计算机网络ppt教程第9章
第9章计算机安全课件

⑴ 宏病毒的类型 宏病毒是使用某个应用程序自带的宏编程语言,编写的病毒。目前国际上已发现三类宏病毒:感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒。 ⑵ 宏病毒有以下特点: ① 感染数据文件;② 多平台交叉感染;③ 容易编写;④ 容易传播。 另外,宏病毒还可以根据触发条件来分类。若依据触发条件,宏病毒大致可分为公用宏病毒和私用宏病毒两类。 宏病毒的防治相对比较容易,目前大多数防病毒软件都能查杀宏病毒。 2)CIH病毒 CIH病毒,使用面向Windows的VxD技术编制,1998年8月从台湾传入国内,有1.2版、1.3版、1.4版三个版本,发作时间分别是4月26日、6月26日和每月的26日。 CIH病毒是第一个直接攻击和破坏计算机硬件系统的病毒,
5. 存储器保护与通信网络安全 1)存储器保护:指对实存储器划分互斥分区,使不同用户有自己的数据存储区域;对虚存储器设定虚存空间的长度来保护程序或数据不受破坏。 2)通信网络安全:指通信网络中的数据加密、网络的端口保护、网络中的主体验证、网络中的数据完整性保护和网络中的通信流分析控制等。 6. 软件与数据库安全 软件与数据库安全涉及信息存储和处理状态下的保护。因此应采取的措施有:设置保护数据完整的安全机构;进行存取控制;实行推断控制等。
3. 计算机实体安全 计算机实体安全是指对场地环境、设施、设备、载体及人员采取的安全对策和措施。具体内容如下: 1)温度与湿度:机房温度在18 ~24 0C、相对湿度40%~60% 。 2)清洁度与采光照明:机房应采用30万级清洁室、粒度0.5m并有足够的照度。 3)防静电、电磁干扰及噪声:机房设备要接地线、磁场强度 800奥斯特、噪声标准应控制在65dB以下。 4)防火、防水及防震:机房应设在二或三楼、考虑防震、要配备灭火器。 5)电源安全与电压稳定:保证供电连续、电压稳定在220V10% 。 4.计算机的正确使用与维护 1)计算机的正常使用,应注意以下事项: ⑴ 严格开关机顺序,开机时应先开外部设备,后开主机;关机顺序则相反。 ⑵ 在计算机运行时,严禁拔插电源或信号电缆,磁盘读写时
《计算机网络》第9章 应用层

9.1 应用层概述 9.2 DNS域名解析 域名解析 9.3 电子邮件系统 9.4 文件传输协议 文件传输协议FTP 9.5 万维网 万维网WWW 9.6 远程登录 远程登录TELNET 9.7 计算机网络管理 9.8 计算机网络安全技术
9.1 应用层概述
每个应用层协议都是为了解决某一类应用 每个应用层协议都是为了 解决某一类应用 问题, 问题 , 而问题的解决又往往是通过位于不 同主机中的多个应用进程 应用进程之间的通信和协 同主机中的多个 应用进程 之间的通信和协 同工作来完成的。 同工作来完成的 。 应用层的具体内容就是 规定应用进程在通信时所遵循的协议。 规定应用进程在通信时所遵循的协议。 应用层的许多协议都是基于客户服务器 客户服务器方 应用层的许多协议都是基于 客户服务器 方 客户(client)和服务器 和服务器(server)都是指通 式。客户 和服务器 都是指通 信中所涉及的两个应用进程。 信中所涉及的两个应用进程 。 客户服务器 方式所描述的是进程之间服务和被服务的 关系。客户是服务请求方, 关系 。 客户是服务请求方 , 服务器是服务 提供方。 提供方。
图9-6 递归解析与反复解析示意图
4、域名解析的完整过程 、
图9-7 域名解析的完整过程
9.3 电子邮件系统
1、概述 、 与其它通信方式相比,电子邮件具有以下特点: 与其它通信方式相比,电子邮件具有以下特点: (1)电子邮件比人工邮件传递迅速,可达到的 )电子邮件比人工邮件传递迅速, 范围广,而且比较可靠。 范围广,而且比较可靠。 (2)电子邮件与电话系统相比,它不要求通信 )电子邮件与电话系统相比, 双方都在现场,而且不需要知道通信对方在网络 双方都在现场, 中的具体位置。 中的具体位置。 (3)电子邮件可以实现一对多的邮件传送,这 )电子邮件可以实现一对多的邮件传送, 样可以使一位用户向多人发出通知的过程变得很 容易。 容易。 (4)电子邮件可以将文字、图像、语音等多种 )电子邮件可以将文字、图像、 类型的信息集成在一个邮件中传送, 类型的信息集成在一个邮件中传送,因此它是多 媒体信息传送的重要手段。 媒体信息传送的重要手段。
大学计算机基础教程第9章ppt课件

精选PPT课件
防火墙技术
防火墙的分类
从实现技术方式来说,可以分为三类
分组过滤路由器 应用级网关 电路级网关
从形态上来说,分为两类
软件防火墙 硬件防火墙
精选PPT课件
第四节:信息安全技术
数据加密技术 数字签名 数字证书
信息安全的定义与特征
在网络出现以前,信息安全是指对信息的机密性、完 整性、可靠性的保护,即面向数据的安全
互联网出现以后,信息安全除了以上概念以外,其内 涵扩展到面向用户的安全,及鉴别、授权、访问控制、 抗否认性和可服务性以及内容的个人隐私、知识产权 等的保护
信息安全有两层含义:
对信息系统整体的安全保护 对信息系统中信息的安全保护
精选PPT课件
信息安全的定义和等级标准
网络信息安全应具有以下的基本特征
保密性:是指信息不泄露给非授权的个人、实体和过程,或供 其使用的特性 可用性:是指合法用户访问并能按要求顺序使用信息的特征 完整性:是指信息未经授权不被修改、不被破坏、不被插入、 不延迟、不乱序和不丢失的特性 可控性:是指授权机构对信息的内容及传播具有控制能力的特 征,可以控制授权范围内的信息流向及其方式 可审查性:在信息交流过程结束后,通信双方不能抵赖曾经做 出的行为,也不能否认曾经接收到的对方信息
精选PPT课件
第二节:计算机病毒及其防范
计算机病毒的基本知识 计算机病毒的防范
精选PPT课件
计算机病毒的基本知识
病毒的概念
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或 数据,影响计算机使用并能自我复制的一组计算机指令或者程序 代码
计算机病毒的特征
第九章计算机网络互连

· IP互联网能在物理网络之间转发数据,信息可以跨网传输。 · IP互联网中的所有计算机使用统一的、全局的地址描述法。 · IP互联网平等地对待互联网中的每一个网络,不管这个网络规模是大还是小, 也不管这个网络的速度是快还是慢。实际上,在IP互联网中,任何一个能传输数 据单元的通信系统均被看做网络(无论该通信系统的特性如何)。因此,大到广 域网,小到局域网,甚至两台机器问的点到点链接都被当作网络,IP互联网平等 对待它们。
LAN 孤 岛
二、网络互连与网络互联 1、互连(Interconnection):是指网络在物理上的连接, 两个网络之间至少有一条在物理上连接的线路,它为两 个网络的数据交换提供了物资基础和可能性,但并不能 保证两个网络一定能够进行数据交换,这要取决于两个 网络的通信协议是不是相互兼容。
2、互联(internetworking):网络互联是指网络在物理 和逻辑上,尤其是逻辑上的连接。
二、 网络互联设备
根据网络进行网络互连所在的层次,常用的互连设备有以下几类:
物理层互连设备,有中继器(Repeater)和集线器(HUB); 数据链路层互连设备,有网桥(Bridge)和交换机(Switch);
网络层互连设备,有路由器(Router);
网络层以上的互连设备,统称网关(Gateway)或应用网关。
•双绞线
1. 非屏蔽双绞(UTP)、屏蔽双绞线(STP) 非屏蔽双绞线只依赖于扭纹的线对产生的相互抵消效应来避免由电磁干扰 和射频干扰引起的信号恶化 ,必须遵循其规范精确定义的每英尺电缆允许有多少 个扭绞 。 屏蔽双绞线电缆结合了屏蔽、相互抵消和电线扭绞技术。对电磁干扰和射 频干扰具有更好的抵抗能力。
1、面向连接的解决方案
面向连接的解决方案要求两个节点在通信时建立一条逻辑通道,所有的 信息单元沿着这条逻辑通道传送。路由器将一个网络中的逻辑通道连接到 另一个网络中的逻辑通道,最终形成一条从源节点至目的节点的完整通道。 • 例如:节点A和节点B通信时形成了一条逻辑通道。该通道经过网络1、网 络2和网络4,并利用路由器i和路由器m连接起来。一旦该通道建立起来, 节点A和节点B之间的信息传输就会沿着该通道进行
《计算机网络应用教程 》课件第9章

3. 信息加密策略 信息加密技术是网络安全体系中的核心技术。通过信 息加密,可以保护网内的数据、文件和控制信息,保护网 上传输的数据。网络中常用的信息加密方法有链路加密、 结点加密和端到端加密三种。链路加密是指所有信息在被 传输之前进行加密,在每一个结点对接收到的信息进行解 密,然后再使用下一个链路的密钥对信息进行加密,再进 行传输。在到达目的地之前,一条消息可能要经过许多通 信链路的传输。
(5) 系统的漏洞及“后门”。操作系统和软件都或多或 少的存在一定的缺陷和漏洞,一旦“漏洞”、“后门”为 外人所知,就很有可能成为网络系统受攻击的首选目标。 我们今天看到的很多黑客入侵事件就是由系统的“漏洞” 和“后门”所造成的。
(6) 拒绝服务攻击(Denial of Service,DoS)。网络服务系 统受到干扰,系统响应减慢甚至瘫痪,影响正常用户的使 用,甚至使合法用户被排斥而不能进入计算机网络系统或 不能得到相应的服务。
结点加密在操作方式上与链路加密相似,不同的是 结点加密不允许信息在网络结点以明文形式存在,它先 把收到的信息进行解密,然后采用另一个不同的密钥进 行加密,这一过程是在结点上的一个安全模块中进行的。 端到端加密是为数据从一端到另一端提供的加密方式。 数据在发送端被加密,在接收端解密,中间结点处不以 明文的形式出现。
5. 灵活性原则 任何一个网络都不可能是一成不变的,它必然随着外 部和内部各种因素的影响而改变,这就要求安全措施必须 能随着网络性能及安全需求的变化而变化,要具有一定的 适应性,易于修改。 6. 一致性原则 一致性原则主要是指网络安全问题应与整个网络的工作周 期(或生命周期)同时存在,制定的安全体系结构必须与网 络安全需求相一致,在网络系统设计及实施计划、网络验 证、验收、运行等网络生命周期的各个阶段,都要制定相 应的安全策略。
计算机网络完整课件

计算机网络完整课件一、教学内容本节课的教学内容来自于人教版小学科学教材四年级下册第九章《计算机网络》。
本章节主要介绍了计算机网络的定义、作用以及常见的网络设备。
具体内容包括:1. 计算机网络的定义:通过通信线路和设备将地理位置不同的计算机连接起来,实现数据传输和共享资源的系统。
2. 计算机网络的作用:加快信息传递、提高工作效率、促进资源共享、拓展人类活动空间。
3. 常见的网络设备:交换机、路由器、网卡、网线、无线接入点等。
二、教学目标1. 让学生了解计算机网络的定义和作用,认识到计算机网络在现代社会中的重要性。
2. 培养学生对常见网络设备的认识,能正确识别和使用这些设备。
3. 培养学生运用网络资源进行学习、沟通和合作的能力。
三、教学难点与重点重点:计算机网络的定义、作用以及常见网络设备的认识。
难点:网络设备的工作原理和实际操作。
四、教具与学具准备教具:计算机、投影仪、网络设备模型、PPT课件。
学具:笔记本、彩色笔、网络设备图解资料。
五、教学过程1. 实践情景引入:通过一个学校网络系统的实例,让学生了解计算机网络在日常生活中的应用。
2. 知识讲解:讲解计算机网络的定义、作用以及常见网络设备的作用和用途。
3. 例题讲解:以一个家庭网络的搭建为例,讲解网络设备的连接和设置方法。
4. 随堂练习:让学生根据所学内容,设计一个简单的办公室网络布局。
5. 课堂互动:分组讨论,让学生分享自己设计的网络布局,互相提出改进意见。
6. 板书设计:将课堂讲解的主要内容以板书形式呈现,方便学生复习。
7. 作业设计(1)题目:设计一个校园网络布局,要求包括教学区、宿舍区、食堂等部位的网络连接。
答案:略(2)题目:分析我国现有的计算机网络体系结构,阐述其优势和不足。
答案:略六、板书设计计算机网络:定义:通过通信线路和设备将地理位置不同的计算机连接起来,实现数据传输和共享资源的系统。
作用:加快信息传递、提高工作效率、促进资源共享、拓展人类活动空间。
最新计算机网络教辅课件,第九章

万维网必须解决的问题
(1) 怎样标志分布在整个因特网上的万维网文档 ?
使用统一资源定位符 URL (Uniform Resource Locator)来标志万维网上的各种文 档。
使每一个文档在整个因特网的范围内具有唯一 的标识符 URL。
万维网必须解决的问题
(2) 用何协议实现万维网上各种超链的链接? 在万维网客户程序与万维网服务器程序之间
一个超文本由多个信息源链接成。利用一个链 接可使用户找到另一个文档。这些文档可以位 于世界上任何一个接在因特网上的超文本系统 中。超文本是万维网的基础。
超媒体与超文本的区别是文档内容不同。超文 本文档仅包含文本信息,而超媒体文档还包含 其他表示方式的信息,如图形、图像、声音、 动画,甚至活动视频图像。
为了在万维网上方便地查找信息,用户可使 用各种的搜索工具(即搜索引擎)。
统一资源定位符 URL
统一资源定位符 URL 是对可以从因特网上得到 的资源的位置和访问方法的一种简洁的表示。
URL 给资源的位置提一种抽象的识别方法, 并用这种方法给资源定位。
只要能够对资源定位,系统就可以对资源进行各 种操作,如存取、更新、替换和查找其属性。
电子邮件应用程序的两项最基本功能为: (1)创建和发送邮件; (2)接收、阅读和管理邮件。
2、电子邮件地址及信息格式
TCP/IP体系的电子邮件地址的格式如下:
收信人邮箱名@邮箱所在主机的域名
在上式中符号“@”读作“at”,表示“在”的意思。
“To:”后面填入一个或多个收信人的电子邮件地址。 在电子邮件软件中,用户将经常通讯的对象姓名和电 子邮件地址写到地址簿中。当撰写邮件时,只需打开 地址簿,点击收信人名字,收信人的电子邮件地址就 会自动地填入到合适的位置上。
计算机网络技术基础(微课版)(第6版)-PPT课件第 9 章 网络安全

本章学习要点:
➢ 网络安全的现状与重要性 ➢ 防火墙技术 ➢ 网络加密技术 ➢ 数字证书与数字签名 ➢ 入侵检测技术 ➢ 网络防病毒技术 ➢ 网络安全技术的发展前景
9.1 网络安全的现状与重要性
9.1.1 网络安全的基本概念
ISO 将计算机安全定义为:为数据处理系统建立和采取的技术与管 理方面的安全保护,保护计算机软件数据、硬件不因偶然和恶意的原 因而遭到破坏、更改及泄露。
➢ 软件的漏洞或“后门”
➢ 企业网络内部
返回本节首页 返回本章首页
9.2 防火墙技术
9.2.1 防火墙的基本概念
1. 什么是防火墙
“防火墙”(Fire Wall)是用来连接两个网络并控制两个网络之间相 互访问的系统,如图9-1所示。它包括用于网络连接的软件和硬件以及控 制访问的方案。防火墙用于对进出的所有数据进行分析,并对用户进行 认证,从而防止有害信息进入受保护网,为网络提供安全保障。
为了在对称加密过程中有效地管理好密钥,保证数据的机密性,美 国麻省理工学院提出了一种基于可信赖的第三方的认证系统—— Kerberos。它是一种在开放式网络环境下进行身份认证的方法,使网 络上的用户可以相互证明自己的身份。
Kerberos采用对称密钥体制对信息进行加密。其基本思想是:能正 确对信息进行解密的用户就是合法用户。用户在对应用服务器进行访 问之前,必须先从第三方(Kerberos服务器)获取该应用服务器的访 问许可证(ticket)。
链路加密简单、容易实现,但由于全部报文都以明文形式通过各结点, 因此在这些结点上,数据容易受到非法存取的危险,而且每条链路都需 要一对加、解密设备和一个独立密钥,因此成本较高。
(2)结点加密
结点加密是对链路加密的改进,它也要为通信链路上传输的所有数据 进行加密,而且加密过程对用户是透明的。
计算机网络 Chapter_9_V7.0 PPT精品课件

Chapter 9 Multimedia Networking
A note on the use of these Powerpoint slides:
We’re making these slides freely available to all (faculty, students, readers). They’re in PowerPoint form so you see the animations; and can add, modify, and delete slides (including this one) and slide content to suit your needs.
Multimedia: video
video: sequence of images displayed at constant rate
spatial coding example: instead of sending N values of same color (all purpcolor value (purple) and number of repeated values (N)
• stored (at server): can transmit faster than audio/video will be rendered (implies storing/buffering at client)
计算机网络谢希仁课件第09章

教
程
计 算 机 网 络
第 9 章 应 用 层
教
程
计 算 机 网 络
以后的过程如图9-4所示。这就是递归与迭代相结 第 9 章 应 担减轻了一半。 用 层
合的查询方法。可以看出,对根域名服务器来说,负
教
程
计 算 机 网 络
第 9 章 应 用 层
教
程
计 算 机 网 络
9.2 文件传送协议FTP
9.2.1 概述
第 9
机 网 络
(报文)
按规定顺序的几个独立部 章 分 不同格式的同一邮件
应
必须同时读取的几个部分 每一个部分是一个完整的用 RFC 822 邮件
教
程
层
计 算 机 网 络
MIME的内容类型中的Multipart是很有用的,因 为它使邮件增加了相当大的灵活性。标准为Multipart 第 定义了四种可能的子类型,每个子类型都提供重要功 能。 9 (1)mixed子类型允许单个报文含有多个相互独 章 立的子报文,每个子报文可有自己的类型和编码。 (2)alternative子类型允许单个报文含有同一数 据的多种表示。 (3)parallel子类型允许单个报文含有可同时显示 的各个子部分。 (4)digest子类型允许单个报文含有一组其他报 文。 应 用 层
的SMTP标准。
计 算 机 网 络
MIME增加的5个新的邮件首部的名称及其意义(有 的可以是选项)。 第 9 章 应 用 层
(1)MIME-Version:标识MIME的版本。现在 的版本号是1.0。若无此行,则为英文文本。
(2)Content-Description:这是可读字符串,说 明此邮件是什么。和邮件的主题差不多。 (3)Content-Id:邮件的惟一标识符。 (4)Content-Transfer-Encoding:在传送时邮件 的主体是如何编码的。 (5)Content-Type:说明邮件的性质。
(计算机网络)第9章下一代互联网

建立全球性的网络治理机构和合作机制,加强国际间的交流与合作, 共同制定网络治理标准和规范。
技术标准统一问题
1 2 3
总结词
随着互联网技术的快速发展,技术标准统一问题 已成为下一代互联网面临的重要挑战。
详细描述
技术标准统一问题包括不同设备和系统之间的兼 容性、协议的标准化等,这些问题可能导致信息 传输和交换的障碍。
智能交通
智能交通系统利用下一代互联网技术,实现交通信息的实时获取和共享,提高交通 运行效率和管理水平。
通过智能信号控制、智能车辆导航等技术,智能交通能够缓解交通拥堵,减少交通 事故,提高道路使用效率和行车安全。
智能交通还包括智能公交、智能停车等领域,为市民提供更加便捷、高效的出行方 式。
智能医疗
大数据技术
大数据技术是指处理海量数据的技术 。随着数据量的爆炸式增长,大数据 技术已经成为处理海量数据的关键技 术。
大数据的特征
大数据具有数据量大、处理速度快、 数据类型多样等特点。大数据技术可 以帮助用户快速处理和分析海量数据 ,挖掘出有价值的信息。
ห้องสมุดไป่ตู้
大数据的应用
大数据技术在金融、医疗、交通等领 域有着广泛的应用。例如,金融机构 可以利用大数据技术分析客户的行为 和偏好,提高营销效果;医疗机构可 以利用大数据技术分析疾病的发生和 发展规律,提高诊疗水平;交通部门 可以利用大数据技术分析交通流量和 拥堵情况,优化交通路线和调度方案 。
解决方案
采用多层次的安全防护措施,包括 防火墙、入侵检测系统、加密技术 等,同时加强用户教育和培训,提 高用户的安全意识。
隐私保护问题
总结词
随着社交媒体和大数据技术的应用,个人隐私保护已成为下一代互 联网面临的重要挑战。
精品课件-计算机应用基础(For Windows -第9章

第9章 计算机网络基础与应用
5. 端接器与T型接头 端接器配置在总线的两端,防止线路反射引起的错误信号。 T型接头用于电缆线之间的连接。
6. 传输介质 传输介质是用来传输信息的物理载体,常分为有线和无线 两大类。在有线介质中常用的有对称电缆、同轴电缆和光纤等;在 无线介质中,常用的有微波、卫星信道等。
3. 网络应用软件 目前,网络应用软件很多,有的是软件公司推出的,有的 是用户自己设计的,比如Lotus Notes群件、Office套件,各种人 事、财务、设备管理系统以及办公自动化软件等。
第9章 计算机网络基础与应用
4. 网络操作系统的类型 目前,网络操作系统的类型比较多,从总的方面来看多按 下述原则分类: 1) 按资源分配方式分类 按资源分配方式可分为服务器型和非服务器型网络操作系 统。服务器型是在网络中设置专门的网络服务器,将操作系统安装 在作为服务器的计算机上,统一管理网络资源,协调各个工作站的 工作。这种方式亦称为集中管理。比如Novell公司的NetWare、 Microsoft公司的LAN Manager等。
第9章 计算机网络基础与应用
4. 集线器 集线器一般有一个输入口和多个输出口,用于连接多条传 输线,以连接多台工作站。而且,还可以把总线型网络连接成星型 或者树型结构。集线器又可分为无源集线器(Passive Hub)、有源 集线器(Active Hub)和智能集线器(Intelligent Hub)。其中智能 集线器还具有网络管理、路径选择等功能,目前使用的主要是智能 集线器。随着集成技术的发展,集线器又发展成为交换集线器 (Hub/Switch),既增强了线路交换能力,又提高了传输带宽。
第9章 计算机网络基础与应用
第9章 计算机网络基础与应用
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
19
Nankai University
跳频扩频通信工作原理示意图
频率(f) T=400ms f8 f7 f6 f5 f4 f3 f2 f1 时间(t) t8 t7 t6 t5 t4
20
t3
t2
t1
Nankai University
工业、科学与医药专用ISM频段
• IEEE 802.11标准规定跳频通信使用免于申请的 2.4GHz的工业、科学与医药专用的ISM频段; • 跳频扩频通信数据传输速率为1Mbps或2Mbps; • 发送信号频率按固定的时间间隔从一个频率跳动 ,这个时间间隔称为驻留时间; • 802.11标准规定驻留时间为400ms; • 由于Ethernet最大长度为1526字节,如果发送速 率为1Mbps,发送一帧需要的时间为12.208ms, 因此在驻留时间为400ms内,可以发送大约32个 最大长度的Ethernet帧;
21
Nankai University
直接序列扩频通信(DSSS)
直接序列扩频通信的技术特点:
• 待发送的数据经过伪随机数发生器产生 的伪随机码进行异或操作,再将异或操 作结果的数据调制后发送; • 所有接收结点使用相同的频段。 • 发送端与接收端是用相同的伪随机码。
22
Nankai University
直接序列扩频通信的工作原理示意图
a(t)
t c(t)
t d(t)
t
23
Nankai University
9.3 无线城域网与802.16协议
宽带无线接入的基本概念 • 1999年7月, 802委员会成立一个工作组, 专门研究宽带无线城域网标准问题; • 2002年公布的 802.16标准全称是“固定带 宽无线访问系统空间接口” ; • 802.16协议标准也称为无线城域网 (WMAN )或无线本地环路(wireless local loop)标准。
14
Nankai University
9.2.4 无线局域网的物理层传输技术
按无线信道的特点,无线局域网 可以分为:
• 红外局域网
• 扩频局域网
• 窄带微波局域网
15
Nankai University
红外局域网 红外传播的基本特点 • 红外无线信号是按视距方式传播的,发 送结点与接收结点之间不能有阻挡。 红外局域网的优点: • 红外线频谱很宽,可以提供高数据传输 速率; • 红外通信安全性高; • 红外局域网设备简单,易于管理。
31
Nankai University
802.15.4协议的特点:
• 在不同的载波频率下实现20kbps、40kbps 和250kbps三种不同传输速率; • 支持星形和点到点两种网络拓扑结构; • 使用16位和64位两种地址格式,其中64位 地址是全球惟一的扩展地址; • 支持冲突避免的载波多路侦听CSMA/CA 技术; • 支持确认(ACK)机制,保证传输可靠性。
3
Nankai University
9.1 无线网络的基本概念
9.1.1 无线网络技术的分类
基于基础设施 的无线网络 无线网络城域网 WMAN 无线网络局域网 WLAN
无线网络
无线传感器网络 WSN
无基础设施 的无线网络
无线自组网 Ad hoc
无线网状网 WMN
4
Nankai University
13
Nankai University
退避算法
• 802.11采用的是二进制指数退避算法; • 在第i次退避在22+i个时间片中随机选择一个, 如第1次退避是在8个时间片中随机选择5个时 间片,第2次退避是在16个时间片中随机选择 12个时间片; • 当一个结点使用退避算法进入争用窗口时,它 将启动一个退避计时器,按二进制指数退避算 法随机选择退避时间片的值; • 当退避计时器的时间为0时,结点开始发送; • 如果此时信道已经转入忙,则结点将退避计时 器复位后,重新进入退避争用状态。
16
Nankai University
红外局域网数据方式 • 定向光束红外传输 • 全方位红外传输 • 漫反射红外传输 典型的多种红外局域网应用系统的结构:
基站 基站
局域网
固定结点
基站
固定结点
对等通信 移动结点 移动结点
17
Nanka网
• 扩频通信是军事电子对抗中经常使用的一种方 法,它是以牺牲通信频带宽度为代价,提高无 线通信系统的抗干扰性与安全性; • 无线局域网主要采用跳频扩频与直接序列扩频 技术; • 扩频数字通信系统的基本结构:
5
Nankai University
9.1.3 无线自组网与无线传感器网络
• IEEE将无线自组网网络定义为一种特殊 的自组织、对等式、多跳、无线移动网络 ,称为移动无线自组网络(MANET);
• 无线自组网技术向两个方向发展的趋势已 经明晰:一个方向是向军事和特定行业发 展和应用的无线传感器网络;另一个方向 是向民用的接入网领域发展的无线网状网 。
9.2.3 802.11的CSMA/CA基本工作原理
• 802.11结点发送数据帧的过程
源结点 目的结点 其它结点 …… DIFS
Data 信道忙 SIFS ACK
t
10
t
t
t
Nankai University
CSMA/CA冲突避免的工作原理
DIFS PIFS 源结点 信道空闲 SIFS 发送第1帧 t SIFS 有帧要发送 目的结点 ACK帧 t DIFS PIFS 其它结点 NAV(信道忙) 推迟发送 有帧要发送 SIFS 等待重发 争用窗口 发送下一帧 t
6
Nankai University
无线自组网与无线传感器网络、无线网状网的关系
军用/特种用途 军用 无线分组网 PRNET 军用 无线自组网 Ad hoc 无线传感器 网络WSN 民用 无线网状网 WMN
7
Nankai University
9.2 无线局域网与802.11标准
9.2.1 无线局域网的应用领域与协议制定的过程 • 典型的无线局域网结构
32
Nankai University
LR-WPAN网络的主要特点
• LR-WPAN网络是指在一个个人操作空间POS 内使用相同无线信道,并通过802.15.4标准通 信的一组设备的集合; • 在LR-WPAN网络中,根据设备具有的通信能 力分为2种类型:简易功能设备(RFD)和全 功能设备(FFD); • RFD设备主要用于简单的控制应用,例如电灯 开关、被动式红外线传感器等,它需要传输的 数据量较少,对传输资源和通信资源占用不多 ,可以采用非常廉价的实现方案;
26
Nankai University
9.4 蓝牙、ZigBee与802.15.4协议标准
9.4.1 蓝牙技术与协议 • 1999年7月, SIG公布蓝牙规范1.0版,卷 1是核心规范,卷2是协议子集; • 蓝牙技术最初的目标只是解决近距离数 字设备之间的无线连接,但是很快扩大 到无线局域网的工作领域中; • 这样的转变使标准更有应用价值,但是 也造成与IEEE 802.11标准竞争的局面。
27
Nankai University
• 在蓝牙规范1.0版发表后不久,IEEE 802.15标准组决定采纳蓝牙规范作为基础 ,并开始对它进行修订; • 蓝牙规范已经有细致的规范,而且它是 针对整个系统的。从网络体系结构的角 度来看,它覆盖从物理层到应用层的全 部内容; • IEEE 802.15标准组仅对物理层和数据链 路层进行标准化,蓝牙规范的其它部分 并没有被纳入该标准。
发送端 随机数 产生器 信道 调制器 调制器 随机数 产生器 接收端
输入数据
信道 编码器
信道 编码器
输出数据
18
Nankai University
跳频扩频通信(FHSS)
跳频扩频通信的技术特点: • 将可利用的频带划分成带宽相同的多个 子信道; • 每个信道的中心频率由伪随机数发生器 的随机数决定,变化的频率值称为跳跃 系列; • 发送端与接收端采用相同的跳跃系列。
局域网
AP
AP
AP
单元
移动结点
移动结点
8
Nankai University
9.2.2 802.11的层次模型结构
MAC层支持2种访问方式: • 无争用服务 • 争用服务
无争用服务 争用服务 点协调功能PCF MAC 分布协调功能DCF(CSMA/CD) 物理层
9
Nankai University
24
Nankai University
802.16宽带城域网结构
802.16
UNIVERSITY
802.16
802.16
802.16基站
802.16基站
互联网
ISP
25
Nankai University
IEEE 802.16标准体系
• 802.16标准的重点是解决城市范围内建筑物之间 的数据通信问题; • 802.16标准制定了工作在2~66GHz频段的无线接 入系统的物理层与介质访问控制MAC层规范; • 按802.16标准建立的无线网络覆盖一个城市的部 分区域,它需要在每个建筑物上建立基站,基站 之间采用全双工、宽带通信方式工作; • 802.16标准有两个物理层标准802.16d与802.16e; 802.16d主要针对固定的无线网络部署,802.16e针 对火车、汽车等移动物体的无线通信标准问题。
29
Nankai University
由两个微微网组成的分散网结构
微微网1 微微网2 S S M S S S S M S S S
活动的从结点
作为桥的从结点
30
静观状态的从结点
Nankai University