网络技术安全自查报告

时间:2019-05-12 03:09:45下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络技术安全自查报告》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络技术安全自查报告》。

第一篇:网络技术安全自查报告

乌海市第十四中学 网络技术安全自查报告

为了加强我校教育信息网络安全管理,保护信息系统的安全,促进我校信息技术的应用和发展,保障教育教学和管理工作的顺利进行。我校开展以“反黑客、反破坏、扫黄打非、清理网络垃圾”为主要内容的网络安全大检查,净化校园网络环境,不断提高学校计算机信息系统安全防范能力,从而为学生提供健康,安全的上网环境。

一、领导重视,责任分明,加强领导

为了进一步提高教育网络信息安全工作水平,促进教育信息化健康发展,我校成立了由校长、分管领导、网络管理员组成的计算机网络信息安全管理领导小组。负责制定学校计算机信息系统安全管理的办法和规定,协调处理全校有关计算机信息系统安全的重大问题;负责学校计算机信息系统的建设、管理、应用等工作;负责信息系统安全的监督、事故的调查和处罚。学校网络管理人员要在学校计算机安全管理领导小组的领导下,负责校园网的安全保护工作和设备的维护工作,必须模范遵守安全管理制度,积极采取必要的防范技术措施,预防网络安全事故的发生。

二、完善制度,加强管理

为了更好的安全管理网络,我校建立了健全的乌海市第十四中学网络管理制度,制度规定我校校园网实行统一管理、分层负责制。网络中心对校管资源进行管理,并定期对网络用户进行有关信息安全和网络安全培训。各组长负责对本组资源进行管理,老师对各自使用的计算机负责。校园网内各级部要设定网络安全员,负责相应的网络安全和信息安全工作。严禁在校园网上使用来历不明、引发病毒传染的软件;对于来历不明的可能引起计算机病毒的软件应使用网管推荐的杀毒软件检查、杀毒。任何部门和个人,未经校园网负责人同意、不得擅自安装、拆卸或改变网络设备,不得擅自插拔网线,不得擅自改变计算机内的网络设置。严格按照有关规定制定了相关的制度:

1、针对各口办公性质不同,设置安全级别不同。党务、行政、财务、人事、电教办公室的计算机,安装正版杀毒软件,删除来宾账户,并且假设开机密码和windows启动密码、屏幕保护密码四重保护,保证重要信息安全。要求财务人事部门在进行统计或建立相关学校及教师个人信息的时候,必须禁用接入外网连接。

2、各办公室计算机安装正版的杀毒软件,并且安装相关的监控软件,ARP绑定软件,设置系统还原点,不定期的对操作系统进行还原,预防计算机中病毒对网络的攻击。学校为每位教师配发了2G闪盘一个,要求各教师将自己重要的文件转移到自己的闪盘当中,不在公用计算机中留有备份。

3、加强对与互联网连接的信息网络管理,我校采取网络管理员监控措施,安装相关的监控软件,屏蔽一些不健康的网站,防止违规接入,防范外部攻击,并留存互联网访问日志。

4、严格控制各办公室计算机的软件安装情况,必须获得学校网络管理员的许可或者从网管手中获取的软件方可安装在办公用计算机上,并且杜绝安装与工作无关的软件;预防非安全软件攻击学校网络的正常使用。

5、凡在网络上开设电子公告或者一些网络交流的聊天室中,发布关于学校和个人的相关资料和人事信息必须通过学校行政领导和网管的审核同意后,才可上传到网络上,不得发布违法甚至违反教师道德规范的电子公告。

6、各教师使用的邮箱必须在学校网管处进行备案,学校本着不干预教师在网络上使用电子函件进行网上信息交流,但应当遵守国家有关保密规定,不得利用电子函件传递或抄送国家秘密信息,以及学校内相关重要的信息。

7、在对学生信息技术课教育的同时,必须强调网络的使用制度和安全,遵守国家对于网络技术安全的相关规定,并且让学生养成使用正版软件的习惯,树立学生打击盗版的意识。而且要求学生在发布BBS的时候不能信口雌黄,散发一些不道德的信息,或是违反中小学生规范的行为。

8、针对各口、办公室的计算机维护,我校采取由专人进行维护,并且在维护的过程当中必须有该口或办公室的相关人员在场,监督相关维护人员,杜绝将要维护的计算机里的相关资料随意复制。

第二篇:浅谈计算机网络技术安全

浅谈计算机网络技术安全

摘要: 本文从计算机网络安全的基本知识出发,分析影响计算机网络安全的因素,并提出针对网络安全的三种技术,比较各种技术的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。

关键词: 网络安全 防火墙 加密技术 PKI技术 引言 虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。

一、计算机网络安全知识

计算机从诞生至今,经历了科学计算、过程控制、数据加工、信息处理等应用发展过程,功能逐步完善,现已进入普及应用的阶段。网络技术的应用,使得在空间、时间上原先分散、独立的信息形成庞大的信息资源系统,为人们广泛地利用各种信息资源提供了方便。涉及网络安全的知识有以下几方面。1.物理安全

物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。物理安全包括防盗、防火、防静电、防雷击和防电磁炉泄漏等内容。计算机虽已普及社会的各个角落,但使用计算机的人并非都完全懂得计算机的基础知识,常会因外部因素或操作不当使计算机安全受到威胁。因此,我们首先要在物理方面保护计算机网络的安全。2.逻辑安全

计算机的逻辑安全主要是用口令、文件许可、加密、检查日志等方法来实现。防止黑客入侵主要依赖于计算机的逻辑安全。3.操作系统安全

操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统需要提供给许多人使用,操作系统必须能区分用户,防止他们相互干扰。4.网络传输安全

信息在传播过程中会出现丢失、泄露、受到破坏等情况。因此,我们要保证网络的传输安全。5.人员安全

人员安全主要是指计算机使用人员的安全意识、法律意识、安全技能等。我们经常会遇到这种情况,即当计算机的口令太难记不住并且没有安全策略禁止此类行为时,人们通常会在其终端上贴一个便条,上面写着自己的口令。这种做法很容易使计算机受到威胁。所以计算机管理和操作人员必须要经过专业技术培训,熟练掌握计算机安全操作技能,熟知与计算机安全相关的法律知识,以确保计算机信息系统的正常运行。

二、影响计算机网络安全的主要因素 1. 网络通信隐患

网络通信的核心是网络协议。创建这些协议的主要目的是为了实现网络互联和用户之间的可靠通信。但在实际网络通信中存在三大安全隐患:一是结构上的缺陷。协议创建初期,对网络通信安全保密问题考虑不足,这些协议结构上或多或少地存在信息安全保密的隐患。二是漏洞。包括无意漏洞和故意留下的“后门”。前者通常是程序员编程过程中的失误造成的。后者是指协议开发者为了调试方便,在协议中留下的“后门”。协议“后门”是一种非常严重的安全隐患,通过“后门”,可绕开正常的监控防护,直接进入系统。三是配置上的隐患。主要是不当的网络结构和配置造成信息传输故障等。2. 计算机病毒

计算机病毒会给计算机系统造成危害,使得网上传输或存在计算机系统中的信息被篡改、假信息被传播和信息遭到破坏,计算机网络无法正常运行。目前病毒传播的主要途径有:利用u盘或光盘传播;通过软件或者电子邮件传播等。3. 黑客入侵

“黑客”指的就是非法入侵者。黑客攻击网络的方法主要有:IP地址欺骗、发送邮件攻击、口令攻击、病毒和破坏性攻击等。黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控制机制,非法进入计算机网络或数据库系统,窃取信息。按黑客的动机和造成的危害,目前黑客分为恶作剧、盗窃诈骗、蓄意破坏、控制占有、窃取情报等类型。

4. 软件漏洞

任何软件都有漏洞,这是客观事实。许多软件在设计时,为了方便用户的使用、开发和资源共享,总是留有许多“窗口”,加上在设计时不可避免地存在许多不完善或未发现的漏洞,这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,针对固有的安全漏洞进行攻击。5. 设备隐患

主要指计算机信息系统中的硬件设备中存在的漏洞和缺陷:(1)电磁泄漏发射。电磁泄漏发射是指信息系统的设备在工作时向外辐射电磁波的现象。计算机的电磁辐射主要有两种途径:一是辐射发射,被处理的信息通过计算机内部产生的电磁波向空中发射。二是传导发射,含有信息的电磁波经电源线、信号线等异体传送和辐射出去。任何人都可借助仪器设备在一定范围内获取这些电磁辐射。(2)磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留下可读痕迹;即使已多次格式化的磁介质仍会有剩磁,这些残留信息可通过“超导量子干涉器件”还原出来,从而留下泄密隐患。(3)预置陷阱。即人为地在计算机信息系统中预设一些陷阱,干扰和破坏计算机信息系统的正常运行。预置的陷阱一般分为硬件陷阱和软件陷阱两种。其中,硬件陷阱主要是“芯片捣鬼”,即蓄意更改集成电路芯片的内容设计和使用规程,以达到破坏计算机信息系统的目的。6. 管理隐患

网络管理制度不健全,网络管理员或网络用户缺乏足够的安全意识,日常操作不规范。如操作口令的泄漏,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,管理人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。

三、计算机网络安全保护措施

计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。

一、防火墙技术

防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以

防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

二、数据加密技术

与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。

1.对称加密技术

对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。

2.非对称加密/公开密钥加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

三、PKI技术

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和

经济的。它必须充分考虑互操作性和可扩展性。

1.认证机构

CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

2.注册机构

RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

3.密钥备份和恢复

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

4.证书管理与撤消系统

证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

四、结束语

计算机网络的安全与我们的生活息息相关,一个计算机网络的安全系统保护不仅和系统管理员是否具有安全知识有关,而且和每一个使用者的安全操作都有关系,因此我们要加大宣 传力度,使每一个使用者都能安全地操作计算机。参考文献

[1] 王宏伟、网络安全威胁与对策.应用技术,2006,5 [2] 冯登国、网络安全原理与技术.科技出版社,2007,9

[3] 陈爱民、计算机的安全与保密[M].北京:电子工业出版社,2002 [4] 刘伯仁,张海波、浅析计算机网络安全的威胁及维护措施

第三篇:网络技术

判断题

第1题:电子商务是各参与方之间以电子方式而不是以物理交换或直接物理接触方式完成的业务交易。这里的电子方式包括电子收据交换(EDI)﹑电子支付手段﹑电子邮件等,这里的业务交易包括生产﹑营销﹑广告﹑订货﹑电子支付和客户服务等商务活动Y

第2题:局域网的覆盖范围介于广域网和城域网之间。N

第3题:外联网并不具有真正意义上的开放性,它只是一种技术。N

第4题:供应链的目标是利润最大化,它可以用单个参与者的利润衡量。N

第5题:BPR的实现必然要依靠信息技术的支持,而信息技术在企业中的典型应用就是各种类型的信息系统。因此,可以说信息系统是BPR的利器。Y

第6题:逻辑模型描述系统要做“什么”,或者说系统具有哪些功能,物理模型描述系统“如何做”,或Y

第7题:在进行模块设计时,应使模块的耦合程度尽可能低。数据耦合最理想,最好少用控制耦合,必要时考虑使用公共耦合,但应尽量少用,为了保持模块的独立性,绝对不能采用内容耦合Y

第8题:白盒子测试模式是在已知产品内部活动方式的情况下,测试产品的内部活动是否都符合设计要求。测试通常要由软件质量工程师来做N

第9题:分段转换方式是在旧系统停止运行的某一时刻,新系统立即投入运行。系统转换风险大,转N

第10题:信息系统经济效益的主要特征包括广泛性、间接性、转移性、层次性、递进性、迟效性、无形性等。N

第11题:一个竞争情报系统主要是由情报收集子系统、加工处理子系统及情报服务子系统三部分构N

第12题:企业实施知识管理,努力营造软硬环境,也就是建立一个全局化的规范化的企业知识管理体系,其内容包括企业知识管理的创新组织、运行机制及企业知识库管理。Y

第13题:从企业中知识的生命周期来看,知识处理分为知识生成、知识存储、知识编码、知识转移四个阶段,不同阶段需要相应的企业知识管理的工具。N

第14题:知识编码工具的作用就在于将这些知识有效地分类、存储并且以简明的方式呈现给使用者。常用的知识编码工具有知识仓库和数据挖掘技术。N

第15题:外化过程强调明确、固定的知识的传送,而内化针对的则是那些无法编码存储于企业知识库中的知识,它将知识寻求者和最佳知识源相匹配。N

第16题:知识编码则是通过标准的形式表现知识,使知识能够方便地被共享和交流。常用的知识编N

第17题:知识管理的直接目的是要提高企业的创新能力,这也是知识管理在新的经济时期之所以必然出现并且广泛兴起的直接驱动力Y

第18题:企业必须将零散的知识进行挖掘、搜集和整理,然后根据本企业自身特点,建立本企业的知识库。因此,建立知识库是实现知识管理的基本条件和方法。Y

第19题:例外知识指的是经过实践的检验已经很成熟的知识,可以编码,进行标准化处理,建成知N

第20题:例常知识则是指主要依靠人的参与,特别是行家里手根据实际情况灵活处理的知识N

第21题:知识管理的主要任务是要对企业的知识资源进行全面和充分的开发及有效利用。Y

第22题:网站投资选择有两种实现方式,一种是建立独立的网站,另一种是外购整体网络服务方式Y

第23题:从广义上讲,信息处理器是由系统的硬件和软件,计算机网络以及安置这些资源的设施组成。N

第24题:信息系统集成包括硬件集成、软件集成和应用集成三部分。其中,软件集成是核心,在一个企业内部,软件集成经历了供应链管理、物料需求计划、客户关系管理等发展阶段。N

第25题:信息系统对组织的作用是直接的。N

第26题:闭环MRP在基本MRP的基础上补充了一些功能,其中就包括反映资金流N 第27题:基于瀑布模型的信息系统开发生命周期提倡并允许返工。N

第28题:客户数据的分析是CRM最关键的内容。N

单选题

第29题:判断表由以下几个方面组成(条件,决策规则和应采取的行动)

第30题:模型在计算机内的存贮方式主要有(作为子程序存储,作为数据存储和作为语句存储)

第31题:电子商务系统(不仅是一个技术系统,还是一个社会系统)

第32题:在录入商品代码时,会将已有商品信息自动显示,若无商品则提示用户,这种输入校验方法是(视觉效验)

第33题:完成功能模块图绘制工作的阶段是(系统设计)

第34题:面向对象的系统设计的主要内容包括(任务管理)

第35题:DSS与MIS相比,处理的决策问题是(非结构化)

第36题:在数据库的逻辑设计中,无传递函数依赖的最低层范式是(3NF)第37题:

第38题:

第39题:

第40题:属于非线性结构的是(图)构造实体-联系模型工作的数据库设计阶段是(概念结构设计)实体联系模型(E-R模型)的构成中不包括(范式 关系规范化理论中强调的函数依赖关系有(部分依赖,传递依赖,完全依赖 第41题:系统测试步骤的第一步是(模块测试)

第42题:作业信息系统由以下几个部分组成(业务处理系统,过程控制系统,办公自动化系统)

第43题:系统转换的方式中,最适合于规模较大且复杂的系统的是(分段转换)第44题:完成业务流程图绘制的阶段是(详细调查)

第45题:计算机集成制造系统由以下几部分结合在一起而形成的(计算机辅助设计、计算机辅助制造、管理信息系统)

第46题:属于非线性结构的是(树)

第47题:可以帮助完成数据库快速检索的文件是(顺序文件)

第48题:构造数据模型工作的数据库设计阶段是(物理结构设计)

第49题:在系统调查中用表格分配图来描述(业务流程分析)

第50题:数据流程图的主要构成元素中有(数据处理)

第51题:表格分配图的主要构成元素中有(业务处理)

第52题:数据流的定义是(数据字典的内容)

第53题:用来划分子系统的U/C矩阵由以下两者之间的关系形成(管理功能与数据分类)

第54题:模型在计算机内的存贮方式主要有(作为子程序存储,作为数据存储和作为语句存储)

第55题:系统分析阶段中进行新系统边界分析的目的是(为了确定系统的人机接口)

第56题:描述数据流程图的基本元素包括(数据流,处理功能,外部实体,数据存储)第57题:

第58题:

第59题:

第61题:下面哪个不属于安全控制措施的环节(设备)下面哪个是最高级的信息系统(DSS)信息的价值是指信息的(使用价值和交换价值)以下几个特征中哪个不是系统的特征,(及时性)

第62题:从信息系统的作用观点来看,下面哪个不是信息系统的主要部件?(系统分析员)第63题:下面几个子系统哪个不是专家系统的子系统(订货子系统)

第64题:下面几个选项中哪个不属于企业的特殊环境.(技术)

第65题:下面哪个层次不属于企业的管理层次(部门管理层)

第66题:信息资源又被称为(概念资源)。

第67题:现代企业信息系统的一个明显的特点是,企业从依靠信息进行管理向(知识管理)转化

第68题:(Intranet)是企业内部网。

第69题:信息的(传输)模式来自于通讯理论中的仙农模型

第70题:结构化生命周期法的缺点主要表现在(需求分析阶段)。

第71题:(MRP-II)的目的是把生产、销售、财务、技术、采购等各个子系统结合成一个一体化系统。第72题:耦合是指一个系统内两个模块之间的相互依赖关系,最理想的耦合形式是(数据耦合)

第73题:下面哪个不属于信息系统的应用安全保障措施(总体安全保障

第76题:下面几个子系统哪个不是专家系统的子系统?(订货子系统)

第77题:以下几个特征中哪个不是系统的特征?(及时性)

第78题:从信息系统的作用观点来看,下面哪个不是信息系统的主要部件?(系统分析员)

多选题

第79题:绘制系统结构图时要遵循模块设计的原则是(作用范围要在控制范围之中、高聚合、低耦合)

第80题:计算机网络的特点有(分散性、可靠性、可扩充性、共享性)

第81题:以下几个选项哪些是代码的类型(分组码、块码、助记码、序码)

第82题:数据库的物理设计的主要内容是(确定数据存放位置、确定存储结构、确定存储分配)

第83题:计算机化的信息系统的安全包括哪几个方面,(灾难性故障发生后系统的恢复、计算机和网络的安全、数据的安全)

第84题:电子商务为企业提供了一个虚拟的全球性贸易环境,它的功能有(网上交易、贸易洽谈、市场调查、广告宣传

第85题:常见的数据安全保护对象有(程序、数据定义、数据文件)

第86题:计算机网络的特点有(可扩充性、共享性、分散性、可靠性)。

第87题:以下几个选项哪些是代码的类型?(分组码、块码、助记码、序码)

第89题:计算机网络按拓扑结构分类主要有(树形、星形、环形、网型)

第90题:属于系统维护的工作是(预防性维护、适应性维护、扩充性维护、改正性维护)第91题:MIS系统设计中模块划分的标准有(少层次、高聚合、低耦合)

第92题:电子商务的技术基础包括Intranet、Extranet、Internet、IED)

第93题:程序调试的内容包括(程序使用的简便性、程序的运行速度、程序的正确性)

第四篇:网络技术

面向连接服务和无连接服务的异同点。答:.相同点:(1)两者对实现服务的协议的复杂性与传输的可靠性有很大的影响(2)在网络数据传输的各层都会涉及这两者的问题不同点:

(1)面向连接服务的数据传输过程必须经过连接建立、连接维护与释放连接的3个过程,而无连接服务不需要。(2)面向连接服务在数据传输过程中,各分组不需要携带目的结点的地址,而无连接服务要携带完整的目的结点的地址。(3)面向连接服务传输的收发数据顺序不变,传输可靠性好,但通信效率不高,而无连接服务目的结点接受数据分组可能乱序、重复与丢失的现象,传输可靠性不好,但通信效率较高2.通过比较说明双绞线、同轴电缆与光缆等三种常用传输介质的特点。答:①双绞线是三种介质中最常用的一种,它是由规则螺旋结构排列的2根、4根或8根绝缘导线组成;按使用特性分为屏蔽双绞线与非屏蔽双绞线;按传输特性分为三类线与五类线,还有六类线和七类线。②同轴电缆由内导体、绝缘层、外屏蔽层及外部保护层组成,抗干扰能力强,分为基带同轴电缆与宽带同轴电缆。③光纤是三种介质中传输性能最好、应用前途最广泛的一种,由纤芯、包层和外部保护层组成,分为单模和多模光纤,具有低损耗、宽频带、高速率、低误码率与安全性好的特点。3.多路复用技术主要有几种类型?它们各有什么特点? 答:有三种类型,包括频分多路复用,波分多路复用和时分多路复用。频分多路复用的特点是在一条通信线路上设置多个信道,每路信道以不用的载波频率进行调制,各路信道的载波频率互不重叠,就可以同时传输多路信号。波分多路复用的特点是利用一根光纤载入多路光载波信号,而且在每个信道上各自的频率范围互不重叠。时分多路复用的特点是以信道传输时间作为分割对象,通过为多个信道分配互不重叠的时间片的方法来实现多路复用。4.简述IPv4向IPv6过度的基本方案,并分析各种方案的优缺点。答:①双IP层或双协议栈,优点是它既能与IPv6的系统通信,又能与IPv4的系统通信;缺点是需要改造部分路由器和主机,比较复杂。②使用隧道技术,它是将IPv6分组封装在IPv4的分组里面,整个IPv6分组变成IPv4分组的数据部分。优点是不需要路由器和主机的改造,实现比较容易;缺点是不能既和IPv4的系统通信又和IPv6的系统通信。海明码的计算方法5..由于Internet技术发展太迅速,IPv4协议已经越来越无法满足Internet的需求,因此,在1993年IETF成立了研究下一代IP协议的IPng工作组,1995年IPng工作组完成IPv6协议版本;2001年,主要操作系统也开始支持IPv6协议;2003年主要网络硬件厂商也开始推出支持IPv6的网络产品。从此,IPv6协议也越来越正式化,标准化。6.计算机网络的发展可以划分为几个阶段?每个阶段各有什么特点?答:可以划分为四个阶段:阶段一:20世纪50年代数据通信技术的研究与发展;第二阶段:20世纪60年代ARPAnet与分组交换技术的研究与发展;第三阶段:20世纪70年代.网络体系结构与协议标准化的研究广域网、局域网与分组交换技术的研究与应用;第四阶段:20世纪90年代Internet技术的广泛应用网络计算技术的研究与发展宽带城域网与接入网技术的研究与发展网络与信息安全技术的研究与发展。7.按照资源共享的观点定义的计算机网络应具备哪几个主要特征?答:建立的主要目的是实现计算机资源的共享;互连的计算机是分布在不同地理位置的多台独立“自治系统”;连网计算机在通信过程中必须遵循相同的网络协议。8.现代网络结构的特点是什么?答:随着微型计算机和局域网的广泛使用,使用大型机与中型机的主机-终端系统的用户减少,现代网络结构已经发生变化。大量的微型计算机是过局域网连入城域网,而城域网、广域网之间的互联都是通过路由器实现。9.广域网采用的数据交换技术主要有几种类型?它们各有什么特点?答:数据交换技术主要有两类:一类是线路交换。线路交换之前,首先要在通信子网中建立一个实际的物理线路连接;通信过程分为三步:线路连接,数据传输和线路释放。优点是通信实时性强,但存在对突发性通信不适应,系统效率低;不具备存储数据的能力,不能平滑通信量;也没有差错控制能力。还有一类就是存储转发交换。发送的数据与目的地址、源地址、控制信息按照一定格式组成一个数据单元进入通信子网。通信子网中的结点是通信控制处理机,负责完成数据单元的接受、差错校验、存储、路由选择和转发功能。10.网络多媒体传输有哪几个主要的基本特性?请说明传输连续的音频、视频流所需要的通信带宽。答:(1)高传输带宽要求(2)不同类型的数据对传输的要求不同(3)传输的连续性与实时性要求(4)传输的低时延要求(5)传输的同步要求(6)网络中的多媒体的多方参与通信的特点。音频流对通信带宽的要求不是很高,一般64Kbps带宽就可以满足需求。视频流的数据量很大,一般需要压缩才能传输,用H.261压缩后需要64Kbps-2Mbps带宽,而用MPEG1或MPEG2压缩后需要1.5Mbps或6Mbps-20Mbps带宽。11.在物理线路上传输比特流过程中出现差错的主要原因是什么?差错类型有哪两种,都有什么特点?答:在物理线路上传输过程中出现差错是不可避免的,由于在通信信道存在着噪音,因此数据信号通过通信信道到达信宿时,接收信号必然是数据信号与噪音信号电平的叠加,如果噪音对信号叠加的结果在电平判决时引起错误,就会产生差错。差错的类型主要有两类:随机差错,是由热噪音引起的;突发差错,是由冲击噪音引起的。12.为什么说误码率是指二进制比特在数据传输系统中被传错的概率?答:因为对于实际数据传输系统,如果传输的不是二进制位,需要折合成二进制位来计算,所以误码率实指二进制比特在数据传输系统中被传错的概率。13.检错码与纠错码的主要区别是什么?循环冗余编码CRC属于检错吗还是纠错码?答:检错吗所带的冗余信息不多,只能检测出错误;纠错码不但可以检测出错误,而且可以改正错误。循环冗余码属于检错码。14.数据链路控制对于保证数据传输的正确性非常重要。数据链路控制主要有哪些功能?答:主要有链路管理、帧同步、流量控制、差错控制、透明传输、寻址。15.数据链路服务功能主要可以分为哪三类?试比较它们的区别。答:主要分为面向连接确认、无连接确认和无连接不确认。无连接不确认是指源计算机向目标计算机发送的帧,目标计算机不对这些帧进行确认,就是之前无需建立逻辑连接,之后也不用解释。因为传输过程中会出现帧丢失,所以数据链路层不会检测到这些丢失的帧,也不会恢复这些丢失的帧。无连接确认是指源计算机在发送帧之前要对帧进行编号,目的计算机要对这些帧进行确认。如果在规定时间内源计算机没有收到数据帧的确认,那么它就会重发帧。面向连接确认是指在在传输之前需要建立一个连接,对要求发送的帧也需要进行编号,数据链路层保证每一个帧都能够确认。这种服务类型存在三个阶段:数据链路建立、数据传输、数据链路释放。16.在数据帧的传输过程中,为什么要采用0比特插入/删除?试说明它的基本原理。答:由于规定了一个特定字符作为标志字段F,传输帧的比特序列中就不能出现于标志字段F相同的比特序列,否则就会出现判断错误。在传输时,在两个标志字段为F之间的比特序列中,如果检验到有连续5个1,不管它后面的比特位是0或1,都增加一个0比特位;那么在接收过程中,在2个标志字段为F之间的比特序列中检查出连续的5个1之后就删除一个0。17.如果在测试一个实际远程通信系统时,一次连续检测4000B的数据未发现错误,我们能否说这个系统的误码率未0?为什么?答:不能。因为连续测试4000B的数据时可能发现没有错误,但如果测试的二进制位数比4000B时,就可能出现错误,那这个系统的误码率就不是为0了。18.为什么要用IPv6取代IPv4? 答:IPv4特点:地址数量不足。复杂的报头,难以实现扩充与选择机制。对报头服务数量的限制。缺少安全与保密工作。IPv6的特征:新的协议格式。巨大的地址空间。有效的分级寻址和路由选择。地址自动分配。内置的安全机制。更好的支持Qos服务。19.采用客户服务器模式的主要原因? 答:⑴网络资源分布的不均匀,其表现在硬件、软件和数据等三个方面。从硬件方面看,网络中主机系统类型、作用和能力存在着很大的差异。从软件的角度看,出于所属权、管理与运行环境要求等因素,很多大型应用软件安装在某一台计算机中,网络用户可以通过网络去访问,成为合法用户,然后提出和完成计算任务。网络资源分布的不均匀性是客观存在的,同时这也是网络应用系统设计者设计思想的体现。⑵网络环境中进程通信的异步性。网络环境中的进程通信与单击环境中的进程通信不同之处在于:网络环境中进程通信是异步性的。在客户服务器模式中,每一次通信客户进程发起,服务器进程从开机之时就处于等待状态以保证及时响应客户的服务要求。同时,客户服务器模式也为通信过程的数据交换的同步提供了支持。20.为什么要研究子网和超网? 答:⑴IP地址的利用率问题。随着个人计算机的广泛应用和局域网技术的发展,大批个人计算机通过局域网接入Internet。初期的Internet编制方案已经很难适应目前数量如期之大的局域网。A类地址的主机号为24位,即使对于一个大的机构来说,一个网络中也不可能有1600万个结点。B类16位,6.5万个,这浪费也太严重了。C类8位,256个,这个数又太少,⑵路由器的工作效率问题。分配的IP地址越多,路由器的工作效率就越低。因为路由器在执行路由选择算法时,需要通过查询存储的路由表来确定路由表的输出路径。如果使用的IP地址越多,路由表越大,路由器查询速度越慢,路由器的工作效率就越低。

1.面向连接服务和无连接服务的异同点。答:.相同点:(1)两者对实现服务的协议的复杂性与传输的可靠性有很大的影响(2)在网络数据传输的各层都会涉及这两者的问题不同点:(1)面向连接服务的数据传输过程必须经过连接建立、连接维护与释放连接的3个过程,而无连接服务不需要。(2)面向连接服务在数据传输过程中,各分组不需要携带目的结点的地址,而无连接服务要携带完整的目的结点的地址。(3)面向连接服务传输的收发数据顺序不变,传输可靠性好,但通信效率不高,而无连接服务目的结点接受数据分组可能乱序、重复与丢失的现象,传输可靠性不好,但通信效率较高2.通过比较说明双绞线、同轴电缆与光缆等三种常用传输介质的特点。答:①双绞线是三种介质中最常用的一种,它是由规则螺旋结构排列的2根、4根或8根绝缘导线组成;按使用特性分为屏蔽双绞线与非屏蔽双绞线;按传输特性分为三类线与五类线,还有六类线和七类线。②同轴电缆由内导体、绝缘层、外屏蔽层及外部保护层组成,抗干扰能力强,分为基带同轴电缆与宽带同轴电缆。③光纤是三种介质中传输性能最好、应用前途最广泛的一种,由纤芯、包层和外部保护层组成,分为单模和多模光纤,具有低损耗、宽频带、高速率、低误码率与安全性好的特点。3.多路复用技术主要有几种类型?它们各有什么特点? 答:有三种类型,包括频分多路复用,波分多路复用和时分多路复用。频分多路复用的特点是在一条通信线路上设置多个信道,每路信道以不用的载波频率进行调制,各路信道的载波频率互不重叠,就可以同时传输多路信号。波分多路复用的特点是利用一根光纤载入多路光载波信号,而且在每个信道上各自的频率范围互不重叠。时分多路复用的特点是以信道传输时间作为分割对象,通过为多个信道分配互不重叠的时间片的方法来实现多路复用。4.简述IPv4向IPv6过度的基本方案,并分析各种方案的优缺点。答:①双IP层或双协议栈,优点是它既能与IPv6的系统通信,又能与IPv4的系统通信;缺点是需要改造部分路由器和主机,比较复杂。②使用隧道技术,它是将IPv6分组封装在IPv4的分组里面,整个IPv6分组变成IPv4分组的数据部分。优点是不需要路由器和主机的改造,实现比较容易;缺点是不能既和IPv4的系统通信又和IPv6的系统通信。海明码的计算方法5..由于Internet技术发展太迅速,IPv4协议已经越来越无法满足Internet的需求,因此,在1993年IETF成立了研究下一代IP协议的IPng工作组,1995年IPng工作组完成IPv6协议版本;2001年,主要操作系统也开始支持IPv6协议;2003年主要网络硬件厂商也开始推出支持IPv6的网络产品。从此,IPv6协议也越来越正式化,标准化。6.计算机网络的发展可以划分为几个阶段?每个阶段各有什么特点?答:可以划分为四个阶段:阶段一:20世纪50年代数据通信技术的研究与发展;第二阶段:20世纪60年代ARPAnet与分组交换技术的研究与发展;第三阶段:20世纪70年代.网络体系结构与协议标准化的研究广域网、局域网与分组交换技术的研究与应用;第四阶段:20世纪90年代Internet技术的广泛应用网络计算技术的研究与发展宽带城域网与接入网技术的研究与发展网络与信息安全技术的研究与发展。7.按照资源共享的观点定义的计算机网络应具备哪几个主要特征?答:建立的主要目的是实现计算机资源的共享;互连的计算机是分布在不同地理位置的多台独立“自治系统”;连网计算机在通信过程中必须遵循相同的网络协议。8.现代网络结构的特点是什么?答:随着微型计算机和局域网的广泛使用,使用大型机与中型机的主机-终端系统的用户减少,现代网络结构已经发生变化。大量的微型计算机是过局域网连入城域网,而城域网、广域网之间的互联都是通过路由器实现。9.广域网采用的数据交换技术主要有几种类型?它们各有什么特点?答:数据交换技术主要有两类:一类是线路交换。线路交换之前,首先要在通信子网中建立一个实际的物理线路连接;通信过程分为三步:线路连接,数据传输和线路释放。优点是通信实时性强,但存在对突发性通信不适应,系统效率低;不具备存储数据的能力,不能平滑通信量;也没有差错控制能力。还有一类就是存储转发交换。发送的数据与目的地址、源地址、控制信息按照一定格式组成一个数据单元进入通信子网。通信子网中的结点是通信控制处理机,负责完成数据单元的接受、差错校验、存储、路由选择和转发功能。10.网络多媒体传输有哪几个主要的基本特性?请说明传输连续的音频、视频流所需要的通信带宽。答:(1)高传输带宽要求

(2)不同类型的数据对传输的要求不同(3)传输的连续性与实时性要求(4)传输的低时延要求(5)传输的同步要求(6)网络中的多媒体的多方参与通信的特点。音频流对通信带宽的要求不是很高,一般64Kbps带宽就可以满足需求。视频流的数据量很大,一般需要压缩才能传输,用H.261压缩后需要64Kbps-2Mbps带宽,而用MPEG1或MPEG2压缩后需要1.5Mbps或6Mbps-20Mbps带宽。11.在物理线路上传输比特流过程中出现差错的主要原因是什么?差错类型有哪两种,都有什么特点?答:在物理线路上传输过程中出现差错是不可避免的,由于在通信信道存在着噪音,因此数据信号通过通信信道到达信宿时,接收信号必然是数据信号与噪音信号电平的叠加,如果噪音对信号叠加的结果在电平判决时引起错误,就会产生差错。差错的类型主要有两类:随机差错,是由热噪音引起的;突发差错,是由冲击噪音引起的。12.为什么说误码率是指二进制比特在数据传输系统中被传错的概率?答:因为对于实际数据传输系统,如果传输的不是二进制位,需要折合成二进制位来计算,所以误码率实指二进制比特在数据传输系统中被传错的概率。13.检错码与纠错码的主要区别是什么?循环冗余编码CRC属于检错吗还是纠错码?答:检错吗所带的冗余信息不多,只能检测出错误;纠错码不但可以检测出错误,而且可以改正错误。循环冗余码属于检错码。

14.数据链路控制对于保证数据传输的正确性非常重要。数据链路控制主要有哪些功能?答:主要有链路管理、帧同步、流量控制、差错控制、透明传输、寻址。15.数据链路服务功能主要可以分为哪三类?试比较它们的区别。答:主要分为面向连接确认、无连接确认和无连接不确认。无连接不确认是指源计算机向目标计算机发送的帧,目标计算机不对这些帧进行确认,就是之前无需建立逻辑连接,之后也不用解释。因为传输过程中会出现帧丢失,所以数据链路层不会检测到这些丢失的帧,也不会恢复这些丢失的帧。无连接确认是指源计算机在发送帧之前要对帧进行编号,目的计算机要对这些帧进行确认。如果在规定时间内源计算机没有收到数据帧的确认,那么它就会重发帧。面向连接确认是指在在传输之前需要建立一个连接,对要求发送的帧也需要进行编号,数据链路层保证每一个帧都能够确认。这种服务类型存在三个阶段:数据链路建立、数据传输、数据链路释放。16.在数据帧的传输过程中,为什么要采用0比特插入/删除?试说明它的基本原理。答:由于规定了一个特定字符作为标志字段F,传输帧的比特序列中就不能出现于标志字段F相同的比特序列,否则就会出现判断错误。在传输时,在两个标志字段为F之间的比特序列中,如果检验到有连续5个1,不管它后面的比特位是0或1,都增加一个0比特位;那么在接收过程中,在2个标志字段为F之间的比特序列中检查出连续的5个1之后就删除一个0。17.如果在测试一个实际远程通信系统时,一次连续检测4000B的数据未发现错误,我们能否说这个系统的误码率未0?为什么?答:不能。因为连续测试4000B的数据时可能发现没有错误,但如果测试的二进制位数比4000B时,就可能出现错误,那这个系统的误码率就不是为0了。18.为什么要用IPv6取代IPv4? 答:IPv4特点:地址数量不足。复杂的报头,难以实现扩充与选择机制。对报头服务数量的限制。缺少安全与保密工作。IPv6的特征:新的协议格式。巨大的地址空间。有效的分级寻址和路由选择。地址自动分配。内置的安全机制。更好的支持Qos服务。19.采用客户服务器模式的主要原因? 答:⑴网络资源分布的不均匀,其表现在硬件、软件和数据等三个方面。从硬件方面看,网络中主机系统类型、作用和能力存在着很大的差异。从软件的角度看,出于所属权、管理与运行环境要求等因素,很多大型应用软件安装在某一台计算机中,网络用户可以通过网络去访问,成为合法用户,然后提出和完成计算任务。网络资源分布的不均匀性是客观存在的,同时这也是网络应用系统设计者设计思想的体现。⑵网络环境中进程通信的异步性。网络环境中的进程通信与单击环境中的进程通信不同之处在于:网络环境中进程通信是异步性的。在客户服务器模式中,每一次通信客户进程发起,服务器进程从开机之时就处于等待状态以保证及时响应客户的服务要求。同时,客户服务器模式也为通信过程的数据交换的同步提供了支持。20.为什么要研究子网和超网? 答:⑴IP地址的利用率问题。随着个人计算机的广泛应用和局域网技术的发展,大批个人计算机通过局域网接入Internet。初期的Internet编制方案已经很难适应目前数量如期之大的局域网。A类地址的主机号为24位,即使对于一个大的机构来说,一个网络中也不可能有1600万个结点。B类16位,6.5万个,这浪费也太严重了。C类8位,256个,这个数又太少,⑵路由器的工作效率问题。分配的IP地址越多,路由器的工作效率就越低。因为路由器在执行路由选择算法时,需要通过查询存储的路由表来确定路由表的输出路径。如果使用的IP地址越多,路由表越大,路由器查询速度越慢,路由器的工作效率就越低。

第五篇:网络技术

光纤通信技术的发展与展望

摘要:具有损耗低、传榆频带宽、容量大、体积小、重量轻等优点的光纤通信备受业內人士青睐,发展非常迅速,文章概述光纤通信技术的发展现状,并展望其发展趋势。

关键词:光纤通信技术 发展 趋势 应用

前言:

所谓光纤通信就是利用光导纤维传输信号,以实现信息传递的一种通信方式。可以把光纤通信看成是以光导纤维为传输媒介的“有线”光通信。光纤由内芯和包层组成,内芯一般为几十微米或几微米,比一根头发丝还细;外面层称为包层,包层的作用就是保护光纤。实际上光纤通信系统使用的不是单根的光纤,而是许多光纤聚集在一起的组成的光缆。

从宏观上来看,光纤通信主要包括光纤光缆、光电子器件及光通信系统设备等三个部分。

就光纤通信技术本身来说,应该包括以下几个主要部分:光纤光缆技术、传输技术、光有源器件、光无源器件以及光网络技术等。

我国光纤发展状况:

我国从1974年就开始了光纤通信的基础研究,并在几年之内就取得了阶段性的研究成果。在此基础上,20世纪70年代末进行了光纤通信系统现场试验。90年代初期,我国开始了光纤通信系统的大量建设,光缆逐渐取代电缆,并完成了“八纵八横”国家干线。这些干线主要是采用PDH140Mbit/s系统。随着市场需求量的增加以及技术水平的不断提高,逐渐采用了SDH622Mbit/s和

2.5Gbit/s系统。郑州-洛阳-开封的16×2.5Gbit/s和上海-南京的32×10Gbit/s的波分复用数字光纤通信系统的研究开发与投入商用等工作正在加速进行之中。此外,国产的光器件产品在国际市场也具有较强的竞争力。由此可见,我国已具有大力发展光纤通信的综合实力。传输速率九十年代末期才开始从622Mb/s提升到

2.5Gb/s。这两年新建线路用到10Gb/s,波分复用最高达32,总传输容量达320Gb/s(32×10Gb/s)。1999年开始较多使用G.655光纤。

我国对国际上现有的光纤类型都在跟踪研究并有了成果,武汉邮科院和长飞公司研制的非零色散位移光纤已经实用。其他如色散补偿光纤、偏振保持光纤、掺饵光纤、数据光纤、塑料光纤等均能达到生产阶段。光有源器件的研制在掺饵光纤激光器、主动锁模光纤环形激光器、被动锁模光纤环形激光器、光纤光栅激光器、增益平坦EDFA、高增益低噪声EDFA、掺饵光纤均衡放大器、DFB-LD与EA型外调制器的集成器件等方面都有显著进展。

二、趋势及展望

(一)光纤到户(1、光纤到家庭(FTTH)的发展)

移动通信发展速度惊人,因其带宽有限,终端体积不可能太大,显示屏幕受限等因素,人们依然追求陸能相对占优的固定终端,希望实现光纤到户。光纤到户的魅力在于它有极大的带宽,它是解决从互联网主干网到用户桌面的“最后一公里”瓶颈现象的最佳方案。随着技术的更新换代,光纤到户的成本大大降低,不久可降到与DSL和HFC网相当,这使FITH的实用化成为可能。据在我国,光纤到户是势在必行,光纤到户的实验网已在武汉、成都等市开展,预计2012年前后,我国从沿海到内地将兴起光纤到户建设高潮。可以说光纤到户是光纤通信的一个亮点,伴随着相应技术的成熟与实用化,成本降低到能承受的水平时,FTTH的大趋势是不可阻挡的。

(二)全光网络

传统的光网络实现了节点间的全光化,但在网络结点处仍用电器件,限制了目前通信网干线总容量的提高,因此真正的全光网络成为非常重要的课题。全光网络以光节点代替电节点,节点之间也是全光化,信息始终以光的形式进行传输与交换,交换机对用户信息的处理不再按比特进行,而是根据其波长来决定路由。全光网络具有良好的透明性、开放性、兼容性、可靠性、可扩展性,并能提供巨大的带宽、超大容量、极高的处理速度、较低的误码率,网络结构简单,组网非常灵活,可以随时增加新节点而不必安装信号的交换和处理设备。当然全光网络的发展并不可能独立于众多通信技术,它必须要与因特网、ATM网、移动通信网等相融合。目前全光网络的发展仍处于初期阶段,但已显示出良好的发展前景。从发展趋势上看,形成一个真正的、以WDM技术与光交换技术为主的光网络层,建立纯粹的全光网络,消除电光瓶颈已成未来光通信发展的必然趋势,更是未来信息网络的核心,也是通信技术发展的最高级别,更是理想级别。

目前10Gbps系统已开始大批量装备网络,主要在北美,在欧洲、日本和澳大利亚也已开始大量应用。但是,10Gbps系统对于光缆极化模色散比较敏感,而已经铺设的光缆并不一定都能满足开通和使用10Gbps系统的要求,需要实际测试,验证合格后才能安装开通。它的比较现实的出路是转向光的复用方式。光复用方式有很多种,但目前只有波分复用(WDM)方式进入了大规模商用阶段,而其它方式尚处于试验研究阶段。

采用电的时分复用系统的扩容潜力已尽,然而光纤的200nm可用带宽资源仅仅利用率低于1%,还有99%的资源尚待发掘。如果将多个发送波长适当错开的光源信号同时在一级光纤上传送,则可大大增加光纤的信息传输容量,这就是波分复用(WDM)的基本思路。基于WDM应用的巨大好处及近几年来技术上的重大突破和市场的驱动,波分复用系统发展十分迅速。目前全球实际铺设的WDM系统已超过3000个,而实用化系统的最大容量已达320Gbps(2×16×10Gbps),美国朗讯公司已宣布将推出80个波长的WDM系统,其总容量可达200Gbps(80×2.5Gbps)或400Gbps(40×10Gbps)。实验室的最高水平则已达到2.6Tbps(13×20Gbps)。预计不久的将来,实用化系统的容量即可达到1Tbps的水平。

(五)实现光联网

上述实用化的波分复用系统技术尽管具有巨大的传输容量,但基本上是以点到点通信为基础的系统,其灵活性和可靠性还不够理想。如果在光路上也能实现类似SDH在电路上的分插功能和交叉连接功能的话,无疑将增加新一层的威力。根据这一基本思路,光光联网既可以实现超大容量光网络和网络扩展性、重构性、透明性,又允许网络的节点数和业务量的不断增长、互连任何系统和不同制式的信号。

传统的G.652单模光纤在适应上述超高速长距离传送网络的发展需要方面已暴露出力不从心的态势,开发新型光纤已成为开发下一代网络基础设施的重要组成部分。目前,为了适应干线网和城域网的不同发展需要,已出现了两种不同的新型光纤,即非零色散光(G.655光纤)和无水吸收峰光纤(全波光纤)。其中,全波光纤将是以后开发的重点,也是现在研究的热点。从长远来看,BPON技术无可争议地将是未来宽带接入技术的发展方向,但从当前技术发展、成本及应用需求的实际状况看,它距离实现广泛应用于电信接入网络这一最终目标还会有一个较长的发展过程。

(七)IPoverSDH与IpoverOptical

以lP业务为主的数据业务是当前世界信息业发展的主要推动力,因而能否有效地支持JP业务已成为新技术能否有长远技术寿命的标志。目前,ATM和SDH均能支持lP,分别称为IPoverATM和IPoverSDH两者各有千秋。但从长远看,当IP业务量逐渐增加,需要高于2.4吉位每秒的链路容量时,则有可能最终会省掉中间的SDH层,IP直接在光路上跑,形成十分简单统一的IP网结构(IPoverOptical)。三种IP传送技术都将在电信网发展的不同时期和网络的不同部分发挥自己应有的历史作用。但从面向未来的视角看。IPoverOptical将是最具长远生命力的技术。特别是随着IP业务逐渐成为网络的主导业务后,这种对JP业务最理想的传送技术将会成为未来网络特别是骨干网的主导传送技术。

三、结束语

从上述涉及光纤通信的几个方面的发展现状与趋势来看,光纤通信的发展涉及的范围,技术,影响力和影响面已远远超越其本身,势必对整个电信网和信息业产生深远的影响。

在IT方面,光纤通信对数据服务的发展特别有利,例如空间数据,多媒体数据之类的海量数据的传输,正需要光纤通信来支持

目前,中国光纤通信行业处在一个大变革、大发展的时代,是决定光纤通信行业未来发展的关键时期,如果抓住机遇,把握好发展方向,对于中国光纤通信行业的长远发展具有积极的意义。首先,光纤通信具有容量大和传输距离远等特点优势,这种优势是其它的传输介质所不能企及的。因此,在未来的发展中,要充分利用这些特点,以特点来支撑先进技术的开发,以市场需要来引导发展方向。其次,在当前的金融危机影响下,各国都在加紧基础设施建设,来提升经济增长。宽带基础建设也是基础建设的一部分,我国政府也明确提出,在下一代互联网建设中,要以光纤接入网络建设为主,以网络建设带动相关产业的发展。下一代互联网的建设作为在我国扩大内需的重大投资方向,将为光纤通信业带来巨大的发展机遇。

应用:光纤通信的应用领域是很广泛的,主要用于市话中继线,光纤通信的优点在这里可以充分发挥,逐步取代电缆,得到广泛应用。还用于长途干线通信过去主要靠电缆、微波、卫星通信,现以逐步使用光纤通信并形成了占全球优势的比特传输方法;用于全球通信网、各国的公共电信网(如我国的国家一级干线、各省二级干线和县以下的支线);它还用于高质量彩色的电视传输、工业生产现场监视和调度、交通监视控制指挥、城镇有线电视网、共用天线(CATV)系统,用于光纤局域网和其他如在飞机内、飞船内、舰艇内、矿井下、电力部门、军事及有腐蚀和有辐射等中使用。

光纤通信的原理

光纤通信的原理是:在发送端首先要把传送的信息(如话音)变成电信号,然后调制到激光器发出的激光束上,使光的强度随电信号的幅度(频率)变化而变化,并通过光纤发送出去;在接收端,检测器收到光信号后把它变换成电信号,经解调后恢复原信息.

【参考文献】

[1]王磊,裴丽.光纤通信的发展现状和未来[J].中国科技信息,2006,(4):59-60.[2]王加莹.长途超大容量DWDM 光通信技术及发展[J].光通信技术,2003,2

(1):4-8.[3]彭承柱,彭明宇.下一代网络及其新技术[J].广播电视信息,2004,(1):68-71.[4] 袁捷 光纤通信技术的现状及前景 2009,(1)

[5] 公祥梅 浅谈光纤通信技术的发展 山西省交通科学研究院,2009,(1)

下载网络技术安全自查报告word格式文档
下载网络技术安全自查报告.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络技术★

    主题四 网络技术应用 【模拟练习】 1、人们通过ATM机存取款和刷卡交易利用了计算机网络的什么功能?( ) A、数据通信B、资源共享C、分布处理D、信息处理 2、通过网络进行文......

    无线网络技术

    选择题 1. 以下哪个网络与其他不属于相同的网络分类标准?() A. 无线Mesh网 B. 无线传感器网络 C. 无线穿戴网 D. 无线局域网 2. RFC文档是下面哪一个标准的工作文件?() A. ISO B.......

    计算机网络技术

    王牌专业:计算机网络技术 一、在校期间能学到哪些知识和技能? 素养+理论+技能的培养模式 1、 文化课:以够用、实用为宗旨,主要开设语文、数学、英语、德育、音乐、美术、体育、......

    网络技术教案

    《网络互联技术》教案第二章局域网基础 《网络互联技术》教案 第二章局域网基础 一.局域网概述  局域网最主要的特点是:网络为一个单位所拥有,且地理范围和站点数目均有限。 ......

    网络技术实验报告

    南通大学校园网设计方案  需求分析 随着计算机、通信和多媒体的发展,网络上的应用也越来越丰富。同时在多媒体教育和管理等方面的需求,对校园网络也提出进一步的要求。因此需......

    计算机网络技术

    计算机网络技术计算机网络可按网络拓扑结构、网络涉辖范围和互联距离、网络数据传输和网络系统的拥有者、不同的 ?? 计算机网络技术 服务对象等不同标准进行种类划分。一般......

    网络技术工作总结

    篇一:网络技术工作总结 网络技术专业实习总结 转眼之间,两个月的实习即将结束,回顾这两个月的实习工作,感触很深,收获颇丰。这两个月,在领导和同事们的悉心关怀和指导下,通过我自......

    计算机网络技术

    计算机网络技术重点 1..计算机网络概念:计算机网络是将分布在不同物理位置的具有独立功能的计算机系统,利用通信设备和线路相互连接起来,在网络协议和软件的支持下进行数据通......