![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
计算机网络
文章平均质量分 56
迪丽热爱
好好学习,天天向上
展开
-
文件大小:Bytes, KB, MB, GB, TB, PB, EB, ZB, YB梳理
用于非常大的数据集:数据库或大型服务器的存储。用于超大规模的数据集:全球范围内的互联网数据。计算机数据存储的基本单位,一字节等于8位.用于极大的数据集:云存储服务或大型数据中心。用于表述巨大的数据集:全球范围内的所有数据。用于中等大小的文件:图片或音频文件。用于较大的文件:电影或系统文件。在未来的超级计算世界中使用。原创 2024-06-19 14:53:54 · 294 阅读 · 0 评论 -
交换机堆叠的优缺点
提升系统可靠性,避免单点故障术,防止接口被生成树阻塞,提升链路利用率。多台设备堆叠只有一个主控处于工作状态,存在资源浪费。堆叠是私有协议,不支持跨厂商设备堆叠;逻辑上变为一台设备,简化网络管理。系统升级会造成业务中断;原创 2024-05-23 02:00:00 · 162 阅读 · 0 评论 -
E1载波:一种2.048Mbps速率的PCM载波
因为一帧32个时隙中,30个用于用户数据,2个用于开销。所以开销所占比例=2/32=6.25%每个时隙在E1帧中占8bit,8*8k=64k,即一条E1中含有32个64K,则 2.048Mbps/32=64Kb/s。E1的有效数据率(开销比)=(32-2)/32 *2.048Mbps=1.92Mbps。帧长为256个bit,分为32个相等时隙,一个时隙为8个bit。采用同步时分复用技术将30个话音信道(64K)和2个控制信道(16K),用PCM编码(即 256bit/125us=2.048Mbps)原创 2024-05-25 02:00:00 · 250 阅读 · 0 评论 -
海明码校验说明
将有效信息按某种规律分成若干组,每组安排一个校验位,做奇偶测试,就能提供多位检错信息,以指出最大可能是哪位出错,从而将其纠正。1(2^0)、2(2^1)、4(2^2)、8(2^3)、…2^(r-1)位,作为奇偶校验位。,并记作: P1、P2、P3 、P4、…Pr,余下各位则为有效信息位;在海明码中, 位号数(1、2、3、……、n)为2的权值的那些位,;例如有32位的数据,则 校验位至少要为6位。海明码是一串由 0 和 1 组成的序列。实质上,海明校验是一种多重校验。检测出 2 位错,纠 1 位错。原创 2024-05-22 02:00:00 · 623 阅读 · 3 评论 -
RAID知识点
4.RAID5,磁盘利用率(n-1)/n,没有特定校验盘,校验数据分散存放在各个盘上。3.RAID3,磁盘利用率(n-1)/n,有特定的奇偶校验盘,可靠性较高。5.RAID10: RAID1和RAID0的结合,先。6.RAID01:RAID0和RAID1的结合,先条。,至少两块物理硬盘串联,没有冗余,2.RAID1,磁盘利用率。原创 2024-05-20 14:56:36 · 316 阅读 · 0 评论 -
netstat协议
本机各端口的网络连接情况。原创 2024-05-15 09:28:05 · 412 阅读 · 0 评论 -
网络协议的分类
244.0.0.1 所有主机;244.0.0.2 所有路由器;244.0.0.6 指定或备用指定路由器;244.0.0.9 所有运行RIPv2的路由器。报文请求IP地址配置信息,报文的源IP地址是。_发送到所有的OSPF路由器?DHCP自动获取IP地址时,,客户端可能使用的IP地址是。OSPF路由协议,路由器在。协议进行封装,以目的地址。DHCP服务器发生故障。【链路状态发生变化后】OSPF报文直接调用。原创 2024-05-14 02:00:00 · 266 阅读 · 0 评论 -
软件测试的分类
1.用户分类2.查看代码分类3.阶段分类原创 2024-05-13 02:00:00 · 208 阅读 · 0 评论 -
OSI网络7层的功能介绍
SNA: IBM Systems Network Architecture)SNA是IBM公司开发的网络体系结构,在IBM公司的主机环境中得到广泛的应用。一般来说,SNA主要是IBM公司的大型机(ES/9000、S/390等)和中型机(AS/400)的主要联网协议。SNA最大的特色就是它的封闭性,它是IBM公司开发的专有协议。原创 2024-05-10 02:00:00 · 263 阅读 · 0 评论 -
CPU基本知识点
CPU:英文Central Processing Unit,即中央处理器。解释和执行指令的功能单元,它是计算机的中枢神经系统(即核心)。是计算机最核心的部件,主要是运算器、控制器、寄存器组和内部总线等构成。电子计算机三大核心部件:CPU、内部存储器、外设(输入/输出设备)原创 2024-05-09 02:00:00 · 886 阅读 · 0 评论 -
HDLC协议
Flag:所有信息传输必须以一个标志字符开始,且以同一个字符结束。这个标志字符是01111110.HDLC(High-level Data Link Control)高级数据链路控制位于。FCS: 是Frame Check Sequence的缩写,意为帧校验序列,俗称帧尾。HDLC协议定义了3种类型的站、2种链路配置和3种数据传输方式。避免内部出现0111 1110被当做处理字符。,它是一组用于在网络结点间传送数据的协议。其特点是各项数据和控制信息都以。,采用“帧”的格式传输。控制字符的长度是什么?原创 2024-05-08 02:00:00 · 373 阅读 · 0 评论 -
PON网络和HFC网络
PON是一种典型的无源光纤网络,是一种点到多点的无源光纤接入技术。是指 (光配线网中) 不含有任何电子器件及电子电源,ODN全部由光分路器 (Splitter) 等无源器件组成,不需要贵重的有源电子设备。一个无源光网络包括一个安装于中心控制站的光线路终端 (OLT),以及一批配套的安装于用户场所的光网络单元 (ONUs)混合光纤同轴网络。原创 2024-05-07 02:00:00 · 264 阅读 · 0 评论 -
三种数据存储方式(DAS\NAS\SAN)
属于网络存储的是NAS和SAN。原创 2024-05-04 02:00:00 · 383 阅读 · 0 评论 -
病毒防护的基础知识
宏病毒是:macro 一般感染宏文件就是xls或word等。trojan 是特洛伊病毒,可以网络实现计算机的远程攻击。欺骗消费者或者窃取访问者提交的账号和密码信息。寄存在文档或模板的宏中。目标是智能手机的病毒。原创 2024-05-06 02:00:00 · 710 阅读 · 1 评论 -
网络攻击(Cyber Attacks)
Synflooding攻击(同步泛滥技术):是一种最古老的攻击手段,用通俗的话讲,就是拒绝服务攻击(DoS),该攻击利用TCP/IP协议天生的特点,通过大量的虚假IP地址建立不完整连接,使得服务器超载,陷入瘫痪状态。这种攻击的特点是简单,没有任何技术含量,稍微懂一点IP技术的人都可以实施。DOS拒绝服务是对TCP连接进行攻击。DOS攻击包含Synflooding攻击。流量分析是被动攻击。原创 2024-05-05 02:00:00 · 297 阅读 · 0 评论 -
网络互联设备
交换机(Switch)意为“开关”是一种用于电(光)信号转发的网络设备。原创 2024-04-25 07:45:00 · 1727 阅读 · 0 评论 -
CSMA/CD及二进制指数退避算法
LLC子层和MAC子层在一起完成OSI模式的数据链路层的功能。二进制指数退避算法是按后进先出LIFO(List In First Out)的次序控制的,即未发生冲突或很少发生冲突的数据帧,具有优先发送的概率。星型、总线型、树型的访问控制协议是 CSMA/CD;而发生过多次冲突的数据帧,发送成功的概率就更少。所有节点都共享网络传输信道,节点在发送数据之前,发生冲突后,发送一个JAM干扰信号,,N代表已经发送的冲突次数,同时N原创 2024-04-23 07:45:00 · 540 阅读 · 0 评论 -
流量控制和差错控制
选择重发ARQ协议的窗口协议大小是多少?W原创 2024-04-22 07:45:00 · 293 阅读 · 0 评论 -
DNS域名系统(Domain Name System)基础知识
DNS系统是一个分布式的主机信息数据库,采用客户机/服务器模式。域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用UDP端口53。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。DNS/DHCP服务器必须为静态IP地址,而Web/FTP均可为动态IP。提供DNS服务的组件为bind,主配置文件为named.conf。原创 2024-04-20 12:15:00 · 453 阅读 · 0 评论 -
网络操作系统和应用服务器
用户:具有用户名 、密码、权限、说明。用户组:具有相同属性的用户合在一起,统一授权,组成用户组。administrator :完全控制权最低权限:erverone本地用户组信息本地计算机sam数据库。原创 2024-04-19 23:00:00 · 698 阅读 · 0 评论 -
IPV6的基础知识
IPV432位路由慢没加密不支持新的业务模式没有扩展字段IPV6128位1.X:X:X:X:X:X:X:X,其中每个X表示地址中的16b,以十六进制表示2.8组*16位,使用冒号分割的16进制数(8组)标识3.字段前面的0可以省去,例如0132可以132;一个或多个全0字段,可以用一对冒号::代替;有效位0不可以简写,爽冒号只能出现一次!1.路由更快2.中间路由不能分段,简化路由集成IPSEC功能有扩展字段。原创 2024-04-18 12:15:00 · 888 阅读 · 0 评论 -
信道延迟的计算方法
因素1:与源端和宿端距离;因素2:具体信道中的信号传播速率有关;原创 2024-04-12 05:15:00 · 501 阅读 · 0 评论 -
奎特斯特定律和香农定律
EG1:传输信道频率为10~20MHz , 采用QPSK调制,支持的最大速率为 what Mbps。为R=B Log2 N =2W Log2 N。(N表示码元种类数)。回复:QPSK:N=4 →Log2 N=2;W =f2-f1 =信道的极限数据速率和带宽之间的关系。)信道中,若信道带宽为W ,最大。为B=2W (Baud)。当所有其他条件相同时,信道。则数据传输速率也加倍。原创 2024-04-11 12:30:00 · 537 阅读 · 0 评论 -
IPV4报头及IPV6报头
1.IP =首部(固定长度20字节)+数据(可变长度40字节);故报头长度:20~60字节byte,至少20byte,最大60byte。(1Byte = 8bit)2.粉色部分为固定头部部分(20 byte)= (4+4+8+16+16+3+13+8+8+16 +32+32)/8=20字节。3.版本:4比特,表示IP协议的版本,广泛使用的IP协议版本号为4 (即IPv4 :0100)4.4比特,表示IP数据报首部的长度。原创 2023-10-10 14:33:45 · 825 阅读 · 0 评论 -
VPN保证安全的四项主要技术
目前VPN主要采用如下四项技术保证安全: 隧道技术、加解密技术密钥管理技术、使用者与设备身份认证技术。是VPN的基本技术,类似于点对点连接技术,它在公用建立一条数据通道(隧道),让数据包通过这条隧道传输。是数据通信中一项较成熟的技术,VPN 可直接利用现有技术实现加解密。主要任务是如何在公用数据上安全地传递密钥而不被窃取。使用者与设备身份认证技术Authentication。最常用的是使用者名称与密码或卡片式认证等方式。密钥管理技术KeyManagement。VPN主要采用如下四项技术保证安全。原创 2023-10-10 17:15:00 · 549 阅读 · 0 评论 -
灾难恢复站点类型
恢复地点的选择对任何灾难恢复计划极为重要大多数灾难恢复计划的核心是物理隔离,即数据(常常包括服务器)在异地站点保存,与公司的日常办公地点相隔离,可以尽可能避免灾难事故发生。只是部分进行了配置,如磁盘、磁带,但主要的计算机系统没有备份。有时,温站装配一些小功率的CPU,这样的安排有利于灾难发生时,计算机能立即投入使用,同时,还比热站的费用低。只有用于信息处理的基础物理环境(如电线、空调、地板等),灾难发生时,所有设备都必须运送到站点上,同时从基础开始安装,因此故障恢复时间可能会很长。热站(Hot Site)原创 2023-10-10 10:34:19 · 62 阅读 · 0 评论 -
【计算机网络】-基础知识
计算机分类1:通信子网(通信节点、通信链路),资源子网(PC、服务器,类似终端节点)按覆盖范围:个域网PAN、局域网LAN、城域网MAN、广域网WAN。子网掩码不能单独存 在,它必须结合IP地址一起使用。IP地址掩码:4个字节,总计32位(4*8位)计算机网络=(计算机技术+通信技术)的结合。分类2:网络的结构,例如总线、环形等。帧 frame,通过MAC地址。0~255:256个。0~255:256个。0~255:256个。0~255:256个。原创 2023-10-09 08:47:31 · 733 阅读 · 0 评论