计算机网络技术基础课件-ppt_第1页
计算机网络技术基础课件-ppt_第2页
计算机网络技术基础课件-ppt_第3页
计算机网络技术基础课件-ppt_第4页
计算机网络技术基础课件-ppt_第5页
已阅读5页,还剩269页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一课 计算机网络基础(一),本课介绍如下知识: 1.1 计算机网络概述 1.1.1 计算机网络的发展和定义 1.1.2 计算机网络的应用 1.1.3 计算机网络的组成 1.2 计算机网络的类型 1.2.1 对等网络和基于服务器的网络 1.2.2 局域网和广域网 1.2.3 Internet和Intranet,第一章 计算机网络基础,知识点: 计算机网络概述: 计算机网络的发展和定义、计算机网络的应用、计算机网络的组成。 计算机网络的类型: 对等网络和基于服务器的网络、局域网和广域网。 Internet和Intranet的概念。 数据通信的基本概念: 数据通信的定义、数据通信的特点、数据通信的

2、的质量指标。,数据信号的传输: 基带传输、频带传输。 信息的传输方式: 通信方式、传输方式、同步方式、复用方式。 差错控制: 差错控制的产生、常用的检纠错码。 数据交换方式: 线路交换、报文交换、分组交换,1.1 计算机网络概述 1.1.1 计算机网络的发展和定义 起源:Internet开始于1980年,是ARPA(Advanced Research Projects Agency,远景规划局)投资的结果,最初是用于军事目的。 在网络环境下,使得几个计算机文件在网络上得以共享。计算机之间的文件可以在网络上相互调用,不用再用软盘复制来达到共享的目的,大大提高了效率。除了共享文件外,网络中还可以共

3、享设备。 计算机网络其实和现实生活中的邮递系统很相似。比如:传递的是什么信息呢?对网络系统来说其中传递的是电信号,而邮递系统传递得是信件;传递过程中应遵守的标准呢?对网络系统来说是各种网络协议,而邮递系统是制订的各种邮递规则;最后这些信息送到那里呢?对网络系统是到达不同得计算机,对邮递系统是到达不同的邮箱、办公室或收信人手中。,1.1.2 计算机网络的应用 在多维化发展的趋势下,许多网络应用的形式不断涌现,如: 1.网页浏览这是网络应用最多地地方。任何人只要能连到Internet网上就能浏览网页,看到社会新闻,企业信息等。 2.电子邮件这应该是普遍地一种网络交流方式之一。和传统地邮递系统相比,

4、大大提高了效率,节省了成本。 3.网上交易就是通过网络做生意。其中有一些是要通过网络直接结算,运用电子货币。这就要求网络的安全性要比较高。 4.视频点播这是一项新兴的娱乐或学习项目,在智能小区、酒店或学校应用较多。它的形式跟电视选台有些相似,不同的是节目内容是通过网络传递的。 5.联机会议也称视频会议,顾名思义就是通过网络开会,实现了异地会议。它与视频点播的不同在于所有参与者都需主动向外发送本地图像。实现数据、图像、声音地实时传送,对网络的处理速度提出了较高的要求。,1.1.3 计算机网络的组成 计算机网络的基本功能可分为数据处理和数据通信。因此,对应的结构也可以分为两部分,为通信子网和资源子

5、网。 1通信子网 包括负责数据通信的通信控制设备和通信线路,如路由器、交换机及各类网线。主要完成网络中主机之间的数据传输、交换、控制等任务。 2资源子网 负责处理数据的计算机和终端设备,如PC机、服务器。主要向网络客户提供各种网络资源和网络服务。网络资源包括文件资源、数据资源、硬件资源等;网络服务包括DNS服务、代理服务等。,1.2 计算机网络的类型 1.2.1 对等网络和基于服务器的网络,1对等网络 最简单的网络类型就是对等网。在对等网中,每台主机既充当客户机同时又是服务器。软、硬件资源和数据都分布存储在网络中的各自独立的主机之中。每个用户都负责本地主机的数据和资源,并且有各自独立的权限和安

6、全设置。如图1.1所示,为一个对等网。 对等网可以使用目前所流行的所有操作系统,这些操作系统都支持网络功能,如:Windows 98、Windows NT、Windows 2000、Linux或OS/2等。,对等网络优点 : 简单的 ; 低成本的; 对等网络缺点 : 适合小型网络环境,当计算机数量较多时,不利于管理; 安全级别低,不利于数据的共享和管理;,图1.1 一个对等网络,2基于服务器的网络 在基于服务器的网络中,通常有一台或一台以上的服务器专门用来做软、硬件资源的共享服务。 服务器应该选用稳定可靠、有好的性能和大的硬盘空间的计算机。服务器的性能包括:CPU、内存、网卡和硬盘等的性能。,

7、图1.2 基于服务器的网络,如果网络中有多于十个用户,那么就应该考虑使用基于服务器的网络。 基于服务器的网络中的客户机可以使用目前所流行的所有操作系统,如:Windows 98、Windows NT、Windows 2000、Linux或OS/2等。, 基于服务器网络的优点 便于服务器对信息进行维护。 易于保证文件的同步一致。 通过复制工具,有效地将信息存储备份到其它服务器上,防止了单点故障。 使用基于服务器的网络,安全管理也很容易得到控制。 通过登录名的不同,对服务器上的文件的权限也将有所不同, 基于服务器网络的缺点 与普通的工作站比,通常服务器要昂贵的多。 由于数据和安全设置是在服务器上单

8、独维护,必须有一个网络管理员来单独维护。,1.2.2 局域网和广域网,根据网络分布规模来划分的网络,可分为:局域网、城域网和广域网。,1局域网(LAN) 局域网(LANLocal area network)是局部区域的计算机网络,通常只用来连接一座或几座楼中的计算机。因为局域网覆盖了较短的距离,所以局域网的特点是:数据速率高、距离短、延迟小、传输可靠。,目前常见的局域网类型包括:以太网(Ethernet)、令牌环网(Token Ring)、光纤分布式数据接口(FDDI)、异步传输模式(ATM)等,它们在拓扑结构、传输介质、传输速率、数据格式等多方面都有许多不同。其中应用最广泛的当属以太网是目前

9、发展最迅速、最经济的局域网。,2广域网(WAN) 广域网(WANWide area network)是连接地理范围的较大的计算机网络,地理范围通常是一个国家或一个洲。随着局域网的发展,越来越多的企业建立了自己的局域网,但各个局域网之间却无法进行交流。而广域网就是用来连接多个局域网的,这样只要是局域网内的计算机就都可以互享资源。 大型的广域网可以由各大洲的许多局域网组成。最广为人知的广域网就是Internet,它由全球成千上万的局域网和广域网组成。,3城域网(MAN) 城域网是介于局域网和广域网之间的一种大范围的高速网络。因为,随着局域网的广泛使用,逐渐要求扩大局域网的使用区域范围,或是要求将局

10、域网互连起来,从而形成城市范围内的网络。设计目标是要满足几十公里范围的大量局域网的互连要求。 由于种种原因,城域网的技术没有在世界范围内广泛推广使用,而是在实践中使用广域网的技术来构建城域网的目标范围、大小相当的网络。因此,本书将不对城域网做更多的介绍。,4局域网和广域网的区别 有时局域网和广域网间的边界非常不明显,很难确定局域网在何处终止,或是广域网在何处开始。 识别局域网和广域网方法是确定私有网络和公共网络的起始点和终止点。例如,有一个具有3个私有网络的组织,在3个子机构间建立了一个局域网,该局域网由地区的电话系统连接。私有的局域网和公共广域网间的边界就是局域网与电话网络相连接的位置。 现

11、代的网络设备和软件使得定位分界线越来越困难。看待网络的另一种方式,是从系统和用户的多样性出发的,连接着一个组织内部或多个组织之间各种各样的用户,并为这些用户提供了大量的资源,则称为企业网。大型的局域网可以是企业网,但是一个企业网更有可能是由多个局域网组成,形成广域网。企业网的关键特点在于用户可以利用其中存在的广泛资源从事商务、完成科研和教学任务。例如,一所大学的计算机系统通过局域网上一系列计算机和打印机融合了学术、会计、学生服务、人力资源、薪水名册和校友会开发资源等,这个系统就是企业网。,1.2.3 Internet和Intranet,互联网通常可分为Internet和Intranet两种。,

12、1Internet Internet即国际互连网,通常称为因特网,是各种网络互联的一个大系统。Internet是用TCP/IP协议将不同结构的网络连接起来的计算机信息网络。在Internet中任何一个用户都可以使用网络上的资源。,2Intranet Intranet即企业内部互连网,是使用了TCP/IP技术的和信息技术的局域网。该网具有与Internet连接的功能,是随着Internet的发展而建立起来的。,Internet和Intranet的最主要的区别是:,Intranet是属于某个企业事业单位自己组建的内部计算机信息网络,而Internet不属于任何一个部门所独有的计算机信息网络。,In

13、tranet上的企业内部私有的资源信息,需要严格的保护;企业内部的公开信息,则希望社会上的用户尽可能多地访问。在Internet中任何一个用户都可以使用网络上的资源,比如访问网页资源。,这一讲的重点知识是: 计算机网络的定义; 计算机网络的类型; Internet与Intranet;,难点知识是: 计算机网络的定义; 对等网络; 基于服务器的网络;,小结:,第二课 计算机网络基础(二),本次课介绍如下知识: 1.3 数据通信基础 1.3.1 数据通信的基本概念 1.3.2 数据信号的传输,1.3 数据通信基础 1.3.1 数据通信的基本概念 计算机之间互传数据是通信的一个方面。很多家庭选用有线

14、电视服务,通过光纤和同轴电缆将电视信号带进家里。通信技术的其他应用还有局域网和广域网,分别允许近距离(LAN)或远距离(WAN)的不同计算机进行通信。一旦连接完毕,用户就可以收发数据文件,进行远程登录,发送邮件。 数据通信与传统的电话通信相比,它们之间的在技术和原理上都有很大的不同。,1数据通信的定义 数据通信是依照通信协议,利用数据传输技术在两个功能单元之间传递数据信息。而数据传输是传播处理信号的数据通信,将源站的数据编码成信号,沿传输介质传播至目的站。数据传输的品质取决于被传输信号的品质和传输介质的特性。,2数据通信的特点 与传统的电报和电话通信相比,数据通信的特点如下: 数据通信是实现的

15、人与机器或是机器与机器之间的通信。而电话机仅仅能完成人与人之间的通信。由于计算机不具备人脑的思维能力,因此要实现与人或与其它计算机之间的交流就一定要靠人预先编制的程序来完成。这远比电话系统要复杂。 数据传输的准确性和可靠性要求高。在数据通信中,通常是用二进制的“1”和“0”表示信息的。任何错误都可能造成严重的后果。因此需要较低的误码率,并且传递系统应有自动纠正错误的能力。 传输速率高,响应时间快。数据信号的传输速率依照所使用的带宽不同而不同。通常比电话线传输要迅速快捷。 通信的持续时间差异较大。数据通信的平均信息长度和平均时延随着应用的不同而不同。 数据通信具有灵活的接口,能满足各种设备之间的

16、相互通信。 从以上可以看出,数据通信与传统的电话通信有很大不同,面临的问题也更为杂。,3数据通信的质量指标 数据通信的目的就是为了及时有效地传递信息。传递衡量数据传输的质量标准是从有效性和可靠性两方面来考虑的。, 有效性 有效性是指在给定的信道内所能传输的信息量大小。有效性越高的系统性能越好。通常衡量有效性的指标是信息传输速率。在计算机数据通信中,用比特每秒(bit/s)来表示传输速率。, 可靠性 是指在给定的信道内接收信息的可靠程度。通常衡量可靠性的指标是误码率。在计算机二进制系统中,误码率的定义为:出现错误的比特数传输的总比特数。,1.3.2 数据信号的传输 在数据通信系统中,信号的传输方

17、式有两种,分别为:基带传输和频带传输。,1基带传输 基带传输是将基带信号直接在信道中传输。基带传输是一种简单基本的通信方式。基带传输设备简单,费用便宜,适用于传输距离不长的场合,如用在一个企业网的内部或校园网内部的数据传输。,2频带传输 也称为载波传输。频带传输是借助于正弦波,将基带信号的频谱搬移(即调制),然后再传输。,对于要将数字信号传播到较远距离时,可以将数字信号转化成能在长距离传输的模拟信号。 其中调制就是利用调制信号去改变高频震荡载波的某一个或几个参量的波形变换过程。解调即将线路上传输的模拟信号转换为可被计算机所识别的数字信号的过程。,调制信号是数字信号,通常只有“0”和“1”两种状

18、态,将其转换成能在网络上传输的模拟信号的方法有:幅移键控、频移键控和相移键控三种调制方式。,数字信息,幅移键控,频移键控,相移键控,这一讲的重点知识是: 数据通信的定义、特点及质量指标; 数据信号的传输:基带传输,频带传输;,难点知识是: 频带传输的三种调制方式;,小结:,第三课 计算机网络基础(三),本次课介绍如下知识: 1.3 数据通信基础 1.3.3 信息的传输方式 1.3.4 差错控制 1.3.5 数据交换方式,1.3.3 信息的传输方式,1通信方式, 全双工通信 全双工通信是指在两个通信设备之间,可同时进行双向传递。通常全双通信之间的设备连线可以采用二线或是四线电路连接。较高级的局域

19、网就是实现全双工通信的例子。, 半双工通信 半双工通信是指在两个通信设备之间,信息交换是双向传递的,但信息的双相交换不能同时进行。就是说,在相同时间内仅能有一个设备在一个方向上传递信息给另一个设备。这种通信要求双方的通信设备既有发信号的功能,同时还应有接收信号的功能。如对讲机系统就是半双工的例子。, 单工通信 单工通信是指在两个通信设备之间,信息只沿着一个方向传递。就是说,在通信的两个设备之间,一方是的作用是发送信息,另一方的作用是接收信息。如有线电视广播系统、寻呼系统和信息采集系统等都属于单工通信的例子。,2传输方式, 串行传输 串行传输就是将比特逐位在一条信道上传输。由于数据是串行的,必须

20、解决收发双方如何保持字符的同步问题,否则对于接收端无法正确区分每一个字符。, 并行传输 并行传输是指数字信号以成组的方式在多条并行的线路上传输。通常是将构成一个字符代码的几位(如8位)在同时刻和同一时钟频率上发送出去,因此需要更多的传输介质。,3同步方法 模拟或是数字信号通信的基本要求是接收端应知道发送端发送数据的开始时间和结束时间。,对于串行线路为了有效地传输数据,必须使字符码同步传输。目前的两种同步方式有:异步传输方式和同步传输方式,下面分别介绍。, 异步传输方式 异步传输方式又称为起止同步传输方式。这是最早使用和最简单的一种同步方式。 这种方式是以字符为单位进行同步的。在通信过程中,发送

21、端会给一个字符加上开始和结尾信息,即在字符前设置“起”信号和在结尾处设置“止”信号。 异步传输方式的优点是每一个字符本身就包括了字符的同步信息,不需要在线路两段专门设置同步设备。其缺点是每发一个信息就要添加起止信号,造成了附加数据开销。异步传输方式目前仍被广泛使用。, 同步传输方式 同步传输方式是以固定的时钟频率来发送串行信号的。同步传输方式有被称为比特同步传输方式。,同步传输方式避免了异步传输方式中每个字符都需要附加信息的缺点,因此效率较高。但实现起来有点复杂,所以通常用于需要高速传输的网络。,实现同步传输方式的同步时钟有两种方法: 一种是外部同步法,该方法是在传输线路中加一条时钟信号线,以

22、连接到接收设备的时钟上。 另一种是自同步法,该方法是让接收端的调制解调器从接收数据信息中直接提取同步信号,并以此获得同步的时钟频率。自同步法通常用于远距离的传输。,4复用方式 用一对传输线路传输多路信息的方法称为复用,即通过在一条线路上同时传输多个信号。多路复用的目的在于提高通信线路的利用率,充分利用现有资源。同时也能有效提高通信的能力。并且通过共享线路达到分摊成本,降低通信费用的目的。 多路复用的三种技术为:频分多路复用(FDM)、时分多路复用(TDM)和波分多路复用(WDM)。下面分别做以介绍。, 频分多路复用 频分多路复用(FDM)应用于模拟信号传输中。频分多路复用器是把传输介质的可用带

23、宽分割成一个个频段,每个输入装置都有一个频段。, 时分多路复用 时分多路复用(TDM)是为数字信号的传输而开发的。时分多路复用器采用时分技术,把传输线路的可用时间进行分配。即将时间分成若干小时间片,每个用户占用一个指定的时间片。这样就可以每个用户轮流使用同一信道。, 波分多路复用 波分复用(WDM)是用于光信号的复用技术。是在一根光纤中同时传输多个波长的光信号。基本原理是在发送端将不同的光信号组合起来,再将组合起来的光信号通过一条光缆进行传输,在接收端在将组合的光信号区分开来,在经过处理即可恢复原信号后送入不同的终端。,1.3.4 差错控制,1差错控制的产生 在实际的数据通信中,不可避免地要产

24、生错误。内部原因如信号衰减、延迟等;外部原因如电磁干扰、工业噪音等。都会对传输产生不可预料的影响。 差错控制有两层含义,分别是检错和纠错。 当传输信息改变时将它探测出来的能力叫做检错。 当错误被检测到时能被完全纠正而无须重发,这就是纠错。 差错控制方法是使构成传输数据的编码或是编码组具有一定的逻辑性,接收端根据接收编码所发生的逻辑错误来识别和纠正错误。,2常用的检纠错码 奇偶码 奇偶码是将所需要传输的数据码分组,然后再每个分组的后面加上一位校验位。 等重码 等重码也称恒比码。在等重码中每个码组中“1”和“0”的个数保持一定比例。如果接收到的码不符合一个恒定的比例,那么就判断为数据出错。 方阵检

25、验码 方阵检验码也称行列监督码,其码字种的每一个码元进行行和列的两次校验。即把要发的码组排成矩阵,在矩阵的每列和行上进行奇数或偶数校验。 循环冗余检验码 循环冗余检验码是典型而重要的线性分组码。它易于实现、方法简单,同时还有很强的检错能力。在计算机网络中得到了广泛的应用。 卷积码 卷积码也称为连环码,在没有循环冗余检验码时得到了广泛应用,实现起来也比较简单,但在计算机网络中没有得到广泛应用。,1.3.5 数据交换方式 交换技术是采用交换机或节点机等交换系统,通过路由选择技术在想进行通信的双方之间建立物理的逻辑的连接,形成一条通信电路,实现通信双方的信息传输和交换的一种技术。有两种类型的通信方式

26、,分别为:线路交换和分组交换。,1线路交换 线路交换(Circuit Switching),也被称为面向连接的交换。线路交换时通过网络中的节点在发送端和接收端之间建立一条专用的通信线路。, 线路建立 数据传送 线路拆除,线路交换的优点是可充分保证通信容量,一旦建立一条线路,没有任何活动能减少线路的容量。线路交换的延时也较小。线路交换的缺点是线路资源耗费较大,线路的资源耗费是固定的,与通信量的大小无关。线路交换要建立一条连接,这个线路的建立时间较长。,2报文交换, 在报文交换中,报文被每个节点暂时存储。在电路交换中,节点象一个交换设备一样,只负责转发数据。例如,你的电话通话不会被中间节点所存储。

27、因为报文交换会导致传输延迟,所以这种连接方式并不适用于电话网络。 在电路交换中,两节点间的所有信息交换都使用同一条路径。而在报文交换中,不同的报文可能经过不同的路由。由于路由的选择因时而异,同时不同的报文可以分时共享同一公共线路,这样,网络的利用率就提高了。 电路交换在发送数据时,要求收发双方共同参与。而报文交换则不需要。报文被发送到目的地,然后存储起来等待取用。,3.分组交换 第三种连接方式是分组交换(Packet Switching),也被称为面向非连接的交换。, 分组交换网络需要将较大的数据分成较小的数据段,并依次发出。 这样可能存在的情况是发送端发送的数据段经过一定的路径到达接收端。但

28、选择的网络路径有可能出现前后不一致的情况。, 在数据报的方法中,每个分组都可以被单独地处理。 如果此时需传输大数据文件,那么该文件将被分成几片,即分成几个分组。每个分组都被独立地传输。但每个分组内都会有一个“片偏移”标志位,用来区别该数据文件各个分组的前后顺序。通过“片偏移”标志位,使不同的分组到达目的端后,目的端可以对其进行重组。,这一讲的重点知识是: 通信方式:单工通信,半双工通信,全双工通信; 传输方式:并行,串行; 同步方法:异步传输方式,同步传输方式; 复用方式:频分多路方式,时分多路方式,波分多路方式; 常用的检纠错码; 数据交换方式:线路交换,报文交换,分组交换;,难点知识是:

29、频分多路复用; 波分多路复用; 报文交换; 分组交换;,小结:,第四课 OSI参考模型(一),本次课介绍如下知识: 2.1 OSI参考模型概述 2.1.1 标准的建立 2.1.2 制订标准的机构 2.1.3 OSI参考模型的结构,第二章 OSI参考模型,知识点: OSI参考模型的基本概念: OSI参考模型的建立、OSI参考模型的的结构、OSI参考模型的各层之间的通讯、TCPIP协议。 物理层的功能及其组成。 数据链路层的功能及其组成。 网络层的功能、IP地址、子网掩码及寻址。 传输层、会话层、表示层和应用层的功能。,2.1.1 标准的建立 在计算机之间建立通信,就是怎样确保数据由一台计算机流向

30、另一台计算机的问题。但由于各种计算机总是不尽相同,所以它们之间的数据传输要比想象中的复杂得多。 目前有两种类型的标准。 一种标准因其被广泛使用而产生发展的标准称为事实标准。 另一种标准是由那些得到国家或国际公认的机构正式认证并采纳的标准。,2.1 OSI参考模型概述,2.1.2 制订标准的机构 制订标准的机构作用在于在飞速发展的计算机通信领域中确立行业规范。,下面列出的标准组织在计算机网络和数据通信领域有重要的地位。 美国国家标准协会(American National Standards Institute, ANSI) 国际电子技术委员会(International Electrotech

31、nical Commission, IEC) 国际电信联盟(International Telecommunicatons Union, ITU) 电子工业协会(Electronic Industries Association, EIA) 因特网工程特别任务组(Internet Engineering Task Force, IETF) 电气和电子工程师协会(Institute of Electrical and Electronic Engineers, IEEE) 国际标准化组织(International Organization for Standardization, ISO) 国

32、家标准和技术协会(National Institute of Standards and Technology, NIST) 国际商用机器公司(International Business Machine, IBM),2.1.3 OSI参考模型的结构 OSI参考模型是一个描述网络层次结构的模型。描述了网络传输介质信息是如何从一台计算机的应用程序到达另一台计算机的应用程序。,OSI参考模型来说该模型共分七层 : 物理层:物理层定义了通信线路的一些规范。 数据链路层 :数据链路层规定了物理地址、网络拓扑结构、错误警告机制、所传数据帧 的排序和流量控制等。 网络层 :网络层为处在不同位置的两个设备之

33、间,提供连接和选择一条最佳路径。 传输层 :传输层保证数据的可靠传输。 会话层 :会话层建立、管理和终止应用程序间的会话。 表示层 :表示层提供多种数据格式之间的转换 。 应用层 :应用层为用户提供相关的服务,如:e-mail服务,ftp服务、www服务等。,这一讲的重点知识是: OSI参考模型的结构; 模型每一层完成的功能;,难点知识是: 各层的功能描述;,小结:,第五课 OSI参考模型(二),本次课介绍如下知识: 2.1 OSI参考模型概述 2.1.4 层间通信 2.1.5 TCP/IP参考模型 2.2 物理层 2.2.1 传输介质 2.2.2 同轴电缆 2.2.3 双绞线 2.2.4 光

34、缆 2.2.5 无线传输介质,2.1 OSI参考模型概述,2.1.4 层间通信 分层的目的就是要达到发送端的计算机(源主机)第N层所发送的数据,就是接收端的计算机(目的主机)第N层所接收到的数据,即每一层只和相同的层之间进行交流。,每一层的数据都可叫做协议数据单元(PDUProtocol Data Unit),但通常每层的数据也有自己专有的名字。,发送端的计算机(源主机)要向接收端的计算机(目的主机)发送信息,数据首先必须打包。在计算机网络中,这个打包的过程就叫封装。而相对应,当目的主机收到信息后,必须将包打开,得到所需信息,这个过程叫拆封。,如下图所示,从上到下依次为数据(Data)、数据段

35、(Segments)、数据包(Packets)、数据帧(Frames)、比特(Bits)。,各层的数据名称,数据的封装过程 : 生成数据; 分段数据; 加入网络头; 加入帧头和帧尾; 转换成数字信号;,2.1.5 TCP/IP参考模型 TCP/IP协议(Transmission Control Protocol/Internet Protocol)是目前世界上应用最为广泛的协议。TCP/IP协议是由美国国防部高级高级研究规划署(Defense Advanced Research Projects Agency)研究开发的。,TCP/IP协议只有四个层,分别为:网络接口层、网际层、传输层和应用层

36、。,TCP/IP参考模型和与OSI参考模型功能上的对应关系如图所示。,2.2 物理层,2.2.1 传输介质 传输介质的基本功能是携带数据信息。,传输介质有许多类型的,典型的有:同轴电缆、非屏蔽双绞线、屏蔽双绞线、光缆等。 影响传输介质选用的指标有: 传输距离 成本 安装的难易 容量 抗干扰能力,2.2.2 同轴电缆 同轴电缆共有四层。最里面的为铜导线,是用来传输电信号的。向外为塑料绝缘层,用来将铜导线和屏蔽铜网分割开来。再向外为屏蔽铜网,是用来为内层铜导线屏蔽电磁干扰。最外为保护套,符合相应的消防规则和建筑要求。,同轴电缆外观,同轴电缆结构示意图,2.2.3 双绞线(Twisted-pair

37、cable) 双绞线有两种类型 :,非屏蔽双绞线(UDPUnshielded twisted-pair cable):共有8根电缆。8根电缆外都有绝缘材料将其绝缘开来。,非屏蔽双绞线通常使用RJ-45连接器(RJ-45 Connector)来连接到计算机上。非屏蔽双绞线的传输距离可达100米。,屏蔽双绞线(STPShielded twisted-pair cable) :是在每一对双绞线外加了一层金属屏蔽保护膜。在四对双绞线的外面又加了一层金属屏蔽保护膜。,2.2.4 光缆(Optical fiber) 光缆是一种能传输光的传输介质 。,光缆外观图,光缆结构示意图,有两种类型的光缆,分别是单模

38、(single mode)和多模(multimode)。,2.2.5 无线传输介质 无线传输可以快速部署网络,不会破坏建筑的外观,或是用在需要经常移动计算机的办公场合。,这一讲的重点知识是: 层间通信; TCP/IP参考模型; 传输介质性能指标; 5种传输介质的特性及用途;,难点知识是: 层间通信; TCP/IP协议;,小结:,第六课 OSI参考模型(三),本次课介绍如下知识: 2.3 数据链路层 2.3.1 介质访问控制子层 2.3.2 逻辑链路控制子层,数据链路层规定了物理地址、网络拓扑结构、错误警告机制、所传数据帧的排序和流量控制等。,2.3 数据链路层,2.3.1 介质访问控制(MAC

39、Media Access Control)子层 负责物理寻址和对传输介质的物理访问,规定了诸如MAC地址、访问控制方式等。,1. MAC地址 : 对于计算机,这个地址是存储在网络接口卡(NIC卡)上,即通常所说的网卡 。,网络接口卡,每块网卡都有唯一的物理地址,通常称为MAC(Media Access Control)地址或也称为物理地址。通常网卡地址中前24位是分配给厂商的,后24位是由厂商自己分配的,这样就保证每块了网卡地址的唯一性。,2. 介质访问控制方式 : 连接起来的设备必须共同遵守一个传输信息的约定 ,则需要有一种保证介质访问控制的协议。,有两种类型介质访问控制的方式 : (1)确

40、定访问控制 确定访问控制有两种类型,分别为:令牌传送类型和轮询类型。 (2)通道争用访问控制 通道争用访问控制是用先来先服务(FCFS first-come, first-served)的形式传递数据的。,2.3.2 逻辑链路控制(LLCLogical Link Control)子层 数据链路层的逻辑链路控制子层是用来建立和维护网络设备之间的数据链路的,如:本层的流量控制和错误纠正。,这一讲的重点知识是: MAC地址; 介质访问控制(MACMedia Access Control)子层; 介质访问控制方式:a.确定访问控制 ,b.通道争用访问控制; 逻辑链路控制(LLCLogical Link

41、 Control)子层;,难点知识是: 介质访问控制方式;,小结:,第七课 OSI参考模型(四),本次课介绍如下知识: 2.4 网络层 2.4.1 网络层的功能 2.4.2 IP地址 2.4.3 IP地址的分类 2.4.4 子网掩码 2.4.5 子网寻址,2.4.1 网络层的功能 网络层的核心功能便是根据网络层的地址来获得从源主机到目的主机的路径。 网络层设备还要负责进行路由选择。通常在网络中提供路由选择的功能是由路由器(Router)来完成的。,路由器示意图,2.4.2 IP地址 在逻辑链路层可用MAC地址来鉴别不同的计算机。 在网络层是用IP地址 来鉴别的。,2.4.3 IP地址的分类 网

42、络地址和主机地址共同组成网络层的地址IP地址。IP地址是一个32比特地址,总地址容量为232 。IP地址通常表示位点分十进制,即将32位分成4个8位组,每个8位组之间用“”分开。每个8位组的最小数为00000000(十进制为0),最大数为11111111(十进制为255)。这个IP地址标准就是现行的IPv4标准。 IP地址是由国际网络信息中心组织(InterNIC)分配的。,随着用户数的增长,现有IP地址资源已严重匮乏,很快将被用光。有预测表明,以目前Internet发展速度计算,所有IPv4地址将在20052010年间分配完毕。解决的办法是推行IPv6标准。,1. 五类IP地址:,A类地址:

43、 它的网络地址是用前1个8位组作为网络地址的。网络地址的第1个8位组地址范围是从“00000000”到“01111111”,即当第1个8位组地址是在0127范围内的都是A类地址。共有128-2=126个A类地址。每个A类地址内可以包含224-2个设备,即16777216-2=16777214个。 其中有两个特殊的地址用作特殊用途: IP地址“0000”作为目标地址。IP地址“127xyz”,其中的“x”、“y”、“z”是0-255中的任意一个数。这其中任何一个地址都可用作回路测试。,B类地址: 它的网络地址是用前2个8位组作为网络地址的。网络地址的第1个8位组地址范围是从“10000000”到

44、“10111111”,即当第1个8位组地址是在128191范围内的都是B类地址,所以共有6428=16384个B类地址。后面的2个8位组地址都是分配给相应网络中的本地设备的。每个B类地址内可以包含216-2个设备,即65536-2= 65534个。,C类地址: 它的网络地址是用前3个8位组作为网络地址的。网络地址的第1个8位组地址范围是从“11000000”到“11011111”,即当第1个8位组地址是在192223范围内的都是C类地址,所以共有322828=2097152个C类地址。每个C类地址内可以包含28-2个设备,即256-2= 254个。,D类和E类地址: 所有以244239开头的地

45、址都称为D类地址,用作组播地址。在这种发送形式中,分组被发送给一系列的特别指定的主机。所有以240247开头的地址都被称为E类地址,是保留未用的。,2. 网络地址和定向广播地址 : IP地址中,主机地址为全“0”的地址是用来指定该网络段。 IP地址中,主机地址为全“1”的地址是保留作为定向广播,即定向广播到该网络段内的所有主机。,3. 本地广播地址 : 这种广播地址称为本地广播地址(local broadcast address)或有限广播地址(limited broadcast address)。本地广播地址为“255255255255”,即所有IP地址位全为“1”。,4. 私有地址 : 私

46、有地址(private addresses)是保留并由于未连到Internet的地址。共有1个A类地址,16个B类地址和256个C类地址被用作私有地址。,2.4.4 子网掩码 掩码的功能就是告诉设备,IP地址的那一部分是网络地址,那一部分是主机地址。掩码也是一个32比特的数据,分成4个8位组。,每类地址都有缺省的子网掩码。,2.4.5 子网寻址 对于一个很大的网络来说,广播信息消耗了网络的可用带宽。需要将一个网络划分成几个较小的网络,这样可以控制广播域 。分割成的较小部分叫子网。子网地址是由本网络段内的网络管理员来分配。子网地址是A类、B类或C类网络段一部分。,子网的划分,借用8位主机地址时子

47、网地址的计算,借用3位主机地址时子网地址的计算,举例:有个B类网,分别借用8位主机地址和3位主机地址作为子网地址来划分子网。,借用3位主机地址时子网的划分,这一讲的重点知识是: IP地址分类; 子网掩码; 子网寻址;,难点知识是: 网络地址; 子网寻址;,小结:,第八课 OSI参考模型(五),本次课介绍如下知识: 2.5 传输层、会话层、表示层和应用层 2.5.1 传输层 2.5.2 会话层 2.5.3 表示层 2.5.4 应用层,2.5.1 传输层 传输层的功能主要包括:流量控制、多路技术、虚电路管理和纠错及恢复等。,传输层所提供的基本的服务包括: 将上层应用程序分段,即将大的数据分割成小块

48、的便于在网络上传输的数据包。 建立端到端的操作,即在两台设备之间应完成同步工作,建立一个初始化的连接。 从一端主机向另一端主机发送数据段。 保证可靠性,即确保数据可以不重复不丢失地到达接收端。,对于传输层,其根本目的是实现从发送端到目的端的数据流传输服务。这些服务也被称为端到端的数据传输服务。,1确保数据的可靠性, 确认技术 为了保证数据传输的可靠性,接收端必须对所接收到的信息进行确认。重发肯定确认技术即是解决数据传输可靠性的一个技术。,发送端发送了数据包1、2、3。接收端在接收到数据包后,通过发送确认信号要求发数据包4,来确认已经收到前面的3个数据包。发送端则在收到确认信号后,发送数据包4、

49、5、6。此时如果数据包5没有到达,那么接收端就要发送确认信号要求重发数据包5。此时发送端必须重新发送数据包5,然后等待确认信号后才能发送数据包7。, 流量控制 流量控制技术能够避免两台主机中的任意一侧出现缓存溢出等的问题。溢出会导致数据丢失,对于一些关键数据的丢失还会造成严重的问题。,对于流量控制可以采用的方法有: 缓存技术:指计算机预留足够的缓存空间,这样就使得接收端可将暂时处理不过来的数据放到缓存中,等到能处理的时候再处理。 拥塞避免技术:接收端在接收数据的过程种始终观察缓存的情况,当缓存将满的时候就生成一个数据包,并将此数据包给发送端,通知发送端暂缓发送,并在适当的时候再通知发送端继续发

50、送。 窗口技术:对于传输层所实现的流量控制方法 。,2建立对等系统连接 在OSI参考模型中,多个应用程序可以共享同一物理连接。,传输层共享连接,发送和接收系统之间的连接建立过程。第一次,为发送端向接收端发出同步请求。第二和第三次为接收端实现同步,并向发送端证实同步请求。最后一次是由发送端发出确认信息。当接收端接收到了确认信息以后,双方的连接就建立了,此时可以开始进行数据传输。,连接的建立,表示层提供的三个基本的任务是:,1编码格式化和转换服务 编码格式化是为了保证应用程序运行有用、可被理解的处理信息。 2数据加密 为实现加密的功能,表示层必须转换数据。 3数据压缩 压缩是运用一定的运算法则来有

51、效减小文件的尺寸。这个运算法则通过搜索文件中的重复比特,并将重复的比特进行重新的表示,来达到减少比特数的目的。,2.5.3 表示层 表示层是用来保证相邻层信息传输的。,2.5.2 会话层 OSI的会话层,是指通过执行多种控制机制使得下4层提供的数据流进入到各种话路中。这些机制包括计费、通话控制以及会话参数协商机制。,2.5.4 应用层 应用层为用户提供相关的服务,是支持相关应用程序的通用组件。 应用层的功能有:确定和建立一个有效的通信、协调当前的应用软件、针对错误恢复,建立一个一致的协定、保证数据的完整性。,应用层包含重要应用服务组件(application service element,A

52、SE):关联控制服务组件、远端操作业务组件和可靠传输服务组件。,典型的应用包括: ISO8571/14:用于文件传送、存取和管理(FTAM)。FTAM提供了多种标准的文件传输,并且支持分布式文件访问。 ISO09040/1:用于虚拟终端(VTP)。VTP提供终端仿真,即使一个计算机系统远程控制远端的系统,这种控制就象在本地直接控制一样。如用户可以用VTP控制远端的UNIX服务器。 通用管理信息协议(CMIP):提供各种网络管理能力。允许远端系统与管理站之间交换管理信息,类似于SNMP。 目录服务(DS):这个服务用来提供了访问上一层代码标识和寻址的分布式数据库的能力。 报文处理系统(MHS):

53、提供一种传输机制,这种传输机制式在电信号和其他要求储存转发的服务的各种应用之间发生。,这一讲的重点知识是: 传输层的功能; 传输层提供的基本服务; 会话层提供的基本服务; 表示层提供的基本服务; 应用层提供的基本服务;,难点知识是: 端到端的数据传输服务;,小结:,第九课 局域网和广域网(一),本次课介绍如下知识: 3.1 局域网 3.1.1 局域网概述 3.1.2 局域网内的传输设备 3.1.3 局域网的拓扑结构,第三章 局域网和广域网,知识点: 局域网基础知识。 局域网的传输设备: 网卡、中继器、集线器、网桥、交换机。 局域网的拓朴结构: 总线拓朴、环型拓朴、星型拓朴、混合拓朴结构、全连接

54、拓朴结构。 局域网组网技术: 以太网、共享式以太网、交换式以太网。 广域网: 广域网概述、广域网的设备。,3.1 局域网 3.1.1 局域网概述 局域网(LAN,Local area network)是将较小地理范围内的计算机及各种通信设备,通过通信线路连接起来的通信网络,是局部区域的计算机网络。局域网的特点是:数据速率高、距离短、延迟小、传输可靠。,局域网标准主要规定了OSI参考模型的物理层、数据链路层和网络层。国际标准化组织(ISO)已经采纳了IEEE802制定的局域网标准。,决定局域网特性的主要技术有:用以传输的传输介质,用以连接的各种拓扑结构以及用以共享资源的传输介质访问控制方法。,目

55、前常见的局域网类型包括:以太网(Ethernet)、令牌环网(Token Ring)、光纤分布式数据接口(FDDI)、异步传输模式(ATM)等 。,IEEE802是一个系列标准,各个协议的具体含义如下: 1. IEEE802:定义了局域网的概念和体系结构。 2. IEEE802.2:逻辑链路控制(LLC,包括简单无连接、连接方式、带确定无连接等服 务)。 3. IEEE802.3:带冲突检测的载波监听多路访问(CSMA/CD)的访问控制方法和物理层规范。 4. IEEE 802.4:逻辑标记总线访问方法和物理层规范。随后又附加了802.4h协议,它是对单通道总线物理层实体BNC连接器和曼斯特编

56、码信号方法的学则使用做出规范。 5. IEEE802.5:标记环访问方法和物理层规范。 6. IEEE802.6:城域网访问方法和物理层规范。之后附加了MAN的DQDB子网上面面向连接的服务协议。 7. IEEE802.9:在MAC和物理层上综合语音和数据的局域网技术。,8. IEEE802.10:可互操作的局域网安全标准,还附加了安全体系结构框架的802.10a和密钥管理的802.10c。 9. IEEE802.11:无线局域网的MAC协议和物理层规范。还附加了5GHz波段的高速物理层的802.11a和对2.4GHz高速物理层扩充的802.11b。 10. IEEE802.12:需求优先协议

57、。定义了100Mb/s需求优先访问方法、物理层和中继器规范,之后还附加了全双工操作规范。 11. IEEE802.14:利用CATV宽带通信标准。 12. IEEE802.15:无线私人网。 13. IEEE802.16:宽带无线访问标准,分为:802.16.1定义了固定带宽无线访问的无线界面;802.16.2定义宽带无线访问系统的共存。 14. ISO9314:光纤分布式数据接口。,3.1.2 局域网内的传输设备 网络不仅仅是通信电缆、无线电波和接口,而是还有许多的网络传输设备使其成为具有一定功能的拓扑结构。,1. 网卡: 网卡实现的功能在OSI参考模型的两层之上:物理层和数据链路层。,在物

58、理层上,网卡的作用是将设备连接到各种传输介质上,以此实现网络设备之间的通信。在数据链路层上,网卡的作用是规定了一个全世界唯一的地址MAC地址,这个地址是用来控制数据在网络中的传输的;同时网卡还规定了介质的访问控制方式。 网卡通常被认为是一个第二层设备。,2. 中继器: 中继器是运作在OSI参考模型物理层上,是一种廉价的网络设备,它可使网络传达到远方的用户,距离可以超出IEEE规范要求的一条电缆敷设路线的长度。,5-4-3规则,即在以太网中最多允许有5个网络段,4个中继器和3个可以连接客户机的网络段。,3. 集线器(HUB): 当中继器沿着一个以上的电缆段重新传输信号时,就称为多端口中继器,此时更通常的名称是集线器(HUB)。,集线器将任何接收到的信号都发向集线器的所有端口,而不加任何选择。这意味着,相同时刻该网络段内只有一台设备可以向外传输数据包,其它的设备只能等待该设备传递完这个数据包后才能传输数据包。,集线器可以分为:有源集线器和无源集线器。 还有的分类方式是将集线器分成非智能集线器和智能集线器。,4. 网桥: 网桥是第二层设备,被用来连接两个网络段。网桥拥有中继器的功能。同时,网桥可以将LAN分割成许多小的子网,此时网桥还可以隔离网络阻塞、回避网络故障。, 网桥提供了对网络流量分段的能力 。 网桥可以连接使用不同介

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论