计算机操作系统标准教程第二章

上传人:无*** 文档编号:244165181 上传时间:2024-10-02 格式:PPT 页数:28 大小:119KB
返回 下载 相关 举报
计算机操作系统标准教程第二章_第1页
第1页 / 共28页
计算机操作系统标准教程第二章_第2页
第2页 / 共28页
计算机操作系统标准教程第二章_第3页
第3页 / 共28页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第,2,章 计算机网络概述,2.1,计算机网络的定义和分类,2.2,计算机网络系统的组成,2.3,计算机网络的功能与应用,2.4,计算机网络的拓扑结构,下一页,第,2,章 计算机网络概述,2.5,计算机网络体系结构,2.6,网络互连设备,2.7 Internet,概述,2.8,计算机网络安全,上一页,2.1,计算机网络的定义和分类,2.1.1,计算机网络的定义,计算机网络是由若干台独立计算机互连的集合,也就是说,将分配在不同地理位置上的、具有独立功能的数台计算机、终端及其附属设备用通信设备和通信线路连接起来,再配以相应的软件,通过某一通信协议以实现计算机资源共享的系统。也可简单地定义为“一组独立计算机系统的互联”。,下一页,2.1,计算机网络的定义和分类,2.1.2,计算机网络的分类,局域网(,Local Area,NetWork,,,LAN,):硬件设备不多,通信线路距离在几十,km,以内,采用单一的传输介质的网络。,城域网(,Metropolitan Area Network,,,MAN,):比局域网大一些,地域范围从几十,km,到上百,km,。,广域网(,Wide Area Network,,,WAN,):是非常大的网络,又称远程网,能跨越区域,以至形成全球性的网络。例如,,Internet,就是最大的广域网。,返 回,上一页,2.2,计算机网络系统的组成,1.,网络基本硬件,(,1,)服务器,服务器是网络的核心,由一台高性能的微机组成。,(,2,)客户机,(,3,)网络适配器,(,4,)网络电缆,下一页,2.2,计算机网络系统的组成,2.,网络软件系统,(,1,)网络操作系统,网络操作系统包括服务器操作系统与工作站操作系统。,(,2,)网络通信协议,(,3,)网络管理软件,这是用来对网络运行状况进行信息统计、报告、警告、监控的软件系统。,返 回,上一页,2.3,计算机网络的功能与应用,2.3.1,计算机网络的功能,建立计算机网络的基本目的是实现数据通信和资源共享,它主要有以下功能。,数据通信,资源共享,提高计算机系统的可靠性和可用性,支持分布式处理,下一页,2.3,计算机网络的功能与应用,2.3.2,计算机网络的应用,1.,办公自动化,(,1,)电子政务,电子政务是利用计算机网络技术有效地实行政府的行政、服务及内部管理等功能,在政府、社会和公众之间建立有机服务系统的集合。,(,2,)电子邮件服务(,E-mail,),(,3,)分布式数据库,下一页,上一页,2.3,计算机网络的功能与应用,2.,电子商务,(,1,)电子数据交换,(,2,)电子商务,3.,在线服务,(,1,)远程教育,(,2,)校园网络,(,3,)金融管理,返 回,上一页,2.4,计算机网络的拓扑结构,为了对复杂的计算机网络结构进行设计,人们引入了拓扑结构的概念。拓扑学首先把实体抽象为与其大小、形状无关的“点”,并将连接实体的称为“线”,进而研究点、线、面之间的关系。,2.4.1,拓扑结构的定义,拓扑结构是指网络中各个节点的物理连接方式。,下一页,2.4,计算机网络的拓扑结构,2.4.2,拓扑结构的常见类型,常见的拓扑结构主要有:星状拓扑、总线型拓扑、环状拓扑等,如,图,2-4-1,所示。,(,1,)星状拓扑,(,2,)总线型拓扑,(,3,)环状拓扑,(,4,)其他拓扑,返 回,上一页,2.5,计算机网络体系结构,1.,网络协议,网络中的各个实体都必须遵守的规则的集合被称为网络协议。,2.,协议分层,为了减少协议设计的复杂性,大多数网络都采用类似于外交官的层次结构,按层或级的方式来组织,每一层都建立在它的下层之上。,3.,协议分层的主要原则,计算机网络的协议和层次构成了计算机网络体系结构。,下一页,2.5,计算机网络体系结构,4.OSI,体系,OSI,体系是国际著名的网络体系,它是为在世界范围内实现开放系统之间的互联而制定的一种国际标准,从高到低依次为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层七层。,(,1,)物理层(,Physical Layer,),(,2,)数据链路层(,Data Link Layer,),(,3,)网络层(,Network Layer,),(,4,)传输层(,Transport Layer,),下一页,上一页,2.5,计算机网络体系结构,(,5,)会话层(,Session Layer,),(,6,)表示层(,Presentation Layer,),(,7,)应用层(,Application Layer,),5.TCP/IP,体系,TCP/IP,体系包括四层:应用层、传输层(,TCP,和,UDP,)、网际层(,IP,)和网络接口层,如,图,2-5-1,所示。,返 回,上一页,2.6,网络互联设备,1.,中继器,中继器是一种放大模拟或数字信号的网络连接设备。中继器属于,O S I,模型中的物理层,因而没有必要解释它所传输的信号。,2.,集线器,早期的集线器是一个多端口的中继器。它有一个端口与主干网相连,并有多个端口连接一组工作站。,3.,网桥,网桥与中继器的不同之处就在于它能够解析它所收发的数据。,下一页,2.6,网络互联设备,4.,交换机,交换机可以把一个网络从逻辑上划分成几个较小的段。不像属于,OSI,模型第一层的集线器,交换机属于,OSI,模型的数据链路层(第二层),并且,它还能够解析出,MAC,地址信息。,5.,路由器,路由器是一种多端口设备,它可以连接不同传输速率并运行于各种环境的局域网和广域网,也可以采用不同的协议。,6.,网关,网关是可以连接两种不同类型网络的一种软、硬件结合产品。,返 回,上一页,2.7 Internet,概述,2.7.1 Internet,的,IP,地址与域名,1.IP,地址,Internet,地址又称为,IP,地址,共,4,个字节(,32,位二进制数),可用,4,个十进制数表示,每个数的取值范围为,0,255,,每个十进制数之间用“,.”,号隔开(如,202.112.104.56,)。,IP,地址又分为,A,,,B,,,C,三类。,下一页,2.7 Internet,概述,2.,域名,为了使基于,IP,地址的计算机在通信时便于被用户所识别,,Internet,采用域名管理系统(,Domain Name System,,,DNS,)的方法,其域名结构如下:,计算机主机名,.,机构名,.,网络名,.,顶级域名,3.Internet,顶级域名表,下一页,上一页,2.7 Internet,概述,2.7.2,万维网概述,WWW,(,World Wide Web,,简写为,Web,,俗称万维网)是现在,Internet,上发展得最为蓬勃的部分,浏览,Web,已成为当今最主要的,Internet,服务。,浏览,Web,就是以,HTTP,(,Hyper Text Transport Protocol,,超文本传输协议)在,Internet,上传送以,HTML,(,Hyper Text Markup Language,,超文本标记语言)编写的网页内容,从而进行信息交流。浏览,Web,是通过客户机服务器(,C1ient/Server,)模式进行的。,下一页,上一页,2.7 Internet,概述,2.7.3 Internet,在我国的发展,我国已建立了四大公用数据通信网和若干网络运营商,为我国,Internet,的发展创造了条件。,1.,中国公用数据通信网,2.,中国公用互联网,目前,我国有,10,家网络运营商(即十大互联网络单位),有,200,家左右的有跨省经营资格的网络服务提供商(,ISP,)。,返 回,上一页,2.8,计算机网络安全,2.8.1,计算机安全体系结构,计算机安全控制系统由物理安全、网络安全和信息安全等几方面组成。,计算机安全的威胁主要表现在以下几方面:非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务。,计算机安全的策略包括威严的法律、先进的技术、严格的管理。,下一页,2.8,计算机网络安全,2.8.2,计算机病毒,下面从应用的角度介绍计算机病毒的基本概念、计算机病毒的清除以及对计算机病毒的防范措施。,1.,什么是计算机病毒,2.,计算机病毒的特点,计算机病毒主要有隐蔽性、传播性、潜伏性、激发性、破坏性等特点。,3.,计算机病毒的分类,(,1,)文件型病毒,下一页,上一页,2.8,计算机网络安全,(,2,)网络病毒,网络病毒可以通过网络协议、命令、消息发布程序和数据连接各种方式传播。,(,3,)蠕虫病毒,蠕虫病毒并不是技术意义上的病毒,而是一种能够独立运行并通过网络在计算机之间进行传递的程序。,(,4,)特洛伊木马病毒,特洛伊木马(简称为“特洛伊”)并不是一种真正的病毒。,下一页,上一页,2.8,计算机网络安全,4.,计算机病毒的防治,(,1,)反病毒软件,即使用户不能马上注意到其系统上的病毒,病毒自身通常也会留下痕迹,不管是通过修改机器的指令这种方式还是通过在病毒代码中留下其签名特征这种方式。,(,2,)反病毒政策,单纯的反病毒软件不足以保证网络免受病毒的侵扰。,下一页,上一页,2.8,计算机网络安全,2.8.3,防火墙技术,1.,计算机黑客,“黑客”(,hacker,)一词是早期麻省理工学院的校园俚语,是手法巧妙、技术高明的“恶作剧”之意。,2.,防火墙的概念,防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,其越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入,Internet,网络为最甚。,下一页,上一页,2.8,计算机网络安全,3.,防火墙的作用,防火墙是网络安全的屏障。,防火墙可以强化网络安全策略。,对网络存取和访问进行监控审计。,防止内部信息的外泄。,4.,防火墙的种类,目前使用的防火墙主要可分为包过滤、应用层网关(或代理服务器)和电路层网关防火墙。,返 回,上一页,图,2-4-1,常见的拓扑结构,返 回,图,2-5-1 TCP/IP,体系结构,返 回,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!