安徽公务员考试计算机教程知识点总结(第一版)_第1页
安徽公务员考试计算机教程知识点总结(第一版)_第2页
安徽公务员考试计算机教程知识点总结(第一版)_第3页
安徽公务员考试计算机教程知识点总结(第一版)_第4页
安徽公务员考试计算机教程知识点总结(第一版)_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第三节计算机信息平安技术

3.1信息平安技术概述

一、信息平安的概念

信息平安是指信息网络的硬件、软件以及其系统中的数据受到保护,不因偶的或者恶意的原因而遭到破

坏、更改、泄漏,系统连续、可靠、正常地运行,信息效劳不中断。

保密性、完整性、可用性、真实性、可控性、可审查性、不可抵赖性。

二、信息安的策略

信息平安策略是指为保证提供一定级别的平安保护所必须遵守的规那么。

木桶原那么、整体原那么、有效性与实用性原那么、平安性评价原那么、等级性原那么、动态化原那么

三、信息技术的平安性等级

1、网络平安性标准

七个类别:从低到高:Dl、Cl、C2、Bl、B2、B3、A1

2、计算机信息系统平安保护等级划分原那么

王个等级:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级

3.2计算机病毒

一、计算机病毒的定主义

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据・,影响计算机使用,

并能自我复:制的一组计算机指或者程序代码。

二、计算机病毒的结构

病毒可以附加在可执行程序的头部或尾部,或者采用其他方式嵌入。它运行的关键在于被感染的程

序,当被调用时,将首先执行病毒代码,然后再执行程序原来的代码。

三、计算机病毒的特征

1、传染性

2、破坏性

3、隐蔽性

4、潜伏性

5、攻击的主动性

6、病毒的不可预见性

四、计算机病毒的分类

1、寄生病毒

2、存储器驻留病毒

3、引导区型病毒

4、隐形病毒

5、混合型病毒

王、几种常见的病毒

1、宏病毒

2、电子邮件病毒

3、木马病病

4、计算机蠕虫病毒

六、计算机病毒的主要危害

3.3计算机病毒的防治

一、计算机病毒的传播途径

1、被动传播途径

2、主动传播途径

(1)无线射入

(2)有线注入

⑶接口输入

(4)先机植入

二、计算机病毒的预防

1、牢固树立预防为主的思想

2、制定切实可行的预防管理措施

3、采用技术手段预防病毒

三、计算机病毒的去除

1、人工消除病毒

2、自动消除病病毒法

第四节Internet知识

4.1计算机网络功能和分类

一、计算机网络功能

计算机网络是多个独M的计算机通过通信线路和通信设备联起来以实现彼此交换信息和共享资源

为目的信息系统,是计算机科学技术和通信技术相结合的产物。

1、资源共享

2、信息管理和数据传输

3、分布式处理

4、提高计算机的可靠性

二、计算机网络分类

1、覆盖的地理范围:广域网、城域网、局域网

2、网络操作类型:对等网络和客户机/效劳器网络

3、网络传输方式:点对点传输网络和播送式传输网

4.2Internet的根底知识

一、Internet的构成

1、通信线路

2、路由器

3、主机

4、信息资源

二、Internet的接入

1、通过网接入

2、利用ADSL接入

3、使用HFC接入

4、通过数据通信线路接入

5、无线接入技术

4.3TCP/IP协议

一、IP

网际协议IP是TCP/IP的心脏,也是网络层中最重要的协议

接收低层数据包转发到更高层(TCP或UDP),相反接收更高层数据包转发到低层。

IP数据包是不可靠的,不连接的效劳。

二、TCP

面向连接、可靠的效劳

三、TCP/IP协议的优缺点

1、TCP/IP协议主要特点

(1)开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。

(2)独立的特定的网络硬件

(3)统一的网络地址分配方案,

(4)标准化的高层协议

2、TCP/IP模型的主要缺点

(1)没有清楚地区分哪些是标准、哪些是实现

(2)TCP/IP模型的主机一网络层定义了网络层与数据链路层的接口,并不是常规意义上的一层,接口

和层的区别是非常重要的,TCP/IP模型没有将它们区分开来。

4.4IP城址和域名系统

一、IP地址的作用

二、IP地址的层次结构

网络号和主机号

三、IP地址的分类

王种类型

1、A类:.「54,网络有126个,每个网络能容纳1600多万个主机。

2、B类:128.1.0.ri91.255.255.254,网络有16382个,每个网络能容纳6万多个主机。

3、C类:192.0.1.「223.255.255.254,网络可达209万个,每个网络能容纳254个主机。

4、D类:第一字节以“1110”开始,它是一个专门保存的地址。它并不指向特定的网络,目前这一类地

址被用在多点播送中。224.0.0.被239.255.255.254。

5、E类:以“1111”开始,仅作实验和开发用。

全零(.0)地址指任意网络。全“1〃的1P地址是当前子网的播送地址。

四、子网掩码

32位,分为4个字节。

王、域名

1、域名系统

域名系统是一个分布式数据库的集合,维护着域名和IP地址之间的关联,是Internet上某一个站

点或者某一个效劳器的另一种指定方式。

域名系统采用的是一种层次命名的结构,使整个域名空间成为一个倒立的分层树状结构,

2、顶级域名

4.5Internet根本效劳

一、FTP效劳

二、电子邮件系统

三、远程登录效劳

四、WWW效劳

1、WWW效劳的根本概念

11)WWK效劳系统:效劳采用客户机/效劳器模式,以超文本(HTML)与超文本传输协议HTTP为根

底,为用户提供界面一致的信息浏览系统。

(2)WWW效劳器:WWW效劳器保存着可以被WWW客户共享的信息。

2、WWW系统的传输协议

HTTP:超文本传输协议

3、WNW的平安性

(1)浏览器的平安

如何保护自己的计算机

如何验证站点的真实性

如何辟免他人假冒自己的身份在互联网活动

(2)Web效劳器的平安性

IP地址限制、用户验证、附b权限和NTFS权限

Neb站点与浏览器的平安通信主要包括:Web站点验证客户身份、浏览器验证Web站点真实性、Web

站点与浏览器之间信息的加密传输。

4.6浏览器的应用

4.7Extranet

一、Extranet定义

Extranet是将TCP/IP网络互联技术用于保证各企业的线路上不同提供之间互操作的结果。

二、Extranet具有以下特性

1、Extranet不限于组织的成员,它可超出组织之外,特别是包括那些组织想与之建立联系的供给商和

客户。

2、Extranet并不是真正意义上的开放,它可以提供充分的访问控制使得外部用户远离内部资料。

3、Extranet是一种思想,而不是一种技术。

4.Extranet的实质就是应用

三、Extranet的应用

1、信息的维护和传播

2、在线培训

3、企业间的合作

4、销售和市场

5、客户效劳

6、产品、工程管理和控制

第三章计算机理论知识

第一节关系数据库理论

1.1概述

一、根本概念

1、信息

信息是现实世界事物的存在方式或动动状态的反映。

特征:

(1)表征性:信息能够表达事物的属性、运动特性及状态。

(2)可传播性:信息可以进行获取、存储、传递和共享。

(3)可处理性:信息可以进行压缩加工、再生。

(4)可用性、可增值性、可替代性

2、数据

数据是记录现实世界中各种信息并可以被识别的符号,它是信息的载体,是信息的具体表现形式。

特征:

(1)客体属性的反映,这是数据的内容

(2)记录信息的符号,这是数据的形式。

形式是内容的表现方式,内容是形式的实质。

3、数据库

数据库(Database,DB)是存储在计算机内有组织的、可共享的数据集合,它具有统•的结构形式并

存放于统一的存储介质内,是多种应用数据的集成,并可被各个应用程序所共享。

数据库是数据库系统的核心和管理对象,是有效数据的存储基地。

4、数据库管理系统

数据库管理系统(DatabaseManagementSystem,简称DBMS)是对数据库进行管理和实现对数据库

的数据进行操作的管理系统。

功能;

(1)数据定义功能:数据定义语言(DDL)o

(2)数据操纵功能:数据操纵语言(DML)。

(3)数据库的运行管理和控制功能。

5、数据库系统

以数据库为核心,以管理为目的的计算机系统称为数据库系统(DatabaseSystem,简称DBS),一般

由数据库、操作系统、数据库管理系统(及其开发工具)、应月系统、数据库管理员和用户构成。

二、数据库系统的开展

1、人工管理阶段(20世纪40年代中一20世纪50年代中)

主要用于科学计算。特点:

(1)数据不保存

(2)数据无专门软件进行管理

(3)数据不共享

(4)数据无独立性

2、文件系统阶段(20世纪50年代未一20世纪60年代中)

不仅用于科学计算,还大量用于管理。特点:

(1)数据可长期保存

(2)数据由文件系统管理

存在的缺点:

(1)数据共享性差,冗余度大

(2)数据独立性差

3、数据库系统阶段(20世纪60年代未一现在)

以加工数据的程序为中心转向围绕共享的数据库为中心,特点:

(1)数据库系统自描述

(2)数据结构化

(3)数据独立性高

(4)统一的数据管理和控制

(5)数据共享性高、冗余度小、易扩充

三、数据库的特征

1、数据结构化

2、实现数据共享

3、降低数据冗余度

4、数据独立性

1.2数据库系统的模式结构

一、数据库系统的结构分类

1、管理系统角度分:外模式、模式、内模式

2、最终用户角度:集中式结构、分布式结构、客户机/效劳器结构和多层客户机/效劳器结构。

二、数据库系统中模式的概念

1、"型"和"值"的概念

(1)型:对某一类数据的结构和属性的说明。

(2)值:是型的一个具体赋值。

2、模式:是数据库逻辑结构和恃征的描述,是型的描述,反映的是数据的结构及其联系。模式是相对

稳定的。

3、模式的一个实例

是模式的一个具体值,反映数据库某一时刻的状态。

三、数据库系统的三级模式结构

1、模式:也称逻辑模式或概念模式,是数据库系统模式结构的中间层,是数据库中全体数据逻辑结构

和特征的描术,是所有用户的公共数据视图。一个数据库只有一个模式。模式与数据的物理存储细节和

硬件无关,与具体的应用程序、开发工具及高级程序设计语言也无关。

2、外模式:也称子模式、用户模式或用户视图。它是数据库用户(包括程序员和最终用户)能够看见

和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻

辑表示。模式与外模式的关系是一对多关系。

3、内模式:也称物理模式或存储模式,是数据库内部的表示方法。一个数据库只能有一个内模式,它

用于描述数据库的物理存储结构。

四、数据库的二级映像

1、外模式/内模式映像

2、模式/内模式映像

1.3数据模型

一、数据模型概述

数据模型应满足以下三方面要求:

1、能比拟真实地模拟现实世界

2、容易为人所理解

3、使十在计算机上实现

应用目的不同,分两个层次

1、概念模型:也称信息模型,它是按用户的观点来对数据和信息建模。概念模型是现实世界到机器世

界的一个中间层次。

2、数据模型:主要包括网状模型、层次模型、关系模型等,它是按计算机系统的观点对数据建模。

二、概念模型

1、概念模型的定义:也称信息模型,它是按用户的观点来对数据和信息建模。概念模型是现实世界到

机器世界的一个中间层次。

2、概念模型的用途

3、概念模型的根本要求

(1)较强的语义表达能力,能够方便、直接地表达应用中的各种语义知识

(2)简单、清晰、易于用户理解

4、信息世界中的根本概念

11)实体:客观存在并可相互区别的事物。可以是具体的人、事、物或抽象的概念。

(2)属性:实体所具有的某一特性。一个实体可以由假设干个属性来刻画。

(3)码:唯一标识实体的属性或属性集。

(4)域:属性的取值范围。

(5)实体型:用实体名及其属性名集合来抽象和刻画的同类实体。

16)实体集:同型实体的集合。

(7)联系:一对一、一对多、多对多

5、概念模型的表示方法

E-R模型

6、常见的数据结构模型

(1)层次模型

女有且只有一个节点没有双亲节点,这个节点称为根节点。

*根以外的其他节点有且只有一个双新节点。

(2)网状模型

火允许一个以上的节点无双亲节点

・一个节点可以有多于一个的双亲节点

(3)关系模型

用表格形式结构表标实体类型以及实体间的联系。

(4)面向对象模型。对象和类

1.4关系数据库系统

一、关系数据库系统

1、关系数据模型

三大要素:关系数据结构、关系操作集合、关系完整性约束

2、关系模型主要概念

(1)关系:一个关系对应通常说的一张表

(2)元组:表中的一行即为一个元组

(3)属性:表中的一列即为一个属性,给每一个属性起一个名称即属性名

(4)主码:表中的某个属性组,它可以唯一确定一个元组。

(5)域:属性的取值范围

(6)分量:元组中的一个属性值

二、关系模型的数据结构

1、根本概念

关系模型的数据结构是一个二维表格结构,一个二维表称为一个关系。表中的列(字段J称为属性,

属性个数称为关系的元数,列的值称为属性值,属性值的取值范围称为值域

2、关系应该具备的特性

(1)每一列分量的类型相同

(2)不允许有两行相同〔即没有重复元组)

(3)行序可以交换,列序也可以交换

(4)每一个属性值不可分

3、关系的种类

(1)根本表:是实际存在的表

(2)查询表:是查询结果对应的表

(3)视图表:不是实际存在的表,而是由根本表或其他视图导出的表

三、关系模型的完整性约束

1、实体完整性规那么:要求关系中元的主键不能为空值

2、参照完整性规那么:不允许引用不存在的实体(元组、记录)

3、用户定义的完整性规那么:由应用环境决定对某一具体数据的约束条件

四、关系代数概述

1、关系代数概述

用到运算符有四类:

(1)集合运算:并、交、差、笛卡尔积

(2)关系运算:V.>,>=,<=,=,!=

(3)逻辑运算:交,并,非

(4)算术运算:

2、专门的关系运算

(1)选择

(2)投影

(3)连接

王、关系演算

1、元组关系演算

2、域关系演算

1.5关系数据库标准语SQL

一、SQL概述

SQL全称是“结构化查询语言(StructuredQuei・yLanguage)是一种数据库查询和程序设计语言,用于

存取数据以及查询、更新和管理关系数据库系统

1、SQL的特点

(1)综合统一

(2)高度非过程化

(3)面向集合的操作方式

(4)以同一种语法结构提供两种使用方法

(5)语言简洁,易学易用,完成数据库核心功能只用九个动词:

*数据定义:CREATE,DROP,ALTER

火数据模拟:SELECT,INSERT,VPDATE,DELETE

*数据控制:GRANT,REVOKE

2、SQL的组成

(1)数据定义语言(DDL)

⑵数据操纵语言(DML)

(3)嵌入式SQL语言使用规定

(4)数据控制语言(DCL)

二、SQL的数据定义

三、SQL查询

四、数据修改

王、视图定义

六、嵌入式SQL

1.6关系数据库的标准化理论

一、关系模式定义

关系模式是一个四元组,其形式化定义如下:

R(U,D,DOM,F)

R表示关系名,U表示组成该关系的属性名集合,D表示属性组U中属性所来自的域,DOM表示属性向域

的映像集合,F表示属性间数据的依赖关系集合。

二、函数依赖

1、函数依赖定义

设R(U)是属性集U上的一个关系模式,X和Y均为U的子集。假设对于R(U)的任一个可能的关

系r,r中不可能有两个元组在X中的属性值相等,而在Y中的属性值不等,那么称函数依赖X-Y在模

式R(U)中成立。X称为这个函数的决定属性集。

R中的所有关系实例均要满足的约束条件。

2、平凡函数依赖和非平凡函数依赖

在关系模式R(U)中,对于U的子集X和Y,

如果X-Y,但X不包含Y,那么称X-Y是非平凡的函数依赖

假设X-Y,但X包含Y,那么称X-Y是平凡的函数依赖

对于任一关系模式,平凡函数依赖是必知成立的。

3、传递函数依赖

在关系模式R(U)中,如果假设X-Y,Y-Z(X不包含Y),Y不包含X,那么Z对X传递函数依赖。

4、码

(1)土码:设K为关系模式RVU,FA中的属性或属性组合,假设K-U,那么K称为R的一个候选码。

假设关系模式R有多个候选码,那么选下其中的一个作为主码。

(2)外部码:关系模式R中属性或属性组X并非R的码,但X是另个关系模式的码,那么称X是R的

外部码,也称外码。

三、关系模式的分解

1、无损连接

关系模式RVU,F>的一个分解,e={Ri<Ui,Fi>,R2<U2,Fz>,…,RnVUn,Fn»,假设R与

比、R2、…电自然连接的结果相等,那么称关系模式R的这个分解e具有无损连接性。

2、保持函数依赖的模式分解

设关系模式RVU,F>被分解为假设干个关系模式:RiVlh,Fi>,R2VU2,F2>,…,RnVUn,Fn>(其

中U=UwU2u…uUn,且不存在Ui(Uj,Fi为F在Ui上的投影),假设F所逻辑蕴含的函数依赖一定也

由分解得到的某个关系模式中的函数依赖Fi所逻辑蕴含,那么称关系模式R的这个分解是保持函数依

赖的。

四、范式

范式是符合某一种级别的关系模式的集合

1、1NF

如果一个关系模式R的所有■属性都是不可分的根本数据项,那么R£1NF

2、2NF

假设关系模式R£1NF,并且每一个非主属性都完全函数依赖于R的码,那么RE2NF。

3、3NF

关系模式RVU,F>中假设不存在这样的码X、属性组Y及非主属性Z[Y包含Z),使得

X-*Y,Y->X,X-*Z,成立,那么称Rs3NF。

4、BCNF

设关系模式RVU,F>£INF,如果对于R的每个函数依赖X-Y,假设不属于X,那么X必含有候选

码,那么REBCNF

假设REBCNF,那么:

(1)每一个决定属性集(因素)都包含(候选)码。

(2)R中的所有属性(主,非主属性)都完全函数依赖于码。

(3)Re3NF

5、4NF

关系模式RVU,F>£INF,如查对于R的每个非平凡多值依赖X--Y(X包含Y),X都含有候选码,

那么R£4NF

1.7数据库设计

一、数据库系统设计概述

数据库设计是指对于一个给定的应用环境,构造最优的数据库模式,建立数据库及其应用系统,使之能

够有效地存储数据,满足各种用户的应用需求。

1、数据库设计的特点

(1)数据库建设是硬件、软件、和干件(技术和管理的界面)的结合。

(2)数据库设计应该和应用系统设计相结合。

2、数据库设计方法

(1)新奥尔良方法

(2)基于E—R模型的设计方法

(3)基于3NF的设计方法

二、数据库设计过程

1、需求分析阶段

准确了解与分析用户需求(包括数据与处理)。需求分析的重点是调查、收集与分析用户在数据管

理中的信息要求、处理要求、平安性与完整性要求。

2、概念结构设计阶段

产生整体数据库概念结构,即概念模式。

3、逻辑结构设计阶段

把上述概念模型转摸成某个具体的数据库管理系统所支持的数据模型。

4、数据库物理设计阶段

根据DBMS特点和处理的需要,进行物理存储安排,建立索引,形成数据库内模式。

5、数据库动行和维护阶段

三、E-R模型

原那么:

1、一个实体型转换为一个关系模式。

2、一个M:N联系转换为一个关系模式。

3、一个1:N联系可以转换为一个独立的关系模式,也可以与N端对应的关系模式。

4、一个1:1联系可以转换为一个独立的关系模式,也可以与任意一端对应的关系模式合并,

5、三个或三个以上实体间的一个多元联系转撤为一个关系模式。

6、同一实体集的实体间的联系,即自联系,也可按上述1:1,1:N和山N三种情况分别处理。

7、具有相同码的关系模式可合并。

1.8事务管理

一、事务管理的概念和事务特性

1、事务的概念

事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作

单位。

2、事务的特性

(1)原子性

(2)一致性

(3)隔离性

(4)持续性

二、故障恢好

1、故障的类型

(1)事务故障:某个事务在运行过程中由于种种原因未运行至正常终止点就夭折了。发生事务故障时,

天折的事务可能以把对数据库的局部修改写回磁盘。

事务故障的恢夏主要采用撤销事务(UNDO)和强行回滚ROLLBACK)该事务方法,去除该事务的对

数据库的所有修改,使得这个事务像根本没有启动过一样。

(2)系统错误:整个系统的正常运行突然被破坏,所有正在运行的事务都非常终止,内存中数据库缓

冲区的信息全部丧失,外部存储设备上的数据未受影响。

发生系统故障后,可以通过去除尚未完成的事务对数据库的所有修改。系统重新启动时,恢复程序

要强行撤销(UNDO)所有未完成事务,或将缓冲区中已完成事务提交的结果写入数据库,系统重新启

动时,恢复程序需要重新(REDO)所朋已提交的事务的方法恢复。

(3)介质故障:硬件故障使存储在外存中的数据局部丧失或全部丧失。

2、故障恢复

(1)恢复算法:保证在故障发生后仍保持数据库•致性以及事务原子性的算法。它由两局部组成。

*在正常事务处理时采取措施,记录数据库中的更新操作,保证有足够的信息可用于故障恢复。

*故障发生后采取措施将数据库内容复到某个保证数据库一致性、事物原子性和持久性为状态。

(2)事物故障的恢复

*反向扫描文件日志(即从最后向前扫描日志文件),查找该事务的更新操作。

*对该事务的更新操作措行逆操作。即将口志记录中“更新前的值”(BeforImage,BI)写入数据

库。

*继续反向扫描口志文件,查找该事务的其他更新操作,并做同样处理。

大如此处理下去,直至读到此事务的开始标记,事务故障恢复就完成了。

(3)系统故障的恢复

文正向扫描日志文件(即从头扫描日志文件),找出故障己提交的事务,将其事务标识记入REDO队

列;找出故障发生时尚未完成的事务,将其标识记入UNDO队列。

*对UNDO队列中的事务进行UNDO处理。

*对REDO队列中的事务进行REDO处理。

(4)介质故障恢复:

介质故障恢复需要有DBA介入,装入最新的数据库后备副本和有关的日志文件副本,然后由系统进

行恢复工作。

三、并发控制

1、多事务执行方式

(1)事务串行执行:每个时该只有一个事务运行,其他事务必须等到这个事务结束以后能运行。

缺点是不能充分利用系统资源,发挥数据库共享资源的特点。

(2)交叉并发方式:是这些并行事务的并行操作轮流交叉运行,是单处理机系统中的并发方式,

能够减少处理机的空闲时间,提高系统的效率。

(3)同时并发方式:多处理机系统中,每个处理机可以运行一个事务,多个处理机可以同进运行

多个事务,实现多个事务真正地并行运行。这是最理想的并发方式,但受制于硬件环境。

事务并发执行中可能出现三个问题:丧失修改、不可得复读、读“脏〃数据。

2、并发执行的任务

(1)对并发操作进行正确调度。

(2)保证事务的隔离性。

(3)保证数据库的一致性。

3、并发事务的调度

事务的执行顺序称为调度,它表示指令在系统执行的时间顺序。

保证任何调度执行后,数据库总处于一致状态是数据库系统的职责,数据库系统中完成比任务的部

件是并发控制部件。

4、基于封锁的并发控制

(1)封锁方法:当一个事务访问某相数据项时,以一定的方式锁住该数据项,从而限制其他事对

该数据的访问。封锁方式主要有共享锁和排他锁。

(2)封锁协议:保证可串行性的一个协议是两个阶段封锁协议。该协议要求每个事务分两个阶段

提出加锁和解锁申请。

*增长阶段:事务可以获得新锁,但不能释放锁。

・减缩阶段:事务可以释放锁,但不能获得新锁。

(3)死锁:死锁是指两个或更多的事务同时处于等待状态,每个事务都在等等其他事务释放锁使

其可以继续执行。发生死锁时系统必须能栓测并解除它。检查死锁就是检测等待图中的环。解除死锁就

是选出一个陷入死锁的事务,将之回滚,从而释放其拥有的锁,使得其他一些事务可以执行下去。

1.9数据库完整性和平安性

一、数据库完整性

数据库的完整性是指数据的正确性和相容性。为了维护数据库数据的完整性,DBMS必须提供一种机

制,用来检查数据库中的数据是否满足规定的条件。这个条件在数据库系统中称为完整性约束条件。

1、完整性规那么的组成

完整性规那么由三局部组成:

(1)什么时候使用规那么进行检查,即规那么的“触发条件”。

(2)要检查什么样的错误,即“约束条件〃。

(3)假设检查出错误,该怎样处理,即违反时要做的动作。

2、完整性规那么的分类

关系数据库中,完整性规那么分为三类:

(1)域完整性规那么:用于定义属性的取值范围。

(2)域联系的规那么:定义一个或多个关系中,属性值间的联系、影响和约束。

(3)关系完整性约束:定义更新操作对数据库中值的影响和限制。

3、SQL中的完整性约束

SQL中表达完整性约束的规那么主要有主码约束、外码约束、属性值约束和全局约束等几种形式。

二、数据库的平安性

数据库的平安性是指保护数据库,防止非法使用,以免造成数据的泄漏、非法更改和破坏。

1、平安性级别

(1)环境级:对计算机系统的机房和设备应加以保护,防止有人进行破坏。

(2)职员级:对于数据库系统的工作人员,应加强工作纪律与职业道德方面的教育,并正确授予

用户访问数据库的权限。

(3)OS级:应防止未授权用户从操作系统访问数据库。

(4)网络级:大多数数据库系统都允许用户通过网络进行远程访问,因此,要保证网络软件内部

的平安性。

(5)数据库系统级:数据库系统的职责是检查用户身份是否合法,使用数据库的权限是否正确。

2、在SQL中进行平安性说明

Grant授予权限。

6血m<权限列表>on<关系名或视图名〉to(用户列表》

Revoke语名来收回授权:

revoke〈权限列表>onV关系名或视图名>from〈月户列表〉

1.10数据库应用开发工具

一、系统开发工具的选择

1、应用开发对工具的总要求

(1)提高开发和运行效率

(2)降低开发和维护费用

(3)应用系统具有先进性

(4)代码的可重用性

2、当前应用开发工具存在的问题

(1)开发过程过于复杂,涉及过多底层技术实现

(2)难于适应要求稳定的大规模的企业级业务处理

(3)难于快速适应低层技术的更新和业务逻辑的变化

二、数据库系统产品

1>PowerDesigner

2、Delphi:美国BorlandInternational公司的产品

3.PowerBuilder;是美国?owerSoft公司于1991年6月推出的完全按照客户机/效劳器体系结构

快速应用开发系统。

三、常见数据库系统

1、Oracle数据库系统

美国Oracle公司产品,包括数据库效劳器、开发工具、连接产品三类

2、IBMDB2数据系统

美国IMB公司的产品,

3、MicrosoftSQLServer数据库

具有高度的可伸缩性以及可靠性和充分数据仓库功能,并且支持电子商务

第二节网络技术根底

2.1计算机网络概述

一、计算机网络的根本概念

1、应用的目的来说

计算机网络是以相互共享资源(硬件、软件和数据库)方面而连接起来的,各自具备独立功能的计

算机系统的集合。

2、物理结构看

广义的计算机网络是:在协议控制下,由一台或多台计算机、假设干台终端设备、数据传输设备以

及用于终端和计算机之间或者假设于台计算机之间数据流动的通信控制处理机等所组成的系统集合。

3、网络系统

由网络操作系统和用以组成计算机网络的多台计算机以及各种通信设备构成的。

计算机网络的定义:计算机网络把地理上分散的、具有独立功能的多台计算机用通信线路和通信设

备连接超来,按照网络协议进行数据通信,由功能完善的网络软件实现资源共享的系统。

使用网络最主要的三个目的:共享信息、共享硬件和软件、将管理和技术支持工作集中在一起。

二、计算机网络的拓扑结构

网络的拓朴结构:是指网络中的通信节点与网络通信链路的连接方式。

1、总线型

用一条公共线即总线作为传输介质,所有的节点都连接在总线上。

优点:

费用低、数据端用户入网灵活、站点或某个端用户失效不影响其他站点或端用户通信的

缺点:

一次仅能一个端用户发送数据,其他用户必须等待直到获得发送权。局域网中的以太网就是一种总

线型拓扑结构的网络。

2、星型

以一个中央节点为中心与各个节点相连接而组成的布局方式称为星型网络。各节点与中央节点通过

点与点方式连接,中央节点执行集中式通信控制策略。

优点:

便于集中控制,易于维护和平安

缺点:

中心系统一旦损环,整个系统便趋于瘫痪

3、环型

环型网是使用一个连续的环将每台设备连接在一起,它能够保证一台设备上发送的信号以被环上

其他所有设备都看到。在简单的环型网中,网络中任何部件的损坏都将导致系统出现故障。这样将阻碍

整个系统的正常工作。而具有高级结构的环形网那么在很大程度上改善了这一缺陷。

环型结构的特点是,每个端用户都与两个相邻的端用户相连,因而存在着点到点链路,但总是以单

向方式操作,于是便有上游端用户和下游端用户之称。

4、网状型

网络中任一个节点都可以与多个节点相连,网络中无“中心”概念,这种布局方案称为网状网络。

这种网络在实现上一般有诸如拓拓优化、路径选择、拥塞控制等技术需要解决,因此,网状网络适

合于大型网络,如广域网或互联网。

优点:

网状拓扑结构的最大优点是系统的可靠性高,容错能力强,一个节点发出的信息可取假设千条路径

到达另一节点。

缺点:

本钱高,结构复杂,网络管理比拟难

2.2网络的层次体系结构和网络协议

一、网络协议的组成

网络协议:为网络数据交换而制定的规那么、约定和标准。

1、语法:用记数据与控制信息的结构和格式。

2、语义:需要发出何种控制信息,以及完成的动作与做出的响应。

3、时序:对事件实现顺序的详细说明。

二、网络层次结构

计算机网络体系结构:将计算机网络层次结构模型和各层协议的集合。

采用层次结构模型的好处如下:

1、各层之间相互独立。高层不需要知道低层是如何实现的,仅需要该层通过层间的接口所提供的效劳。

2、灵活性好。

3、各层都可以采用最适宜的技术来实现,各层实现技术的改变不影响其层。

4、易于实现和维护。

5、有利于促进标准化。

三、ISO/OSI参考模型

以实现开放式环境中的互联性、互操作性和应用的可移植性。它采用了三级抽象;体系结构、效劳

定义、协议规格说明。

osi将整个通信功能划分为七个层次:

1、物理层:物理层位于osi参考模型的最底层,主要功能是利用物理传输介质为数据链路层提供物理

连接,以便透明地传送比特流。

2、数据链路层:数据链路层在通信的霎体之间建立数据链路连接,传送以帧为单位的数据,采用过失

控制、流量控制的方法,使用过失的物理链路变成无过失的物理链路。

3、网络层:网络层的主要任务是通过路由算法,为分组通过通信子网选择最适当的路径。网络层要实

现路由选择、拥塞控制与网络互联等功能。

4、传输层:传输层向用户提供可靠的端到端效劳,透明地传送报文。它向高层屏蔽了下层数据通信的

细节,因而是计算机通信体系结构中最关键的一层。

5、会话层:会话层组织两个会话进程之间的通信,并管理数据的交换。

6、表示层:表示层用于处理在两个通信系统中交换信息的表示方式。它包括数据格式变换、数据加密

与解密、数据压缩与恢复等功能。

7、应用层;应用层是OSI参考模型的最高层,它确定进程之间的通信性质,以满足用户的需要。

四、TCP/IP参考模型与议

TCP/IP参考模型四个层次:应用层、传输层、互联层与主机一网络层。

应用层与OSI应用层对应;传输层与OSI传输层对应;互送层与OSI网络层对应;主机一网络层与

OSI数据链路层及物理层对应。

1、应用层

应用层协议可以分为三类:一类是面向连接的TCP协议;一类是无连接的LDP协议;而另一类那么

遵循TCP,以遵循UDP协议。主要有:

(1)远程登录I办议(TELNET):用于实现互联网中的远程登录功能。

(2)文件传输协议(FTP):用于实现互联网中交互式文件的传输功能。

(3)简单电子邮件协议(SMTP):用于实现互联网中电子见件发送功能。

(4)域名效劳(DNS):用于实现网络设备名字到IP地址映射的网络效劳。

(5)路由信息协议(RIP):用于网络设备之间交换路由信息。

(6)网络文件系统(NFS):用于网络中不同主机间的文件共享。

(7)超文本传输协议(HTTP):用于实现互联网中WWW效劳。

2、传输层

传输层的主要功能是负责应用进程之间的端一端通信。设计传输层的主要目的是在网络中源主机与

目的主机的对等实体之间建立用十会话的端一端连接。传输层定义/两种协议,即传输协议(TCP)与

用户数据报协议(UDP)。

3、互联层

互联层的主要功能是负责将源主机的报文分组发送到目的主机,源主机和目的主机可以在不同的网

上。它的主要功能表达着以下三个方面:

(1)处理来自传输层的分组发送请求。在接收到分组发送的请求后,将分组装入IP数据报、填充报头

与选择发送路径,然后将数据报发送到相应的网络输出线路。

(2)处理接收的数据报。在接收到其他主机发送的数据报之后,检查目的地址,如需要转发,那么选

择发送路径转发出去;如果目的地址为本节点的IP地址,那么除去报关并将分组传送到于理层处理。

(3)处理互联的路径、流控与拥塞问题。

4、主机一网络层

主机一网络层位于TCP/IP参考模型的最底层,负责通过网络发送和接收IP数据报并传输,从网络

上接收物理帧,抽取IP数据报转交给下一层,对实际的网络媒体的管理,定义如何使用实际网络来传

送数据。

五、OSI与TCP/IP参考模型的比拟

osi参考模型与协议的主要缺陷在于:

1、它在模型的层次数量与内容上不是最正确的选择,会话层在大多数应用中很少用到,表示层几

乎为空,数据链路层与网络层有很多不同功能的子层插入。

2、它把“效劳〃与“协议”的定义结合起来使得模型变得很复杂,同时,寻址、流控与过失控制

在每一层重复出现,降低了网络效率。

3、它的设计被认为是受到通信思想的支配,很多项选择择不适合计算机和软件工作方式。

TCP/IP参考模型与协议的自身缺陷在于:

1、它在效劳、接口与协议区别上不清楚,未能将功能与实现方法区分开,使得TCP/IP参考模型不

适合其他非TCP/IP参考模型。

2、TCP/IP参考模型在某些层次的划分上不够合理。

六、网络标准化

标准化分两在类;既成事实和合法的标掂。既成事实的标唯是那些没有正式方案、仅仅是出现了的

标准。合法的标准是由一些权威标准化实体采纳的正式的、合法的标问候语。国际标准威通常分为两类:

根据国家政府间的协议建立的和自愿的、非协议的组织。

1、电信界最有影响的组织

(1)公用电信公司(commoncarrier):美国,为群众提供效劳的公司。它们提供效劳和价格由被称为

价目表的文档规定,其州与州之间和国际通信局部必须由联顾通信委员会批准,而州内通信局部要由州

公共事业委员会批准。

(2)国际电信联盟ITT(InternationalTelecommunicationUnion):标准化国际电信。有三个主要部

门:无线通信部门、电信标准化部门、开发部门。

2、国际标准界最有影响的组织

(1)国际标准化组织ISO(InternationalStandardsOrganization):它是在1949年成立的一个自愿

的、非条约的组织。

12)ANSI(美国国家标准协会):美国在ISO中的代表,它是一个私有的、非政府的、非盈利的组织,

它的成员是制造商、公用传输业者以及其他感兴趣的团体。

(3)国际标准和技术协会NIST(NationalInstruteofStandardsandTechnology):是美国商业部

的一个办事机构,它的前身的国家标准局,它指定美国政府购置物品的强制标准。

(4)电器和电子工程师协会(InstituteofElectricalandElectronicsEngineers):它是世界

上最大的专业机构。

3、因特网标准界最有影响的组织

(1)因特网活动委员分IAB(InternetActivitiesBoard)

(2)因特网研究特别任务组IRTF(InternetResearchTaskForce)

(3)因特网协会(InternetSociety)

2.3物理层

一、物理层概术

它建立在物理通信介质的根底上,作为系统和通信介质的接口,用来实理数据链路实体间透明的比

特流传输。物理层应具有下述功能:

1、物理连接的建立和撤除

2、物理效劳数据单元传输

3、物理层管理

物理层的特性有如下几点:

1、机械特性:指明接口所用接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。

2、电气特性:指明在接口电缆的各条线上出现的电压的范围。

3、功能特性:指明某条线上出现的某一电平的电压表示何种意义。

4、规程特性:批明对于不同功能的各种可能事件的出现顺序。

二、数据通信的理论根底

1、傅立叶分析

2、数据的传输速率和误码率

(1)数据的传输速率:数据的传输速率的数值上等于每秒钟传输构成数码的二进制比特数,单位是

比特/秒,记作bps。对于二进制数据,数据传输速率为S=l/T,其中T是发送每一比特所需要的时间。

(2)带宽和数据传输速率的关系:奈奎斯特准那么和香农定律从定量的角度描述了带宽和速率的

关系。

奈奎斯特准那么指出:如果间隔为n/w(w=2nf)通过理想通信传输窄脉冲信号,那么前后码元

之间不产生相互缠绕。因此,对应二进制数据信号的最大传输速率Rmax的与通信信道带宽B的关系可以

写为Rmax=2Bo

香农定律指出:在随机热噪比的信道上传输数据信号时,数据传输速率口由与信道带宽B、信号与

噪声比S/N之间的关系为Rmnx=31og2(l+S/N),其中Rmax的单位为bps,带宽的单位为Hz。

3、误码率的定义

误码率是指二进制码元在数据传输系统中被传错的比率。它在数值等「被传错的码元数除以传输的

二进制码元总数。

在理解误码率定义时,应注意下面几个问题:

(1)误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。

(2)对于一个实际的数据传输系统,不能笼统地说主码率越低越好,要根据实际传输要求提出误

码率要求。

(3)对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。

三、物理传输媒体

物理层的目的是将原始的比特流从一台机器传输到另一台机器。有多种物理介质可用于实际传

输,每一种物理介质在带宽、延迟、本钱和安装维护难度上都有不同。介质可以大致分为有导线介质和

无导线介质。

I、磁介质

2、双绞线

双绞线特性分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)0非屏蔽双绞线电缆线由塑料外皮包起

来的一对或者多对双绞线组成;屏蔽双绞线电缆在每一个双绞线外面都有一层多属箔腊或者金属网格包

装,使电磁噪声不能穿越进来,将每一对双绞线屏蔽起来能消除大多数的串线干扰。目前常用的双胶线

的传输速率为100Mbps的5类线和传输速率为1000的超5类线,主要应用于基于以太网的局域网络。

3、光缆

光纤有三层构成,最里面是光纤芯,中间是包层,最外面是保护层。

多模传播是指光信号与光纤轴成多个可分辨的角度的多光线传播;单模传播是指光信号仅与光纤轴

成单个可分辨角度的单光线传播。

4、无线传输

无线传输是指采用无线频率、红外线、激光等进行传输,无线传输不受固定位置的限制,可以实现

闪体的通信和移动通信。

计算机网络系统的无线传输主要指微波通信,微波通信主要分为地面微波通信和卫星微波通信两种

形式。采用微波通窍主的本钱要比使用光缆低,但同时微波的误码率也要罗光缆高,平安性也较低。卫

星通信就是利用地球同步卫星作为微波的中继丫,可以实现远距离的数据传输。

四、数据编码

1、单极性码

2、极性码

3、双极性码

4、归零码

5、不回零码

6、双相码

7、曼彻斯特编码

8、差分曼彻斯特编码

五、数字调制技术

数字数据在传输中不仅可以用方波脉冲表示,也可以用模拟信号表示。用数字数据调制模拟信号叫

作数字调制。

1、幅度键控(ASK)

按照这种调制方式,载波的幅度受到数字数据的调制而取不同的值。

2、频移键控(FSK)

即按照数字数据的值(0或1)调制载波的频率。这种调制技术抗干■扰性能好,但占用带宽较大。

在有些低速的调制解调器中,用这种调制技术把数字数据变成模拟间频信号传送。

3、相移键控(PSK)

数字数据的值调制载波相位,这就是相移键控。这种调制方式抗干扰性能最好,而取相位的变化也

可以作为定时信息来同步发送机和接收机的时钟。码元只取两个相位值叫2相调制,码元可取4个相位

值叫作4相调制。4相调制时,一个码元代表两位二进制数。

2.4数据链路层

一、数据链路层概述

数据链路层利用物理层提供的不太可靠的比特传输,实现本层可靠的数据帧传输,进而为网络层提

供数据通信效劳。其根本效劳是将源及其中来自网络网的数据传输给目的机器的网络层。

三种根本效劳:

1、无确认的无连接的效劳

2、有确认的无连接效劳

3、有确认的面向连接的效劳

二、过失检测和校正

1、纠错码

(1)在每一个要发送的数据块上附加足够的冗余信息,使接收方能够推导出已发出的字符应该是什

么。使用纠错码。

(2)附加.上足够的冗余信息,使接收方知道有过失发生,但不知道是什么样的过失,然后让接收方

请求重传。使用检错码。

2、检错码

奇偶校验是最常用的检错方法。其原理是在7单但的ASCII代码后增加一位,使码字中“1”的个

数成奇数(奇校验)或偶数(偶校验)。经过传输后,如果其中一个(包括奇数个位)出错,那么接收

端按同校的规那么就能发现错误。

3、海明码

1950年,海明研究了用冗余数据位来何检测和纠正代码错误的理论和方法。按照海明的理论,可以

在数据代码上增加假设干冗余位组成码字,码字之间的海明戛离是一个码字要变成另一个码字时必须改

变的最小位数。

三、根本数据链路层协议

1、数据链路层协议分类

11)面向字符的链路层协议

*ISO的IS1745,根本型传输控制规程及其扩充局部(BM和XBM)

火IBM的二进制同步通信规程(3SC)

女DEC的数字数据通信报文协议(DDCMP)

*点对点连接上传输协议数据仓的PPP

(2)面向比特的链路层协议

火IBM的SNA使用的数据链路协议SDLC(SynchronousDataLinkControlprotocol)

火ANSI修改SDLC,提出ADDCCP(AdvancedDataCommunicationControlProcedure)

火ISO修改SDLC,提出HDLC(High-levelDataLinkControl)

*CCITT修改HDLC,提出LAP(LinkAccessProcedure)作为X.25网络标准的一局部,后来改为LAPB

2、高级数据链路控制规程HDLC

(DHDLC的组成

火帧结构

大帧程元素

大规程类型

火语义

(2)HDLC的适用范围

火计算机一计算机

火计算机一终端

女终端一终端

3、SLIP—SerialLineIP

1984年,RickAdams提出,RFC1055,发送原始IP包,用一个标记字节来定界,采用字符填充技

术;新版本提供TCP和IP有关压缩技术一RFC1144。

存在的问题主要有以下几点:

火不提供过失校验

火只支持IP

女IP地址不能动态分配

火不提供认证

大多种版本并存,互连困难

4、点到点协议PPP—Point-toTointProtocol

与SLIP相比,PPP有很大的提高,提供过失校验、支持多种协议、允许动态分配IP地址,支持认

证等。

PPP包括两局部:链路控制切•议LCP(LinkControlProtocol〕和网络控制协议NCP(NetworkControl

Protocol)

PPP具有多协议成帧机制,可以在modem、HDLCbit-seriallines.SDH/SONET等物理上运行,支

持过失检测、选项协商和包头压缩功能,并具有利用HDLC帧进行可靠传输的可选功能。

2.5局域网

一、局域网概述

局域网是指在某一区域内多台计算机互联成的计算机组。

1、局域网的特点

火地理范围较小。近到几十米,远到十多公里。

*速率较快(可达1000Mb/s),误码率低(一般在之间

我便于管理。

2、局域网的关键的技术

(1)局域网的拓扑结构:常见的有星型、环型、总线型

(2)局域网的数据传输形式:基带传输〔局域网一般采用)、频带传输

火基带传输:传输介质上传输的是数字脉冲信号。

火频带传输:传输介质上传输的是模拟信号(数字信号调制在其中)

(3)局域网的介质访问控制方法:介质访问控制方法即信道访问控制方法,也就是网络中的各个站点

如何利用共享信道的问题。

火常见五类介质访问控制方法:固定分配、按需分配、适应分配、探询访问、随机访问。

火介质访问控制协议根本要求:协议简单、低负荷时响应快、高负荷是地利用率高、各站点用户公平。

3、局域网的体系结构

IEEE802标准把数据链路层分为两层,下层为MAC(介质访问控制子层),该层与硬件相关,负责解

决介质利用问题,为此IEEE802制定了多种介质访问标准。上层为LLC(逻辑链路控制),该层与硬件无

关。从而使LAN体系结构能适应多种传输媒体。负责成帧、发送接收帧、控制字段、循环冗余校验、帧

顺序控制、过失控制和流量控制等。

二、介质访问控制方法

1、载波侦听多路访问(CSMA)的介质访问控制方法(IEEE802.3标准)

该方法主要解决两个问题:各站点如何访问共享介质(一般是总线型)、如何解决同时访问造成的

冲突。

(1)802.3帧的格式

I7B先导字段I1B帧开始标志I2B-6B目标地址I2B-6B源地址I2B数据长度I0B-1500B数

据I0B—46B填充字段I4B校验和|。

大先导字段:用于接收方与发送方的时钟同步。

火数据长度:用于标明有效载荷的长度。

文填充字段:用于保证最小长度的帧。

载波侦听多路访问法最大缺点是有可能多个站点同时侦听到线路为空,并同时发出帧,那么线路冲

突。

(2)载波侦听多路访问/冲突检测(CSMA/CD)的介质访问控制方法(IEEE802.3标准的改良)

此法要求站点发现信道为空发送帧后,依然侦听信道,如发现帧发送期间有冲突,就?即停止发

送,等待一个随机时间再侦听信道。

一个根本概念:竞争时隙(争用时隙、时间槽),指局域网中两个最远站点间电磁波传输所需时间

(a)的两位(2a)。

因此发送帧的站点只要从发送帧的第一位bit开始计时,再侦听一个时槽(2a)的时间,如果没有

发现冲突,那么以后的帧发送就不可能再发生冲突,不用再继续侦听。

CSMA/CD如果侦听到冲突,常采用退避算法,即发现冲突,那么在[0,T,2T,3T,……,(2K-1)

T](T为时槽)中随机取一个时间,再继续侦听。如K=16,即重传16次依然冲突,那么报错。

(3)补充两种无冲突的协议

(1)根本位图协议:信道利用时间由竞争周期和帧传送时间构成。竞争周期由N个进槽构成,正

好对应N个站点。如果某个站点要发送帧,那么在其时槽内填一个“1",否那么不填。竞争周期过后,

每一个站点都知道下一个该发送帧,所以根本就不可能发生冲突。当最后一个成功发送完后,新的一轮

N时槽竞争周期双将开始。

(2)二进制地址倒计数法:根本位图法的问题是每站点需要1比特的额外开销,但通过采用二进

制倒计数法,可以完全没有开销。其方法是每个想发帧的站点首先把地址从高位到低位同时播送,并将

各站地址的对应位进行逻辑或运算,地址低的站点逐渐退出竞争,最后地址最高的站点取得信道使用权。

信道利用率可达100%。

2.IEEE802.4令牌总线访问控制标准

IEEE802.4属于无冲突的介质访问控制方法,该方法主要解决两个问题:各站点如何访问共享介

质;如何解决逻辑环维护问题。

(1)IEEE802.4工作原理(如何访问共享介质)

拓扑结构采用总线结构,但逻辑上是环型结构,每一站点都知道前端站点的地址(地址较高:和后继站

点的地址〔地址较低)。逻辑环上有一特殊的帧(令牌)在流动,每一站点接收到令牌后,如何有帧发

送,那么持有令牌,并在规定的时间发送数据帧,规定的时间至或数据帧发送完毕,是向逻辑环中发送

【交出)令牌。如站点收到令牌后,无数据帧发送,那么立即交出令牌。由此可见,只有拥有令牌的站

点才能发送数据,因此是一种冲突的协议。

(2)IEEE802.4帧的格式

I1B先导字段UB开始界符UB帧控制信息I2B-6B目的地址I2B-6B源地址I0B—8192B数

据I4B校验和I1B结束界符I

与IEEE802.3的帧相比,IEEE802.4的帧无数据长度内容,但有首尾界符信息。

帧控制信息:用于区别是数据帧还是控制帧。如果表数据帧,那么该字节中还应含有数据帧的优先

级别。如是控制帧那么应指明是什么控制帧。

(3)IEEE802.3与IEEE802.4标准比拟

*IEEE802.3的网络拓扑结构是总线型,逻辑结构也是总线型。IEEE802.4的网络拓扑结构是总线

型,而逻辑结构是环型。

*IEEE802.3是一种有冲突的协议。IEEE802.4是一种无冲突的协议。因此工作方式有很大的区别。

*IEEE802.3低负荷时响应快,高负荷时线路利用率低:IEEE802.4低负荷时有时延(即令牌在逻

辑环中传输一周所需时间),高负荷时线路利用率高。

*IEEE802.3中站点发送一帧等待时间不确定,有概率因素,不能用于时间系统:而IE无802.4中

站点发送一帧等待时间确定,因此可以用于时实系统。

*IEEE802.3的帧与IEEE8Q2.4的帧有差异,前者有数据长度和填充字段;而后者有开始界符、结

束界符和帧控制信息。

*IEEE802.4可以传输小于64B的帧,而IEEE802.3必须芍输64B以上的帧。

*IEEE802.3数据无优先级,IEEE802.4数据帧有优先级。

3、1EEE802.5令牌环网访问控制标准

IEEE802.5属于无冲突的介质访问控制方法。该方法主要解决两个问题:各站点如何访问共享介质:

如何解决逻辑环和物理环维护问题。

(1)IEEE802.5工作原理(如何访问介质)

物理结构(拓扑结构)和逻辑结构都是环型结构,工作访问介质的方式也根本和令牌总线相似。拥

有令牌的站点便能向环上发放数据帧,并且令牌的某一位bil变成为数据帧的一局部;向环上放数据帧

的站点也负责从环上去除数据帧。数据帧在环上传输过程中,目标站点从环上接收数据的bit流,递交

上层下理并转发bit流,其它站点那么只接收,但马上转发,同时在该站点中产生Ibit的时延。

(2)IEEE802.5帧的格式

令牌帧:

I1B开如界符SDI1B访问控制ACIIB结束界符EDI

数据帧:

I1B开始界符SDI1B访问控制ACIIB帧控制FCI2-6B目的地址DAI2—6B源地址SAI0-4500B

数据INFOI4B校验FCSII

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论