aecc2017百度网盘17如何移到其他盘

未来的智能网联汽车领域_谁将是最后的掌控者
在这种趋势下,未来的智能网联汽车领域,谁将是最后的掌控者,暗战还在进行中。
距离第15届北京车展还有将近一个月的时间,知名汽车零部件厂商伟世通就迫不及待地将最新研发成果&&Drivecore拿来与业内分享。Drivecore是伟世通为自动驾驶研发的解决方案,被其称为&自动驾驶领域的黑科技&,是本届北京车展伟世通参展的&主角&。
&目前在中国市场,智能网联、自动驾驶是热点,政府对此推动力度很大,所以在这个领域一定是中国需求带动全球发展。Drivecore专为中国市场设计,它的全球第一个量产项目也将会在中国发生。&伟世通业务战略与市场传播总监蔡莉莉称。
事实上,不止是伟世通,博世、德尔福等知名零部件商都在紧瞄自动驾驶,把该领域的最新产品拿到中国市场寻找商机。在他们看来,汽车行业正在发生重大变革,被车企控制了近30年的OEM体系正被打破重新洗牌,而这个打破者来自汽车行业之外的互联网力量。
&所有人都认为自动驾驶是趋势,都在奔着这个目标往前冲,包括传感器厂商、芯片公司、互联网企业。OEM开始慢慢失去控制力,局面开始变得微妙起来。&伟世通自动驾驶首席架构师王凯对NBD汽车称,现在自动驾驶领域的竞争格局是,车企、零部件厂商、互联网公司、科技公司几乎势均力敌,谁将是新游戏的控制者,目前还在较力中。
从&树形&关系到圆桌对话
传统车企从来没有像现在这样坐立不安,它们正感受到产业链顶端的控制地位不断受到威胁。
已经沉默许久的吉利控股集团董事长李书福今年突然一改&低调&,在不同场合针对智能驾驶&开炮&。3月28日,在参加2018智能汽车国际研讨会时,李书福观点鲜明地提出,无论是互联网公司还是传统车企,都应该遵循安全这个基本底线。
而在这个研讨会之前的一次内部座谈会上,李书福更是忧心忡忡地提出一个问题:&汽车操作系统不是互联网的操作系统,我们现在都在搞电动智能网联汽车,但最终的主动权掌握在谁的手里?不要车企做得很热闹,但最后的话语权被别人拿走了。&
李书福的担忧不无道理。在宝马和奔驰相继宣布退出百年之久的底特律车展后,在美国拉斯维加斯举办的国际消费类电子产品展览会(CES)正在受到车商的青睐。这里原本是科技公司一年一度的展销大会,近年来却因车企的加入而备受汽车圈的瞩目。
事实上,即便加盟了CES展,传统车企也不是该展会的绝对实力展现者。博世、德尔福、英伟达、谷歌、英特尔、百度&&再加上来自中国的造车新势力,使得传统车企的发布会声音在热闹的CES展中并不突出。这也恰恰反映出,在电动智能网联趋势的席卷下,传统汽车产业链条的固有秩序正在一点点发生改变。
&很难说谁会胜出。&通用汽车全球执行副总裁兼中国公司总裁钱惠康称,在当前自动驾驶产业链上,潜伏了太多黑马和创新模式的可能性。汽车和科技企业都在抢夺方向盘完全消失的时间定义权,但没有人能预测决定性的时刻会在什么时候到来。
而在汽车零部件供应商看来,汽车产业多年形成的固有生态已经被打破。&之前,汽车产业的核心技术就是内燃机技术,所以汽车产业链的定义非常清晰,就是由OEM来决定。这是一个树形的产业链生态,一级供应商站在最高端,然后是二级、三级、四级等供应商,大家该挣多少钱,谁能挣多少钱,OEM都很清楚。但随着电动智能网联时代的到来,OEM不再掌握核心技术了,原来的树形产业链现在变成了圆桌式,老大已经失去了绝对的控制权利。&王凯说。
车企在&合纵连横&
汽车产业固有生态的变化也正在改变传统车企的行事方式。一个最鲜明的例证是,多年劲敌、德国两大豪华车企宝马与奔驰在3月28日宣布成立共享出行合资公司,联手对抗谷歌和优步在未来出行领域的竞争。这可以看作是传统车企间的一次&连横&。
除了车企间的&连横&,车企与零部件供应商、科技公司之间也在&合纵&。过去三年间,车企针对高精地图、激光雷达、视觉系统、电子芯片等自动驾驶核心技术领域的并购案几乎每隔一段时间都会发生。
比如,2016年通用以6亿美元收购了刚成立三年的旧金山初创企业Cruise Automaon,将其自动驾驶研发成果快速集成到旗下电动车型中进行测试。而同为美国车企的福特也斥资10亿美金收购了无人驾驶初创公司Argo AI,并以1.822亿美元投资云计算技术公司Pivotal、7500万美元投资多线激光雷达公司Velodyne。
传统车企对初创科技公司的收购很像国内互联网巨头BAT(百度、阿里、腾讯)的打法:宁可将未来威胁到自己生存的竞争对手全盘收购,也不愿意看它发展壮大。
主导伟世通自动驾驶业务的王凯对此有清晰的认知。他对NBD汽车说,&下一代出行重在体验,谁能够给消费者好的体验,谁就能够在新的游戏规则里坐头把交椅。在这一过程中,谁最有能力把所有东西整合在一起,谁就最重要。&
零部件供应商的机会
事实上,当前知名汽车零部件厂商在新的生态下正寻找自己的定位,他们也在像传统车企那般,通过将传统业务与新兴业务剥离,试图向科技型公司转型,比如德尔福、伟世通、博世,甚至连知名内燃机供应商康明斯都在沿着这一路径&狂奔&。不过,与传统车企&合纵连横&的思路不同,零部件供应商最想扮演的角色是&中间商&。
&零部件供应商与互联网公司最大的区别是,我们有技术沉淀。汽车行业会牵扯到一系列与安全相关的技术,所以需要技术沉淀,而互联网公司一般比较浮躁,他们能很快做出样品,但不能真正量产、保证安全,他们缺少积累。&
王凯说,正是基于这一认知,伟世通推出了Drivecore 自动驾驶解决方案,试图在传统车企与科技公司之间搭建一个平台,伟世通扮演&中间商&的角色,一方面向初创技术公司开放平台,另一方面向传统车企推荐好的技术产品。
王凯称,伟世通搭建Drivecore的平台思路深受&苹果手机&启发。Drivecore的平台意图就是通过&平台+中间件+应用程序&的方式使其成为自动驾驶的模块化可扩展平台,一头链接尽可能多的传感器、芯片等硬件资源以及互联网企业的软件资源,另一头满足车企对自动驾驶的定制化需求。
事实上,将自动驾驶的解决方案以平台的形式开放给主机厂,互联网公司也有此想法。
百度在2017年4月宣布开放的自动驾驶平台&Apollo&,就是向汽车行业及自动驾驶领域的合作伙伴提供一个开放、完整、安全的软件平台,帮助他们结合车辆和硬件系统,快速搭建一套属于自己的完整的自动驾驶系统。百度把该平台称作&阿波罗计划&。
阿波罗计划发布后,百度虽先后与长安、北汽、一汽、奇瑞等15家车企达成了合作协议,但&使用百度共享平台,将数据交给百度&的车企寥寥无几。这也使得阿波罗计划至今日渐沉默。
而与阿波罗计划相比,伟世通Drivecore平台的区别点在于,自动驾驶的核心数据和商业模式还牢牢掌握在车企手中,这使得伟世通与车企之间的竞争意味大大降低。
&事实上,传统车企对像BAT这样互联网巨头防备心很强,两者在数据与安全的问题上有冲突。但为了迎合智能互联的汽车发展趋势,又不得不选择与之合作。在这种情况下,传统车企与互联网公司之间需要一个中间人,让原本相互之间既爱又恨的人一起来做事情,推动自动驾驶落地,这就为我们零部件供应商提供了机会。&王凯说,&相对于互联网公司,传统车企更愿意接受我们,毕竟我们与车企合作了这么多年,彼此了解。&
不过,伟世通的上述想法能否真正落地还要看车企是否愿意买单。当前除了伟世通,大陆、博世等知名汽车零部件公司都已相应推出各自的自动驾驶产品,而英伟达、恩智浦等芯片厂商也在提供可完全扩展的自动驾驶平台,车企的选择维度越来越广。在这种趋势下,未来的智能网联汽车领域,谁将是最后的掌控者,暗战还在进行中。
关注电子发烧友微信
有趣有料的资讯及技术干货
下载发烧友APP
打造属于您的人脉电子圈
关注发烧友课堂
锁定最新课程活动及技术直播
“雄狮”智能化战略被奇瑞上升到了集团化的高度。 北京时间4月11日晚,奇瑞在北京举行战略发布会,正式...
换掉穆伦,大众集团就能彻底和柴油门说拜拜了么。 前不久还在柏林发布了出色的2017年业绩,大众集团C...
“eascy”指的是电动、自动、共享、互联以及逐年更新。 智能手机问世以来,如果某种技术能提升消费者...
一部精致有品位同时科技感十足的紧凑级车型对中国新一批的年轻消费群体依然吸引力非常高。作为福特亚太战略...
4月1日,有一家硅谷的无人驾驶新面孔获得加州无人驾驶上路测试牌照:Gatik.AI。公开信息显示,G...
Uber的无人车刚刚撞死行人;奔驰的巡航功能失灵还在调查中。就在各方对自动驾驶技术充满疑问之时,中汽...
百度是“BAT”里唯一一家高调押注无人驾驶技术的公司,早在2013年百度无人驾驶项目就开始起步,直到...
事实上,中国VC及互联网领域过去15年,发展迅速且势不可挡。这是中国特有的现象吗?还是说这一模式可以...
今天,最有活力、造富最强、市值最高的公司,是互联网公司。全球互联网用户已达34.9亿人,中国网民7....
上汽阿里之后,互联网巨头与车企的又一次合资合作。 北京时间4月12日,腾讯公司与长安汽车在重庆正式签...
【导读】无人驾驶热潮促使瑞萨电子推出Renesas Autonomy平台,以构建自动驾驶生态系统。瑞...
近日,车云从奇瑞内部消息人士处获悉,奇瑞正在积极筹备一项代号为“雄狮”的集团智能化战略,该战略涵盖...
这几年,大家逐步认可了物联网平台对产业的贡献,得益于中国移动的OneNET、华为的OceanConn...
一辆解放你想象力的概念车。 都说概念车与量产车是两个世界的东西,八竿子打不着。但在车少看来,由于技术...
这个时候推出S32,反映出恩智浦对ADAS和自动驾驶汽车市场的关注,也是对其他竞争对手的“示威”。 ...
小鹏汽车G3将配备中国特色的2.5级自动驾驶,硬件配置了双目前向摄像头、双目侧向摄像头、四个环视摄像...
人工智能在经历了迅速发展之后,AI 领域的人才需求也发生调整。近日,猎聘联合 GMIC 发布了《 2...
如果看算法,其实在短短的几年里面从百度团队出来很多创新公司,他们同样带走了算法资源,所以算法不是核心...
它的特点是使用相同的外壳,只需更换镜头即可改变扫描范围。Pioneer公司正在尝试使用通用部件来降低...
沃尔沃和爱立信正在联合研发轿车流媒体技术,为移动中的轿车乘客提供高质量,无中断的高清晰度视频。沃尔沃...
他解释说,其目标在于培养内部软件工程师,使其在一至两年内熟习深度学习。而当被问及DeepScale的...
不久前,全球激光雷达领导企业Velodyne,发布了一款当今分辨率最好,探测距离最远的128线雷达—...
美国当地时间3月18日晚10点,一辆Uber无人车(即自动驾驶汽车),在亚利桑那州坦佩市(Tempe...
近日,海外媒体称,劳斯莱斯将会把电动车型计划向后推迟,原因是该技术目前还没有达到劳斯莱斯自己制定的标...
1928年11月生,男,曾用名黄晓枫,湖南醴陵人,中国互联网协会常务理事、秘书长。曾经在北京无线通信...
愚人节当天,特斯拉首席执行官马斯克给大家开了个玩笑,他连发几条推特,戏称特斯拉已“完全破产”。虽然这...
中国希望减少对智能手机和电视的关注,着重研发精密半导体和人工智能技术,从而向全球制造价值链的上游移动...
自动驾驶政策。2017年12月,北京市出台了自动驾驶上路测试指导性文件。2018年3月,上海和重庆也...
绝大多数用户都是使用移动设备来扫描二维码的,而且扫码在中国人看来已经变成了一件习以为常的事情。特别是...
在公众认知里,车联网的声量已经低落,2014年发端的一大波宣传攻势早就远去了。但在IT企业看来,好戏...
汽车的革命,是一个令人激动的话题,然而经过了一百多年的发展,事实上汽车并没有一次真正意义上的重大革命...
在互联网时代,人们常说,由于网络的出现造就出一个相对独立的数字世界。然而,数字世界的出现并不能满足人...
区块链的本质是由一串使用密码学方法的数据块组成的,每一个区块都包含了上一个区块的哈希值 (hash)...
4月9日,商用无人机方案供应商一飞宣布完成近亿元新一轮战略融资。本次融资由“航天国家队”中航信托控股...
看过NVIDIA创始人兼首席执行官黄仁勋在GPU技术大会的主题演讲后,都会被其中提到的成果震撼,这背...
比起大秀科技的展商们,特斯拉似乎更加实在。不过,有着互联网公司作风的特斯拉,能在汽车界走得更远吗? ...
美国当地时间3月18日晚10点,一辆Uber无人车(即自动驾驶汽车),在亚利桑那州坦佩市(Tempe...
不知何时起,行车记录仪俨然成了汽车之“黄金搭档”。近几年,互联网、物联网概念炒的火热,虽然汽车后市场...
随着医学模式的转变和医院临床护理工作的需求,对护理工作提出了更高、更新的要求。当前,国内护理行业的整...
从互联网类脑智能巨系统的发展角度看,腾讯占据了互联网大脑中一个非常优势的位置:互联网神经元网络的构建...
高级接口需要被用来告知用户自动驾驶汽车的行为是否与往常相同。今天的仪表盘传达了关于汽车速度和剩余燃料...
前面介绍了经典的比较标准化的深度学习在广告里面的应用,接下来我们的方向在互联网数据中,怎么样能够通过...
除此之外,令人惊喜的是,这些3D信息可以投射到挡风玻璃令乘客、司机得以观看详细路况。从而令乘客能够拥...
“中国自动驾驶路测已经落后美国四年,这不需要讨论了。与欧美相比,在中国进行自动驾驶技术的开发面临更多...
为什么声称“全系在产车辆都将能够完全 自动驾驶 ”的特斯拉,却连几百米开外可见的障碍物都躲不开呢?我...
机器学习算法已经是我们日常生活的一个重要组成部分,从过滤垃圾邮件到提升搜索效率都有它的身影。面对指数...
说到自动驾驶,很多朋友都会想到形形色色的各类传感器、高精地图、GPS等,说到底自动驾驶车型就像一个全...
金融产品比较网站——Yallacompare宣布,公司计划利用 3D打印 及基于区块链的制造技术,研...
汽车正朝着越来越复杂,同时也越来越简单的方向前进。 对于车企而言,他们面临的挑战是需要将越来越多的复...
胡晓明:互联网的下半场是将整个物理世界数字化,道路、汽车、森林、河流、厂房……甚至一个垃圾桶都会被抽...
据外媒报道,美国能源部旗下的劳伦斯伯克利国家实验室(Lawrence Berkeley Nation...
特斯拉Model3车主的一大抱怨是,汽车的所有功能都是通过调整Dash大触摸屏控制的。这样带来的问题...
据外媒报道,戴尔科技公司(Dell Technologies)宣布,该公司已加盟汽车边缘运算联盟(A...
据外媒报道,苹果公司一项最新专利申请近日曝光,该公司正在研发一种灵巧的虚拟现实(VR)系统,将用于自...
人工智能就其本质而言,是对人类思维模拟的产物。虽然还在研究中,但是不少学者认为人工智能来源于人,也会...
 “路灯会根据所处位置光线情况,智能调节开关灯时间;我们还为每盏路灯办理了‘身份证’,详细记录其属性...
这些年,这些概念火爆过、恐惧过,也逐渐深入到每一个互联网人的血液中。这些思维,过时了吗?并没有。只是...
鉴于这种新AI研究的优点和实际应用已经从实验室过渡到产业,目前业界已经开发了易于使用的软件工具,而且...
在近日举行的中科院千件专利拍卖(江苏专场)中,人工智能和大数据辅助竞价,成为此次专利成果竞价拍卖江苏...
作为想要改变世界的科技界钢铁侠,谷歌自诞生起就发明无数。1999年,公司创始人拉里·佩奇用导航地图开...
腾讯AI生态养鹅这个事情是暂时没有实现,不过,阿里用AI帮人养的猪是真的快出栏了!昨日,一则“腾讯宣...
由史蒂文·斯皮尔伯格导演的科幻电影《头号玩家(Ready Player One)》于 3 月 30 ...
最近优步汽车(Uber)导致一位自行车骑行者因车祸遇难的事件引发了多方关注。很多人认为,系统能力低下...
2018年正在成为中国自动驾驶产业的关键一年——自动驾驶正在从过去的闭门测试,走上上路运营。自动驾驶...
3月28日,从2018年全球能源互联网大会上获悉, 国家电网 在推进能源互联网建设的实践中,开展了多...
人工智能只是马克龙为了让法国应对好技术颠覆而发起的几场战斗之一。推动欧洲的监管改革是另一场战斗,那将...
2018年市场监管工作的总体要求是:深入贯彻落实党的十九大精神,以习近平新时代中国特色社会主义思想为...
自动驾驶汽车提高了司机和周围车辆的安全性,它们能够从A点行驶到B点,在整个过程中都没有什么麻烦,还能...
激光雷达和与之竞争的传感器技术(相机、雷达和超声波)加强了对传感器融合的需要,也对认真谨慎地选择光电...
自动驾驶不同等级类似一栋栋楼,每栋楼需要很多层需要一级级爬上去,在这个过程里面,需要很多的时间。前阵...
近日,线上叫车公司 Uber 的无人驾驶汽车,因为交通肇事导致人员伤亡案件,在业内引起了激烈的讨论,...
虽然已经过去一周,但 Uber 自动驾驶测试车的致命车祸还在持续发酵中。 美国时间周一,一直对自动驾...
在汽车行业,大家常提到一句话“科技以人为本”,现代科技越来越接近大众的生活,它的精髓就是为人们提供方...
巨头的区块链布局野心其实比较明显,区块链本质上可以看成属于云计算发展的一部分,因此自然可以被各个行业...
说到自动驾驶,很多朋友都会想到形形色色的各类传感器、高精地图、GPS等,说到底自动驾驶车型就像一个全...
近几年间, 自动驾驶 技术风靡全球,被认为是科技领域的下一个革新。除了传统汽车厂商的大规模布局之外,...
英伟达 (Nvidia)有能力应对计算挑战,无论是医学成像的诊断工具,测绘地球的核心,还是定义艾滋病...
日前,一辆 Uber 自动驾驶 汽车在美国亚利桑那州坦贝市的一条街道上,以每小时65公里的速度撞上了...
最近优步汽车( Uber )导致一位自行车骑行者因车祸遇难的事件引发了多方关注。很多人认为,系统能力...
R-Car H3因为具备强大的CPU性能,是一个八核芯片,内部有4个A57搭配4个A53,从而令它的...
日前,北森科技倒闭事件闹得沸沸扬扬,余温至今未退,这不禁令不少中小企业主感叹经营困难。由最初的大量资...
位移传感器安装在油门踏板内部,随时监测油门踏板的位置。当监测到油门踏板高度位置有变化,会瞬间将此信息...
日前,国家发改委主管的《中国经济导报》发文指出,新零售作为推动零售业升级的一次产业变革,融合了多种业...
Reaction initiation 准备执行。决定刹车之后,你的大脑会通知你的右脚踩刹车,又会...
国家传感网标准化工作组组长,国家物联网产业技术联盟筹备组组长刘海涛:5月20号那天我就说,互联网是美...
互联网进入中国已经到了第21个年头,这21年中诞生出了很多引领行业发展风向的风云人物。这21年中,一...
数据库里存储的大量的信息对标准的搜索引擎来说是不可见的,标准的搜索引擎只是索引网站上的内容,从一个链...
人力资源管理的最终目标是使企业人才满足公司发展战略需要,一个成就伟大事业的公司,无一不是有强大的人力...
麦姆斯咨询:Blackmore将利用这笔新融资扩大FMCW LiDAR传感器的生产,利用提高的产能满...
许多人对混合动力汽车工作原理都至少有一个基本的理解。除以汽油为燃料的发动机外,它们还配有零部件,使汽...
供应链服务
版权所有 (C) 深圳华强聚丰电子科技有限公司
电信与信息服务业务经营许可证:粤B2-一、 计算机基础知识部分 1. 计算机系统发展历程:电子管计算机、晶体管计算机、集成电路计算机、大规模及超大 规模集成电路计算机。 2. 电子计算机时代开始的标志:以美国 1945 年生产、1946 年 2 月交付使用的 ENIAC 计算 机为标志。 3. 电子计算机分类:以规模分类可以分为大型机、超大型机、中型机、小型机和微型机。 4. 计算机系统的组成:通常所说的计算机系统包括硬件系统和软件系统。 5. 计算机硬件系统的组成:包括运算器、控制器、存储器和输入输出设备。其中运算器和 控制器构成中央处理器 CPU。 6. CPU 的作用:取得、解释和执行指令。 7. CPU 的指标:字长(指 CPU 中数据总线的宽度,即一次可并行传递二进制数据的位数) 、 速度(指 CPU 中振荡器的主振频率,即主频。 )指令处理能力(即每秒处理百万条指令数, 以 MIPS 表示) 。 8. 总线的分类:总线可以分为传输数据的数据总线、传输控制信息的控制总线和连接各个 芯片地址的地址总线。 9. 内存储器的分类:存储器可以分为只读存储器和随机存储器。只读存储器又可以分为 ROM、PROM、EPROM、E2PROM 等。注:ROM 即 Read Only Memory 10. 随机存储器:指计算机运行期间,可以随时向其写入数据、也可以随时从其中读出数据 的存储器。在微型计算机中,内存储器也叫主存储器。 11. 高速缓冲存储器: 为解决 CPU 与主存储器间速度差而在内存储器和 CPU 之间增加的一种 存取速度远高于普通内存的特殊存储器。 12. 运算器的功能:运行器是计算机中完成数学运行和逻辑运算的部件。 13. 常见的数据总线为 ISA、EISA、VESA、PCI 等。 14. 中断:指当出现需要时,CPU 暂时停止当前程序的执行转而执行处理新情况的程序和执 行过程。即在程序运行过程中,系统出现了一个必须由 CPU 立即处理的情况,此时,CPU 暂 时中止程序的执行转而处理这个新的情况的过程就叫做中断。 15. 中断的处理过程为:关中断(在此中断处理完成前,不处理其它中断) 、保护现场、执 行中断服务程序、恢复现场、开中断。 16. 堆栈:是一种后进先出的数据结构,计算机系统处理中断时,使用这个数据结构保护现 场。 17. 中断的类型:按引起中断的原因划分:输入、输出中断;计算机故障中断;实时时钟中 断;软件中断;数据通道中断。按中断处理类型划分:不可屏蔽中断、可屏蔽中断。 18. 中断优先级: 指各种中断源根据其重要性不同所划分的优先级别, 高级别的中断源提出 的中断请求可以使低级别的中断服务程序中断,转而执行出级别的中断服务。 19. 媒体:指信息的载体,即计算机输入输出所采用的信息形式。 20. 多媒体技术:指对多媒体信息的采集、存储、处理和应用的有机总和。它包括软件技术 和硬件技术两大类。 21. 超文本技术:是指把文本和菜单结合在一起的技术。 22. 超媒体技术:指将超文本技术应用于多媒体。 23. 多媒体的关键技术包括:压缩/解压缩技术、专用硬件芯片技术和多媒体软件技术。 24. 计算机软件系统是由系统软件、应用软件和应用软件构成的。 25. 操作系统包括进程管理、存储管理、设备管理、文件管理、作业管理等功能。 26. 计算机信息处理经历了电子数据处理、管理信息系统、管理自动化三个阶段 27. 计算机信息系统的功能包括:信息获取、信息存储、信息转换、信息更新、信息维护、 信息输出、信息传输、信息查询等。 28. 计算机控制包括:单节点控制、多节点控制、集散控制系统等。 29. 系统模拟技术包括:概率模拟、确定性模拟、形象模拟、功能模拟等。 30. 计算机辅助工程包括:CAD(辅助设计) 、CAM(辅助制造) 、CAI(辅助教学) 、CAT(辅 助测试) 31. 工程仿真包括:半物理仿真、全物理仿真和数字仿真。 二、操作系统基础部分 32. 操作系统是一个系统软件, 它的任务是统一和有效地管理计算机各种资源, 控制和组织 和谐的执行。 33. 认识计算机操作系统有两个观点:资源管理观点和用户观点。 34. 操作系统的特点是并发性和共享性。 35. 操作系统的主要功能有:进程管理(也称处理机管理) ,其任务是合理、有效地对进程 进行调度,使得系统高效、安全地运行;存储管理,主要是指对内存的管理;设备管理,其 任务是为各种设备提供良好的用户接口, 使用各种调度策略以用缓冲和虚拟设备等技术, 协 调系统中各部分的工作,提高设备效率和利用率;文件管理,主要是对计算机系统中由软件 和数据资源构成的文件进行管理,包括文件的存储、检索、修改、共享、保密和保护,并为 用户使用这些文件实现按名存取和提供友好的用户界面; 作业管理, 是操作系统为用户使用 计算机系统提供一个良好的环境和友好的界面,作业管理包括作业控制和作业调度。 36. 操作系统的分类: 按对进程不同的处理方式可分为批处理操作系统、 分时系统和实时系 统;按用户数目可分为单用户系统(单用户单任务、单用户多任务) 、多用户操作系统;按 处理机数目可分为单处理机操作系统和多处理机操作系统; 按拓扑结构可以分为单机操作系 统、网络操作系统和分布式操作系统。 37. 批处理操作系统是将用户群的程序按一定的顺序排列, 统一交给计算机的输入设备, 计 算机系统自动地从输入设备中把各个作业按照某促规则组织执行, 执行完毕后将程序运行结 果通过输出设备交给用户的操作系统。 它能够充分地利用处理机的高速度, 比较好地协调了 高速处理机和慢速输入输出设备之间的矛盾,提高了计算机系统的使用效率。 38. 分时系统是以分时(时间片)方式向多个用户进程提供服务的一个操作系统;它的特点 是既可以支持人机交互、又使得计算机系统可以高效地使用处理机以保证计算机系统高效 率。 39. 实时系统就是计算机系统可以立即对用户程序要求或者外部信号作出反应的系统, 它可 以分为硬实时系统和软实时系统。 40. 网络操作系统是服务于计算机网络,按照网络体系结构的各种协议来完成网络的通信、 资源共享、网络管理和安全管理的系统软件。 41. 分布式操作系统是建立在网络操作系统之上, 对用户屏蔽了系统资源的分布而形成的一 个逻辑整体系统的操作系统。 42. 进程是程序(或一部分程序) 、相关的数据处理在处理机上的一次运行,是操作系统进 行资源分配和调度的一个基本单位,它具有运动特性、并行特性、独立特性、异步特性、结 构特性等五大特性。进程由操作系统依据程序创建而产生,因调度而执行、因运行条件不满 足而暂时停止,因任务完成而撤销。 43. 程序中指令的集合, 是静态的; 处理是为完成某一任务而按规定的程序执行的操作过程, 是动态的。 44. 进程的三种基本状态:运行态(是进程正在占用处理机时所处的状态) ,在单 CPU 系统, 最多只能有一个进程处于运行状态) ;就绪态(如果一个进程经过等待以后已经具备了运行 的条件或者一个进程在运行过程中用完了自己的时间片, 都要进入就绪状态, 进程调度程序 根据系统运行情况,按照调度策略,可以使某个进程从就绪状态进入到运行状态) ;等待态 (进程由于某种原因不具备运行条件时, 就进入到等待状态。 当某个事件发生使得该进程的 运行条件具备时,进程就转入就绪状态) 45. 任何一个时刻,没有结束的进程均处于运行、等待、就绪三种状态之一,在以上的三种 状态中,运行状态和就绪状态可以互相转化,运行状态也可以转化为等待状态,但等待状态 只能转化为就绪状态。 46. 进程控制块(Press Control Block) :是进程存在的唯一标志。它描述进程的基本情况, 是系统调度进程的依据。它包括进程标识、优先级、状态、队列指针、资源清单、运行现场 信息等项目。 47. 根据进行的三种不同的状态,操作系统设置了三个队列,它们分别是运行队列、就绪队 列、等待队列,每一个队列都有一个队列指针,指向该队列的首进程 PCB,队列中的每一个 PCB 指针,指向下一个 PCB。 48. 信号量:表明资源可以提供给进程使用的量,它是一个整型值。 49. 对信号量的操作可以分为 P(减)操作和 V(加)操作,我们把这些操作叫做原语。原 语是不可再分的操作,在对信号量的操作中,与每个信号量相对应的是一个队列,队列中存 储的是排队等待使用这个资源的进程。 50. 引入信号量、队列以及 P、V 操作的目的是为了解决进程间互斥和同步问题。 51. 并发的进程之间在运行时可能需要交换信息,这些信息的交换就构成了进程间的通信。 进程间的通信使用通信原语来完成。 52. 对进程的控制包括使用创建原语创建一个进程、 使用撤销原语撤销完成任务的进程、 使 用阻塞原语使一个因得不到资源的进程由运行状态转入等待状态, 使用唤醒原语使一个进程 由等待状态转入就绪状态。 53. 对进程的调度主要是控制和协调各个进程对处理器的竞争, 通过某种算法使得适合的进 程由就绪状态转入运行状态。 54. 执行进程调度通常是发生某个正在运行的进程或者已经运行完毕、 或者因某种原因进入 了等待队列时,CPU 可以为下一个进程提供服务,另外,有较高优先级的进程进入了就绪状 态,也可能剥夺正在运行的进程的运行权力,使得高优先级进行进入运行状态,这种方式称 为可剥夺方式。 55. 进程的调度算法包括:FIFO(First Input First Output 先进先出法) 、RR(时间片轮 转算法)(HPF)最高优先级算法。 、 56. 死锁是指在一组进程中的各个进程均占有不会释放的资源, 但因互相申请被其它进程所 占用不会释放的资源而处于的一种永久等待状态。 57. 死锁产生的四个必要条件为:互斥条件、不可剥夺条件、部分分配、循环等待。应注意, 这四个条件不是充分条件,即使这四个条件同时存在,系统也不一定发生死锁,但系统一旦 发生死锁,这四个条件一定是满足的。 58. 死锁的处理包括死锁的预防、避免和解除。 59. 死锁的预防是指破坏死锁的四个条件之一,具体方法为:资源静态分配策略(资源有序 分配法) ,死锁预防的方法使得系统资源的利用率降低。 60. 死锁避免是在系统运行过程中避免死锁的最终发生, 死锁避免方法就是使系统总是处于 安全状态,死销避免采用银行家算法,就是当需要给进程分配资源时,如果分配以后系统是 安全的则给予分配,否则不予以分配,死锁避免方法使系统开销增大。 61. 死锁的解除: 由于死锁的预防和避免都要付出很大的代价, 而死锁并不一定发生, 所以, 为了提高系统效率,可以采取死锁解除的方法;一旦发生死锁,就利用资源剥夺法或进程撤 销法解除死锁, 实现死锁解除的关键是死锁的检测, 检测方法包括定时检测、 效率低时检测、 进程等待时检测等。 62. 存储管理主要是指内存的管理, 计算机内存空间包括系统区和用户区, 操作系统的内存 管理主要是对用户区的管理,它包括内存空间的分配和回收、存储保护两大方面的内容。 63. 分区存储管理主要包括固定分区管理和可变分区管理两大类。 64. 页式存储管理:页式存储管理使用静态定长划分内存的方法,所有页面统一编号,称为 页号,也叫逻辑页号;每个页面内的内存单元也统一编号,称为页内地址。所以,在页式存 储管理中,物理地址=页面大小×页号+页内地址。 65. 页表:是在页式存储管理中记录页面使用情况的表,它包括用户表和空闲表。其中用户 表中记录了每一个用户进程所使用的页面及其对应的物理地址,而空闲表记录了空闲页面。 在实际使用中, 首先从页表起始地址寄存器中查出进程所在的页表的物理起始地址, 进而由 这个页表中的逻辑页号查出该页面的物理起始地址, 再加上页面内地址则成为所需的实际物 理地址。 66. 越界是指程序的逻辑页号大于进程在页表长度寄存器中保存的页表长度值。 67. 段式存储管理是对内存的每一个逻辑块使用不同大小的方式,也就是不定长的可变分 区,每个逻辑段在内存中有一个起始地址,叫段首址,另外还需要一个段长度来描述这个逻 辑段的范围。 68. 段页式存储管理: 指将内存空间划分为若干个大小相等的页面, 对用户程序依照段式存 储的方法划分成若干个逻辑段,每个逻辑段包含若干个页面。其物理地址由逻辑段号、逻辑 页面号和页内地址构成。 69. 内碎片是指在页面内部没有被使用的存储区域,在页式存储方式中,会出现内碎片。处 碎片是指没有得到分配权的存储区域,在段式存储方式中,会产生外碎片。 70. 虚拟存储技术: 利用实际内存空间和相对大得多的外部存储器存储空间相结合, 构成一 个远远大于实际内存空间的虚拟存储空间,程序可以运行在这个虚拟存储空间中。 71. 能够实现虚拟存储依据是程序的局部性原理,即程序的时间局部性和空间局部性。 72. 虚拟存储管理把一个程序所需要的存储空间分成若干页或段, 程序运行用到的页就放在 内存里,暂时不用的页就放在外存中。当系统需要用到外存中的段或页时,再把它们调入内 存,反之则送到外存中,装入内存中的段或页可以分散存放。 73. 虚拟页式存储管理与一般页式存储管理有相似之处, 只不过各进程页表中要增加指明每 个页面所在的位置,也就是这个页面是在内存中还是在外存中的具体物理地址。 74. 页面淘汰算法包括:最佳淘汰算法 OPT(这是一个理想的但是不可能实现的算法,它可 以做为评价其它算法的标准) 、先进先出淘汰算法 FIFO(淘汰调入内存时间最久的页面) 、 最近最久未使用淘汰法 LRU (记录各个页面最后一次被使用的时间, 查看和当前时间的距离, 淘汰时间距离最长的页面) 、最近最少使用淘汰法 LFU(记录各个页面在最近一段时间内被 使用的次数,淘汰使用次数最少的页面。 75. 抖动是指页面在内存和外存之间频繁地调入调出, 以至于占用了过多的系统时间, 导致 系统效率急剧下降的现象。它是由进程发生的缺页率过高而引起的。 76. 文件是具有标识的一组有完整逻辑意义的信息的集合。 77. 文件系统是由被管理的文件、 操作系统中管理文件的软件和相应的数据结构组成的一个 系统。 78. 文件系统的功能包括:管理和调度文件的存储空间,提供文件的逻辑结构、物理结构和 存储方法;实现文件从标识到实际地址的映射(即按名存取) ,实现文件的控制操作和存取 操作(包括文件的建立、撤销、打开、关闭,对文件的读、写、修改、复制、转储等) ,实 现文件信息的共享并提供可靠的文件保密和保护措施, 提供文件的安全措施 (文件的转储和 恢复能力) 。 79. 文件的逻辑结构是依照文件的内容的逻辑关系组织文件结构。 文件的逻辑结构可以分为 流式文件和记录式文件。 80. 流式文件:文件中的数据是一串字符流,没有结构。 81. 记录文件:由若干逻辑记录组成,每条记录又由相同的数据项组成,数据项的长度可以 是确定的,也可以是不确定的。 82. 文件的存储设备和相应的存取方式:顺序存取方式,典型设备为磁带。直接存取方式, 典型设备为磁盘。 83. 文件的组织包括顺序结构、链接结构、索引结构、Hash 结构、索引顺序结构等。 84. 顺序结构文件:文件中的数据依次存放在连续的存储空间中。 85. 链接结构文件: 一个文件在逻辑中连续的数据分别存在不同的存储块中。 每一个存储块 有一个指向下一个存储块首地址的指针,在最后一个存储块的指针中保存着文件结束标识。 86. 索引结构文件,也称索引文件或随机文件:在这种文件结构中,系统为每一个文件建立 一张索引表。 每个文件所用的各个存储块都有逻辑块号, 在索引表上记录着逻辑块号对应的 存储块物理地址。 系统在使用文件时首先查找索引表, 根据索引表中逻辑块号所对应的存储 块的物理地址找到该存储块进行文件操作。 87. Hash 结构:在数据库系统这样的数据管理系统中,数据存取的单位是有固定长度的记 录,存取的依据是该记录的键值,对于这类文件可以采用 Hash 函数为每一个键值计算出一 个对应于逻辑位置的数值,再把这个逻辑位置值对应成相应的物理空间位置。 88. 索引顺序结构:在这种索引结构中按块进行索引,每个存储块内部仍然是顺序结构。 89. 文件的顺序存取方式和直接存取方式是针对外存而言, 侧重于砘取方式, 考虑的是数据 在存储介质上的分布情况以及相对应的存取方法。 90. 文件的组织主要是针对文件的逻辑结构, 文件的逻辑结构影响到用户的程序结构, 也涉 及文件的存储。 91. 文件的存储既可以是在外存中,也可以在内存中。 92. 文件目录:操作系统要求对文件能够实现“按名存取” ,这就需要把文件名到文件的物 理地址的映射关系存在于文件目录中。 为此, 系统为每一个文件设置了一个文件控制块 (FCB File Control Block) 。文件目录就是这些 FCB 的有效集合。 93. 目录文件结构:一般情况下,操作系统以树形结构方式管理目录文件。 94. 文件的共享:如果一个文件可以被多个用户使用,则称这个文件是可以共享的。要达到 文件的共享, 主要是解决用户文件和共享文件的连接问题。 比较常用的方法是允许对单个普 通文件进行联接,一个普通文件可以有几个了同的别名,连接到不同的用户文件上。 95. 文件的保护是防止误操作对文件造成破坏以及未经授权用户对文件的写入和更新。 可以 通过设置文件的性质来对文件进行保护。 96. 文件的保密是防止未经授权的用户对文件进入操作访问。 可以通过设置文件的访问权限 来对文件实施保密。 97. 设备管理的主要目标是为用户提供方便的用户接口和尽可能地提高设备的使用效率。 98. 设备管理的功能包括设备的分配和回收、缓冲区管理、控制设备的 I/O 操作、外部设备 中断处理、虚拟设备及其实现。 99. 设备的分配和回收: 在多个进程竞争夺取同一类或同一台设备时, 设备管理程序按照设 备类型及分配调度策略为进程分配设备及相关资源, 当进程使用结束后将设备使用权回收以 供其它设备使用。 100. 缓冲区管理:缓冲区是为了协调处理机的高速度和外部设备的低速度之间的区大差距 而在内存中开辟的一个区域。 101. 控制设备 I/O 操作:每种外部设备都有它相应的驱动程序,设备管理程序调用设备驱 动程序和设备中断处理程序控制具体的设备进行 I/O 操作。 102. 外部设备的中断处理:分为查询方式和中断响应控制方式。查询方式下 CPU 的利用率 较低。 103. DMA 方式:是对存储器直接存取,在 DMA 硬件控制下,数据直接在内存和外部设备之 间进行传输,不再占用 CPU 时间,提高了 CPU 利用率,这种方式适合于成批数据的传输,功 能较为简单,但不适合于复杂的 I/O 操作。 104. 通道方式:通道是一个统一管理、专门负责数据输入输出设备控制的硬件设备,其任 务是通过通道程序控制内存和外部设备之间的数据传输,使得 CPU 和外部设备并行地工作。 105. 通道分类:字节多路通道、选择通道和成组多路通道。 106. 缓冲技术:缓冲技术是为了协调吞吐速度相差很大的设备之间数据传送的工作,在这 两种设备之间不直接进行数据传递,而是在内存中专门开辟的一个存储区域作为中间环节, 这种技术叫做缓冲技术。 107. 作业:指用户为程序在计算机上的执行而要求计算机系统所做的工作的总称。如果认 为操作系统是计算机硬件和用户间的接口,作业管理则是操作系统和用户间的接口。 108. 操作系统和用户之间的接口分为两种类型,一是脱机接口,二是联接接口。 109. 作业由程序、数据和作业说明书三部分组成。操作系统根据作业说明书为每一个作业 建立一个作业控制块 JCB(Job Control Block) 。 110. 作业的调度算法包括:先来先服务法、短作业优先法、最高响应比作业优先法。其中: 响应比 R=(作业等待时间+作业估计运行时间)/作业估计运行时间。 111. 在分时方式下,作业的管理可以分为命令方式、菜单驱动方式、命令文件方式三类。 三、 计算机网络的基本概念 112. 计算机网络:计算机网络是利用通信设备和线路将分布在不同地点、功能独立的多个 计算机互连起来,通过功能完善的网络软件,实现网络中资源共享和信息传递的系统。计算 机网络由资源子网和通信子网构成。 113. 通信子网:由通信节点和通信链路组成,承担计算机网络中的数据传输、交换、加工 和变换等通信处理工作。 网络节点由通信设备或具有通信功能的计算机组成, 通信链路由一 段一段的通信线路构成。 114. 资源子网:由计算机网络中提供资源的终端(称为主机)和申请资源的终端共同构成。 115. 计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开 放式标准化计算机网络三个阶段。 116. 计算机网络协议:是有关计算机网络通信的一整套规则,或者说是为完成计算机网络 通信而制订的规则、约定和标准。网络协议由语法、语义和时序三大要素组成。 117. 语法:通信数据和控制信息的结构与格式;语义:对具体事件应发出何种控制信息, 完成何种动作以及做出何种应答。时序:对事件实现顺序的详细说明。 118. 在计算机网络中,同层通信采用协议,相邻层通信使用接口,通常把同层的通信协议 和相邻层接口称做网络体系结构。 119. 计算机网络的拓扑结构:指由构成计算机网络的通信线路和节点计算机所表现出的几 何关系。它反映出计算机网络中各实体之间的结构关系。 120. 计算机网络拓扑结构包括:星型、树型、网状型、环型、总线型和无线型等。 121. 计算机网络根据地理范围分类可以分为局域网、城域网、广域网。根据网络传输技术 划分,可以分为广播式网络、点到点网络。 122. 数据:在计算机系统中,各种字母、数字符号的组合、语音、图形、图像等统称为数 据,数据经过加工后就成为信息。 123. 报文(Message):一次通信所要传输的所有数据叫报文。 124. 报文分组(Packet):把一个报文按照一定的要求划分成若干个报文,并组这些报文加 上报文分组号后即形成报文分组。 125. 数据通信:是计算机之间传输二进制代码比特序列的过程。 126. 数字通信与模拟通信:传输数字信号的通信叫数字通信,传输模拟信号的通信叫模拟 通信。 127. 信源、信宿和信道:发送最初的信号的站点称做信源、最终接收信号的站点称为信宿、 信号所经过的通路称作信道。 128. 串行通信和并行通信:在数据通信过程中,按每一个二进制位传输数据的通信叫串行 通信,一次传输多个二进制位的通信叫并行通信。相应的,这些二进制数据就称为串行数据 或并行数据。 129. 单工、半双工和全双工通信:在通信过程中,通信双方只有一方可以发送信息、另一 方只能接收信息的通信叫单工通信; 双方都可以发送和接收数据, 但在某一时刻只能由一方 发送、另一方接收叫做半双工通信;如果双方都可以同时发送和接收信息,则叫做全双工通 信。 130. 数据传输速率:在单位时间内(通常为一秒)传输的比特数。单位为 bit/s 或 b/s。 数目较大时可以使用 kb/s 或 mb/s、gb/s。 131. 调制速率:在信号传输过程中,每秒可以传递的信号波形的个数。一般情况下,调制 速率等于数据传输速率。 132. 信号的波谱:一个信号经过分解得到的直流成份幅度、交流成份频率、幅度和起始相 位的总称。 133. 信号的带宽:一个信号所占有的从最低的频率到最高的频率之差称和它的带宽。 134. 基带信号:如果一个信号包含了频率达到无穷大的交流成份和可能的直流成份,则这 个信号就是基带信号。 135. 如果一个信号只包含了一种频率的交流成份或者有限几种频率的交流成份,我们就称 这种信号叫做频带信号。 136. 传输基带信号的通信叫基带传输、传输频带信号的通信叫频带传输。 137. 传输介质的基本类型:传输介质分为有线传输介质和无线传输介质两大类,有线传输 介质又可以分为电信号传输介质和光信号传输介质两大类。 138. 计算机网络的传输介质包括双绞线、同轴电缆、光纤、无线电波和微波。 139. 数字编码技术:计算机在通信过程中,通信双方要求依据一定的方式将数据表示成某 种编码的技术。 140. 利用数字信号传递数字数据叫数字数据的数字信号编码;利用模拟信号传递数字数据 叫做数字数据的调制编码。 141. 模拟数据数字信号编码技术:包括采样、量化和编码等过程。 142. 采样:由于一个模拟信号在时间上是连续的,而数字信号要求在时间上是离散的,这 就要求系统每经过一个固定的时间间隔对模拟信号进行测量。 这种测量就叫做采样。 这个时 间周期就叫做采样周期。 143. 量化:对采样得到的测量值进行数字化转换的过程。一般使用 A/D 转换器。 144. 编码:将取得的量化数值转换为二进制数数据的过程。 145. 采样定理:对于一个模拟信号,如果能够满足采样频率大于或等于模拟信号中最高频 率分量的两倍,那么依据采样后得到的离散序列就能够没有失真地恢复出复来的模拟信号。 146. 数字数据的数字信号编码:使用数字信号来表示数字数据就是把二进制数字用两个电 平来表示,两个电平所构成的波型是矩形脉冲信号。 147. 全宽单极码:它以高电平表示数据 1,用低电平表示数据 0。由于这个编码不使用负电 平(单极)且一个信号波形在一个码的全部时间内发出(全宽) ,所以称为全宽单极码。 148. 全宽双极码:以正电平表示数据 1,以负电平表示数据 0,并且在一个码元的全部时间 内发出信号电平。该编码方式的优点是有正负信号可以互相抵消其直流成份。 149. 全宽单极码和全宽双极码都属于不归零码,它们的共同缺点是不容易区分码元之间的 界限。 150. 归零码:信号电平在一个码元之内都要恢复到零的编码方式,它包括曼彻斯特编码和 差分曼彻斯特编码两种编码方式。 151. 曼彻斯特编码:这种编码方式在一个码元之内既有高电平,也有低电平,在一个码元 的中间位置发生跳变。可以以码元的前半部分或后半部分来表示信号的值。 152. 差分曼彻斯特编码:该编码方式与曼彻斯特编码方式类似,只不过是以一个码元开始 时不否发生相对于前一个码元的跳变来确定数据的值,例如:以没有发生跳变表示 1,以发 生跳变表示 0 等。 153. 调制:改变模拟信号的某些参数来代表二进制数据的方法叫做调制。在通信线路中传 输的模拟信号是经过调制的正弦波,它满足以下表达式: u(t)=Um*sin(ωt+Ф0)其中,u(t)为对应于任意确定时刻的正弦波的幅度值,Um 是正弦波 的最大幅度值,ω为正弦波的频率值,单位是弧度/秒,t 为时间,单位是秒。Ф0 是当 t=0 时,正弦波所处的相位,也叫初相位角,单位是弧度/秒。 154. 一个正弦波有三个参量可调,它们是幅度、频率和相位,所以可以得出三种数字数据 的调制编码方式。 155. 振幅键控方式(ASK)这种调制方式是根据信号的不同,调节正弦波的幅度。 156. 移频键控方式(FSK)这种调制方式是根据信号的不同,调节正弦波的频率。 157. 移相键控方式(PSK)这种调制方式是根据信号的不同,调节正弦波的相位。 158. 移相键控包括绝对调相和相对调相两种。同时,移相键控还可以实现多相相移键控, 例如,将相位移动单位从 180 度变为 90 度,就可以出现 0、90、180、270 四种情况,用数 字表示就可以表示为 00、01、10、11 等。 159. 信号衰减分贝数的计算:信号衰减分贝数(db)=10×lg(通过信道后的信号功率/ 原有信号功率) 。 160. 信号通频特性曲线可以分为低通信道通频特性曲线、高通信道通频特性曲线和带通信 道通频特性曲线三类。 161. 计算机内部并行总线上的信号全部都是基带信号, 由于基带信号中交流分量极其丰富, 所以不适合长距离传输。 162. 信道干扰:指由于分子热运动、环境电压、电流波动、大气雷电磁场的强烈变化对通 信信道产生的影响。 163. 信噪比:指信号和噪气的功率之比。信噪比(db)=10×lg(信号功率/噪气功率) 。 164. 信号的传输速率:在模拟信号中,如果在一秒钟内,载波调制信号的调制状态改变的 数值有一次变化,就称为一个波特(baud) ,模拟信号中的信号传输速率称为调制速率,也 称为波特率。在数字信道中,每传输一位二进制信号,就称为一个比特,所以在数字信道中 的数字传输速率是比特/秒,写成 b/s。 165. 数据传输速率与调制速率间的关系为:s=B*log2K 其中:s 表示数据传输速率,B 表示 调制速率,K 表示多相调制的项数。 166. 奈奎斯特准则(最高数据传输速率准则) :在一个理想的(即没有噪声的环境)具有低 通矩形特性的信道中,如果信号的带宽是 B,则数据的最高传输速率(即接收方能够可靠地 收到信号的最大速率)为 Rmax=2B 单位为 b/s。 167. 香农定理:信号在有噪声的信道中传输时,数据的最高传输速率为: Rmax=B×log2(s/n+1) 其中:B 为信道带宽,S 为信号功率,n 为噪声功率。如果提供的条件是信噪比的分贝数, 则应将其转换为无量纲的功率比。例如:信噪比为 30 的无量纲的功率比为: 根据:信噪比=10×lgS/N,得出 lgS/N=30/10=3。则 S/N=103=1000。 168. 在一条物理通信线路上建立多条逻辑通信信道,同时传输若干路信号的技术叫做多路 复用技术。 169. 频分多路复用:是一个利用载波频率的取得、信号对载波的调制、调制信号的接收、 滤波和解调等手段,实现多路复用的技术。 170. 波分多路复用:在一条光纤信道上,按照光波的波长不同划分成若干个子信道,每个 信道传输一路信号。 171. 时分多路复用:把一个物理信道划分成若干个时间片,每一路信号使用一个时间片。 各路信号轮流使用这个物理信道。 172. 同步时分多路复用:是时分多路复用技术的一个分支,在这种技术中,每路信号都有 一个相同大小的时间片,它的优点是控制简单,较容易实现。缺点是在各路信号传输请求不 均衡的情况下,设备利用率较低。 173. 异步时分多路复用:也叫统计时分多路复用,它是根据用户对时间片的需要来分配时 间片,没有数据传输的用户不分配时间片,同时,对每一个时间片加上用户标识,以区别该 时间片属于哪一个用户。 由于一个用户的数据并不按固定的时间间隔来发送, 所以称为异步。 这种模式常被用于高速远程通信过程中,例如:ATM。 174. 广域网中的数据链路:在广域网上,数据由信源端发出,要经过一系列的中间结点到 达信宿,信源点、中间结点、通信线路和信宿结点就构成了数据链路。 175. 数据传送类型:在广域网中,数据传送分为两种类型,即线路交换方式和存储转发交 换方式。 176. 线路交换方式:在这种方式中,各中间节点的作用仅限于连通物理线路,对于线路中 的数据不做任何软件处理,这种工作方式包括线路建立、通信和线路释放三个阶段。 177. 存储转发工作方式:在这种方式中,各中间节点对线路中的数据进行收、存、验、算、 发操作,即接收、保存、校验、计算发送路由、发送等。存储转发工作方式包括数据报方式 和虚电路方式两种。 178. 数据报方式:在数据报方式下,网络传递的是报文分组。报文分组所需经过的站点并 不事先确定,在数据链路上的每一个站点都要执行收、存、验、算、发等 5 项任务。它的特 点为:同一报文的不同分组可以经由不同的路径到达信宿;由于经过的路径不同,可能形成 分组到达顺序乱序、重复或丢失;由于每个站点都要执行 5 项任务,所以花费的时间较长, 通信效率较低。数据报方式适合于突发性的通信要求,不适合长报文和会话式通信。 179. 虚电路方式:虚电路方式是在通信之间由信源向信宿发出呼叫,这个呼叫信号是一个 以无连接方式发出的特殊分组, 途经的站点根据这个呼叫进行路由计算, 同时为这组报文建 立一个路由表,信宿端在收到呼叫分组后发回应答分组,完成虚电路的建立。虚电路建立后 即可以开始通信了。虚电路方式有以下特点:先在收发双方之间建立逻辑信道;同一报文的 分组不必自带信宿地址和信源地址, 中间节点依据已建立的路由表通过查看报文号确定转发 路由,节点只对报文分组进行差错检验;由于各个分组有同一条通道传输,所以不会出现分 组丢失、乱序和重复的现象;由于一个节点建立了一张路由表,表中注明了通过这个节点的 不同报文的下一个节点的路由,所以在每一个节点上可以与其它节点建立多条虚电路连接。 180. 数据通信的同步:通信双方的计算机要正确地传递数据就必须把由于时钟期不同所引 起的误差控制在不影响正确性的范围之内,我们称这种技术为同步技术。 181. 位同步和字符同步:接收方计算机能够取得发送方计算机的时钟信号,并依据接收到 的时钟周期来判读接收到的数据, 我们称取得发送方时钟信号来调整接收方计算机的时钟信 号的技术叫位同步技术。 182. 字符同步就是每次传送一组字符,在同时开始发送――接收时,双方时钟是不存在误 差的,在发送字符的这段时间内,误差的积累值不影响信号传输的准确性,这种同步技术就 叫做字符同步。同符同步技术可以分为同步式字符同步和异步式字符同步。 183. 同步式字符同步:发送方计算机在每组字符之前发送一串特定格式的字符,接收方计 算机利用这些信号来调整自己的时钟尽可能地接近发送时钟。这组信号叫做同步控制符 SYN。这保证字符组的正确性,这组字符有特定的结构。 184. 异步式字符同步:发送方每发送一个字符,字符之间的间隔不确定,为了正确判别每 个字符的到来,线路不时保持高电来,一旦出现了一位低电平,就表示要开始数据传输了, 因此这一位称为起始位,一个字符传输完毕后,再加上 1、1.5 或 2 位高电平,称为终止位。 185. 内同步:时钟信号是从接收的数据中提取的,如曼彻斯特编码或差分曼彻斯特编码。 186. 外同步:时钟信号是从另一条线路中传送过来的,称为外同步。 187. 传输差错:信号通过信道后受噪声影响而使得接收的数据和发送的数据不相同的现象 称为传输差错。 188. 差错控制:有效在检测出存在于数据中的差错并进行纠正的过程。 189. 纠错码和检错码:纠错码利用附加的信息在接收端能够检测和校正所有的差错,如海 明码;检错码:检错码利用附加的信息在接收端能够检测出所有的或者是绝大部分的差错。 190. 重传机制:一旦检测出接收到的数据有错误,就要求发送方重新发送相关的数据。 191. 检错码的两大类别:奇偶校验编码和循环冗余编码。 192. 奇偶校验码的基本思路是:发送方在发送数据时,首先将数据中 1 的个数进行统计, 确定是单数还是双数, (对于奇校验,当 1 的个数为偶数时,校验位为 1,当 1 的个数为奇 数时,校验为为 0。 )并将统计结果发送到接收方,接收方根据校验位的值和所接收到的数 据中 1 的个数判断接收数据是否正确。 193. 奇偶校验可以分为水平校验、垂直奇偶校验和混合奇偶校验三种。 194. 循环冗余编码:工作原理如下: 收发双方依所协议的规定使用一个 CRC 生成多项式 G(x) 。常用的多项式有: CRC-12:G(x)=x12+x11+x3+x2+x+1 CRC-16:G(x)=x16+x15+x2+1 CRC-CCITT:G(x)=x16+x12+x5+1 CRC-32:G(x)=x32+x26+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1 计算方法为:最高次方决定二进制数字序列,凡有 x 的位置为 1,其它位置为 0。 根据二进行制数字序列的位数 n,在要发送的数据后面补 n-1 个 0; 将得到的新的数据除以二进制数字序列(使用异或算法,不借位) ,得到一个 n-1 位数的余 数m 将原来要发送的数据序列与余数 m 构成一个新的数字序列进行发送。 接收方接到发送方发来的数据后, 将收到的数据依然用规定的二进制序列来除, 如果得到的 余数为 0,则数据正确,否则重发。 195. 差错控制的机制:自动请求重发(ARQ) 、向前纠错(FEC) 、反馈检验。 196. 自动请求重发:发现错误后,要求对方重发的一种差错控制机制; 197. 向前纠错:发送端使用纠错码,接收端可以自动纠错。 198. 反馈检验:接收端在接收的同时,不断把接收到的数据发回数据发送端,发送端检验 收到的回馈数据,有错即重发。 199. 计算机网络的网络体系结构: 从计算机网络通信所需的功能来描述计算机网络的结构。 200. 网络体系结构的分层原理:计算机网络体系结构采取了分层的方法,一个层次完成一 项相对独立的功能, 在层次之间设置了通信接口。 这样设置的优点是由于每一个层次的功能 是相对独立的,所需完成这项功能的软件就可以独立设计、独立调试。如果其中一个层次的 功能有所变化,或者一个软件要采用新技术,都不会对其它层次产生影响,利于每一个层次 的标准化。 201. 计算机网络协议的三要素:语法、语义、时序。 202. 语法:用户数据的控制信息结构及格式。 203. 语义:需要发出何种控制信息,以及完成的动作及作出的响应。 204. 时序:对事件实现顺序的详细说明。 205. 接口:同一个节点内不同层次间交换信息的连接。 206. 体系结构:由分层协议和不同层次的接口构成的网络层次结构模型和各层次协议的集 合。 207. ISO/OSI RM:由国际标准化组织(ISO)制订的开放系统互连参考模型 OSI RM(Open System Interconnection Reference Model)。ISO 在 1978 年提出,1983 年正式成为国际标 准 ISO7498。 208. OSI 划分七个层次的主要原则:a.这是一种将异构系统互连的分层结构,划分层次要 根据理论上需要的不同等级划分, 各个节点具有相同的层次。 b.不同系统上的相同层次的实 体称为同等层实体,具有相同的功能。c.每一层完成所定义的功能,修改本层次的功能并不 影响其它层次。d.每一层使用下层提供的服务,向上层提供服务。e.层次之间通过相邻层次 的接口进行通信。 209. 计算机网络上传递的数据信息的构成: 计算机网络上传递的数据信息由两大部分构成, 它们是正文部分和附加信息。各种信息的结构都由网络的协议规定。 210. OSI 各层的功能: 、物理层:物理层的功能在于提供 DTE 和 DCE 之间二进制数据传 (1) 输的条件。其功能包括通信线路的建立、保持和断开物理连接三过过程,它包括以下四个特 性: a.机械特性: 定义了 DCE 与 DTE 设备间接口的插接件连接方式, 如几何尽寸、 引线排列、 锁定装置等。如 RS232D 标准(ISO2110) 。b.电气特性:定义了 DTE 与 DCE 之间接口线的电 气连接方式,如 CCITT 制订的 V 系列标准(V.25、V.28、V.35)等。c.功能特性:定义了 DTE 和 DCE 间每一条接口线的功能,包括接口线功能的规定方法、接口线的分类(数据线、 控制线、时钟线、接地线)等。d.规程特性:定义了如何使用这些接口线,主要涉及与接口 静止状态有关的特性,描述了接口静止状态之间相互转移的关系。 、数据链路层:在物 (2) 理信道的基础上建立的, 具有一定的信息传输格式和传输控制功能, 保证数据块从数据链路 的一端准确地传输到另一端的一个层次。 它的功能是利用物理层提供的服务, 在通信实体间 传输以“数据链路服务数据单元” (OSI 参考模型)或“帧” (X.25)为单位的数据包,并采 用差错控制和流量控制方法建立可靠的数据传输链路。该层协议分为面向字符的传输规程 (如基本型传输控制规程)和面向比特的传输控制规程(如高级数据链路规程 HDLC) 。…… 关于高级数据链路规程的有关特性,将在下文中列出。 (3) 、网络层:即通信子网层,它的 功能是在信源和信宿之间建立逻辑链路, 为报文或报文分组的传输选择合适的路由以实现网 络的互连,并针对网络情况实现拥塞控制。其主要功能为:a.负责将上层(传输层)送到本 层的报文转换成报文分组, 并将分组在发信节点和收信节点间进行传送, 负责将收到的报文 分组装配还原成报文,并交付给传送层。 (报文转换)b.报文分组需要在发信节点和收信节 点间立起的连接上进行传送,这种网络连接是穿过通信子网建立的逻辑信道(虚电路) 。网 络层负责逻辑信道的建立以及从源到目的的路由选择。 (建立逻辑信道、路由选择)c.规定 了网络节点和虚电路的一种标准接口,完成虚电路(网络连接)的建立、拆除和通信管理, 包括路径控制、流量控制、差错控制等。d.网络层提供面向连接的和无连接的两大类服务。 (4) 、传输层:是计算机-计算机层,其功能是向用户提供可靠的端-端服务。它负责从会 话层接收数据传递给网络层、从网络层接收数据传递给会话层(实现报文的透明传输) ,建 立、管理和拆除传送连接并向会话层提供服务。应当特别指出的是,传输层是处于分层结构 高层和低层之间的一层,它使用传输控制协议,实现不同的计算机系统之间、不同的计算机 网络系统之间信息的可靠传输。从物理层到传输层,它们都是面各数据的,而会话层、表示 层和应用层则是面向用户的。 (5) 、会话层:负责用户进程之间逻辑信道的建立、结束和对 话控制, 确保会话过程的连续性以及管理数据交换等。 其服务过程可以分为会话连接的建立、 数据传送、会话连接的释放。 、表示层:表示层的功能是处理 OSI 系统之间用户信息的 (6) 表示问题。包括数据的语义和语法,根据需要进行语法转换(如代码转换、字符集转换、数 据格式的修改等)和传送语法的选择,数据加密和解密、数据压缩和恢复等。 、应用层: (7) 是 OSI 参考模型中的最高层, 为应用进程提供信息交换和远程操作。 用户的应用进程对用户 的表现是应用软件,它包括虚拟终端(VT) 、文件传送(FTP) 、访问与管理等。 211. 高级数据链路规程(HDLC) ,是位于数据链路层的协议之一,其工作方式可以支持半双 工、全双工传送,支持点到点、多点结构,支持交换型、非交换型信道,它的主要特点包括 以下几个方面:a.透明性:为实现透明传输,HDLC 定义了一个特殊标志,这个标志是一个 8 位的比特序列, () ,用它来指明帧的开始和结束。同时,为保证标志的唯一性,在 数据传送时,除标志位外,采取了 0 比特插入法,以区别标志符,即发送端监视比特流,每 当发送了连续 5 个 1 时,就插入一个附加的 0,接收站同样按此方法监视接收的比特流,当 发现连续 5 个 1 时而第六位为 0 时,即删除这位 0。b.帧格式:HDLC 帧格式包括地址域、控 制域、信息域和帧校验序列。c.规程种类:HDLC 支持的规程种类包括异步响应方式下的不 平衡操作、正常响应方式下的不平衡操作、异步响应方式下的平衡操作。 212. 逻辑链路:指链路在事实上已经连接好,信息通过所选择的链路集合,是选定的信息 通道。逻辑链路也称为路由。 213. 一般情况下,我们把物理层、数据链路层和网络层称为七层协议的基础层次。其中物 理层是针对传输介质的, 数据链路层是针对数据的依据点对点的比特传输, 网络层是依据路 由选择,针对网络。 214. TCP/IP 参考模型:TCP/IP 参考模型只有四层,它们是网络接口层、网际层、传输层和 应用层。其中网络接口层相当于七层模型中的物理层和数据链路层。所以,TCP/IP 参考模 型实际上具有七层协议中的五层。 215. 局域网操作系统:能够提供基本的网络服务功能,面向多种类型的局域网,能够支持 用户的各种需求的操作系统。也称为通用型网络操作系统。 216. 局域网操作系统的主要功能:提供网络通信服务和信息服务;管理文件;分布式服务; internet/intranet 服务;网络管理和安全服务。 217. 常用的局域网操作系统:NetWare、Unix、WindowsNT、Linux。 四、局域网基本工作原理 218. 局域网的技术特点: 第一、 通常为一个单门所有, 覆盖比较小的地理范围 (1km~10km) , 以处理内部信息为主要多余目标,易于建立、维护和扩展;第二、数据传输率高、误码率低; 第三、主要技术要素是网络拓扑结构、传输介质和介质防问控制方法。 219. 局域网的拓扑结构:总线型、环型、星型、树型等。主要使用的拓扑结构是总线型、 星型和环型。 220. 以太网工作原理:以太网是一种采用了带有冲突检测的载波侦听多路访问控制方法 (CSMA/CD)且具有总线型拓扑结构的局域网。其具体的工作方法为:每个要发送信息数据 的节点先接收总线上的信号,如果总线上有信号,则说明有别的节点在发送数据(总线忙) , 要等别的节点发送完毕后,本节点才能开始发送数据;如果总线上没有信号,则要发送数据 的节点先发出一串信号, 在发送的同时也接收总线上的信号, 如果接收的信号与发送的信号 完全一致,说明没有和其它站点发生冲突,可以继续发送信号。如果接收的信号和发送信号 不一致,说明总线上信号产生了“叠加” ,表明此时其它节点也开始发送信号,产生了冲突。 则暂时停止一段时间(这段时间是随机的) ,再进行下一次试探。 221. 令牌总线网的工作原理:令牌总线网是一种采用了令牌介质访问控制方法(Token)且 具有总线型拓扑结构的局域网。它的工作原理为:具有发送信息要求的节点必须持有令牌, (令牌是一个特殊结构的帧) ,当令牌传到某一个节点后,如果该节点没有要发送的信息, 就把令牌按顺序传到下一个节点, 如果该节点需要发送信息, 可以在令牌持有的最大时间内 发送自己的一个帧或多个数据帧, 信息发送完毕或者到达持有令牌最大时间时, 节点都必须 交出令牌,把令牌传送到下一个节点。令牌总线网在物理拓扑上是总线型的,在令牌传递上 是环型的。在令牌总线网中,每个节点都要有本节点的地址(TS) ,以便接收其它站点传来 的令牌,同时,每个节点必须知道它的上一个节点(PS)和下一个节点的地址(NS) ,以便 令牌的传递能够形成一个逻辑环型。 222. 令牌环网:令牌环网在拓扑结构上是环型的,在令牌传递逻辑上也是环型的,在网络 正常工作时, 令牌按某一方向沿着环路经过环路中的各个节点单方向传递。 握有令牌的站点 具有发送数据的权力,当它发送完所有数据或者持有令牌到达最大时间时,就要交就令牌。 223. IEEE802 参考模型:IEEE802 参考模型是美国电气电子工程师协会在 1980 年 2 月制订 的,称为 IEEE802 标准,这个标准对应于 OSI 参考模型的物理层和数据链路层,但它的数据 链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC) 。 224. IEEE802 协议包括了如下标准:a.802.1 标准:包含了局域网的体系结构、网络管理、 性能测试、网络互连以及接口原语等。b.802.2 标准:定义了逻辑链路控制协议(LLC)协 议的功能及其服务。c.802.3 标准:定义了 CSMA/CD 总线介质访问控制子层和物理层规范, 随着网络的不断发展,目前该标准不引伸出了 802.3u 标准,主要适用于 100Base-T(快速 以太网) 。d.802.4 标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。 e.802.5 标准:定义了令牌环(Token Ring)介质访问控制子层与物理层的规范。 225. 局域网组网所需的传输介质:组成一个局域网的传输介质可以是同轴电缆、双绞线、 光纤、微波或无线电波。 226. 局域网组网时所需的设备包括:网卡、集线器、中继器、局域网交换机等。 227. 同轴电缆的组网方法之一, 10Base-5 标准: 该标准使用波阻抗为 50Ω的宽带同轴电缆 组成标准的以太网,其中 10 表示数据传输速度、Base 表示基带传输、5 表示一个网段的最 大长度为 500 米。 如果要扩大网络规模, 则可以使用中继器, 但中继器的个数不能超过四个。 因此,10Base-5 的最大传输距离应为 2.5km。粗缆所用的连接器是 AUI 接口。 228. 同轴电缆的组网方法之二,10Base-2 标准:该标准使用波阻抗为 50Ω的细同轴电缆 组成标准的以太网,其中 10 表示数据传输速度、Base 表示基带传输、2 表示一个网段的最 大长度为 185 米。细缆所用的连接器为 BNC 接口。 229. 双绞线组网方法:符合 IEEE802.3 10MB/s 基带双绞线的标准局域网称为 10BASE-T,T 表示传输介质类型为双绞线。在这种联网方式中,最大的特点是以集线器为连接核心,计算 机通过安装具有 RJ45 插座的以太网卡与集线器连接, 联网的双绞线长度 (计算机到集线器、 集线器到集线器)不能大于 100 米。 230. 交换式局域网组网:与集线器方法基本类似,但网络连接中心是交换机而不再是集线 器。 231. 智能大厦(5A 系统) :包括办公自动化 OAS、通信自动化 CAS、楼宇自动化 BAS、消防 自动化 FAS 和信息自动化 MAS。 232. 网络互连的分类:网络互联可以分为局域网间互联、广域网间互联、局域网对广域网 互联、局域网通过广域网与局域网互联等。从通信协议角度划分,可以分为物理层互联、数 据链路层互联、网络层互联、传输层及以上高层协议互联等。 233. 网络互联设备:包括中继器、网桥、路由器、网关等。 234. 中继器:用于连接两个物理层协议相同的局域网网络,中继器起到了扩大广播范围的 作用,但不能隔离局域网。 235. 网桥:网桥是在数据链路层实现局域网互联的设备,它用于使用不同的物理层协议的 局域网互联。根据网络连接地域的不同,可以分为本地网桥和远程网桥;根据运行设备是否 独立划分,可以分为内部网桥和外部网桥;根据路由选择方式不同,可能分为源选路径网桥 和透明网桥。使用网桥可以实现信息的控制传输,也就是说,网桥可以实现网段隔离。 236. 路由器:是在网络层实现局域网网络互联的设备。当数据包要在不同协议、不同体系 结构的网络之间进行传输时,路由器负责路由选择和进行数据包格式的转换。 237. 网关:当高层协议不相同(指传输层、会话层、表示层和应用层)的局域网要求实现 互联时需要使用的互联设备。它可以完成报文格式转换、地址映射、协议转换和原语连接转 换等。 238. 网络系统集成技术:指以建立局域网为施工工程基础,综合考虑单位对于网络信息系 统的需要, 建立一个综合利用各种网络功能和以数据库为信息中心的综合管理信息系统的技 术。 239. 集成系统的模式可以分为:客户/服务器模式、客户机/服务器模式、分布式计算模式、 浏览器/服务器模式等。 240. 提高局域网用户平均带宽的几种方式:局域网分隔法(将局域网按功能划分为若干子 网,子网间用网桥联接) 、提高硬件性能法(采用能够提供更大带宽的硬件设备) 、交换局域 网法(采用交换机构成交换式局域网) 。 241. 光纤分布式数据接口,FDDI:是种利用光纤构成的双环型局域网络,网络中光信号采 用 ASK 方式进行调制,其数据传输速率可达 100mb/s。网络线路总长度可达 100km。 242. 快速以太网:采用 IEEE802.3u 标准组建的,符合 100BASE-T 协议的总线型局域网。 243. 千兆位以太网:一种传输速率可以达到 1000mb/s 的以太网。 244. 交换式局域网:采用了以局域网交换机为中心的拓扑结构,每一个站点都与交换机相 连, 站点间可以并行地实现一对一通信的局域网。 由于交换式局域网中的节点在进行通信时, 数据信息是点对点传递的,这些数据并不向其它站点进行广播,所以网络的安全性较高,同 时各节点可以独享带宽。 245. 虚拟局域网 VLAN:通过相应的硬件支持而在逻辑上将属于同一工作性质的节点划分成 若干个工作组, 以实现工作组内资源共享和工作组间互相通信的网络。 由于这种网络在物理 了并没有隔离,所以称为虚拟局域网。五、InterNet 基础 246. InterNet 的体系结构:InterNet 由四个层次组成,由下向上分别为网络接口层、无连 接分组传送层、可靠的传送服务层和应用服务层。 247. InterNet 的结构模式:InterNet 采用一种层次结构,它由 InterNet 主干网、国家或 地区主干网、地区网或局域网以及主机组成。 248. InterNet 具体的组成部分:客户机、服务器、信息资源、通信线路、局域网或区域网、 路由器等。 249. InterNet 的服务包括:电子邮件服务、WWW 服务、远程登录服务、文件传送服务、电 子公告牌、网络新闻组、检索和信息服务。 250. InterNet 的地址结构:InterNet 地址也称 IP 地址,它由两部分构成。即网络标识 (NetID)和主机标识(HostID) 。网络标识确定了该台主机所在的物理网络,主机地址标识 确定了在某一物理网络上的一台主机。 251. IP 地址编址方案:IP 地址编址方案将 IP 地址空间划分为 A、B、C、D、E 五类,其中 A、B、C 是基本类,D、E 类作为多播和保留使用。 252. 地址掩码和子网:地址掩码的作用是将 IP 地址划分为网络标识和主机标识两大部分, 掩码是与 IP 地址相对应的 32 位数字,一般将前几位设置为 1,掩码与 IP 地址按位进行与 运算,得出的结果即是网络标识。换句话说,与掩码 1 相对应的 IP 地址是网络地址,其余 是主机地址。 253. 域名系统: 域名系统是一个分布的数据库, 由它来提供 IP 地址和主机名之间的映射信 息。它的作用是使 IP 地址和主机名形成一一对应的关系。 254. 域名的格式:主机名.机构名.网络名.最高层域名 255. TCP/IP 的设计目的:是独立于机器所在的某个网络,提供机器之间的通用互连。 256. TCP/IP 的分层:TCP/IP 共分为四层,它们是网络接口层、网际层、传输层和应用层。 其中网络接口层对应 OSI 协议中的物理层和数据链路层。 257. 应用层:应用层是 TCP/IP 中的最高层,用户调用应用程序来访问互联网提供的服务, 这些服务在 OSI 中由独立的三层实现。 应用程序负责发送和接收数据。 应用程序将数据按要 求的格式传递给传输层(传送层) 。这些服务包括:SMTP(简单邮件发送协议) 、HTTP(超文 本传输协议) 、FTP(文件传输协议) 、SNMP(简单网络管理协议) 、DNS(域名服务系统)等。 258. 传送层:传送层的基本任务是提供应用层之间的通信,即端到端的通信。传送层管理 信息流,提供可靠的传送服务,以确保数据无差错的、按序地到达。它包括面向连接的传输 控制协议(TCP)和无连接的用户数据报协议(UDP) 。 259. TCP 协议:TCP 协议是传输控制协议,它是一个面向连接的可靠的传输协议,这个协议 基于 IP 协议。 基于 TCP 协议的软件在每一个站点上把要发送的 TCP 消息封装在 IP 数据报中 进行发送。 260. UDP 协议:指用户数据报协议,它也是基于 IP 的一个协议,但它是无连接的不可靠的 数据传输协议。 261. 网际层:网际层也称 IP 层,负责处理机器之间的通信。它接收来自传送层的请求,将 带有目的地址的分组发送出去,将分组封装到 IP 数据报中,并填入报头,使用路由算法以 决定是直接将数据报传送到目的地还是传送给路由器, 然后报数据报送至相应的网络接口来 传送,IP 层还要处理接收到的数据报,检验其正确性,并决定是由本地接收还是路由至相 应的目的站。 它包括以下协议: ICMP (网络控制报文协议) IP、 (地址解析协议) RARP。 、 ARP 、 (反向地址解析协议。 262. InterNet 的接入方法:通过局域网连接、通过局域网间接连接、通过电话拨号连接以 及使用 DDN、ISDN、XDSL 等方式。 263. IP 协议:定义了在 TCP/IP 互联网上数据传送的基本单元,规定了互联网上传送的数 据格式,完成路由选择,选择数据传送的路径;包含一组不可靠的分组传送机制,指明了分 组处理、差错信息发生以及分组丢弃等机制。IP 协议的任务是通过互联网传递数据报,各 个 IP 数据报之间是相互独立的。 264. IP 数据报格式:IP 数据报是 IP 的基本处理单元。传送层的数据交给 IP 后,IP 要在 数据的前面加上一个 IP 数据报头,也就是说,IP 数据报是由所头和数据两部分构成的。IP 数据报头包括了 20 个字节的固定部分和变长的选项部分。 265. 网络接口层:网络接口层也称数据链路层,是 TCP/IP 协议的最底层。该层负责网络的 连接并提供网络上的报文输入输出。它包括 Ethernet、APPANET、TokenRing 等。六、网络 安全与网络管理技术 266. 计算机系统安全内容:安全理论与策略、计算机安全技术、安全管理、安全评价、安 全产品以及计算机犯罪与侦查、计算机安全法律、安全监察等。 267. DoD(TCSEC)可信计算机系统评估标准:是美国国防部在 1985 年正式颁布的,它将计 算机安全等级划分为四类七级,这七个等级从低到高依次为:D、C1、C2、C3、B1、B2、B3、 A1。 268. 计算机系统安全问题分类:计算机系统安全问题共分为三类,它们是技术安全、管理 安全和政策法律安全。 269. 技术安全:指通过技术手段(硬件的和软件的)可以实现的对于计算机系统及其数据 的安全保护,要求做到系统受到攻击以后,硬件、软件不受到破坏,系统正常工作,数据不 泄漏、丢失和更改。 270. 管理安全:指和管理有关的安全保障,如使得软硬件不被物理破坏,非法人员进入、 机密泄露等。 271. 政策法律安全是指政府及相关管理部门所制订的法律、法规、制度等。 272. 信息安全的构成:信息安全包括计算机安全和通信安全两部分。 273. 信息安全的目标:维护信息的保密性、完整性、可用性和可审查性。 274. 保密性:使系统只向授权用户提供信息,对于未被授权使用者,这些信息是不可获取 或不可理解的。 275. 完整性:使系统只允许授权的用户修改信息,以保证所提供给用户的信息是完整无缺 的。 276. 可用性:使被授权的用户能够从系统中获得所需的信息资源服务。 277. 可审查性:使系统内所发生的与安全有关的动作均有说明性记录可查。 278. 安全威胁:是指某个人、物、事件或概念对某一信息资源的保密性、完整性、可用性 或合法使用所造成的危险。基本的安全威胁包括:信息泄露、完整性破坏、业务拒绝和非法 使用。 279. 安全威胁的表现形式:包括信息泄露、媒体废弃、人员不慎、授权侵犯、非授权访问、 旁路控制、假冒、窃听、电磁/射频截获、完整性侵犯、截获/修改、物理侵入、重放、业务 否认、业务拒绝、资源耗尽、业务欺骗、业务流分析、特洛伊木马、陷门等。 280. 安全攻击:所谓安全攻击,就是某种安全威胁的具体实现。它包括被动攻击和主动攻 击两大部分。 281. 被动攻击:是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从 而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点 是偷听或监视信息的传递。它包括信息内容泄露和业务流分析两大类。 282. 主动攻击:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用 性。主动攻击一般包括中断、伪造、更改等。 283. 防护措施:一个计算机信息系统要对抗各种攻击。避免受到安全威胁,应采取的安全 措施包括:密码技术、物理安全、人员安全、管理安全、媒体安全、辐射安全和生命周期控 制。 284. 信息系统安全体系结构:包括安全特性、系统单元和开放系统互连参考模型(OSI)结 构层次三大部分。 285. GB- 计算机系统系统安全保护等级划分的基本准则,规定计算机系统的安 全保护能力划分为 5 个等级,最高等级为 5 级。 286. 网络安全:指分布式计算机环境中对信息传输、存储、访问等处理提供安全保护,以 防止信息被窃取、篡改和非法操作,而且对合法用户不发生拒绝服务,网络安全系统应提供 保密性、完整性和可用性三个基本服务,在分布网络环境下还应提供认证、访问控制和抗抵 赖等安全服务。完整的网络安全保障体系应包括保护、检测、响应、恢复等四个方面。 287. 网络安全策略:就是有关管理、保护和发布敏感信息的法律、规定和细则,是指在某 个安全区域中, 用于所有与安全活动相关的一套规则。 这些规则上由此安全区域中设立的一 个安全权力机构建立,并由安全控制机构来描述、实施和实现。 288. 安全策略包括:安全策略安全策略目标、机构安全策略、系统安全策略三个等级。 289. 安全策略目标:指某个机构对所要保护的特定资源要达到的目的所进行的描述。 290. 机构安全策略:指一套法律、规则及实际操作方法,用于规范某个机构如何来管理、 保护和分配资源以达到安全策略的既定目标。 291. 系统安全策略:描述如何将某个特定的信息技术系统付诸工程实现,以支持此机构的 安全策略要求。 292. 安全策略的基本组成部分:安全策略的基本组成包括授权、访问控制策略、责任。 293. 安全策略的具体内容:网络管理员的责任、网络用户的安全策略、网络资源的使用授 权、检测到安全问题时的策略。 294. 安全策略的作用:定义该安全计划的目的和安全目标、把任务分配给具体部门人员、 明确违反政策的行为及处理措施。 受到安全策略制约的任何个体在执行任务时, 需要对他们 的行动负责任。 295. 安全服务:是指提高一个组织的数据处理系统和信息传递安全性的服务,这些服务的 目的是对抗安全攻击, 它们一般使用一种或多种安全机制来实现。 国际标准化组织对开放系 统互联参考模型规定了 5 种标准的安全服务,它们是:认证服务、访问控制服务、数据保密 服务、数据完整性服务、防抵赖服务。 296. 安全机制:指用来检测、预防或从安全攻击中恢复的机制。它分为两大类,一是与安 全服务有关,二是与管理有关。它包括:加密机制、数字签名机制、访问控制机制、数据完 整性机制、鉴别交换机制、防业务流分析机制、路由控制机制、公证机制等 8 种。 297. IP 层安全协议:指在 TCP/IP 协议集的网络层上的安全服务,用于提供透明的加密信 道以保证数据传输的安全。它的优点在于对应用程序和终端用户是透明的,即上层的软件, 包括应用程序不会受到影响,用户的日常办公模式也不用改变。典型的网络层安全协议是 IPSec 协议。 298. IP 安全协议,即 IPSec 是一个用于保证通过 IP 网络安全通信的开放式标准框架。它 保证了通过公共 IP 网络的数据通信的保密性、完整性和真实性。 299. IPSec 标准包括 4 个与算法无关的基本规范,它们是:体系结构、认证头、封装安全 有效载荷、InterNet 安全关联和密钥管理协议。 300. 认证头协议(AH) :为 IP 数据报提供了三种服务,对整个数据报的认证、负责数据的 完整性、防止任何针对数据报的重放。 301. 封装安全有效载荷协议(ESP) :ESP 协议为通过不可信网络传输的 IP 数据提供了机密 性服务,包括数据内容的机密性和有限的业务流保护。 302. 安全关联(SA) :指两个或多个实体之间的一种关系,是这些实体进行安全通信的所有 信息的组合,包括使用的密钥、使用的保护类型以及该 SA 的有效期等。 303. TCP 层安全协议(SSL 安全套接字协议) :工作在传送层,被设计成使用 TCP 来提供一 种可靠的端到端的安全服务, 它在两实体之间建立了一个安全通道, 当数据在通道中时是认 证过的和保密的。SSL 对于应用层协议和程序是透明的,因此,它可以为 HTTP、NNTP、SMTP 和 FTP 等应用层协议提供安全性。 304. SSL 提供的服务可以规纳为以下三个方面:用户和服务器的合法认证、通过对被加密 的数据进行加密来提供数据的机密性服务、维护数据的完整性。 305. 应用层安全协议:应用层安全协议都是为特定的应用提供安全性服务,著名的安全协 议包括 S/MIME 和 SET。 306. 安全/通用因特网邮件扩充服务(S.MIME) :是一个用于保护电子邮件的规范,它基于 流行的 MIME 标准, 描述了一个通过对经数字签名和加密的对象进行 MIME 封装的方式来提供 安全服务的协议。它包括:数据加密、数据签名、纯数据签名、数据签名并且加密。 307. 电子安全交易(SET) :是一个开放的、用于保护 InterNet 电子商务中信用卡交易的加 密和安全规范。它提供在电子交易涉及的各方之间提供安全的通信信道服务和通过使用 X.509v3 数字证书为交易中的各参与者提供信任关系。 308. 由密码算法对数据进行变换,得到隐藏数据的信息内容的过程,称为“加密” 。一个相 应的加密过程的逆过程,称为解密。 309. 明文与密文:未加密的信息称为明文,已加密的信息称为密文。 310. 密钥:控制密码变换操作的符号称为密钥。加密和解密算法的操作一般都是在一组密 钥的控制下进行的。 311. 恺撒密码:以数字 0~25 表示字母 a~z,用 C 表求密文字母,用 M 表示明文字母,则两 者间的关系为:C=M+k (MOD 26),M=C+(26-k) (MOD 26);当 k=0 时,M=C; 312. 密码体制:根据密码算法所使用的密钥数量的不同,可以分为对称密码体制和非对称 密码体制;根据明文的处理方式不同,可以分为分组密码体制和序列密码体制。 313. 对称密码体制和非对称密码体制:对称密码体制是指加密密钥和解密密钥相同,这种 密码体制也称为单密钥密码体制或私钥密码体制; 若加密密钥和解密密钥不同, 从一个密钥 难以推出另一个密钥,则称为非对称的密码体制,也称为双密钥密码体制或公钥密码体制。 314. 分组密码体制和序列密码体制:分组密码是在密钥的控制下,一次变换一个分组的密 码体制,它每次处理上块元素的输入,对每个输入块产生一个输出块。序列密码是对数字数 据流一次加密一个比特或一个字节的密码体

我要回帖

更多关于 aecc2018看不到画面 的文章

 

随机推荐