计算机网络(第5版)课件.ppt

合集下载

第五章运输层

第五章运输层
课件制作人:邓小鸿
TCP 与 UDP
两个对等运输实体在通信时传送的数据单位叫作 运输协议数据单元 TPDU (Transport Protocol Data Unit)。
TCP 传送的数据单位协议是 TCP 报文段 (segment)
UDP 传送的数据单位协议是 UDP 报文或用户数 据报。
课件制作人:邓小鸿
5.2 用户数据报协议 UDP
5.2.1 UDP 概述
UDP 只在 IP 的数据报服务之上增加 了很少一点的功能,即端口的功能和 差错检测的功能。
虽然 UDP 用户数据报只能提供不可靠 的交付,但 UDP 在某些方面有其特殊 的优点。
课件制作人:邓小鸿
UDP 的主要特点
计算机网络(第 5 版)
第 5 章 运输层
课件制作人:邓小鸿
第 5 章 运输层
5.1 运输层协议概述 5.1.1 进程之间的通信 5.1.2 运输层的两个主要协议 5.1.3 运输层的端口
5.2 用户数据报协议 UDP 5.2.1 UDP 概述 5.2.2 UDP 的首部格式
课件制作人:邓小鸿
第 5 章 运输层(续)
课件制作人:邓小鸿
面向报文的 UDP
发送方 UDP 对应用程序交下来的报文,在添 加首部后就向下交付 IP 层。UDP 对应用层交 下来的报文,既不合并,也不拆分,而是保留 这些报文的边界。
应用层交给 UDP 多长的报文,UDP 就照样发 送,即一次发送一个报文。
接收方 UDP 对 IP 层交上来的 UDP 用户数据 报,在去除首部后就原封不动地交付上层的应 用进程,一次交付一个完整的报文。
5.3 传输控制协议 TCP 概述 5.3.1 TCP 最主要的特点 5.3.2 TCP 的连接

第一章 计算机网络概述 课件(共19张PPT)

第一章 计算机网络概述 课件(共19张PPT)

• 采用通信子网后,可使每台入网主机不用去处理数据通信,也不用具有许多远程数据通信功能, 而只需负责信息的发送和接收,这样就减少了主机的通信开销。另外,由于通信子网是按统一 软、硬件标准组建,可以面向各种类型的主机,方便了不同机型互连,减少了组建网络的工作 量。
• 通信子网有三种类型: • (1)结合型 • 对于大多数局域网,由于其传输距离 ,互连主机不多,所以并未采用
• 工作站:是网络中用户使用的计算机设备,又称客户机。

终端:终端不具备本地处理能力,不能直接连接到网络上,只能通过网络上的主机与网络相连 发挥作用。常见的终端有:显示终端、打印终端、图形终端等。

传输介质:传输介质的作用是在网络设备之间构成物理通路,以便实现信息的交换。最常见的 传输介质类型是同轴电缆、双绞线和光纤。
• 2. 通信链路

通信链路是指两个网络节点之间承载信息和数据的线路。链路可用各种传输介质实现,如双绞线、同轴电 缆、光缆、卫星、微波等无线信道。
• 通信链路又分为物理链路和逻辑链路两类。物理链路是一条点到点的物理线路,中间没有任何交换节点。 在计算机网络钟,两个计算机之间的通路往往是由许多物理链路串结而成。逻辑链路是具备数据传输控制 能力,在逻辑上起作用的物理链路。在物理链路上加上用于数据传输控制的硬件和软件,就构成了逻辑链 路。只有在逻辑链路上才可以真正传输数据,而物理链路是逻辑链路形成的基础。
内容的 服务器;通过一定技巧使不同地域的用户看到放置在离他最近的服务器上的相同页面,这样来实现各服务器的负荷均衡,同时用户也省了不少冤枉路。
• 分布处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决复杂问题的能力,大大提高效率和降低成本。

计算机网络第05讲使用广播信道的以太网

计算机网络第05讲使用广播信道的以太网
2 τ 2 τ
发 送 成 功
T0 τ
课件制作人:常革新
t
发送一帧所需的平均时间
信道利用率的最大值 Smax

在理想化的情况下,以太网上的各站发送数据 都不会产生碰撞(这显然已经不是CSMA/CD, 而是需要使用一种特殊的调度方法),即总线 一旦空闲就有某一个站立即发送数据。 发送一帧占用线路的时间是 T0 + ,而帧本身的 发送时间是 T0。于是我们可计算出理想情况下 的极限信道利用率 Smax为:
总线拓扑的以太网


最初的以太网是将许多计算机都连接到一根总线 上。当初认为这样的连接方法既简单又可靠,因 为总线上没有有源器件。 总线的特点



当一台计算机发送数据时,总线上的所有计算机都能 检测到这个数据。这种通信方式是广播通信。 仅当数据帧中的目的地址与计算机的地址一致时,该 计算机才能接收这个数据帧。计算机对不是发送给自 己的数据帧,则一律不接收。 具有广播特性的总线上实现了一对一的通信。
课件制作人:常革新
以太网的争用期

争用期 最先发送数据帧的站,在发送数据帧后至多 经过时间 2 (两倍的端到端往返时延)就可 知道发送的数据帧是否遭受了碰撞。 以太网的端到端往返时延 2 称为争用期,或 碰撞窗口。 经过争用期这段时间还没有检测到碰撞,才 能肯定这次发送不会发生碰撞。
第 3 章 数据链路层
课前提问 1. 局域网有那些特点?哪些种拓扑结构? 2. 共享信道有哪两种介质访问控制技术? 3. 试解释CSMA/CD协议? 4. 以太网的争用期是多少? 5. 扩展局域网需要哪些设备?
课件制作人:常革新
3.3 使用广播信道的数据链路层 3.3.1 局域网的数据链路层

计算机网络(双语)Andrew S.Tanenbaum第五版(第一章)CN-chapter1

计算机网络(双语)Andrew S.Tanenbaum第五版(第一章)CN-chapter1

2.2 Network hardware-scale
2.2.1 Network hardware-scale
Personal Area Networks
2.2.2 Network hardware-scale
Local Area Networks
2.2.3 Network hardware-scale
applicatictions
Home applications
• • • •
Twitter Youtube Facebook Ubiquitous computing
• • • •
Smart phone GPS M-commerce Wearable computer
Mobile users
Social issues
Since computer scientists like to have their cake and eat it, too, we will use the hybrid model of Fig. 1-23 as the framework for this book.
4.1 Reference models-OSI
4.1 Reference models-OSI
4.2 Reference models-TCP/IP
4.3 Reference models- Used in This Book
目前在计算机网络领域有影响的标准化组织: 1、国际电信联盟(ITU) 2、国际标准化组织(ISO) 3、电子工业协会(EIA) 4、电气与电子工程师协会(IEEE) 5、ATM论坛
Network hardware Network software
Reference models

大学计算机(第5版蒋加伏)第6章课件

大学计算机(第5版蒋加伏)第6章课件

首次阿帕网连接实验的工作日志
阿帕网早期工作人员
6.1.1 网络基本类型
联合国宽带数字发展委员会报告: 2013年全球互联网用户为28亿左右; 每增加10%的宽带接入,可带来1.38%的GDP增长。 2013年全球互联网数据流量为:56EB(1EB=10亿GB);全球有1万亿台设备接入互联网。 互联网受欢迎的原因:使用成本低,信息价值高。
6.1.2 网络体系结构
TCP协议“三次握手”过程:
请求
应答
确认
TCP协议建立连接时的“三次握手”过程
6.1.2 网络体系结构
安全隐患 第1次握手:客户端发SYN包到服务器,并等待服务器确认。 • 第2次握手:服务器收到SYN包,发送SYN+ACK应答包,然后计时等待。 • 第3次握手:客户端收到SYN+ACK包,向服务器发送ACK确认包。 • 客户端和服务器进入连接状态,完成三次握手过程。 • 客户端与服务器可以传送数据了。
TCP是议互联网中使用最广泛的网络协议。可见,网络协议在设计中存在安全“漏洞”。
6.1.2 网络体系结构
【扩展】
TCP协议“建立连接→数据传送→关闭连接“的 通信全过程。
6.1.2 网络体系结构 4. 网络协议的计算思维特征
网络层次结构有助于清晰地描述和理解复杂的网络系统。
(1)
分层不能模糊,每一层必须明确定义,不引起误解。
【案 例】 水库大坝控制系统局域网。
6.1.1 网络基本类型
(2)城域网(MAN) 城域网特征: • 覆盖区域为数百平方千米的城市内。 • 城域网由许多大型局域网组成。 • 城域网为个人、企业提供网络接入。
城域网结构: • 网络结构较为复杂; • 采用点对点、环形、树形等混合结构。

《计算机网络(第5版)课件》

《计算机网络(第5版)课件》

有线网络、无线网络、卫 星网络等。
3 按拓扑结构划分
总线型、星型、环形、网 状等。
计算机网络的结构
客户-服务器结构
客户端向服务器提交请求,服务器提供相应的服务。
对等结构
所有主机都被视为对等关系,可以相互通信与资源 共享。
计算机网络的层次模型
物理层
负责传输比特流。
网络层
负责将数据帧通过路由器传送。
数据链路层
负责将比特流划分为数据帧。
传输层
提供可靠的端到端数据传输。
TCP/IP协议族
TCP/IP协议族是一组通信协议,包括TCP、IP等,用于实现互联网络中的通信。
网络设备与网络拓扑
路由器
用于在不同网络间传输数据。
交换机
光纤
用于在局域网内连接多台计算机。
传输速度快、抗干扰能力强的通 信线缆。
计算机网络的应用
1
电子邮件
2
快速、方便地发送和接收电子邮件。
3
互联网
实现全球范围内的信息交流和ቤተ መጻሕፍቲ ባይዱ源共享。
远程访问
通过网络远程访问其他计算机或服务器。
计算机网络(第5版)课件
计算机网络是指将地理位置不同的多台计算机和相关设备通过通信线路连接 起来,实现资源共享和信息传递的系统。
计算机网络的定义
计算机网络是由多台计算机和相关设备组成的系统,通过通信线路相连接,实现资源共享和信息传递。
计算机网络的分类
1 按覆盖范围划分
2 按网络性质划分
局域网、城域网、广域网、 互联网等。

计算机网络概述ppt课件

计算机网络概述ppt课件
18
1.1 计算机网络的基本概念
1.主要概念的通俗解释
• 计算机网络
就是由多台计算机(或网络设备)通 过传输介质和软件,在物理(或逻辑)上 连接在一起组成的系统。
通俗来说,网络就是通过电缆、电话线、 或无线通讯等互联的计算机的集合。
19
R
• 计算机网络连接拓扑图
20
1.1 计算机网络的基本概念
计算机网络基础
1
课程有关信息
2
课程的任务、目的和基本要求
• 了解计算机网络和数据通信的基
本工作原理及其所采用的技术
• 学会计算机网络的一些基本设计
方法
• 学习基本的学习方法
3
课程面向培养人才目标
• 计算机网络和数据通信工程师 • 高级网络系统管理员 • 计算机专业研究生
4
教材及学生参考书
• 教材:
• 从第一条主线看,在ARPANET演变到互联
网的过程中,强烈的社会需求促进了广域 网、城域网与局域网技术、协议的研究与 产业的发展;
• 而广域网、城域网与局域网技术的成熟,
又加速了互联网的应用进程。
16
计算机网络技术发展的三条主线
• 第二条主线无线网络技术一直是在与第一
条主线并行发展的,只是早期无线网络技 术研究主要集中在军事领域,其技术的成 熟程度、应用的广泛性与影响力不及互联 网。
• 网络的功能
通过网络,您可以和其他连到网络上的 用户一起共享网络资源,如磁盘上的文件及 打印机、本地或外地的数据库等等,也可以 和他们互相交换数据信息。
21
1.1 计算机网络的基本概念
网络的分类 按计算机连网的区域大小,我们可以把网络分为
局域网(LAN,Local Area Network)和广域网 (WAN,Wide Area Network)。

计算机网络教程谢钧谢希仁第5版微课版PPT

计算机网络教程谢钧谢希仁第5版微课版PPT

7.3 7.4 7.5 7.6 7.7 7.8
系统安全:防火墙与入侵检测
网络攻击及其防范
7.1.1 安全威胁
计算机网络上的通信面临以下四种威胁:
第 7 章 网络安全
3
01
OPTION
截获
从网络上窃听他人的通信内容。
02
OPTION
中断
有意中断他人在网络上的通信。
03
OPTION
篡改
故意篡改网络上传送的报文。
系统安全:防火墙与入侵检测
网络攻击及其防范
7.1.2 安全服务
机密性(confidentiality) 确保计算机系统中的信息或网络中传输的信息不会 泄漏给非授权用户。这是计算机网络中最基本的安
第 7 章 网络安全
7
实体鉴别(entity authentication) 通信实体能够验证正在通信的对端实体的真实身 份,确保不会与冒充者进行通信。 访问控制(access control) 系统具有限制和控制不同实体对信息源或其他系 统资源进行访问的能力。系统必须在鉴别实体身 份的基础上对实体的访问权限进行控制。 可用性(availability)
第 7 章 网络安全
22
• 发送方将可变长度的报文m经过报文摘要算法运算后得出固定长度的报文摘要H(m)。
• 然后对H(m)进行加密,得出EK(H(m)),并将其附加在报文m后面发送出去。
• 接收方把EK(H(m))解密还原为H(m),再把收到的报文进行报文摘要运算,看结果是否与收到的 H(m)一样。

虽然差错检验码可以检测出报文的随机改变,但却无法抵御攻击者的恶意篡改,因 为攻击者可以很容易地找到差错检验码与原文相同的其他报文,从而达到攻击目的。

计算机网络课件完整版

计算机网络课件完整版
2. Internet是从ARPANET逐步发展而来的,是世界上最 大的互联网络,称为“国际互联网”或“因特网”,它使 用的是TCP/IP协议。
1.2.4 计算机网络的发展历程
我国互联网发展的历程,我们可以将其划分为以下几个重要节点:
1.铁道部在1980年即开始进行计算机联网实验。然后,从1987年9月20 日钱天白教授发出第一封E-mail开始,到1994年4月20日NCFG正式连入 Internet这段时间里,中国的互联网在艰苦地孕育着。
资源子网 资源子网由各类主机、终端、其他外围设备及各种软件资源等组成,负责全网的数据处理 和向网络用户提供网络资源以及网络
服务。它是计算机网络的外层。 (1)主机 (2)终端 终端(Terminal)是用户访问网络的界面装置。 2.通信子网 通信子网是由网络结点和通信线路组成的独立的数据通信系统,承担全网的数据传输、转 接、加工和变换等通信处理工作,实
1.3.5按传播技术分类
根据所使用的传输技术,可以将网络分为:广播式网络和点到点网 络。
1.3.6按网络操作系统分类
根据使用的网络操作系统,可以将网络分为:Novell Netware 网、 UNIX网、Linux网、Windows NT网等。
1.4计算机网络的性能
1.4.1计算机网络的性能指标
性能指标从不同的方面来度量计算机网络的性能。 1.速率
比特(bit)是计算机中数据量的单位,也是信息论中使用的信息量的单位
2.带宽
“带宽”(bandwidth)有以下两种不同的意义: (1)带宽本来是指某个信号具有的频带宽度。信号的带宽是指该信号所包含的各种不 同频率成份所占据的频率范围 (2)在计算机网络中,带宽用来表示网络的通信线路所能传送数据的能力,因此网络 带宽表示在单位时间内从网络中的某一点到另一点所能通过的“最高数据率”。

计算机网络第五版(谢希仁)课件ppt教材

计算机网络第五版(谢希仁)课件ppt教材

《计算机网络》实验指导书专业班级:网络12-1 指导老师:实验一Packet Tracer软件和网络基本命令的使用一、实验目的1.熟悉Packet Tracer 5.3模拟软件的使用方法;2.了解常用网络命令的工作原理;3.掌握常用网络命令的使用。

二、实验条件要求1.局域网接入互联网;2.Pc安装有Packet Tracer 5.3模拟软件;3.服务器端安装window 2003,客户端安装window xp。

三、实践内容与步骤1.打开Packet Tracer 5.3模拟软件(可自行汉化),熟悉基本界面,掌握基本操作规范和方法;2.Ping命令的解释及其使用。

Ping命令用于确定本机是否能与另一台主机交换数据包。

1)Ping 127.0.0.1,环回地址,验证tcp/ip安装及是否正确;2)Ping 本机ip;3)Ping 网关ip;4)Ping 。

3.Netstat命令的解释及其使用。

用于显示ip、tcp、udp等协议相关统计数据,检验本机各端口的网络连接情况。

7.LISTEN:在监听状态中。

ESTABLISHED:已建立联机的联机情况。

TIME_WAIT:该联机在目前已经是等待的状态。

8.-e。

含义:本选项用于显示关于以太网的统计数据。

它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。

这些统计数据既有发送的数据报数量,也有接收的数据报数量。

这个选项可以用来统计一些基本的网络流量。

若接收错和发送错接近为零或全为零,网络的接口无问题。

但当这两个字段有100 个以上的出错分组时就可以认为是高出错率了。

高的发送错表示本地网络饱和或在主机与网络之间有不良的物理连接; 高的接收错表示整体网络饱和、本地主机过载或物理连接有问题,可以用Ping 命令统计误码率,进一步确定故障的程度。

netstat -e 和ping 结合使用能解决一大部分网络故障。

Received为接收数,Sent为发送数。

计算机网络(第5版).ppt

计算机网络(第5版).ppt

加密密钥是公开的,但不能用它来解密,即
DPKB (EPKB ( X )) X
(7-5)
2019-10-31
感谢你的阅读 21
公钥算法的特点(续)
加密和解密的运算可以对调,即
EPKB (DSKB ( X )) DSKB (EPKB ( X )) X (7-6)
在计算机上可容易地产生成对的 PK 和 SK。 从已知的 PK 实际上不可能推导出 SK,即从
PK 到 SK 是“计算上不可能的”。 加密和解密算法都是公开的。
2019-10-31
感谢你的阅读 22
公钥密码体制
B 的公钥 PKB
B 的私钥 SKB
A 加密
E 运算 密文Y 明文 X 加密算法
因特网
解密
B
密文Y D 运算 解密算法 明文 X
2019-10-31
感谢你的阅读 23
7.3 数字签名
数字签名必须保证以下三点:
(1) 报文鉴别——接收者能够核实发送者对 报文的签名;
(2) 报文的完整性——发送者事后不能抵赖 对报文的签名;
(3) 不可否认——接收者不能伪造对报文的 签名。
现在已有多种实现各种数字签名的方法。 但采用公钥算法更容易实现。
2019-10-31
感谢你的阅读 24
截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。
2019-10-31
感谢你的阅读
5
对网络的被动攻击和主动攻击
源站
目的站 源站 目的站 源站 目的站 源站
目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
2019-10-31

计算机网络第5版课件.

计算机网络第5版课件.
建立连接 通信 释放连接
2019年9月21
41
电路交换举例
A 和 B 通话经过四个交换机
通话在 A 到 B 的连接上进行
中继线 A 用户线
交换机 C
交换机
中继线 交换机
D
交换机
B
用户线
2019年9月21
42
电路交换举例
C 和 D 通话只经过一个本地交换机 通话在 C 到 D 的连接上进行
网络数 主机数 用户数 管理机构数
10
102
102
100
103
105
106
101
105
107
108
102
106
108
109
103
2019年9月21
20
1.2.3 关于因特网的标准化工作
因特网协会 ISOC
因特网研究部 IRTF 因特网研究指导小组
IRSG
RG … RG
因特网体系结构 研究委员会 IAB
因特网的迅猛发展始于 20 世纪 90 年代。 由欧洲原子核研究组织 CERN 开发的万维 网 WWW (World Wide Web)被广泛使用在 因特网上,大大方便了广大非网络专业人 员对网络的使用,成为因特网的这种指数 级增长的主要驱动力。
2019年9月21
19
因特网的发展情况概况
1980 1990 2000 2005
(1) 边缘部分 由所有连接在因特网上的主机 组成。这部分是用户直接使用的,用来进行 通信(传送数据、音频或视频)和资源共享。
(2) 核心部分 由大量网络和连接这些网络的 路由器组成。这部分是为边缘部分提供服务 的(提供连通性和交换)。
2019年9月21

计算机网络技术(基础篇)第五版 第1章 计算机网络概述

计算机网络技术(基础篇)第五版 第1章 计算机网络概述
— 1—
%
第1章 计算机网络概述
训教 重点
计算机网络的组成结构、构成设备与对应功能 计算机网络的各种拓扑结构特点
— 2—
过渡页
TRANSITION PAGE
第2 页
第1章 计算机网络概述
能力 目标
掌握构成计算机网络组成结构的层次关系和对应 功能
掌握计算机网络的各种拓扑结构特点和设计要点
— 3—
第1章 计算机网路概述
1.2 计算机网络的功能及应用
1.2.1 计算机网络的功能
1.通信功能 2.资源共享
(1)硬件资源的共享。 (2)软件资源的共享。 (3)数据资源的共享。
3.高可靠性 4.提供分布处理环境 5.集中管理与处理 6.负载分担与均衡 7.跨越时间和空间的障碍
— 9—
第1章 计算机网路概述
3.开放式标准化网络 为了使不同体系结构的计算机网络都能互连,国际标准化组织ISO(International Standards Organization)于1984年正式颁布了一个能使各种计算机在世界范围内互连成网 的国际标准ISO 7498,简称OSI/RM(Open System Interconnection Basic Reference Model,开放系统互连参考模型)。OSI/RM由七层组成,所以也称OSI七层模型。
— 4—
第1章 计算机网路概述
1.1 计算机网络的形成、结构和发展
— 5—
1.1.1 计算机网络的概念
一个企业级网络一般由三层结构组成,即: 核心层:一般是由核心交换机、路由器、服务器等构成的数据交换中心,负责整个网 络数据的汇总、交换、存储和处理业务,是整个网络运行管理的核心。 汇聚层:一般是指二级业务部门局域网管理单元,该层主要是通过企业级或部门级三 层交换机与核心层交换机光纤上连,向下与该单位的业务部门交换机级联,一般负责跨网 络的数据交换和转发任务。 接入层:负责终端用户的联网和管理。这些交换设备一般大量分布在业务部门的楼层 管理单元,多采用光纤或双绞线与汇聚层交换机上连。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络(第 5 版)课件
(使用 OfficeXP 或 Office 2003 演示动画)
2019年9月21
1
感谢你的观看
第 1 章 概述
1.1 计算机网络在信息时代中的作用
1.2 因特网概述
1.2.1 网络的网络
1.2.2 因特网发展的三个阶段
1.2.3 因特网的标准化工作
1.2.4 计算机网络在我国的发展
21 世纪是一个以网络为核心的信息时代, 重要特征就是数字化、网络化和信息化。
网络现已成为信息社会的命脉和发展知 识经济的重要基础。
网络是指“三网”,即电信网络、有线 电视网络和计算机网络。
发展最快的并起到核心作用的是计算机 网络。
2019年9月21
5
因特网(Internet)的发展
进入 20 世纪 90 年代以后,以因特网为 代表的计算机网络得到了飞速的发展。
中继线 A 用户线
交换机 C
D
交换机
中继线 交换机
交换机 B
用户线
2019年9月21
44
电路交换传送计算机数据效率低
计算机数据具有突发性。 这导致通信线路的利用率很低。
2019年9月21
45
建立连接 通信 释放连接
2019年9月21
42
电路交换举例
A 和 B 通话经过四个交换机
通话在 A 到 B 的连接上进行
中继线 A 用户线
交换机 C
交换机
中继线 交换机
D
交换机
B
用户线
2019年9月21
43
电路交换举例
C 和 D 通话只经过一个本地交换机 通话在 C 到 D 的连接上进行
草案标准(Draft Standard) 因特网标准(Internet Standard)
2019年9月21
23
各种RFC之间的关系
因特网草案
实验的 RFC
建议标准 草案标准 因特网标准
提供信息的 RFC 6 种 RFC
历史的 RFC
2019年9月21
24
1.3 因特网的组成
从因特网的工作方式上看,可以划分为以下 的两大块:
只要两个主机都运行了对等连接软件 (P2P 软件),它们就可以进行平等的、 对等连接通信。
双方都可以下载对方已经存储在硬盘中的 共享文档。
2019年9月21
33
对等连接方式的特点
对等连接方式从本质上看仍然是使用客 户服务器方式,只是对等连接中的每一 个主机既是客户又同时是服务器。
例如主机 C 请求 D 的服务时,C 是客户, D 是服务器。但如果 C 又同时向 F提供 服务,那么 C 又同时起着服务器的作用。
路由器 网络
因特网的核心部分
2019年9月21
26
1.3.1 因特网的边缘部分
处在因特网边缘的部分就是连接在因特网 上的所有的主机。这些主机又称为端系统 (end system)。
“主机 A 和主机 B 进行通信”,实际上 是指:“运行在主机 A 上的某个程序和运 行在主机 B 上的另一个程序进行通信”。
2019年9月21
34
运行 P2P 程序
E 网络边缘 C
运行 P2P 程序
F 运行 P2P 程序
2019年9月21
网络核心 D
运行 P2P 程序
35
1.3.2 因特网的核心部分
核心部分是因特网中最复杂的部分,要向网 络边缘中的大量主机提供连通性,使边缘部 分中的任何一个主机都能够和其他主机通信 (即传送或接收各种形式的数据)。
以大写字母I开始的的 Internet(因特网)
则是一个专用名词,它指当前全球最大的、
开放的、由众多网络相互连接而成的特定
计算机网络,它采用 TCP/IP 协议族作为
通信的规则,且其前身是美国的
ARPANET。
2019年9月21
15
三级结构的因特网
第二阶段的特点是建成了三级结构的因 特网。
三级计算机网络,分为主干网、地区网 和校园网(或企业网)。
2019年9月21
28
1. 客户服务器方式
客户(client)和服务器(server)都是指通信 中所涉及的两个应用进程。
客户服务器方式所描述的是进程之间服务 和被服务的关系。
客户是服务的请求方,服务器是服务的提 供方。
2019年9月21
29
运行 客户 程序
A
客户
网络边缘 网络核心
运行 服务器 程序 B
连接在因特网上的计算机都称为主机 (host)。
2019年9月21
9
请注意名词“结点”
“结点”的英文名词是 node。
虽然 node 有时也可译为“节点”,但这 是指像天线上的驻波的节点,这种节点很 像竹竿上的“节”。
在网络中的 node 的标准译名是“结点” 而不是“节点”。
但数据结构的树(tree)中的 node 应当译为 “节点”。
计算机网络从最初的教育科研网络逐步发 展成为商业网络。
是仅次于全球电话网的世界第二大网络。
2019年9月21
6
因特网的意义
因特网是自印刷术以来人类通信方面最 大的变革。
现在人们的生活、工作、学习和交往都 已离不开因特网。
2019年9月21
7
计算机网络向用户提供的 最重要的功能
连通性——计算机网络使上网用户之间 都可以交换信息,好像这些用户的计算 机都可以彼此直接连通一样。
2019年9月21
3
第 1 章 概述(续)
1.7 计算机网络的体系结构 1.7.1 计算机网络体系结构的形成 1.7.2 协议与划分层次 1.7.3 具有五层协议的体系结构 1.7.4 实体、协议、服务和服务访问点 1.7.5 TCP/IP 的体系结构
2019年9月21
4
1.1 计算机网络 在信息时代的作用
IRSG
RG … RG
因特网体系结构 研究委员会 IAB
因特网工程部 IETF
因特网工程指导小组 IESG
领域 …
领域
WG … WG WG … WG
2019年9月21
22
制订因特网的正式标准要经过 以下的四个阶段
因特网草案(Internet Draft) ——在这个 阶段还不是 RFC 文档。
建议标准(Proposed Standard) ——从这 个阶段开始就成为 RFC 文档。
因特网已经成为世界上规模最大和增长速 率最快的计算机网络。
因特网的迅猛发展始于 20 世纪 90 年代。 由欧洲原子核研究组织 CERN 开发的万维 网 WWW (World Wide Web)被广泛使用在 因特网上,大大方便了广大非网络专业人 员对网络的使用,成为因特网的这种指数 级增长的主要驱动力。
交换机
2019年9月21
40
“交换”的含义
在这里,“交换”(switching)的含义就是 转接——把一条电话线转接到另一条电话 线,使它们连通起来。
从通信资源的分配角度来看,“交换”就 是按照某种方式动态地分配传输线路的资 源。
2019年9月21
41
电路交换的特点
电路交换必定是面向连接的。 电路交换的三个阶段:
2019年9月21
16
多层次 ISP 结构的因特网
第三阶段的特点是逐渐形成了多层次 ISP 结构的因特网。
出现了因特网服务提供者 ISP (Internet Service Provider)。
2019年9月21
17
用户通过 ISP 上网
用户
因特网 服务提供者
ISP1
因特网
ISP2
根据提供服务的覆盖面积大小以及所拥有的IP 地址数目的不同,ISP 也分成为不同的层次。
2019年9月21
38
更多的电话机互相连通
5 部电话机两两相连,需 10 对电线。
N 部电话机两两相连,需 N(N – 1)/2 对电线。
当电话机的数量很大时,这种连接方法需要的电线 对的数量与电话机数的平方成正比。
2019年9月21
39
使用交换机
当电话机的数量增多时,就要使用交换 机来完成全网的交换任务。
一种专门用来提供某种服务的程序,可同 时处理多个远地或本地客户的请求。
系统启动后即自动调用并一直不断地运行 着,被动地等待并接受来自各地的客户的 通信请求。因此,服务器程序不需要知道 客户程序的地址。
一般需要强大的硬件和高级的操作系统支 持。
2019年9月21
32
2. 对等连接方式
对等连接(peer-to-peer,简写为 P2P)是指 两个主机在通信时并不区分哪一个是服务 请求方还是服务提供方。
2019年9月21
20
因特网的发展情况概况
1980 1990 2000 2005
网络数 主机数 用户数 管理机构数
10
102
102
100
103
105
106
101
105
107
108
102
106
108
109
103
2019年9月21
21
1.2.3 关于因特网的标准化工作
因特网协会 ISOC
因特网研究部 IRTF 因特网研究指导小组
服务器
客户 A 向服务器 B 发出请求服务,
而服务器 B 向客户 A 提供服务。
2019年9月21
30
客户软件的特点
被用户调用后运行,在打算通信时主动向 远地服务器发起通信(请求服务)。因此, 客户程序必须知道服务器程序的地址。
不需要特殊的硬件和很复杂的操作系统。
2019年9月21
31
相关文档
最新文档