网络连通性测试及网络配置检测实验报告(共五篇)

时间:2020-11-15 12:41:59下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络连通性测试及网络配置检测实验报告》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络连通性测试及网络配置检测实验报告》。

第一篇:网络连通性测试及网络配置检测实验报告

实验报告 一.实验项目名称:网络连通性测试及网络配置检测 二.实验环境: ⑴ 已建立得对等网;⑵

⑵与 Internet 连接得局域网。

三.实验目得与要求 ⑴掌握常用DOS网络命令得用途及使用方法;⑵会使用常用DOS 网络命令对网络进行检测与配置。

四.实验过程 1.使用 Ipconfig 命令 1)Ipconfig 命令

2)Ipconfig/all 命令

3)Ipconfig/renew [adapter] 命令

4)Ipconfig/release [adapter] 命令

2、Ping 命令 1)ping

IP 地址

命令

2)ping –t

命令

3)ping –l length 命令

4)ping –n count 命令

5)ping 127、0、0、1命令

6)ping localhost 命令

7)ping 本机 IP 命令

8)ping 网关 IP

命令

9)ping

命令

3.Tracert 命令 1)tracert –d 命令

2)tracert IP 命令

五.实验总结 1、在实验过程中,会出现一些错误操作。

1)在 ipconfig 命令中,将 ipconfig/all 命令输入成 ipconfig all 命令,出现得结果错误。

2)在ping 命令遇到得问题。

在参数-n count 中,误将 count 当做命令使用,其实就是将它代入为数字得,从而出现结果为:

后面将count 输入为数字,才得到正确得结果。

2、在操作其她命令得时候,都显示正常。

第二篇:网络管理—基于端口的认证管理配置 实验报告

网络管理实验报告

—基于端口的认证管理配置

学院:计算机学院

班级:

姓名:

学号:

实验二

基于端口的认证管理配置

【实验目的】

1、熟练掌握IEEE802.1X的工作原理

2、熟悉AAA身份认证机制

3、掌握RADIUS服务器的配置

【预备知识】

1、AAA概念和基本原理

2、IEEE802.1X

3、配置交换机与RADIUS SERVER之间通讯

【实现功能】

实现LAN接入的安全身份认证。

【实验拓扑】

PC1 192.168.0.44/24

RG-S2126G

192.168.0.2/24

RG-SAM Server

192.168.0.185/24

【实验原理】

无线局域网技术标准自1997年公布以来,使人们能更方便、灵活、快捷地访问网络资源,摆脱了传统有线网络的线缆束缚,随时随地的访问使用Internet网络。手机、笔记本电脑等个人无线接入终端设备和无线组网设备因为价格不断下降的大规模普及,越来越多的单位和家庭使用无线局域网进行组网,导致无线网络安全问题日益凸显。早期的无线局域网安全防范仅靠WEP协议[1],即有线等效加密(Wired Equivalent Privacy)保护网络的安全。由于无线电的开放性,以及WEP技术本身的缺陷导致它特别容易被窃听和破解。根据资料显示在一个繁忙的WEP无线网通过嗅探工具可以在短短的数分钟内破解,并且现在大量的破解工具流传于网络并有相关专用设备出售,严重危害无线网络的安全。因此WEP标准在2003年被 Wi-Fi Protected Access(WPA)淘汰,又在2004年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代[2]。无线局域网802.11i标准中使用802.1x认证和密钥管理方式保障无线网络的安全性。尽管802.11i支持预WPA和WPA2加密下的共享密码,但如果只使用预共享密码保障校园网安全,可能面临密码外泄后,知道密码的非授权用户也能使用校园网络的安全隐患。

所以校园无线网建设过程中建立一套安全可靠高效的用户认证机制显得尤为迫切。本文就在Windows系统平台下使用免费Radius软件TekRadius构建基于PEAP技术的Radius认证服务器,保护校园无线局域网的安全进行探讨。802.1X概述

IEEE802.1X[3]是IEEE制定关于用户接入网络的认证标准,全称是“基于端口的网络接入控制”协议,早期802.1x标准仅为有线网设计,并广泛应用于有线以太网中。最新版802.1X协议针对无线局域网的特点进行修订,针对无线局域网的认证方式和认证体系结构进行了相关技术优化。IEEE 802.1X协议在用户接入网络之前运行,运行于网络中的数据链路层,EAP协议RADIUS协议。

无线局域网中802.1X协议的体系结构包括三个重要的部分:客户端系统、认证系统和认证服务器,无线局域网中802.1X的拓扑结构如图1所示。

客户端系统(Supplicant System)通常是一个用户终端系统,在无线局域网中即为支持WiFi的笔记本电脑、手机等终端系统,该系统通常无需安装第三方客户软件,windows XP系统内置了相关模块,能够发起并完成802.1x协议的认证过程。

认证系统(Authenticator System)即认证者,在无线局域网中就是无线接入点AP(Access Point)或路由器,在认证过程中起“转发”作用。认证系统只是把客户端发起的认证信息转发到认证服务器完成相关认证。

认证服务器(Authentication Server System)通常为RADIUS服务器,在该服务器上存储用户名和密码、访问控制列表等相关用户信息。在客户端发起认证时,由认证服务器对客户端用户信息与储存资料进行鉴别验证,该申请者是否为授权用户。PEAP协议

EAP可扩展认证机制(Extensible Authentication Protocol)是一个普遍使用的认证机制,它常被用于无线网络或点到点的连接中。EAP不仅可以用于无线局域网,而且可以用于有线局域网,但它在无线局域网中使用的更频繁。

PEAP受保护的可扩展身份验证协议是由CISCO、微软和RSA Security联合提出的开放标准,是WPA2标准[4]中被正式采纳的7类认证机制之一。并已被广泛的运用在各种产品中,为网络提供安全保障。它在设计上和EAP-TLS相似,但只需要通过服务器端的证书来建立一个安全的传输层安全通道(TLS)以保护用户认证信息的安全。它分两个阶段进行:第一阶段建立单项服务器认证的TLS隧道;第二阶段在该隧道保护下,对客户端进行EAP-MS-CHAPv2等基于EAP的方式认证。与EAP-TLS采用的双向证书验证方式相比,PEAP较好的在保障无线网络安全性和认证系统的布署难度之间找到一个平衡点。在校园无线网络访问控制中应用基于PEAP技术认证802.1X,可以为无线局域网提供安全可靠的授权访问控制解决方案。TekRadius系统安装与配置

TekRADIUS是一个windows下使用的功能强大并免费的RADIUS 服务器软件,使用微软SQL数据库作为支撑数据库,支持EAP-MD5, EAP-MS-CHAP v2, PEAP(PEAPv0-EAP-MS-CHAP v2)等多种接入认证方式。安装平台

1)安装SQL数据库设置sa账户;Radius默认情况下以sa用户访问使用SQL数据库。

2)安装TekRadius软件:从www.xiexiebang.com=Servername /K:1024 /V:365 /S:1 /P:443”产生并获取系统所需数字证书[6],至此Radius服务器的配置完成。无线AP配置步骤

无线AP配置:登录Dlink-615无线路由器,依次点击“安装→无线安装→手动无线因特网安装→设置无线模式为AccessPoint,SSID为WlanTest 安全模式设置为WPA2,密码类型选择AES,设置为EAP模式,802.1X中填写服务器地址、认证端口及通信密码(与Radius服务器相同)”。PC客户端配置

在笔记本上打开无线网卡Atheros客户端程序[7]点击“配置文件管理→新建,填写配置文件名,SSID为Wlan(与AP中相同)→点击安全,设置安全项802.1X,类型设为PEAP(EAP-MSCHAPv2),然后点击配置,选择使用用户名和密码进行连接,设置用于登录的用户名和密码,再点设置设置服务器域名和用户名”,确定完成设置并启用设置文件,笔记本通过验证正常介入并访问使用因特网。讨论

经过上述的配置服务器数据库中的合法用户就可以在连接到无线网络时,在WPA2保护的无线网络中通过PEAP方式进行身份验证,访问使用Internet网络。由于SQL数据库的使用,可以方便的用户数据管理备份等工作提高了管理效率,并解决了WEP保护下的无线网络存在WEP密码被暴力破解带来的安全问题和使用预共享密码接入网络存在的共享密码泄露可能带来的网络安全风险。

较好地解决了校园无线局域网的安全性问题,使得授权用户访问Internet网络应用摆脱线缆的束缚更加方便并阻止非法用户的入侵。由于应用的PEAP认证方式在服务器安装数字证书大大的提高了无线局域网的安全性。

【实验步骤】

1、交换机配置

第一步:查看交换机版本信息 验证测试:

查看交换机版本信息:

Switch>show version System description

: Red-Giant Gigabit Intelligent Switch(S2126G)By

Ruijie Network System uptime

: 0d:0h:8m:40s System hardware version : 3.3 System software version : 1.5(1)Build Mar 3 2005 Temp System BOOT version

: RG-S2126G-BOOT 03-02-02 System CTRL version

: RG-S2126G-CTRL 03-05-02 Running Switching Image : Layer2 Switch> 第二步:初始化交换机配置

所有的交换机在开始进行配置前,必需先进行初始化,清除原有的一切配置,命令如下: Switch> Switch>enable Switch#delete flash:config.text Switch#reload …..!删除配置

Switch#configure terminal!进入配置层 Switch(config)#

验证测试:

使用命令show running-config命令查看配置信息,删除原始配置信息后该命令的打印结果如下:

Switch#show running-config Building configuration...Current configuration : 318 bytes!version 1.0!hostname Switch vlan 1!end Switch# 第三步:

Switch#configure terminal Enter configuration commands, one per line.End with CNTL/Z.Switch(config)#ip default-gateway 192.168.0.1!!设置交换机默认网关,实现跨网段管理交换机

Switch(config)#interface vlan 1 Switch(config-if)#ip address 192.168.0.2 255.255.255.0 Switch(config)#exit Switch(config)#radius-server host 192.168.0.185 auth-port 1812!!指定RADIUS服务器的地址及UDP认证端口

Switch(config)#aaa accounting server 192.168.0.185!!指定记账服务器的地址

Switch(config)#aaa accounting acc-port 1813

!!指定记账服务器的UDP端口

Switch(config)#aaa authentication dot1x

!!开启AAA功能中的802.1x认证功能 Switch(config)#aaa accounting

!!开启AAA功能中的记账功能 Switch(config)#radius-server key star

!!设置RADIUS服务器认证字 Switch(config)#snmp-server community public rw

!!为通过简单网络管理协议访问交换机设置认证名(public为缺省认证名)并分配读写权限

Switch(config)#interface fastEthernet 0/!!实验中将在4号接口启动802.1x的认证 Switch(config-if)#dot1x port-control auto

!!设置该接口参与802.1x认证 Switch(config-if)#exit Switch(config)#exit Switch#write Building configuration...[OK] Switch#

2、交换机配置的截图

2、安装SQL server

3、使用软件TekRADIUS进行用户名和密码管理

Radius Server维护了所有用户的信息:用户名、密码、该用户的授权信息以及该用户的记帐信息。所有的用户集中于 Radius Server管理,而不必分散于每台交换机,便于管理员对用户的集中管理。

Radius Server端:要注册一个Radius Client。注册时要告知Radius Server交换机的IP、认证的UDP端口若记帐还要添记帐的UDP端口)、交换机与Radius Server通讯的约定密码,还要选上对该Client支持EAP扩展认证方式)。

交换机端:设置Radius Server的IP地址,认证(记帐)的UDP端口,与服务器通讯的约定密码。

【实验体会】

相比上次实验,这次实验更加复杂。尽管是在小组的互动与合作下,本次实验还是没有成功。原因是实验要求的环境较多,对 TekRADIUS软件的使用不是很熟悉短时间内无法完全掌握它的原理及应用,导致在使用软件TekRADIUS进行配置时,创建数据库和表时不成功,最后的4步骤“设置服务参数、配置用户组和用户、增加Client客户端、安装证书”无法完成,而且实验时间也到了,电脑也自动关机了,无法再进行下去了,我们就这样结束了实验。从课程的内容来看,本次实验十分重要,独立完成实验内容是对我们很好的一次锻炼,没有全面完成它,但是课后我对802.1X配置的相关知识做了一次更深的了解。

一、802.1x协议起源于802.11协议,后者是标准的无线局域网协议,802.1x协议的主要目的是为了解决无线局域网用户的接入认证问题。现在已经开始被应用于一般的有线LAN的接入。为了对端口加以控制,以实现用户级的接入控制。802.1x就是IEEE为了解决基于端口的接入控制(Port-Based Access Control)而定义的一个标准。1、802.1X首先是一个认证协议,是一种对用户进行认证的方法和策略。2、802.1X是基于端口的认证策略(这里的端口可以是一个实实在在的物理端口也可以是一个就像VLAN一样的逻辑端口,对于无线局域网来说个“端口”就是一条信道)3、802.1X的认证的最终目的就是确定一个端口是否可用。对于一个端口,如果认证成功那么就“打开”这个端口,允许文所有的报文通过;如果认证不成功就使这个端口保持“关闭”,此时只允许802.1X的认证报文EAPOL(Extensible Authentication Protocol over LAN)通过。

二、802.1X的认证体系分为三部分结构:

Supplicant System,客户端(PC/网络设备)Authenticator System,认证系统

Authentication Server System,认证服务器

三、认证过程

1、认证通过前,通道的状态为unauthorized,此时只能通过EAPOL的802.1X认证报文;

2、认证通过时,通道的状态切换为authorized,此时从远端认证服务器可以传递来用户的信息,比如VLAN、CAR参数、优先级、用户的访问控制列表等等;

3、认证通过后,用户的流量就将接受上述参数的监管,此时该通道可以通过任何报文,注意只有认证通过后才有DHCP等过程。

第三篇:通信网络实验报告

通信网络实验报告

实验一 隐终端和暴露终端问题分析

一、实验目的1、2、3、4、了解无线网络中的载波检测机制;

熟悉节点的传输范围、冲突干扰范围、载波检测范围和噪声干扰范围的概念; 了解载波检测接入体制中存在的隐终端问题和暴露终端问题; 结合仿真实验分析载波检测无线网络中的隐终端问题和暴露终端问题。

二、实验结果

Node: 1, Layer: AppCbrClient,(0)Server address: 2 Node: 1, Layer: AppCbrClient,(0)First packet sent at [s]: 0.000000000 Node: 1, Layer: AppCbrClient,(0)Last packet sent at [s]: 99.990000000 Node: 1, Layer: AppCbrClient,(0)Session status: Not closed Node: 1, Layer: AppCbrClient,(0)Total number of bytes sent: 5120000 Node: 1, Layer: AppCbrClient,(0)Total number of packets sent: 10000 Node: 1, Layer: AppCbrClient,(0)Throughput(bits per second): 409600 Node: 2, Layer: AppCbrServer,(0)Client address: 1 Node: 2, Layer: AppCbrServer,(0)First packet received at [s]: 0.007438001 Node: 2, Layer: AppCbrServer,(0)Last packet received at [s]: 99.999922073 Node: 2, Layer: AppCbrServer,(0)Average end-to-end delay [s]: 0.739902205 Node: 2, Layer: AppCbrServer,(0)Session status: Not closed Node: 2, Layer: AppCbrServer,(0)Total number of bytes received: 4975616 Node: 2, Layer: AppCbrServer,(0)Total number of packets received: 9718 Node: 2, Layer: AppCbrServer,(0)Throughput(bits per second): 398078 Node: 3, Layer: AppCbrClient,(0)Server address: 4 Node: 3, Layer: AppCbrClient,(0)First packet sent at [s]: 0.000000000 Node: 3, Layer: AppCbrClient,(0)Last packet sent at [s]: 99.990000000 Node: 3, Layer: AppCbrClient,(0)Session status: Not closed Node: 3, Layer: AppCbrClient,(0)Total number of bytes sent: 5120000 Node: 3, Layer: AppCbrClient,(0)Total number of packets sent: 10000 Node: 3, Layer: AppCbrClient,(0)Throughput(bits per second): 409600 Node: 4, Layer: AppCbrServer,(0)Client address: 3 Node: 4, Layer: AppCbrServer,(0)First packet received at [s]: 0.003058001 Node: 4, Layer: AppCbrServer,(0)Last packet received at [s]: 99.993058001 Node: 4, Layer: AppCbrServer,(0)Average end-to-end delay [s]: 0.003119031 Node: 4, Layer: AppCbrServer,(0)Session status: Not closed Node: 4, Layer: AppCbrServer,(0)Total number of bytes received: 5120000 Node: 4, Layer: AppCbrServer,(0)Total number of packets received: 10000 Node: 4, Layer: AppCbrServer,(0)Throughput(bits per second): 409612

三、实验结果分析

通过仿真结果可以看出,节点2无法收到数据。由于节点3是节点1的一个隐终端,节点1无法通过物理载波检测侦听到节点3的发送,且节点3在节点2的传输范围外,节点3无法通过虚拟载波检测延迟发送,所以在节点1传输数据的过程中,节点3完成退避发送时将引起冲突。

四、思考题

1、RTS/CTS能完全解决隐终端问题吗?如果不能,请说明理由。

从理论分析上看,RTS/CTS协议似乎可以完全解决数据链隐藏终端问题,然而在实际网络中并非如此,尤其是在AdHoc 网络中。以节点为中心,存在发送区域和干扰区域。在发送区域内,在没有干扰的情况下,数据包可正常收发;该区域的大小由站点的功率等参数确定,可视为定值。干扰区域是相对于接受节点而言的,在该区域内,节点可以受到来自非相关节点发送的数据的干扰,造成冲突、丢包。RTS/CTS对隐藏终端问题的屏蔽实际上是建立在两区域相等的基础上的,即所有的隐藏终端都位于接受节点发送范围内。此中假设并不成立,干扰区域与收发节点间距有关。

实验二 无线局域网DCF协议饱和吞吐量验证

一、实验目的

1、了解IEEE 802.11 DCF 协议的基本原理。

2、理解网络饱和吞吐量的概念。

3、通过仿真对DCF协议饱和吞吐量的二维马尔可夫链模型进行验证。

二、实验结果

Node: 1, Layer: AppCbrClient,(4)Server address: 55 Node: 1, Layer: AppCbrClient,(4)First packet sent at [s]: 0.000000000 Node: 1, Layer: AppCbrClient,(4)Last packet sent at [s]: 99.990000000 Node: 1, Layer: AppCbrClient,(4)Session status: Not closed Node: 1, Layer: AppCbrClient,(4)Total number of bytes sent: 5120000 Node: 1, Layer: AppCbrClient,(4)Total number of packets sent: 10000 Node: 1, Layer: AppCbrClient,(4)Throughput(bits per second): 409600 Node: 1, Layer: AppCbrClient,(3)Server address: 54 Node: 1, Layer: AppCbrClient,(3)First packet sent at [s]: 0.000000000 Node: 1, Layer: AppCbrClient,(3)Last packet sent at [s]: 99.990000000 Node: 1, Layer: AppCbrClient,(3)Session status: Not closed Node: 1, Layer: AppCbrClient,(3)Total number of bytes sent: 5120000 Node: 1, Layer: AppCbrClient,(3)Total number of packets sent: 10000 Node: 1, Layer: AppCbrClient,(3)Throughput(bits per second): 409600 Node: 1, Layer: AppCbrClient,(2)Server address: 53 Node: 1, Layer: AppCbrClient,(2)First packet sent at [s]: 0.000000000 Node: 1, Layer: AppCbrClient,(2)Last packet sent at [s]: 99.990000000 Node: 1, Layer: AppCbrClient,(2)Session status: Not closed Node: 1, Layer: AppCbrClient,(2)Total number of bytes sent: 5120000 Node: 1, Layer: AppCbrClient,(2)Total number of packets sent: 10000 Node: 1, Layer: AppCbrClient,(2)Throughput(bits per second): 409600 Node: 1, Layer: AppCbrClient,(1)Server address: 52 Node: 1, Layer: AppCbrClient,(1)First packet sent at [s]: 0.000000000 Node: 1, Layer: AppCbrClient,(1)Last packet sent at [s]: 99.990000000 Node: 1, Layer: AppCbrClient,(1)Session status: Not closed Node: 1, Layer: AppCbrClient,(1)Total number of bytes sent: 5120000 Node: 1, Layer: AppCbrClient,(1)Total number of packets sent: 10000 Node: 1, Layer: AppCbrClient,(1)Throughput(bits per second): 409600 Node: 1, Layer: AppCbrClient,(0)Server address: 51 Node: 1, Layer: AppCbrClient,(0)First packet sent at [s]: 0.000000000 Node: 1, Layer: AppCbrClient,(0)Last packet sent at [s]: 99.990000000 Node: 1, Layer: AppCbrClient,(0)Session status: Not closed Node: 1, Layer: AppCbrClient,(0)Total number of bytes sent: 5120000 Node: 1, Layer: AppCbrClient,(0)Total number of packets sent: 10000 Node: 1, Layer: AppCbrClient,(0)Throughput(bits per second): 409600 Node: 51, Layer: AppCbrServer,(0)Client address: 1 Node: 51, Layer: AppCbrServer,(0)First packet received at [s]: 0.003056858 Node: 51, Layer: AppCbrServer,(0)Last packet received at [s]: 99.995493030 Node: 51, Layer: AppCbrServer,(0)Average end-to-end delay [s]: 0.351972641 Node: 51, Layer: AppCbrServer,(0)Session status: Not closed Node: 51, Layer: AppCbrServer,(0)Total number of bytes received: 5102592 Node: 51, Layer: AppCbrServer,(0)Total number of packets received: 9966 Node: 51, Layer: AppCbrServer,(0)Throughput(bits per second): 408219 Node: 52, Layer: AppCbrServer,(1)Client address: 1 Node: 52, Layer: AppCbrServer,(1)First packet received at [s]: 0.006449537 Node: 52, Layer: AppCbrServer,(1)Last packet received at [s]: 99.998965709 Node: 52, Layer: AppCbrServer,(1)Average end-to-end delay [s]: 0.355584451 Node: 52, Layer: AppCbrServer,(1)Session status: Not closed Node: 52, Layer: AppCbrServer,(1)Total number of bytes received: 5102592 Node: 52, Layer: AppCbrServer,(1)Total number of packets received: 9966 Node: 52, Layer: AppCbrServer,(1)Throughput(bits per second): 408233 Node: 53, Layer: AppCbrServer,(2)Client address: 1 Node: 53, Layer: AppCbrServer,(2)First packet received at [s]: 0.010001809 Node: 53, Layer: AppCbrServer,(2)Last packet received at [s]: 99.992000125 Node: 53, Layer: AppCbrServer,(2)Average end-to-end delay [s]: 0.358534977 Node: 53, Layer: AppCbrServer,(2)Session status: Not closed Node: 53, Layer: AppCbrServer,(2)Total number of bytes received: 3926016 Node: 53, Layer: AppCbrServer,(2)Total number of packets received: 7668 Node: 53, Layer: AppCbrServer,(2)Throughput(bits per second): 314112 Node: 54, Layer: AppCbrServer,(3)Client address: 1 Node: 54, Layer: AppCbrServer,(3)First packet received at [s]: 0.013774900 Node: 54, Layer: AppCbrServer,(3)Last packet received at [s]: 0.773715844 Node: 54, Layer: AppCbrServer,(3)Average end-to-end delay [s]: 0.184107930 Node: 54, Layer: AppCbrServer,(3)Session status: Not closed Node: 54, Layer: AppCbrServer,(3)Total number of bytes received: 22016 Node: 54, Layer: AppCbrServer,(3)Total number of packets received: 43 Node: 54, Layer: AppCbrServer,(3)Throughput(bits per second): 1761 Node: 55, Layer: AppCbrServer,(4)Client address: 1 Node: 55, Layer: AppCbrServer,(4)First packet received at [s]: 0.017127686 Node: 55, Layer: AppCbrServer,(4)Last packet received at [s]: 0.777148630 Node: 55, Layer: AppCbrServer,(4)Average end-to-end delay [s]: 0.187729553 Node: 55, Layer: AppCbrServer,(4)Session status: Not closed Node: 55, Layer: AppCbrServer,(4)Total number of bytes received: 22016 Node: 55, Layer: AppCbrServer,(4)Total number of packets received: 43 Node: 55, Layer: AppCbrServer,(4)Throughput(bits per second): 1761

三、实验结果分析

各发送节点发包间隔较大,当网络中发送节点较少时,网络还未饱和。逐渐往网络中增加负载,网络总吞吐量逐渐增大,之后,网络吞吐量逐渐趋向于平稳,此时,网络即达到了饱和状态。

四、思考题

1、总结IEEE 802.11DCF协议饱和吞吐量和哪些因素有关。

任选一个时隙,网络中有节点在发送数据的概率 当有节点在发送数据包时,数据包发送成功的概率 数据包发送成功和发送失败所需的时间

2、为什么在数据包长度较长时,采用RTS/CTS模式更合理?

“隐藏终端”多发生在大型单元中(一般在室外环境),这将带来效率损失,并且需要错误恢复机制。当需要传送大容量文件时,尤其需要杜绝“隐藏终端”现象的发生。

实验三 动态源路由协议路由选择验证

一、实验目的1、2、了解DSR路由协议的优缺点。

理解DSR路由协议中路由发现过程和路由维护过程。

3、掌握DSR路由协议性能的仿真分析方法。

二、实验结果 Time(s): 1.000001000, Node: 1, Route path: 2 Time(s): 2.000001000, Node: 1, Route path: 2 Time(s): 3.000001000, Node: 1, Route path: 2 Time(s): 4.000001000, Node: 1, Route path: 2 Time(s): 5.000001000, Node: 1, Route path: 2 Time(s): 6.000001000, Node: 1, Route path: 2 Time(s): 7.000001000, Node: 1, Route path: 2 Time(s): 8.000001000, Node: 1, Route path: 4-2 Time(s): 9.000001000, Node: 1, Route path: 4-2 Time(s): 10.000001000, Node: 1, Route path: 4-2 Time(s): 11.000001000, Node: 1, Route path: 4-2 Time(s): 12.000001000, Node: 1, Route path: 4-2 Time(s): 13.000001000, Node: 1, Route path: 4-2 Time(s): 14.000001000, Node: 1, Route path: 4-2 Time(s): ***0, Node: 1, Route path: 4-2 Time(s): 16.000001000, Node: 1, Route path: 4-2 Time(s): 17.000001000, Node: 1, Route path: 4-2 Time(s): 18.000001000, Node: 1, Route path: 4-2 Time(s): 19.000001000, Node: 1, Route path: 4-2 Time(s): 20.000001000, Node: 1, Route path: 4-2 Time(s): 21.000001000, Node: 1, Route path: 4-2 Time(s): 22.000001000, Node: 1, Route path: 4-2 Time(s): 23.000001000, Node: 1, Route path: 4-2 Time(s): 24.000001000, Node: 1, Route path: 4-2 Time(s): 25.000001000, Node: 1, Route path: 4-2 Time(s): 26.000001000, Node: 1, Route path: 4-2 Time(s): 27.000001000, Node: 1, Route path: 4-2 Time(s): 28.000001000, Node: 1, Route path: 4-2 Time(s): 29.000001000, Node: 1, Route path: 4-2 Time(s): 30.000001000, Node: 1, Route path: 4-2 Time(s): 31.000001000, Node: 1, Route path: 4-2 Time(s): 32.000001000, Node: 1, Route path: 4-2 Time(s): 33.000001000, Node: 1, Route path: 4-2 Time(s): 34.000001000, Node: 1, Route path: 4-2 Time(s): 35.000001000, Node: 1, Route path: 4-2 Time(s): 36.000001000, Node: 1, Route path: 4-2 Time(s): 37.000001000, Node: 1, Route path: 4-2 Time(s): 38.000001000, Node: 1, Route path: 5-4-2 Time(s): 39.000001000, Node: 1, Route path: 5-4-2 Time(s): 40.000001000, Node: 1, Route path: 5-4-2 Time(s): 41.000001000, Node: 1, Route path: 5-4-2 Time(s): 42.000001000, Node: 1, Route path: 5-4-2 Time(s): 43.000001000, Node: 1, Route path: 5-4-2 Time(s): 44.000001000, Node: 1, Route path: 5-4-2 Time(s): 45.000001000, Node: 1, Route path: 5-4-2 Time(s): 46.000001000, Node: 1, Route path: 5-4-2 Time(s): 47.000001000, Node: 1, Route path: 5-4-2 Time(s): 48.000001000, Node: 1, Route path: 5-4-2 Time(s): 49.000001000, Node: 1, Route path: 5-4-2 Time(s): 50.000001000, Node: 1, Route path: 5-4-2 Time(s): 51.000001000, Node: 1, Route path: 5-4-2 Time(s): 52.000001000, Node: 1, Route path: 5-4-2 Time(s): 53.000001000, Node: 1, Route path: 5-4-2 Time(s): 54.000001000, Node: 1, Route path: 5-4-2 Time(s): 55.000001000, Node: 1, Route path: 5-4-2 Time(s): 56.000001000, Node: 1, Route path: 5-4-2 Time(s): 57.000001000, Node: 1, Route path: 5-4-2 Time(s): 58.000001000, Node: 1, Route path: 5-4-2 Time(s): 59.000001000, Node: 1, Route path: 5-4-2 Time(s): 60.000001000, Node: 1, Route path: 5-4-2 Time(s): 61.000001000, Node: 1, Route path: 5-4-2 Time(s): 62.000001000, Node: 1, Route path: 5-4-2 Time(s): 63.000001000, Node: 1, Route path: 5-4-2 Time(s): 64.000001000, Node: 1, Route path: 5-4-2 Time(s): 65.000001000, Node: 1, Route path: 5-4-2 Time(s): 66.000001000, Node: 1, Route path: 5-4-2 Time(s): 67.000001000, Node: 1, Route path: 5-4-2 Time(s): 68.000001000, Node: 1, Route path: 3-2 Time(s): 69.000001000, Node: 1, Route path: 3-2 Time(s): 70.000001000, Node: 1, Route path: 3-2 Time(s): 71.000001000, Node: 1, Route path: 3-2 Time(s): 72.000001000, Node: 1, Route path: 3-2 Time(s): 73.000001000, Node: 1, Route path: 3-2 Time(s): 74.000001000, Node: 1, Route path: 3-2 Time(s): 75.000001000, Node: 1, Route path: 3-2 Time(s): 76.000001000, Node: 1, Route path: 3-2 Time(s): 77.000001000, Node: 1, Route path: 3-2 Time(s): 78.000001000, Node: 1, Route path: 3-2 Time(s): 79.000001000, Node: 1, Route path: 3-2 Time(s): 80.000001000, Node: 1, Route path: 3-2 Time(s): 81.000001000, Node: 1, Route path: 3-2 Time(s): 82.000001000, Node: 1, Route path: 3-2 Time(s): 83.000001000, Node: 1, Route path: 3-2 Time(s): 84.000001000, Node: 1, Route path: 3-2 Time(s): 85.000001000, Node: 1, Route path: 3-2 Time(s): 86.000001000, Node: 1, Route path: 3-2 Time(s): 87.000001000, Node: 1, Route path: 3-2 Time(s): 88.000001000, Node: 1, Route path: 3-2 Time(s): 89.000001000, Node: 1, Route path: 3-2 Time(s): 90.000001000, Node: 1, Route path: 3-2 Time(s): 91.000001000, Node: 1, Route path: 3-2 Time(s): 92.000001000, Node: 1, Route path: 3-2 Time(s): 93.000001000, Node: 1, Route path: 2 Time(s): 94.000001000, Node: 1, Route path: 2 Time(s): 95.000001000, Node: 1, Route path: 2 Time(s): 96.000001000, Node: 1, Route path: 2 Time(s): 97.000001000, Node: 1, Route path: 2 Time(s): 98.000001000, Node: 1, Route path: 2 Time(s): 99.000001000, Node: 1, Route path: 2

三、实验结果分析

仿真过程中路由表变化:2,4-2,5-4-2,3-2,2。当节点[1]在节点[2]的传输范围内时,节点[1]和[2]之间直接通信,不需要中间节点。随着节点[1]的移动,节点[1]离开节点[2]的传输范围并渐渐远离,最后又逐渐靠近。在节点[1]离开节点[2]的传输范围,节点[1]和[2]需要通过中间节点来通信,而且节点[1]离节点[2]越远,需要的中间节点越多。

第四篇:网络经济学实验报告

山东建筑大学 商学院·实验报告

课程名称: 网络经济学 班 级: 电子商务111 学生姓名: 学 号: 成 绩:

指导教师: 吴 学 霞 所属学期: 2013 - 2014 学年第 1 学期

实验一 网络外部性原理运用

实验目的

理解网络条件下外部性的新特点。实验内容

搜集资料,选取网络经济下的一个企业案例,分析网络外部性对网络产品供给和需求的影响。

实验过程

1.网络正外部性分析

由于此时网络经济的社会价值大于个人价值,社会价值曲线在个人价值曲线之上。此时的最适量体现在社会价值需求曲线与个人成本供给曲线的交叉点并大于供需曲线一般的均衡量(市场量)。由此可见,网络的正外部性使得微软公司的股东们在获得较高个人收益的同时,扩散了相应的生产率效益,并取得利他的社会效果———体现为:在互联网中的经济单位所采取的生产或消费行为,使得整个行业或社会上某些群体无需更多的付出,以极低的成本就能得到好处,共享资源。

2.网络负外部性分析

但是,网络的负外部性也同时并存,不可忽视。如互联网的通用标准及微软等在市场上占主导地位的公司所带来的一些负面垄断效应,以及由于互联网的蝶状领结结构(见图2),信息在互联网中多向流动、大容量文件的频繁上传和下载所出身的网络拥堵,都体现为负外部性的特征。

同时,负外部性还体现在:由于互联网信息的快速传递,不需要太高的技术要求,黑客(Hacker)借助现成的软件就可以肆意进攻互联网,甚至局域网。木马和病毒更新速度极快,使得杀毒软件防不胜防,屡屡造成巨大的经济损失。仍以微软为例,微软公司发布的第六期“微软安全研究报告”显示,随着软件公司改善了操作系统的安全性,目前第三方应用软件已成为恶意软件的主要攻击目标,2008年下半年发现的漏洞中有90 %涉及到应用软件[10 ]。

图3 表示了网络负外部性造成社会成本曲线在供给成本曲线之上,这两条曲线的差别反映了由于网络垄断、网络拥堵以及黑客的存在所带来的外部成本。此时网络的最适量同样体现在社会价值需求曲线与个人成本供给曲线的交叉点,但小于供需曲线一般的均衡量(市场量)。网络负外部性的存在,使得网络经济的社会成本大于个人成本。

实验二 正反馈原理运用

实验目的

了解正反馈原理在网络经济中的运用。实验内容

上网查找网站,以具体行业发展举例说明正反馈原理的具体应用。实验过程

应用正反馈机制理论分析我国风险投资业初期发展模式中的机制性问题

总体而言,我国风险投资整个行业运作存在不规范的特点。目前,行业仍处于继续探索的初期发展阶段。自1985年9月我国第一家专营高技术风险投资的全国性金融公司--中国新技术创业投资公司(简称“中创”)成立至今,我国风险投资业经历了二十世纪80年代的早期探索阶段、90年代的风险基金创立阶段、90年代末本世纪初的加速发展阶段。1998年3月“政协一号”提案激起了国内发展风险投资的热潮。据中国科技金融协会1999年7月统计,中国的风险投资公司已有九十二家,有七十四亿元的投资能力。据维欣风险投资发展研究中心1999年12月调查[文献4],我国风险投资机构已超过200家,运营资本超过200亿元。但是,我国风险资本的80%来源于政府财政拨款,政府出资创建风险投资基金或公司支持国内风险投资公司的生存和发展,这种主导模式本质上是以政府行为代替市场行为,构成当前我国风险投资业发展的最大弊端。

经验证明,风险投资业初期发展的关键问题应当是如何正确引导风险投资业沿着适宜的轨道逐渐发展壮大。从15年发展历程看,我国风险投资业这一步走得很累。按照生命周期理论,风险投资业的发展要经历起步、发展、成熟、衰退或者进入高一层次的生命周期循环。新事物的起步和发展阶段需要有一种很好的动力机制能够保证它从微小逐渐壮大发展,否则,新事物就会消失,或者即使勉强存在也会处于混乱状态。

从系统动力学的角度看,就是要找到一种起自我强化作用的正反馈机制,使风险投资业在这种正反馈中完成起步和发展。因此,国内风险投资业发展缓慢的根本原因是我们没有找

到合适的正反馈动力机制。所以,目前的任务就是尽快找到这种正反馈动力机制。事实证明,我国风险投资业在发展之初,存在概念性的错误理念,建立的机制不能形成有效的正反馈,相反,在组建之后陷入了一种恶性循环中。这可以用图3-1说明。各级政府直接进入风险投资业,提供风险资本,这在我国会产生什么结果呢?参照图3-1,a阶段--政府作为风险资本的第一提供者参与风险投资,以此为基本出发点,对我国现行的风险投资方式进行深入分析。

由于保险公司、民间资金、大企业大财团等仍不敢贸然进入风险投资业,各级地方政府只好用财政拨款组建第一批风险基金(图3-1中的b阶段),地方政府成为基金的股东代表(实际股东应为纳税人)。风险基金的管理和经营又由谁负责呢?仍然是由政府指定人选掌管基金。正是这种政府具有最高决策权的模式为今后风险投资的顺利运行埋下了隐患,根本体现在它提供了寻租机会。

实验三 网络产品市场结构分析

实验目的

掌握市场结构类型,学会判断具体行业的市场结构。实验内容

选取市场集中度指标,针对具体网络行业搜集资料,进行市场结构类型分析。实验过程

视频网站是指依靠网络视频播放技术,让用户在互联网上在线浏览、发布和分享视频作品的网站。目前国内的视频网站还处在成长期,网站的盈利模式较为单一,绝大多数利润来自广告收入,这是将网站流量转化为收入的最直接有效的方式。广告收入的高低基本由网站流量所决定,这导致了视频网站的收视份额与该网站的广告市场份额高度一致。即使未来有更多的盈利模式出现,广告收入仍然会是视频网站综合收入的主力军。因此,视频网站广告市场集中度能够间接地反映出整个行业的竞争状况。

视频网站广告市场集中度测度分析

市场集中度是用于表示在特定产业或市场中,卖者和买者具有怎样的相对的规模结构的指标。由于市场集中度是反映特定市场的集中程度的指标,所以它与市场中垄断力量的形成密切相关。产业组织理论把市场集中度作为考察市场结构的首要因素。

根据搜集到的数据测算出2010年第一和第三季度、2011年第一和第三季度以及2012年第一和第三季度这6个季度里中国视频网站广告市场集中度CR1、CR4、CR8和CR10,以此分析在我国视频网站广告市场集中度的状况以及发展变化趋势。

从2010到2012年的6个季度里,中国网络视频广告市场集中度表现出如下特征: 第一,从整体来看,我国的视频网站广告市场集中度较高,属于寡占型的市场结构。从2010到2012年,我国视频网站广告市场集中度CR4、CR8和CR10的最小值分别为48.8%、71.0%、79.3%,最大值分别为61.6%、83.5%、89.4%,极差分别为12.8%、12.5%、10.1%。数值整体偏高,表明我国视频网站广告市场集中度较高。按照贝恩的市场结构分类标准,属于寡占Ⅲ型的市场结构,这是处于产业发展初期的媒介的共性。

第二,从变化来看,我国的视频网站行业市场集中度变化幅度不大。从2010到2012年,CR4、CR8和CR10的最小值和最大值的极差分别为12.8%、12.5%、10.1%。虽有一定变化,但变化幅度并不大。其中2010年第一季度到2011年第一季度的市场集中度呈现上升趋势,在2011年第一季度达到最高,从2011年第一季度到2012年第三季度又呈现出下降的趋势。

由此可见,自2011年第一季度视频网站行业发生了一系列变化,明显地影响了视频网站广告市场集中度。

第三,排名靠前的几家视频网站的广告市场集中度较高。在统计的6个季度中CR4平均大于50%,表明排名前4的视频网站实力较为雄厚且市场份额较为稳定。排名第一的优酷网,除了2010年第一季度外,CR1一直保持在20%以上。虽然近两年来行业竞争加剧,优酷网的优势稍有减弱,但仍然保持着业界“领头羊”的位置。

视频网站广告市场集中度的影响因素分析

“内容为王”是传媒界熟知的理念之一。这一理念也适用于视频网站行业,网络视频的内容是决定视频网站广告市场集中度的最主要的因素。在国内视频网站发展的初期,因为最早发展起来的几个视频网站主要是借鉴YouTube的运营模式,内容以原创为主,所以原创内容的数量一度成为各大视频网站竞相追逐的对象。以优酷网、土豆网为代表的建立较早的视频网站,在发展初期就积累了数量庞大的原创内容,因此它们在后来的竞争中拥有先发制人的优势。

随着视频网站行业这几年来的发展,原创的视频已经不能满足用户的需求,影视剧资源越来越成为各大视频网站竞争的“王牌”。影视剧版权争夺战一度出现混乱的局面,版权价格经历了单集售价在一年多之间从1万元到150万元疯狂暴涨的情况,一时间各大视频网站纷纷“砸钱”高价购买首播权。这种恶性竞争把电视剧的版权价格越抬越高,导致只有市场份额排名靠前的视频网站才有经济能力购买影视剧版权。这一状况导致视频网站之间的流量差距进一步拉大,广告收入也随之拉大。网络视频广告市场集中度越来越高,并在2011年达到了顶峰。

2012年以来,随着视频播放技术的不断发展和创新,也有一些中小型的视频网站以及个别大型视频网站依靠技术升级赢得部分广告市场份额,使网络视频广告集中度进一步降低。例如部分视频网站推出的高清模式,以视频质量的高低寻求产品的差异化,既满足了带宽不够的用户,又满足了喜欢高清晰度视频的用户。

实验四 网络经济下的企业竞争策略分析

实验目的

掌握网络经济下的企业竞争策略分析。实验内容

要求学生在学习网络经济中企业竞争策略理论的基础上,选取一定的案例进行详细的分析,进一步理解网络经济下企业竞争策略的新特点。

实验过程

公路客运企业应对铁路竞争的策略

公路运输与铁路作为两种重要的运输形式,两者间的竞争是必然的、不可避免的。与铁路相比,公路运输成本高,舒适性、安全性、及时性不够。国际金融危机暴发后,国家为拉动经济加大了铁路建设的投入力度,这对本来就处于竞争劣势的公路运输企业而言可谓是雪上加霜。公路运输企业如何应对铁路的竞争?

一、公路客运面临的机遇与困难

机遇:由于现有铁路承载能力有限,铁路提速又给道路客运班线带来了转机,概括起来有几个有利因素:一是铁路班次少,加上铁路速度上去了,中途站点停靠减少,这就给公路客运带来了商机。二是在管理上,铁路每个站的配客量在年初制定,不可变更。客流低时成本高,客流高时运不完。三是铁路提速后,一些车站不能停靠。

困难:(1)经营主体散。自运输市场全面放开后,由于市场准入标准太低,经营主体较多,经营者素质参差不齐,运输市场呈现混乱、分散的无序竞争状态。

(2)硬件投入不足。由于多种原因,不少公路运输企业对站场改造、车辆更新步伐缓慢,导致旅客乘、候车条件不佳,服务质量难以保证,使公路运输竞争力下降。

(3)软环境建设滞后。由于种种原因,不少运输企业人员素质不高、职工队伍老化,管理水平低下制约了公路运输企业的发展。

二、公路客运业发展的对策

对于挑战与机遇并存的公路客运市场,应该对经营策略进行理性的选择,把握机遇,勇于应对挑战,努力做强做优公路客运业。1.实施品牌战略,提高服务水平

(1)全力推进道路客运班车公司化改造工作,从根本上杜绝承包经营服务质量不高,安全营运缺少保障的弊端。

(2)必须制定规范的服务标准,以旅客满意为宗旨,在实践中不断总结、修正管理制度,使其日趋完善。

(3)要不断丰富服务内涵,增设售票网点、与邮政网点联网售票,实行电话订票、送票上门、网上售票、自助购票等,让旅客在最短的时间内购买到车票。

(4)要建立一支高素质的职工队伍。必须重视对驾驶员和服务人员的教育和培训。2.采用差异化竞争策略,拓展经营空间

要充分发挥公路客运的优势,适度发展火车未开通或与火车不同线的长途、超长途班线,稳步发展和巩固中长途班线,大力发展短途班线。按不同线路情况努力提高车辆档次,提高企业信誉,提升企业形象。3.近靠铁路站点,巧借东风分流

应采取积极措施,巧借东风,向铁路站点靠近,公路和铁路客运站的距离越短越好,既方便长途列车下车旅客的中转换乘,也有利于发挥公路客运班次密度高的优势,争取与铁路复线班次的客源。同时也方便短途旅客换乘长途列车,形成与铁路良性、互补的竞争,共同创造良好的客运环境。

4.整合资源,推动公路客运行业发生质的转变

客运企业间可通过线路置换、出资收购、兼并、资产重组或多元参股组建跨企业的客运专线公司,以消除恶性竞争和内耗,提升服务,创树客运品牌,提升道路客运业综合竞争力和公共服务能力。

5.狠抓管理,提升核心竞争力

一是加强网络和信息化建设,掌握第一手客源信息,合理调度,不断提高工作质量和效率。二是运输企业应积极实施科学管理,建设节约型企业,减少消耗,降低成本,努力做到增收节支。三是围绕运输主业,拉长产业链,发展壮大汽车燃润料和配件供应、修理业、驾培业等产业。

6.重视发挥行业管理部门和行业协会作用,努力营造公平、公正的竞争环境

行业管理部门应认真履行职责,在市场准入、市场监管等方面发挥应有的作用,积极维护运输市场秩序,打击非法营运,规范业户经营行为,超前做好站点的规划布局,使公路运输市场管而不死、活而不乱、竞争有序,并在客运企业资产重组、资源整合等工作方面,做好政策引导、牵线搭桥工作。

第五篇:实验报告:网络管理

实验名称:网络管理

课程名称:计算机网络

学生信息:07计算机班 郭文(2007114046)

实验时间:2010年6月6日

实验目的:

理解网络管理的概念

利用网络管理软件进行实践

实验原理:

网络管理包括对硬件、软件和人力的使用、综合与协调,以便对网络资源进行监视、测试、配置、分析、评价和控制,这样就能以合理的价格满足网络的一些需求,如实时运行性能、服务质量等。网络管理常简称为网管。

实验内容:

通过使用网络管理软件PcAnywhere实现网络管理。

实验器材:

服务器一台、客户机四台(已连接)、管理软件PcAnywhere。

实验步骤:

1.客户端的安装:

根据PcAnywhere安装说明,将客户端安装到服务器上。

2.服务端的安装:

根据PcAnywhere安装说明,将服务端安装到客户机上。

3.PcAnywhere设置:

按照PcAnywhere的使用说明书,对客户端与服务器分别进行设置。

4.软件测试:

使用客户端连接服务器,进行控制管理。

实验结果:

连接测试正常,各项功能良好。

下载网络连通性测试及网络配置检测实验报告(共五篇)word格式文档
下载网络连通性测试及网络配置检测实验报告(共五篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络经济学实验报告

    山东建筑大学 商学院·实验报告 课程名称: 网络经济学 班 级: 电商121 学生姓名: 王旺 学 号: 20120914038 成 绩: 指导教师: 吴 学 霞 所属学期: 2014 - 2015 学年第 2 学期 实验......

    网络搜索引擎实验报告

    实验名称: 网络搜索引擎营销-我们熟悉的搜索引擎有哪些我们所不熟悉的内容  实验目的: 让学生通过访问百度和Google,认真了解和学习网络搜索引擎怎么帮助企业推广,从网络营......

    网络互联实验报告

    网络互联实验报告书 课程:网络互联技术 任课老师:程克非 学院:计算机班级:0430801 学号:08490121 姓名:姚树秘 日期:2010年12月13日 实验1 路由器的启动及CLI的编辑命令 一、实验......

    网络编程实验报告

    实验一 TCP Socket API程序设计 一、预备知识 1. 网络编程基本概念 网络上的计算机间的通讯,实质上是网络中不同主机上的程序之间的通讯。在互联网中使用IP地址来标识不同的......

    我国枢纽机场航线网络连通性研究

    我国枢纽机场航线网络连通性研究 摘要:为了全面了解我国枢纽机场的连通能力,准确把握其国内航线网络构建的现状与未来发展,基于航线网络的空间结构建立机场航线网络连通性指标......

    网络性能指标及测试方法

    网络性能指标及测试方法 1、网络可用性。 网络可用性是指网络是否能正常通信,路径是否可达,可以在终端电脑上用“ping”命令来测试网络的连通性。 例如:ping 10.48.128.1,这条......

    网络配置学期学习心得

    网络配置课程 学习心得 时光流逝,转眼间“大二”半学期的学习课程已接近尾声。暮然回首眼前浮现的画面仿佛似昨天。 与大一的学习生活相比较而言,这学期的总体感觉比较忙碌,开......

    网络信息检测

    通信系统的检测: 1. 系统检查测试:硬件通电测试;系统功能测试 2. 初验测试:可靠性;接通率;基本功能(如通信系统的业务呼叫与接续、计费、信令、 系统负荷能力、传输指标、故障诊断......