




已阅读5页,还剩19页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章计算机基础知识 计算机的四特点:1有信息处理的特性。2有程序控制的特性。3有灵活选择的特性。4有正确应用的特性。 计算机发展经历5个重要阶段:1大型机阶段。2小型机阶段。3微型机阶段。4客户机/服务器阶段。5互联网阶段。 计算机现实分类:服务器,工作站,台式机,便携机,手持设备。 计算机传统分类:大型机,小型机,PC机,工作站,巨型机。 计算机指标:1位数。2速度。MIPS是表示单字长定点指令的平均执行速度。MFLOPS是考察单字长浮点指令的平均执行速度。3容量。Byte用B表示。1KB=1024B。平均寻道时间是指磁头沿盘片移动到需要读写的磁道所要的平均时间。平均等待时间是需要读写的扇区旋转到磁头下需要的平均时间。数据传输率是指磁头找到所要读写的扇区后,每秒可以读出或写入的字节数。4带宽。Bps用b5版本。6可靠性。平均无故障时间MTBF和平均故障修复时间MTTR来表示。 计算机应用领域:1科学计算。2事务处理。3过程控制。4辅助工程。5人工智能。6网络应用。一个完整的计算机系统由软件和硬件两部分组成。 计算机硬件组成四个层次:1芯片。2板卡。3设备。4网络。 奔腾芯片的技术特点:1。超标量技术。通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。2超流水线技术。通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。经典奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。3分支预测。4双CACHE哈佛结构:指令与数据分开。5固化常用指令。6增强的64位数据总线。7采用PCI标准的局部总线。8错误检测既功能用于校验技术。9内建能源效率技术。10支持多重处理。 安腾芯片的技术特点:64位处理机。奔腾系列为32。INTER8080-8位。INTER8088-16位。复杂指令系统CISC。精简指令技术RISC。 网络卡主要功能:1实现与主机总线的通讯连接,解释并执行主机的控制命令。2实现数据链路层的功能。3实现物理层的功能。 软件就是指令序列:以代码形式储存储存器中。 数据库软件是桌面应用软件。 程序是由指令序列组成的,告诉计算机如何完成一个任务。 软件开发的三个阶段:1计划阶段。分为问题定义,可行性研究。2开发阶段。分为需求分析,总体设计,详细设计。3运行阶段。主要是软件维护。 在编程中,人们最先使用机器语言。因为它使用最贴近计算机硬件的2进制代码,所以为低级语言。符号化的机器语言,用助记符代替2进制代码,成汇编语言。把汇编语言源程序翻译成机器语言目标程序的工具,就成为汇编程序。把机器语言程序“破译”为汇编语言程序的工具,称反汇编程序。把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。 编译程序是把输入的整个源程序进行全部的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算机结果。 解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序。 多媒体技术就是有声有色的信息处理与利用技术。 多媒体技术就是对文本,声音,图象和图形进行处理,传输,储存和播发的集成技术。 多媒体技术分为偏软件技术和偏硬件技术。 多媒体硬件系统的基本组成有: 1CD-ROM。2具有A/D和D/A转换功能。3具有高清晰的彩色显示器。4具有数据压缩和解压缩的硬件支持。 多媒体的关键技术:1 数据压缩和解压缩技术。 JPEG:实用与连续色调,多级灰度,彩色或单色静止图象。 MPEG:考虑音频和视频同步。2 芯片和插卡技术。 3 多媒体操作系统技术。 4 多媒体数据管理技术。一种适用于多媒体数据管理的技术就是基于超文本技术的多媒体管理技术,及超媒体技术。 当信息不限于文本时,称为超媒体。组成:1 结点。2 链。 超媒体系统的组成:1 编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和链。2 导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走向的查询。3 超媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的构造,结点和其他各种属性 第二章 操作系统 软件是为了使用户使用并充分发挥计算机性能和效率的各种程序和数据的统称。 软件又分为系统软件和应用软件。 系统软件是所有用户使用的为了解决用户使用计算机而编制的程序。 应用软件是为解决某特定的问题而编制的程序。 操作系统是硬件与所有其他软件之间的接口,而且是整个计算机系统的控制和管理中心。 操作系统两个重要作用:1 管理系统中各种资源。所有硬件部分称为硬件资源。而程序和数据等信息成为软件资源。 2 为用户提供良好的界面。 操作系统的特征:1 并发性。是在计算机系统中同时存在多个程序,宏观上看,这些程序是同时向前推进的。在单CPU上,这些并发执行的程序是交替在CPU上运行的。 程序并发性体现在两个方面:用户程序与用户程序之间的并发执行。用户程序与操作系统程序之间的并发。 2 共享性。资源共享是操作系统程序和多个用户程序共用系统中的资源。 3 随机性。随机性指:操作系统的运行是在一个随机的环境中,一个设备可能在任何时间向处理机发出中断请求,系统无法知道运行着的程序会在什么时候做什么事情。 没有任何软件支持的计算机称为裸机。 操作系统是硬件的第一层软件扩充。 操作系统的功能:1 进程管理:主要是对处理机进行处理。随着系统对处理机管理方法不同,其提供的作业处理方式也不同,例如有批处理方式,分时方式和实时方式。 2 存储管理:主要是管理内存资源。当内存不够的时候,解决内存扩充问题,就是内存和外存结合起来的管理,为用户提供一个容量比实际内存大的多的虚拟存储器,这是操作系统的存储功能的重要任务。 3 文件管理。系统中的信息资源是以文件的形式存放在外存储器上的。 4 设备管理。设备管理是计算机系统中除了CPU和内存外的所有输入,输出设备的管理。 5 用户和操作系统的接口。 操作系统的分类: 1 批处理操作系统。 两个特点:一是多道,一是成批。多道是系统内同时容纳多个作业,这些作业存放在外存中 ,组成一个后备作业序列,系统按一定的调度原则每次从后备作业中选取一个或多个作业放入内存中运行,运行作业结束并退出运行和后备作业进行运行均由系统自动实现,从而在系统中形成一个自动转接的连续的作业流。而成批是系统运行中不允许用户和他的作业发生交互关系。 批处理系统追求的目标是提高系统资源利用率和大作业吞吐量以及作业流程的自动化。 2 分时系统。 分时系统允许多个用户同时连机使用计算机。 操作系统采用时间片轮转的方式处理每个用户的服务请求。 特点:多路性。交互性。又叫交互操作系统。独立性。及时性。分时系统性能的主要指标之一的是响应时间,是从终端发出命令到系统与应答的时间。 通常计算机系统采用批处理和分时处理方式来为用户服务。时间要求不强的作业放入后台批处理处理,需要频繁交互的作业在前台分时处理。 3实时系统。系统能够及时响应随机发生的外部事件,并在严格的时间范围内完成对该事件的处理。实时系统作为一个特定应用中的控制设备来使用。分为两类:实时控制系统。时信息处理系统。特点:及时响应和高可靠性。 4个人计算机操作系统。个人计算机操作系统是一个联机交互的单用户操作系统,它提供的联机交互功能与分时系统所提供的功能很相似。5网络操作系统。计算机网络是通过通信设施将地理上分散的具有自治功能的多个计算机系统互连起来,实现信息交换,资源共享,互操作和协作处理的系统。网络操作系统就是在原来的各自计算机系统操作上,按照网络体系结构的各个协议标准进行开发,使之包括网络管理,通信,资源共享,系统安全和多种网络应用服务的操作系统。6分布式操作系统。 研究操作系统的几种观点:1从资源管理观点:把操作系统分为处理机管理,存储管理,设备管理,文件管理,用户与操作系统的接口等5个主要部分。2虚机器观点:用户不再直接使用硬件机器,而是通过操作系统来控制和使用计算机,从而把计算机扩充为功能更强,使用更加方便的计算机系统。操作系统的全部功能,称为操作系统虚机器。 操作系统所涉及的硬件环境:1特权指令与处理机状态。特权指令和非特权指令。特权指令是只允许操作系统使用,而不允许一般用户使用的指令。非特权指令之处的指令称为非特权指令,非特权指令的执行不影响其他用户以及系统。2CPU状态。CPU交替执行操作系统程序和用户程序。CPU的状态属于程序状态字PSW的一位。大多数计算机系统将CPU执行状态分为管态和目态。管态又叫特权态,系统态或核心态。CPU在管态下可以执行指令系统的全集。通常,操作系统在管态下运行。目态又叫常态或用户态。机器处于目态时,程序只能执行非特权指令。用户程序只能在目态下运行,如果用户程序在目态下执行特权指令,硬件将发生中断,由操作系统获得控制,特权指令执行被禁止,这样可以防止用户程序有意或无意的破坏系统。从目态转换为管态的唯一途径是中断。从管态到目态可以通过修改程序状态字来实现,这将伴随这由操作系统程序到用户程序的转换。 中断机制:中断机制是现代计算机系统中的基础设施之一,它在系统中起着通信网络作用,以协调系统对各种外部事件的响应和处理。中断是实现多道程序设计的必要条件。中断是CPU对系统发生的某个事件作出的一种反应。引起中断的事件称为中断源。中断源向CPU提出处理的请求称为中断请求。发生中断时被打断程序的暂停点成为断点。CPU暂停现行程序而转为响应中断请求的过程称为中断响应。处理中断源的程序称为中断处理程序。CPU执行有关的中断处理程序称为中断处理。而返回断点的过程称为中断返回。中断的实现实行软件和硬件综合完成,硬件部分叫做硬件装置,软件部分成为软件处理程序。 中断装置和中断处理程序统称为中断系统。 一般将中断源分为两大类:强迫性中断和自愿性中断。 强迫性中断是正在运行的程序所不期望的,它们是或发生,何时发生事先无法预料,因而运行程序可以在任意位置处被打断。 中断类型:1输入输出中断:这是来自通道或外部设备的中断。 2硬件故障中断3时钟中断,如硬件时钟到时。4控制台中断,如系统控制员通过控制台发出命令。5程序性中断 自愿性中断是正在运行的程序有意识安排的,通常是由于程序员在编制程序时,因要求操作系统提供服务而有意使用访管指令或系统调用,从而导致中断的,所以又称其为访管中断。系统为每类中断设置一个中断处理程序。每个中断处理程序都有一个入口地址PC及其运行环境PSW,它们被称为中断向量,保存在内存中固定的单元。中断响应是解决中断的发现和接受问题,是由中断装置完成的。中断响应是硬件对中断请求作出响应的过程,包括识别中断源,保留现场,引出中断处理程序等过程。CPU每执行完一条指令,便去扫描中断寄存器,查询有无中断请求。若有中断请求,则通过交换中断向量进入中断处理程序,这就是中断响应。 系统根据引起中断事件的重要性和紧迫程度,由硬件将中断源分为若干个级别,称为中断优先级。 中断屏蔽是指在提出中断请求之后,CPU不予响应的状态。它常常用来在处理某一中断时防止同级中断的干扰或在处理一段不可分割,必须连续执行的程序时防止任何中断事件的干扰。 CPU是否允许某类中断,由当前程序状态字中的中断屏蔽位决定。 屏蔽中断源相当于关中断,处于关中断状态下执行的程序段因尽量短,否则可能会丢失信息,也会影响系统的并发性。 中断处理过程:1保存被中断程序的现场。2分析中断源,确定中断原因。3转去执行相应的处理程序。4恢复被中断程序现场,继续执行被中断程序。 操作系统向用户提供两类接口:一类是用于程序级的,另一类是用于作业控制一级的。1程序级接口。它由一组系统调用命令组成。与机器指令不同之处在于系统调用命令由操作系统核心解释执行。 系统调用是操作系统向用户提供的程序一级的服务,用户程序借助与系统调用命令来向操作系统提出各种资源要求和服务请求。 一般系统调用可分为几类:设备管理类,文件管理类,进程控制类,进程通信类,存储管理类。2作业级接口。这类接口是系统为用户在作业一级请求系统服务而设置的,用户可利用这组接口组织作业的工作流程和控制作业的运行。作业级接口分为联机接口和脱机接口:联机接口。联机接口由一组键盘操作命令组成,是用户以交互方式请求操作系统服务的手段。键盘操作命令的作业控制方式灵活方便,用户可以根据运行情况随时干预自己的作业,但是系统利用率不高。脱机接口。由一组作业控制命令组成,供脱机用户使用。这种接口主要是用于批处理方式操作系统,其优点是作业的操作过程由系统自动调度或系统操作员干预,因而系统利用率高。处理机是计算机系统中最重要的资源。 多道程序设计是操作系统所采用的最基本,最重要的技术。其根本目的是提高整个系统的效率。衡量系统效率的尺度是系统吞吐量。所谓吞吐量是单位时间内系统所处理作业的道数。进程是具有一定独立功能的程序关于某个数据集合上的一次运行运动,进程是系统核心资源分配和调度的一个独立单位。进程可以分为系统进程和用户进程两类。系统进程的优先级通常高与一般用户进程的优先级。从静态的角度看,进程是程序,数据和进程控制块PCB三部分组成。进程和程序的区别是程序是静态的,而进程是动态的。一个进程可以执行一个或几个程序,一个程序也可以构成多个进程。被创建的进程成为子进程,创建者称为父进程,从而构成进程家族。操作系统的并发性和共享性正是通过进程的活动体现出来的。(进程特征) 1并发性。2动态性。3独立性。4交往性。5异步性。 进行中的进程可以处于以下三种之一:运行,就绪,等待。 运行状态是进程已经获得CPU,并且在CPU上执行的状态。显然,在一个单CPU系统上,最多只有一个进程处于运行状态。 就绪状态,是一个进程已经具备运行条件,但是由于没有获得CPU而不能运行所处的状态。等待状态,也叫阻塞状态或封锁状态。是进程因等待某种事件发生而暂时不能运行的状态。 在任何时刻,任何进程都处于且仅处于以上3种状态之一。 为了便于系统控制和描述进程的活动进程,在操作系统核心中为进程定义为一个专门的数据结构,成为进程控制块PCB。 PCB信息可以分成为调度信息和现场信息两部分。 每个进程都有自己专用的工作存储区,其他进程运行时不会改变它的内容。进程是程序,数据和进程控制块PCB三部分组成。 系统中进程队列分为3类: 就绪队列。等待队列。运行队列。在单机系统中整个系统只有一个。实际上,一个运行队列中只有一个进程。 进程同步是进程之间一种直接的协同工作关系,是一些进程相互合作,共同完成一项任务。进程之间间接相互作用构成进程同步。 各个进程互相排斥使用这些资源,进程之间的这种关系是进程的互斥。进程之间的间接相互作用叫做进程的互斥。 系统中一些资源一次只允许一个进程使用,这个资源称为临界资源。而在进程中访问临界资源的那一段程序称为临界区。 系统对临界区的调度原则归纳为:当没有进程在临界区时,允许一个进程立即进入临界区;若有一个进程已经在临界区,其他要求进入临界区的进程必须等待,进程进入临界区的要求必须在有限时间里得到满足。信号量。被P和V操作使用。原语是由若干条机器指令构成的一段程序,用以完成特定功能。原语在执行过程中不可分割。高级通信原语,解决大量信息交换问题。 目前高级通信机制有1消息缓冲通信,2管道通信和3信箱通信。 1实现信息缓冲通信,要利用发送原语和接受原语。2管道通信以文件系统为基础。实质是利用外存来进行数据通信,故具有传送数据大的优点。3信箱通信。分为单向信箱和双向信箱两种通信方式。 进程控制通过原语来实现:1创建原语。进程的控制是通过原语实现的。创建一个进程的主要任务是建立进程控制块PCB。撤消进程的实质是撤消进程控制块PCB。2撤消原语。3阻塞原语。4唤醒原语。 进程调度是处理机调度:1记录系统中所有进程的执行状态。 2根据一定调度算法,从就绪队列中选出一个进程来,准备把CPU分给它。3把CPU分给进程。 进程调度一般在下面的情况下发生的:1正在执行的进程执行完毕。2正在执行的进程调用阻塞原语将自己阻塞起来进入等待状态。3正在执行的进程调用了P原语操作,从而因为资源不足而被阻塞,或调用了V原语操作击活了等待资源的进程。 4在分时系统中时间片用完。 在CPU方式是可以剥夺的时候,还有:1就绪队列中的某个进程的优先级边的高与当前进程的优先级,从而引起进进程调度。 进程调度算法解决以何种次序对各就绪进程进行处理机的分配以及按何种时间比例让进程占用处理机。1先进先出算法。2时间片轮转算法。3最高优先数算法。静态优先数。动态优先数。 在多道程序系统中,一组进程中的每个进程均无限期的等待被该组进程中的另一个进程所占有且永远不会释放的资源,这种现象处于死锁状态。处于死琐状态的进程称为死琐进程。发生死琐时,死琐进程至少有两个。所有死琐进程都有等待资源,其中,至少有两个死琐进程占用了资源。永久性资源和临时性资源。 产生死琐的原因是: 1系统提供的资源数量有限,不能满足每个进程的使用。 2多道程序设计时,进程推进次序不合理。 产生死琐的4个必要条件: 1互斥条件。2不可剥夺条件。3部分分配。4循环等待。 资源分配图(注意40页B图有问题) 三种预防措施:1采用静态资源预分配,破坏“部分分配”条件。 2允许进程剥夺其他进程占用的资源,从而破坏“不可剥夺”条件。 3采用资源有序分配法,破坏“环路”条件。 安全状态是没有死琐的状态。 什么时候进行死琐检测主要取决于死琐发生的频率和死琐所涉及的进程个数。 死琐的解除:1资源剥夺法。2撤消进程法。 比进程更小的能独立运行的基本单位:线程。 每个线程有一个唯一的标识符和一张线程描述表。不同的线程可以执行相同的程序。同一个进程中的线程共享该进程的内存地址空间。线程是处理机的独立调度单位,多个线程是可以并发执行的。 引入线程的好处:1创建一个新线程花费的时间少。2两个线程的切换时间少。3由于同一个进程内的现成共享内存和文件,所以线程之间互相通信必须调用内核。4线程能独立执行,能充分利用和发挥处理机与外围设备并行工作的能力。 存储管理主要是对内存空间的管理。内存空间分为:系统区;用户区。内存共享是两个或多个线程共用内存中相同的区域,其目的是节省内存空间,实现进程之间的通信,提高内存空间的利用率。 存储共享的内容可以是程序的代码,也可是数据,如果是代码共享,则必须是纯代码,或叫做“可再入程序”,既它在运行过程中不修改自身。代码共享的目的是节省内存。 存储保护:1防止地址越界。2防止操作越权。 实存储器:内存,外存,高速缓存。 虚存储器:1用户程序的逻辑地址构成的地址空间。2当内存容量不满足用户要求时候,采用一种将内存空间与外存空间有机结合的在一起,利用外存自动调动的方法构成一个大的存储器。 地址影射:为了保证CPU执行程序指令时候能够正确访问存储单元,需要将用户程序中的逻辑地址转化为运行时可由机器直接寻址的物理地址。分为:静态地址影射和动态地址影射。 内存扩充:在硬件支持下,将外存作为内存的扩充部分供用户程序使用。虚拟存储技术:利用内存扩充技术,由操作系统处理内存与外存的关系,统一管理内外存,向用户提供一个容量相当大的虚拟存储空间。1静态等长分区的分配。内存空间被分为若干个长度相等的区域,每个区域叫做一个页面。2动态异长分区的分配。系统用空闲区表管理这些区域。包括:空闲区首地址和空闲区长度。碎片:内存中出现的一些零散的小空间区域。 利用:紧凑。紧凑技术。分区管理是满足多道程序运行的最简单的存储管理方案。分区分为固定分区和可变分区。 基址寄存器用来存放用户程序在内存中的起始地址,限长寄存器用来存放用户程序的长度。单一连续区存储管理方案:对单道系统。 页式存储管理将内存空间发分为等长的若干区域,每个区域称为一个物理页面,有时也称为内存块或块。内存的所有物理页面从0开始编号,称做物理页号或内存块号。每个物理页面内从0开始编址,称为页内地址。页面大小一般为2的整数次幂。 联想寄存器(相联存储器):由高速寄存器组成,成为一张快表。 快表用来存放当前访问最频繁的少数活动页的页号。 查找快表和查找内存页是同步的。每个物理段在内存中有一个开始位置,称为段首址。逻辑上连续的段在内存中不一定连续存放。 进程运行时,在一段时间里,程序的执行往往呈现高度的局部性,包括时间局部性和空间局部性。时间局部性是一旦一个指令被执行了,则在不久的将来,它可能再被执行。空间局部性是一旦一个指令一个存储单元被访问,那么它附近的单元也将很快被访问。 程序的局部性原理是虚拟存储技术引入的前提。 虚拟存储的实现原理是,当进程要求运行时,不是将它全部装入内存,而是将其一部分装入内存,另一部分暂时不装入内存。 虚拟存储管理分为虚拟页式,虚拟段式,虚拟段页式。 页面淘汰:当内存空间已被占满而又要掉入新页面时候,必须把已在内存的某个页面淘汰掉。如果被淘汰的页面曾经被修改过,还要将此页面写回外存,再换入新的页面。 颠簸是由缺页率高而引入。系统规定缺页率的上界和下界。 交换技术是:进程在内存空间与外存空间之间的动态调整,是缓解内存空间紧张的一种有效方法。文件信息项是构成文件内容的基本单位。读指针用来记录文件当前文件之前的读取位置,它指向下一个将要读取的信息项。 写指针用来记录文件当前的写入位置,下一个将要写入的信息项被写到该处。按性质和用途分类:系统文件。用户文件。 按文件的逻辑结构分为:流式文件。记录式文件。 按信息的保存期限分类:临时文件。永久性文件。档案文件。 按文件的物理结构分类:顺序文件。链接文件。索引文件。HASH文件。索引顺序文件。按文件的存取方式:顺序存取文件。随机存取文件。UNIX系统中文件分类:普通文件。目录文件。特殊文件。文件系统:操作系统中实现文件统一管理的一组软件,被管理的文件以及为实施文件管理所需要的一些数据结构的总称。 文件的逻辑结构是文件的外部组织形式。 1流式文件。基本单位是字符。流式文件是有序字符的集合,其长度为该文件所包含的字符个数,所以称为字符流文件。2记录式文件。基本单位是记录。分为:定长记录文件和变长记录文件。 文件的存取方式是由文件的性质和用户使用文件的情况决定。 1顺序存取。2随机存取。磁带是顺序存取。磁盘是随机存取。 文件的物理结构:1顺序结构。2链接结构。3索引结构。 如果是三级索引,文件长度最大为:256*256*256+256*256+256+10文件系统最大的一个特点是“按名存取”文件目录是文件控制块的有序集合。目录文件是长度固定的记录式文件。大多数操作系统如UNIX,DOS采用多级目录机构,称为树型目录结构。从根目录出发到任一非叶结点或树页结点都有且只有一条路径。系统为用户提供一个目前使用的工作目录,称为当前目录。目录分解法:将目录项分为:名号目录项,基本目录项。目录文件也分为名号目录文件和基本目录文件。文件存取控制通过文件的共享,保护和保密三方面体现。文件的共享是一个文件可以允许多个用户共同使用。 文件的存取控制分为两级:1访问者的识别。文件主。文件主的同组用户或合作者。其他用户。2存取权限的识别。存取控制表一般放在文件控制块里。文件的操作:OPEN,CLOSE,READ,WRITE,CREAT,DELETE。保证文件系统安全的方法是备份。 1海量转储。2增量转储。设备管理是计算机系统中除了CPU和内存以外的所有输入,输出设备的管理。3按设备工作特性分为:存储设备,输入输出设备。4按设备上数据组织方式分类:块设备,字符设备。5按资源分配的角度分类:独占设备。共享设备。虚拟设备。虚设备技术。虚设备。SPOOLing技术是一种典型的虚设备技术。 CUP对外部设备的控制方式分为:1中断处理方式。每当设备完成I/O操作,已中断请求方式通知CPU,然后进行相应处理。2循环测试方式。3直接内存存取方式DMA。DMA方式用于高速设备与内存之间批量数据的传输。4通道方式。通道是一个用于控制外部设备工作的硬件机制,相当与一个功能简单的处理机。是实现计算和传输并行的基础。主机对外部设备的控制三个层次来实现,既通道,控制器和设备。一个通道可以控制多个控制器,一个控制器又可以连接若干台同类型的外部设备。 一般设备的连接可以采用交叉连接。好处是: 1提高系统的可靠性。2提高设备的并行性。 通道分为:1字节多路通道。连接打印机,终端等低速和中速设备。 2选择通道。连接磁盘,磁带等高速设备。3成组多路通道。 是具有符号名的,在逻辑上具有完整意义的一组相关信息项的有序序列。通道的运算控制部件包括:1通道地址字:CAW。 2通道命令字:CCW。3通道状态字:CSW。 通道访问内存采用“周期窃用”方式。缓冲是计算机系统中常用的技术。一般,凡是数据到达速度和离去不匹配的地方都可以采用数据缓冲技术。设备分配的任务是按照一定的方法为申请设备的进程分配合适的设备,控制器和通道。SPOOLing是一种虚拟设备技术。其核心思想是在一台共享设备上模拟独占设备的操作。 输入井和输出井。在配有通道的系统中,I/O程序称为通道程序。 活动头磁盘的存取访问时间一般有三个部分: 1寻道时间。2旋转延迟时间。3传送时间。 磁盘优化调度算法:1先来先服务磁盘调度算法FCFS。 2最短寻道时间优先磁盘调度算法SSTF。3扫描算法SCAN。 第三章网络的基本概念 计算机网络形成与发展大致分为如下4个阶段:1第一个阶段可以追述到20世纪50年代。2第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志。3第三个阶段从20世纪70年代中期开始。4第四个阶段是20世纪90年代开始。 最热门的话题是INTERNET与异步传输模式ATM技术。 信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。国家信息基础设施建设计划,NII被称为信息高速公路。Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点。计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。 我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。 按传输技术分为:1广播式网络;2点-点式网络。 采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。按规模分类:局域网,城域网与广域网。 广域网(远程网)以下特点:1适应大容量与突发性通信的要求。 2适应综合业务服务的要求。3开放的设备接口与规范化的协议。 4完善的通信服务与网络管理。X25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。 变化主要是以下3个方面:1传输介质由原来的电缆走向光纤。2多个局域网之间告诉互连的要求越来越强烈。3用户设备大大提高。在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,FrameRelay技术产生的背景。决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。 从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。城域网MAN介于广域网与局域网之间的一种高速网络。 FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。计算机网络的拓扑主要是通信子网的拓扑构型。 网络拓扑可以根据通信子网中通信信道类型分为:1点-点线路通信子网的拓扑:星型,环型,树型,网状型。2广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。 传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。屏蔽双绞线STP和非屏蔽双绞线UTP。屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。 非屏蔽双绞线由外部保护层,多对双绞线组成。三类线,四类线,五类线。双绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。分为:基带同轴电缆和宽带同轴电缆。单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。光纤电缆简称为光缆。 由光纤芯,光层与外部保护层组成。在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。 光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。单模光纤优与多模光纤。 电磁波的传播有两种方式:1是在空间自由传播,既通过无线方式。 2在有限的空间,既有线方式传播。 移动通信:移动与固定,移动与移动物体之间的通信。 移动通信手段:1无线通信系统。2微波通信系统。频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。3蜂窝移动通信系统。多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。 4卫星移动通信系统。商用通信卫星一般是被发射在赤道上方35900km的同步轨道上 描述数据通信的基本技术参数有两个:数据传输率与误码率。 数据传输率是描述数据传输系统的重要指标之一S=1/T 对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为:Rmax=2*f(bps) 在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信维持在一个可以接受的水平上。性能管理包括监视和调整两大功能。记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。安全管理是对网络资源以及重要信息访问进行约束和控制。在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。 网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。 SNMP采用轮循监控方式。代理/管理站模式。管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。 信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。 1D1级。D1级计算机系统标准规定对用户没有验证。例如DOS,WINDOS3.X及WINDOW95(不在工作组方式中)。Apple的System7。X。2C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。C1级的防护的不足之处在与用户直接访问操作系统的根。3C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell3。0或更高版本。WINDOWSNT。4B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。5B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。6B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。7A1最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。 网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。 保证安全性的所有机制包括以下两部分:1对被传送的信息进行与安全相关的转换。2两个主体共享不希望对手得知的保密信息。 安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。 被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。 主要的可实现威胁:1渗入威胁:假冒,旁路控制,授权侵犯。 2植入威胁:特洛伊木马,陷门。病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。 网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。 1预防病毒技术。它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。2检测病毒技术。通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。3消毒技术。通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。 网络信息系统安全管理三个原则:1多人负责原则。 2任期有限原则。3职责分离原则。 保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。 密码系统通常从3个独立的方面进行分类: 1按将明文转化为密文的操作类型分为:置换密码和易位密码。所有加密算法都是建立在两个通用原则之上:置换和易位。2按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。 3按密钥的使用个数分为:对称密码体制和非对称密码体制。 如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。分组密码设计的核心上构造既具有可逆性又信。所谓的计算机系统是于EDI通信网络系统相连接的电子数据处理系统EDP。2计算机之间传输的消息遵循一定的语法规则与国际标准。3数据自动的投递和传输处理不需要人工介入,应用程序对它自动响应。总之,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件,而数据信息标准化是EDI的关键。 EDI的工作流程:1发送方计算机应用系统生成原始用户数据。 2发送报文的数据影射与翻译。影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。翻译程序将平面文件翻译为标准的EDI格式文件。平面文件是用户格式文件和EDI标准格式文件之间的中间接口文件。3发送标准的EDI文件。4贸易伙伴获取标准的EDI文件。5接受方应用系统处理翻译后的文件。与电子邮件等应用系统不同,EDI电子数据交换系统在网络中传输的是经过翻译软件翻译的标准格式报文。电子数据处理系统EDP是实现EDI的基础和必要条件。EDP主要是企业内部自身业务的自动化。在EDI应用系统中,目前使用最多的是通过专门网络服务商提供的EDI网络平台,建立用户之间的数据交换关系。 EDI平台的数据接入主要有以下几种:1具有单一计算机应用系统的用户接入方式:拥有单一计算机应用系统的企业规模一般不大,这类用户可以利用电话交换网,通过调制解调器直接接入EDI中心。2具有多个计算机应用系统的用户接入方式:对于规模较大的企业,多个应用系统都需要与EDI中心进行数据交换。为了减小企业的通信费用和方便网络管理,一般是采用连网方式将各个应用系统首先接入负责与EDI中心交换信息的服务器中,再由该服务器接入EDI交换平台。3普通用户接入方式:该类用户通常没有自己的计算机系统,当必须使用EDI与其贸易伙伴进行业务数据传递时,他们通常采用通过因特网或电话网以拨号的方式接入EDI网络交换平台。EDI是电子商务的先驱。网络安全技术的开放和研究依然是网络发展的主要课题之一。 电子商务的体系结构可以分为:1网络基础平台2安全结构3支付体系4业务系统4个层次。电子商务是以计算机网络为基础的,计算机网络是电子商务的运行平台。 电子商务活动分为支付型业务和非支付型业务。 电子商务业务包括支付型业务和非支付型业务。支付型业务通常涉及资金的转移。支付型业务建立在支付体系之上,根据业务的需要使用相应的支付体系。而非支付型业务则直接建立在安全基础结构之上,使用安全基础层提供的各种认证手段和安全技术保证安全的电子商务服务。通过CA安全认证系统发放的证书确认对方的身份是电子商务中最常用的方法之一。证书是一个经证书授权中心签名的,它包括证书拥有者的基本信息和公用密钥。 证书的作用归纳为两个方面: 1证书是由CA安全认证中心发放的,具有权威机构的签名,所以它可以用来向系统中的其他实体证明自己的身份。2每分证书都携带着证书持有者的公用密钥,所以它可以向接受者证实某个实体对公用密钥的拥有,同时起着分发公用密钥的作用。安全是电子商务的命脉。电子商务的安全是通过加密手段来达到的。公用密钥加密技术是电子商务系统中使用的主要加密技术之一。 证书按照用户和应用范围可以分为个人证书,企业证书,服务器证书和业务受理点证书等等。支付网关处于公共因特网与银行内部网络之间,主要完成通信,协议转换和数据加密解密功能和保护银行内部网络。每一个业务应用系统对应于一个特定的业务应用。 支付型的业务应用系统必须配备具有支付服务功能的支付服务器,该服务器通过支付服务软件系统接入因特网,并通过支付网关系统与银行进行信息交换。人们进行电子商务活动最常用的终端是计算机终端。一个完整的电子商务系统需要CA安全认证中心,支付网关系统,业务应用系统及用户终端系统的配合与协作。电子商务的安全要求
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 西医临床考试模拟练习试题及答案
- 肿瘤相关常识试题及答案
- 现代智商测试题及答案
- 设计课题研究与实践试题及答案
- 西医临床考前复习方式与技巧试题及答案
- 高二语文期末试题及答案
- 计算机二级行业需求变化试题及答案
- 物理启蒙课程课件
- 系统规划管理师复习技巧试题及答案
- 趣味化学测试题及答案
- 急性胰腺炎护理业务学习课件
- 《数据科学与大数据技术导论》完整版课件(全)
- 《枪炮、病菌与钢铁》-基于地理视角的历史解释(沐风学堂)
- 压电陶瓷精品课件
- 教学课件·植物组织培养
- 纸包装生产企业设备管理课件
- 部编版语文一年级下册识字8-人之初市级优质课课件
- 基于仿真的轴承动力学分析设计毕业设计说明书
- 丽声北极星分级绘本第二级下Eek,Spider 教学设计
- (高清正版)JJF 1908-2021 双金属温度计校准规范
- 测量成果验收单
评论
0/150
提交评论