计算机网络技术基础(txt+pdf+epub+mobi电子书下载)


发布时间:2021-03-29 12:23:01

点击下载

作者:范铭慧

出版社:电子工业出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

计算机网络技术基础

计算机网络技术基础试读:

中等职业教育新课程改革丛书计算机网络技术基础主 编 范铭慧内容简介

本书采用学习单元与工作活动的编排方式,体现中等职业教育的特点,反映时代特征与专业特色,遵循中等职业教育学生的心理特征、知识认知与技能形成规律和职业成长规律,满足学生学习的需求,支撑行动导向的教学。本课程的主要任务是建立网络技术基础概念,具备网络技术基本操作技能,具备初步的网络技术应用能力,培养学生理论联系实际和网络安全防范的意识。

本书设计了三个学习单元,每个学习单元选择贴近实际生活的项目作为载体,分别包含了若干个工作任务。采用故事形式引入,激发学生的学习积极性,提高学生的兴趣,选择不同难易程度、递近的项目,加强综合职业技能的训练,重在强化学生思维过程的完整性,有利于思维方法能力的提高。充分体现学生的主体地位,教师角色由引导为主逐渐向咨询、辅导转变,学生由在教师引导下完成项目逐步转变为独立完成项目。通过三个学习单元的学习与训练,让学生从中体验整个工作过程的思路、步骤和方法、进而认识企业的工作规律与流程。

各学习单元是相互独立的,从内容上是并列的。每个工作任务的设计都是从学生的认知规律出发,尽量体现工作过程为导向的设计理念,基本上涵盖了网络的相关基础知识,范围广泛,涉及面广。

本书适用于中等职业学校计算机及相关专业,适宜安排学生到实训基地或机房进行实践操作。未经许可,不得以任何方式复制或抄袭本书之部分或全部内容。版权所有,侵权必究。图书在版编目(CIP)数据计算机网络技术基础 / 范铭慧主编.—北京:电子工业出版社,2014.6(中等职业教育新课程改革丛书)ISBN 978-7-121-22705-9Ⅰ.①计… Ⅱ.①范… Ⅲ.①计算机网络—中等专业学校—教材 Ⅳ.①TP393中国版本图书馆CIP数据核字(2014)第056234号策划编辑:肖博爱责任编辑:郝黎明印  刷:装  订:出版发行:电子工业出版社     北京市海淀区万寿路173信箱 邮编 100036开  本:787×1 092 1/16 印张:5.25 字数:134.4千字版  次:2014年6月第1版印  次:2014年6月第1次印刷定  价:15.00元

凡所购买电子工业出版社图书有缺损问题,请向购买书店调换。若书店售缺,请与本社发行部联系,联系及邮购电话:(010)88254888。

质量投诉请发邮件至zlts@phei.com.cn,盗版侵权举报请发邮件至dbqq@phei.com.cn。

服务热线:(010)88258888。前 言

你的家庭现在上网了吗?你会网络连接吗?你知道如何提高上网速度吗?

21世纪,随着信息技术的高速发展,网络逐渐普及到各家各户,以它特有的优势与发展速度,影响着我们的学习、工作,渗透到我们生活的每一个角落。在使用网络的过程中,我们可能会遇到很多问题,这些实际生活学习中的常见问题,将在我们学习《计算机网络技术基础》这本教材之后,可以自己动手解决了。《计算机网络技术基础》是网络专业学生的基础性课程,我们将沿着“初探网络”、“创建《图书馆订书系统》数据库”和“安装与配置网络操作系统”,这三个单元的工作活动,掌握初步的网络技术基本操作技能,动手解决网络常见问题,进而认识企业的工作规律与流程。

阅读本书,你会发现每个工作活动都配有相应的工作单,把完成的工作过程进行记录,这样不仅明确工作步骤,而且能够将相关的重点进行强化,更有助于我们学习。同时,对于完成的工作任务,还可以要根据评价标准进行自评、互评,进一步反思自己在工作过程中的优点和不足,使自己在整个活动中不断提高。

在学习本书的过程中,我们可以采取小组合作的方式进行活动,相互探讨、相互学习,在沟通中达成共识,在实践中共同进步。你要争取在小组中成为最出色的成员哦!

本课程教学时间为一个学期,学时为72学时,提供包括PPT、工作任务单、教学视频在内的教学资源包,方便学习者使用。

学习单元学时安排

本书由范铭慧主编,由于编者水平有限,书中难免有疏漏之处,敬请各位老师和同学指正。编 者学习单元1 初探网络

课程目标

1.具备判断网络类型、拓扑结构的能力;

2.具备分析网络中数据通信过程的能力;

3.具备局域网内共享文件夹、打印机以及搭建小型家庭网络的能力;

4.具备使用IP地址进行网络地址管理的能力;

5.具备使用数据库管理系统对数据进行简单管理的能力;

6.具备安装、卸载、初步使用网络操作系统的能力;

7.具有计算机网络安全防范意识,初步具备网络安全防范的能力。[单元学习目标]

知识目标:

了解计算机网络的形成和发展、功能、分类、基本组成。

掌握调制解调器、网卡等网络设备的功能与使用。

了解计算机网络体系结构与协议的概念。

掌握OSI、TCP/IP参考模型的概念。

了解网络中常用的通信协议。

掌握七层的功能以及数据传输过程。

掌握局域网的概念、特点、基本组成、分类。

掌握局域网中的传输介质。

掌握网络互联设备。

掌握利用IP地址划分子网。

了解计算机网络安全的基础知识及了解网络安全措施:数据加密、防火墙、入侵检测等技术。

能力目标:

具备设置拨号上网、ADSL单机上网的操作能力。

具备计算机网络杀毒软件的安装、配置、卸载的能力。

具备设置双机通过双绞线互联的能力。

具备设置宽带路由器多台机器上网的能力。

具备安装无线网卡配置家庭无线网络的能力。

具备搭建小型家庭网络的能力。

具备根据需求确定网络拓扑结构的能力。

具备搭建小型局域网的能力。

具备设置局域网内文件夹共享、打印机共享的能力。

情感态度价值观:

体验严谨认真的学习意识、认真细致的工作态度。[单元学习内容]

学习计算机网络的形成和发展、功能、分类、基本组成,掌握调制解调器、网卡等网络设备的功能与使用;学习计算机网络体系结构与协议的概念,OSI、TCP/IP参考模型的概念、各层的功能以及数据传输过程;了解网络中常用的通信协议,学习局域网概念、特点、基本组成、分类,学习局域网中的传输介质、网络互联设备,IP地址,利用IP地址划分子网等内容;进行局域网内文件夹共享、打印机共享的设置,具备网络安全基础知识。[工作任务]工作任务1 体验电脑上网【任务描述】

通过对“拨号上网”和“ADSL上网”两种上网方式的观摩体验,学习网络的形成和发展。学生通过上网查找资料,自主学习计算机病毒的有关知识,独立按照步骤安装杀毒软件。活动一 拨号上网【学习情境】

实验环境:具备电脑、调制解调器MODEM、电话线,建立拨号连接。【学习方式】

◇ 观看Flash动画,了解任务要求。

◇ 活动形式:学生观摩教师演示,采用分组形式,体验拨号上网。【工作流程】

工作流程如图1-1所示。图1-1 工作流程【操作步骤】

步骤1:检查设备。

步骤2:安装Modem。

步骤3:连接电脑设备和电话网络。

步骤4:为接入Internet创建一个使用Modem拨号的连接,如图1-2~图1-8所示。图1-2 创建网络新连接图1-3 选择网络连接类型图1-4 手动设置我的连接图1-5 输入账户信息图1-6 单击【拨号】按钮开始图1-7 拨号过程图1-8 正在连接

知识解析

一、常见的上网方式

1.Modem拨号上网

Modem拨号上网是最早出现的拨号上网方式,需要使用调制解调器,网速比较低,一般为56K。

2.ADSL宽带拨号上网

ADSL宽带拨号上网需要通过向电信局申请开通,网速可达1M,稳定性好,目前比较普及。

3.使用无线网卡接入无线网络

无线网络在一定程度上去掉了有线网络必须依赖的网线,需要无线网卡,无线AP,在50m以内的范围通信质量较好。

4.手机上网

通过WAP技术,就可以将Internet的大量信息及各种各样的业务引入移动电话,用户就可以享受无穷无尽的网上信息或者网上资源。

二、网络的概念

计算机网络是指将地理位置不同的若干个独立的计算机,通过网络传输介质连接起来,以达到相互通信和实现资源共享的计算机的集合。

三、网络的主要功能

计算机网络的主要功能有四个方面,最基本的功能是资源共享和实现数据通信。

1.资源共享

资源共享是人们建立计算机网络的主要目的之一。计算机资源包括硬件资源、软件资源和数据资源。硬件资源的共享可以提高设备的利用率,避免设备的重复投资。如利用计算机网络建立网络打印机。软件资源和数据资源的共享可以充分利用已有的信息资源,减少软件开发过程中的劳动,避免大型数据库的重复设置。

2.数据通信

数据通信是指利用计算机网络实现不同地理位置的计算机之间的数据传送。如人们通过电子邮件(E-mail)发送和接收信息,使用IP电话进行相互交谈等。

3.均衡负荷与分布处理

它是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其他计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。如通过国际互联网中的计算机分析地球以外空间的声音等。

4.综合信息服务

在当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时处理,而计算机网络在其中起着十分重要的作用。

四、网络的发展

第一阶段:20世纪60年代末到20世纪70年代初为计算机网络发展的萌芽阶段。其主要特征是:为了增加系统的计算能力和资源共享,把小型计算机连成实验性的网络。第一个远程分组交换网叫ARPANET,是由美国国防部于1969年建成的,第一次实现了由通信网络和资源网络复合构成计算机网络系统。

第二阶段:20世纪70年代中后期是局域网络(LAN)发展的重要阶段,其主要特征为:局域网络作为一种新型的计算机体系结构开始进入产业部门。

第三阶段:整个20世纪80年代是计算机局域网络的发展时期。其主要特征是:局域网络完全从硬件上实现了ISO的开放系统互连通信模式协议的能力。

第四阶段:20世纪90年代初至今是计算机网络飞速发展的阶段,其主要特征是:计算机网络化,协同计算能力发展以及全球互连网(Internet)的盛行。活动二 ADSL单机上网【学习情境】

实验环境:具备电脑、ADSL-Modem、信号分离器、电话线,建立ADSL拨号连接。【学习方式】

◇ 观看Flash动画,了解任务要求。

◇ 活动形式:学生观摩教师ADSL上网演示,采用两人一组形式,体验ADSL拨号上网;在老师引领下,学生自主填写完成工作任务单。【工作流程】【操作步骤】

步骤1:连接计算机、ADSL Modem、ADSL电话线。

步骤2:在计算机中创建一个属于ADSL方式的新连接方式。

步骤3:添加申请ADSL线路后得到的用户名和账户。

步骤4:验证结果。

知识解析

观察视频演示:“使用PC通过ADSL拨号上网”视频(6分钟)

一、网卡(图1-9)

物理连通主机和网络传输介质图1-9 网卡

信号转换和编码校验

缓冲存储器

按速度分、按I/O接口类型分

二、网络的组成

1.硬件

服务器、工作站、网卡、通信介质、网络互联设备。

2.软件

网络操作系统、网络通信协议。

三、网络的分类

1.局域网(LAN)

通常指几千米以内的,可以通过某种介质互联的计算机、打印机、Modem或其他设备的集合,如图1-10所示。图1-10 局域网示意图

2.城域网(MAN)

覆盖范围为中等规模,介于局域网和广域网之间,通常是在一个城市内的网络连接。

3.广域网(WAN)

分布距离远,它通过各种类型的串行连接以便在更广的地理区域内实现接入。图1-11 总线型拓扑结构图

四、网络的拓扑结构

网络的拓扑结构是指网络中各节点的位置和相互连接的方式。一般用点、线等画图的形式表示。

1.总线型拓扑结构(图1-11)

优点:费用低、布线简单、易扩充。

缺点:效率低、不易维护。

2.星型拓扑结构(图1-12)

优点:结构简单、易于管理、易于扩充、传输误差较低、运行较稳定,目前最常用的网络形式。

3.环型拓扑结构(图1-13)

使用环型拓扑结构的网络把计算机连接成一个封闭的环型,按照一定的方向传输数据。

优点:由于每个节点都同时与两个方向的各一个节点相连接,此路不通彼路通,具有天然的容错性。

缺点:由于存在来自于两个方向的数据流,因此必须对两个方向加以区分,或者进行限制。管理和维护比较复杂。图1-12 星型拓扑结构图图1-13 环型拓扑结构图

4.树型拓扑结构(图1-14)

树型结构是一种分层结构,除根节点外的每个节点都有且只有一个父节点,整株树有且只有一个根节点。树型拓扑结构适用于分支管理和控制的系统。

优点:易于扩展、易于隔离故障。

缺点:若根节点出现故障,则全网不能正常工作。

五、网络安全防护—杀毒软件的功能及安装

1.计算机病毒的概念

指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2.计算机病毒的特点图1-14 树型拓扑结构图

寄生性

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。计算机病毒可通过各种可能的渠道,如U盘、计算机网络去传染其他的计算机。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

潜伏性

潜伏性的第一种表现是指病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里待上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,一下子就爆发开来,对系统进行破坏。

隐蔽性

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术。数以万计不断发展扩张的病毒,其破坏行为千奇百怪,如占用大量内存、改变内存总量、重新启动、死机、强制游戏、扰乱串行口、并行口等,不胜枚举。

3.避免感染病毒的方法

不随意点击电子邮件中的附件;

不随意访问不明网站;

不随意打开即时聊天工具传送的网址、程序或其他文件;

不随意执行来历不明的程序;

安装并打开病毒防火墙,并定期升级杀毒软件的病毒库;

安装并打开个人网络防火墙;

系统密码要经常更换,并且尽量复杂一些,重要密码尽量不保存到电脑;

不使用盗版软件,建议购买正版软件。

4.杀毒软件的安装及使用

杀毒软件的任务是实时监控和扫描磁盘。部分反病毒软件通过在系统添加驱动程序的方式,进驻系统,并且随操作系统启动。大部分的杀毒软件还具有防火墙功能。

国内杀毒软件有六大巨头:瑞星、金山、江民、趋势(日本)、东方微点和费尔斯特。反响都不错,各有特点。“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。[工作任务单]工作任务1 体验电脑上网续表考核评价表工作任务2 构建小型家庭局域网【任务描述】

通过完成“双机通过双绞线互联”、“设置宽带路由器多台机器上网”、“安装无线网卡配置家庭无线网络”三个工作任务,学习计算机网络体系结构与协议的概念、IP地址、OSI、TCP/IP参考模型的知识。活动一 双机通过双绞线互联【学习情境】

实验环境:具备双绞线、压线钳、RJ45水晶头、测线仪,配置IP地址,建立双机通过双绞线互联。【学习方式】

◇ 活动形式:学生由教师指导,学生动手制作一根直通线并测试连通性,分组在机房进行“双机通过双绞线互联”实验,配置IP地址,测试连通性。【工作流程】【操作步骤】图1-15 剥线

步骤1:制作直通线。

剪,根据需要,剪取适当长度的双绞线。

剥,将双绞线的一端插入压线钳的剥线端,将双绞线的外皮剥去大约1.2cm(注意不要伤及内芯的绝缘层),如图1-15所示。

排,根据T568B标准将8根导线排好顺序,整理平整,如图1-16所示。

直通线线序:图1-16 排线

插,将线头剪齐后插入RJ-45插座(注意:要插到底,直到另一端可以清楚看到每根导线的铜芯为止),如图1-17所示。图1-17 插线

压,将RJ-45接头插入压线钳的RJ-45插座,然后用力压紧,确认没有松动,如图1-18所示。图1-18 压线

步骤2:测试直通线。

测试仪上的指示灯按照1~8的顺序依次闪烁,说明制作的直通线连通了。若有灯不亮或是闪烁的顺序不对,说明制作的直通线有问题,没有连通。

步骤3:使用双绞线连接两台PC的网卡(这里提示须使用交叉双绞线,交叉双绞线与直通双绞线的制作方式一样,只是线序排列顺序有变化),如图1-19所示。图1-19 双机互联示意图

步骤4:配置PC的IP地址和子网掩码。

右键单击“网上邻居”,在弹出的菜单中选择“属性”,选择“Internet协议(TCP/IP)”,单击“属性”按钮,如图1-20所示。系统出现“Internet 协议(TCP/IP)属性”对话框,按照以下办法配置两台PC的IP地址:一台PC的IP地址配置为192.168.1.10,掩码为255.255.255.0,另一台PC的IP地址配置为192.168.1.20,掩码为255.255.255.0。图1-20 本地连接属性图1-21 配置IP地址

步骤5:从PC中测试之间的连通性。

在IP地址为192.168.1.10的电脑上单击“开始→运行”命令,在“打开”文本框中输入“cmd”命令,开启操作系统的命令行页面,如图1-22所示。图1-22 启动命令行界面

在提示符后面输入ping 192.168.1.20,查看回复信息。

如果出现上述所示的回应信息就表明两台机器已经可以连通,可以正常通信了。

交叉双绞线线序:

知识解析

一、制作双绞线

双绞线的英文名字叫Twist-Pair,是局域网综合布线工程中最常用的一种传输介质。

双绞线采用了一对互相绝缘的金属导线互相绞合的方式来抵御一部分外界电磁波干扰。把两根绝缘的铜导线按一定密度互相绞在一起,可以降低信号干扰的程度,每一根导线在传输中辐射的电波会被另一根线上发出的电波抵消。“双绞线”的名字也是由此而来的。根据双绞线对干扰的屏蔽能力,也通常将双绞线分成屏蔽双绞线STP和非屏蔽双绞线UTP。在室内布线时,更多会采用UTP线缆,如图1-23所示。

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载