1. 计算机网络技术
第一章 计算机网络概述
1.1 计算机网络的定义和发展历史
1.1.1 计算机网络的定义
计算机网络是现代通信技术与计算机技术相结合的产物,是在地理上分散的通过通信线路连接起来的计算机集合,这些计算机遵守共同的协议,依据协议的规定进行相互通信,实现网络各种资源的共享。
网络资源:所谓的网络资源包括硬件资源(如大容量磁盘、打印机等)、软件资源(如工具软件、应用软件等)和数据资源(如数据库文件和数据库等)。
计算机网络也可以简单地定义为一个互连的、自主的计算机集合。所谓互连是指相互连接在一起,所谓自主是指网络中的每台计算机都是相对独立的,可以独立工作。
1.1.2 计算机网络的发展历史
课后小结:
1. 计算机网络的定义.
2. 网络资源的分类.
课后作业:预习P2-P8.
第二讲
教学类型:理论课
教学课题:1.2~1.3
教学目标:1.了解计算机网络的功能和应用;2. 了解计算机网络的系统组成
教学重点、难点:计算机网络的功能和应用;网络的系统组成
教学方法:教师讲解、演示、提问;
教学工具:多媒体幻灯片演示
1.2 计算机网络的功能和应用
1. 计算机网络的功能
(1)实现计算机系统的资源共享
(2)实现数据信息的快速传递
(3)提高可靠性
(4)提供负载均衡与分布式处理能力
(5)集中管理
(6)综合信息服务
2.计算机网络的应用
计算机网络由于其强大的功能,已成为现代信息业的重要支柱,被广泛地应用于现代生活的各个领域,主要有:
(1)办公自动化
(2)管理信息系统
(3)过程控制
(4)互联网应用(如电子邮件、信息发布、电子商务、远程音频与视频应用)
1.3计算机网络的系统组成
1.3.1 网络节点和通信链路
从拓扑结构看,计算机网络就是由若干网络节点和连接这些网络节点的通信链路构成的。计算机网络中的节点又称网络单元,一般可分为三类:访问节点、转接节点和混合节点。
通信链路是指两个网络节点之间承载信息和数据的线路。链路可用各种传输介质实现,如双绞线、同轴电缆、光缆、卫星、微波等。
通信链路又分为物理链路和逻辑链路。
1.3.2 资源子网和通信子网
从逻辑功能上可把计算机网络分为两个子网:用户资源子网和通信子网。
资源子网包括各种计算机和相关的硬件、软件;
通信子网是连接这些计算机资源并提供通信服务的连接线路。正是在通信子网的支持下,用户才能利用网络上的各种资源,进行相互间的通信,实现计算机网络的功能。
通信子网有两种类型:
(1)公用型(如公用计算机互联网CHINANET)
(2)专用型(如各类银行网、证券网等)
1.3.3 网络硬件系统和网络软件系统
计算机网络系统是由计算机网络硬件系统和网络软件系统组成的。
网络硬件系统是指构成计算机网络的硬设备,包括各种计算机系统、终端及通信设备。
常见的网络硬件有:
(1)主机系统; (2)终端; (3)传输介质; (4)网卡;(5)集线器; (6)交换机; (7)路由器
网络软件主要包括网络通信协议、网络操作系统和各类网络应用系统。
(1)服务器操作系统
常见的有:Novell公司的NetWare、微软公司的 Windows NT Server及 Unix系列。
(2)工作站操作系统
常见的有: Windows 95、Windows 98及Windows 2000等。
(3)网络通信协议
(4)设备驱动程序
(5)网络管理系统软件
(6)网络安全软件
(7)网络应用软件
课后小结:
1. 计算机网络的功能和应用
2. 网络的系统组成
课后作业:预习P8-P10
第三讲
教学类型:理论课
教学课题:1.4计算机网络的分类
教学目标:1.掌握计算机网络的分类;2. 了解计算机网络的定义和发展;3. 了解计算机网络的功能和应用;4. 了解计算机网络的系统组成
教学重点、难点:掌握计算机网络的分类
教学方法:教师讲解、演示、提问;
教学工具:多媒体幻灯片演示
1.4 计算机网络的分类
1.4.1 按计算机网络覆盖范围分类
由于网络覆盖范围和计算机之间互连距离不同,所采用的网络结构和传输技术也不同,因而形成不同的计算机网络。
一般可以分为局域网(LAN)、城域网(MAN)、广域网(WAN)三类。
1.4.2按计算机网络拓扑结构分类
网络拓扑是指连接的形状,或者是网络在物理上的连通性。如果不考虑网络的的地理位置,而把连接在网络上的设备看作是一个节点,把连接计算机之间的通信线路看作一条链路,这样就可以抽象出网络的拓扑结构。
按计算机网络的拓扑结构可将网络分为:星型网、环型网、总线型网、树型网、网型网。
1.4.3 按网络的所有权划分
1.公用网
由电信部门组建,由政府和电信部门管理和控制的网络。
2.专用网
也称私用网,一般为某一单位或某一系统组建,该网一般不允许系统外的用户使用。
1.4.4 按照网络中计算机所处的地位划分
(1)对等局域网
(2)基于服务器的网络(也称为客户机/服务器网络)。
课后小结:
1. 计算机网络的定义;2. 计算机网络的功能和应用;3. 计算机网络的分类
课后作业:(P10)1 、4、5、6
第四讲
教学类型:理论课
教学课题:1.1计算机网络的定义和发展
教学目标:1. 了解数据通信的基本概念;2. 了解数据传输方式
教学重点、难点:数据传输方式
教学方法:教师讲解、演示、提问;
教学工具:多媒体幻灯片演示
教学内容与过程
导入:由现在的网络通讯中的一些普通关键词引入新课
讲授新课:(多媒体幻灯片演示或板书)
第二章 数据通信基础
2.1 数据通信的基本概念
2.1.1 信息和数据
1.信息
信息是对客观事物的反映,可以是对物质的形态、大小、结构、性能等全部或部分特性的描述,也可表示物质与外部的联系。信息有各种存在形式。
2.数据
信息可以用数字的形式来表示,数字化的信息称为数据。数据可以分成两类:模拟数据和数字数据。
2.1.2 信道和信道容量
1.信道
信道是传送信号的一条通道,可以分为物理信道和逻辑信道。
物理信道是指用来传送信号或数据的物理通路,由传输及其附属设备组成。
逻辑信道也是指传输信息的一条通路,但在信号的收、发节点之间并不一定存在与之对应的物理传输介质,而是在物理信道基础上,由节点设备内部的连接来实现。
2.信道的分类
信道按使用权限可分为专业信道和共用信道。
信道按传输介质可分为有线信道、无线信道和卫星信道。
信道按传输信号的种类可分为模拟信道和数字信道。
3.信道容量
信道容量是指信道传输信息的最大能力,通常用数据传输率来表示。即单位时间内传送的比特数越大,则信息的传输能力也就越大,表示信道容量大。
2.1.3 码元和码字
在数字传输中,有时把一个数字脉冲称为一个码元,是构成信息编码的最小单位。
计算机网络传送中的每一位二进制数字称为“码元”或“码位”,例如二进制数字10000001是由7个码元组成的序列,通常称为“码字”。
2.1.4 数据通信系统主要技术指标
1.比特率:比特率是一种数字信号的传输速率,它表示单位时间内所传送的二进制代码的有效位(bit)数,单位用比特每秒(bps)或千比特每秒(Kbps)表示。
2.波特率:波特率是一种调制速率,也称波形速率。在数据传输过程中,线路上每秒钟传送的波形个数就是波特率,其单位为波特(baud)。
3.误码率:误码率指信息传输的错误率,也称误码率,是数据通信系统在正常工作情况下,衡量传输可靠性的指标。
4.吞吐量:吞吐量是单位时间内整个网络能够处理的信息总量,单位是字节/秒或位/秒。在单信道总线型网络中,吞吐量=信道容量×传输效率。
5.通道的传播延迟:信号在信道中传播,从信源端到达信宿端需要一定的时间,这个时间叫做传播延迟(或时延)。
2.1.5 带宽与数据传输率
1.信道带宽
信道带宽是指信道所能传送的信号频率宽度,它的值为信道上可传送信号的最高频率减去最低频率之差。
带宽越大,所能达到的传输速率就越大,所以通道的带宽是衡量传输系统的一个重要指标。
2.数据传输率
数据传输率是指单位时间信道内传输的信息量,即比特率,单位为比特/秒。
一般来说,数据传输率的高低由传输每一位数据所占时间决定,如果每一位所占时间越小,则速率越高。
2.2 数据传输方式
2.2.1 数据通信系统模型
2.2.2 数据线路的通信方式
根据数据信息在传输线上的传送方向,数据通信方式有:
单工通信
半双工通信
双工通信
2.2.3 数据传输方式
数据传输方式依其数据在传输线原样不变地传输还是调制变样后再传输,可分为基带传输、频带传输和宽带传输等方式。
1.基带传输
2.频带传输
3.宽带传输
课后小结:
1. 什么是信息、数据?
2. 什么是信道?常用的信道分类有几种?
3. 什么是比特率?什么是波特率?
4. 什么是带宽、数据传输率与信道容量?
课后作业:(P20)二1、2、3、4、5、6
第五讲
教学类型:理论课
教学课题:2.2~2.4
教学目标:1.理解数据交换技术;2. 理解差错检验与校正技术
教学重点、难点:数据交换技术、差错检验与校正技术
教学方法:教师讲解、演示、提问;
教学工具:多媒体幻灯片演示
教学内容与过程:
导入:由现在的网络通讯中的一些普通关键词引入新课
讲授新课:(多媒体幻灯片演示或板书)
2.3 数据交换技术
通常使用四种交换技术:
电路交换
报文交换
分组交换
信元交换。
2.3.1 电路交换
电路交换(也称线路交换)
在电路交换方式中,通过网络节点(交换设备)在工作站之间建立专用的通信通道,即在两个工作站之间建立实际的物理连接。一旦通信线路建立,这对端点就独占该条物理通道,直至通信线路被取消。
电路交换的主要优点是实时性好,由于信道专用,通信速率较高;缺点是线路利用率低,不能连接不同类型的线路组成链路,通信的双方必须同时工作。
电路交换必定是面向连接的,电话系统就是这种方式。
电路交换的三个阶段:
电路建立阶段
数据传输阶段
拆除电路阶段
2.3.2 报文交换
报文是一个带有目的端信息和控制信息的数据包。报文交换采取的是“存储—转发”(Store-and-Forward)方式,不需要在通信的两个节点之间建立专用的物理线路。
报文交换的主要缺点是网络的延时较长且变化比较大,因而不宜用于实时通信或交互式的应用场合。
在 20 世纪 40 年代,电报通信也采用了基于存储转发原理的报文交换(message switching)。
报文交换的时延较长,从几分钟到几小时不等。现在,报文交换已经很少有人使用了。
2.3.3 分组交换
分组交换也称包交换,它是报文交换的一种改进,也属于存储-转发交换方式,但它不是以报文为单位,而是以长度受到限制的报文分组(Packet)为单位进行传输交换的。分组也叫做信息包,分组交换有时也称为包交换。
分组在网络中传输,还可以分为两种不同的方式:数据报和虚电路。
分组交换的优点
高效 动态分配传输带宽,对通信链路是逐段占用。
灵活 以分组为传送单位和查找路由。
迅速 必先建立连接就能向其他主机发送分组;充分使用链路的带宽
可靠 完善的网络协议;自适应的路由选择协议使网络有很好的生存性
2.3.4 信元交换技术
(ATM,Asynchronous Transfer Mode,异步传输模式)
ATM是一种面向连接的交换技术,它采用小的固定长度的信息交换单元(一个53Byte的信元),话音、视频和数据都可由信元的信息域传输。
它综合吸取了分组交换高效率和电路交换高速率的优点,针对分组交换速率低的弱点,利用电路交换完全与协议处理几乎无关的特点,通过高性能的硬件设备来提高处理速度,以实现高速化。
ATM是一种广域网主干线的较好选择。
2.4 差错检验与校正
数据传输中出现差错有多种原因,一般分成内部因素和外部因素。
内部因素有噪音脉冲、脉动噪音、衰减、延迟失真等。
外部因素有电磁干扰、太阳噪音、工业噪音等。
为了确保无差错地传输,必须具有检错和纠错的功能。常用的校验方式有奇偶校验和循环冗余码校验。
2.4.1 奇偶校验
采用奇偶校验时,若其中两位同时发生错误,则会发生没有检测出错误的情况。
2.4.2 循环冗余码校验。
这种编码对随机差错和突发差错均能以较低的冗余充进行严格的检查。
课后小结:
1. 数据通信的的一些基本知识
2. 三种交换方式的基本工作原理
3. 两种差错校验方法:奇偶校验和循环冗余校验
课后作业:(P20)二7、8、9
第六讲
教学类型:复习课
教学课题:第一章与第二章
教学目标:通过复习掌握第一、二章的重点
教学重点、难点:第一、二章的重点
教学方法:教师讲解、演示、提问;
教学工具:多媒体幻灯片演示
教学内容:第一、二章的内容
第七讲
教学类型:测验一
第八讲
教学类型:理论课
教学课题:第三章 计算机网络技术基础
教学目标:1. 掌握几种常见网络拓扑结构的原理及其特点;2. 掌握ISO/OSI网络参考模型及各层的主要功能
教学重点、难点:1. 掌握几种常见网络拓扑结构的原理及其特点;2. 掌握ISO/OSI网络参考模型及各层的主要功能
教学方法:教师讲解、演示、学生认真学习并思考、记忆;教师讲授与学生理解协调并重的教学法
教学工具:多媒体幻灯片演示
教学内容与过程
导入:提问学生对OSI的七层模型和TCP/IP四层模型的理解。
引导学生总结重要原理并认真加以研究。
教师总结归纳本章重要原理的应用,进入教学课题。
讲授新课:(多媒体幻灯片演示或板书)
第三章 计算机网络技术基础
3.1 计算机网络的拓扑结构
3.1.1 什么是计算机网络的拓扑结构
网络拓扑是指网络连接的形状,或者是网络在物理上的连通性。
网络拓扑结构能够反映各类结构的基本特征,即不考虑网络节点的具体组成,也不管它们之间通信线路的具体类型,把网络节点画作“点”,把它们之间的通信线路画作“线”,这样画出的图形就是网络的拓扑结构图。
不同的拓扑结构其信道访问技术、网络性能、设备开销等各不相同,分别适应于不同场合。它影响着整个网络的设计、功能、可靠性和通信费用等方面,是研究计算机网络的主要环节之一。
计算机网络的拓扑结构主要是指通信子网的拓扑结构,常见的一般分为以下几种:
1.总线型;2.星型;3.环型;4.树型;5.网状型
3.1.2 总线型拓扑结构
总线结构中,各节点通过一个或多个通信线路与公共总线连接。总线型结构简单、扩展容易。网络中任何节点的故障都不会造成全网的故障,可靠性较高。
总线型结构是从多机系统的总线互联结构演变而来的,又可分为单总线结构和多总线结构,常用CSMA/CD和令牌总线访问控制方式。
总线型结构的缺点:
(1)故障诊断困难;(2)故障隔离困难;(3)中继器等配置;(4)实时性不强
3.1.3 星型拓扑结构
星型的中心节点是主节点,它接收各分散节点的信息再转发给相应节点,具有中继交换和数据处理功能。星型网的结构简单,建网容易,但可靠性差,中心节点是网络的瓶颈,一旦出现故障则全网瘫痪。
星型拓扑结构的访问采用集中式控制策略,采用星型拓扑的交换方式有电路交换和报文交换。
星型拓扑结构的优点:
(1)方便服务;(2)每个连接只接一个设备;(3)集中控制和便于故障诊断;(4)简单的访问协议
星型拓扑结构的缺点:
(1)电缆长度和安装;(2)扩展困难;(3)依赖于中央节点
3.1.4 环型拓扑结构
网络中节点计算机连成环型就成为环型网络。环路上,信息单向从一个节点传送到另一个节点,传送路径固定,没有路径选择问题。环型网络实现简单,适应传输信息量不大的场合。任何节点的故障均导致环路不能正常工作,可靠性较差。
环型网络常使用令牌环来决定哪个节点可以访问通信系统。
环型拓扑结构的优点:
(1)电缆长度短;(2)适用于光纤;(3)网络的实时性好
环型拓扑结构的缺点:
(1)网络扩展配置困难;(2)节点故障引起全网故障;(3)故障诊断困难;(4)拓扑结构影响访问协议
3.1.5 其他类型拓扑结构
1.树型拓扑结构
树型网络是分层结构,适用于分级管理和控制系统。网络中,除叶节点及其联机外,任一节点或联机的故障均只影响其所在支路网络的正常工作。
2.星型环型拓扑结构
3.1.6 拓扑结构的选择原则
拓扑结构的选择往往和传输介质的选择和介质访问控制方法的确定紧密相关。选择拓扑结构时,应该考虑的主要因素有以下几点:
(1)服务可靠性; (2)网络可扩充性; (3)组网费用高低(或性能价格比)。
3.2 ISO/OSI网络参考模型
建立分层结构的原因和意义:
建立计算机网络的根本目的是实现数据通信和资源共享,而通信则是实现所有网络功能的基础和关键。对于网络的广泛实施,国际标准化组织ISO(International Standard Organization),经过多年研究,在1983年提出了开放系统互联参考模型OSI/RM(Reference Model of Open System Interconnection),这是一个定义连接异种计算机的标准主体结构,给网络设计者提供了一个参考规范。
OSI参考模型的层次
OSI参考模型共有七层,由低到高分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
1.OSI参考模型的特性
(1)是一种将异构系统互联的分层结构;
(2)提供了控制互联系统交互规则的标准骨架;
(3)定义了一种抽象结构,而并非具体实现的描述;
(4)不同系统上的相同层的实体称为同等层实体;
(5)同等层实体之间的通信由该层的协议管理;
(6)相邻层间的接口定义了原语操作和低层向上层提供的服务;
(7)所提供的公共服务是面向连接的或无连接的数据服务;
(8)直接的数据传送仅在最低层实现;
(9)每层完成所定义的功能,修改本层的功能并不影响其它层。
2.有关OSI参考模型的技术术语
在OSI参考模型中,每一层的真正功能是为其上一层提供服务。在对这些功能或服务过程以及协议的描述中,经常使用如下一些技术术语:
(1)数据单元
服务数据单元SDU(Service Data Unit)
协议数据单元PDU(Protocol Data Unit)
接口数据单元IDU(Interface Data Unit)
服务访问点SAP(Service Access Point)
服务原语(Primitive)
(2)面向连接和无连接的服务
下层能够向上层提供的服务有两种基本形式:面向连接和无连接的服务。
面向连接的服务是在数据传输之前先建立连接,主要过程是:建立连接、进行数据传送,拆除链路。面向连接的服务,又称为虚电路服务。
无连接服务没有建立和拆除链路的过程,一般也不采用可靠方式传送。不可靠(无确认)的无连接服务又称为数据报服务。
3.2.1 物理层
物理层是OSI模型的最低层,其任务是实现物理上互连系统间的信息传输。
1.物理层必须具备以下功能
(1)物理连接的建立、维持与释放;2)物理层服务数据单元传输;(3)物理层管理。
2.媒体和互联设备
物理层的媒体包括架空明线、平衡电缆、光纤、无线信道等;
通信用的互联设备如各种插头、插座等;局域网中的各种粗、细同轴电缆,T型接/插头,接收器,发送器,中继器等都属物理层的媒体和连接器。
3.2.2 数据链路层
数据链路可以粗略地理解为数据信道。数据链路层的任务是以物理层为基础,为网络层提供透明的、正确的和有效的传输线路,通过数据链路协议,实施对二进制数据正确、可靠的传输。
数据链路的建立、拆除、对数据的检错、纠错是数据链路层的基本任务。
1.链路层的主要功能
(1)链路管理;(2)帧的装配与分解;(3)帧的同步;(4)流量控制与顺序控制;(5)差错控制;(6)使接收端能区分数据和控制信息;(7)透明传输;(8)寻址
2.数据链路层的主要协议
(1)ISO1745-1975;(2)ISO3309-1984;(3)ISO7776
3.链路层产品
独立的链路产品中最常见的是网卡,网桥也是链路产品。
数据链路层将本质上不可靠的传输媒介变成可靠的传输通路提供给网络层。在IEEE802.3情况下,数据链路层分成两个子层:一个是逻辑链路控制,另一个是媒体访问控制。
3.2.3 网络层
网络层是通信子网与资源子网之间的接口,也是高、低层协议之间的接口层。网络层的主要功能是路由选择、流量控制、传输确认、中断、差错及故障的恢复等。当本地端与目的端不处于同一网络中,网络层将处理这些差异。
1.网络层的主要功能
(1)建立和拆除网络连接;
(2)分段和组块;
(3)有序传输和流量控制;
(4)网络连接多路复用;
(5)路由选择和中继;
(6)差错的检测和恢复;
(7)服务选择
2.网络层提供的服务
OSI/RM中规定,网络层中提供无连接和面向连接两种类型的服务,也称为数据报服务和虚电路服务。
3.路由选择
3.2.4 传输层
传输层是资源子网与通信子网的接口和桥梁。传输层下面三层(属于通信子网)面向数据通信,上面三层(属于资源子网)面向数据处理。因此,传输层位于高层和低层中间,起承上启下的作用。它屏蔽了通信子网中的细节,实现通信子网中端到端的透明传输,完成资源子网中两节点间的逻辑通信。它是负责数据传输的最高一层,也是整个七层协议中最重要和最复杂的一层。
1.传输层的特性
(1)连接与传输;(2)传输层服务
2.传输层的主要功能
3.传输层协议
3.2.5 会话层
会话层、表示层和应用层一起构成OSI/RM的高层,会话层位于OSI模型面向信息处理的高三层中的最下层,它利用传输层提供的端到端数据传输服务,具体实施服务请求者与服务提供者之间的通信,属于进程间通信的范畴。
会话层还对会话活动提供组织和同步所必须的手段,对数据传输提供控制和管理。
1.会话层的主要功能;
(1)提供远程会话地址;
(2)会话建立后的管理;
(3)提供把报文分组重新组成报文的功能
2.会话层提供的服务
(1)会话连接的建立和拆除;
(2)与会话管理有关的服务;
(3)隔离;
(4)出错和恢复控制
3.2.6 表示层
表示层为应用层服务,该服务层处理的是通信双方之间的数据表示问题。为使通信的双方能互相理解所传送信息的含义,表示层就需要把发送方具有的内部格式编码为适于传输的比特流,接收方再将其译码为所需要的表示形式。
数据传送包括语义和语法两个方面的问题。OSI模型中,有关语义的处理由应用层负责,表示层仅完成语法的处理。
1.表示层的主要功能
(1)语法转换;(2)传送语法的选择;(3)常规功能
2.表示层提供的服务
(1)数据转换和格式转换;
(2)语法选择;
(3)数据加密与解密;
(4)文本压缩
3.2.7 应用层
OSI的7层协议从功能划分来看,下面6层主要解决支持网络服务功能所需要的通信和表示问题,应用层则提供完成特定网络功能服务所需要的各种应用协议。
应用层是OSI的最高层,直接面向用户,是计算机网络与最终用户的接口。负责两个应用进程(应用程序或操作员)之间的通信,为网络用户之间的通信提供专用程序。
课后小结:
1.计算机网络的拓扑结构的分类
2.OSI参考模型的层次
课后作业:预习P37~P39
第九讲
教学类型:理论课
教学课题:3.3~3.4
教学目标:
1. 掌握共享介质方式的CSMA/CD和令牌传递两种数据传输控制方式的基本原理
2. 了解几种常见的网络类型
教学重点、难点:理解数据传输控制方式
教学方法:教师讲解、演示、提问;
教学工具:多媒体幻灯片演示
教学内容与过程
导入:提问学生对OSI的七层模型和TCP/IP四层模型的理解。
引导学生总结重要原理并认真加以研究。
教师总结归纳本章重要原理的应用,进入教学课题。
讲授新课:(多媒体幻灯片演示或板书
3.3 数据传输控制方式
数据和信息在网络中是通过信道进行传输的,由于各计算机共享网络公共信道,因此如何进行信道分配,避免或解决通道争用就成为重要的问题,就要求网络必须具备网络的访问控制功能。介质访问控制(MAC)方法是在局域网中对数据传输介质进行访问管理的方法。
3.3.1 具有冲突检测的载波侦听多路访问
冲突检测/载波侦听(CSMA/CD法)
CSMA/CD是基于IEEE802.3标准的以太网中采用的MAC方法,也称为“先听后发、边发边听”。它的工作方式是要传输数据的节点先对通道进行侦听,以确定通道中是否有别的站在传输数据,若信道空闲,该节点就可以占用通道进行传输,反之,该节点将按一定算法等待一段时间后再试,并且在发送过程中进行冲突检测,一旦有冲突立即停止发送。通常采用的算法有三种:非坚持CSMA、1-坚持CSMA、P-坚持CSMA。
目前,常见的局域网,一般都是采用CSMA/CD访问控制方法的逻辑总线型网络。用户只要使用Ethernet网卡,就具备此种功能。
2. 计算机网络技术、计算机组成原理 主要学什么可以把章节列出来吗
计算机网络技术:主要学习的是网络的框架构成及组建技术;计算机组成原理:主要是学习计算机硬件组成(组装)。朋友你的问题问的很广泛,要想圆满回答你的问题,需要知道你现在选学的课程级别(中专、大学、职业技术学校、还是社会上开办的计算机培训班)由于选学的课程级别不同,教材的内容深浅不同啊。你提问的这两本书《计算机网络技术》、《计算机组成原理》它们所涉及的知识面,清华大学与复旦大学就有很大的区别。职业技术学校讲的比较浅显,容易懂。但是职业技术学校讲的这方面知识,只是为了实际操作应用而编写。清华大学是从原理开始入手的,需要很深的知识为起点。
3. 计算机网络技术知识总结
一本书写不完,还是弄本网络基础的书看看
4. 计算机网络第六版答案第二章2-16
是谢希仁的《计算机网络》第6版吗?
供你参考:
2-02 规程与协议有什么区别?
答:规程专指物理层协议
2-03 试给出数据通信系统的模型并说明其主要组成构建的作用。
答:源点:源点设备产生要传输的数据。源点又称为源站。
发送器:通常源点生成的数据要通过发送器编码后才能在传输系统中进行传输。
接收器:接收传输系统传送过来的信号,并将其转换为能够被目的设备处理的信息。
终点:终点设备从接收器获取传送过来的信息。终点又称为目的站
传输系统:信号物理通道
2-04试解释以下名词:数据,信号,模拟数据,模拟信号,基带信号,带通信号,数字数据,数字信号,码元,单工通信,半双工通信,全双工通信,串行传输,并行传输。
答:数据:是运送信息的实体。
信号:则是数据的电气的或电磁的表现。
模拟数据:运送信息的模拟信号。
模拟信号:连续变化的信号。
数字信号:取值为有限的几个离散值的信号。
数字数据:取值为不连续数值的数据。
码元(code):在使用时间域(或简称为时域)的波形表示数字信号时,代表不同离散数值的基本波形。
单工通信:即只有一个方向的通信而没有反方向的交互。
半双工通信:即通信和双方都可以发送信息,但不能双方同时发送(当然也不能同时接收)。这种通信方式是一方发送另一方接收,过一段时间再反过来。
全双工通信:即通信的双方可以同时发送和接收信息。
基带信号(即基本频带信号)——来自信源的信号。像计算机输出的代表各种文字或图像文件的数据信号都属于基带信号。
带通信号——把基带信号经过载波调制后,把信号的频率范围搬移到较高的频段以便在信道中传输(即仅在一段频率范围内能够通过信道)。
2-05 物理层的接口有哪几个方面的特性?个包含些什么内容?
答:(1)机械特性
明接口所用的接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。
(2)电气特性
指明在接口电缆的各条线上出现的电压的范围。
(3)功能特性
指明某条线上出现的某一电平的电压表示何意。
(4)规程特性
说明对于不同功能的各种可能事件的出现顺序。
2-06数据在信道重的传输速率受哪些因素的限制?信噪比能否任意提高?香农公式在数据通信中的意义是什么?“比特/每秒”和“码元/每秒”有何区别?
答:码元传输速率受奈氏准则的限制,信息传输速率受香农公式的限制
香农公式在数据通信中的意义是:只要信息传输速率低于信道的极限传信率,就可实现无差传输。
比特/s是信息传输速率的单位
码元传输速率也称为调制速率、波形速率或符号速率。一个码元不一定对应于一个比特。
2-07假定某信道受奈氏准则限制的最高码元速率为20000码元/秒。如果采用振幅调制,把码元的振幅划分为16个不同等级来传送,那么可以获得多高的数据率(b/s)?
答:C=R*Log2(16)=20000b/s*4=80000b/s
2-08假定要用3KHz带宽的电话信道传送64kb/s的数据(无差错传输),试问这个信道应具有多高的信噪比(分别用比值和分贝来表示?这个结果说明什么问题?)
答:C=Wlog2(1+S/N)(b/s)
W=3khz,C=64khz----àS/N=64.2dB 是个信噪比要求很高的信源
2-09用香农公式计算一下,假定信道带宽为为3100Hz,最大信道传输速率为35Kb/s,那么若想使最大信道传输速率增加60%,问信噪比S/N应增大到多少倍?如果在刚才计算出的基础上将信噪比S/N应增大到多少倍?如果在刚才计算出的基础上将信噪比S/N再增大到十倍,问最大信息速率能否再增加20%?
答:C = Wlog2(1+S/N) b/s-àSN1=2*(C1/W)-1=2*(35000/3100)-1
SN2=2*(C2/W)-1=2*(1.6*C1/w)-1=2*(1.6*35000/3100)-1
SN2/SN1=100信噪比应增大到约100倍。
C3=Wlong2(1+SN3)=Wlog2(1+10*SN2)
C3/C2=18.5%
如果在此基础上将信噪比S/N再增大到10倍,最大信息通率只能再增加18.5%左右
2-11假定有一种双绞线的衰减是0.7dB/km(在 1 kHz时),若容许有20dB的衰减,试问使用这种双绞线的链路的工作距离有多长?如果要双绞线的工作距离增大到100公里,试应当使衰减降低到多少?
解:使用这种双绞线的链路的工作距离为=20/0.7=28.6km
衰减应降低到20/100=0.2db
2-12 试计算工作在1200nm到1400nm之间以及工作在1400nm到1600nm之间的光波的频带宽度。假定光在光纤中的传播速率为2*10e8m/s.
解:
V=L*F-àF=V/L--àB=F2-F1=V/L1-V/L2
1200nm到1400nm:带宽=23.8THZ
1400nm到1600nm:带宽=17.86THZ
2-13 为什么要使用信道复用技术?常用的信道复用技术有哪些?
答:为了通过共享信道、最大限度提高信道利用率。
频分、时分、码分、波分。
2-15 码分多址CDMA为什么可以使所有用户在同样的时间使用同样的频带进行通信而不会互相干扰?这种复用方法有何优缺点?
答:各用户使用经过特殊挑选的相互正交的不同码型,因此彼此不会造成干扰。
这种系统发送的信号有很强的抗干扰能力,其频谱类似于白噪声,不易被敌人发现。占用较大的带宽。
2-16 共有4个站进行码分多址通信。4个站的码片序列为
A:(-1-1-1+1+1-1+1+1) B:(-1-1+1-1+1+1+1-1)
C:(-1+1-1+1+1+1-1-1) D:(-1+1-1-1-1-1+1-1)
现收到这样的码片序列S:(-1+1-3+1-1-3+1+1)。问哪个站发送数据了?发送数据的站发送的是0还是1?
解:S·A=(+1-1+3+1-1+3+1+1)/8=1, A发送1
S·B=(+1-1-3-1-1-3+1-1)/8=-1, B发送0
S·C=(+1+1+3+1-1-3-1-1)/8=0, C无发送
S·D=(+1+1+3-1+1+3+1-1)/8=1, D发送1
5. 计算机网络这门课程第二章物理层的知识点有哪些
计算机网络这门课第二章物理层的知识点包含章节导引,第一节物理层的基本概念,第二节数据通信的基础知识,第三节引导性传输介质,第四节非引导性传输介质,第五节模拟传输与数字传输,第六节信道复用技术,。
6. 计算机应用技术专业前瞻总结
1、计算机网络技术
(1) 培养目标
掌握计算机网络技术专业的基本知识、基本技能,具备规划、构建局域网,维护管理网络系统及网络软件编程能力的技术应用性人才。
(2) 就业方向
本专业毕业生可在各类企事业单位、计算机软件公司等行业从事计算机网络系统的规划和组网、网络系统的管理和维护、各类网站的建设与管理、网页制作、网络应用软件的开发以及计算机网络相关软硬件的营销工作及技术支持等工作。通过2-5年的锻炼、提高和深造,可以成为网络管理员、网络工程师、网页设计师等。
(3) 主要专业课程
计算机应用基础、C语言程序设计、数据库应用基础、计算机组成原理、数据结构、计算机网络技术、网页制作技术、面向Net的Web应用程序设计、网络集成与设备配置、数据库开发技术、网络与信息安全等及上述课程相应的实践课程和实训。
7. 求计算机网络技术的知识点
OSI 参考模型的七层结构内容很重要,要理解...
从最底层到最高层:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层.
物理层:在通信系统间建立物理链接,实现原始位流的传输。工作在该层的设备有 中继器 集线器 网卡 数据的传输单位 是 比特流.
数据链路层:实现物理网络中的系统标识,具有组帧功能,在共赏传输介质的网络中,还提供访问控制功能,提供数据的无错传输。 工作在层的设备有 交换机
网桥。 传输单位 是帧。
网络层:对整个互联网络中的系统进行统一的标识,具有分段和重组功能还具有寻址的功能,实现拥塞控制功能。
传输层: 实现主机间进程到进程的数据通信。 数据传输的单位是 段。
会话层:组织和同步不同主机上各种进程间的通信。
表示层:为应用进程间传送的数据提供表示的方法即确定数据在计算机中编码方式。
应用层: 是(唯一)直接给网络应用进程提供服务。
8. 计算机网络知识点怎么全面总结
1 定义 资源共享观点的定义:以能够相互共享资源的方式互联起来的自治计算机系统的集合。 利用通信线路和网络设备,将位于不同地理位置的且具有独立功能的计算机连接起来,在网络软件的支持下,实现计算机的分布与协同工作
9. 谁有计算机网络技术的绪论总结拜托各位了 3Q
1.1 计算机网络的定义 1、 计算机网络的定义:将处于不同地理位置,并具有独立计算能力的计算机系统经过传输介质和通信设备相互连接,在网络操作系统和网络通信软件的控制下,实现资源共享的计算机的集合。 2、计算机网络的构成 :计算机网络由通信子网和资源子网两部分构成 。 通信子网负责计算机间的数据通信,也就是信息的传输。 通过通信子网互连在一起的计算机则负责运行对信息进行处理的应用程序,它们是网络中信息流动的源与宿,向网络用户提供可共享的硬件,软件和信息资源,构成了资源子网。 计算机网络的主要功能是数据通信和共享资源。数据通信是指计算机网络中可以实现计算机与计算机之间的数据传送。共享资源包括共享硬件资源、软件资源和数据资源。 3、计算机网络概念中四个基本要素: 1)两台以上的计算机2)连接计算机的线路和设备3)实现计算机之间通信协议4)按协议制作的软、硬件 计算机网络具有较强的数据通信能力,成本低、效益高,易于分布处理,系统灵活性高、适应性强,各计算机既相互联系,又相互独立。 1)网络协议 计算机网络是由多种计算机通过通信线路连接起来的复杂系统,要进行通信,必须按照双方事先约定的规则进行。规则规定了传输数据的格式和有关同步的问题,通信双方事先约定的共同遵守的规则称为网络协议。协议对网络是十分重要的,有网络必有通信,有通信必有协议。例如:在INTERNET 网上计算机必须遵循 TCP/IP协议。 2)计算机网络体系结构 20世纪70年代,世界标准化组织(ISO)针对计算机之间的通信问题制定了一个OSI标准(开放系统互连七层参考模型),“开放”是指任何一个系统,只要遵循OSI标准,就可以通过网络和另一个同样遵循OSI标准的系统通讯。它将计算机网络采用了分层处理的方法,把计算机网络体系结构分为7层(物理层、数据链路层、网络层、传输层、会话层、表示层、应用层)。每层有自己独立的功能和约定。采用分层结构不仅具有灵活性而且便于维护和检修。 计算机网络的分类 —按传输技术划分 1、广播式网络(Broadcast Networks):如总线形网、环形网、微波卫星网等。 2、点一点式网络:如星形、树形、网形等。 网络拓扑可以根据通信子网中通信信道类型分为两类: 1、点一点线路子网的拓扑(点对点式)。 在采用点一点线路的通信子网中,每条物理线路连接一对结点。采用点一点线路的通信子网的基本拓扑构型有4种:星型 、环型、树型、网状型。
10. 计算机网络技术毕业论文 5000字
计算机论文
计算机网络在电子商务中的应用
摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术
一. 引言
近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。
二、电子商务网络的安全隐患
1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密
2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。
3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。
三、电子商务交易中应用的网络安全技术
为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。
2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。
3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。
4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
四、结束语
电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。
参考文献:
[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27
[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2
[3]阎慧 王伟:宁宇鹏等编着.防火墙原理与技术[M]北京:机械工业出版杜 2004