影响计算机网络性能的原因,计算机网络传输效率分析论文

计算机网络传输效率分析论文

1计算机网络传输效率的相关影响因素

69e5c64526d0a413f016886926769d69.png

1.1网络的基础设施建设

关于计算机网络,如果想将数据的交换进行有效的实现,那么必须应该具有硬件方面的设备,进而实现对信号传输的支持,所以传输介质等一些网络方面的基础设施,可以对网络的传输效率进行直接决定。例如,比较传统的同轴电缆,在基础设施基本建完后,也就确定了传输带宽,如果想要对网络的带宽进行进一步的提高,只能增加线路,这通过技术方面的手段很难进行解决。在建设网络的基础设施的基础过程当中,为了能够将网络的传输带宽进行最大程度的提高,一般会对性能比较好的介质进行选择。目前,光纤属于最好的一个介质,但光纤材料对周围环境有着极其苛刻的要求,在施工光纤的实际过程当中,应特别注意周边的具体环境,保证在建完之后,光纤能保持最佳的工作状态。

1.2传输协议

在各个计算机间,可以进行相关的通信,应该具有一定的硬件线路,还应该有一个相关的传输协议,因为不同的计算机有着不同的存储数据方式,不能进行直接的通信。若将数据向另一台计算机进行直接的传输,将对这个数据无法进行识别,就一定要标准化处理传输的数据,进而建立成全部计算机都可以进行识别的一个标准,即网络传输协议。现阶段,最广泛使用的TCP/IP协议就是在网络开始发展时,人们按照网络传输的实际需要,非常有针对性的进行设计的,因为那时有着相对比较低的网络带宽,所以在对传输协议进行设计时,会先压缩传输的数据,之后再进行接收端的解压,提高了传输效率。然而,已经使用了TCP/IP协议多年,尽管在使用的实际过程当中,人们对其进行不断的完善,但仍然有问题。近年来,按照网络的实际发展,人们也相应的提出了很多的全新传输协议,但TCP/IP协议已成为世界上比较统一的标准,就算那些全新的传输协议在性能的先进性方面要强很多,也是非常难将其在比较短的时间内取代的,只会使用在一些局域的网络当中。实践证明,提出的这些全新的传输协议明显提高了传输效率。

2网络协议的基本框架

该协议对网络传输的相关数据信息进行采集,之后根据某种特定的协议簇模型分层来处理采集到的网络数据信息,对各层协议当中的头部、字段内容以及尾部进行一定的分析,进而实现网络数据包当中各层协议的信息内容的实际获取。该框架是实现相应的应用平台设计的基础,包含很多的键技术,主要有网络数据采集、网络协议分析以及TCP/IP协议簇。

2.1网络数据的采集

一般来讲,网络数据的采集模块为相关的应用平台以及网络协议分析有效的提供了最为原始的一些数据,只有对网络数据包的信息进行准确、及时的获取,才可以进行下一步的操作。

2.2网络协议分析

在网络协议分析框架当中,网络协议分析属于是核心模块,其设计的基本思想主要是根据TCP/IP的相关参考模型,按照协议标识来对网络协议的类型进行逐层的识别,根据相应的协议格式来底层协议分析已经采集到的网络数据包,运用的协议识别技术主要是端口检测以及特征值的深度包检测。

2.3TCP/IP协议簇

计算机网络协议属于极其复杂、庞大的一个体系,为了能够更好的描述协议,并进行实际的设计和最终的实现,现阶段运用的基本都是分层的体系结构,也就是参考模型。在该模型当中,对网络当中不同层的定义进行了一定的.描述,同时还分析了每层具体应该负责的功能及其相应的交互方式。最为常见的模型包括TCP/IP参考模型以及放系统互连(OSI)参考模型。其中,放系统互连参考模型的组成主要包括七个栈层。

3计算机网络传输的效率

对计算机网络传输效率进行研究时,分析的顺序应该是从网络的整体到局部之后到节点的过程。其中,整体效率主要是指作为一个整体,计算机网络有的实际传输效率,而局部效率主要研究的是网络的相关组成中各分子网有的实际传输效率,所以在分析网络传输效率时,需要对整体以及局部的传输效率进行同时的研究。下面运用局部效率、网传效率以及点传效率来表示局部传输效率、网络整体传输效率以及节点传输效率。

3.1局部效率

一般来讲,网计算机的局部传输效率主要是指全部的节点和相邻的点组成的子网的实际传输效率的总和和网络当中含节点数目的具体比值。局部传输效率类似于网络的簇系数,这两个表示的都是网络当中的局部性能,而相关的簇系数具体表示的是网络当中的局部疏密程度,所以能对网络的局部传输效率进行一定的衡量。相对来讲,对于网络局部性能的表示,更为合理的是局部传输效率;与此同时,网络的局部破坏式的容错能力和网络局部传输效率有着非常大的关系。

3.2网传效率

通常情况下,网传效率主要是指计算机网络中全部的节点关于时间传输效率的一个平均值。

3.3点传效率

一般说来,点传效率指的主要是网络当中全部节点的实际传输效率的平均值,根据网络的拓扑结构来进行一定的分析,传输效率和每个节点所占的最短路径数目成反比关系。对于计算机网络的维护以及设计,点传效率有着非常重要的一个指导意义,所以在设计计算机网络时,需要多网络当中节点负载的均衡性进行充分考虑。另外,还应在配置交换机和路由器、等中继设备对传输效率比较低的节点进行高性能设备的配置,在网络维护的实际过程当中,应该重点维护这些节点。

4结语

综上所述,随着网络计算机技术的快速发展,在社会的各个领域计算机网络都发挥着非常重要的作用。目前,建设计算机网络的好坏也在很大程度上成为我国四个现代化建设的一个极其重要的标志。整体来讲,我国有着相对比较低的网络传输效率,会对用户的使用造成严重的影响,想要将这个问题从根本上进行解决,应该有效分析计算机网络传输效率的相关因素,并提出一些有效的建议,进而实现网络传输效率的提高,提高我国的网络计算机技术水平。

【计算机网络传输效率分析论文】相关文章:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
分析计算机网络安全漏洞及解决措施 随着科技的快速发展,计算机网络技术在不断的更新,网络用户不断增加,但是在 此过程中,由于利益的驱使,一些网络攻击也越来越频繁。网络攻击会造成网络用户信 息被窃取,进而受到严重的经济损失。所以计算机用户一定要加强网络安全意识,积极 采取各种网络安全保护措施。 1 网络安全的定义 从根本上说,计算机网络安全就是为了保护网络用户在使用计算机网络的时候,自 己的有效信息不被恶意窃取和使用,网络用户的合法权益不会遭到侵害。从技术层面上 来讲,网络安全包括硬件安全、软件安全和数据安全,这些既包括技术方面的因素也包 括管理方面的因素。 2 网络安全漏洞 2.1 硬件方面的安全漏洞 在计算机技术迅猛发展的今天,计算机硬件方面仍然存在着很多的问题,在诸多的 安全问题当中,电子辐射泄漏是一个比较严重的问题。因为计算机在使用过程中电磁信 息出现泄漏,给一些不法分子可乘之机,利用相关设备对电磁信息进行收集分析,进而 破解网络用户的身份信息及其他使用信息,另外在一些小巧便携的移动设备上也很容易 出现网络泄密情况,已经被广泛使用的U盘,由于其特有的实用功能被人们广泛接受,但 是很多人在使用的过程中不知道U盘中已经删除的信息可以通过一定的处理恢复,所以在 U盘借出的情况下就会出现信息泄漏的安全隐患。 2.2 操作系统的安全漏洞 众所周知,计算机在使用的过程中需要操作系统的支持运作,随着社会的进步,计 算机操作系统也在不断的更新换代,但是由于计算机技术不停的发展,很多时候原本设 计完美的系统在使用过程中就会出现这样那样的系统漏洞,这些漏洞一方面是由于设计 时候考虑不周造成的,另一方面也有可能是在使用的过程中其他硬件软件在更新之后互 相不匹配造成的。一旦出现计算机操作系统漏洞,会对计算机网络用户的网络安全造成 严重的威胁,严重会造成计算机用户信息的大量丢失和经济损失。 2.3 软件方面的安全漏洞 计算机正常运行,不仅需要操作系统和硬件方面的支撑,也需要计算机软件方面的 支持。在用户使用计算机软件的过程中,不可避免的会在网络上下载大量的与自己使用 相关的软件,但是用户在网上下载这些软件的时候,很多情况下不能正确区分软件的安 全性能,这就导致在软件的下载过程中带着大量的病毒进入到用户的计算机上。这些病 毒会很快的侵入计算机的操作系统,盗取甚至改变用户的操作指令,窃取用户的信息和 网络财产。 安全漏洞的解决措施 3.1 硬件建设时候的密保建设 在计算机的硬件设备中,包括各种网络存储、通信及传输设备等,这些设备在使用 的过程中,任何一个环节出现漏洞都会造成用户的信息泄漏。所以我们在进行硬件建设 的初期,一定要做好安全防护措施,尽可能减少网络硬件安全漏洞。在网络通信的传输 方面,我们要加强网络信息传输过程中的抗干扰性能,在现行的网络传输设备中,光缆 的信息传输性能要远远优于其他电缆和专线的传输性能,所以说在建设网络传输线路的 时候我们要尽可能的选择光缆传输,并且在传输的过程中选择抗干扰性能优越的路由器 、网桥等设备。我们在铺设线路的时候,一定要选择具有良好屏蔽性能的抗干扰材料。 在已经建设完成的但是抗干扰能力差的网路附近,要建设性能优越、安全等级高的防火 墙,尽可能的保证网络信息在传递过程中的安全性。网路铺设完成之后,要定期进行检 查,一旦发现网路的安全性能降低,就要尽快的解除隐患,防止信息被盗取。在网络信 息的储存设备管理方面,要尽可能的加强对储存设备的性能介绍,随着科技的快速发展 ,网络储存设备的更新越来越快,人们在追求使用方便性和快捷性的时候很容易忽视对 储存设备安全性能的了解。在USB接口逐渐占据数据转移接口主流的情况下,不仅方便了 使用人员的操作,同时也降低了不法分子的盗取信息难度,同时人们在使用U盘的情况下 ,不了解U盘使用的详细情况,在不使用的时候随意丢放,或者在U盘损坏的情况下任意 丢弃,一旦不法分子获得这些U盘,就会通过一定的技术迅速恢复用户已经删除的信息, 这样用户信息就会遭到严重的泄漏。所以我们在平常的使用过程中,要加强对涉密场所 的人员监控,定期销毁可能存在泄密的储存设备,对携带有涉密设备的人员进行登记, 采取严格的防范措施防止信息泄漏。 3.2 定期维护计算机系统 当前计算机网络漏洞大多都是因为计算机系统与相关的硬件设备和软件设备不配套 引起的,所以在计算机系统的使用过程中,我们要及时对相关设备进行定期维护,在计 算机使用过程中,定期对计算机进行安全检查,查杀病毒,删除垃圾软件,减少计算机 病毒的渗透机会。同时,计算机使用人员要具备一定的计算机维修常识,一旦计算机出 现问题,能够及时准确的对计算机的状况进行一定的判断,进而寻找最为合适的解决方 案。同时计算机使用人员要掌握一定的计算机保养知识,定期对计算机进行维
计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文全文共11页,当前为第1页。计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文全文共11页,当前为第1页。计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文 计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文全文共11页,当前为第1页。 计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文全文共11页,当前为第1页。 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 摘要:随着社会的发展,科技的进步,计算机网络技术也得到了前所未有的孕育。在新时代下的人们,生活、工作、学习乃至方方面面都离不开计算机网络计算机网络技术得到发展的同时,也相应出现了诸多的网络安全隐患。防范这些隐患,有利于构建和谐健康的计算机网络环境。 关键词:计算机;网络安全;对策 1计算机网络安全的影响因素 计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文全文共11页,当前为第2页。计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文全文共11页,当前为第2页。 计算机网络安全关乎着每一个用户的信息安全隐私。一但用户的计算机网络安全出现问题,用户重要的信息泄露或被非法篡改,必将影响到用户的生活、工作、学习。分析计算机网络安全的影响因素,保护网络系统的软、硬件资源安全是十分必要的。 1.1程序设计漏洞 计算机本身运行的操作系统windows有程序方面的安全漏洞。由于程序设计师设计计算机运行操作系统时,虽然考虑了主客观原因,但这些主客观原因并不全面,还是存在一定的缺陷,程序设计不够完美,就仍有漏洞可寻。再加上计算机操作系统在不同种类的设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的程序设计适应。因此,程序设计很难保证没有漏洞,保证网络安全。 1.2网络协议缺陷 计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文全文共11页,当前为第3页。计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文全文共11页,当前为第3页。 用户在进行网络通讯和信息资源共享,使用TCP/IP等网络协议时,由于这些协议缺乏相应的保护机制,很容易造成网络安全问题。例如现今很多重要的应用程序都以TCP作为它们的传输层协议。网络的开放性,TCP/IP协议完全公开,许多黑客能通过远程访问获取不合法或没有权限的信息,违背了连接的主机基于互相信任的原则,网络十分不安全。 1.3用户安全意识不高 互联网用户现在是一个庞大的人群,全球使用互联网的人数已达到了40亿之多。人们在实现资源共享的同时,如果不注意安全意识,在网上随意下载一些客户端软件、工具系统、浏览器等其它软件时,如果这些软件携带一些不安全因素,往往容易造成自身不必要的损失。 计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文全文共11页,当前为第4页。计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文全文共11页,当前为第4页。 1.4网络病毒、木马程序的影响 网络病毒通常利用计算机软件和硬件所存在的漏洞,通过修改其它程序的方法将自己精确拷贝或者可能演化的形式放入其它程序中,从而感染其它程序,对计算机资源进行破坏。网络病毒在互联网的开放环境下,又具有感染快、扩散广、传播形式多样的特点,用户很难得以防范。木马程序与一般的病毒不同,它并不能自我繁殖。但它却通过自身伪装吸引用户下载执行后,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。这种木马程序严重威胁了网络支付、用户的机密文件等网络环境的安全。 1.5黑客恶意攻击 一些黑客通过后门程序、信息炸弹、拒绝服务、网络监听、DDOS计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文全文共11页,当前为第5页。计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文全文共11页,当前为第5页。等手段侵入用户的网络服务器,进行非法访问、获取数据、获取权限、涂改信息等行为,这些行为严重威胁客户的信息、机密数据。例如涂改信息会导致用户使用不真实或者错误的信息,会对用户产生误导。如果直接破坏重要数据,可能造成本机网络系统瘫痪。 1.6非授权访问 非授权访问引起了不必要的网络安全威胁。攻击者在没有得到网络权限的情况下,通过假冒身份攻击等行为,有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。 2计算机网络安全的防范对策 计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文全文共11页,当前为第6页。计算机网络安全影响因素与防范对策-计算机网络论文-计算机论文全文共11页,当前为第

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值