⑴ 计算机网络课程设计
中学校园网规划方案
一. 设计目标
1.配合当前的教学发展情况,完成学校内部 Intrannet的配套基础建设,将全校的信息资源利用计算机网络连接起来,形成一个流畅、合理、可靠、安全的校园网。还应针对学校的教学特点,具有一些基本的教学功能,以完成学校的基本教学任务。通过各校校园网络的连接,可以更便利地互相交换信息,促进各个学校间的学术交流。
2.通过校园网络使教师和科研人员能及时了解国内外科技发展动态,加强对外技术合作,促进教学和科研水平的提高。建立新的通讯方式和环境,提高工作效率。
二. 设计原则
1.学校需求为前提原则:坚持以学校具体需求为校园网信息系统方案设计的根本和前提,同时,也要注重源于需求又高于需求的原则,注意用专业化的技术思想来进行校园网的规划与设计,确保校园网的实用性、先进性和便于扩展性。
2.设备选型兼顾原则:满足学校对现代化教学手段的要求;满足校园网建设及互联网的要求;所选设备在国际上保持技术先进性;供应商有良好的商业信誉和优质的售后服务。
3.坚持标准原则:一切校园网设计和施工,均要严格遵循国际和国家标准。 统一规划,分步实施。校园网的实现要求通讯协议、网络平台等应具有世界性的开放性和标准化的特点,并且应采用统一的网络体系结构。
4. 坚持先进的成熟的技术原则:采用通用的、成熟的技术方案可以降低建设成本、减小设计、施工和使用难度、缩短建设周期。有利于保护投资,并且有利于校园网的维护和升级。选择品质最好的设备不一定是最佳选择,成本因素也是一个不容忽视的问题,将品质与成本实现最佳匹配。
5. 坚持规范布线,考虑长远发展原则:
布线系统使网络的重要基础,布线系统的好坏是衡量一个网络好坏的非常重要的标志。布线系统不合理将降低网络的可靠性,使网络难以管理和维护,所以必须采用标准的综合布线系统。
6. 坚持易于使用和管理原则:
校园网的各种软件应用项目必须易于使用,对最终用户的起点要求不能太高,一般以熟练使用操作系统、办公软件系统、浏览器和电子邮件系统为宜;系统的日常管理和维护工作要方便、简易。网络拓扑结构一经配置确定,不应轻易更改。
7.坚持可扩展性原则:考虑现有网络的平滑过度,使学校现有陈旧设备尽量保持较好的利用价值;选用产品应具有最佳性价比,又要应充分考虑未来可能的应用,具有高扩展性。
三. 用户需求分析
学校要求如下:
1. 建立办公自动化系统
办公楼共有40个信息点。要求通过校园网连至INTERNET,达到100M到桌面,并对财务科,人事科等科室进行单独子网管理。
2. 建立考试监控系统
共有教学楼3座,120个信息点。
(1) 综合教学楼一个,60个信息点。其中有10个实验室,每个实验室配置1台PC和1个投影仪(此处无须上网);20个教室,其中一个教室2个摄像机。
(2) 普通教学楼1:40个信息点,共20个教室,其中一个教室2个摄像机。
(3) 普通教学楼2:20个信息点,共10个教室,其中一个教室2个摄像机。
3. 建立综合多媒体教室
信教中心:共120个信息点。有两个多媒体教室,每个教室60台PC。要求可网管,通过校园网上连至INTERNET,达到100M到桌面。
4. 为了满足教职工的需要,提高教职工教学条件和水平,大力发展网上教学,优秀科目科件制作等。将教职工宿舍区的PC通过校园网上连至INTERNET,达到10M到桌面,以后可扩展到100M 。
5. 学校校园网建设所需PC和投影仪有校方自行选择和安装。学生宿舍由于高中阶段学习生活的特殊性,不进行任何布置。
四. 网络规划设计总体方案
(一)校园网络拓扑图
(二) 设计方案
1. 网络层次结构
网络结构采用分层式设计,共分三层:核心层,工作组层,桌面接入层。分层设计可以使整个网络自上而下具有很大的弹性,便于策略的维护和实施。]
(1)核心设备
①设备名称:DCS-3926S可堆叠智能安全接入交换机
②基本介绍: 3926S具有24个10/100Mbps自适应RJ-45端口和2个模块扩展插槽(可选插百兆模块和千兆模块)可千兆或百兆聚合上联至汇聚层交换机或者核心层交换机。
③主要特征:
★高密度和灵活的堆叠
DCS-3900S系列的堆叠带宽可支持2G到4G,并且支持简单堆叠、标准堆叠、超级堆叠和混合堆叠。简单堆叠成本最低。堆叠带宽2G;标准堆叠使用堆叠模块,其带宽扩充至4G;还可以用千兆电口或千兆光口做超级堆叠,可避开堆叠线缆的限制,堆叠带宽也是4G;同时DCS-3900S系列可以和DCRS-5600S系列、DCRS-5526S交换机做混合堆叠。
★强大的ACL功能
作为新款的L2/4交换机,DCS-3926,S系列交换机提供了完整的ACL策略,可根据源/目的IP地址、源/目的MAC地址IP协议类型、TCP/UDP端口号、IP Precendence、时间范围、ToS对数据进行分类,并进行不同的转发策略。通过ACL策略的实施,用户可以在接入层交换机过滤掉“冲击波”、“震荡波”、“红色代码”等病毒包,防止扩散和冲击核心设备
★卓越的安全特性
全面的受控组播方案DMCP,可以对源和目的进行安全控制,完整实现了在接入层网络中基于IGMP源端口和目的端口的检查技术,可完全限制合法组播在网络中的稳定传输,有效控制组播建立的整个过程,保障了正常合法的组播应用的稳定运行;率先支持对特征复杂(64字节)的应用流量的访问控制,让用户可以在各种网络的环境中应对出现复杂情况;监控pingSweep等攻击行为,安全防扫描,并采取防攻击措施,全面保护交换机和服务器等网络设施的安全。
★更完美的性价比(DCS-3926S-G)
大多数接入交换机通过1个千兆光模块上联,为了提高产品的性价比,DCS-3926S-G固化了一个千兆光模块,可以为用户节约开支。
★丰富的QoS策略
DCS-3900S系列交换机为每个端口提供了4个优先级队列,可根据端口、802.1p、ToS、DSCP、TCP/UDP端口进行流量分类,并分配不同的服务级别,支持WRR/SP等调度方式,为语音/数据/视频在同一网络中传输提供所要求的不同服务质量。
④技术参数
★接口形式:24个10/100M端口+ 1个SFP千兆光口/堆叠口
★可选扩展模块:百兆电/光口模块;千兆电/光口模块;堆叠模块
★堆叠:支持标准堆叠,超级堆叠,混合堆叠。堆叠环境下,支持跨交换机的端口聚合、端口镜像、QoS、ACL
★生成树:802.1D(STP)、802.1w(RSTP)、802.1s(MSTP)
★组播协议:IGMP Snooping&Query
★QoS:每端口4个队列,支持802.1p,ToS,应用端口号,DifferServ,支持WRR/SP等调度方式
★ACL:支持标准ACL和扩展ACL,支持IP ACL、MAC ACL、IP-MAC ACL,支持基于源/目的IP地址、源/目的MAC地址、IP协议类型、TCP/UDP端口号、IP Precendence、时间范围、ToS对数据进行过滤。
★端口聚合:支持802.3ad,最大可支持6组trunk,每trunk可到8个端口,支持基于目的MAC的负载均衡。
★IEEE802.1x:支持基于端口和MAC地址,支持神州数码802.1x整体解决方案,可以实现按时长/流量计费,可以实现用户帐号、密码、IP、MAC、VLAN、端口、交换机的严格绑定,可以防止代理软件,防止PC克隆,对客户发送通知/广告,上网时段控制,基于用户动态实现VLAN授权和带宽授权,可基于组策略实现动态IP地址分配而不必使用DHCP服务器等。
★认证:支持RADIUS
★端口镜象:支持。
★支持的网络标准:IEEE802.1D IEEE 802.3 IEEE 802.3u IEEE802.3ad IEEE 802.3x IEEE 802.3z IEEE802.1Q IEEE 802.1p IEEE 802.1x IEEE802.1w IEEE 802.1s等堆叠。
(2)工作组设备
①设备名称:DCS-3726S 24口+2槽可堆叠网管10/100/1000M以太网交换机
②基本介绍:DCS-3726S是神州数码网络专为校园网互连设计的一款可网管交换机,可堆叠使用提供很高的端口密度,适用于企业大中型网络组网。它具有24个10/100Mbps自适应RJ-45端口和2个模块扩展插槽(可选插百兆光纤模块或千兆模块),可千兆或百兆上联至骨干网。DCS-3726S提供有端口限速功能,使用灵活方便。该交换机还可以下接最多24台其他交换机实现级联以扩展端口数目。它还支持VLAN、组播、优先级、端口聚合和端口镜像等实用网络功能,而且还提供了18Gbps的背板带宽,实现了数据的全线速转发,消除了网络瓶颈,为多用户接入提供了高性能的网络解决方案。
③主要特征:
★24个10/100Base-TX端口
DCS-3726S具有24个固定的10/100Base-TX端口。这些端口均支持Nway标准,可支持10/100Base-TX自适应及全双工/半双工。
★2个千兆端口
DCS-3726S交换机前面板具有2个插槽,可选插1口百兆模块或千兆模块,千兆模块可支持1000Base-SX、1000Base-LX和1000Base-T标准。所有模块支持流量控制和全双工,可处理大量数据。千兆端口可将部门网络与千兆主干网络连接起来,也可以连接高性能服务器,使得更多用户可以同时访问。
★100Base-FX模块
DCS-3726S插槽可以选插1口100Base-FX(SC)短波或长波模块,运行于全双工模式下,可以应用于高电磁干扰或通信保密性要求高的场合,通常应用于远距离传输。
★大型堆叠,多达 192个10/100Base-TX端口
DCS-3726S交换机最多可以堆叠8台设备,堆叠组最多可达192个10/100Base-TX端口,使得网络可以灵活扩展,并能够有效减少网络层次,便于大型社区内大量用户的互联接入。
④技术参数
★端口聚合( Port Trunking)
DCS-3726S支持端口聚合功能,同时支持802.3ad的标准。可将2/3/4个10/100Base-TX端口聚合成一条干路,每条干路支持全双工模式,交换机最多支持6组端口聚合。
★生成树( Spanning Tree)
DCS-3726S支持多种生成树功能,如:802.1D、802.1w、802.1s。Spanning Tree协议可使LAN自动检测并解决环路问题,可提供链路的备份。802.1D为基本的Spanning Tree协议,缺省操作模式是开启状态。DCS-3726S同时支持802.1w快速生成树模式,可使收敛时间缩短至几秒内。IEEE 802.1s可使IEEE Std 802.1Q的VLAN加入到多个生成树中,即提供spanning tree per VLAN的功能。
★虚拟网络( VLAN)
支持虚拟网络( VLAN)标准来控制广播域和网段流量,可以提高网络性能、安全性和可管理性。DCS-3726S支持IEEE 802.1q VLAN标记,可基于端口地址来划分VLAN,最多256个VLAN。通过控制口或网管工作站可以轻松完成结构和设备的添加、移动和更换。可根据最大网络流量和网络安全性来划分虚拟网络。DCS-3726S同时支持GVRP协议,可实现VLAN组成员动态注册,支持基于端口的VLAN划分管理方式,支持动态VLAN。生成树:802.1D(STP)、802.1w(RSTP)、802.1s(MSTP)
★MAC地址过滤:自动学习 ; 动态和静态地址过滤
★管理功能 : 端口安全 ; Bootp、DHCP客户 ; 配置文件上载 /下载 ; TFTP固件升级
(3)桌面接入层设备
①设备名称:神州数码 DCS-1024普通交换机
②技术参数
★交换机类型:普通交换机
★传输速率(Mbps):10Mbps/100Mbps
★网络标准:IEEE802.3 10BASE-T 以太网;IEEE802.3u 100BASE-TX 快速以太网;IEEE802.3x流量控制
★网络协议:CSMA/CD
★ 接口介质:10BASE-T: 2对3,4或5类非屏蔽双绞线(UTP)(≤100m); EIA/TIA-568 100欧屏蔽双绞线(STP)(≤100m)。100BASE-TX: 2对或4对5类非屏蔽双绞线(UTP)(≤100m); EIA/TIA-568 100欧屏蔽双绞线(STP)(≤100m)
★传输模式:全双工/半双工自适应
★其他技术参数:数据传输速率:以太网:10Mbps(半双工);20Mbps(全双工)
快速以太网:100Mbps(半双工);200Mbps(全双工)
拓扑结构:星型
MAC地址表:8K
最大包过滤/转发率:每端口14,880pps(10Mbps);每端口148,800pps(100Mbps)
RAM缓冲:2.5M
2. 链路设计(包括综合布线详细说明)
(1)办公楼:核心交换机DCS-3926S通过一个千兆口有1000BASE-T4对超五类STP下连服务器,通过一个千兆口由1000BASE-SX多模光纤下连办公楼各科室,教师办公室的工作组交换机,通过一个千兆口由1000BASE-LX多模光纤下连信教中心的工作组交换机,通过一个百兆端口由100BASE-FX多模光纤下连教学楼工作组交换机,通过一个百兆端口由100BASE-FX多模光纤下连教工宿舍区工作组交换机。
(2)信教中心:工作组交换机DCS-3726S 通过超五类STP下连桌面接入交换机DCRS-1024。DCRS-1024通过超五类UTP接入PC。
(3)教学楼:工作组交换机DCS-3726S 通过100BASE-FX下连桌面接入交换机DCRS-1024。
DCRS-1024通过超五类UTP接入摄象机和投影仪。
(4)教工宿舍区:工作组交换机DCS-3726S 通过100BASE-FX下连桌面接入交换机DCRS-1024。DCRS-1024通过超五类UTP接入PC。
3 路由设计
采用神州数码DCR-2501V 多协议模块化路由器,确保网络的安全性和可靠性。
①设备名称:DCR-2501V 多协议模块化路由器
②基本介绍:神州数码DCR-2501V路由器是神州数码网络推出的固定配置语音路由器,性能稳定可靠。DCR-2501V提供了1个console端口,1个10Base-T以太网口,1个辅助(AUX)端口,2个高速广域网串口,2路FXS语音端口;DCR-2501V路由器支持常用的广域网协议和路由协议,支持VoIP协议,支持内置强大的防火墙和NAT功能,为用户提供了更加高速、安全、稳定可靠、方便的网际互连设备,非常适用于中小企业、政府等远程分支机构语音和数据互联或Internet接入等。
③主要特征:
(DDR)功能;支持IP Unnumbered,从属IP和ARP代理功能;支持多种队列算法以保证服务质量(QoS)的提供;支持Novell IPX路由协议;支持路由再分配功能;高稳定性;提供背对背(Back-to-Back)连接方案,可用于检测路由器的功能
④技术参数
★标准配置
▼ 1个10 Base-T以太网口
▼2个高速串口,支持RS232、V.24、V.35、X.21、EIA530A等电气标准
▼ 2路FXS语音端口
▼1个Console端口
▼1个辅助(AUX)端口,可进行远程配置和拨号备份
▼内存:DRAM 16 M,可扩充至32M;Flash Memory 2 M,可扩充至4M
▼CPU:32位RISC处理器(MPC860 50MHz)
★协议和标准
▼以太网接口标准:IEEE802.3 10Base-T标准
▼广域网接口标准:RS232、V.24、V.35、X.21、EIA530A等电气标准
▼支持VoIP标准:支持H.323协议栈,支持 G.729、G.723.1、G.711等多种语音编码压缩标准,支持T.38传真协议和Bypass方式的传真应用。
▼帧中继标准:ITU-T Q933Annex A、ANSI T1.617Annex D、兼容CISCO标准
▼广域网协议:HDLC、PPP、MP、Frame-Relay(DTE/DCE)、X.25(DTE/DCE)
▼路由协议:静态路由、RIP(包括RIP v1、RIP v2)、OSPF、Novell IPX路由协议
▼用户安全认证协议:PAP、CHAP、MS-CHAP、RADIUS、TACACS+
★管理维护
提供Show、Ping、TraceRoute、Debug等命令,用于察看、测试网络的可达性,诊断网络故障;支持Telnet远程配置与管理;支持SNMP、RMON等网络管理协议;支持HTTP协议,用户可以通过Web界面对路由器进行配置、维护
4. 安全设计
可启用标准或扩展访问控制列表进行数据报或数据段控制,在内外网口设置一台DCFW-1800S-L 小型企业级百兆防火墙保证整个网络抵御来自内,外网的攻击。
①设备名称:DCFW-1800S-L 小型企业级百兆防火墙
②基本介绍:神州数码DCFW-1800S-L防火墙专为中小企业分支机构、SOHO办公、中小学校的网络而设计,以功能实用、接入灵活、配置方便快捷、性能稳定为设计原则,使复杂的网络安全实施得以简化。它充分考虑中小型用户特点,支持VLAN环境、支持PPPOE与DHCP,集成防火墙、VPN,内容过滤,为中小企业的网络安全实现提供了经济的解决方案。
③主要特征:
★让中小型用户、分支机构享受无以伦比的性价比
★轻松部署,支持PPPoE协议,提供ADSL/ISDN接入方式
★设置简洁,通过浏览器可以轻松完成功能配置
★支持DHCP服务器功能,节省用户网络管理投资,支持无地址接入
★集成VPN,可以进行隧道认证及数据加密,保护了企业机密同时降低了沟通成本
★集成内容过滤、邮件过滤,防止非法信息、恶意脚本及垃圾邮件;集成防拒绝服务网关,提供攻击检测及攻击抵御
★支持用户认证;支持应用层日志及加密日志存储,有效审计进出网络的敏感信息
④技术参数
★工作模式:路由、透明、NAT
★内容过滤:URL、邮件、指令、ActiveX/Java, 诡异木马探测
★支持:网络安全域结构体系;PPPoE协议;DHCP Relay,DHCP Server;防拒绝服务网关;VPN功能
★最大并发连接数:300,000
★网络吞吐量:150M
★VPN隧道数:10
★VPN拨号用户:10
★策略数:300
5. 管理设计(包括详细管理软件说明)
①设备名称:神州数码LinkManager
②基本介绍:LinkManager 网管系统是一套基于Windows NT平台的高度集成、功能较完善、实用性强、方便易用的全中文用户界面网络管理系统。它是神州数码网络有限公司根据中国用户的实际需求,遵循ISO网络管理模型的五大功能域(性能管理、配置管理、故障管理、计费管理及安全管理)的架构,自行组织研发出来的一套具有自有知识产权的网管系统。LinkManager 具有既面向指定设备,又支持通用网络设备的"垂直+水平"的管理特性。也就是说,它能够对神州数码网络有限公司推出的具有SNMP功能的网络设备提供齐全的设备管理和功能管理,同时也能够良好地支持其他任何具有通用SNMP功能的网络设备,提供整个网络的拓扑结构和常用网络管理信息。
③主要特征:
★提供两套视图-物理视图及逻辑视图,可满足操作员的不同需求:
▼对于希望了解当前网络拓扑逻辑结构的操作员,系统采用傻瓜方式,以默认形式为用户自动绘制出整个网络的逻辑视图,不需用户干预。
▼对于只想掌控自己关心的网络设备的操作员,系统采用DIY 方式,支持操作员按物理连接或自己随意的自组物理视图;
▼自动绘制出的网络拓扑图还可以通过另存为的方式供操作员修改;
★提供两种设备添加方式,增强操作员在自组物理视图时的DIY手段:
▼强大的自动发现功能,具有对第二层、第三层及应用层设备的自动识别能力,能准确定位神州数码品牌的网络设备;
▼按操作员兴趣手动添加连入网络的设备,支持操作员选择不同的设备类型;
★提供两种视图的层次结构组织,纹理清晰:
▼ 在自动方式中,逻辑视图的层次结构由各层子网、网络设备及其设备特性构成;
▼ 在 DIY方式中,物理视图的层次结构由子图、网络设备及其设备特性构成;
★提供网络设备的图形标记,用作设备的属性、特征、状态标识:
▼各被管设备类型在视图中都拥有自己的属性标志图符;
▼ 各被管设备在视图中都拥有自己的三色状态标识;
▼ 各神州数码品牌的网络设备都拥有逼真的面板图,真实反映接口状况及实际连接;
▼ 在两个视图中,各设备的图形标识具有一致性;
★友好的用户界面
▼周到的拓扑图发现方式适合操作员的不同需求;
▼采用操作员熟悉的Windows界面风格及操作方式;
▼按照中国用户的思维习惯组织的管理内容;
▼适当的产品定位,高度的集成化,将功能统一在同一界面内,可使操作员免于因功能模块散乱而引起的无所适从。
④技术参数
★硬件平台
▼ Intel Pentium或以上的处理器;
▼64M或以上的内存;
▼带有SVGA图形卡的800*600显示器,现仅支持小字体;
▼ 剩余磁盘空间:50MB以上;
▼网络适配卡;
▼ 光驱。
★网络平台
▼安装并配置了TCP/IP协议;
▼ 以神州数码网络有限公司的网络设备为主,同时兼容其它厂家SNMP设备。
▼ 能够为下述神州数码网络有限公司的网络设备提供齐全的设备管理和功能管理:
以太网交换机包括DCRS-7515、DCRS-7508、DCRS-7504、DCRS-6512、DCS-3652、DCS-3628S、DCS-3426、
LRS-6706G/LRS-6626、DES-6000、DES-3326、DES-3624i、DES-3225G、DHS-3226;路由器包括DCR-3660、
DCR-2650、DCR-2630、DCR-1750、DCR-1720、DCR-2511、DCR-2509、DCR-2501。
★操作系统平台
可选以下操作系统平台:
▼ Microsoft Windows NT 4.0(Workstation或Server,Service Pack 6);
▼ Microsoft Windows 2000(Professional或Server)。
★其它支持软件
▼Microsoft Internet Explorer 4.0版本或以上版本,必须预先安装;
▼Acrobat Reader 4.0版本或以上版本,必须预先安装。
6. 考试监控系统设计
建立经济可用的考试监控系统,采用tovi图威MP-5020硬盘录象机,韩国威视特光电科技彩色转黑白半球型摄像机VT-BW308。
ⅰ.①设备名称:tovi图威MP-5020硬盘录象机
②基本介绍:20路音/视频同步实时压缩
③基本功能:
★录像压缩比大,数据量在 50M/h至190M/h之间;
★多工操作,支持监视、压缩、录像、回放等同步工作;
★系统自动运行,录像和自检跳过损坏硬盘,支持无人职守;
★掉电保护录像资料,防止录像丢失;
★支持操作系统屏蔽、多用户权限管理和日志记录,提高系统安全性;
★支持控制多种解码器及矩阵;
★任意画面满屏显示和切换显示功能;
★实时显示系统工作的各类状态信息,显示画面叠加日期时间和字符;
★视频丢失、事件录像、硬盘状态和报警等信息提示;
★提供现场监听和监视抓拍功能;
★可调整监视图象画质;
★提供报警、移动、定时和手动等事件录像类型,支持预录像;
★录像分辨率可选 352x288(CIF)和176x144(QCIF);
★可调整录像质量、画质、数据量和录像帧率;
★录像画面叠加日期时间和字符,支持画面局部遮蔽;
★支持多硬盘自动盘满循环录像;
★设置录像文件打包的时间间隔;
④技术参数
★操作系统:Windows2000
★压缩格式:H.264
★视频输入:20路视频
★音频输入:20路音频
★录像速度:500帧/秒
★系统分辩率:704*576 /384*288
★画面分割:1、4、8、12、16、20
★硬盘标配:200G
★录像模式:手动、自动循环、报警驱动、移动侦测
ⅱ. ①设备名称:韩国威视特光电科技彩色转黑白半球型摄像机VT-BW308。
②技术参数
★Specification:VT-BW307
★摄像器件:1/3'Sony CCD
★水平分辨率:彩色 480 Line 黑白6000line
★视频输出:1Vp-p75Ω Negative
★自动白平衡:自动白平衡
★背光补偿:自动背光补偿
★最低照度:彩色:0.01LUX;黑白0.01lux
★电子快门:PAL:1/50-1/100000sec
7. 其他设备
①设备名称:联想万全T168 G3 S930 512/73C服务器
②基本介绍:
★采用新一代64位双核技术的英特尔?奔腾?D处理器930, 3.0GHz主频,2*2MB二级缓存,800MHz前端总线
★512M ECC DDR2-667内存
★73G 易插拔U320 SCSI 硬盘
★中文版系统安装和故障排除指南
★PS/2接口键盘和光电鼠标
8. 可扩展性设计
核心,工作组,接入设备都预备有可扩展插槽和端口,方便日后系统升级;核心设备留有冗余电源,整个系统可提供不间断的服务。
五. 设备数目与价格明细表
(一)线类价格表
设备名称 设备数目 设备价格(/M)
Commscope 12芯室外多模铠装光缆(62.5/125) 750 m 49元/M
一舟 STP4对超五类 (100米/箱) 200M 430元/箱
一舟 UTP4对超五类 (100米/箱) 2500M 200元/箱
总计: -------- 42610元
(二) 设备价格表
设备名称 设备数目 设备价格(/台)
神州数码 DCS-3926S交换机 1 25000元
神州数码 DCS-3726S交换机 5 17800元
神州数码 DCS-1024交换机 17 930元
神州数码DCR-2501V 多协议模块化路由器 1 23000元
神州数码DCFW-1800S-L 小型企业级百兆防火墙 1 11000元
联想万全T168 G3 S930 512/73C服务器 5 11999元
tovi图威MP-5020硬盘录象机 6 2000元
韩国威视特光电科技彩色转黑白半球型摄像机VT-BW308 100 430元
总计: 253805元
(三)模块等其他价格
设备名称 设备数目 设备价格(/块)
MS-3926S-1GT 1口100/1000Base-T千兆模块 1 4,950元
MS-3726S-1MFC 1口100Base-FX多模光纤模块 4 3,750元
DCS-3726SGBIC-LX1000Base-LX GBIC接口卡模块 3 9,950元
MS-3726-S堆叠模块 1 2450元
LinkManager-30-250N(250节点,Windows NT/2000平台,3.×版本) 1 15600元
WINDOWS 2000 SEVER单击版 3 5000元
总计: 82850元
六. 工程总造价(不含施工费用)
总计:379625元,设备打折下来约合人民币:22000元
别人的,参考下吧。
⑵ 计算机教案
作为一名教职工,时常需要编写教案,教案是教材及大纲与课堂教学的纽带和桥梁。来参考自己需要的教案吧!下面是我收集整理的计算机教案4篇,欢迎阅读,希望大家能够喜欢。
计算机教案 篇1
电子计算机与多媒体
教学目标 :
1、学会本课的生字新词。
2、引导学生联系课文内容理解词语。
3、理清课文的脉络,整体感知课文的内容。
教学过程 :
一、揭示课题。
1、导语 :同学们,随着科学技术的不断发展,在我们的生活中又走进了一位新朋友。他简直是无所不能,既能给我们的生活增添无穷的乐趣,又能在我们的学习生活中给与莫大的帮助与支持。你们知道这位时代的骄子是什么吗?对!就是电子计算机。
2、板书课题:
3、同学们对电子计算机有哪些了解呢?今天我们共同学习课文,深入了解它们。
二、检查学生预习情况。
1、反馈生字词的预习情况。
具体要求:请一个学生或者小组汇报的形式,谈谈自学生字词的收获。
(1)自读课文,找出课文中的生字,说说应该注意什么?
多媒体:
诞生:
埃尼阿克:
嗅觉:
(2)再次朗读课文,联系课文内容,结合字典中的解释,理解课文中词语的含义。
繁衍:逐渐增多或增广。
角色:本来比喻生活中某种类型的人物,课文中把电子计算机比作人,说明计算机已经成为人类社会中不可缺少的东西。
信息:在日常生活中,它可以理解为“音信,消息”;在科学研究中,它指的是用符号传送的内容,而这些内容是接收符号者事先不知道的。
传真:通过有线电或无线电装置把照片、图表、书信、文件等的真迹传送到远方的通讯方式。
信息高速公路:指电脑与电脑连接起来形成的电脑网络。
2、检查学生朗读课文的情况,指名分段朗读,集体纠正读音。
3、课前,同学们都阅读查找了有关电子计算机和多媒体的有关资料。哪个同学愿意举例说一说电脑在生活中的用途呢?(组织学生交流搜集的有关资料。)
三、自学课文,初步了解课文的内容,理清课文的脉络。
1、自由读课文。思考:预习中向我们提出了哪些问题?你能试着在课文中找出相关的答案吗?(预习中给同学们提出了四个问题:什么是多媒体?多媒体与计算机有什么关系?课文向我们介绍了有关多媒体的哪些知识?你对电子计算机越来越“神”是怎样理解的?)
2、学生分小组讨论,试着解决问题。
(1)多媒体指的是能够传递信息的物体。
(2)目前,具有多媒体功能的电脑设备已经走入了寻常百姓家。人们可以使用它看电视、听广播、打电话、发传真、看vcd、听cd、唱卡拉ok……还可以在家中上网。
3、指导学生分段,归纳段意。
思考:默读课文,想想课文中哪几个自然段向我们介绍了“”的知识呢?
(课文的2——5自然段向我们介绍了多媒体与计算机的知识。)
追问:课文的一、六自然段分别向我们介绍了哪些知识?
(第一自然段简单地向我们介绍了计算机发展的历史进程以及重要的地位。第六自然段讲的是计算机的技术将会发展的非常迅速,而且会越来越“神”)
4、再次朗读课文,目的在于让学生进一步理清文章的层次。
四、作业
1、书写本课的生字新词。
2、查找有关计算机与多媒体的资料,为下节课的学习做准备。
第二课时
教学目标 :
1、了解计算机与多媒体的简单知识以及二者之间的关系。
2、激发学生热爱科学、主动学习的兴趣。
3、学会运用举例说明的方法。
教 学过程 :
一、深入学习,理解课文的内容。
1、将学生分成学习小组,以小组为单位自学课文。把自己感兴趣的问题或者不懂的问题记录下来。
2、引导学生将各组提出的问题筛选、分类,归并成几个大的问题,请学生写在纸上,投影出示。
可能出现的问题:
(1)第一台电子计算机是怎样诞生的?
(2)人们为什么把电子计算机称为“电脑”?
(3)多媒体是怎么回事?有哪些功能?
(4)电脑与计算机有什么关系呢?
(5)计算机越来越神。她会神到什么程度呢?
3、选择自己感兴趣的问题,再次深入默读课文,进行独立思考。然后与组内的同学进行交流。
4、汇报解决以上的.问题。
思考题一
学生甲:世界第一台电子计算机于1946年诞生于美国华盛顿的史密森博物馆,她的名字叫“埃尼阿克”
学生乙:我想介绍我查找的一份课外资料。世界上第一台计算机发明于二战之中。因为它是为美国海军绘制弹道图用的。它有半个足球场那么大,里面含有500英里的电线,是用电磁信号移动机械部件。它的运行速度很慢,3——5秒运行一次,适应性也很差,只适用于专门的领域。他只是一台普通用途的计算机。
学生丁:短短几十年里,计算机已经奇迹般地繁衍了四代。第一代是使用真空电子管运行的计算机。十一年以后,就出现了第二代晶体管计算器。七年后,又更新产生了第三代集成电路计算机。十年后,又发明了现在较大规模集成电路计算机。几十年的时间,计算机有了如此大的发展,而且一次比一次先进,一次比一次用途广泛。以至于成为现代社会的天之骄子。
思考题二
学生甲:在发明之初,计算机确实是用来进行计算的机器。用它进行比较复杂的数学计算。但是,随着科学技术的飞速发展,如今电子计算机早已经不单纯地运用在计算方面了。科学家们把计算机做成像人的大脑一样的机器,迅速的对外界传来的信息做出相应的判断和处理。因此,人们把它称之为电脑。
教师追问:通过你对电脑的了解,你能说说电子计算机可以做那些信息处理吗?
学生丁:电子计算机可以帮助人们进行各种数据的存储,可以进行文字处理和表格处理,还可以进行图片、动画……处理。
教师小结:电子计算机的功能可真多,真不愧“电脑”的称呼呀。
思考题三
学生甲:媒体指的是能够传递信息的物体。过去,媒体传递信息的功能比较单一。例如电话之能够传递声音,电报只能传递文字信息。当今人们希望有一种具有“十八般武艺”的设备,能够传递多种信息。这样的设备被称之为多媒体。
学生乙:作者运用中国的“媒人”的作用来举例说明了什么叫媒体,形象生动,通俗易懂。
教师追问:在你的家庭中有哪些多媒体呢?
学生丁:可以看电视、听广播、打电话、发传真……还可以上网……现在还有许多的多媒体家庭中还没有,但是我相信在不久的将来一定会有的。
思考题四
学生甲:作者通过人体各种器官与大脑的关系的阐述,说明了电脑与多媒体的关系正如人的大脑与各器官的关系一样。
学生乙:作者在这里运用了比喻的说明方法。把电脑比成了“司令部”,说明了电脑与多媒体的关系,使我们了解了电脑的重要作用。
思考题五
学生甲:电子计算机发展的速度相当快,差不多每十年就产生一代新的电子计算机。计算机的发展会越来越神。
学生乙:具有多功能的电脑的用途非常广泛。作者运用了列举的方法,使我们更加清楚地了解了电脑的重要作用。
学生丁:多媒体电脑功能巨大。作者运用了一句谚语概括地说明“秀才不出门,尽知天下事”。这句话告诉我们只要拥有一台多媒体电脑,不用走出家门,就能够了解天下发生的一切事情。
5、再次朗读课文,体会文章的内容。
二、思维拓展练习
1、同学们,通过刚才的学习,我们对计算机发展的进程有了一定的认识与了解。那么,随着科学技术的不断发展,社会的不断进步,计算机能够神到什么程度呢?请你展开大胆的想象,设计出新型的电脑。把自己的设计方案及草图画在纸上。
2、朗读课文。汇报交流。
附:板书设计
教案点评:
随着科学技术的飞速发展,电脑的功能越来越多了。拥有电脑的家庭也越来越多了,电脑对学生来讲并不陌生。通过认真阅读课文和交流,学生能比较轻松地了解课文中向我们介绍的有关计算机的知识。教师在第二课时用了较充裕的时间安排学生之间互相介绍自己用计算机操作方面的知识演示给大家,并展示了自己使用电脑制作的作品,这样做,激发了学生学习使用计算机的欲望,使计算机真正为我们服务。
探究活动:
召开《电脑新畅想》博览会。会上展示未来世界的电脑新产品。激发学生的想象力、创造力。举办博览会的过程:
1、设计博览会主题及会徽,筹备博览会组委会。
2、进行博览会宣传及招标。
3、各参展单位布置展台,设计实施宣传方案。
4、征集最佳畅想奖、最佳设计奖、最佳宣传奖……
5、举办发奖仪式。
计算机教案 篇2
第一课时
一、教学目标:
1.理清课文写作思路。
2.了解课文在介绍各种功用时所运用的说明方法。
3.分析说明内容之间的衔接转换及其好处。
二、重难点:
1.运用恰当的说明方法介绍电子计算机的多种功能。
2.用准确、简明、通俗、易懂的语言说明生疏、深奥的科学知识。
三、教学过程:
1.导入新课:
电脑在我们现代人的生活中越来越普及。比如我们老师现在也得学电脑,不用电脑,就不能开多媒体课。可想电脑在现代生活的重要性,电脑就是电子计算机,今天就让我们来阅读着名物理学家钱伟长写的科学小品〈〈电子计算机的多种功能〉〉。
2.听录音,注意生字生词,并给课文分段。
(1)给下列字注音:
汞害gong存贮zhu屏幕ping
梗概geng渥太华wo网络luo
(2)理清课文思路:
第一部分(1):引出说明对象。
第二部分(2—7):介绍电子计算机的多种功能和发展状况。
功能:计算
计算机网络
作实验
画工程图
用于教育
第三部分(8):总结全文.
3.分析课文的说明方法:
列数字:教科研人员的计算机网络。
举例子:瑞典银行的计算机网络。美国、西欧、日本的计算机的终端台数。
作比较:人工做实验和计算机做实验所需要的时间。
4.分析说明内容之间的衔接及其好处。
“计算机能用来计算。这只是它的一种功能……..七分之六的工作量作其他用途。”
“比较普通的计算机网络。”
“计算机的另一个用途是做实验。”
“计算机还可以画工程图。”
“在国外,计算机用于教育方面的也不少。”
文章用这些句子来转换,过渡自然,行文条理十分清晰,给读者以结构紧凑,一气呵成之感。
5.体会课文语言的准确性。
板书:
一(1)引出说明对象
二(2—7)电子计算机:类型:通用计算机
专用计算机
计算器
功能:计算列数字
计算机网络举例子、列数字
作实验举例子、作比较
画工程图举例子、作比较
用于教育举例子
三.(8)总结全文。
第二课时
一、教学目标:
1.比较〈〈电子计算机的多种功能〉〉与〈〈宇宙里有些什么〉〉。
2.课文拓展阅读。
二、重难点:
拓展学生的课外阅读,进一步落实学生对说明方法的感性认识。
三、教学过程:
1.复习旧课:
(1)电子计算机有哪几种功能?
(2)幻灯片练习:改错别字、填词阅读第6、7两段
2.较对课后练习、作业本。
3.课外拓展阅读(说明文)。
说明文
一、初中阶段说明文阅读的要求是:
1、能指明说明对象的特征。
2、指出说明顺序。
3、划出文章段落层次。概括段落、层意。
4、.辨析主要的说明方法。
5、理解说明性语言平实、简明、准确的特点。
二、分析说明对象的特征的方法:
1、有些说明文或说明文语段中有直接提示说明对象特征的中心句。划到这些中心句,也就把握住了说明对象的特征,如《中》。
2、有些说明文语段没有直接提示说明对象特点的中心句。这时可以根据文段中的具体情况来归纳,一般可按以下几个步骤:
(1)明确说明对象。
(2)理解说明内容。
(3)分析这些内容反映出说明对象的特征。
三、说明文的顺序:
说明文特别强调言之有序,常见的说明顺序有:时间顺序、空间顺序、逻辑顺序。时间顺序和记叙的时间相似。空间顺序:要特别注意弄清空间的位置。逻辑顺序:常以推理过程来表现,以“事理说明文”为多。
四、判断说明方法:
1、初中阶段应掌握的说明方法有:列数字、举例子、下定义、分类别、作比较、打比方、引言论、作解释等。
2、判断说明方法要注意与修辞方法的区别。
3、说明文中说明方法兼用或套用的情况很多、判定时不能故此失彼。
4、理解说明方法在语境中的作用:
首先我们应该领会这一说明方法的意图,如“打比方”是为了通俗,形象地说明所介绍的内容;列数字、举例子是为了真切地说明事物;作比较可以增强说明事物的效果。
五、说明文的语言:
说明文的语言特点主要体现在平实、简明、准确上。常见的设题形式有对词语的增删、替换、移位等进行比较辨析的;有对文句中的限制、修饰成分进行分析,理解其表达上的积极作用;有分析“大约”、“可能”等成分看似模糊的词语;有理解重要代词所指代的具体内容等。
回答这类题目时,一定要结合上下文,联系段(篇)的内容进行理解,同时还要注意从正反不同的角度去思考。不能把话讲绝,以防答题偏颇。
计算机教案 篇3
第一章计 算机基础知识
1.1计算机概述
1.2计算机系统教学目的使学生了解计算机基础知识,掌握计算机系统的概念教学重点1.了解计算机系统的组成以及各部分的主要功能
2.掌握键盘的使用,学会标准指法操作教学难点计算机系统的组成及各部分的主要功能建议学时理论:2上机:2教学教具多媒体教学系统教学方法理论:使用多媒体教学方法讲授(.PPT);上机:指导上机实验演示设计
板书设计1.1计算机概述
1.2计算机系统教学过程课程导入
主要内容介绍什么是计算机,计算机的特点,计算机的应用与发展:
什么是计算机;
计算机的发展;
计算机的分类;
计算机的主要应用;
计算机硬件系统:
结合具体实例进行讲解;
计算机软件系统:
举例说明计算机的软件系统,使学生对这一抽象概念有较深刻的印象。
详细内容及要求一、教学内容:1、了解计算机的发展;
2、了解计算机系统的组成以及各部分的主要功能;
3、掌握键盘的使用,熟练掌握标准指法操作;
4、了解计算机中数据的表示编码。
二、教学基本要求
了解计算机的特点、发展史(包括微型计算机的发展史)、类型、应用领域及前景;(教案 ) 掌握计算机软件系统及硬件系统构成,了解微机的硬件系统,包括掌握微机系统硬件组成及主要性能指标。了解微机的软件系统,包括掌握机器指令与计算机语言(机器语言,汇编语言,高级语言)的概念、系统软件与应用软件的概念;数据在计算机中的表示及编码,包括了解二进制数概念、计算机内采用二进制数的优点。
三、重点与难点
重点:计算机的发展史和应用领域,计算机软件系统及硬件系统构成,数据在计算机中的表示及编码
难点:计算机基本工作原理,数据在计算机中的表示及编码。
四、课时分配:讲授4学时、实验2学时
五、教学方法:讲授(ppt)
六、教学过程:
第一讲、计算机概述(1学时)
1、什么是计算机(概念)
2、计算机发展过程阶段年份物理器件软件特征应用范围第一代46-57电子管机器语言、汇编语言科学计算第二代58-64晶体管高级语言科学计算、数据处理、工业控制第三代65-70小规模集成电路操作系统科学计算、数据处理、工业控制、文字处理、图形处理第四代70至今大规模集成电路数据库网络等各个领域3、计算机技术发展的趋势巨型化、高性能、开放式、多媒体化、智能化、网络化
4、计算机的分类:
1)、根据规模大小分类:巨型机、大型机、中型机、小型机、微机、
2)、根据用途分类:通用计算机、专用计算机
5、计算机的主要应用
科学计算、数据处理、计算机控制、计算机辅助系统、人工智能、办公自动化系统中的应用
注:记住一些专用名字的缩写
计算机教案 篇4
一、导入
小朋友们,通过我们前面的学习,计算机的功能确实非常强大,你一定很想知道计算机是由什么组成的,又是靠什么来进行工作的吧?那我们今天就来学习计算机的组成。
二、新授
1、认识计算机
从外表上看,一台比较完整的计算机由主机、显示器、键盘、鼠标及音箱、打印机组成。
一般的计算机有了主机、显示器、键盘、鼠标就可以进行工作了。
请学生分别认识以上设备,并能记住它们的名字。然后教师提问,对学生掌握情况进行检查。
2、计算机的硬件系统
(1)理解什么是硬件系统
计算机由很多部件组成,每个部件完成不同的工作。各个部件协同工作,相互配合,计算机才能完成各种工作,显示出强大的功能。这些组成计算机的各个部件,我们就称为“硬件”。
(2)部分计算机硬件及功能列举
主机:主机是计算机的“司令部”,人的各种指令输放计算机后,主机负责整理、分析、处理,然后输出。
拆开主机箱,让学生认识
对硬盘、光盘、优盘、软盘进行比较讲解。
三、总结
⑶ 中学校园局域网设计方案
华为3Com Quidway S3500千兆三层交换机 华为3Com Eudemon200 防火墙(DMZ区放置服务器,内网接校园网,外网接运营商) DMZ服务器区需三台服务器,一台在用于WEB服务及BBS,一台在用于邮件服务,另一台用于文件服务器。IP段192。168。12。0/24 网管室及网管工作站,为了便于管理,建议使用DHCP服务器,两台互为20-80冗余(VLAN1) 主交换机直接在1000M接视频网络直播服务器。(VLAN2) 光纤接入楼层,每层楼中间放置一台带光纤接口的二层交换机(华为S2000) 教室与楼层交换机之间用双绞线连接(VLAN3-VLAN7) 网络演播室需要摄像机及直播系统(这个属广电,不熟悉(VLAN8)) 办公室(VLAN9)需一台二层交换机(S2000) 微机室(VLAN10-VLAN11)两个微机室各需3台二层交换机(S2000) 教室里应该有电脑及可接电脑的视频设备(如背投电视),否则直播系统就没有意义了。 若使用IP电话内部免费,则需在外部加一台接入路由器。由于要在各教室同时使用视频播放,故不省去三层交换机。以增强内部数据快速转发。 IP地址规划:内部地址使用192.168.1.0/24---192.168.12/24 布线系统:使用AMP综合布线系统 我不会 抄别人的 下面是那人的回答 你看看吧 参考资料: http://..com/question/6400281.html?fr=qrl3
⑷ 初中信息技术第二章第二节走进因特网教案,初中信息技术第二章第二节走进因特网教学反思
#2022开学季#互联网是通过路由器等网络设备将几个计算机网络相互连接的网络,即连接到网络的网络。
internet是指使用TCP/IP协议的世界范围内的互联网,也称为国际互联敏知罩网。
互联网由美国的阿帕网发展而来,是当今世界上最大的互联网,也是当今世界上最大的广域网。
互联网终端只有与互联网连接才能使用像烟海一样的信息。
互联网接入方猛饥式多种多样,目前家庭多采用adsl、小区宽带、有线电视等方式接入,学校内的计算机一般通过局域网接入互联网。
互联网上最常用的网络协议是tcp/IP协议。
Tcp/IP是一个协议组,最重要的是定义信息传输格式的互联网协议IP和解决数字交换可靠性的传输控桥闹制协议tcp。
另外还有超文本传输协议HTTP、文件传输协议ftp、电子邮局协议pop 3、简易邮件传输协议smtp等。
自考/成考有疑问、不知道自考/成考考点内容、不清楚当地自考/成考政策,点击底部咨询官网老师,免费领取复习资料:https://www.87dh.com/xl/
⑸ 如何设计与制作网络课件
如何设计与制作网络课件?随着互联纯余网的不断发展,各种课件设计应用的领域非常广泛,那么在互联网的发展背景下,网络课件的种类设计是否能有效提升课件设计的质量呢?下面我们就一起来简单了解一下。1、图文结合在设计和制作网络课件时,必须将图片融入到课件的概念之中。如果课件所应用的图片本身并不能完全表达课件所要传达的信息,或者课件设计与制作的形式不相适判裤枯应,就不能更好地发挥课件的功能,而更掘洞重要的是使课件更适合制作。在设计教学设计中,首先要充分满足教师实际教学需要的需要,以及与时俱进的需要。通过分析和综全,使课题内容更加合理,最终取。..对课题进行分类时,如何进行教学设计。
⑹ 组建一个网络系统
最热门的话题是INTERNET与异步传输模式ATM技术。
信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。拿派
国家信息基础设施建设计划,NII被称为信息高速公路。
Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点。
计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。
我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。
分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。
分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。
按传输技术分为:1。广播式网络。2。点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。
广域网(远程网)以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。
变化主要是以下3个方面:
1 传输介质由原来的电缆走向光纤。
2 多个局域网之间告诉互连的要求越来越强烈。
3 用户设备大大提高。
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame Relay技术产生慧粗的背景。
决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。
从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。
城域网MAN介于广域网与局域网之间的一种高速网络。
FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。
计算机网络的拓扑主要是通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
4 点-点线路通信子网的拓扑。星型,环型,树型,网状型。
5 广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。
传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。
常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。
双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。
屏蔽双绞线STP和非屏蔽双绞线UTP。
屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。
非屏蔽双绞线由外部保护层,多对双绞线组成。
三类线,四类线,五类线。
双消碧贺绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。
同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。
分为:基带同轴电缆和宽带同轴电缆。
单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。
光纤电缆简称为光缆。
由光纤芯,光层与外部保护层组成。
在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。
光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。
单模光纤优与多模光纤。
电磁波的传播有两种方式:1。是在空间自由传播,既通过无线方式。
2。在有限的空间,既有线方式传播。
移动通信:移动与固定,移动与移动物体之间的通信。
移动通信手段:
1 无线通信系统。
2 微波通信系统。
频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。
3 蜂窝移动通信系统。
多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。
4 卫星移动通信系统。
商用通信卫星一般是被发射在赤道上方35900km的同步轨道上
描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输率是描述数据传输系统的重要指标之一。S=1/T。
对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
Pe=Ne/N(传错的除以总的)
对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。
这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。
协议分为三部分:语法。语义。时序。
将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。
计算机网络中采用层次结构,可以有以下好处:
1 各层之间相互独立。
2 灵活性好。
3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。
4 易于实现和维护。
5 有利于促进标准化。
该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
OSI七层:
2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
4 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
5 传输层:是向用户提供可靠的端到端服务,透明的传送报文。
6 会话层:组织两个会话进程之间的通信,并管理数据的交换。
7 表示层:处理在两个通信系统中交换信息的表示方式。
8 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。
TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
传输层主要功能是负责应用进程之间的端到端的通信。
TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。
TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。
主机-网络层负责通过网络发送和接受IP数据报。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
应用层协议分为:
1。一类依赖于面向连接的TCP。
2.一类是依赖于面向连接的UDP协议。
10 另一类既依赖于TCP协议,也可以依赖于UDP协议。
NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
作为信息高速公路主要技术基础的数据通信网具有以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
人们将采用X。25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X。25网。
帧中继是一种减少接点处理时间的技术。
综合业务数字网ISDN:
B-ISDN与N-ISDN的区别主要在:
2 N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。
3 N采用同步时分多路复用技术,B采用异步传输模式ATM技术。
4 N各通路速率是预定的,B使用通路概念,速率不预定。
异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。
ATM技术的主要特点是:
3 ATM是一种面向连接的技术,采用小的,固定长度的数据传输单元。
4 各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。
5 ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。
6 ATM没有链路对链路的纠错与流量控制,协议简单,数据交换率高。
7 ATM的数据传输率在155Mbps-2。4Gbps。
促进ATM发展的要素:
2 人们对网络带宽要求的不断增长。
3 用户对宽带智能使用灵活性的要求。
4 用户对实时应用的需求。
5 网络的设计与组建进一步走向标准化的需求。
一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。
解决接入问题的技术叫做接入技术。
可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。
11 B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30 A1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分:
1 对被传送的信息进行与安全相关的转换。
2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁:
3 渗入威胁:假冒,旁路控制,授权侵犯。
4 植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1 预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则:
1 多人负责原则。
2 任期有限原则。
3 职责分离原则。
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既具有可逆性又有很强的线性的算法。
序列密码的加密过程是将报文,话音,图象,数据等原始信息转化成明文数据序列,然后将它同密钥序列进行异或运算。生成密文序列发送给接受者。
数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。
不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。
不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。
面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。
面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。
链路加密方式是一般网络通信安全主要采用的方式。
节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。
在端到端机密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。
试图发现明文或密钥的过程叫做密码分析。
算法实际进行的置换和转换由保密密钥决定。
密文由保密密钥和明文决定。
对称加密有两个安全要求:
1 需要强大的加密算法。
2 发送方和接受方必须用安全的方式来获得保密密钥的副本。
常规机密的安全性取决于密钥的保密性,而不是算法的保密性。
IDEA算法被认为是当今最好最安全的分组密码算法。
公开密钥加密又叫做非对称加密。
公钥密码体制有两个基本的模型,一种是加密模型,一种是认证模型。
通常公钥加密时候使用一个密钥,在解密时使用不同但相关的密钥。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。
RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
密钥的生存周期是指授权使用该密钥的周期。
在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。
密钥登记包括将产生的密钥与特定的应用绑定在一起。
密钥管理的重要内容就是解决密钥的分发问题。
密钥销毁包括清除一个密钥的所有踪迹。
密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。
数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。人们采用数字证书来分发公钥。
序列号:由证书颁发者分配的本证书的唯一标示符。
认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
认证是验证一个最终用户或设备的声明身份的过程。
主要目的为:
4 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。
5 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。
认证过程通常涉及加密和密钥交换。
帐户名和口令认证方式是最常用的一种认证方式。
授权是把访问权授予某一个用户,用户组或指定系统的过程。
访问控制是限制系统中的信息只能流到网络中的授权个人或系统。
有关认证使用的技术主要有:消息认证,身份认证和数字签名。
消息认证的内容包括为:
1 证实消息的信源和信宿。
2 消息内容是或曾受到偶然或有意的篡改。
3 消息的序号和时间性。
消息认证的一般方法为:产生一个附件。
身份认证大致分为3类:
1 个人知道的某种事物。
2 个人持证
3 个人特征。
口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。
为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。
数字签名的两种格式:
2 经过密码变换的被签名信息整体。
3 附加在被签消息之后或某个特定位置上的一段签名图样。
对与一个连接来说,维持认证的唯一办法是同时使用连接完整性服务。
防火墙总体上分为包过滤,应用级网关和代理服务等几大类型。
数据包过滤技术是在网络层对数据包进行选择。
应用级网关是在网络应用层上建立协议过滤和转发功能。
代理服务也称链路级网关或TCP通道,也有人将它归于应用级网关一类。
防火墙是设置在不同网络或网络安全域之间的一系列不见的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
防火墙的设计目标是:
1 进出内部网的通信量必须通过防火墙。
2 只有那些在内部网安全策约中定义了的合法的通信量才能进出防火墙。
3 防火墙自身应该防止渗透。
防火墙能有效的防止外来的入侵,它在网络系统中的作用是:
1 控制进出网络的信息流向和信息包。
2 提供使用和流量的日志和审记。
3 隐藏内部IP以及网络结构细节。
4 提供虚拟专用网功能。
通常有两种设计策约:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
防火墙实现站点安全策约的技术:
3 服务控制。确定在围墙外面和里面可以访问的INTERNET服务类型。
4 方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。
5 用户控制。根据请求访问的用户来确定是或提供该服务。
6 行为控制。控制如何使用某种特定的服务。
影响防火墙系统设计,安装和使用的网络策约可以分为两级:
高级的网络策约定义允许和禁止的服务以及如何使用服务。
低级的网络策约描述了防火墙如何限制和过滤在高级策约中定义的服务。
⑺ 七年级信息技术教学课件
七年级信息技术教学课件怎么写?相信很多人都想知道吧?以下是我为您整理的七年级信息技术教学课件相关资料,欢迎阅读!
七年级信息技术教学课件
教学要求:
1、使学生了解信息和信息技术的基本概念。
2、了解信息技术的发展变化及其对现代社会的影响。
教学的重点和难点
1、理解信息和信息技术的概念。
2、了解信息技术的快速发展、强化信息意识。
教学器材:演示用计算机。
授课地点:电教室
教学过程
1、引言
本章是教材的第一章,这章的内容对学习信息技术会起到举足轻重的作用,通过学习使学生有较强的信息意识。了解和掌握信息技术的发展及其对现代社会的影响,计算机的组成,硬件和软件知识,计算机的安全与病毒防治以及计算机的发展概况。
中学信息技术课程的主要任务是:培养同学们对中学信息技术的兴趣和意识,让同学了解和掌握信息技术的基本知识和技能。 这节课我们学习第一节信息与信息技术。
2、什么是信息?
自从有了人类,在人们的生活和生产活动中,就有了信息交流。它伴随着人类社会的发展而发展。到20世纪后叶我们把信息与信息技术交流作为一门专门的学科来研究。
(举例)有关信息、信息技术的巨大作用。
所谓信息,通常是指对人们有用的消息。
3、什么是信息技术
一般说来,信息技术是指获取信息、处理信息、存储信息、传输信息的技术。
人们获取信息的途径有很多,可以直接从生产、生活、科研活动中收集和获取信息,也可以从网络、电视、广播、报刊杂志等获取间接的
信息。其中计算机网络上收集和获取信息是极其重要的一条途径。 请阅读P2—P4。
(实例演示)
从信息学的角度,从为了解1990年到1999年十年中,我国普通高等学校本科、专科生和硕士研究生的招生情况,分析相应的教育发展情况作为例子,使学生了解信息技术在现代社会中的作用。示例告诉我们信息世界里,必须学习和掌握计算机信息技术。
操作步骤:A、连接上网,
B、搜索框中输入关键词。
C、检验结果:
D、依次选取“中国教育概况”“中国教育科研网”
E、从中找到数据输入到电子表格中,
F、再把数据以图表的形式表示。
4、信息技术的发展
计算机网络技术是由计算机技术和通信技术结合而成的。计算机网络对人类的影响,已经超出了它的技术范畴。信息资源已成为同物质资源同样重要的社会资源。信息只有通过交流才能实现资源共享。随着信息高速公路的建立。信息成为所有人可共享的社会资源。
5、归纳、总结:
(1)信息与信息技术的概念。
(2)信息技术在各个领域中的应用以及信息技术的飞速发展的情况。
6、讨论思考
(1)什么是信息技术?
(2)人们获取信息的途径主要有那些途径?
归纳总结:
(1)信息与信息技术的概念。
(2)信息技术在各个领域中的应用以及信息技术的飞速发展的情况。
布置作业:
1、什么是信息技术?
2、人们获取信息有哪些主要途径?
板书设计
课后总结:
这一节内容在教学方法和教学手段上,根据我学校教学设备的具体情况,采用了在多媒体电教室上课,展示图片、多媒体演示课件、观看录像片、光盘演示的形式,收到了良好的效果。激发了学生学习信息技术的热情。
课题: 第二节 计算机的组成
教学要求:
1、通过本节课的学习,使学生了解计算机硬件和软件的'基本概念。
2、使学生了解计算机的基本工作原理。
教学重点
1、要求学生掌握计算机五个基本组成部分。
2、要求学生掌握他们之间的关联。
教学难点: 计算机的基本工作原理
教学器材: 演示用计算机。
授课地点: 多媒体网络教室
教学过程:
这节课为理论课,我们先打开书P6和大家一起学习计算机的硬件和软件的组成。
(电子板书)1、计算机硬件
计算机硬件由五大部分组成:
A、输入设备
B、输出设备,
C、存储设备,
存储器可分为:内存储器(简称内存)和外存储器
其中,内存储器包括两类:一类是只读存储器ROM。
另一类是随机存储器RAM。
外存储器种类:目前计算机上使用的外存主要是磁盘和光盘。其
中磁盘又分为软磁盘和硬磁盘两种。
存储器的容量单位是:
“字节”(BYTE,B),千字节(KILOBYTE,KB),兆字节(MB),
吉字节(GB),AND SO ON。
1KB=1024B,
1MB=1024KB
1GB=1024MB
D、运算器。
E、控制器。
一般将运算器和控制器合称为中央处理器(Central
Processing unit,简称 CPU)。
(讲解)下面我分别给大家做介绍。
我们现在打开一台计算机让同学们看看,理论联系实际,现在把五大部件和大家看到的硬件联系起来理解。(介绍主板、硬盘、软盘、CPU、显示卡、扩展槽、电源以及插接口等)
回到P5图1-5我们一起来看冯.诺依曼结构。仔细观察数据信息流向和控制信息流向。分析结果,这就是计算机的基本工作原理。 (电子板书)2、计算机软件
如果计算机仅有硬件,我们称之为裸机,裸机是不能进行信息处理的,必须为计算机编制各种程序。程序和有关文档资料统称为软件。软件可分为:系统软件(system software)和应用软件(Application software)常用的系统软件有以下几种
(1)操作系统
OS主要目标是管理计算机资源,便于我们使用计算机。
常用的有:DOS、UNIX、LINUX、WINDOWS等。
(2)数据库管理系统
(3)各种程序设计语言翻译程序
(讲解)应用软件是为某一应用目的而编制的软件,
经常使用的有以下几种:
(1)计算机辅助教学
(2)计算机辅助设计
(3)文字处理
(4)信息管理
(5)自动化控制
归纳总结:
(1)计算机的硬件组成。
(2)计算机的基本工作原理。
布置作业:
1、计算机处理信息的顺序是什么?
2、计算机系统由哪两个部分组成?
3、什么叫软件?
4、只读存储器与随机存储器有什么区别?
⑻ 最新初中信息技术教案(全套)
一教学目标:
具体要求:
1.知识方面:理解信息的含义及特征;理解信息技术及计算机与信息技术的关系;了解当今信息技术发展的情况。
2.能力方面:通过本课的教学,培养学生进行辩证逻辑思维能力、提高学生理论联系实际的分析和解决问题的能力。
二教学重点:信息及信息技术的理论和实际。
三教学难点:信息技术的发展中涉及到的有关概念及其具体的应用。
四教学准备:该课在多媒体教室上.
五教学方法:阅读法讲授法提问法讨论法比喻法
六教学安排:一课时
七教学过程:
第一章:信息与信息技术(板书)
第一节:信息与信息技术
在初中我们学了有关信息技术的知识从现在起我们要继续学习<信息技术>这门课�请看(蓝底白字投影)
(教师)从这我们可以看出信息技术教育是多么的重要。世纪之交,千年更迭,人类进入了以知识经济和信息技术为主要特征的新的时代,所以我们一定要学好《信息技术》这门课。
哪我们看一下今天所要讲的内容:(打出投影片,此投影内容的说明如下)谈到信息技术那我们就要谈“信息”
一:什么是信息?
(点击主链接图中的相应超链接,则此片蓝底从上到下打开)
1、什么是信息?
A:共享信息的人越多,信息的价值就越大
比如我有一个科技成果,它是以文字或语言的方式表示的,是一条信息,知道的人越多它的价值就越大。它能够产生巨大的社会或经济效益。信息是一种资源。物质、能量和信息是共同构成世界的三大要素。但信息与物质和能源不同的是物质和能源使用后减少,信息使用以后却不会减少,共享信息的人越多,信息的价值就越大,这就是信息的共享性。
B:信息无处不在无时不有
大家谁能举出一个信息不存在的例子(设问)。不论你说不说话,睡不睡觉,你都给别人一个信息。由于宇宙中没有绝对静止的事物,任何事物都在不断地发展变化中。信息是事物运的状态和方式,因此,信息是普遍存在的,也是不断发展变化的。
C:信息也会过时
(提问)大家谁能举出一个例子来说明这个问题。
总结:信息的时效性要求及时获得和利用信息,这样才能体现信息的价值。
D:信息离不开载体
信息是事物运动的状态和方式,不是事物本身,因此,它不能独立存在,必须借助某种符号和物体才能表现出来,而且同一信息还可以借助不同的载体来表现。比如新闻通过广播、电视、报纸等来表现。信息离开载体就不能存储和传递。掌握了信息的定义和特征,对信息进行观察、了解和利用这就是信息活动,它与我们的是日常生活是紧密联系的。
二:信息活动(板书)
信息收集-------------信息加工---------------信息存储--------------------信息传递(板书)
(点击主链接图中的相应超链接,则此片蓝底以百叶窗形式打开)
在此可以让一位同学上来指出计算机的各个部位。(检测一下学生的掌握情况)
计算机从只能处理数值到能处理各种声音及影像信息,从孤立的到相互之间的网络联系,计算机向网络化和多媒体化方向发展。
3:计搏滑老算机网络��请看(点击主链接图中的相应超链接,则此片从无到有同时配解说)
可通过作图加比喻法。讲述此内容
4:多媒体计算机向多媒体方向发展,那什么是多媒体呢?
(点击主链接图中的相应超链接,则此片从无到有出现同时配解说)
计算机的发展方向:(在信息革命处已提及,此处重提,强调一下)
网络及多媒体化:以internet为代表的信息网络正迅速将全球联成一个整体,“地球村”不再是梦,信息的交流及传播没有了时间和空间的限制;计算机从处理文字和数值,扩展到处理声音、图像、影像等。(讨论)
简单提及我国的信息技术发展及现有水平,指出我国信息技术同世界先进技术之间的差距(印度及美国),激励学生的爱国情操,鼓励他们学好知识,报效国家。
五:回顾所学的内容:
通过投影回顾(总结性的)
六:作业:(点击主链接图中的相应超链接,则此片蓝底旋转出现)
课后练习
书面练习:课后作业1-4,课后完成,下一次课抽查完成情况。
2.查找有关的资料:电脑报、上网、十万个为什么之等信息学科,培养自己的课外阅读和自习的能力。
计算机病毒
[教材分析]
��鉴于初中学生对计算机病基升毒已有耳闻,而且如今家庭电脑已是日益普及,然而计算机病毒更是让人防不胜防。在初一年就有意识地介绍有关计算机病毒的基本常识和杀毒软件的使用,对于乐此不疲的中学生来说是十分重要的一课,有利于帮助学生树立安全防范意识,尊重知识产权,在使用电脑过程中时刻关注计算让态机安全,学会防治病毒。
[教学目标]
��认知目标:
��1、了解什么是计算机病毒及病毒的来源;
��2、了解计算机病毒的特点及危害性;
��3、了解计算机病毒感染后的常见症状;
��技能目标:
��初步掌握应用杀毒软件进行查、杀病毒的方法;
��情感目标:
��1、培养学生分析问题,解决问题的能力;
��2、帮助学生树立防范病毒意识,培养学生的信息安全意识,进一步增强
��尊重知识产权的观念;
[教学重点]
��如何防治计算机病毒和清除计算机病毒的基本操作方法;
[课前准备]
��课前作业:让学生通过上网、图书馆、报刊杂志等渠道查阅有关计算机病毒的信息,每位同学可以从其特点、危害或具体实例来介绍自己对计算机病毒的认识,在课堂上交流。
[教学方法和手段]
��教学方法:启发式教学;
��教学手段:多媒体辅助教学
��
[教学过程设计]
��1、前言:
��(引课)教师点题:与计算机打交道,我们经常会听到这么一个名词——病毒,许多同学是早有耳闻,因为她已让许多用户谈“毒”色变,只不过有些同学和她碰过面,也有的同学还未曾“谋面”。到底,病毒来了会怎样?她有什么危害呢?先来听听大家的“声音”吧!
��(启发)学生汇报:学生根据自己收集有关病毒信息发表自己的见解(鼓励学生踊跃发言,创设良好学习氛围)。
��目的:让学生在相互交流中增长知识,对病毒有了更多的认识和了解。
��2、讲解:
��师:刚才大家从不同方面介绍了自己对病毒的认识。究竟病毒是怎么回事?请看下面一段“计算机病毒的故事”(播放深圳智慧源软件公司的《赛博韦尔教育软件》)。
��提示:注意病毒的“独白”。
��①什么是计算机的病毒
��计算机病毒是一种特殊的程序,是人为编写的能够侵入计算机系统并危害计算机系统资源的特殊计算机程序称之。
��(解释概念)特别指出以下几个方面,目的:启发学生对病毒的正确认识计算机病毒是某些人编写的特殊程序;
��为何称为“病毒”?由于她像生物病毒一样是有复制和破坏能力故而形象称之;
��计算机病毒对计算机有何危害呢?是不是感染上病毒就立即发作?
��计算机病毒出现时有何“征兆”呢?
��(层层深入)什么情况下,你要警惕自己电脑是否感染上病毒呢?
��师:假如有一天,你发现自己的计算机突然不能使用了;运行速度明显变慢了;昨天还使用的文件,今天却无法运行……这都有可能是病毒“惹的祸”。
��师:大家有没有见过“病毒”发作时的样子呢?可怕不可怕?
��(接着演示几种病毒发作的现象)
演示后,指出危害最大病毒发作时没有这些直观的现象,例如CIH病毒是第一个直接攻击、破坏硬件的病毒。
��师:计算机病毒对计算机有何影响呢?
��(继续播放多媒体辅助教学软件)
��②计算机病毒对计算机的影响?
��a、经常无故地“死机”;b、运行速度明显下降;c、屏幕上显示莫名的信息;d、部分文件被破坏或删除;e、破坏整个硬盘或软盘上的数据。
��师:引导学生“透过这些现象”看计算机病毒的特点。
��③计算机病毒的特点
��a、破坏性b、隐蔽性c、潜伏性d、传染性e、激发性f、广泛性
��以CIH和杀手13病毒为例简要介绍病毒的特点。
��师:这些病毒是从什么地方“进口”来的呢?
��软盘、盗版光盘、网络、硬盘
��师:可万一你的计算机染上“病毒”后,该怎么办呢?
��④如何防治病毒
��a、软盘:对于来历不明的外来软盘要先查、杀病毒再使用;
��b、光盘:建议使用正版光盘软件;
��c、网络:安装实时监控软件;
��d、硬盘:安装病毒防火墙。
��(介绍瑞星杀毒软件的使用方法,通过电脑演示操作方法)
��3、总结:我们要用安全防范的眼光来看待计算机病毒,时时处处关心计算机安全,并没有哪一种杀毒软件可以“一夫当关”对付任何病毒的入侵,因为每天都可能有新的计算机病毒产生,在这种情况下,我们使用电脑时就更应该树立安全防范意识,让“病毒”远离我们。
��4、作业:给学生提供“病毒知识网站”,让学生深入了解病毒,找一找几种着名的杀毒软件和最新的病毒,并记录下来。
第二章计算机的系统组成
第一节计算机工作原理
第二节计算机的硬件系统
教学内容计算机系统
教学目的1、知道计算机系统构成,建立软件、硬件的概念
2、掌握计算机硬件构成,了解计算机基本配置
3、理解计算机工作原理
教学重点计算机硬件构成及相关概念
教学难点存储器的相关概念
教学方法注意根据高中学生自身特点,倡导探究自学的学习方法
教学手段电子板书、多媒体网络
教学过程
[板书]计算机系统
计算机的硬件结构和配置
计算机软件系统
计算机的工作原理
[板书]计算机的硬件结构和配置
计算机系统由硬件系统和软件系统组成
计算机硬件中央处理器、存储器、输入设备、输出设备组成
其中:
中央处理器(CPU)由控制器、运算器组成,是计算机的核心部件
存储器存放二进制表示的数据和指令,计算机性能与存储容量和读写速度有关
存储容量用存储器包含的字节(byte)数表示,单位为B
1B=8位(bit)1KB=1024B1MB=1024KB1GB=1024MB
存储器又分为内存储器和外存储器
内存储器
一是随机存储器(RAM),可读可写,断电后信息丢失
一是只读存储器(ROM),只读不写,断电后信息不丢失
外存储器
主要包含磁盘和光盘,其中磁盘分为软盘、硬盘和U盘,相对内存的存储容量要大得多,价格低,速度慢,断电后信息不丢失
常用软盘规格为3.5英寸,容量为1.44MB
常用硬盘一般容量为几十GB
常用光盘分为只读光盘CD-ROM和可改写光盘,容量640MB
输入和输出设备
将人们使用的各种信息转换为计算机可识别的二进制代码存入内存
(一般介绍计算机基本配置,要求学生写出自己计算机的硬件配置)
第三节计算机软件系统
计算机软件系统分为系统软件和应用软件
系统软件——用户能够使用计算机所必须的基本软件,用于计算机的管理,维护,控制,运行及语言翻译处理,是用户与计算机硬件系统之间的接口。包括操作系统(如Win98),语言处理程序,数据库管理系统
应用软件——为解决某一具体问题设计的具有特殊功能的软件,直接面向使用者(如Microsoftoffice,kv300)的软件。
小结:计算机系统组成图(略)
1.4.3,计算机的工作原理
1,总线(BUS)
提供CPU和其它部件之间的数据、地址和控制信息的传输通道包含数据总线、地址总线和控制总线。地址总线的位数决定内存的寻址范围。
2,数据的存储
美籍科学家冯.诺依曼最早在计算机中采用二进制、提出“存储程序”并使程序能连续自动执行的设计思想。目前使用的计算机仍采用这一原理。
3,指令及其执行
阅读理解p16-17
[完成补充习题](第二部分)
[重点小结]
[课后复习和预习]复习计算机系统
具体的范文模板
链接:https://pan..com/s/1_PBHMn2yffeJhuykDm00vw