大学计算机基础-第4章.ppt_第1页
大学计算机基础-第4章.ppt_第2页
大学计算机基础-第4章.ppt_第3页
大学计算机基础-第4章.ppt_第4页
大学计算机基础-第4章.ppt_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学计算机基础,主讲人 联系方式,武汉科技大学城市学院,第4章 计算机网络基础及其应用,通过本章的学习,您将会掌握以下知识 4.1 计算机网络的基本概念 4.2 局域网 4.3 局域网互联 4.4 互联网技术及应用,武汉科技大学城市学院,学习本章为具体解决的问题,家庭如何组建网络 双机或多机互连; 家庭局域网连接; 有线网络和无线网络的选择 宽带有线网络; 宽带无线网络; 手机上网和GPS 网络安全等,武汉科技大学城市学院,4.1 计算机网络的基本概念,4.1.1 计算机网络的发展和定义 4.1.2 计算机网络分类 4.1.3 计算机网络的拓扑结构 4.1.1 计算机网络协议 4.1.5 计算机网络安全,武汉科技大学城市学院,4.1.1 计算机网络发展与定义,1具有通信功能的单机系统,2具有通信功能的多机系统,3计算机计算机网络,计算机网络发展史,武汉科技大学城市学院,计算机网络的基本结构,通信子网 网络节点 前置处理机 通信线路 信号变换器 资源子网,资源子网,通信子网,节点,主机,武汉科技大学城市学院,计算机网络的定义,在网络协议控制下,通过通信设备和线路来实现地理位置不同且具有独立功能的多个计算机系统之间的连接,并通过网络操作系统等网络软件来实现资源共享的系统。,几个要点: 分散在各地的多台独立的计算机 通过网络软件、网络协议 在物理上相互连接在一起 实现网络资源共享的系统,武汉科技大学城市学院,资源共享,进入网络的合法用户共享网络中硬件、软件和数据资源中的部分或者全部资源 。 计算机网络中的资源是指构成系统的所有要素,包括计算机的处理能力、数据、应用程序、存储设备以及其它各类输入输出外部设备。,武汉科技大学城市学院,4.1.2 计算机网络的分类,可以从不同的角度进行分类对网络分类 按网络的拓扑结构分类 按传输介质分类 按网络覆盖的地理范围分类 按数据交换方式分类 按速率分类,武汉科技大学城市学院,按物理传输介质分类,双绞线:价格便宜、小范围的局域网常用 同轴电缆:抗干扰能力强、局域网中也比较常见 光缆:重量轻、体积小、传输速度可达每秒几千兆、直接传输的距离可达到几十公里、不会受电磁干扰及噪声的影响,从而提高远距离传输的效果。是信息高速公路的基本“路面”选择 其他传输介质:长波、微波、卫星、激光等无线传输介质,武汉科技大学城市学院,按网络覆盖的地理范围分类,局域网(local area network LAN):约0.1公里范围内如机房内、大楼中的的网络 校园网(campus area network CAN):约1公里范围,如学校、单位范围的网络 城域网(metropolitan area network MAN):在整个城市范围分布,约覆盖10公里范围 广域网(wide area network WAN):覆盖约1001 000公里,如整个国家范围内,或覆盖相邻几个国家的网络 全球网(global area network GAN):覆盖超过1 000公里以上,以至延伸全球的计算机网络,如国际互联网Internet就是一个典型的例子。,武汉科技大学城市学院,4.1.3 按网络的拓扑结构分类,星形结构 总线结构 树形结构 环形结构 网状结构,武汉科技大学城市学院,计算机网络拓扑结构,星形网 总线网 环形网 分布式网,武汉科技大学城市学院,星型拓扑结构图,计算机网络拓扑结构,武汉科技大学城市学院,总线型拓扑结构,计算机网络拓扑结构,武汉科技大学城市学院,环型拓扑结构,计算机网络拓扑结构,武汉科技大学城市学院,网状型拓扑,计算机网络拓扑结构,武汉科技大学城市学院,武汉科技大学城市学院,4.1.4 网络的体系结构与协议概述,协 议 两台计算机通信时对传送信息内容的理解、信息表示形式以及各种情况下的应答信号都必须遵循一个共同的约定,这个约定称为协议。,难题:异种计算机的互联,武汉科技大学城市学院,网络协议(Protocol) 翻译官,语法 “如何讲”; 语义 “讲什么” 定时 “何时讲,何时收”,武汉科技大学城市学院,协 议 概 念 举 例,以两个人打电话为例来说明协议的概念: 甲要打电话给乙,首先甲拨通乙的电话号码,对方电话振铃,乙拿起电话,然后甲乙开始通话,通话完毕后,双方挂断电话。在这个过程中,甲乙双方都遵守了打电话的协议。 其中,电话号码就是“语法”的一个例子,一般电话号码由五到八位阿拉伯数字组成,如果是长途要加拨区号,国际长途还有国家代码等等;,武汉科技大学城市学院,协 议 概 念 举 例,甲拨通乙的电话后,乙的电话会振铃,振铃是一个信号,表示有电话打进,乙选择接电话,讲话;这一系列的动作包括了控制信号、响应动作等等,就是“语义”的例子;,“时序”的概念更好理解,因为甲拨了电话,乙的电话才会响,乙听到铃声后才会考虑要不要接,这一系列事件的因果关系十分明确,也就是“时序”,不可能没有人拨乙的电话而乙的电话会响,也不可能在电话铃没响的情况下,乙拿起电话却从话筒里传出甲的声音。,武汉科技大学城市学院,协议的 “层次”,网络是复杂的! 诸多 “成分”: 主机 路由器 各种介质的链路 应用程序 协议 硬件, 软件,问题: 如何将复杂的网络问题依据一定的规则组织成一定的结构?,武汉科技大学城市学院,网络的层次结构,政府间的会谈 官员级 翻译级 制订规划 最高领导 参谋 文书 打字,各层独立,便于维护 便于各层单独修改和更新 分工明确,便于组合 层次分明,便于扩充 层次结构,便于开发,分层的做法有没有坏处?,武汉科技大学城市学院,网络层次结构示意图,武汉科技大学城市学院,网络体系结构 是指层次结构与协议的集合,计算机网络是一个相当复杂的系统,网络的设计通常分为多个层次,相应的协议也被分为多个层次。如何分层,以及各层中具体采用的协议总和,称为网络的体系结构。 根据协议设计每一层的软件程序或是硬件设备。,武汉科技大学城市学院,ISO 和 OSI,体系结构不统一,无法互联 International Standard Organization 国际标准化组织 Open System Interconnection 开放系统互连参考模型 开放的思想 TCP/IP的现实,武汉科技大学城市学院,OSI参考模型简介,OSI参考模型七层框架 物理层:对传输介质的描述 链路层:相邻结点间的传送链路,并传送数据帧 网络层:控制信息中间转发和路径选择、阻塞控制 传输层:建立点对点通信通道,并传输数据 会话层:实体间建立、管理和拆除对话连接方法 表示层:实体间数据交换的标准接口 应用层:负责应用管理和执行应用程序,武汉科技大学城市学院,数据的实际传送过程,武汉科技大学城市学院,物理层,解决原始位信号在通信信道上正确传输的问题 机械接口:尺寸、脚数、排列等 功能规范:每根引脚的作用和操作要求 电气规范:电信号的电平约定、定时约定 过程规范:时序上的要求、出错处理等,武汉科技大学城市学院,数据链路层,主要功能:解决点对点之间的无差错数据传送 数据从网络层来,加上差错校验信息和有关控制信息 以数据帧的形式发送和接收:帧头、数据、帧尾 流量控制的问题:收发双方的速度匹配的问题,武汉科技大学城市学院,网络层,传输层来的信息被分成组分组(信息包) 在网上决定路由选择后继节点的问题 路由器解决的是网络层的问题 解决网络中的堵塞问题拥挤控制,武汉科技大学城市学院,传输层,为会话层提供可靠的端对端的数据传送 管理跨网连接的建立和拆除 高速主机和低速主机之间的匹配,武汉科技大学城市学院,会话层、表示层和应用层,应用程序的通信要求以“会话”形式进行 通信进程的逻辑名称和物理名称转换 为上层建立、维护、结束会话连接 表示层解决不同用户间数据格式的转换和表示问题以及加密和解密 应用层直接为应用程序提供服务,武汉科技大学城市学院,O S I 七层模型工作方式,对等层之间有相应的协议 上层向下层提服务请求 下层为上层提供服务 下层服务过程对上层透明 实际的数据传输只在物理层上进行 具体来说数据包在各层加HEAD信息,武汉科技大学城市学院,练习,1.网络协议主要要素为_。 A、数据格式、编码、信号电平 B、数据格式、控制信息、速度匹配 C、语法、语义、时序 D、编码、控制信息、时序 2.在OSI七层结构模型中,处于数据链路层与运输层之间的是_。 A、物理层 B、网络层 C、会话层 D、表示层 3. 在OSI七层结构模型中,数据链路层属于_。 A、第7层 B、第4层 C、第2层 D、第6层 4.下列功能中,属于表示层提供的是_。 A、交互管理 B、透明传输 C、死锁处理 D、文本压缩,武汉科技大学城市学院,4.1.5 网络的安全性,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行和网络服务不中断。 从其本质上讲网络安全就是要保证网络信息的安全。 从使用的角度出发,安全技术大体包括以下方面:实时硬件安全技术、软件系统安全技术、数据信息安全技术、网络站点安全技术、病毒防治技术、防火墙技术。其核心的技术是数据加密技术、病毒防治技术和防火墙技术。,武汉科技大学城市学院,1数据加密技术,加密是指将数据进行编码,使它成为一种不可理解的形式,称为“密文” 。 解密是加密的逆过程,即将密文还原成原来可理解的形式,即原始的“明文” 。 加密和解密过程依靠两个元素,缺一不可,这就是算法和密钥。,武汉科技大学城市学院,2计算机病毒及其防治技术,(1)计算机病毒及其特征 计算机病毒,是指一种入侵程序,它可以通过插入自我复制的代码的副本感染计算机,并删除重要文件、修改系统或执行某些其他操作,从而造成对计算机上的数据或计算机本身的损害。计算机病毒一般具有以下特征: 隐蔽性; 欺骗性; 执行性; 感染性和传播性; 条件触发性; 破坏性。,武汉科技大学城市学院,2计算机病毒及其防治技术,(2)计算机病毒的预防 主要是从源头上预防 不要随便使用未检查过的移动存储设备; 不要在没有打开“防火墙”的情况下随便上网; 不要在不保证无病毒的计算机上使用移动存储设备; 注意不断更新病毒特征码库; 重要的数据文件必须要有备份;,武汉科技大学城市学院,2计算机病毒及其防治技术,(3)计算机病毒的杀除 选用查病毒、杀病毒的软件; 例如: 金山毒霸;瑞星杀毒;Norton(赛门铁克) 针对某些病毒的专用杀毒软件; 例如:清除Doom病毒的工具: doomclr.exe ; mydoom专杀工具.exe,武汉科技大学城市学院,防 火 墙 示 意 图,武汉科技大学城市学院,自带的防火墙,Windows,武汉科技大学城市学院,4.2 局域网,4.2.1 局域网特点及分类 4.2.2 Ethernet网络 4.2.3 网络互连,武汉科技大学城市学院,1. 局域网的基本特点,(1)连网范围较小 一般距离在几百米到十几公里。如:公司、校园、厂区或一个建筑物等。 (2)传输速率高 它的传输速率范围为0.1Mbps155Mbps。目前,数据传输速率高达1000Mbps的高速局域网正在发展之中。 (3)误码率低 误码率低至10-810-11。 (4)保密性好 可靠性高,便于安装和维护。,武汉科技大学城市学院,2常用传输介质,(1)双绞线 (2)光纤 (3)无线介质 1)微波通信 2)卫星通信 3)蜂窝无线通信 (4)同轴电缆,武汉科技大学城市学院,4.2.2 Ethernet网络,1. 什么是以太网 Ethernet(以太)网是一种局域网络适用于作办公自动化、分布式数据处理、终端访问等; 以太网的拓朴结构为总线型; 以太网的数据传输速率为10Mbps; 高速以太网速率可达1000Mbps; 以太网采用CSMA/CD介质访问控制; 用历史上表示传播电磁波的以太(Ether)命名,武汉科技大学城市学院,2CSMA/CD协议,局域网要解决介质访问控制问题 总线局域网采用CSMA/CD载波侦听多路访问冲突检测的介质访问控制方案 是用来解决多站点如何共享公用总线传输介质的问题; 可以将以上工作过程简单地概括为四点:先听后发,边听边发,冲突停止,随机重发。,武汉科技大学城市学院,3. 以太网的发展,从10Mbps100Mbps1000Mbps 1998年制定了第一个千兆以太网协议 目前,千兆以太网已经发展成为主流网络技术。大到成千上万人的大型企业,小到几十人的中小型企业,在建设企业局域网时都会把千兆以太网技术作为首选的高速网络技术。千兆以太网技术甚至正在取代ATM技术,成为城域网建设的主力军。,武汉科技大学城市学院,4.2.3 网 络 互 连,把网络与网络连接起来,在用户之间实现跨网络的通信与操作的技术 目的:扩大网络服务的范围和内容,武汉科技大学城市学院,互 连 的 类 型,局域网(LAN)局域网(LAN)。 局域网(LAN)广域网(WAN)。 局域网(LAN)广域网(WAN)局域网(LAN)。 广域网(WAN)广域网(WAN) 不同类型的互联采用不同的互联设备,武汉科技大学城市学院,互连设备中继器,中继器(repeater)是物理层的互连设备 用于连接两个相同的局域网,其作用是把局域网中传输的电信号增强后送到另一个局域网上。它要求网络是同类型的,而且具有相同的协议和速率,它起到了维持通过局域网的信号电平,从而扩展了局域网段的长度。,武汉科技大学城市学院,互连设备集线器,集线器(HUB)也工作在OSI模型的第一层,即物理层 作用与中继器类似,是网络的中心连接点。它的多个端口可用来连接多台计算机和服务器 形式上看是星型的连接,内部实际是总线结构,采用CSMA/CD协议,武汉科技大学城市学院,互连设

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论