摘 要 本文简单介绍了VLAN和VPN的发展背景

更新时间:2024-06-07 20:18:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

摘 要 本文简单介绍了VLAN发展背景、VLAN的特点、VLAN的划分及优势、着重介绍了VLAN的工作原理及实现方法 并且通过对一个典型的公司的VLAN的实例进行分析,实现将一个广播域分开,从而达到了在一个广播域中,当节点数量较多、信息流量较大的时候网络仍然可以正常运行。 关键词关键词关键词关键词:VLAN虚拟专用网;交换机;局域网;虚拟局域

引言 伴随着网络的出现,五彩缤纷的网上信息,使网络与人们的生活息息相关,它打破了地域的限制,使信息得以真正的共享,改变了人们的工作和生活方式。随着Internet的进一步发展,人们的工作和生活越来越依赖于网络。由于在传统的局域网中,局域网的安装通常会受到地理条件的限制,这严重影响了网络技术的应用范围和发展;而且在具有移动要求的网络组织里,移动用户在远程访问电子邮件服务时,有可能意外连接到未经授权的局域网的网段上,这对网络安全产生了极大的安全隐患和对网络管理的混乱;这对局域网的管理和维护造成了极大的不便。此外随着局域网内同一网段内网络节点的不断增多,导致广播风暴的几率逐渐增大,网络通信质量逐渐下降,网络安全和维护遭受极大的考验,这使传统的局域网技术已经不能满足人们的需求,因此VLAN和VPN应运而生,从此网络进入了一个更加广阔的发展前景。网络的发展前景无限,及早与网络结合,与信息时代同步,与高科技汇合,定会给社会各行各业的发展注入新鲜的活力。

2 VLAN的应用分析的应用分析的应用分析的应用分析

2.1 VLAN的发展背景和特点的发展背景和特点的发展背景和特点的发展背景和特点 2.1.1VLAN的发展背景 由于在传统的局域网中,它是根据它所连接的物理设施来实现局域网的配置的,局域网的安装通常会受到地理条件的限制:所有的与局域网相连的节点必须在物理位置上相邻,而且局域网自身不能超越电缆长度限制,这严重影响了网络技术的应用和发展;而且在具有移动要求的网络组织里,移动用户在远程访问电子邮件服务时,有可能意外连接到未经授权的局域网的网段上,这对网络安全产生了极大的安全隐患和对网络管理的混乱;这对局域网的管理和维护造成了极大的不便,此外由于同一网段内的节点的不断增多,广播风暴的几率逐渐增大,网络通信质量逐渐下降,网络安全和维护遭受极大的考验,传统的局域网技术已经不能满足人们的需求,因此VLAN和VPN应运而生,从此网络进入了一个更加广阔的发展前景。

2.1.2VLAN的特点 VLAN(Virtual Local Area Network)的中文名为\虚拟局域网\。VLAN是一种将局域网从逻辑上划分成一个个不同的网段,从而实现在物理网络的基础上建立一种逻辑子

网的新兴数据交换技术。它主要应用于交换机和路由器中,但主流应用还是在三层以上的交换机之中。 IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑上划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一个物理范围中,因此这些工作站可以划分在不同物理LAN网段中。由于每一个VLAN内部的广播和单播流量只会在同一个VLAN中发送,所以这有助于控制网络信息流量、减少网络设备的投资、简化网络的管理和维护、提高网络的安全性能。 交换技术的发展,也加快了VLAN的应用速度。通过将企业内部网络划分为虚拟网络VLAN网段,可以强化网络管理和内部网段的网络安全,控制不必要的数据广播。在共享网络中,任一个物理的网段就可以作为一个广播域。而在交换网络中,广播域可以是有一组任意选定的第二层网络地址(MAC地址)组成的虚拟网段。这样,网络中工作组的划分可以突破共享网络中的地理位置限制,而完全根据管理功能来划分。这种基于工作流的分组模式,大大提高了

网络规划和重组的管理功能。在同一个VLAN中的工作站,不论它们实际与哪个交换机连接,它们之间的通讯就好象在独立的交换机上一样。 同一个VLAN中的广播只有同一VLAN中的成员才能接收到,而不会传播到其他的 VLAN中去,这样可以很好的控制不必要的广播风暴的发生。 同时,如果没有路由的话,不同VLAN之间是不能相互进行通讯的,这样就增加了企业网络中不同部门之间的信息安全。网络管理员可以通过配置VLAN之间的路由来全面管理企业内部不同部门之间的访问权限。交换机是根据计算机用户的MAC地址进行VLAN划分的。所以,在企业内部网络中用户可以自由的移动办公,不论用户在何处接入企业网络,他都可以与VLAN内其他用户之间进行自由通讯。

2.2 VLAN的划分及优势的划分及优势的划分及优势的划分及优势

2.2.1VLAN的划分方法 (1)根据交换机的端口划分VLAN 很多的VLAN厂家都是根据交换机的端口来划分VLAN的。通常被设定的交换机端口都在同一个广播域中。例如,一个交换机的1,2,3,4端口被定义为虚拟网A,同一交换机的5,6,7,8端口组成虚拟网B。允许各端口之间的通讯,并允许共享型网络的升级。但是,这种划分模式却将虚拟网限制在了一台交换机上。 第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的多个端口可以共同组成一个虚拟局域网网。以交换机端口来划分网络的配置过程比较简单。因此,直至今天,这种根据端口来划分VLAN的方式仍然是划分VLAN最常用的一种划分方法。但是这种方式不允许多个VLAN共享一个物理网段或交换机端口,如果某一个用户从一个端口所在的VLAN移动到另一个端口所在的VLAN,则网络管理员就必须重新进行配置,这在拥有大量移动用户的网络中是难以实现的。

(2)根据MAC地址划分VLAN 这种划分VLAN的方法是根据每台主机的MAC地址进行划分,即对每个MAC地址的主机都进行配置并将它们划分成不通的组。这种划分VLAN方法的最大优点就是允许用户在物理位置上移动,即当网络站点从一个交换机换到其他的交换机时,它会自动保留其所属网段的成员身份,所以VLAN不用重新进行配置,因此,可以认为这种根据MAC地址来划分VLAN的划分方法是基于用户进行划分VLAN的划分方法。这种方法的缺点是所有的用户都必须被明确地分配给每一个对应的VLAN。因此在初始化时,所有的用户都必须进行配置,如果在一个拥有大量节点的网络中,将几百个甚至上千个用户一一划分到对应的VLAN中的话,配置工作将会非常复杂与繁琐。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,这样就无法限制广播包的发送了。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样,VLAN就必须不停地配置。

(3)基于网络层划分VLAN 基于网络层来划分VLAN,有两种方案,一种按网络层协议(如果网络中存在多协议)来划分VLAN,可分为IP、IPX、Decent、AppleTalk、Banyan等VLAN网络方式:同一协议的工作站划分为一个VLAN,交换机检查广播帧的以太帧标题域,查看其协议类型,若已存在该协议的VLAN,则加入源端口,否则,创建—个新的VLAN。这种根据网络层协议来划分的VLAN,可以使广播域跨越多个VLAN交换机;在网络站点位置发生改变的同时,其VLAN成员身份仍然保留不变,不需要重新配置所属的VLAN;在大大减少了人工配置VLAN的工作量的同时也保证了用户可以自由地进行增加、移动和修改。 这对于根据具体应用和服务来组织用户的网络管理员来说是非常具有吸引力的。与利用MAC地址划分VLAN的方法相比,基于网络层划分VLAN需要分析各种协议的地址格式并进行相应的转换。因此,使用网络层信息来定义VLAN的交换机要比使用数据链路层信息的交换机在速度上占劣势。另一种是按网络层地址(最常见的是TCP/IP中的子网段地址)来划分,不同VLAN网段上的站点可属于同一VLAN,在不同VLAN上的站点也可在同一物理网段上。这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。这种方法的缺点是

效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法)。

(4)根据IP组播划分VLAN IP组广播实际上就是将任何属于同一IP广播组的计算机划分到同一个VLAN中。当IP包广播到网络上时,它被传送到一组IP地址的受托者那里。该组被明确定义了的广播组是在网络运行中动态生成的。任何一个工作站都有机会成为某一个广播组的成员,只要它对该广播组的广播确认信息给予肯定的回答。所有加入同一个广播组的工作站被视为同一个VLAN的成员,他们的这种成员身份可根据实际需求保留一定的时间。因此,利用IP广播域来划分VLAN的方法给用户带来了巨大的灵活性和可延展性。在这种方式下,整个网络可以非常方便地通过路由器扩展网络规模。,这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方法不适合局域网,主要是效率不高。

(5)基于规则的VLAN 称为基于策略的VLAN。这是最灵活的VLAN划分方法,它不仅具有自动配置的能力,还能够把相关的用户连成一体,在逻辑划分上称为“关系网络”。网络管理员只需在网络管理软件中确定划分VLAN的规则(或属性),那么每当一个站点加入网络中时,就将会被“感知”,然后被网络管理软件的规则进行过滤并使其包含进正确的VLAN中。同时,对网络站点所发生的移动和改变也可以进行自动的跟踪和识别。 采用这种方法,整个网络可以非常方便地通过路由器扩展网络规模。有的产品还支持一个端口上的主机分别属于不同的VLAN,这在交换机与共享式Hub共存的环境中显得尤为重要。自动配置VLAN时,交换机中软件自动检查进入交换机端口的广播信息的IP源地址,然后软件自动将这个端口分配给一个由IP子网映射成的VLAN。

(6)按用户定义、非用户授权划分VLAN 基于用户定义与非用户授权划分VLAN的方法是指为了适用特殊的VLAN网络,根据具体的网络用户的特别要求来定义和设计VLAN,而且可以让非VLAN群体用户访问VLAN,但是需要提供用户密码,在得到VLAN管理的认证后才可以加入一个VLAN。 以上划分VLAN的方式中,基于端口的VLAN端口方式建立在物理层上;MAC方式建立在数据链路层上;网络层和IP广播方式建立在第三层上。 2.1.2VLAN的优势 使用VLAN具有以下优点:

1、控制广播风暴 一个VLAN就是一个逻辑广播域,通过对VLAN的创建,隔离了广播,缩小了广播范围,可以控制广播风暴的产生。

2、提高网络整体安全性 通过路由访问列表和MAC地址分配等VLAN划分原则,可以控制用户访问权限和逻辑网段大小,将不同用户群划分在不同VLAN,从而提高交换式网络的整体性能和安全性。

3、使网络管理变得简单、直观 对于交换式以太网,如果对某些用户重新进行划分网段,就需要网络管理员对网络系统的拓扑结构重新进行调整,甚至需要重新分配网络设备,增大了网络管理的工作量和维护难度。而对于采用VLAN技术的网络来说,一个VLAN可以根据部门职能、对象组或者应用将不同地理位置的网络用户划分为一个逻辑网段。在不改动网络物理连接的情况下可以任意地将工作站在工作组或子网之间移动。利用虚拟网络技术,大大减轻了网络管理和维护工作的负担,降低了网络维护费用。在一个交换网络中,VLAN提供了网段和机构的弹性组合机制。

2.3 VLAN2.3 VLAN2.3 VLAN2.3 VLAN的实现原理的实现原理的实现原理的实现原理 VLAN的实现原理非常简单,就是通过交换机的控制并在逻辑上对网络进行划分,使交换机将某一VLAN内的成员发出的数据包只发给同一VLAN的其它成员,而不会发送给该VLAN以外的计算机。

2.4 2.4 2.4 2.4 在校园网中在校园网中在校园网中在校园网中VLANVLANVLANVLAN的划分的划分的划分的划分 以某高校为例,目前位于高校网络中心的核心层设备选用华为

3tom公司的S5516交换机。校园网采用三层网络架构设计,分为核心层、汇聚层、接入层等三个层次,校园主干网技术选择千兆以太网技术。 由于一个完整的VLAN子网由网段地址、网关地址、用户地址和广播地址组成。对节点数较少的VLAN子网各分配1/4个C类IP地址,机房视节点多少一般分配1/4-1/2 个C类IP地址,对个其他节点相对较多的VLAN子网使用2个C类IP地址。内部VLAN之间的路由由校园网核心交换机华为S5516实现。上述划分方法我们应用基于端口的方法划分,是最有效,最简单的方法。首先利用Windows自带的“超级终端”程序进行交换机的超级终端设置。启动交换机后进入用户视图其次,在用户视图下键人system-view命令进入系统视图:[Switch],并进入VLAN配置模式,现在就可以开始创建VLAN,键入[Switch] vlan2,最后要向当前VLAN中添加端口,也可以将当前端口添加到指定VLAN中,键入[Switch-vlan2]port Ethernet 0/1to Ethernet 0/6。 2.52.52.52.5公司内公司内公司内公司内部进行部进行部进行部进行VLANVLANVLANVLAN的划分实例的划分实例的划分实例的划分实例 对于每个公司而言,它都有自己不同的需求,下面我们给出一个典型的公司的VLAN的实例,这样也可以成为我们以后为公司划分VLAN的一个依据。 某公司现在有工程部、销售部、财务部。VLAN的划分:工程部VLAN10,销售部VLAN20,财务部VLAN30,并且各部门还可以相互通讯。现有设备如下:Cisco 3640路由器,Cisco Catalyst 2924交换机一台,二级交换机若干台。 交换机配置文件中的部分代码如下: Switch>en Password: Switch>en Password:

Switch # vlan database Switch (vlan) #vlan 10 Switch A (vlan) #exit SwitchA#conf t

Switch A (config) #int f0/2

Switch A (config-if) #switch port access vlan 10 Switch A (config-if) #int f0/3

Switch A (config-if) #switch port access vlan 10 Switch A (config-if) #int f0/1

Switch A (config-if) #switch port mode trunk

Switch A (config-if) #switch port trunk encap dot1q Switch A (config-if) #end SwitchA#sh vlan

SwitchA#sh run ...... Switch#conf t

Switch (config) #interface f0/4

Switch (config-if) #swithport access vlan 20 ...... !

Interface vlan10

Ip address 192.168.0.1 !

Interface vlan20

Ip address 192.168.1.1 !

Interface vlan30

Ip address 192.168.2.1 !

...... 路由器配置文件中的部分代码如下: Router>en Password: Router# ......

Interface Fast Ethernet 1/0.1 Encapsulation isl 10 Ip address 192.168.0.2

!

interface Fast Ethernet 1/0.2 Encapsulation isl 20 Ip address 192.168.1.2 !

Interface Fast Ethernet 1/0.3 Encapsulation isl 30 Ip address 192.168.2.2 !

...... !

Router rip

\\Network 192.168.0.0 3

的应用分析的应用分析的应用分析的应用分析 3.1 VPN3.1 VPN3.1 VPN3.1 VPN的简介和采用的关键技术的简介和采用的关键技术的简介和采用的关键技术的简介和采用的关键技术 3.1.1VPN的简介 VPN的英文全称是“Virtual Private Network”,翻译过来也就是“虚拟的专用网络”的意思。也就是说,虚拟专用网络可以把它理解成是虚拟出来的企业内部专用网络。 3.1.2VPN的关键技术 VPN主要采用隧道技术、加密解密技术、密钥管理技术和使用者与设备身份认证技术。常用的虚拟私人网络协议有:IPSec : IPSec(缩写IP Security)是保护IP协议安全通信的标准,它主要对IP协议分组进行加密和认证。 IPSec作为一个协议族(即一系列相互关联的协议)由以下部分组成:(1)保护分组流的协议;(2)用来建立这些安全分组流的密钥交换协议。前者又分成两个部分:加密分组流的封装安全载荷(ESP)及较少使用的认证头(AH),认证头提供了对分组流的认证并保证其消息完整性,但不提供保密性。目前为止,IKE协议是唯一已经制定的密钥交换协议。 在因特网上建立IP虚拟专用网(VPN)隧道的协议,主要内容是在因特网上建立多协议安全虚拟专用网的通信方式。 VPN的两种隧道协议:点到点隧道协议(PPTP)和第二层隧道协议(L2TP): PPTP: Point to Point Tunneling Protocol -- 点到点隧道协议 PPTP是点到点协议的进一步扩展,它不但增加了一个新的安全等级,而且还可以通过Internet进行多协议通信,它支持通过公共网络(如Internet)建立按需的、多协议的虚拟专用网络。PPTP可以建立隧道或将 IP、IPX或NetBEUI协议封装在PPP数据包内,因此允许用户远程运行一些依赖于某些特定网络协议的应用程序。PPTP在基于TCP/IP协议的数据网络上创建VPN连接,实现从远程计算机到专用服务器的安全数据传输。VPN服务器执行所有的安全检查和验证,并启用数据加密,使得在不安全的网络上发送信息变得更加安全。 L2TP: Layer 2 Tunneling Protocol --第二层隧道协议: L2TP

是一个工业标准的Internet隧道协议,它和PPTP的功能大致相同。L2TP也会压缩PPP的帧,从而压缩IP、IPX或NetBEUI协议,同样允许用户远程运行依赖特定网络协议的应用程序。与PPTP不同的是,L2TP使用新的网际协议安全 (IPSec) 机制来进行身份验证和数据加密。目前L2TP只支持通过IP网络建立隧道,不支持通过X.25、帧中继或ATM网络的本地隧道。 L2F: Layer 2 Forwarding -- 第二层转发协议; GRE:VPN的第三层隧道协议。 VPN的加密技术: 对于PPTP服务器,将采用MPPE加密技术MPPE可以支持40位密钥的标准加密方案和128位密钥的增强加密方案。只有在 MS-CHAP、MS-CHAP v2或EAP/TLS身份验证被协商之后,数据才由MPPE进行加密,MPPE需要这些类型的身份验证生成的公用客户和服务器密钥。 对于L2TP服务器,将使用IPSec机制对数据进行加密IPSec是基于密码学的保护服务和安全协议的套件。IPSec对使用L2TP协议的VPN连接提供机器级身份验证和数据加密。在保护密码和数据的L2TP连接建立之前,IPSec在计算机及其远程VPN服务器之间进行协商。IPSec可用的加密包括56位密钥的数据加密标准DES和56位密钥的三倍DES(3DES)。 VPN的身份验证方法: 1. CHAP CHAP通过使用MD5(一种工业标准的散列方案)来协商一种加密身份验证的安全形式。CHAP在响应时使用质询-响应机制和单向MD5散列。用这种方法,可以向服务器证明客户机知道密码,但不必实际地将密码发送到网络上。 2. MS-CHAP 过Internet进行多协议通信,它支持通过公共网络(如Internet)建立按需的、多协议的虚拟专用网络。PPTP可以建立隧道或将 IP、IPX或NetBEUI协议封装在PPP数据包内,因此允许用户远程运行一些依赖于某些特定网络协议的应用程序。PPTP在基于TCP/IP协议的数据网络上创建VPN连接,实现从远程计算机到专用服务器的安全数据传输。VPN服务器执行所有的安全检查和验证,并启用数据加密,使得在不安全的网络上发送信息变得更加安全。 L2TP: Layer 2 Tunneling Protocol --第二层隧道协议: L2TP是一个工业标准的Internet隧道协议,它和PPTP的功能大致相同。L2TP也会压缩PPP的帧,从而压缩IP、IPX或NetBEUI协议,同样允许用户远程运行依赖特定网络协议的应用程序。与PPTP不同的是,L2TP使用新的网际协议安全 (IPSec) 机制来进行身份验证和数据加密。目前L2TP只支持通过IP网络建立隧道,不支持通过X.25、帧中继或ATM网络的本地隧道。 L2F: Layer 2 Forwarding -- 第二层转发协议; GRE:VPN的第三层隧道协议。 VPN的加密技术: 对于PPTP服务器,将采用MPPE加密技术MPPE可以支持40位密钥的标准加密方案和128位密钥的增强加密方案。只有在 MS-CHAP、MS-CHAP v2或EAP/TLS身份验证被协商之后,数据才由MPPE进行加密,MPPE需要这些类型的身份验证生成的公用客户和服务器密钥。 对于L2TP服务器,将使用IPSec机制对数据进行加密IPSec是基于密码学的保护服务和安全协议的套件。IPSec对使用L2TP协议的VPN连接提供机器级身份验证和数据加密。在保护密码和数据的L2TP连接建立之前,IPSec在计算机及其远程VPN服务器之间进行协商。IPSec可用的加密包括56位密钥的数据加密标准DES和56位密钥的三倍DES(3DES)。 VPN的身份验证方法: 1. CHAP CHAP通过使用MD5(一种工业标准的散列方案)来协商一种加密身份验证的安全形式。CHAP在响应时使用质询-响应机制和单向MD5散列。用这种方法,可以向服务器证明客户机知道密码,但不必实际地将密码发送到网络上。 2. MS-CHAP 可以将需要使用便携网的各个部门,成立不同的VCN域,即不同的工作组,比如可分为财务、人事、市场、外联部等等。同一工作组内的成员可以互相通讯,既加强了成员之间的联络,又保证了数据的安全。而各个工作组之间不能互相通讯,保证了企业内部数据的安全。 (二)便携网客户端安装 1系统安装要求: 计算机必须符合或好于最小系统要求才能成功的安装和使用便携网络客户端软件。在装有Microsoft Windows操作系统的计算机上安装便携网络客户端软件(yPND:your Portable Network Desktop)的最小系统要求是: 操作系统:Windows 2000/server/Advance

server; Windows XP Home/XP /Pro/XP Tablet PC; Windows server 2003; Windows Small Business Server 2003 处理器:Intel/AMD 32-bitx86架构 PC,233Hz或更高 内

存:最小64MB RAM 最小剩余硬盘空间:200 MB 光盘驱动器:任何 网卡:任何与Windows兼容的10/100Fast Ethernet NIC,GPRS,CDMA或modem 网络浏览器:Internet Explorer 5.0 或以上版本 2.安装条件: 为成功安装 便携网络客户端 软件必须确保满足以下要求: (1) 计算机必须满足上述所列的最小系统要求。 安装程序时会检查系统是否符合要求,如果不满足就不能继续安装,必须使系统符合要求才能安装。 (2) 必须拥有计算机的系统管理员权限才能安装。 3.4 VPN3.4 VPN3.4 VPN3.4 VPN的应用范围的应用范围的应用范围的应用范围 VPN主要用作远程访问和网络互联的廉价、安全、可靠的解决方案;帮助远程用户、公司的分支机构、商业伙伴及供应商与企业内部网建立安全可信的连接,并保证数据的安全传输。VPN既是一种组网技术,又是一种网络安全技术。一般遇到以下几种情况,就可以考虑选择VPN: (1) 已经通过专线连接实现广域网的企业,由于增加业务,带宽已不能满足业务需要,需要经济可靠的升级方案。 (2) 企业的用户和分支机构分布范围广,距离远,需要扩展企业网,实现远程访问和局域网互联,最典型的是跨国企业、跨地区企业。 (3)分支机构、远程用户、合作伙伴多的企业,需要扩展企业网,实现远程访问和局域网互联。 (4)关键业务多且对通信线路保密和可用性要求高的用户,如银行、证券公司、保险公司以及网络信息托管公司和负责网络安全的公司等。目前,像金融证券、保险业和政府机关等一类的行业用户,还有一些跨国企业、跨地区企业和分支机构分散的企业或机构,采用VPN技术的比较多。随着业务信息化程度的提高,中小企业应用VPN的要求也更加强4 4 4 结论结论结论结论 VLAN和VPN技术的应用,不但使得网络更加的安全,快速,并且也减轻了网络管理员的工作,保证了各个部门不同的需求和网络信息的安全,因此VLAN和VPN技术的应用是网络发展的一种趋势。理解和掌握VLAN和VPN的技术,不但可以使我们对现代网络技术拥有更深的理解,而且这还是作为现代网络工程师的一门基础技能。致致致致 谢谢谢谢 在本论文的写作过程中,我的导师倾注了大量的心血,从选题到开题,从写作提纲,到一遍又一遍地指出每稿中的具体问题,严格把关,循循善诱,在此我表示衷心感谢。同时我还要感谢在我学习期间给我极大关心和支持的各位老师以及关心我的同学和朋友。写作毕业论文是一次再次系统学习的过程,毕业论文的完成,不仅意味着大学生活的即将结束同样也意味着新的学习生活的开始。

本文来源:https://www.bwwdw.com/article/w7v6.html

Top