因特网简介06计算机网络基础及应用教学讲义

上传人:yuzo****123 文档编号:140538023 上传时间:2020-07-30 格式:PPT 页数:64 大小:637.50KB
返回 下载 相关 举报
因特网简介06计算机网络基础及应用教学讲义_第1页
第1页 / 共64页
因特网简介06计算机网络基础及应用教学讲义_第2页
第2页 / 共64页
因特网简介06计算机网络基础及应用教学讲义_第3页
第3页 / 共64页
因特网简介06计算机网络基础及应用教学讲义_第4页
第4页 / 共64页
因特网简介06计算机网络基础及应用教学讲义_第5页
第5页 / 共64页
点击查看更多>>
资源描述

《因特网简介06计算机网络基础及应用教学讲义》由会员分享,可在线阅读,更多相关《因特网简介06计算机网络基础及应用教学讲义(64页珍藏版)》请在金锄头文库上搜索。

1、第6章 计算机网络基础及应用 第7章 主题网站设计 第8章 程序设计初步 第9章 面向对象程序设计初步 计算机理论、文化知识,1、电子计算机是什么时间诞生的? 2、第一台电子计算机的名字叫什么? 3、按电子器件的更新换代,电子计算机可以分为几类? 4、按照应用电子计算机的特点,电子计算机有哪些用途?,电子管,在推动计算机发展的诸多因素中,电子器件的发展是一个重要因素。 分别看它更新换代的大体过程:,第一代(1946-1957),电子管计算机;,第二代(1958-1964),晶体管计算机;,第三代(1965-1971),集成电路计算机;,第四代(1972-现在),大规模集成电路计算机。,除了电子

2、器件的更新外,计算机更新换代的主要标志还有它系统结构方面的改进和计算机软件发展等因素。,按照体积的大小,可以划分为: 1、微型机 2、小型机 3、大型机 4、巨型机,计算机的应用领域: 随着科学技术的发展,计算机应用越来越广泛。 按其应用计算机的特点,大体可概括为科学计算、数据处理、实时控制、CAD和智能模拟等几大类。,第6章 计算机网络基础及应用,计算机网络的定义 因特网的起源 接入方式 TCP/IP协议 IP地址 域名 浏览器软件 因特网的应用 网络安全,计算机网络是指将功能独立的多台计算机,利用有线通信信道或无线通信信道,通过通信设备连接起来,在网络软件的支持下,实现彼此之间资源共享和数

3、据通信的整个系统。,按规模,计算机网络分为 (1)局域网 LAN (2)广域网 WAN (3)城域网 MAN,局域网:它覆盖的范围相对较小。局域网技术是专门为短距离通信而设计的,通常用在一座建筑或者是一个单位。 特点:传输速率高、地理覆盖范围小、传输误码率低。,通常地, 插网络适配器(网卡) 用双绞线、同轴电缆连接 RJ-45,两台计算机的网络,对等网,基于服务器的网络 方式1,基于服务器的网络 方式2,思考: 假设有两台24口的交换机,组成局 域网,以专线的方式连如因特网, 试问:最多可以接多少台计算机?,城域网:比局域网范围要大, 可能由多个局域网互连而成的网络 系统。一般覆盖范围是一个城

4、市和 它的周边地区。,广域网:采用远距离通信手段 将许多专用计算机上或局域网连接 在一起,这些专用计算机或局域网 可能在不同的国家、地区或几个 大洲。,因特网的起源 ARPANET interconnect network Internet,接入因特网的方式?,专线接入,(2)拨号接入,专线接入: 是指用户计算机先组成一个局域网, 向ISP租用一条专用线路,申请IP地 址,并配置相应的网络设备,专线接入 优点:接入连通后,随时都可以 直接访问因特网。 缺点:该方式除专线外,还需要 一些其他设备,费用比较高。,拨号接入: 用户计算机通过电话线先与ISP连接, ISP再提供与因特网的连接。,拨号接

5、入 优点:需要时就通过电话拨号 接通因特网,不需要时就断开, 因而费用较低,适合个人或小型 企事业等单位。 缺点:网速慢。 一般需要准备一个Modem、 一条电话线,注册帐号 263、163、169或 其他类似的提供介入服务的ISP营业 点 使用公用帐号 如169、263等ISP在 媒体上提供了公用接入帐号 购买上网卡 许多ISP发行上网卡,ISDN(Integrated Service Digital Network综合业务数字网)技术 ADSL(Asymmetrical Digital Subscriber Line非对称数字用户环路) 社区宽带(LAN)技术 无线局域网(WLAN)技术,

6、带宽:网络传输的速率 单位 比特率(bps),ISDN接入技术 “一线通”, ISDN是市话网基础上构造的窄带网。 用户利用一条ISDN用户线路, 在上网的同时拨打电话、收发传真, 就像两条电话线一样。,ADSL(非对称数字用户环路) 非对称上行速率640kbps1Mbps, 下行速率1Mbps8Mbps,数据传输 带宽是由每一个用户独享的。 通过电缆线提供宽带数据的技术, 下行速率高、频带宽、安装方便、 不需交纳电话费。 在同一电缆上同时传送数字、模拟信号,所以上网的同时可以打电话。 但它受线路质量影响较大。,社区宽带方式 利用以太网技术,采用光缆+双绞线 的方式对社区进行综合布线。 一般可

7、以提供10M以上的共享带宽,还可升级为100M。 比其他的入网方式要经济。,无线局域网(WLAN) 指以无线信道作为传输媒介的局域网。 AP,TCP/IP协议,1、为什么要添加TCP/IP协议呢?,2、简单的说,IP协议负责数据通信,而TCP协议负责数据传输的正确性。,IP地址,IP地址是遵守TCP/IP协议的主机的逻辑地址标识。,在IP4中规定了32位长的网络地址。32位由4个8位字段组成,用点号隔开。,域名,域名代表了IP地址。 以www. S 为例,四段分别表示为服务器的名字(通常都是3w)、单位名、机构、国别。,表示机构的还有: Com商业组织 Edu教育机构 Gov非军事的国家政府机

8、构 Mil军事机构 Net主干系统或网络组织 Org非赢利性的组织,IE浏览器简介,目前,常用的浏览器软件主要有Internet Explorer、Netscape Navigator两个系列。目前比较流行的是Firefox、 Opera。,网际快车(FlashGet) 网络蚂蚁(NetAnts) 功能:断点续传 多线程下载,下载时,可以把一个文件分成若干份同时进行下载。,BT,俗称BT下载、变态下载: 是一个点对点方式软件,使用非常 方便,很适合新发布的热门下载。 特点:每一个用户下载文件的同时, 都在进行文件的上传,所以它具有 下载的人越多,速度越快。,-用来管理电子邮件的计算机, 称为邮

9、件服务器。 -邮件服务器给每一位用户预留了 一定的磁盘空间,用来存放邮件。 这些空间就是电子信箱或e-mail信箱。 -为了区分不同用户的电子信箱, 每个信箱都有一个地址,叫做 e-mail地址.,-油箱地址是在申请信箱或注册时 得到的。 -一个e-mail地址一般由符号分开 的两部分组成。 前面的是信箱名字。 后面是邮件服务器名。 例如,,-所有的邮件服务器都是24小时工作, 随时都可以接收或发送邮件。 -信箱大小不一样。 -附件,是用来发送文件的,大小 也不一样。 -有来历不明的信件,最好不要看。 -自己可以给自己发送邮件。 -Outlook、Fox mail、thunderbird 是邮

10、件客户端程序。 -免费、收费的区别,FTP的设置方法:Win98可以用serveU软件;Win2000可以用IIS,也可以用ServeU;XP的Professional版本可以用IIS,home版本不能用IIS。 IIS的安装方法:控制面板|添加删除程序|windows组件|IIS信息服务。,FTP的设置:右击“我的电脑”|管理| 服务和应用程序|Internet信息服务| 默认FTP站点,右击选“属性”,在第 一个选项卡里输入本机的IP地址; 在“主目录”中修改D:ftp。注意要 修改为启动。,FTP的读取权限设置:右击“我的 电脑“|管理|服务和应用程序| Internet信息服务|默认F

11、TP站点, 右击属性,即可设置读取权限。,FTP的用户权限设置:右击“我的 电脑“|管理|服务和应用程序| Internet信息服务|默认FTP站点, 右击“属性”,“帐号安全”选项卡, 默认是允许匿名登录,打V后就是 不允许匿名登录了(IE中,文件| 登录,输入用户名和密码,默认 是windows用户)。,网络,特洛伊木马是一个有用的,或表面上 有用的程序或命令过程,包含了一段 隐藏的、激活时进行某种不想要的 或者有害的功能的代码。,EarthLink和Webroot Software公司 扫描100多台万联网电脑之后得到 研究结果: 平均每台联网PC机上运行着28个 间谍软件,超过30%的

12、PC机上发 现了特洛伊木马。在发现的2900万 个间谍程序中,除大部分的无害 “广告软件”外,还有30万个间谍 软件能够盗窃个人资料,或者获得 无授权的电脑访问。,这是某个网络犯罪集团在网上放出的 一份黑客服务报价单,他们通过互联 网从事勒索、诈骗和恐吓等各种破坏 活动。 浏览器上弹出广告:200英镑; 攻击网站:8000至1.2万英镑,,DoS的英文全称是Denial of Service, 也就是“拒绝服务”的意思。 从网络攻击的各种方法和所产生的 破坏情况来看,DoS算是一种很简单 但又很有效的进攻方式。,计算机病毒:是一种人为制造的 有危害性的程序。 常用的杀毒软件有 一般的杀毒软件都

13、提供即时监控程序, 杀毒软件要及时更新病毒库。,病毒的特点:传播性、潜伏性、 隐蔽性、触发性。,蠕虫病毒:网络蠕虫程序是一种 使用网络连接从一个系统传播到 另一个系统的感染病毒程序。 它和黑客技术相结合,可以在短短 的时间内蔓延整个网络,造成网络 瘫痪。,蠕虫病毒分为两类:一种是面向企业 用户和局域网而言,这种病毒利用 系统漏洞,主动进行攻击,可以对 整个互联网可造成瘫痪性的后果。 另外一种是针对个人用户的,通过 网络(主要是电子邮件、恶意网页 形式)迅速传播的蠕虫病毒,逻辑炸弹:是嵌入在某个合法程序 里面的一段代码,被设置成当满足 特定条件时就会发作,也可理解为 “爆炸”,它具有计算机病毒明

14、显的 潜伏性。 一旦触发,逻辑炸弹的危害性可能 改变或删除数据或文件,引起机器 关机或完成某种特定的破坏工作。,1、数据备份: Ghost软件 Win98 开始|程序|附件|系统工具|备份,单击“备份”选项卡中的“选项”按钮,打开“备份作业选项”对话框。 Win2000 开始|程序|附件|系统工具|备份。WinXP 开始|程序|附件|系统工具|系统还原 瑞星软件、硬盘保护卡,2、防火墙 指设置在不同网络之间的一系列部件的组合。它是提供信息安全服务、实现网络和信息安全的基础设施。 3、入侵检查 它能够即使发现并报告系统中有未授权者入侵或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。,请把设施复原! 谢谢合作!,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号