当前位置:首页 » 网络连接 » 计算机网络小区课设报告
扩展阅读
免费移动网络可以装几个 2025-09-26 13:19:39

计算机网络小区课设报告

发布时间: 2023-05-31 18:59:12

A. 计算机网络课程设计

设计1:XX网络构建方案设计
设计2:企业内部Web站点构建及维护;
设计3:企业内部的DNS服务器构建。
设计4:利用双网卡主机实现路由功能
首先保证主机有两块网卡,一块连接你的“猫”,一块连接副机,然后进入到副机电脑的Windows
XP的“网络邻居”中,点选“设置家庭或小型办公网络”,这时要确定主机电脑和副机已连接好,点两下“下一步”,会出现三个选项,选择第二项,继续点“下一步”,在“工作组名”栏里把默认的“MSHOME”改为“WORKGROUP”,一直点“下一步”,直到问“你要做什么?”时,会出现四个选项,选择第四项,“完成该向导”就可以了。打开笔记本电脑上的IE,是不是可以上网了'
设计5:利用ADSL实现共享
设计6:利用代理服务器实现共享上网上网。
设计7:简单FTP客户端软件设计。
设计8:RS-232串行接口通信软件设计

B. 计算机网络安全开题报告

1. 背景和意义
随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种资源;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。第二章网络安全现状
2.网络安全面临的挑战
网络安全可能面临的挑战
垃圾邮件数量将变本加厉。
根据电子邮件安全服务提供商Message Labs公司最近的一份报告,预计2003年全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。
即时通讯工具照样难逃垃圾信息之劫。
即时通讯工具以前是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。
内置防护软件型硬件左右为难。
现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。
企业用户网络安全维护范围的重新界定。
目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。
个人的信用资料。
个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计2003年这种犯罪现象将会发展到全面窃取美国公众的个人信用资料的程度。如网络犯罪者可以对你的银行存款账号、社会保险账号以及你最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给美国公众的日常人生活带来极大的负面影响。
3.病毒现状
互联网的日渐普及使得我们的日常生活不断网络化,但与此同时网络病毒也在继续肆虐威胁泛滥。在过去的六个月内,互联网安全饱受威胁,黑客蠕虫入侵问题越来越严重,已成泛滥成灾的趋势。
2003年8月,冲击波蠕虫在视窗暴露安全漏洞短短26天之后喷涌而出,8天内导致全球电脑用户损失高达20亿美元之多,无论是企业系统或家庭电脑用户无一幸免。
据最新出炉的赛门铁克互联网安全威胁报告书(Symantec Internet Security Threat Report)显示,在2003年上半年,有超过994种新的Win32病毒和蠕虫被发现,这比2002年同时期的445种多出一倍有余。而目前Win32病毒的总数大约是4千个。在2001年的同期,只有308种新Win32病毒被发现。
这份报告是赛门铁克在今年1月1日至6月31日之间,针对全球性的网络安全现状,提出的最为完整全面的威胁趋势分析。受访者来自世界各地500名安全保护管理服务用户,以及2万个DeepSight威胁管理系统侦察器所探测的数据。
赛门铁克高级区域董事罗尔威尔申在记者通气会上表示,微软虽然拥有庞大的用户市占率,但是它的漏洞也非常的多,成为病毒目标是意料中事。
他指出,开放源码如Linux等之所以没有受到太多病毒蠕虫的袭击,完全是因为使用者太少,以致于病毒制造者根本没有把它不放在眼里。他举例说,劫匪当然知道要把目标锁定在拥有大量现金的银行,所以他相信随着使用Linux平台的用户数量的增加,慢慢地将会有针对Linux的病毒和蠕虫出现。
不过,他不同意开放源码社群的合作精神将能有效地对抗任何威胁的袭击。他说,只要是将源码暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不怀好意的人多的是。
即时通讯病毒4倍增长
赛门铁克互联网安全威胁报告书指出,在2003年上半年使用诸如ICQ之类即时通讯软件(Instant Messaging,IM)和对等联网(P2P)来传播的病毒和蠕虫比2002年增加了400%,在50大病毒和蠕虫排行榜中,使用IM和P2P来传播的恶意代码共有19个。据了解,IM和P2P是网络安全保护措施不足导致但这并不是主因,主因在于它们的流行广度和使用者的无知。
该报告显示,该公司在今年上半年发现了1千432个安全漏洞,比去年同时期的1千276个安全漏洞,增加了12%。其中80%是可以被人遥控的,因此严重型的袭击可以通过网络来进行,所以赛门铁克将这类可遥控的漏洞列为中度至高度的严重危险。另外,今年上半年的新中度严重漏洞增加了21%、高度严重漏洞则增加了6%,但是低度严重漏洞则减少了11%。
至于整数错误的漏洞也有增加的趋势,今年的19例比起去年同期的3例,增加了16例。微软的互联网浏览器漏洞在今年上半年也有12个,而微软的互联网资讯服务器的漏洞也是非常的多,赛门铁克相信它将是更多袭击的目标;以前袭击它的有尼姆达(Nimda)和红色代码(Code Red)。
该报告显示了64%的袭击是针对软件新的安全漏洞(少过1年的发现期),显示了病毒制造者对漏洞的反应越来越快了。以Blaster冲击波为例,就是在Windows安全漏洞被发现短短26天后出现的。
知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。
黑客病毒特征
赛门铁克互联网安全威胁报告书中也显现了有趣的数据,比如周末的袭击有比较少的趋向,这与去年同期的情况一样。
虽然如此,周末两天加上来也有大约20%,这可能是袭击者会认为周末没人上班,会比较疏于防备而有机可乘。赛门铁克表示这意味着网络安全保护监视并不能因为周末休息而有所放松。
该报告书也比较了蠕虫类和非蠕虫类袭击在周末的不同趋势,非蠕虫类袭击在周末会有下降的趋势,而蠕虫类袭击还是保持平时的水平。蠕虫虽然不管那是星期几,但是有很多因素也能影响它传播的率,比如周末少人开机,确对蠕虫的传播带来一些影响。
该报告书也得出了在互联网中病毒袭击发生的高峰时间,是格林威治时间下午1点至晚上10点之间。虽然如此,各国之间的时差关系,各国遭到袭击的高峰时间也会有少许不同。比如说,华盛顿袭击高峰时间是早上8时和下午5时,而日本则是早上10时和晚上7时。
知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。管理漏洞---如两台服务器同一用户/密码,则入侵了A服务器,B服务器也不能幸免;软件漏洞---如Sun系统上常用的Netscape EnterPrise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接受到一些异常或者超长的数据和参数,就会导致缓冲区溢出;结构漏洞---比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故;信任漏洞---比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁;
综上所述,一个黑客要成功入侵系统,必须分析各种和这个目标系统相关的技术因素、管理因素和人员因素。
因此得出以下结论:
a、世界上没有绝对安全的系统;b、网络上的威胁和攻击都是人为的,系统防守和攻击的较量无非是人的较量;c、特定的系统具备一定安全条件,在特定环境下,在特定人员的维护下是易守难攻的;d、网络系统内部软硬件是随着应用的需要不断发展变化的;网络系统外部的威胁、新的攻击模式层出不穷,新的漏洞不断出现,攻击手段的花样翻新,网络系统的外部安全条件也是随着时间的推移而不断动态变化的。
一言以蔽之,网络安全是相对的,是相对人而言的,是相对系统和应用而言的,是相对时间而言的。 4,安全防御体系
3.1.2
现代信息系统都是以网络支撑,相互联接,要使信息系统免受黑客、病毒的攻击,关键要建立起安全防御体系,从信息的保密性(保证信息不泄漏给未经授权的人),拓展到信息的完整性(防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿)、信息的可用性(保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务,或为敌手可用)、信息的可控性(对信息及信息系统实施安全监控管理)、信息的不可否认性(保证信息行为人不能否认自己的行为)等。
安全防御体系是一个系统工程,它包括技术、管理和立法等诸多方面。为了方便,我们把它简化为用三维框架表示的结构。其构成要素是安全特性、系统单元及开放互连参考模型结构层次。
安全特性维描述了计算机信息系统的安全服务和安全机制,包括身份鉴别、访问控制、数据保密、数据完整、防止否认、审计管理、可用性和可靠性。采取不同的安全政策或处于不同安全保护等级的计算机信息系统可有不同的安全特性要求。系统单元维包括计算机信息系统各组成部分,还包括使用和管理信息系统的物理和行政环境。开放系统互连参考模型结构层次维描述了等级计算机信息系统的层次结构。
该框架是一个立体空间,突破了以往单一功能考虑问题的旧模式,是站在顶层从整体上进行规划的。它把与安全相关的物理、规章及人员等安全要素都容纳其中,涉及系统保安和人员的行政管理等方面的各种法令、法规、条例和制度等均在其考虑之列。
另外,从信息战出发,消极的防御是不够的,应是攻防并重,在防护基础上检测漏洞、应急反应和迅速恢复生成是十分必要的。
目前,世界各国都在抓紧加强信息安全防御体系。美国在2000年1月到2003年5月实行《信息系统保护国家计划V1.0》,从根本上提高防止信息系统入侵和破坏能力。我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。 5加密技术
密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。
公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。
认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。
Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。
信息交换加密技术分为两类:即对称加密和非对称加密。
1.对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。
2.非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
3.RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:
公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)

C. 计算机网络课程设计 有哪位大神知道有关小区网络建设的静态路由配置、动态路由配置、NAT配置、ACL

首先告诉你,这个没有代码,只有命令。

另外给你解释一下名词,
静态路由,就是静态指向。
动态路由,就是动态交换路由表。
nat,地址转换
acl,主要在防火墙里边设置管理网络访问权限。

还有,一张模糊不清图,没有设备型号。谁都弄不出来。

D. 急需计算机网络(局域网)课程设计

一、 组网设备准备

这里笔者假设你已经到电信申请了ADSL宽带业务,并且已经安装到位。组建共享局域网时,请先查看你的ADSL Modem产品说明,如果支持路由功能,那就可以省去购买宽带路由器的钱;反之,这一设备必不可少;

另外,另一必不可少的设备就是交换机,计算机之间的相互通信全靠它作中转设备;还有就是每台计算机需要安装一块网卡负责接收数据,以及急讣父��荽�涞耐ǖ馈��撸琌K,基本上就这些东西了。而如果你只有两台计算机,大可不必如此麻烦,直接在两台计算机里各安装一块网卡,再用网线连接起来就OK了。

1、 宽带路由器

宽带路由器有两个作用,一个作用是连通不同的网络,另一个作用是选择信息传送的线路,它是共享宽带连接的最佳解决方案。并以易使用、易管理、零维护的优点成为Internet共享接入的首选设备。

选择路由器和选择电脑是一个道理,首先要看硬件。硬件是路由器运行的基础,硬件型号好,质量高,路由器不但功能稳定,而且可进行功能的扩展。比如接入计算机数量,一般中上档次的接入路由器可支持100台PC机,且除了IP共享和路由功能外还具有防火墙、时间管理、DMZ等功能;再比如大容量的内存和闪存,都可为路由器提供强劲的处理能力。

目前市面上,这类产品的品牌不少,大家可向周围朋友打听打听,什么牌子在当地口碑不错。比较常见的有:友讯(D-LINK)、TP-LINK、艾泰科技、思科、3Com、华为3Com等。
2、 交换机

交换机,这个集线器的后续产品,无论是在速度及具备功能上,都是前者所不能比拟的。其主要功能就是实现多台计算机的互连互通,相当于文前提到的“中间人”的作用。

而在如今家用交换机市场,因为不同品牌、不同端口数的交换机价格差距很大,所以在选购时,应该根据自己的实际情况来选择,比如选择的组网方式、承受的价格、品牌、喜欢的交换机外形等,另外还必须注意交换机的各项性能指标,比如接口数量等,一般说来,5口和8口的交换机是首选。

3、 网卡、网线

网卡亦称作NIC,其意思是Network Interface Card(网络接口卡),它的作用是将数据分解为数据包再发送至网络。目前市面上主要是PCI接口的网卡。

另一方面,我们平常所说的10M网卡,100M网卡,10M/100M自适应网卡等,主要是按照网卡连接速率来划分的。综合以上所说,如今家用最成熟的选择是PCI接口的10M/100M产品。笔记本则是使用的PCMCIA接口的网卡,其价格比普通PC机上的PCI网卡要贵出不少,一般PCI网卡几十元即可拿下,而PCMCIA通常都要1、2百。

而在网线方面,没有过多注意的。一般都是选择超五类的双绞线,大家在购买时,商家就会依据你的网络类型替你做好接头的,所以不必担心。网线的价格以长度来衡量,一般为1.5元/米。

PCI网卡(普通台式机)
PCMCIA网卡(笔记本)

三、 关于设备的连接

前面我们已经清楚了组建这么一个网络需要什么设备,以及各设备的选购常识。那么,如何根据具体情况,最终确定自己究竟需要哪些设备呢?以下是可能的几种情况:

1、 双机直连

即是说其中一台计算机与ADSL Modem相连,然后通过网卡直接与另一台计算机连接。如果采用这种连接,就需要在宽带接入的计算机上作internet共享代理设置,比如安装wingate等代理软件,来实现双机共享上网。这算是最最廉价的网络。

2、 宽带路由器+网卡+计算机

这种方式主要用在共享计算机不多的情况下。因为一般的宽带路由器都提供了4个交换机端口,如果需要共享的计算机小于4台的话,就没必要再花钱去购买交换机了。具体连接方式为:ADSL宽带线路连接ADSL Modem,直连双绞线连接Modem和路由器,其它计算机用交叉双绞线与路由器相连即可。

3、 宽带路由器+交换机+网卡+计算机

对应上面一种情况,此方式就是运用在共享计算机大于宽带路由器交换端口的情况下。这时就需要交换机帮忙,并根据共享计算机的数量选择相应端口的交换机。即是说,所有共享计算机先与交换机相连,再通过交换机连接宽带路由器,从而实现共享上网。

4、 交换机+网卡+计算机

如果你的ADSL Modem自带有宽带路由功能(请查看产品说明书),那就可以省去路由器。这是跟上面三种方式唯一的区别。连接起来也更方便,根本不需要设置,连接方式为:ADSL Modem的LAN口用双绞线和交换机的任一端口连接,再将各计算机分别接入交换机剩余端口即可。

E. 急!智能化小区组网设计方案--计算机网络的试验报告

1、方案概述
2、设计原则
3、方案设计
3.1区域划分
3.2网络核心区的设计
3.3远程网络接入区的设计
3.4园区网络区的设计
3.5家庭网络区的设计
4、网络设备的选型
5、网络实施的规划
6、日常网络运维的设计

F. 求写计算机网络课程设计 校园网

1.设计任务
以学院本部校园为背景,设计一个校园网方案。
本部分为办公区、教学区和生活区三部分。现假设:办公区中各楼宇名为:教务处楼,党政办公楼,图书馆,计算机楼、讲堂楼、机械楼、土木楼、海洋学院楼、艺术学院楼、教学主楼、文通楼等,生活区中有学生公寓区和教师住宅区及各食堂。假设使用预留的INTERNET地址,试根据本部校园网的应用需求和管理需求、各建筑物的地理分布、确定信息点个数及信息点分布,设计出本部的校园网方案。方案中应明确学院网管中心的位置,确定拓扑方案,进行IP地址规划,完成设备选型,注明各种设备、设施和软件的生产商、名称、型号、配置与价格,并分别给出其价格的出处(如网站等),基本确定方案的预算。
2.设计要求
(1)通过资料查阅和学习,了解园区网络规划、设计的一般方法。
(2)参考和研究一些公司和高校/企业园区网的规划和建设方案,结合《计算机网络》课程中所学知识,积极完成设计任务。
(3)认真完成需求分析,并根据需求分析完成园区网络的总体方案设计,确定网络逻辑拓扑结构和所采用的网络技术、主要设备的性能指标,进而完成设备的选型和经费预算。
(4)动手架构一个具体的LAN,要求实现WEB服务器、FTP服务器的安装,并能实现WEB信息发布。
(5)创建局域网内的DNS服务器,配置相关文件,可以对局域网内的主机作域名解析。
(6)认真按时完成课程设计报告,课程设计报告内容包括:课程设计目的、设计任务与要求、设计说明书、设计成果和设计心得五个部分。

G. 网络课程设计实验报告

一.实验目的: 网络构建方案设计与实现,充分利用实验室设备进行组网实验,使构建出来的网络能实现多种功能。

二.实验设备 RSR20-04型路由器4台 S2628G-I型二层交换机2台 S5750-28GT-L型三层交换机2台 主机(WindowsXP系统)7台 三.实验设计: 现有四个地理位置分离的网络区域,由四个路由器联通(采用RIPV2路由协议)。

区域一由三台主机(PC0 PC1 PC4)、一台二层交换机、一台三层交换机组成,三台主机属于不同VLAN,且PC0能与PC4通信,PC1不能与PC4通信(采用ACL访问控制列表)。 区域二只有一台主机PC6,它不能与区域四中的PC5进行通信(采用ACL访问控制列表)。 区域三由一台主机PC3与一台三层交换机组成。 区域四由两台主机(PC2 PC5)与一台二层交换机组成,两台主机属于不同VLAN,由最近的路由器实现VLAN间互联(采用单臂路由)。 除限制条件外,实现所有设备之间的互联。

H. 实验报告

实验报告总结(一): 一个长学期的电路原理,让我学到了很多东西,从最开始的什么都不懂,到此刻的略懂一二。

在学习知识上头,开始的时候完全是教师讲什么就做什么,感觉速度还是比较快的,跟理论也没什么差距。可是之后就觉得越来越麻烦了。从最开始的误差分析,实验报告写了很多,可是真正掌握的确不多,到最终的回转器,负阻,感觉都是理论没有很好的跟上实践,很多情景下是在实验出现象以后在去想理论。在实验这门课中给我最大的感受就是,必须要先弄清楚原理,在做实验,这样又快又好。

在养成习惯方面,最开始的时候我做实验都是没有什么条理,想到哪里就做到哪里。比如说测量三相电,有很多种情景,有中线,无中线,三角形接线法还是Y形接线法,在这个实验中,如果选择恰当的顺序就能够减少很多接线,做实验应当要有良好的习惯,应当在做实验之前想好这个实验要求什么,有几个步骤,应当怎样安排才最合理,其实这也映射到做事情,不管做什么事情,应当都要想想目的和过程,这样才能高效的完成。电原实验开始的几周上课时间不是很固定,实验报告也累计了很多,第一次感觉有那么多实验报告要写,在交实验报告的前一天很多同学都通宵了的,这说明我们都没有合理的安排好自我的时间,我应当从这件事情中吸取教训,合理安排自我的时间,完成应当完成的学习任务。这学期做的一些实验都需要严谨的态度。在负阻的实验中,我和同组的同学连了两三次才把负阻链接好,又浪费时间,又没有效果,在这个实验中,有很多线,很容易插错,所以要异常仔细。

在最终的综合实验中,我更是受益匪浅。完整的做出了一个红外测量角度的仪器,虽然不是异常准确。我和我组员分工合作,各自完成自我的模块。我负责的是单片机,和数码显示电路。这两块都是比较简单的,可是数码显示异常需要细致,由于我自我是一个粗心的人,所以数码管我检查了很多遍,做了很多无用功。

总结:电路原理实验最终给我留下的是:严谨的学习态度。做什么事情都要认真,争取一次性做好,人生没有太多时间去浪费。

实验报告总结(二):

回顾起此课程设计,感慨颇多,从理论到实践,在这学期的学习中,能够说得是苦多于甜,累,可是能够学到很多很多的东西,不仅仅巩固了以前所学过的知识,也学到了很多在书本上所没有学到过的知识。在实验操作与设计的过程中遇到问题也颇多,但可喜的是最终都得到了解决。

此次课程实验学习给自我最大的感触是,不管什么样的软件,懂的也好不懂的也好,都要动手去用,仅有自我操作了,才会真正明白其中的用处,其次是,在遇到困难的时候,不要总是一个人在那捣鼓,同学间应当互相的帮忙,有时候向别人学习,会比自我一个人在哪儿毫无头绪的摸索更好。

此次设计也让我明白了思路即出路,有什么不懂不明白的地方要及时请教或上网查询,只要认真钻研,动脑思考,动手实践,就没有弄不懂的知识,俗话说的好,读书破万卷下笔如有神,没有学不会仅有不肯学!我坚信,只要下一番功夫就能有梦想的收获!

经过这次实验,让我更加了解到地理信息系统原理与方法的重要性,以及它对我们资源勘查专业发展发挥的重要作用。学习,我觉得结果并不是最重要的,很多结果并不完美,可是学习这个过程是不可少的。当自我把本课程所有的实验做完后,才领悟到教师所说话的含义,要掌握一种新的软件,得随着实践的演练,经过循序渐进的学习,才能更好的掌握它。这次实验,学到的东西很多。

实验报告总结(三):

经过一个学期对《计算机网络实用技术》这门课程的学习,对于我来说它已不陌生。首先对于课程安排,感觉很紧凑,几乎不遗漏任何的知识点。理论总在实验和机试前,这样有利于我们学生理解新知识的灌输,并且把理论运用自如。每理论课后,教师总不忘留出十几分钟的时间给我们思考的空间。其次是对于教学,感觉教师讲课的思路很清晰,运用课件的形式讲课,很有概括性,重点一针见血,易于给我们把握住知识的主次。跟着教师的教学步骤,我们慢慢吃透了课本上的知识,教师偶尔形象及幽默的比喻,易于理解理解,感觉不到课堂的枯燥,实验前,教师总会给足够的时间给我们预习。分成小组的形式,让我们构成合作的团体,实验中不仅仅让我获得知识,更锻炼了我们同学之间的合作。实验中学会了双绞线的制作与测试、IP地址规划与管理、对等网络组网等等。即使操作上,

我们学会了开通博客、;windows2000server的安装等等。实验后的实验报告让我们有了总结回顾的效果。计算机网络是计算机技术和通信技术相互结合、相互渗透而构成的一门新兴学科。21世纪的我们,必须学好科学技术才能站得住脚!!!在实验中,让我们体会到合作的重要性!!!!实验前做好准备,要了解实验目的的要求,要详读实验的步骤,实验过程要谨慎仔细等等。。。

相信以后更认真,努力的学习,必须能够使自我的知识更全面。

1.这个学期我们学习了测试技术这门课程,它是一门综合应用相关课程的知识和资料来解决科研、生产、国防建设乃至人类生活所面临的测试问题的课程。测试技术是测量和实验的技术,涉及到测试方法的分类和选择,传感器的选择、标定、安装及信号获取,信号调理、变换、信号分析和特征识别、诊断等,涉及到测试系统静动态性能、测试动力学方面的研究和自动化程度的提高,涉及到计算机技术基础和基于LabVIEW的虚拟测试技术的运用等。

课程知识的实用性很强,所以实验就显得十分重要,我们做了金属箔式应变片:单臂、半桥、全桥比较,回转机构振动测量及谱分析,悬臂梁一阶固有频率及阻尼系数测试三个实验。刚开始做实验的时候,由于自我的理论知识基础不好,在实验过程遇到了许多的难题,也使我感到理论知识的重要性。可是我并没有气垒,在实验中发现问题,自我看书,独立思考,最终解决问题,从而也就加深我对课本理论知识的理解,到达了双赢的效果。

实验中我学会了单臂单桥、半桥、全桥的性能的验证;用振动测试的方法,识别一小阻尼结构的(悬臂梁)一阶固有频率和阻尼系数;掌握压电加速度传感器的性能与使用方法;了解并掌握机械振动信号测量的基本方法;掌握测试信号的频率域分析方法;还有了解虚拟仪器的使用方法等等。实验过程中培养了我在实践中研究问题,分析问题和解决问题的本事以及培养了良好的工程素质和科学道德,例如团队精神、交流本事、独立思考、测试前沿信息的捕获本事等;提高了自我动手本事,培养理论联系实际的作风,增强创新意识。