当前位置:首页 » 手机软件 » 计算机网络在资源共享信息交换的使用体会
扩展阅读
深圳谷歌网站是什么 2025-02-12 23:17:17
百度网盘没网络异常 2025-02-12 23:15:56
摄像头网络信号怎么样 2025-02-12 23:05:44

计算机网络在资源共享信息交换的使用体会

发布时间: 2023-07-01 04:31:54

计算机网络的功能主要表现在哪三方面

计算机网络功能主要在硬件资源共享、软件资源共享及用户间信息交换三个方面。计算机网络功能主要包括实现资源共享,实现数据信息的快速传递,提高可靠性,提供负载均衡与分布式处理能力,集中管理以及综合信息服务。

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件以及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

(1)计算机网络在资源共享信息交换的使用体会扩展阅读:

硬件资源共享。可以在全网范围内提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,从而使用户节省投资,也便于集中管理和均衡分担负荷。

软件资源共享。计算机网络允许互联网上的用户远程访问各类大型数据库,用户可以得到网络文件传送服务、远地进程管理服务和远程文件访问服务,从而避免软件研制上的重复劳动和数据资源的重复存贮,也便于集中管理。

用户间信息交换。计算机网络为分布在不同地域的用户提供了强有力的通信手段。用户可以通过计算机网络进行电子邮件传送、新闻消息发布及电子商务活动等等。

㈡ 《计算机网络实用技术》感想稿

不够明确,应细一些

㈢ 计算机网络有哪些功能和应用

计算机的功能
计算机网络的功能主要体现在三个方面:信息交换、资源共享、分布式处理。
⑴信息交换
这是计算机网络最基本的功能,主要完成计算机网络中各个节点之间的系统通信。用户可以在网上传送电子邮件、发布新闻消息、进行电子购物、电子贸易、远程电子教育等。
⑵资源共享
所谓的资源是指构成系统的所有要素,包括软、硬件资源,如:计算处理能力、大容量磁盘、高速打印机、绘图仪、通信线路、数据库、文件和其他计算机上的有关信息。由于受经济和其他因素的制约,这些资源并非(也不可能)所有用户都能独立拥有,所以网络上的计算机不仅可以使用自身的资源,也可以共享网络上的资源。因而增强了网络上计算机的处理能力,提高了计算机软硬件的利用率。
⑶分布式处理
一项复杂的任务可以划分成许多部分,由网络内各计算机分别协作并行完成有关部分,使整个系统的性能大为增强。

㈣ 上计算机网络应用课的体会论文

计算机网络应用基础论文

计算机网络在电子商务中的应用

摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术

一. 引言
近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。

二、电子商务网络的安全隐患
1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密
2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。
3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。

三、电子商务交易中应用的网络安全技术
为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-140是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。
2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.
1. 无线局域网安全发展概况
无线局域网802.11b公布之后,迅速成为事实标准。遗憾的是,从它的诞生开始,其安全协议WEP就受到人们的质疑。美国加州大学伯克利分校的Borisov,Goldberg和Wagner最早发表论文指出了WEP协议中存在的设计失误,接下来信息安全研究人员发表了大量论文详细讨论了WEP协议中的安全缺陷,并与工程技术人员协作,在实验中破译了经WEP协议加密的无线传输数据。现在,能够截获无线传输数据的硬件设备己经能够在市场上买到,能够对所截获数据进行解密的黑客软件也已经能够在因特网上下载。WEP不安全己经成一个广为人知的事情,人们期待WEP在安全性方面有质的变化,新的增强的无线局域网安全标准应运而生[1]。
我国从2001年开始着手制定无线局域网安全标准,经过西安电子科技大学、西安邮电学院、西电捷通无线网络通信有限公司等院校和企业的联合攻关,历时两年多制定了无线认证和保密基础设施WAPI,并成为国家标准,于2003年12月执行。WAPI使用公钥技术,在可信第三方存在的条件下,由其验证移动终端和接入点是否持有合法的证书,以期完成双向认证、接入控制、会话密钥生成等目标,达到安全通信的目的。WAPI在基本结构上由移动终端、接入点和认证服务单元三部分组成,类似于802.11工作组制定的安全草案中的基本认证结构。同时我国的密码算法一般是不公开的,WAPI标准虽然是公开发布的,然而对其安全性的讨论在学术界和工程界目前还没有展开[2]。
增强的安全草案也是历经两年多时间定下了基本的安全框架。其间每个月至少召开一次会议,会议的文档可以从互联网上下载,从中可以看到一些有趣的现象,例如AES-OCB算法,开始工作组决定使用该算法作为无线局域网未来的安全算法,一年后提议另外一种算法CCMP作为候选,AES-OSB作为缺省,半年后又提议CCMP作为缺省,AES-OCB作为候选,又过了几个月,干脆把AES-OCB算法完全删除,只使用CCMP算法作为缺省的未来无线局域网的算法。其它的例子还有很多。从这样的发展过程中,我们能够更加清楚地认识到无线局域网安全标准的方方面面,有利于无线局域网安全的研究[3][4]。
2.无线局域网的安全必要性
WLAN在为用户带来巨大便利的同时,也存在着许多安全上的问题。由于WLAN 通过无线电波在空中传输数据,不能采用类似有线网络那样的通过保护通信线路的方式来保护通信安全,所以在数据发射机覆盖区域内的几乎任何一个WLAN用户都能接触到这些数据,要将WLAN发射的数据仅仅传送给一名目标接收者是不可能的。而防火墙对通过无线电波进行的网络通讯起不了作用,任何人在视距范围之内都可以截获和插入数据。因此,虽然无线网络和WLAN的应用扩展了网络用户的自由,它安装时间短,增加用户或更改网络结构时灵活、经济,可提供无线覆盖范围内的全功能漫游服务。然而,这种自由也同时带来了新的挑战,这些挑战其中就包括安全性。WLAN 必须考虑的安全要素有三个:信息保密、身份验证和访问控制。如果这三个要素都没有问题了,就不仅能保护传输中的信息免受危害,还能保护网络和移动设备免受危害。难就难在如何使用一个简单易用的解决方案,同时获得这三个安全要素。国外一些最新的技术研究报告指出,针对目前应用最广泛的802.11bWLAN 标准的攻击和窃听事件正越来越频繁[5],故对WLAN安全性研究,特别是广泛使用的IEEE802.11WLAN的安全性研究,发现其可能存在的安全缺陷,研究相应的改进措施,提出新的改进方案,对 WLAN 技术的使用、研究和发展都有着深远的影响。
同有线网络相比,无线局域网无线传输的天然特性使得其物理安全脆弱得多,所以首先要加强这一方面的安全性。
无线局域网中的设备在实际通信时是逐跳的方式,要么是用户设备发数据给接入设备,饭由接入设备转发,要么是两台用户设备直接通信,每一种通信方式都可以用链路层加密的方法来实现至少与有线连接同等的安全性。无线信号可能被侦听,但是,如果把无线信号承载的数据变成密文,并且,如果加密强度够高的话,侦听者获得有用数据的可能性很小。另外,无线信号可能被修改或者伪造,但是,如果对无线信号承载的数据增加一部分由该数据和用户掌握的某种秘密生成的冗余数据,以使得接收方可以检测到数据是杏被更改,那么,对于无线信号的更改将会徒劳无功。而秘密的独有性也将使得伪造数据被误认为是合法数据的可能性极小。
这样,通过数据加密和数据完整性校验就可以为无线局域网提供一个类似有线网的物理安全的保护。对于无线局域网中的主机,面临病毒威胁时,可以用最先进的防毒措施和最新的杀毒工具来给系统增加安全外壳,比如安装硬件形式的病毒卡预防病毒,或者安装软件用来时实检测系统异常。PC机和笔记本电脑等设备己经和病毒进行了若千年的对抗,接下来的无线设备如何与病毒对抗还是一个待开发领域。
对于DOS攻击或者DDOS攻击,可以增加一个网关,使用数据包过滤或其它路由设置,将恶意数据拦截在网络外部;通过对外部网络隐藏接入设备的IP地址,可以减小风险。对于内部的恶意用户,则要通过审计分析,网络安全检测等手段找出恶意用户,并辅以其它管理手段来杜绝来自内部的攻击。硬件丢失的威胁要求必须能通过某种秘密或者生物特征等方式来绑定硬件设备和用户,并且对于用户的认证也必须基于用户的身份而不是硬件来完成。例如,用MAC地址来认证用户是不适当的[5]。
除了以上的可能需求之外,根据不同的使用者,还会有不同的安全需求,对于安全性要求很高的用户,可能对于传输的数据要求有不可抵赖性,对于进出无线局域网的数据要求有防泄密措施,要求无线局域网瘫痪后能够迅速恢复等等。所以,无线局域网的安全系统不可能提供所有的安全保证,只能结合用户的具体需求,结合其它的安全系统来一起提供安全服务,构建安全的网络。
当考虑与其它安全系统的合作时,无线局域网的安全将限于提供数据的机密性服务,数据的完整性服务,提供身份识别框架和接入控制框架,完成用户的认证授权,信息的传输安全等安全业务。对于防病毒,防泄密,数据传输的不可抵赖,降低DoS攻击的风险等都将在具体的网络配置中与其它安全系统合作来实现。
3.无线局域网安全风险
安全风险是指无线局域网中的资源面临的威胁。无线局域网的资源,包括了在无线信道上传输的数据和无线局域网中的主机。
3.1 无线信道上传输的数据所面临的威胁
由于无线电波可以绕过障碍物向外传播,因此,无线局域网中的信号是可以在一定覆盖范围内接听到而不被察觉的。这如用收音机收听广播的情况一样,人们在电台发射塔的覆盖范围内总可以用收音机收听广播,如果收音机的灵敏度高一些,就可以收听到远一些的发射台发出的信号。当然,无线局域网的无线信号的接收并不像收音机那么简单,但只要有相应的设备,总是可以接收到无线局域网的信号,并可以按照信号的封装格式打开数据包,读取数据的内容[6]。
另外,只要按照无线局域网规定的格式封装数据包,把数据放到网络上发送时也可以被其它的设备读取,并且,如果使用一些信号截获技术,还可以把某个数据包拦截、修改,然后重新发送,而数据包的接收者并不能察觉。
因此,无线信道上传输的数据可能会被侦听、修改、伪造,对无线网络的正常通信产生了极大的干扰,并有可能造成经济损失。
3.2 无线局域网中主机面临的威胁
无线局域网是用无线技术把多台主机联系在一起构成的网络。对于主机的攻击可能会以病毒的形式出现,除了目前有线网络上流行的病毒之外,还可能会出现专门针对无线局域网移动设备,比如手机或者PDA的无线病毒。当无线局域网与无线广域网或者有线的国际互联网连接之后,无线病毒的威胁可能会加剧。
对于无线局域网中的接入设备,可能会遭受来自外部网或者内部网的拒绝服务攻击。当无线局域网和外部网接通后,如果把IP地址直接暴露给外部网,那么针对该IP的Dog或者DDoS会使得接入设备无法完成正常服务,造成网络瘫痪。当某个恶意用户接入网络后,通过持续的发送垃圾数据或者利用IP层协议的一些漏洞会造成接入设备工作缓慢或者因资源耗尽而崩溃,造成系统混乱。无线局域网中的用户设备具有一定的可移动性和通常比较高的价值,这造成的一个负面影响是用户设备容易丢失。硬件设备的丢失会使得基于硬件的身份识别失效,同时硬件设备中的所有数据都可能会泄漏。
这样,无线局域网中主机的操作系统面临着病毒的挑战,接入设备面临着拒绝服务攻击的威胁,用户设备则要考虑丢失的后果。
4.无线局域网安全性
无线局域网与有线局域网紧密地结合在一起,并且己经成为市场的主流产品。在无线局域网上,数据传输是通过无线电波在空中广播的,因此在发射机覆盖范围内数据可以被任何无线局域网终端接收。安装一套无线局域网就好象在任何地方都放置了以太网接口。因此,无线局域网的用户主要关心的是网络的安全性,主要包括接入控制和加密两个方面。除非无线局域网能够提供等同于有线局域网的安全性和管理能力,否则人们还是对使用无线局域网存在顾虑。
4.1 IEEE802. 11 b标准的安全性
IEEE 802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)[7][8]。
4.1.1认证
当一个站点与另一个站点建立网络连接之前,必须首先通过认证。执行认证的站点发送一个管理认证帧到一个相应的站点。IEEE 802.11b标准详细定义了两种认证服务:一开放系统认证(Open System Authentication):是802.11b默认的认证方式。这种认证方式非常简单,分为两步:首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。一共享密钥认证(Shared Key Authentication ):这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP )。
4. 1 .2 WEP
IEEE 802.11b规定了一个可选择的加密称为有线对等加密,即WEP。WEP提供一种无线局域网数据流的安全方法。WEP是一种对称加密,加密和解密的密钥及算法相同。WEP的目标是:接入控制:防止未授权用户接入网络,他们没有正确的WEP密钥。
加密:通过加密和只允许有正确WEP密钥的用户解密来保护数据流。
IEEE 802.11b标准提供了两种用于无线局域网的WEP加密方案。第一种方案可提供四个缺省密钥以供所有的终端共享一包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。
4.2 影响安全的因素[9][10]
4. 2. 1硬件设备
在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。
当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编码静态加密密钥。客户端越多,重新编码WEP密钥的数量越大。
4.2.2虚假接入点
IEEE802. 1 1b共享密钥认证表采用单向认证,而不是互相认证。接入点鉴别用户,但用户不能鉴别接入点。如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。
因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。相互认证使检测和隔离虚假接入点成为可能。
4.2.3其它安全问题
标准WEP支持对每一组加密但不支持对每一组认证。从响应和传送的数据包中一个黑客可以重建一个数据流,组成欺骗性数据包。减轻这种安全威胁的方法是经常更换WEP密钥。通过监测工EEE802. 11 b控制信道和数据信道,黑客可以得到如下信息:客户端和接入点MAC地址,内部主机MAC地址,上网时间。黑客可以利用这些信息研究提供给用户或设备的详细资料。为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。
4.3 完整的安全解决方案
无线局域网完整的安全方案以IEEE802.11b比为基础,是一个标准的开放式的安全方案,它能为用户提供最强的安全保障,确保从控制中心进行有效的集中管理。它的核心部分是:
扩展认证协议(Extensible Authentication Protocol,EAP),是远程认证拨入用户服务(RADIUS)的扩展。可以使无线客户适配器与RADIUS服务器通信。
当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。当站点在网络登录对话框或类似的东西内输入用户名和密码时,客户端和RADIUS服务器(或其它认证服务器)进行双向认证,客户通过提供用户名和密码来认证。然后RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。所有的敏感信息,如密码,都要加密使免于攻击。
这种方案认证的过程是:一个站点要与一个接入点连接。除非站点成功登录到网络,否则接入点将禁止站点使用网络资源。用户在网络登录对话框和类似的结构中输入用户名和密码。用IEEE802. lx协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。可以使用几个认证方法中的一个。
相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并提供给用户适当等级的网络接入。以此给每一个用户提供与有线交换几乎相同的安全性。用户加载这个密钥并在该登录期内使用。
RADIUS服务器发送给用户的WEP密钥,称为时期密钥。接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。
网络安全性指的是防止信息和资源的丢失、破坏和不适当的使用。无论有线络还是无线网络都必须防止物理上的损害、窃听、非法接入和各种内部(合法用户)的攻击。
无线网络传播数据所覆盖的区域可能会超出一个组织物理上控制的区域,这样就存在电子破坏(或干扰)的可能性。无线网络具有各种内在的安全机制,其代码清理和模式跳跃是随机的。在整个传输过程中,频率波段和调制不断变化,计时和解码采用不规则技术。
正是可选择的加密运算法则和IEEE 802.11的规定要求无线网络至少要和有线网络(不使用加密技术)一样安全。其中,认证提供接入控制,减少网络的非法使用,加密则可以减少破坏和窃听。目前,在基本的WEP安全机制之外,更多的安全机制正在出现和发展之中[12]。

参考下 需要原创的找我说明 BY liyuze

什么叫计算机网络计算机网络的功能主要有哪些

计算机网络及主要功能。
计咐高棚算机网络所属现代词,指的是将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。它极大扩大充了计算机系统的功能。
计算机网络的功能主要衡则体现在三个方面:信息交念芹换、资源共享、分布式处理。
信息交换。这是计算机网络最基本的功能,主要完成计算机网络中各个节点之间的系统通信。用户可以在网上传送电子邮件、发布新闻消息、进行电子购物、电子贸易、远程电子教育等。
资源共享。所谓的资源是指构成系统的所有要素,包括软、硬件资源,如:计算处理能力、大容量磁盘、高速打印机、绘图仪、通信线路、数据库、文件和其他计算机上的有关信息。由于受经济和其他因素的制约,这些资源并非(也不可能)所有用户都能独立拥有,所以网络上的计算机不仅可以使用自身的资源,也可以共享网络上的资源。因而增强了网络上计算机的处理能力,提高了计算机软硬件的利用率。
分布式处理。一项复杂的任务可以划分成许多部分,由网络内各计算机分别协作并行完成有关部分,使整个系统的性能大为增强。

㈥ 计算机网络的功能体现在哪些方面

计算机网络的功能主要体现在资源共享、数据通信、分布处理等三个方面。

1.资源共享:在计算机网络中,各种资源可以相互通用,用户可以共同使用网络中的软件、硬件和数据。

资源共享又包括:硬件资源共享、软件资源共享、信息资源共享。

2.数据通信:计算机网络可以实现各计算机之间的数据传送,可以根据需要对这些数据进行集中与分散管理。

3.分布处理:当计算机中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中较空闲的其他计算机系统中,以提高整个系统的利用率。

(6)计算机网络在资源共享信息交换的使用体会扩展阅读

计算机网络当中一些常用的核心功能

传统局域网采用广播方式,这样才能理解共享介质访问控制,理解以太网的冲突域,理解用集线器组网性能比较差,正被逐渐淘汰,

理解以太网交换机对于局域网发展的重要性,因为广播方式属于传统局域网,交换机组网属于交换型局域网,是以太网发展的里程碑,分水岭。

除此之外,在MAC层或者在IP协议中,还经常强调广播,因为,广播方式简单,适合于分发信息,比如多媒体广播,会议电视信息分发等。

广域网采用交换,分组交换是计算机网络技术中非常重要的技术,是核心技术,是代表性的技术。

局域网开始采用广播,后来,也采用交换,但是与广域网的交换不同,广域网是在网络层,对于分组进行交换,局域网是在MAC层,对MAC帧进行交换。

实际上,互联网也要交换,分组在路由器不同端口间进行转发,也可以看做是交换,只不过人们习惯称为分组的存储转发。

可见,交换的概念对于计算机网络来说是非常重要的,计算机网络技术离不开交换。

㈦ 计算机网络的功能有哪些应用在哪些方面

  1. 计算机网络功能:
    数据通信 、计算机系统的资源共享 、进行数据信息的集中和综合处理、 均衡负载,相互协作 提高了系统的可靠性和可扰握肆用性、 进行分布式处理。
    计算机网络的应用:
    方便的信息检索 、现代化的通信方式 、办公自动化、 电子商务与电子政务企业的信息化 、远程教育与E-learning 、丰富的娱乐和消遣 、军事指挥自动化。

  2. 计算机网络的功能主要体现在三个方面:信息交换、资源共享、分布式处理。

  3. 计算机网络功能主要提供传真、电子邮件、电子数据交换(EDI)、电子公告牌(BBS)、远程登录和浏览等数据缓轿通信服务。

  4. 通过学习网络,可以认识计算机的优势,认识和了解计算机皮汪的发展。

㈧ 计算机网络的基本功能大致归纳为哪4个方面

计算机网络功能主要包括实现资源共享,实现数据信息的快速传递,提高可靠性,提供负载均衡与分布式处理能力,集中管理以及综合信息服务,主要体现在三个方面:资源共享、信息交换、分布式处理。

1、信息交换

这是计算机网络最基本的功能,主要完成计算机网络中各个节点之间的系统通信。用户可以在网上传送电子邮件、发布新闻消息、进行电子购物、电子贸易、远程电子教育等。

2、分布式处理

一项复杂的任务可以划分成许多部分,由网络内各计算机分别协作并行完成有关部分,使整个系统的性能大为增强。

3、资源共享

所谓的资源是指构成系统的所有要素,包括软、硬件资源,如:计算处理能力、大容量磁盘、高速打印机、绘图仪、通信线路、数据库、文件和其他计算机上的有关信息,由于受经济和其他因素的制约,这些资源并非(也不可能)所有用户都能独立拥有,所以网络上的计算机不仅可以使用自身的资源,也可以共享网络上的资源。

4、提供系统的可靠性

在给定的时间内,计算机系统能实施应有功能的能力。由于计算机系统由硬件和软件组成,它们对整个系统的可靠性影响呈现完全不同的特性:硬件和一般人工产品的机件一样,时间一长就要出毛病。软件则相反,时间越长越可靠。因为潜藏的错误陆续被发现并排除,它又没有磨损、氧化、松动等问题。所以,计算机的可靠性是指分别研究硬件的可靠性和软件的可靠性。

(8)计算机网络在资源共享信息交换的使用体会扩展阅读

商业运用。

1、主要是实现资源共享(resource sharing)最终打破地理位置束缚(tyranny of geography),主要运用客户-服务器模型(client-server model)。

2、提供强大的通信媒介(communication medium)。如:电子邮件(E-mail)、视频会议。

3、电子商务活动。如:各种不同供应商购买子系统,然后在将这些部件组装起来。

4、通过Internet与客户做各种交易。如:书店、音像在家里购买商品或者服务。

㈨ 《计算机网络》数据交换有几种方式,各自的优缺点是什么

自己看

计算机网络的应用
计算机网络在资源共享和信息交换方面所具有的功能,是其它系统所不能替代的。计算机网络所具有的高可靠性、高性能价格比和易扩充性等优点,使得它在工 业、农业、交通运输、邮电通信、文化教育、商业、国防以及科学研究等各个领域、各个行业获得了越来越广泛的应用。我国有关部门也已制订了"金桥"、"金关 "和"金卡"三大工程,以及其它的一些金字号工程,这些工程都是以计算机网络为基础设施,为促使国民经济早日实现信息化的主干工程,也是计算机网络的具体 应用。计算机网络的应用范围实在太广泛,本节仅能涉及一些带有普遍意义和典型意义的应用领域。
(1)办公自动化OA(Office Automation)
办公自动化系统,按计算机系统结构来看是一个计算机网络,每个办公室相当于一个工作站。它集计算机技术、数据库、局域网、远距离通信技术以及人工智 能、声音、图像、文字处理技术等综合应用技术之大成,是一种全新的信息处理方式。办公自动化系统的核心是通信,其所提供的通信手段主要为数据/声音综合服 务、可视会议服务和电子邮件服务。
(2)电子数据交换EDI(Electronic Data Interchange)
电子数据交换,是将贸易、运输、保险、银行、海关等行业信息用一种国际公认的标准格式,通过计算机网络通信,实现各企业之间的数据交换,并完成以贸易为中心的业务全过程。EDI在发达国家应用已很广泛,我国的"金关"工程就是以EDI作为通信平台的。
(3)远程交换(Telecommuting)
远程交换是一种在线服务(Online Serving)系统,原指在工作人员与其办公室之间的计算机通信形式,按通俗的说法即为家庭办公。
一个公司内本部与子公司办公室之间也可通过远程交换系统,实现分布式办公系统。远程交换的作用也不仅仅是工作场地的转移,它大大加强了企业的活力与快速反应能力。近年来各大企业的本部,纷纷采用一种被之为"虚拟办公室"(Virtual Office)的技术,创造出一种全新的商业环境与空间。远程交换技术的发展,对世界的整个经济运作规则产生了巨大的影响。
(4)远程教育(Distance Ecation)
远程教育是一种利用在线服务系统,开展学历或非学历教育的全新的教学模式。远程教育几乎可以提供大学中所有的课程,学员们通过远程教育,同样可得到正规大学从学士到博士的所有学位。这种教育方式,对于已从事工作而仍想完成高学位的人士特别有吸引力。
远程教育的基础设施是电子大学网络EUN(Electronic University Network)。EUN的主要作用是向学员提供课程软件及主机系统的使用,支持学员完成在线课程,并负责行政管理、协作合同等。这里所指的软件除系统软 件之外,包括CAI课件,即计算机辅助教学(Computer Aided Instruction)软件。CAI课件一般采用对话和引导式的方式指导学生学习发现学生错误还具有回溯功能,从本质上解决了学生学习中的困难。
(5)电子银行
电子银行也是一种在线服务系统,是一种由银行提供的基于计算机和计算机网络的新型金融服务系统。电子银行的功能包括:金融交易卡服务、自动存取款作 业、销售点自动转帐服务、电子汇款与清算等,其核心为金融交易卡服务。金融交易卡的诞生,标志了人类交换方式从物物交换、货币交换到信息交换的又一次飞 跃。
围绕金融交易卡服务,产生了自动存取款服务,自动取款机(CD)及自动存取款机(ATM)也应运而生。自动取款机与自动存取款机大多采用联网方式工 作,现已由原来的一行联网发展到多行联网,形成覆盖整个城市、地区,甚至全国的网络,全球性国际金融网络也正在建设之中。
电子汇款与清算系统可以提供客户转帐、银行转帐、外币兑换、托收、押汇信用证、行间证券交易、市场查证、借贷通知书、财务报表、资产负债表、资金调拨 及清算处理等金融通信服务。由于大型零售商店等消费场所采用了终端收款机(POS),从而使商场内部的资金即时清算成为现实。销售点的电子资金转帐是 POS与银行计算机系统联网而成的。
当前电子银行服务又出现了智能卡(IC)。IC卡内装有微处理器、存储器及输入输出接口,实际上是一台不带电源的微型电子计算机。由于采用IC卡,持卡人的安全性和方便性大大提高了,
(6)电子公告板系统BBS(Bulletin Board System)
电子公告板是一种发布并交换信息的在线服务系统。BBS可以使更多的用户通过电话线以简单的终端形式实现互联,从而得到廉价的丰富信息,并为其会员提供网上交谈、发布消息、讨论问题、传送文件、学习交流和游戏等的机会和空间。
(7)证券及期货交易
证券及期货交易是由于其获利巨大、风险巨大,且行情变化迅速,投资者对信息的依赖格外显得重要。金融业通过在线服务计算机网络提供证券市场分析、预 测、金融管理、投资计划等需要大量计算工作的服务,提供在线股票经纪人服务和在线数据库服务(包括最新股价数据库、历史股价数据库、股指数据库以及有关新 闻、文章、股评等)。
(8)广播分组交换
广播分组交换实际上是由一种无线广播与在线系统结合的特殊服务,该系统使用户在任何地点都可使用在线服务系统。广播分组交换可提供电子邮件、新闻、文 件等传送服务,无线广播与在线系统通过调制解调器,再通过电话局可以结合在一起。移动式电话也属于广播系统。
(9)校园网(Campus Network)
校园网是在大学校园区内用以完成大中型计算机资源及其它网内资源共享的通信网络。一些发达国家已将校园网确定为信息高速公路的主要分支。无论在国内还 是国外,校园网的存在与否,是衡量该院校学术水平与管理水平的重要标志,也是提高学校教学、科研水平不可或缺的重要支撑环节。
共享资源是校园网最基本的应用,人们通过网络更有效地共享各种软、硬件及信息资源,为众多的科研人员提供一种崭新的合作环境。校园网可以提供异型机联网的 公共计算环境、海量的用户文件存储空间、昂贵的打印输出设备、能方便获取的图文并茂的电子图书信息,以及为各级行政人员服务的行政信息管理系统和为一般用 户服务的电子邮件系统。
(10)信息高速公路
如同现代信息高速公路的结构一样,信息高速公司也分为主干、分支及树叶。图像、声音、文字转化为数字信号在光纤主干线上传送,由交换技术再送到电话线或电缆分支线上,最终送到具体的用户"树叶"。主干部分由光纤及其附属设备组成,是信息高速公路的骨架。
我国政府也十分重视信息化事业,为了促进国家经济信息化,提出个"金桥"工程--国家公用经济信息网工程、"金关"工程--外贸专用网工程、"金卡" 工程--电子货币工程。这些工程是规模宏大的系统工程,其中的"金桥工程"是国民经济的基础设施,也是其它"金"字系列工程的基础。
“金桥”工程包含信息源、信息通道和信息处理三个组成部分,通过卫星网与地面光纤网开发,并利用国家及各部委、大中型企业的信息资源为经济建设服务。 “金卡”工程是在金桥网上运行的重要业务系统之一,主要包括电子银行及信用卡等内容。“金卡”工程又称为无纸化贸易工程,其主要实现手段为EDI,它以网 络通信和计算机管理系统为支撑,以标准化的电子数据交换替代了传统的纸面贸易文件和单证。其它的一些“金”字系列工程,如“金税”工程、“金智”工程、 “金盾”工程等亦在筹划与运作之中。这些重大信息工程的全面实施,在国内外引起了强烈反响,开创了我国信息化建设事业的新纪元。
(11)企业网络
集散系统和计算机集成制造系统是两种典型的企业网络系统。
集散系统实质上是一种分散型自动化系统,又称做以微处理机为基础的分散综合自动化系统。集散系统具有分散监控和集中综合管理两方面的特征,而更将"集 "字放在首位,更注重于全系统信息的综合管理。80年代以来,集散系统逐渐取代常规仪表,成为工业自动化的主流。工业自动化不仅体现在工业现场,也体现在 企业事务行政管理上。集散系统的发展及工业自动化的需求,导致了一个更庞大、更完善的计算机集成制造系统CIMS(Computer Integrated Manufacturing System)的诞生。
集散系统一般分为三级:过程级、监控级和管理信息级。集散系统是将分散于现场的以微机为基础的过程监测单元、过程控制单元、图文操作站及主机(上位 机)集成在一起的系统。它采用了局域网技术,将多个过程监控、操作站和上位机互连在一起,使通信功能增强,信息传输速度加快,吞吐量加大,为信息的综合管 理提供了基础。因为CIMS具有提高生产率、缩短生产周期等一系列极具吸引力的优点,所以已经成为未来工厂自动化的方向。
(12)智能大厦和结构化综合布线系统
智能大厦(Intelligent Building)是近十年来新兴的高技术建筑形式,它集计算机技术、通信技术、人类工程学、楼宇控制、楼宇设施管理为一体,使大楼具有高度的适应性(柔 性),以适应各种不同环境与不同客户的需要。智能大厦是以信息技术为主要支撑的,这也是其具有"智能"之名称的由来。有人认为具有三A的大厦,可视为智能 大厦。所谓三A就是CA(通信自动化)、OA(办公自动化)和BA(楼宇自动化)。概括起来,可以认为智能大厦除有传统大厦功能之外,主要必须具备下列基 本构成要素:高舒适的工程环境、高效率的管理信息系统和办公自动化系统、先进的计算机网络和远距离通信网络及楼宇自动化。
智能大厦及计算机网络的信息基础设施是结构化综合布线系统SCS(Structure Cabling System)。在建设计算机网络系统时,布线系统是整个计算机网络系统设计中不可分割的一部分,它关系到日后网络的性能、投资效益、实际使用效果以及日 常维护工作。结构化布线系统是指在一个楼宇或楼群中的通信传输网络能连接所有的话音、数字设备,并将它们与交换系统相连,构成一个统一、开放的结构化布线 系统。在综合布线系统中,设备的增减、工位的变动,仅需通过跳线简单插拔即可,而不必变动布线本身,从而大大方便了管理、使用和维护。
网络的分类
按照网络的类型特征,对网络进行分类是了解网络、学习网络技术的重要基础之一。从不同的角度对网络分类则有不同的分类方法。常见的分类方法有以下几种:
1、按分布地理范围分类
按分布地理范围分类,计算机网络可以分为广域网、局域网和城域网三种。
广域网(Wide Area Network,简称WAN)又称远程网,其分布范围可达数百公里乃至更远,可以覆盖一个地区,一个国家,更至全世界。
局域网(Local Area Network,简称LAN)是将小区域内的计算机及各种通信设备互连在一起的网络,其分布范围局限在一个办公室、一个建筑物或一个企业内。
城域网(Metropolitan Area Network,简称MAN)的分布范围介于局域网与广域网之间,其目的是在一个较大的地理区域内提供数据、声音和图像的传输。
2、按交换方式分类
按网络的交换方式分类,计算机网络可以分为电路交换网,报文交换网和分组交换网三种。
电路交换(Circuit Switching)方式类似于传统的电话交换方式,用户在开始通信之前,必须申请建立一条从发送端到接收端的物理通道,并且在双方通信期间始终占用该信道。
报文交换(Message Switching)方式的数据单元是要发送一个完整报文,其长度不受限制。报文交换采用存储转发原理,这点像古代的邮政通信,邮件由途中的驿站逐个存储 转发一样。每个报文中含有目的地址,每个用户节点要为途径的报文选择适当的路径,使其能最终达到目的端。
分组交换(Packet Switching)方式也称包交换方式,1969年首次在ARPANET上使用,现在人们都公认ARPANET是分组交换网之父,并将分组交换网的出现 作为计算机网络新时代的开始。采用分组交换方式通信前,发送端先将数据划分为一个个等长的单位(即分组),这些分组逐个由各中间节点采用存储转发方式进行 传输,最终达到目的端。由于分组长度有限,可以在中间节点机的内存中进行存储处理,其转发速度可大大提高。
3、按拓扑结构分类
按拓扑结构分类,计算机网络可分为星形网、总线网、环形网、树型网和网形网。
星形网是最早采用的拓扑结构形式,其每个站点都通过连接电缆与主控机相联,相关站点之间的通信都由主控机进行,所以要求主控机有很高的可靠性,这种结构是一种集中控制方式。
环形网中各工作站依次相互连接组成一个闭合的环形,信息可以沿着环形线路单向(或双向)传输,由目的站点接收。环形网适合那些数据不需要在中心主控机上集中处理而主要在各站点进行处理的情况。
总线结构网中各个工作站通过一条总线连接,信息可以沿着两个不同的方向由一个站点传向另一个站点,是目前局域网中普遍采用的一种网络拓扑结构情形。
除了以上分类方法以外,还可按所采用的传输媒体分为双绞线网,同轴电缆网、光纤网、无线网;按信道的带宽分为窄带网和宽带网;按不同用户分为科研网、教育网、商业网和企业网等。
计算机网络的拓扑结构和传输媒体
1、网络的拓扑结构
“拓扑”"这个名词是从几何学中借用来的。网络拓扑是指网络形状,或者是它在物理上的连通性。下面介绍几种最为主要的网络拓扑结构。
(1)星形拓扑
星形拓扑是由中央节点和通过点到点通信链路接到中央节点的各个站点组成,如图 7.5所示。中央节点执行集中工通信控制策略,因此中央节点相当复杂,而各个站点的通信处理负担都很小。星形网采用的交换方式有电路交换和报文交换,尤以 电路交换方式更为普遍。这种结构一旦建立通道连接,就可以无延迟地在连通的两个站点之间传送数据。目前流行的专用交换机 PBX( Private Branch eXchange)就是星形拓扑结构的典型实例。

星形拓扑结构有以下优点:
① 控制简单。在星形网络中,任何一个站点只和中央节点相连接,因而媒体访问控制方法很简单,致使访问协议也十分简单。
② 故障诊断和隔离容易。在星形网络中,中央节点对网络连接线路可以逐一地隔离开来进行故障检测和定位,单个连节点的故障只影响一个设备,不会影响整个网络。
③ 方便服务。中央节点可方便地对各个站点提供服务和网络重新配置。
星形拓扑结构的缺点:
① 电缆长度和安装工作量相当可观。因为每个站点都要和中央节点直接连接,需要耗费大量的电缆、安装、维护的工作量也剧增。
② 中央节点的负担较重,易形成瓶颈。一旦发生故障,则全网受影响,因而对中央节点的可靠性和冗余度方面的要求很高。
③ 各站点的分布处理能力较低。
星形拓扑结构广泛应用于网络智能集中于某个中央站点的场合。从目前的趋势看,计算机的发展已从集中的主机系统发展到大量功能很强的微型机和工作站,在这种形势下,传统的星形拓扑使用会有所减少。
(2)总线拓扑
总线拓扑结构采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上,该公共传输媒体即称为总线。任何一个站发送的信号都沿着传输媒体传播,而且能被所有的其它站点所接收。总线拓扑结构见图 7.6所示。
因为所有站点共享一条公用的通信信道,所以一次只能有一个设备传输信号。通常采用分布式控制策略来确定哪个站点可以发送。发送时,发送站将报文分成分 组,然后逐个依次发送这些分组,有时还要与其它站来的分组交替地在传输媒体上传输。当分组经过各站时,其中的目的站会识别到分组所携带的目的地址,然后复 制下这些分组的内容。

总线拓扑结构的优点:
① 总线结构所需要的电缆数量少。
② 总线结构简单,又无源工作,有较高的可靠性。
③ 易于扩充,增加和减少用户比较方便。
总线拓扑结构的缺点:
① 总线传输距离有限,通信范围受限制。
② 故障诊断和隔离比较困难。
③ 分布式协议不能保证信息的及时传输。
④ 不具有实时功能,站点必须是智能的,要有媒体访问控制功能,从而增加了站点的硬件和软件开销。
(3)环形拓扑
环形拓扑网络由站点和连接站点的链路组成一个闭合环,如图 7.7所示,每个站点能够接收从一链路传来的数据,并以同样的速率串行地把该数据沿环送到另一链路上。这种链路可以是单向的,也可以是双向的。数据以分组形式发送,如果环上 A站希望发送一个报文到 C站,就先要把报文分成若干个分组,每个分组除了数据还要加上某些控制信息,其中包括 C站的地址。 A站依次把每个分组送到环上,开始沿环传输, C站识别到带有它自己地址的分组时,便将其中的数据复制下来。由于多个设备连接在一个环上,因此需要用分布式控制策略来进行控制。

环形拓扑结构的优点:
① 电缆的长度短。环形拓扑结构的网络所需的电缆长度和总线拓扑网络相似,但比起星形拓扑结构的网络要短得多。
② 减少或增加工作站时,仅需简单的连接操作。
③ 可使用光纤。光纤的传输速度率很高,十分适合于环形拓扑的单向传输。
环形拓扑结构的缺点:
① 节点的故障会引起全网络的故障。这是因为环上的数据传输要通过接在环上的每一个节点,一旦环中某个节点发生故障就会引起全网络的故障。
② 故障检测困难。这与总线拓扑结构相似,因为不是集中控制,故障检测需要在网上各个节点进行,因此故障检测就较为困难。
③ 环形拓扑结构的媒体访问控制协议都采用令牌传送的方式,在负载很轻时,信道利用率相对来说比较低。
总的来说,不管局域网或广域网,网络的拓扑选择,需要考虑诸多因素,网络要既利于安装,又有利于扩展,网络的可靠性也是要考虑的重要因素,以外网络拓扑结构的选择还会影响传输媒体的选择和媒体访问控制方法的确定。
2、传输媒体
传输媒体是通信网中发送方和接收方之间的物理通路,计算机网络中采用的传输媒体可以分为有线和无线两大类。双绞线、同轴电缆和光纤是常用的三种有线传输媒体,无线电通信、微波通信、红外线通信以及激光通信的信息载体都属于无线传输媒体。
传输媒体的特性对网络数据通信质量有很大的影响,这些特性是:
① 物理特性,说明传输媒体的特征。
② 传输特征,包括信号形式、调制技术、传输速度及频带宽度等内容。
③ 连通性,采用点到点连接还是多点连接。
④ 地域范围,网上各点间的最大距离。
⑤ 抗干扰性,防止噪声、电磁干扰对数据传输影响的能力。
⑥ 相对价格,以元件、安装和维护的价格为基础。
以下分别介绍其中最为常用的传输媒体的特性。
(1)双绞线
由螺旋状扭在一起的两根绝缘导线组成,线对扭在一起可以减少相互间的辐射电磁干扰。双绞线是最常用的传输媒体,早就用于电话通信中的模拟信号传输,也 可用于数字信号的传输。双绞线一般是铜质的,能提供良好的传导率。双绞线既可用于传输模拟信号,也可用于传输数字信号。对于模拟信号来说,大约每 5 -6km需要一个放大器;对于数字信号来说,每 2 -3km使用一个中继器。
双绞线也可用于局域网,如 10BASE-T和 100BASE-T总线,可分别提供 10Mbit/s和 100Mbit/s的数据传输速率。通常将多对双绞线封装于一个绝缘套里组成双绞线电缆,局域网中常用的 3类双绞线和 5类双绞线,均由 4对双绞线组成,其中 3类双绞线常用于 10BASE-T总线局域网, 5类双绞线常用于 100BASE-T总线局域网。
双绞线普遍话用于点到点的连接,双绞线可以很容易地在 15km或更大范围内提供数据传输。局域网的双绞线主要用于一个建筑物或几个建筑物间的通信,但在 10Mbit/s和 100Mbit/s传输速率的 10BASE-T和 100BASE-T的总线传输距离都不超过 100m。
双绞线的抗干扰性能不如同轴电缆,但价格比同轴电缆要便宜。
(2)同轴电缆
同轴电缆也像双绞线一样由一对导体组成,但它们是按 "同轴 "的形式构成线对,其最里层是内芯,向外依次为绝缘层、屏蔽层,最外则是起保护作用的塑料外套,内芯和屏蔽层构成一对导体。
同轴电缆分为基带同轴电缆和宽带同轴电缆。基带同轴电缆又可以分为粗缆和细缆两种,都用于直接传送数字信号;宽带同轴电缆用于频分多路复用的模拟信号传输,也可用于不使用频分多路复用的高速数据通信和模拟信号的传输,闭路电视所使用的 CATV电缆就是宽带同轴电缆。
同轴电缆适用于点到点连接和多点连接,基带电缆每段可支持几百台设备,在大系统中还可以用转接器将各段连接起来;宽带同轴电缆可支持数千台设备,但在高数据传输速率( 50Mbit/s)下使用宽带电缆时,设备数目限制在 20-30台。
同轴电缆的传输距离取决于传输信号的形式和传输的速率,典型基带电缆的电大距离限制在几公里。在相同速率条件下,粗缆传输距离较细缆长。
同轴电缆的抗干扰性能比双绞线好,但在价格上较双绞线贵,但比光纤要便宜。
(3)光纤
光纤是光纤纤维的简称,它由能传导光波的石英玻璃纤维外加保护层构成。相对于金属导线来说具有重量轻、线径细的特点。用光纤传输信号时,在发送端先要将电信号转换成光信号,而在接收端要由光检测器还原成电信号。
光纤在计算机网络中普遍采用点到点连接,从地域范围来看可以在 6 -8km的距离内不用中继器传输,因此光纤适合于在几个建筑物之间通过点到点的链路连接局域网。由于光纤具有不受电磁干扰和噪音影响的独有特征,适宜在长 距离内保持高速数据传输率,而且能提供很好的安全性。
网络除了有线媒体以外,还可以通过无线传输媒体进行无线传输,目前常用的技术有无线电波、微波、红外线和激光。随着便携式计算机的出现和普及,以及在军事、野外等特殊场合下移动产品的通信联网需要,促进了无线通信网络的发展,出现了无线网络产品。
计算机网络的协议及其作用
两个计算机间通信时对传输信息内容的理解、信息表示形式以及各种情况下的应答信号都必需进行一个共同的约定,我们称为协议( Protocol)。一般来说,协议要由如下三个要素组成:
(1)语义( Semantics)。涉及用于协调和差错处理的控制信息。
(2)语法( Syntax)。涉及数据及控制信息的格式、编码及信号电平等。
(3)定时( Timing)。涉及速度匹配和排序等。
协议本质上无非是一种网上交流的约定,由于联网的计算机类型可以各不相同,各自使用的操作系统和应用软件也不尽相同,为了保持彼此之间实现信息交换和资源共享,它们必须具有共同的语言,交流什么、怎样交流及何时交流,都必须遵行某种互相都能够接受的规则。
目前,全球最大的网络是因特网( Internet),它所采用的网络协议是 TCP/IP协议。它是因特网的核心技术。 TCP/IP协议,具体的说就是传输控制协议( Transmission Control Protocol,即 TCP)和网际协议( Internet Protocol,即 IP)。其中 TCP协议用于负责网上信息的正确传输,而 IP协议则是负责将信息从一处传输到另一处。
TCP/IP协议本质上是一种采用分组交换技术的协议。其基本思想是把信息分割成一个个不超过一定大小的信息包来传送。目的是:一方面可以避免单个用户长时间地占用网络线路;另一方面,可以在传输出错时不必重新传送全部信息,只需重传出错的信息包就行了。
TCP/IP协议组织信息传输的方式是一种 4层的协议方式。下表是一种简化了的层次模型:
应用层 Telnet、FTP和e-mail等
传输层 TCP和UDP
网络层 IP、ICMP和IGMP
网络接口层 设备驱动程序及接口卡
模型中,最底层为 TCP/IP的实现基础,主要用于访问具体局域网,如以大网等。中间两层为 TCP/IP协议,其中的 UDP为一种建立在 IP协议基础上的用户数据协议( User Data gram Protocol,即 UDP)。最上层为建立在 TCP/IP协议基础上的一些服务: TELNET(远程登录),允许某个用户登录到网上的其它计算机上(要求用户必须拥有该机帐号),然后像使用自己的计算机一样使用远端计算机: FTP( File Transfer Protocol,文件传输协议),允许用户在网上计算机之间传送程序或文件; SMTP( Simple Message Transfer Protocol,简单邮件传送协议),允许网上计算机之间互通信函; DNS( Domain Name Service,域名服务协议),用于将域名地址转换成 IP地址等。
因特网(Internet)及其应用
因特网概述
因特网( Internet)是一个建立在网络互连基础上的最大的、开放的全球性网络。因特网拥有数千万台计算机和上亿个用户,是全球信息资源的超大型集合体。所有 采用 TCP/IP协议的计算机都可以加入因特网,实现信息共享和互相通信。与传统的书籍、报刊、广播、电视等传播媒体相比,因特网使用更方便,查阅更快捷,内 容更丰富。今天,因特网已在世界范围内得到了广泛的普及与应用,并正在迅速地改变人们的工作方式和生活方式。
因特网起源于 20世纪 60年代中期由美国国防部高级研究计划局( ARPA)资助的 ARPANET,此后提出的 TCP/IP协议为因特网的发展奠定了基础。 1986年美国国家科学基金会( NSF)的 NSFNET加入了因特网主干网,由此推动了因特网的发展。但是,因特网的真正飞跃发展应该归功于 20世纪 90年代的商业化应用。此后,世界各地无数的企业和个人纷纷加入,终于发展演变成今天成熟的因特网。
我国正式接入因特网是在 1994年 4月,当时为了发展国际科研合作的需要,中国科学院高能物理研究所和北京化工大学开通了到美国的因特网专