毕业论文
职称论文发表
论文 论文发表
7彩论文网专业提供论文与 表服务其次提供论文范文免费阅读
经济论文| 管理论文| 法学论文| 教学论文| 教育论文| 新闻传播| 财政税收| 财务管理| 市场营销| 物流论文| 教师论文| 保险论文| 心理学| 图书馆>
会计论文| 医学论文| 文学论文| 英语论文| 医院管理| 护理论文| 政治论文| 哲学论文| 医药论文| 计算机| 社会学| 艺术| 科学| 工程| 文化| MBA
关于试议SOCKET技术的计算机远程制约实现网站位置: >> 计算机论文 >> 计算机软件论文 >> 浏览文章
试议SOCKET技术的计算机远程制约实现

论文导读:

关于SOCKET技术的计算机远程控制实现摘 要:随着社会的发展,信息技术已经成为现代社会发展中不可缺少的一部分。计算机信息技术让现代社会的经济发展更为迅速,让电子商务活动更加便捷。在现代计算机信息技术应用中,远程制约技术是一项重要的技术,它的实现推动了现代社会自动化程度的增强,极大地提高了人们相互间的联系与影响,目前计算机远程制约技术已经广泛应用于办公、通信、军事与工业生产中。本文对基于SOCKET技术的计算机远程制约技术实现进行阐述。
  关键词:计算机信息技术;SOCKET;远程制约;系统
  中图分类号:TP273.5
  随着社会的发展,越来越多的行业开始出现网上办公的特点,甚至越来越多的人在家里办公,足不出户,即可实现商务运营。远程技术将会进一步发展,并随着智能手机与其他终端的发展,越来越多的远程制约技术已经不再单纯地发展于计算机与计算机之间,甚至可以出现在不同的类型的终端之间。未来的物联网也是通过计算机信息技术的发展基于远程制约技术实现把现代生活工作紧密地结合在用户周围。现代技术的进步对于科技与社会的发展具有重要的推动作用。远程技术主要是指通过计算机终端对远处的设备进行制约,发出指令,远程实现执行,这一技术在未来将与智能化技术结合,实现社会进一步发展。包括工业领域、通信领域、公办领域,甚至人们的日常生活中也将与远程制约结合,实现效率的提升与快捷的服务。
  目前经常使用的远程制约方式主要有三种,首先是命令行方式,它具有远程制约传输速度快与传输效率高的特点,第二种是桌面方式,这种方式不需要记住太多的命令符号就可以进行指令发出,操作起来相对简单一些,如VNC等图形化远程工具的应用;第三就是无盘工作站方式,主要是指在计算机的操作系统完全启动前所采取的一些基本操作,如关机、重新启动、获得BIOS信息等。[1]
  本文通过基于SOCKET技术的计算机远程制约理论对系统进行设计。基于SOCKET技术主要是因为该技术极大地降低了网络通信的技术难度,它以其标准的函数支持与标准使用策略能够简单易操作,另外它可以通过对多平台进行跨越,实用性较强,能够适应于不同的操作系统。
  1 远程制约系统的基本架构
  1.1 使用模型的选择
  目前对远程系统的实践多采用的是以一控多的形式来实现的,它的制约端为一台计算机,通过某些操作指令与信号对远程的多台计算机进行制约,模型上不断向C/S模型接近,只是后者的模型在客户端的设计难度相对大一些,之所以选择靠近这一模型,主要是基于其处理数据的速度快,安全性更高。[2]现代信息的传递数据量非常大,业务量随着社会的发展也会不断提高,同时由于商业化运作不断深入,信息的传递有可能会涉及到企业的机密内容,这种模型可以做到很好地安全性与密闭性,避开其他的干扰。速度快是未来发展的趋势,能够在极短的时间内做出相应的操作。
  1.2 传输协议的选择
  在TCP/IP的传输层存在着很多种通信协议形式,本文件重点对其中的两种进行简要介绍。首先是UDP协议,第二种是TCP协议。UDP协议的选择需要注意,虽然它的资源消耗相对较少,处理的速度相对快一些,但它的理由也不少,主要是处理一些不可靠的信息,如果网络质量不高时,容易出现丢包的理由,造成信息丢失,这种少量的丢包对结果的信息传递往往不会产生过大的影响。TCP协议则是对可靠的通信协议,能够实现双向有序信息处理。在本文中,远程制约需要的信息安全性较高,选择TCP协议将略为恰当。[3]
  1.3 制约端需求设计
  制约端的要求往往不局限于一个方面,而是对多个方面进行综合,确定最重要的几个环节,首先制约端需要对被控端能够发出相关的操作指令,在这一环节中包括地址与操作代码;第二,制约端要可以从被控端反馈回来的信息进行接收,与发出信息形成回路。在信息接收时,首先需要对信息的来源进行确定,避开非指定来源或其他的不可靠来源,造成信息干扰与重复。通过一定的处理机构把可以使用的数据包进行剖析,变为制约者可以识别的信息;第三出于信息安全方面的需要,制约端需要对发出的数据信息或接收到的信息进行加密处理,通过 的形式对系统安全性进行保障。目前这一技术已经得到了发展。通过在制约端和被控端形成安全的链接可以进行运输加密处理。
  1.4 被控端需求设计
  被制约端的需求设计相对重要,首先它要能够对制约端发出的信息进行处理,剖析后通过一定的操作机构实现执行,这时需要注意的是对制约端发出的操作代码进行验证分析处理;第二,在经过信息的处理后,被制约端为了形成信息回路,要把执行信息的情况向制约端进行反馈,制约端通过一定的显示设备对被制约端的操作情况进行查看,通过对每一个执行步骤的记录,制约端能够对各个状态进行监测与制约,避开形成误差或其他的意外,及时作出调整;第三,制约端与被制约端的加密服务有所不同,在实现上也会有所不同,需要进行数据信息量的加密处理,才能保障用户的信息安全,不被泄漏,同时还需要进行自我保护的服务。[4]
  2 制约端设计
  2.1 制约端线程
  首先要通过指定的端口来进行监听,通过监听来对被控端发起的相关请求。其次要对被制约端与制约端两个终端进行交互界面,通过一定的程序对这些界面进行翻译,把一些机器语言转变为人可理解的内容,从而可以明确信息内容。图形界面可以连接与断开到一些特定的被制约端的网络地址,可以对已经连接的设备进行列表显示,通过界面可以向一些被控端下达相关的指令,最后可以显示不同制约状态下的反馈,随着现代科技的发展,一些界面可以实现文字、图形、图表等。[5]
  其次要通过对接受图形界面来的用户操作编码进行加密处理,利用随机产生的 来对传输通道内的信息进行加密、解密。此线程能够对加密后向界面还是向传输线程进行区分。
  另外还包括传输线程与安全通道建立线程。传输线程主要是利用传输通道来进行数据传达,通过一些界面来进行建立,如果常驻监听线程检测到被控端的信息请求,反馈到交互界面,通过操作者来对图形界面对请求进行批准通过。传输线程打开指定的端口,与被控端进行连接,通过安全通道线程来进行建立通道。安全通道建立线程是通过传输线程来进行建立的,它的流程中主要是通过把随机对称式的密钥来进行发送,加密传输的过程。[6] 全文地址:http://www.7ctime.com/jsjrjlw/lw21640.html
论文写作技巧论文写作技巧

关于试议SOCKET技术的计算机远程制约实现论文范文由7彩论文网整理编辑提供免费阅读硕士毕业论文