大学计算机基础-第4章

上传人:206****923 文档编号:51652538 上传时间:2018-08-15 格式:PPT 页数:58 大小:2.29MB
返回 下载 相关 举报
大学计算机基础-第4章_第1页
第1页 / 共58页
大学计算机基础-第4章_第2页
第2页 / 共58页
大学计算机基础-第4章_第3页
第3页 / 共58页
大学计算机基础-第4章_第4页
第4页 / 共58页
大学计算机基础-第4章_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《大学计算机基础-第4章》由会员分享,可在线阅读,更多相关《大学计算机基础-第4章(58页珍藏版)》请在金锄头文库上搜索。

1、大学计算机基础主讲人 联系方式第4章 计算机网络基础及其应用通过本章的学习,您将会掌握以下知 识 4.1 计算机网络的基本概念 4.2 局域网 4.3 局域网互联 4.4 互联网技术及应用学习本章为具体解决的问题家庭如何组建网络 双机或多机互连; 家庭局域网连接;有线网络和无线网络的选 择 宽带有线网络; 宽带无线网络; 手机上网和GPS网络安全等4.1 计算机网络的基本概念4.1.1 计算机网络的发展和定义 4.1.2 计算机网络分类 4.1.3 计算机网络的拓扑结构 4.1.1 计算机网络协议 4.1.5 计算机网络安全4.1.1 计算机网络发展与定义 1具有通信功能的单 机系统2具有通信

2、功能的多 机系统3计算机计算机 网络1计算机网络发展史计算机网络的基本结构通信子 网 网络 节点 前置 处理机 通信 线路 信号 变换器 资源子 网资源子网通信子网节点主机计算机网络的定义在网络协议控制下,通过通信 设备和线路来实现地理位置不同且 具有独立功能的多个计算机系统之 间的连接,并通过网络操作系统等 网络软件来实现资源共享的系统。 几个要点: 分散在各地的多立的计算机 通过网络软件、网络协议 在物理上相互连接在一起 实现网络资源共享的系统资源共享进入网络的合法用户共享网络中硬件、软 件和数据资源中的部分或者全部资源 。计算机网络中的资源是指构成系统的所有 要素,包括计算机的处理能力、

3、数据、应用程 序、存储设备以及其它各类输入输出外部设备 。4.1.2 计算机网络的分类 可以从不同的角度进行 分类对网络分类 按网络的拓扑结构分类 按传输介质分类 按网络覆盖的地理范围分 类 按数据交换方式分类 按速率分类按物理传输介质分类双绞线:价格便宜、小范围的局域网常用同轴电缆:抗干扰能力强、局域网中也比较常见光缆:重量轻、体积小、传输速度可达每秒几千 兆、直接传输的距离可达到几十公里、不会受电磁干扰 及噪声的影响,从而提高远距离传输的效果。是信息高 速公路的基本“路面”选择其他传输介质:长波、微波、卫星、激光等无线 传输介质按网络覆盖的地理范围分类局域网(local area netw

4、ork LAN):约0.1公里范围内 如机房内、大楼中的的网络校园网(campus area network CAN):约1公里范围, 如学校、单位范围的网络城域网(metropolitan area network MAN):在整个城 市范围分布,约覆盖10公里范围广域网(wide area network WAN):覆盖约1001 000 公里,如整个国家范围内,或覆盖相邻几个国家的网络全球网(global area network GAN):覆盖超过1 000公 里以上,以至延伸全球的计算机网络,如国际互联网 Internet就是一个典型的例子。4.1.3 按网络的拓扑结构分类星形结构总

5、线结构树形结构环形结构网状结构计算机网络拓扑结构星形 网 总线 网环形 网 分布 式网星型拓扑结构图 计算机网络拓扑结构总线型拓扑结构计算机网络拓扑结构环型拓扑结构 计算机网络拓扑结构网状型拓扑 计算机网络拓扑结构4.1.4 网络的体系结构与协议概述 协 议 两台计算机通信时对 传送信息内容的理解、信息表示 形式以及各种情况下的应答信号 都必须遵循一个共同的约定,这 个约定称为协议。 难题:异种计算机的互联网络协议(Protocol) 翻译官语法 “如何讲”; 语义 “讲什么” 定时 “何时讲,何 时收”协 议 概 念 举 例以两个人打电话为例来说明协议的概念:甲要打电话给乙,首先甲拨通乙的电

6、话号 码,对方电话振铃,乙拿起电话,然后甲乙开始通话 ,通话完毕后,双方挂断电话。在这个过程中,甲乙在这个过程中,甲乙 双方都遵守了打电话的协议。双方都遵守了打电话的协议。其中,电话号码就是“语法”的一个例 子,一般电话号码由五到八位阿拉伯数字组成,如果 是长途要加拨区号,国际长途还有国家代码等等;协 议 概 念 举 例甲拨通乙的电话后,乙的电话会振铃,振铃是一 个信号,表示有电话打进,乙选择接电话,讲话;这 一系列的动作包括了控制信号、响应动作等等,就是 “语义”的例子;“时序”的概念更好理解,因为甲拨了电话,乙的电话 才会响,乙听到铃声后才会考虑要不要接,这一系列事 件的因果关系十分明确,

7、也就是“时序”,不可能没有 人拨乙的电话而乙的电话会响,也不可能在电话铃没响 的情况下,乙拿起电话却从话筒里传出甲的声音。协议的 “层次”网络是复杂 的! 诸多 “成分”:主机 路由器 各种介 质的链路 应用程 序 协议 硬件, 软件问题: 如何将复杂的 网络问题依据一定 的规则组织成一定 的结构?网络的层次结构政府间的会谈 官员级 翻译级 制订规划 最高领导 参谋 文书 打字各层独立,便于维护 便于各层单独修改和 更新 分工明确,便于组合 层次分明,便于扩充 层次结构,便于开发 分层的做法有没有坏处?网络层次结构示意图网络体系结构 是指层次结构与协议的集合计算机网络是一个相当复杂的系统,网络

8、的设计通常分为多个层次,相应的协议也被分为多个层次。如何分层,以及各层中具体采用的协议总和,称为网络的体系结构。根据协议设计每一层的软件程序或是硬件设备。 ISO 和 OSI体系结构不统一,无法互联 International Standard Organization 国际标准化组织 Open System Interconnection 开放系统互连参考模型开放的思想 TCP/IP的现实OSI参考模型简介 OSI参考模型七层框架 物理层:对传输介质的描述链路层:相邻结点间的传送链路,并传送数据 帧网络层:控制信息中间转发和路径选择、阻塞 控制传输层:建立点对点通信通道,并传输数据会话层:实

9、体间建立、管理和拆除对话连接方 法表示层:实体间数据交换的标准接口应用层:负责应用管理和执行应用程序数据的实际传送过程物理层解决原始位信号在通信信道上正确传 输的问题 机械接口:尺寸、脚数、排列等 功能规范:每根引脚的作用和操作要 求 电气规范:电信号的电平约定、定时 约定 过程规范:时序上的要求、出错处理 等数据链路层主要功能:解决点对点之间的无差错 数据传送 数据从网络层来,加上差错校验信息 和有关控制信息 以数据帧的形式发送和接收:帧头、 数据、帧尾 流量控制的问题:收发双方的速度匹 配的问题网络层传输层来的信息被分成组分组( 信息包) 在网上决定路由选择后继节点的 问题 路由器解决的是

10、网络层的问题 解决网络中的堵塞问题拥挤控制传输层为会话层提供可靠的端对端的数据传 送 管理跨网连接的建立和拆除 高速主机和低速主机之间的匹配会话层、表示层和应用层应用程序的通信要求以“会话”形式进 行 通信进程的逻辑名称和物理名称转换 为上层建立、维护、结束会话连接 表示层解决不同用户间数据格式的转 换和表示问题以及加密和解密 应用层直接为应用程序提供服务O S I 七层模型工作方式对等层之间有相应的协议 上层向下层提服务请求 下层为上层提供服务 下层服务过程对上层透明 实际的数据传输只在物理层上进行 具体来说数据包在各层加HEAD信息练习1.网络协议主要要素为_。 A、数据格式、编码、信号电

11、平 B、数据格式、控制信息、速度匹配 C、语法、语义、时序 D、编码、控制信息、时序 2.在OSI七层结构模型中,处于数据链路层与运输层之间的是 _。 A、物理层B、网络层 C、会话层D、表示层 3. 在OSI七层结构模型中,数据链路层属于_。 A、第7层B、第4层 C、第2层D、第6层 4.下列功能中,属于表示层提供的是_。 A、交互管理B、透明传输 C、死锁处理D、文本压缩4.1.5 网络的安全性网络安全是指网络系统的硬件、软件及其系统 中的数据受到保护,不受偶然的或者恶意的原因而 遭到破坏、更改、泄露,系统连续可靠正常地运行 和网络服务不中断。 从其本质上讲网络安全就是要保证网络信息的

12、安全。 从使用的角度出发,安全技术大体包括以下方 面:实时硬件安全技术、软件系统安全技术、数据 信息安全技术、网络站点安全技术、病毒防治技术 、防火墙技术。其核心的技术是数据加密技术、病 毒防治技术和防火墙技术。1数据加密技术加密是指将数据进行编码,使它成为一种不可 理解的形式,称为“密文” 。解密是加密的逆过程,即将密文还原成原来可 理解的形式,即原始的“明文” 。加密和解密过程依靠两个元素,缺一不可,这 就是算法和密钥。 2计算机病毒及其防治技术(1)计算机病毒及其特征计算机病毒,是指一种入侵程序, 它可以通过插入自我复制的代码的副本感染计算机 ,并删除重要文件、修改系统或执行某些其他操作

13、 ,从而造成对计算机上的数据或计算机本身的损害 。计算机病毒一般具有以下特征:隐蔽性;欺骗性;执行性;感染性和传 播性;条件触发性;破坏性。2计算机病毒及其防治技术(2)计算机病毒的预防主要是从源头上预防不要随便使用未检查过的移动存储设 备;不要在没有打开“防火墙”的情况下随 便上网;不要在不保证无病毒的计算机上使用 移动存储设备;注意不断更新病毒特征码库;重要的数据文件必须要有备份;2计算机病毒及其防治技术(3)计算机病毒的杀除选用查病毒、杀病毒的软件;例如: 金山毒霸;瑞星杀毒;Norton(赛 门铁克)针对某些病毒的专用杀毒软件; 例如:清除Doom病毒的工具 :doomclr.exe

14、; mydoom专杀工具.exe防 火 墙 示 意 图 自带的防火墙 Windows4.2 局域网4.2.1 局域网特点及分类 4.2.2 Ethernet网络 4.2.3 网络互连1. 局域网的基本特点(1)连网范围较小 一般距离在几百米到十几公里。如:公司、 校园、厂区或一个建筑物等。 (2)传输速率高 它的传输速率范围为0.1Mbps155Mbps。目 前,数据传输速率高达1000Mbps的高速局域网正在发 展之中。 (3)误码率低 误码率低至10-810-11。 (4)保密性好 可靠性高,便于安装和维护。2常用传输介质(1)双绞线 (2)光纤 (3)无线介质 1)微波 通信 2)卫星

15、通信 3)蜂窝 无线通信 (4)同轴电缆4.2.2 Ethernet网络 1. 什么是以太网Ethernet(以太)网是一种局域网络适用 于作办公自动化、分布式数据处理、终端访问 等;以太网的拓朴结构为总线型;以太网的数据传输速率为10Mbps;高速以太网速率可达1000Mbps;以太网采用CSMA/CD介质访问控制;用历史上表示传播电磁波的以太(Ether) 命名 2CSMA/CD协议局域网要解决介质访问控制问题 总线局域网采用CSMA/CD载波侦听 多路访问冲突检测的介质访问控制方案 是用来解决多站点如何共享公用总线传输 介质的问题; 可以将以上工作过程简单地概括为四点: 先听后发,边听边发,冲突停止,随机重发。 3. 以太网的发展从10Mbps100Mbps1000Mbps 1998年制定了第一个千兆以太网协议目前,千兆以太网已经发展成为主流 网络技术。大到成千上万人的大型企业, 小到几十人的中小型企业,在建设企业局 域网时都会把千兆以太网技术作为首选的 高速网络技术。千兆以太网技术甚至正在 取代ATM技术,成为城域网建设的主力军 。 4.2.3 网 络 互 连把网络与网络连接起来,在用户之间实现跨网络 的通信与操作的技术 目的:扩大网络服务的范围和

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号