学习啦 > 论文大全 > 其它论文范文 > 计算机网络技术研究毕业论文范文

计算机网络技术研究毕业论文范文

时间: 斯娃805 分享

计算机网络技术研究毕业论文范文

  计算机网络技术不仅仅实现了信息的传递、资源的共享,还拓宽了人们的视野,提高了人们的工作效率。下面是学习啦小编为大家整理的计算机网络技术研究毕业论文范文,供大家参考。

  计算机网络技术研究毕业论文范文篇一

  《 计算机网络技术课程项目化教学改革分析 》

  摘要:在信息化的时代背景下,计算机网络是一门实用性的技术,对应用和实践有较高要求,因此,针对高职院校的特点应对计算机网络技术课程进行改革。笔者从计算机网络技术课程存在的问题入手,对该课程进行项目化改革提出了相应思路和措施。

  关键词:计算机网络技术;改革;项目化

  《计算机网络技术》这门课程是高职院校计算机学科的一门基础课程,在教学过程中,主要任务是使学生掌握计算机网络的原理、结构以及实现技术,最终目的以培养学生配置网络、组建局域网、网络操作系统配置和网络维护等实践能力为主。因此,笔者以项目为依托,对传统的计算机网络技术教学进行整体规划和改革。

  1《计算机网络技术》课程中存在的问题

  传统的《计算机网络技术》课程教学过程中存在一些问题,致使教学效果不明显,不能满足高职院校的教学目标,现总结该课程中存在的问题如下。

  1.1理论教学比重过大,缺乏实用性

  该课程在早期人才培养方案中对理论教学和实践教学的比重设定比较模糊。在教学中,该课程所占学时总数为72学时,其中理论教学为54学时,实际操作只有18学时。这种课程设计延续了本科院校计算机网络课程的设计,偏重理论教学,内容抽象,学生学习困难较大,只注重灌输相关理论知识,却忽视了高职教育的特点——动手操作。学生在这种教学模式下只能接收抽象的、缺乏实用性的知识,对将来工作没有太大帮助。

  1.2教材过于陈旧,与实际应用脱节

  本课程教材大部分都是本科院校选取的理论知识的教材,在内容方面偏重于介绍数据通信基础、OSI网络体系结构等,而在实际应用中,公司或者企业都注重实际搭建网络、网络服务器的配置、交换机等的设置。基于此,这些教材知识已稍显陈旧,跟不上计算机网络时代的发展。

  1.3实训环境无法满足实践教学的要求

  《计算机网络技术》课程以培养学生对网络传输介质的制作、局域网的组建、网络配置等实际操作能力为目标,这些操作都要求具备较完善的实训设备,实训设备的缺乏以及不适用的实训环境都会导致学生无法进行实际操作,直接影响了学生动手能力的培养。

  2以项目为依托,对课程进行整体改革与设计

  为适应高职教学目标和要求,现以项目为依托,对该课程进行整体规划和设计,具体改革内容如下。

  2.1改革培养模式

  首先,通过对计算机网络行业的调查以及对相关工作岗位的了解,对该课程的总学时进行调整,将原有的72学时变更为36学时,将理论和实际操作学时的比例更改为1:1,即理论18学时,实际操作18学时,保证学生在学习理论的基础上对网络配置进行操作。其次,在教学中,将课程学习的主要场所由课堂转移到计算机网络实训室或校外实训基地,以学生为主体,以项目为载体,建立教、学、做、测一体化的教学模式。以“组网、建网、管网、用网”为主线,引导学生完成网络技术的工作项目,充分参与整个项目运作过程,让学生在过程中完成从理论到实际操作的学习,在真实的实践任务中完成职业能力的提升。再次,在教学过程中引入企业,开启校企联合培养模式。广州珠江职业技术学院信息技术学院与广州中星网络科技有限公司等合作,在新的培养方案上加入企业课程,由企业的高级工程师担任主讲教师,以企业的视角对学生进行教育。除此之外,安排学生去企业进行为期两周的培训学习,让学生深入企业,感受企业的工作过程和工作状态,在工作实践中培养综合职业能力。

  2.2教学内容重组

  遵照人才培养方案,遵循能力培养规律,将教学内容由简单到复杂进行模块化重组。新的教学内容主要分为五大模块,分别是计算机网络基础、局域网基础和组网技术、网络操作系统及其配置、Internet基础与接入方法和网络安全。五大模块共分为九个单元,具体安排见表1:这九个单元的知识环环相扣,教学过程中针对高职院校学生的特点,设置实践教学课程,给出具体任务书,配合应用情境调动学生学习积极性,以更好地培养学生的基本能力和基本技能。

  2.3教学过程设计与实施

  以项目为导向,按照单一到综合的原则对网络技术课程进行安排与设计。在实训前要求学生明确实训目的与任务、了解相应的应用情境、分析可能出现的问题及预测各种可能性。对于综合性较强的实训项目,组织学生进行项目分工和协调,有意识地培养学生团队合作能力和管理能力。在项目进行的教学过程中,引导学生发现问题、分析问题和解决问题,有意识地培养学生发现、分析和解决问题的能力。通过改革,对该课程采取“五步教学法”,充分发挥学生主观能动性,由理论指导实践,同时在实践中加强对理论知识的掌握。第一步进行效果展示,吸引学生眼球;第二步进行效果剖析,重点讲解;第三步开始项目分组,学生进入动手操作阶段;第四步进行交换测试,检验学习效果;第五步总结点评,对所学知识进行巩固强化。

  2.4课程考核改革

  本课程将在原有的使用传统纸质试卷的考核方式上加入实践考核环节,将考核重心由理论转向实际操作,由对基础知识的考核转向对职业能力的考核,通过对课程的考核体现课程教学目标以及教学效果,激励学生自主学习。

  3结语

  在广州珠江职业技术学院信息技术学院多位教师的共同努力下完成了对《计算机网络技术》课程在教学模式、教学内容、课程考核及实训环境等方面的探索与改革,端正了学生学习态度,极大提高了学生学习的积极主动性,也充分锻炼了学生实际动手能力,提升了学生解决实际问题的能力,也取得了良好教学效果,获得了学生认可。通过对该课程项目化教学改革的研究和探索,也对其他课程的建设起到了一定推动作用。

  参考文献

  [1]吴功宜.计算机网络(第2版)[M].北京:清华大学出版社,2007.

  [2]许金普,徐鹏民,孙晓梅,等.“计算机网络技术”课程建设与教学改革研究[J].现代教育技术,2008.

  [3]施晓秋.计算机网络实训[M].北京:高等教育出版社,2004.

  计算机网络技术研究毕业论文范文篇二

  《 计算机网络安全中虚拟网络技术研究 》

  【摘要】随着现今社会经济及技术的逐渐发展,我国的网络信息化趋势越发突显。网络信息化时代的发展基础在于计算机技术。而在计算机技术的应用中,不可避免地存在着多种网络威胁因素。文章主要是对计算机网络安全中,虚拟网络技术的应用状况进行了分析研究,以此帮助实现其功能的最大化发挥,保障计算机网络安全,消除威胁隐患。

  【关键词】计算机网络安全;虚拟网络技术;应用

  前言

  随着现今时代的发展,人类生活与计算机网络之间的关联越发紧密。但是计算机网络在给予人们极大便利的同时,也导致各类网络安全问题出现。为了有效解决此类问题,众多新兴计算机技术被广泛应用于网络安全维护工作中。近些年来,虚拟网络技术的应用已获取到了极大的成效。

  一、虚拟网络技术的应用功效

  该项技术之所以能够在网络安全防护中得到广泛应用并获取较好效果,其独特优势性不容小觑。该项技术所发挥的保护技能并非完全单一化,而是有机结合多方面的安全技术采用多样化的网络保护理念,从而实现计算机网络的安全可靠。另外,在该项技术的应用中,还具有极强的高效简化能力,可帮助降低线路铺设成本及其铺设难度[1]。与此同时,在该项技术的应用中对于设备要求较低,且其扩容性强,可促使虚拟网络技术成为多种信息载体核心技术,充分发挥其防护能力。

  二、计算机网络安全中虚拟网络技术的应用

  2.1在企业合作客户及企业间的应用

  在企业合作活动中,企业客户之间需一同共享部分数据信息。而企业出于对商业机密安全的考量,无法完全将内容资料呈现于客户面前,而如果应用了虚拟网络技术,那么企业便可将需共享处理的数据文件放置于一个共享文件夹之中,对于一些机密内部数据设置防火墙做隔断处理,从而达到在有效共享信息数据的同时,保障企业商业机密的目的,避免企业私有数据流失威胁出现。

  2.2在远程分支部门及企业部门之间的应用

  为了促使企业信息可在计算机网络领域中实现最大化的共享应用,企业可在网络安全中应用虚拟网络技术有效连接起各地的分支企业机构。如此一来,虚拟网络技术在远程分支及企业部分之间的应用领域也被称为企业虚拟局域网。在虚拟网络技术中较为常见的技术类型为硬件式,在其应用中具有高速加密性的优势功能,且用于加密处理的密钥较难被破坏,其应用安全效率极高。

  2.3远程员工与企业网之间

  随着现今计算机网络的持续化发展,虚拟网络技术的应用也需得到良好发展。如果仅仅是在基础工作上努力,那么则无法获取理想成绩。甚至于在后期的工作中,还会导致计算机网络威胁出现,恶性循环状况出现[2]。出于对未来的发展及用户实际利益的考量,需在远程员工及企业网中应用虚拟网络技术。现如今,大部分的企业员工办公所处地为外地,与总公司网路之间的关系较为疏远化,无法整体化的确保计算机网络安全。而在虚拟网络技术的应用中,可为加强远程员工及企业网络之间关联提供助力。如可将企业总部设置为虚拟专用网络的中心关联点,在整个企业的内部设定好虚拟功能防火墙,将其作为计算机网络出口网关。一些业务网点、办公用户如果想要进入至防火墙中,那么就必须经虚拟网客户端登录。此种方式在应用中可帮助有效保障网络安全性。另外,由于此种方式在应用中还可将采购及销售人员所具备信息一同传输至企业系统之中,进而实现远程员工及企业之间的信息共享。因此,此种虚拟网络技术的应用属于远程访问式,在确保其网络安全性极强的同时可帮助降低应用成本,真正实现经济实用。

  2.4在计算机网络信息中的应用

  随着现今社会经济的迅速发展,现今网络安全管理的模式无法跟上企业发展的速度[3]。所以,现今企业网络安全管理越发精细,企业需做到是,实现各部门信息的有机结合丰富化处理,突破以往企业信息资源空间之间存在着的限制,实现其管理信息的同步一致化。而虚拟网络技术的应用,可帮助科学拓宽信息通路,冲破空间限制,促使企业信息管理系统趋于安全及高效化。

  三、结语

  在计算机网络安全保护中,虚拟网络技术得到了广泛应用,并可帮助获取到较好效果,与传统网络保护技术相比,虚拟技术的优势性极为突显不可比拟。与此同时,还需加强注意的是,在该项技术的应用及未来发展中,需加强对其整个行业发展推动性、指向性的重视。在本次研究中发现,在计算机网络安全中虚拟技术的应用范围主要为:企业合作客户及企业间;远程分支部门及企业部门间;远程员工与企业网间;计算机网络信息中,并在多个领域获取到较好的应用效果,全面保障计算机网络安全,消除其中存在着的威胁隐患,提升安全管理效率及质量。

  参考文献

  [1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014,(35):196-197.

  [2]任科.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015,(08):219.

  [3]邓欣.计算机网络安全中虚拟网络技术的应用[J].电子技术与软件工程,2015,(22):217.

  计算机网络技术研究毕业论文范文篇三

  《 无线传感器网络技术 》

  传感器,即能够感受物体属性参数的元器件,这一概念对于普通人来说并不陌生和新鲜,然而随着IT和无线通信技术的快速发展,其测量系统的组成已发展到智能化和网络化。上世纪70年代,是模拟控制和显示器时代,传感器测量参数只能实现所谓的点对点传输,即多个参数的测控需要多个显示/控制器,这样的通信网只能说是传感器测量网络的雏形;80年代采用微处理器串/并接口(RS-232、RS-485等)与传感器连接,而构成具有信息综合处理能力的传感器网络;90年代至21世纪初采用现场总线连接传感器构成局域网,产生有线连接的智能传感器网络;至目前为止无线传感器网络(WirelessSensorNetworks,WSN)已成为业界讨论和研究的热点。它是随着无线通信技术与网络技术、嵌入式计算机技术、分布式信息处理技术等发展,应运而生的。时下,物联网(Internetofthings,IOT)产业及技术如雨后春笋般蓬勃发展,作为其最底层的最基本的也是最重要的最关键的WSN网络的性能好坏和功能强弱显得尤为突出。应用中,WSN是由众多功能相同或者不同的传感器节点组成,并把它们科学地分布于被监测区域,各节点间自组织形成无线网络(一般多采用Zigbee协议),采用多条链路进行数据传送,最终把各类属性测量数据(如温/湿度、烟雾浓度、物体移动等)汇聚和融合处理后经网关与外网联结,到达用户终端(电脑、手机等),给用户提供安全正常的信息,或者危险的非正常的信息,以便进行及时干预。

  1对WSN的约束条件及性能要求

  实际应用中各个传感器节点多数是分布于无人区、野外、甚至是军事区和剧毒、易腐蚀、爆炸等恶劣环境中,因此有以下约束限制:

  1)自带电源提供能量,如钮扣电池、蓄电池、太阳能电池等;

  2)安装要隐蔽。要求节点的体积小、外壳设计要防水、防氧化,甚至有抗爆能力;

  3)无线通信距离不能太远,一般限制在几米至几十米,以节省能量。同时在一定范围内能预防监听、恶意路由、病毒攻击等];

  4)自身携带的嵌入式系统功耗要小、速度要快、数据处理能力要强等。基于以上约束条件,有以下关键性能指标要求:

  1)网络的工作寿命。在外壳设计满足环境的要求下,影响寿命的主要因素就是电源供给和能耗。在自身携带电池的情况下,一个平均能耗足够低的WSN网络,能源储备要维持数年才是。WSN中能耗最大的器件是无线接收/发送器,设计时可以降低其工作频率和输出功率、采取间隙工作方式等;

  2)网络覆盖范围。由节点的通信距离和节点数决定,但节点数过多时能耗加大,且数据的采样速率会降低而受到牵制;

  3)网络安全机制。在各个协议层要有保密、点到点消息认证、完整性鉴别、时效性、认证组播和广播等要求;

  4)网络响应时间。多数的WSN对响应时间无严格要求,但在安全监测和工业控制中,该指标显得尤为重要;

  5)测量精度。说到底,WSN其本质仍是一个计算机测量与监督控制系统,在哪些场所对所测的数据精度要求高或者低,是不言自明的。

  2WSN中的路由技术

  与传统无线网络不同,WSN的主要任务是传送数据(以数据传送为中心)。路由技术主要负责将数据从源节点通过网络转发至目标节点,每个节点都可以充当路由角色。并起着监控网络拓扑结构变化、建立、维护和删除节点路由的任务。本小节主要阐述WSN的网络拓扑结构和路由技术。

  2.1传感器节点拓扑结构

  WSN的组成包括分布式传感器节点、无线接收/发送器、外部网络和用户终端/接口操作界面。应用中,众多的传感器节点网常以平面和聚类分层拓扑结构进行路由驱动和数据传送。平面结构的拓扑网络适合规模较小的节点网,如家庭、办公室、实验室等场所,其结构简单、容错性好,但是每个节点需要维护庞大的路由记录,在此不再赘述。当网络节点规模较大时,就需要采用聚类分层结构。聚类分层是把同一类型的传感器节点划分为一层,叫做簇。每个簇群中有一个节点称为簇群头,其负责簇群内所有成员所采集信息的收集、融合处理和簇头间的数据转发,起着汇聚节点的作用;在网外,可作为中继或网关与用户终端相连。整个网络由若干簇组成,而各个簇头之间的通信又构成高一级的簇群网络。簇头的产生可以预定,也可以由节点使用分簇算法自动选举产生,以增强网络的容错性。当簇头确定好之后,簇成员的任务就简单了,不需要维护大量的复杂的路由信息,而使网络具有很好的扩展性。

  2.2聚类分层路由技术

  在WSN中,路由协议是基于无线链路连接的,路由的本质是将数据帧由原节点传输至目标节点。结合WSN节点的拓扑结构,路由技术又分为平面和层次两种,也是最常用的。在此主要阐述一下低功耗自适应聚类分级LEACH(lowEn-ergyAdaptiveClusteringHierarchy,IEACH)层次路由协议。其基本方法是采用循环机制,随机选择簇头节点,并将耗能负载平均分配到各个簇群成员中。具体讲,随机选择一个节点做簇头,由该簇头向各传感器节点广播消息,各节点根据其信号的强弱选择是否加入该群(等能量加群,以节省工作能量)。簇群确定好之后,簇头按照TDMA(时分复用)方式给节点成员分配一个时间间隙,此时簇头开始处于睡眠状态,各节点成员在规定的时间间隙如有数据发送请求,可唤醒簇头,以传输数据,当将所有成员数据接收完毕后,再进行数据融合,剔除冗余数据,传输给外网。此过程轮流不断,周而复始。其每一轮都由初始化和稳定工作两个阶段组成。初始化是簇的形成过程,要依据簇头所占的百分比和节点成员数选出簇头。方法是:在同一时间段,抽查任一节点成员随机产生的0~1之间的数据,如果小于阈值T,则选为簇头。

  3传感器节点硬件组成说明

  WSN应用可分为环境数据采集、安全监测和目标跟踪定位三种类型。无论哪一种应用,其节点硬件均离不开传感器元器件及调理电路、微处理器单元、数据无线接收/发射单元和电源四部分组成。其中,传感器尽量选用集传感、补偿、信号调理及A/D转换等于一体的器件,如DS18B20数字化一线式温度传感器、SHT11数字式温/湿度传感器、ADXL202数字式加速度传感器、EL7900数字式光照度传感器、Ms5534大气压力传感器、BL1785数字化声音传感器、GS-1000数字式位移传感器、AP-C30C数字式压力传感器、HBMC16i数字式称重传感器;微处理器的选择主要考虑低功耗、运行速度快、I/O接口多可扩展,成本低,安全性可靠性好等,另外结构组成上含有多通道A/D转换及同步/异步无线接收发送器等。如ATMEL公司的AVR系列单片机、TI公司的MSP430F14系列单片机等;无线通信也有专门的模块芯片,如TR1000,CC1000、NRF401、CC2530等,其中,CC2530芯片本身还集成有8051单片机和RF射频无线收/发器,是一个真正的片上系统(Soc)。电源模块有室内和室外之分,室内可采用外部稳压电源供电,或者外部与自身携带能源相结合原则,而在偏远的野外一般只能采用自身供电方式,具体不再赘述。

  4结束语

  WSN其本质上仍是计算机监督测量与控制系统,只不过其应用已从最初的工业控制延伸到其它行业和人们生活当中。WSN的网络体系也是物联网的底层体系组成部分,并且是其最基本的和最主要的组成部分。虽然WSN的研究和发展已有若干年,但到目前,其技术还不很成熟,应用也没有大规模投入。原因无非是成本和技术两方面,技术方面主要是传感器元件种类少、精确度、供电及能耗、节点路由、容错性、安全性、内外网接口及系统维护等,从现阶段来看,这些都不是难事,其应用和普及是可以预见的。再过若干年,WSN及物联网的应用将是人类生活的主要组成部分,就像当今人们离不开手机和电脑一样,人类生活将离不开WSN和物联网。

有关计算机网络技术研究毕业论文范文推荐:

1.计算机网络技术专业毕业论文

2.计算机网络毕业论文范文

3.大学计算机信息研究毕业论文范文

4.有关计算机网络的毕业论文精选

5.关于计算机网络的论文精选范文

6.计算机网络专业论文范文参考

7.计算机网络毕业论文

1608500