‘壹’ 计算机网络技术毕业论文 5000字
计算机论文
计算机网络在电子商务中的应用
摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术
一. 引言
近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。
二、电子商务网络的安全隐患
1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密
2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。
3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。
三、电子商务交易中应用的网络安全技术
为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。
2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。
3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。
4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
四、结束语
电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。
参考文献:
[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27
[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2
[3]阎慧 王伟:宁宇鹏等编着.防火墙原理与技术[M]北京:机械工业出版杜 2004
‘贰’ 关于《计算机网络》选修课的学习报告
希望能了解计算机网络的理论知识,以使自己更好地使用网络,为学习生活提供方便
谢希仁教授的《计算机网络》则是国内计算机网络教材中较为优秀的一本,深受国内师生好评。
纵览全书,谢老的《计算机网络》不仅结合了我国网络技术的实际应用,而且具备严谨的写作风格,特别强调对基本概念的阐述,一改走马观灯式计算机网络教材编写之风,从而使其在实际教学中,更优于Andrew的网络全书似的《计算机网络》教材。例如:对于路由器、TCP协议流量控制、最短路径算法、应用层协议等章节中容易混淆或难懂的概念,谢老都做了清晰、准确的讲解,使学生能够牢牢掌握计算机网络的基础知识,以便在未来的学习与工作中能够举一反三,灵活运用。另外,针对网络技术更新快的特点,谢老仍以“把基本原理讲清楚、理论联系实际”为编写原则,在第四版教材中增加了当前热门且成熟的网络技术内容,以避免使教材成为工程实践手册或标准文档的缩写。
‘叁’ 自考会计,计算机网络基础理论跟实操是分开考的吗报两次,相当于考两科吗
是的,实践课考核是另外考试的,你可以先把笔试的考了,再报实践考核的课程,这个考过了就有相应的学分的
因为这个课程代码是不同的,而且分笔试和实践考核课程,所以即使名称相同的话,你还是要分开来考的,考及格就有相应的学分,考核方式不同,考核内容也有些不同的
‘肆’ 计算机网络基础理论跟实操是分开考的吗
在非计算机专业开设计算机课程的普遍性
自从上世纪第一台计算机ENIAC诞生至今,计算机经历了前所未有的迅猛发展,就连其最初的创造者都想象不到计算机会演变成今天如此之大的规模。随着科技的不断进步,下起几岁的孩童上至80的老人,在日常生活中已经离不开在线支付、网络聊天、视频通话、网络购物、媒体播放等应用,这也就促使原本专业性较强的计算机基础类课程设置必须向其他非计算机专业延伸,在原有大学层面全面铺开的发展格局下,向中学、小学延伸。国家教育部、全国总工会已经利用21世纪的前10年完成了计算机信息技术教育向中小学、全国职工普及的工作任务。
二、非计算机专业学生学习的情况简述
在非计算机专业开设的计算机课程中,一般都是以计算机基础、Office操作、网络应用等方面的基础知识为教学重点内容,面对的学生一般在16至18岁之间。这个年龄段的学生无论是网吧游戏,还是手机操作都已经有多年的“丰富经验”,往往对这种专业性、知识性都很强,操作要求又非常规范的专业课程不屑一顾,大部分学生不能踏下心来认真、虚心听老师的讲解,总是会有“这些内容我在初中就学过”、“我都用了多年的鼠标键盘了,现在怎么还在讲”等一系列误解。这种状态在课堂上的直接反应就是“听不进去”“开小差”甚至上课睡觉的现象比比皆是。授课教师依据教材、教学计划制定教案授课,在学生的这种反映下,也没有了讲课的感觉,这样反复循环,使得课堂学习效率低下,学生积极性大幅度降低,各项操作及知识的理解仅停留在肤浅的表面上,而教材要求的知识点却是一知半解。
三、非计算机专业计算机课程课堂教学现状
一般的计算机基础课教材都是会从最简单最标准的应用操作开始讲起,然后逐渐延伸到复杂的应用上来。但往往就是这种最简单的操作教师的讲解是最难的。一是学生或是在日常应用中,或是在以前低年级的学习中早就有过接触,对这种知识已经熟练掌握。二是部分教师也认为学生以前学习过,讲解时往往轻描淡写,一掠而过。殊不知,这些基础操作都是日后复杂操作的根基,事实表现中凡是“只知其一,不知其二”、未完成标准概念知识的建构、忽略基础操作学习的学生,在后期学习中会更加困难,从而产生抵触学习、厌学的情绪。也正是因为各职业学校都觉得是“基础知识”,故将该类课程成绩考核以“一考定音”的模式确定:如若是考查课,考试往往是教师布置一次综合作业,根据学生的操作结果评分;如若是考试课,则不可避免的出现试卷的形式,进行考核
‘伍’ 计算机网络基础实训报告怎么写啊越具体越好~
最好是从一个网络工程入手 组建局域网都行
这个东西本身很简单 在具体点儿那你就不用写了
再说你也没有悬赏哪有人跟你费那劲呐
‘陆’ 求计算机网络技术及其应用实验报告
计算机组装实习报告
WIN98安全设置
(1).对系统进行安全设置的基本思路
公用微机的操作者一般分为三大类:第一类是系统管理员,系统管理员拥有对系统的绝对控制权,一般来说没有必要对系统管理员的权限进行限制;第二类是普通用户,普通用户使用计算机完成各种工作,因此必须获得一定的权限,不过也要防止普通用户超越权限或破坏系统;第三类为非法入侵者,入侵者根本无权使用计算机,对入侵者一定要将系统的一切功能全部屏蔽。
按照这个思路,首先必须对Windows 98的正常操作人员(包括超级用户)进行设置,将操作人员名单全部输入到系统中,然后分别对他们的权限进行适当设置,这样既保证了他们的安全,又禁止他们越权操作,最后便是采取措施,防止非法用户“入侵”,确保系统安全。
(2).微机操作人员的设置
Windows 95系统是一个多用户操作系统,但它在用户管理方面却非常混乱,非法入侵者甚至可以在启动时通过密码确认框直接添加新的用户,这对控制系统带来了很大的不便。不过Windows 98对此进行了改进,它提供了用户名的选择性登录功能,所以可事先将所有用户全部添加到系统中,然后由系统在启动时将这些用户列表显示出来,不同用户从中选择自己的用户名并输入相应的密码之后即可以自己的名义启动系统,而非法用户则无法通过密码确认框直接创建新用户,他们只能通过按下“取消”按钮或Esc键来进入系统。这样,机器便能明确地区分正常用户(包括超级用户和普通用户)与非法入侵者——通过登录框选择用户名并输入密码进入的是正常用户,使用“取消”按钮进入的是非法入侵者,可以据此分别对他们的权限进行限制。
须要说明的是,Windows 98在默认情况下仍然采用与Windows 95相同的“老式”用户名登录方式,我们想要使用用户名选择性登录方式则应执行如下步骤:
下面1~4步骤主要用于在Windows 98中设置用户名及密码,若用户已经设置过,则可跳过这些步骤,直接从第5步开始。
1.双击Windows 98“控制面板”中的“密码”图标,打开“密码属性”设置框。
2.复选“用户可自定义首选项及桌面设置,登录时,Windows将自动启用个人设置”选项。
3.根据需要决定是否选择将“开始”菜单添加到用户的自定义设置中(一般应选择“是”),然后单击“确定”按钮,接着根据屏幕提示设置适当的用户密码。
4.单击“确定”按钮退出设置框。
重新启动计算机,此时系统就会弹出一个常规性的密码设置窗口,可输入刚设置的用户名及密码,按正常方式启动Windows 98。
5.启动“控制面板”,双击“网络”图标,打开“网络”设置框。
6.在“网络”设置框中选择“配置”选项卡。
7.从“主网络登录”列表框中选择“Microsoft友好登录”选项。
8.单击“确定”按钮并重新启动计算机。
此后,Windows 98启动时弹出的密码设置框就会发生根本性的变化,它会将所有已经添加的用户名全部以列表方式显示出来,广大用户只须在“选择用户名”列表框中选择自己的名称,然后再在“密码”框中输入相应的密码即可启动各自的系统配置。
执行上述步骤之后,系统安装用户(超级用户)已经被添加到了Windows 98中,接下来就应将操作用户(普通用户)添加到Windows 98中。由于采用选择性登录方式,系统不允许直接在Windows 98的用户登录窗口中创建新的用户,必须通过双击“控制面板”中的“用户”图标,打开“添加用户”窗口,并在“添加用户”向导的帮助下逐步将本台计算机上所有普通用户的用户名及密码逐一添加到系统中(此后就会出现在Windows 98的启动登录框中),然后就可以分别对这些用户的权限进行设置了。
(3).对超级用户权限的设置
对超级用户而言,其操作权限一般不应作太多限制(否则谁来对系统进行控制呢?),不过仍须对电源管理、屏幕保护等功能设置必要的密码,以维护自己离机时系统的安全,防止其他用户非法入侵。为此,我们可重新启动计算机,当系统弹出用户登录框时选择自己的名字并输入相应的密码,采用超级用户身份登录系统,然后根据需要分别对有关密码进行设置。
为Windows 98的电源管理功能设置密码
1.单击“开始”按钮,然后依次选择“设置”、“控制面板”,启动Windows 98的控制面板。
2.双击“控制面板”中的“电源管理”图标,打开“电源管理属性”设置框。
3.从“电源管理属性”设置框中选择“高级”标签。
4.复选“计算机退出待机状态时提示输入密码”选项。
5.选择“电源管理属性”设置框中的“电源方案”标签。
6.在“系统等待状态”列表框中选择计算机在没有操作多长时间之后自动启动电源管理功能(即进入“挂起”状态),主要有“从1分钟之后”到“从不”等多种选项,我们应根据需要选择不同的选项,建议选择“从10分钟之后”。
7.为关闭监视器和关闭硬盘设置合适的时间间隔。
8.单击“确定”按钮,关闭“电源管理属性”设置框。
这样就启动了Windows 98的电源管理功能,并为其设置了保护的密码,今后如果用户在指定的时间(10分钟)内没有对计算机进行任何操作(包括移动键盘和鼠标),计算机就将自动进入“挂起”状态,以便节省电力消耗(单击“开始”按钮并选择“关闭系统”命令,然后从弹出的“关闭系统”对话框中选择“将您的计算机转入睡眠状态”也可达到同样的目的),而后用户通过敲击键盘或移动鼠标来激活计算机时,系统将会要求用户输入密码,不输入密码将不能返回正常状态,这就进一步保护了用户数据的安全。注意的是,Windows 98电源管理功能并没有自己单独的密码,它的密码与用户的启动密码相同!
为屏幕保护程序设置密码
1.用鼠标右键单击桌面空白处,然后从弹出的快捷菜单中执行“属性”命令,打开“显示属性”设置框。
2.单击“屏幕保护程序”标签,然后从“屏幕保护程序”列表框中选择所需的屏幕保护程序,复选“密码保护”选项。
3.单击“更改”按钮,打开“更改密码”对话框,重复两次输入密码并单击“确定”按钮,关闭“更改密码”对话框。
4.单击“设置”按钮,对屏幕保护的有关功能进行适当设置:在“等待”框中设置多长时间不使用计算机后系统自动启动屏幕保护(一般可选择5分钟)。
5.单击“确定”按钮,保存设置并关闭“显示属性”设置框。
这样,就达到了为屏幕保护设置密码的目的。此后只要离开计算机(即不操作计算机)的时间达到5分钟,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。须要说明的是,部分设计不完善的屏幕保护程序没有屏蔽系统的Ctrl+Alt+Del组合键,非法用户只要按下Ctrl+Alt+Del键即可强行将这些屏幕保护程序关闭,从而使其失去应有的保护作用。判断一个屏幕保护程序是否屏蔽了Ctrl+Alt+Del组合键,可采用如下办法:为其设置密码后激活它,然后移动鼠标,打开它的密码确认框,再按下Ctrl+Alt+Del键。若能弹出“关闭程序”对话框则表明该程序没有屏蔽Ctrl+Alt+Del键,不能使用;若无法弹出“关闭程序”对话框则表明该程序屏蔽了Ctrl+Alt+Del键,可放心使用。
现在还有个问题,屏幕保护最快只能在用户离开1分钟之后自动启动,这就存在一个时间差的问题!解决的方法是,可以打开Windows 98的SYSTEM子目录,找到相应的屏幕保护程序(*.SCR文件),将它们拖曳到桌面上,选择弹出菜单中的“在当前位置创建快捷方式”命令,在桌面上为这些屏幕保护程序建立一个快捷方式。此后,在离开计算机时双击这个快捷方式即可快速启动屏幕保护。
另外,利用屏幕保护程序的密码保护功能,还可令Windows 98一启动就自动运行屏幕保护程序,此后只有输入密码才能启动计算机。不过此功能绝对不能通过Windows 98的“启动”程序组来实现(Windows 98“启动”程序组中的所有程序在启动时都可通过按下Ctrl键跳过,从而无法启动屏幕保护功能),只有通过修改注册表数据才能确保设置万无一失。具体步骤为:
1.运行regedit命令,
2.展开HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run分支
3.在Run主键中新建一个名为“密码确认”的字符串值
4.双击新建的“密码确认”字符串,打开“编辑字符串”对话框
5.在“编辑字符串”对话框的“键值”栏中输入相应的屏幕保护程序名及所在的路径。
通过这样的设置,此后每次启动Windows 98时屏幕保护程序都会自动运行(利用Ctrl键试图跳过启动程序和按Ctrl+Alt+Del试图强行关闭系统都无能为力),只有在输入密码之后才能使用,从而确保了系统的安全。
禁止光盘的自动运行功能
光盘的自动运行功能会带来麻烦。Windows 98具有自动运行光盘的功能,当在光驱中插入CD之后,CD会自动进行播放,而当插入根目录中带有AUTORUN.INF文件的光盘之后,光盘也会自动运行。Windows 98的屏幕保护功能并没有禁止光盘的自动运行功能,也就是说即使处于屏幕保护程序密码的控制之下,用户在插入一张根目录中含有AUTORUN.INF文件的光盘之后,系统仍会自动运行,这就给恶意攻击者带来了可乘之机(据说市面上已经出现了一种专门用于破解屏幕保护程序密码的自动运行光盘,插入该光盘后,系统就会自动对屏幕保护功能的密码进行分析并破译出密码,然后再将密码写到软盘上,接下来……),因此必须将光盘的自动运行功能关闭,让屏幕保护真正发挥它应有的安全保护作用。关闭光盘的自动运行功能,可以按如下步骤操作:
1.单击“我的电脑”图标,然后从弹出的快捷菜单中执行“属性”命令,打开“系统属性”设置框
2.单击“设备管理器”标签
3.展开CDROM分支,从中选择用户所使用的光驱
4.单击“属性”按钮,打开光驱属性设置框
5.单击“属性”标签
6.取消“自动插入功能”选项
7.连续单击两次“确定”按钮,保存设置并退出所有对话框。
执行上述步骤后,无论谁在光驱中插入根目录中含有AUTORUN. INF文件的光盘之后,系统都不会自动运行。
(4).对普通用户权限的限制
对这些用户,一方面应根据工作需要赋予他们适当的权限,如启动计算机,打开相应的应用程序,对自己的数据文件进行拷贝、删除等操作,以保证他们工作的正常开展,另一方面,为了防止他们对系统进行修改而破坏整个系统,必须对他们的权限进行必要的限制,如不允许他们使用控制面板中的某些设置项目以防任意修改系统,不允许使用注册表编辑器、隐藏系统文件所在的分区以防意外等。
对普通用户权限进行设置的步骤为:
启动Windows 98,系统弹出启动登录框后从中选择须要限制其权限的普通用户,并输入相应的密码,以该用户的身份进入系统。参照超级用户的有关步骤对电源管理、屏幕保护等项目设置密码,然后根据需要对他们的权限进行必要的限制(注意,由于工作原因,不同普通用户可能须要拥有不同的操作权限,因此在对他们的权限进行设置时必须根据实际情况有选择地加以限制),最后将启动密码、电源管理及屏幕保护的密码通知相应用户,要求其独立对这些初识密码进行更改。所以,对相应用户权限的限制工作也告完成,此后即可由他们在限制的权限内正常对计算机进行操作。对普通用户的权限进行限制的措施主要包括:
删除“开始”菜单中的有关命令和项目
为了防止用户利用Windows 98“开始”菜单上的“查找”、“运行”等命令来运行一些特殊的应用程序,必须采用适当方法将它们删除:
对“开始”菜单中“收藏夹”选项的操作:
1.运行Regedit命令
2.展开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer分支
3.在Explorer主键下新建一个名为NoFavoritesMenu的DWORD值,双击该值,在“编辑DWORD值”对话框中将键值由0改为1
4.单击“确定”按钮,关闭“编辑DWORD值”对话框,重新启动Windows 98,“开始”菜单中的“收藏夹”选项就会消失。
对“开始”菜单中“文档”选项的操作:
在Explorer主键下新建一个名为“NoRecentDocsHistory”的DWORD值,并将其值修改为1,则“文档”菜单中的内容不能被修改;在Explorer主键下新建一个名为“ClearRecentDocs OnExit”的DWORD值,并将其值修改为1,则每次退出系统时,Windows 98将自动清除文档菜单中的历史记录,在Explorer主键下新建一个名为“NoRecentDocs Menu”的二进制值,并将其值修改为“01 00 00 00”,则“文档”菜单将从Windows的“开始”菜单中消失。
对“开始”菜单中“运行”选项的操作:
利用上面相同的方法,在Explorer主键下新建一个名为“NoRun”的DWORD值,并将其值修改为1,则“运行”命令将从Windows 98的“开始”菜单中消失。
对“开始”菜单中“设置”选项的操作:
利用上面相同的方法,在Explorer主键下新建一个名为“NoSetFolders”的二进制值,并将其值修改为“01 00 00 00”,则“设置”子菜单将从Windows 98的“开始”菜单中消失;在Explorer主键下新建一个名为“NoSetTaskbar”的二进制值,并将其值修改为“01 00 00 00”,将不能再对Windows 98的任务栏属性进行设置(前面设置了“NoSetFolders”二进制值之后,Windows 98的“设置”菜单不复存在,不过仍可通过右击Windows 98任务栏,并执行“属性”命令打开“任务栏”属性对话框,这显然不能满足关闭“任务栏”属性的要求,而设置此参数后,右击任务栏的方法也将失效)。
对“开始”菜单中“查找”选项的操作:
利用上面相同的方法,在Explorer主键下新建一个名为“NoFind”的DWORD值,并将其值修改为1,“开始”菜单中的“查找”子菜单就会消失。
对“开始”菜单中“关闭系统”选项的操作:
利用上面相同的方法,在Explorer主键下新建一个名为“NoClose”的DWORD值,并将其值修改为1,“关闭系统”命令就将从“开始”菜单中消失。
对“开始”菜单中“注销”选项的操作:
利用上面相同的方法,在Explorer主键下新建一个名为“NoLogOff”的二进制值,并将其值修改为“01 00 00 00”,则“注销”命令将从Windows 98的“开始”菜单中消失。
取消用户的环境设置:
利用上面相同的方法,在Explorer主键下新建一个名为“NoSaveSettings”的二进制值,并将其值修改为“01 00 00 00”,此后每次退出Windows 98时系统都不会保存用户对环境所作的设置。
经过上述设置后,可以满足不同用户的需要。
隐藏“开始”菜单中的应用程序
对于普通用户,可能要防止他们使用某些应用程序,这时就应采用下面的方法将Windows 98“开始”菜单中的应用程序隐藏起来:
1.用鼠标右键单击“开始”菜单,从弹出的快捷菜单中执行“打开”命令,打开“Start Menu”文件夹窗口
2.在“Start Menu”文件夹窗口中找到希望隐藏的应用程序的快捷方式。
3.右击该快捷方式,然后从弹出的快捷菜单中执行“属性”命令,打开相应快捷方式的属性设置框。
4.复选“隐藏”选项,然后单击“确定”按钮,关闭所有对话框。
此后,这些隐藏的快捷方式就会从Windows 98的“开始”菜单中消失,从而在一定程度上达到了保密的目的(取消这些快捷方式的隐藏属性后即可令其重新显示)。
删除“网上邻居”等系统图标
基于某些特殊需要,可能要禁止普通用户使用桌面上的“网上邻居”、“我的文档”、“回收站”等系统图标,而它们又不能采用常规方法删除。为此,可执行如下步骤:
1.运行注册表编辑器Regedit打开注册表
2.展开注册表的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Desktop\Namespace主键
3.此时可以从NameSpace 主键中看到“网上邻居”、“我的文档”、“回收站”等分支,只须删除这些分支即可达到删除桌面上相应系统图标的目的。
在图形界面下隐藏某个驱动器图标
为防止普通用户的破坏,希望将保存系统文件的磁盘分区(如C盘)以及光驱、软驱等隐藏起来,为此可以进行下面的操作:
1.运行注册表编辑器Regedit打开注册表
2.展开注册表的HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer分支
3.用鼠标右键单击桌面空白处,然后执行快捷菜单中“新建”子菜单中的“二进制值”命令,创建一个名为“NoDrives”的二进制值。该二进制值(“NoDrives”)就是用于设置是否隐藏某个驱动器的,它由四个二进制字节构成(缺省值为00 00 00 00),每个字节的每一位都分别对应一个磁盘驱动器的盘符。当某位为1时,资源管理器及“我的电脑”中的相应驱动器图标即会隐藏起来。驱动器的值是这样确定的:A~Z的值依次为2的0至25次方,把要禁止的驱动器的值相加,转换为十六进制,就是NoDrives的键值。如要禁止A、D、E,则为1+8+16=25,转换为十六进制数19,修改NoDrives的值为“19 00 00 00”即可。
完成上述操作后,相应的磁盘驱动器图标就会从Windows 98的图形界面中消失,无论是从“资源管理器”、“我的电脑”及有关文件的打开、关闭对话框还是在其它外挂文件管理器(如Windows Commander等)中都无法发现这些隐藏了的磁盘分区的踪迹,从而满足了防止普通用户对系统文件进行破坏的需要,同时也使得他们不能使用任何外来程序(光驱、软驱都不能访问,光驱的自动运行功能又被禁止,还能安装、运行其它程序吗?),很好地保护了系统的安全。
‘柒’ 计算机网络基础论文怎么写
键盘论文网有很多关于计算机网络基础的论文,这个方向很大,最好先细化出一个题目在动手
我之前找的键盘论文网的老师帮我指导的文章,呵呵,很快就搞好了
‘捌’ 求计算机网络基础的实验报告
目前,中国的3G通讯网络即将进入商用化应用阶段,对技术标准的取舍选择也成为移动运营商需要仔细考虑的问题。WCDMA和TD-SCDMA在技术上各有千秋,从目前的情况来看,不会出现哪种标准“一统江湖”的局面。至于谁能在3G时代占据更大的市场份额,关键是看哪种技术标准更符合市场需求和竞争的需要。
混合组网原则
在进行TD-SODMA建网时,考虑到现有的WODMA预规划,建议采用如下混合组网原则:在3G网络建设初期,TD-SCDMA网络无法进行独立组网形成全国性连续覆盖网络的前提下,建议使用WCDMA/TD-SCDMA双模终端,这样既可以充分借用WODMA网络,避免覆盖盲区,同时又能保证用户可以很好的享受高端业务的服务;依靠WODMA网络规划资源,结合其实际布网情况,利用TD-SCDMA网络做重点局部(密集城区、城区的室外和重点楼层的室内)地区覆盖,实现热点地区的业务需求;由于WCDMA语音业务和数据业务覆盖半径差别很大,不能保持良好的网络拓扑结构,影响网络性能。TD-SODMA以补充实现高速数据业务的连续覆盖为规划目标,在大城市的商业区室外保证高速数据业务的连续覆盖;在大城市的办公楼、酒店等商业价值高的楼盘,室内实现高速数据业务的覆盖;网络规划要充分利用资源,在满足网络性能和网络结构的情况下,尽可能结合两种制式的优势,各尽所长,降低建设费用和加快建设速度;TD-SODMA覆盖边缘选择应尽可能选在话务量较低的区域,边界处WCDMA信号要覆盖很好,同时TD--SODMA覆盖边缘的信号避免出现深衰落;混合组网异系统的切换区域应设置在话务量较低的区域,不是所有地方都可以实现系统间切换,这样可以避免服务质量和系统性能的明显下降。
混合组网互干扰分析
在1920MHz频点附近,TD-SCDMA系统工作于上下行,WCDMA系统工作于上行。WODMA下行频段和1 920MHz频点有190MHz的频率间隔(3GPP TS25.141规范要求UTR,A/FDD能够支持1 90MHz的收发间隔),TD-SCDMA对WODMA下行的干扰和WCDMA下行对TD-SCDMA的干扰主要是杂散辐射,但由于有190MHz频率保护带,其干扰问题不是本文的研究内容。因此在1920MHz频点处,考虑TD-SCDMA系统和WCDMA系统共存时,干扰分为四大类(见图1):
1.TD-SCDMA上行干扰WCDMA上行(TD-SCl)MA比—WODMA BS)
2.TD-SCDMA下行干扰WODMA上行(TD-SODMA BS—WCDMA BS)
3.WODMA上行干扰TD-SODMA上行(WODMA比一TD-SODMA BS)
4.WODMA上行干扰TD--SODMA下行(WCDMA UE—TD-SCDMA UE)
通过仿真得到以下结论:1通过附加的频率保护间隔可部分消除TD-SCDMA BS与WODMA BS间的干扰。可以通过提高WODMA UE AOLB要求或3.3 MHz的频串保护间隔抑制WODMA UE对TD-SODMA BS的干扰。良好的工程规划可降低两系统共存的射频参数要求,但不能有效消除两系统间的干扰。两系统BS间距的增大导致WODMAUE对TD-SODMA BS干扰的增大,B3间距的减小导致TD-SODMA BS对FDD BS干扰的增大。两系统B日间距位于(0,R/2)区间范围内能够较好的协调WODMA UE干扰TD-SCDMA BS及TD-SODMA B3干扰WODMA B日的AOIB要求。
在工程上,通过空间隔离、频带隔离和工程技术等方法,可一定程度地解决TD-SODMA和WODMA系统混合组网时互干扰的问题。
混合组网的探讨
1.组网方式
方式一:考虑到TD--SCDMA话务吸收能力,混合组网时考虑在WCDMA网络下,以TD-SODMA网络覆盖高速率业务的热点地区网络,即图2中的蓝色区域。
方式二:空间上的分区组网:不同地区,利用WODMA和TD-SODMA系统分别组网,其中TD-SODMA负责解决热点地区的覆盖,即图3中的蓝色区域。宏蜂窝分区覆盖;宏蜂窝和微蜂窝结合分区覆盖——主要将TD-SODMA网络应用到室内覆盖中去。
2.组网策略可行性分析
在5GPP的协议标准中,TD-SODMA与WODMA的不同之处主要在于UTBAN部分,即无线接入网络部分,在核心网中无大的差别。因此,对应TD-SODMA的RNO与WODMA的BNO在高层协议处理过程上大部分是相同的,只有个别协议过程有区别。从技术层面上说,进行TD--SODMA和WODMA的混合组网是可行的。
3.移动性管理策略分析
网络选择和接入策略:用户可以有多种网络选择方式,分别是优选WODMA网络、优选TD-SODMA网络和无优先级。建议对混合组网方式一,用户采用优选WODMA网络的方式对混合组网方式二,用户采用无优选方式。
采用优选网络的方式,可以使用户在覆盖区域内始终驻留在原制式网络中,减轻不必要的切换给网络带来的额外负荷;当系统判定由于容量、覆盖或干扰等原因,原网络制式无法接入的情况下需要发起定向重试,通过系统间切换或小区重选等方式,将移动终端接入到另一种制式网络中,保持业务的正常接入。
在网络运营的初期,网络容量充裕的情况下,完全可行;至于中后期,用户增长迅速,容量受限的情况下,运营商可以充分利用TD-SODMA的优势,采取增加载频、多用户检测、智能天线、小区分裂等技术增加相应的容量。即使在容量一时无法增加时,也可利用接入定向重试、系统间负荷均衡或基于测量的系统间切换等技术将WCDMA系统可承担的业务切换到TD-SODMA系统,以保证系统的服务质量和平稳运行。
小区重选策略:对于混合组网方式一,基于WCDMA的用户应该尽可能的驻留在WCDMA网络中,在WCDMA网络负荷正常的情况下,只要网络质量能满足最低业务速率接入的需要,即可以驻留。出于同样的考虑,在TD--$CDMA网络中WCDMA小区重选门限应该高于TD-SCDMA小区的重选门限,使驻留在TD-SCDMA网络中的用户减少异系统间切换。
负荷分担策略:当WCDMA网络负荷偏高时,网络应该有能力对小区选择门限进行调整,适当调高WODMA小区的选择门限,使部分WCDMA用户选择到TD-SGDMA站点中以减轻WCDMA站点的负荷。该过程根据网络负荷自动执行并且可逆。同时在网络规划当中,要考虑RNc的负荷分担。
切换策略:当一个用户在WCDMA系统中进行了呼叫并移动到TD-SCDMA系统的边缘,此时其无线质量变差,
对于混合组网方式一,如果用户驻留的WCDMA小区有同覆盖的TD-SCDMA小区,则不需要打开测量,通过盲切换实现WCDMA到TD-SCDMA的切换。而对于混合组网方式二,则通过打开压缩模式和系统间测量实现WCDMA到TD-SCDMA的切换。
在进行系统间切换时还需要考虑切换业务特点:两种制式提供的Cs域业务服务质量基本相同,由于cs域掉话用户感受明显,所以cs域业务对切换成功率要求较高;而PS域业务掉话用户感受不明显,且P3域业务掉话后会自动重新进行连接。因此在切换策略各有侧重点,cs域业务以尽可能保证切换成功率为主,Ps域业务以尽可能保证用户的带宽为主,即用户从共同覆盖区向其中一种制式覆盖区移动时,cS域切换发生较早,Ps域切换发生较晚。
4.网络规划策略分析
频点规划策略:由于TD-SCDMA频率资源丰富,而WCDMA通常采用同频组网,因此,对于频点的规划要考虑:相邻TD—SCDMA小区之间采用异频组网;相邻TD-SCDMA和WCDMA小区之间增大频带隔离度。
码资源规划:TD-SCDMA与WCDMA混合组网的网络规划过程中不存在扰码规划的问题。
呼吸效应解决策略:对于混合组网方式一,WCDMA产生的呼吸效应应该由WCDMA系统自身来解决。对于混合组网方式二,在仅有WCDMA覆盖下的地区,产生的小区呼吸效应应由WCDMA自身规划时解决。由于TB--SCDMA系统呼吸效应不明显,因此在与TD-SCDMA网络相邻的WCDMA小区发生呼吸效应时,可考虑由TD-SCDMA系统分担一部分WCDMA小区边缘用户的接入要求,提高系统的整体容量。