计算机网络与电子商务

计算机网络与电子商务

ID:8856351

大小:33.51 KB

页数:8页

时间:2018-04-09

计算机网络与电子商务_第1页
计算机网络与电子商务_第2页
计算机网络与电子商务_第3页
计算机网络与电子商务_第4页
计算机网络与电子商务_第5页
资源描述:

《计算机网络与电子商务》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、1网络传输技术根据网络所使用的传输技术,可以把计算机网络分为广播式网络和点到点网络。(1)广播式网络在广播式网络中,所有连网计算机都共享一条公共通信信道。当一台计算机利用共享通信信道发送报文分组时,所有其他的计算机都会“收听”到这个分组。由于连接多台计算机之间的线路结构可能很复杂,因此从源结点到目的结点可能存在多条路由。决定分组从通信子网的源结点到达目的结点的路由需要由路由选择算法实现该分组。总线型以太网就是典型的广播式网络(2)点到点网络由于发送的分组中带有目的地址与源地址,接收到该分组的计算机将检查目的地址是否与本结点地址相同。如果被接收报文分组的目的地址与本结点地址相同,则

2、接收该分组,否则丢弃与广播式网络相反,在点到点网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的接收、存储与转发,直至目的结点。采用分组存储转发与路由选择机制是点到点式网络与广播式网络的重要区别之一2网络逻辑结构根据计算机网络具有数据处理与数据通信的两大基本功能,将计算机网络从逻辑功能上划分为两个功能子网,即资源子网和通信子网。这就是计算机网络的逻辑结构。3网络功能1.信息传输:进行远程、异地、分级或集中化的数据传输和转移。如电子邮件、传真、远程数据交换等。2.资源共享:实现计算机网络的主要目的是共享资源。一般情况下

3、,网络中可共享的资源有硬件资源、软件资源和数据资源,其中共享数据资源最为重要。  3.分布式处理:网络技术的发展,使得分布式计算成为可能。对于大型的课题,可以分为许许多多的小题目,由不同的计算机分别完成,然后再集中起来解决问题。4.均衡负载:负载平衡是指工作被均匀地分配给网络上的各台计算机。网络控制中心负责分配和检测,当某台计算机负载过重时,系统会自动转移部分工作到负载较轻的计算机中去处理。4局域网介质访问控制技术分类介质访问控制协议:在共享式的通信网络上,一次只有一个结点进行数据发送,为使各结点共享带宽必须建立带宽的分配仲裁机制,该机制成为介质访问控制协议。介质访问控制协议的基

4、本要求:1、每个结点都能公平的共享宽带。2、每个结点在合理的时间内应获得访问介质的权力。3、仲裁机制浪费的宽带必须最小化。共享介质访问控制协议主要有一下三种:1、带有冲突检测的载波侦听多路访问控制方法(CSMA/CD)2、令牌环介质访问控制(TokenRing)3、令牌总线介质访问控制(TokenBus)5三大服务器技术DNS域名服务器WWW服务器E-mail服务器6局域网操作系统在局域网硬件提供数据传输能力的基础上,为网络用户管理共享资源,提供网络服务功能的局域网系统软件定义为局域网操作系统。对于联网计算机系统,它的资源既是本地资源,也应是网络资源;它既为本地用户使用资源提供服

5、务,也应该为远地网络用户使用资源提供服务。网络操作系统分类:1面向任务型和通用型。2变形系统与基础级系统。面向任务型:为某一种特殊网络应用要求设计通用型网络操作系统:能提供基本的网络服务功能,支持各个领域应用需求。变形系统:以单机操作系统为基础,通过增加网络服务功能,构成局域网操作系统基础级系统:以计算机裸机为基础,根据网络服务的特殊要求,直接利用计算机硬件与少量软件资源,对系统结构进行专门的设计,开发出高效、安全、可靠的局域网操作系统网络操作系统的基本任务就是要屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络资源的管理,并提供网络系统的安全性服务。网络服

6、务主要有:文件服务打印服务数据库服务通信服务信息服务分布式服务网络管理服务Internet/Intranet服务7防火墙防火墙系统是网络安全的有效保证。防火墙的根本目的是防止不可预测的、潜在破坏性的侵入。通常使用监测、限制、更改等技术来保护通过防火墙的数据流(1)安全策略防火墙的安全策略主要表现为:怎样选择一个安全、实惠、适合自己特点的防火墙。防火墙技术竞争的焦点主要集中在以下几个方面:防火墙的管理、防火墙的性能和防火墙的抗攻击能力等。1)管理是网络安全的关键。2)选购防火墙时需要着重考察的焦点是:内容过滤能否实现对应用层内容的检测,提高网络的安全性。3)吞吐量和并发连接数是防火

7、墙性能的重要参数。4)抗攻击能力是防火墙安全的基本保证。实际上,防火墙≠安全。决不是安装了防火墙,就可以高枕无忧了。要达到防火墙的预期效果,除了要进行精心维护之外,还要加强安全意识的管理,建立完善的安全管理规程,并严格实施。尽可能地屏蔽网络内部的信息、结构和运行状况。(2)过滤策略在防火墙上,标记禁止的访问能被突破。根源是计算机网络服务的漏洞,对大多数防火墙来说,黑客可以利用漏洞,躲避防火墙的过滤策略,从而使防火墙失效,只要认清了黑客的伎俩,就可以堵住漏洞。在实际应用中,出现了防

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。