软考 -- 计算机学习(1)

文章目录

      • 一、计算机组成结构
        • 1.1 计算机组成结构
        • 1.2 计算机指令
        • 1.3 存储系统
      • 二、操作系统知识
        • 2.1 进程管理
        • 2.2 同步和互斥
        • 2.3 存储管理
        • 2.4 文件管理
      • 三、数据库技术基础
        • 3.1 三级模式-两级印象
        • 3.2 数据库
        • 3.3 范式
        • 3.4 事务、并发、锁
        • 3.4 数据库安全
        • 3.5 数据库概念
      • 四、计算机网络
        • 4.1 网络功能和分类
        • 4.2 传输介质和通信方式
        • 4.3 IP地址
        • 4.4 网络规划和设计
        • 4.5 网络存储技术

一、计算机组成结构

1.1 计算机组成结构
  1. 计算机硬件组成
  • 硬件:运算器、控制器、存储器、输入(鼠标、显示器)/输出(显示器)设备
  • 存储器:内存(临时存放数据)、外存(长期保存数据)
  • 主机:CPU+主存储器
  1. 中央处理单元CPU
  • 组成:由运算器、控制器、寄存器组和内部总线组成
  • 功能:实现程序控制、操作控制、时间控制、数据处理功能
  • 运算器组成:由算术逻辑单元ALU(实现对数据的算术和逻辑运算)、累加寄存器AC(运算结果好源操作数的存放区)、数据缓冲寄存器DR(暂时存放内存的指令或数据)和状态条件寄存器PSW(保存指令运行结果的条件码内容)
    功能:算术运算+逻辑运算 – 加减乘除与或非
  • 控制器组成:由指令寄存器IR(暂存CPU执行指令)、程序计数器PC(存放指令执行地址)、地址寄存器AR(保存当前CPU所访问的内容地址)、指令译码器ID(分析指令操作码)
    功能:控制整个CPU的工作,最为重要、包括程序控制、时序控制
  1. 数的编码方式
    原码: 一个数的正常二进制表示,最高位表示符号,数值0的源码有两种形
    式: +0 (0 0000000)和-0 (1 0000000)
    反码: 正数的反码即原码;负数的反码是在原码的基础上,除符号位外,其
    他各位按位取反。数值0的反码也有两种形式: +0 (o 000000),-0 (1
    1111111 )
    补码: 正数的补码即原码;负数的补码是在原码的基础上,除符号位外,其他各位按位取反,而后末位+1,若有进位则产生进位。因此数值0的补码只
    有一种形式+0= -0= 0 000000
    移码:用作浮点运算的阶码,无论正数负数,都是将该原码的补码的首位
    (符号位)取反得到移码。
    软考 -- 计算机学习(1)_第1张图片
  2. 浮点数的表示
    N = F*2^E
    E(阶码):决定数值范围
    F(尾数):决定数值精度
    eg: 二进制101.011 = 0.101011*2^3
  • 尾数的表示采用规格化方法, 带符号的尾数的补码必须为 1.0xxxx (负数),0.1xxxx(正数)
  1. 校验码
  • 码距:码距越大,越利于纠错和检错
  • 奇偶校验码:在编码中增加1位校验位来使编码中1的个数为奇数(奇校验)或者偶数(偶校验),奇偶校验只能检1位错,并且无法纠错
  1. 循环冗余校验码(CRC)
    CRC只能检错,不能纠错,当可以检多位错
  2. 海明校验码
    设数据位为n位,校验位为k位,则n和k必须满足一下关系 2^k-1 > n+k
1.2 计算机指令
  • 组成:一条指令由操作码操作数两部分组成,操作码决定要完成的操作,操作数指参加运算的数据及其所在的单元地址。
  • 指令寻址方式
    • 顺序寻址方式: 当执行一段程序时,是一条指令接着一条指令地顺序执行。
    • 跳跃寻址方式: 指下- -条指令的地址码不是由程序计数器给出,而是由本条
      指令直接给出。程序跳跃后,按新的指令地址开始顺序执行。因此,程序计数器的内容也必须相应改变,以便及时跟踪新的指令地址。
  • 指令操作数的寻址方式
    立即寻址方式: 指令的地址码字段指出的不是地址,而是操作数本身。
    直接寻址方式: 在指令的地址字段中直接指出操作数在主存中的地址。
    间接寻址方式: 指令地址码字段所指向的存储单元中存储的是操作数的地址。
    寄存器寻址方式: 指令中的地址码是寄存器的编号
  1. 指令系统
  • CISC是复杂指令系统,兼容性强,指令繁多、长度可变,由微程序实现;
  • RISC是精简指令系统,指令少,使用频率接近,主要依靠硬件实现(通用寄
    存器、硬布线逻辑控制)。
    软考 -- 计算机学习(1)_第2张图片
  1. 指令流水线
  • 原理:将指令分成不同段,每段由不同的部分去处理,因此可以产生叠加的效果,所有的部件去处理指令的不同段,如下图所示:
    软考 -- 计算机学习(1)_第3张图片
  • 流水线的相关计算
    流水线周期:指令分成不同执行段,其中执行时间最长的段为流水线周期
    流水线执行时间: 1条指令总执行时间+ (总指令条数-1) *流水线周期
    流水线吞吐率:总指令条数/流水线执行时间
    流水线加速比:不使用流水线总执行时间/使用流水线总执行时间
1.3 存储系统
  • 计算机的存储结构
    目的: 解决存储容量、成本和速度之间的矛盾问题。
    软考 -- 计算机学习(1)_第4张图片
  • 局部性原理:总的来说,在CPU运行时,所访问的数据会趋向于一个较小的局部空
    间地址内
    • 时间局部性原理: 如果一个数据项正在被访问,那么在近期它很可能会被再次访问,
      即在相邻的时间里会访问同一个数据项。
    • 空间局部性原理: 在最近的将来会用到的数据的地址和现在正在访问的数据地址很
      可能是相近的,即相邻的空间地址会被连续访问。
  • 高速缓存Cache
    Cache由控制部分和存储器组成,存储器存储数据,控制部分判断CPU要访问的数
    据是否在Cache中,在则命中,不在则依据一定的算法从主存中替换。
    • 地址映射:在CPU工作时,送出的是主存单元的地址,而应从Cache存储器中读/写
      信息。需要将主存地址转换为Cache存储器地址,地址映像,由硬件自动完成映射
  • 主存编址
    软考 -- 计算机学习(1)_第5张图片
  • 系统可靠性分析
    系统,是由多个设备组成的,协同工作,多个设备的组合方式可以是串联、并联,也可以是混合模式,假设每个设备的可靠性为R1,R… 则不同的系统的可靠性R的计算公式如下:
    串联:R= R1x R2 x…x Rn
    并联:R=1-(1-R1)x(1- R2)x…x(1-Rn)
    软考 -- 计算机学习(1)_第6张图片
    软考 -- 计算机学习(1)_第7张图片

二、操作系统知识

操作系统的特征: 并发性、共享性、虚拟性、不确定性。
操作系统的功能: 进程管理、存储管理、文件管理、设备管理、作业管理

2.1 进程管理
  1. 进程的组成和状态
    进程的组成: 进程控制块PCB (唯-标志)、程序(描述进程要做什么)、数据(存放
    进程执行时所需数据)
  2. 进程的状态
    软考 -- 计算机学习(1)_第8张图片
  3. 进程资源图
    用来表示进程和资源之间的分配和请求关系,如下图所示:
    在这里插入图片描述
    当一个进程资源图中所有进程都是阻塞节点时,即陷入死锁状态
    软考 -- 计算机学习(1)_第9张图片
2.2 同步和互斥
  • 互斥: 某资源(即临界资源)在同一时间内只能由一个任务单独使用,使用时需要加
    锁,使用完后解锁才能被其他任务使用:如打印机
  • 同步: 多个任务可以并发执行,只不过有速度上的差异,在一定情况下停下等待,不
    存在资源是否单独或共享的问题
  • 临界资源: 各进程间需要以互斥方式对其进行访问的资源
  • 临界区: 指进程中对临界资源实施操作的那段程序。本质是-段程序代码
  • 互斥信号量: 对临界资源采用互斥访问,使用互斥信号量后其他进程无法访问,初值
    为1
  • 同步信号量: 对共享资源的访问控制,初值–般是共享资源的数量
  1. 信号量操作
    • P操作:申请资源,S=S-1, 若S>=0,则执行P操作的进程继续执行;若S<0, 则置该进
      程为阻塞状态(因为无可用资源),并将其插入阻塞队列。
    • V操作:释放资源,S=S+1, 若S>0,则执行V操作的进程继续执行;若S<=O,则从阻塞
      状态唤醒一一个进程,并将其插入就绪队列(此时因为缺少资源被P操作阻塞的进程可以继续执行),然后执行V操作的进程继续。
      软考 -- 计算机学习(1)_第10张图片
  2. 死锁
    当一个进程在等待永远不可能发生的事件时,就会产生死锁,若系统中有多个进程处
    于死锁状态,就会造成系统死锁。
  • 死锁产生的四个必要条件:
    资源互斥
    每个进程占有资源并等待其他资源
    系统不能剥夺进程资源
    进程资源图是一个环路
  • 死锁的解决措施
    • 死锁预防: 采用某种策略限制并发进程对于资源的请求,破坏死锁产生的四个条件之
      ,使系统任何时刻都不满足死锁的条件。
    • 死锁避免: 一般采用银行家算法来避免,银行家算法,就是提前计算出一条不会死锁
      的资源分配方法,才分配资源,否则不分配资源,相当于借贷,考虑对方还得起才借
      钱,提前考虑好以后,就可以避免死锁。
    • 死锁检测: 允许死锁产生,但系统定时运行一个检测死锁的程序,若检测到系统中发
      生死锁,则设法加以解除。
    • 死锁解除: 即死锁发生后的解除方法,如强制剥夺资源,撤销进程等。
    • 死锁计算问题: 系统内有n个进程,每个进程都需要R个资源,那么其发生死锁的最大
      资源数为n*(R-1)。其不发生死锁的最小资源数为n*(R-1)+1。
      软考 -- 计算机学习(1)_第11张图片
  • 线程:线程是独立调度的最小单位,进程是拥有资源的最小单位
2.3 存储管理
  1. 页式存储管理
    将进程空间分为-一个个页,假设每个页大小为4K,同样的将系统的物理空间也分为一个个4K大小的物理块(页帧号),这样,每次将需要运行的逻辑页装入物理块中,运行完再装入其他需要运行的页,就可以分批次运行完进程,而无需将整块逻辑空间全部装入物理内存中。
  • 优点:利用率高、碎片小(只在最后一个页中有)、分配及管理简单。

  • 缺点:增加了系统开销,可能产生抖动现象。
    软考 -- 计算机学习(1)_第12张图片

  • 页面置换算法

    • 最优算法: OPT, 理论上的算法,无法实现,是在进程执行完后进行的最佳效率计算,用来让其他算法比较差距。原理是选择未来最长时间内不被访问的页面置换,这样可以保证未来执行的都是马上要访问的。
    • 先进先出算法: FIFO, 先调入内存的页先被置换淘汰,会产生抖动现象,即分配的页数越多,缺页率可能越多(即效率越低),缺页计算如下:
    • 最近最少使用: LRU,在最近的过去,进程执行过程中,过去最少使用的页面被置换淘汰,根据局部性原理,这种方式效率高,且不会产生抖动现象。
  1. 段式存储管理
    将进程空间分为一一个个段,每段也有段号和段内地址,与页式存储不同的是,每段物理大小不同,分段是根据逻辑整体分段的.
    地址表示: (段号,段内偏移):其中段内偏移不能超过该段号对应的段长,否则越界错误,而此地址对应的真正内存地址应该是:段号对应的基地址+段内偏移。
    软考 -- 计算机学习(1)_第13张图片
  2. 段页式存储管理(了解)
  • 对进程空间先分段,后分页,具体原理图和优缺点如下:
    优点: 空间浪费小、存储共享容易、能动态连接。
    缺点: 由于管理软件的增加,复杂性和开销也增加,执行速度下降
    软考 -- 计算机学习(1)_第14张图片
2.4 文件管理
  • 索引文件结构软考 -- 计算机学习(1)_第15张图片
  • 空闲存储空间管理
    位示图法:对每个物理空间用一位标识,为1则使用,为0则空闲,形成-张位示图

三、数据库技术基础

  • 数据库系统DBS: 是一个采用了数据库技术,有组织地、动态地存储大量相关数据,
    方便多用户访问的计算机系统。
3.1 三级模式-两级印象
  • 内模式:管理如何存储物理的数据,对应具体物理存储文件。
  • 模式:又称为概念模式,就是我们通常使用的基本表,根据应用、需求将物理
    数据划分成一张张表。
  • 外模式:对应数据库中的视图这个级别,将表进行一-定的处理后再提供给用户使用

软考 -- 计算机学习(1)_第16张图片

3.2 数据库
  1. 数据库设计

    • 需求分析:即分析数据存储的要求,产出物有数据流图、数据字典、需求说明书。
    • 概念结构设计:就是设计E-R图,也即实体属性图,与物理实现无关,说明有哪些实体,实体有哪些属性。
    • 逻辑结构设计:将E-R图, 转换成关系模式,也即转换成实际的表和表中的列属性,这里要考虑很多规范化的东西。
    • 物理设计:根据生成的表等概念,生成物理数据库。
      软考 -- 计算机学习(1)_第17张图片
  2. E-R模型
    即实体联系模型,使用椭圆表示属性(一般没有)、长方形表示实体、菱形表示联系,联系两端要标注联系类型。

    • 联系类型: 一对一1:1、一对多1:N、多对多M:N。
    • 属性分类:简单属性和复合属性(属性是否可以分割)、单值属性和多值属性(属性有多个值)、NULL属性(无意义)、派生属性(可由其他属性生成)。
      软考 -- 计算机学习(1)_第18张图片
  3. 关系模型
    数据库中常用的表,包括实体的属性,标识出实体的主键和外键

  • 模型转换
    E-R图转换为关系模型:每个实体都对应-一个关系模式;联系分为三种:
    • 1:1联系中,联系可以放到任意的两端实体中,作为一一个属性(要保证1:1的两端关联) ;
    • 1:N的联系中,联系可以单独作为一个关系模式,也可以在N端中加入1端实体的主键;
    • M:N的联系中,联系必须作为一个单独的关系模式,其主键是M和N端的联合主键。
  1. 函数依赖
    给定一个X,能唯一确定-一个Y,就称X确定Y,或者说Y依赖于X,例如Y=X*X函数。
    函数依赖又可扩展以下两种规则:
    • 部分函数依赖: A可确定C,(A,B)也 可确定C,(A,B)中的一 部分 (即A)可以确定C, 称为部分函数依赖。
    • 传递函数依赖:当A和B不等价时, A可确定B,B可确定C,则A可确定C, 是传递函数依赖;若A和B等价,则不存在传递,直接就可确定C。
      软考 -- 计算机学习(1)_第19张图片
  2. 键与约束
    超键:能唯一标识此表的属性的组合。
    候选键:超键中去掉冗余的属性,剩余的属性就是候选键。
    主键:任选一个候选键,即可作为主键。
    外键:其他表中的主键。
    主属性:候选键内的属性为主属性,其他属性为非主属性。
3.3 范式
  1. 第一范式
    关系中的每一一个分量必须是一一个不可分的数据项。通俗地说,第一范式就是表中不允许有小表的存在。
  2. 第二范式
    如果关系R属于1NF,且每-一个非主属性完全函数依赖于任何一个候选码,则R属于2NF 。通俗地说,2NF就是在1NF的基础上,表中的每-一个非主属性不会依赖复合主键中的某一个列。
  3. 第三范式
    在满足1NF的基础上,表中不存在非主属性对码的传递依赖。
3.4 事务、并发、锁
  1. 事务管理
  • 事务提交commit,事务回滚rollback.
    事务:由一系列操作组成,这些操作,要么全做,要么全不做,拥有四种特性,详解如下:
    (操作)原子性:要么全做,要么全不做。
    (数据)一致性:事务发生后数据是一致的,例如银行转账,不会存在A账户转出,但是B账
    户没收到的情况。
    (执行)隔离性:任一事务的更新操作直到其成功提交的整个过程对其他事务都是不可见的,
    不同事务之间是隔离的,互不干涉。
    (改变)持续性:事务操作的结果是持续性的。
  1. 并发控制
    事务是并发控制的前提条件,并发控制就是控制不同的事务并发执行,提高系统效率,但是并发控制中存在下面三个问题:
    • 丢失更新:事务1对数据A进行了修改并写回,事务2也对A进行了修改并写回,此时事务2写回的数据会覆盖事务1写回的数据,就丢失了事务1对A的更新。即对数据A的更新会被覆盖。
    • 不可重复读:事务2读A, 而后事务1对数据A进行了修改并写回,此时若事务2再读A,发现数据不对。即一个事务重复读A两次,会发现数据A有误。
    • 读脏数据:事务1对数据A进行了修改后,事务2读数据A,而后事务1回滚,数据A恢复了原来的值,那么事务2对数据A做的事是无效的,读到了脏数据。
      软考 -- 计算机学习(1)_第20张图片
  2. 封锁协议
  • x锁是排它锁(写锁)。若事务T对数据对象A加上x锁,则只允许T读取和修改A,其他事
    务都不能再对A加任何类型的锁,直到T释放A上的锁。
  • s锁是共享锁(读锁)。若事务T对数据对象A加上S锁,则只允许T读取A,但不能修改A,
    其他事务只能再对A加S锁(也即能读不能修改),直到T释放A上的S锁。
  • 一级封锁协议:事务在修改数据R之前必须先对其加X锁,直到事务结束才释放。可解决
    丢失更新问题。
  • 二级封锁协议:一级封 锁协议的基础上加上事务T在读数据R之前必须先对其加S锁,读完
    后即可释放S锁。可解决丢失更新、读脏数据问题。
  • 三级封锁协议:一级封 锁协议加上事务T在读取数据R之前先对其加s锁,直到事务结束才
    释放。可解决丢失更新、读脏数据、数据重复读问题。
3.4 数据库安全
  1. 安全措施和级别
    软考 -- 计算机学习(1)_第21张图片
  2. 数据故障
    软考 -- 计算机学习(1)_第22张图片
  3. 数据库备份
    静态转储:即冷备份,指在转储期间不允许对数据库进行任何存取、修改操作;
    动态转储:即热备份,在转储期间允许对数据库进行存取、修改操作,因此,转储和用户事务
    完全备份:备份所有数据。
    差量备份:仅备份上一次完全备份之后变化的数据。
    增量备份:备份上一次备份之后变化的数据。
    日志文件:在事务处理过程中,DBMS把事务开始、事务结束以及对数据库的插入、删除和修改的每一次操作写入日志文件。一旦发生故障,DBMS的恢复子系统利用日志文件撤销事务对数据库的改变,回退到事务的初始状态。
3.5 数据库概念
  1. 分布式数据库
    局部数据库位于不同的物理位置,使用一个全局DBMS将所有局部数据库联网管理,这就是分布式数据库。其体系结构如下图所示:
    软考 -- 计算机学习(1)_第23张图片
  • 分片模式
    水平分片:将表中水平的记录分别存放在不同的地
    垂直分片:将表中的垂直的列值分别存放在不同的地方
  • 分布透明性
    分片透明性:用户或应用程序不需要知道逻辑上访问的表具体是如何分块存储的
    位置透明性:应用程序不关心数据存储物理位置的改变
    逻辑透明性:用户或应用程序无需知道局部使用的是哪种数据模型
    复制透明性:用户或应用程序不关心复制的数据从何而来
  1. 数据仓库
    数据仓库是一种特殊的数据库,也是按数据库形式存储数据的,但是目的不同:
    数据库经过长时间的运行,里面的数据会保存的越来越多,就会影响系统运行效率,对于某些程序而言,很久之前的数据并非必要的,因此,可以删除掉以减少数据,增加效率,考虑到删除这些数据比较可惜,因此,一般都将这些数据从数据库中提取出来保存到另外一个数据库中,称为数据仓库。
    由此,可知,数据仓库的目的不是为了应用,是面向主题的,用来做数据分析,集成不同表,而且是相对稳定的,一般不会做修改,同时会在特定的时间点,做大量的插入,反映历史的变化
    软考 -- 计算机学习(1)_第24张图片
  2. 数据挖掘
    形成数据仓库后,有两个作用,一个是用来做数据的查询、分析、生成报表。另一个是使用数据挖掘工具对这些历史数据进行挖掘,查找数据间的关系,发现剩余价值。
  • 数据挖掘的分析方法
    • 关联分析:关联分析主要用于发现不同事件之间的关联性,即一个事件发生的同时,另一个事件也经常发生
    • 序列分析:序列分析主要用于发现一定时间间隔内接连发生的事件,这些事件构成一个序列,发现的序列应该具有普遍意义
    • 分类分析:分类分析通过分析具有类别的样本特点,得到决定样本属于各种类别的规则或方法。分类分析时首先为每个记录赋予一个标记(一组具有不同特征的类别),即按标记分类记录,然后检查这些标定的记录,描述出这些记录的特征
    • 聚类分析:聚类分析是根据“物以类聚”的原理,将本身没有类别的样本聚集成不同的组,并且对每个这样的组进行描述的过程
  1. 商业智能
    BI系统主要包括数据预处理、建立数招仓库、数据分析和数据展现四个主要阶段
  2. 反规范化技术
    规范化操作可以防止插入异常、更新、删除异常和数据冗余,一-般是通过模式分解,将表拆分,来达到这个目的。但是表拆分后,解决了上述异常,却不利于查询,每次查询时,可能都要关联很多表,严重降低了查询效率,因此,有时候需要使用反规范化技术来提高查询效率。
  • 技术手段包括:增加派生性冗余列,增加冗余列,重新组表,分割表
    主要就是增加冗余,提高查询效率,为规范化操作的逆操作。
  1. 大数据
  • 特点:大量化、多样化、价值密度低、快速化。
    大数据和传统数据的比较如下:
    软考 -- 计算机学习(1)_第25张图片

四、计算机网络

4.1 网络功能和分类

计算机网络是计算机技术与通信技术相结合的产物,它实现了远程通信、远程信息处理和资源共享

  • 计算机网络的功能:数据通信、资源共享、负载均衡、高可靠性
  • 分类
    总线型(利用率低、干扰大、价格低)、星型(交换机形成的局域网、中央单元负荷大)、环型
    (流动方向固定、效率低扩充难)、树型(总线型的扩充、分级结构)、分布式(任意节点连接、
    管理难成本高)
    软考 -- 计算机学习(1)_第26张图片
  1. OSI七层协议
    软考 -- 计算机学习(1)_第27张图片
  2. TCP/IP协议
    网络协议三要素: 语法、语义、时序。其中语法部分规定传输数据的格式,语义部分规定所要完成的功能,时序部分规定执行各种操作的条件、顺序关系等。
    软考 -- 计算机学习(1)_第28张图片
  • 网络层协议:
    IP:网络 层最重要的核心协议,在源地址和目的地址之 间传送数据报,无连接、不可靠。
    ICMP:因特网控制报文协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
    ARP和RARP:地址解析协议,ARP是将I P地址转换为物理地址,RARP是将物理地址转换为IP地址。
    IGMP:网络组管理协议,允许因特网中的计算机参加多播,是计算机用做向相邻多目路由器报告多目组成员的协议,支持组播。
  • 传输层协议:
    TCP:整个TCP/IP协议族中最重要的协议之一,在IP协议提供的不可靠数据数据基础上,采用了重发技术,为应用程序提供了一一个可靠的、面向连接的、全双工的数据传输服务。一般用于传输数据量比较少,且对可靠性要求高的场合。
    UDP:是一种不可靠、无连接的协议,有助于提高传输速率,一般用于传输数据量大,对可靠性要求不高,但要求速度快的场合。
  • 应用层协议
    基于TCP的FTP、HTTP等都是可靠传输。基于UDP的DHCP、DNS等 都是不可靠传输。
    • TCP
      FTP:可靠的文件传输协议,用于因特网上的控制文件的双向传输。
      HTTP:超文本传输协议,用于从WWw服务器传输超文本到本地浏览器的传输协议。使用SSL加密后的安全网页协议为HTTPS。
      SMTP和POP3:简单邮件传输协议,是一组用于由源地址到目的地址传送邮件的规则,邮件报文采用ASCI I格式表示。
      Telnet:远程连接协议,是因特网远程登录服务的标准协议和主要方式。
    • UDP
      TFTP:不可靠的、开销不大的小文件传输协议。
      SNMP:简单网络管理协议,由一组网络管理的标准协议,包含-一个应用层协议、数据库模型和一组资源对象。该协议能够支持网络管理系统,泳衣监测连接到网络上的设备是否有任何引起管理师行关注的情况。
      DHCP: 动态主机配置协议,基于UDP, 基于C/S模型,为主机动态分配IP地址,有三种方式: 固定分配、动态分配、自动分配。
      DNS: 域名解析协议,通过域名解析出IP地址。
  • 协议端口号
    软考 -- 计算机学习(1)_第29张图片
4.2 传输介质和通信方式
  1. 传输介质
  • 双绞线(网线):将多根铜线按规则缠绕在一起, 能够减少干扰;分为无屏蔽双绞线UTP和屏蔽双绞线STP,都是由一对铜线簇组成。双绞线的传输距离在100m以内。
  • 光纤:由纤芯和包层组成,传输的光信号在纤芯中传输,然而从PC端出来的信号都是电信号,要经过光纤传输的话,就必须将电信号转换为光信号。
    • 多模光纤MMF:纤芯半径较大,因此可以同时传输多种不同的信号,光信号在光纤中以全反射的形式传输,采用发光二极管LED为光源,成本低,但是传输的效率和可靠性都较低,适合于短距离传输,其传输距离与传输速率相关,速率为100Mbps时为2KM,速率为1000Mbps时为550m。
      软考 -- 计算机学习(1)_第30张图片

    • 单模光纤SMF:纤芯半径很小,一般只能传输一种信号,采用激光二极管LD作为光源,且只支持激光信号的传播,同样是以全反射形式传播,只不过反射角很大,看起来像一条直线,成本高,但是传输距离远,可靠性高。传输距离可达5KM。
      软考 -- 计算机学习(1)_第31张图片

  • 无线信道:分为无线电波和红外光波
  1. 通信方式
  • 通信方向:数据通信是指发送方发送数据到接收方,这个传输过程可以分类如下:
    单工:只能由设备A发给设备B,即数据流只能单向流动。
    半双工:设备A和设备B可以互相通信,但是同一时刻数据流只能单向流动。
    全双工:设备A和设备B在任意时刻都能互相通信。
    软考 -- 计算机学习(1)_第32张图片
  • 同步方式
    异步传输:发送方每发送- -个字符, 需要约定一个起始位和停 止位插入到字符的起始和结尾处,这样当接收方接收到该字符时能够识别,但是这样会造成资源浪费,传输效率降低。
    同步传输:以数据块为单位进行传输,当发送方要发送数据时,先发送-一个同步帧,接收方收到后做好接收准备,开始接收数据块,结束后又会有结束帧确认,这样一次传输一个数据块,效率高。
    串行传输:只有一根数据线,数据只能1bit挨个排队传送,适合低速设备、远距离的传送,一般用于广域网中。
    并行传输:有多根数据线,可以同时传输多个bit数据,适合高速设备的传送,常用语计算机内部各硬件模块之间。
  • 交换方式
    • 电路交换:通信一方进行呼叫,另-方接收后,在二者之间会建立一个专用电路,特点为面向连接、实时性高、链路利用率低,-般用于语音视频通信。
    • 报文交换:以报文为单位,存储转发模式,接收到数据后先存储,进行差错校验,没有错误则转发,有错误则丢弃,因此会有延时,但可靠性高,是面向无连接的。
    • 分组交换:以分组为单位,也是存储转发模式,因为分组的长度比报文小,所以时延小于报文交换,又可分为三种方式:
      数据报:是现在主流的交换方式,各个分组携带地址信息,自由的选择不同的路由路径传送到接收方,接收方接收到分组后再根据地址信息重新组装成原数据,是面向无连接的,但是不可靠的。
      虛电路:发送方发送一一个分组,接收方收到后二者之间就建立了-一个虚拟的通信线路,二者之间的分组数据交互都通过这条线路传送,在空闲的时候这条线路也可以传输其他数据,是面向连接的,可靠的。
      信元交换:异步传输模式ATM采用的交换方式,本质是按照虚电路方式进行转发,只不过信元是固定长度的分组,共53B, 其中5B为头部,48B为数据域,也是面向连接的,可靠的。
4.3 IP地址
  1. 机器中存放的IP地址是32位的二进制代码,每隔8位插入一个空格,一般会采用点分十进制方法来表示:将32位二进制代码每8位二进制转换成十进制,就变成了4个十进制数
  • 分类IP地址:
    在逻辑.上,这32位IP地址分为网络号和主机号,依据网络号位数的不同,可以
    将IP地址分为以下几类
    软考 -- 计算机学习(1)_第33张图片
  • 无分类编址:
    不按照A B C类规则,自动规定网络号,无分类编址格式为: IP地址 /网络号
    示例: 128. 168. 0.11/20表示的IP地址为128.168. 0.11,其网络号占20位,因此主机号占32-20=12位,也可以划分子网。
  • 特殊ip地址
    公有地址:通过它直接访问因特网。是全网唯一的 IP地址
    私有地址:属于非注册地址,专门为组织机构内部使用,不能直接访问因特网在这里插入图片描述
  • 其他特殊地址
    软考 -- 计算机学习(1)_第34张图片
  1. 子网划分
  • 子网划分:一般公司在申请网络时,会直接获得一个范围很大的网络,如一
    个B类地址,因为主机数之间相差的太大了,不利于分配,我们一般采用子网划分的方法来划分网络,即自定义网络号位数,自定义主机号位数,就能根据主机个数来划分出最适合的方案
  • 一般的IP地址按标准划分为A B C类后,可以进行再一步的划分,将主机号拿出几位作为子网号,就可以划分出多个子网,此时IP地址组成为:网络号+子网号+主机号
  • 网络号和子网号都为1,主机号都为0,这样的地址为子网掩码
    要注意的是:子网号可以为全0和全1(2n),主机号不能为全0或全1(2n-2),因此,主机数需要-2,而子网数不用
  • 聚合网络为超网,就是划分子网的逆过程,将网络号取出几位作为主机号,网络内的主机数量就变多了,成为一个更大的网络。
  1. IPv4和IPv6的过渡期间, 主要采用三种基本技术:
    • 双协议栈:主机同时运行IPv4和1Pv6两套协议栈,同时支持两套协议,一般来说 IPv4和IPv6地址之间存在某种转换关系,如IPv6的低32位可以直接转换为IPv4地址,实现互相通信。
    • 隧道技术:这种机制用来在IPv4网络之.上建立一条能够传输IPv6数据报的隧道,例如可以将IPv6数据报当做IPv4数据报的数据部分加以封装,只需要加一个IPv4的首部,就能在IPv4网络中传输IPv6报文。
    • 翻译技术:利用一台专门的翻译设备(如转换网关),在纯IPv4和纯IPv6网络之间转换I P报头的地址,同时根据协议不同对分组做相应的语义翻译,从而使纯IPv4和纯| Pv6站点之间能够透明通信。
4.4 网络规划和设计
  1. 三层模型:核心层、汇聚层和接入层
    • 核心层提供不同区域之间的最佳路由和高速数据传送
    • 汇聚层将网络业务连接到接入层,并且实施与安全、流量、负载和路由相关的策略
    • 接入层为用户提供了在本地网段访问应用系统的能力,还要解决相邻用户之间的互访需要,接入层要负责一些用户信息(例如用户I P地址、MAC地址和访问日志等)的收集工作和用户管理功能(包括认证和计费等)。
      软考 -- 计算机学习(1)_第35张图片
  2. 建筑物综合布线系统PDS:
    (1) 工作区子系统:实现工作区终端设备到水平子系统的信息插座之间的互联。
    (2) 水平布线子系统:实现信息插座和管理子系统之间的连接。
    (3) 设备间子系统:实现中央主配线架与各种不同设备之间的连接。
    (4) 垂直干线子系统:实现各楼层设备间子系统之间的互连。
    (5) 管理子系统:连接各楼层水平布线子系统和垂直干缆线,负责连接控制其他子系统为连接其他子系统提供连接手段。
    (6) 建筑群子系统:各个建筑物通信系统之间的互联。
    软考 -- 计算机学习(1)_第36张图片
4.5 网络存储技术
  1. 磁盘冗余阵列 RADI
    RAID2将数据条块化的分布于不同硬盘上,并使用海明码校验;X
    RAID3使用奇偶校验,并用单块磁盘存储奇偶校验信息( 可靠性低于RAID5) ;
    RAID5在所有磁盘上交叉的存储数据及奇偶校验信息(所有校验信息存储总量为一个磁盘容量,但分布式存储在不同的磁盘.上),读/写指针可同时操作;
  2. 直接附加存储 DAS
    指将存储设备通过SCSI接口直接连接到一台服务器上使用,其本身是硬
    件的堆叠,存储操作依赖于服务器,不带有任何存储操作系统。
    • 存在问题:在传递距离、连接数量、传输速率等方面都受到限制。容量难以扩展升级;数据处理和传输能力降低;服务器异常会波及存储器。
  3. 网络附加存储 NAS
    通过网络接口与网络直接相连,由用户通过网络访问,有独立的存储系统。
    NAS存储设备类似于一个专用的文件服务器,去掉了通用服务器大多数计算功能,而仅仅提供文件系统功能。以数据为中心,将存储设备与服务器分离,其存储设备在功能上完全独立于网络中的主服务器。客户机与存储设备之间的数据访问不再需要文件服务器的干预,同时它允许客户机与存储设备之间进行直接的数据访问,所以不仅响应速度快,而且数据传输速率也很高。
    • NAS的性能特点是进行小文件级的共享存取;支持即插即用;可以很经济的解决存储容量不足的问题,但难以获得满意的性能。
      软考 -- 计算机学习(1)_第37张图片
  4. 存储区域网(SAN) :
    SAN是通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网。它没有采用文件共享存取方式,而是采用块(block) 级别存储。SAN是通过专用高速网将一个或多个网络存储设备和服务器连接起来的专用存储系统,其最大特点是将存储设备从传统的以太网中分离了出来,成为独立的存储区域网络SAN的系统结构。根据数据传输过程采用的协议,其技术划分为FC SAN (光纤通道)、IP SAN (IP网络)和IB SAN (无线带宽)技术。
    软考 -- 计算机学习(1)_第38张图片
  5. 其他考点
  • 网络地址翻译NAT:公司内有很多电脑,在公司局域网内可以互联通信,但是要访问外部因特网时,只提供固定的少量IP地址能够访问因特网,将公司所有电脑这个大的地址集合映射到能够访问因特网的少量IP地址集合的过程就称为NAT。很明显,使用了NAT后,一个公司只有少量固定IP地址可以上网,大大减少了IP地址的使用量。
  • 默认网关:一台主机可以有多个网关。默认网关的意思是一台主机如果找不到可用的网关,就把数据包发给默认指定的网关,由这个网关来处理数据包。现在主机使用的网关,一般指的是默认网关。默认网关的| P地址必须与本机| P地址在同一个网段内,即同网络号。
  • 虚拟局域网VLAN:是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样。VLAN工作在0SI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点:网络设 备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。
  • 虚拟专用网VPN:是在公用网络.上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、 ATM(异步传输模式)、Frame Relay (帧中继) 等之上的逻辑网络,用户数据在逻辑链路中传输。
  • PPP:安全认证介绍:PPP的NCP可以承载多种协议的三层数据包。PP使用LCP控制多种链路的参数(建立、认证、压缩、回拨)。
    PPP的认证类型:pap认证是通过二次握手建立认证(明文不加密),chap挑战握手认证协议,通过三次握手建立认证(密文采用MD5加密)。PPP的双向验证,采用的是chap的主验证风格。PPP的加固验证,采用的是两种(pap, chap)验证同时使用。
  • 冲突域和广播域:路由器可以阻断广播域和冲突域,交换机只能阻断冲突域,因此一个路由器下可以划分多个广播域和多个冲突域;一个交换机下整体是一个广 播域,但可以划分多个冲突域;而物理层设备集线器下整体作为一个冲突域和一个广播域。

你可能感兴趣的:(学习杂记,学习)