P150

  计算机网络ppt课件 文档

计算机网络(第5版)课件邢芳主讲大纲要求(一)计算机网络概述1. 计算机网络的概念、组成与功能2.  计算机网络的分类3. 计算机网络与互联网的发展历史4.   计算机网络的标准化工作及相关组织(二) 计算机网络体系结构与参考模型1. 计算机网络分层结构2. 计算机网络协议、接口、服务等概念3. ISO/OSI 参考模型和 TCP/IP 模型计算机网络概念、组成、功能、分类、发展、标准化工作、组织计算机网络的分层结构实体、协议、接口、服务、体系结构?计算机网络?两部分?6种功能1、按范围划分2、按使用者划分3、按交换功能划分原因?基础?

paulwinflo 2015-05-27   8031   0
P31

  PON基础知识 文档

PON基础知识光接入网概述PON设备PON基本概念目录主要讲述了PON网络的基本概念和工作原理,对PON网络有个初步认识。了解到PON网络的基本架构和上行、下行的工作原理。

jiang4252 2015-05-21   623   0
P49

  案例分析--运营商WLAN工程管理 文档

引入本章节将介绍运营商WLAN工程的基本概念,以及展现在运营商WLAN工程中H3C工程认证知识的具体应用,帮助你掌握运营商WLAN工程管理的重点和难点。了解运营商WLAN工程的特点掌握运营商WLAN工程的管理掌握运营商WLAN工程的规范课程目标学习完本课程,您应该能够:课程对象已取得H3CNE或以上证书的人员运营商WLAN工程简介运营商WLAN工程实施流程运营商WLAN工程规范目录运营商WLAN工程城域网ACAPACAPAPWLAN工程实例在运营商积极推广下,WLAN工程已涉及多个重要行业,并承载了重要的业务应用。

lsh0329 2015-05-10   454   0
P15

  北京南站WIFI覆盖施工组织方案 文档

北京南站WIFI覆盖施工组织方案三维通信股份有限公司2011年10月19日北京南站WIFI覆盖施工组织方案一、工程规模本工程在北京南站建设1套WIFI系统,覆盖B1F(换乘区,出站口),F2(候车厅,售票厅,进站大厅,商业区),西北角楼办公区,东北角楼办公区,东南角楼办公区,西南角楼办公区,覆盖面积为16万平方米;共新增AC1套,核心交换机1台,AP183套,POE交换机设备29台、汇聚交换机2台,超五类网线10920米,12芯光缆10000米等内容。主要工程量详见下表所示。表1-1WIFI系统建设主要工程量表序号楼宇名称楼宇功能楼层100mW室内放装型AP数量500mW室外AP数量8口交换机24口交换机1北京南站B1换乘大厅、停车场及旅客出站口B150 10 2北京南站F1火车轨道、13个站台、地面进站大厅F1 

cdlish 2015-04-09   868   0
P51

  网络基础知识 文档

信息化社会的基础是由计算机所组成的信息网络。如果说21世纪是一个信息化社会,那么同时它也是一个计算机网络的社会。计算机网络包含了十分丰富的内容,本章仅介绍计算机网络的基本知识,重点放在计算机网络的应用上。3.1.1计算机网络的定义 计算机网络就是用通信线路把地理上分散的多台独立自主的计算机相互连接起来,按照一定的网络协议交换信息,以实现资源共享的系统。通信线路:电话线路、微波线路、卫星线路、光缆等。使计算机相互能听得到网络协议:联网的计算机在相互通信的过程中必须遵循的一组规则。使计算机相互能听得懂联网的目的:实现数据传输和资源共享(硬件资源、软件资源、数据资源)。

markdong 2015-04-08   2078   0
P4

  光纤通道、NAS与iSCSI存储方案大比拼 文档

1、iSCSI、SAN及NAS大比拼一般来说,企业在面临iSCSISAN存储解决方案时,多半喜欢拿FCSAN及NAS与其做一番比较。在此先就FC与iSCSI做一比较,基本两者同属走Block协议的SAN架构,只不过前者透过光纤,后者藉由IP传输数据罢了,而两者在管理及应用上也大同小异,其间只不过优劣好坏的差异。至于SAN与NAS的差异而言,笔者走访了许多iSCSI厂商,大部分厂商对于此比较,多半都面露疑惑不解的表情,他们认为SAN与NAS是完全不同架构的存储方案,前者支持Block协议,后者则支持File协议,所以拿两个完全不同协议及架构的标准相比,是不太适宜的。

yangsd 2015-03-21   2183   0
P29

  第四章_路由器的高级配置NAT 文档

NAT配置NAT简介NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请。在网络内部,各计算机间通过内部的IP地址进行通讯。而当内部的计算机要与外部internet网络进行通讯时,具有NAT功能的设备(比如:路由器)负责将其内部的IP地址转换为合法的IP地址(即经过申请的IP地址)进行通信。

unix_ibm 2015-03-20   383   0
P30

  第二章_路由器的配置 文档

路由器的简介。搭建路由器配置环境。路由器的基本配置。路由器的高级配置

unix_ibm 2015-03-20   1678   0
P130

  第五章_交换机的基本配置1 文档

第五章交换机的基本配置了解交换机的工作原理堆叠方法掌握交换机的基本配置交换机工作原理共享式以太网交换式以太网共享式以太网工作机制1、带宽共享2、带宽竞争3、冲突检测/避免机制存在的问题:网络中的用户较多时,碰撞的几率将会大大增大(100Mbps集线器的站点不宜超过三四十台)由于共享式以太网采用CSMA/CD机制,使得网络没有QoS(服务质量)保障。

unix_ibm 2015-03-20   1710   0
P85

  第四章_路由器的高级配置 文档

路由器的口令恢复路由器密码的恢

unix_ibm 2015-03-20   1640   0
P60

  第四章_路由器的高级配置OSPF 文档

OSPF协议的配置OSPF的优点1.对网络发生的变化能够快速响应2.当网络发生变化的时候发送触发式更新(triggeredupdate)(触发式更新是指路由器之间不单纯按照预定的时间周期进行路由信息交换,而是在路由表发生变化的时候及时地进行路由信息交换。)3.支持VLSM4.OSPF并不周期性地广播路由表,因此节省了宝贵的带宽资源5.OSPF支持区域划分、适应大规模网络OSPF是一种链路状态路由协议

unix_ibm 2015-03-20   612   0
P3

  SIP协议体系中的NAT解决 文档

SIP协议体系中的NAT解决。SIP通话包括两个过程:建立SIP会话连接以及发送RTP/RTCP的媒体流。SIP信令穿透NAT是比较容易的,通过分析以下的SIP信令我们可以清楚的了解SIP穿透NAT的过程。

justinning 2015-03-18   2670   0
P29

  网络安全 - 防火墙 文档

网络安全性问题关系到未来网络应用的深入发展,它涉及安全策略、移动代码、指令保护、密码学、操作系统、软件工程和网络安全管理等内容。一般专用的内部网与公用的互联网的隔离主要使用“防火墙”技 术。<br> “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立起 一个安全网关,从而保护内部网免受非法用户的侵入。<br> 能够完成“防火墙”工作的可以是简单的隐蔽路由器,这种“防火墙”如果是一台普通的路由器则仅能起到一种隔离作用。隐蔽路由器也可以在互联网协议端口级上阻止网间或主机间通信,起到一定的过滤作用。 由于隐蔽路由器仅仅是对路由器的参数做些修改,因而也有人不把它归入“防火墙”一级的措施。

gugugugu 2015-03-11   2730   0
P

计算机网络学习 文档

计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分。<br>   要学习网络,首先就要了解目前的主要网络类型,分清哪些是我们初级学者必须掌握的,哪些是目前的主流网络类型。<br>   虽然网络类型的划分标准各种各样,但是从地理范围划分是一种大家都认可的通用网络划分标准。按这种标准可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。局域网一般来说只能是一个较小区域内,城域网是不同地区的网络互联,不过在此要说明的一点就是这里的网络划分并没有严格意义上地理范围的区分,只能是一个定性的概念。下面简要介绍这几种计算机网络。

lucy_gsh 2015-02-27   474   0
P150

  (网络工程师培训)主题08:交换与路由 文档

中心交换与路由8.1主要知识点8.2.交换型以太网8.3.路由与路由器8.4.路由选择算法8.5.主要路由协议8.6.第三层交换8.7.多层交换8.8.典型试题分析8.2交换型以太网8.2.1.交换机的功能8.2.2.交换机工作原理8.2.3.交换机结构8.2.4.交换方式8.2.5.VLAN交换8.2交换型以太网减少冲突:交换机将冲突隔绝在每一个端口,避免了冲突的扩散提升带宽:接入交换机的每个节点都可以使用全部的带宽,而不是各个节点共享带宽

miqiangyam 2015-02-03   1856   0
P131

  (网络工程师培训)主题12:网络安全 文档

网络安全12.1主要知识点12.2安全计算12.3VPN12.4风险管理12.5典型试题分析12.2安全计算信息安全的基本概念保密性和完整性非法入侵和病毒的防护12.2.1信息安全的基本概念信息安全机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能够修改数据,并且能 够判别出数据是否已被篡改。可用性:得到授权的实体再需要时可访问数据,即攻击着不能占用所有的资源而阻碍授权者的工作。

miqiangyam 2015-02-03   3111   0
P150

  (网络工程师培训)主题05:局域网 文档

无线个人网11无线城域网12网桥13802.114VLAN15局域网之间的比较16局域网与广域网的比较17典型试题分析5.2局域网体系结构物理层数据链路层网络层传输层会话层表示层应用层物理层逻辑链路控制子层媒体访问控制子层服务访问点局域网体系结构逻辑链路控制子层LAN的参考模型逻辑链路控制子层LLC(Logical Link Control)引入LLC子层的原因:MAC子层只提供尽力而为的数据报服务,不提供确认机制和流量控制(滑动窗口.

miqiangyam 2015-02-03   652   0
P12

  Wireshark 抓包简明教程 文档

Wireshark是一个非常好用的抓包工具,当我们遇到一些和网络相关的问题时,可以通过这个工具进行分析,不过要说明的是,这只是一个工具,用法是非常灵活的,所以今天讲述的内容可能无法直接帮你解决问题,但是只要你有解决问题的思路,学习用这个软件就非常有用了。

daicidecao 2015-02-01   2367   0
P83

  第2篇 OSPF路由协议 文档

第二讲路由协议单一区域的OSPF排错:在PT模拟器中打开“相关实验环境\OSPF.pkt”拓扑,在R3上pingR1的环回口1.1.1.1,测试可达性,分析ICMP包文的往返路径,分析存在这种现象的原因,找出配置中的错误。实验目的:通过该实验。

chenxinhe 2015-01-26   1806   0
P23

  第1篇 网络基础回顾 文档

目录第一篇网络基础回顾。第二篇动态路由 - OSPF。第三篇操纵路由更新。第四篇应用拓展。

chenxinhe 2015-01-26   1302   0
1 2 3 4 5 6 7 8 9 10

关键词

最新上传

热门文档