导航:首页 > 网络连接 > 计算机网络应用创建

计算机网络应用创建

发布时间:2023-06-06 08:24:26

⑴ 组建一个网络系统

最热门的话题是INTERNET与异步传输模式ATM技术。
信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。拿派
国家信息基础设施建设计划,NII被称为信息高速公路。
Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点。
计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。
我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。
分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。
分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。
按传输技术分为:1。广播式网络。2。点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。
广域网(远程网)以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。
变化主要是以下3个方面:
1 传输介质由原来的电缆走向光纤。
2 多个局域网之间告诉互连的要求越来越强烈。
3 用户设备大大提高。
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame Relay技术产生慧粗的背景。
决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。
从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。
城域网MAN介于广域网与局域网之间的一种高速网络。
FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。

计算机网络的拓扑主要是通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
4 点-点线路通信子网的拓扑。星型,环型,树型,网状型。
5 广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。

传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。
常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。

双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。
屏蔽双绞线STP和非屏蔽双绞线UTP。
屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。
非屏蔽双绞线由外部保护层,多对双绞线组成。
三类线,四类线,五类线。
双消碧贺绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。

同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。
分为:基带同轴电缆和宽带同轴电缆。
单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。

光纤电缆简称为光缆。
由光纤芯,光层与外部保护层组成。
在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。
光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。
单模光纤优与多模光纤。

电磁波的传播有两种方式:1。是在空间自由传播,既通过无线方式。
2。在有限的空间,既有线方式传播。
移动通信:移动与固定,移动与移动物体之间的通信。
移动通信手段:
1 无线通信系统。
2 微波通信系统。
频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。
3 蜂窝移动通信系统。
多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。
4 卫星移动通信系统。
商用通信卫星一般是被发射在赤道上方35900km的同步轨道上

描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输率是描述数据传输系统的重要指标之一。S=1/T。
对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
Pe=Ne/N(传错的除以总的)
对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。

这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。
协议分为三部分:语法。语义。时序。
将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。
计算机网络中采用层次结构,可以有以下好处:
1 各层之间相互独立。
2 灵活性好。
3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。
4 易于实现和维护。
5 有利于促进标准化。

该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
OSI七层:
2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
4 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
5 传输层:是向用户提供可靠的端到端服务,透明的传送报文。
6 会话层:组织两个会话进程之间的通信,并管理数据的交换。
7 表示层:处理在两个通信系统中交换信息的表示方式。
8 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。

TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
传输层主要功能是负责应用进程之间的端到端的通信。
TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。
TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。
主机-网络层负责通过网络发送和接受IP数据报。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
应用层协议分为:
1。一类依赖于面向连接的TCP。
2.一类是依赖于面向连接的UDP协议。
10 另一类既依赖于TCP协议,也可以依赖于UDP协议。

NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
作为信息高速公路主要技术基础的数据通信网具有以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
人们将采用X。25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X。25网。
帧中继是一种减少接点处理时间的技术。

综合业务数字网ISDN:
B-ISDN与N-ISDN的区别主要在:
2 N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。
3 N采用同步时分多路复用技术,B采用异步传输模式ATM技术。
4 N各通路速率是预定的,B使用通路概念,速率不预定。

异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。
ATM技术的主要特点是:
3 ATM是一种面向连接的技术,采用小的,固定长度的数据传输单元。
4 各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。
5 ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。
6 ATM没有链路对链路的纠错与流量控制,协议简单,数据交换率高。
7 ATM的数据传输率在155Mbps-2。4Gbps。
促进ATM发展的要素:
2 人们对网络带宽要求的不断增长。
3 用户对宽带智能使用灵活性的要求。
4 用户对实时应用的需求。
5 网络的设计与组建进一步走向标准化的需求。

一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。
解决接入问题的技术叫做接入技术。
可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。
11 B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30 A1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。

网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分:
1 对被传送的信息进行与安全相关的转换。
2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁:
3 渗入威胁:假冒,旁路控制,授权侵犯。
4 植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1 预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则:
1 多人负责原则。
2 任期有限原则。
3 职责分离原则。

保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既具有可逆性又有很强的线性的算法。
序列密码的加密过程是将报文,话音,图象,数据等原始信息转化成明文数据序列,然后将它同密钥序列进行异或运算。生成密文序列发送给接受者。
数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。
不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。
不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。
面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。
面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。
链路加密方式是一般网络通信安全主要采用的方式。
节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。
在端到端机密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。
试图发现明文或密钥的过程叫做密码分析。
算法实际进行的置换和转换由保密密钥决定。
密文由保密密钥和明文决定。
对称加密有两个安全要求:
1 需要强大的加密算法。
2 发送方和接受方必须用安全的方式来获得保密密钥的副本。
常规机密的安全性取决于密钥的保密性,而不是算法的保密性。
IDEA算法被认为是当今最好最安全的分组密码算法。
公开密钥加密又叫做非对称加密。
公钥密码体制有两个基本的模型,一种是加密模型,一种是认证模型。
通常公钥加密时候使用一个密钥,在解密时使用不同但相关的密钥。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。
RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
密钥的生存周期是指授权使用该密钥的周期。
在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。
密钥登记包括将产生的密钥与特定的应用绑定在一起。
密钥管理的重要内容就是解决密钥的分发问题。
密钥销毁包括清除一个密钥的所有踪迹。
密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。
数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。人们采用数字证书来分发公钥。
序列号:由证书颁发者分配的本证书的唯一标示符。

认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
认证是验证一个最终用户或设备的声明身份的过程。
主要目的为:
4 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。
5 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。
认证过程通常涉及加密和密钥交换。
帐户名和口令认证方式是最常用的一种认证方式。
授权是把访问权授予某一个用户,用户组或指定系统的过程。
访问控制是限制系统中的信息只能流到网络中的授权个人或系统。
有关认证使用的技术主要有:消息认证,身份认证和数字签名。
消息认证的内容包括为:
1 证实消息的信源和信宿。
2 消息内容是或曾受到偶然或有意的篡改。
3 消息的序号和时间性。
消息认证的一般方法为:产生一个附件。
身份认证大致分为3类:
1 个人知道的某种事物。
2 个人持证
3 个人特征。
口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。
为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。
数字签名的两种格式:
2 经过密码变换的被签名信息整体。
3 附加在被签消息之后或某个特定位置上的一段签名图样。
对与一个连接来说,维持认证的唯一办法是同时使用连接完整性服务。
防火墙总体上分为包过滤,应用级网关和代理服务等几大类型。
数据包过滤技术是在网络层对数据包进行选择。
应用级网关是在网络应用层上建立协议过滤和转发功能。
代理服务也称链路级网关或TCP通道,也有人将它归于应用级网关一类。
防火墙是设置在不同网络或网络安全域之间的一系列不见的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
防火墙的设计目标是:
1 进出内部网的通信量必须通过防火墙。
2 只有那些在内部网安全策约中定义了的合法的通信量才能进出防火墙。
3 防火墙自身应该防止渗透。
防火墙能有效的防止外来的入侵,它在网络系统中的作用是:
1 控制进出网络的信息流向和信息包。
2 提供使用和流量的日志和审记。
3 隐藏内部IP以及网络结构细节。
4 提供虚拟专用网功能。
通常有两种设计策约:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
防火墙实现站点安全策约的技术:
3 服务控制。确定在围墙外面和里面可以访问的INTERNET服务类型。
4 方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。
5 用户控制。根据请求访问的用户来确定是或提供该服务。
6 行为控制。控制如何使用某种特定的服务。
影响防火墙系统设计,安装和使用的网络策约可以分为两级:
高级的网络策约定义允许和禁止的服务以及如何使用服务。
低级的网络策约描述了防火墙如何限制和过滤在高级策约中定义的服务。

⑵ 计算机网络应用是什么

专业培养:计算式网络技术专业是培养适应生产、建设、管理、服务第一线需要的德、智、体。美全面发展,掌握计算机网络技术基础知识,培养具有一定计算机网络基本理论和开发技术,具备从事程序设计、Wed的软件开发、计算机网络的组建、网络设备配置、网络管理和安全维护能力的网络高技术应用型人才
主要课程:计算机基础、组网技术与网络管理、网络操作系统、网络数据库、网页制作、计算机网络与应用、网络通信技术、网络应用软件、JAVA编程基础、计算机网络软件实训、局域网组建与维护、无线局域网组建与维护、网络安全保护、网络工程案例等课程。

⑶ .当前计算机网络的应用主要有哪些试举例说明。

计算机网络应用 --企业信息网络

●企业信息网络是指专门用于企业内部信息管理的计算机网络,它一般为一个企业所专用,覆盖企业生产经营管理的各个部门,在整个企业范围内提供硬件、软件和信息资源的共享.
●根据企业经营管理的地理分布状况,企业信息网络既可以是局域网,也可以是广域网,既可以在近距离范围内自行铺设网络传输介质,也可以在远程区域内利用公共通信传输介质,它是企业管理信息系统的重要技术基础。
●在企业信息网络中,业务职能的信息管理功能是由作为网络工作站的微型计算机提供的,进行日常业务数据的采集和处理,而网络的控制中心和数据共享与管理中心由网络服务器或一台功能较强的中心主机实现,对于分布于广泛区域的分公司、办事处、库房等异地业务部门,可根据其业务管理的规模和信息处理的特点,通过远程仿真终端、网络远程工作站或局域网远程互连实现彼此间的互连。
●目前,企业信息网络已成为现代代企业的重要特征和实现有效管理的基础,通过企业信息网络,企业可以摆脱地理位置所带来的不便,对广泛分布于各地的业务进行及时、统一的管理与控制,并实现全企业范围内的信息共享,从而大大提高企业在全球化市场中的竞争能力。

企业信息网络实例:

计算机网络应用 --联机事物处理

●联机事务处理是指利用计算机网络,将分布于不同地理位置的业务处理计算机设备或网络与业务管理中心网络连接,以便于在任何一个网络节点上都可以进行统一、实时的业务处理活动或客户服务。
●联机事务处理在金融、证券、期货以及信息服务等系统得到广泛的应用。
●例如金融系统的银行业务网,通过拨号线、专线、分组交换网和卫星通信网覆盖整个国家甚至于全球,可以实现大范围的储蓄业务通存通兑,在任何一个分行、支行进行全国范围内的资金清算与划拨。
●在自动提款机网络上,用户可以持信用卡在任何一台自动提款机上获得提款、存款及转帐等服务。
●在期货、证券交易网上,遍布全国的所有会员公司都可以在当地通过计算机进行报价、交易、交割、结算及信息查询。 此外,民航订售票系统也是典型的联机事务处理,在全国甚至全球范围内提供民航机票的预订和售票服务。
计算机网络应用 --POS系统

POS(Point Of Sales)系统是基于计算机网络的商业企业管理信息系统,它将柜台上用于收款结算的商业收款机与计算机系统联成网络,对商品交易提供实时的综合信息管理和服务。

●商业收款机本身是一种专用计算机,具有商品信息存储、商品交易处理和销售单据打印等功能,既可以单独在商业销售点上使用,也可以作为网络工作站在网络上运行。
●POS系统将商场的所有收款机与商场的信息系统主机互连,实现对商场的进、销、存业务进行全面管理,并可以与银行的业务网通信,支持客户用信用卡直接结算。
●POS系统不仅能够使商业企业的进、销、存业务管理系统化,提高服务质量和管理水平,并且能够与整个企业的其他各项业务管理相结合,为企业的全面、综合管理提供信息基础,并对经营和分析决策提供支持。
计算机网络应用 --电子邮件系统

●电子邮件系统是在计算机及计算机网络的数据处理、存储和传输等功能基础之上,构造的一种非实时通信系统。
●电子邮件的基本原理是:在计算机网络主机或服务器的存储器中为每一个邮件用户建立一个电子邮箱(开辟一个专用的存储区域),并赋予一个邮箱地址,邮件发送者可以在计算机网络工作站(如PC机)上,进行邮件的编辑处理,并通过收件人的电子信箱地址表明邮件目的地;邮件发出后,网络通信设备根据邮件中的目的地址,确定最佳的传输路径,将邮件传输到收件人所在的网络主机或服务器上,并存入相应的邮箱中;收件人可随时通过网络工作站打开自己的邮箱,查阅所收到的邮件信息。
●先进的电子邮件系统可以提供“文本信箱”、“语音信箱”、“图形图象信箱”等多种类型的电子邮政功能,支持数据、文字、语音、图形、图象等多媒体邮件,并且可以将各种各样的程序、数据文件作为邮件的附件随电子邮件发送。因此可以构造许多基于电子邮件的网络应用。
●目前,全球范围内的电子邮件服务都是通过基于分组交换技术的数据通信网提供的。随着网络能力的提高和网络用户的增加,电子邮政将逐渐替代传统的信件投递系统,成为人们广泛应用的非实时通信手段。
计算机网络应用 --电子数据交换系统

●电子数据交换系统(Electronic Data Interchange,简称EDI)是以电子邮件系统为基础扩展而来的一种专用于贸易业务管理的系统,它将商贸业务中贸易、运输、金融、海关和保险等相关业务信息,用国际公认的标准格式,通过计算机网络,按照协议在贸易合作者的计算机系统之间快速传递,完成以贸易为中心的业务处理过程。
●由于EDI可以取代以往在交易者之间传递的大量书面贸易文件和单据,因此,EDI有时也被称为无纸贸易。
●EDI的应用是以经贸业务文件、单证的格式标准和网络通信的协议标准为基础的。商贸信息是EDI的处理对象,如订单、发票、报关单、进出口许可证、保险单和货运单等规范化的商贸文件,它们的格式标准是十分重要的,标准决定了EDI信息可被不同贸易伙伴的计算机系统所识别和处理。 EDI的信息格式标准普遍采用联合国欧洲经济委员会制订并推荐使用的EDIFACT标准。
●EDI适用于需处理与交换大量单据的行业和部门,其业务特征是交易频繁、周期性作业、大容量的数据传输和数据处理等。目前EDI在欧洲、北美、大洋洲及亚太地区的日本、韩国和新加坡等国家应用相当普及,有些国家已明确规定,对使用EDI技术的进口许可证、报关单等贸易文件给予优先审批和处理,而对书面文件延迟处理。国际EDI应用的迅速发展,促进了我国EDI工作的开展,1991年我国就成立了“中国促进EDI应用协调小组”,并加入了国际上的相关组织,EDI的应用开发纳入了国家科技攻关计划,经贸委、海关、银行、运输等系统以及部分省市已开展了不同程度的研究与应用工作,有些已开始了试运行。从目前科技发展水平来看,实现EDI已不是技术问题,而是一个管理问题。

⑷ 计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机 (

计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机硬件、软件与数据。

建立计算机硬件、软件和数据管理制度,主要内容包括:

1、保证机房设备安全和计算机正常运行是进行会计电算化的前提条件,要经常对有关设备进行保养,保持机房和设备的整洁,防止意外事故的发生。

2、确保会计数据和会计软件的安全保密,防止对数据和软件的非法修改和删除;对磁性介质存放的数据要保存双备份。

计算机发明者约翰·冯·诺依曼。计算机是20世纪最先进的科学技术发明之一,对人类的生产活动和社会活动产生了极其重要的影响,并以强大的生命力飞速发展。

它的应用领域从最初的军事科研应用扩展到社会的各个领域,已形成了规模巨大的计算机产业,带动了全球范围的技术进步,由此引发了深刻的社会变革,计算机已遍及一般学校、企事业单位,进入寻常百姓家,成为信息社会中必不可少的工具。

⑸ 建立计算机网络需要什么条件

1. 什么是计算机网络计算机网络组成的必要条件是什么

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分。

数理化梦之队为您答题~~~

2. 建立一个计算机网络需要有网络硬件设备和什么

和传输媒介。

首先一个Inter是必须的,然后需要路由器将网络进行转换输出到PC机上,最后需要交换机来对许多PC机进行分配地址,使多台PC共享网络。软件就没什么很大的需要,你只要转个Windows系统里面自带会有网卡驱动,直接设置本地网络就OK了确切的说组建计算机网络需要:PC机,路由器,交换机(多台PC机),操作系统,网卡驱动,网络支持,网线等。

对等网适合家庭,校园或比较小型的办公网络,连接的电脑数最好不超过10台。如果两台电脑连接,就需要两块网卡、一根双绞线和两个RJ-45头(水晶头)即可。如果使用两台以上的电脑连接对等网,因为每个网卡只有一个RJ-45接口,因此只能使用集线器(HUB)连接,即每台电脑安装一个网卡,连接一条双绞线到HUB。这使增加一台电脑连到网络变得很容易,而且HUB上有足够的指示灯,使得判断故障、传输碰撞等状态非常简单。

一块ISA总线的网卡才70元左右,双绞线每米2.5元,一个水晶头也只几元钱,一个8个RJ-45接口(能连接8台电脑)的HUB才300元。你可以计算一下,对等网是否价廉物美。 如果连接到对等网的电脑超过10台,这个网络系统的性能会有所降低,请改用客户/服务器结构的Win NT网络或Novell网络。

3. 建立计算机网络需要什么条件

需要电话线,信号分离器,MODEM,路由器WAN口,客户端

4. 计算机网络是什么组成的是什么条件

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
计算机网络系统的定义从不同方面的定义不同:
关于计算机网络的最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的 *** 。
另外,从广义上看,计算机网络是以传输信息为基础目的,用通信线路将多个计算机连接起来的计算机系统的 *** 。一个计算机网络组成包括传输介质和通信设备
从用户角度看,计算机网络是这样定义的:存在着一个能为用户自动管理的网络操作系统。有它调用完成用户所调用的资源,而整个网络像一个大的计算机系统一样,对用户是透明的。
一个比较通用的定义是:利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来,以功能完善的网络软件及协议实现资源共享和信息传递的系统
从整体上来说计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。
简单来说,计算机网络就是由通信线路互相连接的许多自主工作的计算机构成的 *** 体。
定义2:
计算机网络就是通过线路互连起来的、资质的计算机 *** ,确切的说就是将分布在不同地理位置上的具有独立工作能力的计算机、终端及其附属设备用通信设备和通信线路连接起来,并配置网络软件,以实现计算机资源共享的系统。

5. Inter是一个计算机网络的网络,网络之间要求什么

要求:路由。这项工作通常由路由器或三层核心交换机完成。

6. 要组成计算机网络必须具备的三要素

计算机网络组成的三要素为:

1、计算机及辅助设备(HUB集线器);

2、通信介质(导线、无线);

3、网络软件(Windows NT、Novell)。

拓展资料:

计算机网络体系结构可以从网络体系结构、网络组织、网络配置三个方面来描述,网络组织是从网络的物理结构和网络的实现两方面来描述计算机网络,网络配置是从网络应用方面来描述计算机网络的布局,硬件、软件和通信线路来描述计算机网络,网络体系结构是从功能上来描述计算机网络结构。

网络协议是计算机网络必不可少的,一个完整的计算机网络需要有一套复杂的协议 *** ,组织复杂的计算机网络协议的最好方式就是层次模型。而将计算机网络层次模型和各层协议的 *** 定义为计算机网络体系结构(Neork Architecture)。

计算机网络由多个互连的结点组成,结点之间要不断地交换数据和控制信息,要做到有条不紊地交换数据,每个结点就必须遵守一整套合理而严谨的结构化管理体系·计算机网络就是按照高度结构化设计方法采用功能分层原理来实现的,即计算机网络体系结构的内容。

组成结构

一、计算机系统和终端

计算机系统和终端提供网络服务界面。地域集中的多个独立终端可通过一个终端控制器连入网络。

二、通信处理机

通信处理机也叫通信控制器或前端处理机,是计算机网络中完成通信控制的专用计算机,通常由小型机、微机或带有CPU的专用设备充当。在广域网中,采用专门的计算机充当通信处理机:在局域网中,由于通信控制功能比较简单,所以没有专门的通信处理机,而是在计算机中插入一个网络适配器(网卡)来控制通信。

三、通信线路和通信设备

通信线路是连接各计算机系统终端的物理通路。通信设备的采用与线路类型有很大关系:如果是模拟线路,在线中两端使用Modem(调制解调器);如果是有线介质,在计算机和介质之间就必须使用相应的介质连接部件。

四、操作系统

计算机连入网络后,还需要安装操作系统软件才能实现资源共享和管理网络资源。如:Windows 98、Windows 2000、Windows xp等。

五、网络协议

网络协议是规定在网络中进行相互通信时需遵守的规则,只有遵守这些规则才能实现网络通信。常见的协议有:TCP/IP协议、IPX/SPX协议、NetBEUI协议等。

7. 计算机网络开发需要做什么

有很多,目前前景比较好的就是网络管理(也就是俗称的网管,不过不是网吧里面那种哈)然后是IP PHONE 、视讯会议等另外还有网络安全、接着有综合布线(此类主要是做网络工程类的,能力要求比较全面)网络维护(一般是基础运营的维护)电话语音(主要是做电话系统方面)系统应用(主要从事计算机相关的系统上的应用、SERVER等)网络应用(主要从事计算机相关的网络上的应用)

8. Inter是一个计算机网络的网络,网络之间要求

Inter是一个计算机网络的网络,网络之间要求用路由器连接起来,并运行TCP/IP协议软件。选B。

计算机网络通过线路互连起来的、自治的计算机 *** ,确切的说就是将分布在不同地理位置上的具有独立工作能力的计算机、终端及其附属设备用通信设备和通信线路连接起来,并配置网络软件,以实现计算机资源共享。

(8)建立计算机网络需要什么条件扩展阅读:

TCP/IP模型:

应用层:
向用户提供一组常用的应用程序,比如电子邮件、文件传输访问、远程登录等。远程登录TELNET使用TELNET协议提供在网络其它主机上注册的接口。TELNET会话提供了基于字符的虚拟终端。文件传输访问FTP使用FTP协议来提供网络内机器间的文件拷贝功能。

传输层:
提供应用程序间的通信。其功能包括:一、格式化信息流;二、提供可靠传输。为实现后者,传输层协议规定接收端必须发回确认,并且假如分组丢失,必须重新发送。

网络层 :
负责相邻计算机之间的通信。其功能包括三方面。
一、处理来自传输层的分组发送请求,收到请求后,将分组装入IP数据报,填充报头,选择去往信宿机的路径,然后将数据报发往适当的网络接口。

二、处理输入数据报:首先检查其合法性,然后进行寻径–假如该数据报已到达信宿机,则去掉报头,将剩下部分交给适当的传输协议;假如该数据报尚未到达信宿,则转发该数据报。

三、处理路径、流控、拥塞等问题。

网络接口层:

CP/IP软件的最低层,负责接收IP数据报并通过网络发送之,或者从网络上接收物理帧,抽出IP数据报,交给IP层。

9. 什么是计算机网络,组成网络的必要条件是什么

中文译名为“因特网”,直译成中文是“网际网”、“网络的网络”的意思。简言之,它是由世界范围内各种大大小小的计算机网络相互连接而成的全球性计算机网络。 <BR><BR>Inter诞生于“冷战”时期。它的出现与发展使人们的生活方式在不到二十年的时间里发生了翻天覆地的变化。 <BR><BR>Inter的发展速度之快,令人瞪目结舌。早在1996年,全球就有186个国家和地区被一“网”打尽,这个数字几乎和加 *** 合国的国家一样多。Inter的规模也随着时间的增长飞速地膨胀,到目前为止,Inter的用户数已经超过1亿,并且还在以每年100万户的速度增长;Inter中已经连接了2 000万台主机、600个大型图书馆、400个学术文献库和100万个信息源。Inter 已经成为世界上最大的信息资源宝库。 <BR><BR>21世纪是信息的世纪,Inter将在其中扮演着重要的角色。掌握Inter的使用是每个人都必须具备的技能。本书将帮助大家学习Inter的有关知识。不过,在进入迷人的Inter世界前,我们首先要了解计算机网络的基础知识。</P>
<P>然而,设想一下这样的问题:怎样才能把你计算机中的文件传送到你的同事或同学的计算机中呢?当然,我们可以把文件复制到一张磁盘上,并把这张磁盘复制到另一台计算机上。</P>
<P>但是,对于这种方法来说还存在两个问题:① 如果两台计算机远隔千里呢?② 如果有成千上万的人需要这个文件呢?如果这时我们还用传统的方法,通过邮局邮寄磁盘,就需要花费大量时间、精力和金钱。看来,一台 *** 立的计算机作为最先进的信息处理工具,对于信息传输的难题却束手无策。</P>
<P>我们生活在一个信息社会里,无时无刻不需要获取和交换信息。银行总行需要收集各业务点每天的资金情况,铁道部门需要及时地了解每一辆火车的运行状况,各地公安部门需要知道每个公民的基本状况……。而这些部门早已大量地采用计算机进行信息处理。那么,这些数量极为庞大的信息怎样才能方便、快捷而且廉价地传输呢?</P>
<P>计算机网络技术能够很好地解决计算机信息传输与共享的难题。由于计算机网络采用了先进的通信技术,因此计算机中的信息能够方便快速地在联网的计算机之间传输,有效地解决了信息的传输和分配的问题。<BR><BR>信息处理和共享能够大幅度提高生产效率,因此,一个国家计算机网络的应用水平可以在一定程度上反映该国家的现代化程度和水平。<BR><BR>那么,究竟什么是计算机网络,计算机网络又有什么作用呢?<BR><BR>简单地说,所谓计算机网络,是指互联起来的独立自主的计算机的 *** 。<BR><BR>这里,“互联”意味着互相连接的计算机能够互相交换信息,达到资源共享的目的。而“独立自主”则是指每台计算机都能够独立运行。<BR><BR>对于学习计算机网络来说,最重要的是要了解组成网络的必要条件:<BR><BR>⑴ 两台或两台以上的计算机才能构成网络。在网络中通常会有一方请求服务,而另一方提供服务。<BR><BR>⑵ 两台或两台以上的计算机要互相通信和交换信息,就必须要具备一条信息传输通道和相应的信息传输设备,这就象我们打电话一定要有电话线和电话机一样。这种通道要由硬件来实现,这就是信息传输介质,在计算机网络中常见的介质有双绞线、同轴电缆、光纤和卫星信道等。<BR><BR>⑶ 计算机之间要互相交换信息,就必须要理解对方传递过来的信息。也就是说,两台计算机之间需要按某种约定才能互相通信,这就是协议。这就象我们说话时必须要用双方都能理解的语言一样。计算机是否能够使用某种协议主要取决于其操作系统与网络软件是否支持该协议。<BR><BR>因此,我们可以这样来描述计算机网络:“凡是将分布在不同地理位置上的具有独立功能的多台计算机系统,用通信设备和通信线路连接起来,再配有相应的支撑软件,以实现计算机之间的相互通信、资源共享的系统,称为计算机网络”。图1–1所示就是一个简单的网络模型。

10. 构成一个完整的计算机网络,需要具备什么条件呢

要构成一个完整的计算机网络必须具备一下条件: ①独立工作的计算机:两台或两台以上具有独立工作能力的计算机;②通信子网:利用通信设备和线路来架构计算机之间相互通信的信息传输通道;③网络协议:计算机之间使用统一的规则或约定来交换数据、传递信息。如果我的回答让你满意望采纳一下。

⑹ 计算机网络的相关应用

21世纪人类将全面进入信息时代。信息时代的重要特征就是数字化、网络化和信息化。要实现信息化就必须依靠完善的网络,因为网络可以非常迅速地传递信息。因此网络现在已经成为信息社会的命脉和发展知识经济的重要基础。网络对社会生活的很多方面以及对社会经济的发展已经产生了不可估量的影响。
这里所说的网络是指“三网”,即电信网络、有线电视网络和计算机网络。这三种网络向用户提供的服务不同。电信网络的用户可得到电话、电报以及传真等服务;有线电视网络的用户能够观看各种电视节目;计算机网络则可使用户能够迅速传送数据文件,以及从网络上查找并获取各种有用资料,包括图像和视频文件。这三种网络在信息化过程中都起到十分重要的作用,但其中发展最快的并起到核心作用的是计算机网络。随着技术的发展,电信网络和有线电视网络都逐渐融入了现代计算机网络(也称计算机通信网)的技术,这就产生了“网络融合”的概念。
自从20世纪90年代以后,以因特网(Internet)为代表的计算机网络得到了飞速的发展,已从最初的教育科研网络逐步发展成为商业网络,并已成为仅次于全球电话网的世界第二大网络。因特网正在改变着我们工作和生活的各个方面,它已经给很多国家带来了巨大的好处,并加速了全球信息革命的进程。因特网是人类自印刷术发明以来在通信方面最大的变革。现在,人们的生活、工作、学习和交往都已离不开因特网了。
计算机网络向用户提供的最重要的功能有两个,即连通性和共享。
为什么会建立这么多的计算机网络,主要还是因为计算机网络的运用受到个人和公司的青睐。
一、商业运用。
1、主要是实现资源共享(resource sharing)最终打破地理位置束缚(tyranny of geography),主要运用客户-服务器模型(client-server model)。
2、提供强大的通信媒介(communication medium)。如:电子邮件(E-mail)、视频会议。
3、电子商务活动。如:各种不同供应商购买子系统,然后在将这些部件组装起来。
4、通过Internet与客户做各种交易。如:书店、音像在家里购买商品或者服务。
二、家庭运用
1、访问远程信息。如:浏览Web页面获得艺术、商务、烹饪、政府、健康、历史、爱好、娱乐、科学、运动、旅游等等信息。
2、个人之间的通信。如:即时消息(instant messaging)运用<QQ、MSN、YY>、聊天室、对等通信(peer-to-communication)<通过中心数据库共享,各大网盘,但是容易造成侵犯版权>。
3、交互式娱乐。如:视频点播、即时评论及参加活动<电视直播网络互动>、网络游戏。
4、广义的电子商务。如:电子方式支付账单、管理银行账户、处理投资。
三、移动用户
以无线网络为基础。
1、可移动的计算机:笔记本计算机、PDA、3G手机。
2、军事:一场战争不可能靠局域网设备通信。
3、运货车队、出租车、快递专车等应用。
四、社会问题
网络的广泛运用已经导致了新的社会、伦理和政治问题。

⑺ 计算机网络在构建时,总体设计目标一般有哪些求答案

不同的网络用户其网络设计目标大相径庭。除应用外,主要限制因素是投资规模。任何设计都会有权衡和折衷,计算机网络设备性能越好,技术越先进,成本就越高。网络设计人员不仅要考虑网络实施的成本,还要考虑网络运行成本,有了投资规模,在选择技术时就会有目标。
典型网络设计目标一般包括:
1、增加收入和利润。
2、加强合作交流,共享数据资源。
3、加强对分支机构或部属的调控能力。
4、缩短产品开发周期,提高雇员生产力。
5、与其他公司建立伙伴关系。
6、扩展进入世界市场。
7、转变为国际网络产业模式。
8、使落后的技术现代化。
9、降低电信及网络成本,包括与语音、数据、视频等独立网络有关的开销。
10、将数据提供给所有雇员及所属公司,以使其做出更好的商业决定。
11、提高关键任务应用程序和数据的安全性与可靠性。
12、提供更好的客户支持。

⑻ 建立计算机网络的主要目的是什么

建立计算机网络的主要目的是共享资源和分担任务。

计算机网络(computernetwork),简称网络,是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统连接起来。以功能完善的网络软件实现网络的硬件、软件及资源共享和信息传递的系统,简单的说即连接两台或多台计算机进行通信的系统。最着名的计算机网络铅肢是因特网。计算机网络支持大量枝雹应用程序和服务,例如访问万维网、共享文件服务器、打印机、电子邮件和即时通讯等。从整体上来说计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相猛激帆传递信息,共享硬件、软件、数据信息等资源。简单来说,计算机网络就是由通信线路互相连接的许多自主工作的计算机构成的集合体。最简单的计算机网络就只有两台计算机和连接它们的一条链路,即两个节点和一条链路。

⑼ 什么是计算机网络,举例说明计算机网络有哪些应用

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

定义分类

按广义定义
计算机网络也称计算机通信网。关于计算机网络的最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合。若按此定义,则早期的面向终端的网络都不能算是计算机网络,而只能称为联机系统(因为那时的许多终端不能算是自治的计算机)。但随着硬件价格的下降,许多终端都具有一定的智能,因而“终端”和“自治的计算机”逐渐失去了严格的界限。若用微型计算机作为终端使用,按上述定义,则早期的那种面向终端的网络也可称为计算机网络。
另外,从逻辑功能上看,计算机网络是以传输信息为基础目的,用通信线路将多个计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备。
从用户角度看,计算机网络是这样定义的:存在着一个能为用户自动管理的网络操作系统。由它调用完成用户所调用的资源,而整个网络像一个大的计算机系统一样,对用户是透明的。
一个比较通用的定义是:利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来,以功能完善的网络软件及协议实现资源共享和信息传递的系统。
从整体上来说计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。简单来说,计算机网络就是由通信线路互相连接的许多自主工作的计算机构成的集合体。
最简单的计算机网络就只有两台计算机和连接它们的一条链路,即两个节点和一条链路。

按连接定义
计算机网络就是通过线路互连起来的、资质的计算机集合,确切的说就是将分布在不同地理位置上的具有独立工作能力的计算机、终端及其附属设备用通信设备和通信线路连接起来,并配置网络软件,以实现计算机资源共享的系统。

按需求定义
计算机网络就是由大量独立的、但相互连接起来的计算机来共同完成计算机任务。这些系统称为计算机网络(computer networks)[2]

发展历程
中国计算机网络设备制造行业是改革开放后成长起来的,早期与世界先进水平存在巨大差距;但受益于计算机网络设备行业生产技术不断提高以及下游需求市场不断扩大,我国计算机网络设备制造行业发展十分迅速。近两年,随着我国国民经济的快速发展以及国际金融危机的逐渐消退,计算机网络设备制造行业获得良好发展机遇,中国已成为全球计算机网络设备制造行业重点发展市场。
2010年我国计算机网络设备制造行业规模以上企业有171家,全年实现销售收入385.70亿元,同比增长15.64%;实现利润总额39.83亿元,同比增长24.93%;产品销售利润为72.18亿元,同比增长44.34%。2011年,在国内宏观经济向好的环境及电信产业投资高速增长产生的需求带动下,计算机网络设备制造行业将继续保持较好发展。2011年1-5月,计算机网络设备制造行业销售收入较上年同期增长19.78%;利润总额较上年同期增长48.61%;产品销售利润则较上年同期增长42.36%。
我国计算机网络设备制造企业主要分布在华东和华南地区,其中又以广东、江苏、浙江三地企业分布最为集中,且是全国计算机网络设备制造行业发展领先的地区,2010年行业销售收入均在84亿元以上。与此同时,四川、湖北及上海地区的计算机网络设备制造行业也得到了快速发展,2010年销售收入增长率均在30%以上。
第一代计算机网络---远程终端联机阶段;
第二代计算机网络---计算机网络阶段;
第三代计算机网络---计算机网络互联阶段;
第四代计算机网络---国际互联网与信息高速公路阶段;

早期年代
过去人们开始将彼此独立发展的计算机技术与通信技术结合起来,完成了数据通信与计算机通信网络的研究,为计算机网络的出现做好了技术准备,奠定了理论基础。

分组交换
网络符号
20世纪60年代,美苏冷战期间,美国国防部领导的远景研究规划局ARPA提出要研制一种崭新的网络对付来自前苏联的核攻击威胁。因为当时,传统的电路交换的电信网虽已经四通八达,但战争期间,一旦正在通信的电路有一个交换机或链路被炸,则整个通信电路就要中断,如要立即改用其他迂回电路,还必须重新拨号建立连接,这将要延误一些时间。这个新型网络必须满足一些基本要求:
1:不是为了打电话,而是用于计算机之间的数据传送。
2:能连接不同类型的计算机。
3:所有的网络节点都同等重要,这就大大提高了网络的生存性。
4:计算机在通信时,必须有迂回路由。当链路或结点被破坏时,迂回路由能使正在进行的通信自动地找到合适的路由。
5:网络结构要尽可能地简单,但要非常可靠地传送数据。
根据这些要求,一批专家设计出了使用分组交换的新型计算机网络。而且,用电路交换来传送计算机数据,其线路的传输速率往往很低。因为计算机数据是突发式地出现在传输线路上的,比如,当用户阅读终端屏幕上的信息或用键盘输入和编辑一份文件时或计算机正在进行处理而结果尚未返回时,宝贵的通信线路资源就被浪费了。
分组交换是采用存储转发技术。把欲发送的报文分成一个个的“分组”,在网络中传送。分组的首部是重要的控制信息,因此分组交换的特征是基于标记的。分组交换网由若干个结点交换机和连接这些交换机的链路组成。从概念上讲,一个结点交换机就是一个小型的计算机,但主机是为用户进行信息处理的,结点交换机是进行分组交换的。每个结点交换机都有两组端口,一组是与计算机相连,链路的速率较低。一组是与高速链路和网络中的其他结点交换机相连。注意,既然结点交换机是计算机,那输入和输出端口之间是没有直接连线的,它的处理过程是:将收到的分组先放入缓存,结点交换机暂存的是短分组,而不是整个长报文,短分组暂存在交换机的存储器(即内存)中而不是存储在磁盘中,这就保证了较高的交换速率。再查找转发表,找出到某个目的地址应从那个端口转发,然后由交换机构将该分组递给适当的端口转发出去。各结点交换机之间也要经常交换路由信息,但这是为了进行路由选择,当某段链路的通信量太大或中断时,结点交换机中运行的路由选择协议能自动找到其他路径转发分组。通讯线路资源利用率提高:当分组在某链路时,其他段的通信链路并不被通信的双方所占用,即使是这段链路,只有当分组在此链路传送时才被占用,在各分组传送之间的空闲时间,该链路仍可为其他主机发送分组。可见采用存储转发的分组交换的实质上是采用了在数据通信的过程中动态分配传输带宽的策略。

因特网时代
Internet的基础结构大体经历了三个阶段的演进,这三个阶段在时间上有部分重叠。
因特网
1:从单个网络ARPAnet向互联网发展:1969年美国国防部创建了第一个分组交换网ARPAnet只是一个单个的分组交换网,所有想连接在它上的主机都直接与就近的结点交换机相连,它规模增长很快,到70年代中期,人们认识到仅使用一个单独的网络无法满足所有的通信问题。于是ARPA开始研究很多网络互联的技术,这就导致后来的互联网的出现。1983年TCP/IP协议称为ARPAnet的标准协议。同年,ARPAnet分解成两个网络,一个进行试验研究用的科研网ARPAnet,另一个是军用的计算机网络MILnet。1990,ARPAnet因试验任务完成正式宣布关闭。
2:建立三级结构的因特网:1985年起,美国国家科学基金会NSF就认识到计算机网络对科学研究的重要性,1986年,NSF围绕六个大型计算机中心建设计算机网络NSFnet,它是个三级网络,分主干网、地区网、校园网。它代替ARPAnet成为internet的主要部分。1991年,NSF和美国政府认识到因特网不会限于大学和研究机构,于是支持地方网络接入,许多公司的纷纷加入,使网络的信息量急剧增加,美国政府就决定将因特网的主干网转交给私人公司经营,并开始对接入因特网的单位收费。
3:多级结构因特网的形成:1993年开始,美国政府资助的NSFnet就逐渐被若干个商用的因特网主干网替代,这种主干网也叫因特网服务提供者ISP,考虑到因特网商用化后可能出现很多的ISP,为了使不同ISP经营的网络能够互通,在1994创建了4个网络接入点NAP分别由4个电信公司经营,本世纪初,美国的NAP达到了十几个。NAP是最高级的接入点,它主要是向不同的ISP提供交换设备,使它们相互通信。因特网已经很难对其网络结构给出很精细的描述,但大致可分为五个接入级:网络接入点NAP,多个公司经营的国家主干网,地区ISP,本地ISP,校园网、企业或家庭PC机上网用户。

阅读全文

与计算机网络应用创建相关的资料

热点内容
苹果连接热点显示不安全网络 浏览:735
手机定位天气网络超时怎么设置 浏览:729
没有网络的无线监控 浏览:811
通过网络爆红的人有多少 浏览:222
无线网连上却没有网络 浏览:611
海尔电视的无线网络密码 浏览:72
三国无限破解版游戏无网络不玩微信号码qq 浏览:813
音乐网络播放器哪个牌子好 浏览:60
法院网络投票时间多少 浏览:400
如何提取网络账号和密码 浏览:629
电信wifi的无线网络名称是什么 浏览:438
闭路和网络电视哪个价格高 浏览:574
苹果手机怎么用美团外卖没网络 浏览:116
电脑网络猫怎么接线 浏览:634
波克城市的网络异常 浏览:509
手机连校园网网络不稳定 浏览:340
如何在单机上模拟网络 浏览:410
新浪网网络信息来源有哪些 浏览:9
东丽区移动网络科技欢迎咨询 浏览:849
网络音响在哪里 浏览:893

友情链接