计算机网络的组成及其逻辑结构

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

计算机网络是在20世纪60年代中期发展起来的一种又多台计算机相互连接在一起的系统。

随着计算机网络的发展,在全球各地建立了不计其数的局域网和广域网,为了扩大网络规模以实现更大范围的资源共享,人们就提出了将这些网络集合到一起,因此国家互联网Internet应运而生。


一、计算机网络的组成

根据网络的定义,一个典型的计算机网络主要由计算机系统,数据通信系统,网络软件及协议三大部分组成。计算机系统是网络的基本模块,为网络内的其他计算机提供共享资源;数据通信系统是连接网络基本模块的桥梁,提供了各种连接技术和信息交换技术;网络软件是网络的组织者和管理者,在网络协议的支持下,为网络用户提供各种服务。

计算机系统:

计算机系统主要完成数据信息的收集,存储,处理和输出,提供各个网络资源。计算机系统根据在网络中的用途可分为主计算机和终端两类。

主计算机负责数据处理和网络控制,是构成网络的主要资源。主计算机又称为主机,主要由大型机,中小型机和高档微机组成,网络软件和网络的应用服务程序主要安装在主机中。在局域网中,主机又称为服务器。

终端是网络中数量大分布广的设备,是用户进行网络操作,实现人机对话的工具。在局域网中PC代替了终端,既能作为终端使用又可作为独立的计算机使用,被称为工作站。

数据通信系统

数据通信系统主要由通信控制处理机,传输介质和网络连接设备组成。

通信控制处理机又称通信控制器或前端处理机,是计算机网络中完成通信控制的专用计算机,一般由小型机或微机充当,或者是带有CPU的专用设备。通信控制处理机主要负责主机与网络的信息传输控制,它的主要功能为线路传输控制,差错检测与恢复,代码转换及数据帧的装配与拆装等。

传输介质是传输数据信号的物理通道,通过它将网络中各种设备连接起来。根据其网络的传输介质也可将计算机网络分为有线网络和无线网络。

网络连接设备是用来实现网络中个计算机之间的连接 ,网与网之间的互联,数据信号的变换及路由选择等功能,主要包括中继器,集线器,调制解调器,网桥,路由器,网关和交换机等等

网络软件及网络协议

网络软件一般包括网络操作系统,网络协议,网络管理和网络应用软件等,其主要作用为授权用户对网络资源的访问,帮助用户方便安全的使用网络,再一个方便管理和调度网络资源,提供网络通信和用户所需的各种网络服务。

网络操作系统:任何-个网络在完成了硬件连接之后,需要继续安装网络操作系统(NOS )软件,才能形成一一个可以运行的网络系统。网络操作系统是网络系统管理和通信控制软件的集合,它负责整个网络的软、硬件资源的管理及网络通信和任务的调度,并提供用户与网络之间的接口。

其主要功能是:

管理网络用户,控制用户对网络的访问;

提供多种网络服务,或对多种网络应用提供支持;

提供网络通信服务,支持网络协议;

进行系统管理,建立和控制网络服务进程,监控网络活动。

目前,计算机网络操作系统有UNIX、Windows NT、Windows 2000 Server、NetWare和Linux等。

网络协议:网络协议是实现计算机之间、网络之间相互识别并正确进行通信的一组标准和规则,它是计算机网络工作的基础。

网络管理和网络应用软件:任何一个网络中 都需要多种网络管理和网络应用软件。网络管理软件是用来对网络资源进行管理及对网络进行维护的软件,而网络应用软件为用户提供丰富简便的应用服务,是网络用户在网络上解决实际问题的软件。

二、计算机网络的逻辑结构

计算机网络要完成数据处理和数据通信两大功能.因此它在结构上也必然分成两个组成部分:负责数据处理的计算机与终端,负责数据通信的通信控制处理机与通信线路。从计算机网络系统组成的角度看,典型的计算机网络从逻辑功能上可以分为资源子网和通信子网两部分。

资源子网

资源子网提供访问网络、数据处理和分配共享资源的功能,为用户提供访问网络的操作平台和共享资源与信息。资源子网由计算机系统.存储系统、终端服务器.终端或其他数据终端设备组成,由此构成整个网络的外层。

通信子网

通信子网提供网络的通信功能,专门负责计算机之间的通信控制与处理,为资源子网提供信息传输服务。通信子网由通信控制处理机(CCP )或通信控制器、通信线路和通信设备等组成。

 


总结

计算机网络的系统组成主要为计算机系统,数据通信系统,网络软件及网络协议组成;计算机网络的逻辑结构由资源子网及通信子网组成。

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
回顾 01 云计算市场变革 02 中国和全球的云计算 03 云计算服务提供商 04 百度云计算服务和产品 计算机网络 第七章 目录 01 云计算和计算机网络 02 TCP/IP 03 UDP 04 实战项目—Wireshark抓取数据包 1.云计算和计算机网络 云计算和计算机网络 云计算近年发展很快,Google、Amazon、IBM和微软等互联网IT巨头纷纷把云计 算定位为企业未来的核心战略。 众多企业纷纷参与或加大云计算的投入,预示着云计算必然走近我们生活的方方 面面。 然而,云计算本质上是一种网络计算,云计算的实施离不开计算机网络,计算机 网络是云计算的基础。 云计算需要计算机网络,若没有计算机网络,所有的云计算服务将不能使用。 同时,云计算依赖计算机网络的环境,计算机网络的通信情况很大程度上决定了 云计算的服务质量。 云计算和计算机网络 作为一种商业计算模型,云计算基于网络将计算任务分布在大量计算机构成的资 源池上,使用户能够借助网络按需获取计算力、存储空间和信息服务。 各种类型的广域网络和局域网络组成计算机网络共同为三种类型的云计算服务 模式提供了基本的运行环境;云计算的最终使用者只要能够连接到网络,就可以 使用PC终端、手机终端、平板终端等各种终端形式使用云资源。 而云计算服务开发者也可以借助网络使用云计算的各类开发资源;云计算服务提 供商则通过网络开放云计算资源。 同时,云计算环境的安全特别重要,成熟的计算机网络安全可以为云计算安全提 供了保障。 云计算和计算机网络 计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通 过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和 协调下,实现资源共享和信息传递的计算机系统。 从逻辑功能上看,计算机网络是以传输信息为基础目的,用通信线路将多个计算 机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备。 从用户角度看,计算机网络是一个能为用户自动管理的网络操作系统,由它调用 完成用户所调用的资源,而整个计算机网络像一个大的计算机系统一样,对用户 是透明的。 云计算和计算机网络 Internet,中文正式译名为因特网,又叫作国际互联网,是最大的计算机网络。 它是由那些使用公用语言互相通信的计算机连接而成的全球网络。 一旦用户连接到它的任何一个节点上,就意味着用户的计算机已经连入Internet网。 Internet目前的用户已经遍及全球,有超过数十亿人在使用Internet,并且它的用 户数还在以等比级数上升。 Internet是由于许多小的网络互联而成的一个逻辑网,每个子网中连接着若干台 计算机。 Internet以相互交流信息资源为目的,基于一些共同的协议,并通过许多路由器 和公共互联网而成,它是一个信息资源和资源共享的集合。 云计算和计算机网络 Internet服务提供商 (Internet Service Provider,ISP),也被称作互联网服务提供 商,是向广大用户提供互联网接入、信息服务和增值服务等业务的电信运营商。 ISP能为用户提供拨号上网服务、网上浏览、下载文件、收发电子邮件等服务,是 网络最终用户进入Internet的入口和桥梁。 它包括Internet接入服务和Internet内容提供服务。 Internet接入服务通过电话线把用户的计算机或其他终端设备连入Internet; Internet内容提供服务向广大用户提供互联网信息业务和增值业务。 云计算和计算机网络 主要的国际和地域性Internet服务提供商有以下几家: (1)美国电话电报公司(American Telephone & Telegraph,AT&T) (2)美国威瑞森电信公司(Verizon) (3)美国Sprint公司 云计算和计算机网络 中国主要的Internet服务提供商有以下几家: (1)中国电信 (2)中国移动 (3)中国联通 2. TCP/IP TCP/IP 传输控制协议/Internet互联协议(Transmission Control Protocol/Internet Protocol,TCP/IP)是Internet最基本的协议,是国际互联网络Internet的基础。 TCP/IP主要由网络层的IP和传输层的TCP组成。 TCP/IP定义了电子设备如何连入Internet,以及数据如何在它们之间传输的标准。 TCP/IP采用了4层的层级结构每一层都使用它的下一层所提供的协议来完成自己 的需求。 TCP/IP按照层次由上到下,层层包装。 发送协议的主机从上自下将数据按照协议封装,而接收数据的主机则按照协议从 得到的数据包解开,最后拿到需要的数据。 TCP/IP TCP/IP TCP/IP的第一层是应用层,这一
第四部分 计算机网络技术 对口单招计算机应用专业总复习---计算机网络技术--专题一--计算机网络基础知识全文共21页,当前为第1页。 复习进度安排表 章节名称 建议复习课时 专题一 计算机网络基础知识 2课时 专题二 数据通信基础 2课时 专题三 计算机网络体系结构 2课时 专题四 计算机网络设备 2课时 专题五 局域网技术 2课时 专题六 Internet基础 3课时 专题七 网络管理与安全 2课时 专题八 网络案例分析 3课时 对口单招计算机应用专业总复习---计算机网络技术--专题一--计算机网络基础知识全文共21页,当前为第2页。 思维导图 对口单招计算机应用专业总复习---计算机网络技术--专题一--计算机网络基础知识全文共21页,当前为第3页。 专题一 计算机网络基础知识 对口单招计算机应用专业总复习---计算机网络技术--专题一--计算机网络基础知识全文共21页,当前为第4页。 一、 常考点 网络的主要功能和基本功能。 2. 网络的拓扑结构及其特点。 3. 网络的分类。 二、 必考点 1. 网络的定义。 2. 网络系统的组成。 对口单招计算机应用专业总复习---计算机网络技术--专题一--计算机网络基础知识全文共21页,当前为第5页。 考点分析 对口单招计算机应用专业总复习---计算机网络技术--专题一--计算机网络基础知识全文共21页,当前为第6页。 早期的计算机网络系统是由 组成的。( ) A. 计算机—通信线路—计算机 B. PC机—通信线路—PC机 C. 终端—通信线路—终端 D. 计算机—通信线路—终端 2. 实现计算机网络连接需要硬件和软件,其中负责管理整个网络上各种资源、协调各种操作的软件叫作( ) A. 网络应用软件 B. 通信协议软件 C. OSI D. 网络操作系统 3. 下列属于网络操作系统的是( ) A. Android B.MacOS C.CentOS D.Windows 10 课前自主复习 一、 单项选择题 D D C 对口单招计算机应用专业总复习---计算机网络技术--专题一--计算机网络基础知识全文共21页,当前为第7页。 计算机网络的三个主要组成部分是( ) A. 若干数据库、一个通信子网、大量终端 B. 若干主机、电话网、一组通信协议 若干主机、一个通信子网、大量终端 D. 若干主机、一个通信子网、一组通信协议 计算机网络最基本的功能是( ) 共享资源 B.数据通信 C. 降低成本 D. 提高计算机的可靠性 网络中的每个节点都连接到一条线缆上,且为了防止信号反射,要在线缆两个端点加装终结器的网络拓扑结构是( ) A. 树型 B. 环型 C.星型 D. 总线型 D B D 对口单招计算机应用专业总复习---计算机网络技术--专题一--计算机网络基础知识全文共21页,当前为第8页。 环型网具有等特点。( ) A. 结构简单、可靠性高、维护复杂 B. 结构简单、可靠性低、控制简便 结构简单、可靠性低、维护复杂 D. 控制简便、可靠性高、维护复杂 8. 下列描述中,不正确的是( ) A. 网络中的计算机是相对独立的 B. 访问网络上的资源不必知道其物理位置 C. 计算机之间的连接必须是有线的 D. 星型结构网络采用的是点到点的链路连接方式 C C 对口单招计算机应用专业总复习---计算机网络技术--专题一--计算机网络基础知识全文共21页,当前为第9页。 计算机网络软件包括网络操作系统、通信协议和各类网络管理、应用软件等。( ) 2. 通信链路中真正具备数据传输控制能力的是物理链路。( ) 3. 网络操作系统是多任务多用户的操作系统,常见的有Linux、Windows 2003 Server、NetWare公司的Novell等。( ) 4. 宽带综合业务数字网的英文缩写是N-ISDN。( ) 5.(2015年高考题)所谓"云计算",可以理解为是一种基于互联网的、通过虚拟化方式共享资源的计算模式。( ) 从可靠性上考虑,环型拓扑结构的可靠性最高。( ) 7. 广域网采用网状型网络拓扑结构。( ) 二、 判断题 对 错 错 错 对 错 对 对口单招计算机应用专业总复习---计算机网络技术--专题一--计算机网络基础知识全文共21页,当前为第10页。 1. 计算机网络是 和计算机技术相结合的产物。 2. Internet源于20世纪60年代美国的 (用英文表示)。 3. 从逻辑功能上可以将计算机网络分为 子网和资源子网。 4. 计算机网络根据传输介质可分为 和 。 5. 计算机网络的主要功能是数据通信和 。 6. 常见的计算机网络拓扑结构分为 型、星型和环状三种。 7. 网络的通信链路和网络节点的几何排列称为 。 8. 网络资源包括 、 和 。 三、 填空题 通信技术 APPANET 通信
2013计算机等级考试四级网络工程师考试大纲 新的四级网络工程师考试需要考两门课程:四级操作系统原理和四级计算机网络,其考试大纲分别如下: 全国计算机等级考试四级操作系统原理考试大纲(2013年版,其中阳光板公司www.chiancess.com也参加考试) 基本要求 1.掌握操作系统的基本概念、基本结构及运行机制。 2.深入理解进程线程模型,深入理解进程同步机制,深入理解死锁概念及解决方案。 3.掌握存储管理基本概念,掌握分区存储管理方案,深入理解虚拟页式存储管理方案。 4.深入理解文件系统的设计、实现,以及提高文件系统性能的各种方法。 5.了解I/O设备管理的基本概念、I/O软件组成,掌握典型的I/O设备管理技术。 6.了解操作系统的演化过程、新的设计思想和实现技术。 考试内容 一、操作系统概述 1.操作系统基本概念、特征、分类 2.操作系统主要功能 3.操作系统发展演化过程,典型操作系统 4.操作系统结构设计,典型的操作系统结构二、操作系统运行机制 1.内核态与用户态 2.中断与异常 3.系统调用接口 4.存储系统 5.I/O系统 6.时钟(Clock) 三、进程线程模型 1.并发环境与多道程序设计 2.进程的基本概念,进程控制块(PCB) 3.进程状态及状态转换 4.进程控制:创建、撤消、阻塞、唤醒,fork()的使用 5.线程基本概念,线程的实现机制,Pthread线程包的使用 6.进程的同步与互斥:信号量及PV操作,管程 7.进程间通信 8.处理机调度 四、存储管理方案 1.存储管理基本概念,存储管理基本任务 2.分区存储管理方案 3.覆盖技术与交换技术 4.虚存概念与虚拟存储技术 5.虚拟页式存储管理方案五、文件系统设计与实现技术 1.文件的基本概念、文件逻辑结构、文件的物理结构和存取方式 2.文件目录的基本概念,文件目录的实现 3.文件的操作,目录的操作 4.磁盘空间的管理 5.文件系统的可靠性和安全性 6.文件系统的性能问题 7.Windows的文件系统FAT,UNIX的文件系统 六、I/O设备管理 1.设备与设备分类 2.I/O硬件组成 3.I/O软件的特点及结构 4.典型技术:通道技术,缓冲技术,SPOOLing技术 5.I/O性能问题及解决方案 七、死锁 1.基本概念:死锁,活锁,饥饿 2.死锁预防策略 3.死锁避免策略 4.死锁检测与解除 5.资源分配图 基本要求 1.理解计算机网络的基本概念。 2.掌握局域网的基本工作原理。 3. 掌握TCP/IP及其相关协议。 4. 掌握Internet基本服务类型。 5.掌握较为新型的网络技术应用。 6.理解网络管理与网络安全原理。
毕业论文 计算机网络安全研究 系 别 信息系统与信息管理 专 业 年 级 信息0505 学 生 姓 名 学 号 指 导 教 师 职 称 摘 要 计算机的安全是一个越来越引起世界各国关注的重要问题,也是一个十分复杂的课题 。计算机的出现和普及使人类社会步入了信息时代,随着计算机在人类生活各领域中的 广泛应用和互联网上业务的增加,计算机病毒也在不断产生和传播。同时,计算机网络 不断地遭到非法入侵,重要情报资料不断地被窃取,甚至由此造成网络系统的瘫痪等, 已给各个国家以及众多公司造成巨大的经济损失,甚至危害到国家和地区的安全。因此 计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须充分重视并设法解 决它。 本文主要对计算机安全性进行了研究,主要内容包括计算机网络安全现状、计算机网络 的安全策略以及如何保护内部网络的安全三部分。 【关键词】计算机安全 访问控制策略 内网安全 目 录 一、计算机网络安全现状 (2) (一)计算机安全概念 (2) (二)计算机犯罪定义 (2) (三)计算机黑客 (3) 二、计算机网络的安全策略 (4) (一)设置防火墙 (4) (二)对数据进行加密 ( 5) (三)完善认证技术 ( 5) (四)使用入侵检测系统 ( 6) (五)设立防病毒体系 ( 6) (六)有效的数据保护 ( 8) 三、保护内部网络的安全策略 (8) (一)物理安全策略 (8) (二)访问控制策略 (9) 注 释 (XX) 参考文献 (10) 致 谢 ………………………………………………………..(10) 注: 三级目录可视情况确定是否写入目录。 一、计算机网络安全现状 随着Internet、Intranet加剧全球性信息化,信息网络技术的应用日益普及和深入, 网络安全成为网络应用的重大隐患。由于网络安全的脆弱性而导致的经济损失每年都在 快速增长,企业追加网络安全方面的资金。各国政府也纷纷开始重视,加强管理和加大 投入。目前计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是 对网络中设备的威胁。影响计算机网络的因素很多,归结起来主要以人为的无意失误, 人为的恶意攻击,网络软件的漏洞和"后门" 三个因素为主。下面分别将从计算机安全,计算机犯罪,黑客三个方面做详细阐述。 (一)计算机安全概念 计算机安全是指计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因 而遭到破坏、更改和泄漏,系统能连续正常运行。 从技术上讲,计算机安全分为实体的安全性,运行环境的安全性,信息的安全性三种。 1. 实体的安全性 它用来保证硬件和软件本身的安全。 2. 运行环境的安全性 它用来保证计算机能在良好的环境中持续工作。 3. 信息的安全性 它用来保障信息不会被非法阅读、修改和泄漏。也可以根据计算机系统组成的层次结 构,分为硬件及其运行环境(温度、湿度、灰尘、腐蚀、电气与电磁干扰)安全、操作 系统安全、数据库安全和应用软件安全等四部分。 (二)计算机犯罪定义 计算机犯罪与计算机安全密切相关。随着计算机技术的飞速发展,计算机在社会中应 用领域的急剧扩大,计算机犯罪的类型和领域不断地增加和扩展,从而使"计算机犯罪" 这一术语随着时间的推移而不断获得新的涵义。目前在学术研究上关于计算机犯罪迄今 为止尚无统一的定义。结合刑法条文的有关规定和我国计算机犯罪的实际情况,我认为计 算机犯罪的概念可以有广义和狭义之分: 广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施 有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;狭义的 计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等 计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程 序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行 为。计算机犯罪的主要手段有: 1.修改程序和数据 为了非法得到他人财产,犯罪分子采取修改程序或数据的方法,使财产转移到自己的 控制之下。 2.扩大授权 从系统程序入手,利用系统的漏洞获取授权,访问非授权文件或执行非授权命令。 3.释放有害程序 其中包括计算机病毒、特洛伊木马、蠕虫、逻辑炸弹等。 (二)计算机黑客 计算机黑客是指那些具有计算机网络技术专长,能够完成入侵、访问、控制与破坏目 标网络信息系统的人,故称为网络攻击者或入侵者。早期黑客是指民间的一类计算机高 手。他们对计算机程序的各种内部结构特征研究得十分深入透彻,善于发现系统存在的 弱点和漏洞,甚至以发现用户系统漏洞为嗜好,以帮助完善用户系统,一般没有破坏用 户系统或数据的企图。 然而,现在"黑客"已演变为"网络入侵者"的代名词,是指一些恶意的网络系统入侵者 。他们通过种种手段侵入他人系统

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值