搜档网
当前位置:搜档网 › 网络技术知识点总结

网络技术知识点总结

网络技术知识点总结
网络技术知识点总结

计算机三级网络技术备考复习资料

第一章计算机基础

1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道)

2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):

大型机阶段(1946年ENIAC、1958年103、1959年104机)、

小型机阶段、微型机阶段(2005年5月1日联想完成了收购美国IBM公司的全球PC业务)、客户机/服务器阶段(对等网络与非对等网络的概念)

互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行。

3、计算机应用领域:科学计算(模拟核爆炸、模拟经济运行模型、中长期天气预报)、事务处理(不涉及复杂的数学问题,但数据量大、实时性强)、过程控制(常使用微控制器芯片或者低档微处理芯片)、辅助工程(CAD,CAM,CAE,CAI,CAT)、人工智能、网络应用、多媒体应用。

4、计算机种类:

按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。

按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。

服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CISC、RISC、VLIW(即EPIC)服务器;

按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔,每个刀片是一个主板,可以运行独立操作系统);

工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows-OS 的PC工作站。

5、计算机的技术指标:

(1)字长:8个二进制位是一个字节。(2)速度:MIPS:单字长定点指令的平均执行速度,M:百万;MFLOPS:单字长浮点指令的平均执行速度。(3)容量:字节Byte用B表示,1TB=1024GB(以210换算)≈103GB≈106MB≈109KB≈1012B。

(4)带宽(数据传输率) :1Gbps(10亿)=103Mbps(百万)=106Kbps(千)=109bps。(5)可靠性:用平均无故障时间MTBF和平均故障修复时间MTTR来表示。(6)版本

6、微处理器简史:Intel8080(8位)→Intel8088(16位)→奔腾(32位)→安腾(64位)EPIC

7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了精简指令RISC技术。

(1)超标量技术:通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间;两条整数指令流水线,一条浮点指令流水线。

(2)超流水线技术:通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。

奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。(3)分支预测:分值目标缓存器动态的预测程序分支的转移情况。(4)双cache哈佛结构:指令与数据分开存储。

(5)固化常用指令。(6)增强的64位数据总线:内部总线是32位,与存储器之间的外部总线

增为64位。(7)采用PCI(外围部件接口)标准的局部总线。(8)错误检测即功能用于校验技术。(9)内建能源效率技术。

(10)支持多重处理,即多CPU系统,多机系统;目前的CPU,由提高主频到多核处理。

8、安腾芯片的技术特点:安腾是64位芯片,主要用于服务器和工作站;安腾采用简明并行指令计算(EPIC)技术;

奔腾系列为32位,精简指令技术RISC;286、386复杂指令系统CISC。

9、主机板与插卡的组成:

(1)主机板简称主板或母板,由5部分组成(CPU、存储器、总线、插槽、电源)与主板的分类。

CPU芯片486主板、奔腾主板、奔腾4主板等

CPU插座Socket7主板、Slot1主板等

主板规格AT主板、Baby-AT主板、A TX主板等

存储器容量16MB主板、32MB主板、64MB主板等

芯片集TX主板、LX主板、BX主板等

即插即用PnP主板、非PnP主板等

系统总线的带宽66MHz主板、100MHz主板等

其他分数据端口SCSI主板、EDO主板、AGP主板等

类方法扩展槽EISA主板、PCI主板、USB主板等

生产厂家联想主板、华硕主板、技嘉主板等

(2)网络卡又称为适配器卡,代号NIC,其功能为:a:实现与主机总线的通讯连接,解释并执行主机的控制命令。b:实现数据链路层的功能,如形成数据帧,差错校验,发送接收等。c:实现物理层的功能。

10、计算机系统的组成:硬件系统具有原子特性(芯片、板卡、整机、网络)与软件系统具有比特特性;且具有同步性。

11、软件的分类:按用途:系统软件(如操作系统,最核心部分)、应用软件;按授权:商业、共享、自由软件;

12、软件开发:软件的生命周期中,通常分为三大阶段,每个阶段又分若干子阶段:

⑴计划阶段:分为问题定义、可行性研究(是决定软件项目是否开发的关键)

⑵开发阶段:在开发前期分为需求分析、总体设计、详细设计三个子阶段,在开发后期分为编码、测试两个子阶段。前期必须形成的文档有:软件需求说明书,软件设计规格说明书;后期主要形成各种……报告。

⑶运行阶段:主要任务是软件维护。为了排除软件系统中仍然可能隐含的错误,扩充软件功能。

13、把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。

解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序,速度慢。编译程序是把输入的整个源程序多次扫描进行全部的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算机结果,速度快。

14、音频流和视频流之间的同步叫做“唇同步”,要求音视频之间的偏移在±80ms内;打电话等音频业务,允许的最大时延0.25s,时延抖动小于10ms,否则通话不畅。

15、MPC(多媒体计算机)的组成:具有CD-ROM、具有A/D和D/A转换功能、具有高清晰的彩色显示器、具有数据压缩与解压缩的硬件支持。

16、压缩方法分类:熵编码(无损压缩,如信息熵编码)、源编码(有损压缩,如预测、变换、矢量量化)、混合编码。

17、国际压缩标准:JPEG(静态图像)、(符合电视质量的视频和音频压缩形式的国际标准)MPEG(音视频同步,包括视频、音频、系统三部分)、H.26x(即P×64,可视电话与电视会议);多媒体数据传输一般都需压缩,其语音数据要求最低带宽为8kbps,64kbps完全满足要求。

18、超文本与超媒体的概念:

(1)超文本是非线性非顺序的,而传统文本是线性的顺序的。

(2)超文本概念:超文本是收集、存储和浏览离散信息以及建立和表现信息之间关系的技术。

(3)超媒体的组成:当信息载体不限于文本时,称之为超媒体。超媒体技术是一种典型的数据管理技术,它是由称之为结点(node)和表示结点之间联系的链(link)组成的有向图(网络),用户可以对其进行浏览、查询和修改等操作。

19、流媒体技术:流式媒体可边下载边观看,具有连续性、实时性、时序性,采用客户机/服务器(C/S)模式。

20、多媒体播放软件:略;制作软件:图像处理中,处理位图像的PhotoShop,处理矢量图形的CorelDraw等。

第二章网络基本概念

1、计算机网络形成与发展大致分为如下4个阶段:

(1)第一个阶段20世纪50年代技术准备

(2)第二个阶段以20世纪60年代:以美国的ARPANET与分组交换技术为重要标志;APPANET是计算机网络技术发展的一个里程碑。

(3)第三个阶段从20世纪70年代中期开始。

(4)第四个阶段是20世纪90年代开始。

FDDI采用光纤作为传输介质,具有双环结构和快速自愈能力。数字会聚会导致三网(计算机网络、电信通信网、电视传输网)融合。

早期的城域网产品主要是光纤分布式数据接口(缩写是FDDI,其协议是802.2与802.5)。

城域网建设方案相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。

2、计算机网络的定义:以能够相互共享资源的方式互连起来自治计算机系统的集合。表现:

(1)计算机网络建立主要目标是实现计算机资源共享,网络的特征也是资源共享,资源由硬件、软件、数据组成。

(2)我们判断计算机是否互连成计算机网络,主要是看它们是不是独立的“自治计算机”。

(3)连网计算机之间的通信必须遵循共同的网络协议。(类似交通规则,与它们的操作系统(司机)是否相同无关)

3、局域网按规模分类:局域网(LAN)、城域网(MAN)、广域网(WAN)

(1)广域网的通信子网采用分组交换技术,利用公用分组交换网、卫星通信网和无线分组交换网互联。

(2)广域网扩大了资源共享的范围,局域网增强了资源共享的深度。

(3)早期计算机网络结构实质上是广域网结构。功能:数据处理与数据通信。逻辑功能上可分为:资源子网与通信子网。

资源子网负责全网的数据处理,向网络用户提供各种网络资源与网络服务。主要包括主机和终端。

通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通

信处理任务。

4、局域网按传输技术分为:广播式网络(通过一条公共信道实现)和点--点式网络(通过分组存储转发实现)。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。

5、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。主要是指通信子网的拓扑构型。拓扑设计是设计计算机网络的基础,对网络性能、系统可靠性、通信费用有重大影响。

6、网络拓扑可以根据通信子网中通信信道类型分为:

(1)广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。

(2)点-点线路通信子网的拓扑:星型(结点经线路与中心结点连接),环型,树型,网状型(广域网实际使用)。

7、现代网络结构的特点:微机通过局域网连入广域网,局域网与广域网、广域网与广域网的互联是通过路由器实现的;即用户计算机通过校园网、企业网或ISP联入地区主干网,再联入国家间高速主干网,再联入互联网;路由器是网络中最重要的部分。

8、描述数据通信的基本技术参数有两个:数据传输速率与误码率。

(1)数据传输速率:在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps。

对于二进制数据,数据传输速率为:S=1/T(bps),其中,T为发送每一比特所需要的时间。(2)奈奎斯特(Nyquist)准则:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为:Rmax=2*f(bps) (3)香农(Shannon)定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B、信噪比S/N关系为:Rmax=B×log2(1+S/N)其中:B为信道带宽,S为信号功率,n为噪声功率。

(4)误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N(传错的除以总的)。

a、误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。

b、对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求;

c、对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。

d、差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值。

9、分组交换技术概念:分为电路交换和存储转发交换(存储转发交换又分为:报文存储转发交换即报文交换、报文分组存储转发交换即分组交换)

报文分组存储转发交换即分组交换又分为数据报方式和虚电路方式。

数据报方式:不需要预先建立线路连接,每个分组独立选择路径,可能出现乱序、重复、丢失,必须带地址;

虚电路方式:需用预先建立逻辑连接,所有分组依次传送,不必带地址,不会出现乱序、重复、丢失,不需要路由选择,线路不专用,可一对多。

10、网络协议

(1)概念:为网络数据传递交换而指定的规则,约定与标准被称为网络协议。

(2)协议分为三部分:(1)语法,即用户数据与控制信息的结构和格式;

(2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应;

(3)时序,即对事件实现顺序的详细说明。

11、计算机网络体系结构

(1)概念:将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。(体现出的两个内涵请补充:体系结构是抽象的,而实现是具体的,是能够运行的一些硬件和软件。)(2)计算机网络中采用层次结构,可以有以下好处:各层之间相互独立(高层通过层间接口使用低层的服务,不需要知道低层如何实现)、灵活性好(只要接口不变,各层变化无影响)、各层实现技术的改变不影响其他各层、易于实现和维护、有利于促进标准化。

12、ISO/OSI(国际标准化组织/开放系统互连参考模型)

(1)功能:构建网络和设计网络时提供统一的标准

(2)概述:采用分层的体系结构将整个庞大而复杂的问题划分为若干个容易处理的小问题,采用了三级抽象:体系结构、服务定义、协议规格说明。实现了开放系统环境中的互连性、互操作性、与应用的可移植性。

(3)ISO将整个通信功能划分为七个层次,划分层次的原则是:网中各结点都有相同的层次、不同结点的同等层具有相同的功能、同一结点内相邻层之间通过接口通信、每一层使用下层提供的服务,并向其上层提供服务、不同结点的同等层按照协议实现对等层之间的通信(各种协议精确定义了应当发送什么样的信息,但不涉及如何实现)。

(4)OSI七层:

物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。(网卡、集线器)

数据链路层:分为MAC和LLC,传送以帧为单位的数据,采用差错控制,流量控制方法。(网卡、交换机)

网络层:实现路由选择、拥塞控制和网络互连功能,可以认为使用IP协议(路由器)传输层:是向用户提供可靠的进程间的端到端服务,向高层屏蔽细节,最关键的一层。可以认为使用TCP和UDP协议。

会话层:组织两个会话进程之间的通信,并管理数据的交换,使用NETBIOS和WINSOCK 协议。

表示层:处理在两个通信系统中交换信息的表示方式。

应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。

13、TCP/IP参考模型

(1)TCP/IP协议的特点:

a、开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。

b、独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网。

c、统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有唯一的地址。

d、标准化的高层协议,可以提供多种可靠的用户服务。

(2)TCP/IP参考模型(与SO/OSI参考模型)可以分为:应用层(应用层、表示层、会话层),传输层(进程间的端-端通信)(传输层),

互连层(报文分组、路径、拥塞)(网络层),主机-网络层(数据链路层、物理层)。

(3)应用层协议分为:

a、依赖于可靠的面向连接的TCP协议:主要有:文件传送协议FTP、电子邮件协议SMTP 以及超文本传输协议HTTP等;

b、依赖于不可靠面向连接的UDP协议:主要有:简单网络管理协议SNMP;简单文件传输协议TFTP。

c、既依赖于TCP协议,也依赖于UDP协议:域名服务DNS,实现网络设备名字即主机名到IP地址映射。

15、互联网应用的发展:

Web技术,89年Web技术诞生于欧洲粒子物理实验室(CERN),91年伊利诺伊大学开学第一个图像化浏览器Mosaic;

搜索引擎,运行在Web上的应用软件,运用蜘蛛原理沿超链接爬行,94年Lycos第一个现代意义上的搜索引擎;Google等

播客技术,分为传统播客、专业播客、个人播客;04年底,中国第一个播客网站土豆网诞生;

博客技术,即网络日志或日志,技术上属于共享空间;

网络电视,IPTV,03年上海文广传媒集团“东方宽频”推出此业务;

P2P技术,传统信息资源是以服务器为中心的共享方式,而P2P是非集中式网络结点;各结点在共享资源与服务上地位平等,即可以作服务器又可以作客户机;不依赖DNS,适应动态拓扑。

16、无线网络研究与应用

宽带无线接入技术,相关协议802.16,WiMAX组织,全双工、宽带通信,155Mbps带宽;无线局域网,相关协议802.11,支持2Mbps传输系统已经成熟,主要是红外线、扩频、窄带微波局域网;

蓝牙技术,相关协议802.15,10米范围内,2.4GHz;

无线自组网,自组织、对等式、多跳,即Ad hoc网络,军事上可支持野外联络;

无线传感器网络,传感器、感知对象、观察者三个要素,将Ad hoc技术与传感器技术相结合;

无线网格网,一般仅限于军事网络;

第三章局域网基础

1、从局域网应用角度看,主要技术特点是:

(1)是一种通信网络;

(2)连入局域网的数据通信设备是广义的,包括计算机、终端和外部设备;

(3)局域网覆盖一个小的地理范围,从一个办公楼、大楼、到几公里的地理范围,高传输带宽和低误码率。

(4)决定局域网与城域网性能的三要素是:网络拓扑,传输介质、介质访问控制方法。(5)局域网从介质访问控制方法分为:共享介质局域网与交换式局域网。总线局域网的介质访问控制方式采用的是“共享介质”方式。

(6)局域网网络拓扑构型:总线型、环型、星型;传输介质:双绞线、光纤、同轴电缆、无线通信信道。

2、共享介质访问控制方式主要为:

(1)带有冲突检测的载波侦听多路访问CSMA/CD方法。(即Ethernet以太网,适用于通信负荷较低的办公环境)

(2)令牌总线方法(Token Bus)

(3)令牌环方法(Token ring);后两者实时性高,应用于较高通信负荷的生产控制过程。

3、局域网参考模型(IEEE 802)

(1)IEEE 802参考模型:IEEE 802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE 802标准,这个标准对应于OSI参考模型的物理层和数据链路层,数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。

802.1标准:包含了局域网体系结构、网络互连、以及网络管理与性能测试。

802.2标准:定义了逻辑链路控制(LLC)子层功能及其服务。

802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层规范。

802.4标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。

802.5标准:定义了令牌环(Token Ring)介质访问控制子层与物理层的规范。

802.11标准:定义了无线局域网访问控制子层与物理层的规范。

802.13标准:定义了近距离无线个人局域网访问控制子层与物理层的规范。

802.16标准:定义了宽带无线局域网访问控制子层与物理层的规范。

4、以太网

(1)核心技术是随机争用型介质访问控制方法,即带冲突检测的载波侦听多路访问(CSMA/CD)方法,无集中控制的节点。

(2)早期传输介质主要使用用同轴电缆,目前主要使用双绞线和光纤。

(3)CSMA/CD的发送流程可以简单的概括为:先听后发、边听边发、冲突停止、随机延迟重发。

冲突检测是发送结点在发送的同时,将其发送信号波形与接受到的波形相比较,主要有比较法和编码违例判决法;

2D/V定义为冲突窗口,其长度为51.2μs,512b即64B是以太网最短帧的长度,一个帧最大重发次数为16。

(4)以太网的帧结构:前导码与帧前定界符字段、目的地址与源地址、类型字段、数据字段、帧校验字段。

5、Ethernet物理地址又叫硬件地址、MAC地址:长度6字节48位,表示方法:0A-23-00-25-05-62,最多247个。

6、高速局域网方法:

(1)提高速率:即由标准的10Mbps提高到100Mbps、1Gbps甚至10Gbps,即高速局域网方案,但帧结构不变;

(2)将大型局域网用网桥或路由器划分子网,成为独立的小型以太网,即导致局域网互联技术的发展;

(3)将共享介质改为交换方式,促进了交换式局域网技术的发展。

7、快速以太网(100Mbps,FE)IEEE 802.3u;100BASE-T采用介质独立接口(MII),将MAC子层与物理层分开。

10、千兆以太网(1Gbps,GE)IEEE 802.3z,将传统的Ethernet每个比特的发送时间由100ns 降低到1ns。采用千兆介质独立接口(GMII),将MAC子层与物理层分开。以上三种帧格式、介质访问控制方法、组网方法相同。

11、10Gbps Gigabit Ethernet,IEEE 802.3ae,只采用光纤,只工作在全双工模式,传输距离不受冲突检测的限制。

12、交换式局域网从根本上改变了“共享介质”的工作方式,通过局域网交换机(核心设备)在端口节点间建立多个并发连接,实现多个节点间的并发传输,从而实现高速传输;对于10M端口,半双工端口带宽为10M,全双工带宽为20M;利用“地址学习”方法动态建立和维护端口/MAC地址映射表。

(1)局域网交换机的特性:①低交换传输延迟(交换机只有几十us,网桥为几百us,路由器为几千us)、

②高传输带宽、③允许10Mbps/100Mbps、④支持虚拟局域网服务。

(2)交换机的的帧转发方式:(各自特点)

①直通交换方式:只要接收并检测到目的字段就立即转发。优点:交换延迟时间短;缺点:缺乏差错检测能力;帧出错检测由结点主机完成。

②存储转发交换方式:完整接收并进行差错校验;

③改进的直通交换方式:只接收帧的前64字节,如果正确就转发,交换延迟时间将会减少。

14、虚拟局域网(VLAN)

(1)是建立在交换技术基础上(局域网交换机或ATM交换机)的,以软件形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制,同一局域网(无论传统局域网还是虚拟局域网)中结点都可直接通信。

(2)对虚拟网络成员的定义方法上,有以下4种:用交换机端口号定义、用MAC地址定义、用网络层地址定义(用IP地址来定义)、IP广播组虚拟局域网,这种虚拟局域网的建立是动态的,它代表一组IP地址。

15、无线局域网

(1)无线局域网的应用领域:作为传统局域网的扩充,建筑物之间的互连,漫游访问,特殊网络(ad hoc(自组织、对等式、多跳的无线移动自组网));按采用的传输技术分为:红外线局域网,窄带微波局域网,扩频无线局域网;传输速率2Mbps的系统已经成熟,40-80Mbps的系统正在开发。

(2)红外无线局域网的主要特点:按视距方式传播,看到接收点,中间无阻挡。

红外线局域网数据传输的三种技术:定向光束红外传输;全方位红外传输与漫反射红外传输。(3)扩频无线局域网:跳频通信(FHSS,2.4GHz,802.11b,传输速率:1、2、5.5、11Mbps)、直接序列扩频(DSSS,2.4GHz,802.11,传输速率:1Mbps或2Mbps)

(4)无线局域网标准:IEEE802.11,其中802.11a最大速率54Mbps;802.11的MAC层采用CSMA/CD的冲突检测方法。

16、网卡是网络接口卡简称NIC,是构成网络的基本部件。

按网卡支持的传输介质类型分类:双绞线网卡(RJ-45)、粗缆网卡(AUI)、细缆网卡(BNC)、光纤网卡(F/O)。

17、各种组网方法:(最长连接:1000 BASE-T非屏蔽双绞线100m,1000 BASE-CX屏蔽双绞线100m,1000 BASE-LX单模光纤3000m,1000 BASE-SX多模光纤300-550m)

18、网桥是工作在数据链路层互联的设备,本层协议和下层协议可以不同,上层协议必须相同;存在“广播风暴”。

网桥在网络互连中起到数据接收,地址过渡与数据转发的作用,它是实现多个网络系统之间的数据交换。基于这两种标准的网桥分别是:

透明网桥:802.11d,网桥自己决定路由选择,同型网络,即插即用,使用生成树算法,创建逻辑上无环路的网络拓扑;

源路选网桥:详细的路由信息放在帧的首部,发送源结点负责路由选择。

19、以太网交换机和网桥都工作在数据链路层,交换机可认为是多端口网桥,完成帧的交换,被称为第二层交换机。

第四章服务器操作系统

1、操作系统:概述:最接近硬件的一层系统软件,是网络用户与计算机之间的接口,独立于具体的硬件平台,支持多平台。

2、操作系统的管理功能:

(1)进程管理:对程序的管理,在DOS中启动进程机制函数为EXEC,在Windows和OS/2中是Createprocess;

(2)内存管理:给每一个应用程序必要的内存,而又不占用其他应用程序的内存。Windows的内存运行在保护模式下,采取某些步骤防止应用程序访问不属于它的内存,如不够可以通过硬盘提供虚拟内存;

(3)文件系统:对硬盘的管理主要涉及文件的保护、保密、共享等;(文件名柄、FAT、VFAT、HPFS)

(4)设备I/O:负责外设如键盘、鼠标、扫描仪、打印机等与操作系统的会话。

3、网络操作系统(NOS)

(1)概念:能使网络上各个计算机方便而有效的共享网络资源,为用户提供所需要的各种服务的操作系统软件。

(2)基本任务:屏蔽本地资源与网络资源的差异性、为用户提供各种基本网络服务功能、完成网络共享系统资源的管理、提供网络系统的安全性服务。

(3)网络操作系统分为两类:专用型NOS与通用型NOS;通用型又可以分为:变形级系统与基础级系统。

(4)网络操作系统的结构发展经历了从对等结构到非对等结构演变,由硬盘服务器到文件、应用服务器的发展。

(5)网络操作系统的基本功能:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管理服务(网络性能分析、网络状态监控、存储管理等多种管理服务)、Internet/Internet服务。

4、WindowsNT 32位体系结构,内存可达4GB,只有一个主域控制器。

(1)WindowsNT Server是服务器端软件,WindowsNT Workstation是客户机端软件。

(2)WindowsNT版本不断变化过程中有两个概念始终没有变:工作组模型与域模型(最大好处:单点网络登陆能力);

(3)域的概念与分类:WindowsNT只有一个主域控制器。

(4)主域控制器:负责为域用户与用户组提供信息;后备域控制器:提供系统容错,保存域用户与用户组信息的备份。

(5)WindowsNT的优缺点P95①兼容性及可靠性;②便于安装及使用;③优良的安全性;

④一个缺陷:管理复杂,开发环境不令人满意。

5、Windows 2000

(1)Windows 2000 Server、Windows 2000 Advance Server、Windows 2000 Datacenter Server 是运行于服务器端软件,

Windows 2000 Professional是运行于客户机端软件,服务器端和客户机端软件不能互换。(2)新增功能:活动目录服务:存储有关网络对象的信息,可扩展和调制,以域为管理单位,所有域平等,不再区分本地组和全局组,采用多主复制方式。

6、Windows 2003:版本较多,Web、标准版、企业版、数据中心版等;

Windows 2008:体现动态IT;虚拟化技术、增强平台可靠性、提高安全性、广泛适合;

7、NetWare

(1)NetWare操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核(实现Netware核心协议NCP,提供Netware所有核心服务,负责对网络工作站网络服务请求的处理),工作站外壳与低层通信协议。

(2)NetWare的文件系统:通过目录文件结构组织在服务器硬盘上的所有目录与文件,实现了多路硬盘的处理和高速缓冲算法,加快了硬盘通道的访问速度,提高了硬盘通道的吞吐量和文件服务器的效率。

(3)在NetWare环境中,访问一个文件的路径为:文件服务器名/卷名:目录名\子目录名\文件名

(4)NetWare的四级安全保密机制:注册安全性、用户信任者权限、最大信任者权限屏蔽、目录与文件服务

(5)NetWare操作系统的系统容错技术主要是以下三种:

a:三级容错机制:第一级系统容错SFTI针对硬盘表明磁介质因多次读写可能出现的故障,采用了双重目录与文件分配表,磁盘热修复与写后读验证等措施;第二级系统容错SFTII

针对硬盘或硬盘通道故障,包括硬盘镜像与硬盘双工功能;第三级系统容错SFTIII提供了文件服务器镜像功能。

b:事务跟踪系统(TTS):用来防止在写数据库记录的过程中因为系统故障而造成数据丢失。c:UPS监控:为了防止网络供电系统电压波动或突然中断而采取的一种防备措施。

(7)IntranetWareNOS是为企业内部网络提供的一种综合性网络平台,用户通过IP与IPX 来访问企业内部网络资源。其主要特点有:

a、IntranetWare操作系统能建立功能强大的企业内部网络。

b、能保护用户现有的投资。

c、能方便的管理网络与保证网络安全。

d、能集成企业的全部网络资源。

e、能大大减少网络管理的开支。

8、Linux 由芬兰赫尔辛基大学生创制,最大特点是开放源代码,即开源、低价格甚至免费操作系统。和Unix类似,但不是它的变种。

(1)概述:由Internet上自愿人员开发的多用户、多任务、分时系统操作系统:低价格、源代码开放、安装简单。

(2)支持各种硬件平台,支持用硬盘扩充的虚拟内存技术,方便移植,先进网络能力,通过TCP/IP协议联机;

(3)版本:红帽Linux、SlackwareLinux,均支持各种硬件平台。

(4)Novell公司SUSE Linux:虚拟化技术、关键业务数据中心技术、UNIX移植、互操作能力、桌面创新、绿色IT。

(5)Red Hat Enterprise Linux:自动化战略(包括虚拟化、身份管理、高可用性)、降低成本、生态系统等

9、Unix

(1)Unix的发展

1969年诞生于A T&T公司的贝尔实验室;

知名版本:IBM公司的AIX系统、Sun公司的SunOS、Solaris系统、HP公司的HP-UX、DigitalUnix系统、SCO公司的OpenServer、UnixWare、伯利克公司的UnixBSD等。

Sun的Solaris10:支持多硬件平台,Java控制台界面,兼容容错,自动防故障文件系统;IBM的AIX:利用虚拟技术实现逻辑、动态逻辑、微分区;AIX5L:虚拟服务器、集群管理、安全性等;

HP的HP-UX 11iV3:灵活的容量配置、扩展了主机类稳定性、自动化简化管理等

(2)Unix的特性

①是一个多用户、多任务的操作系统;②系统易读、易修改、易移植;③提供了丰富的、经过精心挑选的系统调用,整个系统的实现十分紧凑、简洁、优美;④提供了功能强大的可编程shell语言,即外壳语言,作为用户界面;⑤采用的树形目录结构,具有良好的安全性、保密性和可维护性;⑥提供了多种通信机制。⑦采用进程对换的内存管理机制和请求掉也的存储管理方式,实现了虚拟存储管理,提高了内存的使用效率。

(3)Unix的标准化:两大阵营:Unix国际(UI),以AT&T和Sun公司为首;开放系统基金会(OSF),以IBM 、HP、DEC为首。1993年3月成立”公共开放软件环境”组织(COSE)。第五章因特网基础

1、因特网主干网:最初为ARPNET,现在是ANSNET;

从网络设计者角度考虑是借助路由器连接的计算机互联网络的一个实例,从使用者角度考虑是信息资源网。

2、因特网主要组成部分:通信线路(主要有两类:有线线路和无线线路),路由器(最重要部分),服务器和客户机,信息资源。

服务器就是因特网服务与信息资源的提供者;客户机是因特网服务和信息资源的使用者。

3、ISP位于Internet边缘,一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务。

用户接入可大体分为:电话线路(电话网、ADSL)和数据通信线路(HFC即混合光纤同轴电缆、数据通信线路)。

其中,电话线路必须使用调制解调器,在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电话线路接受的信号转化成计算机能够处理的数字信号,即完成调制解调作用。

4、TCP/IP协议就是将数千个网络维系在一起的纽带,TCP/IP是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。IP(通信规则)精确定义了传输数据报格式,并对数据报寻址和路由、分片和重组、差错控制和处理等做了具体规定。

5、运行IP协议的互联层屏蔽低层网络差异,为其高层用户提供如下三种:(1)不可靠的数据投递;(2)面向无连接的传输;(3)尽最大努力投递服务。现行IP协议版本号为4,数据分片后由目的主机的网卡进行重组,发送和接收地址与路由无关。

6、IP地址与子网屏蔽码:IP地址由两部分组成:网络号、主机号;只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络。A类IP地址第一字节:1~126,网络地址7位,用于大型网络;B类:128-191,14位,用于中型网络;C类:192-223,21位,用于小规模网络,最多只能连接256台设备;D类IP用于多目的地址发送;E类则保留为今后使用。再次划分IP地址的网络号和主机号部分用子网屏蔽码(即子网掩码)来区分。

7、几种特殊的IP地址:直接广播地址,有效网络号和全1的主机号,如202.93.120.255;有限广播地址:32位全1,(255.255.255.255)用于本网广播,有掩码将限制在子网内;回送地址:127.0.0.0,网络号必须是127;本地地址:10.x.x.x或192.168.x.x。

8、地址解析协议ARP,充分利用以太网广播能力,将IP地址与物理地址进行动态绑定。

9、IP数据报的格式可以分为报头区(以32位双字为单位,无选项和填充时默认为5)和数据区两大部分(总长度以8位一个字节为单位),其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。

生存周期:随时间递减,避免死循环;头部校验:保证IP报头数据的完整性;无论如何,目的地址和源地址不变;

10、MTU即最大传输单元,标识字段、标志字段(是否最后一个分片)、片偏移字段等控制分片和重组;

11、差错与控制报文:使用ICMP,提供差错报告:不享有特别优先权和可靠性;IP软件使用“源站抑制”。

12、因特网中,需要路由选择的设备一般采用表驱动的路由选择算法。路由表有两种基本形式:

1、静态路由表(小型2-10个网络、单路径、静态IP网络);

2、动态路由表。

13、路由选择算法:

RIP协议与向量-距离(V-D)算法:小到中型网络10-50个网络、多路径、动态网络

OSPF协议与链路-状态(L-S)算法:大型特大型网络50个以上网络、多路径、动态IP的互联网环境

14、IPv6协议:采用128位地址长度,每16位划分一个位段,每个位段用4个16进制书表示,并用冒号隔开即冒号十六进制表示法,支持零压缩法和前缀表示;超过3.4×1038个IP地址,分为单、组、任播、特殊地址;

15、TCP/IP协议集中,传输控制协议TCP和用户数据报协议UDP运行于传输层,利用运

行IP协议的互联层提供的不可靠的数据包服务,提供端到端的可靠的(TCP)或端到端的不可靠的(UDP)服务。

TCP、UDP、IP服务特点对比:

TCP:(1)可靠的、端到端(2)面向连接(虚拟连接)(3)速度慢(4)全双工数据流UDP:(1)不可靠、端到端(2)面向无连接(3)速度快(4)应用程序承担可靠性的全部工

IP:(1)不可靠(2)面向无连接(3)尽最大努力投递

16、端口就是TCP和UDP为了识别一个主机上的多个目标而设计的,如HTTP是80端口、FTP21、Telnet23、域名服务53等。

第六章因特网基本服务主要几种基本服务

1、客户机/服务器(C/S)模型:分别指其上运行的应用程序,客户机向服务器发出服务请求,服务器做出响应。

该模型解决了互联网应用程序间同步问题;服务器(重复服务器,先进先出;并发服务器,实时灵活)能处理多个并发请求。

2、因特网的域名由TCP/IP协议集中的域名系统进行定义。因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器保存着域中主机的名字与IP地址的对照表,这组名字服务器是解析系统的核心。实际的域名解析一般(但不是必须)由本地主机高速缓存或本地域名服务器开始,每一服务器至少知道根服务器地址和父节点服务器地址。

域名解析两种方式:1、递归解析(系统一次全部完成)2、反复解析(一次请求一个服务器,不行再请求别的)。

3、因特网提供基本服务有: 远程登录Telnet、文件传输FTP、电子邮件E-MAIL、WWW 服务,都采用客户机/服务器模式

4、远程登录协议,既Telnet协议,是TCP/IP协议的一部分,精确定义了本地客户机与远程服务器之间交互过程。

通过账户密码登录,可实现:①本地用户与远程计算机上运行程序相互交互;②用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同计算机型号之间的差异。

网络虚拟终端(NVT)提供了一种标准的键盘定义,用来屏蔽不同计算机操作系统对键盘输入的差异性。

5、文件服务器采用C/S模式,无特殊说明时,通常用annonymous为账号或用户名或ID,guest为口令或密码;FTP命令行、浏览器、FTP下载工具。

6、电子邮件采用C/S工作模式。发送和接收邮件需要借助于客户机中的应用程序来完成。合法邮箱:***@***.com等形式。

电子邮件应用程序在向邮件服务器传送邮件时及邮件服务器间互相传输时采用SMTP协议,从邮件服务器读取时候可以使用POP3协议或IMAP协议。报文格式须符合RFC822或MIME 协议。

7、WWW服务采用C/S模式,以超文本标记语言HTML和超文本传输协议HTTP为基础。第一个浏览器是Mosaic。

HTTP会话过程包括以下4个步骤:连接、请求、应答、关闭。

URL(统一资源定位符)由三部分组成:协议类型,主机名、路径及文件名。

WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。

HTML主要特点是可以包含指向其他文档的链接项,即其他页面的URL;可以将声音,图象,视频等多媒体信息集合在一起,一般这些信息不集合在网页上,而在服务器或其他位置。WWW浏览器由客户、解释、控制单元组成;控制单元是浏览器中心,接收键盘或鼠标输入后,协调管理客户单元和解释单元。

8、WWW的安全性:浏览器的安全性、Web服务器的安全性(IP地址限制、用户验证、Web 权限、NTFS权限)

第七章网络管理与网络安全分析:这部分是次重点,一般6道选择题和2~3道填空题,约10-12分。

1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。

配置管理的负责网络的建立、业务的展开及配置数据的维护,功能:清单管理、资源开通、业务开通;

故障管理一般步骤:发现故障、判断故障、隔离故障、修复故障、记录故障;包括:检测、隔离、纠正故障三个方面;

计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。

性能管理的目标是维护网络服务质量和网络运营效率。性能管理包括性能检测、性能分析、性能管理控制功能。

安全管理的目标是按照一定策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。

2、网络管理的目标与网络管理员的职责:

目标:a、减少停机时间,缩短响应时间,提高设备利用率;b、减少运行费用,提高效率;

c、减少或消除网络瓶颈;

d、使网络更容易使用;

e、使网络安全可靠。

职责:规划、建设、维护、扩展、优化和故障检修。不包括编写应用程序,那是程序员的职责。

3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的。代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。

管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。

4、网络管理协议

(1)概念:是网络管理者和代理之间进行信息的规范。

(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。

网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP(电信管理网常用)

管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息;SNMP采用轮询监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。

5、信息安全包括3个方面:物理安全、安全控制、安全服务,实现真实性、保密性、完整性、可用性等目标;

6、信息安全性等级:

(1)美国国防部橘皮书准则(_STD):(D1级计算机系统标准规定对用户没有验证,例如DOS、Windows3.X、Windows95(不在工作组方式中)、Apple的System7.X;C1级提供自

主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最低安全级别,进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别,例如UNIX系统、XENIX、Novell NetWare 3.0或更高版本、Windows NT;B1级是第一种需要大量访问控制支持的级别,安全级别存在保密,绝密级别。B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系统的存储区,B3级系统的关键安全部件必须理解所有客体到主体的访问。A1级最高安全级别,表明系统提供了最全面的安全。)

(2)我国计算机信息安全等级:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。

7、网络安全

(1)目的:信息的存储安全和信息的传输安全;基本要素是实现信息的机密性、完整性、可用性和合法性。

(2)安全威胁是某个人、物、事或概念对某个资源的机密性、完整性、可用性或合法性所造成的危害。

(3)安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。

基本威胁:信息泄露或丢失-机密性、破坏数据完整性-完整性、拒绝服务-可用性、非授权访问-合法性;

渗入威胁:假冒、旁路控制、授权侵犯;

植入威胁:特洛伊木马、陷门;

潜在威胁:窃听、通信量分析、人员疏忽、媒体清理。

(4)安全攻击:截取是未授权的实体得到了资源的访问权,是对机密性的攻击;修改是未授权的实体不仅得到了访问权,而且还篡改了资源,是对完整性的攻击;中断是系统资源遭到破坏或变得不能使用,是对可用性的攻击;捏造是未授权的实体向系统中插入伪造的对象,是对合法性的攻击。

(5)主动攻击和被动攻击:

被动攻击的特点是监听或监测。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。

主动攻击涉及修改数据流或创建错误的数据流,它包括伪装,重放,修改信息、拒绝服务、分布式拒绝服务等。

从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务(如E-mail(邮件炸弹)、telnet、FTP、HTTP等)的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段,如源路由攻击和地址欺骗、NetXBay等。

(9)安全策略的组成:威严的法律、先进的技术、严格的管理(10)安全管理原则:多人负责原则、任期有限原则、职责分离原则

8、加密技术

(1)几个相关概念:需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文,这种变换叫做加密,加密的逆过程称为解密;对明文进行加密所采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法;加密算法和解密算法通常是在一组密

钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥;密码编码学是加密所用,密码分析学(分析、穷举一般要尝试所有可能的一半)是解密所用,都是密码学范畴。

(4)密码系统分类:

按将明文转化为密文的操作类型分为:代换或置换密码和易位密码。

按密钥的使用个数分为:对称密码体制和非对称密码体制。

(5)数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。

对称加密使用单个密钥对数据进行加密或解密,又称单密钥加密、常规密码加密、或保密密钥加密,如DES算法。

不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”,常用的是RSA算法和数字签名算法DSA。

不可逆加密算法即单向散列算法,特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。

(6)加密方案是安全的两种情形:一是破译密文的成本超过了加密信息本身的价值;二是破译密文所要的时间超过了信息的有效期。

(7)对称加密体制的模型的组成部分:明文、加密算法、密钥、密文、解密算法。

对称加密又称为常规加密、单密钥加密、保密密钥加密,有两个安全要求:①需要强大的加密算法;②发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。其安全性取决于密钥的保密性,而不是算法的保密性。

数据加密标准:DES,算法本身被称为数据加密算法DEA,密钥长度56位(106次/秒,10h 可破),分组长度64位;

其他常见对称加密算法:三重DES:密钥长度128位;AES:密钥128/192/256位,分组长度128位;Blowfish算法(64位):可变密钥长度分组算法;RC-5:参数可变的分组算法;(8)公钥加密又叫做非对称加密,是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。

公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。

常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥,私钥总是保密的。

RSA算法基于大因数分解;第一个用于数据加密和数字签名的算法,但安全性未能在理论上证明;

其他公钥加密算法:ElGamal算法(基于离散对数)、背包加密算法;公钥加密涉及高次幂运算,加密速度一般较慢,占空间大。

(9)密钥分发技术:通常KDC技术用于保密密钥分发,CA用于公钥和保密密钥的分发。

10、认证是防止主动攻击的重要技术,是验证一个最终用户或设备的声明身份的过程。认证主要目的:验证信息的发送者是真正的,而不是冒充的,这称为信源识别;验证信息的完整性,认证使用的技术主要有:消息认证,身份认证和数字签名。

(1)消息认证是意定的接收者能够检验收到的消息是否真实的方法,又称完整性校验。

消息认证的内容包括为:①证实消息的信源和信宿;

②消息内容是否完整,是否曾受到偶然或有意的篡改;③消息的序号和时间性是否正确。消息认证模式:单向认证、双向认证;认证函数:信息加密函数、信息认证码、散列函数(MD5,SHA-1等)

(2)数字签名应该满足:收方能确认发方签名但不能伪造;发方发出后就不能否认发过;收方收到后不能否认,即收报认证;第三者可以确认收发双方的消息传送但不能伪造。

数字签名没有提供消息内容的机密性,最常用的数字签名算法有RSA算法和数字签名标准算法DSS。

(3)身份认证大致分为3类:①口令认证;②持证认证;③生物识别。

账户名/口令认证方法是被广泛使用的一种身份验证方法,比如一次性口令方案,常见的有S/Key和令牌口令认证方案。

持证是个人所有物,比如磁卡等;生物识别指指纹、虹膜、脸像、掌纹、声音、签名、笔迹、手纹步态等生物特征。

常用的身份认证协议:一次一密机制(s/key);X.509认证协议;Kerberos协议。

11、安全技术应用:

(1)电子邮件的安全:PGP、S/MIME;

(2)网络层安全:IPSec,包括身份认证头AH协议和ESP协议;

(3)Web安全:网络级(IP安全,IPSec)、传输级(SSL安全套接层,运输层安全)、应用级(SET)

12、两大最广泛的安全威胁:入侵者和病毒。

13、防火墙:为了保障网络安全,防止外部网对内部网的侵犯,常在内外网间设置防火墙。(1)分类:数据包过滤,应用级网关、电路级网关、堡垒主机。

(2)防火墙的设计目标是:进出内部网的通信量必须通过防火墙,只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙,防火墙自身应该能够防止渗透。

(3)防火墙的优缺点:

优点:保护脆弱的服务、控制对系统的访问、集中的安全管理、增强的保密性、记录和统计网络使用数据以及非法使用数据、策略执行。

缺点:无法阻止绕过防火墙的攻击;无法阻止来自内部的威胁;无法防止病毒感染程序或文件的传输。

(4)防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。

(5)防火墙实现站点安全策略的技术:服务控制、方向控制、用户控制、行为控制

14、病毒:共性:破坏、可自我复制;

常见病毒分类:宏病毒、电子邮件病毒、特洛伊木马、计算机蠕虫。病毒防治:检测、标识、清除。

第八章网络技术展望

1、IP组播技术:允许一个或多个发送方发送单一数据包到多个接收方的网络传输方式,不论组成员多少,数据源只发一次,采用组播地址寻址,只向需要的主机和网络发包。

(1)特点:使用组地址,组播网中拥有惟一的组播地址;动态组成员;低层硬件支持;(2)技术基础:D类IP,前四位为1110,后面28位为组播地址;

(2)相关协议:IP组播组管理协议(IGMP)、IP组播路由协议(域内(密集模式、稀疏模式)或域间组播路由协议)。

使用较多的域内协议:DVMRP、MOSPF、PIM 域间协议:MBGP、MSDP

2、P2P网络:(Peer to Peer)通过直接交换来共享资源和服务、采用非集中式,各结点地位平等,兼作服务器和客户机;

(1)分类:集中式拓扑结构的P2P网络,以Napster为代表,有中心服务器,只保留索引信息,包括服务器的各实体对等;

分布式非结构化拓扑结构的P2P网络:以Gnutella等为代表,无中心服务器,都是对等点,扩展性差;

分布式结构化拓扑结构的P2P网络:以Pastry等为代表,基于分布式散列表(DHT)的分

布式发现和路由算法;

混合式结构的P2P网络:结点分为:用户结点、搜索结点、索引结点。以Skype、Kazaa、eDonkey、BitTorent、PPlive为代表;

(2)应用:分布式科学计算;文件共享;协同工作;分布式搜索引擎;流媒体直播(PPlive、PPStream等)。

3、即时通信(IM)系统:实时信息交互和用户状态追踪

(1)附加功能:音视频聊天、应用共享、文件传输、文件共享、游戏邀请、远程助理、白板等;

(2)基础通信模式:P2P通信模式(文件传输)、中转通信模式等(传输文本消息);

(3)代表性软件:腾讯QQ、网易泡泡、新浪UC、MSN N Messenger、Yahoo Messenger 等;

(4)通信协议:SIP(由用户代理、代理服务器、重定向服务器、注册服务器组成,请求消息包含请求行,响应消息包含状态行)、

SIMPLE(对SIP协议的扩展)、

XMPP(C/S通信模式、分布式网络、简单的客户端、XML的数据格式);

4、IPTV系统:互联网协议电视或网络电视,交互性和实时性;

(1)基本业务:视频点播VOD、直播电视(组播方式)、时移电视(点播方式);

(2)基本技术形态:视频数字化、传输IP化、播放流媒体化;

(3)系统组成:节目采集、存储与服务、节目传送、用户终端设备、相关软件;

(4)关键技术:媒体内容分发技术、数字版权管理技术(数据加密、版权保护、数字水印、签名技术)、IPTV运营支撑管理系统。

5、V oIP:即IP电话,利用IP网络实现语音通信,基于IP网络的语音传输技术;

(1)实现方法:PC-to-PC、PC-to-Phone、Phone-to-Phone等;

(2)系统组成:终端设备、网关、多点控制单元、网守;

(3)代表软件:Kazaa公司的Skype,其融合了VoIP和P2P技术。

6、网络搜索技术:

(1)搜索引擎组成部分:搜索器、索引器、检索器、用户接口;

(2)Google:成立于98年;主要技术:①网页采集技术-分布式爬行系统;②页面等级技术;③超文本匹配分析技术

(3)百度:成立于99年,主要技术:

①智能化可扩展搜索技术;②超级链接分析技术;③智能化中文语言处理技术;④分布式结构优先化算法技术等

公司网络技术员试用期工作总结

公司网络技术员试用期工作总结 Work summary of company network technician during probati on period 汇报人:JinTai College

公司网络技术员试用期工作总结 前言:工作总结是将一个时间段的工作进行一次全面系统的总检查、总评价、总分析,并分析不足。通过总结,可以把零散的、肤浅的感性认识上升为系统、深刻的 理性认识,从而得出科学的结论,以便改正缺点,吸取经验教训,指引下一步工作 顺利展开。本文档根据工作总结的书写内容要求,带有自我性、回顾性、客观性和 经验性的特点全面复盘,具有实践指导意义。便于学习和使用,本文档下载后内容 可按需编辑修改及打印。 时光飞逝,转眼间我的工作试用期已接近尾声。这是我 人生中弥足珍贵的经历,也给我留下了精彩而美好的回忆。 记得初到公司时,我对公司的了解仅仅局限于公司网站 的简单介绍,除此之外,便一无所知了。所以,试用期中如何去认识、了解并熟悉自己所从事的行业,便成了我的当务之急。 在这一个多月的'时间里,兢兢业业做好本职业工作,不 迟到不早退,并积极自觉利用节假日参与公司的加班工作。严格遵守公司的各项规章制度,认真履行岗位职责。认真学习 岗位职能,工作能力得到了一定的提高。 到公司的一天,我有幸参加了公司召开的工作会议,受 益匪浅,感觉这是一份关荣而附有挑战的工作。学习是取得一切进步的前提和基础。在这段时间里我认真学习了公司各相关资料,并从网络上摄取了大量的有用素材,日常工作的积累使

我对公司有了较为深刻的认识,也意识到了公司的壮大对中国的互联网电子商务所起到的重大作用。 我所在的技术部是一个充满激情和挑战的部门,我要认真学习岗位职能,做好自己的本职心得体会工作,努力完成好各项工作任务。在今后的工作中,我将努力提高业务水平,克服不足,朝着以下几个方向努力: 1、在以后的工作中不断学习业务知识,通过多看、多学、多练来不断的提高自己的各项业务技能。 2、提高自己解决实际问题的能力,并在工作过程中慢慢克服急躁情绪,积极、热情、细致地的对待每一项工作。 在这段时间里大家给予了我足够的宽容、支持、鼓励和帮助,让我充分感受到了领导们坚定的信念,和同事们积极乐观的精神。在对大家肃然起敬的同时,也为我有机会成为公司正式员工而感到光荣和兴奋。在领导和同事们的悉心关怀和指导下,通过自身的不懈努力,各方面均取得了一定的进步。 我希望在接下来的时间里我能够保持这样的干劲,继续努力,做一名称职的员工! -------- Designed By JinTai College ---------

网络技术总结范文

网络技术总结范文 本页是最新发布的《网络技术总结》的详细范文参考文章,好的范文应该跟大家分享,希望大家能有所收获。 xx-xx信息与智能工程系网络技术部工作总结 一、部门概况 随着期末临近,会xx—xx学年的各项工作也已接近尾声。网络部作为学生会的分支,一年来在校团委学生会主席团的领导下,在网络部各位部长的齐心努力下,在其他各兄弟部门的大力支持下,各项工作顺利,部门建设进一步完善,人员素质进一步提高,但是由于时间﹑精力和组织成员个人能力等各方面因素的制约,网络部本学年的各项工作中依然存在诸多问题。 二、网络部的工作 1.圆满完成纳新。新生入学初,在统一安排下开展纳新,共吸收新部员15人。男生13人,女生2人,构成了组织基础。精简了成员数量,并对精简后成员认真进行考察,并让其独立处理一些活动,提高办事能力,培养成员责任感,纪律性,加强部内团队协作性。在后期重点培养优秀成员,并取得显著成绩。

xx—xx学年网络部成员(17人): 部长:杜弘毅、朱建宇 部员:苏洲、陈凯、李旭、周岩岩、李乐、徐欣欣、吴昌兰、孙磊、洪洋、陈洪克、周典凯、朱旭升、朱鹏伟、邵琪、韦晓旭 2.实行部门例会制度。在学生会的统一要求下执行例会制度,每周举行一次网络部例会,时间为每周的周二中午十二点半并进行详细的会议记录。 3.为加强新生专业技能知识,指导他们进行ps、系统安装等技术的 4.相关活动: xx年5月网络部举办的“汉字英雄”活动 为了让同学打造展示掌握汉字水平和个性的机会,让同学们认识和重感中华文字的魅力,于是积极开办弘扬和传承优秀传统文化的

原创文化。为同学打造展示自己掌握汉字水平和个性的机会,让同学们认识和重感中华文字的魅力。 在本次活动中也反映出一些问题,比如汉字书写的不规范,熟悉汉字书写的正确性以及只知读音不明其意等现象。所以我们建议同学们在今后的学习,生活中“学好语文、写好汉字”,加强对汉字的重视,创造性的学好语文知识,把汉字这一本民族特有的文化发扬光大。 赛后,同学们纷纷表示:这次《汉字英雄》的活动让大家受益匪浅,不但多认识了好多字,还了解了很多汉字知识,以后更要多读书、多认字,争当“汉字英雄”! 以下是本学年网络部活动照片: 三、部门总结 1.对于本学年网络部总体工作的总结如下: ①宣传阶段,干事积极性不高,由于临近期末,时间不充裕,造成宣传力度不足,宣传时间紧迫。

人工智能考试必备知识点

第三章约束推理 约束的定义:一个约束通常是指一个包含若干变量的关系表达式,用以表示这些变量所必须满足的条件。 贪心算法:贪心法把构造可行解的工作分阶段来完成。在各个阶段,选择那些在某些意义下是局部最优的方案,期望各阶段的局部最优的选择带来整体最优。 回溯算法:有些问题需要彻底的搜索才能解决问题,然而,彻底的搜索要以大量的运算时间为代价,对于这种情况可以通过回溯法来去掉一 些分支,从而大大减少搜索的次数 第四章定性推理 定性推理的定义是从物理系统、生命系统的结构描述出发,导出行为描述, 以便预测系统的行为并给出原因解释。定性推理采用系统部件间的局部结构规则来解释系统行为, 即部件状态的变化行为只与直接相邻的部件有关 第六章贝叶斯网络 贝叶斯网络的定义: 贝叶斯网络是表示变量间概率依赖关系的有向无环图,这里每个节点表示领域变量,每条边表示变量间的概率依赖关系,同时对每个节点都对应着一个条件概率分布表(CPT) ,指明了该变量与父节点之间概率依赖的数量关系。 条件概率:条件概率:我们把事件B已经出现的条件下,事件A发生的概率记做为P(A|B)。并称之为在B出现的条件下A出现的条件概率,而称P(A)为无条件概率。 贝叶斯概率:先验概率、后验概率、联合概率、全概率公式、贝叶斯公式 先验概率: 先验概率是指根据历史的资料或主观判断所确定的各事件发生的概率,该类概率没能经过实验证实,属于检验前的概率,所以称之为先验概率 后验概率: 后验概率一般是指利用贝叶斯公式,结合调查等方式获取了新的附加信息,对先验概率进行修正后得到的更符合实际的概率 联合概率: 联合概率也叫乘法公式,是指两个任意事件的乘积的概率,或称之为交事件的概率。 贝叶斯问题的求解步骤 定义随机变量、确定先验分布密度、利用贝叶斯定理计算后验分布密度、利用计算得到的厚颜分布密度对所求问题作出推断 贝叶斯网络的构建 为了建立贝叶斯网络,第一步,必须确定为建立模型有关的变量及其解释。为此,需要:(1)确定模型的目标,即确定问题相关的解释;(2)确定与问题有关的许多可能的观测值,并确定其中值得建立模型的子集;(3)将这些观测值组织成互不相容的而且穷尽所有状态的变量。这样做的结果不是唯一的。第二步,建立一个表示条件独立断言的有向无环图第三步指派局部概率分布 p(xi|Pai)。在离散的情形,需要为每一个变量 Xi 的各个父节 点的状态指派一个分布。 第七章归纳学习 归纳学习是符号学习中研究得最为广泛的一种方法。给定关于某个概念的一系列已知的 正例和反例,其任务是从中归纳出一个一般的概念描述。 归纳学习能够获得新的概念,创立新的规则,发现新的理论。它的一般的操作是泛化和特化泛化用来扩展一假设的语义信息,以使其能够包含更多的正例,

网络工作总结4篇

网络工作总结4篇 20**年运维部在分公司直接领导下及全体员工的勤奋努力下,顺利完成网络维护、网络建设、网络安全等任务,有力的保证了版纳辖区数电视业务发展,全年来的工作总结如下: 一、网络维护及建设 1,城域网维护建设 1)、在分公司的正确领导及相关部门的大力支持下,运维部全体人员的勤奋工作。城域网维护截止11月份,运维部共处理用户故障非电子派单电话报修518次,电子派单3687次,安装用户1869户,搬迁用户288户,平移用户147户,开通副机用户152户,提高了网络覆盖质量,更有力的提升了市场竞争力。 2),新区网络新建工程立项7项,实施7项等几个光节点网络覆盖面积,促进了业务发展和业务收入的增加。 3)、完成城域网建成管道建成4.98千米及配套设施建设。 4)、运维部必须及时认真上报当月的《网络维护月报表》、《安全隐患月报表》、《电子派单周、月报表》、《新装用户月报表》的工作。 2,网络优化建设 运维部在分公司领导的直接指导下,实时对城区网优不彻底区域地点进行不间断的网优及线路改造工作。 3,乡镇网络建设 1)、根据省、地公司和县分公司安排,在分公司领导亲自带领下,

年初对全县所辖区乡镇网络进行了数电视整转前的规划与设计。 2)、对全县所辖区20个乡镇中16个乡镇的网络进行优化改造及1个乡镇网络的新建工作。 3)、县乡联网乡镇有线电视用户整转平移3540户,乡镇有线新装电视用户1629户。全县乡镇有线数电视用户总数5169户。 二、加强技术培训,提高队伍素质 运维部承担分公司工程建设的主要队伍,面对工程建设、网络安全干线安全重要任务,要在短时间内保质保量完成,无论是组织工作,还是技术工作都存在较多的难题。为此,分公司把开展技术培训作为一项确保工程质量、进度的重要措施来抓,采取走出去请进来的方式,不但多次派员工参加省、地公司举行培训学习,经常利用部门开会时间组织运维人员进行集中学习培训,还和邻近兄弟公司进行面对面经验和技术的交流,提高了维护人员的技能。 三、存在问题及不足 1、目前运维部整体须加强思想认识、提高工作效率、提升服务水平。 2、特别注重安全生产,搞好网络干线巡检工作。 3、运维部目前极其缺乏新技术、新业务的尖端人才,针对下一步的数双向网络、数据等新业务,加强能承担新的维护任务技术的培训及业务学习。 4、加强运维文档的管理,提高维护质量。做好每月必须及时认真上报的各类报表。

人工智能重点

人工智能重点 绪论 ●人工智能的定义起源和发展其他概念稍微了解 1.什么是人工智能?试从能力和学科两方面加以说明。 答:学科:人工智能(学科)是计算机科学中涉及研究、设计和应用智能机器的一个分支。其近期的主要目标在于研究用机器来模仿和执行人脑的某些智力功能,并开发相关理论和技术。 能力:人工智能(能力)是智能机器所执行的通常与人类智能有关的智能行为,如判断、推理、证明、识别、感知、理解、通信、设计、思考、规划、学习和问题求解等思维活动。知识表示方法 2.人工智能的主要研究和应用领域有哪些? 答:自然语言处理、自动定理证明、智能数据检索系统、机器学习、模式识别、视觉系统、问题求解、人工智能方法和程序语言以及自动程序设计等。 3、简述人工智能的发展状况 人工智能的现状和发展呈现如下特点:多种途径齐头并进,多种方法写作互补;新思想、新技术不断涌现,新领域、新方向不断开括;理论研究更加深入,应用研究更加广泛;研究队伍日益壮大,社会影响越来越大;以上特点展现了人工智能学科的繁荣景象和光明前景。它表明,虽然在通向其最终目标的道路上,还有不少困难、问题和挑战,但前进和发展毕竟是大势所趋。 4.简述知识发现过程和知识发现的方法。 答:过程:①数据选择;②数据预处理;③数据变换;④数据挖掘;⑤知识评价方法:①统计方法;②机器学习方法;③神经计算方法;④可视化方法 ● 2.1状态空间法(重点)看例题 状态空间法的三要素:状态、算符、状态空间方法(是一个表示该问题全部可能状态及其关系的图,它包含三种说明的集合,即三元状态(S,F,G)。S:所有可能的问题初始状态集合;F:操作符集合;G:目标状态集合。) 状态图示法:状态空间的图示形式称为状态空间图 各种问题都可用状态空间加以表示,并用状态空间搜索法来求解。下面简单介绍一种产生式系统描述的搜索算法 产生式系统由三部分:一个总数据库、一套规则、一个控制策略(程序) ● 2.2问题规约法(重点) 另外一种基于状态空间的问题描述与求解方法;实质:从目标出发逆向推理,建立子问题以及子问题的子问题,直到最后把初始问题归约为一个本原问题集合。 组成部分:初始问题描述、问题变换为子问题的操作符、一套本原问题描述 与或图;与或图的搜索:目的在于表明起始节点是有解的 问题规约法举例:汉诺塔问题

网络技术部年终工作总结

网络技术部年终工作总结 转眼间20xx就快结束了,回顾即将结束20xx,技术支持组在领导的大力支持下与相关部门的协作下圆满的完成了领导交办的各项任务.接下来从以下几个方面来小结本组在这一年中的整体工作: 一,主要工作: 1,对网站内系统安全进行有力保障,保障内部局域网中编辑用的计算机设备的正常运转是本组所负责的工作的重中之重,工作设备的稳定和正常运行直接关系到各个频道能否正常有序地开展工作,能否按时按量地完成各项宣传报道任务.今年在总结去年的工作得失的基础上,以及在对新的技术研究版权所有探讨之后,在网站原有的安全体系基础上成功的验证了sus(补丁分发)和iec(端口管理)技术的应用对内网安全的管理效果.新技术的应用大大提高了内网系统的安全性,并在实际的应用中得到了检验.在20xx年网站内部170多台计算机没有发生一起因病毒,漏洞等原因引起的安全问题.如:今年11月底的冲击波变种病毒对我台计算机网络造成大幅度影响,而对网站的计算机没有受到任何冲击.同时,由于安全性的提高,今年网站的计算机维修工作,比往年相比大幅度减少,原来每天处理问题为每天7次左右,现在,一周也就是5次左右.新技术的应用,为技术支持组在人手少,任务重的情况下仍然能圆满的完成各项工作提供了有力保障. 保障网站内部的服务器,网络设备的正常运转,根据去年维护的经验,今年在条件允许的情况下,更换了ficq服务器,域控制器等硬件

配置不足的设备. 保障网站的互动和图文直播的技术安全和稳定.今年对网站的互动和图文直播的技术支持共xx场,其中网站内在线xx场,网站外图文直播xx场,台内在线xx场. 保障视频直播机房,视频制作机房设备的视频设备及计算机设备的系统级的稳定运行,对出现的问题进行及时处理. 对网站基础设施设备予以支持和保障,如体育频道的房间扩充工程,并对会议室设备,u,空调等进行日常的维护和保养. 坚持每个工作日晚8点对网站的各个房间进行安全检查. 配合网络电视频道(新闻频道,娱乐频道)进行相关技术支持工作: 配合视频机房改造工程,完成网络接口点扩充改造和电力改造. 二,工作最出色的方面及取得的突出成绩; 因为随着网络的发展,网络安全问题逐渐成为非常重要的课题.针对这点,今年通过我及全组的共同努力,保障了网站内部计算机系统的安全稳定.上半年没有出现一起因为内网问题导致的安全问题. 三,20xx年工作中的尚存在问题; 因为很多工作的完成是需要各个部门配合完成的,作好相互的配合和协调是很重要的,我认为我在这方面弱一些,今后要加强.另外,因为网络安全是一个全方面的安全,目前由技术支持组负责计算机基本上能够保证安全的相对性,但针对目前网站存在的自维护系统对网站所带来的安全隐患并没有很好的办法预防,明年将继续寻求相关的解决方案.版权所有

大学计算机基础知识点复习总结

大学计算机基础知识点总结 第一章计算机及信息技术概述(了解) 1、计算机发展历史上的重要人物和思想 1、法国物理学家帕斯卡(1623-1662):在1642年发明了第一台机械式加法机。该机由齿轮组成,靠发条驱动,用专用的铁笔来拨动转轮以输入数字。 2、德国数学家莱布尼茨:在1673年发明了机械式乘除法器。基本原理继承于帕斯卡的加法机,也是由一系列齿轮组成,但它能够连续重复地做加减法,从而实现了乘除运算。 3、英国数学家巴贝奇:1822年,在历经10年努力终于发明了“差分机”。它有3个齿轮式寄存器,可以保存3个5位数字,计算精度可以达到6位小数。巴贝奇是现代计算机设计思想的奠基人。 英国科学家阿兰 图灵(理论计算机的奠基人) 图灵机:这个在当时看来是纸上谈兵的简单机器,隐含了现代计算机中“存储程序”的基本思想。半个世纪以来,数学家们提出的各种各样的计算模型都被证明是和图灵机等价的。 美籍匈牙利数学家冯 诺依曼(计算机鼻祖) 计算机应由运算器、控制器、存储器、 输入设备和输出设备五大部件组成; 应采用二进制简化机器的电路设计; 采用“存储程序”技术,以便计算机能保存和自动依次执行指令。 七十多年来,现代计算机基本结构仍然是“冯·诺依曼计算机”。 2、电子计算机的发展历程 1、1946年2月由宾夕法尼亚大学研制成功的ENIAC是世界上第一台电子数字计算机。“诞生了一个电子的大脑”致命缺陷:没有存储程序。 2、电子技术的发展促进了电子计算机的更新换代:电子管、晶体管、集成电路、大规模及超大规模集成电路 3、计算机的类型 按计算机用途分类:通用计算机和专用计算机 按计算机规模分类:巨型机、大型机、小型机、微型机、工作站、服务器、嵌入式计算机 按计算机处理的数据分类:数字计算机、模拟计算机、数字模拟混合计算机 1.1.4 计算机的特点及应用领域 计算机是一种能按照事先存储的程序,自动、高速地进行大量数值计算和各种信息处理的现代化智能电子设备。(含义) 1、运算速度快 2、计算精度高 3、存储容量大 4、具有逻辑判断能力 5、按照程序自动运行 应用领域:科学计算、数据处理、过程与实时控制、人工智能、计算机辅助设计与制造、远程通讯与网络应用、多媒体与虚拟现实 1.1.5 计算机发展趋势:巨型化、微型化、网络化、智能化

2019互联网技术年度工作总结3篇

2019互联网技术年度工作总结3篇 【篇一】 自20XX年5月30日进入公司已经有大半年的时间,在公司领导强有力的领导以及关心支持下,个人在20XX年度取得了不小的进步。本人在工作过程中,较好地完成了20XX年年度工作目标。现将有关20XX年度个人工作情况作如下总结: 一、年度工作情况: 1、顺利进行明源ERP系统、OA系统在杭州公司的推广应用; 2、完成协助集团对各项系统作内部测试; 3、公司与20XX-7-24日从转塘创意园搬迁到EAC,按计划完成弱点系统的安装部署、光纤移机,保障搬迁后公司员工正常使用电话网络办公; 4、顺利完成了杭州公司共享服务器架设、各个业务模块的对应权限设置,以及后期的权限,文件夹管理一切正常; 5、完成富士施乐扫描组件与公司AD域结合,将扫描文件直接发到员工邮箱,极大提高扫描的效率; 6、顺利完成考勤系统安装部署,保障公司员工正常使用指纹考勤、开门,考勤管理员正常导出考勤数据; 7、完成玖珑山项目现场办公室搬迁网络电话系统安装、光纤电话申请、投影设备的安装部署; 8、解决财务开票系统问题,经各方面沟通正常访问开票系统,并完成出票; 9、完成公司电话彩铃制作; 10、完成现场VPN设备部署,实现项目现场网络无缝互访集团系统、杭州公司各类系统; 11、定期导出OA、明源ERP统计报表,并通过各种途径告知公司同事(办文实现、扣分项); 12、及时预订会议室并邮件提醒与会人员,准备会议设备;完成展示中心网络电话系统、监控系统安装;协助完成20XX年电子类预算;固定资产、低值耐用品及时登记、贴标签;顺利完成20XX年度固定资产清查工作;完成员工入职账号、邮箱、共享、OA权限的开通。 二、未完成的工作 项目部光纤移机到赞成岭上,已经联系电信作以及适宜。 二、存在的不足以及改进措施 20XX年已经结束,回想自己在公司半年来的工作,虽然项目滞缓,但是各项工作仍在持续展开,但许多工作还有不尽如意之处,总结起来存在的不足主要有以下几点: 1、主动性不足 在日常工作中,大家有很多IT问题,而且大多问题都是重复的老问题,虽然每次都给大家一一解决,但是同样的老问题还是频频发生,其实解决这些同类问题的方式就是多展开培训,由于主动性不足每次培训都是由人力资源部发起,显得比较被动,所以从现在开始每次大家提出的问题都记录下来,等时机到了就主动要求大家去参加培训。 2、固定资产管理 固定资产管理还不够细致认真,对此将针对固定资产台账进行实施跟踪,如发现变动及时更新,做到台账变动标签及时更新。

人工智能知识点归纳-老王知识点归纳

?人工智能的不同研究流派:符号主 义/逻辑主义学派--符号智能;连接主 义--计算智能;行为主义-低级智能。 人工智能的主要研究领域 (一)自动推理(二)专家系统(三)机器 学习(四)自然语言理解(五)机器人学和 智能控制(六)模式识别(七)基于模型的 诊断 产生式系统是人工智能系统中常用的一种 程序结构,是一种知识表示系统。 三部分组成:综合数据库:存放问题的状 态描述的数据结构,动态变化的。产生式规 则集、控制系统。 / 产生式规则集/ 控制系统 产生式规则形式: IF<前提条件> THEN<操作> 八数码难题的产生式系统表示 综合数据库:以状态为节点的有向图。 状态描述:3×3矩阵 产生式规则: IF<空格不在最左边>Then<左移空格>; 依次 控制系统: 选择规则:按左、上、右、下的顺序 移动空格。 终止条件:匹配成功。 产生式系统的基本过程: Procedure PROCUCTION 1.DATA←初始状态描述 2.until DATA 满足终止条件,do: 3.begin 4.在规则集合中,选出一条可用于 DATA的规则R(步骤4是不确定的, 只要求选出一条可用的规则R,至于这 条规则如何选取,却没有具体说明。) 5. DATA←把R应用于DATA所得的结果 6.End 产生式系统的特点:1.模块性强,2.产生式 规则相互独立,3.规则的形式与逻辑推理相近,易懂。 产生式系统的控制策略:1.不可撤回的控制 策略:优点是空间复杂度小、速度快;缺点 是多数情况找不到解 2.试探性控制策略: 回溯方式:占用空间小,多数情况下能找到解;缺点是如果深度限制太低就找不到解; 和图搜索方式:优点总能找到解,缺点时间 空间复杂度高。 产生式系统工作方式:正向、反向和双向产 生式系统 可交换产生式系统:1.可应用性,每一条对 D可应用的规则,对于对D应用一条可应用 的规则后,所产生的状态描述仍是可应用的。 2.可满足性,如果D满足目标条件,则对D 应用任何一条可应用的规则所产生的状态描 述也满足目标条件。3.无次序性,对D应用 一个由可应用于D的规则所构成的规则序列 所产生的状态描述不因序列的次序不同而改变。可分解的产生式系统:能够把产生式系统综 合数据库的状态描述分解为若干组成部分, 产生式规则可以分别用在各组成部分上,并 且整个系统的终止条件可以用在各组成部分 的终止条件表示出来的产生式系统,称为可 分解的产生式系统。基本过程: Procedure SPLIT 1.DATA ←初始状态描述 2.{Di} ← DATA的分解结果;每个Di看成 是独立的状态描述 3.until 对所有的Di ∈{Di}, Di都满足终 止条件,do: 4.begin 5. 在{Di}中选择一个不满足终止条件的D* 6. 从{Di}中删除D* 7.从规则集合中选出一个可应用于D*的规则 R 8.D ←把R应用于D*的结果 9.{di} ← D的分解结果 10.把{di}加入{Di}中 11.end 回溯算法BACKTRACK过程:Recursive Procedure BACKTRACK(DATA) 1.if TERM(DATA),return NIL; 2.if DEADEND(DATA),return FAIL; 3.RULES←APPRULES(DATA); 4.LOOP:if NULL(RULES),return FAIL; 5.R←FIRST(RULES); 6.RULES←TAIL(RULES); 7.RDATA←R(DATA); 8.PATH←BACKTRACK(RDATA); 9.if PATH=FAIL,go PATH; 10.return CONS(R,PATH). Procedure GRAPHSEARCH 1.G←{s}, OPEN ←(s). 2.CLOSED ←NIL. 3.LOOP:IF OPEN=NIL,THEN FAIL. 4. n ← FIRST(OPEN),OPEN ← TAIL(OPEN),CONS(n, CLOSED) . 5. IF TERM(n),THEN 成功结束 (解路径可通过追溯G中从n到 s的指针获得)。 6.扩展节点n, 令M={m︱ m是n的子节点,且m不是n的祖先} , G ←G ∪M 7.(设置指针,调整指针)对于m M, (1)若m CLOSED, m OPEN, 建立m 到n的指针,并CONS(m, OPEN). (2)(a)m OPEN, 考虑是否修改m的 指针. (b)m CLOSED,考虑是否修改m 及在G中后裔的指针。 8.重排OPEN表中的节点(按某一 任意确定的方式或者根据探索信息)。 9. GO LOOP 无信息的图搜索过程:深度优先搜索:排列OPEN表中的节点时按它们在搜索树中的深度 递减排序。深度最大的节点放在表的前面,

网络技术部个人工作总结

网络技术部个人工作总结 ----WORD文档,下载后可编辑修改---- 第一篇:网络技术部学期个人工作总结 光阴似剑,时光飞逝,不知不觉这个学期即将结束。我部按照本学期制定的工作计划有条不紊地开展各项工作,并总体上达到计划的预期效果。现将本学期工作作以下总结: 一、部分例会:我部每两周(单周周二)组织一次例会,分配工作及讨论部门出现的问题,如何使部门发展得更好、更完善。讨论并解决问题所在,增强部门凝聚力和部门内部成员的感情。 二、pc服务队的工作:每周一、三、六下午四点至六点为女生进行了免费修理电脑服务。无论炎热还是寒冷,pc服务队成员总默默地为交院服务。很多时候忙到八、九点才能去吃饭,但他们从不叫苦叫累。他们是我们的骄傲,也是交院的骄傲。 三、教师节:九月十日是教师节,我部组织部门成员发e-mail 给老师送去最深切的问候,协助其它部门送花送卡。老师收到我们送去的祝福,都非常开心。 四、迎新生:九月十六日是新生到校的日子,我部成员也参加了迎新生活动。我们带新生到指定地方注册,帮他们搬行旅上宿舍,为他们讲解关于学院概况等等。尽管天气很炎热,大家都汗流浃背,但我们都坚持了一天,而且都亲切友好地接待新生。 五、新生才艺大比拼:新生才艺大比拼搞得沸沸腾腾的,我部连同勒贷部主办的cs大赛吸引了不少的新生,比赛现场相当热闹,聚

集了一大批人,有参加比赛的也有观看的。本次活动受到老师同学的一致好评,最终我们的比赛在欢笑中顺利落幕。 六、新生招聘会,分两轮,第一轮是面试,第二轮是笔试。面试的新生都很积极,顺利通过第一轮的,就能参加第二轮的笔试。最后,我们共招了22名新干事,他们的加入给部门带来新气象。 七、旅游活动、部门聚会:我部为了增强部门凝聚力和部门内部成员的感情,我部与心理健康部联谊到芙蓉山烧烤以及我部成员一起去吃夜宵使我部内部成员更好、更快的了解彼此。 八、新干事培训:为了使部门开展的工作进行得更加顺利。我部进行了硬件和软件、一级msoffice培训。通过培训,增强了部门成员的技能素质的及解决问题的能力,以便更好地为交院服务。 九、换届欢送会:我部组织全体成员出去唱k欢送大三的师兄师姐。整个晚会,气氛热闹。大家都玩得很尽兴,通过这次欢送会,也增进了部门成员之间的感情。 在部门成员的共同努力下,部门工作已顺利完成。但是还存在一些不足以及一些有待解决的问题,我部将继续努力,寻求解决问题的最佳方案,将我部建设得更加完善。 第二篇:网络技术部学期工作总结 光阴似剑,时光飞逝,不知不觉这个学期即将结束。我部按照本学期制定的工作计划有条不紊地开展各项工作,并总体上达到计划的预期效果。现将本学期工作作以下总结: 一、部分例会:我部每两周(单周周二)组织一次例会,分配工作

计算机网络实习的工作总结

计算机网络实习的工作总结 我实习的单位是某学院,这是一所由市教委,(集团)公司与德国基金会合作的一所探索,实践德国”双元制”职业教育模式的全日制中等专业学校。我在学校里主要是负责校园内的管理,其涉及到校园站的正常登陆和访问,校园内各系部主机是否正常互联,有无被病毒感染,传播。使得校园内的计算机能够正常运行,做好校园的管理和维护工作。从学生到实习工程师,短短几个月的工作过程使我受益匪浅。不仅是在专业知识方面,最主要是在为人处事方面。社会在加速度地发生变化,对人才的要求也越来越高,要用发展的眼光看问题,得不断提高思想认识,完善自己。作为一名IT从业者,所受的社会压力将比其他行业更加沉重,要学会创新求变,以适应社会的需要。在单位里,小到计算机的组装维修,大到服务器的维护与测试,都需要一个人独立完成。可以说,近3个月的工作使我成长了不少,从中有不少感悟,下面就是我的一点心得 第一是要真诚:你可以伪装你的面孔你的心,但绝不可以忽略真诚的力量。第一天去络中心实习,心里不可避免的有些疑惑:不知道老师怎么样,应该去怎么做啊,要去干些什么呢等等吧!踏进办公室,只见几个陌生的脸孔。我微笑着和他们打招呼。从那天起,我养成了一个习惯,每天早上见到他们都要微笑的说声:”老师早”,那是我心底真诚的问候。我总觉得,经常有一些细微的东西容易被我们忽略,比如轻轻的一声问候,但它却表达了对老师同事对朋友的尊重关心,也让他人感觉到被重视与被关心。仅仅几天的时间,我就和老师们打成一片,很好的跟他们交流沟通学习,我想,应该是我的真诚,换得了老师的信任。他们把我当朋友也愿意指导我,愿意分配给我任务 第二是沟通:要想在短暂的实习时间内,尽可能多的学一些东西,这就需要跟老师有很好的沟通,加深彼此的了解,刚到络中心,老师并不了解你的工作学习能力,不清楚你会做那些工作,不清楚你想了解的知识,所以跟老师很好的沟通是很必要的。同时我觉得这也是我们将来走上社会的一把不可缺少的钥匙。通过沟通了解,老师我我有了大体了解,边有针对性的教我一些知识,我对络部线,电脑硬件安装,络故障排除,工作原理应用比叫感兴趣,所以老师就让我独立的完成校内大小部门的络检修与电脑故障排除工作。如秘书处的办公室内局域的组件,中心服务机房的服务器监测等,直接或间接保证了校园的正常运行和使用,在这方面的工作中,真正学到了计算机教科书上所没有或者真正用到了课本上的

人工智能重点总结

人工智能重点总结 第一章:发展简史(此处为简答题) 1.人工智能的萌芽(1956年以前) 1936年,图灵创立了自动机理论(后人称为图灵机),提出一个理论计算机模型,为电子计算机设计奠定了基础,促进了人工智能,特别是思维机器的研究。 麦克洛克和皮茨于1943年提出“拟脑模型”是世界上第一个神经网络模型(MP模型),开创了从结构上研究人类大脑的途径。 1948年维纳发表《控制论—关于动物与机器中的控制与通信的科学》,不但开创了近代控制论,而且为人工智能的控制学派树立了里程碑。 1、古希腊伟大的哲学家思想家亚里士多德的主要贡献是为形式逻辑奠定了基 础。形式逻辑是一切推理活动的最基本的出发点。在他的代表作《工具论》中,就给出了形式逻辑的一些基本规律,如矛盾律、排中律,并且实际上已经提到了同一律和充足理由律。此外亚里士多得还研究了概念、判断问题,以及概念的分类和概念之间的关系判断问题的分类和它们之间的关系。其最著名的创造就是提出人人熟知的三段论。 2、英国的哲学家、自然科学家 Bacon(培根)(1561-1626),他的主要贡献是 系统地给出了归纳法,成为和 Aristotle 的演绎法相辅相成的思维法则。 Bacon 另一个功绩是强调了知识的作用。 Bacon 的著名警句是"知识就是力量"。 3、德国数学家、哲学家 Leibnitz(莱布尼茨)(1646-1716),他提出了关于数 理逻辑的思想,把形式逻辑符号化,从而能对人的思维进行运算和推理。他曾经做出了能进行四则运算的手摇计算机 4、英国数学家、逻辑学家 Boole(布尔)(1815-1864),他初步实现了布莱尼 茨的思维符号化和数学化的思想,提出了一种崭新的代数系统--布尔代数。 5、美籍奥地利数理逻辑学家Godel(哥德尔)(1906-1978),他证明了一阶谓词 的完备性定理;任何包含初等数论的形式系统,如果它是无矛盾的,那么一定是不完备的。此定理的意义在于,人的思维形式化和机械化的某种极限,在理论上证明了有些事是做不到的。

网络部营销工作总结与计划

网络营销工作总结与规划

九末十初,网络技术部已经成立5个月之余,在此期间,同事之间紧密配合与协作,取得了一定的成效与业绩。从公司的帝恩娜国际连锁机构第一家店开业至今,同事之间默契配合,对工作尽心尽力。关于网络推广与营销前期,进程虽然比较困难与缓慢,但在现有条件下都没有懈怠,都有所收获、有所业绩。 网络技术部目前主要负责四个方面: 1:帝恩娜国际连锁机构的收银系统; 2:官方网站的建设与完善; 3:网络推广与优化; 4:网络销售(淘宝商城的建设)。 关于以上四个方面的工作进程与结果,现汇报如下: 1:帝恩娜国际连锁机构的收银系统。此系统由我与马海波负责,从零接触,深知公司把此交给网络部的良苦用心与高度信任,两人从不敢怠慢,一点一滴学起,在实操过程中,遇到问题及时解决并请教,力争克服每一个问题,最终力保完全操控系统以保障连锁店的经营。此后,这一工作必须加强学习与进步,力争没有一丁点问题,给公司一个交代,给自己一份收获。

2:官方网站的建设与完善。做为商城性网站,程序与数据库编程制作都相对比较麻烦、中钰网络公司自主研发模板,所以建设网站的用时有些长,对此还望领导见谅。现在,官方网站已经于9月10号正式上线、开始运营。此网站之前用于饮料,之后经过2次修改,现也可以为宣传帝恩娜品牌做一个有力的品牌。 3:网络推广与优化。在此项工作中,此项分工交与周玉静与逯青华,前期,根据公司的发展先做一些免费的推广,在大河网,大豫网,贴吧,空间,论坛,博客,社区,每天都以不下200的帖子数量发布,由于都是新手,从零开始学,被百度收录的只有20%左右,很多都被删除。在日常的工作中,部门经常组织小会议相互沟通,相互学习,共同进步、共同发展,一起克服各种困难,分享各种推广方法。关于网络优化方面,目前,网络部缺乏有关网络优化的专业技术人员或者找一些此方面的专业公司代做、可以降低人工成本,此后,这方面加以完善,想必定是如虎添翼。 4:网络销售。目前,根据公司各方面的证件与条件,暂时以个人名义建设了淘宝网站,这方面由逯青华负责,目前淘宝已经正式运营,不足之处日后需要专业的淘宝商城代理公司进行完善与修饰。此外,关于公司进驻天猫、京东、凡客等大型的商城平台,暂时困难比较大,但是网络部必定与公司及时保持协调,争取早日拿下进驻资格,力争在网络销售方面全力打造,推广自己的帝恩娜品牌。 在以上工作总结中,自己深感网络部的进程有所缓慢与阻碍,不足之处还望领导见谅,网络部定会在以后加强学习,以促进公司网络

网络技术知识点总结

计算机三级网络技术备考复习资料 第一章计算机基础 1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道) 2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系): 大型机阶段(1946年ENIAC、1958年103、1959年104机)、 小型机阶段、微型机阶段(2005年5月1日联想完成了收购美国IBM公司的全球PC业务)、客户机/服务器阶段(对等网络与非对等网络的概念) 互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行。 3、计算机应用领域:科学计算(模拟核爆炸、模拟经济运行模型、中长期天气预报)、事务处理(不涉及复杂的数学问题,但数据量大、实时性强)、过程控制(常使用微控制器芯片或者低档微处理芯片)、辅助工程(CAD,CAM,CAE,CAI,CAT)、人工智能、网络应用、多媒体应用。 4、计算机种类: 按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。 按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。 服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CISC、RISC、VLIW(即EPIC)服务器; 按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔,每个刀片是一个主板,可以运行独立操作系统); 工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows-OS 的PC工作站。 5、计算机的技术指标: (1)字长:8个二进制位是一个字节。(2)速度:MIPS:单字长定点指令的平均执行速度,M:百万;MFLOPS:单字长浮点指令的平均执行速度。(3)容量:字节Byte用B表示,1TB=1024GB(以210换算)≈103GB≈106MB≈109KB≈1012B。 (4)带宽(数据传输率) :1Gbps(10亿)=103Mbps(百万)=106Kbps(千)=109bps。(5)可靠性:用平均无故障时间MTBF和平均故障修复时间MTTR来表示。(6)版本 6、微处理器简史:Intel8080(8位)→Intel8088(16位)→奔腾(32位)→安腾(64位)EPIC 7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了精简指令RISC技术。 (1)超标量技术:通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间;两条整数指令流水线,一条浮点指令流水线。 (2)超流水线技术:通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。 奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。(3)分支预测:分值目标缓存器动态的预测程序分支的转移情况。(4)双cache哈佛结构:指令与数据分开存储。 (5)固化常用指令。(6)增强的64位数据总线:内部总线是32位,与存储器之间的外部总线

2020年度计算机网络管理员工作总结计划

2020年度计算机网络管理员工作总结计划尊敬的各位领导: 您好! 我自****年*月*日入职至今已经1年多,在这*年多中,不知不觉 在公司已经一年多的工作时间,使我个人在工作中学到了很多的经验,从经历的每件工作中去总结工作经验,学习并且已经适合工作环境, 并且考虑在我的工作中能够有一个新的工作创新,这是我个人成长中 的一段宝贵的经验。回顾这两年我个人的工作情况,特别是刚刚进入 到这个工作环境的时候,说起来还真的有点不习惯,不过后来慢慢的 自己也习惯了。 进入公司以来,我的主要工作是电脑方面的维护和一些网络问题 的处理。在此期间特别要感谢**对我工作方面的协助,特别是刚刚进 入工作时,自己对一些软件方面的应用不熟练,使自己的工作无法正 常完成,在持续的学习中,使我自己有了很大的提升。在良方系统方 面因为自己并没有经过公司方面的培训,仅仅大概方面的了解,在开 始接触良方的时候,总会有很多问题不明白,给各位同事带来了一些 不变,自己感到非常的抱歉。希望自己在以后的工作当中能够避免出 现一些不必要的麻烦。 本岗位当前主要有三项主要工作内容:其一,计算机及其网络维 护管理方面,其二,公司网站及网络电话系统的开发维护工作。其三,在总经办人手少的时候协助工作。其四,实施IT工作培训与实际操作。现对前期工作作如下总结和计划:

一、计算机及其网络维护管理方面的工作 工作内容:此项工作主要包括公司计算机硬件的维护、采购、管理,并保证公司计算机及相关网络产品的正常工作,公司计算机上软 件的安装及维护,软件在使用过程中出现问题的解决,防治机器及整 个网络被病毒攻击,以及公司计算机相关产品,例如打印机,复印机 的日常故障维护及共享设置等。 完成情况:本年度此项工作的具体完成情况如下: (一)、计算机硬件的更换,购置和维护情况 公司电脑硬件整个年度总体来讲,出现问题频率较少,每台机器 除了日常的简单故障维护之外,硬件方面都争取做到物尽其用,对一 些配置较低的机器实行适当的增容处理。 公司其他电脑配件采购方面基本上都是一些小的电脑配件,绝大 部分属于扩容和原部件损坏等情况。整体硬件使用情况较好。 (二)、计算机系统及软件维护 公司当前加上分公司一共近100台电脑,因为机器较多,日常出 现故障的情况较为常见,主要的电脑故障有:系统故障,网络故障, 软件故障等,很多机器因为长期使用,导致系统中存有大量垃圾文件,系统文件也有部分受到损坏,从而导致系统崩溃,重装系统,另外有

【最新】网络技术部学期工作总结

【最新】网络技术部学期工作总结 光阴似剑,时光飞逝,不知不觉这个学期即将结束.我部按照本学期制定的工作计划有条不紊地开展各项工作,并总体上达到计划的预期效果.现将本学期工作作以下总结: 一.部分例会:我部每两周(单周周二)组织一次例会,分配工作及讨论部门出现的问题,如何使部门发展得更好.更完善.讨论并解决问题所在,增强部门凝聚力和部门内部成员的感情. 二.pc服务队的工作:每周 一. 三.六下午四点至六点为女生进行了免费修理电脑服务.无论炎热还是寒冷,pc 服务队成员总默默地为交院服务.很多时候忙到 八.九点才能去吃饭,但他们从不叫苦叫累.他们是我们的骄傲,也是交院的骄傲. 三.教师节:九月十日是教师节,我部组织部门成员发e-mail给老师送去最深切的问候,协助其它部门送花送卡.老师收到我们送去的祝福,都非常开心. 四.迎新生:九月十六日是新生到校的日子,我部成员也参加了迎新生活动.我们带新生到指定地方注册,帮他们搬行旅上宿舍,为他们讲解关于学院概况等等.尽管天气很炎热,大家都汗流浃背,但我们都坚持了一天,而且都亲切友好地接待新生. 五.新生才艺大比拼:新生才艺大比拼搞得沸沸腾腾的,我部连同勒贷部主办的cs大赛吸引了不少的新生,比赛现场相当热闹,聚集了一大批人,有参加比赛的也有观看的.本次活动受到老师同学的一致好评,最终我们的比赛在欢笑中顺利落幕. 六.新生招聘会,分两轮,第一轮是面试,第二轮是笔试.面试的新生都很积极,顺利通过第一轮的,就能参加第二轮的笔试.最后,我们共招了_名新干事,他们的加入给部门带来新气象. 七.旅游活动.部门聚会:我部为了增强部门凝聚力和部门内部成员的感情,我部与心理健康部联谊到芙蓉山烧烤以及我部成员一起去吃夜宵使我部内部成员更好.更快的了解彼此.

计算机网络教学工作总结doc

计算机网络教学工作总结 篇一:计算机网络期末考试总结 一、计算机网络的定义 所谓计算机网络,即指利用通信设备和线路将地理位置不同和功能独立的多个计算机系统互联起来,以功能完善的网络软件(如网络通信协议、信息交换方式以及网络操作系统等)来实现网络中的信息传递和资源共享的系统。这里所谓的功能独立的计算机系统,一般指有CPU的计算机。二、计算机网络的组成 1、通信子网 2、资源子网(包括主机系统、终端、终端控制器、联网外部设备、各种软件资源、信息资源)三、计算机网络的功能 1、数据通信(最基本的功能,是实现其他功能的基础) 连接的建立于拆除、数据传输控制、差错检测、流量控制、路由选择、多路复用 2、资源共享 数据共享、软件共享、硬件共享 3、负荷均衡和分不处理 4、提高系统的安全可靠性 四、计算机网络按网络拓扑结构分类 星状网络(有一个中央结点,广泛应用于局域网) 树状网络(具有层次结构,是企事业单位应用最广泛的局域网)总线状网络(应用最不广泛) 环状网络(是微机局域网最常用的拓扑结构,校园网的

主干网常采用此种拓扑结构)网状网络(点对点结构,是广域网最常用的网络形式)五、计算机网络按网络作用的范围分类 1、局域网(直径小于10km,应用于企业内部网和校园网) 2、广域网(没有规则的投票结果) 3、城域网六、网络系统的体系结构 1、层次结构 2、网络协议 在计算机网络中,为是各计算机之间或计算机与终端之间能够正确的传递信息,必须在有关信息传输顺序、信息格式和信息内容等方面有一组约定或规则,这组约定或规则即所谓的网络协议,它由三个要素组成::语义,语法,规则 3、网络体系结构 七、开放系统互连参考模型的七层体系结构 在物理层中,透明是一个很重要的术语,它表示某一个实际存在的事物看起来好像不存在一样。 八、TCP/IP协议 TCP/IP模型 P24 九、数据的定义 数据是对客观事实惊醒描述与记载的物理符号。数据可以分为模拟数据和数字数据,模拟数据取连续值,数字数据取离散值。十、画图P38 十一、数据通信方式 按传输方向可以分为单工通信、半双工通信、全双工通信十二、数字数据信号编码 不归零编码NRZ(负电平表示0,正点平表示1)

相关主题