计算机网络第7章PPT课件

合集下载

计算机网络与信息安全课件-第7章-防火墙基础

计算机网络与信息安全课件-第7章-防火墙基础

第七章防火墙技术防火墙的本义是指古代构筑和使用木制构造房屋的时候,为防止火灾的发生和蔓延,人们将巩固的石块堆砌在房屋周围作为屏障,这种防护构筑物就被称之为“防火墙〞。

与防火墙一起起作用的就是“门〞。

如果没有门,各房间的人将无法沟通。

当火灾发生时,这些人还须从门逃离现场。

这个门就相当于我们这里所讲的防火墙的“平安策略〞,所以在此我们所说的防火墙实际并不是一堵实心墙,而是带有一些小门的墙。

这些小门就是用来留给那些允许进展的通信,在这些小门中安装了过滤机制。

网络防火墙是借鉴了古代真正用于防火的防火墙的喻义,它指的是隔离在本地网络与外界网络之间的一道防御系统。

防火墙可以使企业内部局域网〔LAN〕网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络,防止发生不可预测的、潜在破坏性的侵入。

典型的防火墙具有以下三个方面的根本特性:〔1〕内部网络和外部网络之间的所有网络数据流都必须经过防火墙这是防火墙所处网络位置特性,同时也是一个前提。

因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业内部网络不受侵害。

根据美国国家平安局制定的?信息保障技术框架?,防火墙适用于用户网络系统的边界,属于用户网络边界的平安保护设备。

所谓网络边界即是采用不同平安策略的两个网络的连接处,比方用户网络和Internet之间连接、和其它业务往来单位的网络连接、用户内部网络不同部门之间的连接等。

防火墙的目的就是在网络连接之间建立一个平安控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的效劳和访问的审计和控制。

〔2〕只有符合平安策略的数据流才能通过防火墙防火墙最根本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速地从一条链路转发到另外的链路上去。

从最早的防火墙模型开场谈起,原始的防火墙是一台“双穴主机〞,即具备两个网络接口,同时拥有两个网络层地址。

防火墙将网络流量通过相应的网络接口接收上来,按照协议栈的层次构造顺序上传,在适当的协议层进展访问规那么和平安审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文那么予以阻断。

第7章缓冲区溢出攻击及防御技术ppt课件

第7章缓冲区溢出攻击及防御技术ppt课件

2024/3/29
网络入侵与防范技术
7
篮球比赛是根据运动队在规定的比赛 时间里 得分多 少来决 定胜负 的,因 此,篮 球比赛 的计时 计分系 统是一 种得分 类型的 系统
7.1 缓冲区溢出概述
隐蔽性:
第三,由于漏洞存在于防火墙内部的主机上,攻击者可 以在防火墙内部堂而皇之地取得本来不被允许或没有权 限的控制权;
2024/3/29
网络入侵与防范技术
1
篮球比赛是根据运动队在规定的比赛 时间里 得分多 少来决 定胜负 的,因 此,篮 球比赛 的计时 计分系 统是一 种得分 类型的 系统
7.1 缓冲区溢出概述
什么是缓冲区?它是包含相同数据类型实例的一个 连续的计算机内存块。是程序运行期间在内存中分 配的一个连续的区域,用于保存包括字符数组在内 的各种数据类型。
Windows系统中缓冲区溢出的事例更是层出不穷。 2001年“红色代码”蠕虫利用微软IIS Web Server中
的缓冲区溢出漏洞使300 000多台计算机受到攻击; 2003年1月,Slammer蠕虫爆发,利用的是微软SQL
Server 2000中的缺陷; 2004年5月爆发的“振荡波”利用了Windows系统的活
产生碎片不同 对堆来说,频繁的new/delete或者malloc/free势必会造成 内存空间的不连续,造成大量的碎片,使程序效率降低。 对栈而言,则不存在碎片问题,因为栈是先进后出的队列, 永远不可能有一个内存块从栈中间弹出。
生长方向不同 堆是向着内存地址增加的方向增长的,从内存的低地址向高 地址方向增长。 栈的生长方向与之相反,是向着内存地址减小的方向增长, 由内存的高地址向低地址方向增长。
1999年w00w00安全小组的Matt Conover写了基于 堆缓冲区溢出专著,对堆溢出的机理进行了探索。

第7章计算机病毒与网络安全PPT课件

第7章计算机病毒与网络安全PPT课件
A. 无害型:除了传染时减少磁盘的可用空间外,对系统没有其他影响; B. 无危险型:病毒仅仅是减少内存、显示图像、发出声音等; C. 危险型:病毒在计算机系统操作中造成严重的错误; D. 非常危险型:病毒删除程序、破坏数据、清除系统内存区和操作系统中的重要信息。
(3)病毒特有的算法。
根据病毒特有的算法,病毒可以划分为如下几种:伴随型病毒、“蠕虫”型病毒、 寄生型病毒、变型病毒(又称幽灵病毒)。
病毒的分类
(1)病毒存在的媒体。
根据病毒存在的媒体,病毒可以划分为: A. 网络病毒:通过计算机网络传播感染网络中的可执行文件 B. 文件病毒:感染计算机中的文件(如:COM、EXE、DOC等) C. 引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR) D. 混合型病毒
(2)病毒的破坏能力。
第四代反病毒技术则是针对计算机病毒的发展,而基于病毒家族体系的命名规则、基 于多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块(能查出 隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进的解毒 技术,较好地解决了以前防毒技术顾此失彼、此消彼长的状态。
1.8
© 2005
1.7
© Байду номын сангаас005
第7章 计算机病毒与网络安全
国内外防毒行业的发展
第一代反病毒技术是采取单纯的病毒特征判断,将病毒从带毒文件中清除掉。
第二代反病毒技术是采用静态广谱特征扫描方法检测病毒。
第三代反病毒技术的主要特点是将静态扫描技术和动态仿真跟踪技术结合起来,将查 找病毒和清除病毒合二为一,形成一个整体解决方案,能够全面实现防、查、消等反 病毒所必备的各种手段,以驻留内存方式防止病毒的入侵,凡是检测到的病毒都能清 除,不会破坏文件和数据。

计算机网络教程谢钧谢希仁第5版微课版PPT

计算机网络教程谢钧谢希仁第5版微课版PPT

7.3 7.4 7.5 7.6 7.7 7.8
系统安全:防火墙与入侵检测
网络攻击及其防范
7.1.1 安全威胁
计算机网络上的通信面临以下四种威胁:
第 7 章 网络安全
3
01
OPTION
截获
从网络上窃听他人的通信内容。
02
OPTION
中断
有意中断他人在网络上的通信。
03
OPTION
篡改
故意篡改网络上传送的报文。
系统安全:防火墙与入侵检测
网络攻击及其防范
7.1.2 安全服务
机密性(confidentiality) 确保计算机系统中的信息或网络中传输的信息不会 泄漏给非授权用户。这是计算机网络中最基本的安
第 7 章 网络安全
7
实体鉴别(entity authentication) 通信实体能够验证正在通信的对端实体的真实身 份,确保不会与冒充者进行通信。 访问控制(access control) 系统具有限制和控制不同实体对信息源或其他系 统资源进行访问的能力。系统必须在鉴别实体身 份的基础上对实体的访问权限进行控制。 可用性(availability)
第 7 章 网络安全
22
• 发送方将可变长度的报文m经过报文摘要算法运算后得出固定长度的报文摘要H(m)。
• 然后对H(m)进行加密,得出EK(H(m)),并将其附加在报文m后面发送出去。
• 接收方把EK(H(m))解密还原为H(m),再把收到的报文进行报文摘要运算,看结果是否与收到的 H(m)一样。

虽然差错检验码可以检测出报文的随机改变,但却无法抵御攻击者的恶意篡改,因 为攻击者可以很容易地找到差错检验码与原文相同的其他报文,从而达到攻击目的。

《深入理解计算机网络》-王达-第七章

《深入理解计算机网络》-王达-第七章
2012年12月
王达精品课程系列教学PPT
3
在“网络层”中传输的是数据包(Packet,或 叫“分组”),如下图所示。一个数据包就是一 个数据帧经过网络层协议重封装后得到的,每个 包的包头都有源节点的IP地址,网络间的寻址就 是通过IP地址进行的。
2012年12月
王达精品课程系列教学PPT
4
7.1.2 网络层主要作用
《深入理解计算机网络》教学PPT
——开启你计算机网络之门的金钥匙 图书作者:王达 制作
第7章 网络层
网络层关注的是如何将分组从源端沿着 网络路径传送到目标端。为了实现这个目 标,网络层必须知道通信子网的拓扑结构, 并且在拓扑结构中选择适当的路径。同时 网络层还必须谨慎地选择路由路径,以避 免发生某些通信线路和路由器负载过重, 而其他线路和路由器空闲的情形。
协议 令牌环(16Mbps) MTU(字节) 17914
令牌环(4Mbps)
FDDI 以太网 X.25 PPP
4464
4352 1500 576 296
2012年12月
王达精品课程系列教学PPT
25
IP数据包的拆分就是这里所说的“IP数据报分 段”,每个分段的IP数据报都要加上对应的IP包 头信息。因为分段后的每个IP包分段都需要进行 单独的路由,所以必须要有相应的IP包头信息。 这时就得把原来IP数据报中的包头部分复制到所 有由同一个IP数据报拆分的分段上。另外,还需 要在每个分段的包头部分对“标志”字段和“段 偏移”字段值进行对应的修改。 具体分段方法参见书中介绍。
2012年12月
王达精品课程系列教学PPT
11
7.2.4 数据报分组交换
在“数据报”分组交换方式中,每个分组数据均 被视为一个数据报(datagram),可以单独通过路 由路径发送,无需先创建传送的虚电路,但网络节 点要为每个数据报做独立的路由选择。 “数据报”就是在数据前部增加了源地址和目的 地址信息字段的报文分段,可以做为独立的数据进 行传输。因为每个数据报自身携带有足够的信息, 其中包括源地址、目的地址、节点间的路由信息等, 数据报的发送就是通过这些地址和路由信息来保证 数据准确发送到目的节点的。 有关数据报方式的数据发送原理参见书中介绍。

《网络技术》PPT课件

《网络技术》PPT课件

25
NAT技术的基本原理
NAT就是将网络地址从一个地址空间转换到另外一个 地址空间的一个行为。
NAT的类型
NAT(Network Address Translation)
转换后,一个本地IP地址对应一个全局IP地址
NAPT (Network Address Port Translation)
多个VLAN信息
➢ 2.实现同一VLAN跨越不同的交换机
要求Trunk至少要 100M。
18.02.2022
第7章 网络技术 计算机网络
15
802.1q工作原理
Tag标签
数据帧
交换机1
交换机2
A
B
➢802.1q数据帧只在交换机的trunk链路上传输, 对于用户是完全透明的。
➢默认条件下,Trunk上会转发交换机上存在的所 有VLAN的数据。
跨交换机VLAN实现机制 实例
Sw itchA
Sw itchB
F 0 /2 3 F 0 /2 3 F0/5 F0/10 F0/15 F0/20
PC1
PC2
PC3
PC4
PC1 PC2 PC3 PC4
18.02.2022
第7章 网络技术 计算机网络
12
VLAN端口:Port VLAN
F0/1 F0/2 F0/3
168.168.12.1
192.168.12.3
Web服务
内部本地地址:端口 内部全局地址:端口 192.168.12.2:1024 200.168.12.2:1024 192.168.12.3:1222 200.168.12.2:1222
外部全局地址:端口 168.168.12.1:23 168.168.12.1:24

第7章Internet基础与应用

第7章Internet基础与应用
❖ 从Internet的使用角度看,Internet是由大量计 算机连接在一个巨大的通信系统平台上,而形成 的一个全球范围的信息资源网。
Internet的逻辑结构
主机
主机 路由器
网络1
网络2
通信子网 路由器
主机 路由器
网络3
主机
主机
Internet
主机
7.1.2 Internet的组成部分
❖ 通信线路是Internet的基础设施,它将Internet中的路由 器与主机连接起来 ;
7.2 www信息服务
7.2.1 WWW服务 ❖ WWW又称为万维网,简称为Web, 是Internet技术发展
中的一个重要的里程碑; ❖ WWW系统的结构采用了客户/服务器模式; ❖ 信息资源以web网页的形式存储在WWW服务器中,用户
通过WWW客户端浏览器程序图、文、声并茂的Web页内 容; ❖ 通过Web页中的链接,用户可以方便地访问位于其他 WWW服务器中的Web页,或是其他类型的网络信息资源。
❖ 在Internet体系结构委员会中,设有以下两个具体的部门:
▪ Internet工程任务组(IETF) ▪ 与Internet研究任务组(IRTF)。
我国Internet的管理者
❖ 1997年6月3日,中国互联网信息中心(CNNIC)在北京 成立,并开始管理我国的Internet主干网;
❖ CNNIC的主要职责是: ▪ 为我国的互联网用户提供域名注册、IP地址分配等注 册服务; ▪ 提供网络技术资料、政策与法规、入网方法、用户培 训资料等信息服务; ▪ 提供网络通信目录、主页目录以及各种信息库等目录 服务。
7.1.4 Internet的管理组织(了解)
❖ 在Internet中,最权威的管理机构是Internet协会(ISOC), 它是一个“Internet全球协调与合作的国际化组织”,目的 是推动Internet技术发展与促进信息交流;

网络-第7章_Internet及其应用

网络-第7章_Internet及其应用

Ê ¼ Ó þ ¿ Í » §¶ Ë
Ê ¼ Ó þ þ ·Î ñ Æ ÷
Ê ¼ Ó þ · þ Î ñ Æ ÷
邮件传输协议
在Internet上传输邮件是于发送邮件;
POP3:邮局协议的第3个版本,用于读取邮件;
电子邮件地址 E-mail地址格式为:
使用“<标签>……</标签>”的结构定义内容
例如: <HTML>……</HTML>
下面是一个简单的HTML文档:
<HTML> <HEAD> <TITLE> Internet的特点</TITLE> </HEAD> <BODY> <H1>1. 开放性</H1> <P>Internet对各种类型的计算机都是开放的。任何计算机都可以使用 TCP/IP协议,因此它们都能够连接到Internet。</P> <H1>2. 平等性</H1> <P>Internet不属于任何个人、企业、部门或国家,它覆盖到了世界各地, 覆盖了各行各业。Internet成员可以自由地接入和退出Internet,共享 Internet资源,用户自身的资源也可以向Internet开放。</P> <H1>3. 技术通用性</H1> <P>Internet允许使用各种通信媒介,即计算机通信的线路。把Internet 上数以百万计的计算机连接在一起的电缆包括小型网络的电缆、专用数据 线、本地电话线、全国性的电话网络(通过电缆、微波和卫星传送信号) 和国家间的电话载体。</P> </BODY> </HTML>

大学计算机基础课件第7-8章

大学计算机基础课件第7-8章

大多数时候服务器是网 络的核心
386以上档次的电脑都 可作为组网的工作站。

文件服务器

域名服务器

打印服务器

通信服务器

数据库服务器
2. 网络接入设备
网络适配器(网卡)
➢网卡通过总线与计算机设备接口相连,另一方面又通过电缆接口 与网络传输媒介相连。 ➢在PC机中主要使用PCI总线结构的网卡和 USB接口的网卡 ➢安装网卡后,还要进行协议的配置。例如,TCP/IP协议。
环型拓扑结构
优点:
▪ 传输速率高,传输距 离远。
▪ 各节点地位和作用相 同,容易实现分布式 控制
▪ 便于实现实时控制
缺点:
▪ 一个站点的故障会引 起全网的崩溃。
树型拓扑结构
优点:
▪ 信息交换在上、下结 点之间进行;
▪ 通信线路连接简单, 网络管理软件不复杂, 维护方便。
缺点:
▪ 资源共享能力差,可 A 靠性低。
7.1.3计算机网络的分类
1、从网络的拓扑结构分类
➢ 将网络中的计算机等设备抽象成点,将传输介 质抽象为线,则计算机网络就形成了由点和线 组成的几何图形,从而可以采用拓扑学方法来 描述网络中各个节点之间的连接方式,称为网 络的拓扑结构。
➢ 常用的拓扑结构有:星形、总线型、环形、树 形、网状。
星型拓扑结构
SAGE的缺点:
➢ 线路利用率低 ➢ 网络的安全性
和可靠性较低
7.1.1计算机网络的形成与发展
1 分组交换网
2 网络结构的变化
➢1967年提出,核心思想是 “存储-转发”模式 ➢把要发送的数据分成分组, 分组中携带目标节点和源节点 的地址信息,独立的在网络中 传输,两台设备间通信没有必 要独占线路,提高通信效率

第7章 网络的攻击与防范.ppt

第7章 网络的攻击与防范.ppt

7.1 网络的攻击
• 7.1.3 网络攻击的整体模型描述
攻击模型阶段划分: 4. 目标使用权限获取 获取在目标系统中的普通或特权帐户权限,获得系统管 理员口令,利用系统管理上的漏洞获取控制权,令系统运 行木马程序,窃听帐号口令输入等 5.攻击行为隐藏 隐藏在目标系统中的操作,防止攻击行为被发现.连接 隐藏,冒充其他用户,修改环境变量,修改日志,隐藏进程, 隐藏攻击时产生的信息
的访问 监控对系统的访问和使用,探测未经授权的行为
7.3 网络防范的策略和方法
• 7.3.1 网络安全策略
信息安全策略
信息安全的策略是要保护信息的机密性,真实性,完整性, 因此,应对敏感或机密数据进行加密.
信息加密过程是由形形色色的加密算法来具体实施,它以 很小的代价提供很大的安全保护.
目前,信息加密仍然是保证信息机密性的主要方法. 网络加密常用的方法有链路加密,端点加密和节点加密3种.
对于一台连网的计算机,只需要安装一个监听软件,就可以浏览监听到 信息
最简单的监听软件包括内核部分和用户分析部分.内核部分负责从网 络中捕获和过滤数据,用户分析部分负责界面,数据转化与处理,格式化, 协议分析.
一个较为完整的网络监听程序一般包括以下步骤
数据包获取 数据包过滤与分解 数据分析
7.2网络攻击实施和技术分析
7.1 网络的攻击
• 目前网络攻击技术,攻击工具发展
攻击行为越来越隐蔽
攻击者已经具备了反侦破,动态行为,攻击工具更加成熟等特点. 反侦破是指黑客越来越多地采用具有隐蔽攻击工具特性的技术, 使安全专家需要耗费更多的时间来分析新出现的攻击工具和了 解新的攻击行为.动态行为是指现在的自动攻击工具可以根据 随机选择,预先定义的决策路经或通过入侵者直接管理,来变化 他们的模式和行为,而不是像早期的攻击工具那样,仅能够以单 一确定的顺序执行攻击步骤.

计算机网络原理与应用PPT第7章 网络管理技术

计算机网络原理与应用PPT第7章  网络管理技术
2020/9/23
1. 系统的功能。即一个网络管理系统应具有哪些功能。 2. 网络资源的表示。网络管理很大一部分是对网络中资源 的管理。网络中的资源就是指网络中的硬件、软件以及所提供的 服务等。而一个网络管理系统必须在系统中将它们表示出来,才 能对其进行管理。 3. 网络管理信息的表示。网络管理系统对网络的管理主要 靠系统中网络管理信息的传递来实现。网络管理信息应如何表示、 怎样传递、传送的协议是什么?这都是一个网络管理系统必须考 虑的问题。 4. 系统的结构。即网络管理系统的结构是怎样的。
2020/9/23
一般,网络故障管理包括故障检测、隔离和纠正三方面,具体 应包括以下典型功能:
– 维护并检查错误日志; – 接受错误检测报告并做出响应; – 跟踪、辨认错误; – 执行诊断测试; – 纠正错误。 – 对网络故障的检测依据,是对网络组成部件状态的监测。不
严重的简单故障通常被记录在错误日志中,并不作特别处理; 而严重一些的故障则需要通知网络管理器,即所谓的“警 报”。 一般网络管理器应根据有关信息对警报进行处理,排 除故障。当故障比较复杂时,网络管理器应能执行一些诊断 测试来辨别故障原因。
– 创建、删除、控制安全服务和机制; – 与安全相关信息的分布; – 与安全相关事件的报告。
2020/9/23
7.3 网络管理的协议原理
要进行网络管理,网络管理器首先要获取网络中各被管设 备的运行状态数据。这些数据的获取与传输是通过网络管理协议 来实现的。网络管理协议是综合网络管理系统中最重要的部分, 它定义了网络管理器与被管设备间的通信方法。在网络管理协议 产生以前的相当长的时间里,管理者要学习各种从不同网络设备 获取数据的方法。因为各个生产厂家使用专用的方法收集数据, 相同功能的设备,不同的生产厂商提供的数据采集方法可能大相 径庭。因此,制定一个网络管理协议的行业标准非常重要。基于 这种需要,逐渐地形成如下几种常用的网络管理协议标准。

第7章传输层ppt课件

第7章传输层ppt课件
• 它包括了远端传输实体的处理延迟; • 连接建立延迟越短,服务质量越好。
连接建立失败的概率
• 在最大连接建立延迟时间内,连接未能建立的可能性; • 由于网络拥塞,缺少缓冲区或其他原因造成的失败。
31
《计算机网络》 第7章 传输层
吞吐率
• 吞吐率是在某个时间间隔内测得的每秒钟传输的用户 数据的字节数;
• 进程状态反映出进程执行过程的变化;
• 要保证系统正常地工作,操作系统必须对进程的创建、 撤消与状态转换进行控制;
• 从进程的观点看,操作系统的核心则是控制和协调这些 进程的运行,解决进程之间的通信。
6
《计算机网络》 第7章 传输层
在解决单机环境下操作系统的进程通信中:
• BSD UNIX 引入了管道(pipe)、命名管道(named pipe)和软中断信号(signal)机制;
9
《计算机网络》 第7章 传输层
1.网络环境中分布式进程通信需要解决:
• 进程命名与寻址方法 • 多重协议的识别 • 进程间相互作用的模式
10
《计算机网络》 第7章 传输层
2.网络环境中进程标识
• 在一台计算机中,不同的进程用进程号或进程标识 (process ID)惟一地标识出来。
• 网络环境中完整的进程标识应该是: • 本地主机地址-本地进程标识 ; • 远程主机地址-远程进程标识。
并发服务器: • 并发服务器可以处理多个客户的服务请求; • 从服务器不依赖主服务器而独立处理客户服务请求; • 不同的从服务器可以分别处理不同的客户的服务请求; • 系统的实时性好。
重复服务器: • 处理客户的服务请求的数量受到请求队列长度的限制,
但可以有效地控制请求处理的时间
• 并发服务器适应于面向连接的服务类型; • 重复服务器适应于无连接的服务类型。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
127Leabharlann 2 导向传输媒体——光纤的工作原理
低折射率 (包层)
高折射率 (纤芯)
光线在纤芯中传输的方式是不断地全反射
包层 纤 芯
折射角 包层 (低折射率的媒体)
入射角
包层 (低折射率的媒体)13
7.2 导向传输媒体—— 光纤类型
多模突变(Multimode,Step Index)光纤:是最 便宜的,用于对光纤性能要求不高的场合。纤芯的密 度从中心到边缘不变,但与覆层之间的边界密度则是 突变的,这使得光线频繁反射,因此造成色散程度高 。
使用光的最重要介质类型是光纤(optical fiber),每 根光纤由封装在塑料封套中的一束细玻璃或透明塑料 丝构成。
一根典型的光纤用于在单个方向上的通信
一端使用激光器或发光二极管LED作为发射器,将光 脉冲发送到光纤里面
另一端则使用光敏元件来检测光脉冲
若要实现双向通信,需要使用两根光纤,每根分别承载 一个方向的信息。
所以它可以起到屏蔽(shield)的作用。因此,如果在噪声
源与通信介质之间放置足够(厚的)金属,即可防止噪声干
扰通信。
返回 7
7.2 导向传输媒体
▪ 双绞线
➢ 屏蔽双绞线 STP (Shielded Twisted Pair)
➢ 无屏蔽双绞线 UTP (Unshielded Twisted
Pair)
3
第7章 主要内容
4
7.3 非导向传输媒体 7.4 传输介质的度量与评价
7.11 红外通信技术 7.12 点对点激光通信 7.13 电磁波(无线电)通信 7.14信号传播 7.15 卫星类型 7.16 GEO通信卫星 7.17 GEO对地球的覆盖 7.18 LEO卫星与群集 7.19 介质类型之间的权衡 7.20 对传输介质的度量 7.21 噪声对通信的影响 7.22 信道容量的重要性
▪ 同轴电缆
这些形式的导线能帮助 减小电气噪声的干扰
➢ 50 同轴电缆
➢ 75 同轴电缆
▪ 光缆
8
7.2 导向传输媒体—— 双绞线
绞在一起的两根导线其抗噪声干扰的能力明显强于两 根平行放置的导线。
三个标准化组织联合制定了在计算机网络中使用的双 绞线标准。
美国国家标准化组织(ANSI) 电信工业协会(TIA) 电子工业联盟(EIA)
第二部分 数据传输
------第7章 传输介质
主讲教师:
2012.2
1
整体 概述
一 请在这里输入您的主要叙述内容

请在这里输入您的主要 叙述内容
三 请在这里输入您的主要叙述内容
2
第7章 主要内容
7.1 基本知识 7.2 导向传输媒体
引言 7.2 导向传输与非导向传输 7.3 按能量形式分类 7.4 背景辐射和电气噪声 7.5 双绞线 7.6 屏蔽:同轴电缆和屏蔽双绞线 7.7 双绞线分类 7.8 使用光能的介质及光纤 7.9 光纤类型及光传输 7.10 光纤与铜导线的比较
教程P71图7.4归纳了主要的分类。
9
各种电缆
无屏蔽双绞线 UTP
屏蔽双绞线 STP
聚氯乙烯 套层
绝缘层 铜线
聚氯乙烯 屏蔽层
铜线
套层
绝缘层
同轴电缆
绝缘保护套层 外导体屏蔽层
绝缘层
内导体
10
7.2 导向传输媒体——同轴电缆和屏蔽双绞线
同轴电缆:使用编织导线来代替坚实的金属作为屏蔽 层,可以保持柔韧性,方便灵活。但这种厚实的屏蔽 层还是使得同轴电缆的柔韧性不及双绞线
屏蔽双绞线(STP)的缆线: 它使用更细、更柔韧的金属屏蔽层包裹一对或多对 双绞线。 大多数STP类型的电缆其屏蔽层由金属薄片构成,类 似于厨房里(用于烘烤肉品)的铝薄片。
11
7.2 导向传输媒体——
使用光能的介质及光纤
根据图7.1的分类法,有三种介质使用光能来载送信息
:光纤、红外传输、点对点激光。
电缆中的每根导线都被塑料被覆材料包裹,以使导线之间互 相绝缘。再用外围的被覆材料将这两根导线包裹在一起,这 样就使电缆使用起来就更方便了。
随机电磁辐射(称为噪声,noise)弥漫于环境之中。通信系 统本身就会产生少量的电气噪声。
当电磁辐射碰到金属的时候,会感应出小的信号,这意味着
随机噪声会干扰用于通信的信号。因为金属可以吸收辐射,
两种粗分类方法: 按路径类型:通信可以沿着确切的路径(如导线)传 输信号;也可以没有明确的路径(如无线电传输)。 按能量形式:电气能量应用于有线传输,无线电波应 用于无线传输,光应用于光纤。
使用术语导向传输和非导向传输,以便区分物理介质 传输和无线电波传输。 物理介质(如铜导线或者光纤)提供明确的传输路径 ,而无线电波则通过自由空间在所有方向上传播。
多模渐变(Multimode,Graded Index)光纤:比 多模突变光纤稍贵。在多模渐变光纤中,纤芯中心处 的密度最高,从中心到边缘逐渐降低,这样可以减少 反射,降低色散程度。
单模(Single Mode):光纤是最贵的,色散最少。 这种光纤具有较小的直径以及其它有助于减少反射的 特性。单模光纤用于长距离及较高比特率传输的场合14 。
4
7.1 基本知识——
电信领域使用的电磁波的频谱
•传输介质(传输媒体):是数据传输系统中在发送 器和接受器之间的物理通路。
f (Hz) 100 102 104 106 108 1010 1012 1014 1016 1018 1020 1022 1024
无线电 微波
红外线
X射线
射线
可见光 紫外线
非正式地,工程人员也经常使用有线(wired)和无线( wireless)这两个术语。应该注意到这两个非正式术语的使 用有点混乱,因为即使当物理介质是光纤的时候,也好象听 到有人称它是有线的(wired)。
6
7.1 基本知识—— 背景辐射和电气噪声
所有电能的传输都要求有两根导线以便形成一个电路——其 中一根连到接收端,另一根则返到发送端。
f (Hz) 104 105 106 107 108 109 1010 1011 1012 1013 1014 1015 1016
双绞线
卫星
光纤
同轴电缆
地面微波
海事 调幅 无线电 无线电
调频 移动 无线电 无线电
电视
波段
LF MF HF VHF UHF SHF EHF THF
5
7.1 基本知识——传输介质分类
相关文档
最新文档