习兴趣。

在教学过程中,学生还可在网上阅读一些教师提供的参考资料,就像我们在学校图书馆中查找资料一样。

另外学生不仅可以在网上同教师交流,还可以通过网络同其他学生或专家进行探讨,教学活动可以全天24 小时进行,每个学生都可以根据自己的实际情况确定学习的时间、内容、进度,可以随时在网上下载学习内容或向教师请教。

在网络教学中,通过使用电子邮件、语音信箱、视频等多种媒体技术,实现了一种交互式的教学,师生之间、学生之间不仅可以双方而且还可以多方进行交互式交流。

学生之间的人际交往不仅没有减少,相反,还扩大了交往的范围。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 《计算机网络》课程设计报告 姓名

学 院 城南学院 专 业 通信工程 班 级 xxx 学 号 xxxxxxxxxx 学生姓名 xxx 指导教师 x x x 课程成绩 完成日期 2014年6月20日

长沙理工大学城南学院 2

课程设计成绩评定 学 院 城南学院 专 业 通信工程 班 级 通信1104 学 号 201185250402 学生姓名 xxx 指导教师 x x 完成日期 2014年6月20日

指导教师对学生在课程设计中的评价 评分项目 优 良 中 及格 不及格 课程设计中的创造性成果 学生掌握课程内容的程度 课程设计完成情况 课程设计动手能力 文字表达 学习态度 规范要求 课程设计论文的质量

指导教师对课程设计的评定意见

综合成绩 指导教师签字 2014年6月23日 3

课程设计任务书 城 南 学院 通信工程专业 课程名称 计算机网络 时间 2013~2014学年第二学期16~17周

学生姓名 Xx 指导老师 王静 题 目 PPP协议的配置与CHAP认证的实现 主要内容: (1)、掌握BosonNetsim的基本知识和使用方法,并了解关于一些路由器PPP配置和认证命令的语句。 (2)、学习几种常用的广域网路由协议。 (3)、掌握PPP协议的工作原理。 (4)、利用所学的理论知识搭建网络模拟环境,在路由器上配置PPP协议, CHAP认证,并进行测试。 要求: (1)按要求编写课程设计报告书,能正确阐述设计结果。 (2)通过课程设计培养学生严谨的科学态度,认真的工作作风和团队协作精神。

(3)学会文献检索的基本方法和综合运用文献的能力。 (4)在老师的指导下,要求每个学生独立完成课程设计的全部内容。

应当提交的文件: (1)课程设计报告。 (2)课程设计附件(各类图纸、设备配置清单、报告等) 长沙理工大学城南学院 硬件路由器与软件路由技术比较

第4页 共21页 PPP协议的配置与CHAP认证的实现 学生姓名:xxx 指导教师:xxx 摘要:本课程设计主要是利用Boson模拟器Netsim搭建一个网络模拟环境,在此环境中建立一个的路由器的拓扑网,并对路由器进行PPP协议配置,待所有的路由器配置好后,利用CHAP对路由器进行认证,并分别对其进行测试。根据认证和测试结果来分析该PPP协议的配置和认证的正确性。若使用Ping命令后两者是连通的说明该配置和认证是成功的。

关键字:BosonNetsim;网络仿真;PPP协议;CHAP认证 长沙理工大学城南学院 硬件路由器与软件路由技术比较

第5页 共21页 目 录

1 引言 ............................................................................................................ 6 1.1 课程设计的背景和目的 ................................................................... 6 1.2 课程设计的内容................................................................................ 6 2 设计原理 .................................................................................................... 7 2.1 PPP协议的简介 ................................................................................ 7 2.2 CHAP认证 ........................................................................................ 8 3 设计步骤 .................................................................................................... 9 3.1 绘制实验拓扑图................................................................................ 9 3.2 路由器的配置 .................................................................................. 10 3.3 PPP的配置与测试 .......................................................................... 12 3.4 CHAP验证和测试 .......................................................................... 14 4 结果与问题分析 ...................................................................................... 17 5 结束语 ...................................................................................................... 18 参考文献 ........................................................................................................ 19 附 录 ............................................................................................................ 20 长沙理工大学城南学院 硬件路由器与软件路由技术比较

第6页 共21页 1 引言 广域网协议指Internet上负责路由器与路由器之间连接的数据链路层协议。而常用的广域网有点对点的协议、高级数据链路控制协议、帧中继交换网、同步数据链路控制(SDLC)协议[1]。点对点协议(PPP)为在点对点连接上传输多协议数据包提供了一个标准方法。PPP 最初设计是为两个对等节点之间的 IP 流量传输提供一种封装协议。在 TCP-IP 协议集中它是一种用来同步调制连接的数据链路层协议(OSI 模式中的第二层),替代了原来非标准的第二层协议,即 SLIP。除了 IP 以外 PPP 还可以携带其它协议,包括 DECnet 和 Novell 的 Internet 网包交换(IPX)。本课程设计是搭建一个模拟环境,并在路由器上进行PPP配置,用CHAP对其进行认证和测试。

1.1 课程设计的背景和目的

计算机网络课程设计是《计算机网络》理论课的辅助环节。PPP协议是目前广域网上应用最广泛的协议之一,它的优点在于简单、具备用户验证能力、可以解决IP分配等。家庭拨号上网就是通过PPP在用户端和运营商的接入服务器之间建立通信链路。 目前,宽带接入正在成为取代拨号上网的趋势,在宽带接入技术日新月异的今天,PPP也衍生出新的应用。因为PPP协议有简单完整的特点使所以得到了广泛的应用,相信 在未来的网络技术发展中,它还可以发挥更大的作用。 通过本课程设计我们可以了解更多的广域网路由协议,通过实践可以加深对PPP协议的配置和认证,尤其加深了对PAP和CHAP的工作原理的了解。学会网络构建、日常维护及管理的方法,是学生找我在信息化社会建设过程中所必须的计算机网络组网和建设所需的基本知识与操作技能。

1.2 课程设计的内容

(1)、掌握BosonNetsim的基本知识和使用方法,并了解关于一些路由器PPP配置和长沙理工大学城南学院 硬件路由器与软件路由技术比较

第7页 共21页 认证命令的语句。 (2)、学习几种常用的广域网路由协议。 (3)、掌握PPP协议的工作原理。 (4)、利用所学的理论知识搭建网络模拟环境,在路由器上配置PPP协议,PAP认证和CHAP认证,并进行测试。 (5)、在老师的指导下,要求独立完成课程设计的全部内容,并按要求编写课程设计学年论文,能正确阐述和分析设计和实验结果。路由包含两个基本的动作:确定最佳路径和通过网络传输信息。

2 设计原理

2.1 PPP协议的简介 点对点协议(PPP)是TCP/IP网络协议集合中的一个子协议,主要用来创建电话线路以及ISDN拨号接入ISP的连接,具有多种身份验证方法、数据压缩和加密以及通知IP地址等功能[2]。PPP协议是SLIP协议的替代协议,在功能上没有太大的区别。它是为在同等单元之间数据传输数据包这样的简单链路设计的链路蹭协议。这种链路提供全双工操作,并按照顺序传递数据包。设计的目的主要是用来通过通过拨号或专线方式建 立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共通的解决方法。 PPP链路建立的过程:一个典型的链路建立过程分为三个阶段:创建阶段、认证阶段和网络协商阶段。 阶段1:创建PPP链路,LCP负责创建链路。在这个阶段,将对基本的通讯方式 进行选择。链路两端设备通过LCP向对方发送配置信息报文(Configure Packets)。一旦一个配置成功信息包(Configure-Ack packet)被发送且被接收,就完成了交换,进入了LCP开启状态。 阶段2:用户验证,在这个阶段,客户端会将自己的身份发送给远端的接入服务器。该阶段使用一种安全验证方式避免第三方窃取数据或冒充远程客户接管与客户端的连接。在认证完成之前,禁止从认证阶段前进到网络层协议阶段。如果认证失败,认证者应该跃

相关文档
最新文档