计算机网络应用基础教案-2.2局域网的主要技术

时间:2019-05-12 18:08:37下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机网络应用基础教案-2.2局域网的主要技术》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机网络应用基础教案-2.2局域网的主要技术》。

第一篇:计算机网络应用基础教案-2.2局域网的主要技术

2.2局域网的主要技术

教学内容:局域网的主要技术。教学目的:掌握局域网的主要技术。教学重难点:介质访问控制方法。教学课时:4课时 教学过程:

一、引入课题。

局域网的主要技术有哪些?

二、定义。

决定局域网特征的主要技术有: 连接各种设备的网络拓扑结构 传输介质与传输形式

介质访问控制方法

三、局域网的拓扑结构。

1、总线型

总线型网络采用单根传输线作为传输介质,所有的站点都通过相应的硬件接口直接连接到传输介质或称总线上。使用一定长度的电缆将设备连接在一起。设备可以在不影响系统中其他设备工作的情况下从总线中取下。任何一个站点发送的信号都可以沿着介质传播,而且能被其他所有站点接收。总线拓扑的优点是:电缆长度短,易于布线和维护;结构简单,传输介质又是无源元件,从硬件的角度看,十分可靠。总线拓扑的缺点是:因为总线拓扑的网不是集中控制的,所以故障检测需要在网上的各个站点上进行;在扩展总线的干线长度时,需重新配置中继器、剪裁电缆、调整终端器等;总线上的站点需要介质访问控制功能,这就增加了站点的硬件和软件费用。

这种网络拓扑结构中所有设备都直接与总线相连,它所采用的介质一般也是同轴电缆(包括粗缆和细缆),不过现在也有采用光缆作为总线型传输介质的,如后面我们将要讲的ATM网、Cable Modem所采用的网络等都属于总线型网络结构。

特点

这种结构具有以下几个方面的特点:(1)组网费用低:

从示意图可以这样的结构根本不需要另外的互联设备,是直接通过一条总线进行连接,所以组网费用较低;

(2)这种网络因为各节点是共用总线带宽的:

所以在传输速度上会随着接入网络的用户的增多而下降;(3)网络用户扩展较灵活:

需要扩展用户时只需要添加一个接线器即可,但所能连接的用户数量有限;

(4)维护较容易:

单个节点失效不影响整个网络的正常通信。但是如果总线一断,则整个网络或者相应主干网段就断了。

(5)可靠性不高:

如果总线出了问题,则整个网络都不能工作,网络中断后查找故障点也比较困难。

2、环形

由连接成封闭回路的网络结点组成的,每一结点与它左右相邻的结点连接。环形网络的一个典型代表是令牌环局域网,它的传输速率为4Mbps或16Mbps,这种网络结构最早由IBM推出,但现在被其他厂家采用。在令牌环网络中,拥有“ 令牌” 的设备允许在网络中传输数据。这 样可以保证在某一时间内网络中只有一台设备可以传送信息。在环形网络中信息流只能是单方向的,每个收到信息包的站点都向它的下游站点转发该信息包。信息包在环网中“旅行”一圈,最后由发送站进行回收。

这种结构的网络形式主要应用于令牌网中,在这种网络结构中各设备是直接通过电缆来串接的,最后形成一个闭环,整个网络发送的信息就是在这个环中传递,通常把这类网络称之为“令牌环网”。实际上大多数情况下这种拓扑结构的网络不会是所有计算机真的要连接成物理上的环型,一般情况下,环的两端是通过一个阻抗匹配器来实现环的封闭的,因为在实际组网过程中因地理位置的限制不方便真的做到环的两端物理连接。

特点

这种拓扑结构的网络主要有如下几个特点:

(1)这种网络结构一般仅适用于IEEE 802.5的令牌网(Token ring network),在这种网络中,“令牌”是在环型连接中依次传递。所用的传输介质一般是同轴电缆。

(2)这种网络实现也非常简单,投资最小。

可以从其网络结构示意图中看出,组成这个网络除了各工作站就是传输介质--同轴电缆,以及一些连接器材,没有价格昂贵的节点集中设备,如集线器和交换机。但也正因为这样,所以这种网络所能实现的功能最为简单,仅能当作一般的文件服务模式;

(3)传输速度较快:

在令牌网中允许有16Mbps的传输速度,它比普通的10Mbps以太网要快许多。当然随着以太网的广泛应用和以太网技术的发展,以太网的速度也得到了极大提高,目前普遍都能提供100Mbps的网速,远比16Mbps要高。

(4)维护困难:

从其网络结构可以看到,整个网络各节点间是直接串联,这样任何一个节点出了故障都会造成整个网络的中断、瘫痪,维护起来非常不便。另一方面因为同轴电缆所采用的是插针式的接触方式,所以非常容易造成接触不良,网络中断,而且这样查找起来非常困难,这一点相信维护过这种网络的人都会深有体会。

(5)扩展性能差:

也是因为它的环型结构,决定了它的扩展性能远不如星型结构的好,如果要新添加或移动节点,就必须中断整个网络,在环的两端作好连接器才能连接。

3、星形 星形网通过点到点链路接到中央结点的各站点组成的。通过中心设备实现许多点到点连接。在数据网络中,这种设备是主机或集线器。在星形网中,可以在不影响系统其他设备工作 的情况下,非常容易地增加和减少设备。星型拓扑的 优点是:利用中央结点可方便地提供服务和重新配置网络;单个连接点的故障只影响一个设备,不会影响全网,容易检测和隔离故障,便于维护;任何一个连接只涉及到中央结点和一个站点,因此控制介质访问的方法很简单,从而访问协议也十分简单。星型拓扑的缺点是:每个站点直接与中央结点相连,需要大量电缆,因此费用较高;如果中央结点产生故障,则全网不能工作,所以对中央结点的可靠性和冗余度要求很高。

这种结构是目前在局域网中应用得最为普遍的一种,在企业网络中几乎都是采用这一方式。星型网络几乎是Ethernet(以太网)网络专用,它是因网络中的各工作站节点设备通过一个网络集中设备(如集线器或者交换机)连接在一起,各节点呈星状分布而得名。这类网络目前用的最多的传输介质是双绞线,如常见的五类线、超五类双绞线等。

特点

这种拓扑结构网络的基本特点主要有如下几点:(1)容易实现:

它所采用的传输介质一般都是采用通用的双绞线,这种传输介质相对来说比较便宜,如目前正品五类双绞线每米也仅1.5元左右,而同轴电缆最便宜的也要2.00元左右一米,光缆那更不用说了。这种拓扑结构主要应用于IEEE 802.2、IEEE 802.3标准的以太局域网中;

(2)节点扩展、移动方便:

节点扩展时只需要从集线器或交换机等集中设备中拉一条线即可,而要移动一个节点只需要把相应节点设备移到新节点即可,而不会像环型网络那样“牵其一而动全局”;

(3)维护容易;

一个节点出现故障不会影响其它节点的连接,可任意拆走故障节点;

(4)采用广播信息传送方式:

任何一个节点发送信息在整个网中的节点都可以收到,这在网络方面存在一定的隐患,但这在局域网中使用影响不大;

(5)网络传输数据快:

这一点可以从目前最新的1000Mbps到10G以太网接入速度可以看出。

其实它的主要特点远不止这些,但因为后面我们还要具体讲一下各类网络接入设备,而网络的特点主要是受这些设备的特点来制约的,所以其它一些方面的特点等我们在后面讲到相应网络设备时再补充。

(6)重新配置灵活:

通过集线器连成的星型结构,若移去、增加或改变一个设备,仅涉及被改变的那台设备与集线器某个端口的链接,因此改变起来比较容易,适应性强。(7)故障隔离和检测容易:

由于各分节点都直接连向集线器,因此故障检测和隔离比较容易,可以很方便的将有故障的节点从系统中删除。

(8)依赖中心节点:

如果处于连接中心的集线器出现故障,则全网瘫痪,故要求集线器的可靠性和冗余度都很高,如应注意采用中心系统的双机热备份。

四、传输介质与传输形式

1、传输速率与误码率

2、传输介质:

双绞线、同轴电缆、光纤

五、介质访问控制方法

1、CSMA/CD

CSMA/CD(Carrier Sense Multiple Access/Collision Detect)即载波监听多路访问/冲突检测机制。在传统的共享以太网中,所有的节点共享传输介质。如何保证传输介质有序、高效地为许多节点提供传输服务,就是以太网的介质访问控制协议要解决的问题。

CSMA/CD是一种争用型的介质访问控制协议。它起源于美国夏威夷大学开发的ALOHA网所采用的争用型协议,并进行了改进,使之具有比ALOHA协议更高的介质利用率。主要应用于现场总线Ethernet中。另一个改进是,对于每一个站而言,一旦它检测到有冲突,它就放弃它当前的传送任务。换句话说,如果两个站都检测到信道是空闲的,并且同时开始传送数据,则它们几乎立刻就会检测到有冲突发生。它们不应该再继续传送它们的帧,因为这样只会产生垃圾而已;相反一旦检测到冲突之后,它们应该立即停止传送数据。快速地终止被损坏的帧可以节省时间和带宽。

CSMA/CD控制方式的优点是:

原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中控制,不提供优先级控制。但在网络负载增大时,发送时间增长,发送效率急剧下降。

CSMA/CD应用在 OSI 的第二层数据链路层

它的工作原理是: 发送数据前 先侦听信道是否空闲 ,若空闲,则立即发送数据。若信道忙碌,则等待一段时间至信道中的信息传输结束后再发送数据;若在上一段信息发送结束后,同时有两个或两个以上的节点都提出发送请求,则判定为冲突。若侦听到冲突,则立即停止发送数据,等待一段随机时间,再重新尝试。

其原理简单总结为:先听后发,边发边听,冲突停发,随机延迟后重发

CSMA/CD采用IEEE 802.3标准。

它的主要目的是:提供寻址和媒体存取的控制方式,使得不同设备或网络上的节点可以在多点的网络上通信而不相互冲突。

有人将CSMA/CD的工作过程形象的比喻成很多人在一间黑屋子中举行讨论会,参加会议的人都是只能听到其他人的声音。每个人在说话前必须先倾听,只有等会场安静下来后,他才能够发言。人们将发言前监听以确定是否已有人在发言的动作成为“载波侦听”;将在会场安静的情况下每人都有平等机会讲话成为“多路访问”;如果有两人或两人以上同时说话,大家就无法听清其中任何一人的发言,这种情况称为发生“冲突”。发言人在发言过程中要及时发现是否发生冲突,这个动作称为“冲突检测”。如果发言人发现冲突已经发生,这时他需要停止讲话,然后随机后退延迟,再次重复上述过程,直至讲话成功。如果失败次数太多,他也许就放弃这次发言的想法。通常尝试16次后放弃。

2、令牌环网

令牌环网(Token Ring)是一种 LAN 协议,定义在 IEEE 802.5 中,其中所有的工作站都连接到一个环上,每个工作站只能同直接相邻的工作站传输数据。通过围绕环的令牌信息授予工作站传输权限。

令牌环上传输的小的数据(帧)叫为令牌,谁有令牌谁就有传输权限。如果环上的某个工作站收到令牌并且有信息发送,它就改变令牌中的一位(该操作将令牌变成一个帧开始序列),添加想传输的信息,然后将整个信息发往环中的下一工作站。当这个信息帧在环上传输时,网络中没有令牌,这就意味着其它工作站想传输数据就必须等待。因此令牌环网络中不会发生传输冲突。

与以太网 CSMA/CD 网络不同,令牌传递网络具有确定性,这意味着任意终端站能够传输之前可以计算出最大等待时间。该特征结合另一些可靠性特征,使得令牌环网络适用于需要能够预测延迟的应用程序以及需要可靠的网络操作的情况。

3、令牌总线 令牌总线是一种在总线拓扑结构中利用“令牌”(token)作为控制节点访问公共传输介质的确定型介质访问控制方法。在采用令牌总线方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。

与CSMA/CD方法相比,令牌总线方法比较复杂,需要完成大量的环维护工作,包括环初始化、新结点加入环、结点从环中撤出、环恢复和优先级服务。

当所有站都有报文要发送,则最坏的情况下等待取得令牌和发送报文的时间应该等于全部传送时间和报文发送时间的总和。另一方面,如果只有一个站点有报文要发送,则最坏情况下等待时间只是全部令牌传递时间之总和,实际等待时间在这一区间范围内。对于应用于控制过程的局域网,这个等待访问时间是一个很关键的参数,可以根据需求,选定网中的站点数及最大的报文长度,从而保证在限定的时间内,任一站点可以取得令牌权。

六、总结。

七、网络作业(在线作业)。

第二篇:计算机网络应用基础教案-4.2认证技术

4.2认证技术

教学内容: 认证技术。

教学目的:掌握常用的认证技术。教学重难点:认证技术的各种方法。教学课时:2课时 教学过程:

一、引入。

认证是指核实真实身份的过程,是防止主动攻击的重要技术。

二、消息认证

消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)、及消息的序号和操作时间认证等。它在票据防伪中具有重要应用(如税务的金税系统和银行的支付密码器)。

消息认证所用的摘要算法与一般的对称或非对称加密算法不同,它并不用于防止信息被窃取,而是用于证明原文的完整性和准确性,也就是说,消息认证主要用于防止信息被篡改。

实现方法:使用MAC(消息认证码)的消息认证 使用hash算法的消息认证。

三、数字签名

数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

数字签名是个加密的过程,数字签名验证是个解密的过程。

数字签名了的文件的完整性是很容易验证的(不需要骑缝章,骑缝签名,也不需要笔迹专家),而且数字签名具有不可抵赖性(不需要笔迹专家来验证)。

方法:

基于公钥的数字签名 基于消息摘要的数字签名 基于私钥的数字签名

四、身份认证技术

身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。

常用身份认证技术:

密码认证,用户的密码是由用户自己设定的。在网络登录时输入正确的密码,计算机就认为操作者就是合法用户。实际上,由于许多用户为了防止忘记密码,经常采用诸如生日、电话号码等容易被猜测的字符串作为密码,或者把密码抄在纸上放在一个自认为安全的地方,这样很容易造成密码泄漏。如果密码是静态的数据,在验证过程中 需要在计算机内存中和传输过程可能会被木马程序或网络中截获。因此,静态密码机制无论是使用还是部署都非常简单,但从安全性上讲,用户名/密码方式一种是不安全的身份认证方式。

IC卡认证,一种内置集成电路的芯片,芯片中存有与用户身份相关的数据,智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。智能卡由合法用户随身携带,登录时必须将智能卡插入专用的读卡器读取其中的信息,以验证用户的身份。

智能卡认证是通过智能卡硬件不可复制来保证用户身份不会被仿冒。然而由于每次从智能卡中读取的数据是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息,因此还是存在安全隐患。

个人特征认证,通过可测量的身体或行为等生物特征进行身份认证的一种技术。生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为身体特征和行为特征两类。身体特征包括:声纹(d-ear)、指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等;行为特征包括:签名、语音、行走步态等。目前部分学者将视网膜识别、虹膜识别和指纹识别等归为高级生物识别技术;将掌型识别、脸型识别、语音识别和签名识别等归为次级生物识别技术;将血管纹理识别、人体气味识别、DNA识别等归为“深奥的”生物识别技术,指纹识别技术目前应用广泛的领域有门禁系统、微型支付等。

五、总结。

六、网络作业(在线作业)。

第三篇:计算机网络基础及应用题库

计算机网络基础试题

一、填空题(每空1分,共30分)

1.计算机网络按照其覆盖的地理范围进行分类,可以分为局域网,城域网和广域网。2.IP地址的主机部分如果全为1,则表示_广播_地址,IP地址的主机部分若全为0,则表示_网络_地址。

3.Telnet的默认端口号为23。

4.双绞线两根导线相互绞在一起,可使线对之间的_干扰_减至最小。5.IEEE802.11是_无线_局域网的标准。

6.MAC地址为__12_位十六进制数,一般同一生产厂商生产的网卡的MAC地址的前_6_位是一样的。

7.568B标准的线序排列为___白橙___.橙._白绿__.蓝.蓝白.绿.棕白.棕。8.按拓扑结构来分类,计算机网络中_网_型网络可靠性最高。

9.用户从远程计算机上拷贝文件到自己的计算机上,称为_下载__;反之则称为_上传__。10.在局域网中常见的网线主要有_双绞线,_同轴电缆_ 和光缆三种。11.如果要用非屏蔽双绞线组建以太网,需要购买带__RJ-45 接口的以太网卡。12.10 BASE-T标准规定连接结点与集线器的非屏蔽双绞线的距离最长为__100米__。13.10Base-2网络的电缆标准最大有效传输距离是_185米_。14.用来扩展作为总线的同轴电缆长度的设备叫__中继器__。

15.在共享介质以太网中,构成物理上的星型拓扑结构,逻辑上的总线型拓扑结构的中心连接设备叫 集线器。

16.在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,我们把这个过程称为_域名解析_。

17.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是 HTTP。18.网络连接的几何排列形状叫做 拓扑。

19.国际化标准组织的开放式系统互连参考模型的的英文缩写是_OSI。

20.ISO的OSI参考模型自高到低分别是应用层,_表示_,_会话,_传输_,网络层,数据链路层和物理层。

二、选择题(单选)(每题2分,共70分)

1.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为(C)。A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 2.一座大楼内的一个计算机网络系统,属于(B)。

计算机网络基础试题

A.PAN B.LAN C.MAN D.WAN 3.在计算机网络中,所有的计算机均连接到一条公共的通信传输线路上,这种连接结构被称为(A)。

A.总线结构 B.环型结构 C.星型结构 D.网状结构 4.下面哪种网络设备用来连接多个网络(C)? A.集线器 B.交换机 C.路由器 D.网桥

5.10BASE-2 单网段最大长度和 10BASE-T 终端与集线器的最大长度分别为(B)。A.100 米和 185 米 B.185 米和 100 米

C.500 米和 100 米 D.500 米和 185 米

6.用一个共享式集线器把几台计算机连接成网, 这个网是(A)。A.物理结构是星型连接, 而逻辑结构是总线型连接 B.物理结构是星型连接, 而逻辑结构也是星型连接

C.实质上还是星型结构的连接 D.实质上变成网状型结构的连接 7.下面不属于网卡功能的是(D)。

A.实现数据缓存 B.实现某些数据链路层的功能 C.实现物理层的功能 D.实现调制和解调功能 8.下列哪种说法是正确的(A)?

A.集线器可以对接收到的信号进行放大 B.集线器具有信息过滤功能 C.集线器具有路径检测功能 D.集线器具有交换功能

9.非屏蔽双绞线的直通线可用于下列哪两种设备间的连接(不使用专用级联口)(C)。A.集线器到集线器 B.交换机到集线器 C.PC 到交换机 D.PC 到 PC 10.在下列传输介质中,哪一种错误率最低(B)? A.同轴电缆 B.光缆 C.微波 D.双绞线

11.如果要将两计算机通过双绞线直接连接,正确的线序是(C)。

A.两计算机不能通过双绞线直接连接

B.1-1.2-2.3-3.4-4.5-5.6-6.7-7.8-8 C.1-3.2-6.3-1.4-4.5-5.6-2.7-7.8-8 D.1-2.2-1.3-6.4-4.5-5.6-3.7-7.8-8 12.10BASE-T中的T通常是指(C)。A.细缆 B.粗缆

C.双绞线

D.以太网

13.(D)由内导体.外屏蔽层.绝缘层及外部保护层组成。A.双绞线

B.卫星线路 C.光缆

D.同轴电缆

计算机网络基础试题

14.下列属于MAC地址的是(D)。

A Az32:6362:2434 B Sj:2817:8288 C GGG:354:665 D A625:cbdf:6525 15.直通双绞线用来连接计算机和交换机,即两头都是568B线序,排列为(A)。A.橙白.橙.绿白.蓝.蓝白.绿.综白.棕 B.绿白.绿.橙白.橙.蓝.蓝白.综白.棕 C.绿白.橙白.蓝白.综白.绿.橙.蓝.棕 D.橙白.橙.绿白.绿.蓝.蓝白.综白.棕 16.在以太网中,根据(A)地址来区分不同的设备。A MAC地址 B LLC地址 C IPX地址 D IP地址 17.交换式局域网的核心设备是(B)。

A.中继器 B.局域网交换机 C.集线器 D.路由器

18.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是(B)。A.10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32 19.某公司申请到一个C类IP地址,需要分配给8个子公司,最好的子网掩码设应为(D)。A.255.255.255.0 B.255.255.255.128 C.255.255.255.240 D.255.255.255.224 20.对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机(C)? A.1024 B.65025 C.254 D.16 21.IP地址中网络号的作用有(A)。

A.指定了主机所属的网络 B.指定了网络上主机的标识 C.指定了设备能够进行通信的网络 D.指定被寻址的网中的某个节点 22.下面哪个地址是有效的IP地址(B)?

A.202.280.130.45 B.130.192.33.45 C.192.256.130.45 D.280.192.33.456 23.集线器(Hub)工作在OSI 参考模型的(A)。

A.物理层 B.数据链路层 C.网络层 D.传输层 24.ping 实际上是基于(A)协议开发的应用程序。

A.ICMP B.IP C.TCP D.UDP 25.FTP 默认使用的控制协议端口是(B)。

A.20 B.21 C.23 D.22 26.在下面的服务中,(D)不属于Internet标准的应用服务。

A.WWW服务 B.Email服务 C.FTP服务 D.BIOS服务 27.HTTP是(D)。

A.统一资源定位器 B.远程登录协议 C.文件传输协议 D.超文本传输协

计算机网络基础试题

28.IP 协议的核心问题是(B)。

A.传输 B.寻径 C.封装 D.解封装 29.在计算机网络中,表征数据传输可靠性的指标是(A)。

A.误码率 B.频带利用率 C.信道容量 D.传输速率 30.下列哪一个描述是Internet的比较正确的定义(B)。A.一个协议 B.一个由许多个网络组成的广域网 C.OSI模型的下三层 D.一种内部网络结构 31.Internet所采用的远程登录服务协议为(C)。

A.Remote-Login B.R-Login C.Telnet D.FTP 32.要在Web浏览器中查看某一公司的主页,必须知道(D)。A.该公司的电子邮件地址

B.该公司的主机名

C.自己所在计算机的主机名 D.该公司的WWW地址 33.星形拓扑结构适用于(C)。

A.广域网 B.互联网 C.局域网 D.Internet 34.在因特网上专门用于传输文件的协议是(B)。A.FTP B.HTTP C.NEWS D.Word 35.在网络中提供域名与IP地址解析服务的服务器是(C)。A.WWW服务器 B.FTP服务器 C.DNS服务器 D.DHCP服务器

第四篇:计算机网络应用基础教案-3.2IP地址

3.2IP地址

教学内容: IP地址。

教学目的:掌握IP地址的基本概念、分类、子网掩码。教学重难点:子网掩码。教学课时:3课时 教学过程:

一、定义。

IP地址被用来给Internet上的电脑一个编号。大家日常见到的情况是每台联网的PC上都需要有IP地址,才能正常通信。我们可以把“个人电脑”比作“一台电话”,那么“IP地址”就相当于“电话号码”,而Internet中的路由器,就相当于电信局的“程控式交换机”。

IP地址是一个32位的二进制数,通常被分割为4个“8位二进制数”(也就是4个字节)。IP地址通常用“点分十进制”表示成(a.b.c.d)的形式,其中,a,b,c,d都是0~255之间的十进制整数。例:点分十进IP地址(100.4.5.6),实际上是32位二进制数(01100100.00000100.00000101.00000110)。

IP地址(英语:Internet Protocol Address)是一种在Internet上的给主机编址的方式,也称为网际协议地址。常见的IP地址,分为IPv4与IPv6两大类。

二、结构。

将IP地址分成了网络号和主机号两部分,设计者就必须决定每部分包含多少位。网络号的位数直接决定了可以分配的网络数(计算方法2^网络号位数-2);主机号的位数则决定了网络中最大的主机数(计算方法2^主机号位数-2)。然而,由于整个互联网所包含的网络规模可能比较大,也可能比较小,设计者最后聪明的选择了一种灵活的方案:将IP地址空间划分成不同的类别,每一类具有不同的网络号位数和主机号位数。

三、分类 IP地址分类:

A:首位为0;1.0.0.0~126.0.0.0;主机号24位 B:前两位为10;128.1.0.0~191.255.0.0;主机号16位 C:前三位为110;192.0.1.0~223.255.255.0;主机号8位 D:前四位为1110;224.0.0.0~239.255.255.255(组播)E:前四位为1111;240.0.0.0~255.255.255.254(保留、实验)主机号为0的网络地址,表示网络本身。例如202.120.95.0表示一个C类网络。

主机号全为1的地址保留做为定向广播。例如202.120.95.255表示一个广播地址。

127.0.0.0保留用于环回用来测试TCP/IP以及本机进程间的通信。故网络号为127的分组永远不会出现在网络上,而且主机或者路由器永远不能为127的地址传播选路或者可达性信息。他不是一个网络地址。

在IP地址3种主要类型里,各保留了3个区域作为私有地址,其地址范围如下: A类地址:10.0.0.0~10.255.255.255 B类地址:172.16.0.0~172.31.255.255 C类地址:192.168.0.0~192.168.255.255 还有一个全1的网络地址,即255.255.255.255是一个受限的网络地址,用于广播

四、子网与子网掩码

子网划分是通过借用IP地址的若干位主机位来充当子网地址从而将原网络划分为若干子网而实现的。

划分子网时,随着子网地址借用主机位数的增多,子网的数目随之增加,而每个子网中的可用主机数逐渐减少。以C类网络为例,原有8位主机位,2的8次方即256个主机地址,默认子网掩码255.255.255.0。借用1位主机位,产生2个子网,每个子网有126个主机地址;借用2位主机位,产生4个子网,每个子网有62个主机地址„„每个网中,第一个IP地址(即主机部分全部为0的IP)和最后一个IP(即主机部分全部为1的IP)不能分配给主机使用,所以每个子网的可用IP地址数为总IP地址数量减2;根据子网ID借用的主机位数,我们可以计算出划分的子网数、掩码、每个子网主机数,列表如下: ① 划分子网数 ② 子网位数 ③子网掩码(二进制)④ 子网掩码(十进制)⑤ 每个子网主机数

① 1~2 ② 1 ③ 11111111.11111111.11111111.10000000 ④ 255.255.255.128 ⑤ 126 ① 3~4 ② 2 ③ 11111111.11111111.11111111.11000000 ④ 255.255.255.192 ⑤ 62 ① 5~8 ② 3 ③ 11111111.11111111.11111111.11100000 ④ 255.255.255.224 ⑤ 30 ① 9~16 ② 4 ③ 11111111.11111111.11111111.11110000 ④ 255.255.255.240 ⑤ 14 ① 17~32 ② 5 ③ 11111111.11111111.11111111.11111000 ④ 255.255.255.248 ⑤ 6 ① 33~64 ② 6 ③ 11111111.11111111.11111111.11111100 ④ 255.255.255.252 ⑤ 2 如上表所示的C类网络中,若子网占用7位主机位时,主机位只剩一位,无论设为0还是1,都意味着主机位是全0或全1。由于主机位全0表示本网络,全1留作广播地址,这时子网实际没有可用主机地址,所以主机位至少应保留2位。相关子网的划分练习。

五、总结。

六、网络作业(在线作业)。

第五篇:计算机网络应用基础教案-2.7.1网络适配器

2.7.1网络适配器

教学内容:网络适配器。

教学目的:网络适配器的分类方法。

教学重难点:网络适配器接口与相关传输介质。教学课时:1课时 教学过程:

一、引入课题。

局域网中的计算机为了相互通信,必须安装什么? 网卡。

二、定义。

网络适配器又称网卡(NIC),英文名NetworkInterfaceCard。网卡是工作在链路层的网络组件。网卡是局域网中连接计算机和传输介质的接口,不仅能实现与局域网传输介质之间的物理连接和电信号匹配,还涉及帧的发送与接收、帧的封装与拆封、介质访问控制、数据的编码与解码以及数据缓存的功能等。

三、按带宽分类。

10Mbs网卡、100Mbs网卡、10Mbs/100Mbs网卡、1000Mbs网卡、10000Mbs网卡。

四、按网卡接口类型分类。RJ-45接口:传输介质是双绞线; BNC接口:传输介质是细同轴缆; AUI接口: 传输介质是粗同轴缆; F/O接口:传输介质是光纤。(光纤对应接口有SC、ST、LC)

五、按网卡支持的总线类型分类。

根据网卡总线类型的不同,主要分为ISA网卡、EISA网卡和PCI网卡、PCI-X网卡、PCMCIA网卡、USB网卡,其中ISA网卡和PCI网卡较常使用。ISA总线网卡的带宽一般为10M,PCI总线网卡的带宽从10M到1000M都有。同样是10M网卡,因为ISA总线为16位,而PCI总线为32位,所以PCI网卡要比ISA网卡快。

六、总结。

七、网络作业(在线作业)。

下载计算机网络应用基础教案-2.2局域网的主要技术word格式文档
下载计算机网络应用基础教案-2.2局域网的主要技术.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机网络管理技术及其应用

    计算机网络管理技术及其应用 摘要:本文针对目前计算机专业毕业生就业现状,分析了信息化社会对计算机人才的需求,并由此分析了目前计算机专业教育教学中存在的问题,并提出了计算......

    计算机网络及应用 教案

    课题:计算机网络及应用 一、 教材分析 本课选自川教版信息技术教材八年级下册第一课的内容。网络已经深入我们的生活,了解“什么是网络”及网络的功能有助于我们更好地使用网......

    计算机网络应用基础教案-3.4因特网服务

    3.4因特网服务 教学内容: 因特网服务。 教学目的:掌握常用的四种因特网服务。 教学重难点:因特网服务的作用及相关协议、应用。 教学课时:4课时 教学过程: 一、引入。 因特网上最......

    计算机网络应用基础复习答案

    《计算机网络应用基础》复习题参考教材《计算机网络安全基础教程》 一、选择题 1.属于计算机网络安全的特征的是(A) A.保密性、完整性、可控性B.可用性、可控性、可选性 C.真......

    计算机网络基础与应用(含5篇)

    计算机网络基础与应用之 环保篇计划书班级:71091 组长:韩颖 组员:宋弯弯 张晓燕新学期迎来了新任务,通过对网络基础课程的初步了解,了解到最广范围的网络应用,并不只局限于网络聊......

    计算机网络基础与应用实习

    一、简答题 1、根据计算机网络的交换方式可以分为哪几种类型? 2、网络层所提供的服务可以分为那几种服务? 3、IEEE 802参考模型将OSI参考模型是什么? 二、分析题 1、试分析FTP......

    计算机网络局域网论文(5篇)

    计算机网络局域网 [摘 要]网络已经成为人们工作和学习中不可缺少的工具,而局域网又是网络时代中必不可少的一种网络模式。局域网的拓扑结构有环型拓扑结构、树型拓扑结构、星......

    计算机网络基础教案10.3.8

    《计算机网络基础》教案 课程名称:授课章节:授课教师:教师单位: 计算机网络基础 第1章至第11章 孙洪峰 信息技术学院 第一讲:第1章生活在以网络为中心的世界 【教学目标】 1. 2.......