第6章 计算机网络基础及简单应用 《计算机应用基础(第2版)》课件.pptx

第6章 计算机网络基础及简单应用 《计算机应用基础(第2版)》课件.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
;;; 第一代计算机网络实际上是以单个计算机为中心的远程联机系统,1946年世界上第一台数字电子计算机诞生。 第二代计算机网络是多台主机通过通信线路连接起来为用户提供服务,产生所谓计算机—计算机网络。 第三代计算机网络是开放式标准化网络。;;;广域网:又称远程网,主要技术为存储转发技术;;;;二、计算机网络的分类;一 资源共享;计算机网络的拓扑结构定义: 就是网络中通信线路和站点(计算机或设备)的几何排列形式。在计算机网络中,将计算机终端抽象为点,将通信介质抽象为线,形成点和线组成的图形,称此为网络拓扑图。;;缺点:存在网络竞争,实时性较差,可靠性不高,易产生冲突问题,总线的任何一点故障都会导致网络瘫痪。;星型拓扑结构;优点:星型网络结构简单,容易建网,便于管理。节点故障容易排除、隔离。只要增加交换机,就可增加新的节点。 缺点:属于集中控制,对中心节点的依赖性很强,中心节点故障,则整个网络就会停止工作;通信线路利用率不高;中心节点负荷太重,网络可靠性较低。;环型拓扑结构; 环型结构又称分散型结构,各个节点通过中继器连入网络,中继器之间通过点对点链路连接,使之构成一个闭合的环型网络,网络上的数据按照相同的方向在环路上传播。 ;优点:结构简单,传输延时确定,网络覆盖面积较大,简化路径的选择控制,增加了网络的可靠性。 缺点:当一个节点出故障时,整个网络就不能工作;对故障的诊断困难,环路的维护和管理都比较复杂。;; 树型拓扑结构又称分级的集中式网络,该结构中的任何两个用户都不能形成回路,每条通信线路必须支持双向传输。;优点:每个链路支持双向传输,节点扩充方便灵活,可以较充分地利用计算机的资源。 缺点:当层次结构过多时,数据要经过多级传输,系统的响应时间较长,高层节点负荷较重。;网型拓扑结构; 网型拓扑结构是一种无规定的连接方式,其中每个节点均可能与任何节点相连;优点:节点之间路径较多,可减少碰撞和阻塞;可靠性高,局部故障不影响整个网络的正常工作。 缺点:网络机制复杂,必须采用路由选择算法和流量控制方法。;;一、局域网概述;①覆盖较小的物理范围,一般在几十米到数千米 ②有较高的通信带宽,数据传输率高 ③拓扑结构简单,系统容易配置和管理 ④数据传输可靠,误码率较低 ⑤一般仅为一个单位或部门控制、管理和使用;1、网络硬件;按照局域网配置可以将局域网分为:;二、简单局域网组网示例;2.非屏蔽双绞网线制作 T568A的排线顺序为:绿白、绿、橙白、蓝、 蓝 白、橙、棕白、棕 T568B的排线顺序为:橙白、橙、绿白、蓝、蓝 蓝白、绿、棕白、棕;3.安装网卡并设置 1)将网卡插入主板的PCI插槽中固定好,装配好其他配件并用步骤2中的网线连接到交换机。;3.安装网卡并设置 2)启动计算机后操作系统会自动检测到新硬件—网卡,可以根据向导完成网卡驱动程序的安装;3.安装网卡并设置 3)添加网络协议。 4)设置IP地址。;4.总体设计 1)网络规划 2)布线 3)安装网卡及网卡驱动,设置网络协议。 4)测试局域网通信是否正常。;; Internet是通过路由器将世界不同地区、规模大小不一、类型不同的网络互相连接起来的网络,是一个全球性的计算机互连网络,音译为“因特网”,也称为“国际互联网”。;万维网:是一种建立在因特网上的全球性的、动态的、多平台的、超文本超媒体信息查询系统。;文件传输:是因特网用户提供在网上传输各种类型的文件的功能,是因特网的基本服务之一。 ;二、网上信息的搜索; 使用专门的下载工具软件可以支持断点续传。 常用的下载工具软件有FlashGet、GetRight、GuteFTP、WSftp、AbsoluteFTP、FTPExplore、CrytalFTP、NetVampire、NetAnts、迅雷等。;三、电子邮件;电子邮件收发;四、即时通信软件;6.4 计算机网络安全与防护;一、计算机网络安全概述;PDRR网络安全模型;(1)缺陷扫描。 (2)访问控制及防火墙。访问控制限制某 些用户对某些资源的操作;防火墙技 术可以工作在网络层、传输层和应用 层,完成不同力度的访问控制。;(3)防病毒软件和个人防火墙。 (4)数据加密。保护数据在存储和传输中的保密性 安全。 (5)鉴别技术。通信双方的身份认证和传输数据的 完整性。;入侵检测系统(IDS) 根据检测环境不

文档评论(0)

autohhh + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档