备考银行科技岗刷题笔记(持续更新版)

银行考试计算机部分复习

备考的朋友可以私信我一起交流,互相分享备考的笔记和信息。

IEEE 802.11的帧格式

1.1 IEEE 802.11是什么?

802.11是国际电工电子工程学会(IEEE)为无线局域网络制定的标准。目前在802.11的基础上开发出了802.11a、802.11b、802.11g、802.11n、802.11ac。并且为了保证802.11更加安全的工作,开发出了802.1x、802.11i等协议
补充:IEEE 802.11数据帧有4个字段。

1.2 IEEE 802.11连接网络的过程

使用802.11协议的设备连接到无线网络需要三步
扫描(获得网络信息)
认证(确认身份)
连接(确定连接、交换数据)

1.3 IEEE 802.11的帧格式分类

802.11的帧格式类似于以太网,但是更加复杂。并且为了解决无线网络的缺陷,需要添加额外的功能。所有802.11的帧分为三类:
管理帧: 管理帧主要服务于扫描、认证和连接过程。
控制帧: 控制帧常用的有四个。
RTS/CTS:实现虚拟载波监听功能。
ACK:确保数据一定到达。802.11采用确认、重传机制。
PS-poll:省电模式-轮询帧。这是考虑到使用无线网络的设备多数为移动设备,无法保证供电,为了尽量减少工作站的耗电,采取的一种模式。
数据帧: 主要功能是为工作站与基站之间传递数据。由于数据的发送方和接收方的不同,所以数据帧也会有小分类。

物理层的四大特性

机械特性:指明了线缆接口的形状、大小尺寸、针脚的数量和排列等规定。

电气特性:指明了线缆接口的电压范围。一般包括接收器和发送器电路特性的说明、信号的电平、最大传输速率的说明、与互连电缆相关的规则、发送器的输出阻抗、接收器的输入阻抗等电气参数等。

功能特性:配合电气特性,指明某个针脚出现的电压代表什么意思。比如出现高电平就代表1,低电平就代表0。

规程特性:类似于我们前面学过的协议三要素“语法、语义、时序”中的时序,规程特性指明了各种可能事件的出现顺序。

路由算法

动态路由算法(适应路由算法):

相互连接的路由器之间彼此交换信息,按照一定的算法优化出路由表。
这些路由信息会在一定时间间隙里不断更新,以随时获得最优的寻路效果。
常用的动态路由算法还可以分为两类:距离-向量路由算法(DV)、链路状态路由选择算法(LS)。

静态路由算法(非适应路由算法):

1.当网络的拓扑结构或链路的状态发生变化时,需手工修改路由表中的静态路由信息。
2.它不能及时适应网络状态的变化,对于简单的小型网络,可以采用静态路由。

路由协议
路由信息协议(RIP)

是内部网关协议(IGP)中最先得到广泛应用的协议。RIP是一种分布式的基于距离向量的路由选择协议,其最大优点就是简单。
RIP协议缺点:
RIP限制了网络的规模,它能使用的最大距离为15(16表示不可达)。
路由器之间交换的是路由器中的完整路由表,因此网络规模越大,开销也越大。
网络出现故障时,会出现慢收敛现象(即需要较长时间才能将此信息传送到所有路由器),俗称“坏消息传得慢”,使更新过程的收敛时间长。
RIP协议特点:
仅和相邻路由器交换信息。
路由器交换的信息是当前路由器所知道的全部信息,即自己的路由表。
按固定的时间间隔交换路由信息,如每隔30秒。

补充:
全局式路由选择算法: 每个节点向网络中所有广播链路状态,网络中的每个节点都具有了该网络的等同的、完整的视图。

  • 链路状态路由选择算法

分散式路由选择算法:每个节点刚开始只有它到直接相连邻居的链路费用,每个节点等待来自邻居的更新,当收到一个更新时,重新计算新的邻居向量。

开放最短路径优先(OSPF)协议

是使用分布式链路状态路由算法的典型代表,也是内部网关协议(IGP)的一种。
OSPF与RIP相比有以下4点主要区别:

  • OSPF向本自治系统中的所有路由器发送信息,这里使用的方法是洪泛法。而RIP仅向自己相邻的几个路由器发送信息。
  • 发送的信息是与本路由器相邻的所有路由器的链路状态,这些信息说明本路由器和哪些路由器相邻及该链路的“度量”(或代价)。而在RIP中,发送的信息是本路由器所知道的全部信息,即整个路由表。
  • 只有当链路状态发生变化时,路由器才用洪泛法向所有路由器发送此信息,并且更新过程收敛得快。不会出现 RIP“坏消息传得慢”的问题。而在 RIP 中,不管网络拓扑是否发生变化,路由器之间都会定期交换路由表的信息。
  • OSPF是网络层协议,它不使用UDP或TCP,而直接用IP数据报传送(其IP数据报首部的协议字段为89)。而RIP是应用层协议,它在传输层使用UDP。
    补充(优点):
    无环路:区域内部采用树形算法;区域间采用星型拓扑。
    收敛快:相比于其他路由协议能更快速的收敛网络。
    扩展性好:当网络规模扩大的时候,OSPF支持多区域可以将一些设备划分在一个区域。
    支持认证:增加了网络的安全性。

微程序控制器与硬布线控制器

网络端口号

系统端口号: 范围为0~1023.这些端口号代表的含义可以在<www.iana.org>中查到。如我们熟知的21端口(FTP),80端口(HTTP)等。
登记端口号: 范围为1024~49151.这类端口号是为没有熟知端口号的应用程序使用。但使用这类端口号必须在IANA按照规定的手续登记,以防止重复。
客户端使用的端口号: 范围为49152~65535.这类端口号仅在客户端进程运行时动态的选择,因此又叫短暂端口号。

CPU设计步骤

1.拟定指令系统
2.确定总体结构
3.安排时序
4.拟定指令操作流程和微命令序列
5.形成控制逻辑

常见的纠错方法

1.自动重发请求(ARQ)
发送端发送能够发现错误的码,由接收端判断接收中有无错误发生。如果发现错误,则通过反向信道把这一判决结果反馈给发送端,然后发送端再把错误的信息重发一次。双向信道工作。
2.前向纠错方式(FEC)
发送端发送能够纠正错误的码,接收端收到后自动纠正传输中的错误,特点是单向传输。单向信道工作。
3.混合纠错方式(HEC)
发送端发送既能自动纠错,又能检错。接收端收到码流后,检查差错情况,如果错误在纠错能力范围以内,则自动纠错,如果超过了纠错能力,但能检测出来,则经过反馈信道请求发送端重发。双向信道工作。HEC实际上是FEC和ARQ方式的结合。

1、停止等待协议(发送窗口=1,接收窗口=1)
2、后退n协议(发送窗口>1,接收窗口=1)
3、选择重传协议(发送窗口>1,接收窗口>1)

半加器与全加器

半加器

半加器是指对输入的两个一位二进制数相加(A与B),输出一个结果位(SUM)和进位(C),没有进位的输入加法器电路,是一个实现一位二进制数的加法电路。

被加数A加数B和SUM进位C
0000
0110
1010
1101

逻辑表达式
根据上述的真值表,当A和B相同时SUM为0,否则为1;逻辑关系属于异或;当A和B同时为1时,C等于1,其余都为零,逻辑关系为与。
所以我们可以得到如下的逻辑表达式:
在这里插入图片描述

全加器

全加器是指对输入的两个二进制数相加(A与B)同时会输入一个低位传来的进位(Ci-1),得到和数(SUM)和进位(Ci);一位全加器可以处理低位进位,并输出本位加法进位。多个一位全加器进行级联可以得到多位全加器。常用二进制四位全加器74LS283。
在这里插入图片描述
逻辑表达式
由全加器的定义理解我们可以知道当Ai和Bi异或后再与Ci-1进行异或得到SUMi,结合真值表,我们可以知道当Ai、Bi、Ci-1只要有两个以上的1是进位Ci就等于1;所以只需要每两变量求与,结果再求或就可以满足要求。由此我们可以得到最常用的逻辑表达式:
在这里插入图片描述

串行接口和并行接口

串行接口,简称串口,也就是COM接口,是采用串行通信协议的扩展接口。串口一般用来连接鼠标和外置Modem以及老式摄像头和写字板等设备,目前部分新主板已开始取消该接口。
并行接口,简称并口,也就是LPT接口,是采用并行通信协议的扩展接口。并口的数据传输率比串口快8倍,标准并口的数据传输率为1Mbps,一般用来连接打印机、扫描仪等。所以并口又被称为打印口。

区别

并行接口
并行接口是指数据的各位同时进行传送,其特点是传输速度快(1Mbps),但当传输距离较远、位数又多时,导致了通信线路复杂且成本提高;在并行接口中,外设和接口间的传送宽度是一个字(或字节)的所有位,一次传输的信息量大,数据线的数目随着传送数据宽度的增加而增加;

串行接口
串行接口是指数据一位位地顺序传送,其特点是通信线路简单,只要一对传输线就可以实现双向通信,并可以利用电话线,从而大大降低了成本,特别适用于远距离通信,但传送速度较慢(115kbps~230kbps);

应用层-服务器

域名服务器有以下四种类型
1.根域名服务器
2.顶级域名服务器
3.权限域名服务器
4.本地域名服务器

根域名服务器

根域名服务器是最高层次的域名服务器,也是最重要的域名服务器。所有的根域名服务器都知道所有的顶级域名服务器的域名和IP 地址。
补充:根域名服务器在因特网上共有13个不同IP地址的根域名服务器,它们的名字都是用一个英文字母命名,从a-m(前13个字母)。

顶级域名服务器

顶级域名服务器(即TLD 服务器)负责管理在该顶级域名服务器注册的所有二级域名。当收到DNS 查询请求时,就给出相应的回答(可能是最后的结果,也可能是下一步应当找的域名服务器的IP地址)。

权限域名服务器

负责一个区的域名服务器。当一个权限域名服务器还不能给出最后的查询回答时,就会告诉发出查询请求的DNS客户,下一步应当找哪一个权限域名服务器。

本地域名服务器

本地域名服务器对域名系统非常重要。当一个主机发出DNS查询请求时,这个查询请求报文就发送给本地域名服务器。每一个互联网服务提供者ISP,或一个大学,甚至一个大学里的系,都可以拥有一个本地域名服务器,这种域名服务器有时也称为默认域名服务器。

tips

1.有限电视网络采用同轴电缆传输信号
2.微程序控制器中,一般采用两级时序体制是节拍电位和时钟脉冲。
3.未来宽带、大容量通信网络的优选方案是全光网络。
4.osi参考模型中物理层、数据链路层、网络层称为结点到结点层,传输层,会话层,表示层,应用层称为端到端层
5.信息是对十五状态或者存在方法的不确定性表述。
6.一个四选一对的数据选择器,数据选择的输入端有2个

-----------------------------------------------------2024.3.10更新-------------------------------------------------------

多路复用

典型多路复用方法:
1.频分多路复用
频分多路复用的个用户占用不同的带宽资源。用户在分配到一定的频带后,在通信过程中自始至终都占用这个频道。
优点:

  • 抗干扰能力强:频分多路复用通过将不同信号分配到不同频率上进行传输,避免了信号之间的干扰。每个信号都在独立的频率上进行传输,因此即使在同一通信系统中存在多个信号,它们仍然能够互不干扰地传输。
  • 资源利用高效:频分多路复用允许多个信号在不同的频率上同时传输,从而实现了对信道资源的高效利用。不同信号之间的频率分离使得多个信号可以共享有限的频谱资源,提高了通信系统的容量和效率。
  • 灵活性强:频分多路复用可以根据不同的需求和场景进行灵活调整。通过调整载波分配方案和频率规划策略,可以适应不同的信号数量和带宽要求。

2.码分多路复用
特点是每个用户可在同一时间使用同样的频带进行通信,是一种共享信道的方法。通信各方面之间不会相互干扰,且抗干扰能力强。
优点:

  • 可以提高信道的传输效率:CDM码分多路复用可以利用编码技术将多个信号混合在一起,从而提高信道的传输效率,比传统的多路复用技术更加有效。
  • 可以有效抑制干扰:CDM码分多路复用可以通过编码技术来有效抑制干扰,从而提高系统的容错能力,使系统更加稳定可靠。

3.时分多路复用
时分多路复用是将时间划分为一段段等长的时分复用帧(TDM帧),每个用户在每个TDM帧中占用固定序号的时隙。每个用户所占用的时隙是周期性出现(其周期就是TDM帧的长度)。时分复用的所有用户是在不同的时间占用相同的频带宽度。包含两种方式:同步时分复用和异步时分复用。
优点:

  • 传输效率高:时分多路复用技术可以将多个信号源的信号按照一定的时间间隔进行分时复用,从而提高传输效率,有效提高网络传输效率。
  • 信号安全性高:时分多路复用技术可以将多个信号源的信号通过一条物理信道进行传输,从而有效降低信号丢失的可能性,提高信号安全性。
  • 具有较好的抗干扰性能,能够有效降低传输错误率。

4.波分多路复用
波分多路复用就是光的频分多路复用。

多路复用技术的实质是,将一个区域的多个用户数据通过发送多路复用器进行汇集,然后将汇集后的数据通过一个物理线路进行传送,接收多路复用器再对数据进行分离,分发到多个用户。多路复用通常分为频分多路复用、时分多路复用、波分多路复用、码分多址和空分多址。

网络拓扑结构

星型拓扑结构

所有节点通过一个中心节点连接在一起。优点是结构简单,便于管理;控制简单,便于建网;网络延迟时间短,传输误差较低。适用于网吧或院校的机房。

环形拓扑结构

所有节点连成一个封闭的环形。优点是高可靠性,但传输效率低,扩展困难。适用于需要多个设备相互连接的场合,如局域网或家庭网络。

总线型拓扑结构

所有节点通过一条连接介质上。优点是总线结构所需要的电缆数量少,线缆长度短,易于布线和维护。主要适用于主干网络段部分,如银行总行及总公司外传部分。

树形拓扑结构

树形结构实际上是一种层次化的星型结构。优点是能够快速将多个星型网络连接在一起,易于扩充网络规模。主要适用于支干线网络段部分,如分支机构的网络。

网状拓扑结构

主要指各节点通过传输线互联连接起来,并且每一个节点至少与其他两个节点相连。优点是这种拓扑结构具有较高的可靠性和容错能力。主要适用于对网络的可靠性要求极高的环境,例如金融交易系统和军事通信网络等。

混合型拓扑结构

混合结构是由星型结构或环型结构和总线型结构结合在一起的网络结构,这样的拓扑结构更能满足较大网络的拓展,解决星型网络在传输距离上的局限,而同时又解决了总线型网络在连接用户数量上的限制。复合型网络拓扑结构可以提供稳定的网络传输性能和全面的监控能力,有助于优化网络性能和提高用户体验。复合型网络拓扑结构在局域网中的应用可以提高网络的可靠性,灵活性和扩展性。主要适用于大型企业网络,电信运营商的广域网,家庭网络、办公室局域网、企业内部网络以及许多无线网络如Wi-Fi。

划分虚拟局域网

1.基于端口划分的虚拟局域网:许多网络厂商都利用交换机的端口来划分虚拟局域网成员。基于端口划分虚拟局域网就是将交换机的某些端口定义为一个虚拟局域网。这种方法的优点是简单明了,管理也非常方便,缺点是维护相对繁琐。
2.基于MAC地址划分的虚拟局域网:每块网卡在全球都拥有唯一的一个物理地址,即MAC地址,根据网卡的MAC地址可以将若干台计算机划分在同一个虚拟局域网中。这种方式的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,虚拟局域网不用重新配置;缺点是某一虚拟局域网初始化时,所有的用户都必须进行配置,操作人员的负担比较重。
3.基于网络层划分的虚拟局域网:这种划分虚拟局域网的方法是根据每个主机的网络层地址或协议类型划分,而不是根据路由划分。这种虚拟局域网划分方式适合广域网,基本不用在局域网。
4.基于IP组播划分的虚拟局域网:IP组播实际上也是一种虚拟局域网的定义,即认为一个组播组就是一个虚拟局域网。这种划分方法将虚拟局域网扩大到了广域网,不适合局域网。

HDLC(高级数据链路控制协议)

是一种面向比特的高效链路层协议,使用零比特插入法,实现信息的透明传输。HDLC帧由以下几个字段组成:
帧标识F:8位,边界标识位模式为01111110。为避免帧中间出现位模式01111110导致帧错位,HDLC采用位填充技术(零比特插入法),以达到透明传输的目的。
地址字段A:8位,可扩展,扩展地址字段为8的整数倍。字段A用于标志从站地址,适用于点对多点链路配置。
控制字段C:8位,可扩展,扩展的控制字段为16位。该字段是HDLC的关键,主要用于区分不同的帧格式、帧的轮询和终止等。
信息字段INFO:长度没有规定,只有I帧和某些U帧结含有信息字段。
帧校验序列FCS:FCS中含有各个字段的校验(标志字段除外),一般采用CRC-16产生的16位校验序列,有时也采用CRC-32产生的32位。
HDLC定义了三种帧,分别是:信息帧(I帧)、管理帧(S帧)和无编号/无序号帧(U帧)。

汇编常见指令

数据传送指令:这类指令用于在存储器和寄存器、寄存器和输入输出端口之间传送数据。例如:

MOV:传送字或字节。
PUSH:把字压入堆栈。
POP:把字弹出堆栈。
JMP:无条件转移。

输入输出端口传送指令:这类指令用于从I/O端口输入或向I/O端口输出数据。例如:

IN:I/O端口输入。
OUT:I/O端口输出。

目的地址传送指令:这类指令用于装入有效地址或传送目标指针。例如:

LEA:装入有效地址。
LDS:传送目标指针,把指针内容装入DS。

标志传送指令:这类指令用于传送标志寄存器或标志入栈。例如:

LAHF:标志寄存器传送,把标志装入AH。
SAHF:标志寄存器传送,把AH内容装入标志寄存器。
PUSHF:标志入栈。
POPF:标志出栈。

算术运算指令:这类指令用于进行各种算术运算。例如:

ADD:加法。
SUB:减法。
MUL:乘法。
DIV:除法。

逻辑运算指令:这类指令用于进行各种逻辑运算。例如:

AND:与运算。
OR:或运算。
XOR:异或运算。
NOT:取反。

编程指令

LAD:取数指令。从内存指定单元取数装入指定寄存器。
STA:存数指令。将寄存器中的内容存入内存指定单元。

IP地址分类

IP地址根据地址范围分为A到E五类:

A类地址:网络位8位,主机位24位,网络前导位为0,表示的范围:1.0.0.0—127.255.255.255。网络位00000000不可用,网络位01111111 (127)表示回环测试地址,因此,A类ip地址的实际范围是1-126。
B类地址:网络位16位,主机位16位,网络前导位为10,表示的范围:128.0.0.0—191.255.255.255。
C类地址:网络位24位,主机位8位,网络前导位为110,表示的范围:192.0.0.0—223.255.255.255。
D类地址:用于多点广播 (Multicast)。D类IP地址第一个字节以“lll0”开始,它是一个专门保留的地址。它并不指向特定的网络,目前这一类地址被用在多点广播 (Multicast)中。多点广播地址用来一次寻址一组计算机,它标识共享同一协议的一组计算机。224.0.0.0到239.255.255.255用于多点广播。
E类地址:以“llll0”开始,为将来使用保留。240.0.0.0到255.255.255.254,255.255.255.255用于广播地址。

在IP地址3种主要类型里,各保留了3个区域作为私有地址(这部分地址不能再Internet上使用,但可以重复在各个局域网上使用称为私网地址),其地址范围如下:

A类地址:10.0.0.0~10.255.255.255
B类地址:172.16.0.0~172.31.255.255
C类地址:192.168.0.0~192.168.255.255。

RS触发器

RS触发器(Reset-Set Flip-Flop)是数字电子电路中的一种重要逻辑元件,用于存储和操作二进制信息。它有两个控制输入:R(Reset)和S(Set),以及两个输出:Q(输出)和~Q(反输出)。

RS触发器的逻辑功能取决于控制输入的状态:

当R和S都是“0”时,Q的状态保持不变。
当R为“0”,S为“1”时,Q的状态被设置为1。
当R为“1”,S为“0”时,Q的状态被设置为0。
当R和S都为“1”时,Q的状态不确定。
RS触发器是由两个或非门组成的电路,用于实现记忆电路状态或数据的功能。

时延

  • 处理时延:这是指网络设备(如交换机、路由器)在收到数据包后进行处理所需的时间。例如,解析数据包的头部、从数据包中提取数据部分、进行错误检查或查找适当的路由等。
  • 传播时延:这是指数据包在实际的物理链路上传播数据所需的时间。传播时延等于两台路由器之间的距离除以传播速率,即传播时延是d/s,其中d是两台路由器之间的距离,s是该链路的传播速率。
  • 传输时延:这是指一个站点从开始发送数据帧到数据帧发送完毕所需要的全部时间。传输时延和发送数据帧大小有关。
  • 排队时延:这是指当网络设备(如路由器、交换机等)收到多个数据包时,由于无法立即处理,会先将数据包放入缓存队列中,所有数据包进行排队,等待处理,这个等待的时间即为排队时延。

数字基带传输的常见码型

单极性非归零码(NRZ):在这种码型中,"1"表示高电平,"0"表示低电平。
双极性非归零码(NRZ):这种码型没有直流分量。"1"表示高电平,"0"表示负电平。
单极性归零码:这种码型中,"1"表示高电平,但在一个定时信号中,存在50%的零电平。
双极性非归零码(NRZ):这种码型没有直流分量,且在一个定时信号中存在50%的零电平。
差分码:在差分码中,"1"和"0"分别用电平的跳变或不变来表示。
AMI码:AMI码,即传号交替反转码,编码规则是将消息码的“1” (传号)交替地变换为“+1”和“-1”,“0” (空号)保持不变。
HDB3码:HDB3码,即三阶高密度双极性码,保持了AMI码的优点,克服其缺点,使连“0”个数不超过三个。
双相码:双相码,即曼彻斯特码,用一个周期的正负对称方波表示“0”,用其反向波形表示“1”。
差分双相码:为了解决双相码因极性反转而引起的译码错误,引入差分双相码。
CMI码:CMI码,即传号反转码,是一种双极性二电平码。

网络协议

  • 语义:解释控制信息每个部分的意义,规定了需要发出何种控制信息,以及完成的动作与做出什么样的响应。
  • 语法:用户数据与控制信息的结构与格式,以及数据出现的顺序。
  • 时序:对事件发生顺序的详细说明,也可称为“同步”。

信息,信号,消息,数据

  • 消息:是指包含信息的语言,文字和图像等,可表达客观事物和主观思维活动的状态。例如,语音、音乐、活动图片、文字、符号,数据等。
  • 数据:传送信息的实体,是可识别、抽象的符号,用于记录和表达信息。是客观事物的性质状态以及相互关系等进行记载的符及其组合。如:数字、文字、字母及其组合、图形、图像、视频、音频等。
  • 信息:是数据的内涵,数据是信息的表现形式和载体,信息通过数据来记录和表达,信息是原始数据加工处理后有价值的数据。信息是事物在运动状态或存在形式上的不确定性的描述(即不确定性越大,信息越多)。
  • 信号:是数据的电气和电磁表现,是数据在传输过程中的存在形式。信号是信息的传输载体,是信息的表现形式。

二进制基本调制

  • 二进制振幅键控 (2ASK,OOK):在这种调制方式中,传输"1"信号时,发送载波;传输"0"信号时,不发送载波。
  • 二进制频移键控 (2FSK):在这种调制方式中,传输"0"信号时,发送频率为f1的载波;传输"1"信号时,发送频率为f2的载波。
  • 二进制相移键控 (2PSK):在这种调制方式中,传输"1"信号时,发起始相位为π的载波;传输"0"信号时,发起始相位为0的载波。
    (非基本调制)二进制差分相移键控 (2DPSK),它是一种相对(差分)相移键控,传输"0"信号时,载波的起始相位与前一码元载波的起始相位相同(即Δφ=0);传输"1"信号时,载波的起始相位与前一码元载波的起始相位相差π(即Δφ=π)。

奇偶校验码

奇偶校验码是一种通过增加冗余位使得码字中1的个数恒为奇数或偶数的编码方法,它是一种检错码。奇偶校验码有两种类型:奇校验和偶校验。(检测一位错的检错码)

奇校验:原始码流+校验位总共有奇数个。
偶校验:原始码流+校验位总共有偶数个。

在物理信道中传输数据时,可能会产生差错,主要原因包括:

  • 随机噪声:由于线路本身的电气特性所产生的随机噪声,是信道固有的,持续存在的。
  • 信号衰减:信号在传输过程中会逐渐减弱,导致接收端接收到的信号强度下降,可能引发误差。
  • 频率和相位的畸变:在信号传输过程中,由于各种原因,可能会导致信号的频率和相位发生畸变,从而引发误差。
  • 回音效应:电气信号在线路上产生反射造成的回音效应,可能会干扰信号的正常传输。
  • 串扰:相邻线路间的串扰也可能会干扰信号的正常传输。
  • 外界因素:如大气中的闪电、开关的跳火、外界强电流磁场的变化、电源的波动等,都可能对信号传输产生影响,导致误差。

osi网络模型

OSI七层网络模型对应网络协议
应用层HTTP(端口号:80/8080/3128/8081/9098),TFTP(69),FTP(21),NFS,SMTP(25)
表示层Telnet(23),Rlogin,SNMP
会话层SMTP,DNS(53)
传输层TCP(6),UDP(17),HTTPS(443)
网络层IP,ICMP,RARP,AKP
数据链路层FDD,IPDN,PPP
物理层IEEE 802.1A,IEEE 802.2到IEEE 802.11
TCP/IP五层网络模型对应网络协议
应用层HTTP(端口号:80/8080),TFTP(69),FTP(21),SMTP(25) Telnet(23),DNS(53),HTTPS(443)
传输层TCP(6),UDP(17)
网络层IP,ICMP,RIP(520),IGMP
数据链路层ARP,RARP
物理层IEEE 802.2到IEEE 802.11

以太交换机

以太网交换机是基于以太网传输数据的交换机,以太网采用共享总线型传输媒体方式的局域网。以太网交换机的结构是每个端口都直接与主机相连,并且一般都工作在全双工方式。交换机能同时连通许多对端口,使每一对相互通信的主机都能像独占通信媒体那样,进行无冲突地传输数据。

以太网交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。
基本工作方式:

  • 学习:交换机通过监听网络流量,学习并记住网络上各设备(如计算机、服务器等)的MAC地址,以及这些地址对应的端口。
  • 存储:交换机将学习到的MAC地址和对应的端口信息存储在一个内部数据结构中,通常被称为MAC地址表或转发表。
  • 转发:当交换机收到一个数据帧时,它会查看该帧的目标MAC地址,并在MAC地址表中查找这个地址。如果找到了匹配的条目,交换机就会将数据帧转发到与该MAC地址对应的端口。如果没有找到匹配的条目,交换机会将数据帧广播到所有端口。
  • 过滤:交换机会过滤掉那些不需要转发的数据帧。例如,如果源端口和目标端口相同,或者目标MAC地址就在源端口对应的设备上,那么这样的数据帧就无需转发。

调制信道、输入输出信号特点

  • 信道总具有输入信号端和输出信号端
  • 信道一般都是线性的,即输入信号和对应的输出信号之间满足线性叠加原理。
  • 信道是因果的,即输入信号经过信道后,相应的输出信号响应具有时延。
  • 信道使通过的信号发生畸变,即输入信号经过信道后,相应的输出信号会发生衰减。

在密码学中,一套完整的密码体系通常由以下五个要素组成:

  • 明文信息空间(Message):它是所有可能明文的集合。
  • 密文信息空间(Ciphertext):它是所有可能密文的集合。
  • 密钥空间(Key):它是所有可能密钥的集合。其中每一个密钥由加密密钥和解密密钥组成。
  • 加密算法(Encryption):它是一族由明文空间到密文空间的加密变换。
  • 解密算法(Decryption):它是一族由密文空间到明文空间的解密变换。

无线电频段适用

  • 30-300MHz(长波(低频)LF)
    主要用于大气层内的中等距离通信。电视等
  • 0.3-30GHz超高频(UHF)(分米波)
    小容量微波中继通信:在352-420MHz的频段,主要用于短距离的无线电通信。
    对流层散射通信:在700-10000MHz的频段,可以利用对流层的散射效应进行通信。
    中容量微波通信:在1700-2400MHz的频段,用于中等容量的无线电通信。此外,这个频段也被用于局部放电检测技术,通过检测电力设备内发生局部放电时产生的电磁波信号。
  • 3-30GHz超高频(SHF)(毫米波)
    无线通信:这个频段被广泛用于无线通信,包括卫星通信、无线网络(如Wi-Fi和5G)等。
    雷达系统:许多雷达系统也使用这个频段,因为它可以提供很高的分辨率。
    遥感和天文观测:这个频段也被用于地球遥感和射电天文学。
  • 30-300GHz极高频(EHF)(毫米波)
    卫星通信:这个频段被广泛用于卫星通信。
    无线网络:包括Wi-Fi和5G等无线通信技术。
    雷达系统:许多雷达系统也使用这个频段,因为它可以提供很高的分辨率。
    机场安全扫描:机场安全扫描器使用这个频段来检测潜在的威胁。
    科学研究:这个频段也被用于各种科学研究,包括地球遥感和射电天文学。

tips

1.ARPAnet是世界上第一个运营的封包交换网络,它是全球互联网的鼻祖。它采用了分组交换的方式,在全球范围内连接了多个节点,这种方式相比于传统的电路交换方式更加灵活高效。
2.IPv6基本首部长度为固定的40字节。IPv4数据报的首部长度(不含选项字段)的字节数为20。
3.在网络协议中,语法定义的是数据包的格式和组成方式。在网络协议中,语法还包括了控制信息的格式和表示方式。
4.在OSI模型中,网络层同时支持无连接和面向连接的通信,但传输层只支持面向连接的通信。而在TCP/IP模型中,网络层(即IP层)支持无连接通信,而传输层(即TCP和UDP)则同时支持面向连接和无连接通信。
5.n层是n+1层的服务提供者,同时也是n-1层的用户。换句话说,每一层既提供服务给上一层,又使用下一层提供的服务。
6.大规模现代计算机网络结构包括网络边缘、接入网络和网络核心三部分。
7.SMTP(简单邮件传输协议)的命令和响应都是基于ASCII文本,并以CR和LF符结束。
8.光纤的基本原理是光的全反射现象。
9.执行一条访内指令至少需要两个CPU周期。这两个周期分别是:

  • 取指令周期:从内存中读取指令。
  • 执行指令周期:执行读取到的指令。

10.拥塞变量(CongWin)的的单位是字节。
11.补码加减法是指操作数用补码表示,符号位和数值位一起参加运算,加法时被加数和加数直接相加,减法时被减数加上减数的相反数的补码

------------------------------------------------------2024.3.11-------------------------------------------------------------

SSL密钥

在SSL的密钥派生过程中,会派生出四个密钥:

Kc:用于加密客户向服务器发送数据的密钥
Mc:用于客户向服务器发送数据的MAC密钥
Ks:用于加密服务器向客户发送数据的密钥
Ms:用于服务器向客户发送数据的MAC密钥
这些密钥是通过密钥派生函数 (KDF) 实现密钥派生的。

按覆盖范围分类的网络类型

WAN:广域网
LAN :局域网
MAN:城域网
PAN :个人区域网

常见邮件协议

SMTP

简单邮件传输协议(Simple Mail Transfer Protocol)是一种提供可靠且有效的电子邮件传输的协议。以下是SMTP的主要功能:

  • 邮件传输:SMTP是一组用于从源地址到目的地址传输邮件的规范,并通过它来控制邮件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。
  • 邮件中继:SMTP的重要特性之一是它能跨越网络传输邮件,即是“SMTP邮件中继”。使用SMTP,可实现相同网络上处理机之间的邮件传输,也可以通过中继器或网关实现某处理机与其它网络之间的邮件传输。
  • 邮件通知:SMTP主要用于传输系统之间的邮件信息并提供来信有关的通知。
    基于文本的协议:SMTP是基于文本的协议,在发送和接收的机器在持续连线的网络下工作得最好。
  • 推送协议:SMTP是一种推送协议,用于发送邮件,而POP(邮局协议)或IMAP(互联网消息访问协议)用于在收件人端检索这些电子邮件。
    总的来说,SMTP协议是电子邮件系统中的关键组成部分,它负责将邮件从发送者传输到接收者。
POP3:

邮局协议版本3(Post Office Protocol):POP3是一种邮件访问协议,它允许邮件从服务器下载到本地计算机。

  • POP3是一种简单的协议,仅允许将邮件从服务器下载到本地计算机。
  • 在POP3中,一次只能从单个设备访问邮件。
  • 要阅读邮件,必须将其下载到本地系统上。
  • 用户无法在邮件服务器的邮箱中整理邮件。
  • 用户在下载到本地系统之前无法搜索邮件的内容。
  • 下载后,如果本地系统崩溃消息丢失,则该消息存在于本地系统中。
IMAP:

互联网消息访问协议(Internet Message Access Protocol):IMAP是一种邮件访问协议,它允许用户在邮件服务器上查看和组织邮件。

  • IMAP更为先进,它使用户可以查看邮件服务器上的所有文件夹。
  • 可以跨多个设备访问消息。
  • 在下载之前,可以部分读取邮件内容。
  • 用户可以直接在邮件服务器上组织电子邮件。
  • 用户可以在邮件服务器上创建,删除或重命名电子邮件。
  • 用户可以在下载前搜索邮件内容中的特定字符串。
  • 邮件服务器上会保留邮件的多个冗余副本,如果丢失本地服务器的邮件,仍可以检索邮件。
IMAP和POP3的区别

IMAP相对来说有更稳定的使用体验。POP3更易丢失邮件,POP3将邮件从服务器下载到单台计算机,然后将其从服务器删除。而IMAP则可以通过在邮件客户端和邮箱服务器之间进行双向同步的功能来避免这种情况。尽管POP3还没有完全被淘汰,但我们建议在使用配置邮件客户端的使用IMAP协议。

VPN虚拟专用网

  • VPN可以实现类似专用网类似的功能。
  • VPN实现使用了隧道技术和数字加密
    隧道技术:VPN通过在公共网络(如Internet)上建立虚拟的专用通信网络,使用户能够在共享或公共网络上发送和接收数据。。隧道技术其实就是对传输的报文进行封装,利用公网的建立专用的数据传输通道,从而完成数据的安全可靠性传输。
    数据加密:VPN使用加密技术来保护数据的传输,防止数据被窃取或篡改。这使得VPN可以提供与专用网络相当的安全性。数据加密是将明文通过加密技术成密文,哪怕信息被获取了,也无法识别。IPsec隧道中的网络流量是完全加密的,但一旦到达网络或用户设备就会被解密。
    身份认证:VPN网关对接入VPN的用户进行身份认证,保证接入的用户都是合法用户。身份认证、数据加密、数据验证可以有效保证VPN网络和数据的安全性。
  • VPN可同时使用IPSec技术和SSL协议
    IPSec(Internet Protocol Security):IPSec是一种网络层的安全协议,它可以为IP数据包提供加密和认证服务。IPSec主要用于建立VPN,以保护在公共网络(如Internet)上传输的数据。
    SSL(Secure Sockets Layer):SSL是一种应用层的安全协议,它可以为HTTP流量提供加密服务。SSL主要用于保护Web浏览器和Web服务器之间的通信,但也可以用于VPN。

通信的本质

通信的本质是在一点精确或近似地再生另一点信息。
通信的本质是实现信息的有效传递,无论是通过语言、文字、信号还是其他形式。有效的通信能够确保信息的准确性、及时性和可理解性。在不同的应用领域,通信的方式和技术可能会有所不同,但其基本原理和目的是一致的。
而对于一个通信系统来说,都包括以下要素:

  • 信源:信源是产生要传达信息的起点。
  • 信息(消息):信息是通信的核心内容。
  • 发送者(编码者):发送者是负责将信息源的信息转换成适合传输的形式的实体。
  • 传输媒介(信道):传输媒介是信息从发送者传递到接收者的物理或逻辑路径。这可以是空气(声波传输)、电缆(电信号传输)、光纤(光信号传输)或无线电波(无线通信)。
  • 接收者(解码者):接收者是负责将传输过来的信号转换回信息的实体。
  • 目的地:目的地是信息最终被传送到的地方。

防火墙

防火墙可以分为三类:
1.无状态分组过滤器
2.有状态分组过滤器
3.应用网关

RIP

路由信息协议RIP(Routing Information Protocol)是一种**基于距离矢量算法(DV)**的内部网关协议。它通过UDP报文进行路由信息的交换,使用的端口号为520。RIP是基于跳数(最多支持15跳)来衡量到达目的地址的距离,称为度量值。是位于网络层的协议。

RIP协议的主要功能包括:

路由选择:RIP协议可以自动选择最佳路径,以便数据包能够有效地从源地址传输到目的地址。
路由更新:RIP协议可以自动更新路由信息,以适应网络拓扑的变化。
故障恢复:当网络发生故障时,RIP协议可以自动调整路由,以绕过故障节点。

RIP协议的适用场景主要包括:

小型网络:由于RIP协议的配置和管理相对简单,因此它特别适用于小型网络。
学术研究和实验网络:研究人员可以利用RIP协议来构建和管理复杂的网络拓扑,进行路由算法的研究和性能评估。
特定的网络设计需求:例如,在一些特定场合中,RIPv2有它独特的用武之地。
然而,由于RIP协议的一些限制(例如,最大跳数限制和路由更新机制),它可能不适用于大型或高度动态的网络。在这些情况下,可能需要使用更复杂的路由协议,如OSPF或BGP。

五层网络模型常用的安全算法

  • 应用层:应用层的安全协议主要包括S/MIME、PGP、PEM、SET、Kerberos、SHTTP、SSH等。这些协议可以提供机密性、完整性和不可抵赖性等安全服务,从而在应用层实现通信安全1。
  • 传输层:传输层的主要安全协议是SSL/TLS1。SSL(Secure Sockets Layer)和TLS(Transport Layer Security)协议可以提供端到端的安全通信,保护网络中的数据隐私和完整性。
  • 网络层:网络层的主要安全协议是IPSec(Internet Protocol Security)。IPSec协议可以为IP网络层的数据通信提供保护,包括数据的机密性、数据完整性、防止重放攻击以及数据源的认证1。
  • 数据链路层:数据链路层的安全通常依赖于物理层的安全,如物理接入控制和MAC地址过滤等。此外,一些无线网络协议如WPA和WPA2也在数据链路层提供了安全保护。
  • 物理层:物理层的安全主要依赖于物理手段,如防止非法接入(例如锁定网络接口和使用防窃听电缆等)和防止电磁泄漏(例如使用屏蔽电缆和防窃听设备等)。

Cookie

"Cookie"在计算机科学中通常指的是一种由网站存储在用户计算机上的小型数据文件。当用户访问网站时,网站可以发送一个或多个Cookie到用户的浏览器。浏览器会将这些Cookie存储在用户计算机的硬盘上。每当用户再次访问该网站时,浏览器会将这些Cookie发送回服务器,以便服务器能够识别并跟踪用户。"Cookie"是由服务器生成并发送给浏览器的。

Cookie通常用于以下目的:

会话管理:例如,用户登录信息、购物车内容、游戏分数或其他需要跨多个页面记住的信息。
个性化:例如,用户的网站偏好设置,如主题、搜索设置等。
跟踪:例如,记录和分析用户的行为,以提供更相关的广告或内容。

OSI参考模型的三级抽象

在OSI(开放系统互连)模型中,采用了三级抽象的概念:

  • 最高级:OSI的体系结构。这个级别定义了开放系统的层次结构、层次之间的相互关系以及各层所包含的可能的服务。
  • 低一级:OSI的服务定义。这个级别描述了每一层提供的服务,包括服务的功能和服务的性质。
  • 最低级:OSI的协议规范。这个级别详细规定了每一层的协议,包括协议的格式、协议的操作以及协议的实现。

I/O端口的编制方法

统一编址:

在这种编址方式中,I/O端口和内存单元统一编址,即把I/O端口当做内存单元对待,从整个内存空间中划出一个子空间给I/O端口。
每一个I/O端口分配一个地址码,用访问存储器的指令对I/O端口进行操作。
优点:I/O端口的数目几乎是不受限制的;访问内存指定均适用于I/O端口,对I/O端口的数据处理能力强;CPU无需产生区别访问内存操作和I/O的控制信息,从而可减少引脚。
缺点:程序中I/O操作不清晰,难以区分程序中的I/O操作和存储器操作(无专门的I/O指令);I/O端口占用了一部分内存空间;I/O端口地址译码电路较复杂(因为内存的地址位数较多);内存和外设公用地址。

独立编址:

I/O端口地址和存储器的地址相互独立,即I/O端口地址空间和存储器地址空间分开设置,互不影响。
对I/O端口的操作使用输入/输出指令(I/O指令)。
优点:I/O端口的地址码较短,译码电路简单,存储器同I/O端口的操作指令不同,程序比较清晰;存储器和I/O端口的控制结构相互独立,可以分别设计。
缺点:只能用专门的I/O指令,访问端口的方法不如访问存储器的方法多。

闪读存储器

闪存存储器(Flash Memory)是一种非易失性存储设备,用于在电子设备中存储数据。它以其快速的读写速度、较小的体积和低功耗的特点,在计算机、移动设备和消费类电子产品中得到广泛应用。闪存存储器使用固态电子存储技术,与传统的磁盘驱动器相比,不含运动部件,因此具有更高的耐久性和更快的访问速度

闪存存储器主要有两种类型:NOR FlashNAND Flash1

  • NOR Flash一般容量较小,随机读写的速度比较快,支持XIP(Excution In Place),但是单位容量成本较高,一般用作代码存储,比如嵌入式系统中的启动代码U-Boot通常存在Parallel NOR Flash中。
  • NAND Flash一般容量大,支持整页(Page)读写/编程,而且单位容量成本更低,但是随机读写速度较慢,而且不支持XIP(需要将代码拷贝到内部RAM才能可以执行),一般用来存放大容量的数据,比如手机中的视频照片等一般存在eMMC/SD卡中,eMMC/SD卡中除了NAND Flash之外,还有一个控制管理芯片,用来进行接口协议转换,坏块管理,错误校验等。

加密算法

公开密钥算法

也称为非对称加密算法,是一种密码学算法类型。在这种密码学方法中,需要一对密钥,一个是私人密钥,另一个则是公开密钥。这两个密钥是数学相关,用某用户密钥加密后所得的信息,只能用该用户的解密密钥才能解密。

公开密钥算法的主要应用有两个:一个是加密通信,发送者用接收者的公钥去加密信息,接收者就用自己的私钥去解密信息。另外一个功能就是认证,发出信息的人用自己的私钥去进行数字签名来签署信息,这样任何人拿到公钥之后都可以去确认信息是不是由私钥持有人发出的。

常见的公开密钥加密算法有:RSA、ElGamal、背包算法、Rabin(RSA的特例)、迪菲-赫尔曼密钥交换协议中的公钥加密算法、椭圆曲线加密算法(Elliptic Curve Cryptography, ECC)。其中,RSA和ECC是最重要和最广泛使用的算法。RSA算法是一个多用途的算法,可以进行加密解密、密钥协商、数字签名。

非公开密钥算法

也被称为对称加密算法,是一种密码学算法类型。在这种密码学方法中,加密和解密使用的是同一个密钥。

对称加密算法的基本过程是:数据发送方将明文(原始数据)和加密密钥一起经过特殊加密处理,生成复杂的加密密文进行发送。数据接收方收到密文后,若想读取原数据,则需要使用加密使用的密钥及相同算法的逆算法对加密的密文进行解密,才能使其恢复成可读明文。

常见的对称加密算法主要有DES、3DES、AES等。这些算法在许多场景中都有广泛的应用,如网络通信、数据存储等,因为它们加密速度快,适合大量数据的加密和解密。但是,对称加密算法的一个主要缺点是密钥管理,因为加密和解密使用的是同一个密钥,所以密钥的分发和保管就成了一个问题。如果密钥在传输过程中被截获,那么加密的数据就可能被破解。因此,在使用对称加密算法时,需要有一个安全的方式来传输密钥。

tips

1.在Excel2010中,工作表可以增加或删除
2.符号位的代码为01,表示运算结果“正溢”;符号位的代码为10,表示运算结果“负溢”。
3.计算机系统用32位二进制数表示无符号数,其无符号数的表示范围为0~(2^32) - 1。
4.通过IMAP协议,收件人可以在服务器上创建新的文件夹,并且可以对邮件进行移动、查询、阅读、删除等操作。
5.以太网向网络层提供无连接不可靠服务。
6.语法定义实体之间交换信息的格式与结构,或者定义实体之间传输信号的电平等。
7.设计路由算法首先要考虑的技术要素是选择最短路由还是选择最佳路由。
8.定点数以为补码乘法,被乘数的符号位和乘数的符号位同数值位一起参加运算。
9.差错控制方式中,反馈纠错无需差错编码。
10.UDP的段结构中,源端口号所占的长度为16位。TCP的段结构中,源端口号所占的长度为16位。
11.可以作为IPv6数据报源地址和目的地址的地址类型是单播地址。
12.因特网的标准都具有的一个编号是RFC编号。
13.在并行接口中,外设和接口间的传送宽度是一个字(字节)的所有位,一次传输的信息量大,数据线的数目将随着传输数据宽度的增加而增加。在串行接口中,外设和接口间的数据是逐位串行传送的,一次传输的信息量小,只需要一根数据线。在远程终端和计算机网络等设备离主机较远的场合下,用串行接口比较经济。
14.采用虚拟存储器的主要目的是扩大用户的存储空间。
15.通道或外围处理机方式既能控制低速外设,又能控制高速外设,兼有程序控制输入输出功能和DMA控制器的高速数据传送功能,主要用于大型计算机系统的输入输出。
16.远距离传输中一般采用串行通信。
17.在OSI参考模型所定义的内容可以实现的是网络设备。
18.在二进制数字调制方法中,相同信噪比下误码率最低的是2PSK。
19.以太网最短的帧长为64位。
20.各个寄存器之间信息流动的通路是数据通路

--------------------------------------------------2024.3.12-----------------------------------------------------------------

Excel常用操作

1.在Excel中,对单元格内数据进行格式设置,必须选定该单元格。
2.对数据清单中的记录进行“筛选”时,经筛选后的数据清单仅包含满足条件的记录,其他的记录被暂时隐藏。
3.对数据清单中的记录进行排序操作时,若不选择排序数据区,则系统自动对该清单中的所有记录进行排序操作。
4.建立图表之后,一般都会与数据出现在同一张工作表中,选中图表,单击右键-移动图标菜单,可以移动图表,Excel2007可移动至新的sheet中,Excel2016则是移动至新的chart中。
5.选定某列并按键盘中的Delete键,该选项操作只能清空选定列的内容,不能删除该列,删除整列需要使用快捷键【ctrl】+【-】,或者使用右键菜单。

Linux常见文件名

/home :用户的主目录
/root :超级用户的主目录
/etc :关键的启动文件和配置文件
/lib :C编译器的库和部分C编译器
/bin :获得最小的系统可操作性所需要的命令
/etc/passwd:主要保存系统用户账号的信息
/etc/hosts:主机名到IP地址的映射关系的文件
/etc/hostname文件包含了系统的主机名称,包括完全的域名
/etc/shadow:linux系统通常包经过"hash"处理后的密码存储在这个文件中
/etc/sysconfig/network:用来指定服务器上的网络配置信息
/etc/resolv.conf:DNS客户机配置文件,用于设置DNS服务器的IP地址及DNS域名,还包含了主机的域名搜索顺序

数据库管理系统

数据库管理系统(DBMS)是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。数据库管理系统是一个能够提供数据录入、修改、查询的数据操作软件,具有数据定义、数据操作、数据存储与管理、数据维护、通信等功能,且能够允许多用户使用。

主要功能包括:

  • 数据定义:DBMS 提供数据定义语言 DDL(Data Definition Language),供用户定义数据库的模式结构与权限约束,实现对数据的追加、删除等操作。
  • 数据操作:DBMS提供数据操作语言 DML(Data Manipulation Language),供用户实现对数据的追加、删除、更新、查询等操作。
  • 数据库的运行管理:数据库的运行管理功能是DBMS的运行控制、管理功能,包括多用户环境下的并发控制、安全性检查和存取限制控制、完整性检查和执行、运行日志的组织管理、事务的管理和自动恢复,即保证事务的原子性。这些功能保证了数据库系统的正常运行。
  • 数据的组织、存储与管理:DBMS要分类组织、存储和管理各种数据,包括数据字典、用户数据、存取路径等,需确定以何种文件结构和存取方式在存储级上组织这些数据,如何实现数据之间的联系。数据组织和存储的基本目标是提高存储空间利用率,选择合适的存取方法提高存取效率。
  • 数据库的保护:数据库中的数据是信息社会的战略资源,所以数据的保护至关重要。DBMS对数据库的保护通过4个方面来实现:数据库的恢复、数据库的并发控制、数据库的完整性控制、数据库安全性控制。DBMS的其他保护功能还有系统缓冲区的管理以及数据存储的某些自适应调节机制等。
  • 数据库的维护:这一部分包括数据库的数据载入、转换、转储、数据库的重组合重构以及性能监控等功能,这些功能分别由各个使用程序来完成。
  • 通信:DBMS具有与操作系统的联机处理、分时系统及远程作业输入的相关接口,负责处理数据的传送。对网络环境下的数据库系统,还应该包括DBMS与网络中其他软件系统的通信功能以及数据库之间的互操作功能。
    补充:数据库都具有事务日志,用于记录所有事务以及每个事务对数据库所做的修改。任何写操作都需要记录日志,因此一旦数据库日志满了,不能执行更改、备份等写操作,只能执行查询等读操作。

信息系统架构

通常是指基于J2EE下构建信息系统。J2EE是使用Java技术开发企业级应用的一种事实上的工业标准,它是Java技术不断适应和促进企业级应用过程中的产物。

  • 表示层:主要用于数据的展示、数据的交互(后端传到前端的数据以及前端返回到后端数据)、页面的跳转。通俗讲就是展现给用户的界面,即用户在使用一个系统时所见到的界面。
  • 业务逻辑层:是系统架构中体现核心价值的部分。它的关注点主要集中在业务规则的制定、业务流程的实现等与业务需求有关的系统设计,也就是说它是与系统所应对的领域逻辑有关。
  • 数据层:操作数据库,实现数据的增删改查等基本功能。

网络地址转换

网络地址转换(NAT,Network Address Translation)是一种在IP数据报文通过路由器或防火墙时重写源或目标IP地址或端口的技术。它主要用于实现内部网络(私有IP地址)访问外部网络(公有IP地址)的功能。

NAT的主要类型包括:

  • 静态NAT:将内部本地地址与内部全局地址进行一对一的明确转换。这种方法主要用在内部网络中有对外提供服务的服务器,如WEB、MAIL服务器时。
  • 动态NAT:动态地址转换也是将内部本地地址与内部全局地址进行一对一的转换。但是,是从内部全局地址池中动态地选择一个未使用的地址对内部本地地址进行转换。
  • 端口复用(PAT):复用地址转换也称为端口地址转换(Port Address Translation,PAT)。它允许多个内部本地地址同时与同一个内部全局地址进行转换并对外部网络进行访问。
    NAT的主要优点是可以解决IPv4地址紧缺的问题,通过将一个公网IP地址和多个私网IP相对应,从而解决IP地址不够用的情况。此外,NAT还能有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。

移动通信

2G、3G、4G、5G都是移动通信的不同阶段,每一代都有其特定的技术和应用。以下是每一代的主要特点和技术组成:

  • 2G:2G主要支持语音通信和短信服务。第二代移动通信技术引入更多的多址技术,包括TDMA和CDMA,同时2G是数字通信,因此在抗干扰能力上大大增强。
  • 3G:3G支持高速数据传输和宽带互联网接入,可以支持视频通话和移动上网等功能。用户的数据传输速率就更高,一般可以达到几百kbps,3G用户可以视频通话,同时也可以用手机看电视。在3G当中,国内的运营商都使用了不同的标准,它们分别是CDMA2000、WCDMA和TD-SCDMA。
  • 4G:4G支持高速数据传输、高清视频传输、实时互动等多种应用。4G的数据速率更高,用户可以用手机看视频听歌等一系列多媒体业务。在4G网络当中,4G的不同等级,也就是LTE-Cat。其中Cat的意思是Category等级,它指的是终端设备接入4G网络的所支持的不同的速率等级。
  • 5G:5G将支持高速数据传输、低延迟、大连接等更多应用场景。5G网络是第五代移动通信网络,5G的理论峰值速率可以达到10Gbps。同时5G定义了三大应用场景:增强型移动互联网业务eMBB(Enhanced Mobile Broadband)对应的就是10Gbps的速率,海量连接的物联网业务mMTC(Massive Machine Type Communication)对应的是1million/km2的设备连接数,超高可靠性与超低时延业务uRLLC(Ultra Reliable & Low Latency Communication)对应的是1ms的时延。

链路聚合

链路聚合(Link Aggregation)是一种计算机网络技术,它通过将多个物理端口捆绑在一起,形成一个逻辑端口,以实现出/入流量吞吐量在各成员端口的负荷分担。

功能:

  • 增加带宽:通过将多个物理链路捆绑为一个逻辑链路,可以增加网络带宽,提高整体网络性能
  • 提高可靠性:当其中某条物理链路出现故障时,链路聚合能够自动地重新分配流量到其他可用的链路,从而保持网络连接。
  • 负载分担:在一个链路聚合组内,可以实现在各成员活动链路上的负载分担。

数据清洗

数据清洗,也被称为数据预处理,是数据分析的重要步骤之一。它涉及到对数据进行检查、处理和修正的过程,以确保数据的准确性、完整性、一致性和可靠性。以下是数据清洗的主要步骤:

  • 选择子集:选择需要进行分析的数据集中的数据列,为避免干扰可对其他不参与分析的数列进行隐藏处理。
  • 列名重命名:若数据集中出现同样列名称,或含义相同的两个列名,为避免干扰分析结果则需要针对某一个数据列的列名进行重命名。
  • 删除重复值:删除数据中的重复数据值,注意只会保留重复数据的第一条数据。
  • 缺失值处理:原始数据中可能会出现数据值缺失,即数据集中存在无数据的数据单元格。在数据分析时会影响结果,需要将缺失的数据值进行补全。
  • 一致化处理:数据集中会存在某一个数据列的数据至标准不一致或命名规则不一致的情况,可以使用分列功能将不一致的数据列中的数据值进行拆分。
  • 数据排序处理:对列数据集中的数据进行筛选排序,升序,降序排列等函数的应用。
  • 异常值处理:即数据处理模式,Split (数据分组)-Apply (函数应用)-Combine (组合结果)。数据的组合结果,对清洗后的数据进行分析,应用到数据透视表。
    数据清洗的目标是提高数据分析的质量和准确性,使得数据更适合进行后续的数据分析或机器学习模型的训练。

HTTP请求方法

  • GET:请求获取指定的资源。
  • HEAD:请求获取资源的元信息,返回的响应中没有具体的内容,用于获取报头。
  • POST:向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST请求可能会导致新的资源的建立和/或已有资源的修改。
  • PUT:向指定资源位置上传其最新内容。
  • DELETE:请求服务器删除指定的资源。
  • OPTIONS:返回服务器针对特定资源所支持的HTTP请求方法。

网络应用进程可以创建3种套接字:

  • 数据报类型套接字SOCK_DGRAM:面向传输层UDP接口。
  • 流式套接字SOCK_STREAM:面向传输层TCP接口。
  • 原始套接字SOCK_RAW:面向网络层协议(如IP、ICMP等)接口。

I/O接口

1.设备选择功能
2.数据缓冲功能
3.具有接收、解释并执行CPU命令的额功能
4.联络功能
5.中断管理功能
6.可编程功能

汉字

1.汉字输入码:计算机一般使用西文标准键入,为能直接使用西文键盘输入汉字,给汉字设计相应的输入编码方法。编码方案有三种:数字编码、拼音码和字形编码。
2.汉字内部码:汉字内部码是用于汉字信息的存储、交换索引等操作的机内代码,一般采用两个字节表示。英文字符的机内代码是7位的ASCII码,用一个字节表示时,最高位位“0”.
3.汉字字形码:存储在计算机内的汉字在屏幕上显示或在打印机上输出时,需要知道汉字的字形信息,汉字内码并不能直接反应汉字的字形,而需要采用专门的字形码。

CPU(中央处理器)的基本功能

  1. 处理指令:控制程序中指令的执行顺序。程序中的各指令之间是有严格顺序的,必须严格按程序规定的顺序执行,才能保证计算机系统工作的正确性。
  2. 执行操作:一条指令的功能往往是由计算机中的部件执行一系列的操作来实现的。CPU要根据指令的功能,产生相应的操作控制信号,发给相应的部件,从而控制这些部件按指令的要求进行动作。
  3. 控制时间:时间控制就是对各种操作实施时间上的定时。在一条指令的执行过程中,在什么时间做什么操作均应受到严格的控制。只有这样,计算机才能有条不紊地工作。
  4. 处理数据:即对数据进行算术运算和逻辑运算,或进行其他的信息处理。其功能主要是解释计算机指令以及处理计算机软件中的数据,并执行指令。

tips

1.在Windows7操作系统中,文件的文件名可以多达255个英文字符,但其中不能包含回车符。文件名中允许使用空格,但不能包含回车符,也不允许使用下列字符(英文输入法状态):<>/|:"*?
2.SNS,即社交网络服务(Social Network Services),是一种基于互联网的应用服务,它通过各种方式(如邮件、即时消息等)构建起用户之间的社交网络,使用户能够方便快捷地与其他人进行交流,分享信息。
3.在线团购(B2T)、网络服务供应商(NSP)、在线支付(Pay Online)
4.保护自身网络不受另一个网络的攻击
5.非对称密钥加密算法的强度复杂,安全性依赖于算法与密钥。但是由于其算法复杂,而使得加密解密的效率没有对称加密解密的效率高。
6.实现非对称秘钥加密算法有多种方法,大多数都是基于求解某个数学难题的,主要包括三类:大整数分解、离散对数和椭圆曲线。
7.人工智能基础—自动规划算法设计。自动规划是一种重要的问题求解技术,与一般问题求解相比,自动规划更注重于问题的求解过程,而不是求解结果。规划要解决的问题,如机器人世界问题,往往是真实世界问题,而不是比较抽象的数学模型问题。与一些求解技术相比,自动规划系统与专家系统均属高级求解系统与技术。自动规划主要是指非线性规划问题的计算机求解技术。
8.网络地址转换(Network Address Translation,缩写为NAT),也叫做网络掩蔽或者IP掩蔽(IP masquerading),是一种在IP数据包通过路由器或防火墙时重写来源IP地址或目的IP地址的技术。
9.为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
10.数据模型是数据库设计中用来对现实世界进行抽象的工具,是数据库中用于提供信息表示和操作手段的形式构架。数据模型是数据库系统的核心和基础。
11.根据我国制定的《分布式数据库系统标准》,分布式数据库系统抽象为4层的结构模式。4层模式划分为全局外层、全局概念层、局部概念层和局部内层,在各层间还有相应的层间映射。这种4层模式适用于同构型分布式数据库系统,也适用于异构型分布式数据库系统。
12.在TCP/IP参考模型中,网络互联层的核心协议IP,是一种无连接不可靠网络协议。
路由器从功能体系结构角度可以分为4个部分。
微程序的设计者是硬件设计员。
13.IEEE 802.11g标准数据率最高为54Mbit/s。
14.定点计算机中执行算术计算时,有时会产生溢出,是因为运算结果无法表示。
15.IPv6地址包括单播地址、组播地址和任播地址三种类型。
16.网状拓扑结构不使用广东信道通信子网。
17.以太网向网络层提供无连接不可靠服务。
18.在定点小数一位原码乘法中,符号位不参加乘法运算,乘积的符号位是被乘数的符号位和乘数符号位的异或。
19.计算机硬件可分为三层,从低到高依次是数字逻辑层、微程序控制层、机器语言层。
20.IEEE 802.15.1网络常被称为蓝牙网络。
21.通信系统的核心是信源、发送设备、信道、接受设备、信宿和噪声源。
22.PPP主要提供3类功能:成帧、链路控制协议和网络控制协议。

---------------------------------------------------------2024.3.14----------------------------------------------------------

数据库

数据库事务特性(ACID)

1.原子性:事务是一个不可分割的工作单位。要么全部操作成功,要么全部失败。
2.一致性:事务必须使数据库从一个一致性状态变换到另一个一致性状态。数据的状态应该是预期的状态。
3.隔离性:多个用户并发访问数据库时,数据库为每一个用户开启的事务不能被其他事务的操作数据所干扰。并发事务之间要相互隔离。
4.持久性:一旦事务被提交,对数据库中数据的改变就是永久性的。即使数据库发生故障,对数据的改变也不应该有任何影响。

数据库备份
  1. 完全备份:完整备份将整个数据库的所有数据和对象都备份下来。通常在一段时间内执行一次完整备份,例如每周日。这是最基本的备份类型,用于恢复整个数据库。(周期较长,一般为一周)
  2. 差异备份:差异备份基于最近一次完整备份。仅备份自上次完整备份以来发生更改的数据。这样可以减少备份时间和磁盘空间。
  3. 日志备份:志备份基于前一个完整备份和日志备份。用于确保数据库可以还原到某个特定时间点。
数据库管理系统

数据库管理系统(DBMS)是一种特殊的软件,充当用户和电脑操作系统之间的中间层。它的主要任务是帮助用户轻松地创建、使用和维护数据库,同时确保数据的安全、完整性,以及支持多用户同时访问和在出现故障时恢复系统。

以下是数据库管理系统的主要功能:

  • 数据定义
    通过数据定义语言(Data Definition Language,DDL),用户可以描述数据库的结构,例如定义数据库、表、视图、索引等。
    这些定义被保存在数据字典中,为DBMS的运行提供基础。
  • 数据操作
    DBMS提供数据操纵语言(Data Manipulation Language,DML),使用户能够查询、插入、删除和更新数据库中的数据。
    DML有两种类型:宿主型和自含型。宿主型是嵌入到其他编程语言中的,自含型是直接用户交互使用的。
  • 数据库运行管理
    这是DBMS的核心,负责管理所有数据库操作。
    它包括处理多用户环境下的数据并发访问、安全性检查、完整性约束、日志管理和数据库内部维护等。
  • 数据库建立和维护
    DBMS帮助建立和维护数据库,包括输入初始数据、数据转换、备份和恢复、数据库重组和性能监控。
  • 数据组织、存储和管理
    DBMS负责组织、存储和管理各种数据,比如用户数据、数据字典和访问路径。
    它确定数据的物理存储结构和访问方法,以提高存储效率和数据操作性能。
  • 数据通信
    DBMS还提供与其他软件系统的通信功能,如与操作系统或其他DBMS的接口。
    这样可以实现数据在不同系统间的转换和传输。
关系模式的规范化

数据库关系模式的规范化是一个关键的过程,它有助于消除数据冗余提高数据质量并减小数据存储成本解决更新异常。规范化的目标是将数据组织成无重复信息、可靠和高效的数据结构。让我们深入探讨一下数据库关系模式的规范化:

  • 第一范式(1NF):
    保证每个属性都是不可分的数据项,即消除组中的重复。
    确保列中不存储其他列中的信息。
  • 第二范式(2NF):
    消除部分依赖列,确保非主键字段完全依赖于主键字段。
    非主键字段不应该依赖于主键的一部分。
  • 第三范式(3NF):
    消除非依赖列,确保非主键字段不依赖于其他非主键字段。
    消除传递依赖。
数据字典条目

数据字典:是描述系统中使用的所有数据元素的定义的集合。

数据字典通常包括以下几个条目:

  • 文件条目:用于定义文件的结构和属性。这些定义可能包括文件的名称、别名、描述、数据类型、长度、结构、使用特点(如值的范围、使用频率、使用条件、使用方式、条件值等)、控制信息(如用户、使用特点、改变数、使用权等)以及分组信息(如文档结构、从属结构、物理位置等)
  • 数据流条目:通常列出该数据流的各组成数据项。
  • 数据项条目:数据流的组成成员是数据项,数据项条目是不可再分解的数据单位。
  • 数据存储条目:与数据流条目一样。对存储数据的定义用数据存储条目。
  • 加工条目:通常采用输入—处理—输出(IPO,Input-Process-Output)视图描述。

数据字典中应该包括关于数据的以下信息:

  • 一般信息:如名字、别名、描述等
  • 定义:如数据类型、长度、结构等
  • 使用特点:如值的范围、使用频率、使用条件、使用方式、条件值等
  • 控制信息:如用户、使用特点、改变数、使用权等
  • 分组信息:如文档结构、从属结构、物理位置等
数据库日志

数据库的日志是一个非常重要的组成部分,它记录了数据库中所有的更改操作,包括插入、更新、删除、提交、回滚和数据库模式变化。这些日志对于保证数据的一致性和安全性至关重要,也是备份和恢复的重要组件。

如果数据库的日志满了,那么数据库将只能执行查询等读操作,不能执行更改、备份等写操作,因为任何写操作都需要记录日志。也就是说,如果日志满了,数据库基本上处于不能使用的状态。

数据库管理员(DBA)的主要职责
  1. 安装和升级数据库服务器:如Oracle、Microsoft SQL Server,以及应用程序工具
  2. 数据库设计:系统存储方案,并制定未来的存储需求计划
  3. 创建数据库存储结构:开发人员设计了一个应用,就需要DBA来剑建数据库存储结构
  4. 创建数据库对象:开发人员设计了一个应用,就需要DBA来创建数据库对象 (tables, views, indexes)
  5. 修改数据库的结构:根据开发人员的反馈信息,必要的时候,修改数据库的结构
  6. 维护数据库的安全性:登记数据库的用户,维护数据库的安全性
  7. 保证数据库的使用符合知识产权相关法规
  8. 控制和监控用户对数据库的存取访问
  9. 监控和优化数据库的性能
  10. 制定数据库备份计划:灾难出现时对数据库信息进行恢复
  11. 维护适当介质上的存档或者备份数据
  12. 备份和恢复数据库
  13. 联系数据库系统的生产厂商:跟踪技术信息
    此外,DBA还经常要与开发人员合作设计和实施新功能,排查问题。
数据仓库

数据仓库是一种信息系统的数据存储理论,此理论强调利用某些特殊数据存储方式,让所包含的数据,特别有利于分析处理,以产生有价值的信息并依此作决策。数据仓库是一种面向商务智能 (BI) 活动(尤其是分析)的数据管理系统,它仅适用于查询和分析,通常涉及大量的历史数据。

数据仓库的主要特征包括:

  1. 面向主题:数据仓库可以高效分析关于特定主题或职能领域(例如销售)的数据。
  2. 集成:数据仓库可在不同来源的不同数据类型之间建立一致性。
  3. 相对稳定:进入数据仓库后,数据将保持稳定,不会发生改变。
  4. 反映历史变化:数据仓库分析着眼于反映历史变化。
数据库常用指令
  • GRANT:赋予一个用户,一个组或所有用户访问权限
  • CREATE :创建
  • DROP:删除
  • USE:使用
  • SHOW:查看
  • ALTER:修改
Oracle服务器
Oracle服务器

Oracle服务器由Oracle实例和Oracle数据库两大部分构成。

  • Oracle实例:实例是一组内存结构和Oracle后台进程的集合。每个Oracle实例都有自己的系统全局区(SGA)和独立的Oracle进程集。实例的内存区包括SGA和程序全局区(PGA)。SGA是用于存储数据库信息的内存区,该信息为数据库进程所共享。PGA是每个用户进程所使用的私有内存区域,用于存储会话信息、执行计划等。

  • Oracle数据库:数据库在物理上由多个操作系统文件组成,主要包括数据文件、控制文件和重做日志文件。数据库是一个静态的,被动的文件集合。

此外,Oracle服务器还包括参数文件、口令文件、备份文件、归档重做日志文件、跟踪文件、预警日志文件等辅助文件。这些文件对数据库虽然不是必须文件,但是地位也是举足轻重。

Oracle数据块:物理结构+逻辑结构
Oracle存储结构:物理结构+逻辑结构
  1. 物理结构:

主要文件

  • 数据文件

  • 重做日志文件

  • 控制文件

其他文件

  • 参数文件

  • 归档日志文件

  1. 逻辑结构:
  • 表空间

  • 数据块

Oracle内存结构
  • 系统全局区SGA(Oracle实例启动时分配系统全局区)

  • 程序全局区PGA(服务器进程启动时分配程序全局区)

  • 用户全局区UGA(用户全局区为用户进程存储回话状态)

关键词

ETL:ETL是英文Extract-Transform-Load的缩写,用来描述将数据从来源端经过抽取(extract)、转换(transform)、加载(load)至目的端的过程。ETL一词较常用在数据仓库,但其对象并不限于数据仓库。
OLAP:OLAP(即联机分析处理)软件用于对来自数据仓库、数据集市或者其他一些统一集中数据存储的大量数据进行高速多维分析。OLAP的主要用途包括数据挖掘和其他商业智能应用、复杂的分析计算和预测场景,以及业务报告功能(如财务分析、预算编制和预测规划)。
OLTP:OLTP(Online Transaction Processing)即联机事务处理,是指专注于面向事务的数据和应用的数据处理方法和软件。OLTP的常见用途包括ATM、电子商务软件、信用卡支付处理、在线预订、预订系统和记录保存工具。
Data Mining:数据挖掘(Data Mining)就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。

数据库的安全性控制

数据库安全性控制的常用方法和技术包括以下几个方面:

  • 用户身份鉴别:用户身份鉴别是数据库管理系统提供的最外层安全保护措施。每个用户在系统中都有一个用户标识。用户标识由User name 和UID两部分构成,UID在系统的整个生命周期是唯一的。系统内部记录着所有合法用户的标识,每次用户要求进入系统时由系统进行核对,通过鉴定后才提供使用数据库管理系统的权限。常用的用户身份鉴别方法包括:静态口令鉴别、动态口令鉴别、生物特征鉴别、智能卡鉴别。
  • 存取控制:数据库安全最重要的一点主要是确保只授权给有资格的用户访问数据库的权限同时令所有的未被授权的人员无法接近数据,这主要通过数据库系统的存取控制机制实现。存取控制机制主要包括定义用户权限和合法权限检查两部分。
  • 视图机制:还可以为不同的用户定义不同的视图,把数据对象限制在一定的范围内,即通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动对数据提供一定程度的安全保护。
  • 审计:审计功能把用户对数据库的所有操作自动记录下来放入审计日志中。审计员可以利用日志监控数据库中的各种行为,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等还可以通过对审计日志的分析,对潜在的威胁采取措施加以防范。
  • 数据加密:数据加密是防止数据库数据在存储和传输中失密的有效手段。数据加密主要包括存储加密和传输加密。
数据清洗

数据清洗,也被称为数据预处理,是数据分析的重要步骤。它涉及检查、处理和修正数据的过程,以确保数据的准确性、完整性、一致性和可靠性。数据清洗的主要步骤包括:

  • 选择子集:选择需要进行分析的数据集中的数据列,为避免干扰可对其他不参与分析的数列进行隐藏处理。
  • 列名重命名:若数据集中出现同样列名称,或含义相同的两个列名,为避免干扰分析结果则需要针对某一个数据列的列名进行重命名。
  • 删除重复值:删除数据中的重复数据值,注意只会保留重复数据的第一条数据。
  • 缺失值处理:原始数据中可能会出现数据值缺失,即数据集中存在无数据的数据单元格。在数据分析时会影响结果,需要将缺失的数据值进行补全。
  • 一致化处理:数据集中会存在某一个数据列的数据至标准不一致或命名规则不一致的情况,可以使用分列功能将不一致的数据列中的数据值进行拆分。
  • 数据排序处理:对列数据集中的数据进行筛选排序,升序,降序排列等函数的应用。
  • 异常值处理:即数据处理模式,Split (数据分组)-Apply (函数应用)-Combine (组合结果)。

网络安全

防火墙

防火墙是一种计算机网络安全系统,它可以限制进出专用网络或专用网络内的互联网流量。防火墙可能是一台专属的网络设备,也可执行于主机之上,以检查各个网络接口的网络传输。
防火墙需要定期监控的指标有:CPU利用率、conn表大小、防火墙吞吐率。

计算机网络

WIFI

Wi-Fi是一个创建于IEEE 802.11标准的无线局域网技术,是一种可以将个人电脑、手持设备如手机、Ipad等终端以无线方式互相连接的技术,事实上是一个高频无线电信号,通过无线电波连网。一般架设无线网络的基本配备就是无线网卡及一台AP(无线路由器),如此便能以无线的模式,配合既有的有线架构来分享网络资源。

  • 无线网卡:无线网卡是一种可以接收和发送无线信号的设备,它可以安装在电脑、手机、平板电脑等设备上。无线网卡可以将无线信号转换为数字信号,使得设备可以通过无线网络进行数据传输。
  • 无线路由器(AP):无线路由器是无线网络的核心设备,它可以接收有线网络的信号,并将其转换为无线信号进行广播。无线路由器通常配备有一个或多个天线,用于发送和接收无线信号。无线路由器的性能和配置会直接影响无线网络的覆盖范围和传输速度。
C/S模式和B/S模式
  • C/S模式(Client/Server,客户机/服务器)的特点包括:
    C/S模式将应用与服务分离,系统具有稳定性和灵活性。
    C/S模式配备的是点对点的结构模式,适用于局域网,有可靠的安全性。
    由于客户端实现与服务器端的直接连接,没有中间环节,因此响应速度快
    客户端可以处理一些逻辑事务,充分利用两者的硬件设施,避免资源的浪费。
    客户端操作界面可以提高客户的视觉体验,满足客户需求。

  • B/S模式(Browser/Server,浏览器/服务器)的特点包括:
    B/S模式的系统无须特别安装,只有Web浏览器即可。
    B/S架构可以直接放在广域网上,通过一定的权限控制实现多客户访问的目的,交互性较强
    B/S架构无需升级多个客户端,升级服务器即可。可以随时更新版本,而无需用户重新下载。
    在B/S结构中,每个节点都分布在网络上,这些网络节点可以分为浏览器端、服务器端和中间件,通过它们之间的链接和交互来完成系统的功能任务。

云计算

云计算的基础架构主要包括以下几个部分:

  1. 硬件:云计算需要物理硬件作为基础架构的一部分。云网络是由可位于多个地理位置的各种物理硬件构成的。硬件包括网络设备(如交换机、路由器、防火墙和负载平衡器)、存储阵列、备用设备和服务器。虚拟化将服务器连接在一起,并划分和抽象资源以供用户访问。
  2. 虚拟化:虚拟化是一种将IT服务和功能与硬件分离的技术。借助一个名为 “Hypervisor”(虚拟机监控程序)的软件,可以监控物理硬件,并对机器中各项资源(如内存、计算能力和存储)进行抽象。这些虚拟资源一旦分配到中央池中,即可被视为"云"。借助云,您可以充分享受自助服务访问权限、自动基础架构扩展和动态资源池的诸多好处。(基石
  3. 存储:在单个数据中心内,数据可以跨单个存储阵列中的多个磁盘进行存储。存储管理可确保正确备份数据,定期删除已过时的备份,并为数据编制索引,以便在存储组件出现故障时予以检索。虚拟化从硬件系统中抽象出存储空间,这样用户就能以云存储的形式对其进行访问。
  4. 网络:网络由物理线路、交换机、路由器及其他设备构成。虚拟网络便构建在这些物理资源之上。典型的云网络配置由多个子网构成,且每个子网具有不同级别的可见性。云允许创建虚拟局域网(VLAN),并根据需要为所有网络资源分配静态和/或动态地址。云资源通过网络(如互联网或内部网)交付给用户,因此您可以按需远程访问云服务或云应用。
  5. 管理层:这层是为横向的三层服务的,并给这三层提供多种管理和维护等方面的技术,主要有下面这六个方面:账号管理、SLA监控、计费管理、安全管理、负载均衡、运维管理。

云计算基础架构的基石主要包括以下几个方面:

  1. 虚拟化技术:虚拟化技术是云计算基础架构的核心,它可以在物理服务器上创建多个虚拟机,实现计算资源的共享和动态分配。通过虚拟化技术,可以将物理服务器的硬件资源转化为虚拟机,从而提供更加灵活和可靠的计算服务。
  2. 分布式计算:分布式计算是一种将计算任务分配到多个计算机上进行处理的技术。在云计算基础架构中,分布式计算可以实现对大规模数据的处理和分析,提高计算效率和响应速度。同时,分布式计算还可以增强系统的可扩展性和可靠性。
  3. 自动化管理:自动化管理是云计算基础架构中不可或缺的一部分。通过自动化管理,可以实现对云服务器的自动监控、配置和管理,从而提高管理效率和管理质量。同时,自动化管理还可以降低管理成本和减少人为错误。
  4. 容器化技术:容器化技术是一种轻量级虚拟化技术,它可以将应用程序及其依赖项打包成一个独立的容器。在云计算基础架构中,容器化技术可以提高应用程序的部署速度和可移植性,同时还可以实现应用程序的隔离和安全性。

云安全

云安全(Cloud Security)是一种保护云计算环境中数据、应用程序和基础设施免受各种威胁和攻击的技术和实践。云安全旨在确保云服务提供商和用户遵循合规性要求、保护用户隐私、确保数据完整性和可用性。

云安全的核心由以下几个类别组成:

  1. 数据安全:数据安全是云安全的一个方面,涉及威胁防御的技术端。工具和技术允许提供商和客户在敏感数据的访问权限和可见性之间插入屏障。其中,加密是目前最强大的工具之一。加密会对您的数据进行加扰,这样只有拥有加密密钥的人才能读取。如果您的数据丢失或被盗,实际上将无法读取且毫无意义。虚拟专用网 (VPN) 等数据传输保护方式也在云网络中占有更高比重。
  2. 身份和访问管理 (IAM):身份和访问管理 (IAM) 与提供给用户帐户的可访问性权限有关。管理用户帐户的身份验证和授权也在此有所应用。访问控制是限制用户(合法用户和恶意用户)进入和破坏敏感数据和系统的关键。密码管理、多因素身份验证和其他方法都属于 IAM 的范畴。
  3. 治理:治理着重于威胁预防、检测和缓解的策略。对于中小型企业和大企业,威胁情报等方面有助于跟踪威胁和确定威胁优先级,以确保基本系统受到精心保护。不过,即使个人云客户也可以从评估安全用户行为策略和培训中获益。这些策略主要适用于组织环境,但安全使用和应对威胁的规则对任何用户都有帮助。
  4. 数据保留 (DR) 和业务连续性 (BC) 规划:数据保留 (DR) 和业务连续性 (BC) 规划涉及数据丢失时的技术性灾难恢复措施。任何 DR 和 BC 计划的中心都是数据冗余方法,例如备份。此外,拥有确保不间断运行的技术系统也会有所帮助。用于测试备份有效性的框架和详细的员工恢复说明对于全面的业务连续性计划同样有价值。
  5. 法律合规性:法律合规性以保护立法机构规定的用户隐私为主题。政府已经开始重视保护私人用户信息,防止其被人利用来牟利。同样,各组织必须按照规定遵守这些政策。一种方法是使用数据屏蔽,通过加密方法隐藏数据中的身份。

tips

1.根据我国制定的《分布式数据库系统标准》,分布式数据库系统抽象为4层的结构模式。4层模式划分为全局外层、全局概念层、局部概念层和局部内层,在各层间还有相应的层间映射。这种4层模式适用于同构型分布式数据库系统,也适用于异构型分布式数据库系统。
2.关系代数中的操作可以分为两类:传统的关系操作,并、差、交、笛卡尔积(乘)、笛卡尔积的逆运算(除);扩充的关系操作,对关系进行垂直分割(投影)、水平分割(选择)、关系的结合(连接、自然连接)等。
3.在互联网具体实现云架构方面,微软提出的硬件平台是节能微服务器。
4.当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,在Windows系统中满足该目的的命令是traceroute。

--------------------------------------------------2024.3.15----------------------------------------------------------------

ActiveX

ActiveX 是一个开放的集成平台,为开发人员、 用户和 Web生产商提供了一个快速而简便的在 Internet 和 Intranet 创建程序集成和内容的方法。ActiveX插件以前也叫做OLE控件或OCX控件,它是一些软件组件或对象,可以将其插入到WEB网页或其它应用程序中。

数据挖掘

  • 关联算法,又称关联挖掘,就是在交易数据、关系数据或其他信息载体中,查找存在于项目集合或对象集合之间的频繁模式、关联、相关性或因果结构。或者说,关联分析是发现交易数据库中不同商品(项)之间的联系。关联算法一般用于商品推荐或服务推送等。
  • 决策树算法是一种逼近离散函数值的方法。它是一种典型的分类方法,首先对数据进行处理,利用归纳算法生成可读的规则和决策树,然后使用决策对新数据进行分析。本质上决策树是通过一系列规则对数据进行分类的过程。
  • 聚类分析指将物理或抽象对象的集合分组为由类似的对象组成的多个类的分析过程。 聚类分析的目标就是在相似的基础上收集数据来分类。
  • 回归分析是确定两种或两种以上变量间相互依赖的定量关系的一种统计分析方法。 它研究的是因变量(目标)和自变量(预测器)之间的关系。这种技术通常用于预测分析,时间序列模型以及发现变量之间的因果关系。例如,司机的鲁莽驾驶与道路交通事故数量之间的关系,最好的研究方法就是回归。

tips

1.敏捷开发是一种以用户的需求进化为核心,采用迭代、循序渐进的方法进行软件开发。敏捷开发注重的是人与人之间、面对面的交流,强调以人为核心。

  • 24
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值