资源描述
事业单位招考计算机专业知识
——根据考试大纲整理
一,计算机类
1,计算机根底知识
计算机的特点,
计算机是一种可以进展自动控制、具有记忆功能的现代化计算工具与信息处理工具。它有以下五个方面的特点:
◎ 1. 运算速度快
◎ 2.计算精度高
◎ 3.记忆力强
计算机的存储器类似于人的大脑,可以“记忆〞〔存储〕大量的数据与计算机程序而不丧失,在计算的同时,还可把中间结果存储起来,供以后使用。
◎ 4.具有逻辑判断能力
◎ 5.可靠性高、通用性强
由于采用了大规模与超大规模集成电路,现在的计算机具有非常高的可靠性。现代计算机不仅可以用于数值计算,还可以用于数据处理、工业控制、辅助设计、辅助制造与办公自动化等,具有很强的通用性。
计算机的分类
计算机有多种不同的分类方法。例如,计算机按其应用领域的不同可分为专用计算机与通用计算机;按其内部信息流的不同可分为模拟计算机、数字计算机与混合计算机;按其使用电子元件的不同可分为电子管计算机、晶体管计算机与集成电路计算机等等。
不过按照国际惯例,现在使用的最多的分类方法还是以计算机的规模与性能来进展分类,这样就可以把计算机分为巨型机、大中型机、小型机、工作站、微型机五大类。
计算机的应用
◎ 1.科学计算
◎ 2.数据处理
数据处理是计算机应用中最广泛的领域,是计算机应用的主流,据不完全统计,全球80%的计算机用于数据处理。
◎ 3.自动控制
◎ 4.计算机辅助系统
, ,计算机辅助设计
, ,计算机辅助制造
, ,计算机辅助工程
, ,计算机集成制造系统
, ,计算机辅助教学
是工程设计与工业制造部门计算机应用的重要领域。
人工智能〔 ,简称〕是研究如何利用计算机模仿人的智能,并在计算机及控制论学科上开展起来的边缘学科。
数值数据的表示
几种进制及其特点
⑴十进制( )
任意一个n位整数与m位小数的十进制数D可表示为:
D=1×101+2×102+┄+D0×100+1×10-1+┄+×10
⑵二进制( )
任意一个n位整数与m位小数的二进制数B可表示为:
B=1×21+2×22+┄+B0×20+1×2-1+┄+×2
⑶八进制( )
任意一个n位整数与m位小数的八进制数Q可表示为:
O=1×81+2×82+┄+O0×80+1×8-1+┄+×8
⑷十六进制( )
a)十六个数码:0,1,2,3,4,5,6,7,8,9
在十六个数码中的A、B、C、D、E与F六个数码,分别代表十进制数中的10、11、12、13、14与15,这是国际上通用的表示法。
任意一个n位整数与m位小数的十六进制数H可表示为:
H=1×161+2×162+┄+H0×160+1×16-1+┄+×16
⑸几种进制的对应关系
十进制
二进制
八进制
十六进制
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
┆
0
1
10
11
100
101
110
111
1000
1001
1010
1011
1100
1101
1110
1111
10000
┆
0
1
2
3
4
5
6
7
10
11
12
13
14
15
16
17
20
┆
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
10
┆
不同进制数的转换
⑴二进制数及十进制数的互换
①二进制数转换成十进制数
二进制数转换成十进制数只需按权展开然后相加即可。
[例](101.1)2=1×22+0×21+1×20+1×2-1=(5.5)10
②十进制数转换成二进制数
十进制数有整数与小数两局部,转换时整数局部采用除2取余法,小数局部采用乘2取整法,然后通过小数点将转换后的二进制数连接起来即可。
将十进制数转化为R进制数,只要对其整数局部,采用除以R取余法,而对其小数局部,那么采用乘以R取整法即可。
【例2】将(179.48)10化为二进制数。
其中,(179)10=(10110011)2 (0.48)10=(0.0111101)2(近似取7位)
因此,(179.48)10=(10110011.0111101)2
二进制数及八进制数的互换
因二进制数基数是2,八进制数基数是8。又由于23=8,81=8,可见二进制三位数对应于八进制一位,所以二进制及八进制互换是十分简便的。
①二进制数转换成八进制数
二进制数转换为八进制数可概括为“三位并一位〞。即以小数点为基准,整数局部从右至左,每三位一组,最高位缺乏三位时,添0补足三位;小数局部从左至右,每三位一组,最低有效位缺乏三位时,添0补足三位。
[例]将(1011100.00111)2转换为八进制数
(001,011,100.001,110)2=(134.16)8
1 3 4 . 1 6
②八进制数转换成二进制数
八进制数转换成二进制数可概括为“一位拆三位〞,即把一位八进制数写成对应的三位二进制数,然后按权连接即可。
[例]将(163.54)8转换成二进制数
( 1 6 3 . 5 4 )8=(1110011.1011)2
001,110,011.101,100
⑶二进制数及十六进制数的互换
①二进制数转换成十六进制数
二进制数转换为十六进制数可概括为“四位并一位〞。
[例]将(1011100.00111)2转换为十六进制数
(0101,1100.0011,1000)2=(5C.38)16
5 C . 3 8
②十六进制数转换成二进制数
[例]将(16E.5F)16转换成二进制数
( 1 6 E . 5 F )16=(101101110.01011111)2
0001,0110,1110.0101,1111
⑴电路简单⑵可靠性高⑶运算简单⑷逻辑性强
数的补码表示法
补码的最高位用来表示正负数:0—正数,1—负数。
正数的补码是其自身的二进制形式,负数的补码是把其正数的二进制编码变“反〞,再加1而得。
码
我们把每位十进制数转换二进制的编码,简称为码( )。
码是用4位二进制编码来表示1位十进制数。这种编码方法有多种,但常用的编码是8421编码,如表1.2所示。这种编码实际上就是0~9的“等值〞二进制数。
表1.2 8421编码列表
十进制数字
8421码
十进制数字
8421码
0
0000
5
0101
1
0001
6
0110
2
0010
7
0111
3
0011
8
1000
4
0100
9
1001
用码进展进制的转换时,是要求在二种进制的表现形式上快速转换,而不是要求在“数值相等〞的含义快速转换。
例1.3 求十进制数2000的编码与其二进制数。
解:2000的编码是把每位上的数2、0、0、0分别转换为其对应的编码:0010、0000、0000与0000,把它们合在一起就是2000的编码:0010 0000 0000 0000。
汉字机内码〔内码〕〔汉字存储码〕的作用是统一了各种不同的汉字输入码在计算机内部的表示。
汉字字形码〔输出码〕用于汉字的显示与打印,是汉字字形的数字化信息。
在汉字系统中,一般采用点阵来表示字形。 16 *16汉字点阵示意 16 * 16点阵字形的字要使用32个字节〔16 * 16/8=32〕存储,24 * 24点阵字形的字要使用72个字节〔24 * 24/8=72〕存储。
计算机硬件系统的组成
计算机由运算器、控制器、存储器、输入设备与输出设备等五大部件组成计算机硬件系统
计算机软件系统的组成
计算机的软件是指计算机所运行的程序及其相关的文档、数据
软件又可以分为系统软件与应用软件两大类。系统软件是指管理、监控与维护计算机资源〔包括硬件与软件〕的软件,它主要包括操作系统、各种程序设计语言、数据库管理系统以及实用工具软件等。 应用软件是指除了系统软件以外的所有软件
解释方式
解释方式就象口头翻译,计算机语言解释程序对源程序一个语句一个语句地解释执行,不产生目标程序
解释方式示意图
编译方式
编译方式就象笔译方式,对源程序经过编译处理后,产生一个及源程序等价的目标程序
编译方式示意图
计算机软件及使用
软件的构造是:软件=程序+数据+文档
即软件包括了用以提供指令的程序与提供必要数据的数据文件,这些程序与数据文件协同工作,共同完成指定的任务
程序设计语言有三类:机器语言、汇编语言、高级语言
多媒体
多媒体的根本概念
多媒体是指文字()、图()、声音()、视频()等媒体与计算机程序融合在一起形成的信息传播媒体。
多媒体的关键技术
要想使计算机具有处理声音、文字、图像等媒体信息的能力,必须具备:数据压缩技术、大规模集成电路()制造技术、大容量光盘存储器技术以及实时多任务操作系统等技术
图像在计算机中表示通常有如下两种方法:
(1)位图:又称为点阵图,是由许多称为“像素〞的小点组成的图像。每个像素都被分配一个特定位置与颜色值
位图图像的优点是色彩自然、丰富、逼真,表现阴影与色彩(如在照片或绘画图像中)的细微变化方面,位图图像是最正确选择。它的缺点是图像在放与缩小的过程中会失真,占用磁盘空间也较大。位图像常保存为、、、、等格式。
〔2〕矢量图:矢量图是由叫作矢量的数学对象所定义的直线与曲线组成的
矢量图形是文字(尤其是小字)与粗图形的最正确选择,矢量图通常保存为、等格式,其优点是图像在放大缩小过程中质量不会受到影响,缺点是色彩不够逼真。
三大编码及压缩标准
〔 〕标准
制定于1986年,是第一个图像压缩国际标准,主要针对静止图像
这是所属专家组倾向于为可视 ( )与电视会议〔 〕而制定的标准,是关于视像与声音的双向传输标准
多媒体计算机关键设备
多媒体计算机系统最根本的硬件是声频卡( )、光盘机〔〕、视频卡〔 〕。
信息平安概念
信息平安是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息效劳不中断。
平安技术包括以下几方面的内容:
身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、证书与生物认证等。
加解密技术:在传输过程或存储过程中进展信息数据的加解密,典型的加密体制可采用对称加密与非对称加密。
边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙与入侵检测设备。
访问控制技术:保证网络资源不被非法使用与访问。访问控制是网络平安防范与保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的根底上,根据身份对提出资源访问的请求加以权限控制。
主机加固技术:操作系统或者数据库的实现会不可防止地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进展漏洞加固与保护,提高系统的抗攻击能力。
平安审计技术:包含日志审计与行为审计,通过日志审计协助管理员在受到攻击后观察网络日志,从而评估网络配置的合理性、平安策略的有效性,追溯分析平安攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的平安。
检测监控技术:对信息网络中的流量或应用内容进展二至七层的检测并适度监管与控制,防止网络流量的滥用、垃圾信息与有害信息的传播。
计算机信息平安策略
信息加密技术
目前在数据通信中使用最普遍的算法有算法、算法与算法。
防火墙技术
目前的防火墙主要有包过滤防火墙、代理防火墙与双穴主机防火墙3种类型
入侵检测技术
数据备份
系统容灾技术
存储、备份与容灾技术的充分结合,构成一体化的数据容灾备份存储系统,是数据技术开展的重要阶段
计算机病毒的定义
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码;利用计算机软件及硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码
计算机病毒的特点
寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性
病毒的构造:计算机病毒包括三大功能模块,即引导模块、传染模块与表现或破坏模块
计算机病毒可以根据下面的属性进展分类:
按病毒存在的媒体
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
按病毒传染的方法
根据病毒传染的方法可分为驻留型病毒与非驻留型病毒
按病毒破坏的能力
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型
按病毒的算法
伴随型病毒,
这一类病毒并不改变文件本身,它们根据算法产生文件的伴随体,具有同样的名字与不同的扩展名〔〕例如:的伴随体是。病毒把自身写入文件并不改变文件,当加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的文件。
“蠕虫〞型病毒,
通过计算机网络传播,不改变文件与资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒
除了伴随与“蠕虫〞型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进展传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进展很好的传播,例如一些病毒在调试阶段。
诡秘型病毒
它们一般不直接修改中断与扇区数据,而是通过设备技术与文件缓冲区等内部修改,不易看到资源,使用比拟高级的技术。利用空闲的数据区进展工作。
变型病毒〔又称幽灵病毒〕
计算机病毒的检测及防治
病毒的检测
一般用户可以根据以下情况来判断系统是否感染病毒。
计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存缺乏;文件中的数据被篡改或丧失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。
病毒的预防
不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保平安的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进展写保护操作。
计算机网络病毒的防治方法
计算机网络中最主要的软硬件实体就是效劳器与工作站,所以防治计算机网络病毒应该 首先考虑这两个局部,另外加强综合治理也很重要.
(1) 基于工作站的防治技术.
工作站防治病毒的方法有三种:
一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况.
二是在工作站上插防病毒卡.防病毒卡可以到达实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响.
三是在网络接口卡上安装防病病毒芯片. 它将工作站存取控制及病毒防护合二为一, 可以更加实时有效地保护 工作站及通向效劳器的桥梁. 但这种方法同样也存在芯片上的软件版本升级不便的问题, 而 且对网络的传输速度也会产生一定的影响.
C 语言程序设计
程序设计()是指设计、编制、调试程序的方法与过程。
程序设计通常分为问题建摸,算法设计,编写代码,编译调试与整理并写出文档资料五个阶段
程序设计语言包含三个方面,即语法、语义与语用
C语言的特点
1.简洁紧凑、灵活方便
C语言一共只有32个关键字,9种控制语句,程序书写自由,主要用小写字母表示。
2.运算符丰富
C的数据类型有:整型、实型、字符型、数组类型、指针类型、构造体类型、共用体类型等。
4是构造式语言
5语法限制不太严格、程序设计自由度大
6语言允许直接访问物理地址,可以直接对硬件进展操作
因此既具有高级语言的功能,又具有低级语言的许多功能,能够象汇编语言一样对位、字节与地址进展操作,而这三者是计算机最根本的工作单元,可以用来写系统软件。
7语言程序生成代码质量高,程序执行效率高
一般只比汇编程序生成的目标代码效率低10へ20%。
8语言适用范围大,可移植性好
C语言有一个突出的优点就是适合于多种操作系统, 如、,也适用于多种机型。
常用的C语言〔集成开发环境〕有 C 、 、
C 语言的根本语法及简单程序设计,包括根本数据类型,运算符及表达式;数据的输入及输出;根本程序流程控制语句;函数,编译预处理及存储属性
指针
指针是一个用来指示一个内存地址的计算机语言的变量
指针可以用来有效地表示复杂的数据构造,可以用于函数参数传递并到达更加灵活使用函数的目的.使C语言程序的设计具有灵活、实用、高效的特点。
数组
在程序设计中,为了处理方便, 把具有一样类型的假设干变量按有序的形式组织起来的一种形式。这些按序排列的同类数据元素的集合称为数组。
按数组元素的类型不同,数组又可分为数值数组、字符数组、指针数组、构造数组等各种类别。
位域是指信息在存储时,并不需要占用一个完整的字节,而只需占几个或一个二进制位
枚举在中,是一个被命名的整型常数的集合
位运算,就是直接对整数在内存中的二进制位进展操作
计算机网络
是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理与协调下,实现资源共享与信息传递的计算机系统。
最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合
计算机网络的功能主要表现在硬件资源共享、软件资源共享与用户间信息交换三个方面
计算机网络的组成根本上包括:计算机、网络操作系统、传输介质〔可以是有形的,也可以是无形的,如无线网络的传输介质就是空气〕以及相应的应用软件四局部。
拓扑构造
拓扑构造是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件效劳器、工作站与电缆等的连接形式。
现在最主要的拓扑构造有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型
1. 总线拓扑构造
是将网络中的所有设备通过相应的硬件接口直接连接到公共总线上,结点之间按播送方式通信,
优点:构造简单、布线容易、可靠性较高,易于扩大,节点的故障不会殃及系统,是局域网常采用的拓扑构造。
缺点:所有的数据都需经过总线传送,总线成为整个网络的瓶颈;出现故障诊断较为困难。另外,由于信道共享,连接的节点不宜过多,总线自身的故障可以导致系统的崩溃。
最著名的总线拓扑构造是以太网〔〕。
2. 星型拓扑构造
是一种以中央节点为中心,把假设干外围节点连接起来的辐射式互联构造。这种构造适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。
优点:构造简单、容易实现、便于管理,通常以集线器〔〕作为中央节点,便于维护与管理。
缺点:中心结点是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。
各结点通过通信线路组成闭合回路,环中数据只能单向传输,信息在每台设备上的延时时间是固定的。特别适合实时控制的局域网系统。
优点:构造简单,适合使用光纤,传输距离远,传输延迟确定。
缺点:环网中的每个结点均成为网络可靠性的瓶颈,任意结点出现故障都会造成网络瘫痪,另外故障诊断也较困难。
最著名的环形拓扑构造网络是令牌环网〔 〕
4. 树型拓扑构造
是一种层次构造,结点按层次连结,信息交换主要在上下结点之间进展,相邻结点或同层结点之间一般不进展数据交换。
优点:连结简单,维护方便,适用于聚集信息的应用要求。
缺点:资源共享能力较低,可靠性不高,任何一个工作站或链路的故障都会影响整个网络的运行。
5. 网状拓扑构造
又称作无规那么构造,结点之间的联结是任意的,没有规律。
优点:系统可靠性高,比拟容易扩展,但是构造复杂,每一结点都及多点进展连结,因此必须采用路由算法与流量控制方法。目前广域网根本上采用网状拓扑构造。
就是两种或两种以上的拓扑构造同时使用。
优点:可以对网络的根本拓扑取长补短。
缺点:网络配置挂包那里难度大。
蜂窝拓扑构造是无线局域网中常用的构造。它以无线传输介质(微波、a卫星、红外线、无线发射台等)点到点与点到多点传输为特征,是一种无线网,适用于城市网、校园网、企业网,更适合于移动通信。
在局域网中,使用最多的是星型构造。
计算机网络的分类
第一,根据网络的覆盖范围划分
局域网 城域网 广域网 国际互联网
第二,按网络的拓扑构造划分
总线型网络 星形网络 环型网络 树状网络 混合型网络
第三,按传输介质划分
有线网 无线网
第四,按网络的使用性质划分
公用网 专用网
网络的层次体系构造
各层主要功能如下:
〔1〕物理层〔, 〕
传送信息要利用物理媒体,如双绞线、同轴电缆、光纤等。但具体的物理媒体并不在的七层之内。物理层的任务就是为其上一层〔即数据链路层〕提供一个物理连接,以便透明地传送比特流。
〔2〕数据链路层〔, 〕
数据链路层负责在两个相邻结点间的线路上无过失地传送以帧为单位的数据。在传送数据时,假设接收结点检测到所传数据中有过失,就要通知发方重发这一帧,直到这一帧正确无误地到达接收结点为止。这样,链路层就把一条有可能出过失的实际链路,转变成让网络层向下看起来好似是一条不出过失的链路。
〔3〕网络层〔, 〕
在网络层,数据的传送单位是分组或包。网络层的任务就是要选择适宜的路由,使发送站的运输层所传下来的分组能够正确无误地按照地址找到目的站,并交付给目的站的运输层。这就是网络层的寻址功能。
〔4〕运输层〔, 〕
在运输层,信息的传送单位是报文。当报文较长时,先要把它分割成好几个分组,然后交给下一层〔网络层〕进展传输。
运输层向上一层〔会话层〕提供一个可靠的端到端的效劳。在通信子网中没有运输层。运输层只能存在于端系统〔即主机〕之中。运输层以上的各层就不再管信息传输的问题了。正因为如此,运输层就成为计算机网络体系构造中最为关键的一层。
〔5〕会话层〔, 〕
这一层也称为会晤层或对话层。在会话层及以上的更高层次中,数据传送的单位没有另外再取名字,一般都可称为报文。
会话层虽然不参及具体的数据传输,但它却对数据传输进展管理。
〔6〕表示层〔, 〕
表示层主要解决用户信息的语法表示问题。表示层将欲交换的数据从适合于某一用户的抽象语法,变换为适合于系统内部使用的传送语法。
〔7〕应用层〔, 〕
应用层确定进程之间通信的性质以满足用户的需要
协议
应用层:应用程序间沟通的层,如〔〕、〔〕、〔〕等。
传输层:在此层中,它提供了节点间的数据传送,应用程序之间的通信效劳,主要功能是数据格式化、数据确认与丧失重传等。如传输控制协议〔〕、用户数据报协议〔〕等,与给数据包参加传输数据并把它传输到下一层中,这一层负责传送数据,并且确定数据已被送达并接收。
互连网络层:负责提供根本的数据封包传送功能,让每一块数据包都能够到达目的主机〔但不检查是否被正确接收〕,如网际协议〔〕。
网络接口层〔主机-网络层〕:从网络上接收物理帧,定义如何使用实际网络〔如、 等〕来传送数据。
面向连接的效劳〔例如、、、X 与〕需要高度的可靠性,所以它们使用了。在某些情况下使用〔发送与接收域名数据库〕,
使用的效劳包括〔网络时间协议〕与〔也使用〕。
网络协议
一个网络协议至少包括三要素:语法、语义、同步
统一资源定位器()
可看成是一个文件在上的标准通用地址。的一般格式如下:
<通信协议>:<主机>/<路径>/<文件名>
其中,<通信协议>指提供该文件的效劳器所使用的通信协议,如的 协议,的协议等;<主机>指上述效劳器所在的主机的地址;<路径>指该文件在上述主机上的路径;<文件名>指该文件的名称。
连接方式
企业级用户的入网方案:
通过分组网上网 通过帧中继〔〕上网 通过〔数字数据网〕专线入网 通过微波无线入网
个人用户的入网方案:
采用调制解调器拨号上网 使用〔综合业务数字网〕线路、〔非对称数字用户线路〕技术、 〔线缆调制解调器〕、掌上电脑以及手机上网
根本效劳功能
浏览 及效劳 电子邮件 新闻论坛 多人实时聊天 网络会议 网上寻呼机
、与
是技术在企业内部的广泛应用,是的扩大,它允许来自防火墙外部的访问。主要满足企业内部商务活动的需要,满足企业之间商务活动的需要,那么是满足针对全部市场商务活动的需要。它们是企业利用技术实现商务活动的三个不同层次,但技术都是一样的。
应付传输过失的方法
1、肯定应答。
2、否认应答重发。
3、超时重发。
过失控制的根本工作方式
自动反应重发方式 发端发送检错码,收端收到信码后能够检查出错误。
前向纠错方式 发端发送能够纠正错误的码,收端收到信码后自动地纠正传输中的错误。
混合纠错方式 是与方式的结合。
信息反应方式 是不用编码的过失控制方式。
过失控制编码又可分为检错码与纠错码。
检错码只能检查出传输中出现的过失,发送方只有重传数据才能纠正过失;而纠错码不仅能检查出过失而且能自动纠正过失,防止了重传。
〔 〕即载波监听多路访问/冲突检测方法
是一种争用型的介质访问控制协议
控制方式的优点是:
原理比拟简单,技术上易实现,网络中各工作站处于平等地位 ,不需集中控制,不提供优先级控制。但在网络负载增大时,发送时间增长,发送效率急剧下降。
应用在 的第二层 数据链路层
它的工作原理是: 发送数据前 先监听信道是否空闲 ,假设空闲 那么立即发送数据.在发送数据时,边发送边继续监听.假设监听到冲突,那么立即停顿发送数据.等待一段随机时间,再重新尝试
控制过程包含四个处理内容:侦听、发送、检测、冲突处理
曾经用于各种总线构造以太网〔 〕与双绞线以太网( )的早期版本中。现代以太网基于交换机与全双工连接建立,不会有碰撞,因此没有必要使用。
802局域网标准
是英文 的简称,其中文译名是电气与电子工程师协会。802是一个局域网标准系列
遵循 802标准的产品包括网卡、桥接器、路由器以及其他一些用来建立局域网络的组件。
802标准定义了的物理层与数据链路层
数据交换方式
数据交换方式分为线路交换与存储转发,线路交换与存储转发的关键区别在于:前者静态分配线路,后者动态分配线路。存储转发又分为报文交换与分组交换
线路交换
报文交换
分组交换〔数据报传输分组交换、虚线路传输分组交换〕
高速交换〔帧中继交换、异步传输模式 〕
路由选择
路由选择是指选择通过互连网络从源节点向目的节点传输信息的通道,而且信息至少通过一个中间节点。包括两个根本操作,即最正确路径的判定与网间信息包的传送〔交换〕。
网络拥塞控制算法
拥塞控制
:它包括了最根本的拥塞控制算法,由“慢启动〞、“拥塞防止〞与“快速重传〞三局部组成。
:在的根底上增加了“快速恢复〞算法来提高拥塞恢复的效率
拥塞控制
先进先出( ,)
随机早期检测( , )
显式拥塞指示算法( , )
公平排队算法〔 ,〕
加权公平排队算〔 ,〕
网络互联
是指将两个以上的计算机网络,通过一定的方法,用一种或多种通信处理设备相互连接起来,以构成更大的网络系统.网络互联的形式有局域网及局域网,局域网及广域网,广域网及广域网的互联三种。
路由器的一个作用是连通不同的网络,另一个作用是选择信息传送的线路
路由就是指导数据包发送的路径信息。路由协议就是在路由指导数据包发送过程中事先约定好的规定与标准。
路由协议通过在路由器之间共享路由信息来支持可路由协议。路由信息在相邻路由器之间传递,确保所有路由器知道到其它路由器的路径。总之,路由协议创立了路由表,描述了网络拓扑构造;路由协议及路由器协同工作,执行路由选择与数据包转发功能。
路由协议是用来确定到达路径的,它包括。可路由协议:、
传输层的根本功能
传输层提供了主机应用程序进程之间的端到端的效劳,根本功能如下:
(1) 分割及重组数据
(2) 按端口号寻址
(3) 连接收理
(4) 过失控制与流量控制
传输层要向会话层提供通信效劳的可靠性,防止报文的出错、丧失、延迟时间紊乱、重复、乱序等过失。
典型的传输层协议
传输层提供的效劳可分为传输连接效劳与数据传输效劳
:顺序包交换协议,是 网络的传输层协议。
:传输控制协议,是参考模型的传输层协议。
数据加密
数据加密〔 〕技术是指将一个信息〔或称明文, 〕经过加密钥匙〔 〕及加密函数转换,变成无意义的密文〔 〕,而接收方那么将此密文经过解密函数、解密钥匙〔 〕复原成明文。
按加密算法分为专用密钥与公开密钥两种。
专用密钥,又称为对称密钥或单密钥,加密与解密时使用同一个密钥,即同一个算法。如与的算法。
公开密钥,又称非对称密钥,加密与解密时使用不同的密钥,有一把公用的加密密钥,有多把解密密钥,如算法。数字签名一般采用非对称加密技术〔如〕
网络数据加密的三种技术
链路加密、节点加密与端到端加密
防火墙
防火墙是这样的系统〔或一组系统〕,它能增强机构内部网络的平安性。 防火墙系统决定了哪些内部效劳可以被外界访问;外界的哪些人可以访问内部的哪些效劳,以及哪些外部效劳可以被内部人员访问。要使一个防火墙有效,所有来自与去往的信息都必须经过防火墙,承受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。
从实现原理上分,防火墙的技术包括四大类:网络级防火墙〔也叫包过滤型防火墙〕、应用级网关、电路级网关〔会话层〕与规那么检查防火墙
身份认证方法
在真实世界,对用户的身份认证根本方法可以分为这三种:
(1) 根据你所知道的信息来证明你的身份 ( ,你知道什么 ) ;
(2) 根据你所拥有的东西来证明你的身份 ( ,你有什么 ) ;
(3) 直接根据独一无二的身体特征来证明你的身份 ( ,你是谁 ) ,比方指纹、面貌等。
几种常见的认证形式
静态密码
智能卡〔卡〕
短信密码
动态口令牌
数字签名
生物识别技术
身份认证
双因素身份认证:将两种认证方法结合起来,进一步加强认证的平安性,目前使用最为广泛的双因素有:动态口令牌 + 静态密码 + 静态密码 二层静态密码 等等。
网络管理
网络管理有五大功能:故障管理、配置管理、性能管理、平安管理、计费管理
网络管理协议
:简单网络管理协议
/:公共管理信息效劳/公共管理信息协议
:公共管理信息效劳及协议
:局域网个人管理协议
是域名系统 ( ) 的缩写,它是由解析器与域名效劳器组成的。域名效劳器是指保存有该网络中所有主机的域名与对应地址,并具有将域名转换为地址功能的效劳器。其中域名必须对应一个地址,而地址不一定有域名,在上域名及地址之间是一对一〔或者多对一〕的。域名系统采用类似目录树的等级构造
将域名映射为地址的过程就称为“域名解析〞。
电子商务
电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/效劳器应用方式,买卖双方不谋面地进展各种商贸活动
B2B、B2C、C2C、B2G(政府采购) G2C〔电子政务〕 G2G〔政府内网〕
电子商务体系构造
从总体上来看,电子商务系统体系构造由三个层次与一个支柱构成。
1. 底层是网络平台,它包括各种各样的物理传送平台与传送方式,如远程通信网、有线电视网、无线电通信网等。但是,目前大局部的电子商务应用都建筑在网上
中间是电子商务根底平台,包括〔 〕认证、支付网关〔 〕与客户效劳中心三个局部,其真正的核心是认证;
第三层就是各种各样的电子商务应用系统,电子商务支付平台是各种电子商务应用系统的根底。
底层管理信息传送
中间进展认证审核
然后系统才会应用
软件工程
软件工程的目标是:在给定本钱、进度的前提下,开发出具有可修改性、有效性、可靠性、可理解性、可维护性、可重用性、可适应性、可移植性、可追踪性与可互操作性并且满足用户需求的软件产品
软件生命周期
问题的定义及规划:此阶段是软件开发方及需求方共同讨论,主要确定软件的开发目标及其可行性
需求分析
软件设计:一般分为总体设计与详细设计
程序编码
软件测试:整个测试过程分单元测试、组装测试以及系统测试三个阶段进展。测试的方法主要有白盒测试与黑盒测试两种。
运行维护:包括纠错性维护与改良性维护两个方面。
软件需求分析
软件需求分析所要做的工作是深入描述软件的功能与性能,确定软件设计的限制与软件同其它系统元素的接口细节,定义软件的其它有效性需求。
软件设计
软件设计包括构造设计,数据设计,接口设计与过程设计
软件测试
使用人工或者自动手段来运行或测试某个系统的过程,其目的在于检验它是否满足规定的需求或弄清预期结果及实际结果之间的差异。它是帮助识别开发完成〔中间或最终的版本〕的计算机软件〔整体或局部〕的正确度() 、完全度()与质量()的软件过程
分类
从是否关心软件内部构造与具体实现的角度划分
从是否执行程序的角度
A.静态测试 B.动态测试。
从软件开发的过程按阶段划分有
软件复用技术
软件复用( )是将已有软件的各种有关知识用于建立新的软件,以缩减软件开发与维护的花费。如果是在一个系统中屡次使用一个一样的软件成分,那么不称作复用,而称作共享;对一个软件进展修改,使它运行于新的软硬件平台也不称作复用,而称作软件移值。
软件维护
软件维护主要是指根据需求变化或硬件环境的变化对应用程序进展局部或全部的修改
软件维护的内容
正确性维护
是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误
适应性维护
是指使用软件适应信息技术变化与管理需求变化而进展的修改
完善性维护〔这方面的维护占整个维护工作的50%~60%〕
这是为扩大功能与改善性能而进展的修改,主要是指对已有的软件系统增加一些在系统分析与设计阶段中没有规定的功能及性能特征
预防性维护
为了改良应用软件的可靠性与可维护性,为了适应未来的软硬件环境的变化,应主动增加预防性的新的功能,以使应用系统适应各类变化而不被淘汰
软件质量
概括地说,软件质量就是“软件及明确的与隐含的定义的需求相一致的程度〞。
(1)软件需求是度量软件质量的根底,及需求不一致就是质量不高。
展开阅读全文