文档库 最新最全的文档下载
当前位置:文档库 › 网络大作业

网络大作业

网络大作业
网络大作业

XXXX学院

小型企业网络方案

所在学院xxxx

班级xxxx

姓名xxxx

学号xxxx

指导教师xxxx

起止时间2012.9~2013.5

2013年 6 月25 日

目录

1 工程概述........................................................................................................................... .1

2 需求分析.............................................................................................................................. 3网络系统设计 (1)

3.1网络系统设计的目标和原则 (1)

3.2网络技术方案设计 (3)

3.3网络系统应用服务 (3)

3.4网络IP 地址规划 (4)

3.5网络系统安全措施 (6)

3.6网络系统管理维护 (7)

4综合布线系统设计 (7)

4.1结构化布线系统设计目标 (7)

4.2布线系统设计规范和标准 (7)

1 工程概述

某企业需要进行网络系统建设,以满足现有和未来业务的发展要求,进一步完成企业信息化建设。

该企业设有以下几个部门:企划部、技术部、产品部、销售部、人事部、财务部。

目前共有400名员工,有 300 台计算机。企业的两栋办公楼,两栋楼相距300米。每

一栋楼有6层高,计划在每一栋楼设置一个设备间。

为满足办公管理及业务发展的需要,将购买 OA应用系统和邮件服务系统,并配置FTP服务器,提供文件的上传和下载服务。另外,还需要发布企业的网站。通过配置DHCP 服务器为所有的计算机动态分配IP地址(采用C类私有地址),通过三层网络设备和设置防火墙安全接入Internet,访问互联网资源。

2 需求分析

①400名员工和300 台计算机在相距300米两栋办公楼,需要稳定的FTP服务器,提供文件的上传、下载服务和资源共享。

②员工需要在安全的网络环境下访问互联网资源。

③需要先根据企业的主机和系统选择适合的OA应用系统和邮件服务系统,并配置FTP服务器, 发布企业的网站, 配置DHCP服务器,设置三层网络设备和防火墙保障网络安全。

3网络系统设计

3.1网络系统设计的目标和原则

1.网络工程目标

一般情况下,对网络工程目标要进行总体规划,分步实施。在制定网络工程总目标时应确定采用的网络技术、工程标准、网络规模、网络系统功能结构、网络应用目的和范围。然后,对总体目标进行分解,明确各分期工程的具体目标、网络建设内容、所需工程费用、时间和进度计划等。对于网络工程应根据工程的种类和目标大小不同,先对网络工程有一个整体规划,然后在确定总体目标,并对目标采用分步实施的策略。一般我们可以将工程分为三步。

1) 建设计算机网络环境平台。

2) 扩大计算机网络环境平台。

3) 进行高层次网络建设。

2.网络工程设计原则

网络信息工程建设目标关系到现在和今后的几年内用户方网络信息化水平和网上应用系统的成败。在工程设计前对主要设计原则进行选择和平衡,并排定其在方案设计中的优先级,对网络工程设计和实施将具有指导意义。

1) 实用、好用与够用性原则

计算机与外设、服务器和网络通信等设备在技术性能逐步提升的同时,其价格却在逐年或逐季下降,不可能也没必要实现所谓“一步到位”。所以,网络方案设计中应采用成熟可靠的技术和设备,充分体现“够用”、“好用”、“实用”建网原则,切不可用“今天”的钱,买“明、后天”才可用得上的设备。

2) 开放性原则

网络系统应采用开放的标准和技术,资源系统建设要采用国家标准,有些还要遵循国际标准(如:财务管理系统、电子商务系统)。其目的包括两个方面:第一,有利于网络工程系统的后期扩充;第二,有利于与外部网络互连互通,切不可“闭门造车”形成信息化孤岛。

3) 可靠性原则

无论是企业还是事业,也无论网络规模大小,网络系统的可靠性是一个工程的生命线。比如,一个网络系统中的关键设备和应用系统,偶尔出现的死锁,对于政府、教育、企业、税务、证券、金融、铁路、民航等行业产生的将是灾难性的事故。因此,应确保网络系统很高的平均无故障时间和尽可能低的平均无故障率。

4) 安全性原则

网络的安全主要是指网络系统防病毒、防黑客等破坏系统、数据可用性、一致性、高效性、可信赖性及可靠性等安全问题。为了网络系统安全,在方案设计时,应考虑用户方在网络安全方面可投入的资金,建议用户方选用网络防火墙、网络防杀毒系统等网络安全设施;网络信息中心对外的服务器要与对内的服务器隔离。

5) 先进性原则

网络系统应采用国际先进、主流、成熟的技术。比如,局域网可采用千兆以太网和全交换以太网技术。视网络规模的大小(比如网络中连接机器的台数在250台以上时),选用多层交换技术,支持多层干道传输、生成树等协议。

6) 易用性原则

网络系统的硬件设备和软件程序应易于安装、管理和维护。各种主要网络设备,比如核心交换机、汇聚交换机、接入交换机、服务器、大功率长延时UPS等设备均要支持流行的网管系统,以方便用户管理、配置网络系统。

7) 可扩展性原则

网络总体设计不仅要考虑到近期目标,也要为网络的进一步发展留有扩展的余地,因此要选用主流产品和技术。若有可能,最好选用同一品牌的产品,或兼容性好的产品。在一个系统中切不可选用技术和性能不兼容的产品。比如,对于多层交换网络,若要选用两种品牌交换机,一定要注意他们的VLAN干道传输、生成树等协议是否兼容,是否可“无缝”连接。这些问题解决了,可扩展性自然是“水到渠成”。

3.2网络技术方案设计

从结构上,采用了以千兆冗余链路结构为主、可支持万兆扩展、高级路由策略、高性能

数据转发、模块化机箱、多层协议交换设备为核心,接入和分布层设备的结构均支持千兆冗余,采用STP协议解决环路、流量分担负载以及链路备份的问题。

在VLAN的设计上,根据VLAN规划的部门、区域以及特殊要求进行划分。在路由设计上,

核心交换机和路由器之间采用OSFP作为主要的路由协议,并配合相关的路由策略实现

高级路由功能。

在QoS质量保证上,对语音、视频及其他重要业务进行区分,可以通过端到端的QoS策

略,如DSCP等,也可以通过二层实现如COS等策略,根据流量的优先级或报文标记进

行识别并区别对待,以达到QoS的目的。

在安全方面,内部通过AD域控方式通过域控策略对每台域内计算机和终端进行控制和

管理,在设备端通过诸如ACL和路由等策略进行流量的控制,而对于外网的访问,除通

过相关的ACL和路由外,我们可以通过防火墙进行更多的安全认证、规则以及审计策略

进行控制,并且还可以在一定程度上阻止DDOS的攻击。

在网络管理上,我们采用集中式和分布式管理方式,对于在北京本地的设备进行集中管

理,而对于远端分所的设备,我们可以采用分布式管理即本地与远端共管模式。

在核心交换机及重要设备,我们采用完全及部分冗余备份机制,还可以实现一定的流量

分担负载。

而对于WLAN无线网络,随着WLAN无线网络的发展,无线网络所带来的便利性和灵活性越来越受到人们的青睐,越来越多的应用和业务对无线网络的依赖程度也越来越高。因此,在本次的网络规划中我们将无线网络(WLAN)也作为网络建设的重点之一。本无线网络结构采用集中式控制结构,即通常所说的无线控制器(也叫无线交换机)与瘦AP (或混合AP)模式。瘦AP可以用于本地的无线网络中直接连接相邻的IDF的PoE(Power over Ethernet)交换机,而混合型AP可以放置在各分支机构及办事处,这些AP在网络正常运行的情况下都可以受到无线控制器统一控制,如果远端分支机构及办事处网络中断,混合型AP还可以独立执行无线覆盖功能,而不会出现中断。在这个网络中,如果对无线要求不高,我们建议采用IEEE802.11a/b/g的覆盖,否则,我们可以考虑802.11n的网络部署。

3.3网络系统应用服务

根据集团用户对操作系统的要求:操作系统要求选择最新版本,所选操作系统需要提供方便的更新与升级方法,服务器操作系统需要能够提供目录服务功能,服务器及客户机操作系统都需要支持TCP/IP协议,所选操作系统应能够方便的实现用户和权限的管理,秘选操作系统应能够运行大多数应用软件,例如办公软件、图像处理软件、CAD财等,我们选择Linux,它具有极高的稳定性、先天的安全性、软件安装的便利性、多任务、多使用者、免费或少许费用、有强大的网络功能、在相关软件的支持下,可实现WWW、FTP、DNS、DHCP、E-mail等服务。

建立WWW服务器,实现Internet上浏览和查询;建立FTP服务器,结合学校实际和需要逐步建立远程FTP服务;建立Web服务器把图文信息组织成分布式的超文本,并用信息指针指向存有相关信息的服务器,使用户可以方便地访问这些信息。当网上用户增多时,网络访问很频繁,通信量很大,随机性强。作为全校的通讯枢纽,需要配备高性能的服务器设备,主要的需求是高性能的CPU、SMP体系结构、高速I/O通道和网络通道。建立域名服务器DNS,各地名字服务器管理下属主机和子域,并由高一级名字服务器监管,但每个域至少需要配备一台以上的名字服务器。DNS数据量不大,

但访问频繁。建立数据库服务器能有高效的处理速度、较大的内存和磁盘空间、快速的I/O系统和网络界面,较高的可靠性,完善的系统备份功能和较好的可扩充性能。

3.4网络 IP 地址规划

1.确定合法地址

网络中第一个不能使用的地址就是网络地址。网络地址用于表示网络本身,主机位部分为全“0”的IP地址代表一个特定的网络。网络地址对于网络通信数据量的控制非常重要,位于同一网络中的主机必然具有相同的网络号,它们之间可以直接相互通信。而网络号不同的主机之间则不能直接进行通信,必须经过第3 层网络设备(如路由器)进行转发。

络中第二个不能使用的地址是广播地址(Broadcast Address)。它用于向网络中的所有设备广播分组,具有正常的网络号部分,主机号部分为全“1”的IP 地址代表一个在指定网络中的广播,被称为广播地址。

广播地址对于网络通信同样重要。在计算机网络通信中,经常会出现对某一指定网络中的所有机器发送数据的情形,如果没有广播地址,源主机就要对所有目的主机启动多次IP 分组的封装与发送过程。

除了网络标识地址和广播地址之外,其他一些包含全“0”和全“1”的地址格式也是保留地址。图4-10中标明了这些特殊地址的用途

2.选择专用IP地址

Internet的稳定直接取决于网络地址的唯一性。这个工作最初由InterNIC(Internet 网络信息中心)来分配IP 地址,现在已被IANA(Internet 地址分配中心)取代。IANA 管理着剩余IP 地址的分配,以确保不会发生公用地址重复使用的问题。

1)公用IP地

公用IP地址在Internet上是唯一的,因为公用IP 地址是全局的和标准的,所以没有任何两台连到公共网络的主机拥有相同的IP 地址。所有连接Internet 的主机都遵循此规则,公用IP 地址是从Internet 服务供应商(ISP)或地址注册处获得的。如果需要到Internet的直接(路由)连接,则必须使用公用地址;如果需要到Internet的间接(代理或转换)连接,则可以使用公用地址或专用地址。

2)专用IP地址

随着Internet的发展,各个连接到Internet的组织需要为每台设备的每个接口获取一个公用地址。每个网络接口都需要有一个公有IP地址是不可能的,至少在IPv4版本中。这一需求对公用地址池提出了很高的要求,A、B、C类地址的总数满足不了全世界所有网络设备的标识。Internet的设计者注意到这个问题,所以保留了IPv4地址空间的一部分供专用地址使用。IANA提供了一个为专用网际网络保留网络ID地址的方案,以下这些网络ID是内部网络中可任意部署的:

10.0.0.0网络地址池。

有关为专用Intranet保留的IP地址空间的详细信息,请参阅RFC 1918,“专用Internet 的地址分配”。

3.地址转换技术

有一种情况需要特别注意,如果公司网络没有以任何方式连接到Internet,则可以使用任何IP地址。但这家公司网络需要连接到Internet,所以应当使用公用地址或专用地址转换技术,以防止非法IP地址暴露在公网之上。

3.5网络系统安全措施

设计遵循原则

针对网络信息系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下原则:

1.大幅度地提高系统的安全性和保密性;

2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;

3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;

6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;

7.分步实施原则:分级管理分步实施。

安全策略

针对上述分析,我们采取以下安全策略:

3.1.1、对硬件设备出现的各种故障,我们制定如下措施:

定期对设备进行保养、检修。

准备充足的备件,经常进行检修、更换老化部件。

对传输线路进行定期检查。

3.1.2针对软件系统出现的安全威胁。

1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。

2.采用各种安全技术,构筑防御系统,主要有:

(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。

(2) NAT技术:隐藏内部网络信息。

(3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。

(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。

(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。

(6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。

(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。

3.3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。

3.4.建立分层管理和各级安全管理中心。

3.6网络系统管理维护

最便捷就是使用办公网络管理软件了。

4综合布线系统设计

4.1结构化布线系统设计目标

目标:设计布线系统总体结构,工作区子系统,水平子系统,管理子系统,干线子系统,设备间子系统,建筑群子系统,以结构化布线系统支撑,建成一个覆盖整个公司的网络体系,从而实现改公司大楼的网络资源共享以及外界信息交流。

4.2布线系统设计规范和标准

规范:国家、行业及地方标准和规范

CECS

90:97

建筑与建筑群网络布线工程设计规范

CECS

89:97

建筑与建筑群网络布线工程施工及验收规范GB/T 50311-2000

建筑与建筑群网络布线系统工程设计规范GB/T50312-2000

建筑与建筑群网络布线系统工程验收规范YD/T926 1-2-1997

大楼通信网络布线系统行业标准

1.1.

2.3 国际技术标准、规范

ISO/IEC 11801:1995

建筑物网络布线规范

ETA/TIA-568A:1995

商务建筑物电信布线标准

ETA/TIA 569

商务建筑物电信布线路由标准

ETA/TIA-606

商务建筑物电信基础设施管理标准

ETA/TIA

TSB67

商务建筑物电信布线测试标准

EN50173

欧洲商务建筑电信布线标准

标准:-ISO11801

国际建筑通用布线标准

-IEEE

100

BASE-T

100兆以太网

-CCITT

ISDN

综合业务数据网络标准

-IEEE

802.3

10BASE-T

光纤分布数据接口(FDDI)标准

-IEEE802.5 TOKEN RING 网络标准

seo技巧

教育学移动通信网络优化试题库

《移动通信网络优化》试题库 一、选择题: 1.移动通信按多址方式可分为。 A、FDMA B、TDMA C、CDMA D、WDM 2.蜂窝式组网将服务区分成许多以()为基本几何图形的覆盖区域。 A、正六边形 B、正三角形 C、正方形 D、圆 3.GSM采用()和()相结合的多址方式。 A、FDMA B、CDMA C、WMA D、TDMA 4.我国的信令网结构分()三层。 A、高级信令转接点(HSTP) B、初级信令转接点(LSTP) C、信令点(SP) D、信令链(SL) 5.在移动通信系统中,影响传播的三种最基本的传播机制是()。 A、直射 B、反射 C、绕射 D、散射 6.1W=()dBm。 A、30 B、 33 C、 27 D、10 7.天线中半波振子天线长度L与波长λ的关系为()。 A、L=λ B、L=λ/2 C、L=λ/4 D、L=2λ 8.0dBd=()dBi。 A.1、14 B、 2.14 C、 3.14 D、 4.14 9.移动通信中分集技术主要用于解决()问题。 A、干扰 B、衰落 C、覆盖 D、切换 10.天线下倾实现方式有()。 A、机械下倾 B、电下倾 C、铁塔下倾 D、抱杆下倾 11.GSM900的上行频率是()。 A、 890~915MHz B、 935~960MHz C、 870~890MHz D、 825~845MHz 12.GSM系统中时间提前量(TA)的一个单位对应空间传播的距离接近()米。 A、 450

B、 500 C、 550 D、 600 13.GSM采用的数字调制方式是()。 A、 GMSK B、 QPSK C、 ASK D、 QAM 14.在GSM系统中跳频的作用是()。 A、克服瑞利衰落 B、降低干扰 C、提高频率复用 D、提高覆盖范围15.GSM系统中控制信道(CCH)可分为()。 A、广播信道(BCH) B、公共控制信道(CCCH) C、专用控制信道(DCCH) D、业务信道 16.GSM系统中位置区识别码(LAI)由哪些参数组成()。 A、MCC(移动国家号) B、 MNC(移动网号) C、 LAC(位置区码) D、CC 17.路测软件中RXQUAL代表( )。 A、手机发射功率 B、手机接收信号电平大小 C、手机接收信号质量 D、基站接收信号质量 18.室外型直放站的分类有()。 A、无线宽带射频式直放站 B、无线载波选频式直放站 C、光纤直放站 D、拉远直放站 19.对选频直放站,下面说法正确的是()。 A、直放站的频点要与施主小区一致 B、直放站的频点要与施主小区不一样 C、施主小区频点改变后直放站要相应调整 D、施主小区频点改变后直放站不需调整20.路测时,采样长度通常设为()个波长。 A、20 B、30 C、40 D、50 21.移动通信按工作方式可分为()。 A、单工制 B、半双工制 C、双工制 D、蜂窝制 22.GSM系统中时间提前量(TA)的2个单位对应空间传播的距离接近()km。 A、0.9 B、1.1 C、0.5 D、0.8 23.GSM没有采用的多址方式是()。 A、CDMA B、WDM C、FDMA D、TDMA 24.全波振子天线长度L与波长λ的关系是()。 A、L=λ B、L=λ/2 C、L=λ/4 D、L=2λ 25.SAGEM路测手机数据业务的手机速率是( )。 A、4800 B、9600 C、57600 D、115200 26.GSM系统中基站识别码(BSIC)由哪些参数组成()。 A、 MCC(移动国家号) B、 NCC(国家色码) C、 BCC(基站色码) D、MNC(移动网

电子科大15秋学期《计算机网络安全》期末大作业参考答案

电子科技大学网络教育考卷(A 卷) (20 年至20 学年度第 学期) 考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名 钱伟中 一、名词解释(每题2分,共10分) 1. 保密性:是指网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。 2. 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 3. 身份识别:身份识别是指用户向系统出示自己身份证明的过程。 4. 计算机漏洞:是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个系统。 5. 入侵检测:就是对入侵行为的发觉。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

二、判断正误(正确打√,错误划×,每题1分,共10分) 1.应用代理防火墙可以实现基于用户级别的控制。( √) 2.最小特权.纵深防御是网络安全原则之一。( √) 3.密码保管不善属于操作失误的安全隐患。( × ) 4.主机入侵检测软件安装在网络边界路由器上。( × )

5.DES属于流密码的一种。( ×) 6.禁止使用活动脚本可以防范IE执行本地任意程序。( √ ) 7.只要是类型为TXT的文件都没有危险。(×) 8.发现木马,首先要在计算机的后台关掉其程序的运行。( √ ) 9.数字签名可以和加密结合使用。( √) 10.应用代理防火墙实现应用层数据的过滤。( √) 三、填空(每空2分,共10分) 1.对明文块的加密,DES算法需进行 ( 16 )轮加密过程。 2.( 数字签名 )技术可以保证信息的完整性和用户身份的确定性。 3.( CA )的核心职能是发放和管理数字证书。 4.网络入侵检测系统的检测点位于( 内外网络边界)。 5.包过滤防火墙可以实现基于( 网络 )级别的控制。 四、选择题(单选或多选)(每题2分,共30分) 1.( B )防火墙实现网络层数据的过滤 A. 包过滤 B. 应用代理 C. 网络地址转换 D. 硬件 2.网络安全的完整性是指( B ) A. 对信息加密 B. 保护信息不被破坏 C. 合法用户正常使用 D. 身份认证 3.下面哪种攻击属于被动攻击 ( A ) A. 网络窃听 B. 拒绝服务 C. 缓冲区溢出 D. 端口扫描 4.( D )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则 A. 防火墙规则 B. 入侵检测规则 C. 管理制度 D. 安全策略 5.用某种方法伪装消息以隐藏它的内容的过程称为( A ) A. 加密 B. 解密 C. 数字签名 D. 认证 6.关于DES算法的说法正确的是( B ) A. 是非对称加密算法 B. 是分组加密算法 C. 可用于身份认证 D. 加密过程包括15轮运算 7.密钥管理过程中,错误的做法是( D )。 A. 密钥长度应该足够长 B. 选择好密钥,避免弱密钥 C. 定期更换密钥 D. 使用较长的数字串作为密钥 8.对散列函数的描述中,错误的是( A )

《网络程序设计》期末考试试题.doc

学习中心_________ 姓名_____________ 学号 西安电子科技大学网络与继续教育学院 2019学年上学期 《网络程序设计》期末考试试题 (综合大作业) 考试说明: 1、大作业试题于2019年4月25日公布,2019年4月26日至2019年5月12日在线上传大作业答卷(最多上传10张图片); 2、考试必须独立完成,如发现抄袭、雷同均按零分计; 3、答案须用《西安电子科技大学网络与继续教育学院综合大作业答题纸》手写完成,要求字迹工整、卷面干净; 4、文字描述部分需手写,系统界面以图片形式保存,且总页面不超过10页,上传考试系统。 一、(30分/题,共1个)以access数据库作为后台数据库,完成某学校教材信息的录入、修改和查询。要求所有教材信息必须存储在数据库中,最终提交作业报告,内容包括题目内容,题目总体分析,实现方案,数据库设计,功能模块设计,网页结构设计,运行结果,主要源程序。 总体分析 根据题目要求选择了使用桌面应用程序实现,而没有选择web实现。所以选择java作为开发语言,使用java提供的swing组件实现交互界面。题目要求使用access做为后台数据库,java提供了JDBC-ODBC驱动连接access数据库。

实现方案 使用access数据库(JDBC-ODBC连接) 使用java语言编程(JDK1.6) 使用swing实现交互界面 使用Netbeans7.0 IDE 数据库设计 表结构: 表:book 字段类型说明Id 长整型图书编号 book_name 字符串书名 author 字符串作者 publisher 字符串出版社 publish_date 时间出版时间 功能模块设计 程序中实现了图书信息的查询、添加、修改、删除。 1、查询模块 可以显示所有的图书信息, 可以按条件查询,可分别通过书名、作者、出版社进行查询相关图书信息。 2、添加模块 添加新的图书信息到数据库中 3、修改模块 对数据库中存储的图书信息进行修改。 4、删除模块 删除数据库中的图书信息。 详细设计 代码结构:

华师网络学院作业答案-WEB程序设计名词解释

通用实体 答案:通用实体包含文档内容,即XML文本、其它文本或非文本数据。 伪类 答案:伪类是特殊的类,能自动地被支持CSS的浏览器所识别。 存储过程 答案:存储过程是由一系列SQL语句组成,常被设计用来完成一个特定的功能,便于共享及程序模块化。 Request 答案:ASP内置对象,它在一个HTTP请求过程中,获取由浏览器传送给服务器的消息。包括从HTML 表单、cookie 和客户端认证等。 外部实体 答案:外部实体是指包含在独立文件中的实体。 数组 答案:数组是若干个元素的有序集合,每个数组有一个名字作为其标识。 SQL 答案:SQL是一个被广泛采用、适用于关系数据库的数据库语言工业标准,他是一种数据库子语言,是一种控制与DBMS 交互的语言。 表单 答案:提供图形用户界面的基本元素,包括按钮、文本框、单选框、复选框等等,是HTML实现交互功能的主要接口,用户通过表单向服务器提交数据。 全局变量 答案:变量在过程外被声明,则它的作用域是整个脚本程序范围,可被所有过程引用,称之为全局变量。 局部变量 答案:变量在过程中被声明,则它的作用域仅局限于该过程,称之为局部变量。 事件 答案:事件是指计算机进行一定操作而得到的结果。 可析实体 答案:可析实体是一种由XML文本组成的实体。 统一资源定位器URL(Uniform Resource Locator) 答案:统一资源定位器URL(Uniform Resource Locator)是用来确定用户所需信息的确切位置。包括信息资源的名称及地址。 事件处理程序 答案:对事件进行处理的程序或函数称之为事件处理程序。 Application 答案:ASP内置对象,它用于存储和管理与该Web应用程序有关的信息,在一个ASP应用内让不同使用者共享信息。 域名服务系统(DNS)

辽宁移动网络优化试题

辽宁移动网络优化试题(1) 一、填空题(10分,每空0.5分) 1.2013年12月6日,工业和信息化部了《关于分配中国移动通信集团公司LTE/ 第四代数字蜂窝移动通信系统(TD-LTE)频率资源的批复》,为我公司TD-LTE 网络分配了F频段、E频段和D频段资源,其中E频段范围为(2320-2370MHz)仅限于室内网络使用。 2.“四超”站点是制约TD-LTE网络质量提升的关键因素,它指的是超近、超远、 超高、超重叠覆盖站。具体定义:站间距小于100米定义为超近站,站间距(大于700米)定义为超远站,站高(大于50米或高于理想站高1.5倍)定义为超高站,超重叠覆盖站指该基站小区覆盖区域内的重叠覆盖小区数>3的比例超过5%。 3.LTE系统信息通过系统信息块SIB的方式来组织,每一个SIB集合了某一功 能相关的参数,其中MIB消息的时域调度是固定的,它的周期是(40ms)。4.GSM系统一个TDMA帧长是(4.615ms);TD-SCDMA系统一个子帧长是(5ms), 包含(10)个时隙;TD-LTE系统一个无线帧的时长(10ms),一个无线帧包含(20)个时隙; 5.TD-LTE系统层2用户平面的PDCP子层管理用户平面的数据流,它的一项主 要功能是使用(ROHC)协议来进行报头压缩。 6.OFDM是LTE物理层最基础的技术,它通过并行传输数据的方式减少(ISI), 通过加入循环前缀的方式减少(ICI)。 7.E-UTRAN系统中的重定向主要是通过(RRC连接释放)消息中携带的重定向信 息来实现的。 8.在GSM系统中,无线接口(Um)上的应用层(L3)的通信消息按阶段和功能 的不同,可分为无线资源管理RR、(移动性管理MM)、(呼叫管理CM)。 9.GPRS是通过在GSM网络中增加(GGSN)、(SGSN)节点,在基站子系统增加用于 无线分组接入的分组控制单元PCU来实现的。 10.在TD-SCDMA系统中,功率控制分为(开环功控)、(外环功控)和(内环功控)。

信息安全大作业

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

网络程序设计复习题(带答案)

网络程序设计复习题 1、为了实现网络的互联,互联网技术必须保证使用不同硬件结构的计算机能够进行通信 适用于多种不同的操作系统、能够使用多种分组交换网络硬件 2、因特网体系结构委员会的英文简称是ICCB 3、协议的实现要落实到一个个具体的硬件模块和软件模块上,在网络中将这些实现特定功能的模块称为实体 4、连接控制、流控制、报文分段等属于传输层功能 5、IP数据报协议标识字段指明了IP数据报封装的协议,当标识字段为 6 时 表示封装的是TCP协议 6、ICMP报文不包括地址解析报文 7、套接字是指IP地址和端口号的组合。 8、SOCKET编程中的全相关是指源端口号、目的端口号、源IP、目的IP、协议 9、IP分组的中的TTL值描述,每经过一个路由器,它的值会减1是正确的 10、TELNET通过TCP/IP协议模块在客户机和远程登录服务器之间建立一个TCP 11、以下提供可靠服务不是UDP协议的特性 12、虚拟局域网通常采用交换机端口号、MAC地址、网络层地址或IP广播组地 址定义 13、办公自动化服务不是网络操作系统提供的服务 14、分析IP数据报所携带的TCP内容不是IP路由器应具备的主要功能 15、java当中网络编程的接口是在https://www.wendangku.net/doc/a57886616.html,包当中提供的。 16、会话的建立、维护和交互过程中的同步等属于会话层功能 17、在网络层,IP模块根据IP数据报首部中的协议值决定将数据报中的数据交 给哪一个模块去处理,当协议值为17,应将数据交给UDP模块处理 18、ARP请求帧在物理网络中是以广播方式发送的 19、ICMP在重组定时器超时情况下会产生数据报超时报告。 20、回应请求与应答报文的目的是对网络进行诊断和测试,使用它可以了解 设备的可达性 21、网络的功能主要由各层的协议来完成,互联网技术经过多年的发展形成了现在的TCP/IP协议。 22、为了保证网络的各个功能的相对独立性,以及便于实现和维护,通常将协议划分为多个子协议,并且让这些协议保持一种层次结构,子协议的集合通常称为协议簇。 23、IP协议是TCP/IP协议簇中的核心协议,提供数据传输的最基本服务,是实现网络互联的基本协议。 24、ICMP协议将请求转变为ICMP报文,然后将报文封装在IP协议中进行发送。包含ICMP报文的IP数据报首部的协议字段为1。

网络优化在移动通信中的重要性

网络优化在移动通信中的重要性 湖北枣阳移动通信公司刘斌 网络优化是指通过对已运行的通信网络进行数据采集与分析,找出影响网络质量的原因,并通过采取技术手段或进行参数调整,使网络达到最佳运行状态。 与固定通信相比较,移动通信具有以下特点: 1、电波传输条件恶劣,环境变化大。地理环境对电波产生的损耗、反射、折射和或阻挡,造成多径效应、阴影效应,加上移动台在运动时的多普勒效应,使移动通信中的瞬时场强变化可达几百倍甚至上千倍。这就要求网络对电波有很强的控制和适应能力,不断地进行地面建设,使传输环境随之发生变化。 2、终端分布与流动性大。会议、展览等大型活动期间蜂窝区内终端的数量可能会比平时多一倍,话务量也可能要多两倍以上,这些大量新入网的用户,加大和改变着原设计小区的话务量和均衡性。 3、干扰是无线通信中必须解决的问题,而干扰本身具有不确定性。 上述分析决定了移动通信中“网络优化工作是一项长期的、周而复始、螺旋上升性质的工作”(见《蜂窝移动通信无线网络优化规程》第17条),只有这样才能使网络经常处于最佳状态。网络优化是运行维护工作中的重要组成部分,是建立在日常维护基础上的高层次工作。网络优化的内容与网络规划和工程有一定类似之处,但它是一种在工程结束之后的经常性的任务,因此又不同于网络规划和工程。 网络优化主要分为系统调查、数据分析及系统调整三个步骤。 系统调查包含主观评定和客观检查二类。主观评定内容包括收集用户申告,进行话音质量听测;客观检查内容包括收集交换统计数据、基站参数核对、基站测试和电测,其中电测最为重要,内容包括场强覆盖、干扰和呼叫。 数据分析指依据有关技术标准,结合主观评定,对网络数据进行分析,找出影响网络质量的症结。 系统调整则指根据以上分析制定并实施优化方案。如增减路由的中继线、增减模块、重新装载控制数据、软件升级、改变小区的信道数量和频点,调整基站参考电平、调整天线角度,甚至重新规划和增加蜂窝小区。 蜂窝移动通信无线网络优化规程34条要求:“优化方案实施后,对网络质量进行考核。如果质量有所改善,或存在的质量问题得到解决,则本次优化作业结束并总结,否则应重新优化”。规程指出一个本地网至少应配置5名人员进行网络优化工作,可见网络优化在移动通信中占具非常重要的位置。一个畅通的通信网络是由网络规划、设备与维护三者有机结合而实现的,如果维护管

计算机网络及安全课程大作业选题

计算机网络及安全课程大作业题目 各班学委负责登记本班同学选题以及班级之间协调。 一、要求 1、团队合作、合理分工、按组为单位进行; 2、报告文字内容不可拷贝粘贴现有文献,应反映小组所做的工作,有分析,实践性的选题应有具体操作或者配置过程描述,辅以截图或实验数据。 3、所交报告中应在最后注明组员分工、参考文献,报告字数3000-6000; 4、不同班级的小组可选择相同的题目,但重复计数(由各班学委协调),不可多于2组,且报告内容不可相同,要求独立完成各组任务。(标注“*”的题目可增加小组数目,但不可超过5组)。 5、除了个别综述性的选题,其它选题要求在实际平台上实践。 二、选题 1、Web服务器的配置与应用 ①安装配置Web服务器。平台及软件不限,可采用IIS、Apatch等; ②编制静态网页,开通一个简单的web网站,内容不限,可以是个人网站、兴趣网站 等。测试校内Lan可用web客户端访问。 ③深入探讨网站各种属性的设置功能的使用。如端口的设置(分别开在80、8080等端 口),访问权限的控制(基于主机ip地址、基于特定用户)等安全性设置。 ④其他扩展问题。如访问量的计算等均可探讨。 2、soho路由器的设置与应用 ①静态ip地址与动态ip地址方案的设置于与实现 ②规划并配置内部ip地址及nat方案,搭建一个小型宿舍内网 ③路由器端口映射机制的工作原理,配置及实施探讨其用途 ④路由器远程管理功能的实现(具体配置方案),该功能的安全性探讨 3、校园网环境下网络访问共享的实现(已有一般一组选) ①网络访问控制的机制探讨 ②网络访问共享的方法及工作原理 ③具体实现及配置方案、测试结果 ④端口映射的不可用性的分析 4*、基于网络嗅探软件(wireshark)的协议分析实验 ①wireshark的深入学习与掌握,若过滤器的使用,归纳方法 ②通过实验阐述ARP的工作原理 ③利用实验结果分析ICMP协议的报文结构字段定义 ④基于实验数据深入分析TCP协议的连接过程原理,报文的分片等功能 ⑤从校园网发起向外网中某Web服务器的访问,记录并分析从MAC层协议、IP协议、 TCP协议一直到HTTP协议的过程 5、无线网卡环境下的协议分析工具使用 ①如何在wireshark下发现无线网卡(进行协议分析) ②如何捕获IEEE802.11的帧、软件及使用、方法探讨、实际应用 ③若②能成功,可根据捕获的802.11帧进一步分析无线网络的通信过程 ④如何通过隧道方式接入IPV6网络 6、VMwane虚拟机的网络模拟配置方案及实施 ①三种网络模式分析

软件设计大作业

一需求分析 此系统是一个类似于淘宝网的在线衣服销售系统,相当于淘宝网上的一个专门买衣服的网店,它具有用户注册,用户登录,修改密码,显示系统功能,查看订购历史以及订货。 1.1需求列表: (1)用户管理:用户管理的需求包括用户注册,用户登录以及修改密码。 用户注册是添加一个我们网上衣店的新用户;用户登录是用户想要进 入系统时必须采取验证身份的步骤;修改密码是为了用户的安全性考 虑,当密码存在不安全的因素时,适时修改密码。 (2)商品衣服的管理:商品管理包括订购衣服和查看订购衣服的历史。订购衣服是当我们衣店的库存数量不足时必须采取的;查看订购衣服的 历史有助于我们更好地了解衣服的订购情况。 (3)显示系统功能:此功能是用来让用户能很清楚地了解此系统所实现的各种功能。 1.2系统用例图:

1.3用例分析及场景描述: 用户注册用例: 这部分主要是新用户进行注册的过程,首先用户进入到注册页面,填写注册信息并提交,如果无误的话系统会给予注册成功的提示,如果注册失败会提示注册失败信息。 用户登录用例: 此功能模块针对的对象是本网站的会员既已经注册的会员,会员首先填写用户名和密码,然后点击登录按钮,如果网站数据库中存在此会员并且密码正确则提示登录成功提示,如果网站不存在此用户或密码不正确,系统会提示用户登录失败。 修改密码用例: 此用例针对注册会员进行操作。用户登录成功会可以进入网站主页面,如果用户想修改密码的话可以单击修改密码按钮,进行密码修改,用户输入新密码单击修改按钮即可完成密码修改。

显示系统功能用例: 此功能针对注册会员,会员首先登录到网站,进入主页,主页会有相关操作的按钮,显示系统所提供给会员操作的功能,用户可以针对自己的需要选择系统提供的功能。 订货衣服用例: 此功能针对注册登录会员,网站提供两种订购方案:单件订购和定制套装。用户可以根据自己的需求来选择。 单件订购方案:用户选择是上衣还是裤子,并填写订购的数量,确认无误后单击订购按钮即可,如果订购成功,系统会提示订购成功,失败则会提示订购失败。 定制套装方案:用户选择定制套装的档次(高、中、低),并填写订购的数量,确认无误后单击订购按钮即可,如果订购成功,系统会提示订购成功,失败则会提示订购失败。 显示订购历史用例: 此功能针对注册会员,用户登录到系统后,主页显示系统功能中包括历史查看选项,用户可以单击进入历史交易记录页面,页面将显示用户所有的交易记录。 二设计模式 2.1单件模式 2.1.1单件模式的定义

移动通信网络优化

什么是移动通信网络优化(扫盲篇) 西安巨人培训中心党军虎 注:转载请注明出处“西安巨人培训中心”,不得修改原文,否则追究相关责任! 前言 当前咨询或参加我们培训的学员多次要求:希望能够给大家介绍什么是移动通信网络优化,甚至有人给我们感言“移动通信网络优化”这个行业了解的太晚了!更有甚至表示不是大家不想进入网优行业,而是大家根本就不了解这个行业甚至就没听过这个行业!尤其是那些还没毕业或者将要毕业的学生们反映强烈。。。。。。 在这里我可以告诉大家移动通信网络优化是什么,做什么,怎么做,怎么入行等。 移动通信网络优化的概念 移动通信网络优化与传统的互联网网络优化是有本质区别的!移动通信网络优化又称为无线通信网络优化,我们通常简称为无线网优或网优。主要是对大家所熟悉的移动、联通、电信等提供的移动业务进行维护和性能改善,包含核心网、传输网、无线网三部分的优化,但由于核心网、传输网网元相对较少,性能相对稳定,一般需求量和人员较少;相反的无线网网元数目繁多,无线环境复杂多变,加上用户的移动性,维护人员需求和性能提升压力较大,因此一般意义上的移动通信网络优化主要是指无线网络部分的优化,又简称为无线网络优化,从事该工作的工程师通常称为无线网优工程师。 无线网络优化主要是指改善空中接口的信号性能变化,比如我们用手机打电话碰到的通话中断(掉话)、听不清对方声音(杂音干扰)、回音、接不通、单通、双不通等网络故障就属于无线网络优化人员要从事的改善范畴。空中接口专业称为UM接口或UU接口,其中UM为2G网络叫法,UU为3G网络叫法,简单可以认为是手机和基站之间的接口。因此可以说,无线网络优化就是手机和基站之间的信号性能改善或提升。 无线网络优化的分类 目前无线网络优化可以分为2G无线网络优化和3G无线网络优化,2G主要包括GSM和CDMA两种制式,3G包括TD-SCDMA、WCDMA和CDMA2000三种制式。目前中国移动运营GSM和TD-SCDMA;中国联通运营GSM和WCDMA;中国电信运营CDMA 和CDMA2000。2G和3G的区别主要在于无线网部分,传输和核心网可以通过升级等手段完成,因此严格意义上只有无线网可以说是“3G网络”。

电子科技大学网络教育VB程序设计在线作业答案

在线考试一一正在答题 作业提交1 表达式2\2 *2/2*2 mod 2的结果是 (A) 0 (B) 25 (C) 5 (D) 1 2. 下列自宦义标识符中非法的是: (A) Me (B) My (C) third (D) fIRst 3. 表达式“A” Like "[A-Z]” 的结果为: (A) A (B) Z (C) TRUE (D) FALSE 4. 表达式x>= 20 and x<= 100,其中x=37 时,结果为 (A) 100 (B) 20 (C) TRUE (D) flase 5. 逻辑表达式1>0 and Not 2<7 or 2>6的值为 (A) 0 (B) FALSE (C) 3 (D) TRUE 6. 表达式x/=2,其中x = 24.运算后x的取值为: (A) 12 (B) 6 (C) 48 (D) 24 7. 下列可以作为VB变量的是: (A) a(x*y) (B) 学生信息

(C) lxyz (D) second 8. 表达式x*=2,其中x = 25,运算后x的取值为 (A) 50 (B) 625 (C) 25 (D) 27 9. 表达式100 mod 12的结果为: (A) 10 (B) 4 (C) 8 (D) 6 20. 下列自左义标识符中合法的是: (A) lMy (B) class (C) forth (D) @home 11. 表达式4?3的结果为: (A) 8 (B) 4 (C) 32 (D) 16 12. 表达式“张三” Like “张的结果为: (A) 张 (B) TRUE (C) FALSE (D) 张三 13. 后缀为?vbp的文件表示VB的 (A) 类模块文件 (B) 窗体文件 (C) 标准类模块文件 (D) 工程文件 14. 下列变量名合法的是 (A) a_2 (B) a-b (C) 2xy (D) float

《网络安全技术与实践》学生用复习题

一、单项选择题: 1、目前信息安全最大的安全威胁来自于以下哪个方面(A) A. 内网安全 B. 互联网上的黑客 C. 互联网上的病毒 D. 互联网上的木马 2、WINDOWS主机推荐使用(A)格式 A、NTFS B、FA T32 C、FA T D、LINUX 3.以下哪些行为属于威胁计算机网络安全的因素:(D ) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是 4、FTP服务对应的端口号是(A) A) 21 B) 25 C) 80 D) 110 5、Ping使用的是( D )。 A) IP协议B) TCP协议C) UDP协议D) ICMP协议 6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D) I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(A vailability) IV.可控性(Controllability) A) I、II和IV B) I、II和III C) II、III和IV D) 都是 7、以下关于Dos攻击的描述中,正确的是(C ) A、以传播病毒为目的 B、以窃取受攻击系统上的机密信息为目的 C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的8、下列选项中,防范网络监听最有效的方法是( C ) A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描 9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没B.Teardrop C.IP地址欺骗D.Smurf 10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D) A.数据加密B.身份认证C.数据完整性D.访问控制 11、属于被动攻击的恶意网络行为是( B )。 A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗 12、向有限的存储空间输入超长的字符串属于的攻击手段(A)。 A) 缓冲区溢出B) 运行恶意软件C) 浏览恶意代码网页D) 打开病毒附件 13、破坏网络的所有行为都应称为(A)。 A) 攻击B) 黑客C) 扫描D) 防护 14、DDoS的中文含义是(A)。 A) 分布式拒绝服务攻击B) 入侵检测系统C) 扫描工具D) 攻击工具 15、通过使用嗅探器来获取有用信息的手段属于( B )。 A) 缓冲区溢出攻击B) 网络监听攻击C) 端口扫描攻击D) IP欺骗攻击 16、某主机遭受到拒绝服务攻击后,其结果是( D )。 A) 信息不可用B) 应用程序不可用C) 阻止通信D) 以上三项都是 17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。 A) 获取口令文件B) 网络监听C) 组合破解D) 以上三种都行 18、以下可对文件进行加密的软件是( C )。 A) CA B) RSA C) PGP D) DES

移动通信网络优化

移动通信网络优化 潘森 (山西晋通邮电实业有限公司,山西太原030006) 摘要:信息时代的发展使得人们的通信手段逐渐增多,移动通信技术已经成为人们日常生活中不可或缺的一部分,给人们的通信交流带来了诸多便利。移动通信网络是通信技术的核心组成部分,直接影响人们的移动通信质量,必须对移动通信网络进行不断的优化。文章将在移动通信网络优化现状的基础上,对移动通信网络的优化措施以及发展趋势进行探讨。 关键词:移动通信;网络优化;可靠性 中图分类号:TP31文献标识码:A文章编号:1673-1131(2014)11-0241-01 1移动网络优化概述 在日常生活之中,人们经常会接触移动通信业务,比如移动、联通等等,而这些业务的发展都离不开移动网络优化。移动网络优化是指通过一定的手段持续提升移动通信的质量,为用户提供优质的服务,主要内容包括对移动传输网络的优化、对核心网络的优化、对无线网络的优化[1]。移动通信网络优化可以通过运营商自己进行,或者将优化任务委托给第三方进行执行,对网络系统进行数据采集、分析和处理,通过对系统数据的不断调整,提高移动通信网络的安全性、稳定性、可靠性,从而达到网络优化的目的。移动通信网络优化的基本流程是每天对基站和网络的性能进行观察和统计,及时发现其中存在的问题,对于网络性能不稳定的情况要及时上报,并与各个部门之间做好沟通协作,快速准确的对移动通信网络之中存在的问题进行处理,保障用户的移动通信质量。移动通信网络优化工作人员要每天关注网络和基站的运行情况,并对网络性能进行测试,对测试结果和优化数据进行准确的记录和归档,为移动通信网络优化做好数据储备。 2移动通信网络优化现状 2.1移动通信网络优化的发展现状 移动通信技术的发展使得移动通信业务种类逐渐增多,为人们的移动通信多样化需求提供了各种可能性,也使得移动通信网络发挥着越来越重要的作用。移动通信网络优化需要先进的技术和工具作为支撑,在一定程度上促进了移动通信技术的发展,形成了移动通信网络优化的产业经营。移动通信网络的基础设施建设得到了一定程度的发展,出现了一些新型的网络优化设备与技术,提高了移动通信设备的安全性和可靠性[2]。移动通信网络优化技术的发展,将通信设备的功能消耗大大降低,提高了运营商的资源使用效率,降低了生产经营成本,满足移动通信用户对于通信业务的多样化需求。移动通信网络的优化使得移动通信业务向着更加多样化的方向发展,为移动通信用户提供了更多的业务可能性,不断丰富移动设备终端的性能和应用。移动通信网络优化的发展将与移动通信系统相互促进,在激烈的市场竞争之中不断完善自我,为用户提供多样化的移动通信服务,满足人们日益增长的通信需求,为移动通信行业的发展贡献力量。 2.2移动通信网络优化的影响因素 移动通信网络的优化需要专业的人员和技术对其进行维护和管理,在优化的过程中会受到诸多因素的影响。移动通信网络优化质量的好坏与优化产品的进步具有较大的关系,在网络优化的过程中,需要使用一些优化技术和自动化的优化系统与软件,对采集的数据进行分析,对系统网络性能进行测试。因此,移动通信网络优化技术和设备对网络优化效果具有较大的影响。移动通信网络具有不同的特点,在进行网络优化的过程中,需要根据移动通信网络特点的不同,制定有针对性的优化方案,如果优化方案与实际的移动通信网络系统不符,网络优化的效果也无法得到保障。网络优化人员的专业素质也是移动通信网络优化的影响因素之一,网络优化人员必须具备专业的优化技能,同时具有较高的责任意识和安全优化意识,才能及时、准确完成网络优化任务。 3移动通信网络优化措施和发展趋势 3.1移动通信网络优化措施 进行移动通信网络优化首先要对移动通信网络进行定期的维护和检查,每天对网络运行情况进行实时的监测,对移动通信网络的薄弱环节进行重点的检查与维护,并提出具有针对性的应急处理预案,一旦网络出现问题,能够及时对其进行处理。其次,加强对移动通信网络优化的监督和管理,根据国家和相关通信主管部门的规定,严格执行网络优化制度,规范移动通信网络优化行为。领会网络优化相关法律、文件精神,对网络优化的具体工作进行有效的监督,确保网络优化工作落到实处[3]。最后,提高网络优化人员的专业素质和技能,对其进行规范化的管理和定期的培训,在提高其专业技能的同时,安全优化意识也得到提升,更好地为移动通信网络优化进行服务。 3.2移动通信网络优化的发展趋势 随着移动通信用户的增多以及用户通信需求的多样化增长,移动通信网络优化也将向着自动化、智能化方向发展。在未来的移动通信网络优化过程中,网络优化的设备和技术将更加先进,可以对数据进行自动化采集,并通过人工智能系统对数据进行分析,根据网络运行的实际情况做出智能化的网络优化决策,提高移动通信网络优化的现代化水平。智能的移动通信网络优化系统可以对大量的基础信息进行处理,深入挖掘系统数据的价值,对网络优化进行简单化、一体化的处理。 参考文献: [1]杨云,冯亚.基于云计算模型的移动通信网络优化[J].微型 电脑应用,2011,10(3):42-44 [2]高今明.移动通信网络优化系统的设计[D].吉林大学,2012 [3]靳晓嘉,潘阳发,宋俊德.移动通信网络优化技术的现状及 其发展趋势[J].电信技术,2013,12(5):1-3 2014年第11期(总第143期) 2014 (Sum.No143)信息通信 INFORMATION&COMMUNICATIONS 241

网络安全技术课程设计报告

信息工程系 课程设计报告书 2015-2016学年第2学期 系部:信息工程系 专业:计算机网络专业 班级:14计算机网络1班 课程名称:网络安全技术 姓名学号: 起迄日期: 6月10日-6月24日 课程设计地点:实验楼C211 指导教师:庄晓华 下达任务书日期: 2015 年06月16日

一、内容要求 独立设计一个小型网络的安全方案,采用的安全技术可以包括以下几种:加密技术、认证技术、VPN技术、防火墙技术、防病毒系统等局域网核心服务功能。其中必须用Packet Tracer实现的功能为防火墙技术的配置与管理或网络安全隔离。 二、评分标准 (一)网络安全方案评分标准(40分) 网络安全方案及测试报告(40分) 1、网络安全方案2000字(30分) 1)相关概念定义准确。(10分) 2)安全方案叙述完整清晰。(10分) 3)设计合理,符合实际应用需求。(10分) 2、测试报告(10分) 确定测试结果是否符合设计要求,完成测试总结报告。 (二)网络设备系统配置评分标准(60 分) 1、系统设计(10分) 1、在Packet Tracer中实现,要求:网络设备选型合理,(5分) 2、网络设备连接,要求:正确使用连接介质(5分)。 2、网络设备配置(40分) 1、PC机、服务器配置,要求:能作必要TCP/IP属性设置(10分) 2、网络设备接口配置,要求:正确配置端口,实现网络连通。(10分) 3、网络安全配置,要求:实现设定的网络安全防护(20分) 3、安全防护测试(10分) 使用正确测试方法,步骤完整.(10分) 三、设计要求: 1、所有PC机的默认网关地址中第四个数为学生学号,如“a.b.c.学号” (注意:PC机的地址不能与此默认网关地址冲突)。 2、所有网络设备、PC机的名称以学生姓名开头,如“azgSW1”。 四、设计成果形式及要求: 1、提交网络安全方案(.doc文档),文件命名格式:学号姓名.doc, 如01安志国.doc。 2、提交Packet Tracer文档(.pkt文档),文件命名格式:学号姓名.pkt, 如01安志国.pkt。

网络程序设计(JAVA)习题及参考答案

《网络程序设计》(JAVA)复习题 一、填空题 1、Java源文件和编译后的字节码文件扩展名分别是________和________。 2、定义方法时,如果方法不返回任何结果,则方法返回类型写为________。 3、Java中的数据类型分两大类,分别为________和________。 4、字符和字符串常量分别用________和________引起来。 5、退出循环用________语句,继续新一次循环用________语句,从方法返回用用________语句。 6、类由________和________两部分组成。 7、类的继承和接口的实现分别用关键字________和________表示。 8、类成员的访问控制符可以是________、protected、默认和________。 9、集合类和输入/输出流类分别在________和________包中。 10、实现线程有两种方法,继承________类和实现________接口。 11、根据结构组成和运行环境的不同,JAVA程序可以分为两类:________和___________。 12、多态有________和_______两种表现形式。 13、Java构造数据类型有三种________、___________和___________。 14、通过类名直接调用的方法前要加修饰符___________。 15、单行注释和块注释分别用___________和___________表示。 16、表示字符串常量和变量的类分别是___________和___________。 17、假设int x=5,则表达式x++和++x的值分别为___________和___________。 18、构造方法调用本类其他构造方法和父类构造方法分别用___________和___________语句。 19、final类不能被___________,final方法不能被___________。 20、接口定义只能包含常量和___________方法,接口间继承用关键字___________。

移动网络优化(新)阶段二作业

一、判断题(共9道小题,共45.0分) 1. 用户业务模型是对用户使用业务行为的统计性表征,是用户使用业务的强度的统计量,是宏观统计特性的体现。() 2. 1.正确 2.错误 知识点:阶段作业2 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 3. LTE支持I.4MHz、3MHz、5MHz、10MHz和20MHz共5种带宽。LTE使用OFDMA多址方式,其子载波带宽为15kHz,每12个连续的子载波组成一个资源块(RB)。() 4. 1.正确 2.错误 知识点:阶段作业2 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 5. GIS俗称数字化地图,是按照地球椭球体结构,以一定的投影方式把地球分为不同的板块。目前的数字化地图只有二维地图一种。()

6. 1.正确 2.错误 知识点:阶段作业2 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 7. 邻区过少会影响到终端的测量性能,容易导致终端测量不准确,引起切换不及时、误切换及重选慢等。() 8. 1.正确 2.错误 知识点:阶段作业2 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 9. 网络评估测试包括单站性能测试、全网性能测试和定点CQT抽样测试。测试项目包括覆盖率、呼叫成功率、掉线率、切换成功率、数据的呼叫成功率和下行平均速率等。() 10. 1.正确 2.错误 知识点:阶段作业2

学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 11. 耦合器与功分器都属于功率分配器件,二者无差别。() 12. 1.正确 2.错误 知识点:阶段作业2 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 13. 在满足覆盖要求的前提下,应充分利用信号源功率,尽量采用有源分布系统,多采用干放等有源器件。() 14. 1.正确 2.错误 知识点:阶段作业2 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 15.

相关文档
相关文档 最新文档