首页 优秀范文 数据通信毕业论文

数据通信毕业论文赏析八篇

发布时间:2022-12-31 11:56:40

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的数据通信毕业论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

数据通信毕业论文

第1篇

关键词:校园网;星型拓扑;IPSec;虚拟专用网

1 概述

随着互联网、多媒体、软件工程等技术的快速发展和进步,校园信息化系统覆盖面积越来越广泛,从教师、学生一进入校园开始,就开始操作各类应用系统,比如门禁系统、餐卡系统、教务管理系统、学生信息管理系统、科研管理系统、辅助教学系统、图书馆系统等,涉及到教师、学生的科研、教学、学习和生活等各个方面。校园信息化系统安全运行需要一个稳定的、强大的、可靠性的互联网,这样才能保证教师和学生共享数据资源,协作配合完成教学工作任务。目前,学校已经采用星形拓扑结构网络,购置了Web服务器、DNS服务器、数据库服务器、路由器、交换机等软硬件设备,为学校构建了一个简单网络系统,但是,其面临着互联网信息技术的发展、学校网络承载业务的增多和访问频次急剧上升等现状,已经无法满足当前业务处理需求。因此,需要构建一个并发性、安全性、稳定性更高的校园网,以保证校园信息数据处理、共享的质量和水平。

2 校园网网络承载应用系统分析

校园网的主要功能是连接各类型的软硬件设备,实现各个系统之间的数据通信和共享。校园网承载的应用系统很多,主要包括教务管理系统、学生信息管理系统、学校OA系统和图书馆系统。

教务管理系统主要帮助学校完成教学课程制定、考务工作管理、课程教学等,同时随着互联网教学资源的增多,目前许多教务管理系统开始引入大型在线教育网站,比如MOOC网站、新东方学习网等,学校只需购买这些在线教育平台的资源,就可以将这些网站的接口集成到教务管理系统中,学生登录教务管理系统便可直接进入网站学习。

学生信息管理系统主要实现学生基本信息管理、成绩信息管理、住宿信息管理、缴费信息管理、毕业设计信息管理等。学生通过网络进入系统之后,可以注册、修改个人信息,也可以查看各门课程的成绩信息和住宿信息;如果学生使用大学贷款,也可以直接查询学费缴纳情况等;最主要的是毕业设计信息管理,从学生选题、开题、创作设计和写作毕业论文,能够全程和教师交流,指导学生完成论文。

学校OA系统可以帮助教师、行政管理人员共享信息,主要功能是学校公文管理、新闻管理、人力资源管理、后勤管理等,处理学校的各类型的综合事务,并且将这些有信息选择性地推送到学校前台门户网上,供学校人群以及关心学校发展建设的社会人士浏览。

图书馆系统能够实现图书借阅、归还、采购、入库、报损管理,以便能够满足师生借阅图书资源进行辅助学习的需求,定期更新图书库存现状,及时地补充图书资源。同时,图书馆还可以将知网、万方、维普等大型数字化期刊学术资源库集成接入到系统中,师生登录图书馆系统可以直接进入学术库查询文献资源,便于掌握先进的专业理论和知识,提高学习的自主性。

3 校园网络组建与设计

3.1 校园网网络拓扑结构设计

校园网承载的业务众多,并且许多终端分布在不同的区域,同时各个院系、管理部门使用的系统存在较大的不同。因而,在校园网网络拓扑结构设计时,可以将其划分为三个关键层次,分别是核心交换层、单元交换层、服务器层,以保证系统按照部门、位置等进行VLAN划分,实现应用系统的数据传输和共享。

(1)核心交换层。核心交换层是校园网骨干网,该层不执行网络控制管理功能,其为校园网数据交换提供一个高速传输通道,并且具备冗余性,以便优化核心交换层的传输性能。

(2)单元交换层。单元交换层可以满足校园网应用系统的数据发送、传输请求,这些数据包括客户端发出的控制命令和数据请求信息,并且单元交换层可以按照部门划分为不同的VLAN,以便能够限制用户访问权限,保证校园网控制的灵活性。

(3)服务器层。校园网服务器层主要包括组网的相关硬件设备,主要包括Web服务器、数据库服务器、FTP服务器、防火墙服务器,这些服务器可以构成一个组群,实现校园网业务处理、数据访问、安全控制等,并且可以利用虚拟化技术提高服务器的并发性和存储效率。

3.2 校园网组建关键设备

校园网组建的关键设备是交换机,常用的包括三层交换机、普通交换机,其可以部署于核心交换层和单元交换层,连接Web服务器、DNS域名服务器、FTP服务器、计费认证服务器,将硬件资源集成在一起。为了保证校园网组建成本最低、效率最高,每一层都可以根据实际需求采用不同的交换机。校园网设计和组建时,可用二层交换机作为接入层设备,连接各部门的终端,用质量较高的二层交换机作为汇聚层设备,将每栋楼各层的交换机进行汇聚,用三层交换机作为核心交换机,用来对汇聚层交换机转发过来的数据作高速转发。根据实际需要和布线标准,为方便管理和维护,通过网控中心的24口三层交换机拉光缆连接各栋楼顶的SW00N交换机。普通办公楼机房均放置48口的二层交换机,为每个部门提供一个网络端口接入,在一楼机房放置一台8端口的二层交换机,将接入层交换机进行汇聚。核心办公楼机房均放置24口的二层交换机,为每个房间提供一个网络端口接入,并且在一楼机房放置一台8端口的二层交换机,将该栋楼各单元机房的接入层交换机进行汇聚。网控中心部署一台24口的交换机,供工作人员使用,连接一台服务器,并放置一台路由器连接外网,一台防火墙作防御,同时做好相应连接。在汇聚层到各单元交换机的连接上,采用光钎,因为考虑到汇聚层到接入层比较近,网络通信采用双绞线。

4 结束语

校园网是数字化校园的基础,其承担教学管理等多种业务系统,并且校园管理部门较多。因此,校园网建设可以采用三层网络架构,以保证网络控制的安全性和灵活性,使得任一层的网络结构发生改变不会影响其它层,不需要改变整个网络环境,降低网络建设成本,使网络更容易管理。

参考文献

[1]罗和华.基于三层交换技术及VLAN技术组建校园网[J].电脑知识与技术,2015,7(3):11-13.

第2篇

关键词:无线Mesh网络 安全隐患 防御

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2013)12-0189-02

无线Mesh网络也就是无线网状网,因为速率较高、容易组网和成本低廉的优势被大家熟悉和接受,被普遍应用于无线设备和互联网的接入中。无线Mesh网络最主要的意义,是能够使任何网络节点都具备接收和转发数据的功能,并且能够使每个节点都可以实现与一个或多个对等的节点直接进行通信。和无线局域网相比,无线Mesh网络使用的是多跳机制,这就意味着用户要实现通信就必须通过较多数量的节点,这在一定程度上大大增加了无线Mesh网络的安全隐患。随着无线Mesh网络越来越广泛地被应用,其安全问题已经成为了急需研究的话题。

1 无线Mesh网络的结构特点

无线Mesh网络有别于传统无线网络技术,其无线电通信网络是由网状的拓扑射频节点组成的。无线Mesh网络所包含的节点可以分为三类,分别是客户端、路由以及网关。其客户端节点可以是传统笔记本电脑,也可以是手机、ipad等无线设备,路由节点则利用自身组织或者预先配置的方式形成骨干网络,为客户端提供无线接口,网关节点则提供到网络的访问。由于无线Mesh网络的通信网络结构特点,能够满足当一个节点发生故障,其他剩余节点仍能够直接或间接实现相互通信的要求,因此是一种比较可靠的数据通信方式。

2 无线Mesh网络潜在的安全问题

无线Mesh网络的结构特点使得其除了面临传统有线网络安全的风险外,还面临着其他特殊的安全隐患:

2.1 无线传输的开放性使其安全面临更大挑战

通常情况下,要对有线网络发起供给需要依赖于对物理通道的监听或以流量注入的方式发起攻击。而无线网络由于其开放性特点,使得黑客可以通过窃听无线链路的信号、接收覆盖范围的节点发送的报文篡改数据等方式实现对网络的供给,甚至可以直接发送无线干扰信号来对无线Mesh网络造成破坏。

2.2 无线Mesh网络认证的分散性使其更加容易受到攻击

与传统有线网络不同,无线Mesh网络缺少控制中心这样的节点,导致对其进行安全管理变得困难。又由于其特殊的拓扑结构,使得网络中节点之间的数据传送变得不稳定,已有的安全措施难以直接应用,安全认证变得困难重重。

2.3 无线Mesh网络终端节点的两重身份加大其安全威胁

在无线Mesh网络中,非常特殊的一点在于其终端节点同时承担着主机和路由器的角色因而既需要运行相关联的应用程序,又需要遵守路由协议运转。如果网络内部的节点要实现与网络外部节点的通信,就必须依靠终端网络节点的多跳机制参与,这意味着如果任何一个有多条通信链经过的节点受到攻击,都有可能给整个网络的安全造成影响。

2.4 无线Mesh网络独特的路由机制给网络攻击提供更多机会

无线Mesh网络的路由节点运行原理是多跳动态机制。攻击者可以利用路由器的这一特点进行错误路由信息的传播,整个网络系统有可能因此陷入停运状态。路由节点的这一特质也使得DOS攻击手段变得多样化,通过虚假路由信息进行欺骗,实现虫洞等形式的攻击,更加隐蔽和防不慎防。

3 无线Mesh网络常见的安全攻击手段

有线网络的攻击手段仍可能对无线Mesh网络造成威胁。同时,由于无线Mesh网络的特殊性,使其还将面临更多的威胁。总的来说,针对无线Mesh网络的攻击可能由网络外部的恶意节点发起,也可能由内部的被侵入的节点进行,手段比较多样,且一些手法具有很强的隐蔽性,应该引起高度的重视。

3.1 窃听

窃听是一种比较传统的攻击方式,通常是其他网络攻击的基础,在有线网络时代已经存在,通过窃取流经网络的计算机信号实现对网络传输流的截取,对用户的信息隐私造成威胁。由于无线网络是以无线电为载体进行的,介质具有公开向,理论上说流经无线通信的每一个信息对于窃听者都是可见的。如果用户的数据没有进行加密,窃听者将非常容易地获取到想要获得的明文,再通过报文解析获取信息。

3.2 DDoS进攻

DDoS是中文“分布式拒绝服务”的英文缩写,其攻击主要以干扰正常网络通信,占用正常网络带宽为手段,以实现影响用户网络正常使用或导致一些节点对某种服务无法正常访问。与传统DoS不同,DDoS的攻击更多是通过向目标主机传输大量的垃圾数据,造成其通信堵塞或服务器不堪重负,从而实现拒绝服务的目的,用户对网内资源的正常访问受到严重影响。

3.3 中间人进攻

数据要实现通信必须在至少两个节点之间传输,中间人进攻就是在两个合法节点之间,利用一定手段对节点双方以欺骗的方式获取通信内容。对于底层的无线Mesh网络,这种以中间人的身份进行的进攻是非常突出和致命的。中间人进攻对于无线Mesh网络的各个传输线路都可能造成严重的危害。攻击者可以通过这种欺骗手段获得累积的明文甚至加密文件,在此基础上进行分析,就可能对网络密匙实现破解。

3.4 路由节点进攻

路由机制的实现需要内部节点的相互合作。如果内部节点被利用改造成恶意节点,就可能向其他节点发送虚假信息,或者伪造其他节点的路由信息,对整个网络系统造成严重破坏。由路由节点发起的进攻具有很大的隐蔽性,在爆发前通常难以被发现,引起破坏性非常大。目前针对无线Mesh网络路由机制的进攻主要通过以下几种方法:

(1)黑洞。黑洞攻击是通过恶意节点对外伪装具有最短路劲,欺骗其他节点与其建立路由连接。在连接建立之后,恶意节点将利用窃听或者吞噬需要转发的数据,造成数据分组丢失的拒绝服务。

(2)虫洞。虫洞攻击的原理是通过两个处于同一网络但位置不同的恶意节点之间绕路信息的交换,导致通过恶意节点的跳跃数的减少,以此换取获得路权机会的增加。这种攻击可能导致路由扰,正常的通信无法进行。

(3)篡改数据。对数据的篡改通常很难被检测。这种攻击是由恶意节点在报文上动手脚,修改报文的内容,从而造成该报文在目标节点上的认证失败,或者使攻击者获得需要信息。

(4)自私节点。自私节点是指在整个网络系统中为了尽可能地满足本节点的需求,而拒绝为其他节点提供中继服务的节点。如果攻击者制造出大量的自私节点,就可能造成网络系统较大面积的停止运行。

(5)女巫攻击。这种策略是指一个恶意节点使用一个物理设备但是却伪造了多个身份,造成一定的迷惑性,使得路由协议的运行受到干扰,网络资源的分配也可能出现问他,从而影响系统的正常运行。

4 无线Mesh网络的安全防御

针对上述无线Mesh网络面临的安全问他,可以采取适当的措施进行防护,最大程度降低破坏的发生,保障系统的相对安全。

4.1 针对窃听的防范措施

从窃听攻击的发动原理可以看出,无线Mesh网络的窃听风险主要是由于无线介质的开放性造成的,其防御也是利用这一原理,尽量减少其开放性带来的威胁。一方面,可以利用定向天线技术和扩频技术等手段,减少恶意破坏者接收到完整信号的几率。另一方面,采取数据加密,保证节点的认证和路由信息都受到网络密钥的支撑。

4.2 DDoS攻击的防范措施

如果网络节点已经受到了DDoS攻击,再进行防御产生的效果是不尽如人意的。因为当意识到有大量垃圾数据向其传输的时候,网络很可能已经因为通信量超过负荷而陷入瘫痪。此时只有及时进行相关检查进行抵抗。第一,是尽力找出进攻的发源,及时关闭相关设备。第二,是查处攻击经过的路由,再有针对性的进行屏蔽。由于DDoS攻击通常是恶意的网络拥堵,并非传统意义上端口到端口的拥堵,因此单独节点上的有效防范难以实现,需要通过路由来解决。一个比较可行的方法是在每个节点上加入检测攻击,或者选择分组丢失功能。另外使用资源调节器也可以对资源耗尽类型的DDoS攻击达到比较好的防范目的。

4.3 中间人攻击的防范措施

中间人攻击之所以能够成功,关键原因是任何一个无线Mesh网的节点都被允许既是申请者同时又是认证者。利用这一原理,运用身份签名技术,采取挑战签名及以及验证的方法实现双向认证,能够较好地防御中间人攻击这一手段。具体来说,当每一个节点新加入到整个网络系统中时,必须向其相邻的节点发出认证,通过认证的节点蔡有资格进入。这就使得节点只具备一种身份,新加入的节点为申请者,而其相邻的节点则成为认证者。

4.4 路由攻击的防范措施

(1)黑洞攻击的防范。要预防黑洞攻击的发生,最可靠的办法是找出黑洞节点。使用者可以利用对无线网络进行监听的方法来实现对黑洞节点的检测和排查。监听的原理如下:由于无线信号的传播是全向的,当源节点向非目的节点发送数据分组的时候,非目的节点会根据路由信息转发这一数据分组,其他节点包括源节点在内,都肯定能够收到来自非目的节点转发的这一数据分组,从而可以由源节点对非目的节点转发的数据分组的数量进行检测,以此作为依据判断非目的节点为黑洞节点的可能性大小。

(2)虫洞攻击的防范。针对虫洞攻击当前已经有了一些比较成熟的防范。比较常使用的是地理束缚和时间束缚、计算邻居数目分布以及基于邻居信任的评估。

(3)数据篡改的防范。目前对于数据篡改类的网络攻击,比较常用的方法是对路由信息进行加密以及采用数字签名的方法。为了避免被恶意俘获的节点利用路由进行网络攻击,用户应该定期和非定期地对路由表以及选择方式进行更新,确保正确的路由选择。

(4)自私节点攻击的防范。自私节点攻击的防范可以通过对自私节点的排查和检测进行方法。目前比较流行的检测方法有基于上下文感知的排查法、中心极限定理(CLT)检测算法以及基于滑动窗口的残差阂值测算法等。

(5)女巫攻击的防范。如果能够对节点的身份进行有效的识别和检测,女巫攻击就能够得到有效的防范。其检测的标准时能够确保每个节点有效并且只具备一个物理身份。当前比较流行的方法有网络密钥预分配和节点定位等。

随着无线Mesh网络的应用和推广,其面临的安全隐患引起人们越来越多的关注,针对无线Mesh网络进行的攻击也更加多样,其中一些具有很强的隐蔽性,能够对整个网络系统造成较大的破坏。本文在简单介绍无线Mesh网络特性的基础上,主要针对其存在的安全隐患进行分析。介绍了几种主要的攻击手段,并提供了相应的防御方法。这些方法能够比较有针对性地防范一种或几种攻击,但从长远来看,要真正打破无线Mesh网络的安全瓶颈,还是应该从无线Mesh网络的网络协议入手,构建安全稳定的网络框架结构,从根源上堵塞安全漏洞。

参考文献

[1]郭渊博,杨奎武,张畅.无线局域网安全:设计与实现[M].北京:国防工业出版社,2010.

[2]刘振华.无线Mesh网络安全机制研究.中国科学技术大学博士学位论文,2011.

第3篇

关键词:非计算机专业;计算机网络课程教学

中图分类号:TP393-4

现在,是信息大爆炸的社会,电脑对于每个人生活工作学习都是非常重要的,儿大学生就业也要求一定的计算机的水平,因而这也是几乎所有高校都加大了对学生们计算机普及的力度。

当下,不是专门学习计算机专业的学生们的相关计算机课程收到了教育部门的高度重视。而计算机这门学科并不是单一的基础学科,而是综合了数学英语等很多其他学科的知识,具有一定的技术性和综合性。对于刚接触的人来熟偶是比较复杂和困难的,这也就加大了老师教学的难度。

以下部分就是在我自己的教育教学生涯中提炼出的一些教学经验,希望能够帮助学生解决计算机的学习问题。

1 教学过程中常见的问题

1.1 教材选择不合理

当下,相关电脑的书籍数量和大但是很难找到一本合适的作为教材的书。

(1)计算机网络结合了多门基础学科的知识,注重操作性,而且信息更迭特别迅速,已成书籍出版出来的东西往往都被淘汰掉了,已经有新的软件来代替了。

(2)而作为一门工具性的学科,各行各业都需要它,但是对于不同的行业要求所学的知识是不同的,比如在媒体工作的,一般要学习一些平面设计相关的软件;而搞建筑或是工厂里面的,则需要一些画图的软件学习。因此结合不同的行业有不同的领域的计算机的相关型软件需要掌握。

1.2 教学内容理论性太强

目前,我们对现在学校里面所用的专业计算机书来统计表示,很多学生表示其书籍编写的特别深奥,很多术语在初次接触过程中和晦涩难懂,这也是很大的弊病存在。枯燥的理论知识,很多学生都很难接受。

1.3 学生没有动手实践的机会

这是一门操作性很强的课程,在一些初高中的学校,很多学生没办法用很长的时间来进行操作练习,很多学校经费有限购置的电脑数量有限,这就也大大限制了学生们操作的机会。很多学生对于年闹得了解还停留在理论知识的被送上,这就失去电脑教学的意义。

2 科学设置教学内容

2.1 不同专业要有所区别

当前,就调查显示,大部分专业的课程中都包含有相关软件的学习。例如,园林专业的同学就学习了一些平面设计的软件。

2.2 内容要循序渐进

但是一方面,不是主修计算机专业的学生们来说,知识学习了个别软件的操作,而并不能系统的了解计算机的构成发展等等深层次的知识。直接就会跳跃到其他部分的学习。

据我多年的教学经验总结,很多学生连基本的计算机的维修,护理都不是很懂。因此在开设电脑课程的时候就要从这些平时学生们总能够遇到的麻烦入手,来引入对于计算机的认识和学习,这样既能够普及常识性的知识,还能够激发大家的兴趣,让他们意识到计算机在人们生活中充当的重要角色。

2.3 理论与实践相结合

计算机这门课程是十分注重操作的,因此要同学们上机练习是非常重要的,在上机练习的时候要训练他们动手的能力。对此的要有一些注意的问题:

首先,要有好的计算机的机房。教育部门要保证各大高校的机房条件,要配备当下主流的机器设备,安装上相关的各款最近软件供学生们使用。其次对计算机机房的管理要注重,要注意防尘等保护措施,还要定期的检修。

其次,要有适合学生们专业的软件学习,要有相关的专业老师,相关教育人员要做好课程的安排和设计,保证学生们都能够进行上机操作,并且掌握一定的技能。

3 培养学生的学习兴趣

激发学生们的学习热情是很有必要的,计算机的学习也是这样,在上课是要抓住学生们的喜好,从他们关注的问题入手。例如,在学习一款新的软件时候,要先和同学们介绍这款软件的实际应用,并且做出一定的相关软件的设计成品,跳出精品来展示,在以后的课程进行中,就能够结合实例来传授给学生们相关的理论知识。这样吸引学生们的兴趣,就能够提高学习热情。下面是我在教学生中的真实经历:

有一次,在传授数据通信的相关理论时,这些东西是非常枯燥的,很多学生都很排斥没有兴趣听。可是我就会选择和生活关系密切的例子入手来讲解。

再比如,在讲到网络设备结构等问题的时候,就结合同学们日常遇到的问题,比如买路由器,什么样的状况要用哪种,如何安装。再比如说,自己所用的手机怎么样才能升级到一个更好的程序或者系统,怎么样的设置才能保证路由器的安全等等,这样学生们就在自己感兴趣的问题中学到了相关的理论知识。

如何把自己所学的理论运用到实际中去,并能马上得到应用,这是学生们最感兴趣的,在学习一项很复杂的理论体系之后,能组织学生们就此实践并作出一定的展示这给学生们很大的兴趣。

4 促进学生主动学习

就目前的情况来看,学习其他专业的大学生们在大学一般都会有一台笔记本电脑,然而他们除了用它打电子游戏,聊天,看电视剧逛淘宝等就没有其他的用处了,而这些休闲都非常浪费时间,很多女孩子把时间消耗在长篇的韩剧上,男生们则浪费在网游上,很大一部分学生还沉迷于网络,笔记本就相当于大学生们的一个玩具,离开它就会觉得很无聊,很多人逃课还去玩网络游戏,大家的生活也被他打乱了,户外活动也少了。因此,学会合理地使用计算机是非常有必要的。大学的计算机课程的设置就是要引导学生们认识到这一点。运用网络带来的信息便利,筛选信息,学习与自己专业相关的软件,是很有必要的。

首先,很多学生连最基本的计算机的软件使用都不会。计算机出现一点故障就惊慌失措不知如何是好。那么就要求学生们从最基本的硬件的识别开始学习,电脑是什么系统的,什么配置的,有多少种,哪种都分别有什么优势要了解。还要学会安装和更换着写系统。我的很多学生对戏也是非常有兴趣的,他们用从前他们玩网络游戏的时间去钻研这些基本的电脑维修处常做的工作,一方面,笔记本在出现任何问题可以自己解决而不用跑去服务部修理,一方面还学懂了知识,没有把时间浪费在游戏上面,好处是多多的。

其次,很多学生连办公软件都不会使用,在毕业找工作或者实习的时候要提交简历,大部分同学都要去找相关的人员去帮忙,而其实这些通过短暂的学习是可以自己掌握的,学会了就可以做出自己想要的满意的漂亮的简历了。还有毕业论文的排版,是使用word来进行排版的,一些相关脚本等需要按要求来制作,这些都是经过短暂的学习就能够掌握的。还有一款软件是非常基础也时常用的,我的学生们非常喜欢学习,就是Photoshop,而这些软件学习过后,可以制作海报宣传单,把照片ps出想要的效果等等,以后到公司去工作也是需要掌握的一个技术。同学们有兴趣了就不会再把时间浪费到无用的游戏上面。

最后,讲完家庭影院布线的课程,很多学生想要进一步的学习和熟练,他们就动手实践,开始操作,用简易的常见的材料制作出一个音效还不错的小音箱,这不仅给他们自己带来了成就感,还锻炼了他们的动手能力,是一件很有益处的事情。

这样的事情在我的教学中经常的发生,所以,相关转的老师们要抓住学生们的兴趣点来引动他们,这样效果就会大大的提升。

5 结束语

以上就是我对我的教学中的经验的总结和反思,希望能给各位老师一些启发,学生的可塑性很强,适当的引导,认真的知道和倾听,用案例告诉他们计算机的神奇和有趣之处。

参考文献:

[1]吴功宜.计算机网络(第2版)[M].北京:清华大学出版社,2007.

[2]王卫红,李晓明.计算机网络与互联网[M].北京:机械工业出版社,2009.

[3]程向前.计算机网络技术与应用课程改革方案[J].计算机教育,2011(14).