计算机操作系统标准教程第二章.ppt_第1页
计算机操作系统标准教程第二章.ppt_第2页
计算机操作系统标准教程第二章.ppt_第3页
计算机操作系统标准教程第二章.ppt_第4页
计算机操作系统标准教程第二章.ppt_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第2章 计算机网络概述,2.1 计算机网络的定义和分类 2.2 计算机网络系统的组成 2.3 计算机网络的功能与应用 2.4 计算机网络的拓扑结构,下一页,第2章 计算机网络概述,2.5 计算机网络体系结构 2.6 网络互连设备 2.7 Internet概述 2.8 计算机网络安全,上一页,2.1 计算机网络的定义和分类,2.1.1 计算机网络的定义 计算机网络是由若干台独立计算机互连的集合,也就是说,将分配在不同地理位置上的、具有独立功能的数台计算机、终端及其附属设备用通信设备和通信线路连接起来,再配以相应的软件,通过某一通信协议以实现计算机资源共享的系统。也可简单地定义为“一组独立计算机系

2、统的互联”。,下一页,2.1 计算机网络的定义和分类,2.1.2 计算机网络的分类 局域网(Local Area NetWork,LAN):硬件设备不多,通信线路距离在几十km以内,采用单一的传输介质的网络。 城域网(Metropolitan Area Network,MAN):比局域网大一些,地域范围从几十km到上百km。 广域网(Wide Area Network,WAN):是非常大的网络,又称远程网,能跨越区域,以至形成全球性的网络。例如,Internet就是最大的广域网。,返 回,上一页,2.2 计算机网络系统的组成,1. 网络基本硬件 (1)服务器 服务器是网络的核心,由一台高性能的

3、微机组成。 (2)客户机 (3)网络适配器 (4)网络电缆,下一页,2.2 计算机网络系统的组成,2. 网络软件系统 (1)网络操作系统 网络操作系统包括服务器操作系统与工作站操作系统。 (2)网络通信协议 (3)网络管理软件 这是用来对网络运行状况进行信息统计、报告、警告、监控的软件系统。,返 回,上一页,2.3 计算机网络的功能与应用,2.3.1 计算机网络的功能 建立计算机网络的基本目的是实现数据通信和资源共享,它主要有以下功能。 数据通信 资源共享 提高计算机系统的可靠性和可用性 支持分布式处理,下一页,2.3 计算机网络的功能与应用,2.3.2 计算机网络的应用 1. 办公自动化 (

4、1)电子政务 电子政务是利用计算机网络技术有效地实行政府的行政、服务及内部管理等功能,在政府、社会和公众之间建立有机服务系统的集合。 (2)电子邮件服务(E-mail) (3)分布式数据库,下一页,上一页,2.3 计算机网络的功能与应用,2. 电子商务 (1)电子数据交换 (2)电子商务 3. 在线服务 (1)远程教育 (2)校园网络 (3)金融管理,返 回,上一页,2.4 计算机网络的拓扑结构,为了对复杂的计算机网络结构进行设计,人们引入了拓扑结构的概念。拓扑学首先把实体抽象为与其大小、形状无关的“点”,并将连接实体的称为“线”,进而研究点、线、面之间的关系。 2.4.1 拓扑结构的定义 拓

5、扑结构是指网络中各个节点的物理连接方式。,下一页,2.4 计算机网络的拓扑结构,2.4.2 拓扑结构的常见类型 常见的拓扑结构主要有:星状拓扑、总线型拓扑、环状拓扑等,如图2-4-1所示。 (1)星状拓扑 (2)总线型拓扑 (3)环状拓扑 (4)其他拓扑,返 回,上一页,2.5 计算机网络体系结构,1. 网络协议 网络中的各个实体都必须遵守的规则的集合被称为网络协议。 2. 协议分层 为了减少协议设计的复杂性,大多数网络都采用类似于外交官的层次结构,按层或级的方式来组织,每一层都建立在它的下层之上。 3. 协议分层的主要原则 计算机网络的协议和层次构成了计算机网络体系结构。,下一页,2.5 计

6、算机网络体系结构,4. OSI体系 OSI体系是国际著名的网络体系,它是为在世界范围内实现开放系统之间的互联而制定的一种国际标准,从高到低依次为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层七层。 (1)物理层(Physical Layer) (2)数据链路层(Data Link Layer) (3)网络层(Network Layer) (4)传输层(Transport Layer),下一页,上一页,2.5 计算机网络体系结构,(5)会话层(Session Layer) (6)表示层(Presentation Layer) (7)应用层(Application Layer) 5.

7、TCP/IP体系 TCP/IP体系包括四层:应用层、传输层(TCP和UDP)、网际层(IP)和网络接口层,如图2-5-1所示。,返 回,上一页,2.6 网络互联设备,1. 中继器 中继器是一种放大模拟或数字信号的网络连接设备。中继器属于O S I模型中的物理层,因而没有必要解释它所传输的信号。 2. 集线器 早期的集线器是一个多端口的中继器。它有一个端口与主干网相连,并有多个端口连接一组工作站。 3. 网桥 网桥与中继器的不同之处就在于它能够解析它所收发的数据。,下一页,2.6 网络互联设备,4. 交换机 交换机可以把一个网络从逻辑上划分成几个较小的段。不像属于OSI模型第一层的集线器,交换机

8、属于OSI模型的数据链路层(第二层),并且,它还能够解析出MAC地址信息。 5. 路由器 路由器是一种多端口设备,它可以连接不同传输速率并运行于各种环境的局域网和广域网,也可以采用不同的协议。 6. 网关 网关是可以连接两种不同类型网络的一种软、硬件结合产品。,返 回,上一页,2.7 Internet概述,2.7.1 Internet的IP地址与域名 1. IP地址 Internet地址又称为IP地址,共4个字节(32位二进制数),可用4个十进制数表示,每个数的取值范围为0255,每个十进制数之间用“.”号隔开(如6)。IP地址又分为A,B,C三类。,下一页,2.7

9、Internet概述,2. 域名 为了使基于IP地址的计算机在通信时便于被用户所识别,Internet采用域名管理系统(Domain Name System,DNS)的方法,其域名结构如下: 计算机主机名.机构名.网络名.顶级域名 3. Internet顶级域名表,下一页,上一页,2.7 Internet概述,2.7.2 万维网概述 WWW(World Wide Web,简写为Web,俗称万维网)是现在Internet上发展得最为蓬勃的部分,浏览Web已成为当今最主要的Internet服务。 浏览Web就是以HTTP(Hyper Text Transport Protocol,超文本传输协议)

10、在Internet上传送以HTML(Hyper Text Markup Language,超文本标记语言)编写的网页内容,从而进行信息交流。浏览Web是通过客户机服务器(C1ient/Server)模式进行的。,下一页,上一页,2.7 Internet概述,2.7.3 Internet在我国的发展 我国已建立了四大公用数据通信网和若干网络运营商,为我国Internet的发展创造了条件。 1. 中国公用数据通信网 2. 中国公用互联网 目前,我国有10家网络运营商(即十大互联网络单位),有200家左右的有跨省经营资格的网络服务提供商(ISP)。,返 回,上一页,2.8 计算机网络安全,2.8.1

11、 计算机安全体系结构 计算机安全控制系统由物理安全、网络安全和信息安全等几方面组成。 计算机安全的威胁主要表现在以下几方面:非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务。 计算机安全的策略包括威严的法律、先进的技术、严格的管理。,下一页,2.8 计算机网络安全,2.8.2 计算机病毒 下面从应用的角度介绍计算机病毒的基本概念、计算机病毒的清除以及对计算机病毒的防范措施。 1. 什么是计算机病毒 2. 计算机病毒的特点 计算机病毒主要有隐蔽性、传播性、潜伏性、激发性、破坏性等特点。 3. 计算机病毒的分类 (1)文件型病毒,下一页,上一页,2.8 计算机网络安全,(2)网络病毒 网络病毒

12、可以通过网络协议、命令、消息发布程序和数据连接各种方式传播。 (3)蠕虫病毒 蠕虫病毒并不是技术意义上的病毒,而是一种能够独立运行并通过网络在计算机之间进行传递的程序。 (4)特洛伊木马病毒 特洛伊木马(简称为“特洛伊”)并不是一种真正的病毒。,下一页,上一页,2.8 计算机网络安全,4. 计算机病毒的防治 (1)反病毒软件 即使用户不能马上注意到其系统上的病毒,病毒自身通常也会留下痕迹,不管是通过修改机器的指令这种方式还是通过在病毒代码中留下其签名特征这种方式。 (2)反病毒政策 单纯的反病毒软件不足以保证网络免受病毒的侵扰。,下一页,上一页,2.8 计算机网络安全,2.8.3 防火墙技术 1. 计算机黑客 “黑客”(hacker)一词是早期麻省理工学院的校园俚语,是手法巧妙、技术高明的“恶作剧”之意。 2. 防火墙的概念 防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,其越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Inte

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论