现代通信习题课.ppt

  1. 1、本文档共120页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
现代通信习题课课件

* * * * * * * * * * * * * * * * * * * 三、可靠性高 计算机通信网可靠性提高体现在网中计算机彼此互为备用,因此,网中一台计算机出现故障时,可以将其任务交由其它计算机去完成,不会出现单机在无后备的情况下出现故障而使整个系统瘫痪的状况。 四、均衡负载,相互协作 计算机通信网的均衡负载相互协作是指当网中某台计算机负担过重时,可以将部分任务转交给系统中较空闲的计算机去完成。通过对网中计算机负担的均衡,有效地避免计算机通信网中计算机工作忙闲不均的现象,提高每台计算机的可用性。 五、分布式处理方式 对于较大型的综合性问题,当一台计算机不能完成处理任务时,可将问题按一定的算法化整为零,并将其任务交给不同的计算机分工协作完成,达到均衡地使用网络资源进行分布处理的目的。 六、机动灵活的工作环境 在计算机通信网中,用户通过网络把终端连接到办公室的计算机上,就可以在家里办公。 七、方便用户,易于扩充 随着各种网络软件的日益丰富和完善,用户可以通过终端设备各种有用的信息和良好的网络服务,可以把整个网络看作是自己的系统,当需要扩充网络的规模时,只要把新的设备挂在原网络上即可实现扩充 八、性能价格比好 网络设计者可以全面的规划,根据系统总的要求和各站点的实际情况确定各工作站点的具体配置,达到用最少的投资获得最佳效果的目的。 10.计算机通信网的组成包括哪些部分?如何进行分类? 一、计算机通信网的组成 计算机通信网的组成包括:用户资源子网、通信子网和相适应的通信协议。 1.用户资源子网 用户资源子网是由若干计算机和终端设备、I/O 接口、各种软件资源和数据库等构成,负责全网数据处理业务,向网上用户提供各种网络资源和网络服务。 2.通信子网 通信子网是由一些专用的通信处理机和连接这些结点的通信链路所组成,它承担全网的数据传输、转接、加工和变换等通信信息处理功能。 3.协议 协议即通信的双方事先约定好的和必须遵守的规则。在计算机通信网中工作的计算机由于生产的厂家、生产的时间、操作的功能等可能会有较大的差异,要进行顺利的连通工作,必须用各个用户都能接受的条件即协议来约束。 常见的分类主要有以下几种 分类方法: 1.按网络的拓扑结构进行分类 拓扑结构是指构成网络的结构形式。按网络的拓扑结构可分为星型、树型、环型、总线型和网状型等。 2.按网络的覆盖范围进行分类 网络的覆盖范围指能够进行正常通信的区域。按此标准,计算机通信网络一般可分为广域网、城域网和局域网等网络形式。 3.按网络服务的对象进行分类 计算机通信网的服务对象可分为公用和专用两种。 11.计算机通信网安全面临的威胁有哪些?应如何应对? 在实际应用中,尽管对计算机通信网的通信过程采取了各方面的安全控制,但计算机通 信网还存在诸多安全方面的威胁,必须引起我们的高度重视。 1.信息泄露 通信的过程中,第三者可能会通过不正常的手段偷听到甲乙双方的通信内容,利用了本来不是发给它的信息,使信息产生泄露。 2.信息识别 通信双方不能肯定对方是否是自己想与之通信的对象,以至“相互猜疑”,造成信息传送的滞留。 3.信息假冒 非法用户通过获得网络服务,使不准确、不必要的信息传向对方。 4.信息篡改 攻击者更改网络中传输的报文,以达到某些特殊的目的。 5.恶意攻击 恶意攻击包括计算机病毒传播、通过向网络注入破坏性病毒实施攻击。 一般说来,对安全的威胁可以分为被动攻击和主动攻击两类。被动攻击是攻击信息的保密性,但并不修改信息的内容。 6.网络的主动攻击 主动攻击是攻击信息传输的真实性、数据完整性和系统服务的可用性,即通过修改、销毁、替代或伪造网络上传输的数据,以欺骗接收方,并做出对攻击者自身有利的操作。 12.帧中继网和X.25 相比有何特点? 它具有下列特点: 1.网络资源利用率高 帧中继技术继承了 X.25 分组交换统计复用的特点,通过在一条物理链路上复用多条虚电路,在用户间动态地按需分配带宽资源,提高了网络资源利用率。 2.传输速率高 帧中继技术大大简化了 X.25 通信协议,网络在信息处理上只检错、不纠错,发现出错帧就予以丢弃,将端到端的流量控制交给用户终端来完成,减轻了网络交换机的处理负担,降低了用户信息的端到端传输时延,提高了传输速率及数据吞吐量。 3.费用低廉 帧中继技术为用户提供了一种优惠的计费政策,即按照承诺的信息速率(CIR)来收费;同时,允许用户传送高于CIR 的数据信息,这部分信息传送不收费,网络空闲时予以传送,拥塞时予以丢弃。 4.兼容性好 帧中继技术兼容 X.25、TCP/IP 等多种网络协议,可为各种网络提供灵活、快速、稳定的连接。 5.组网功能强 帧中继技术不是以分组而是以帧为单位进行数据传输,帧中继

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档