您的当前位置:首页正文

计算机三级网络技术考试要点

2020-07-17 来源:步旅网
第1章 计算机基础 【考点一】 计算机的发展

【考点二】计算机的分类及其应用 计算机分类的方法大致可分如下几种: 1.按信息的形式和处理方式分类

计算机按信息的形式和处理方式可分为数字计算机、模拟计算机以及数字混合计算机。 2.按计算机的用途分类

计算机按用途可分为通用计算机和专用计算机。 3.按计算机规模分类

计算机按规模可划分为巨型机、大型机、中型机、小型机、微型机等。

计算机的应用如下:①在科学计算中的应用②在实时控制中的应用③在数据处理中的应用④计算机在辅助设计和辅助制造(CAD/CAM)中的应用⑤办公自动化系统中的应用 【考点三】计算机硬件结构

实际应用的计算机系统是由计算机硬件系统、软件系统以及通信网络系统组成的一个整体系统。计算机硬件系统是指构成计算机的所有实体部件的集合,通常这些部件由电路(电子元件)、机械等物理部件组成,它们都是看得见摸得着的,故通常称为\"硬件\"。计算机硬件结构也可以称为冯·诺伊曼结构,它由五大部件组成:主机部分由运算器、控制器、存储器组成,外设部分由输入设备和输出设备组成,其中核心部分部件是运算器。

计算机硬件之间的连接线路分为网状结构与总线结构,这里主要介绍总线(BUS)结构。总线结构有如下几种形式:

1.以CPU为中心的双总线结构 所谓总线实际上是一组并行的导线,导线的数目和计算机字长相同,数据和指令通过总线传送。 2.以存储器为中心的双总线结构 3.单总线结构 主要部件功能: 1.运算器

运算器是完成二进制编码的算术或逻辑运算的部件。运算器由累加器(用符号LA)、通用寄存器(用符号LB)和算术逻辑单元(用符号ALU)组成,核心是算术逻辑单元。 2.存储器

在计算机中的存储器包括内存储器(又叫主存储器或随机存储器,简称内存或主存)、外存储器、只读存储器和高速缓冲存储器以及寄存器等。随机存储器是按地址存取数据的,若地址总线共有20条地址线(A0~A19),即有20个二进制位,可形成220=1048576个地址(1兆地址)。 3.控制器

控制器由三大部件组成,它们是指令部件、时序部件和操作控制部件。 (1)指令部件 指令部件包括程序计数器PC、指令寄存器IR和指令译码器ID。

(2)时序部件 时序部件产生定时节拍,一般由时钟信号源、节拍发生器及微操作电路组成。 4.输出寄存器

输出寄存器用于存放输出结果,以便由它通过必要的接口(输出通道),在输出设备上输出运算结果。 5.输入设备

目前主要通过CRT终端和键盘实现人机对话。磁性设备阅读机、光学阅读机等可作为输入设备。 【考点四】计算机软件的功能及分类

所谓软件是指为运行、维护、管理、应用计算机所编制的所有程序的总和。软件分为系统软件和应用软件。 系统软件包括计算机操作系统(Operation System)、计算机的各种管理程序、监控程序、调试程序、编辑程序以及各种语言的编译或解释程序等。应用软件是为解决各种实际问题而设计的程序。 1.操作系统

操作系统具有三大功能:管理计算机硬、软件资源,使之有效使用;组织协调计算机的运行,以增强系统的处理能力;提供人机接口,为用户提供方便。

操作系统具有的功能:(1)作业操作。(2)资源管理。(3)中断处理。(4)I/O处理。(5)调度。(6)错误处理。(7)保护和保密处理。 (8)记帐。

操作系统的基本类型:(1)批处理操作系统。(2)分时系统。(3)实时系统。

操作系统的管理功能主要内容:(1)处理机管理。(2)存储管理。(3)文件管理。(4)设备管理。 2.数据库管理系统

数据库管理系统既可以认为是一个系统软件也可以认为是一个通用的应用软件。 目前有三种类型的数据库管理系统,故可存放三种模型的数据,这三种数据库管理系统分别为层次数据库、网状数据库和关系数据库。 3.计算机网络软件

计算机网络系统是通过通信线路连接的硬件、软件与数据集合的一个计算机系统。从硬件来说,除计算机作为网络的结点以外,还有如服务器(也可用一台计算机),网络适配器,终端控制器以及网络连接器等硬件设备;从软件来说,有网络操作系统,网络通信及协议软件,网络数据库管理系统等。 4.高级语言及语言处理器

用户用高级语言编写的程序称源程序,源程序不能由计算机直接执行,必须翻译成机器能执行的语言--机器语言,这种翻译是由机器自动翻译的,\"译员\"称编译程序或编译器,当源程序输入计算机后,调用编译程序编译成机器语言(称目标程序),然后执行。还有一种语言处理程序叫解释程序,输入一条语句,翻译一条。现在已出现了第4代语言(4GL)和计算机辅助软件工具CASE。 5.常用的通用软件

在数据处理、事务处理、报表处理中有许多通用软件,如字处理软件WPS、WORD,报表处理软件LOTUS 1-2-3等。 【考点五】计算机数据表示

1.二进位计数制引入二进制数字系统的计算机结构和性能具有如下的优点: (1)技术实现容易。

(2)二进制运算规则简单。

(3)计算机中二进制数的0、1数码与逻辑代数变量值0与1吻合,所以二进制同时可以使计算机方便地进行逻辑运算。

(4)二进制数和十进制数之间的关系亦不复杂。 2.进位计数制相互转换 十进制数转换成二进制数:

十进制数据转换为二进制数时,因整数部分与小数部分转换算法不同,需要分别进行。 (1)整数转换方法--除基取余法

十进制整数除以2取余数作最低位系数k0再取商的整数部分继续除以2取余数作高一位的系数,如此继续直到商为0时停止除法,最后一次的余数就是整数部分最高有效位的二进制系数,依次所得到的余数序列就是转换成的二进制数。因为除数2是二进制的基数,所以浙种算法称作\"除基取余\"法。 (2)小数转换方法--乘基取整法

把十进制小数乘以2,取其积的整数部分作对应二进制小数的最高位系数k-1再取积的纯小数部分乘以2,新得积的整数部分又作下一位的系数k-2,再取其积的纯小数部分继续乘2,…,直到乘积小数部分为0时停止,这时乘积的整数部分是二进制数最低位系数,每次乘积得到的整数序列就是所求的二进制小数。这种方法每次乘以基数取其整数作系数。所以叫乘基取整法。需要指出的是并不是所有十进制小数都能转换成有限位的二进制小数并出现乘积的小数部分0的情况,有时整个换算过程无限进行下去。此时可以根据要求并考虑计算机字长,取定长度的位数后四舍五入,这时得到的二进制数是原十进制数的近似值。

一个既有整数又有小数部分的数送入计算机后,由机器把整数部分按\"除基取余\"法,小数部分按\"乘基取整\"法分别进行转换,然后合并。

任意进制数转换成十进制数:

任意一种进位计数制的数转换成十进制数的方法都是一样的。把任意进制数按权展开成多项式和的形式,把各位的权与该位上的数码相乘,乘积逐项相加,其和便是相应的十进制数。 十进制数转换成任意进制数:

十进制数转换成任意进制数与十进制数转换成二进制数的方法完全相同,即整数部分用除基取余的算法,小数部分用乘基取整的方法,然后将整数与小数拼接成一个数作为转换的最后结果。 3.数的机器码表示 符号数的机器码表示: (1)机器数和真值

数在计算机中的表示形式统称为机器数。机器数有两个基本特点:其一,数的符号数值化。实用的数据有正数和负数,因为计算机只能表示0、1两种状态,数据的正号\"+\"或负号\"-\",在机器里就用一位二进制的0或1来区别。通常这个符号放在二进制数的最高位,称符号位,以0代表符号\"+\",以1代表符号\"-\",这样正负符号就被数值化了。因为有符号占据一位,数的形式值就不等于真正的数值,带符号位的机器数对应的数值称为机器数的真值。

机器数的另一个特点是二进制的位数受机器设备的限制。机器内部设备一次能表示的二进制位数叫机器的字长,一台机器的字长是固定的。字长8位叫一个字节(Byte),现在机器字长一般都是字节的整数倍,如字长8位、16位、32位、64位。

符号位数值化之后,为能方便的对机器数进行算术运算,提高运算速度,计算机设计了多种符号位与数值一起编码的方法,最常用的机器数表示方法有三种:原码、反码和补码。 (2)原码表示法和反码表示法

一个机器数X由符号位和有数数值两部分组成。设符号位为X0,X真值的绝对值|X|=X1X2…Xn,X的机器数原码表示为: [X]原=X0X1X2…Xn 当X≥0时,X0=0 当X<0时,X0=1

原码表示很直观,但原码加减运算时符号位不能视同数值一样参加运算,运算规则复杂,运算时间长,计算机大量的数据处理工作是加减运算,原码表示就很不方便了。

一个负数的原码符号位不动,其余各位取相反码就是机器数的另一种表示形式--反码表示法。正数的反码与原码相同。 设[X]原=X0X1X2…Xn

当X0=0时,[X]反=X0X1X2…Xn (3)补码表示法(complement) 设计补码表示法的目的是:

①使符号位能和有效数值部分一起参加数值运算从而简化运算规则,节省运算时间。 ②使减法运算转化成加法运算,从而进一步简化计算机中运算器的线路设计。

计算机是一种有限字长的数字系统,因此都是有模运算,超过模的运算结果都将溢出。n位二进制整数的模是2n。 对于二进制数还有一种更加简单的方法由原码求得补码。 ①正数的补码表示与原码一样,[X]补=[X]原

②负数的补码是将原码符号位保持\"1\"之后其余各位取相反的码,末位加1便得到补码,即取其原码的反码再加1∶[X]补=[X]反+1。 真值+0和-0的补码表示是一致的,但在原码和反码表示中具有不同的形式。8位补码机器数可以表示-128,但不存在+128的补码与之对应,由此可知8位二进制补码能表示数的范围是-128~+127。应该注意:不存在-128的8位原码和反码形式。 根据互补的概念,一个补码机器数再求一次补就得到机器数的原码了。 定点数与浮点数:

(1)定点数(fixed-point number)

计算机处理的数据不仅有符号,而且大量的数带有小数,小数点不占有二进制位,而是隐含有机器数里某固定位置上。通常采用两种简单的约定:一种是约定所有机器数的小数点位置隐含在机器数的最低位之后,叫定点纯整数机器数,简称定点整数。 另一种约定所有机器数的小数点位置隐含有符号位之后,有效数值部分最高位之前,叫定点纯小数机器数,简称定点小数。

计算机采用定点数表示时,对于既有整数又有小数的原始数据,需要设定一个比例因子,数据按比例因子缩小成定点小数或扩大成定点整数再参加运算,结果输出时再按比例折算成实际值。n位原码定点整数的表示范围是-(2n-1-1)≤X≤2n-1-1,n位原码定点小数的表示范围是-(1-2-(n-1)≤X≤1-2-(n-1)。当机器数小于定点数的最小值时,被当作0处理,超出定点数的最大值时,机器无法表达,称作\"溢出\",此时机器将停止运算,屏幕显示溢出警告。

定点数表示方法简单直观,不过定点数表示数的范围小,不易选择合适的比例因子,运算过程容易产生溢出。 (2)浮点数(floating-point number)

计算机采用浮点数来表示数值,它与科学计算法相似,把任意一个二进制数通过移动小数点位置表示成阶码和尾数两部分:

N=2E×S

其中:E--N的阶码(exponent),是有符号的整数;

S--N的尾数(mantissa),是数值的有效数字部分,一般规定取二进制定点纯小数正式。

浮点数运算必须化成规格化形式。所谓规格化,对于原码尾数应使最高数字位S1=1,如果不是1,且尾数不是全为0时就要移动尾数直到S1=1,阶码相应变化,保证N值不变。如果尾数是补码,当N是正数时,S1必须是1,而N是负数时,S1必须是0,才称为规格化的形式。

4.数字编码

十进制数在机内转换成二进制数时,有时也以一种中间数字编码形式存在,它把每一位十进制数用四位二进制编码表达,每一组只表达0~9的数值运算时,有专门的线路在每四位二进制间按\"十\"进位处理,故称为二进制编码的十进制数--BCD码(Binary Coded Decimal(或称二-十进制数。其编码种类很多,如格雷码、余3码等,最常用的叫8421 BCD码,4个二进制位自左向右每位的权分别是8、4、2、1。0~9的8421码与通常的二进制一样进位,十分简单,当计数超过9时,需要采取办法自动向十进制高位进一,即要进行\"十进制调整\"才能得到正确结果。 5.校验码

由于器件质量不可靠,线路工艺不过关,远距离传送带来的干扰或受来自电源,空间磁场影响等因素,使得信息在存取、传送和计算过程中难免会发生诸如\"1\"误变为\"0\"的错误,计算机一旦出错,要能及时检测并纠正错误,其中一种方法是对数据信息扩充,加入新的代码,它与原数据信息一起按某种规律编码后具有发现错误的能力,有的甚至能指出错误所在的准确位置使机器自动纠正,能起这种作用的编码叫\"校验码\"(check code)。 奇偶校验码:

将每个数据代码扩展一个二进位作校验位(parity bit),这个校验取0还是取1的原则是:若是奇校验(odd parity),编码是含\"1\"的个数连同校验位的取值共有奇数个\"1\";若是偶校验(even parity),连同校验位在内编码里含\"1\"的个数是偶数个。 交叉校验:

计算机进行大量字节传送时一次传送几百甚至更多字节组成的数据块,如果不仅每一个字节有一个奇偶校验位--称横向校验,而且全部字节的同一位也设置了一个奇偶校验位--称纵向校验,对数据块代码的横向纵向同时校验,这种情况叫交叉校验。 循环冗余校验码--CRC码(Cyclic Redundancy Check):

计算机信息但向远方终端或传到另一个计算中心时,信息沿一条通信线路一位位传送,这种通信方式叫串行通信。循环冗余码(简称CRC码)就是一种检验能力很强,在串行通信中广泛采用的校验编码。 (1)CRC码

串行传送的信息M(X)是一串k位二进制序列,在它被发送的同时,被一个事先选择的\"生成多项式\"相除,\"生成多项式\"长r+1位,相除后得到r位余数就是校验位,它拼接到原k位有效信息后面即形成CRC码。CRC码到达接收方时,接收方的设备一方面接收CRC码,一方面用同样的生成多项式相除,如果正好除尽,表示无信息差错,接收方去掉CRC码后面r位校验,收下k位有效信息;当不能除尽时,说明有信息的状态位发生了转变,即出错了。一般要求重新传送一次或立即纠错。 (2)CRC码计算

传送信息时生成CRC码以及接收时对CRC码校验都要与\"生成多项式\"相除,这里除法是\"模2运算\",即二进位运算时不考虑进位和借位。作模2除法时,取商的原则是当部分余数首位为1时商取1,反之商取0,然后按模2减,求部分余数。这个余数不计高位。当被除数逐位除完时,最后余数的位数比除数少一位。该余数就是校验位。它拼接在有效信息后面组成CRC码。因为校验位扩充了传送部分的代码,所以这是一种基于\"冗余校验\"的思想的校验办法。 (3)生成多项式

CRC码是M(X)除以某一个预先选定的多项式后产生的,所以这个多项式叫生成多项式。并不是任何一个r+1位的编码都可以作生成多项式用,它应能满足当任何一位发生传送错误时都能使余数不为0,并且不同位发生错误时应当使余数也不同,这样不但能检错而且能推断是哪一位出错,从而有利准确的纠错。有两个生成多项式,其检错率很高。 X16+X15+X2+1 X16+X12+X6+1

6.非数值数据的表示方法计算机中数据的概念是广义的,机内除有数值数据之外,还有文字、符号、图象、语言和逻辑信息等等,因为它们也都是0、1形式存在,所以称为非数值数据。 (1)字符数据

字符数据主要指数字、字母、通用符号、控制符号等,在机内它们都被变换成计算机能够识别的二进制编码形式。国际上被普遍采用的一种编码是美国国家信息交换标准代码(American Standard Code for Information Interchange),简称ASCII码。 ASCII码选择了四类共128种常用的字符:①数字0~9。②字母。③通用符号。④动作控制符。 (2)逻辑数据

逻辑数据是指计算机不带符号位的一位二进制数。

逻辑数据在计算机中虽然也是\"0\"或\"1\"的形式,但是与数值有很大区别:

①逻辑数据的取值只有\"0\"和\"1\"两个值,不可能再有其他值,而数值数据与1的不同组合可以反映很多不同数值。 ②逻辑数据的\"0\"和\"1\"代表两种成对出现的逻辑概念,与一般数学中代表\"0\"和\"1\"的数值概念截然不同。 ③逻辑数据和逻辑数据运算可以表达事物内部的逻辑关系,而数值数据表达的是事物的数量关系。 汉字:(1)汉字字音编码(2)汉字字形编码(3)汉字音形编码(4)电报码(5)整字编码

为了能在不同的汉字系统之间交换信息、高效率高质量共享汉字信息,近年来国家推出了一系列有关中文信息处理的标准。比如1981年我国制定推行的GB2312-80国家标准信息交换用流字编码字符集(基本集)--简称国标码,以及若干辅助集。国标码收集、制定的基本图形字符有7千余个,其中常用汉字3755个,次常用汉字3008个,共6763个汉字,还有俄文字母、日语假名、拉丁字母、希腊字母、汉语拼音,每字节内占用7 bit信息,最高位补0,例如汉字\"啊\"的国际码,前一字节是01100000,后一字节是00100001,编码为3021H。汉字内部码是汉字在计算机内部存储、运算的信息代码,内部码的设计要求与西文信息处理有较好的兼容性,当一个汉字以某种汉字输入方案送入计算机后,管理模块立刻将它转换成两字节长的GB2312-80国标码,如果给国标码的每字节最高位加\"1\",作为汉字标识符,就成为一种机器内部表示汉字的代码--汉字内部码。 汉字内部码的特点十分明显:

①汉字内部码结构简短,一个汉字内部码只占两个字节,两字节足以表达数千个汉字和各种符号图形,且又节省计算机存储空间。 ②便于和西文字符兼容。西文字符的ASCII码占一个字节,两字节的汉字内码可以看成是它扩展的字符代码,在同一个计算机系统中,只要从最高位标识符就能区分这两种代码。标识符是\"0\",即是ASCII码;标识符是\"1\",则是汉字内部码。

7.语音识别及语言表示原理

语音产生机理的研究表明,每一种语言的语音都有自己特定的音素特征,语音是不同频率振动的结果。分析语音的音素特点,找出音素的基频和高次频率优分,就能在计算机中建立发音系统的模型,在实施中对语音采样,通过滤波器分解提取频率信息,由模/数转换设备转换成数字输入计算机,与机内的语言模型比较,由此达到识别语音的目的。与此相反,如果选择已知音素的参数,应用语音系统模型,就能得到指定的音素,进一步按照一定的规则合成语言。 【考点六】运算器 1.运算器的组成

多功能算术/逻辑运算单元(ALU): (1)基本思想

关于一位全加器(FA)的逻辑表达式为: Fi=Ai+Bi+Ci

Ci+1=AiBi+BiCi+CiAi

式中Fi是第i位的和数,Ai、Bi是第i位的被加数和加数,Ci是第i位的进位输入,Ci+1为第i位的进位输出。 一位算术/逻辑运算单元的逻辑表达式为: Fi=Xi+Yi+Cn+i

Cn+i+1=XiYi+YiCn+i+Cn+iXi 上式中,进位下标用n+i代替原来一位全加器中的i,i代表集成在一片电路上的ALU的二进制位数,对于四位一片的ALU,i=0,1,2,3。n代表若干片ALU组成更长的运算器时每片电路的进位输入。 (2)逻辑表达式

ALU的某一位逻辑表达式.四位之间采用先行进位方式。

对一片ALU来说,可有三个进位输出。其中G称为进位发生输出,P称为进位传送输出。在电路中,多加这两个进位输出的目的是为了便于实现多片(组)ALU之间的先行进位,为此,还需一个配合电路,它称为先行进位发生器(CLA)。 内部总线:

根据总线所处位置,总线分为内部总线和外部总线两类。内部总线是指CPU内各部件的连线,而外部总线是指系统总线,即CPU与存储器、I/O系统之间的连线。

按总线的逻辑结构来说,总线可分为单向传送总线和双向传送总线。所谓单向总线,就是信息只能向一个方向传送。所谓双向总线,就是信息可以向两个方向传送。换句话说,总线既可以用来发送数据,也可以用来接收数据。 总线的逻辑电路往往是三态的,即输出电平有三种状态:逻辑\"1\"、逻辑\"0\"和\"浮空\"状态。 2.运算器的基本结构

运算器包括ALU、阵列乘除器件、寄存器、多路开关或三态缓冲器、数据总线等逻辑部件。现代计算机的运算器大体有如下三种结构形式。①单总线结构的运算器;②双总线结构的运算器;③三总线结构的运算器。 【考点七】控制器 1.控制器

在CPU中的位置中央处理器(CPU)由两个主要部分--控制器及运算器组成。其中程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器等组成了控制器。它是对计算机发布命令的\"决策机构\",协调和指挥整个计算机系统的操作,因此,它处于CPU中极其重要的位置。在CPU中,除算术逻辑单元(ALU)及累加器外,尚有下列逻辑部件:

(1)缓冲寄存器(DR)缓冲寄存器用来暂时存放由内存储器读出的一条指令或一个数据字;反之,当向内存存入一条指令或一个数据字时,也暂时将它们存放在这里。缓冲寄存器的作用是: ①作为CPU和内存、外部设备之间信息传送的中转站; ②补偿CPU和内存、外部设备之间在操作速度上的差别;

③在单累加器结构的运算器中,缓冲寄存器还可兼作为操作数寄存器。 (2)指令寄存器(IR)

指令寄存器用来保存当前正在执行的一条指令。指令划分为操作码和地址码字段,它们由二进制数字组成。为执行任何给定的指令,必须对操作码进行译码,以便指出所要求的操作。

指令寄存器中操作码字段的输出就是指令译码器的输入。操作码一经译码后,即可向操作控制器发出具体操作的特定信号。 (3)程序计数器(PC)

为了保证程序能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。而程序计数器(PC)正是起到这种作用,所以通常又称其为指令计数器。 (4)地址寄存器

(AR)地址寄存器用来保存当前CPU所要访问的内存单元的地址。由于在内存和CPU之间存在着操作速度上的差别,所以必须使用地址寄存器来保持地址信息,直到内存读/写操作完成为止。 (5)累加寄存器(AC)

累加寄存器AC通常简称为累加器。它的功能是:当运算器的算术/逻辑单元(ALU)执行全部算术和逻辑运算时,为ALU提供一个工作区。例如,在执行一个加法前,先将一个操作数暂时存放在AC中,再从存放中取出另一个操作数,然后同AC的内容相加,所得结果送回AC中,而AC中原有的内容随即被破坏。顾名思义,累加寄存器用来暂时存放ALU运算的结果信息。显然,运算器中至少要有一个累加寄存器。

由于运算器的结构不同,可采用多个累加寄存器。 (6)状态寄存器(SR)

状态寄存器保存由算术指令和逻辑指令运行或测试结果建立的各种状态码内容。 (7)操作控制器

操作控制器的功能,就是根据指令操作码和时序信号,产生各种操作控制信号,以便正确地建立数据通路,从而完成取指令和执行指令的控制。

根据设计方法不同,操作控制器可分为组合逻辑型、存储逻辑型、组合逻辑与存储逻辑结合型三种。第一种称为常规控制器,它是采用组合逻辑技术来实现的;第二种称为微程序控制器,它是采用存储逻辑来实现的;第三种称为PLA控制器,它是吸收前两种的设计思想来实现的。 (8)时序产生器

CPU中除了操作控制器外,还必须有时序产生器,因为计算机高速地进行工作,每一动作的时间是非常严格的,不能有任何差错。时序产生器的作用,就是对各种操作实施时间上的控制。 2.控制器的组成

运算器包括ALU、累加器、数据缓冲寄存器和状态寄存器,而控制器的核心是操作控制器,围绕它的有程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)和时序产生器。 【考点八】存储器

1.存储器的基本组成及其读写操作 (1)存储器的基本组成部分

主存储器由存储体、地址译码电路、驱动电路、读写电路和控制电路等组成。主存储器主要功能是:

①存储体:是信息存储的集合体,由某种存储介质按一定结构组成的存储单元的集合。通常是二维阵列组织,是可供CPU和计算机其他部件访问的地址空间。 ②地址寄存器、译码电路与驱动器:即寻址系统,将CPU确定的地址先送至地址寄存器中,然后根据译码电路找到应访问的存储单元。在存储与译码器之间的驱动器的功能是减轻译码线驱动负载能力。由于一条译码线需要与它控制的所有存储单元相联,其负载很大。需要增加驱动器,以译码线连接驱动器的输入端,由驱动器的输出端控制连接在译码线上的所有存储单元。

③读写电路与数据寄存器:根据CPU的命令,将数据从数据寄存器中写入存储体中特定的存储单元或将存储体中指定单元的内容读到数据寄存器中。

④控制电路:接收CPU传来的控制命令,经过控制电路一系列的处理,产生一组时序信号控制存储器的操作。

在存储器的组成中,存储体是核心,其余部分是存储的外围线路。不同的存储器都是由这几部分组成,只是在选用不同的存储介质和不同的存取方式时,各部分的结构与工作方式略有变化。 (2)存储体阵列

计算机存储器中存储的是\"0\"和\"1\"的信息,每一个能存取一位二进制并能保持两种状态的元件称为记忆元件。若干记忆元件组成存储单元,一个存储单元能够存取一个或几个字节的二进制信息。每个存储单元都有一个地址编号,用以唯一标识存储单元的位置。信息按地址存入指定的存储单元中,按地址从指定的存储单元中取出。存储单元的集合称为存储体。由于存储体中存储单元的每个二进制位必须并行工作,因此将存储单元按其地址的顺序组成存储阵列。 (3)存储器的地址译码系统

CPU要访问存储单元的地址由地址总线输入到地址寄存器中。地址译码器将地址转换为对应地址线(字线)上的控制信号,以表示选中某一单元,并驱动相应的读写电路,完成对存储单元的读写操作。

地址译码为两种方式:一种是单译码方式,仅有一个译码器。译码器输出的每条译码线对应一个存储单元。如地址位数N=10,即译码器可以有210=1024种状态,对应有1024条译码线(字线)即1024个存储单元。另外一种是双译码方式,将译码器分成X向和Y向两个译码器,通过双译码器的相互作用确定存储单元的地址。

设地址长度n仍为10,将其中的前5位输入到X地址译码器中,译出X0到X31译码线,分别选择0~31行。将后5位输入到Y地址译码器中译出Y0到Y31译码线,分别选择0~31列。X向译码器和Y向译码器引出的地址线都是25=32条。若采用X向和Y向交叉选择,可以选择从存储单元(0,0)至(31,31)共25×25=1024个存储单元地址。即同样可以提供1024种状态,而地址线只需要64条,比单译码器节省93.75%的地址线。

(4)存储器的读写操作在

CPU向存储体发生读操作命令时,首先由CPU将相应存储单元的地址码送至地址寄存器中;地址译码器将地址寄存器中的地址编码译成相应地址线(字线)的高电位,标志指定的存储单元;然后在CPU的统一控制下,由控制电路将读命令转换成读写电路的操作,执行将指定存储单元的内容传送到数据寄存器的操作,完成了整个存储器读的操作。存储器写的操作与读的操作相类似。

不同类型的存储器根据其特点有不同的读写操作控制电路、控制机构、读写电路及地址译码器,但它们的基本操作原理大同小异。 2.RAM的结构、组织及其应用

半导体存储器有体积小、存取速度快、生产制造易于自动化等特点,其性能价格比远远高于磁芯存储器,因而得到广泛的应用。 半导体存储器的种类很多,就其制造工艺可以分成双极型半导体存储器和金属-氧化物-半导体存储器(简称MOS型存储器)。MOS型存储器按其工作状态又可以分为静态和动态两种。

动态存储器必须增设恢复信息的电路,外部线路复杂。但其内部线路简单,集成度高,价格较静态存储器便宜。因此经常用做大容量的RAM。

静态存储器和动态存储器的主要差别在于:静态存储器存储的信息不会自动消失,而动态存储器存储的信息需要在再生过程的帮助下才能保持。但无论双极型或MOS型存储器,其保持的信息将随电源的撤消而消失。 (1)RAM的组织

半导体RAM芯片是在半导体技术和集成电路工艺支持下的产物。一般计算机中使用的RAM芯片均是有自己的存储体阵列、译码电路、读写控制电路和I/O电路。 ①RAM的并联

为扩展存储器的字长,可以采用并联存储器芯片的方式实现。 ②RAM的串联

为扩展存储器的存储单元数量,可以采用多个芯片地址串联的方式解决。 ③地址复用的RAM组织

随着大规模集成电路技术的发展,使得一块存储器芯片能够容纳更多的内容。其所需地址线随之增加,为了保持芯片的外部封装不变,一般采用地址复用的技术,采用地址分批送入的结构保证不增加芯片的地址引脚。 (2)RAM的实际应用

由于一个存储器的芯片一般不能满足使用的要求,所以通常将若干个存储器芯片按串联和并联的两种方式相结合连接,组成一定容量和位数的存储器。

如果设计的存储器容量有x字,字长为y,而采用的芯片为N×M位。要组成满足字长要求的存储器所需芯片数为:y/M。根据容量要求,组成要求容量的RAM所需芯片数为:(x/N)×(y/M)。 3.ROM的工作原理及其应用

使用时只读出不写入的存储器称为只读存储器(ROM)。ROM中的信息一旦写入就不能进行修改,其信息断电之后也仍然保留。一般用于存放微程序、固定子程序、字母符号阵列等信息。

ROM和RAM相比,使用时不需写入、再生和刷新等操作,所以其电路比较简单,但同样有地址译码器、数据读出电路等。制作ROM的半

导体材料有二极管、MOS电路和双极型晶体管等。因制造工艺和功能不同,一般分为普通ROM、可编程ROM(PROM)、可擦写可编程ROM(EPROM)和电可擦写可编程ROM(EEPROM)等。 (1)ROM的工作原理

一般的ROM使用掩模ROM。这类ROM由生产厂家做成,用户不能加以修改。掩模ROM的特点是其存储内容出厂时由生产厂家一次制成,用户不能对其内容进行修改,而依赖于生产厂家,这种RAM适用于定型批量制作。在实际使用过程中,部分用户希望自己根据需要填写ROM的内容,因此产生可编程ROM(PROM)。PROM与掩模ROM的主要区别是PROM在出厂时其内容均为\"0\"或\"1\",用户在使用前按照自己的需要利用工具将编码写入PROM中,一次写入不可修改。PROM的使用相当于由用户RAM生产中的最后一道工序--向RAM中写入编码,其余同掩模RAM的使用完全相同。 (2)EPROM和EEPROM的工作原理

为了适应程序调试的要求,针对一般PROM的不可修改特性,设计出可以多次擦写的可编程ROM(EPROM)。其特点是可以根据用户的要求用工具擦去RAM中原有的存储内容,重新写入新的编码。擦除和写入可以根据用户的要求用工具擦去RAM中原有的存储内容,重新写入新的编码。擦除和写入可以多次进行,其信息的内容同样不会因断电而丢失。最常见的EPROM是UVEPROM,其存储元件常用浮置栅型MOS管组成。出厂时全部置\"0\"或\"1\",由用户通过高压脉冲写入信息。擦写时通过其外部的一个石英玻璃窗,利用紫外线的照射,使浮栅上的电荷获得高能而泄漏,恢复原有的全\"0\"或\"1\"状态,允许用户重新写入信息。平时窗口上必须贴有不透明胶纸,以防光线进入而造成信息流失。

另有一种EPROM是通过电气方法擦除其中的已有内容,也称为电可擦写可编程ROM(EEPROM)。 4.外存储器的工作原理

外存储器是指那些不能被CPU直接访问的,读取速度较内存慢,容量比内存大,通常用来存放不常用的程序和数据的存储器。磁带、磁盘存储器是现今最常用的外存,因其利用磁表面介质存储数据,通常也称为磁表面存储器。而光盘是外存发展的方向,有必要了解它们的原理和应用。 (1)磁盘存储器

磁盘存储器具有容量大,存取速度高(相对其他种类外存储器)的特点,因而在各种类型的计算机中普遍被用做主要的外存储器。磁盘存储器避免了磁带存储的缺点。磁盘存储器将磁性材料涂粘在以某种材料为主的盘形圆片上,用若干封闭的圆形磁道代替了磁带的长形磁道。使用时,通过磁盘面的高速旋转代替磁带的直线运动,减少寻找特定位置的时间。

磁盘存储器由磁盘、磁头、定位系统和传动系统等部分组成,一般也将这些部件统称为磁盘驱动器。根据盘片的基本组成材料将磁盘分为硬盘和软盘两种。所谓硬盘是指由金属材料制成一定厚度的盘片基体,这些盘片一般组合成盘片组构成硬盘驱动器的存储主体。 软盘和硬盘盘片记录信息的方式相同,都是将每个盘面由外向内分成若干个磁道,每个磁道也划分为多个扇区,信息以扇区为单位存储。

扇区是磁盘存放信息的最小物理单位。扇区包括头空、序标、数据区、检验字段和尾空等几个部分。通常对磁盘进行的所谓格式化操作就是在磁盘上划分磁道、扇区及扇区内各特定区域,刚出厂的磁盘上没有这些划分,所以必须在格式化后才能使用。

磁盘区域的划分随计算机系统而不同,其存储容量也有较大的差别。但可以通过查阅计算机系统相应的说明掌握磁盘容量的数据。计算一个磁盘容量的公式是:

磁盘存储容量=盘面数×每盘面磁道数×每磁道扇区数×每扇区存储容量 (2)光盘存储器

所谓光盘(CD)是利用光学原理读写信息的存储器。由于光盘的容量大、速度较快、不易受干扰等特点,光盘的应用愈来愈广泛。 光盘系统一般是由光学、电气和机械部件组成。

从结构上看光盘存储器同磁盘存储基本相同,两者均有存储信息的盘片、机械驱动部件、定位部件和读写机构。不同的是后者利用磁性原理存储信息,利用磁头存取信息;而前者是利用光学原理存储信息并用光学读写头来存取这些信息。 光盘本身是靠盘面上一些能够影响光线反射的表面特征存储信息,例如现在常用的只读光盘(CD-ROM)上利用光盘表面的凹凸不平表示\"0\"和\"1\"。以CD-ROM为例,读取数据时,由机械驱动部件和定位部件负责确定读取的位置。激光器发出激光经光学线路至聚焦透镜射向光盘表面,表面的凹凸不平造成反射光的变化,利用数据光检测器将这些变化转换为数据\"0\"和\"1\"的电信号传输到数据输出端,整个读取工作完成。其他类型光盘的写入过程大体与此相同,唯一的差别是数据自数据输入端传来。

一般将光盘存储器分为只读式(readonly)、一次写入式(writeonce)和可擦式(erasable)或可逆式(reversible)三种。只读式光盘利用材料表面的凹凸不平的特征记录信息,在出厂前由生产厂家将有关信息存放到光盘上。对于一次写入式光盘,用户可以利用会聚的激光束在光盘表面照射使材料发生永久性变化而记录信息。这种光盘现已普遍用于多媒体系统。可擦式光盘利用激光在磁性材料上或相变材料上实现信息的存储和擦除。

光盘存储器的记录密度高,存储容量大,一片5.25英寸大小的一次写入式光盘可以存储680MB的信息,其容量远远大于外形同样大小的软磁盘。光盘信息的保存时间也比磁盘的长。目前影响光盘普遍应用的主要原因是光盘存储器的读写速度慢和光盘驱动器的成本高。随着技术的进步,以上问题是可以解决的。因此光盘存储器有广泛的应用前景。 5.虚拟存储的概念、作用和工作过程 (1)虚拟存储的概念、作用

一般将由主存和部分辅存组成的存储结构称为虚拟存储器,其对应的存储地址称为虚拟地址(逻辑地址),其对应的存储容量称为虚拟容量。将实际主存地址称为物理地址或实地址,主存的容量称为实存容量。

当用虚拟地址访问主存时,系统首先查看所用虚拟地址对应的单元内容是否已装入主存。如果在主存中,可以通过辅助软、硬件自动把虚拟地址变成主存的物理地址后,对主存相应单元进行访问。如果不在主存中,通过辅助的软、硬件将虚拟地址对应的内容调入主存中,然后再进行访问。因此,对虚拟存储器的每次访问都必须进行虚实地址的变换。 虚拟存储器的作用是扩大整个主存的容量,允许在程序中使用比主存容量大得多的虚拟存储器。同时可以减轻人们编程中对程度进行分块的苦恼,从而提高软件开发的效率。虚拟存储器是实现利用小容量的主存运行大规模的程序的一种有效的办法。尽管实现虚拟存储要增加一些额外的投资和软件开销,虚拟存储技术在各种计算机系统中仍得到了广泛的应用。

虚拟存储器必须建立在主存-辅存结构上,但一般的主存-辅存系统并不一定是虚拟存储器,虚拟存储器与一般的主存-辅存系统的本质区别是:

①虚拟存储器允许人们使用比主存容量大得多的地址空间来访问主存,非虚拟存储器最多只允许人们使用主存的整个空间,一般只允许使用操作系统分配的主存中的某一部分空间。

②虚拟存储器每次访问主存时必须进行虚、实地址的变换,而非虚拟存储系统则不必变换。 (2)虚拟存储的工作原理

虚拟存储技术,实际上是将编写程序时所用的虚拟地址(逻辑地址)转换成较小的物理地址。在程序运行时随时进行这种变换。为了便

于主存与辅存之间信息的交换,虚拟存储器一般采用二维或三维的复合地址格式。采用二维地址格式时,将整个存储器划分为若干页(或段),每个页(或段)又包括若干存储单元。采用三维地址格式时将整个存储空间分为若干段,每段分为若干页,每页又包括若干存储单元。根据地址格式不同,虚拟存储器分为:页式虚拟存储器、段式虚拟存储器和段页式虚拟存储器。

在虚拟存储器中逻辑地址与物理地址之间的对应称为地址映象。通常有三种地址映象的方式:全相联映象、直接映象和组相联映象。 ①全相联映象

任一逻辑页能映象到实际主存的任意页面位置称为全相联映象,通常利用页表法进行地址间的变换。 ②直接映象

每个逻辑页只能映象到一个特定页面的方式称为直接映象。如主存实际有2P页,虚拟存储器的逻辑空间有2P页,则将逻辑空间按物理空间大小分为2P-P块,块内各页只能映象到主存的相应页中。即所有各块的第0页对应主存的第0页,各块的第n页对应主存的第n页。若程序需要轮流使用第i块和第j块的第m页,只能将两页交替在主存和辅存之间调入调出,形成存储页面的\"抖动\"。 ③组相联映象

组相联映象方法是先按直接映象方法将虚拟存储空间(逻辑空间)分成若干块,在主存和逻辑空间中的各块内划分为若干组,每个组间按直接映象方法控制。可以这样理解,如果将组相联映象方法中的组按直接映象方法的页来看待,组相联方法与直接映象方法相同,逻辑空间各组内的页只能与对应的物理空间组相联。但在组内各页与物理空间的页面之间采用全相联映象方法处理。因此,可以认为组相联映象是全相联映象和直接映象方法的结合。 6.缓冲技术使用

缓冲技术就是为缓解慢速设备对整个计算机系统速度的影响,在计算机的某些部件中划定一块区域,模拟慢速设备的操作,将对慢速设备的操作先存放在此区域中,其他部件完成这一操作后可以继续其他工作,而慢速设备可以用自己的速度逐渐完成相应的操作。做为中间缓冲的区域称为缓冲区,相应的技术称为缓冲技术。

在整个存储体系的组织中,缓冲技术成为解决容量与速度之间矛盾的主要方法。实际上在计算机系统中缓冲技术解决了许多难题,促进了计算机系统的发展。在存储体系中,缓冲技术主要体现在Cache的应用和磁盘缓冲的使用。 (1)Cache的原理和作用

Cache的工作原理基于对大量典型程序运行实例的分析。分析结果表明,在较短的时间间隔内,由程序产生的地址往往集中在存储器逻辑地址空间很小的范围内。指令地址的分布又是连续的,加上循环程序和子程序段的重复执行,对这些地址的访问自然具有时间上集中分布的倾向。这种对局部范围的存储器地址频繁访问,对此范围外的地址访问甚少的现象称为程序访问的局部性。程序访问的局部性为Cache的引入提供了理论依据。

Cache是缓冲技术在存储体系中的一个具体应用。Cache处于主存与CPU之间,负责解决主存与CPU之间速度的协调问题。Cache中存放着主存的一部分副本(主存中的部分内容),当存储器接到有关读取指令时,先在Cache中查找此信息是否存在,若有则不经主存直接从Cache中取出;否则直接从主存中取出,同时写入Cache,以备再次使用。当向存储器写入内容时,由辅助硬件采用各种方法保证主存中的内容同Cache中的内容保持一致。 为保证写入时两者内容一致的方法有: ①将内容同时写入主存和Cache;

②数据仅写入主存,若Cache中有此内容则将其释放;

③数据只写入Cache,在规定的时候将修改过的Cache的内容写入主存。 Cache的主要特点是:

①存取速度快,一般Cache的速度完全可以跟上CPU的运算速度;

②存储量小,由于Cache的速度快,其价格也相当昂贵,因此为保证整个存储器的性能价格比,一般采用适当容量的Cache,其容量小于主存。

(2)磁盘缓冲技术

磁盘缓冲技术的目的是减少由于主、辅存之间的速度差异对计算机总体性能的影响。磁盘是存储系统中的辅助部分,其主要作用是用来存储不常用的数据和程序等信息,减轻对主存容量的需求压力。由于磁盘中的信息不能被计算机的其他部件直接调用,因此在信息的输入/输出过程中必须在主存中开辟一定的空单位和为与磁盘上信息交换的中间过渡区域称为磁盘缓冲区。如从键盘(输入设备)向磁盘中输入一个信息,此信息必须通过总线先输入到主存中的特定区域中,通过程序控制将信息存放到主存中对应于磁盘输入/输出的一个特定区域内,然后将此信息转存到磁盘上。一般将主存中对应于磁盘的特定区域称为磁盘缓冲区。

为了提高磁盘的读写速度,操作系统一般根据程序运行的需要设置磁盘缓冲区的大小及输入/输出操作。同Cache技术相类似,不立即覆盖磁盘缓冲区的内容,当系统需要继续读入磁盘中的信息时,首先检查磁盘缓冲区中是否有所需要的信息,若有则直接使用,否则根据信息的位置将磁盘上特定扇区的内容调入磁盘缓冲区后再加以使用。这样可以提高磁盘的信息读取速度,减少因磁盘存取速度慢对系统整体性能的影响。 【考点九】输入与输出系统 1.输入输出系统的发展

输入输出系统的发展大致分为五种方式,即程序控制的输入输出方式、中断方式,DMA方式、输入/输出通道方式和I/O处理机等五种方式。

程序查询方式和程序中断方式适用于数据传输率比较低的外部设备。而DMA方式、通道方式和I/O处理机方式适用于数据传输率比较高的设备。目前,小型机和微型机大都采用程序查询方式、程序中断方式和DMA方式。通道方式I/O处理机方式大都用在中、大型计算机中。为了介绍方便,我们把通道方式和I/O处理机方式视为一种方式。 2.程序查询方式

程序查询方式又叫程序控制I/O方式。在这种方式中,数据在CPU和外部设备之间的传送完全靠计算机程序控制,是在CPU主动控制下进行的,当输入/输出时,CPU暂停执行主程序,转去执行输入/输出的服务程序,根据服务程序中的I/O指令进行数据传送。

这是一种最简单、最经济的输入/输出方式。它只需很少的硬件,因此几乎所有的机器都具有程序查询方式。特别是在微、小型机中,常用程序查询方式来实现低速设备的输入输出管理。 3.程序中断方式

\"中断\"概念的提出,是计算机系统结构设计中的一个重大变革。在程序中断方式中,某一外设的数据准备就绪后,它\"主动\"向CPU发请求中断的信号,请求CPU暂时中断目前的工作而进行数据交换。当CPU响应这个中断时,便暂停运行主程序,并自动转移到该设备的中断服务程序。当中断服务程序结束以后,CPU又回到原来的主程序。其原理和调用子程序相仿,不过,这里要求转移到中断服务子程序的请求是由外部设备发出的。中断方式特别适合于随机出现的服务。 4.DMA方式

(1)DMA方式的基本概念

直接访问内存DMA方式,是一种完全由硬件执行I/O交换的工作方式。在这种方式中,DMA控制器从CPU中完全接管对总线的控制,数据交换不经过CPU,而直接在内存储器和I/O设备之间进行。DMA方式一般用于高速地传送成组的数据。DMA控制器将向内存发出地址和控制信号、修改地址、对传送的字的个数计数,并且以中断方式向CPU报告传送操作的结束。

DMA方式的主要优点是速度快。由于CPU根本不参加传送操作,因此就省去了CPU取指令、取数、送数等操作。在数据传送过程中,也不象中断方式那样,要进行保存现场、恢复现场之类的工作。内存地址修改、传送字个数的计数等,也不是由软件实现,而是用硬件线路直接实现的。

DMA的种类很多,但各种DMA至少能执行以下一些基本操作: ①从外部设备发出DMA请求;

②CPU响应请求,把CPU工作改成DMA操作方式,DMA控制器从CPU接管总线的控制;

③由DMA控制器对内存寻址,即决定数据传送的内存单元首地址及数据传送个数的计数,并执行数据传送的操作; ④向CPU报告DMA操作的结束。

(2)DMA技术的出现,使得外部设备可以通过DMA控制器直接访问内存,与此同时,CPU可以继续执行程序。那么DMA控制器与CPU怎样分时使用内存呢?通常采用以下三种方法:①停止CPU访问;②周期挪用;③DMA与CPU交替访问。 (3)基本的DMA控制器

一个DMA控制器实际上是采用DMA方式的外部设备与系统总线之间的接口电路。这个接口电路是在中断接口的基础上再加DMA机构组成。习惯上将DMA方式的接口电路称为DMA控制器。 ①内存地址计数器

用于存放内存中要交换的数据地址。在DMA传送前,需通过程序将数据在内存中的起始位置(首地址)送到内存地址计数器。而当DMA传送时,每交换一次数据,将地址计数器加\"1\",从而以增量方式给出内存中要交换的一批数据的地址。 ②字计数器

用于记录传送数据块的长度(多少字数)。其内容也是在数据传送之间由程序预置,交换的字数通常以补码形式表示。在DMA传送时,每传送一个字,字计数器就加\"1\",当计数器溢出即最高位产生进位时,表示这批数据传送完毕,于是引起DMA控制器向CPU发出中断信号。

③数据缓冲寄存器

用于暂存每次传送的数据(一个字)。当输入时,由设备(如磁盘)送往数据缓冲寄存器,再由缓冲寄存器通过数据总线送到内存。反之,输出时,由内存通过数据总线送到数据缓冲寄存器,然后再送到设备。 ④\"DMA请求\"标志

每当设备准备好一个数据字后给出一个控制信号,使\"DMA\"请求标志置\"1\"。该标志置位后向\"控制/状态\"逻辑发出DMA请求,后者又向CPU发出总线使用权的请求(HOLD),CPU响应此请求后发回响应信号HLDA,\"控制/状态\"逻辑接收此信号后发出DMA响应信号,使\"DMA请求\"标志复位,为交换下一个字做好准备。 ⑤\"控制/状态\"逻辑

它由控制和时序电路,以及状态标志等组成,用于修改内存地址计数器和字计数器,指定传送类型(输入输出),并对\"DMA请求\"信号和CPU响应信号进行协调和同步。 ⑥中断机构

当字计数器溢出时(全0),意味着一组数据交换完毕,由溢出信号触发中断机构,向CPU提出中断报告。这里的中断与前面介绍的I/O中断所采用的技术相同,但中断的目的不同,前面是为了数据的输入或输出,而这里是为了报告一组数据传送结束。因此它们是I/O系统中不同的中断事件。 5.通道方式 (1)通道的功能

DMA控制器的出现已经减轻了CPU对数据输入输出的控制,使得CPU的效率有显著的提高。而通道的出现则进一步提高了CPU的效率。这是因为通道是一个特殊功能的处理器,它有自己的指令和程序专门负责数据输入输出的传输控制,而CPU将\"传输控制\"的功能下放给通道后只负责\"数据处理\"功能。这样,通道与CPU分时使用内存,实现了CPU内部运算与I/O设备的并行工作。

通道的基本功能是执行通道指令、组织外部设备和内存进行数据传输,按I/O指令要求启动外部设备,向CPU报告中断等,具体有以下五项任务:

①接受CPU的I/O指令,按指令要求与指定的外部设备进行通信;

②从内存选取属于该通道程序的通道指令,经译码后向设备控制器和设备发送各种命令;

③组织外部设备和内存之间进行数据传送,并根据需要提供数据中间缓存的空间,以及提供数据存入内存的地址和传送的数据量; ④从外部设备得到设备的状态信息,形成并保存通道本身的状态信息,根据要求将这些状态信息送到内存的指定单元,供CPU使用; ⑤将外部设备的中断请求和通道本身的中断请求,按次序及时报告CPU。 (2)通道类型

根据通道的工作方式,通道可分为:①选择通道。②数组多路通道。③字节多路通道。④通道适配器。 6.外部设备

外部设备分为输入设备、输出设备、输入输出兼用设备、外存设备、数据通信设备和过程控制设备等。 【考点十】微处理器

1.微处理器芯片发展简史多年来,微处理器的主流芯片一直是Intel体系结构的80x86芯片以及奔腾芯片。下表,给出微处理器发展的时间表。

微处理器芯片发展年表 年份 芯片名称 位 说明

1971 4004/4040 4 2300个晶体管,45条指令,时钟频率低于1MHz 1972 8008 8 3 500个晶体管,能处理字符型数据 1974 8080 8 6 6 000个晶体管,时钟频率2MHz

1974 Motorola6800 8 4 000个晶体管,用于小型商业机器与汽车控制 1975 Zilog Z80 8 8 500个晶体管,时钟频率2.5MHz,配备CP/M操作系统 1976 MOS 6502 8 9 000个晶体管,组成Apple II,创立了个人计算概念 1978 8086 16 16 2.9万个晶体管,采用80x86指令集

1979 8088 8/16 16 2.9万个晶体管,组成IBM-PC/DOS个人电脑 1979 MC 68000 32 6.8万个晶体管,组成Macintosh,成为GUI象征 1982 80286 16 32 13.4万个晶体管,时钟频率8-12MHz,有保护模式、虚存管理 1985 80386 32 32 27.5万个晶体管,时钟频率20MHz,4GB空间,Windows出现 1986 MIPS R2000 32 18.5万个晶体管,第一个商用RISC芯片 1987 Sun SPARC 32 5万个晶体管,定义了RISC工作站 1989 80486 32 32 120万个晶体管,内置浮点处理与高速缓存 1993 经典奔腾 32 310万个晶体管,双整数单浮点,同时执行两条指令 1993 PowerPC 601 32 280万个晶体管,首批可乱序执行,组成高档Mac 1995 高能奔腾 32 550万个晶体管,同时执行3条指令

1997 多能奔腾 32 450万个晶体管,增加了57条多媒体指令集 1997 奔腾2 32 32 750万个晶体管,时钟频率233MHz~400MHz 1999 奔腾3 32 32 950万至2 900万个晶体管,450MHz~1GHz 1999 安腾 64 32 宣布为IA-64的品牌名称,用于服务器与工作站 2000 奔腾4 32 32 4 200万个晶体管,时钟频率突破2 GHz,采用NetBurst 2.奔腾芯片的技术特点

(1)超标量(superscalar)技术

通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间。 (2)超流水线(superpipeline)技术

超流水线是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。 (3)分支预测

在流水线运行时,总是希望预取到的指令恰好是处理器将要执行的指令。 (4)双Cache的哈佛结构:指令与数据分开

经典奔腾有两个8KB(可扩充为12KB)的超高速缓存,一个用于缓存指令,一个用于缓存数据,这就大大提高了访问Cache的命中率,从而不必去搜寻整个存储器,就能得到所需的指令与数据。这种把指令与数据分开存取的结构称为哈佛结构。 (5)固化常用指令

奔腾把常用指令改用硬件实现,不再使用微代码操作,以使指令的运行速度能进一步加快。 (6)增强的64位数据总线

奔腾的内部总线是32位的,但它与存储器之间的外部总线增为64位。如果采用突发模式,还可以在一个总线周期装入256位的数据,这就大大提高了指令与数据的供给能力。它还使用了总线周期通道技术,能在第一周期完成之前就开始第二周期,从而使内存子系统有更多的时间对地址进行译码。 (7)采用PCI标准的局部总线

PCI标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用。 (8)错误检测及功能冗余校验技术

奔腾具有内部错误检测功能和功能冗余校验技术。前者可以在内部多处设置偶校验,以保证数据传送的正确;后者能通过比较双工系统的运算结果,判断系统是否出现异常操作,并提出报告。 (9)内建能源效率技术

当系统不进行工作时,自动进入低耗电的睡眠模式,而只需毫秒级的时间,系统就能恢复到全速状态。 (10)支持多重处理

多重处理是指多CPU系统,它是高速并行处理技术中最常用的体系结构之一。 3.安腾芯片的技术特点

从奔腾到安腾(Itanium),标志着英特尔体系结构从IA-32向1A-64的推进。安腾是64位芯片,主要用于服务器和工作站。

安腾采用了超越CISC与RISC的最新设计理念EPIC,即简明并行指令计算(Explicitly Parallel Instruction Computing)技术。它基于推理、预测、简明并行性等创新特性,实现了更高的指令级的并行性,使安腾能同时完成20个操作或交易,从而能够提供高端企业级用户所需服务器的一流性能。 【考点十一】主机板与插卡的组成 1.主机板的组成

主机板简称主板(mainboard)或母板(motherboard),它是计算机主机的主要部件。通常,主板由5部分组成:CPU、存储器、总线、插槽以及电源。通常,电源在主板上只是一个插座,电源电路不在板上。 2.主机板的种类

①按CPU芯片分类,如486主板、奔腾主板、奔腾IV主板等。 ②按CPU插座分类,如Socket 7主板、Slot 1主板等。

③按主板的规格分类,如AT主板、Baby-AT主板、ATX主板等。 ④按存储器容量分类,如16MB主板、32MB主板、64MB主板等。 ⑤按芯片集分类,如TX主板、LX主板、BX主板等。 ⑥按是否即插即用分类:如PnP主板、非PnP主板等。

⑦按系统总线的带宽分类,如66MHz主板、100MHz主板等。 ⑧按数据端口分类,如SCSI主板、EDO主板、AGP主板等。 ⑨按扩展槽分类,如EISA主板、PCI主板、USB主板等。 ⑩按生产厂家分类,如联想主板、华硕主板、海洋主板等。 3.网络卡简介

网络卡也称为适配器卡(adapter card)。它插在主板的扩展槽内,一方面与计算机连接,另一方面与传输电缆连接。其主要功能是: (1)实现与主机总线的通信连接,解释并执行主机的控制命令。

(2)实现数据链路层的功能,如形成数据帧、差错校验、发送接收等。

(3)实现物理层的功能,如对发送信号的传输驱动、对进来信号的侦听与接收、对数据的缓存以及串行并行转换等。在高集成化的主板中,常常把网络卡集成在板上,而不再有单独的网卡。

【考点十二】多媒体技术基础

图形、声音和视频信息在计算机内的表示,多媒体计算机的组成,多媒体技术的应用与前景 1.计算机多媒体技术的特点

计算机多媒体(Multimedia)技术是指在计算机中集成了文字、声音、图形、图像、视频、动画等多种信息媒体的技术。计算机多媒体技术的特点在于信息媒体的多样性、集成性和交互性。特别是交互性,这是计算机多媒体技术独具魅力的特点。 2.计算机图形学

研究几何图形或矢量图形在计算机中的表示、处理和生成的方法是计算机图形学的任务。建立物体或场景的几何模型有3种:线框模型、面模型和体模型。计算机图形学的应用领域很广,包括计算机辅助设计和辅助制造、地理信息系统、军事系统、计算机动画、计算可视化技术和电子出版业等等。 3.图像信息的表示

在计算机中,图像由若干离散的像点(即像素或像元,Pixel)组成,图像的颜色或灰度数目,可用2n表示,此处n就称为图像深度。 一幅图像的数据量=图像宽度×图像高度×图像深度/8(字节数)

例如:尺寸为1024×768,65536色(深度为16)的一幅图像所具有的数据量为: 1024×768×16/8=1536KB=1536/1024MB=1.5MB 4.超文本与超媒体

超文本(Hypertext)是一种非线性的文本结构,也可以说是一种先进的电子信息管理技术。基于超文本的WWW信息服务技术在因特网上取得了巨大的成功,用户只需点击小的鼠标,便可漫游全球。显然,被链接结点的信息并不限于文字,还包括图像、图形、声音、动画、动态视频等多媒体信息,这就是所谓的超媒体。 5.多媒体计算机

在硬件方面,多媒体计算机必须配置声卡(声音的数字化及音频输出适配器)、音箱适配器、CD-ROM光盘驱动器和高质量的显示卡与显示器。早期曾用视频卡来实现图像的压缩与解压,现在,由于CPU性能的提高,已可用软件来实现相应的功能。

在软件方面需要有支持多媒体功能的操作系统,需要有对声音与图像进行采集和处理的软件,需要有制作多媒体的软件,需要有播放多媒体作品的软件。 6.声音的数字化

声音数字化的过程包括采样、A/D转换、编码和数据压缩。采样率通常是44.1kHz,22.05kHz或11.025kHz,采样率越高,信号失真越小,但数据量越大。A/D转换的位数通常有8位和16位之分,位数越多,噪音越小。声音数字化后产生的文件称为波形文件。 7.MIDI

MIDI(Musical Instrument Digital Interface)是乐器数字接口的英文缩写,通过MIDI键盘,可将弹奏的乐曲以MIDI的形式输入计算机,MIDI文件是记录音乐乐谱、产生合成音乐的文件,其数据量比波形文件小得多,但尚不能表示语言。 8.视频信息

视频信息是指活动图像,典型的是576行、65536种彩色、25帧/秒的电视图像。由于连续播放时,数据量特别大,必须进行压缩才能在计算机中实现。VCD光盘采用MPEG-1标准压缩,每张VCD盘可存放74分钟的电视节目。DVD光盘采用MPEG-2标准压缩,可存放2小时以上高清晰度的电视节目。 9.多媒体技术的应用

多媒体技术对传统的信息领域将会带来很大的变化,特别是对于出版业、广播与电视业、通信业将会带来全新的革命性的变化。

第2章 网络基本概念

【考点一】计算机网络的形成与发展

计算机网络的形成与发展大致可以划分为如下4个阶段: (1)第一阶段可以追溯到20世纪50年代。

(2)第二阶段以20世纪60年代美国的ARPANET与分组交换技术为重要标志。

(3)第三阶段从20世纪70年代中期开始。20世纪70年代中期国际上各种广域网、局域网与公用分组交换网发展十分迅速,各个计算机生产商纷纷发展各自的计算机网络系 统,但随之而来的是网络体系结构与网络协议的国际标准化问题。

(4)第四阶段从20世纪90年代开始。20世纪90年代网络技术最富有挑战性的话题是Internet与异步传输模式ATM(Asynchronous Transfer Mode)技术。

【考点二】计算机网络的定义 (一)计算机网络定义的基本内容

资源共享观点将计算机网络定义为\"以能够相互共享资源的方式互连起来的自治计算机系统的集合\"。 (1)资源共享观点的定义符合目前计算机网络的基本特征,这主要表现在:

计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机硬件、软件与数据。网络用户可以使用本地计算机资源,可以通过网络访问联网的远程计算机资源,也可以调用网中几台不同的计算机共同完成某项任务。

(2)互联的计算机是分布在不同地理位置的多台独立的\"自治计算机\"(autonomouscomputer),它们之间可以没有明确的主从关系,每台计算机可以联网工作,也可以脱网独立工作,连网计算机可以为本地用户提供服务,也可以为远程网络用户提供服务。 (3)联网计算机必须遵循全网统一的网络协议。 (二)计算机网络与分布式系统的区别

二者的区别主要表现在:分布式操作系统与网络操作系统的设计思想是不同的,因此它们的结构、工作方式与功能也是不同的。 网络操作系统要求网络用户在使用网络资源时,首先必须了解网络资源的分布情况。网络用户必须了解网络中各种计算机的功能与配置、应用软件的分布、网络文件目录结构等情况。在网络中,如果用户要读某一个共享的文件时,用户必须知道这个文件存放在哪一台服务器中,以及它存放在服务器的哪一个目录之下。

分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。对于分布式系统来说,多个互联的计算机系统对于用户来说是\"透明\"的。当用户键入一个命令去运行一个程序时,分布式操作系统能够根据用户任务的要求,在系统中选择最合适的处理器,将用户所需要的文件自动传送到该处理器。在处理器完成计算后,再将结果传送给用户。 因此,分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在高层软件上。 【考点三】计算机网络的分类

(一)网络分类方法计算机网络的分类方法可以是多种多样的,其中最主要的两种方法是: (1)根据网络所使用的传输技术(transmission technology)分类。 (2)根据网络的覆盖范围与规模(scale)分类。

在通信技术中,通信信道的类型有两类:广播通信信道与点-点通信信道。在广播通信信道中,多个结点共享一个通信信道,一个结点广播信息,其他结点必须接收信息。而在点-点通信信道中,一条通信线路只能连接一对结点,如果两个结点之间没有直接连接的线路,那么它们只能通过中间结点转接。显然,网络要通过通信信道完成数据传输任务,因此网络所采用的传输技术也只可能有两类,即广播(Broadcast)方式与点-点(Point-to-Point)方式。这样,相应的计算机网络也可以分为两类: (1)广播式网络(Broadcast Network)

(2)点-点式网络(Point-to-Point Network)计算机网络按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。由于网络覆盖的地理范围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能。按覆盖的地理范围进行分类,计算机网络可以分为三类:局域网、城域网与广域网。 (二)广域网(WAN)

广域网应具有以下特点:(1)适应大容量与突发性通信的要求。(2)适应综合业务服务的要求。(3)开放的设备接口与规范化的协议。 (4)完善的通信服务与网络管理。

讨论广域网必然涉及X.25网、帧中继、SMDS、B-ISDN与ATM网。X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。所谓 X.25网是指用户接口符号CCITT的X.25建议标准。随着计算机与通信技术的不断发展,数据通信的环境也在不断发生变化。这种变化主要表现在以下3个方面:

(1)传输介质由原有的电缆逐步走向光纤,光纤误码率很低,带宽很宽。

(2)局域网本身的数据传输速率已经达到10Mbps~1 Gbps,多个局域网之间高速互联的要求越来越强烈。 (3)用户设备(如微型计算机)性能大大提高,可以承担部分原来由数据通信网承担的通信处理工功能。 CCITT提出了将语音、数据、图像等业务综合于一个网内的设想,即建立综合业务数字网ISDN(Integrated Service Digital Network)。近年来ISDN致力于实现以下目标:

(1)提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准。 (2)为在通信网络之间进行数字传输提供完整的标准。

(3)提供一个通信用户接口,使通信网络内部的变化对终端用户是透明的。 (三)局域网(LAN)

局域网的技术特点主要表现在以下几个方面:

(1)局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备连网的需求。 (2)局域网提供高数据传输速率(10Mbps~1 000Mbps)、低误码率的高质量数据传输环境 (3)局域网一般属于一个单位所有,易于建立、维护与扩展。 (4)决定局域网特性的主要技术要素为网络拓扑、维护与扩展。

(5)从介质访问控制方法的角度,局域网可分为共享式局域网与交换式局域网两类。 (四)城域网(MAN)

早期的城域网产品主要是光纤分布式数据接口(FDDI,Fiber Distributed Data Interface)。

FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。FDDI主要有以下几个技术特点: (1)使用基于IEEE802.5的单令牌的环网介质访问控制MAC协议。 (2)使用IEEE802.2协议,与符合IEEE802标准的局域网兼容。

(3)数据传输速率为100Mbps,连网的结点数≤1000,环路长度为100km。 (4)可以使用多模或单模光纤。

(5)具有动态分配带宽的能力,能支持同步和异步数据传输。 FDDI主要用于以下4种应用环境:

(1)计算机机房网(称为后端网络),用于计算机机房中大型计算机与高速外设之间的连接,以及对可靠性、传输速率与系统容错要求较高的环境。

(2)办公室或建筑物群的主干网(称为前端网络),用于连接大量的小型机、工作站、个人计算机与各种外设。

(3)校园网的主干网,用于连接分布在校园中各个建筑物中的小型机、服务器、工作站和个人计算机,以及多个局域网。

(4)多校园的主干网,用于连接地理位置相距几公里的多个校园网、企业网,成为一个区域性的互连多个校园网、企业网的主干网。 【考点四】计算机网络拓扑构型 (一)计算机网络拓扑的定义

计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。 (二)网络拓扑分类方法

(三)网络拓扑可以根据通信子网中通信信道类型分为两类: (1)点-点线路通信子网的拓扑。 (2)广播信道通信子网的拓扑。 (四)几种典型网络拓扑的特点 1.星型拓扑的主要特点

星型拓扑构型结构简单,易于实现,便于管理,但是网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪。 2.环型拓扑的主要特点

环型拓扑结构简单,传输延时确定,但是环中每个结点与连结点之间的通信线路都会成为网络可靠性的瓶颈。环中任何一个结点出现线路故障,都可能造成网络瘫痪。为保证环的正常工作,需要较复杂的环维护处理。环结点的加入和撤出过程都比较复杂。 3.树型拓扑的主要特点

树型拓扑构型可以看成是星型拓扑的扩展。在树型拓扑构型中,结点按层次进行连接,信息交换主要在上、下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量小。树型拓扑网络适用于汇集信息的应用要求。

4.网状型拓扑的主要特点网状拓扑构型又称做无规则型。在网状拓扑构型中,结点之间的连接是任意的,没有规律。网状拓扑的主要优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法。目前实际存在和使用的广域网基本上都是采用网状拓扑构型的。

【考点五】网络传输介质

(一)传输介质的类型

传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。网络中常用的传输介质有:双绞线、同轴电缆、光纤电缆和无线与卫星通信信道。 (二)双绞线的主要特性 1.物理特性

屏蔽双绞线由外部保护层、屏蔽层与多对双绞线组成。非屏蔽双绞线由外部保护层与多对双绞线组成。 2.传输特性

在局域网中常用的双绞线根据传输特性可以分为五类。三类线带宽为16MHz,适用于语音及10Mbps以下的数据传输;五类线带宽为100MHz,适用于语音及100Mbps的高速数据传输,甚至可以支持155Mbps的ATM数据传输。 3.连通性

双绞线既可用于点-点连接,也可用于多点连接。 4.地理范围

双绞线用做远程中继线时,最大距离可达15公里;用于10Mbps局域网时,与集线器的距离最大为100m。 5.抗干扰性

双绞线的抗干扰性取决于一束线中相邻线对的扭曲长度及适当的屏蔽。 6.价格

双绞线的价格低于其他传输介质,并且安装、维护方便。

(三)同轴电缆的主要特性同轴电缆是网络中应用十分广泛的传输介质之一。 1.物理特性

同轴电缆由内导体、外屏蔽层、绝缘层及外部保护层组成。同轴介质的特性参数由内、外导体及绝缘层的电参数与机械尺寸决定。 2.传输特性

根据同轴电缆的带宽不同,它可以分为两类:基带同轴电缆和宽带同轴是缆。基带同轴电缆一般仅用于数字信号的传输。 3.连通性

同轴电缆既支持点-点连接,也支持多点连接。基带同轴电缆可支持数百台设备的连接,而宽带同轴电缆可支持数千台设备的连接。 4.地理范围

基带同轴电缆使用的最大距离限制在几公里范围内,而宽带同轴电缆最大距离可达几十公里左右。 5.抗干扰性

同轴电缆的结构使得它的抗干扰能力较强。 6.价格

同轴电缆的造价介于双绞线与光缆之间,使用与维护方便。 (四)光纤的主要特性 1.物理描述

光纤是一种直径为50μm~100μm的柔软、能传导光波的介质,多种玻璃和塑料可以用来制造光纤,其中使用超高纯度石英玻璃纤维制作的光纤可以得到最低的传输损耗。 2.传输特性

光纤传输分为单模与多模两类。所谓单模光纤,是指光纤的光信号仅与光纤轴成单个可分辨角度的单光线传输。所谓多模光纤,是指光纤的光信号与光纤轴成多个可分辨角度的多光线传输。单模光纤的性能优于多模光纤。 3.连通性

光纤最普遍的连接方法是点-点方式。在某些实验系统中,也可以采用多点连接方式。 4.地理范围

光纤信号衰减极小,它可以在6km~8km的距离内,在不使用中继器的情况下,实现高速率的数据传输。 5.抗干扰性

光纤不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。双绞线典型的误码率在10-5~10-6之间,基带同轴电缆的误码率低于10-7,宽带同轴电缆的误码率低于10-9,而光纤的误码率可以低于10-10。因此,光纤传输的安全性与保密性极好。 6.价格

目前,光纤价格高于同轴电缆与双绞线。 (五)无线与卫星通信 1.无线通信

我们所说的无线通信所使用的频段覆盖从低频到特高频。其中,调频无线电通信使用中波MF,调频无线电广播使用甚高频,电视广播使用甚高频到特高频。国际通信组织对各个频段都规定了特定的服务。

高频无线电信号由天线发出后,沿两条路径在空间传播。其中,地波沿地面传播,天波则在地球电离层之间来回反射。高频与甚高频通信方式很类似,它们的缺点是:易受天气等因素的影响,信号幅度变化较大,容易被干扰。它们的优点是:技术成熟,应用广泛,能用较小的发射功率传输较远的距离。 2.微波通信

在电磁波谱中,频率在100MHz~10GHz的信号叫做微波信号,它们对应的信号波长为3m~3cm。微波信号传输的特点是: (1)只能进行视距传播。

(2)大气对微波信号的吸收与散射影响较大。 3.蜂窝无线通信

如果将一个大区制覆盖的区域划分成多个小区,每个小区(cell)中设立一个基站(BS),通过基站在用户的移动台(MS)之间建立通信。小区覆盖的半径较小,一般为1km~20km,因此可以用较小的发射功率实现双向通信。如果每个基站提供一到几个频道,可容纳的移动用户数就可以有几十到几百个。这样,由多个小区构成的通信系统的总容量将大大提高。由若干小区构成的覆盖区叫做区群。由于区群的结构酷似蜂窝,因此人们将小区制移动通信系统叫做蜂窝移动通信系统。 4.卫星通信

(六)数据传输速率与误码率 1.数据传输速率的定义

数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps。对于二进制数据,数据传输速率为: S=1/T(bps)

其中,T为发送每一比特所需要的时间。 2.带宽与数据传输速率

奈奎斯特准则指出:如果间隔π/ω(ω=2πf),通过理想通信信道传输窄脉冲信号,则前后码元之间不产生相互窜扰。因此,对于二进制数据信号的最大数据传输速率Rmax与通信信道带宽B(B=f,单位Hz)的关系可以写为: Rmax=2·f(bps) 对于二进制数据,若信道带宽B=f=3000Hz,则最大数据传输速率为6000bps。

香农定理指出:在有随机热噪声的信道上传输数据信号时,数据传输速率Rmax与信道带宽B、信噪比S/N的关系为: Rmax=B·log2(1+S/N)

式中,Rmax单位为bps,带宽B单位为Hz,信噪比S/N通常以dB(分贝)数表示。若S/N=30(dB),那么信噪比根据公式: S/N(dB)=10·lg(S/N) 1.误码率的定义

2.误码率是指二进制码元在数据传输系统中被传错的概率,它在数值上近似等于: Pe=Ne/N 式中:N为传输的二进制码元总数,Ne为被传错的码元数。 【考点六】网络体系结构与网络协议的基本概念 (一)网络体系结构的基本概念

为网络数据交换而制定的规则、约定与标准被称为网络协议(Protocol)。一个网络协议主要由以下3个要素组成: (1)语法,即用户数据与控制信息的结构和格式;

(2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应; (3)时序,即对事件实现顺序的详细说明。

我们将计算机网络层次结构模型和各层协议的集合定义为计算机网络结构(Network Architecture)。网络体系结构是对计算机网络应完成的功能的精确定义,而这些功能是用什么样的硬件和软件实现的,则是具体的实现(implementation)问题。体系结构是抽象的,而实现是具体的,是能够运行的一些硬件和软件。 (二)ISO/OSI参考模型 1.OSI参考模型的基本概念

国际标准化组织ISO发布的最著名的ISO标准是ISO/IEC 7498,又称为X.200建议。该体系结构标准定义了网络互连的七层框架,即ISO开放系统互连参考模型。在这一框架下进一步详细规定了每一层的功能,以实现开放系统环境中的互连性(interconnection)、互操作性(interoperation)和应用的可移植性(portability)。 2.OSI参考模型的结构与各层的主要功能

提供各种网络服务功能的计算机网络系统是非常复杂的。根据分而治之的原则。ISO将整个通信功能划分为7个层次,划分层次的原则是:

(1)网中各结点都有相同的层次。

(2)不同结点的同等层具有相同的功能。 (3)同一结点内相邻层之间通过接口通信。

(4)每一层使用下层提供的服务,并向其同层提供服务。 (5)不同结点的同等层按照协议实现对等层之间的通信。 (三)TCP/IP参考模型与协议

(1)开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。 (2)独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网中。 (3)统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有惟一的地址。

(4)标准化的高层协议,可以提供多种可靠的用户服务。TCP/IP参考模型可以分为4个层次:应用层、传输层、互连层、主机-网络层。 【考点七】几个典型的计算机网络 1.ARPANET 2.NSFNET 3.Internet 很多现存的网络都已经连入到Internet。这些网络包括空间物理网SPAN、高能物理网HEPNET、IBM的大型机网络与西欧的欧洲学术网。这些网络可以给Internet用户提供很多有价值的资源。

Internet实现了TCP/IP参考模型与协议的结合。TCP/IP协议使得网络可提供不受计算机和操作系统类型限制的通用服务。 传统的Internet应用主要有4类:E-mail、Telnet、FTP和USERNET。 【考点八】数据通信服务

(一)未来通信子网应具备的特征

(1)适应大容量与突发性通信的要求。 (2)适应综合业务服务的要求。

(3)开放的设备接口与规范化的协议。 (4)完善的通信服务与网络管理。 (二)交换多兆位数据服务SMDS

交换多兆位数据服务(SMDS,Switched Multimegabit Data Server)是由美国Bellcore从1980年开始设计,并在1990年初期开通了实验系统。SMDS的设计目标是用于连接多个局域网,典型应用是一个公司内的多个分支办事机构、一个企业的下属工厂与公司的多个局域网之间的连接。 (三)X.25网与帧中继网

X.25建议规定了以分组方式工作的用户数据比利终端设备DTE(Date Terminal Equipment)与通信子网的数据电路端接设备DCE(Date Circuitterminal Equipment)之间的接口标准。人们将采用X.25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X.25网。到目前为止,X.25网仍然是世界上应用广泛的公用分组交换网中的一种。

帧中继是一种减少结点处理时间的技术。帧中继的原理很简单,它是基于数据帧在光纤上传输基本不会出错的前提来设计的。因此帧中继交换机只要一检测到帧的目的地址就立即开始转发该帧。 (四)宽带综合业务数字网B-ISDN

随着光纤技术、多媒体技术、高分辨率动态图像与文件传输技术的发展,人们对数据传输速率的要求越来越高。在ISDN标准还没有制

定完成时,又提出了一种新型的宽带综合业务数字网B-ISDN(Broadband-ISDN)。 B-ISDN与N-ISDN的区别主要表现在:

(1)N-ISDN是以目前正在使用的公用电话交换网为基础,而B-ISDN是以光纤作为干线和用户环路传输介质。 (2)N-ISDN采用同步时分多路复用技术,B-ISDN采用异步传输模式ATM技术。

(3)N-ISDN各通路及其速率是预定的,B-ISDN使用通路的概念,但其速率不是预定的。 (五)异步传输模式ATM 1.ATM主要技术特点

(1)ATM是一种面向连接的技术,它采用小的、固定长度的数据传输单元(信元,Cell),其长度为53字节。 (2)各类信息(数字、语音、图像、视频)均可用信元为单位进行传送,ATM能够支持多媒体通信。 (3)ATM以统计时分多路复用方式动态分配网络带宽,网络传输延时小,适应实时通信的要求。 (4)ATM没有链路的纠错与流量控制,协议简单,数据交换效率高。

(5)ATM的数据传输速率在155Mbps~2.4Gbps,目前也存在25Mbps、50Mpbs与100Mbps等三种速率。 2.促进ATM技术发展的因素

(1)促进ATM技术发展的第一个因素是人们对网络带宽需要的不断增长。 (2)促进ATM技术发展的第二个因素是用户对带宽智能使用灵活性的需求。 (3)促进ATM技术发展的第三个因素是用户对网络实时应用的需求。

(4)促进ATM技术发展的第四个因素是网络的设计与组建进一步走向标准化的需求。 (六)接入网技术的发展

目前,可以作为用户接入网的主要有三类:邮电通信网、计算机网络与广播电视网。

数字化技术使得通信网络、计算机网络与广播电视网络的服务业务相互交叉,三网之间的界限越来越模糊,这就是所谓的\"数字会聚\"现象。\"数字会聚\"现象对未来通信体制将会产生重大的影响。为了让更多的家庭、企业、机关的计算机方便地连入Internet之中,最终将导致邮电通信网、计算机网络与电视通信网的\"三网合一\"局面的出现。

第3章 局域网基础

【考点一】局域网基本概念 1.局域网的主要技术特点

(1)局域网覆盖有限的地理范围,它适用于机关、公司、校园、军营、工厂等有限范围内的计算机、终端与各类信息处理设备连网的需求。

(2)局域网具有高数据传输速率(10Mbps~1 000 Mbps)、低误码率、高质量的数据传输环境。 (3)局域网一般属于一个单位所有,易于建立、维护和扩展。

(4)决定局域网特性的主要技术要素是:网络拓扑、传输介质访问控制方法。

(5)局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与交换式局域网。 2.局域网拓扑构型局域网在网络拓扑上主要采用了总线型、环型与星型结构;在网络传输介质上主要采用了双绞线、同轴电缆与光纤。 3.局域网传输介质类型与特点

局域网常用的传输介质有:同轴电缆、双绞线、光纤与无线通信信道。局域网产品中使用的双绞可以分为两类:屏蔽双绞线(STP,Shielded Twisted Pair)与非屏蔽双绞线(UTP,Unshiekede Twisted Pair)。 【考点二】局域网介质访问控制方法

目前被普遍采用并形成国际标准的介质访问控制方法主要有以下3种: (1)带有冲突检测的域波侦听多路访问(CSMA/CD)方法。 (2)令牌总线(Token Bus)方法。 (3)令牌环(Token Ring)方法。 1.IEEE 802模型与协议

IEE 802委员会为局域网制定了一系列标准,统称为IEEE 802标准。这些标准主要是: (1)IEEE 802.1标准,它包括局域网体系结构、网络互连,以及网络管理与性能测试。 (2)IEEE 802.2标准,定义了逻辑链路控制LLC子层功能与服务。

(3)IEEE 802.3标准,定义了CSMA/CD总线介质访问控制子层与物理层规范。

(4)IEEE 802.4标准,定义了令牌总线(Token Bus)介质访问控制子层与物理层规范。 (5)IEEE 802.5标准,定义了令牌环(Token Ring)介质访问控制子层与物理层规范。 (6)IEEE 802.6标准,定义了城域网MAN介质访问控制子层与物理层规范。 (7)IEEE 802.7标准,定义了宽带技术。 (8)IEEE 802.8标准,定义了光纤技术。

(9)IEEE 802.9标准,定义了综合语音与数据局域网IVD LAN技术。 (10)IEEE 802.10标准,定义了可互操作的局域网安全性规范SILS。 (11)IEEE 802.11标准,定义了无线局域网技术。 2.IEEE 802.3标准与Ethernet

局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与交换式局域网。IEEE 802.2标准定义的共享介质局域网有3类:采用CSMA/CD介质访问控制方法的总线型局域网、采用Token Bus介质访问控制方法的总线型局域网与采用Token Ring介质访问控制方法的环型局域网。

目前应用最为广泛的一类局域网是基带总线局域网--Ethernet(以太网)。Ethernet的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问CSMA/CD(Carrier Sense Multiple Access with Collision Detection)方法。 3.IEEE 802.4标准与Token Bus

IEEE 802.4标准标准定义了总线拓扑的令牌总线(Token Bus)介质访问控制方法与相应的物理规范。

Token Bus是一种在总线拓扑中利用\"令牌\"(Token)作为控制结点访问公共传输介质的确定型介质访问控制方法。在采用Token Bus方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线支发送数据。令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权。

4.IEEE 802.5标准与Token Ring

令牌环介质访问控制技术最早开始于1969年贝尔研究室的Newhall环网,最有影响的令牌环网是IBM Token Ring。IEEE 802.5标准是在IBM Token Ring协议基础上发展和形成的。

IEEE 802.5标准对以上技术进行了一些改进,这主要表现在: (1)单令牌协议

环中只能存在一个有效令牌,单令牌协议可以简化优先级与环出错恢复功能的实现。 (2)优先级位

令牌环支持多优先级方案,它通过优先级位来设定令牌的优先级。 (3)监控站

环中设置一个中央监控站,通过令牌控位执行维护功能。 (4)预约指示器

通过令牌预约,控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。IEEE 802.5标准定义了25种MAC帧,用以完成环维护功能,这些功能主要是:环监控器竞争、环恢复、环查询、新结点入环、令牌丢失处理、多令牌处理、结点撤出和优先级控制等。 5.CSMA/CD与Token Bus、Token Ring的比较

与确定型介质访问控制方法比较,CSMA/CD方法有以下几个主要的特点:

(1)CSMA/CD介质访问控制方法算法简单,易于实现。目前有多种VLSI可以实现CSMA/CD方法,这对降低Ethernet成本、扩大应用范围是非常有利的。

(2)CSMA/CD是一种用户访问总线时间不确定的随机竞争总线的方法,适用于办公自动化等对数据传输实时性要求不严格的应用环境。 (3)CSMA/CD在网络通信负荷较低时表现出较好的吞吐率与延迟特性。但是,当网络通信负荷增大时,由于冲突增多,网络吞吐率下降、传输延迟增加,因此CSMA/CD方法一般用于通信负荷较轻的应用环境中。

与随机型介质访问控制方法比较,确定型介质访问控制方法Token Bus、Token Ring有以下几个主要的特点:

(1)Token Bus或Token Ring网中结点两次获得令牌之间的最大间隔时间是确定的,因而适用于对数据传输实性要求较高的应用环境,如生产过程控制领域。

(2)Token Bus与Token Ring在网络通信负荷较重时表现出很好的吞吐率与较低的传输延迟,因而适用于通信负荷较重的应用环境。 (3)Token Bus与Token Ring不足之处在于它们都需要复杂的环维护功能,实现较困难。 【考点三】高速局域网技术 1.高速局域网研究基本方法

为了克服网络规模与网络性能之间的矛盾,人们提出了二种解决方案:

第一种方案是提高Ethernet数据传输速率,从10 Mbps提高到100 Mbps,甚至到1 Gbps,这就导致了高速局域网(Fast Ethernet)的研究与产品开发。在这个方案中,无论局域网的数据传输速率提高到100 Mbps,还是1 Gbps,但它的介质访问控制方法上仍采用CSMA/CD的方法;

第二种方案是将一个大型局域网划分成多个用网桥或路由器互连的子网,网桥与路由器可以隔离子网之间的交通量,使每个子网作为一个独立的小型Ethernet,通过减少每个子网内部结点数N的方法,使每个子网的网络性能得到改善,而每个子网的介质访问控制方法仍采用CSMA/CD的方法。 2.光纤分布式数据接口FDDI

(1)使用基于IEEE 802.5的单令牌的环网介质访问控制MAC协议。 (2)使用IEEE 802.2协议,与符合IEEE 802标准的局域网兼容。

(3)数据传输速率为100 Mbps,连网的结点数≤1000,环路长度为100 km。 (4)可以使用双环结构,具有容错能力。 (5)可以使用多模或单模光纤。

(6)具有动态分配带宽的能力,能支持同步和异步数据传输。 FDDI主要用于以下4种应用环境:

(1)计算机机房网(称为后端网络),用于计算机机房中大型计算机与高速外部设备之间的连接,以及以可靠性、传输速度与系统容错要求较高的环境。

(2)办公室或建筑物群的主干网(称为前端网络),用于连接大量的小型机、工作站、个人计算机与各种外部设备。

(3)校园网的主干网,用于连接分布在校园中各个建筑物中的小型机、服务器、工作站和个人计算机,以及多个局域网。

(4)多校园的主干网,用来连接地理位置相距几公里的多个校园网、企业网,成为一个区域性互连多个校园网、企业网的主干网。 3.快速以太网Fast Ethernet

快速以太网Fast Ethernet的数据传输速率为100 Mbps,Fast Ethernet保留着传统的10 Mbps速率Ethernet的所有特征,即相同的帧格式,相同的介质访问控制方法CSMA/CD,相同的接口与相同的组网方法,而只是把Ethernet每个比特发送时间由100 ns降低到10 ns。1995年9月IEEE 802委员会正式批准了Fast Ethernet标准IEEE 802.3u。IEEE 802.3u标准在LLC子层使用IEEE 802.2标准,在MAC子层使用CSMA/CD方法,只是在物理层作了些调整,定义了新的物理层标准100 BASE-T。100 BASE-T标准采用介质独立接口(MII,Media Independent Interface),它将MAC子层与物理层分隔开来,使得物理层在实现100 Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。100BASE-T可以支持多种传输介质,目前制定了三种有关传输介质的标准:100BASE-TX、100BASE-T4与100BASE-FX。

4.千兆以太网Gigabit Ethernet

在1998年2月,IEEE 802委员会正式批准了Gigabit Ethernet标准(IEEE 802.3z)。

Gigabit Ethernet的传输速率比Fast Ethernet快10倍,数据传输速率达到1 000 Mbps。Gigabit Ethernet保留着传统的10 Mbps速率Ethernet的所有特征(相同的数据帧格式、相同的介质访问控制方法、相同的组网方法),只是将传统Ethernet每个比特的发送时间由100 ns降低到1 ns。 IEEE 802.3z标准在LLC子层使用IEEE 802.2标准,在MAC子层使用CSMA/CD方法,只是在物理层作了一些必要的调整,它定义了新的物理层标准(1000 BASE-T)。1000 BASE-T标准定义了千兆介质专用接口(GMII,Gigabit Media Independent Interface),它将MAC子层与物理层分隔开来。这样,物理层在实现1 000 Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。 1000 BASE-T标准可以支持多种传输介质。目前,1000 BASE-T有以下几种有关传输介质的标准: (1)1000 BASE-T

1000 BASE-T标准使用的是5类非屏蔽双绞线,双绞线长度可以达到100 m。 (2)1000 BASE-CX

1000 BASE-CX标准使用的是屏蔽双绞线,双绞线长度可以达到25 m。 (3)1000 BASE-LX

1000 BASE-LX标准使用的是波长为1300nm的单模光纤,光纤长度可以达到3 000m。 (4)1000 BASE-SX

1000 BASE-SX标准使用的是波长为850nm的多模光纤,光纤长度可以达到300m~550m。 5.交换式局域网

(1)交换式局域网的基本结构

交换式局域网的核心部件是它的局域网交换机。为了保护用户已有的投资,局域网交换机一般是针对某一类局域网(如802.3标准的Ethernet或802.5标准的Token Ring)而设计的。典型的交换式局域网为交换式以太网(Switched Ethernet),它的核心部件是以太网交换机(Ethernet Switch)。Ethernet Switch可以有多个端口,每个端口可以单独与一个结点连接,也可以与一个共享式Ethernet的集线器HUB连接。如果一个端口只连接一个结点,那么这个结点就可以独占10 Mbps的带宽。这类端口通常被称为\"专用10 Mbps的端口\"。如果一个端口连接一个10 Mbps的Ethernet,那么这个端口将被一个Ethernet网的多个结点所共享。这类端口就被称为\"共享10 Mbps的端口\"。

对于传统的共享介质Ethernet来说,当连接在HUB中的一个结点发送数据,它将用广播方式将数据传送到HUB的每一个端口。因此,共享介质Ethernet的每一个时间片内只允许有一个结点占用公用通信信道。交换式局域网则从根本上改变了\"共享介质\"的工作方式,它可以通过Ethernet Switch支持交换机端口结点之间的多个并发连接,实现多结点之间数据的并发传输,因此可以增加局域网带宽,改善局域网的性能与服务质量。 (2)局域网交换机工作原理

根据交换机的帧转发方式,交换机可以分为以下3类: ①直接交换方式。 ②存储转发交换方式。 ③改进直接交换方式。 (3)局域网交换机的特性

局域网交换机的特性主要有以下几点:

①低交换传输延迟。交换式局域网的主要特性之一是它的低交换传输延迟。从传输延迟时间的量级来看,局域网交换机为几十μs,网桥为几百μs,而路由器为几千μs。

②高传输带宽。对于10 Mbps的端口,半双工端口带宽为10 Mbps,而全双工端口带宽为20 Mbps;对于100 Mbps的端口,半双工端口带宽为100 Mbps,而全双工端口带宽为200 Mbps。

③允许10 Mbps/100 Mbps共存。典型的局域网交换机Ethernt Switch允许一部分端口支持10 BASE-T(速率为10 Mbps),另一部分端口支持100 BASE-T(速率为100 Mbps),交换机可以完成不同端口速率之间的转换,使10 Mbps/100 Mbps两种网卡共存在同一网络中。在采用了10 Mbps/100 Mbps自动侦测(Autosense)技术时,交换机的端口支持10 Mbps/100 Mbps两种速率、全双工/半双工两种工作方式,端口能自动测试出所连接的网卡的速率是10 Mbps带是100 Mbps,工作方式是全双工还是半双工。端口能自动识别并做相应的调整,从而大大地减轻了网络管理的负担。 ④局域网交换机可以支持虚拟局域网服务 6.虚拟局域网

(1)虚拟网络的基本概念

虚拟网络是建立在局域网交换机或ATM交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。同一逻辑工作组的成员不一定要连接在同一个物理网段上,它们可以连接在同一个局域网交换机上,也可以连接在不同的局域网交换机上,只要这些交换机是互连的。当一个结点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置。同一个逻辑工作组的结点可以分布在不同的特理网段上,但它们之间的通信就像在同一个物理网段上一样。

(2)虚拟局域网实现技术

交换技术本身就涉及网络的多个层次,因此虚拟网络也可以在网络的不同层次上实现。不同虚拟局域网组网方法的区别,主要表现在对虚拟局域网成员的定义方法上,通常有以下4种: ①用交换机端口号定义虚拟局域网 ②用MAC地址定义虚拟局域网 ③用网络层地址定义虚拟局域网 ④IP广播组虚拟局域网

【考点四】局域网的物理设备 1.IEEE 802.3物理层标准类型 2.网卡

(1)网卡的基本概念

网卡是网络接口卡(NIC,Network Interface Card)的简称,它是构成网络的基本部件。网卡一方面连接局域网中的计算机,另一方面连接局域网中的传输介质。 (2)网卡的分类方法

根据网卡所支持的物理层标准与主机接口的不同,网卡可以分为不同的类型。 ①按照网卡支持的计算机种类分类。主要分为两类:标准以太网卡、PCMCIA网卡。

②按照网卡支持的传输速率分类。主要分为四类:普通的10Mbps网卡、高速的100Mbps网卡、10Mbps/100Mbps自适应网卡、1000Mbps网卡。

③按网卡所支持的传输介质类型分类。主要分为四类:双绞线网卡、粗缆网卡、细缆网卡、光纤网卡。 3.局域网集线器(1)集线器的结构。(2)集线器的分类方法。(3)典型的集线器产品。 4.局域网交换机

(1)局域网交换机的定义

交换式局域网的核心是局域网交换机,也有人把它叫做交换式集线器。目前,使用最广泛的是以太网交换机。对于传统的以太网来说,当连接在集线器中的一个结点发送数据时,它将用广播方式将数据传送到集线器的每个端口。因此,以太网的每个时间片内只允许有一个结点占用公用通信信道。

(2)局域网交换机的分类方法

一般来说,局域网交换机可以分为以下几类:①简单的10 Mbps局域网交换机。②10 Mbps/100 Mbps自适应的局域网交换机。 (3)大型局域网交换机。

(4)典型的局域网交换机产品。 【考点五】局域网组网方法 1.同轴电缆组网方法

使用同轴电缆组建以太网是最传统的组网方式,它到目前为止仍在广泛应用。目前,使用的同轴电缆有两种:粗同轴电缆与细同轴电缆。

因此,使用同轴电缆组建以太网主要有以下3种方式:组缆方式、细缆方式与粗缆与细缆混用方式。 (1)粗缆方式。 (2)细缆方式。

(3)粗缆与细缆混用方式。 2.双绞线组网方法 (1)基本的硬件设备。 (2)双绞线组网方法。

按照使用集线器的方式,双绞线组网方法可以分为以下几种:单一集线器结构。多集线器级联结构。堆叠式集线器结构。 3.快速以太网组网方法

(1)基本的硬件设备快速以太网组网方法与普通的以太网组网方法基本相同。如果要组建快速以太网,需要使用以下基本硬件设备:

100 BASE-T集线器/交换机。 10/100 BASE-T网卡。 双绞线或光缆。

(2)快速以太网组网方法

100 BASE-T集线器的功能以及网络连接方法,与普通的10 BASE-T集线器基本相同。因此,以共享式100 BASE-T集线器为中心的快速以太网结构,与传统的以太网结构基本上是相同的。 4.千兆以太网组网方法 (1)基本的硬件设备

千兆以太网的组网方法与普通以太网组网方法有一定的区别。如果要组建千兆以太网,需要使用以下基本硬件设备: 1000 Mbps以太网交换机。 100 Mbps集线器/交换机。

10 Mbps/100 Mbps以太网卡。 双绞线或光缆。

(2)千兆以太网组网方法

在千兆以太网组网方法中,如何合理地分配网络带宽是很重要的,需要根据网络的规模与布局,来选择合适的两级或三级网络结构。 【考点六】局域网结构化布线技术 1.结构化布线的基本概念 (1)结构化布线的发展。 (2)结构化布线的概念。

结构化布线系统是指在一座办公大楼或楼群中安装的传输线路。这种传输线路能连接所有的语音、数字设备,并将它们与电话交换系统连接起来。

(3)智能大楼概念的提出

美国的一个智能大楼研究机构认为:智能大楼是通过对建筑物的结构、系统、服务与管理4个基本要素之间采用最优组合,为用户提供一个投资合理、高效、安全与便利的工作环境,另一种定义则认为:智能大楼是在大楼建设中建立一个独立的局域网,在楼外与楼内的交汇处安装配线架,利用楼内垂直电缆竖井作为布线系统的主轴管道;在每个楼层建立分线点,通过分线点在每个楼层的平面方向布置分支管道,并通过这些分支管道将传输介质连接到用户所在的位置。最终用户的位置上可以连接计算机、电话机、电传机、安全保密设备、报警器、供热及空调设备、CAD工作站,甚至可以是生产设备。这样的一种集成环境能为用户提供全面的信息服务功能,同时能随时对大楼所发生的任何事情自动采取相应的处理措施。 (4)智能大楼的组成部分

一个完善的智能大楼系统除了结构化布线系统外,还应包括以下几种系统:①办公自动化系统(OA)。②通信自动化系统(CA)。③楼宇自动化系统(BA)。④计算机网络(CN)。 2.结构化布线系统的应用环境

结构化布线系统主要应用在以下3种环境中:建筑物综合布线系统。智能大楼布线系统。工业布线系统。 3.智能大楼布线系统

智能大楼布线系统采用开放式、模块化结构,具有很高的灵活性,能连接语音、数据、图像以及各种楼宇控制与管理装置,从而为用户提供一个高效、可靠的应用环境。智能大楼布线系统是一套构筑在大楼中的基本运行系统,用于大楼内的各种操作与控制系统内的信息共享。 4.工业布线系统

工业布线系统的主要特点是:

(1)采用光纤作为连接工业环境中各种通信设备的传输介质,提高了数据传输速率与抗干扰能力,确保在复杂的工厂环境中各种数据的传输要求。

(2)模块化结构使得网络设备与结构的变化对结构化布线系统带来的影响降到最低,可以将声音、数据、视频设备及网络管理有机地组合起来,以适应未来工业发展对数据传输的要求。

(3)工业布线系统使用户可以容易地进行故障诊断与恢复,以提高系统的可维护性与可靠性。 【考点七】网络互连技术

1.网络互连的基本概念推动网络互连技术发展的动力主要来自以下几个方面: (1)商业需求

(2)新的网络应用的不断出现 (3)技术进步

(4)信息高速公路的发展 2.网络互连的类型

由于计算机网络从类型上可以分为广域网、城域网与局域网3类,所以网络互连的类型主要有以下几类:局域网-局域网互连。局域网-广域网互连。局域网-广域网-局域网互连。广域网-广域网互连。 3.网络互连的层次

网络协议是分层的,那么网络互连一定存在着互连层次的问题。根据网络层次的结构模型,网络互连的层次可以分为:(1)数据链路层互连。(2)网络层互连。(3)高层互连。

4.网络互连的要求要实现网络互连,必须做到以下几点: 在互连的网络之间提供链路,至少有物理线路和数据线路。 在不同网络结点的进程之间提供适当的路由来交换数据。 提供网络记账服务,记录网络资源使用情况。 提供各种互连服务,应尽可能不改变互联网的结构。

5.网络互连设备(1)网桥Bridge(2)路由器Router(3)网关Gateway

第4章 网络操作系统

【考点一】操作系统的功能、类型、多用户操作系统 1.操作系统的功能 操作系统(Operating System--缩写为OS)是一种系统软件。它管理计算机系统的资源和对程序的执行进行控制,还能使用户方便地使用硬件提供的计算机功能,也使硬件的功能发挥得更好。其中资源包括硬件资源(中央处理器、主存储器及各种外围设备)和软件资源(程序、数据)。操作系统的功能分为五大部分,即处理器管理、存储管理、文件管理、设备管理和作业管理。 2.操作系统的类型

按照提供的功能进行分类,操作系统大致可以分成以下6类:(1)批处理操作系统;(2)分时操作系统;(3)实时操作系统;(4)个人计算机操作系统;(5)网络操作系统;(6)分布式操作系统。 3.批处理操作系统

50年代General Motors研究室在IBM 701计算机上实现了第一个操作系统,它是一个\"单流批处理系统\",每次只允许一个作业执行。60年代开始设计\"多道批处理系统\",提出了\"多道程序设计\"的概念,允许若干个作业同时装入主机存储器,使一个中央处理器轮流执行各个作业,各个作业可以同时使用各自所需的外围设备。\"多道批处理系统\"提高了计算机系统的资源使用效率,但作业执行时用户不能直接干预作业的执行,当作业执行中发现出错,由操作系统通知用户重新修改后再次装入执行。 4.分时操作系统

分时操作系统是用户通过与计算机相联的终端来使用计算机系统,允许多个用户同时与计算机系统进行一系列交往,并且使每个用户都感到好像各自有一台独立的、支持自己请求服务的计算机。 5.实时操作系统

实时操作系统能使计算机系统接收到外部信号后及时进行处理,并且可在严格的时限内处理完接收的事件。 6.个人计算机操作系统

个人计算机操作系统的主要功能是实现文件管理、输入/输出控制和命令语言的解释,每次只允许一个用户使用计算机,又称为单用户操作系统。 7.网络操作系统

网络操作系统把计算机网络中的各台计算机有机地联合起来,提供一种统一、经济而有效地使用各台计算机的方法,可使各个计算机实现相互间传送数据。它的主要功能是实现多台计算机之间的相互通信以及网络中各种资源的共享。 8.分布式操作系统

分布式操作系统能使系统中若干台计算机相互协作完成一个共同的任务,或者说,可把一个任务分布在几台计算机上进行操作。 9.程序状态字 (1)特权指令

由CPU执行的指令可以分成两类:特权指令和非特权指令。特权指令只允许操作系统使用,而不允许用户使用。 (2)程序状态字

程序状态字是用来控制指令执行顺序并且保留和指示与程序有关的系统状态,包括3部分内容: ·程序基本状态

包括:指令地址--指出下一条指令的存放地址。 条件码--指出指令执行结果的特征。

目态/管态--当设置为管态时,程序执行时可使用包括特权指令在内的一切指令; 当设置为目态时,程序执行时不可使用特权指令。

等待/计算--当设置为计算状态时,处理器按指令地址顺序执行指令;当设置为等待状态时,处理器不执行任何指令。 ·中断码

指保存程序执行时当前发生的中断事件。 ·中断屏蔽位

指程序执行中发生中断事件时,要不要响应出现的中断事件。 【考点二】网络操作系统 1.计算机网络

(1)什么是计算机网络计算机网络是以共享资源为目的,利用通信设备和通信线路将地理位置分散的、具有独立功能的多个计算机系统按照某种原则相互连接在一起的计算机体系。

计算机网络中各台计算机都是独立自主的,它们之间没有主从关系。

计算机网络中网络软件包括网络通信协议、信息交换方式、网络操作系统。 (2)网络的功能

一个计算机网络主要功能包括:

硬件资源共享; 软件资源共享; 用户间的信息交换。

(3)网络的分类按照网络所覆盖的范围可分为局域网和广域网;按照入网计算机的型号可分为同构网络和异构网络。 (4)网络的拓扑结构

把计算机网络中的每个独立的计算机系统称为结点。结点的联结方式称为网络的拓扑结构。

常见的拓扑结构有:·星型拓扑;·总线型拓扑;·树型拓扑;·环型拓扑;·全联通型拓扑;·部分互联型拓扑。 2.网络协议

网络协议是指为了实现通信而制订的一些约定,或者说制订一组互相都能遵循的规则,这些规则的集合就称为网络协议。网络协议由三个关键部分组成。

语法--规定通信双方如何表示自己的要求。 语义--规定通信双方应该做的事。

定时关系--规定事件执行的顺序,包括速度匹配和排序。

国际标准组织为计算机网络提供了一个由七个层次构成的开放系统互联(OSI)参考模型,包括物理层、链路层、网络层、传输层、会话层、表示层、应用层。 3.数据传送

数据传输系统的任务是高效率且无差错、无丢失、无重复地传送数据。

信息报文包括正文和标题。差错控制是指采用某种方法来发现差错,并进行修改,包括差错检测与差错校正。

在传送数据中,根据选择的发送路径数目,可以分为单路发送、多路发送和全路发送。其中多路发送是指经过几条路径把信息传送到终点,全路发送是指把信息发送到除发送结点以外的所有相邻结点。 4.网络操作系统

网络操作系统是指提供网络通信和网络资源共享功能的操作系统,网络操作系统处于开放系统互联模型七层协议中的传输层以上的几层。

NOVELL公司开发的NOVELL Netware网络系统是一个适用于多种微机的基于局域网的网络操作系统,采用客户-服务器的工作模型。NOVELL Netware由工作站操作系统、文件服务器软件、Netware壳层、网桥软件等组成。 【考点三】网络操作系统的类型 一. NOS 的分类

一般来说,网络操作系统可以分为两类:面向任务型 NOS 与通用型 NOS。面向任务型网络操作系统是为某一种特殊网络应用要求而设计的;通用型网络操作系统能提供基本的网络服务功能,支持用户在各个领域应用的需求。 对于通用型网络操作系统,一般又可以分为两类:变形系统与基础级系统。 二. NOS 结构的发展

1.对等结构网络操作系统在对等结构网络操作系统中,所有的连网结点地位平等,安装在每个连网结点的操作系统软件相同,连网计算机的资源在原则上都是可以相互共享的。

2.非对等结构网络操作系统针对对等结构网络操作系统的缺点,人法们进一步提出了非对等结构网络操作系统的设计思想,即将连网结点分为以下两类:

(1)网络服务器(Network Server)

(2)网络工作站(Network Workstation) 3.文件服务器的概念

为了克服上述缺点,人们提出了基于文件服务的网络操作系统。这类网络操作系统分为以下两个部分: (1)文件服务器 (2)工作站软件

【考点四】网络操作系统的基本功能 一、局域网软硬件的典型构成

购置标准的以太网卡、非屏蔽双绞线与集线器,然后按照组建局域网的原则连接起来,这时就完成了局域网基本的硬件安装工作。 目前,流行的网络操作系统主要有以下几种:

(1)Microsoft 公司的 Windows NT Server 操作系统 (2)Novell 公司的 NetWare 操作系统 (3)IBM 公司的 LAN Server 操作系统 (4)Unix 操作系统 (5)Linux 操作系统

二、网络操作系统的基本功能1.文件服务(File Service)2.打印服务(Print Service)3.数据库服务(Database Service)4.通信服务(Communication Service)5.信息服务(Message Service)6.分布式服务(Distributed Service)7.网络管理服务(Network Management Service)8.Internet/Intranet 服务(Internet/Intranet Service) 【考点五】Windows NT 网络操作系统

一、Windows NT 组成一般来说,Windows NT 操作系统分为两个部分:(1)Windows NT Server (2)Windows NT Workstation 其中,Windows NT Server 是服务器端软件,而 Windows NT Workstation 是客户端软件。 二、Windows NT 的特点 1.域的概念 Windows NT Server 操作系统是以\"域\"为单位实现对网络资源的集中管理。在一个 Windows NT 域中,只能有一个主域控制器(Primary Domain Controller),它是一台运行 Windows NT Server 操作系统的计算机;同时,还可以有后备域控制器(Backup Domain Controller)与普通服务器,它们都是运行 Windows NT Server 操作系统的计算机。 2.Windows NT 的特点

一般来说,Windows NT 操作系统主要有以下几个特点:(1)内存与任务管理(2)开放的体系结构(3)内置管理(4)集中式管理(5)用户工作站管理

3.Windows NT 的优缺点(1)兼容性及可靠性(2)便于安装及使用(3)优良的安全性(4)一个缺陷,即管理比较复杂,开发环境也还不能令人满意。

三、Windows 2000 Server 操作系统

Windows 2000 是 Microsoft 公司推出的面向 21 世纪的新一代操作系统。在 Windows 2000 家族中,包括 Windows 2000 Professional、Windows 2000 Server、Windows 2000 Advance Server 与 Windows 2000 Datacenter Server 四个成员。 【考点六】NetWare 网络操作系统 一、NetWare 操作系统的组成

NetWare 操作系统是以文件服务器为中心的,它主要由三个部分组成:文件服务器内核、工作站外壳与低层通信协议。 (1)内核进程管理 (2)文件系统管理 (3)安全保密管理 (4)硬盘管理 (5)系统容错管理

(6)服务器与工作站的连接管理 (7)网络监控

二、NetWare 操作系统的特点 1.NetWare 的用户类型

在 NetWare 网络中,网络用户可以分为以下几类:(1)网络管理员(2)组管理员(3)网络操作员(4)普通网络用户 2.NetWare 的安全保护方法

基于对网络安全性的需要,NetWare 操作系统提供了四级安全保密机制:(1)注册安全性(2)用户信任者权限(3)最大信任者权限(4)目录与文件属性 3.NetWare 的系统容错技术

NetWare操作系统的系统容错技术是非常典型的,系统容错技术主要是以下三种:(1)三级容错机制(2)事务跟踪系统(3)UPS 监控

4.NetWare 的优缺点(1)强大的文件及打印服务能力(2)良好的兼容性及系统容错能力(3)比较完备的安全措施(4)不足之处。NetWare 存在工作站资源无法直接共享、安装及管理维护比较复杂,多用户需同时获取文件及数据时会导致网络效率降低,以及服务器的运算功能没有得到发挥等缺点。 三、IntranetWare 操作系统

一般来说,IntranetWare 操作系统主要有以下几个特点: (1)IntranetWare 操作系统能建立功能强大的企业内部网络 (2)IntranetWare 操作系统能保护用户现有的投资

(3)IntranetWare 操作系统能方便地管理网络与保证网络安全 (4)IntranetWare 操作系统能集成企业的全部网络资源 (5)IntranetWare 操作系统能大大减少网络管理的开支 【考点七】Linux 网络操作系统

与传统的网络操作系统相比,Linux 操作系统主要有以下几个特点: (1)Linux 操作系统不限制应用程序可用内存的大小;

(2)Linux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存; (3)Linux 操作系统允许在同一时间内,运行多个应用程序;

(4)Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机;

(5)Linux 操作系统具有先进的网络能力,可以通过 TCP/IP 协议与其他计算机连接,通过网络进行分布式处理; (6)Linux 操作系统符合 Unix 标准,可以将 Linux 上完成的程序移植到 Unix 主机上去运行;

(7)Linux 操作系统是免费软件,可以通过匿名 FTP 服务在\"sunsite.unc.edu\" 的 \"pub/linux\" 目录下获得。 【考点八】Unix 网络操作系统 Unix的主要特性有:

(1)Unix 系统是一个多用户、多任务的操作系统。每个用户都可以同时运行多个进程。 (2)Unix 系统的大部分是用 C 语言编写的,这使得系统易读、易修改、易移植。

(3)提供了丰富的、经过精心挑选的系统调用,整个系统的实现十分紧凑、简洁、优美。

(4)Unix 提供了功能强大的可编程 Shell 语言,即外壳语言,作为用户界面。具有简洁高效的特点。

(5)Unix 系统采用的树形文件系统,具有良好的安全性、保密性和可维护性。在文件系统的实现方面,Unix 也有比较大的创新,这大大影响了以后的操作系统。

(6)Unix 系统提供了多种通信机制,例如管道通信、软中断通信、消息通信、共享存储器通信和信号灯通信。后来的操作系统或多或少地借鉴了 Unix 的通信机理。

(7)Unix 系统采用进程对换的内存管理机制和请求调页的存储管理方式,实现了虚拟存储管理,大大提高了内存的使用效率。 第5章 因特网基础

【考点一】因特网的重要作用与构成

(一)因特网的重要作用1.丰富的信息资源2.便利的通信服务3.快捷的电子商务 (二)因特网的构成

1.通信线路通信线路是因特网的基础设施,各种各样的通信线路将因特网中的路由器、计算机等连接起来,可以说没有通信线路就没有因特网。因特网中的通信线路归纳起来主要有两类:有线线路(如光缆、铜缆等)和无线线路(如卫星、无线电等)。 2.路由器路由器(在因特网中有时也称网关)是因特网中最为重要的设备,它是网络与网络之间连接的桥梁。

3.服务器与客户机接入因特网的主机按其在因特网中扮演的角色不同,将其分成两类,即服务器和客户机。所谓服务器就是因特网服务与信息资源的提供者,而客户机则是因特网服务和信息资源的使用者。作为服务器的主机通常要求具有较高的性能和较大的存储容量,而作为客户机的主机可以是任意一台普通计算机。

4.信息资源WWW服务的推出为信息资源提供了一种较好的组织形式,方便了信息的浏览,同时因特网上众多搜索引擎的出现使信息的查询和检索更加快捷、便利。 【考点二】IP协议 (一)IP协议与IP层服务

IP协议是因特网中的通信规则,连入因特网中的每台计算机与路由器都必须遵守这些通信规则。

运行IP协议的网络层可以为其高层用户提供如下三种服务:(1)不可靠的数据投递服务。(2)面向无连接的传输服务。(3)尽最大努力投递服务。 (二)IP地址

连入因特网中的计算机与连入电话网的电话机非常相似,计算机的每个连接也有一个由授权单位分配的号码,我们称之为IP地址。IP地址也采取层次结构,但它与电话号码的层次有所不同。一个IP地址由两部分组成,即网络号和主机号,网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台计算机。只要两台主机具有相同的网络号,不论它们位于何处,都属于同一个逻辑网络;相反,如果两台主机网络号不同,即使比邻放置,也属于不同的逻辑网络。

按照IP地址的逻辑层次来分,IP地址可以分为5类,各类可以按照IP地址的前几位来区分。A类只有一位,E类有5位,看前三位就可以分辩其类型。但事实上,只需看前两位就能做出判断,因为D类和E类IP地址很少使用。 (三)子网地址与子网屏蔽码

在实际应用中,需要对IP地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。 再次划分后的IP地址的网络号部分和主机号部分用子网屏蔽码来区分,子网屏蔽码也为32位二进制数值,分别对应IP地址的32位二进制数值。对于IP地址中的网络号部分在子网屏蔽码中用\"1\"表示,对于IP地址中的主机号部分在子网屏蔽码中用\"0\"表示。 (四)IP数据报

需要进行传输的数据在IP层首先需要加上IP头信息,封装成IP数据报。 IP数据报的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息,这些控制信息包括:(1)版本与协议类型。(2)长度。(3)服务类型。(4)报文的分片和重组控制。(5)生存周期。(6)头部校验和。(7)地址。(8)数据报选项和填充。 (五)路由器和路由选择

路由器在因特网中起着重要的作用,它连接两个或多个物理网络,负责将从一个网络收来的IP数据报,经过路由选择,转发到一个合适的网络中。

在因特网中,需要进行路由选择的设备一般采用表驱动的路由选择算法。每台需要路由选择的设备保存一张IP选路表,但需要传送IP数据报时,它就查询该表,决定把数据报发往何处。 【考点三】TCP协议与UDP协议 TCP是一个端到端的传输协议,因为它可以提供一条从一台主机的一个应用程序到远程主机的另一个应用程序的直接连接。TCP建立的连接常常叫做虚拟连接,实际上,下层互联网系统并不对该连接提供硬件或软件支持,这条连接是由运行于两台主机上相互交换信息的两个TCP软件模块虚拟建立起来的。

用户数据报协议UDP是传输层经常使用的另一个协议。与TCP不同,通过使用IP在机器之间传送报文,用户数据报协议UDP提供了不可靠的无连接的传输服务。在传输过程,UDP报文有可能会出现丢失、重复及乱序等现象。一个使用UDP的应用程序要承担可靠性方面的全部工作。

不论TCP还是UDP,它们都提供了对给定的主机上的多个目标进行区分的能力。端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。TCP和UDP分别拥有自己的端口号,它们可以共存一台主机,但互不干扰。 【考点四】主机名与域名服务 (一)因特网的域名体系

因特网的域名结构由TCP/IP协议集中的域名系统(DNS,Domain Name System)进行定义。

因特网域名是具有一定的层次结构的。首先,DNS把整个因特网划分成多个域,我们称之为顶级域,并为每个顶级域规定了国际通用的域名,顶级域的划分采用了两种划分模式,即组织模式和地理模式。前七个域对应于组织模式,其余的域对应于地理模式。地理模式的顶级域是按国家进行划分的,每个申请加入因特网的国家都可以作为一个顶级域,并向NIC注册一个顶级域名。

其次,NIC将顶级域的管理权分派给指定的管理机构,各管理机构对其管理的域进行继续划分,即划分成二级域,并将各二级域的管理权授予给其下属的管理机构,如此下去,便形成了层次型域名结构。由于管理机构是逐级授权的,所以最终的域名都得到NIC承认,成为因特网中的正式名字。 (二)主机名的书写方法

一台主机的主机名应由它所属的各级域的域名与分配给该主机的名字共同构成的,顶级域名放在最右面,分配给主机的名字放在最左面,各级名字之间用\".\"隔开。 (三)域名服务器与域名解析

在因特网中,对应于域名结构,名字服务器也构成一定的层次结构,这个树型的域名服务器的逻辑结构是域名解析算法赖以实现的基础。总的来说,域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个节点上一定能找到所需的名字--地址映射。当然,由于父子节点的上下管辖关系,名字解析的过程只需走过一条从树中某节点开始到另一节点的一条自顶向下的单向路径,无需回溯,更不用遍历整个服务器树。

通常,请求域名解析的软件知道如何访问一个服务器,而每一域名服务器都至少知道根服务器地址及其父节点服务器地址。域名解析可以有两种方式,第一种叫递归解析,要求名字服务器系统一次性完成全部名字-地址变换。第二种叫反复解析,每次请求一个服务器,不行再请求别的服务器。 【考点五】域名服务器与域名解析

因特网提供的基本服务功能主要有以下几种:(1)电子邮件E-mail(2)远程登录Telnet。(3)文件传输FTP。(4)WWW服务。 (一)电子邮件服务与传统通信方式相比,具有明显的优点:

(1)电子邮件比人工邮件传递迅速,可达到的范围广,而且比较可靠。

(2)电子邮件与电话系统相比,它不要求通信双方都在场,而且不需要知道通信对象在网络中的具体位置。 (3)电子邮件可以实现一对多的邮件传送,这样可以使得一位用户向多人发出通知的过程变得很容易。

(4)电子邮件可以将文字、图像、语音等多种类型的信息集成在一个邮件中传送,因此它将成为多媒体信息传送的重要手段。 (二)远程登录服务利用因特网提供的远程登录服务可以实现: (1)本地用户与远程计算机上运行的程序相互交互。

(2)用户登录到远程计算机时,可以执行远程计算机上的任何应用程序(只要该用户具有足够的权限),并且能屏蔽不同型号计算机之间的差异。

(3)用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务。 (三)文件传输服务

1.FTP服务器与客户机

FTP服务是一种实时的联机服务,用户在访问FTP服务器之前必须进行登录,登录时要求用户给出用户在FTP服务器上的合法账号和口令。只有成功登录的用户才能访问该FTP服务器,并对授权的文件进行查阅和传输。FTP的这种工作方式限制了因特网上一些公用文件及资源的发布,为此因特网上的多数FTP服务器都提供了一种匿名FTP服务。 2.FTP匿名服务

目前大多数提供公共资料的FTP服务器都提供匿名FTP服务,因特网用户可以随时访问这些服务器而不需要预先向服务器申请账号。 3.FTP客户端应用程序

因特网用户使用的FTP客户端应用程序通常有三种类型,即传统的FTP命令行、浏览器和FTP下载工具。 【考点六】WWW服务 (一)超文本与超媒体 1.超文本

超文本方式对普通的菜单方式作了重大的改进,它将菜单集成于文本信息之中,因此可以把它看成是一种集成化的菜单系统。用户直接看到的是文本信息本身,在浏览文本信息的同时,随时可以选中其中的\"热字\"。热字往往是与上下文关联的单词,通过选择热字可以跳转到其他的文本信息。这种在文本中包含与其他文本的链接特征,形成了超文本的最大特点:无序性。 2.超媒体

超媒体进一步扩展了超文本所链接的信息类型。用户不仅能从一个文本跳转到另一个文本,而且可以激活一段声音,显示一个图形,甚至可以播放一段动画。在目前市场上,流行的多媒体电子书籍大都采用这种方式来组织信息。例如在一本多媒体儿童读物中,当读者选中屏幕上显示的老虎图片、文字时,也能看到一段关于老虎的动画,同时可以播放一段老虎吼叫的声音。超媒体可以通过这种集成化的方式,将多种媒体的信息联系在一起。 (二)WWW服务系统

WWW服务具有以下主要特点:(1)以超文本方式组织网络多媒体信息。(2)用户可以在世界范围内任意查找、检索、浏览及添加信息。(3)提供生动直观、易于使用、统一的图形用户界面。(4)网点间可以互相链接,以提供信息查找和漫游的透明访问。(5)可访问图像、声音、影像和文本信息。

1.超文本传输协议HTTP①连接(Connection)。②请求(Request)。③应答(Response)。④关闭(Close)。 2.页面地址-URL

URL由三部分组成:协议类型、主机名和路径及文件名。 3.超文本标记语言HTML

HTML是WWW上用于创建超文本链接的基本语言,可以定义格式化的文本、色彩、图像与超文本链接等,主要被用于WWW主页的创建与制作。由于HTML编写制作的简易性,它对促进WWW的迅速发展起到了重要的作用,并且作为WWW的核心技术在因特网中得到了广泛的应用。 4.主页的基本概念

主页(HomePage)是一种特殊的Web页面。通常,主页是指包含个人或机构基本信息的页面,用于对个人或机构进行综合性介绍,是访问个人或机构详细信息的入口点,用户通过主页上所提供的链接便可以进入到其他页面,访问关于个人或机构的详细信息。因而用户只要了解到个人或机构的主页的URL,便可以访问与主页直接链接或间接链接的页面。 (三)WWW浏览器的基本功能

目前广泛使用的浏览器软件的功能都很强大,它们通常具备以下的基本功能:(1)查找、启动与终止链接(2)通过按钮与菜单项来链接(3)历史(History)与书签(Bookmark)的使用(4)自由设定屏幕窗口(5)选择起始页(6)改变式样、字体与色彩(7)查看内嵌图像与外部图像(8)保存与打印主页 (四)搜索引擎的作用

搜索引擎是因特网上的一个WWW服务器,它的主要任务是在因特网中主动搜索其他WWW服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中。

用户可以利用搜索引擎所提供的分类目录和查询功能查找所需要的信息。用户在使用搜索引擎之前必须知道搜索引擎站点的主机名,通过该主机名用户便可以访问到搜索引擎站点的主页。

第6章 网络安全技术 【考点一】网络管理 (一)网络管理概述

1.网络管理的目标网络管理的目标可能各有不同,但主要的目标有以下几条:(1)减少停机时间,改进响应时间,提高设备利用率。(2)减少运行费用,提高效率。(3)减少或消除网络瓶颈。(4)适应新技术。(5)使用络更容易使用。(6)安全。 2.网络管理员的职责

在实现一个计算机网络的过程中,网络管理员提负的责任和要完成的任务有:规划、建设、维护、扩展、优化和故障检修。 3.网络管理模型

在网络管理中,一般采用管理者一代理的管理模型,网络管理为控制、协调、监视网络资源提供手段,即在管理者与代理之间利用网络实现管理信息的交换,完成管理功能。管理者从各代理处收集管理信息,进行处理,获取有价值的管理信息,达到管理的目的。 (二)网络管理功能 1.配置管理

配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。现代网络设备是由硬件和设备驱动程序组成的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体性能。

配置管理的内容主要包括:网络资源的配置及其活动状态的监视;网络资源之间关系的监视和控制;新资源的加入,旧资源的删除;定义新的管理对象;识别管理对象;管理各个对象之间的关系;改变管理对象的参数等。 2.故障管理

故障管理的目标是自动监测网络硬件和软件的故障并通知用户,以便网络能有效地运行。当网络出现故障时,要进行故障的确认、记录、定位,并尽可能排除这些故障。 3.性能管理

性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可能接受的水平上。性能管理使网络管理人员能够监视网络运行的关键参数。如吞吐率、利用率、错误率、响应时间和网络的一般可用度等,此外,性能管理能够指出网络中哪些性能可以

改善以及如何改善。 4.计费管理

计费管理的主要作用是:网络管理者能测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。同时,计费管理增加了网络管理者对用户使用网络资源情况的认识,这有利于创建一个更有效的网络。

网络计费的功能包括:建立和维护计费数据库,能对任意一台机器进行计费;建立和管理相应的计费策略;能够对指定地址进行限量控制,当超过使用限额时,将其封锁;并允许使用单位或个人按时间、地址等信息查询网络的使用情况。 5.安全管理

安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未授权的用户访问。

安全管理的功能包括:标识重要的网络资源(包括系统、文件和其他实体);确定重要的网络资源和用户集之间的映射关系;监视对重要网络资源的访问;记录对重要网络资源的非法访问;信息加密管理。 (三)网络管理协议

网络管理协议提供了访问任何生产商生产的任何网络设备,并获得一系列标准值的一致性方式。对网络设备的查询包括:设备的名字、设备中软件的版本、设备中的接口数、设备中一个接口的每秒包数等。用于设置网络设备的参数包括、设备的名字、网络接口的地址、网络接口的运行状态、设备的运行状态等。 目前使用的标准网络管理协议包括:简单网络管理协议(SNMP)、公共管理信息服务协议(CMIS/CMIP)和局域网个人管理协议(LMMP)等。 【考点二】信息安全技术概述 (一)信息安全的基本要素

信息安全包括5个基本要素:机密性、完整性、可用性、可控性与可审查性。 (1)机密性:确保信息不暴露给未授权的实体或进程。

(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 (4)可控性:可以控制授权范围内的信息流向及行为方式。

(5)可审查性:对出现的网络安全问题提供调查的依据和手段。因此,一个现代信息系统若不包含有效的信息安全技术措施,就不能认为是完整的和可信的。 (二)计算机系统的安全等级

为了帮助计算机用户区分和解决计算机网络安全问题,不同的组织各自制定了一套安全评估准则。一些重要的安全评估准则有: (1)美国国防部(DOD)和国家标准局(现更名为NIST)的可信计算机系统评估准则(TCSEC)。(2)欧洲共同体的信息技术安全评测准则(ITSEC)。(3)ISO/IEC国际标准。(4)美国联邦标准。 【考点三】网络安全分析与安全策略 (一)网络安全的概念

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠和正常地运行,网络服务不中断。

网络安全应包括以下几个方面:物理安全、人员安全、符合瞬时电磁脉冲辐射标准(TEMPEST)、信息安全、操作安全、通信安全、计算机安全和工业安全。 (二)安全威胁 1.安全攻击

中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。

截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。 修改是指未授权的实体不仅得到访问权,而且还窜改了资源。这是对完整性的攻击。

捏造是指未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。这些攻击可分为被动攻击和主动攻击两种。 假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元及其后来的重新传送,以产生未经授权的效果。

修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。 拒绝服务是禁止对通信工具的正常使用或管理。

另外,从网络高层协议的角度,攻击方法可以概括地分为两大类:服务攻击与非服务攻击。 2.基本的威胁

网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。4个基本的安全威胁直接反映了这4个安全目标。一般认为,目前网络存在的威胁主要表现在:(1)信息泄露或丢失(2)破坏数据完整性(3)拒绝服务攻击(4)非授权访问 3.主要的可实现的威胁

这些威胁可以使基本威胁成为可能,因此十分重要。它包括两类:渗入威胁和植入威胁。 (1)主要的渗入威胁有:假冒、旁路控制、授权侵犯。 (2)主要的植入威胁有:特洛伊木马、陷门。 4.潜在的威胁 5.病毒

病毒是能够通过修改其他程序而\"感染\"它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能够继续感染其他程序。

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,因此,计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和清除病毒三种技术。 (三)安全管理

1.安全管理原则网络信息系统的安全管理主要基于3个原则。(1)多人负责原则(2)任期有限原则(3)职责分离原则 2.安全管理的实现

信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。 【考点四】加密技术

(一)密码学的基本概念密码系统通常从3个独立的方面进行分类: (1)按将明文转换成密文的操作类型可分为:置换密码和易位密码。 (2)按明文的处理方法可分为:分组密码和序列密码。

(3)按密钥的使用个数可分为:对称密码体制和非对称密码体制。 1.置换密码和易位密码

在置换密码(substation cipher)中,每个或每组字母由另一个或另一组伪装字母所替换。 2.分组密码和序列密码

分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。一般为了减少存储量和提高运算速度,密钥的长度有限,因而加密函数的复杂性成为系统安全的关键。 分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法。加密函数重复地使用替换和易位两种基本的加密变换,也就是香农在1949年发现的隐蔽信息的两种技术:打乱和扩散。 3.加密技术概述

数据加密技术可以分为3类,即对称型加密、不对称型加密和不可逆加密。 4.密码分析

试图发现明文或密钥的过程称为密码分析。密码分析人员使用的策略取决于加密方案的特性和分析人员可用的信息。 密码分析的过程通常包括:分析(统计所截获的消息材料)、假设、推断和证实等步骤。 (二)对称加密技术

1.对称加密的模型对称加密又称常规加密,该方案有5个组成部分。 (1)明文:作为算法输入的原始信息。

(2)加密算法:加密算法可以对明文进行多种置换和转换。

(3)共享的密钥:共享的保密密钥也是对算法的输入。算法实际进行的置换和转换由保密密钥决定。

(4)密文:作为输出的混合信息。它由明文和保密密钥决定。对于给定的信息来讲,两种不同的密钥会产生两种不同的密文。 (5)解密算法:这是加密算法的逆向算法。它以密文和同样的保密密钥作为输入,并生成原始明文。 2.对称加密的要求对称加密有两个安全要求: (1)需要强大的加密算法。

(2)发送方和接收方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。如果有人发现了密钥,并知道了算法,则使用此密钥的所有通信便都是可读取的。 (三)公钥加密技术

1.公钥加密体制的模型公钥密钥体制有两种基本的模型,一种是加密模型,另一种是认证模型。 2.一些常用的公钥体制

RSA公钥体制是1978年由Rivest、Shamir和Adleman提出的一个公开密钥密码体制。1985年,Elgamal构造了一种基于离散对数的公钥密码体制,这就是Elgamal公钥体制。

背包公钥体制是1978年由Merkle和Hellman提出的。

目前许多商业产品采用的公钥算法还有:DiffieHellman密钥交换、数据签名标准DSS和椭圆曲线密码术等。 (四)密钥管理 1.密钥的生存周期

所谓一个密钥的生存周期是指授权使用该密钥的周期。密钥从产生到终结的整个生存期中,都需要加强保护。所有密钥的完整性也需要保护,因为一个入侵者可能修改或替代密钥,从而危及机密性服务。另外,除了公钥密码系统中的公钥外,所有的密钥都需要保密。 一个密钥的生存周期主要经历以下几个阶段:(1)密钥的产生,也可能需要登记(2)密钥分发(3)启用密钥/停用密钥(4)替换密钥或更新密钥(5)撤销密钥(6)销毁密钥 2.保密密钥的分发

在使用对称密码时,为了保证信息交换的安全,双方必须使用样的密钥,而且此密钥还应保护起来,以防他人访问。另外,还应当经常变更密钥,以防止攻击者知道密钥,从而尽可能地降低受损的程度。因此,好的密钥分发技术有助于确保加密系统的安全强度。 密钥分发技术是指将密钥发送到数据交换的两方,而其他人无法看到的方法。 3.公钥的分发

(1)数字证书数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的有效性。数字证书是一个数据结构,具有一种公共的格式,它将某一成员的识别符和一个公钥值绑定在一起。证书数据结构由某一证书权威机构的成员进行数字签名。 (2)证书权威机构

证书权威机构(Certificate Authority, CA)就是用户团体可信任的第三方,如政府部门或金融机构,它保证证书的有效性。CA负责注册证书、分发证书,并当证书包含的信息变得无效之后撤销(收回)证书。 【考点五】认证技术 (一)认证技术概述

认证技术主要解决网络通信过程中通信双方的身份认可。认证过程通常涉及到加密和密钥交换。通常,加密可使用对称加密、不对称加密及两种加密方法的混合。认证方式一般有账户名/口令认证、使用摘要算法的认证和基于PKI(Public Key Infrastructure, 公钥基础设施)的认证等。 (二)消息认证

消息认证就是指定的接收者能够检验收到的消息是否真实的方法。消息认证又称为完整性校验,它在银行业称为消息认证,在OSI安全模型中称为封装。消息认证的内容应包括:(1)证实消息的信源和信宿。(2)消息内容是否曾受到偶然或有意地篡改。(3)消息的序号和时间性。 (三)身份认证

身份认证大致可分为3种:一是个人知道的某种事物,如口令、帐号等;二是个人持证(Token, 也称令牌),如图章、标志、钥匙和护照等;三是个人特征,如指纹、声纹、手形、视网膜、血型、基因、笔迹和习惯性签字等。 (四)数字签名

数字签名(digital signature)与手写签名类似,只不过手写签名是模拟的,因人而异,数字签名是0和1的数字串,因消息而异。数字签名应该满足以下要求:(1)收方能够确认发方的签名,但不能伪造。(2)发方发出签名的消息后,就不能再否认他所签发的消息。(3)收方对已收到的签名消息不能否认,即有收报认证。(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 (五)设计认证协议时应注意的问题

1.重放和窃听攻击主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,主要包括以下几个方面:(1)针对同一验证者的重放(2)针对不同验证者的重放(3)反射攻击(4)窃听重放攻击

2.非重复值的使用

为确保能够检测出企图重放一个早期的成功的认证交换,在认证消息中使用重复值。这种值的潜在来源有:(1)在声称者和验证者之间保持序列号(2)时间戳(3)预先从验证者那里发送来的随机值(例如一个询问) 3.互认证协议

在通信双方对一个通信会话互相认证时,互认证通常是一个重要的需求。 4.维持认证

通过周期地重新认证可以提供一些保护,但可以设计一个智能化的主动攻击以回避所有这种认证,对一个连接来讲,维持认证的惟一办法是同时使用连接完整性服务。

如果用于连接完整性服务的密钥被在线建立,那么事实证明认证和密钥交换功能组合在一个协议中是重要的。 【考点六】防火墙技术 (一)防火墙的基本概念

1.防火墙的定义防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏敝网络内部的信息、结构和运行状况,以此来实现网络的安全保护。 2.使用防火墙的益处

引入防火墙的好处有以下几点(1)保护脆弱的服务(2)控制对系统的访问(3)集中的安全管理(4)增强的保密性(5)记录和统计网络利用数据以及非法使用数据的情况(6)策略执行 3.防火墙的缺点

防火墙也有自身的限制,这些缺陷包括:(1)防火墙无法阻止绕过防火墙的攻击。(2)防火墙无法阻止来自内部的威胁。(3)防火墙无法防止病毒感染程序或文件的传输。 4.防火墙的功能

下面这些功能都是防火墙能够做到的:

(1)防火墙定义了惟一的一个瓶颈,通过它就可以把未授权用户排除到受保护的网络之外,禁止脆弱的服务进入或离开网络,防止各种IP盗用和路由攻击。使用惟一的瓶颈可以简化管理,因为安全功能都集中在单个系统或一个系统群中。 (2)通过防火墙可以监视与安全有关的事情。在防火墙系统中可采用监听和警报技术。

(3)防火墙可以为几种与安全无关的Internet服务提供方便的平台。其中包括网络地址翻译程序和网络管理功能部件,前者把本地地址映射成Internet地址,后者用来监听或记录Internet使用情况。

(4)防火墙可以作为诸如IPSec的平台。通过使用隧道模式功能,可以使用防火墙来实现虚拟专用网。 (二)防火墙的设计策略

1.防火墙实现站点安全策略的技术

最初防火墙主要用来提供服务控制,但是现在已经扩展为提供如下4种服务了:服务控制、方向控制、用户控制和行为控制。

2.防火墙在大型网络系统中的部署根据网络系统的安全需要,可以在如下位置部署防火墙:(1)在局域网内的VLAN之间控制信息流向时加入防火墙。(2)Intranet与Internet之间连接时加入防火墙。(3)在广域网系统中,由于安全的需要,总部的局域网可以将各分支机构的局域网看成不安全的系统,总部的局域网和各分支机构连接时,一般通过公用网ChinaPac、ChinaDDN和Frame Relay等连接,需要采用防火墙隔离,并利用某些软件提供的功能构成虚拟专网VPN。(4)总部的局域网和分支机构的局域网是通过Internet连接的,需要各自安装防火墙,并组成虚拟专网。(5)在远程用户拔号访问时,加入虚拟专网。(6)利用一些防火墙软件提供的负载平衡功能,ISP可在公共访问服务器和客户端间加入防火墙进行负载分担、存取控制、用户认证、流量控制和日志纪录等功能。(7)两网对接时,可利用硬件防火墙作为网关设备实现地址转换(NAT)、地址映射(MAP)、网络隔离(DMZ,De-Militarized Zone,非军事区,其名称来源于朝鲜战争的三八线)及存取安全控制,消除传统软件防火墙的瓶颈问题。

第7章 网络应用--电子商务和电子政务 【考点一】电子商务的基本概念 (一)什么是电子商务

从广义上讲,电子商务的概念为:以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。该定义涵盖了用户在公共信息网络(例如公共因特网)和各种相对封闭的企业内部专用网上进行的各种商务活动。 (二)电子商务的优越性

1.以最小的费用制作最大的广告

2.丰富的网络资源有利于企业了解市场的变化、做出理性的决策

3.展示产品而不需要占用店面,小企业可以和大企业获得几乎同等的商业机会 4.提高服务质量,及时获得顾客的反馈信息 5.在线交易方便、快捷、可靠

(三)电子商务的应用范围1.企业与企业之间的应用2.企业与消费者之间的应用3.企业与政府之间的应用 (四)EDI与电子商务 1.EDI的基本概念

电子数据交换EDI是按照协议对具有一定结构特征的标准信息,经数据通信网络,在计算机系统之间进行交换和自动处理,即EDI用户根据国际通用的标准格式编制报文,以机器可读的方式将结构化的信息,例如订单、发票、提货单、海关申报单或进出口许可证等。按照协议将标准化文件通过计算机网络传送。报文接收方按国际统一规定的语法规则,对报文进行处理,通过信息管理系统和作业管理决策支持系统,完成综合自动交换和处理。

2.EDI的工作流程(1)发送方计算机应用系统生成原始用户数据。(2)发送报文的数据映射与翻译。(3)发送标准的EDI文件。(4)贸易伙伴获取标准的EDI文件。(5)接收文件的数据映射与翻译。(6)接收方面采用系统处理翻译后的文件。 3.EDI交换平台和接入方式

EDI平台的接入方式主要有以下几种:

(1)具有单一计算机应用系统的用户接入方式:拥有单一计算机应用系统的企业规模一般不大,这类用户可以利用电话交换网,通过调制解调器直接接入EDI中心。

(2)具有多个计算机应用系统的用户接入方式:对于规模较大的企业,多个应用系统(如销售系统、采购系统、财务系统等)都需要与EDI中心进行数据交换。

(3)普通用户接入方式:该类用户通常没有自己的计算机应用系统,当必须使用EDI与其贸易伙伴进行业务数据传递时(如传递各种单

据等),他们通常采用通过因特网或电话网以拔号方式接入EDI网络交换平台。 4.EDI与因特网

由于Intranet以Web为核心,平台统一、管理方便、培训简单,建造企业内部Internet已经成为一种时尚和必然趋势。外联网Extranet概念的提出,使Internet由企业内部走向外部。Extranet通过向一些主要的贸易伙伴添加外部连接来扩充内联网Interanet。 目前,在很多EDI系统中,用户已经可以使用浏览器通过EDI中心的Web服务器访问EDI系统。

(五)电子商务的前景与问题1.网络安全技术和网络可靠性有待进一步提高2.电子支付手段不能满足电子商务发展的需要3.电子商务方面的法律法规还不健全4.电子商务需要各行各业的参与 【考点二】电子商务系统结构

(一)电子商务系统结构为了简化系统设计和实现过程,通常将庞大的电子商务系统看成几个小系统的组合。每个小系统实现某些特定的功能,小系统之间通过接口与其他小系统交换数据。这样就形成了电子商务的层次体系结构。 通常,电子商务的体系结构可以分为网络基础平台、安全结构、支付体系和业务系统4个层次。

(二)电子商务应用系统1.CA安全认证系统通过CA安全认证系统发放的证书确认对方(或表明自身)的身份是电子商务中最常用的方法之一。

证书是一个经证书授权中心数字签名的,它包含证书拥有者的基本信息和公用密钥。证书的作用可以归纳为两个方面: (1)证书是由CA安全认证中心发放的,具有权威机构的签名,所以它可能用来向系统中的其他实体证明自己的身份。 (2)每份证书都携带着证书持有者的公用密钥,所以它可以向接收者证实某个实体对公用密钥的拥有,同时起着分发公用密钥的作用。 2.支付网关系统

支付网关系统处于公共因特网与银行内部网络之间,主要完成通信、协议转换和数据加密解密功能和保护银行内部网络。 3.业务应用系统

每一个业务应用系统对应于一个特定的业务应用。在电子商务系统中,可以有各式各样的业务应用系统,如网上购物、电子纳税、证券交易、在线谈判和电信交费等等。这些业务应用系统通过接入因特网,可以实现企业对用户(B to C, Business to Customer)和企业对企业(B to B, Business to Business)的电子商务应用。 4.用户及终端系统

电子商务用户包括企业用户、事业用户及个人用户等,他们通过因特网享受各种电子商务服务。用户使用的终端可以为计算机终端、智能终端、傻终端或电话终端等。 【考点三】电子商务的关键技术 (一)安全技术 1.数字信封

数字信封技术用来保证数据在传输过程中的安全。数字信封技术首先使用私有密钥加密技术对要发送的数据信息进行加密,然后,利用公用密钥加密算法对私有密钥加密技术中使用的私有密钥进行解密。 2.数字签名

签名是保证文件或资料真实性的一种方法。在电子商务应用系统中,通常使用数字签名技术来模拟文件或资料中的亲笔签名。数字签名技术可以保证信息传输过程中信息的完整性,并提供信息发送者的身份认证,防止抵赖行为发生。 利用数字签名可以实现以下功能: (1)保证信息传输过程中的完整性 (2)发送者的身份认证

(3)防止交易中的抵赖行为发生 3.安全数据传输和身份认证流程

数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。而数字签名利用发送人的私钥对信息进行加密,从而保证信息的完整性,提供身份认证和防止抵赖行为发生。安全的数据传输必须将数字信封技术和数字签名技术结合起来。 (二)电子支付方式 1.电子现金

电子现金(E-Cash)也叫数字现金。与普通现金一样,电子现金具有用途广、使用灵活、匿名性、快捷简单、无需直接与银行连接便可使用等特点。 2.电子信用卡

电子商务活动中使用的信用卡是电子信用卡,电子信用卡通过网络直接支付。利用SET安全电子交易协议保证电子信用卡号和密码的安全传输是目前最常用的方法之一。 3.电子支票

所谓电子支票就是传统支票以因特网为基础,进行信息传递,完成资金转移。

使用电子支票系统,同样需要有强有力的安全技术保障。而第三方身份认证、数字签名等功能,可以弥补交易各方通过网络无法面对面交换支票所带来的缺陷。(三)安全电子交易SET

1.SET的设计目标安全电子交易SET要达到的最主要目标是:

①信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。

②订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息。

③持卡人和商家相互认证,以确保交易各方的真实身份。通常,第三方机构负责为主线交易的各方提供信用担保。 ④要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。 2.SET协议所涉及的当事人

SET协议涉及的当事人包括持卡人、发卡机构、商家、银行以及支付网关。他们在SET协议中扮演的角色各不相同。 3.SET协议的安全技术

私有密钥加密技术和公用密钥加密技术是两种最基本的加密技术。

身份认证是SET协议涉及的另一个问题。持卡人和商家都需要确认对方的身份。SET认证可以通过第三方CA安全认证中心认证。 【考点四】Web服务器等的安全性 (一)浏览器的安全特性 1.如何保护自己的计算机

为了保护用户的计算机免受非安全软件的危害,浏览器通常将因特网世界划分成几个区域,用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的Web站点按其可信度分配到不同的区域。无论如何打开或下载Web站点中的内容,浏览器都将检查该Web站点所在区域的安全设置。 2.如何验证站点的真实性

作为消费者经常使用的客户端软件浏览器,可以在浏览该站点前要求Web站点将其从CA安全认证中心申请的数字证书发送过来。如果计算机用户信任该证书的发放单位,浏览器就可以通过该证书发放单位认证其数字证书的有效性,从而确认Web站点的真实身份。 3.如何避免他人假冒自己的身份在因特网中活动

用户可以从CA安全认证中心申请自己的证书,并将该证书装入浏览器,利用其在因特网中表明自己的身份。如果因特网上的其他站点希望了解你的真实身份,你可以将自己的数字证书传送给他,它可以通过你的证书颁发单位确认你的身份。 4.在与Web站点交互敏感信息时如何避免第三方偷看或篡改

在使用因特网进行电子商务中,通常可以使用安全通道访问Web站点,以避免第三方偷看或篡改。 (二)电子邮件的安全特性

目前,保证电子邮件安全性的手段是使用数字证书。数字证书可以在电子事务中证明用户的身份,同时也可以用来加密电子邮件以保护个人隐私。发送签名和加密的邮件,即使该邮件被黑客获取,他也不可能知道信件的内容。在获取邮件后,如果黑客将信件的内容修改后再传递给接收方,接收方也可以立即发现收到的信件已经与发送方发出的原始信件不同。 (三)Web服务器的安全性 1.Web站点的访问控制的级别

Web站点的访问控制通常可以按照不同的级别进行。(1)IP地址限制;(2)用户验证;(3)Web权限;(4)NTFS权限。 2.Web站点与浏览器的安全通信

Web站点与浏览器的安全通信包括如下几方面的含义:(1)Web站点验证客户身份:要求浏览器中安装客户证书。(2)浏览器验证Web站点的真实性:要求Web站点安装站点证书。(3)Web站点与浏览器之间信息的加密传输。 【考点五】站点内容和页面的策划与推广

(一)站点内容和页面的策划在站点内容和页面的策划过程中,一般应注意如下几个问题:1.精炼网站内容2.精心设计网页版面3.建立与网民的交互空间4.点缀行业及其他信息5.收集统计信息6.加强网站的管理

(二)网站推广的几种常用方法1.利用传统的方式推广网站2.利用搜索引擎推广网站3.利用旗帜广告扩大网站的影响面4.利用电子邮件宣传网站5.将网站延伸到其他网站 【考点六】使用因特网进行网上购物

通常,消费者利用因特网浏览器进行网上购物需要经过在线浏览选择要购买的商品、填写订购单、选择支付方式和等待商家服务等几个步聚。

【考点七】电子政务 1. 电子政务的基本概念 (1)电子政务的概念和含义

电子政务实质上就是在全国范围内构建一个电子政府,将原有的政府通过互联网办公技术转变为新型的管理体系,以适应虚拟的、全球性的、以知识为基础的数字经济,适应社会运行方式的根本转变。因此,与传统的政府政务相比,电子政务具有以下四个突出的特点:

第一、电子政务将使政务工作更有效、更精简。第二、电子政务将使政府工作更公开、更透明。第三、电子政务将为企业和居民提供更好的服务。第四、电子政务将重新构造政府、企业、居民之间的关系,使之比以前更加协调,使企业和居民能够更好地参与政府的管理。

电子政务的应用模式主要包括三种,它们是政府与政府间(G to G,Government to Government)的应用模式、政府与企业间(G to B,Government to Business)的应用模式和政府与公民间(G to C,Government to Citizen)的应用模式。 (2)电子政务发展历程

根据利用信息技术的目的和信息技术的处理能力来划分,电子政务的发展大致经历了面向数据处理、面向信息处理和面向知识处理三个阶段。

(3)国家电子政务的机遇与挑战

首先,电子政务需要先进而可靠的安全保障,这是所有电子政务系统都必须要妥善解决的一个关键性问题。 其次,电子政务需要统一的标准和规范来规划并建设电子政务应用及安全系统。 2.电子政务的系统结构

(1)电子政务的分层逻辑模型

整个电子政务的逻辑结构自下而上分为三个层次:基础设施层、统一的安全电子政务平台层、电子政务应用层。这个逻辑模型是对各级电子政务系统的抽象和概括,既适用于具体政府部门的电子政务系统,也适用于整个国家电子政务系统。 (2)电子政务网络的体系结构

电子政务的网络基础设施主要包括因特网、公众服务业务网、非涉密政府办公网和涉密政府办公网几大部分。其中,公众服务业务网、非涉密政府办公网和涉密政府办公网三部分又称为政务内网。所有的网络系统以统一的安全电子政务平台为核心,共同组成一个有机的整体。

3.\"一站式\"电子政务服务

(1)\"一站式\"电子政务服务的概念所谓\"一站式\"服务,简单来讲就是服务的提供者针对特定的用户群,通过网络提供一个有统一入口的服务平台,用户通过访问统一的门户即可得到全程服务。

(2)一站式电子政务应用系统的实现流程·身份认证·服务请求·服务调度及处理

因篇幅问题不能全部显示,请点此查看更多更全内容