公务员计算机教程总结_计算机基础课程总结
公务员计算机教程总结由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“计算机基础课程总结”。
公务员计算机教程总结
1、位(bit)
位是计算机存储设备的最小单位,由二进制中的0或1组成。
2、字节(byte)字节简写为“B”,一个字节由8个二进制位编码组成,即1字节等于8位。字节是计算机处理数据的基本单位。
3、字(Word)
CPU处理信息一般是以一组二进制数码作为一个整体来参加运算或处理的,一次存取、处理和传输的数据长度为字。一个字通常由一个或多个字节构成,用来存放一条指令或一个数据。
4、字长
一个字中所包含的二进制的位数称为字长。一个字长可以表示许多不同的内容,较长的字长一次可以处理的信息更多,处理的数字位数越大,速度也就越快。字长是衡量计算机性能的一个重要指标。
5、存储容量
某个存储设备所能容纳的二进制信息量的总和为存储设备的存储容量。存储容量用字节数来表示,1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB。
1.3 信息编码
一、西文字符编码
美国标准信息交换码(American Standard Code for Information Interchange,ASCII)。7位的ASCII码称为标准ASCII码字符集,计算机采用一个字节(8位)表示一个字符,但实际只使用字节的低7位,而字节的最高位为0,所以可以表示128个字符,其中包括10个数字,52个大、小写英文字母以及32个标点符号、运算符和34个控制码等。
二、汉字编码
1、汉字输入码
目前常用的输入法大致分为两类:拼音输入法和字型输入法。汉字在计算机内部都是以机内码形式表示的。
2、汉字国际码
GB2312-80是我国于1981年颁布的一个国家标准,即国家标准信息交换用汉字编码字符集,其二进制编码称为国标码。国标码用两个字节表示一个汉字,并且规定每个字节只用低7位。GB2312-80国标字符集由三部分组成: 由汉字字型描述信息生成所需的大小和形状的汉字点阵。
1.4数制与编码
一、数制的基本概念
1、十进制计数制
2、二进制数
3、八进制数
4、十六进制数。
二、关于二、十、十六进制之间的转换
1.5 计算机硬件系统组成一、“存储程程序控制”计算机的概念
美籍匈牙利数学家冯·诺依曼提出了“存储程序控制”的计算机方案,其核心是“存储程序”和“程序控制”。他在方案中提出了三条:
1、计算机的基本结构:计算机硬件应具有运算器、控制器、存储器、输入设备和输出设备等五部分。
2、采用二进制:二进制数便于硬件的物理实理以,又有简单的运算规则。
3、存储程序控制:存储程序实现了自动计算,确定了冯·诺依曼型计算机的基本结构。
二、计算机硬件系统的组成硬件系统:主机和外部设备。主机分为中央处理器(运算器和控制器)和内存储器。外部设备分为外存储器、输入设备、输出设备、其他。
1、中央处理器(运算器和控制器)
(1)运算器也称为算术逻辑单元(Arithmetic Logic Unit,ALU),用于执行所有算术和逻辑运算指令。计算机最主要的工作是运算,大量的数据运算任务是在运算器中进行的。
(2)控制器负责把指令逐条从存储器中取出,经译码分析后向整机发出取数、执行、存数等控制命令,以保证正确完成程序所要求的功能。一般由指令寄存器、指令译码器、时序电路和控制电路组成。
每一条指令的执行过程可以分成如下四个基本操作: *取出指令:从存储器某个地址中取出要执行的指令。
*分析指令:把取出的指令送到指令译码器中,译出与指令对应的操作。*执行指令:向各个部件发出控制操作,完成指令要求。*为下一条指令做好准备。
(3)CPU与寄存器通过内部数据总线相互连接,并通过外部总线(数据总线、地址总线、控制总线)同主存储器和外部设备进行数据交换的。
2、存储器
存储器是计算机的记忆部件,它的职能是存储程序和数据。
(1)按存储器能否直接与CPU交换信息来区分,可分为主存储器和辅助存储器。(2)按存储介质的材料及器件的不同可分为磁介质存储器、半导体存储器以及激光光盘存储器。
(3)按存取方式不同,存储器可分为随机存储器RAM和只读存储器ROM。
*EPROM: Erasable Programmable ROM,可擦除可编程ROM)芯片可重复擦除和写入,解决了PROM芯片只能写入一次的弊端。
*EEPROM:(Electrically Erasable Programmable Read-Only Memory),电可擦可编程只读存储器--一种掉电后数据不丢失的存储芯片。EEPROM 可以在电脑上或专用设备上擦
除已有信息,重新编程。一般用在即插即用。
3、输出设备
4、输出设备
1.6 计算机软件系统组成计算机的软件系统是程序和程序运行所需要的数据以及开发、使用和维护这些程序所需要的文档的集合。(系统软件和应用软件)
一、系统软件
系统软件是指控制计算机的运行、管理计算机的各种资源并为应用软件提供支持和服务的一类软件,是保证计算机系统正常工作必须配备的基本软件。系统软件通常包括操作系统、语言处理程序和各种服务性程序。
1、操作系统
操作系统软件的核心,是现代计算机的必备软件。它对计算机所有资源进行统一管理,使计算机的使用变得方便简捷。操作系统的功能主要表现在五大管理:处理机管理、文件管理、作业管理、设备管理、存储管理。
按功能分。操作系统可分为两大类:实时操作系统和作业处理系统。操作系统根据处理方式、运行环境、服务对象的不同,有如下分类:(1)单用户操作系统。(2)批处理操作系统。(3)实时操作系统。(4)分时操作系统。(5)网络操作系统。(6)分布式操作系统。
2、计算机语言
计算机能识别并执行的信息符号代码的指令集合称为计算机语言。(1)机器语言(2)汇编语言(3)高级语言
3、服务性程序
服务性程序是指协助用户进行软件开发和硬件维护的软件。如各种开发调试工具软件、编辑程序、诊断程序等。
二、应用软件
应用软件是在系统软件基础上为解决用户的具体问题,面向某个领域而设计的软件,因此又分为通用软件和专用软件。
常见的应用软件有文字处理软件、工程设计绘图软件、办公事务管理软件、图书情报检索软件、医用诊断软件、辅助教学软件、辅助设计软件等。
1.7 计算机系统主要技术指标
1、字长
一个字中所包含的二进制的位数称为字长。一个字长可以表示许多不同的内容,较长的字长一次可以处理的信息更多,处理的数字位数越大,速度也就越快。字长是衡量计算机性能的一个重要指标。
2、主频
主频是指计算机的时钟频率,即CPU在单位时间(每秒种)发出的脉冲数,单位为MHz。它在很大程度上决定了计算机的运算速度。通常主频越高、速度越快。
3、运算速度
计算机的运算速是指平均运算速度,即计算机每秒所能执行的指令条数,单位是MIPS(每秒百万条)。
4、存取周期
存取周期是指存储器进行连续操作所允许的最短时音间隔,即从发出一条读写指令到能够发出下一条读写指令所需的最短时间。存取周期越短,存取速度越快。计算机内存储器的存取周期一般在几十到几百纳秒。
5、存储容量
存储容量主要指内存储器的容量。内存容量越大,它所能存储的数据和运行程序就越多。程序运行的速度就越快。
1.8计算机原理
一、进程
1、进程的介绍
进程是操作系统结构的基础;是一个正在执行的程序;计算机中正在运行的程序实例;可以分配给处理器并由处理器执行的一个实体;由单一顺序的执行显示,一个当前状态和一组相关的系统资源所描述的活动单元。进程是一个具有独立功能的程序关于某个数据集合的一次运行活动。
进程是由进程控制块、程序段、数据段三部分组成。一个进程可以包含若干线程(Thread),线程可以帮助应用程序同时做几件事(比如一个线程向磁盘写入文件,另一个则接收用户的按键操作并及时做出反应,互相不干扰),在程序被运行后中,系统首先要做的就是为该程序进程建立一个默认线程,然后程序可以根据需要自行添加或删除相关的线程。是可并发执行的程序。在一个数据集合上的运行过程,是系统进行资源分配和调度的一个独立单位,也是称活动、路径或任务,它有两方面性质:活动性、并发性。进程可以划分为运行、阻塞、就绪三种状态,并随一定条件而相互转化:就绪--运行,运行--阻塞,阻塞--就绪。
2、进程的引入 多道程序在执行时,需要共享系统资源,从而导致各程序在执行过程中出现相互制约的关系,程序的执行表现出间断性的特征。这些特征都是在程序的执行过程中发生的,是动态的过程,而传统的程序本身是一组指令的集合,是一个静态的概念,无法描述程序在内存中的执行情况,即我们无法从程序的字面上看出它何时执行,何时停顿,也无法看出它与其它执行程序的关系,因此,程序这个静态概念已不能如实反映程序并发执行过程的特征。为了深刻描述程序动态执行过程的性质,人们引入“进程(Proce)”概念。
3、进程的概念
进程的概念是60年代初首先由麻省理工学院的MULTICS系统和IBM公司的CTSS/360系统引入的。
进程是一个具有独立功能的程序关于某个数据集合的一次运行活动。它可以申请和拥有系统资源,是一个动态的概念,是一个活动的实体。它不只是程序的代码,还包括当前的活动,通过程序计数器的值和处理寄存器的内容来表示。
进程的概念主要有两点:
操作系统引入进程的概念的原因:
从理论角度看,是对正在运行的程序过程的抽象;
从实现角度看,是一种数据结构,目的在于清晰地刻划动态系统的内在规律,有效管理和调度进入计算机系统主存储器运行的程序。
4、进程的特征
动态性:进程的实质是程序的一次执行过程,进程是动态产生,动态消亡的。
并发性:任何进程都可以同其他进程一起并发执行
独立性:进程是一个能独立运行的基本单位,同时也是系统分配资源和调度的独立单位;
异步性:由于进程间的相互制约,使进程具有执行的间断性,即进程按各自独立的、不可预知的速度向前推进
结构特征:进程由程序、数据和进程控制块三部分组成。
5、进程的内容
一个计算机系统进程包括(或者说“拥有”)拥有下列数据:
那个程序的可运行机器码的一个在存储器的图像。分配到的存储器(通常包括虚拟内存的一个区域)。存储器的内容包括可运行代码、特定于进程的数据(输入、输出)、调用堆栈、堆栈(用于保存运行时运数中途产生的数据)。分配给该进程的资源的操作系统描述子,诸如文件描述子(Unix 术语)或文件句柄(Windows)、数据源和数据终端。安全特性,诸如进程拥有者和进程的权限集(可以容许的操作)。处理器状态(内文),诸如寄存器内容、物理存储器寻址等。当进程正在运行时,状态通常储存在寄存器,其他情况在存储器。
6、进程切换
进行进程切换就是从正在运行的进程中收回处理器,然后再使待运行进程来占用处理器。
这里所说的从某个进程收回处理器,实质上就是把进程存放在处理器的寄存器中的中间数据找个地方存起来,从而把处理器的寄存器腾出来让其他进程使用。那么被中止运行进程的中问数据存在何处好呢?当然这个地方应该是进程的私有堆栈。
让进程来占用处理器,实质上是把某个进程存放在私有堆栈中寄存器的数据(前一次本进程被中止时的中间数据)再恢复到处理器的寄存器中去,并把待运行进程的断点送入处理器的程序指针PC,于是待运行进程就开始被处理器运行了,也就是这个进程已经占有处理器的使用权了。
这就像多个同学要分时使用同一张课桌一样9说是要收回正在使用课桌同学的课桌使用权,实质上就是让他把属于他的东西拿走;而赋予某个同学课桌使用权,只不过就是让他把他的东西放到课桌上罢了。
在切换时,一个进程存储在处理器各寄存器中的中间数据叫做进程的上下文,所以进程的 切换实质上就是被中止运行进程与待运行进程上下文的切换。在进程未占用处理器时,进程 的上下文是存储在进程的私有堆栈中的。
7、进程与程序的关系
程序是指令的有序集合,其本身没有任何运行的含义,是一个静态的概念。而进程是程序在处理机上的一次执行过程,它是一个动态的概念。
程序可以作为一种软件资料长期存在,而进程是有一定生命期的。程序是永久的,进程是暂时的。
进程更能真实地描述并发,而程序不能;
进程是由进程控制块、程序段、数据段三部分组成;
进程具有创建其他进程的功能,而程序没有。
同一程序同时运行于若干个数据集合上,它将属于若干个不同的进程。也就是说同一程
序可以对应多个进程。
在传统的操作系统中,程序并不能独立运行,作为资源分配和独立运行的基本单元都是进程。
二、线程
线程(thread),有时被称为轻量级进程(Lightweight Proce,LWP),是程序执行流的最小单元。一个标准的线程由线程ID,当前指令指针(PC),寄存器集合和堆栈组成。另外,线程是进程中的一个实体,是被系统独立调度和分派的基本单位,线程自己不拥有系统资源,只拥有一点在运行中必不可少的资源,但它可与同属一个进程的其它线程共享进程所拥有的全部资源。一个线程可以创建和撤消另一个线程,同一进程中的多个线程之间可以并发执行。由于线程之间的相互制约,致使线程在运行中呈现出间断性。线程也有就绪、阻塞和运行三种基本状态。
线程是程序中一个单一的顺序控制流程.在单个程序中同时运行多个线程完成不同的工作,称为多线程。
2、线程与进程
线程和进程的区别在于,子进程和父进程有不同的代码和数据空间,而多个线程则共享数据空间,每个线程有自己的执行堆栈和程序计数器为其执行上下文.多线程主要是为了节约CPU时间,发挥利用,根据具体情况而定.线程的运行中需要使用计算机的内存资源和CPU
通常在一个进程中可以包含若干个线程,它们可以利用进程所拥有的资源。在引入线程的操作系统中,通常都是把进程作为分配资源的基本单位,而把线程作为独立运行和独立调度的基本单位。由于线程比进程更小,基本上不拥有系统资源,故对它的调度所付出的开销就会小得多,能更高效的提高系统内多个程序间并发执行的程度。
因而近年来推出的通用操作系统都引入了线程,以便进一步提高系统的并发性,并把它视为现代操作系统的一个重要指标。
3、线程的周期
新建 就绪 运行 阻塞 死亡
4、线程调度与优先级
有线程进入了就绪状态,需要有线程调度程序来决定何时执行,根据优先级来调度。
5、线程组
每个线程都是一个线程组的一个成员,线程组把多个线程集成一个对象,通过线程组可以同时对其中的多个线程进行操作.在生成线程时必须将线程放在指定的线程组,也可以放在缺省的线程组中,缺省的就是生成该线程的线程所在的线程组.一旦一个线程加入了某个线程组,不能被移出这个组。
6、守护线程
守护线程是特殊的线程,一般用于在后台为其他线程提供服务.isDaemon():判断一个线程是否为守护线程.set Daemon():设置一个线程为守护线。
三、中断
1、中断的概念
中断是指在计算机执行期间,系统内发生任何非寻常的或非预期的急需处理事件,使得CPU暂时中断当前正在执行的程序而转去执行相应的事件处理程序。待处理完毕后又返回原来被中断处继续执行或调度新的进程执行的过程。
中断是单片机实时地处理内部或外部事件的一种内部机制。当某种内部或外部事件发生时,单片机的中断系统将迫使CPU暂停正在执行的程序,转而去进行中断事件的处理,中断处理完毕后,又返回被中断的程序处,继续执行下去。
其中最为容易发生冲突的就是IRQ、DMA和I/O。
2、IRQ(Interrupt Request)IRQ英文全称Interrupt Request,中文翻译为中断请求线。计算机中有许多设备(例如声卡、硬盘等)他们都能在没有CPU介入的情况下完成一定的工作。但是这些设备还是需要定期中断CPU,让CPU为其做一些特定的工作。如果这些设备要中断CPU的运行,就必需在中断请求线上把CPU中断的信号发给CPU。所以每个设备只能使用自己独立的中断请求线。一般来说在80286以上计算机中,共有16个中断请求线与各种需要用中断的不同外设相连接,(每个中断线有一个标号也就是中断号)。
3、DMA(Direct Memory Acce)
计算机与外设之间的联系一般通过两种方法:一是通过CPU控制来进行数据的传送;二是在专门的芯片控制下进行数据的传送。我们所说的DMA,就是不用CPU控制,外设同内存之间相互传送数据的通道,在这种方式下,外设利用DMA通道直接将数据写入存储器或将数据从存储器中读出,而不用CPU参与,系统的速度会大大增加。
4、I/O(INPUT/OUTPUT)
输入/输出端口,也就是计算机配件与CPU连接的接口。每个端口都有自己唯一的一个端口号,这个端口号称为地址。每一个想和CPU通信的外设或配件都有不同的I/O地址,通常在PC机内部一共有1024个地址。
5、如何防止中断冲突 要防止中断冲突,其实就是要知道什么设备容易产生中断冲突,只要知道了这点,在使用这些设备时稍微注意一下就可以了。下面我列出一些容易冲突的设备,希望对读者有用。
1、声卡:一些早期的ISA型声卡,系统很有可能不认,就需要用户手动设置(一般为5)
2、内置调制解调器和鼠标:一般鼠标用COM1,内置调制解调器使用COM2的中断(一般为3),这时要注意此时COM2上不应有其它设备
3、网卡和鼠标:此问题一般发生在鼠标在COM1口,使用中断为3,这时要注意通常网卡的默认中断为3,两者极有可能发成冲突。
4、打印机和EPP扫描仪:在安装扫描仪驱动程序时应将打印机打开,因为两个设备中串联,所以为了防止以后扫描仪驱动程序设置有误,一定要将打印机打开再安装扫描仪驱动程序。
5、操作系统和BIOS:如果计算机使用了“即插即用”操作系统(例如win98),应将BIOS中PNP OS Installed设置为Yes这样可让操作系统重新设置中断。
6、PS/2鼠标和BIOS:在使用PS/2鼠标时应将BIOS中PS/2 Mouse Function Control打开或设置为Auto,只有这样BIOS才能将IRQ12分配给PS/2鼠标用。
2.1多媒体的基本概念及关键技术
一、多媒体概念
媒体原有两重含义:一是指存储信息的实体,如磁盘、光盘、磁带、半导体存储器等,中文常译为“媒质”;二是指传递信息的载体,如数字、文字、声音、图形等,中文译作“媒介”。媒体有以下五大类:感觉媒体、表示媒体、显示媒体、存储媒体、传输媒体。
从语译概念出发,社会上对多媒体定义的一种说法是:“多媒体是以下两种或两种以下媒体组成的结合体:文本、图形、动画、静态视频、动态视频、声音。”也有专家认为,多媒体是多种媒体的综合、利用和处理。可见,多媒体的本质不仅是信息的集成,也是设备的集成和软件的集成,通过逻辑连接形成有机整体,同时可实现交互控制,因此集成和交互是多媒体的精髓。由此可见,传统媒体与多媒体是有一定区别的,主要区别是 :
(1)传统的媒体是模拟信号,而多媒体是数字化的信息。
(2)传统的媒体中能让人们被动地接受信息,而多媒体可以使人们主动地交流信息。
二、多媒体的分类
多媒体常常按不同的要求和标准分类。一种常用的划分方法是把媒体划分为感知媒体、描述媒体、传输媒体、信息交换媒体。
三、多媒体数据的特点
1、数据结构复杂,在多媒体数据中不仅有结构化的数据,而助也有大理的非结构化的数据。
2、数据量巨大。
3、数据类型繁多。
4、数据的时空特性,视频、音频和动画等媒体具有事态特性。
5、数据的实时特性。
四、关键技术
1、数据压缩技术
目前主要有三大编码及压缩标准(1)JPEG标准
JPEG是1986年制定的主要针对静止图像的(1)媒体变换技术是指改变媒体的表现形式。
(2)媒体识别技术是对信息进行一对一的映像过程。
(3)媒体理解技术是对信息进行更进一步的分析处理和理解信息内容。(4)媒体综合技术是把低维信息表示映像成高维的模式空间的过程。
4、多媒体存储设备与技术
(1)多媒体存储设备是多媒体技术的有力保障,容量大、速度高、可靠、成本低廉是存储设备的主要性能指标。
(2)多媒体存储技术:一方面,多媒体信息的保存依赖数据压缩技术;另一方面,则要依靠存储技术。
5、多媒体技术系统软件技术
多媒体系统软件技术主要包括多媒体操作系统、多媒体编辑系统、多媒体数据库管理技术、多媒体信息的混合与重叠技术等。其中,多媒体操作系统应具有以下功能。
(1)具有声音文件格式。(2)具有视频文件格式。
(3)有把硬件虚拟化的应用编程接口。(4)有数据压缩和解压缩的功能。(5)具有声像同步操作功能。
6、流媒体技术
流媒体指在数据网络上按时间先后次序传输和播放的连续音/视频数据流。流媒体技术也称流式媒体技术。所谓流媒体技术是把连续的影像和声音经过压缩处理后入在网站服务器上,让用户一边下载下边观看、收听,而不要等整个压缩文件下载到自己的计算机上之后才可以观看的网络传输技术。
目前,市场上主流的流媒体技术有三种,分别是RealNetworks公司的RealMedia、Microsoft公司的Windows Media和Apple公司的QuickTime。
流式传输技术又分为两种:一种是顺序流式传输,一种是实时流式传输。
2.2多媒体计算机及关键设备
一、多媒体计算机
多媒体计算机是指能够对声音、图像、视频等多媒体信息进行综合处理的计算机。
二、多媒体计算机系统构成多媒体计算机系统一般由两个部分组成:多媒体计算机硬件系统和多媒体计算机软件系统。
1、多媒体计算机硬件系统
(1)多媒体主机(工作站、微型计算机)。
(2)多媒体输入设备(摄像机、麦克风、录像机、录音机、视盘、扫描仪、CD-ROM等)。
(3)多媒体输出设备(打印机、绘图仪、音响、电视机、喇叭、录音机、录像机、高分辨率显示器等)。
(4)多媒体存储设备(硬盘、光盘、声像磁带等)。
(5)多媒体功能卡(视频卡、声音卡、压缩卡、家电控制卡、通信卡等)。(6)操作控制设备(鼠标、操纵杆、键盘、触摸屏等)。
2、多媒体计算机软件系统
多媒体计算机的软件系统是以操作系统为基础的(有的是专门为支持多媒体处理功能而设计的操作系统,有的是在原操作系统基础上扩充了一个多媒体处理模块)。
还有多媒体数据库管理系统、多媒体压缩/解压缩软件、多媒体声像同步软件、多媒体通信软件等。
2.3多媒体技术及应用
一、多媒体技术
多媒体技术就是利用计算机技术把文字、声音、图形和图像等多媒体综合一体化,使之建立起逻辑联系,并能进行加工处理的技术。这里所说的“加工处理”,指的是对这些媒体的录入,压缩和解压缩、存信、显示、传输等。
多媒体技术具有以下几个特征:
1、集成性:多媒体技术的集成性是指将多种媒体信息有机地组织在一起,共同表达一个完整的多媒体信息,做到声、文、图、像一体化。
2、交互性:交互性是指通过各种媒体信息、使参与的各方面都可以对媒体信息进行编辑、控制和传递。
3、数字化:数字化是指多媒体中的各个单媒体都是以数字化的形式放在计算机中,这样计算机才能进行存储和处理。
4、实时性:多媒体技术是多种媒体集成的技术。在这些媒体中,有些媒体(如声音和图像)是与时间密切相关的,这就决定了多媒体技术必须要支持实时处理。
病毒可以附加在可执行程序的头部或尾部,或者采用其他方式嵌入。它运行的关键在于被感染的程序,当被调用时,将首先执行病毒代码,然后再执行程序原来的代码。
三、计算机病毒的特征
1、传染性
2、破坏性
3、隐蔽性
4、潜伏性
5、攻击的主动性
6、病毒的不可预见性
四、计算机病毒的分类
1、寄生病毒
2、存储器驻留病毒
3、引导区型病毒
4、隐形病毒
5、混合型病毒
五、几种常见的病毒
1、宏病毒
2、电子邮件病毒
3、木马病病
4、计算机蠕虫病毒
六、计算机病毒的主要危害
3.3 计算机病毒的防治
一、计算机病毒的传播途径
1、被动传播途径
2、主动传播途径(1)无线射入(2)有线注入(3)接口输入(4)先机植入
二、计算机病毒的预防
1、牢固树立预防为主的思想
2、制定切实可行的预防管理措施
3、采用技术手段预防病毒
三、计算机病毒的清除
1、人工消除病毒
2、自动消除病病毒法
计算机网络是多个独立的计算机通过通信线路和通信设备联起来以实现彼此交换信息和共享资源为目的信息系统,是计算机科学技术和通信技术相结合的产物。
1、资源共享
2、信息管理和数据传输
3、分布式处理
4、提高计算机的可靠性
二、计算机网络分类
1、覆盖的地理范围:广域网、城域网、局域网
2、网络操作类型:对等网络和客户机/服务器网络
3、网络传输方式:点对点传输网络和广播式传输网
4.2 Internet的基础知识
一、Internet的构成1、通信线路
2、路由器
3、主机
4、信息资源
二、Internet的接入
1、通过电话网接入
2、利用ADSL接入
3、使用HFC接入
4、通过数据通信线路接入
5、无线接入技术
4.3 TCP/IP协议
一、IP 网际协议IP是TCP/IP的心脏,也是网络层中最重要的协议 接收低层数据包转发到更高层(TCP或UDP),相反接收更高层数据包转发到低层。IP数据包是不可靠的,不连接的服务。
二、TCP 面向连接、可靠的服务
三、TCP/IP协议的优缺点
1、TCP/IP协议主要特点
(1)开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。(2)独立的特定的网络硬件(3)统一的网络地址分配方案,(4)标准化的高层协议
2、TCP/IP模型的主要缺点
(1)没有清楚地区分哪些是规范、哪些是实现
(2)TCP/IP模型的主机-网络层定义了网络层与数据链路层的接口,并不是常规意义上的一层,接口和层的区别是非常重要的,TCP/IP模型没有将它们区分开来。
4.4 IP城址和域名系统一、IP地址的作用
以太网利用MAC地址(物理地址)标识网络中的一个节点,但物理地址的表示方法不一致,互联网对各种物理地址的表示方法要统一,这种统一要在互联层完成。
IP地址提供了一种互联网通用的地址格式,该地址由32位的二进制数表示,用于屏蔽各种物理网络的地址差异。IP地址规定的地址称为IP地址,IP地址由IP地址管理机进行统一管理和分配。
二、IP地址的层次结构 网络号和主机号
三、IP地址的分类 五种类型
1、A类:1.0.0.1~126.255.255.254,网络有126个,每个网络能容纳1600多万个主机。
2、B类:128.1.0.1~191.255.255.254,网络有16382个,每个网络能容纳6万多个主机。
3、C类:192.0.1.1~223.255.255.254,网络可达209万个,每个网络能容纳254个主机。
4、D类: 对于提供匿名FTP服务的FTP服务器,Internet用户可以随时访问这些服务器而不需要预先向服务器申请账号。匿名账号和密码是公开的,没有特殊说明,通常是anonymous作为账号,用guest作为口令,有些FTP服务器要求用户输入自己的电子邮件地址作为口令。
二、电子邮件系统
1、电子邮件服务的概念
电子邮件服务是用于互联网用户之间消息的发送和接收,通过电子邮件系统,用户不但可以传输文本信息,还可以传送图像、声音等多媒体信息。
2、电子邮件的传输过程
邮件服务器之间使用简单邮件传输协议(SMTP)相互传递邮件;电子邮件应用程序使用SMTP协议向邮件服务器发送邮件,使用邮局协议(POP3)或IMAP协议邮件服务器中读取邮件。
邮件的发送和接收过程如下:
(1)用户利用客户端电子应用程序创建邮件,指明收件人地址后利用SMTP协议将邮件发送到发送端的邮件服务器。
(2)发送端的邮件服务器根据收件人的邮件服务器主机名,通过SMTP协议将邮件投递到接收端的邮件服务器,接收端的邮件服务器根据收件人账号将邮件投递到对应邮箱。
(3)利用POP3或IMAP协议,接收端用户可以利用电子邮件应用程序读取和管理自己的邮件。
3、电子邮件传输协议
(1)SMTP协议:负责将邮件从一个邮件服务器传送到另一个邮件服务器。该协议很简单,只规定发送程序和接收程序之间的命令和应答。SMTP邮件传输采用客户机/服务器模式。邮件传输过程大致可分为三个阶段:连接建立阶段、邮件传递阶段和连接关闭阶段。
(2)POP3协议:邮局协议的 如何验证站点的真实性
如何辟免他人假冒自己的身份在互联网活动(2)Web服务器的安全性
IP地址限制、用户验证、Web权限和NTFS权限
Web站点与浏览器的安全通信主要包括:Web站点验证客户身份、浏览器验证Web站点真实性、Web站点与浏览器之间信息的加密传输。
4.6 浏览器的应用 4.7 Extranet
一、Extranet定义
Extranet是将TCP/IP网络互联技术用于保证各企业的线路上不同提供之间互操作的结果。
二、Extranet具有以下特性
1、Extranet不限于组织的成员,它可超出组织之外,特别是包括那些组织想与之建立联系的供应商和客户。
2、Extranet并不是真正意义上的开放,它可以提供充分的访问控制使得外部用户远离内部资料。
3、Extranet是一种思想,而不是一种技术。
4、Extranet的实质就是应用
三、Extranet的应用
1、信息的维护和传播
2、在线培训
3、企业间的合作
4、销售和市场
5、客户服务
6、产品、项目管理和控制
(2)可传播性:信息可以进行获取、存储、传递和共享。(3)可处理性:信息可以进行压缩加工、再生。(4)可用性、可增值性、可替代性
2、数据
数据是记录现实世界中各种信息并可以被识别的符号,它是信息的载体,是信息的具体表现形式。特征:
(1)客体属性的反映,这是数据的内容(2)记录信息的符号,这是数据的形式。形式是内容的表现方式,内容是形式的实质。
3、数据库
数据库(Database,DB)是存储在计算机内有组织的、可共享的数据集合,它具有统一的结构形式并存放于统一的存储介质内,是多种应用数据的集成,并可被各个应用程序所共享。
数据库是数据库系统的核心和管理对象,是有效数据的存储基地。
4、数据库管理系统
数据库管理系统(Database Management System,简称DBMS)是对数据库进行管理和实现对数据库的数据进行操作的管理系统。功能:
(1)数据定义功能:数据定义语言(DDL)。(2)数据操纵功能:数据操纵语言(DML)。(3)数据库的运行管理和控制功能。
5、数据库系统
以数据库为核心,以管理为目的的计算机系统称为数据库系统(Database System,简称DBS),一般由数据库、操作系统、数据库管理系统(及其开发工具)、应用系统、数据库管理员和用户构成。
二、数据库系统的发展
1、人工管理阶段(20世纪40年代中-20世纪50年代中)主要用于科学计算。特点:(1)数据不保存
(2)数据无专门软件进行管理(3)数据不共享(4)数据无独立性
2、文件系统阶段(20世纪50年代未-20世纪60年代中)不仅用于科学计算,还大量用于管理。特点:(1)数据可长期保存(2)数据由文件系统管理 存在的缺点:
(1)数据共享性差,冗余度大(2)数据独立性差
3、数据库系统阶段(20世纪60年代未-现在)
以加工数据的程序为中心转向围绕共享的数据库为中心,特点:(1)数据库系统自描述(2)数据结构化(3)数据独立性高
(4)统一的数据管理和控制
(5)数据共享性高、冗余度小、易扩充
三、数据库的特征
1、数据结构化
2、实现数据共享
3、降低数据冗余度
4、数据独立性
1.2 数据库系统的模式结构
一、数据库系统的结构分类
1、管理系统角度分:外模式、模式、内模式
2、最终用户角度:集中式结构、分布式结构、客户机/服务器结构和多层客户机/服务器结构。
二、数据库系统中模式的概念
1、“型”和“值”的概念
(1)型:对某一类数据的结构和属性的说明。(2)值:是型的一个具体赋值。
2、模式:是数据库逻辑结构和特征的描述,是型的描述,反映的是数据的结构及其联系。模式是相对稳定的。
3、模式的一个实例
是模式的一个具体值,反映数据库某一时刻的状态。
三、数据库系统的三级模式结构
1、模式:也称逻辑模式或概念模式,是数据库系统模式结构的中间层,是数据库中全体数据逻辑结构和特征的描术,是所有用户的公共数据视图。一个数据库只有一个模式。模式与数据的物理存储细节和硬件无关,与具体的应用程序、开发工具及高级程序设计语言也无关。
2、外模式:也称子模式、用户模式或用户视图。它是数据库用户(包括程序员和最终用户)能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。模式与外模式的关系是一对多关系。
3、内模式:也称物理模式或存储模式,是数据库内部的表示方法。一个数据库只能有一个内模式,它用于描述数据库的物理存储结构。
四、数据库的二级映像
1、外模式/内模式映像
对于每个外模式,数据库都有一个外模式/内模式映像,来定义该外模式与模式之间的对应关系。当模式改变时,数据库管理员对各个外模式的映像作相应的改变,可以使外模式保持不变,从而应用程序也不必改变,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。
2、模式/内模式映像
模式/内模式映像是唯一的,定义了数据库全局逻辑结构与存储结构之间的对应关系。
1.3 数据模型
一、数据模型概述
数据模型应满足以下三方面要求:
1、能比较真实地模拟现实世界
2、容易为人所理解
3、便于在计算机上实现 应用目的不同,分两个层次
1、概念模型:也称信息模型,它是按用户的观点来对数据和信息建模。概念模型是现实世界到机器世界的一个中间层次。
2、数据模型:主要包括网状模型、层次模型、关系模型等,它是按计算机系统的观点对数据建模。
二、概念模型
1、概念模型的定义:也称信息模型,它是按用户的观点来对数据和信息建模。概念模型是现实世界到机器世界的一个中间层次。
2、概念模型的用途
3、概念模型的基本要求
(1)较强的语义表达能力,能够方便、直接地表达应用中的各种语义知识(2)简单、清晰、易于用户理解
4、信息世界中的基本概念
(1)实体:客观存在并可相互区别的事物。可以是具体的人、事、物或抽象的概念。(2)属性:实体所具有的某一特性。一个实体可以由若干个属性来刻画。(3)码:唯一标识实体的属性或属性集。(4)域:属性的取值范围。
(5)实体型:用实体名及其属性名集合来抽象和刻画的同类实体。(6)实体集:同型实体的集合。(7)联系:一对一、一对多、多对多
5、概念模型的表示方法 E-R模型
6、常见的数据结构模型
(1)层次模型
*有且只有一个节点没有双亲节点,这个节点称为根节点。
*根以外的其他节点有且只有一个双新节点。(2)网状模型
*允许一个以上的节点无双亲节点 *一个节点可以有多于一个的双亲节点(3)关系模型
用表格形式结构表标实体类型以及实体间的联系。(4)面向对象模型。对象和类
1.4 关系数据库系统一、关系数据库系统
1、关系数据模型
三大要素:关系数据结构、关系操作集合、关系完整性约束
2、关系模型主要概念
(1)关系:一个关系对应通常说的一张表(2)元组:表中的一行即为一个元组
(3)属性:表中的一列即为一个属性,给每一个属性起一个名称即属性名(4)主码:表中的某个属性组,它可以唯一确定一个元组。
(5)域:属性的取值范围
(6)分量:元组中的一个属性值
二、关系模型的数据结构
1、基本概念
关系模型的数据结构是一个二维表格结构,一个二维表称为一个关系。表中的列(字段)称为属性,属性个数称为关系的元数,列的值称为属性值,属性值的取值范围称为值域
2、关系应该具备的特性(1)每一列分量的类型相同
(2)不允许有两行相同(即没有重复元组)(3)行序可以交换,列序也可以交换(4)每一个属性值不可分
3、关系的种类
(1)基本表:是实际存在的表(2)查询表:是查询结果对应的表
(3)视图表:不是实际存在的表,而是由基本表或其他视图导出的表
三、关系模型的完整性约束
1、实体完整性规则:要求关系中元的主键不能为空值
2、参照完整性规则:不允许引用不存在的实体(元组、记录)
3、用户定义的完整性规则:由应用环境决定对某一具体数据的约束条件
四、关系代数概述
1、关系代数概述 用到运算符有四类:
(1)集合运算:并、交、差、笛卡尔积(2)关系运算:<,>,>=,<=,=,!=(3)逻辑运算:交,并,非(4)算术运算:
2、专门的关系运算(1)选择(2)投影(3)连接
五、关系演算
1、元组关系演算
2、域关系演算
1.5 关系数据库标准语SQL
一、SQL概述
SQL全称是“结构化查询语言(Structured Query Language)是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统
1、SQL的特点(1)综合统一(2)高度非过程化
(3)面向集合的操作方式
(4)以同一种语法结构提供两种使用方法
(5)语言简洁,易学易用,完成数据库核心功能只用九个动词:
*数据定义:CREATE,DROP,ALTER *数据模拟:SELECT,INSERT,VPDATE,DELETE *数据控制:GRANT,REVOKE2、SQL的组成(1)数据定义语言(DDL)(2)数据操纵语言(DML)(3)嵌入式SQL语言使用规定(4)数据控制语言(DCL)
二、SQL的数据定义
三、SQL查询
四、数据修改
五、视图定义
六、嵌入式SQL
1.6 关系数据库的规范化理论
一、关系模式定义
关系模式是一个四元组,其形式化定义如下: R(U,D,DOM,F)
R表示关系名,U表示组成该关系的属性名集合,D表示属性组U中属性所来自的域,DOM表示属性向域的映像集合,F表示属性间数据的依赖关系集合。
二、函数依赖
1、函数依赖定义
设R(U)是属性集U上的一个关系模式,X和Y均为U的子集。若对于R(U)的任一个可能的关系r,r中不可能有两个元组在X中的属性值相等,而在Y中的属性值不等,那么称函数依赖X→Y在模式R(U)中成立。X称为这个函数的决定属性集。
R中的所有关系实例均要满足的约束条件。
2、平凡函数依赖和非平凡函数依赖
在关系模式R(U)中,对于U的子集X和Y,如果X→Y,但X不包含Y,则称X→Y是非平凡的函数依赖 若X→Y,但X包含Y,则称X→Y是平凡的函数依赖 对于任一关系模式,平凡函数依赖是必知成立的。
3、传递函数依赖
在关系模式R(U)中,如果若X→Y,Y→Z(X不包含Y),Y不包含X,则Z对X传递函数依赖。
4、码
(1)主码:设K为关系模式R<U,F>中的属性或属性组合,若K→U,则K称为R的一个候选码。若关系模式R有多个候选码,则选下其中的一个作为主码。
(2)外部码:关系模式R中属性或属性组X并非R的码,但X是另个关系模式的码,则称X是R的外部码,也称外码。
三、关系模式的分解
1、无损连接
关系模式R<U,F>的一个分解,e={R1<U1,F1>,R2<U2,F2>,„,Rn<Un,Fn>},若R与R1、R2、„Rn自然连接的结果相等,则称关系模式R的这个分解e具有无损连接性。
2、保持函数依赖的模式分解
设关系模式R<U,F>被分解为若干个关系模式:R1<U1,F1>,R2<U2,F2>,„,Rn<Un,Fn>(其中U=U1υU2υ„υUn,且不存在Ui(Uj,Fi为F在Ui上的投影),若F所逻辑蕴含的函数依赖一定也由分解得到的某个关系模式中的函数依赖Fi所逻辑蕴含,则称关系模式R的这个分解是保持函数依赖的。
四、范式
范式是符合某一种级别的关系模式的集合1、1NF 如果一个关系模式R的所有属性都是不可分的基本数据项,则Rε1NF2、2NF 若关系模式Rε1NF,并且每一个非主属性都完全函数依赖于R的码,则Rε2NF。
3、3NF
关系模式R<U,F>中若不存在这样的码X、属性组Y及非主属性Z(Y包含Z),使得 X→Y,Y→X,X→Z,成立,则称Rε3NF。
4、BCNF 设关系模式R<U,F>ε1NF,如果对于R的每个函数依赖X→Y,若不属于X,则X必含有候选码,那么RεBCNF 若RεBCNF,则:
(1)每一个决定属性集(因素)都包含(候选)码。
(2)R中的所有属性(主,非主属性)都完全函数依赖于码。(3)Rε3NF5、4NF 关系模式R<U,F>ε1NF,如查对于R的每个非平凡多值依赖X→→Y(X包含Y),X都含有候选码,则Rε4NF
1.7 数据库设计
一、数据库系统设计概述
数据库设计是指对于一个给定的应用环境,构造最优的数据库模式,建立数据库及其应用系统,使之能够有效地存储数据,满足各种用户的应用需求。
1、数据库设计的特点
(1)数据库建设是硬件、软件、和干件(技术和管理的界面)的结合。(2)数据库设计应该和应用系统设计相结合。
2、数据库设计方法(1)新奥尔良方法
(2)基于E-R模型的设计方法(3)基于3NF的设计方法
二、数据库设计过程
1、需求分析阶段
准确了解与分析用户需求(包括数据与处理)。需求分析的重点是调查、收集与分析用户在数据管理中的信息要求、处理要求、安全性与完整性要求。
2、概念结构设计阶段
产生整体数据库概念结构,即概念模式。
3、逻辑结构设计阶段
把上述概念模型转摃成某个具体的数据库管理系统所支持的数据模型。
4、数据库物理设计阶段
根据DBMS特点和处理的需要,进行物理存储安排,建立索引,形成数据库内模式。
5、数据库动行和维护阶段
三、E-R模型 原则:
1、一个实体型转换为一个关系模式。
2、一个M:N联系转换为一个关系模式。
3、一个1:N联系可以转换为一个独立的关系模式,也可以与N端对应的关系模式。
4、一个1:1联系可以转换为一个独立的关系模式,也可以与任意一端对应的关系模式合并。
5、三个或三个以上实体间的一个多元联系转摃为一个关系模式。
6、同一实体集的实体间的联系,即自联系,也可按上述1:1,1:N和M:N三种情况分别处理。
7、具有相同码的关系模式可合并。
1.8 事务管理
一、事务管理的概念和事务特性
1、事务的概念
事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位。
2、事务的特性(1)原子性(2)一致性(3)隔离性(4)持续性
二、故障恢复
1、故障的类型
(1)事务故障:某个事务在运行过程中由于种种原因未运行至正常终止点就夭折了。发生事务故障时,夭折的事务可能以把对数据库的部分修改写回磁盘。
事务故障的恢复主要采用撤销事务(UNDO)和强行回滚(ROLLBACK)该事务方法,清除该事务的对数据库的所有修改,使得这个事务像根本没有启动过一样。
(2)系统错误:整个系统的正常运行突然被破坏,所有正在运行的事务都非常终止,内存中数据库缓冲区的信息全部丢失,外部存储设备上的数据未受影响。
发生系统故障后,可以通过清除尚未完成的事务对数据库的所有修改。系统重新启动时,恢复程序要强行撤销(UNDO)所有未完成事务,或将缓冲区中已完成 事务提交的结果写入数据库,系统重新启动时,恢复程序需要重新(REDO)所朋已提交的事务的方法恢复。
(3)介质故障:硬件故障使存储在外存中的数据部分丢失或全部丢失。
2、故障恢复
(1)恢复算法:保证在故障发生后仍保持数据库一致性以及事务原子性的算法。它由两部分组成。
*在正常事务处理时采取措施,记录数据库中的更新操作,保证有足够的信息可用于故障恢复。
*故障发生后采取措施将数据库内容复到某个保证数据库一致性、事物原子性和持久性
的状态。
(2)事物故障的恢复
*反向扫描文件日志(即从最后向前扫描日志文件),查找该事务的更新操作。*对该事务的更新操作捃行逆操作。即将日志记录中“更新前的值”(Befor Image,BI)写入数据库。
*继续反向扫描日志文件,查找该事务的其他更新操作,并做同样处理。*如此处理下去,直至读到此事务的开始标记,事务故障恢复就完成了。(3)系统故障的恢复
*正向扫描日志文件(即从头扫描日志文件),找出故障已提交的事务,将其事务标识记入REDO队列;找出故障发生时尚未完成的事务,将其标识记入UNDO队列。
*对UNDO队列中的事务进行UNDO处理。*对REDO队列中的事务进行REDO处理。(4)介质故障恢复
介质故障恢复需要有DBA介入,装入最新的数据库后备副本和有关的日志文件副本,然后由系统进行恢复工作。
三、并发控制
1、多事务执行方式
(1)事务串行执行:每个时该只有一个事务运行,其他事务必须等到这个事务结束以后能运行。缺点是不能充分利用系统资源,发挥数据库共享资源的特点。
(2)交叉并发方式:是这些并行事务的并行操作轮流交叉运行,是单处理机系统中的并发方式,能够减少处理机的空闲时间,提高系统的效率。
(3)同时并发方式:多处理机系统中,每个处理机可以运行一个事务,多个处理机可以同进运行多个事务,实现多个事务真正地并行运行。这是最理想的并发方式,但受制于硬 件环境。
事务并发执行中可能出现三个问题:丢失修改、不可得复读、读“脏”数据。
2、并发执行的任务
(1)对并发操作进行正确调度。(2)保证事务的隔离性。(3)保证数据库的一致性。
3、并发事务的调度
事务的执行顺序称为调度,它表示指令在系统执行的时间顺序。保证任何调度执行后,数据库总处于一致状态是数据库系统的职责,数据库系统中完成此任务的部件是并发控制部件。
4、基于封锁的并发控制
(1)封锁方法:当一个事务访问某相数据项时,以一定的方式锁住该数据项,从而限制其他事对该数据的访问。封锁方式主要有共享锁和排他锁。
(2)封锁协议:保证可串行性的一个协议是两个阶段封锁协议。该协议要求每个事务分两个阶段提出加锁和解锁申请。
*增长阶段:事务可以获得新锁,但不能释放锁。*减缩阶段:事务可以释放锁,但不能获得新锁。
(3)死锁:死锁是指两个或更多的事务同时处于等待状态,每个事务都在等等其他事务释放锁使其可以继续执行。发生死锁时系统必须能栓测并解除它。检查死锁就是检测等待图中的环。解除死锁就是选出一个陷入死锁的事务,将之回滚,从而释放其拥有的锁,使得其他一些事务可以执行下去。
1.9 数据库完整性和安全性
一、数据库完整性
数据库的完整性是指数据的正确性和相容性。为了维护数据库数据的完整性,DBMS必须提供一种机制,用来检查数据库中的数据是否满足规定的条件。这个条件在数据库系统中称为完整性约束条件。
1、完整性规则的组成完整性规则由三部分组成:
(1)什么时候使用规则进行检查,即规则的“触发条件”。(2)要检查什么样的错误,即“约束条件”。
(3)若检查出错误,该怎样处理,即违反时要做的动作。
2、完整性规则的分类
关系数据库中,完整性规则分为三类:
(1)域完整性规则:用于定义属性的取值范围。
(2)域联系的规则:定义一个或多个关系中,属性值间的联系、影响和约束。(3)关系完整性约束:定义更新操作对数据库中值的影响和限制。
3、SQL中的完整性约束
SQL中表达完整性约束的规则主要有主码约束、外码约束、属性值约束和全局约束等几种形式。
二、数据库的安全性
数据库的安全性是指保护数据库,防止非法使用,以免造成数据的泄漏、非法更改和破坏。
1、安全性级别
(1)环境级:对计算机系统的机房和设备应加以保护,防止有人进行破坏。
(2)职员级:对于数据库系统的工作人员,应加强工作纪律与职业道德方面的教育,并正确授予用户访问数据库的权限。
(3)OS级:应防止未授权用户从操作系统访问数据库。
(4)网络级:大多数数据库系统都允许用户通过网络进行远程访问,因此,要保证网络软件内部的安全性。
(5)数据库系统级:数据库系统的职责是检查用户身份是否合法,使用数据库的权限是否正确。
2、在SQL中进行安全性说明 Grant授予权限。
Grant
revoke <权限列表>on<关系名或视图名> from <用户列表>
1.10数据库应用开发工具
一、系统开发工具的选择
1、应用开发对工具的总要求(1)提高开发和运行效率(2)降低开发和维护费用(3)应用系统具有先进性(4)代码的可重用性
2、当前应用开发工具存在的问题
(1)开发过程过于复杂,涉及过多底层技术实现(2)难于适应要求稳定的大规模的企业级业务处理(3)难于快速适应低层技术的更新和业务逻辑的变化
二、数据库系统产品
1、PowerDesigner2、Delphi:美国Borland International公司的产品
3、Powerbuilder:是美国Power Soft公司于1991年6月推出的完全按照客户机/服务器体系结构快速应用开发系统。
三、常见数据库系统
1、Oracle数据库系统
美国Oracle公司产品,包括数据库服务器、开发工具、连接产品三类
2、IBM DB2数据系统
美国IMB公司的产品,3、Microsoft SQL Server数据库
具有高度的可伸缩性以及可靠性和充分数据仓库功能,并且支持电子商务
缺点:
一次仅能一个端用户发送数据,其他用户必须等待直到获得发送权。局域网中的以太网就是一种总线型拓扑结构的网络。
2、星型
以一个中央节点为中心与各个节点相连接而组成的布局方式称为星型网络。各节点与中央节点通过点与点方式连接,中央节点执行集中式通信控制策略。
优点:
便于集中控制,易于维护和安全 缺点:
中心系统一旦损环,整个系统便趋于瘫痪
3、环型
环型 网是使用一个连续的环将每台设备连接在一起,它能够保证一台设备上发送的信号以被环上其他所有设备都看到。在简单的环型网中,网络中任何部件的损环都将导致系统出现故障。这样将阻碍整个系统的正常工作。而具有高级结构的环形网则在很大程度上改善了这一缺陷。
环型结构的特点是,每个端用户都与两个相邻的端用户相连,因而存在着点到点链路,但总是以单向方式操作,于是便有上游端用户和下游端用户之称。
4、网状型
网络中任一个节点都可以与多个节点相连,网络中无“中心”概念,这种布局方案称为网状网络。
这种网络在实现上一般有诸如拓拓优化、路径选择、拥塞控制等技术需要解决,因此,网状网络适合于大型网络,如广域网或互联网。
优点:
网状拓扑结构的最大优点是系统的可靠性高,容错能力强,一个节点发出的信息可取若干条路径到达另一节点。
缺点:
成本高,结构复杂,网络管理比较难
2.2 网络的层次体系结构和网络协议
一、网络协议的组成网络协议:为网络数据交换而制定的规则、约定和标准。
1、语法:用记数据与控制信息的结构和格式。
2、语义:需要发出何种控制信息,以及完成的动作与做出的响应。
3、时序:对事件实现顺序的详细说明。
二、网络层次结构
计算机网络体系结构:将计算机网络层次结构模型和各层协议的集合。采用层次结构模型的好处如下:
1、各层之间相互独立。高层不需要知道低层是如何实现的,仅需要该层通过层间的接口所提供的服务。
2、灵活性好。
3、各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其层。
4、易于实现和维护。
5、有利于促进标准化。
三、ISO/OSI参考模型
以实现开放式环境中的互联性、互操作性和应用的可移植性。它采用了三级抽象;体系结构、服务定义、协议规格说明。
OSI将整个通信功能划分为七个层次:
1、物理层:物理层位于OSI参考模型的最底层,主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送比特流。
2、数据链路层:数据链路层在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制的方法,使用差错的物理链路变成无差错的物理链路。
3、网络层:网络层的主要任务是通过路由算法,为分组通过通信子网选择最适当的路径。网络层要实现路由选择、拥塞控制与网络互联等功能。
4、传输层:传输层向用户提供可靠的端到端服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。
5、会话层:会话层组织两个会话进程之间的通信,并管理数据的交换。
6、表示层:表示层用于处理在两个通信系统中交换信息的表示方式。它包括数据格式变换、数据加密与解密、数据压缩与恢复等功能。
7、应用层:应用层是OSI参考模型的最高层,它确定进程之间的通信性质,以满足用户的需要。
四、TCP/IP参考模型与议
TCP/IP参考模型 四个层次:应用层、传输层、互联层与主机-网络层。
应用层与OSI应用层对应;传输层与OSI传输层对应;互联层与OSI网络层对应;主机-网络层与OSI数据链路层及物理层对应。
1、应用层
应用层协议可以分为三类:一类是面向连接的TCP协议;一类是无连接的UDP协议;而另一类则遵循TCP,以遵循UDP协议。主要有:
(1)远程登录协议(TELNET):用于实现互联网中的远程登录功能。(2)文件传输协议(FTP):用于实现互联网中交互式文件的传输功能。(3)简单电子邮件协议(SMTP):用于实现互联网中电子见件发送功能。(4)域名服务(DNS):用于实现网络设备名字到IP地址映射的网络服务。(5)路由信息协议(RIP):用于网络设备之间交换路由信息。(6)网络文件系统(NFS):用于网络中不同主机间的文件共享。(7)超文本传输协议(HTTP):用于实现互联网中www.daodoc.common carrier):美国,为大众提供服务的公司。它们提供服务和价格由被称为价目表的文档规定,其州与州之间和国际通信部分必须由联顾通信委员会批准,而州内通信部分要由州公共事业委员会批准。
(2)国际电信联盟ITU(International Telecommunication Union):标准化国际电信。有三个主要部门:无线通信部门、电信标准化部门、开发部门。
2、国际标准界最有影响的组织
(1)国际标准化组织ISO(International Standards Organization):它是在1949年成立的一个自愿的、非条约的组织。(2)ANSI(美国国家标准协会):美国在ISO中的代表,它是一个私有的、非政府的、非盈利的组织,它的成员是制造商、公用传输业者以及其他感兴趣的团体。
(3)国际标准和技术协会NIST(National Instrute of Standards and Technology):是美国商业部的一个办事机构,它的前身的国家标准局,它指定美国政府购买物品的强制标准。(4)电器和电子工程师协会(Institute of Electrical and Electronics Enginee’rs):它是世界上最大的专业机构。
3、因特网标准界最有影响的组织
(1)因特网活动委员分IAB(Internet Activities Board)
(2)因特网研究特别任务组IRTF(Internet Research Task Force)(3)因特网协会(Internet Society)
2.3 物理层
一、物理层概术
它建立在物理通信介质的基础上,作为系统和通信介质的接口,用来实理数据链路实体间透明的比特流传输。物理层应具有下述功能:
1、物理连接的建立和拆除
2、物理服务数据单元传输
3、物理层管理
物理层的特性有如下几点:
1、机械特性:指明接口所用接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。
2、电气特性:指明在接口电缆的各条线上出现的电压的范围。
3、功能特性:指明某条线上出现的某一电平的电压表示何种意义。
4、规程特性:批明对于不同功能的各种可能事件的出现顺序。
二、数据通信的理论基础
1、傅立叶分析
2、数据的传输速率和误码率(1)数据的传输速率:数据的传输速率的数值上等于每秒钟传输构成数码的二进制比特数,单位是比特/秒,记作bps。对于二进制数据,数据传输速率为S=1/T,其中T是发送每一比特所需要的时间。
(2)带宽和数据传输速率的关系:奈奎斯特准则和香农定律从定量的角度描述了带宽和速率的关系。
奈奎斯特准则指出:如果间隔为∏/W(W=2∏f)通过理想通信传输窄脉冲信号,则前后码元之间不产生相互缠绕。因此,对应二进制数据信号的最大传输速率Rmax的与通信信道带宽B的关系可以写为Rmax=2B。
香农定律指出:在随机热噪比的信道上传输数据信号时,数据传输速率Rmax与信道带宽B、信号与噪声比S/N之间的关系为Rmax=Blog2(1+S/N),其中Rmax的单位为bps,带宽的单位为Hz。
3、误码率的定义
误码率是指二进制码元在数据传输系统中被传错的比率。它在数值等于被传错的码元数除以传输的二进制码元总数。
在理解误码率定义时,应注意下面几个问题:
(1)误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。
(2)对于一个实际的数据传输系统,不能笼统地说主码率越低越好,要根据实际传输要求提出误码率要求。
(3)对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。
三、物理传输媒体
物理层的目的是将原始的比特流从一台机器传输到另一台机器。有多种物理介质可用
于实际传输,每一种物理介质在带宽、延迟、成本和安装维护难度上都有不同。介质可以大致分为有导线介质和无导线介质。
1、磁介质
2、双绞线
双绞线特性分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)。非屏蔽双绞线电缆线由塑料外皮包起来的一对或者多对双绞线组成;屏蔽双绞线电缆在每一个双绞线外面都有一层多属箔腊或者金属网格包装,使电磁噪声不能穿越进来,将每一对双绞线屏蔽起来能消除大多数的串线干扰。目前常用的双胶线的传输速率为100Mbps的5类线和传输速率为1000的超5类线,主要应用于基于以太网的局域网络。
3、光缆
光纤有三层构成,最里面是光纤芯,中间是包层,最外面是保护层。多模传播是指光信号与光纤轴成多个可分辨的角度的多光线传播;单模传播是指光信号仅与光纤轴成单个可分辨角度的单光线传播。
4、无线传输
无线传输是指采用无线频率、红外线、激光等进行传输,无线传输不受固定位置的限制,可以实现闪体的通信和移动通信。
计算机网络系统的无线传输主要指微波通信,微波通信主要分为地面微波通信和卫星微波通信两种形式。采用微波通窍主的成本要比使用光缆低,但同时微波的误码率也要罗光缆高,安全性也较低。卫星通信就是利用地球同步卫星作为微波的中继丫,可以实现远距离的数据传输。
四、数据编码
1、单极性码
2、极性码
3、双极性码
4、归零码
5、不归零码
6、双相码
7、曼彻斯特编码
8、差分曼彻斯特编码
五、数字调制技术
数字数据在传输中不仅可以用方波脉冲表示,也可以用模拟信号表示。用数字数据调制模拟信号叫作数字调制。
1、幅度键控(ASK)
按照这种调制方式,载波的幅度受到数字数据的调制而取不同的值。
2、频移键控(FSK)
即按照数字数据的值(0或1)调制载波的频率。这种调制技术抗干扰性能好,但占用带宽较大。在有些低速的调制解调器中,用这种调制技术把数字数据变成模拟间频信号传送。
3、相移键控(PSK)
数字数据的值调制载波相位,这就是相移键控。这种调制方式抗干扰性能最好,而取相位的变化也可以作为定时信息来同步发送机和接收机的时钟。码元只取两个相位值叫2相调制,码元可取4个相位值叫作4相调制。4相调制时,一个码元代表两位二进制数。
2.4 数据链路层
一、数据链路层概述
数据链路层利用物理层提供的不太可靠的比特传输,实现本层可靠的数据帧传输,进而为网络层提供数据通信服务。其基本服务是将源及其中来自网络网的数据传输给目的机器的网络层。
三种基本服务:
1、无确认的无连接的服务
2、有确认的无连接服务
3、有确认的面向连接的服务
二、差错检测和校正
1、纠错码
(1)在每一个要发送的数据块上附加足够的冗余信息,使接收方能够推导出已发出的字符应该是什么。使用纠错码。
(2)附加上足够的冗余信息,使接收方知道有差错发生,但不知道是什么样的差错,然后让接收方请求重传。使用检错码。
2、检错码
奇偶校验是最常用的检错方法。其原理是在7单但的ASCII代码后增加一位,使码字中“1”的个数成奇数(奇校验)或偶数(偶校验)。经过传输后,如果其中一个(包括奇数个位)出错,则接收端按同校的规则就能发现错误。
3、海明码
1950年,海明研究了用冗余数据位来何检测和纠正代码错误的理论和方法。按照海明的理论,可以在数据代码上增加若干冗余位组成码字,码字之间的海明戛离是一个码字要变成另一个码字时必须改变的最小位数。
三、基本数据链路层协议
1、数据链路层协议分类(1)面向字符的链路层协议
*ISO的IS1745,基本型传输控制规程及其扩充部分(BM和XBM)*IBM的二进制同步通信规程(BSC)*DEC的数字数据通信报文协议(DDCMP)*点对点连接上传输协议数据仓的PPP(2)面向比特的链路层协议
*IBM的SNA使用的数据链路协议SDLC(Synchronous Data Link Control protocol)*ANSI修改SDLC,提出ADDCCP(Advanced Data Communication Control Procedure)* ISO修改SDLC,提出HDLC(High-level Data Link Control)*CCITT修改HDLC,提出LAP(Link Acce Procedure)作为X.25网络标准的一部分,后来改为LAPB2、高级数据链路控制规程HDLC(1)HDLC的组成 *帧结构 *帧程元素 *规程类型 *语义
(2)HDLC的适用范围 *计算机-计算机 *计算机-终端 *终端-终端
3、SLIP-Serial Line IP 1984年,Rick Adams提出,RFC1055,发送原始IP包,用一个标记字节来定界,采用字符填充技术;新版本提供TCP和IP有关压缩技术-RFC1144。存在的问题主要有以下几点: *不提供差错校验 *只支持IP *IP地址不能动态分配 *不提供认证
*多种版本并存,互连困难
4、点到点协议PPP-Point-to-Point Protocol 与SLIP相比,PPP有很大的提高,提供差错校验、支持多种协议、允许动态分配IP地址,支持认证等。
PPP包括两部分:链路控制协议LCP(Link Control Protocol)和网络控制协议NCP(Network Control Protocol)
PPP具有多协议成帧机制,可以在modem、HDLC bit-serial lines、SDH/SONET等物理上运行,支持差错检测、选项协商和包头压缩功能,并具有利用HDLC帧进行可靠传输的可选功能。
2.5 局域网
一、局域网概述
局域网是指在某一区域内多台计算机互联成的计算机组。
1、局域网的特点
*地理范围较小。近到几十米,远到十多公里。
-11-8*速率较快(可达1000Mb/s),误码率低(一般在10~10之间)。*便于管理。
2、局域网的关键的技术
(1)局域网的拓扑结构:常见的有星型、环型、总线型(2)局域网的数据传输形式:基带传输(局域网一般采用)、频带传输 *基带传输:传输介质上传输的是数字脉冲信号。
*频带传输:传输介质上传输的是模拟信号(数字信号调制在其中)
(3)局域网的介质访问控制方法:介质访问控制方法即信道访问控制方法,也就是网络中的各个站点如何利用共享信道的问题。
*常见五类介质访问控制方法:固定分配、按需分配、适应分配、探询访问、随机访问。*介质访问控制协议基本要求:协议简单、低负荷时响应快、高负荷是地利用率高、各站点用户公平。
3、局域网的体系结构
IEEE802标准把数据链路层分为两层,下层为MAC(介质访问控制子层),该层与硬件相关,负责解决介质利用问题,为此IEEE802制定了多种介质访问标准。上层为LLC(逻辑链路控制),该层与硬件无关。从而使LAN体系结构能适应多种传输媒体。负责成帧、发送接
收帧、控制字段、循环冗余校验、帧顺序控制、差错控制和流量控制等。
二、介质访问控制方法
1、载波侦听多路访问(CSMA)的介质访问控制方法(IEEE802.3标准)
该方法主要解决两个问题:各站点如何访问共享介质(一般是总线型)、如何解决同时访问造成的冲突。(1)802.3帧的格式
|7B先导字段|1B帧开始标志|2B-6B目标地址|2B-6B源地址|2B数据长度|0B-1500B数据|0B-46B填充字段|4B校验和|。
*先导字段:用于接收方与发送方的时钟同步。*数据长度:用于标明有效载荷的长度。*填充字段:用于保证最小长度的帧。
载波侦听多路访问法最大缺点是有可能多个站点同时侦听到线路为空,并同时发出帧,则线路冲突。
(2)载波侦听多路访问/冲突检测(CSMA/CD)的介质访问控制方法(IEEE802.3标准的改进)
此法要求站点发现信道为空发送帧后,依然侦听信道,如发现帧发送期间有冲突,就立即停止发送,等待一个随机时间再侦听信道。
一个基本概念:竞争时隙(争用时隙、时间槽),指局域网中两个最远站点间电磁波传输所需时间(a)的两位(2a)。
因此发送帧的站点只要从发送帧的 |1B先导字段|1B开始界符|1B帧控制信息|2B-6B目的地址|2B-6B源地址|0B-8192B数据|4B校验和|1B结束界符|
与IEEE802.3的帧相比,IEEE802.4的帧无数据长度内容,但有首尾界符信息。
帧控制信息:用于区别是数据帧还是控制帧。如果表数据帧,则该字节中还应含有数据帧的优先级别。如是控制帧则应指明是什么控制帧。
(3)IEEE802.3与IEEE802.4标准比较
*IEEE802.3的网络拓扑结构是总线型,逻辑结构也是总线型。IEEE802.4的网络拓扑结构是总线型,而逻辑结构是环型。
*IEEE802.3是一种有冲突的协议。IEEE802.4是一种无冲突的协议。因此工作方式有很大的区别。
*IEEE802.3低负荷时响应快,高负荷时线路利用率低;IEEE802.4低负荷时有时延(即令牌在逻辑环中传输一周所需时间),高负荷时线路利用率高。
*IEEE802.3中站点发送一帧等待时间不确定,有概率因素,不能用于时间系统;而IEEE802.4中站点发送一帧等待时间确定,因此可以用于时实系统。
*IEEE802.3的帧与IEEE802.4的帧有差别,前者有数据长度和填充字段;而后者有开始界符、结束界符和帧控制信息。
*IEEE802.4可以传输小于64B的帧,而IEEE802.3必须传输64B以上的帧。*IEEE802.3数据无优先级,IEEE802.4数据帧有优先级。
3、IEEE802.5令牌环网访问控制标准
IEEE802.5属于无冲突的介质访问控制方法。该方法主要解决两个问题:各站点如何访问共享介质;如何解决逻辑环和物理环维护问题。
(1)IEEE802.5工作原理(如何访问介质)
物理结构(拓扑结构)和逻辑结构都是环型结构,工作访问介质的方式也基本和令牌总线相似。拥有令牌的站点便能向环上发放数据帧,并且令牌的某一位bit变成为数据帧的一部分;向环上放数据帧的站点也负责从环上清除数据帧。数据帧在环上传输过程中,目标站点从环上接收数据的bit流,递交上层下理并转发bit流,其它站点则只接收,但马上转发,同时在该站点中产生1bit的时延。
(2)IEEE802.5帧的格式 令牌帧:
|1B开如界符SD|1B访问控制AC|1B结束界符ED| 数据帧:
|1B开始界符SD|1B访问控制AC|1B帧控制FC|2-6B目的地址DA|2-6B源地址SA|0-4500B数据INFO|4B校验FCS|1B结束符ED|1B帧状态FS|
该问控制AC有四个作用:
*用于表示是令牌帧还是数据帧。
*如果是令牌还可表标站点的优先级别,即指示下一个可获得令牌的站点(有0-7个优先级)。
*如果是数据帧,其他站点还可在其中预订其优先级别,争取下轮获得令牌进而获得发送权。
*如果是数据帧,还可表示数据帧是有主帧还是无主帧。帧首界符SD:用于标识一帧的开始。
帧尾界符ED:用于标识一帧的结尾,并指明此次通信是否还有后继帧。帧状态FS:用于让源站点知道目标站点是否存在,存在时是否接收数据。
帧控制FC:用于指明是数据帧(最高两位为01)还是控制帧(最高两位为00),如是
控制帧则在后六位还要指明是什么控制帧。
2.6 网络层
物理层和链路层解决的是点到点的通信问题,而网络层解决的是端到端的通信问题。主要功能是为了实现不相邻的源DCE和目标DCE之间的透明通信,或任意主机间的数据传输,为了更上层(使上层实体无需考虑为通信而建立网络连接,以及所需的路径选择和中转等细节)。
一、网络层功能
1、路由功能:如采用的是数据报方式则多次路由,如采用虚电路方式则通信前一次路由。
2、分段和组块。
3、中继功能。
4、网络层面上的流量控制。
5、异种网络的互联问题。
二、数据交换技术
数据经编码后在通信线路上进行传输,按数据传送技术划分,交换网络又可分为电路交换网、报文交换网、分组交换网。
1、电路交换的工作原理(1)电路交换的三个过程
电路建立:在传输任何数据之前,要先经过呼叫过程建立一条端到端的电路。若H1站要与H3站连接,典型的做法是,H1站先向与其相连的A节点提出请求,然后A节点在通向C节点的路径中找到下一个支路。比如A节点选择经B节点的电路,在此电路上分配一个未用的通道,并告诉B它还连接C节点;B再呼叫C,建立电路BC,最后,节点C完成到H3站的连接。这样A与C之间就有一条专用电路ABC,用于H1站与H3站之间的数据传输。
数据传输:电路ABC建立以后,数据就可以从A发送到B,再由B交换到C;C也可以经B向A发送数据。在整个数据传输过程中,所建立的电路必须始终保持连接状态。
电路拆除:数据传输结束后,由某一方(A或C)发出拆除请求,然后逐节拆除到对方节点。
(2)电路交换技术的优缺点及其特点
优点:数据传输可靠、迅速,数据不会丢失且保持原来的序列。
缺点:在某些情况下,电路空闲时信道容易被浪费;在短时间数据传输时电路建立和拆除所用的时间得不偿失。因此,它适用于系统间要求高质量的大量数据传输的情况。
特点:在数据传送开始之前必须选设置一条专用的通路。在线路释放之前,该通路由一对用户完全占用。对于猝发式的通信,电路交换效率不高。
2、报文交换的工作原理(1)报文交换原理
报文交换方式的数据传输单位是报文,报文就是站点一次性要发送的数据块,其长度不限且可变。当一个站要发送报文时,它将一个具的地址附加到报文上,网络节点根据报文上的目的地址信息,把报文发送到下一个节点,逐个节点地转送到目的节点。每个节点在收到整个报文并检查无误后,小暂存这个报文,然后利用路由信息找出下一个节点的地址,再把整个报文传送给下一个节点。因此,端与端之间无需先通过呼叫建立连接。一个报文在每个节点的延迟时间,等于接收报文所需的时间加上向下一个节点转发所需的排队延迟时间之和。
(2)报文交换的特点
报文从源点传送到目的地采用“存储-转发”方式。在传送报文时,一个时刻仅用一段通道。
在交换节点中需要缓冲存储,报文需要排队故报文交换不以满足实时通信的要求。(3)报文交换的优点 电路利用率高。由于许多报文可以分时共享两个节点之间的通道,所以对于同样的通信量来说,对电路的传输能力要求较低。
在电路交换网络上,当通信量变得很大时,就不能接受新的呼叫,而在报文交换网络上,通信量大时仍然可以接收报文,不过传送延迟会增加。
报文交换系统可以把一个报文发送到多个目的地,而电路交换网络很难做到这一点。报文交换网络可以进行速度和代码的转换。(4)报文交换的缺点
不能满足或交互式的通信要求,报文经过网络的延迟时间长且不定。有时节点收到过多的数据而无空间存储或不能及时转发时,就不得不丢失报文,而且发出的报文不按顺序到达目的地。
3、分组交换的工作原理
分组交换是报文交换的一种改进,它将报文分成若干个分组,每个分组的长度有一个上限,有限长度分组使得每个节点所需的存储能力降低了,分组可以存储到内存中,提高了交换速度。它适用于交互式通信,如终端与主机通信。分组交换有虚电路分组交换和数据分组交换两种。它是计算机网络中使用最广泛的一种交换技术。
(1)虚电路分组交换原理和特点 在虚电路分组交换中,为了进行数据传输,网络的源节点和目的节点之间要先建一条逻辑通路。每个分组除了包含数据之外还包含一虚电路标识符。在预先建好的路径上的每个节点都知道把这些分组引导到哪里去,不再需要路由选择判定。最后,由某一个站用清除请求分组来结束这次连接。它之所以是“虚”的,是因为这条电路不是专用的。
虚电路分组交换的主要特点是:在数据传送之前必须通过虚呼叫设置一条虚电路,但并不像电路交换那样有一条专用电路,分组在每个节点上仍然需要缓冲,并在线路上进行排队等待输出。
(2)数据报文分交换原理与特点
在数据报分组交换中,每个分组的传送是被单独处理的。每个分组称为一个数据报,每个数据报自身携带足够的地址信息。一个节点收到一个数据报后,根据数据报中的地址信息和节点所储存的路由信息,找出一个合适的出路,把数据报原样的发送到下一节点。由于各数据报所走的路径不一定相同,因此不能保证各个数据报顺序到达止的地,有的数据报甚至会中途丢失。整个过程中,没有虚电路建立,但要为每个数据报做路由选择。
三、路由选择策略
1、静态路由选择策略
静态路由选择策略不用测量也不需利用网络信息,这种策略按某种固定规则进行路由选择,其中还可分为泛射路由选择、固定路由选择和随机路由选择三种算法。
(1)泛射路由选择法。这是一种最简单的路由算法。一个网络节点从某条线路收到一个分组后,再向除该线路外的所有线路重复发送收到分组。结果最先到达目的节点的一个或若干个分组肯定经过了最短的路径,而且所有可能的路径都被尝试过。这种方法用于诸如军事网络等强壮性要求很高的场合。即使用的网络节点遭到破坏,只要源、目的有一条信道存在,则泛射路由选择仍能保证数据的可靠传送。另外,这种方法也可用于将一个分组数据源
传送到所有其他节点的广播式数据交换中。它不可被用来进行网络的最短路径及最短传输延迟的测试。
(2)固定路由选择。这是一种使用较多的简单算法。每个网络节点存储一张表格,表格中每一项记录着对应某个目的节点的下一节点或链路。当一个分组到达某节点时,该节点只要根据分组上的地址信息,便可从固定的路由表中查出对应的目的节点及应选择的下一节点。一般,网络中都有一个网络控制中心,由它按照最佳路由算法求出每对源、目节点的最佳路由,然后为每一节点构造一个固定路由表并分发给各个节点。固定路由表选择法的优点是简便易行,在负载稳定、拓扑结构变化不大的网络中运行效果很好。它的缺点是灵活性差,无法应付网络哪生的阻塞和故障。
(3)随机路由选择。在这种方法中,收到分组的节点,在所有与之相邻的节点中为分组随机选择一个节点。方法虽然简单,但实际路由不是最佳路由,这会增加不必要的负担,而且分组传输延迟也不可预测,故此法应用不广。
2、动态路由选择策略
节点的路由选择要依靠网络当前的状态信息来决定的策略称动态路由选择策略。这种策略能较好地适应网络流量、拓扑结构的变化,有利于改善网络的性。但由于算法复杂,会增加网络的负担。独立路由选择、集中路由选择和分存路由选择是三种动态路由选择策略的具体算法。
(1)独立路由选择。在这类路由算法中,节点不仅根据自己搜集到的有关信息做出路由选择的决定,与其他节点不交换路由选择信息。这种算法虽然不能正解确定距离本节点较远的路由选择,但不能较好的适应网络流量和拓扑结构的变化。一种简单的独立路由选择算法是Baran在1964年提出的热士豆算法:当一个分组到来时,节点必须尽快脱手,将其放入输出队列最短的方向上排队,而不管该方向通向何方。
(2)集中路由选择。集中路由选择也像固定路由选择一样,在每个节点上存储一张路由表。不同的是,固定路由选择算法中的节点路由表由人工制作,而在集中路由选择算法中的节点路由表由咱由控制中心RCC(Routing Control Center)定时根据网络状态计算、生成并分送到各相应节点。由于RCC利用了整个网络的信息,所以得到的路由选技是完美的,同时也减轻了各节点计算路由选择的负担。
(3)分布路由选择。在采用分布路由选择算法的网络中,所有节点定期地与其每个相邻节点交换路由选择信息。每个节点均存储一张以网络中其他节点为索引的路由选择表,网络中每个节点占用表中一项。每一项又分为两个部分,一部分是所希望使用的到目的节点的输出线,另一部分是估计到目的节点所需要的延迟或距离。度量标准可以是毫秒或链路段数、等待的分组数剩余的线路和容量等。
四、阻塞控制方法
1、缓冲区预分配方法
该法用于虚电路分组交换网中。在建立虚电路时,让呼叫请求分组的途径的节点为虚电路预先分配一个或多个数据缓冲区。若某个节点缓冲区已满,则呼叫请求分组另择路由、或者返回一个“忙”信号给呼叫者。这样,通过途径的各个节点为每条虚电路开设的永久性缓冲区(直到虚电路拆除),就总能有空间来接纳并转送经过的分组。此时的分组交换跟电路交换很相似。当节点收到一个分组并将它转发出去之后,该节点向发送节点返回一确认信息。该确认一方面表示接收节点已正确收到分组,另一方面告诉发送节点,该节点已空出缓冲区以备接收下一个分组。上面是“等一等”协议下的情况,若节点之间的协议允许多个未处的分组存在,则为了完全消除阻塞的可能性,每个节点要为每条虚电路保留等价窗口大小数量的缓冲区。这种方法不管有没有通信量,都有可观的资源(线路容量或存储空间)被某个连
接占有,因此网络资源的有效利用不高。这种控制方法主要用于要求高带宽和低延迟的场合。
2、分组丢弃法
该法不必预先保留缓冲区,当缓冲区点满时,将到来的分组丢弃。若通信子网提供的是数据服务,则用分组丢弃法来防止阻塞发生不会引起大的影响。但若通信子网提供的是虚电路服务,则必须在某处保存被丢弃分组的备份,以便阻塞解决后重新发送。有两种解决被丢弃分组重发的方法工;一种是让发送被丢弃分组的节点超时,并重新发送分组直至分组被收到;另一种是让发送被丢弃分组的节点在一定次数后放弃发送,并迫使数据源节点超时而重新开始发送。但是不加分辨地随意丢弃分组也不妥,因为一个包含确认信息的分组可以释放节点的缓冲区,若因节点无空余缓冲区来接收含确认信息的分组,这便使节点缓冲区失去了释放的机会。解决这个问题的方法可以为每条输入链路永久地保留一块缓冲区,以用于接纳并检测所有进入的分组,对于捎带确认信息的分,在利用了所捎带的确认释放缓冲区后,再将拆该分组丢弃或将该捎带好消息的分组保存在网空出的缓冲区中。
3、定额控制法
这种方法在通信子网中设置适当数量的称作“许可证”的特殊信息。一部分许可证在通信子网开始工作前预先以某种策略分配给各个源节点,另一部分则在子网开始工作后在网中四处环游。当源节点要发送来自源端系统的分组时,它必须首选拥有许可证,并且每发送一个分组注销一张许可证。目的节点方则每收到一个分组并将其递交给目的端系统后,便生成一张许可证,这样便可确保子网中分组数不会超过许可证的数量,从而防止了阻塞的发生。
五、X.25协议
CCITT提出X.25的协议描述了主机(DTE)与分机交换网(PSN)之间的接口标准,使主机不必关心网络内部的操作就能方便地实现对各种不同网络的访问。X.25实际上是DTE与PSN之间接口的一组协议,它包括物理层、数据连路层和分组层三个层次。X.25的分组相当与OSI参考模型中的网络层,其主要功能是向主机提供多信道的虚电路服务。
X.25所规定的虚电路服务属于面向连接的OSI服务方式,这正好符合OSI参考模型中的网络层服务标准定义,这就为公用数据网与OSI结合提供了可能性。OSI网络层的功能是提供独立于运输层的中继和路由选择以及其他与之相关的功能。在面向连接的网络层服务中,要进通信的网络层实体必须道选建立连接,这在X.25即为相应的建立虚电路的呼叫建言规程。
2.7 网络互联
一、网络互联原理
网络互连的目的是使一个网络上的用户能访问其他网络上的资源,使不同网络上的用户互相通信和交换信息。这不仅有利于资源共享,也可以从整体上提高网络的可靠性。
要实现网络互联,必须:
1、在网络之间至少提供一条物理上连接的链路,并具有对这条链的控制规程;
2、在不同网络的进程之间提供合适的路由实现数据交换;
3、有一个始终记录不同网络使用情况并维护访状态信息的统一的记费服务;
4、在提供以上服务时,尽可能不对互联在一起的网络的体系结构做任何修改。局域网(LAN)、广域网(WAN)的网际互联有“LAN-LAN”、“LAN-WAN”,“WAN-WAN”和“LAN-WAN-LAN”等四种形式。由于非OSI系统与OSI系统互联,非OSI系统之间要互联,所以,网络互联并不单纯指不同的通信子网在网络层上互联。实际上,两个网络之间要
互联时,它们之间的差异可以表在OSI七层模型中的任一层上。
用于网络之间互联的中继设备称为网间连接器。按它们对不同层次的协议和功能转换,可以分为以下几类:
1、转发器(Repeater):在物理层间实现透明的二进制比特复制,以补偿信号衰减;
2、网桥(Bridge):提供链路层间的协议转换,在局域网之间存储和转发帧;
3、路由器(Router):提供链路层间的协议转换,在不同的网络之间存储和转发分组;
4、网关(Gateway):提供运输层及运输以上各层间的协议转换。
二、网桥
网桥是一种存储转发设备,用来连接类型相似的局域网。从互联网络的结构看,网桥属于DCE级的端到端的连接;从协议层次看,网桥属于链路层范畴,该层对数据帧进行存储转发。它既不同于只作单纯信号增强的转接器,也不同于进行网络层转换的网间连接器。但网桥仍然是一种网络连接的方法,因为局域网本身没有网络层,只有在主机站点上才有网络层或提供网络层服务的功能。
网桥接收并送到数据链路层进行差错校验,然后送到物理层再经物理传输媒体送到另一个子网。在转发帧以前,网桥对帧的内容和格式不做修改或仅很少的修改。网桥应该有足够的缓冲空间,以便能满足高峰负荷时的要求。另外,必须具备寻址和路由选择的逻辑功能。
三、路由器
路由器工作网络层,用以实现不同网络间的地址翻译、协议转换和数据式转换等功能,一般用于广域网之间地连接或广域网与局域网之间的连接。常用的路由器有用于面向连接的路由器和用于无连接的路由器两种,面向连接的路由器用于连接两个提供虚电路服务的广域网。一种采用CCITT X.75协议的路由器,可用于连接两个提供X.25访问的网络。
无连接的路由器用于提供数据服务的网际互联模型中,使若干个局域网通过广域网互联。这样,一个局域网的主机就可以通过广域网与远程局域网上的主机相互通信,局域网上的主机也可以与广域网上的主机以数据报方式通信。IP协议网际互联方式便是这种模型的实例。
2.8 传输层
传输层是网络体系结构中的一个特殊层,从信息传输角度看,传输层是面向通信,解决有关传输问题的最高层;但从用户网络功能来看,传输层则是面向应用的最高层。引入传输层的基本目的是在网络层的基础上再增添一层软件,使之能屏蔽各种通信子网的差异,并对用户的应用进程提供一个服务接口,通过该接口,用户便能使用网络资源和进行通信,满足其要求的通信服务。
一、传输层的功能
1、传输连接的建立与释放
为此要获得一条网络连接,要进行多路复用与分割,建立最佳的传输层PDU,映射传输地址到网络地址,对传输连接的识别等。
2、映射传输层地址到网络地址
一个传输地址可映射为一个网络地址和多个网络地址,也可多个传输地址映射为一个网络地址。
3、多路复用与分割
一个传输连接可对应一个网络连接和多个网络连接,也可多个传输连接对应一个网络连接。
4、分段与重新组装
发送方把上层递交的SDU分段组装成多个本层的PDU传到网络层,接收方把下层交来的多个PDU重新组装成SDU传到上层。
二、传输层的服务
1、服务类型
传输服务有两大类,即面向连接的服务和面向无连接服务。面向连接的服务提 供运输服务用户之间逻辑连接的建立、维持和拆除,是可靠的服务,可提供流量控制、差错控制与序列控制。无连接服务,只能提供不可靠的服务。
2、服务等级
可将运输层协议服务等级细分为以下四类:(1)可靠的面向连接的协议;(2)不可靠的无连接协议;
(3)需要定序和定时传输的话音传输协议;(4)需要快速和高可靠的实时协议。
三、传输层协议
传输层地功能是要弥补从网络层获得的服务和拟向运输服务用户提供的服务之间的差距。它所担心的是提高服务质量,包括优化成本。
传输层的功能按级别划分。OSI定义了五种协议级别,即级别0(简单级)、级别1(基本差错恢复级)、级别2(多路复用级)、级别3(差错恢复和多路复用级)和级别4(差错检测和恢复级)。服务质量划分的较高的网络,仅需要罗简单的协议级别;反之,服务质量划分的较低的网络,仅需要罗复杂的协议级别。
2.9 网络管理和网络安全
一、网络管理
1、网络管理的基本概念
(1)网络管理的定义:网络管理是指网络运行状态时行监测和控制,使其能够有效、可靠、安全、经济地提供服务。通过监测可以了解网络状态是否正常,是否存在瓶颈和潜在危机;通过控制可以对网络状态进行合理调节,从而提高效率,保证服务。
(2)网络管理对象:网络管理对象分为硬件资源和软件资源两大类。其中,硬件资源包括物理介质、计算机设备和网络互联设备;软件资源主要包括操作系统、应用软件、通信软件等。
(3)网络管理目标:网络管理的目标是满足运营者及用户对网络有效性、可靠性、开放性、综合性、安全性和经济性的要求。
2、网络管理功能
由ISO7498-4定义的网络管理功能主要包括配置管理、故障管理、性能管理、计费管理和安全管理五个系统管理功能域。
(1)配置管理:配置管理是一组用于辨别、定义、控制、和监视网络对象所必须的功能,它负责网络的建设、业务的展开及配置数据的维护,以实现某个特定功能或是使网络性能达到最优。配置管理功能包括资源清单管理、资源开通以及业务开通。
(2)故障管理:故障管理的任务是发现和排除故障。其主要功能维护并监测错误日志、接收错误监测报告并作出响应、跟踪辨识错误、执行诊断测试和纠正错误等。故障管理的内容包括障碍管理、故障恢复和预防保障。
(3)性能管理:性能管理包括性能监测、性能分析以及性能管理控制等功能。其目的是维护网络服务质量和网络运行效率。性能管理的一些典型功能包括:收集统计信息、维护并检查系统状态日志、确定自然和人工状态下系统的性能、改变系统的操作模式。
(4)计费管理:计费管理记录网络资源的使用,目的是监测和控制网络操作的费用和代价,它可以评估出用户使用网络资可能需要的费用和代价。
(5)安全管理:安全管理的功能主要包括:风险分析功能、安全服务功能、警告功能、日志功能和报告功能,以及网络管理系统保护功能等。
3、网络管理模型 在网络管理中,一般采用管理者-代理的管理模型。管理者与代理之间利用网络实现管理信息的交换,并控制、协调和监视网络资源,以完成网络管理功能。
二、网络管理协议
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议上,为网络平台服务。网络管理协议提供了访问任何厂商生产的任何网络设备,并获一系列标准值的一致性方式。
1、网络管理协议的发展
国际标准化组织ISO在1979年首先针对OSI模型进行了网络管理通信的标准化设计,其成果是CMIS和CMIP,两者规定了OSI系统的网络管理标准。后来,Internet工程任务组IETF将SGMP修改为SNMP(简单网络管理协议),也称SNMP V1。在1992年,IETE开始了SNMP V2的开发工作,提高了协议的安全性。1997年,IETF成立了SNMP V3工作组,其重点是安全、可管理的体系结构和远程配置。
2、SNMP协议
SNMP是最常用的计算机网络管理协议,可用于管理目前市场上大多数的组网设备。SNMP位于ISO/OSI参考模型的应用层,它遵循ISO的管理者-代理网络管理模型。
SNMP的体系结构主要由SNMP管理者、SNMP代理者两部分组成。每一个支持SNMP的网络设备中都包含一个代理,代理随时记录网络设备的各种信息;网络管理程序再通过SNMP通信协议代理所记录的信息。从被管理设备数据有轮询和其于中断两种方法。将以上两种方法结合的陷入制轮询法可能是执行网络管理的最有效的方法。
3、CMIP协议
在网络管理中,CMIP是通过事件报告进行工作的。网络中的各个监测设施在发现被监测的状态和参数发生变化后即时向珲理进程进行事件报告。管理事件对进程进行分类,根据时间发生时对网络服务影响的大小来划分事件的等级,再产生相应的故障处理方案。
CMIP的所有功能要通过应用层的相关协议来实现。联系控制协议ACP用来实现管理联系的建立、释放和撤销;远程操作协议(ROP)用来实现事件报告操作。
三、数据加密技术
1、密码学基本概念
密码编码学是密码体制的设计学,而密码分析学则是在不知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。
2、代换和置换技术
(1)代换法:代换法是将明文字母替换成其他字符、数字和符号的方法。
Caesar密码是一种最古老的代换密码,其实现方式是对明文中的每个字母,用字母表中的K个字母后的字母替代。
单表代换密码是对Caesar加密法的改时,它也是用字母表中的一个字母代替另一个字母,但不是进行简单地易位,而是任意字母都可替换为任意其他字母,只要每个字母有唯一的替换字母。
(2)置换密码:置换密码的加密方法是通过置换而形成新的排列。如栅栏技术,按照对角线的顺序写入明文,而按行的顺序读出作为密文。
3、对称加密技术
对称加密也称常规加密、保密密钥加密或单密钥加密。
对称加密的模型由五个组成部分:明文、加密算法、密钥、密文、解密算法。目前常用的对称加密算法有数据加密标准(DES)、三重DES、高级加密标准(AES)、Blowfish算法和RC5算法。
4、公钥加密
公钥加密是基于数学函数的算法,而不再基于置换和代换技术。公钥密码使用两个独立的密钥,是非对称的,在保密性、密钥分配和认证领域有重要意义。
公钥加密制有六个组成部分:明文、加密算法、公钥、私钥、密文和解密算法。公钥加密体制的应用可分为以下三种: *加密/解密
*数字签名。发送方利用其私钥对消息“签名”。*密钥交换
常用的公钥加密算法有RSA算法,Elgamal 公钥体制和背包公钥体制。
四、认证体制
认证是为了防止敌人的主动攻击,包括检测信息的真伪及防止信息在通信过程中被篡改、删除、插入、伪造、延迟和重放。认证主要包括三个方面:消息认证、身份认证和数字签名。
1、消息认证
(1)消息认证的概念
消息认证就是使拟定的接收者能够检验收到的消息是否真实的方法,又称完整性校验。消息认证的内容应包括:证实消息的信源和信宿;消息内容是否曾经受到偶然或有意地篡改;消息的序号和时间性是否正确。这种认证相互通信的双方中进行,不允许 数字签名,包括普通数字签名和特殊数字签名。
3、身份认证
身份认证又称身份识别,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。身份认证的常用方法有口令认证、持证认证和生物识别。
五、防火墙技术
1、防炎墙的概念
防火墙是由软件、硬件构成的系统,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。
防火墙内的网络称为“可信赖的网络”,而将外部的因特网称为“不可信赖的网络”。防火墙可用来解决内联网和外联网的安全问题。
2、防火墙的功能
防火墙的功能有两个:阻止和允许。(1)“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。
(2)“允许”的功能与“阻止”恰好相反。防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。
3、防火墙分类
(1)网络级防火墙:用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。
(2)应用级防火墙:从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应。
2.10 电子商务
一、电子商务概述
1、概念
电子商务:国际化标准化组织ISO对电子商务的定义是:企业之间、企业与消费者之间信息内容与需求交换的一种能用术语。
全球信息基础设施委员会对电子商务的定义是:电子商务是以电子通信为手段的经济活动,通过这种方式,人们可以对带有经济价值的服务进行宣传、购置和结算。
2、电子商务的分类
电子商务按照商品的提供者和消费者来划分,可分为:企业内的部门、企业和企业、企业和个人、个人和企业等。
二、电子商务的系统结构
电子商务就其整体而言,其主要功能层次不外乎三种:底层的网络平台、中间的电子商务基础平台、高层的应用系统。
1、底层的网络平台
网络平台主要是指构成建底层通信协议的系统平台。这一层主要负责底层数据传输,网络交易平台的运算速度、质量以及传输安全性控制主要集中于此。
2、中层的电子商务基础平台
中层的电子商务基础平台是指构建在系统平台之上的针对电子商务的基础平台。这一层是数据的包装层、格式化层和加密层。
中间层是电子商务系统的核心层,是电子商务平台提供服务的基础。这一层主要包括HTTP、SET、SSL、JAVA等协议和数据仓库构建,为应用程序的执行提供了解释环境和输入输出接口。不同的基础平台决定了不同的应用服务系统,也就是说,中间的电子商务基础平台决定着高层应用系统的类型和执行效率、系统的安全性以及系统的可用性。
3、高层的应用系统
面向客户的应用服务系统是电子商务系统的最高层次,是直接这浏览器同Internet用户对话的人机界面。它提供了电子商务系统服务的运作平台。这一层主要是为了实阳电子商务各种功能而设计的应用程序。
这三层的工作机制是:应用服务层提供数据输入界面,将所接收的用户数据传递给中间层,中间层将用户数据格式化、加密、包装,然后传递给底层的网络平台,底层的网络平台对用户的格式化数据进行打包、加密和传输。
三、电子商务的关键技术
1、Web 技术,特别是Web 数据库技术,主要应用于商品信息的发布和检索。
2、电子数据交换技术,即EDI 技术。
3、在线支付技术,此技术主要解决付款方式。
4、信息安全技术,这是实现电子商务系统的关键技术,其中包括防火墙技术、信息加密与解密技术、数字签名技术等。
5、电子商务系统的数据一致性、跨平台性及Java技术。
6、计算机虚拟现实技术,虚拟电子商厦的建立、虚拟顾客的商品浏览、商品的展示等都要用到计算机虚拟现实技术。
四、电子支付的概念
电子商务支付系统是电子商务系统的重要组成部分,它指的是消费者、商家和金融机构之间使用安全电子手段交换商品或服务,即把新型支付手段(包括电子现金(eCash)、信用卡(Credir Card)、借记卡(Debit Card)、智能卡(Smart Card)等)的支付信息通过网络安全传送到银行或相应的处理机构,实现电子支付。
五、电子商务支付的主要形式:
1、电子支票(eCheck)•
2、以信用卡系统为基础的支付(Credit Card Based System)•
3、电子现金(eCash/Digital Money)
六、电子商务的交易安全
(一)加密技术
1.加密体制分类 •
(1)私钥(单钥或对称)加密体制 •(2)公钥(双钥或非对称)加密体制 • 2.私钥加密技术 • 3.公钥加密技术
(二)数字签名技术
1.数字签名技术的特点
(1)签名不可假冒,不能非法改动被签的内容
(2)签名可验证,任何人都可验证签名的有效性(3)签名不可抵赖,不能否认所作的签名 2.数字签名的方法 •(1)RSA签名 •(2)DSS签名 •(3)Hash签名
(三)认证技术 1.认证中心:电子商务认证授权机构也称为电子商务认证中心(Certification Authority,CA),CA主要有以下几种功能:(1)证书的颁发 •(2)证书的更新 •(3)证书的查询 •(4)证书的作废 •(5)证书的归档 2.数字证书
数字证书是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。•(1)数字证书的类型 应用程序能识别的证书类型有个人证书、服务器证书、安全邮件证书和CA证书。•
(2)数字证书的内容数字证书由证书数据和发行证书的CA签名两部分组成(3)数字证书的优点
(四)电子商务交易安全协议
1.SSL安全协议:SSL(Secure Sockets Layer)安全协议由Netscape Communication公司设计开发,又称为安全套接层协议。在SSL中,采用了公开密钥和私有密钥两种加密方法,主要用于提高应用程序之间的数据安全系数。SSL协议的整个概念可以被概括为:它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器端的鉴别、数据完整性及信息机密性等安全措施,并为用户提供了Internet和企业内联网的安全通信服务。
2、SSL安全协议主要提供三方面的服务:
(1)加密数据以隐藏被传送的数据。
(2)维护数据的完整性,确保数据在传输过程中不被改变
(3)认证用户和服务器,使得它们能够确信数据将发送到正确的客户机和服务器上。
3、SSL安全协议的运行步骤 :(1)接通阶段 •(2)密码交换阶段 •(3)会谈密码阶段 •(4)检验阶段 •(5)客户认证阶段 •(6)结束阶段
4.SET安全协议 •
(1)SET安全协议运行的目标 •(2)SET安全协议中交易的参与方 •(3)SET协议使用的技术 •(4)SET交易的流程 •(5)SET安全协议的缺陷
五、电子商务的交易模式
1、企业与企业之间的电子商务 简称为 B to B 电子商务,是指商业机构(企业或公司)之间利用 Internet 进行询价 / 报价,订货 / 接受订货,付款 / 收款等商业活动的完整过程。
2、企业与消费者之间的电子商务
简称为 B to C 电子商务,是指在企业与消费者之间进行的各种电子交易,主要是借助于 Internet 开展的在线销售活动。
3、企业与政府之间的电子商务
简称 B to G 电子商务,是指在企业与政府机构之间进行的各种网上信息交流,管理和服务。
4、消费者与政府之间的电子商务
简称 C to G 电子商务。例如社会福利基金的发放以及个人报税等。
5、企业内部的电子商务
六、电子商务的功能
1、网上采购和分销
2、网上直销
3、网上支付
4、网上交易管理服务
5、开展网上宣传与网上调查
七、构建电子商务系统的主要技术
1、常用的协议标准(1)HTTP协议。
(2)WAP(Wirele Application Protocol,无线应用协议)。
2、脚本语言(1)HTML语言
(2)XML(eXtensible Markup Language,可扩展标记语言)。(3)Java语言和Java Applet.(4)JavaScript.(5)VBScript(6)PHP
2.11 电子政务
一、电子政务的概念
所谓电子政务,就是应用现代信息和通信技术,将管理和服务通过网络技术进行集成,在互联网上实现组织结构和工作流程的优化重组,超越时间和空间及部门之间的分隔限制,向社会提供优质和全方位的、规范而透明的、符合国际水准的管理和服务。
二、电子政务的基本模式
1.政府部门内部的电子政务(E2E)
政府部门内部的电子政务就是通常所说的政府部门办公自动化(OA)2.政府之间的电子政务(G2G)
政府之间的电子政务包括首脑机关与中央和地方政府组成部门之间、中央政府与各级地方政府之间、政府的各个部门之间、政府与公务员和其他工作人员之间的互动。
3.政府与企业之间的电子政务(G2B、B2G)
政府与企业之间的电子政务是指政府通过网络进行采购与招标,快捷迅速地为企业提供各种信息服务;企业通过网络进行税务申报、办理证照等事务。
4.政府与公众之间的电子政务(G2C、C2G)
政府与公众之间的电子政务是指政府通过电子网络系统为公众提供的各种服务。
三、中国政府上网的内容主要包括
1、政府职能上网:即将政府本身及其各部门的职能、职责、组织机构、办事程序、规章制度等在网上发布。
2、信息上网:即在网上公布政府部门各项活动,把网络作为政务公开的一个渠道。
3、网上办公:建立一个文件资料电子化中心,将各种证明和文件电子化,提高办事效率。
4、网上专业市场交易:目前中国大多数的部委和各级部门已经不同程度的上网,应用项目的实现由此进人良性循环。
四、电子政务建设现状
1993 年底,为适应全球建设信息高速度公路的潮流,中国正式启动了国民经济信息化的起步工程一“三金工程”即金桥工程、金关工程和金卡工程。金桥工程,属于信息化的基础设施建设,是中国信息高速公路的主体。
目前我国电子政务建设工作主要围绕 “ 两网一站四库十二金 ” 重点展开。
“两网”,是指政务内网和政务外网,“一站”,是政府门户网站,“四库”,即建立人口、法人单位、空间地理和自然资源、宏观经济等四个基础数据库,“十二金”工程,是指重点推进办公业务资源系统等十二个业务系统。
这 12 个重点业务系统又可以分为三类,一类是对加强监管、提高效率和推进公共服务起到核心作用的办公业务资源系统、宏观经济管理系统建设;
喷泉模型主要用于描述面向对象的开发过程。喷泉一词体现了面向对象开发过程的迭代一无间隙特征。迭代意味着模型中的开发活动常常需要多次重复,在迭代过程中不断地完善软件系统。无间隙是指在开发活动(如分析、设计、编码)之间不存在明显的边界,也就是说,它不像瀑存模型那样,需求分析活动结束后才开始设计活动,设计活动结束后才开始编码活动,而是允许各开发活动交叉、迭代地进行。
4.3 需求分析
一、需求分析概述
需求分析是指在充分了解客户情况,包括客户生产、财务及管理流程后,与客户一起计论对系统的具体要求,钍对其现行体制中的不足及目前所需的信息,制定一套用户对系统的需求方案。
二、需求分析的任务
需求分析主要是确定待开发软件的功能、性能、数据、界面等要求。具体来说有以下几点:
1、确定软件系统的综合要求;
2、分析软件系统的数据要求;
3、导了系统的逻辑模型;
4、修正项目开发计划;
5、如有必要,开发一个原型系统。
三、需求分析方法
常见的需求分析方法有结构化分析方法和面向对象分析方法。
1、结构化分析方法(structured analysis)简称SA方法,它是面向数据流的需求分析方法,适用于大型数据处理系统。
(1)数据流图(DFD,Data Flow Diagram):数据流图用来描述数据流从输入到输出的变换过程。数据流图的基本成分有数据流、加工、文件、源/宿等。
(2)数据词典:数据词典就是为数据流图中的每个数据流、文件、加工以及组成数据流或文件的数据项作出说明,其中对加工的描述称为“小说明”,也称为“加工逻辑说明”。
2、面向对象分析方法(Object-Oriented Analysis,OOA),是在一个系统的开发过程中进行了系统业务调查以后,按照面向对象的思想来分析问题。OOA模型由5个层次(主题层、对象层、结构层、属性层和服务层)和5个活动(标识对象类、标识结构、定义主题、定义属性和定义服务)组成。
4.4 软件复用
软件复用是将已有软件的各种有关知识用于建立新的软件,以缩减软件开发和维护的花费。软件复用是提高软件生产力和质量的一种重要技术。是期的软件复用主要是代码级复用,被复用的知识专指程序,后来扩大到包括领域知识,开发经验、设计决定、体系结构、需求、设计、代码和文档等一切有关方面。
目前及近期的未来最有可能产生显著效益的复用是对软件生命周期中一些主要开发阶段的软件制品的复用,按抽象程度的高低,可以划分为如下的复用组别:
1、代码的复用
包括目标代码和源代码的复用。其中目标代码的复用级别最低,历史也最久。当前大部
计算机基础知识教程在当下,计算机成为一个不可或缺的工具,无论是学习、工作,还是生活中,都离不开它。为了让广大的学员了解计算机、用好计算机,进一步普及计算机基础知识。我要自......
计算机英语教程(双色版)考试题目类型:1.英译汉20题20分2.汉译英20题20分3.单选20题20分4.选词填空5.翻译复习范围:一到十单元二三四五的大题......
员培训的出发点和落脚点是实效和质量。7.为了确保国家公务员培训取得实效,必须做好三方面工作:①制定全面周密的培训计划; ②总结继承我们党和国家长期以来干部培训的经验和优......
一、名词解释:公务员制度:指党和国家对公务员实行科学管理而建立的一套法律、法规和制度体系,即公务员制度是通过制定法律和规章,对公务员依法进行管理的总称职位分类:即以职位分......
高二计算机教程期末试卷总分150分一、选择题(65分)1.1nternet的基本结构与技术起源于()A. DECNETB.ARPANETC.NoVELLD.UNIX 2.计算机网络的基本功能是()A.数据处理B.数据通信c.资源共享D.资......
