学习计算机网络的重要性 课件
合集下载
计算机网络培训ppt课件
64
SQL客户端的安装及配置
• 在“别名”选项框中,点击“添加”,可添加所要连 接的SQL服务器
65
SQL客户端的安装及配置
• 在服务器别名中输入所要连接的SQL服务器名,如:
SERVER,在网络库中选择“TCPIP”,点击“确定” 后即可。
•
66
五、企望系统的安装
• 双击企望安装程序目录下的SETUP.exe,依照 安装程序提示,点“下一步”,出现如下图所
76
六、ODBC的配置
• 服务器和客户端的计算机在完成的SQLSERVER 和企望系统的安装后,通过配置ODBC的数据源 (DSN),实现企望系统和SQL数据库的连接。 配置过程如下:
77
ODBC的配置
• 1.在控制面板-管理工具中,双击打开ODBC设 置界面:
78
ODBC的配置-数据源的驱动程序
10
网络连接设备-交换机
• 交换机(SWITCH)
–也称交换式集线器,交换机区别于集线器:集线器 所连接的计算机共享网络的带宽,而交换机则固定 所连接的计算机的带宽。
11
网络连接设备-路由器
• 路由器(ROUTER)
–用于局域网连接到ITNETER,通过路由器与外网的连 接,使得局域网中的计算机能够实现共享上网。
28
• 最后再设定好各客户端的工作组,便可实现局 域网中计算机之间的互访及internet浏览
29
动态获取IP
(2)动态获取IP:通过路由器的DHCP服务功能 实现。
• 打开宽带路由器的web管理界面,找到DHCP选 项,选择“启用DHCP服务“,然后指定要通 过路由器动态分配的地址池(动态IP范围), 在客户端,设置TCP/IP为自动获得地址和DNS 即可。
SQL客户端的安装及配置
• 在“别名”选项框中,点击“添加”,可添加所要连 接的SQL服务器
65
SQL客户端的安装及配置
• 在服务器别名中输入所要连接的SQL服务器名,如:
SERVER,在网络库中选择“TCPIP”,点击“确定” 后即可。
•
66
五、企望系统的安装
• 双击企望安装程序目录下的SETUP.exe,依照 安装程序提示,点“下一步”,出现如下图所
76
六、ODBC的配置
• 服务器和客户端的计算机在完成的SQLSERVER 和企望系统的安装后,通过配置ODBC的数据源 (DSN),实现企望系统和SQL数据库的连接。 配置过程如下:
77
ODBC的配置
• 1.在控制面板-管理工具中,双击打开ODBC设 置界面:
78
ODBC的配置-数据源的驱动程序
10
网络连接设备-交换机
• 交换机(SWITCH)
–也称交换式集线器,交换机区别于集线器:集线器 所连接的计算机共享网络的带宽,而交换机则固定 所连接的计算机的带宽。
11
网络连接设备-路由器
• 路由器(ROUTER)
–用于局域网连接到ITNETER,通过路由器与外网的连 接,使得局域网中的计算机能够实现共享上网。
28
• 最后再设定好各客户端的工作组,便可实现局 域网中计算机之间的互访及internet浏览
29
动态获取IP
(2)动态获取IP:通过路由器的DHCP服务功能 实现。
• 打开宽带路由器的web管理界面,找到DHCP选 项,选择“启用DHCP服务“,然后指定要通 过路由器动态分配的地址池(动态IP范围), 在客户端,设置TCP/IP为自动获得地址和DNS 即可。
《网络安全基础知识》课件
3 遵守法规和合规要求
合规性的网络安全措施可保护个人隐私,避免法律后果。
常见的网络安全攻击
计算机病毒
恶意软件可以破坏数据,感染 系统,传播到其他计算机。
网络钓鱼
冒充合法实体的电子邮件或网 站,欺骗受害者透露敏感信息。
拒绝服务攻击
通过使目标系统无法正常工作, 阻止用户访问服务。
组成网络安全的基本元素
防火墙
阻止未经授权的网络流量,保护内部网络免受 外部攻击。
访问控制
限制对网络和系统资源的访问,确保只有授权 用户才能访问特定数据。
加密算法
使用密码学技术对数据进行加密和解密,保护 数据的机密性。
网络监控
实时监测网络流量和活动,便于发现和响应安 全事件。
密码学概述
密码学是研究保护通信和数据的方法,包括加密、解密和密钥管理。
虚拟专用网络(VPN)的使用
虚拟专用网络 (VPN) 可提供安全的远程访问和跨网络的加密通信,保护敏感 数据。
访问控制和审计的方法
身份验证
通过用户名和密码验证用户的 身份。
多因素身份验证
使用多个身份验证因素,如指 纹、令牌或生物特征。
审计日志
记录系统和网络活动,便于监 测和调查安全事件。
网络安全监控和事件响应
2
实时监测网络活动,防止恶意攻击进入
系统。
3
防火墙
通过过滤网络流量,阻止未经授权的访 问。
蜜网技术
创建诱饵系统来吸引和追踪入侵者。
防火墙的原理和功能
防火墙通过监视、过滤和记录网络流量,保护内部网络免受外部攻击,并控制网络访问。
IDS/IPS的概念和应用
入侵检测系统 (IDS) 和入侵防御系统 (IPS) 可检测和防止网络中的恶意活动,提高网络安全性。
合规性的网络安全措施可保护个人隐私,避免法律后果。
常见的网络安全攻击
计算机病毒
恶意软件可以破坏数据,感染 系统,传播到其他计算机。
网络钓鱼
冒充合法实体的电子邮件或网 站,欺骗受害者透露敏感信息。
拒绝服务攻击
通过使目标系统无法正常工作, 阻止用户访问服务。
组成网络安全的基本元素
防火墙
阻止未经授权的网络流量,保护内部网络免受 外部攻击。
访问控制
限制对网络和系统资源的访问,确保只有授权 用户才能访问特定数据。
加密算法
使用密码学技术对数据进行加密和解密,保护 数据的机密性。
网络监控
实时监测网络流量和活动,便于发现和响应安 全事件。
密码学概述
密码学是研究保护通信和数据的方法,包括加密、解密和密钥管理。
虚拟专用网络(VPN)的使用
虚拟专用网络 (VPN) 可提供安全的远程访问和跨网络的加密通信,保护敏感 数据。
访问控制和审计的方法
身份验证
通过用户名和密码验证用户的 身份。
多因素身份验证
使用多个身份验证因素,如指 纹、令牌或生物特征。
审计日志
记录系统和网络活动,便于监 测和调查安全事件。
网络安全监控和事件响应
2
实时监测网络活动,防止恶意攻击进入
系统。
3
防火墙
通过过滤网络流量,阻止未经授权的访 问。
蜜网技术
创建诱饵系统来吸引和追踪入侵者。
防火墙的原理和功能
防火墙通过监视、过滤和记录网络流量,保护内部网络免受外部攻击,并控制网络访问。
IDS/IPS的概念和应用
入侵检测系统 (IDS) 和入侵防御系统 (IPS) 可检测和防止网络中的恶意活动,提高网络安全性。
《计算机网络安全》课件
网络安全解决方案
防火墙
介绍防火墙的功能和原理, 讲解如何使用防火墙保护计 算机网络。
网络入侵检测系统 (NIDS)
介绍网络入侵检测系统 (NIDS)的工作原理和部署 策略,以及如何及时发现和 阻止网络入侵。
VPN
讲解虚拟专用网(VPN)的 概念和用途,以及如何建立 安全的远程访问连接。
加密通讯协议
《计算机网络安全》PPT 课件
计算机网络安全是什么?为什么它如此重要?在这个课件中,我们将探讨计 算机网络安全的基础知识,常见威胁和解决方案,以及未来的发展方向。
计算机网络安全简介
什么是计算机网络安全?为什么计算机网络安全很重要?在本节中,我们将 回答这些问题并介绍该领域的重要性。
常见威胁
1 病毒和恶意软件
探讨常用的加密通讯协议,如HTTPS和SSH,以 及它们在保护网络通信中的作用。
安全软件
介绍常见的网络安全软件,如防病毒软件和防 火墙软件,以及如何选择和使用它们。
网络安全管理
RISK ASSESSM ENT
详细讲解风险评估的过程和 方法,以及如何根据评估结 果制定网络安全策略。
安全政策和方针
介绍设计和执行网络安全政 策和方针的重要性,以及如 何制定和实施它们。
安全意识培训
讲解提高员工网络安全意识 的重要性,以及如何进行网 络安全培训和教育。
漏洞管理
解释漏洞管理的概念和流程,以及如何及时修 补安全漏洞以防范潜在威划,熟悉处理安 全事件的步骤和工具。
未来方向
1 AI 和机器学习用于网络安全
探索人工智能和机器学习在网络安全领域的应用,以提高威胁检测和响应能力。
2 量子加密技术
介绍量子加密技术的原理和优势,以及它对未来网络安全的影响。
初中信息技术课件第一课--认识计算机网络
3、分布控制欲分不处理
了解计算机网络的分类方法
按分布距离可分为
局域网〔Local Area Network,LAN〕局域网作用范围 小,分布在一个房间、一个建筑物或一个企事业单位。 例如学校的校园网。
城域网〔Metropolitan Area Network,MAN〕城域网 作用范围为一个城市。
广域网〔Wide Area Network,WAN〕广域网作用的范 围很大,可以是一个地区、一个省、一个国家及跨国 集团。因特网是一种特殊的广域网。
连接计算机与 网络设备
[校园网结构示意图]
路由器
互联网
交换机
实验楼
……
计算机
计算机
核心 交换机
服务器 ……
交换机
教学楼
……
计算机
计算机
交换机
办公楼
……
计算机
计算机
交换机
教师公寓
……
计算机
计算机
剖析我们机房的网络结构
组建家庭网络的步骤
• 1确定组网方案 • 2配置硬件 • 3配置软件 • 4设置共享设备和资源 • 5设置共享Internet
初中信息技术课件第一课-认识计算机网络
学习目标:
1、什么是计算机网络? 2、网络的功能 3、网络的分类 4、组成网络的必要条件
计算机网络:
是指将处在不同地理位置且各自具备独立功 能的计算机,通过传输介质互相连接起来,按 照一定的网络协议互相通讯,并能够实现资源 共享的系统。
计算机网络的功能:
1、资源共享 2、数据通信
• 传输介质:双绞线、光纤 • 通信设备:路由器、交换机
常见的计算机网络设备
集线器
中继器
交换机
了解计算机网络的分类方法
按分布距离可分为
局域网〔Local Area Network,LAN〕局域网作用范围 小,分布在一个房间、一个建筑物或一个企事业单位。 例如学校的校园网。
城域网〔Metropolitan Area Network,MAN〕城域网 作用范围为一个城市。
广域网〔Wide Area Network,WAN〕广域网作用的范 围很大,可以是一个地区、一个省、一个国家及跨国 集团。因特网是一种特殊的广域网。
连接计算机与 网络设备
[校园网结构示意图]
路由器
互联网
交换机
实验楼
……
计算机
计算机
核心 交换机
服务器 ……
交换机
教学楼
……
计算机
计算机
交换机
办公楼
……
计算机
计算机
交换机
教师公寓
……
计算机
计算机
剖析我们机房的网络结构
组建家庭网络的步骤
• 1确定组网方案 • 2配置硬件 • 3配置软件 • 4设置共享设备和资源 • 5设置共享Internet
初中信息技术课件第一课-认识计算机网络
学习目标:
1、什么是计算机网络? 2、网络的功能 3、网络的分类 4、组成网络的必要条件
计算机网络:
是指将处在不同地理位置且各自具备独立功 能的计算机,通过传输介质互相连接起来,按 照一定的网络协议互相通讯,并能够实现资源 共享的系统。
计算机网络的功能:
1、资源共享 2、数据通信
• 传输介质:双绞线、光纤 • 通信设备:路由器、交换机
常见的计算机网络设备
集线器
中继器
交换机
计算机网络基础PPT课件
计算机网络的主要功能
数据通信、资源共享、分布式处理、提高计算机的可靠性。
计算机网络的拓扑结构
总线型、星型、环型、网状型。
计算机网络发展历程
第一阶段
第二阶段
面向终端的计算机网络,20世纪50年代初 ,美国建立半自动地面防空系统,将不同 地点的计算机通过通信线路连接起来。
计算机-计算机网络,20世纪60年代中期, 美国国防部ARPANET实验,标志计算机网 络的兴起。
数据传输过程
总结词
数据传输过程是计算机网络中数据从一个节点传送到另一个节点的过程。
详细描述
数据传输过程通常包括以下几个步骤:数据源将数据封装在一个数据包中,然后通过网络发送出去。数据包在网 络中经过一系列的路由器和交换机等网络设备的转发,最终到达目的地。在传输过程中,数据包可能会经过多次 封装和解封装的过程,以确保数据的完整性和可靠性。
第三阶段
第四阶段
国际标准化的计算机网络,20世纪70年代 末至80年代初,出现了一系列标准化的网 络体系结构。
高速计算机网络,20世纪90年代初至今, 网络技术向高速、宽带、智能化发展。
计算机网络分类
按覆盖范围分类:局 域网、城域网、广域 网。
按拓扑结构分类:总 线型、星型、环型、 网状型。
按传输介质分类:有 线网、无线网。
TCP/IP模型
总结词
TCP/IP(Transmission Control Protocol/Internet Protocol)模型是互联网协议的核心,它定义了数 据如何在网络中传输。
详细描述
TCP/IP模型将网络系统划分为四个层次,分别是应用层、传输层、网络层和链路层。其中,应用层对 应于OSI参考模型的应用层和表示层,传输层对应于OSI的传输层,网络层对应于OSI的网络层,而链 路层对应于OSI的数据链路层和物理层。
数据通信、资源共享、分布式处理、提高计算机的可靠性。
计算机网络的拓扑结构
总线型、星型、环型、网状型。
计算机网络发展历程
第一阶段
第二阶段
面向终端的计算机网络,20世纪50年代初 ,美国建立半自动地面防空系统,将不同 地点的计算机通过通信线路连接起来。
计算机-计算机网络,20世纪60年代中期, 美国国防部ARPANET实验,标志计算机网 络的兴起。
数据传输过程
总结词
数据传输过程是计算机网络中数据从一个节点传送到另一个节点的过程。
详细描述
数据传输过程通常包括以下几个步骤:数据源将数据封装在一个数据包中,然后通过网络发送出去。数据包在网 络中经过一系列的路由器和交换机等网络设备的转发,最终到达目的地。在传输过程中,数据包可能会经过多次 封装和解封装的过程,以确保数据的完整性和可靠性。
第三阶段
第四阶段
国际标准化的计算机网络,20世纪70年代 末至80年代初,出现了一系列标准化的网 络体系结构。
高速计算机网络,20世纪90年代初至今, 网络技术向高速、宽带、智能化发展。
计算机网络分类
按覆盖范围分类:局 域网、城域网、广域 网。
按拓扑结构分类:总 线型、星型、环型、 网状型。
按传输介质分类:有 线网、无线网。
TCP/IP模型
总结词
TCP/IP(Transmission Control Protocol/Internet Protocol)模型是互联网协议的核心,它定义了数 据如何在网络中传输。
详细描述
TCP/IP模型将网络系统划分为四个层次,分别是应用层、传输层、网络层和链路层。其中,应用层对 应于OSI参考模型的应用层和表示层,传输层对应于OSI的传输层,网络层对应于OSI的网络层,而链 路层对应于OSI的数据链路层和物理层。
32计算机网络ppt课件(16张PPT)
• 网络接口层:负责接收IP数据报并通过网络发送之,或者从网络上接收物理帧 ,抽出IP数据报,交给IP层。
• 网络层:负责相邻计算机之间的通信。其功能包括三方面。一、处理来自传输 层的分组发送请求,收到请求后,将分组装入IP数据报,填充报头,选择去往 信宿机的路径,然后将数据报发往适当的网络接口。二、处理输入数据报:首 先检查其合法性,然后进行寻径--假如该数据报已到达信宿机,则去掉报头, 将剩下部分交给适当的传输协议;假如该数据报尚未到达信宿,则转发该数据 报。三、处理路径、流控、拥塞等问题。
02
网络体系结构
OSI七层模型
物理层
提供为建立、维护和拆除物理链 路所需要的机械的、电气的、功
能的和规程的特性。
数据链路层
在物理层提供比特流服务的基础 上,建立相邻结点之间的数据链 路,通过差错控制提供数据帧在 信道上无差错的传输,并进行各
电路上的动作系列。
网络层
在网络层实体间进行逻辑连接的 建立、维持和终止,同时通过差 错控制、流量控制和拥塞控制保
• 传输层:提供应用程序间的通信。其功能包括:一、格式化信息流;二、提供 可靠传输。为实现后者,传输层协议规定接收端必须发回确认,并且假如分组 丢失,必须重新发送。
• 应用层:向用户提供一组常用的应用程序,比如电子邮件、文件传输访问、远 程登录等。远程登录TELNET使用TELNET协议提供在网络其它主机上注册的 接口。TELNET会话提供了基于字符的虚拟终端。文件传输访问FTP使用FTP 协议来提供网络内机器间的文件拷贝功能。
集线器
集线器是一种特殊的中继器,作为网络传输介质的中央节点,它克服了介质单一通道的缺 陷。以集线器为中心的优点是当网络系统中某条线路或某节点出现故障时,不会影响网上 其他节点的正常工作。
• 网络层:负责相邻计算机之间的通信。其功能包括三方面。一、处理来自传输 层的分组发送请求,收到请求后,将分组装入IP数据报,填充报头,选择去往 信宿机的路径,然后将数据报发往适当的网络接口。二、处理输入数据报:首 先检查其合法性,然后进行寻径--假如该数据报已到达信宿机,则去掉报头, 将剩下部分交给适当的传输协议;假如该数据报尚未到达信宿,则转发该数据 报。三、处理路径、流控、拥塞等问题。
02
网络体系结构
OSI七层模型
物理层
提供为建立、维护和拆除物理链 路所需要的机械的、电气的、功
能的和规程的特性。
数据链路层
在物理层提供比特流服务的基础 上,建立相邻结点之间的数据链 路,通过差错控制提供数据帧在 信道上无差错的传输,并进行各
电路上的动作系列。
网络层
在网络层实体间进行逻辑连接的 建立、维持和终止,同时通过差 错控制、流量控制和拥塞控制保
• 传输层:提供应用程序间的通信。其功能包括:一、格式化信息流;二、提供 可靠传输。为实现后者,传输层协议规定接收端必须发回确认,并且假如分组 丢失,必须重新发送。
• 应用层:向用户提供一组常用的应用程序,比如电子邮件、文件传输访问、远 程登录等。远程登录TELNET使用TELNET协议提供在网络其它主机上注册的 接口。TELNET会话提供了基于字符的虚拟终端。文件传输访问FTP使用FTP 协议来提供网络内机器间的文件拷贝功能。
集线器
集线器是一种特殊的中继器,作为网络传输介质的中央节点,它克服了介质单一通道的缺 陷。以集线器为中心的优点是当网络系统中某条线路或某节点出现故障时,不会影响网上 其他节点的正常工作。
计算机网络ppt课件
03
计算机网络硬件
路由器
路由器是计算机网络中的重要设备,用于连接不同的网 络段,实现数据包的转发和路由选择。
路由器的性能指标包括吞吐量、延迟、路由表容量等。
路由器的主要功能包括路由选择、数据包转发、网络隔 离和网络安全等。
不同类型的路由器适用于不同的网络环境和规模,如企 业级路由器、骨干路由器等。
TCP/IP模型
总结词
TCP/IP模型是一个实际的模型,用于描述计算机网络中各协议的工作方式和相互 关系。
详细描述
TCP/IP模型将计算机网络体系结构分为四个层次,分别是网络接口层、网络层、 传输层和应用层。其中,网络层使用IP协议来处理数据包的发送和接收,传输层 使用TCP和UDP协议来提供可靠的或不可靠的数据传输服务。
大数据技术的应用
大数据技术广泛应用于金融、电商、医疗等领域,为企业提供数据分 析和商业智能服务。
物联网技术
01
02
03
物联网技术
物联网技术是指通过信息 传感设备采集物理世界的 信息,实现物与物、人与 物的智能互联。
物联网技术的优势
物联网技术具有远程监控 、实时性、智能化等特点 ,能够提高生产效率、降 低能源消耗。
计算机网络的主要功能
数据通信、资源共享、分布式处理、提高计算机的可靠性。
计算机网络发展历程
01
第一阶段
面向终端的计算机网络
02
时间
20世纪50年代初
03
特点
以单个计算机为中心的远程联机系统,面向终端的,终端与中心计算机
间无独立的数据处理和数据传输能力,通过中心计算机实现通信与数据
处理。
计算机网络发展历程
服务器是计算机网络中的重要设备,用于提供各种网络服务和应用。 服务器的硬件组成包括处理器、内存、存储设备、网络接口卡等。 服务器的操作系统和应用软件需要根据具体需求进行选择和配置。 服务器的性能指标包括处理器性能、内存容量、磁盘I/O性能等。
《高中信息技术课件-网络安全》
网络钓鱼
网络钓鱼是通过诱骗用户泄露个人敏感信息, 如账号密码、银行卡号等的欺诈手段。
拒绝服务攻击
拒绝服务攻击是指通过浪费系统资源,使合 法用户无法正常访问网络服务。
黑客攻击及其分类
1
中间人攻击
2
黑客在通信过程中对数据进行篡改或
窃取,而用户无法察觉。
3
密码破解
黑客尝试通过猜测或暴力破解密码来 获取系统的访问权限。
网络安全能够保护企业的商业秘密和 知识产权,避免遭受损失和声誉受损。
3 保障国家安全
网络安全是国家安全的重要组成部分,防范网络攻击和间谍活动的影响。
常见网络安全威胁
计算机病毒
计算机病毒是常见的网络安全威胁,通过感 染计算机系统来窃取信息或破坏系统。
黑客攻击
黑客利用技术手段入侵网络系统,盗取敏感 数据或破坏网络功能。
入侵检测系统
入侵检测系统能够监测和分析网络流量,及时发 现和报告潜在的入侵行为。
空白密码和弱密码引发的安全威胁
空白密码
使用空白密码或弱密码容易被黑客猜测和破解,导致账号被盗。
弱密码
使用弱密码(如“123456”或“password”等)容易被黑客破解,增加账号被攻击的风险。
高中信息技术课件——网 络安全
网络安全是保障计算机网络系统的安全性和可信度,涉及到数据保密、防止 黑客入侵和恶意行为,以及确保网络的正常运行。本课件将介绍网络安全的 基本概念和相关内容。
网络安全的重要性
1 保护个人隐私和数据
网络安全能够防止个人信息被非法获 取和滥用,确保敏感数据的机密性。
2 维护商业和组织的声誉
安装可靠的杀毒软件
定期更新杀毒软件,扫描病毒,并确保其数 据库是最新的。
《计算机网络概述》PPT课件
精选课件ppt
24
1. 客户服务器方式
客户(client)和服务器(server)都是指通信 中所涉及的两个应用进程。
客户服务器方式所描述的是进程之间服 务和被服务的关系。
客户是服务的请求方,服务器是服务的 提供方。
精选课件ppt
25
运行 客户 程序
A
客户
网络边缘 网络核心
运行 服务器
程序 B
请注意:现在左边是“前面”
精选课件ppt
43
分组交换的传输单元
分组交换网以“分组”作为数据传输单 元。
依次把各分组发送到接收端(假定接收 端在分左组边1 )。
首部 数 据
分组 2
首部 数 据
分组 3
首部 数 据
精选课件ppt
44
分组首部的重要性
每一个分组的首部都含有地址等控制信 息。
分组交换网中的结点交换机根据收到的 分组的首部中的地址信息,把分组转发 到下一个结点交换机。
精选课件行 P2P 程序
F
运行 P2P 程序
网络核心 D
运行 P2P 程序
1.3.2 因特网的核心部分 (掌握)
网络核心部分是因特网中最复杂的部分。
网络中的核心部分要向网络边缘中的大量 主机提供连通性,使边缘部分中的任何一 个主机都能够向其他主机通信(即传送或 接收各种形式的数据)。
从因特网的工作方式上看,可以划分为以 下的两大块:
(1) 边缘部分 由所有连接在因特网上的主 机组成。这部分是用户直接使用的,用 来进行通信(传送数据、音频或视频) 和资源共享。
(2) 核心部分 由大量网络和连接这些网络
的路由器组成。这部分是为边缘部分提
供服务的(提供连通性和交换)。
第一课 认识网络PPT课件
第一课 认识网络
学习任务: 1、了解计算机网络的概念、分类以及连
接网络所需的设备。 2。
2020/10/13
1
什么是网络:
是指“纵横密布、交错不可分”。 现实生产、生活中有形形色色的“网
络”。 有形的(看得见的):电网、电话网、
有线电视网、交通网等 无形的(看不见的):销售网、物流网、
2020/10/13
4
计算机网络分类:
根据网络覆盖范围的不同,计算机网络 分为局域网、城域网和广域网。
局域网:通常小范围的计算机网络,如 学校计算机网络教室,企业内部办公的 计算机网络等。
城域网:是指城市之间的计算机网络。 广域网:是指全世界最大的因特网
2020/10/13
5
了解网络设备:
请观察计算机网络教室内的一些设备, 如网卡、网线、交换机、计算机(电 脑)。
观察:观察网线两端的连接头,看看有 什么特点,你们会做网线连接头吗?
2020/10/13
6
谢谢您的指导
THANK YOU FOR YOUR GUIDANCE.
感谢阅读!为了方便学习和使用,本文档的内容可以在下载后随意修改,调整和打印。欢迎下载!
汇报人:XXXX 日期:20XX年XX月XX日
7
人际关系网等。
2020/10/13
2
生活中的网络是如何形成的:
如有线电视网:由电视信号源、视频信 号分配器、光纤或网线等设备,将分散 的电视机连接起来。
如电网:由变压器、电线3
什么是计算机网络:
计算机网络是现代通信技术与计算机技 术相结合的产物,它是利用网卡、网线、 交换机等网络设备,把分散的计算机连 接起来,并通过网络协议实现计算机之 间的相互通信和资源共享。
学习任务: 1、了解计算机网络的概念、分类以及连
接网络所需的设备。 2。
2020/10/13
1
什么是网络:
是指“纵横密布、交错不可分”。 现实生产、生活中有形形色色的“网
络”。 有形的(看得见的):电网、电话网、
有线电视网、交通网等 无形的(看不见的):销售网、物流网、
2020/10/13
4
计算机网络分类:
根据网络覆盖范围的不同,计算机网络 分为局域网、城域网和广域网。
局域网:通常小范围的计算机网络,如 学校计算机网络教室,企业内部办公的 计算机网络等。
城域网:是指城市之间的计算机网络。 广域网:是指全世界最大的因特网
2020/10/13
5
了解网络设备:
请观察计算机网络教室内的一些设备, 如网卡、网线、交换机、计算机(电 脑)。
观察:观察网线两端的连接头,看看有 什么特点,你们会做网线连接头吗?
2020/10/13
6
谢谢您的指导
THANK YOU FOR YOUR GUIDANCE.
感谢阅读!为了方便学习和使用,本文档的内容可以在下载后随意修改,调整和打印。欢迎下载!
汇报人:XXXX 日期:20XX年XX月XX日
7
人际关系网等。
2020/10/13
2
生活中的网络是如何形成的:
如有线电视网:由电视信号源、视频信 号分配器、光纤或网线等设备,将分散 的电视机连接起来。
如电网:由变压器、电线3
什么是计算机网络:
计算机网络是现代通信技术与计算机技 术相结合的产物,它是利用网卡、网线、 交换机等网络设备,把分散的计算机连 接起来,并通过网络协议实现计算机之 间的相互通信和资源共享。
《通信与计算机网络》课件
传输层
1
TCP协议
学习TCP协议的特点和可靠性传输机制,以及拥塞控制算法。
2
UDP协议
了ቤተ መጻሕፍቲ ባይዱUDP协议的快速传输性能和无连接特点,适用于实时应用。
应用层
H TTP
研究HTTP协议,了解Web页面的传输和请求过程。
FTP
了解FTP协议的文件传输和管理功能,实现可靠的文件传输。
DN S
理解DNS协议及其在域名解析中的作用,保证网络的可靠性。
《通信与计算机网络》 PPT课件
通过引人入胜的内容和生动的图像,此课件将帮助您更好地理解通信与计算 机网络的重要性和基本原理。
课程概述
本节课程将介绍《通信与计算机网络》课程的目标、重要性以及主要内容, 旨在帮助您全面理解网络通信领域的知识。
通信基础
通信原理
深入了解通信原理,并掌握常见的通信技术和协议。
总结
通过回顾所学内容,提供有用的学习建议,帮助您更好地巩固通信与计算机网络的知识,并应用 于实际工作中。
信号与噪声
了解不同类型的信号和噪声,以及它们对通信质量的影响。
计算机网络
网络原理
探索计算机网络的基本原理,如拓扑结构、协 议堆栈等。
协议和体系结构
学习常见的网络协议和体系结构,如TCP/IP协 议栈。
网络层
1
IP协议
深入研究IP协议,了解地址分配、路由和数据报文的传输。
2
路由和转发
掌握路由和转发的基本原理,包括路由器的工作原理。
计算机网络技术第1讲PPT课件
路由选择算法
1 2
静态路由算法
静态路由算法是手动配置的路由算法,通过管理 员手动指定路由路径和下一跳地址等信息。
动态路由算法
动态路由算法是自动学习的路由算法,通过路由 器之间交换路由信息来动态生成路由表。
3
常见的动态路由算法
常见的动态路由算法包括距离矢量路由算法(如 RIP)、链路状态路由算法(如OSPF)等。
流量控制和拥塞控制。
UDP协议详解
UDP协议特点
无连接、不可靠传输、基于数据报。
UDP报文格式
包括源端口号、目的端口号、长度和校验和等字段。
UDP应用场景
适用于实时性要求高、数据传输量小、对可靠性要求不高的场景,如 语音通话、视频直播等。
UDP与TCP的比较
UDP简单高效,适用于某些特定场景;TCP复杂可靠,适用于大多数 场景。两者各有优缺点,应根据实际需求选择合适的协议。
网络协议
为计算机网络中进行数据 交换而建立的规则、标准 或约定的集合。
层次结构
将网络功能划分为多个层 次,每层完成特定的任务 ,各层之间相互独立又协 同工作。
协议栈
按照层次结构排列的一系 列协议,实现网络中的通 信功能。
OSI七层模型
物理层
负责传输比特流,规定了硬件设 备的电气、机械、功能和过程特
交换机
在通信系统中完成信息交换功能的设备,具有多 个端口,每个端口都具有桥接功能。
ABCD
网桥
连接两个局域网的存储转发设备,用于扩展网络 的距离和范围。
路由器
连接因特网中各局域网、广域网的设备,用于实 现不同网络之间的互相通信。
05
网络层技术
BIG DATA EMPOWERS TO CREATE A NEW
《计算机网络简介》PPT课件
⑵客户机/服务器网络(Client/Server)
在客户机/服务器网络中,有一或多台服务器 作为网络的控制中心,并向网络中其它的计算机 (即客户机)提供共享资源。而客户机不提供共享 资源。
4.2 局域网知识
4.2.1局域网的组成 4.2.2 构建双机互连局域网 4.2.3 构建小型局域网 4.2.4 构建无线局域网
3.TCP/IP协议的配置
⑴网络协议的概念
常用的协议分层模型有国际标准化组织 推荐的OSI参考模型和Internet上使用 的TCP/IP参考模型两种。前者将网络 协议分为应用层、表示层、会话层、 传输层、网络层、数据链路层和物理 层等七层,后者将网络协议分为应用 层、传输层、网络层、数据链路层和 物理层等五层。
4.3.1 通过ADSL接入Internet (具体步骤参照课本)
4.3.2 通过局域网接入Internet
1.路由器简介 路由器是用于实现网络互联的网络连接
设备。例如,要将校园网内部的多个 局域网相互连接起来,所使用的网络 连接设备就是路由器(也可以使用具 有路由功能的第三层交换机),将整 个校园网接入到Internet所使用的网络 连接设备也是路由器。
交换机和网桥相比,性能更好,具有更高的端口密度, 转发的传输延时要小得多。由于交换机的性能比集线器要好 得多,而且价格与集线器也相差无几,目前在局域网中应用 越来越广泛。
4.2.4 构建无线局域网
无线局域网(Wireless Local Area Networke,WLAN)是计算机网络技术 与无线通信技术相结合的产物。相对 于有线局域网而言,无线局域网具有 便于组建、接入灵活的特点。无线局 域网的连接设备包括无线网卡、无线 访问节点AP、无线路由器等。
1.组建Ad-Hoc模式局域网 (具体步骤参照课本)
在客户机/服务器网络中,有一或多台服务器 作为网络的控制中心,并向网络中其它的计算机 (即客户机)提供共享资源。而客户机不提供共享 资源。
4.2 局域网知识
4.2.1局域网的组成 4.2.2 构建双机互连局域网 4.2.3 构建小型局域网 4.2.4 构建无线局域网
3.TCP/IP协议的配置
⑴网络协议的概念
常用的协议分层模型有国际标准化组织 推荐的OSI参考模型和Internet上使用 的TCP/IP参考模型两种。前者将网络 协议分为应用层、表示层、会话层、 传输层、网络层、数据链路层和物理 层等七层,后者将网络协议分为应用 层、传输层、网络层、数据链路层和 物理层等五层。
4.3.1 通过ADSL接入Internet (具体步骤参照课本)
4.3.2 通过局域网接入Internet
1.路由器简介 路由器是用于实现网络互联的网络连接
设备。例如,要将校园网内部的多个 局域网相互连接起来,所使用的网络 连接设备就是路由器(也可以使用具 有路由功能的第三层交换机),将整 个校园网接入到Internet所使用的网络 连接设备也是路由器。
交换机和网桥相比,性能更好,具有更高的端口密度, 转发的传输延时要小得多。由于交换机的性能比集线器要好 得多,而且价格与集线器也相差无几,目前在局域网中应用 越来越广泛。
4.2.4 构建无线局域网
无线局域网(Wireless Local Area Networke,WLAN)是计算机网络技术 与无线通信技术相结合的产物。相对 于有线局域网而言,无线局域网具有 便于组建、接入灵活的特点。无线局 域网的连接设备包括无线网卡、无线 访问节点AP、无线路由器等。
1.组建Ad-Hoc模式局域网 (具体步骤参照课本)
网络基础知识培训PPT课件
选择交换机时需要考虑其端口 数量、传输速率、背板带宽等
因素,以满足实际需求。
调制解调器
调制解调器是一种将数字信号 转换为模拟信号或将模拟信号
转换为数字信号的设备。
在上网过程中,调制解调器用 于将计算机输出的数字信号转 换为电话线传输的模拟信号,
或反之。
调制解调器的技术指标包括传 输速率、调制方式、接口类型 等,不同的上网需求需要选择 不同的调制解调器。
使用调制解调器时需要注意其 与计算机的接口类型和驱动程 序的兼容性。
网卡
01
网卡是计算机中用于连接网络的硬件设备,实现计算机与网络的通信。
02
网卡的主要功能包括数据的传输和接收、地址解析等,是计算机接入 网络的基本条件。
03
网卡的性能指标包括传输速率、接口类型、网络协议支持等,选择合 适的网卡能够提高计算机的网络性能。
TCP/IP模型为互联网的通信提供 了标准化的协议栈结构,使得各 种计算机和设备能够相互连接和
通信。
网络协议
01
02
03
概述
网络协议是一组规则和标 准,用于规定计算机和设 备在网络中进行通信的方 式。
常见协议
常见的网络协议包括TCP、 UDP、HTTP、FTP、 SMTP等。
作用
网络协议使得各种设备和 系统能够相互理解和协作, 实现信息的交换和资源的 共享。
数据加密类型
对称加密、非对称加密和混合加密是常见的数据加密类型。不同类型的加密算法具有不 同的特点和适用场景。
数据加密应用
数据加密广泛应用于数据传输、存储和备份等场景,可以有效保护数据的机密性和完整 性,防止数据泄露和篡改。
病毒防护与入侵检测
病毒防护定义
网络信息安全的重要性PPT课件
• 客户敏感信息(侧重机密性) :客户身份资料、客户短信/彩信 内容、账单、通话记录、位置信息等;
• 各类配置数据(侧重可用性) :局数据、路由控制策略等;
• 公共信息内容(侧重完整性) :SP提供的服务信息内容、企业对 外门户网站内容;
• 等。
主要威胁
• 内容的恶意篡改; • 机密信息泄露; • 对信息非法和越权的访问; • 配置信息的未授权更改;
暑期中小学信息技术培训
网络与信息安全工作分类-网络与系统安全
网络与系统安全 目的
• 保障通信网、业务系统、各支撑系统的安全稳定 运行,避免网络及业务中断。
保护对象
• IP承载网、CMNet、智能网、等; • 业务支撑系统、网管系统、企业信息化系统。
主要威胁
• 网络的拥塞、阻断(蠕虫病毒等); • 系统及网络设备的宕机(黑客攻击等); • 系统及网络的资源耗尽(拒绝服务攻击等); • 系统及网络资源的滥用(BT、非法VOIP等); • 对系统和网络的恶意控制(僵尸网络等);
思考 我们日常工作中哪些方面是与网络与信息安全
相关的?这些工作分属于网络与信息安全的哪 个方面?
1、物理安全 2、传统通信安全 3、网络与系统安全 4、业务安全 5、信息安全 6、内容安全
暑期中小学信息技术培训
网络与信息安全工作分类-物理安全
物理安全 目的
• 保障人身、财产及通信设施的安全。
暑期中小学信息技术培训
网络与信息安全工作分类-内容安全
内容安全 目的
• 防止通过电信网络,传播危害国家安全、社会稳定、公共 利益的信息内容。
保护对象
• 各类承载信息的系统。如:邮件系统、网站等。
主要威胁
• 各类配置数据(侧重可用性) :局数据、路由控制策略等;
• 公共信息内容(侧重完整性) :SP提供的服务信息内容、企业对 外门户网站内容;
• 等。
主要威胁
• 内容的恶意篡改; • 机密信息泄露; • 对信息非法和越权的访问; • 配置信息的未授权更改;
暑期中小学信息技术培训
网络与信息安全工作分类-网络与系统安全
网络与系统安全 目的
• 保障通信网、业务系统、各支撑系统的安全稳定 运行,避免网络及业务中断。
保护对象
• IP承载网、CMNet、智能网、等; • 业务支撑系统、网管系统、企业信息化系统。
主要威胁
• 网络的拥塞、阻断(蠕虫病毒等); • 系统及网络设备的宕机(黑客攻击等); • 系统及网络的资源耗尽(拒绝服务攻击等); • 系统及网络资源的滥用(BT、非法VOIP等); • 对系统和网络的恶意控制(僵尸网络等);
思考 我们日常工作中哪些方面是与网络与信息安全
相关的?这些工作分属于网络与信息安全的哪 个方面?
1、物理安全 2、传统通信安全 3、网络与系统安全 4、业务安全 5、信息安全 6、内容安全
暑期中小学信息技术培训
网络与信息安全工作分类-物理安全
物理安全 目的
• 保障人身、财产及通信设施的安全。
暑期中小学信息技术培训
网络与信息安全工作分类-内容安全
内容安全 目的
• 防止通过电信网络,传播危害国家安全、社会稳定、公共 利益的信息内容。
保护对象
• 各类承载信息的系统。如:邮件系统、网站等。
主要威胁
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1章 计算机网络与通信基础
一、计算机网络的发展
二、 计算机网络的概念及主要功能
三、计算机网络的分类及应用
一、计算机网络发展
⑴ 第一阶段20世纪50年代,人们开始将彼此独立发展 的计算机技术与通信技术结合起来,完成了数据通信 技术与计算通信网络的研究,为计算机网络的产生做 好了技术准备,并奠定了理论基础。 ⑵ 第二阶段从20世纪60年代美国国防部的ARPANET 与分组交换技术开始。 ⑶ 第三个阶段大致从20世纪70年代中期开始。(OSI & TCP/IP) ⑷ 第四阶段从20世纪90年代开始。(Internet)
缺点:
1、由网络附加的传输信息较多,对长报文通 信的传输效率比较低。 2、技术实现有一定的复杂度。
方式
电路交 换
优点
缺点
适用场景
高质量的大数 据量的持续的 传输 小数据量或间 歇式的传输
可靠、低时延、保序 信道利用率 低 链路利用率高、支持 不可靠、高 多播、 时延 支持速度和代码的转 换
五、计算机网络的应用
6、电子商务 广义的电子商务包括各行各业的电子业务、电子政务、电 子医务、电子军务、电子教务、电子公务和电子家务等;狭义 的电子商务指人们利用电子化网络化手段进行商务活动。 7、办公自动化 办公自动化能实现办公活动的科学化、自动化,最大限度 提高工作质量、工作效率和改善工作环境。 8、企业管理与决策 随着计算机网络的广泛应用,各类企业采用管理科学与信 息技术相结合的方式,开发企业管理和决策信息系统,为企业 管理和决策提供支持服务。目前,正在朝着开发“智能化”的 决策支持系统迅速发展。
电路交换Vs报文交换Vs分组交换
电路交换Vs报文交换Vs分组交换
电路交换的优点: 1、信息的传输时延小,对一次接续而言。传 输时延固定不变。 2、信息以数字信号形式在数据通路中“透明” 传输,交换机不对信息进行存储、分析和处理, 因此,对数据信息的传输效率比较高。 3、信息的编码方法和信息格式由通信双方协 调,不受网络的限制。
电路交换的缺点: 1、电路资源被通信双方独占,整个电路利用 率低 2、通信双方在信息传输、编码格式、同步方 式或通信协议等方面要完全兼容,这就限制了 各种不同的速率、不同代码格式、不同通信协 议的用户终端直接的互通 3、有呼损,即可能出现由于对方用户终端设 备忙或交换网负载过重而呼叫不通
计算机网络概念
资源共享观点出发将计算机网络定义为 “以能够 相互共享资源的方式互连起来的自治计算机系统 的集合”。 资源共享观点的定义符合目前计算机网络的基本 特征,其主要表现在: ⑴ 计算机资源的共享。 ⑵ 计算机分布在不同地理位置,独立自治。 ⑶ 遵循全网统一的网络协议。
三、计算机网络的主要功能 资源 共享
服务器 打印机
工作站
图 3
工作站 工作站
局域网连接示意图
(一)按覆盖范围分类
2、 城域网(Wide Area Network,WAN)
城域网是局域网的延伸,用于局域网之间的连接,网络规模 局限在一座城市范围内, 覆盖的地理范围从几十至几百公里。 MAN的一个重要用途是用作骨干网,通过它将位于同一城市内不 同地点的主机、数据库,以及LAN等互相联接起来,这与WAN的 作用有相似之处,但两者在实现方法与性能上有很大差别。
缺点:
1、信息通过交换机的时延大,并且时延的变 化也大。 2、交换机要有能力对报文进行存储。其中有 的报文可能很长,要求交换机要有较强的处理 能力和存储容量。 3、报文交换不运用于即时交互式数据通信。
分组交换的优点:
1、向用户提供了不同的速率、不同代码、不
同同步方式、不同通信控制协议的数据终端之 间能够相互通信的灵活的通信环境 2、在网络负载轻的情况下,信息的传输时延 较小,而且变化范围不大,能够较好的满足计 算机交互业务的需求 3、实现线路动态统计复用,通信线路(包括 中继线和用户环路)的利用率很高,在一条物 理线路上可以同时提供多条信息通路
5、提高系统的可靠性 在一个系统中,当某台计算机、某个部件或某个程序出现 故障时,必须采取替换资源的办法来维持系统的继续运行,以 避免系统瘫痪。
四、计算机网络的分类
用途 传输 信道
从不同方向来进行分类
传输介质
交换方式 网络的 覆盖范围
四、计算机网络的分类
按覆盖范围分类 : 1、局域网 2、城域网 3、广域图 8
固话网电路交换示意图
1、电路交换
广域网电路交换
图 9
广域网电路交换示意图
2、报文交换
无需专用路径 对报文进行存储转发
图 10
报文交换示意图
3、分组交换
分组交换方式和报文交换方式类似,但报文被分成 分组传送,并规定了最大长度。 分组交换技术是在数据网中最广泛使用的一种交换 技术,适用于交换中等或大量数据的情况。 分组交换 :虚电路交换和数据报交换
计算机网络是把分布在不同地点,并具有独立功能的多个 计算机系统通过通信设备和线路连接起来,在功能完善的网络 软件和协议的管理下,以实现网络中资源共享为目标的系统。 由多台计算机组成的计算机网络系统模型如图2所示。
A机能使用B机的存储器
B机能使用A机的打印机
存储器
A 图2
B 计算机互连网络系统基本模型
计算机
城域网络 路由器
图 4
城域网链接示意图
(一)按覆盖范围分类
3、广域网(Wide Area Network,WAN)
覆盖的范围比局域网(LAN)和城域网(MAN)都广。它将分布在不同地区的局域 网或计算机系统互连起来,达到资源共享的目的。如互联网是世界范围内最大的广 域网。
MAN 公用交换网
五、计算机网络的应用
4、远程教育 远程教育是利用Internet技术开发的现代在线服务系统, 它充分发挥网络可以跨越空间和时间的特点,在网络平台上 向学生提供各种与教育相关的信息,做到“任何人在任何时间、 任何地点,可以学习任何课程”。 5、虚拟现实 虚拟现实是计算机软硬件技术、传感技术、机器人技术、 人工智能及心理学等高速发展的结晶。虚拟现实与传统的仿 真技术都是对现实世界的模拟,即两者都是基于模型的活动, 而且都力图通过计算机及各类装置达到现实世界尽可能精确 地再现。随着计算机科学技术的飞速发展,虚拟现实技术与 仿真技术必将在21世纪异彩纷呈,绚丽夺目。
图 分组交换示意图
(3)分组交换
虚电路交换
数据传输单位是分组 (一个报文可以分为多 个分组) 需要建立专用“虚”通 路—虚电路 采用“存储-转发”方式
图 12 虚电路交换示意图
3、分组交换
数据报交换
数据传输单位是分组 不需要建立专用通路 采用“存储-转发”方式
图 13
数据报交换示意图
计算机网络技术
学习计算机网络的重要性
社会与生活的需要 在信息化社会里计算机网络扮演了非常重要的 角色,如何强调计算机网络的重要性都不过分。 大学生的素质要求 教育部在非计算机专业的计算机课程中,把 《计算机网络基础》作为计算机的核心课程来定 位的
课程的性质与特点
本课程是一门重要的专业基础课。它涉及计算机 科学和数据通信两门学科。 课程的理论性和实践性都较强,注重理论与实践 相结合,需要丰富的实践教学环节来巩固和加深 学生所学的理论知识;同时,本课程有很强的实 用性,许多用人单位需要掌握这方面理论知识、 具有较强动手能力的人才;本课程涉及的知识面 较广,知识点分散,在教与学的过程中,把握重 点都是至关重要的。
(一)按覆盖范围分类
1、 局域网(Local Area Network,LAN) 局域网(Local Area Network,LAN)是指在某一区域内由 多台计算机互联成的计算机组。一般是方圆几千米以内。局域 网可以实现文件管理、应用软件共享、打印机共享、工作组内 的日程安排、电子邮件和传真通信服务等功能。局域网是封闭 型的,可以由办公室内的两台计算机组成,也可以由一个公司 内的上千台计算机组成。
数字通信 远程教育
分布式计算
信息查询
计算机网络 的应用
虚拟现实 电子商务
办公自动化 企业管理与决策
计算机网络的应用
1、数字通信 数字通信是现代社会通信的主流,包括网络电话、可视图 文系统、视频会议系统和电子邮件服务。 2、分布式计算 分布式计算包括两个方面:一是将若干台计算机通过网络 连接起来,将一个程序分散到各计算机上同时运行,然后把每 一台计算机计算的结果搜集汇总,整体得出结果;另一种是通 过计算机将需要大量计算的题目送到网络上的大型计算机中进 行计算并返回结果。 3、信息查询 信息查询是计算机网络提供资源共享的最好工具, 通过 “搜索引擎”,用少量的“关键”词来概括归纳出这些信息内 容, 很快地把你所感兴趣的内容所在的网络地址一一罗列出来。
计算机网络发展
下一代网络
速度更快; 内容更加丰富; 互动性更强。
路由器 以太网
路由器 以太网
通信子网
路由器 路由器
以太网 路由器 路由器
以太网
图 1
现代计算机网络逻辑结构示意图
二、计算机网络概念
到目前为止, 计算机网络并没有一个确切的定义。其实, 我们可以简单地描述为:计算机网络是通过通信线路连接 起来的自治的计算机集合。该描述包括了3个方面的含义: ① 必须有两台或两台以上、具有独立功能的计算机系 统相互连接起来,以达到共享资源为目的; ② 计算机互相通信交换信息,必须有一条通道。这条 通道的连接是物理的,由物理介质来实现(例如铜线、光 纤、微波、卫星等); ③ 计算机系统之间的信息交换,必须要遵守某种约定 和规则。 以上从三个方面概括了计算机网络的基本内涵。因此, 我们可以把计算机网络定义为: