![2010年计算机三级网络技术笔记_第1页](http://file4.renrendoc.com/view/a9d483c6ea993b384f75013b0738ec7c/a9d483c6ea993b384f75013b0738ec7c1.gif)
![2010年计算机三级网络技术笔记_第2页](http://file4.renrendoc.com/view/a9d483c6ea993b384f75013b0738ec7c/a9d483c6ea993b384f75013b0738ec7c2.gif)
![2010年计算机三级网络技术笔记_第3页](http://file4.renrendoc.com/view/a9d483c6ea993b384f75013b0738ec7c/a9d483c6ea993b384f75013b0738ec7c3.gif)
![2010年计算机三级网络技术笔记_第4页](http://file4.renrendoc.com/view/a9d483c6ea993b384f75013b0738ec7c/a9d483c6ea993b384f75013b0738ec7c4.gif)
![2010年计算机三级网络技术笔记_第5页](http://file4.renrendoc.com/view/a9d483c6ea993b384f75013b0738ec7c/a9d483c6ea993b384f75013b0738ec7c5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机的四特点:有信息处理的特性。2.有程序控制的特性。3.有灵活选择的特性。4.有正确应用的特性。计算机发展经历5个重要阶段:1大型机阶段。2小型机阶段。3微型机阶段。4客户机/服务器阶段。5互联网阶段。计算机指标:1.位数。8位是一个字节。2.速度。MIPS是表示单字长定点指令的平均执行速度。MFLOPS是考察单字长浮点指令的平均执行速度。3.容量。Byte用B表示。1KB=1024B。平均寻道时间是指磁头沿盘片移动到需要读写的磁道所要的平均时间。平均等待时间是需要读写的扇区旋转到磁头下需要的平均时间。数据传输率是指磁头找到所要读写的扇区后,每秒可以读出或写入的字节数。4带宽。Bps用b。6可靠性。平均无故障时间MTBF和平均故障修复时间MTTR来表示。计算机应用领域:1科学计算。2事务处理。3过程控制。4辅助工程。5人工智能。6网络应用。一个完整的计算机系统由软件和硬件两部分组成。计算机硬件组成四个层次:1芯片。2板卡。3设备。4网络。奔腾芯片的技术特点:超标量技术。通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。超流水线技术。通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。分支预测。动态的预测程序分支的转移情况。4.双CACHE哈佛结构:指令与数据分开。5固化常用指令。6增强的64位数据总线。内部总线是32位,外部总线增为64位。7采用PCI标准的局部总线。8错误检测既功能用于校验技术。9内建能源效率技术。10支持多重处理。安腾芯片的技术特点:64位处理机,简明并行指令计算EPIC。奔腾系列为32位,精简指令技术RISC。286.386复杂指令系统CISC。主板由五部分组成:CPU,存储器,总线,插槽以及电源。网络卡主要功能:1实现与主机总线的通讯连接,解释并执行主机的控制命令。2实现数据链路层的功能。3实现物理层的功软件就是指令序列以代码形式储存储存器中。这些指令序列就是程序。软件由程序与相关文档组成。软件是程序以及开发、使用和维护程序所需的所有文档的总和。应有软件的种类:1桌面应用软件2演示出版软件3浏览工具软件4管理效率软件5通信协作软件6系统维护软件软件开发的三个阶段:1计划阶段。分为问题定义,可行性研究。2开发阶段。分为需求分析,总体设计,详细设计。3运行阶段。主要是软件维护。在编程中,人们最先使用机器语言。因为它使用最贴近计算机硬件的2进制代码,所以为低级语言。符号化的机器语言,用助记符代替2进制代码,成汇编语言。把汇编语言源程序翻译成机器语言目标程序的工具,就成为汇编程序。把机器语言程序“破译”为汇编语言程序的工具,称反汇编程序。把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。编译程序是把输入的整个源程序进行全部的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算机结果。解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序。多媒体技术就是有声有色的信息处理与利用技术。多媒体技术就是对文本,声音,图象和图形进行处理,传输,储存和播发的集成技术。多媒体技术分为偏软件技术和偏硬件技术。多媒体硬件系统的基本组成有:1.CD-ROM。2.具有A/D和D/A转换功能。3.具有高清晰的彩色显示器。4.具有数据压缩和解压缩的硬件支持。多媒体的关键技术:1数据压缩和解压缩技术。JPEG:实用与连续色调,多级灰度,彩色或单色静止图象。MPEG:考虑音频和视频同步。2芯片和插卡技术。3多媒体操作系统技术。4多媒体数据管理技术。一种适用于多媒体数据管理的技术就是基于超文本技术的多媒体管理技术,即超媒体技术。超文本就是收集、储存和浏览离散信息以及建立和表现信息之间关系的技术。当信息不限于文本时,称为超媒体。组成:1结点。2链。超媒体系统的组成:1编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和链。2导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走向的查询。3超媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的构造,结点和其他各种属性。第二章网络的基本概念信息技术涉及到信息的收集、储存、处理、传输与利用。计算机网络形成与发展大致分为如下4个阶段:1第一个阶段可以追述到20世纪50年代。2第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志。3第三个阶段从20世纪70年代中期开始。4第四个阶段是20世纪90年代开始。计算机网络的基本特征:资源共享。计算机网络的定义:以能够相互共享资源的方式互连起来自治计算机系统的集合。表现:1计算机网络建立的主要目标是实现计算机资源的共享。2我们判断计算机是否互连成计算机网络,主要是看它们是不是独立的“自治计算机”。3连网计算机之间的通信必须遵循共同的网络协议。早期计算机网络结构实质上是广域网的结构。广域网的功能:数据处理与数据通信。从逻辑功能上可分为:资源子网与通信子网。资源子网负责全网的数据处理,向网络用户提供各种网络资源与网络服务。主要包括主机和终端。主机通过高速通信线路与通信子网的通信控制处理机相连接。终端是用户访问网络的界面。通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。通信控制处理机在网络拓扑结构中被称为网络节点。通信线路为通信处理机之间以及通信处理机与主机之间提供通信信道。现代网络机构的特点:微机通过局域网连入广域网,局域网与广域网、广域网与广域网的互联是通过路由器实现的。按传输技术分为:1广播式网络;2点--点式网络。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。按规模分类:局域网,城域网与广域网。广域网的通信子网采用分组交换技术,利用公用分组交换网、卫星通信网和无线分组交换网互联。广域网(远程网)以下特点:1适应大容量与突发性通信的要求。2适应综合业务服务的要求。3开放的设备接口与规范化的协议。4完善的通信服务与网络管理。X.25网是典型的公用分组交换网,是早期广域网中广泛使用的通信子网。它保证数据传输的可靠性,但因此增大了网络传输的延迟时间。数据通信环境的变化主要是3个方面:1传输介质由原来的电缆走向光纤.2多个局域网之间高速互连的要求越来越强烈.3用户设备性能提高.在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中继(FR,FrameRelay)技术产生的背景。异步传输模式ATM是新一代的数据传输与分组交换技术。促进发展的因素:1用户对未来贷款与对带宽高效、动态分配的需求的不断增长.2用户对网络实时应用需求的提高.3网络的设计与组建进一步走向标准化的需要.关键:能保证用户对所据传输的服务质量的需求。ATM技术结合了线路交换方式的实时性好,分组交换方式的灵活性好的特点。因此,B-ISDN(宽带综合业务数据网)选择ATM作为数据传输技术.广域网扩大了资源共享的范围,局域网增强了资源共享的深度。早期的城域网产品主要是光纤分布式数据接口(FDDI)各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。主要是指通信子网的拓扑构型。网络拓扑可以根据通信子网中通信信道类型分为:1点-点线路通信子网的拓扑:星型,环型,树型,网状型。2广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。描述数据通信的基本技术参数有两个:数据传输率与误码率。数据传输速率:在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps.对于二进制数据,数据传输速率为:S1/T(bps),其中,T为发送每一比特所需要的时间.奈奎斯特准则:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为:Rmax=2*f(bps)香农定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传输速率与信道带宽;信号噪声功率比之间的关系.在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为:Rmax=B*LOG2.(1+S/N)其中:B为信道带宽,S为信号功率,n为噪声功率。误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N(传错的除以总的)误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数.对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求;在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高.对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算.差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值.这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。协议分为三部分:语法,即用户数据与控制信息的结构和格式;语义,即需要发出何种控制信息,以及完成的动作与做出的响应;⑶时序,即对事件实现顺序的详细说明.将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。计算机网络中采用层次结构,可以有以下好处:1各层之间相互独立。2灵活性好。3各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。4易于实现和维护。5有利于促进标准化。该体系结构标准定义了网络互连的七层框架,即ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。OSI标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。ISO将整个通信功能划分为七个层次,划分层次的原则是:⑴网中各结点都有相同的层次;(2)不同结点的同等层具有相同的功能;(3)同一结点内相邻层之间通过接口通信;(4)每一层使用下层提供的服务,并向其上层提供服务;(5)不同结点的同等层按照协议实现对等层之间的通信.OSI七层:1物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。2数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。3网络层:通过路由算法,为分组通过通信子网选择最适当的路径。4传输层:是向用户提供可靠的端到端服务,透明的传送报文。5会话层:组织两个会话进程之间的通信,并管理数据的交换。6表示层:处理在两个通信系统中交换信息的表示方式。7应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的而女。TCP/IP协议的特点:1开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。2独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网。3统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有唯一的地址。4标准化的高层协议,可以提供多种可靠的用户服务。TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。功能:1处理来自传输层的分组发送请求。2处理接受的数据报。3处理互连的路径、流控与拥塞问题。传输层主要功能是负责应用进程之间的端到端的通信。TCP/IP参考模型的传输层定义了两种协议,即传输控制协议TCP和用户数据报协议UDP。TCP协议是面向连接的可靠的协议;UDP协议是无连接的不可靠协议。主机-网络层负责通过网络发送和接受IP数据报。包括各种物理协议。按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。地址解析协议ARP/PARP并不属于单独的一层,它介于物理地址与IP地址间,起着屏蔽物理地址细节的作用。IP协议横跨整个层次。应用层协议分为:1一类依赖于面向连接的TCP。2一类是依赖于面向连接的UDP协议。3另一类既依赖于TCP协议,也可以依赖于UDP协议。依赖TCP协议的主要有:文件传送协议FTP、电子邮件协议SMTP以及超文本传输协议HTTP等.依赖UDP协议的主要有简单网络管理协议SNMP;简单文件传输协议TFTP.既依赖TCP又依赖UDP协议的是域名服务DNS等.还包括:网络终端协议TELNET路由信息协议;RIP网络文件系统NFS.NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。Internet2的初始运行速率可达10Gbps.Internet2在网络层运行的是IPv4,同时也支持IPv6业务.多媒体网络是指能够传输多媒体数据的通信网络。多媒体网络需要支持多媒体传输所需要的交互性和实时性要求。网络视频会议系统是一种典型的网络多媒体系统。多媒体网络应用对数据通信的要求:1高传输带宽要求;2不同类型的数据对传输的要求不同;3网络中的多媒体流传输的连续性与实时性要求;4网络中多媒体数据传送的低时延要求;5网络中的多媒体传输同步要求;6网络中的多媒体的多方参与通信的特点。改进传统网络的方法是:增大带宽与改进协议。第三章局域网基础从局域网应用角度看,局域网主要技术特点是:决定局域网的主要技术要素是:网络拓扑,传输介质与介质访问控制方法。局域网从介质访问控制方法分为:共享介质局域网与交换式局域网。局域网拓扑构型总线局域网的介质访问控制方式采用的是“共享介质”方式。主要特点介质访问控制方法是控制多个结点利用公共传输介质发送和接受数据的方法。环形拓扑构型星型拓扑中存在中心结点,每个结点通过点与点之间的线路与中心结点连接,任何两结点之间的通信都要通过中心结点转接。局域网传输介质有同轴电缆、双绞线、光纤与无线通信信道。共享介质访问控制方式主要为:1带有冲突检测的载波侦听多路访问CSMA/CD方法。2令牌总线方法(TOKENBUS)。3令牌环方法(TOKENRING)。IEEE802IEEE802参考模型:IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE802标准,这个标准对应于OSI参考模型的物理层和数据链路层,但它的数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。802.1标准:包含了局域网体系结构、网络互连、以及网络管理与性能测试。802.2标准:定义了逻辑链路控制(LLC)子层功能及其服务。802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层规范。802.4标准:定义了令牌总线(TokenBus)介质访问控制子层与物理层的规范。802.5标准:定义了令牌环(TokenRing)介质访问控制子层与物理层的规范。高速局域网的方案共享介质局域网可分为Ethernet,TokenBus,TokenRing与FDDI以及在此基础上发展起来的100MbpsFastEthernet、1Gbps与10GbpsGigabitEthernet。交换式局域网可分为SwitchEthernet与ATMLAN,以及在此基础上发展起来的虚拟局域网。光纤分布式数据接口FDDI是一种以光纤作为传输介质的高速主干网。FDDI主要技术特点:⑴使用基于IEEE802.5的单令牌的环网介质访问控制MAC协议;(2)使用IEEE802.2协议,与符合IEEE802标准的局域网兼容;⑶数据传输速率为100Mbps,连网的结点数小于等于1000,环路长度为100km;(4)可以使用双环结构,具有容错能力;可以使用多模或单模光纤;(6)具有动态分配带宽的能力,能支持同步和异步数据传输.100MbpsFastEthernetIGbpsGigabitEthernetGigabitEthernet的传输速率比FastEthernet(100Mbps)快快10倍,达到1000Mbps,将传统的Ethernet每个比特的发送时间由100ns降低到1ns。10GbpsGigabitEthernet交换局域网的基本结构局域网交换机工作原理“端口号/MAC地址映射表”的建立与维护根据交换机的帧转发方式,交换机可以分为3类:1直接交换方式。2存储转发交换方式。3改进直接交换方式。局域网交换机的特性:1低交换传输延迟。2高传输带宽。3允许10Mbps/100Mbps。4局域网交换机可以支持虚拟局域网服务。虚拟网络(VLAN)是建立在交换技术基础上的。虚拟网络是建立在局域网交换机或ATM交换机上的,它以软件的形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。红外无线局域网的主要特点扩频无线局域网无线局域网标准IEEE802.3物理层标准类型10BASE-5是IEEE802.3物理层标准中最基本的一种。它采用的传输介质是阻抗为50偶的基带粗同轴电缆。网卡是网络接口卡NIC的简称,它是构成网络的基本部件。网卡分类:按网卡支持的计算机种类:标准以太网卡。PCMCIA网卡(用于便携式计算机)。按网卡支持的传输速率分类:普通的10Mbps。高速的100Mbps网卡。10/100Mbps自适应网卡。1000Mbps网卡。按网卡支持的传输介质类型分类:双绞线网卡。粗缆网卡。细缆网卡。光纤网卡。普通的集线器两类端口:一类是用于连接接点的RJ-45端口,这类端口数可以是8,12,16,24等。另一类端口可以是用于连接粗缆的AUI端口,用于连接细缆的BNC端口,也可以是光纤连接端口,这类端口称为向上连接端口。按传输速率分类:1。10Mbps集线器。2。100Mbps集线器。3。10Mbps/100Mbps自适应集线器。按集线器是或能够堆叠分类:1。普通集线器。2。可堆叠式集线器。按集线器是或支持网管功能:1。简单集线器。2。带网管功能的集线器。局域网交换机可以分为:1简单的10Mbps交换机。210Mbps/100Mbps自适应的局域网交换机。3大型局域网交换机。双绞线组网方法结构化布线系统与传统的布线系统最大的区别在于:结构化布线系统的结构与当前所连接的设备位置无关。智能大楼。一个完善的智能大楼系统除了结构化布线系统以外,还应该包含以下几种系统:1办公自动化系统。2通信自动化系统。3楼宇自动化系统。4计算机网络。结构化布线系统的应用环境:1建筑物综合布线系统2智能大楼布线系统3工业布线系统建筑物综合布线系统的主要特点是:1由于建筑物综合布线系统支持各种系统与设备的集成,能与现在所有的语音,数据系统一起工作,从而可以保护用户在硬件,软件,培训方面的投资。2建筑物综合布线系统有助于将分散的布线系统,合并成一组统一的,标准的布线系统中。3建筑物综合布线系统的结构化设计,使用户自己能够容易的排除故障,增强了系统安全性,便于管理。4采用高性能的非屏蔽双绞线与光纤的建筑物综合布线系统,能够支持高达100Mbps,甚至更高的数据传输速率。智能大楼布线系统工业布线系统是专门为工业环境设计的布线标准与设备。网络互连的动力同种局域网使用网桥就可以将分散在不同地理位置的多个局域网互连起来。异型局域网也可以用网桥互连起来,ATM局域网与传统共享介质局域网互连必须解决局域网仿真问题。路由器或网关是实现局域网与广域网、广域网与广域网互连的主要设备。数据链路层互连的设备是网桥。网桥在网络互连中起到数据接收,地址过渡与数据转发的作用,它是实现多个网络系统之间的数据交换。网络层互连的设备是路由器。如果网络层协议不同,采用多协议路由器。传输层以上各层协议不同的网络之间的互连属于高层互连。实现高层互连的设备是网关。高层互连的网关很多是应用层网关,通常简称为应用网关。所谓网络互连,是将分布在不同地理位置的网络,设备相连接,以构成更大规模的互联网络系统,实现互联系统网络资源的共享。网络互连的功能有以下两类:1基本功能。2扩展功能。网桥是在数据链路层上实现不同网络互连的设备。网桥的基本特征:网桥在局域网中经常被用来将一个大型局域网分成既独立又能互相通信的多个子网的互连结构,从而可以改善各个子网的性能与安全性。基于这两种标准(IEEE802.1,802.5)的网桥分别是:1透明网桥(各网桥);2源路选网桥(源结点)路由器是在网络层上实现多个网络互连的设备。需要每个局域网网络层以上高层协议相同,数据链路层与物理层协议可以不同。网关可以完成不同网络协议之间的转换。实现协议转换的方法主要是:1直接将网络信息包格式转化成输出网络信息包格式N(N-1);2将输入网络信息包的格式转化成一种统一的标准网间信息包的格式2N。一个网关可以由两个半网关构成。第四章网络操作系统网络操作系统,是能利用局域网低层提供的数据传输功能,为高层网络用户提供共享资源管理服务,提供各种网络服务功能的局域网系统软件。网络操作系统(NOS)是指能使网络上各个计算机方便而有效的共享网络资源,为用户提供所需要的各种服务的操作系统软件。网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络操作系统的安全性服务。网络操作系统分为两类:面向任务型NOS与通用型NOS。网络操作系统经历了从对等结构与非对等结构演变的过程。非对等结构网络操作系统,将连网结点分为以下两类:1网络服务器。2网络工作站。虚拟盘体可以分为以下三类:专用盘体,共用盘体与共享盘体。基于文件服务的网络操作系统,分为两部分:1文件服务器。2工作站软件。典型的局域网可以看成由以下三个部分组成:网络服务器,工作站与通信设备。网络操作系统的基本功能有:1文件服务;2打印服务;3数据库服务;4通信服务;5信息服务;6分布式服务;7网络管理服务;8Internet/Internet服务。Windows2000WindowsNTSERVER操作系统是以“域”为单位实现对网络资源的集中管理。主域控制器与后备域控制器。WindowsNT的特点:内置4种标准网络协议:1.TCP/IP协议。2.Microsoft公司的MWLink协议。3.NetBIOS的扩展用户接口(NetBEUI)。4.数据链路控制协议。WindowsNT的优缺点Windows2000Server操作系统NetWareNetWare操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核,工作站外壳与低层通信协议。服务器与工作站之间的连接是通过通信软件,网卡,传输介质来实现的。通信软件包括网卡驱动程序和通信协议软件。工作站运行的重定义程序NetWareShell负责对用户命令进行解释。NetWare的文件系统在NetWare环境中,访问一个文件的路径为:文件服务器名/卷名:目录名\子目录名'文件名用户分为:1网络管理员。通过设置用户权限来实现网络安全保护措施。2组管理员。3网络操作员。4普通网络用户。NetWare的安全保护方法NetWare操作系统的系统容错技术主要是以下三种:1三级容错机制。第一级系统容错SFTI采用了双重目录与文件分配表,磁盘热修复与写后读验证等措施。第二级系统容错SFTII包括硬盘镜像与硬盘双工功能。第三级系统容错SFTIII提供了文件服务器镜像功能。2事务跟踪系统:NetWare的事务跟踪系统用来防止在写数据库记录的过程中因为系统故障而造成数据丢失。3UPS监控NetWare的优缺点IntranetWare操作系统IntranetWare操作系统的主要特点:1IntranetWare操作系统能建立功能强大的企业内部网络。2IntranetWare操作系统能保护用户现有的投资。3IntranetWare操作系统能方便的管理网络与保证网络安全。4IntranetWare操作系统能集成企业的全部网络资源。5IntranetWare操作系统能大大减少网络管理的开支。Linux操作系统:低价格,源代码开放,安装配置简单。Unix网络操作系统第五章因特网基础因特网主要作用:丰富的信息资源(www);便利的通信服务(E-MAIL);快捷的电子商务(中国最早的商务平台8488).因特网主干网:ANSNET。从网络设计者角度考虑,因特网是计算机互联网络。从使用者角度考虑,因特网是信息资源网。因特网中的通信线路归纳起来主要有两类:有线线路和无线线路。因特网主要由通信线路,路由器,服务器和客户机,信息资源四部分组成。所有连接在因特网上的计算机统称为主机。服务器就是因特网服务与信息资源的提供者.客户机是因特网服务和信息资源的使用者。TCP/IP协议就是将它们维系在一起的纽带,TCP/IP是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。IP(通信规则)主要是负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。运行IP协议的网络层可以为其高层用户提供如下三种服务:不可靠的数据投递服务;面向无连接的传输服务;尽最大努力投递服务。IP地址由两部分组成,1.网络号和2.主机号。只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络。A类IP地址用于大型网络;B类IP地址用于中型网络;C类用于小规模网络,最多只能连接256台设备;D类IP用于多目的地址发送;E类则保留为今后使用。再次划分IP地址的网络号和主机号部分用子网屏蔽码来区分。IP数据报的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。因特网中,需要路由选择的设备一般采用表驱动的路由选择算法。路由表有两种基本形式:1.静态路由表;2.动态路由表。动态路由表是网络中的路由器互相自动发送路由信息而动态建立的。TCP为应用层提供可靠的数据传输服务。TCP是一个端到端的传输协议,因为它可以提供一条从一台主机的一个应用程序到远程主机的另一个应用程序的直接连接•(虚拟连接)端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。因特网的域名由TCP/IP协议集中的域名系统进行定义。因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器保存着域中主机的名字与IP地址的对照表,这组名字服务器是解析系统的核心。域名解析两方式:1.递归解析.2.反复解析。因特网提供的基本服务主要有:1.电子邮件E-MAIL;2远程登陆Telnet;3,文件传输FTP;4.WWW服务。电子邮件服务采用客户机/服务器工作模式。用户发送和接收邮件需要借助于安装在客户机中的电子邮件应用程序来完成。电子邮件应用程序应具有如下两个最为基本的功能:创建和发送电子邮件接收,阅读,管理邮件电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议SMTP,从邮件服务器读取时候可以使用POP3协议或IMAP协议。当使用电子邮件应用程序访问IMAP服务器时,用户可以决定是或将邮件拷贝到客户机中,以及是或在IMAP服务器中保留邮件副本,用户可以直接在服务器中阅读和管理邮件。电子邮件由两部分组成:邮件头和邮件体(实际传送的内容)。远程终端协议,既Telnet协议,Telnet协议是TCP/IP协议的一部分,它精确的定义了本地客户机与远程服务器之间交互过程。因特网提供的远程登陆服务可以实现:本地用户与远程计算机上运行程序相互交互。用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同3.型号计算机之间的差异。用户可以利用个人计算机去完成许多只有大型机才能完成的任务.网络虚拟终端:提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。因特网用户使用的FTP客户端应用程序通常有三种类型,既传统的FTP命令行,浏览器和FTP下载工具。这种在文本中包含与其他文本的连接特征,形成了超文本的最大特点:无序性。选择热字的过程,实际上就是选择某种信息链接线索的过程。超文本传输协议HTTP是WWW客户机与WWW服务器之间的应用层传输协议。HTTP会话过程包括以下4个步凑:1.连接.2.请求.3.应答.4.关闭。URL由三部分组成:协议类型,主机名与路径及文件名。WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。HTML主要特点是可以包含指向其他文档的链接项,既其他页面的URL;可以将声音,图象,视频等多媒体信息集合在一起。对于机构来说,主页通常是WWW服务器的缺省页,既用户在输入URL时只需要给出WWW服务器的主机名,而不必指定具体的路径和文件名,WWW服务器会自动将其缺省页返回给用户。搜索引擎是因特网上的一个WWW服务器,它的主要任务是在因特网中主动搜索其他WWW服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中。网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止USENET仍是最大规模的网络新闻组。ISP一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务。用户的计算机可以通过各种通信线路连接到ISP,但归纳起来可以划分为两类:电话线路和数据通信线路。调制解调器在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电话线路接受的信号转化成计算机能够处理的数字信号。通过电话线路介入因特网的费用通常由三部分组成:开户费,因特网使用费(连接费用和占用磁盘空间费用)和电话费。第六章网络安全技术网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。网络管理的目标:网络管理员的职责:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。配置管理的目标是掌握和控制网络的配置信息。现代网络设备由硬件和设备驱动组成。故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。故障管理的步骤:故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。性能管理包括监视和调整两大功能。性能管理的作用:记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。安全管理是对网络资源以及重要信息访问进行约束和控制。在网络管理模型中,网络管理者和代理之间需要交换大量管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息。SNMP采用轮循监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。信息安全包括3个方面:物理安全、安全控制、安全服务。物理安全是指在物理媒介层次上对存储和传输的信息的安全保护。安全控制是指在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。安全服务是指在应用层对信息的保密性;完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击。信息安全系统的设计原则:美国国防部和国家标准局的可信计算机系统评估准则(TCSEC)定义了4个级别:A;B;C;DD1级。D1级计算机系统标准规定对用户没有验证。例如DOS,WINDOS3.X及WINDOW95(不在工作组方式中)。Apple的System?。X。C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最底安全级别。C2级别进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIXoNovell3。0或更高版本。WindowsNT。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。B2要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问。A1最高安全级别,表明系统提供了最全面的安全。欧洲准则国际通用准则网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是指网络系统的硬件;软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏;更改;泄露,系统连续;可靠;正常地运行,网络服务不中断.网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。网络安全应包括以下几个方面:物理安全,人员安全,符合瞬时电磁脉冲辐射标准(TEM-PEST);信息安全,操作安全,通信安全,计算机安全,工业安全.保证安全性的所有机制包括以下两部分:1对被传送的信息进行与安全相关的转换。2两个主体共享不希望对手得知的保密信息。网络安全的基本任务安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。1基本威胁2渗入威胁和植入威胁。渗入威胁:假冒,旁路控制,授权侵犯。植入威胁:特洛伊木马,陷门。3潜在威胁4病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。安全攻击1中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。2截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。3修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。4捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。主动攻击和被动攻击被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。安全策略的组成安全管理原则。网络信息系统安全管理三个原则:1多人负责原则。2任期有限原则。3职责分离原则。安全管理的实现保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。密码系统通常从3个独立的方面进行分类:1按将明文转化为密文的操作类型分为:置换密码和易位密码。2按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。3按密钥的使用个数分为:对称密码体制和非对称密码体制。置换密码和易位密码所有加密算法都是建立在两个通用原则之上:置换和易位。分组密码(块密码)和序列密码(流密码)对称加密和非对称加密如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,单密钥或常规密码系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。对称加密使用单个密钥对数据进行加密或解密。不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”。不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。链路加密方式是一般网络通信安全主要采用的方式。节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换.在端到端加密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。链路加密方式和端到端加密方式的区别试图发现明文或密钥的过程叫做密码分析。加密方案是安全的两种情形:算法实际进行的置换和转换由保密密钥决定。密文由保密密钥和明文决定。对称加密体制的模型的组成部分对称加密有两个安全要求:1需要强大的加密算法。2发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。对称加密机制的安全性取决于密钥的保密性,而不是算法的保密性。对称加密算法有:DES;TDEA(或称3DES);RC-5;IDEA等。IDEA算法被认为是当今最好最安全的分组密码算法。公开密钥加密又叫做非对称加密。是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。公钥密码体制有基本的模型,一种是加密模型,一种是认证模型。公钥加密体制的模型的组成部分常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。私钥总是保密的。RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。密钥的生存周期是指授权使用该密钥的周期。密钥的生存周期的经历的阶段在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。证书权威机构(CA)是用户团体可信任的第三方。数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是验证一个最终用户或设备的声明身份的过程。认证主要目的为:1验证信息的发送者是真正的,而不是冒充的,这称为信源识别。2验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。认证过程通常涉及加密和密钥交换。帐户名和口令认证方式是最常用的一种认证方式。授权是把访问权授予某一个用户,用户组或指定系统的过程。访问控制是限制系统中的信息只能流到网络中的授权个人或系统。有关认证使用的技术主要有:消息认证,身份认证和数字签名。消息认证是意定的接收者能够检验收到的消息是否真实的方法。又称完整性校验。消息认证的内容包括为:1证实消息的信源和信宿。2消息内容是或曾受到偶然或有意的篡改。3消息的序号和时间性。消息认证的方法一般是利用安全单向散列函数生成消息摘要。安全单向散列函数必须具有以下属性:它必须一致,必须是随机的,必须唯一,必须是单向的,必须易于实现高速计算。常用的散列函数有:消息摘要4(MD4)算法.消息摘要5(MD5)算法.安全散列算法(SHA).身份认证大致分为3类:1个人知道的某种事物。2个人持证3个人特征。口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。持证为个人持有物。数字签名数字签名没有提供消息内容的机密性.加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。身份认证协议电子邮件的安全PGPS/MIMEWeb安全安全问题WEB站点的访问控制的级别:1IP地址限制。2用户验证。3WEB权限。4硬盘分区权限。Web的通信安全防火墙总体上分为数据包过滤,应用级网关和代理服务等几大类型。数据包过滤技术是在网络层对数据包进行选择。它通常安装路由器上。应用级网关是在网络应用层上建立协议过滤和转发功能。它通常安装在专用工作站系统上。防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。防火墙的设计目标是:1进出内部网的通信量必须通过防火墙.2只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙.3防火墙自身应该能够防止渗透.防火墙的优点:防火墙的缺点:防火墙的功能:防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。防火墙的设计策略包括网络策略和服务访问策略。影响防火墙系统设计,安装和使用的网络策略可以分为两级:高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述了防火墙如何限制和过滤在高级策约中定义的服务。防火墙实现站点安全策略的技术:1服务控制。确定在围墙外面和里面可以访问的因特网服务类型。2方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。3用户控制。根据请求访问的用户来确定是或提供该服务。4行为控制。控制如何使用某种特定的服务。第七章网络应用:电子商务电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务行动。它基于浏览器/服务器应用方式,是实现网上购物,网上交易和在线支付的一种新型商业运营模式。从广义上讲,电子商务的概念为:以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。电子商务的好处:1以最小的费用制作最大的广告。2丰富的网络资源有利于企业了解市场的变化,作出理性的决策。3展示产品而不需要占用店面,小企业可以和大企业获得几乎同等的商业机会。4提高服务质量,及时获得顾客的反馈消息。5在线交易方便,快捷,可靠。使用户了解自己的企业和产品只是电子商务的第一步。在线交易是电子商务的高级阶段和最终目的。它是指买卖双方以计算机网络为平台,进行在线的销售与购买。【考点一】计算机的发展自从1946年2月现代电子计算机的鼻祖ENIAC(electronicnumericalintegratorandcomputer)在美国宾夕法尼亚大学问世以后,短短50年里,计算机技术经历了巨大的变革。学术界经常使用器件(硬件)划分计算机的发展史,如第一代电子管计算机(1947〜1957),第二代晶体管计算机(1958〜1964),第三代集在电路计算机(1964〜1972),第四代大规模集成电路计算机(1972〜),目前提出了所谓的第五代(或新一代)计算机。从1946年到50年代后期(1946〜1957)为电子管计算机时期。计算机的元器件主要由电子管(vacuumtube)组成。其特点是:体积庞大、功耗高、运算速度较低。如ENIAC占地170m2,重达30t,功耗为140kW,有18000多个电子管,每秒钟能进行5000次加法计算。这一阶段,计算机主要用于军事、国防等尖端技术领域。除了ENIAC以外,1945年左右,冯•诺依曼等人在研制EDVAC(electronicdiscretevariablecomputer)时,提出了存储程序(stored-program)概念,奠定了以后计算机发展的基石dBM公司1954年12月推出的IBM650是第一代计算机的代表。从20世纪50年代后期到60年代中期(1958〜1964)为晶体管计算机时期。自从1947年晶体管(transistor)在贝尔实验室诞生后,引发了一场影响深远的电子革命。体积小、功耗低、价格便宜的晶体管取代了电子管,不仅提高了计算机的性能,也使计算机在科研、商业等领域内广泛地被应用。第二代计算机不仅采用了晶体管器件,而且存储器改用速度更快的磁芯存储器;与此同时高级编程语言和系统软件的出现,也大大提高了计算机的性能和拓宽了其应用领域。这一时期计算机的代表主要有DEC公司1957年推出的PDP-I,IBM公司于1962年推出的7094以及CDC公司1964年研制成功的CDC6600。1969年CDC公司研制的DCD7600平均速度达到每秒千万次浮点运算。从20世纪60年代中期到70年代初期(1965〜1972)为集成电路计算机时代。第一代和第二代计算机均采用分离器件(discretecomponent)组成。集成电路(integratedcircuit)的出现,宣告了第三代计算机的来临。由于采用了集成电路,使得计算机的制造成本迅速下降;同时因为逻辑和存储器件集成化的封装,大大提高了运行速度,功耗也随之下降;集成电路的使用,使得计算机内各部分的互联更加简单和可靠,计算机的体积也进一步缩小。这一时期的代表为IBM的system/360和DEC的PDP-8。从20世纪70年代初期到70年代后期(1972〜1978)为大规模集成电路(LSI)计算机时代。20世纪70年代初半导体存储器的出现,迅速取代了磁芯存储器,计算机的存储器向大容量、高速度的方向飞速发展。存储器芯片从1kbit,4kbit,16kbit,64kbit,256kbit,1Mbit,4Mbit发展到16Mbit(1992年)。接着就进入了超大规模集成电路(VLSI)计算机时代。随着技术的日新月异,软件和通信的重要性也逐步上升,成为和硬件一样举足轻重的因素。同时系统结构的特点对计算机的性能也有巨大的影响(中断系统、Cache存储器、流水线技术等等)。实际上在第三代计算机以后,就很难找到一个统一的标准进行划分。也可以从应用的观点来划分计算机的发展史。最早的应用是军事上的需要,如炮弹弹道计算,核武器的设计等;其次是广泛地用于科学计算,工程设计计算;第三阶段是大量用于管理,现在计算机的80%以上用于管理;再接着是计算机辅助设计(CAD^辅助制造(CAM);进入90年代,计算机的应用已趋向于综合化和智能化,例如在一个企业里,计算机不仅用于科学计算、辅助设计和辅助制造,还用于辅助管理和辅助决策(MIS与DSS),以及办公自动化(OA)等等,使设计、生产自动化和管理自动化融为一体,形成所谓计算机集成制造系统(CIMS-ComputerIntegratedManufacturingSystem),再发展下去就是工厂自动化(FactoryAutomation)或称无人工厂。DSS(DecisionSupportSystem)/ES(ExpertSystem)利用人工智能(AIArtificationIntelligence)技术,让计算机代替人判断、推理,寻找最优方案,以辅助决策者决策。目前更流行的是认为计算机的发展经过了三次浪潮(wave)。计算机的发展第一个浪潮是单个主机(Mainframe)的时期,以IBM360、370为代表的大型机的出现,其特点是以批处理为主,主要用于大规模科学计算。第二次浪潮为客户机/服务器(Client/Server)的时期,这时期出现了小型机、微型机和局域网。其特点是多用户分时处理。第三个浪潮是70〜80年代的微型计算机PC(PersonalComputer)的出现。现在正处于第三次浪潮,网络计算机的时期,即以网络为中心或以网络为基础的计算机时期。目前计算机向综合的方向发展,将各种计算机的特点和优点综合起来,并结合了多媒体技术,通信技术等,把人类带入了网络社会。【考点二】计算机的分类及其应用计算机分类的方法大致可分如下几种:按信息的形式和处理方式分类计算机按信息的形式和处理方式可分为数字计算机、模拟计算机以及数字混合计算机。按计算机的用途分类计算机按用途可分为通用计算机和专用计算机。按计算机规模分类计算机按规模可划分为巨型机、大型机、中型机、小型机、微型机等。计算机的应用如下:在科学计算中的应用;2.在实时控制中的应用;3.在数据处理中的应用;计算机在辅助设计和辅助制造(CAD/CAM)中的应用5.办公自动化系统中的应用。【考点三】计算机硬件结构实际应用的计算机系统是由计算机硬件系统、软件系统以及通信网络系统组成的一个整体系统。计算机硬件系统是指构成计算机的所有实体部件的集合,通常这些部件由电路(电子元件)、机械等物理部件组成,它们都是看得见摸得着的,故通常称为“硬件”。计算机硬件结构也可以称为冯•诺伊曼结构,它由五大部件组成:主机部分由运算器、控制器、存储器组成,外设部分由输入设备和输出设备组成,其中核心部分部件是运算器。计算机硬件之间的连接线路分为网状结构与总线结构,这里主要介绍总线(BUS)结构。总线结构有如下几种形式:以CPU为中心的双总线结构所谓总线实际上是一组并行的导线,导线的数目和计算机字长相同,数据和指令通过总线传送。以存储器为中心的双总线结构入新的代码,它与原数据信息一起按某种规律编码后具有发现错误的能力,有的甚至能指出错误所在的准确位置使机器自动纠正,能起这种作用的编码叫“校验码”(checkcode)。奇偶校验码:将每个数据代码扩展一个二进位作校验位(paritybit),这个校验取0还是取1的原则是:若是奇校验(oddparity),编码是含“1”的个数连同校验位的取值共有奇数个“1”;若是偶校验(evenparity),连同校验位在内编码里含“1”的个数是偶数个。交叉校验:计算机进行大量字节传送时一次传送几百甚至更多字节组成的数据块,如果不仅每一个字节有一个奇偶校验位——称横向校验,而且全部字节的同一位也设置了一个奇偶校验位——称纵向校验,对数据块代码的横向纵向同时校验,这种情况叫交叉校验。循环冗余校验码——CRC码(CyclicRedundancyCheck):计算机信息但向远方终端或传到另一个计算中心时,信息沿一条通信线路一位位传送,这种通信方式叫串行通信。循环冗余码(简称CRC码)就是一种检验能力很强,在串行通信中广泛采用的校验编码。CRC码串行传送的信息M(X)是一串k位二进制序列,在它被发送的同时,被一个事先选择的“生成多项式”相除,“生成多项式”长r+1位,相除后得到r位余数就是校验位,它拼接到原k位有效信息后面即形成CRC码。CRC码到达接收方时,接收方的设备一方面接收CRC码,一方面用同样的生成多项式相除,如果正好除尽,表示无信息差错,接收方去掉CRC码后面r位校验,收下k位有效信息;当不能除尽时,说明有信息的状态位发生了转变,即出错了。一般要求重新传送一次或立即纠错。CRC码计算传送信息时生成CRC码以及接收时对CRC码校验都要与“生成多项式”相除,这里除法是“模2运算”,即二进位运算时不考虑进位和借位。作模2除法时,取商的原则是当部分余数首位为1时商取1,反之商取0,然后按模2减,求部分余数。这个余数不计高位。当被除数逐位除完时,最后余数的位数比除数少一位。该余数就是校验位。它拼接在有效信息后面组成CRC码。因为校验位扩充了传送部分的代码,所以这是一种基于“冗余校验”的思想的校验办法。生成多项式CRC码是M(X)除以某一个预先选定的多项式后产生的,所以这个多项式叫生成多项式。并不是任何一个r+1位的编码都可以作生成多项式用,它应能满足当任何一位发生传送错误时都能使余数不为0,并且不同位发生错误时应当使余数也不同,这样不但能检错而且能推断是哪一位出错,从而有利准确的纠错。有两个生成多项式,其检错率很高。X16+X15+X2+1X16+X12+X6+16,非数值数据的表示方法计算机中数据的概念是广义的,机内除有数值数据之外,还有文字、符号、图象、语言和逻辑信息等等,因为它们也都是0、1形式存在,所以称为非数值数据。字符数据字符数据主要指数字、字母、通用符号、控制符号等,在机内它们都被变换成计算机能够识别的二进制编码形式。国际上被普遍采用的一种编码是美国国家信息交换标准代码(AmericanStandardCodeforInformationInterchange),简称ASCII码。ASCII码选择了四类共128种常用的字符:数字0〜9。②字母。③通用符号。④动作控制符。逻辑数据逻辑数据是指计算机不带符号位的一位二进制数。逻辑数据在计算机中虽然也是“0”或“1”的形式,但是与数值有很大区别:①逻辑数据的取值只有“0”和“1”两个值,不可能再有其他值,而数值数据与1的不同组合可以反映很多不同数值。逻辑数据的“0”和“1”代表两种成对出现的逻辑概念,与一般数学中代表“0”和“1”的数值概念截然不同。逻辑数据和逻辑数据运算可以表达事物内部的逻辑关系,而数值数据表达的是事物的数量关系。汉字:1)汉字字音编码(2)汉字字形编码(3)汉字音形编码(4)电报码整字编码为了能在不同的汉字系统之间交换信息、高效率高质量共享汉字信息,近年来国家推出了一系列有关中文信息处理的标准。比如1981年我国制定推行的GB2312-80国家标准信息交换用流字编码字符集(基本集)一一简称国标码,以及若干辅助集。国标码收集、制定的基本图形字符有7千余个,其中常用汉字3755个,次常用汉字3008个,共6763个汉字,还有俄文字母、日语假名、拉丁字母、希腊字母、汉语拼音,每字节内占用7bit信息,最高位补0,例如汉字“啊”的国际码,前一字节是01100000,后一字节是00100001,编码为3021H。汉字内部码是汉字在计算机内部存储、运算的信息代码,内部码的设计要求与西文信息处理有较好的兼容性,当一个汉字以某种汉字输入方案送入计算机后,管理模块立刻将它转换成两字节长的GB2312-80国标码,如果给国标码的每字节最高位加“1”,作为汉字标识符,就成为一种机器内部表示汉字的代码——汉字内部码。汉字内部码的特点十分明显:汉字内部码结构简短,一个汉字内部码只占两个字节,两字节足以表达数千个汉字和各种符号图形,且又节省计算机存储空间。便于和西文字符兼容。西文字符的ASCII码占一个字节,两字节的汉字内码可以看成是它扩展的字符代码,在同一个计算机系统中,只要从最高位标识符就能区分这两种代码。标识符是“0”,即是ASCII码;标识符是“1”,则是汉字内部码。7.语音识别及语言表示原理语音产生机理的研究表明,每一种语言的语音都有自己特定的音素特征,语音是不同频率振动的结果。分析语音的音素特点,找出音素的基频和高次频率优分,就能在计算机中建立发音系统的模型,在实施中对语音采样,通过滤波器分解提取频率信息,由模/数转换设备转换成数字输入计算机,与机内的语言模型比较,由此达到识别语音的目的。与此相反,如果选择已知音素的参数,应用语音系统模型,就能得到指定的音素,进一步按照一定的规则合成语言。【考点六】运算器运算器的组成多功能算术/逻辑运算单元(ALU):⑴基本思想关于一位全加器(FA)的逻辑表达式为:Fi=Ai口Bi口CiCi+1=AiBi+BiCi+CiAi式中Fi是第i位的和数,Ai、Bi是第i位的被加数和加数,Ci是第i位的进位输入,Ci+1为第i位的进位输出。一位算术/逻辑运算单元的逻辑表达式为:Fi=Xi口Yi口Cn+iCn+i+1=XiYi+YiCn+i+Cn+iXi上式中,进位下标用n+i代替原来一位全加器中的i,i代表集成在一片电路上的ALU的二进制位数,对于四位一片的ALU,i=0,1,2,3。n代表若干片ALU组成更长的运算器时每片电路的进位输入。(2)逻辑表达式ALU的某一位逻辑表达式如下:Yi=S3•Ai•Bi+S2•Ai•iXi=Ai+S0•Bi+S1•iFi=Xi口Yi口Cn+iCn+i+1=Yi+Xi•Cn+i四位之间采用先行进位方式。对一片ALU来说,可有三个进位输出。其中G称为进位发生输出,P称为进位传送输出。在电路中,多加这两个进位输出的目的是为了便于实现多片(组)ALU之间的先行进位,为此,还需一个配合电路,它称为先行进位发生器(CLA)。内部总线:根据总线所处位置,总线分为内部总线和外部总线两类。内部总线是指CPU内各部件的连线,而外部总线是指系统总线,即CPU与存储器、I/O系统之间的连线。按总线的逻辑结构来说,总线可分为单向传送总线和双向传送总线。所谓单向总线,就是信息只能向一个方向传送。所谓双向总线,就是信息可以向两个方向传送。换句话说,总线既可以用来发送数据,也可以用来接收数据。总线的逻辑电路往往是三态的,即输出电平有三种状态:逻辑“1”、逻辑“0”和“浮空”状态运算器的基本结构运算器包括ALU、阵列乘除器件、寄存器、多路开关或三态缓冲器、数据总线等逻辑部件。现代计算机的运算器大体有如下三种结构形式。单总线结构的运算器;双总线结构的运算器三总线结构的运算器。【考点七】控制器控制器在CPU中的位置中央处理器(CPU)由两个主要部分——控制器及运算器组成。其中程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器等组成了控制器。它是对计算机发布命令的“决策机构”,协调和指挥整个计算机系统的操作,因此,它处于CPU中极其重要的位置。在CPU中,除算术逻辑单元(ALU)及累加器外,尚有下列逻辑部件:缓冲寄存器(DR)缓冲寄存器用来暂时存放由内存储器读出的一条指令或一个数据字;反之,当向内存存入一条指令或一个数据字时,也暂时将它们存放在这里。缓冲寄存器的作用是:作为CPU和内存、外部设备之间信息传送的中转站;补偿CPU和内存、外部设备之间在操作速度上的差别;在单累加器结构的运算器中,缓冲寄存器还可兼作为操作数寄存器。指令寄存器(IR)指令寄存器用来保存当前正在执行的一条指令。指令划分为操作码和地址码字段,它们由二进制数字组成。为执行任何给定的指令,必须对操作码进行译码,以便指出所要求的操作。指令寄存器中操作码字段的输出就是指令译码器的输入。操作码一经译码后,即可向操作控制器发出具体操作的特定信号。程序计数器(PC)为了保证程序能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。而程序计数器(PC)正是起到这种作用,所以通常又称其为指令计数器。(4)地址寄存器(AR)地址寄存器用来保存当前CPU所要访问的内存单元的地址。由于在内存和CPU之间存在着操作速度上的差别,所以必须使用地址寄存器来保持地址信息,直到内存读/写操作完成为止。累加寄存器(AC)累加寄存器AC通常简称为累加器。它的功能是:当运算器的算术/逻辑单元(ALU)执行全部算术和逻辑运算时,为ALU提供一个工作区。例如,在执行一个加法前,先将一个操作数暂时存放在AC中,再从存放中取出另一个操作数,然后同AC的内容相加,所得结果送回AC中,而AC中原有的内容随即被破坏。顾名思义,累加寄存器用来暂时存放ALU运算的结果信息。显然,运算器中至少要有一个累加寄存器。由于运算器的结构不同,可采用多个累加寄存器。状态寄存器(SR)状态寄存器保存由算术指令和逻辑指令运行或测试结果建立的各种状态码内容。操作控制器操作控制器的功能,就是根据指令操作码和时序信号,产生各种操作控制信号,以便正确地建立数据通路,从而完成取指令和执行指令的控制。根据设计方法不同,操作控制器可分为组合逻辑型、存储逻辑型、组合逻辑与存储逻辑结合型三种。第一种称为常规控制器,它是采用组合逻辑技术来实现的;第二种称为微程序控制器,它是采用存储逻辑来实现的;第三种称为PLA控制器,它是吸收前两种的设计思想来实现的。时序产生器CPU中除了操作控制器外,还必须有时序产生器,因为计算机高速地进行工作,每一动作的时间是非常严格的,不能有任何差错。时序产生器的作用,就是对各种操作实施时间上的控制。控制器的组成运算器包括ALU、累加器、数据缓冲寄存器和状态寄存器,而控制器的核心是操作控制器,围绕它的有程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)和时序产生器。【考点八】存储器存储器的基本组成及其读写操作(1)存储器的基本组成部分主存储器由存储体、地址译码电路、驱动电路、读写电路和控制电路等组成。主存储器主要功能是:存储体:是信息存储的集合体,由某种存储介质按一定结构组成的存储单元的集合。通常是二维阵列组织,是可供CPU和计算机其他部件访问的地址空间。地址寄存器、译码电路与驱动器:即寻址系统,将CPU确定的地址先送至地址寄存器中,然后根据译码电路找到应访问的存储单元。在存储与译码器之间的驱动器的功能是减轻译码线驱动负载能力。由于一条译码线需要与它控制的所有存储单元相联,其负载很大。需要增加驱动器,以译码线连接驱动器的输入端,由驱动器的输出端控制连接在译码线上的所有存储单元读写电路与数据寄存器:根据CPU的命令,将数据从数据寄存器中写入存储体中特定的存储单元或将存储体中指定单元的内容读到数据寄存器中。控制电路:接收CPU传来的控制命令,经过控制电路一系列的处理,产生一组时序信号控制存储器的操作。在存储器的组成中,存储体是核心,其余部分是存储的外围线路。不同的存储器都是由这几部分组成,只是在选用不同的存储介质和不同的存取方式时,各部分的结构与工作方式略有变化单总线结构主要部件功能:运算器运算器是完成二进制编码的算术或逻辑运算的部件。运算器由累加器(用符号LA)、通用寄存器(用符号18)和算术逻辑单元(用符号ALU)组成,核心是算术逻辑单元存储器在计算机中的存储器包括内存储器(又叫主存储器或随机存储器,简称内存或主存)、外存储器、只读存储器和高速缓冲存储器以及寄存器等。随机存储器是按地址存取数据的,若地址总线共有20条地址线(A0〜A19),即有20个二进制位,可形成220=1048576个地址(1兆地址)。控制器控制器由三大部件组成,它们是指令部件、时序部件和操作控制部件。(1指令部件包括程序计数器PC、指令寄存器IR和指令译码器ID。时序部件时序部件产生定时节拍,一般由时钟信号源、节拍发生器及微操作电路组成。输出寄存器用于存放输出结果,以便由它通过必要的接口(输出通道),在输出设备上输出运算结果。输入设备目前主要通过CRT终端和键盘实现人机对话。磁性设备阅读机、光学阅读机等可作为输入设备。【考点四】计算机软件的功能及分类所谓软件是指为运行、维护、管理、应用计算机所编制的所有程序的总和。软件分为系统软件和应用软件。系统软件包括计算机操作系统(OperationSystem)、计算机的各种管理程序、监控程序、调试程序、编辑程序以及各种语言的编译或解释程序等。应用软件是为解决各种实际问题而设计的程序。软件系统软件操作系统:编辑程序语言处理程序汇编程序编译程序解释程序实用程序装配连接程序应用软件通用软件用户程序操作系统具有三大功能:管理计算机硬、软件资源,使之有效使用;组织协调计算机的运行,以增强系统的处理能力;提供人机接口,为用户提供方便。操作系统具有的功能:⑴作业操作。(2)资源管理。(3)中断处理。⑷I/O处理。(5)调度。(6)错误处理。(7)保护和保密处理。(8)记账。操作系统的基本类型:⑴批
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年轨道交通空气过滤器合作协议书
- 2025年中国双尖灯泡行业市场发展前景及发展趋势与投资战略研究报告
- 第10课 近代以来的世界贸易与文化交流的扩展 教学设计-2023-2024学年高二下学期历史统编版(2019)选择性必修3文化交流与传播
- 2025年拖拉小熊玩具行业深度研究分析报告
- 第13课《卖油翁》教学设计 2023-2024学年统编版语文七年级下册
- 电工技术及实训模拟试题(附参考答案)
- 2025年轨道交通装备用涂料项目发展计划
- 2025年网站建设项目建议书
- 2025年悬挂式离子风机项目发展计划
- 抹平机项目立项申请报告(投资备案申请)
- 诗词写作入门课件
- 2023年上海青浦区区管企业统一招考聘用笔试题库含答案解析
- 植物之歌观后感
- 理发店个人门面转让合同
- 空气能热泵安装示意图
- 建筑工程施工质量验收规范检验批填写全套表格示范填写与说明
- 2020年中秋国庆假日文化旅游市场安全生产检查表
- 03J111-1 轻钢龙骨内隔墙
- 资产负债表模板范本
- 人教版高中数学选择性必修二导学案
- 昆明天大矿业有限公司寻甸县金源磷矿老厂箐-小凹子矿段(拟设)采矿权出让收益评估报告
评论
0/150
提交评论