为您找到与计算机网络技术基础第五版课后题答案相关的共200个结果:
针对计算机网络系统存在的安全性和可靠性问题,从网络安全的重要性、理论基础、具备功能以及解决措施等方面提出一些见解,并且进行详细阐述,以使广大用户在计算机网络方面增强安全防范意识。以下读文网小编整理的计算机网络安全技术应用的论文,供大家参考,希望大家能够有所收获!
浅谈计算机网络安全技术的应用:
要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。
(一)物理安全。物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。
(二)访问控制安全。访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。
1.口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。
2.网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。
3.网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住IP盗用者、控制网络访问范围等。
4.审计和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。#p#副标题#e#
(三)数据传输安全。传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:
1.加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。
2.防火墙。防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。
3.User Name/Password认证。该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。
4.使用摘要算法的认证。Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。
5.基于PKI的认证。使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。
6.虚拟专用网络()技术。技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。
技术的工作原理:系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。
综上所述,对于计算机网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上设置NetScreen防火墙来实现。第二,应加强对上网用户的身份认证,使用RADIUS等专用身份验证服务器。一方面,可以实现对上网用户帐号的统一管理;另一方面,在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用PGP for Business Security对数据加密。另一种方法是采用NetScreen防火墙所提供的技术。在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。
浏览量:3
下载量:0
时间:
今天读文网小编就要给大家说说关于计算机网络技术安全论文,下面就是读文网小编为大家整理到的相关资料,希望大家满意!!!
随着计算机网络技术的不断 发展 ,全球信息化己成为人类发展的大趋势,计算机网络已经在同防军事领域、 金融 、电信、证券、商业、 教育 以及日常生活巾得到了大量的应用。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。所以网上信息的安全和保密是一个至关重要的问题。因此,网络必须有足够强的安全措施,否则网络将是尤用的,相反会给使用者带来各方面危害,严重的甚至会危及周家安全。
一、信息加密技术
网络信息发展的关键问题是其安全性,因此,必须建立一套有效的包括信息加密技术、安全认证技术、安全交易议等内容的信息安全机制作为保证,来实现 电子 信息数据的机密性、完整性、不可否认性和交易者身份认证忡,防止信息被一些怀有不良用心的人看到、破坏,甚至出现虚假信息。
信息加密技术是保证网络、信息安全的核心技术,是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成不可直接读取的秘文,阻止非法用户扶取和理解原始数据,从而确保数据的保密忭。Ⅱ月文变成秘文的过程称为加密,南秘文还原成明文的过程称为解密,加密、解密使用的町变参数叫做密钥。
传统上,几种方法町以用来加密数据流,所有这些方法都町以用软件很容易的实现,当只知道密文的时候,是不容易破译这些加密算法的。最好的加密算法埘系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家郜知道的pkzip,它既压缩数据义加密数据。义如,dbms的一些软件包包含一些加密方法使复制文件这一功能对一些敏感数据是尢效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。
二、防火墙技术
“防火墙”是一个通用术i五,是指在两个网络之间执行控制策略的系统,是在网络边界上建立的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬什产品中。防火墙通常是巾软什系统和硬什设备组合而成,在内部网和外部网之间构建起安全的保护屏障。
从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强Intranet(内部网)之间安全防御的一个或一组系统,它南一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自Intemet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件传输、远程登录、布特定的系统问进行信息交换等安全的作用。
防火墙可以被看成是阻塞点。所有内部网和外部网之间的连接郝必须经过该阻塞点,在此进行检查和连接,只有被授权的通信才能通过该阻塞点。防火墙使内部网络与外部网络在一定条件下隔离,从而防止非法入侵及非法使用系统资源。同时,防火墙还日,以执行安全管制措施,记录所以可疑的事件,其基本准则有以下两点:
(1)一切未被允许的就是禁止的。基于该准则,防火墒应封锁所有信息流,然后对希单提供的服务逐项丌放。这是一种非常灾用的方法,可以造成一种十分安全的环境,为只有经过仔细挑选的服务才被允许使用。其弊端是,安全件高于片j户使片j的方便件,用户所能使用的服务范同受到限制。
(2)一切未被禁止的就是允许的。基于该准则,防火埔转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。其弊端是,在口益增多的网络服务面前,网管人员疲于奔命,特别是受保护的网络范嗣增大时,很难提供町靠的安全防护。较传统的防火墙来说,新一代防火墙具有先进的过滤和代理体系,能从数据链路层到应用层进行全方位安全处理,协议和代理的直接相互配合,提供透明代理模式,使本系统的防欺骗能力和运行的健壮件都大大提高;除了访问控制功能外,新一代的防火墙还集成了其它许多安全技术,如NAT和、病毒防护等、使防火墙的安全性提升到义一高度。
三、 网络 入侵检测与安全审计系统设计
在网络层使用了防火墙技术,经过严格的策略配置,通常能够在内外网之问提供安全的网络保护,降低了网络安全风险。但是,仪仪使用防火墙、网络安全还远远不够。因为日前许多入侵手段如ICMP重定向、盯P反射扫描、隧道技术等能够穿透防火墒进入网络内部;防火墙无法防护不通过它的链接(如入侵者通过拨号入侵);不能防范恶意的知情者、不能防范来自于网络内部的攻击;无法有效地防范病毒;无法防范新的安全威胁;南于性能的限制,防火墙通常不能提供实时动态的保护等。
因此,需要更为完善的安全防护系统来解决以上这些问题。网络入侵监测与安全审计系统是一种实时的网络监测包括系统,能够弥补防火墒等其他系统的不足,进一步完善整个网络的安全防御能力。网络中部署网络入侵检测与安全审计系统,可以在网络巾建立完善的安全预警和安全应急反应体系,为信息系统的安全运行提供保障。
在 计算 机网络信息安全综合防御体系巾,审计系统采用多Agent的结构的网络入侵检测与安全审计系统来构建。整个审计系统包括审计Agent,审计管理中心,审计管理控制台。审计Agent有软什和硬什的形式直接和受保护网络的设备和系统连接,对网络的各个层次(网络,操作系统,应用软件)进行审计,受审计巾心的统一管理,并将信息上报到各个巾心。审计巾心实现对各种审计Agent的数据收集和管理。审计控制会是一套管理软件,主要实现管理员对于审计系统的数据浏览,数据管理,规则没置功能。管理员即使不在审计中心现场也能够使用审计控制台通过远程连接审计中心进行管理,而且多个管理员可以同时进行管理,根据权限的不同完成不同的职责和任务。
四、结论
当前信息安全技术 发展 迅速,但没有任一种解决方案可以防御所有危及信息安全的攻击,这是“矛”与“盾”的问题,需要不断吸取新的技术,取众家所长,才能使“盾”更坚,以防御不断锋利的“矛”,因此,要不断跟踪新技术,对所采用的信息安全技术进行升级完善,以确保相关利益不受侵犯。
我同信息网络安全技术的研究和产品开发尚处于起步阶段,就更需要我们去研究、丌发和探索,以走m有 中国 特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国网络信息的安全,推动我国围民 经济 的高速发展。
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机网络的知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
1、主计算机
在一般的局域网中,主机通常被称为服务器,是为客户提供各种服务的计算机,因此对其有一定的技术指标要求,特别是主、辅存储容量及其处理速度要求较高。根据服务器在网络中所提供的服务不同,可将其划分为文件服务器、打印服务器、通信服务器、域名服务器、数据库服务器等。
2、网络工作站
除服务器外,网络上的其余计算机主要是通过执行应用程序来完成工作任务的,我们把这种计算机称为网络工作站或网络客户机,它是网络数据主要的发生场所和使用场所,用户主要是通过使用工作站来利用网络资源并完成自己作业的。
3、网络终端
是用户访问网络的界面,它可以通过主机联入网内,也可以通过通信控制处理机联入网内。
4、通信处理机
一方面作为资源子网的主机、终端连接的接口,将主机和终端连入网内;另一方面它又作为通信子网中分组存储转发结点,完成分组的接收、校验、存储和转发等功能。
5、通信线路
通信线路(链路)是为通信处理机与通信处理机、通信处理机与主机之间提供通信信道。
6、信息变换设备
对信号进行变换,包括:调制解调器、无线通信接收和发送器、用于光纤通信的编码解码器等。
浏览量:4
下载量:0
时间:
最近有网友想了解下2015年全国计算机等级考试三级网络技术真题试题及答案,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
一、选择题
下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司之间?
A.3Com与百度之间
B.3Com与腾讯之间
C.奇虎360与百度之间
D.奇虎360与腾讯之间
(2)我国早期批量生产的计算机是
A.103计算机
B.104计算机
C.DJS-130计算机
D.PDP-130计算机
(3)关于客户机的描述中,错误的是
A.智能手机不能用作客户机
B.平板电脑能用作客户机
C.笔记本电脑能用作客户机
D.高端台式机能用作客户机
(4)关于笔记本电脑配置的描述中,正确的是
A.必须用Intel双核奔腾芯片
B.通常有多个USB接口
C.内存不超过1GB
D.一般用nVIDIA网卡
(5)关于软件的描述中,错误的是
A.系统软件比应用软件更贴近硬件
B.软件由程序代码与相关文档组成
C.共享软件都是自由软件
D.数据库软件是应用软件
(6)关于多媒体的描述中,正确的是
A.熵编码属于有损压缩
B.源编码属于无损压缩
C.有损压缩的压缩比小
D.无损压缩是可逆的
(7)关于OSI参考模型的描述中,正确的是
A.OSI参考模型由IETF制定
B.按功能可以分为7个层次
C.OSI的含义是操作系统互连
D.详细定义每层的实现技术
(8)在TCP/IP参考模型中,实现可靠到端通信的层次是
A.数据链路层
B.物理层
C.网络层
D.传输层
(9)以太网帧的地址字段使用的是
A.MAC地址
B.IP地址
C.域名
D.端口号
(10)关于无线自组网的描述中,错误的是
A.是一种对等结构的无线网络
B.需要基站的支持
C.在军事领域中有较多的应用
D.可用WiFi技术实现联网
(11)IEEE802.15标准针对的网络是
A.无线个人区域网
B.无线传感器网
C.无线宽带城域网
D.无线局域网
(12)HTTP使用的著名端口号是
A.21
B.25
C.80
D.110
(13)关于交换式局域网的描述中,正确的是
A.采用共享介质
B.核心设备是交换机
C.只支持半双工通信
D.只支持1GpBs速率
(14)数据传输速率为5×106bps,可以记为
A.5Gbps
B.5kbps
C.5Tbps
D.5Mbps
(15)在邮件服务器之间实现邮件投递的协议是
A.IMAP
B.TFTP
C.SMTP
D.RARP
(16)关于千兆以太网的描述中,错误的是:
A.只支持光纤作为传输介质
B.数据传输速率是1Gbps
C.没有改变以太网帧的结构
D.协议标准时IEEE 802.3z
(17)在网络协议中,定义控制信息格式的是:
A.层次
B.接口
C.时序
D.语法
(18)BitTorent支持的P2P应用类型是
A.即时通信
B. 文件共享
C.协同工作
D.流媒体传输
(19)关于OSI参考模型各层功能的描述中,正确的是:
A.应用层实现介质访问控制
B.物理层实现域名解析
C.网络层实现路由选择
D.会话层定义各种网络服务
(20)如果交换机的最大带宽为8.4Gbps,具有2个千兆的全双工端口,则其百兆的全双工端口数量最大为:
A.22
B.21
C.20
D.19
(21)100BASE-TX标准支持的传输介质是:
A.单模光纤
B.红外线
C.同轴电缆
D.双绞线
(22)关于网络拓扑结构的描述中,错误的是:
A.星型拓扑存在中心结点
B.网状拓扑是无规则的拓扑
C.环型拓扑传输延时不确定
D.广域网大多采用网状拓扑
(23)跳频扩频的英文缩写是:
A.WLAN
B.VLAN
C.DSSS
D.FHSS
(24)关于操作系统的描述中,错误的是:
A.通过文件表查找文件
B.文件句柄是文件的识别依据
C.内存管理通过文件系统实现
D.基本驱动程序固化在BIOS中
(25)关于进城与线程的描述中,正确的是:
A.进城与线程是相同的概念
B.进程需要存储空间
C.一个线程可包含多个进程
D.线程不需要分时器切换
(26)关于Unix操作系统的描述中,错误的是:
A.属于多用户操作系统
B.由内核与外壳组成
C.内核的操作原语对硬件不起作用
D.主要用C语言写成
(27)关于Linux操作系统的描述中,正确的是:
A.内核直接取自Unix
B.为Unix的变种
C.图形界面只有KDE
D.符合POSIX标准
(28)关于WindowsServer 2008操作系统的描述中,错误的是:
A.系统集成IIS服务
B.虚拟化采用Hypervisor软件层
C.系统体现了动态IT技术的趋势
D.采用基于模拟器的虚拟化技术
(29)关于Internet的描述中,正确的是:
A.Internet是一个信息资源网
B.Internet是一个内部网
C.中继器是Internet中的主要设备
D.IPX是Internet使用的主要协议
(30)关于ADSL接入的描述中,正确的是:
A.数据传输需要进行调制解调
B.传输介质采用同轴电缆
C.只支持TCP/IP网络
D.上行速率通常大于下行速率
(31)UDP服务的特点之一为:
A.不可靠
B.Qos
C.面向连接
D.有序
(32)关于IP抵制的描述中,错误的是:
A.IP地址可以代替MAC地址
B.一条物理连接可以绑定多个IP地址
C.IP地址携带地理位置信息
D.IP地址由32位二进制数组成
(33)如果一台主机的IP地址为201.23.34.162,子网掩码为255.255.255.192,那么它所处的网络(包括子网)为:
A.201.23.34.128
B.201.23.34.192
C.201.23.34.224
D.201.23.34.240
(34)在以太网中,使用ARP协议的目的是:
A.获取端口和IP地址的对应关系
B.获取IP地址和MAC地址的对应关系
C.获取MAC地址和端口的对应关系
D.获取IP地址和域名的对应关系
(35)在对IP数据报进行分片时,分片报头与源报文报头一定相同的字段为:
A.源IP 地址
B.头部校验和
C.标志
D.总长度
(36)下表为一路由器的路由表,如果该路由器接收到源地址为10.2.56.79,目的IP地址为10.1.1.28的IP数据报,那么它将把该数据报投递到:
子网掩码
要到达的网络
下一路由器
255.255.0.0 10.2.0.0
直接投递
255.255.0.0 10.3.0.0
直接投递
255.255.0.0 10.1.0.0 10.2.0.5
255.255.0.0 10.4.0.0 10.3.0.7
A.10.3.1.28
B.10.2.56.79
C.10.3.0.7
D.10.2.0.5
(37)在发送IP数据报时,如果用户想记录该IP数据报穿过互联网的路径,那么可以使用的IP数据报选项为:
A.源路由选项
B.记录路由选项
C.源抑制选项
D.重定向选项
(38)在一个大型互联网中,动态刷新路由器的路由表可以使用的协议为:
A.TELNET
B.OSPF
C.SIP
D.IGMP
(39)IPv6地址的长度为:
A.32位
B.48位
C.64位
D.128位
(40)关于Internet域名服务系统的描述中,正确的是:
A.域名解析的两种方式为重复解析和反复解析
B.域名解析可以从根域名服务器开始
C.“非权威”的解析结果是由解析器造成的
D.使用高速缓冲技术可提高域名解析的准确性
(41)关于FTP服务的描述中,错误的是:
A.数据连接分为主动模式与被动模式
B.控制连接分为递归模式与反复模式
C.数据连接通常使用TCP的20端口
D.控制连接通常使用TCP的21端口
(42)在发送哪条POP3命令之后,系统对指定的邮件做“删除”标记?
A.DELE
B. QUIT
C.LIST
D.RETR
二、填空题
请将每个空的正确答案写在答题卡【1】-【20】序号位置上,答在试卷上不得分。
(1)高速缓存的哈弗结构是把指令与【1】分别存储。
(2)软件生命周期包括计划阶段、开发阶段和 【2】阶段。
(3)在OSI参考模型中,与TCP /IP参考模型的互联层对应的是 【3】。
(4)计算机网络是以能相互 【4】 资源方式互联起来的自治计算机的集合。
(5)根据路由选择策略,网桥分为 【5】和源路由网桥。
(6)在以太网帧结构中,帧前定界符为 【6】(请用二进制数表示)。
(7)支持单模光纤的千兆以太网的物理层标准是 【7】。
(8)在数据传输系统中,表示二进制数据传输出错概率的是 【8】 。
(9)Novell公司曾经红极一时的网络操作系统称为 【9】。
(10)Winows Server 2003的基本管理单位是 【10】 。
(11)如果某主机需要向子网掩码为255.255.0.0的185.93.12.0网络进行直接广播,那么它应使用的目的IP地址为 【11】 。
(12)为了保护自己的计算机免受不安全软件的危害,IE通常将Internet划分为Internet区域、本地 【12】 区域、可信站点区域和受限站点区域。
(13)IPv6的数据报的基本头部长度为 【13】 字节。
(14)在域名系统中,用于标识配件交换机的对象类型为 【14】。
(15)TELNET服务器通常在TCP的【15】 端口慎听客户端的连接请求。
(16)配置管理功能包括资源清单管理、资源开通和【16】 开通。
(17)故障影响到有质量保证承诺的业务时,故障管理要与 【17】管理互通,以赔偿用户的损失。
(18)百度的超链分析技术基于网页质量的排序和【18】 的排序。
(19)在VOIP的系统中,【19】 负责用户的注册与管理。
(20)IPv4组播地址以4位二进制开始,它们是 【20】。
一、选择题答案
01-05 DBCBC 06-10 DBDAB 11-15 ACBDC 16-20 ADBCA
21-25 DCDCB 26-30 CDDAA 31-35AAABA 36-40 DBBDB
41-42 BA
二、填空题答案
01、数据 02、运行03、网络层 04、共享 05、透明
06、10101011 07、1000BASE-LX 08、误码率 09、NetWare 10、域
11、185.93.255.25512、Intranet 13、40 14、MX15、23
16、业务17、计费18、相关性 19、网守 20、1110
浏览量:2
下载量:0
时间:
网络技术基础教案怎么写?有样板参考下吗?很多网友都想了解这方面的知识,那么读文网小编以下就推荐一些网络技术基础教案给大家参考参考!!!
1、什么是域名服务器?
2、http协议的特点是什么?
浏览量:2
下载量:0
时间:
实验教学是“网络技术基础”课程中不可缺少的环节,是完善课堂教学所必需的。根据通信专业的特点,结合教学实践,对原来比较单一的实验内容进行补充完善,形成了个人独立完成和团队协作相结合的实验模式。实践证明,新的实验内容和实验模式有助于提高学生的综合素质。下面就由读文网小编为大家整理到的相关资料。
根据实验内容的特点,采取了个人独立完成和团队协作的实验模式。第二个模块的实验采用了每名学生独立完成程序设计的实验模式。第一个模块和第三个模块的实验采用了团队协作的分组实验模式。每个实验团队设置组长一名,负责全组的实验安排和实验任务分配。每位团队成员完成一个协议的理解和单片机实现协议的编程,两个模块涉及到的协议包括有TCP、IP、HTTP、UDP和ARP等协议。
我专业从2010年开始实施新的“网络通信实验与设计”教学计划,共有通信专业2008级和2009级两届学生161人(2008级78人,2009级83)参加实验,实验安排配合课程进度分散在6周分模块完成。
团队的组成由学生自由结组,每组5-6名同学,设组长一名,鼓励组织能力和动手能力强的学生自荐组长。团队协作实验采用组长负责制,组长负责全组成员的实验任务分配和实验计划实施。团队成立后,组长提交团队成员名单和实验计划安排,实验指导老师对各组的实验计划审核,最后形成正式的实验计划。实验开始后,指导老师集中讲解实验目的、实验方法和实验基本要求。听完讲解,每位学生明确自己的实验任务和目标,根据实验任务书制订自己的实验预习报告,列出实验计划和实验步骤。每位学生的预习报告经组长审核后开始实验,由学生自主完成实验任务,教师负责全面指导。
第二个模块的实验由每名学生独立完成,实验采用VB编程语言。该模块实验包括验证型实验和和设计型实验,先由一个验证型实验使学生熟悉VB编程语言,之后由学生根据实验任务书完成设计型实验。网络通信编程设计型实验只提出客户端和服务器的基本功能,形式上不做具体要求,学生可以完全根据自己的想法自主完成,教师负责总体方向的把握。
三个模块的实验全部验收完成后,对学生进行实验操作的笔试考核。考核结束后,学生整理实验记录,完成分析报告。
浏览量:4
下载量:0
时间:
以下是读文网小编为大家整理到的计算机网络技术及在实践中的应用的论文,欢迎大家前来阅读。
前 言
某国有铜加工企业,主要生产铜及铜合金板带、压延铜箔.产品主要应用在信息技术制造业,比如印刷电路板的框架材料.由于部分设备为上世纪90年代进口,所以目前性能趋于老化,尤其是电气控制部分,这给设备维护带来了较大困难,也直接影响了产品性能及产量.鉴于此,公司邀请北京ABB工程技术公司对十二辊可逆式冷轧机进行了传动与控制部分的电气改造.改造后,轧机维护方便,生产能力提高.网络技术的应用,正是这次成功改造的基础,给后续设备的改造提供了范例.
1 设 备
十二辊可逆式冷轧机是1992年全套引进德国弗洛林公司的设备,主要轧制黄铜及紫铜带卷产品.成品宽度为300~660 mm,厚度为0.05~1.20 mm,最高轧制速度为600 m/s.
电气控制系统由传动控制、过程控制、厚度控制和轧制油循环冷却控制四部分组成.每个部分各有一套或多套PLC控制系统组成.本次改造就是针对传动控制和过程控制的技术升级.下文所阐述的电气控制系统均指这两套系统.
2 网络架构
图1(a)是轧机改造前的电气控制系统结构.过程控制系统由两套ABB DP800系统与一套ABB研发的卷取计算系统(MKS)组成.传动系统的五台直流电动机各由一套ABB PAE系统控制.厚度控制系统(AGC)与轧制油循环冷却系统(Filter)各由一套西门子S5系统控制.所有子系统之间均采用挂中间继电器的硬接线形式进行联接.从图1中可以看到,整个系统的线路是非常复杂的.这给设备维护人员排查故障带来很大的不便,直接影响设备的产能.
图1(b)是轧机改造后的电气控制系统结构.改造后的新一代PLC控制器AC800M,并由此组建了一个工业控制以太网络.图中实线部分是由各控制器、工程师站和过程操作面板之间通过以太网连接起来的工业网络.传动部分由PLC直接控制直流调速装置DCS600组成.虚线部分就是由PLC、DCS600通过光纤分配器NDBU95组成的一个光纤传动网络.整个系统结构流程清晰,易于操作、便于维护.
3 网络通讯协议的介绍与应用
3.1 MMS协议
3.1.1 MMS协议简介
MMS制造报文规范是一个ISO9506标准,表示不同的网络类型和连接设备都可以用相同的处理方式进行通信.协议定义了控制器(如PLC)之间、工程站点与控制器之间的通信信息的传输.它的开发主要应用于工业,如工业过程控制、工业机器人等领域. MMS标准即ISO/IEC9506,由ISO TC184和IEHC共同负责管理.ISO9506由多个部分组成,其中ISO/IEC 9506
3.1.2 MMS服务
MMS应用在七层协议的应用层.其服务包括如下方面:
(1)下载应用程序,比如从工程站点下载到PLC;
(2)在网络内建立、删除、运行和停止程序;
(3)在网络内设置不同的系统读写变量;
(4)在远程系统里获取关于应用执行的信息以及故障信息;
(5)网络内的文档读写;
(6)处理报警信息;
(7)获取远程系统的相关信息,比如系统版本、模式.
总之,MMS服务在工程站点、OPC服务器、控制器之间的作用类似一个多路转换器[1].
3.1.3 配置
控制网络通过工程站点项目浏览器进行配置.在当前的项目浏览器里设置通信端口.关于控制器的配置,还有一个冗余网络的使用,根据协议Redundant Network Routing Protocol (RNRP)进行连接.
3.1.4 示例
结合本台轧机的应用,来了解一下MMS在控制网络中的一个应用.本例是将PLC_1里的控制变量Y11_word_01传送给PLC_2.
图2为两个支持控制器PLC_1、PLC_2,各自应用中的程序通过MMS传递信息.
(1)控制器以太网端口设置
在项目浏览器里打开硬件树,在里找到要设置的控制器.打开,在处理器单元里对进行设置.主要是设置控制器的IP地址和子网掩码.PLC_1的IP设为172.16.0.1,子网掩码为255.255.252.0.PLC_2的IP设为172.16.0.2,子网掩码为255.255.252.0.
(2)变量在中的定义
主要是标识变量Y11_word_01的源路径.定义变量的数据类型和属性.
通过以上两步,一个名为Y11_word_01的变量,已经可以发送到网络上,等待被另一个控制器读取.
(3)PLC_2读取变量
在PLC_2里定义部分变量.主要为变量Id,数据类型Comm_Channel_MMS;变量Partner,定义发送变量的源地址,此处即为PLC_1的IP地址172.16.0.1;变量VariableName01,定义接收的变量名,此例为Y11_word_01.变量Rd01,定义所要接收变量的数据类型.
定义完变量,在PLC_2的程序中使用功能块MMSConnect和MMSReadCyc,即可实现对变量Y11_word_01的读取.
3.2 DriveBus协议
3.2.1 简介
ABB公司推出的DriveBus协议主要应用在ABB的传动设备、特殊I/O单元与一个连接有CI858通信接口模块的AC800M控制器之间的通讯网络上.可以使这些单元循环地同时进行一组数据(输入/输出)的交换.
DriveBus通信协议应用在组合传动上.它支持DDCS(Distributed Drives Communication System)协议;支持CI858通信接口单元;采用抗干扰性能好、能拓展网络物理距离的光纤作为传输介质.
3.2.2 服务
协议的服务主要涉及传动与控制器之间的数据通信;传动单元输入/输出端口的数据循环交换(以组的形式产生);特殊I/O单元的数据循环交换.
3.2.3 特点
DriveBus协议有如下特点:
(1)支持不同类型的传动装置和特殊I/O单元.例如:直流调速系统DCS400、DCS500、DCS600,交流变频系统ACS400、ACS600、ACS800、ACS1000;
(2)传动装置内部时间与日历同步.方便记录历史事件;
(3)使用AC800M方便地对传动或特殊I/O单元进行设置;
(4)自诊断功能.当进行了错误的设置,系统会有提示,提醒操作者;
(5)不需要外加适配器.
3.2.4 配置
以本台轧机为例,要实现控制器与传动之间的通信需要进行如下设置.
对于传动DCS600来说:
(1)使用专用传动软件设置;
(2)定义参数组(90…93)的参数(仅对需要的变量).
对于控制器来说:
(1)在硬件组中添加传动单元;
(2)定义参数;
(3)连接变量;
(4)下载程序到控制器(AC800M).
3.2.5 示例
用开卷机点动操作,来说明控制器PLC_1与调速器DCS600的通讯连接.
(1)对DCS600的设置
利用DriveWindow软件对DCS600进行相关设置.软件中规定了参数08.01是调速器主状态字,参数07.01是对调速器的主控制字.根据示例任务,给DCS600的主状态字定义一个数据组Dataset.比如定义参数组92中,第一个参数92.01赋予主状态字参数08.01.对参数组90的第一个参数90.01赋予主控制字参数07.01.
(2)对控制器AC800M的设置
在项目浏览器里打开硬件树,在里找到要设置的控制器.打开,在模块内的下新建传动单元.设置它的一些主要参数,比如传动单元类型,数据组优先级.
在程序里声明两个变量,分别赋予主状态字和主控制字的值.程序里变量D21G11_MAIN_STATUS_WORD赋主状态字值,即参数08.01值,变量D21G11_MAIN_CTRL_WORD赋主控制字值,即参数07.01值.
至此,将程序下载到控制器中,DriveBus通信将自动建立.图3是信息流程图.
AC800M为可编程逻辑控制器;CI为CI858通讯模块;PP245为过程控制面板;NDBU_95为光纤分配器;DCS600为直流调速系统.值得一提的是每个连接到CI858接口的传动单元,都可以定义8对输入/输出数据组.最大传输率达到8对数据组/ms.
4 结束语
通过对MMS和DriveBus两个通信协议在铜带轧机改造中的应用介绍,有理由相信,网络技术应用在生产实践上可带来效率的提高和效益的增加.
浏览量:5
下载量:0
时间:
以下是读文网小编为大家整理到的计算机网络技术应用的论文,欢迎大家前来阅读。
1、电网信息网络技术特点
电网信息网络技术是电力系统的最重要的一项技术之一,而电力系统是国家的基础产业,具有以下几个特点:
(1)涉及面广:包括发电、输电、变电、配电、用电等五个环节;
(2)专业化程度高:除一般的自动化技术、通信技术、网络技术、计算机技术等之外,还包含众多的电力系统专业业务知识;
(3)各地均具有自身的特点:各国、各地区在电网运行、经营管理上具有其自身的特点,特别在电网信息网络技术系统上,更难做到完全标准化、产品化;
(4)受国家政策保护,国产化是主要方针。
2、信息业务分析
2.1调度电话及行政电话。属于传统的语音业务,是电力调度及行政工作的重要通信平台,必须具有很高的可靠性和快速接续速度。
2.2变电站视频监控信息。为了对“四遥”的进一步补充和完善, 变电站视频监控信息多采用TCP/IP与10/100Base-T网络接口方式。
2.3管理信息系统(MIS)。提供日常业务查询功能,各个部门之间的计算机信息联网均基于电力信息通信专网。
2.4电网调度自动化实时数据。其作用为调度控制中心采集实时数据,可靠性要求高,并需要较小的时延。
2.5继电保护信号。对可靠性有极高的要求,可以通过PCM设备的G.703/64kbps接口接入SDH传输平台。
2.6视频会议业务。基于H.323的运行在分组交换网络的IP视频会议系统,已经逐步被电力企业用户所认可。今后将更多采用TCP/IP的接入方式。
2.7通信支撑网及通信监控信息等附属业务可以通过TDM或IP两种方式进行承载。
随着通信技术的发展,电力通信网正在由基于TDM的语音通信为主逐步转变为承载越来越多的IP数据业务。与此同时,传统的基于TDM的重要业务仍然会在相当一段时期内存在。
3、信息技术体制分析
随着国家电网改造项目的实施,很多县级电力企业建成了具备一定规模的、基于SDH的电力专用通信网络。但是,目前通信网的网架结构普遍存在薄弱环节。此外,随着网内的IP数据和图像等多种业务所占比重的日益增加,以支持单一TDM业务为主的SDH技术体制也难以高效地支持此类业务。
3.1链状网络,可靠性低目前的电力通信网网络拓扑整体上依赖于输电线走向,大体上呈星形或链状拓扑结构,其可靠性很低。根据电力通信网络目前的状况,只能采用线路保护倒换,无法实现环形网保护。
3.2不支持IP业务,在电网系统中,传统的SDH体制主要传输语音等TDM业务。SDH是一个以复杂的集中式供应和有限的扩展性为特征的体系结构,难以处理以突发性和不平衡性为特点的IP业务,无法满足IP业务的需要。
4、技术体制的选择与发展思路
基于以上的技术需求,为了在将来的网络中更好地支持比重日益增加的IP业务,县级电力系统运营者在建设自己的通信专网或对现有的SDH网络进行扩容与升级时,均把目光投向以下的技术体制,即DWDM波分复用技术、RPR弹性分组环和MSTP多业务传输平台等。此外,纯IP宽带网络、NGN下一代网络和软交换也受到更多的关注。
对于已经建成SDH网络的地区,从保护投资的角度考虑,应该尽量以现有设备与技术体制升级到适合承载IP业务的通信网络,寻找一种方案,从现在的静态TDM复用模式过渡到动态IP网络模式;对于尚未建设本地电网电力通信网络的地区,应该充分结合业务需求,选择一种适合的技术体制。
多业务传输平台MSTP (Multi Service Transport P1atform)技术是为了更好地适应数据业务动态变化的特点,在传统SDH设备上增加了数据处理的功能。它将传统的SDH复用器、数字交叉链接器(DXC)、网络二层交换机和IP边缘路由器等多个独立的设备集成为一个网络设备,即基于SDH技术的多业务传送平台(MSTP),进行统一控制和管理。因此,MSTP既能够兼容目前的TDM业务,又可以满足日益增长的IP数据业务的要求,同时采用了SDH成熟的组网和保护技术。可以说,MSTP体制为电力通信专网建设提供了合适的解决方案。
5、电力信息数字化的展望
随着我省电网的不断发展,总公司相关领导提出加强电网结构,提高装备水平,提高自动化水平,提高信息化水平”的思路进行电网建设,以提高大电网的驾驭水平。深入开展配网自动化技术研究运用,不断提高配网自动化水平;提高各级调度自动化的应用水平,逐步实现县级电网调度自动化。重点城市的用户年平均停电时间不超过4.82小时,城市配电网综合线损率低于4.5%。其他地区供电可靠性大幅提高,达到国家电网公司有关技术导则要求。220千伏及以下变电站无人值守率2012年达到100%。
建立八大业务系统业务标准和技术标准;以业务部门为主体推动业务系统的应用率和实用化,提高信息化系统实用化水平。加强通信主网网络结构,提升主网光通信环网率;综合数据网覆盖全部地区局,主干网千兆到地区局,地区局百兆到分县局;建设光传输B网,与地埋光缆、卫星通信系统构成立体化通信网。建设配电GIS、DMS和配电生产综合管理信息系统,实现配电生产管理信息化。110千伏及以上站点、新建35千伏变电站和分县局光缆覆盖率达到100%,城市110千伏及以上变电站逐步实现双环网;光通信网络覆盖全部35千伏变电站。”
6、结束语
电力通信专网最新发展趋势是:在保证可靠传输TDM业务的前提下,支持IP和以太网业务的接入。对于已经敷设了大量SDH网络的县级及以下电力分公司,MSTP可以更有效地支持分组数据业务,从而在保护了原有的SDH设备巨大投资的同时,保证了电力专网的可持续发展。第3代MSTP已经针对不同的应用融人多种接人功能,可以根据农电通信业务的实际需求,通过多种功能的综合应用,对网络实现低成本优化,同时保持其高可靠度。
此外,应遵循环网为主的设计原则,充分发挥光纤环网的可靠性,依托电网建设,打破行政管理地域限制,尽量将各变电站都连入环网中。应利用电力系统特有的电力杆塔线路资源进行光缆敷设,优先采用OPGW及ADSS光缆敷设方式,从而根据电网一次网架的建设及通信网的发展需要,使电力通信专网与一次电网结构和管理模式相适应,满足电力通信业务发展需要的骨干网架,提供电网信息传输与交换的高速、可靠平台。
浏览量:2
下载量:0
时间:
以下是读文网小编为大家整理到的浅析计算机网络技术未来发展与应用的论文,欢迎大家前来阅读。
1、关于智能建筑物
对于智能建筑物来说,其核心是系统集成,而系统集成的基础则是智能建筑中的通信网络。随着计算机技术和通信技术的发展和信息社会的到来,迫使现代建筑观念不得不更新。在信息化社会中,一个现代化大楼内,除了具有电话、传真、空调、消防与安全监控系统外,各种计算机网络、综合服务数字网等都是不可缺少的。只有具备了这些基础通信设施,新的信息技术,如电子数据交换、电子邮政、会议电视、视频点播、多媒体通信等才有可能进入大楼。使它成为一个名符其实的智能建筑。无线网络成为连接家用电脑、信息家电、家庭安全系统的骨干网,智能楼宇的通信系统,嫁接无线网络是时下的热门话题。
2、关于无线网络技术
2、1无线网络
它是指利用无线电波而非线缆来实现计算机设备的与位置无关的网络数据传送的系统。它是一种灵巧的数据传输系统,是从有线网络系统自然延伸出来的技术,使用无线射频(RF)技术通过电波收发数据,减少使用电线连接。无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。
2、2无线局域网
它是指采用无线传输媒介的计算机网络,结合了最新的计算机网络技术和无线通信技术。首先,无线局域网是有线局域网的延伸。使用无线技术来发送和接收数据,减少了用户的连线需求。
3、智能建筑物应用无线网络的意义
无线网络,既可以节省铺设线缆的昂贵开支,避免了线缆端接的不可靠性,同时又可以满足计算机在一定范围内可以任意更换地理位置的需要,因而是未来智能建筑的重要技术平台。近年来,无线局域网产品逐渐走向成熟,适用于无线局域网的产品的价格逐渐下降,同时,无线局域网已能够通过与广域网相结合的形式提供移动Internet多媒体业务。无疑,无线局域网将以它的高速传输能力和灵活性在智能建筑中发挥重要作用。
3、智能建筑物应用无线网络的实际案例
3、1智能大厦的无线化案例
在现今有线网络条件下的写字楼中,随着公司员工数量的增加,导致了工位的增加,但办公室的空间有限,一味扩大办公室、增加桌椅会增加运营成本,并不是理想的解决办法。同时,人员座位和部门办公室的调整也都会造成很大的麻烦,而销售及服务支持人员频繁外出使座位闲置造成了公司资源的严重浪费。同样地,无线网络可以克服这些问题,例如:在装备了无线网络以后,惠普公司的移动办公环境使工位不再是唯一的办公地点,与以前相比,员工数量在增加,但办公桌椅的数量却减少了,因为每天都有外出的员工,而那些在公司工作的员工,只要找到一个空位置就可以开展工作。员工不管在办公室的任何一个角落,都能随意地发电子邮件、分享文档及上网浏览,大大提高了工作效率,同时也降低了总体拥有成本。
3、2智能展馆的无线化案例
在常见的展览馆进行科技展览时,诸如一般的电子展、计算机展,其网络需求极高,而布线又会让会场显得凌乱,使用无线网络,不会破坏场馆的内部装修,而且在短时间内就能够搭建网络环境,为参展商上网提供了便利,提升了会展组委会的服务水平,帮助其建立更好的形象。例如:某展览中心总建筑面积2.2万m2,二层展览大厅为无柱大空间、钢结构拱形屋顶,高度为8-28米。为使每个展位的参展商均能实现高速数据通信,设计中考虑每个展位平均设有1个无线站点。该展览中心共有800余个标准展位,因此采取有中心拓扑方式的无线接入网络。由于AP设备的无线覆盖能力与其发射功率和应用的覆盖环境条件有直接的关系,在开阔环境的覆盖范围应能够达到150-300米,室内半开放的办公环境覆盖范围可达到30-50米。有关数据显示,计算机无线网络在2.4Hz频段上,穿透一堵混凝土墙时,信号损耗约为20db。由于室内环境复杂多变,无线发射功率低,因此很难有合适的无线覆盖数学模型可供使用。这就决定了现场勘测对优化无线局域网组网设计是必须的。利用厂商提供的客户端软件包含的完善的现场勘测功能,可以方便用户进行无线覆盖设计。在布展时各展位之间般采用软隔断,对无线网络信号的损耗不是很大。在施工图设计时,按每个AP的覆盖半径15米来预留信息点及电源,考虑了约50%的冗余。产品供应商(或业主)就可根据现场的实测情况,有选择地确定AP设备的具体安装点。展览中心同时以千兆以太网为网络骨干组建了计算机局域网络系统,100M交换到桌面,满足内部办公、管理的需要。无线局域网作为一种新的网络解决方案,使参展商、客户容易迁移和增加,大大提高了展览主办方的服务水平。
4、智能建筑物应用无线网络的注意点
在智能建筑的设计过程中,(1)通信网络的选择就要针对建筑物本身的使用功能进行分别选择.多数为固定人员位置的宜选用有线网络,多数为移动人员位置的宜选用无线网络。(2)智能楼宇应用无线网络时有效保护无线网络的对策,要有基础性的保护对策措施,要加强安全密码的修改和保护,要制定有效的无线网络使用标准和管理规范,要有效地设计建筑物、保护无线网络信号流失、不受攻击。减少无线电信号泄漏的措施有:如果内墙采用金属装饰,确保它们接地良好;安装用铜或者金属包皮的窗户;使用金属制的窗户,不用百叶窗或者窗帘;内外墙体上使用金属画;进行测试,判断信号实际从建筑物中能够泄漏出多远,之后调整无线发射功率,直到信息泄漏现象消除,或者把发射功率降低到很容易就能定位黑客的程度;无线接入点的天线朝向建筑物的内部。
目前,无线网络在速度、抗干扰性、保密性等方面还不如有线网络,但有理由相信,伴随无线网络技术的发展及无线网络产品价格的不断降低,无线局域网的应用会越来越广泛。
浏览量:3
下载量:0
时间:
通过对这一课程在非计算机网络专业中教学现状及存在的主要问题的分析,结合在教学中的实践,提出了一些观点和思考以提高计算机网络教学的质量。下面就由读文网小编来给大家说说2015计算机网络技术课后习题及答案吧,欢迎大家前来阅读!
2015最新计算机网络技术课后习题及答案
总结
以上就是读文网小编为大家提供的2015最新计算机网络技术课后习题及答案,希望能帮助到大家!!!最后希望大家生活越来越好。
浏览量:3
下载量:0
时间:
计算机网络 课程的特点是计算机技术与通信技术的结合,从事 计算机网络 课程教学的教师应具备计算机网络建设、管理和研究的背景。下面就由读文网小编来给大家介绍下计算机网络第四版课后习题,欢迎大家前来复习。
总结
多少分呢?遇到不会的难点都会解决了么?
浏览量:2
下载量:0
时间:
在21世纪科技迅速发展的时代,计算机网络的发展运用,推动了社会发展及改变了人们的日常生活。在当前门诊西药房管理中,计算机网络的运用,在提高西方房管理效率的同时,还能进一步推动门诊西药房的发展。下面就由读文网小编来给大家介绍下计算机网络第五版课后习题,欢迎大家前来复习。
计算机网络第五版课后习题
总结
以上就是读文网小编为大家整理的“计算机网络第五版课后习题”相关内容,更多资讯敬请访问读文网电脑知识频道!
浏览量:2
下载量:0
时间:
随着人类社会的日益进步以及计算机网络技术的不断发展,网络生活与人类日常生活之间的关系越来越密切。计算机网络给人类生活带来便利的同时,也成为了一种新型犯罪滋生的土壤。进入新世纪以来,利用计算机网络的犯罪行为呈现出多样化发展的态势。网络入侵、网络病毒、网络赌博、网络色情充斥着计算机网络的各个角落。下面就由读文网小编来给大家说说关于计算机网络(谢希仁)基础知识试题,欢迎大家前来学习。
关于计算机网络(谢希仁)基础知识试题
总结
以上就是读文网小编为大家提供的关于计算机网络(谢希仁)基础知识试题,希望能帮助到大家!!!最后希望大家生活越来越好。
浏览量:2
下载量:0
时间:
历年三级网络技术笔试试卷及答案?信息化时代下,网络技术的广泛应用在人们的日常生活中如火如荼的展开着。网络技术在网络团购中的应用更是其潮流的产物。以往在经济学、社会学等角度上对网络团购的分析已经没有太大的突破了,而在价值哲学角度上研究网络团购行为是很有意义的,是一个新的突破口。下面就由读文网小编来给大家说说历年三级网络技术笔试试卷及答案吧,欢迎大家前来阅读!
历年三级网络技术笔试试卷及答案
以上就是读文网小编为大家提供的历年三级网络技术笔试试卷及答案,希望能帮助到大家!!!最后希望大家生活越来越好。
浏览量:2
下载量:0
时间:
当今风靡全球的Internet正在改变我们的生活,其重要性已经远远超过汽车和电话。如今,Internet充斥在我们的生活中,现在由小编来给你们讲讲它的基础吧
1计算机网络基础
计算机网络是计算机技术与通信技术相结合的专门技术。它将分布在不同地理位置、功能独立的多个计算机系统、网络设备和其他信息系统互联起来,以功能强大的网络软件、网络协议、网络操作系究等为基础,实现了资源共享和信息传递。
计算机网络能够实现:
1).资源共享:包括程序共享、数据共享、文件共享及设备共享等;
2).数据通信;
3).分布式计算;
4).广泛应用。
2计算机网络原理
1.拓扑结构
(1)拓扑结构:网络中计算机与其他设备的连接关系。网络拓扑是指网络形状,、或者是它在物理上的连通结构。
(2)总线型结构:网络上的各节点连接在同一条总线上。连接在同一公共传输介质土的总线型方法的主要特点:易扩充、介质冲突较频繁;结构简单,便于扩充;网络响应速度快,便于广播式工作;设备量少,价格低廉;节点多时网络性能有所下降。
(3)星型结构:网络以中央节点为中心,各个节点通过中央节点构成点对点的连接方式。其主要特点:中心节点易于集中管理、控制;传输率高,各节点可同时传输;可靠性高,某个飞节点(非中央节点)故障不影响整个网络。
(4)环型结构:网络中各个节点通过环路接口连接在闭合环型线路中。其主要特点:封闭环、不适于大流量;信息在环路中沿固定方向流动,两节点问只有唯一的通路;传输速度可以预期,适用于实时控制的场合;任意节点的故障都可能导致全网络的失效。
其他类型的拓扑结构还包括:树形拓扑、混合拓扑
及网形拓扑等。
3.网络分类
计算机网络可按多种方式进行分类。
按分布范围分类:广域网(WAN)、局域网(LAN)、城域网(MAN)
按交换方式分类:电路交换网、报文交换网、分组交换网;
按拓扑结构分类:总线网、星形网、环形网、树形网、网状网;
按传输媒体分类:双绞线网络、同轴电缆网络、光纤网络、无线网络;
按信道带宽分类:窄带网、宽带网;
按信息交换范围分类:内部网、外部网:
按社会职能分类:公用网、专用网:
按用途分类:教育网、校园网、科研网、商业网、企业网4军事网等。
目前,网络主要以分布范围为参考进行分类。
(l)局域网
局域网(LAN, Local Area Network):在有限的几百米至几公里的局部地域范围内,将计算机、外设和网络设备互联构成的计算机网络系统。主要涉及到以太网、快速以太网、令牌环网、FDDI、无线网(802.11)、蓝牙等技术。
区别于其他网络,局域网具有以下特点:
l)地理分布范围较小,一般为几百米至几公里。可覆盖一幢大楼、一所校园或一个企业。2)数据传输速率较高,一般为10~1000Mbps,可交换各类数字和非数字(如语音、图像、
视频等)信息。
3)误码率低,一般在10一ll~104以下。这是因为局域网通常采用短距离基带传输,可以使用高质量的传输媒体,从而提高了数据传输质量。
4)以计算机为主体,包括终端及各种外设,一般不包含大型网络设备。
5)结构灵活、建网成本低、周期短、便于管理和扩充。
(2)城域网
城域网(MAN,MetropolitanAreaNetwork):覆盖城市范围的计算机网络系统,范围介于局域网与广域网之间。
(3)广域网
广域网(WAN,WideAreaNetwork):分布距离远,包含复杂的网络互联设备。无明确拓扑结构,多采用点对点传输。主要涉及到ISDN,FrameRelay,ATM,DDN,SDH,MPLS 技术。
(4)因特网
因特网(Internet)也称互联网或万维网,是采用TCP/IP通信协议的全球性计算机网络,
由全球数以千万计的各种类型和不同规模的计算机网络组成,是全世界所有公开使用的计算机网络的互联总和。
互联网通过普通电话、高速率专用线路、卫星、微波和光缆等通信线路把不同国家的大
学、公司、科研机构以及军事和政治等组织的网络连接起来。
浏览量:2
下载量:0
时间: