第一篇:软考中级网络工程师学习笔记(考点归纳总结全)
网络工程师学习笔记
第一章
计算机基础知识
一、硬件知识
1、计算机系统的组成包括硬件系统和软件系统 硬件系统分为三种典型结构:
(1)单总线结构(2)、双总线结构
(3)、采用通道的大型系统结构 中央处理器CPU包含运算器和控制器。
2、指令系统
指令由操作码和地址码组成。
3、存储系统分为 主存—辅存层次 和主存—Cache层次
Cache作为主存局部区域的副本,用来存放当前最活跃的程序和数据。计算机中数据的表示
Cache的基本结构:Cache由存储体、地址映像和替换机构组成。
4、通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O操作达到更高的并行度。
5、总线从功能上分类,系统总线分为地址总线(AB)、数据总线(DB)、控制总线(CB)。
6、磁盘容量记计算
非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度
格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)
7、数据的表示方法 原码和反码
[+0]原=000…00
[-0]原=100...00
[+0]反=000…00
[-0]反=111…11 正数的原码=正数的补码=正数的反码 负数的反码:符号位不变,其余位变反。
负数的补码:符号位不变,其余位变反,最低位加1。
二、操作系统
1、操作系统定义:用以控制和管理系统资源,方便用户使用计算机的程序的集合。
2、功能:是计算机系统的资源管理者。
3、特性:并行性、共享性
4、分类:多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。
5、进程:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。
6、进程分为三种状态:运行状态(Running)、就绪状态(Ready)、等待状态(Blocked)。
7、作业分为三种状态:提交状态、后备运行、完成状态。
8、产生死锁的必要条件:
(1)、互斥条件:一个资源一次只能被一个进程所使用;
(2)、不可抢占条件:一个资源仅能被占有它的进程所释放,而不能被别的进程强行抢占;(3)、部分分配条件:一个进程已占有了分给它的资源,但仍然要求其它资源;
(4)、循环等待条件:在系统中存在一个由若干进程形成的环形请求链,其中的每一个进程均占有若干种资源中的某一种,同时每一个进程还要求(链上)下一个进程所占有的资源。
9、死锁的预防:
1、预先静态分配法
2、有序资源使用法
3、银行家算法
10、虚拟存储器:是指一种实际上并不以物理形式存在的虚假的存储器。页架:把主存划分成相同大小的存储块。页:把用户的逻辑地址空间(虚拟地址空间)划分成若干个与页架大小相同的部分,每部分称为页。
11、页面置换算法有:
1、最佳置换算法OPT
2、先进先出置换算法FIFO
3、最近最少使用置换算法LRU
4、最近未使用置换算法NUR
12、虚拟设备技术:通过共享设备来模拟独占型设备的动作,使独占型设备成为共享设备,从而提高设备利用率和系统的效率。
13、SPOOL系统:实现虚拟设备技术的硬件和软件系统,又Spooling系统,假脱机系统。
14、作业调度算法:
(1)、先来先服务调度算法FIFO:按照作业到达系统或进程进入就绪队列的先后次序来选择。
(2)、优先级调度算法:按照进程的优先级大小来调度,使高优先级进程得到优先处理的调度策略。(3)、最高响应比优先调度算法:每个作业都有一个优先数,该优先数不但是要求的服务时间的函数,而且是该作业为得到服务所花费的等待时间的函数。以上三种都是非抢占的调度策略。
三、嵌入式系统基本知识
1、定义:以应用为中心,计算机技术为基础,软硬件可裁剪,适应于特定应用系统,对功能、可靠性、成本、体积、功耗有严格要求的计算机系统。
2、特点:硬件上,体积小、重量轻、成本低、可靠性高等特点、使用专用的嵌入式CPU。软件上,代码体积小、效率高,要求响应速度快,能够处理异步并发事件,实时处理能力。
3、应用:从航天飞机到家用微波炉。
第二章、计算机网络概论
滑动窗口协议规定重传未被确认的分组,这种分组的数量最多可以等于滑动窗口的大小,TCP采用滑动窗口协议解决了端到端的流量控制。
第三章
数据通信基础
一、数据通信的主要技术指标
1、数据传输速率S: S=(1/T)log2N,一般N=2,则有S=(1/T)T—信号脉冲重复周期或单位脉冲宽度
n—一个脉冲信号代表的有效状态数,是2的整数值
log2N--单位脉冲能表示的比特数
2、调制速率B:B=(1/T),S=(1/T)log2N,所以S=Blog2N
3、信道容量的计算:
信道容量:(数据传输速率)表征一个信道传输数据的能力。单位:bps 无噪声 C=2Wlog2N(奈奎斯特定理)W—信道带宽 N—一个脉冲信号代表的有效状态数
有噪声 C=Wlog2(1+S/N)(香农公式)W—信道带宽 S—信号功率 N—噪声功率
dB=10log10S/N,当S/N=1000时,信噪比为30dB
二、数据交换方式
延迟的计算
1、电路交换
总延迟=链路建立时间+线路延迟+发送时长
2、虚电路分组交换 总延迟=链路建立时间+(每个分组在交换结点延迟+每个分组线路延迟+每个分组发送时长)*分组数
3、数据报分组交换
总延迟=(每个分组在交换结点延迟+每个分组线路延迟+每个分组发送时长)*分组数
三、数据编码
1、模拟信号—>模拟传输:
2、模拟信号—>数字传输:
需要编码解码器(Codec),模拟数据数字化分为三步:采样、量化、编码 采样:对于连续信号是通过规则的时间间隔测出波的振动幅度从而产生一系列数据。量化:采样得到的离散数据转换成计算机能够表示的数据范围的过程,即将样值量化成一个有限幅度的集合X(nT)。编码:用一定位数的二进制数来表示采样所得脉冲的量化幅度的过程。常用编码方法有PCM脉冲编码调制。
3、数字信号—>数字传输:
常用编码:归零码、不归零码、曼彻斯特码、差分曼彻斯特码
IEEE802.3以太网使用曼彻斯特编码,IEEE802.5令牌环使用差分曼彻斯特编码,两者的编码效率是50%,FDDI、100BASE-FX使用了4B/5B编码和NRZ-I(不归零码),编码效率是80%。
4、数字信号—>模拟传输:
需要调制和解调,调制:由发送端将数字数据信号转换成模拟数据信号的过程;解调:在接收端把模拟数据信号还原为数字数据信号的过程,调制的方法:载波的表示 y=A(t)sin(wt+Ф),分为ASK振幅调制、FSK频率调制、PSK相位调制。
5、曼彻斯特编码:
每比特的1/2周期处要发生跳变,由高电平跳到低电平表示1,由低电平跳到高电平表示0;差分曼彻斯特编码:有电平转换表示0,无电平转换表示1。
四、差错控制
CRC-CCITT G(X)=X16+X12+X5+1 HDLC的帧校验用 CRC-16
G(X)=X16+X15+X2+1 CRC-32
G(X)=X32+…+X+1 用在局域网中
1、海明码:
m+k+1<2k 数据位m,要纠正单个错误,得出冗余位k必须取的最小值。码距为m、n中最小值,它能够发现(码距-1)位错,并可纠正(码距-1-1)位错;比如8421的码距为1。要检测出d位错,码字之间的海明距离最小值应为d+1。
2、CRC冗余码求法:
(1)、如果信息位为K位,则其K-1次多项式可记为K(x);如信息1011001,则k(x)=x6+x4+x3+1;(2)、冗余位为R位,其R-1位记为R(x);如冗余位为1011,则R(x)=x3+x+1;(3)、发送信息为N=K+R,多项式为T(x)=Xr*K(x)+R(x),Xr表示将K(x)向左平移r位;
(4)、冗余位产生过程:已知K(x)求R(x)的过程,一般应选一特定R次多项式G(x)(生成多项式)一般先事先商定好的,用G(x)去除Xr*K(x)得余式即为R(x)。R(x)=Xr*K(x)/G(x);运算规则异或运算,相同取0,不同取1。
五、压缩和解压缩方法
JPEG属于黑白文稿数据压缩系统。二维压缩技术是指在水平和垂直方向都进行了压缩,在压缩算法中属于二维压缩技术的是MR。MMR数据压缩系统是在MR的基础上该进而来的,它主要在压缩效率和容错能力方面进行了改进和提高。下列压缩技术中,MPEG属于动态图像压缩技术。
第四章、广域通信网
一、EIA-RS232-C 在电气性能方面EIA-RS232-C与CCITT的V.28建议一致,在功能特性方面与CCITT的V.24建议书一致,RS-449则与CCITT的V.35建议书一致,它采用37引脚的插头座。
二、X.25公用数据网
X.25 是分组交换协议交换标准,公用数据网一般都用分组交换协议,所以X.25就是公用数据网的协议标准。
X.25分为三层:物理层—采用X.21;链路层—采用LAP-B(链路访问平衡过程),它是HDLC的子集;分组层—提供外部虚电路服务,使用X.25 PLP协议。X.25又包括
(1)HDLC协议--数据链路控制协议:面向字符的协议和面向比特的协议;HDLC定义了三种类型的站、两种链路配置和三种数据传输方式;
(2)PLP协议—分组级协议。支持永久虚电路PVC和交换虚电路SVC。
三、帧中继网FR 本质上仍是分组交换技术,但舍去了X.25的分组层,仅保留物理层和数据链路层,以帧为单位在链路层上进行发送、接收、处理,是简化了的X.25版本,是去掉了差错检测功能和纠错功能,只支持永久虚电路PVC,帧中继协议叫做LAP-D(Q.921),链路层用它提供可靠的数据链路控制服务。
四、ISDN和ATM ISDN将话音传输、图像传输、数据传输等多种业务综合到一个网络中。为分四个参考点R、S、T、U,1、ISDN设备有:
(1)1类终端设备TE1—与ISDN网络兼容的设备,可直接连接NT1或NT2;
(2)2类终端设备TE2—与ISDN网络不兼容的设备,连接ISDN网时需要使用终端适配器TA;(3)终端适配器TA,把非ISDN设备的信号转换成符合ISDN标准的信号;
(4)、1类网络终结设备NT1,用户端网络设备,可以支持连接8台ISDN终端设备;(5)、2类网络终结设备NT2,可接大型用户的较多终端设备。
ISDN提供了一种数字化的比特管道,支持由TDM(时分多路复用)分隔的多个信道。
2、常用的有2 种标准化信道:D信道—16kb/s数字信道,用于带外信令,传输控制信号;B信道—64kb/s数字PCM信道,用于语音或数字。
ISDN比特管道主要支持2种信道的组合:BRI—基本速率接口2B+D(N-ISDN速率达144kbps);PRI—基群速率接口(一次群,B-ISDN),北美23B+D,1.544M(T1),欧洲30B+D,2.048M(E1)。N-ISDN在传送信令的D通路使用分组交换,而B-ISDN则使用快速分组交换,即异步传递方式(ATM)。
3、ISDN分为三层,第一层处理信令分帧,第二层处理分帧协议,第三层处理D信道的呼叫建立和拆卸协议,NT2提供数字数据与模拟电话交换功能。
4、ATM是宽带综合业务数字网B-ISDN的核心技术,常称B-ISDN为ATM网,它是一种高速分组交换传输模式,交换单位为固定长度的信元53字节,支持永久虚电路PVC和交换虚电路SVC。
5、ATM各层的功能
层次
子
层
功
能
与OSI的对应 高层
对用户数据的控制
高 层 ATM适配层
汇聚子层CS
为高层数据提供统一接口
第四层
拆装子层SAR
分割和合并用户数据
ATM层
虚通路和虚信道的管理,信元头的组装和拆分,信元的多路复用,流量控制
第三层 物理层
传输会聚子层TC
信元校验和速率控制,数据帧的组装和分拆
第二层
物理介质子层PMD
比特定时,物理网络接入
第一层
6、ATM信元 包含5个字节的信元头—主要完成寻址功能;48个字节的数据—用来装载不同用户,不同业务的信息。信元头中包括:GFC—通用流量控制,进行接入流量控制,用在NUI中;PTI—有效载荷,用来区分用户信息与非用户信息;HEC—首部差错控制,进行多个或单个比特的纠错。
在交换过程中,当实施 VP 交换时,其中 VPl、VCI 的变化情况是VCI不变、VPI根据需要变化。若在交换过程中出现拥塞,该信息被记录在信元的CLP中。注:VP交换是把一困VC交换,VC交换是用交换机进行的。
7、AAL协议
AAL1:对应于A类业务。CS子层监测丢弃和误插入的信元,平滑进来的数据,提供固定速率的输出,并且进行分段。SAR子层加上信元顺序号和及其检测号和,以及奇偶校验位等。
AAL2:对应于B类业务。用于传输面向连接的实时数据流,不进行错误检验,只检查顺序。
AAL3/4:对应于C/D类业务。该协议用于面向连接的和无连接的服务,对信元错误和丢失敏感。AAL5:对应于C/D类业务,是计算机行业提出的协议。
8、ATM局域网的优点:信道利用率高,对于突发业务延时更小。
ATM LANE—ATM局域网仿真包括四个协议:LEC局域网仿真客户端、LES局域网仿真服务器—完成MAC-to-ATM的地址转换、LECS局域网仿真配置服务器、BUS广播和未知服务器。
五、SMDS交换式多兆位数据服务
是一种高速的WAN技术,通常在T载波线路上实施,采用的高速总线带宽可达155Mbps。SMDS与大量基于LAN的协议兼容,在欧洲是一种非常流行的WAN技术。
第五章、局域网和城域网
一、决定局域网特性的三种主要技术:
传输介质、拓扑结构、介质访问控制方法(协议)
二、IEEE802.3以太网采用CSMA/CD协议,使用曼彻斯特编码;
CSMA/CD机制特点:先听后发、边听边发、冲突停止、随机延迟后重发;
CSMA/CD对以太网中数据帧的最小帧长的要求:最小帧长=两站点间最大的距离/传播速度*传输速率
三、IEEE802.4使用令牌总线
令牌总线物理上为总线结构,利用802.3广播电缆的可靠性;逻辑上为环网:所有的站点组成1个环,每个站点按序分配1个逻辑地址,每个站点都知道在它前面和后面的站地址,最后一个站点后面相邻的站点是第一个站点。
四、IEEE802.5使用令牌环
令牌环是由高速数字通信信道和环接口组成,节点主机通过环接口连接到网内。
五、IEEE802.6使用分布队列双总线DQDB DQDB由两条单向总线(一般用光纤介质)组成,所有的计算机都连接在上面。它同时支持电路交换和分组交换两种服务,在大地理范围内提供综合服务,如数据话音、图像的高速传输等。
六、FDDI光纤分布数据接口
FDDI使用了和802.5类似的令牌环协议,是一种高性能的光纤令牌环局域网。它的令牌帧含有前导码,提供时钟同步信号。
七、ATM局域网 信道利用率高,对于突发业务延时更小,但实现复杂,它利用电路交换和分组交换实现。使用53字节的固定信元进行传输。
八、IEEE802.11的两种无线网络拓扑结构:
(1)、基础设施网络,无线终端通过接入点(access point AP)访问骨干网上的设备,或者互相访问,接入点如同一个网桥,负责在802.11和802.3MAC协议之间进行转换;
(2)、特殊网络(Ad Hoc Networking),是一种点对点连接,以无线网卡连接的终端设备之间可以直接通信。
无线局域网采用802.11系列标准,主要有4个子标准: 802.11b 标准的传输速度为11MB/S 802.11a 标准的连接速度可达54MB/S,与802.11a互不兼容。
802.11g 兼容802.11b与802.11a两种标准,这样原有的802.11b和802.11a两种标准的设备都可以在同一网络中使用。
802.11z 是一种专门为了加强无线局域网安全的标准。
第六章、网络互连和互联网
1、TCP/IP是一组小的、专业化协议集,包括TCP、IP、UDP、ARP、ICMP,以及其它的一些被称为子协议的协议。
2、网络互连设备
包括中继器、集线器(Hub物理层设备,相当于多端口的中继器)、网桥、路由器、网关。
网桥工作于数据链路层中的介质访问控制子层(MAC),所以它包含:流控、差错处理、寻址、媒体访问等。
(1)透明网桥:网桥自动学习每个端口所接网段的机器地址(MAC地址),形成一个地址映象表,网桥每次转发帧时,先查地址映象表,如查到则向相应端口转发,如查不到,则向除接收端口之外的所有端口转发(flood)。为了防止出现循环路由,可采用生成树算法网桥。
(2)、源路由网桥(SRB):在发送方知道目的机的位置,并将路径中间所经过的网桥地址包含在帧头中发出,路径中的网桥依照帧头中的下一站网桥地址一一转发,直到到达目的地。
3、Internet的应用技术:域名系统(DNS)、简单网络管理协议(SNMP)、电子邮件及简单邮件传输系统(SMTP)、远程登录及TELNET协议、文件传输和FTP、网络新闻(USENET)、网络新闻传输协议(NNTP)、WWW和HTTP。
第七章、网络安全
一、威胁定义
为对缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。
二、传统密码系统
单钥密码系统又对称密码系统:加密解密所用的密钥是相同的或类似的,即由加密密码很容易推导出解密密码,反之亦然。常用的有DES数据加密标准,密钥为56位;后有改进型的IDEA国际数据加密算法,密钥为128位。
公钥密码系统又非对称密码系统:加密密钥和解密密钥是本质上不同的,不需要分发密钥的额外信道。有RSA密码系统,它可以实现加密和数字签名,它的一个比较知名的应用是SSL安全套接字(传输层协议)。
三、网络安全服务 对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用防窃听技术加强通信线路的安全;在数据链路层,可以采用通信保密机进行链路加密;在网络层可以采用防火墙技术来处理信息内外网络边界到进程间的加密,最常见的传输层安全技术有SSL;为了将低层安全服务进行抽象和屏弊,最有效的一类做法是可以在传输层和应用层之间建立中间件层可实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供身份认证、访问控制和数据加密。
四、防火墙技术
一般可以分为两类:网络级防火墙(采用报文动态分组)和应用级防火墙(采用代理服务机制),而后者又包括双穴主机网关、屏蔽主机网关、屏蔽子网网关。
防火墙定义:(1)所有的从外部到内部或从内部到外部的通信都必须经过它;(2)只有有内部访问策略的通信才能被允许通过;(3)系统本身具有很强的高可靠性。
防火墙基本组成:安全操作系统、过滤器、网关、域名服务、函件处理。防火墙设计的主要技术:数据包过滤技术、代理服务技术。
IPSec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议AH、封装安全载荷协议ESP、密钥管理协议IKE和用于网络认证及加密的一些算法等。IPSec规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。
五、病毒
生存期的四个阶段:潜伏阶段、繁殖阶段、触发阶段、执行阶段。
病毒的类型有:寄生病毒、存储器驻留病毒、引导区病毒、隐形病毒、多形病毒。反病毒方法:检测、标识、清除。
六、VPN虚拟专用网
是在Internet中通过特殊设计的硬件和软件直接通过共享的IP网所建立的隧道(通道)来构建供企业专用的虚拟网。按服务类型分为Intranet VPN企业内部虚拟网、Access VPN远程访问虚拟网和Extranet VPN扩展的企业内部虚拟专网。
VPN的安全技术有:隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。隧道协议可分为第二层隧道协议PPTP、L2F、L2TP和第三层协议GRE、IPSec。IPSec的VPN基于网络第二层,它只是打开了从分支到总部的通路,对于里面数据的安全性能没有办法保证,没有什么好的办法加强VPN的安全性,和传统的IPSec VPN相比,SSL VPN最突出的特点在于两个地方:提升安全性、简单实现性。SSL VPN最大的优势在于SSL功能已经内嵌到浏览器里面去了;而IPSec VPN则需要在客户端安装相关软件,且软件对于OS有要求。
第八章、网络操作系统
网络操作系统的功能:(1)网络通信(2)共享资源管理(3)网络管理(4)网络服务(5)互操作(6)提供网络接口
网络操作系统的安全性:用户帐号安全性、时间限制、站点限制、磁盘空间限制、传输介质的安全性、加密、审计
第十章、接入网技术
一、接入网是业务
提供点与最终用户之间的连接网络。其主要功能是:
(1)
用户口功能(2)业务口功能(3)核心功能(4)传送功能(5)AN系统管理功能 主要特点是:(1)主要完成复用、交叉连接和传输功能,不具备交换功能。(2)提供开放的V5标准接口,可实现与任何种类的交换设备进行连接。(3)光纤化程度高。(4)能提供各种综合业务。(5)对环境的适应能力强。(6)组织能力强。(7)可采用HDSL、ADSL、有源或无源光网络、HFC和无线网等多种接入技术。(8)接入网可独立于交换机进行升级,灵活性高,有利于引入新业务和向宽带网过渡。(9)接入网提供了功能较为全面的网管系统,实现对接入网内所有设备的集中维护以及环境监控、112测试等,并可通过相应的协议接入本地网网管中心,给网管带来方便。
二、ADSL非对称数字用户线路,它可在现有任意双绞线上传输,误码率低。上行512Kb/s~1Mb/s,下行1~8Mb/s,距离3~5km左右。(1)、处于中心位置的ADSL Modem被称为ATU-C;(2)、用户ADSL Modem被称为ATU-R;(3)、接入多路复用系统中心Modem通常被组合成一个,被称为DSLAM。
ADSL调制技术:无载波振幅相位调制CAP和离散多音调制DMT;ADSL接入网由三部分组成:数字用户线接入复用器DSLAM,用户线、用户家中的一些设施。
三、宽带无线接入
1、CDMA码分多址技术:是在数字技术的分支—扩频通信技术上发展起来的一种崭新而成熟的无线通信技术。CDMA技术的原理是基于扩频技术,即将需传送的具有一定信号带宽信息数据,用一个带宽远大于信号带宽的高速伪随机码进行调制,使原数据信号的带宽被扩展,再经载波调制并发送出去。接收端使用完全相同的伪随机码,将接收的带宽信号做相关处理,把带宽信号转换成原信息数据的窄带信号即解扩,以实现信息通信。
2、CDMA2000关键技术是:前向快速功率控制技术、前向快速寻呼信道技术、前向链路发射分集技术、反向相干解调、连续的反向空中接口波形、Turbo码使用、灵活的帧长、增强的媒体接入控制功能。
3、WCDMA宽带码分多址技术 是第三代无线技术,主要技术是WCDMA-FDD/TDD(高码片速率TDD)、TD-SCDMA(低码片速率TDD)。
目前流行的无线接入技术有GSM接入、CDMA接入、WCDMA接入、GPRS接入、3G通信。宽带无线接入技术有:LMDS本地多点分配业务、MMDS多通道多点分配业务,均采用一点多址方式;而微波传输则采用点对点方式。LMDS主要采用的调制方式是:移相键控PSK、正交幅度调制QAM。
4、多址连接方式可分为频分多址(FDMA)、时分多址(TDMA)、码分多址(CDMA)。
四、国内的短消息服务平台接入
方式主要可分为:基于Web和基于企业内部PC端两种。彩信需要GPRS高速网络的支持,和收发双方手机的支持。
第11章、组网技术
一、结构化布线的优点:
(1)电缆和布线系统具有的可控电气特性;(2)星形布线拓扑结构,为每台设备提供专用介质;(3)每条电缆都终结在放置LAN集线器和电缆互连设备的配线间中;(4)移动、增加和改变配置容易是结构化布线的主要优点;(5)局域网技术的独立性;(6)单点故障隔离;(7)网络管理简便易行;(8)网络设备安全。
二、网络结构、设计和安装:
(1)折叠的干线(2)冗余(3)物理限制(4)电缆走线(5)走线图(6)电缆标识(7)安装和接入(8)管道和天花板布线(9)线路通道(10)电缆支撑(11)电缆到桌面(12)网络插座(13)配线架
三、VLAN的划分方式:
以port口划分、以MAC地址划分、以网络地址(IP)划分、基于策略划分。交换机端口的三种模式:
1、access模式:端口仅能属于一个VLAN,只能接收没有封装的帧;对应静态虚拟网。
2、multi模式:端口可以同时属于多个VLAN,只能接收没有封装的帧;对应动态虚拟网。
3、trunk模式:该端口可以接收包含所属VLAN信息的封装帧,允许不同设备的相同VLAN通过trunk互联;对应动态复用虚拟网。
四、生成树协议的作用
是避免网络中存在交换环路的时候产生广播风暴,确保在网络中有环路时自动切断环路;当环路消失时,自动开启原来切断的网络端口,确保网络的可靠。
VTP虚拟局域网中继协议的作用:可以保持网络中VLAN配置统一性,即保证同一个VTP域中的VLAN设置自动同步。
第12章、网络管理
一、网络管理的五大功能:
配置管理—自动发现拓扑结构,构造和维护网络系统的配置,监测网络被管对象、配置语法检查、一致性检验等;
故障管理—整套的故障发现、告警与处理;
性能管理—采集、分析网络对象的性能数据,监测网络对象的性能,对网络线路质量进行分析; 安全管理—保障网络管理系统本身以及网络资源安全; 计费管理—流量统计,提供网络计费工具和网络计费。
二、SNMP中定义了四类操作:
get操作—用来提取特定的网络管理信息;
get-next操作—通过遍历活动来提供强大的管理信息提取能力; set操作—用来对管理信息进行修改、设置; trap操作—用来报告重要的事件。
SNMP是异步请求/响应、面向非连接的协议,它基于UDP协议来传输数据,它通过轮询与事件驱动方式实现管理功能,在SNMP管理控制框架中定义了管理进程和管理代理,其中网络管理工作站运行管理进程,网络管理设备运行管理代理。
三、络故障根据性质分:
物理故障—设备或线路损坏、插头松动、线路受到严重电磁干扰等情况。
逻辑故障—最常见的情况就是配置错误,即因为网络设备的配置原因导致的网络异常或故障。根据不同的对象分为:线路故障、路由器故障、主机故障。网络故障的排除:
(1)路由器接口故障排除
a、收集故障现象
b、收集能够确定故障原因的一切信息
c、根据收集到的情况考虑可能的故障原因
d、根据可能的故障原因,建立一个诊断计划
e、执行诊断计划,做好每一步测试和观察,每改变一个参数都要确认其结果,直到故障症状消失。(2)、串口故障排除:串口出现连通性问题时,一般是从show interface serial命令开始,分析屏幕输出的报告内容,找出问题之所在。(3)、以太接口故障排除 以太接口的典型故障问题是带宽的过分利用;碰撞冲突次数频繁;使用不兼容的帧类型。使用show interface ethernet命令可以查看该接口的吞吐量、碰撞冲突、信息包丢失、以及帧类型的有关内容等。
a、通过查看接口的吞吐量可以检测网络的利用;
b、两个接口试图同时传输信息包到以太电缆上时,将发生碰撞。碰撞冲突便产生了拥塞,碰撞冲突的原因通常是由于敷设的电缆过长或者过分利用。
c、如果接口和线路协议报告运行状态,并且结点的物理连接都完好,可是不能通信。引起问题的原因也可能是两个结点使用了不兼容的帧类型。解决问题的办法是重新配置使用相同帧类型。
四、备份和恢复:
a、备份策略和数据恢复的目的在于最大限度降低系统风险,保护网络最重要的资源—数据。b、功能有:文件备份和恢复、数据库备份和恢复、系统灾难的恢复、备份任务管理
c、数据备份的策略主要有 完全备份:备份系统中的所有数据;增量备份:只备份上次备份以后有变化的数据;差分备份:只备份上次完全备份以后有变化的数据。
五、磁盘冗余
1、磁盘镜像:
在每次向文件服务器的主磁盘写入数据后,都要采用写后读校验方式,将数据再同样地写到备份磁盘上,使两个磁盘上有着完全相同的位像图。
2、磁盘双工:
将两台磁盘驱动器分别接到两个磁盘控制器上,使这两台磁盘机镜像成对。
3、RAID廉价磁盘冗余阵列:
RAID0:提供了并行交叉存取,和双工差不多
RAID1:具有磁盘镜像功能
RAID3:具有并行传输功能的磁盘阵列,用最后一个磁盘作为校验盘
RAID5:一种具有独立传送功能的磁盘阵列,每个驱动器都有各自独立的数据通路,独立地进行读、写,且无专门的校验盘。
RAID6:具有独立的数据访问通路,设置了一个专用的、可快速访问均异步校验盘,具有比RAID3和RAID5更好性能,但价格贵。
RAID7:是对RAID6的改进
RAID是一种经济的磁盘冗余阵列,它采用智能控制器和多磁盘驱动器以提高数据传输率。RAID与主机连接较普遍使用的工业标准接口是SCSI。RISC指令系统具有指令种类少的特点,RISC机器通过采用大容量的寄存器来加快处理器的数据处理速度。
第13章、网络需求分析和网络规划
一、网络设计的总体目标:
明确采用哪些网络技术和网络标准以及构筑一个满足哪些应用的多大规模的网络。
二、总体设计原则:
实用性原则、开放性原则、高可用性/可靠性原则、安全性原则、先进性原则、易用性原则、可扩展性原则。
三、通信子网规划设计包括:
拓扑结构选择、核心层设计、接入层设计。
四、资源子网规划设计包括: 服务器接入、服务器子网连接方案:
a、服务器直接接入核心交换机,优点是直接利用核心交换机的高带宽,缺点是需要占太多的核心交换机端口,使成本上升
b、核心交换机外接一台服务器子网交换机,优点是可以分担带宽,减少核心交换机端口占用,可为服务器组提供充足的端口密度,缺点是容易形成带宽瓶颈,且存在单点故障。
五、网络方案中的设备选型包括:
厂商的选择、扩展性考虑、根据方案实际需要选型、选择性能价格比高、质量过硬的产品。
六、网络操作系统选择要点:
服务器的性能和兼容性、安全因素、价格因素、第三方软件、市场占有率
七、网络安全设计原则:
(1)网络信息系统安全与保密的”木桶原则”(2)整体性原则
(3)有效性与实用性原则
(4)”等级性”原则
(5)设计为本原则(6)安全有价原则
八、网络测试
包括网络设备测试、网络系统性能测试和网络应用测试三个层次;网络设备测试包括:功能测试、可靠性测试和稳定性测试、一致性测试、互操作性测试和性能测试;网络系统性能测试的两个基本手段是模拟和仿真;网络应用测试主要体现在测试网络对应用的支持水平,如网络应用的性能和服务质量的测试等。
其它
存储中1K=1024B,传输中1K=1000B 在CSMA/CD中规定最小帧长为 L=2Rd/V,令牌环中规定最大持有令牌时间为L=Rt,其中R—传输速率 t—时间 V—速度 d—长度
CCITT定义了ISDN,ITU定义了X.25;ISO制定OSI参考模型、OSI协议集、CMIP;ANSI制定FDDI;ITU-T制定X.25、ISDN;IAB制定TCP/IP、SNMP。
传输层协议:SNMP、SSL、TCP、UDP、SPX;网络层协议:IP、IPX、ARP、ICMP。
LAPB是面向位的同步传输协议;SLIP、PPP是面向字节的协议;TCP是面向字节流的协议;XON/XOFF是面向字符的异步通信。
FDDI在发送节点发送完数据后产生新令牌帧,允许在环上同时存在1个令牌帧和1个数据帧。ATM、DQDB同时支持电路交换和分组交换
点对点协议:X.25 HDLC 帧中继;点对多点:LMDS本地多点分配业务、MMDS多通道多点分配业务。
FTP客户和服务器之间通过TCP建立控制连接和数据连接。PCM、ISDN中都采用TDM时分多路复用技术。
第二篇:网络工程师学习笔记
第一章
计算机基础知识
一、硬件知识
1、计算机系统的组成包括硬件系统和软件系统 硬件系统分为三种典型结构:
(1)单总线结构(2)、双总线结构
(3)、采用通道的大型系统结构 中央处理器CPU包含运算器和控制器。
2、指令系统
指令由操作码和地址码组成。
3、存储系统分为 主存—辅存层次
和主存—Cache层次
Cache作为主存局部区域的副本,用来存放当前最活跃的程序和数据。计算机中数据的表示
Cache的基本结构:Cache由存储体、地址映像和替换机构组成。
4、通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O操作达到更高的并行度。
5、总线从功能上分类,系统总线分为地址总线(AB)、数据总线(DB)、控制总线(CB)。
6、磁盘容量记计算
非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度 格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)
7、数据的表示方法 原码和反码
[+0]原=000…00
[-0]原=100...00
[+0]反=000…00
[-0]反=111…11 正数的原码=正数的补码=正数的反码 负数的反码:符号位不变,其余位变反。
负数的补码:符号位不变,其余位变反,最低位加1。
第三篇:网络工程师学习教学笔记
考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
网络工程师学习笔记(2)
第3章 交换技术
主要内容:
1、线路交换
2、分组交换
3、帧中继交换
4、信元交换
一、线路交换
1、线路交换进行通信:是指在两个站之间有一个实际的物理连接,这种连接是结点之间线路的连接序列。
2、线路通信三种状态:线路建立、数据传送、线路拆除
3、线路交换缺点:典型的用户/主机数据连接状态,在大部分的时间内线路是空闲的,因而用线路交换方法实现数据连接效率低下;为连接提供的数据速率是固定的,因而连接起来的两个设备必须用相同的数据率发送和接收数据,这就限制了网络上各种主机以及终端的互连通信。
二、分组交换技术
1、分组交换的优点:线路利用率提高;分组交换网可以进行数据率的转换;在线路交换网络中,若通信量较大可能造成呼叫堵塞的情况,即网络拒绝接收更多的连接要求直到网络负载减轻为止;优先权的使用。
2、分组交换和报文交换主要差别:在分组交换网络中,要限制所传输的数据单位的长度。报文交换系统却适应于更大的报文。
3、虚电路的技术特点:在数据传送以前建立站与站之间的一条路径。
4、数据报的优点:避免了呼叫建立状态,如果发送少量的报文,数据报是较快的;由于其较原始,因而较灵活;数据报传递特别可靠。
5、几点说明:
路线交换基本上是一种透明服务,一旦连接建立起来,提供给站点的是固定的数据率,无论是模拟或者是数字数据,都可以通过这个连接从源传输到目的。而分组交换中,必须把模拟数据转换成数字数据才能传输。
6、外部和内部的操作
外部虚电路,内部虚电路。当用户请求虚电路时,通过网络建立一条专用的路由,所有的分组都用这个路由。
外部虚电路,内部数据报。网络分别处理每个分组。于是从同一外部虚电路送来的分组可以用不同的路由。在目的结点,如有需要可以先缓冲分组,并把它们按顺序传送给目的站点。
外部数据报,内部数据报。从用户和网络角度看,每个分组都是被单独处理的。
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
外部数据报,内部虚电路。外部的用户没有用连接,它只是往网络发送分组。而网络为站之间建立传输分组用的逻辑连接,而且可以把连接另外维持一个扩展的时间以便满足预期的未来需求。
三、帧中继交换
1、X.25特性:(1)用于建立和终止虚电路的呼叫控制分组与数据分组使用相同的通道和虚电路;(2)第三层实现多路复用虚电路;(3)在第二层和第三层都包含着流控和差错控制机制。
2、帧中继与X.25的差别:(1)呼叫控制信号与用户数据采用分开的逻辑连接,这样,中间结点就不必维护与呼叫控制有关的状态表或处理信息;(2)在第二层而不是在第三层实现逻辑连接的多路复用和交换,这样就省掉了整个一层的处理;(3)不采用一步一步的流控和差错控制。
3、在高速H通道上帧中继的四种应用:数据块交互应用;文件传输;低速率的复用;字符交互通信。
四、信元交换技术
1、ATM信元
ATM数据传送单位是一固定长度的分组,称为信元,它有一个信元头及一个信元信息域。信元长度为53个字节,其中信元头占5个字节,信息域占48个字节。
信元头主要功能是:信元的网络路由。
2、ATM采用了异步时分多路复用技术ATDM,ATDM采用排队机制,属于不同源的各个信元在发送到介质上之前,都要被分隔并存入队列中,这样就需要速率的匹配和信元的定界。
3、应用独立:主要表现在时间独立和语义独立两方面。时间独立即应用时钟和网络时钟之间没有关联。语义独立即在信元结构和应用协议数据单元之间无关联,所有与应用有关的数据都在信元的信息域中。
3、ATM信元标识
ATM采用虚拟通道模式,通信通道用一个逻辑号标识。对于给定的多路复用器,该标识是本地的,并在任何交换部件处改变。
通道的标识基于两种标识符,即虚拟通路标识VPI和虚拟通道标识VCI。一个虚拟通路VP包含有若干个虚拟通道VC
4、ATM网络结构
虚拟通道VC:用于描述ATM信元单向传送的一个概念,信元都与一个惟一的标识值—虚拟通道标识符VCI相联系。
虚拟通路VP:用于描述属于虚拟通路的ATM信元的单向传输的一个概念,虚拟通路都与一个标识值—虚拟通路标识符相联系。
虚拟通道和虚拟通路者用来描述ATM信元单向传输的路由。每个虚拟通路可以用复用方式容纳多达65535个虚拟通道,属于同一虚拟通道的信元群,拥用相同虚网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
拟通道标识VCI,它是信元头一部分。
第4章 网络体系结构及协议
主要内容:
1、网络体系结构及协议的定义
2、开放系统互连参考模型OSI
3、TCP/IP协议集
一、网络体系结构及协议的定义
1、网络体系结构:是计算机之间相互通信的层次,以及各层中的协议和层次之间接口的集合。
2、网络协议:是计算机网络和分布系统中互相通信的对等实体间交换信息时所必须遵守的规则的集合。
3、语法(syntax):包括数据格式、编码及信号电平等。
4、语义(semantics):包括用于协议和差错处理的控制信息。
5、定时(timing):包括速度匹配和排序。
二、开放系统互连参考模型
1、国际标准化组织ISO在1979年建立了一个分委员会来专门研究一种用于开放系统的体系结构,提出了开放系统互连OSI模型,这是一个定义连接异种计算机的标准主体结构。
2、OSI简介:OSI采用了分层的结构化技术,共分七层,物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
3、OSI参考模型的特性:是一种异构系统互连的分层结构;提供了控制互连系统交互规则的标准骨架;定义一种抽象结构,而并非具体实现的描述;不同系统中相同层的实体为同等层实体;同等层实体之间通信由该层的协议管理;相信层间的接口定义了原语操作和低层向上层提供的服务;所提供的公共服务是面向连接的或无连接的数据服务;直接的数据传送仅在最低层实现;每层完成所定义的功能,修改本层的功能并不影响其他层。
4、物理层:提供为建立、维护和拆除物理链路所需要的机械的、电气的、功能的和规程的特性;有关的物理链路上传输非结构的位流以及故障检测指示。
5、数据链路层:在网络层实体间提供数据发送和接收的功能和过程;提供数据链路的流控。
6、网络层:控制分组传送系统的操作、路由选择、拥护控制、网络互连等功能,它的作用是将具体的物理传送对高层透明。
7、传输层:提供建立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
8、会话层:提供两进程之间建立、维护和结束会话连接的功能;提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式。
9、表示层:代表应用进程协商数据表示;完成数据转换、格式化和文本压缩。
10、应用层:提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理等。
三、TCP/IP的分层
1、TCP/IP的分层模型
Internet采用了TCP/IP协议,如同OSI参考模型,TCP/IP也是一种分层模型。它是基于硬件层次上的四个概念性层次构成,即网络接口层、IP层、传输层、应用层。
网络接口层:也称数据链路层,这是TCP/IP最底层。功能:负责接收IP数据报并发送至选定的网络。
IP层:IP层处理机器之间的通信。功能:它接收来自传输层的请求,将带有目的地址的分组发送出去。将分组封装到数据报中,填入数据报头,使用路由算法以决定是直接将数据报传送至目的主机还是传给路由器,然后把数据报送至相应的网络接口来传送。
传输层:是提供应用层之间的通信,即端到端的通信。功能:管理信息流,提供可靠的传输服务,以确保数据无差错的地按序到达。
2、TCP/IP模型的分界线
协议地址分界线:以区分高层和低层的寻址,高层寻址使用IP地址,低层寻址使用物理地址。应用程序IP层之上的协议软件只使用IP地址,而网络接口层处理物理地址。
操作系统分界线:以区分系统与应用程序。在传输层和应用层之间。
3、复用与分解
发送报文时,发送方在报文中加和了报文类型、选用协议等附加信息。所有的报文以帧的形式在网络中复用传送,形成一个分组流。在接收方收到分组时,参考附加信息对接收到的分组进行分解。
四、IP协议
1、Internet体系结构
一个TCP/IP互联网提供了三组服务。最底层提供无连接的传送服务为其他层的服务提供了基础。第二层一个可靠的传送服务为应用层提供了一个高层平台。最高层是应用层服务。
2、IP协议: 这种不可靠的、无连接的传送机制称为internet协议。
3、IP协议三个定义:
(1)IP定义了在TCP/IP互联网上数据传送的基本单元和数据格式。
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
(2)IP软件完成路由选择功能,选择数据传送的路径。
(3)IP包含了一组不可靠分组传送的规则,指明了分组处理、差错信息发生以及分组德育的规则。
4、IP数据报:联网的基本传送单元是IP数据报,包括数据报头和数据区部分。
5、IP数据报封装:物理网络将包括数据报报头的整个数据报作为数据封装在一个帧中。
6、MTU网络最大传送单元:不同类型的物理网对一个物理帧可传送的数据量规定不同的上界。
7、IP数据报的重组:一是在通过一个网络重组;二是到达目的主机后重组。后者较好,它允许对每个数据报段独立地进行路由选择,且不要求路由器对分段存储或重组。
8、生存时间:IP数据报格式中设有一个生存时间字段,用来设置该数据报在联网中允许存在的时间,以秒为单位。如果其值为0,就把它从互联网上删除,并向源站点发回一个出错消息。
9、IP数据报选项:
IP数据报选项字段主要是用于网络测试或调试。包括:记录路由选项、源路由选项、时间戳选项等。
路由和时间戳选项提供了一种监视或控制互联网路由器路由数据报的方法。
五、用户数据报协议UDP
1、UDP协议功能
为了在给定的主机上能识别多个目的地址,同时允许多个应用程序在同一台主机上工作并能独立地进行数据报的发送和接收,设计用户数据报协议UDP。
使用UDP协议包括:TFTP、SNMP、NFS、DNS
UDP使用底层的互联网协议来传送报文,同IP一样提供不可靠的无连接数据报传输服务。它不提供报文到达确认、排序、及流量控制等功能。
2、UDP的报报文格式
每个UDP报文分UDP报头和UDP数据区两部分。报头由四个16位长(8字节)字段组成,分别说明该报文的源端口、目的端口、报文长度以及校验和。
3、UDP协议的分层与封装
在TCP/IP协议层次模型中,UDP位于IP层之上。应用程序访问UDP层然后使用IP层传送数据报。IP层的报头指明了源主机和目的主机地址,而UDP层的报头指明了主机上的源端口和目的端口。
4、UDP的复用、分解与端口
UDP软件应用程序之间的复用与分解都要通过端口机制来实现。每个应用程序在发送数据报之前必须与操作系统协商以获得协议端口和相应的端口号。
UDP分解操作:从IP层接收了数据报之后,根据UDP的目的端口号进行分解网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
操作。
UDP端口号指定有两种方式:由管理机构指定的为著名端口和动态绑定的方式。
六、可靠的数据流传输TCP
1、TCP/IP的可靠传输服务五个特征:面向数据流、虚电路连接、有缓冲的传输、无结构的数据流、全双工的连接。
2、TCP采用了具有重传功能的肯定确认技术作为可靠数据流传输服务的基础。
3、为了提高数据流传输过程的效率,在上述基础上引入滑动窗口协议,它允许发送方在等待一个确认之前可以发送多个分组。滑动窗口协议规定只需重传未被确认的分组,且未被确认的分组数最多为窗口的大小。
4、TCP功能
TCP定义了两台计算机之间进行可靠的传输而交换的数据和确认信息的格式,以及计算机为了确保数据的正确到达而采取的措施。
5、TCP连接使用是一个虚电路连接,连接使用一对端点来标识,端点定义为一对整数(host,port)其中host是主机的IP地址,port是该主机上TCP端口号。
6、TCP使用专门的滑动窗口协议机制来解决传输效率和流量控制这两个问题,TCP采用的滑动窗口机制解决了端到端的流量控制,但并未解决整个网络的拥塞控制。
7、TCP允许随时改变窗口小,通过通告值来说明接收方还能再接收多少数据,通告值增加,发送方扩大发送滑动窗口;通告值减小,发送方缩小发送窗口。
8、TCP的报文格式
报文分为两部分:报头和数据,报头携带了所需要的标识和控制信息。确认号字段指示本机希望接收下一个字节组的序号;
顺序号字段的值是该报文段流向上的数据流的位置,即发送序号; 确认号指的是与该报文段流向相反方向的数据流。
9、TCP使用6位长的码位来指示报文段的应用目的和内容
URG紧急指针字段可用;ACK确认字段可用;PSH请求急近操作;RST连接复位;SYN同步序号;FIN发送方字节流结束。
10、TCP的三次握手
为了建立一个TCP连接,两个系统需要同步其初始TCP序号ISN。序号用于跟踪通信顺序并确保多个包传输时没有丢失。初始序号是TCP连接建立时的起始编号。
同步是通过交换携带有ISN和1位称为SYN的控制位的数据包来实现的。握手可由一方发起也可以双方发起,建立就可以实现双向对等地数据流动,没有主从关系。
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
第5章局域网技术
主要内容:
1、局域网定义和特性
2、各种流行的局域网技术
3、高速局域网技术
4、基于交换的局域网技术
5、无线局域网技术及城域网技术
一、局域网定义和特性
局域网(Local Area Network)即LAN:将小区域内的各种通信设备互联在一起的通信网络。
1、局域网三个特性:(1)高数据速率在0.1-100Mbps(2)短距离0.1-25Km-8-11(3)低误码率10-10。
2、决定局域网特性的三个技术:(1)用以传输数据的介质(2)用以连接各种设备的拓扑结构(3)用以共享资源的介质控制方法。
3、设计一个好的介质访问控制协议三个基本目标:(1)协议要简单(2)获得有效的通道利用率(3)对网上各站点用户的公平合理。
二、以太网Ethernet IEEE802.3
以太网是一种总路线型局域网,采用载波监听多路访问/冲突检测CSMA/CD介质访问控制方法。
1、载波监听多路访问 CSMA的控制方案:(1)一个站要发送,首先需要监听总线,以决定介质上是否存在其他站的发送信号。(2)如果介质是空闲的,则可以发送。(3)如果介质忙,则等待一段间隔后再重试。
坚持退避算法:
(1)非坚持CSMA:假如介质是空闲的,则发送;假如介质是忙的,等待一段时间,重复第一步。利用随机的重传时间来减少冲突的概率,缺点:是即使有几个站有数据发送,介质仍然可能牌空闲状态,介质的利用率较低。
(2)1-坚持CSMA:假如介质是空闲的,则发送;假如介质是忙的,继续监听,直到介质空闲,立即发送;假如冲突发生,则等待一段随机时间,重复第一步。缺点:假如有两个或两个以上的站点有数据要发送,冲突就不可避免的。
(3)P-坚持CSMA:假如介质是空闲的,则以P的概率发送,而以(1-P)的概率延迟一个时间单位,时间单位等于最大的传播延迟时间;假如介质是忙的,继续监听,直到介质空闲,重复第一步;假如发送被延迟一个时间单位,则重复第一步。
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
2、载波监听多路访问/冲突检测
这种协议广泛运用在局域网内,每个帧发送期间,同时有检测冲突的能力,一旦检测到冲突,就立即停止发送,并向总线上发一串阻塞信号,通知总线上各站冲突已经发生,这样通道的容量不致因白白传送已经损坏的帧而浪费。
冲突检测的时间:对基带总线,等于任意两个站之间最大的传播延迟的两倍;对于宽带总线,冲突检测时间等于任意两个站之间最大传播延迟时间的四倍。
3、二进制退避算法:
(1)对每个帧,当第一次发生冲突时,设置参量为L=2;
(2)退避间隔取1-L个时间片中的一个随机数,1个时间片等于2a;(3)当帧重复发生一次冲突时,则将参量L加倍;
(4)设置一个最大重传次数,则不再重传,并报告出错。
二、标记环网Toke Ring IEEE802.5
1、标记的工作过程:
标记环网又称权标网,这种介质访问使用一个标记沿着环循环,当各站都没有帧发送时,标记的形式为01111111,称空标记。当一个站要发送帧时,需要等待空标记通过,然后将它改为忙标记011111110。并紧跟着忙标记,把数据发送到环上。由于标记是忙状态,所以其他站不能发送帧,必须等待。发送的帧在环上循环一周后再回到发送站,将该帧从环上移去。同时将忙标记改为空标记,传至后面的站,使之获得发送帧的许可权。
2、环上长度用位计算,其公式为:存在环上的位数等于传播延迟(5μs/km)×发送介质长度×数据速率+中继器延迟。对于1km长、1Mbps速率、20个站点,存在于环上的位数为25位。
3、站点接收帧的过程:当帧通过站时,该站将帧的目的地址和本站的地址相比较,如地址相符合,则将帧放入接收缓冲器,再输入站,同时将帧送回至环上;如地址不符合,则简单地将数据重新送入环。
4、优先级策略
标记环网上的各个站点可以成不同的优先级,采用分布式高度算法实现。控制帧的格式如下:P优先级、T空忙、M监视位、预约位
三、光纤分布式数据接口FDDI ISO9314
1、FDDI和标记环介质访问控制标准接近,有以下几点好处:
(1)标记环协议在重负载条件下,运行效率很高,因此FDDI可得到同样的效率。
(2)使用相似的帧格式,全球不同速率的环网互连,在后面网络互加这一章将要讨论这个问题。
(3)已经熟悉IEEE802.5的人很容易了解FDDI(4)已经积累了IEEE802.5的实践经验,特别是将它做集成电路片的经济,网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
用于FDDI系统和元件的制造。
2、FDDI技术
(1)数据编码:用有光脉冲表示为1,没有光能量表示为0。FDDI采用一种全新的编码技术,称为4B/5B。每次对四位数据进行编码,每四位数据编码成五位符号,用光的存在和没有来代表五位符号中每一位是1还是0。这种编码使效率提高为80%。为了得到信号同步,采用了二级编码的方法,先按4B/5B编码,然后再用一种称为倒相的不归零制编码NRZI,其原理类似于差分编码。
(2)时钟偏移: FDDI分布式时钟方案,每个站有独立的时钟和弹性缓冲器。进入站点缓冲器的数据时钟是按照输入信号的时钟确定的,但是,从缓冲器输出的信号时钟是根据站的时钟确定的,这种方案使环中中继器的数目不受时钟偏移因素的限制。
3、FDDI帧格式:
由此可知:FDDI MAC帧和IEEE802.5的帧十分相似,不同之处包括:FDDI帧含有前文,对高数据率下时钟同步十分重要;允许在网内使用16位和48位地址,比IEEE802.5更加灵活;控制帧也有不同。
4、FDDI协议
FDDI和IEEE802.5的两个主要区别:
(1)FDDI协议规定发送站发送完帧后,立即发送一幅新的标记帧,而IEEE802.5规定当发送出去的帧的前沿回送至发送站时,才发送新的标记帧。
(2)容量分配方案不同,两者都可采用单个标记形式,对环上各站点提供同等公平的访问权,也可优先分配给某些站点。IEEE802.5使用优先级和预约方案。
5、为了同时满足两种通信类型的要求,FDDI定义了同步和异步两种通信类型,定义一个目标标记循环时间TTRT,每个站点都存在有同样的一个TTRT值。
四、局域网标准
IEEE802委员会是由IEEE计算机学会于1980年2月成立的,其目的是为局域网内的数字设备提供一套连接的标准,后来又扩大到城域网。
1、服务访问点SAP 在参考模型中,每个实体和另一个实体的同层实体按协议进行通信。而一个系统内,实体和上下层间通过接口进行通信。用服务访问点SAP来定义接口。
2、逻辑连接控制子层LLC IEEE802规定两种类型的链路服务:无连接LLC(类型1),信息帧在LLC实体间,无需要在同等层实体间事先建立逻辑链路,对这种LLC帧既不确认,也无任何流量控制或差错恢复功能。
面向连接LLC(类型2),任何信息帧,交换前在一对LLC实体间必须建立逻辑链路。在数据传送方式中,信息帧依次序发送,并提供差错恢复和流量控制功能。
3、介质访问控制子层MAC IEEE802规定的MAC有CSMA/CD、标记总线、标记环等。
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
4、服务原语
(1)ISO服务原语类型
REQUEST原语用以使服务用户能从服务提供者那里请求一定的服务,如建立连接、发送数据、结束连接或状态报告。
INDICATION原语用以使服务提供者能向服务用户提示某种状态。如连接请求、输入数据或连接结束。
RESPONSE原语用以使服务用户能响应先前的INDIECATION,如接受连接INDICATION。
CONFIRMARION原语用以使服务提供者能报告先前的REQUEST成功或失败。(2)IEEE802服务原语类型
和ISO服务原语类型相比REQUEST和INDICATION原语类型和ISO所用的具有相同意义。IEEE802没有REPONSE原语类型,CONFIRMATION原语类型定义为仅是服务提供者的确认。
五、逻辑链路控制协议
1、IEEE802.2是描述LAN协议中逻辑链路 LLC子层的功能、特性和协议,描述LLC子层对网络层、MAC子层及LLC子层本身管理功能的界面服务规范。
2、LLC子层界面服务规范IEEE802.2定义了三个界面服务规范:(1)网络层/LLC子层界面服务规范;(2)LLC子层/MAC子层界面服务规范;(3)LLC子层/LLC子层管理功能的界面服务规范。
3、网络层/LLC子层界面服务规范 提供两处服务方式 不确认无连接的服务:不确认无连接数据传输服务提供没有数据链路级连接的建立而网络层实体能交换链路服务数据单元LSDU手段。数据的传输方式可为点到点方式、多点式或广播式。这是一种数据报服务
面向连接的服务:提供了建立、使用、复位以及终止数据链路层连接的手段。这些连接是LSAP之间点到点式的连接,它还提供数据链路层的定序、流控和错误恢复,这是一处虚电路服务。
4、LLC子层/MAC子层界面服务规范
本规范说明了LLC子层对MAC子层的服务要求,以便本地LLC子层实体间对等层LLC子层实体交换LLC数据单元。
(1)服务原语是:MA-DATA.request、MA-DATA.indication、MA-DATA.confirm(2)LLC协议数据单元结构LLC PDU:
目的服务访问点地址字段DSAP,一个字节,其中七位实际地址,一位为地址型标志,用来标识DSAP地址为单个地址或组地址。
源服务访问点地址字段SSAP,一个字节,其中七位实际地址,一位为命令/响应标志位用来识别LLC PDU是命令或响应。
控制字段、信息字段。
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
5、LLC协议的型和类
LLC为服务访问点间的数据通信定义了两种操作:Ⅰ型操作,LLC间交换PDU不需要建立数据链路连接,这些PDU不被确认,也没有流量控制和差错恢复。
Ⅱ型操作,两个LLC间交换带信息的PDU之间,必须先建立数据链路连接,正常的通信包括,从源LLC到目的LLC发送带有信息的PDU,它由相反方向上的PDU所确认。
LLC的类型:第1类型,LLC只支持Ⅰ型操作;第2类型,LLC既支持Ⅰ型操作,也支持Ⅱ型操作。
6、LLC协议的元素
控制字段的三种格式:带编号的信息帧传输、带编号的监视帧传输、无编号控制传输、无编号信息传输。
带编号的信息帧传输和带编号的监视帧传输只能用于Ⅱ型操作。
无编号控制传输和无编号信息传输可用于Ⅰ型或Ⅱ型操作,但不能同时用。信息帧用来发送数据,监视帧用来作回答响应和流控。
六、CSMA/CD介质访问控制协议
1、MAC服务规范三种原语
MA-DATA.request、MA-DATA.indication、MA-DATA.confirm
2、介质访问控制的帧结构
CSMA/CD的MAC帧由8个字段组成:前导码;帧起始定界符SFD;帧的源和目的地址DA、SA;表示信息字段长度的字段;逻辑连接控制帧LLC;填充的字段PAD;帧检验序列字段FCS。
前导码:包含7个字节,每个字节为10101010,它用于使PLS电路和收到的帧定时达到稳态同步。
帧起始定界符:字段是10101011序列,它紧跟在前导码后,表示一幅帧的开始。帧检验序列:发送和接收算法两者都使用循环冗余检验(CRC)来产生FCS字段的CRC值。
3、介质访问控制方法
IEEE802.3标准提供了介质访问控制子层的功能说明,有两个主要的功能:数据封装(发送和接收),完成成帧(帧定界、帧同步)、编址(源和目的地址处理)、差错检测(物理介质传输差错的检测);介质访问管理,完成介质分配避免冲突和解决争用处理冲突。
七、标记环介质访问控制协议
标记环局域网协议标准包括四个部分:逻辑链路控制LLC、介质访问控制MAC、物理层PHY和传输介质。
1、IEEE802.5规定了后面三个部分的标准。LLC和MAC等效于OSI的第二层(数据链路层),PHY相当于OSI的第一层(物理层)。LLC使用MAC子层的服务,提供网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
网络层的服务,MAC控制介质访问,PHY负责和物理介质接口。
2、介质访问控制帧结构 标记环有两个基本格式:标记和帧。在IEEE802.5中帧的传输是从最高位开始一位一位发送,而IEEE802.3和IEEE802.4正好相反,帧的传输是从最低位开始一位一位发送的,这一点对于不同协议的局域网互连时要进行转换。
3、介质访问控制方法
(1)帧发送:对环中物理介质的访问系采用沿环传递一个标记的方法来控制。取得标记的站具有发送一帧或一系列帧的机会。
(2)标记发送:在完成帧发送后,该站就要查看本站地址是否在SA字段中返回,若未查看到,则该站就发送填充,否则就发送标记。标记发送后,该站仍留在发送状态,起到该站发送的所有的帧从环上移去为止。
(3)帧接收:若帧的类型比特表示为MAC帧,则控制比特由环上所有的站进行解释。如果帧的DA字段与站的单地址、相关组地址或广播地址匹配,则把FC、DA、SA、INFO以及FS字段拷贝入接收缓冲区中,并随后转送至适当子层。
(4)优先权操作:访问控制字段中的优先权比特PPP和预约比特RRR配合工作,使环中服务优先权与环上准备发送的PDU最高优先级匹配。
八、快速以太网
1、快速以太网的类型
快速以太网(Fast Ethernet)是一个新的IEEE局域网标准,于1995年由原来制定的以太网标准的IEEE802.3工作组完成。快速以太网正式名为100Base-T。
共享介质快速以太网和传统以太网采用同样的介质访问控制协议CSMA/CD所有的介质访问控制算法不变,只是将有关的时间参量加速10倍。
快速以太网的三种标准:100Base-
4、100Base-TX、100Base-FX 快速以太网的产品:
适配器:一边是总线结构,将数据传送至主机、中继器或HUB;另一边接到所选的介质,可以是双绞线、光纤,或者是一个介质独立接口MII,MII是用来连接外部收发器用的,其功能类似于以太网的AUI。
HUB:可分为共享机制的中继器和交换机制的交换器。
九、基于交换技术的网络
1、交换网结构
交换技术的两种主要应用形式是:折叠式主干网和高速服务器联接。
2、全双工以太网
全双工运行在交换器之间,以及交换器和服务器之间,是和交换器一起工作的链路特性,它使数据流在链路中同时两个方向流动,不是所有收发器都支持它的全双工功能。
3、在下列情况下全双工最有用:
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
(1)在服务器和交换器之间。这是目前全双工应用最普遍的配置。(2)在两个交换器之间。
(3)在远离的两个交换器之间。
3、多媒体
多媒体的应用基于MPEG、JPEG、H.261等视频压缩算法。缺点:是由网络缓存产生的延迟,一方面为了平滑抖动数据要插入足够的缓存,另一方面缓存又不能太大,以至引起无法接受的视频延迟。
对视频应用的低延迟需求有四种解决方案:(1)采用10Mbps交换器(2)采用100Mbps中继器(3)用100Mbps的交换器(4)采用流控技术
4、千兆位以太网
千兆位以太网也有铜线及光缆两种标准。
铜线标准1000Base-CX,最大传输距离,25英尺,并需用150欧姆的屏蔽双绞线STP,光缆标准1000Base-SX,850nm的短波长,300m传输距离。1000Base-LX,1300nm的波长,550m传输距离。
十、ATM局域网
十一、无线局域网
1、IEEE802.11体系结构
无线LAN最小构成模块是基本服务集BSS,它由一些运行相同MAC协议和争用同一共享介质的站点组成。一个扩展服务集ESS由两个或更多的通过分布系统互连的BSS组成。
2、基于移动性,无线LAN定义了三种站点:
(1)不迁移,这种站点的位置是固定的或者只是在某一个BSS的通信站点的通信范围内移动。
(2)BSS迁移,站点从某个ESS的BSS迁移到同一个ESS的另一个BSS。如果进行数据传输,就需要具备寻址功能以便识别站点的新位置。
(3)ESS迁移,站点从某个ESS的BSS迁移到另一个ESS的BSS。服受到破坏。
3、物理介质规范
(1)红外线:数据率为1Mbps或2Mbps,波长在850nm和950nm之间。(2)直接序列扩展频谱:运行在2.4GHzISM频带。最多有7个通道,每个通道的数据率为1Mbps或2Mbps。
(3)频率跳动扩展频谱:运行在2.4GHzISM频带,在研究之中。
4、介质访问控制
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
IEEE802.11形成的一个MAC算法称为DFWMAC分布式基础无线MAC,它提供分布式访问控制机制,处于其上的是一个任选的中央访问控制协议。
(1)在MAC层的靠下面是的分布式协调功能子层DCF,采用争用算法,为所有通信提供访问控制,一般异步通信采用DCF。
(2)在MAC层的靠上面是点协调功能PCF,采用中央MAC算法,提供无争用服务。
5、分布协议功能
DCF子层采用简单的CSMA算法。DCF没有冲突检测功能,为了保证算法的顺利和公平,采用了一系列的延迟,相当于一种优先权机制。首先考虑称为帧间空隙IFS的简单延迟。
十二、城域网
城域网是在5Km-100Km的地理覆盖范围内,以高的传输速率充分支持数据、声音和图像综合业务传输的一种通信结构网络。它以光纤为主要传输介质,其传输率为100Mbps或更高。IEEE802.6分布式队列双总线DQDB为城域网的标准。
第6章广域网技术
主要内容:
1、公共交换电话网 PSTN
2、综合业务数字网 ISDN
3、分组交换网
X.25
4、帧中继网
FR
5、异步转移模式网 ATM
6、数字数据网
DDN
7、移动通信及卫星通信网GSM
8、线缆调制解调器Cable Modem
9、数字用户线XDSL
一、电话网
公用交换电话网PSTN是向公众提供电话通信服务的一种通信网。电话通信网主要提供电话通信服务,同时还可提供非话音的数据通信服务。
1、计算机交换分机CBX 采用数字电话:可以建立综合声音/数据工作站
分布式结构:具有分布智能的多级或网关结构的多路形状的可靠性提高。非阻塞结构:所有电话和设备都有专门的指定端口。
CBX的结构:核心是某种数字开关网络。开关负责对数字信号流进行操作和交换,数字开关网络由某些空分和时分交换级组成。接到形状的是一级接口单元,通网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
过接口单元访问外界或外界可访问接口单元。通常接口单元完成同步时分多路复用功能,以适应多个输入线。另一方面,为了达到全双工操作,单元要用两条线与开关相连。
二、点到点通信
1、点到点的通信主要适用于两种情况:(1)是成千上万组织有各种局域网,每个局域网含有多众多主机和一些联网设备以及连接至外部的路由器,通过点到点的租线和远地路由器相连;(2)是成千上万用户在家里使用调制解调器和拨号电话线连接到internet,这是点到点连接的最主要应用。
2、串行IP协议(SLIP)
SLIP是1984年制定的,协议文本描述为RFC1055。
工作过程:当工作站发送IP分组时,在帧的末尾带一个专门的标志字节(OXCO),如果在IP分组中含有同样的标志字节,则加两个填充字节(OXDB、OXDC)于后,如果IP分组中含有OXDB,则加同样的填充字节。
存在的问题:(1)这种协议无任何检错和纠错功能;(2)只支持IP分组;(3)每一方需要知道另一方面的IP地址,且在设置是不能动态赋给IP地址;(4)不提供任何的身份验证;(5)未被接受为internet标准。
3、点对点协议(PPP)
PPP由internet IETF成立了一个组来制定的数据链路,描述于RFC1661。主要功能:成帧的方法可清楚地区分帧的结束和下一帧起始,帧格式还处理差错检测;链路控制协议LCP用于启动线路、测试、任选功能的协商以及关闭连接;网络层任选功能的协商方法独立于使用的网络层协议,因此可适用于不同的网络控制协议NCP。
工作过程:
(1)PC通过调制解调器呼叫ISP路由器,然后路由器一边的调制解调器响应电话呼叫,建立一个物理连接。
(2)接着PC对路由器发送一系列的LCP分组,用这些分组以及其响应来选择所用的PPP参数。
(3)当双方协商一致后,PC发送一系列的NCP分组以配置网络层(NCP的功能就是动态分配IP地址)PC就成为一个internet主机,可以发送和接收IP分组。
(4)当PC用户完成发送、接收功能后不需要再联网时NCP用来断开网络层连接,并且释放IP地址,然后LCP断开链路层连接。
(5)最后PC通知调制解调器断开电话,释放物理层连接。
三、综合业务数字网ISDN 综合业务数字网ISDN是由国际电报电话咨询委员会CCITT和各国标准化组织开发的一组标准,这些标准将决定用户设备到全局网络的联接,使之能方便地用数字形式处理声音、数据和图像通信。ISDN提供了各种服务访问,提供开放的标准网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
接口,提供端到端的数字连接,用户通过公共通道、端到端的信令实现灵活的智能控制。
1、ISDN的系统结构
NT1:网络终端设备,不仅起到了接插板的作用,它还包括网络管理、测试、维护和性能监视等。是一个物理层设备。
NT2:是计算机的交换分机CBX,NT1和NT2连接,并对各种得以和、终端以及其他设备提供真正的接口。
CCITT为ISDN定义了四个参考点:R、S、T、U。U参考点连接ISDN交换系统和NT1,目前采用两线的铜的双绞线;T参考点是NT1上提供给用户的连接器;S参考点是ISDN和CBX和ISDN终端的接口;R参考点是连接终端适配器和非ISDN终端;R参考点使用很多不同的接口。
2、ISDN的功能:线路交换、分组交换、公共通道信令、网络操作和管理数据库以及信息处理和存储功能。
(1)线路交换支持实时通信和大量信息传输,速率为64Kbps,ISDN环境中,线路交换连接由公共通道信令技术控制。
(2)分组交换支持像交互数据应用那样的猝发通信特性,速率为64Kbps。(3)公共通信令用于建立、管理和释放线路交换连接,CCITT公共通信令系统CCSSNO.7用来交换信令。
3、ISDN定义交换设备和用户设备之间的两种数字位通道接口
基本速率接口BRI:2B+D,两个传输声音和数据的64 Kbps的B通道和一个传输控制信号和数据16 Kbps分组交换数据通道D通道。144Kbps 一次群速率接口PRI:23B+D或者30B+D,在北美日本,欧洲国家使用
ISDN公用了公共通信信令技术,以实现用户网络访问和信息交换。允许使用公共通道信令通路来控制多个线路交换连接。
4、ISDN协议参考模型
ISDN参考模型与ISO/OSI参考区别在于多通道访问接口结构以及公共通道信令,它包括了多种通信模式和能力:在公共通道信令控制下的线路交换连接,在B通道和D通道上的分组交换通信,用户和网络设备之间的信令、用户之间的端到端的信令,在公共信令控制下同时实现多种模式的通信。
用于线路交换的ISDN网络结构笔协议,它包括B通道和D通道。B通道透明地传送用户信息,用户可用任何协议实现端到端通信;D通道在用户和网络间交换控制信息,用于呼叫建立、拆除和访问网络设备。D通道上用户与ISDN间的接口由三层组成:物理层、数据链路层LAP-D、CCSSNO.7。
用于低速分组交换的ISDN网络结构和及协议。它使用D通道,本地用户接口只需要执行物理层功能,作用如同x.25的DCE。
四、分组交换网
1、分组交换网工作原理
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
公共分组交换网PSDN已经成为广域网中的重要传输系统。分组交换是一种在距离相隔较远的工作站点之间进行大容量数据传输的有效方法,它结合线路交换和报文交换的优点,将信息分成较小的分组进行存储、转发,动态分配线路的带宽。
优点:出错少、线路利用率高。工作方式:数据报,虚电路。主要特性:由于建立和拆除虚电路的呼叫控制分组和数据分组在同一通道和同一虚电路上传输,其结果是占用了通道频带;虚电路的复用发生在第三层;第二层和第三层都需要流控和差错控制机制。
2、公共数据网(CCITT X.25网)
X.25实际上包括相关的一组协议:X.3、X.28、X.29、X.75协议等。
X.25描述了将一个分组终端连接到一个分组网络上所需要做的工作。通过虚电路它能负责维护一个通过单一物理连接的多用户会话,每个用户会话被分配一个逻辑信道。提供了高优先级类型和正常优先级类型。
X.25网络与计算机之间的接口一般是通过专用设备或网关、路由器来解决的。X.3描述了一个X.25 PAD的功能和控制参数;X.28定义了一台终端与X.25 PAD之间的交互作用,为每个用户提供了一个常规的X.25网络连接;X.29定义了一台主机和其相连的PAD之间的交互作用。
X.25互连方案:(1)采用路由器和网关同时联接x.25和本地局域网,这种方案适合规模较大、多种协议共存的网络;(2)采用一台微机作为路由器,安装相应的x.25网卡和路由软件,使用于中小规模且协议比较小的网络;(3)使用PAD机,这种方案只适合x.25协议的环境,与远程其他协议的网络互连受到限制。
3、X.25分层协议
X.25分层:物理层、数据链路层、分组层,这三层对应于OSI模型的最底下三层。
(1)物理层:涉及站点与把这个站边到分组交换网的链路之间的新产品。其标准X.21。
(2)链路层:所用的标准LAP-B,是HDLC的一个子集。(3)分组层:提供外部虚电路服务。
三层之间的关系:用户数据被送到X.25第三层,在第三层加上含有控制信息的报头,从而组成了一个分组。控制信息用于协议的操作。整个X.25分组然后送到LAP-B实体,LAP-B在此分组的前后各加上控制信息组成一个LAP-B帧,在帧中加入控制信息也是为了协议的操作。
4、虚电路服务
X.25的分组层提供虚电路服务,数据以分组形式通过外部虚电路传输。虚电路有两类型:呼叫虚电路,是通过呼叫建立和呼叫清除等过程动态地建立起来的虚电路;永久虚电路则是固定的虚电路。
虚电路实现的过程:
5、X.25的分组格式
用户数据被分成多个块,每个块加上24位或32位的报头形成数据分组。
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
报头含有12位的虚电路号,其中4位号为组号,8位为通道号。P(S)、P(R)用于流控和差错控制。M位和D位可用于流控和差错控制也可用于X.25完全分组序列。
五、帧中继网
帧中继网是由X.25分组交换技术演进而来的,由于光纤通信的误码率低,为了提高网络速率,活动了很多在X.25分组交换中的纠错功能,使帧中继的性能优于X.25分组交换的性能。
1、帧中继的主要特点:中速到高速的数据接口;标准速率为DS1,即T1速率1.544Mbps;可用于专用和公共网;仅传输数据;使用可变长度分组。
2、帧中继网与X.25网比较
载送呼叫控制信令的逻辑连接和用户数据是分开的。因此中间节点毋需为每个连接的呼叫控制保持状态表;逻辑连接的复用和交换发生在第二层,而不是在第三层,从而减少了处理的层次;结点到结点之间毋需流控和差错控制,由高层负责端到端的流控和差错控制。
3、帧中继的优点:精简了通信处理。协议对用户-网络接口以及网络内部处理的功能降低了,从而得到了低延迟和高吞吐率的性能。
4、帧中继在H信道上的应用:大信息量的交互数据应用;大的文件传送;低数据率的多路复用;字符交互通信。
5、帧中继的协议结构
协议有两个分开的操作平台:(1)控制平台(C),它涉及逻辑连接的建立和终止。(2)平台是用户平台(U),负责用户之间的数据传输。
用户与网络之间的是控制平台,而端到端之间则是用户平台协议。控制平台:帧模式传输服务的控制平台类似于分组交换服务中用于公共通道信号的控制平台。其中,控制信号使用一个单独的逻辑通道。链路层用LAP-D(Q.921)提供可靠的数据链路控制服务,在D通道的用户(TE)和网络(NT)之间进行流控和差错控制。数据链路服务用于交换Q.933控制信号报文。
用户平台:用户之间传输信息的用户平台协议是LAP-F由Q.922(是LAP-D Q.921的增强版本)定义。
6、LAP-D的核心功能
(1)帧的定界,组合和透明性;(2)帧的多路复用/多路分解;(3)对帆进行检查以保证在零位手稿前以及零位剔除后,帧的长度是字节的整数倍;(4)对帧进行检查以保证其长度符合要求;(5)检测传输差错;(6)冲突控制功能(LAP-F新增功能)。
7、帧中继的呼叫控制 呼叫控制方案选择:
(1)交换访问(Switched Access)在用户连接到交换网络,而本地交换不提供帧处理功能,在这种情况下,必须提供从用户的终端设备到网络帧处理器的交换网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
访问。
(2)集成访问(Intergraded Access)用户接到帧中继网络或者交换网络,其中的本地交换提供帧处理功能,因为用户能对帧处理器进行直接逻辑访问。
帧中继和X.25一样支持在一个链路上利用多个连接,称为数据链路连接,每个连接都有一个惟一的数据链路连接标识DLCI。其数据传输涉及的步骤如下:(1)在两个端点之间建立逻辑连接,并指定惟一的数据链路标识DLCI的值;(2)交换数据帧;(3)释放逻辑连接。
呼叫控制逻辑连接的DLCI=0,其帧的信息域中包含有呼叫控制报文,至少需要四种报文类型:建立(setup)、连接(connect)、释放(release)、和释放完成(release complete)。
8、用户数据传输
LAP-F帧格式类似于LAP-D和LAP-B,但有一个明显的差别,即没有控制域。即意味着:(1)只有一种帧的类型,即用户数据帧,没有控制帧。(2)不可能用inband信号。逻辑连接只能用于传输用户数据。(3)不可能进行流控和差错控制,因为没有顺序号。
六、ATM网
1、ATM协议参考模型
用户面:提供用户信息的传输。控制面:负责呼叫控制和连接控制功能。管理面:负责网络维护和完成运行功能。面管理:执行与整个系统有关的管理功能。层管理:处理的运行和维护功能。
物理层:主要是传输信息;ATM层:主要完成交换、路由及多路复用;ATM适配层AAL:主要负责与较高层信息的匹配。
(1)、物理层:由两个子层组成,物理介质子层和传输汇聚子层。物理介质子层支持纯粹与介质有关的位功能。传输汇聚子层把ATM信元流转换成在物理介质上传输的位,如把帧匹配成在传输系统中所用的格式(SDH、PDH、基于信元的格式)、信元定界等功能。
(2)、ATM层:基本功能是负责生成信元,它不管载体的内容,且与服务无关。主要功能有多路复用、多路复用分解、信元VPI、VCI的转换,信元头的产生和去除,流控。
(3)、ATM适配层:由两个子层组成,分段和重组子层(SAR),把高一层的信息单位分段成ATM信元,或者把ATM信元重组成高一层的信息单位;汇聚子层(CS)与服务有关,可以完成的功能有信报标识和时钟恢复等。
信元类型
(1)空信元(物理层):为了使信元流的速率与传输系统可用 的有效负载容量相匹配而在物理层插入或除去的信元。
(2)有效信元:没有头差错的信元或已经由头差错控制进程修正过的信元。(3)无效信元(物理层):有头差错且尚未由头差错控制进程修正的信元。
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
(4)指定的信元(ATM层):使用ATM层服务为应用提供服务的信元。(5)非指定的信元(ATM层):尚未指定的信元
2、ATM层
信元结构:字节是按递增顺序发送,从第一个字节开始,字节中的位是按递减顺序发送,从第8位开始。
GFC总流控;PT有效载荷类型,;CLP信元丢失优先权;HEC信元头差错控制。ATM层原语
ATM-DATA-REQUEST:AAL请求把与此原主相关的ATM-SDU传送给它的对等实体。ATM-DATA-INDICATION:指示AAL与原语相关的ATM-SDU可用。
3、ATM物理层
传输汇聚子层(1)信元头保护机制,所生成的多项式X8+X2+X+1(2)信元定界机制,有搜索、预同步和同步三个状态。(3)混杂,这是一种附加机制,用来对付恶意用户和假冒,采用X43+1的自同步混杂器随机处理,信元头并没有被混杂。(4)信元去耦,信元的数据率应低于可用的传输容量。(5)与传输系统的匹配。
物理介质子层:提供位传输能力,传输功能与所用的介质有关,这些功能包括线路编码、再生、均衡、电光转换。
物理层原语
PH-DATA-REQUEST:ATM层请求把与原主有关的SDU传送给它的对等实体。PH-DATA-INDICATION:指示与原主有关的SDU可用。
4、ATM适配层
AAL服务分类:A类线路仿真AAL1类型,B类VBR视频AAL2类型,C类文件传送AAL5类型,D类无连接信报ALL3/4类型。
AAL的子层包括:汇聚子层CS和分段和重组子层SAR。
CS负责来自用户面的信息单元作分段准备,以使这些分组再重组成原始状态。主要功能是在AAL-SAP提供AAL服务。
SAR将来自汇聚子层的信元分段成48字节的载体,或把来自ATM层的信元信息域内容组装成高层信息单位。
七、数据数据网DDN
1、数字数据网DDN是一种利用数字信道提供半永久连接专用电路,传输以数据信号为主的数字传输网络。
2、我国DDN提供2.4Kbps-2.408Mbps的中高速率的点到点和点到多点的专用
-6电路,用户到用户传输差错率优于10
3、DDN组成:由本地传输系统、复用及交叉连接系统、局间传输及同步系统、网络管理系统等四部分组成。
4、按组建、运营、管理维护的责任和地理区域来划分网络地域等级,可分为三级:本地网、一级干线网、二级干线网。按层次功能也可分三级:核心层、接入层、用户接入层。
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
八、移动通信
1、移动通信网组成:移动通信交换MTX、基地站BS、移动台MS和局间和局站的中继线组成。移动台和基地站、移动台和转动台之间采用无线传输方式。基地站与移动通信交换局,移动通信交换局与有线网PSTN之间一般采用有线方式进行信息传输。
2、全球移动通信系统GSM是一个完整的数字移动通信标准体系。它是1982年欧洲邮电管理委员会CEPT开发的第二代数字蜂窝移动系统。
3、GSM组成:网络子系统NSS、基站子系统BSS和移动台MS三部分组成。移动台主要功能除了通过无线接入进入通信网络,完成各种控制和处理以提供主叫或被叫通信,还提供与使用者之间的人机接口或与其他终端设备向连接适配装置等。通过用户身份模块SIM卡向通信网络提供了用户注册和管理所需要的信息。
基站子系统包含了GSM无线通信部分的所有地面基础设施。分为三个部分:基站控制器BSC、基站收发信机BTS以及操作维护中心OMC-R
网络子系统由移动交换机MSC、归属位置寄存器HLR、访问搁置寄存器VLR、鉴权中心AUC、设备识别寄存器EIR、操作维护中心OMC-S和德厚流光息业务中心SC组成。
MSC是对位于它覆盖区域中的MSC进行控制和交换话务的功能实体,也是GSM网络与其他通信网之间的接口实体,负责整个MSC区内的呼叫控制、移动性管理和无线资源管理。
4、无线软件应用协议WAP WAP是以国际互联网上所采用的HTTP/HTML协议为基础,针对无线移动通讯的特性建立的通信协议,是对小型显示界面、低功率、小内存、CPU运算能力低的通讯工具,以及低带宽、延迟大、和较不可靠的无线移动通讯网络进行修改而成的协议。
WAP采用客户机服务器结构,提供了一个灵活而强大的编程模型。WAP网关起着协议翻译的作用,是联系移动网与internet的桥梁。
WAP的分层:无线应用环境WAE应用层协议、无线会话协议WSP会话层协议、无线事务处理协议WTP事务处理层协议、无线传输安全协议WTLS安全层协议、无线数据报WDP传输层协议、无线载体、其他应用和服务
5、个人通信业务/个人通信网 个人通信特征:
九、卫星通信系统
1、按空间轨道位置可分为:静止轨道GEO系统、非对地静止轨道MEO;按照业务提供的范围可分为:全球卫星移动通信和区域卫星移动通信系统。LEO高度一般为500Km-1500Km左右,MEO高度通常指5000Km-15000Km左右,GEO为35768Km高度赤道上空的轨道。
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
2、卫星通信系统组成:空间分系统、通信地球站、跟踪遥测及指令分系统、监控管理分系统。
3、卫星通信网络的结构主要有两种:星形和网格形。
4、国际电信联盟ITU有关空间通信的世界无线电行政会议WARC规定了空间使用的频率分配原则。甚高频波段UHF400/200MHz;L波段1.6/1.5GHz主要用于移动卫星通信、海事卫星业务;C波段6.0/4.0GHz,主要用于固定卫星业务和专用卫星业务、VSAT网络等;X波段8.0/7.0GHz,主要用于固定卫星业务;Ku波段14.0/11.0GHz,主要用于VSAT网络、卫星电视广播、移动卫星通信等;Ka波段30.0/20.0GHz,主要用于VSAT网络、卫星电视广播。
十、Cable Modem线缆调制解调器
Cable Modem通过使用与传送有线电视一样的同轴电缆实现了双向和高速的数据传输。
1、工作方式:
与电话调制解调器类似,Cable Modem对于数据信号进行调制和解调。但是,Cable Modem包括了许多当今高速互联网业务而设计的功能。数据从网络到用户的传输称为“下流”,数据从用户到网络的传输称为“上流”。从用户的角度看,Cable Modem是一个64/256正交调幅QAM射频RF接收器,它能够在一个6MHz电缆信道中以30到40Mbit/s的速率传送数据。在一个局域网内一个Cable Modem可以被16个用户共享。
2、Cable Modem和OSI模型
(1)物理层:分为下传流和上传流
下传数据流的信道是基于北美数字视频规范的包括以下特性:
64和256正交调幅QAM;在电缆路线中与其他信号共同占用6MHz的频宽;可变长度的交叉支持,同时包括延时敏感和延时非敏感的数据业务;连续的串行比特流,没有默认的帧,提供物理层和介质访问控制层MAC的完全分离
上传数据流俯首是一个共享的信道,包括以下特性:
QPSK和16QAM格式;数据速率从320Kbit/s到10Mbit/s;在CMTS控制下的灵活且可编程的Cable Modem;时分多种复用访问;支持固定长度的帧和可变长度的协议数据单元PDU。
数据链路层:MCNS MAC(MPEG帧)、IEEE802.2
十、数字用户线
数字用户线DSL是一项调制解调器技术,它利用现有的双绞电话线传输高带宽数据来为用户提供服务。
术语XDSL涵盖了许多类似但相互竞争的DSL形式,包括非对称的DSL(ADSL),单线DSL(SDSL)和高数据速率DSL(HDSL)、自适应速率DSL(RADSL)以及甚高速DSL(VDSL)。
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
1、非对称数字用户线ADSL 它提供了下行带宽(从NSP的交换局到客户地点)比上行带宽(从客户地点到交换局)更宽。ADSL能以高于6Mbps/s的速率向用户传输数据,并且能够以高于640Kbit/s的速率在两个方面上同时传输数据。
2、ADSL业务结构
组成:由用户终端设备CPE和位于ADSL接入点POP的支持设备组成。网络接入提供商NAP负责管理第二层的网络核心部分,而网络服务提供商NSP负责管理第三层的网络核心部分。
对向subtending:可以把若干DSL接入复用器DSLAMs连接到一起以提高ATM管道的利用率。DSL接入复用器DSLAMs在本地相互连接或通过交换局CO连接到本地接入集中点LAC,LAC能提供ATM业务疏导、PPP隧道以及访问本地内容或缓存内容的第三层终结。
3、ADSL技术
ADSL依靠先进的数字信号处理技术和创造性的算法,把大量的信息压缩到双绞电话线进行传输。
第7章网络互连技术
主要内容:
1、局域网互连
2、网络互连原理
3、无连接网络互连、各种路由选择算法和协议
4、核心路由器体系结构体系
一、局域网互连
1、网络互连的目的:是将多个网络互相连接,以实现在更大范围内的信息交换资源共享和协同工作。
2、局域网互连方式:从距离上分有本地局域网互连和远程局域网互连即LAN-LAN和LAN-WAN-LAN;从互连所采用的介质区分,有同轴细缆或粗缆(coaxial cable)、各类非屏蔽双绞线UTP(Unshielded Twisted pair)和屏蔽双绞线STP(shielded Twisted pair)、单模或多模光纤等(optical fiber)连接方式。
3、局域网互连划分:
物理层(中继器repeater):使用中继器在不同电缆段之间复制位信号,工作在OSI物理层,互连同类型网段,只起到放大信号的作用,驱动长距离通信。又称集线器(hub),可分为普通型,可叠加组合型和高档智能型。
网桥(bridge):使用网桥在局域网之间存储、转发帧,工作在OSI数据链路层,更准确地说应该位于MAC层,它互连兼容地址的局域网,利用同MAC和MAC地址,以及存储、转发功能进行局域网间的信息交换。从应用上分本地网桥和远程网桥、主干网桥;从帧转发功能分配分透明网桥和源地址路径选择网桥。透明网桥TB的基本功能有学习及过滤、帧转发和分枝树算法功能。
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
(1)网桥作信息帧转发时要利用地址转发表,按表中学习到的MAC地址和网桥对应关系,将包准确转发到该网桥。但如网桥未学习到MAC地址时,便将帧发向除接收口之外的所有接口,这在网桥刚启动工作时会造成大量的广播帧,称为广播风暴(broadcast storm)。
(2)扩展树协议是为了克服由于网桥不具网络层功能,在常任冗余路径的网桥中出现信息回路造成网桥瘫痪的问题。IEE802.1定义了分枝树协议STP,将整个网络路由定义为无回路的树形结构。
(3)源地址路径选择网桥SRB主要用于标记环IEEE802.5标记环局域网。互连不同型局域网时使用封装网桥(encapsulation bridging)和转换桥接方式(translation bridging)和源地址路径选择透明网桥SRT。
路由器(router):使用路由器在不同网络间存储、转发分组,工作在OSI网络层,它需要处理网络层的数据分组或网络地址,决定数据分组的转发,它要决定网桥中信息通信的完整路由。
网关(gateway):使用协议转换器提供高层接口,工作在应用层。
二、网络互连原理
1、网络互连的要求:在网络之间提供一条链路,至少需要一条物理和链路控制的链路;在不同网络的进程间提供路径选择和传递数据;提供各用户使用网络的记录和保持状态信息;在提供上述服务时不需要修改原有各网络的网络结构。
2、网络互连的功能分类:基本功能,指的是网络互连必须的功能,即使对那些类型相同的网络互连也应该具备的功能,它包括不同网络之间传送寻址和路径选择等。扩展功能,指的是当各种互连的网络提供不同的服务级别时所需要的功能,包括协议转换、分组的分段组合和重定序及差错检测。
3、面向连接运行模式:连到同一子网上的两个DTE之间可建立一条逻辑的网络连接。
4、无连接运行模式:对应于分组交换网的数据报机制,而面向连接运行对应于虚电路机制。
三、无连接网络互连
1、IP提供无连接或数据报服务优点:无连接互连网络设备灵活性较好,对子网要求低;无连接网络能提供强健的服务;无连接网络服务对于无连接传输层协议最为适用。
2、无连接网络互连设计主要问题:路由、数据报生命周期,分段和重组,纠错和流控。
重组:一种重组的方法是在目的站进行重组,其缺点是分成小段的数据通过网络胆识的效率。另一种重组方法是由中间的路由器进行重组,则也会下列问题:路由器需要大容量缓冲器,还可能发生缓冲器不够用的情况;一个数据报的所有分段必须使用同一路由,限制了动态路由的使用。
IP数据报报头中,包含下列内容:数据单元标识(ID),数据长度,偏移(offset),还有标识(more flag)。路由器中IP分段的功能:offset=0是整个数网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
据的开始,more-flag=0是整个数据报的结束。
(1)建立两个新的数据报,它们的头部就是原先数据报的头报
(2)以64位为边界,把原先的数据报分成长度差不多的两部分,把它们分别放入新的数据报中。第一部分必须是64位的倍数。
(3)把第一个新数据报的长度设置为所插入的数据,把more-flag设置成1,offset不变。
(4)把第二个新数据报的长度设置为所插入的数据,把more-flag设置成0,offset设置成第一部分数据长度除以8。
生命周期:一种是对来到的第一段设置一个生命周期,如果在生命周期内没有完成重级工作,那么就撤销已经到达的分段;第二种是利用数据报的生命周期,它包含在每一段的头部中,若重组工作没有在数据报生命周期内完成,则撤销接收到的分段。
四、IP数据报的路由选择
1、直接传送和间接传送
直接传送将一个数据报从一台机器经过单个物理网络直接传送至目的站点,这是所有internet通信的基础。只有当两台机器连在同一底层物理传输系统时,才能采用直接传送方式。否则只能用间接传送方式,发送方将数据发送给一个路由器再传送。
2、IP路由选择表
路由表存储各个目的站点以及如何到达目的站点的信息。为了尽可能使用最少的信息进行路由选择,采用信息隐蔽原则。
路由表的选择表的大小仅取决于互联网中网络的数量,与连到网上的主机的数量无关。IP路由选择软件仅需要维护有关目的网络地址的信息,而与主机地址的信息无关。
保持路由表尽可能小的技术是把多个表项统一到一个默认的情况。
3、ICMP差错与控制报文协议
(1)为了使互联网中的路由器报告差错或提供有关意外的情况信息,在TCP/IP中设计了一个特殊用的报文机制,称internet控制报文协议ICMP,它是IP的一部分。
(2)ICMP机制:ICMP报文放在一个IP数据报的数据部分中通过互联网。允许路由器向其他路由器或主机发送差错或控制报文。ICMP是一个差错报告机制,它为发生差错的路由器提供了向初始源站点报告差错的方法。
(3)ICMP报文格式:由三个字段组成,即一个8位整数的报文类型字段用来标识报文、一个8位代码字段提供有关报文类型的进一步信息、以及一个16位校验和字段。
(4)ICMP报文类型:回送请求/应答报文(回送请求/应答、时间戳请求/应答、地址请求/应答),差错报告(包括主机不可达报告、超时报告、参数出错报告),网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
控制报文(源抑制报文、重定向报文)。
五、路由选择算法
1、距离矢量路由选择V-D,2、链路状态路由选择或称最短路径优先算法(SPF),要求每个参与的路由器都要具有完全的拓扑结构,只需要完成两项任务:负责检测所有相邻路由器状态;周期地向其他路由器传递链路状态信息。其优点:每个路由器用相同的原始状态数据独立地计算路由,并不依赖于中间的机器。
六、内部网关协议
在一个自治系统内的两个路由器彼此互为内部路由器,使用内部网关协议(IGP),自治系统之间的使用外部网关协议(EGP)来通信。
1、路由选择信息协议(RIP)采用V-D算法,距离矢量路由选择算法,分成主动和被动两类,只有路由器工作在主动模式,主机必须使用被动模式。工作在主动模式的路由器进行监听,并根据收到的通知更新其路由。以主动方式运行RIP的路由器每间隔30秒广播一次报文。
RIP对点到点连接和广播型网络两者都提供支持。RIP分组是通过UDP和IP传输的。RIP进程使用UDP的520端口来进行发送和接收。
RIP报文格式:报头32位,命令字为1表示请求部分的或全部的路由选择信息。命令字为2表示响应,包含发送方路由选择表内的网络地址和距离值一对信息。
2、IGRP,运行频率比较低,每90秒更新;路由更新的每一项都包含一个四种度量制式,即延迟、带宽、可靠性、负载;采用保守式预防环路的保护措施、选择多路径路由以及处理默认路由器的手段等。
3、开放最短路径优先协议OSPF 优点:计算迅速,无环路的收敛性;支持精确的度量值,也能支持多重度量制式;支持通往一个目的站点的多重路径;能区分不同的外部路由。是基于链路状态路由选择算法SPF。
OSPF报文报头格式:24个8位组报头,共有五种类型的报文类型,类型1,hello;2,拓扑结构的数据库描述;3,链路状态请求;4,链路状态更新;5,链路状态确认。
Hello报文的两种功能:检测链路状态是否可用;在广播型与非广播型网络上选择指定网络路由器及后备。
七、外部网关协议
1、两个交换路由选择信息的路由器若分别属于两个自治系统,则称为外部邻站。外部邻站使用的向其他自治系统通知可达的信息的协议称为外部网关协议(EGP)
2、EGP有三种功能:它支持邻站猎取机制,允许一个路由器请求另一个路由网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
器同意交换可达信息;路由器持续地测试其邻站是否有响应;EGP邻站周期地传送路由更新报文来交换网络可达的信息。
3、EGP定义了9种报文类型,它允许两种测试邻站是否存活的方式:一种是主动方式,路由器周期地发送hello报文和轮询报文,并等待邻站响应。另一种被动方式,路由器依靠邻站向其发送hello报文和轮询报文,并利用可达报文的状态字段信息来判断邻站是否知道其存活。
第8章网络操作系统
主要内容:
1、网络操作系统的功能
2、流行的网络操作系统一、网络操作系统的功能
1、网络操作系统NOS,是使网络上各计算机能方便而有效地共享网络资源,为网络用户提供所需要的各种服务的软件和有关规程的集合。
2、局域网NOS有两个基本要求:(1)允许在局域网上的资源被共享;(2)要使现有的PC操作系统仍能继续运行,而不需要作任何改变。NOS有两个组成,主要是控制服务器的操作、管理存储在服务器上的文件。第二个组成,运行在客户系统的软件,使客户能访问网络及网上资源。
3、在NetWare中:第一部分是PC和网络接口卡联系的机制,采用IPX/SPX互连网分组交换/顺序分组交换接口协议来进行通信;第二部分称为解释器或重定向器(redirector)。
二、NetWare系列
1、NetWare有两部分组成:NetWare的外层(shell)和NetWare核心组成。
2、NetWare的外层(shell)在NetWare4中称为DOS Requester。它有两个相关的功能:将应用和桌面操作系统连接,决定将来自应用的命令传送到本地操作系统;和网络接口卡NIC通信,使命令和数据包装成能在诸如以太网、标记环网等标准网络上接收和发送。
3、NetWare首次将容错引入NOS,称为系统容错(SFT system fault tolerant)
4、NetWare结构中NetWare支持传输层协议自主性的两个重要组成,为开放数据链路层接口ODI和Streams模块。ODI为多种传输层协议提供了一种标准的接口,其功能是使多种传输层协议可以共享同一个网络卡而不发生冲突。Streams模块在高层提供了一个接口,一方面为其底层那些需要向NetWare传送数据请求的协议提供一个通用接口,另一方面还要向上为NetWare本身提供一个接口。
5、NetWare工作站利用shell和IPX/SPX通信协议与文件服务器通信。NETX﹒COM通过向IPX发送命令,将DOS的文件请求发送到文件服务器在,或网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
从文件服务器上传回重定向。
NET﹒COM程序将工作站的请求传送给DOS和NetWare。
IPX﹒COM向文件服务器发送网络信息,它是工作站与服务器通信的规程。
三、Windows NT
1、Windows NT服务器被优化成一个文件、打印机和应用程序服务器在,同时又能处理从小型的工作组到企业网络范围内的各种事务。
2、Windows NT Server优点:服务器性能,在完全版本中支持达4个CPU,OEM已经实现了对称多处理环境中支持达32个CPU;256个RAS入站接入;磁盘容错支持,RAID级的数据保护;IIS服务;管理向导;苹果机客户的支持;其他网络服务(DHCP、DNS、WINS);Windows NT目录服务。
3、Microsoft网络包括:Windows NT、Windows95、Windows for Workgroup、LAN manager
4、Windows NT网络结构:包括I/O管理器组件、NDIS兼容网卡驱动程序、NDIS4.0,传输协议、传输驱动程序接口TDI、文件系统驱动程序。
第9章 网络管理
主要内容:
1、局域网管理技术
2、网络管理功能和协议
3、网络管理系统
4、网络日常管理和维护
一、局域网管理技术
网络管理是对计算机网络的配置、运行状态和计费等进行的管理。它提供了监控、协调和测试各种网络资源以及网络运行善的手段,还可提供安全管理和计费等功能。
1、网络管理包括三个方面:
(1)了解网络:识别网络对象的硬件情况、差别局域网的拓扑结构、确定网络的互连、确定用户负载和定位。
(2)网络运行:配置网络,选择网络协议是配置网络的重要组成部分;配置网络服务器;网络安全控制。
(3)网络维护:主要包括故障检测与排除,发现故障、追踪故障、排除故障、记录故障的解决方法;网络检查;网络升级,主要包括用户许可证的升级,服务器操作系统升级,服务器的硬件升级。
2、局域网管理工具
NetWare管理工具:SYSCON工具
Windows NT管理工具:服务管理器,性能监视器
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
二、网络管理功能
1、网络管理的五大功能
配置管理:配置管理的自动获取,在网络设备中自动配置信息中,根据获取手段大致可以分成三类,第一类网络管理协议标准的MIB中定义的配置信息;第二类不在网络管理协议标准中有定义,但对设备运行比较重要的配置信息;第三类就是用于管理的一些辅助信息;自动备份及相关技术;配置一致性检查;用户操作记录功能。
性能管理:过滤、归并网络事件,有效地发现、定位网络故障,给出排错建议与排错工具,形成整套的故障发现、告警与处理机制。
故障管理:采集、分析网络对象的性能数据、监测网络对象的性能,对网络线路质量进行分析。
安全管理:结合使用用户认证、访问控制、数据传输、存储的保密与完整性机制,以保障网络管理系统本身的安全。安全管理分三个部分,首先是网络管理本身的安全,其是被管理网络对象的安全。计费管理:
二、网络管理协议
1、IAB最初制定关于internet管理的发展策略,其实采用SGMP作为暂时的管理解决方案。后来演变为SNMP,简单网络管理协议。
2、SNMP简单网络管理协议在OSI的第三层网络层提供的管理服务
优点:与SNMP相关的管理信息结构(SMI)和管理信息库(MIB)非常简单,从而能够迅速、简便地实现;SNMP是建立在SGMP基础上,而对于SGMP从们积累了大量的操作经验。
SNMP是按照简单和易于实现的原则设计的。
3、CMIS/CMIP公共管理信息服务和公共管理信息协议:是在OSI应用层上提供的网络协议簇,CMIS/CMIP提供支持一个完整的网络管理方案所需要的功能。
CMIS提供了应用程序使用的CMIP接口,同时还包括两个ISO应用协议:联系控制服务元素ACSE和远程操作服务元素ROSE,其中ACSE在应用程序之间建立和关闭联系,而ROSE则处理应用之间的请求/响应交互。
4、CMOT公共管理信息服务与协议是在TCP/IP协议上实现的CMIS服务,这是一个过渡性的解决方案。CMOT没有直接使用参考模型中表示层实现,而是要求在表示层中使用另外一个协议,轻量表示协议(LPP),该协议提供了目前最普通的两种传输层协议TCP与UDP的接口。
5、LMMP局域网个人管理协议,在IEEE802逻辑链路控制LLC上的公共管理信息服务与协议CMOL,它不依赖于任何特定的网络层协议进行网络传输。
三、简单网络管理协议SNMP
1、SNMP概述:
设计时围绕四个概念和目标进行设计:保持管理代理的软件成本尽可能低;最网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
大限度地保持远程管理的功能,以便充分利用因特网资源;体系结构必须有扩充的余地;保持SNMP独立性,不依赖于具体的计算机、网关和网络传输协议。
提供了四类管理操作:get操作用来提取特定的网络管理信息;get-next操作通过遍历活动来提供强大的管理信息提取能力;set操作用来对管理信息进行控制;trap用来报告重要的事件。
2、SNMP管理控制框架与实现
SNMP定义了管理进程和管理代理之间的关系,这个关系称为共同体。位于网络管理工作站和各网络元素上利用SNMP相互通信对网络进行管理的软件统称为SNMP应用实体。
SNMP的应用实体对internet管理信息库MIB中的管理对象进行操作。SNMP的报文总是源自每个应用实体,报文中包括访应用实体所在的共同的名字。这种报文称为“有身份标志的报文”,共同体名字是在管理进程和管理代理之间交换管理信息报文时使用。
管理信息报文包括:共同体名,数据。
SNMP的实现方式:SNMP在其MIB中采用了树状命名方法对每个管理对象实例命名。SNMP中各种管理信息大多以表格形式存在,一个表格对应一个对象类,每个元素对应于该类的一个对象实例。
3、SNMP协议是一个异步的请求/响应协议,是一个非面向连接的协议,是一个对称的协议,没有主从关系。SNMP的设计是基于无连接的用户数据报协议UDP。四种基本协议的交互过程,都是请求管理进程给管理代理,响应则都是由管理代理发给管理进程的。只有Trap是无响应的,有管理代理单向发给管理进程。
SNMP协议实体之间的协议数据单元PDU只有两种不同的结构和模式,一个PDU格式在大部分操作中使用,而另一个则在Trap操作中作为trap的协议数据单元。
4、Trap操作,是一种捕捉事件并报告的操作,实际上几乎所有网络管理系统和管理协议都具有这种机制。
四、网络管理系统
1、HP-Open View 不能处理因为某一网络对象故障而误导致的其他对象的故障,不具备理解所有网络对象在网络中相互关系的能力。也不能把服务的故障与设备的故障区分开来。性能的轮 与状态的轮询是截然分开的,这样导致一个网络对象响应性能轮询失败但不触发一个报警。
2、IBM-Net View 不能对故障事件进行归并,它不能找出相关故障卡片的内在关系,因此对一个失效设备,即使是一个重要的路由器,将导致大量的故障卡片和一系列类似的告警。不具备在掌握整个网络结构情况下管理分散对象的能力。性能轮询与状态轮询也是彻底分开的,这将导致故障响应的延迟。
3、SUN-SunNet Manager 网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
是第一个重要的基于UNIX的网络管理系统。
4、Cabletron SPECTRUM 是一个可扩展的、智能的网络管理系统,它使用了面向对象的方法和客户服务器体系结构。SPECTRUM构筑在一个人工智能的引擎之上,IMT(Inductive Modeling Technology)。它是所有四种网络管理软件中惟一具备处理网络对象相关性能力的系统。
SPECTRUM服务器提供了两种类型的轮询:自动轮询和手动轮询。
SPECTRUM提供了多种形式的告警手段,包括弹出窗口,发出报警声响等。SPECTRUM能自动的发现拓扑结构,但相对比较慢。
五、网络日常管理和维护
1、VLAN的管理
2、WAN接入的管理
3、网络故障诊断和排除 物理故障: 逻辑故障: 路由器故障: 主机故障:
4、网络管理工具
连通性测试程序Ping :
路由跟踪程序Traceroute:在Windows中是tracert MIB变量浏览器:
第10章 网络安全与信息安全
主要内容:
1、密码学、鉴别
2、访问控制、计算机病毒
3、网络安全技术
4、安全服务与安全机制
5、信息系统安全体系结构框架
6、信息系统安全评估准则
一、密码学
1、密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。
2、对称密钥密码系统(私钥密码系统):在传统密码体制中加密和解密采用的是同一密钥。常见的算法有:DES、IDEA
3、加密模式分类:
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
(1)、序列密码:通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流逐位加密得到密文。
(2)、分组密码:在相信复杂函数可以通过简单函数迭代若干圈得到的原则,利用简单圈函数及对合等运算,充分利用非线性运算。
4、非对称密钥密码系统(公钥密码系统):现代密码体制中加密和解密采用不同的密钥。
实现的过程:每个通信双方有两个密钥,K和K',在进行保密通信时通常将加密密钥K公开(称为公钥),而保留解密密钥K'(称为私钥),常见的算法有:RSA
二、鉴别
鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。
1、口令技术
身份认证标记:PIN保护记忆卡和挑战响应卡 分类:共享密钥认证、公钥认证和零知识认证(1)、共享密钥认证的思想是从通过口令认证用户发展来了。(2)、公开密钥算法的出现为
2、会话密钥:是指在一次会话过程中使用的密钥,一般都是由机器随机生成的,会话密钥在实际使用时往往是在一定时间内都有效,并不真正限制在一次会话过程中。
签名:利用私钥对明文信息进行的变换称为签名 封装:利用公钥对明文信息进行的变换称为封装
3、Kerberos鉴别:是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有会话密钥的身份认证者信息。身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。时间标记是检测重放攻击。
4、数字签名:
加密过程为C=EB(DA(m))用户A先用自己的保密算法(解密算法DA)对数据进行加密DA(m),再用B的公开算法(加密算法EB)进行一次加密EB(DA(m))。
解密的过程为m= EA(DB(C))用户B先用自己的保密算法(解密算DB)对密文C进行解密DB(C),再用A的公开算法(加密算法EA)进行一次解密EA(DB(C))。只有A才能产生密文C,B是无法依靠或修改的,所以A是不得抵赖的DA(m)被称为签名。
三、访问控制
访问控制是指确定可给予哪些主体访问的权力、确定以及实施访问权限的过网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
程。被访问的数据统称为客体。
1、访问矩阵是表示安全政策的最常用的访问控制安全模型。访问者对访问对象的权限就存放在矩阵中对应的交叉点上。
2、访问控制表(ACL)每个访问者存储有访问权力表,该表包括了他能够访问的特定对象和操作权限。引用监视器根据验证访问表提供的权力表和访问者的身份来决定是否授予访问者相应的操作权限。
3、粗粒度访问控制:能够控制到主机对象的访问控制
细粒度访问控制:能够控制到文件甚至记录的访问控制
4、防火墙作用:防止不希望、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。
防火墙的分类:IP过滤、线过滤和应用层代理
路由器过滤方式防火墙、双穴信关方式防火墙、主机过滤式防火墙、子网过滤方式防火墙
5、过滤路由器的优点:结构简单,使用硬件来降低成本;对上层协议和应用透明,无需要修改已经有的应用。缺点:在认证和控制方面粒度太粗,无法做到用户级别的身份认证,只有针对主机IP地址,存在着假冒IP攻击的隐患;访问控制也只有控制到IP地址端口一级,不能细化到文件等具体对象;从系统管理角度来看人工负担很重。
6、代理服务器的优点:是其用户级身份认证、日志记录和帐号管理。缺点:要想提供全面的安全保证,就要对每一项服务都建立对应的应用层网关,这就极大限制了新应用的采纳。
7、VPN:虚拟专用网,是将物理分布在不同地点的网络通过公共骨干网,尤其是internet联接而成的逻辑上的虚拟子网。
8、VPN的模式:直接模式VPN使用IP和编址来建立对VPN上传输数据的直接控制。对数据加密,采用基于用户身份的鉴别,而不是基于IP地址。隧道模式VPN是使用IP帧作为隧道的发送分组。
9、IPSEC是由IETF制订的用于VPN的协议。由三个部分组成:封装安全负载ESP主要用来处理对IP数据包的加密并对鉴别提供某种程序的支持。,鉴别报头(AP)只涉及到鉴别不涉及到加密,internet密钥交换IKE主要是对密钥交换进行管理。
四、计算机病毒
1、计算机病毒分类:操作系统型、外壳型、入侵型、源码型
2、计算机病毒破坏过程:最初病毒程序寄生在介质上的某个程序中,处于静止状态,一旦程序被引导或调用,它就被激活,变成有传染能力的动态病毒,当传染条件满足时,病毒就侵入内存,随着作业进程的发展,它逐步向其他作业模块扩散,并传染给其他软件。在破坏条件满足时,它就由表现模块或破坏模块把病毒以特定的方针表现出来。
五、网络安全技术
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
1、链路层负责建立点到点的通信,网络层负责寻径、传输层负责建立端到端的通信信道。
2、物理层可以在通信线路上采用某些技术使得搭线偷听变得不可能或者容易被检测出。数据链路层,可以采用通信保密机进行加密和解密。
3、IP层安全性
在IP加密传输信道技术方面,IETF已经指定了一个IP安全性工作小组IPSEC来制订IP安全协议IPSP和对应的internet密钥管理协议IKMP的标准。
(1)IPSEC采用了两种机制:认证头部AH,提前谁和数据完整性;安全内容封装ESP,实现通信保密。1995年8月internet工程领导小组IESG批准了有关IPSP的RFC作为internet标准系列的推荐标准。同时还规定了用安全散列算法SHA来代替MD5和用三元DES代替DES。
4、传输层安全性
(1)传输层网关在两个通信节点之间代为传递TCP连接并进行控制,这个层次一般称作传输层安全。最常见的传输层安全技术有SSL、SOCKS和安全RPC等。
(2)在internet编程中,通常使用广义的进程信IPC机制来同不同层次的安全协议打交道。比较流行的两个IPC编程界面是BSD Sockets和传输层界面TLI。
(3)安全套接层协议SSL 在可靠的传输服务TCP/IP基础上建立,SSL版本3,SSLv3于1995年12月制定。SSL采用公钥方式进行身份认证,但是大量数据传输仍然使用对称密钥方式。通过双方协商SSL可以支持多种身份认证、加密和检验算法。
SSL协商协议:用来交换版本号、加密算法、身份认证并交换密钥SSLv3提供对Deffie-Hellman密钥交换算法、基于RSA的密钥交换机制和另一种实现在Frotezza chip上的密钥交换机制的支持。
SSL记录层协议:它涉及应用程序提供的信息的分段、压缩数据认证和加密SSLv3提供对数据认证用的MD5和SHA以及数据加密用的R4主DES等支持,用来对数据进行认证和加密的密钥可以有通过SSL的握手协议来协商。
SSL协商层的工作过程:当客户方与服务方进行通信之前,客户方发出问候;服务方收到问候后,发回一个问候。问候交换完毕后,就确定了双方采用的SSL协议的版本号、会话标志、加密算法集和压缩算法。
SSL记录层的工作过程:接收上层的数据,将它们分段;然后用协商层约定的压缩方法进行压缩,压缩后的记录用约定的流加密或块加密方式进行加密,再由传输层发送出去。
5、应用层安全性
6、www.xiexiebang.com)-第一个极力推崇人性化服务的综合考试网站!
本,它只定义了最基本的简单请求和简单回答;HTTP1.0较完善,也是目前使用广泛的一个版本;HTTP1.1增加了大量的报头域,并对HTTP1.0中没有严格定义的部分作了进一步的说明。
(3)HTTP1.1提供了一个基于口令基本认证方法,目前所有的WEB服务器都可以通过“基本身份认证”支持访问控制。在身份认证上,针对基本认证方法以明文传输口令这一最大弱点,补充了摘要认证方法,不再传递口令明文,而是将口令经过散列函数变换后传递它的摘要。
(4)针对HTTP协议的改进还有安全HTTP协议SHTTP。最新版本的SHTTP1.3它建立在HTTP1.1基础上,提供了数据加密、身份认证、数据完整、防止否认等能力。
(5)DEC-Web WAND服务器是支持DCE的专用Web服务器,它可以和三种客户进行通信:第一是设置本地安全代理SLP的普通浏览器。第二种是支持SSL浏览器,这种浏览器向一个安全网关以SSL协议发送请求,SDG再将请求转换成安全RPC调用发给WAND,收到结果后,将其转换成SSL回答,发回到浏览器。第三种是完全没有任何安全机制的普通浏览器,WANS也接受它直接的HTTP请求,但此时通信得不到任何保护。
六、安全服务与安全与机制
1、ISO7498-2从体系结构的观点描述了5种可选的安全服务、8项特定的安全机制以及5种普遍性的安全机制。2、5种可选的安全服务:鉴别、访问控制、数据保密、数据完整性和防止否认。3、8种安全机制:加密机制、数据完整性机制、访问控制机制、数据完整性机制、认证机制、通信业务填充机制、路由控制机制、公证机制,它们可以在OSI参考模型的适当层次上实施。4、5种普遍性的安全机制:可信功能、安全标号、事件检测、安全审计跟踪、安全恢复。
5、信息系统安全评估准则
(1)可信计算机系统评估准则TCSEC:是由美国国家计算机安全中心于1983年制订的,又称桔皮书。
(2)信息技术安全评估准则ITSEC:由欧洲四国于1989年联合提出的,俗称白皮书。
(3)通用安全评估准则CC:由美国国家标准技术研究所NIST和国家安全局NSA、欧洲四国以及加拿大等6国7方联合提出的。
(4)计算机信息系统安全保护等级划分准则:我国国家质量技术监督局于1999年发布的国家标准。
6、可信计算机系统评估准则
TCSEC共分为4类7级:D,C1,C2,B1,B2,B3,A1 网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
D级,安全保护欠缺级,并不是没有安全保护功能,只是太弱。C1级,自主安全保护级,C2级,受控存取保护级,B1级,结构化保护级 B3级,安全域级 A1,验证设计级。
七、评估增长的安全操作代价
为了确定网络的安全策略及解决方案:首先,应该评估风险,即确定侵入破坏的机会和危害的潜在代价;其次,应该评估增长的安全操作代价。
安全操作代价主要有以下几点:(1)用户的方便程度(2)管理的复杂性(3)对现有系统的影响(4)对不同平台的支持
第11章 Internet
主要内容:
1、internet体系结构
2、internet连接的方法
3、internet地址
4、internet域名系统
5、internet地址是的扩展
一、Internet体系结构
1、自治系统:原始的Internet核心体系是在Internet权有一个主干网的那个时期开发的。但是这种体系结构存在以下一些问题:
这种体系不能适应互联网扩展到任意数量的网点; 许多网点由多个局域网组成,且用多个多路由器互连,由于一个核心路由器在每个网点上与一个网络相连,核心路由器就只知道那个网点中的一个网络的情况;
一个大型的互联网是独立的组织管理的网络的互连集合,路由选择体系结构必须为每个组织提供独立的控制路由选择和访问网络的方法,因此必须用一个单一的协议机制来构造一个由许多网点构成的互联网,同时,各个网点又是一个自治系统。
二、Internet连接的方法
1、将计算机连接到一个局域网,这个局域网的服务器是Internet的一个主机。条件:必须连接到一个与Internet连接的网络,需要网络适配卡和ODI或NDIS驱动程序,还需要在本地计算机上运行TCP/IP,如果是Windows系统还需要Winsock网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
支持。
2、利用串行接口协议(SLIP)或点到点协议(PPP),通过电话拨号方式进入一个Internet 的主机
条件:需要一个调制解调器Modem、TCP/IP软件和SLIP或PPP软件,如果是Windows系统还需要Winsock支持。
3、通过电话拨号进入一个提供Internet服务的联机服务系统。
条件:需要一个调制解调器Modem、标准的通信软件和一个联机服务帐号。
4、用户选择连接方法的考虑因素:联网的目标和需求;用户内部配置的网络基础设施;用户支付Internet联网费用的能力;对Internet安全服务的需求。
三、Internet地址
在TCP/IP协议中,规定分配给每台主机一个32位数作为该主机IP地址。每个IP地址由两个部分组成,即网络标识netid和主机标识hostid。
IP地址的层次结构具有两个重要特性:第一,每台主机分配了一个惟一的地址;第二,网络标识号的分配必须全球统一,但主机标识号可由本地分配,不需要全球一致。
1、A类:1.0.0.1至126.255.255.254可能的网络数有126个,主机部分有24 1677216台(2-2)
2、B类:128.0.0.1至191.255.255.254可能的网络数有16384个,主机有65536台
3、C类:192.0.0.1至223.255.255.254可能的网络数有2097152个,主机有256台
4、D类:用于广播传送至多个目的地址用224-239
5、E类:用于保留地址240-255 RFC1918将10.0.0.至10.255.255.255、127.16.0.0至172.31.255.255、192.168.0.0至192.168.255.255的地址作为预留地址,用作内部地址,不能直接连接到公共因特网上。
四、Internet地址映射
将一台计算机的IP地址映射到物理地址的过程称地址解析。常用的地址解析算法有以下三种:
1、查表法:将地址映射关系放在内存中的一些表里,当解析地址时,通过查表得到解析的结果。用于广域网。
2、相近形式计算法:通过简单的布尔和算术运算得出映射地址。用于可配置网络。
3、消息交换法:计算机通过网络交换信息得到映射地址。用于静态编址。TCP/IP协议组包含一个地址解析协议(ARP)。ARP协议定义了两类基本消息,网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
一类消息是请求消息,另一类是应答消息。
五、Internet地址空间的扩展
1、IPV6仍然支持无连接传送;允许发送方选择数据报大小;要求发送方指明数据报在到达目的站前的最大跳数。更大的地址空间;灵活的报头格式;增强的选项;支持资源分配;支持协议扩展。
2、IPV6的数据报格式:IPV6数据有一个固定的基本报头40字节其后可以允许多个扩展报头,也可以没有扩展报头,扩展报头后是数据。
IPV4的数据报格式:包括数据报报头和数据区的部分。报头:版本号、IHL、服务级别、数据单元长度、标识、标记、分段偏移、生命期、用户协议、报头检查和、源地址、目的地址、任选项+填充、数据。
3、该基本报头包含版本号、数据流标记、PAYLOAD长度、下一个报头、跳数极限、源地址、目的地址。
4、IPV4与IPV6比较:取消了报头长度字段,数据报长度字段被PAYLOAD长度字段代替;源地址和目的地址字段大小增加为每个字段占16个八位组,128位;分段信息从基本报头的固定字段移动扩展报头;生存时间字段改为跳数极限字段;服务类型字段改为数据流标号字段;协议字段改为指明下一个报头类型字段。
5、IPV6有三个基本地址类型,单播地址(unicast)即目的地址指明一台计算机或路由器,数据报选择一条最短的路径到达目的站;群集地址(cluster)即目的站是共享一个网络地址的计算机的集合,数据报选择一条最短路径到达该组,然后传递给该组最近的一个成员;组播地址(multicast)即目的站是一组计算机,它们可以在不同地方,数据报通过硬件组播或广播传递给该组的每一成员。
6、对任何地址若开始80位是全零,接着16位是全1或全零,则它的低32位就是一个IPV4地址。
第12章 企业网与Intranet
主要内容:
1、企业网络计算的组成和管理
2、企业网络开放系统集成技术
3、intranet定义和要素
4、intranet应用和建立
一、企业网络计算的背景和挑战
企业网是连接企业内部各部门并和企业外界相连,为企业的通信、办公自动化、经营管理、生产销售以及自动控制服务的重要信息基础设施。Intranet是基于TCP/IP协议,使用环球网www.xiexiebang.com)-第一个极力推崇人性化服务的综合考试网站!
1、驱动企业网络计算的因素:用户需求,这是基本动力;先进和实用的信息技术;迅速变化中的巿场。
2、可采用两种模型:一种是可伸缩的模型,即企业网络计算的同样的软件可运行在企业内部的不同平台上;另一种是集成的模型,即企业内部不同平台上的软件的集成。
二、企业网络计算的组成和特性
1、企业网络计算的组成:客户机/服务器计算;分布式数据库;数据仓库;网络和通信;网络和系统的管理;各种网络应用。
2、企业网络计算的特性:支持客户机/服务器计算械;支持管理海量数据的能力和设施;分布数据管理的设施;国际化和本地化;功能强的通信设施;系统的灵活性;分布资源管理;开发工具和开发手段的提供。
三、开放系统
开放系统:是对一个不断发展的、厂家中立的、用于对整个系统进行有效配置、操作和替换的接口、服务、协议和格式的规范描述的实现,它的应用和组成部件可以用不同厂家的其他相同实现替代。
1、开放系统的两个特点:开放系统所采用的规范是厂家中立的,或者是与厂家无关的;开放系统允许不同厂家的产品替换,这种替换包括整个系统其组成部件。
2、专用系统:它所采用的规范是专用,而不是厂家中立的;专用系统不允许由不同厂家的产品替换;它的组成部件允许具有许可证的厂家产品替换。
3、驱动开放系统发展的因素:功能、可用性、复杂性、价格。
四、企业网络开放系统集成技术
1、FRAMWORK是应用程序的开发和运行环境,它实际上是蹭件和操作系统的组合。比较有名的产品有CICS、Windows、UNIX。
2、COSE专门制定了自己的开放系统环境规范,主要技术包括用于窗口管理的Motif、标准API接口和用于数据库管理的SQL。
3、信息系统与网络计算主要实现网络范围数据管理、通信和网络管理,主要技术有:在数据管理方面有用于数据库间通信的RDA,即远程数据访问;通信服务DCE分布式计算环境,RPC远程过程调用,OSI开放系统互连;管理服务,DME分布管理环境,SNMP简单网络管理协议。
五、开放系统环境应用可移植框架
六、Intranet的定义和要素
1、Intranet是基于Internet TCP/IP协议,使用的环球网www.xiexiebang.com)-第一个极力推崇人性化服务的综合考试网站!
Newsgroups、闲谈Chat、FTP、Telnet、Gopher。
第13章 TCP/IP联网
主要内容:
1、TCP/IP实现的基本原理
2、Windows NT平台的联网
3、UNIX平台的联网及LINUX网络的联网
一、TCP/IP实现基本原理
1、TCP/IP的实现方式:
TSR常驻内存程序是一种安装在Windows之前在DOS上运行的程序。缺点,不能动态分配内存,TSR需要动态链接库DLL帮助,才能让Windows程序访问网络。目前只有在DOS环境下才使用TSR方式。
DLL动态链接库是一个16位的Windows程序函数库,只有当用到其中的过程时才会被调用。缺点,它们不能直接与网卡通信,它们依赖于Windows的调度程序。
VxD虚拟设备是在Windows 32位保护方式下实现的,用于实现一些关键的部分,如视频、鼠标及通信端口驱动程序。它是通过硬件中断方式响应网络中的通信,可以彻底地访问Windwos和DOS程序。
2、网络配置基本参数:PC中网络适配卡基本参数,I/O端口地址、内存地址及中断号IRQ。与Microsoft相关的网络信息,主机标识、工作组名、WINS服务器地址、DHCP服务器地址;与TCP/IP网络信息有关,IP地址、子网掩码、主机名、域名、域名服务器、默认网关IP地址。
二、Windows NT平台的TCP/IP联网
三、UNIX平台的TCP/IP联网
1、建立UNIX联网的几个步骤:设计物理和逻辑的网络结构;分配IP地址;安装网络硬件;为每个主机配置启动时候的网络接口;设立服务程序或者静态路由。
2、IP地址的获取和分配:可能通过/etc/hosts文件、DNS或者其他域名系统来实现。
3、网卡的配置:ifconfig命令可以设置网卡IP地址、子网掩码、广播地址、网卡的使能状态及其他选项参数。Ifconfig interface [family] address up option,其中interface是指定的网卡名,可以用netstat-i来检查当前系统网卡的芯片类型。Loopback网卡通常叫lo0它是一个假想的硬件,用来作本机内部网络包的路由,4、路由配置:route配置静态路由,route [-f] op [type] destination gateway hop-count,op参数如果是add就是增加一个路由表项,如果delete就是删除一个路由表项。
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
5、routed标准路由daemon,只支持RIP,它使用hop作为距离计数单位。Routed有两种运行方式:服务器模式和安静模式。两种模式都要监听广播包,但只有服务器模式才能发布自己的路由信息,通常只有多网卡的机器才设置成服务器模式,如果未说明就是安静模式。
6、gated一个更好的路由daemon,gated配置文件在/etc/gated.conf的语法中加入BGP后有了很大改动,gated能细粒度地控制广播路由、广播地址、信任策略、距离向量等。
四、Linux网络的安装与配置
1、手工进行网络硬件配置: 系统启动时会自动检测网卡,有两个缺点:一个是不通正确的检查所有的网卡,特别是一些比较廉价的网卡,二是核心程序不会自动检测一个以上的网卡,这点是为了使用户可以控制将山上设置到指定的端口上。如果使用两个以上的网卡,自动检测网卡就会失败。
手动进行配置,一种方法是在核心程序的源代码的/drivers/net/space.c文件中修改或添加信息,然后重新编译内核。另一种方法在系统启动过程中将这些信息提供给内核程序。在LILO系统时可以通过lilo.conf文件中的append参数来传递给内核。
2、手工TCP/IP网络配置
设置主机名:hostname name,为接口进行IP配置:ifconfig interface ip-address
route add –net 202.112.58.0-net的含义,因为route既可以处理到网络的路由,又可以处理到单个主机的路由。通过net来告诉它此地址是代表的一个网络,用host来告诉它此地址是代表一个主机。如果为了方便,还可以在/etc/networks中定义网络名字,route后面直接使用网络名字就可以了。
route add default gw 2-2.112.58.254 网络名字default是0.0.0.0的简写,指示默认的路径,并不需要将这个名字加入到/etc/networks文件。
3、编辑hosts与networks文件
如果不打算使用DNS或者NIS进行地址解析时,就必须将所有的主机名字都放入hosts文件中。伴随hosts文件的还有一个/etc/networks文件,它在网络的名字和网络号之间建立映射。
4、编译内核
命令如下:cd/usr/src/linux make config
新的Linux核心版本中,对核心的配置除了上述make config命令外,还增加了字符状态下以菜单形式对核心进行配置的命令make colormenu以及在X窗口系统中运行的图形配置界面命令make xconfig
五、高级TCP/IP应用配置
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
1、网络配置文件:在Linux中是通过/etc/rc.d/rc.inet1和/etc/rc.d/rc.inet2两个文件实现的,/etc/rc.d/rc.inet1主要是通过ifconfig和route命令进行基本的TCP/IP接口配置,主要由两部分组成,第一部分是对回送接口的配置,第二部分是对以太网接口的配置。/etc/rc.d/rc.inet2主要是用来启动一些网络监控的进程,inetd portmapper 等。
2、名字服务和解析器配置
运行named:大多数UNIX机器上提供域名服务的程序叫named它是一个服务器程序,用来向客户或其他名字服务器提供域名服务。它从配置文件/etc/named.boot中获取信息,以及各种包含域名到地址映射的数据文件,后者称为“区文件”zone file。Named包含的主文named.host
第14章Internet与Intranet信息服务
主要内容:
1、环球信息网的服务和管理
2、动态Web文件与CGI技术
3、活动Web文件与Java技术
4、FTP服务配置和管理及广域信息服务WAIS
www.xiexiebang.com)-第一个极力推崇人性化服务的综合考试网站!
Micosoft Explorer
5、Web服务器在,目前主要3种基于UNIX的web服务器公用软件。
NCSA Web是C语言编写的,程序小,速度快,可以单独作为服务进程运行,也可以设置在inetd中运行。
CERN httpd是早期C语言编写的Web服务器,主要特点为提供proxy代理和缓存功能。
Plexus httpd是perl语言编写的,可扩展性好,易于使用和更新,但行动时开销较大。
二、环球信息网服务的建立
1、编译Web服务程序:获取源程序包;编辑修改相应的Makefile;设置选择项,修改src/config.h头文件;在每个目录中运行make编译命令。必要时修改src/makefile,cgi-src/makefile,support/makefile三个配置文件,编译三项内容:httpd服务程序,support支持程序,cgi-bin接口程序。
2、配置Web系统服务:包括在三个配置文件,Web系统配置文件httpd.conf;Web资源文档配置文件srm.conf;Web服务访问控制配置文件access.conf,还包括如何扩充文档MIME类型。
3、http配置文件使用的一些约定:不分大小写;以#开始的为注释行;一个指令定义一行;忽略多余的安全可靠,只认为是一个空格。
4、系统配置文件httpd.conf 配置时首先需要选择httpd的运行方式(单独运行或是在inetd下运行),是否进行服务访问控制。然后以httpd.conf.dist为模板,修改各个变量。
5、文档配置文件srm.conf 指定了Web服务的文档和接口程序等所在的路径。
6、服务访问控制配置文件access.conf 定义了Web用户的访问权限。默认的定义是用户可以浏览Web服务器所能提供的所有文档。
7、访问控制策略:目前有两种方式来控制对文档目录的访问。全程访问控制配置文件,单个目录访问控制文件。
8、扩展文档MIME类型:mime.types文件中定义了httpd不能直接处理的文件类型。可以通过srm.conf设置变量AddEncoding/Addtype/Default Type来定义新的类型。
三、www.xiexiebang.com)-第一个极力推崇人性化服务的综合考试网站!
2、www.xiexiebang.company/:存放公司本身的信息.pub/:公用软件目录
.in-coming/:匿名FTP用户上载文件目录.usr/,bin/,etc/:FTP系统占用的目录
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
(1)设置FTP server的目录:
(2)修改password和group文件内容及访问权限(3)在FTP server中设置目录
2、建立镜像系统
文件服务器镜像系统(mirror sites)完成对远程匿名FTP服务器资源的本地镜像。在镜像描述文件中指定远程FTP服务器地址、登录名及口令、需要镜像的远程FTP服务器的目录或文件、本地FTP服务器上的文件存放路径和权限控制码,系统就能够根据镜像描述文件使用FTP协议自动登录到远程FTP服务器,进入相应的目录,取得该目录下的文件列表,与本地目录下的文件列表进行比较。目录流行的镜像软件是mirror-2.3,是用perl语言编写的程序,按照FTP协议,在运行它的主机与远程主机之间,按目录和文件结构进行数据传输。
3、REAMME文件用于描述各个文件及子目录。包括以下内容:系统管理员电子邮件地址,便于用户求助;本服务的基本信息;版权的基本信息;热点透视;声明信息。
4、统计日志WU-FTPD系统定义了访问日志文件的格式,FTP访问日志统计工具有xferstats、iisstat等
5、访问控制
WU-FTP访问控制配置文件是ftpaccess、ftphosts、ftpusers、ftpgroups等。可以根据用户访问控制、CPU负载控制、用户组别控制、向用户自动显示状态信息,记录系统使用情况,文件访问快捷方式,控制文件载。
用户访问控制:可以通过fptaccess定义多种类别来控制用户的访问。类别定义由用户类型和主机地址来组合。用户类型有三种:anonymous,匿名FTP,只有访问FTP系统目录;guest,用户使用帐号和口令访问文件系统的一部分;real,系统本身的用户,可以访问整个文件系统。
6、向用户发送提示信息:WU-FTP有四种方式可向进入系统的用户提示信息,他们是:banner,在用户登录时,将一个提示文件显示给用户;message可以控制在适当的时候提示用户,一般在用户登录或用户转移到某一目录时提示;readme可以提示用户README文件已经更新。Shutdwon关闭FTP服务有两种方式:在ftpaccess中使用shutdown命令;使用ftpshut工具
7、一些管理工具
Ftpshutd 在系统将要关闭时,根本上新的用户访问;并关闭服务。
ftpwho 显示当前每个类别的用户当前有多少人在访问以及最多可访问数、其他一些用户使用情况。
ftpcount 显示每个类别的用户当前访问ftp服务的数目,以及最多访问数.Fftpmail 是电子邮件与ftp的接口。
五、动态Web文档与CGI技术
1、Web文档的三种基本形式
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
静态文档:是一个存储于Web服务器的文件,静态文档由作者在写作时决定文档内容,它的内容不会变化。是一种排版语言,主要优点,是简单、可靠、性能好;主要缺点,是灵活性差,当信息变化时,必须重新设计文档。
动态文档:它在浏览器访问Web服务器时创建,没有预先定义的格式。内容总是变化的,每次访问都要创建新文档。可以用来显示天气预报、股巿行情等时效性很强的信息。主要缺点创建费用较高、访问的时间较长、且浏览器取得一个复制的文档后不会再改变。
活动文档:它不完全由服务器产生,一个活动文档包括一个计算和显示的程序。只要用户程序保持运行,该文档可以不断地变化。活动文档本身不包含运行所需要的软件,大部分支持软件在浏览器上。主要缺点,是创建和运行这类文档费用高,安全性差。
2、动态文档的实现
处理动态文档的服务器有三个特性:服务器必须扩展,对来自浏览器的每次请求,能执行一个创建文档的应用程序,并将产生的活动文档返回给浏览器;必须为每个动态文档写一个应用程序;服务器使用设置信息来区分动态文档和静态文档。
3、通用网关接口CGI 构建动态Web文档广泛使用的技术是通用网关接口(common gateway interface)CGI。CGI标准说明了服务器如何和应用程序交互作用,以实现一个动态文档,这种应用程序称为CGI程序。
CGI是服务器和HTML文件之间的接口程序,负责处理HTML文件与运行在服务器中的非HTML程序之间的数据交换。
CGI可以是一个编译的程序,或者是一个批处理文件,或者任何可执行的二进制文件。CGI存放在Web服务器的cgi-bin子目录下,必须要求系统管理员开放对cgi-bin目录的访问权。CGI实现交互查询有两种方法:一种是基于文件的查询;另一种是使用FROM。
六、活动Web文档和Java技术
七、广域信息服务
1、广域信息服务WAIS(Wide Area Information Search)是一种网络信息查询系统,它可以和关键字对服务器数据库进行全文索引,获取索引所得的信息。
2、WAIS运行模式,采用客户机和服务器方式。运行方式,standalone和inetd方式。包括三部分内容,客户方软件、服务器软件和索引程序。
3、WAIS数据主要有8个文件构成,其中xx.src用于客户端服务器说明,xx.dct,xx.inv用于查询。
4、在UNIX机器上,有waisserch和xwais。在PC要上有winwais。这些客户程序和服务器之间采用Z39.50标准协议,在不同平台上,只要遵循这些协议就能和waisserver进行通信。
网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
5、FreeWais系统组成:其软件由索引建立器、服务器和客户访问程序三部分组成。其工作过程:
(1)索引建立器从数据库中读取数据并建立索引,它为文档中出现的单词建立一个列表,并在一个表中记录单词的出现位置。
(2)服务器则根据用户指定的查询条件,使用已经有的索引进行检索。服务器首先分解出一个用户自然语言的查询条件,把每个单词作为关键词,找出包含这些单词的文档,并给出一个分数来提醒用户每篇文档的切题程序。分数越高表示切题程序越高。
(3)客户程序通过Z39.50标准协议来形成检索规则,显示服务器找到的命中文档,还允许用户查看某一文档的内容。文档的类型包括ASCII文本、二进制信息、声音文件、Post Script文件、HTML文件、JPEG、GIF文件。
第15章 网络应用
主要内容:
1、网络化经济的新模式
2、internet服务平台
3、计算机支持的协同工作
4、电子商务
5、远程教育以及远程医疗
一、21世纪网络发展趋向
1、摩尔定律:是Intel公司创始人莫尔于20世纪70年代提出的,其表达式(T-T0)/1.5 D(T)=D(T0)2。每18个月集成电路器件数翻一番。
2、曼卡夫定律:是以太网发明者曼卡夫于20世纪90年代初提出的,其表达式为网络价值=N(N-1)/2。N为用户数。任何通信网络的价值是以网络内用户数的平方来增长,即N个用户可能的连接数。由此可以导出网络频宽的按拉入网络的PC能力的平方增长。
二、网络化经济的新模式
1、Internet协议和www.xiexiebang.com)-第一个极力推崇人性化服务的综合考试网站!
三、计算机支持的协同工作
1、CSCW(computer supported cooperative work)是研究地域分散的一个群体如何借助计算机及其网络技术支持,共同协调与协作来完成一项任务的技术领域。
2、CSCW包括协同工作体系结构、群体协作方式和模型研究、支持群众工作的相关技术研究、应用系统的开发等部分。
3、CSCW的系统体系结构:
CSCW可分为四层结构模型:第一层为开放系统互连环境,提供开放的通信网络支持环境,保证协同工作过程中有效的信息交流。第二层为协同工作支撑平台,解决协同工作所需要的主要机制和工具。第三层协同工作应用接口,提供协同应用的编程接口API、人中接口HCI、人际接口IPI。第四层各种CSCW应用系统,针对各种协同工作应用领域,提供所需要的协作支持工具和剪裁和集成,协同应用系统的开发。
4、群件:是指给人们提供一个访问某共享环境的界面,以支持他们去完成某个总体的目标或任务的计算机应用系统。
四、电子商务
1、电子商务EC:是一种现代商业经营方法,可满足企业、商贸、消费者的需求,以达到降低成本、改进产品和服务质量、提高服务传递速度的目的。电子商务通过计算机网络实现信息、产品、服务的交换。
2、电子商务的特征:2P+3C 以计算机网络为基础;贸易伙伴以协调和协作方式;围绕贸易或商务这个主题;对商务内容和信息计算机化处理;利润。
3、电子商务的框架:社会法规政策与隐私和电子文本、多媒体和网络协议的技术标准是两个十分重要的支柱。
4、电子商务的类型:
5、电子商务的流程:
6、电子商务的组成原理:电子商务是贸易链上的各个参与方,在计算机信息网络环境下,通过CA认证和信息安全保证的基础上,对贸易流程洽谈、销售、支付、贸易执行、客户服务全方位处理的过程。
五、远程教育
1、远程教育:是指与传统的以课堂为主体的、都是与学生面对面的教学相别的另一种教学模式,它有函授教学、广播电视教学、网络远程教学。
2、远程教育特点:访问方式的时空无限性;教育信息的共享性;教学方式的双向交互性;自学模式的多样性
3、网络远程教学的形式:远程访问;远程体验;远程辅导;远程共享;虚拟网络工程师学习笔记(绝对经典!)考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
出版;虚拟教室;计算机支持的协作学习。
4、远程教学系统包括两个部分:课件开发系统和教学运行系统。
六、远程医疗
1、远程医疗系统的工作模式或服务可以分为异步非实时和同步实时两类。前者通过电子邮件信函进行医疗咨询或会诊,后者通过视频会议系统进行远程实时会诊乃至手术指导等医疗活动。
---------考试吧(Exam8.com)-第一个极力推崇人性化服务的综合考试网站!
服务:面向较高学历人群,提供计算机类,外语类,学历类,资格类,四大类考试的全套考试信息服务.特色:极力推崇人性化服务!让您最便捷的在最短时间内得到对您最有价值考试信息!坚持每日更新!!
声明:本资料由 狂风校园考试网 收集整理,转载请注明出自
http://www.xiexiebang.com
考试交流论坛:http://bbs.kuangfeng.com/
网络工程师学习笔记(绝对经典!)
第四篇:软考网络工程师级配置题总结
一、交换机配置
1.交换机的基本配置
Enable进入特权模式
Config terminal进入配置模式
Enable password cisco设置enable password 为 cisco Enable secret cisco1设置enable secret 为 cisco1 Hostname host1设置主机名为host1
End回到特权模式
Ip address 192.168.1.1 255.255.255.0设置交换机的ip地址
Ip default-gateway 192.168.1.254设置默认网关
Ip domain-name cisco.com设置域名
Ip name-server 200.0.0.1设置域名服务器
Interface f0/1进入接口f0/1的配置模式
Speed 100设置该端口速率为100Mb/s
Duplex full设置该端口为全双工
Description to-pc1设置该端口描述为to-pc1
Show interface fastethernet0/1查看端口f0/1的配置结果
Show interface fastethernet0/1 status查看端口f0/1的状态
Mac-address-table aging-time 100设置超时时间为100s
Mac-address-table permanent 0000.0c01.bbcc f0/3加入永久地址
Mac-address-table restricted static 0000.0c02.bbcc f0/6 f0/7加入静态地址
Clear mac-address-table restricted static清除限制地址
2.VLAN配置
Vlan database进入vlan配置子模式
Vtp server设置本交换机为server模式 Vtp domain vtpserver设置域名为vtpserver
Vtp pruning启动修剪功能
Show vtp status查看vtp设置信息
Vtp client设置本交换机为client模式 Switchport mode trunk设置当前端口为trunk模式
Switchport trunk allowed vlan all设置允许从该端口交换数据的vlan Switchport trunk allowed vlan remove vlan 1去掉vlan 1
Vlan 3 name v3创建一个vlan3,命名为v3 Switchport mode access设置端口为静态vlan访问模式 Switchport access vlan 2把端口xx分配给vlan2
Show vlan查看vlan配置信息
3.STP配置
Spanning-tree vlan 1 port-priority 10将vlan 1 的端口权值设为10 Spanning-tree vlan 2 cost 30设置vlan 2生成树路径值为30
二、路由器配置
1.路由器的基本配置
Ip address 192.168.1.11 255.255.255.0设置接口地址
No shutdown激活接口
Show running-config检查配置结果
Ip host router主机表
Line 1 8
No exec禁止在line1到8这8条异步线路上产生exec进程,而只允许线路出境
Transport input all所有协议可用于连接到指定的路由器线路
Show session查看终端服务器的会话
Disconnect 2断开会话2
Show line 1查看线路1的状态
Clear line 2清除线路2
Ip route 192.168.1.0 255.255.255.0 10.1.1.1加入静态路由
Ip routing启动路由功能
2.路由协议的配置
RIP:
No logging console停止向console 口发送log 信息,以免干扰你在控制台的操作
Ip routing允许路由选择协议
Router rip进入rip协议配置子模式
Network 192.168.5.0声明网络192.68.1.0/24
IGRP:
No keeplive此接口不检测keeplive(存活)信号
Clockrate 500000该接口时钟频率为500khz
Bandwith 500接口带宽为500Mb/s
Router igrp 100创建igrp路由进程,自治系统号为100
Nerwork 192.168.3.0声明网络段192.168.3.0/24
OSPF:
Router ospf 120启用ospf协议,自治系统号为120
Network 192.200.10.4 0.0.03 area 0指定与该路由器相连的网络192.200.10.4,它
连接的是主干网
EIGRP:
Router eigrp 90启用eigrp路由协议,它的进程号为90
Network 192.200.10.0 0.0.0.3指定与该路由器相连的网络为192.200.10.0
No auto-summary关闭路由自动汇总功能
三、广域网接入配置
1.ISDN配置
Isda switch-type basic.net3设置交换机类型为 basic.net
Interface bri 0进入bri接口配置模式
Encapsulation ppp设置封装协议为ppp
Dialer string 80000002设置拨号串,R2的isdn号码
Dialer-group 1设置拨号组号为1,把bri0接口与拨号列表1相关联
Dialer-list 1 protocol ip permit设置拨号列表1
2.PPP和DDR配置
Username R2 password 0 cisco设置用户名和密码
Dialer idle-timeout 300设置拨号空闲时间为300s
Dialer map ip 192.168.1.2 name R2 broadcast 80000002设置拨号映射,R1的映射为ip
地址192.168.1.2,主机名R2,ISDN号为80000002.Dialer load-threshold 128PPP multilink
设置多链路,当设置为1时,表示不论负载多大同时启动2个B信道
No cdp enable禁用CDP协议
PPP authentication chap设置PPP认证方式为CHAP
3.帧中继配置
No ip address
Encapsulation frame-relay设置frame-relay封装
Frame-relay lmi-type cisco设置frame-relay LMI类型为cisco
Frame-relay lmi-type dce设置frame-relay LMI 类型为 dce
Frame-relay route 102 interface serial2 201
Frame-relay route 103 interface serial3 301
No frame-relay inverse-arp关闭帧中继逆向ARP
Frame map ip 192.168.1.2 cisco映射协议地址与DLCI
四、L2TP配置
Vpnd-group 1创建vpdn组1,并进入vpdn组1的配置模式Accept-dialin protocol l2tp virtual-template 1 terminate-from hostname host1接受l2tp
通道连接请求,并根据virtual-template1创建virtual-access接口,远端的主机名为host1
Local name mm设置tunnel本端名称为mm
Lcp renegotiation alwaysLCP再次协商
No l2tp authentication设置不验证通道对端
五、IPSec配置
Crypto isakmp policy 100创建标识为“100”的IKE策略
Hash md5采用MD5 散列算法
Authentication pre-share采用预共享密钥认证
Crypto isakmp key mcns address 172.16.2.1与远端ip为172.16.2.1的对等体的共享密钥
为“mcns”
Crypto ipsec transform-set 1&2 esp-des eap-md5-hmac配置名为1&2的交换集,指定
esp-des和esp-md5-hmac这两种变换
Crypto map sharef 10 ipsec-isakmp配置加密图,名称:sharef,序号:10;指
定用IKE来建立IPsec安全关联,以保护由该加密图条目所指定的数据流
Set peer 172.6.2.1指定允许的IPsec对等体IP地址为172.16.2.1
Set transform-set 1&2此交换图应用交换集1&2
Match address 162
Interface serial 0配置接口
Ip address 172.16.1.1 255.255.255.252
Ip access-group 101 in
Crypto map sharef此接口应用名为sharef的加密图进行加密
end
六、PIX防火墙配置
配置防火墙的网卡参数:
Interface Ethernet0 auto
配置防火墙内外网卡的IP地址
Ip address inside
Ip address outside
指定外部网卡的ip地址范围
Global 1
指定要进行转换的内部地址
Nat 1
配置某些控制选项
Conduit
第五篇:软考中级-信息系统管理工程师复习笔记(详细总结)
信息系统管理管理师复习笔记
第一篇:信息系统基础 第一章:计算机硬件基础 重点:计算机硬件基础知识、计算机基本组成、中央处理、存储器、I/O设备等主要部件的性能和基本工作原理,以及计算机系统结构,计算机存储系统等。1.1、计算机基本组成 1946年出现第一台计算机,按照冯.诺依曼-计算机设计思想,计算机硬件系统由:运算器、控制器、存储器、输入输出设备5大部分组成。运算器与控制器统称为中央处理器(CPU),内存储器和中央处理器合称主机。不属于主机的设备统称外部设备,包括输入输出设备、外存储器。下图是计算机的基本组成: 1.1.1、中央处理器
1)运算器
a、运算器:进行算术和逻辑运算的部件,运算数据以二进制格式给出,可从存储器取出来或来自输入设备,运算结果写入存储器或输出设备。
b、运算器由算术逻辑运算部件(ALU)和寄存器(通用寄存器、特殊寄存器)组成。c、算数运算按照算术规则运算,如加减乘除及它们的复合运算,逻辑运算一般泛指非算术性运算,如比较、移位、逻辑加或减、取反、异或等。现代计算机的运算器有8、16、32或更多,构成一个通用寄存器组,以减少访问存储器的次数,提高运算器的速度。
2)控制器
控制器是指挥、协调计算机各大部件工作的指挥中心。实质是解释、执行指令。CPU能够按正确的时序产生操作控制信号是控制器的主要任务。运算器组成部分如下图: 3)存储器
存储器以二进制形式存放数据和程序的部件,通过地址线和数据线与其他部件相连。各种类型的存储器:
a、高速缓冲存储器(Cache):由双极型半导体组成,特点是高速、小容量,存取速度接近CPU的工作速度,用来临时存放指令和数据。
b、主存储器:是计算机系统中的重要部件、用来存放计算机运行时的大量程序和数据,用MOS半导体存储器构成。--CPU能直接访问的存储都叫内存储器,高速缓冲与主存都属于内存储器。
c、辅助存储器:又叫外存储器,特别点是容量大,主要由磁表面存储器组成,目前光存储器运用广泛。4)输入输出设备(外围设备)I/O设备是计算机与其他设备之间执行信息交换的装置,包括各类输入输出设备及相应的输入输出接口。a、输入设备的功能是把数据、命令、字符、图形、图像、声音和电流等信息换算成计算机可以接收和识别的二进制数字代码,以便计算机处理。输出设备的功能是把计算机处理结果,变成人最终可以识别的数据、文字、图形、图像、声音等打印或显示出来。b、输入设备举例:第一种是采用媒体输入的设备如纸带输入机、卡片输入机、光学字符阅读机等,第二种是交互式输入设备(可以建立人机之间的友好界面)有键盘、鼠标、光笔、触摸屏、跟踪球等。
c、输出设备举例:显示器、打印机、测绘仪、语音输出、卡片或纸带穿孔机。
d、输入输出设备举例:磁盘机、磁带、可读写光盘、CRT终端、通信设备。f、输入输出设备按功能划分有:用于人机接口、用于存储信息、机与机联系。f、鼠标:分为机械式和光电式鼠标,通过总线接口或通信接口与主机连接,目前大部分鼠标接在串行通信口COM1或COM2上。键盘:触点式和非触点式。打印机:印字原理分为击打式和非击打印机(激光、热敏、喷墨打印机),输出方式分为串行和并行打印机。g、显示器:用来显示数字、字符、图形和图像的设备,由监视器和显示控制器组成,监视器由阴极射线管(C盯)、亮度控制电路(控制栅)、扫描偏转电路(水平/垂直扫描偏转线圈)等部件构成。
在光栅扫描显示器中,为了保证屏幕上显示的图像不产生闪烁,图像必须以50帧/秒至70帧/秒的速度进行刷新。这样固定分辨率的图形显示器其行频、水平扫描周期、每像素读出时间,均有一定要求。例如当分辨率为640×480时,且假定水平回扫期和垂直回扫期各占水平扫描周期和垂直扫描周期的20%。则行频为480线÷80/100×50帧/s=30kHz 水平扫描周期HC≡1/30kHz=33us 每一像素读出时间为33us×80%÷640=40~50ns 若分辨率提高到1024×768,帧频为60帧/秒,则行频提高到57.6kHz,水平扫描周期HC=17.4us,每像素读出时间减少到13.6us。从这里可以清楚看到,分辨率越高,为保证图像不闪烁,则时间要求越高(每-像素读出、显示的时间越短),成本也随之迅速上升。另外光栅扫描显示器的扫描方式还可以分成逐行扫描与隔行扫描方式两种。1.2、计算机系统结构
围绕着如何提高指令的执行速度和计算机系统的性能价格比,出现了流水线处理机、并行处理机、多处理机、精简指令系统计算机。
1)并行处理的概念
并行处理的概念:并行性是指计算机系统具有同时运算或操作的特性,包括同时性、并发性两种含义。同时性是指两个或者两个以上的事件同一时间发生。并发性是指两个或者两个以上事件同一时间间隔发生。
计算机提高并行性的措施:时间重叠(引入时间因素)、资源重复(引入空间因素)、资源共享(软件方法)。
计算机的基本工作过程:执行一串指令、对一组数据进行处理。计算机执行的指令序称为“指令流”,指令流调用的数据序列称为“数据流”。根据指令流和数据流的多重性,把计算机系统分为4类:S-single 单一的、I-instruction 指令、M-multiple 多倍的、D-data 数据。
单指令流单数据流(SISD):计算机的指令部件一次只对一条指令进行译码,并只对一个操作部件分配数据,传统的单处理机属于SISD计算机。
单指令流多数据流(SIMD):这类计算机拥有多个处理单元,它们在同一个控制部件的管理下执行同一指令,向各个处理单元分配需要的不同数据,并行处理机属于SIMD计算机。
多指令流单数据流(MISD):包含多个处理单元,按多条不同指令的要求对同一数据及中间结果进行不同的处理,这类计算机很少见。
多指令流多数据流(MIMD):包含多处理机、存储器和控制器、实际是几个SISD的集合,同时运行多个程序和处理各自的数据,多处理机属于这类计算机。
2)流水线处理机系统
流水线技术是一种时间并行技术,增加少量硬件就能提升几倍计算机的运算速度。是一种普遍使用的并行处理技术。执行过程:取指令、指令分析、指令执行
若取指令、读指令、执行指令时间均为t,则完成n条指令的所需时间T1则为: T1=n*3t=3nt,而运用流水线方式后,则所需时间T2=3t+(n-1)t=(n+2)t。因此传统的串行执行方式优点是控制简单,节省设备。缺点是执行指令速度慢,功能部件利用率低。采用并行执行方式优点是程序执行时间缩短,功能利用率增高,相对控制复杂、需要更多硬件支撑。
3)并行处理机系统
基本概念:也成为阵列式计算机,处理单元(PE0…PEn-1)互连成阵列,是操作并行的SIMD计算机:
特点:以单指令流多数据流方式工作;采用资源重复利用方法引入空间因素;某一类算法的专用计算机;与并行算法密切结合;异构型多处理系统。
4)多处理机的系统
基本概念:若干台计算机组成,属于多指令流多数据流(MIMD)的方式:
特点:属于MIMD计算机,与SIMD相比,并行级别不同;结构灵活性、程序并行性、并行任务派生、进程同步、资源分配和进程调度。5)CISC/RISC指令系统
CISC:复杂指令指令集计算机 特点:多指令、多寻址方式
目的:优化目标程序、更好支持高级语言、提供操作系统支持 RISC:精简指令系统计算机
目的:复杂指令集计算机研制周期长、成本高;难保证正确性;降低系统性能;常用指令只有几十条、硬件资源浪费
特点:指令数目少;指令长度固定;大多数指令可在一个机器周期内完成;通用寄存器数量多;
两者差异:设计思想;
1.3、计算机存储系统
1)存储系统的层次结构
定义:把各种不同容量、不同存取速度按一定结构有机组织在一起,程序和数据按不同层次存放在各级存储器中,整个存储系统拥有较好的速度、容量和价格的综合性能指标:
高速缓存-主存:解决存储器的速度问题; 主存-辅存:解决容量问题 2)主存储器(RAM)的构成
构成:存储体(存储矩阵)、地址译码器、驱动器、I/O控制、片选控制、读写控制 主要技术指标:存储容量(计算机处理能力的大小取决于存储容量的大小)、存取速度(访问时间、存储周期描述)、可靠性(存储器的可靠性用平均故障间隔时间描述,MTBF越大,可靠性越高)。
3)高速缓冲存储器
主存与高速缓存交换数据以页为单位,CPU访问的内容在高速缓存中称为“命中”,不在则为“不命中或失靶”
4)辅助存储器
定义:存放当前不立即使用的信息,常用辅存包括:磁带存储器、磁盘存储器、光盘存储器
特点:容量大、可靠性高、价格低 磁带磁盘存储器统称为磁表面存储器 1.4、计算机应用领域
发展阶段:第一阶段,20世纪50年代初到末,第二阶段,50年代末到70年代初,70年代到80年代的发展,使其进入到第三阶段,90年代以来,Internet发展,计算机应用方式向分布式和集群式发展。
计算机信息处理技术:对各种信息媒体的获取、表示、加工、表现方法和技术。
计算机应用领域包括:科学计算、信息管理、计算机图形学与多媒体技术、语言与文字处理、人工智能。
1)科学计算
最早的应用领域,例如天气预报、天文研究、水利设计、原子结构分析、生物分子结构分析、人造卫星轨道计算、宇宙飞船研制等。
2)信息管理
管理信息系统是由人、计算机和管理规则组成,以采集、加工、维护和使用信息为主要功能的人-机系统。
目前正经历从单项事务的电子处理系统,向以数据库为基础的管理信息系统、以数据库、模型库和方法库为基础的决策支持系统发展,呈现系统集成化、结构分布化、信息多元化、功能智能化、3)计算机图形学与多媒体技术 CAD:计算机辅助设计 CAI:计算机辅助教学
多媒体技术是计算机对文本、图形、图像、声音、动画和视频信息进行综合处理。4)语言与文字的处理 5)人工智能
1.5、相关题目
第二章、操作系统
重点:操作系统概念、作用、类型、处理机管理、存储管理、设备管理、文件管理、作业管理 2.1、操作系统简介
1)操作系统(OS)定义:管理软硬件资源、控制程序进行,改善人机界面,合理组织计算机工作流程和为用户使用计算机提供良好运行环境的系统软件。
2)作用:通过资源管理,提高计算机系统效率;改善人机界面,向用户提供友好工作环境。
3)特征:并发性、共享性、异步性
4)功能:处理器管理、存储管理、设备管理、文件管理、作业管理、网络与通信管理。5)类型:批处理操作系统(特点是用户脱机工作、成批处理作业、多道程序运行、作业周期长)、分时操作系统(特征有同时性、独立性、及时性、交互性)、实时操作系统(组成有数据采集、加工处理、操作控制、反馈处理)2.2、处理机管理
1)进程基本概念 目地:刻画动态系统的内在规律、有效管理和调度进入计算机系统主存储器运行的程序。定义:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动 属性:结构性、动态性、共享性、独立性、制约性、并发性 2)进程的状态与转换
生命周期:创建、运行、撤销、消亡
状态:运行(正在运行)、就绪(待系统分配以运行)、等待(不具备运行条件,等待某个事件完成),以下是三态模型与五态模型:
3)进程描述
组成:进程程序块、进程数据块、系统/用户堆栈、进程控制块 进程控制块:标识信息、现场信息、控制信息 4)进程同步与互斥
两种基本关系:竞争(资源)关系与协作(完成同一任务时)关系
进程互斥:解决进程间的竞争关系,若干进程要使用同一共享资源时,任何时刻最多允许一个进程去使用,其他则必须等待,直到占有资源被释放。临界区管理可解决互斥问题。
进程同步:解决进行间协作关系,一个进程的执行依赖于另一个进程的消息,需要等待消息达到后才被唤醒。
同步机制:信号量、PV、管程
进程死锁:进程使用资源的过程:申请、使用、归还;产生死锁的条件:互斥条件、占有和等待条件、不剥夺条件、循环等待条件
2.3、存储管理
存储管理是操作系统的重要组成部分、因此存储管理直接影响系统性能。存储管理主要负责主存储器的管理。
主存储空间分为系统区和用户区。
存储管理功能:主存储空间的分配与回收、地址转换与存储保护、主存储空间的共享、主存储空间的扩充。
存储器的层次结构:寄存器、高速缓存、主存储器、磁盘存储、固定磁盘、可移动存储介质共7个存储层次
2.4、设备管理
设备管理功能:外围设备中断处理、缓冲区管理、缓冲设备的分配、外围设备驱动调度 1)I/O硬件原理:输入输出系统、输入输出控制方式、询问方式、中断方式、DMA方式、通道方式、2)I/O软件原理:层次分为I/O中断处理程序(底层)、设备驱动程序、与设备无关的操作系统I/O软件、用户层I/O软件
3)Spooling(假脱机)系统:设备虚拟技术 4)磁盘调度:移臂调度、旋转调度
2.5、文件管理
文件系统是操作系统中负责存取和管理信息的模块,包括管理用户和系统信息的存储、检索、更新、共享和维护。
1)文件:用途分类为系统文件、库文件和用户文件;按保护级别分为只读文件、读写文件、不保护文件;按信息流向可分为输入文件、输出文件、输入输出文件;
2)文件类型:普通文件、目录文件、块设备文件、字符设备文件,其中普通文件包括ASCII文件或二进制文件。
3)文件系统:对用户的功能:文件按名存取、目录建立与维护、从逻辑文件到物理文件的转换、文件存储空间的分配和管理、提供合适的文件存取方法、实现文件的共享、保护和保密、提供一组适合用户使用的文件操作
4)文件存取方式:顺序存取、直接存取、索引存取。
2.6、作业管理
1)采取脱机和联机两种方式运行
2)作业是用户交给操作系统计算的一个独立任务。
3)作业调度:算法包括先来先服务算法、最短作业优先算法、响应比最高者算法(HRN)、优先数算法 4)多道程序设计:优点有提高了CPU利用率、提供内存和I/O设备利用率、改进了系统吞吐率、充分发挥了系统的并行性。主要缺点是作业周转时间长。
2.7、相关题目
第三章、程序设计语言
重点:基本概念、成分、汇编语言、编译原理、解释原理 3.1、程序设计语言基础
3.1、程序设计基本概念
1)概念:为了书写计算机程序而人为设计的符号语言,用于对计算过程进行描述、组织和辅导。始于1957年。
2)分为低级语言(机器语言、汇编语言—都是面向机器)和高级语言(面向过程和面向问题的语言)3)机器语言:是用二进制代码表示的计算机能够直接识别和执行的一种机器指令的集合。
4)汇编语言:为了克服机器语言难读、难编、难记和易出错的缺点,人们用与代码指令与实际含义相近的英文缩写、字符、数字等符号来代替指令代码(例如add表示运算符号+的机器代码)。从而形成了汇编语言。因此汇编语言是一种用助记符表示的仍然面向机器的计算机语言。属于低级语言。
5)计算机不能直接识别汇编语言,因此需要先放入汇编程序的“加工”和“翻译”。用汇编语言等非机器语言书写好的符号程序称为“源程序”。运行汇编语言要将源程序翻译成目标程序,目标程序是机器语言。
6)汇编语言的优势:编制系统软件和过程控制软件,目标程序占用内存空间少,运行速度快。
7)高级语言:与自然语言相近并为计算机接受和执行的计算机语言称为高级语言。
3.2、程序设计语言的基本成分
1)包括数据成分、运算成分、控制成分、函数等
2)数据成分:常量(整型、实型、字符、符号常量)与变量(变量名、变量值)、全局量与局部量、数据类型(基本类型、构造类型、指针类型与空类型)3)运算成分:算术运算、关系运算、逻辑运算。运算符号要规定优先级和结合性。4)控制成分:顺序、选择、循环结构
5)函数:由函数说明与函数体构成,也可分为有返回值函数和无返回值函数。
3.3、编译、解释系统
1)程序的编译与解释
计算机不能识别高级语言编写的源程序,需要通过“翻译程序”翻译成机器语言形式的目标程序,计算机才能识别和执行。
通常的翻译方式分为编译方式和解释方式; 编译方式:事先编写好一个称为编译程序的机器语言程序,作为系统软件放在机器内、当用户由高级语言编写的源程序输入计算机后,编译程序便把源程序整个的翻译成用机器语言表示的与之等价的目标程序,然后再执行,得到结果。
解释方式:源程序进入计算机时,解释程序边扫描边解释,计算机一句一句执行,并不产生目标程序。
Pascal、Fortran、Cobol等高级语言执行编译方式;Basic则以解释方式为主,而Pascal和C语言是能书写编译程序的高级程序设计语言。
2)编译程序与解释程序的优缺点
编译程序可脱离语言环境执行,使用方便、效率高,可充分利用计算机资源;但修改不方便,现在大多数编程语言都是编译型,例如Visual C++、Visual Foxpro、Dephi等。
解释语言执行效率低、但执行方式灵活、可动态调整修改应用程序,解释程序不能重复利用计算机资源。实现简单,方便在不同平台移植,例如java、Power Builder、Visual Foxpro、Visual Basic等。解释语言识别代码目地困难,但源程序有爆露的危险。
3.4、相关题目
第四章、系统配置和方法
重点:系统架构、配置方式、处理模式等系统配置技术;性能定义和评估等系统性能;可靠性定义与设计; 4.1、系统配置技术
4.1.1、系统架构
1)系统架构:C/S结构、B/S结构、多层分布式系统
2)系统配置方法:目的是为了提高系统的可用性、鲁棒性(健壮)3)常用的系统配置方法:双机互备(一台主机出现异常则另外一台主动接管工作)、双机热备(区分主机和备机,主机出现异常,备机才接管工作)、群集系统、容错服务器
4)切换时机:系统软件或应用软件造成服务器宕机;服务器未宕机,但系统软件和应用软件工作不正常、SCSI卡损坏,造成服务器与磁盘阵列无法存取数据、服务器内硬件损坏,造成服务器宕机、服务器不正常关机;
5)群集系统
群集与双机热备的区别:能否实现并行处理和某节点失效后的应用程序的平滑接管。双机热备只在两台服务器实现的。
群集服务的优点:高可用性、修复返回、易管理性、可扩展性
6)容错服务器:高可靠性、可用性、硬件设备总成本(TCO)降低。4.1.2、系统处理模式
1)集中式及分布式计算
集中式计算:一台主机可配备多个I/O设备的终端。
分布式计算:发展的三个阶段包括桌上计算、工作组计算、网络计算 2)批处理与实时处理:
3)web计算:优点包括统一的用户界面、经济性可维护性、鲁棒性、可伸缩性、兼容性、安全性、适应网络的异构和动态环境 4.1.3、系统事务管理
1)事务的概念
用户定义的数据库操作序列,是一个不可分割的单位。特点是要么不做,要么全做。一个程序可包含多个事务,但一个事务也可包含一条SQL或者整个程序。
定义事务:
Begin TRANSACTION--开始事务 COMMIT--提交事务 ROLLBACK—回滚事务
事务的特性:原子性、隔离性、一致性、持续性 2)事务的并发控制
并发控制机制是一个数据库管理系统性能的重要标志之一 封锁是并发控制的一项重要技术。
4.2、系统性能
4.2.1、系统性能定义与指标
计算机系统性能指标以系统响应时间和作业吞吐量为代表。其他常用指标还包括:MIPS=指令数*1000000、MFLOPS=浮点指令数*1000000 4.2.2、系统性能评估
1)计算机系统性能评价技术可用于开发中和开发后的系统评价。主要包括三种技术:分析技术、模拟技术和测量技术
2)常用的机器性能测试的基准测试程序有:实际的应用程序方法、核心基准程序方法、简单基准测试程序、综合基准测试程序。
4.3、系统可靠性
1)可靠性定义和指标
计算机系统的硬件故障一般是由元器件的失效引起的。可靠性指标:平均无故障时间(MTBF)可维护性指标:平均维修时间(MTTR)可用性定义:MTBF/(MTBF+MTTR)*100% 2)计算机可靠性模型:串联系统可靠性、并联系统可靠性、混联(串并联、并串联)系统。
3)提高计算机的可靠性的方法有:提高元器件质量、发展容错技术。
4.4、相关题目
第五章、数据结构与算法 5.1、数据结构与算法简介
1)计算机程序处理的一切数值的、非数值的信息,乃至程序统称为数据(Data),而计算机是加工处理数据(信息)的工具。
2)数据的特性以及数据之间存在的关系称为数据结构(Data Structure)。
3)计算机算法与数据结构密切相关,算法依附于具体的数据结构,数据结构直接关系到算法的选择和效率。
4)数据结构的常用名词:数据(符号描述)、数据元素(数据的基本单位)、数据记录、关键项、数据处理、数据结构、数据类型、数据对象、算法、线性结构、集合、图、树等。
5)算法描述:特性包含有穷性、确定性、可行性、输入、输出。算法是可以用自然语言、数字语言、约定符号来表示、也可以用计算机高级语言描述,例如流程图、Pascal、C语言、伪代码或决策表。
6)算法评价:好的算法评价的特性包含正确性、可读性、健壮性。效率和低存储量需求。
5.2、线性表
1)线性表:最常用最简单的一种数据结构。一个线性表是N个数据元素的有限序列。一个数据元素可以有若干个数据项组成。
2)线性表的存储结构有顺序、链接、散列等方式,注意顺序和链式存储结构的分别。
5.3、栈和队列
1)栈是一种特殊的线性表,是限定在表尾进行插入或者删除操作的线性表。进行插入和删除的那一端为栈顶,另一端为栈底。栈的插入和删除操作分别简称进栈和出栈。
2)栈分为顺序存储和链式存储。
3)栈后进先出,队列先进先出---同样是在线性表中 “按顺序” 插入1,2,3,4 对于栈,只允许在尾部删除,所以先出栈的将会是4,即后进先出 对于队列,只允许在头部删除,所以先出队的是1,即先进后出
4)表达式求值:表达式由运算符、操作数、界限符组成。结束符是#号。
5)表达式分为中缀表达式(算法与算数运算一致)和后缀表达式(算法为顺序运算)5.4、数组与广义表
1)数组分为动态数组(声音没有下标的数组名,使用时再声明下标)与静态数据(使用数值常量、符号常量定义下标)2)多维数组的顺序存储的两种形式:以列序为主序,以行序为主序。
3)行优先序列是低下标优先或左边下标优先于右下标,Basic、Pascal、C都是采用行优先顺序
4)广义表有两种结构的结点:表结点,表示列表;原子结点,表示原子。表结点可以由标志域、指示表头的指针域、指示表尾的指针域,原子结点由标志域和值域组成。
5.5、树和二叉树
1)树的表示方法:常用方法(树型)、括号、嵌套集合、凹入。
2)树的存储结构:常用的树存储结构主要有三种:双亲表示法、孩子表示法、孩子兄弟表示法。
3)二叉树的特点是每个节点最多2个子数,不能大于2,且左右次序不能任意颠倒。4)常用的树存储结构主要有三种:双亲表示法、孩子表示法、孩子兄弟表示法。5)树的遍历方式分为三种:前序、后序、层次
前序:先访问根节点,再一次按前序遍历的方式访问根节点的每一个子树,ABCEFHIGD;后序:先按后续遍历的方式访问根节点的每一个子树,再访问根节点,BEHIFGCDA。层次:首先访问第一层上的根节点,然后从左到右访问第二层所有节点,最后访问最低一层的所有节点,ABCDEFGHI。5.6、图
1)图的定义:由一个非空的顶点集合和一个描述顶点之间多对多的边集合组成的一种数据结构。
2)图分为有向图和无向图。
3)图的存储结构:邻接矩阵表示法的空间复杂度为S(n)=O(n2)4)图的遍历:深度优先遍历、广度优先遍历。
第六章、多媒体基础知识 6.1、多媒体概论
1)多媒体就是多种媒体的综合,多媒体技术出现在20世纪80年代初期,将计算机技术、声像处理技术、通信技术、出版技术结合,综合处理“图、文、声、像”多种信息。
2)多媒体计算机技术的特性:集成性、交互性、实时性、数字化。3)多媒体计算机硬件主要包括:对媒体主机(个人机、工作站)、多媒体输入设备(摄像机、麦克风、扫描仪)、多媒体输出设备(打印机、绘图仪、音响)、多媒体存储设备(硬盘、光盘)、多媒体功能卡(视频卡、声音卡)、操纵控制设备(鼠标、键盘、触摸屏)。
4)多媒体计算机软件系统包括:操作系统、多媒体数据库管理系统、多媒体压缩/解压缩软件、多媒体声像同步软件、多媒体通信软件以及多媒体开发和创作工具。
5)多媒体开发软件包提供了图形、色彩板、声音、动画、图像及各种媒体文件的转换与编辑软件。
6.2、多媒体关键技术应用
1)多媒体技术的主要组成归纳为以下几个方面:各种媒体信息的处理技术和压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。
2)多媒体计算机系统的关键技术:视频和音频数据的压缩和解压缩技术、多媒体专用芯片技术、多媒体系统软件技术、大容量信息存储技术、多媒体网路通信技术、超文本与超媒体技术。
3)在研究和选用编码时,主要有两个问题:编码方法能用计算机软件或集成电路芯片快速实现;符合压缩编码和解压缩编码的国际标准。
4)多媒体专用芯片基于大规模集成电路(VLSI)技术,除专用处理器芯片外,多媒体系统还需要其他集成电路芯片支持:数模和模数转换器、音频视频芯片、彩色空间变换器及时钟信号产生器。
5)多媒体系统软件技术主要包括:多媒体操作系统、媒体编辑系统、多媒体数据库管理技术、多媒体信息和混合于重叠技术。
6)多媒体数据库的关键技术是解决:多媒体数据的模型、表示方式;多媒体数据的压缩及解压缩;多媒体数据的存储管理和存储方法。
7)多媒体网络通信的关键技术是多媒体数据的压缩技术和高速的数据通信技术。8)超媒体技术是超文本+多媒体。
9)多媒体计算机技术的应用:教育与培训、桌面出版与办公自动化、多媒体电子出版物、多媒体通信、多媒体声光艺术品的创作。
10)桌面出版物主要包括:印刷品、表格、布告、广告、宣传品、海报、市场图表、蓝图及商品图。
11)多媒体电子出版物的内容可分为:电子图书、文档资料、报刊杂志、教育培训、娱乐游戏、宣传广告、信息咨询。
12)电子出版无的特点是:具有集成性和交互性、表现力强。13)多媒体通信的特点:分布性、同步性、交互性
6.3 多媒体压缩编码技术
1)信息压缩比是指压缩前后所需的多媒体数字信息存储量之比,压缩比越大,数据减少的就越多,压缩技术越复杂。
2)指标衡量一种数据压缩技术的好坏:压缩比、压缩后多媒体信息的质量、压缩和解压缩速度、压缩所需的软硬件开销。
3)多媒体数据压缩处理包括:编码(压缩)过程和解码(解压缩)过程。4)一般来说,压缩的计算量比解压缩的计算量大。6.3.1、多媒体数据压缩的基本编码方法
1)数据压缩方法:无损压缩法(冗余压缩法)和有损压缩法(熵压缩法)。2)无损压缩的压缩率一般为2:1到5:1。
3)常用的无损压缩方法有:哈夫曼编码、算术编码、行程编码、使用统计的方法或字典查找的方法进行压缩。
4)常用的有损压缩方法有:预测编码、变换编码、子带编码、矢量量化编码、混合编码、小波编码。
5)哈夫曼编码是对独立信源达到最小平均码长的编码方法,具有唯一可译性。6)算术方法是一种二元码的编码方法。
7)预测编码常用的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)。
8)变换编码种类:傅立叶变换、离散余弦变换、离散正弦变换。6.3.2、编码的国际标准
1)通用的压缩编码国际标准:JPEG、MPEG、H.261、DVI。2)JPEG(联合照片专家组),静止图像压缩和解压缩算法。由ISO和CCITT(国际电报电话咨询委员会)共同制定。一般来说,JPEG图像压缩比大于20:1时,图像质量开始变坏。
3)MPEG(动态图像专家组),提供的压缩比可高达200:1,通常有三个版本MPEG—
1、MPEG—
2、MPEG—3。优点:兼容性好、压缩比高、数据失真小。4H.261也称PX64标准。6.4 多媒体技术应用
6.4.1、数字图像处理技术
1)数字图像的优点是:精度高、数字图像不会被电源的波动电磁场辐射等环境干扰所影响、不会因为存储传输操作产生信息失真、不论来自哪种信息源数字化后的图像都可以用计算机处理。
2)数字化过程包括:采样(抽样)和量化2个步骤。、3)常见的数字图像类型:二值图像,如文字、图像、指纹;黑白灰度图像,如黑白照片;彩色图像,如彩色照片;活动图像,如动画。
4)色彩数和图形灰度用bit来表示,一般写成2的n次方,n代表位数,当图像达到24位时,可表现1677万种颜色(真彩)。
5)彩色可用亮度、色调、饱和度来表示。6)色调和饱和度通称为色度。
7)常用的几种彩色表示空间是:RGB彩色空间、HIS彩色空间、CMYK彩色空间、YUV彩色空间。
8)HIS 用H(色调)S(饱和度)I(光强度)三个参数描述颜色特性。9)CMYK 用青、紫红、黄、黑四种颜色来组合出彩色图像。10)YUV在PAL彩色电视制式中采用的彩色空间。11)常用的矢量图形文件有:3DS,DXF(CAD),WMF(用于桌面出版)。12)图像文件格式分两大类:静态图像文件格式、动态图像文件格式。13)静态图像文件格式有:GIF、TIF、BMP、PCX、JPG、PCD。14)动态图像文件格式有:AVI、MPEG。
15)常用的数字图像处理技术:改善图像的像质(锐化、增强、平滑、校正)、将图像复原、识别和分析图像、重建图像、编辑图像、图像数据的压缩编码。
16)图像分析技术包括:高频增强、检测边缘与线条、抽取轮廓、分割图像区域、测量形状特征、纹理分析、图像匹配。
17)图像重建包括:二维和三维;典型的图像重建应用包括:测绘、工业检测、医学CT投影图像重建。
18)图像编辑包括:图像的剪裁、缩放、旋转、修改、插入文字或图片。19)目前世界上流行的彩色电视制式:PAL、NTSC、SECAM、HDTV。6.4.2、数字音频处理技术
1)影响数字视频质量的因素有:帧速、分辨率、颜色数、压缩比、关键帧。2)视频图像文件的解压缩有硬件和软件两种。3)视频卡分类:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压缩卡。4)声音类型:波形声音、语音、音乐。5)声音三要素:音调、音强、音色。
6)数字音频处理技术:音频采集、语音编码/解码、文语转换、音乐合成、语音识别与理解、音频视频同步、音频效果与编辑。
7)数字音频的转换过程是选择采样频率进行采样;选择合适的量化精度进行量化;编码。8)数字音频信息质量受3个因素影响:采样频率、量化精度、频率数。
9)音频文件大小的计算公式:文件的字节数/每秒=采样频率(Hz)X分辨率(位)X声道数/8 10)实现计算机语音输入的方法:录音/重放、文语转换。11)音频冗余重要表现为:时域冗余度和频域冗余度。12)音频信号的编码:波形编码(PCM,脉冲编码调制;DPCM,差值脉冲编码调制;ADPCM,自适应差值编码调制)、参数编码(这类编码技术成为声码器,有通道声码期、同态声码器、线性预测声码器,适合于语信号的编码)、混合编码(码本激励线性预测编码、多脉冲激励线性预测编码)。
13)电子乐器数字接口(MIDI)系统。6.4.3、多媒体应用系统的创作
1)多媒体创作工具的功能主要有:优异的面向对象的编程环境;具有较强的多媒体数据I/O能力;动画处理能力;超级连接能力;应用程序的连接能力;模块化和面向对象;友好的界面和易学易用。
2)常用的多媒体创作工具有:文字处理软件(word)、简报处理软件(Powerpoint)、图像处理软件(Photoshop)、动画制作软件(3DS MAX)。
3)多媒体创作系统大致可分为:素材库、编辑、播放。主要功能包括:视频图像的制作;动画制作、交互式演示系统、展示系统、交互式查询系统、交互式的训练、仿真原形和技术的可视化。
4)根据多媒体创作工具的创作方法和结构特点的不同,多媒体创作系统可分为:基于时间创作的工具;基于图表或流线的创作工具、基于卡片或页面的工具、以传统程序语言为基础的工具。
5)多媒体开发工具特征:编辑特性、组织特性、编程特性、交互式特性、性能精确特性、播放特性、提交特性。
6)较常用的多媒体开发工具有Visual Basic和Authorware。
7)Authorware特点:基于流程度图表创作方式、具有文字、图形、动画、声音的直接创作处理能力、外部接口形式多样、具有多种交互方式、多媒体集成能力高效、多平台支持、网络支持
第七章、网络基础知识
1)网络就是一些结点和链路的集合,它提供两个或多个规定点的连接,以便于在这些点建立通信。
2)计算机网络就是互相连接、彼此独立的计算机系统集合。
3)计算机网络涉及三方面的问题:至少两台计算机互连、通信设备与线路介质、网络软件、通信协议以及NOS 4)网络拓扑结构分类:总线状、环状、树状、网状、星状、混合状 5)按照网络覆盖分为:局域网、城域网、广域网、互联网。6)计算机网络组成:结点、线路、链路 7)计算机网络体系结构:1983年提出的ISO 7498,我国相应标准是GB 9387,记成OSI/RM。8)OSI采用三级抽象:参考模型(即体系结构)、服务定义、协议规范(即协议规格)。OSI采用了7层模型,如图:
8)TCP/IP协议:国际互联网工业标准。TCP是网络传输控制协议、IP为互连网络协议。TCP/IP包括的协议有远程登陆协议(telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP)。
9)数据通信分类为:单工通信、半双工通信、全双工通信。
10)数据通信主要技术指标:波特率(单位时间内传输信号个数,单位为Baud)、比特率(单位时间内传输的二进制数,单位为bps)、带宽、信道容量、误码率、信道延迟。
11)数据通信编码:基带方式、4B/5B方式 12)网络传输介质:双绞线、同轴电缆、光缆
13)多路复用技术:在同一介质上,同时传输多个有限带宽信号的方法,主要有频分多路复用(FDM)、时多分路复用(TDM)。
14)数据交换技术包括:线路交换、报文交换、分组交换。
15)差错控制与流量控制:差错控制编码是为了提高数字通信系统的可靠性和容错性,差错控制编码有奇偶检验码、循环冗余码;流量控制是一种协调发送站和接收站工作步调的技术,主要有X-ON/X-OFF、DTE-DCE流控和滑动窗口协议三种方式。
16)计算机局域网按拓扑结构分:总线状、树状、环状、星状。17)按使用介质分:有线网和无限网
18)局域网的介质访问控制方式:载波侦听多路访问/冲突检测法、令牌环访问控制方式、令牌总线访问控制方式。
19)局域网组网技术:以太网、快速以太网、、千兆位以太网、令牌环网络、FDDI光纤环网、ATM局域网。
20)以太网是局域网工业标准,1983年IEEE802委员会提出的局域网协议(CSMA/CD)21)以太网主要技术规范:拓扑结构为总线型、介质访问控制方式:CSMA/CD,传输速率为10Mbps(100Mbps为快速以太网),传输介质为同轴电缆(50欧)-或双绞线,最大工作站数为1024个,最大传输距离为2.5km(使用中继器),报文长度为64-1518byte。
22)网络管理与管理软件
网络管理:通过某种方式对网络状态进行调整,使网络能正常、高效的运行。
网络管理分为5部分:网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理、安全管理。
网络管理软件功能:体系结构、核心服务、应用程序
23)网络安全包括:系统不被侵入、数据不丢失、网络中的计算机不被病毒感染 24)网络安全要求:运行系统安全、网络上系统信息安全、网络上信息传播的安全、网络上信息内容的安全。
25)网络安全具有保密性、完整性、可用性、可控性和可审查性。26)网络安全层次为:物理安全、控制安全、服务安全、协议安全。
27)防火墙分类:数据包过滤防火墙、应用级网关型防火墙、代理服务器防火墙、复合型防火墙
28)网络安全协议:SSH(传输数据加密,基于密码密匙安全验证)、PKI(SET与SSL)。29)网络性能与评估:
网络性能分析主要涉及网络的服务质量(QoS)、服务等级协议(SLA)和网络流量性能测评
30)网络性能评价指标体系
31)因特网常用的网络连接设备有:网卡、网桥、生成树网桥、源路由网桥、路由器、中继器、交换机等。
32)IP地址和子网掩码:IP地址分类A、B、C三类 33)DNS与代理服务器 34)万维网服务 35)因特网其他服务:电子邮件、搜索引擎、文件传输服务FTP、新闻组服务(Newsgroup)。
第八章、数据库技术 8.1、数据库技术基础
1)数据管理:指对数据进行分类、组织、编码、存储、检索和维护。2)数据管理技术经历了三个阶段:人工管理、文件系统、数据库系统 3)数据(data):描述事务的符号记录。4)数据库(database,DB):长期储存在计算机内的、有组织的、可共享的数据集合。5)数据库的特征:数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。
6)数据库系统(DBS)构成:数据库、数据库管理系统(DBMS)及开发工具、应用系统、数据库管理员和用户。
7)与人工管理和文件系统相比,数据库系统的特点: ①数据结构化;②数据的共享高,冗余度低,易扩展;③数据独立性高;④数据由DBMS统一管理和控制。8.1.1、数据模型
1)根据模型应用的不同目的,可将模型划分为2类:概念模型(信息模型)和数据模型。
2)概念模型(E-R图)是按用户的观点来对用户和信息建模,主要用于数据库设计。3)数据模型是按计算机系统的观点对数据建模,主要用于DBMS的实现,包括:网状模型、层次模型、关系模型。
4)数据模型的组成要素:数据结构、数据操作和数据的约束条件。5)对象包括2类:与数据类型、内容、性质有关的对象;与数据之间联系有关的对象。6)常用的数据模型:层次模型、网状模型、关系模型和面向对象模型。层次和网状模型也称为非关系模型。8.1.2、数据库系统结构
1)数据库系统内部架构分为三层模式结构:外模式、模式、内模式三种。2)数据库系统外部机构分为:集中式、分布式、客户/服务器和并行结构 3)关系数据库
关系模型由关系数据结构、关系操作集合、关系完整性约束三部分组成。
关系模型常用的操作有:选择、投影、连接、除、并、交、差等查询操作和增加、删除、修改两大部分。
关系数据库结构定义:域、笛卡尔积、关系。关系的完整性:实体完整性、参照完整性。
关系运算:传统集合运算包括并、差、交、广义笛卡尔积;专门的关系运算包括选择、投影、连接、除。
4)关系数据库的标准语言-SQL语言
SQL是介于关系代数与关系运算之间的结构化查询语言,功能包括数据查询、数据操作、数据定义和数据控制。
SQL数据定义功能包括定义表、定义视图、定义序列
SQL的数据操作:查询(单表、连接、集合查询)、数据更新等
SQL数据控制功能包括:事务管理功能、数据保护功能,即数据库恢复、并发控制、数据库的安全性完整性控制。
嵌入式SQL:SQL嵌入到高级语言中称为嵌入式SQL。
8.2、数据库管理系统(DBMS)1)DBMS实现对共享数据的有效组织、管理和存取。
2)DBMS满足系统目标:用户界面友好、功能完备、效率高、结构清晰、开放性。3)DBMS的基本功能:数据库定义、数据存取、数据库运行管理、数据组织存储和管理、数据库的建立与维护、其他功能(通信功能)。
4)Web数据库优点:无需开发数据库前端、标准统一、开发过程简单、交叉平台支持。5)Web数据库环境有硬件元素和软件元素组成。
6)Web数据库常见产品有:Microsoft SQL Server、Oracle Universal Server、DB2等。
7)几种常用web数据库产品的优点比较:
8)数据库系统控制功能:数据库恢复技术、并发控制、数据库安全性、数据库完整性、9)数据库系统中发生的故障包括:事务内部故障、系统故障、介质故障和计算机病毒。10)数据库恢复机制涉及两个关键:如何建立冗余数据、如何利用冗余数据实施数据库的恢复。
11)建立冗余数据的常用技术:数据转储和登录日志文件
12)事务故障是事务在运行至正常终点前被终止,此时数据库可能出于不正常状态,事务故障的恢复由系统自动完成。
13)系统故障是指造成系统停止运转的任何事件,使系统需要重新启动。例如硬件错误、操作系统故障、DBMS代码错误、突然停电等。系统故障恢复是系统重启完成的。
14)介质故障:介质故障称为硬故障、例如磁盘损坏、磁头碰撞、瞬时磁场干扰等。发生可能性小,破坏性很大。恢复的方法是重装数据库。
第九章、安全性知识 9.1 安全性简介
9.1.1 安全性基本概念和特征
1)信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2)信息的3个特性:机密性(防止信息暴露给未授权的人或系统的质量和状态)、完整性(信息完整而未被腐蚀的质量和状态)和可用性(信息的用户可以在不受干涉和阻碍的情况下对信息进行访问并按所需格式接受它)。
3)信息系统安全是指确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的各种安全技术、安全服务和安全管理的总和。9.1.2 安全性要素
1)信息系统主要由物理环境及其保障、硬件设备、软件设备、管理者组成。
2)物理环境包括场地(机房场地、信息存储场地)和机房、物理保障主要考虑电力供应和灾难应急。
3)信息系统的硬件设施主要有计算机(大、中、小型计算机和个人计算机)、中断设备、网络设备(包括交换机、集线器、网关设备或路由器、中继器、桥接设备和调制解调器)、传输介质(同轴电缆、双绞线、光缆、卫星信道和微波信道)、输入输出设备(键盘、磁盘驱动器、磁带机、扫描仪、打印机、显示器)。
4)组成信息系统的软件设施主要有操作系统、通用应用软件、网络管理软件以及网络协议。
5)信息系统管理者包括:系统安全员、网络管理员、系统管理员、存储介质保管员、系统操作人员和软硬件维修人员。
9.2 访问控制和鉴别
9.2.2 访问控制的一般概念
1)访问控制的手段包括用户识别代码、密码、登录控制、资源授权(用户配置文件、资源配置文件、控制列表)、授权核查、日志和审计。
2)访问控制和内部控制的关系:共同目标是保护资产,内部控制设计所用的有形资产和无形资产,包括与计算机相关的和无关的,而访问控制设计与知识相关的无形资产和有形资产,是整体安全控制的一部分。9.2.1 鉴别
1)鉴别机制是以交换信息的方式确认实体真实身份的一种安全机制,可被鉴别的实体称为主体,主体有一个或多个与之对应的辨别标识符。
2)可被鉴别的主体有人类用户、进程、实开放系统、OSI层实体、组织机构。3)鉴别的目的实防止其他实体占用和独立操作被鉴别实体的身份,这类危害称之为“冒充”。
4)主体和验证者的两种关系背景:主体由申请者来代表申请者和验证者之间存在着特定通信关系;主体为验证者提供数据项来源。
5)鉴别的方法主要有以下5中:用拥有的(IC卡)进行鉴别;用所知道的进行鉴别(如密码);用不可改变的特性(如生物测定的标识特征)进行鉴别;相信可靠的第三方建立的鉴别;环境(如主机地址)。
6)鉴别分为单向和双向鉴别,鉴别服务可以将鉴别结果传送给访问控制服务。9.2.3 访问控制的策略
1)实现访问控制的三种最常用的方法:要求用户输入一些保密信息(用户名、密码);采用物理识别设备(访问卡、钥匙、令牌)、采用生物统计学系统(基于某种特殊的物理特性对人进行唯一性识别)。
2)除了密码之外访问控制的特性包括:多个密码(一个密码用于进入系统、另一个密码用于规定操作权限);一次性密码(系统生成一次性密码的清单);基于时间的密码(访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测);智能卡(不但需要密码,还要物理的智能卡才有权限接触系统);挑战反应系统(使用智能卡和加密的组合来提供安全访问控制身份识别系统)。
3)访问控制手段: 物理类
防御型:文书备份、围墙和栅栏、保安、证件识别系统、加锁的门、双供电系统、生物识别型门禁系统、工作场所的选择、灭火系统。
探测型:移动监测探头、烟感和温感探头、闭路监控、传感和报警系统。管理类
防御型:安全知识培训、职务分离、职员雇用手续、职员离职手续、监督管理、灾难恢复和应急计划、计算机使用的登记。探测型:安全评估和审计、性能评估、强制假期、背景调查、职务轮换。技术类
防御型:访问控制软件、防病毒软件、库代码控制系统、密码、智能卡、加密、拨号访问控制和回叫系统。
探测型:日志审计、入侵检测系。
9.3 加密
9.3.1 保密与加密
1)加密就是将信息进行编码使侵入者不能够理解和阅读的方法。解密将编码信息转化为原理的形式。9.3.2 加密与解密机制
1)从译者的角度看,密码分析所面临的问题有三种主要变型:“只有密文”问题(仅有密文而无明文);“已知明文”问题(已有一批相匹配的明文与密文);“选择明文”(能够加密自己所选的明文)。9.3.3 密码算法
1)密码算法分为传统密码算法(对称密码算法)和公开密钥密码算法(非对称密码算法)。
2)对称密码技术要求加密解码双方拥有相同的密钥,非对称密码技术是加密解密双方拥有不同密钥。
3)对称密码体制从加密模式上可分为序列密码和分组密码。4)序列密码算法的安全强度由它所产生的伪随机序列的好坏来决定;分组密码体制中,经过加密的密文与密码算法和密钥有关,与被处理的明文数据段在整个明文中所处的位置无关。
5)非对称密码要求密码成对出现,一个为加密密钥(可以公开),另一个为解密密钥(用户要保护好),并且不可能从其中一个推导出另一个。
6)公共密钥机密的信息只能用专用密钥解密,公钥加密也用来对专用密钥机密。9.3.4 密钥及密钥管理
1)密钥是密码算法中的可变参数。
2)密钥管理包括:产生密钥、分发密钥、输入和输出密钥、更换密钥、存储密钥、保存和备份密钥、密钥的寿命、销毁密钥。
9.4 完整性保障
9.4.1 完整性概念
1)完整性包括软件完整性和数据完整性两个方面
2)对数据完整性五个最常见的威胁:人类,可能是人类的疏忽、故意损坏等原因导致完整性被破坏;硬件故障,包括磁盘故障、芯片和主板故障、电源故障;网络故障,包括网络连接问题、网络接口卡和驱动程序;灾难,如火灾、水灾、工业破坏和蓄意破坏;逻辑问题,包括软件错误、文件损坏、容量错误、数据交换错误和操作系统错误。9.4.2 完整性保障策略
1)为了恢复数据完整性和防止数据完整性丧失,可以采用的技术有:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析。2)通过如下服务来完成完整性服务:屏蔽、证实、屏蔽。
3)DBMS的完整性控制机制应具有三个方面的功能:定义功能、检查功能、如果发现用户操作请求使数据违背了完整性约束条件,采取一定的动作保证数据的完整性。
4)攻击可以发生在软件的三个主要成分:程序、数据、文档。5)数字签名
9.5 可用性保障
1)要提高系统的可用性,一般都是要配置冗余和容错部件来减少他们的不可用时间。9.5.1 事故相应与事故恢复
2)灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复(全盘恢复和个别文件恢复)。
3)备份系统的组成部分有物理主机系统、逻辑主机系统、备份存储介质、操作调度、操作执行、物理目标系统、系统监控。
4)备份策略:完全备份、增量备份、差异备份、按需备份
5)提供容错的途径有使用空闲备件、负载平衡、镜像、复现、热可更换。6)网络冗余的主要途径有双主干、开关控制技术、路由器、通信中件。
9.6 计算机病毒的防治与计算机犯罪的防范
9.6.1 计算机病毒的防治
1)计算机病毒的预防包括两个方面对已知病毒的预防和对未来病毒的预防,对已知病毒的预防可以采用特征判定技术和静态判定技术;对未知病毒的预防是一种行为规则判定技术(动态判定技术)。
2)计算机病毒预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术。
3)反病毒软件:病毒扫描软件、完整性检查程序、行为封锁软件。
4)计算机病毒检测技术有两种:特征分类的基础上建立的、对文件数据段进行定期或不定期对比,发现差异。9.6.2计算机犯罪的防范
9.7 安全分析
1)风险:指某种破坏或损失发生的可能性。
2)风险管理:指识别、评估、降低风险到可以接受的程度,并实施适当机制控制风险保持在此程度之内的过程。9.7.1 识别和评估风险
1)有形资产可以通过资产的价值进行分类,如机密级、内部访问级、共享级、未保密级。
2)考虑信息安全时,必须重视的7种风险:①物理破坏、②人为错误、③设备故障、④内外部攻击、⑤数据误用、⑥数据丢失、⑦程序错误、⑧网络本身的诸多特性(共享性、开放性、复杂性)、⑨网络信息系统自身的脆弱性(操作系统的漏洞、网络协议的缺陷、通信线路的不稳定、人为因素)。
3)风险分析的方法与途径可分为:①定量分析和②定性分析。4)定性分析通过列出各种威胁的清单,对威胁的严重程度及资产的敏感程度进行分级,是被广泛采用的方法。5)定性分析技术包括:判断、直觉和经验。
6)风险小组应由企业中不同部门的人员组成,可以是管理者、程序开发人员、审计人员、系统集成人员、操作人员。9.7.2 控制风险
1)风险管理方式:①降低风险、②避免风险、③转嫁风险、④接受风险。2)在采取防护措施时,要考虑9个方面:①产品费用、②设计计划费用、③实施费用、④环境的改变、⑤与其他防护措施的兼容性、⑥维护需求、⑦测试需求、⑧修复替换更新费用、⑨操作支持费用。
3)控制风险的方法:①对动作进行优先级排序,风险高的优先考虑;②评价风险评估过程中的建议,分析建议的可行性和有效性;③实施成本收益分析;④结合技术、操作和管理类的控制元素,选择性价比最好的安全控制;⑤责任分配;⑥制定一套安全措施实现计划;⑦实现选择的安全控制。
9.8 安全管理
9.8.1 安全管理政策法规
1)信息系统法律的主要内容:信息网络的规划与建设、信息系统的管理与经营、信息系统的安全、信息系统的知识产权保护、个人数据保护、电子商务、计算机犯罪、计算机证据与诉讼。
2)信息安全涉及的方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理、审计管理。
3)信息安全管理的总原则:规范化、系统化、综合保障、以人为本、主要负责人负责、预防、风险评估、动态发展、注重实效、均衡保护。
4)安全管理的具体原则:分权制衡、最小特权、标准化、选用成熟的先进技术、失效保护、普遍参与、职责分离、审计独立、控制社会影响、保护资源和效率。
5)我国信息安全管理的基本方针:兴利除弊、集中监控、分级管理、保障国家安全。9.8.2 安全机构和人员管理
1)建立信息系统安全管理机构的第一步是确定系统安全管理员的角色,并组成安全管理小组。
2)信息安全管理策略包括:安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则。
3)安全人员管理的原则:从不单独一个人、限制使用期限、责任分散、最小权限。9.8.3 技术安全管理
1)技术安全管理的内容:①软件管理、②设备管理、③介质管理、④涉密信息管理、⑤技术文档管理、⑥传输线路管理、⑦安全审计跟踪、⑧公共网络连接管理、⑨灾难恢复
2)软件管理包括:操作系统、应用软件、数据库、安全软件、工具软件的采购、安装、使用、更新、维护和防病毒管理。
3)设备管理包括:设备的购置、使用、维修和存储管理。
4)介质管理包括:介质分类、介质库的管理、介质登记和借用、介质的复制和销毁以及涉密介质的管理。
5)涉密信息管理包括:涉密信息等级的划分、密钥管理、密码管理。6)技术文档管理包括:技术文档的密级管理和使用管理。7)传输线路管理包括:传输线路管理和网络互联管理。
8)灾难恢复包括:制定灾难恢复策略计划和灾难恢复计划的测试与维护。9.8.4 网络管理
1)国际标准化组织(ISO)定义的网络管理的5种功能:①故障管理、②配置管理、③安全管理、④性能管理、⑤计费管理。
第二篇、信息系统开发过程
第十章、信息开发基础知识 10.1、信息系统概念
1)信息系统:用以收集、处理、存储、分发信息的相互关联的组件的集合,其作用在于支持组织的决策和控制。
2)信息系统特性:
a、输入与输出类型明确,输入是数据,输出是信息。
b、输出信息必定有用,是服务于信息系统的目标,它反应了信息系统的功能或目标。c、处理以为着转换、变换原始输入数据。d、反馈是有效的控制手段
e、计算机不是信息系统所固有的,它早已存在,例如动物的神经信息系统
3)信息系统7大构成部分:硬件系统、软件系统、数据及存储介质、通信系统、非计算机系统的信息收集、处理设备、规章制度和工作人员。
4)信息系统概念上由4大部分:信息源、信息处理器、信息用户、信息管理
5)信息系统的层次结构
6)信息系统硬件结构
集中式、分布-集中式-分布式 7)信息系统主要类型
面向作业处理的系统(办公自动化、事务处理、数据采集与监控)面向管理控制的系统(电子数据处理系统、知识工作支持系统、计算机集成制造系统)面向决策计划系统(决策支持系统、战略信息系统、专家管理系统)8)信息系统对企业的影响
促使组织机构扁平化、组织机构更加灵活有效、虚拟办公室、增加企业流程重组的成功率
10.2、信息系统工程
1)信息系统工程概念:信息化工程建设中的信息网络系统、信息资源系统和信息应用系统的新建、升级、改造工程。
2)信息系统工程特点:研究方法的整体性、技术应用的综合性和管理上的科学化。3)信息系统工程范围:信息系统建设与管理的概念、方法、评价、规划、工具、标准等一系列相关问题,即信息系统的系统工程;发展和研究实现信息化建设的工程方法;数据库是信息系统的基础;总体数据规划;系统集成;
4)信息系统工程的研究方法:技术方法、行为方法和社会技术系统方法;
10.3、信息系统开发概述
1)信息系统开发阶段: 系统分析阶段:将系统目标具体化为用户需求,再将用户需求转换为系统分析的逻辑模型(系统规格说明书)。
系统设计阶段(自顶向下):总体设计(系统模块结构设计、计算机物理系统配置方案设计)、详细设计(过程处理设计、代码设计、界面设计、数据库设计、输入输出设计),形成系统设计说明书,指导系统实施阶段的工作依据
系统实施阶段:目标是把系统设计的物理模型转换可实际运行的新系统。内容是物理系统的实施、程序设计、系统调试、人员培训、系统切换。
系统运行和维护阶段:系统运行、系统运行管理、系统维护
系统运行管理:系统运行的组织机构、基础数据管理、运行制度管理、系统运行结果分析。
2)信息系统开发方法
a、结构化系统分析与设计方法
系统化、结构化和自顶向下的开发方法(系统实施阶段自底向上)。SSA&D特点:建立面向用户的观点、严格驱动工作阶段、结构化模块化自顶向下、充分预料可能发生过的变化、工作文件的标准化和文献化。
b、原型方法
概念:原型表示系统的一个早期可运行版本,反应系统的部分重要特征以及功能,通过反复评价反复修改,逐步确定需求,从而进化到最终的系统。
运用方式:探索式、实验式、演化型。c、面向对象的开发方法
具有稳定性、可修改性、可重用性
构造属性:区分对象和属性、区分整体对象和组成部分、不同对象类的形成以及区分。4个要点:认为客观世界是由各种对象组成、把所有对象划分成类、按照父类与子类的关系构建一个层次结构的系统、对象彼此之间仅能通过消息传递而联系。
d、各种方法比较
原型方法:适用于需求不明确且小型局部系统
结构化方法:辅助业务人员对原有业务进行分析、清理和优化,使其在技术手段和管理水平上有很大提高。
面向对象方法:适用于各类型系统开发,不涉足系统分析以前的开发环节。
第十一章:信息系统开发管理 11.1、信息系统项目
1)项目 基本概念:在既定资源和要求的约束下,为实现某种目的而相互联系的一次性工作任务。基本特征:明确的目标、独特的性质、有限的生命周期、特定的委托人(需求者、资金提供者)、实施的一次性、组织的临时性和开放性、不确定性和风险性、结果的不可逆转性。
2)信息系统项目 特点:目标不明确任务边界模糊质量要求由项目团队定义、过程中需求变更频繁项目进度费用计划不断更改、智力密集劳动密集,受人力资源影响最大,人员的结构、责任心、能力和稳定性对项目质量以及是否成功具有决定性的影响。
3)项目管理
9大体系:范围管理、进度管理、成本管理、质量管理、人力资源管理、沟通管理、采购管理、风险管理和综合管理(整体管理)。
4)项目三角形
范围、时间、成本-质量,三个因素相互影响,每一条边的更改都会影响到质量。质量是三个因素协调的结果。
11.2、信息系统开发工具
1)常用工具
Microsoft Project 98/2000-桌面项目管理工具:融合了时间、成本、人力、风险、沟通等因素,具有快速制定项目计划、实现进度和成本分析、控制等等。
P3/P3E-工程项目管理软件:高档项目管理软件,项目管理的行业标准。P3是全球使用最多的项目进度控制软件。P3E是企业集成项目管理工具。P3E最大的特点是可基于EPS层次化结构的任一点进行项目执行情况的财务分析。
ClearQuest-更新管理系统,支持多平台多环境(操作系统、数据库),适用于所有的开发过程。
第十二章、信息系统分析 12.1、系统分析的任务
1)系统分析任务:了解用户需求、确定系统逻辑模型,形成系统分析报告—系统做什么?
2)系统分析阶段是信息系统开发最重要的阶段。
3)系统分析步骤:现行系统的详细调查、在详细调查的基础上进行需求分析、提出新系统的逻辑模型、编写写规格说明书。
4)结构化分析方法指导原则: 请用户共同参与系统的开发
文档编写时,考虑到用户的专业技术水平以及阅读、使用资料的目的 使用适当的画图工具作为媒介
在进行更详细设计之前,建立一个系统的逻辑模型。自下而上进行系统分析和和设计 自顶向下进行系统测试
在系统验收之前,让用户看到主要输出
对系统的评价不仅仅是开发和运行费用的评价,而是对系统整个系统生存过程的费用和收益的评价。
5)结构化分析方法主要工具:数据流图、数据字典、实体关系图、结构化语言、判定表和判定树。
数据流图:数据传递和加工的角度,以图形的方式刻画系统内数据的运动情况。数据字典:对数据流图的补充和说明。
实体关系图(E-R图):数据流图描述系统的逻辑结构,ER图描述概念结构。
12.2、系统说明书
系统说明书基本要求:全面、系统、准确、详实、清晰的表达系统开发的目标、任务和系统功能。
12.3、系统分析工具-UML 1)UML是一种可视化语言、构造语言、文档化语言、2)三个要素:事物、关系、图
4种事务:结构事务、行为事务、分组事务和注释事务。结构事务:类、接口、协作、用例、活动类、组件、节点 行为事务:交互和状态 分组事务:包
注释事务:解释与注解
4种关系:依赖(语义关系)、关联(链的关系)、泛化(特殊一般关系)、实现(契约关系)五种图:用例图(描述系统功能)、静态图(类、对象、包图)、行为图(状态图和活动图)、交互图(顺序图与合作图)、实现图(组件图和配置图)
第十三章、信息系统设计 13.1、系统设计
1)系统设计主要围绕系统怎么做?
2)系统设计目标:系统的可靠性、较高的系统运行效率、可变更性、经济性 3)原则:系统性原则、简单性原则、开放性原则、管理可接受原则、其他原则。4)内容:总体设计(概要设计)、详细设计、其他设计
总体设计:系统总体结构设计(系统总体布局设计、系统模块化结构设计)、基本框架、网络拓扑结构设计、系统资源配置设计方案
详细设计:代码设计、数据库设计、输入输出设计、用户界面设计、处理过程设计 13.2、结构化设计方法与工具
1)系统流程图-数据在系统中传输时所通过的存储介质和工作站点 2)模块:抽象性和信息隐蔽性
3)HIPO技术:IPO图(输入、处理、输出图)、HIPO分成示意图(分层次自顶向下分解系统,将每个模块的输入输出关系表示出来)4)控制结构图:模块直接的调用关系和控制关系。5)模块结构图:模块与模块之间的联系
13.3、系统总体设计
1)定义:系统总体设计是指整个系统由哪些组成,各部分在逻辑上、物理上的相互关系,包括硬件部分和软件部分。
2)系统总体布局方案:系统类型、信息处理方式、网络系统结构、软硬件配置、数据资源空间设计等。
3)软件系统结构设计原则:分解-协调原则、信息隐蔽和抽象原则、自顶向下原则、一致性原则、面向用户原则。
4)模块结构设计
模块独立性(高内聚低耦合-注意分清层次-如图)、功能模块设计原则
系统分解有层次、适宜的系统深度和宽度比例、模块大小适中、适度控制模块的扇入扇出、较小的数据冗余。
13.4、系统详细设计
包括代码设计、数据库设计、输入输出设计、用户界面设计、处理过程设计
第十四章、信息系统实施 14.1、系统实施
1)内容:硬件配置、软件编制、人员培训、数据准备、2)实施方法注意:尽可能选择成熟的软件产品、选择好信息系统的开发工具 3)关键因素:进度安排、人员组织、任务分解、开发环境构建
14.2、程序设计
1)程序设计就是编码
2)结构化程序设计:限制使用GOTO语句、逐步求精的设计方法、主程序员制的组织形式 3)面向对象的程序设计:封装性、继承性、多态性 4)可视化程序设计
14.3、系统测试
1)测试占开发工作量的40%,大型系统更是开发工作量的1-5倍。
2)测试目标:测试是为了发现错误而执行程序的过程、好的测试方案能发现迄今为止未发现的错误、成功的测试将发现至今尚未发现的错误。
3)测试分为硬件测试、软件测试和网络测试。
4)软件测试类型:模块测试、联合测试、验收测试、系统测试
模块测试:各模块编程之后,检查模块是否有错误。一般由编程人员自己进行。联合测试(联调):是为测试总体设计中的错误,用于模块组合、接口之间的测试。验收测试:a和b测试,a测试由用户与开发人员一起测试,b测试是在使用环境中用户独立测试。
系统测试:系统测试是对整个系统的测试,包括软件、硬件、操作人员看作一个整体。5)测试原则:
尽早的不断的测试;
避免开发人员来承担,除开单元和模块测试;
在设计测试方案时,不仅要确定输入数据而且要确定输出结果; 在设计测试用例时,不仅要包括合理有效的输入条件,也要包括不合理无效的输入条件; 测试程序时,既要测试程序是否做了该做的事,是否做了不该做的事; 充分重视测试中的群集现场;
严格按照测试计划进行测试,避免测试的随意性; 妥善保存测试计划、用例; 6)测试方法
主要的测试方法:黑盒、白盒
黑盒:看不见产品内部结构,但对具体的功能有要求。
白盒:看得见产品的内部结构和过程,测试产品内部动作是否按规定正常运行。
7)系统测试过程:拟定测试计划、编制测试大纲、设计和生成测试用例、实施测试、生成测试报告。
8)单元测试(模块测试)、组装测试(集成测试)、确认测试、系统测试 9)确认测试:有效性测试-软件配置审查、验收测试
10)系统测试:恢复测试、安全性测试、强度测试、性能测试、可靠性测试、安装测试 11)可靠性测试:平均失效间隔时间(MTBF)、因故障而停机时间(MTTR)。11)排错调试: 调试过程:如图
调试方法:
试探法(分析错误症状,猜测问题所在,利用程序中设置输出语句,分析错误); 回溯法(从发现问题的位置开始,人工沿着程序的控制流程往回跟踪程序代码,直到找到错误);
对分查找法(赋予正确值,若输出结果正确,则错误在其他处。为缩小问题的范围方法); 归纳法(从测试暴露的问题出发,收集所有正确不正确的数据,分析之间关系,提出假象原因);
演绎法(根据测试结果,列出所有可能的原因,分析已有数据,排除不可能和彼此矛盾的原因,对剩余可能性最大的,利用已有数据完善该假设,证明假设的正确性)
14.4、系统试运行与转换
1)三种转换方式 直接转换:确定新系统准确无误,经过一段时间验证后,新系统代替旧系统。节省人力、设备费用,风险较大。适用于过程不复杂、数据不重要的情况。
2)并行转换:新旧系统并行使用一段时间,经过一段时间验证后,新系统代替旧系统。安全、可靠、但费用和工作量都很大。适用于企业核心业务系统。
3)很段转换:又称逐步转换、向导转换、试点过度法;一部分一部分的代替和转换。可靠、费用不多,但要求系统设计有一定的独立性。适用于较大系统。
第十五章、信息化与标准化 15.1、信息化战略和策略
1)信息、能源、材料是现代化社会的三大资源。2)信息化发展趋势:数字化、网络化、智能化。
3)信息产业:以现代化信息技术为手段,以开发和利用信息资源为中心内容,提供信息产品和信息服务的产业部门。它包括了产品制造业、软件与信息服务业、通信业。
4)信息化实质内容:信息网络体系、信息产业基础、社会支持环境、效用积累过程。5)国家信息化:在国家统一规划和组织下,在农业、工业、科学技术、国防和社会生活各个方面应用现场信息技术,深入开发,广泛利用信息资源,发展信息产业,加速实现国家现代化的进程。
6)国家信息化的4层含义:一是实现四个现代化离不开信息化,信息化要服务于现代化;二是国家要统一规划,统一组织;三是各个领域要广泛应用现代信息技术,开发利用信息资源;四是信息化是一个不断发展的过程;
7)国家信息化的6个要素:信息资源、国家信息网络、信息技术应用、信息技术和产业、信息化人才、信息化政策法规和标准。
8)企业信息化定义
企业信息化是指挖掘先进的管理理念,应用先进的计算机网络技术去整合企业现有的生产、经营、设计、制造、管理,及时的为企业的“三层决策”提供准确有效的数据信息,以便对需求做出迅速的反应,其本质是加强企业的“核心竞争力“。
9)企业信息化分类
按照所处行业分类:制造业信息化、商业信息化、金融业信息化、服务业务的信息化 按照企业运营模式:离散型企业的信息化建设和流程型企业的信息化。
10)目前主流的企业信息化系统:企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、知识管理系统(ABC)。
11)信息化政策体系:信息技术发展政策、信息产业发展政策(通信、制造业)、信息资源开发和利用政策、信息化有关的法令法规体系的建设。
12)国家信息化定义:以信息技术广泛应用为主导,信息资源为核心、信息网络为基础、信息产业为支撑、信息人才为依托,法规、政策、标准为保障的综合体系。
13)信息化新生事物:远程教育、电子商务、电子政务
15.2、企业信息资源管理
1)信息资源管理定义:为了确保信息资源的有效利用,以现代信息技术为手段,对信息资源实施计划、预算、组织、指挥、控制、协调的人类管理活动。2)信息资源管理的主要内容
信息系统的管理:包括信息系统开发项目、信息系统运行与维护的管理、信息系统评价等。
信息资源开发、利用的标准、规范、法律制度的制定与实施 信息产品与服务的管理 信息资源的安全管理
信息资源管理中的人力资源管理。3)信息资源管理的人员
信息主管(CIO)、中基层管理人员、企业管理信息系统的专业人员。
15.3、标准化
1)三个阶段:原始社会标准化、近代标准化、现代标准化。2)标准定义:对重复性事务和概念所做的统一规定。
3)标准化目的:在经济、技术、科学以及管理的社会实践中,以改进产品、过程和服务的适用性,防止贸易堡垒,促进技术合作,促进最大社会效益为目地。
4)标准化的实质:通过制定、发布和实施标准而达到的统一。5)标准化的过程模式:标准的制定、标准的实施、标准的反馈
6)标准的级别和种类:国际标准(ISO、IEC)、国家标准、区域标准、行业标准、企业标准和项目规范。
7)我国标准:国家标准、行业标准、地方标准和企业标准 8)标准性质分类:技术标准、管理标准、工作标准。
9)根据对象和作用进行标准分类:基础标准、产品标准、方法标准、安全标准、卫生标准、环境保护标准、服务标准。
10)法律约束性分类:强制标准、暂行标准、推荐性标准
15.4、标准化应用
1)标准代号和编号
ISO:ISO+标准号+[杠+分标准号]+冒号+发布年号(方括号中内容可有可无)。
国家标准:强制为GB,推荐性为GB/T,由国家标准的代号、标准发布顺序号、发布年号构成。
行业标准:行业标准代号、标准发布顺序、发布年号组成。
地方标准:DB+行政区域代码的前两位数字+/T组成,不加/T为地方强制性执行标准。企业标准:Q+斜线+企业标准代号+标准发布顺序号、发布年号。2)信息技术标准化
信息技术标准化由ISO/IEC JTC1(联合技术委员会)制定的信息标准。
信息技术基础标准:条形码、代码和IC卡、EDI(电子数据交换)、软件工程 3)标准化组织
ISO和IEC是世界上两个最大最权威的国际化标准组织。
行业标准化组织:IEEE(美国电气电子工程师学会)、IRE(无线电工程师协会)、EIA(美国电子工业协会)。
4)国家标准化组织:ANSI(美国国家标准学会)、BSI(英国标准学会)、DIN(德国标准化学会)。
第三篇、信息系统的管理
第十六章、系统管理规划 16.1 系统管理的定义
16.1.1 管理层的系统管理要求
1、企业IT战略规划进行IT战略思考的时候考虑哪几方面的因素? 答:(1)IT战略规划目标的制定要具有战略性,确定与企业战略目标相一致的企业IT战略规划目标,并且以支撑和推动企业战略目标的实现作为价值核心。
(2)IT战略规划要体现企业核心竞争力要求,规划的范围控制要紧密围绕如何提升企业核心竞争力来进行,切忌面面俱到的无范围控制。
(3)IT战略规划目标的制定要具有较强的业务结合性,深入分析和结合企业不同时期的发展要求,将规划目标分解为合理可行的阶段性目标,并最终转化为企业业务目标的组成部分。
(4)IT战略规划对信息技术的规划必须具有策略性,对信息技术发展的规律和趋势要持有敏锐的洞察力,在信息化规划时就要考虑到目前以及未来发展的适应性问题。
(5)IT战略规划对成本的投资分析要有战术性,既要考虑到总成本投资的最优,也要结合企业建设的不同阶段做出科学合理的投资成本比例分析,为企业获得较低的投资效益比。
(6)IT战略规划要对资源的分配和切入时机进行充分的可行性评估。
2、企业信息化规划包括网络架构的设计、设备的负荷和容量计算、安全架构体系评估、网络设备的评估
3、系统管理的目标是什么? 答:(1)系统管理指的是IT的高效运作和管理,是确保战略得到有效执行的战术性和运作性活动,核心目标应是管理客户(业务部门)的IT需求。
(2)企业IT系统管理的基本目标可以分为4个方面:
①全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理。②确保企业IT环境的整体可靠性和安全性,及时处理各种异常信息,在出现问题时及时进行修复,保证企业IT环境的整体性能。
③确保企业IT环境的整体可靠性和安全性,对涉及安全操作的用户进行全面跟踪和管理;提供一种客观的手段来评估组织在使用IT方面面临的风险,并确定这些风险是否得到了有效控制。
④提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时、可靠的维护各类服务数据。
4、系统管理的要求是什么? 答:(1)企业系统管理应可以让企业实现对所有IT资源统一监控和管理的愿望,应采用一致性的管理模式来推动企业现代化跨平台体系机构的建立。(2)企业IT系统管理应适合于企业大型、复杂、分布式的环境,不但控制了所有技术资源,而且直接可以从业务角度出发管理整个企业,管理能力可以延伸到关键的非信息设备。企业可以随时部署应用监控系统,用来规划企业商务目标、维持企业高水平服务,提高业务系统商务响应能力。
(3)企业IT系统管理应可以将整个企业基础结构以一个真实世界化的视图呈现给我们,让不同经验的人理解,让企业集中经理面对自己的业务而非平台之间的差异,这有助于大大提高企业的工作效率。
(4)企业IT系统管理应是全集成的解决方案,覆盖网络资源、性能与能力、事件与安全、软件分布、存储、工作流、帮助台、变更管理和其他的用于传统和分布式计算环境的功能,并可以用于互联网和企业内部网。
5、非信息设备包括自动柜员机ATM监控、运钞车的运钞情况跟踪、机房温度与湿度控制、用户监测系统监控
6、用于管理的关键IT资源包括硬件资源、软件资源、网络资源、数据资源
7、IT系统管理的通用体系结构分为3个部分:IT部门管理、业务部门(客户)IT支持、IT基础架构管理
16.1.2 运作层的系统管理要求
1、系统预算管理的目的是帮助IT部门在提供服务的同时加强成本收益分析,以合理的利用IT资源,提高IT投资效益。
2、IT预算包括哪几个方面? 答:(1)技术成本(硬件和基础设施)。
(2)服务成本(软件开发与维护、故障处理、帮助台支持)。(3)组织成本(会议、日常开支)。
3、良好的自动化管理工具(系统管理工具)的作用?
答:良好的自动化管理工具(1)可以有效的监控操作系统环境、网络环境、数据存储环境、信息安全环境和业务应用环境。
(2)可以准确的定位和综合诊断系统异常的原因并提出修复方案。(3)可以有力的为业务系统保驾护航,让业务应用高枕无忧从而使企业IT部门可以将更多精力投入在服务和推动业务方面。
4、企业级的系统管理需要考虑哪些因素?
答:自动化管理(1)符合业界的一些最佳实践实践标准,与ITIL、COBIT、HP ITSM参考模型标准结合,为企业提供更优的自动化管理流程。
(2)应提供集成统一的管理体系。
(3)应包括端到端的可靠性和性能管理能力。
(4)应能够将IT管理与业务优先级紧密的联系起来,从而打破IT部门与业务部门之间的隔阂。
(5)应着重考虑服务水平的管理,从而为用户提供更优的服务。
16.2 系统管理服务
16.2.1 为何引入IT服务理念
1、“ IT黑洞”、“信息悖论”现象产生的原因是什么,如何解决? 答:产生原因:(1)由信息系统本身的特点所决定的,现代企业信息系统的特点是规模越来也大、功能越来越多、变化快、异构性。
(2)从生命周期的观点来看,无论硬件或软件,大致可分为规划和设计、开发(外购)和测试、实施、运营和终止5个阶段,前3个阶段从时间而言,仅占其生命周期的20%,80%的时间是在运营阶段,因此整个IT运作管理做得不好,将无法发挥前期投资的收益和带来预期的收益,还会为企业增加不必要的成本。
为改变以上现象,(1)引入IT服务级别管理。必须转变系统管理的理念,使IT真正有效的支持企业的业务,强调IT对业务处理的渗透。IT服务理念追求的目标应定位在:①以客户(业务部门)为中心提供IT服务;②高质量、低成本的IT服务;③提供的服务可度量、可计费。
(2)引入IT财务管理。管理重于技术,要改变以往非理性IT投资方式,对IT项目的投资过程进行理性管理、研究IT项目投资的必要性和可行性、准确计量IT项目投资的成本效益,并在次基础上进行投资评价和责任追究。IT财务管理作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价,为高层管理提供决策支持。因此,企业要走出“IT黑洞”、“信息悖论”,通过IT财务管理流程对IT服务项目的规划、实施和运作进行量化管理是一种有效手段。
(3)IT部门进行角色转换。企业要相应的改变IT部门在组织架构中的定位,将IT部门从一个技术支持中心改造为一个成本中心,甚至利润中心。将IT部门从一个支持部门转变为一个责任中心,从而提高IT部门运作的效率。16.2.2 服务级别管理
1、服务级别管理是定义、协商、订约、监测和评审提供给客户服务质量水准的流程。直接面对的不是IT服务的用户(业务部门内某个具体的职员),二是IT服务付费的客户(某个具体的业务部门)
2、服务级别管理的主要目标:根据客户的业务需求和相关的成本预算,制定恰当的服务级别目标,并将其以服务级别协议的形式确定下来。
3、服务级别协议中确定的服务级别目标,既是IT服务部门监控和评价时机服务品质的标准,也是协调IT部门和业务部门有关争议的依据。
4、服务级别协议设定了IT服务的数量、质量和费用相关标准。SLA不仅用于企业内部IT部门和业务部门之间,也用于企业和第三方服务提供商之间(外包、应用开发服务、系统集成服务)。
5、结构合理的服务级别协议包括哪些内容? 答:(1)被明确规定和描述的服务定义。
(2)定义每项服务的测量标准,包括数量、质量、可用性、可靠性、安全性、问题解答、支持、备份、恢复时间、偶然性、增长能力、开发请求。
(3)服务时间框架;服务成本及计费;不履行职责实施的惩罚。(4)依据服务测量方法来监督服务质量。
(5)企业和第三方服务提供商之间的明确职责。
6、服务级别管理的要点有哪些? 答:(1)强调IT对业务的价值。价值体现在2点:一是在考虑服务级别需求时,要充分考虑业务部门潜在的、隐含的需求,以免因遗漏而影响业务的正常运作;二是在确定服务级别目标时,要确定合适的服务级别、服务质量。
(2)让业务部门的人员参与进来。因为他们清楚的指导业务对IT的需求在何处,能够从业务的角度来看待IT,弥补IT人员从IT的角度看待业务的不足。
(3)服务级别管理要具体落实。需要更长时间,更复杂、更艰难的监测、评审。通过对IT服务的衡量,才能确定各个业务在具体时期的服务级别、服务质量情况,也才能很好的进行监控,或者实施服务改进计划。
(4)对IT部门来说,至关重要的是创建能够提供的服务级别协议;对业务部门来说,SLA与业务要求相吻合,才有生命力和执行的必要。IT服务商如果承诺过高,高于自己的IT能力,即使承诺了SLA,也无法实现。
以上因素都必须考虑到服务成本问题,如果SLA的实现超出了IT服务提供方所能承受的成本或盈亏平衡点,最终也无法达成双赢,长期看来,必将影响IT服务的持续运营。
16.3 财务管理
16.3.1 为何引入IT财务管理 16.3.2 IT部门的角色转换 16.3.3 IT财务管理流程
1、IT财务管理是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程。包括3个环节:IT投资预算(budgeting)、IT会计核算(accounting)、IT服务计费。
2、IT投资预算的目的是对IT投资项目进行事前规划和控制。通过预算可以帮助高级管理人员预测IT项目的经济可行性,也可以作为IT服务实施和运作过程中的控制依据。
3、IT能力管理主要管理和规划IT容量,而IT服务工作量是IT服务成本变化的主要原因,因此编制预算时必须紧密结合IT能力管理。
4、IT会计核算的主要目标是什么,它包括哪些主要活动?
答:目标:通过量化IT服务运作过程中所耗费的成本以及收益,为IT服务管理人员提供考核依据和决策信息。
包括的活动:IT服务项目成本核算、投资评价、差异分析和处理。分别实现了对IT项目成本和收益的事中和事后控制。
5、对成本要素进行定义是IT服务项目成本核算的第一步,成本要素一般可按部门、客户或产品等划分标准进行定义,对于IT服务部门而言,理想的方法是按服务要素结构进行定义。
6、用于IT项目投资评价的主要指标:投资回报率(ROI)、资本报酬率(ROCE)。
7、为了达到控制的目的,IT会计人员需要将每月、每年的实际数据与相应的预算、计划数据进行比较,发现差异,调查分析差异产生的原因,并对差异进行适当的处理。
8、IT会计人员需要注意的差异包括:成本差异、收益差异、服务级别差异、工作量差异。
9、IT服务计费是负责向使用IT服务的部门(客户)收取相应的费用。通过收费,构建一个内部市场,并以价格机制作为合理配置资源的手段,迫使业务部门有效的控制自身需求、降低总体服务成本,从而提高了IT投资效益。IT服务计费的顺利运作需要以IT会计核算所提供的成本核算数据作为基础。
10、服务水平管理与成本管理之间的联系是什么?
答:服务水平管理提出的目前和将来的服务需求,决定了成本管理的服务成本、组织的收费政策以及对客户,甚至最终用户的影响;服务水平协议允许客户对服务水平的需求,变动越大,IT服务的收费范围越广,预算、IT会计核算和收费的管理费用越高。
16.4 制定系统管理计划
16.4.1 IT部门的职责和定位
1、IT部门的职责是什么? 答:(1)IT部门的核心职责在于始终提供并保持高质量的服务;
(2)根据对服务和业务优先级知识的把握,有效控制不断上升的服务需求成本;(3)充分理解业务对网络、系统和应用性能等能力要求的基础上,制定出符合业务发展的服务水平协议;
(4)自动制定出能够反应业务动态变化的服务计划。(5)具体职责包括:IT战略规划、企业应用系统规划、网络及基础设施、数据库管理、安全管理、IT日常运作、终端用户支持等。
2、简述成本中心和利润中心的概念。
答:成本中心和利润中心都属于责任会计的范畴。成本中心的成本发生单位,一般没有或仅有无规律的少量收入,责任人可以对成本的发生进行控制;利润中心是既能控制成本,又能控制收入的责任单位,不但要对成本收入负责,还要对利润负责。
(1)当IT部门作为成本中心时,对其IT支出和产出(服务)进行全面核算,并从客户收费中得到补偿。要求核算所有的付现和非付现成本,确认IT服务运作的所用经济成本。
(2)作为利润中心运作的IT部门相当于一个独立的营利性组织,一般拥有完整会计核算体系。IT部门的管理者,通常可以像管理一个独立运营的经济实体一样,有足够自主权管理IT部门,但其目标由组织确定。
3、IT部门有成本中心向利润中心转变要清晰的界定服务模式,与业务部门进行充分的内部沟通,定义好关键性的服务等级协议,充分展现IT价值的透明度和可信度。
4、IT部门作为独立的利润中心具有哪些优势?
答(1)对企业而言,可以是企业集中精力在业务方面,降低成本、提高边际利润。(2)对于IT部门而言,可成为独立核算的经济实体,通过市场化运作实现自身盈利,对内部人员形成有效激励,更好的利用资源,创造更多社会价值。
(3)对业务部门而言,在市场需求阶段考虑约束,要考虑成本因素,行为更具经济性,有利于整体效率提升。
5、作为利润中心还是成本中心取决于企业组织业务的规模和IT依存度。16.4.2 运作方的系统管理计划
6、运作方的系统管理规划包括哪些内容?
答:IT战略制定、系统应用规划、网络基础设施管理、系统日常运行管理、人员管理、成本计费管理、资源管理、故障管理、性能能力管理、维护管理、安全管理。
7、系统日常操作管理包括:服务器等设备定期维护、定期评价性能报告、备份系统及数据、建立紧急情况处理流程、定期检查系统日志和其他审核跟踪记录、合理安排系统资源满足IT需求、将操作流程制成文件予以归档并定期测试和修改。
8、IT人员管理包括:IT部门内部职责划分、定期的职员业绩评定、与职业发展相关的员工培训计划。
9、IT财务管理包括:制定正式的IT预算、IT成本的测量和评估、按SLA进行IT服务计费、比照预算对实际IT成本进行监控(差异分析、IT资产和服务的标准采购程序)。
10、资源管理主要是摸清企业所有的IT资源(硬、软、网络、数据、设备和设施),进行跟踪,记录IT资产的需求、配置、调换、分级以及最终报废的历史情况,提供IT资产的生命周期管理,为成本管理提供完整的IT资产数据。
11、安全管理主要包括:安全制度和组织的设定、物理和系统安全管理、外部通信安全。16.4.3 用户方的系统管理计划
1、用户方的系统管理计划包括哪些内容?
答:帮助服务台、用户参与服务级别管理、IT性能和可用性管理、用户参与IT管理、终端用户安全管理、终端用户软件许可协议。
2、服务台不仅处理事故、问题和客户的询问,还为其他活动和流程提供接口,包括:故障管理、系统可用性管理、服务级别管理、配置管理、和持续性管理。
3、终端用户安全管理主要包括:重要数据备份制度、密码规则制度、计算机病毒的防护和预防、入侵监测及防火墙、外网访问限制,提高终端用户计算机使用的可持续性,减少IT部门支持和故障处理的频率。
第十七章、系统管理综述 17.1 系统运行
17.1.1 系统管理分类
1、系统管理工作按照哪几个标准分类,各如何分类? 答:可以按照系统类型分类和流程类型分类 按系统类型分类:
(1)信息系统,企业的信息处理基础平台,直接面向业务部门(客户),包括办公自动化系统、企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、数据仓库系统(Date Warehousing)、知识管理平台(KM)。
(2)网络系统,作为企业的基础架构,是其他方面的核心支持平台。包括企业内部网(Intranet)、IP地址管理、广域网(ISDN、虚拟专用网)、远程拨号系统。
(3)运作系统,作为企业IT运行管理的各类系统,是IT部门的核心管理平台。包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理、帮助服务台、作业调度。
(4)设施与设备,设备与设施管理是为了保证计算机处于适合其连续工作的环境中,并把灾难(认为或自然)的影响降到最低限度。包括专门用来放置计算机设备的设施或房间;对IT资产(计算机设备、通信设备、个人计算机和局域网设备)的恰当环境保护;有效的环境控制机制(火灾探测、灭火系统、湿度控制系统、双层地板、隐蔽的线路铺设、安全设置水管位置、不间断电源和后备电力供应)。
按流程类型分类:
(1)侧重于IT部门的管理。
(2)侧重于业务部门的IT支持及日常作业。(3)侧重于IT基础设施建设。17.1.2 系统管理规范化
1、企业IT部门除了IT部门组织结构和职责外,还应详细制定各类运作管理规章制度,包括:
(1)与用户相关的IT支持作业方面的规范制度。如日常作业调度手册、系统备份及恢复手册、性能监控及优化手册、输出管理手册、帮助服务台运作手册、常见故障处理方法、终端用户计算机使用制度。
(2)由IT部门执行的以提供高质量IT服务为目的的管理流程。如服务级别管理手册、安全管理制度、IT财务管理制度、IT服务计费及成本管理、IT资源及配置管理、新系统转换流程、IT能力规划管理。17.1.3 系统运作报告
1、系统运作报告的内容是什么? 答:(1)系统日常操作日志.系统日志应记录足以形成数据的信息,为关键性的运作提供审核追踪记录,并保存合理的时间段。利用日志工具定期对日志进行检查,以便监控例外情况并发现非正常的操作、未经授权的活动、作业完成情况、存储状况、CPU内存利用水平。
(2)性能能力规划报告
企业需要了解其IT能力能否满足其业务需要,因此需要了解性能能力成本的历史数据,定期形成月度、性能报告,并进行趋势分析和资源限制评估,在此基础上增加或者调整其IT能力。性能监控工具应该主动的监控、测量和报告系统的性能,包括平均响应时间、每日交易数、平均无故障时间、CPU存储器的使用状况、网络性能,从而可以有效的响应变化的业务需求。
(3)故障管理报告
企业应定期产生有关问题的统计数据,包括:事故出现次数、受影响的客户数、解决事故所需要的时间和成本、业务损失成本。可以供管理层对反复发生的问题进行根本原因的分析,并寻找改进的机会。另外对于每次故障处理应进行数据记录、归类作为基础,包括一下内容:目录,确定于故障相关联的领域;影响度,故障对业务流程的影响程度;紧迫度,故障需要得到解决的紧急程度;优先级,综合考虑影响度、紧迫度、风险和可用资源后得出的解决故障的先后顺序;解决方法,故障解决的流程、处理方法。
(4)安全审计日志 为了能够实时检测、记录和分析网络上和用户系统中发生的各类于安全有关的事件,并阻断严重的违规行为,需要安全审计跟踪机制来实现在跟踪中记录有关安全的信息。审计是记录用户使用计算机网络系统进行所用活动的过程,是提高安全性的重要工具。审计记录包括:事件发生的时间和地点、引发事件的记用户、事件的类型、事件成功与否、活动的用户帐号和访问特权、用户的活动情况(可以的行为、未授权和未成功的访问企图、敏感命令的运行)。系统运作报告使对IT的整个运行状况的评价得以实现,IT报告应具备涵盖所有IT领域的关键业绩指标(风险及问题、财务状况、系统利用率、系统性能、系统故障时间、服务级别执行情况、安全审计),也为IT运作绩效的改进提供了基础。
17.2 IT部门人员管理
17.2.1 IT组织及职责设计
1、IT组织的设计原则是什么?
答:(1)IT部门首先应设立清晰的远景目标,一个简洁清晰的远景是IT管理框架的原动力,描述了IT部门在企业中的位置和贡献。
(2)根据IT部门的服务内容重点思考和划分部门职能,进行组织机构调整,清晰部门职责,做到重点业务突出,核心业务专人负责。
(3)建立目标管理制度、项目管理制度,使整个组织的目标能够落实和分解,建立有利于组织生产的项目管理体制。
(4)作为组织机构调整、目标管理制度和项目管理体制的配套工程,建立科学的现代人力资源管理体系,特别是薪酬和考核体系。
(5)通过薪酬和考核体系的建立,促进信息中心的绩效得以提高。
(6)IT组织的柔性化管理,能够较好的适应企业对IT服务的需求变更及技术发展。
2、IT组织设计需要考虑哪些因素? 答:(1)客户位置,是否需要本地帮助台、本地系统管理员或技术支持人员;如果实行远程管理IT服务的话,是否会拉开IT服务人员与客户之间的距离。
(2)IT员工工作地点,不同地点的员工是否存在沟通和协调困难;哪些职能可以集中化;哪些职能应该分散在不同位置(是否为客户安排本地系统管理员)。
(3)IT服务组织的规模,是否所有服务管理职能能够得到足够的支持,对所提供的服务而言这些职能是否都是必要的。
(4)IT基础架构的特性,组织支持单一的还是多厂商架构;为支持不同的硬件和软件,需要哪些专业技能;服务管理职能和角色能否根据单一平台划分。
3、IT组织和岗位职责是如何设计的?
答:按IT管理的三个层次:IT战略规划、IT系统管理、IT技术管理及支持来进行IT组织及岗位职责设计。
(1)IT战略及投资管理,由公司的高层、IT部门的主管及核心管理人员组成,主要职责是制定IT战略规划以支撑业务发展,对重大IT投资项目予以评估决策。
(2)IT系统管理,公司整个IT活动的管理,包括:IT财务管理、服务级别管理、IT资源管理、性能和能力管理、系统安全管理、新系统运行转换,从而保证高质量的为业务部门(客户)提供IT服务。
(3)IT技术及运作支持,IT基础设施的建设及业务部门IT支持服务,包括:IT基础设施建设、IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能和可用性保障。从而保证业务部门(客户)IT服务的可用性和持续性。17.2.2 IT人员的教育与培训 17.2.3 第三方外包的管理
4、第三方外包的管理包括哪些内容? 答:(1)外包商的选择;(2)外包合同的管理;(3)外包的风险控制。
5、外包商的资格审查应从哪几个方面着手? 答:(1)技术能力。外包商提供的信息技术产品是否具备创新性、开放性、安全性、兼容性,是否拥有较高的市场占有率,能否实现信息数据的共享;是否具有信息技术方面的资格认证,如信息产业部颁发的系统集成商证书、认定的软件厂商证书;是否了解行业特点,能够拿出真正适合企业业务的解决方案;信息系统的设计方案中是否应用了稳定成熟的信息技术,是否符合企业的发展需求,是否体现了企业以客户为中心的服务理念;是否具有对大型设备的运行、维护、管理和多系统整合能力;是否具有对高新技术深入理解的技术专家和项目管理人员。
(2)经营管理能力。了解外包商的领导层结构、员工素质、客户数量、社会评价;项目管理水平,如:软件工程工具、质量保证体系、成本控制、配置管理方法、管理和技术人员的老化率或流动率;是否具备能够证明其良好运营能力的成功案例;员工间是否具有团队合作精神;外包商客户的满意程度。
(3)发展能力。分析外包服务商已审计的财务报告、报告和其他各项财务指标,了解盈利能力;考察外包企业从事外包业务的时间、市场份额以及波动因素;评估外包服务上的技术费用支出以及在信息技术领域内的产品创新,确定他们在技术方面的投资水平是否能够支持企业的外包项目。
6、根据客户与外包商建立的外包关系,可以将信息技术外包划分为:市场关系外包、中间关系外包、伙伴关系外包
7、如何加强IT外包风险控制? 答:(1)加强对外包合作的管理。对于企业IT管理者而言,在签署外包合同之前应该谨慎而细致的考虑到外包合同的方方面面,在项目实施过程中,也要能够积极制定计划和处理随时出现的问题。使得外包合同能够不断适应变化,实现双赢局面。
(2)对整个项目体系的规划,企业必须对自身的需要和存在的问题非常清楚,从而协调好与外包商长期的合作关系;IT部门也要让员工积极的参与到外包项目中去,企业应该委派代表去参与完成项目。
(3)对新技术敏感。企业必须尽快掌握出现的新技术并了解其潜在的应用,企业的IT部门应该注意供应商的技术简介、参加高技术研讨会并了解组织现在采用新技术的情况,不断评估组织的软硬件方案,弄清市场上同类产品的发展潜力。
(4)不断学习。企业IT部门应该在企业内部倡导良好的学习氛围,以加快用户对持续变化的IT环境的适应速度。
17.3 系统日常操作管理
17.3.1 系统日常操作概述 系统日常操作范围包括哪些内容? 答:(1)性能和可用性保障。(2)系统作业调度。(3)帮助服务台。(4)输出管理。
(5)故障管理及用户支持。IT在作业管理的问题上面临哪两种挑战? 答:(1)支持大量作业的巨型任务,通常会涉及多个系统或应用;(2)对商业目标变化的快速响应。输出管理的功能是什么? 答:(1)安全的文件处理环境。可以对系统中的集中的分布的文件及报告进行统一透明的访问;(2)方便的文件打印查看和存储功能,全面提高IT员工及终端用户的整体工作效率;(3)通过单点控制实现整个企业文件环境的简单管理,免去多种文件管理解决方案和多人管理的麻烦,有效降低文档管理的成本;(4)文档的综合分类能力,确保文件对用户和用户组的正确分发;(5)从文件创建到文件销毁的完整文件支持功能,确保文件报告的随时随地的可用性;(6)确保文件安全性的同时提供了充分的灵活性,适应硬件、操作系统和应用软件的各种新技术的文件需求。系统日常操作手册应全面涉及作业调度的时间、优先级、帮助服务台的请求、服务流程、性能的监控方法、报告内容以及输出管理。17.3.2 操作结果管理及改进 常见的系统操作结果包括哪些内容? 答:(1)操作日志记录了足以形成数据的信息,并为关键性的运作提供审核追踪记录,通过定期检查系统日志和其他审核跟踪记录,来发现非正常操作和未经授权的访问。
(2)进程安排报告用于追踪并衡量任务的完成、非正常终止、特殊要求和紧急要求,以确保工作表现符合进程安排任务量中的规定。
(3)利用工具(批处理和实时工具)来主动的监控、测量和报告系统的性能和容量(包括平均响应时间、每日交易数、停电、平均无故障时间、磁盘空间使用、网络性能),并且定期将包含有关性能、容量和可用性的数据的趋势报告提交给IT管理层。
(4)故障报告应包括事故的原因、纠正措施、防范措施、违背服务标准的统计测量情况(处理中的问题、响应速度、问题类型、维修时间),并定期提交IT管理层。17.3.3 操作人员的管理 系统日常操作管理包括哪些内容? 答:(1)识别系统日常操作的范围。(2)编写系统日常操作手册。(3)管理操作结果并予以改进。(4)加强操作人员的管理。
17.4 系统用户管理
17.4.1 统一用户管理 统一用户管理的好处是什么?
答:(1)用户使用更加方便。(2)安全控制力度得到加强。(3)减轻管理人员的负担。(4)安全性得到提高。企业用户管理的功能包括哪些内容? 答:(1)用户账号管理。(2)用户权限管理。(3)企业外部用户管理。(4)用户安全审计。授权通常采用基于角色的访问控制(RBAC)。19 用户安全审计包括哪些内容? 答:(1)利用日志工具来检测和报告较差和易猜的密码;(2)定期检查和重新认证用户对系统的访问;(3)利用日志工具检测对网络或关键系统进行的反复的为授权访问;(4)对于所有系统主动限制、监测和审核超级用户(或系统管理员)的活动。17.4.3 用户管理的方法 现代计算机常用的身份认证方式主要有用户密码方式、IC卡认证、动态密码、USBKey认证
17.4.4 用户管理报告 用户安全管理审计功能包括哪些内容? 答:(1)用户安全审计数据的收集,包括:抓取关于用户账号使用情况的数据。(2)保护用户安全审计数据,包括:使用时间戳、存储的完整性防止数据的丢失。(3)用户安全审计数据分析,包括:检查、异常探测、违规分析、入侵分析。
17.5 运作管理工具
17.5.1 运作管理工具的引入 为何在IT系统管理中引入各类自动化工具? 答:(1)业务对IT的效率和有效性、依赖性、不断增强。(2)IT基础架构的应用日趋复杂。(3)IT系统管理的需求日益复杂。通过使用自动化管理工具可以在哪些方面提高管理水平、质量和客户满意度? 答:(1)通过业务流程能够有效运作,建立战略合作关系;(2)收集高质量、可信的、准确的和及时的信息,以用于系统管理决策;
(3)能够更快的分析和呈现系统管理信息,支持服务改进计划;
(4)发现和执行预防措施,降低风险和不确定性,提升IT可持续服务的能力。17.5.2 自动化运作管理的益处 自动化运作管理的益处是什么?(1)日常操作自动化;(2)更好的发现和解决故障;(3)IT人员技术分级;(4)提高配置信息的可用性;(5)分布式系统管理。17.5.3 运行管理工具功能及分类 全方位的IT解决方案应涵盖的管理功能包括哪些内容?
(1)性能及可用性管理(2)网络资源管理(3)日常作业管理
(4)系统监控及事件处理(5)安全管理工具(6)存储管理(7)系统自动分发(8)用户连接管理(9)资产及其配置管理
(10)帮助服务台及用户支持(11)数据库管理
(12)IT服务流程管理 网络资源管理包括:网络拓扑管理、故障管理、性能管理、设备管理
日常作业管理包括:进度安排功能、作业的监控、预测和模拟、可靠性和容错性
安全管理包括:用户账号管理、系统数据的私有性、用户鉴别和授权、访问控制、入侵检测、防病毒、对授权机制和关键字的加解密管理
存储管理包括:自动的文件备份和归档、文件系统空间的管理、文件的迁移、灾难恢复、存储数据的管理。
服务流程管理主要包括:IT服务计费、服务级别管理、转变IT部门称为责任中心、成本分析、资源利用报告、能力规划。
17.6 成本管理
17.6.1 系统成本管理范围 系统成本性态是指成本总额对业务量的依存关系。业务量是组织的生产经营活动水平的标识量。可以是产出量、投入量,可以使用实物度量、时间度量、货币度量。成本可分为固定成本和可变成本。
28企业信息系统的固定成本也叫做初始成本项,是为购置长期使用的资产而发生的成本。包括哪些方面?
答:固定成本:(1)建筑物及场所成本,包括:计算机机房、办公室及其它设备用房(测试室、培训室、空调室);硬件购置、安装成本;软件购置、开发成本。
(2)人力资源成本,IT人员较为固定的工资和培训成本。(3)外包服务成本。
运行成本:也叫可变成本。如:IT人员的变动工资、打印机墨盒、纸张、电力消耗。17.6.2 系统预算及差异分析 完整的成本管理模式包括:预算、成本核算、IT服务计费、差异分析及改进措施。30 预算的编制方法有:增量预算和零基预算。31 IT服务计费包括:确定收费的对象和选择计算收费额的方法。32 差异分析是指确定差异的数额,分解为不同的差异项目,调查发生差异的具体原因,提出分析报告。17.6.3 TCO总成本管理
TCO面向的是一个由分布式的计算、服务台、应用解决方案、数据网络、语音通信、运营中心、以及电子商务构成的IT环境。TCO度量设备之外的因素(IT员工的比例、特定活动的员工成本、信息系统绩效指标、终端用户满意程度的调查),这些指标不仅支持财务上的管理,而且也能对与服务质量相关的改进目标进行合理性考察和度量。
简述TCO总成本管理中直接成本和间接成本的概念,并举例说明。
答:直接成本:与资本投资、酬金以及劳动相关的预算内的成本。如:硬件费用、IT人员工资、财务和管理费用、外部采购费用以及支持酬劳。
间接成本:与IT服务交付给终端用户相关的预算外的成本。如:终端用户操作相关的成本(教育培训、终端用户开发或执行、本地文件维护);与停工相关的成本(中断生产恢复成本、解决问题成本)。
TCO会产生一个与企业成本相关的由货币度量的数值。36 通过TCO的分析,我们可以发现IT的真实成本平均超出购置成本的5倍多,其中大多数的成本并非与技术相关,而是发生在持续的服务管理中。
17.7 计费管理
17.7.1 计费管理的概念 17.7.2 计费管理的策略
良好的收费内部核算体系应满足哪些条件? 答:(1)适当的核算收费政策;
(2)可以准确公平的补偿提供服务所承担的成本;
(3)树立IT服务于业务部门(客户)的态度,确保组织IT投资的回报。
(4)考虑收费核算对IT服务的供应者与服务的使用者两方面的利益,优化IT服务供应者与使用者的行为,最大化的实现组织的目标。
实行收费内部核算制定收费政策的过程应注意以下哪些方面? 答:信息沟通;灵活价格政策;收费记录法。17.7.3 计费定价方法
IT服务定价是计费管理的关键问题,涉及以下问题:确定定价标准、了解客户对服务的真实需求、准确确定服务的直接成本和间接成本、确定内部计费的交易秩序。
制定转移价格的目的是什么? 答:防止成本转移带来的部门间责任转嫁,使每个责任中心都能作为单独胡组织单位进行业绩评价;作为一种价格引导各级部门采取明智胡决策,IT部门据此确定提供产品或服务的数量,业务部门据此确定所需要产品的服务的数量。
常见的计费定价方法包括哪几种? 答:(1)成本法:服务价格以提供服务发生的成本为标准,成本可以是总成本,包括折旧,也可以边际成本(在现有IT投资水平下,每增加一单位服务所发生的成本)。
(2)成本加成定价法:IT服务的价格等于提供服务的成本加成的定价方法。IT服务价格=IT服务成本×(1+X%)
其中X%是加成比例,是由组织确定的,可以参考其他投资的收益率,考虑IT部门满足整个组织业务目标的需要目标适当调整而定。适用于大型的专用服务项目。
(3)现行价格法,参考现有组织内部其他各个部门之间或外部的类似组织服务价格确定。
(4)市场价格法,IT服务的价格按照外部市场供应的价格确定,IT服务的需求者可以与供应商就服务价格进行谈判协商。
(5)固定价格法,合同价格法,IT服务的价格是在与客户谈判的基础上由IT部门制定的,一般在一定时期内保持不变。17.7.4 计费数据收集
计费数据收集子流程的顺利运作需要以IT会计核算子流程作为基础。
17.8 系统管理标准简介
17.8.1 ITIL标准
OGC于2001年发布的ITIL2.0版本中,ITIL的主体框架被扩充为6个主要的模块:服务管理(Service Management)、业务管理(The Business Perspective)、ICT(信息与通信技术)基础设施管理(ICT Infrastructure Management)、应用管理(Application Management)、IT服务管理实施规划(Planning to Implement Service Management)和安全管理(Security Management)。
在ITTL框架结构中,服务管理模块在ITIL2.0处于中心的位置,包含10个核心流程和一项IT服务管理职能。这些流程从复杂的IT管理活动中,梳理出最佳实践企业共有的关键流程(服务级别管理,SLM;可用性管理,Availability Management;配置管理,Configuration Management)。这些核心流程和管理职能被分为2个流程集(服务支持和服务提供)。
ITIL作为一种以流程为基础、以客户为导向的IT服务管理指导框架,摆脱了传统IT管理以技术管理为焦点的的弊端,实现了从技术管理到流程管理,再到服务管理的转化。这种转化的具体体现是什么?
答:ITIL强调个服务管理流程与组织业务的整合,以组织业务和客户的需求为出发点来进行IT服务的管理。使IT部门提供的IT服务更服务业务的需求和成本效益原则。17.8.2 COBIT标准
COBIT标准首先由IT审查者委员会提出,目的是实现商业的可说明性和可审查性。IT控制定义、测试和流程测量等任务是COBIT的天生强项。
COBIT所定义的流程被划分为与IT系统实施周期相对应的4个独立域:规划和组织、采购和实施、交付和使用、监测。COBIT模型包含34个流程,问题管理控制及其相关的标准是交付和支持域定义的第10个流程;变化管理是采购和实施域定义的第6个流程。每个COBIT流程定义还明确地说明了流程的控制对象、成功实施流程所需要的关键因素、用于测量流程质量改进的具体标准,以及针对具体流程的成熟度模型。17.8.3 HP ITSM参考模型和微软MOF 47 IT企业开发的IT管理实施方法论中,影响较大的有HP ITSM参考模型和微软MOF(管理运营框架)
HP ITSM参考模型分为4大部分:企业IT服务规划与管理、企业IT服务的开发及利用、企业IT日常运作、业务与IT的战略整合。其中涉及可用性管理、IT规划管理、服务级别管理、成本管理、IT服务发展计划、配置管理、变更管理、运营管理、问题管理、突发事件管理、实施与测试、业务评估制定IT战略众多模块。体现优惠普产品里面就是Open View产品家族,涵盖了帮助台、SLA管理、资产管理、变更管理、控制管理。
微软MOF是一种结构化的、灵活的方法。以下述因素为基础:(1)微软的咨询和支持小组以及他们与企业客户和合作伙伴的协作经验,微软的内部IT操作组。
(2)IT基础结构库(ITIL),介绍交付关键任务服务解决方案所必须的过程和最佳方法。
(3)来自于国际标准化组织ISO的ISO 15504(SPICE),提供了一种标准的方法,用于评估软件进程的成熟性。
17.9 分布式系统的管理
17.9.1 分布式系统的问题 17.9.2 分布式环境下的系统管理
分布式环境中系统应能够回应哪些挑战? 答:(1)跨平台管理。包括:Windows NT、Windows 2000、Windows XP、Windows Sever 2003,所有主要的Linux版本,Solaris、AIX、HP-UX、Tru64和NetWare。包括对适应于数据中心的技术的支持,如监控64位Microsoft SQL、Oracle、IBM DB2。
(2)可扩展性和灵活性。分布式环境下的管理系统可以支持超过一千个管理节点和数以千计的事件,支持终端服务和虚拟服务器技术,确保广泛的用户群体能够以最灵活的方式访问系统,可以使用Windows 2000、Windows XP、Windows Sever 2003系统中的基于MMC的系统控制台,也可以使用任何网络浏览器中最新增强的Web图形用户界面(GUI)随时随地的管理您的系统。
(3)可视化的管理。分布式环境下的管理系统,应包括独特的可视化能力使管理环境更快捷更简易。服务地图(Service Map)显示了IT基础设施组件是如何与IT服务相连接的,使操作员和应用专家能快速确定根本原因和受影响的服务,已申请专利的活动目录拓扑浏览器将自动发现和绘制您的整个目录环境。
(4)智能代理技术。分布式环境中每个需要监视的系统上都将被安装代理,性能代理用于记录和收集数据,然后在必要时发出该数据的报警。借助其强大的端到端应用相应测量功能,性能代理称为任何服务管理战略的核心支持技术,同时进行实时的性能监控。17.9.3 分布式环境中的安全管理
第十八章、资源管理 18.1配置管理概述
18.1.1 配置管理概念 资源管理是洞察所用IT资产,并进行有效管理。2 IT资产管理包括:
①为所有内外部资源(台式机、服务器、网络、存储设备)提供广泛的发现和性能分析功能,实现资源的合理使用和重部署;
②提供整体软件许可管理(目录和使用),包括更复杂的数据库和分布式应用;
③提供合同和厂商管理,可以减少文档工作,如核对发票、控制租赁协议、改进并简化谈判过程;
④影响分析、成本分析和财政资产管理(包括ROI报表),为业务环境提供适应性支持,降低操作环境成本。18.1.2 配置管理 配置管理是专门负责提供IT基础架构的配置及运行情况信息的流程。4 配置管理作为一个控制中心,其主要目标表现在4个方面: ①计算所有IT资产;
②为其他IT系统管理流程提供准确信息;
③作为故障管理、变更管理和新系统转换的基础; ④验证基础架构记录的正确性并纠正发现的错误。通过实施配置管理流程,可为客户和服务提供方带来多方面的效益: ①有效管理IT组件; ②提供高质量的IT服务; ③更好的遵守法规;
④帮助制定财务和费用计划。
18.2 硬件管理
18.2.1 硬件管理的范围 COBIT中定义的IT资源:
(1)数据。最广泛意义上的对象(外部和内部的)、结构即非结构化的、图像、各类数据;
(2)应用系统。人工处理以及计算机程序的总和;
(3)技术。包括硬件、操作系统、数据库管理系统、网络、多媒体;(4)设备。包括所拥有的支持信息系统的所用资源。
(5)人员。包括员工技能,意识,以及计划、组织、获取、交付、支持、和监控信息系统及服务的能力。18.2.2 硬件配置管理 配置是在技术文档中说明并最终组成软件产品的功能和物理属性。包含了即将受控的所用产品特性,内容及相关文档、软件版本、变更文档、硬件运行的支持数据,以及其他一切保证硬件一致性的组成要素。硬件配置管理包括了对各CI进行标示并对他们进行配置的修改和控制的过程。9 在配置管理系统中,基线就是一个CI或一组CI在其生命周期的不同时间点上通过正式评审而进入正式受控的一种状态。简述基线管理的过程。
答:每一个基线都是其下一步开发的出发点和参考点,都将接受配置管理的严格控制,对其的修改严格按照变更控制要求的过程进行,上一个基线加上增加和修改的基线内容形成下一个基线。基线具有哪些属性? 答:(1)通过正式的评审过程建立,存在于基线库中,变更接受更高权限控制,是进一步开发和修改的基准和出发点。