计算机网络基础知识培训课件
计算机网络培训课件

计算机网络培训课件计算机网络培训课件第一章:计算机网络概述1.1 什么是计算机网络?计算机网络是各种电子设备通过通信链路相互连通,以实现信息共享、资源共享、服务共享、通信和协作的系统。
1.2 计算机网络的分类1.按照地域范围划分:LAN(局域网)、WAN(广域网)、MAN(城域网);2.按照数据通信传输技术分类:电路交换网络、分组交换网络、卫星通信网络、无线通信网络等;3.按照网络结构层次划分:OSI七层模型、TCP/IP四层模型、五层模型等。
1.3 计算机网络的优点1.提高学习和工作效率;2.促进信息的共享、资源的共享;3.加快信息传递的速度;4.方便人们在各地进行远程交流和协作。
第二章:计算机网络基础2.1 OSI七层模型1.物理层:传输数字和模拟信号,实现物理接口和传输媒介;2.数据链路层:提供点对点的数据传输,实现物理地址和链路控制;3.网络层:为数据在多个网络之间的传输提供透明的服务,实现逻辑地址和路径选择;4.传输层:为数据提供端到端的传输服务,实现端口地址和流量控制;5.会话层:为应用进程之间的通信提供会话控制和同步;6.表示层:将应用数据格式转化为网络标准格式,并实现加密、解密和压缩等功能;7.应用层:提供应用程序之间的通信服务,实现通信协议和接口。
2.2 TCP/IP四层模型1.网络接口层:实现物理地址和链路层协议,与物理设备进行通信;2.网络层:实现IP协议,实现数据分组的传输和路由选择;3.传输层:实现TCP协议和UDP协议,实现端到端的传输控制和数据传输;4.应用层:实现DNS解析、HTTP、FTP、SMTP等协议的通信。
第三章:网络安全3.1 网络攻击类型1.网络病毒:通过邮件、文件、链接等方式传播,感染计算机系统;2.木马程序:伪装成正常程序,通过网络传播,实现非法控制他人计算机的目的;3.DDoS攻击:利用大量计算机对一个目标进行攻击,以致使其瘫痪,无法正常服务;4.钓鱼网站:通过仿冒合法网站的方式,骗取用户的个人信息或资金账号;5.黑客攻击:对网络进行非法侵入、截获数据等行为,造成网络系统的瘫痪或损坏。
网络基础知识培训PPT

提供建立、维持和释放数据链路连接以及传输数据链路服务数据单元所需的功能和过程的手段。数据链路连接是建立在物理连接基础上的,在物理连接建立以后,进行数据链路连接的建立和数据链路连接的拆除。具体说,每次通信前后,双方相互联系以确认一次通信的开始和结束,在一次物理连接上可以进行多次通信。数据链路层检测和校正在物理层出现的错误。
网络通信软件 是用于实现网络中各种设备之间进行通信的软件,使用户能够在不必详细了解通信控制规程的情况下,控制应用程序与多个站进行通信,并对大量的通信数据进行加工和管理。
络应用软件 网络应用软件是为网络用户提供服务,最重要的特征是它研究的重点不是网络中各个独立的计算机本身的功能,而是如何实现网络特有的功能。
物理层
物理层建立在物理通信介质的基础上,作为系统和通信介质的接口,用来实现数据链路实体间透明的比特 (bit) 流传输。只有该层为真实物理通信,其它各层为虚拟通信。物理层实际上是设备之间的物理接口,物理层传输协议主要用于控制传输媒体。
数据链路层
数据链路层为网络层相邻实体间提供传送数据的功能和过程;提供数据流链路控制;检测和校正物理链路的差错。物理层不考虑位流传输的结构,而数据链路层主要职责是控制相邻系统之间的物理链路,传送数据以帧为单位,规定字符编码、信息格式,约定接收和发送过程,在一帧数据开头和结尾附加特殊二进制编码作为帧界识别符,以及发送端处理接收端送回的确认帧,保证数据帧传输和接收的正确性,以及发送和接收速度的匹配,流量控制等。
计算机网络的主要性能指标 带宽 “带宽”(bandwidth)本来是指信号具有的频带宽度,单位是赫(或千赫、兆赫、吉赫等)。 现在“带宽”是数字信道所能传送的“最高数据率”的同义语,单位是“比特每秒”,或 b/s (bit/s)。
计算机网络培训ppt课件

大数据技术
大数据定义
大数据是指数据量巨大、复杂度高、处理速度快 的数据集合。
大数据处理流程
大数据处理流程包括数据采集、数据存储、数据 处理、数据分析和数据可视化等环节。
大数据应用场景
大数据应用场景包括商业智能、预测分析、社交 媒体分析、金融风控等。
物联网技术
物联网定义
物联网是指通过信息传感设备,按照约定的协议,对任何物品进行普遍感知和连接,并进行信息交换,实现智能化识 别、定位、跟踪、监控和管理的一个网络。
07
计算机网络发展趋势 与新技术
云计算技术
云计算定义
云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需 提供给计算机和其他设备。
云计算服务模式
云计算的服务模式包括基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务( SaaS)。
云计算优势
云计算具有弹性可扩展、高可用性、高可靠性、资源池化等优势。
无线局域网的适用场景
无线局域网适用于需要移动接入和灵活组网的场景,如企 业、学校和家庭等。
虚拟专用网络(VPN)
VPN概述
VPN的分类
VPN的安全性
VPN的应用场景
虚拟专用网络(VPN)是一种远 程访问技术,通过公共网络(如 Internet)建立加密通道,实现 远程用户对内部网络的访问。 VPN可以提供安全的远程接入、 数据传输和资源共享等服务。
网络设备配置与调试
配置IP地址
为网络设备分配唯一的IP地址,以便 在网络中进行通信。
配置网络掩码
确定网络设备的子网范围,以便在同 一网络内的设备能够相互通信。
配置默认网关
为网络设备指定默认的路由器,以便 将数据包转发到其他网络。
计算机网络基础ppt课件完整版

功能
包括帧同步、差错控制、 流量控制等,确保数据的 可靠传输。
数据链路层设备
包括网卡、网桥等,用于 实现数据链路层的功能。
常见数据链路层协议及工作原理
以太网协议
以太网是一种常用的局域网技术, 采用CSMA/CD(载波监听多路访 问/冲突检测)机制解决多节点同 时发送数据的冲突问题。
PPP协议
PPP(Point-to-Point Protocol) 是一种点对点通信协议,用于建立 直接连接的两个节点之间的数据链 路。
06
无线网络与移动计算
无线网络基本概念与技术标准
无线网络定义
通过无线电波进行数据传输和通 信的网络。
无线网络分类
包括无线局域网(WLAN)、无线 城域网(WMAN)、无线广域网 (WWAN)等。
技术标准
包括IEEE 802.11系列标准、蓝牙( Bluetooth)、ZigBee等。
移动计算基本概念与技术发展
常见网络安全技术及其原理
防火墙技术
入侵检测技术
防火墙是位于内部网络和外部网络之间的 安全屏障,通过控制网络访问和过滤网络 数据来保护内部网络免受外部攻击。
入侵检测是指通过监控网络系统和应用程 序的运行状态,发现潜在的入侵行为和异 常活动,并及时报警和响应。
加密技术
身份认证技术
加密技术是通过将敏感信息转换为密文形 式进行传输和存储,确保信息在传输和存 储过程中的机密性和完整性。
HTTP、FTP、SMTP、DNS等,用于 实现不同网络应用之间的通信。
应用层功能
提供用户与网络应用之间的交互界面 ,处理数据表示、会话管理、安全保 密等任务。
常见应用层协议及工作原理
HTTP协议
超文本传输协议,用于Web浏览器与服务器之间的通信 ,支持请求/响应模型,传输层使用TCP协议。
计算机网络培训ppt课件

计算机网络的发展经历了多个阶段,从最初的ARPANET到现代的互联网,其发展历程中出现了许多 重要的里程碑。这些里程碑包括TCP/IP协议的提出、万维网的发明、移动网络的普及等。这些技术的 发展推动了计算机网络的不断进步和应用领域的拓展。
计算机网络的分类与拓扑结构
总结词
计算机网络的分类标准和拓扑结构的特点
详细描述
防火墙是一种安全系统,通过限制网络通信的访问来 防止未经授权的访问和数据泄露。防火墙可以过滤进 出的网络通信数据包,根据安全策略来允许或拒绝数 据包的传输。常见的防火墙技术包括包过滤技术、代 理服务器技术和有状态检测技术等。
05
CATALOGUE
云计算与物联网
云计算基础
01
云计算定义
云计算是一种基于互联网的计算方式,通过虚拟化技术将计算资源(如
化
随着网络的普及和技术的不断发 展,网络安全威胁也呈现出多样 化的特点,如网络攻击、数据泄 露、病毒传播等。
加强安全防护措施
为应对网络安全威胁,需要采取 一系列的安全防护措施,如建立 完善的安全管理制度、加强网络 安全基础设施建设、提高网络安 全意识等。
法律法规监管
政府应加强对网络安全的监管力 度,制定和完善相关法律法规, 严厉打击网络犯罪行为,维护网 络空间的良好秩序。
THANKS
感谢观看
以太网标准和发展
以太网标准经历了多个版本的发展,从10BASE-T到100BASE-T再到 1000BASE-T(Gigabit Ethernet),数据传输速率不断提高。
无线局域网技术
无线局域网技术概述
无线局域网的组成
无线局域网(WLAN)利用无线通信技术 实现数据的传输,通常采用的技术包括 WiFi(IEEE 802.11系列)和蓝牙等。
计算机网络基础知识培训PPT课件

光纤连接器
光纤连接头
编辑版pppt
24
第二章 数据通信基础
二、数据通信基本概念 1.无线传输介质 1)无线电波 2)微波传输 3)红外传输 4)激光
编辑版pppt
25
第二章 数据通信基础
二、数据传输技术 1.数据传输过程 2.模拟传输与数字传输 (1)模拟传输的特点:不考虑内容的模拟信号传输,使用放大器
可靠的或不可靠的传输。此外,传输层还要处理端到端的差错控制和流量控制问题。 传输层的任务是根据通信子网的特性,最佳的利用网络资源,为两个端系统的会话
层之间,提供建立、维护和取消传输连接的功能,负责端到端的可靠数据传输。在这一 层,信息传送的协议数据单元称为段或报文。
网络层只是根据网络地址将源结点发出的数据包传送到目的结点,而传输层则负责 将数据可靠地传送到相应的端口。
3
第一章 计算机网络概论
二、计算机网络的演变与发展 1.第一代计算机网络-远程终端联机系统
以主机为中心,面向终端 分时访问和使用中央服务器上的信息资源
2.第二代计算机网络-计算机-计算机网络
20世纪60~70年代,多个主机通过通信线路互连起来,为用 户提供服务。典型代表是美国国防部高级研究计划局协助开发 的ARPA网
编辑版pppt
34
第四章 网络体系结构与协议
一、网络体系结构简介 1)网络层次的划分
为了使不同计算机厂家生产的计算机能够相互通信,以便在更大的范围内建立计算 机网络,国际标准化组织(ISO)在1978年提出了“开放系统互联参考模型”,即著 名的OSI/RM模型(Open System Interconnection/Reference Model)。它将计算机网络 体系结构的通信协议划分为七层,自下而上依次为:物理层(Physics Layer)、数据 链路层(Data Link Layer)、网络层(Network Layer)、传输层(Transport Layer)、 会话层(Session Layer)、表示层(Presentation Layer)、应用层(Application Layer)。 其中第四层完成数据传送服务,上面三层面向用户。
计算机网络培训ppt课件

人工智能
利用机器学习和深度学习技术模 拟人类智能,实现自动化决策和
智能控制。
05
计算机网络故障诊断与排除方法
网络故障诊断流程与工具介绍
故障诊断流 程
确定故障现 象
分析故障原 因
制定故障排 除方案
收集故障相 关信息
实施故障排 除方案
网络故障诊断流程与工具介绍
验证故障是否解决
01
02
工具介绍
网络测试仪
03
04
网络分析软件
系统日志分析工具
05
06
网络管理平台
常见网络故障分析与排除方法
无法上网 检查网络连接是否正常
检查网线是否完好
常见网络故障分析与排除方法
检查网卡驱动程序是否正常 检查网络设置是否正确
网络速度慢
常见网络故障分析与排除方法
01
02
03
04
检查网络带宽是否足够
检查网络设备是否过载
检查网络流量是否存在 异常
传输设备
集线器、中继器、调制解调器等。
网络接口卡与网卡
网络接口卡
用于将计算机接入网络,实现数 据传输。
网卡
即网络适配器,实现计算机与网 络的连接,进行数据传输。
交换机、路由器与防火墙
交换机
防火墙
用于连接网络中的设备,实现数据交 换。
用于保护网络安全,防止非法访问和 攻击。
路由器
用于连接不同的网络,实现数据路由 。
计算机网络体系结构
计算机网络体系结构是指计算机网络系统的层次结构和各层次的功能。常见的计 算机网络体系结构包括OSI参考模型和TCP/IP参考模型。这些体系结构将计算机 网络划分为不同的层次,每个层次都有其特定的功能和协议。
计算机基础计算机网络基础PPT(完整版)

07
CHAPTER
总结与展望
计算机基础与计算机网络的重要性
支撑信息技术发展
计算机基础和计算机网络 是信息技术发展的核心, 为各种应用提供了基础设 施和支持。
促进社会信息化
计算机网络的普及和发展 推动了社会的信息化进程 ,改变了人们的生活方式 和工作方式。
推动数字经济发展
计算机基础和计算机网络 为数字经济提供了技术支 撑,促进了数字经济的蓬 勃发展。
网络安全的防御措施
包括防火墙技术、入侵检测技术、数据 加密技术、身份认证技术等,以及定期 更新补丁、限制不必要的网络访问等日 常防护措施。
VS
网络安全的管理策略
包括制定完善的网络安全管理制度和流程 ,加强员工网络安全意识和培训,建立应 急响应机制,定期进行安全评估和演练等 。同时,还需要加强与政府、行业组织、 安全厂商等的合作和信息共享,共同应对 网络安全挑战。
物理层
负责传输比特流,提供为建立、维护和拆除物理链路所需要的机械的、
电气的、功能的和规程的特性。
02 03
数据链路层
在物理层提供比特流服务的基础上,建立相邻结点之间的数据链路,通 过差错控制提供数据帧在信道上无差错的传输,并进行各电路上的动作 系列。
网络层
在计算机网络中进行通信的两个计算机之间可能会经过很多个数据链路 ,也可能还要经过很多通信子网。网络层的任务就是选择合适的网间路 由和交换结点,确保数据及时传送。
06
CHAPTER
网络安全与管理
网络安全的概念和重要性
网络安全的概念
网络安全是指通过技术、管理和法律 等手段,保护计算机网络系统及其中 的数据、应用和服务不受未经授权的 访问、攻击、破坏或篡改的能力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络基础
网络的拓扑结构
网络拓扑是指网络形状,或者是它在物理上的连通性。网 络的拓扑结构主要有:星形拓扑、总线拓扑、环形拓扑、 树形拓扑、混合拓扑及网形拓扑。 拓扑结构的选择往往与传输媒体的选择及媒体访问控制方 法的确定紧密相关。在选择网络拓扑结构时,应考虑的因 素有下列几点:
计算机网络基础
网络设备
网络接口卡,简称网卡。是插在计算机总线插槽 或某个外部接口上的扩展卡,它与网络程序配合工作, 控制网络上信息的发送与接受。
计算机应用基础 科技部
计算机网络基础
集线器(HUB) 集线器可以说是一种特殊的多端口数据信号再生放大
器,作为网络传输介质间的中央结点,它克服了介质单一 通道的缺陷。集线器可分为无源(Passive)集线器、有源 (Active)集线器和智能(Intelligent)集线器。随着交换 技术在集线器上的应用,集线器又分为共享式和交换式两 种。集线器的端口一般是 8、12、16或24个,还可 以级连、堆叠等。
使用曼彻斯特编码,数据传输速率最高可达10Mbps。宽带同
轴电缆可用于模拟信号和数字信号传输,阻抗为75Ω,对于模
拟信号,
⑶连通性:可用于点到点连接或多点连接。
⑷地理范围:基带同轴电缆的最大距离限制在几公里;宽带电
缆的最大距离可以达几十公里。。
⑸抗干扰性:能力比双绞线强。
⑹相对价格:比双绞线贵,比光纤便宜。
计算机应用基础 科技部
ห้องสมุดไป่ตู้ 计算机网络基础
网络操作系统
网络操作系统为所有运行在Intranet网上的应用提供支持 和网络通信服务。选用的网络操作系统应能满足计算机网络系 统的功能、性能要求,做到易维护、易扩充和可靠,具备容错 功能,具有广泛的第三方厂商的产品支持,安全且费用低。目 前流行的网络操作系统有UNIX、Windows NT Server、 Netware Server、OS/2 Warp及SCO OpenServer、Linux 等。
1)可靠性。 2)费用。 3)灵活性。 4)响应时间和吞吐量。
计算机应用基础 科技部
计算机网络基础
优点:1)控制简单; 2)故障诊断和隔离容易; 3)方便服务;
缺点:1)电缆长度和安装工作量可观; 2)中央节点负担较重,形成瓶颈; 3)各站点的分布处理能力较低。
星形结构
计算机应用基础 科技部
计算机网络基础
计算机应用基础 科技部
计算机网络基础
双绞线:由螺旋状扭在一起的两根绝缘导线组成。双绞线一
般分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)。计算机网络 中最常用的是第三类和第五类非屏蔽双绞线。 ⑴物理特性:铜质线芯,传导性能良好。 ⑵传输特性:可用于传输模拟信号和数字信号 ⑶连通性:可用于点到点连接或多点连接。 ⑷地理范围:对于局域网,速率100Kbps,可传输1公里;速 率10Mbps--100Mbps,可传输100米。 ⑸抗干扰性:低频(10kHz以下)抗干扰性能强于同轴电缆,高 频(10-100kHz)抗干扰性能弱于同轴电缆。 ⑹相对价格:比同轴电缆和光纤便宜得多。
计算机应用基础 科技部
计算机网络基础
光纤--由能传导光波的石英玻璃纤维外加保护层构成的。
⑴物理特性:在计算机网络中均采用两根光纤(一来一去)组成传 输系统。 ⑵传输特性:光纤通过内部的全反射来传输一束经过编码的光 信号,光纤的数据传输率可达Gbps级,传输距离达数十公里。 ⑶连通性:采用点到点连接还是多点连接。 ⑷地理范围:可以在6-8公里的距离内不用中继器传输,因此光 纤适合于在几个建筑物之间通过点到点的链路连接局域网。 ⑸抗干扰性:不受噪声或电磁影响,适宜在长距离内保持高数 据传输率,而且能够提供良好的安全性。 ⑹)相对价格:目前价格比同轴电缆和双绞线都贵。
• 功能:负责数据处理、向网络用户提供各 种网络资源、各种网络服务等。
通信子网
• 组成:由网络适配器、集线器、交换机、 传输介质以及相关软件等组成。
• 功能:负责数据传输和转发等通信处理工 作。
计算机应用基础 科技部
计算机网络基础
计算机网络分类
按网络的分布范围: 广域网WAN、局域网LAN、城域网MAN 按网络的交换方式:电路交换、报文交换、分组交换 按网络的拓扑结构:星形、总线、环形、树形、网形 按网络的传输媒体: 双绞线、同轴电缆、光纤、无线 按网络的信道: 窄带、宽带 按网络的用途: 教育、科研、商业、企业
计算机应用基础 科技部
计算机网络基础
环形结构
优点:1)电缆长度短; 2)增减工作站时只需简单连接; 3)可用光纤。
缺点: 1)节点故障会引起全网的故障; 2)故障难检测; 3)媒体访问协议都用令牌传递方式,在负载很轻时,
信道利用率较低。
计算机应用基础 科技部
从总线拓扑演变而来,像一棵倒置的
树
树,顶端是树根,树根以下带分支,每个
计算机网络基础
客户机(Client) 客户机为最终用户提供上机应用平台。包括一般使用的
IBM兼容机、苹果机以及高级的图形工作站等。
服务器(Server) 服务器主机是整个
Intranet网络的核心硬件设备, 它为某个网段或整个网络提供 信息服务和网络管理功能。包 括常用的PC服务器、UNIX小 型机以及大型主机等。
•
网络管理
•
服务器软件
•
网络应用软件
计算机应用基础 科技部
计算机网络基础
通信协议
通过通信信道和设备互连起来 的多个不同地理位置的计算机 系统,要使其能协同工作实现 信息交换和资源共享,它们之 间必须具有共同的语言。交流 什么、怎样交流及何时交流, 都必须遵循某种互相都能接受 的规则。
计算机应用基础 科技部
计算机应用基础 科技部
计算机网络基础
计算机的网络基础
计算机网络中的概念 计算机网络操作系统 Internet 简介 Internet 上的各种服务 连接Internet 常见工具应用
计算机应用基础 科技部
计算机网络基础
计算机网络的定义 计算机网络的组成 计算机网络分类 计算机局域网的特点 局域网的拓扑结构 网络传输介质 网络体系结构及通信协议 网络设备
形
分支还可带子分支。树根接收各站点发送
结
的数据,然后再广播发送到全网。 优点:易于扩展;故障隔离较容易。
构
缺点:节点对根依赖性太大,若根发生故
障,则全网不能正常工作。
计算机应用基础 科技部
计算机网络基础
混合结构
将两种单一拓扑结构混合起来,取两者的优点构成的拓扑。 优点:1)故障诊断和隔离方便;
2)易于扩展;3)安装方便; 缺点:1)需用带智能的集中器;
计算机网络 中的一些概念
计算机应用基础 科技部
计算机网络基础
计算机网络的定义
是通过通信线路,把分布在不同地 点的多个计算机系统有机地连接起 来,通过网络操作系统,使系统内 的众多用户能够共享计算机网络中 的所有硬件.软件和信息资源,相 互通信。
计算机应用基础 科技部
资源子网
• 组成:由服务器、工作站、共享的打印机、 相关的软件及信息资源等组成。
计算机应用基础 科技部
计算机网络基础
调制解调器(Modem) 就是我们常用于拨号上网的“猫”。在企业的内部网络
Intranet上,调制解调器连同远程访问服务器,为远地用户 提供访问企业内部网络资源的通路。 远程访问服务器(Romte Access Server)
远程访问服务器为网络上的拨入/拨出应用提供连接。 防火墙(Firewall)
计算机应用基础 科技部
计算机网络基础
交换设备 交换设备有ATM、FDDI、以太网/快速以太网/千兆以
太网、交换式以太网、交换式快速以太网交换机。主要功 能是解决共享介质网络的网 段微化,它可以对一个处在 同一碰撞中的局域网进行网 段分割,把它们分成若干个 独立的、更小的碰撞域。
计算机应用基础 科技部
计算机应用基础 科技部
计算机网络基础
同轴电缆:由绕同一轴线的两个导体所组成,被广泛用于局
域网中。为保持同轴电缆的正确电气特性,电缆必须接地,同
时两头要有端接器来削弱信号反射作用。
⑴物理特性:单根同轴电缆直径约为1.02-2.54cm,可在较宽
频范围工作。
⑵传输特性:基带同轴电缆仅用于数字传输,阻抗为50Ω,并
2)集中器到各站点的电缆长度会增加。
计算机应用基础 科技部
计算机网络基础
网 形 结 构
优点:应用广泛;不受瓶颈问题和失效问题的影响。 缺点:结构较复杂,网络协议也复杂,建设成本高。
计算机应用基础 科技部
计算机网络基础
如何选择拓扑结构
拓扑结构的选择往往与传输媒 体的选择及媒体访问控制方法 的确定紧密相关。在选择网络 拓扑结构时,应考虑的因素有 下列几点:
64K~G
100M以下
主要用途
校园网、企业网
银行系统,有线电视 网
ChinaNet、 ChinaGBN
计算机应用基础 科技部
按网络拓扑结构分类
拓扑结构是指
网络的通信线路 与各站点之间的 几何排列形式。
总线型
环型
中心 处理机
星型
树型
计算机应用基础 科技部
计算机网络基础
计算机局域网
局域网:是指在一个局部的范围内,通过架设通信线路,把 分散各处的计算机.终端.外部设备等连接起来,构成的网 络系统。 •系统联网距离有限 •系统具有较高的数据传输率 •系统的重组和维护容易.可靠性高 •系统构筑成本低.实用性强 •通过构筑intranet,可实现internet的所有功能 •通过专线和路由等设备,能与广域网相连。
计算机应用基础 科技部
计算机网络基础