本文目录一览

1,计算机网络 课程论文 写论文一篇 字数不少于3000字

计算机网络在现实中的应用 第一次写这样的文章需要很长时间和精力,可以找专业的人帮你写一下 我知道一家,他们的文章写的不错,完成文章,满意再付款的. 加他为好友就行 : 一 零 ③ 七 二 五 二 ⑥ 五 七

计算机网络 课程论文 写论文一篇 字数不少于3000字

2,计算机网络论文摘要翻译

你是研究网络哪个方面的??光是计算机网络这个范围太广了,详细点。。在新的信息潮流中,计算机网络的功能主要包括:信息的大量传输、高速处理、安全控制。传输信息的电信网、移动网、有线电视网与计算机网络的融合,促成了可存储的信息采用异步传输模式(atm)的计算机网络,方便人们随时接收信息。计算机网络构成了信息网络体系的核心。在传统的通信网络中,计算机(交换机)处于信息控制的中心地位。在新的信息网络潮流中,计算机网络的功能主要包括:信息的大量传输、高速处理、安全控制。传输的多信道如蓝牙技术、无线电波、双绞线与同轴电缆、光纤、卫星等传输信息的电信网、移动网、有线电视网与计算机网络的融。。。。。可以谈谈计算机网络的发展,一般摘要就是写这些的

计算机网络论文摘要翻译

3,计算机网络论文摘要

你是研究网络哪个方面的??光是计算机网络这个范围太广了,详细点。。 在新的信息潮流中,计算机网络的功能主要包括:信息的大量传输、高速处理、安全控制。传输信息的电信网、移动网、有线电视网与计算机网络的融合,促成了可存储的信息采用异步传输模式(ATM)的计算机网络,方便人们随时接收信息。计算机网络构成了信息网络体系的核心。在传统的通信网络中,计算机(交换机)处于信息控制的中心地位。在新的信息网络潮流中,计算机网络的功能主要包括:信息的大量传输、高速处理、安全控制。传输的多信道如蓝牙技术、无线电波、双绞线与同轴电缆、光纤、卫星等传输信息的电信网、移动网、有线电视网与计算机网络的融。。。。。可以谈谈计算机网络的发展,一般摘要就是写这些的

计算机网络论文摘要

4,计算机网络专业毕业论文怎么写

通常是先和导师沟通,确定方向,然后确定题目,之后就开写吧。 通常导师对那些偏点理论性的更感冒,但写的难度也大,不过理论性的能虚一点。 定题后要搜集资料,着手编写,工程性的题目要与实践紧密联系。都是自己写下来的话,通常不用担心答辩问题,因为老师一般不会刁难,他针对论文的提问应该难不住你。 论文格式可以参照这个: “论文格式 1、论文格式的论文题目:(下附署名)要求准确、简练、醒目、新颖。 2、论文格式的目录 目录是论文中主要段落的简表。(短篇论文不必列目录) 3、论文格式的内容提要: 是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。 4、论文格式的关键词或主题词 关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作计算机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。 主题词是经过规范化的词,在确定主题词时,要对论文进行主题分析,依照标引和组配规则转换成主题词表中的规范词语。(参见《汉语主题词表》和《世界汉语主题词表》)。 5、论文格式的论文正文: (1)引言:引言又称前言、序言和导言,用在论文的开头。引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。 〈2)论文正文:正文是论文的主体,正文应包括论点、论据、论证过程和结论。主体部分包括以下内容: a.提出问题-论点; b.分析问题-论据和论证; c.解决问题-论证方法与步骤; d.结论。 6、论文格式的参考文献 一篇论文的参考文献是将论文在研究和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。 中文:标题--作者--出版物信息(版地、版者、版期) 英文:作者--标题--出版物信息 所列参考文献的要求是: (1)所列参考文献应是正式出版物,以便读者考证。 (2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。”
网络专业毕业论文写作方法:首先可以不定题目,只是定个方向,直然后接写正文,先把你能给写的内容写上,不要管是否有条理,是否前后连贯,然后根据正文写下摘要,最后根据正文写下研究背景,然后再定题目,其实主要是先把思路理清楚,把毕业论文的框架搭建起来,如果还不知道怎么弄,建议你百度下:普刊学术中心,上面很多学习论文写作方面的资料,多研究学习下对你毕业论文应该有一定帮助

5,怎样写计算机网络专业的毕业设计

论计算机网络中服务的概念 摘要:   由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是什么呢――服务!这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP连接到因特网上,他就是使用了ISP或其他人提供的服务才进入网络的。   由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是什么呢――服务!这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP连接到因特网上,他就是使用了ISP或其他人提供的服务才进入网络的。办公室环境也能提供同样甚至更多的服务。   典型的办公室环境包含很多服务,主要有DNS、电子邮件、认证服务、联网以及打印等等。这些服务非常重要,一旦没有了这些服务会对你产生很大的影响。其它典型的服务还包括各种远程接入方法、网络证书服务、软件仓库、备份服务、连接因特网、DHCP、文件服务等等。如此多的服务确实令人厌倦,但这也证明了系统管理员团队所创造并维护的服务是如此之多。你给用户的每一个技术支持都包含了系统管理员团队提供的服务在里面。   提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。   系统管理员的主要职责之一就是为用户提供他们所需要的服务,这是一项持续性的工作。随着技术的进步和用户工作的开展,用户的要求也会越来越高,结果系统管理员就必须花费大量的时间来设计并创建新的服务,创建的新服务的质量决定了以后系统管理员们对它们提供技术支持时所花费时间和精力的多少,同时也决定了用户的满意程度。   一、 服务的基本问题   创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流,去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。在这样一个过程中"是什么"比"怎么样"更重要,否则在具体执行时很容易就会陷入泥潭而失去目标。   服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性和性能。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。   大多数服务都依赖其它服务,通过进一步理解服务是如何进行的,会使你洞悉这个服务所依赖的其它的服务。例如,几乎所有的服务都依靠域名服务(DNS)。要给一个服务配置机器名或域名,要靠DNS;要想在日志文件中包含所使用服务或服务访问过的主机名,要用到DNS;如果你进入一台主机通过它的服务联系别的机器,也要用到DNS。同样,几乎所有的服务都依靠网络,其实网络也是一种服务。DNS是依靠网络的,所以所有依赖DNS的服务也依靠网络。有一些服务是依靠email的(而email是依赖DNS和网络的),还有别的服务依靠访问其它计算机上的共享文件,也有许多服务也依靠身份认证和授权服务来对人们进行区分,特别是在那些基于认证机……(全文共6908字) 下载地址: http://www.levelpad.com/145/193601.htm 各类计算机网络论文 http://www.levelpad.com/system/plus/search.php?kwtype=0&keyword=%BC%C6%CB%E3%BB%FA%CD%F8%C2%E7&searchtype=title&pagesize=10
忘记可靠连脚裤了解外才就经济
wsrg aserg sedtdx ft jdrf火车经过豆腐衣豆腐衣解放盐碱地发祥地后想当然现代化人下降幸福改变男出现法庭修辞格恢复形成台活动发现形成鬼画符谈话肺吸虫感部分谈话随风倒恢复恢复恢复参观乘法搞活地方各个男hc

6,谁能教教我怎么写关于计算机网络论文阿

摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 2.防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 2.1.包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 2.2.网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程如图1所示: 在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 2.3.代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 2.4.监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品 虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。

7,怎么写计算机网络论文呀

以下给你提供几个相关和内容,以示参考,希望会对你有所帮助!! 计算机网络安全与防范 浅谈网络病毒 有关当前高职院校计算机网络专业实验教学... P2P文件共享系统的实现分析 IEC61850文件传输模型的建立和运用 无线局域网在酒店业中的应用分析 TCP/IP协议安全性研究 基于网络系统的校园一卡通的思考与设计 范文: 基于复杂网络的供应链网络实证研究 摘 要:本文将供应网络中的众多供需双方看成是一个节点,利用统计方法研究复杂供应链网络;通过分析收集得来的供应网络数据,研究供应网络属性。本文调查广州地区汽车零配件供应网络,发现围绕着广州东风日产、广州本田及广州丰田等核心汽车生产商,形成了一个复杂的汽车零配件供应网络。文中对该供应网络的连接度分布、平均路径、集聚性等网络属性指标进行计算发现:该网络度分布接近无标度分布,并且具有一定的小世界属性。 关键词:复杂网络 统计 集聚性 小世界 汽车制造业 Abstract: In this paper, many supplier and demander were treated as nodes in order to study complex supply chain network through statistical method. Network attributions could be obtained by analyzing the data of those collected data of the supply chain network. We took an investigation of parts and accessories supply network of automotor in Guangzhou. The result shows that this is a complex supply network which Guangzhou Dongfeng Nissan, Guangzhou Hondar and Guangzhou Toyota are the key automotive producers. Some network attributions were caculated, such as degree distribution, average length and cluster. It was found that this network possess characteristics of scale-free degree distribution and small-world. Key words: complex network; statistics; cluster; small world; automobile industry 1 前言 在我们看来许多复杂系统从拓扑结构的角度看都可抽象为网络。系统元素作为网络的节点,元素之间的相互联系(作用)作为节点之间的连接。由于幂律分布没有明显的特征长度, 该类网络又被称为无标度(Scale-Free) 网络。现在国内学界也开始展开了各种研究。加入复杂网络研究的学者主要来自图论、统计物理学、计算机网络研究、生态学、社会学以及经济学等领域,研究所涉及的网络主要有:信息网络(WWW,Internet),技术网络(电力网,电话线路网),交通运输网(航线网,自然河流网),社会网(演员合作网,友谊网,论文引用,姻亲关系网,科研合作网),生物网(神经网,蛋白质网,基因网络)[1]。由此看出各种网络影响着国民经济各个领域和人类生活的各个方面。 目录: 目 录 1 前言 1 2 复杂网络理论分析 3 2.1 复杂网络的特性 4 2.1.1 复杂网络的鲁棒性 4 2.1.2 广播的复杂网络 5 ...... 参考文献: [1] Reka Albert, Albert-Laszlo Barabas. 复杂网络的统计力学[J]. Indiana:Reka Albert, 2002: 7-19. [2] 李德毅. 复杂网络和网络智能 [EB/OL]. http://ronior.bokee.com/2445204.html 2005-07-31.............以上内容均摘自 http://paowen.com/thesis/2008/0923/down_44494.html 更多详细内容 请登录 刨文网 http://www.paowen.com”,这里的文章全部是往届高校毕业生发布的原创毕业论文,内容详细,符合自身的专业水平。
无线接入在网络融合中的应用 http://www.papercn.cn/news/jsjwllw/6442.html 目前,全球电信运营商正面临着企业转型和网络融合(FMC),它使原本经渭分明的移动与固网的界限正在被一步步地“模糊化”,二者在多个层面的融合趋势已势不可挡。基于融合的思路来看未来的网络,无线接入技术多样化的趋势将越来越明显,无线接入网作为承载业务,直接面向用户的网络,是体现运营商的用户覆盖率和企业竞争力主要指标的关键之一,与核心网趋于融合的趋势不同,接入网层面将有众多技术百花齐放。如英国的“蓝色电话”采用DECT数字无绳电话系统对移动和固网进行无缝连接。国内“灵通无绳电话”是利用目前的小灵通无线网络直接与固网相连。而正在试验中的“家庭网络”是采用“蓝牙技术”或Wi-Fi无线技术来进行内部各终端之间的互连。还有技术先进,功能强大的WiMAX无线宽带技术应用于局域网和移动通信等领域。 无线接入是网络融合的桥梁和纽带 “蓝牙技术”,现在Bluetooth SIG(蓝牙技术联盟)对蓝牙技术的定位是它可以广泛地应用于个人网络设备,如手机、电脑以及汽车免提系统。由于蓝牙技术目前专为个人网络应用而设,通过改进技术可以增加蓝牙技术在其它全新领域的应用。例如环境传感、家用电器遥控、家庭网络内部终端间的连接等。但是蓝牙技术存在着许多的不足。如:一是它的传输距离仅在十公尺左右。二是蓝牙芯片的价格仍不令人满意。三是蓝牙兼容性方面的一些问题。四是随着各种近距离无线技术的出现,它们与蓝牙技术就不可避免地要在一些应用领域存在重叠和竞争。更重要的是无线宽带技术的出现,在超宽带的技术优势面前蓝牙将会遭遇极大的挑战。 Bluetooth SIG(蓝牙技术联盟)在其未来的3年发展蓝图中,已提出了一系列改进蓝牙规范的计划,包括提升性能、增强安全性、优化耗电量及可用性,来藉以保有蓝牙技术在个人通信技术领域的市场地位,并在新的市场领域确定其发展方向。具体计划是2005年蓝牙技术联盟将测试并推出一项全新的蓝牙规范。新规范提高了数据传输速率(是当前速率的3倍)提高了数据传输的安全性,并降低了功耗。这将大大改善蓝牙用户使用多个蓝牙设备协同工作以及传输大型数据文件时的体验,同时还将延长移动设备的电池使用寿命。2006年蓝牙技术联盟将继续致力于改进蓝牙规范在可用性、安全性及性能等方面的表现,并采用多播(Mutti-cast)功能,允许用户将同一信息同时传送至多个装置,改进性能将可使耗电量极低的蓝牙传送范围扩大至100公尺。 Wi-Fi(Wireless Fidelity)是属于无线局域网(WLAN)的一种,通常是指802.11b产品,它的主要特点是传输速率高,可靠性高,建网速度快\简便、可移动性好、网络结构弹性化、组网灵活、组网成本较低等,具有良好的发展前景。Wi-Fi工作在2.4GHz频段。最高速度达11mb/s,传输距离可达100公尺,在全封闭区域可达300公尺,是目前的主流WLAN技术。近年来Wi-Fi在市场上欣起一股热潮,据预测,到2007年美国将安装53万个点,欧洲安装70万个点,亚洲也将安装100多万个点,Wi-Fi有着“无线版本以太网”的美称,由于目前的以太网标准(IEEE802.3标准)几乎已经成为局域网的代名词,世界上至少有80%以上的局域网采用以太网技术。而WLAN同样为IEEE制定的标准,所以其几乎可以视为以太网标准在无线领域的延伸,这使WLAN在应用上具备无痕过渡和顺利安装的特点。 Wi-Fi的安装和设置相当简单,在某个区域要建立网络接入连接时,只需要在一定的范围内设立相应的接入点就可以了。规划、布线、测试等传统工序可以被忽略,如在家里引入Wi-Fi整个接入工序不到10分钟。同时Wi-Fi的综合成本非常低(预计为有线以太网的50%左右)。Wi-Fi拥有许多优点,但是不可忽视的是它存在的安全隐患这个致命的缺点。Wi-Fi采用的是RF(射频)技术,通过空气发送和接收数据,所以非常容易受到来自外界的攻击,甚至进入未受保护的公司内部局域网。 WiMAX全称是微波存取全球互通(Worldwide Interoperability for Microwave Access),是一种类似于Wi-Fi的新型无线网络技术,它具有覆盖范围更广、传输速率和可靠性(安全性)更高等优点。它所采用的IEEE 802.16标准是一种基于微波和毫米波频段(2GHz~11GHz)的新的空中接口标准的技术,可以替代现有的有线和DSL连接方式,来提供最后一公里的无线宽带接入。WiMAX将提供固定、移动、便携式的无线宽带连接,现在WiMAX已经从本质上改变了最初的应用方向。增加了移动通信方面的服务。

文章TAG:计算机网络摘要怎么写  
下一篇