计算机网络与市场营销

时间:2019-05-14 22:12:07下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机网络与市场营销》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机网络与市场营销》。

第一篇:计算机网络与市场营销

计算机网络与营销

--------

摘要:

由于现代科学技术的快速发展,各项科技成果的推广应用使得计算机网络技术开拓了更多全新的应用领域,而随着世界经济贸易的高速发展也迫切要求改革传统老旧的销售方式。网络营销是目前的大势所趋,因为中国拥有数量庞大的网民,网民的呼声、认可或反对,可以影响任何一个品牌的发展。如何进行网络营销,什么样的网络营销才适合目前阶段市场的需要,本文将针对目前计算机的技术及我国目前情况对计算机及网络技术在市场营销方面的应用做几方面的论述。关键词:计算机 网络 营销 电子商务 计算机应用领域 1 引言

计算机和互联网的出现与发展,使我们的经济社会发生了巨大变化。从商业贸易的视角来看,计算机网络成为企业展示自我形象、提高营销品牌进行商品交易的重要平台。从消费者角度来看,计算机网络则是选购产品、货比三家的重要工具。而计算机网络在其中的价值核心就是传播的媒介作用,这种作用使企业的营销模式发生了重大变化,使企业与顾客、商业合作伙伴之间的互动交流更为便捷、顺利,对于提升企业的市场营销竞争力、促进企业的发展具有重要的价值。因此,作为竞争者的企业,必须充分认识计算机网络营销的实质,深入分析其市场营销的巨大功能,以创设良好的计算机网络环境条件为前提,积极通过一定的策略,按照一定的原则开展营销活动。计算机网络与市场营销

2.1 互联网络出现对网络营销的作用

简单地说, 计算机网络就是将独立的电脑处理点通过线路连接而使通讯成为可能的系统。计算机网络的建立使原先独立、分散的信息系统连在一体, 突破了传统空间和时间的限制, 同时也使分散在各地的计算机使用者得以沟通。国际互联网络Inter net 是全球性计算机网络的雏形。计算机网络作为新兴的传播媒介有着其他媒体无法与之相比的优势。首先, 互联网络上的信息图文并茂、声像结合。其次, 互联网络具有信息传递过程中的交互性。第三, 高质量的信息反馈。计算机网络化不仅改变了传统的市场营销手段和方式, 而且改变了企业的营销理念, 出现了定制营销、网络营销, 计算机在市场营销管理中发挥着更为重要的作用, 市场营销信息系统、市场营销决策支持系统等营销技术在不断创新和发

展。

2.2 网络营销与传统营销模式

计算机网络化, 企业在互联网络上开展营销与传统营销模式相比较有着自身的特点, 主要表现在: 第一, 覆盖面广, 信息量大, 互联网络覆盖面没有地域限制, 企业可以在非常广阔的范围内进行营销活动。第二, 网上营销活动是一对一的, 交易双方通过信息进行买卖活动。这使得网上营销双方可以在安全可靠的氛围下开展经营活动。第三, 网上营销的营销信息比在传统媒体上获得的信息对营销决策更具支持力。第四, 在网上可以将企业市场研究活动开展的更为有效。在互联网络上进行的市场研究包括:(1)市场分析。企业可针对目标市场分析市场容量大小, 竞争对手的实力, 消费者购买行为, 购买者的构成, 市场发展趋势,国际市场的机会等。(2)有关产品和服务研究。这些内容可以是与竞争对手的产品进行比较、产品研究、包装设计、更新产品的测试、评价新产品等。(3)市场营销策略研究。包括价格水平评估, 分销渠道的可行性研究, 促销手段评估, 广告媒体选择等。

3计算机网络媒体与网站建设

3.1网络媒体广告进入高速发展阶段,网络营销的环境日益成熟

作为网络营销常用的推广方法的一种,网络媒体广告的作用不可忽视。网络广告是最常见的互联网媒体盈利模式,其作用是扩大企业的品牌影响力。互联网广告具有传播范围广、不受时空限制、受众关注度高,交互性强,针对性明确、受众数量可准确统计,制作成本低,速度快,具有可重复性和可检索性,感官性强,相对低廉的价格优势等的特点;所以有得天独厚的优势,是实施现代网络营销媒体战略的重要部分。随着网络环境的进一步发展,不仅上网用户数量和企业网站数量持续快速增长,而且各种相关的网上营销服务日益完善。在线支付方面同样获得了快速的发展,网上支付已经为企业开展在线销售做好了充分准备开展网上营销的基本环境已经具备。

3.2网络营销需要系统化的网站建设支持

网站是开展网络营销的综合性工具,专业的系统化的网站是网络营销效果得以保证的基础。网站是企业最重要的宣传媒体,优秀的企业网站应该是企业重要的信息发布平台,包括企业发展、研发、采购、合作等信息,也是企业重要的品牌传播媒介、与客户沟通交流的平台,更是企业重要的营销平台。建立企业网站是企业上网宣传的前提。互联网让企业拥有属于自己而又面向广大上网民的高效率、低成本的媒体,网站信息由企业定制,没有传统媒体的时间、版面等限制,也可伴随企业的进步发展不断实时更新。这些都是吸引企业上网宣传、使其由内部或区域宣传转向外部和国际信息交流的重要因素。基础网络营销服务商成功地全面实现电子商务化,整个营销业务流程的电子商务化日益完善,从域名注册、域名解析,到虚拟主机和企业邮局等产品的在线购买、在线支付等环节,都可以非常方便地实现用户自由购买、自助管理。(提出解决问题的方案,层层展开,并以事实、数据、对比或数学推导等方法加以分析方案的特色。)进一步强化计算机网络在市场营销中的作用

电子商务的核心之一就是计算机网络营销,应该进一步强化运用网上竞价、博客、论坛、E-mail等销售方式,并依靠专业网站等各种网络销售方式增加用户的参与率以及点击次数,提升计算机网络营销的质量与效果,促进电子商务的进一步发展。在电子商务

活动中,应该切实发挥计算机网络营销在市场营销过程中的作用。

4.1对目标市场进行准确定位

在计算机网络营销过程中,企业应该有效利用网络技术手段,获得市场相关信息,掌握市场的供求情况以及变化规律,掌握可能出现的市场需求,按照企业长远发展的战略高度,合理规划市场,准确定位企业的市场地位,科学细分市场,在市场供需、产品优化与设

计、等各个方面确定准确的市场定位以及确立企业的发展战略。

4.2提高企业调查研究的决策水平

应当充分运用计算机网络营销所提供的网络平台上具有的交互性能强的特点。在此前提下建立企业的调查样本框架、互动与反馈形式的相关制度等,使得企业能够快速高效获得市场有用信息,进行调查研究分析,有针对性对调查研究结果采取对策,从而能够选择一种效率高、成本低、符合市场变化规律的途径。

4.3 加快技术创新与产品更新

计算机网络营销的交互性强,从而缩短了企业与用户之间的距离,使得企业与用客的交流及沟通更加方便。这就要求企业应当有效利用计算机网络营销的特点,掌握用户消费偏好以及倾向,掌握用户的要求变化以及规律,并且以此促进企业在技术上不断创新,同时及时对产品进行优化与调整,以满足用户的不同要求。

4.4 增强网络销售的功效

计算机网络营销不仅能够为企业销售产品提供更多的方便,比如在线预定、下定单、库存查询、送货跟进等电子交易方面的服务,还能够增加企业商品网上销售的范围以及销量。所以,企业在销售过程中应该运用好该销售方式的简单易行、低成本低、高效率等诸多优势,降低产品的价格从而提升产品的市场竞争能力,提升产品在市场营销过程中的控制能力。

4.5 计算机网络营销应当以人为本,重视诚信

目前经济发展以及构建和谐社会的核心是以人为本,而在计算机网络营销方面,同样应当遵循以人为本。计算机网络营销的客户体验与感受,成为业内高度关注的事情。计算机网络营销商品在初期研发与设计当中,务必对受众进行研究:市场需求、顾客的层次、市场预期反应等。在着手进行网络营销商品的设计之时顾及到用户的感受。企业产品必须以人为本,重视产品的细节,对于不断改进和完善计算机网络营销用户的体会与感受十分有利。营销人员的综合素质以及态度,对于促进产品的销售不容忽视,做好计算机网络营销的售后服务,确保销售效果的可持续性。市场经济条件下,企业经营长盛不衰运行重要基础是信用。信守承诺、诚信经营曾是诸多百年老店的经营法宝。对于目前的计算机网络营销同样是金玉良言。恪守诚实守信、货真价实、物美价廉、合法经营、服务第一是计算机网络营销的核心。

4.6 强化调整价格对策

计算机网络营销的一个优势便是市场反应迅速,不仅能够快速掌握市场讯息,并且也能够对市场变化进行快速应对。所以,企业应当利用计算机网络营销高度关注市场变化,快速掌握市场产品的价格变动,找出市场变动的规律,对产品的市场价格进行分析与预测,随时实施变化与弹性的组合价格对策,利用计算机网络营销平台把企业的产品快速向市场推广。结束语

综上所述,通过计算机网络技术来进行电子商务活动,为企业宣传自己的产品以及服务提供了便捷的途径,同时也是企业在未来商业竞争中立于不败之地的有效保障。网络上庞大数量的消费群体尤其是企业商务习惯改变都为网络营销提供了宽广的发展空间,计算机网络技术支持下的网络营销系统将紧随着科技的进步而更加的健全,更加有良好的前景。参考文献

[1] 古永红.论制造商网络营销与传统营销渠道冲突的管理策略[J].西南农业大学学报(社会科学版),2006(4).[2] 李东贤,李成强.基于计算机和通信技术的营销情报系统[J].计算机教育,2005(11).[3] 曹芳华.网络营销工具:网络营销时代的资源整合平台[J].广告大观(综合版),2010,(11).[4]李红.后经济危机时代网络营销提升制造业企业竞争力研究[J].物流工程与管理,2010,(10).[5] 罗莉,黎波,麻荣誉.浅析中国计算机信息网络技术与营销演变[J].科技创新导报,2010(8)

第二篇:计算机网络与应用毕业论文

毕业论文

论文题目:Internet环境中远程教学系统的网络安全问题 专业:计算机网络与应用 姓名:

指导老师:潘老师

摘要

远程教育是伴随着网络技术和多媒体技术发展而产生的一种新型教育形式.它实现了教育资源跨越时间和空间的传递,使得教学的实施能达到任何人,在任何时间和地点进行的理想境界。随着Internet的发展和网络的普及,网络教育正以相当迅猛的态势发展起来,把网络作为主要教学手段和媒体的各类远程教学机构正以成倍的速度增长。但网络有其严重的脆弱性,面临前所未有的安全威胁。

本文从威胁Internet安全的主要因素入手,分析了在Internet环境中远程教 育系统所面临的网络安全威胁与漏洞、所受到的网络攻击方式,并介绍了几种网络安全技术,以及当前各种主流的用于解决网络安全的方案。提出构建internet 远程教学安全体系,从法律、管理、技术三个方面构建完整的防御体系,从而维护系统的安全性、完整性、可用性。

关键词:Internet;远程教学;网络安全

目录

第一章

序言.......................................................................................................................5 1.1 背景和意义....................................................................................................5 1.2 研究现状........................................................................................................5 1.3 研究的主要内容............................................................................................6 第二章

当前网络安全的主要威胁...................................................................................7 2.1 计算机病毒....................................................................................................7 2.2 黑客................................................................................................................7 2.3 拒绝服务........................................................................................................7 第三章

计算机网络的安全漏洞.......................................................................................8 3.1 操作系统安全漏洞........................................................................................8 3.2 TCP/IP协议的缺陷........................................................................................8 3.3 应用系统安全漏洞........................................................................................8 3.4 安全管理的疏漏............................................................................................8 第四章

网络攻击方式...................................................................................................9 4.1 非授权访问..................................................................................................9 4.2 劫夺攻击......................................................................................................9 4.3 假冒攻击......................................................................................................9 4.4 网络监听.......................................................................................................9 4.5 截取口令.......................................................................................................9~10 第五章

远程教学系统网络安全的主要措施........................................................5.1防火墙技术...................................................................................................11

5.1.1包过滤技术...........................................................................................................11 5.1.2 代理服务器..........................................................................................................11 5.2加密技术.......................................................................................................11 5.3 数字签名技术..............................................................................................12 5.4 访问控制.....................................................................................................12

5.4.1身份验证..............................................................................................................12

第六章

构建Internet远程教学系统安全体系......................................................13 6.1 健全相关法律政策......................................................................................13 6.2 完善网络管理体系......................................................................................13 6.3 提升网络安全技术水平..............................................................................6.3.1 网络平台安全......................................................................................................13 6.3.2 系统平台安全.......................................................................................................14 6.3.3 通信平台安全.......................................................................................................14 6.3.4 应用平台安全.......................................................................................................14~15 第七章

总结..........................................................................................................致谢........................................................................................................................17 参考文献....................................................................................................................4

第一章

序言

1.1 背景和意义

Internet具有丰富的信息资源、多样的信息服务,其实行的分散化管理,极大地增强了用户之间的交互性,电子邮件、远程登录、文件传输、信息查询等多种灵活的服务功能,更使用户能自地获取信息、进行交流和实现资源共享,这是任何媒介都无法与之相比的。基于Internet的网络学习作为一种全新的学习形式,有着鲜明的时代特点。同时,这又使远程教学系统在运作过程中担负了一定程度的风险。因此,在基于Internet的远程教学系统的建设中,增强网络预防突发事件的能力,充分保证网络数据的安全成为优先考虑的问题。

1.2 研究现状

近年来,世界各国相继提出自己的信息高速公路计划──国家信息基础设施NII(NationalInformation Infrastructure),同时,建立全球的信息基础设施GII(Global Information Infrastructure)也已被提上了议事日程。问题在于,仅从物理通信基础的角度来看,这种基础设施因主要涉及技术问题而相对容易解决得 多。

在上世纪30年代,Shannon成功地建立了通信保密系统的数学原理,实用的密码系统的建立是基于当前计算机的计算能力,同时也是基于计算机科学理论中的计算复杂性和结构复杂性研究成果的。由于众所周知的原因,当前的计算密码学成果都是基于尚未证明的假设即 P和NP不是同一个集合的。

到目前为止最引人注目的会话层安全机制是Netscape公司提出的安全套接字SSL(Secure Socket Layer)。SSL提供位于TCP层之上的安全服务。它使用的安全机制包括通过对称密码算法和非对称密码算法来实现机密性、完整性、身份鉴别或认证。SSL已用于浏览器和www.xiexiebang.communication Technology)。

基于网络技术本身的网络安全机制方面,主要是防火墙技术。常用的主要有网络层防火墙和应用层防火墙两种:

1)网络层防火墙主要工作在IP层,通过分析IP包头来决定允许或禁止某个信息包通过该防火墙,如路由器过滤就是一种最常见的类型。

2)应用层防火墙是主要是通过应用层网关或服务代理来实现的。即当来自内部网络的请求到达应用层网关时,它代理内部主机与外部公共网上的服务器建立连接,进而转发来自外部服务器的请求响应。这种代理对内部主机来说可以是透明的,对外部服务器来说也可以是透明的。

尽管到目前为止人们已实现了许多安全机制,但安全问题仍然倍受怀疑和关注。事实上,象远程教学这种应用是否会得到充分的推广,将在很大程度上取决于人们对网络安全机制的信心。虽然目前有关计算机犯罪中,非技术因素导致的损失大于技术因素(如黑客或密码分析)的损失,但对于安全技术和机制的要求将越来越高。这种需求将不仅驱动理论研究的进展,还必将促进实际安全产品的进一步发展。

1.3 研究的主要内容

1)了解在Internet环境下远程教学系统所面临的网络安全威胁,以及所受到的网络攻击方式。

2)分析当前各种主流的用于解决网络安全的方案。

3)对于不同的网络安全威胁设计出应对的解决策略以消除各种安全隐患,从而维护系统的安全性、完整性、可用性。

4)提出构建坚固的远程教学网络防御体系解决方案。

第二章

当前网络安全的主要威胁

网络安全隐患主要源于计算机网络的脆弱性、网络通信协议的完全缺陷、网络软件与网络服务的漏洞、网络结构的安全隐患和网络硬件的安全缺陷等几个方面。

2.1 计算机病毒

计算机病毒是目前威胁网络安全的重大祸首。计算机病毒的侵入在严重的情况下会使网络系统瘫痪,重要数据无法访问甚至丢失。目前,计算机病毒已成为很多黑客入侵的先导。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。

2.2 黑客

黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷作为乐趣,利用网络的脆弱性进行非法活动,如修改网页、非法进入主机破坏程序、窃取网上信息、对电子邮件进行骚扰、阻塞网络和窃取网络用户口令等。

2.3 拒绝服务

拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。

第三章

计算机网络的安全漏洞

3.1 操作系统安全漏洞

虽然操作系统的功能及安全性日趋完善,但仍存在着很多漏洞。由于操作系统的程序是可以动态链接的,包括I/O的驱动程序与系统服务均可以采用打补丁的方式进行升级。于是,这种软件厂商使用的方法同样也为黑客打开方便之门。另外,操作系统支持在网络节点上创建和激活进程,并且被创建的进程可以继承创建进程这一权力,加之操作系统支持在网络上传输文件,此二者为在远端服务器上安装“间谍”软件创造了条件。此外,操作系统为系统开发人员设置的无口令入口以及隐蔽通道均是危及网络安全的漏洞。

3.2 TCP/IP协议的缺陷

Internet是基于TCP/IP协议族的计算机网络.而力求简单高效的设计初衷使TCP/IP协议族中的许多安全因素并未得到完善。TCP/IP协议的安全缺陷主要表现在:

1)TCP/IP协议数据流采用明文传输,用户的帐号、口令等重要信息也无一例外。攻击者可以截取含有帐号、口令的数据包进行攻击。于是,这种信息传输方式无法保障信息的保密性和完整性。

2)TCP/IP协议以IP地址作为网络节点的唯一标识,此举并不能对节点上的用户进行有效的身份认证。换言之,信息的真实性无法得以保证。可见,TCP/IP协议中存在的安全技术缺陷也是导致Internet不安全性的一个重要原因。

3.3 应用系统安全漏洞

1)Web服务器和浏览器都难以保障安全。服务器的安全问题主要来自由经验不足、不甚了解系统安全的程序员编写的CGI程序。Web浏览器的安全漏洞在于,它易于传送和执行正常程序的特点使其成为传送和执行病毒程序的一种途径。

2)DNS也存在安全问题。DNS要求用户提供机器的硬件和软件信息以及用户不愿让入侵者知晓的信息。这些信息为黑客进行攻击提供了方便。

3)对路由器的错误配置以及缺省配置均能危及到网络的安全运行。

3.4 安全管理的疏漏

缺少网络管理员,缺少信息系统安全管理规范,缺少定期的安全测试、检查,缺少网络安全监控都是潜藏的威胁网络安全的巨大隐患。此外,由于安全策略与方便用户使用之间存在着矛盾,从而使得安全措施在一定程度上未能发挥作用。

第四章

网络攻击方式

Internet环境中远程教学系统的网络安全是指网络上的信息安全。以不同的方式和手段对网络上信息的保密性、完整性、可用性以及可控性进行破坏的行为均可视为对网络的攻击。

4.1 非授权访问

非授权的访问,所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及发布指令等,攻击者通过非法手段访问其无权访问的信息。而没有预先经过同意就使用网络或计算机资源就被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

4.2 劫夺攻击

攻击者通过劫夺某个合法用户向某个网络资源建立的连接,以此实现非法使用资源及窃取机密信息。如会话劫夺,入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。会话劫夺不像窃取那样容易防范。对于由外部网络入侵内部网络的途径,可用防火墙切断,但对于内、外部网络之间的会话,除了采用数据加密手段外,没有其他方法可保绝对安全。

4.3 假冒攻击

攻击者通过欺骗,冒充合法用户与网络资源建立连接,以达到窃取机密、非法使用资源的目的。还有一种中途截击攻击方法,它在你同服务器端完成“三次握手”建立连接之后,在通信过程中扮演“第三者”的角色,假冒服务器身份欺骗你,再假冒你向服务器发出恶意请求,其造成的后果不堪设想。另外,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码;或者编制有缓冲区溢出错误的SUID 程序来获得超级用户权限。

4.4

网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRayforWindows95/98/NT、SniffitforLinux、Solaries等)就可轻而易举地截取包括口令帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

4.5 截取口令

攻击者通过网络监听、破译程序或记录用户的击键得到用户的口令,对系统进行攻击。攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的 9 口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这用户有域管理员或Root用户权限,这是极其危险的。

第五章

远程教学系统网络安全的主要措施

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

当前计算机远程教学系统用来保障网络信息安全的方法有两大类:以防火墙技术为代表的被动防卫型和建立在数据加密、数字签名、访问控制机制上的开放型网络安全保障技术。

5.1防火墙技术

防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网络资源,保护内部网络的设备不受破坏,防止内部网络的敏感数据被窃取等工作。它可以控制网络内外的信息交流,提供接入控制和审查跟踪。为了使防火墙发挥效力,来自和发往Internet的所有信息都必须经由防火墙出入,防火墙禁止Internet中未经授权的用户侵入由它保护的计算机系统。它只允许授权信息通过,而它本身不能被渗透。

防火墙作为内部网和外部网之间的一种访问控制设备,常安装于内部网和外部网的交界点上。内部网络的某个用户若要与外部网络的用户在网上联络,该用户首先和所属网络的防火墙联通,然后再与另一个用户联通,反之亦然。防火墙提供的外围防护是Internet安全结构必不可少的组成部分。它能对已知的网络协议起到保护作用,并成为内部网络与Internet 连接安全措施的一部分。

5.2 加密技术

防火墙技术仅能隔离非法访问或非授权访问,但不能对那些允许通过防火墙进行通信的应用程序和协议提供保护。对于某些攻击者或非法用户来说,他们可以通过有关的敏感数(如口令、密码等)在不安全信道上传输时进行窃听、截获,从而对系统进行攻击。这种攻击只能通过加密技术来防止这类攻击。加密技术是解决网络安全问题的核心技术,是已知的唯一能保护经由电话线路、光纤电缆、通信卫星和微波设备的通信网络传输信息的实用方法。它是对信息进行加密,从而达到隐藏信息内容,使非法用户或攻击者即使截获信息,但没有解密手段,仍然无法获取信息的真实内容的一种手段。

目前有两种最常用的加密技术,即对称加密和非对称加密技术。

5.2.1 对称加密技术

对称加密技术是指加密和解密均采用同一把密钥,而且通信双方必须都要获得这把密钥,并保持密钥的保密。当给对方发信息时,发送方用自己的密钥进行加密,而在接受方收到数据后,用对方给的密钥进行解密。此技术具有加密速度快,保密性高等优点;其缺点是密钥分配和管理困难。

5.2.2 非对称式加密技术

非对称式加密(也称公钥加密)技术要求密钥成对使用,即加密和解密分别由两个密钥来实现,每个用户都产生一对密钥,一个可以公开称为公钥,用于加密;另一个用户自己拥有,称为私钥,用于解密。公钥和私钥之间有密切的关系。当给对方发信息时,用对方的公钥进行加密,而在接收方收到数据后,用自己的私钥进行解密。非对称式加密技术的优点是密钥分配和管理简单,但其缺点是加/解密速度慢。

5.3 数字签名技术

以往的书信或文件是根据亲笔签名或印章来证明其真实性的。在计算机网络中传送的报文则是由数字签名来证明其真实性。数字签名的特点有:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名,一般采用公开密钥算法实现数字签名[8]。数字签名也称电子签名,其作用在于验证信息发送者的身份。数字签名既可以防止签名者否认自己的签名,又可确保接收方无法伪造发送方的签名。因此,它不但具有手工签名的全部功能,而且还具有易更换、难伪造、可通过远程线路传输等优点。事实上,数字签名是公开密钥加密技术的一种应用。由于公开密钥加密算法的运算速度比较慢,因此可采用Hash函数将待签名的信息进行摘要处理,减少公开密钥加密算法的运算量。此后,发送方用自己的私钥对摘要进行加密,形成发送方的数字签名。发送方再将信息和签名一同发送出去。接收方收到来自发送方的信息后,用发送方的公钥对数字签名进行解密,并使用Hash函数重新生成收到信息的摘要。通过解密后摘要与新生成摘要的对比来确认发送方的身份及信息的完整性。

5.4 访问控制

5.4.1 身份验证

身份验证是一致性验证的一种, 验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。

第六章

构建Internet远程教学系统安全体系

要解决远程教学系统网络安全问题,首先要明确实现目标:

身份真实性:对通信实体身份的真实性进行识别。

信息机密性:保证机密信息不会泄露给非授权的人或实体。

信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。不可否认性:建立有效的责任机智,防止实体否认其行为。系统可控性:能够控制使用资源的人或实体的使用方式。

系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。可审查性:对出现问题的网络安全问题提供调查的依据和手段。

以Internet为平台的远程教学系统无法避免地受到来自网络自身以及人为不安全因素的影响。通过对当前网络安全现状的研究,作者认为,建立网络安全体系,至少包含三个层次的内容。

6.1 健全相关法律政策

实现网络信息安全,必须有法律的保证,并且要制定相应的政策,使保障信息安全具有可操作性。例如,对网络信息数据的法律保护,对黑客攻击等计算机犯罪的惩处。

现在,国家制定了一些保护计算机信息安全的法规,如《中国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机软件保护条例》等;山东、安徽、黑龙江、深圳等省市也制定了《计算机信息系统安全管理办法》等地方法规。

远程教学系统应该在国家法规的基础上,根据自身特点和需求,借鉴其他部门的经验,制定税务系统计算机信息系统安全管理办法,保护计算机信息安全。

6.2 完善网络管理体系

管理是一切工作的基础,完善管理环境是保障网络信息安全的重要保证。它包括组织设置、制度建设和人员管理。组织设置,指建立专门负责信息安全管理机构,首先要建立安全决策机构,包括安全领导小组、安全专家小组等,还要设立日常管理部门,并设专人执行维护工作。制度建设指建立切实可行的规章制度,例如安全技术标准、安全保密制度、值班制度、考核制度,完善监督机制。人员管理主要指划分人员权限,定岗、定责,并教育计算机专业人员爱国、忠于职守、热爱本职工作,提高政治业务素质。

6.3 提升网络安全技术水平

包括网络平台安全、系统平台安全、通信平台安全、应用平台安全以及其 他安全技术管理等几个方面。

6.3.1 网络平台安全

为保证网络层数据信息的安全保密性、完整性,防止黑客攻击,对出入网络和网络服务访问控制,坚持内部网和外部网的物理隔离、在 Internet 和内部网之间采用路由器隔离和防火墙,将 Internet 服务器放在停火区,原则上对内部网的访问被禁止,而开放内部网对外的访问;在内部网出口处安装链路加密设备,例如密码机,阻止来自电信公网的外部非法访问和非法窃取;在广域网入口安装防火墙,对进出局域网进行访问控制。为更加有效地防止黑客袭击,可以采用安全漏洞扫描技术和攻击报警软件等。

当前Internet已成为计算机病毒传播的重要途径,而为了丰富教学系统的资源从网上下载一些软件又在所难免,因此身处Internet的远程教学系统应建立多层次的“病毒”防范体系,采取及时升级杀毒软件,定时运行杀毒软件查找病毒,重点防范要害部分,对重要信息进行备份等措施。

6.3.2 系统平台安全

选用安全级别高的操作系统和数据库系统,例如,操作系统至少达到 C2 级,关键环节需要达到 B1 级或以上。操作系统是计算机工作的平台,一般的操作系统在一定程度上具有访问控制、安全内核和系统设计等安全功能。但是,也有相反的例证,如微软 Windows 的“ NSA 密钥”在很大程度上危害用户的信息安全。所谓 NSA 密钥,是指 1998 年有人在 Windows 系统发现存在用途不详的第二把密钥,也就是说,微软为每一份 Windows 操作系统都安装了一个“后门”,专供 NSA(美国国家安全局)在需要时侵入全世界安装此操作系统的电脑。

6.3.3 通信平台安全

保证网络传输信息的可靠性、保密性,对传输信息采用加密/解密技术和信息确认技术。实施加密/解密技术,是保障通信安全的最基本、最核心的技术措施和基础,信息加密过程通过加密算法具体实施,它以较小的代价获得较大的安全保护。信息确认技术,是通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒,使验证收到的信息和原来信息之间保持完全一致。安全的信息确认能做到:使合法的接受者能验证他收到的信息是否真实;使发送者无法抵赖自己发出的信息;除合法发布信息者外,别人无法伪造信息;发生争执时可由第三人仲裁。

随着网络技术在远程教学领域中应用的进一步深入,基于Internet远程教学系统与外界交互的信息种类不断增多,其中有些保密性要求较高的信息。这些信息一旦被截取、盗用或删除就会严重影响远程教学系统的运作,甚至会危及远程教学系统的安全,如管理帐号和密码考试信息等等。为此,基于Internet的远程教学系统应妥善管理用户的帐号及密码,特别是权限较高用户的信息,对密码的长度、复杂度、更改频度作出要求。而且在传输重要信息时应使用加密技术。

6.3.4 应用平台安全

较早的技术有身份验证、存取控制等,身份验证是网络信息安全的第一道屏障;存取控制 14 主要包括人员限制、权限控制、数据标识、类型控制等,与身份验证技术一起使用,赋予不同的用户以不同的操作权限,实现不同安全级别的信息分级管理。采用安全审计技术,对进出网络人员、时间等进行记录,并执行安全审计。

基于Internet的远程教学系统的用户大致可分为三类:教师用户、学习者用户以及管理员。不同用户所能见到的内容、所拥有的权限是有所不同的。也就是说,教学系统中的信息是分级保密的。因此,为了保障信息不被越权访问应加强访问控制工作,按用户类别进行注册,记录用户相关信息,必要时可以启用数字签名技术。与此同时,对系统中的资源也应进行分类,实行多级管理。

第七章

总结

本文在对基于Internet的远程教学系统所面临的安全问题做了细致的阐述,分析了在 Internet环境下远程教育系统所面临的网络安全威胁与漏洞、所受到的网络攻击方式,以及当前各种主流的用于解决网络安全的方案。通过相关分析,结合作者自身对远程教学系统的理解,提出构建Internet远程教学系统安全体系的解决方法,该安全体系包括健全相关法律体系、完善网络管理体系、提升网络安全技术水平,从法、人、技术三个方面构建一个完整的防御体系,以消除各种安全隐患,从而维护系统的安全性、完整性、可用性。

然而,基于Internet的远程教学系统网络安全是一个综合性的课题,需要各个方面的努力。目前我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以保证我国信息网络的安全,推动我国国民经济的高速发展。随着网络技术的继续发展,其自身出现的漏洞会不断得到完善。在进行Internet 环境中远程教学系统的建设和维护时,要不断适应新的变化和要求,在最大程度上发挥此类远程教学系统的优势。并不断加强网络安全管理,普及网络安全知识,加强网络安全教育,提高网络用户的安全意识,使网络学习在安全的环境中得到正常发展。

致谢

在论文完成之际,我的心情万分激动。从论文的选题、资料的收集到论文的撰写编排整个过程中,我得到了许多老师和同事热情帮助。

我要感谢远程教育学院的老师们,对我进行了悉心的指导和教育,使我能够不断地学习提高,最终完成论文。

最后,感谢所有关心我、帮助过我的其他老师、同事和朋友

参考文献

[1] 谢希仁

计算机网络[M].电子工业出版社,1994.[2] 楚狂

网络安全与防火墙技术[M].人民邮电出版社,2001.[3] 霍春玲

孙智风

贾新宇.基于互联网的远程教学的研究[J].信息技 术,2000,(30).[4] 苟平章

倪志新

现代远程教育中的网络技术及安全性的研究 [J].电化教育

研究,2002

[5] 周雅秋,陈和平

Internet安全分析与安全防范对策[J].武汉冶金科技大学 学报,第22卷第2期,1999.[6] 唐正军.网络入侵检测系统的设计与实现[M].电子工业出版社,2002.[7] 戴英侠.系统安全与入侵检测[M].清华大学出版社,2002.[8] 赵斌斌.网络安全与黑客工具防范[M].科学出版社,2001.[9] 梅杰,许榕生.Internet防火墙技术新发展[J].微电脑世界,2003,(5).[10] 刘远航等.现代远程教育系统原理与构建[M].人民邮电出版社,2002.[11] 卞良.远程教学系统的设计与实现[J].现代计算机(专业版),2007,(10).等等…….

第三篇:计算机网络原理与应用

计算机网络原理与应用

一:名解/填空/选择/判断(我也不知道是啥)

1.计算机网络:将分布在不同地理位置的具有独立功能的计算机、服务器、打印机等设备通过网络通信设备和传输介质连接在一起,按照共同遵循的网络规则,配有相应的网络软件的情况下实现信息交换、数据通信和资源共享的系统。2.数据:传递(携带)信息的实体 3.信息:数据的内容或解释

4.信号:数据的物理量编码(通常为电编码),数据以信号的形式在介质中传播。5.信道:传送信息的线路(或通路)

6.比特:即一个二进制位。比特率为每秒传输的比特数(即数据传送速率)7.码元:时间轴上的一个信号编码单元 8.波特(Baud):码元传输的速率单位。波特率为每秒传送的码元数(即信号传送速率)。9.误码率:信道传输可靠性指标,是一个概率值

10.数字信号:计算机所产生的电信号是用两种不同的电平表示0、1 比特序列的电压脉冲信号,这种电信号称为数字信号

11.模拟信号:电话线上传送的按照声音的强弱幅度连续变化的电信号称为模拟信号,信号电平是连续变化的

12.信息编码:将信息用二进制数表示的方法 13.数据编码:将数据用物理量表示的方法。14.带宽:信道传输能力的度量。

15.时延:信息从网络的一端传送到另一端所需的时间。

16.时延带宽乘积:某一信道所能容纳的比特数。时延带宽乘积=带宽×传播时延 17.往返时延(RTT):从发送端发送数据开始,到发送端收到接收端的确认所经历的时间RTT≈2×传播时延

18.通信的三个要素:信源、信宿和信道

19.噪声:任何信道都不是完美无缺的,因此会对传输的信号产生干扰,称为“噪声” 20.数字信道:以数字脉冲形式(离散信号)传输数据的信道。(如ADSL、ISDN、DDN、ATM、局域网)

21.模拟信道:以连续模拟信号形式传输数据的信道。(CATV、无线电广播、电话拨号线路)22.数字通信:在数字信道上实现模拟信息或数字信息的传输 23.模拟通信:在模拟信道上实现模拟信息或数字信息的传输

24.串行通信:将待传送的每个字符的二进制代码按由低位到高位的顺序依次发送的方式称为串行通信

25.并行通信;利用多条并行的通信线路,将表示一个字符的8位二进制代码同时通过8条对应的通信信道发送出去,每次发送一个字符代码 26.单工:数据单向传输

27.半双工:数据可以双向交替传输,但不能在同一时刻双向传输(例:对讲机)28.全双工:数据可以双向同时传输(例:电话)

29.基带传输:不需调制,编码后的数字脉冲信号直接在信道上传送以太网(局域网)30.频带传输:数字信号调制成音频模拟信号后再传送,接收方需要解调。通过电话网络传输数据

31.宽带传输:把信号调制成频带为几十MHZ到几百MHZ的模拟信号后再传送,接收方需要解调。闭路电视的信号传输 32.多路复用:多个信息源共享一个公共信道

33.网络协议:在两个实体间控制数据交换规则的集合

34.网络的体系结构:层和协议的集合被称为网络体系结构 35.电路交换:在通信双方之间建立一条临时专用线路的过程。36.网络协议:两个实体间控制数据交换规则的在集合 37.网络体系结构:层和协议的集合被称为网络体系结构

38.域:是指某一类Internet主机的集合,它是管理一类Internet主机的一种组织形式。39.域名:是标识域的自然语言名称,它与数字型的IP地址一一对应。

40.域名系统:是管理域的命名、管理主机域名、实现主机域名与IP地址解析的系统。41.文件传输:TCP/IP的文件传输协议FTP:负责将文件从一台计算机传输到另一台计算机上,并且保证其传输的可靠性

42.www基本概念:以超文本标注语言HTML与超文本传输协议HTTP为基础,能够提供面向Internet服务的、一致的用户界面的信息浏览系统。

43.HTML:超文本标注语言HTML是一种用来定义信息表现方式的格式,它告诉WWW浏览器如何显示信息,如何进行链接。一份文件如果想通过WWW主机来显示的话,就必须要求它符合HTML的标准。

44.主页:是指个人或机构的基本信息页面,用户通过主页可以访问有关的信息资源。主页通常是用户使用WWW浏览器Internet上任何WWW服务器(即Web主机)所看到的第一个页面。

45.计算机网络安全:通过采用各种安全技术和管理上的安全措施,确保网络数据的可用性,完整性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加,修改,丢失和泄露等

46.数据加密:是通过某种函数进行变换,把正常数据报文(明文)转换为密文。

47.密码体制:是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密/解密算法和密钥

48.对称密码体制:传统密码体制所用的加密密钥和解密密钥相同 49.非对称密码体制:加密密钥和解密密钥不相同

50.密钥:密码算法中的可变参数。改变了密钥,也就改变了明文与密文之间等价的数学函数关系;

51.密码算法:相对稳定。可以把密码算法视为常量,而密钥则是一个变量;在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥

52.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。

53.传输可靠性:数据能正确送达、数据能有序送达 54.通信的三个要素:信源、信宿和信道 二简答/问答/计算

1.计算机网络的基本特征:

1计算机网络建立的主要目的是实现计算机资源的共享 ○②互联的计算机是分布在不同地理位置的多台独立的“自治计算机”,没有明确主从关系

③ 联网计算机必须遵循全网统一的网络协议。

2.计算机通信网络与计算机网络的区别:

计算机通信网络:是以传输信息为主要目的、用通信线路将多个计算机连接起来的计算机系统的集合 计算机通信网络是在物理结构上具有了计算机网络的雏形,以相互间的数据传输为主要目的,资源共享能力弱,是计算机网络的低级阶段。3.计算机网络的分类:

(1)按传输技术划分:广播式网络、点—点式网络

(2)按网络规模与覆盖范围划分:局域网、城域网、广域网

(3)按网络的数据传输与交换系统的所有权划分:专用网、共用网

(4)按交换技术划分:电路交换网络、报文交换网络、分组交换(包交换)网络

(5)按网络的拓扑结构划分:星型网络、环型网络、树型网络、网状型网络、总线型网络(6)按传输信道划分:模拟信道网络、数字信道网络 4.常用的计算机网络分类的主要依据:

①根据网络所使用的传输技术②根据网络的覆盖范围与规模 5.计算机网络的结构与组成:

(1):从数据处理与数据通信的角度,其结构可以分成两个部分:①负责数据处理的计算机和终端②负责数据通信的通信控制处理机ccp与通信线路

(2): 从计算机网络组成角度,典型的计算机网络从逻辑功能上可以分为两个子网:

资源子网、通信子网 6.资源子网的组成:

(1)主计算机系统(①为本地用户访问网络其它主计算机设备、共享资源提供服务②为网中其它用户或主机共享本地资源提供服务)(2)终端(输入、输出信息、存储与处理信息)

(3)终端控制器(4)联网外设(5)各种软件资源、数据资源

功能:负责全网的数据处理业务,向网络用户提供各种网络资源与网络服务。7.通信子网:由网络通信控制处理机、通信线路与其它通信设备组成。功能:完成全网数据传输、转发等通信处理工作

(1)通信控制机:①存储转发处理机②集中器③网络协议变换器④报文分组组装/拆卸设备

(2)通信线路:是通信控制处理机与通信控制处理机、通信控制处理机与主计算机之间提供通信信道

8.计算机网络拓扑构型的分类:

(1)点—点线路通信子网的拓扑(星型、树型、环型、网状型)(2)广播信道通信子网的拓扑 9.星型特点:

①结点通过点-点通信线路与中心结点连接

②中心结点控制全网的通信,任何两结点之间的通信都要通过中心结点 ③结构简单,易于实现,便于管理

④网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪 10.环型特点:

①结点通过点一点通信线路连接成闭合环路,环中数据将沿一个方向逐站传送 ②结构简单,传输延时确定

③环中每个结点与连接结点之间的通信线路都会成为网络可靠性的瓶颈 ④环中任何一个结点出现线路故障,都可能造成网络瘫痪 11.树型拓扑构型可以看成是星型拓扑的扩展,特点:

结点按层次进行连接,信息交换主要在上、下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量小。12.网状型(无规则型)特点:

①结点之间的连接是任意的,没有规律 ②系统可靠性高

③结构复杂,必须采用路由选择算法与流量控制方法 13.中国的四大网络体系:

(1)中国教育和科研计算机网(CERNET)(2)中国科技网(CSTNET)

(3)中国公用计算机互联网(CHINANET)(4)中国金桥信息网(CHINAGBN)

14.从传输介质的角度来看,数据通信主要有两种方式:有线通信方式和无线通信方式 15.有线通信方式的传输介质:双绞线(最常用)、同轴电缆、光纤电缆

无线通信方式的传输介质:无线通信信道、卫星通信信道 16.双绞线的主要特性:

(1)物理特性:屏蔽双绞线(STP)非屏蔽双绞线(UTP)屏蔽双绞线由外部保护层、屏蔽层与多对双绞线组成。非屏蔽双绞线由外部保护层与多对双绞线组成。

(2)传输特性:美国电器工业协会(EIA)规定了五种质量级别的双绞线。

1类线的档次最低,5类线的档次最高 1类线:语音传输

2类线:语音传输以及进行最大速率为4Mbps的数字数据传输 3类线:目前在大多数电话系统中使用的标准电缆(10M)

4类线:用于10 BASE-T、100 BASE-T和基于令牌的局域网(16M)5类线:用于100 BASE-T和10 BASE-T网络(100M)

选择双绞线电缆所需遵循的准则是:采用能够安全有效完成任务所需的电缆(3)联通性:双绞线既可用于点到点连接,也可用于多点连接。(4)地理范围:双绞线用做远程中继线时,最大距离可达15公里;用于10Mbps局域网时,与集线器的距离最大为100米。

(5)抗干扰性:双绞线的抗干扰性取决于一束线中相邻线对的扭曲长度及适当的屏蔽(6)价格:双绞线的价格低于其它传输介质,并且安装、维护方便。17.同轴电缆的主要特性:

(1)物理特性:由内导体、绝缘层、外导体及外部保护层组成。内导体是单股实心线或绞合线(通常是铜制的)。外导体由绝缘层包裹,或是金属包层或是金属网。同轴电缆外导体的结构既是导体的一部分,还能(屏蔽)防止外部环境造成的干扰,阻止内层导体的辐射能量干扰其它导线

(2)传输特性:既可传输模拟信号又可传输数字信号

(3)连通性:既支持点到点连接,也支持多点连接。基带同轴电缆可支持数百台设备的连接,而宽带同轴电缆可支持数千台设备的连接

(4)覆盖范围:基带同轴电缆使用的最大距离限制在几公里范围内,而宽带同轴电缆最大距离可达几十公里左右。(5)抗干扰能力:较强(6)价格:居中

基带同轴电缆:数字信号的传输 50Ω用于局域网 75ΩCATV传输宽带模拟/数字信号

18.与双绞线相比同轴电缆抗干扰能力强,能够应用于频率更高、数据传输速率更快的情况 19.光纤电缆(光纤芯、包层、外部保护层):(1)物理特性:一种传输光信号的传输媒介(2)传输特性:全反射

发送端两种光源:发光二极管LED注入型激光二极管ILD 多模光纤:指光纤的光信号与光纤轴成多个可分辨角度的多光线传输 单模光纤:指光纤的光信号仅与光纤轴成单个可分辨角度的单光线传输

单模光纤的带宽最宽,多模渐变光纤次之,多模突变光纤的带宽窄,单模光纤适于大容量远距离通信,多模突变光纤适于中等距离的通信,而多模突变光纤只适于小容量的短距离通信;在制造工艺方面,单模光纤的难度最大

(3)连通性:光纤最普遍的连接方法是点到点方式

(4)它可以在6—8公里的距离内,在不使用中继器的情况下,实现高速率的数据传输(5)抗干扰力:长距离、高速率的传输中保持低误码率

-5—-6-7双绞线典型的误码率在1010之间,基带同轴电缆的误码率低于10,宽带同轴电缆的误-9-10码率低于10,而光纤的误码率可以低于10,光纤传输的安全性与保密性极好 光纤具有低损耗、宽频带、高数据传输速率、低误码率与安全保密性好的特点 20.电磁波的传播方式:

(1)一种是在自由空间中传播,即通过无线方式传播

(2)另一种是在有限制的空间区域内传播,即通过有线方式传播。(用同轴电缆、双绞线、光纤等)在同轴电缆中,电磁波传播的速度大约等于光速的2/3 21.电磁波按频率由低到高可分为:按照频率由低向高排列,不同频率的电磁波可以分为无线、微波、红外、可见光、紫外线、X射线与γ射线。用于通信的主要有无线、微波、红外与可见光

22.移动物体之间的通信依靠无线通信手段:无线/微波通信系统、蜂窝/卫星移动通信系统 23.无线电波的特性与频率有关。在较低频率上,无线电波能轻易地通过障碍物,但是能量随着与信号源距离的增大而急剧减小。在高频上,无线电波趋于直线传播并受障碍物的阻挡,还会被雨水吸收。

24.中继站的功能是进行变频、放大和功率补偿,其数量的多少则与传输距离和地形地貌有关

25.传统的蜂窝电话系统是模拟信号传输系统,它以模拟电路交换蜂窝技术为基础 26.卫星传输的最佳频段在1—10GHz之间,C频段是目前使用较多的一种,它位于1—10GHz的最佳频率范围内 27.卫星通讯的优势:

卫星通信覆盖区域大,传输距离远、可以实现多向多地址的通信、通信容量大、机动灵活、不易受到噪声影响,转发次数少,通信质量好,可靠性高 缺点:远距离信息传输导致的时延过大,发射功率要求高 28.同步脉冲:用于码元的同步定时,识别码元从何时开始

同步脉冲也可位于码元的中部、一个码元也可有多个同步脉冲相对应 29.比特率、波特率和信号编码级数的关系

Rbit = Rbaud log2M(M-信号的编码级数,Rbit-比特率,Rbaud-波特率)在固定的信息传输速率下,比特率往往大于波特率(一个码元中可以传送多个比特)30.带宽BW ≈ fmax- fmin b/s,kb/s,Mb/s,Gb/s单位:赫兹(Hz)31.时延=处理时延+排队时延 +发送时延+传播时延

处理时延=对数据进行处理和错误校验所需的时间 排队时延=数据在中间结点等待转发的延迟时间 发送时延=数据位数/信道带宽

传播时延=d/s d:距离,s:介质中信号传播速度

32.编码:数据→适合传输的数字信号——便于同步、识别、纠错 调制:数字信号→适合传输的形式——按频率、幅度、相位 解调:接收波形→数字信号 解码:数字信号→原始数据

33.信息通过数据通信系统的传输过程:

把携带信息的数据用物理信号形式通过信道传送到目的地 34.数据通信系统构成: 数据传输系统:(1)传输线路(有线介质、无线介质)

(2)传输设备(调制解调器、中继器、多路复用器、交换机等 调制解调器等网络接入设备也称为DCE)

数据处理系统:计算机、终端(DTE)又分为:

源系统(信源+发送器):发出数据的计算机 目的系统(信宿+接收器):接收数据的计算机

35.数据通信基本过程:

五个阶段:建立物理连接、建立逻辑连接、数据传输、断开逻辑连接、断开物理连接 两项内容:数据传输和通信控制 36.数字通信的优点

抗噪声(干扰)能力强、可以控制差错,提高了传输质量、便于用计算机进行处理、易于加密、保密性强、可以传输语音、数据、影像,通用、灵活

37.Nyquist公式:用于无噪声理想低通信道(估算已知带宽信道的最高数据传输速率)C = 2W log2 M C = 数据传输率(b/s)W = 带宽(Hz)M = 信号编码级数 38.shannon公式:用于有噪声干扰信道 C = W log2(1+S/N)

C: 传输率(b/s)W: 带宽(Hz)S/N: 信噪比 39.Nyquist公式和Shannon公式的比较

C = 2W log2M ◇用于理想信道(不存在)

◇数据传输率随信号编码级数增加而增加。

C = W log2(1+S/N)

◇用于有噪声信道

◇无论信号编码级数增加到多少,此公式给出了有噪声信道可能达到的最大数据传输速率上限。

原因:噪声的存在将使编码级数不可能无限增加。

40.数据通信中需要在三个层次上实现同步:位—位同步、字符—字符同步、帧—帧同步 41.位同步:目的是使接收端接收的每一位信息都与发送端保持同步,2种同步方法: 外同步——发送端发送数据之前发送同步脉冲信号,接收方用接收到的同步信号来锁定自己 的时钟脉冲频率

外同步——发送端发送数据之前发送同步脉冲信号,接收方用接收到的同步信号来锁定自己的时钟脉冲频率

42.字符同步:找到正确的字符边界。常用的为起止式(异步式)。在这种方式中,每个字符的传输需要: 1个起始位、5—8个数据位、1、1.5或2个停止位 采用这种同步方式的通信也称“异步通信”。起止式的优缺点:

每个字符开始时都会重新获得同步; 每两个字符之间的间隔时间不固定; 增加了辅助位,所以传输效率低

43.帧同步:识别一个帧的起始和结束。帧(Frame):数据链路中的传输单位——包含数据和控制信息的数据块

面向字符的——以同步字符(SYN,16H)来标识一个帧的开始,适用于数据为字符类型的帧 面向比特的——以特殊位序列(7EH,即01111110)来标识一个帧的开始,适用于任意数据类型的帧

44.异步传输和同步传输的区别:

1、异步传输是面向字符的传输,而同步传输是面向比特的传输

2、异步传输的单位是字符而同步传输的单位是帧

3、异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是从数据中抽取同步信息。

4、异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序

5、异步传输相对于同步传输效率较低 45.模拟传输和数字传输所使用的技术 模拟数据—移频、调制—模拟信号 模拟数据—PCM编码—数字信号 数字数据—调制—模拟信号 数字数据—数字编码—数字信号 46.编码与调制的区别

编码:用数字信号承载数字或模拟数据 调制:用模拟信号承载数字或模拟数据_ 47.多路复用技术:提高线路利用率

适用场合:当信道的传输能力大于每个信源的平均传输需求时 48.复用的基本思想:

把公共共享信道用某种方法划分成多个子信道,每个子信道传输一路数据 频分复用FDM:按频率划分不同的信道,如CATV系统 波分复用WDM:按波长划分不同的信道,用于光纤传输 时分复用TDM :按时间划分不同的信道,目前应用最广泛 码分复用CDM:按地址码划分不同的信道,非常有发展前途

49.频分复用FDM:原理:整个传输频带被划分为若干个频率通道,每路信号占用一个频率通道进行传输。频率通道之间留有防护频带以防相互干扰。波分复用——光的频分复用

原理:整个波长频带被划分为若干个波长范围,每路信号占用一个波长范围来进行传输 时分复用TDM 原理:把时间分割成小的时间片,每个时间片分为若干个时隙,每路数据占用一个时隙进行传输。在通信网络中应用极为广泛 码分复用CDM 原理:每个用户把发送信号用接收方的地址码序列编码(任意两个地址码序列相互正交)50.一个时间片内传输的多路数据称为帧。51.统计(异步)TDM——STDM TDM的缺点:某用户无数据发送,其他用户也不能占用该时隙,将会造成带宽浪费。STDM:用户不固定占用某个时隙,有空时隙就将数据放入。55.数据交换技术:按某种方式动态地分配传输线路资源

(目的:节省线路投资,提高线路利用率)

56.实现交换的方法主要有:电路交换、报文交换和分组交换

54.电路交换:在通信双方之间建立一条临时专用线路的过程(可以是真正的物理线路,也可以是一个复用信道)特点:数据传输前需要建立一条端到端的通路。——称为“面向连接的”(典型例子:电话)过程:建立连接→通信→释放连接 优缺点:

建立连接的时间长;

一旦建立连接就独占线路,线路利用率低; 无纠错机制;

建立连接后,传输延迟小。

不适用于计算机通信:因为计算机数据具有突发性的特点,真正传输数据的时间不到10% 57.报文交换:以报文为单位进行“存储-转发”交换的技术。

在交换过程中,交换设备将接收到的报文先存储,待信道空闲时再转发出去,一级一级中转,直到目的地。这种数据传输技术称为存储-转发。传输之前不需要建立端到端的连接,仅在相邻结点传输报文时建立结点间的连接。——称为“无连接的”(典型例子:电报)

整个报文(Message)作为一个整体一起发送。优缺点:

没有建立和拆除连接所需的等待时间; 线路利用率高; 传输可靠性较高;

报文大小不一,造成存储管理复杂;

大报文造成存储转发的延时过长,且对存储容量要求较高;出错后整个报文全部重发。55.分组交换(包交换):将报文分割成若干个大小相等的分组(Packet)进行存储转发。数据传输前不需要建立一条端到端的通路——也是“无连接的”。有强大的纠错机制、流量控制、拥塞控制和路由选择功能。优缺点:

对转发结点的存储要求较低,可以用内存来缓冲分组——速度快; 转发延时小——适用于交互式通信;

某个分组出错可以仅重发出错的分组——效率高; 各分组可通过不同路径传输,容错性好。

需要分割报文和重组报文,增加了端站点的负担。分组交换有两种交换方式:数据报方式和虚电路方式 56.数据报方式(Datagram)各分组独立地确定路由(传输路径)

不能保证分组按序到达,所以目的站点需要按分组编号重新排序和组装

57.虚电路方式(Virtual Circuit):通信前预先建立一条逻辑连接——虚电路 三个过程:建立-数据传输-拆除

虚电路的路由在建立时确定,传输数据时则不再需要。提供的是“面向连接”的服务。58.差错控制:在通信过程中,发现、检测差错并进行纠正 59.产生差错的原因: 信号衰减和热噪声

信道的电气特性引起信号幅度、频率、相位的畸变; 信号反射,串扰;

冲击噪声,闪电、大功率电机的启停等 60.检错码主要有两种编码方法:

奇偶校验:只能用于面向字符的通信协议中

只能检测出奇数个位错,偶数个位错则不能检出

61.循环冗余校验:

校验和是16位或32位的位串。CRC校验的关键是如何计算校验和 CRC校验码的检错能力: 可检出所有奇数个错; 可检出所有单位/双位错;

可检出所有≤G(x)长度的突发错。常用的生成多项式G(x):

16152CRC16=x+x+x+1 ***7542CRC32=x+x+x+x+x+x+x+x+x+x+x+x+x+1 62.CRC校验和的计算

以数据块(帧, Frame)为单位进行校验

将数据块构成的位串看成是系数为0或1的多项式

54如110001,可表示成多项式 x + x + 1 若G(x)为r阶,帧为m位,其多项式为M(x),则在帧后面添加r个0,成为

rm+r位,相应多项式2M(x)

r按模2除法用2M(x)除以G(x):商Q(x),余R(x)r即: 2M(x)= G(x)Q(x)+R(x)

r按模2加法把2M(x)与余数R(x)相加,结果就是要传送的带校验和的帧的多项式T(x):

r即:T(x)= 2M(x)+ R(x)

r实际上,T(x)=2M(x)+R(x)=[G(x)Q(x)+R(x)]+R(x)=G(x)Q(x)(模2运算)所以,若接收的T(x)正确,则它肯定能被G(x)除尽。

542例:已知信息码为1000100101。给定G(x)= x+x+x+1。求CRC 循环校验码 因为已知信息码为:1000100101,952 所以 f(x)= x+x+x+1 k 141075 f(x)·x= x+x+x+x = ***

542 G(x)= x+x+x+1 = 110101

CRC循环冗余校验码为: 1 0 0 0 1 0 0 1 0 1 0 0 0 1 1 63.数据是信息的载体。数据涉及对事物的表示形式,信息涉及对数据所表示内容的解释 64.按照在传输介质上传输的信号类型,可以相应地将通信系统分为:

模拟通信系统、数字通信系统 65.为什么要进行数字化?

(1)抗干扰、抗噪声性能好(2)差错可控(3)易加密。

66.调制解调:若通信信道不允许直接传输计算机所产生的数字信号,则需要: ①调制 —— 在发送端将数字信号变换成模拟信号 ②解调 —— 在接收端将模拟信号还原成数字信号 用来完成调制解调功能的设备叫做调制解调器(modem)

67.数据通信按照信号传送方向与时间的关系,可以分为三种:单工、半双工、全双工 68.实现字符或数据块之间在起止时间上同步的常用方法有同步传输和异步传输两种。69.同步传输

(1)位同步:接收端根据发送端发送数据的起止时间和时钟频率来校正自己的时间基准与时钟频率。

分类:外同步法、内同步法

(2)字符同步:保证收发双方正确传输字符的过程就叫做字符同步。

1起止式(异步式)分类:○:采用异步方式进行数据传输就叫做异步传输

特点:每个字符作为一个独立的整体进行发送,字符之间的时间间隔可以是任意的 2同步式:○采用同步方式进行数据传输就叫做同步传输, 将字符组织成组,以组为单位连续传送。

70.异步传输:字符是数据传输单位 71.异步传输和同步传输的区别:

(1)异步传输是面向字符的传输,而同步传输是面向比特的传输。(2)异步传输的单位是字符而同步传输的单位是帧。

(3)异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是从数据中抽取同步信息。

(4)异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序。(5)异步传输相对于同步传输效率较低 72.数据编码方法:

(1)模拟数据编码:振幅键控ASK、移频键控FSK、移相键控PSK(2)数字数据编码:非归零码NRZ、曼彻斯特编码、差分曼彻斯特编码 73.模拟数据的数字编码:脉冲编码调制PCM 74.人们把通过通信信道后接收数据与发送数据不一致的现象称为传输差错,常简称为差错 75.通信信道的噪声分为热噪声和冲击噪声

76.冲击噪声引起的传输差错为突发差错,引起突发差错的位长称为突发长度(总结到这里我已经神经错乱了,大家凑合着看吧)

77.误码率是指二进制码元在数据传输系统中被传错的概率,它在数值上近似为: Pe=Ne/N(N为传输的二进制码元总数,Ne为被传错的码元数)

-9 78.计算机通信的平均误码率要求低于1079.协议的三要素:语法、语义、时序

80.OSI参考模型:物理层—数据链路层—网络层—传输层—会话层—表示层—应用层 81.物理层:协议(标准):规定了物理接口的各种特性

82:协议:面向字符的:数据以字符为单位传输,用控制字符控制通信

面向比特的:数据以位为单位传输,用帧中的控制字段控制通信

83.网络层:CCITT:X.25 TCP/IP:IP 84.传输层的特点:

以上各层:面向应用,本层及以下各层:面向传输;

与网络层的部分服务有重叠交叉,功能取舍取决于网络层功能的强弱;只存在于端主机中;实现源主机到目的主机“端到端”的连接 85.网络层:为主机之间提供逻辑传输

传输层:为应用进程之间提供逻辑传输

网络层则提供网络中主机间的“逻辑通信” 传输层提供主机中的进程间的“逻辑通信” 86.应用层:HTTP、FTP、TELNET、E-mail 87.88.TCP/IP是指传输控制协议和网际协议簇 89.TCP/IP协议特点:

1.开放的协议标准—免费使用,独立于特定的计算机硬件与操作系统;

2.独立于特定的网络硬件—可以运行在局域网、广域网,更适用于互连网中; 3.统一的网络地址分配方案—整个TCP/IP设备在网中都具有唯一的地址; 4.标准化的高层协议—提供多种可靠的用户服务 90.TCP/IP层次:网络接口层—网际层—传输层—应用层 91.网络接口层功能:通过网络发送和接受IP数据报 92.网际层功能:

处理来自传输层的分组发送请求、处理接受的数据报、处理互联的路径、流控与拥塞问题 协议:IP 网际协议、ICMP 因特网控制报文协议

ARP 地址解析协议、RARP 逆地址解析协议 93.传输层:提供端-端的数据传送服务

协议:传输控制协议 TCP —可靠的面向连接的协议

用户数据报协议 UDP —不可靠的无连接协议

94.应用层:网络终端(TELNET)协议:实现互联网中远程登录功能 文件传输协议(FTP):实现互联网中交互式文件传输功能 简单邮件传输协议(SMTP):实现互联网中电子邮件传送 域名服务(DNS):实现网络设备名字到IP地址映射

简单网络管理协议(SNMP):管理程序和代理程序之间的通信服务 超文本传输协议(HTTP):用于WWW服务

95.OSI参考模型与TCP/IP参考模型比较: 相同:基于独立的协议栈的概念 采用了层次结构的概念,层的功能也大体相似 在传输层中二者定义了相似的功能

不同:OSI引入了服务、接口、协议的概念,TCP/IP则没有,但他正是借鉴了OSI的这些概念建模的。

OSI先有模型,后有协议,TCP/IP则相反。OSI先有标准后实践,TCP/IP则相反。OSI太复杂,TCP/IP简单却并不全面。

分层不同,OSI模型有7层,TCP/IP模型有4层

OSI在网络层提供无连接和连接两种服务,而在传输层只提供连接服务。TCP/IP的网络层为无连接,而传输层提供无连接和连接两种服务。

96.IP地址 见教材P.68 —P.70 嫌麻烦 不想打

97.子网掩码:懒得弄了 自己做练习题吧 教材P.84—P.92 98.IP地址与域名比较:

(1)域 名--用字符表示的网络主机名是主机标识符;

IP地址--数字型,难于记忆与理解

域名--字符型,直观,便于记忆与理解(2)IP地址--用于网络层

域名--用于应用层

IP地址与域名: 全网唯一,一一对应

99.Internet主机域名的一般格式是:主机名.单位名.类型名.国家代码 100.电子邮件的特点

①传递迅速,范围广阔,比较可靠;

②不要求双方都在场,不需要知道通信对象的位置; ③实现一对多的邮件传送;

④可以将文字、图像、语音等多种类型的信息集成在一个邮件中传送 101.电子邮件系统的协议:简单邮件传输协议 SMTP、邮件读取协议POP3 102.Internet的远程登录服务(TELNET)的主要作用 ①允许用户与在远程计算机上运行的程序进行交互; ②当用户登录到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同型号计算机之间的差异;

③用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务 103.TCP/IP的文件传输协议FTP:负责将文件从一台计算机传输到另一台计算机上,并且保证其传输的可靠性

104.WWW服务器采用超文本链路来链接信息页

文本链路由统一资源定位器(URL)维持

WWW客户端软件(WWW浏览器)负责信息显示向服务器发送请求 105.WWW服务的特点

(1)以超文本方式组织网络多媒体信息

(2)用户可在世界范围内查找、检索、浏览及添加信息(3)提供生动直观、易于使用、统一的图形用户界面

(4)网点间可以互相链接,以提供信息查找和漫游的透明访问(5)可访问图像、声音、影像和文本信息 106.HTML语言的作用

HTML是WWW上用于创建超文本链接的基本语言,可以定义格式化的文本、色彩、图像 与超文本链接等,主要被用于WWW主页的创建与制作 107.HTML语言的特点

(1)通用性(2)简易性(3)可扩展性(4)平台无关性(5)支持用不同方式创建HTML文档

108.URL描述了浏览器检索资源所用的协议、资源所在计算机的主机名,以及资源的路径与文件名。

109.URL使用的协议:gopher、ftp、file、telnet 110.DNS名称的解析方法:用hosts文件进行解析、通过DNS服务器解析 111.DNS服务器的两种查询方法

(1)递归查询:递归查询是最常见的查询方式(2)迭代查询 112.网络中的信息安全问题:信息存储安全与信息传输安全

113.信息传输安全问题的四种基本类型:截获、篡改、窃听、伪造

第四篇:浅谈计算机网络维护与管理方法

浅谈计算机网络维护与管理方法

信息化时代,计算机网络在人们的日常工作、生活、学习中发挥着重要的作用,计算机网络管理、维护应该形成一个完整的技术体系。计算机的出现给人们的生活带来极大的便利,但同时计算机在使用过程中会出现一些问题,因此做好计算机网络的维护、管理,有助于更好地利用计算机网络为人们服务。本文首先论述维护、管理计算机网络的三种方法,随后对计算机网络维护与管理的相关技术进行分析,以期推动计算机网络维护与管理技术的发展,促进社会生活的发展。计算机网络即计算机通信网,高职计算机网络专业培养全面发展的技术型人才,培养能够从事分析、维护、管理计算机网络的人才,通过计算机网络实现资源共享和信息交互,是对传统生活的重大转变。在信息化时代,计算机在人们的生活中占有不可替代的作用,通过计算机网络人们可以实现远程可视通话,能够从网络上检索最前沿高端的学术资源,能够在网上购物和网上冲浪,从网络上了解天下大事时事热点。计算机网络的普及推动社会向前发展,让广大民众足不出户就可以了解世界上任何地方发生的事情,关注计算机网络的发展、提升计算机网络维护和管理的方式是符合社会发展趋势的重要手段,能够保证计算机网络健康发展,推动社会进步。

1维护与管理计算机网络的方法

1.1计算机网络故障维护管理

在计算机网络的维护管理工作中,对计算机日常故障的维护占据较大的比例,高职教师在教学中,应该教会学生了解计算机的基础操作流程和计算机网络的基本连接方式,帮助学生方便理解计算机网络,能够在实际操作过程中做好计算机网络的故障维护管理。计算机网络的故障的类型有:计算机软件问题、网络线路老化、计算机机体损坏、网络信息受到干扰等。计算机软件问题导致计算机网络的故障,例如:当计算机软件遭受到病毒攻击,会导致计算机网络运行出现故障,导致计算机出现死机、黑屏、信息传递不畅等问题。计算机软件的故障,还会导致计算机路由器或者交换器出现问题,降低网络的速度和断网,甚至还会出现一种高级的软件问题,软件和计算机之间逻辑系统不匹配,出现IP错误和配置冲突的问题。日常使用计算机的过程中,应该注意爱护计算机,并能够正确操作。当计算机出现故障时,教师要带领学生了解计算机网络故障产生的原因,从而做到“对症下药”,对于计算机网络出现的故障进行查找和排除,首先,查看连接同一台路由器的计算机的网络连接状况是否有差别,有差别则说明路由器没有问题,应该对每一台计算机进行仔细检查。检查每台计算机的网络连接状况,如果计算机连接没问题,则说明路由器出现了问题,需要检查路由器,检查交换器的端口,查看交换器与计算机之间的网线是否连接。在计算机网络运行过程中,可以利用网络实时检测设备检测每台计算机的运行状况,如果出现某台计算机断网的情况,检测设配的屏幕就会显示具体的掉线设备,教师可以教导学生使用因特网包探索器(Ping命令),测试网络连接状况,通过使用Ping命令发送ICMP,回声请求消息给目标计算机并报告是否收到ICMP回声应答(ICMPecho),Ping命令发送ICMP的数字协议,其能够用来检查计算机网络是否通畅和网络连接速度的命令[1]。

1.2维护管理计算机网络配置

对于计算机网络的维护和管理,就要做好对计算机网络配置的维护、管理。高职教师应该教会学生维护管理计算机的网络配置,告诉学生在维护计算机网络配置过程中,首先,应该根据互联网服务提供商(ISP)提供的IP地址和实际的主机数量,制定计算机网络拓扑结构,合理地进行网络配置规划。其次,确定主机数量后,了解一定区域内的子网数量,通过网络拓扑结构划分计算机网络子网,做到能够合理配置计算机网络子网掩码、计算机网络子网的IP地址范围,在结合实际需求配置路由器,配置相应的路由协议、交换协议,建立IP地址,选择恰当的路由路径。最后,通过信息化设备安装交换机,在交换机中提供Web配置页面,在计算机网络配置中,应当注意给计算机安装可靠的网络安全设备,并且给计算机安装安全、有效的防火墙,确保计算机网络的安全、高效、稳定,能够满足人们对于计算机安全使用的需要。对于计算机网络的管理和维护,应该以管理计算机网络的配置为出发点,优化计算机网络配置的方式方法。计算机网络的管理要先从网络配置上着手加以优化,而网络配置包含了许多内容,如设置网络以及网络应用级别、网络的具体设置等,要顺利地做好网络配置工作,需要认真地探索和研究。对于配置网络管理而言,首先要安装好路由器,路由器是网络安全的源头,所以可以在路由器中存储相应的信息和数据,为后续的网络配置提供基础。其次是要合理设置网络,根据用户对于计算机网络的需求设置计算机网络管理权限。

1.3严格管理计算机网络安全

教师在教学中,培养学生关注计算机安全管理的具体事项,做好计算机网络的日常维护、建立计算机网络风险评估,培养学生的计算机操作使用能力。选择安装下载可靠性较高的软件,培养学生具有熟练地使用新型办公软件的能力;能够提升计算机网络的实用性,锻炼学生具有熟练的计算机软硬件安装、升级和维护能力。教会学生计算机数据安全防范能力,提高宽带连接的使用率和交换器、路由器的使用效率,提高学生计算机网络管理与维护的能力,在对计算机网络的管理学习过程中,必须养成认真严谨、负责仔细的态度,确保计算机网络的正常运行。严格做好计算机管理工作,清楚了解计算机网络运行状况,认真检查计算机网络全过程中的每一个环节,计算机网络出现问题的原因很多,检查路由器端口的连接状况、检查网卡的质量状况、检查计算机软件安装情况以及IP协议的权限问题,都是影响计算机网络能否正常使用的因素。因此,在进行计算机管理维护工作中要根据计算机用户网络使用中存在的具体问题采取对应的办法。例如:IP协议错误,不能与外部网络建立连接,可以采取重新签订IP协议;交换器端口老化,不能接入网络,则可以采用换一个端口,保证网线和计算机能够正常连接。在实际计算机网络维护管理操作中,为计算机用户提供个性化的网络安全管理维护,通过“定义、检测、监测、控制”实现对网络运行状监控极其必要。

2维护管理计算机网络的技术解析

2.1设置计算机访问使用权限

为了确保互联网安全地运行,保证计算机网络的顺利使用,维护和管理计算机网络技术应该不断加强。教师应当引导学生在管理计算机网络中学会将计算机思维和人们的传统思维相融合,教会学生用“计算机的眼光”看待问题。面对计算机网络管理中出现的问题,一个有效的办法就是,可以对计算机的访问设置使用权限,避免他人的不良使用对计算机造成损害,有效地降低木马病毒的入侵,保证计算机网络的正常运行。当计算机判断入侵病毒时,权限管理配合防火墙技术的使用,能够快速反应将计算机网络入侵数据包进行处理,切断网络连接。在计算机上设置访问权限,针对不同的领域,不同的受众群体使用查看的权限各有不同。权限密码也应该严格做到保密,在设置权限口令时,应当考虑到口令的破解难度,可以对某些网络访问请求上锁,从而避免计算机遭受外来病毒的攻击,有效地增强了计算机网络使用的安全性,降低计算机遭受攻击的风险。对于权限口令应该定期进行检测和更换,强化口令的安全性,从而确保计算机网络的安全性[2]。计算机设置权限管理只能拦截没有权限的访问,需要对危险因素处理的话,还需要与计算机网络检测技术和防火墙技术结合,从而提高计算机网络的安全系数。

2.2谨慎下载安装计算机软件

在管理维护计算机网络过程中,提升互联网的可靠性和安全性,应该做到综合管理计算机。教师在教学中要教会学生具有集中管理的思维,提供安全、可靠的技术保障,在对计算机进行操作之前,学会使用可靠的安全防护辅助计算机查杀病毒、拦截骚扰、阻挡病毒入侵。例如:可以给计算机安装金山毒霸、迈克菲杀毒软件、360杀毒软件和腾讯电脑管家等,在计算机上安装相关的杀毒软件,能够对浏览器垃圾广告进行拦截、对抗病毒入侵,以此来保障计算机的正常运行,从而提高互联网使用的可靠性和安全性。以实际生活中的需求为基本依据,以岗位适应性为导向,培养学生要求具有一定的理论知识和较强的实践能力,能够从事计算机网络管理员或网络技术部门管理类岗位。人们在日常使用计算机过程中,由于不当的计算机操作会导致计算机网络存在问题,从而遭受到病毒的入侵,影响计算机的正常使用。面对这种情况,可以运用计算机入侵检测技术,通过该技术对计算机运行过程实时监控,通过分析计算机系统的病毒数据库,能够迅速地判断计算机遭受攻击的痕迹,系统防火墙对访问做出控制调整,及时做出防范,因此在计算机操作过程中应该谨慎下载安装计算机软件。教师在进行计算机网络维护和管理教学中,应该培养学生能够进行企事业单位IT部门从事管理和维护计算机网络的事务,需要集中管理计算机软件,进一步增强其计算机网络管理水平,从而提高计算机网络运行的质量和可靠性。2.3定期检查维护计算机网络维护计算机网络安全中包含对计算机软件和硬件的维护,在计算机使用过程中应该做到定期检查维护计算机网络,提高计算机网络的安全性。使用网络的时候,应当安装一些专业性的杀毒软件,以及安全防护软件,定期检查计算机系统,是维护管理计算机网络的基础操作技能[3]。在电脑上安装杀毒软件,其会自动连接网络,并且定时与网络服务器上的病毒库进行更新,所以只要升级到新版本,就可以迅速地找到病毒并进行查杀。病毒具有在计算机网络中扩散的性质,所以在杀毒检查的过程中,应该进行系统而全面的检查,保证计算机网络系统具有抵抗病毒的能力。在计算机网络日常维护中,网络连接可以确保网络传输的稳定性,教师要引导学生养成,进行网络连接工作时,严格按照标准连接,对于不同的标准使用与之相匹配的连接方法。教会学生灵活应用信息加密技术,做好计算机数据信息安全,防止受到病毒或者系统崩溃所导致的数据丢失,帮助学生未来就业选择为计算机网络日常维护人员,网络工程师和网站策划师。利用信息加密技术分析和破解计算机中的数据。同时,在加密数据和信息时,可以设置一些复杂的密码,防止密码被破解,增强计算机网络中相关数据和信息的安全性。

2.4正确操作使用计算机网络

在现实生活中很多计算机网络出现的障碍,是由于错误操作导致的,因此在教学中,教师应该教会学生正确操作计算机,认真学习基础的计算机使用方法,了解计算机网络的原理、网站界面(UI)管理维护技术、微机系统与维护的相关知识、组网技术、Windows网络操作系统管理技术等,培养学生能够独立地进行网络测试与故障诊断,提高学生网络系统管理与维护的能力[4]。积极鼓励学生参加计算机前沿技术宣讲会,培养学生自主制作动态网页的能力,掌握网络信息编辑和发表。高职教师应该教会学生掌握基础的计算机网络应用专业知识,能够熟练地操作计算机,教会学生能够扎实操作计算机网络,具备优良的应用能力。教师在教学过程中,应该给学生传递正确的价值观念,引导学生计算机网络学习过程中能够适应我国信息产业相关技术维护、生产加工、日常管理等工作,成为能够单独从事网络管理及相关岗位的高等技能型专门人才。养成良好的上网习惯,用户在使用计算机上网的过程中,需要定期地备份数据和计算机中的关键信息。避免浏览不健康的网站,杜绝下载来路不明的软件,从源头上防止外来病毒入侵,确保计算机网络的安全性。

3结语

在经济社会高速发展的今天,人们的生产生活越来越离不开计算机网络技术,对维护和管理计算机网络技术也提出了新的要求。高职教师在教学过程中,应当以实际生活为参考,培养学生的实践能力,注重使学生技能得到提升,教会学生维护和管理计算机网络的方法,同时也教会学生计算机网络维护和管理的技术,让学生深入实际计算机网络可能会出现状况的实际场景中,通过实践操作,学会沉着应对各种计算机网络可能会出现的故障,注重学生动手能力的培养,让学生成为能够满足人们对安全使用互联网需要的技能型人才。

引用

[1]张胜昌,张艳,赵良昆.局域网环境下计算机网络安全防护技术应用分析[J].现代工业经济和信息化,2022,12(1):125-127.[2]詹申平,陈建宏.计算机信息网络安防工作策略[J].中国信息界,2022(1):84-85.[3]安邦.基于网络行为的计算机网络安全预警系统[J].电脑编程技巧与维护,2022(2):162-164.[4]科尔仑.计算机信息技术与网络安全管理探讨[J].科技资讯,2022,20(3):28-30.

第五篇:市场营销与策划

一汽丰田2014 丰田卡罗拉市场营销策划书

编制单位:丰田汽车公司 编 制 人:任子尧 编制日期:2014年2月

目录

一、项目背景

二、营销环境分析

(一)宏观分析

(二)微观分析

三、SWOT分析

四、目标市场分析

五、营销战略

(一)产品策略

(二)价格策略

(三)营销渠道

(四)促销策略

(五)广告宣传

六、费用预算

七、方案调整

一项目背景:

1.1项目背景:

丰田召回门大背景 2009年8月28日,美国发生了一起丰田雷克萨斯因加速器失灵造成车毁人亡的惨剧,成为丰田汽车被召回的触发点。事实上,在此之前美国有关部门就收到多起有关丰田汽车无故突然自动加速的报告,美国州立农业保险公司早在2004年2月就向美国公路交通安全监管部门提交了报告,指出了丰田汽车在行驶中会突然加速并导致事故。2009年9月,丰田公司在美国宣布:因部分汽车可能由于前排处的脚垫“向前滑动并卡住油门”而引发“只能加速不能刹车”的严重缺陷,共召回380万辆“脚垫问题汽车”。11月26日,召回车型扩大到420万辆。到了2010年1月21日,丰田公司又宣布,由于部分车辆电子油门系统机械方面的原因,导致汽车油门踏板在驾驶者脚松开后可能出现自然加速的现象,为此将召回RAV4、卡罗拉、Matrix、Avalon、凯美瑞、汉兰达、Tundra、Sequoia等八款车型,召回总量达到230万辆。1月27日,丰田公司进一步召回110万辆脚垫缺陷汽车,并暂停在美国销售此八款车型。此后,丰田公司相继在欧洲、中东、拉美及其他地区市场召回数百万辆汽车。在我国,1月28日丰田中国宣布对自2009年3月开始上市销售的国产RAV4全部召回,涉及车辆75552辆,同时,已停止对RAV4所有车型的销售。如此大规模的召回及停售,在汽车历史上绝无仅有。截至目前,丰田公司实际召回的车辆接近千万,比丰田2009年全球销量还多37%。这次召回事件无疑将给丰田公司带来巨大的损失,目前在美国针对丰田公司召回的集体诉讼案已经达到了88宗,集体对召回给消费者带来的车辆贬值损失进行索赔。据统计,今年1月份,丰田公司在美国市场销量同比下降15.8%,市场份额环比下降4.1个百分点至14.1%。更为不利的是,召回事件对丰田的品牌造成了巨大的负面影响。据著名调查机构贝叶思的调查显示:在丰田公司经历了大规模的召回后,丰田品牌在国内消费者心目中的品牌影响力下降十分明显,其品牌影响力由召回事件发生前的第一位,下降至目前的第五位。为了修复公司形象,丰田公司招募说客讨好美国国会,又大打广告安抚消费者。然而丰田公司不紧不慢处理危机的态度被每天称为“反应迟钝:,尽管丰田章男两次鞠躬道歉,也被怀疑每有诚意。车到山前必有路,有路就有丰田车。那么,这次丰田的路在哪里呢? 1.2 中国市场面分析:

WTO后国际汽车巨头逐渐加快进入中国市场的步伐,汽车市场的竞争将上演一场“国内市场国际化”的大戏。从现有的贸易保护壁垒和行业的全球化程度来看,中国的汽车业将是受入世冲击最大的行业。入世将使国际汽车巨头加快进入中国市场的步伐,增强渗透和抢占中国市场的力度。这一切将极大地改变中国汽车市场的竞争格局,使中国的汽车产业和汽车市场融入全球汽车产业体系和市场体系之中。目前全世界的六大汽车集团(世界汽车产业已初步形成了通用-菲亚特-富士重工-五十铃、福特-马自达-沃尔沃轿车-大宇、戴姆勒-克莱斯勒-三菱-现代、丰田-大发-日野、大众-斯堪尼亚、雷诺-日产-三星等六大汽车集团。)纷纷在国内市场攻城略地,此举不仅令国内一汽丰田卡罗拉汽车工业感受到了压力,更重要的是加快了国内市场国际化的趋势,有利于国内汽车市场的早日成熟。且日益走俏。结合当前中国的国情,公费购车比例逐年下降,巨大的私人消费潜力亟待转变为现实的需求。根据我国经济的发展状况和居民的购买力水平,低油耗、小排量、经济型轿车应是家庭轿车的首选。加上近年来国民收入的持续提高,也为私人和家庭拥有轿车提供的消费能力的支持。

二、宏观市场分析

(1)当前。

汽车行业的市场广阔,尤其是在中国,随着经济的不断发展对汽车的需求是有增无减,汽车市场前景广阔,但汽车市场的竞争也是十分的激烈,许多竞争者都十分具有挑战性,尤其对于丰田来说,在中国最大的威胁就是美国的通用公司。所以,在策划之前,全面的分析外部环境是十分必要的。我们具体从以下几方面分析:成品油价格连续走高,节能型轿车市场看好.近年来,国际市场油价动荡剧烈,总的趋势是不断上涨。1999年至2000年,国内成品油价格连续七次上调让人记忆犹新。2004年4月1日零点,国内汽油价格再次上涨,达到了自2000年以来的最高点。从国际石油供求关系来看,在一个时期内油价不会明显下降。在国际原油价格不断飙升的影响下,国内汽油价格也不断走高,使汽车消费成本增加,汽车的耗油量就成了车主最关注的问题,这必然导致消费者在购车时偏向油耗低的节能型轿车。日本丰田汽车是名副其实的经济性高性价比轿车,正好满足消费者降低运营成本的需要。

(2)丰田性价比突出,市场表现令人欣喜

丰田汽车具备安全、节能、环保、经济而又不失驾驶乐趣的特点。卓越的性价比深受消费者的喜爱,销量一路上升,成绩惊人。2004年上半年成为“上半年中国经济型轿车的销量冠军”,成功突破50万辆。2005年,05款新仅在上半年销量就突破了15万辆,高居同级别三厢车销量第一位。尤其是在2008丰田汽车以2008年897万辆的销量位居榜首,至此,丰田最终超越通用汽车,成为全球最大的汽车制造商,终结了后者在全球汽车市场上连续77年保持的“龙头”地位。

(3)经济增长和稳定性

中国自从改革开放以来,经济就飞速的发展,每年的GDP都成两位数的增长,尤其是在金融危机后,全世界的经济增长速度都不同程度的减缓,而中国的经济却任然以9%的速度增长,这种高速发展的趋势仍将保持,这使得中国的经济高速而稳定,使中国形成了潜力巨大且稳定性好的加剧市场,世界各国都十分看好中国经济的发展。

正是在这样的经济发展背景下,中国的人民越来越富有,消费能力越来越强,特别是最近几年中国西部的大发展,使人民对汽车的需求大幅度提高,汽车的需求旺盛,而且由于中国经济的稳定性好,国内的消费者对中国的经济发展前景看好,对汽车的消费持积极乐观的态度。(4)政治环境与变化趋势

中国目前正处于社会的转型期,政府工作的首要任务就是维持社会政治,经济,文化等领域的稳定,在稳定中逐步调整,总的变化趋势不大。从经济发展来看:我国将继续发展社会主义市场经济,加大对外开放的粒度,改变不适应市场经济发展的因素。从政治发展来看:我国的总体趋势是稳定,将更加关注社会主义民主政治的建设,完善社会其他配套设施。(5)法律因素 中国现在正全力发展社会主义市场经济,并积极的加强对市场经济的法制建设,制定和完善了相关的法律法规,充分的保障了企业的合法权益。对企业开展的各项有助于经济发展的活动是大量的支持并配有相关的法律法规最为保障。可以这么说,对于汽车企业的发展来说,中国的法律是给与了相关保障的,而且在法律方面也是支持的。

(6)技术环境与变化趋势

技术环境的发展是十分迅速的,各项技术的更新速度也十分的快。这些技术的发展给汽车企业的发展带来了好处,提高了汽车的生产效率,产品质量,为企业节约了生产成本。同时,随着各项技术的发展,如网络技术,使得企业在产品分销和促销上面更加的得心应手,帮助企业解决了许多的难题,促进了企业分销渠道的建立和完善,也为企业的促销带来了更多的工具和方法。目前,电动汽车随意又一新发展,但技术还不成熟,无论从什么角度来说电动汽车现在都没有办法与油动力汽车相竞争。当然,在技术飞速发展哦同时,丰田企业不能在原地踏步,必须积极的适应技术的变化,采用新技术新工艺,生产出更好的更符合市场需求的产品。否则,将会在技术更新的浪潮中被击败。(7)文化与时尚

随着经济、政治的发展,中国的文化也在不断的发展,中国的文化现在已经越来越现代,越来越开放,他们已经喜欢追求时尚,喜欢稀奇的东西。文化的发展已经潜移默化的改变了中国人民的价值观和人生观。而且随着中国教育事业的发展,中国人口的结构也发生了变化,人民的素质越来越高,知识水平也越来越高。在这样的文化环境红,人民对于汽车的需求是巨大的,因为汽车是一种时尚的东西,是先进生产力的产物,大都数人都想拥有它,这给中国汽车市场的发展带来了新的动力,也促进者中国汽车市场的发展。

(二)微观市场环境分析

企业内部环境分析

前面分析了企业的外部环境,现在从企业自身的内部环境上来分析企业,从而更好的了解企业本身的优势和劣势。

丰田公司的的基本方针:提供顾客100%满意的服务,创建员工100%满意的公司。丰田公司的企业基础:危机管理体制,人才培养,环境安全以及5S的推行 丰田公司的的策略重点:建立使顾客100%满意的质量保证体制 改进业务流程、削减在库、遵守交期 强化成本竞争力 积累与提高生产技术力 提高新技术的推广速度 构筑企业基础 丰田公司的环境安全的目标 提高生产性 提高服务水平和维修产品质量 提高速度 提高人员素质 提高安全性

丰田公司的5S的定义: 整理:工作现场,区别要与不要的东西,只保留有用的东西,撤除不需要的东西;

整顿:把要用的东西,按规定位置摆放整齐,并做好标识进行管理;

清扫:将不需要的东西清除掉,保持工作现场无垃圾,无污秽状态;

清洁:维持以上整理、整顿、清扫后的局面,使工作人员觉得整洁卫生;

修养:通过进行上述4S的活动,让每个员工都自觉遵守各项规章制度,养成良好的工作习惯,做到“以厂为家、以厂为荣”的地步。

丰田公司的5S活动的职责:

办公室负责组织整个公司的5S及安全卫生的检查

各部门负责按5S管理要求对本部门的5S及安全卫生进行检查 责任部门负责对5S及安全卫生检查中发现的问题进行改进

丰田公司的5S活动的职责

办公室负责组织整个公司的5S及安全卫生的检查,各部门负责按5S管理要求对本部门的5S及安全卫生进行检查 责任部门负责对5S及安全卫生检查中发现的问题进行改进丰田公司的5S活动的要求。良好的仪表及礼仪:

统一规范的着装要求,良好的坐姿、站姿,电话礼仪,整洁、明亮、大方、舒适的接待环境单一整洁的办公室:台面整洁,文具单一化管理,公用设施责任人标识。

生产工具管理:单一化管理现场管理:分区划线,员工工作井然有序,工作环境清洁明亮 工作速度和效率:最佳的速度和零不良率。

空间效率:对现场分区划线,对各场地的利用率予于分析,增加有限空间的利用价值。

严明的小组督导:上班前经理、班组长对员工进行检查督导,工作过程中,对发现的问题及时开展小组督导,下班前对全天的工作进行总结工作评估:自我评估与综合考核评价相结合。

企业优势:

财务上:企业拥有完善的财务分析技术和处理技术,可以保证各方面的资金调用顺畅,而且公司还具有先进的财务预测功能。

资金上:丰田公司是世界500强企业,公司的规模大,经济效益好,盈利丰厚,企业的资金充足。

人员上:丰田企业是日本的本土企业,而日本的企业都有一个共同的特点就是员工的综合素质高,拥有良好的团队精神,这是最大的优势。

经营上:丰田汽车公司有悠久的历史,经历过各种经济巨变的考验,在市场经济下有丰富的经营经验,能够较好的发现市场机遇和规避市场风险。

企业劣势:

公司的规模过于庞大,在日常的经营管理中有一定的困难,而且公司的高层与一线的联系不是很密切,容易造成公司管理的漏洞。这次丰田汽车危机就是很好的例子。

三、SWOT分析

(1)、企业优势

1、历史悠久,拥有优秀的企业文化

2、企业的管理先进,团队精神好

3、汽车的性价比高

4、风格独特,拥有世界一流的节能减排技术

5、完善的销售渠道和良好的售后服务(2)、企业劣势

1、企业的上下沟通不及时

2、规模过大,管理有漏洞

3、部分员工素质较低,奉献精神不强(3)、机会

1、金融危机是欧美的大多数汽车制造企业被破产

2、中国本土汽车业发展慢

3、中国经济发展快,市场汽车需求大(4)、威胁

1、欧美的一些汽车企业的产品质量优于丰田

2、其他汽车企业大量开展营销

3、中国的部分汽车开始崛起

四、目标市场 著名的市场营销学者麦卡锡提出了应当把消费者看作一个特定的群体,称为目标市场。通过市场细分,有利于明确目标市场,通过市场营销策略的应用,有利于满足目标市场的需要。即:标市场就是通过市场细分后,企业准备以相应的产品和服务满足其需要的一个或几个子市场。选择目标市场,明确企业应为哪一类用户服务,满足他们的哪一种需求,是企业在营销活动中的一项重要策略 为什么要选择目标市场呢?因为不是所有的子市场对本企业都有吸引力,任何企业都没有足够的人力资源和资金满足整个市场或追求过份大的目标,只有扬长避短,找到有利于发挥本企业现有的人、财、物优势的目标市场,才不至于在庞大的市场上瞎撞乱碰。当前,中国市场对于汽车的需求是十分旺盛的,目标市场表现出消费者多,购买力强,需求量大,消费意愿强等特点。这些都为丰田汽车的此次营销带来了机会和许多有利的条件。同时,也给丰田汽车在中国的销售带来了机会。丰田卡罗拉汽车的市场定位有两类人群 A、高收入的单位工作人员 这些人是城市的成功者,他们有很强的消费能力,而且有很强的购车欲望。他们的收入大都在30万/年,而且这群人有很强的面子思想,他们对高端车需求旺盛。B、成功的个体户 这类人群有着很高的个人收入,也十分懂得享受生活。他们有很强的消费能力而且消费意愿很大。而且他们对高端车干兴趣,丰田汽车是他们理想的选择 市场定位

市场定位:是指企业针对潜在顾客的心理进行营销设计,创立产品、品牌或企业在目标顾客心目中的某种形象或某种个性特征,保留深刻的印象和独特的位置,从而取得竞争优势。市场定位(Market Positioning)是20世纪70年代由美国学者阿尔?赖斯提出的一个重要营销学概念。所谓市场定位就是企业根据目标市场上同类产品竞争状况,针对顾客对该类产品某些特征或属性的重视程度,为本企业产品塑造强有力的、与众不同的鲜明个性,并将其形象生动地传递给顾客,求得顾客认同。市场定位的实质是使本企业与其他企业严格区分开来,使顾客明显感觉和认识到这种差别,从而在顾客心目中占有特殊的位置。传统的观念认为,市场定位就是在每一个细分市场上生产不同的产 品,实行产品差异化。事实上,市场定位与产品差异化尽管关系密切,但有着本质的区别。市场定位是通过为自己的产品创立鲜明的个性,从而塑造出独特的市场形象来实现的。一项产品是多个因素的综合反映,包括性能、构造、成分、包装、形状、质量等,市场定位就是要强化或放大某些产品因素,从而形成与众不同的独特形象。产品差异化乃是实现市场定位的手段,但并不是市场定位的全部内容。市场定位不仅强调产品差异,而且要通过产品差异建立独特的市场形象,赢得顾客的认同。

所以,根据丰田汽车的现在和中国市场的实际特点,丰田汽车在中国市场上的定位是中高档的世界著名品牌汽车。而且对丰田汽车的消费者定位于事业成功的工薪阶层和中高收入的个体户(理由见产品分析)。COROLLA卡罗拉凭借先进的行驶性能,充满未来感的高科技配备,动感、舒适的造型空间,必将成为中国乃至世界SM-H 市场的全新标杆车型

五、营销战略: 产品策略

新的卡罗拉较原花冠(Corollsa)有了很大的改进。它摈弃了父辈的直线线条,整车选用 宽而低的造型,车顶轮廓与行李箱的箱盖形成一条自然的流畅线条,外观更现代时尚。使用了1ZR-F发动机有双VVT-i进排气系统,使驾驶更有动力,并可减少废气排放。CVT无级变速器也带来了较高的燃油经济性。0.32的风阻系数在同级车型中处较优异的水平。全新的前后悬挂系统和EPS电子助力转向装置、GOA车身、等诸多安全措施方向盘可调节,真皮座椅。后排没有地台(可挤3个人—),后排中间位置靠背可转充当扶手,增强了舒适感。2价格策略:

以竞争为导向的定价目标 这是指汽车企业主要着眼于竞争激烈的汽车市场上以应付或避免竞争为导向的汽车定价目标。在汽车市场竞争中,大多数竞争对手对汽车价格都很敏感,在汽车定价以前,一般要广泛收集市场信息,把自己生产的汽车的性能、质量和成本与竞争者的汽车进行比较,然后制定本企业的汽车价格。通常采用的方法有:

 与竞争者同价;   高于竞争者的价格; 低于竞争者的价格。

汽车企业在遇到同行价格竞争时,常常会被迫采取相应对策。如:竞相削价,压倒对方;及时调价,价位对等;提高价格,树立威望。在现代市场竞争中,价格战容易使双方两败俱伤,风险较大。所以,很多企业往往会开展非价格竞争,如在汽车质量、促销、分销和服务等方面下苦功夫,以巩固和扩大自己的汽车市场份额。3营销渠道:

(一)直销。由汽车制造商及其下设的各地的销售机构,直接向最终用户销售汽车。

(二)总代理制。渠道模式可表述为制造商→总代理→区域代理→下级代理商→顾客。进口汽车主要采用这种模式。

(三)区域代理制。渠道模式可表述为制造商→区域总代理→下级代理商→顾客。这是汽车渠道最早采用的模式,目前使用这种模式的厂商已较少。

(四)特许经销制。渠道模式可表述为制造商→特许经销商→顾客。区域代理制实施一段时间后,汽车制造商逐渐发现很难对经销商的经销行为进行规范,市场价格体系混乱。

(五)品牌专卖制。渠道模式可表述为制造商→专卖店→最终用户。主要以三位一体(包括整车销售、零配件供应、售后服务)专卖店和四位一体(整车销售、零配件供应、售后服务、信息反馈)专卖店为表现形式。

(六)汽车连锁经营,采用了世界第三次商业革命的成果-特许连锁经营作为手段,以低成本、低风险迅速发展销售网络。当前应完善连锁服务体系,将保险、维修、零部件供应和汽车救援等建立起全国连锁体系,真正实现汽车连锁经营的规模经济优势效益。4促销策略: 一汽丰田2011年初的方针就是“为客户带来喜悦,超越客户期待”而制定的,结合市场状况及商品的特性推出相应的促销的品牌活动。通过一系列的体验活动,使消费者对一汽丰田进一步的了解,增进了消费者对一汽丰田的信赖 为让消费者感受自身产品实力和品牌魅力,2011年7月至9月一汽丰田实施了“乐驾嘉年华”活动,拉近了与消费者的距离。“卡罗拉,幸福相约”活动的开展,极大的展现了它的魅力。本年7月,卡罗拉以逾1.88万辆的销售在轿车品牌车型销量榜中夺冠,8月销量更是冲破2.2万辆,较往年同期增加14%,成了一汽丰田全车系的销量“排头兵”,也为一汽丰田8月销量近6万辆的好成绩立下了汗马功劳。为了保持佳绩,再创辉煌,我们还需要再努力

1)为表现产品高品质,有必要在宣传工具中使用高档图片和新颖的版面设计; 2)宣传驾驶乐趣和生活方式,而不仅仅是技术特色(制作活动图片); 3)采用新型宣传媒体,以补充传统的宣传工具;

4)在一汽丰田网页上设置卡罗拉专区,显示卡罗拉图标,客户可轻松进入卡罗拉的产品介绍网页,增强客户对卡罗拉的认识(配有图片)。

5)学习和发现潜在客户群:政府采购中心,公检法等相关的政府部门,大型的工矿、生产、服务型企业(如石油、煤炭、钢铁、供电、通信),高档的商务写字楼和高档住宅区也分布有我们的潜在客户。

6)建客用户档案,并经常保持与客户沟通联系,每逢老客户生日发短信或邮件祝福,以此增加感情,可以从老客户中发现新客户。

7)增强朋友之间的联系,及时传递产品信息,有优惠促销,联谊活动等,及时通知客户。通过朋友间口口相传带动更多的客户走进销售店,增加销售店的人气,来促进销售量 5广告策略 公关新闻报道 真人试驾活动.为中国高考提供免费用车服务 买车送保险或油费活动 广告促销传统媒介广告策略

六、费用预算:

预算总额:RMB1000万元 媒体投放、促销活动及公关活动的预算 注: 媒体投放费用为600万元 促销活动费用为300万元 公关活动费用为100万元

注: 电视媒体投放费用为360万元 杂志媒体投放费用为90万元 报纸媒体投放费用为60万元 户外媒体投放费用为60万元 线上媒体投放费用为30万元

七、方案调整(略)

下载计算机网络与市场营销word格式文档
下载计算机网络与市场营销.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    市场营销与原理

    1(多选题)企业在制定竞争战略时,要抓住的关键战略关系是_ ___。去掉与投资者 2(多选题)管理人员应该掌握的技能包括_ ___。概念、技术、人际 3(多选题)正确的激励工作,需要对......

    企业文化与市场营销

    1,论市场营销与企业文化 摘 要:随着经济的发展、社会的进步,市场营销与企业文化这两个概念间的关联度越来越高。就这两个话题从两者间的区 别与联系、企业文化对市场营销的影......

    市场营销与策划

    名词解释:策划:围绕实现某一目标或解决某一难题而出谋划策的活动过程的重要内容,但不是它的全部.市场营销与策划:企业为了实现某一营销目标或解决营销活动的某一难题而出谋......

    社会文化与市场营销

    社会文化与市场营销——社会文化因素对市场营销的影响营销环境作为一种动态性极强的外部因素,对企业制定营销决策和开展营销活动来说至关重要,环境的变化不断为企业提供新的发......

    企业文化与市场营销

    企业通过网上解决顾客的问题与顾客进行良好的沟通企业文化应该进行全员参与把企业文化让企业的每个员工都能够知道并且能够把它们落到实处企业文化为企业的营销战略服务。企......

    《 数据通信与计算机网络 》课程设计--指导书

    《 数据通信与计算机网络 》课程设计指导书 课程代号:41110150 总学时(或周数): 一周 适用专业: 计算机科学与技术 先修课程:计算机基础 一、课程设计(实践)目的 《数据通信与计算......

    计算机网络课程设计任务与要求

    2012春计算机网络课程设计任务与要求 一、课程目标 深入理解计算机网络基本原理,将书本上抽象的概念与具体的实现技术相结合,体会网络协议的设计与实现过程,以及专业技术人员所......

    计算机网络课程设计任务与要求.

    2012春计算机网络课程设计任务与要求 一、课程目标 深入理解计算机网络基本原理,将书本上抽象的概念与具体的实现技术相结合,体会网络协议的设 计与实现过程,以及专业技术人......