导航:首页 > 网络连接 > 某石化计算机网络系统实例

某石化计算机网络系统实例

发布时间:2022-09-18 22:01:07

A. 计算机网络的功能主要有哪些能不能举出几种应用实例…

计算机网络的功能主要体现在三个方面:信息交换、资源共享、分布式处理。

1、信息交换

这是计算机网络最基本的功能,主要完成计算机网络中各个节点之间的系统通信。用户可以在网上传送电子邮件、发布新闻消息、进行电子购物、电子贸易、远程电子教育等。

2、资源共享

所谓的资源是指构成系统的所有要素,包括软、硬件资源,如:计算处理能力、大容量磁盘、高速打印机、绘图仪、通信线路、数据库、文件和其他计算机上的有关信息。

由于受经济和其他因素的制约,这些资源并非(也不可能)所有用户都能独立拥有,所以网络上的计算机不仅可以使用自身的资源,也可以共享网络上的资源。因而增强了网络上计算机的处理能力,提高了计算机软硬件的利用率。

3、分布式处理

一项复杂的任务可以划分成许多部分,由网络内各计算机分别协作并行完成有关部分,使整个系统的性能大为增强。

(1)某石化计算机网络系统实例扩展阅读:

一、发展历程

中国计算机网络设备制造行业是改革开放后成长起来的,早期与世界先进水平存在巨大差距;但受益于计算机网络设备行业生产技术不断提高以及下游需求市场不断扩大,我国计算机网络设备制造行业发展十分迅速。

近两年,随着我国国民经济的快速发展以及国际金融危机的逐渐消退,计算机网络设备制造行业获得良好发展机遇,中国已成为全球计算机网络设备制造行业重点发展市场。

二、组成分类

计算机网络的分类与一般的事物分类方法一样,可以按事物所具有的不同性质特点(即事物的属性)分类。计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。

总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空间)以及相应的应用软件四部分。

B. 什么是计算机网络,举例说明计算机网络有哪些应用

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

定义分类

按广义定义
计算机网络也称计算机通信网。关于计算机网络的最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合。若按此定义,则早期的面向终端的网络都不能算是计算机网络,而只能称为联机系统(因为那时的许多终端不能算是自治的计算机)。但随着硬件价格的下降,许多终端都具有一定的智能,因而“终端”和“自治的计算机”逐渐失去了严格的界限。若用微型计算机作为终端使用,按上述定义,则早期的那种面向终端的网络也可称为计算机网络。
另外,从逻辑功能上看,计算机网络是以传输信息为基础目的,用通信线路将多个计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备。
从用户角度看,计算机网络是这样定义的:存在着一个能为用户自动管理的网络操作系统。由它调用完成用户所调用的资源,而整个网络像一个大的计算机系统一样,对用户是透明的。
一个比较通用的定义是:利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来,以功能完善的网络软件及协议实现资源共享和信息传递的系统。
从整体上来说计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。简单来说,计算机网络就是由通信线路互相连接的许多自主工作的计算机构成的集合体。
最简单的计算机网络就只有两台计算机和连接它们的一条链路,即两个节点和一条链路。

按连接定义
计算机网络就是通过线路互连起来的、资质的计算机集合,确切的说就是将分布在不同地理位置上的具有独立工作能力的计算机、终端及其附属设备用通信设备和通信线路连接起来,并配置网络软件,以实现计算机资源共享的系统。

按需求定义
计算机网络就是由大量独立的、但相互连接起来的计算机来共同完成计算机任务。这些系统称为计算机网络(computer networks)[2]

发展历程
中国计算机网络设备制造行业是改革开放后成长起来的,早期与世界先进水平存在巨大差距;但受益于计算机网络设备行业生产技术不断提高以及下游需求市场不断扩大,我国计算机网络设备制造行业发展十分迅速。近两年,随着我国国民经济的快速发展以及国际金融危机的逐渐消退,计算机网络设备制造行业获得良好发展机遇,中国已成为全球计算机网络设备制造行业重点发展市场。
2010年我国计算机网络设备制造行业规模以上企业有171家,全年实现销售收入385.70亿元,同比增长15.64%;实现利润总额39.83亿元,同比增长24.93%;产品销售利润为72.18亿元,同比增长44.34%。2011年,在国内宏观经济向好的环境及电信产业投资高速增长产生的需求带动下,计算机网络设备制造行业将继续保持较好发展。2011年1-5月,计算机网络设备制造行业销售收入较上年同期增长19.78%;利润总额较上年同期增长48.61%;产品销售利润则较上年同期增长42.36%。
我国计算机网络设备制造企业主要分布在华东和华南地区,其中又以广东、江苏、浙江三地企业分布最为集中,且是全国计算机网络设备制造行业发展领先的地区,2010年行业销售收入均在84亿元以上。与此同时,四川、湖北及上海地区的计算机网络设备制造行业也得到了快速发展,2010年销售收入增长率均在30%以上。
第一代计算机网络---远程终端联机阶段;
第二代计算机网络---计算机网络阶段;
第三代计算机网络---计算机网络互联阶段;
第四代计算机网络---国际互联网与信息高速公路阶段;

早期年代
过去人们开始将彼此独立发展的计算机技术与通信技术结合起来,完成了数据通信与计算机通信网络的研究,为计算机网络的出现做好了技术准备,奠定了理论基础。

分组交换
网络符号
20世纪60年代,美苏冷战期间,美国国防部领导的远景研究规划局ARPA提出要研制一种崭新的网络对付来自前苏联的核攻击威胁。因为当时,传统的电路交换的电信网虽已经四通八达,但战争期间,一旦正在通信的电路有一个交换机或链路被炸,则整个通信电路就要中断,如要立即改用其他迂回电路,还必须重新拨号建立连接,这将要延误一些时间。这个新型网络必须满足一些基本要求:
1:不是为了打电话,而是用于计算机之间的数据传送。
2:能连接不同类型的计算机。
3:所有的网络节点都同等重要,这就大大提高了网络的生存性。
4:计算机在通信时,必须有迂回路由。当链路或结点被破坏时,迂回路由能使正在进行的通信自动地找到合适的路由。
5:网络结构要尽可能地简单,但要非常可靠地传送数据。
根据这些要求,一批专家设计出了使用分组交换的新型计算机网络。而且,用电路交换来传送计算机数据,其线路的传输速率往往很低。因为计算机数据是突发式地出现在传输线路上的,比如,当用户阅读终端屏幕上的信息或用键盘输入和编辑一份文件时或计算机正在进行处理而结果尚未返回时,宝贵的通信线路资源就被浪费了。
分组交换是采用存储转发技术。把欲发送的报文分成一个个的“分组”,在网络中传送。分组的首部是重要的控制信息,因此分组交换的特征是基于标记的。分组交换网由若干个结点交换机和连接这些交换机的链路组成。从概念上讲,一个结点交换机就是一个小型的计算机,但主机是为用户进行信息处理的,结点交换机是进行分组交换的。每个结点交换机都有两组端口,一组是与计算机相连,链路的速率较低。一组是与高速链路和网络中的其他结点交换机相连。注意,既然结点交换机是计算机,那输入和输出端口之间是没有直接连线的,它的处理过程是:将收到的分组先放入缓存,结点交换机暂存的是短分组,而不是整个长报文,短分组暂存在交换机的存储器(即内存)中而不是存储在磁盘中,这就保证了较高的交换速率。再查找转发表,找出到某个目的地址应从那个端口转发,然后由交换机构将该分组递给适当的端口转发出去。各结点交换机之间也要经常交换路由信息,但这是为了进行路由选择,当某段链路的通信量太大或中断时,结点交换机中运行的路由选择协议能自动找到其他路径转发分组。通讯线路资源利用率提高:当分组在某链路时,其他段的通信链路并不被通信的双方所占用,即使是这段链路,只有当分组在此链路传送时才被占用,在各分组传送之间的空闲时间,该链路仍可为其他主机发送分组。可见采用存储转发的分组交换的实质上是采用了在数据通信的过程中动态分配传输带宽的策略。

因特网时代
Internet的基础结构大体经历了三个阶段的演进,这三个阶段在时间上有部分重叠。
因特网
1:从单个网络ARPAnet向互联网发展:1969年美国国防部创建了第一个分组交换网ARPAnet只是一个单个的分组交换网,所有想连接在它上的主机都直接与就近的结点交换机相连,它规模增长很快,到70年代中期,人们认识到仅使用一个单独的网络无法满足所有的通信问题。于是ARPA开始研究很多网络互联的技术,这就导致后来的互联网的出现。1983年TCP/IP协议称为ARPAnet的标准协议。同年,ARPAnet分解成两个网络,一个进行试验研究用的科研网ARPAnet,另一个是军用的计算机网络MILnet。1990,ARPAnet因试验任务完成正式宣布关闭。
2:建立三级结构的因特网:1985年起,美国国家科学基金会NSF就认识到计算机网络对科学研究的重要性,1986年,NSF围绕六个大型计算机中心建设计算机网络NSFnet,它是个三级网络,分主干网、地区网、校园网。它代替ARPAnet成为internet的主要部分。1991年,NSF和美国政府认识到因特网不会限于大学和研究机构,于是支持地方网络接入,许多公司的纷纷加入,使网络的信息量急剧增加,美国政府就决定将因特网的主干网转交给私人公司经营,并开始对接入因特网的单位收费。
3:多级结构因特网的形成:1993年开始,美国政府资助的NSFnet就逐渐被若干个商用的因特网主干网替代,这种主干网也叫因特网服务提供者ISP,考虑到因特网商用化后可能出现很多的ISP,为了使不同ISP经营的网络能够互通,在1994创建了4个网络接入点NAP分别由4个电信公司经营,本世纪初,美国的NAP达到了十几个。NAP是最高级的接入点,它主要是向不同的ISP提供交换设备,使它们相互通信。因特网已经很难对其网络结构给出很精细的描述,但大致可分为五个接入级:网络接入点NAP,多个公司经营的国家主干网,地区ISP,本地ISP,校园网、企业或家庭PC机上网用户。

C. 如何提升网络信息安全保障能力

健全的网络与信息安全保障措施 随着企业网络的普及和网络开放性,共享性,互连程度的扩大,网络的信息安全问题也越来越引起人们的重视。一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全。网络安全风险分析 计算机系统本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。信息网络化使信息公开化、信息利用自由化,其结果是信息资源的共享和互动,任何人都可以在网上发布信息和获取信息。这样,网络信息安全问题就成为危害网络发展的核心问题,与外界的因特网连接使信息受侵害的问题尤其严重。 目前企业网络信息的不安全因素来自病毒、黑客、木马、垃圾邮件等几个方面。 计算机病毒是一种危害计算机系统和网络安全的破坏性程序。它可以直接破坏计算机数据信息,也可以大量占用磁盘空间、抢占系统资源从而干扰了系统的正常运行。 随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多,病毒的感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。 黑客攻击已经成为近年来经常发生的事情,网络中服务器被攻击的事件层出不穷。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用破解口令(password cracking)、天窗(trapdoor)、后门(backdoor)、特洛伊木马(Trojan horse)等手段侵入计算机系统,进行信息破坏或占用系统资源,使得用户无法使用自己的机器。一般大型企业的网络都拥有Internet连接,同时对外提供的WWW和EMAIL等服务。因此企业内部网络通过Internet连接外部进行大量的信息交换,而其中大约80%信息是电子邮件,邮件中又有一半以上的邮件是垃圾邮件,这一比例还在逐年上升。 企业局域网内部的信息安全更是不容忽视的。网络内部各节点之间通过网络共享网络资源,就可能因无意中把重要的涉密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏;甚至存在内部人员编写程序通过网络进行传播,或者利用黑客程序入侵他人主机的现象。因此,网络安全不仅要防范外部网,同时更防范内部网。网络安全措施 由此可见,有众多的网络安全风险需要考虑,因此,企业必须采取统一的安全策略来保证网络的安全性。一个完整的安全技术和产品包括:身份认证、访问控制、流量监测、网络加密技术、防火墙、入侵检测、防病毒、漏洞扫描等;而造成安全事件的原因则包括技术因素、管理因素以及安全架构设计上的疏漏等问题。 1.外部入侵的防范措施 (1)网络加密(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec是目前唯一一种能为任何形式的Internet通信提供安全保障的协议。IPSec允许提供逐个数据流或者逐个连接的安全,所以能实现非常细致的安全控制。对于用户来说,便可以对于不同的需要定义不同级别地安全保护(即不同保护强度的IPSec通道)。IPSec为网络数据传输提供了数据机密性、数据完整性、数据来源认证、抗重播等安全服务,使得数据在通过公共网络传输时,不用担心被监视、篡改和伪造。 IPSec是通过使用各种加密算法、验证算法、封装协议和一些特殊的安全保护机制来实现这些目的,而这些算法及其参数是保存在进行IPSec通信两端的SA(Security Association,安全联盟),当两端的SA中的设置匹配时,两端就可以进行IPSec通信了。 在虚拟专用网(VPN)中主要采用了IPSec技术。 (2)防火墙 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制进、出一个网络的权限,在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计,防止外部网络用户以非法手段通过外部网络进入内部网络,访问、干扰和破坏内部网络资源。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间的任何活动,保证了内部网络的安全。 防火墙有软、硬件之分,实现防火墙功能的软件,称为软件防火墙。软件防火墙运行于特定的计算机上,它需要计算机操作系统的支持。基于专用的硬件平台的防火墙系统,称为硬件防火墙。它们也是基于PC架构,运行一些经过裁剪和简化的操作系统,承载防火墙软件。 (3)入侵检测 部署入侵检测产品,并与防火墙联动,以监视局域网外部绕过或透过防火墙的攻击,并及时触发联动的防火墙及时关闭该连接;同时监视主服务器网段的异常行为,以防止来自局域网内部的攻击或无意的误用及滥用行为。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力。 2.内部非法活动的防范措施 (1)身份认证 网络安全身份认证是指登录计算机网络时系统对用户身份的确认技术。是网络安全的第一道防线,也是最重要的一道防线。用户在访问安全系统之前,首先经过身份认证系统识别身份,然后访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。授权数据库由安全管理员按照需要进行配置。审计系统根据审计设置记录用户的请求和行为,同时入侵检测系统实时或非实时地检测是否有入侵行为。访问控制和审计系统都要依赖于身份认证系统提供的用户的身份。身份认证在安全系统中的地位极其重要,是最基本的安全服务,其它的安全服务都要依赖于它。一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。黑客攻击的目标往往就是身份认证系统,因此身份认证实在是网络安全的关键。 (2)访问控制 访问控制决定了用户可以访问的网络范围、使用的协议、端口;能访问系统的何种资源以及如何使用这些资源。在路由器上可以建立访问控制列表,它是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。至于数据包是被接收还是被拒绝,可以由类似于源地址、目的地址、端口号、协议等特定指示条件来决定。建立访问控制列表后,可以限制网络流量,提高网络性能,对通信流量起到控制的手段,这也是对网络访问的基本安全手段。由于访问控制列表ACL(Access Control List)的表项可以灵活地增加,所以可以把ACL当作一种网络控制的有力工具,用来过滤流入和?鞒雎酚善鹘涌诘氖莅?在应用系统中,访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据,根据授予的权限限制其对资源的利用范围和程度。 (3)流量监测 目前有很多因素造成网络的流量异常,如拒绝服务攻击(DoS)、网络蠕虫病毒的传播、一些网络扫描工具产生的大量TCP连接请求等,很容易使网络设备瘫痪。这些网络攻击,都是利用系统服务的漏洞或利用网络资源的有限性,在短时间内发动大规模网络攻击,消耗特定资源,造成网络或计算机系统瘫痪。因此监控网络的异常流量非常重要。流量监测技术主要有基于SNMP的流量监测和基于Netflow的流量监测。基于SNMP的流量信息采集,是通过提取网络设备Agent提供的MIB(管理对象信息库)中收集一些具体设备及流量信息有关的变量。 基于SNMP收集的网络流量信息包括:输入字节数、输入非广播包数、输入广播包数、输入包丢弃数、输入包错误数、输入未知协议包数、输出字节数、输出非广播包数、输出广播包数、输出包丢弃数、输出包错误数、输出队长等。基于Netflow流量信息采集是基于网络设备提供的Netflow机制实现的网络流量信息采集,在此基础上实现的流量信息采集效率和效果均能够满足网络流量异常监测的需求。基于以上的流量检测技术,目前有很多流量监控管理软件,此类软件是判断异常流量流向的有效工具,通过流量大小变化的监控,可以帮助网管人员发现异常流量,特别是大流量异常流量的流向,从而进一步查找异常流量的源、目的地址。处理异常流量最直接的解决办法是切断异常流量源设备的物理连接,也可以采用访问控制列表进行包过滤或在路由器上进行流量限定的方法控制异常流量。 (4)漏洞扫描 对一个网络系统而言,存在不安全隐患,将是黑客攻击得手的关键因素。就目前的网络系统来说,在硬件、软件、协议的具体实现或系统安全策略方面都可能存在一定的安全缺陷即安全漏洞。及时检测出网络中每个系统的安全漏洞是至关重要的。安全扫描是增强系统安全性的重要措施之一,它能够有效地预先评估和分析系统中的安全问题。漏洞扫描系统是用来自动检测远程或本地主机安全漏洞的程序,按功能可分为:操作系统漏洞扫描、网络漏洞扫描和数据库漏洞扫描。网络漏洞扫描系统,是指通过网络远程检测目标网络和主机系统漏洞的程序,它对网络系统和设备进行安全漏洞检测和分析,从而发现可能被入侵者非法利用的漏洞。定期对网络系统进行漏洞扫描,可以主动发现安全问题并在第一时间完成有效防护,让攻击者无隙可钻。 (5)防病毒 企业防病毒系统应该具有系统性与主动性的特点,能够实现全方位多级防护。考虑到病毒在网络中存储、传播、感染的方式各异且途径多种多样,相应地在构建网络防病毒系统时,应利用全方位的企业防毒产品,实施集中控制、以防为主、防杀结合的策略。具体而言,就是针对网络中所有可能的病毒攻击设置对应的防毒软件,通过全方位、多层次的防毒系统配置,使网络没有薄弱环节成为病毒入侵的缺口。实例分析 大庆石化局域网是企业网络,覆盖大庆石化机关、各生产厂和其他的二级单位,网络上运行着各种信息管理系统,保存着大量的重要数据。为了保证网络的安全,针对计算机网络本身可能存在的安全问题,在网络安全管理上我们采取了以下技术措施: 1.利用PPPOE拨号上网的方式登录局域网 我们对网络用户实施了身份认证技术管理。用户采用 PPPOE拨号方式上局域网,即用户在网络物理线路连通的情况下,需要通过拨号获得IP地址才能上局域网。我们选用华为ISN8850智能IP业务交换机作为宽带接入服务器(BAS),RADIUS服务器作用户认证系统,每个用户都以实名注册,这样我们就可以管理用户的网上行为,实现了对以太网接入用户的管理。 2.设置访问控制列表 在我们的网络中有几十台路由交换机,在交换机上我们配置了访问控制列表,根据信息流的源和目的 IP 地址或网段,使用允许或拒绝列表,更准确地控制流量方向,并确保 IP 网络免遭网络侵入。 3.划分虚拟子网 在局域网中,我们把不同的单位划分成不同的虚拟子网(VLAN)。对于网络安全要求特别高的应用,如医疗保险和财务等,划分独立的虚拟子网,并使其与局域网隔离,限制其他VLAN成员的访问,确保了信息的保密安全。 4.在网络出口设置防火墙在局域网的出口,我们设置了防火墙设备,并对防火墙制定安全策略,对一些不安全的端口和协议进行限制,使所有的服务器、工作站及网络设备都在防火墙的保护之下,同时配置一台日志服务器记录、保存防火墙日志,详细记录了进、出网络的活动。 5.部署Symantec防病毒系统 我们在大庆石化局域网内部署了Symantec防病毒系统。Symantec系统具有跨平台的技术及强大功能,系统中心是中央管理控制台。通过该管理控制台集中管理运行Symantec AntiVirus 企业版的服务器和客户端;可以启动和调度扫描,以及设置实时防护,从而建立并实施病毒防护策略,管理病毒定义文件的更新,控制活动病毒,管理计算机组的病毒防护、查看扫描、病毒检测和事件历史记录等功能。 6.利用高效的网络管理软件管理全网大庆石化局域网的网络环境比较复杂,含有多种cisco交换设备、华为交换设备、路由设备以及其他一些接入设备,为了能够有效地网络,我们采用了BT_NM网络资源管理系统。 该系统基于SNMP管理协议,可以实现跨厂商、跨平台的管理。系统采用物理拓扑的方法来自动生成网络的拓扑图,能够准确和直观地反映网络的实际连接情况,包括设备间的冗余连接、备份连接、均衡负载连接等,对拓扑结构进行层次化管理。通过网络软件的IP地址定位功能可以定位IP地址所在交换机的端口,有效解决了IP地址盗用、查找病毒主机网络黑客等问题。 通过网络软件还可实现对网络故障的监视、流量检测和管理,使网管人员能够对故障预警,以便及时采取措施,保证了整个网络能够坚持长时间的安全无故障运行。 7.建立了VPN系统 虚拟专用网是对企业内部网的扩展。它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。为了满足企业用户远程办公需求,同时为了满足网络安全的要求,我们在石化局域网中建立了VPN系统。VPN的核心设备为Cisco的3825路由器,远端子公司采用Cisco的2621路由器,动态接入设备采用Cisco的1700路由器。 8.启动应用服务器的审计功能在局域网的各应用中我们都启用了审计功能,对用户的操作进行审核和记录,保证了系统的安全。

D. 管理信息系统第四版的图书目录

第一章信息系统和管理
第一节信息及其度量
第二节信息系统的概念及其发展
第三节信息系统和管理
第四节信息系统与决策支持
第五节管理信息系统面临的挑战
【实例】 利润计划工作中的反复计算
【案例】 一个能源企业的信息化经验:
本章教学演示软件
本章小结
关键术语
复习思考题
第二章管理信息系统概论
第一节管理信息系统的概念
第二节管理信息系统与环境
第三节管理信息系统的分类
第四节制造资源计划(mrpli)
第五节企业资源计划(erp)
【案例】 奇瑞公司的sap/erp实施与信息化建设
本章教学演示软件
本章小结
关键术语
复习思考题
第三章管理信息系统的技术基础
第一节数据处理
第二节数据组织
第三节数据库技术
第四节计算机网络
【实例】 某石化厂计算机网络系统
本章教学演示软件
本章小结
关键术语
复习思考题
第四章 web开发的基本技术
第一节www-(全球信息网)
第二节html
第三节frontpage
第四节交互网页的制作
第五节asp(动态服务主页)
第六节web数据库
【实例】 web数据库的应用
本章教学演示软件
本章小结
关键术语
复习思考题
第五章 管理信息系统的战略规划和开发方法
第一节管理信息系统战略规划
第二节制订管理信息系统战略规划的步骤
第三节制订管理信息系统战略规划的常用方法
第四节企业流程重组
第五节 开发管理信息系统的策略和方法
【案例】 ibm信贷业务部的业务流程重组
本章小结
关键术语
复习思考题
第六章 管理信息系统的系统分析
第一节 可行性分析和详细调查概述
第二节管理业务调查
第三节数据流程调查
第四节数据字典
第五节描述处理逻辑的工具<

E. 计算机网络遭到病毒破坏的三个案例。急。长一点

CIH病毒
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。 目前传播的途径主要通过Internet和电子邮件。计算机病毒的传播已摆脱了传统存储介质的束缚,Internet和光盘现已成为加速计算机病毒传播最有效的催化剂。CIH病毒只感染Windows95/98操作系统,从目前分析来看它对DOS操作系统似乎还没有什么影响,这可能是因为它使用了Windows下的VxD(虚拟设备驱动程序)技术造成的。所以,对于仅使用DOS的用户来说,这种病毒似乎并没有什么影响,但如果是Windows95/98用户就要特别注意了。正是因为CIH独特地使用了VxD技术,使得这种病毒在Windows环境下传播,其实时性和隐蔽性都特别强,使用一般反病毒软件很难发现这种病毒在系统中的传播。 CIH病毒每月26日都会爆发(有一种版本是每年4月26日爆发)。CIH病毒发作时,一方面全面破坏计算机系统硬盘上的数据,另一方面对某些计算机主板的BIOS进行改写。BIOS被改写后,系统无法启动,只有将计算机送回厂家修理,更换BIOS芯片。由于CIH病毒对数据和硬件的破坏作用都是不可逆的,所以一旦CIH病毒爆发,用户只能眼睁睁地看着价值万元的计算机和积累多年的重要数据毁于一旦。CIH病毒现已被认定是首例能够破坏计算机系统硬件的病毒,同时也是最具杀伤力的恶性病毒。 从技术角度来看,CIH病毒实现了与操作系统的完美结合。该病毒使用了Windows95/98最核心的VxD技术编制,被认为是牢固地连接到了操作系统底层,所以CIH病毒既不会向DOS操作系统传播,也不会向WindowsNT操作系统扩散。CIH病毒的这一技术特点给使用传统反病毒技术防治计算机病毒的人提出了巨大的挑战,这是因为传统反病毒工具基本上都是纯DOS或工作在Windows95之下的仿真DOS应用程序,它们无法深入到Windows95/98操作系统的底层去彻底清除CIH病毒;另一方面,由于能够与操作系统底层紧密结合,CIH病毒的传播就更为迅速、隐蔽。防治类似CIH这种能够与操作系统紧密结合的病毒最好的方法是使用本身能够与各种操作系统紧密结合的反病毒软件。 CIH 病毒是一种运用最新技术,会 Format 硬盘的最新病毒,通常都利用网路族上网时,进行传播感染 。目前最新的变种病毒为CIH 会在每月26 日发病,并会展现最强大的破坏力-Format 硬盘. CIH病毒平常并没有作什么破坏性的动作,也没有显示任何画面,只是占用部份记忆体而已。但是有些 32-bit的程式被感染之后,运作会不正常,甚至会造成当机。但是,CIH病毒长驻在主记忆体之后,每次 执行时,会检查电的日期是否为﹝4月26日﹞,如果是,它会透过你的电脑I/O部:CF8,CFD,CFE修改你 的电脑的某些设定,并且把你电脑所有硬盘的资料都毁了,甚至连硬盘数据区及引导区的资料都不在了 ,并且让电脑当机。当你重新开机,屏幕会出现"DISK BOOT FAILURE, INSERT SYSTEM DISK AND PRESS ENTER"(硬盘引导失败,请插入系统盘后敲击回车)。若是用软盘引导开机再执行C:指令,则出现"Invalid drive specification"(不可用的驱动器编号)。即使曾经有备份引导区资料,但是磁盘中的资料已全毁,可不可以开机已经没有意义了。

F. .当前计算机网络的应用主要有哪些试举例说明。

计算机网络应用 --企业信息网络

●企业信息网络是指专门用于企业内部信息管理的计算机网络,它一般为一个企业所专用,覆盖企业生产经营管理的各个部门,在整个企业范围内提供硬件、软件和信息资源的共享.
●根据企业经营管理的地理分布状况,企业信息网络既可以是局域网,也可以是广域网,既可以在近距离范围内自行铺设网络传输介质,也可以在远程区域内利用公共通信传输介质,它是企业管理信息系统的重要技术基础。
●在企业信息网络中,业务职能的信息管理功能是由作为网络工作站的微型计算机提供的,进行日常业务数据的采集和处理,而网络的控制中心和数据共享与管理中心由网络服务器或一台功能较强的中心主机实现,对于分布于广泛区域的分公司、办事处、库房等异地业务部门,可根据其业务管理的规模和信息处理的特点,通过远程仿真终端、网络远程工作站或局域网远程互连实现彼此间的互连。
●目前,企业信息网络已成为现代代企业的重要特征和实现有效管理的基础,通过企业信息网络,企业可以摆脱地理位置所带来的不便,对广泛分布于各地的业务进行及时、统一的管理与控制,并实现全企业范围内的信息共享,从而大大提高企业在全球化市场中的竞争能力。

企业信息网络实例:

计算机网络应用 --联机事物处理

●联机事务处理是指利用计算机网络,将分布于不同地理位置的业务处理计算机设备或网络与业务管理中心网络连接,以便于在任何一个网络节点上都可以进行统一、实时的业务处理活动或客户服务。
●联机事务处理在金融、证券、期货以及信息服务等系统得到广泛的应用。
●例如金融系统的银行业务网,通过拨号线、专线、分组交换网和卫星通信网覆盖整个国家甚至于全球,可以实现大范围的储蓄业务通存通兑,在任何一个分行、支行进行全国范围内的资金清算与划拨。
●在自动提款机网络上,用户可以持信用卡在任何一台自动提款机上获得提款、存款及转帐等服务。
●在期货、证券交易网上,遍布全国的所有会员公司都可以在当地通过计算机进行报价、交易、交割、结算及信息查询。 此外,民航订售票系统也是典型的联机事务处理,在全国甚至全球范围内提供民航机票的预订和售票服务。
计算机网络应用 --POS系统

POS(Point Of Sales)系统是基于计算机网络的商业企业管理信息系统,它将柜台上用于收款结算的商业收款机与计算机系统联成网络,对商品交易提供实时的综合信息管理和服务。

●商业收款机本身是一种专用计算机,具有商品信息存储、商品交易处理和销售单据打印等功能,既可以单独在商业销售点上使用,也可以作为网络工作站在网络上运行。
●POS系统将商场的所有收款机与商场的信息系统主机互连,实现对商场的进、销、存业务进行全面管理,并可以与银行的业务网通信,支持客户用信用卡直接结算。
●POS系统不仅能够使商业企业的进、销、存业务管理系统化,提高服务质量和管理水平,并且能够与整个企业的其他各项业务管理相结合,为企业的全面、综合管理提供信息基础,并对经营和分析决策提供支持。
计算机网络应用 --电子邮件系统

●电子邮件系统是在计算机及计算机网络的数据处理、存储和传输等功能基础之上,构造的一种非实时通信系统。
●电子邮件的基本原理是:在计算机网络主机或服务器的存储器中为每一个邮件用户建立一个电子邮箱(开辟一个专用的存储区域),并赋予一个邮箱地址,邮件发送者可以在计算机网络工作站(如PC机)上,进行邮件的编辑处理,并通过收件人的电子信箱地址表明邮件目的地;邮件发出后,网络通信设备根据邮件中的目的地址,确定最佳的传输路径,将邮件传输到收件人所在的网络主机或服务器上,并存入相应的邮箱中;收件人可随时通过网络工作站打开自己的邮箱,查阅所收到的邮件信息。
●先进的电子邮件系统可以提供“文本信箱”、“语音信箱”、“图形图象信箱”等多种类型的电子邮政功能,支持数据、文字、语音、图形、图象等多媒体邮件,并且可以将各种各样的程序、数据文件作为邮件的附件随电子邮件发送。因此可以构造许多基于电子邮件的网络应用。
●目前,全球范围内的电子邮件服务都是通过基于分组交换技术的数据通信网提供的。随着网络能力的提高和网络用户的增加,电子邮政将逐渐替代传统的信件投递系统,成为人们广泛应用的非实时通信手段。
计算机网络应用 --电子数据交换系统

●电子数据交换系统(Electronic Data Interchange,简称EDI)是以电子邮件系统为基础扩展而来的一种专用于贸易业务管理的系统,它将商贸业务中贸易、运输、金融、海关和保险等相关业务信息,用国际公认的标准格式,通过计算机网络,按照协议在贸易合作者的计算机系统之间快速传递,完成以贸易为中心的业务处理过程。
●由于EDI可以取代以往在交易者之间传递的大量书面贸易文件和单据,因此,EDI有时也被称为无纸贸易。
●EDI的应用是以经贸业务文件、单证的格式标准和网络通信的协议标准为基础的。商贸信息是EDI的处理对象,如订单、发票、报关单、进出口许可证、保险单和货运单等规范化的商贸文件,它们的格式标准是十分重要的,标准决定了EDI信息可被不同贸易伙伴的计算机系统所识别和处理。 EDI的信息格式标准普遍采用联合国欧洲经济委员会制订并推荐使用的EDIFACT标准。
●EDI适用于需处理与交换大量单据的行业和部门,其业务特征是交易频繁、周期性作业、大容量的数据传输和数据处理等。目前EDI在欧洲、北美、大洋洲及亚太地区的日本、韩国和新加坡等国家应用相当普及,有些国家已明确规定,对使用EDI技术的进口许可证、报关单等贸易文件给予优先审批和处理,而对书面文件延迟处理。国际EDI应用的迅速发展,促进了我国EDI工作的开展,1991年我国就成立了“中国促进EDI应用协调小组”,并加入了国际上的相关组织,EDI的应用开发纳入了国家科技攻关计划,经贸委、海关、银行、运输等系统以及部分省市已开展了不同程度的研究与应用工作,有些已开始了试运行。从目前科技发展水平来看,实现EDI已不是技术问题,而是一个管理问题。

G. 计算机网络的作用,举三个例子

摘要 1、信息交换

H. 计算机网络有哪些功能列举计算机网络的应用实例

计算机网络主要是用于通信。
计算机网络运用:
通信之基本,例如办公系统,浏览网页,QQ,网络教育,网络电话等。
支持分布式软件,从而降低CPU运算要求。例如早期人像识别系统,知识库等。
远程(集中)管理,例如现代电力,银行系统,机器人技术等。

I. 计算机网络的基本拓扑结构又哪几种使对每种结构个举一实例.

计算机网络的拓扑结构主要有:总线型结构、星型结构、环型结构、树型结构和混合型结构
总线型 :一根总线,下挂N台电脑,其中一台电脑坏了,不影响其他电脑,总线坏了,所有电脑上不去网
环型结构由各结点首尾相连形成一个闭合环型线路。环型网络中的信息传送是单向的,即沿一个方向从一个结点传到另一个结点;每个结点需安装中继器,以接收、放大、发送信号。这种结构的特点是结构简单,建网容易,便于管理。其缺点是当结点过多时,将影响传输效率,不利于扩充

树型结构是一种分级结构。在树型结构的网络中,任意两个结点之间不产生回路,每条通路都支持双向传输。这种结构的特点是扩充方便、灵活,成本低,易推广,适合于分主次或分等级的层次型管理系统。
星型结构由中央结点集线器与各个结点连接组成。这种网络各结点必须通过中央结点才能实现通信。星型结构的特点是结构简单、建网容易,便于控制和管理。其缺点是中央结点负担较重,容易形成系统的“瓶颈”,线路的利用率也不高。

混合型结构可以是不规则型的网络,也可以是点-点相连结构的网络。

局域网中常见的结构为总线型或星型

J. 某企业,作为一个网络安全员应采取哪些措施来保护网络安全

定期更新杀毒软件!打开防火墙!小心陌生信息!不进不安全的网页!

阅读全文

与某石化计算机网络系统实例相关的资料

热点内容
如何保持手机网络不掉线 浏览:702
iptv连接网络 浏览:328
信息网络主要共享资源 浏览:722
简便自制wifi网络 浏览:308
网络安全宣传日活动的通知 浏览:705
某些软件网络请求失败 浏览:128
进兴业银行手机银行显示网络错误 浏览:989
如何看网络交换机是好是坏 浏览:508
无线网络闪屏 浏览:635
怎么让无线网络速度快一些 浏览:449
廊坊网络营销哪家有名 浏览:668
如何做才能让网络好 浏览:187
米家网络安全吗 浏览:917
恒大城网络密码 浏览:200
车载网络信号一般几格 浏览:989
租用移动网络的网络平台 浏览:611
嘉定菜鸟网络基地投资多少钱 浏览:92
专业网络学习有哪些特点 浏览:295
苹果蜂窝网络还原数据 浏览:361
路由器的网络识别不到 浏览:902

友情链接