三级网络技术复习笔记第一章?计算机基础知识计算机的四特点:
1.有信息处理的特性。
2.有程序控制的特性。
3.有灵活选择的特性。
4.有正确应用的特性。
计算机发展经历5个重要阶段:
1?大型机阶段。
2?小型机阶段。
3?微型机阶段。
4?客户机/服务器阶段。
5?互联网阶段。
计算机现实分类:
 服务器,工作站,台式机,便携机,手持设备。
计算机传统分类:
大型机,小型机,PC机,工作站,巨型机。
计算机指标:
1.位数。
2.速度。
MIPS是表示单字长定点指令的平均执行速度。MFLOPS是考察单字长浮点指令的平均执行速度。
3.容量。
Byte用B表示。1KB=1024B。
平均寻道时间是指磁头沿盘片移动到需要读写的磁道所要的平均时间。平均等待时间是需要读写的扇区旋转到磁头下需要的平均时间。数据传输率是指磁头找到所要读写的扇区后,每秒可以读出或写入的字节数。
4?带宽。
Bps用b
5?版本。
6?可靠性。
平均无故障时间MTBF和平均故障修复时间MTTR来表示。
计算机应用领域:
1?科学计算。
2?事务处理。
3?过程控制。
4?辅助工程。
5?人工智能。
6?网络应用。
一个完整的计算机系统由软件和硬件两部分组成。
计算机硬件组成四个层次:
1?芯片。
2?板卡。
3?设备。
4?网络。
奔腾芯片的技术特点:
1。超标量技术。
通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。
2.超流水线技术。
通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。经典奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。
3.分支预测。
4.双CACHE哈佛结构:指令与数据分开。
7?固化常用指令。
8?增强的64位数据总线。
9?采用PCI标准的局部总线。
10?错误检测既功能用于校验技术。
11?内建能源效率技术。
12?支持多重处理。
安腾芯片的技术特点。
64位处理机。奔腾系列为32位。INTER8080-8位。INTER8088-16位。
复杂指令系统CISC。
精简指令技术RISC。
网络卡主要功能:
2?实现与主机总线的通讯连接,解释并执行主机的控制命令。
3?实现数据链路层的功能。
4?实现物理层的功能。
软件就是指令序列:以代码形式储存储存器中。
数据库软件是桌面应用软件。
程序是由指令序列组成的,告诉计算机如何完成一个任务。
软件开发的三个阶段:
2?计划阶段。分为问题定义,可行性研究。
3?开发阶段。分为需求分析,总体设计,详细设计。
4?运行阶段。主要是软件维护。
在编程中,人们最先使用机器语言。因为它使用最贴近计算机硬件的2进制代码,所以为低级语言。
符号化的机器语言,用助记符代替2进制代码,成汇编语言。
把汇编语言源程序翻译成机器语言目标程序的工具,就成为汇编程序。
把?反汇编程序。
把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。
编译程序是把输入的整个源程序进行全部的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算机结果。
解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序。
多媒体技术就是有声有色的信息处理与利用技术。
多媒体技术就是对文本,声音,图象和图形进行处理,传输,储存和播发的集成技术。
多媒体技术分为偏软件技术和偏硬件技术。
多媒体硬件系统的基本组成有:
1.CD-ROM。
2.具有A/D和D/A转换功能。
3.具有高清晰的彩色显示器。
7?具有数据压缩和解压缩的硬件支持。
多媒体的关键技术:
1?数据压缩和解压缩技术:
JPEG:实用与连续色调,多级灰度,彩色或单色静止图象。
MPEG:考虑音频和视频同步。
2?芯片和插卡技术。
3?多媒体操作系统技术。
4?多媒体数据管理技术。
一种适用于多媒体数据管理的技术就是基于超文本技术的多媒体管理技术,及超媒体技术。
当信息不限于文本时,称为超媒体。
1?结点。2。链。
超媒体系统的组成:
2?编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和链。
3?导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走向的查询。
4?超媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的构造,结点和其他各种属性。
  第二章操作系统软件是为了使用户使用并充分发挥计算机性能和效率的各种程序和数据的统称。
软件又分为系统软件和应用软件。
系统软件是所有用户使用的为了解决用户使用计算机而编制的程序。
应用软件是为解决某特定的问题而编制的程序。
操作系统是硬件与所有其他软件之间的接口,而且是整个计算机系统的控制和管理中心。
操作系统两个重要作用:
1.管理系统中各种资源。
所有硬件部分称为硬件资源。而程序和数据等信息成为软件资源。
2?为用户提供良好的界面。
操作系统的特征:
1?并发性。
是在计算机系统中同时存在多个程序,宏观上看,这些程序是同时向前推进的。
在单CPU上,这些并发执行的程序是交替在CPU上运行的。
程序并发性体现在两个方面:
用户程序与用户程序之间的并发执行。
用户程序与操作系统程序之间的并发。
2?共享性。
资源共享是操作系统程序和多个用户程序共用系统中的资源。
3?随机性。
随机性指:操作系统的运行是在一个随机的环境中,一个设备可能在任何时间向处理机发出中断请求,系统无法知道运行着的程序会在什么时候做什么事情。
没有任何软件支持的计算机称为裸机。
操作系统是硬件的第一层软件扩充。
操作系统的功能:
1?进程管理:主要是对处理机进行处理。
随着系统对处理机管理方法不同,其提供的作业处理方式也不同,例如有批处理方式,分时方式和实时方式。
2?存储管理:主要是管理内存资源。
当内存不够的时候,解决内存扩充问题,就是内存和外存结合起来的管理,为用户提供一个容量比实际内存大的多的虚拟存储器,这是操作系统的存储功能的重要任务。
3?文件管理。系统中的信息资源是以文件的形式存放在外存储器上的。
4?设备管理。设备管理是计算机系统中除了CPU和内存外的所有输入,输出设备的管理。
5?用户和操作系统的接口。
操作系统的分类:
1?批处理操作系统。
两个特点:一是多道,一是成批。多道是系统内同时容纳多个作业,这些作业存放在外存中,组成一个后备作业序列,系统按一定的调度原则每次从后备作业中选取一个或多个作业放入内存中运行,运行作业结束并退出运行和后备作业进行运行均由系统自动实现,从而在系统中形成一个自动转接的连续的作业流。而成批是系统运行中不允许用户和他的作业发生交互关系。
批处理系统追求的目标是提高系统资源利用率和大作业吞吐量以及作业流程的自动化。
2?分时系统。
分时系统允许多个用户同时连机使用计算机。
操作系统采用时间片轮转的方式处理每个用户的服务请求。
特点:
多路性。
交互性。又叫交互操作系统。
独立性。
及时性。分时系统性能的主要指标之一的是响应时间,是从终端发出命令到系统与应答的时间。
通常计算机系统采用批处理和分时处理方式来为用户服务。时间要求不强的作业放入后台批处理处理,需要频繁交互的作业在前台分时处理。
3?实时系统。
系统能够及时响应随机发生的外部事件,并在严格的时间范围内完成对该事件的处理。实时系统作为一个特定应用中的控制设备来使用。
分为两类:
1.时控制系统。
2.时信息处理系统。
 特点:及时响应和高可靠性。
4?个人计算机操作系统。
个人计算机操作系统是一个联机交互的单用户操作系统,它提供的联机交互功能与分时系统所提供的功能很相似。
5?网络操作系统。
计算机网络是通过通信设施将地理上分散的具有自治功能的多个计算机系统互连起来,实现信息交换,资源共享,互操作和协作处理的系统。网络操作系统就是在原来的各自计算机系统操作上,按照网络体系结构的各个协议标准进行开发,使之包括网络管理,通信,资源共享,系统安全和多种网络应用服务的操作系统。
6?分布式操作系统。
从资源管理观点:
把操作系统分为处理机管理,存储管理,设备管理,文件管理,用户与操作系统的接口等5个主要部分。
虚机器观点。
用户不再直接使用硬件机器,而是通过操作系统来控制和使用计算机,从而把计算机扩充为功能更强,使用更加方便的计算机系统。操作系统的全部功能,称为操作系统虚机器。
操作系统所涉及的硬件环境:
2?特权指令与处理机状态。
特权指令和非特权指令。
特权指令是只允许操作系统使用,而不允许一般用户使用的指令。
非特权指令之处的指令称为非特权指令,非特权指令的执行不影响其他用户以及系统。
3?CPU状态。
CPU交替执行操作系统程序和用户程序。
CPU的状态属于程序状态字PSW的一位。大多数计算机系统将CPU执行状态分为管态和目态。
管态又叫特权态,系统态或核心态。CPU在管态下可以执行指令系统的全集。通常,操作系统在管态下运行。
目态又叫常态或用户态。机器处于目态时,程序只能执行非特权指令。用户程序只能在目态下运行,如果用户程序在目态下执行特权指令,硬件将发生中断,由操作系统获得控制,特权指令执行被禁止,这样可以防止用户程序有意或无意的破坏系统。
从目态转换为管态的唯一途径是中断。
从管态到目态可以通过修改程序状态字来实现,这将伴随这由操作系统程序到用户程序的转换。
4?中断机制。
中断机制是现代计算机系统中的基础设施之一,它在系统中起着通信网络作用,以协调系统对各种外部事件的响应和处理。
中断是实现多道程序设计的必要条件。
中断是CPU对系统发生的某个事件作出的一种反应。
引起中断的事件称为中断源。中断源向CPU提出处理的请求称为中断请求。发生中断时被打断程序的暂停点成为断点。CPU暂停现行程序而转为响应中断请求的过程称为中断响应。处理中断源的程序称为中断处理程序。CPU执行有关的中断处理程序称为中断处理。而返回断点的过程称为中断返回。
中断的实现实行软件和硬件综合完成,硬件部分叫做硬件装置,软件部分成为软件处理程序。
中断装置和中断处理程序统称为中断系统。
一般将中断源分为两大类:强迫性中断和自愿性中断。
强迫性中断是正在运行的程序所不期望的,它们是或发生,何时发生事先无法预料,因而运行程序可以在任意位置处被打断。
2?输入输出中断::这是来自通道或外部设备的中断。
3?硬件故障中断
4?时钟中断
5?控制台中断
6?程序性中断自愿性中断是正在运行的程序有意识安排的,通常是由于程序员在编制程序时,因要求操作系统提供服务而有意使用访管指令或系统调用,从而导致中断的,所以又称其为访管中断。
系统为每类中断设置一个中断处理程序。每个中断处理程序都有一个入口地址PC及其运行环境PSW,它们被称为中断向量,保存在内存中固定的单元。
中断响应是解决中断的发现和接受问题,是由中断装置完成的。中断响应是硬件对中断请求作出响应的过程,包括识别中断源,保留现场,引出中断处理程序等过程。
CPU每执行完一条指令,便去扫描中断寄存器,查询有无中断请求。若有中断请求,则通过交换中断向量进入中断处理程序,这就是中断响应。
系统根据引起中断事件的重要性和紧迫程度,由硬件将中断源分为若干个级别,称为中断优先级。
中断屏蔽是指在提出中断请求之后,CPU不予响应的状态。它常常用来在处理某一中断时防止同级中断的干扰或在处理一段不可分割,必须连续执行的程序时防止任何中断事件的干扰。
CPU是否允许某类中断,由当前程序状态字中的中断屏蔽位决定。
屏蔽中断源相当于关中断,处于关中断状态下执行的程序段因尽量短,否则可能会丢失信息
,也会影响系统的并发性。
中断反应过程:
1保存被中断程序的现场。
2分析中断源,确定中断原因。
3转去执行相应的处理程序。
4恢复被中断程序现场,继续执行被中断程序。
操作系统向用户提供两类接口:一类是用于程序级的,另一类是用于作业控制一级的。
1?程序级接口。
它由一组系统调用命令组成。与机器指令不同之处在于系统调用命令由操作系统核心解释执行。
系统调用是操作系统向用户提供的程序一级的服务,用户程序借助与系统调用命令来向操作系统提出各种资源要求和服务请求。
一般系统调用可分为几类:设备管理类,文件管理类,进程控制类,进程通信类,存储管理类。
2?作业级接口。
这类接口是系统为用户在作业一级请求系统服务而设置的,用户可利用这组接口组织作业的工作流程和控制作业的运行。这类接口分为联机接口和脱机接口。
1?联机接口。
联机接口由一组键盘操作命令组成,是用户以交互方式请求操作系统服务的手段。
键盘操作命令的作业控制方式灵活方便,用户可以根据运行情况随时干预自己的作业,但是系统利用率不高。
2?脱机接口。
由一组作业控制命令组成,供脱机用户使用。
这种接口主要是用于批处理方式操作系统,其优点是作业的操作过程由系统自动调度或系统操作员干预,因而系统利用率高。
处理机是计算机系统中最重要的资源。
多道程序设计是操作系统所采用的最基本,最重要的技术。其根本目的是提高整个系统的效率。
衡量系统效率的尺度是系统吞吐量。所谓吞吐量是单位时间内系统所处理作业的道数。
进程是具有一定独立功能的程序关于某个数据集合上的一次运行运动,进程是系统核心资源分配和调度的一个独立单位。
进程可以分为系统进程和用户进程两类。
系统进程的优先级通常高与一般用户进程的优先级。
从静态的角度看,进程是程序,数据和进程控制块PCB三部分组成。
进程和程序的区别是程序是静态的,而进程是动态的。
一个进程可以执行一个或几个程序,一个程序也可以构成多个进程。
被创建的进程成为子进程,创建者称为父进程,从而构成进程家族。
操作系统的并发性和共享性正是通过进程的活动体现出来的。
1?并发性。
2?动态性。
3?独立性。
4?交往性。
5?异步性。
进行中的进程可以处于以下三种之一:运行,就绪,等待。
运行状态是进程已经获得CPU,并且在CPU上执行的状态。显然,在一个单CPU系统上,最多只有一个进程处于运行状态。
就绪状态,是一个进程已经具备运行条件,但是由于没有获得CPU而不能运行所处的状态。
等待状态,也叫阻塞状态或封锁状态。是进程因等待某种事件发生而暂时不能运行的状态。
在任何时刻,任何进程都处于且仅处于以上3种状态之一。
为了便于系统控制和描述进程的活动进程,在操作系统核心中为进程定义为一个专门的数据结构,成为进程控制块PCB。
PCB信息可以分成为调度信息和现场信息两部分。
每个进程都有自己专用的工作存储区,其他进程运行时不会改变它的内容。
进程是程序,数据和进程控制块PCB三部分组成。
系统中进程队列分为3类:
1?就绪队列。
2?等待队列。
3?运行队列。在单机系统中整个系统只有一个。实际上,一个运行队列中只有一个进程。
进程同步是进程之间一种直接的协同工作关系,是一些进程相互合作,共同完成一项任务。进程之间间接相互作用构成进程同步。
各个进程互相排斥使用这些资源,进程之间的这种关系是进程的互斥。
进程之间的间接相互作用叫做进程的互斥。
系统中一些资源一次只允许一个进程使用,这个资源称为临界资源。而在进程中访问临界资源的那一段程序称为临界区。
系统对临界区的调度原则归纳为:当没有进程在临界区时,允许一个进程立即进入临界区;若有一个进程已经在临界区,其他要求进入临界区的进程必须等待,进程进入临界区的要求必须在有限时间里得到满足。
信号量。被P和V操作使用。
原语是由若干条机器指令构成的一段程序,用以完成特定功能。
原语在执行过程中不可分割。
高级通信原语,解决大量信息交换问题。
目前高级通信机制有1消息缓冲通信,2管道通信和3信箱通信。
2?实现信息缓冲通信,要利用发送原语和接受原语。
3?管道通信以文件系统为基础。
实质是利用外存来进行数据通信,故具有传送数据大的优点。
4?信箱通信。
分为单向信箱和双向信箱两种通信方式。
进程控制通过原语来实现。
1.创建原语。
进程的控制是通过原语实现的。
创建一个进程的主要任务是建立进程控制块PCB。
撤消进程的实质是撤消进程控制块PCB。
3?撤消原语。
4 阻塞原语。
5?唤醒原语。
进程调度是处理机调度。
1?记录系统中所有进程的执行状态。
2?根据一定调度算法,从就绪队列中选出一个进程来,准备把CPU分给它。
3?把CPU分给进程。
进程调度一般在下面的情况下发生的:
1?正在执行的进程执行完毕。
2?正在执行的进程调用阻塞原语将自己阻塞起来进入等待状态。
3?正在执行的进程调用了P原语操作,从而因为资源不足而被阻塞,或调用了V原语操作击活了等待资源的进程。
4?在分时系统中时间片用完。
在CPU方式是可以剥夺的时候,还有:
12?就绪队列中的某个进程的优先级边的高与当前进程的优先级,从而引起进进程调度。
进程调度算法解决以何种次序对各就绪进程进行处理机的分配以及按何种时间比例让进程占用处理机。
1?先进先出算法。
2?时间片轮转算法。
3?最高优先数算法。
静态优先数。动态优先数。
在多道程序系统中,一组进程中的每个进程均无限期的等待被该组进程中的另一个进程所占有且永远不会释放的资源,这种现象处于死锁状态。处于死琐状态的进程称为死琐进程。发生死琐时,死琐进程至少有两个。所有死琐进程都有等待资源,其中,至少有两个死琐进程占用了资源。
永久性资源和临时性资源。
产生死琐的原因是:
3?系统提供的资源数量有限,不能满足每个进程的使用。
4?多道程序设计时,进程推进次序不合理。
产生死琐的4个必要条件:
1?互斥条件。
2?不可剥夺条件。
3?部分分配。
4?循环等待。
资源分配图(注意40页B图有问题)
三种预防措施:
2?采用静态资源预分配,破坏“部分分配”条件。
3?允许进程剥夺其他进程占用的资源,从而破坏“不可剥夺”条件。
4?采用资源有序分配法,破坏“环路”条件。
安全状态是没有死琐的状态。
什么时候进行死琐检测主要取决于死琐发生的频率和死琐所涉及的进程个数。
死琐的解除:
1?资源剥夺法。
2?撤消进程法。
比进程更小的能独立运行的基本单位:线程。
每个线程有一个唯一的标识符和一张线程描述表。
不同的线程可以执行相同的程序。
同一个进程中的线程共享该进程的内存地址空间。
线程是处理机的独立调度单位,多个线程是可以并发执行的。
引入线程的好处:
1?创建一个新线程花费的时间少。
2?两个线程的切换时间少。
3?由于同一个进程内的现成共享内存和文件,所以线程之间互相通信必须调用内核。
4?线程能独立执行,能充分利用和发挥处理机与外围设备并行工作的能力。
存储管理主要是对内存空间的管理。
内存空间分为:系统区;用户区。
内存共享是两个或多个线程共用内存中相同的区域,其目的是节省内存空间,实现进程之间的通信,提高内存空间的利用率。
存储共享的内容可以是程序的代码,也可是数据,如果是代码共享,则必须是纯代码,或叫做“可再入程序”,既它在运行过程中不修改自身。代码共享的目的是节省内存。
存储保护:
1?防止地址越界。
2?防止操作越权。
实存储器:内存,外存,高速缓存。
虚存储器:1.用户程序的逻辑地址构成的地址空间。
 2.当内存容量不满足用户要求时候,采用一种将内存空间与外存空间有机结合的在一起,利用外存自动调动的方法构成一个大的存储器。
地址影射:为了保证CPU执行程序指令时候能够正确访问存储单元,需要将用户程序中的逻辑地址转化为运行时可由机器直接寻址的物理地址。
分为:静态地址影射和动态地址影射。
内存扩充:在硬件支持下,将外存作为内存的扩充部分供用户程序使用。
虚拟存储技术:利用内存扩充技术,由操作系统处理内存与外存的关系,统一管理内外存,向用户提供一个容量相当大的虚拟存储空间。
1?静态等长分区的分配。
内存空间被分为若干个长度相等的区域,每个区域叫做一个页面。
2?动态异长分区的分配。
系统用空闲区表管理这些区域。
包括:空闲区首地址和空闲区长度。
碎片:内存中出现的一些零散的小空间区域。
利用:紧凑。紧凑技术。
分区管理是满足多道程序运行的最简单的存储管理方案。
分区分为固定分区和可变分区。
基址寄存器用来存放用户程序在内存中的起始地址,限长寄存器用来存放用户程序的长度。
单一连续区存储管理方案:对单道系统。
页式存储管理。
页式存储管理将内存空间发分为等长的若干区域,每个区域称为一个物理页面,有时也称为内存块或块。
内存的所有物理页面从0开始编号,称做物理页号或内存块号。
每个物理页面内从0开始编址,称为页内地址。
页面大小一般为2的整数次幂。
联想寄存器(相联存储器):由高速寄存器组成,成为一张快表。
快表用来存放当前访问最频繁的少数活动页的页号。
查找快表和查找内存页是同步的。
每个物理段在内存中有一个开始位置,称为段首址。
逻辑上连续的段在内存中不一定连续存放。
进程运行时,在一段时间里,程序的执行往往呈现高度的局部性,包括时间局部性和空间局部性。
时间局部性是一旦一个指令被执行了,则在不久的将来,它可能再被执行。
空间局部性是一旦一个指令一个存储单元被访问,那么它附近的单元也将很快被访问。
程序的局部性原理是虚拟存储技术引入的前提。
虚拟存储的实现原理是,当进程要求运行时,不是将它全部装入内存,而是将其一部分装入内存,另一部分暂时不装入内存。
虚拟存储管理分为虚拟页式,虚拟段式,虚拟段页式。
页面淘汰:当内存空间已被占满而又要掉入新页面时候,必须把已在内存的某个页面淘汰掉。如果被淘汰的页面曾经被修改过,还要将此页面写回外存,再换入新的页面。
颠簸是由缺页率高而引入。
系统规定缺页率的上界和下界。
交换技术是:进程在内存空间与外存空间之间的动态调整,是缓解内存空间紧张的一种有效方法。
文件是具有符号名的,在逻辑上具有完整意义的一组相关信息项的有序序列。
信息项是构成文件内容的基本单位。
读指针用来记录文件当前文件之前的读取位置,它指向下一个将要读取的信息项。
写指针用来记录文件当前的写入位置,下一个将要写入的信息项被写到该处。
按性质和用途分类:系统文件。用户文件。
按文件的逻辑结构分为:流式文件。记录式文件。
按信息的保存期限分类:临时文件。永久性文件。档案文件。
按文件的物理结构分类:顺序文件。链接文件。索引文件。HASH文件。索引顺序文件。
按文件的存取方式:顺序存取文件。随机存取文件。
UNIX系统中文件分类:普通文件。目录文件。特殊文件。
文件系统:操作系统中实现文件统一管理的一组软件,被管理的文件以及为实施文件管理所需要的一些数据结构的总称。
文件的逻辑结构是文件的外部组织形式。
3流式文件。基本单位是字符。流式文件是有序字符的集合,其长度为该文件所包含的字符个数,所以称为字符流文件。
4?记录式文件。基本单位是记录。分为:定长记录文件和变长记录文件。
文件的存取方式是由文件的性质和用户使用文件的情况决定。
1?顺序存取。
2?随机存取。
磁带是顺序存取。磁盘是随机存取。
文件的物理结构:
1?顺序结构。
2?链接结构。
3?索引结构。
如果是三级索引,文件长度最大为:256*256*256+256*256+256+10
文件系统最大的一个特点是“按名存取”
文件目录是文件控制块的有序集合。
目录文件是长度固定的记录式文件。大多数操作系统如UNIX,DOS采用多级目录机构?,称为树型目录结构。
从根目录出发到任一非叶结点或树页结点都有且只有一条路径。
系统为用户提供一个目前使用的工作目录,称为当前目录。
目录分解法:将目录项分为:名号目录项,基本目录项。
目录文件也分为名号目录文件和基本目录文件。
文件存取控制通过文件的共享,保护和保密三方面体现。
文件的共享是一个文件可以允许多个用户共同使用。
文件的存取控制分为两级:
2?访问者的识别。文件主。文件主的同组用户或合作者。其他用户。
3?存取权限的识别。
存取控制表一般放在文件控制块里。
文件的操作:OPEN。CLOSE。READ。WRITE。CREAT?。DELETE。
保证文件系统安全的方法是备份。
1?海量转储。
2?增量转储。
设备管理是计算机系统中除了CPU和内存以外的所有输入,输出设备的管理。
4?按设备工作特性分为:存储设备,输入输出设备。
5?按设备上数据组织方式分类:块设备,字符设备。
6?按资源分配的角度分类:独占设备。共享设备。虚拟设备。虚设备技术。虚设备。
SPOOLing技术是一种典型的虚设备技术。
CUP对外部设备的控制方式分为:
1?中断处理方式。
每当设备完成I/O操作,已中断请求方式通知CPU,然后进行相应处理。
2?循环测试方式。
3?直接内存存取方式DMA。
DMA方式用于高速设备与内存之间批量数据的传输。
6?通道方式。通道是一个用于控制外部设备工作的硬件机制,相当与一个功能简单的处理机。是实现计算和传输并行的基础。
主机对外部设备的控制三个层次来实现,既通道,控制器和设备。
一个通道可以控制多个控制器,一个控制器又可以连接若干台同类型的外部设备。
一般设备的连接可以采用交叉连接。好处是:
1?提高系统的可靠性。
2?提高设备的并行性。
通道分为:
3?字节多路通道。连接打印机,终端等低速和中速设备。
4?选择通道。连接磁盘,磁带等高速设备。
5?成组多路通道。
通道的运算控制部件包括:
1?通道地址字:CAW。
2?通道命令字:CCW。
3?通道状态字:CSW。
通道访问内存采用“周期窃用”方式。
缓冲是计算机系统中常用的技术。一般,凡是数据到达速度和离去不匹配的地方都可以采用数据缓冲技术。
缓冲池。
设备分配的任务是按照一定的方法为申请设备的进程分配合适的设备,控制器和通道。
SPOOLing是一种虚拟设备技术。其核心思想是在一台共享设备上模拟独占设备的操作。
输入井和输出井。
在配有通道的系统中,I/O程序称为通道程序。
活动头磁盘的存取访问时间一般有三个部分:
1?寻道时间。
2?旋转延迟时间。
3?传送时间。
磁盘优化调度算法:
2?先来先服务磁盘调度算法FCFS。
3?最短寻道时间优先磁盘调度算法SSTF。
4?扫描算法SCAN。
第五章?因特网基础
因特网主要作用:丰富的信息资源(www);便利的通信服务(E-MAIL);快捷的电子商务(中国最早的商务平台8488),
因特网主干网:ANSNET,
从网络设计者角度考虑,因特网是计算机互联网络,
从使用者角度考虑,因特网是信息资源网,
因特网中的通信线路归纳起来主要有两类:有线线路和无线线路,
因特网主要由通信线路,路由器,服务器和客户机,信息资源四部分组成,
所有连接在因特网上的计算机统称为主机,
服务器就是因特网服务与信息资源的提供者.客户机是因特网服务和信息资源的使用者,
TCP/IP协议就是将它们维系在一起的纽带.TCP/IP是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定,
IP(通信规则)主要是负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程,
运行IP协议的网络层可以为其高层用户提供如下三种服务,
1.?不2.?可靠的数据投递服3.?务,
4.?面向无连接的传输服5.?务,
6.?尽最大努力投递服7.?务,
IP地址由两部分组成,1.网络号和2.主机号.只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络,
A类IP地址用于大型网络.B类IP地址用于中型网络.C类用于小规模网络,最多只能连接256台设备.D类IP用于多目的地址发送.E类则保留为今后使用,
再次划分IP地址的网络号和主机号部分用子网屏蔽码来区分,
IP数据报的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息,
因特网中,需要路由选择的设备一般采用表驱动的路由选择算法,
路由表有两种基本形式:1.静态路由表.2.动态路由表.动态路由表是网络中的路由器互相自动发送路由信息而动态建立的,
TCP为应用层提供可靠的数据传输服务.TCP是一个端到端的传输协议,因为它可以提供一条从一台主机的一个应用程序到远程主机的另一个应用程序的直接连接.(虚拟连接)
端口就是TCP和UDP为了识别一个主机上的多个目标而设计的,
因特网的域名由TCP/IP协议集中的域名系统进行定义,
因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接.借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器保存着域中主机的名字与IP地址的对照表,这组名字服务器是解析系统的核心,
域名解析两方式:1.递归解析.2.反复解析,
因特网提供的基本服务主要有,
1.?电子邮件E-MAIL,
2.?远程登陆Telnet
3.?文件传输FTP,
4.?WWW服5.?务,
电子邮件服务采用客户机/服务器工作模式,
用户发送和接收邮件需要借助于安装在客户机中的电子邮件应用程序来完成,
电子邮件应用程序应具有如下两个最为基本的功能,
1.?创建和发送电子邮件,
2.?接收,阅读,管理邮件,
电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议SMTP.从邮件服务器读取时候可以使用POP3协议或IMAP协议,
当使用电子邮件应用程序访问IMAP服务器时,用户可以决定是或将邮件拷贝到客户机中,以及是或在IMAP服务器中保留邮件副本,用户可以直接在服务器中阅读和管理邮件,
电子邮件由两部分组成:邮件头和邮件体(实际传送的内容),
远程终端协议,既Telnet协议,Telnet协议是TCP/IP协议的一部分,它精确的定义了本地客户机与远程服务器之间交互过程,
因特网提供的远程登陆服务可以实现,
1.?本地用户与远程计算机上运行程序相互交互,
2.?用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同3.?型号计算机之间的差异,
4.?用户可以利用个人计算机去完成许多只有大型机才能完成的任务,
网络虚拟终端:提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性,
因特网用户使用的FTP客户端应用程序通常有三种类型,既传统的FTP命令行,浏览器和FTP下载工具,
这种在文本中包含与其他文本的连接特征,形成了超文本的最大特点:无序性,
选择热字的过程,实际上就是选择某种信息链接线索的过程,
超文本传输协议HTTP是WWW客户机与WWW服务器之间的应用层传输协议,
HTTP会话过程包括以下4个步凑,
1.?连接.2.请求.3.应答.4.关闭,
URL由三部分组成:协议类型,主机名与路径及文件名。
WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成,
HTML主要特点是可以包含指向其他文档的链接项,既其他页面的URL,
另一个特点是可以将声音,图象,视频等多媒体信息集合在一起。
对于机构来说,主页通常是WWW服务器的缺省页,既用户在输入URL时只需要给出WWW服务器的主机名,而不必指定具体的路径和文件名,WWW服务器会自动将其缺省页返回给用户,
搜索引擎是因特网上的一个WWW服务器,它的主要任务是在因特网中主动搜索其他WWW服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中,
网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止USENET仍是最大规模的网络新闻组,
ISP一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务,
用户的计算机可以通过各种通信线路连接到ISP,但归纳起来可以划分为两类:电话线路和数据通信线路,
调制解调器在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电话线路接受的信号转化成计算机能够处理的数字信号,
通过电话线路介入因特网的费用通常由三部分组成:开户费,因特网使用费(连接费用和占用磁盘空间费用)和电话费,
第六章?网络安全技术
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议?,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3?D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW?95(不在工作组方式中)。Apple的System7。X。
4?C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9?C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell?3。0或更高版本。WINDOWS?NT。
10?B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。
11?B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12?B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30?A1?最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分,
1?对被传送的信息进行与安全相关的转换。
2?两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁,
3?渗入威胁:假冒,旁路控制,授权侵犯。
4?植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1?预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则,
1?多人负责原则。
2?任期有限原则。
3?职责分离原则。
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类,
1?按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2?按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3?按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既具有可逆性又有很强的线性的算法。
序列密码的加密过程是将报文,话音,图象,数据等原始信息转化成明文数据序列,然后将它同密钥序列进行异或运算。生成密文序列发送给接受者。
数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。
不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。
不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。
面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。
面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。
链路加密方式是一般网络通信安全主要采用的方式。
节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。
在端到端机密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。
试图发现明文或密钥的过程叫做密码分析。
算法实际进行的置换和转换由保密密钥决定。
密文由保密密钥和明文决定。
对称加密有两个安全要求,
1?需要强大的加密算法。
2?发送方和接受方必须用安全的方式来获得保密密钥的副本。
常规机密的安全性取决于密钥的保密性,而不是算法的保密性。
IDEA算法被认为是当今最好最安全的分组密码算法。
公开密钥加密又叫做非对称加密。
公钥密码体制有两个基本的模型,一种是加密模型,一种是认证模型。
通常公钥加密时候使用一个密钥,在解密时使用不同但相关的密钥。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。
RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
密钥的生存周期是指授权使用该密钥的周期。
在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。
密钥登记包括将产生的密钥与特定的应用绑定在一起。
密钥管理的重要内容就是解决密钥的分发问题。
密钥销毁包括清除一个密钥的所有踪迹。
密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。
数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。人们采用数字证书来分发公钥。
序列号:由证书颁发者分配的本证书的唯一标示符。
认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
认证是验证一个最终用户或设备的声明身份的过程。
主要目的为,
4?验证信息的发送者是真正的,而不是冒充的,这称为信源识别。
5?验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。
认证过程通常涉及加密和密钥交换。
帐户名和口令认证方式是最常用的一种认证方式。
授权是把访问权授予某一个用户,用户组或指定系统的过程。
访问控制是限制系统中的信息只能流到网络中的授权个人或系统。
有关认证使用的技术主要有:消息认证,身份认证和数字签名。
消息认证的内容包括为,
1?证实消息的信源和信宿。
2?消息内容是或曾受到偶然或有意的篡改。
3?消息的序号和时间性。
消息认证的一般方法为:产生一个附件。
身份认证大致分为3类,
1?个人知道的某种事物。
2?个人持证
3?个人特征。
口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。
为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。
数字签名的两种格式:2?经过密码变换的被签名信息整体。
3?附加在被签消息之后或某个特定位置上的一段签名图样。
对与一个连接来说,维持认证的唯一办法是同时使用连接完整性服务。
防火墙总体上分为包过滤,应用级网关和代理服务等几大类型。
数据包过滤技术是在网络层对数据包进行选择。
应用级网关是在网络应用层上建立协议过滤和转发功能。
代理服务也称链路级网关或TCP通道,也有人将它归于应用级网关一类。
防火墙是设置在不同网络或网络安全域之间的一系列不见的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
防火墙的设计目标是,
1?进出内部网的通信量必须通过防火墙。
2?只有那些在内部网安全策约中定义了的合法的通信量才能进出防火墙。
3?防火墙自身应该防止渗透。
防火墙能有效的防止外来的入侵,它在网络系统中的作用是,
1?控制进出网络的信息流向和信息包。
2?提供使用和流量的日志和审记。
3?隐藏内部IP以及网络结构细节。
4?提供虚拟专用网功能。
通常有两种设计策约:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
防火墙实现站点安全策约的技术,
3?服务控制。确定在围墙外面和里面可以访问的INTERNET服务类型。
4?方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。
5?用户控制。根据请求访问的用户来确定是或提供该服务。
6?行为控制。控制如何使用某种特定的服务。
影响防火墙系统设计,安装和使用的网络策约可以分为两级,
高级的网络策约定义允许和禁止的服务以及如何使用服务。
低级的网络策约描述了防火墙如何限制和过滤在高级策约中定义的服务。
第七章?网络应用:电子商务
电子商务是已开放的因特网环境为基础,在计算机系统支持下进行的商务行动。它基于浏览器/服务器应用方式,是实现网上购物,网上交易和在线支付的一种新型商业运营模式。
从广义上讲,电子商务的概念为:以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。
电子商务的好处,
1?以最小的费用制作最大的广告。
2?丰富的网络资源有利于企业了解市场的变化,作出理性的决策。
3?展示产品而不需要占用店面,小企业可以和大企业获得几乎同等的商业机会。
4?提高服务质量,及时获得顾客的反馈消息。
5?在线交易方便,快捷,可靠。
使用户了解自己的企业和产品只是电子商务的第一步。
在线交易是电子商务的高级阶段和最终目的。
它是买卖双方以计算机网络为平台,进行在线的销售与购买。
在线交易需要较为复杂的网络环境和先进的计算机技术来保证交易的安全性和可靠性,同时,需要有完善的法律法规降低在线交易的风险。
电子商务的应用范围,
2?企业与企业之间的应用。电子数据交换EDI是企业与企业之间电子商务最典型,最基本的应用。 
3?企业与消费者之间的应用
4?企业与政府之间的应用。
电子数据交换EDI是按照协议对具有一定结构特征的标准信息,经数据通信网络,在计算机系统之间进行交换和自动处理,既EDI用户根据国际通用的标准格式编制报文,已机器可读的方式将结构化的消息。按照协议将标准化的文件通过计算机网络传送。
EDI系统三个特点,
1?EDI是两个或多个计算机应用系统之间的通信。所谓的计算机系统是于EDI通信网络系统相连接的电子数据处理系统EDP。
2?计算机之间传输的消息遵循一定的语法规则与国际标准。
3?数据自动的投递和传输处理不需要人工介入,应用程序对它自动响应。
总之,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件,而数据信息标准化是EDI的关键。
EDI的工作流程,
1?发送方计算机应用系统生成原始用户数据。
2?发送报文的数据影射与翻译。影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。翻译程序将平面文件翻译为标准的EDI格式文件。平面文件是用户格式文件和EDI标准格式文件之间的中间接口文件。
3?发送标准的EDI文件。
4?贸易伙伴获取标准的EDI文件。
5?接受方应用系统处理翻译后的文件。
与电子邮件等应用系统不同,EDI电子数据交换系统在网络中传输的是经过翻译软件翻译的标准格式报文。
电子数据处理系统EDP是实现EDI的基础和必要条件。EDP主要是企业内部自身业务的自动化。
在EDI应用系统中,目前使用最多的是通过专门网络服务商提供的EDI网络平台,建立用户之间的数据交换关系。
EDI平台的数据接入主要有以下几种,
4?具有单一计算机应用系统的用户接入方式:拥有单一计算机应用系统的企业规模一般不大,这类用户可以利用电话交换网,通过调制解调器直接接入EDI中心。
5?具有多个计算机应用系统的用户接入方式:对于规模较大的企业,多个应用系统都需要与EDI中心进行数据交换。为了减小企业的通信费用和方便网络管理,一般是采用连网方式将各个应用系统首先接入负责与EDI中心交换信息的服务器中,再由该服务器接入EDI交换平台。
6?普通用户接入方式:?该类用户通常没有自己的计算机系统,当必须使用EDI与其贸易伙伴进行业务数据传递时,他们通常采用通过因特网或电话网以拨号的方式接入EDI网络交换平台。
EDI是电子商务的先驱。网络安全技术的开放和研究依然是网络发展的主要课题之一。
电子商务的体系结构可以分为:1。网络基础平台。2。安全结构。3。支付体系。4。业务系统4个层次。
电子商务是以计算机网络为基础的,计算机网络是电子商务的运行平台。
电子商务活动分为支付型业务和非支付型业务。
电子商务业务包括支付型业务和非支付型业务。支付型业务通常涉及资金的转移。支付型业务建立在支付体系之上,根据业务的需要使用相应的支付体系。而非支付型业务则直接建立在安全基础结构之上,使用安全基础层提供的各种认证手段和安全技术保证安全的电子商务服务。
通过CA安全认证系统发放的证书确认对方的身份是电子商务中最常用的方法之一。
证书是一个经证书授权中心签名的,它包括证书拥有者的基本信息和公用密钥。
证书的作用归纳为两个方面,
3?证书是由CA安全认证中心发放的,具有权威机构的签名,所以它可以用来向系统中的其他实体证明自己的身份。
4?每分证书都携带着证书持有者的公用密钥,所以它可以向接受者证实某个实体对公用密钥的拥有,同时起着分发公用密钥的作用。
安全是电子商务的命脉。电子商务的安全是通过加密手段来达到的。公用密钥加密技术是电子商务系统中使用的主要加密技术之一。
证书按照用户和应用范围可以分为个人证书,企业证书,服务器证书和业务受理点证书等等。
支付网关处于公共因特网与银行内部网络之间,主要完成通信,协议转换和数据加密解密功能和保护银行内部网络。
每一个业务应用系统对应于一个特定的业务应用。
支付型的业务应用系统必须配备具有支付服务功能的支付服务器,该服务器通过支付服务软件系统接入因特网,并通过支付网关系统与银行进行信息交换。
人们进行电子商务活动最常用的终端是计算机终端。
一个完整的电子商务系统需要CA安全认证中心,支付网关系统,业务应用系统及用户终端系统的配合与协作。
电子商务的安全要求包括4个方面,
1?数据传输的安全性。
2?数据的完整性。
3?身份安全。
4?交易的不可抵赖。交易的不可抵赖技术是通过数字签名技术和数字证书技术来实现。
私有密钥加密技术,公用密钥加密技术以及数字指纹技术是保证电子商务系统安全运行的最基本,最关键的技术。
数字信封技术用来保证数据数据在传输过程中的安全。私有密钥加密算法运算效率高,但密钥不易传递。而公用密钥加密算法密钥传递简单,但运算效率低,而且要求被加密的信息块长度要小于密钥的长度。
数字信封技术首先使用私有密钥加密技术对要发送的数据信息进行加密,然后,利用公用加密加密算法对私有密钥加密技术中使用的私有密钥进行解密。
数字信封技术使用两层加密体制,在内层,利用私有密钥加密技术,每次传送信息都可以重新生成新的私有密钥,保证信息的安全性。在外层,利用公用密钥加密技术加密私有密钥,保证私有密钥传递的安全性。
签名是保证文件或资料真实性的一种方法。利用公用密钥加密算法进行数字签名中最常用的方法。
利用数字签名可以实现以下功能,
3?保证信息传输过程中的完整性:安全单向散列函数的特性保证如果两条信息的信息摘要相同,那么它们信息内容也相同。
4?发送者的身份认证:数字签名技术使用公用密钥加密算法,发送者使用自己的私有对发送的信息进行加密。
5?防止交易中的抵赖发生:当交易中的抵赖行为发生时,接受者可以将接收到的密文呈现给第三方。
数字信封保证安全性。数字签名保证信息的完整信息。安全的数据传输必须将数字信封技术和数字签名技术结合起来。
电子付款就是网上进行买卖双方的金融交换,这种交换通常是由银行等金融机构中介的。
电子现金也叫数字现金。电子现金具有用途广,使用灵活,匿名性,简捷简单,无需直接与银行连接便可使用等特点。
买方使用自己的计算机通过网络访问银行的电子现金生成器,将部分或全部现金取出,以加密文件形式存入计算机硬盘。这样,该计算机硬盘中的现金文件就形成了一个电子钱包。尤其适用与金额较小的业务支付。
所谓电子支票就是传统支票以因特网为基础,进行信息传递,完成资金转移。
电子支票的交换主要通过银行等金融单位的专用网络进行。
安全电子交易SET是由VISA和MASTERCARD所开发的开放式支付规范,是为了保证信用卡在公共因特网上支付的安全而设立的。
安全电子交易SET要达到的最主要目的是,
3?信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。
4?订单信息和个人帐号信息隔离。
5?持卡人和商家相互认证,以确保交易各方的真实身份。
6?要求软件遵循相同的协议和信息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以在不同的硬件的操作系统平台上。
SET协议涉及的当事人包括持卡人,发卡机构,商家,银行以及支付网关。
SET协议是针对用卡支付的网上交易而设计的支付规范,对不用卡支付的交易方式,则与SET协议无关。
私有密钥加密技术和公用密钥加密技术是两种最基本的加密技术。订单可通过电子化方式从商家传过来,或由持卡人的电子购物软件建立。
安全通道使用安全套接层技术。
保证电子邮件安全的手段是使用数字证书。
WEB站点的访问控制的级别。
1?IP地址限制。
2?用户验证。
3?WEB权限。
4?NTFS权限。如果WEB站点的内容位于NTFS分区,可以借助于NTFS的目录和文件权限来限制用户对站点内容的访问。
网站内容是网民了解站点拥有者的关键和窗口。网站的内容关系到站点建设的成败。
网站的管理有两个方面,一方面,需要对网络的链路,服务器等硬件设备进行管理。另一方面,需要对网站的内容,网站的创意,网民的咨询等软对象进行管理。
保持网站内容的长变长新就是网站管理者面对的重要课题。
利用传统方式进行网站的推广与营销是最基础,最有效的方法。
电子邮件具有速度快,效率高的特点,利用电子邮件进行网站营销也是可以考虑的办法之一。
网上购物是电子商务系统的一种重要应用。
消费者利用因特网浏览器进行网上购物步骤,
1?在线浏览与选择商品。
2?填写订购单。
3?选择支付方式。
在我国传统的现金支付方式仍然是最重要的支付方式。
网上直接划付是另一种支付方式。
第三章网络的基本概念计算机网络形成与发展大致分为如下4个阶段:
1?第一个阶段可以追述到20世纪50年代。
2?第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志。
3?第三个阶段从20世纪70年代中期开始。
4?第四个阶段是20世纪90年代开始。
最热门的话题是INTERNET与异步传输模式ATM技术。
信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。
国家信息基础设施建设计划,NII被称为信息高速公路。
Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点。
计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。
我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。
分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。
分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。
按传输技术分为:1。广播式网络。2。点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。
广域网(远程网)以下特点:
1?适应大容量与突发性通信的要求。
2?适应综合业务服务的要求。
3?开放的设备接口与规范化的协议。
4?完善的通信服务与网络管理。
r>X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。
变化主要是以下3个方面:
1?传输介质由原来的电缆走向光纤。
2?多个局域网之间告诉互连的要求越来越强烈。
3?用户设备大大提高。
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame?Relay技术产生的背景。
决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。
从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。
城域网MAN介于广域网与局域网之间的一种高速网络。
FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。
计算机网络的拓扑主要是通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
4?点-点线路通信子网的拓扑。星型,环型,树型,网状型。
5?广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。
传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。
常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。
双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。
屏蔽双绞线STP和非屏蔽双绞线UTP。
屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。
非屏蔽双绞线由外部保护层,多对双绞线组成。
三类线,四类线,五类线。
双绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。
同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。
分为:基带同轴电缆和宽带同轴电缆。
单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。
光纤电缆简称为光缆。
由光纤芯,光层与外部保护层组成。
在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。
光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。
单模光纤优与多模光纤。
电磁波的传播有两种方式:1。是在空间自由传播,既通过无线方式。
2。在有限的空间,既有线方式传播。
移动通信:移动与固定,移动与移动物体之间的通信。
移动通信手段:
1?无线通信系统。
2?微波通信系统。
频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。
3?蜂窝移动通信系统。
多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。
4?卫星移动通信系统。
商用通信卫星一般是被发射在赤道上方35900km的同步轨道上描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输率是描述数据传输系统的重要指标之一。S=1/T。
对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为:?Rmax=2*f(bps)
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为:?Rmax=B*LOG⒉(1+S/N)
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于: Pe=Ne/N(传错的除以总的)
对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。
这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。
协议分为三部分:语法。语义。时序。
将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。
计算机网络中采用层次结构,可以有以下好处:
1?各层之间相互独立。
2?灵活性好。
3?各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。
4?易于实现和维护。
5?有利于促进标准化。
该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI?标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
OSI七层:
2?物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
3?数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
4?网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
5?传输层:是向用户提供可靠的端到端服务,透明的传送报文。
6?会话层:组织两个会话进程之间的通信,并管理数据的交换。
7?表示层:处理在两个通信系统中交换信息的表示方式。
8?应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。
TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
传输层主要功能是负责应用进程之间的端到端的通信。
TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。
TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。
主机-网络层负责通过网络发送和接受IP数据报。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
应用层协议分为:
 1。一类依赖于面向连接的TCP。
 2.一类是依赖于面向连接的UDP协议。
10?另一类既依赖于TCP协议,也可以依赖于UDP协议。
NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
作为信息高速公路主要技术基础的数据通信网具有以下特点:
1?适应大容量与突发性通信的要求。
2?适应综合业务服务的要求。
3?开放的设备接口与规范化的协议。
4?完善的通信服务与网络管理。
人们将采用X。25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X。25网。
帧中继是一种减少接点处理时间的技术。
综合业务数字网ISDN:
 B-ISDN与N-ISDN的区别主要在:
2?N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。
3?N采用同步时分多路复用技术,B采用异步传输模式ATM技术。
4?N各通路速率是预定的,B使用通路概念,速率不预定。
异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。
ATM技术的主要特点是:
3?ATM是一种面向连接的技术,采用小的,固定长度的数据传输单元。
4?各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。
5?ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。
6?ATM没有链路对链路的纠错与流量控制,协议简单,数据交换率高。
7?ATM的数据传输率在155Mbps-2。4Gbps。
促进ATM发展的要素:
2?人们对网络带宽要求的不断增长。
3?用户对宽带智能使用灵活性的要求。
4?用户对实时应用的需求。
5?网络的设计与组建进一步走向标准化的需求。
一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。
解决接入问题的技术叫做接入技术。
可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。
 第四章局域网应用技术决定局域网的主要技术要素是:网络拓扑,传输介质与介质访问控制方法。
局域网从介质访问控制方法分为:共享介质局域网与交换式局域网。
总线局域网的介质访问控制方式采用的是“共享介质”方式。
介质访问控制方法是控制多个结点利用公共传输介质发送和接受数据的方法。
根据星型拓扑的定义,星型拓扑中存在中心结点,每个结点通过点与点之间的线路与中心结点连接,任何两结点之间的通信都要通过中心结点转接。
普通的共享介质方式的局域网中不存在星型拓扑。但是以交换分机CBX为中心的局域网为中心的局域网系统可以归为星型局域网拓扑结构。
双绞线三类线带宽为16MHz,适合于10MHz以下的数据。4类20MHz。语音。5类100MHz,甚至可以支持155MHz异步传输模式ATM。
共享介质访问控制方式主要为:
1?带有冲突检测的载波侦听多路访问CSMA/CD方法。
2?令牌总线方法(TOKEN?BUS)。
3?令牌环方法(TOKEN?RING)。
IEEE802。2标准定义的共享局域网有三类:
1?采用CSMA/CD介质访问控制方法的总线型局域网。
2?采用TOKEN?BUS介质访问控制方法的总线型局域网。
3?采用TOKEN?RING介质访问控制方法的环型局域网。
ETHERNET(以太网)的核心技术是它的随机争用型介质访问方法既CSMA/CD介质访问控制方法。
最早使用随机争用技术的是夏威夷大学的校园网。
CSMA/CD的发送流程可以简单的概括为1先听先发2边听边发3冲突停止4随机延迟后重发。
冲突检测是发送结点在发送的同时,将其发送信号波形与接受到的波形相比较。
TOKEN?BUS(令牌总线方法)是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质访问控制方法。
所谓正常稳态操作是网络已经完成初始化,各结点进入正常传递令牌与数据,并且没有结点要加入与撤除,没有发生令牌丢失或网络故障的正常工作状态。
令牌传递规定由高地址向低地址,最后由低地址向高地址传递。
令牌总线网在物理上是总线网,而在逻辑上是环网。
交出令牌的条件:
1?该结点没有数据帧等待发送。
2?该结点已经发完。
3?令牌持有最大时间到。
推动局域网发展的直接因素是个人计算机的广泛使用。
如果网中有N个结点,那么每个结点平均能分配到带宽为10Mbps/N。
共享介质局域网又可以分为Ethernet,Token?Bus,Token?Ring与FDDI以及在此基础上发展起来的Fast?Ethernet,FDDI?II等。交换式局域网可以分为Switched?Ethernet与ATM?LAN,以及在此基础上发展起来的虚拟局域网。
光纤分布式数据接口是一种以光纤作为传输介质的高速主干网。
Gigabit?Ethernet的传输速率比Fast?Ethernet(100Mbps)快10倍,达到1000Mbps,将传统的Ethernet每个比特的发送时间由100ns降低到1ns。
根据交换机的帧转发方式,交换机可以分为3类:
1?直接交换方式。
2?存储转发交换方式。
3?改进直接交换方式。
局域网交换机的特性:
1?低交换传输延迟。
2?高传输带宽。
3?允许10Mbps/100Mbps。
4?局域网交换机可以支持虚拟局域网服务。
虚拟网络(VLAN)是建立在交换技术基础上的。
虚拟网络是建立在局域网交换机或ATM交换机上的,它以软件的形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。
对虚拟网络成员的定义方法上,有以下4种:
1?用交换机端口号定义虚拟局域网。(最通用的办法)
2?用MAC地址。
3?用网络层地址。(例如用IP地址来定义)。
4?IP广播组。
这种虚拟局域网的建立是动态的,它代表一组IP地址。
10?BASE-5是IEEE?802。3物理曾标准中最基本的一种。它采用的传输介质是阻抗为50偶的基带粗同轴电缆。
网卡是网络接口卡NIC的简称,它是构成网络的基本部件。
网卡分类:
按网卡支持的计算机种类:标准以太网卡。PCMCIA网卡(用于便携式计算机)。
按网卡支持的传输速率分类:普通的10Mbps。高速的100Mbps网卡。10/100Mbps自适应网卡。1000Mbps网卡。
按网卡支持的传输介质类型分类:双绞线网卡。粗缆网卡。细缆网卡。光纤网卡。
普通的集线器两类端口:一类是用于连接接点的RJ-45端口,这类端口数可以是8,12,16,24等。另一类端口可以是用于连接粗缆的AUI端口,用于连接细缆的BNC端口,也可以是光纤连接端口,这类端口称为向上连接端口。
按传输速率分类:1。10Mbps集线器。2。100Mbps集线器。3。10Mbps/100Mbps自适应集线器。
按集线器是或能够堆叠分类:1。普通集线器。2。可堆叠式集线器。
按集线器是或支持网管功能:1。简单集线器。2。带网管功能的集线器。
局域网交换机的定义。
专用端口,共享端口。
局域网交换机可以分为:
1?简单的10Mbps交换机。
2?10Mbps/100Mbps自适应的局域网交换机。
使用同轴电缆组建以太网是最传统的组网方式。
粗同轴电缆与细同轴电缆。
中继器用来扩展作为总线的同轴电缆的长度。作为物理层连接设备,起到接受,放大,整形转发同轴电缆中的数据信号的作用。
如果不使用中继器,最大粗缆长度不超过500米,如果使用中继器,一个以太网中最多只允许使用4个中继器,连接5条最大长度为500米的粗缆,总长不超过2500米。
如果不使用中继器,最大细缆长度不超过185米,如果使用中继器,一个以太网中最多只允许使用4个中继器,连接5条最大长度为185米的粗缆,总长不超过185*5=925米。
粗缆与细缆混合结构的电缆缆段最大长度为500米。如果粗缆长度为L米,细缆长度为T米,则L,T?的关系为:L+3.28*T《500
采用多集线器的级联结构时,通常采用以下两种方法:
1.使用双绞线,通过集线器的RJ-45端口实现级联。
2.使用同轴电缆或光纤,通过集线器的向上连接端口实现级联。
结构化布线系统与传统的布线系统最大的区别在于:结构化布线系统的结构与当前所连接的设备位置无关。结构化布线系统先预先按建筑物的结构,将建筑物中所有可能放置计算机及其外部设备的位置都布好了线,然后再根据实际所连接的设备情况,通过调整内部跳线装置,将所有计算机设备以及外部设备连接起来。
一个完善的智能大楼系统除了结构化布线系统以外,还应该包含以下几种系统:
1?办公自动化系统。
2?通信自动化系统。
3?楼宇自动化系统。
4?计算机网络。
建筑物综合布线系统的主要特点是:
8?由于建筑物综合布线系统支持各种系统与设备的集成,能与现在所有的语音,数据系统一起工作,从而可以保护用户在硬件,软件,培训方面的投资。
9?建筑物综合布线系统有助于将分散的布线系统,合并成一组统一的,标准的布线系统中。
10?建筑物综合布线系统的结构化设计,使用户自己能够容易的排除故障,增强了系统安全性,便于管理。
11?采用高性能的非屏蔽双绞线与光纤的建筑物综合布线系统,能够支持高达100Mbps,甚至更高的数据传输速率。
工业布线系统是专门为工业环境设计的布线标准与设备。
网络操作系统,能利用局域网低层提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络服务功能的局域网系统软件,使连网的计算机能够方便而有效的共享网络资源,为网络用户提供所需要的各种服务的软件与协议的集合。
 两方面的功能:
1?为用户提供各种简单有效的访问本机资源的手段。
2?合理组织系统工作流程,能够有效得管理系统。
分为两类:面向任务型与通用型。
通用型又可以分为:变形系统与基础级系统。
经历了从对等结构与非对等结构演变的过程。
非对等结构网络操作系统的设计思想,将连网结点分为以下两类:
2?网络服务器。
3?网络工作站。
虚拟盘体可以分为以下三类:专用盘体,共用盘体与共享盘体。
基于文件服务的网络操作系统,分为两部分:
2?文件服务器。
3?工作站软件。
典型的局域网可以看成由以下三个部分组成:网络服务器,工作站与通信设备。
网络操作系统的基本功能有:
2?文件服务。
3?打印服务。
4?数据库服务。
5?通信服务。
6?信息服务。
7?分布式服务。
8?网络管理服务。
9?Internet/Internet服务。
网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络操作系统的E-MAIL服务。
WINDOWS?NT?SERVER操作系统是以“域”为单位实现对网络资源的集中管理。
主域控制器与后备域控制器。
WINDOWS?NT?SEVER采用线程进行管理与占先式多任务,使得应用程序能更有效的运行。
内置4种标准网络协议:1.TCP/IP协议。2.Microsoft公司的MWLink协议。3.NetBIOS的扩展用户接口NetBEUI。4.数据链路控制协议。
利用域与域信任任务关系实现对大型网络的管理。
NetWare操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核,工作站外壳与低层通信协议。
服务器与工作站之间的连接是通过通信软件,网卡,传输介质来实现的。通信软件包括网卡驱动程序和通信协议软件。
工作站运行的重定义程序NetWare?Shell负责对用户命令进行解释。
在NetWare环境中,访问一个文件的路径为:
文件服务器名/卷名:目录名\子目录名\文件名用户分为:
1?网络管理员。通过设置用户权限来实现网络安全保护措施。
2?组管理员。
3?网络操作员。
4?普通网络用户。
NetWare操作系统的系统容错技术主要是以下三种:
三级容错机制。
第一级系统容错SFT?I采用了双重目录与文件分配表,磁盘热道修复与写后读验证等措施。
第二级系统容错SFT?II包括硬盘镜像与硬盘双工功能。
第三级系统容错SFT?III提供了文件服务器镜像功能。
NetWare的事务跟踪系统用来防止在写数据库记录的过程中因为系统故障而造成数据丢失。
IntranetWare操作系统的主要特点:
1?IntranetWare操作系统能建立功能强大的企业内部网络。
2?IntranetWare操作系统能保护用户现有的投掷。
3?IntranetWare操作系统能方便的管理网络与保证网络安全。
4?IntranetWare操作系统能基成企业的全部网络资源。
5?ntranetWare操作系统能大大减少网络管理的开支。
LINUX系统:低价格,原代码开放,安装配置简单。
同种局域网使用网桥就可以将分散在不同地理位置的多个局域网互连起来。
异型局域网也可以用网桥互连起来,ATM局域网与传统共享介质局域网互连必须解决局域网仿真问题。
路由器或网关是实现局域网与广域网互连的主要设备。
数据链路层互连的设备是网桥。网桥在网络互连中起到数据接收,地址过渡与数据转发的作用,它是实现多个网络系统之间的数据交换。
网络层互连的设备是路由器。如果网络层协议不同,采用多协议路由器。
传输层以上各层协议不同的网络之间的互连属于高层互连。实现高层互连的设备是网关。高层互连的网关很多是应用层网关,通常简称为应用网关。
互连是基础,互通是手段,互操作是目的。
所谓网络互连,是将分布在不同地理位置的网络,设备相连接,以构成更大规模的互联网络系统,实现互联系统网络资源的共享。
网络互连的功能有以下两类:
1?基本功能。
2?扩展功能。
网桥是在数据链路层上实现不同网络互连的设备。需要互连的网络在数据链路层以上采用相同的协议。
网桥在局域网中经常被用来将一个大型局域网分为既独立又能互通的都个子网的互连结构,从而可以改善各个子网的性能与安全性。
基于这两种标准的网桥分别是:
1?透明网桥。(各网桥)
2?源路选网桥。(源结点)
路由器是在网络层上实现多个网络互连的设备。需要每个局域网网络层以上高层协议相同,数据链路层与物理层协议可以不同。如果高层协议不同,则采用多协议路由器连接。
网关可以完成不同网络协议之间的转换。
实现协议转换的方法主要是:1。直接将网络信息包格式转化成输出网络信息包格式。N(N-1)..2..将输入网络信息包的格式转化成一种统一的标准网间信息包的格式..2N.
一个网关可以由两个半网关构成.