APP下载

浅论关于SOCKET技术的计算机远程控制实现

2016-09-08陆讷

中国新通信 2016年15期
关键词:计算机信息技术

陆讷

【摘要】 随着经济社会的发展,信息技术已经逐渐成为现阶段社会发展中不可或缺的一个部分。计算机信息技术对现代社会的经济发展越来越重要,电子商务活动更为便捷。在现代计算机信息技术应用中远程控制技术是一项重要的技术指标之一,远程控制技术的实现促进了现代社会自动化程度,提高了用户之间的影响。SOCKET技术在计算机远程操控系统中有诸多应用,主要包括自动化生产以及办公等技术应用,本文将从SOCKET技术的计算机远程控制技术出发,分析当前计算机远程操控系统的具体应用。

【关键词】 SOCKET技术 计算机远程控制 计算机信息技术

随着计算机软件与硬件的不断发展,计算机远程管理技术的需求正在不断增加,计算机远程操作控制技术越来越受到人们的关注[1-2]。人们已经习惯利用网络来进行办公,足不出户便可以阅览天下以及实现商务运营等。另外,随着智能手机的普及,越来越多的远程控制技术已经不再满足于计算机与计算机之间,应用的范围逐渐被扩大。现阶段,远程控制软件已经成为软件技术支持消费者增长最快的一个领域。

但是,部分计算机控制软件(如PCAnywhere ,RemoteAnywhere以及Rsuupport远程系列等)存在以下几个方面的缺点:(1)安装包过大;(2)创口刷新速度过慢;(3)使用过于频繁之后操作复杂;(4)安全性不高。远程技术主要是通过对计算机终端对于远处设备的控制,继而发出相关指令,实施远程控制。简而言之,远程控制技术与智能化技术相互结合能够促进社会的进一步发展。

目前来看,远程控制技术的主要方式有以下3种:(1)命令行方式;(2)桌面方式;(3)无盘工作站方式。从命令性方式来看,具有远程控制传输速度快与传输效率高的特点;从桌面方式来看,此种方式不需要记住太多的命令符号就可以进行指令发出,操作过程相对来说更为简单;从无盘工作站方式来看,主要指的是计算机系统操作在完全启动前所采取的基本操作(例如重新启动、获取BIOS信息以及关机等操作)。本文将从SOCKET技术角度出发,对计算机远程控制理论进行设计,SOCKET技术技术能够达到降低网络通信的技术难度,使用标准函数等能够简单操作,通过多平台跨越方式的实用性比较强,能够适用于不同的操作系统。

一、远程控制系统的理论基础与基础意义

1.1远程控制系统的理论基础

SOCKET远程操控系统的基础往往被称为套接字,SOCKET能够具有以下几点好处:(1)SOCKET技术实现跨越平台;(2)SOCKET技术在很大程度上减少了网络通信中的难题。从SOCKET技术实现跨越平台角度来看。现阶段WINDOWS、unik系统等均支持SOCKET;从SOCKET技术在很大程度上减少了网络通信中的难题角度来看,SOCKET同时具有合理化且标准化的 使用方法。

1.2远程控制系统的基本意义

计算机远程控制对于整个互联网络来说具有极其重要的意义,不管是从正面的意义还是反面的意义来看远程控制技术对于计算机的发展有推动作用。科学发展是第一生产力,技术的进步在整个社会发展过程中起着重大作用,尤其是现阶段计算机技术已经渗透到人们生活中的各个角落,因此本文将从远程控制系统的优点出发, 基于SOCKET技术的计算机远程控制系统应用效果更佳。

二、远程控制系统的基本架构

2.1使用模型的选择

现阶段来看,远程 系统的实践往往采用的是以一控多的形式,远程 系统的一端控制端为计算机,计算机通过某些操作指令实施与多台计算机的控制,在模型上不断向C/S模型靠近。现代信息的数据传输随着社会的发展而不断提高,再加上商业化运作的不断加深,信息的传递很有可能会涉及到企业的内部机密。上述模型能够做到更高的安全性与密闭性,避免了其他信息的干扰。速度发展变快是未来发展的主要趋势,在极短的时间内能够做出迅速的操作[3]。

2.2控制端需求设计

控制端的要求往往不局限于一个方面,而是在各个方面均有要求,在确定最重要的几个环节之后,首先控制端就需要对被控端发出操作指令。此次环节中主要包括以下3个方面:(1)控制端要从被控端反馈回来的信息进行接收,与发出的相关信息形成回路;(2)控制单需要对被控端能够发出相关的操作指令 ,主要包括操作代码以及地址等;(3)从信息安全方面的角度出发,可供字段需要对于发出的信息或者收到的信息进行加密处理,通过密码的形式对信息加以保护。

2.3传输协议的选择

在IP/TCP传输层上,存在以下两种可以使用的通信协议:其一,TCP;其二,UDP。TCP协议是一种能够提供双向有序的可靠收发协议,UDP 协议能够提供最皇宫不可靠的服务,不可能保证数据在整个传输过程中不会出现任何出差。在远程控制系统中,安全是第一位,本文的主要设计将使用TCP协议。

2.4被控端需求设计

被控制端的需求设计非常重要,首先需要对控制端发出的信息进行相应处理,解析过后通过一定的操作实施执行行为,此时需要严密注意检验分析控制端发出的操作代码;其次,在经过信息的处理之后,被控制端 要把执行信息的情况向控制单进行反馈形成信息回路,控制端通过一定的显示设备对被控制端的操作情况进行查看,控制端能够对整个状态进行控制,避免出现意外情况且及时作出调整;最后,控制端与被控制端的加密服务有显著差异,实现过程中需要进行数据加密处理,保障用户的信息安全,进行自我保护。

三、控制端设计

3.1控制端线程

首先,通过制定的端口实施监听行为,通过监听对被控制端发起相关请求;

其次,对被控制端与控制端的两个终端进行交互界面,通过程序对界面进行翻译,将一些机械化的语言转变成普通群众可以理解的内容,继而进一步明确信息内容。图形界面可以连接到一些特定的被控制端网络地址,通过已经连接的设备显示可以反映出不同控制状态下的反馈信息。随着现代科学技术的发展,部分界面会实现图表以及图像等表现形式。

最后,建立安全通道线程与传输线程,能够利用传输通道进行数据传达,通过建立界面来检测到被控端的信息,继而反馈到交互界面中,通过相关操作者对图形界面的批准继而完成操作。 传输线程中需要打开指定端口,与被控端连接之后通过安全通道线程建立通道。此次流程中通过随机对称的密匙发送相关信息,继而加密传输的整个过程。

3.2技术安全方面

计算机网络安全技术主要包括以下5个方面:(1)实时扫描;(2)实时监测;(3)防火墙;(4)病情情况分析报告技术;(5)系统安全管理技术。随着计算机技术的发展与进步,上述技术日益发展成熟,在保证计算机网路安全过程中起着重大作用,从总体情况来看,技术安全方面的网络安全主要包括以下几个方面:

3.2.1防火墙技术

防火墙技术作为一种介于计算机与其所连接网络的软件可以通过隔离控制技术来控制两个网络之间的互相访问次数,继而确保计算机使用过程中的安全。最为常用的技术有过滤态检测技术以及网关技术等,具有高效的保护作用,使用范围也较广,实现了封锁病毒以及过滤攻击等功能,在一定程度上大大减低可网络安全的威胁。

3.2.2数据加密技术

数据加密技术的工作原理就是将一个数据信息转换成一个没有意义的密文,通过数据传输之后树东道接收方,利用解密函数将其还原成明文,继而保障数据信息的完整性,引起密匙管理机制后能够全方位地控制好网络的保密性。

3.2.3数据备份

数据备份主要指的是在计算机系统出现差错的情况下数据丢失,利用数据备份手段能够有效恢复丢失的数据,确保系统在遭受病毒攻击前能够被重新使用。

四、结束语

综上所述, 随着网络技术的发展,网络速度会越来越快,家庭办公将成为 营运的重要指标,远程技术支持将逐渐占据主流地位。在不久的将来,将会出现计算机操作系统与手机操作系统共存的远程控制软件。

参 考 文 献

[1] 陈世军.基于SOCKET技术的计算机远程控制实现[J].计算机光盘软件与应用,2012,12(2):124-124,126.

[2] 刘昆扬.关于SOCKET技术的计算机远程控制实现[J].计算机光盘软件与应用,2014,15(3):249-250.

[3] 王宏旭,吴小欣,黄杰等.SOCKET编程实现局域网计算机监控管理分析[J].计算机光盘软件与应用,2012,16(8):134-134,133.

猜你喜欢

计算机信息技术
教育考试信息化建设存在的问题与对策
信息技术在工程地质勘察中的应用
浅析计算机信息技术在高二化学教学中的应用
计算机信息技术发展方向以及应用分析
关于开展计算机信息技术教育教学的研究与实践
计算机信息数据的安全与加密技术
基于项目化的高职《计算机信息技术》课程教学改革探讨
初中信息技术教学之我见
计算机信息技术在图书馆管理中的实际应用探讨