描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787302199328丛书名: 全国计算机技术与软件专业技术资格(水平)专试指定用书
内容简介
本书是全国计算机技术与软件专业技术资格(水平)考试的指定用书。依据网络规划设计师考试大纲,本书包含了计算机网络原理、网络规划与设计、网络资源设备、网络安全、标准化与知识产权等内容。本书以实用为主,兼顾基础知识,是参加本考试的必备教材,也可作为网络工程从业人员学习网络技术的教材或日常工作的参考用书。本书也是一本很好的研究生参考用书。
目 录
第1章 计算机网络原理
1.1 计算机网络概论
1.1.1 计算机网络概念
1.1.2 计算机网络组成
1.1.3 计算机网络分类
1.1.4 网络体系结构
1.2 数据通信基础
1.2.1 数据通信概念
1.2.2 数据通信系统
1.2.3 数据调制与编码
1.2.4 多路复用技术
1.2.5 数据交换方式
1.2.6 传输介质
1.2.7 检错与纠错
1.3 网络体系结构
1.3.1 应用层
1.3.2 传输层
1.3.3 网络层
1.3.4 数据链路层
1.3.5 物理层
1.3.6 覆盖网与对等网
1.4 网络设备与网络软件
1.4.1 网卡
1.4.2 交换机
1.4.3 路由器
1.4.4 网关
1.4.5 无线接入点
1.4.6 调制解调器
1.4.7 网络软件
1.5 局域网
1.5.1 局域网概述
1.5.2 访问控制方式
1.5.3 局域网协议
1.5.4 高速局域网
1.5.5 无线局域网
1.5.6 虚拟局域网
1.6 广域网与接入网
1.6.1 广域网的概念
1.6.2 虚电路与数据报实现方法
1.6.3 拥塞控制
1.6.4 公用网
1.6.5 接入网
1.6.6 广域网组网
1.7 网络互连
1.7.1 网络互连概念
1.7.2 网络互连方法
1.7.3 路由选择算法
1.8 Internet协议
1.8.1 网络层协议
1.8.2 传输层协议TCP与UDP
1.8.3 应用层协议
1.8.4 代理与NAT
1.8.5 搜索引擎
1.9 网络管理
1.9.1 网络管理基本概念
1.9.2 管理信息的组织与表示
1.9.3 简单网络管理协议
1.9.4 网络管理工具
1.10 服务质量技术
1.10.1 基本概念与相关技术
1.10.2 IP网络QoS技术
1.10.3 MPLS QoS技术
1.10.4 移动网络QoS技术
第2章 计算机网络规划与设计
2.1 设计基础
2.1.1 网络基本元素
2.1.2 网络互联设备
2.1.3 网络性能
2.1.4 网络设计文档
2.2 网络分析与设计过程
2.2.1 网络规范
2.2.2 网络生命周期
2.2.3 网络开发过程
2.2.4 网络设计的约束因素
2.3 网络需求分析
2.3.1 需求分析的必要性
2.3.2 收集需求分析的过程
2.3.3 编制需求说明书
2.4 通信规范
2.4.1 通信规范分析
2.4.2 通信模式
2.4.3 通信边界
2.4.4 通信流量分布的简单规则
2.4.5 通信流量分析的步骤
2.4.6 网络基准
2.4.7 编写通信规范说明书
2.5 逻辑网络设计
2.5.1 逻辑设计过程概述
2.5.2 网络结构设计
2.5.3 物理层技术选择
2.5.4 局域网技术选择与应用
2.5.5 广域网技术选择与应用
2.5.6 地址设计和命名模型
2.5.7 路由选择协议
2.5.8 网络管理
2.5.9 网络安全
2.5.10 编写逻辑设计文档
2.6 物理网络设计
2.6.1 结构化布线设计
2.6.2 机房设计
2.6.3 设备选型
2.6.4 物理网络设计文档
2.7 网络测试运行和维护
2.7.1 网络测试概述
2.7.2 线路与设备测试
2.7.3 网络系统测试
2.7.4 网络应用测试
2.7.5 测试报告
2.8 网络故障分析与处理
2.8.1 网络故障排除思路
2.8.2 网络故障排除工具
2.8.3 网络故障分层诊断
2.8.4 网络故障排除案例分析
第3章 网络资源设备
3.1 网络服务器
3.1.1 RISC架构服务器
3.1.2 IA架构服务器
3.1.3 性能要求及配置要点
3.1.4 服务器相关技术
3.2 网络存储系统
3.2.1 SCSI接口卡与控制卡
3.2.2 独立磁盘冗余阵列
3.2.3 磁带库
3.2.4 光盘塔
3.2.5 DAS技术
3.2.6 NAS技术
3.2.7 SAN技术
3.2.8 备份系统及备份软件
3.3 其他资源设备
3.3.1 网络传真机
3.3.2 网络打印机
3.3.3 网络视频会议系统
3.3.4 网络电话系统
第4章 网络安全
4.1 恶意代码
4.1.1 恶意代码的定义与分类
4.1.2 常见的恶意代码命名规则
4.1.3 典型的恶意代码
4.1.4 典型反病毒技术和常用反病毒软件
4.2 黑客攻击及其预防
4.2.1 黑客和黑客攻击
4.2.2 拒绝服务攻击与防御
4.2.3 缓冲区溢出攻击与防御
4.2.4 程序漏洞攻击与防御
4.2.5 欺骗攻击与防御
4.2.6 端口扫描
4.2.7 强化TCP/IP堆栈以抵御拒绝服务攻击
4.2.8 系统漏洞扫描
4.3 防火墙应用配置
4.3.1 防火墙技术概述
4.3.2 防火墙体系结构
4.3.3 分布式防火墙技术
4.3.4 防火墙应用规则
4.3.5 内部防火墙系统应用设计
4.3.6 外围防火墙系统应用设计
4.3.7 防火墙与DoS/DDoS攻击
4.3.8 防火墙应用实例
4.4 ISA Server应用配置
4.4.1 ISA Server的安装
4.4.2 配置允许所有内部用户访问Internet的所有服务的访问规则
4.4.3 使用边缘防火墙模板建立访问策略
4.4.4 配置启用HTTP缓存
4.5 IDS与IPS
4.5.1 入侵检测系统概述
4.5.2 入侵检测系统实例
4.5.3 入侵防御系统
4.6 访问控制技术
4.6.1 访问控制技术概述
4.6.2 传统访问控制技术
4.6.3 基于角色的访问控制技术
4.6.4 基于任务的访问控制模型
4.6.5 基于对象的访问控制模型
4.7 VPN技术
4.7.1 IPsec
4.7.2 GRE
4.7.3 MPLS VPN
4.7.4 VPDN
4.8 企业网络安全隔离
4.8.1 网络隔离技术概述
4.8.2 划分子网隔离
4.8.3 VLAN隔离
4.8.4 逻辑隔离
4.8.5 物理隔离
4.9 公钥基础结构
4.9.1 公钥密码
4.9.2 PKI组成
4.9.3 证书认证机构
4.9.4 PKI和数字证书的应用
4.9.5 PKI标准
4.10 文件加密和电子签章
4.10.1 文件加密技术
4.10.2 EFS文件加密技术
4.10.3 电子印章的概念
4.10.4 数字签名
4.10.5 电子印章的关键技术
4.10.6 数字水印技术
4.10.7 密钥管理
4.11 网络安全应用协议
4.11.1 SSL协议
4.11.2 SET协议
4.11.3 HTTPS
4.12 桌面安全解决方案
4.12.1 终端智能登录
4.12.2 虚拟加密磁盘
4.12.3 终端硬件端口控制
4.13 系统安全
4.13.1 DMZ
4.13.2 物理安全
4.13.3 主机系统安全
4.14 安全审计
4.14.1 安全审计的内容
4.14.2 审计工具
4.15 安全管理制度
4.15.1 信息安全管理制度的内容
4.15.2 安全风险管理
4.15.3 信息安全策略
4.15.4 信息安全教育
第5章 标准化和知识产权
5.1 标准化
5.1.1 标准化的基本概念
5.1.2 标准化的基本过程
5.1.3 标准的分类
5.1.4 标准的编号
5.1.5 国际标准及国外先进标准
5.1.6 采用国际标准和国外先进标准
5.1.7 标准化组织
5.1.8 信息技术标准化
5.1.9 ISO 9000:2000标准
5.1.10 能力成熟度模型
5.1.11 相关标准
5.2 知识产权
5.2.1 知识产权的概念与特点
5.2.2 计算机软件著作权的主体与客体
5.2.3 计算机软件受著作权法保护的条件
5.2.4 计算机软件著作权的权利
5.2.5 计算机软件著作权的行使
5.2.6 计算机软件著作权的保护期
5.2.7 计算机软件著作权的归属
5.2.8 计算机软件著作权侵权的鉴别
5.2.9 不构成计算机软件侵权的合理使用行为
5.2.10 计算机软件著作权侵权的法律责任
5.2.11 计算机软件的商业秘密权
第6章 网络系统分析与设计案例
6.1 网络规划案例
6.1.1 案例1
6.1.2 案例2
6.2 网络优化案例
6.3 网络配置案例
6.3.1 案例1
6.3.2 案例2
6.4 网络故障分析与处理案例
第7章 网络规划设计论文
7.1 大纲中的要求
7.2 论文考试难的原因及其对策
7.3 论文的格式与写作技巧
7.3.1 格式要求
7.3.2 写作进度把握
7.3.3 论文选题
7.3.4 论文提纲
7.3.5 正文写作
7.3.6 复查论文
7.4 论文范文
缩写词
参考文献
1.1 计算机网络概论
1.1.1 计算机网络概念
1.1.2 计算机网络组成
1.1.3 计算机网络分类
1.1.4 网络体系结构
1.2 数据通信基础
1.2.1 数据通信概念
1.2.2 数据通信系统
1.2.3 数据调制与编码
1.2.4 多路复用技术
1.2.5 数据交换方式
1.2.6 传输介质
1.2.7 检错与纠错
1.3 网络体系结构
1.3.1 应用层
1.3.2 传输层
1.3.3 网络层
1.3.4 数据链路层
1.3.5 物理层
1.3.6 覆盖网与对等网
1.4 网络设备与网络软件
1.4.1 网卡
1.4.2 交换机
1.4.3 路由器
1.4.4 网关
1.4.5 无线接入点
1.4.6 调制解调器
1.4.7 网络软件
1.5 局域网
1.5.1 局域网概述
1.5.2 访问控制方式
1.5.3 局域网协议
1.5.4 高速局域网
1.5.5 无线局域网
1.5.6 虚拟局域网
1.6 广域网与接入网
1.6.1 广域网的概念
1.6.2 虚电路与数据报实现方法
1.6.3 拥塞控制
1.6.4 公用网
1.6.5 接入网
1.6.6 广域网组网
1.7 网络互连
1.7.1 网络互连概念
1.7.2 网络互连方法
1.7.3 路由选择算法
1.8 Internet协议
1.8.1 网络层协议
1.8.2 传输层协议TCP与UDP
1.8.3 应用层协议
1.8.4 代理与NAT
1.8.5 搜索引擎
1.9 网络管理
1.9.1 网络管理基本概念
1.9.2 管理信息的组织与表示
1.9.3 简单网络管理协议
1.9.4 网络管理工具
1.10 服务质量技术
1.10.1 基本概念与相关技术
1.10.2 IP网络QoS技术
1.10.3 MPLS QoS技术
1.10.4 移动网络QoS技术
第2章 计算机网络规划与设计
2.1 设计基础
2.1.1 网络基本元素
2.1.2 网络互联设备
2.1.3 网络性能
2.1.4 网络设计文档
2.2 网络分析与设计过程
2.2.1 网络规范
2.2.2 网络生命周期
2.2.3 网络开发过程
2.2.4 网络设计的约束因素
2.3 网络需求分析
2.3.1 需求分析的必要性
2.3.2 收集需求分析的过程
2.3.3 编制需求说明书
2.4 通信规范
2.4.1 通信规范分析
2.4.2 通信模式
2.4.3 通信边界
2.4.4 通信流量分布的简单规则
2.4.5 通信流量分析的步骤
2.4.6 网络基准
2.4.7 编写通信规范说明书
2.5 逻辑网络设计
2.5.1 逻辑设计过程概述
2.5.2 网络结构设计
2.5.3 物理层技术选择
2.5.4 局域网技术选择与应用
2.5.5 广域网技术选择与应用
2.5.6 地址设计和命名模型
2.5.7 路由选择协议
2.5.8 网络管理
2.5.9 网络安全
2.5.10 编写逻辑设计文档
2.6 物理网络设计
2.6.1 结构化布线设计
2.6.2 机房设计
2.6.3 设备选型
2.6.4 物理网络设计文档
2.7 网络测试运行和维护
2.7.1 网络测试概述
2.7.2 线路与设备测试
2.7.3 网络系统测试
2.7.4 网络应用测试
2.7.5 测试报告
2.8 网络故障分析与处理
2.8.1 网络故障排除思路
2.8.2 网络故障排除工具
2.8.3 网络故障分层诊断
2.8.4 网络故障排除案例分析
第3章 网络资源设备
3.1 网络服务器
3.1.1 RISC架构服务器
3.1.2 IA架构服务器
3.1.3 性能要求及配置要点
3.1.4 服务器相关技术
3.2 网络存储系统
3.2.1 SCSI接口卡与控制卡
3.2.2 独立磁盘冗余阵列
3.2.3 磁带库
3.2.4 光盘塔
3.2.5 DAS技术
3.2.6 NAS技术
3.2.7 SAN技术
3.2.8 备份系统及备份软件
3.3 其他资源设备
3.3.1 网络传真机
3.3.2 网络打印机
3.3.3 网络视频会议系统
3.3.4 网络电话系统
第4章 网络安全
4.1 恶意代码
4.1.1 恶意代码的定义与分类
4.1.2 常见的恶意代码命名规则
4.1.3 典型的恶意代码
4.1.4 典型反病毒技术和常用反病毒软件
4.2 黑客攻击及其预防
4.2.1 黑客和黑客攻击
4.2.2 拒绝服务攻击与防御
4.2.3 缓冲区溢出攻击与防御
4.2.4 程序漏洞攻击与防御
4.2.5 欺骗攻击与防御
4.2.6 端口扫描
4.2.7 强化TCP/IP堆栈以抵御拒绝服务攻击
4.2.8 系统漏洞扫描
4.3 防火墙应用配置
4.3.1 防火墙技术概述
4.3.2 防火墙体系结构
4.3.3 分布式防火墙技术
4.3.4 防火墙应用规则
4.3.5 内部防火墙系统应用设计
4.3.6 外围防火墙系统应用设计
4.3.7 防火墙与DoS/DDoS攻击
4.3.8 防火墙应用实例
4.4 ISA Server应用配置
4.4.1 ISA Server的安装
4.4.2 配置允许所有内部用户访问Internet的所有服务的访问规则
4.4.3 使用边缘防火墙模板建立访问策略
4.4.4 配置启用HTTP缓存
4.5 IDS与IPS
4.5.1 入侵检测系统概述
4.5.2 入侵检测系统实例
4.5.3 入侵防御系统
4.6 访问控制技术
4.6.1 访问控制技术概述
4.6.2 传统访问控制技术
4.6.3 基于角色的访问控制技术
4.6.4 基于任务的访问控制模型
4.6.5 基于对象的访问控制模型
4.7 VPN技术
4.7.1 IPsec
4.7.2 GRE
4.7.3 MPLS VPN
4.7.4 VPDN
4.8 企业网络安全隔离
4.8.1 网络隔离技术概述
4.8.2 划分子网隔离
4.8.3 VLAN隔离
4.8.4 逻辑隔离
4.8.5 物理隔离
4.9 公钥基础结构
4.9.1 公钥密码
4.9.2 PKI组成
4.9.3 证书认证机构
4.9.4 PKI和数字证书的应用
4.9.5 PKI标准
4.10 文件加密和电子签章
4.10.1 文件加密技术
4.10.2 EFS文件加密技术
4.10.3 电子印章的概念
4.10.4 数字签名
4.10.5 电子印章的关键技术
4.10.6 数字水印技术
4.10.7 密钥管理
4.11 网络安全应用协议
4.11.1 SSL协议
4.11.2 SET协议
4.11.3 HTTPS
4.12 桌面安全解决方案
4.12.1 终端智能登录
4.12.2 虚拟加密磁盘
4.12.3 终端硬件端口控制
4.13 系统安全
4.13.1 DMZ
4.13.2 物理安全
4.13.3 主机系统安全
4.14 安全审计
4.14.1 安全审计的内容
4.14.2 审计工具
4.15 安全管理制度
4.15.1 信息安全管理制度的内容
4.15.2 安全风险管理
4.15.3 信息安全策略
4.15.4 信息安全教育
第5章 标准化和知识产权
5.1 标准化
5.1.1 标准化的基本概念
5.1.2 标准化的基本过程
5.1.3 标准的分类
5.1.4 标准的编号
5.1.5 国际标准及国外先进标准
5.1.6 采用国际标准和国外先进标准
5.1.7 标准化组织
5.1.8 信息技术标准化
5.1.9 ISO 9000:2000标准
5.1.10 能力成熟度模型
5.1.11 相关标准
5.2 知识产权
5.2.1 知识产权的概念与特点
5.2.2 计算机软件著作权的主体与客体
5.2.3 计算机软件受著作权法保护的条件
5.2.4 计算机软件著作权的权利
5.2.5 计算机软件著作权的行使
5.2.6 计算机软件著作权的保护期
5.2.7 计算机软件著作权的归属
5.2.8 计算机软件著作权侵权的鉴别
5.2.9 不构成计算机软件侵权的合理使用行为
5.2.10 计算机软件著作权侵权的法律责任
5.2.11 计算机软件的商业秘密权
第6章 网络系统分析与设计案例
6.1 网络规划案例
6.1.1 案例1
6.1.2 案例2
6.2 网络优化案例
6.3 网络配置案例
6.3.1 案例1
6.3.2 案例2
6.4 网络故障分析与处理案例
第7章 网络规划设计论文
7.1 大纲中的要求
7.2 论文考试难的原因及其对策
7.3 论文的格式与写作技巧
7.3.1 格式要求
7.3.2 写作进度把握
7.3.3 论文选题
7.3.4 论文提纲
7.3.5 正文写作
7.3.6 复查论文
7.4 论文范文
缩写词
参考文献
免费在线读
第1章 计算机网络原理
计算机网络是计算机技术与通信技术相结合的产物。计算机网络是信息收集、分配、存储、处理、消费的最重要的载体,是网络经济的核心,深刻地影响着经济、社会、文化、科技,是工作和生活的最重要工具之一。掌握网络的基本原理是进行网络规划与设计的基础。本章从网络概述、数据通信基础知识、网络体系结构、网络设备与网络软件、局域网、广域网与接入网、网络互联、Intemet协议、网络管理、网络服务质量等方面介绍计算机网络的原理。
1.1 计算机网络概论
1.1.1 计算机网络概念
1.计算机网络的定义
计算机网络是一个将分散的、具有独立功能的计算机系统,通过通信设备与线路连接起来,由功能完善的软件实现资源共享的系统。
对于这一说法,其中仍有一些不确定的地方,如完善的标准是什么?资源共享的内容、方式、程度是什么?资源共享是最终目标吗?鉴于这些不确定性,对计算机网络的理解主要有三种观点:
(1)广义观点。持此观点的人认为,只要是能实现远程信息处理的系统或进一步能达到资源共享的系统都可以成为计算机网络。
(2)资源共享观点。持此观点的人认为,计算机网络必须是由具有独立功能的计算机组成的、能够实现资源共享的系统。
(3)用户透明观点。持此观点的人认为,计算机网络就是一台超级计算机,资源丰富、功能强大,其使用方式对用户透明,用户使用网络就像使用单一计算机一样,无需了解网络的存在、资源的位置等信息。这是最高标准,目前还未实现,是网络未来发展追求的目标。
计算机网络的应用越来越广泛,深刻地影响着社会发展的进程。今天要列数哪里不需要计算机网络已经变得非常困难。在此我们只简单地说明计算机网络的几个应用方向。
•对分散的信息进行集中、实时处理。比如航空订票系统、工业控制系统、军事系统等众多的系统,离开了计算机网络,将无法进行。
•共享资源。实现对各类资源的共享,包括信息资源、硬件资源、软件资源。网格是计算机网络的高级形态,将使资源共享变得更加方便、透明。
•电子化办公与服务。借助计算机网络,得以实现电子政务、电子商务、电子银行、电子海关等一系列借助计算机网络实现的现代化办公、商务应用。当今社会,就连到商场购物、餐馆吃饭这样的日常事务都离不开计算机网络。利用计算机网络进行网上购物,更加方便、廉价。
•通信。电子邮件、即时通信系统等众多的通信功能,极大地方便了人与人之间的信息交往,既快速又廉价。
•远程教育。利用网络可以提供远程教育平台,借助丰富的知识管理系统,学生可以更加方便地自学,提高学习效率。
•娱乐。娱乐是人的天性,对于大多数人来说,工作之余都需要娱乐活动来丰富自己的生活。利用网络提供各种各样的娱乐内容,既满足了社会的需要,同时也具有巨大的经济效益。
2.计算机网络与通信、网络的关系
通信(communication)就是信息的传递,是指由一地向另一地进行信息的传输与交换,其目的是传输消息。实现通信功能的系统称为通信系统。
随着社会的发展,人们对传递消息的要求也越来越高。在各种各样的通信方式中,利用“电”来传递消息的通信方法称为电信(telecommunication),这种通信具有迅速、准确、可靠等特点,且几乎不受时间、地点、空间、距离的限制,因而得到了飞速发展和广泛应用。
以语音通信为主要目的建立的通信系统统称为电话网络或电信网络,包括固话网络、移动网络等。
以发送电视信号为目的建立的通信系统称为电视网络。
以数据通信为目的建立的网络称为数据通信网络。
计算机网络是计算机技术、通信技术相结合的产物,可实现数据的传输、收集、分配、处理、存储、消费。数据通信网络是计算机网络的基础或初级形式。
现在所说的网络,广义地泛指上述网络之一或全部,狭义地特指计算机网络。
随着技术的进步和应用的相互渗透,电信网络、电视网络、计算机网络将逐步实现三网融合,走向统一。
……
计算机网络是计算机技术与通信技术相结合的产物。计算机网络是信息收集、分配、存储、处理、消费的最重要的载体,是网络经济的核心,深刻地影响着经济、社会、文化、科技,是工作和生活的最重要工具之一。掌握网络的基本原理是进行网络规划与设计的基础。本章从网络概述、数据通信基础知识、网络体系结构、网络设备与网络软件、局域网、广域网与接入网、网络互联、Intemet协议、网络管理、网络服务质量等方面介绍计算机网络的原理。
1.1 计算机网络概论
1.1.1 计算机网络概念
1.计算机网络的定义
计算机网络是一个将分散的、具有独立功能的计算机系统,通过通信设备与线路连接起来,由功能完善的软件实现资源共享的系统。
对于这一说法,其中仍有一些不确定的地方,如完善的标准是什么?资源共享的内容、方式、程度是什么?资源共享是最终目标吗?鉴于这些不确定性,对计算机网络的理解主要有三种观点:
(1)广义观点。持此观点的人认为,只要是能实现远程信息处理的系统或进一步能达到资源共享的系统都可以成为计算机网络。
(2)资源共享观点。持此观点的人认为,计算机网络必须是由具有独立功能的计算机组成的、能够实现资源共享的系统。
(3)用户透明观点。持此观点的人认为,计算机网络就是一台超级计算机,资源丰富、功能强大,其使用方式对用户透明,用户使用网络就像使用单一计算机一样,无需了解网络的存在、资源的位置等信息。这是最高标准,目前还未实现,是网络未来发展追求的目标。
计算机网络的应用越来越广泛,深刻地影响着社会发展的进程。今天要列数哪里不需要计算机网络已经变得非常困难。在此我们只简单地说明计算机网络的几个应用方向。
•对分散的信息进行集中、实时处理。比如航空订票系统、工业控制系统、军事系统等众多的系统,离开了计算机网络,将无法进行。
•共享资源。实现对各类资源的共享,包括信息资源、硬件资源、软件资源。网格是计算机网络的高级形态,将使资源共享变得更加方便、透明。
•电子化办公与服务。借助计算机网络,得以实现电子政务、电子商务、电子银行、电子海关等一系列借助计算机网络实现的现代化办公、商务应用。当今社会,就连到商场购物、餐馆吃饭这样的日常事务都离不开计算机网络。利用计算机网络进行网上购物,更加方便、廉价。
•通信。电子邮件、即时通信系统等众多的通信功能,极大地方便了人与人之间的信息交往,既快速又廉价。
•远程教育。利用网络可以提供远程教育平台,借助丰富的知识管理系统,学生可以更加方便地自学,提高学习效率。
•娱乐。娱乐是人的天性,对于大多数人来说,工作之余都需要娱乐活动来丰富自己的生活。利用网络提供各种各样的娱乐内容,既满足了社会的需要,同时也具有巨大的经济效益。
2.计算机网络与通信、网络的关系
通信(communication)就是信息的传递,是指由一地向另一地进行信息的传输与交换,其目的是传输消息。实现通信功能的系统称为通信系统。
随着社会的发展,人们对传递消息的要求也越来越高。在各种各样的通信方式中,利用“电”来传递消息的通信方法称为电信(telecommunication),这种通信具有迅速、准确、可靠等特点,且几乎不受时间、地点、空间、距离的限制,因而得到了飞速发展和广泛应用。
以语音通信为主要目的建立的通信系统统称为电话网络或电信网络,包括固话网络、移动网络等。
以发送电视信号为目的建立的通信系统称为电视网络。
以数据通信为目的建立的网络称为数据通信网络。
计算机网络是计算机技术、通信技术相结合的产物,可实现数据的传输、收集、分配、处理、存储、消费。数据通信网络是计算机网络的基础或初级形式。
现在所说的网络,广义地泛指上述网络之一或全部,狭义地特指计算机网络。
随着技术的进步和应用的相互渗透,电信网络、电视网络、计算机网络将逐步实现三网融合,走向统一。
……
书摘插画
评论
还没有评论。