计算机网络介绍中英文

计算机网络介绍中英文
计算机网络介绍中英文

计算机网络基础介绍(英文)

AD:

Introduction to Computer Network

Computer network is a system connecting two or more computers. A computer network allows user to exchange data quickly, access and share resources including equipments, application software, and information.

Data communications systems are the electronic systems that transmit data over communications lines from one location to another. You might use data communications through your microcomputer to send information to a friend using another computer. You might work for an organization whose computer system is spread throughout a building, or even throughout the country or world. That is, all the parts—input and output units, processor, and storage devices—are in different places and linked by communications. Or you might use telecommunications lines—telephone lines—to tap into information located in an outside data bank. You could then transmit it to your microcomputer for your own reworking and analysis.

To attach to a network, a special-purpose hardware component is used to handle all the transmission. The hardware is called a network adapter card or network interface card (NIC), it is a printed circuit board plugged into a computer's bus, and a cable connects it to a network medium.

Communications networks differ in geographical size. There are three important types: LANs, MANs, and WANs.

Local Area Networks Networks with computers and peripheral devices in close physical proximity—within the same building, for instance—are called local area networks (LANs). Linked by cable-telephone, coaxial, or fiber optic. LANs often use a bus form organization. In a LAN, people can share different equipments, which lower the cost of equipments. LAN may be linked to other LANs or to larger networks by using a network gateway. With the gateway, one LAN may be connected to the LAN of another LAN of another office group. It may also be connected to others in the wide world, even if their configurations are different. Alternatively, a network bridge would be used to connect networks with the same configurations.

There is a newly development for LANs: WLAN. A wireless LAN (WLAN) is a flexible data communication system implemented as an extension to, or as an alternative for, a wired LAN within a building or campus. Using electromagnetic waves, WLANs transmit and receive data over the air, minimizing the need for wired connections. Thus, WLANs combine data connectivity with user mobility, and, through simplified configuration, enable movable LANs.

Over the recent several years, WLANs have gained strong popularity in a number of vertical markets, including the health-care, retail, manufacturing, warehousing, and academic arenas.

These industries have profited from the productivity gains of using hand-held terminals and notebook computers to transmit real-time information to centralized hosts for processing. Today WLANs are becoming more widely recognized as a general-purpose connectivity alternative for a broad range of business customers.

Applications for Wireless LANs Wireless LANs frequently augment rather than replace wired LAN networks—often providing the final few meters of connectivity between a backbone network and the mobile user. The following list describes some of the many applications made possible through the power and flexibility of wireless LANs:

●Doctors and nurses in hospitals are more productive because hand-held or notebook computers with wireless LAN capability deliver patient information instantly.

●Consulting or accounting audit engagement teams or small workgroups increase productivity with quick network setup.

●Network managers in dynamic environments minimize the overhead of moves, adds, and changes with wireless LANs, thereby reducing the cost of LAN ownership.

●Training sites at corporations and students at universities use wireless connectivity to facilitate access to information, information exchanges, and learning.

●Network managers installing networked computers in older buildings find that wireless LANs are a cost-effective network infrastructure solution.

●Retail store owners use wireless networks to simply frequent network reconfiguration.

●Trade show and branch office workers minimize setup requirements by installing preconfigured wireless LANs needing no local MIS support.

●Warehouse workers use wireless LANs to exchange information with central databases and increase their productivity.

●Network managers implement wireless LANs to provide backup for mission-critical applications running on wired networks.

●Senior executives in conference rooms make quicker decisions because they have real-time information at their fingertips.

The increasingly mobile user also becomes a clear candidate for a wireless LAN. Portable access to wireless networks can be achieved using laptop computers and wireless NICs. This enables the user to travel to various locations–meeting rooms, hallways, lobbies, cafeterias, classrooms, etc.–and still have access to their networked data. Without wireless access, the user would have to carry clumsy cabling and find a network tap to plug into.

Metropolitan Area Networks These networks are used as links between office buildings in a city. Cellular phone systems expand the flexibility of MAN by allowing links to car phones and portable phones.

Wide Area Networks Wide area networks are countrywide and worldwide networks. Among other kinds of channels, they use microwave relays and satellites to reach users over long distances. One of the most widely used WANs is Internet, which allows users to connect to other users and facilities worldwide.

计算机网络基础介绍(译文)

计算机网络是连接两个或多个计算机的系统,它允许用户快速地交换数据,访问和共享包括设备、应用软件和信息在内的资源。

数据通信系统是通过通信线路将数据从一个地方传送到另外一个地方的电子系统。你可以使用数据通信通过你的微机将信息发送给使用另外一台机器的朋友。你有可能在为一家公司工作,其计算机系统遍布一座大楼,或者甚至是全国乃至世界。也就是说,所有的部分——输入和输出单元、处理器和存储设备——都在不同的地方,是通过信息连接起来的。或者你可能使用远程通信线——电话线——接进位于外部数据单元的信息。然后你可能将信息传送到自己的微机上用于重新工作和分析。

为了连接到网络上,需要使用特殊用途的硬件部件来处理所有的传送。这个硬件被称为是网络适配卡或网络接口卡,它是插入到计算机总路线上的印刷电路板,由电缆将它连接到网络介质。

通信网络由于其占据的地理范围大小而不同。有三种重要的类型:局域网、城市网和广域网。

局域网计算机和外部设备在很近的物理范围内的网络被称为是局域网,例如在一座大楼内,由电缆链接——电话线、同轴电缆或光缆。局域网通常使用总线型的结构。在局域网中人们可以共享不同的设备,这样可以降低设备的费用。局域网可以通过使用网关连接到另外一个局域网或者更大的网。使用网关,一个局域网可以被连接到另一个办公团体的局域网,它也可被连接到世界范围的其他局域网上,即使它们的配置不同。另外一种方法是用网桥来连接具有相同配置的网络。

对于相同局域网有一个新开发的网络:无线局域网。无线局域网是灵活的数据传输系统,实现了大楼或校园内有线局域网的延伸或替换。无线局域网使用电磁波通过空气传送和接收数据,最低限度地减少了有线连接。这样,无线局域网把数据连接和用户移动性结合起来,通过简化的配置,形成了移动的局域网。

随着近几年的发展,无线局域网在一些市场领域已经获得了广泛的普及,其中包括健康保健、零售业、制造业、仓储业和学术界。这些工业通过手提终端和笔记本电脑将实时信息传送到中央主机进行处理,从获得的生产率中已获益百浅。如今,对于广泛的商业客户来说,无线局域网正成为公认的通用连接的替代品。

无线局域网的应用无线局域网通常是增加而不是代替有线局域网的功能——通常是在中枢网络和移动用

户间提供最后几米的连接。通过无线局域网的灵活性和功能,以下所列描述了可能实现的许多应用当中的一些:

●医院的医生和护士利用手提或笔记本电脑与无线局域网连接的性能,及时传递了病人的信息,提高了效率。

●顾问或会计审计事务组或一些小的工作组使用快速搭建的网络提高了工作效率。

●在动态环境下的网络管理者使用无线局域网最大限度地减少了经常的移动、添加和修改工作,从而降低

了局域网所有者的费用。

●公司的培训点和大学的学生使用无线连接便于访问信息,进行信息交换以及学习。

●在旧的建筑物内安装网络计算机的网络管理员发现无线局域网是划算的网络基础结构的解决方案。

●零售商店的老板使用无线局域网简化经常性的网络重新配置(问题)。

●贸易展览部门工作人员通过安装预先配置的无线局域网最大限度地降低了配置需求,而不需要当地信息

管理系统的支持。

●仓储工人使用无线局域网和中心数据库交换信息提高了生产率。

●网络管理员使用无线局域网提供运行在有线网络上的关键应用程序的备份。

●在会议室的高级行政官因为播送有实时信息可供使用,因此可以做出快速的决定。

日益拉长的移动用户也成为无线局域网的坚实的后备力量。使用膝上电脑和无线网络接口卡就可实现移动访问无线局域网,这就使得用户可以在不同的地方穿梭——会议室、门厅、休息室、自助食堂、教室等地方——仍然可以访问其网络数据。假如没有无线局域网,用户就不得不携带笨重的电缆寻找网络插头。

大城市网这些网络用于一个地市内的建筑物之间的连接。移动电话系统通过允许将汽车电话和移动电话接入而扩展了大城市网的灵活性。

宽域网宽域网是国家和世界范围内的网络。在其他的信道种类中,宽域网使用微波中继和卫星通信远距离到达用户。使用最广泛的宽域网是Internet,它允许在世界范围内用户和用户及设备的连接。

1.Researches on Some Problems of Network Security Service in Large Dynamic

Multicast System

大型动态组播系统网络安全服务的若干问题研究收藏指正

2.IPSec (Internet protocol security) is a IETF standard network security protocol to

provide transparent security service for IP network communication, to protect TCP/IP communication from wiretapping and juggle, to withstand the attack of networks, to maintain facility at the same time, and provide strong security

guarantee for the implement of VPN client system.

IPSec(Internet安全协议)是一个IETF标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性,并为VPN客户端系统的实现提供了强有力的安全保障。收藏指正

3.The key technologies of NGI are addressed, referring

to network scalability, network availability, network manageability, network security, QoS control, and IPv6 technologies.

文章重点探讨了下一代互联网的关键技术:网络可扩展技术、网络可用性技术、网络管理控制技术、网络安全技术、服务质量(QoS)业务控制技术和IPv6技术。收藏指正

4.After analysing the distributed power monitoring system, this paper provides an

integrated safety service, including solution to the certificate authority, distributed monitoring station and the whole link layer safety issues.

本文在分析电力监控系统特点的基础上为监控网络提供了一个完整的安全服务,该服务包括对安全认证中心、各个分布式监控站点和整个网络传输过程中安全问题的考虑。收藏指正5.IP Security Protocol (IPSec) is the standard security IP protocols defined by

the Internet Engineering Task Force (IETF) , and it provides cryptographically-based security at network layer .

IP安全协议IPsec是IETF制定的安全IP协议建议标准,在网络层提供基于密码学的安全服务。收藏指正

https://www.360docs.net/doc/7b11862181.html,work security includes a series network security technique that fireproofing wall

is representation. Those are IP address transition technique, service deputy, dummy special network technique, system separating inner net and outer net, and so on.

网络安全技术包括以防火墙技术为代表的系列网络安全技术,即IP地址转换技术、服务代理技术、虚拟专用网络技术、将系统分为内网同外网等。收藏指正

7.It furnishes management seeking and technology support of EIP, Business

Cooperation, Information Plat,Video Conference System and Internet Security Products and so on.

定向为政府和大中型企业提供网络信息化整体解决方案,包括电子政务、协同商务、信息平台、视频会议、网络安全等全方位管理咨询和技术服务。收藏指正

8.The experimental data show that the prototyping system can provide

active,transparent and efficient information security service.

实验数据分析表明:所设计的信息安全服务机制,可对网络中的应用系统提供主动式、透明、高效的信息安全服务。收藏指正

9.At current, the only infrastructure that crm afford trust and security service is the

public key infrastructure (PKI) that will disscussed in this paper.

目前在网络空间中能提供信任和安全服务的基础设施就是本文将要讨论的公开密钥基础设施(PKI)。收藏指正

10.This paper discusses the design idea of the architecture of EFT network in terms

of requirement of EFT in data security, and describes how the security service and mechanism are used to implement data security of EFT system in the architecture.

本文根据EFT系统对数据安全的要求,讨论了EFT网络体系结构的设计思想,以及在这样的体系结构下,如何利用安全服务、安全机制来保证EFT系统的数据安全

Computer network security and to guard against

计算机网络安全防范

Abstract: When mankind entered the 21st century information society, the network society of the time, China will establish a complete set of network security system, especially from the policy and law to establish China's own characteristics, network security system.

文摘:在人类进入二十一号世纪的信息社会,网络社会道德危机的时候,中国将建立一套完整的网络安全体系,特别是法律与政策,建立中国自己的特点、网络安全系统。

Key words: computer; network; security; prevent

关键词:计算机、网络;安全;防止

In the information age, information can help groups or individuals so that they benefit from, the same information can also be used to pose a threat to them, caused damage. Therefore network security, including the composition of network hardware, software and network transmission of information security, so that they do not because of accidental or malicious destruction of the

attacks, network security not only the technical aspects, but also management issues, both complement each other, are indispensable.

在信息时代,信息能够帮助团体或个人,使他们受益于同样的信息也可以被用来威胁他们,造成的损害。因此,网络安全,包括组成的网络硬件、软件和网络传输的信息安全,这样他们就不会因意外或蓄意破坏攻击,网络安全技术方面不仅,而且管理问题,两者相辅相成,是必不可少的。

First, the concept of computer network security

International Organization for Standardization of "computer security" is defined as: "To establish a data processing system and the adoption of technology and management of security protection, the protection of computer hardware,

software, data is not due to accidental and malicious destruction of reasons, change and leakage." The above definition of computer security includes

physical security and logical security of both the contents of the contents of the

logic of security could be understood as we often say that the information security, information refers to the confidentiality, integrity and availability of protection, and network security Information security is the meaning of the extension, that network security is a network of information confidentiality, integrity and availability protection. Computer network security as the specific meaning of the user changes, the user is different on the network security awareness and requirements will be different. From the ordinary user's point of view, could only hope that personal privacy or confidential information transmission on the network be protected against eavesdropping, tampering and forgery; and network provider in addition to care about these network information security, we must also consider how to deal with sudden natural disasters, such as military strikes against the destruction of network hardware, as well as unusual in the network how to restore network communications, and maintain the continuity of network communications.

第一,计算机网络安全的概念

国际标准化组织对“计算机安全”定义为:“建立一个数据处理系统所采用的技术和管理的安全保护,保护计算机硬件,软件,数据不是由于偶然的、蓄意破坏原因,改变和泄漏。”上述定义的计算机安全包括物理安全、逻辑安全双方的内容的内容的逻辑可以被理解为安全我们常说,信息安全是指,信息的保密性,完整性和可用性保护,而信息安全是网络安全的意义,网络安全扩展是一个网络信息的保密性,完整性和可用性的保护。计算机网络安全中的具体意义的变化,是用户不同用户在网络安全意识和要求也有所不同。从普通用户的角度来看,只能希望个人隐私或机密信息的传输在网络上被保护防止窃听,捣弄和伪造的;以及网络提供商除了关心这些网络信息安全,我们也必须考虑如何处理突发的自然灾害,如军事打击网络硬件的破坏,以及不寻常的在网络中如何恢复网络通信,维护网络通信的连续性。

In essence, the network security, including the composition of network hardware, software and network transmission of information security, so that they do not because of accidental or malicious attacks on the destruction of both the technical aspects of network security issues, there are management issues, the two sides complement each other, are indispensable. Man-made network intrusion and attacks makes network security is facing new challenges.

在本质上,网络安全,包括组成的网络硬件、软件和网络传输的信息安全,这样他们就不会因意外或恶意攻击破坏两个技术方面的网络安全问题,还有管理问题,双方相互补充,是必不可少的。人造网络入侵和攻击使网络安全面临新的挑战。

Second, computer network security status quo

Computer network security is the network hardware, software and data systems are protected from accidental or malicious destruction of reasons, alteration, disclosure, the system continuous, reliable, normal operation of network services without disruption. Computer and network technology has the complexity and diversity, makes computer and network security has become a

need to continue to update and improve the area. At present, hackers method has been more than the type of computer virus, and many attacks are fatal. In the Internet network, because the Internet does not have the time and geographical constraints, whenever there is a means to generate new attacks, we can in a week around the world, these attacks means the use of network and system vulnerabilities to attack computer systems and resulting in network paralysis. Worms, backdoor (Back-doors), Rootkits, DOS (DenialofServices) and Sniffer (network monitor) is a familiar means of several hacker attacks. However, none of these attacks means they reflect the astonishing power of today become worse. These types of attacks means the new variant, with previous attacks appeared methods, more intelligent, targeted against Internet-based protocols and operating system level. From the Web process control procedures to the kernel-level Rootlets. Hackers practices escalating renovation, to the user's ability to guard against information security challenge.

第二,计算机网络安全的现状

计算机网络安全是网络硬件、软件、数据系统受到意外或蓄意破坏原因、变更、信息披露制度、连续、可靠、系统正常运行的网络服务没有中断。计算机及网络技术的复杂性和多样性,使计算机和网络安全已成为一个需要不断更新和改进的区域。目前,黑客方法已超过一种型号的电脑病毒,和许多攻击是致命的。在互联网络,因为,互联网也不会有时间和地域限制,每当有一种手段来产生新的袭击一个星期,我们会在世界各地,这些攻击是指利用网络和系统漏洞攻击电脑系统和导致网络瘫痪。蠕虫、秘密(Back-doors),Rootkits、DOS(DenialofServices)和嗅探(网络监控)是一种常见的几种方式遭到黑客攻击。然而,所有这些袭击意味着他们反映了惊人的力量的今天变得更糟。这些类型的攻击手段,新变种先前袭击出现方法,更聪明,有针对性的对网络协议和操作系统级。从网络过程控制程序到内核级Rootlets。黑客升级改造、实践能力,对用户的防范信息安全的挑战。

Third, computer network security precautions

1, to strengthen the internal network management and the use of safety awareness among staff, many computer systems commonly used passwords to control access to system resources, which is anti-virus process, the most vulnerable and the most economical methods. Network administrator and terminal operator privileges in accordance with their responsibilities, choose a different password for the application data legitimate operation, to prevent unauthorized users to access the data and the use of network resources.

On the network, software installation and management is crucial, it is not only related to network maintenance and management efficiency and quality, but also to the network security. A good antivirus software can be easily installed within minutes to the organization each NT server can also be downloaded and spread to all the purpose of the machine by the network administrator set up and manage to focus, it will work with the operating system and other

security is closely linked to become a part of network security management, and automatically provide the best network virus defensive measures. When the computer virus on-line resources applications attack, such as the virus exists in the information-sharing network of media, it is necessary to the security at the gateway, on the network front-end for antivirus.

第三,计算机网络安全措施

1、加强内部网络管理和使用安全意识在职员中,许多计算机系统常用的密码控制访问系统资源,是病毒的过程中,最易受伤害的,最经济的方法。网络管理员及终端操作员特权依照他们的职责,选择不同的密码的应用数据合法运作,防止未经授权的用户访问数据和网络资源的使用。

在网络上,软件安装和管理至关重要,它不仅涉及到网络维护和管理效率和质量,同时也给网络安全。一个好的杀毒软件可以很容易地安装在几分钟之内组织每一个NT服务器也可以下载并扩散到所有的目的的机器由网络管理员建立和管理集中精力,它会工作的操作系统和其他安全息息相关,成为网络安全管理,并自动提供最佳的网络病毒防御措施。当计算机病毒攻击网上资源应用,如病毒存在于网络媒体的信息共享,有必要对安全网关,在网络上的前端进行杀毒。

2, network firewall technology

Is a kind of used to strengthen the network access control to prevent the external network users to illegal means to enter the external network through the internal network, access internal network resources and protect the internal network operating environment special for Network Interconnection Devices. It is between two or more networks such as packet transmission link in accordance with a certain degree of security strategy to implement the inspection, to determine whether the network communication between are allowed to, and monitor the network running. Although the firewall is to protect the network from an effective means of hacking, but there are obviously inadequate: through the firewall can not protect against outside attack other means, can not prevent defectors from the inside and inadvertent threats posed by users, but also can not completely prevent the transmission of the virus have been infected with the software or documents, and can not protect against data-driven attacks.

二、网络防火墙技术

是一种用来加强网络访问控制,防止非法手段外部网络用户进入外部网络的内部网络,通过访问内部网络资源和保护内部网络运行环境为网络互连的特殊设备。这是两个或两个以上的封包传输连接网络,比如按照一定的安全战略实施查验,以决定是否允许网络之间的通信、监控网络运行。虽然防火墙是保护网络入侵的一种有效方法,但存在着明显的不足:通过防火墙不能保护免受外部攻击其他的手段,不能防止叛逃者从内部威胁和无意用户,但也不能完全防止禽流感病毒传播的已经感染上了软体或文件,并不能防止数据驱动的攻击。

3, security encryption technology

Encryption technology for the global e-commerce to provide a guarantee, so that Internet-based electronic trading system has become possible, thus improving the symmetric encryption and asymmetric encryption technology is still the mainstream of the 21st century. Symmetric encryption to the conventional password-based technology, computing encryption and decryption operations use the same key. Asymmetric encryption, encryption key that is different from the decryption key, encryption keys are made public, anyone can use, only the decryption key to decrypt people know.

三、安全加密技术

加密技术,为全球电子商务提供担保,所以网络电子交易系统已经成为可能,从而提高对称加密和非对称加密技术仍然是主流的二十一号世纪。传统的基于口令的对称加密技术,电脑操作加密和解密使用相同的钥匙。不对称密钥加密,是不同于解密钥匙,加密密钥公开,任何人都可以使用,只有密钥进行解密人们知道。

4, the network host operating system security and physical security measures

Network firewall as the first line of defense and can not fully protect the internal network, must be combined with other measures to improve the safety of the system level. After the firewall is based on the network host operating system security and physical security measures. In accordance with the level from low to high, namely, the physical security of the host system, the core operating system security, system security, application services security and file system security; At the same time, host security checks and bug fixes, as well as a backup safety system as a supplementary safety measures. These constitute the entire network system, the second line of defense, the main part of a breakthrough to prevent the firewall as well as attacks from within. System backup is the last line of defense network system, used to attack after the System Restore. The firewall and host security measures is the overall system security by auditing, intrusion detection and response processor constitute the overall safety inspection and response measures. It from the network system firewall, network host or even directly from the network link layer on the extraction of network status information, as input to the intrusion detection subsystem. Intrusion Detection System in accordance with certain rules to determine whether there is any invasion of the incident, if the invasion occurred, the emergency treatment measures, and generate a warning message. Moreover, the system's security audit also can be used as the future consequences of aggressive behavior and to deal with security policy on the system to improve sources of information.

四、网络主机操作系统安全及物理安全措施

防火墙作为网络的第一道防线,不能很好地保护内部网络,必须密切结合其他措施,以提高系统的安全水平。在防火墙是基于网络主机操作系统安全及物理安全措施。按照从低到高的水平,即物

理安全的主机系统、核心操作系统安全、系统安全、应用系统安全、档案系统安全性;同时,主人的安全检查和修复错误,还有一个备用的安全系统作为一种辅助安全措施。这些构成整个网络系统、第二防线的主体,防止一个突破防火墙以及攻击在里面。系统备份是最后一道防线网络系统,用来攻击后系统恢复。防火墙与主机安全措施是一个全面的系统安全审计、入侵检测和响应处理器构成的整体安全性检验和因应措施。它从网络系统防火墙,网络服务器或甚至直接从网络链路层的网络状态信息的提取,作为神经网络的输入,入侵检测系统。入侵检测系统在按照一定的规则来决定是否有任何入侵事件的发生,如果入侵、应急处理措施,并产生一个警示。此外,系统的安全审计也可做为未来后果的攻击性行为和处理安全政策体系,改善信息来源。

In short, network security is a comprehensive issue, involving technology, management, use and many other aspects, including both its own information system security issues, there are physical and logical technical measures, a kind of technology can only solve the problem on the one hand, rather than a panacea. To this end the establishment of a network with Chinese characteristics, security system, the need for national policies and regulations to support and joint research and development group. Security and

anti-security like two sides of contradictions, always pick-up, so the security industry is a future with the development of new technologies and the continuous development of industry.

简而言之,网络安全是一个综合性的问题,涉及技术、管理、使用和其他许多方面,包括它自己的信息系统安全问题,还有物理和逻辑的技术措施,一种技术只能解决问题;另一方面,而不是万灵药。为此建立具有中国特色的网络安全体系,需要国家政策法规支持和共同研究开发小组。安全与anti-security矛盾的两个方面,就像总是拾音器,所以安全产业是未来与新技术的发展和不断发展的工业。

【计算机专业文献翻译】计算机网络

附录1英文及其译文 Computer Networks Network Goals Some reasons are causing centralized computer systems to give way to networks. The first one is that many organizations already have a substantial number of computers in operation, often located far apart .Initially, each of these computers may have worked in isolation from the other ones, but at a certain time, and management may have decided to connect them to be able to correlate information about the entire organization. Generally speaking, the goal is to make all programs, data, and other resources available to anyone on the network without regard to the physical location of the resource and the user. The second one is to provider high reliability by having alternative sources of supply. With a network, the temporary loss of a single computer is much less serious, because its users can often be accommodated elsewhere until the service is restored. Another important reason for distributing computing power has to do with the relative price of computing versus communication. Now the cost of a small computer is negligible, so it becomes attractive to analyze the data at where it is captured, and only to send occasional summaries back to the computer center, to reduce the communication cost, which now represents a larger percentage of the total cost than it used to. Yet another reason of setting up a computer network is that a computer network can provider a powerful communication medium among widely separated people. Application of Networks One of the main areas of potential network use is access to remote data bases. It may someday be easy for people sitting at their terminals

计算机网络专业词汇中英对照

《计算机网络》中英文对照 Chapter 1 End system P28 端系统 Modem P29 调制解调器(俗称:猫) Base station P29 基站 Communication link P30 通信链路 Physical media P30 物理介质 Coaxial cable P30 同轴电缆 Fiber optics P30 光纤 Radio spectrum P30 射频频谱 Transmission rate P30 传输速率 Packets P30 (数据)包,或分组 Routers P30 路由器 Link-layer switches P30 链路层交换机 Path P30 路径 ISP (Internet Service Provider) P30 网络服务提供商 TCP (Transmission Control Protocol) P31 传输控制协议 IP ( Internet Protocol) P31 网际协议 Intranets P31 内网 API (Application Programming Interface) P32 应用程序编程接口Network edge P35 网络边缘 Access Networks P38 接入网 Ethernet P42 以太网 Network core P48 网络核心 Circuit Switching P50 电路转换 Packet Switching 分组交换 FDM (frequency-division multiplexing) P50 频分多路复用 TDM (time-division multiplexing) P50 时分多路复用 Statistical Multiplexing 统计复用 Store-and-forward 存储转发 Queuing delays P53 排队延迟 Transmission delay P60 传输延迟,或发送延迟 Propagation delay P60 传播延迟 Throughput P59 吞吐量 Internet backbone P57 骨干网 Delay P59 延迟,或时延 Loss P59 丢包 Packet-Switched Network P59 分组交换网络 Nodal processing delay P60 节点处理延迟 End-to-end delay P66 端到端延迟 Instantaneous throughput P68 瞬时吞吐量

计算机网络中英文互译

AN (Access Network) 接入网 ADSL (Asymmetric Digital Subscriber Line):非对称数字用户线 ADSL (Asymmetric Digital Subscriber Line):非对称数字用户线 ATU (Access Termination Unit) 接入端接单元 ARP (Address Resolution Protocol) 地址解析协议 ARQ (Automatic Repeat reQuest) 自动重传请求 BER (Bit Error Rate) 误码率 CBT (Core Based Tree) 基于核心的转发树 CIDR (Classless Inter-Domain Routing) 无分类域间路由选择 DSL (Digital Subscriber Line) 数字用户线 DMT (Discrete Multi-Tone) 离散多音调 DSLAM (DSL Access Multiplexer) 数字用户线接入复用器 DVMRP (Distance Vector Multicast Routing Protocol) 距离向量多播路由选择协议EGP (External Gateway Protocol外部网关协议 FTTH (Fiber To The Home) 光纤到家 FTTB (Fiber To The Building) 光纤到大楼 FTTC (Fiber To The Curb) 光纤到路边 FCS (Frame Check Sequence) 帧检验序列 HDSL (High speed DSL):高速数字用户线 IGP (Interior Gateway Protocol内部网关协议 ICMP(Internet Control Message Protocol) 网际控制报文协议 ISP (Internet Service Provider) 因特网服务提供者 ICMP(Internet Control Message Protocol) 网际控制报文协议 IGMP (Internet Group Management Protocol) 网际组管理协议 LCP (Link Control Protocol) 链路控制协议 LLC (Logical Link Control) 子层逻辑链路控制 LAN (Local Area Network) 局域网 MAC (Medium Access Control) 媒体接入控制 MOSPF (Multicast Extensions to OSPF) 开放最短通路优先的多播扩展 MAN (Metropolitan Area Network) 城域网 NCP (Network Control Protocol) 网络控制协议 NAT (Network Address Translation) 网络地址转换 NIC (Network Interface Card) 网络接口卡 OSPF (Open Shortest Path First) 光内部网关协议 ODN (Optical Distribution Node) 分配结点 PAN (Personal Area Network) 个人区域网 PPP (Point-to-Point Protocol) 点对点协议对等方式(P2P 方式) PIM-SM (Protocol Independent Multicast-Sparse Mode) 协议无关多播-稀疏方式PIM-DM (Protocol Independent Multicast-Dense Mode) 协议无关多播-密集方式RTO (RetransmissionTime-Out) 超时重传时间 RPB (Reverse Path Broadcasting) 反向路径广播

计算机网络10种硬件设备介绍

计算机网络10种硬件设备介绍网络设备主要有网卡、中继器、网桥、集线器、交换机、路由器、网关、调制解调器、防火墙和传输介质等。 一、网卡 网络接口卡(Network Interface Card,NIC),又称网卡或网络适配器,工作在数据链路层的网 络组件,是主机和网络的接口,用于 协调主机与网络间数据、指令或信息 的发送与接收,硬件结构如右图所 示。在发送方,把主机产生的串行数 字信号转换成能通过传输媒介传输的比特流;在接收方,把通过传输媒介接收的比特流重组成为本地设备可以处理的数据。主要作用: (1)读入由其他网络设备传输过来的数据包,经过拆包,将其变成客户机或服务器可以识别的数据,通过主板上的总线将数据传输到所需设备中。 (2)将PC发送的数据,打包后输送至其他网络设备中。 二、中继器 中继器(Repeater)是网络物理层上面的连接设备。适用于完全相同的两类网络的互连,主要功能是对数据信号进行再生和还原,重新发送或者转发,扩大网络传输的距离。由于存在

损耗,在线路上传输的信号功率会逐渐衰减,衰减到一定程度时将造成信号失真,因此会导致接收错误。中继器就是为解决 这一问题而设计的,它完成物理线路的连接,对衰减的信号进行放大,保持与原数据相同。如上图所示,经过远距离传输过来的信号经过中继器处理后,再传输到各设备。 三、网桥 网桥(Bridge)像一个聪明的中继器。中继器从一个网络电缆里接收信号,放大它们,将其送入下一个电缆。相比较而言,网桥将两个相似的网络连接起来,并对网络数据的流通进行管理。它工作于数据链路层,不但能扩展网络的距离或范围,而且可提高网络的性能、可靠性和安全性。网桥可以是专

计算机网络与通信试题(含答案)

计算机网络与通信试题 一、判断题 1、WWW使用非线性网型结构来组织信息和浏览。它使用超文本和超媒体等技术,能将文本、图形、声音、图像和视频综合在一起,形成多媒体文档,提供多媒体服务。( 正确 ) 2、模块化是指解决一个复杂问题时自顶向下逐层把软件系统划分成若干模块的过程。(正确 ) 3、计算机软件结构设计中划分模块时,尽量做到高内聚、低耦合,保持模块相对独立性,并以些原则优化初始的软件结构。(正确) 4、双绞线是目前广域网上最常用的传输介质,目前使用的双绞线是五类或超五类线,它由4对线组成,其中每对由两根带绝缘层的导线以螺旋形绞合在一起,这两条线使用时作一条通信线路。( 错误 ) 5、当一台客户机需要另一台主机的IP地址时,一般它首先查询自己所在的DNS服务器,前提是这台服务器列在搜索次序的首位。( 正确) 6、计算机软件是组成计算机系统的两大部分之一,是能够在计算机上运行的程序,能够被计算机识别和处理的数据及与程序和数据相关的各种文档的统称。(正确) 7、计算机网络信息安全机制中加密是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。( 正确) 8、计算机网络信息安全中鉴别交换是在通信进程中,以双方互换约定信息方式确认实体身份机制。(正确) 9、在FTP客户连接服务器的整个过程中,数据传输通道是一直保持连接的,而控制信道是临时建立的。( 错误 ) 10、SMTP协议是Internet上基于TCP/IP应用层协议,适用于主机之间电子邮件交换。(正确) 二、单项选择题 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 2、一座大楼内的一个计算机网络系统,属于( B ) A、PAN B、LAN C、MAN D、WAN 3、计算机网络中可以共享的资源包括( C) A、硬件、软件、数据、通信信道 B、主机、外设、软件、通信信道 C、硬件、程序、数据、通信信道 D、主机、程序、数据、通信信道 4、网络协议主要要素为( C) A、数据格式、编码、信号电平 B、数据格式、控制信息、速度匹配 C、语法、语义、同步 D、编码、控制信息、同步 5、采用专用线路通信时,可以省去的通信阶段是(B ) A、建立通信线路 B、建立数据传输链路 C、传送通信控制信号和数据 D、双方确认通信结束 6、通信系统必须具备的三个基本要素是(B ) A、终端、电缆、计算机 B、信号发生器、通信线路、信号接收设备 C、信源、通信媒体、信宿 D、终端、通信设施、接收设备 7、以下不正确的是(D )。 A.TCP/IP传输层协议有TCP和UDP B.IP协议位于TCP/IP网际层 C.UDP协议提供的是不可靠传输 D.IP协议提供的是可靠传输 10、当IEEE802.3MAC帧中的目的地址字段为全“1”时,表示( A) A.单个地址 B.组地址 C.广播地址 D.局部地址 11、“截获”是一种网络安全攻击形式,所攻击的目标是信息的(B ) A.可用性 B.保密性 C.完整性 D.安全性 12、ADSL标准允许达到的最大下行数据传输速率为( D) A.1Mbps B.2Mbps C.4Mbps D.8Mbps

(完整版)计算机网络课后作业以及答案(中英文对照)

Chapter1 1-11.What are two reasons for using layered protocols? (请说出使用分层协议的两个理由) 答:通过协议分层可以把设计问题划分成较小的易于处理的片段。分层意味着某一层的协议的改变不会影响高层或低层的协议。 1-13. What is the principal difference between connectionless communication and connection-oriented communication? (在无连接通信和面向连接的通信两者之间,最主要的区别是什么?) 答:主要的区别有两条。 其一:面向连接通信分为三个阶段,第一是建立连接,在此阶段,发出一个建立连接的请求。只有在连接成功建立之后,才能开始数据传输,这是第二阶段。接着,当数据传输完毕,必须释放连接。而无连接通信没有这么多阶段,它直接进行数据传输。 其二:面向连接的通信具有数据的保序性,而无连接的通信不能保证接收数据的顺序与发送数据的顺序一致。 1-20. A system has an n-layer protocol hierarchy. Applications generate messages of length M bytes. At each of the layers, an h-byte header is added. What fraction of the network bandwidth is filled with headers? (一个系统有n层协议的层次结构。应用程序产生的消息的长度为M字节。在每一层上需要加上一个h字节的头。请问,这些头需要占用多少比例的网络带宽) 答:hn/(hn+m)*100% 1-28. An image is 1024 x 768 pixels with 3 bytes/pixel. Assume the image is uncompressed. How long does it take to transmit it over a 56-kbps modem channel? Over a 1-Mbps cable modem? Over a 10-Mbps Ethernet? Over 100-Mbps Ethernet? (一幅图像的分辨率为1024 x 768像素,每个像素用3字节来表示。假设该图像没有被压缩。请问,通过56kbps的调制解调器信道来传输这幅图像需要多长时间?通过1Mbps的电缆调制解调器呢?通过10Mbps的以太网呢?通过100Mbps的以太网呢?) 答:The image is 1024*768*3 bytes or 2359296 bytes.This is 18874368 bit. At 56,000 bits/sec, it takes about 337.042 sec. At 1,000,000 bits/sec, it takes about 18.874 sec. At 10,000,000 bits/sec, it takes about 1.887 sec. At 100,000,000 bits/sec, it takes about 0.189 sec. Chapter2 2-2. A noiseless 4-kHz channel is sampled every 1 msec. What is the maximum data rate? (一条无噪声4kHz信道按照每1ms一次进行采样,请问最大数据传输率是多少?)

计算机网络技术专业介绍

计算机网络技术专业介绍 一、专业简介 计算机网络技术专业主要培养从事网络集成与工程监理、Web网页制作与网站设计、信息安全与网络管理的高级网络技术应用型人才。本专业在培养学生掌握网络相关理论知识的基础之上,让其了解网络工程实施流程,学习网络工程的建设和部署,使学生具备从事计算机网络初步设计、网络设备配置、网络管理和安全维护的基本能力,以及基于Web的软件开发等方面的初步能力。并突出培养学生的实践技能,使学生具备在企业单位从事一线网络技术工作的能力。 二、主要专业课程 1.计算机网络课程 《计算机网络》课程是计算机网络技术专业学生的必修专业课之一。通过本课程的学习和实践,是学生能够比较系统和全面地掌握计算机网络的基本概念、原理和主要先进而实用的技术,了解计算机网络的主要软硬件产品的技术特点、区别、发展和实际应用情况,具备较强的对计算机网络软硬件的安装、调试和运用能力。为今后从事计算机网络方面的研究和实际工作与其它专业课程的学习打下一定的网络理论和实际工作基础。 2.网络操作系统应用 《网络操作系统应用》课程是计算机网络技术专业核心课程,本课程是以目前使用最为广泛的网络操作系统Windows Server 2003作为范例来进行讲授。在课程中全面系统地介绍了Windows Server 2003服务器操作系统的安装、部署、使用方法与技巧。着重培养学生掌握网络操作系统安装、配置、管理与维护的职业能力。通过本课程的学习,提高学生解决实际问题的基本技能,具有熟练运用各种 Server 版本的Windows网络操作系统提供的系统管理和网络服务功能配置各种常见的网络服务器的能力;具有组建局域网并配置网络服务的能力;提高学生的动手操作能力和分析解决问题的能力;具备网络管理员和网络工程师的理论知识和实践经验。 3.网络工程 《网络工程》课程首先简要介绍基本的网络互连概念和技能,然后分别从中小型企业网络工程设计与施工、大型企业网络工程设计与施工、高校校园网网络工程设计与施工等多个完整的解决方案出发,分别介绍针对以上多种网络工程设计与施工所需要的不同的网络需求分析与工程方案设计、综合布线系统设计,网络工程设计与施工实施与测试,以及网络工程

有关计算机网络硬件的介绍.

有关计算机网络硬件的介绍 1.服务器服务器指一个管理资源并为用户提供服务的计算机软件,通常分为文件服务器、数据库服务器和应用程序服务器。运行以上软件的计算机或计算机系统也被称为服务器。文件服务器是专门为共享文件而提供的一台PC 机;数据库服务器 就是专门共享数据库而提供的;DNS域名服务器就是负责把互联网址翻译成IP 地址,这也是一种服务; 2.工作站工作站是一种以个人计算机和分布式网络计算为基础,主要面向专业应用领域,具备强大的数据运算与图形、图像处理能力,为满足工程设计、动画制作、科学研究、软件开发、金融管理、信息服务、模拟仿真等专业领域而设计开发的高性能计算机,是联接在局域网上供用户使用的微机。 3.网络适配器网络适配器又称网卡或网络接口卡,网络适配器是使计算机联网的设备,平常所说的网卡就是将PC 机和LAN 连接的网络适配器。网卡插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输 4.中继器中继器是连接网络线路的一种装置,适用于完全相同的两类网络的互连,主要功能是通过对数据信号的重新发送或者转发,来扩大网络传输的距离。在对网络进行规划时,若网络段已超过规定的最大距离,就要用中继器来延伸。 5.集线器集线器集线器的英文称为“Hub”。“Hub”是“中心”的意思,集线器的主 要功能是对接收到的信号进行再生整形放大,以 扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。其实,集线器实际上就是中继器的一种,其区别仅在于集线器能够提供更多的端口服务,所以集线器又叫多口中继器。 6.网桥网桥像一个聪明的中继器,将两个相似的网络连接起来,并对网络数据的流通进行管理。它工作于数据链路层,不但能扩展网络的距离或范围,而且可提高网络的性能、可靠性和安全性。

2015计算机网络与通信技术A及答案-最终

北京交通大学考试试题(A卷) 课程名称:计算机网络与通信技术学年学期:2015—2016学年第1学期课程编号:90L124Q 开课学院:电气工程出题教师:网络课程组学生姓名:学号:任课教师: 学生学院:班级: 注意:请将所有试题都答在答题纸上。 一、选择题(每题2分,共24分) 1.在局域网中,交换机与计算机使用()互联 A.直通线B.反转线C.交叉线D.以上均错 2.一个有n层协议的网络系统,应用层生成长度为x字节的报文,在每一层都加上 长为h字节的报头,那么,网络带宽中因传输各层报头而浪费的比例为()。 A.h/(h+x)B.x/(h+x) C.nh/(nh+x) D.x/(nh+x) 3.某信道如果采用 16元振幅调制则可以获得最高的数据率为16000 bps,根据奈 氏准则的限制,该信道的最高码元速率为()码元/秒。 A.1000 B.2000 C.4000 D.8000 4.下列媒体共享技术中,以太网采用的是() A.静态划分信道 B.随机接入 C.受控接入D.以上均可 5.有ABCD四个站进行码分多址CDMA通信,码片序列如下, A.(-1-1-1+1+1-1+1+1)B.(-1-1+1-1+1+1+1-1) C.(-1+1-1+1+1+1-1-1)D.(-1+1-1-1-1-1+1-1) 现收到码片序列为(-1+3-3+1-1-1-1-1),则发送0的站是:() 6.xDSL宽带接入技术是用数字技术对现有的( )进行改造。 A.模拟电话用户线 B.有线电视网 C.光纤网络D.以上都不是 7.网络适配器从网络中每收到一个数据帧就会先硬件检查() A.目的MAC地址B.源MAC地址 C.目的IP地址D.源IP地址

计算机网络中英文翻译

计算机网络 计算机网络,通常简单的被称作是一种网络,是一家集电脑和设备为一体的沟通渠道,便于用户之间的沟通交流和资源共享。网络可以根据其多种特点来分类。计算机网络允许资源和信息在互联设备中共享。 目录 1.历史 2.目的 3.网络分类 3.1 连接方式 3.2 有线技术 3.3 无线技术 3.4 规模 3.5 功能关系(网络体系结构) 3.6 网络拓扑结构 4. 基于物理范围的各种类型的网络 4.1 局域网 4.1.1 个人区域网 4.1.2 家中大面积网络 4.2 广阔的地区网络 4.2.1 校园网络 4.3 大都会区域网

4.3.1 企业专用的网络 4.3.2 虚拟专用网络 4.3.3 网际网络 4.4 骨干网 4.4.1 全球区域网 4.4.2 互联网 4.4.3 内部网和外部网 4.4.4 覆盖网络 5.参考文献 一.历史 早期的计算机网络通信始于20世纪50年代末,包括军事雷达系统、半自动地面防空系统及其相关的商业航空订票系统、半自动商业研究环境。 1957年俄罗斯向太空发射人造卫星。十八个月后,美国开始设立高级研究计划局(ARPA)并第一次发射人造卫星。然后用阿帕网上的另外一台计算机分享了这个信息。这一切的负责者是美国博士莱德里尔克。阿帕网于来于自印度,1969年印度将其名字改为因特网。上世纪60年代,高级研究计划局(ARPA)开始为美国国防部资助并设计高级研究计划局网(阿帕网)。因特网的发展始于1969年,20世纪60年代起开始在此基础上设计开发,由此,阿帕网演变成现代互联网。二.目的 计算机网络可以被用于各种用途: 为通信提供便利:使用网络,人们很容易通过电子邮件、即时信息、聊天室、电话、视频电话和视频会议来进行沟通和交流。

计算机网络专业自我介绍

计算机网络专业自我介绍 计算机网络专业自我介绍范文 来到一个新的地方后,可能需要我们进行自我介绍,通过自我介绍可以得到他人的欣赏。那么什么样的自我介绍才合适呢?下面是小编精心整理的计算机网络专业自我介绍范文,仅供参考,欢迎大家阅读。 计算机网络专业自我介绍范文1 我是xx届计算机网络专业应届毕业生,即将面临毕业,我渴望找到一份适合自己并值得为其奉献一切的工作。 我有较好的计算机知识和应用能力,能熟练的进行windows 20xx和linux操作,并能使用vb,delphi等语言编程,能运用网页三剑客photoshop等软件进行相关工作。 我的专长是数据库开发,我希望能从事这方面的工作。我曾开发过多个系统,基中有,成绩管理系统,人事档案管理系统,工资管理系统等等。

在大学期间,每个学期都获得了奖学金,在学习理论的.同时,我还培养自己的动手动力,先后的参加过专业技能和电脑操作等比赛,在校12届文化艺术节中四项全能获得三等奖。还担任过班长,具有很强的组织和协调能力。很强的事业心和责任感使我能够面对任何困难和挑战。 计算机网络专业自我介绍范文2 我是xx工业工程职业技术学院0*届计算机网络专业应届毕业生。即将面临毕业,我渴望找到一份适合自己并值得为其奉献一切的工作。 我有较好的计算机知识和应用能力,能熟练的进行Windows20xx和LINUX操作,并能使用VB,DELPHI等语言编程。能运用网页三剑客Photoshop等软件进行相关工作。 我的专长是数据库开发,我希望能从事这方面的工作。我曾开发过多个系统,基中有,成绩管理系统,人事档案管理系统,工资管理系统等等。 在大学期间,每个学期都获得了奖学金,在学习理论的同时,我还培养自己的动手动力,先后的参加过专业技能和电脑操作等比赛,在校xx届文化艺术节中四项全能获得三等奖。还担任过班长,具有很强的组织和协调能力。很强的事业心和责任感使我能够面对任何困难和挑战。 计算机网络专业自我介绍范文3

计算机网络与通信

《计算机网络与通信》教学大纲 课程代码:05082122 课程类型:专业基础课(必修)适用专业:信息管理与信息系统总课时数:32 学分:2 一.课程的目的与任务 1.本课程是为信息管理与信息系统专业的一门必须课。该课程的目的和任务是使学生掌握计算机网络国际标准化组织ISO的开放系统互联参考模型OSI/RM、网络的构成、拓扑结构、有关计算机网络的几个重要的协议、着重了解TCP/IP协议和以太网(Ethernet) 及IEEE 802标准,是学生充分了解计算机网络的基本构成和使用方法。 2. 本课程是本专业的专业课程,学习本课程需要先学习微机原理、计算机组成原理、计算机操作系统、数据结构、C语言程序设计等课程。计算机网路与通信课程是学习计算机网路应用设计的基础课程。 3.本课程要求学生掌握计算机网路五层协议的体系结构和数据通信的基础知识。对局域网和广域网要有所了解,对几种高速局域网如快速以太网和千兆以太网,FDDI,ATM等有所了解。对常见的网络互联技术和设备,如集线器、网桥、路由器、网关等也有所了解。学会计算机网络操作和日常管理和维护的最基本方法。 二.教学内容纲要 1.教学内容及学时分配 计算机网络与通信的概念较多,因此要强调基本概念,而不是过多的讲述具体的计算机网路中所使用的专用设备。本课程工程性较强,教学中应使理论联系实际和重视实验环节。熟悉掌握:要求学生能够全面、深入理解很热熟练掌握所学内容,并能够用其分析、初步设计和解答与网络应用相关的问题,能够举一反三,能够进行简单分析和判断。

2.教学内容的基本要求,教学的重点、难点 第一章.绪论 基本要求: 通过本章的教学,要使学生了解计算机网路的产生和发展,掌握计算机网络的概念,认识计算机网络的功能和组成,理解计算机网络的分类。 重点: 1.计算机网络的概念。 2.计算机网路的功能和组成。 难点:(无)。 第二章.计算机网络体系结构 基本要求: 通过本章的教学,要使学生对网络体系结构达到理解层次,开发系统互联参考模型要求达到认识层次,OSI各层概述要求达到认识层次,TCP/IP体系结构要求达到认识层次。 重点: 1.网络体系结构 2.开发系统互联参考模式 3.OSI各层概述 4.TCP/IP体系结构 难点:OSI各层概述、TCP/IP体系结构。 第三章.物理层中的数据传输 基本要求:

计算机网络中英文对照外文翻译文献

中英文资料外文翻译 计算机网络 计算机网络,通常简单的被称作是一种网络,是一家集电脑和设备为一体的沟通渠道,便于用户之间的沟通交流和资源共享。网络可以根据其多种特点来分类。计算机网络允许资源和信息在互联设备中共享。 一.历史 早期的计算机网络通信始于20世纪50年代末,包括军事雷达系统、半自动地面防空系统及其相关的商业航空订票系统、半自动商业研究环境。 1957年俄罗斯向太空发射人造卫星。十八个月后,美国开始设立高级研究计划局(ARPA)并第一次发射人造卫星。然后用阿帕网上的另外一台计算机分享了这个信息。这一切的负责者是美国博士莱德里尔克。阿帕网于来于自印度,1969年印度将其名字改为因特网。上世纪60年代,高级研究计划局(ARPA)开始为美国国防部资助并设计高级研究计划局网(阿帕网)。因特网的发展始于1969年,20世纪60年代起开始在此基础上设计开发,由此,阿帕网演变成现代互联网。二.目的 计算机网络可以被用于各种用途: 为通信提供便利:使用网络,人们很容易通过电子邮件、即时信息、聊天室、电话、视频电话和视频会议来进行沟通和交流。 共享硬件:在网络环境下,每台计算机可以获取和使用网络硬件资源,例如

打印一份文件可以通过网络打印机。 共享文件:数据和信息: 在网络环境中,授权用户可以访问存储在其他计算机上的网络数据和信息。提供进入数据和信息共享存储设备的能力是许多网络的一个重要特征。 共享软件:用户可以连接到远程计算机的网络应用程序。 信息保存。 安全保证。 三.网络分类 下面的列表显示用于网络分类: 3.1连接方式 计算机网络可以据硬件和软件技术分为用来连接个人设备的网络,如:光纤、局域网、无线局域网、家用网络设备、电缆通讯和G.hn(有线家庭网络标准)等等。 以太网的定义,它是由IEEE 802标准,并利用各种媒介,使设备之间进行通信的网络。经常部署的设备包括网络集线器、交换机、网桥、路由器。无线局域网技术是使用无线设备进行连接的。这些设备使用无线电波或红外信号作为一种传输媒介。ITU-T(电信标准部门)的G.hn技术使用现有的家庭布线(同轴电缆,电话线和电源线)创建一个高速(可达1Gb/S)局域网。 3.2有线技术 双绞线是目前应用最广泛的通讯媒介。它由铜线扭曲配对而成。普通电话线由两个绝缘铜导线配对扭成。计算机网络布线由四对铜电缆构成,可以进行语音结构和数据传输。使用双绞线电缆可以减少交调失真,电磁感应。它的传输速度

计算机网络系统介绍

1计算机网络系统的综合描述 计算机网络系统对于城市如同神经系统对于生命体。 神经系统(nervous system)是机体内对生理功能活动的调节起主导作用的系统,主要由神经组织组成,分为中枢神经系统和周围神经系统两大部分。神经系统对生命体的主要作用如下: 1)神经系统调节和控制其他各系统的共功能活动,使机体成为一个完整的统一体。 2)神经系统通过调整机体功能活动,使机体适应不断变化的外界环境,维持机体与外界环境的平衡。 3)人类在长期的进化发展过程中,神经系统特别是大脑皮质得到了高度的发展,产生了语言和思维,人类不仅能被动地适应外界环境的变化,而且能主动地认识客观世界,改造客观世界,使自然界为人类服务,这是人类神经系统最重要的特点。 计算机网络系统在城市中主要包括感知设备、通用功能平台、指挥中心、通信网络。 感知层实现对城市各领域的全面感知。通用功能平台是指实现城市数据统一接入、功能整合、资源管理与服务,对下实现对信息基础设施的状态监控和资源管理,对上通过信息共享支撑各类开放的应用系统建设。基于融合通信、人工智能、大数据、云计算、空间技术等技术构建城市指挥中心,实现城市陆、海、空、网络等运行状态的全面监测、突发事件的预警、高效协同处置与联动指挥,降低城市突发事件造成的伤害及损失,提升突发事件处置能力和效率。通信网络通过对感知设备、通用功能平台、指挥中心的网络连接,实现万物互联以及网络的无处不在。 2系统组成 城市计算机网络系统中、感知层、通信网络、计算存储构成了城市信息化公共基础设施部分,通用功能平台分为城市数据资源系统和应用支撑服务系统两部分,指挥中心分为了业务应用和指挥中心场所两部分,系统组成如下图所示。

计算机网络与通信考试题卷

计算机网络与通信考试题卷 一、选择题 1、分组交换的特点:高效;灵活;迅速;可靠;因特网核心部分采用网状拓扑结构;分组 交换网有交换节点。 2、计算机网络的定义是:一个互联的自主的计算机集合。 3、自主是指计算机之间没有主从关系,所有计算机都是平等的。自主计算机由硬件和软件两部分组成。 4、计算机网络的功能:扩大共享资源的地域范围、提高可靠性、促进分布式数据处理和分布式数据库的发展、提供各种通信服务、提高可扩充性 5、通信消息可归纳成连续消息和离散消息。连续消息是指状态随时间连续变化的消息,离散消息是指状态可数或离散的消息。 6、信号的两种基本形式是模拟信号和数字信号。模拟信号是指该信号的波形可以表示为时间的连续函数,数字信号是指幅度不随时间作连续变化,只能取有限个离散值。 7、计算机网络的体系结构的定义:层次结构和协议的集合构成网络的体系结构。它的两个两个概念是:协议、计算机通信体系结构或协议体系结构。 8、协议可定义为统管两个实体之间进行数据交换的一组规则、标或约定。协议的三要素:语法、语义、计时。 9、协议体系结构就是不把整个通信任务只交给一个模块去承担,而是交给采用结构化方式构成的一组模块去完成的结构。 10、层次分解(分层)的优点:各层之间是独立的、灵活性好、兼容性好、易于实现和维护、能促进标准化工作。 11、数据通信研究的内容分为:数据传输、数据编码、数据交换。 12、为何要对数据进行编码?一是为了适合传输媒体特性,便于远距离传输;二是为了去掉数据的冗余信息,提高数据输出的信息率;三是为了保证通信系统传输的可靠性,提高系统的抗扰能力。 13、数字传输具有以下优点:(1)数字技术的优势;(2)数据完整性;3)带宽的有效利 用;(4)安全性与保密性;(5)统一性。 14、请分析异步传输和同步传输的优缺点?异步传输:控制简单,但效率低、速度慢;同步 传输:效率高、开销小、适合大数据块的传输,但控制比较复杂,如果传输出错,则需要重 新传送整个数据块。 15、设计数据传输系统时,考虑的关键的内容是那两个?传输速率、传输距离。数据传输速 率越高,传输距离越远,传输效果就越好。 16、与传输媒质和决定数据传输速率的关键因素是那三个?带宽、传输损耗、干扰。 17、理想带通信道的最高波形传输速率C=2WlbM(baud)) 18、信噪比(S/N)dB=10log(信号平均功率S/噪声平均功率N) 19、接收器接收信号的成功率主要由那三个因素决定?信噪比S/N、数据率、带宽。

网络工程专业外文翻译--计算机网络

外文原文: COMPUTER NETWORKS DATE COMMUNICATIONS One of the functions of the host computer is to store the applications programs for the various secondaries. The end equipment which either generates the digital information for transmission or uses the received digital data can be computer ,printers ,keyboards, CRTs, and so on. This equipment generally manipulates digital information internally in word units—all the bits that make up a word in a particular piece of equipment are transferred in parallel. Digital data, when transmitted, are in serial form. Parallel transmission of an 8-bit word require eight pairs of transmission lines—not at all cost-effective. Data terminal (DTE) is a general phrase encompassing all of the circuitry necessary to perform parallel-to-serial and serial-to-parallel conversions for transmission and reception respectively and for data link management. The UART (Universal Asynchronous Receiver/Transmitter) and USART (Universal Asynchronous/Asynchronous Receiver/Transmitter) are the devices that perform the parallel-to-serial and serial-to-parallel conversions. The primary DTE includes a line control unit (LCU or LinCo) which controls the flow of information in a multipoint data link system. A station controller (STACO) is the corresponding that belonged to the subscriber in a data link system. Between the DTEs, starting with the modems, was communications equipment owned and maintained by Telco property. Data communications equipment (DCE) accepts the serial data stream from the DTE and converts it to some form of analog signal suitable for transmission on voice-grade lined. At the receive end, the DCE performs the reverse function of converting the received analog signal to a serial digital data stream. The simplest form of DCE is a modem (modulator/demodulator) or data set. At the transmit end, the modem can be considered a form of digital-to-analog converter, while at the receive end, it can considered a form of analog-to-digital converter. The most common of modulation by modems are frequency shift keying (FSK), phase shift keying (PSK), and quadrature amplitude modulation (QAM). This is a typically data transmission mode using the analog telephone lines. If you transmit data by

相关文档
最新文档