第一篇:网络课程的设计与开发
第八章 网络课程的设计与开发
本 章 知 识 点
1.网络课程的构成与技术要求
2.网络课程的功能及特点
3.网络课程的设计原则
4.网络课程的设计与开发流程
5.优秀网络课程的案例介绍
6.主题学习网站的功能与特点
7.主题学习网站的实例介绍
第一节 网络课程的基本概念
教育信息化的过程是充分利用现代信息技术促进教育现代化的过程,网络教育作为一种新的教育形态,由于它突破了传统时空限制,为人们获取、利用知识,实现“终身学习”提供了可能,因而备受教育领域的重视。网络课程是网络教育的重要表现形式,是网络教学的基本单元,因此网络课程设计、开发质量的好坏直接影响到网络教育的质量,乃至教育信息化的进程。
一、网络课程的概念
教育部现代远程教育资源建设委员会在《现代远程教育资源建设技术规范》中明确指出,网络课程是通过网络表现的某门学科的教学内容及实施的教学活动的总和。从教育教学的角度展开来说,网络课程是指在先进教育思想、教学理论与学习理论指导下的基于 web 的课程,其学习过程具有交互性、开放性、协作性和自主性等基本特征。
二、网络课程的基本构成与技术要求
根据《现代远程教育资源建设规范》的定义,网络课程包括两个组成部分:按一定的教学目标、教学策略组织起来的教学内容和网络教学支撑环境。
(一)教学内容
教学内容是指课堂教学、课外学习以及自学活动的内容纲要和目标体系。它是以知识点为基本教学单元,通过网络多媒体的综合表现手段进行传递的课程内容。内容应当具有科学性、系统性和先进性,表达形式应符合国家的有关规范标准。课程的内容与组织应当符合课程本身的逻辑体系和学生的认知发展规律。在内容组织上,把课程内容分为章、节、教学素材。按照全国信息技术标准化技术委员会教育技术分技术委员会制订的相关标准,把教学素材聚合成学习对象,再形成节,每一节中必须包括学习目标、教学内容、练习题、测试题(每一章)、参考教学资源、课时安排、学习进度和学习方法说明等,再由节形成章。提高课程内容的可重用性、可共享性、互操作性。
(二)网络教学支撑环境
网络教学支撑环境特指教学资源、教学平台以及在网络教学平台上实施的教学活动。1.教学资源
为保证网络资源建设的质量,提高资源检索的效率与准确度,教育部教育信息化技术标准委员会颁布了《现代远程教育技术标准术语规范》,对教学资源进行了明确的规定。网络课程中的教学资源包括多媒体素材、题库、课件库、案例库等。
网络课程中的课件,要求能够自成体系,又能独立使用。自成体系是指针对某学科的网络课件要涵盖所有内容领域,不能有遗漏;独立使用是指网络课件的设计,要以知识点为单位,对每一知识点,设计适合教学需要的网络课件,它可独立应用于教学,解决某一个知识点的问题。2.教学平台
教学平台是指支持网络课程教学活动的各个环节的教学软件工具,是一个统一的教学、学习、内容整合、网上辅导及讨论、自我测验的系统平台。3.教学活动
在教学平台上实施的网络教学活动是网络课程的核心内容。网络课程中常见的教学活动包括:在线交流、分组讨论、布置作业、作业讲评、视频讲座、探索性活动等。因为网络课程的学习者都是社会中的人,通过这些教学活动可以提高学习者的学习兴趣,增进学习者之间、学习者和教师之间的交流,作业和答疑可以检测学习进展情况,为学习者提供个性化的指导。
三、网络课程的功能
(一)从学习资源的角度看,可以实现资源的有效共享
据统计,2000 年人类知识的 99.4 %是 20 世纪 80 年代以后获得的,只有 0.6 %的知识是 80 年代以前积累的。预计到 2050 年,人类现在所掌握的知识届时将只占到知识总量的 1 %左右,知识增长速度的变化可以用“ 核裂变” 来形容。在传统教学中,经常更换教材的内容也很难跟上知识的发展,而在网络课程中,教师能即时更新知识,从而保证了网络课程能即时反映最新发展。同时,有丰富经验的一线教师将自身的教学思想、教学设计理念融入到网络课程中,实现了优质资源的共享。
(二)从学习者的角度看,网络课程可以成为其实现开放学习、终身学习的手段
知识更新速度的加快,传统课堂教学已经不能满足学生学习的迫切需求,网络课程由于其开放性、更新速度快,可以成为其实现终身学习的手段。
(三)从教师的角度看,是对传统课堂教学的有益补充
传统课堂教学教师需要花费巨大的精力去收集相关素材。而在网络课程的教学过程中,通过网络课程,教师既可以收集现成的素材,如果教师有能力开发网络课程的 话,则又可以与传统课堂教学相互补充,发挥各自的优势,实现有效教学。
(四)从教育信息化的角度看,是实现教育信息化的有效途径
教育信息化的过程是教师、学生、教学内容等各个要素信息化的过程,通过网络课程,教师与学生的信息素养得以提高,教学内容得以信息化传递。
第二节 网络课程的设计与开发
一、网络课程的设计原则
网络课程的设计原则应从课程内容的价值性、学生主体参与性、课程交互控制性与教育实践性四个基本纬度去考虑。
(一)网络课程内容的价值性
网络课程教学内容既要遵循一般教学内容的规律性,又要体现由于网络环境带来的教学内容、教学内容表现形式以及教学内容组织的变化。网络课程内容的价值性就在于为知识传授与学习者有效学习的实现提供良好载体,它的价值因教学内容与网络环境的结合而得到体现。1.在教学内容选择上,遵循基础与启发拓展相结合
教学内容既是教师向学生传授知识的载体,更是学生主动建构知识、发展认知的对象,信息时代所需的是创新型人才,创新型人才的培养是建立在其作为社会普通一员基础上的。因此,教学内容既要体现其基础性又要有利于培养学生的创造能力。
2.在教学内容组织上,遵循渐进与自主选择相结合
知识本身具有严密的系统性,学生认知的过程是一个由简单到复杂逐步深化的过程。系统知识的掌握,良好逻辑思维的形成都是建立在对知识循序渐进的过程之上。网络课程面向的对象是多元的,每个人的认知结构具有差异性,在认知的过程中都具有联想性。因此,自主选择教学内容显得必不可少。3.在教学内容的表现形式上,采用多种媒体形式有机结合
有学者(Butle 和 Mautz,1996)证实,富有意义的多媒体刺激环境和生活化的表现方法能使学习者对这种学习媒介和学习方式产生积极的态度和认同,由此产生对后续学习的积极影响。以超文本、超媒体、非线性方式组织多媒体教学内容,可以在很大程度上防止学生的迷失并能提供及时的教学支持;根据教学内容的特点选择教学媒体,符合学生的认知过程,用视频、音频、图形、文本等多媒体元素来表现知识单元,可以减少学生的认知负担。
(二)学生主体参与性
1.创设情境激发学习者学习动机
建构主义认为,知识不是通过教师传授得到的,而是学习者在一定的情境即社会文化背景下,借助其他人(包括教师和学习伙伴)的帮助,利用必要的学习资料,通过意义建构的方式而获得的。在网络课程设计中,要考虑有利于学习者建构意义的情境创设问题。2.自主学习与合作学习相结合
在网络教学中,学生通过自主选择学习内容,参与讨论,自我测评,模拟实验,在主动获取知识同时,培养了发现问题、分析问题、解决问题的能力。网络课程的超媒体与非线性,良好的导航设计可以为学习者的自主学习提供支持;而网络的强大交互功能为学习者的合作学习提供了可能。网络课程的优势就在于能为这两种学习策略的实现提供可能。3.从学习者的角度考虑内容的安排与组织
选择教学内容不是依据媒体的形式,而应当从学习者的角度展开,以学习者作为内容选择的依据是体现学习者作为学习主体的重要表现。内容的媒体表现形式也应当以最大程度上吸引学习者的注意力,激发学习驱动力作为目的。
(三)网络课程的交互控制性 1.实时交互与非实时交互结合
实时交互可以为学生提供即时解答。在交互过程中,教师与相关专家对某个问题进行即时解答,学生之间对某个问题即时进行讨论,能使学习者即时交流思想,引发共鸣,但容易破坏教学的连续性,偏离教学的主题,思考也不易深入;而非实时交互则能弥补这种缺陷,学习者会比较深入地思考,并提出核心的问题,教师与相关专家也会有充足的时间对问题进行思考给出最适宜的答复。
不同类型的教学内容所需交互类型不同,实时交互有利于诸如动作技能类学习内容的掌握,而对于认知类的教学内容则应以非实时交互为主。因此,根据教学内容的不同,网络课程应充分利用网络环境提供的实时与非实时交互,使两者有机地结合起来,既可以通过诸如 聊天室、QQ 等实时工具进行交流,也可 通过诸如 E-mail 等非实时交互工具进行交流。2.主动控制与被动控制结合。
在学习者交互的过程中主要包括了两种控制,即主动控制与被动控制。而控制的对象则主要是学习资源与学习者。利用被动控制是为了实现主动交互与自我主动控制。被动控制包括了程序控制与权限控制。利用 设计者预置的程序控制,可以限制学习者的某些行为,如有些课程评价测试中的测试时间设置、测试方式设置等,学习者不能随意更改。利用权限控制,可以设定学习者在网络课程中所具有的权限,以保证其以不同身份进入时所具有的权力。
被动控制的最终目的是为了保证学习者在学习过程中实现对资源的有效利用与对自我的有效管制,达到教学目的,最终还是为了实现学习者在网络课堂中不迷失自我,有效利用资源,实现自己的主动控制。
(四)网络课程的教育实践性
知识是从直接经验中总结与升华出来的,而我们所获取的大部分知识是间接经验。从直接经验与间接经验的 辨证关系来看,间接经验来源于直接经验,并在直接经验中得到验证。建构主义所倡导的学习,是在与环境交互的过程中,实现了意义的建构,也体现出实践对于教学的重要性。
网络课程设计的实践性应包括教学内容呈现的实践性与解决问题的实践性,在网络课程的设计中,以问题情境的创设作为开始,教学内容在相关情境中的展现作为过程,以间接经验解决实际问题作为结束。能让学生感到学习的乐趣,使知识融于生活中,用于生活中,让学生感到学有所用。学生对知识的掌握变被动为主动,真正实现自主建构。
二、网络课程的设计与开发流程
建构主义认为教学不能无视学习者己有的知识经验,简单地从外部对学习者实施知识的灌输,而应把学生原有的知识经验作为新知识的生长点,引导学生从原有的知识经验中建构新的认知结构。教学既应重视学生个体的自我发展,又要重视教师外部引导的重要作用。它提倡在教师指导下以学生为中心,既强调学生认知的主体作用,又不忽视教师的主导作用。教师是学习意义建构的帮助者、促进者、指导者,不是知识的单纯灌输者。
因此,在网络课程设计中,既强调教师的“教”,又强调学生的“学”,既发挥教师在教学过程中的主导作用,又充分体现学生在学习过程中的主体地位,把教师和学生两方面的主动性、积极性都调动起来。网络课程的设计要遵循“教师主导,学生主体”的原则,通过这种教学设计思想来优化教学过程和教学效果。网络课程的设计与开发流程如图 8-1 所示。
图 8-1 网络课程设计、开发流程示意图
(一)确定教学大纲
教学大纲是以纲要的形式规定出学科内容、体系和范围。它规定了课程的教学目标和课程的实质性内容,是编写教科书的依据,也是检查教学质量的尺度,对教学工作具有直接的指导意义。教学大纲一般由说明、正文、实施要求几个部分构成。
(二)教学设计 1.需求分析
需求分析是做任何项目都必须经历的一个环节,网络课程设计也是一样,只有经过详尽的需求分析,后面的开发才会有的放矢,形成的产品才具有实用性。网络课程设计的需求分析一般涉及以下工作:(1)前期调研
通过网上搜索等方式,检索目前是否己经有相同或类似的课程,如果有,这些课程有哪些优缺点值得借鉴或引起警戒?是否容易得到制作课程所需要的素材?(2)学习者分析
分析所要开发课程要针对的学习者具有什么样的学习风格?学习者对网络的熟悉程度如何?他们是否具有学习课程的基础知识?他们最期望得到什么样知识或技能?(3)使用分析
大部分学习者的网络硬件环境如何?软件环境是什么?在设计网络课程时,应该充分考虑学习者的网络的软硬件环境,并加以说明,确保网络课程能够流畅的运行。2.教学目标分析
根据教学大纲,按照加涅的学习目标分类模型,要明确界定每一章、每一节、每一个知识点要达到的目标。我们之所以选择加涅的学习目标分类结果作为依据是因为:加涅的学习结果分类吸收了现代认知心理学的成果,在对学习结果进行划分时,不仅考虑了结果的可测量性,同时也阐明了每类学习结果的学习过程、条件及其相互间的层次关系,因此,除了能对学习结果进行测量和评价之外,还有助于指导实际教学。3.确定教学内容
选择教学内容是课程开发的起点。确定教学内容要充分依据对学习者的分析,同时,网络课程要以网络作为载体的,因此选择的教学内容要以多媒体计算机和网络表现特点为依据,选择那些能够发挥网络优势的内容,选择应用面广的内容,选择能够解决教学重点、难点的内容。
(三)系统设计
网络课程的系统设计主要包括了界面设计、网络结构设计、导航设计与交互设计等。1.界面设计
网络课程主要是以网页的形式表现教学内容。页面设计包括:菜单设计、图标设计、按钮设计、窗口设计、热键设计、反应区设计等。页面的设计要美观大方、色彩搭配要和谐、画面内容布局要合理。热键反应区的使用要符合教学的需要;同时还要考虑学习对象的年龄特征。例如对于屏幕对象的颜色主色调应安定、清爽;对视觉焦点对象应突出刺激强度。在整体设计上则要使刺激的强弱恰当,这是因为短时记忆效果与刺激强度呈对数关系;长时间的强刺激会提高感觉器官的阈值甚至伤害听觉、视觉器官,使人容易疲劳。对于界面设计应当遵循以下原则:屏幕显示要使观察者达到较大的注意范围;按统一的风格设计所有的页面,方便学生搜寻、阅读和查找提示、帮助信息等;使用统一的系统功能图标,方便学生记忆,也可以加快运行速度;标题设计醒目、内容层次分明,使学习者能够对所提供的信息留下深刻印象;界面设计要注重感知效果,屏幕上显示的内容要符合记忆策略。2.网络课程结构设计
网络课程属于空间网状结构型教材。在进行系统结构设计时,设计好各页面之间的相互关系,即整个教学软件的网络结构图,是网络课程系统设计的重要一环。网络课程的文件结构可根据章节、通用网页、组件和媒体类型等适当地建立相应的子目录,单个子目录中文件数目不宜太多,以方便维护。
建立目录索引表,以表格的方式列出教学单元、教学活动、学习时数、学习进度和学习方法等内容;并指明学生所处的知识层次和位置;让学习者了解网络课程的信息结构,直接到达所需要的学习页面。3.导航策略的设计
网络课程的信息量大,所包含的各种多媒体教学信息若按超文本方式组成复杂的知识结构,学习者在学习过程中往往迷失方向。因此,在进行网络课程设计时,需要考虑向学习者提供引导措施。在网络课程中进行路径导航的方法一般有:检索导航、帮助导航、线索导航、游览导航、书签导航等。合理使用各种导航方法,可以使学习者在进行学习的过程中减少时间的浪费。
鉴于网络课程信息量巨大,内部信息之间的关系可能异常复杂。这就要求导航设计要清晰、明确、简单,符合学生认知心理,提高学习者学习时间的有效性。否则,学生容易迷失方向。网络课程可以提供的导航策略与方法有:(1)页面组织
网站的网页组织要反映课程的目录层次结构和网状结构。网页间的联系要便于学习者对知识结构的掌握。在网页中应有到课程起始页(Home)、前一页、后一页、上一层等相关内容的超链接,应提供由关键词(基本概念)和目录树查找相关网页的快速跳转功能。对于描绘教学内容的重要媒体也要提供查询和直接显示功能。(2)直接导航
对一些重要的导航点,如当前学习单元、当前学习目标、学习单元的结束、前进、后退等,在主界面的导航中心提供直接的导航,只需用鼠标单击导航上的超链接,便可直接进入对应的界面,显示相应的内容。(3)浏览历史记录
记录学习者在超媒体知识空间所经历的历史路径,利用浏览过的历史路径学习者可随时快速跳转到以前浏览过的页面。(4)线索
记录学习者浏览路径,可让学习者沿原路返回,也可预先设计好浏览的路径,减少学习者的探路时间。(5)检索表单
让用户检索 Web 的信息,帮助学习者迅速寻找所需要的学习内容。容; 4.交互设计
Zirkin 和 Sumler(1995)指出 : 通过及时的交互可以增进学生的参与度,从而提高学习效果。Arbaugh(2000))通过研究发现:重要的学习变量与课堂交互相关,并进而得出结论,对于网络课程来说最好的教学形式是交互。
与传统教学相比,教师不见了,书本变成了计算机,同学隐身,这就是网络课程的特点,正是这一特点决定了网络课程必须具有良好的交互性。传统课堂教学中,教师不仅向学生传授知识,而且对学生的世界观、性格的形成都有潜移默化的影响。但是在网络教学中,教师和学习者之间缺乏面对面交流的机会,所以网络课程中的交互设计就显得尤为重要。
根据交互对象的不同,网络课程中的交互主要包括了人际交互方式与人机交互方式。人际交互方式又可分为实时交互与非实时交互。实时交互有语音及视频交互、基于文本的交谈(如通过 ICQ,MSN 等实现的交互)、共享白板、同步浏览等;非实时交互如 E-Mail、BBS 等。人机交互的形式主要有页面显示的交互、菜单交互、内容呈现方式交互、信息反馈、搜索界面的交互等。
建构主义学习理论认为,学习是学生主动地、积极的认知思维过程,通过学习者与外部环境之间的交互活动而展开的。将网络作为一种辅助学生积极学习,主动建构知识的认知工具,才能发挥网络的作用,提高学习效率。
网络具有的虚拟性可以帮助学生实现虚拟的交互,促进交流,但不容忽视网上虚拟环境会加重学生的孤独感。网络交互与现实生活的脱节,虚拟的交互毕竟与真实的情感交流不同,真实的情感交流恰恰是网络课程难以实现的,人与人之间的实际交流应当作为网络虚拟交流的补充,以促进学习者情感的健康发展。因此,在交互设计中需要将实时交互与非实时交互、人机交互与人人交互有机结合起来,最大程度地发挥交互的作用。
(四)脚本的编写
脚本相当于电影拍摄中的剧本,它记录了课程制作的思路、内容、教学过程等信息,可以方便课程制作人员了解课程制作的思路,制作出合适的教学课程。利用制作脚本的编写,能使不太熟悉计算机多媒体制作的教师,在制作人员的配合下也能制作出漂亮的多媒体课程。脚本的编写一定要目标明确,让制作人明确您的教学思路和教学内容,无须太多的帮助就能够根据它制作出合适的课程。
网络课程的脚本包括文字脚本和制作脚本两部分。文字脚本是按照教学过程的先后顺序,描述每一环节的教学内容及其呈现方式的一种形式。制作脚本是以文字脚本为基础,对系统结构设计结果的描述。它的主要作用就是告诉课程制作人员具体的制作要求,以使制作人员明确如何去制作网络课程。制作脚本一般是通过填写制作脚本卡片来完成。在脚本中需要明确规定课程需要的文字、图形、动画、声音、视频、测试题等内容。并需要明确它们之间的关系和出现的顺序等内容。制作脚本要求:(1)明确教学目的和各教学单元的教学目标;(2)根据教学目标,使用的教学内容应准确无误;
(3)根据教学目标和教学内容,选择适当的教学方法(CAI 模式)和传递教学信息的媒体;
(4)学习理论的应用。无论采用什么样的模式或策略,都必须注意学习理论的应用,以提高软件的教学效果;
(5)应考虑计算机的输出和显示能力;
(6)使用的格式应该规范。脚本可以使用不同的格式,但必须规范,而且便于对脚本各项内容的表达,这些内容包括:显示信息、注释信息、逻辑编号、媒体、交互信息和“热字”的表示等。
(五)素材准备
网络课程中的素材一般包括文本、图像、动画、音频和视频等。文本一般用于传递教学信息,抽象的层次较高,需要学习者具有较强的阅读能力;而图像、动画、音视频则可以使教学信息的传递更具形象性。声音和视频素材可通过录音和摄像得到,通常这些素材保存的是模拟信息,往往需经过模数转换才能使用。
(六)课程制作
在素材采集与制作完成后,将数据入库,利用网页制作与开发工具进行网页制作、程序设计与调试等。完成制作后,还要编写相应的文字材料,例如软件的使用环境,使用的机型,软件的使用方法及其他配套使用的文字材料等。
(七)课程的评价与修改
国内比较成熟的网络课程评价标准是教育部教育信息化技术标准委员会于 2002 年发布的教育信息化技术标准的《网络课程评价规范》,它主要从课程内容、教学设计、界面设计与技术四个纬度提出了评价规范。有的学者则从教学指标、软件指标及媒体指标三个维度提出了网络课程的评价标准。总之,网络课程的评价既应注重其教育教学性、科学性与艺术性,也要从技术性的角度评价其软件指标。
(八)课程测试与发布
制作完成一个网络课程,还必须在实际的教学中使用,以测试、评价其教学效果,组织修改,直至该课程获得最佳教学效果为止。作为一个网络课程,与普通的多媒体课程评价一样,都包括形成性评价和总结性评价。形成性评价是指整个课程开发过程中,随时根据需要,运用有效的测评手段和其它反馈手段来调整、修改和完善网络课程;总结性评价是在整个网络课程开发完成后(或上网发布后),根据使用的结果和实际运行中的反馈信息以及出现的问题进行修改,使之趋于完善。与普通多媒体课程不同的是网络课程是由网页构成,在评价的过程中,需要对全部网页做全面的检测,包括检测网页内容的科学性、版面编排的合理性、超链接的正确性以及对网页内容的增减等,在测试完成后就可以对网络课程进行发布。
发布是指将功能相对完善的网络课程上传到服务器,向学习者开放,实现课程的网络共享。在连入 FTP 服务器之后,制作者就可以将整个课程或部分内容上传到服务器进行发布,上传课程就是把己经编辑好的课程从本地站复制到远程站上的过程。
三、优秀网络课程实例简介 以高等教育出版社出版的精品课程《中国法制史》为例来说明网络课程的设计,网址为: http://www.xiexiebang.com/)如图 8-13 所示。
在这一主题学习网站中,为学生提供了自主探究、自主选题的机会,可以满足学生的学习兴趣,激发求知欲,提供了整个教学活动的设计和安排,发挥网络的优势,既提供了学习资源,也为学习者之间以及师生之间的交互提供了良好的平台。
无论是网络课程还是主题学习网站都充分发挥了网络具有的资源优势与交互特点,无论是教师还是学生都应进行充分利用,以促进自我的发展。
思考与练习
1.简述网络课程的内涵及功能。2.网络课程的设计原则主要有那些? 3.简述网络课程的设计与开发流程。4.论述主题学习网站的功能与特点。
5.试分析互联网上感兴趣的网络课程和主题学习网站的特点。6.依据网络课程的设计原则与设计开发流程设计一门网络课程。
第二篇:五子棋网络应用程序开发 课程设计
网络应用程序开发报告 概述
游戏说明
五子棋在我国的历史可谓是源远流长,喜爱它的玩家也是大有人在,是很多人的娱乐首选,也是一种竞技项目。但很多的五子棋软件一般都是单机版的,游戏无法在两个玩家之间进行。基于上述原因,五子棋作为一个古老而又有广泛群众基础的游戏,他的完善性无疑是家玩家有很大的影响在互联网迅速发展的今天,五子棋的流行已经不仅仅只是在现实生活中的面对面的娱乐竞技,在网上也已经是广大玩家的首选娱乐游戏。为适应当今社会五子棋软件化的需求,通过对一般的五子棋软件进行设计,通过本设计希望能在五子棋的软件发展上起点微不足道的推动作用。实现当今社会五子棋软件化的需求。软件设计采用visual studio2008版作为开发平台,运用软件工程的分析和编写方法,收集主要相关文献资料,对系统作详细的分析和设计,实现五子棋的基本功能需求,达到一般五子棋的游戏功能和规则设置。在设计上,主要解决的问题有五子棋的各个方向判断胜负算法的分析,以及五子棋中“聊天,重新开始”等基本功能的实现。
需求分析
一款游戏项目的确立是建立在各种各样的需求上面的,这种需求往往来自于玩家的实际需求或者是出于公司自身发展和实力的情况,其中玩家的实际需求也就是说市场需求最为重要.面对游戏拥有不同知识和理解层面的玩家,项目的负责人(或者游戏制作人)对玩家需求的理解程度,在很大程度上决定了此类游戏开发项目的成败.因此如何更好地的了解,分析,明确玩家需求,并且能够准确,清晰以文档的形式表达给参与项目开发的每个成员,保证开发过程按照满足玩家需求为目的正确项目开发方向进行,是每游戏开发项目管理者需要面对的问题...而作为五子棋的设计需要考虑到的最基本的需求莫过于人机对战与人人对战功能的实现,当然还有下棋过程中的下棋悔棋功能以及判断游戏的胜负等方面的要求。当然最好是要考虑到界面的友好性,作为一个娱乐软件,还应该考
虑到玩家在游戏时的舒适 实现
2.1 设计思路
2.2 具体实现 2.2.1 界面设计
界面主要分四大部分:棋盘、ip地址、棋子选择和聊天窗口,程序运行开始,先要输入要连接的主机ip地址,然后选定棋子颜色,就可以下棋了。输入文本的控件我选择了comboBox空间,在其下拉表中预先输入一些常用的语句,如:你好,嗨等,这样方便聊天。聊天记录窗口我用了listBox,当聊天内容比较多时,会自动添加滚动条,便于用户阅读聊天信息
2.2.2按钮功能实现
(1)重新开始按钮 public void Restart()
{
radBlack.Enabled = true;
radWhite.Enabled = true;
for(int i=0;i for(int j = 0;j < Level;j++) { pic[i, j].Image = Image.FromFile(“Board.jpg”); flag[i, j] = false; doubleFlag[i, j] = false; } this.AllowClick = true; } private void button2_Click(object sender, EventArgs e) {this.Restart();}(2)发送按钮 private void btnSend_Click(object sender, EventArgs e) { String ForeStr = “rn” + txtSelfIP + “【” + DateTime.Now.ToShortDateString()+ “ ” + DateTime.Now.ToShortTimeString()+ “】:rn”; this.Sender.send(txtIP.Text.Trim(),txtSend.Text.Trim(), 12001); txtShow.Text += ForeStr; int BeforeIndex = txtShow.Text.Length; txtShow.Text += txtSend.Text; txtShow.Select(BeforeIndex, txtShow.Text.Length); txtShow.SelectionBackColor = Color.White; txtShow.SelectionColor = SelfFontColor; //滚动 txtShow.Select(txtShow.Text.Length, 0); txtShow.ScrollToCaret(); txtSend.Text = “"; } 2.2.3棋子位置判断 获得所下的棋子位置的下标: RowIndex =(p.Location.Y30)/(p.Width);判断是否有棋子添加到棋盘上,是通过Button1是否产生单击事件来判定的,在Button按钮单击事件中,编入了输赢的判断代码,结果用messagebox的形式显示出来,还有一些对不合规则下棋方法的判断及给出相应的提示 private void button1_Click(object sender, EventArgs e) { if(this.AllowClick) { this.radBlack.Enabled = false; this.radWhite.Enabled = false; PictureBox p =(PictureBox)sender; p.Image = Image.FromFile(PictureFileName); //获得所下的棋子位置的下标 RowIndex =(p.Location.Y30)/(p.Width); String Message;Message = ”Pos“ + Splitor + RowIndex.ToString()+ Splitor + ColIndex.ToString();//发送的信息字符串 Flag[RowIndex, ColIndex] = true; //记录 if(this.Judge1()|| this.Judge2()|| this.Judge3()|| this.Judge4())Message += Splitor + this.WinStr; try { int Port = Convert.ToInt32(txtPort.Text.Trim()); if(doubleFlag[RowIndex, ColIndex]) { pic[RowIndex, ColIndex].Image = Image.FromFile(OtherPictureFileName);MessageBox.Show(”不能在有棋子的地方下棋“, ”消息“);AllowClick = true;} else { Sender.send(txtIP.Text.Trim(), Message, Port); Sender.send(txtIP.Text.Trim(), Message, Port); Sender.send(txtIP.Text.Trim(), Message, Port); Sender.send(txtIP.Text.Trim(), Message, Port); Sender.send(txtIP.Text.Trim(), Message, Port); AllowClick =false; } } catch(Exception ex) { MessageBox.Show(ex.Message, ”错误!“);this.Restart();} doubleFlag[RowIndex, ColIndex] = true;//双方记录 if(this.Judge1()|| this.Judge2()|| this.Judge3()|| this.Judge4()) { this.WinCount += 1;MessageBox.Show(”胜利!胜负情况: 胜“+ WinCount.ToString()+”负“+ LoseCount.ToString(), ”对战结束“);this.Restart(); } } else MessageBox.Show(”不能抢下棋子“); } public Form1() { InitializeComponent(); for(int i = 0;i < Level;i++) { for(int j = 0;j < Level;j++) { pic[i, j] = new PictureBox(); pic[i, j].Click += new EventHandler(this.button1_Click); } } } public void StartListen() { while(true) { int Port = Convert.ToInt32(txtPort.Text.Trim()); udpclient = new UdpClient(Port); IPEndPoint ipendpoint = new IPEndPoint(IPAddress.Any, Port); try { byte[] bytes = udpclient.Receive(ref ipendpoint); String StrReceive = ”“;StrReceive = Encoding.GetEncoding(”gb2312“).GetString(bytes, 0, bytes.Length); String[] parts = StrReceive.Split(Splitor); if(parts[0].Equals(”Pos“)) { ReceivedRow = Convert.ToInt32(parts[1]); ReceivedCol = Convert.ToInt32(parts[2]); pic[ReceivedRow,ReceivedCol].Invoke(new MyDelegate(this.InvokeFun)); doubleFlag[ReceivedRow, ReceivedCol] = true;try {if(parts[parts.Length3;h++) { j=h; for(int i=0;i { if(flag[i,j]) { count++; if(count >= 5) return true; } else count = 0; } count = 0; } //下三角 for(int row = 1;row < Level-3;row++) { j = row; for(int col = 0;col < Level && j < Level;j++, col++) { if(flag[j, col]) { count++; if(count >= 5)return true; } else count = 0; } count = 0; } return false; } public bool Judge4() //左下——右上 { int count = 0; int h; //上下三角 for(int c=0;c for(int j = Level-1;j >=0;j--) { h = j; for(int i = c;i < Level && h >=0;i++) { if(flag[i,h]) { count++; if(count >= 5)return true; } else count = 0;h--; } count = 0; } return false; } 2.27、聊天监听 public void ListenChat() { while(true) { try { int Port = 12001; udpclient2 = new UdpClient(Port); IPEndPoint ipendpoint2 = new IPEndPoint(IPAddress.Any, Port); byte[] bytes = udpclient2.Receive(ref ipendpoint2);this.ChatMessage = Encoding.GetEncoding(”gb2312“).GetString(bytes, 0, bytes.Length); udpclient2.Close(); txtShow.Invoke(new ChatDelegate(this.ChatInvoke)); } catch(Exception){ udpclient2.Close();break;} this.ChatMessage = ”“; } } public void ChatInvoke(){ String ForeStr = ”rn“ + this.txtIP + ”【“ + DateTime.Now.ToShortDateString()+ ” “ + DateTime.Now.ToShortTimeString()+ ”】:rn"; txtShow.Text += ForeStr;//添加到聊天窗口 int Start = this.txtShow.Text.Length; txtShow.Text += this.ChatMessage; } 3 总结 //字体变色 txtShow.Select(Start, this.ChatMessage.Length);txtShow.SelectionColor = OtherFontColor;txtShow.SelectionBackColor = Color.White;//滚动 txtShow.Select(txtShow.Text.Length, 0);txtShow.ScrollToCaret(); 湖南第一师范学院信息科学与工程系 题 目 学生姓名学 号专业班级指导教师 课程设计报告 中小型企业网络搭建 王欢 计网(1)班 王建军、李科峰 2010 年 6 月 8 日 03080130822 08 中小型企业网络搭建 一.需求分析 1.二.网络结构设计 1.网络技术选型 根据需求,采用以太网技术(快速以太网、交换式以太网、千兆位以太网)进行组网。 以太网技术:以太网的技术成熟、成本较低、互操作性强、易于使用和管理、可扩充性强.设计中利用到的其他技术如下: VLAN技术:控制广播风暴、提高网络整体安全性、网络管理简单、提高性能等优点。 第三层交换技术:一方面支持VLAN之间通信;另一方面交换技术减少了数据包的碰撞问题。支持VLAN的交换机配合第三层功能不但具有很高的性能,而且具有充分的弹性,因此,是最好的选择 网络的冗余技术:提高网络的可靠性;链路冗余既可提高可靠性,又能均衡负载; 缺点:不适应重负荷应用环境,实时性差,存在冲突域; 动态路由协议OSPF技术: STP技术: 以太网通道技术: 广域网技术(PPP协议): 2.网络拓扑设计 3.命令配置 1.基本信息配置 SW1的基本信息配置(SW2、RT1、RT3的基本配置与SW1相同)Switch>enable //进入特权模式 Switch#config terminal //进入全局配置模式 Switch(config)#hostname SW3 //配置主机名 SW1(config)#no ip domain-lookup //禁用域名查找 SW1(config)#line console 0 //进入Console线路模式 SW1(config-line)#logging synchronous //配置Console信息显示自动换行 SW1(config-line)#no login //配置口Console登录不认证 SW1(config-line)#privilege level 15 //配置为最高特权级别 SW1(config-line)#line vty 0 4 // 进入Vty线路模式 SW1(config-line)#no login //配置Telnet登录不认证 SW1(config-line)#privilege level 15 //配置为最高特权级别,enable不需要密码 //企业总部网络 2.二层网络全局配置(1)SW1的vlan配置 SW1(config)#vtp mode transparent//配置为透明模式 SW1(config)#vlan 8-12 SW1(config-vlan)#exit SW1#show vlan //查看vlan信息 (2)STP根网桥配置 SW1(config)#spanning-tree vlan 8 priority 0 SW1(config)#spanning-tree vlan 10 priority 0 SW2(config)#spanning-tree vlan 11 priority 0 (3)STP备份根网桥配置 SW1(config)#spanning-tree vlan 8 priority 4096 SW1(config)#spanning-tree vlan 11 priority 4096 SW2(config)#spanning-tree vlan 10 priority 4096 //按vlan编号来部署STP实现负载分担:SW1为vlan 8和vlan10的根网桥,vlan 11的备份根网桥;SW2则为vlan8和vlan10的备份根网桥,vlan 11的根网桥。 3.二层网络接口配置 (1)交换机SW1-SW2间链路捆绑 SW1(config)#interface range fa0/1-2 //以太网接口1和2,注意1后面要空格 SW1(config-if-range)#switchport trunk encapsulation dot1q SW1(config-if-range)#switchport mode trunk SW1(config-if-range)#switchport trunk allowed vlan all SW1(config-if-range)#channel-group 2 mode on//手动捆绑:组2 SW2(config)#interface range fa0/1-2 //以太网接口1和2,注意1后面要空格 SW2(config-if-range)#switchport trunk encapsulation dot1q SW2(config-if-range)#switchport mode trunk SW2(config-if-range)#switchport trunk allowed vlan all SW2(config-if-range)#channel-group 2 mode on//手动捆绑:组2 SW1#show etherchannel summary//查看以太网通道信息 (2)SW1的二层接口配置 SW1(config)#interface fa0/2 SW1(config-if)#switchport mode access SW1(config-if)#switchport access vlan 12 SW1(config-if)#spanning-tree portfast //配置成Portfast端口,加快收敛速度。 (3)SW2的二层接口配置 SW2(config)#interface fa0/10 SW2(config-if)#switchport mode access SW2(config-if)#switchport access vlan 10 SW2(config-if)#spanning-tree portfast //配置成Portfast端口,加快收敛速度。 SW2(config)#interface fa0/11 SW2(config-if)#switchport mode access SW2(config-if)#switchport access vlan 11 SW2(config-if)#spanning-tree portfast //配置成Portfast端口,加快收敛速度。 SW2(config)#interface fa0/12 SW2(config-if)#switchport mode access SW2(config-if)#switchport access vlan 11 SW2(config-if)#spanning-tree portfast //配置成Portfast端口,加快收敛速度。 (4)SW2的网管配置 SW2(config)#interface vlan 8 SW2(config-if)#ip address 192.168.8.130 255.255.255.128 SW2(config-if)#no shutdown SW2(config-if)#exit SW2(config)#ip default-gateway 192.168.8.129 SW1#show spanning-tree brief//查看STP简要信息 4.三层网络接口配置 (1)SW1的三层网络接口配置 SW1(config)#ip routing //启动三层交换机的路由功能 SW1(config)#interface vlan 8 //Vlan 8 的路由点 SW1(config-if)#ip address 192.168.8.129 255.255.255.128 SW1(config-if)#no shutdown SW1(config-if)#exit SW1(config)#interface vlan 10 //Vlan 10 的路由点 SW1(config-if)#ip address 192.168.10.1 255.255.255.0 SW1(config-if)#no shutdown SW1(config-if)#exit SW1(config)#interface vlan 11 //Vlan 11的路由点 SW1(config-if)#ip address 192.168.11.1 255.255.255.0 SW1(config-if)#no shutdown SW1(config-if)#exit SW1(config)#interface vlan 12 //Vlan 12的路由点 SW1(config-if)#ip address 192.168.12.1 255.255.255.0 SW1(config-if)#no shutdown SW1(config-if)#exit SW1#show ip int brief //查看接口简要信息 (2)SW1-RT1的三层链路配置 SW1(config)#interface fa0/3 //上连接口:上连RT的E0/0 SW1(config-if)#no switchport //配置接口为三层接口 SW1(config-if)#ip address 192.168.1.1 255.255.255.248 SW1(config-if)#no shutdown RT1(config)#interface ethernet 1/1 RT1(config-if)#ip address 192.168.1.2 255.255.255.248 RT1(config-if)#no shutdown SW1#show ip interface brief //查看接口简要信息,查看接口是否配置成功。RT1#show ip interface brief //查看接口简要信息,查看接口是否配置成功。SW1#ping 192.168.1.2//ping 对端,检测链路是否连通。RT1#ping 192.168.1.1//ping 对端,检测链路是否连通。 5.边界网络对接(静态路由配置) SW1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2 RT1(config)#ip route 192.168.0.0 255.255.0.0 192.168.1.1 //企业分部网络 6.RT1的Loopback0配置、局域网接口配置及测试 RT1(config)#interface loopback 0 //配置回环接口 0 RT1(config-if)#ip address 192.168.0.1 255.255.255.255//配置回环接口的IP地址 RT1(config)#interface ethernet 1/2//配置局域网接口 RT1(config-if)#ip address 192.168.2.1 255.255.255.0 RT1(config-if)#no shutdown//开启端口 RT1(config-if)#exit RT1#show ip int brief //查看所有接口的信息 7.RT3的Loopback0配置、局域网接口配置及测试 RT3(config)#interface loopback 0 //配置回环接口 0 RT3(config-if)#ip address 192.168.0.3 255.255.255.255//配置回环接口的IP地址 RT3(config)#interface ethernet 1/3//配置局域网接口 RT3(config-if)#ip address 192.168.3.1 255.255.255.0 RT3(config-if)#no shutdown//开启端口 RT3(config-if)#exit RT3show ip int brief //查看所有接口的信息 8.RT1-RT3的广域网链路配置及测试 RT1(config)#interface serial 0/0 RT1(config-if)#clock rate 1000000 //DCE端配置时钟速率,1Mbps RT1(config-if)#bandwith 1000 //接口逻辑带宽,用于计算接口的开销值,单位kbps;在实际项目中,接口逻辑带 宽应配置成与接口物理带宽一致且两端的bandwith 必须一致。RT1(config-if)#encapsulation ppp //配置数据链路层封装 RT1(config-if)#ip address 192.168.0.1 255.255.255.252 RT1(config-if)#no shutdown //打开接口 RT1(config-if)#end RT3(config)#interface serial 0/0 RT3(config-if)#bandwith 1000 //接口逻辑带宽,用于计算接口的开销值,单位kbps;在实际项目中,接口逻辑带 宽应配置成与接口物理带宽一致且两端的bandwith 必须一致。RT3(config-if)#encapsulation ppp//配置数据链路层封装 RT3(config-if)#ip address 192.168.0.3 255.255.255.252 RT3(config-if)#no shutdown RT3(config-if)#end RT1#show ip interface brief //查看接口简要信息 RT3#show ip interface brief //查看接口简要信息 9.OSPF路由配置 (1)RT1的OSPF配置 RT1(config)#router ospf 1 //开启OSPF进程1,标识不同的OSPF的进程。RT1(config-router)#router-id 1.1.1.1 //手动配置OSPF Router-ID RT1(config-router)#network 192.168.0.1 0.0.0.0 area 0//发布Loopback 0。这里的0.0.0.0是采用的反掩码形式表是,area 0表示骨干区域。RT1(config-router)#network 192.168.1.0 0.0.0.7 area 0 RT1(config-router)#network 192.168.0.4 0.0.0.3 area 0 RT1(config-router)#network 192.168.2.0 0.0.0.255 area 0 RT1(config-router)#passive-interface e2/1 //为业务网段配置被动接口 RT1(config-router)#passive-interface e1/1 (2)RT3的OSPF配置 RT3(config)#router ospf 1 //开启OSPF进程1,标识不同的OSPF的进程。RT3(config-router)#router-id 3.3.3.3 //手动配置OSPF Router-ID RT3(config-router)#network 192.168.0.3 0.0.0.0 area 0//发布Loopback 0。这里的0.0.0.0是采用的反掩码形式表是,area 0表示骨干区域。RT3(config-router)#network 192.168.0.4 0.0.0.3 area 0 RT3(config-router)#network 192.168.3.0 0.0.0.255 area 0 RT3(config-router)#passive-interface e3/1 //为业务网段配置被动接口 3.子网划分及IP分配方案 4.网络服务器规划 三.网络设备选型 四.网络软件选型 南 华 大 学 网 络 安 题目:RSA加解密算法 姓名 学号: 导师: 全 非对称加密算法的实现 非对称密码系统即公钥密码系统,主流分为基于大整数分解难度,基于离散 一、设计内容、算法原理 对数计算难度和椭圆曲线公钥密码三类。本次实验主要介绍RSA、ELG加密。 二、RSA 1).RSA公钥密码算法原理和过程: Alice要求Bob将信息m用RSA方法加密传送回来,Alice找到大素数p,q, 令n=pq, 取a>1满足(a,(n))1,再找d使得da1(mod(n)),然后 Alice将n、a作为加密密钥(公钥)发送给Bob, 这里p,q,d,(n)都是私钥,要求保密,用作解密。 Bob 将原文m< 这里大素数要求足够大,通常要求是大于100位的十进制数。有资料表明,几十位的素数构造的RSA公钥密码系统是不安全的。因为位数较多,加密效率就不 dd并将密文m(modn),aadadEA传送给 Alice。 得到原文 DA(EA)EA(m)mm(n)k1m(modn)够高,因此,通常用来加密对称密码的密钥,例如,加密序列密码的密钥。 Maple简介:Maple是一个具有强大符号运算能力、图形处理能力的交互式计算机代数系统,它可以进行各种科学计算和数学推理,它的高精度数值计算能力对于处理大数的计算和素性判定有其独特的功能。它适合于所有需要科学计算的人.。 RSA算法可以实现数字签名。B向A进行签名,则 1、B不能否认进行了签名 2、A不能篡改B的签名 设A(如网站)的公钥为EA,私钥为DA B(签名者)的公钥为 EB,私钥为DB,B的原文m, B用DB作用m , 得到DB(m),再用A提供的EA作用,得到 EA(DB(m))C,B将C和EB发给A, A收到后,先用DA作用于C再用EB作用 EB(DA(C))B不能否认进行了签名,因为AEB(DA(EA(DB(m))。)这时,m用B提供的EB算出;A不能篡改B的签名,因为B可以用A提供的EA和DB算出,而A不知道DB,改动后算不出上面等式。2)、RSA公钥密码算法程序流程 1、A的准备工作 (1)产生两个u到v位的随机数,如果是偶数,则加1,然后判别是否是素数,如果是,赋值给p,q(2)令n=pq, t=(p-1)(q-1);(3)找1amin{p1,q1} 满足(a,t)1,找一个不能整除t的素数,依次试除。 (4)解ax1(modt)相当于求解 tyax1,将 t,a辗转相除,得到 n利用P01,P1q1,PkqkPk1Pk2,x(1)Pn,再除以q1,q2,,qn,给d(5)将公钥 n,a发送给B 2、B的加密过程 t,再赋值(1) 原文m长度设为56位,远小于n,保证了(m, n)=1, 加密得到密文sm(modn),分am为十进制数字和字符串两种情况 (2)将密文s传送给 A。 3、A的解密过程 A收到s后,计算 先分别求解 dms(modn)dd得到原文m。直接计算速度太慢,且溢出,b1s(modp,)b2s(modq),然后利用孙子定理解同余式组 xb1(modp),xb2(modq),它的解xM1M1'b1M2M2'b2(modn)就是原文。 2反复利用 d[d]r来计算 m(modp)可以大大加快运行速度。 d3)、基于RSA算法的数字签名程序流程 B向阿A进行数字签名。只需A和B都拥有密钥生成、加密和解密程序。A运行密钥生成程序,将公钥EA ={n,a}发给B, 将私钥DA密。 B运行密钥生成程序,将公钥EB ={n1,a1}发给A, 将私钥DB保密。 B计算 签名m< A收到后,先计算DA(C)(C)d(DB)(ma1d1{p,q,d,(n)}保 {p1,q1,d1,(n1)}再计算C(DB)(modn)并m(modn1),d1a((DB))DBadadDB(n)k1再计算 DB(modn),)ma1a1d1m(n1k)得到签名m(modn1)1m。 三、ELG 四、设计过程、设计的特点和结果、心得 1)、密钥生成 选出一个大素数 p 选出 d 作为群G < Zp*, >中的一个成员,使得 1 d p 2 选出 e1作为群 G < Zp*, > 中的一个本原根 e2 e1d mod p C 2P e2r)mod p // C1和C2是密文 Public_key (e1, e2, p)// 公开宣布 Private_key d //保密 2)、解密 P C2(C1d)1] mod p // P 是明文 3)、证明 C2(C1d)1] mod p =P e2r)(e1dr)1 mod p = P 五、实现环境 Windows xp Maple13 + mapletoolbox+matlab 混合编程 六、编写的源程序代码 1、RSA_System RSA_SYSTEM.m function varargout = RSA_SYSTEM(varargin) gui_Singleton = 1; gui_State = struct('gui_Name', mfilename,...'gui_Singleton', gui_Singleton,...'gui_OpeningFcn', @RSA_SYSTEM_OpeningFcn,...'gui_OutputFcn', @RSA_SYSTEM_OutputFcn,...'gui_LayoutFcn', [] ,...'gui_Callback', []);if nargin && ischar(varargin{1}) gui_State.gui_Callback = str2func(varargin{1});end if nargout [varargout{1:nargout}] = gui_mainfcn(gui_State, varargin{:});else gui_mainfcn(gui_State, varargin{:});end function RSA_SYSTEM_OpeningFcn(hObject, eventdata, handles, varargin) handles.output = hObject;X = imread('back.jpg'); subplot('position',[-0.00,-0.3,1.0,1.6]);imagesc(X);colormap(gray);axis image off; guidata(hObject, handles); function varargout = RSA_SYSTEM_OutputFcn(hObject, eventdata, handles)varargout{1} = handles.output; function primeP_Callback(hObject, eventdata, handles) function primeP_CreateFcn(hObject, eventdata, handles)if ispc && isequal(get(hObject,'BackgroundColor'), get(0,'defaultUicontrolBackgroundColor'))set(hObject,'BackgroundColor','white');end function primeQ_Callback(hObject, eventdata, handles) function primeQ_CreateFcn(hObject, eventdata, handles)if ispc && isequal(get(hObject,'BackgroundColor'), get(0,'defaultUicontrolBackgroundColor'))set(hObject,'BackgroundColor','white');end function phN_Callback(hObject, eventdata, handles) function phN_CreateFcn(hObject, eventdata, handles)if ispc && isequal(get(hObject,'BackgroundColor'), get(0,'defaultUicontrolBackgroundColor'))set(hObject,'BackgroundColor','white');end function publicN_Callback(hObject, eventdata, handles) function publicN_CreateFcn(hObject, eventdata, handles)if ispc && isequal(get(hObject,'BackgroundColor'), get(0,'defaultUicontrolBackgroundColor'))set(hObject,'BackgroundColor','white');end function PruducPrime_Callback(hObject, eventdata, handles) P=maple('nextprime(rand(10^120)())');Q=maple('nextprime(rand(10^120)())');N=P*Q; phN=(Q-1)*(P-1); set(handles.primeP,'String',char(P))set(handles.primeQ,'String',char(Q))set(handles.publicN,'String',char(N))set(handles.phN,'String',char(phN))set(handles.Private_Key,'Enable','on');set(handles.Selecte_String,'Enable','on');set(handles.SelecteNum,'Enable','on');%计算私钥d global d e e=2^16+1;format rat E=1/e;setmaple('e',e);setmaple('E',E);setmaple('n2',phN);setmaple('n',N); d=maple('convert(E,rational)mod n2');setmaple('d',d); function SelecteNum_Callback(hObject, eventdata, handles) [FileName,PathName,FilterIndex] = uigetfile;if FilterIndex~=0 global m im=importdata(strcat(PathName,FileName));is=isa(im,'cell');if is==0 m=csvread(strcat(PathName,FileName));set(handles.Num_Secret,'Enable','on');end if is==1 msgbox('请选择数字型文件!','警告:');end end function Num_Secret_Callback(hObject, eventdata, handles) fidout=fopen('密文.txt','w');global m for i=1:length(m)M=m(i); setmaple('m',M); C=maple('Power(m,e)mod n'); fprintf(fidout,'%snn',char(C)); end msgbox('恭喜!你已成功加密,产生文件为“密文.txt”','温馨提示:');set(handles.Num_CodeBreak,'Enable','on'); function Num_CodeBreak_Callback(hObject, eventdata, handles) %以下是解密过程 fidin=fopen('密文.txt');fidout=fopen('明文.txt','w'); while ~feof(fidin) % 判断是否为文件末尾 tline=fgetl(fidin); % 从文件读行 if isempty(tline)==0 %若该行非空 midvar=sscanf(tline,'%f'); setmaple('C',tline); m=maple('Power(C,d)mod n') fprintf(fidout,'%snn',char(m)); end continue % 如果是非数字继续下一次循环 end fclose(fidout); msgbox('恭喜!你已成功解密,产生文件为“明文.txt”','温馨提示:');set(handles.Num_CodeBreak,'Enable','off');set(handles.Num_Secret,'Enable','off'); function Selecte_String_Callback(hObject, eventdata, handles) [FileName,PathName,FilterIndex] = uigetfile;if FilterIndex~=0 global path path=strcat(PathName,FileName); set(handles.String_Secret,'Enable','on');end function String_Secret_Callback(hObject, eventdata, handles) global path a=importdata(path,'%s');is=isa(a,'double');if is ~= 1 b=cell2mat(a);mm=double(b); fidout1=fopen('密文1.txt','w');for i=1:length(mm)M=mm(i); setmaple('m',M); C=maple('convert((Power(m,e)mod n),binary)');fprintf(fidout1,'%snn',char(C)); end msgbox('恭喜!你已成功加密,产生文件为“密文1.txt”','温馨提示:');set(handles.String_CodeBreak,'Enable','on');end if is==1 msgbox('请选择字符型文件!','警告:');set(handles.String_Secret,'Enable','off');end function String_CodeBreak_Callback(hObject, eventdata, handles) fidin=fopen('密文1.txt');fidout=fopen('明文1.txt','w'); while ~feof(fidin) % 判断是否为文件末尾 tline=fgetl(fidin); % 从文件读行 if isempty(tline)==0 %若该行非空 midvar=sscanf(tline,'%f'); setmaple('C',tline); m=maple('Power(convert(C,decimal,binary),d)mod n'); m=double(m); m=char(m); fprintf(fidout,'%s',m); end continue % 如果是非数字继续下一次循环 end fclose(fidout); msgbox('恭喜!你已成功解密,产生文件为“明文1.txt”','温馨提示:');set(handles.String_CodeBreak,'Enable','off');set(handles.String_Secret,'Enable','off'); function Private_Key_Callback(hObject, eventdata, handles)global d set(handles.privateKey,'String',char(d)); function privateKey_Callback(hObject, eventdata, handles) function privateKey_CreateFcn(hObject, eventdata, handles)if ispc && isequal(get(hObject,'BackgroundColor'), get(0,'defaultUicontrolBackgroundColor'))set(hObject,'BackgroundColor','white');end %------function Open_Callback(hObject, eventdata, handles)uiopen; %------function Close_Callback(hObject, eventdata, handles)close(gcf); %------function ELG_Callback(hObject, eventdata, handles)ELG_SYSTEM delete(handles.RSA_SYSTEM); 2、ELG_System ELG_SYSTEM.m function varargout = ELG_SYSTEM(varargin) gui_Singleton = 1; gui_State = struct('gui_Name', mfilename,...'gui_Singleton', gui_Singleton,...'gui_OpeningFcn', @ELG_SYSTEM_OpeningFcn,...'gui_OutputFcn', @ELG_SYSTEM_OutputFcn,...'gui_LayoutFcn', [] ,...'gui_Callback', []);if nargin && ischar(varargin{1}) gui_State.gui_Callback = str2func(varargin{1});end if nargout [varargout{1:nargout}] = gui_mainfcn(gui_State, varargin{:});else gui_mainfcn(gui_State, varargin{:});end function ELG_SYSTEM_OpeningFcn(hObject, eventdata, handles, varargin) handles.output = hObject;X = imread('key.jpg'); subplot('position',[-0.00,-0.4,1.4,1.7]);imagesc(X);colormap(gray);axis image off; guidata(hObject, handles); function varargout = ELG_SYSTEM_OutputFcn(hObject, eventdata, handles) varargout{1} = handles.output; %------function Open_Callback(hObject, eventdata, handles) uiopen; %------function Close_Callback(hObject, eventdata, handles) close(gcf); %------function RSA_Callback(hObject, eventdata, handles) RSA_SYSTEM delete(handles.ELG_SYSTEM); function primeP_Callback(hObject, eventdata, handles) function primeP_CreateFcn(hObject, eventdata, handles) if ispc && isequal(get(hObject,'BackgroundColor'), get(0,'defaultUicontrolBackgroundColor'))set(hObject,'BackgroundColor','white');end function public_ha_Callback(hObject, eventdata, handles) function public_ha_CreateFcn(hObject, eventdata, handles) if ispc && isequal(get(hObject,'BackgroundColor'), get(0,'defaultUicontrolBackgroundColor'))set(hObject,'BackgroundColor','white');end function Produce_PublicKey_Callback(hObject, eventdata, handles) function ProduecPublicKey_Callback(hObject, eventdata, handles) global xa p ha p=maple('m := proc(n)global a, q;for a do q := nextprime((rand(10^n))());if isprime(4*q+1)= true then break end if end do;4*q+1 end proc;m(150)');setmaple('p',p); set(handles.primeP,'String',char(p));xa=maple('rand(10^100)()');setmaple('xa',xa); ha=maple('2 &^ xa mod p');setmaple('ha',ha); set(handles.public_ha,'String',char(ha));set(handles.PrivateOut,'Enable','on');set(handles.Select_String,'Enable','on');set(handles.Select_Num,'Enable','on'); function Select_Num_Callback(hObject, eventdata, handles) [FileName,PathName,FilterIndex] = uigetfile;if FilterIndex~=0 global m im=importdata(strcat(PathName,FileName));is=isa(im,'cell');if is==0 m=csvread(strcat(PathName,FileName));set(handles.Code_Num,'Enable','on');end if is==1 msgbox('请选择数字型文件!','警告:');end end function Code_Num_Callback(hObject, eventdata, handles) fidout=fopen('密文.txt','w');global m for i=1:length(m)M=m(i); setmaple('m',M); k=maple('rand(10^150)()');setmaple('k',k);U=maple('2 &^ k mod p');v=maple('ha &^ k mod p');setmaple('v',v);V=maple('m*v mod p'); fprintf(fidout,'%sn',char(U));fprintf(fidout,'%snn',char(V));end msgbox('恭喜!你已成功加密,产生文件为“密文.txt”','温馨提示:');set(handles.Break_Num,'Enable','on'); function Break_Num_Callback(hObject, eventdata, handles) %以下是解密过程 fidin=fopen('密文.txt');fidout=fopen('明文.txt','w'); while ~feof(fidin) % 判断是否为文件末尾 tline=fgetl(fidin); % 从文件读行 if isempty(tline)==0 %若该行非空 t1line=''; midvar=sscanf(tline,'%f'); t1line=tline; tline=fgetl(fidin); midvar=sscanf(tline,'%f'); setmaple('C1',t1line); setmaple('C2',tline); m=maple('convert(C2/C1 &^ xa, rational)mod p'); fprintf(fidout,'%snn',char(m)); end continue % 如果是非数字继续下一次循环 end fclose(fidout); msgbox('恭喜!你已成功解密,产生文件为“明文.txt”','温馨提示:');set(handles.Code_Num,'Enable','off');set(handles.Break_Num,'Enable','off'); %---Executes on button press in Select_String.function Select_String_Callback(hObject, eventdata, handles) [FileName,PathName,FilterIndex] = uigetfile;if FilterIndex~=0 global path path=strcat(PathName,FileName); set(handles.Code_String,'Enable','on');end %---Executes on button press in Code_String.function Code_String_Callback(hObject, eventdata, handles) global path a=importdata(path,'%s');is=isa(a,'double');if is ~= 1 b=cell2mat(a);mm=double(b); fidout1=fopen('密文1.txt','w');for i=1:length(mm)M=mm(i); setmaple('m',M); k=maple('rand(10^150)()');setmaple('k',k); U=maple('convert(2 &^ k mod p,binary)');v=maple('ha &^ k mod p');setmaple('v',v); V=maple('convert(m*v mod p,binary)');fprintf(fidout1,'%sn',char(U)); fprintf(fidout1,'%snn',char(V)); end msgbox('恭喜!你已成功加密,产生文件为“密文1.txt”','温馨提示:');set(handles.Break_String,'Enable','on');end if is==1 msgbox('请选择字符型文件!','警告:'); set(handles.Break_String,'Enable','off');end %---Executes on button press in Break_String.function Break_String_Callback(hObject, eventdata, handles) fidin=fopen('密文1.txt');fidout=fopen('明文1.txt','w'); while ~feof(fidin) % 判断是否为文件末尾 tline=fgetl(fidin); % 从文件读行 if isempty(tline)==0 %若该行非空 t1line=''; midvar=sscanf(tline,'%f'); t1line=tline; tline=fgetl(fidin); midvar=sscanf(tline,'%f'); setmaple('C1',t1line); setmaple('C2',tline); % m=maple('Power(convert(C2,decimal,binary),d)mod n'); m=maple('convert(convert(C2,decimal,binary)/convert(C1,decimal,binary)&^ xa, rational)mod p'); m=double(m); m=char(m); fprintf(fidout,'%s',m); end continue % 如果是非数字继续下一次循环 end fclose(fidout); msgbox('恭喜!你已成功解密,产生文件为“明文1.txt”','温馨提示:');set(handles.Code_String,'Enable','off');set(handles.Break_String,'Enable','off'); %---Executes on button press in PrivateOut.function PrivateOut_Callback(hObject, eventdata, handles) global xa set(handles.Private_Key,'String',char(xa)); function Private_Key_Callback(hObject, eventdata, handles) function Private_Key_CreateFcn(hObject, eventdata, handles) if ispc && isequal(get(hObject,'BackgroundColor'), get(0,'defaultUicontrolBackgroundColor'))set(hObject,'BackgroundColor','white');end 附:RSA运行演示(ELG类似) 中小型单位网络规划方案 中小型单位网络规划方案...............................................................................................................1 一. 概述.........................................................................................................................................2 二. 设计目标.................................................................................................................................2 三. 设计原则.................................................................................................................................2 四.用户需求分析............................................................................................................................3 五. 网络规划设计总体方案.........................................................................................................4 六. 设备数目与价格明细表.......................................................................................................12 七. 子网划分...............................................................................................................................13 八.推荐教材及主要参考资料.....................................................................................................13 一. 概述 激烈的市场环境,尤其在我国加入WTO后使中国的中小企业日益暴露出自身的劣势.除了资金、技术、人才、渠道建设、营销等方面外,中小企业还存在经营管理低效、信息获取落后,IT应用程度普遍低下的现象,很难适应信息化社会的发展。为提高企业竞争力,需要实现企业信息化,中小型规模局域网建设的成了企业提高竞争力信息化工具。 面向21世纪计算机网络发展的总体目标就是要在各个国家、进而在全球建立完善的信息基础设施。信息基础设施将改变人们的生活、学习、工作、人际交往的方式,减轻人们的工作负担,推动社会的进步。网络体系结构是计算机之间相互通信的层次,各层中的协议以及层次之间接口的集合。网络协议是计算机网络和分布系统中相互通信的对等实体间交换信息所必须遵守的规则集合。采用TCP/IP协议集成的网络体系结构是计算机网络体系结构的主流,并在改进和发展中。协议工程是一门研究如何设计和构造协议规范,以及如何把所设计和构造的协议规范快速、准确、低成本地转化为可执行代码的科学。1993年美国制定了信息高速公路(即国家信息基础设施NII)后,各国都相继规划和实施NII计划。计算机网络发展有两个重要的技术,即微电子技术和光技术。当前网络发展的趋势是电信网、电视网、计算机网三种网络的合一。在三网合一中,采用Internet体系结构和IP协议时应提高网络的可靠性,目前数据网的可靠性达99.996%。 二. 设计目标 1.配合当前的单位发展情况,完成单位内部Internet的配套基础建设,将单位的信息资源利用计算机网络连接起来,形成一个流畅、合理、可靠、安全的单位网。2.通过网络使单位人员能及时了解国内外动态,建立新的通讯方式和环境,提高工作效率。 三. 设计原则 1.单位需求为前提原则:坚持以单位具体需求为单位网信息系统方案设计的根本和前提,同时,也要注重源于需求又高于需求的原则,注意用专业化的技术思想来进行单位网的规划与设计,确保单位网的实用性、先进性和便于扩展性。 2.设备选型兼顾原则:满足单位对现代化管理手段的要求;满足单位网建设及互联网的要求;所选设备在国际上保持技术先进性;供应商有良好的商业信誉和优质的售后服务。3.坚持标准原则:一切单位网设计和施工,均要严格遵循国际和国家标准。统一规划,分步实施。单位网的实现要求通讯协议、网络平台等应具有世界性的开放性和标准化的特点,并且应采用统一的网络体系结构。 4.坚持先进的成熟的技术原则:采用通用的、成熟的技术方案可以降低建设成本、减小设计、施工和使用难度、缩短建设周期。有利于保护投资,并且有利于单位网的维护和升级。选择品质最好的设备不一定是最佳选择,成本因素也是一个不容忽视的问题,将品质与成本实现最佳匹配。 5.坚持规范布线,考虑长远发展原则: 布线系统使网络的重要基础,布线系统的好坏是衡量一个网络好坏的非常重要的标志。布线系统不合理将降低网络的可靠性,使网络难以管理和维护,所以必须采用标准的综合布线系统。 6.坚持易于使用和管理原则: 单位网的各种软件应用项目必须易于使用,对最终用户的起点要求不能太高,一般以熟练使用操作系统、办公软件系统、浏览器和电子邮件系统为宜;系统的日常管理和维护工作要方便、简易。网络拓扑结构一经配置确定,不应轻易更改。 7.坚持可扩展性原则:考虑现有网络的平滑过度,使单位现有陈旧设备尽量保持较好的利用价值;选用产品应具有最佳性价比,又要应充分考虑未来可能的应用,具有高扩展性。 四.用户需求分析 龙翔实业需要建立网络以提高办公效率,该单位共有7个部门,分别为:人事部,财务部,研发部,办公室,后勤部,业务部,生产部。每个部门均需要建立内部网络,同时都需要和Internet相连。各部门对上网的计算机的需求如下: 生产部:60台 研发部:50台 其余5个部门均为30台。 生产部主要使用内网;业务部主要使用外网,要求上网速度快;财务部主要使用外网,除要求上网速度快之外,还要求保密程度高;研发部主要使用内网,要求计算机工作速度快。其他各部门没有特殊要求。 目前已经申请到一个B类网络:141.18.0.0/16。 请根据该单位的特点和要求,帮助该单位设计一个网络,具体要求如下: 1、针对需求单位的特点,写出可行性报告。 2、对目前广泛流行的各种计算机网络进行比较,根据单位的实际情况选出合理方案,给出拓扑图,并力求做到最优。 3、根据需要进行子网划分,并为每一个部门分配IP地址段。 4、给出设备清单,做好预算。 5、要保证网络的健壮性、可维护性、可扩展性,给出相应的措施。 五. 网络规划设计总体方案 (一)单位网络拓扑图 (二)设计方案 1.网络层次结构 网络结构采用分层式设计,共分三层:核心层,工作组层,桌面接入层。分层设计可以使整个网络自上而下具有很大的弹性,便于策略的维护和实施。](1)核心设备 ①设备名称:DCS-3926S可堆叠智能安全接入交换机 ②基本介绍: 3926S具有24个10/100Mbps自适应RJ-45端口和2个模块扩展插槽(可选插百兆模块和千兆模块)可千兆或百兆聚合上联至汇聚层交换机或者核心层交换机。 ③主要特征: ★高密度和灵活的堆叠 DCS-3900S系列的堆叠带宽可支持2G到4G,并且支持简单堆叠、标准堆叠、超级堆叠和混合堆叠。简单堆叠成本最低。堆叠带宽2G;标准堆叠使用堆叠模块,其带宽扩充至4G;还可以用千兆电口或千兆光口做超级堆叠,可避开堆叠线缆的限制,堆叠带宽也是4G;同时DCS-3900S系列可以和DCRS-5600S系列、DCRS-5526S交换机做混合堆叠。 ★强大的ACL功能 作为新款的L2/4交换机,DCS-3926,S系列交换机提供了完整的ACL策略,可根据源/目的IP地址、源/目的MAC地址IP协议类型、TCP/UDP端口号、IP Precendence、时间范围、ToS对数据进行分类,并进行不同的转发策略。通过ACL策略的实施,用户可以在接入层交换机过滤掉“冲击波”、“震荡波”、“红色代码”等病毒包,防止扩散和冲击核心设备 ★卓越的安全特性 全面的受控组播方案DMCP,可以对源和目的进行安全控制,完整实现了在接入层网络中基于IGMP源端口和目的端口的检查技术,可完全限制合法组播在网络中的稳定传输,有效控制组播建立的整个过程,保障了正常合法的组播应用的稳定运行;率先支持对特征复杂(64字节)的应用流量的访问控制,让用户可以在各种网络的环境中应对出现复杂情况;监控pingSweep等攻击行为,安全防扫描,并采取防攻击措施,全面保护交换机和服务器等网络设施的安全。 ★更完美的性价比(DCS-3926S-G) 大多数接入交换机通过1个千兆光模块上联,为了提高产品的性价比,DCS-3926S-G固化了一个千兆光模块,可以为用户节约开支。 ★丰富的QoS策略 DCS-3900S系列交换机为每个端口提供了4个优先级队列,可根据端口、802.1p、ToS、DSCP、TCP/UDP端口进行流量分类,并分配不同的服务级别,支持WRR/SP等调度方式,为语音/数据/视频在同一网络中传输提供所要求的不同服务质量。 ④技术参数 ★接口形式:24个10/100M端口+ 1个SFP千兆光口/堆叠口 ★可选扩展模块:百兆电/光口模块;千兆电/光口模块;堆叠模块 ★堆叠:支持标准堆叠,超级堆叠,混合堆叠。堆叠环境下,支持跨交换机的端口聚合、端口镜像、QoS、ACL ★生成树:802.1D(STP)、802.1w(RSTP)、802.1s(MSTP) ★组播协议:IGMP Snooping&Query ★QoS:每端口4个队列,支持802.1p,ToS,应用端口号,DifferServ,支持WRR/SP等调度方式 ★ACL:支持标准ACL和扩展ACL,支持IP ACL、MAC ACL、IP-MAC ACL,支持基于源/目的IP地址、源/目的MAC地址、IP协议类型、TCP/UDP端口号、IP Precendence、时间范围、ToS对数据进行过滤。 ★端口聚合:支持802.3ad,最大可支持6组trunk,每trunk可到8个端口,支持基于目的MAC的负载均衡。 ★IEEE802.1x:支持基于端口和MAC地址,支持神州数码802.1x整体解决方案,可以实现按时长/流量计费,可以实现用户帐号、密码、IP、MAC、VLAN、端口、交换机的严格绑定,可以防止代理软件,防止PC克隆,对客户发送通知/广告,上网时段控制,基于用户动态实现VLAN授权和带宽授权,可基于组策略实现动态IP地址分配而不必使用DHCP服务器等。 ★认证:支持RADIUS ★端口镜象:支持。 ★支持的网络标准:IEEE802.1D IEEE 802.3 IEEE 802.3u IEEE802.3ad IEEE 802.3x IEEE 802.3z IEEE802.1Q IEEE 802.1p IEEE 802.1x IEEE802.1w IEEE 802.1s等堆叠。 (2)工作组设备 ①设备名称:DCS-3726S 24口+2槽可堆叠网管10/100/1000M以太网交换机 ②基本介绍:DCS-3726S是神州数码网络专为校园网互连设计的一款可网管交换机,可堆叠使用提供很高的端口密度,适用于企业大中型网络组网。它具有24个10/100Mbps自适应RJ-45端口和2个模块扩展插槽(可选插百兆光纤模块或千兆模块),可千兆或百兆上联至骨干网。DCS-3726S提供有端口限速功能,使用灵活方便。该交换机还可以下接最多24台其他交换机实现级联以扩展端口数目。它还支持VLAN、组播、优先级、端口聚合和端口镜像等实用网络功能,而且还提供了18Gbps的背板带宽,实现了数据的全线速转发,消除了网络瓶颈,为多用户接入提供了高性能的网络解决方案。 ③主要特征: ★24个10/100Base-TX端口 DCS-3726S具有24个固定的10/100Base-TX端口。这些端口均支持Nway标准,可支持10/100Base-TX自适应及全双工/半双工。 ★2个千兆端口 DCS-3726S交换机前面板具有2个插槽,可选插1口百兆模块或千兆模块,千兆模块可支持1000Base-SX、1000Base-LX和1000Base-T标准。所有模块支持流量控制和全双工,可处理大量数据。千兆端口可将部门网络与千兆主干网络连接起来,也可以连接高性能服务器,使得更多用户可以同时访问。 ★100Base-FX模块 DCS-3726S插槽可以选插1口100Base-FX(SC)短波或长波模块,运行于全双工模式下,可以应用于高电磁干扰或通信保密性要求高的场合,通常应用于远距离传输。 ★大型堆叠,多达 192个10/100Base-TX端口 DCS-3726S交换机最多可以堆叠8台设备,堆叠组最多可达192个10/100Base-TX端口,使得网络可以灵活扩展,并能够有效减少网络层次,便于大型社区内大量用户的互联接入。 ④技术参数 ★端口聚合(Port Trunking) DCS-3726S支持端口聚合功能,同时支持802.3ad的标准。可将2/3/4个10/100Base-TX端口聚合成一条干路,每条干路支持全双工模式,交换机最多支持6组端口聚合。 ★生成树(Spanning Tree) DCS-3726S支持多种生成树功能,如:802.1D、802.1w、802.1s。Spanning Tree协议可使LAN自动检测并解决环路问题,可提供链路的备份。802.1D为基本的Spanning Tree协议,缺省操作模式是开启状态。DCS-3726S同时支持802.1w快速生成树模式,可使收敛时间缩短至几秒内。IEEE 802.1s可使IEEE Std 802.1Q的VLAN加入到多个生成树中,即提供spanning tree per VLAN的功能。 ★虚拟网络(VLAN) 支持虚拟网络(VLAN)标准来控制广播域和网段流量,可以提高网络性能、安全性和可管理性。DCS-3726S支持IEEE 802.1q VLAN标记,可基于端口地址来划分VLAN,最多256个VLAN。通过控制口或网管工作站可以轻松完成结构和设备的添加、移动和更换。可根据最大网络流量和网络安全性来划分虚拟网络。DCS-3726S同时支持GVRP协议,可实现VLAN组成员动态注册,支持基于端口的VLAN划分管理方式,支持动态VLAN。生成树:802.1D(STP)、802.1w(RSTP)、802.1s(MSTP) ★MAC地址过滤:自动学习; 动态和静态地址过滤 ★管理功能 : 端口安全 ; Bootp、DHCP客户 ; 配置文件上载 /下载 ; TFTP固件升级 (3)桌面接入层设备 ①设备名称:神州数码 DCS-1024普通交换机 ②技术参数 ★交换机类型:普通交换机 ★传输速率(Mbps):10Mbps/100Mbps ★网络标准:IEEE802.3 10BASE-T 以太网;IEEE802.3u 100BASE-TX 快速以太网;IEEE802.3x流量控制 ★网络协议:CSMA/CD ★ 接口介质:10BASE-T: 2对3,4或5类非屏蔽双绞线(UTP)(≤100m); EIA/TIA-568 100欧屏蔽双绞线(STP)(≤100m)。100BASE-TX: 2对或4对5类非屏蔽双绞线(UTP)(≤100m); EIA/TIA-568 100欧屏蔽双绞线(STP)(≤100m) ★传输模式:全双工/半双工自适应 ★其他技术参数:数据传输速率:以太网:10Mbps(半双工);20Mbps(全双工)快速以太网:100Mbps(半双工);200Mbps(全双工)拓扑结构:星型 MAC地址表:8K 最大包过滤/转发率:每端口14,880pps(10Mbps);每端口148,800pps(100Mbps)RAM缓冲:2.5M 2.链路设计(包括综合布线详细说明) (1)财务部:核心交换机DCS-3926S通过一个千兆口有1000BASE-T4对超五类STP下连服务器,通过一个千兆口由1000BASE-SX多模光纤下连财务部各科室,管理人员办公室的工作组交换机,通过一个千兆口由1000BASE-LX多模光纤下连业务部的工作组交换机,通过一个百兆端口由100BASE-FX多模光纤下连办公室工作组交换机,通过一个百兆端口由100BASE-FX多模光纤下连教工宿舍区工作组交换机。 (2)业务部:工作组交换机DCS-3726S 通过超五类STP下连桌面接入交换机DCRS-1024。DCRS-1024通过超五类UTP接入PC。 (3)办公室:工作组交换机DCS-3726S 通过100BASE-FX下连桌面接入交换机DCRS-1024。 DCRS-1024通过超五类UTP接入摄象机和投影仪。 (4)研发部:工作组交换机DCS-3726S 通过100BASE-FX下连桌面接入交换机DCRS-1024。DCRS-1024通过超五类UTP接入PC。 (5)后勤部:工作组交换机DCS-3726S 通过100BASE-FX下连桌面接入交换机DCRS-1024。DCRS-1024通过超五类UTP接入PC。(6)人事部:工作组交换机DCS-3726S 通过100BASE-FX下连桌面接入交换机DCRS-1024。DCRS-1024通过超五类UTP接入PC。(7)生产部:工作组交换机DCS-3726S 通过100BASE-FX下连桌面接入交换机DCRS-1024。DCRS-1024通过超五类UTP接入PC。3 路由设计 采用神州数码DCR-2501V 多协议模块化路由器,确保网络的安全性和可靠性。 ①设备名称:DCR-2501V 多协议模块化路由器 ②基本介绍:神州数码DCR-2501V路由器是神州数码网络推出的固定配置语音路由器,性能稳定可靠。DCR-2501V提供了1个console端口,1个10Base-T以太网口,1个辅助(AUX)端口,2个高速广域网串口,2路FXS语音端口;DCR-2501V路由器支持常用的广域网协议和路由协议,支持VoIP协议,支持内置强大的防火墙和NAT功能,为用户提供了更加高速、安全、稳定可靠、方便的网际互连设备,非常适用于中小企业、政府等远程分支机构语音和数据互联或Internet接入等。 ③主要特征: (DDR)功能;支持IP Unnumbered,从属IP和ARP代理功能;支持多种队列算法以保证服务质量(QoS)的提供;支持Novell IPX路由协议;支持路由再分配功能;高稳定性;提供背对背(Back-to-Back)连接方案,可用于检测路由器的功能 ④技术参数 ★标准配置 ▼ 1个10 Base-T以太网口 ▼2个高速串口,支持RS232、V.24、V.35、X.21、EIA530A等电气标准 ▼ 2路FXS语音端口 ▼1个Console端口 ▼1个辅助(AUX)端口,可进行远程配置和拨号备份 ▼内存:DRAM 16 M,可扩充至32M;Flash Memory 2 M,可扩充至4M ▼CPU:32位RISC处理器(MPC860 50MHz) ★协议和标准 ▼以太网接口标准:IEEE802.3 10Base-T标准 ▼广域网接口标准:RS232、V.24、V.35、X.21、EIA530A等电气标准 ▼支持VoIP标准:支持H.323协议栈,支持 G.729、G.723.1、G.711等多种语音编码压缩标准,支持T.38传真协议和Bypass方式的传真应用。 ▼帧中继标准:ITU-T Q933Annex A、ANSI T1.617Annex D、兼容CISCO标准 ▼广域网协议:HDLC、PPP、MP、Frame-Relay(DTE/DCE)、X.25(DTE/DCE)▼路由协议:静态路由、RIP(包括RIP v1、RIP v2)、OSPF、Novell IPX路由协议 ▼用户安全认证协议:PAP、CHAP、MS-CHAP、RADIUS、TACACS+ ★管理维护 提供Show、Ping、TraceRoute、Debug等命令,用于察看、测试网络的可达性,诊断网络故障;支持Telnet远程配置与管理;支持SNMP、RMON等网络管理协议;支持HTTP协议,用户可以通过Web界面对路由器进行配置、维护 4.安全设计 可启用标准或扩展访问控制列表进行数据报或数据段控制,在内外网口设置一台DCFW-1800S-L 小型企业级百兆防火墙保证整个网络抵御来自内,外网的攻击。 ①设备名称:DCFW-1800S-L 小型企业级百兆防火墙 ②基本介绍:神州数码DCFW-1800S-L防火墙专为中小企业分支机构、SOHO办公、中小学校的网络而设计,以功能实用、接入灵活、配置方便快捷、性能稳定为设计原则,使复杂的网络安全实施得以简化。它充分考虑中小型用户特点,支持VLAN环境、支持PPPOE与DHCP,集成防火墙、VPN,内容过滤,为中小企业的网络安全实现提供了经济的解决方案。 ③主要特征: ★让中小型用户、分支机构享受无以伦比的性价比 ★轻松部署,支持PPPoE协议,提供ADSL/ISDN接入方式 ★设置简洁,通过浏览器可以轻松完成功能配置 ★支持DHCP服务器功能,节省用户网络管理投资,支持无地址接入 ★集成VPN,可以进行隧道认证及数据加密,保护了企业机密同时降低了沟通成本 ★集成内容过滤、邮件过滤,防止非法信息、恶意脚本及垃圾邮件;集成防拒绝服务网关,提供攻击检测及攻击抵御 ★支持用户认证;支持应用层日志及加密日志存储,有效审计进出网络的敏感信息 ④技术参数 ★工作模式:路由、透明、NAT ★内容过滤:URL、邮件、指令、ActiveX/Java, 诡异木马探测 ★支持:网络安全域结构体系;PPPoE协议;DHCP Relay,DHCP Server;防拒绝服务网关;VPN功能 ★最大并发连接数:300,000 ★网络吞吐量:150M ★VPN隧道数:10 ★VPN拨号用户:10 ★策略数:300 5.管理设计(包括详细管理软件说明) ①设备名称:神州数码LinkManager ②基本介绍:LinkManager 网管系统是一套基于Windows NT平台的高度集成、功能较完善、实用性强、方便易用的全中文用户界面网络管理系统。它是神州数码网络有限公司根据中国用户的实际需求,遵循ISO网络管理模型的五大功能域(性能管理、配置管理、故障管理、计费管理及安全管理)的架构,自行组织研发出来的一套具有自有知识产权的网管系统。LinkManager 具有既面向指定设备,又支持通用网络设备的“垂直+水平”的管理特性。也就是说,它能够对神州数码网络有限公司推出的具有SNMP功能的网络设备提供齐全的设备管理和功能管理,同时也能够良好地支持其他任何具有通用SNMP功能的网络设备,提供整个网络的拓扑结构和常用网络管理信息。 ③主要特征: ★提供两套视图-物理视图及逻辑视图,可满足操作员的不同需求: ▼对于希望了解当前网络拓扑逻辑结构的操作员,系统采用傻瓜方式,以默认形式为用户自动绘制出整个网络的逻辑视图,不需用户干预。 ▼对于只想掌控自己关心的网络设备的操作员,系统采用DIY 方式,支持操作员按物理连接或自己随意的自组物理视图; ▼自动绘制出的网络拓扑图还可以通过另存为的方式供操作员修改; ★提供两种设备添加方式,增强操作员在自组物理视图时的DIY手段: ▼强大的自动发现功能,具有对第二层、第三层及应用层设备的自动识别能力,能准确定位神州数码品牌的网络设备; ▼按操作员兴趣手动添加连入网络的设备,支持操作员选择不同的设备类型; ★提供两种视图的层次结构组织,纹理清晰: ▼ 在自动方式中,逻辑视图的层次结构由各层子网、网络设备及其设备特性构成; ▼ 在 DIY方式中,物理视图的层次结构由子图、网络设备及其设备特性构成; ★提供网络设备的图形标记,用作设备的属性、特征、状态标识: ▼各被管设备类型在视图中都拥有自己的属性标志图符; ▼ 各被管设备在视图中都拥有自己的三色状态标识; ▼ 各神州数码品牌的网络设备都拥有逼真的面板图,真实反映接口状况及实际连接; ▼ 在两个视图中,各设备的图形标识具有一致性; ★友好的用户界面 ▼周到的拓扑图发现方式适合操作员的不同需求; ▼采用操作员熟悉的Windows界面风格及操作方式; ▼按照中国用户的思维习惯组织的管理内容; ▼适当的产品定位,高度的集成化,将功能统一在同一界面内,可使操作员免于因功能模块散乱而引起的无所适从。 ④技术参数 ★硬件平台 ▼ Intel Pentium或以上的处理器; ▼64M或以上的内存; ▼带有SVGA图形卡的800*600显示器,现仅支持小字体; ▼ 剩余磁盘空间:50MB以上; ▼网络适配卡; ▼ 光驱。 ★网络平台 ▼安装并配置了TCP/IP协议; ▼ 以神州数码网络有限公司的网络设备为主,同时兼容其它厂家SNMP设备。▼ 能够为下述神州数码网络有限公司的网络设备提供齐全的设备管理和功能管理: 以太网交换机包括DCRS-7515、DCRS-7508、DCRS-7504、DCRS-6512、DCS-3652、DCS-3628S、DCS-3426、LRS-6706G/LRS-6626、DES-6000、DES-3326、DES-3624i、DES-3225G、DHS-3226;路由器包括DCR-3660、DCR-2650、DCR-2630、DCR-1750、DCR-1720、DCR-2511、DCR-2509、DCR-2501。 ★操作系统平台 可选以下操作系统平台: ▼ Microsoft Windows NT 4.0(Workstation或Server,Service Pack 6); ▼ Microsoft Windows 2000(Professional或Server)。 ★其它支持软件 ▼Microsoft Internet Explorer 4.0版本或以上版本,必须预先安装; ▼Acrobat Reader 4.0版本或以上版本,必须预先安装。 6.其他设备 ①设备名称:联想万全T168 G3 S930 512/73C服务器 ②基本介绍: ★采用新一代64位双核技术的英特尔?奔腾?D处理器930, 3.0GHz主频,2*2MB二级缓存,800MHz前端总线 ★512M ECC DDR2-667内存 ★73G 易插拔U320 SCSI 硬盘 ★中文版系统安装和故障排除指南 ★PS/2接口键盘和光电鼠标 7.可扩展性设计 核心,工作组,接入设备都预备有可扩展插槽和端口,方便日后系统升级;核心设备留有冗余电源,整个系统可提供不间断的服务。 六. 设备数目与价格明细表 (一)线类价格表 设备名称 设备数目 设备价格(/M) Commscope 12芯室外多模铠装光缆(62.5/125)750 m 49元/M 一舟 STP4对超五类(100米/箱)200M 430元/箱 一舟 UTP4对超五类(100米/箱)2500M 200元/箱 总计:--------42610元 (二)设备价格表 设备名称 设备数目 设备价格(/台) 神州数码 DCS-3926S交换机 1台 25000元 神州数码 DCS-3726S交换机 5台17800元 神州数码 DCS-1024交换机 17台930元 神州数码DCR-2501V 多协议模块化路由器 1台23000元 神州数码DCFW-1800S-L 小型企业级百兆防火墙 1台11000元 联想万全T168 G3 S930 512/73C服务器 5台11999元 总计: 89729元 (三)模块等其他价格 设备名称 设备数目 设备价格(/块) MS-3926S-1GT 1口100/1000Base-T千兆模块 1 4,950元 MS-3726S-1MFC 1口100Base-FX多模光纤模块 4 3,750元 DCS-3726SGBIC-LX1000Base-LX GBIC接口卡模块 3 9,950元 MS-3726-S堆叠模块 1 2450元 LinkManager-30-250N(250节点,Windows NT/2000平台,3.×版本)1 15600元 WINDOWS 2000 SEVER单击版 3 5000元 总计: 82850元 工程总造价(不含施工费用) 总计:215189元 七. 子网划分 八.推荐教材及主要参考资料 [1] [2] 谢希仁.计算机网络(第五版).电子工业出版社,2008.1 Andrew S Tanebaun.Computer Networks(Fourth Edition).Pearson Education,2002.8 [3] Andrew S Tanebaun,熊桂喜等译.Computer Networks(Third Edition).Prentice-Hall,1996.清华大学出版社,1998.7 [4] [5] [6] 谢希仁.TCP/IP协议族(第3版).清华大学出版社,2006.4 马海军.TCP/IP协议原理与应用.清华大学出版社,2005.3 Douglas E Comer.Internetworking with TCP/IP.Volume I: Principles, Protocols, and Architecture.1991 Volume II: Design, Implementation, and Internals.1991 Volume III: Client-Server Programming and Applications.1993 [7] James F Kurose and Keith W Ross.Computer Networking: A Top-Down Approach Featuring the Internet.Addison Wesley,2001第三篇:网络课程设计
第四篇:网络课程设计
第五篇:网络课程设计