事业单位计算机专业知识重点笔记..pdf

上传人:tbuqq 文档编号:5223124 上传时间:2020-02-26 格式:PDF 页数:17 大小:459.18KB
返回 下载 相关 举报
事业单位计算机专业知识重点笔记..pdf_第1页
第1页 / 共17页
事业单位计算机专业知识重点笔记..pdf_第2页
第2页 / 共17页
事业单位计算机专业知识重点笔记..pdf_第3页
第3页 / 共17页
事业单位计算机专业知识重点笔记..pdf_第4页
第4页 / 共17页
事业单位计算机专业知识重点笔记..pdf_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《事业单位计算机专业知识重点笔记..pdf》由会员分享,可在线阅读,更多相关《事业单位计算机专业知识重点笔记..pdf(17页珍藏版)》请在三一文库上搜索。

1、1 事业单位招考计算机专业重点笔记 1, 计算机基础知识 计算机的特点: 计算机是一种可以进行自动控制、具有记忆功能的现代化计算工具和信息处理工具。它有以下五个方面的特 点: 1. 运算速度快 2 计算精度高 3 记忆力强计算机的存储器类似于人的大脑,可以“记忆”(存储)大量的数 据和计算机程序而不丢失,在计算的同时,还可把中间结果存储起来,供以后使用。 4 具有逻辑判断能力 5 可靠性高、通用性强由于采用了大规模和超大规模集成电路,现在的计算机具有非常高 的可靠性。现代计算机不仅可以用于数值计算,还可以用于数据处理、工业控制、辅助设计、辅助制造和办公自动化等,具 有很强的通用性。 计算机有多

2、种不同的分类方法。例如,计算机按其应用领域的不同可分为专用计算机和通用计算机;按其内部信息流 的不同可分为模拟计算机、数字计算机和混合计算机;按其使用电子元件的不同可分为电子管计算机、晶体管计算机和集成 电路计算机等等。 不过按照国际惯例,现在使用的最多的分类方法还是以计算机的规模和性能来进行分类,这样就可以把计算机分为巨 型机、大中型机、小型机、工作站、微型机五大类。 2 计算机的应用 1. 科学计算 2. 数据处理 数据处理是计算机应用中最广泛的领域,是计算机应用的主流,据不完全统计, 全球 80% 的计算机用于数据处理。 3. 自动控制 4. 计算机辅助系统 CAD, Computer

3、Aided Design,计算机辅助设计 CAM, Computer Aided Manage,计算机辅助制造 CAE, Computer Aided Engineering,计算机辅助工程 CIMS, Computer Integrated Manufacturing System,计算机集成制造系统 CAI, Computer Aided Instruction,计算机辅助教学 CAD/CAM 是工程设计和工业制造部门计算机应用的重要领域。 5. 人工智能 人工智能( Artificial Intelligence,简称AI)是研究如何利用计算机模仿人的智能,并在计算机与控制论学科上 发展

4、起来的边缘学科。 【例 2】将 (179.48)10化为二进制数。 2 4. 计算机为什么采用二进制 电路简单可靠性高运算简单逻辑性强 数的补码表示法 补码的最高位用来表示正负数:0正数, 1负数。 正数的补码是其自身的二进制形式,负数的补码是把其正数的二进制编码变“反”,再加1 而得。 BCD码 我们把每位十进制数转换二进制的编码,简称为BCD码(Binary Coded Decimal)。 BCD码是用 4 位二进制编码来表示1 位十进制数。这种编码方法有多种,但常用的编码是8421BCD编码,如表1.2 所 示。这种 BCD编码实际上就是09 的“等值”二进制数。 用 BCD码进行进制的

5、转换时,是要求在二种进制的表现形式上快速转换,而不是要求在“数值相等”的含义快速转换。 例 1.3 求十进制数 2000 的 BCD编码和其二进制数。 解: 2000 的 BCD编码是把每位上的数2、0、0、0 分别转换为其对应的BCD编码: 0010、0000、0000 和 0000,把它们合在 一起就是 2000 的 BCD编码: 0010 0000 0000 0000。 十进制数 2000 的二进制数是:11111010000,它们在数值上是相等的。 汉字机内码(内码) (汉字存储码)的作用是统一了各种不同的汉字输入码在计算机内部的表示。 汉字字形码(输出码)用于汉字的显示和打印,是汉字

6、字形的数字化信息。 在汉字系统中, 一般采用点阵来表示字形。 16 *16 汉字点阵示意 16 * 16 点阵字形的字要使用32 个字节 (16 * 16/8=32 ) 存储, 24 * 24点阵字形的字要使用72 个字节( 24 * 24/8=72)存储。 计算机硬件系统的组成 计算机由运算器、控制器、存储器、输入设备和输出设备等五大部件组成计算机硬件系统 3 计算机软件系统的组成 计算机的软件是指计算机所运行的程序及其相关的文档、数据 软件又可以分为系统软件和应用软件两大类。系统软件是指管理、监控和维护计算机资源(包括硬件和软件)的软件, 它主要包括操作系统、各种程序设计语言、数据库管理系

7、统以及实用工具软件等。应用软件是指除了系统软件以外的 所有软件 1 解释方式 解释方式就象口头翻译,计算机语言解释程序对源程序一个语句一个语句地解释执行,不产生目标程序 解释方式示意图 编译方式 编译方式就象笔译方式,对源程序经过编译处理后,产生一个与源程序等价的目标程序 编译方式示意图 1 计算机软件及使用 软件的结构是:软件程序数据文档 即软件包括了用以提供指令的程序和提供必要数据的数据文件,这些程序和数据文件协同工作,共同完成指定的任务 2 程序设计语言有三类:机器语言、汇编语言、高级语言 3 多媒体的基本概念 多媒体是指文字 (text)、图(image) 、声音 (audio) 、视

8、频 (video) 等媒体和计算机程序融合在一起形成的信息传播媒体。 4 多媒体的关键技术 要想使计算机具有处理声音、文字、图像等媒体信息的能力,必须具备:数据压缩技术、大规模集成电路(VLSI) 制造 技术、 CD-ROM 大容量光盘存储器技术以及实时多任务操作系统等技术 5 图像在计算机中表示通常有如下两种方法: (1) 位图:又称为点阵图,是由许多称为“像素”的小点组成的图像。每个像素都被分配一个特定位置和颜色值 位图图像的优点是色彩自然、丰富、逼真,表现阴影和色彩( 如在照片或绘画图像中) 的细微变化方面, 位图图像是最佳选择。 它的缺点是图像在放和缩小的过程中会失真,占用磁盘空间也较

9、大。位图像常保存为TIF 、BMP 、TUA 、GIF、PCX等格式。 (2)矢量图:矢量图是由叫作矢量的数学对象所定义的直线和曲线组成的 矢量图形是文字( 尤其是小字 ) 和粗图形的最佳选择,矢量图通常保存为AI、EPS等格式, 其优点是图像在放大缩小过程中质 量不会受到影响,缺点是色彩不够逼真。 7 三大编码及压缩标准 JPEG (Jonit Photographi CExpets Group)标准 JPEG制定于 1986 年,是第一个图像压缩国际标准,主要针对静止图像 MPEG (Moving Picture Experts Group) 4 H.261 这是 CCITT 所属专家组倾

10、向于为可视电话(Video phone)和电视会议( Video confrence)而制定的标准,是关于视像和 声音的双向传输标准 8 多媒体计算机关键设备 多媒体计算机系统最基本的硬件是声频卡(Audio Card)、CD-ROM 光盘机( CD-ROM ) 、视频卡( Video Card ) 。 9 信息安全概念 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄 露,系统连续可靠正常地运行,信息服务不中断。 10 安全技术包括以下几方面的内容: 身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI

11、 证书和生物认证等。 加解密技术:在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。 边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连 设备,典型的设备有防火墙和入侵检测设备。 访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对 客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。 主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机 加固技术对操作系统、数据库等进行漏洞加固和

12、保护,提高系统的抗攻击能力。 安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置 的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确 认行为的合规性,确保管理的安全。 检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾 信息和有害信息的传播。 11 计算机信息安全策略 信息加密技术 目前在数据通信中使用最普遍的算法有DES算法、 RSA算法和PGP算法。 防火墙技术 目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙3 种类型

13、 入侵检测技术 数据备份 系统容灾技术 存储、备份和容灾技术的充分结合,构成一体化的数据容灾备份存储系统,是数据技术发展的重要阶段 12 计算机病毒的定义 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计 算机指令或者程序代码;利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正 常工作的一组指令集或程序代码 13 计算机病毒的特点 寄生性传染性潜伏性隐蔽性破坏性可触发性 病毒的结构:计算机病毒包括三大功能模块,即引导模块、传染模块和表现或破坏模块 计算机病毒可以根据下面的属性进行分类: 根据病毒存在的媒体,病毒可以划分为网

14、络病毒,文件病毒,引导型病毒。 根据病毒传染的方法可分为驻留型病毒和非驻留型病毒 按病毒破坏的能力 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 5 危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型 按病毒的算法 伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE 文件的伴随体,具有同样的名字和不同 的扩展名(COM )例如:XCOPY.EXE的伴随体是XCOPY-COM 。病毒把自身写入COM文件并不改变EXE 文件,当DOS 加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的E

15、XE文件。 “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机 器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒,除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件 中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播, 例如一些病毒在调试阶段。 诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改, 不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型

16、病毒(又称幽灵病毒) 14 计算机病毒的检测与防治 病毒的检测 一般用户可以根据下列情况来判断系统是否感染病毒。 计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异 常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或 丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮 箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。 病毒的预防 不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的

17、情况下再使用;安装防火墙,防止 网络 上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成 定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时, 应对软 盘进行写保护操作。 计算机网络病毒的防治方法 计算机网络中最主要的软硬件实体就是服务器和工作站, 所以防治计算机网络病毒应该首先考虑这两个部分, 另外加强综合 治理也很重要 . (1) 基于工作站的防治技术. 工作站防治病毒的方法有三种: 一是软件防治 , 即定期定期地用反病毒软件检测工作站的病毒感染情况. 二是在工作站上插防不病毒卡. 防病

18、毒卡可以达到实时检测的目的, 但防病毒卡的升级不方便, 从实际应用的效果看, 对工作 站的运行速度有一定的影响. 三是在网络接口卡上安装防病病毒芯片. 它将工作站存取控制与病毒防护合二为一, 可以更加实时有效地保护工作站及通 向服务器的桥梁. 但这种方法同样也存在芯片上的软件版本升级不便的问题, 而 且对网络的传输速度也会产生一定的影 响. 15C 语言程序设计 程序设计(Programming)是指设计、编制、调试程序的方法和过程。 程序设计通常分为问题建摸,算法设计,编写代码,编译调试和整理并写出文档资料五个阶段 程序设计语言包含三个方面,即语法、语义和语用 16 C 语言的特点 1. 简

19、洁紧凑、灵活方便 6 C语言一共只有32 个关键字 ,9 种控制语句,程序书写自由,主要用小写字母表示。 2. 运算符丰富 3. 数据结构丰富 C的数据类型有:整型、实型、字符型、数组类型、指针类型、结构体类型、共用体类型等。 4.C 是结构式语言 5.C 语法限制不太严格、程序设计自由度大 6.C 语言允许直接访问物理地址,可以直接对硬件进行操作 因此既具有高级语言的功能,又具有低级语言的许多功能,能够象汇编语言一样对位、字节和地址进行操作,而这三者是计 算机最基本的工作单元,可以用来写系统软件。 7.C 语言程序生成代码质量高,程序执行效率高 一般只比汇编程序生成的目标代码效率低10 20

20、% 。 8.C 语言适用范围大,可移植性好 C语言有一个突出的优点就是适合于多种操作系统, 如 DOS 、UNIX,也适用于多种机型。 常用的C 语言 IDE(集成开发环境)有Turbo C 、Visual C+ 、 C 语言的基本语法与简单程序设计, 包括基本数据类型, 运算符与表达式; 数据的输入与输出; 基本程序流程控制语句; 函数 , 编译预处理与存储属性 17 指针 指针是一个用来指示一个内存地址的计算机语言的变量 指针可以用来有效地表示复杂的数据结构, 可以用于函数参数传递并达到更加灵活使用函数的目的. 使 C 语言 程序的设计具有灵活、实用、高效的特点。 18 数组 在程序设计中

21、,为了处理方便,把具有相同类型的若干变量按有序的形式组织起来的一种形式。这些按序排列的同类 数据元素的集合称为数组。 按数组元素的类型不同,数组又可分为数值数组、字符数组、指针数组、结构数组等各种类别。 位域是指信息在存储时,并不需要占用一个完整的字节,而只需占几个或一个二进制位 枚举在C/C+中,是一个被命名的整型常数的集合 位运算,就是直接对整数在内存中的二进制位进行操作 19 计算机网络 是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管 理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 最简单定义是:一些相互连

22、接的、以共享资源为目的的、自治的计算机的集合 20 计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面 计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的 传输介质就是空气)以及相应的应用软件四部分。 21 拓扑结构 拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件服务器、工作站和电缆等的连接形式。 现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型 1. 总线拓扑结构 是将网络中的所有设备通过相应的硬件接口直接连接到公共总线上,结点之间按广播方式通信, 优点:结构简单、布线容

23、易、可靠性较高,易于扩充,节点的故障不会殃及系统,是局域网常采用的拓扑结构。 缺点:所有的数据都需经过总线传送,总线成为整个网络的瓶颈;出现故障诊断较为困难。另外,由于信道共享,连 接的节点不宜过多,总线自身的故障可以导致系统的崩溃。 最著名的总线拓扑结构是以太网(Ethernet ) 。 2. 星型拓扑结构 7 是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。这种结构适用于局域网,特别是近年来 连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。 优点:结构简单、容易实现、便于管理,通常以集线器(Hub )作为中央节点,便于维护和管理。 缺点:中心结点

24、是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。 3. 环形拓扑结构 各结点通过通信线路组成闭合回路,环中数据只能单向传输,信息在每台设备上的延时时间是固定的。特别适合 实时控制的局域网系统。 优点:结构简单,适合使用光纤,传输距离远,传输延迟确定。 缺点:环网中的每个结点均成为网络可靠性的瓶颈,任意结点出现故障都会造成网络瘫痪,另外故障诊断也较困难。 最著名的环形拓扑结构网络是令牌环网(Token Ring ) 4. 树型拓扑结构 是一种层次结构,结点按层次连结,信息交换主要在上下结点之间进行,相邻结点或同层结点之间一般不进行数 据交换。 优点:连结简单,维护方便,适用于汇集信息的应用

25、要求。 缺点:资源共享能力较低,可靠性不高,任何一个工作站或链路的故障都会影响整个网络的运行。 5. 网状拓扑结构 又称作无规则结构,结点之间的联结是任意的,没有规律。 优点:系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进行连结,因此必须采用路由算法和流量控 制方法。目前广域网基本上采用网状拓扑结构。 6. 混合型拓扑结构 就是两种或两种以上的拓扑结构同时使用。 优点:可以对网络的基本拓扑取长补短。 缺点:网络配置挂包那里难度大。 7. 蜂窝拓扑结构 蜂窝拓扑结构是无线局域网中常用的结构。它以无线传输介质( 微波、 a 卫星、红外线、无线发射台等)点到点和 点到多点传输为特征,是

26、一种无线网,适用于城市网、校园网、企业网,更适合于移动通信。 在局域网中,使用最多的是星型结构。 8. 卫星通信拓扑结构 22 计算机网络的分类 第一,根据网络的覆盖范围划分 局域网城域网广域网国际互联网 第二,按网络的拓扑结构划分 总线型网络星形网络环型网络树状网络混合型网络 第三,按传输介质划分 有线网无线网 第四,按网络的使用性质划分 公用网专用网 网络的层次体系结构 8 各层主要功能如下: (1)物理层( PH ,Physical Layer) 传送信息要利用物理媒体,如双绞线、同轴电缆、光纤等。但具体的物理媒体并不在OSI 的七层之内。物理层的任务 就是为其上一层(即数据链路层)提供

27、一个物理连接,以便透明地传送比特流。 (2)数据链路层( DL,Data Link Layer) 数据链路层负责在两个相邻结点间的线路上无差错地传送以帧为单位的数据。在传送数据时,若接收结点检测到所传 数据中有差错, 就要通知发方重发这一帧,直到这一帧正确无误地到达接收结点为止。这样, 链路层就把一条有可能出差错 的实际链路,转变成让网络层向下看起来好像是一条不出差错的链路。 (3)网络层( NL,Network Layer ) 在网络层,数据的传送单位是分组或包。网络层的任务就是要选择合适的路由,使发送站的运输层所传下来的分组能 够正确无误地按照地址找到目的站,并交付给目的站的运输层。这就是

28、网络层的寻址功能。 (4)运输层( TL,Transport Layer) 在运输层,信息的传送单位是报文。当报文较长时,先要把它分割成好几个分组,然后交给下一层(网络层)进行传 输。 运输层向上一层(会话层)提供一个可靠的端到端的服务。在通信子网中没有运输层。运输层只能存在于端系统(即 主机)之中。 运输层以上的各层就不再管信息传输的问题了。正因为如此, 运输层就成为计算机网络体系结构中最为关键的 一层。 (5)会话层( SL,Session Layer) 这一层也称为会晤层或对话层。在会话层及以上的更高层次中,数据传送的单位没有另外再取名字,一般都可称为报 文。 会话层虽然不参与具体的数据

29、传输,但它却对数据传输进行管理。 (6)表示层( PL,Presentation Layer) 表示层主要解决用户信息的语法表示问题。表示层将欲交换的数据从适合于某一用户的抽象语法,变换为适合于OSI 系统内部使用的传送语法。 (7)应用层( AL,Application Layer) 应用层确定进程之间通信的性质以满足用户的需要 23 TCP/IP 协议 应用层:应用程序间沟通的层,如(SMTP ) 、 (FTP) 、 (Telnet )等。 传输层:在此层中,它提供了节点间的数据传送,应用程序之间的通信服务,主要功能是数据格式化、数据确认和丢失重传 等。如传输控制协议(TCP ) 、用户数

30、据报协议(UDP )等, TCP和 UDP给数据包加入传输数据并把它传输到下一层中,这一 层负责传送数据,并且确定数据已被送达并接收。 9 互连网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网 际协议( IP ) 。 网络接口层(主机- 网络层):从网络上接收物理帧,定义如何使用实际网络(如Ethernet 、Serial Line等)来传送数据。 面向连接的服务(例如Telnet 、FTP、rlogin、X Windows 和 SMTP )需要高度的可靠性,所以它们使用了TCP 。DNS 在 某些情况下使用TCP (发送和接收域名数据库

31、), 使用 UDP的服务包括NTP (网络时间协议)和DNS (DNS也使用 TCP ) 。 24 网络协议 一个网络协议至少包括三要素:语法、语义、同步 25 统一资源定位器 (URL) URL可看成是一个文件在Internet上的标准通用地址。URL的一般格式如下: :/ 其中, 指提供该文件的服务器所使用的通信协议,如WWW的 HTTP 协议, FTP的 FTP协议等; 指上述 服务器所在的主机的IP 地址; 指该文件在上述主机上的路径;指该文件的名称。 26 Internet连接方式 企业级用户的入网方案: 通过分组网上网通过帧中继( FR)上网通过 DDN (数字数据网)专线入网通过

32、微波无线入网 个人用户的入网方案: 采用调制解调器拨号上网使用 ISDN(综合业务数字网)线路、ADSL (非对称数字用户线路)技术、Cable Modem(线缆调 制解调器)、掌上电脑以及手机上网 Internet基本服务功能 WWW浏览 FTP 与 Telnet服务电子邮件 BBS 新闻论坛多人实时聊天 IP 电话网络会议网上寻呼机 27 Intranet、Extranet和 Internet Intranet是 Internet技术在企业内部的广泛应用,Extranet是 Intranet的扩充,它允许来自防火墙外部的访问。 Intranet主要满足企业内部商务活动的需要,Extrane

33、t满足企业之间商务活动的需要,Internet则是满足针对全部市场商 务活动的需要。它们是企业利用Internet技术实现商务活动的三个不同层次,但技术都是一样的。 28 应付传输差错的办法 1、肯定应答。 2、否定应答重发。3、超时重发。 29 差错控制的基本工作方式 自动反馈重发方式ARQ 发端发送检错码,收端收到信码后能够检查出错误。 10 前向纠错方式FEC 发端发送能够纠正错误的码,收端收到信码后自动地纠正传输中的错误。 混合纠错方式HEC 是 FEC和 ARQ 方式的结合。 信息反馈方式IF 是不用编码的差错控制方式。 30 差错控制编码又可分为检错码和纠错码。 检错码只能检查出传

34、输中出现的差错,发送方只有重传数据才能纠正差错;而纠错码不仅能检查出差错而且能自动纠 正差错,避免了重传。 CSMA/CD (Carrier Sense Multiple Access/Collision Detect)即载波监听多路访问/ 冲突检测方法 CSMA/CD是一种争用型的介质访问控制协议 CSMA/CD 控制方式的优点是: 原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中控制,不提供优先级控制。但在网络负载增 大时,发送时间增长,发送效率急剧下降。 CSMA/CD 应用在 OSI 的第二层数据链路层 它的工作原理是: 发送数据前先监听信道是否空闲 , 若空闲则立即发

35、送数据. 在发送数据时 , 边发送边继续监听. 若 监听到冲突 , 则立即停止发送数据. 等待一段随机时间, 再重新尝试 控制过程包含四个处理内容:侦听、发送、检测、冲突处理 CSMA/CD 曾经用于各种总线结构以太网(bus topology Ethernet)和双绞线以太网(twisted-pair Ethernet) 的早期版本中。现代以太网基于交换机和全双工连接建立,不会有碰撞,因此没有必要使用CSMA/CD 。 31 IEEE802 局域网标准 IEEE 是英文Institute of Electrical and Electronics Engineers的简称,其中文译名是电气和

36、电子工程 师协会。IEEE802 是一个局域网标准系列 遵循 IEEE 802标准的产品包括网卡、桥接器、路由器以及其他一些用来建立局域网络的组件。 IEEE802 标准定义了ISO/OSI 的物理层和数据链路层 32 数据交换方式 数据交换方式分为线路交换和存储转发,线路交换和存储转发的关键区别在于:前者静态分配线路,后者动态分配线路。存 储转发又分为报文交换和分组交换 线路交换 报文交换 分组交换(数据报传输分组交换、虚线路传输分组交换) 高速交换(帧中继交换、异步传输模式 ATM) 33 路由选择 路由选择是指选择通过互连网络从源节点向目的节点传输信息的通道,而且信息至少通过一个中间节点

37、。包 括两个基本操作,即最佳路径的判定和网间信息包的传送(交换)。 34 网络拥塞控制算法 TCP拥塞控制 TCP Tahoe Tahoe :它包括了最基本的TCP拥塞控制算法,由“慢启动”、 “拥塞避免”和“快速重传”三部分组成。 TCP Reno Reno :在 Tahoe 的基础上增加了“快速恢复”算法来提高拥塞恢复的效率 TCP New-Reno New-Reno TCP SACK Sack TCP Vegas Vegas IP 拥塞控制 先进先出 (First In first Out,FIFO) FIFO 随机早期检测 (Random Early Detection, RED) 显

38、式拥塞指示算法(Explicit Congestion Notification, ECN) 公平排队算法(Fair queuing,FQ ) 11 加权公平排队算(Weighted Fair queuing ,WFQ ) 35 网络互联 是指将两个以上的计算机网络, 通过一定的方法, 用一种或多种通信处理设备相互连接起来, 以构成更大的网络系统. 网 络互联的形式有局域网与局域网, 局域网与广域网, 广域网与广域网的互联三种。 36 路由器的一个作用是连通不同的网络,另一个作用是选择信息传送的线路 路由就是指导IP 数据包发送的路径信息。路由协议就是在路由指导IP 数据包发送过程中事先约定好

39、的规定和标准。 路由协议通过在路由器之间共享路由信息来支持可路由协议。路由信息在相邻路由器之间传递,确保所有路由器知道 到其它路由器的路径。总之,路由协议创建了路由表,描述了网络拓扑结构;路由协议与路由器协同工作,执行路由选择和 数据包转发功能。 路由协议是用来确定到达路径的,它包括RIP,IGRP,EIGRP,OSPF。可路由协议: IP 、IPX 37 传输层的基本功能 传输层提供了主机应用程序进程之间的端到端的服务,基本功能如下: (1) 分割与重组数据(2) 按端口号寻址(3) 连接管理(4) 差错控制和流量控制 传输层要向会话层提供通信服务的可靠性,避免报文的出错、丢失、延迟时间紊乱

40、、重复、乱序等差错。 典型的传输层协议 传输层提供的服务可分为传输连接服务和数据传输服务 SPX :顺序包交换协议,是Novell NetWare网络的传输层协议。 TCP :传输控制协议,是TCP/IP 参考模型的传输层协议。 38 数据加密 数据加密( Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加 密函数转换,变成无意义的密文(cipher text ) ,而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成 明文。 按加密算法分为专用密钥和公开密钥两种。 专用密钥, 又称为对

41、称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。如 DES和 MIT 的 Kerberos 算法。 公开密钥,又称非对称密钥,加密和解密时使用不同的密钥,有一把公用的加密密钥,有多把解密密钥,如RSA算法。 数字签名一般采用非对称加密技术(如RSA ) 39 网络数据加密的三种技术 链路加密、节点加密和端到端加密 40 Internet防火墙 防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界 访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和 去往 Internet的信息都

42、必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够 免于渗透。 从实现原理上分,防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关(会话 层)和规则检查防火墙 41 身份认证方法 在真实世界,对用户的身份认证基本方法可以分为这三种: (1) 根据你所知道的信息来证明你的身份 (what you know ,你知道什么 ) ; (2) 根据你所拥有的东西来证明你的身份 (what you have ,你有什么 ) ; (3) 直接根据独一无二的身体特征来证明你的身份 (who you are ,你是谁 ) ,比如指纹、面貌等。4

43、2 几种常见 的认证形式 静态密码智能卡( IC 卡)短信密码动态口令牌 USB KEY 数字签名生物识别技术 Infogo身份认证 12 双因素身份认证: 将两种认证方法结合起来,进一步加强认证的安全性,目前使用最为广泛的双因素有:动态口令牌 + 静态密码USB KEY + 静态密码二层静态密码等等。 43 网络管理 网络管理有五大功能:故障管理、配置管理、性能管理、安全管理、计费管理 网络管理协议 SNMP :简单网络管理协议 CMISCMIP :公共管理信息服务公共管理信息协议 CMOT :公共管理信息服务与协议 LMMP :局域网个人管理协议 44 DNS DNS 是域名系统 (Dom

44、ain Name System) 的缩写,它是由解析器和域名服务器组成的。域名服务器是指保存有该网络 中所有主机的域名和对应IP 地址,并具有将域名转换为IP 地址功能的服务器。其中域名必须对应一个IP 地址,而 IP 地址 不一定有域名,在Internet上域名与 IP 地址之间是一对一(或者多对一)的。域名系统采用类似目录树的等级结构 将域名映射为IP 地址的过程就称为“域名解析”。 45 电子商务 电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/ 服务器应用方式, 买卖双方不谋面地进行各种商贸活动 46 B2B 、B2C、C2C 、B2G(政府采购

45、 ) G2C(电子政务) G2G(政府内网) 47 电子商务体系结构 从总体上来看,电子商务系统体系结构由三个层次和一个支柱构成。 1. 底层是网络平台,它包括各种各样的物理传送平台和传送方式,如远程通信网、有线电视网、无线电通信网等。但是, 目前大部分的电子商务应用都建筑在Internet网上 中间是电子商务基础平台,包括CA (Certificate Authority)认证、支付网关(Payment Gateway )和客户服务中心三个 部分,其真正的核心是CA认证; 第三层就是各种各样的电子商务应用系统,电子商务支付平台是各种电子商务应用系统的基础。 底层管理信息传送 中间进行认证审核

46、 然后系统才会应用 48 软件工程 软件工程的目标是:在给定成本、进度的前提下,开发出具有可修改性、有效性、可靠性、可理解性、可维护性、可 重用性、可适应性、可移植性、可追踪性和可互操作性并且满足用户需求的软件产品 49 软件生命周期 问题的定义及规划:此阶段是软件开发方与需求方共同讨论,主要确定软件的开发目标及其可行性 需求分析 软件设计:一般分为总体设计和详细设计 程序编码 软件测试:整个测试过程分单元测试、组装测试以及系统测试三个阶段进行。测试的方法主要有白盒测试和黑盒测试两种。 运行维护:包括纠错性维护和改进性维护两个方面。 50 软件需求分析 软件需求分析所要做的工作是深入描述软件的

47、功能和性能,确定软件设计的限制和软件同其它系统元素的接口细节, 定义软件的其它有效性需求。 51 软件设计 软件设计包括结构设计,数据设计,接口设计和过程设计 52 软件测试 13 使用人工或者自动手段来运行或测试某个系统的过程, 其目的在于检验它是否满足规定的需求或弄清预期结果与实际 结果之间的差别。它是帮助识别开发完成(中间或最终的版本)的计算机软件(整体或部分)的正确度(correctness) 、完 全度 (completeness)和质量 (quality)的软件过程 分类 从是否关心软件内部结构和具体实现的角度划分 A. 白盒测试B. 黑盒测试C.灰盒测试 从是否执行程序的角度 A

48、. 静态测试B. 动态测试。 从软件开发的过程按阶段划分有 A. 单元测试B. 集成测试C.确认测试D.系统测试E. 验收测试 53 软件复用技术 软件复用 (SoftWare Reuse)是将已有软件的各种有关知识用于建立新的软件, 以缩减软件开发和维护的花费。如果是在 一个系统中多次使用一个相同的软件成分,则不称作复用,而称作共享;对一个软件进行修改,使它运行于新的软硬件平台 也不称作复用,而称作软件移值。 54 软件维护 软件维护主要是指根据需求变化或硬件环境的变化对应用程序进行部分或全部的修改 软件维护的内容 正确性维护 是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误 适应性

49、维护 是指使用软件适应信息技术变化和管理需求变化而进行的修改 完善性维护(这方面的维护占整个维护工作的5060) 这是为扩充功能和改善性能而进行的修改,主要是指对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功 能与性能特征 预防性维护 为了改进应用软件的可靠性和可维护性,为了适应未来的软硬件环境的变化,应主动增加预防性的新的功能,以使应用 系统适应各类变化而不被淘汰 55 软件质量 概括地说,软件质量就是“软件与明确的和隐含的定义的需求相一致的程度”。 (1) 软件需求是度量软件质量的基础,与需求不一致就是质量不高。 (2) 指定的标准定义了一组指导软件开发的准则,如果没有遵守这些准则,几乎肯定会导致质量不高。(3) 通常,有一 组没有显式描述的隐含需求(如期望软件是容易维护的)。如果软件满足明确描述的需求,但却不满足隐含的需求,那么软 件的质量仍然是值得怀疑的。 56 软件工程管理 软件工程管理的目的是为了按照预定的时间和费用,成功地完成软件的计划、开发和维护任务 软件工程管理的主要任务有: 一、费用管理,成本估算 二、软件质量管理 三、项目的进度及人员管理 57 软件工具 软件工具是指为支持计算机软件的开发、维护、模拟、移植或管理而研制的程序系

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1